Kryptowährung Lexikon

Willkommen zu einer der Umfangreichsten Sammlung von Begriffen bei Kryptowährungen.

0x

Das 0x Protokoll ist ein offener Standard zum Aufbau dezentraler Börsen (DEXs) auf der Ethereum Blockchain. 0x wurde 2018 eingeführt und ermöglicht es Entwicklern, den Peer to Peer (P2P) Austausch digitaler Assets in Plattformen und dezentrale Apps (dApps) zu integrieren. Das native Token von 0x ist ZRX, das den Inhabern Teilnahmerechte an der Governance der 0x Plattform verleiht.

1 Zoll

Das 1 Zoll Liquiditätsprotokoll ist ein automatisierter Market Maker (AMM), der darauf ausgelegt ist, die Liquidität zu erhöhen und virtuelle Guthaben zu nutzen, um unbeständige Verluste zu verringern. Benutzer können von der Bereitstellung von Token als Liquidität auf der 1 Zoll Plattform durch einen Prozess namens „Liquidity Mining“ profitieren, indem Händler Vermögenswerte wie Ether (ETH) einem bestimmten Pool zur Verfügung stellen, ihn sperren und 1 Zoll verdienen, den nativen Token von 1 Zoll Plattform, als Interesse. Dieses Modell ähnelt nativen Börsen Token wie UNI von Uniswap und bietet Anreize für die Bereitstellung von Liquidität auf Gemeinschaftsbasis.

3D Modell Rendering

Beim Rendern von 3D Modellen wird ein virtuelles Bild oder eine Animation mithilfe unterschiedlicher Software für digitale Texturen, Farben und Beleuchtung erstellt. Der Modellierungsprozess verwendet Datenpunkte, um Objekte im dreidimensionalen Raum darzustellen, der dann durch einen rechenintensiven Prozess aus 3D-Modellen in 2D-Bilder gerendert wird.

401(k) Plan

In den USA ist ein 401(k) ein arbeitgeberfinanzierter, staatlich geförderter Rentensparplan für Arbeitnehmer. 401(k) Pläne ermöglichen es Unternehmen, berechtigte Mitarbeiter beim Sparen und Investieren in den Ruhestand zu fördern, indem sie einen Teil ihres Einkommens auf steuerbegünstigter Basis in den Plan einzahlen. Diese Beiträge werden oft durch das Arbeitgeber Matching gefördert. 401(k) Pläne sind in der Regel durch Beitragsgrenzen, Steuervorteile und Vorfälligkeitsentschädigungen definiert.

51% Angriff

Ein 51% Angriff ist ein Szenario, bei dem mehr als 50 % der Knoten eines Blockchain Netzwerks unter die Kontrolle einer einzelnen Gruppe fallen. Unter solchen Umständen ist der Konsens des Netzwerks möglicherweise nicht mehr ausreichend dezentralisiert, um funktionsfähig zu sein, wodurch die Blockchain für Manipulationen offen bleibt. Angreifer mit mehr als 50 % Kontrolle über eine Blockchain können möglicherweise neue Transaktionen stoppen, rückgängig machen und duplizieren, ein katastrophaler Zustand für jede Blockchain. Insbesondere wird ein 51% Angriff schwieriger und teurer, wenn ein Netzwerk größer, dezentraler und wertvoller wird.


A

Aave

Aave ist eine dezentrale Kredit und Leihplattform auf Ethereum. Aave Nutzer können Kredite aufnehmen, indem sie Sicherheiten in Form von Krypto Assets stellen. Kreditgeber, die Aave Sicherheiten stellen, erhalten im Gegenzug aTokens, die dem Inhaber automatisch Zinsen aus den aus den Handelsgebühren der Plattform verdienten Mitteln zahlen. Aave hat Pionierarbeit bei der Technologie der „Flash Darlehen“ geleistet, die die unbesicherte Kreditvergabe ermöglichen, solange der Kapitalbetrag innerhalb desselben Ethereum Transaktionsblocks zurückgezahlt wird.

AAVE Token

Das AAVE Token ist ein auf Ethereum basierendes ERC-20 Asset, das als Governance Token des Aave Blockchain Protokolls verwendet wird. AAVE Token Inhaber haben die Möglichkeit, Änderungen vorzuschlagen und neue Vorschläge zum Aave Protokoll zu genehmigen oder abzulehnen. Bei ausreichender Verbreitung sollen AAVE Token schließlich die autonome und dezentralisierte Verwaltung der Aave Plattform ermöglichen.

Acala USD Stablecoin (aUSD)

Der Acala USD Stablecoin (aUSD) ist ein Stablecoin, der im Verhältnis 1:1 an den US-Dollar gekoppelt ist und auf der Blockchain des Acala Netzwerks betrieben wird. aUSD erleichtert den Betrieb des Acala Netzwerks und ist für die Acala Plattform für dezentrale Finanzen (DeFi) von wesentlicher Bedeutung. Benutzer können einen USD ausleihen, nachdem sie Kryptowährungs Assets wie Bitcoin (BTC), Ether (ETH) oder Polkadot (DOT) über eine Collateralized Debt Position (CDP) aus dem Honzon Stablecoin Protokoll hinterlegt haben.

Account Abstraction Layer (AAL)

Der Account Abstraction Layer (AAL) ist die technische Infrastruktur, die die intelligente Vertragsentwicklung auf der Qtum Blockchain ermöglicht. Die grundlegende Schicht von Qtum folgt dem UTXO Modell, das für Blockchains wie Bitcoin verwendet wird. Das AAL auf Qtum ermöglicht es, das auf Ethereum verwendete Kontenmodell zu „abstrahieren“ oder zu übertragen, um auf dem UTXO Modell zu arbeiten. AAL von Qtum ist der Computervermittler, der die Interaktion von UTXO und Kontenmodellen ermöglicht.

Account Checker Tool

Ein Kontoprüfer ist ein Skript oder Programm, das eine Liste von Benutzernamen und Passwörtern, bekannt als Combolist nimmt und sie mit einer Reihe von Ziel Websites testet. Account Checker Tools erhöhen die Geschwindigkeit und Effizienz, mit der ein Angreifer eine große Menge an Zugangsdaten auf einer breiten Palette von Websites und Dienstanbietern testen kann, erheblich. Diese Tools werden im Allgemeinen von böswilligen Akteuren verwendet, die versuchen, Betrug oder Identitätsdiebstahl gegen die Kontoinhaber, denen sie den Zugang gestohlen haben, zu kapitalisieren und zu begehen.

Akkreditierter Investor

Ein Akkreditierter Investor ist ein Investor, der bestimmte Kriterien in Bezug auf Einkommen, Vermögen und Qualifikationen erfüllt. Während solche Anforderungen von Land zu Land unterschiedlich sein können, können allgemein akkreditierte Anleger vermögende Privatpersonen (HNWIs), Finanzinstitute, Banken und große Unternehmen umfassen. Akkreditierte Investoren haben oft Zugang zu komplexen Investitionen, zu denen andere Investoren möglicherweise keinen Zugang haben – einschließlich Risikokapitalfirmen, Hedgefonds und Angel Investmentunternehmen. Akkreditierte Anleger können auch von hohen Renditen und einer stärkeren Diversifizierung profitieren, obwohl die Anlagearten, die auf akkreditierte Anleger beschränkt sind, auch einem höheren Risiko, hohen Mindestanlagebeträgen, geringer Liquidität und höheren Gebühren unterliegen können.

Acquirer Knoten (Crypto.com)

Im Blockchain Netzwerk von Crypto.com erleichtern Acquirer Nodes die Abwicklung von Transaktionen zwischen Händler und Kunde. Es gibt zwei Haupttypen von Acquirer Knoten: Kunden und Händler Acquirer Knoten. Die beiden Knotentypen kommunizieren, um die Händlerverifizierung zu verifizieren, Abrechnungen für Benutzer durchzuführen und einen Treuhanddienst bereitzustellen, der die Wallet und Debitkarten Produkte von Crypto.com ermöglicht.

Adaptiver Informationsverteilungsalgorithmus (Harmony)

Der Adaptive Information Dispersal Algorithm von Harmony wird für die Segmentierung von Datenfragmenten in der Harmony-Blockchain verwendet, um zusammen mit der RaptorQ Löschcodierung und anderen Technologien eine schnellere Verbreitung von Blöcken zu ermöglichen. Die Methodik ist eine entscheidende Komponente der adaptiven State Sharding Lösung von Harmony.

Adaptives State Sharding (Elrond Network)

Die Adaptive State Sharding Technologie ermöglicht es dem Elrond Netzwerk, die parallele Verarbeitung zu nutzen, indem drei standardisierte Sharding Typen (State, Network und Transaction Sharding) in einem ausgewogenen Hochleistungssystem kombiniert werden. Das Ergebnis ist eine sichere Blockchain mit blitzschneller Skalierbarkeit und Transaktionszeiten. Dies ermöglicht das Zusammenführen und Aufteilen von Shards, damit das Netzwerk effizienter arbeiten kann, wodurch die Gesamtleistung des Netzwerks verbessert wird.

Admin-Schlüssel

Ein Admin Schlüssel hat besonderen Zugriff, um Änderungen am Protokoll oder Smart Contract eines Projekts vorzunehmen. Es wird normalerweise von den Gründern oder dem Kernteam eines Projekts gehalten. Befürworter der Dezentralisierung argumentieren, dass das Halten von Admin-Schlüsseln gegen dezentralisierte Governance Praktiken verstößt und Sicherheitsrisiken birgt, während viele Projekte ihre Absicht bekundet haben, sie aus der Praxis zu entfernen.

Agenturnetzwerk für fortgeschrittene Forschungsprojekte (ARPANET)

Das Advanced Research Projects Agency Network (ARPANET) ist eine frühe Version des Internets. ARPANET wurde vom US Verteidigungsministerium entwickelt und nutzte zwei technische Grundlagen des modernen Internets: ein Paketvermittlungsnetz mit verteilter Steuerung und TCP/IP.

Aeternity Blockchain

Die Aeternity Blockchain ist bekannt für ihre plattformspezifischen Sofia Smart Contracts, das Fate Virtual Machine (VM) Framework, die State Channel Skalierungstechnologie sowie ihr eigenes dezentrales Orakel und ihre Governance Struktur. Aeternity ist für dezentrale Finanzen (DeFi), Dokumenten, Vertrags, Rechnungs und Quittungsmanagement, Zahlungen, Kredite, Blockchain basierte Identität, Internet of Things (IoT) Blockchain, Identitäten und Hardware, Spiele, fungible und nicht fungible Token (NFTs) konzipiert ) und andere Verwendungen. Aeternity wurde 2016 konzipiert, sammelte 2017 Mittel durch ein Token Angebot und startete 2018 sein Mainnet.

Was ist ein Airdrop?

Ein Airdrop ist eine Token Verteilungsmethode, bei der Assets kostenlos direkt an die Wallets der Benutzer übertragen werden. Airdrop Empfänger zahlen nicht für erhaltene Token. Airdrops werden normalerweise als Marketingtaktik verwendet, um das Bewusstsein für ein Projekt zu schärfen, und können auch nach einem Chain Fork, einem Token-Upgrade oder als Teil eines Fundraising-Mechanismus entstehen.

Was ist ein Airnode (API3)

Ein Airnode ist ein Oracle Knoten, der so konzipiert ist, dass er von Anbietern von Anwendungsprogrammierschnittstellen (API) einfach bereitgestellt werden kann, die am API3-Blockchain-Protokoll teilnehmen und ihre Daten Feeds in die Kette bringen möchten. Airnode ermöglicht es API-Anbietern, ihren eigenen Knoten mit wenig bis gar keiner Wartung zu betreiben, sodass sie ihre API Daten-Feeds mit intelligenten Vertragsplattformen verbinden können. Wenn ein API Anbieter einen Airnode verwendet, wird er zu einem First Party Orakel, das Daten direkt an die Blockchain liefert, ohne dass zwischengeschaltete Knoten beteiligt sind.

Wer ist Alameda Reserach?

Alameda Research wurde 2017 gegründet und ist ein quantitatives Handelsunternehmen, das von Sam Bankman-Fried gegründet wurde. Alameda Research ist einer der führenden Liquiditätsanbieter im Kryptowährungsbereich. Alameda meldete im November 2022 Konkurs an und steht in verdacht Milliarden von Kundengelder in Verbindung mit FTX veruntreut zu haben.

Algorand Smart Contract (ASC1)

Algorand Smart Contracts (ASC1s) sind Smart Contracts, die auf Layer 1 des Algorand-Protokolls arbeiten. ASC1s stellen im Allgemeinen relativ kleine Smart Contracts dar, wobei größere Smart Contracts für Layer 2 reserviert sind. ASC1s sind in einer Assembly-ähnlichen Programmiersprache namens Transaction Execution Approval Language (TEAL) geschrieben, die dann von Algorand-Knoten interpretiert wird.

Algorand Standard Asset (ASA)

Algorand Standard Assets (ASAs) sind On Chain Assets, die für das Algorand Blockchain-Protokoll nativ sind. Als On Chain Assets genießen ASAs die gleiche Geschwindigkeit und Sicherheit wie das Konsensprotokoll von Algorand selbst. ASAs können fungibel oder nicht fungibel sein und so unterschiedliche Gegenstände wie Stablecoins, Punkte im Spiel oder eine Eigentumsurkunde für ein Haus darstellen. ASAs müssen sich im Wesentlichen an mehrere von Algorand festgelegte Parameter halten, obwohl sie Entwicklern auch eine gewisse Anpassbarkeit ermöglichen.

Algorithmischer Stablecoin

Algorithmische Stablecoins verwenden keine Fiat oder Kryptowährung als Sicherheit. Stattdessen ergibt sich die Preisstabilität aus der Verwendung von Algorithmen und intelligenten Verträgen, die die Versorgung mit Token im Umlauf verwalten. In diesem Modell erweitert oder verkleinert der Algorithmus der Stablecoin automatisch die Anzahl der im Umlauf befindlichen Token, um ein bestimmtes Kursziel zu erreichen.

Algorithmischer Handel

Algorithmischer Handel (auch als Algo Handel bekannt) ist eine moderne Methode des Markthandels, bei der Computersoftware verwendet wird, die so codiert ist, dass sie einem speziell definierten Satz mathematischer Anweisungen, einem Algorithmus folgt, um einen oder mehrere Trades gleichzeitig zu platzieren. Die Formeln werden anhand von Preis, Timing, Menge und anderen mathematischen Modellen berechnet, um bestimmten Strategien zu folgen. Algorithmische Handelsmodelle führen Tausende von Trades aus, um Gewinne mit einer Geschwindigkeit, Häufigkeit und Konsistenz zu erzielen, die für einen menschlichen Trader unmöglich sind. Die algorithmische Handelstechnologie verleiht den Märkten mehr Liquidität und höhere Rentabilität und beseitigt gleichzeitig möglicherweise menschliche Emotionen und Fehler, die sich negativ auf Handelsentscheidungen auswirken können.

Allzeithoch (ATH)

Allzeithoch (ATH) ist ein Begriff, der den höchsten Preis eines Vermögenswerts bezeichnet, der jemals an einer Börse oder einem Markt verzeichnet wurde. ATH ist das Gegenteil des Allzeittiefs (ATL), das umgekehrt den niedrigsten Preis darstellt, zu dem ein Vermögenswert jemals gehandelt wurde. ATHs werden im Allgemeinen von Vermögenswerten während Bullenmarkt Aufwärtstrends auf dem Blockchain- und Kryptowährungsmarkt festgelegt, wenn Vermögenswerte Perioden extremen Wertzuwachses erfahren können.

Allzeittief (ATL)

Allzeittief (ATL) ist ein Begriff, der den niedrigsten Preis eines Vermögenswerts bezeichnet, der jemals an einer Börse oder einem Markt verzeichnet wurde. ATL ist das Gegenteil des Allzeithochs (ATH), das umgekehrt den höchsten Preis darstellt, zu dem ein Vermögenswert jemals gehandelt wurde. ATLs werden im Allgemeinen durch Vermögenswerte während harter Baisse-Abschwünge auf dem Blockchain- und Kryptowährungsmarkt festgelegt, wenn die Vermögenswerte gegenüber früheren ATH-Bullenmarktpreisen erheblich gefallen sind.

Alpha Koeffizient

Im traditionellen Finanzkontext ist Alpha ein Maß für die aktive Rendite einer Investition im Vergleich zu einem Marktindex. Beispielsweise bedeutet ein Alpha von 10 %, dass die Rendite einer Anlage über einen bestimmten Zeitraum 10 % besser war als die durchschnittliche Marktrendite im gleichen Zeitraum, während ein negatives Alpha bedeutet, dass die Anlage hinter der des Marktes zurückgeblieben ist. Im Gegensatz dazu misst Beta die Volatilität einer Anlage und ist ein Hinweis auf ihr relatives Risiko. Alpha und Beta sind zwei Schlüsselkoeffizienten, die das Kapitalpreismodell ausmachen, das in der modernen Portfoliotheorie verwendet wird.

Alpha Homora

Alpha Homora ist ein servicebasiertes Protokoll, das von Alpha Finance Labs entwickelt wurde, um es Benutzern zu ermöglichen, Zinsen auf ihre Krypto Einlagen durch standardisiertes Yield Farming und gehebeltes Derivat Yield Farming zu verdienen. Zunächst wurde Alpha Homora V1 für Ethereum und BNB Chain entwickelt und ermöglicht es Benutzern, als Yield Farmer, Liquiditätsanbieter, Ether (ETH) und BNB Kreditgeber, Kopfgeldjäger und Liquidatoren teilzunehmen. Alpha Homora V2, das ursprünglich für Ethereum gebaut wird, hofft, diese Fähigkeiten zu erweitern, indem es Leveraged Yield Farming und die gleichzeitige Nutzung mehrerer Assets ermöglicht.

Alpha Kredite

Alpha Lending ist ein dezentralisiertes, genehmigungsfreies Pool basiertes Kredit und Leihprotokoll, das algorithmische autonome Zinssätze verwendet. Alpha Lending wurde für die Ausführung auf BNB Chain und Ethereum entwickelt und soll die Nutzung von Cross Chain Assets erleichtern und dazu beitragen, die Kapitalrendite für Kreditgeber und Kreditnehmer zu maximieren. Die Plattform verwendet verzinsliche alTokens, die den Anteil des Benutzers an seiner Einzahlung darstellen (z. B. alBNB, wenn BNB eingezahlt wird). Kreditpoolverträge auf Alpha erleichtern die Nutzung von Einzahlungen, Auszahlungen, Rückzahlungen, Liquidationen und Vermögenswerten, die von Benutzern auf der Plattform geliehen werden.

Alpha Version (Software-Release)

Die Alpha Version ist eine von vielen Phasen im Software Release Lebenszyklus, die erforderlich sind, um schließlich zu einer endgültigen Produktionsversion zu werden. Der Zyklus beginnt normalerweise mit der Veröffentlichung der Pre-Alpha, dann Alpha, Beta, Release Candidate (Gamma und Delta), Release to Manufacturing (RTM), allgemeine Verfügbarkeit (GA) und schließlich die Produktions oder Live Version, in dieser Reihenfolge . Eine Alpha Version stellt wie eine Beta Version eine frühe Version einer Software Implementierung oder eines Blockchain Netzwerks dar, die mehrere weitere Entwicklungsstufen durchlaufen muss, um eine Produktionsversion zu werden.

AlphaX (Alpha Finanzen)

AlphaX ist ein dezentralisierter Marktplatz für den Handel mit unbefristeten Swaps ohne Orderbuch, der die dezentrale Finanzierung (DeFi) ermöglicht, ein neues Handelsprodukt, das zuvor in der Kette nicht verfügbar war. AlphaX wird es Alpha Homora Benutzern auch ermöglichen, gehebelte Yield-Farming-/Liquiditätsbereitstellungspositionen abzusichern und eine marktneutrale gehebelte Position zu nutzen. AlphaX wurde speziell entwickelt, um das Abwärtsrisiko zu minimieren, und nutzt drei einzigartige Merkmale, die dazu beitragen, es von der Konkurrenz abzuheben, darunter: ein Finanzierungssatz, der in den Preis eingebacken ist, die Verwendung von tokenisierten gehebelten Long und Short Positionen und ein minimierter Schlupf durch die dynamisches k algorithmisches Modell.

Altcoin

Eine Altcoin ist eine „alternative Münze“ oder jede Kryptowährung, die nach Bitcoin eingeführt wurde. Es bezieht sich auf jede Kryptowährung, die nicht Bitcoin (BTC) ist. Beispiele für Altcoins sind Ether (ETH), Dogecoin (DOGE) und Litecoin (LTC).

alToken (Alpha Finanzierung)

Wenn ein Benutzer des Alpha Lending Protocol einen Vermögenswert (wie BNB) einzahlt, prägt er wiederum einen alALPHA-Token (wie alBNB), der ein verzinslicher Vermögenswert ist, der seine anfängliche Einzahlung darstellt. Die Ersteinzahlung wird in einen Smart Contract überführt, der die Gesamtliquidität jedes Vermögenswerts in einem gepoolten Fonds zusammenfasst, der zur Kreditaufnahme zur Verfügung steht. Dann werden die Zinszahlungen der Kreditnehmer anteilig auf die Liquiditätsanbieter aufgeteilt.

alUSD (Alchemix)

Das synthetische Protokoll-Token alUSD wird auf der Kreditplattform Alchemix für dezentrale Finanzen (DeFi) verwendet. Alchemix Benutzer können DAI hinterlegen, um alUSD zu prägen, einen Stablecoin, der den zukünftigen Ertrag eines Benutzers in Yearn.Finance Tresoren tokenisiert. Dabei ist alUSD der Mechanismus, mit dem Alchemix die automatische Rückzahlung von Stablecoin unterstützten Darlehen anbietet.

Amazon Simple Storage Service (S3)

Amazon Simple Storage Service (S3) ist ein proprietärer Service, der von Amazon Web Services (AWS) angeboten wird und 2006 eingeführt wurde, um Kunden über eine spezielle Webschnittstelle Zugriff auf Objektspeicher zu geben. Amazon S3 verwendet die gleiche Speicherarchitektur wie sein globales E-Commerce-Unternehmen und kann genutzt werden, um nahezu alle Arten von Objekten wie Internetanwendungen, Datenarchive, Sicherung und Wiederherstellung, Notfallwiederherstellung, Analysen, Hybrid Cloud Speicher und mehr zu speichern.

Amazon Web Services (AWS)

Amazon Web Services (AWS) Lambda ist ein Serverless Computing Service, mit dem Sie Programme ausführen können, ohne Ihre eigenen Server betreiben oder Codeverwaltung durchführen zu müssen. Durch das Hochladen Ihres Codes als Bild oder ZIP Datei weist AWS Lambda automatisch die Menge an Rechenleistung zu, die zum Ausführen der Codeanforderung erforderlich ist. Sie können den Code so auslösen, dass er automatisch über Hunderte von AWS und Software as a Service (SaaS) Anwendungen ausgeführt wird, oder seine Ausführung direkt von einer Online-App aus steuern. Lambda-Anwendungen können skaliert werden, um den mit einem Programm verbundenen Datenverkehr zu bewältigen, und sie können in zahlreichen Programmiersprachen geschrieben werden.

Amortisierend

Die Amortisierung bezieht sich auf die Verteilung von Anfangs oder Gemeinkosten über die Zeit oder zwischen den Parteien. Im Orchid Netzwerk werden die Transaktionskosten niedrig gehalten, indem die Gebühren über Transaktionen und Benutzer hinweg amortisiert werden. Transaktionsgebühren werden langsam ausgezahlt oder in Teilbeträge aufgeteilt, die dann über ein großes Netzwerk verteilt werden, um die Kosten für einzelne Benutzer zu senken.

Amt für die Kontrolle ausländischer Vermögenswerte (OFAC)

Als Teil des US Finanzministeriums ist das Office of Foreign Asset Control (OFAC) für die Durchsetzung von Wirtschafts und Handelssanktionen zuständig, die im Interesse der US Außenpolitik und der nationalen Sicherheit liegen. Zu diesen Zielen gehören ausländische Regime, Terroristen, Drogenhändler und andere, die an illegalen Aktivitäten beteiligt sind. Das OFAC hat auch die Befugnis, Vermögenswerte einzufrieren, Bußgelder zu verhängen und Unternehmen zu verbieten, in den USA tätig zu werden.

AMP Token

AMP ist das digitale Collateral Token des Flexa Netzwerks, ein Zahlungssystem, das es Benutzern ermöglicht, bestimmte Kryptowährungen bei ausgewählten Einzelhändlern an ihren stationären Standorten auszugeben. AMP ist ein ERC-20 Token, das als Sicherheit verwendet wird, um Einzelhandelszahlungen zu garantieren, während Blockchain Transaktionen unbestätigt bleiben. Der AMP-Token ist der Ersatz für Flexacoin (FXC). Gemini Exchange ist der erste Markt, der das AMP-Token unterstützt.

Anchor Protokoll

Das Anchor Protokoll ist ein Sparprotokoll, das direkt auf der Terra Stablecoin E Commerce-Zahlungsplattform ausgeführt werden kann. Es ermöglicht Benutzern, renditebasierte Blockprämien zu verdienen, indem sie Terra Einlagen an Kreditnehmer ausleihen, die Liquid Stake Proof of Stake (PoS) Vermögenswerte aus PoS Blockchain Protokollen als Sicherheit in Form von gebundenen Vermögenswerten (bAssets) zuweisen. Anchor Savings verwendet keine Mindesteinzahlungen, Kontosperrungen oder Anmeldeanforderungen und kann praktisch von jedem auf der Welt mit Zugang zum Internet genutzt werden. Das Anchor Ökosystem nutzt seinen Main Utility Token (ANC) und andere Asset Typen, die speziell für die Verwendung innerhalb des dezentralisierten Finanzökosystems (DeFi) von Terra entwickelt wurden.

André Cronje

Andre Cronje ist der Gründer und leitende Entwickler von Yearn.Finance. Er baute die meisten der ursprünglichen Yearn-Produkte und gab dann die persönliche Kontrolle über das Protokoll auf, indem er 2020 das YFI-Governance-Token auf den Markt brachte. Cronje bleibt eine aktive Figur und ein Erbauer in der Yearn Community und im dezentralisierten Finanzökosystem (DeFi).

Angel-Investor

Ein Angel Investor, auch als Seed Investor oder Privatinvestor bekannt, ist eine Person, die nach neuen Möglichkeiten sucht, Start-ups mit Wachstumspotenzial zu finanzieren. Angel Investoren verleihen neuen Unternehmen in der Regel Kapital, manchmal im Austausch für einen bestimmten Prozentsatz des Eigentums an dem Unternehmen. Angel Investitionen können auch Mentoring, Unternehmensberatung, Marketing und Werbestrategien sowie Verbindungsvermittlung umfassen, um die Erfolgschancen des Startups zu erhöhen. Im Blockchain Bereich beteiligen sich Angel Investoren häufig an privaten Verkäufen oder Vorverkäufen, die öffentlichen Finanzierungsrunden wie Initial Coin Offerings (ICOs) vorausgehen.

Ankr ETH (aETH)

Ankr ETH (aETH) ist ein synthetischer Vermögenswert, der im Ankr Netzwerk anstelle von Ether (ETH) eingesetzt werden kann. Wenn ein Benutzer ETH in einem Ankr Einzahlungsvertrag einzahlt, erhält er im Gegenzug aETH, wodurch die Eintrittsbarriere für Investoren gesenkt wird, die ETH einsetzen möchten, ohne die mindestens 32 ETH Coins zu besitzen, die zum Einsatz auf der Ethereum Consensus Layer (früher bekannt als Ethereum 2.0) erforderlich sind ), um eine jährliche APY zu erhalten. Wenn ein Benutzer ETH einzahlt und im Gegenzug aETH erhält, bleibt seine Investition so lange gesperrt, wie Benutzer, die 32 ETH im Ethereum Netzwerk einsetzen, benötigen.

Ankr Gouverneure

Jeder, der ANKR in einem privaten, unterstützten Wallet hält, gilt als Teil der Governance der Plattform. Diese Benutzer können über Vorschläge abstimmen, die die Richtung des Projekts beeinflussen.

Ankr Anbieter

Ankr Anbieter stellen die Rechenleistung bereit, die Ankr „Sidecars“ unterstützt, die auf einem Ethereum Consensus Layer-Knoten laufen, von denen jeder bis zu 32 Ether (ETH)-Anteile hält. Anbieter können ihre Hardware verwenden oder einen Knoten auf Ankr bereitstellen. Anbieter reichen auch eine Versicherung ein , in ANKR oder ETH, wodurch das Netzwerk vor schlechter Knotenleistung oder unerwarteten Geldabhebungen geschützt wird. Wenn ANKR die Versicherung ist, ist der Gegenwert von 2 ETH im Wert von ANKR erforderlich, um die Versicherung einzureichen. Belohnungen für einen von ANKR finanzierten Knoten werden ausgegeben in ANKR am Ende des Staking Zeitraums Der Zweck dieses garantierten Betrags besteht darin, potenzielle Verluste zu mindern, die den Spielern entstehen könnten.

Ankr Staking

Ankr Staking (früher bekannt als Stkr) ist ein System, das Assets wie aETH, Ankrs Version von Ethereums ETH oder Ether einsetzt, um die aktuellen Liquiditäts und Zugänglichkeitshürden zu überwinden, die mit dem Staking auf der Ethereum Consensus Layer (früher bekannt als Ethereum 2.0) verbunden sind. Normalerweise müssen angehende Validatoren mindestens 32 ETH einsetzen, um jährliche Stake Belohnungen zu erhalten. Als Reaktion darauf entwickelte Ankr ein einzigartiges Modell, das die Zugänglichkeit und Liquidität des Staking auf Ethereum verbessert, indem es Stakern erlaubt, einen kleineren Bruchteil der ETH über Ankrs aETH zu staken (was im Wesentlichen einen Staking Pool schafft).

Effektiver Jahreszins (APR)

Ein effektiver Jahreszins (APR) für ein Darlehen ist der Zinsbetrag, den ein Kreditnehmer jedes Jahr zahlen muss. Der effektive Jahreszins wird als jährlicher Prozentsatz des ausstehenden Kreditsaldos ausgedrückt und stellt die jährlichen Kreditkosten dar.

APY – Jährliche prozentuale Rendite

Die jährliche prozentuale Rendite (APY) bezieht sich auf die Rendite einer Einlage über ein Jahr. APY berücksichtigt Zinseszinsen, die regelmäßig berechnet und dem Guthaben hinzugefügt werden.

Anti Malware

Anti Malware ist eine Kategorie von Software, die entwickelt wurde, um Malware zu verhindern, zu erkennen und zu entfernen. Malware bezieht sich auf jede Art von „bösartiger Software“, die speziell darauf ausgelegt ist, Computer und Computersysteme zu beschädigen. Beispiele für Malware sind unter anderem Viren, Trojaner und Ransomware.

Anti Money Laundering (AML)

Anti Money Laundering (AML) ist ein umfassender Satz von Prozessen, Vorschriften und Regeln zur Bekämpfung von Geldwäsche, Terrorismusfinanzierung und Finanzkriminalität wie Cyber Diebstahl und Betrug. AML Verfahren verlangen von Finanzunternehmen, Transaktionen zu überwachen, um sicherzustellen, dass Gelder nicht Teil krimineller Aktivitäten sind, Steuergesetze umgehen oder gegen andere Vorschriften verstoßen. Für den Zugang zu Finanzdienstleistungen in der Blockchain-Branche ist häufig eine AML Prüfung erforderlich.

Antivirus

Antivirus ist eine Kategorie von Software, die entwickelt wurde, um Computerviren zu verhindern, zu erkennen und zu entfernen. Computerviren sind bösartige Computerprogramme, die darauf ausgelegt sind, sich selbst zu replizieren und Computer und Computersysteme zu beschädigen.

Anyswap

Anyswap ist ein Cross-Chain-Protokoll, mit dem Sie Coins hinterlegen und in verpackte Token umwandeln können. Über Cross Chain Swap können Sie auch Assets zwischen kompatiblen Blockchains senden oder konvertieren. Anyswap ist mit Münzen kompatibel, die entweder den Elliptic Curve Digital Signature Algorithm (ECDSA) oder den Edwards Curve Digital Signature Algorithm (EdDSA) verwenden. Zu diesen Münzen gehören Bitcoin (BTC), Ether (ETH), Cardano (ADA), Litecoin (LTC), Bitcoin Cash (BCH), Stellar Lumen (XLM) und viele mehr.

Aping – nachäffen

Dies bezieht sich auf einen Krypto-Investor, der einen erheblichen Teil seines Nettovermögens nimmt und ihn auf rücksichtslose Weise in eine relativ unbekannte Münze oder einen Token investiert. Wenn Sie „nachäffen“, neigen Sie dazu, ein Projekt nach seiner Veröffentlichung zu kaufen, wenig bis gar keine Nachforschungen anzustellen und mehr zu kaufen, als Sie sich leisten können, zu verlieren (wenn der Preis fällt). Aping wird in der Hoffnung gemacht, stratosphärische Gewinne zu erleben. Während dies gelegentlich vorkommt, erleiden diejenigen, die „nachäffen“, oft schwere Verluste oder manchmal verlieren sie ihre gesamte Investition.

Application Binary Interface (ABI)

Ein Application Binary Interface (ABI) ist eine standardisierte Methode zur Interaktion mit Smart Contracts in einem Blockchain-Ökosystem. ABIs ermöglichen es Smart Contracts, mit externen Daten sowie mit anderen Verträgen innerhalb der Blockchain Plattform zu interagieren. ABIs ähneln Anwendungsprogrammierschnittstellen (APIs) darin, dass sie getrennten Softwaresystemen ermöglichen, miteinander zu kommunizieren und zu interagieren.

Anwendungs Blockchain Schnittstelle (ABCI)

Das Application Blockchain Interface (ABCI) ist eine spezialisierte Anwendungsprogrammierschnittstelle (API), die von Tendermint entwickelt wurde, dem Unternehmen, das die Cosmos Blockchain entwickelt hat. Das ABCI ist so konzipiert, dass es als mittlere Schicht fungiert, die Blockchain-basierten Replikations-Engines, die auf mehreren Computern vorhanden sind, und einer deterministischen Zustandsmaschine (der Anwendung), die auf einem einzelnen Computer vorhanden ist, die Kommunikation ermöglicht. Einfacher ausgedrückt ermöglicht ABCI einem Blockchain-Protokoll, mit einer Anwendung zu kommunizieren, um die Anwendungsentwicklung und andere verwandte Zwecke zu ermöglichen.

Anwendungsschicht

Die Anwendungsschicht besteht aus der Benutzeroberfläche (UI), die für die Kundeninteraktion verantwortlich ist, häufig über eine mobile oder Desktop-Anwendung. Die Anwendungsschicht besteht auch aus Geschäftslogik, die für den Austausch bestimmter algorithmischer Daten verantwortlich ist, damit Anwendungen optimal funktionieren und Smart Contracts und andere Mechanismen nutzen können. Die Anwendungsschicht wird als Client-Schicht oder Front-End des Systems betrachtet, wobei das gegenüberliegende Ende des Systems als Bank-End- oder Datenzugriffsschicht (DAL) bezeichnet wird.

Anwendungsprogrammierschnittstelle (API)

Eine Anwendungsprogrammierschnittstelle (API) ist eine Reihe von Protokollen und Codes, die bestimmen, wie verschiedene Softwareplattformen kommunizieren und Informationen austauschen. APIs definieren verschiedene Arten von Anfragen und Aufrufen, die gemacht werden können, die Datentypen, die verwendet werden können, und wie diese Anfragen gestellt werden. Es dient als Vermittler zwischen verschiedenen Softwaresystemen. Ein Entwickler kann eine API verwenden, um Funktionen einer externen Anwendung in seine eigene Software zu integrieren. Indem sie verschiedenen Plattformen die Kommunikation ermöglichen, verbessern APIs die Interoperabilität im gesamten Web.

AR Token (Arweave)

AR ist das native Token des Arweave Protokolls. Es ermöglicht Benutzern, für die Speicherung zu bezahlen, und wird verwendet, um Miner für das Speichern von Daten zu belohnen.

Aragon Client

Der Aragon Client ist eine dezentralisierte Anwendung (dApp), die für Aragon One entwickelt wurde und zum Erstellen und Verwalten dezentralisierter autonomer (DAOs) verwendet wird, die auf dem Aragon-Netzwerk aufgebaut sind. Dieser Prozess funktioniert, indem Aragon-Apps innerhalb des Clients ausgeführt werden, wodurch Aragon-Anwendungsentwickler sofort die Möglichkeit erhalten, Sandboxing, Transaktionspfade, Anwendungslisten und menschenlesbare Transaktionen durchzuführen. Außerdem können Benachrichtigungen an die Benutzer eines Systems gesendet werden. Grundsätzlich vereinfacht der Aragon-Client den komplexen DAO Erstellungsprozess für Anwendungsentwickler, sodass sie sich auf die Erstellung und Verwaltung neuer und vorhandener DAOs konzentrieren können.

Aragon Court

Aragon Court ist ein Mechanismus, der es Organisationen, die auf Aragon aufbauen, ermöglicht, Streitigkeiten zu lösen, die sie nicht selbst lösen können. Wenn eine Organisation einen Rechtsstreit an ein Gericht eskaliert, muss sie zunächst Sicherheiten hinterlegen und Gebühren zahlen. Dann werden Geschworene nach dem Zufallsprinzip ausgewählt, um den Streit zu prüfen und zu entscheiden. Nachdem die Geschworenen ihr Urteil per Mehrheitsbeschluss abgegeben haben, können die beteiligten Parteien gegen die Entscheidung Berufung einlegen und sie zur Überprüfung an einen größeren Pool von Geschworenen senden. Damit die Berufung fortgesetzt werden kann, müssen beide Streitparteien zusätzliche ANT als Sicherheit hinterlegen.

Aragon Netzwerkvertrag

Das Halten von ANT ermöglicht es Ihnen, sich an der Verwaltung des Aragon Network DAO und des Aragon Court zu beteiligen. Insbesondere können ANT-Inhaber die Aragon-Netzwerkvereinbarung ändern, eine Vereinbarung, die die menschenlesbaren Regeln des Aragon Netzwerks enthält und als Richtschnur für Entscheidungen vor dem Aragon Gericht dient. Das Aragon Network DAO und Aragon Court und ihre Parameter ändern und verwalten einen gemeinsamen Finanzierungspool.

Aragon Network DAO

Das Aragon Network DAO ist eine Organisation, die dem Aragon Network und seinen Benutzern Infrastruktur und Dienste für die Erstellung dezentralisierter autonomer Organisationen (DAOs), dezentralisierter Anwendungen (dApps) und anderer Blockchain-Infrastrukturen bereitstellt. Dabei interagiert das Aragon Network DAO mit Aragons ANT Token, Aragon Court, Aragon Client, aragonOS, Aragon Network Agreements und anderen verwandten Technologien.

AragonOS

Das AragonOS (Aragon Operating System) ist ein intelligentes Vertragssystem zur Verwaltung von Aragon Organisationen und Einheiten. AragonOS wird verwendet, um die Stakeholder der Organisation zu definieren und ihre Rechte zu skizzieren. Über AragonOS können Organisationen auch Apps installieren, mit denen sie Funktionen wie Fundraising, Abstimmungen und Zahlungen integrieren können. Jeder kann eine App entwickeln, sie innerhalb seiner Organisation verwenden und sie für das Aragon Ökosystem verfügbar machen.

Arbitrage

Arbitrage bedeutet, die Preisdifferenz eines Vermögenswertes oder Wertpapiers zwischen zwei Märkten gewinnbringend auszunutzen. Wenn beispielsweise ein Bitcoin (BTC) an der Börse ABC für 40.000 USD und an der Börse XYZ für 40.015 USD verkauft wird, kann ein Arbitrageur einen Gewinn von 15 USD für jede BTC erzielen, die er zwischen diesen Börsen vermittelt. Arbitrage kann automatisiert werden, indem ausgefeilte Computersysteme und Software verwendet werden, um Preise zu überwachen und großvolumige Trades durchzuführen, die selbst geringfügige Preisunterschiede ausnutzen. Arbitrage ist ein notwendiger Finanzmechanismus, der die Preise zwischen verschiedenen Börsen und anderen Finanzmärkten konsistent hält.

Arbeitsspeicher (RAM)

Arbeitsspeicher (RAM) ist eine Art Computerspeicher, der in beliebiger Reihenfolge gelesen oder geändert werden kann, um bestimmte Arbeitsdaten und Maschinencode zu speichern. RAM kann in nahezu der gleichen Zeit gelesen oder geschrieben werden, unabhängig von der physischen Position der Daten im Speicher.

Angebotsanfrage (RFQ)

Eine Angebotsanfrage (RFQ) ist ein Prozess, bei dem ein Unternehmen ein Angebot oder einen Kostenvoranschlag für den Kauf von Waren, Produkten oder Dienstleistungen von einem anderen Unternehmen anfordert. Eine Angebotsanfrage wird manchmal auch als Call for Bid (CFB) oder Invitation for Bid (IFB) bezeichnet. In einem Blockchain-Kontext wird eine RFQ häufig von einem Kreditnehmer verwendet, um potenzielle Kreditbedingungen von einem DeFi oder Blockchain Unternehmen anzufordern, die mit spezialisierten Liquiditätspools oder anderen ähnlichen Mechanismen zusammenhängen können.

ARM

ARM ist die Virtual Machine (VM) von Qtum, die in Intels x86-Maschinensprache entwickelt wurde. Die x86 Virtual Machine ermöglicht es Entwicklern, Smart Contracts in einer Vielzahl von Programmiersprachen zu schreiben, darunter C, C++, Rust und Python. Qtum nutzte zuvor die Ethereum Virtual Machine (EVM), entwickelte aber die x86, um ihre Fähigkeiten zu erweitern. ARM ist vollständig kompatibel mit Solidity (der Sprache, die für das Ethereum Netzwerk entwickelt und dort verwendet wird), sodass Ethereum-Entwickler nahtlos Anwendungen auf der Qtum-Blockchain erstellen können.

Artificial Intelligence

Künstliche Intelligenz ist ein Zweig der Informatik, der sich auf die Entwicklung von Programmen oder intelligenten Maschinen konzentriert, die in der Lage sind, Entscheidung Findung und Problemlösungsaufgaben auszuführen, die normalerweise menschliche Intelligenz erfordern. KI wird für Selbstfahrende Autoprogramme, Finanzhandelstools, Spam-Erkennung und eine Vielzahl anderer Anwendungen in verschiedenen Branchen eingesetzt.

ASIC Miner (ASIC Mining)

Ein anwendungsspezifischer integrierter Schaltkreis (ASIC) Miner ist eine spezialisierte Art von computergestütztem Mining Rig, das zum Schürfen von Bitcoin (BTC) und anderen Arten von Kryptowährungen verwendet wird. Ursprünglich wurden Krypto Mining Rigs entwickelt, um Kryptowährung mit einer zentralen Verarbeitungseinheit (CPU) auf einem Laptop oder Personal Computer zu schürfen, aber schließlich übertrafen GPU Miner (Graphical Processing Unit) und später ASIC-Miner die Fähigkeiten dieses traditionellen Modells. ASIC Miner werden speziell dafür gebaut, den Mining Prozess viel schneller und effizienter abzuschließen als herkömmliche Computer und sind ziemlich teuer in der Konstruktion und Herstellung.

ASIC Widerstand

ASIC Resistenz ist ein Designmerkmal, das in einigen Proof of Work (PoW) Blockchains implementiert wurde, um zu verhindern, dass sie von ASIC-Minern (Application Specific Integrated Circuit) dominiert werden. Der Zweck besteht darin, das Mining in einer Kette für Miner im Einzelhandel gerechter zu gestalten und gleichzeitig die Dezentralisierung des Minings aufrechtzuerhalten. Dies geschieht im Allgemeinen durch die Verwendung eines maßgeschneiderten Mining-Algorithmus oder die regelmäßige Änderung des Algorithmus, um zu verhindern, dass profitable ASIC Miner entwickelt werden. Obwohl einige Blockchains so konzipiert sind, dass sie ASIC-resistent sind, werden viele seitdem von ASIC Minern dominiert, die die verschiedenen ASIC-resistenten Designs und Gegenmaßnahmen überwunden haben.

Anlagevermögen

Ein Vermögenswert ist alles von monetärem Wert, das besessen oder gekauft werden kann. Im Zusammenhang mit Investitionen können sich Vermögenswerte auf eine Vielzahl von finanziellen und physischen Instrumenten beziehen. Beispiele für Vermögenswerte sind Aktien, Immobilien, Edelmetalle und Fiat-Währungen (wie USD).

ASSETS

Im Spiel The Sandbox sind ASSETS Token, die von Spielern erstellt werden, die benutzergenerierte Inhalte erstellen. ASSETS verwenden den ERC-1155-Standard.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung ist ein kryptografisches System, das einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln verwendet. Der öffentliche Schlüssel kann mit jedem geteilt werden, während der private Schlüssel geheim gehalten werden soll, um die Sicherheit zu gewährleisten. Die asymmetrische Verschlüsselung gilt als sicherer als die symmetrische Verschlüsselung, bei der ein Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Das Bitcoin-Netzwerk verwendet asymmetrische Verschlüsselung.

Asynchrone byzantinische Fehlertoleranz (aBFT)

Asynchronous Byzantine Fault Tolerance (aBFT) ist ein Konsensmechanismus, der den typischen Konsens der Byzantine Fault Tolerance (BFT) verbessert, indem er das Fehlerproblem des byzantinischen Generals auf einzigartige Weise löst. Durch aBFT können Knoten unabhängig voneinander einen Konsens erzielen, indem sie einen zweistufigen Blockbestätigungsprozess mit einer Zweidrittel Supermajorität verwenden. Die erste Stufe schlägt einen letzten irreversiblen Block (LIB) vor, während die zweite Stufe den vorgeschlagenen LIB fertigstellt, um den Block irreversibel zu machen. Der ABFT Konsens gilt als führerlos, da kein unabhängiger führender Knoten für die Blockerstellung und Fertigstellung verantwortlich ist, was zu einem schnelleren und sichereren Netzwerk führt. Die Protokolle Fantom und Hedera Hashgraph sowie andere Netzwerke verwenden verschiedene Variationen von aBFT.

aToken (Aave)

Ein aToken ist ein ERC20 Token, das einen Eigentumsanspruch auf einen zugrunde liegenden Vermögenswert im Aave Protokoll darstellt. Wenn ein Benutzer Vermögenswerte in Aave Liquiditätspools einzahlt, generiert die Plattform im Gegenzug automatisch einen aToken. Beispielsweise würde die Bereitstellung von DAI an Aave automatisch aDAI prägen. Inhaber von aToken verdienen kontinuierlich Zinsen auf ihre Einlagen, deren Wert im aToken dargestellt wird.

Atomic Swap

Ein Atomic Swap ist ein Peer to Peer (P2P) Austausch von Krypto-Assets zwischen zwei Parteien ohne die Verwendung eines vertrauenswürdigen Dritten, wie z. B. eines zentralisierten Austauschs. Atomic Swaps nutzen Smart Contracts, um Krypto Assets zwischen verschiedenen Blockchain-Netzwerken durch einen Prozess des Sperrens, Verifizierens und Entsperrens auszutauschen.

Auktion

Eine Auktion ist eine Art Markt, der es Käufern und Verkäufern ermöglicht, durch Gebote miteinander in Kontakt zu treten. Auktionen haben die Vorteile erhöhter Liquidität und Preisfindung.

Audit (Blockchain oder Smart Contract)

Ein Audit ist ein Prozess, der die gründliche Analyse der Codebasis einer Blockchain oder der Smart Contracts einer bestimmten Anwendung umfasst, um Fehler im Code, falsches Design, Sicherheitsprobleme und andere damit verbundene Ineffizienzen zu identifizieren. Für Blockchain-Protokolle und -Anwendungen ist es unerlässlich, ihre gesamte Codebasis zu prüfen, um sicherzustellen, dass die Blockchain und ihre miteinander verbundenen Anwendungen und Smart Contracts nicht anfällig für Angreifer oder andere Herausforderungen sind. Ein typisches Audit beinhaltet oft die Vereinbarung bestimmter Audit-Spezifikationen, die Durchführung von Tests, das Ausführen symbolischer Ausführungstools, eine umfassende Codeanalyse und die Erstellung eines Berichts, um die Ergebnisse anzuzeigen.

Augmented Reality (AR)

Augmented Reality (AR) ist ein interaktives Erlebnis, das Objekte aus der realen Welt durch computergenerierte Wahrnehmungsinformationen über verschiedene sensorische Mechanismen wie Geräusche, Berührung, Geruch und Sehen verbessert. AR wird typischerweise als ein System definiert, das sich drei unterschiedliche Merkmale zunutze macht: die Kombination der realen und der virtuellen Welt, die Interaktion in Echtzeit und die genaue 3D-Registrierung virtueller und realer Objekte. AR unterscheidet sich von Virtual Reality (VR), da es die reale Umgebung des Benutzers nicht durch eine virtuelle ersetzt, sondern die Wahrnehmung einer Person von der Welt verändert, indem es die Interaktion mit der Person verbessert oder verändert.

Augur Dezentrales Oracle-System

Das Augur Decentralized Oracle System ist das proprietäre Oracle-System von Augur, das entwickelt wurde, um die Kommunikation von Daten aus der physischen Welt und der Blockchain-Welt zu unterstützen. Das Orakelsystem von Augur hilft der Vorhersagemarktplattform dabei, einen Konsens über die Ergebnisse zu erzielen, indem kontinuierliche Echtzeit Preisdaten aus dem Internet (über Quellen wie CoinMarketCap, CoinGecko und Binance) aggregiert werden, um fortlaufend die genauesten Live-Preisdaten zu erhalten. In der Regel hängen Marktergebnisse stark von der Marktpreis-Feed-Validierung ab. Das Augur Decentralized Oracle System arbeitet mit einem Designated Reporter, der REP Token einsetzt, um über das Ergebnis von Ereignissen in verschiedenen Märkten zu berichten.

Ausverkauf

Ein Ausverkauf ist ein plötzlicher, großvolumiger Verkauf eines Wertpapiers oder eines anderen Vermögenswerts, der typischerweise den Preis des betreffenden Vermögenswerts zumindest kurzfristig senkt. Obwohl es eine Vielzahl von Gründen für einen Ausverkauf geben kann, finden Ausverkäufe in den meisten Fällen als Folge einer weit verbreiteten Marktpanik statt, entweder aufgrund negativer Nachrichten oder eines Black-Swan-Ereignisses oder einer koordinierten Marktmanipulation durch Institutionen Investoren oder „Wale“.

Auszahlung (Kryptowährungstransaktion)

Eine Auszahlung ist der Vorgang, bei dem ein Benutzer sein Geld (normalerweise in Form von Kryptowährung oder Fiat Währung) von einer Plattform auf eine andere abhebt. Abhebungen werden im Allgemeinen verwendet, um Vermögenswerte zwischen Brieftaschen und Börsen zu verschieben und Fiat zwischen einem Bankkonto und einem Fiat On Ramp Dienstleister auszutauschen. Abhebungen sind eine Art Blockchain Transaktion und sind oft mit einer Transaktionsgebühr verbunden, die vom Dienstanbieter und dem zugrunde liegenden Blockchain-Netzwerk, das zur Durchführung der Transaktion verwendet wird, zur Deckung der Netzwerktransaktionsgebühren erhoben wird.

