Blockchain Daily News
Blockchain Dail Blockchain Dail

Blockchains, DLT, protocoles de consensus distribués

Rechercher :
A    B    C    D    E    F    G    H    I    K    L    M    N    O    P    Q    R    S    T    U    W
A
ARPA :
Ancien nom de la DARPA (Defense Advanced Research Projects Agency), l'agence du département de la Défense des États-Unis chargé des nouvelles technologies militaires et à l’initiative de ARPAnet.

ARPANET :
ARPANET (Advanced Research Projects Agency Network) est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 19662, mais ARPANET ne vit le jour qu'en 1969. Sa première démonstration officielle date d'octobre 1972.

ASCII :
ASCII (American Standard Code for Information Interchange) ou Code américain normalisé pour l'échange d'information.
C'est une norme de codage de caractères en informatique ancienne et connue pour son influence incontournable sur les codages de caractères qui lui ont succédé.

ASIC :
ASIC est un acronyme pour "Application Specific Integrated Circuit". Les ASIC sont des puces de silicium spécialement conçus pour faire une seule tâche. Dans le cas de Bitcoin, ils sont conçus pour traiter SHA-256 problèmes de hachage aux nouveaux bitcoins minés.

Adresses :
Les adresses (adresses crypto-monnaies) sont utilisées pour envoyer et recevoir des transactions sur le réseau. Une adresse est une chaîne de caractères alphanumériques, mais elle peut également être représentée par un QR Code analysable.


Altcoin :
Toutes les crypto monnaies qui ne sont pas bitcoin. Certaines sont de simples clones (litecoin) d’autres complètements différents (Monéro, Ethereum, Zcash). Voir une liste ici : http://coinmarketcap.com/

Andresen Gavin :
Gavin Andresen est le scientifique en chef de la Fondation Bitcoin. Il possède une clef cryptographique qui lui permet de publier une alerte à tous les clients bitcoin. Son site perso : http://gavinandresen.ninja/

Arbre de Merkle :
En informatique et en cryptographie, un arbre de Merkle ou arbre de hachage est une structure de données contenant un résumé d'information d'un volume de données, généralement grand (comme un fichier). Les arbres de hachage ont été inventés par Ralph Merkle en 1979.
Son fonctionnement consiste à décomposer les données d’entrée en blocs de taille identiques (qui peuvent être complété par des valeurs neutres « 0 » pour atteindre le format souhaité). Ensuite, on compresse les « nœuds » du niveau actuel avec une fonction hash pour obtenir les nœuds du niveau supérieur. Ce processus est utilisé dans les réseaux peer to peer, car il permet de vérifier l’intégrité d’un fichier. Voir également par extension Google Wave.
Source Wikipédia : https://fr.wikipedia.org/wiki/Arbre_de_Merkle


B
BFT (Byzantine Fault Tolerance ou tolérance aux pannes byzantines) :
C'est la capacité à tolérer des machines de façon arbitraire, y compris la malveillance, est connue sous le nom de tolérance aux pannes byzantines (BFT) et Tendermint présente cet exemple de consensus.

BTC :
BTC est une unité courante pour désigner un bitcoin.

Back Adam :
1997 : Adam Back invente Hashcash, un système de preuve de travail à partir d’une idée introduite par Cynthia Dwork et Moni Naor dans un rapport publié en 1993 : Pricing via Processing or Combatting Junk Mail. Adam Back deviendra plus tard le premier interlocuteur de Satoshi Nakamoto puis récemment le co-fondateur de Blockstream. Adam Back – Son site perso : http://www.cypherspace.org/adam/


Bitcoin & bitcoin :
Le terme bitcoin (de l'anglais « bit » : unité d'information binaire et « coin » : pièce de monnaie) désigne à la fois un système de paiement (Bitcoin) à travers le réseau Internet et l'unité de compte (bitcoin) utilisée par ce système de paiement.

Bloc Genesis :
La genèse d’une blockchain c’est-à-dire le premier bloc d'une blockchain.


Bloc récompense ou Block Reward :
La récompense accordée à un mineur qui a haché avec succès un bloc de transaction. La récompense de bloc peut être un mélange de pièces de monnaie et des frais de transaction, en fonction de la stratégie utilisée par la crypto-monnaie en question, et si toutes les pièces ont déjà été exploitées avec succès. La récompense du bloc courant pour le réseau Bitcoin est 25 bitcoins pour chaque bloc (voir présentation bitcoin plus haut)

Block ou bloc :
Un bloc est un enregistrement dans la chaine de blocs qui contient et confirme plusieurs transactions en attente. Toutes les 10 minutes, en moyenne, un nouveau bloc contenant des transactions est ajouté à la chaine de blocs par le minage.
Source : https://bitcoin.org/fr/

Blockchain :
Blockchain
Déf. 1 : Littéralement “chaîne de blocs”, il s’agit d’une technologie de stockage et de transmission d’information. Infalsifiable et sécurisée, elle permet de consigner et de certifier toutes sortes d’informations.
Déf. 2 : Une blockchain est un type de livre distribué, composé des données immuables, enregistrées numériquement en paquets appelés blocs (un peu comme rassemblés sur une seule feuille de papier). Chaque bloc est ensuite «enchaîné» au bloc suivant, en utilisant une signature cryptographique. Cela permet à des chaînes de blocs d’être utilisés comme un livre, qui peut être partagé et accessible à tous avec les autorisations appropriées.

Blockchain Orientée Objets (BOO) :
beAchain (évolution de aechain) est une blockchain orientée objets. Cela ne signifie pas qu’elle n’est destinée qu’aux objets connectés (voir IoT) mais qu’elle est conçue comme un réseau dont les seuls acteurs sont des machines : ordinateurs, tablettes, smartphones, tous types d’objets connectés. Concrètement, beAchain leur délègue la quasi-totalité du travail (transactions, évaluations, approbations, actualisations), ne laissant comme travail à l’utilisateur final que la partie la plus riche et la plus intéressante de l’activité humaine : la conception des applications, l’initialisation des process et le bénéfice qu’il tirera des résultats produits.

Blockchain hybride :
Une blockchain hybride est un mix des deux (publique & privée) ; certaines données, fonctionnalités et/ou applications sont accessibles à tous, d’autres sont réservées à certains utilisateurs ou sous certaines conditions à remplir.

Blockchain privée :
Une blockchain privée n’est accessible qu’à des utilisateurs connus et référencés ; les interactions avec les données et les fonctionnalités permises sont restreintes à des applications conçues à cet effet.

