Link

GlossarioChi SiamoPrivacy

Social

© 2026 CryptoGlossario

v2.0
CryptoGlossarioCryptoGlossario
🖥️

Informatica

Termini dall'informatica classica

229 termini disponibili

51% Attack

Attacco del 51%

50%
🖥️Informatica🔐Crittografia

Chi controlla più della metà della potenza di validazione di una rete può riscriverne la storia recente: approvare transazioni false, annullare pagamenti già avvenuti.

ABI (Application Binary Interface)

Interfaccia Binaria Applicativa

50%
🖥️Informatica🔐Crittografia

Schema che descrive come comunicare con uno smart contract: elenca le funzioni disponibili, i parametri che accettano e i dati che restituiscono.

Account

50%
🖥️Informatica🔐Crittografia

Identità sulla blockchain controllata da una coppia di chiavi crittografiche: la chiave pubblica funge da indirizzo, quella privata autorizza ogni operazione.

Account Abstraction

5%
🖥️Informatica

Separazione tra proprietà fondi ed esecuzione contratti. Semplifica esperienza utente permettendo funzionalità avanzate come pagamento commissioni in qualsiasi token o recupero account.

Account-Based Model

Modello basato su account

50%
🖥️Informatica

Sistema contabile in cui ogni utente ha un saldo che viene aggiornato direttamente a ogni transazione, come in un conto bancario tradizionale.

Adaptive Sharding

41%
🖥️Informatica🔐Crittografia

Sistema che adatta numero di frammenti della rete in base al carico. Quando utenti aumentano, divide ulteriormente. Quando diminuiscono, riaccorpa. Ottimizza risorse dinamicamente.

Address

Indirizzo Crypto

59%
🖥️Informatica🔐Crittografia

Stringa alfanumerica che identifica un wallet su blockchain: funziona come un numero di conto corrente, solo che è pubblico, pseudonimo e non richiede una banca.

Address Poisoning

5%
🖥️Informatica

Truffa dove ti mandano piccole somme da indirizzi simili al tuo destinatario abituale. Sperando che tu copi l'indirizzo sbagliato dalla cronologia e mandi fondi a loro.

Adversarial Mining

14%
🖥️Informatica🔐Crittografia

Comportamenti scorretti di chi valida le transazioni per ottenere vantaggi sleali. Approfittano di bug o meccanismi mal progettati per guadagnare a scapito della rete e degli altri utenti.

Adversary

Avversario

52%
🖥️Informatica🔐Crittografia

Entità, persona o programma che tenta attivamente di compromettere un sistema, rubare dati o falsificare transazioni per trarne vantaggio a danno altrui.

Agentic coding

50%
🖥️Informatica🤖AI

Modalità di sviluppo software in cui un modello AI autonomo pianifica, scrive codice, esegue test e corregge gli errori senza istruzioni passo per passo.

Agentic Settings

Configurazioni Agentiche

64%
🖥️Informatica🤖AI

Modalità operativa di un modello AI: il sistema agisce con autonomia, eseguendo sequenze di azioni complesse senza richiedere conferma umana a ogni passaggio.

Agents

Agenti AI

50%
🖥️Informatica🤖AI

Programmi basati su modelli AI che ricevono un obiettivo e operano in autonomia, decidendo quali azioni compiere, quali strumenti usare e come correggere gli errori.

Algorithmic Stablecoin

4%
🖥️Informatica🔐Crittografia

Moneta stabile che usa programmi e regole matematiche per mantenere il valore. Nessun asset fisico dietro, solo meccanismi automatici. Più rischioso ma più innovativo delle versioni garantite.

Alignment

Allineamento

72%
🖥️Informatica🤖AI

Campo di ricerca che mira a far si che un sistema di intelligenza artificiale si comporti in modo coerente con i valori e le intenzioni di chi lo ha progettato.

Altcoin

5%
🖥️Informatica

Tutte le criptovalute tranne Bitcoin. Include migliaia di progetti: Ethereum, Solana, Cardano e tanti altri. Ognuna ha caratteristiche, obiettivi e tecnologie diverse. Alcune serie, molte speculative.

API

Interfaccia di Programmazione

75%
🖥️Informatica🤖AI

Insieme di regole che permette a un programma di comunicare con un altro: definisce quali richieste si possono fare, in che formato, e quali risposte aspettarsi in cambio.

APR (Annual Percentage Rate)

34%
🖥️Informatica

Percentuale annua che guadagni o paghi su un investimento o prestito. È una stima: il rendimento vero può variare. Non include effetti di interesse composto come l'APY.

Bagholder

17%
🖥️Informatica🗣️Gergo

Investitore che compra alto e vede il prezzo crollare, ma non vende sperando che risalirà. Rimane bloccato con asset in perdita, spesso per anni. Termine ironico e autoironico.

Beacon Chain

2%
🖥️Informatica🔐Crittografia

Catena di coordinamento che gestisce chi valida e quando. Introdotta in Ethereum per passare al nuovo sistema. Coordina tutti i validatori senza elaborare transazioni normali.

Benchmark

50%
🖥️Informatica💰Finanza

Test o riferimento standard usato per misurare e confrontare le prestazioni di sistemi, modelli AI o investimenti rispetto a un punto di confronto condiviso.

Bitcoin

20%
🖥️Informatica🔐Crittografia

Prima criptovaluta decentralizzata della storia: opera su una rete di computer senza banche né governi, con un'offerta fissa di 21 milioni di unità.

Black Swan Event

6%
🖥️Informatica

Evento imprevedibile con impatto enorme. Nessuno se lo aspetta, succede raramente, cambia tutto. Crolli di mercato improvvisi sono esempi. Impossibile da prevedere, devastante quando arriva.

Block

Blocco

42%
🖥️Informatica🔐Crittografia

Unità base di una blockchain: raccoglie un insieme di transazioni validate, le sigilla con un'impronta crittografica e le collega al blocco precedente in sequenza.

Block Confirmation

15%
🖥️Informatica🔐Crittografia

Numero di blocchi aggiunti dopo il tuo. Ogni nuovo blocco rende più difficile annullare la transazione. 6 conferme significano 6 blocchi dopo, considerato molto sicuro.

Block Explorer

28%
🖥️Informatica🔐Crittografia

Sito web dove cerchi e visualizzi tutte le transazioni pubbliche. Inserisci un indirizzo o codice transazione e vedi storia completa, importi, quando è avvenuto. Tutto trasparente.

Block Reward

8%
🖥️Informatica🔐Crittografia

Premio ricevuto per aver elaborato e aggiunto un blocco valido alla catena. Include nuove monete create più le commissioni delle transazioni contenute. Incentivo economico per validatori.

Blockchain

47%
🖥️Informatica🔐Crittografia

Registro pubblico e condiviso su cui vengono scritte le transazioni in blocchi collegati in sequenza: nessuno può modificarlo senza il consenso della rete.

