Поиск...

Artificial Intelligence

Astro-Energy

Astro-Engineering

Astro-Physics

Astro-Tech

Bio-Tech-Transhumanism

Bioengineering

Cloud Computing

Cognitive-Science

Computer Science

Core Architecture

Cryptography

Cybersecurity

Data Engineering

Databases

DeFi 2.0

Distributed Systems

Exchanges & Regulation

Future Computing

General

2FA (Двухфакторная аутентификация)

Атака 51%

Абак: Определение и функция

Механизмы контроля доступа

Обход контроля доступа

Безопасность контроля доступа

Active Directory (AD)

Абстракция счета

Анализ адресов

Adversarial-атаки (Атаки состязательности)

Компрометация ключа администратора

Передовые двигательные установки

Adversarial Attacks (Global)

Агентный ИИ

Гибкая методология (Agile)

AI-агент

ai-automation

Аирдроп (Airdrop)

Алан Тьюринг

Двигатель Алькубьерре

Cryptographic Hashing Algorithm

Алгоритмический стейблкоин

algorithms

Ордер «Все или ничего» (AON)

Альткоин (Altcoin)

Борьба с отмыванием денег (AML)

Аналитическая машина: Механический компьютер Бэббиджа

Ansible

Удержание антиматерии: Изоляция невозможного

Антиматерная двигательная установка

Apache HTTP Server

API

API Development

API Documentation

Шлюз API (API Gateway)

Безопасность API: Защита интерфейсов приложений

Апп-чейны (App-Chains)

Прикладной уровень (Application Layer)

Тестирование безопасности приложений (AST)

APR vs APY

apt-get

Протокол Арк (Ark Protocol)

ARPANET

ASIC (Асик)

Искусственная гравитация

Среда обитания с искусственной гравитацией

Arweave

ASN (Номер автономной системы)

Асимптотические обозначения

Ассемблерный язык

ASUS ROG

Асимметричное шифрование

Async/Await

At-the-Money (При своих / ATM)

Токен ATOM (Cosmos)

Атомарный своп

Атомарная доставка

Атомарные свопы

Векторы атак

Аттестация (Attestation)

Механизм внимания (Attention Mechanism)

Аутентификация

2FA (двухфакторная аутентификация)

Механизмы авторизации

Автоматическое масштабирование (Auto-scaling)

B-дерево (B-Tree)

Business-to-Business (B2B)

Business-to-Consumer (B2C)

automation

Avalanche (AVAX)

AWS Lambda

Бэкенд (Backend)

Обратное распространение ошибки (Backpropagation)

Bash

Резервное копирование (Backups)

Медвежий рынок (Bear Market)

Пропускная способность (Bandwidth)

Двоичная система (Binary)

Биоцифровой симбиоз (Bio-Digital Symbiosis)

биоэлектронные интерфейсы

биоинспирированные-алгоритмы

Биоинтегрированные схемы

Биосенсоры

Бит (Bit)

Коэффициент битовых ошибок (BER)

Биткоин (Bitcoin)

Банкинг как услуга (BaaS)

Блоб-транзакция (Blob Transaction)

Блокчейн-обозреватель (Block Explorer)

Реорганизация блока (Reorgs)

Блокчейн

Основы блокчейна

Баннерная реклама (Banner Ads)

Безопасность интероперабельности блокчейнов

Сине-зеленое развертывание

Base64

Блокчейн-мост

bridge-security

bridges

Протокол моста

Бычий рынок (Bull Market)

Байт

Basic Attention Token (BAT)

Византийская отказоустойчивость (BFT)

Кэш Объяснен: Определение, Функциональность и Технические Детали

BIP-32 (Иерархические детерминированные кошельки)

Кеширование (Caching)

Углеродный след

CDN: Определение, как работает, преимущества и глубокий анализ эксперта

Сеть доставки контента (CDN)

Что такое Collateralized Debt Position

Руководство по масштабированию Ethereum

central-bank-digital-currency-(cbdc)

Анализ цепочки

Что такое Chain of Thought

chainlink

Чарльз Бэббидж

ChatGPT: Определение, Принцип работы и Ключевые особенности

Битрейт (Bit-rate)

ci/cd

ci/cd-pipeline

Класс

Клиент-серверная архитектура

Период ожидания (Cliff Period)

Система жизнеобеспечения замкнутого цикла

cloud-security

Cloud Security Posture Management (Global)