Blockchain publique :
Une blockchain publique est accessible à tous ; chacun peut librement l’utiliser, lire et/ou écrire des données partagées, lancer des transactions, créer des applications, etc…

Buterin Vitalik :
Co-fondateur d'Ethereum. Vitalik Buterin

Byzantins :
Voir "Problèmes" des Généraux Byzantins.


C
CPU (UCT) :
Un processeur ou Unité centrale de traitement – UCT (en anglais Central Processing Unit, CPU) est un composant présent dans de nombreux dispositifs électroniques qui exécute les instructions machine des programmes informatiques. Avec la mémoire, c'est notamment l'un des composants qui existent depuis les premiers ordinateurs et qui sont présents dans tous les ordinateurs. Un processeur construit en un seul circuit intégré est un microprocesseur.
CPU


Calcul distribué :
Le calcul distribué ou réparti ou encore partagé, est l'action de répartir un calcul ou un traitement sur plusieurs microprocesseurs et plus généralement toute unité centrale informatique. Le calcul distribué est souvent réalisé sur des clusters de calcul spécialisés, mais peut aussi être réalisé sur des stations informatiques individuelles à plusieurs cœurs. La distribution d'un calcul est un domaine de recherche des sciences mathématiques et informatiques. Elle implique notamment la notion de calcul parallèle.
Source Wikipédia : https://fr.wikipedia.org/wiki/Calcul_distribué

Capillarité :
Système interne de propagation des mises-à-jour de machines à machines après consensus / approbation de transaction. Quand un consensus est trouvé pour valider une transaction en cours, les machines approbatrices initient un processus par capillarisation de mise à jour des autres machines par distribution unidirectionnelle : d’abord toutes les machines ayant approuvé la dernière transaction de A et toutes celles ayant approuvé la dernière transaction de B, puis toutes celles ayant un rapport direct d’approbation avec chacune de celles-ci seront progressivement mises à jour selon leurs disponibilité sur le réseau.

Chain Link :
La création d’un nouveau bloc requiert la résolution de la fonction hash, qui nécessite l’incorporation du hash du bloc précédent. Les blocs sont donc tous liés entre eux et forment une longue chaine qui ne peut que s’étendre.


Chaîne collatérale :
Voir sidechain.


Chaîne de blocs :
Voir : blockchain

Chiffrement RSA :
Voir aussi "RSA".
Le chiffrement RSA est un algorithme cryptographique de cryptographie asymétrique.

Clef publique/privée. :
Le jeu de clef publique/privée est le mécanisme d’identification de la Blockchain. Cette innovation décisive provient de travaux sur la cryptographie asymétrique dans les années 70. Les deux clefs sont liées mathématiquement de sorte que la clef publique (connue de tous) permet de coder un message tandis que la clef privée (connue par l’utilisateur seul) permet de le décoder. En somme, une clef privée permet de calculer la clef publique mais l’inverse est impossible.

Code is Law :
"Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule."

"Code is Law" par Lawrence Lessig (juriste américain) dans "Code is law, On Liberty in Cyberspace" Harvard magazine.


Consensus :
Les mécanismes de consensus sont utilisés pour s’assurer que l’ensemble des nœuds du réseau disposent des mêmes informations et que seules les transactions valides sont enregistrées dans les registres distribués. Exemple : Proof of Work dans la blockchain Bitcoin.

Consensus entre machines, entre objets :
Lorsqu’une transaction (demande d’authentification/login, échange de valeurs, partie de contrat spécifique, etc...) est demandée par une ou des machines ou objets participants à la chaine un certain nombre de machines connectées au même moment doivent se mettre d’accord pour décider ensemble si la transaction est acceptée ou pas. Le nombre de machines concernées (voir théorie des Graphs acycliques) est paramétrable : plus il est élevé plus le temps de travail pour atteindre le consensus sera long mais plus le résultat sera garanti.
Exemple : le consensus beAchain est basé sur la théorie dite des «Généraux Byzantins».

Contrat intelligent :
Contrat intelligent (voir : smart contract).
Contrat qui s’exécute lui-même sans intervention extérieure.
Exemples : les multi-signatures dans bitcoin ou the DAO écrit dans Ethereum.

Crypto-monnaie :
Monnaie virtuelle interne à une blockchain permettant des transferts de valeurs de compte à compte. C’est une forme de monnaie numérique basée sur les mathématiques, où les techniques de cryptage sont utilisées pour réguler la production d'unités de la monnaie et vérifier le transfert de fonds. En outre, les crypto-monnaies fonctionnent indépendamment d'une banque centrale.

Cryptographie asymétrique :
La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique.
Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder.
Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu.
Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.

Cube3D :
Chaque machine occupe une position en x, y et z dans le volume 3D virtuel. C’est un outil de sélection très puissant qui permet d’appeler anonymement toutes les machines du point (x:25 y:44 z:81) - ou celles des points adjacents - pour réaliser certaines opérations. D’un point de vue «sécurité» ces appels sélectifs aléatoires garantissent qu’il est impossible de choisir quelle (s) machine(s) sera (seront) appelée(s). Une machine paramétrée en vue de falsifier le résultat d’un consensus/approbation a 1 chance sur 1 million d’être appelée. Le serait-elle que ses données non conformes (voir Généraux Byzantins) ne seraient pas prises en compte et que les machines valides la mettraient aussitôt à jour, remplaçant instantanément les données falsifiées par des données valides. (Source beAchain.

D
DAG (Directed Acyclic Graph) :
DAG (Directed Acyclic Graph) : voir plus loin « Graphe acyclique » et Wikipédia (DAG (Directed Acyclic Graph

DASH :
Dash (anciennement connue sous le nom de Darkcoin) est une crypto-monnaie créée en 2012 par Evan Duffield, et présentée au grand public le 18 janvier 2014. Son nom initial, « Darkcoin », a été changé le 25 mars 2015 en « Dash », mot-valise de « digital » et de « cash », c'est-à-dire « argent liquide numérique ». Dash


Denial of Service ou Déni de Service, DoS en abrégé :
Si des boucles sont possibles, le réseau peut faire l’objet d’une attaque dite “en déni de service” avec des scripts qui demanderaient aux noeuds du réseau d’exécuter des boucles sans fin, monopolisant les capacités de calcul du réseau.

Dials machines :
Courts échanges cryptés (de 1 à 4 sec.) entre machines destinés à leur permettre de prendre une décision consensuelle : valider une transaction, confirmer une étape de contrat, authentifier une machine entrante, vérifier une identité, mettre à jour une donnée, etc… (Source beAchain).

