Source : « Vulgarisation scientifique | Web3 Glossary, un must-have pour les débutants !
Compilation : Feu de feu
**Le développement actuel du Web bat son plein, et maintenant les individus, les entreprises, les institutions et les pays entrent dans le jeu un par un, s’efforçant de trouver une place dans l’ère de la découverte du Web3. **
Surtout à l’heure actuelle, la croissance de l’Internet Web2 a ralenti et l’involution est sérieuse, de sorte que les sociétés Internet traditionnelles telles qu’Alibaba, Tencent, Amazon et Google recherchent activement des opportunités Web3.
Les gens ordinaires ne sont peut-être pas nécessairement « All In Web3 », mais il est tout de même nécessaire de se renseigner sur le Web3. Afin de vous aider à mieux entrer dans le domaine du Web3, Vernacular Blockchain vous propose un article sur le vocabulaire et les concepts liés au Web3. **
Le texte principal est le suivant :
Étant donné que de nombreux nouveaux termes dans l’espace Web3 peuvent être intimidants pour les débutants, les personnes intéressées à se lancer dans le Web3 peuvent même ne pas commencer. Le but de cet article est de vous aider à comprendre les termes du Web3.
1.Crypto-monnaie
Les actifs numériques servent de moyen d’échange pour la technologie blockchain, et leurs transactions et leurs enregistrements sont vérifiés et conservés par un réseau décentralisé qui utilise la cryptographie.
2. Crypto-monnaies
Les actifs cryptographiques sont les actifs natifs de la blockchain, tels que Bitcoin a BTC et Ethereum a ETH.
3.Stablecoin
Il s’agit d’un actif cryptographique conçu pour fournir un prix stable, et la fonctionnalité d’un stablecoin peut être rattachée à un autre actif stable. Par exemple, le prix du stablecoin est de 1 $.
4. Shitcoin
Le shitcoin fait référence aux actifs cryptographiques qui n’ont aucune valeur. Il s’agit généralement d’un altcoin, dont la dépréciation reflète le désintérêt des investisseurs.
Jetons cryptographiques Jetons cryptographiques
Les jetons cryptographiques sont construits sur des applications basées sur des blockchains existantes et peuvent créer de nombreux tokens sur la technologie blockchain existante. Vous pouvez trouver différents types de jetons dans l’application ou dans le jeu, qui peuvent être échangés contre des pièces jusqu’à un certain montant.
6. Airdrop Airdrops
Il s’agit d’une stratégie marketing pour le nouveau projet, qui peut être obtenue en émettant des jetons gratuits aux utilisateurs de la communauté pour qu’ils accomplissent une petite tâche, comme la republication des messages de l’entreprise.
7.Jeton fongibleJeton fongible
Il s’agit d’un jeton aux propriétés interchangeables car il n’est pas unique, et les jetons fongibles peuvent également être des actifs cryptographiques.
Bloquer
Les données sont stockées et cryptées dans des blocs de blockchain.
Bloc de genèse
Le 3 janvier 2009, Genesis Block a été le premier bloc enregistré sur sa blockchain, comme Bitcoin, et a été récompensé par 50 BTC.
10.Chaîne de blocs
Un registre numérique immuable qui suit, enregistre et gère les transactions dans un réseau peer-to-peer.
11.Bitcoin
Un actif cryptographique décentralisé qui ne dépend d’aucune banque centrale, mais qui est basé sur un mécanisme de consensus appelé Proof-of-Work (PoW) et qui fonctionne sur la technologie blockchain.
12.Altcoins
Il s’agit de l’abréviation de pièces alternatives et fait référence à tous les actifs cryptographiques autres que le Bitcoin.
13.Économie des créateurs
Un groupe de créateurs, de curateurs et de créateurs de communautés capables de monétiser leur contenu.
L’Ethereum
Il s’agit d’une blockchain décentralisée et open-source qui tire parti de la fonctionnalité des contrats intelligents et est alimentée par la technologie blockchain.
Ethereum (ETH)
Les crypto-actifs natifs de l’écosystème Ethereum qui peuvent être achetés, vendus ou échangés sur les bourses de crypto-actifs.
16.COUPER Tailladage
Le slashing fait référence au mécanisme de pénalité dans la blockchain. Par exemple, dans la blockchain Ethereum, les validateurs sont réduits s’ils deviennent inactifs et effectuent une activité malveillante.