Cobol

Неизменяемый код

Теорема CAP (CAP Theorem)

Каскадные таблицы стилей (CSS)

CI/CD (Непрерывная интеграция и доставка)

cognitive-architecture-design

cognitive-architecture-enhancement

Когнитивное Улучшение

cognitive-enhancement-biotech

Архитектура Cell-Hive (Клетка-Улей)

Холодный кошелек (Cold Wallet)

Залоговая долговая позиция (CDP)

Цифровая валюта центрального банка (CBDC)

Компилятор

compliance

Сжатие данных

Вычислительная нейронаука

# Computer Architecture

computer-science

Компьютерное зрение

Параллелизм: Определение, Принцип Работы и Ключевые Концепции

Централизованная биржа (CEX)

Конфиденциальные вычисления

аппаратное обеспечение для симуляции сознания

Реорганизация цепочки (Chain Reorganization)

Инновации в алгоритмах консенсуса

Алгоритмы консенсуса: Протоколы согласования блокчейна

Контрольные точки (Checkpoints)

Consensus Layer

Анализ данных

Оркестрация контейнеров

Контейнеризация

Интеллектуальный анализ данных (Data Mining)

Что такое Context Window

continuous-delivery

Непрерывное развертывание

Непрерывное развертывание (CD)

continuous-integration

Непрерывная интеграция (CI)

Контрольная сумма (Checksum)

Сеть Cosmos

cpu

Центральная книга лимитных ордеров (CLOB)

Экономика создателей

Cron Job

Что такое Cross-Chain Bridge

Cross Chain Communication (Global)

Кросс-чейн интероперабельность

Межсетевая ликвидность: Определение, механизмы и преимущества

Cross-Chain Messaging Protocols

Криовулканизм

Централизованная биржа (CEX)

Криптокошелек

Криптовалюта

Cryptocurrency Investigations

Алгоритмы торговли криптовалютами

Криптографическая хеш-функция

Криптографические примитивы: Основные компоненты цифровой безопасности

Холодные кошельки (Холодное хранение)

Криптоджекинг

Залоговое обеспечение (Коллатерализация)

Компилируемые языки программирования

Демон

DAO (ДАО)

DAO: Децентрализованная автономная организация

Децентрализованная автономная организация (ДАО)

Data Availability

Слой доступности данных (DAL) — эталонная техническая запись

data-breaches

Дополнение (Математика и Логика)

Управление данными

Data Integrity

Комплаенс (Compliance)

Протокол DNS (Система доменных имен)

Моделирование данных: Структура и связи базы данных

Обфускация данных

Составной ключ (Composite Key)

data-privacy

Data Recovery

Data Replication

Комплексная оценка безопасности (Composite Security Score)

Структура данных

data-structures

Сжатие данных (Компрессия)

Валидация данных: Обеспечение точности и целостности данных

База данных

Безопасность баз данных: Защита конфиденциальных данных

# Метрики оценки датасетов

Деанонимизация: Определение, Техники и Последствия

Децентрализация

Условная логика

Децентрализованные приложения (dApps)

Протокол передачи гипертекста (HTTP)

Управление казной DAO: Как DAO управляют средствами

Определение децентрализованных облачных вычислений | Verbalexx

Алгоритмы децентрализованного кредитного скоринга

Децентрализованные деривативы: Определение, Механика и Сценарии использования

# Decentralized Derivatives Pricing Models

Децентрализованная биржа (DEX)

Объяснение защиты от фронт-раннинга DEX

DEX Order Book Aggregation

Агрегация книги ордеров децентрализованной биржи (DEX) Объяснение | Verbalexx

Алгоритмы сопоставления книги ордеров DEX: Как выполняются сделки

Децентрализованные финансы (DeFi)

Алгоритм консенсуса

Децентрализованный идентификатор (DID)

Децентрализованная идентификация (DID)

Децентрализованное управление идентификацией (DIDM): Контролируйте свою цифровую личность

Децентрализованное управление идентификацией в децентрализованных финансах (DeFi)

decentralized-identity-management-in-defi

Оценка Рисков Протокола Децентрализованного Страхования | Verbalexx

Децентрализованное истечение срока действия и расчет опционов: Автоматизированное и не требующее доверия разрешение

Децентрализованные модели ценообразования опционов: Калькуляторы справедливой стоимости DeFi