Diamond colour centres :
These are a solid state alternative to using ion-traps as qubits in the Q20:20 engine and involve making use of colour defects present at an atomic scale in diamonds

Distributed ledger :
Par extension Distributed Ledger Technology ou DLT.
Distributed ledger ou grand livre distribué est un terme qui qualifie les blockchains privées ou hybrides ou protocoles de consensus distribués hors Bitcoin & Ethereum qui sont des blockchains publiques.
Utilisé le plus souvent alternativement, il peut aussi décrire des pseudo-blockchains type Corda de R3.

Double dépense :
Si un utilisateur mal intentionné essaie de dépenser ses bitcoins auprès de deux destinataires différents au même moment, il s'agit d'une double dépense. Le minage et la blockchain existent pour créer un consensus dans le réseau afin de décider laquelle des deux transactions sera confirmée et considérée valide.
Source : Double dépense

dApp :
Une dApp est une application décentralisée fonctionnant au sein d’une blockchain grâce aux ressources mises à disposition par les mineurs.
Note : ce site liste les Dapps en activité à ce jour.


E
ECDSA (Elliptic Curve Digital Signature Algorithm) :
Source Pierre Noizat :
Rappelons que les bitcoins sont créés par une transaction spéciale appelée "coinbase transaction" dans chaque nouveau bloc ajouté à la base de données. Le mécanisme de signature des transactions et leur vérification est l'algorithme ECDSA qui joue donc un rôle crucial dans la technologie bitcoin. ECDSA assure aussi la génération des paires de clés (clé privée et clé publique) nécessaire aux signatures : toute adresse bitcoin est dérivée d'une clé publique ECDSA.
L’algorithme ECDSA a été démontré comme sûr cryptographiquement en 2001 et a été publié comme norme internationale dans le document ANSI X9.62. La sécurité de RSA dépend de la difficulté de factoriser un grand nombre entier. Celle de ECDSA repose sur la difficulté de calculer le «logarithme» discret d’un grand nombre entier, c’est à dire connaissant a = bn comment retrouver n, le logarithme de a en base b. ECDSA utilisé avec des clés de 256 bits dans bitcoin offre une sécurité comparable à RSA sur 3072 bits.
NB : Lors de la conférence Blockchain Vision 3, Nicolas Courtois a pointé du doigt la faible utilisation de ces courbes et leur fiabilité limitée.
Vous trouvez plus d’informations ici : http://e-ducat.fr/links/ecdsa/

Ether :
Monnaie de la blockchain Ethereum.

Ethereum :
Plateforme décentralisée qui utilise une chaine de blocs.
Souvent qualifié de blockchain 2.0 car elle introduit la notion de contrats intelligents avancés. Sa monnaie est l’Ether.
Blockchain publique. Voir Ethereum France

F
FBA :
Le FBA (Federated Byzantine Agreement) ou accord byzantin fédéré est un moyen de parvenir à un consensus sans compter sur un système fermé pour enregistrer avec précision les transactions financières. SCP est le premier mécanisme consensuel de consensus qui jouit simultanément de quatre propriétés clés: contrôle décentralisé, faible latence, confiance flexible et sécurité asymptotique.

FOMO :
FOMO, acronyme de l'anglais Fear Of Missing Out ou peur de manquer quelque chose.

Fork :
Objet ayant une racine commune avec un second. Ces deux objets, jumeaux au départ, suivent chacun, après séparation, leur évolution propre.

G
GOA (Groupes d’Objets Associés) :
Dans une Blockchain Orientée Objets (BOO) les acteurs sont des objets connectés. Leurs utilisateurs humains (vous, moi) n’y jouent que des rôles d’initiateurs (lancer une organisation de projet) ou de bénéficiaires (profiter du projet). Lorsque, disons, 20 objets ont un objectif commun (réaliser une certaine tâche) plutôt que les traiter individuellement (consensualiser par exemple 20 transactions individuelles) il est préférable de les considérer comme un objet virtuel inscrit en tant qu’objet unique dans la chaine. Cet objet spécifique hérite des spécificités de ses membres (autres objets) : son solde en crypto-monnaie est leur solde global à tous et ses capacités à contractualiser sont l’ensemble de celles de tous ses objets. Si un GOA traite une transaction avec un objet unique (un ordinateur par exemple) le consensus des machines approbatrices portera sur deux objets (l’ordinateur donne 1000 beM au GOA) plutôt que sur 21. Non seulement on gagne du temps de calcul et de l’énergie électrique, mais en plus on limite les risques d’erreurs puisqu’une fois la transaction effectuée ce sont les règles contractuelles internes du GOA qui prendront le relais pour opérer la redistribution des 1000 beM entre les 20 objets-membres du GOA. Un GOA est donc constitué à la fois d’un block sur la chaine, de contrats encryptés sur des blocks associés et des 20 blocks-objets définissant les caractéristiques de ses membres.
beM : monnaie virtuelle interne à beAchain permettant des transferts de valeurs de compte à compte, appelée beM (beMoney).

Grand livre distribué :
Voir Distributed Ledger.

Graphe acyclique :
La théorie des graphes acycliques (ou DAG – Directed Acyclic Graph) détermine, dans un ensemble d’objets distants les uns des autres et espacés de façon variable, le chemin optimal pour aller de tel objet à tel autre.
Exemple : beAchain l’utilise pour choisir quelles machines seront désignées, parmi toutes celles présentes sur le réseau, pour dialoguer entre elles pour atteindre le consensus nécessaire à toute transaction.

H
Hash Cryptographique et contrôle de l’authenticité :
L’algorithme permettant de relier les blocs entre eux est un hash cryptographique (de son petit nom intime SHA256). Il va mélanger les données arrivant afin de sortir un nombre. La complication vient du fait que ce mélange est irréversible : il est impossible de partir du nombre d’arrivée pour remonter aux données d’arrivée sans faire énormément de suppositions aléatoires. Or, c’est exactement ce que font les mineurs : insérer dans cette fonction de nombreux chiffres de sortie jusqu’à ce que le chiffre d’entrée corresponde à certains critères. Après cet aspect aléatoire, les mineurs peuvent ajouter un block du pool d’attente au dernier bloc de la chaine.
Chaque nœud du réseau, appelé node, représente un ordinateur connecté via son wallet, qui dispose une copie complète de la blockchain.
Sur la base des technologies mathématiques de pointe présentées ci-dessus, les transactions sont vérifiées par les mineurs, qui veillent à la fiabilité et l’exactitude du ledger. Les principes mathématiques permettent également aux nodes de vérifier continuellement et automatiquement la légitimité et la véracité de l’état actuel du ledger et de chaque transaction ayant lieu. En effet, chaque transaction dispose d’une signature mathématique spécifique et unique. Si une tentative de fraude à lieu, les nodes ne pourront pas arriver à un consensus, et la transaction ne sera pas acceptée dans la blockchain.
Pour résumer, chaque transaction est publique et des milliers de nodes acceptent unanimement qu’une transaction a eu lieu à telle heure, telle date. C’est presque comme si ce réseau permettait de valider chaque transaction par un notaire.