Authentifizierung

Die Authentifizierung ist ein Verfahren, das die Identität eines Benutzers überprüft, bevor der Zugriff gewährt wird. Um Zugang zu erhalten wie etwa zu einem Konto, einer Plattform oder einem privaten Bereich gibt der Benutzer Anmeldedaten wie Passwörter, SMS-Codes und Fingerabdrücke an. Die Authentifizierung erfolgt im Allgemeinen vor der Autorisierung, bei der es sich um eine Überprüfung der Zugriffsebene eines Benutzers handelt.

Autoritäts Masternode (AM) (VeChain)

Authority Masternodes (AMs) wahren den Netzwerkkonsens und die Sicherheit der VeChainThor Blockchain. AMs sind für die Blockausbreitung auf der Plattform verantwortlich und ermöglichen die Proof of Authority (PoA) Konsensmethode von VeChainThor. Um ein AM zu hosten, muss der Benutzer 25 Millionen VeChain Token (VET) besitzen und einen strengen Authentifizierungsprozess durchlaufen. AMs sind die leistungsstärksten Knoten in der Knotenhierarchie von VeChain und ihre Anzahl ist sehr begrenzt.

Autorisierung

Die Autorisierung ist ein Verfahren, das den Zugriffsgrad eines Benutzers überprüft. Es bestimmt die Berechtigung und den Zugriff eines Benutzers auf Inhalte oder Ressourcen. Die Autorisierung erfolgt im Allgemeinen nach erfolgreicher Authentifizierung oder Überprüfung der Identität.

Automatisierte Clearingstelle (ACH)

Ein Automated Clearing House (ACH) ist ein elektronisches Netzwerk, das Finanztransaktionen in den USA verarbeitet. Bei einer ACH-Zahlung werden Gelder direkt vom Bankkonto eines Benutzers abgezogen und auf das Konto des Empfängers eingezahlt. Eine übliche Art von ACH Transaktion ist eine direkte Einzahlungszahlung von einem Arbeitgeber.

Automatisierter Market Maker (AMM)

Ein automatisierter Market Maker (AMM) ist eine vollautomatische dezentrale Börse (DEX), an der Trades gegen einen Pool von Token, genannt Liquiditätspool, getätigt werden. Ein Algorithmus regelt die Werte und Preise der Token in den Liquiditätspools. Da AMMs nicht auf einen aktiven Markt von Käufern und Verkäufern angewiesen sind, können Trades jederzeit stattfinden. Beispiele für beliebte AMMs sind Uniswap, Curve und Balancer.

Autonomer Wirtschaftsagent (AEA) (Fetch.ai)

Ein autonomer Wirtschaftsakteur (AEA) ist eine Softwareeinheit, die in der Lage ist, Aktionen ohne externe Kontrolle oder Eingabe auszuführen. Einmal gegründet und mit einer Anweisung versehen, können AEAs in ihrem eigenen Namen operieren, denn sie besitzen eine Art Agentur. Auf der Fetch.ai-Plattform enthalten AEAs eine eindeutige Kennung als Teil der Brieftasche jedes Agenten, die es dem AEA ermöglicht, Transaktionen mit den nativen FET Token des Netzwerks durchzuführen. Unter anderem können AEAs rein als Software, als Anwendungsprogrammierschnittstelle (API) existieren oder mit Hardware in der realen Welt (wie einem Thermometer oder einem anderen Sensortyp) gekoppelt sein.

Ava Labs

Ava Labs ist das Blockchain Entwicklungsunternehmen, das für die Erstellung und das Design des Avalanche Blockchain Protokolls und Ökosystems verantwortlich ist. Ava Labs wurde im Bundesstaat New York von Cornell Professor und CEO von Avalanche, Emin Gün Sirer, und mehreren anderen Gründern gegründet. Ava Labs ist auch für die Erstellung anderer Projekte verantwortlich, darunter Ryval.

Avalanche Virtuelle Maschine (AVM)

Die Avalanche Virtual Machine (AVM) ist die native virtuelle Maschine, die Entwicklern hilft, neue Blockchains einzurichten und bereitzustellen, die auf der Avalanche Plattform ausgeführt werden. Um diesen Prozess zu erleichtern, erstellt das System eine Kopie der AVM und setzt sie für den Betrieb in einer neuen Blockchain oder einem neuen Subnetzwerk innerhalb des Avalanche Ökosystems ein. Die Haupt-AVM soll auch dazu beitragen, dass das System verschiedene Smart Contracts und dezentrale Anwendungen (dApps) für die Nutzung der dezentralen Finanzen (DeFi), die Nutzung in Unternehmen und andere Zwecke erstellt.

Average Directional Index (ADX)

Der Average Directional Index (ADX) ist ein technischer Indikator, der verwendet wird, um die Stärke eines Trends in einem Markt zu quantifizieren. Der ADX wird basierend auf den gleitenden Durchschnitten der Preise berechnet und wird durch eine Zahl von 1 bis 100 dargestellt, wobei eine höhere Zahl einen stärkeren Trend anzeigt.

Axie Infinity

Ein Blockchain basiertes Gaming Metaverse, in dem Spieler digitale Haustiere namens Axies sammeln und züchten, mit denen sie in einem rundenbasierten Kartenspiel antreten können. Axies können auch gezüchtet und verkauft werden.

Axie Infinity Shards (AXS)

Axie Infinity Shards (AXS) ist das Governance-Token von Axie Infinity. Es handelt sich um einen ERC 20 Token, der 2020 im öffentlichen und privaten Verkauf verkauft wurde. Der Token kann verwendet werden, um über Änderungen an Axie Infinity abzustimmen, und kann eingesetzt werden, um Belohnungen zu verdienen.

Ausbruch – Technisches Muster

In der technischen Analyse (TA) ist ein Ausbruch ein technisches Muster, das sich auf einem Chart bildet, wenn sich ein Vermögenswert über ein Widerstandsniveau oder unter ein Unterstützungsniveau bewegt. Der Preis eines Vermögenswerts tendiert häufig weiter in Richtung des Ausbruchs. Wenn ein Ausbruch von einem hohen Handelsvolumen begleitet wird, bedeutet dies eine höhere Chance, dass der Vermögenswert weiterhin in die gleiche Richtung tendiert, im Gegensatz zu einem Ausbruch mit niedrigem Handelsvolumen. Ein Preisausbruch tritt manchmal als Ergebnis eines Kanals, einer Spanne oder eines Musters wie einer Flagge, eines Keils, eines Dreiecks oder Kopf und Schultern auf.

Abwärtskompatibilität

Abwärtskompatibilität ist ein Merkmal von Software, das bedeutet, dass Updates der Software alte Versionen der Software nicht unbrauchbar machen.

Ausführungspreis

Ein Ausführungspreis ist der Preis, zu dem ein Kauf- oder Verkaufsauftrag für ein Wertpapier abgeschlossen oder ausgeführt wird. Da die Preise in einem dynamischen Markt schwanken, ist der für einen Handel als Auftragspreis angebotene Preis möglicherweise nicht immer identisch mit dem Ausführungspreis des Handels. Ein starker Ausführungspreis weist nur sehr geringe Abweichungen oder Preisänderungen gegenüber einem Auftragspreis auf und ist ein Zeichen für einen gesunden Vermögensmarkt mit guter Liquidität.

Ausschuss für Marktintegrität (MIC)

Das Polymarket Markets Integrity Committee (MIC) ist ein Gremium, dessen Mitglieder dazu beitragen, die Legitimität, das Vertrauen und die betriebliche Effizienz der Polymarket-Plattform sicherzustellen.


B

BABE – Konsensmechanismus (Polkadot)

Die Blind Assignment for Blockchain Extension (BABE) ist eine der beiden zentralen Komponenten des hybriden Konsensmechanismus, den Polkadot zur Sicherung und Wartung seines Netzwerks verwendet. BABE ist ein Mechanismus zum Erzeugen von Blöcken, während sein Gegenstück, das GHOST-basierte Recursive Ancestor Deriving Prefix Agreement (GRANDPA), ein Mechanismus zum Finalisieren des Zustands der Blockchain ist.

Backend (Computing Architektur)

Das Back End eines Computersystems oder Netzwerks bezieht sich auf den Teil des Systems, der nicht auf dem Bildschirm oder Front-End des Benutzers angezeigt wird. Back-End-Entwickler verwenden normalerweise verschiedene Programmiersprachen wie JavaScript, C, C++ und WebAssembly (WASM) zusammen mit anderen Tools, um das Back-End oder die Datenzugriffsschicht (DAL) eines Computersystems zu erstellen. Im Gegensatz dazu ist das Frontend der Teil der Website oder des Systems, mit dem der Benutzer auf dem Bildschirm interagiert, der auch allgemein als Bildschirm oder grafische Benutzeroberfläche (GUI) bezeichnet wird.

Backend-Softwareentwicklung

Back End Softwareentwicklung ist der Prozess der Erstellung computergestützter Systeme, die nicht auf dem Bildschirm oder Front End des Benutzers angezeigt werden. Back End Entwickler verwenden verschiedene Programmiersprachen wie JavaScript, C, C++, WebAssembly (WASM) und andere zusammen mit anderen Tools, um Back End Teile des Computersystems oder Data Access Layer (DAL) zu erstellen. Im Gegensatz dazu ist die Entwicklung von Front End Software der Prozess der Entwicklung des Teils von Websites, mit dem Benutzer direkt interagieren, wie z. B. der Bildschirm oder die grafische Benutzeroberfläche (GUI), die oft als Front End bezeichnet wird.

Back Door

Eine Hintertür bezieht sich auf jede Methode, die reguläre Authentifizierungs- und Autorisierungsverfahren umgehen kann, um Root oder High Level Zugriff auf ein System, einen Computer, eine Anwendung oder ein Netzwerk zu erhalten. Backdoors werden üblicherweise durch Remote File Inclusion (RFI) installiert, wodurch eine schwache Komponente in einer Anwendung oder einem Netzwerk identifiziert wird. Diese Art von Kanal ermöglicht die direkte Kontrolle über ein infiziertes Gerät, um Daten zu manipulieren, mehr Malware einzusetzen oder ein Zombie-Netzwerk infizierter Computer für kriminelle Aktivitäten zu erstellen.

Backtesting

Backtesting ist die Simulation einer Handelsstrategie auf Basis historischer Daten. Händler verwenden Backtesting, um zu beweisen, dass ihr Handelssystem auf der Grundlage historischer Ergebnisse funktioniert. Beim Trading und Investieren garantiert die vergangene Performance keine zukünftigen Ergebnisse, was bedeutet, dass eine Strategie, die beim Backtesting gut abschneidet, in Zukunft möglicherweise nicht so gut abschneidet.

Bag

Bag ist ein umgangssprachlicher Begriff, der sich auf einen bestimmten Krypto Asset Bestand bezieht. Typischerweise bezieht er sich auf eine überdurchschnittliche Menge des Assets. Während es keinen spezifischen universellen Schwellenwert dafür gibt, wie viele Token oder Münzen genau eine Tasche bilden, unterscheidet der Ausdruck im Allgemeinen die verschiedenen Arten von Token oder Münzen, die im Portfolio eines Anlegers vorhanden sind. Ein Investor kann einen relativ großen Bestand an einer Kryptowährung auch als „schweren Sack“ bezeichnen.

Baiting

Baiting ist eine Form von Social Engineering, bei der Opfer mit falschen Versprechungen finanziellen Gewinns ausgebeutet werden. Böswillige Akteure, Bots oder Online Anzeigen „ködern“ Opfer mit schnellen Auszahlungen und Reichtümern im Austausch, während der Prozess, um sie zu erhalten, die Bereitstellung persönlicher Informationen oder das Herunterladen von mit Malware infizierter Software umfasst.

Baker (Tezos)

Im Tezos Netzwerk sind Bakers Nodes, die für die Produktion neuer Blöcke verantwortlich sind und für ihre Arbeit mit Belohnungen in XTZ Anreize erhalten. Baker sind Mitglieder der Tezos-Community, die über eine Mindestmenge an XTZ und genügend Hardware und Software Know how verfügen, um einen Knoten innerhalb des Tezos Proof of Stake Netzwerks zu betreiben. Durch einen Prozess der Delegierung von Tokens können Baker auch Blöcke produzieren und Belohnungen im Namen von Nicht-Bakern innerhalb des Tezos-Ökosystems verdienen.

Baking

Ähnlich wie beim Staking bei vielen Proof of Stake Modellen ist Backen der Prozess, bei dem neue Blöcke zur Tezos Blockchain hinzugefügt werden. Der Baking Prozess umfasst das Hinzufügen, Signieren und Verifizieren neuer Blöcke und die Hinterlegung einer bestimmten Menge an XTZ als Sicherheit, um ehrliches Verhalten zu garantieren.

Balancer – BAL Token

Das BAL Token ist das Governance Token für das Balancer Protokoll. BAL Token werden von Liquiditätsanbietern verdient, die Token an Balancer-Pools liefern. BAL Inhaber können Änderungen des Protokolls vorschlagen und darüber abstimmen.

Balance Freeze Funktionalität

Im Ripple Netzwerk ist Balance Freeze die Funktion, durch die Ripple Gateways Transaktionen einfrieren oder stoppen, um jeglichen Missbrauch des Systems für illegale Aktivitäten zu verhindern. Die Funktion zum Einfrieren des Guthabens ist eine leistungsstarke Sicherheitsfunktion, die nur auf Währungen angewendet werden kann, die im Ripple Netzwerk ausgegeben werden, und nicht auf den XRP Token selbst.

Balancer

Balancer ist ein nicht depotführender Portfoliomanager und automatisierter Market Maker (AMM), der auf Ethereum aufbaut und bis zu acht verschiedene Token für den Handel zusammenfasst. Diese Balancer Pools sind Selbstausgleichende gewichtete Portfolios mit spezifischen Parametern. Das Balancer Protokoll ermöglicht es allen Ethereum Konten, Token zu bestehenden öffentlichen Pools hinzuzufügen oder ihre eigenen privaten Pools zu erstellen.

Bancor Netzwerk Token (BNT)

Der Bancor Network Token (BNT) ist die Standard Reservewährung, die das Bancor Protokoll antreibt. Das Bancor Netzwerk ist eine dezentrale Börsenplattform (DEX), die Token Pools, sogenannte Liquiditätspools, verwendet, um den Peer to Peer Handel (P2P) zu erleichtern. Bancor Liquiditätspools müssen BNT halten, das als zwischengeschalteter Token für jeden Handel fungiert. Zum Beispiel: Um DAI gegen Ether (ETH) auf Bancor zu handeln, tauscht das Protokoll zuerst DAI gegen BNT und dann BNT gegen ETH.

BandChain

BandChain ist der Name des Hauptnetzwerks, das den Betrieb des Bandprotokoll-Orakelsystems ermöglicht. Die BandChain ermöglicht es Unternehmen, Daten von Anwendungsprogrammierschnittstellen (APIs) oder anderen traditionellen Webdiensten anzufordern, was die Übertragung von realen Daten in die Online-Umgebung eines Blockchain-Systems erleichtert. BandChain ist so aufgebaut, dass es mit den meisten Blockchain und Smart Contract Entwicklungs-Frameworks kompatibel ist. BandChain zieht Daten aus externen Quellen, aggregiert ihre Daten und verpackt sie in ein Format, das für eine Vielzahl von Blockchain-Typen effizient verwendet und verifiziert werden kann.

Bandbreite

Bandbreite ist die Menge an Datenkapazität, die für den Transaktionsdurchsatz in einem Netzwerk verfügbar ist. Sie wird normalerweise in Megabyte oder Gigabyte pro Sekunde gemessen. Wenn die Bandbreitengrenze eines Netzwerks erreicht wird, reicht der Datenfluss nicht mehr aus, um das Volumen zu bewältigen, und die Verbindungen werden langsamer.

Bank für Internationalen Zahlungsausgleich (BIZ)

Die Bank für Internationalen Zahlungsausgleich (BIZ) ist eine internationale Finanzinstitution mit Sitz in Basel, Schweiz, die sich im Besitz zahlreicher globaler und zentraler Bankenakteure befindet. Ihr Zweck ist es, die internationale Geldpolitik zu lenken und die finanzielle Zusammenarbeit zu verwalten und gleichzeitig als Bank für Zentralbanken und andere internationale Organisationen zu dienen.

Banking as a Service (BaaS)

Banking as a Service (BaaS) ist eine Art Softwareplattform, die Finanzdienstleistungen anbietet. BaaS bietet eine Infrastruktur für Legacy Banking Systeme, um Daten mit Drittanbietern von Finanzdienstleistungen zu verbinden und auszutauschen, um neue Produkte zu entwickeln. BaaS kann als „Middleware“ zwischen etablierten Finanzinstituten und Finanztechnologie Startups (FinTech) betrachtet werden.

BarnBridge

BarnBridge ist eine dezentrale Finanzplattform (DeFi) zur Tokenisierung von Risiken. Durch die Tokenisierung des Risikos kann BarnBridge die Volatilität für Händler erhöhen oder sie für konservativere Anleger verringern. BarnBridge versucht, das Risiko, das mit dem Beitritt zur DeFi-Industrie verbunden ist, zu verringern, indem es mehr Vorhersehbarkeit bietet und dadurch ein breiteres Spektrum von Teilnehmern anzieht.

Basis oder Hauptwährung

Eine Basiswährung ist die Währung, gegen die ein Wechselkurs notiert wird. Es ist die erste Währung auf die in einem Währungspaar verwiesen wird. Im Währungspaar BTC/USD, das sich auf den Preis von Bitcoin (BTC) in USD bezieht, wäre die Basiswährung BTC und die notierte Währung USD.

Basic Attention Token (BAT)

Das Basic Attention Token (BAT) wurde entwickelt, um einen effektiveren, faireren und transparenteren Mechanismus für die Verbindung und Belohnung von Internetnutzern, Werbetreibenden und Herausgebern bereitzustellen. In diesem digitalen Werbesystem werden Benutzer mit BAT für ihre Aufmerksamkeit belohnt, Publisher erhalten BAT basierend auf der Aufmerksamkeit der Benutzer und Werbetreibende erzielen einen höheren Return on Investment (ROI) und eine bessere Ausrichtung. BAT wurde von dem Team hinter dem Brave Webbrowser entwickelt und ist in das Brave Ökosystem integriert.

Beacon-Kette

Die Beacon Chain ist die erste Phase der Einführung des Ethereum Consensus Layer (früher bekannt als Ethereum 2.0), einem Upgrade des Ethereum Netzwerks. Die Beacon Chain führt den Proof of Stake (PoS) Konsensmechanismus in das Netzwerk ein und ermöglicht Ether (ETH) Inhabern, ihre ETH zu staken und Netzwerk Validatoren zu werden. Die Beacon Chain wurde als primärer Mechanismus zur Koordinierung von Daten, Benutzern und Vermögenswerten im aktualisierten Ethereum-Netzwerk konzipiert. Es wurde am 1. Dezember 2020 gestartet.

Bärenflagge (Technische Formation)

Eine Bärenflagge ist ein technisches Chartmuster, das wie eine Flagge geformt ist und oft ein rückläufiges Momentum und einen Preisrückgang signalisiert. Bärenflaggen ahmen die Struktur einer Bullenflagge nach, nur umgekehrt. Bei einer Bärenflagge wird der Fahnenmast während eines erheblichen Preisrückgangs gebildet, den Händler oft nicht erwarten, während die Flagge selbst während einer kurzen Konsolidierungsphase gebildet wird, die normalerweise eine Fortsetzung des Abwärtstrends signalisiert. Bärenflaggen können, wie alle technischen Formationen, manchmal negiert werden und nicht die Ergebnisse liefern, die sie ursprünglich angegeben haben.

Baisse

Ein Bärenmarkt tritt auf, wenn der Markt Kursrückgänge erfährt, typischerweise wenn die Kurse um 20 % oder mehr von den jüngsten Höchstständen fallen. Ein Bärenmarkt ist das Gegenteil eines Bullenmarktes.

Bärenfalle

Eine Bärenfalle ist eine Form der Marktmanipulation, die von wohlhabenden Anlegern durchgeführt werden kann, die zusammenarbeiten, um den Preis eines Vermögenswertes zu manipulieren. Durch den Verkauf einer großen Menge eines Vermögenswerts, wie einer Kryptowährung, etwa zur gleichen Zeit, kommt es zu einem erheblichen Preisverfall. Dadurch sollen andere Marktteilnehmer dazu bewegt werden, den gleichen Vermögenswert zu verkaufen, was zu einem weiteren Preisverfall führt. Kurz darauf kaufen sich die ursprünglichen Verkäufer zu einem niedrigeren Preis zurück und treiben den Preis nach oben, um den Vermögenswert dann möglicherweise erneut mit mehr Gewinn zu verkaufen.

Beeple

Michael Winkelmann, bekannt als Beeple, ist ein amerikanischer Animator und Grafikdesigner. Anfang 2020 begann Winkelmann mit dem Verkauf seiner nicht fungiblen Token (NFTs), die oft für Hunderttausende von Dollar pro Stück (oder mehr) verkauft werden. Sein bisher teuerster NFT, Everydays: the First 5000 Days, wurde im Februar 2020 bei Christie’s für fast 70 Millionen US-Dollar versteigert.

Benchmark-Index

Ein Benchmark Index bezieht sich auf ein herausragendes Index Wertpapier, das als Maß oder Benchmark verwendet wird, anhand dessen die Performance des breiteren Marktes verfolgt werden kann. Zu den gängigen Benchmark-Indizes gehören der S&P 500, der Nasdaq Composite und der Russell 3000.

BEP-2-Tokenisierungsstandard

BEP-2 ist der Tokenisierungsstandard, der verwendet wird, um die Übertragung von Vermögenswerten der BNB Beacon Chain (früher Binance Chain) zu erleichtern, die auf der BNB Kette betrieben werden. Alle Adressen der BNB Beacon Chain beginnen mit BnB als den ersten drei Buchstaben (als Hommage an das Symbol für Binances Hauptcoin BNB). BNB Beacon Chain ist eines von zwei Hauptblockkettennetzwerken, die von Binance gebaut und entworfen wurden, das andere ist BNB Smart Chain (früher bekannt als Binance Smart Chain).

BEP-20 Tokenisierungsstandard

BEP-20 ist der Tokenisierungsstandard, der verwendet wird, um die Übertragung von BNB Smart Chain Token (früher Binance Smart Chain) zu erleichtern, die auf der BNB Smart Chain betrieben werden. BEP-20 Adressen sind nahezu identisch mit ihren Ethereum ERC-20-Adressgegenstücken, was bedeutet, dass BNB Smart Chain-Token mit dem Ethereum Netzwerk interoperabel sind. Dies ist eine wichtige Funktion, die die Übertragung von Token-Assets und anderen Daten zwischen Ethereum, BNB Smart Chain, BNB Beacon Chain und möglicherweise anderen Blockchain Protokollen wie Cardano und Polkadot ermöglicht und die Interoperabilität von Blockchain Protokollen fördert.

Berichterstattung

Die Berichterstattung in Bezug auf institutionelle Investitionen ist ein Prozess, bei dem Analysetools verwendet werden, um Berichte zu erstellen und andere Daten zusammenzustellen, um verschiedene Aspekte der Rentabilität eines Portfolios zu überwachen. Berichtsmechanismen können für langfristige und kurzfristige (Handels-)Analysen verwendet werden. Spezialisierte Reporting-Tools ermöglichen institutionellen Investmentfirmen die Analyse von Gewinn und Verlustdaten (P&L), Ausführungsdaten, Positionsgröße, Einstiegstyp, Engagement und vielem mehr.

Beta Koeffizient

Im traditionellen Finanzkontext misst Beta die Volatilität einer Anlage und ist ein Hinweis auf ihr relatives Risiko. Im Gegensatz dazu ist Alpha ein Maß für die aktive Rendite einer Investition im Vergleich zu einem Marktindex. Alpha und Beta sind zwei Schlüsselkoeffizienten, die das Kapitalpreismodell ausmachen, das in der modernen Portfoliotheorie verwendet wird.

Besicherung

Besicherung ist die Verwendung eines Vermögenswerts zur Absicherung des Werts eines anderen Vermögenswerts. Bei Krypto erfordert der Prozess das Speichern und Sperren der besicherten Vermögenswerte innerhalb eines Blockchain-Protokolls.

Beta Version (Software Release)

Eine Beta-Version ist eine Testversion eines Softwareprodukts, das sich noch in der Entwicklung befindet. Eine Beta Version wird in der Regel für eine ausgewählte Anzahl öffentlicher Benutzer außerhalb des Unternehmens freigegeben, um sich einem Beta Test zu unterziehen. Durch das Feedback aus diesen Tests können Entwickler sehen, wie sie Produktprobleme beheben und die Benutzererfahrung (UX) des Produkts verbessern können. Eine Blockchain Netzwerk Betaversion wie ein Testnet oder Devnet ist in der Regel eine frühe Version, die vor der öffentlichen Veröffentlichung des endgültigen Blockchain Protokolls mehrere Entwicklungs und Verbesserungsphasen durchlaufen muss.

Bid-Ask-Spread

Eine Geld-Brief-Spanne ist die Differenz zwischen dem Geld (Kauf) und Brief (Verkauf) Preis eines bestimmten Vermögenswerts an einer Börse. Der Geldkurs kann als Nachfrage angesehen werden, während der Briefkurs das Angebot darstellt. Eine große Geld Brief Spanne ist ein Zeichen für schlechte Liquidität in einem Markt.

Big Tech

Big Tech ist der Name der fünf größten Unternehmen der Informationstechnologie (IT) Branche in den Vereinigten Staaten und umfasst Meta (Facebook), Amazon, Apple, Google und Microsoft. Die Mitglieder von Big Tech gehören zu den wertvollsten börsennotierten Unternehmen der Welt, mit einer Marktkapitalisierung von jeweils 500 bis 2 Billionen USD. Da Big Tech über so viel Macht und internationalen Einfluss verfügt, wurden wiederholt Bedenken geäußert, dass ihre monopolistischen Geschäftspraktiken zu zentralisiert sind, auf übermäßigen Profit ausgerichtet sind, schlechte Sicherheit und Privatsphäre bieten und weit verbreiteten Datendiebstahl beinhalten.

Binance – Kryptowährungsbörse

Binance wurde 2017 gegründet und ist eine Kryptowährungsbörse, die neben vielen anderen Dienstleistungen Kassahandel, Abstecken, Verleihen, Ausleihen, einen Marktplatz für nicht fungible Token (NFT) und zahlreiche Arten von Handelslösungen für Derivate anbietet. Binance baute und betreibt auch zwei verschiedene Blockchains: BNB Smart Chain (ehemals Binance Smart Chain) und BNB Beacon Chain (ehemals Binance Chain). Zusammen werden diese beiden Blockchains einfach als BNB-Kette bezeichnet.

Binance Labs

Binance Labs ist ein Social Impact Fond und eine Initiative, der gegründet wurde, um verschiedene Blockchain und Kryptowährungs Startups, Projekte und Unternehmer zu inkubieren, in sie in diese investieren und ihre breite Einführung zu erleichtern. Die Mission von Binance Labs ist es, zu sozialen Wirkungen auf der ganzen Welt beizutragen und den Blockchain Raum zu erweitern, indem die Wissensbasis und die Fähigkeiten bestehender Experten in der Branche entwickelt werden. Es beabsichtigt auch, die Anzahl der Entwickler und Technologen zu erhöhen, die in der Blockchain und Kryptoindustrie tätig sind, um die Einführung der Blockchain Technologie voranzutreiben.

Binance Launchpad

Binance Launchpad ist eine Token Launch Plattform, die der Krypto Börse Binance gehört. Die Plattform hilft Blockchain Projekten bei der Mittelbeschaffung, indem sie ihre Token an die Benutzer von Binance verkauft.

Binance USD (BUSD)

Binance USD (BUSD) ist der Stablecoin, der von der Binance Austauschplattform entwickelt und eingesetzt wird. BUSD ist im Verhältnis 1:1 an den US Dollar gekoppelt und wurde ursprünglich in der BNB Kette eingesetzt. BUSD ist auch mit anderen Blockchains wie Ethereum interoperabel und kann für verschiedene dezentrale Finanzanwendungen (DeFi) und Werttransfers zwischen Blockchains verwendet werden. BUSD ist einer der größten an USD gebundenen Stablecoins der Welt mit einer Marktkapitalisierung von etwa 18 Milliarden USD (Stand: Juni 2022).

Binärcode

Binärcode ist eine Darstellung von Text, Computerprozessoranweisungen oder jeder anderen Art von Daten unter Verwendung eines Zwei Symbol Systems, normalerweise „0“ und „1“ aus dem binären Zahlensystem. Binärcode wird verwendet, um jedem Zeichen oder Anweisungsformat ein Muster aus binären Ziffern oder Bits zuzuweisen, z. B. eine binäre Zeichenfolge aus acht Bits, die jeden der 256 möglichen Werte bezeichnen kann, um eine weitreichende Vielfalt verschiedener Elemente darzustellen. Binärcodes werden typischerweise für verschiedene Arten der Codierung von Daten von einem Format in ein anderes verwendet, beispielsweise von Zeichenketten in Bitketten.

Bitcoin

Bitcoin ist ein Blockchain-Netzwerk mit einer nativen Kryptowährung, auch Bitcoin (BTC) genannt. Es ist die erste Blockchain und Kryptowährung, daher seine dominierende Präsenz im breiteren Krypto Ökosystem. Bitcoin wurde 2009 gegründet und leistete Pionierarbeit beim Proof of Work (PoW), einer Technologie zur Konsensfindung in einem dezentralisierten Netzwerk.

Bitcoin (BTC)

Bitcoin (BTC) ist eine Kryptowährung, die direkt zwischen Benutzern im Bitcoin-Netzwerk übertragen werden kann. Es wird mit einem kleinen B geschrieben, im Vergleich zum Bitcoin-Netzwerk, das mit einem großen B bezeichnet wird.

Bitcoin Cash

Bitcoin Cash ist ein Hard Fork des Bitcoin-Netzwerks, das als elektronisches Bargeldzahlungssystem dient. Seine Kryptowährung, Bitcoin Cash (BCH), wurde entwickelt, um eine praktischere Kryptowährung für alltägliche Transaktionen zu sein als Bitcoin (BTC). Die größere Blockgröße des Bitcoin Cash Protokolls fördert die Verwendung als Zahlungssystem aufgrund seiner günstigeren Transaktionsgebühren (im Vergleich zu Bitcoin).

Bitcoin Core

Bitcoin Core ist die Hauptimplementierung der Software, die es Benutzern ermöglicht, mit der Bitcoin Blockchain zu interagieren. Bitcoin Core wurde ursprünglich von Satoshi Nakamoto erstellt, gehört aber keiner einzelnen Entität, keinem Unternehmen oder keiner Organisation. Dennoch wird es von einer globalen Gemeinschaft von Softwareingenieuren und Informatikern aktualisiert, gewartet und überprüft. Durch Ausführen des Bitcoin Core Codes fungiert ein Benutzer als Knoten im Netzwerk, der sowohl die Gültigkeit der Blockerstellung im Netzwerk als auch die von Netzwerkbenutzern gesendeten Transaktionen unabhängig überprüfen kann.

Bittrex

Bittrex Global ist eine der sichersten Krypto Handelsplattformen der Welt. Aufbauend auf der Spitzentechnologie von Bittrex bietet es seit 2014 eine Erfahrung auf institutionellem Niveau für professionelle und unerfahrene Kunden gleichermaßen. Bittrex Global verwendet die zuverlässigsten und effektivsten verfügbaren Sicherheitstechnologien. Bittrex setzt eine elastische, mehrstufige Haltestrategie ein, um sicherzustellen, dass der Großteil der Gelder für zusätzliche Sicherheit „cold“ gelagert wird. Die Plattform bietet eine Vielzahl zusätzlicher Sicherheitsfunktionen, um mehrere Schutzebenen bereitzustellen. Sicherheit steht hier immer an erster Stelle. Bittrex Global bei der Finanzmarktaufsichtsbehörde gemäß Gesetz vom 3. Oktober 2019 über Token und VT Dienstleister (TVTG) in Liechtenstein registriert, um als VT Börsendienstleister, VT Token Verwahrer und Token Emittent im Namen und für Rechnung Dritter tätig zu werden Parteien.

Bitcoin Dominanz (BTCD)

Die Bitcoin Dominanz (BTCD) ist eine Kennzahl, die die Marktkapitalisierung von Bitcoin (BTC), der größten Kryptowährung der Welt im Verhältnis zur gesamten Marktkapitalisierung aller anderen Kryptowährungen zusammen misst. BTCD wird oft als Korrelation zur Leistung von Ethereum und allen anderen alternativen Kryptowährungen oder Altcoins angesehen. Wenn BTCD sinkt, steigt im Allgemeinen der Wert anderer Kryptowährungen in einer sogenannten „Alt-Saison“. Wenn BTCD jedoch steigt, tendiert BTC dazu, andere Kryptowährungen zu überflügeln.

Bitcoin Genesis Block

Der erste in der Bitcoin Blockchain geschürfte Block, Genesis Block genannt, wurde am 3. Januar 2009 von Satoshi Nakomoto, dem Schöpfer von Bitcoin, geschürft. Satoshi verschlüsselte auch eine Nachricht im Genesis-Block, die lautete: „The Times 03/Jan/2009, Kanzler am Rande der zweiten Rettungsaktion für Banken.“ Dies ist ein Hinweis auf die globale Finanzkrise von 2007–2009. Es wird vermutet, dass Bitcoin geschaffen wurde, um die Ausbeutung des globalen Bankensystems zu vermeiden.

Bitcoin Verbesserungsvorschlag (BIP)

Ein Bitcoin Improvement Proposal (BIP) ist eine Codeänderung, die eingeführt wurde, um das Bitcoin Protokoll zu verbessern. Ein BIP kann von jedem zur Bewertung und Überprüfung eingereicht werden. Wichtige BIPs sind BIP 32, BIP 39 und BIP 44.

Bitcoin Verbesserungsvorschlag (BIP) 32

Bitcoin Improvement Proposal (BIP) 32 etablierte den Standard für hierarchisch-deterministische (HD) Wallets, eine technische Verbesserung gegenüber früheren Wallets, die nur zufällige Schlüsselpaare hatten. BIP 32 ermöglichte die Erstellung einer hierarchischen baumartigen Brieftaschenstruktur mit fortschrittlicheren kryptografischen Sicherheitsmechanismen. HD-Wallets werden durch ein Hauptschlüsselpaar an der Spitze der Hierarchie definiert, das alle Zugriffscodes für private Schlüssel und Schlüsselpaare darunter in der Zugriffshierarchie „bestimmt“.

Bitcoin-Verbesserungsvorschlag (BIP) 38

Bitcoin Improvement Proposal (BIP) 38 ermöglichte es Brieftascheninhabern, private Bitcoin Schlüssel mit einem Passwort zu verschlüsseln, um eine zusätzliche Schutzebene zu bieten. Ein verschlüsselter privater Schlüssel erfordert, dass ein Benutzer sowohl den privaten Schlüssel als auch das Passwort besitzt, um auf Wallet Gelder zugreifen zu können. Dies macht die Verwaltung privater Schlüssel zu einem äußerst wichtigen Schritt, bei dem BIP 38 häufig für Papiergeldbörsen und andere analoge Geräte aus Sicherheitsgründen verwendet wird.

Bitcoin-Verbesserungsvorschlag (BIP) 39

Bitcoin Improvement Proposal (BIP) 39 ermöglicht die Generierung einer menschenlesbaren Wiederherstellungsphrase mit 12–24 Wörtern für hierarchisch deterministische (HD) Wallets. Mit der Wiederherstellungsphrase können Benutzer eine verloren gegangene oder beschädigte HD-Wallet regenerieren. Da sie über einen solchen Zugriff verfügen, sollten BIP 39 fähige Wiederherstellungsphrasen geheim gehalten und sicher gespeichert werden.

Bitcoin Verbesserungsvorschlag (BIP) 44

Der Bitcoin Verbesserungsvorschlag (BIP) 44 verbessert die hierarchisch deterministische (HD) Wallet Struktur von BIP 32, indem eine spezifische Hierarchie erstellt wird, die es ermöglicht, dass mehrere Konten in derselben Wallet gehalten werden. BIP 44 ermöglicht es zwei oder mehr separaten Konten auf derselben Brieftasche, dieselben Kryptowährungen in unterschiedlichen Beträgen zu halten. Diese separaten Konten können für unterschiedliche Zwecke verwendet werden und bestehen ähnlich wie Giro, Geschäfts und Sparkonten bei Altbanken nebeneinander.

Bitcoin Netzwerk

Das Bitcoin Netzwerk ist ein dezentralisiertes Peer to Peer (P2P) Netzwerk, das es Benutzern ermöglicht, Werteinheiten ohne Zwischenhändler oder Bank aneinander zu senden. Der Begriff „Bitcoin“ mit einem großen B bezeichnet das Netzwerk, während der Begriff „Bitcoin“ mit einem kleinen b die native Kryptowährung BTC des Netzwerks bezeichnet.

Bitcoin der nächsten Generation (Bitcoin-NG)

Bitcoin Next Generation (Bitcoin-NG) ist ein Byzantine Fault Tolerant (BFT) Blockchain Protokoll, das vom Gründer von Ava Labs, Emin Gün Sirer, und mehreren anderen führenden Informatikern vorgeschlagen und entwickelt wurde, um die wahrgenommene Ineffizienz bei Skalierbarkeit und Blockgröße zu bekämpfen des ursprünglichen Bitcoin Netzwerks. Unterschiedliche Versionen von Bitcoin NG wurden in die Blockchain Protokolle Waves und Aeternity implementiert, aber das Bitcoin NG Netzwerk hat keine eigene Kryptowährung veröffentlicht.

Bitcoiner

Ein Bitcoiner ist ein Bitcoin-Enthusiast, der normalerweise auch etwas Bitcoin (BTC) besitzt und ein aktiver Befürworter und Enthusiast des Bitcoin Netzwerks ist. Bitcoiner glauben oft, dass die BTC Münze des Bitcoin Protokolls das wichtigste und bedeutendste verfügbare digitale Gut ist.

Bitcointalk

Bitcointalk ist ein Internet-Nachrichtenforum, das 2009 vom pseudonymen Bitcoin Erfinder Satoshi Nakamoto ins Leben gerufen wurde, um Diskussionen über Bitcoin, Blockchain und Kryptowährung zu führen. Es wurde zum Treffpunkt für die embryonale Blockchain Industrie und war der Ort des ersten Kaufs von Bitcoin (BTC): 10.000 BTC im Austausch für zwei Pizzen. Bitcointalk ist noch heute in Betrieb und fördert die Diskussion und Gemeinschaft zwischen über 450.000 Entwicklern, Investoren, Minern, Programmierern und Enthusiasten.

BitLizenz

Die BitLicense ist eine Geschäftslizenz für virtuelle Währungsaktivitäten, die Kryptounternehmen erwerben müssen, bevor sie im Bundesstaat New York tätig werden können. BitLicenses werden vom New York Department of Financial Services (NYDFS) ausgestellt und regeln in erster Linie den kommerziellen Empfang, die Speicherung und die Übertragung digitaler Assets. Bis 2020 wurden nur 25 gewährt, während Circle, Coinbase, Robinhood und Square zu den Empfängern gehören. Unternehmen, die nach dem New Yorker Bankengesetz gechartert sind, wie Gemini, müssen keine BitLizenzen besitzen.

Bitstrom

Ein Bitstrom ist ein Strom von Daten (Bits). Ein Bitstrom kann sich auf die Übertragung oder Speicherung dieser Daten beziehen. Der Begriff Bitstrom wird üblicherweise verwendet, um die Daten zu beschreiben, die auf ein feldprogrammierbares Gate Array (FPGA) geladen werden. Ein Bitstream für einen FPGA Miner konfiguriert das FPGA, um die Münze oder den Algorithmus zu schürfen, für die/den es entwickelt wurde. Durch das Herunterladen eines anderen Bitstreams ist es möglich, die Münze oder den Algorithmus, für den der FPGA Miner optimiert ist, neu zu konfigurieren.

BitTorrent

BitTorrent ist ein Peer to Peer (P2P) Filesharing Protokoll, das es Benutzern ermöglicht, Daten und große Dateien wie Filme, Programme und Audiodateien frei über das Internet zu teilen.

BitTorrent-Token (BTT)

BitTorrent-Token (BTT) ist ein TRC-10 Token, das verwendet wird, um Datei Seeding im BitTorrent Geschwindigkeitsclient des BitTorrent Protokolls anzuregen, einem Peer to Peer (P2P) Filesharing Protokoll, das es Benutzern ermöglicht, Daten frei und groß zu teilen Dateien über das Internet.

Black Hat Hacker

Ein Black Hat Hacker ist ein Computerhacker, der auf böswillige Weise vorgeht. Typischerweise stehlen Black Hat Hacker Daten, begehen Betrug oder führen andere illegale Online Aktivitäten durch. Black Hat Hacker können für sich selbst oder mit anderen Hackergruppen zusammenarbeiten, um ihre Ziele zu erreichen. Black Hat Angriffe können in der Kryptoindustrie auftreten und konzentrieren sich im Allgemeinen darauf, Krypto durch verschiedene Mittel zu stehlen (z. B. Hacken in Benutzerkonten und Brieftaschen). Black Hat Hacker sind das Gegenteil von White Hat Hackern, die normalerweise angeheuert werden, um verschiedene Aufgaben auszuführen, die unethisches Verhalten im Internet verhindern.

Black-Swan-Event

Ein Black Swan Ereignis ist ein groß angelegtes globales Ereignis, das nicht vorhergesagt werden kann, plötzlich eintritt und typischerweise drastische negative Auswirkungen auf die Weltwirtschaft hat. Beispiele für Black-Swan-Ereignisse sind der Angriff auf das World Trade Center am 11. September 2001 sowie die COVID-19 Pandemie. Wenn Märkte von Black Swan Ereignissen betroffen sind, kann es sehr lange dauern, bis sie sich erholen.

Blake-256 (Dekret)

Blake-256 ist eine spezifische algorithmische Hashing-Funktion (ein Mechanismus zum sicheren Erstellen und Hochladen neuer Datenblöcke in eine Blockchain), die von der Decred-Blockchain verwendet wird. Blake-256 nutzt das Hash Iterative Framework (HAIFA) sowie die lokale „Wide-Pipe“-Struktur, die durch die LAKE Hash Funktion und andere komplexe kryptografische Hashing Mechanismen eingeführt wird, die das Decred Protokoll unterstützen.

Block

Auf einer Blockchain ist ein Block der Datensatz aller Transaktionsinformationen, die während eines bestimmten Zeitrahmens in einem Blockchain-Netzwerk getätigt wurden. Blöcke werden der Reihe nach der Datenkette eines Netzwerks hinzugefügt, die wiederum das öffentliche Hauptbuch bilden, das als Blockchain bekannt ist. Zum Beispiel: Ein Bitcoin-Block enthält Informationen über Datum, Uhrzeit und Anzahl der Transaktionen sowie Signaturinformationen über Herkunft und Ziel der Überweisung. Blöcke müssen vom Netzwerk über einen Konsensprozess bestätigt werden, bevor eine Kette mit der Transaktion fortfahren und neue Blöcke erstellen kann.

Block Schwierigkeit

Die Blockschwierigkeit bezieht sich auf die Komplexität der Berechnung, die erforderlich ist, um neue Blöcke in einer Proof of Work (PoW) Blockchain Umgebung abzubauen. Die Blockschwierigkeit ist ein konfigurierbarer Aspekt eines Blockchain Protokolls und kann als Mechanismus zur Stabilisierung der Blockproduktionszeiten bei der Bewältigung von Herausforderungen wie Transaktionsgeschwindigkeiten und Netzwerkkapazität verwendet werden.

Block Explorer

Ein Block Explorer ist eine Softwareschnittstelle, die es Benutzern ermöglicht, auf Echtzeit Blockchain Informationen wie Transaktionen, Blöcke, Adressen, Knoten und Salden in einem bestimmten Netzwerk zuzugreifen. Als Webbrowser für Blockchains sorgen die vielen frei nutzbaren und Open Source Block Explorer für globale Transparenz und einen demokratisierten Zugang zu Blockchain Netzwerken.

Blockchain-Governance

Blockchain Governance bezieht sich auf die formale Struktur, die ein Blockchain-Ökosystem aufrechterhält, um die langfristige Integrität, Transparenz und technische Innovation des Projekts sicherzustellen. Eine gerechte Governance Struktur umfasst verschiedene Methoden zur Abstimmung über Plattformtechnologie, Strategie, Updates und Regeln. Blockchain Governance umfasst typischerweise sowohl On Chain Governance (wie kryptografische Algorithmen, die die Rechenarchitektur und den Konsensmechanismus des Netzwerks steuern) als auch Off-Chain-Governance (wie zwischenmenschliche Entscheidungsfindung, die nicht in Computercode geschrieben ist).

Block-Header

Ein Block-Header ist ein Mechanismus, der verwendet wird, um einzelne Blöcke zu identifizieren, die innerhalb eines Blockchain-Netzwerks erstellt wurden, wobei jeder Block seinen eigenen individualisierten Header hat, um Änderungen im Protokoll nachzuverfolgen. Blöcke werden in sequenzieller Reihenfolge geschichtet, beginnend mit dem Genesis-Block, und jeder Block-Header enthält drei Sätze von Block-Metadaten und andere individualisierte Komponenten.

Blockhöhe

Die Blockhöhe ist ein Maß für die Anzahl der Blöcke, die vor einem bestimmten Block in einem Blockchain-Netzwerk kamen. Jeder Block besitzt einen eindeutigen Blockhöhenwert – im Wesentlichen eine Zahl, die seine chronologische Reihenfolge in der Blockchain kennzeichnet. Der Genesis-Block (der allererste Block, der jemals in einem Blockchain-Netzwerk erstellt wurde) hat eine Blockhöhe von null, was bedeutet, dass davor keine Blöcke erstellt wurden. Die Blockhöhe ist ein kritisches Maß für die Rate, mit der neue Blöcke zu einer Blockchain hinzugefügt werden, und dient auch als Kennung für jeden einzelnen Block im Netzwerk.

Blockgitter (Nano)

Blockgitter ist die auf Directed Acyclic Graph (DAG) basierende Datenstruktur und der Konsensmechanismus, den das Nano-Protokoll verwendet. Die Blockgitterstruktur von Nano ermöglicht es einzelnen Konten auf dem Nano-Protokoll, ihre eigene Blockchain zu steuern und Blöcke sehr schnell hinzuzufügen, um extrem schnelle, gebührenfreie Netzwerkbestätigungen zu ermöglichen.

Blockproduzent

Bei den meisten Proof-of-Stake (PoS)-Blockchains ist ein Blockproduzent eine Einzelperson oder Gruppe, deren Hardware ausgewählt wird, um die Transaktionen eines Blocks zu validieren und den nächsten Block zu initiieren. Der Begriff stammt aus Blockchain-Ökosystemen, die Delegated Proof of Stake (DPoS) verwenden, bei denen Benutzer Blockproduzenten auswählen, um Blöcke zu validieren und hinzuzufügen. Andere Namen für Blockproduzenten sind „Delegierte“ oder „Zeugen“.

Blockbelohnung

Eine Blockbelohnung ist die Zahlung, die für die erfolgreiche Validierung eines neuen Blocks vergeben wird. In der Regel in der nativen Münze eines Netzwerks zu einem festen, aber regressiven Satz ausgezahlt, sind Blockprämien oft die einzige Quelle für die Schaffung neuer Währungen. Sie stellen ein Schlüsselelement der Anreizstruktur dar, die Blockchain-Netzwerke funktionsfähig und sicher hält. In Proof-of-Work (PoW)-Blockchains wie Bitcoin sind Blockvalidierung und Blockbelohnungen die Aufgabe der Miner. Für Blockchains, die Proof-of-Stake (PoS)-Konsensmodelle (Cardano, Algorand, Ethereum Consensus Layer) verwendet haben, wird die Blockbelohnung an diejenigen gezahlt, die die native Netzwerk-Kryptowährung einsetzen.

Block Größe

Blockchain-Netzwerkprotokolle bestehen aus Datenblöcken, die in einer sich ständig aktualisierenden kettenartigen Struktur verarbeitet werden – daher der Begriff „Blockchain“. Jeder Block speichert im Netzwerk gesendete Transaktionen einer bestimmten Größe oder eines bestimmten Zeitraums, wie durch die Governance der jeweiligen Blockchain festgelegt.

Blockplatz

Blockplatz bezieht sich auf die Menge an Speicherplatz, die innerhalb eines bestimmten Blocks einer Blockchain verfügbar ist, und wird normalerweise in Megabyte (MB) gemessen. Die Menge an verfügbarem Blockspeicherplatz hängt von der anfänglichen Blockgröße des jeweiligen Blocks ab, die stark variieren kann (von 1 bis 32 MB oder mehr). Es hängt auch davon ab, wie viel Blockplatz bereits belegt ist. Ein Mangel an verfügbarem Blockplatz kann zu erhöhten Gebühren und verzögerten Transaktionen führen.

Blockzeit

Die Blockzeit bezieht sich auf die Zeit, die es dauert, bis ein neuer Block zu einer Blockchain hinzugefügt wird. Theoretisch definiert jedes Blockchain-Netzwerk seine eigene erwartete Blockzeit, die von mehreren Sekunden bis zu Minuten variieren kann. Bitcoin zum Beispiel strebt eine Blockzeit von 10 Minuten an. In Wirklichkeit können die Blockzeiten von ihren vorgegebenen Zielen abweichen. Wenn ein Netzwerk Blöcke schneller oder langsamer als die erwartete Blockrate produziert, kann die Blockschwierigkeit angepasst werden, um das System neu zu kalibrieren.

Blockhandel

Ein Block Trade ist ein großer Kauf oder Verkauf von Wertpapieren, der außerhalb eines offenen Marktplatzes ausgeführt wird. Da die Transaktionsgröße ziemlich groß ist, wird der Blockhandel in der Regel von Institutionen und Hedgefonds durchgeführt. Der private Charakter des Blockhandels macht ihn dem außerbörslichen Handel (OTC) ähnlich.

Blockchain

Eine Blockchain ist ein öffentliches Transaktionsbuch, das von einem dezentralisierten Peer-to-Peer (P2P)-Netzwerk von Computern verwaltet und verifiziert wird, die sich an einen Konsensmechanismus zur Bestätigung von Daten halten. Jeder Computer in einem Blockchain-Netzwerk verwaltet seine eigene Kopie des gemeinsamen Datensatzes, wodurch es für einen einzelnen Computer nahezu unmöglich ist, vergangene Transaktionen zu ändern oder für böswillige Akteure, das Netzwerk zu überwältigen. Ausreichend dezentralisierte Blockchains sind nicht auf zentralisierte Behörden oder Vermittler angewiesen, um weltweit, sicher, nachweisbar und schnell Transaktionen durchzuführen, was Technologien wie Kryptowährungen ermöglicht.

Blockchain Bridge

Eine Blockchain-Bridge – auch bekannt als Cross-Chain-Bridge – ermöglicht es unabhängigen Blockchains, miteinander zu kommunizieren. Auf diese Weise können Sie Krypto-Assets von einer Blockchain auf eine andere übertragen, einschließlich Münzen/Token, verpackte Kryptowährungen und sogar nicht fungible Token (NFTs). Diese Bridges können variieren und entweder: Verwahrung oder Nicht-Verwahrung, unidirektional oder bidirektional oder zweiketten- oder mehrkettenkompatibel sein. Verschiedene Bridge-Protokolle bieten eine Vielzahl verschiedener Funktionen und Interoperabilitätstools.