Децентрализованная торговля опционами: Механика и Риски | Verbalexx

Объяснение децентрализованного моделирования волатильности опционов

Децентрализованные оракулы: Безопасное подключение блокчейнов к внешним данным

Decentralized Perpetual Futures Liquidation Mechanisms

# Decentralized Perpetual Futures Funding Rate Mechanics

Механика ставки финансирования децентрализованных бессрочных фьючерсов

Decentralized Perpetual Futures Hedging Strategies

Децентрализованное хеджирование бессрочных фьючерсов: Стратегии и риски

Ликвидация децентрализованных бессрочных фьючерсов: Как это работает

Decentralized Perpetual Futures Risk Management

Управление рисками децентрализованных бессрочных фьючерсов: Объяснение

Децентрализованная социальная сеть

Оркестрация контейнеров

Непрерывная интеграция (CI)

Глубокое обучение

Глубокое обучение в нейронауке

Поток управления (Control Flow)

Что такое DeFi (Децентрализованные финансы)

# DeFi Protocol Interoperability

Аудит безопасности протоколов DeFi: Оценка уязвимостей смарт-контрактов

Структуры управления рисками DeFi: Идентификация, Оценка, Смягчение и Мониторинг

DeFi Risk Modeling and Simulation

defi-security

Золотой стандарт технической записи: Голосование делегатов (Протокол Карпатого)

Копилефт (Copyleft)

Делегированное доказательство доли владения (DPoS)

Корреляционный анализ

Автоматизация развертывания: Оптимизация процессов выпуска программного обеспечения

Шаблон проектирования: Многоразовые программные решения

DevOps

DEX (Децентрализованная биржа)

dex-exploits

Diamond Hands

Разностная машина

Цена за тысячу показов (CPM)

<h1>Digital Asset Security</h1>

Цифровые активы

Управление цифровыми сертификатами

Цифровая криминалистика

Цифровая верификация личности: Процесс, технологии и варианты использования

Протокол кредитования (Lending Protocol)

Digital Signatures

Аварийное восстановление

Распределенные вычисления: Определение, архитектура и преимущества

distributed-denial-of-service-(ddos)

Распределённые выводы: определение, применение и технические аспекты

Технология распределенного реестра (DLT)

Распределенные системы

Distributed Transactions

Кросс-чейн (Cross-Chain)

Пул ликвидности

Двойная трата (Double-Spending)

DRaaS: Объяснение сервиса аварийного восстановления как услуги

Кросс-маржинальное обеспечение (Cross Margin)

Криптография

DYOR

Экономический эксплойт

Экономика

EigenLayer

EIP-4844

Ethereum Improvement Proposal (EIP)

eips

Эластичные вычисления

Криптовалютные кошельки

Криптография на эллиптических кривых (ECC)

Шифрование

Нереляционная база данных (NoSQL)

Шифрование при передаче

endpoint-detection-and-response-(edr)

DA Layer (Уровень доступности данных)

Endpoint Security: Определение, Компоненты и Важность

плотность энергии

Энергоэффективность

DAO (Децентрализованная автономная организация)

эпигенетические-системы-контроля

ERC-1155: Мультитокенный стандарт

erc-standards

Эфириум

Процесс ETL

Анализ данных

Цикл событий JavaScript Неблокирующее асинхронное выполнение

Доступность данных (Data Availability)

Виртуальная машина Ethereum (EVM)

Стандарт шифрования данных (DES)

Озеро данных (Data Lake)

Маскирование данных (Data Masking)

Интеллектуальный анализ данных (Data Mining)

Эволюционные алгоритмы в биодизайне

Пакет данных (Data Packet)

Уровень выполнения (Execution Layer)

Экзоскелеты

Персистентность данных (Data Persistence)

Express.js

Конвейер данных (Data Pipelining)

Приватность данных (Data Privacy)

Избыточность данных (Data Redundancy)

Справедливый запуск

Farcaster

Файловые системы

Filecoin

Безопасность прошивки

Репликация данных (Data Replication)

Что такое Flash Loans

FOMO

Formal Verification

Формальная верификация смарт-контрактов

Formal Verification Tools

Что такое Fraud Detection

Доказательство мошенничества: Золотой стандарт технической записи

front-running

Функция: Базовый элемент логики

Function Calling

Функциональное программирование

Производство термоядерной энергии

Галактическая Арка

Теория игр

Сборка мусора: Автоматическая очистка памяти

Хранение данных (Data Retention)