Hash Rate :
Le nombre de tables de hachage qui peuvent être réalisées par un mineur Bitcoin dans une période de temps donnée (généralement une seconde).

I
IA (intelligence artificielle) :
Domaine de l’informatique consistant à créer des algorithmes capables de remplacer les utilisateurs humains dans la réalisation de tâches nécessitant un haut niveau cognitif : savoirs, réflexions critiques, apprentissages, mobilisation de ressources complexes.

ION :
An ion is an electrically-charged atom - an atom where an outer electron has been stripped away, leaving the whole atom with a electric charge.

ION trap :
This is a device which holds individual atoms, electrically-charged and levitating stably within an electric field, where they can be controlled with lasers and used for information processing.

IOT :
L'Internet des objets (IdO) ou Internet of Things (IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet.
Considéré comme la troisième évolution de l'Internet, baptisée Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de l’e-santé, de la domotique ou du Quantified Self.
Exemple : beAchain est à la fois une blockchain orientée objets (ses acteurs directs sont des objets) et orientée IoT : tout objet connecté (voiture, frigo, vêtements, outils, capteurs de toutes sortes) a vocation à détenir de la cryptomonnaie en compte, à engager des contrats et, si besoin, à être regroupé dans un GOA agissant en son nom. Exemple : une flotte de voitures connectées formant une offre VTC capable de réaliser des transactions à la fois avec les phones des utilisateurs et avec un GOA d’assurance/assistance.
IOT par Wikipédia

InstantSend :
Transactions instantanées : voir masternodes (Dash).

K
Kacker :
Informaticien qui recherche à exploiter les faiblesses de la sécurité informatique.

L
Langage naturel :
Langage humain tel qu’on le parle et tel qu’on l’écrit. S’oppose au «langage informatique» qui est un langage destiné à être compris par des ordinateurs ou des objets connectés. Le langage naturel peut être traduit en langage informatique par des outils d’intelligence artificielle.

Lean Startup :
Concept développé en 2008 par Eric Ries sur la base de la pensée Lean dans des entreprises high-tech de la Silicon Valley. Cette approche repose sur la vérification de la validité des concepts, l'expérimentation scientifique et le design itératif. Elle permet de réduire les cycles de commercialisation des produits, de mesurer régulièrement les progrès réalisés, et d'obtenir des retours de la part des utilisateurs.

Ledger distribué (voir Distributed Ledger) :
Registre de données répliqué, partagé et vérifié (par consensus) sur un réseau distribué à travers plusieurs zones (pays/régions ou même corporatif).

Libertarianisme ou libertarisme :
Le libertarianisme ou libertarisme est une philosophie politique issue du libéralisme qui prône, au sein d'un système de propriété et de marché universel, la liberté individuelle en tant que droit naturel.

Lightning Network :
Système parallèle englobant toutes les transactions de manière à ne pas sacrifier la décentralisation et la sécurité que fournit le réseau Bitcoin.

M
Masternode :
Les masternodes sont des serveurs informatiques (logiciels) connectés à Internet. Entre autres fonctions, ils rendent possibles PrivateSend (transactions monétaires anonymes) et InstantSend (transactions instantanées). En août 2016, plus de 4.000 masternodes sont disponibles sur le réseau Dash , ce qui en fait, en nombre de serveurs, le second réseau crypto-monétaire après Bitcoin (environ 5.200).
Les masternodes ont la particularité d'être des serveurs rémunérés en Dash : 45% de la valeur de chaque bloc miné est reversé aux opérateurs de masternodes.
Un masternode est constitué de deux parties : le masternode (en ligne) et le portefeuille électronique lui afférant (en anglais, « cold wallet »).
Masternodes – Wikipédia

Merkle :
Voir Arbre de Merkle.

Merkle Ralph C. :
Ralph C. Merkle est un cryptographe américain et chercheur en nanotechnologie. Il est l'un des pionniers de la cryptographie asymétrique avec Martin Hellman et Whitfield Diffie. En 1974, il a créé les puzzles de Merkle, la première construction (non top secrète) à clef publique (publication en 1978).

Minage :
Voir mining.

Miners ou Mineurs :
Les miners, ou mineurs en français, sont les nœuds du réseau qui valident les transactions et alimentent la puissance de calcul de la Blockchain. Ce sont eux qui opèrent la validation des transactions à la place d’une instance centrale. Ce sont des individus ou des organisations qui apportent le matériel informatique nécessaire pour résoudre des problèmes cryptographiques en temps réel. Le premier des mineurs à trouver cette solution est rémunérée en crypto-monnaie, ce qui génère une compétition entre les mineurs et les pousse à acquérir du matériel plus puissant [voir Proof-of-Work].
Une carte en temps réel des miners de la blockchain Bitcoin est disponible sur https://bitnodes.21.co


Mining ou Minage :
1. Processus de création de crypto-devise, qui permet de vérifier les dernières transactions puis de les ajouter dans de nouveaux blocs à la blockchain. Le processus consiste a récompenser un participant (mineur) qui réussi a résoudre un problème cryptographique le premier.
2. Processus par lequel les transactions sont vérifiées et ajoutées à une blockchain. Ce processus de résolution des problèmes de cryptographie utilisant du matériel informatique déclenche également la libération de crypto-monnaies. Le protocole Bitcoin utilise le minage Proof of Work.
« iLe protocole [Ethereum prévoit de basculer (à une date pas très clairement déterminée) du minage Proof of Work actuel (Frontier) à un minage Proof of Stake (Casper: algorithme non finalisé à date le 6 septembre 2016).]i »


Minting :
Voir Proof of Stake.