Appel à commentaires sur Ethereum (ERC)
Il s’agit d’un document technique utilisé par les développeurs de contrats intelligents pour définir les règles des jetons dans l’écosystème Ethereum.
18.ERC-20
Il s’agit d’une norme technique pour les jetons fongibles créés sur la blockchain Ethereum, ce qui signifie que tous les jetons fongibles ont les mêmes propriétés.
ERC-721
Il s’agit d’une norme libre et ouverte qui décrit comment les jetons non fongibles (NFT) peuvent être construits sur la blockchain Ethereum.
ERC-1155
Il s’agit d’une norme multi-jetons, ce qui signifie qu’elle possède les caractéristiques de l’ERC-20 et de l’ERC-721, ce qui corrige leurs erreurs et améliore les fonctionnalités.
19.Mécanisme de consensus
Un mécanisme de consensus est un ensemble complet de protocoles, d’idées et d’incitations qui permettent à un ensemble de nœuds de déterminer l’état d’une blockchain.
20.L1/Niveau 1
La couche 1 est appelée blockchain sous-jacente ou réseau on-chain. La couche 1 agit comme un écosystème pour le réseau blockchain, ce qui signifie qu’ils peuvent traiter et effectuer des transactions sur leur écosystème blockchain. Quelques exemples sont Bitcoin (BTC), Ethereum (ETH) et Solana (SOL).
21.L2/Couche 2
La couche 2 est également connue comme un réseau hors chaîne construit sur une blockchain existante pour améliorer son efficacité et son évolutivité. Une partie de la charge des transactions a été transférée à la couche 2 afin d’ajuster l’architecture de la blockchain existante. Quelques exemples sont Polygon sur Ethereum (ETH) et le Lightning Network sur Bitcoin (BTC) fonctionnant comme couche 2.
Preuve d’enjeu (PoS)
Le Proof-of-stake (PoS) est un mécanisme de consensus qui sélectionne les participants appelés validateurs. Les validateurs doivent staker des crypto-actifs avant qu’ils n’aient la possibilité de valider les blocs et de gagner des récompenses.
Preuve de travail (PoW)
Afin de valider les blocs sur la blockchain, des équations mathématiques de calcul complexes doivent être résolues, ce qui nécessite une puissance de calcul élevée grâce à l’utilisation d’appareils physiques tels que des ordinateurs.
24.Exploitation minière
Le minage est le processus de génération de nouveaux jetons et de validation de transactions telles que le Bitcoin. Le minage nécessite des ordinateurs pour résoudre le problème informatique de la sécurisation de la blockchain et de la récompense des pièces.
25. Hachage de hachage
Le hachage est un terme générique désignant la technologie blockchain. Il s’agit de la conversion de données d’entrée de n’importe quelle longueur en une taille fixe. Il s’agit d’une fonction de mot de passe unidirectionnel qui empêche la fraude, les doubles dépenses et le stockage des mots de passe.
26.Taux de hachage
Le taux de hachage fait référence à la puissance de calcul combinée requise pour miner et traiter les transactions dans le cadre du mécanisme de consensus de preuve de travail (PoW) tel que Bitcoin.
Nœud
Les nœuds s’exécutent sur une application blockchain pour vérifier les transactions et stocker la transaction complète sur le réseau.
28.Nœud de lumière
Les nœuds légers sont parfois appelés nœuds ou nœuds réguliers. Les nœuds légers sont les principaux dispositifs informatiques qui sous-tendent un réseau blockchain, tout comme les mineurs sont des nœuds dans un mécanisme de consensus de preuve de travail (PoW).
29.Nœud complet
Un nœud complet peut effectuer des activités effectuées par un nœud léger, et il contient une copie du registre de la blockchain, tout comme les transactions de la blockchain. De plus, il vérifie et télécharge toutes les données de transaction, ce qui améliore la sécurité du réseau.
30.Nœud maître
Les masternodes ne font que valider les blocs et ne les ajoutent pas à la blockchain. Selon le protocole blockchain, il a différents rôles tels que la gestion, la réglementation et la gouvernance. Le premier protocole est Dash, qui a été ajouté aux masternodes en mars 2014.
31.Portefeuille de crypto-monnaies
Application installée sur un ordinateur ou un smartphone qui stocke des clés publiques ou privées pour les transactions de crypto-actifs, les NFT et les informations de signature numérique.