Blockchain Trilemma

14%
🖥️Informatica🔐Crittografia

Problema fondamentale: è difficile avere contemporaneamente massima sicurezza, completa decentralizzazione e alta velocità. Migliorare uno spesso peggiora gli altri due. Ogni rete fa compromessi.

Bridge (Bridge Blockchain)

16%
🖥️Informatica🔐Crittografia

Tecnologia che collega reti separate permettendo di spostare monete e dati da una all'altra. Come un ponte tra isole. Espande le possibilità ma introduce nuovi rischi di sicurezza.

Bridged Assets

Risorse Pontate

58%
🖥️Informatica🔐Crittografia

Risorse digitali trasferite da una blockchain a un'altra tramite un protocollo ponte che blocca i token originali e ne emette copie equivalenti sulla catena di destinazione.

Broadly Ethical

Etica in senso ampio

54%
🖥️Informatica🤖AI

Criterio di AI safety che guida un'intelligenza artificiale a comportarsi in modo moralmente corretto, evitando danni indiretti e rispettando valori condivisi dalla società.

Broadly Safe

Sicurezza in senso ampio

55%
🖥️Informatica🤖AI

Criterio di AI safety che richiede a un'intelligenza artificiale di evitare qualsiasi danno grave, anche a costo di risultare meno utile o di rifiutare richieste lecite.

Build

52%
🖥️Informatica

Processo che trasforma il codice sorgente in un programma eseguibile o pacchetto distribuibile, includendo compilazione, test e generazione degli artefatti finali.

Burned Tokens

6%
🖥️Informatica

Monete mandate in un indirizzo da cui nessuno può mai recuperarle. Sono eliminate dalla circolazione per sempre. Riduce l'offerta totale, potenzialmente aumentando il valore delle rimanenti.

Byzantine Fault Tolerance (BFT)

Tolleranza ai Guasti Bizantini

62%
🖥️Informatica🔐Crittografia

Proprietà di un sistema distribuito che continua a funzionare correttamente anche se alcuni nodi inviano informazioni errate o si comportano in modo deliberatamente malevolo.

CBDC (Central Bank Digital Currency)

11%
🖥️Informatica

Versione digitale della moneta nazionale emessa dalla banca centrale del paese. Come gli euro o i dollari, ma completamente digitali. A differenza delle criptovalute, sono controllate dallo stato.

CCA2 (Adaptive Chosen-Ciphertext Attack)

Attacco Adattivo a Testo Cifrato Scelto

54%
🖥️Informatica🔐Crittografia

Attacco crittografico in cui l'avversario interroga un sistema di decifratura con testi scelti adattivamente, anche dopo aver ricevuto il testo bersaglio, per ricavare la chiave.

CI (Continuous Integration)

Integrazione Continua

55%
🖥️Informatica

Pratica di sviluppo in cui ogni modifica al codice viene automaticamente compilata e testata su un server condiviso, per rilevare errori e regressioni il prima possibile.

Client (Blockchain)

11%
🖥️Informatica🔐Crittografia

Programma che installi per collegarti a una rete. Scarica le transazioni, le verifica e comunica con altri nodi. È il tuo punto di accesso per partecipare alla rete distribuita.

Cloud Mining

20%
🖥️Informatica

Noleggiare potenza di calcolo da un servizio invece di comprare computer propri. Paghi un canone e loro gestiscono hardware. Comodo ma spesso meno profittevole e con rischi di truffe.

Coding agents

Agenti di Codifica

65%
🖥️Informatica🤖AI

Agenti AI autonomi capaci di scrivere, modificare, eseguire e correggere codice sorgente per completare compiti di sviluppo software con supervisione umana minima.

Coin / Token

Moneta e Token Digitale

3%
🖥️Informatica🔐Crittografia

Attività digitale su blockchain che rappresenta valore o diritti: i coin sono valute native di una rete, i token vengono creati da progetti sopra reti esistenti.

Collateralization

26%
🖥️Informatica

Dare qualcosa di valore come garanzia per un prestito. Se non ripaghi, chi ti ha prestato prende la garanzia. Riduce il rischio per il creditore e ti permette di ottenere condizioni migliori.

Commit

55%
🖥️Informatica

Operazione che registra in modo permanente modifiche al codice sorgente in un sistema di controllo versione, creando un punto di ripristino identificabile con un hash univoco.

Composable Rollup

Rollup Componibile

60%
🖥️Informatica🔐Crittografia

Layer 2 che, oltre a comprimere le transazioni, espone le proprie funzioni ad altri protocolli tramite interfacce standard, permettendo interazioni dirette tra rollup diversi.

Conscientious Objector

44%
🖥️Informatica🤖AI

Capacità dell'intelligenza artificiale di rifiutare istruzioni che violano i suoi principi fondamentali, pur rimanendo disponibile a essere corretta dai suoi supervisori.

Consensus Mechanism

Meccanismo di Consenso

22%
🖥️Informatica🔐Crittografia

Regole con cui i nodi di una blockchain si accordano sulle transazioni valide: sostituisce la fiducia in un'autorità centrale con verifica distribuita tra migliaia di computer.

Constitutional Authority

48%
🖥️Informatica🤖AI

Principio secondo cui esiste un documento fondamentale di riferimento le cui regole prevalgono su qualsiasi altra istruzione data all'intelligenza artificiale.

Context window

Finestra di Contesto

50%
🖥️Informatica🤖AI

Quantità massima di testo che un modello AI può considerare in una conversazione: si misura in token e determina quante informazioni il modello tiene presenti contemporaneamente.

Corrigibility

Correggibilità

52%
🖥️Informatica🤖AI

Proprietà di un'intelligenza artificiale che accetta di essere corretta, fermata o modificata dagli esseri umani, anche quando questo contrasta con i suoi obiettivi immediati.

Cosmos Hub

8%
🖥️Informatica🔐Crittografia

Rete centrale dell'ecosistema che collega tante catene separate. Facilita comunicazione e scambio tra reti indipendenti. Hub centrale per interoperabilità tra progetti.

Cosmos SDK

9%
🖥️Informatica🔐Crittografia

Strumento di sviluppo per creare nuove reti. Fornisce componenti modulari pronti: consenso, governance, token. Accelera creazione di progetti personalizzati nell'ecosistema.

CosmWasm

8%
🖥️Informatica🔐Crittografia

Ambiente per sviluppare contratti programmabili usando linguaggio WebAssembly. Moderno, veloce e sicuro. Usato da alcune reti avanzate per applicazioni complesse.

Cross-Chain Bridge

24%
🖥️Informatica🔐Crittografia

Protocollo che permette il trasferimento di asset o dati tra due blockchain diverse, spesso bloccando l’asset su una catena e rilasciandolo sull’altra.

Crowdsale

17%
🖥️Informatica

Vendita pubblica di monete nuove per finanziare un progetto. Gli interessati comprano in anticipo sperando che il valore salirà. Più regolamentata e sicura delle vecchie vendite iniziali.