Blockchain-Übertragungsprotokoll (BTP) (ICON-Netzwerk)

Das Blockchain Transmission Protocol (BTP) ist das proprietäre Interoperabilitäts-Framework des ICON-Netzwerks. Es ermöglicht unabhängigen Blockchain-Netzwerken, sich zu verbinden und Daten auszutauschen. BTP erleichtert die Übertragung von Informationen und tokenisierten Assets zwischen ICON und externen Blockchain-Systemen.

Blockchain-Trilemma

Das Blockchain-Trilemma bezieht sich auf die Herausforderung, ein Gleichgewicht zwischen Skalierbarkeit, Dezentralisierung und Sicherheit in einem Blockchain-Netzwerk zu erreichen. Während sich Skalierbarkeit auf die Geschwindigkeit und das Volumen von Transaktionen bezieht, bezieht sich Dezentralisierung auf die Verteilung von Netzwerkknoten und Sicherheit auf die Integrität des Systems vor Kompromittierung. Das Blockchain-Trilemma besagt, dass eine gleiche Priorisierung aller drei Faktoren auf einmal unmöglich ist – also muss ein Kompromiss mit einem gemacht werden. Es bleibt ein Bestreben von Blockchain-Technologen und -Unternehmern, das Trilemma mit größerer Effektivität beim Design von Netzwerken, Updates oder Anwendungen zu lösen.

Blockweave

Das Blockweave wurde vom Team hinter Arweave entwickelt und ist eine Blockchain-ähnliche Datenstruktur. Jeder Block in einer Blockchain ist mit dem vorangegangenen Block verknüpft. In einem Blockweave ist jeder Block sowohl mit dem vorangegangenen Block als auch mit einem Recall-Block verknüpft – einem Block aus der früheren Geschichte des Blockweaves.

Bloomberg

Bloomberg LP mit Hauptsitz in New York City ist eines der größten Finanzdienstleistungsunternehmen in den Vereinigten Staaten. Bloomberg bietet seinen Kunden zahlreiche Produkte und Dienstleistungen in einer Vielzahl von Branchen an, darunter Finanzmärkte, Politik, Radio, Nachrichten, Fernsehen, Steuern, Recht, Daten und Analytik und mehr. Bloomberg wurde 1981 vom Geschäftsmann und ehemaligen New Yorker Bürgermeister Michael Bloomberg und drei seiner Mitarbeiter gegründet. Das Unternehmen hat Niederlassungen in mehr als 160 Ländern weltweit und beschäftigt weltweit etwa 19.000 Mitarbeiter.

Bloomberg-Handelsbuch

Bloomberg Tradebook, ein Geschäftsbereich des weltweit bekannten US-amerikanischen Finanzunternehmens Bloomberg LP, ist eine Handels- und Anlageplattform, die Analysen, ein Auftragsverwaltungssystem und quantitative Daten nutzt, um die Handelsausführung und die Handelsgebühren zu optimieren. Das System ist direkt mit dem US-Bankenriesen Goldman Sachs und seinen zugehörigen Handelsprodukten und -dienstleistungen verbunden und wird normalerweise nur von großen institutionellen Investmentfirmen mit großen Kapitalbeträgen verwendet.

Bluesky

Bluesky wurde 2019 ins Leben gerufen und ist ein Projekt, das darauf abzielt, einen transparenten und dezentralisierten Social-Media-Standard zu entwickeln, den jede Social-Media-Plattform verwenden kann. Obwohl Bluesky eine unabhängige Organisation ist, wurde Bluesky von Twitter gegründet und finanziert. Laut Jack Dorsey, CEO von Twitter, ist eines seiner Ziele, Twitter schließlich auf das dezentrale Protokoll von Bluesky zu migrieren.

BNB (Build and Build)

BNB (Build and Build) ist die native Kryptowährung des Blockchain-Ökosystems von Binance und eine Top-Kryptowährung nach Marktkapitalisierung. An der Binance-Börse können Benutzer für Umtauschgebühren wie Transaktionen, Abhebungen und Notierungen in BNB bezahlen und erhalten einen ermäßigten Kurs. BNB kann auch verwendet werden, um an Token-Verkäufen auf Binance Launchpad teilzunehmen, seiner Plattform für das Hosten von Initial Exchange Offerings (IEOs) von Drittanbietern. BNB wird auch im Blockchain-Ökosystem von Binance namens BNB Chain verwendet, das aus zwei unterschiedlichen Blockchains besteht: BNB Smart Chain und BNB Beacon Chain.

BNB Beacon-Kette

BNB Beacon Chain, früher bekannt als Binance Chain (BC), war die erste Blockchain, die von der Kryptobörse Binance erstellt wurde. BNB Beacon Chain unterstützt den BEP-2-Tokenisierungsstandard und hilft bei der Übertragung von BEP-2-Assets zwischen BNB Beacon Chain-Adressen. Dies ist eines von zwei Blockchain-Protokollen, die von Binance entwickelt wurden, das andere ist BNB Smart Chain, früher bekannt als Binance Smart Chain (BSC). Zusammengenommen sind diese Protokolle als BNB Chain bekannt und darauf ausgelegt, miteinander zu interagieren, die Übertragung von Vermögenswerten zwischen Chains sicherzustellen und den Betrieb von Binance-Produkten und -Dienstleistungen zu erleichtern.

BNB Smart Chain

BNB Smart Chain, früher bekannt als Binance Smart Chain (BSC), ist ein Blockchain-Netzwerk, das von Binance aufgebaut wurde. Es läuft parallel zum anderen Protokoll von Binance, BNB Beacon Chain (ehemals Binance Chain), und nutzt den Konsensmechanismus Proof of Staked Authority (PoSA). Die BNB Smart Chain wurde entwickelt, um Werte mit Vermögenswerten zu übertragen und auszutauschen, die den BEP-20-Tokenisierungsstandard anstelle des BEP-2-Tokenisierungsstandards verwenden, der auf der BNB Beacon Chain arbeitet. BNB Smart Chain ist mit anderen großen Blockchain-Netzwerken interoperabel und zeichnet sich durch Schnelligkeit und Sicherheit aus.

Bollinger Bänder

Bollinger Bands sind ein technisches Analysegerät, das 1983 vom Trader John Bollinger entwickelt wurde und heute zu einem der beliebtesten Tools von Tradern geworden ist. Bollinger Bands verwenden gleitende Durchschnitte und Standardabweichungen, um eine Reihe von Preisbewegungen zu erzeugen. Auf einem Handelsdiagramm werden Bollinger-Bänder visuell durch eine Mittellinie basierend auf einem gleitenden Durchschnitt dargestellt, mit einem Band unterhalb und oberhalb der Mittellinie basierend auf der Standardabweichung. Bollinger Bands können dabei helfen anzuzeigen, ob sich Preise außerhalb des Bereichs der historischen Abweichung bewegt haben, und können verwendet werden, um eine Reihe von Marktszenarien in Echtzeit zu identifizieren.

Bonding

Bonding ist ein Prozess, der fast identisch mit dem Staking in einem Proof-of-Stake (PoS)-Netzwerk ist, bei dem ein Benutzer eine vordefinierte Menge des zugrunde liegenden Tokens oder Coins des Netzwerks in einen Knoten sperrt, um dem Netzwerk zu helfen, den Konsens aufrechtzuerhalten. Durch Bindung signalisieren Benutzer dem Netzwerk, dass sie vertrauenswürdige Teilnehmer sind, die die Regeln und Vorschriften des Netzwerks akzeptieren. Einige sehen den einzigen Unterschied zwischen Bonding und Staking darin, dass „gestackte“ Coins und Token anfällig für eine Bestrafung durch das Netzwerk sind, wenn sie sich böswillig verhalten, während andere die Prozesse für genau identisch halten.

Bonding Curve Smart Contracts

Bonding Curve Smart Contracts stellen eine Methode zur Förderung eines ausgewogenen Angebots und einer ausgewogenen Nachfrage dar. Eine Bindungskurve ist ein mathematisches Konzept, das verwendet wird, um die Beziehung zwischen dem Preis und dem Angebot eines Vermögenswerts zu erklären. Bonding-Curve Smart Contracts ermöglichen den Verkauf an Investoren, indem sie den Token-/Coin-Preis in einem Vermögenswert wie Bitcoin (BTC) berechnen und den Vermögenswert nach Zahlung ausgeben, während sie den Anlegern auch die Möglichkeit geben, den Vermögenswert zurückzukaufen. Durch einen Bindungskurvenvertrag muss jeder nachfolgende Käufer, wenn ein Benutzer einen Vermögenswert kauft, dessen Menge begrenzt ist, etwas mehr für den Vermögenswert bezahlen.

Boneh-Lynn-Shacham (BLS)-Signatur

Eine Boneh-Lynn-Shacham (BLS)-Signatur ist ein kryptografischer Signaturmechanismus, mit dem ein Benutzer überprüfen kann, ob ein Unterzeichner legitim ist. BLS-Signaturen verwenden eine bilineare Paarung zur Verifizierung, und ihre Eigenschaften der elliptischen Kurvengruppe helfen bei der Verteidigung gegen bestimmte Angriffstypen wie Indexkalkül-Angriffe und ermöglichen so kürzere Signaturen als Full Domain Hash (FDH)-Signaturen mit einem vergleichbaren Sicherheitsniveau.

Bootstrapping

Bootstrapping bezieht sich im Allgemeinen darauf, wie einige Startups ihr Geschäft von Grund auf aufbauen, oft mit einem kleinen Kapitalbetrag, der vom Gründer des Unternehmens bereitgestellt wird. In einem Blockchain-Kontext beinhaltet Bootstrapping häufig den Prozess des Aufbaus des Blockchain-Protokolls, die Schaffung der kryptoökonomischen und Governance-Struktur des Ökosystems sowie die Planung eines Coin-/Token-Verkaufs oder einer anderen Mittelbeschaffung, um den Kapitalbedarf zu decken. Der Begriff Bootstrapping stammt von einem Ausdruck aus dem frühen 19. Jahrhundert „an den eigenen Bootstraps hochziehen“, was eine unmögliche Leistung impliziert. Später wurde es zu einer Metapher für den Erfolg ohne fremde Hilfe.

Bor-Knoten

Bor Nodes erleichtern die Blockproduktion auf Sidechains und halten gleichzeitig die Verbindung zur Ethereum Virtual Machine (EVM) aufrecht. Bor-Knoten werden auch regelmäßig über die Komiteeauswahl unter Verwendung von Heimdall-Knoten (eine große Gruppe von Ethereum-Validierungsknoten) in Segmenten, die als Spans bekannt sind, gemischt. Spans sind speziell definierte Sätze von Blöcken, die aus vielen potenziellen Validatoren als Validator ausgewählt wurden. Jeder Validator in einer bestimmten Spanne enthält Stimmrechte. Die Stärke dieser Leistung bestimmt die Auswahl des Blockproduzenten, wobei die stärkeren Spans eine höhere Wahrscheinlichkeit haben, ausgewählt zu werden.

Borderless

Der Begriff grenzenlos in einem Blockchain-Kontext bezieht sich auf die Branche und ihre zugrunde liegenden Blockchain-Protokolle, die entwickelt wurden, um Dienste für eine globale Benutzerbasis bereitzustellen. Das bedeutet, dass unabhängig vom Standort einer Person die von Blockchain-Netzwerken bereitgestellten Dienste immer verfügbar sind. Die grenzenlose Blockchain-Technologie bietet Benutzern die Freiheit, Zugänglichkeit, Sicherheit und Privatsphäre, um von jedem geografischen Standort aus Transaktionen durchzuführen.

Bored Ape Kennel Club (BAKC)

Der Bored Ape Kennel Club (BAKC) ist eine Sammlung von von Hunden inspirierten nicht fungiblen Tokens (NFTs). Diese NFTs stehen nicht zum Verkauf und wurden kostenlos an jeden ausgegeben, der einen gelangweilten Affen hatte und ihn während der einwöchigen „Adoptionsaktion“ im Juni 2021 beanspruchte.

Bored Ape Yacht Club (BAYC)

Bored Ape Yacht Club (BAYC) ist eine Sammlung von 10.000 nicht fungiblen Token (NFTs) auf Ethereum-Basis, die 2021 eingeführt wurde. Diese Affen-NFT-Karikaturen mit dem Namen „Bored Apes“ weisen verschiedene Gesichtsausdrücke, Kleidung und einzigartige Elemente auf. Viele der Bored Apes, die ursprünglich für Hunderte von USD verkauft wurden, sind sowohl in der Krypto-Community als auch in der breiteren Online-Kultur sehr beliebt und werden jetzt für Millionen verkauft.

Botnetz

Ein Botnetz ist eine Sammlung von mit dem Internet verbundenen Geräten, die mit Malware infiziert wurden und es böswilligen Akteuren ermöglichen, die Geräte zu kontrollieren. Infizierte Geräte werden oft ferngesteuert und ohne Wissen des rechtmäßigen Gerätebesitzers. Botnets bestehen oft aus einer Vielzahl von Gerätetypen und werden von Cyberkriminellen verwendet, um eine breite Palette von orchestrierten Online-Angriffen wie das Lecken von Anmeldeinformationen, Datendiebstahl und DDoS-Angriffe (Distributed Denial-of-Service) durchzuführen.

Brain Wallet

Eine Brain-Wallet bezieht sich auf einen Krypto-Private-Key oder eine Seed-Phrase, die von seinem Besitzer auswendig gelernt wurde. Obwohl gespeicherte Konten gegen Online-Hacks und physischen Diebstahl immun sind, können sie beim Tod des Inhabers vergessen werden oder verloren gehen. Brain Wallets werden nicht als sichere Krypto-Wallet-Option empfohlen.

Brave-Browser

Der Brave-Browser ist ein datenschutzorientierter Open-Source-Webbrowser, der von demselben Team entwickelt wurde, das das Basic Attention Token (BAT) erstellt hat. Es ist der erste Webbrowser, der das BAT-System implementiert. Der Brave-Browser belohnt in Kombination mit BAT Benutzer für das Anzeigen von Anzeigen in einer transparenten Beziehung zwischen Werbetreibendem, Herausgeber und Benutzer.

BRD Wallet

BRD ist eine Kryptowährungs-Wallet- und Finanzdienstleistungsplattform, die darauf abzielt, die allgemeine Einführung von Kryptowährungen zu beschleunigen, indem die Prozesse des Kaufs, der Konvertierung und der Speicherung vereinfacht werden. In der mobilen App von BRD können Benutzer führende Kryptowährungen zusammen mit BRD-Token (BRD) kaufen, einem nativen Vermögenswert, der Prämien und Rabatte erhält, die sich entsprechend den BRD-Beständen eines Benutzers verbessern.

Bread Rewards

Das Bread Rewards Programm bietet Benutzern der Bread-Plattform Anreize, sich an Aktivitäten zu beteiligen, die dem Netzwerk zugute kommen, wie z. Bread Rewards war eines der ersten Kundenbindungsprogramme im Kryptowährungs Wallet-Bereich.

Breakdown

Ein Zusammenbruch ist ein Handelsmuster, das einer Abwärtsbewegung des Preises eines Vermögenswerts folgt, oft durch ein identifizierbares Unterstützungsniveau und weiter darunter. Ein Zusammenbruch ist durch ein hohes Volumen, einen schnellen Abfall und ein starkes Ausmaß gekennzeichnet. Breakdowns können durch technische Indikatoren wie Chartmuster, Trendlinien und gleitende Durchschnitte identifiziert werden.

Breakout – Ausbruch

In der technischen Analyse (TA) ist ein Ausbruch ein technisches Muster, das sich auf einem Chart bildet, wenn sich ein Vermögenswert über ein Widerstandsniveau oder unter ein Unterstützungsniveau bewegt. Der Preis eines Vermögenswerts tendiert häufig weiter in Richtung des Ausbruchs. Wenn ein Ausbruch von einem hohen Handelsvolumen begleitet wird, bedeutet dies eine höhere Chance, dass der Vermögenswert weiterhin in die gleiche Richtung tendiert, im Gegensatz zu einem Ausbruch mit niedrigem Handelsvolumen. Ein Preisausbruch tritt manchmal als Ergebnis eines Kanals, einer Spanne oder eines Musters wie einer Flagge, eines Keils, eines Dreiecks oder Kopf und Schultern auf.

Brute Force Angriff

Bei einem Brute-Force-Angriff versucht ein Angreifer, sich Zugang zu einem Konto zu verschaffen, indem er systematisch alle möglichen Kombinationen von Passwörtern und Passphrasen ausprobiert, die für das Konto gelten können, mit dem Ziel, schließlich die richtigen Anmeldeinformationen zu erraten. Während Brute-Force-Angriffe rechenintensiv, zeitaufwändig und schwer durchführbar sein können, können sie ein schwaches Passwort innerhalb weniger Sekunden richtig erraten. Ein starkes Passwort kann die meisten Brute-Force-Angriffe abschrecken.

Bruttowarenwert (GMV)

Der Bruttowarenwert (GMV) – auch bekannt als Gross Merchandise Volume – wird in der Online-Einzelhandelsbranche verwendet, um das Gesamtumsatzvolumen (gemessen in USD, Euro oder einer anderen Fiat-Währung) für Waren anzugeben, die auf einem bestimmten Marktplatz während eines bestimmten Zeitraums verkauft werden Zeitraum. Das GMV umfasst auch alle Gebühren und Abzüge, die unabhängig berechnet werden, wie z. B. Website-Einnahmen, die aus Gebühren abgeleitet werden und nicht mit dem Geldwert der verkauften Artikel identisch sind. Der GMV für E-Commerce-Händler wird durch den durchschnittlichen Verkaufspreis pro Artikel angegeben, multipliziert mit der Anzahl der verkauften Einzelartikel.

Bruttoinlandsprodukt (BIP)

Das Bruttoinlandsprodukt (BIP) ist der Gesamtmarktwert aller fertigen Waren und Dienstleistungen, die in einem bestimmten Zeitraum in einem Land hergestellt werden. Das BIP ist eine der am weitesten verbreiteten Metriken zur Messung der gesamtwirtschaftlichen Stärke eines Landes und wird verwendet, um allgemein die jährliche Wachstumsrate, die Inlandsproduktion und den gesamtwirtschaftlichen Wert eines Landes zu messen. Das Bruttoinlandsprodukt wird im Allgemeinen auf drei Arten berechnet (unter Verwendung von Produktion, Einkommen oder Ausgaben) und kann um die Inflation und andere Bevölkerungskennzahlen angepasst werden, um maßgeschneiderte Dateneinblicke zu liefern. Obwohl das BIP seine Grenzen hat, hat es in der Vergangenheit als Schlüsselinstrument gedient, um politischen Entscheidungsträgern, Unternehmen und Investoren dabei zu helfen, fundiertere und strategischere Entscheidungen zu treffen.

Blase

Eine Blase entsteht, wenn ein Vermögenswert auf extrem überhöhte Preise steigt und dann zusammenbricht und sich auf einem Niveau einpendelt, das weit unter seinem ursprünglichen Preis liegt – typischerweise ein Rückgang von 75 % oder mehr. Normalerweise ist eine Blase erst dann erkennbar, wenn sie geplatzt ist und der Preis zurückgeht. Eine Spekulationsblase zeichnet sich dadurch aus, dass sowohl der Aufstieg als auch der Fall innerhalb eines sehr kurzen Zeitraums erfolgen.

Bug Bounty

Ein Bug Bounty, manchmal auch als Vulnerability Reward Program (VRP) bezeichnet, ist eine Initiative, die Blockchain- oder Softwareentwicklungsunternehmen externen Entwicklern anbieten können, um Anreize für die ordnungsgemäße Meldung potenzieller Probleme im Computercode zu schaffen, aus denen ihr Netzwerkprotokoll oder ihre Plattform besteht. Bug Bountys bieten in der Regel finanzielle Belohnungen für erfolgreiche Prüfer von Computercodes. Im Blockchain-Bereich kommen diese Belohnungen oft in Form des zugrunde liegenden Kryptowährungs Assets oder Tokens des Netzwerks.

BUIDL (Bauen)

BUIDL ist ein umgangssprachlicher Begriff für „aufbauen“, der ähnlich wie das umgangssprachliche Wort für „halten“, HODL, abgeleitet wurde. BUIDL ist ein Aufruf an die Mitglieder der Blockchain- und Krypto-Community, die Verbreitung der Technologie zu verbessern, indem sie zum Aufbau der Blockchain-Infrastruktur beitragen. BUIDLing kann in Form von Protokoll- oder Anwendungsentwicklung, dem Schreiben von Blockchain-bezogenen Inhalten, dem Teilen von Blockchain-Inhalten in sozialen Medien, der Verwendung von Smart Contracts, dem Handel an Börsen, der Verwendung von Wallets, dem Spielen von Blockchain-Spielen oder jeder Aktivität erfolgen, die zum Long beiträgt -zeitliche Erweiterung des Blockchain-Ökosystems.

Bullenflagge (technische Formation)

Eine Bullenflagge ist ein technisches Chartmuster in Form einer Flagge, die oft eine weitere Aufwärtsbewegung und einen Kursanstieg signalisiert. Bei einer Bullenflagge wird der Fahnenmast während eines signifikanten Preisanstiegs gebildet, bei dem Käufer die Verkäufer deutlich übertreffen, während die Flagge selbst während einer Konsolidierungsphase gebildet wird, die normalerweise einen anhaltenden Preisanstieg signalisiert. Bullenflaggen können, wie alle technischen Formationen, manchmal negiert werden und nicht die Ergebnisse liefern, die sie ursprünglich angegeben haben.

Bullenmarkt

Ein Bullenmarkt bezieht sich auf einen Aufwärtstrend der Preise über einen längeren Zeitraum. Seit 2008 hat Bitcoin (BTC) drei Bullenmärkte durchlaufen. Das Gegenteil eines Bullenmarktes ist ein Bärenmarkt.

Bull Run

Ein Bull Run ist ein bestimmter Zeitraum in einem Finanzmarktzyklus, in dem die Vermögenspreise einen deutlichen Aufwärtstrend erfahren können. Ein Bullenlauf ähnelt einem Bullenmarkt, während das Gegenteil eines Bullenmarktes ein Bärenmarkt ist, in dem Vermögenswerte einen erheblichen Kursrückgang erfahren können.

Bullenfalle

Eine Bullenfalle ist ein Marktsignal, das eine anfängliche Erholung des Preises eines fallenden Vermögenswerts anzeigt, gefolgt von einem weiteren Rückgang. Bullenfallen werden manchmal von Anlegern mit beträchtlichen Kapitalbeträgen durchgeführt, die eine Short-Position eröffnen, bevor sie eine große Menge des Vermögenswerts verkaufen, sodass der Preis absichtlich sinkt, wodurch die Anleger einen erheblichen Gewinn erzielen. Dieses Szenario könnte ein Beispiel für eine Art Marktmanipulation sein.

Bullisch

Der Begriff „bullisch“ kann verwendet werden, um zu beschreiben, wie positiv oder optimistisch eine Person in Bezug auf einen bestimmten Vermögenswert ist. Jemand, der Bitcoin (BTC) optimistisch gegenübersteht, glaubt, dass der Preis von BTC steigen wird. Eine Person, die Bitcoin gegenüber optimistisch ist, kann auch als „Bitcoin-Bulle“ bezeichnet werden.

Burn – Coin/Token Burn (Verbrennen)

Der Prozess des „Verbrennens“ von Coins/Token wird von vielen Blockchain-Netzwerken eingesetzt, um Netzwerkbenutzer zum Kauf und zur Investition in protokollspezifische Assets anzuregen. Normalerweise als antiinflationärer Mechanismus gedacht, verringert das Verbrennen das gesamte Kryptoangebot und erhöht möglicherweise den Wert des verbleibenden Kryptoangebots.

Business as a Service (BaaS)

Business as a Service (BaaS) ist definiert als die Erstellung und Verwaltung einer Cloud-basierten Netzwerkinfrastruktur durch Dritte für Unternehmen, die kundenspezifische Geschäftsanwendungen erstellen und ausführen möchten. Business as a Service im Blockchain-Bereich wird manchmal als Blockchain as a Service (BaaS) bezeichnet, was bedeutet, dass die kundenspezifische Software- und Computerstruktur des Unternehmens speziell für Unternehmen entwickelt wurde, die Blockchain-Anwendungen erstellen. Blockchain as a Service funktioniert ähnlich wie ein Webhost, der die Back-End-Operationen für eine Blockchain-basierte Anwendung oder Plattform ausführt.

Business to Business (B2B)

Business to Business (B2B) ist ein Modell, das sich auf Unternehmen bezieht, die untereinander Geschäfte machen, oft in Form von Wert- oder Informationsaustausch. Das B2B-Modell kann in einem traditionellen stationären Kontext genutzt werden, wird aber häufig im Internet für E-Commerce- und E-Business-Zwecke verwendet. B2B, ob online oder klassisch, ist neben Business to Consumer (B2C), Consumer to Business (C2B) und Consumer to Consumer (C2C) eines von vier wesentlichen Geschäftsmodellen.

Business to Consumer (B2C)

Business to Consumer (B2C) ist ein Modell, das von Unternehmen verwendet wird, die ihren Kunden Produkte und Dienstleistungen direkt anbieten. Das B2C-Modell kann in einem traditionellen stationären Kontext genutzt werden, wird aber häufig im Internet für E-Commerce- oder E-Business-Zwecke verwendet. B2C, ob online oder klassisch, ist neben Business to Business (B2B), Consumer to Business (C2B) und Consumer to Consumer (C2C) eines von vier wesentlichen Geschäftsmodellen.

Buy the dip

„Buy the dip“ oder „buying the dip“ ist ein Ausdruck, der im Bereich der Kryptowährungen verwendet wird, um anzuzeigen, dass ein Kursrückgang stattfindet oder bevorsteht, und dass er eine Kaufgelegenheit darstellt. In diesem Sinne wird ein Rückgang als kurzlebiger Flash-Sale oder reduzierter Preis angesehen, der genutzt werden sollte. Der Dip-Kauf wird oft als Strategie für Anleger angesehen, die einen Vermögenswert langfristig halten, in der Hoffnung, ihren durchschnittlichen Einstiegspreis durch Dollar-Cost-Averaging (DCA) zu senken.

Buy Wall

Eine Buy-Wall tritt auf, wenn eine große Limit-Order zu einem bestimmten Preisniveau platziert wird, um eine große Menge eines Vermögenswerts zu kaufen. Wenn eine Buy Wall platziert wird, ist das Ergebnis oft ein stark aufrechterhaltenes Preisgleichgewicht, das den angestrebten Preis nicht unterschreitet. Kaufwände können wie Verkaufswände verwendet werden, um den Preis von Märkten zu manipulieren. Buy Walls können implementiert werden, um den Preis eines Vermögenswerts zu stützen, damit er gesünder erscheint, als er tatsächlich ist, wobei der Zweck oft darauf ausgerichtet ist, das Verhalten von Kleinanlegern zu manipulieren.

Byron-Phase (Cardano)

Benannt nach dem Dichter und Politiker George Gordon Byron, ist die Byron-Phase die erste von fünf Phasen in Cardanos Entwicklungsfahrplan. Nach zweijähriger Entwicklung ging das Cardano-Blockchain-Mainnet im September 2017 live und ermöglichte es den Benutzern, die native ADA-Münze zu kaufen und zu verkaufen.

Byzantinische Fehlertoleranz (BFT)

Byzantine Fault Tolerance (BFT) bezieht sich auf die Fähigkeit eines Blockchain-Netzwerks, einen Konsens zu erzielen und den Betrieb fortzusetzen, selbst wenn einige der Knoten im Netzwerk nicht oder mit falschen Informationen antworten. Ein byzantinisches fehlertolerantes Netzwerk löst das Problem der byzantinischen Generäle, eine Situation, in der alle Parteien zustimmen müssen, aber eine oder mehrere Parteien unzuverlässig sind. Die am aktivsten verwendeten Blockchain-Konsensmechanismen sind Byzantine Fault Tolerant.

Byzantine Fault Tolerance Delegierter Proof of Stake (BFT-DPoS)

Byzantine Fault Tolerance Delegated Proof of Stake (BFT-DPoS) ist der primäre Konsensmechanismus, der die EOSIO- und ICON-Blockchain-Ökosysteme betreibt. BFT-DPoS ist ein hochleistungsfähiger Konsensmechanismus, der Daten nutzt, die zwischen Parteien ohne Zwischenhändler ausgetauscht werden. Es besteht aus den beiden Hauptschichten, die zusammenarbeiten: Asynchronous Byzantine Fault Tolerance (aBFT) zur Verbreitung und Validierung der Blockproduktion und Delegated Proof of Stake (DPoS) für die Abstimmung und Planung von Blockproduzenten.

Byzantinischen Generäle Problem

Das Problem der byzantinischen Generäle ist ein Begriff, der in der Informatik verwendet wird, um eine Situation zu beschreiben, in der sich alle Parteien oder Komponenten innerhalb eines Systems auf eine einzige konsensbasierte Strategie einigen müssen, um einen vollständigen Netzwerkausfall zu vermeiden. Ein Ausfall kann verursacht werden, wenn einer der Knoten oder andere Architekturkomponenten innerhalb des Netzwerks unzuverlässig sind. Ein Netzwerk, das in der Lage ist, das Problem der byzantinischen Generäle zu lösen, wird als Byzantine Fault Tolerant (BFT) bezeichnet. Die am aktivsten verwendeten Blockchain-Konsensmechanismen sind Byzantine Fault Tolerant.

Befehlszeilenschnittstelle (CLI)

Eine Befehlszeilenschnittstelle (CLI) ist ein System, das Textzeilen verwendet, um Befehle für ein spezialisiertes Computerprogramm zu verarbeiten. Die zum Ausführen von Befehlszeilenanweisungen verwendete Schnittstelle wird als Befehlszeilenprozessor oder Befehlszeileninterpreter bezeichnet. Die meisten Anwendungen verwenden menügesteuerte oder grafische Benutzeroberflächen (GUIs), einige verwenden jedoch immer noch eine Befehlszeile – insbesondere für die Softwareentwicklung und andere technische Prozesse.

Bestätigungszeit

In Bezug auf Blockchain und Krypto ist eine Bestätigung ein Maß dafür, wie viele Blöcke abgeschlossen wurden, seit eine Transaktion von einer Adresse an eine andere gesendet wurde. Wenn mehr Bestätigungen stattfinden, erhöht sich die Sicherheit der Transaktion, bis alle Blockbestätigungen abgeschlossen sind und dauerhaft Teil des Ledgers werden. Die Anzahl der für den erfolgreichen Abschluss einer Transaktion erforderlichen Bestätigungen kann variieren, da verschiedene Protokolle unterschiedlich funktionieren.

Bekämpfung der Terrorismusfinanzierung (CTF)

Die Standards zur Bekämpfung der Terrorismusfinanzierung (CTF) sind ein Aspekt umfassenderer Protokolle und Initiativen zur Bekämpfung der Geldwäsche (AML) und sollen verhindern, dass Gelder an terroristische Netzwerke fließen. Dies geschieht durch die Überwachung verdächtiger Bank- und Geschäftstransaktionen – und anderer Aktivitäten, die möglicherweise mit Geldwäsche in Verbindung stehen. CTF-Richtlinien werden von zwischenstaatlichen Gremien wie der Financial Action Task Force (FATF), einzelnen Ländern und den CTF-Standards von Finanzinstituten im Privatsektor umgesetzt.

Börsen Coins

Börsenmünzen sind digitale Vermögenswerte, die an einer Kryptobörse über ein Initial Exchange Offering (IEO) eingeführt werden, eine Methode zur Mittelbeschaffung für Kryptounternehmen, die einem Initial Coin Offering (ICO) ähnelt. Es gibt zwei verschiedene Arten von Börsencoins: solche, die von der Börse selbst als nativer Coin oder Token der Plattform eingeführt werden, und solche, die von anderen Kryptounternehmen unter Verwendung der Token-Startinfrastruktur und -Dienste der Börse eingeführt werden. Diese Austausch-Assets können entweder Token (digitale Assets, die durch eine bestehende Blockchain ermöglicht werden) oder Coins (digitale Assets, die auf ihrer eigenen Blockchain laufen) sein.

Börsengehandelte Rohstoffe (ETC)

Ein börsengehandelter Rohstoff (Exchange Traded Commodity, ETC) ist in der Regel durch eine Schuldverschreibung besichert, die durch einen zugrunde liegenden Vermögenswert besichert ist, der mit dem in den ETC investierten Kapital erworben wurde. Aus diesem Grund werden börsengehandelte Rohstoffe oft als Kreuzung zwischen einem börsengehandelten Fonds (ETF) und einer börsengehandelten Schuldverschreibung (ETN) betrachtet. Dies bedeutet, dass ETCs einige der potenziellen Steuer- und Kosteneinsparungsvorteile von ETNs haben und gleichzeitig eine gewisse Risikominderung bieten, falls ein Underwriter ausfällt.

Börsengehandelter Fonds (ETF)

Ein Exchange Traded Fund (ETF) ist ein Finanzprodukt, das an den Preis anderer Finanzinstrumente gebunden ist. Diese Struktur gibt Anlegern die Möglichkeit, sich an einem Vermögenswert oder einem Bündel von Vermögenswerten zu beteiligen, ohne den/die Vermögenswert(e) direkt zu kaufen oder zu besitzen. ETFs können aus allen Arten von Vermögenswerten bestehen, einschließlich Aktien, Rohstoffen und Anleihen. Ein ETF für digitale Vermögenswerte würde es Anlegern beispielsweise ermöglichen, in den zugrunde liegenden digitalen Vermögenswert zu investieren, ohne den Vermögenswert selbst verwalten oder mit einer Kryptowährungsbörse interagieren zu müssen.

Börsengehandelte Schuldverschreibung (ETN)

Eine Exchange Traded Note (ETN) ist ein strukturiertes Finanzprodukt, das als Senior Debt Note ausgegeben wird und im Gegensatz zu Exchange Traded Funds (ETFs) steht, die eine direkte Beteiligung an einem Basiswert darstellen. Mit anderen Worten, ETNs sind unbesichert und Anleihen ähnlich. ETNs wurden 2006 von der Barclays Bank entwickelt, um es normalen Anlegern zu erleichtern, in traditionell illiquide, schwer zugängliche Vermögenswerte zu investieren. Da ETNs nicht den direkten Kauf und Verkauf von Vermögenswerten wie ein ETF beinhalten, werden Anlegersteuern erst beim Verkauf des Fonds ausgelöst, was für langfristige Anleger von Vorteil sein kann.

Börsengehandeltes Produkt (ETP)

Ein börsengehandeltes Produkt (ETP) ist eine Wertpapierart, die ein zugrunde liegendes Wertpapier, einen Index oder ein Finanzinstrument abbildet und an einer Börse gekauft werden kann. ETPs werden tagsüber an der National Stock Exchange (NSE) gehandelt. Die ersten Krypto-ETPs kamen 2019 auf den Markt.

Betrugsnachweis

Ein Betrugsnachweis ist ein technischer Mechanismus, der als Bindung fungiert, wenn er in dezentralisierten Anwendungsökosystemen (dApp) eingesetzt wird, die Optimistic Rollups (ORs) verwenden, bei denen es sich um Sidechains handelt, die darauf abzielen, die Gebühren und die Latenz zu verringern, die dApps auf einer Blockchain-Plattform erfahren könnten. Ein Sequenzer, der für die Verarbeitung von ORs verantwortlich ist, muss seiner Arbeit einen Betrugsnachweis beifügen, um Anreize für eine gute Leistung zu schaffen. Sequenzer werden finanziell für die Verarbeitung von Rollups gemäß Konsensregeln belohnt und finanziell bestraft, indem sie ihre Betrugssicherheit verlieren, wenn sie sie brechen.


C

C++ Programmiersprache

C++ ist eine weit verbreitete Programmiersprache für allgemeine Zwecke. Als Erweiterung der Programmiersprache C wird C++ häufig als kompilierte Sprache (im Gegensatz zu einer interpretierten Sprache) verwendet und kann auf vielen verschiedenen Plattformen verwendet werden.

Call Option

Ein Call-Optionskontrakt gibt einem Anleger das Recht, aber nicht die Verpflichtung, ein zugrunde liegendes Wertpapier zu einem bestimmten Preis innerhalb eines bestimmten Zeitraums zu kaufen. Wenn die Option ausläuft, kann der Anleger wählen, ob er das zugrunde liegende Wertpapier kaufen oder den Optionskontrakt ungültig werden lassen möchte. Call-Optionen werden an Börsen als Derivat gehandelt und können für Spekulations-, Einkommens- oder Handelsstrategien wie Hedging verwendet werden.

Call Provision

Eine Kündigungsfrist für eine Anleihe oder ein anderes festverzinsliches Anlageprodukt ist eine Option, die es dem Emittenten ermöglicht, die Anleihe zurückzukaufen und zu tilgen. Der Aufruf kann durch einen festgelegten Preis ausgelöst oder durch einen bestimmten Zeitraum begrenzt werden. Eine Anleihe mit Kündigungsfrist zahlt einen höheren Zinssatz als eine nicht kündbare Anleihe.

Candlestick

Candlesticks sind Teil einer von Aktien- und Kryptowährungsinvestoren verwendeten Charting-Methode, die historische und Echtzeitpreise eines bestimmten Vermögenswerts anzeigt. Candlesticks sind so konzipiert, dass sie die Eröffnungs-, Höchst-, Tiefst- und Schlusskurse (OHLC) eines Vermögenswerts für bestimmte Zeiträume anzeigen (normalerweise nach Minuten, Stunden, Tagen, Wochen und Monaten). Typischerweise weisen grüne Kerzenhalter auf einen zinsbullischen Preisanstieg hin, während rote Kerzenhalter auf einen bärischen Preisrückgang hindeuten. Candlesticks gelten allgemein als der bekannteste technische Indikator, den Anleger verwenden.

Candlestick-Körper

Ein Candlestick-Körper oder echter Körper ist der breiteste Teil eines japanischen Candlesticks, der den Bereich zwischen dem Eröffnungskurs und dem Schlusskurs während eines bestimmten Zeitrahmens abdeckt, normalerweise Minute, Stunde, Tag, Woche, Monat oder Jahr. Wenn die Kerze rot ist, liegt der Schlusskurs im Allgemeinen unter dem Eröffnungskurs, während eine grüne Kerze bedeutet, dass der Schlusskurs über dem Eröffnungskurs liegt. Der Candlestick hat auch einen dünnen, linienähnlichen Teil, der als Candlestick-Docht bezeichnet wird (der über oder unter dem Körper erscheint), der wie der Körper verwendet wird, um die Preisbewegung und die Marktstimmung zu messen.

Candlestick-Docht

Ein Candlestick-Docht oder Schatten ist die Linie auf einem japanischen Candlestick, die verwendet wird, um anzuzeigen, wo sich der Preis eines Vermögenswerts im Vergleich zu seinem Eröffnungs- und Schlusskurs geändert hat. Dochte zeigen die höchsten und niedrigsten Preise an, die ein Vermögenswert über einen bestimmten Zeitraum gehandelt hat, normalerweise pro Minute, Stunde, Tag, Woche, Monat oder Jahr. Der Candlestick hat auch einen großen Teil, den Candlestick-Körper, der wie der Docht verwendet wird, um die Preisbewegung und die Marktstimmung zusammen mit mehreren technischen und fundamentalen Indikatoren zu messen.

CAP-Theorem (CAP)

In Bezug auf die theoretische Informatik ist das CAP-Theorem eine Theorie, die vom Informatiker Eric Brewer entwickelt wurde und besagt, dass es für ein verteiltes Datennetzwerk unmöglich ist, gleichzeitig mehr als 2 von 3 Garantien zu bieten: Konsistenz, Verfügbarkeit, und Partitionstoleranz (die für das Akronym CAP steht). Die Theorie wurde als Grundlage für die Blockchain-Trilemma-Theorie verwendet, die besagt, dass es unmöglich ist, ein Blockchain-Protokoll aufzubauen und zu betreiben, das: dezentralisiert, skalierbar und sicher ist.

Cardano (ADA)

Cardano ist eine Proof-of-Stake-Blockchain-Plattform mit Smart-Contract-Funktionalität. Cardano ist insbesondere bekannt für seinen Fokus auf akademische Forschung, einen hohen Durchsatz von Transaktionen pro Sekunde (TPS) und einen energieeffizienten Konsensmechanismus namens Ouroboros. ADA, die native Münze des Cardano-Netzwerks, wird verwendet, um Transaktionen und die intelligente Vertragsausführung zu erleichtern.

Casascius-Münzen

Casascius-Münzen waren physische Bitcoin-Produkte, die bis 2013 verkauft wurden. Die aus Metall gefertigten Casascius-Münzen hatten einen manipulationssicheren Aufkleber, der den privaten Schlüssel verbarg, und konnten physisch ausgetauscht werden. Die Münzen waren mit festen Beträgen von 1, 10, 25, 100 und 1000 Bitcoin (BTC) vorinstalliert. Nicht eingelöste Versionen von Casascius-Münzen werden auf dem Sammlermarkt hoch geschätzt und für eine große Prämie verkauft.

CashFusion

CashFusion ist ein Datenschutztool zum Verschleiern von Bitcoin Cash-Transaktionen. Es ist eine Verbesserung des CashShuffle-Tools mit verbesserten Datenschutzeigenschaften. Zu den Verbesserungen gehören ein höherer Höchstbetrag, der gemischt werden kann, die Möglichkeit, andere Beträge als andere Teilnehmer zu „mischen“ oder zu „verschmelzen“, und mehr UTXO-Kombinationen, wodurch Transaktionen viel schwieriger nachzuverfolgen sind. Tor ist auch in das CashFusion-Protokoll integriert, um Benutzer-IP-Adressen zu maskieren.

CashShuffle

CashShuffle ist ein Datenschutztool zum Verschleiern von Bitcoin Cash-Transaktionen. Der Prozess beinhaltet, dass viele Benutzer ihre Gelder zu einer großen Transaktion kombinieren, die dann auf eine Weise an die Benutzer zurückgesendet wird, die ihre Transaktionspfade verbirgt. CashShuffle ist eine Version von CoinJoin, die mit dem Bitcoin Cash-Protokoll arbeitet.

Casper

Casper ist der Ethereum-Konsensmechanismus, der das Ethereum-Netzwerk – basierend auf einem Proof-of-Work (PoW)-Konsensmechanismus und bekannt als Ethereum Execution Layer (früher Ethereum 1.0) – in ein Proof-of-Stake (PoS)-System umwandeln wird genannt Ethereum Consensus Layer (früher Ethereum 2.0). Casper wird als Teil der Beacon Chain von Ethereum eingeführt und wird aus mehreren Upgrades bestehen. Seit März 2021 wurde Casper gemeinsam mit zwei Hauptimplementierungen für Ethereum entwickelt, Casper CBC (Correct by Construction) und Casper FFG (Friendly Finality Gadget).

Casper Correct by Construction (CBC)

Casper Correct by Construction (CBC) ist der vom Casper Network verwendete Konsensmechanismus. Casper CBC wurde ursprünglich von Vlad Zamfir entwickelt, einem bekannten Software-Ingenieur und Technologen, der an der Entwicklung von Ethereum mitgewirkt hat. Das aktuelle Konsensprotokoll des Casper-Netzwerks, das Highway-Protokoll, basiert auf der ursprünglichen Casper-CBC-Spezifikation, mit mehreren Verbesserungen in Bezug auf Blockendgültigkeit und Netzwerkflexibilität.

Casper Friendly Finality Gadget (CFFG)

Casper Friendly Finality Gadget (CFFG) ist das hybride Proof-of-Work (PoW)- und Proof-of-Stake (PoS)-Protokoll, das Ethereum den Übergang zu einem PoS-System ermöglicht. Durch die CFFG werden die Blöcke von Ethereum weiterhin mit PoW abgebaut, und nur ~2 % der Blöcke werden von Netzwerkvalidierern, die dieses System verwenden, fertiggestellt. CFFG ist Teil des mehrstufigen Übergangs von Ethereum zu einem vollständigen PoS-System, und die endgültige Version von Ethereum wird wahrscheinlich auf etwas laufen, das eher Casper Correct by Construction (CBC) ähnelt.

CasperLabs

CasperLabs ist das Blockchain-Softwareentwicklungsunternehmen, das für die Erstellung und Entwicklung des Casper Network-Blockchain-Protokolls verantwortlich ist. Das Casper-Netzwerk ist dezentralisiert, zukunftssicher, vollständig erweiterbar, skalierbar und mit Schwerpunkt auf der Nutzung von Unternehmens-Blockchains konzipiert. Laut Mrinal Manohar, CEO von CasperLabs, konzentriert sich das CasperLabs-Team „vor allem auf Dezentralisierung. Es beschreibt nicht nur unsere Plattform, es ist das Leitethos für das, was wir aufbauen, und für alles, was wir als Organisation tun.“

Caspian (CSP)

Caspian (CSP) ist eine Handelsplattform für Kryptowährungen, die für institutionelle Händler entwickelt wurde. Die Plattform bietet Benutzern ein Auftrags- und Ausführungsverwaltungssystem (OEMS), ein Positionsverwaltungssystem (PMS), ein Risikomanagementsystem (RMS) und Tools für Compliance- und Berichtsanforderungen. CSP ist ein ERC-20-Token, das eingesetzt werden kann, um Rabatte auf der kaspischen Plattform zu verdienen.

Catalysts (The Sandbox)

Im Spiel The Sandbox sind Catalysts ERC-20-Token, die die „Ebene“ und Knappheit der von Benutzern erstellten Assets definieren. Katalysatoren fügen Assets „Sockel“ hinzu, die mit Gems gefüllt werden können, einem weiteren ERC-20-Token, das die Attribute von Assets definiert.

Cboe-Optionsbörse

Die Cboe Options Exchange ist die weltweit größte Börse für den Handel mit Futures und Optionen. Cboe wurde 1973 gegründet und bietet derivative Optionen in Bezug auf verschiedene Produkte an, darunter Aktien, Indizes und Fonds. Exchange Traded Funds (ETFs) und Exchange Traded Notes (ETNs) werden ebenfalls an der Cboe Options Exchange gehandelt. Zusammen mit der Chicago Mercantile Exchange (CME) hat die Cboe Options Exchange 2017 den Handel mit Bitcoin-Futures eingeführt.

Celo

Celo ist eine Mobile-First-Blockchain-Zahlungsplattform, die Kryptowährung und Finanzdienstleistungen für jeden mit einem Smartphone zugänglich macht. Celo beabsichtigt, dezentralisierte Finanzinstrumente aufzubauen, die nicht das technische Wissen vieler der heute führenden Anwendungen erfordern. Celo wurde vom Silicon Valley Startup cLabs ins Leben gerufen und ist ein Fork der Ethereum-Blockchain, der darauf spezialisiert ist, eine Reihe von Stablecoins zu erstellen und zu verteilen, die durch Fiat-Währungen, bestimmte Orte und sogar natürliche Ressourcen gedeckt sind. Celo wird von den Inhabern seines nativen Vermögens, CELO, regiert.

Central Processing Unit (CPU)

Eine Central Processing Unit (CPU) oder Hauptprozessor ist die leistungsstärkste Komponente der elektronischen Schaltung in einem Computersystem. Die CPU verarbeitet wesentliche logische, arithmetische und Eingabe- und Ausgabeoperationen, die durch die Anweisungen des Betriebssystems eines Computers spezifiziert sind.

CPU-Miner

Ein CPU-Miner (Central Processing Unit) ist einfach eine CPU, die zum Schürfen von Kryptowährung verwendet wird. Eine CPU ist eine elektronische Schaltung, die mehrere Aufgaben oder Programme auf einem Gerät verarbeiten oder ausführen kann. Obwohl CPUs von Natur aus flexibel und vielseitig sind, sind sie beim Schürfen von Kryptowährung im Allgemeinen nicht so effizient oder kostengünstig wie speziell entwickelte Krypto-Miner. Es gibt jedoch eine Vielzahl von CPUs mit unterschiedlichen Preispunkten und Mining-Leistungsmerkmalen. Einige Coins/Blockchains wurden gezielt für das CPU-Mining entworfen und optimiert.

CeDeFi – Zentralisierte dezentrale Finanzen

Die zentralisierte dezentrale Finanzierung (CeDeFi) ist ein Blockchain-basiertes System, das eine Mischung aus dezentraler Finanzierung (DeFi) und zentraler Finanzierung (CeFi) darstellt, um das Beste aus beiden Modellen zu nutzen. CeDeFi wurde geschaffen, um großen CeFi-Organisationen die Nutzung verschiedener DeFi-Finanzinstrumente zu ermöglichen. CeDeFi wurde auch entwickelt, um zahlreiche Arten von Finanzprodukten und -dienstleistungen anzubieten, die normalerweise nicht über traditionelles DeFi verfügbar sind. CeDeFi-Blockchain-Protokolle helfen auch großen Unternehmen, strenge Vorschriften und Compliance-Anforderungen besser einzuhalten, sodass sie reibungsloser arbeiten können.

CEX – Centralized Exchange

Eine zentralisierte Börse (CEX) ist eine zentral gesteuerte Plattform, die für den Handel mit Krypto-Assets verwendet wird. Zentralisierte Börsen fungieren als Vermittler zwischen Käufern und Verkäufern. Diese Plattformen sind Verwahrer von Benutzerdaten und Geldern.

Centralized Finance (CeFi)

Centralized Finance (CeFi) wird oft als Brücke zwischen traditionellem Finanzwesen (TradFi) und modernen Finanzanwendungen wie Blockchain und Finanztechnologie (FinTech) angesehen. CeFi-Unternehmen arbeiten im Allgemeinen mit einem zentralisierten Leitungsgremium, das die Gelder der Benutzer kontrolliert. Obwohl es zahlreiche Interpretationen dessen gibt, was CeFi umfasst, werden zentralisierte Börsen (CEXs), Verwahrer von Kryptowährungswerten und zahlreiche FinTech-Anwendungen wie Zahlungsdienstleister in der Regel als CeFi betrachtet. CeFi-Dienstanbieter werden oft als benutzerfreundlich und stark reguliert mit niedrigen Gebühren charakterisiert. Da sie jedoch zentralisiert sind, sind sie potenziell anfällig für einen Single Point of Failure.

CENTER

CENTER wurde gemeinsam vom Finanztechnologieunternehmen (FinTech) Circle und der Kryptobörse Coinbase gegründet und ist der Schöpfer der USD-Münze (USDC), einer Stablecoin, die durch auf Dollar lautende Vermögenswerte gedeckt ist, die bei regulierten Finanzinstituten in den USA gehalten werden

Cerber-Ransomware

Cerber-Ransomware ist eine Art von Malware, die die Dateien eines Opfers sperrt und verschlüsselt, bis ein Lösegeld gezahlt wird. Cerber Ransomware wurde berüchtigt für sein Ransomware-as-a-Service-Modell, das es Malware-Erstellern ermöglicht, ihre Dienste an andere Cyberkriminelle zu verkaufen, im Gegenzug für eine Kürzung des durch die Angriffe erzielten Gewinns.

Chainlink (LINK)

Chainlink ist ein dezentrales Orakelnetzwerk, das Smart Contracts auf der Blockchain reale Daten zur Verfügung stellt. LINK ist das digitale Asset-Token, das zum Bezahlen von Diensten im Netzwerk verwendet wird.

Changpeng Zhao (CZ)

Changpeng Zhao (CZ) ist Gründer und CEO von Binance, einer der weltweit größten Kryptowährungsbörsen. Zhao wuchs in China und Vancouver, Kanada auf und studierte später Informatik an der McGill University in Montreal. Nach seinem Abschluss begann CZ als Softwareentwickler für die Tokioter Börse zu arbeiten und arbeitete später in einer ähnlichen Funktion für Bloomberg Tradebook. Vor der Gründung von Binance im Jahr 2017 hatte CZ mehrere Positionen für Blockchain-Unternehmen inne, darunter den Chief Technology Officer (CTO) bei OKCoin.