32.Clé privée**
La clé privée contient une chaîne de lettres et de chiffres et doit être conservée en lieu sûr, car elle peut être utilisée comme mot de passe pour déverrouiller le portefeuille de crypto-monnaies.
33.Clé publique
La clé publique est l’adresse du portefeuille de crypto-actifs. Avec une adresse, les crypto-actifs ne peuvent être envoyés qu’à cette personne. Personne ne peut retirer ou se connecter au compte de la personne.
34.Gravure de cryptomonnaies
Le Burning Crypto est utilisé lorsqu’une entreprise retire définitivement un grand nombre de tokens de la circulation. De plus, les tokens sont transférés vers des adresses de portefeuille pour brûler des tokens, ce qui signifie qu’ils ne peuvent jamais être récupérés.
35.PORTEFEUILLE CHAUD
Il s’agit d’une forme de stockage numérique accessible via un ordinateur ou un téléphone portable. Les portefeuilles chauds sont généralement gratuits, mais ils sont vulnérables au piratage.
36.Portefeuille froid
Il s’agit d’une forme de stockage à froid similaire à un appareil physique, principalement une clé USB, qui permet aux crypto-actifs d’être complètement hors ligne.
37. Phrase de départ
Une phrase de récupération est un mot aléatoire généré par votre portefeuille de crypto-monnaies lorsque vous vous inscrivez pour la première fois. La phrase de récupération est la clé maîtresse d’un portefeuille de crypto-monnaies et doit être enregistrée hors ligne pour la protéger des pirates.
38.Adresse du portefeuille
Une adresse de portefeuille fait référence à une chaîne de caractères aléatoire qui est connectée à un portefeuille de cryptomonnaies. Les propriétaires de portefeuilles peuvent recevoir des transactions de crypto-actifs à l’aide d’une adresse de portefeuille.
39.Décentralisation
Transfert de pouvoir, tel que la prise de décision et le contrôle, d’une autorité centrale telle qu’un individu, une organisation ou un gouvernement à un réseau distribué.
Applications décentralisées (DApps)
Une application qui fonctionnera de manière autonome sur la technologie blockchain à l’aide de contrats intelligents.
41.Organisation autonome décentralisée (DAO)**
Les groupes contrôlés par les membres qu’ils représentent ne sont sous le contrôle d’aucun gouvernement central.
42.Finance décentralisée (DeFi)
En utilisant des contrats intelligents sur une blockchain publique, il permet des services financiers peer-to-peer sans dépendre d’intermédiaires tels que les bourses ou les banques.
Valeur totale verrouillée (TVL)
La valeur totale verrouillée (TVL) mesure le total des actifs verrouillés dans un protocole de finance décentralisée (DeFi), y compris tous les jetons, et comprend des fonctionnalités telles que l’emprunt, le jalonnement et les pools de liquidité.
44.Registre distribué
Les données numériques partagées et synchronisées par le registre sont conservées sous une forme décentralisée, réparties dans plusieurs pays, institutions ou sites Web, sans aucune autorité centrale.
Technologie de registre distribué (DLT)
Il s’agit d’un système numérique qui vérifie les transactions à l’aide de nœuds, et ces détails de transaction sont enregistrés dans de nombreux endroits sans aucun soutien des autorités centrales.
46.Métavers
Le Metaverse fait partie du Web3, un concept de réalité virtuelle 3D en évolution où les gens peuvent interagir avec n’importe qui et n’importe quoi sous la forme d’Avatar, où ils peuvent se faire une idée du monde virtuel.
Jumeau numérique
Une image virtuelle 3D similaire au monde réel.
48. Avatar incarné
L’avatar est l’identité virtuelle d’un utilisateur dans les jeux, la réalité virtuelle ou le métavers.
49.Portefeuille MetaMask
Un portefeuille de crypto-actifs qui peut être utilisé comme une application mobile et une extension Chrome qui interagit davantage avec la blockchain Ethereum en fournissant des fonctionnalités telles que des connexions sécurisées, des portefeuilles de jetons, des coffres-forts de clés et des échanges de jetons.
Apprentissage automatique**
Un ensemble d’algorithmes qui peuvent s’améliorer grâce aux données et à l’expérience sans intervention humaine.