Cryptoeconomics

7%
🖥️Informatica🔐Crittografia

Studio di come incentivi economici garantiscono sicurezza e cooperazione in reti decentralizzate. Combina economia e crittografia per creare sistemi auto-regolanti senza autorità centrale.

DAG (Directed Acyclic Graph)

Grafo Orientato Aciclico

62%
🖥️Informatica🔐Crittografia

Struttura dati con nodi collegati da archi orientati e senza cicli, usata in alcune blockchain come alternativa alla catena lineare di blocchi per aumentare il parallelismo.

DAO (Decentralized Autonomous Organization)

Organizzazione Autonoma Decentralizzata

10%
🖥️Informatica🔐Crittografia

Organizzazione senza sede e senza CEO: le decisioni vengono prese dai membri tramite voto registrato su blockchain, con regole scritte in smart contract.

Data Availability Layer

8%
🖥️Informatica🔐Crittografia

Livello che assicura dati transazioni off-chain siano accessibili per verifiche on-chain. Condizione necessaria per sicurezza rollup. Dati devono essere disponibili pubblicamente per controlli.

Data Compression

13%
🖥️Informatica

Riduzione dimensione dati prima di pubblicarli sulla rete principale. Abbassa costi di storage e commissioni. Informazioni compresse mantengono contenuto ma occupano meno spazio.

Dataset

Insieme di Dati

78%
🖥️Informatica🤖AI

Raccolta strutturata di dati (testi, immagini, audio, numeri) usata per addestrare, testare o valutare un modello AI: la qualita del dataset determina la qualita del modello risultante.

Death Cross

24%
🖥️Informatica

Segnale tecnico che si verifica quando una media mobile a breve termine incrocia al ribasso una di lungo termine, spesso interpretato come bearish.

Decentralized API (dAPI)

API Decentralizzata

58%
🖥️Informatica🔐Crittografia

Interfaccia alimentata da una rete di nodi indipendenti che fornisce dati on-chain in modo resistente alla censura, senza dipendere da un singolo provider centralizzato.

Decryption

Decifrazione

53%
🖥️Informatica🔐Crittografia

Processo inverso alla cifratura: trasforma dati codificati e illeggibili nel loro contenuto originale, usando la chiave crittografica corretta per sbloccarli.

Deep Learning

80%
🖥️Informatica🤖AI

Sottocampo dell'intelligenza artificiale che usa reti neurali a molti strati per riconoscere pattern complessi in dati non strutturati come immagini, testo e audio.

Deep Web

40%
🖥️Informatica

Parte di internet non indicizzata dai motori di ricerca tradizionali (non specifico di crypto ma spesso menzionato nelle discussioni su privacy e dati).

Delegated Proof of Stake (DPoS)

Proof of Stake Delegata

65%
🖥️Informatica🔐Crittografia

Variante del meccanismo di consenso Proof of Stake in cui i possessori di token delegano il proprio voto a un insieme ristretto di rappresentanti che producono i blocchi.

Depeg

3%
🖥️Informatica

Quando moneta stabile perde ancoraggio al valore di riferimento. Dovrebbe valere 1 dollaro ma scende a 0.90. Segnale di problemi gravi, può portare a crollo completo.

DePIN (Decentralized Physical Infrastructure Network)

8%
🖥️Informatica

Reti che incentivano con token la costruzione di infrastrutture fisiche decentralizzate. Wifi condiviso, sensori, storage. Premi chi contribuisce hardware creando alternative a monopoli centrali.

Diamond Hands

4%
🖥️Informatica🗣️Gergo

Atteggiamento di tenere investimenti nonostante crolli. Non vendi mai, convinto che a lungo termine salirà. Opposto di vendere nel panico. Richiede nervi saldi e visione paziente.

Difficulty Bomb

8%
🖥️Informatica

Meccanismo programmato che aumenta difficoltà fino a rendere validazione quasi impossibile. Usato in Ethereum per forzare transizione a nuovo sistema. Bomba a orologeria nel codice.

Identità digitale

Digital Identity

55%
🖥️Informatica🔐Crittografia

Insieme di dati, credenziali e attributi che rappresentano una persona o un'organizzazione nel mondo online, permettendo di verificarne l'identità senza un incontro fisico.

Portafoglio digitale

Digital Wallet

60%
🖥️Informatica💰Finanza

Applicazione o dispositivo che custodisce le chiavi crittografiche per inviare, ricevere e gestire criptovalute; non contiene monete, ma l'accesso ai fondi su blockchain.

Registro distribuito

Distributed Ledger

52%
🖥️Informatica

Database condiviso e sincronizzato tra più computer in rete, senza un'autorità centrale che lo controlli: ogni partecipante conserva una copia aggiornata.

Distributed systems

Sistemi Distribuiti

60%
🖥️Informatica

Insieme di computer indipendenti collegati in rete che coordinano le proprie azioni per raggiungere un obiettivo comune, apparendo all'utente finale come un unico sistema coerente.

Distributed Validator Technology (DVT)

Tecnologia di Validazione Distribuita

62%
🖥️Informatica🔐Crittografia

Infrastruttura che suddivide le chiavi di un validatore Ethereum tra più operatori indipendenti, eliminando il punto di fallimento singolo e aumentando la resilienza del nodo.

Distributed workflow

Flusso di Lavoro Distribuito

58%
🖥️Informatica🤖AI

Flusso di lavoro in cui le fasi di un processo vengono eseguite da agenti separati, coordinati tramite messaggi, senza un controller centrale che gestisce l'intera sequenza.

DSL (Domain Specific Language)

Linguaggio Specifico di Dominio

55%
🖥️Informatica

Linguaggio di programmazione progettato per un dominio preciso, con sintassi concisa ottimizzata per quel contesto, a differenza dei linguaggi generali come Python o JavaScript.

Eclipse Attack

2%
🖥️Informatica🔐Crittografia

Attacco che isola un nodo facendogli vedere solo informazioni false. Controlli tutte le connessioni della vittima manipolando cosa vede della rete. La inganni completamente senza controllarla.

Efficient Withdrawal

12%
🖥️Informatica🔐Crittografia

Modo efficiente per ritirare fondi da secondo livello a rete principale. Velocità varia per tipo di rollup: immediata con prove a conoscenza zero, giorni con ottimistici per periodo contestazione.

EIP-4844

1%
🖥️Informatica🔐Crittografia

Proposta di upgrade di Ethereum pensata per aumentare la scalabilità e abbassare i costi delle transazioni, specialmente per soluzioni Layer 2.

EIP-712

5%
🖥️Informatica

Standard Ethereum per strutturare e firmare dati in modo leggibile da umani e macchine. Rende firme digitali più sicure e comprensibili. Previene truffe mostrando chiaramente cosa firmi.

ELO Rating

25%
🖥️Informatica🎮Videogiochi

Sistema di punteggio che misura quanto sei bravo. Vinci contro giocatori forti e sali molto, vinci contro deboli e sali poco. Usato per creare partite equilibrate tra giocatori di livello simile.