Multi Signature :
Multi-signature (multisig) sont des adresses permettent à de multiples parties d'exiger plus d'une clé pour autoriser une transaction. Le nombre nécessaire de signatures est convenu lors de la création de l'adresse. Plusieurs adresses de signature ont une bien plus grande résistance au vol.

m-GOA :
m-GOA ou méta-Groupe d’Objets associés. Les GOA, en tant que groupes d’objets détenant de la crypto-monnaie et capables de monter des contrats entre eux, ne sont pas capables de modifier dynamiquement et programmatiquement ces contrats selon un certain nombre de critères prédéfinis. Parmi ces critères on peut par exemple imaginer la prise en compte de datas météo, le trafic urbain en temps réel ou encore la prise en compte de fluctuations monétaires ou de taux de change... Ces modifications de paramètres - qui peuvent avoir des conséquences importantes sur un contrat en cours - pourraient être gérées manuellement via une interface dédiée mais beAchain permet d’en automatiser le processus. Pour cela on crée un m-GOA temporaire englobant les GOAs et qui recontractualisera leurs relations à mesure des mises à jour de données fluctuantes... m-GOA est donc un GOA virtuel, un objet fictif qui réécrit en tâche de fond certaines conditions contractuelles grâce à les algorithmes d’intelligence artificielle sans que les GOA n’aient à le faire à partir du moment où les conditions fluctuantes du smart-contract ont été clairement définies entre les parties.

N
Nakamoto :
Voir "Satoshi" Nakamoto.

NoSQL :
En informatique et en bases de données, NoSQL désigne une famille de systèmes de gestion de base de données (SGBD) qui s'écarte du paradigme classique des bases relationnelles. L'explicitation du terme la plus populaire de l'acronyme est Not only SQL (« pas seulement SQL » en anglais).
Source Wikipédia

Nonce :
Le nonce est un nombre qui ne peut être utilisé qu’une fois. Il est utilisé en cryptographie pour parer les attaques par rejeu. Dans le cadre de la Blockchain, il est utilisé pour générer la fonction hash. On met un nonce dans l’entré SHA 256 et on observe le résultat. Si le résultat est supérieur à la target, il faut recommencer. Pour cela, il suffit de changer le nonce et de réessayer. Cette manipulation sera effectuée jusqu’à ce qu’un résultat inférieur à la target soit trouvé.
Ainsi dans le minage de la blockchain Bitcoin le nonce est un ombre aléatoire.. Les mineurs effectuent des hashs cryptographiques (deux SHA256 successifs) sur ce qu’on appelle un entête de bloc. Pour chaque nouveau hash, le logiciel de minage utilise un nombre aléatoire différent qu’on appelle le nonce.

Nœuds :
Nodes ou participants de la chaine.

O
Oracle :
Tiers de confiance physique ou numérique extérieur aux processus contractuels venant garantir certaines conditions d’exécution.
Exemple : L’Oracle est un service chargé d’entrer manuellement une donnée extérieure dans la blockchain. À l’instant T, qui aura été défini à l’avance, le service va récupérer l’information qui lui a été demandée et l’insère dans la blockchain à l’endroit qui lui a été désigné. Lorsque le smart-contract qui requiert cette donnée s’exécute (après l’instant T), il va chercher la donnée sur la blockchain, à l’adresse prévue, et s’exécute en fonction de cette donnée. (Source Ethereum France.

P
Paxos :
Paxos est un algorithme qui résout le consensus dans les systèmes répartis par passage de messages en deux étapes de communication.

Peer-to-peer ou P2P (pair à pair en français) :
Peer-to-peer se réfère aux interactions décentralisées qui se produisent entre au moins deux parties dans un réseau fortement interconnecté. Le participant P2P traitent directement avec l'autre à travers un point de médiation unique. Le « Peer-to-peer » est un réseau horizontal permettant l’interaction de machine à machine (pair à pair) sans structure verticale (serveur de données) intermédiaire centralisée. Toute machine sur le réseau (nœud) joue le rôle de serveur.

Permissioned Ledgers :
Les Permissioned Ledgers peuvent avoir un ou plusieurs propriétaires. Quand un nouvel enregistrement est ajouté, l'intégrité du livre est vérifiée par un processus de consensus limité. Ceci est réalisé par des acteurs de confiance - des ministères ou des banques, par exemple - ce qui rend la tenue d'un registre partagé beaucoup plus simple que le processus de consensus utilisé par les grands livres «unpermissioned».
Les «Permissioned Blockchains» fournissent des ensembles de données très vérifiables car le processus de consensus crée une signature numérique, qui peut être vue par toutes les parties. Un grand livre «Permissioned» est généralement plus rapide qu'un livre «unpermissioned».

Photon :
A photon is the elementary particle of light and electromagnetic radiation

Preuve d'enjeu :
La preuve d'enjeu ou preuve de participation ou Proof-of-stake (PoS) en anglais est une méthode par laquelle une chaîne de blocs d'une crypto-monnaie vise à atteindre un consensus distribué.

PrivateSend :
Transactions monétaires anonymes : voir Masternodes (Dash).

Problème des Généraux Byzantins :
Mode de résolution d’incertitudes contradictoires dans le cadre d’une prise de décision faisant consensus.
(Voir Wikipédia : le Problème des Généraux Byzantins).


Proof of Concept ou Preuve de concept, PoC en abrégé :
Le « PoC » est une démonstration de faisabilité, une réalisation courte ou incomplète d'une certaine méthode ou idée pour démontrer sa faisabilité. Cette preuve est habituellement considérée comme une étape importante sur la voie d'un prototype pleinement fonctionnel. (Source Wikipédia).


Proof of Stake ou Preuve de participation, PoS en abrégé :
Une alternative à la preuve du travail, dans lequel votre jeu existant dans un crypto-monnaie (le montant de cette monnaie que vous détenez) est utilisé pour calculer le montant de cette monnaie que vous pouvez miner.
Le processus qui consiste à résoudre un défi informatique imposé par une Proof of Stake est appelé minting : on parle de forgeurs.

Proof of Work ou Preuve de travail, PoW en abrégé :
La preuve de travail (proof-of-work en anglais) est un concept fondamental pour les devises cryptographiques, dans la mesure ou c'est sur elle que repose le principe de fonctionnement du serveur de temps décentralisé. Source : https://fr.bitcoin.it/wiki/Preuve_de_travail
Système qui lie la capacité du minage à la puissance de calcul. Les blocs doivent être hachés, ce qui est en soi un processus de calcul facile, mais une variable supplémentaire est ajoutée au processus de hachage pour le rendre plus difficile. Quand un bloc est haché avec succès, le hachage doit avoir pris un peu de temps et d'effort de calcul. Ainsi, un bloc haché est considérée comme une preuve de travail.
Le processus qui consiste à résoudre un défi informatique imposé par une Proof of Work est appelé minage ou mining : on parle de mineurs.

Protocole informatique :
Un protocole informatique est un ensemble de règles qui permettent à des ordinateurs de coopérer pour accomplir une tâche (SMTP, HTTP, Bitcoin, etc…).