En raison du manque d’espace, je vous dédie les 50 premiers aujourd’hui, et je vous donne rendez-vous la prochaine fois dans la seconde moitié.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La science des nouveaux arrivants | Le glossaire Web3, un must-have pour les débutants ! (Partie I)
Source : « Vulgarisation scientifique | Web3 Glossary, un must-have pour les débutants !
Compilation : Feu de feu
**Le développement actuel du Web bat son plein, et maintenant les individus, les entreprises, les institutions et les pays entrent dans le jeu un par un, s’efforçant de trouver une place dans l’ère de la découverte du Web3. **
Surtout à l’heure actuelle, la croissance de l’Internet Web2 a ralenti et l’involution est sérieuse, de sorte que les sociétés Internet traditionnelles telles qu’Alibaba, Tencent, Amazon et Google recherchent activement des opportunités Web3.
Les gens ordinaires ne sont peut-être pas nécessairement « All In Web3 », mais il est tout de même nécessaire de se renseigner sur le Web3. Afin de vous aider à mieux entrer dans le domaine du Web3, Vernacular Blockchain vous propose un article sur le vocabulaire et les concepts liés au Web3. **
Le texte principal est le suivant :
Étant donné que de nombreux nouveaux termes dans l’espace Web3 peuvent être intimidants pour les débutants, les personnes intéressées à se lancer dans le Web3 peuvent même ne pas commencer. Le but de cet article est de vous aider à comprendre les termes du Web3.
1.Crypto-monnaie
Les actifs numériques servent de moyen d’échange pour la technologie blockchain, et leurs transactions et leurs enregistrements sont vérifiés et conservés par un réseau décentralisé qui utilise la cryptographie.
2. Crypto-monnaies
Les actifs cryptographiques sont les actifs natifs de la blockchain, tels que Bitcoin a BTC et Ethereum a ETH.
3.Stablecoin
Il s’agit d’un actif cryptographique conçu pour fournir un prix stable, et la fonctionnalité d’un stablecoin peut être rattachée à un autre actif stable. Par exemple, le prix du stablecoin est de 1 $.
4. Shitcoin
Le shitcoin fait référence aux actifs cryptographiques qui n’ont aucune valeur. Il s’agit généralement d’un altcoin, dont la dépréciation reflète le désintérêt des investisseurs.
Les jetons cryptographiques sont construits sur des applications basées sur des blockchains existantes et peuvent créer de nombreux tokens sur la technologie blockchain existante. Vous pouvez trouver différents types de jetons dans l’application ou dans le jeu, qui peuvent être échangés contre des pièces jusqu’à un certain montant.
6. Airdrop Airdrops
Il s’agit d’une stratégie marketing pour le nouveau projet, qui peut être obtenue en émettant des jetons gratuits aux utilisateurs de la communauté pour qu’ils accomplissent une petite tâche, comme la republication des messages de l’entreprise.
7.Jeton fongibleJeton fongible
Il s’agit d’un jeton aux propriétés interchangeables car il n’est pas unique, et les jetons fongibles peuvent également être des actifs cryptographiques.
Les données sont stockées et cryptées dans des blocs de blockchain.
Le 3 janvier 2009, Genesis Block a été le premier bloc enregistré sur sa blockchain, comme Bitcoin, et a été récompensé par 50 BTC.
10.Chaîne de blocs
Un registre numérique immuable qui suit, enregistre et gère les transactions dans un réseau peer-to-peer.
11.Bitcoin
Un actif cryptographique décentralisé qui ne dépend d’aucune banque centrale, mais qui est basé sur un mécanisme de consensus appelé Proof-of-Work (PoW) et qui fonctionne sur la technologie blockchain.
12.Altcoins
Il s’agit de l’abréviation de pièces alternatives et fait référence à tous les actifs cryptographiques autres que le Bitcoin.
13.Économie des créateurs
Un groupe de créateurs, de curateurs et de créateurs de communautés capables de monétiser leur contenu.
Il s’agit d’une blockchain décentralisée et open-source qui tire parti de la fonctionnalité des contrats intelligents et est alimentée par la technologie blockchain.
Les crypto-actifs natifs de l’écosystème Ethereum qui peuvent être achetés, vendus ou échangés sur les bourses de crypto-actifs.