Embedding

50%
🖥️Informatica

Rappresentazione numerica di un testo, un'immagine o un dato in forma di vettore: permette al modello AI di misurare la somiglianza tra concetti e cercare informazioni correlate.

Encryption

Cifratura

70%
🖥️Informatica🔐Crittografia

Processo che trasforma dati leggibili in sequenza incomprensibile tramite algoritmo e chiave, rendendoli accessibili solo a chi possiede la corrispondente chiave di decifratura.

Epoch

7%
🖥️Informatica🔐Crittografia

Periodo di tempo usato per organizzare il lavoro della rete. Alla fine di ogni epoca si aggiornano ricompense, si cambiano validatori e si consolidano risultati. Ciclo regolare.

Ethereum

11%
🖥️Informatica🔐Crittografia

Blockchain programmabile su cui chiunque può distribuire applicazioni e automatismi: è la piattaforma su cui nasce la maggior parte di DeFi, NFT e smart contract.

Evals (evaluations)

50%
🖥️Informatica

Test sistematici per misurare quanto funziona bene un sistema. Verificano accuratezza, velocità, errori e limiti. Fondamentali per capire se un modello o programma è davvero affidabile.

EVM Equivalence

50%
🖥️Informatica🔐Crittografia

Grado di compatibilità con macchina virtuale e linguaggi della rete principale. Equivalenza totale significa contratti funzionano identici senza modifiche. Facilita migrazione progetti.

External dependencies

50%
🖥️Informatica

Pezzi di software creati da altri che usi nel tuo progetto invece di scriverli da zero. Devi installarli e aggiornarli regolarmente per sicurezza e nuove funzionalità.

Fine-tuning

50%
🖥️Informatica

Addestramento aggiuntivo di un modello AI già esistente su dati specifici: lo specializza in un dominio senza dover ripartire da zero, risparmiando costi e tempo.

Fraud Proof

39%
🖥️Informatica

Prova usata in rollup ottimistici per dimostrare che transazione registrata è invalida. Periodo sfida permette contestazioni. Se nessuno contesta, transazione considerata valida.

Frontier Models

Modelli di Frontiera

78%
🖥️Informatica🤖AI

Modelli AI piu avanzati disponibili in un dato momento: rappresentano il limite delle capacita attuali in ragionamento, generazione di testo, codice e comprensione multimodale.

Gas

51%
🖥️Informatica🔐Crittografia

Tariffa pagata in criptovaluta per eseguire operazioni sulla rete Ethereum: ogni azione, dal trasferimento di fondi all'esecuzione di uno smart contract, ha un costo in gas.

Gas Aggregation

14%
🖥️Informatica🔐Crittografia

Meccanismo che distribuisce costi computazionali tra molte transazioni contemporaneamente. Invece che ognuno paga tanto, tutti pagano poco. Economie di scala per commissioni.

Gas Limit

14%
🖥️Informatica

Quantità massima di costo computazionale che accetti di pagare per un'operazione. Se serve di più, l'operazione fallisce. Protegge da programmi malfunzionanti che consumerebbero infinite risorse.

Gas Price

20%
🖥️Informatica

Quanto offri di pagare per ogni unità di calcolo. Più offri, più velocemente la tua operazione viene processata. Durante congestione devi pagare molto per passare avanti.

Git

50%
🖥️Informatica

Sistema per salvare e condividere modifiche al codice. Tiene traccia di ogni cambiamento, chi l'ha fatto e quando. Permette a tanti programmatori di lavorare insieme senza caos.

Good-Till-Canceled (GTC) Order

50%
🖥️Informatica

Ordine che resta attivo fino a esecuzione o cancellazione manuale. Non scade mai automaticamente. Rimane in coda settimane o mesi finché prezzo viene raggiunto o lo annulli.

Gwei

6%
🖥️Informatica

Unità di misura su Ethereum per commissioni transazioni. Un miliardo di gwei fa un ether. Come centesimi per euro. Permette precisione nel calcolare costi computazionali piccoli.

Hallucination

Allucinazione (AI)

50%
🖥️Informatica🤖AI

Un modello AI genera informazioni false presentandole come vere. L'hallucination nasce dal modo in cui i LLM funzionano: producono il testo più probabile, non il più corretto.

Halving

1%
🖥️Informatica🔐Crittografia

Evento programmato che taglia a metà le ricompense per chi valida la rete. Rallenta creazione di nuove monete aumentando scarsità. In Bitcoin avviene ogni 4 anni circa.

Hard Constraints

Vincoli Rigidi

58%
🖥️Informatica🤖AI

Regole inviolabili imposte a un modello AI: limiti assoluti che il sistema non può oltrepassare in nessuna circostanza, indipendentemente dalle istruzioni ricevute.

Hard Fork

6%
🖥️Informatica🔐Crittografia

Aggiornamento che divide una rete in due separate per sempre. Chi aggiorna va su una catena, chi non aggiorna resta sull'altra. Crea due versioni diverse che non comunicano più tra loro.

Hash

79%
🖥️Informatica🔐Crittografia

Impronta digitale univoca di qualsiasi dato: una funzione matematica trasforma un file di qualsiasi dimensione in una sequenza fissa di caratteri impossibile da invertire.

Hash Rate

11%
🖥️Informatica🔐Crittografia

Misura della potenza di calcolo totale usata per proteggere una rete. Più è alto, più è difficile per un attaccante prenderne il controllo. Si misura in operazioni al secondo.

Hashed TimeLock Contract (HTLC)

50%
🖥️Informatica🔐Crittografia

Contratto programmabile che vincola trasferimento a condizioni di tempo e codice specifiche. Usato per scambi atomici sicuri. O tutto succede correttamente o niente, automaticamente.

Hodl

5%
🖥️Informatica🗣️Gergo

Tenere criptovalute a lungo termine ignorando oscillazioni di prezzo nel breve periodo. Strategia di investimento paziente. Termine nato da errore di battitura di "Hold" in un forum 2013, diventato meme iconico della cultura crypto.

Hybrid Rollup

50%
🖥️Informatica

Soluzione che combina aspetti di diversi tipi di secondo livello. Bilancia vantaggi e svantaggi di approcci differenti. Cerca compromesso ottimale tra velocità, costi e sicurezza.

Hybrid Smart Contract

8%
🖥️Informatica🔐Crittografia

Contratto che combina codice su rete con dati e servizi esterni. Usa oracoli per informazioni dal mondo reale. Più potente ma introduce dipendenze da fonti esterne.

ICO (Initial Coin Offering)

4%
🖥️Informatica

Metodo per raccogliere fondi creando e vendendo nuove monete digitali. Popolare tra 2016-2018, molti progetti si sono rivelati truffe. Ora esistono regole più severe per proteggere gli investitori.

IDE (Integrated Development Environment)

50%
🖥️Informatica

Programma completo per scrivere codice. Include editor, debugger, strumenti di ricerca e test. Tutto integrato in un'unica applicazione. Ambiente professionale per sviluppo software.