Q
Q-resistant :
L’arrivée dans les années qui viennent d’ordinateurs quantiques capables de calculer 100 millions de fois plus vite que le plus puissant des ordinateurs actuels va contraindre tous les systèmes d’informations/données à revoir leurs solutions de cryptages.

QVE (Quick Virtual Enterprise) :
Entreprise virtuelle temporaire. Structure d’entreprise virtuelle opportuniste sans statut, sans murs, sans loyer, sans employés, sans machines, sans masse salariale, sans logistique et sans avenir : une QVE a un objectif unique et une durée de vie limitée à sa seule réalisation. (Source beAchain)


QVO (Quick Virtual Organization) :
Organisation virtuelle temporaire avec une durée et un objectif à atteindre à vocation sociale, culturelle, politique... un outil organisationnel opportuniste. (Source beAchain).


Quantified self :
Le quantified self (mesure de soi) est un mouvement qui regroupe les outils, les principes et les méthodes permettant à chacun de mesurer ses données personnelles, de les analyser et de les partager. Les outils du quantified self peuvent être des objets connectés, des applications mobiles ou des applications Web. Wikipédia

Quantum :
In physics, a quantum is a discrete quantity of energy proportional in magnitude to the frequency of the radiation it represents, and refers to the smallest unit of a physical quantity - for example a photon is a "quantum of light". It also refers to the field of quantum physics, which describes the fundamental interactions of particles in nature.

Quantum 2.0 :


This is a term used to describe the newest wave of quantum technologies that make use of the fundamental quantum nature of particles, such as superposition and quantum entanglement. These technologies use equipment such as highly stabilised laser systems, cryogenically-cooled solid state devices and ion traps to create, manipulate and then use quantum effects for applications such as information processing, computing, simulation, secure communications, sensing and imaging.

Quantum 2.0 is distinguished from early quantum technologies, such as lasers and semi-conductors, which rely on the effects of quantum mechanics, by the way they create and manipulate quantum states.


Quantum Computer :
A quantum computer is a device that exploits the "weirdness" of quantum mechanics to be a more powerful type of computer. It can do certain tasks much better than normal computers, like search large databases, but many possible applications are yet to be found. Quantum simulators are similar but are used more directly to develop new materials.

Quantum Network :
A system composed of nodes and channels used to transfer quantum information. In the case of NQIT, our quantum network will be a hybrid light-matter network.

Quantum States :
A state of a quantised system which is described by a set of quantum numbers. As opposed to a classical binary system, quantum numbers can exist in multiple states at once.

Qubit :
A qubit, or quantum bit, is a unit of quantum information, similar to a ‘bit’ in classical computing. However, unlike a bit, which can either be 0 or 1, a qubit can be 0 and 1 at the same time - a quantum superposition of both states. When multiple qubits are combined, they can store vastly complex data.

R
RSA :
RSA Security est une entreprise inscrite au NASDAQ appartenant à EMC depuis le 14 septembre 2006. Son siège social est à Bedford, au Massachusetts, et la société a des bureaux en Irlande, au Royaume-Uni, à Singapour et au Japon.
RSA est un sigle formé à partir des noms de ses fondateurs : Ronald Rivest, Adi Shamir et Leonard Adleman. Ce sont les co-inventeurs du cryptosystème à clé publique du même nom : le chiffrement RSA.

Rifkin Jeremy :
Jeremy Rifkin, essayiste américain, spécialiste de prospective (économique et scientifique).
Jeremy Rifkin and the Foundation on Economic Trends

Ring signature :
Voir signature de cercle.

Ripple (Ondulation) :
Un réseau de paiement intégré sur les grands livres distribués qui peuvent être utilisés pour transférer des devises. Le réseau se compose de nœuds de paiement et de passerelles exploités par les autorités. Les paiements sont effectués en utilisant une série de reconnaissances de dettes, et le réseau est basé sur des relations de confiance.

Réseau distribué :
Voir calcul distribué.

S
SHA 256 :
La fonction cryptographique utilisée comme base pour la Preuve de Travail (Proof of Work) ou consensus de Bitcoin. SHA (Secure Hash Algorithm) 256 est une fonction cryptographique particulière dont la résolution se fait par compilation. Sa résolution nécessite une puissance de calcul colossale : un ordinateur classique mettrait des années avant de trouver la solution, contre 10 minutes pour le réseau mondial de mineur. La solution de la fonction hash est évidemment différente pour chaque block de la chaine, et dépend de la solution du block précédent (contenant le hash précédent). La résolution de cette fonction permet l’ajout d’un nouveau block à la chaine.
Comme toute fonction, le hash transforme une entrée (combinaison de caractères) en une sortie (nouvelle combinaison). Cependant, cette fonction possède plusieurs caractéristiques (3) qui en font une fonction à part entière.

SQL :
SQL (Structured Query Language ou langage de requête structurée) est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles.
SQL - Source Wikipédia.

Satoshi Nakamoto :
Nom (pseudonyme) de l’inventeur du Bitcoin, dont la véritable identité est encore inconnue, malgré de nombreuses spéculations.

Scalabilité. :
La scalabilité est la capacité qu’à un système à s’adapter à un changement d’échelle. Le problème de certaines blockchains «classiques» est l’accroissement exponentiel des ressources techniques, économiques, énergétiques nécessaires à réaliser certaines tâches.
Exemple : beAchain, par son protocole spécifique de consensus/validation, est 100% scalable.

Scrypt :
Une alternative «Preuve de travail» au SHA-256, conçu pour être particulièrement convivial pour les mineurs de CPU et GPU, tout en offrant peu d'avantages aux mineurs ASIC.

Secret key (clé privée) :
Il s’agit d’un numéro que vous devez garder secret et qui permet de gérer les bitcoins envoyés à l’adresse publique.

Side Databases :
Side Databases. Voir ouvrage "Blockchain" (Eyrolles 2017) / sous-chapitre Bitcoin « Evolution, scalabilité ».


Sidechain ou chaîne collatérale :
Le système des sidechains permettrait de faire passer des unités monétaires d'une chaîne A vers une chaîne B. Elles disparaîtraient de la chaîne A pour réapparaître sur la chaîne B et pourraient éventuellement revenir dans A.