Gas Fees (Газ)

Цена газа (Gas Price)

Сетевой шлюз

Выборка данных (Data Sampling)

Скрапинг данных (Data Scraping)

Генеративный ИИ

Генеративные ИИ-агенты

Git: Стандарт распределенного контроля версий

Github

Фреймворк управления Gold Standard DAO — Спецификация v1.1.0

Токен управления (Governance Token)

gpu

Грейс Хоппер

Граф

Греки опционов

Грид-вычисления (Grid Computing)

Групповая политика (GPO)

Фреймворк gRPC

Что такое галлюцинация

Что такое галлюцинация

Хард-форк (Hard Fork)

# Hardware Security

Безопасность данных (Data Security)

Посібник з апаратних гаманців (Hardware Wallet Guide)

hardware-wallets

Хеш-функция

Хеш-таблица

Хеширование

Алгоритмы хеширования

Высокая доступность (HA)

Гомоморфное шифрование

Суверенитет данных (Data Sovereignty)

Honeypot (Горшочек с медом)

Горячий кошелек (Hot Wallet)

Как купить криптовалюту: Пошаговое руководство

Как распознать мошенничество

HTML

HTTP (Протокол передачи гипертекста)

Гипервизор

Инфраструктура как услуга (IaaS)

Управление идентификацией и доступом (IAM)

Децентрализованное управление идентификацией (DIDM): Контролируйте свою цифровую личность

Непостоянная потеря

Структуры данных (Data Structures)

Дизайн стимулов

Индекс базы данных

Индексация в поиске

Что такое Inference

Задержка вывода (Inference Latency)

Атака бесконечного минтинга

Информационные технологии

Синхронизация данных (Data Synchronization)

Initial Dex Offering

Трансформация данных (Data Transformation)

Институциональный DeFi

Набор инструкций (ISA)

Валидация данных (Data Validation)

Интегральная схема (ИС)

Визуализация данных (Data Visualization)

Intent-Based Trading

Межблочейн-коммуникация (IBC)

Межсетевая коммуникация

Интернет вещей (IoT)

Система обнаружения вторжений (IDS)

Хранилище данных (Data Warehouse)

Internet of Things (IoT)

IoT Security

IPFS

Istio

Защита от DDoS (DDoS Mitigation)

Итерация

JavaScript

JSON-LD

Kafka

Kerberos

Kernel

Децентрализованные финансы (DeFi)

Децентрализованные идентификаторы (DID)

Key Management (Global)

Деревья решений (Decision Trees)

Глубокое обучение (Deep Learning)

Подбор ключевых слов (Семантическое ядро)

Извлечение знаний

konrad-zuse

Распределенная атака типа 'Отказ в обслуживании' (DDoS)

Большая языковая модель (LLM)

Задержка (Latency)

Криптография на решетках

Первый уровень (Layer 1)

Уровень 2 (Layer 2)

Распределенные системы (Distributed Systems)

Цифровая криминалистика (Digital Forensics)

Протокол кредитования (Lending Protocol)

Что такое протоколы кредитования

Lens Protocol

Линейная алгебра

Связный список

linux

Liquid Restaking Token

Ликвидный стейкинг

Межсетевая ликвидность: Определение, механизмы и преимущества

Liquidity Bootstrapping Pool

Liquidity Mining

Liquidity Mining ROI Calculation

Пул ликвидности (Liquidity Pool)

Оптимизация структуры комиссий пулов ликвидности

Минимизация непостоянных потерь (Impermanent Loss)

Электронная цифровая подпись (ЭЦП)

Что такое Liquidity Pools

Балансировщик нагрузки

Load Balancing

Аварийное восстановление (Disaster Recovery)

log-management

Логика

logistic-regression

Цикл событий JavaScript: Неблокирующее асинхронное выполнение

Дискреционное управление доступом (DAC)

Что такое LoRa

Что такое LP-токен

Машинное обучение (Machine Learning)

Машинное обучение в кибербезопасности

Макроэкономические показатели

Система доменных имен (DNS)

Дотфайлы (Dotfiles)

Рыночная капитализация (Market Cap)

Протокол динамической настройки узла (DHCP)

Алгоритмы маркет-мейкинга для криптовалют

mathematics

Динамически подключаемая библиотека (DLL)