16.COUPER Tailladage
Le slashing fait référence au mécanisme de pénalité dans la blockchain. Par exemple, dans la blockchain Ethereum, les validateurs sont réduits s’ils deviennent inactifs et effectuent une activité malveillante.
Appel à commentaires sur Ethereum (ERC)
Il s’agit d’un document technique utilisé par les développeurs de contrats intelligents pour définir les règles des jetons dans l’écosystème Ethereum.
18.ERC-20
Il s’agit d’une norme technique pour les jetons fongibles créés sur la blockchain Ethereum, ce qui signifie que tous les jetons fongibles ont les mêmes propriétés.
ERC-721
Il s’agit d’une norme libre et ouverte qui décrit comment les jetons non fongibles (NFT) peuvent être construits sur la blockchain Ethereum.
ERC-1155
Il s’agit d’une norme multi-jetons, ce qui signifie qu’elle possède les caractéristiques de l’ERC-20 et de l’ERC-721, ce qui corrige leurs erreurs et améliore les fonctionnalités.
19.Mécanisme de consensus
Un mécanisme de consensus est un ensemble complet de protocoles, d’idées et d’incitations qui permettent à un ensemble de nœuds de déterminer l’état d’une blockchain.
20.L1/Niveau 1
La couche 1 est appelée blockchain sous-jacente ou réseau on-chain. La couche 1 agit comme un écosystème pour le réseau blockchain, ce qui signifie qu’ils peuvent traiter et effectuer des transactions sur leur écosystème blockchain. Quelques exemples sont Bitcoin (BTC), Ethereum (ETH) et Solana (SOL).
21.L2/Couche 2
La couche 2 est également connue comme un réseau hors chaîne construit sur une blockchain existante pour améliorer son efficacité et son évolutivité. Une partie de la charge des transactions a été transférée à la couche 2 afin d’ajuster l’architecture de la blockchain existante. Quelques exemples sont Polygon sur Ethereum (ETH) et le Lightning Network sur Bitcoin (BTC) fonctionnant comme couche 2.
Le Proof-of-stake (PoS) est un mécanisme de consensus qui sélectionne les participants appelés validateurs. Les validateurs doivent staker des crypto-actifs avant qu’ils n’aient la possibilité de valider les blocs et de gagner des récompenses.
Afin de valider les blocs sur la blockchain, des équations mathématiques de calcul complexes doivent être résolues, ce qui nécessite une puissance de calcul élevée grâce à l’utilisation d’appareils physiques tels que des ordinateurs.
24.Exploitation minière
Le minage est le processus de génération de nouveaux jetons et de validation de transactions telles que le Bitcoin. Le minage nécessite des ordinateurs pour résoudre le problème informatique de la sécurisation de la blockchain et de la récompense des pièces.
25. Hachage de hachage
Le hachage est un terme générique désignant la technologie blockchain. Il s’agit de la conversion de données d’entrée de n’importe quelle longueur en une taille fixe. Il s’agit d’une fonction de mot de passe unidirectionnel qui empêche la fraude, les doubles dépenses et le stockage des mots de passe.
26.Taux de hachage
Le taux de hachage fait référence à la puissance de calcul combinée requise pour miner et traiter les transactions dans le cadre du mécanisme de consensus de preuve de travail (PoW) tel que Bitcoin.
Les nœuds s’exécutent sur une application blockchain pour vérifier les transactions et stocker la transaction complète sur le réseau.
28.Nœud de lumière
Les nœuds légers sont parfois appelés nœuds ou nœuds réguliers. Les nœuds légers sont les principaux dispositifs informatiques qui sous-tendent un réseau blockchain, tout comme les mineurs sont des nœuds dans un mécanisme de consensus de preuve de travail (PoW).
29.Nœud complet
Un nœud complet peut effectuer des activités effectuées par un nœud léger, et il contient une copie du registre de la blockchain, tout comme les transactions de la blockchain. De plus, il vérifie et télécharge toutes les données de transaction, ce qui améliore la sécurité du réseau.
30.Nœud maître
Les masternodes ne font que valider les blocs et ne les ajoutent pas à la blockchain. Selon le protocole blockchain, il a différents rôles tels que la gestion, la réglementation et la gouvernance. Le premier protocole est Dash, qui a été ajouté aux masternodes en mars 2014.