Signature :
Une signature cryptographique est un mécanisme mathématique qui permet à quelqu'un de prouver sa propriété. Dans le cas de Bitcoin, un portefeuille Bitcoin et ses clés privées sont liés par la magie des mathématiques. Quand votre logiciel Bitcoin signe une transaction avec la clé privée appropriée, le réseau entier peut voir que la signature correspond aux bitcoins dépensés. Cependant, il n'existe aucun moyen de deviner votre clé privée afin de voler vos bitcoins durement gagnés.
Source : https://bitcoin.org/fr/

Signature de cercle :
Signature de cercle
La signature de cercle (en anglais : Ring signature), aussi appelé signature d’anneau, est un procédé cryptographique permettant à une personne de signer électroniquement de façon anonyme un message ou un document au nom d’un « cercle ». Les membres de ce cercle sont choisis par l’auteur de la signature et ne sont pas nécessairement informés de leur implication dans la création de la signature électronique. La seule contrainte est qu’ils doivent tous avoir une clef cryptographique publique. La signature de cercle a donné lieu à un dérivé : la signature de cercle à seuil, où la signature est initiée par un nombre prédéfini de membres du cercle.
Source Wikipédia

Small-contract :
C’est un smart-contract minimal simplifié facilement reproductible ne nécessitant pas de couches complexes de conditions imbriquées. Il se réalise en quelques clics (Source beAchain).

Smart Assets :
Les Smart Assets permettent d’enregistrer la propriété d’un bien (titre financier …) mais aussi et surtout toutes les informations relatives à ce bien : son origine (ancien propriétaire), les taxes 0appliquées au moment du transfert, les relations avec les autres biens … En somme, les Smart Asset vont permettre d’avoir l’historique des informations sur le bien et les transactions liées à ce bien.
Les Smart Asset permettent également d’automatiser le système de trésorerie, offrant un gain de temps conséquent, ainsi qu’une meilleure visibilité des transactions en temps réel. Des entreprises comme Tradle et Wave ouvrent la voie sur cette nouvelle tendance.

Smart Contracts :
Les contrats intelligents sont des contrats dont les termes sont enregistrés dans une langue à la place de la langue juridique de l'ordinateur. Les contrats intelligents peuvent être automatiquement exécutés par un système informatique, tel qu'un système de référentiel distribué approprié (Distributed Ledger System). Voir Ethereum.

Smart Grid :
Réseau de distribution d’électricité intelligent. Site d’information Smart-Grids.
Le smart grid est l'une des dénominations d'un réseau de distribution d'électricité dit « intelligent », c'est-à-dire utilisant des technologies informatiques d'optimisation de la production, de la distribution et de la consommation, et éventuellement du stockage de l'énergie, pour rendre plus efficient l'ensemble des mailles du réseau électrique, du producteur au consommateur final afin d’améliorer l'efficacité énergétique de l'ensemble en minimisant les pertes en lignes, en optimisant les moyens de production par rapport à la consommation, en temps réel.
Les technologies informatiques, associées à des dispositifs de stockage d'énergie et éventuellement d'économies d'énergie permettent notamment de lisser et tamponner les pointes de production et de consommation, en diminuant les capacités de production en pointe qui sont les plus coûteuses, avec pour effet d'aussi sécuriser le réseau et d'en réduire le coût. Le "smart grid" est aussi présenté comme pouvant réduire les émissions de gaz à effet de serre et donc lutter contre le réchauffement climatique. C'est enfin l'une des composantes de la notion de ville intelligente (smart city).
Le smart grid, s'il est associé à un système « distribué » de très nombreuses micro-centrales, est désigné comme l'un des 5 piliers de la « Troisième révolution industrielle » proposée et promue, notamment par Jeremy Rifkin.
Source Wikipédia

Superconducting Qubit :
This is a cavity-based system that can be used as an alternative to ion traps as qubits in the Q20:20 engine. They offer increased network scalability which means larger, more powerful quantum computers

Système distribué :
Un système informatique distribué est une collection de postes ou calculateurs autonomes qui sont connectés à l'aide d'un réseau de communication.

Szabo Nick :
Nick Szabo informaticien, juriste et cryptographe est connu pour ses travaux de recherche dans les contrats numériques et la monnaie numérique. Il est diplômé de l'Université de Washington en 1989 avec un diplôme en sciences informatiques.

T
TLA+ :
TLA+, acronyme de « Temporal Logic of Actions » (« logique temporelle des actions »), est un système de méthode formelle pour les algorithmes parallèles et distribués. (Voir Interledger de Ripple).

Tangle :
Tangle: a directed acyclic graph (DAG) as a distributed ledger which stores all transaction data of the IOTA network. It is a Blockchain without the blocks and the chain (so is it really a Blockchain?). The Tangle is the first distributed ledger to achieve scalability, no fee transactions, data integrity and transmission as well as quantum-computing protection. Contrary to today’s Blockchains, consensus is no-longer decoupled but instead an intrinsic part of the system, leading to a completely decentralized and self-regulating peer-to-peer network. (Définition fournie par IOTA Token).

Target Number :
C’est le nombre de 0 placé devant le hash. En effet, le hash doit commencer par un certain nombre de 0. Ce nombre de 0 est appelé Target Number. Il sert à calibrer la difficulté de résolution du hash :
000009ff7ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069
Cette contrainte permet donc d’abaisser ou d’augmenter la puissance de calcul requise pour résoudre le hash. Augmenter le nombre de 0 réduit le nombre de solutions possibles et donc le temps requis pour résoudre la fonction. Moins de 0 augmente le nombre de solutions possibles et donc le temps requis pour résoudre la fonction. La Target est définie tous les 2016 blocks (c’est-à-dire toutes les 2 semaines). Si le réseau prend moins de 10 minutes pour résoudre les blocks, la difficulté augmente, s’il prend plus de 10 minutes, elle baisse.

Taux de hachage :
Le taux de hachage est l'unité de mesure de la puissance de traitement du réseau Bitcoin. Le réseau Bitcoin doit faire des calculs mathématiques intensifs pour des raisons de sécurité. Quand le réseau a atteint un taux de hachage de 10 Th/s, ceci signifiait que le réseau pouvait faire 10 billions de calculs par secondes.
Source : https://bitcoin.org/fr/

Throughput :
Le throughput est le taux de production ou la vitesse à laquelle quelque chose peut être traitée.
Lorsqu'il est utilisé dans le cadre des réseaux de communication, tels que l'ethernet ou la radio en mode paquet, le throughput du réseau est le taux de transmission du message de succès sur un canal de communication. Les données de ces messages peuvent être livrées sur un lien physique ou logique, ou bien à travers un certain nœud de réseau.
Il est généralement mesuré en bits par seconde (bit/s ou bps), et parfois par le nombre de paquets de données par seconde (P/S ou pps) ou paquets de données par intervalle de temps.
C’est un terme fréquemment utilisé dans le domaine des bases de données (par exemple).
Throughput

Théorie des Généraux Byzantins :
Mode de résolution d’incertitudes contradictoires dans le cadre d’une prise de décision faisant consensus (voir Wikipédia : le problème des Généraux Byzantins).