Memory Management

Дерево Меркла-Патриции

Дерево Меркла

Брокер сообщений

Метатеги

Метаданные

Периферийные вычисления (Edge Computing)

Метавселенная

Что такое Maximal Extractable Value (MEV)

mev-extraction

mev-(miner-extractable-value)

Стратегии защиты от MEV

mfa-(multi-factor-authentication)

microservice-architecture

Микросервисы

Что такое майнинг криптовалют

Майнинг криптовалют

Mixture of Experts

Криптография на эллиптических кривых (ECC)

Model Context Protocol

Modular Blockchain

Модульные уровни исполнения

MongoDB

Мониторинг

Мониторинг и Обсервабилити

Многофакторная аутентификация (MFA)

Мультиподпись

Что такое мультимодальный ИИ

Мультипроцессорность

Безопасность конечных точек (Endpoint Security)

Мультисиг-кошелек

Шифрование (Encryption)

Мьютекс (Mutex)

nanotechnology

Равновесие Нэша

Network Attached Storage

Задержка сети (Latency)

network-security

Планирование ресурсов предприятия (ERP)

networking

neural-implants

Нейронная сеть

neural-network-bio-integration

neural-networks-on-chip

neuro-digital-symbiosis

neuro-prosthetics-AI

Neurofeedback

Neuromorphic Computing (Global)

Next.js

NFT (Невзаимозаменяемый токен)

Nginx

Что такое обработка естественного языка

Node Infrastructure

Управление узлами

Безопасность узлов

Node.js

Некастодиальный (Self-Custody)

NFT (Невзаимозаменяемый токен)

non-fungible-tokens-(nfts)

Нереляционная база данных (NoSQL)

Эксплойт (Exploit)

Объектно-ориентированное программирование (ООП)

Observability

Ocean Protocol

Расширенное обнаружение и реагирование (XDR)

Файловая система

Off World Resource Extraction

On-Chain Governance: Gold Standard Technical Record (Karpathy Protocol)

Управление идентификацией в блокчейне

Открытый исходный код (Open Source)

Operating System Security

operating-systems

Оптимистичный роллап

Блокчейн-оракул

Межсетевой экран (Firewall)

Oracle Manipulation

Полная нода (Full Node)

Шлюз (Gateway)

Оракулы

Orbital Ring

Оркестрация контейнеров

Биржевой стакан (Order Book)

OS Kernel

Модель OSI

Paper Hands

Параллелизм

Общий регламент по защите данных (GDPR)

Генетический алгоритм

Геотегинг (Geo-tagging)

Система глобального позиционирования (GPS)

Пиринговые (P2P) сети

Perpetual Swap

Personal Computer

philosophy

Фишинг (Phishing)

Физика межзвездных путешествий

Конвейеризация команд

Планетарные вычисления

Gold Standard Technical Record: Plasma Chain (Plasma Framework)

Хакер (Hacker)

Points System

Polkadot

Постквантовая криптография (PQC)

Постквантовая криптография (PQC)

Аппаратный кошелек (Hardware Wallet)

Хеш-функция (Hash Function)

Хеширование (Hashing)

Price Oracle

Privacy-Enhancing Technologies (PETs)

Privacy Focused Defi Protocols

Privacy Preserving DeFi

Шестнадцатеричная система счисления (Hexadecimal)

Горячий кошелек (Hot Wallet)

Процесс (Process)

Process Management

programming-languages

Подтверждение личности (humanity)

Что такое Proof-of-Stake (PoS)

Что такое Proof of Work (PoW)

Proof Verification

Gold Standard: Audit-ready ProposalLifecycleRecord Synthesis and Improvements

Строгая транспортная безопасность HTTP (HSTS)

Прокси-сервер

Модель Издатель-Подписчик (Pub/Sub)

Гиперссылка (Hyperlink)

Асимметричная криптография

Инфраструктура открытых ключей (PKI)

Инфраструктура открытых ключей (PKI)

python

Quadratic Voting — Gold Standard Technical Record

Что такое квантование

Quantum Annealing

Quantum Approximate Optimization Algorithm

Quantum Cryptography

Квантовый вентиль (Quantum Gate)

Quantum Internet

Quantum Key Distribution (Global)

Quantum Random Access Memory

Quantum Sensors

Quantum Simulation

Очередь

RabbitMQ

Что такое RAG

rag-pipeline

Gold Standard: Rage Quit — Karpathy Protocol Synthesis

RAID

Алгоритм ранжирования

Программы-вымогатели (Ransomware)