Immutable

Immutabile

51%
🖥️Informatica🔐Crittografia

Proprietà dei dati registrati su blockchain che non possono essere modificati o cancellati dopo la conferma: ciò che è scritto resta permanente e verificabile da chiunque.

Interoperability

27%
🖥️Informatica🔐Crittografia

Capacità di reti diverse di comunicare e scambiare dati. Permette trasferimenti tra ecosistemi separati. Rompe silos isolati creando connessioni. Fondamentale per futuro decentralizzato.

Jailbreak

80%
🖥️Informatica🤖AI

Tecnica con cui un utente tenta di aggirare le restrizioni di sicurezza di un modello AI per fargli produrre contenuti che normalmente rifiuterebbe di generare.

KYC (Know Your Customer)

33%
🖥️Informatica

Procedura di verifica identità richiesta dai servizi regolamentati. Devi fornire documenti e foto per dimostrare chi sei. Obbligatoria in molti paesi per prevenire riciclaggio e frodi.

Layer 1

31%
🖥️Informatica🔐Crittografia

Rete principale originale su cui tutto si basa. Gestisce sicurezza, consenso e regole fondamentali. Bitcoin ed Ethereum sono esempi. Le altre soluzioni si costruiscono sopra.

Layer 2

25%
🖥️Informatica🔐Crittografia

Soluzioni costruite sopra la rete principale per elaborare transazioni più velocemente ed economicamente. Poi consolidano i risultati sulla rete base per sicurezza finale.

Layer-2 Security Inheritance

50%
🖥️Informatica🔐Crittografia

Concetto per cui una soluzione di secondo livello eredita la sicurezza dalla rete principale. Se la base è sicura, anche la soluzione sopra lo è. Delega fiducia al livello sottostante.

Light Client Bridge

34%
🖥️Informatica🔐Crittografia

Ponte che usa client leggeri per verificare stati tra catene senza scaricare tutto. Più efficiente di scaricare blockchain complete. Permette comunicazione inter-chain con meno risorse.

Light Node

15%
🖥️Informatica🔐Crittografia

Nodo che conserva solo parte dei dati fidandosi di altri nodi completi. Richiede meno risorse per funzionare. Abbastanza sicuro per uso normale senza scaricare tutto.

Lightning Network

6%
🖥️Informatica🔐Crittografia

Sistema che rende i pagamenti in Bitcoin più veloci ed economici. Invece di registrare ogni transazione sulla catena principale, ne raggruppa tante fuori dalla catena e le chiude in blocco.

LLM (Large Language Model)

Modello Linguistico di Grandi Dimensioni

50%
🖥️Informatica🤖AI

Modello AI addestrato su miliardi di testi per comprendere e generare linguaggio naturale: è la tecnologia alla base di chatbot come ChatGPT, Claude e Gemini.

Machine Learning

85%
🖥️Informatica🤖AI

Branca dell'intelligenza artificiale in cui un sistema migliora le proprie prestazioni su un compito analizzando esempi, senza essere programmato con regole esplicite.

Market Maker

18%
🖥️Informatica

Chi fornisce liquidità mettendo ordini di acquisto e vendita costantemente. Facilita gli scambi per tutti gli altri. Guadagna sulle piccole differenze tra prezzo di acquisto e vendita.

Master Node

24%
🖥️Informatica🔐Crittografia

Nodo che mantiene una copia completa della blockchain e fornisce funzionalità extra (come governance o transazioni istantanee) in alcune reti.

Matchmaking

25%
🖥️Informatica🎮Videogiochi

Sistema che accoppia giocatori di livello simile nelle partite online. Evita che principianti affrontino esperti. Analizza abilità, vittorie e sconfitte per creare sfide equilibrate e divertenti.

Memecoin

50%
🖥️Informatica🗣️Gergo

Criptovaluta nata come scherzo o meme internet, spesso senza utilità tecnica reale. Basata su trend virali e comunità online. Può crescere rapidamente per hype ma è estremamente volatile e rischiosa. Esempi: Dogecoin, Shiba Inu.

Mempool

18%
🖥️Informatica🔐Crittografia

Sala d'attesa per transazioni non ancora confermate. Stanno qui in coda aspettando di essere incluse in un blocco. Chi paga di più passa avanti nella fila.

Mempool Fee

2%
🖥️Informatica

Commissione offerta per far passare avanti la tua transazione nella coda. Più paghi, più velocemente viene elaborata. Durante congestione i costi salgono per competizione.

Merkle Tree

14%
🖥️Informatica🔐Crittografia

Struttura che organizza dati per verifiche efficienti. Ogni foglia è un dato, rami sono impronte digitali combinate. Puoi provare che un dato appartiene senza mostrare tutto.

MEV (Miner/Maximal Extractable Value)

50%
🖥️Informatica🔐Crittografia

Valore extra che chi produce blocchi può estrarre manipolando ordine delle transazioni. Vede operazioni in arrivo e può inserire proprie per profitto prima che siano pubbliche.

Minatore

Miner

62%
🖥️Informatica🗣️Gergo

Operatore che mette a disposizione potenza di calcolo per verificare transazioni e aggiungere nuovi blocchi alla blockchain, ricevendo in cambio una ricompensa in criptovaluta.

Mining

74%
🖥️Informatica

Processo con cui computer in competizione validano nuove transazioni su blockchain: chi risolve per primo un calcolo complesso aggiunge il blocco e riceve una ricompensa.

Mining Pool

23%
🖥️Informatica🔐Crittografia

Gruppo di persone che unisce le proprie risorse computazionali per validare insieme. Dividono ricompense proporzionalmente. Singolarmente avrebbero poche chance, insieme vincono regolarmente.

Model Weights

Pesi del Modello

62%
🖥️Informatica🤖AI

Parametri numerici interni di un modello AI: milioni o miliardi di valori che codificano tutto ciò che il sistema ha appreso durante la fase di addestramento.

Moneta fiat

25%
🖥️Informatica

Denaro normale emesso dai governi, non basato su oro o argento ma sulla fiducia nello stato. Euro, dollari, yen sono tutte monete fiat. Hanno valore perché lo dice la legge.

Moral Patient

46%
🖥️Informatica

Concetto filosofico che indica un'entità i cui interessi meritano considerazione etica, applicato per discutere se le intelligenze artificiali possano avere una forma di benessere da tutelare.

Multi-agent

50%
🖥️Informatica

Sistema con più agenti indipendenti che collaborano. Ognuno ha specializzazioni diverse, si dividono compiti complessi. Confrontano risultati per decisioni migliori della somma delle parti.

Network Effects

13%
🖥️Informatica📊Economia

Fenomeno dove un servizio diventa più utile quando più persone lo usano. Il telefono è inutile se sei solo, preziosissimo se lo hanno tutti. Il valore cresce esponenzialmente con gli utenti.

Neural Network

Rete Neurale

78%
🖥️Informatica🤖AI

Architettura computazionale ispirata al cervello umano, composta da nodi collegati in strati che elaborano segnali numerici per apprendere a classificare o generare dati.