31.Portefeuille de crypto-monnaies
Application installée sur un ordinateur ou un smartphone qui stocke des clés publiques ou privées pour les transactions de crypto-actifs, les NFT et les informations de signature numérique.
32.Clé privée**
La clé privée contient une chaîne de lettres et de chiffres et doit être conservée en lieu sûr, car elle peut être utilisée comme mot de passe pour déverrouiller le portefeuille de crypto-monnaies.
33.Clé publique
La clé publique est l’adresse du portefeuille de crypto-actifs. Avec une adresse, les crypto-actifs ne peuvent être envoyés qu’à cette personne. Personne ne peut retirer ou se connecter au compte de la personne.
34.Gravure de cryptomonnaies
Le Burning Crypto est utilisé lorsqu’une entreprise retire définitivement un grand nombre de tokens de la circulation. De plus, les tokens sont transférés vers des adresses de portefeuille pour brûler des tokens, ce qui signifie qu’ils ne peuvent jamais être récupérés.
35.PORTEFEUILLE CHAUD
Il s’agit d’une forme de stockage numérique accessible via un ordinateur ou un téléphone portable. Les portefeuilles chauds sont généralement gratuits, mais ils sont vulnérables au piratage.
36.Portefeuille froid
Il s’agit d’une forme de stockage à froid similaire à un appareil physique, principalement une clé USB, qui permet aux crypto-actifs d’être complètement hors ligne.
37. Phrase de départ
Une phrase de récupération est un mot aléatoire généré par votre portefeuille de crypto-monnaies lorsque vous vous inscrivez pour la première fois. La phrase de récupération est la clé maîtresse d’un portefeuille de crypto-monnaies et doit être enregistrée hors ligne pour la protéger des pirates.
38.Adresse du portefeuille
Une adresse de portefeuille fait référence à une chaîne de caractères aléatoire qui est connectée à un portefeuille de cryptomonnaies. Les propriétaires de portefeuilles peuvent recevoir des transactions de crypto-actifs à l’aide d’une adresse de portefeuille.
39.Décentralisation
Transfert de pouvoir, tel que la prise de décision et le contrôle, d’une autorité centrale telle qu’un individu, une organisation ou un gouvernement à un réseau distribué.
Une application qui fonctionnera de manière autonome sur la technologie blockchain à l’aide de contrats intelligents.
41.Organisation autonome décentralisée (DAO)**
Les groupes contrôlés par les membres qu’ils représentent ne sont sous le contrôle d’aucun gouvernement central.
42.Finance décentralisée (DeFi)
En utilisant des contrats intelligents sur une blockchain publique, il permet des services financiers peer-to-peer sans dépendre d’intermédiaires tels que les bourses ou les banques.
La valeur totale verrouillée (TVL) mesure le total des actifs verrouillés dans un protocole de finance décentralisée (DeFi), y compris tous les jetons, et comprend des fonctionnalités telles que l’emprunt, le jalonnement et les pools de liquidité.
44.Registre distribué
Les données numériques partagées et synchronisées par le registre sont conservées sous une forme décentralisée, réparties dans plusieurs pays, institutions ou sites Web, sans aucune autorité centrale.
Il s’agit d’un système numérique qui vérifie les transactions à l’aide de nœuds, et ces détails de transaction sont enregistrés dans de nombreux endroits sans aucun soutien des autorités centrales.
46.Métavers
Le Metaverse fait partie du Web3, un concept de réalité virtuelle 3D en évolution où les gens peuvent interagir avec n’importe qui et n’importe quoi sous la forme d’Avatar, où ils peuvent se faire une idée du monde virtuel.
Une image virtuelle 3D similaire au monde réel.
48. Avatar incarné
L’avatar est l’identité virtuelle d’un utilisateur dans les jeux, la réalité virtuelle ou le métavers.
49.Portefeuille MetaMask
Un portefeuille de crypto-actifs qui peut être utilisé comme une application mobile et une extension Chrome qui interagit davantage avec la blockchain Ethereum en fournissant des fonctionnalités telles que des connexions sécurisées, des portefeuilles de jetons, des coffres-forts de clés et des échanges de jetons.
Un ensemble d’algorithmes qui peuvent s’améliorer grâce aux données et à l’expérience sans intervention humaine.
En raison du manque d’espace, je vous dédie les 50 premiers aujourd’hui, et je vous donne rendez-vous la prochaine fois dans la seconde moitié.