RBAC

React

Данные реального времени

Real World Assets

Ребейс-токен

Rebasing Token

Рекурсия

reentrancy-attack

Reflection Token

Regulatory Compliance

Реляционная база данных

Возобновляемая энергия

Протокол передачи гипертекста (HTTP)

Идентификационное виньетирование (ID Vignetting)

Управление идентификацией и доступом (IAM)

REST API

Рестейкинг

Провайдер идентификации (IdP)

Обратный прокси

RISC против CISC

Оценка Рисков Протокола Децентрализованного Страхования | Verbalexx

Управление рисками децентрализованных бессрочных фьючерсов: Объяснение

RLHF

rollups

Блочное виньетирование IMA (IMA Block Vignetting)

RPC-узел (Нода)

rpc-nodes

Rug Pull

saas-(software-as-a-service)

Неизменяемый реестр (Immutable Ledger)

Масштабируемость

Неизменяемая строка (Immutable String)

Планирование (Scheduling)

Schema.org

Алгоритм поиска

Поисковая система

Поисковая оптимизация (SEO)

Безопасные вычисления (Secure Computation)

Выдача себя за другое лицо (Impersonation)

Безопасные многосторонние вычисления (SMPC)

Независимый агент (Independent Agent)

Аналитика безопасности (Security Analytics)

Security Architecture

security-audits

Security Automation

security-awareness-training

security-best-practices

Права человека на доступ к данным (Individual Access Rights)

Security Monitoring (Global)

Индивидуальные права (Individual Rights)

Внутреннее картографирование (Indoor Mapping)

Security Tokenization

Сид-фраза

seed-phrase-security

Промышленный интернет вещей (IIoT)

Индустрия 4.0 (Industry 4.0)

Семафор (Semaphore)

Сериализуемая изоляция (Serializable Isolation)

Service Mesh

Шардирование (Sharding)

Shell Scripting

Shkadov Thruster

Инференс / Вывод (Inference)

Инфильтрация / Проникновение (Infiltration)

Sidecar Pattern

Сайдчейны

single-sign-on-(sso)

Инфраструктура как сервис (IaaS)

SingularityNET

Site Reliability Engineering

Инженерия надежности (SRE)

Проскальзывание

Смарт-контракт (Умный контракт)

Smart Contract Architecture

Что такое Smart Contract Auditing

Аудит смарт-контрактов (Smart Contract Audits)

Smart Contract Design Patterns

Smart Contract Exploits

Smart Contract Formal Verification

Инструменты оптимизации газа (Gas Optimization Tools)

Безопасность смарт-контрактов

Smart Contract Security Auditing

Smart Contract Security Best Practices

Наследование (Inheritance)

Первичное предложение монет (ICO)

<h1>Smart Contract Upgradability</h1>

smart-contract-vulnerability

Смарт-контрактные кошельки

Формальная верификация смарт-контрактов

Gold Standard Technical Record: Snapshot Voting (Karpathy Protocol)

Внутренняя атака (Insider Attack)

Внутренняя угроза (Insider Threat)

Social Recovery Wallet

Архитектура набора команд (ISA)

Сетевые сокеты

Софт-форк (Soft Fork)

Solana

Solidity

Что такое Solidity Security

Алгоритм сортировки

Soulbound Token (SBT)

SBT-токен (Soulbound)

Space Foundry

Инженерия пространства-времени

Язык структурированных запросов (SQL)

Инстанцирование (Instantiation) / Создание экземпляра

SSH

ssl/tls

Стейблкоин

Арбитраж стейблкоинов (Stablecoin Arbitrage)

# Stablecoin Collateralization Mechanisms

Управление стейблкоинами (Stablecoin Governance)

<H1>Stablecoin Interest Rate Protocols</H1>

Решения для масштабируемости стейблкоинов

Stablecoin Supply Control Mechanisms

stablecoins

Стек

Стейкинг

Staking Derivatives Integration With Defi Protocols

Предоставление ликвидности для деривативов стейкинга

Стандартизация

Канал Состояния (State Channel)

State-of-the-Art Cryptoeconomics

Институциональный трейдер (Institutional Trader)

Интегральная схема (IC) / Микрочип

Stellar Engine

Stellar Harvesting

Storage Area Network

Интегрированная среда разработки (IDE)