Node

Nodo

53%
🖥️Informatica🔐Crittografia

Computer collegato a una blockchain che conserva una copia del registro e verifica le transazioni: piu nodi partecipano alla rete, piu la rete diventa sicura e resistente alla censura.

Nodo

Node

55%
🖥️Informatica

Computer collegato alla rete blockchain che conserva una copia completa del registro, verifica ogni nuova transazione e garantisce che rispetti le regole condivise.

Non-deterministic

50%
🖥️Informatica

Sistema che può dare risultati diversi con stesso input. Dipende da fattori esterni o casuali. Opposto di deterministico dove stesso input dà sempre stesso output. Più imprevedibile.

Nonce (Transaction)

6%
🖥️Informatica🔐Crittografia

Contatore incrementale per ogni transazione di un account. Previene che stessa transazione venga elaborata due volte. Garantisce ordine corretto delle operazioni. Numero progressivo unico.

On-Chain Finality

50%
🖥️Informatica🔐Crittografia

Caratteristica di transazioni confermate sulla rete principale che non possono più essere annullate. Una volta registrate, sono permanenti. Certezza assoluta che operazione è definitiva.

On-Chain Governance

1%
🖥️Informatica🔐Crittografia

Sistema dove aggiornamenti protocollo vengono decisi tramite votazioni registrate direttamente sulla catena. Trasparente e vincolante. Cambimenti automatici quando voto passa. Democrazia programmabile.

Optimistic Rollup

40%
🖥️Informatica

Tipo di rollup che assume valide tutte le transazioni a meno che non venga presentata una prova di frode, consentendo costi bassi ma richiedendo un periodo di contestazione.

Oracle Problem

Problema degli Oracoli

15%
🖥️Informatica🔐Crittografia

Gli smart contract non possono accedere a dati del mondo reale. L'oracle problem è il rischio che chi fornisce quei dati li manipoli prima che raggiungano la blockchain.

Orchestration

50%
🖥️Informatica

Coordinamento di sistemi complessi definendo chi fa cosa, quando e come. Automatizza flussi di lavoro con regole su sequenze, dipendenze e condizioni. Cervello di sistemi distribuiti.

Overbought

10%
🖥️Informatica

Condizione dove asset è stato comprato così tanto da suggerire probabile correzione al ribasso. Indicatore tecnico che prezzo è salito troppo velocemente e potrebbe scendere.

Parachain

1%
🖥️Informatica🔐Crittografia

Catena parallela collegata a rete principale condividendo sicurezza ma operando indipendentemente. Specializzata per scopi specifici. Parte di ecosistema più ampio con hub centrale coordinatore.

Pass@k

50%
🖥️Informatica

Metrica di valutazione: su k tentativi, quante volte almeno uno è corretto. Pass@3 del 80% significa che dando 3 possibilità, 80 volte su 100 almeno una risposta è giusta.

Peer Routing

16%
🖥️Informatica

Sistema che decide come passare informazioni tra computer in una rete distribuita. Trova i percorsi migliori per far arrivare transazioni a tutti i partecipanti efficientemente.

Persistent storage

50%
🖥️Informatica

Memoria che mantiene i dati anche quando spegni il computer. A differenza della memoria temporanea che perde tutto, qui salvi file e informazioni che vuoi conservare a lungo.

PoR (Proof of Reserve)

50%
🖥️Informatica🔐Crittografia

Sistema di prova che un servizio possiede davvero le riserve dichiarate. Verifiche periodiche dimostrano pubblicamente che i fondi ci sono. Trasparenza per fiducia degli utenti.

Principal Hierarchy

50%
🖥️Informatica🤖AI

Sistema che stabilisce chi ha autorità sulle decisioni di un'intelligenza artificiale: prima l'azienda creatrice, poi chi la integra nei propri servizi, infine l'utente finale.

Prompt

50%
🖥️Informatica🤖AI

Istruzione o domanda che l'utente invia a un modello AI per ottenere una risposta: la qualità del prompt determina direttamente la qualità del risultato generato.

Proof of History (PoH)

50%
🖥️Informatica🔐Crittografia

Metodo per provare che eventi sono avvenuti in un certo ordine temporale. Usa calcoli che richiedono tempo specifico. Impossibile falsificare la sequenza. Usato da alcune reti veloci.

Proof of Stake

Prova di Partecipazione

4%
🖥️Informatica🔐Crittografia

Metodo con cui una blockchain decide chi verifica le transazioni: chi blocca le proprie monete come garanzia ottiene il diritto di validare e guadagnare ricompense.

Prova di partecipazione

Proof of Stake

60%
🖥️Informatica🔐Crittografia

Sistema di validazione in cui chi vuole confermare le transazioni blocca le proprie monete come garanzia: più fondi impegna, più probabilità ha di essere scelto dalla rete.

Proof of Work

31%
🖥️Informatica🔐Crittografia

Sistema dove computer risolvono problemi matematici difficili per validare. Chi trova soluzione per primo aggiunge blocco e guadagna. Sicuro ma consuma molta energia. Usato da Bitcoin.

Prova di lavoro

Proof of Work

60%
🖥️Informatica🔐Crittografia

Sistema di validazione in cui i computer competono per risolvere un problema matematico: il primo che trova la soluzione aggiunge il blocco alla blockchain e incassa la ricompensa.

Proof-of-Authority (PoA)

50%
🖥️Informatica🔐Crittografia

Sistema dove validatori sono identità conosciute e approvate. Più veloce ma meno decentralizzato. Usato in reti permissionate dove controllo e velocità contano più di apertura totale.

Protocol Fee Split

50%
🖥️Informatica🔐Crittografia

Sistema di divisione delle commissioni generate. Parte va agli sviluppatori, parte ai validatori, parte ai possessori di token. Distribuisce profitti tra tutti i partecipanti al protocollo.

Public key / Private key

Chiave Pubblica / Chiave Privata

5%
🖥️Informatica

Coppia di chiavi crittografiche che governano un wallet: la chiave pubblica identifica il destinatario, quella privata autorizza ogni uscita di fondi e non va mai condivisa.

Pyramid Scheme

44%
🖥️Informatica

Truffa dove guadagni solo reclutando altri. I primi prendono soldi dai nuovi arrivati. Insostenibile: quando smettono di entrare persone, crolla. Illegale nella maggior parte dei paesi.

Quorum (Governance)

4%
🖥️Informatica🔐Crittografia

Numero minimo di votanti necessario perché decisione sia valida in governance decentralizzata. Previene che piccola minoranza decida per tutti. 20% quorum significa serve almeno 20% partecipazione.

RAG (Retrieval-Augmented Generation)

Generazione Aumentata da Ricerca

50%
🖥️Informatica

Tecnica che permette a un modello AI di consultare fonti esterne prima di rispondere, superando il limite della conoscenza fissa acquisita durante l'addestramento.

Real-World Asset (RWA)

50%
🖥️Informatica🔐Crittografia

Beni fisici del mondo reale convertiti in versione digitale. Un edificio, un'opera d'arte o dell'oro possono diventare token che rappresentano quote di proprietà, rendendo più facile comprarli e venderli.