Charles Hoskinson

Charles Hoskinson ist der Gründer des Cardano-Blockchain-Projekts sowie einer der ehemaligen Gründer von Ethereum, neben anderen Blockchain-orientierten Unternehmen. Hoskinson verließ Ethereum Mitte 2014 und begann 2015 mit der Entwicklung von Cardano, das erstmals veröffentlicht wurde, als das Netzwerk 2017 offiziell in Betrieb ging. Hoskinson behält eine große Rolle in der laufenden Entwicklung von Cardano und der Cardano Foundation und fungiert als CEO von Tech-Unternehmen Input-Output Global (IOG), früher bekannt als Input-Output Hong Kong (IOHK).

Chicago Mercantile Exchange (CME)

Die Chicago Mercantile Exchange (CME) ist ein Marktplatz für derivative Finanzkontrakte. Die in Chicago ansässige Börse wurde 1898 gegründet und ist heute einer der größten globalen Derivatemärkte der Welt. Im Jahr 2017 startete die CME den Handel mit Bitcoin-Futures-Kontrakten.

Childchain

Eine Childchain ist eine skalierbare Blockchain auf der OMG Foundation, die mit Ethereum verankert ist. Die Skalierungslösung von OMG optimiert die Geschwindigkeit des Ethereum-Netzwerks, indem Transaktionen von der Ethereum-Hauptkette auf untergeordnete Ketten verschoben werden. Die Childchain hält keine Benutzergelder und verlässt sich für ihre Sicherheit auf die Ethereum-Blockchain und ein dezentrales Netzwerk von Beobachtern. Childchains unterscheiden sich von Sidechains darin, dass Sidechains ihre eigenen Sicherheitsmechanismen haben und die Gelder der Benutzer verwahren.

Chunk im NEAR Protokoll

Im NEAR-Protokoll ist ein Chunk eine Aggregation von Transaktionen aus einem Shard.

Ciphertext

Ciphertext bezieht sich auf verschlüsselten Text, der ohne autorisierten Zugriff nicht lesbar ist. Klartext wird über einen Verschlüsselungsalgorithmus in Geheimtext umgewandelt. Nur diejenigen, die zum Zugriff auf die Daten berechtigt sind, sollten in der Lage sein, den Chiffretext wieder in lesbaren Klartext zu entschlüsseln.

Circle

Circle wurde von Jeremy Allaire gegründet und ist ein Finanztechnologieunternehmen (FinTech) und Mitbegründer der USD-Münze (USDC), einer an den USD gebundenen Stablecoin.

Clearing

In Bezug auf die Banken- und Finanzbranche ist Clearing der Prozess der Abwicklung eines Finanzhandels oder Kaufs eines Vermögenswerts durch korrekte und effiziente Überweisung von Geldern an den Verkäufer und im Gegenzug durch Übertragung des entsprechenden Vermögenswerts an den Käufer. In der Regel fungiert eine spezialisierte Organisation als Vermittler im Clearing-Prozess für Käufer und Verkäufer, um Verfahren und Abschluss sicherzustellen. Die miteinander verbundenen Prozesse von Clearing und Settlement machen den Post-Trade-Prozess aus.

Cleos-Befehlszeilenschnittstelle (CLI)

Das Cleos Command Line Interface (CLI) verwendet Textzeilen, um Befehle auf der EOSIO-Blockchain-Plattform zu verarbeiten. Cleos vereinfacht den Entwicklungsprozess für Softwareentwickler, indem es ihnen Zugriff auf spezifische Entwicklertools für die Interaktion mit EOSIO-Blockchains gibt. Die CLI wird zum Lesen von Daten aus der Blockchain, zum Senden neuer Transaktionen und zum Testen und Bereitstellen von Smart Contracts verwendet. Cleos interagiert mit Keosd, Nodeos und anderen Komponenten des EOSIO-Ökosystems.

Client-Server-Modell

Das Client-Server-Modell ist das wichtigste architektonische Computermodell, auf dem der größte Teil des Internets basiert, wobei der „Client“ das Front-End des Systems und der „Server“ das Back-End des Systems ist. Die Clientseite eines Computersystems ist der Teil der Plattform, mit dem der Benutzer direkt über seinen Bildschirm oder seine grafische Benutzeroberfläche (GUI) interagiert, und die Serverseite ist der Teil, den der Benutzer nicht sieht und der für die Mehrheit verantwortlich ist der Betriebseffizienz des Systems. Client-Server-Modelle in der Datenverarbeitung wurden seit den Anfängen des Internets implementiert.

Close

Der Schlusskurs oder Closing Preis ist einer von vier Hauptdatenpunkten, die für den Daytrading an der Börse verwendet werden. Die anderen drei heißen niedrig, hoch und offen – und alle vier sind zusammen als OHLC bekannt. Traditionell wurde der Börsenhandel während der regulären Marktzeiten durchgeführt, oft nur zwischen 9.00 und 16.00 Uhr Ortszeit, wobei die Märkte am Wochenende geschlossen waren. Kryptowährungsmärkte sind rund um die Uhr geöffnet. Obwohl es theoretisch keinen Schlusskurs für Krypto-Assets gibt, ist der OHLC dennoch auf den meisten Chartplattformen enthalten, um die tägliche Schließzeit des regulären Aktienmarktes anzuzeigen.

Closed-Loop-Zahlungsnetzwerk

Closed-Loop-Zahlungsnetzwerke sind solche, bei denen ein Verbraucher Geld auf ein Konto lädt, das nur mit bestimmten Händlern verwendet werden kann, während Open-Loop-Zahlungsnetzwerke es Verbrauchern ermöglichen, Geld zu verwenden, das in einer zentralen Brieftasche für mehrere Händler gespeichert ist. Closed-Loop-Netzwerke schließen mehrere Zwischenhändler bei einer Zahlungstransaktion aus, reduzieren die Transaktionsgebühren und beschleunigen die Abwicklung.

Cloud Computing

Cloud Computing ist die On-Demand-Verfügbarkeit spezialisierter Computernetzwerkressourcen – insbesondere von Datenspeicherung und Rechenleistung, die nicht von einer einzigen Einheit verwaltet wird. Der Begriff Cloud Computing beschreibt im Allgemeinen ein Rechenzentrum, das Benutzern auf der ganzen Welt über das Internet zur Verfügung steht. Große, zentralisierte Cloud-Computing-Unternehmen sind heute überwiegend verfügbar und haben ihre Netzwerkinfrastruktur oft über mehrere Standorte verteilt. Es gibt verschiedene Arten von Cloud-Computing-Modellen, darunter Enterprise Clouds, Public Clouds, Hybrid Clouds und mehr. In jüngerer Zeit ist durch die Blockchain-Technologie eine dezentralisierte Cloud-Computing-Infrastruktur leichter verfügbar geworden.

Cloud-Mining

Cloud-Mining ist der Prozess des Schürfens von Kryptowährung durch die Nutzung eines Drittanbieters durch den Kauf eines Cloud-Mining-Vertrags. Es ist nicht erforderlich, die zugehörige Hardware zu besitzen. In der Regel kaufen Sie eine feste Menge an Cloud-Computing-Leistung (gemessen in Hashes pro Sekunde) für einen festgelegten Zeitraum und erhalten die mit Ihrem Vertrag verbundenen Mining-Belohnungen. Sie können auch die Mining-Rigs selbst leasen – in der Regel anwendungsspezifische ASIC-Miner (Application Specific Integrated Circuit) – was Ihnen mehr Flexibilität geben kann, aber im Allgemeinen Einrichtungs- und Wartungsgebühren beinhaltet.

Code-Repository

Ein Code-Repository – auch Quellcode-Repository oder Code-„Repo“ genannt – ist eine Datenbank, in der Softwarecode gespeichert wird. Ein Code-Repo wird normalerweise für die Zusammenarbeit mit anderen Programmierern verwendet, archiviert auch ältere Softwareversionen und gibt Benutzern die Möglichkeit, Softwareänderungen rückgängig zu machen. Code-Repos können entweder öffentlich oder privat sein. Ein Repository kann auch die technischen Dokumente eines Softwareprodukts, Projektnotizen und Links zu relevanten und verwandten Webseiten enthalten.

Coinmixer

Ein Münzmischer ist eine Software oder ein Dienst, der die Kryptowährungen vieler verschiedener Benutzer mischt, um die Privatsphäre und Anonymität trotz des öffentlichen Hauptbuchs von Blockchain-Netzwerken zu wahren. Das Mischen von Münzen erhöht die Herausforderung bei der Verfolgung von Transaktionen und hat sich neben seinen legalen Verwendungszwecken bei Dark-Web-Aktivitäten und Geldwäsche als offensichtlich erwiesen.

Coin Swap (oder Token Swap)

Ein Coin-Swap oder Token-Swap ist der Vorgang des Austauschs einer Art von Coin/Token gegen eine andere. Es könnte sich auch auf eine Plattform beziehen, die einen bestehenden Coin/Token durch eine erheblich aktualisierte Version ersetzt.

Coinbase – Kryptowährungsbörse

Coinbase ist eine der größten Kryptowährungsbörsen der Welt. Das in den USA ansässige Unternehmen bietet Spot-Handel für US-Privatanleger und Krypto-Verwahrungsdienste für institutionelle Investmentfirmen an. Coinbase wurde 2012 von CEO Brian Armstrong gegründet und schloss im April 2021 einen Börsengang (IPO) über die NASDAQ ab.

Coinbase-Transaktion (Generationstransaktion)

Eine Generierungstransaktion oder eine Coinbase-Transaktion, wie sie allgemein bekannt ist, sind die ersten Transaktionsdaten, die in einem Block in der Bitcoin-Blockchain enthalten sind. Die Generierungstransaktion ist dafür verantwortlich, den/die Empfänger der Blockbelohnung eines bestimmten Blocks klar abzugrenzen. Im Gegensatz zu herkömmlichen Transaktionen, die Ein- und Ausgabedaten enthalten, prägen Generierungstransaktionen neue Bitcoins (BTC) aus dem Protokoll selbst und benötigen daher keine Eingabedaten.

CoinJoin

CoinJoin wurde ursprünglich als Datenschutztool entwickelt, um die Bitcoin-Transaktionen eines Benutzers zu verbergen. Beim „CoinJoining“ kombinieren viele Benutzer ihre Gelder zu einer großen Transaktion, die dann auf eine Weise an sie zurückgesendet wird, die ihre Transaktionspfade verbirgt. CoinJoin ist eine Lösung ohne Verwahrung, was bedeutet, dass Benutzer während des CoinJoining-Prozesses nie die Kontrolle über ihre Gelder verlieren. Verschiedene Versionen und Variationen von CoinJoin sind jetzt auf mehreren Protokollen außerhalb von Bitcoin zu finden.

Cold Storage

Cold Storage bezieht sich auf die Offline-Speicherung von Krypto auf einer Kryptowährungs-Wallet. „Offline“ bedeutet, dass das Wallet vom Internet getrennt ist, wodurch Hacker daran gehindert werden, darauf zuzugreifen. Es könnte sich auch darauf beziehen, dass der Transaktionssignierungsprozess „im Gerät“ und offline durchgeführt wird, bevor er an das Blockchain-Netzwerk gesendet wird. Cold Storage gilt als die sicherste Art, Krypto-Assets aufzubewahren.

Cold Wallet

Eine Cold Wallet ist eine Kryptowährungs-Wallet, die nicht mit dem Internet verbunden ist oder während der Unterzeichnung einer Krypto-Transaktion (die im Gerät erfolgt) nicht verbunden ist. Cold Wallets kommen meistens in Form von Hardware Wallets vor, bei denen es sich um physische Geräte handelt, die private Schlüssel speichern. Cold Wallets stehen im Gegensatz zu Hot Wallets, die mit dem Internet verbunden sind.

Collateralized Debt Obligation (CDO)

Eine Collateralized Debt Obligation (CDO) ist ein komplexes Finanzprodukt, das in der Regel durch einen Pool von Krediten und verschiedenen Arten von Vermögenswerten besichert ist, die an institutionelle Anleger verkauft werden. CDOs sind eine bestimmte Art von Derivat, dessen Wert von anderen zugrunde liegenden Vermögenswerten abgeleitet wird, die als Sicherheit dienen, wenn das ursprüngliche Darlehen ausfällt. CDOs können an sich riskant sein, sind aber ein praktisches Instrument, um Kapital freizusetzen und das Risiko für Anleger zu reduzieren.

Collateralized Debt Position (CDP)

Auf der Maker-Plattform wird eine Collateralized Debt Position (CDP) erstellt, wenn ein Kreditnehmer Kryptowährung als Sicherheit bereitstellt, um den DAI-Stablecoin zu prägen oder zu leihen. Der Wert der Sicherheiten in einem CDP muss immer über einer bestimmten Mindestanforderung bleiben, andernfalls besteht das Risiko einer Liquidation. Im Falle einer Liquidation werden die Sicherheiten im CDP verkauft, um einen Teil der DAI-Schulden zurückzuzahlen. Die Sicherheiten im CDP können zurückgegeben werden, wenn der DAI vom Kreditnehmer zurückgezahlt wird.

Collateralized Loan Obligation (CLO)

Collateralized Loan Obligations (CLOs) sind komplexe Schuldtitel, die aus vielen gebündelten Krediten bestehen und als eine einzige Anlage verkauft werden. CLOs sind nach ihren Risikoprofilen organisiert. Sie ähneln Collateralized Debt Obligations (CDOs) und Collateralized Mortgage Obligations (CMOs).

Collateralized Mortgage Obligation (CMO)

Eine Collateralized Mortgage Obligation (CMO) ist ein komplexes Schuldinstrument, das aus vielen gebündelten Hypotheken besteht, die als eine einzige Anlage verkauft werden. CMOs sind nach ihren Risikoprofilen organisiert. Sie ähneln Collateralized Debt Obligations (CDOs) und gelten als Faktor, der zur globalen Finanzkrise 2007-2009 beigetragen hat.

Collator – (Polkadot)

Collators (Sortierer) sind vollständige Knoten im Polkadot-Netzwerk, die sowohl auf Parachains als auch in der Hauptrelaiskette vorhanden sind. Ihr Hauptzweck ist die Aufrechterhaltung von Parachains (die souveräne Blockchains oder spezialisierte Shards sind) durch das Sammeln von Parachain-Transaktionen und das Erstellen von Zustandsübergangsnachweisen (im Wesentlichen maschinengesteuerte Fortschrittsberichte) für Validatoren in der Relaiskette. Collators können auf alle Zustandsübergangsinformationen zugreifen, die zum Erstellen neuer Blöcke und Ausführen von Transaktionen erforderlich sind – ähnlich wie Miner einen Wert in einem Proof-of-Work-System bieten. Kollatoren werden auch verwendet, um Nachrichten von anderen Parachains zu senden und zu empfangen, was die Kommunikation durch Cross-Chain Message Passing (XCMP) erleichtert.

Colored Coins

Colored Coins wurde 2013 entwickelt und war ein Vorschlag, der darauf abzielte, die Bitcoin-Blockchain zu verwenden, um „farbige Bitcoins“ auszugeben, die verschiedene „Farben“ (dh Varianten) von Vermögenswerten darstellen könnten – einschließlich Währungen, Aktien und mehr. Das Projekt war ein früher Versuch, das zu schaffen, was wir heute als Token bezeichnen.

Combolist

Eine Combolist ist eine Textdatei, die Benutzernamen und Passwörter in einem maschinenlesbaren Format auflistet. Die Datei wird als Eingabe für ein Account-Checker-Tool verwendet, das Authentifizierungsanfragen an eine Website, einen Onlinedienstanbieter oder eine Anwendungsprogrammierschnittstelle (API) automatisieren kann. Kombinationslisten werden häufig nach einer Online-Datenpanne erstellt und von Hackern verpackt und an andere böswillige Akteure verkauft.

Commit-Kette

Commit Chain ist ein Oberbegriff für Layer-2-Skalierungslösungen, die für die Ethereum-Blockchain oder andere Blockchain-Protokolle entwickelt wurden. Commit-Ketten werden manchmal auch als Seitenketten ohne Verwahrung bezeichnet und verwenden keinen eigenen Konsensmechanismus, sondern nutzen das Konsens-Framework ihrer übergeordneten Kette. Bei Commit-Ketten ermöglichen nicht verwahrte Dritte häufig die Kommunikation zwischen Transaktionsparteien, die Benutzerkontensalden über regelmäßige Aktualisierungen der übergeordneten Blockchain teilen und überprüfen.

Commodity Exchange Act (CEA)

Der Commodity Exchange Act (CEA) ist ein Gesetz und ein gesetzlicher Rahmen, der den Handel mit Warentermingeschäften und Investitionen in den Vereinigten Staaten regelt. Rohstoffe umfassen Metalle, landwirtschaftliche Produkte, Energie- und Technologieinstrumente und andere globale Märkte. Das CEA wurde ursprünglich 1936 verabschiedet und seitdem mehrmals geändert und wird seit 1974 von der Commodity Futures Trading Commission (CFTC) der Vereinigten Staaten aufrechterhalten. Das CEA wurde geschaffen, um die Integrität der Terminmärkte in den USA und in den Vereinigten Staaten zu wahren Schutz vor Marktmanipulation und betrügerischen Anlagepraktiken.

Commodity Futures Trading Commission (CFTC)

Die Commodity Futures Trading Commission (CFTC) ist eine in den USA ansässige Regulierungsbehörde, die für die Regulierung des US-Derivatemarkts verantwortlich ist, um offene, transparente, wettbewerbsfähige und finanziell solide Märkte zu fördern. Die CFTC zielt darauf ab, Praktiken auszuweiten, die erstmals 1936 durch den Commodity Exchange Act (CEA) festgelegt wurden, um Marktteilnehmer vor Betrug, Marktmanipulation und anderen unethischen Praktiken zu schützen. Die CFTC arbeitet mit der Securities and Exchange Commission (SEC) und anderen Aufsichtsbehörden in den USA zusammen, um diese gemeinsamen Ziele zu erreichen.

Commodity-Backed Stablecoin

Rohstoffbesicherte Stablecoins sind an den Wert der zugrunde liegenden Rohstoffanlagen wie Gold, Silber oder Immobilien gekoppelt. Inhaber dieser Stablecoins haben einen Anspruch auf ihre zugrunde liegenden Vermögenswerte. Die beliebtesten rohstoffgedeckten Stablecoins sind mit Gold gedeckt. Beispielsweise ist jeder PAX Gold (PAXG)-Token an ein Verhältnis von 1:1 an eine Feinunze (t oz) eines 400-Unzen-London-Good-Delivery-Goldbarrens gebunden.

Community Knoten (Crypto.com)

Innerhalb des Blockchain-Ökosystems von Crypto.com sind Community-Knoten für das Senden, Verifizieren und Empfangen von Transaktionen sowie das Lesen von Daten im Protokoll verantwortlich. Auf Community-Knoten kann von jedem Mitglied der Crypto.com-Community zugegriffen werden.

Community Representative Node (C-Rep) (ICON-Netzwerk)

Im ICON-Netzwerk stellt ein Community-Vertreter (C-Rep) einen der beiden Haupttypen von Peer-Knoten dar (der andere ist ein P-Rep), die für die Aufrechterhaltung der Netzwerksicherheit und des Konsenses verantwortlich sind. Ein C-Rep vertritt die Gemeinschaftsinteressen von Unternehmen und staatlichen Stellen wie Krankenhäusern, staatlichen Stellen, Finanzmärkten und Körperschaften.

COMP

COMP ist das Governance-Token des Compound-Protokolls, eines dezentralen, Blockchain-basierten Protokolls, das es Benutzern ermöglicht, Krypto zu verleihen und zu leihen. Eine vorbestimmte Menge an COMP wird jeden Tag an alle Kreditgeber und Kreditnehmer im Rahmen des Compound-Protokolls verteilt. Jeder, der mindestens 1 % des gesamten COMP-Angebots besitzt, kann Vorschläge zur Änderung des Protokolls einreichen und darüber abstimmen.

Compiler

Ein Compiler ist eine Softwareimplementierung, die Computercode, der in einer Softwareentwicklungssprache geschrieben ist, in eine andere übersetzt oder kompiliert, sodass er mit verschiedenen Arten von Computerinfrastruktur verwendet werden kann. Neben anderen Funktionen werden Compiler häufig verwendet, um Computercode aus höheren Programmiersprachen in einfachere Assemblersprachen zu übersetzen, die in der Lage sind, maschinenlesbare Anweisungen zu entschlüsseln.

Compliance

Compliance ist der Prozess, mit dem sichergestellt wird, dass Finanzunternehmen bestimmte regulatorische Richtlinien einhalten, die von Regierungsbehörden wie der Securities and Exchange Commission (SEC) in den USA eingeführt wurden. Diese Richtlinien zielen darauf ab, Anleger zu schützen, das Vertrauen der Verbraucher zu gewährleisten und die Transparenz und Effizienz fairer Märkte zu fördern bei gleichzeitiger Reduzierung der Finanzkriminalität und des Systemrisikos.

Compound

Compound ist eine dezentralisierte Leih- und Leihplattform für digitale Assets auf Ethereum. Kreditnehmer auf Compound müssen einen Mindestbetrag an Sicherheiten stellen, um Zugang zu einem Kredit zu erhalten, während die Zinssätze durch eine Crowdsourcing-Token-Versorgung bestimmt werden. Token, die im Compound-Protokoll gesperrt sind, verdienen automatisch Zinsen, wenn sie an Kreditnehmer verliehen werden.

Composability

Composability (Zusammensetzbarkeit) ist ein Designmerkmal, das es ermöglicht, dass Infrastrukturelemente eines Systems einfach in andere Systeme und Dritte integriert und von diesen genutzt werden können. Zusammensetzbare Systeme werden oft mit „Lego-Blöcken“ verglichen, weil sie aus verschiedenen Teilen bestehen, die zu neuen Plattformen zusammengefügt werden können.

Compound Annual Growth Rate (CAGR)

Die Compound Annual Growth Rate (CAGR) ist die Rendite einer Investition über einen bestimmten Zeitraum, die durch die Verwendung eines jährlichen Prozentsatzes angegeben wird. Die CAGR wird mit dieser Formel ausgedrückt: CAGR = (EB/BB)^(1/N) – 1 wobei: EB = Endsaldo BB = Anfangssaldo N = Anzahl der Jahre

Compute-to-Data

Compute-to-Data ist eine relativ neue und beliebte Methode zum Trainieren von Modellen der künstlichen Intelligenz (KI), die dadurch gekennzeichnet ist, dass ein Algorithmus dort ausgeführt wird, wo ein Datensatz vorhanden ist, anstatt die Daten traditionell dorthin zu senden, wo der Algorithmus ausgeführt wird. Dieses Modell dient dazu, die Datensicherheit zu wahren – indem Daten sicher vor Ort aufbewahrt werden – und gleichzeitig Dritten die Nutzung und Nutzung der Daten zu ermöglichen. Compute-to-Data ist besonders nützlich bei datenintensiven Workloads, wie sie in hochmodernen Branchen wie KI üblich sind.

CAD-Software (Computer-Aided Design).

Software für computergestütztes Design (CAD) ist jede Art von Softwareprogramm, das zum Erstellen digitaler Entwürfe von Objekten entwickelt wurde. CAD-Software hat praktisch unbegrenzte Anwendungsfälle, darunter Fertigungs- und Produktdesign, Architektur- und Infrastrukturdesign, Fahrzeugdesign, Elektronikdesign und vieles mehr. CAD-Software ermöglicht es Benutzern, Objekte in zahlreichen verschiedenen Medien zu testen, indem sie verschiedene reale Simulationen verwenden, um Produkte zu entwickeln, die tatsächlich nützlich sind. CAD-Programme werden normalerweise auf einem Tablet oder Computer verwendet, um dreidimensionale Objekte in verschiedenen Medien zu erstellen.

ConsenSys

ConsenSys ist ein großes Blockchain-Unternehmen mit Sitz in New York City und einer Präsenz in mehr als 30 Ländern auf der ganzen Welt. Es wurde 2015 von Joseph Lubin gegründet – zu dessen frühen Arbeiten die Entwicklung des Ethereum-Netzwerks und der Ethereum Foundation gehörte. ConsenSys ist ein dezentralisiertes Blockchain-Produktionsstudio mit mehr als 500 Mitarbeitern, das hauptsächlich Software und zugehörige Lösungen für das Ethereum-Blockchain-Ökosystem entwickelt. Das Unternehmen bietet auch Unternehmens- und Regierungsberatung sowie Softwareentwicklungsdienste für große Unternehmen auf der ganzen Welt an.

Content-Delivery-Netzwerk (CDN)

Ein Content Delivery Network (CDN) ermöglicht bestimmten dezentralen Anwendungen (dApps), das Teilen von Internetinhalten wie Webobjekten (wie Text, Grafiken und Skripten), herunterladbaren Objekten (wie Software, Mediendateien und Dokumenten) und Streaming zu ermöglichen Medien und Social-Media-Websites.

Cookie (Datenpaket)

Ein Cookie, manchmal auch Internet-Cookie oder HTTP-Cookie genannt, ist ein Datenpaket, das ein Computer von einer Website empfängt (und bei Bedarf zurücksendet), während ein Benutzer im Internet surft. Cookies haben verschiedene Zwecke, darunter das Verfolgen und Speichern des Browserverlaufs, das Verfolgen von Online-Einkäufen und die Benutzerauthentifizierung von Anmeldeinformationen, neben anderen Aufgaben. Cookies sind sehr wichtig, um die ordnungsgemäße Funktionalität des Internets zu ermöglichen, da die Benutzer- und Netzwerkarchitektur ohne sie nicht funktionieren würde.

Copy Trading

Copy Trading, manchmal auch Spiegelhandel genannt, ist der Prozess der Verwendung von algorithmischer Software, um die Handelsstrategien und -gewohnheiten eines anderen Händlers oder einer Gruppe von Händlern nachzuahmen. Viele Benutzer zahlen für Dienste, die es ihnen ermöglichen, die Trades zu kopieren, die ein echter Händler macht, in der Hoffnung, eine höhere Rentabilität zu erzielen. Copy Trading kann für die meisten Markttypen verwendet werden, um eine beliebige Anzahl von Vermögenswerten zu handeln, und kann über ein mobiles Gerät, einen Computer oder durch komplexere, teurere Kombinationen von Computerhardware und -software (z. B. von einer institutionellen Wertpapierfirma) verwendet werden.

Cosmos (ATOM)

Cosmos ist eine Plattform zur Verbindung unabhängiger Blockchain-Netzwerke. Die Plattform erleichtert den Datentransfer zwischen verschiedenen Blockchains, um das sogenannte „Internet der Blockchains“ zu ermöglichen. ATOM ist das native Token des Cosmos-Netzwerks und wird für Transaktionszahlungen, Governance-Voting und Staking verwendet, um das Netzwerk zu sichern.

Cosmos Gravity Bridge

Die Cosmos Gravity Bridge ist eine spezielle Art von Blockchain-Architektur, die als Brücke zwischen der Cosmos Hub-Blockchain und dem Ethereum-Netzwerk dienen soll. Sein Hauptzweck besteht darin, die Übertragung von ERC-20-Vermögenswerten, die von Ethereum stammen, auf verschiedene Cosmos-basierte Blockchains zu erleichtern – und bei Bedarf wieder zurück zu Ethereum.

Cosmos Hub

Der Cosmos Hub ist das primäre Blockchain-Protokoll, das für die Verbindung mit anderen Blockchains im Rahmen der Bemühungen des Cosmos-Netzwerks verwendet wird, ein „Internet der Blockchains“ zu ermöglichen. Der Cosmos Hub ist eine Proof-of-Stake-Blockchain, die vom Ignite-Team entwickelt wurde. Sein ATOM-Token wird sowohl zur Sicherung des Netzwerks durch Staking als auch zur Abstimmung über Governance-Entscheidungen verwendet.

Cosmos-Softwareentwicklungskit (SDK)

Das Cosmos Software Development Kit (SDK) ist ein Framework, mit dem Entwickler Proof-of-Stake (PoS)- und Proof-of-Authority (PoA)-Blockchains erstellen können. Das Framework wurde entwickelt, um eher anwendungsspezifische Blockchains als allgemeinere, auf virtuellen Maschinen basierende Blockchains zu erstellen. Das Cosmos SDK ist eine skalierbare Open-Source-Infrastruktur und wird zum Erstellen von Blockchain-Plattformen wie dem Cosmos Hub verwendet.

CosmWasm

CosmWasm ist ein Blockchain-, dezentralisiertes Anwendungs- (dApp) und intelligentes Vertragsentwicklungs-Framework, das von Cosmos für Entwickler entwickelt wurde, die auf dem Cosmos-Netzwerk aufbauen. Zu den führenden Blockchain-Ökosystemen, die CosmWasm verwenden, gehören: Iris Network (IRIS), OKExChain (OKT), Persistence (XPRT) und andere. CosmWasm ist eine WebAssembly-basierte (WASM) Iteration, die es Softwareentwicklern ermöglicht, über die Interoperabilitätslösung des Cosmos Inter-Blockchain Communication (IBC)-Protokolls auf einfache Weise Smart Contracts in Rust, Go oder AssemblyScript auf mehreren Ketten zu erstellen. CosmWasm wurde für eine einfache Integration mit Cosmos SDK und als ausgereiftes Toolsystem für die Bereitstellung und das Testen von Smart Contracts entwickelt.

Council Node

Ein Council Node ist der mächtigste und wichtigste Knotentyp innerhalb des Blockchain-Systems von Crypto.com. Sie sind verantwortlich für die Aufrechterhaltung des Netzwerkkonsenses und die Governance der Plattform. Councilknoten werden für die Ausführung von Abwicklungen, die Bestellung von Transaktionen und die Nachverfolgung von CRO-Belohnungen sowie für die Überprüfung, den Empfang und das Senden aller Netzwerktransaktionen verwendet. Ratsknoten führen auch ein Whitelist-Protokoll für Identitäten von Councilknoten, Acquirer-Knoten und Gemeinschaftsknoten.

Counterparty (Blockchain-Protokoll)

Counterparty ist ein Protokoll, das die Ausgabe von Token auf der Bitcoin-Blockchain ermöglichen soll.

Cronos (CRO)

Cronos (CRO) ist die grundlegende Münze, die das Zahlungs-, Handels- und Finanzdienstleistungs-Ökosystem von Crypto.com antreibt. Die CRO-Münze wird für die Abwicklung von On-Chain-Transaktionen verwendet und um den Konsens und die Sicherheit der Plattform zu gewährleisten. CRO soll auch als Anreizmechanismus verwendet werden, indem Belohnungen für Benutzer bereitgestellt werden, die sich mit verschiedenen Diensten innerhalb des Crypto.com-Ökosystems beschäftigen.

Cross Margin (Derivatehandel)

Cross-Margin oder Spread-Margin ist eine Form des Margin-Handels, bei der der volle Betrag des verfügbaren Kontostands eines Benutzers verwendet wird, um Liquidationen zu vermeiden. Durch den Einsatz von Cross-Margin-Trading hilft jeder realisierte Gewinn und Verlust (PNL) dabei, die Margin einer Verlustposition zu erhöhen. Cross-Margin-Handel ist hilfreich für Benutzer, die bestehende Positionen absichern, und auch für Arbitrageure, die ihr Risiko auf der Verlustseite eines Handels im Falle einer Liquidation begrenzen möchten. Cross-Margin-Handel ist das Gegenteil von isoliertem Margin-Handel, bei dem nur einzelne Teile des Kontostands für jeden Handel verwendet werden.

Cross-Chain-Kommunikation

Cross-Chain-Kommunikation ist ein Prozess, der die Kommunikation zwischen verschiedenen Blockchain-Netzwerken ermöglicht, indem er die gegenseitige Interaktion und den Austausch von Werten ermöglicht – beispielsweise in Form von Token-Austausch und der gemeinsamen Nutzung mehrerer Datentypen. Die kettenübergreifende Kommunikation steht im Mittelpunkt des Konzepts der Blockchain-Interoperabilität. Es gibt viele Ineffizienzen im Zusammenhang mit der Cross-Chain-Kommunikation, aber da die Blockchain-Technologie weiter voranschreitet, sagen viele Experten voraus, dass es immer effizienter wird, Daten auf mehr Arten auszutauschen, so dass eines Tages vollständige Datenaustauschmöglichkeiten zwischen Hunderten oder sogar Tausenden von Menschen bestehen werden Netzwerke sind möglich.

Cross-Chain

Cross-Chain beschreibt die Übertragung von Daten, tokenisierten Vermögenswerten oder anderen Arten von Informationen von einem unabhängigen Blockchain-Netzwerk zu einem anderen. Im Polkadot-Netzwerk ist XCMP ein spezialisierter Mechanismus, der zum Senden von Informationen zwischen verschiedenen Blockchains verwendet wird, die im interoperablen Netzwerk von Polkadot miteinander verbunden sind. Das XCMP-System verlässt sich auf die Collator-Knoten von Polkadot, um Nachrichten zwischen Blockchains weiterzuleiten.

Crowdloan (Polkadot und Kusama)

Ein Crowdloan ist ein Prozess, durch den Parachain-Teams, die auf Polkadot oder Kusama aufbauen, es externen Investoren ermöglichen, ihre DOT- oder KSM-Token innerhalb eines Parachain-Slots einzusetzen, um die ihnen zugewiesene Anzahl von Token zu erhöhen – wodurch die Chancen auf den Gewinn einer Parachain-Slot-Auktion erhöht werden . Bei Erfolg kann das Projekt seine Parachain in der Polkadot Relay Chain oder der Kusama Rococo Relay Chain für einen Zeitraum von 6 Monaten bis 2 Jahren betreiben, mit der Möglichkeit einer Verlängerung vor Ablauf. Gewinnerteams können ihren Crowdloan auf vielfältige Weise strukturieren und ihre verschiedenen Mitwirkenden nach Belieben belohnen.

CRV-Token

Das CRV-Token ist das ERC-20-Token, das das Curve-Protokoll regelt. CRV-Token-Inhaber haben die Möglichkeit, Änderungen an der Plattform vorzuschlagen und darüber abzustimmen. Der CRV-Token kann durch die Bereitstellung von Liquidität für bestimmte Curve-Liquiditätspools verdient werden.

CryptoDefense-Ransomware

CryptoDefense ist eine erweiterte Teilmenge der CryptoLocker-Ransomware, die um 2014 herum auftauchte. Sie verwendete Public-Key-Kryptographie (PKC) und zielte auf Computer ab, auf denen das Windows-Betriebssystem (OS) ausgeführt wurde. Die Infektion wurde über Spam-E-Mails mit infizierten PDF-Dokumenten verbreitet. Die Opfer erhielten oft 72 Stunden Zeit, um Lösegeld zu zahlen, das größtenteils in Bitcoin (BTC) gesammelt wurde, um wieder Zugriff auf ihre infizierten Dateien zu erhalten, die andernfalls dauerhaft gelöscht würden.

Cryptoart

Cryptoart ist in der Blockchain beheimatet und hat seine eigene besondere Ästhetik. Es kann als seltene digitale Kunstwerke definiert werden – manchmal auch als „digitale Sammelkarten“ oder „Raritäten“ bezeichnet – die mit einzigartigen und nachweislich seltenen Token verbunden sind, die in der Blockchain existieren.

Crypto.com

Crypto.com ist eine Zahlungsplattform für Kryptowährungen, die die weit verbreitete Einführung von Kryptowährungen fördert. Die Seite lief ursprünglich auf einer Dual-Coin-Struktur, die sowohl Monaco Coin (MCO) als auch Cronos (CRO) verwendete. Ende 2020 schloss die Plattform jedoch einen Münztausch ab, der das Netzwerk unter der CRO-Münze konsolidierte, die nun als primäre Münze der Plattform für anlagenübergreifende Abrechnungen, Blocktransaktionsgebühren und Validierungsprämien sowie als Staking-Mechanismus zum Freischalten von Stufen verwendet wird Benutzervorteile.

Cryptojacking

Cryptojacking bezieht sich auf eine Art von Angriff, bei der der Computer des Opfers oder andere Hardware ohne sein Wissen in ein Kryptowährungs-Mining-Gerät umgewandelt wird. Die Geräte und der Strom der Opfer werden dann verwendet, um im Auftrag des Angreifers Kryptowährungs-Mining-Belohnungen zu generieren. Cryptojacking kann aus der Ferne durch Malware oder durch jemanden mit direktem physischen Zugriff auf das Gerät durchgeführt werden.

CryptoKitties

CryptoKitties ist ein Blockchain-Spiel, das 2017 von Axiom Zen entwickelt wurde. Das Spiel ermöglicht es Spielern, digitale Sammelkatzen zu kaufen, zu verkaufen und zu züchten, die ERC-721-Token sind, Ethereums Token-Standard für nicht fungible Token (NFTs).

CryptoLocker-Ransomware

CryptoLocker Ransomware ist eine Art von Ransomware, die erstmals um 2013 auftauchte. Sie infiltrierte Computer durch Spam-E-Mails, die in ihrer ersten Angriffswelle einen infizierten ZIP-Dateianhang enthielten. Angreifer verwendeten Verschlüsselungsalgorithmen, um infizierte Dateien und Systeme zu verschlüsseln, die sich dann über Netzlaufwerke auf andere Geräte ausbreiteten. Eine zweite Version von CryptoLocker wurde über das Peer-to-Peer (P2P)-Botnetz Gameover ZeuS verbreitet, das ein Botnetz zum Versenden von Spam oder gefälschten E-Mails verwendete, die die Opfer dazu verleiten würden, Exploit-Kits auszuführen.

CryptoPunks

CryptoPunks sind eine der bekanntesten und am höchsten geschätzten Sammlungen von nicht fungiblen Token (NFTs) in der Kryptoindustrie. CryptoPunks wurden 2017 auf der Ethereum-Blockchain veröffentlicht und sind von den Genres Cyberpunk und London Punk geprägt. Nach mehreren Jahren der Reifung wurden viele CryptoPunks für Millionen von Dollar versteigert. Neben einem begehrten Ruf ist die Sammlung nachweislich auf 10.000 Punks limitiert. CryptoPunks waren eine der ersten tokenisierten Sammlungen, die den ERC-721-Standard für NFTs initiierten.

CryptoWall – Ransomware

CryptoWall ist eine erweiterte Untergruppe der CryptoLocker-Ransomware, die erstmals um 2014 herum auftauchte. Sie verwendete einen ausgeklügelten Verschlüsselungsalgorithmus und verbreitete sich über E-Mail-Anhänge, Exploit-Kits und Drive-by-Downloads. Damit ein Benutzer wieder Zugriff auf seine infizierten Dateien erhält, wurde Lösegeld in Bitcoin (BTC) und Litecoin (LTC) gefordert.

CSS (Cascading Style Sheets)

Cascading Style Sheets oder CSS ist eine Stylesheet-Sprache, die zusammen mit HTML, JavaScript und anderen Frameworks einen großen Teil des Internets ausmacht. CSS ermöglicht es Entwicklern, verschiedene Arten von Schriftarten, Farben und Layouts hinzuzufügen und zu trennen, die in Webbrowsern verwendet werden. CSS wird auch verwendet, um Variationen in der Anzeige über verschiedene Geräte- und Bildschirmtypen hinweg zu ermöglichen, die auf Mobiltelefonen, Tablets, Computern und anderer verwandter Hardware verwendet werden. Das CSS-Format wurde im Frühjahr 1998 beim World Wide Web Consortium (W3C) registriert, als das Internet immer mehr zum Mainstream wurde.

cToken

Ein cToken ist ein Leih-Token, das für die Compound-Plattform nativ ist. Wenn Benutzer eine Kryptowährung mit dem Compound-Protokoll einzahlen, erhalten sie cTokens, die die anfängliche Einzahlung plus aufgelaufene Zinsen darstellen. Wenn Sie beispielsweise DAI an Compound verleihen, erhält der Kreditgeber cDAI, das automatisch Zinsen für den cDAI-Inhaber verdient. cDAI kann jederzeit im Austausch gegen das ursprüngliche DAI zuzüglich der aufgelaufenen Zinsen an Compound zurückgegeben werden.

Cumulus (Polkadot)

Cumulus ist eine Erweiterung des Polkadot Substrate-Entwicklungsframeworks, das ermöglicht, dass von Substrate erstellte Laufzeiten mit Polkadot-Parachains über Polkadots Relay Chain kompatibel sind. Eine grundlegende Komponente von Cumulus ist die Cumulus Consensus Engine, die zum Ausführen eines Polkadot-Knotens verwendet wird. Diese Konsensmaschine wird intern verwendet, um dem Knoten und den Synchronisierungsalgorithmen vorzuschreiben, welche Kette zu befolgen, abzuschließen und als legitim zu behandeln ist. Cumulus nutzt auch Cumulus Runtimes, um zu ermöglichen, dass Validator-Knoten über Substrate und die Blockvalidator-Anwendungsprogrammierschnittstelle (API) des Systems funktionieren. Schließlich werden auch Polkadot Collators über das Cumulus-Repository implementiert.

Curve (CRV)

Curve ist eine dezentrale Börse (DEX), die für Low-Slippage und Low-Fee-Swaps zwischen Vermögenswerten optimiert ist, die an den gleichen Wert gebunden sind. Curve ist auch ein automatisierter Market Maker (AMM), der auf Liquiditätspools angewiesen ist und diejenigen belohnt, die die Pools finanzieren, und nur mit Stablecoins handelt. CRV ist das Governance-Token des Curve-Protokolls und wird auch verwendet, um Liquiditätsanbieter auf der Plattform zu bezahlen.

Custodial Wallet – Depotwallet

Eine Custodial Wallet ist eine Art Kryptowährungs-Wallet, bei der ein Dritter die privaten Schlüssel und Kryptowährungsgelder eines Benutzers hält. Bei einer Depot-Wallet muss ein Benutzer darauf vertrauen, dass ein Dritter seine Gelder sichert und auf Anfrage zurückgibt. Die gängigsten Custodial Wallets sind webbasierte Exchange Wallets.

Customer Due Diligence (CDD)

Customer Due Diligence (CDD) ist der Prozess zur Überprüfung der Identität potenzieller Kunden. In der Regel werden bei diesem Prozess Fakten über potenzielle Kunden gesammelt, die es einer Organisation ermöglichen, das Ausmaß zu beurteilen, in dem der Kunde die Organisation einer Reihe von Risiken aussetzen kann, darunter Geldwäsche und Aktivitäten zur Terrorismusfinanzierung. Dieser Prozess beinhaltet normalerweise das Einholen des Namens, der Wohnadresse und offizieller behördlicher Dokumente des Kunden, die sein Foto und sein Geburtsdatum enthalten.

Cyber ​​Attacke

Ein Cyber-Angriff ist ein böswilliges Eindringen von Kriminellen in Online-Daten in ein Computersystem, Netzwerk oder zugehörige Software- oder Hardwaregeräte. Cyber-Angriffe werden verwendet, um ein Zielnetzwerk oder Computersystem zu deaktivieren, wichtige Daten zu stehlen oder zu zerstören oder Computer zu kompromittieren, um komplexere und schädlichere Angriffe zu starten.

Cybersicherheit

Cybersicherheit – auch als Computersicherheit oder Sicherheit der Informationstechnologie (IT) bezeichnet – ist die Praxis, Computernetzwerke und -systeme vor Beschädigung und Diebstahl von Hardware, Software und elektronischen Daten zu schützen und Unterbrechungen der von ihnen bereitgestellten Dienste einzuschränken. Die Bedeutung robuster Cybersicherheit nimmt weiter zu, da die Welt aufgrund ihrer Anfälligkeit für Sicherheitsverletzungen technologisch immer abhängiger von Computern, Mobilgeräten, Wi-Fi, drahtlosen Netzwerken, intelligenten Geräten, dem Internet der Dinge (IoT) und verwandten Technologien wird hackt.

Cypherpunk

Die Cypherpunk-Bewegung umfasst Einzelpersonen (Cypherpunks) und Organisationen, die im Allgemeinen den weit verbreiteten Einsatz von Kryptographie, Blockchain und verwandten Technologien zum Schutz der Privatsphäre als Mittel zur Herbeiführung sozialer und politischer Veränderungen befürworten. Die Bewegung begann Ende der 1980er Jahre durch die Kommunikation auf einer Mailingliste, in der Kryptographie, Verschlüsselung, Datenschutz und Sicherheit als Mittel zur Stärkung der Gesellschaft in weitreichendem Umfang diskutiert wurden. Die Cypherpunk-Community repräsentierte einige der frühesten Anwender von Bitcoin in den späten 2000er und frühen 2010er Jahren.


D

Dezentralisierte Binance-Börse (DEX)

Die Binance Decentralized Exchange (DEX) ist eine von Binance entwickelte DEX, die Händlern und Investoren die Kontrolle über ihre privaten Schlüssel und Investitionen geben soll, ohne dass ein zentraler Vermittler erforderlich ist. Der BNB-Coin von Binance wird häufig benötigt, um den Binance DEX zu nutzen, da die meisten Handelspaare an der Börse BNB aufweisen.

Datenschutzverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist ein europäischer Rechtsrahmen zum Datenschutz für die Europäische Union (EU) und den Europäischen Wirtschaftsraum (EWR). Die DSGVO ist auch für die Übermittlung personenbezogener Daten außerhalb der EU zuständig. Das Hauptziel der DSGVO besteht darin, die Rechte an personenbezogenen Daten zu schützen und zu kontrollieren und das regulatorische Umfeld für internationale Geschäfte innerhalb und außerhalb der EU zu straffen.

Differenzkontrakt (CFD)

Ein Differenzkontrakt (CFD) ist eine Vereinbarung über den Handel mit Derivaten, die die Differenz zwischen den Eröffnungs- und Schlusskursen eines Vermögenswerts in bar ohne Belohnungen in Form von physischen Gütern oder anderen Gegenwerten begleicht. Ein CFD ermöglicht es Händlern, gegen die erwartete Richtung eines Vermögenspreises zu wetten, indem sie fortschrittliche Handelstechniken über einen sehr kurzen Zeitraum anwenden, oft mit extrem hoher Hebelwirkung. CFDs werden in der Regel von Anlegern für den Handel mit Forex (FX), Krypto, Rohstoffen und anderen Märkten verwendet.

Daedalus Wallet (Cardano)

Das Daedalus Wallet ist ein Open-Source-Software-Wallet für Cardanos ADA und wird von allen gängigen Computer-Betriebssystemen unterstützt. Es ist eine hierarchisch-deterministische (HD) Desktop-Wallet, die den Benutzern mehr Kontrolle darüber gibt, wie sie ihre Gelder verwalten und sichern. Daedalus ist auch eine Full-Node-Wallet, was für eine Software-Wallet eine gute Sicherheit bietet, da die Wallet dadurch vertrauenswürdig ist. Weitere bemerkenswerte Funktionen sind eine anpassbare Benutzeroberfläche und ein integrierter Newsfeed.

Dämon

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess auf einem Computergerät läuft und nicht von einem interaktiven Benutzer gesteuert wird. Daemons werden normalerweise beim Hochfahren des Computers initiiert und nicht manuell aktiviert. Sie steuern normalerweise Funktionen wie das Reagieren auf Netzwerkanfragen und das Erkennen von Hardwareaktivitäten.

Dagger

Dagger ist eine spezialisierte Benachrichtigungs-Engine, die verwendet wird, um Konten und Datenereignisse innerhalb des Ethereum-Netzwerks in Echtzeit zu verfolgen. Dagger ist als ein auf JavaScript (JS) basierendes Framework konzipiert, das es Entwicklern ermöglicht, die MoreVP-Skalierungstechnologie von Polygon einzusetzen, um hochmoderne dApps zu erstellen, die im Ethereum-Netzwerk ausgeführt werden können.

DAI

DAI ist ein ERC-20-Stablecoin-Token, das vom auf Ethereum basierenden MakerDAO-Protokoll veröffentlicht wird und zur Erleichterung von durch Sicherheiten besicherten Krediten ohne Vermittler verwendet wird. Der DAI ist im Verhältnis 1:1 an den US-Dollar gekoppelt, sodass jeder DAI 1 USD wert sein sollte. DAI ist ein dezentralisierter, kryptounterstützter Stablecoin und behält somit seine USD-Bindung bei, indem es Sicherheiten in Form von Kryptowährungen wie Ether (ETH) verwendet.

dAppChain (Loom-Netzwerk)

Im Loom-Netzwerk ist eine dAppChain eine dApp-spezifische Transaktions-Sidechain, die auf der Basis-Ethereum-Blockchain aufbaut, um die Effizienz zu maximieren. Eine dAppChain kann komplexe Verarbeitungsaufgaben bewältigen und sogar ganze dApps hosten, während sie nur minimal mit der Blockchain der Basisschicht interagiert, an der sie verankert ist. Anwendungen, die mit dem Loom-Netzwerk entwickelt wurden, verfügen über eine einzigartige dAppChain, um unterschiedliche Konsensmodelle, Protokolle und Optimierungen durchzuführen.

Dapper Labs

Dapper Labs ist eine kanadische Blockchain-Entwicklungsfirma im Besitz von Axiom Zen. Dapper Labs ist bekannt für die Entwicklung von Crypto Kitties im Jahr 2017 und später für die Entwicklung mehrerer anderer bemerkenswerter Blockchain-Projekte. Dapper Labs konzentriert sich auf die Erstellung von Blockchain-Systemen, die im Allgemeinen für dezentralisierte Finanzen (DeFi), Gaming und Esports sowie nicht fungible Tokens (NFTs) verwendet werden. Flow Blockchain – entwickelt von Dapper Labs – half bei der Entwicklung von NBA Top Shot (einer Plattform für den Handel, das Sammeln, Kaufen und Verkaufen von NBA NFT-Sammlerstücken) im Jahr 2020 und wird voraussichtlich in den kommenden Jahren ähnliche Plattformen und Produkte herausbringen.

Dark Web

Das Dark Web ist ein Bereich des Internets, der bewusst vor herkömmlichen Suchmaschinen verborgen und nur mit spezieller Software zugänglich ist. Die am häufigsten für den Zugriff auf das Dark Web verwendeten Webbrowser sind Tor und I2P, die maskierte IP-Adressen verwenden, um die Identität von Dark Web-Benutzern und Website-Eigentümern zu verbergen. Das Dark Web wird typischerweise mit Cyberkriminalität und illegalen Aktivitäten in Verbindung gebracht. Das Dark Web stellt einen kleinen Teil des größeren Deep Web dar, das ebenfalls vor herkömmlichen Suchmaschinen verborgen ist, aber im Allgemeinen nicht mit illegalen Aktivitäten in Verbindung gebracht wird.

Dunkelknoten (Ren)

RenVM ist ein Inter-Blockchain-Liquiditätsnetzwerk, das aus Tausenden von unabhängig betriebenen Knoten namens Darknodes besteht. Jeder kann einen Darknode betreiben, aber jeder Node muss die RenVM-Software über einen Virtual Private Server ausführen und 100.000 REN-Token in den Darknode-Registrierungsvertrag hinterlegen. Dieser Mechanismus gibt den Node-Betreibern einen Anreiz, böswilliges Verhalten zu unterlassen, auf die Gefahr hin, ihre Einzahlung zu verlieren. Darknodes fungieren gemeinsam als vertrauenswürdige, dezentrale Verwahrer der digitalen Assets, die Benutzer auf der RenVM-Plattform sperren. Sie ermöglichen es Benutzern, jedes Mal Gebühren zu erheben, wenn die RenVM einen digitalen Vermögenswert in einen ERC-20-Token umwandelt.