Théorème CAP :
Le théorème CAP ou CDP, aussi connu sous le nom de théorème de Brewer dit qu'il est impossible sur un système informatique de calcul distribué de garantir en même temps (c'est-à-dire de manière synchrone) les trois contraintes suivantes :
. Cohérence (ou consistance des données) (Consistency en anglais): tous les nœuds du système voient exactement les mêmes données au même moment ;
. Disponibilité (Availability en anglais) : garantie que toutes les requêtes reçoivent une réponse;
. Tolérance au partitionnement (Partition Tolerance en anglais) : aucune panne moins importante qu'une coupure totale du réseau ne doit empêcher le système de répondre correctement (ou encore en cas de morcellement en sous-réseaux, chacun doit pouvoir fonctionner de manière autonome).
D'après ce théorème, un système de calcul distribué ne peut garantir à un instant T que deux de ces contraintes mais pas les trois.
Théorème CAP

Token :
Le token (jeton en anglais) est l’unité de base d’une blockchain. C’est cette unité transférable qui devient donc une preuve de propriété : le token est possédé sur un compte, une adresse au sein du système (par exemple, le token de la blockchain Bitcoin est le bitcoin). De plus, il est possible d’adosser des informations à des tokens et de les utiliser au-delà d’application monétaires : un titre de propriété, un bulletin de vote, une preuve d’antériorité…
Un moyen d’affecter une valeur spécifique à un token est la coloration de coins : des tokens taggés (colorés) qui seront comme un sous-système monétaire au sein d’une blockchain. Cela peut servir à émettre et gérer des actions pour un moindre coût, le site Coinprism permet de tester cette fonction assez facilement. Les tokens sont l’unité transactionnelle et informationnelle sur une blockchain.

Tokenisation :
La tokenisation est le procédé permettant de remplacer une donnée critique par un élément équivalent (token) qui n’aura aucune valeur intrinsèque ou signification exploitable une fois sortie du système.

Tolérance aux pannes :
La tolérance aux pannes (on dit également « insensibilité aux pannes ») désigne une méthode de conception permettant à un système de continuer à fonctionner, éventuellement de manière réduite (on dit aussi en « mode dégradé »), au lieu de tomber complètement en panne, lorsque l'un de ses composants ne fonctionne plus correctement.
L'expression est employée couramment pour les systèmes informatiques étudiés de façon à rester plus ou moins opérationnels en cas de panne partielle, c'est-à-dire éventuellement avec une réduction du débit ou une augmentation du temps de réponse. En d'autres termes, le système ne s'arrête pas de fonctionner, qu'il y ait défaillance matérielle ou défaillance logicielle.
Un exemple en dehors de l'informatique est celui du véhicule à moteur conçu pour être toujours en état de rouler même si l'un de ses pneus est crevé.
Source Wikipédia

Transaction fees :
Des frais de transaction peuvent être ajoutés. Si dans l’état actuel du système, ces frais ne sont pas nécessaires, ils seront à terme la seule récompense financière pour inciter les mineurs à poursuivre leur travail. (Pour rappel, le nombre de bitcoin par lot est divisé par 2 tous les 4 ans et en 2140, il n’y aura plus de récompenses, tous les bitcoins auront été minés).

Trap Door :
Une fonction “trapdoor” est une fonction qui peut être facilement résolue dans un sens, mais très difficile à résoudre dans le sens inverse. Ces fonctions mathématiques sont largement utilisées par les algorithmes de cryptage asymétrique.

Trinaire :
Alternative au binaire, qui se compose de trois états : vrai, faux et inconnu. En savoir plus ici : Trinary

Trustnomics :
Trustnomics est un mot-valise, ou accouplage de deux mots, lancé par Laurent Leloup.
Trustnomics est la contraction de Trust (la confiance) et d'economics (la science économique). Ce néologisme résume l'ensemble de la doctrine et de la politique économique que la confiance va développer via la technologie blockchain.



Turing complet :
En informatique ou en logique, un système Turing-complet est un système formel ayant une puissance de calcul au moins équivalente à celle des machines de Turing. Dans un tel système, il est possible de programmer n'importe quelle machine de Turing, mais également tout ce que l'on peut programmer dans une machine de Turing.
En informatique théorique, une machine de Turing est un modèle abstrait du fonctionnement des appareils mécaniques de calcul, tel un ordinateur et sa mémoire. Ce modèle a été imaginé par Alan Turing en 1936, en vue de donner une définition précise au concept d’algorithme ou de procédure mécanique.

U
UCT (voir CPU) :
UCT (voir CPU)

UTC :
Le temps universel coordonné, ou UTC, est une échelle de temps adoptée comme base du temps civil international par la majorité des pays du globe.

UTXO :
UTXO ou Unspent Transaction Output. L’état du système bitcoin à un instant T est une collection d’outputs de transactions non dépensées qu’on appelle UTXO. L’argent disponible dans chacun de ces outputs est protégé cryptographiquement par le protocole de la monnaie: quiconque veuille dépenser une somme dans un UTXO doit fournir la preuve qu’il en est bien le propriétaire.

Unpermissioned Ledgers :
Les Unpermissioned Ledgers tels que Bitcoin n’ont pas de propriétaire unique - en fait, ils ne peuvent pas faire l’objet d’une propriété. Le but d'un livre unpermissioned est de permettre à quiconque de fournir des données au livre et pour chaque partie en possession du livre d'avoir des copies identiques.
Cela crée une résistance à la censure, ce qui signifie qu'aucun acteur ne peut empêcher une transaction d'être ajouté à la comptabilité. Les participants maintiennent l'intégrité du livre pour parvenir à un consensus à propos de son état.

W
Wallet :
C’est votre porte-monnaie virtuel qui contient vos adresses bitcoin publique (ou autres monnaies) et vos clés publiques / privées.
Il existe différents types de wallet :
- des clients complets pour participer activement à la sécurisation du réseau ;
- des clients « allégés » pour garder le contrôle de ses clefs privées sans pour autant stocker une volumineuse base de données ;
- des portefeuilles en ligne disponible depuis n’importe quel terminal ;
- des interfaces externes ;
- etc…

A    B    C    D    E    F    G    H    I    K    L    M    N    O    P    Q    R    S    T    U    W



Recevez la newsletter quotidienne


Cryptocurrencies


Lettre mensuelle


Conferences


Liens utiles


Actus Nasdaq