Recursive Inscription

50%
🖥️Informatica🔐Crittografia

Tecnica di scrittura dati che fa riferimento ad altri dati già presenti. Risparmia spazio e costi riusando informazioni esistenti invece di duplicarle. Ottimizzazione intelligente.

Red-teaming

68%
🖥️Informatica🤖AI

Pratica in cui un gruppo di esperti tenta deliberatamente di far fallire un sistema AI per scoprirne vulnerabilita, errori e comportamenti pericolosi prima che raggiunga gli utenti.

Reentrancy Attack

17%
🖥️Informatica🔐Crittografia

Exploit dove contratto richiama se stesso ricorsivamente prima di aggiornare stato. Drena fondi ripetendo prelievi prima che saldo cambi. Bug famoso che ha causato furti milionari.

Repository

50%
🖥️Informatica

Archivio che contiene tutti i file di un progetto più la storia completa di ogni modifica. Puoi vedere chi ha cambiato cosa e quando, tornare indietro se serve, e lavorare in squadra.

Rete Neurale

80%
🖥️Informatica🤖AI

Struttura matematica ispirata al cervello umano composta da strati di nodi interconnessi: riceve dati in ingresso, li elabora attraverso i nodi e produce un risultato in uscita.

RNG (Random Number Generator)

26%
🖥️Informatica🎮Videogiochi

Generatore di casualità nei giochi. Decide se un oggetto cade da un nemico, se fai un colpo critico o quale ricompensa ottieni. Tutto è basato su probabilità e fortuna.

Rollup

41%
🖥️Informatica🔐Crittografia

Soluzione di Layer 2 che raggruppa molte transazioni off-chain e le pubblica come una singola su Layer 1, riducendo costi e congestione mantenendo la sicurezza della catena principale.

Rug Pull

25%
🖥️Informatica🗣️Gergo

Truffa dove sviluppatori abbandonano progetto portando via tutti i soldi. Prosciugano liquidità lasciando investitori con token senza valore. Molto comune, verificare sempre team.

Sandbagging

56%
🖥️Informatica🤖AI

Comportamento di un modello AI che nasconde deliberatamente le proprie capacità, fornendo risposte di qualità inferiore rispetto a ciò che potrebbe realmente produrre.

Satoshi

37%
🖥️Informatica

Unità più piccola di Bitcoin: un centomilionesimo. Come i centesimi per l'euro. Chiamato così dal nome dello pseudonimo del creatore. Permette microtransazioni precisissime.

Scalability

Scalabilita

67%
🖥️Informatica🔐Crittografia

Capacita di una blockchain di gestire un numero crescente di transazioni senza perdere velocita ne aumentare i costi: il problema tecnico centrale di ogni rete decentralizzata.

SDK

Kit di Sviluppo Software

65%
🖥️Informatica🤖AI

Pacchetto di strumenti per sviluppatori: contiene librerie, documentazione ed esempi pronti per integrare le funzionalità di un servizio esterno nelle proprie applicazioni.

SDK (Software Development Kit)

50%
🖥️Informatica

Pacchetto di strumenti pronti per sviluppare applicazioni. Include librerie, documentazione, esempi. Invece di programmare tutto da zero, usi questi pezzi già fatti risparmiando mesi di lavoro.

SDLC (Software Development Life Cycle)

50%
🖥️Informatica

Fasi dello sviluppo software: progettazione, programmazione, test, rilascio, manutenzione. Come una catena di montaggio per creare e mantenere programmi. Ogni fase ha obiettivi e controlli specifici.

SegWit

19%
🖥️Informatica

Modifica tecnica al Bitcoin del 2017 che ha aumentato il numero di transazioni processabili. Ha separato alcune informazioni per fare più spazio, rendendo la rete più veloce ed economica.

Self Custody

29%
🖥️Informatica

Gestire personalmente le tue chiavi private senza intermediari. Tu controlli tutto, nessun altro può accedere. Massima sovranità ma anche massima responsabilità. Perdi le chiavi, perdi tutto.

Sequencer

32%
🖥️Informatica🔐Crittografia

Componente in rollup che ordina e raggruppa transazioni prima di pubblicarle. Punto critico perché controlla cosa viene incluso e quando. Centralizzazione temporanea per efficienza.

Sharding

28%
🖥️Informatica🔐Crittografia

Tecnica che divide rete in parti separate elaborando transazioni in parallelo. Ogni frammento gestisce porzione del carico. Aumenta velocità totale moltiplicando capacità.

Sidechain

42%
🖥️Informatica🔐Crittografia

Blockchain parallela collegata alla mainchain, con il proprio consenso, che permette transazioni più rapide ma con un diverso schema di sicurezza.

Smart contract

51%
🖥️Informatica🔐Crittografia

Programma autonomo che gira su blockchain ed esegue automaticamente le condizioni pattuite tra le parti senza intermediari: il codice è la legge, trasparente e immutabile.

Contratto intelligente

Smart Contract

65%
🖥️Informatica💰Finanza

Programma autonomo che vive su blockchain: si attiva da solo quando le condizioni scritte nel codice vengono soddisfatte, senza intermediari né possibilità di modifica.

Stablecoin

15%
🖥️Informatica

Criptovaluta agganciata a un asset stabile, di solito il dollaro, per mantenere un valore costante ed eliminare la volatilità tipica del mercato crypto.

State Channel

14%
🖥️Informatica

Tecnica off-chain dove due o più partecipanti scambiano molte transazioni tra loro e poi chiudono con un unico stato sulla catena principale, riducendo costi e latenza.

State Proof

29%
🖥️Informatica

Prova crittografica che conferma esistenza di stato specifico sulla catena. Usata per verifiche cross-chain e interoperabilità. Dimostra matematicamente che informazione è valida senza fidarsi.

Sybil Attack

24%
🖥️Informatica🔐Crittografia

Attacco dove qualcuno crea tanti account falsi per prendere il controllo. Con centinaia di identità false può influenzare votazioni, decisioni o il funzionamento della rete ingannando il sistema.

Sycophancy

Adulazione Artificiale

60%
🖥️Informatica🤖AI

Difetto comportamentale di un modello AI: la tendenza a compiacere l'utente confermando le sue opinioni invece di fornire risposte accurate e oneste.

System Prompt

Istruzione di Sistema

70%
🖥️Informatica🤖AI

Blocco di istruzioni invisibile all'utente che definisce comportamento, ruolo e limiti di un modello AI in una specifica applicazione: il "copione" che l'assistente segue prima di ogni risposta.

Test suite

50%
🖥️Informatica

Raccolta di prove automatiche che verificano se il programma funziona. Vengono eseguite regolarmente per trovare problemi prima che arrivino agli utenti. Come controlli di qualità continui.

Throughput Scaling

14%
🖥️Informatica🔐Crittografia

Aumento capacità di processare transazioni rispetto a rete principale. Soluzioni di secondo livello ottengono 10-100x più throughput. Migliora prestazioni senza compromettere sicurezza base.