Datenzugriffsschicht (DAL)

Eine Datenzugriffsschicht (DAL) wird im Allgemeinen als die Hauptkomponente des Back-Ends eines Computersystems oder Netzwerks angesehen. Es ist eine Schicht innerhalb eines Computerprogramms, die es Programmen ermöglicht, auf Daten und dauerhaften Speicher zuzugreifen. DALs ermöglichen ausgeführten Programmen den Zugriff auf Daten, wann immer dies für den ordnungsgemäßen Betrieb erforderlich ist. Anwendungen, die DALs verwenden, nutzen einen Datenbankserver oder können ohne einen ausgeführt werden. DALs unterstützen mehrere Datenbankformate, müssen aber in der Lage sein, mit unterschiedlichen Datenanforderungen innerhalb eines Systems zu kommunizieren.

Datenverankerung

Auf der Klaytn-Blockchain-Plattform verbindet der Prozess der Datenverankerung Daten aus der Hilfsdienstkette mit der Hauptkette. Die Datenverankerung speichert regelmäßig Block-Hashes von der schnelleren, anpassbareren Servicekette auf der sichereren Hauptkette. Die Technik soll die Sicherheit von Dienstketten erhöhen, die aufgrund ihrer geringeren Anzahl von Knoten weniger sicher sein können als die Hauptkette.

Datenpaket

Ein Datenpaket ist eine Dateneinheit, die über ein Netzwerk übertragen werden kann. Sie werden normalerweise in Megabyte (MB) oder Gigabyte (GB) gemessen. Eine Live-Internetverbindung beinhaltet einen ständigen Hin- und Heraustausch von Datenpaketen.

Datenwissenschaft (DS)

Data Science (DS) ist die interdisziplinäre Untersuchung von Daten, um umsetzbare Erkenntnisse über die wachsende Datenmenge zu gewinnen, die die Welt in vielen Bereichen verwendet. DS kombiniert im Allgemeinen den Einsatz von Analytik, künstlicher Intelligenz (KI) und wissenschaftlichen Methoden, um große Datenmengen zusammenzustellen, zu speichern, zu interpretieren und zu verarbeiten. DS kann in nahezu jeder erdenklichen Branche eingesetzt werden und hilft Organisationen, Unternehmen und anderen Beteiligten, aus den von ihnen verwendeten Daten zu lernen, oft um größere technologische Innovationen und höhere Rentabilitätsraten sicherzustellen.

Daten-Scraping

Data Scraping, auch als Web Scraping bekannt, bezeichnet Methoden, mit denen Computerprogramme Daten von Websites extrahieren, um sie in lokalen Datenbanken oder anderen Anwendungen zu verwenden. Data Scraping wird am häufigsten verwendet, um Inhalte, Preise oder Kontaktinformationen aus Online-Quellen zu sammeln. Während es gültige rechtliche Anwendungsfälle für Data-Scraping-Tools gibt, kann dieselbe Software auch zum Herunterladen und Wiederaneignen von Daten für nicht autorisierte Zwecke verwendet werden, z. B. zum Identifizieren pseudoanonymer Webdienstbenutzer oder zum Plagiieren von Markeninhalten.

Datenverifizierungsmechanismus (DVM)

Der Data Verification Mechanism (DVM) ist der Oracle-Prozess, der zur Beilegung von Streitigkeiten über das UMA-Protokoll verwendet wird. Wenn es zwischen zwei Parteien zu einem Preisstreit über einen synthetischen Token-Derivatkontrakt kommt, fordert die DVM die UMA-Token-Inhaber auf, über den korrekten Preis abzustimmen. Das DVM leitet dann den korrekten Preis an den Anforderer weiter und belohnt UMA-Token-Inhaber für ihre Stimme.

Datatoken (Ozean-Protokoll)

Datatokens sind ERC-20-Tokens, die tokenisierte Datensätze und Datendienste auf dem Ocean Protocol darstellen. Durch den Kauf eines bestimmten Datentokens auf dem Datenmarktplatz von Ocean erhalten Benutzer Zugriff auf bestimmte Datensätze und Datendienste, die die Datentoken darstellen. Datatoken dienen sowohl als Auf- als auch als Ausstieg für Daten, um in den Raum der dezentralen Finanzen (DeFi) einzudringen und im Ocean Protocol zu Geld zu werden.

Day-Trader

In traditionellen Märkten führen Daytrader eine Handelsstrategie aus, die nur das Halten von Intraday-Positionen und nicht das Halten von offenen Positionen über Nacht beinhaltet. Daytrader versuchen, kurzfristige Preisschwankungen zwischen hochliquiden Vermögenswerten auszunutzen. Daytrading wird im Allgemeinen als riskantere Investition angesehen als langfristige Strategien.

dBFT 2.0

Die NEO-Blockchain verwendet ein hochentwickeltes Framework (dBFT 2.0) ähnlich dem Proof-of-Stake (PoS) namens Delegated Byzantine Fault Tolerance oder dBFT. dBFT 2.0 von NEO behebt mehrere Ineffizienzen, mit denen die erste Version von dBFT zu kämpfen hatte. DBFT 1.0 war manchmal anfällig für eine einzelne Blockverzweigung, was bedeutete, dass es häufig zu Messaging-Problemen zwischen Systemknoten kommen konnte, was zu Netzwerkineffizienzen führte. Um dieses Problem zu beheben, hat dBFT 2.0 das Messaging-Anforderungssystem geändert, das es Knoten ermöglicht, miteinander zu kommunizieren, und die Option Wiederherstellungsnachricht hinzugefügt. Diese Option hilft den wichtigsten Consensus Nodes des Netzwerks, sich im Falle von Messaging-Problemen schneller zu erholen und so den Konsens effektiver aufrechtzuerhalten.

Dead-Cat-Bounce

Ein Dead-Cat-Bounce ist ein Chartmuster der technischen Analyse, das sich auf eine vorübergehende Erholung des Preises eines Vermögenswerts bezieht, der einen anhaltenden Rückgang erfährt, gefolgt von einem anhaltenden Abwärtstrend. Ein Dead-Cat-Bounce ist im Wesentlichen ein Fake-Out bei der Preiserholung eines Vermögenswerts. Dieser Begriff leitet sich von einem Sprichwort der Wall Street ab, das besagt: „Sogar eine tote Katze springt auf, wenn sie aus großer Höhe fällt.“

Dead Coins

Dead Coins sind Kryptowährungen oder nicht mehr existierende Kryptoprojekte, die aufgegeben wurden. Mehrere Kriterien werden verwendet, um tote Coins zu kennzeichnen: inaktive Webseiten, fehlende Entwicklungsupdates, fehlende aktive Nodes und weniger als 1.000 USD Handelsvolumen über einen Zeitraum von drei Monaten. Bis 2022 wurden über 1.700 tote Münzen dokumentiert.

Dead Cross

Ein Todeskreuz ist ein rückläufiges technisches Handelssignal, bei dem der gleitende 50-Tage-Durchschnitt den gleitenden 200-Tage-Durchschnitt unterschreitet, was normalerweise einen großen Ausverkauf auslöst. Es ist das Gegenteil eines Handelssignals des Goldenen Kreuzes und war vor vielen der größten Börsencrashs der Geschichte offensichtlich.

Debugger

Ein Debugger ist eine spezialisierte Softwareimplementierung, die entwickelt wurde, um Fehler zu identifizieren und zu entfernen – ein Prozess, der als Debugging bezeichnet wird – in einem Softwaresystem, einem Computernetzwerk oder einer zugehörigen Infrastruktur. Debugger prüfen Computersysteme, indem sie auf korrekte Leistung testen. Wenn ein System eine große Anzahl von Fehlern aufweist oder vollständig abstürzt, ist es wichtig, den Betrieb des Systems vorübergehend anzuhalten, um es zu reparieren. Debugger werden häufig verwendet, um den genauen Ort von Problemen zu finden, indem sie verschiedene Mechanismen wie Befehlssatzsimulatoren, schrittweise Codeanalyse und computergestützte Zustandsänderung verwenden.

Degen

Abkürzung für degeneriert. Degen Trading oder Degen Modus ist, wenn ein Trader ohne gebührende Sorgfalt und Recherche handelt, Signale nachahmt und FOMO in Pumpen. Ein Degen Trader kennt weder Metriken wie FDV oder TVL, noch kümmert es ihn. Sie werden kaufen, weil das Asset Logo süß aussieht oder weil der Slogan einprägsam ist oder weil ein Twitter berühmtes Anime Mädchen im Internet sagt, dass sie sich mit Krypto beschäftigt und die ersten beiden Shill Kommentare mehr Likes bekommen als andere. Im Wesentlichen kauft ein Degen Händler in einen Vermögenswert ein, nicht weil er Wert sieht, sondern in der Überzeugung, dass andere nach ihm einsteigen und auf die Preisschwankungen spekulieren werden.

Dezentral (MANA)

Decentraland ist eine virtuelle Welt, die in Ethereum integriert ist. Auf der Decentraland-Plattform können Benutzer eine facettenreiche, benutzergenerierte Landschaft erkunden, die Immobilien-, Gaming- und Social-Media-Elemente umfasst. MANA, ein ERC-20-Token, ist das Token für digitale Vermögenswerte, das zur Bezahlung von Waren und Dienstleistungen in Decentraland verwendet wird, während LAND ein nicht fungibler ERC-721-Token ist, der das Eigentum an virtuellem Land darstellt.

Dezentrale Anwendung (dApp)

Eine dezentrale Anwendung – oder dApp – nutzt die Blockchain-Technologie, um Anwendungsfälle zu adressieren, die von Investitionen über Kreditvergabe bis hin zu Spielen und Governance reichen. Obwohl dApps in Bezug auf die Benutzererfahrung (UX) Webanwendungen ähnlich erscheinen mögen, verzichten dApp-Backend-Prozesse auf zentralisierte Server, um Transaktionen auf verteilte und Peer-to-Peer-Weise durchzuführen. Anstatt das zentrale Hypertext Transfer Protocol (HTTP) zur Kommunikation zu verwenden, verlassen sich dApps auf Wallet-Software, um mit automatisierten Smart Contracts in unterstützten Blockchain-Netzwerken zu interagieren.

Dezentrale Anwendungsprogrammierschnittstelle (dAPI)

Dezentralisierte Anwendungsprogrammierschnittstellen (dAPIs) – eine Innovation des API3-Protokolls – sind API-Dienste, die von Natur aus mit der Blockchain-Technologie kompatibel sind. Während dAPIs sehr ähnlich wie Legacy-APIs funktionieren, sind Legacy-APIs zentralisiert und nicht nativ mit der Blockchain-Technologie kompatibel. Auf dem API3-Protokoll können API-Anbieter einen serverlosen Oracle-Knoten namens Airnode nutzen, um ihre Daten-Feeds auf der Blockchain zu verkaufen.

Dezentrale autonome Organisation (DAO)

Eine dezentrale autonome Organisation (DAO) ist eine Blockchain-basierte Organisation, die von Mitgliedern durch Open-Source-Code demokratisch verwaltet und typischerweise durch sich selbst durchsetzende Smart Contracts formalisiert wird. Den DAOs fehlen zentralisierte Verwaltungsstrukturen. Über alle Entscheidungen stimmen die Netzwerk-Stakeholder ab. DAOs verwenden häufig einen nativen Utility-Token, um Anreize für die Teilnahme am Netzwerk zu schaffen, und weisen den Stakeholdern basierend auf der Größe ihres Anteils proportionale Stimmrechte zu. Da DAOs auf Top-Blockchains – oft Ethereum – aufgebaut sind, werden ihre Transaktionen transparent auf der zugrunde liegenden Blockchain ausgeführt.

Dezentraler Austausch (DEX)

Eine dezentralisierte Börse (DEX) ist eine Finanzdienstleistungsplattform für den Kauf, Handel und Verkauf digitaler Vermögenswerte. Auf einem DEX handeln Benutzer direkt auf der Blockchain auf Peer-to-Peer-Weise (P2P), ohne dass ein zentraler Vermittler erforderlich ist. DEXs dienen nicht als Verwahrer der Gelder der Benutzer und werden oft demokratisch mit einer dezentralen Governance-Struktur verwaltet. Ohne eine zentrale Behörde, die Transaktionsgebühren für Dienstleistungen erhebt, können DEXs billiger sein als ihre zentralisierten Krypto-Börsen-Pendants.

Decentralized Exchange (DEX)-Protokoll

Ein Decentralized Exchange (DEX)-Protokoll definiert die spezifischen Mechanismen, die die Handels- oder Orderbuchfunktionalität regeln, wie Trades in einem DEX-Protokoll abgewickelt werden, und den Einsatz potenzieller Belohnungen, die Käufer und Verkäufer anregen.

Dezentrale Finanzen (DeFi)

Dezentrale Finanzierung (DeFi) ist ein wichtiger Wachstumssektor in der Blockchain, der Peer-to-Peer (P2P)-Finanzdienstleistungen und -Technologien anbietet, die auf Protokollen wie Ethereum, Cardano, Polkadot und Solana basieren. DeFi-Darlehen, -Investitionen, -Trades und -Swaps sind in der Regel transparent, genehmigungsfrei, vertrauenswürdig und interoperabel. Es gibt einen wachsenden DeFi-Trend, der dezentralisierte Governance-Methoden und eine gerechte Beteiligung der Interessengruppen für die Benutzer der DeFi-Plattform fördert. Die Zusammensetzbarkeit der Plattform in DeFi hat dazu geführt, dass durch die Interoperabilität mit Innovationen wie dezentralen Börsen (DEXs), Yield Farming, Liquiditätstoken und mehr Werte freigesetzt werden.

Dezentrale Governance

Bei Blockchain-Netzwerken und dezentralen Anwendungen (dApps) bezieht sich dezentrale Governance auf die Prozesse, durch die die Verwaltung einer Plattform ausgeführt wird. Es beinhaltet verschiedene Methoden zur Abstimmung über Plattformtechnologie, Strategie, Updates, Belohnungen und Regeln. Dezentralisierte Governance wird typischerweise on-chain unter Verwendung von Blockchain-basierten Abstimmungssystemen durchgeführt. Normalerweise können diese Stimmen nur von Plattformbenutzern oder Inhabern eines Governance-Tokens eines Projekts abgegeben werden; Viele Projekte verwenden ein gewichtetes Abstimmungssystem, das Benutzern mit mehr Token mehr Stimmrechte gibt. Dezentrale Governance wird häufig durch die Verwendung einer dezentralisierten autonomen Organisation (DAO) durchgesetzt und verwaltet.

Dezentrale Kennung (DID)

Ein dezentraler Identifikator (DID) ist eine Art digitale Identifikation, die typischerweise in öffentlichen Blockchain-Netzwerken verwendet wird. Einmal eingerichtet, ermöglichen DIDs ihren Benutzern, ihre Identitäten ohne eine zentrale Autorität, einen Identitätsanbieter oder einen verbundenen Dritten zu überprüfen und zu verwenden. Dies wird durch die Verwendung einer Identitäts-Wallet erreicht, die Schlüsselpaar-Kryptographie verwendet, um die Identität einer Person zu überprüfen. Eine interessante Anwendung von DIDs ist die Möglichkeit, separate DIDs zu erstellen, die bestimmte Daten mit bestimmten Online-Einheiten teilen. Sie könnten beispielsweise Ihre Staatsangehörigkeit überprüfen, ohne Ihren Namen oder Ihr Geburtsdatum (DOB) preiszugeben.

Dezentrales Netzwerk

Ein dezentralisiertes Netzwerk ist ein verbundenes Konglomerat separater Einheiten, die ohne eine zentrale Autorität oder einen Server kommunizieren. Sie stehen im Gegensatz zu zentralisierten Netzwerken, die einen zentralen Governance-Punkt aufweisen. Blockchains sind ein Beispiel für ein dezentrales System: Das Datenbuch wird auf die Netzwerkteilnehmer (Knoten) verteilt, sie müssen einen Konsens über den Dateninhalt erzielen, damit das Netzwerk funktioniert. Ohne einen einzigen Autoritätspunkt oder Ausfall sind Blockchains in der Regel sicherer und immun gegen Angriffe, da selbst beschädigte, böswillige und Offline-Knoten das Netzwerk aufgrund seiner Konsensmechanismen nicht ändern oder herunterfahren können.

Dezentrales Oracle-Netzwerk (DON)

Im Allgemeinen bezieht sich ein dezentrales Oracle-Netzwerk (DON) auf ein Netzwerk dezentraler Blockchain-Orakel, die externe Daten an Blockchains liefern oder Smart Contracts anfordern. Mit vielen verschiedenen Datenquellen und einem Orakelsystem, das nicht von einer einzigen Entität kontrolliert wird, bieten DONs erhöhte Sicherheit und Transparenz, um die Funktionalität intelligenter Verträge drastisch zu verbessern. Beispielsweise sind Chainlink und Band Protocol zwei beliebte DONs.

Dezentrales Speichernetzwerk (DSN)

Ein dezentrales Speichernetzwerk (DSN) bietet Benutzern, die Datenspeicherplatz kaufen oder mieten möchten, Peer-to-Peer-Zugriff (P2P). Mit Hilfe von Ende-zu-Ende-Verschlüsselungstechniken übertragen Clients privat P2P-Dateien, die kryptografische Beweise für die Sicherheit liefern. Sia, Filecoin und Storj sind Beispiele für dezentrale Speichernetzwerke, die darauf abzielen, das Risiko von Datenausfällen zu verringern, die bei einem zentralisierten Cloud-Speicheranbieter auftreten können. Während viele DSNs eine Blockchain-basierte Struktur verwenden, verwenden andere möglicherweise andere dezentrale Netzwerkarchitekturen.

Dezentral/Dezentralisierung

Dezentralisierung ist in vielerlei Hinsicht das zentrale und bestimmende Merkmal der Blockchain-Technologie. Die Anwendung dezentralisierter Prozesse und Technologien kann die Rolle von Vermittlern über Branchen und Anwendungsfälle hinweg reduzieren oder sogar eliminieren. Indem beispielsweise Bankinstitute von Finanzinstrumenten ausgeschlossen werden, können dezentralisierte Finanzplattformen (DeFi) Gewinne und Governance an Benutzer und die breitere Gemeinschaft verteilen. Auf einer noch grundlegenderen Ebene sorgt ein dezentralisiertes Netzwerk für Crowdsourcing-Konsens, wodurch es für eine Einheit viel schwieriger wird, die Daten zu kontrollieren oder zu zensieren, die über das Netzwerk abgewickelt werden. Viele Experten glauben jedoch, dass das Erreichen einer optimalen Dezentralisierung dazu führen kann, dass der Netzwerkdurchsatz verringert wird.

DeCloud (Akash-Netzwerk)

DeCloud ist die dezentrale Cloud-Plattform von Akash Network und ermöglicht Benutzern die Nutzung verschiedener dezentraler Finanz- (DeFi) und Cloud-Computing-Dienste mithilfe des Cloud-Speicher- und -Computing-Protokolls von Akash Network. DeCloud ist so konzipiert, dass es serverlos, interoperabel, selbstbestimmt, zensurresistent, schnell, flexibel und erschwinglich ist. DeCloud ist ein genehmigungsfreier Cloud-Dienstanbieter für DeFi, dezentrale Projekte und wachstumsstarke Unternehmen. DeCloud ist mit den wichtigsten Cloud-Dienstanbietern und Cloud-basierten Anwendungen kompatibel.

Deep Web

Das Deep Web ist der Teil des World Wide Web (WWW), der relativ versteckt und viel schwieriger zugänglich ist als das Surface Web. Das Deep Web enthält Webseiten, die von herkömmlichen Websuchmaschinen wie Google nicht indexiert werden. Das Deep Web soll über 99 % des Internets ausmachen und besteht aus Web-Mail, Social-Media-Konten, Online-Banking und anderen Websites, für deren Zugriff manchmal ein Passwort erforderlich ist. Das Deep Web besteht auch aus privaten Datenbanken und Statistiken von globalen Regierungsbehörden, Nichtregierungsorganisationen (NGOs), großen Unternehmen und anderen Gruppen.

DeFi-Pulsindex (DPI)

Der DeFi Pulse Index (DPI) ist ein Vermögensverwaltungsindex, der von DeFi Pulse unter Verwendung des Set-Protokolls erstellt wurde. Ursprünglich im Jahr 2020 geschaffen, stellt der DPI einen Korb verschiedener DeFi-fokussierter ERC-20-Token dar. Der DPI wurde entwickelt, um die erfolgreichsten und relevantesten DeFi-Token zu verfolgen und den DPI-Inhabern mit einem einzigen Token Zugang zum gesamten DeFi-Markt zu ermöglichen.

Deflation

Deflation ist das Gegenteil von Inflation und bezieht sich auf den allmählichen Rückgang der Preise in einer Volkswirtschaft im Verhältnis zum tatsächlichen Wert, wodurch die Kaufkraft einer Währung im Laufe der Zeit steigt. Deflation geht normalerweise mit der Schrumpfung des Geldangebots in einer bestimmten Volkswirtschaft einher, während Inflation oft das Ergebnis einer erhöhten Geldschöpfung ist.

Delegierte byzantinische Fehlertoleranz (dBFT)

Delegated Byzantine Fault Tolerance (dBFT) ist die Konsensmethode, die von NEO als fortgeschrittenere Version von Proof of Stake (PoS) entwickelt wurde. Der Konsensmechanismus ähnelt der regulären byzantinischen Fehlertoleranz (BFT), außer dass er eine Methodik verwendet, bei der jeder ein Delegierter werden kann, der bestimmte Anforderungen erfüllt. In diesem Fall dürfen die Delegierten die Vorschläge anderer potenzieller Delegierter teilen und vergleichen. Das System verfügt über extrem schnelle Endgültigkeitszeiten und Transaktionsgeschwindigkeiten, aber einige argumentieren, dass es stark zentralisiert ist, da NEO nur sieben Hauptkonsensknoten verwendet, um einen Netzwerkkonsens zu erreichen.

Delegierter Beitragsnachweis (DPoC) (ICON Network)

Delegated Proof of Contribution (DPoC) ist ein einzigartiges Protokoll zur Wirtschaftsführung, das im ICON-Netzwerk implementiert ist und das ICON Incentives Scoring System (IISS) nutzt. DPoC ist eine Variante von Delegated Proof of Stake (DPoS), bei der Staker Stimmen an Blockvalidierungsprivilegien delegieren, aber DPoC sieht ICX-Inhaber, die an Personen delegieren, die eine positive Teilnahme am Netzwerk ausgeübt haben, und nicht an bestimmte Nodes. Die gewählte Einheit validiert dann Blöcke im Namen eines Delegierten und verdient entsprechende Krypto-Belohnungen.

Delegierter Anteilsnachweis (DPoS)

Ähnlich wie das weit verbreitete Proof-of-Stake (PoS)-System bietet Delegated Proof of Stake (DPoS) Benutzern Anreize, Netzwerkdaten zu bestätigen und die Systemsicherheit durch das Abstecken von Sicherheiten zu gewährleisten. Das Unterscheidungsmerkmal von DPoS ist jedoch seine Abstimmungs- und Delegationsstruktur. Im Gegensatz zu PoS, wo Knoten normalerweise die Fähigkeit erhalten, neue Blöcke ausschließlich auf der Grundlage des Gesamtbetrags zu verarbeiten, den jeder Knoten einsetzt, ermöglicht das DPoS-System Benutzern, ihren eigenen Einsatz an einen Knoten ihrer Wahl – bekannt als Delegierter – zu delegieren und abzustimmen für die Knoten, um Blockvalidierungszugriff zu erhalten. Gewählte Prüfer erhalten Blockbelohnungen, nachdem sie die Transaktionen in einem Block überprüft haben, und diese Belohnungen werden dann mit Benutzern geteilt, die sie als Prüfer delegiert haben.

Delegation

Delegierung bezieht sich auf die Abgabe eines bestimmten Betrags einer Kryptowährung oder eines Tokens an einen anderen Benutzer zur Teilnahme an einem Netzwerk-Staking-Mechanismus auf einem Delegated-Proof-of-Stake (DPoS)-Blockchain-Protokoll. Es ist nützlich für Benutzer, die Staking-Belohnungen verdienen und an einem Netzwerk teilnehmen möchten, aber nicht über ein ausreichend großes Krypto-Angebot verfügen, um die Mindestanforderungen für das Staking selbst zu erfüllen. DPoS will durch Delegationsmechanismen ein hohes Maß an Gleichberechtigung und Demokratisierung erreichen.

Delegierter

Ein Delegator ist eine Art Knoten, der häufig von Proof-of-Stake (PoS)-Blockchain-Netzwerken verwendet wird. Delegatoren haben je nach dem spezifischen Blockchain-Protokoll, mit dem sie arbeiten, eine Vielzahl von Zwecken, aber sie werden im Allgemeinen verwendet, um Full Nodes oder Validator Nodes zu unterstützen, die die primären Nodes sind, die für die Durchführung des Netzwerkkonsenses verantwortlich sind. Diejenigen, die am Konsens teilnehmen möchten, aber keinen vollständigen Knoten betreiben möchten, können ein Delegator-Knoten werden und ihre Coins/Token mit einem öffentlichen Validator-Knoten einsetzen – durch einen Prozess namens Delegation – um an einem Teil der Blockbelohnungen teilzuhaben .

Delisting

Delisting ist das Entfernen eines Krypto-Assets von einer Börse. Ein Delisting kann erfolgen, wenn das Projekt die ursprünglich von der Börse festgelegten Listing-Anforderungen nicht mehr erfüllt. Häufige Gründe für das Delisting sind ein Mangel an regulärem Handelsvolumen, schlechte Stabilität des Netzwerks und/oder Smart Contracts, Beweise für betrügerisches oder riskantes Verhalten, mangelnde Protokollentwicklung, nicht vorhandene Business-to-Customer-Kommunikation sowie mehrere andere Faktoren. Nachdem ein Vermögenswert von einer Börse dekotiert wurde, kann er nicht mehr auf der Plattform gekauft und verkauft werden. Ein Delisting ist normalerweise dauerhaft, aber in seltenen Fällen kann der Vermögenswert eines Projekts wieder gelistet werden.

Denial-of-Service (DoS)-Angriff

Ein Denial-of-Service (DoS)-Angriff ist eine Art digitaler Angriff auf ein Netzwerk, der versucht, ein System außer Gefecht zu setzen, indem es mit wiederholten Anfragen überlastet wird. Ein DoS-Angriff ist ein böswilliger Versuch, den normalen Datenverkehr zu einer Website oder einem anderen Internetobjekt zu unterbrechen, um das zugrunde liegende Netzwerk vorübergehend zum Absturz zu bringen und es funktionsunfähig zu machen.

Depotvertrag

Ein Einzahlungsvertrag ist ein intelligenter Vertrag, der es Benutzern ermöglicht, Kryptowährung in ein Blockchain-Protokoll einzuzahlen, oft über einen Validierungsknoten. Während Hinterlegungsverträge es Benutzern normalerweise ermöglichen, Token in einem Validierungsknoten zu hinterlegen, um die Betriebseffizienz des Netzwerks aufrechtzuerhalten, können sie manchmal auch innerhalb eines Protokolls für dezentrale Finanzen (DeFi) verwendet werden, das die Verwendung bestimmter Finanzinstrumente (z. B. Staking) ermöglicht , Verleihen und Ausleihen), die es Benutzern ermöglichen, anreizbasierte Token-Belohnungen zu sammeln.

Depository Trust & Clearing Corporation (DTCC)

Die Depository Trust & Clearing Corporation (DTCC) bietet zusammen mit der National Securities Clearing Corporation (NSCC) und anderen Tochtergesellschaften institutionellen Anlegern in den USA Nachhandels-Clearing und -Abrechnung sowie andere Dienstleistungen an. DTCC bietet auch Vermögensverwahrung für Wertpapieremittenten aus mehr als 60 anderen Ländern an. Das Unternehmen bietet auch Dienstleistungen im Zusammenhang mit Kommunal- und Unternehmensanleihen, Investmentfonds, Aktien, Derivaten, Investmentfonds, Versicherungsangeboten und US-Hinterlegungsscheinen an. Die DTCC ist der weltweit größte Finanzverarbeiter und für die Abwicklung der meisten Wertpapiertransaktionen in den USA verantwortlich

Depth-Limited Search (DLS)

Der Tiefenbegrenzte Suchalgorithmus ist ein spezialisierter Konsensalgorithmus, der im Cosmos-Blockchain-Netzwerk verwendet wird. Es wurde entwickelt, um das spezifische technische Problem der Endlospfad-Herausforderung zu lösen, da es sich auf uninformierte Suchalgorithmen bezieht. Während der DLS-Algorithmus sehr speichereffizient ist, leidet er unter einem Mangel an Vollständigkeit.

Derivat

Ein Derivat ist ein Finanzkontrakt, der seinen Wert von den zugrunde liegenden Merkmalen eines Vermögenswerts, Index oder Zinssatzes ableitet. Termin- und Optionskontrakte sind Beispiele für Derivate. Es gibt eine Vielzahl blockkettenfähiger Kryptowährungsderivate, einschließlich synthetischer Kryptowährungen und Bitcoin-Futures, die Vereinbarungen zum Handel mit Bitcoin (BTC) zu einem zukünftigen Zeitpunkt zu einem festgelegten Preis darstellen.

Deshielding-Transaktion

Eine Deshielding-Transaktion ist eine Art von Transaktion, die in der Zcash-Blockchain verwendet wird und von einem anonymen Absender an eine transparente und öffentliche Empfänger-Wallet gesendet wird. Deshielding-Transaktionen verwenden die kryptografische Proof-Technologie von zk-SNARK, um den Datenschutz trotz der unterschiedlichen Datenschutzeinstellungen von Absender und Empfänger zu wahren.

Design-Axiom (DA)

Ein Design-Axiom (DA) ist ein Begriff, der den kritischen Elementen der technischen Architektur der Crypto.com-Blockchain gegeben wird. Das technische Whitepaper von Crypto.com nennt sechs Design-Axiome, die für den Gesamterfolg des Projekts entscheidend sind: Sicherheitsarchitektur auf dem neuesten Stand der Technik; ein skalierbares schnelles Netzwerk mit hohem Transaktionsdurchsatz; Dezentralisierung; Aufrüstbarkeit; Datenprivatsphäre; und ein integratives Netzwerkdesign.

Desktop-Wallet

Eine Desktop-Wallet ist eine Software-Wallet für Kryptowährung und digitale Assets, die direkt auf ein Computergerät heruntergeladen wird. Desktop-Wallets sind fast immer nicht verwahrungsfrei, was bedeutet, dass Benutzer ihre eigenen privaten Schlüssel kontrollieren. Desktop-Wallets sind Hot Wallets, d. h. sie sind mit dem Internet verbunden – es sei denn, das Computergerät ist ausgeschaltet oder die Wallet ist auf einem Offline-Sekundärcomputer installiert. Die meisten Desktop-Wallets bieten Passwortschutz und können eine Wiederherstellungsphrase als Backup generieren, um Schlüssel neu zu generieren.

Deterministisches Modul

Ein deterministisches Modul ist ein Abschnitt unabhängiger elektronischer Schaltungen, die in eine Leiterplatte eingebaut sind und Funktionen auf einem Computersystem bereitstellen, die keinen Grad an Zufälligkeit aufweisen. Ein deterministisches Modul wird daher immer die gleiche Ausgabe von einer gegebenen Startbedingung oder einem Anfangszustand erzeugen. Ein Blockchain-basiertes computergestütztes System ist typischerweise deterministischer Natur.

Devnet (Entwicklungsnetzwerk)

Ähnlich wie ein Testnetz arbeitet das Entwicklungsnetzwerk (devnet) unabhängig vom Hauptnetz. Einige unterscheiden diese Umgebungen basierend auf ihrer beabsichtigten Verwendung. Obwohl nicht jedes Blockchain-Protokoll ein Devnet oder Testnet verwendet, nutzen viele es als experimentelle Spielwiese, um neue Funktionen auszuprobieren und um Blockchain-Updates vor ihrer Mainnet-Veröffentlichung auf Geschwindigkeit, Zuverlässigkeit und Sicherheitsmetriken zu testen.

Dharma-Geldbörse

Dharma ist eine Brieftasche für dezentrale Finanzen (DeFi), die für den Betrieb auf der Ethereum-Blockchain entwickelt wurde. Laut der Dharma-Website ermöglicht die Brieftasche den Benutzern den Kauf von fast 74.000 verschiedenen tokenisierten Vermögenswerten mit Hilfe von 55 verschiedenen dezentralen Börsen (DEXs). Dharma bietet niedrige Gebühren im Vergleich zu vielen traditionellen zentralisierten Börsen- und Wallet-Konkurrenten. Dharma erleichtert auch die sofortige Verbindung zu jedem Bankkonto in den Vereinigten Staaten.

Digitale Kunst

Digitale Kunst kann als die Kunst beschrieben werden, die Sie auf Ihrem Computer mit Programmen wie Adobe Illustrator, Photoshop oder MS Paint erstellen. Sie können auch ausgefeiltere Tools verwenden, um animierte oder interaktive digitale Kunst zu erstellen. Die gängigsten digitalen Grafikdateien sind .tiff-, .gif-, .jpg-, .pdf- und .mp4-Dateien. Digitale Kunst ist eines der beliebtesten Subgenres der zeitgenössischen Kunst. Sobald es jedoch auf der Blockchain ist, ist es Kryptokunst.

Digitaler Vermögenswert

Digital Asset ist der Sammelbegriff für Assets, die digital existieren. Der Begriff umfasst eine Vielzahl von Vermögenswerten, darunter Kryptowährungen, Utility Tokens, Security Tokens, digitale Aktien und digitale Sammlerstücke. Alle Kryptowährungen sind digitale Assets, während nicht alle digitalen Assets Kryptowährungen sind.

Digitale Währung

Eine digitale Währung ist eine Währung, die rein digital existiert, ohne physische Manifestation. Digitale Währungen haben gegenüber ihren traditionellen Gegenstücken mehrere Vorteile, darunter niedrigere Transaktionskosten, größere Transparenz, höhere Transaktionsgeschwindigkeiten sowie Dezentralisierung. Seit den späten 1980er Jahren gibt es verschiedene Formen digitaler Währungen, aber erst 2009 wurde das Problem der doppelten Ausgaben durch das Bitcoin-Blockchain-Protokoll und die Kryptowährung Bitcoin (BTC) gelöst.

Digital Currency Electronic Payment oder DCEP

Digital Currency Electronic Payment oder DCEP ist die Initiative der chinesischen Zentralbank für digitale Währungen (CBDC). Seit 2014 im Gange, soll DCEP physisches Bargeld durch eine digitale Ausgabe des chinesischen RMB ersetzen, die zwischen digitalen Geldbörsen ausgetauscht werden kann, ohne eine Bank einzubeziehen. Im Gegensatz zu dezentralen Blockchains wird die chinesische Regierung die zentrale Autorität über die Plattform und die Währung behalten, die einer Reihe groß angelegter öffentlicher Versuche unterzogen wurde.

Digitaler Dollar

Der „digitale Dollar“ ist ein häufig verwendeter Begriff, der sich auf die Vereinigten Staaten bezieht, die möglicherweise eine USD-basierte digitale Zentralbankwährung (CBDC) ausgeben. US-Regierungsbehörden untersuchen die potenziellen Vorteile und Risiken im Zusammenhang mit der Schaffung eines CBDC, aber es wurde noch kein klarer Weg nach vorne aufgezeigt.

Digitale Identität

Eine digitale Identität sind Daten, die verwendet werden, um eine Person, Organisation oder ein Gerät darzustellen. Für Einzelpersonen können digitale Identitäten digitale Versionen von Regierungsdokumenten sein, die das Geburtsdatum (DOB), die Nationalität, das Geschlecht und andere wichtige Informationen verifizieren. Es bezieht sich auch auf die Social-Media-Profile, E-Mails und den Verlauf der Internetnutzung einer Person. Die Bedenken in Bezug auf die digitale Identität – insbesondere für Einzelpersonen – drehen sich typischerweise um Sicherheit und Privatsphäre. In der Blockchain ist eine digitale Identität häufig direkt mit einer dezentralisierten Identität (DID) verknüpft, die nach ihrer Einrichtung eine Blockchain-basierte ID ermöglicht, die durch Schlüsselpaar-Kryptographie verifiziert werden kann.

Digitale Unterschrift

Eine digitale Signatur in Kryptowährung ist der Prozess der Verwendung eines privaten Schlüssels zum digitalen Signieren einer Transaktion. Durch Public-Key-Kryptographie (PKC) authentifiziert eine digitale Signatur den Absender und Empfänger einer Transaktion. Es ermöglicht jedem, der den öffentlichen Schlüssel des Absenders besitzt, die digitale Signatur oder die Authentizität der Nachricht, Transaktion oder Daten zu überprüfen.

Digitaler Signaturalgorithmus (DSA)

Der Digital Signature Algorithm (DSA) ist eine spezialisierte Standardisierung für die Erstellung digitaler Signaturen, die in Public-Key-Kryptografiesystemen (PKC) wie Blockchains oder verwandten Computerinfrastrukturen verwendet werden. DSA wurde 1991 in Zusammenarbeit mit dem National Institute of Standards and Technology (NIST) durch den US Federal Information Processing Standard standardisiert. Bei seiner Erstellung wurde das DSA-Standardpatent für die weltweite Verwendung verfügbar gemacht, aber es wird erwartet, dass eine bevorstehende Aktualisierung der Standardisierung dazu führen könnte, dass es veraltet und unbrauchbar wird.

Direkter Marktzugang (DMA)

Direkter Marktzugang (DMA) bezieht sich auf die Möglichkeit für Investmentinstitute, über das Orderbuch einer Börse oder Anlageplattform, zu der sie normalerweise keinen Zugang haben, Handel und Investitionen – für Wertpapiere und andere Arten von Vermögenswerten – zu tätigen. Dieser direkte Zugang steht in der Regel nur Unternehmen oder Buy-Side-Firmen zur Verfügung, die bestimmte Kriterien erfüllen, und wird über Dritte wie Investmentbanken oder Sell-Side-Firmen realisiert. DMA wird im Allgemeinen durch die Verwendung von algorithmischer elektronischer Handelssoftware erfüllt, um bestimmte Auftragstypen und Anlagestrategien zu erfüllen.

Direktes öffentliches Angebot (DPO)

Ein direktes öffentliches Angebot (DPO) – manchmal auch als Direktnotierung oder Direktplatzierung bezeichnet – ist eine Methode, Aktien direkt der Öffentlichkeit anzubieten, ohne einen Vermittler wie eine Investmentbank, einen Broker-Dealer oder einen Underwriter. Ein potenzieller Vorteil dieses Ansatzes besteht darin, dass er letztendlich dazu beitragen kann, viele der Kosten zu senken, die während des viel häufigeren und traditionellen Börsengangs (IPO) typisch sind. DPOs werden häufig von kleineren Unternehmen mit einem treuen Kundenstamm eingesetzt und sollen dem Unternehmen, das die Aktien anbietet, mehr Flexibilität bei der Kapitalallokation geben. Vor einem Datenschutzbeauftragten muss das Unternehmen den Aufsichtsbehörden aus jeder Region, in der es Aktien anbieten möchte, Compliance-Dokumente vorlegen, aber das Unternehmen muss sich häufig nicht bei der Securities and Exchange Commission (SEC) registrieren.

Directional Trading – Richtungshandel

Directional Trading bezieht sich auf Handelsstrategien, bei denen der einzige Investitionsfaktor die zukünftige Richtung des Gesamtmarktes ist. Es wird im Allgemeinen mit dem Optionshandel in Verbindung gebracht, da verschiedene direktionale Handelsstrategien sowohl von Aufwärts- als auch von Abwärtsbewegungen profitieren können.

Discord

Discord ist eine Instant Messaging (IM), Voice over Internet Protocol (VOIP) und digitale Vertriebsplattform zum Erstellen von Online-Communities. Discord ermöglicht es Benutzern, über Sprachanrufe, Videoanrufe und Instant Messaging zu kommunizieren und Medien und Dateien in privaten Chat-Umgebungen zu teilen, die in „Servern“ organisiert sind. Discord ist in der Blockchain-Branche (zusammen mit Telegram) als Hosting-Community bekannt geworden, in der Blockchain-Projekte regelmäßig Updates liefern und es Fans, Investoren und Benutzern ermöglichen, Fragen zu stellen und mit den Mitgliedern des Gründungsteams in Kontakt zu bleiben.

Directed Acyclic Graph

Ein gerichteter azyklischer Graph (DAG) ist eine Form der Distributed-Ledger-Technologie (DLT). Im Gegensatz zu einer Blockchain, die Transaktionen zu Blöcken zusammenfasst und linear ordnet, ist eine DAG ein Netzwerk aus einzelnen Transaktionen, die nur miteinander verbunden sind – ohne Blöcke. Während Blockchains eine Blockvalidierung erfordern, bieten einzelne Transaktionen in einem DAG eine gegenseitige Validierung. Alle Netzwerkbenutzer in einer DAG sind gleichzeitig Miner und Validatoren, und daher sind die Transaktionsgebühren in der Regel viel niedriger als bei öffentlichen Blockchain-Netzwerken.

Disk Operating System

Ein Disk Operating System oder DOS ist eine textbasierte Benutzeroberfläche (TUI), die über ein Festplattenlaufwerk arbeitet. DOSs sind nicht mehr weit verbreitet, da die Technologie im Zuge der Computerentwicklung durch fortschrittlichere Betriebssysteme ersetzt wurde, gelten jedoch als grundlegende Computerarchitektur. DOSs wurden im Allgemeinen von Festplattenlaufwerken (HDDs) sowie optischen und Disketten verwendet und zeichnen sich durch ein grundlegendes Dateisystem aus, das zum Lesen, Schreiben und Organisieren von Dateien auf seiner Speicherarchitektur verwendet wird. Das bekannteste Festplattenbetriebssystem heißt MS-DOS, das ursprünglich 1981 von Microsoft für IBM entwickelt wurde.

DDoS Angriff

Ähnlich wie ein Denial-of-Service (DoS)-Angriff ist ein Distributed Denial-of-Service (DDoS)-Angriff eine Art böswillige Netzwerkoffensive, die von einer Reihe von Systemen gegen ein Ziel durchgeführt wird. Bei einem DDoS-Angriff verwenden Angreifer Datenverkehr aus vielen verschiedenen Quellen, um einen verbundenen Computer oder Dienst mit Anfragen zu überfluten, um sein Netzwerk zu überlasten und es für die Verwendung unbrauchbar zu machen. Da mehrere Verkehrsquellen schwieriger zu identifizieren sind, sind DDoS-Angriffe wesentlich schwieriger zu bekämpfen als DoS-Angriffe.

Distributed-Ledger-Technologie (DLT)

Die Distributed-Ledger-Technologie (DLT) bezieht sich auf eine gemeinsam genutzte Datenbank, in der Transaktionen und zugehörige Details an mehreren Stellen gleichzeitig aufgezeichnet werden. Ein Beispiel für DLT könnte die Form eines zugelassenen Netzwerks sein, das von einer zentralen Behörde kontrolliert wird, oder eines genehmigungslosen Netzwerks, das von einem dezentralisierten Netzwerk von Knoten ohne zentrale Behörde verwaltet wird. Blockchains und gerichtete azyklische Graphen (DAGs) sind beide Beispiele für verschiedene Arten von DLT.

Distributed Randomness Generation (DRG)

Distributed Randomness Generation (DRG) ist ein Validierungsprotokoll, das auf mehreren Proof-of-Stake (PoS)-Blockchains als Sicherheitsmaßnahme verwendet wird. Durch die Verwendung sowohl einer verifizierbaren Zufallsfunktion (VRF) als auch einer verifizierbaren Verzögerungsfunktion (VDF) verhindert DRG, dass der designierte Validator die Zufälligkeit ändert oder die letzte generierte Zufallszahl nicht übermittelt. Denn das Preimage of Randomness (pRnd), das zur Validierung des aktuellen Blocks auf DRG-fähigen Blockchains verwendet wird, wurde bereits in den vorherigen Block geschrieben und ist daher unveränderlich. DRG ist so konzipiert, dass es skalierbar, überprüfbar, unveränderlich und unvorhersehbar (dh zufällig) ist.

Divergenz

Im Anlagekontext liegt eine Divergenz vor, wenn zwei Datenpunkte bei der grafischen Darstellung der technischen Analyse in entgegengesetzte Richtungen gehen, z. B. wenn der aktuelle Preis eines Vermögenswerts steigt und sein Relative-Stärke-Index (RSI) fällt. Das Gegenteil von Divergenz ist Konvergenz, bei der zwei technische Indikatoren in die gleiche Richtung steigen oder fallen. Divergenz kann sich auch auf einen Vorgang beziehen, bei dem sich der Preis eines Futures-Kontrakts mit Ablauf des Lieferdatums des Kontrakts weiter vom Kassapreis eines zugrunde liegenden Rohstoffs entfernt. Diese Art von Abweichung kann dazu führen, dass der Vertrag aufgelöst wird.

Diversifikation

Diversifikation bezieht sich auf das Halten eines diversifizierten Anlageportfolios von Vermögenswerten zum Schutz vor Marktturbulenzen. Je nachdem, was auf dem Markt passiert, neigen verschiedene Anlagen dazu, sich unterschiedlich zu entwickeln. Der Besitz einer Vielzahl unterschiedlicher Vermögenswerte bedeutet also, dass andere an Wert gewinnen können, wenn einige an Wert verlieren. Ein gut diversifiziertes Portfolio umfasst normalerweise eine Mischung aus Aktien, festverzinslichen Wertpapieren (Anleihen) und Rohstoffen. Ein diversifiziertes Portfolio kann auch ein oder mehrere Krypto-Assets enthalten, die ebenfalls diversifiziert sein sollten.

Dividende

Dividenden sind regelmäßige Zahlungen eines Aktienemittenten an seine Aktionäre. Obwohl nicht alle Aktien Dividenden zahlen, wird die genaue Verteilung der Aktiendividenden vom Vorstand eines Unternehmens festgelegt. Dividenden werden normalerweise in Fiat-Währung gezahlt, obwohl sie manchmal in neuen Aktien oder zusätzlichen Aktien gezahlt werden.

Dividenden-Reinvestitionsplan (DRIP)

Ein Dividenden-Reinvestitionsplan (DRIP) nimmt die von den Anlegern eines Unternehmens verdienten Dividenden und reinvestiert sie automatisch in weitere Aktien dieses Unternehmens, oft zu einem ermäßigten Satz. Ein DRIP berücksichtigt das Potenzial für exponentielles Verdienen: Dividenden werden in mehr Aktien reinvestiert, was wiederum mehr Dividenden generiert, und so weiter. Anleger haben jedoch in der Regel die Wahl, ihre Dividenden zu reinvestieren oder auszuzahlen, bevor der DRIP beginnt.

DNV (akkreditiertes Registrar-Unternehmen)

DNV (ehemals DNV GL) ist eine in Norwegen akkreditierte Registrier- und Klassifikationsgesellschaft mit etwa 14.500 Mitarbeitern und 350 Niederlassungen in mehr als 100 Ländern. DNV hat eine direkte Partnerschaft mit VeChain, um für viele der Unternehmen, mit denen VeChain zusammenarbeitet, Assurance- und Prüfungsdienste bereitzustellen, und stellt Daten für Lieferkettenmanagement, CO2-neutrale Fahrzeuge, Logistik, Erdgas und mehr bereit.

Dune Analytics

Dune Analytics ist ein Blockchain-Datentool für Kryptoanalysten und Investoren. Es ermöglicht Benutzern, Daten aus verschiedenen öffentlichen Blockchains abzufragen, zu extrahieren und zu visualisieren. Sie können derzeit Daten von Ethereum, BNB Chain, Gnosis Chain, Polygon und Optimism abfragen.

Do Your Own Research (DYOR)

Do Your Own Research (DYOR) ist ein Begriff, der im Bereich Blockchain-Investitionen verwendet wird, um potenzielle Investoren zu ermutigen, ein Projekt, in das sie Kapital investieren möchten, zu studieren, zu analysieren und gründlich zu prüfen. Wie bei jeder Anlagemöglichkeit gibt es immer ein Risiko. Ein Projekt nicht vollständig zu recherchieren oder zu verstehen, kann oft zu Kapitalverlust und einem negativen Anlageergebnis führen.

Docking

Docking ist der Prozess der Zusammenführung zweier Protokolle – zum Beispiel von Ethereum Execution Layer zu Ethereum Consensus Layer (ehemals Ethereum 1.0 zu Ethereum 2.0) – um mit der Zeit besser und stärker zu werden. Der Docking-Prozess beinhaltet im Allgemeinen die Übertragung von Daten und Informationen von dem älteren und technologisch weniger fortgeschrittenen Protokoll auf die neuere und modernere Version. Das Andocken ist ein sehr komplexer Prozess und kann aufgrund der Schritte, die mit der gemeinsamen Nutzung ähnlicher Datentypen zwischen Netzwerkinfrastrukturen verbunden sind, die sich oft sehr voneinander unterscheiden, Wochen (oder länger) dauern.

Dollar Cost Averaging (DCA)

Dollar-Cost-Averaging (DCA) ist eine Anlagestrategie, bei der ein Anleger sein Anlagekapital aufteilt, um regelmäßig einen Vermögenswert zu kaufen, um einen insgesamt besseren durchschnittlichen Einstiegspreis zu erzielen. DCA wird aufgrund der der Branche innewohnenden Volatilität oft als eine der umsichtigsten Anlagestrategien für Krypto angesehen. Durch den Kauf in regelmäßigen Abständen unabhängig von Preisbewegungen hilft DCA den Anlegern, schlecht getimte Pauschalkäufe zu vermeiden. Ein Beispiel für DCA wäre ein Investor, der ein Jahr lang jede Woche Bitcoin (BTC) im Wert von 100 USD kauft, anstatt einen großen BTC-Kauf von 5200 USD.

Domain Name Service (DNS)

Ein Domain Name Service (DNS) ist ein dezentralisiertes, hierarchisches Benennungssystem für Netzwerkinfrastruktur, Computer und andere ähnliche Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind. Ein DNS wird im Allgemeinen verwendet, um häufigere Domänennamen in die numerischen IP-Adressen zu übersetzen, die zum Auffinden und Identifizieren bestimmter Geräte und Computerdienste innerhalb ihrer zugrunde liegenden Netzwerkprotokolle verwendet werden. Durch die Bereitstellung eines weltweit verteilten Verzeichnisses für Domainnamen ist das DNS-System seit 1985 eine zentrale Komponente der Internetinfrastruktur.

DOT (Polkadot)

DOT ist die native Kryptowährung des Polkadot-Blockchain-Protokolls und des zugrunde liegenden Ökosystems. Es wird verwendet, um die Sicherheit und den Konsens der Polkadot Relay Chain und anderer Komponenten innerhalb des Netzwerks (Parachains, Kollatoren, Fischer und Nominatoren) aufrechtzuerhalten. DOT kann durch Parachains gebunden, durch Validatoren abgesteckt und für andere Zwecke verwendet werden. Es wird normalerweise an Benutzer vergeben, die DOT einsetzen, um einen Validator-Knoten zu betreiben. DOT hilft dem Polkadot-Ökosystem, eine faire und transparente Governance-Struktur durch Validator Staking und andere Mechanismen aufrechtzuerhalten.

Double-Spending-Problem

Das Problem der doppelten Ausgaben bezieht sich auf ein kritisches Risiko bei digitalen Währungen, bei denen dieselben Gelder mehr als einmal kopiert und ausgegeben werden können. Bei Fiat-Währungen überweist der Spender physisches Bargeld an den Empfänger und kann es nicht erneut ausgeben. Bei digitaler Währung werden Blockchain-Systeme entwickelt, um zu verhindern, dass dieselbe digitale Münze oder Marke, wie z. B. Bitcoin (BTC), an mehr als eine Adresse gesendet wird. Das Risiko doppelter Ausgaben mit Kryptowährungen wird durch verschiedene Mechanismen gemindert, die die Authentizität aller Transaktionen überprüfen.