Stored Program Concept

Потоковая обработка (Stream Processing)

STRIDE

Защита интеллектуальной собственности (IP Protection)

Интеллект как сервис (IaaS / AIaaS)

Безопасность цепочки поставок (Supply Chain Security)

Атака Сивиллы (Sybil Attack)

Symmetric Encryption (Global)

Интеллектуальный агент (Intelligent Agent)

Synthetic Asset

synthetic-biology-computing

synthetic-organism-design

Systemd

Тайко (Японские барабаны)

Стек TCP/IP

Terraform

Terraforming Factories

Архитектура на основе намерений (IBA / IBN)

Протокол межчейн-взаимодействия (IBC)

Внутренняя угроза (Internal/Insider Threat)

Поток (Thread)

Интернет поведения (IoB / Internet of Behaviors)

Пропускная способность (Throughput)

Кристалл времени

Time-Lock Contract – Gold Standard Technical Record

Timelock Exploit

Интернет медицинских вещей (IoMT / Internet of Medical Things)

Безопасность Интернета военных вещей (IoMT Security)

Протоколы TLS/SSL

Что такое Token

Что такое Token

Протокол Интернета (IP)

Token Burn Mechanism

Token Emission Schedule

Безопасность протокола IP (IPSec)

Стандарт токенов

Интерпретируемый искусственный интеллект (XAI / Explainable AI)

Tokenized Securities

Tokenizer

Что такое Tokenomics

Topological Quantum Computing

Общий объем заблокированных средств (TVL)

Что такое Trading

Транзакция

Интерпретатор (Interpreter)

Уровни изоляции транзакций

Межпроцессное взаимодействие (IPC / Inter-Process Communication)

Интроспекция (Introspection)

Система обнаружения вторжений (IDS / Intrusion Detection System)

Transaction Sharding

Типы инвесторов

Отслеживание транзакций (Transaction Tracing)

Архитектура Трансформер

Transistor

Дерево

Виньетирование (Vignetting)

Бездоверительная верификация (Trustless Verification)

Turing Machine

Общая заблокированная стоимость (TVL)

TypeScript

Undercollateralized Lending

Уникальное ценностное предложение (UVP)

Модульное тестирование (Unit Testing)

Загрузка сознания (Mind Uploading)

Пользовательское приемочное тестирование (UAT)

user-account-security

Дизайн пользовательского опыта (UX Design)

Пользовательская история (User Story)

Vacuum Tube

Валидатор

IoT-устройство (Интернет вещей)

Validity Proof

Что такое Validium

Ценностное предложение (Value Proposition)

Vampire Attack

IP-спуфинг (IP Spoofing)

Vault

Проверяемые учетные данные (Verifiable Credentials)

version-control

Vesting Schedule

Видеоконференция

Виртуальная Машина

Необратимая миграция (Irreversible Migration)

Виртуализация

Von Neumann Architecture

VPN

Отношение Is-A (Является)

Изолированные узлы (Isolated Nodes)

ИТ-инфраструктура (IT Infrastructure)

Что такое криптокошелек

Что такое Wallet Security

JavaScript (JS)

Безопасность веб-приложений

Поисковый робот (Краулер)

Веб-сервер

Веб-сокеты (WebSockets)

Что такое Web3

Задержка (Latency / Lag)

Webpack

WebSocket

WebSocket

Whale

Вайтлист (Whitelist)

World Wide Web

Физика кротовых нор

Обернутый токен (Wrapped Token)

Архитектура x86

XML

YAML

Yarn

Доходное фермерство (Yield Farming)

yield-farming-optimization-strategies

Z3

Доказательство с нулевым разглашением (ZKP)

Листовые узлы (Leaf Nodes)

Доказательство с нулевым разглашением (ZKP)

Балансировка нагрузки (Load Balancing)

Безопасность с нулевым доверием (Zero Trust)

ZIP-файл

ZK-Rollup (Zero-Knowledge Rollup)

Что такое zkEVM (Zero-Knowledge Ethereum Virtual Machine)

Z Shell (zsh)

Governance & Consensus

High-Energy-Physics

Interoperability

Networking

Neurotechnology

Quantum-Computing

Robotics-Astrobiology

Security & Compliance

Security & Privacy

Technology & AI

Token Standards & Economics

Trading & Markets

Web3 & Blockchain

blockchain