Token Burn

5%
🖥️Informatica

Distruggere monete per sempre mandandole in un indirizzo da cui nessuno può recuperarle. Riduce il numero totale disponibile, creando scarsità artificiale che può far aumentare il valore delle rimanenti.

Tokenizer

68%
🖥️Informatica🤖AI

Componente software che scompone il testo in token prima che il modello AI lo elabori: decide come dividere le parole, definendo il vocabolario che il modello comprende.

Tokenomics

7%
🖥️Informatica

Studio dell'economia interna di una moneta. Quante esistono, come si distribuiscono, quali incentivi danno, come si usano. Design fondamentale che determina valore e funzionamento a lungo termine.

Tool use

50%
🖥️Informatica

Capacità di usare strumenti esterni per completare compiti. Accede a dati, fa calcoli, esegue azioni. Espande enormemente cosa può fare oltre generare solo testo.

Total Supply

19%
🖥️Informatica

Numero massimo di monete che esisteranno mai, incluse quelle già distribuite e quelle ancora da creare. Può essere fisso o aumentare nel tempo secondo regole prestabilite.

TPH (Transactions Per Hour)

50%
🖥️Informatica

Numero di operazioni elaborate in un'ora. Metrica alternativa al "per secondo" utile per reti più lente o per analisi su periodi più lunghi. Stessa idea, scala temporale diversa.

TPM (Transactions Per Minute)

50%
🖥️Informatica🔐Crittografia

Transazioni processate in un minuto. Scala temporale intermedia tra al secondo e all'ora. Utile per analisi su periodi medi. Alternativa per misurare performance rete.

TPS (Transactions Per Second)

5%
🖥️Informatica

Quante operazioni una rete può elaborare ogni secondo. Bitcoin fa circa 7, Ethereum circa 15-30. Reti più moderne possono farne migliaia. Più è alto, più la rete è veloce e scalabile.

Transaction Batching

6%
🖥️Informatica

Raggruppare molte operazioni in una sola transazione sulla rete principale. Divide i costi tra tutti i partecipanti. Ognuno paga molto meno rispetto a fare operazioni separate.

Transaction Fees

Commissioni di Transazione

28%
🖥️Informatica🔐Crittografia

Importo pagato a chi valida le transazioni su blockchain: copre il costo computazionale dell'operazione e varia in base alla congestione della rete nel momento in cui si invia.

Transaction Finality Time

4%
🖥️Informatica🔐Crittografia

Tempo necessario perché una transazione diventi definitiva e irreversibile. Su alcune reti è immediato, su altre servono conferme. Più veloce è meglio per esperienza utente.

Transaction ID (TXID)

7%
🖥️Informatica🔐Crittografia

Codice univoco che identifica una specifica operazione. Come uno scontrino digitale che puoi usare per rintracciare e verificare una transazione in qualsiasi momento nella cronologia della rete.

Transformative AI

Intelligenza Artificiale Trasformativa

66%
🖥️Informatica🤖AI

Categoria teorica di modello AI: sistema con capacità sufficienti a modificare in modo irreversibile le strutture economiche, sociali e politiche su scala globale.

Transformer

83%
🖥️Informatica🤖AI

Architettura di rete neurale alla base dei principali modelli linguistici: elabora il testo in parallelo pesando l'importanza di ogni parola rispetto alle altre nel contesto.

Unit tests

50%
🖥️Informatica

Test automatici su piccole parti isolate del codice. Verificano che ogni funzione faccia esattamente quello che deve. Scoprono bug prima che causino problemi agli utenti.

UTXO (Unspent Transaction Output)

50%
🖥️Informatica

Modello dove ogni transazione crea output che possono essere spesi una sola volta. Come banconote: le usi intere o prendi resto. Bitcoin funziona così. Più complesso ma più privato.

Validator

49%
🖥️Informatica🔐Crittografia

Computer che partecipa alla rete verificando transazioni e proponendo nuovi blocchi. Riceve ricompense per il lavoro. Deve bloccare fondi come garanzia di comportamento onesto.

Validator Set Rotation

50%
🖥️Informatica

Sistema che cambia periodicamente chi valida le transazioni. Previene che gli stessi nodi abbiano sempre il controllo. Aumenta decentralizzazione e riduce rischi di collusione tra validatori.

Validity Proof

12%
🖥️Informatica

Prova crittografica in rollup a conoscenza zero che garantisce correttezza transazioni senza rivelarne dettagli. Matematicamente impossibile falsificare. Sicurezza forte con privacy.

Validium

11%
🖥️Informatica

Variante di rollup in cui i dati delle transazioni vengono mantenuti off-chain mentre le prove di validità vengono pubblicate, aumentando la scalabilità.

Vault

38%
🖥️Informatica🔐Crittografia

Contenitore digitale che custodisce fondi con regole specifiche. Può generare rendimenti automaticamente o proteggere asset secondo strategie programmate. Come una cassaforte intelligente.

Vector embedding

50%
🖥️Informatica

Lista di numeri che rappresenta il significato di una parola. Parole simili hanno vettori simili. Permette confronti matematici tra concetti: "re" e "regina" saranno vicini.

Vibe Coding

72%
🖥️Informatica🤖AI

Modo di programmare in cui si descrive a parole cosa si vuole ottenere e si lascia che un modello AI scriva il codice, procedendo per tentativi guidati dall'intuito piu che dalla progettazione.

Web3

51%
🖥️Informatica🔐Crittografia

Visione di internet basata su blockchain e protocolli decentralizzati, dove gli utenti controllano i propri dati e asset digitali senza dipendere da piattaforme centralizzate.

Workflow

50%
🖥️Informatica

Serie di passaggi organizzati per completare un lavoro. Ogni passo può dipendere dal precedente. Come una ricetta: fai A, poi B, se B funziona fai C. Automatizza processi complessi.

Wrapped Token

2%
🖥️Informatica🔐Crittografia

Versione incartata di una moneta per usarla su una rete diversa. Bitcoin diventa wBTC su Ethereum mantenendo stesso valore. Permette interoperabilità tra ecosistemi separati.

Zero-Knowledge Proof (ZKP)

8%
🖥️Informatica

Metodo per dimostrare verità di qualcosa senza rivelare i dettagli. Provi di avere la chiave senza mostrarla. Puoi verificare età senza dire data di nascita. Privacy matematica.

Zk-EVM

25%
🖥️Informatica

Rollup a conoscenza zero compatibili con macchina virtuale Ethereum. Possono eseguire stessi contratti della rete principale ma più velocemente ed economicamente. Eredita sicurezza con scalabilità.

ZK-Rollup (Zero-Knowledge Rollup)

50%
🖥️Informatica🔐Crittografia

Soluzione di scalabilità che usa prove crittografiche a conoscenza zero per validare transazioni. Dimostra correttezza matematicamente prima di pubblicare su rete principale. Sicurezza massima con velocità.