Dow Jones Industriedurchschnitt (DJIA)

Der Dow Jones Industrial Average (DJIA) oder Dow ist ein weit verbreiteter Index und Barometer für die Aktienmarktperformance, der aus 30 Aktien aus mehreren Sektoren besteht. Die im DJIA enthaltenen Unternehmen sind aufgrund ihrer Bedeutung für die Gesamtwirtschaft der Vereinigten Staaten als Blue-Chip-Aktien bekannt. Der DJIA wird berechnet, indem die Kurse der Aktien addiert und der Endwert durch einen Dow-Divisor dividiert werden.

Drawdown

Ein Drawdown ist eine Kennzahl, die verwendet wird, um den Rückgang an den Finanzmärkten während eines bestimmten Zeitraums zu klassifizieren. Drawdowns verwenden einen prozentualen Peak-to-Trough-Ansatz. Wenn beispielsweise ein bestimmter Markt oder eine bestimmte Aktie von einer Anfangsposition von 100.000 $ auf 60.000 $ fällt und sich dann wieder über die Anfangsposition erholt, würde der Drawdown 40 % betragen. Marktrückgänge sind wichtig zu berücksichtigen, wenn ein Händler oder Fondsmanager eine große Anzahl von Vermögenswerten in einem Anlageportfolio oder Fonds verwaltet. Ein Drawdown wird im Allgemeinen nicht als Verlust angesehen, sondern stellt lediglich die Bewegung eines Vermögenswerts von seinem Höhepunkt (Hoch) bis zu seinem Tiefpunkt (Tief) dar.

Dreieck (Technische Formation)

Technische Dreiecksformationen sind ein wichtiges Instrument der technischen Analyse (TA), da sie Händlern helfen, die Richtung von Aufwärts oder Abwärtsbewegungen und potenziellen Marktumkehrungen zu bestimmen. Normalerweise gibt es drei Hauptdreiecksmuster: aufsteigende, absteigende und symmetrische Dreiecke. Aufsteigende Dreiecke führen normalerweise zu einem Preisanstieg und Ausbruch, während absteigende Dreiecke oft ein rückläufiges Muster sind, das zu einem Preisausbruch nach unten führt. Schließlich können symmetrische Dreiecke ein rückläufiges oder Zinsbullisches Muster sein, abhängig von der Bestätigung des Preises über oder unter bestimmten Niveaus.

Due Diligence

Im Finanzbereich bezieht sich Due Diligence auf eine Prüfung von Finanzunterlagen, die vor dem Eingehen einer geplanten Transaktion mit einer anderen Partei stattfindet. Due Diligence bezieht sich im Allgemeinen auf eine Untersuchung, Prüfung oder Überprüfung, die durchgeführt wird, um die Fakten einer zu prüfenden Angelegenheit zu bestätigen. Der Begriff entstand in den USA mit dem Securities Act von 1933, der Wertpapierhändler und Makler dazu verpflichtete, wesentliche Informationen über die von ihnen verkauften Wertpapiere auf Gefahr einer strafrechtlichen Verfolgung vollständig offenzulegen. Heute ist es ein Standardprozess bei Geschäftstransaktionen und Vereinbarungen.

Durchsatz

In einem Blockchain-Kontext ist der Durchsatz ein Maß dafür, wie schnell eine Blockchain Transaktionen verarbeiten kann. Dies wird normalerweise in Transaktionen pro Sekunde (TPS) und manchmal in Minuten (TPM) oder Stunden (TPH) gemessen. Im Allgemeinen haben Blockchain Netzwerke, die Proof of Stake (PoS) Konsensmechanismen verwenden, tendenziell einen höheren Durchsatz als solche, die Proof of Work (PoW) Mechanismen verwenden.

Dust

Dust (Staub) ist ein sehr kleiner Bruchteil einer Kryptowährung oder eines Tokens; es ist ein Aspekt vieler Blockchain-Netzwerke. Auf dem Bitcoin-Protokoll kann Staub von einem bis zu mehreren hundert Satoshis (Sats) reichen, was die kleinste teilbare Einheit von Bitcoin (BTC) ist. Staub ist ein Nebenprodukt des Handels und der Transaktionen mit Kryptowährungen und stellt so kleine Stückelungen dar, dass er wenig bis gar keinen Geldwert behält.

Dust Limit

Jede Adresse oder nicht ausgegebene Transaktionsausgabe (UTXO), die einen niedrigeren Saldo hat als die aktuelle Gebühr, die für Transaktionen auf dieser Blockchain erhoben wird, liegt unter dem sogenannten Staublimit. Das Dust-Limit schwankt aufgrund der Marktkräfte in einem Netzwerk und variiert zwischen verschiedenen Kryptowährungsnetzwerken, aber die Gelder sind ohne Funktion, es sei denn, das Gleichgewicht wird über der für den Handel oder die Auszahlung erforderlichen Transaktionsgebühr wiederhergestellt.

Dusting Attack

Ein Dusting-Angriff tritt auf, wenn eine Spurenmenge von Kryptowährung, genannt Dust, an Tausende – manchmal Hunderttausende – von Wallet-Adressen gesendet wird. Dieser Angriff wird eingesetzt, um diese Adressen zu verfolgen, in der Hoffnung, sie zu „demaskieren“ oder zu de-anonymisieren. Diese Massenverstaubungen können auch als Stresstests verwendet werden, bei denen schnell eine große Staubmenge gesendet wird, um den Durchsatz oder die Bandbreite eines Netzwerks zu testen. Einige sagen, dass diese Verstaubungen auch eine Möglichkeit sind, ein Netzwerk zu spammen, indem riesige Mengen wertloser Transaktionen gesendet werden, die ein Netzwerk vorübergehend verstopfen oder verlangsamen.

Dynamisch typisierte Programmiersprache

Dynamisch typisierte Programmiersprachen sind Sprachen, die den Code erst nach erfolgreicher Programmbereitstellung überprüfen. Dynamisch typisierte Sprachen gelten im Allgemeinen als langsamer und komplexer zu schreiben im Vergleich zu statisch typisierten Sprachen. Die Syntax (wie Code gebildet und kombiniert wird, um größere Sequenzen zu bilden) von Sprachen wird normalerweise entweder als dynamisch typisiert oder statisch typisiert klassifiziert. Die Typüberprüfung für dynamisch typisierte Sprachen erfolgt normalerweise während der Ausführungsphase (Laufzeit) des Programms, im Gegensatz zu statisch typisierten Sprachen, die während der Kompilierungsphase (Kompilierungszeit) überprüft werden.


E

Eigenkapitalrendite (ROE)

Return on Equity (ROE) ist ein System zur Bestimmung der Rentabilität gegenüber dem Eigenkapital der Aktionäre. Der ROE wird im Allgemeinen bestimmt, indem der Nettogewinn durch den Gesamtbetrag des Eigenkapitals dividiert wird. Wenn der ROE berechnet wird, wird er manchmal als Nettovermögensrendite bezeichnet, da er die Subtraktion aller Schulden beinhaltet und auf dem Nettoeinkommen statt auf dem Bruttoeinkommen basiert. Der ROE wird berechnet, um zu bestimmen, wie viel Gewinn für jeden investierten Dollar an Eigenkapital generiert wird, und hilft institutionellen Anlegern, die Leistung ihres Unternehmens einzuschätzen.

Einlagenzertifikat (CD)

Ein Einlagenzertifikat (CD) ist eine Art Sparkonto, das einen festen Geldbetrag für einen festgelegten Zeitraum im Austausch für von der ausstellenden Bank gezahlte Zinsen hält. Übliche Zeiträume für eine CD sind sechs Monate, ein Jahr oder fünf Jahre.

Einlagenzertifikat (CD)

Ein Einlagenzertifikat (CD) ist eine Art Sparkonto, das einen festen Geldbetrag für einen festgelegten Zeitraum im Austausch für von der ausstellenden Bank gezahlte Zinsen hält. Übliche Zeiträume für eine CD sind sechs Monate, ein Jahr oder fünf Jahre.

Entschlüsselung

In Bezug auf Blockchain und Kryptografie ist die Entschlüsselung der Prozess, bei dem verschlüsselte Daten oder verschlüsselter Text (Chiffretext) verwendet und wieder in Klartext umgewandelt werden, der von dem Computersystem gelesen werden kann, das ihn erstellt hat. Die Entschlüsselung in der Blockchain bezieht sich häufig auf Methoden zum manuellen Entschlüsseln von Daten, durch einen eindeutigen Identifikationscode oder durch die Verwendung spezieller kryptografischer Schlüssel.

Einzahlung (Kryptowährungstransaktion)

Eine Einzahlungstransaktion ist der Prozess, bei dem ein Benutzer sein Geld in Form von Kryptowährung (oder Fiat-Währung) von einer Plattform auf eine andere einzahlt. Einzahlungen werden im Allgemeinen von einer Kryptowährungsbörse, einem Kryptowährungs-Wallet, einem Depotanbieter oder von einer Fiat-zu-Krypto-Auffahrt durchgeführt. Einzahlungen sind eine Art Blockchain-Transaktion und oft mit einer Transaktionsgebühr verbunden, die von dem zugrunde liegenden Blockchain-Netzwerk erhoben wird, das zur Durchführung der Transaktion verwendet wird. Einzahlungen werden zusammen mit Abhebungen im Allgemeinen verwendet, um Vermögenswerte zwischen Brieftaschen und Börsen zu verschieben und Fiat (USD, EUR, JYP) zwischen einem Bankkonto und einem Fiat-On-Ramp-Dienstleister auszutauschen.

E-Business

E-Business oder Electronic Business ist jedes Geschäftsmodell, das seinen Kunden Produkte und Dienstleistungen über das Internet anbietet. E-Business wird von großen Unternehmen, Regierungen, gemeinnützigen Organisationen, einzelnen Bürgern und vielen anderen Bürgern betrieben. E-Commerce ist eine der bekanntesten Arten des E-Business, sollte aber nicht mit der allgemeinen Einteilung des E-Business verwechselt werden. E-Commerce zeichnet sich dadurch aus, dass Produkte und Dienstleistungen online über eine elektronische Plattform gekauft und verkauft werden, aber es ist nur ein kleiner Teil des wahren Wertes von Waren, Dienstleistungen und Informationen, die im Internet ausgetauscht werden.

E-Signatur

Eine E-Signatur oder elektronische Signatur ist eine Signatur, die in einem elektronischen Dokument oder Formular ausgeführt wird. Elektronische Signaturen sind in den meisten Gerichtsbarkeiten rechtsgültig, um handschriftliche Unterschriften zu ersetzen.

Ergebnis je Aktie (EPS)

Das Ergebnis je Aktie (EPS) ist eine Methode, die bei fundamentalen Analysen der Rentabilität eines Unternehmens verwendet wird. Die Fundamentalanalyse beinhaltet die Bewertung der Aktien eines Unternehmens und nicht nur seiner Gewinne. Gewinne und Aktien zusammen können einen großen Einblick in die Gewinne eines Unternehmens geben. EPS sagt uns, wie viel vom Gewinn eines Unternehmens auf jede Aktie entfällt. EPS wird als Nettogewinn (nach Dividenden auf Vorzugsaktien) dividiert durch die Anzahl der ausstehenden Aktien berechnet.

E-Commerce

E-Commerce oder elektronischer Handel ist ein Geschäftsmodell, das es Benutzern ermöglicht, Produkte und Dienstleistungen im Internet zu kaufen und zu verkaufen. E-Commerce wird normalerweise in vier Hauptsegmente eingeteilt: Business-to-Business (B2B), Business-to-Consumer (B2C), Consumer-to-Consumer (C2C) und Consumer-to-Business (C2B). Nahezu jedes erdenkliche Produkt oder jede erdenkliche Dienstleistung ist über eine E-Commerce-Website erhältlich, einschließlich Bücher, Musik, Elektronik, Finanzdienstleistungen und mehr. E-Commerce wird oft als Ersatz für traditionelle stationäre Geschäfte verwendet, da die Kosten niedriger und die potenzielle Kundenreichweite viel größer ist. Amazon, eBay und Alibaba sind einige der bekanntesten und am weitesten verbreiteten E-Commerce-Plattformen.

Economic X Nodes (XNs)

Economic X Nodes (XNs) und Economic Nodes (ENs) sind zwei Arten von Nodes, die von der VeChain Foundation erstellt und verwendet werden. Sie bieten Coin-Inhabern einen Anreiz, einen Node im Austausch gegen symbolisierte VET-Belohnungen zu betreiben, und tragen dazu bei, den Netzwerkkonsens neben Authority Masternodes aufrechtzuerhalten. Es gibt vier verschiedene Stufen von XNs, abhängig von der Höhe der eingesetzten VET, während ENs drei verschiedene Stufen haben. XNs und ENs werden über VeChainThor Node Smart Contracts verwaltet und interagieren mit dem gesamten Blockchain-System. Ab 2020 können keine neuen XNs erstellt werden und bestehende XN-Betreiber gelten als langfristige Unterstützer des Projekts.

Ecosystem Expansion Project (EEP)

Ein Ecosystem Expansion Project (EEP) ist ein ICON-bezogenes Projekt oder eine Aktivität, die zum allgemeinen Wachstum und zur Erweiterung des ICON-Ökosystems beiträgt. EEPs spielen zusammen mit P-Reps und ihrem Decentralized Application Booster Program (DBP) eine Rolle bei der Bestimmung des Governance-Systems des ICON-Netzwerks. Alle ICONisten können EEPs vorschlagen und ausführen und Belohnungen erhalten, wenn andere ICONisten einen bestimmten Einsatzbetrag an diejenigen delegieren, die EEPs vorgeschlagen haben.

Edge-Knoten (Theta-Netzwerk)

Theta-Netzwerk-Edge-Knoten werden von Mitgliedern der Theta-Community gehostet. Edge Nodes wurden mit Thetas Mainnet-Launch 2.0 eingeführt und ermöglichen es Benutzern, Videoinhalte zu transcodieren und weiterzuleiten sowie überschüssige Bandbreite/Rechenleistung über das Netzwerk zu teilen, ohne dass zentralisierte Server erforderlich sind. Dieses Edge-Node-Netzwerk bildet den Community-gesteuerten Kern der Edgecast-Plattform von Theta, die die Peer-to-Peer-Streaming-dApps des Netzwerks untermauert. Anfang 2021 gab es weltweit mehr als 7.000 Edge-Knoten. Edge-Node-Betreiber erhalten THETA-Token-Belohnungen als Gegenleistung für ihren Beitrag zum globalen Content-Sharing-Ökosystem von Theta.

Edgecast (Theta-Netzwerk)

Edgecast ist die dezentrale Anwendung (dApp) von Theta Network für die Transkription und Verteilung von Inhalten. Es ermöglicht Theta-Benutzern, Theta-Coin-Belohnungen für das Teilen von Videos mit anderen Benutzern zu verdienen. Infolgedessen hat Theta eine benutzerorientierte Methode entwickelt, um sein wachsendes Ökosystem von unterhaltungsorientierten Diensten zu betreiben, von denen sich die meisten auf Sport, Musik, Fernsehen, Film, Bildung und Unternehmenskonferenzen konzentrieren.

Effektiver Proof of Stake (EPoS) (Harmony)

Effective Proof of Stake (EPoS) ist der proprietäre Proof-of-Stake (PoS)-Mechanismus von Harmony und wurde entwickelt, um die Netzwerksicherheit und Dezentralisierung zu erhöhen. EPoS ermöglicht es Tausenden von Validierern, auf faire und gerechte Weise zu staken, wodurch die Möglichkeit einer Zentralisierung des Einsatzes verringert wird. Das EPoS-Staking-Framework von Harmony unterstützt die Delegierung von Belohnungen und das Zusammensetzen von Belohnungen und fördert eine 100-prozentige Netzwerkverfügbarkeit, indem Validatoren, die Transaktionen doppelt signieren, gekürzt und ausgewählte, aber nicht verfügbare Knoten bestraft werden.

Einmalpasswort (OTP)

Ein Einmalpasswort (OTP) ist ein spezieller Authentifizierungscode, der normalerweise verwendet wird, um sich über ein mobiles Gerät bei einem bestimmten Netzwerk oder Dienst anzumelden. OTPs sind in der Regel zeitkritisch und dauern nur bis zur Generierung des nächsten Codes (normalerweise alle 30 Sekunden). OTPs werden häufig über eine mobile Authentifizierungsanwendung wie Google Authenticator, Okta Verify oder Authy verwendet. OTPs sind sicherer als ein Passwort und werden in der Regel als zusätzliche Sicherheitsmaßnahme verwendet.

Einhaltung gesetzlicher Vorschriften

Regulatorische Compliance ist der Prozess, bei dem sichergestellt wird, dass bestimmte Unternehmen bestimmte Richtlinien erfüllen, die von Regierungsbehörden, wie der Securities and Exchange Commission (SEC) in den USA eingeführt wurden. Diese Richtlinien zielen darauf ab, Anleger zu schützen, das Vertrauen der Verbraucher zu gewährleisten und Transparenz, Effizienz und Fairness zu fördern der Märkte und reduzieren Finanzkriminalität und Systemrisiken. Finanzdienstleistungsorganisationen unterliegen ferner Vorschriften zu Kundenkommunikation, Werbung, Verwaltung von Kundenvermögen, Kundenverständnis und Eignung, Interessenkonflikten, Kundengeschäften, Kapitalvorschriften und mehr.

EIP-1559

EIP-1599 ist ein Ethereum Improvement Proposal (EIP), das darauf abzielt, Netzwerktransaktionen durch die Verwendung eines hybriden Systems aus Grundgebühren und Trinkgeldern effizienter zu gestalten. In dem Vorschlag wird eine Grundgebühr als ein algorithmisch ermittelter Preis definiert, den alle Ethereum-Benutzer zahlen würden, um Transaktionen abzuschließen. Trinkgelder sind als optionale Gebühren definiert, die Benutzer einbeziehen können, um ihre Transaktionen zu beschleunigen. EIP-1559 wurde im August 2021 implementiert und soll die Transaktionskosten senken und die allgemeine Ethereum-Benutzererfahrung (UX) verbessern.

Elektronischer Einzelhandel (E-Tailing)

E-Tailing ist der Verkauf von Waren und Dienstleistungen über das Internet. Es gibt zahlreiche Arten von E-Tailing, einschließlich Business-to-Business (B2B)- und Business-to-Consumer (B2C)-Verkäufen von Produkten und Dienstleistungen. E-Tailing erfordert von Unternehmen, dass sie ihre Geschäftsmodelle darauf abstimmen, Internetverkäufe zu erzielen, was den Aufbau neuer Vertriebskanäle und neuer technischer Infrastrukturen umfassen kann.

Elliptische-Kurven-Digital-Signatur-Algorithmus (ECDSA)

Der Elliptic Curve Digital Signature Algorithm (ECDSA) ist der kryptografische Signaturalgorithmus, der von Bitcoin und mehreren anderen hoch angesehenen Kryptowährungen, Wallets und Börsen verwendet wird. Durch die Verwendung von privaten Schlüsseln, öffentlichen Schlüsseln und kryptografischen Signaturen garantiert der Algorithmus, dass nur die Inhaber von privaten Schlüsseln Bitcoin (BTC)-Transaktionen senden können. Das tBTC-System verwendet auch die ECDSA-Kryptografie, um tokenisierte Bitcoins zu erstellen.

Elrond eGold (EGLD)

Die eGold-Münze (EGLD) ist das kryptografische Asset, das im Elrond-Netzwerk beheimatet ist. Es trägt dazu bei, dass das Elrond-Ökosystem durch seine Staking-, Governance- und Entwicklerzahlungsmechanismen optimal funktioniert.

Elrond Standard-Digital-Token (ESDT)

Ein Elrond Standard Digital Token (ESDT) ähnelt dem ERC-20-Tokenisierungsstandard, der vom Ethereum-Netzwerk verwendet wird. ESDTs ermöglichen echten Besitz von Vermögenswerten und Programmierbarkeit mit minimalen Übertragungsgebühren, wodurch die Infrastruktur von Elrond eine robuste Vielfalt von DeFi-Produkten aufbauen kann. Elrond Standard Digital Tokens wurden entwickelt, um kostengünstige Token-Transfers zu ermöglichen, die es ermöglichen, Token von einem Konto auf ein anderes zu verschieben, ohne einen Smart Contract zu verwenden. Aufgrund ihrer nativen protokollinternen Unterstützung erfordern mit ESDTs gesendete oder empfangene Transaktionen keine Verwendung der Elrond Virtual Machine (EVM) – wodurch ein benutzerfreundliches, schnelles und skalierbares Token-Transaktionsökosystem ermöglicht wird, das ähnlich wie das von Elrond eGold funktioniert (eGLD).

Elrond Virtual Machine (VM)

Die Elrond Virtual Machine (VM) oder Arwen WASM Virtual Machine ist die zustandsbasierte VM-Engine, die entwickelt wurde, um die betriebliche Effizienz und die Erstellung intelligenter Verträge auf der Elrond-Blockchain und auf externen Blockchains zu erleichtern, die mit dem Elrond-Netzwerk interagieren.

E-Mail-Spoofing

E-Mail-Spoofing ist das Erstellen und Senden von E-Mail-Nachrichten mit einer gefälschten Absenderadresse, typischerweise mit der Absicht, den Empfänger zu kompromittieren. Die gebräuchlichste Art und Weise, wie dies bewerkstelligt wird, umfasst das Kopieren der charakteristischen Inhalte einer Organisation, wie z. B. bestimmte Sätze, Schriftarten, Logos oder Farbschemata, die von der legitimen Website oder dem Dienstanbieter verwendet werden, um die betrügerische Nachricht authentisch aussehen zu lassen. Da die meisten zentralen E-Mail-Protokolle über keine Authentifizierungsmechanismen verfügen, ist E-Mail-Spoofing nach wie vor eine weit verbreitete Form des Online-Betrugs.

Enhanced Due Diligence (EDD)

Enhanced Due Diligence (EDD) ist ein Know-Your-Customer (KYC)-Prozess, der potenzielle Geschäftspartnerschaften genauer untersucht und Risiken hervorhebt, die nicht durch Customer Due Diligence (CDD) allein erkannt werden können. Es ist für die Verwendung mit Kunden konzipiert, die über den KYC-Prozess als risikoreich eingestuft werden. Zu den relevanten Risikofaktoren können große Transaktionsbeträge, ein hohes Kundenvermögen, der geografische Standort, politische Risiken und mehr gehören.

Enjin (ENJ)

Enjin ist eine Plattform, die es Entwicklern ermöglicht, Spiele auf der Blockchain zu erstellen und zu verwalten. Enjin hofft, die Blockchain-Technologie nutzen zu können, um die hohen Gebühren und den Betrug zu reduzieren, die bei der Übertragung virtueller Güter üblich sind. ENJ ist ein ERC-20-Token, mit dem digitale Waren und Dienstleistungen auf der Enjin-Plattform bezahlt werden.

Enterprise Ethereum Alliance (EEA)

Die Enterprise Ethereum Alliance (EEA) wurde 2017 gegründet und ist eine von Mitgliedern geführte Industrieorganisation, die gegründet wurde, um die Zusammenarbeit zahlreicher Unternehmen, Akademiker, Fortune-500-Unternehmen und Technologen zu ermöglichen, um den Aufbau und die weit verbreitete Einführung von Ethereum als Unternehmens- hochwertige Technologieplattform. Die EEA trägt dazu bei, die Implementierung der Ethereum-Blockchain für Unternehmen zu erleichtern, indem sie ihre skalierbare, private und interoperable Infrastruktur für mehrere reale Anwendungen nutzt. Die Ethereum Enterprise Alliance veranstaltet auch regelmäßig mitgliederbasierte Treffen, um den Zugang zu Lehrmaterial, technischen Ressourcen und Medien zu teilen, um ein für beide Seiten vorteilhaftes Umfeld für die Einführung von Ethereum-Unternehmen zu schaffen.

Enya

Enya ist ein Unternehmen, das Blockchain-basierte Skalierungslösungen und -infrastrukturen entwickelt. Enya wurde von Dozenten und Alumni aus Stanford gegründet und hat zu mehreren Open-Source- und Blockchain-Projekten beigetragen, darunter die Ethereum-basierten Layer-2-Lösungen Boba Network (ehemals OMGX) und OMG Foundation (ehemals OMG Network und OmiseGo).

EOSIO

Das EOSIO-Netzwerk ist eine Entwicklungsplattform für intelligente Verträge und dezentralisierte Anwendungen (dApp). Im Gegensatz zu vielen anderen Blockchain-Netzwerken erhebt EOSIO keine direkten Transaktionsgebühren für den Betrieb. Stattdessen müssen Benutzer, die Transaktionen tätigen oder eine dApp ausführen möchten, durch das Halten von EOS-Coins eine ausreichende Netzwerkkapazität erhalten. EOS ist die native Münze im EOSIO-Netzwerk, die für die Abstimmung und den Zugriff auf die Netzwerkkapazität verwendet wird.

EOSIO 1.0

EOSIO 1.0 war die erste Vollversion des EOSIO-Blockchain-Netzwerks (früher bekannt als EOS), die am 1. Juni 2018 veröffentlicht wurde. Nach mehreren Upgrades wurde sie durch das fortschrittlichere EOSIO 2.0 ersetzt, das am 10. Januar 2020 eingeführt wurde.

EOSIO 2.0

EOSIO 2.0 wurde am 10. Januar 2020 eingeführt. Es wurde entwickelt, um die Leistung und Sicherheit seines Vorgängers (EOSIO 1.0) zu verbessern und neue Entwicklertools bereitzustellen, um das Erstellen auf der EOSIO-Plattform zu vereinfachen.

EOSIO Vertragsentwicklungs-Toolkit (EOSIO.CDT)

Das EOSIO Contract Development Toolkit (EOS.CDT) ist eine spezialisierte WASM-Toolchain und eine Reihe von Tools, die zum Erstellen, Erstellen, Ändern und Verwenden von Smart Contracts innerhalb des EOSIO-Ökosystems entwickelt wurden.

EOSIO RPC-Anwendungsprogrammierschnittstelle (API)

Die EOSIO RPC Application Programming Interface (API) ist eine Art von Remote Procedure Call (RPC) API, die verwendet wird, um eine Verbindung zur EOSIO-Blockchain herzustellen. Ein RPC tritt auf, wenn ein Computer ein Programm verwendet, das eine Prozedur durch Verwenden eines bestimmten Adressraums in einem anderen gemeinsam genutzten Netzwerk oder Computer ausführt. Dies geschieht durch Codierung und die Verwendung eines lokalen Prozeduraufrufs, ohne dass der Entwickler Details für die Remote-Interaktion über Standorttransparenz angibt.

EOSIO-Softwareentwicklungskit (SDK)

Das EOSIO Software Development Kit (SDK) ist ein SDK, das entwickelt wurde, um Tools bereitzustellen, die die Anwendungsentwicklung auf EOSIO vereinfachen. Das EOSIO SDK wurde für die Programmiersprachen Java (Android) und Swift (iOS) entwickelt. Sie ermöglichen Softwareentwicklern, EOSIO-spezifische Anwendungen zu erstellen, die für die Betriebssysteme Android und iOS erstellt werden können.

EOSIO Virtual Machine (EOSIO-VM)

Die EOSIO Virtual Machine (EOSIO VM) ist ein Hochleistungs-Blockchain-WebAssembly (WASM)-Interpreter, der von der EOSIO-Blockchain verwendet wird. Es ist eine Engine, die drei verschiedene Interpreter verwendet, um Smart Contracts zu kompilieren, zu debuggen und zu optimieren. Sein Hauptzweck besteht darin, die Funktionalität und Leistung von Smart Contracts zu verbessern.

Epoche

Während dies je nach Blockchain-Protokoll unterschiedlich ist, bezieht sich eine Epoche im Allgemeinen auf eine bestimmte Anzahl von Blöcken – oder einen bestimmten oder ungefähren Zeitraum. Im Allgemeinen auf Blockchains zu finden, die Proof of Stake (PoS) verwenden, haben verschiedene PoS-Protokolle unterschiedliche Möglichkeiten, eine Epoche zu definieren (falls sie diese verwenden). Epochen werden verwendet, um Sicherheitskontrollpunkte zu erreichen, Staking-Belohnungen zu verteilen oder eine neue Gruppe von Blockchain-Validierern zuzuweisen. Zum Beispiel dauert eine Ethereum-Epoche 30.000 Blöcke – während eine Cardano-Epoche fünf Tage dauert.

Equihash

Equihash ist ein architektonisch solider Proof-of-Work (PoW)-Kryptowährungs-Mining- oder Hashing-Algorithmus. Das Framework ist so konzipiert, dass es gegen anwendungsspezifische integrierte Schaltungen (ASIC) resistent und hochgradig skalierbar ist. Es wurde auch entwickelt, um die Zentralisierung großer Unternehmen, die Kryptowährungs-Mining-Hardware betreiben, zu beseitigen. Der Algorithmus wurde von Alex Biryukov, Dmitry Khovratovich und anderen Kryptographen an der Universität Luxemburg entwickelt, bevor er 2016 in den Mainstream eingeführt wurde.

ERC-1155 Tokenisierungsstandard

ERC-1155 ist ein Ethereum-basierter Token-Standard, der die nicht fungible Token-Technologie (NFT) beinhaltet. Der ERC-1155-Standard ermöglicht es einem einzelnen Smart Contract, mehrere Token-Typen zu verwalten, einschließlich sowohl fungibler, halb fungibler als auch nicht fungibler Token. Es wird als neuer Multi-Token-Standard bezeichnet. Andere Token-Standards wie ERC-20 und ERC-721 erfordern die Bereitstellung eines separaten Vertrags für jeden Token-Typ oder jede Sammlung, was zu übermäßigem und redundantem Code in der Ethereum-Blockchain führt.

ERC-20-Tokenisierungsstandard

Der ERC-20-Standard beschreibt die gemeinsamen Kriterien und technischen Spezifikationen, denen ein Ethereum-Token folgen muss, um optimal und interoperabel auf der Ethereum-Blockchain zu funktionieren. Es ermöglicht die Erstellung von Token-Assets, die neben Kryptowährungen wie Bitcoin (BTC) und Ether (ETH) gekauft, verkauft und getauscht werden können. Der ERC-20-Standard verwendet intelligente Verträge, um Token auszugeben, die im Ethereum-Netzwerk ausgetauscht und interoperabel zwischen Ethereum-basierten dezentralen Anwendungen (dApps) verwendet werden können. Es ist der am häufigsten verwendete Ethereum-Token-Standard und wurde verwendet, um viele bemerkenswerte digitale Assets zu erstellen.

ERC-2222 Token-Standard

Der ERC-2222-Tokenisierungsstandard erweitert den weit verbreiteten ERC-20-Tokenstandard von Ethereum. Dieser Standard ist allgemein als Funds Distribution Token (FDT)-Standard bekannt und soll es einem Token ermöglichen, Ansprüche auf den zukünftigen Cashflow von Darlehensrückzahlungen, Dividenden und Gebühren- oder Umsatzanteilen darzustellen. Der FDT-Standard ist eine spezielle intelligente Vertragsimplementierung, die von mehreren Blockchain-Projekten für Staking, Liquiditätspools, Kreditvergabe und andere Zwecke verwendet wird.

ERC-223 Tokenisierungsstandard

ERC-223 ist ein Tokenisierungsstandard, der 2017 vorgeschlagen wurde. Er wurde entwickelt, um einige der Ineffizienzen zu beheben, die dem ERC-20 Ethereum-Tokenisierungsstandard von Entwicklern zugeschrieben werden, die die Ethereum Classic-Blockchain aufbauen, wurde aber aus verschiedenen Gründen noch lange nicht implementiert -erreichende Skala. Bemerkenswert für ERC-223 ist ein Funktionssatz, der dazu beitragen soll, Token-Verluste zu verhindern, die bei Übertragungen von ERC-20-Token auftreten können.

ERC-721 Tokenisierungsstandard

ERC-721 ist ein technischer Standard für die Implementierung von nicht fungiblen Token (NFTs) in der Ethereum-Blockchain, der Regeln umreißt und bereitstellt, die alle NFTs befolgen müssen. NFTs, die dem ERC-721-Standard entsprechen, sind untereinander und mit dem breiteren Ethereum-Ökosystem interoperabel. Der ERC-721-Standard produziert nachweislich seltene Vermögenswerte und wird häufig für digitale Sammlerstücke, Spiele, Kunst und Luxusartikel verwendet.

ERC-777 Tokenisierungsstandard

Ähnlich wie ERC-20 ist ERC-777 ein Tokenisierungsstandard für fungible Token und soll komplexere Interaktionen für den Token-Handel ermöglichen. Es hilft, Verwirrung um Dezimalstellen, Prägen und Brennen zu beseitigen – und es verwendet eine ausgesprochen leistungsstarke Funktion, die als Haken bekannt ist. Ein Hook ist eine Funktion in einem computergestützten Informatikvertrag, die initiiert wird, wenn Token an ihn gesendet werden, und die die Interaktion von Konten und Verträgen beim Empfang von Token vereinfacht. Darüber hinaus ist es aufgrund dieser Tatsache viel unwahrscheinlicher, dass ERC-777-Token in einem Vertrag „hängen bleiben“ (was in der Vergangenheit ein Problem mit ERC-20-Token war).

Eröffnungspreis

Der Eröffnungspreis ist einer von vier Hauptdatenpunkten, die für den Daytrading an der Börse verwendet werden. Die anderen drei heißen niedrig, hoch und nah – und alle vier sind zusammen als OHLC bekannt. Traditionell wurde der Börsenhandel während der regulären Marktzeiten durchgeführt, oft nur zwischen 9.00 und 16.00 Uhr Ortszeit, wobei die Märkte am Wochenende geschlossen waren. Kryptowährungsmärkte sind rund um die Uhr geöffnet. Obwohl es theoretisch keinen Eröffnungspreis für Krypto-Assets gibt, ist der OHLC dennoch auf den meisten Chartplattformen enthalten, um die tägliche Öffnungszeit des regulären Aktienmarktes anzuzeigen.

eSports

Elektronischer Sport oder E-Sport ist eine Art Wettbewerb mit Videospielen. eSports besteht oft aus organisierten Multiplayer-Videospielwettbewerben, oft zwischen professionellen eSports-Teilnehmern, die in einem individuellen oder teambasierten Format gegeneinander antreten. Der reguläre Multiplayer-Modus ist seit Jahrzehnten in konsolenbasierten Spielen präsent, aber erst Ende der 2000er Jahre wurde die Geburt von Live-Streaming-Wettkampfturnieren bekannt. Die gängigsten E-Sport-Genres von Videospielen sind Multiplayer Online Battle Arena (MOBA), Ego-Shooter (FPS), Karten-, Kampf-, Battle Royal- und Echtzeitstrategiespiele (RTS).

Ethash

Ethash ist ein spezialisierter Proof-of-Work (PoW)-Hashing-Algorithmus, der von der Ethereum-Blockchain verwendet wird. Ethash ist die neueste Version des Dagger-Hashimoto-Mining-Algorithmus von Ethereum und zeichnet sich durch eine schnellere Wiedergabe aus, die gegen anwendungsspezifische integrierte Schaltkreise (ASIC) resistent ist, während sie gleichzeitig für das Mining von Grafikprozessoren (GPU) geeignet und leicht ist kundenfreundlich (im Gegensatz zu seinem Vorgänger). Da Ethash PoW-basiert ist, besteht eine gute Chance, dass es nicht mehr verwendet wird, sobald Ethereum Consensus Layer (ehemals Ethereum 2.0) mit seinem Proof-of-Stake (PoS)-Konsens-Framework startet.

Ether (ETH)

Ether (ETH) ist die native Kryptowährung der Ethereum-Blockchain und spielt eine integrale Rolle im Ethereum-Ökosystem. Transaktionen auf der Ethereum-Blockchain werden in Mikrozahlungen der ETH bezahlt, die als Gas bezeichnet werden, während Ether auch Interaktionen mit und zwischen intelligenten Verträgen in der gesamten Ethereum-Plattform und im Ökosystem erleichtert.

Ethereum

Ethereum wurde 2015 als dezentraler, Blockchain-basierter globaler Supercomputer eingeführt, um als Grundlage für ein Ökosystem interoperabler, dezentraler Anwendungen (dApps) zu dienen, die auf Token-Ökonomien und intelligenten Verträgen basieren. Assets und Anwendungen, die auf Ethereum entwickelt wurden, werden mit selbstausführenden Smart Contracts erstellt, die die Notwendigkeit eines Vermittlers überflüssig machen. Das Netzwerk wird von seiner nativen Kryptowährung Ether (ETH) angetrieben, die zur Zahlung von Netzwerktransaktionsgebühren verwendet wird. Open Source, programmierbar, privat und zensurresistent, Ethereum bildet das Rückgrat eines dezentralisierten Internets, das bereits Innovationen wie Initial Coin Offerings (ICOs), Stablecoins und dezentralisierte Finanzanwendungen (DeFi) hervorgebracht hat.

Ethereum Consensus Layer

Ethereum Consensus Layer (früher bekannt als Ethereum 2.0) bezieht sich auf eine Reihe von Ethereum-Blockchain-Updates, die darauf abzielen, ihre Skalierbarkeit, Effizienz und ihren breiteren Nutzen erheblich zu verbessern. Das mehrstufige Upgrade-Paket heißt offiziell Serenity. Es bietet einen Wechsel von einem Proof-of-Work (PoW)-Konsensalgorithmus, der auf Computational Mining basiert, zu einem Proof-of-Stake (PoS)-Konsensalgorithmus, der auf Validator-Staking basiert, um das Netzwerk in Bewegung zu halten. Es wird erwartet, dass Ethereum Consensus Layer durch die Nutzung von PoS und die Implementierung der Innovation partitionierter Shard-Ketten in der Lage sein wird, die Transaktionsskala zu erreichen, die erforderlich ist, um der globale Supercomputer zu sein.

Ethereum-Einlagenvertrag

Ein Einzahlungsvertrag ist ein intelligenter Vertrag auf Ethereum Execution Layer (früher Ethereum 1.0), der es einem Benutzer ermöglicht, einen Validierungsknoten im Ethereum-Netzwerk zu erstellen – einen Knoten, der zum Netzwerkkonsens und zur Blockerstellung beiträgt – durch Hinterlegung von 32 Ether (ETH) in die Knoten. Der Einzahlungsvertrag für Ethereum Consensus Layer (früher Ethereum 2.0) ging am 4. November 2020 live und die Benutzer mussten ihre 32 ETH vor der Staking-Frist am 24. November staken. Dieser Start erforderte mindestens 16.384 einzelne Benutzer, um die 32-ETH-Verpflichtung zu erfüllen.

Ethereum-Dominanz (ETHD)

Die Ethereum-Dominanz (ETHD) ist eine Kennzahl, die die Marktkapitalisierung von Ether (ETH) – der zweitgrößten Kryptowährung der Welt – im Verhältnis zur Gesamtmarktkapitalisierung aller anderen Kryptowährungen zusammen misst. ETHD wird oft eine Korrelation zur Leistung von Bitcoin (BTC) und alternativen Kryptowährungen oder Altcoins zugeschrieben. Wenn die ETHD steigt, steigt im Allgemeinen der Wert der meisten anderen Kryptowährungen in einer sogenannten „Alt-Saison“.

Ethereum Stiftung

Die Ethereum Foundation mit Sitz in der Schweiz ist eine der wichtigsten Einrichtungen, die für die Überwachung der gerechten Entwicklung und Verwaltung der Ethereum-Blockchain verantwortlich ist. Die Ethereum Foundation wurde ursprünglich 2014 von Vitalik Buterin, Gavin Wood und anderen Mitbegründern von Ethereum gegründet. Die Ethereum Foundation ist eine von mehreren gemeinschaftsorientierten Einrichtungen (zusammen mit ConsenSys, der Enterprise Ethereum Alliance und anderen), die mit der Verwaltung des Ethereum-Protokolls beauftragt sind.

Ethereum-Verbesserungsvorschlag (EIP)

Ein Ethereum Improvement Proposal (EIP) ist ein Mechanismus, der vom Ethereum-Netzwerk verwendet wird, um neue Funktionen und Prozesse vorzuschlagen, die dabei helfen, die Richtung des Ethereum-Netzwerks zu bestimmen. EIPs sind ein wichtiger Bestandteil des Governance-Systems von Ethereum und fungieren als Quelle der Wahrheit für die Ethereum-Community. Sie werden typischerweise verwendet, um technische Spezifikationen des Ethereum-Netzwerks zu ändern, und bestehen aus Upgrades und Standards, die von der Ethereum-Entwicklergemeinschaft und der Ethereum Foundation diskutiert werden. EIPs durchlaufen einen strengen Abschluss- und Prüfungsprozess, um festzustellen, ob sie langfristig im besten Interesse des Ethereum-Projekts sind.

Ethereum Request for Comment (ERC)

Ethereum Request for Comment (ERC) ist eine Reihe von technischen Dokumentationen, die von Ethereum-Smart-Contract-Entwicklern verwendet werden und ein spezielles Regelwerk für die Implementierung von Token umreißen, die auf der Ethereum-Blockchain ausgeführt werden. Die ERC-Token-Standardspezifikation wird als Mittel zur Schaffung von Token-Interoperabilität innerhalb des Ethereum-Netzwerks verwendet, das es Benutzern ermöglicht, alle Arten von Token zwischen Ethereum-Adressen zu senden und zu empfangen. Darüber hinaus gibt es mehrere unterschiedliche ERC-Tokenisierungsstandards, darunter ERC-1155 und ERC-721, wobei der gebräuchlichste der ERC-20-Tokenisierungsstandard ist.

Ethereum Transaktion

Ethereum-Transaktionen sind Code oder eine Reihe von Befehlen, die in einem einzigen Ethereum-Block ausgeführt werden. Sie wandeln sich von einfachen Token-Transfers zu komplexen Zero-Knowledge Proofs (ZKPs) und Smart Contracts. Transaktionen werden bei Beendigung jedes Blocks dauerhaft im Datenstatus der Ethereum-Blockchain aufgezeichnet.

Ethereum Virtual Machine (EVM)

Die Ethereum Virtual Machine (EVM) ist eine Entwicklungsschnittstelle, auf die über einen Webbrowser zugegriffen werden kann. Die EVM ermöglicht es Entwicklern, dezentralisierte Anwendungen (dApps) effektiver bereitzustellen, indem sie eine Reihe von Entwicklungskits, Anwendungsvorlagen und anderen Tools bereitstellt. Das EVM verbessert die Zugänglichkeit, indem Entwickler keine teure Hardware kaufen müssen und es Entwicklern ermöglicht, eine dApp unabhängig von der zugrunde liegenden Programmiersprache zu starten. Die EVM ist ein Haupttreiber für die Popularität der dApp-Entwicklung auf der Ethereum-Blockchain.

Ethermint

Ethermint ist eine skalierbare Proof-of-Stake (PoS)-Blockchain mit hohem Durchsatz, die eine umfassende Interoperabilität und Kompatibilität mit dem Ethereum-Netzwerk aufweist. Die Plattform basiert auf dem Cosmos Software Development Kit (SDK), das auf der Tendermint Core Consensus Engine läuft. Das Ethermint-System wurde entwickelt, um Entwicklern dabei zu helfen, Ethereum-kompatible Anwendungen in einer Tendermint-basierten Umgebung zu erstellen. Über das Cosmos SDK nutzt die Plattform das Inter-Blockchain Communication (IBC)-Protokoll, um den Austausch von tokenisierten Vermögenswerten und anderen Datentypen zwischen den Ökosystemen von Cosmos und Ethereum zu erleichtern.

Europäische Zentralbank (EZB)

Die Europäische Zentralbank (EZB) ist die wichtigste Zentralbank der Eurozone, der Währungsunion von 19 Mitgliedstaaten der Europäischen Union (EU), die den Euro (€) als Hauptwährung der Region verwenden. Die EZB ist eine der wichtigsten Zentralbanken der Welt und dient als eine der sieben Institutionen, die die Infrastruktur der EU bilden. Der Hauptzweck der EZB besteht darin, Preisstabilität, regulatorische Sicherheit, eine faire Geldpolitik und ein gesundes europäisches Finanzsystem in Bezug auf Banken, Investitionen, Versicherungen, Wertpapiere und den EU-Finanzsektor insgesamt zu gewährleisten. Die EZB ist für die Genehmigung der Euro-Ausgabe in den EU-Mitgliedstaaten zuständig.

Europäischer Wirtschaftsraum (EWR)

Der im Januar 1994 gegründete Europäische Wirtschaftsraum (EWR) ist ein Raum in Europa, der als Erweiterung des Finanzmarktes der Europäischen Union (EU) fungiert. Der EWR besteht aus den EU-Mitgliedstaaten sowie drei der vier Nationen, die die Europäische Freihandelsassoziation (EFTA) bilden – Norwegen, Island und Liechtenstein, wobei die Schweiz die Einreise verweigert. Die EEA wurde gegründet, um einen offenen Rahmen für die Umsetzung von Gesetzen in allen teilnehmenden Ländern in Bezug auf den Waren-, Dienstleistungs-, Kapital- und Bürgerverkehr (allgemein bekannt als die vier Freiheiten) zu schaffen.

Exchange

Ein Kryptowährungsaustausch ist eine Art digitaler Währungsaustausch, bei dem digitale Vermögenswerte gekauft, verkauft und gegen Fiat-Währung oder andere digitale Vermögenswerte gehandelt werden können. Sie ähneln Mainstream-Börsen, an denen traditionelle Aktien in der Art von Transaktionen und Aufträgen gekauft und verkauft werden, die Benutzer ausführen können. Kryptowährungsbörsen haben sich seit den frühesten Iterationen (die oft unreguliert waren) erheblich weiterentwickelt, um mehr Sicherheit und Zugänglichkeit zu bieten und die Einhaltung der Gesetze in Übereinstimmung mit den Gerichtsbarkeiten, in denen sie tätig sind, zu gewährleisten. Da der Kryptowährungsraum weiter wächst, sind mehr Börsen entstanden, die wettbewerbsfähige Handelsgebühren, Wechselkurse und benutzerfreundliche Funktionen bieten, während sie um mehr Benutzer und Handelsvolumen kämpfen.

Exchage Coin/Token

Börsenmünzen sind digitale Vermögenswerte, die an einer Kryptobörse über ein Initial Exchange Offering (IEO) eingeführt werden, eine Methode zur Mittelbeschaffung für Kryptounternehmen, die einem Initial Coin Offering (ICO) ähnelt. Es gibt zwei verschiedene Arten von Börsencoins: solche, die von der Börse selbst als nativer Coin oder Token der Plattform eingeführt werden, und solche, die von anderen Kryptounternehmen unter Verwendung der Token-Startinfrastruktur und -Dienste der Börse eingeführt werden. Diese Austausch-Assets können entweder Token (digitale Assets, die durch eine bestehende Blockchain ermöglicht werden) oder Coins (digitale Assets, die auf ihrer eigenen Blockchain laufen) sein.

Exchange Traded Commodity

Ein börsengehandelter Rohstoff (Exchange Traded Commodity, ETC) ist in der Regel durch eine Schuldverschreibung besichert, die durch einen zugrunde liegenden Vermögenswert besichert ist, der mit dem in den ETC investierten Kapital erworben wurde. Aus diesem Grund werden börsengehandelte Rohstoffe oft als Kreuzung zwischen einem börsengehandelten Fonds (ETF) und einer börsengehandelten Schuldverschreibung (ETN) betrachtet. Dies bedeutet, dass ETCs einige der potenziellen Steuer- und Kosteneinsparungsvorteile von ETNs haben und gleichzeitig eine gewisse Risikominderung bieten, falls ein Underwriter ausfällt.

Exchange Traded Fund (ETF)

Ein Exchange Traded Fund (ETF) ist ein Finanzprodukt, das an den Preis anderer Finanzinstrumente gebunden ist. Diese Struktur gibt Anlegern die Möglichkeit, sich an einem Vermögenswert oder einem Bündel von Vermögenswerten zu beteiligen, ohne den/die Vermögenswert(e) direkt zu kaufen oder zu besitzen. ETFs können aus allen Arten von Vermögenswerten bestehen, einschließlich Aktien, Rohstoffen und Anleihen. Ein ETF für digitale Vermögenswerte würde es Anlegern beispielsweise ermöglichen, in den zugrunde liegenden digitalen Vermögenswert zu investieren, ohne den Vermögenswert selbst verwalten oder mit einer Kryptowährungsbörse interagieren zu müssen.

Exchange Traded Note (ETN)

Eine Exchange Traded Note (ETN) ist ein strukturiertes Finanzprodukt, das als Senior Debt Note ausgegeben wird und im Gegensatz zu Exchange Traded Funds (ETFs) steht, die eine direkte Beteiligung an einem Basiswert darstellen. Mit anderen Worten, ETNs sind unbesichert und Anleihen ähnlich. ETNs wurden 2006 von der Barclays Bank entwickelt, um es normalen Anlegern zu erleichtern, in traditionell illiquide, schwer zugängliche Vermögenswerte zu investieren. Da ETNs nicht den direkten Kauf und Verkauf von Vermögenswerten wie ein ETF beinhalten, werden Anlegersteuern erst beim Verkauf des Fonds ausgelöst, was für langfristige Anleger von Vorteil sein kann.

Exit Scam

Im Zusammenhang mit Blockchain ist ein Exit-Scam ein Prozess, bei dem ein Unternehmen ein gefälschtes Geschäftsmodell, ein Whitepaper, eine Website und andere Informationen erstellt, um sich als glaubwürdiges Blockchain-Unternehmen auszugeben. Anschließend bietet es Investoren die Möglichkeit, an verschiedenen Finanzierungsrunden teilzunehmen, in denen es Coins oder Token verkauft, die das Eigenkapital des Projekts darstellen, und führt schließlich einen großen Ausverkauf durch, der von den Gründungsmitgliedern des Projekts orchestriert wird. Investoren verlieren dadurch ihr Investment.

Exploit-Kit

Exploit-Kits sind automatisierte Programme, die Code zum Identifizieren von Schwachstellen und zum Installieren von Malware enthalten. Sie sind eine Art Toolkit, mit dem Cyberkriminelle Schwachstellen in Computersystemen angreifen. Sobald sie den Computer eines Opfers infiziert haben, stellen sie Geräteinformationen zusammen, suchen nach Schwachstellen, bestimmen die geeigneten oder effektivsten Exploits und setzen diese Exploits dann im Auftrag des Exploit-Kit-Benutzers ein.

Exponentielles Zerfallsmodell

Das Modell des exponentiellen Zerfalls ist ein kryptoökonomischer Prägemechanismus, der von zahlreichen Blockchain-Projekten verwendet wird, um die Inflation abzuschwächen. Blockchains, die dem Modell folgen, produzieren während der Einführung und in frühen Phasen des Netzwerks höhere Belohnungen in nativer Währung, die im Laufe der Zeit exponentiell abnehmen, zusammen mit einer zunehmenden Schwierigkeit beim Block-Mining. Das Modell wurde von einigen dafür kritisiert, dass es ein Ungleichgewicht bei den Anreizen für Miner ermöglicht.

Erweiterter privater Schlüssel (XPRIV)

Ein erweiterter privater Schlüssel (XPRIV) ist eine Hälfte des Hauptschlüsselpaars (die andere ist ein erweiterter öffentlicher Schlüssel), der in hierarchisch-deterministischen (HD) Wallets verwendet wird. Eine HD-Wallet ist eine Kryptowährungs-Wallet, die jedes Mal, wenn Geld gesendet oder empfangen wird, neue kryptografische Schlüsselpaare oder Adressen aus einem Hauptschlüsselpaar generiert.

Erweiterter öffentlicher Schlüssel (XPUB)

Ein erweiterter öffentlicher Schlüssel (XPUB) ist eine Hälfte des Hauptschlüsselpaars (die andere ist ein erweiterter privater Schlüssel), der in hierarchisch-deterministischen (HD) Wallets verwendet wird. Eine HD-Wallet ist eine Kryptowährungs-Wallet, die jedes Mal, wenn eine Krypto-Transaktion initiiert wird, neue kryptografische Schlüsselpaare oder Adressen aus einem Hauptschlüsselpaar generiert.


F

Fortlaufendes oder kontinuierliches Auftragsbuch

Ein fortlaufendes Auftragsbuch ist eine Auflistung von Parteien, die am Kauf oder Verkauf eines Vermögenswerts auf einem Markt interessiert sind. Die Liste gibt die Mengen und Preise an, die jeder Käufer oder Verkäufer bereit ist, für einen Umtausch zu akzeptieren. Gleichzeitig wird eine Matching-Engine verwendet, um die Käufer und Verkäufer zu koppeln, während das Orderbuch in Echtzeit aktualisiert wird.

Fair Launch

Fair Launch bezieht sich auf die gerechte und transparente anfängliche Verteilung von Coins oder Token in einem Blockchain-Projekt. Faire Launches stehen im Gegensatz zu Krypto-Distributionen, bei denen eine kleine Gruppe von Gründern und frühen Investoren einen besonderen oder frühen Zugang zu den Coins/Token eines Projekts erhält. Sie werden als wirksames Mittel zur Förderung der Dezentralisierung und des Engagements in der Krypto-Community angesehen.

Fair Sequencing Service (FSS) (Kettenglied)

Der Fair Sequencing Service (FSS) ist ein von der Chainlink-Datenorakelplattform entwickelter Mechanismus, der es dezentralen Finanzsystemen (DeFi) ermöglicht, Probleme und Kosten bei der Transaktionsbestellung zu reduzieren. FSS rationalisiert die Verwendung von Smart Contracts auf Layer-1-Blockchains, indem es dem Oracle-Netzwerk von Chainlink ermöglicht, Transaktionen – indem mehrere Oracle-Knoten zur Ausführung des Prozesses anstelle von einem verwendet werden – zu einem bestimmten Smart Contract zu ordnen, der aus Benutzertransaktionen und Oracle-Berichten besteht. Das FSS von Chainlink steht für eine potenzielle weitere Dezentralisierung des Mining und der Transaktionsbestellung in Blockchain-Netzwerken.

Fan Token (Chiliz)

Ein Fan-Token ist ein spezialisierter Token, der auf dem Chiliz-Protokoll läuft, das bestimmte Sportmannschaften repräsentiert. Fan-Tokens wurden gemeinsam mit Socios, der belohnungsbasierten All-in-One-Mobilanwendung von Chiliz, erstellt. Fan-Token geben Socios-Benutzern die Möglichkeit, über die Vorschläge abzustimmen, an denen bestimmte Sportmannschaften beteiligt sind, wie z. B. Designänderungen an Uniformen, Teammatchups und mehr. Socios Voting wird über Smart Contracts ermöglicht, die auf der Chiliz-Blockchain ausgeführt werden. Um Fan-Token zu erhalten, müssen Benutzer zunächst Chiliz (CHZ)-Token kaufen, die in und von verschiedenen Fan-Token eingetauscht werden können.

Fan Token Angebot (FTO)

Ein Fan-Token-Angebot (FTO) ist ein öffentlicher Verkauf der Fan-Token einer Organisation auf der Socios-Plattform von Chiliz. Vor einer FTO entscheidet die ausstellende Organisation – in der Regel ein beliebtes Sportteam – über das gesamte feste Angebot ihrer Fan-Token und den anfänglichen Token-Verkaufspreis des Token, der auf Chiliz-Token (CHZ) lautet. Vor dem Start einer FTO wird Socios alle wesentlichen Informationen öffentlich bekannt geben, die für die Token-Freigabe relevant sind, einschließlich der Start- und Enddaten der FTO, des Eröffnungspreises des Fan-Tokens und der vollständig verwässerten Marktkapitalisierung. Dies hilft Benutzern auf der Plattform, fundiertere Anlageentscheidungen zu treffen.

Fantom Virtual Machine (FVM)

Die Fantom Virtual Machine (FVM) ist die vom Fantom-Netzwerk entworfene und gebaute Virtual Machine (VM), die den Asynchronous Byzantine Fault Tolerant (aBFT)-Konsensmechanismus und die Fantom Opera-Kette nutzt, um sich mit der Ethereum Virtual Machine (EVM) zu verbinden. . Möglich wird dies durch die Fähigkeit, intelligente Verträge über die Programmiersprache Solidity von Ethereum zu erstellen.

Fast Byzantine Fault Tolerance (FBFT)

Fast Byzantine Fault Tolerance (FBFT) ist ein Konsensmechanismus, der bei einigen Proof-of-Stake (PoS)-Blockchains verwendet wird. FBFT ist eine Variation von Practical Byzantine Fault Tolerance (pBFT) und lässt den Blockführer Stimmen von Validatoren sammeln, die einen Multi-Signatur-Signaturprozess verwenden, anstatt alle Validatoren zu bitten, ihre Stimme zu übertragen (wie bei pBFT-Ketten). Dadurch kann FBFT „schneller“ und skalierbarer sein als konsensbasierte pBFT-Ketten. Während pBFT gut mit verteilten Netzwerken funktioniert, betrachten viele FBFT als robuster für dezentrale Netzwerke wie Blockchains, da es Knoten ermöglicht, sich mit einer lokalen Uhr und dem Zeitstempel des letzten Blocks zu synchronisieren.

Fast Exit Problem

Das Fast-Exit-Problem ist ein Problem, auf das Banken, Blockchain und andere Computernetzwerke stoßen können, wenn Benutzer versuchen, ihr Geld abzuheben, was zu einer mehrtägigen Wartezeit für das Verlassen des Geldes führt. Dieses Problem kann zu erheblichen Zeit-, Kapital- und Geschäftseffizienzverlusten für Regierungen, große Unternehmen und andere Bürger führen. Privatanleger und institutionelle Investmentfirmen sehen sich ebenfalls zahlreichen finanziellen und Anlageherausforderungen im Zusammenhang mit demselben Thema gegenüber. Derzeit gibt es mehrere Blockchain-Systeme und andere Arten von Computerinfrastruktur, die neue Frameworks aufbauen, um zu versuchen, dieses Problem zu beseitigen.

Fear of Missing Out (FOMO)

Fear of Missing Out (FOMO) ist im Zusammenhang mit Blockchain oder allgemeinen Finanzen ein Akronym, das sich auf das Gefühl des Bedauerns oder der Befürchtung bezieht, eine bestimmte Investitionsmöglichkeit nach dem Preis einer Aktie, Kryptowährung oder eines anderen Vermögenswerts verpasst zu haben Preiserhöhungen innerhalb kurzer Zeit. FOMO kann auch eine allgemeine Bedeutung haben, die sich aus der Überzeugung einer Person ergibt, dass sie möglicherweise eine Aktivität verpasst, an der sie wirklich teilnehmen wollten, während ihre Freunde oder Angehörigen sich amüsieren, ohne dass sie anwesend sind.

Fear Uncertainty and Doubt (FUD)

Angst, Unsicherheit und Zweifel (FUD) ist ein Begriff, der häufig im Zusammenhang mit Blockchain oder allgemeinen Finanzen verwendet wird. Es bedeutet, dass die allgemeine Marktstimmung ängstlich, unsicher und zweifelhaft ist. FUD steigt im Allgemeinen unter den Marktteilnehmern während eines Bärenmarktes, wenn ein erheblicher monetärer Rückgang einer Reihe von Aktien oder des gesamten Aktienmarktes stattfindet. In Bezug auf Blockchain ist FUD in der Regel sehr hoch, wenn der Preis von Bitcoin (BTC) in sehr kurzer Zeit erheblich fällt, was in der Regel andere Marktbewertungen für Kryptowährungen mit sich bringt.

Feinunze

Die Feinunze ist der globale Standard zur Messung des Gewichts und der impliziten Reinheit von Edelmetallen. Eine Feinunze entspricht ungefähr 31,1 Gramm, im Gegensatz zur Standardunze, die 28,35 Gramm beträgt, und diese Maßeinheit wird üblicherweise entweder als „t oz“ oder „oz t“ abgekürzt.

Faucet

Diese webbasierten Dienste liefern im Allgemeinen Testnet-Münzen oder Devnet-Münzen von Personen oder Organisationen, die Überschüsse besitzen, von denen sie bereit sind, sich zu trennen – normalerweise kostenlos. Einige Faucet können sogar Münzen aus einem Hauptblockkettenprotokoll freigeben, die einen realen Geldwert haben.

Federal Deposit Insurance Corporation (FDIC)

Die Federal Deposit Insurance Corporation (FDIC) ist eine unabhängige US-Bundesbehörde, die Einlagen bei Finanzinstituten versichert und im Falle des Ausfalls eines Instituts als Bürge fungiert. Die FDIC wurde im Bankengesetz von 1933 gegründet, um das Vertrauen in die Banken während der Weltwirtschaftskrise wiederherzustellen. Ihr ständiger Zweck ist es, das Vertrauen in Finanzinstitute zu stärken.

Föderierte Blockchain

Eine föderierte Blockchain, allgemein als Konsortium-Blockchain bekannt, ist ein privates Blockchain-Netzwerk, das von mehreren Einheiten verwaltet wird, wobei jeder Teilnehmer besondere Privilegien behält. Kontrollierende Stellen nehmen in der Regel als Transaktionsvalidierer (indem sie einen Knoten oder mehrere Knoten hosten) am Konsensprozess teil und haben die Berechtigung, bestimmte Arten von Daten anzuzeigen, häufig über spezialisierte Authentifizierungssysteme. Konsortium-Blockchains sind eine weniger dezentralisierte Distributed-Ledger-Technologie (DLT), die einige Vorteile verteilter Systeme für Unternehmens- und Regierungsanwendungsfälle beibehält.

Federated Byzantine Agreement (FBA)

Federated Byzantine Agreement (FBA) ist eine Konsensmethode, die vom Stellar-Blockchain-Protokoll entwickelt und eingesetzt wird. Es funktioniert über ein System der föderierten Abstimmung, bei dem Knoten andere Knoten für vertrauenswürdig halten, bis ein Quorum erreicht ist und der Netzwerkkonsens gefestigt ist.

Fiat Währung

Eine Fiat-Währung ist jede Art von staatlich ausgegebener Währung, die von den Bürgern einer bestimmten Nation, Regierung oder Region als gesetzliches Zahlungsmittel verwendet wird. Fiat-Währungen werden nicht durch eine physische Ware (wie Gold oder Silber) gedeckt, sondern durch die Regierung, die sie ausgegeben hat. Als staatlich reguliertes Instrument fungiert es als Tauschmittel, Wertaufbewahrungsmittel und Rechnungseinheit. Um als Fiat zu funktionieren, muss Geld dauerhaft, tragbar, teilbar, einheitlich, akzeptabel und im Angebot begrenzt sein. Die meisten modernen Papierwährungen sind Fiat-Währungen, wie der EU-Euro, der japanische Yen und der US-Dollar.

Fiat Off Ramp

Ein Fiat-Off-Ramp ist ein Umtausch oder ein ähnlicher Dienst, der es ermöglicht, digitale Vermögenswerte wie Kryptowährungen gegen Fiat-Währungen wie den US-Dollar einzutauschen. Off-Ramps sind ein softwarebasierter Dienst, der von einem Finanzdienstleister entwickelt wurde, normalerweise mit einer Banklizenz, um legal in seiner jeweiligen Gerichtsbarkeit tätig zu sein. Eine Fiat-Off-Ramp ermöglicht es Benutzern, die Kryptowährungen gekauft haben, ihre digitalen Assets wieder in Fiat-Währung umzuwandeln.

Fiat On Ramps

Eine Fiat-Auffahrt ist eine Börse oder ein ähnlicher Dienst, der es ermöglicht, Fiat-Währungen einzuzahlen und gegen digitale Vermögenswerte wie Münzen, Wertmarken und Kryptowährungen einzutauschen oder zu handeln. On-Ramps sind ein softwarebasierter Dienst, der von einem Finanzdienstleister entwickelt wurde, normalerweise mit einer Banklizenz, um legal in seiner jeweiligen Gerichtsbarkeit tätig zu sein. Ein Fiat-On-Ramp ist der erste Schritt beim Umtausch oder Handel mit Kryptowährungen für viele Benutzer, die zuerst digitale Vermögenswerte wie Bitcoin (BTC) und Ether (ETH) mit Fiat-Währung kaufen.

Fiat unterstützter Stablecoin

Fiat-unterstützte Stablecoins sind digitale Vermögenswerte, die im Verhältnis 1:1 an den Wert einer zugrunde liegenden Fiat-Währung gebunden sind. Sie sind in der Regel ebenfalls durch Fiat im Verhältnis 1:1 besichert und wurden entwickelt, um die mit digitalen Vermögenswerten verbundene Volatilität zu verringern. Stablecoins dienen nicht nur als Wertaufbewahrungsmittel, sie vereinfachen auch das Engagement in On-Chain-Unternehmungen wie dezentralisierte Finanzen (DeFi). Die Fiat-Währung, die als Sicherheit für einen Stablecoin dient – ​​die häufigste ist USD – wird außerhalb der Kette gehalten, was erfordert, dass die Benutzer darauf vertrauen müssen, dass die Fiat-Reserven ordnungsgemäß verwaltet und geprüft werden.

Fibonacci-Verhältnis

Das Fibonacci-Verhältnis (auch „Goldener Schnitt“ genannt) beschreibt vorhersagbare Ausgleichsmuster in Elementen, die in der ganzen Natur vorkommen, einschließlich Atomen. Es ist nach Leonardo Fibonacci benannt, der um 1200 n. Chr. lebte und dem die Entdeckung des Verhältnisses zugeschrieben wird. In der Fibonacci-Folge ist jede Zahl die Summe der beiden vorhergehenden Zahlen (1, 1, 2, 3, 5, 8, 13 usw.). Vier Haupttechniken werden verwendet, um die Fibonacci-Folge auf die Finanzierung anzuwenden: Retracements, Bögen, Fächer und Zeitzonen.

FICO-Punktzahl (Fair Isaac Corporation).

Ein FICO-Score (Fair Isaac Corporation) ist ein Kredit-Score, der von der US-amerikanischen Fair Isaac Corporation entwickelt wurde, um die Kreditwürdigkeit eines potenziellen Gläubigers zu bewerten. FICO-Scores berücksichtigen im Allgemeinen fünf Hauptdatenpunkte bei der Beurteilung der Kreditwürdigkeit. Dazu gehören Zahlungshistorie, verwendete Kreditarten, Kredithistorie, aktuelle Kreditanträge und aktuelle Verschuldung.

Field Programmable Gate Array (FPGA) Miner

Ein FPGA-Miner (Field Programmable Gate Array) ist ein Krypto-Miner, der ein FPGA zum Schürfen von Kryptowährung verwendet. Es ist „feldprogrammierbar“ in dem Sinne, dass es vom Kunden bei der Lieferung angepasst werden kann, indem sein Gate-Array (eine Reihe von Logikgattern) eingerichtet und maßgeschneiderte Software installiert oder entworfen wird. Einmal konfiguriert, sind FPGA-Miner in der Regel leistungsfähiger und effizienter als GPU-Miner (Graphics Processor Unit) – und flexibler als die mining-Algorithmus-spezifischen und unveränderbaren anwendungsspezifischen Integrated Circuit (ASIC)-Miner. FPGA-Miner benötigen jedoch tendenziell mehr technisches Know-how als andere Mining-Rig-Optionen.

Filecoin (FIL) BASE (Dateicoin)

Die Filecoin (FIL)-Basis von 2.000.000.000 FIL-Münzen ist die maximale Anzahl, die jemals existieren wird, und wird als FIL_BASE bezeichnet. 55 % der FIL_BASE sind dem Speicherbergbau zugeteilt, 15 % sind einer Bergbaureserve zugeteilt und die restlichen 30 % sind verschiedenen anderen Entwicklungsprojekten zugeteilt. Die Münzzuteilungsmethodik von Filecoin soll das Wachstum sowohl der langfristigen als auch der kurzfristigen Netzwerkteilnahme sicherstellen und gleichzeitig Gegendruck ausüben, um FIL-Angebotsschocks abzumildern.

Filecoin (FIL)

Filecoin ist ein Open-Source-Cloud-basiertes dezentrales Speichernetzwerk (DSN), das zur Maximierung der Datenspeicherung und -abfrage entwickelt wurde. Das Filecoin-Netzwerk nutzt einen Mining-, Speicher- und Abrufmechanismus, der Storage-Miner (Anbieter) und Abruf-Miner (Server) mit Kunden verbindet, die für das Speichern und Abrufen von Daten bezahlen. Netzwerkteilnehmer erhalten und senden tokenisierte Belohnungen in Form von Filecoin-Münzen (FIL) für die Bereitstellung von Diensten im Netzwerk.

Finalität (Settlement Finality)

Die Finalität der Abrechnung ist der Prozess, bei dem eine Transaktion absolut ist und durch ein Blockchain-Netzwerkprotokoll bestätigt wird. Bevor die Abwicklung endgültig ist, bleibt die Transaktion schwebend und kann nicht als abgeschlossen betrachtet werden. Eine schnelle und breite Abwicklungsendgültigkeit ist notwendig, um eine Skalierbarkeit mit hohem Durchsatz auf einer Blockchain zu erreichen, deren Erreichen für die weit verbreitete Anwendbarkeit dezentralisierter Technologie für den globalen Unternehmenseinsatz von entscheidender Bedeutung bleibt.

Finalitätsrate

Endgültigkeit ist ein Blockchain-Zustand (oder Status), der eintritt, nachdem eine Blockchain-Transaktion bestätigt wurde, und kann von keinem der Netzwerkteilnehmer mehr abgebrochen, rückgängig gemacht oder geändert werden. Die Finalitätsrate ist die Zeit, die benötigt wird, um einen Finalitätsstatus zu erreichen, nachdem eine Transaktion ausgeführt wurde. Diese Rate kann in Sekunden oder Blöcken gemessen werden, abhängig von der betreffenden Blockchain sowie dem Kontext, in dem dieser Begriff verwendet wird.

Financial Action Task Force (FATF)

Die 1989 gegründete Financial Action Task Force (FATF) ist eine internationale Organisation zur Bekämpfung der Geldwäsche (AML). Als kollaboratives Gremium, das sich aus zahlreichen Ländern und Gerichtsbarkeiten zusammensetzt, konzentriert sich die AML-Bemühungen auf die Bekämpfung von Themen wie organisierte Kriminalität, Drogenhandel und Terrorismusfinanzierung.

Finanzielle Inklusion

Finanzielle Inklusion bezieht sich auf die Zugänglichkeit und Gleichberechtigung von Finanzdienstleistungen wie Bank-, Darlehens-, Eigenkapital- und Versicherungsdienstleistungen. Erfolgreiche finanzielle Inklusion wird an der Verfügbarkeit von erschwinglichem und rechtzeitigem Zugang zu diesen Arten von Dienstleistungen gemessen.

FINRA – Aufsichtsbehörde für die Finanzindustrie

Die Financial Industry Regulatory Authority (FINRA) ist eine private Körperschaft, die als Selbstregulierungsorganisation fungiert. Sie ist verantwortlich für das Verfassen von Regeln für Broker und Broker-Dealer-Firmen in den USA. Obwohl sie Regulierungsbefugnisse hat, ist sie nicht offiziell Teil der US-Regierung und existiert als unabhängige Nichtregierungsorganisation (NGO). Die Securities and Exchange Commission (SEC) beaufsichtigt FINRA.

FINRA – Regel 3310 der Regulierungsbehörde für die Finanzindustrie

Die Regel 3310 der Financial Industry Regulatory Authority (FINRA) legte Mindeststandards für die Compliance-Programme von Broker-Dealern zur Bekämpfung der Geldwäsche (AML) fest. Unternehmen müssen ein schriftliches AML-Compliance-Programm entwickeln und implementieren, das dann von der FINRA genehmigt werden muss. Die Unternehmen müssen außerdem jährlich (auf Kalenderjahrbasis) unabhängige Tests zur Einhaltung der Vorschriften durchführen, die von Mitarbeitern der Mitglieder oder von einer qualifizierten externen Partei durchgeführt werden.

Finanzinformationsbörse (FIX)

Der Financial Information eXchange (FIX) ist ein Kommunikationsprotokoll für den Echtzeitaustausch von Wertpapiertransaktionsinformationen, das Finanzdienstleistungsunternehmen direkte Marktzugangsdaten (DMA) bereitstellt. The FIX bedient rund 300 Finanzinstitute, darunter alle großen Investmentbanken. Es ist zum De-facto-Standard für die Kommunikation vor dem Handel, Handel und nach dem Handel geworden.

Finanzinstrument

Ein Finanzinstrument ist jede Art von finanziellen Vermögenswerten oder Verträgen, die zwischen verschiedenen Arten von Netzwerkteilnehmern gehandelt und getauscht werden können. Normalerweise umfassen Finanzinstrumente Derivate (wie Termin- und Optionskontrakte), Wertpapiere (Aktien und Aktien), Kryptowährungen, Rohstoffe (wie Gold und Silber), Fiat-Währungen (über Devisenhandel) und Schuldinstrumente wie Anleihen oder Darlehen, unter anderen Vermögensarten. Finanzinstrumente werden typischerweise an einer Börse, über einen Börsenmakler oder über eine Wertpapierbörse gehandelt.

Finanzielle Sicherheiten

Ein Wertpapier ist ein vertretbares Anlageinstrument, das mit einem finanziellen Wert angeboten wird. Ein Wertpapier kann ein physischer oder digitaler Vermögenswert sein, während Beispiele Aktien, Anleihen und Optionen umfassen. Die Definition und nachfolgende Regulierung einiger Kryptowährungen als Sicherheit ist in vielen Gerichtsbarkeiten ein aufkommender Gesetzgebungsfaktor.

Finanztechnologie (FinTech)

Finanztechnologie (FinTech) ist eine aufstrebende Industrie, die die bestehende Struktur herkömmlicher Finanzdienstleistungen verbessert, indem sie neue technologische Entwicklungen nutzt. FinTech zielt im Allgemeinen darauf ab, Kosten zu senken, Transaktionszeiten zu verbessern, Mindestschwellenwerte abzuschaffen, die finanzielle Inklusion zu stärken und neben anderen Initiativen flexiblere Bedingungen für Finanzprodukte anzubieten. Blockchain und Kryptowährung können als eine Kategorie innerhalb der FinTech-Sphäre betrachtet werden.

Finney-Angriff

Ein Finney-Angriff ist ein Angriff, bei dem ein Miner eine Transaktion in einen Block von einer Wallet zu einer anderen vorab schürft. Dann verwenden sie die erste Brieftasche, um eine zweite Transaktion durchzuführen, und übertragen den vorab geschürften Block, der die erste Transaktion enthält. Dies erfordert eine ganz bestimmte Reihenfolge, um zu funktionieren. Dies ist nur möglich, wenn der Empfänger der Transaktion eine unbestätigte Transaktion akzeptiert.

Firewall

Eine Firewall ist ein computerbasiertes Netzwerksicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr basierend auf vordefinierten Sicherheitsparametern filtert und überwacht. Eine Firewall ist ein Sicherheitsmechanismus, der eine Barriere zwischen einem vertrauenswürdigen Netzwerk und einem nicht vertrauenswürdigen Netzwerk wie dem Internet errichtet. Firewalls können je nach den Anforderungen des jeweiligen Anwendungsfalls sehr einfach oder sehr komplex und teuer in der Konstruktion sein.

First-Mover Advantage (FMA)

First Mover Advantage (FMA) ist eine Klassifizierung für ein Unternehmen, das ein Produkt oder eine Dienstleistung vor seinen zukünftigen Wettbewerbern anbietet. Ein First-Mover zu sein, ermöglicht es einem Unternehmen im Allgemeinen, eine starke Marke, Kundenbindung und einen großen Marktanteil vor anderen potenziellen Wettbewerbern aufzubauen. First Mover profitieren in der Regel von zusätzlicher Zeit, um ihr Geschäftsmodell, ihre Produkt- und Serviceangebote und vieles mehr zu perfektionieren. Amazon und eBay sind Beispiele für große Unternehmen, die stark davon profitiert haben, in ihren jeweiligen Branchen Vorreiter zu werden.

Finanzkrise

Eine Finanzkrise entsteht, wenn ein Staat oder eine Regierung ein Defizit zwischen seinen Ausgaben und Einnahmen aufweist. Steuerkrisen haben in der Regel neben einer politischen auch eine wirtschaftliche Dimension. Sie werden oft als Haushaltsdefizit bezeichnet.

Finanzpolitik

Eine Fiskalpolitik ist eine Finanzpolitik, die von einer Regierung umgesetzt wird, um ihre Ausgaben und Steuersätze anzupassen, um die Wirtschaft eines Landes zu überwachen und zu beeinflussen. Die Finanzpolitik arbeitet normalerweise Hand in Hand mit der Geldpolitik und einer Zentralbank, um die Geldmenge einer Nation anzupassen. Beide Strategien arbeiten zusammen, um die notwendigen Mittel bereitzustellen, um die Wirtschaft eines Landes kurz-, mittel- und langfristig zu gestalten.

Fischer (Polkadot)

Fischer ist ein technischer Begriff, der im Polkadot Blockchain-Protokoll verwendet wird, um sich auf vollständige Knoten zu beziehen, die für die Aufrechterhaltung der Integrität des Netzwerks und der Knoten verantwortlich sind. Die Aufgabe der Fischer besteht darin, die Relaiskette und andere Teile des Protokolls zu überwachen, um unerwünschtes Verhalten zu lokalisieren und an Validator Knoten zu melden. Anstatt Zustandsübergänge zu verpacken und die nächsten Parachain Blöcke wie Polkadot Kollatoren zu produzieren, überwachen die Fischer den Prozess, um sicherzustellen, dass keine ungültigen Zustandstransaktionen enthalten sind. Fischer setzen anfangs normalerweise eine kleine Menge DOT ein und werden belohnt, wenn sie unerwünschtes Verhalten im Netzwerk erkennen.

Festes Angebot (Preiselastizität)

Festes Angebot bedeutet, dass das Angebot oder die Gesamtmenge eines Vermögenswerts konstant ist und sich nicht ändert. Wenn ein Vermögenswert ein festes Angebot hat – wie zum Beispiel das feste Angebot von 21 Millionen Bitcoin (BTC), dann ist der Hauptfaktor für seine Preisschwankungen die Nachfrage. Das Angebot eines Vermögenswerts hängt mit der Preiselastizität eines Vermögenswerts oder der Reaktionsfähigkeit der Menge an Waren oder Dienstleistungen zusammen, die erforderlich sind, um seinen Preis zu ändern. Wenn ein Vermögenswert ein festes Angebot hat, wird die Elastizität eines Vermögenswerts als Null bezeichnet.

Flagge (Technische Formation)

In der technischen Analyse ist ein Flaggenmuster eine Formation, die durch einen starken Gegentrend (die Flagge) definiert wird, der dem kurzlebigen Preistrend (der Flaggenpol) folgt. Flaggen bewegen sich typischerweise in die entgegengesetzte Richtung des vorherrschenden Preistrends, was bedeutet, dass, wenn der Chart bullisch ist, eine Bärenflagge auftreten kann. Wenn der Chart dagegen anfänglich bearish ist, kann es zu einer bullischen Flaggenbildung kommen. Flaggen bedeuten im Allgemeinen eine Trendumkehr oder einen Ausbruch nach einer Phase seitwärts gerichteter Preiskonsolidierung und werden oft von Preisbewegungen und damit verbundenen Volumenindikatoren begleitet.

Flash Darlehen (Aave)

Ein Flash-Darlehen ist eine Art dezentralisiertes Finanzdarlehen (DeFi), das schnell ausgeführt wird – in schneller Folge geliehen und zurückgezahlt wird – ohne dass Sicherheiten erforderlich sind. Flash Loans, eine experimentelle Technologie, die von der Aave-Plattform angeboten wird, werden durch die Art und Weise ermöglicht, wie Daten in der Ethereum-Blockchain aufgezeichnet werden. Wenn das Kapital und die Zinsen nicht innerhalb einer Ethereum-Transaktion zurückgezahlt werden, wird das Flash-Darlehen effektiv rückgängig gemacht.

Flexa

Flexa ist ein in New York City ansässiges Unternehmen, das ein Blockchain-basiertes Zahlungsnetzwerk, das Flex Network Protocol, verwaltet, das es Benutzern ermöglicht, Krypto bei stationären Einzelhändlern über seine Spedn-App auszugeben. Die App generiert an der Kasse einen QR-Code, den Einzelhändler scannen, um sofort ihre bevorzugte Fiat-Währung für die Transaktion zu erhalten, während der entsprechende Betrag an Krypto von den Brieftaschen der Benutzer innerhalb der App abgezogen wird. Sofortzahlungen werden durch die Verwendung des nativen Tokens AMP des Netzwerks ermöglicht.

Flexacoin (FXC)

Ein Zahlungsnetzwerk, das es Benutzern ermöglicht, Krypto in stationären Einzelhandelsgeschäften auszugeben. Flexacoin (FXC) ist der Token für digitale Vermögenswerte, der zur Besicherung von Zahlungen im Flexa-Netzwerk verwendet wird und zur Erhöhung der Transaktionsgeschwindigkeit und Sicherheit beiträgt.

Flippening

Das Flippening bezieht sich auf den hypothetischen Zeitpunkt, an dem die Gesamtmarktkapitalisierung von Ethereum die Gesamtmarktkapitalisierung von Bitcoin übersteigt. Das Flippening wird seit vielen Jahren vermutet und kann zum Tragen kommen oder auch nicht. Einige Krypto-Experten glauben, dass das Flippening Mitte der 2020er Jahre aufgrund von Ethereums weitreichenden Smart Contracts, dezentralisierten Finanzen (DeFi) und Yield-Farming-Anwendungen stattfinden könnte.

Flipping

Flipping ist eine Strategie, bei der ein Vermögenswert, eine Aktie, eine Kryptowährung oder eine andere Investition gekauft wird, die dann kurz darauf verkauft wird, um einen schnellen Gewinn zu erzielen. Der allgemeine Begriff „Flipping“ kann in vielen Zusammenhängen verwendet werden, z. B. beim Kauf und Verkauf eines Hauses, um in kurzer Zeit einen erheblichen Gewinn zu erzielen. In Bezug auf Initial Coin Offerings (ICOs) bezieht sich Flipping typischerweise auf die Strategie, Coins/Token vor einer Börsennotierung zu kaufen und sie dann kurz nach ihrer ersten Notierung mit einem erheblichen Gewinn zu verkaufen.

Flow (Blockchain-Plattform)

Flow wurde von Dapper Labs – dem Unternehmen hinter nicht fungiblen Token (NFT)-Sammlungen wie CryptoKitties und NBA Top Shot – entwickelt und ist eine Blockchain, die entwickelt wurde, um Verbraucher-Sammelökosysteme für Sammlerstücke, Spiele und verwandte Verbraucheranwendungen zu unterstützen.

Forex – Devisen (FX)

Forex ist ein Portmanteau, das die Begriffe „Fremdwährung“ und „Exchange“ kombiniert, das verwendet wird, um den gesamten Devisenmarkt zu definieren. Der Forex-Devisenhandelsmarkt ist ein globaler und weitgehend außerbörslicher (OTC) Markt, der Devisen bestimmt Wechselkurse und erleichtert alle Aspekte des Kaufs, Verkaufs und Umtauschs von Währungen zu Spot- oder vereinbarten Preisen.

Forging

Forging bezieht sich auf die Erstellung oder Prägung neuer Blöcke in Blockchain-Protokollen unter Verwendung des Proof-of-Stake (PoS)-Konsensalgorithmus. Wenn ein neuer Block geschmiedet wird, besteht die Möglichkeit, eine Belohnung aus den Gebühren zu erhalten, die mit jeder im Block enthaltenen Transaktion verbunden sind. Blöcke werden geschmiedet, nachdem die Transaktionen validiert und der Block signiert wurde. Verschiedene PoS-Netzwerke haben unterschiedliche Regeln bezüglich ihrer jeweiligen Anforderungen, um am Validierungs- und Forging-Prozess teilzunehmen.

Fork

Ein Fork tritt auf, wenn eine Blockchain in zwei Blockchains geteilt wird. Diese Art der Aufteilung in einem Blockchain-Netzwerk tritt auf, wenn das Blockchain-Protokoll aktualisiert wird, aber nicht alle Netzwerkteilnehmer-Knoten damit einverstanden sind, es zu übernehmen. Blockchains können zwei Haupttypen von Forks erfahren: eine Soft Fork oder eine Hard Fork. Soft Forks führen zu einem Update, das „abwärtskompatibel“ ist. Dies bedeutet, dass Knoten, die die Aktualisierung akzeptieren, immer noch in der Lage sind, mit Knoten zu interagieren, die dies nicht tun. In einem Hard Fork verändert das Update das ursprüngliche Blockchain-Protokoll erheblich, sodass die beiden Versionen nicht mehr miteinander kompatibel sind. Das Ergebnis einer Hard Fork sind zwei einzigartige Blockchains, die nach dem Hard Fork-Ereignis auseinanderlaufen.

Formular 10-K

Formular 10-K ist ein Finanzbericht, den börsennotierte Unternehmen jährlich von der US Securities and Exchange Commission (SEC) einreichen müssen. Der Bericht bietet eine umfassende Zusammenfassung der finanziellen Leistung eines Unternehmens im Laufe des vergangenen Jahres.

Formular 10-Q

Formular 10-Q ist ein Finanzbericht, den börsennotierte Unternehmen vierteljährlich von der US Securities and Exchange Commission (SEC) einreichen müssen. Es enthält ähnliche Informationen wie das jährliche 10-K-Formular, wenn auch im Allgemeinen weniger detailliert und ungeprüft. Informationen zum vorherigen Geschäftsquartal sind im 10-K-Formular zum Jahresende enthalten, sodass im Allgemeinen nur drei 10-Q-Formulare für das Jahr eingereicht werden müssen.

Formale Verifizierung

Formale Verifizierung bezieht sich auf das mathematische Beweisen und Verifizieren eines Smart Contracts, um sicherzustellen, dass er wie beabsichtigt funktioniert. Die Verwendung mathematischer Funktionen zum Erstellen der Software ermöglicht die mathematische Überprüfung von neuem Code, bevor er hinzugefügt wird. Formale Verifizierung ist ein Eckpfeiler der Kryptografie.

Forschung und Entwicklung (F&E)

Forschung und Entwicklung (F&E) ist der Prozess der Modifikation und Verbesserung eines Produkts oder einer Dienstleistung in der Anfangsphase der Entwicklung. F&E ist oft der erste Schritt bei der Entwicklung innovativer technologischer Lösungen, mit denen Unternehmen ihr Geschäftsmodell verbessern, und ist besonders wichtig für Branchen, die komplexes Design, Engineering, Softwareentwicklung und technologische Anwendungen beinhalten. F&E wird nicht nur zur Entwicklung und Bereitstellung von Produkten und Dienstleistungen eingesetzt, sondern auch zur Verbesserung bestehender, was bedeutet, dass F&E-Praktiken detailorientiert, akribisch und schrittweise durchgeführt werden müssen.

Fractional Ownership – Eigentumsanteile

Fractional Ownership ermöglicht es Ihnen, einen Teil eines Assets durch den Tokenisierungsprozess zu besitzen. Token sind teilbar und können in große oder kleine Beträge aufgeteilt werden. Diese Eigenschaft ermöglicht es einem Benutzer, eine bestimmte Menge eines Vermögenswerts wie Bitcoin (BTC) oder Ether (ETH) zu kaufen. Beispielsweise ist es einem Investor möglich, einen tokenisierten Vermögenswert (wie ein Haus, ein Auto oder ein Gemälde) im Wert von wenigen Cent oder denselben Vermögenswert im Wert von mehreren Millionen US-Dollar zu kaufen. Der Wert von tokenisierten Vermögenswerten wird oft gemessen, indem sie in einen entsprechenden Wert in Fiat-Währung umgerechnet werden.

Framework zur Laufzeitaggregation modularisierter Entitäten (FRAME)

Framework for Runtime Aggregation of Modularized Entities (FRAME) ist ein Laufzeit-Framework, das vom Substrate-Anwendungs- und Blockchain-Entwicklungsparadigma verwendet wird, das von Polkadot erstellt und entworfen wurde. FRAME ist eine Reihe von Modulen und Softwarebibliotheken, die die Laufzeitentwicklung vereinfachen. Innerhalb von Substrate werden diese Module als Paletten bezeichnet und hosten die domänenspezifische Logik, die erforderlich ist, damit das Laufzeitsystem einer Blockchain funktionieren kann.

Front-End (Computerarchitektur)

Das Front-End eines Computersystems oder Netzwerks bezieht sich auf den Teil des Systems, der auf dem Bildschirm oder der grafischen Benutzeroberfläche (GUI) des Benutzers angezeigt wird. Front-End-Entwickler verwenden normalerweise verschiedene Programmiersprachen wie Java, HTML, JavaScript und CSS zusammen mit anderen Tools, um das Front-End oder die Anwendungsschicht eines Computersystems zu erstellen. Im Gegensatz dazu ist das Back-End der Teil der Website oder des Systems, der die Betriebseffizienz des Systems erleichtert und als das Gegenteil des Front-Ends betrachtet wird.

Front-End-Softwareentwicklung

Front-End-Softwareentwicklung ist der Prozess der Erstellung computergestützter Systeme, die auf dem Bildschirm oder der grafischen Benutzeroberfläche (GUI) einer Website oder Anwendung angezeigt werden, damit Benutzer damit interagieren können. Front-End-Entwickler verwenden normalerweise HTML (HyperText Markup Language), CSS (Cascading Style Sheets), JavaScript und andere Medien, um das Front-End einer Website zu erstellen. Sie können auch Systeme für andere Schichten erstellen, einschließlich Anwendungsprogrammierschnittstellen (APIs) und verschiedene Server und Datenbanken.

Frontier

Frontier war der Name der ersten Version des Ethereum-Mainnets, die im Juli 2015 gestartet wurde und einen Proof-of-Work (PoW)-Konsensmechanismus nutzte. Frontier war eine ziemlich einfache Struktur, die das Netzwerk auf den Weg brachte. Es stellte eine Befehlszeilenschnittstelle (CLI) bereit, um Ether (ETH) abzubauen und Smart Contracts hochzuladen und auszuführen – mehr nicht. Der erste Start von Frontier und des Ethereum-Netzwerks fand zwischen der ursprünglichen Gründung von Ethereum im Jahr 2013 und dem anschließenden Start des Mainnets im Jahr 2015 statt.

Frontrunning

Frontrunning ist ein Prozess, der von vielen Plattformen und Gerichtsbarkeiten verboten ist, wenn ein Investor einen Aktienhandel, ein Derivat, eine Option, einen Futures-Kontrakt oder einen auf Wertpapieren basierenden Swap eingeht, um vor dem Handel zu profitieren, indem er nicht öffentliche Kenntnis von einem großen erhält anhängiger Auftrag, um wiederum eine beträchtliche Menge eines Vermögenswerts zu kaufen – was sich dramatisch auf den Preis des Vermögenswerts auswirkt. Frontrunning, auch bekannt als Tailgating, wird normalerweise als eine Form des Insiderhandels oder der Marktmanipulation angesehen, die in vielen Ländern illegal ist.

FTX (Kryptowährungsbörse)

FTX war eine Kryptowährungsbörse, die 2017 von CEO Sam Bankman-Fried und CTO Gary Wang gegründet wurde. FTX ist sowohl für Privatanleger als auch für institutionelle Anleger konzipiert und bietet viele einzigartige Handels- und Anlagemöglichkeiten für Derivate. Im November 2022 meldete FTX Insolvenz an mit Milliarden verschwundener Gelder und Millionen geschädigte Kunden!

Full Domain Hash (FDH)-Signatur

Eine Full Domain Hash (FDH)-Signatur ist ein kryptografischer Signaturmechanismus, der das Hash-and-Sign-Paradigma verwendet. FDH-Signaturen nutzen die Public-Key-Kryptographie (PKC) von Rivest-Shamir-Adleman (RSA) und sind mit dem Zufallsorakelmodell nachweislich sicher. FDH-Signaturen sind Teil einer Gruppe standardisierter Signaturen, die in PKC weit verbreitet sind.

Full-Stack-Software-Ingenieur

Full Stack Software Engineer ist ein Begriff, der verwendet wird, um die Fähigkeiten und Fertigkeiten eines Softwareentwicklers zu beschreiben. Ein Full-Stack-Entwickler ist ein Informatiker, der in der Lage ist, alle verschiedenen Komponenten einer Softwareimplementierung (z. B. Datenbank, Server, Betriebssystem, Anwendung und Middleware) zu programmieren. Full-Stack-Entwickler sind in der Lage, sowohl das Back-End (die innersten Arbeitskomponenten des Systems) als auch das Front-End (die Komponenten, die das ausmachen, was der Benutzer auf seinem Bildschirm sieht) eines Computers oder Softwaresystems mit verschiedenen Programmiersprachen und zu erstellen andere Werkzeuge.

Fully Homomorphic Encryption (FHE)

Fully Homomorphic Encryption (FHE) ist eine Form der Verschlüsselung, die in der Informatik verwendet wird und es Benutzern ermöglicht, Berechnungen an Daten durchzuführen, ohne sie zuerst zu entschlüsseln. Die Entschlüsselung sensibler Daten macht sie anfällig für potenzielle Datenschutz- und Vertraulichkeitsverletzungen, die zu Datendiebstahl und Missbrauch durch böswillige Drittakteure führen können. FHE mildert dieses Problem und kann für viele Zwecke im Blockchain-Ökosystem verwendet werden, einschließlich der Aufbewahrung sensibler Gesundheitsdaten, der Wahrung der Privatsphäre, ausgelagerter Speicherung und Berechnung über Cloud-Computing-Umgebungen und verwandter Technologien. FHE arbeitet oft im Einklang mit Secure Multi-Party Computation (SMC) und anderen kryptografischen Primitiven zum Schutz der Privatsphäre.

Funktionale Programmiersprache

Eine funktionale Programmiersprache ist eine Programmiersprache, die mathematische Funktionen verwendet, um das Verhalten eines Programms zu bestimmen. Sie stehen im Gegensatz zu imperativen Programmiersprachen, in denen die Softwarecodierung als eine Reihe von schrittweisen Anweisungen ausgeführt wird. Einige Vorteile funktionaler Programmiersprachen sind die mathematische Genauigkeit und Überprüfbarkeit des Codes sowie die daraus resultierende Sicherheit und Geschwindigkeit.

Fonds

Fonds sind eine Geldanlage, die für einen bestimmten Zweck bereitgestellt und in der Regel angelegt wird. Fonds werden oft von professionellen Finanziers verwaltet. Zu den Gemeinschaftsfonds zählen Pensionskassen, Versicherungskassen, Stiftungen und Stiftungen.

Fund of Funds (FOF) – Dachfond

Ein Fund of Funds (FOF) – oder Multi-Manager-Investment – ​​ist ein gepoolter Investmentfonds (bestehend aus mehreren Investmentfonds, Hedgefonds, Private Equity und Investment Trusts), der verwendet wird, um eine breite Diversifizierung und eine angemessene Vermögensallokation von Anlagen zu erreichen in zahlreichen Fondskategorien innerhalb eines Portfolios. Diese Bestände können direkte Investitionen in Aktien, Anleihen oder andere Wertpapiere oder Anlageformen ersetzen. FOF werden im Allgemeinen entweder als „gebunden“, was bedeutet, dass sie nur in Fonds investieren können, die von derselben Investmentfirma verwaltet werden, oder als „ungebunden“, was bedeutet, dass sie in externe Fonds investieren können, die von anderen Vermögensverwaltungsfirmen verwaltet werden.

Fundamentale Analyse (FA)

Die Fundamentalanalyse (FA) ist eine Anlageanalysemethode, die von Händlern und Anlegern verwendet wird, um den inneren Wert eines Vermögenswerts zu bewerten – und dann festzustellen, ob er derzeit unterbewertet oder überbewertet ist. FA kann die Untersuchung mikroökonomischer Faktoren wie aktuelle wirtschaftliche Bedingungen, Markttrends oder Branchenvergleiche sowie die Analyse des Teams hinter einem Unternehmen oder Vermögenswert selbst umfassen. Die Fundamentalanalyse steht im Gegensatz zu der anderen wichtigen Methode der Marktanalyse, der technischen Analyse (TA), die Preis, Volumen und andere technische Indikatoren untersucht.

Fungibilität

Fungibilität ist das Attribut der gegenseitigen Austauschbarkeit. Fungibilität tritt auf, wenn eine Ware, ein Vermögenswert oder Einheiten eines Vermögenswerts nicht voneinander zu unterscheiden sind und daher miteinander ausgetauscht werden können. Beispielsweise entspricht ein US-Dollar jedem anderen US-Dollar und ist daher fungibel. Fungibilität macht einen Vermögenswert als Währung oder Zahlungsmethode nützlich.

Futo

Futo gehört dem Seed-Investor Eron Wolf und ist eine freiheitsorientierte Organisation, die Technologien finanziert und entwickelt, die Benutzern die Kontrolle über ihre Computer, Programme und zugehörigen Netzwerke geben. Futos erste Investition war in das dezentrale Social-Media-Netzwerk Minds.

Futures

Futures sind Derivatkontrakte für den Kauf oder Verkauf eines Wertpapiers oder einer Ware zu einem vorher festgelegten Preis zu einem zukünftigen Zeitpunkt. Am Ablaufdatum des Futures ist der Käufer verpflichtet, den Basiswert zu kaufen, während der Verkäufer verpflichtet ist, ihn zu verkaufen. Der Wert des Futures-Kontrakts basiert auf Vermögenswerten wie Rohstoffen, Währungen, Indizes oder Aktien. Futures-Kontrakte werden an Börsen gehandelt und dienen der Einkommensgenerierung, Absicherung, Spekulation und anderen Zwecken. Es gibt eine Vielzahl von Kryptowährungs Anwendungen, einschließlich Bitcoin (BTC)-Futures, die zukünftige Vereinbarungen zum Handel mit BTC darstellen.


G

Genehmigte Wallet Adresse (Whitelist)

Bei einer Wallet-, Börsen- oder Blockchain-basierten Finanzdienstleistungsplattform bezieht sich eine genehmigte Adresse auf eine Liste von Adressen, die für Transaktionen auf einem Konto zugelassen sind. Adressen, die nicht in der Liste enthalten sind, sind von bestimmten Transaktionen ausgeschlossen. Eine genehmigte Adresse wird in der Regel aus Sicherheits- und Compliance-Gründen implementiert. So kann bei einem Krypto Börsenhack die Auszahlungsadresse nicht ohne weitere Sicherheitsfeature geändert werden. Oft ist auch erst nach 24h möglich die Auszahlung an eine neu geänderte Walletadresse einzureichen.

Geschäftslogikschicht (BLL)

Innerhalb eines Programmierkontexts bestimmt die Geschäftslogikschicht (BLL), wie Daten, mit denen ein Softwareprogramm interagiert, erstellt, geändert und gespeichert werden können. Die Geschäftslogikschicht koordiniert Daten zwischen der Benutzerschnittstelle (UI) des Programms und der Datenzugriffsschicht (DAL), obwohl die UI in einigen Programmen direkt mit der DAL interagiert.

Game Finance (GameFi)

Game Finance (GameFi) ist ein Blockchain-basiertes Spielmodell. GameFi verwendet typischerweise ein Play-to-Earn (P2E)-Modell, das es Benutzern ermöglicht, in Kryptowährungen oder nicht fungiblen Tokens (NFTs) für die Erledigung von Aufgaben im Spiel, die Interaktion mit anderen Spielern oder den Fortschritt durch verschiedene Spielstufen belohnt zu werden. Im Gegensatz zu herkömmlichen Videospielen ermöglichen die meisten Blockchain-Spiele Benutzern, ihre In-Game-Assets zu besitzen und ihre tokenisierten Belohnungen aus der virtuellen Welt, in der sie sie ursprünglich verdient haben, zu übertragen. Dies kann es Spielern ermöglichen, ihre Gegenstände auf Krypto zu kaufen, zu verkaufen und zu handeln Börsen oder NFT-Marktplätze.

Gartner

Gartner ist ein amerikanisches Forschungs- und Beratungsunternehmen, das Daten und Metriken für seinen weltweiten Stamm von Führungskräften aus Branchen wie Technologie, Finanzen, Kommunikation, Einhaltung gesetzlicher und behördlicher Vorschriften, Kundendienst, Personalwesen und Lieferkette bereitstellt. Das Unternehmen bietet zahlreiche Dienstleistungen – oft für Führungskräfte großer internationaler Unternehmen – an, darunter Webinare, schriftliche Recherchen, Finanz- und branchenspezifische Daten und mehr. Gartner veranstaltet außerdem Konferenzen, Schulungen für Führungskräfte und andere Workshops für verschiedene Unternehmens- und Regierungskunden auf der ganzen Welt.

Gas (Ethereum)

Die Gebühren, die mit der Transaktion und Ausführung von Smart Contracts oder dezentralisierten Anwendungen (dApps) auf der Ethereum-Blockchain verbunden sind, werden als Gas bezeichnet. Ethereum-Blockchain-Prozesse erfolgen durch Transaktionen, die Gas erfordern. Diese Gaskosten werden berechnet, indem die Rechenleistung gemessen wird, die für jede Aktion erforderlich ist, und wie lange jede Aktion dauert. Die Gaskosten werden in Gwei angegeben, einer Bezeichnung von Ether (ETH), die 0,000000001 ETH entspricht. Gas wurde in das System eingebaut, um Validatoren zu belohnen, die den Netzwerkkonsens aufrechterhalten. Durch das Hinzufügen von Kosten zu jeder Transaktion fungiert Gas auch als Spam-Minderungstool, das schändliche Netzwerkaktivitäten abschreckt.

GAS (NEO)

GAS (nicht zu verwechseln mit den Gasgebühren des Ethereum-Netzwerks) und NEO sind die beiden nativen Kryptowährungen des NEO-Blockchain-Protokolls. NEO fungiert als Hauptwährung für Transaktionen und gibt den Inhabern das Recht, über Netzwerkvorschläge abzustimmen. Benutzer können GAS auch verdienen, indem sie ihr NEO einsetzen. GAS wird auch verwendet, um die Netzwerknutzung zu bezahlen: Transaktionsgebühren, Speichergebühren und Gebühren im Zusammenhang mit der Ausführung von Smart Contracts. Alle NEO-Münzen wurden bei der Einrichtung des Protokolls geprägt, und GAS-Münzen werden mit jedem neuen Block geprägt.

Gasgebühren

Gasgebühren sind Zahlungen, die von Benutzern geleistet werden, um Transaktionskosten oder Kosten für die Ausführung intelligenter Verträge im Ethereum-Blockchain-Netzwerk zu decken, als Ausgleich für die Rechenenergie, die solche Ausführungen erfordern. Gasgebühren werden im Allgemeinen in einem kleinen Betrag der Kryptowährung Ether (ETH) berechnet. Der Absender einer Transaktion kann entscheiden, ob die Transaktion langsam oder schnell gesendet werden soll. Je schneller die Transaktion verarbeitet wird, desto mehr Gasgebühren werden benötigt.

Gaslimit

Ethereum erhebt eine Gebühr namens Gas für den Rechenaufwand, der zum Senden einer Transaktion im Netzwerk erforderlich ist – und das Gaslimit ist die höchste Gebühr, die das Ethereum-Netzwerk einem Benutzer berechnen kann. Das Gaslimit hängt von der Komplexität der Transaktion, der gewählten Sendegeschwindigkeit und der aktuellen Netzwerküberlastung zum Zeitpunkt der Initialisierung der Transaktion ab. Da das Ethereum-Netzwerk so groß ist, können Tausende von Transaktionen in die Warteschlange gestellt werden und auf Bestätigung warten, was dazu führt, dass Netzwerk-Validierer Transaktionen für Benutzer priorisieren, die mehr Gasgebühren zahlen.

Gateways

Gateways sind Geräte, die die Internet of Things (IoT)-Technologie nutzen, um sich mit einem Blockchain-System oder einer verwandten Netzwerkinfrastruktur zu verbinden. Die meisten IoT-Netzwerkgeräte werden im Allgemeinen durch eine schlechte Akkulaufzeit, begrenzte Rechenleistung, eingeschränkte Kommunikationsbandbreite und andere Kriterien, die die Leistung beeinträchtigen, gehemmt. Gateways wurden entwickelt, um diese Ineffizienzen zu bekämpfen, und können aus einer beliebigen Anzahl von Geräten bestehen, die die Fähigkeit besitzen, selbst ein Netzwerk zu betreiben. Beispiele für Gateways sind ein Mobiltelefon, das mit verschiedenen tragbaren Geräten verbunden ist, ein intelligentes Auto, das durch mehrere Geräte im Auto verbunden ist, oder eine 5G-Basisstation, die mit einer Vielzahl von IoT-Geräten verbunden ist.

Gavin Wood

Gavin Wood ist ein britischer Informatiker, der vor allem für die Gründung von Polkadot, Kusama, Parity Technologies und der Web3 Foundation bekannt ist. Wood wurde 2013 einer der ursprünglichen Gründer von Ethereum und Chief Technology Officer (CTO) des Projekts. Wood hat insbesondere auch die Programmiersprache Solidity entwickelt, die Ethereum zur Programmierung intelligenter Verträge verwendet. Im Jahr 2019 entwickelte Wood das Kusama-Blockchain-Netzwerk und baut Polkadot und Kusama zusammen mit anderen verwandten Unternehmen weiter auf.

Gems

Im Spiel The Sandbox sind Gems ERC-20-Token, die die Attribute der von Benutzern erstellten Assets definieren. Sie werden bei Gebrauch verbrannt.

Geistiges Eigentum

Geistiges Eigentum (IP) ist eine weitreichende Kategorisierung von immateriellen Vermögenswerten wie Eigentumsrechten (wie Marken oder Urheberrechte), Computersoftware, Designpatente, Geschäftsgeheimnisse, medizinische Daten und vertragliche Vereinbarungen wie unter anderem Landtitelübertragungen oder Hypotheken Vermögenswerte. IP kann auch Musiktitel, E-Books, Gemälde, Bilder, Filme und andere künstlerische Medien umfassen. Die IP-Gesetze in den verschiedenen Gerichtsbarkeiten unterscheiden sich erheblich und sind weit verbreitet, um Unternehmen und Einzelpersonen Rechte an den von ihnen erstellten Informationen und geistigen Gütern zu gewähren, um potenziellen Datendiebstahl einzudämmen. Speziell in einem Blockchain-Kontext umfassen Beispiele für geistiges Eigentum nicht fungible Tokens (NFTs) und tokenisierte Kryptowährungs-Assets.

Geldwäschebekämpfung (AML)

Anti-Money Laundering (AML) ist ein umfassender Satz von Prozessen, Vorschriften und Regeln zur Bekämpfung von Geldwäsche, Terrorismusfinanzierung und Finanzkriminalität wie Cyber-Diebstahl und Betrug. AML-Verfahren verlangen von Finanzunternehmen, Transaktionen zu überwachen, um sicherzustellen, dass Gelder nicht Teil krimineller Aktivitäten sind, Steuergesetze umgehen oder gegen andere Vorschriften verstoßen. Für den Zugang zu Finanzdienstleistungen in der Blockchain-Branche ist häufig eine AML-Prüfung erforderlich.

Geldpolitik

Geldpolitik bezieht sich auf die Wirtschaftspolitik, die eine Regierung ergreift, um das nachhaltige Wirtschaftswachstum und den makroökonomischen Wohlstand einer Nation sicherzustellen. Die Geldpolitik wird in der Regel von der Zentralbank eines Landes durchgeführt, um die Geldmenge, die Zinssätze, die Ebbe und Flut von Geld durch die Wirtschaft eines Landes und andere Parameter zu kontrollieren, die die Wirtschaft eines Landes prägen. Die Geldpolitik kann auch an größere geografische Regionen wie die Europäische Union gebunden sein, die sich der Europäischen Zentralbank (EZB) und anderer Glieder bedient, um den langfristigen wirtschaftlichen Wohlstand der Europäischen Union sicherzustellen.

Gelddienstleistungsgeschäft (MSB)

Money Service Business (MSB) ist ein juristischer Begriff, der verwendet wird, um jedes Unternehmen zu beschreiben, das Geld überträgt oder umtauscht, Schecks einlöst, Devisenumtausch durchführt, Zahlungen und Überweisungsdienste erleichtert und andere damit verbundene Dienstleistungen anbietet. Größere globale MSBs sind unter anderem PayPal, Western Union, MoneyGram, Revolut und TransferWise. MSBs haben strenge Regulierungs- und Compliance-Richtlinien, die sie einhalten müssen, einschließlich Know Your Customer (KYC) und Anti-Money Laundering (AML)-Verfahren, um potenziellen Betrug, Diebstahl und Missbrauch von Geldern durch böswillige Akteure zu vermeiden. MSBs bieten bankähnliche Dienstleistungen an und müssen im Besitz einer gültigen Überweisungslizenz sein.

Geldtransferlizenz

Eine Geldtransferlizenz ist eine Lizenzzertifizierung, die globale Online-Zahlungsdienstleister oder Gelddienstleistungsunternehmen (MSBs) von verschiedenen regionalen, internationalen und nationalen Aufsichtsbehörden erhalten müssen, die es Benutzern in verschiedenen Gerichtsbarkeiten ermöglichen, verschiedene Arten von Fiat-Währungen zu senden und zu empfangen. In den Vereinigten Staaten überwachen die Money Transfer Regulators Association (MTRA) und andere wichtige Regulierungsbehörden den rechtlichen Rahmen, den MSBs einhalten müssen.

General Availability (GA)-Version

Eine General Availability (GA)-Version bezieht sich auf die Version eines Softwareprogramms oder einer Anwendung, die für den Verkauf an die breite Öffentlichkeit freigegeben wurde. Die GA-Version wird normalerweise nach der RTM-Version (Release to Manufacturing) und mehreren anderen Vorgängerversionen (einschließlich der Alpha- und Beta-Versionen) veröffentlicht. Die GA-Version wurde normalerweise allen Tests und Finalisierungen unterzogen, um für den kommerziellen Kauf bereit zu sein, einschließlich regulatorischer und Sicherheitstests und mehr.

Genesis Block

Ein Genesis-Block bezieht sich auf den ersten Block eines Blockchain-Netzwerks. Es ist fast immer fest in die Protokollsoftware einprogrammiert. Es ist der einzige Block eines Blockchain-Netzwerks, der nicht auf einen vorherigen Block verweist.

Gesetz der überhöhten Rendite

Die von Ray Kurzweil 1999 entwickelte „Law of Accelerating Returns“-Theorie besagt, dass der technologische Fortschritt des 21. Jahrhunderts 20.000-mal so hoch sein wird wie im vorigen Jahrhundert. Diese Theorie bedeutet, dass sich die technologische Innovation mit einer Geschwindigkeit beschleunigt, die in der Geschichte der Menschheit beispiellos ist. Das Gesetz der schnelleren Rendite hat in vielerlei Hinsicht die öffentliche Wahrnehmung des Mooreschen Gesetzes verändert, das besagt, dass sich die Anzahl der Transistoren in einem integrierten Schaltkreis (IC) jedes Jahr verdoppelt, was eine Verdoppelung der technischen Innovation darstellt.

Gesetz von Angebot und Nachfrage

Das Gesetz von Angebot und Nachfrage gehört zu den grundlegendsten Gesetzen der Wirtschaftswissenschaften, die verwendet werden, um zu erklären, wie Marktwirtschaften Ressourcen zuweisen und die Preise von Waren und Dienstleistungen festlegen. Normalerweise bedeutet eine erhöhte Verfügbarkeit einer bestimmten Ressource, dass ein niedrigerer Preis dafür bezahlt wird. Umgekehrt, wenn es schwierig ist, ein Produkt oder eine Dienstleistung zu erwerben, wird seine Nachfrage zu einem höheren Preis führen, aber wenn es ein ähnliches Produkt oder eine ähnliche Dienstleistung gibt, die leicht verfügbar ist, werden seine Kosten sinken. Produkte und Dienstleistungen sollen letztlich ein Preisgleichgewicht im Verhältnis zu Angebot und Nachfrage erreichen.

Geographisches Informationssystem (GIS)

Ein geografisches Informationssystem (GIS) ist ein computergestütztes System, das verwendet wird, um zahlreiche Arten von geografischen und Standortdaten abzubilden, gemeinsam zu nutzen, zu analysieren, zu verwalten und zu interpretieren. Es ist durchaus üblich, GIS-Technologie zu verwenden, um bestimmte Datentypen auf Karten anzuwenden, um Forschung, Datenanalyse und andere Prozesse für Technik, Planung, Design, Umweltüberwachung, Katastrophenhilfe, Suche und Rettung, Telekommunikation und viele andere Zwecke durchzuführen. GIS verwendet auch Standortdaten und Koordinaten wie Längengrad (x-Achse), Breitengrad (y-Achse) und Höhe (z-Wert), um verschiedene Zwecke im Zusammenhang mit der Geokartierung und Datenkompilierung für verschiedene Disziplinen zu erfüllen.

Gewinn und Verlust (GuV)

Gewinn und Verlust (P&L) ist eine Messung auf Makroebene, wie viel Kapital durch den Handel für eine Person oder Institution gewonnen oder verloren wurde. P&L ist ein wichtiger Datenpunkt für institutionelle Investmentfirmen. Der nicht realisierte Gewinn und Verlust stellt die Höhe des Gewinns oder Verlusts dar, den ein Händler seit Eröffnung einer bestimmten Position erzielt hat, und ist eine nützliche Kennzahl für den Handel mit Derivaten.

Gewinn und Verlustrechnung (GuV).

Eine Gewinn und Verlustrechnung (GuV) ist eine Finanzaufstellung, die Einnahmen, Ausgaben und Kosten für einen bestimmten Zeitraum zusammenfasst. Eine Gewinn- und Verlustrechnung ist eine von drei Hauptabschlüssen, die ein Unternehmen regelmäßig erstellt (die anderen beiden sind eine Bilanz und eine Kapitalflussrechnung). Eine Gewinn und Verlustrechnung liefert Daten über die Fähigkeit eines Unternehmens, durch Umsatzsteigerung, Kostensenkung, Analyse der Ausgaben für Forschung und Entwicklung (F&E) und andere Mittel Gewinne zu erzielen. Eine Gewinn- und Verlustrechnung ist nicht mit der Gewinn- und Verlustrechnung zu verwechseln, die auf Börsenplattformen angezeigt werden kann, um die Anlageperformance zu bewerten.

Gesamtmarktkapitalisierung (Cap)

Die Gesamtmarktkapitalisierung ist ein Maß, das verwendet wird, um die gesamte Marktkapitalisierung einer bestimmten Anlage oder Anlageklasse wie Gold zu bestimmen. Die Gesamtmarktkapitalisierung eines Unternehmens wird durch Multiplikation seiner Aktienanzahl mit dem Preis pro Aktie bestimmt, während die Marktkapitalisierung eines Blockchain-Projekts stattdessen durch Multiplikation des Umlaufangebots an Coins mit dem Preis pro Coin bestimmt wird. Die Gesamtmarktkapitalisierung aller Kryptowährungen zusammen ergibt sich aus der Summierung der jeweiligen Marktkapitalisierungen aller einzelnen Kryptowährungen.

Gesamtversorgung

Die Gesamtzahl der Coins/Token, die von einem Blockchain-Projekt zu Beginn des Projekts erstellt werden. Dies beinhaltet den Betrag, der der Stiftung, dem Team und den Beratern zugewiesen wird. Projekte haben in der Regel eine andere Sperrfrist für jede Zuteilung und generieren oft einen bestimmten Prozentsatz des Gesamtangebots aller Coins/Token für eine bestimmte Sperrfrist. Das Gesamtangebot steht im Gegensatz zum zirkulierenden Angebot, d. h. der Anzahl der Coins/Token, die potenziellen Investoren zu einem bestimmten Zeitpunkt zum Kauf zur Verfügung stehen. Während das Gesamtangebot im Allgemeinen statisch bleibt, ändert sich das zirkulierende Angebot in der Regel regelmäßig, abhängig vom Krypto-Release-Zeitplan des Projekts.

Gesperrter Gesamtwert (TVL)

Total Value Locked (TVL) ist eine Metrik, die den Gesamtwert aller Krypto-Assets misst, die über Smart Contracts in dezentralisierten Finanzprotokollen (DeFi) gesperrt sind. Es wurde 2019 von DeFi Pulse populär gemacht, aber mit Preisdaten, die bis zur Entstehung von DeFi im Jahr 2017 zurückreichen. TVL kann sich auch auf den Betrag beziehen, der für ein bestimmtes Protokoll (wie Aave oder Uniswap) gesperrt ist. TVL-Daten können auch weiter aufgeschlüsselt werden und den nach Zweck oder Art (z. B. Kreditvergabe und Derivate) gesperrten DeFi-Wert messen.

Gigabyte (GB)

Ein Gigabyte (GB) ist eine Maßeinheit für die digitale Datenspeicherung, die sich aus 1.000.000.000 Byte an Daten zusammensetzt. Ein GB ist 1.000-mal größer als ein Megabyte (MB) und wird anhand der Messskala des Internationalen Einheitensystems (SI) gemessen. Bytes sind die Grundeinheit der Datenspeicherung, sind aber inzwischen auf viele größere Maßeinheiten angewachsen, darunter Kilobyte (KB), Megabyte und Terabyte (TB). GBs werden wie MBs normalerweise verwendet, um die Datenspeicherung auf einem Computer oder Computernetzwerk oder für externe USB-Speichergeräte oder Festplatten und andere zugehörige Software oder Hardware zu messen.

Git

Git wurde von Linus Torvalds entwickelt und ist ein Open-Source-Softwareprogramm, das hauptsächlich von Programmierern verwendet wird. Git ist kostenlos und ermöglicht Programmierern die Zusammenarbeit an Code, unabhängig von einem zentralen Server. Zur einfacheren Verwendung verwenden einige zentralisierte Git-Repositories wie GitLab, GitHub oder BitBucket. Mithilfe einer Datenstruktur ähnlich einem Merkle-Baum können Änderungen an alten Versionen eines Programms nicht unbemerkt geändert werden, was die Transparenz und die sichere Codeentwicklung erhöht. Git gilt als Versionskontrollsystem und ermöglicht es Ihnen, zu älteren Softwareversionen zurückzukehren, und ermöglicht es mehreren Benutzern, ihre Codeänderungen gleichzeitig mit einer neuen Version zusammenzuführen.

GitHub

GitHub, eine Tochtergesellschaft von Microsoft, bietet Online-Hosting-Dienste für die gemeinsame Softwareentwicklung mit Git, einem verteilten Versionsverfolgungssystem. Mit einer Vielzahl fortschrittlicher Tools für die Zusammenarbeit, Sicherheitsfunktionen und Versionskontrolle ist GitHub zum De-facto-Standard für die kollaborative Online-Softwareentwicklung geworden. GitHub bietet zusätzlich zu Unternehmenskonten kostenlose persönliche Konten an. Es wird häufig zum Hosten von Open-Source-Projekten verwendet, obwohl es auch private Repositories anbietet.

Globaler Industrieklassifizierungsstandard (GICS)

Der Global Industry Classification Standard (GICS) ist ein Finanztaxonomiesystem, das von den meisten globalen Finanzsystemen übernommen wurde. Es ist eine vereinbarte „Sprache“, um zu verstehen, in welche Branchen und Sektoren bestimmte Unternehmen eingeordnet werden. Die GICS-Struktur besteht aus 11 Sektoren, 24 Industriegruppen, 69 Industrien und 158 Unterindustrien. Das GICS-System klassifiziert nur Aktiengesellschaften.

GMX – Dezentrale Krypto Börse

GMX ist eine dezentralisierte Spot und Perpetual Börse, die niedrige Swap Gebühren und Trades ohne Preisauswirkungen unterstützt.
Der Handel wird durch einen einzigartigen Multi Asset Pool unterstützt, der Gebühren von Liquiditätsanbietern aus Market Making, Swap Gebühren und Hebelhandel verdient.
Die dynamische Preisgestaltung wird von Chainlink Oracles und einer Gesamtheit von Preisen von führenden Volumenbörsen unterstützt.

Go

Go ist eine von Google entwickelte Open Source Programmiersprache. Go wird aufgrund seines Domänennamens (golang.org) manchmal auch als „Golang“ bezeichnet. Go ist eine statisch typisierte und kompilierte Programmiersprache, die in ihrer syntaktischen Struktur C ähnelt, aber erweiterte Funktionen für eine verbesserte Produktivität beim Umgang mit großen Netzwerken und Codebasen enthält. Go hat sich zu einer bevorzugten Programmiersprache für dezentrale Blockchain-Netzwerke entwickelt und wird mit dezentralen Anwendungen (dApps) und anderen dezentralen Tools verwendet.

Goguen Phase (Cardano)

Die nach dem Informatiker Joseph Goguen benannte Goguen Phase ist die dritte von fünf Phasen in Cardanos langfristiger Roadmap. Eines der Hauptziele von Goguen ist es, sowohl technischen als auch nicht technischen Benutzern die Erstellung intelligenter Verträge und dezentraler Anwendungen (dApps) zu ermöglichen.

Golden Cross

Ein goldenes Kreuz ist ein bullisches technisches Handelssignal, bei dem der gleitende 50 Tage Durchschnitt den gleitenden 200 Tage Durchschnitt überschreitet, was typischerweise eine Preisrallye auslöst. Es ist das Gegenteil eines Death Cross Handelssignals, das ein rückläufiges Handelssignal ist. Goldene Kreuzformationen können auch in kürzeren Zeiträumen erkannt werden, wie z. B. dem 5 Tages und 15 Tages Durchschnitt, obwohl längere Perioden typischerweise stärkere Signale bieten.

Golem (GNT)

Golem Network ist eine Plattform zur Demokratisierung des Zugangs zu zensurresistenter Rechenleistung. Es ermöglicht Benutzern, ungenutzte Hardware auf Peer to Peer Weise bereitzustellen und zu leasen. Golem fungiert derzeit als dezentralisierte Alternative zu zentralisierten Cloud Computing Lösungen, die von Amazon, Microsoft und IBM bereitgestellt werden. Die Abrechnungsebene des Protokolls ermöglicht die Schaffung einer gemeinsamen und alternativen Wirtschaft, in der Benutzer durch das Leasing ihrer Hardware ein passives Einkommen erzielen. Das Netzwerk wird durch den Golem Network Token (GLM) angetrieben, der zuvor vor einem Token Tausch im November 2020 durch das Tickersymbol GNT identifiziert wurde.

Goldstandard

Geld, das an den Wert physischer Rohstoffe wie Gold und Silber gebunden ist, nutzt den Goldstandard. Der Goldstandard bildete bis ins 20. Jahrhundert die Grundlage des internationalen Devisenmarktes. Aber 1971 endete das System, als die USA den direkten Umtausch von US-Dollar in Gold stoppten.

Google Authentifikator

Google Authenticator ist eine mobile Authentifizierungsanwendung, die Zwei Faktor Authentifizierungsdienste (2FA) nutzt, indem sie einen zeitbasierten Einmalkennwortalgorithmus (TOTP) und einen HMAC basierten Einmalkennwortalgorithmus (HOTP) zur Authentifizierung verwendet a Benutzeridentität zur Verwendung mit Softwareanwendungen. Die Anwendung generiert ein einmaliges sechsstelliges Passwort (das sich alle 30 Sekunden ändert), das zusammen mit den üblichen Anmeldeinformationen eines Benutzers eingegeben werden muss. Google Authenticator dient als Sicherheitsmaßnahme, um böswillige Akteure daran zu hindern, sich in Anwendungen auf dem Mobilgerät oder Webbrowser eines Benutzers zu hacken, und wird von Kryptowährungsbörsen als zusätzliche Sicherheitsmaßnahme für Kundenanmeldungen verwendet.

Governance Token

Ein Governance Token bietet Inhabern einen gewissen Einfluss auf das Protokoll, die Produkte und die zukünftige Funktionalität einer Plattform. Governance Token werden oft über dezentrale Protokolle ausgegeben, die darauf abzielen, von der Gemeinschaft geführtes Wachstum und Selbsterhaltung zu fördern. Inhaber von Governance Token sind in der Regel in der Lage, Änderungen am Protokoll vorzuschlagen und mit ihren Token über diese Änderungen abzustimmen. Governance Token werden verwendet, um ein Protokoll auf faire und dezentralisierte Weise demokratisch zu verwalten. Auf Proof of Stake (PoS) Blockchains können Governance Token innerhalb von Netzwerk Validierungsknoten gestaket werden, um die Sicherheit und Betriebseffizienz der Plattform im Austausch gegen regelmäßige Staking Belohnungen zu gewährleisten.

GRANDPA Konsensmechanismus (Polkadot)

GRANDPA (GHOST based Recursive Ancestor Deriving Prefix Agreement) ist eine der beiden zentralen Komponenten des hybriden Konsensmechanismus, den Polkadot zur Sicherung und Wartung seines Netzwerks verwendet. GRANDPA ist ein Mechanismus zum Finalisieren des Zustands der Blockchain, während sein Gegenstück, Blind Assignment for Blockchain Extension (BABE), ein Mechanismus zum Erzeugen von Blöcken ist.

Graph Knoten (Der Graph)

Das Graph Blockchain-Protokoll wurde entwickelt, um Daten von Blockchains zu indizieren und abzufragen, und Graph Node ist das Tool, das diese Funktion ermöglicht. Graph Node ist ein Rust-basiertes Framework, das als Master-Server fungiert, um die Ethereum-Blockchain (die einzige Blockchain, die derzeit unterstützt wird) und die entsprechenden Subgraphen des Systems als Ereignisquellen zu beziehen. Es aktualisiert deterministisch einen Datenspeicher, der über den GraphQL Endpunkt abgefragt und durchsucht werden kann. Im Wesentlichen ist Graph Node der Hauptserver, der die Prozesse ausführt, die erforderlich sind, um die Antworten auf komplexe Abfragen aus Blockchain-Datenbanken zu erhalten.

Grafische Benutzeroberfläche (GUI)

Eine grafische Benutzeroberfläche (GUI) ist ein Mittel zur visuellen Interaktion mit einem Computerprogramm. GUIs sollen Computerprogramme benutzerfreundlicher machen und Symbole, Fenster und Menüs verwenden. GUIs stehen im Gegensatz zu textbasierten Benutzerschnittstellen (UIs), bei denen Benutzer mit Computerprogrammen über textbasierte Befehle interagieren müssen.

Graphics Processor Unit (GPU) Mining

Graphics Processor Unit (GPU) Mining ist ein Kryptowährungs Mining Mechanismus, der GPUs anstelle der Central Processing Units (CPUs) verwendet, die in den frühen Tagen der Blockchain Industrie verwendet wurden. Beispielsweise ist der GPU Miner der Radeon HD 5970 in der Lage, 3.200 32-Bit-Anweisungen pro Takt auszuführen. Im Vergleich zu den 4 32-Bit Befehlen pro Takt einer CPU bedeutet dies eine 800-fache Effizienzsteigerung. Aufgrund dieser drastisch erweiterten Verarbeitungsfähigkeiten ist das GPU-Mining viel effizienter, um die Arten von sich wiederholenden Berechnungen durchzuführen, die für das Kryptowährungs Mining erforderlich sind.

Grayscale (Institutionelle Investmentfirma)

Grayscale ist eine institutionelle Investmentfirma, die großen institutionellen Anlegern Kryptowährungsanlagen anbietet. Grayscale ist als einer der weltweit größten Halter von Bitcoin (BTC) und Ether (ETH) bekannt. Das Unternehmen bietet institutionellen Anlegern zahlreiche Produkte und Dienstleistungen an, darunter Vermögensverwaltung, Handel und Zugang zu seinen bekannten BTC- und ETH-Trusts. Darüber hinaus bietet das Unternehmen Anlegern Indexfonds an, darunter den Decentralized Finance (DeFi) Fund und den Digital Large Cap Fund. Grayscale hat seinen Sitz in den USA und seit seiner Gründung im Jahr 2013 seinen Hauptsitz in New York City.

Grüne Liste

Die Greenlist ist eine Liste von Kryptowährungen, die vom New York Department of Financial Services (NYDFS) bereitgestellt wird. NYDFS-lizenzierte virtuelle Währungsunternehmen dürfen die Coins auf der Liste für genehmigte Zwecke verwenden.

Griefing

Griefing tritt auf, wenn ein Benutzer, der in böser Absicht handelt, andere Benutzer innerhalb einer Online-Umgebung absichtlich belästigt oder trollt, um ihre Konzentration und Strategie zu stören, um den Beteiligten (außer dem Griefer) einen Verlust zuzufügen. Zum Beispiel kann Trauer in einer Online-Videospiel-Community stattfinden. Griefing wird im Allgemeinen nicht als Betrug eingestuft, da es zulässige Aspekte innerhalb des Spiels verwendet (wenn auch für unbeabsichtigte Zwecke). Beispiele hierfür sind das Zerstören von etwas, das andere Spieler gebaut oder erschaffen haben. Grundsätzlich bedeutet Trauern, das Eintauchen eines anderen Spielers in das Spiel während seines Spiels absichtlich zu unterbrechen, um ein verlorenes Ergebnis zu verursachen.

Gwei

Gwei ist eine Bezeichnung von Ether (ETH), der nativen Kryptowährung der Ethereum-Blockchain. Ein Gwei entspricht 0,000000001 ETH. Gasgebühren, die bei jeder Ethereum-Transaktion erhoben werden, werden normalerweise in Gwei angegeben.

Gleitender Durchschnitt (MA)

Ein gleitender Durchschnitt (MA) ist eine spezielle Methode, die verwendet wird, um verschiedene Datenpunkte zu messen, indem eine Reihe von Durchschnitten verschiedener Teildatensätze erstellt werden, die sich auf den vollständigen Datensatz beziehen. Im Finanzkontext ist ein MA ein Aktienindikator, der normalerweise für die technische Analyse (TA) verwendet wird, um Trends und Richtungen von Märkten, Vermögenspreisen, Anlagerenditen und anderen Datentypen vorherzusagen. Ein gleitender Durchschnitt hat viele Variationen, einschließlich des einfachen gleitenden Durchschnitts (SMA), des kumulativen gleitenden Durchschnitts (CMA) und des gewichteten gleitenden Durchschnitts (WMA), die verwendet werden, um verschiedene Arten von Daten in einem vorgegebenen Format zu messen.


H

Hack?

Ein Hack oder Hacking ist der Prozess, bei dem ein böswilliger Cyberkrimineller von Drittanbietern in ein Computersystem oder Netzwerk eindringt, auf das er legal keinen Zugriff hat. Hacks können durchgeführt werden, um vertrauliche Daten zu stehlen, Geld zu verdienen oder andere böswillige Absichten zu verfolgen. Der Prozess des Hackens kann auch von verschiedenen Unternehmen, privaten oder staatlichen Stellen für legitime Zwecke verwendet werden, um Cyberkriminelle daran zu hindern, kriminelle Aktivitäten im Internet auszuführen.

Hackathon

Ein Hackathon ist eine wettbewerbsorientierte und zeitkritische Veranstaltung, die von einer Firma, einem Konsortium oder einer verbundenen Einheit (z. B. in der Technologie-, FinTech- oder Blockchain-Branche) veranstaltet wird. Bei diesen Veranstaltungen treten Softwareingenieure gegeneinander an, um funktionierende Anwendungen, Softwareprogramme oder sogar ganze Computernetzwerke zu erstellen. Hackathons bieten oft mehrere unterschiedliche Preiskategorien für die Gewinner und haben in der Regel einen bestimmten Fokus – beispielsweise auf die verwendeten Programmiersprachen, den Typ des gewarteten Betriebssystems oder die spezifische Demografie der beteiligten Programmierer. Der Name Hackathon ist ein Kunstwort aus Hacking und Marathon.

Hacker

Computerhacker sind oft böswillige Akteure, die ihre Programmierkenntnisse und ihr technisches Fachwissen einsetzen, um in Computersysteme oder Netzwerke einzudringen und Daten zu stehlen, zu zerstören oder zu modifizieren. Hacker werden häufig von Regierungen, großen Unternehmen oder Strafverfolgungsbehörden eingesetzt, um Informationen abzurufen, die zur Verhaftung und Verurteilung von Kriminellen führen könnten.

Hal Finney

Hal Finney war ein berühmter Kryptograph und Programmierer, der viele Jahre bei der PGP Corporation beschäftigt war und schließlich als einer der frühen Pioniere bekannt wurde, die für die Schaffung des Bitcoin-Netzwerks verantwortlich waren. Finney war der Empfänger der ersten Bitcoin-Transaktion, die angeblich vom Bitcoin-Erfinder Satoshi Nakomoto gesendet wurde. Viele haben die Hypothese aufgestellt, dass Finney selbst Satoshi Nakomoto war, aber während eines Interviews kurz vor seinem Tod im Jahr 2014 erklärte Finney, dass er nicht Nakamoto sei. Bis heute gilt er als einer der einflussreichsten und kultigsten Softwareentwickler unserer Zeit.

Halbierung

Eine Halbierung liegt vor, wenn die Belohnung, die Minern für das Mining neuer Blöcke zugeteilt wird, um 50 % reduziert wird. Halbierungsereignisse treten normalerweise in festen Intervallen auf. Beispielsweise wird die Blockbelohnung von Bitcoin alle 210.000 Blöcke halbiert und geschieht etwa alle vier Jahre.

Handelssignal

Ein Handelssignal, ist ein Hinweis auf den Kauf oder Verkauf von Vermögenswerten, der auf einer Form von technischer oder fundamentaler Analyse basiert. Händler können Marktsignale anhand einer Vielzahl von Kriterien generieren, wie z. B. Gewinnberichte, Handelsvolumenanalysen oder durch unzählige technische Indikatoren, die auf Marktkennzahlen basieren.

hApps (Holochain)

Dezentrale Anwendungen (dApps), die auf der Holochain-Blockchain-Plattform aufgebaut sind, werden als hApps bezeichnet. Holochain ist ein vollständig verteiltes Open-Source-Netzwerk, das es jedem ermöglicht, hApps zu erstellen. Viele hApps werden entwickelt, um Benutzern zu helfen, ihre persönlichen Daten besser zu verwalten, indem sie strenge Datenschutz- und Sicherheitsparameter verwenden. Elemental Chat (eine sichere P2P-Messaging-hApp) und HoloVault (ein integriertes Dashboard, mit dem Benutzer verwalten können, wie ihre Daten verwendet werden) sind zwei Beispiele für hApps.

Hard Cap

Hard Cap hat zwei separate Definitionen in Bezug auf Blockchain. Erstens gibt ein Hard Cap das absolute Maximalangebot einer Kryptowährung an, das jemals geschaffen werden kann. Zum Beispiel hat Bitcoin einen begrenzten Vorrat von 21 Millionen Bitcoin (BTC). Die zweite Bedeutung gibt den maximalen Betrag einer Währung an, der Anlegern während eines Initial Coin Offering (ICO) oder einer Finanzierungsrunde angeboten wird. Beispielsweise kann ein neues Blockchain-Projekt, das Mittel beschafft, eine feste Obergrenze von 100 Millionen zu verkaufenden Token vorschreiben, was bedeutet, dass während des ICO nur 100 Millionen Token verkauft werden können.

Hard Fork

Ein Hard Fork ist ein Software-Update, das nicht abwärtskompatibel ist. Im Kontext der Blockchain-Technologie kommt es zu einer Hard Fork, wenn neue Regeln in den Blockchain-Code eingeführt wurden, die nicht mit den Regeln des vorherigen Codes der Blockchain kompatibel sind. Wenn Netzwerkknoten ihre Software nicht aktualisieren, können sie nicht mit Knoten kommunizieren, die ihre Software aktualisiert haben. Dies führt manchmal dazu, dass sich die Blockchain in zwei Netzwerke aufspaltet – eines, das mit den alten Regeln arbeitet, und eines, das mit den neuen, aktualisierten Regeln arbeitet. Beispielsweise entstand Bitcoin Cash nach einem Hard Fork der Bitcoin-Blockchain.

Hard Fork Kombinator (HFC) (Cardano)

Der Hard Fork Combinator (HFC) von Cardano wurde entwickelt, um die Aktualisierungen des Netzwerks zu optimieren, ohne dass Systemunterbrechungen oder grundlegende Neustarts der Kette erforderlich sind. Dies geschieht durch die Kombination von Pre- und Post-Fork-Blöcken für eine Übergangszeit – mit der Möglichkeit, zukünftige Blöcke und ihre Aktualisierungen in einer einzigen kombinierten Eigenschaft oder einem einzigen Ledger zu kombinieren.

Hard Peg

Eine feste Bindung ist eine bestimmte Art von Wechselkursmodell, das auf eine Währung angewendet wird, um ihren Wert gegenüber einer Reservewährung oder einem Währungskorb zu halten. Da sie sich auf Blockchain beziehen, wird Stablecoins normalerweise mit einer festen Bindung versehen, um ihre Bindung an eine Fiat-Währung wie den US-Dollar aufrechtzuerhalten, und lässt normalerweise nicht viel Flexibilität zu, um mit wirtschaftlichen Schocks und Schwankungen umzugehen.

Hardware-Wallet

Eine Hardware-Wallet ist eine nicht verwahrte Wallet und gilt als sichere Möglichkeit, Krypto persönlich aufzubewahren. Eine Hardware-Wallet, die normalerweise wie ein USB-Stick aussieht, ist normalerweise offline, verbindet sich aber über USB oder Bluetooth mit einem Online-Gerät, wenn Transaktionen durchgeführt werden. Obwohl es zeitweise technisch mit dem Internet verbunden ist, wird es immer noch als Cold- oder Offline-Wallet betrachtet, da Transaktionen „im Gerät“ signiert werden. Das bedeutet, dass die Transaktion offline signiert wurde, bevor sie über das Internet an die Blockchain gesendet wurde. Aufgrund dieser Sicherheitsfunktion kann Malware diese Transaktionen nicht signieren – oder Ihre Schlüssel anzeigen.

Hash-Funktion

Hash-Funktionen sind Algorithmen, die Daten beliebiger Größe in eine Hexadezimalzahl mit fester Länge oder einen Hash umwandeln. Hash-Funktionen sind Einwegfunktionen und können nicht rückgängig gemacht werden, um die zum Erstellen des Hashs eingegebenen Daten anzuzeigen. Die Bitcoin-Blockchain verwendet den SHA-256-Hash-Algorithmus in ihrem Transaktionsvalidierungsprozess.

Hash-Rate

Die Hash-Rate ist die Maßeinheit für die Rechenleistung eines Proof-of-Work-Konsensmechanismus. Die Hash-Rate wird in Terahashes pro Sekunde (TH/s) bewertet und steigt oder sinkt je nach Anzahl der Miner, die im Netzwerk arbeiten.

Hashed Timeclock Contracts (HTLCs)

Hashed Timelock Contracts (HTCLs) sind intelligente Verträge, die atomare Swap-Transaktionen ermöglichen. Diese intelligenten Verträge fungieren als „virtuelle Schließfächer“, die einen HashLock- und einen TimeLock-Schlüssel benötigen, um Gelder während eines Austauschs freizuschalten.

Hashes pro Sekunde (H/S)

Hashes pro Sekunde (h/s) ist eine Messung, die verwendet wird, um die Hash-Rate in einem Blockchain-Netzwerk zu bestimmen, das Proof of Work (PoW) verwendet. Diese Messung berechnet die Anzahl der Hash-Berechnungen, die jede Sekunde in einem Blockchain-Netzwerk durchgeführt werden. Die Anzahl der Hashes pro Sekunde wird auch verwendet, um die Mining-Leistung verschiedener Krypto-Mining-Rigs zu vergleichen, die für das Kryptowährungs-Mining verwendet werden.

Hashing

Hashing ist der Prozess, bei dem eine Eingabe beliebiger Größe genommen und eine mathematische Funktion namens Hash-Funktion verwendet wird, um eine Ausgabe fester Größe zu erstellen. Hash-Funktionen gelten als Einwegfunktionen. Im Gegensatz zur Verschlüsselung, die Daten verbergen soll, während sie sich über ein Netzwerk bewegen oder auf einem Gerät gespeichert werden, wird Hashing hauptsächlich verwendet, um die Authentizität von Daten zu überprüfen. Hashing erfüllt auch eine wichtige Sicherheitsfunktion beim Schutz von Netzwerkkomponenten wie Passwörtern und vertraulichen Informationen, die als Hashes gespeichert werden können – die Ausgaben von Hash-Funktionen.

HashLock-Schlüssel

Während eines Atomic Swap verteilt der HashLock Key die ausgetauschte Kryptowährung nur, wenn beide Parteien ihre jeweiligen Transaktionen unterzeichnet haben.

Hashmasks

Hashmasks ist eine nicht fungible Token (NFT)-Sammlung von 16.384 eindeutigen maskierten Zeichen. Inhaber sammeln das NCT-Token von Hashmasks, mit dem sie einen Namen für ihre NFT in der Ethereum-Blockchain auswählen können.

Haskell – Programmiersprache

Haskell ist eine Programmiersprache, die für eine Vielzahl von Anwendungen in den Bereichen Finanzdienstleistungen und Hardwaredesign geeignet ist. Cardano ist in Haskell programmiert.

Hedge

Ein Hedge (Absicherung) liegt vor, wenn eine Anlage in ein Wertpapier oder einen Vermögenswert mit der Absicht getätigt wird, potenzielle Risiken oder Verluste an anderer Stelle in einem Anlageportfolio auszugleichen.

Hedge Kontrakt (Hegic)

Hedge-Kontrakte sind spezialisierte Smart Contracts, die vom Hegic-Protokoll verwendet werden und den On-Chain-Handel und die Ausführung von Optionskontrakten ermöglichen. Wie herkömmliche Optionskontrakte gibt es Hedge-Kontrakte sowohl in Form von Call- als auch Put-Optionen.

Hedge Fond

Ein Hedgefonds ist ein gepoolter Investmentfonds, der komplexe Kombinationen von Anlagestrategien und -techniken einsetzt, um seine Performance zu steigern. Hedgefonds haben im Vergleich zu anderen Fondsarten eine relativ niedrige Eintrittsbarriere, sind aber in der Regel immer noch akkreditierten institutionellen Anlegern und vermögenden Privatpersonen (HNWIs) vorbehalten. Der Zugang zu Hedgefonds kann im Vergleich zu traditionellen Anlagen teuer sein, weist aber tendenziell höhere Renditen auf als der weltweite Marktdurchschnitt.

Hebelwirkung

Im Zusammenhang mit Investitionen ist Hebelwirkung die Verwendung von geliehenem Geld zur Finanzierung einer Investition. Wenn eine Position, Person oder Organisation „stark fremdfinanziert“ ist, bedeutet dies, dass sie einen großen Prozentsatz an geliehenem Geld verwenden. Leverage bezieht sich im Allgemeinen auf ein Darlehen, das von einem Broker an einer Börse angeboten wird und dazu dient, die Verfügbarkeit von Mitteln für den Margenhandel zu erhöhen. Es wird oft verwendet, um die Kaufkraft für den Derivatehandel zu erhöhen – im Wesentlichen den Handel mit geliehenen Mitteln. Während der Einsatz von Leverage potenzielle Vorteile bietet, besteht auch ein erhöhtes Risiko für Kapitalverluste. Wenn beispielsweise ein Trade mit 10-facher Hebelwirkung eröffnet wird, bedeutet dies, dass die Kaufkraft mit dem Faktor 10 multipliziert wird und der Anleger bei Schwankungen des Vermögenswerts das 10-fache des normalen Betrags verliert oder gewinnt.

Heimdall-Knoten

Ein Heimdall-Knoten ist ein Validator-Knoten, der in das Staking-Vertragssystem von Polygon auf Ethereum integriert ist, um den Proof-of-Stake (PoS)-Konsensmechanismus von Polygon zu ermöglichen. Diese Fähigkeit wurde realisiert, indem auf der Konsens-Engine von Tendermint mit Änderungen am Signaturschema und spezifischen Datenstrukturen aufgebaut wurde. Heimdall-Knoten überwachen die Blockvalidierung, die Auswahl des Blockproduzentenkomitees und das Checkpointing der Sidechain-Blöcke von Polygon zum Ethereum-Netzwerk. Die Heimdall-Schicht aggregiert von Bor-Knoten erzeugte Blöcke zu einem Merkle-Baum und veröffentlicht die Merkle-Wurzel sequentiell an die Polygon-Wurzelkette (eine der Polygon-Seitenketten).

Hexadezimal (Hex)

In den Bereichen Mathematik und Informatik ist das hexadezimale Zahlensystem oder „Hex“-System ein numerisches Positionssystem, das Zahlen mit einer Basis von 16 darstellt. Anstatt die übliche Methode zur Darstellung von Zahlen mit 10 Symbolen zu verwenden, verwendet Hexadezimal 16 Typischerweise repräsentieren die Zahlen „0“–„9“ die Werte 0–9, während die Buchstaben „A“–„F“ die Werte 10–15 darstellen. Hexadezimalziffern werden im Allgemeinen von Computersystemdesignern und Softwareentwicklern verwendet, um eine benutzerfreundliche Darstellung von binär codierten Werten bereitzustellen, um eine einfache Lesbarkeit zu ermöglichen.

Hidden Cap

Eine versteckte Obergrenze ist eine Blockchain-fokussierte Fundraising-Strategie, bei der die Obergrenze des Fundraising-Ziels geheim gehalten wird und nur dem Blockchain-Team bekannt ist. Bei einigen Initial Coin Offerings (ICOs) und ähnlichen Aktienangeboten verwendet, behaupten Befürworter, dass versteckte Obergrenzen kleineren Anlegern zugute kommen. Dies liegt daran, dass größere Investoren im Allgemeinen die Transparenz wünschen, den Gesamtbetrag oder das Angebot eines Vermögenswerts zu kennen, bevor sie bereit sind, eine erhebliche Kapitalinvestition zu tätigen. Dies schreckt in der Regel von großen Investitionen ab, da eine versteckte Obergrenze die Entscheidungsfindung bei der Anlageallokation beeinflusst. Kritiker entgegnen, dass versteckte Obergrenzen gegen das Blockchain-Ethos der Transparenz, Überprüfbarkeit und Vertrauenslosigkeit verstoßen.

Hierarchisch-deterministische (HD) Wallet

Ein hierarchisch-deterministisches (HD) Wallet ist ein Kryptowährungs-Wallet, das bei jedem Geldeingang neue kryptografische Schlüsselpaare oder Adressen aus einem Hauptschlüsselpaar generiert. Diese Technik soll die Privatsphäre der Brieftasche verbessern, indem das Gesamtguthaben der Kryptowährungsbestände eines Benutzers auf mehrere Adressen verteilt wird. Dieses Feature erhöht auch die Sicherheit des Wallets durch die Verteilung privater Schlüssel, während alle zuvor verwendeten Adressen nutzbar und unter der Kontrolle des Benutzers bleiben.

Hoch

Das Hoch oder der höchste Preis ist einer von vier Hauptdatenpunkten, die für das Daytrading an der Börse verwendet werden. Die anderen drei sind Eröffnungskurs, Tiefstkurs und Schlusskurs – und alle vier werden gemeinsam als OHLC bezeichnet. Das Hoch wird im Allgemeinen als der höchste Preis eingestuft, der während der letzten Handelsperiode erzielt wurde, die an Wochentagen auf den US-Märkten normalerweise von 9:30 bis 16:30 Uhr EST dauert. Anders als der traditionelle Aktienmarkt, der geschlossene Stunden hat und an Wochenenden vollständig für den Handel schließt, sind Kryptowährungsmärkte 24 Stunden am Tag, jeden Tag des Jahres geöffnet.

Hochfrequenzhandel

Hochfrequenzhandel ist eine automatisierte Markthandelsmethode, die Algorithmen verwendet, um schnell eine große Menge an Aufträgen zu kaufen und zu verkaufen.

High-Level-Programmiersprache

Eine High-Level-Programmiersprache ist eine Programmiersprache, die ein hohes Abstraktionsniveau besitzt und weniger komplex und effizienter als Low-Level-Sprachen ist. Höhere Programmiersprachen sind als gut lesbar (sie basieren normalerweise auf Englisch), extrem portabel für die Verwendung mit zahlreichen Plattformtypen und einfacher zu debuggen und zu warten als ihre Gegenstücke auf niedriger Ebene. Höhere Programmiersprachen sind ebenfalls gut ausführbar und erfordern typischerweise einen Compiler, um sie in ein maschinenlesbares Format zu übersetzen. Die am weitesten verbreiteten Programmiersprachen gelten als High-Level-Programmiersprachen, beispielsweise JavaScript, C++, Python, Java, C# und WebAssembly (WASM).

High Net Worth Individual (HNWI)

Eine vermögende Person (HNWI) ist eine Person, die über liquide Mittel ab einem bestimmten Betrag verfügt, im Allgemeinen mindestens 1 Million USD. Diese Vermögenswerte können unter anderem Aktien, Anleihen und Rohstoffe umfassen.

Hochverzinsliche (Junk) Anleihen

Eine Junk Bond ist eine Anleihe, die ein höheres Ausfallrisiko birgt. Junk-Bonds werden auch als „High Yield“ bezeichnet, weil Anleger höhere Zinsen dafür erhalten, dass sie ein höheres Risiko eingehen.

HMAC-basiertes Einmalpasswort (HOTP)

Ein HMAC-basiertes One-Time-Password (HOTP) ist ein Passwort, das einen One-Time-Password (OTP)-Algorithmus verwendet, der Hash-Based Message Authentication Code (HMAC) nutzt. HOTPs werden wie Time-based One-Time Passwords (TOTPs) als Sicherheitsmaßnahme für spezialisierte Authentifizierungsmethoden wie die Zwei-Faktor-Authentifizierung (2FA) verwendet. Der HOTP-Mechanismus verwendet ein Hash-generiertes Einmalpasswort, das es Benutzern ermöglicht, sich mit einer Authentifizierungsanwendung häufig über ihr Mobiltelefon sicher bei verschiedenen Websites anzumelden.

HODL (Halten)

„HODL“ ist ein umgangssprachlicher Ausdruck, der sich auf das Halten von Vermögenswerten in Kryptowährung bezieht, im Gegensatz zu deren Verkauf. Der Begriff wird häufig während Krypto-Bärenmärkten verwendet, um Krypto-Investoren zu ermutigen, ihre Krypto-Portfolios auf dem aktuellen Niveau zu halten, anstatt ihre Krypto zu verkaufen oder zu liquidieren. Der Begriff wurde von einem Beitrag auf Bitcointalk abgeleitet, in dem das Poster „hold“ falsch geschrieben hatte, und wurde anschließend zu einem Meme- und Krypto-Begriff.

Homestead

Homestead war ein Upgrade des Ethereum-Netzwerks, das im März 2016 stattfand, nachdem festgestellt wurde, dass die anfängliche Frontier-Phase des Ethereum-Netzwerks stabil genug für den Start von Homestead war. Homestead bot neben einer Befehlszeilenschnittstelle (CLI), mehr Stabilität und einigen zusätzlichen Funktionen weitgehend die gleiche Erfahrung auf Beta-Testebene wie Frontier.

Homomorphe Verschlüsselung (HE)

Homomorphe Verschlüsselung (HE) ist eine Verschlüsselungstechnik, die in der Informatik verwendet wird und es Entwicklern ermöglicht, Datenberechnungen ohne Entschlüsselung durchzuführen. Technologie zum Schutz der Privatsphäre ist entscheidend für die weit verbreitete Einführung von Informatik und Blockchain, und HE stellt eine nachhaltige Alternative zu anderen Computertechniken zur Wahrung der Privatsphäre dar.

Honest-Geppetto-Angriff

Ein Honest-Geppetto-Angriff bezieht sich auf einen Computernetzwerkangriff, bei dem ein Hacker eine große Anzahl von Knoten über einen langen Zeitraum betreibt, um das Vertrauen anderer Knoten in einem bestimmten Netzwerk zu gewinnen. Wenn dies erreicht ist, nimmt der Angreifer die Knoten abrupt offline mit dem Ziel, das gesamte Netzwerk zu stören. Der beste Weg, einen Honest Geppetto-Angriff zu verhindern, besteht darin, ein Netzwerk aufzubauen, das groß genug ist, um diesen Angriff unwirksam zu machen.

HoneyBadger BFT (HBBFT)

HoneyBadger BFT (HBBFT) ist ein asynchroner Byzantine Fault Tolerant (aBFT)-Netzwerkkonsensmechanismus, der darauf ausgelegt ist, potenziell Tausende von Transaktionen pro Sekunde (TPS) zu verarbeiten und über ein Wide Area Network zu skalieren. Als asynchrones Verfahren des BFT-Konsenses verlässt sich HBBFT nicht auf Annahmen über die Zeit, um einen Netzwerkkonsens zu erreichen, was in einer Umgebung von Vorteil ist, in der Netzwerkknoten unter sehr unterschiedlichen Bedingungen und Verbindungsgeschwindigkeiten arbeiten.

Horizontale Relay-Routing Message Passing (HRMP)

Horizontal Relay-Routed Message Passing (HRMP) ist eine Lösung, die für die Netzwerke Kusama und Polkadot entwickelt wurde und Parachains dabei hilft, miteinander zu kommunizieren und Daten auszutauschen. Im Mai 2022 wurde HRMP durch die fortschrittlichere Cross-Chain Message Passing (XCMP)-Technologie ersetzt. HRMP war rechenintensiver als XCMP, da es alle Nachrichten in der Relaiskette von Polkadot speicherte. HRMP und XCMP wurden beide entwickelt, um die kettenübergreifende Kommunikation und die Übertragung von Vermögenswerten und anderen Daten von einem Blockchain-Protokoll zu einem anderen zu erleichtern.

Horizontale Skalierbarkeit

Horizontale Skalierbarkeit ist ein Mittel zur Erhöhung der Transaktionskapazität eines Blockchain-Netzwerks, indem mehr Knoten zum Netzwerk hinzugefügt oder Systeme optimiert werden, anstatt das Protokoll per Code zu ändern.

Hostage-Byte-Angriff

Ein Hostage-Byte-Angriff ist eine theoretische Schwachstelle im STORJ-Netzwerk, bei der böswillige Speicherknoten Zahlungen von Benutzern erpressen könnten, indem sie sich weigern, Daten zu übertragen.

Hot Wallet

Der Begriff Hot Wallet bezieht sich auf eine Kryptowährungs-Wallet, die mit dem Internet verbunden ist. Die Vermögenswerte der Brieftasche werden daher online gehalten, im Gegensatz zu einer kalten Brieftasche, die in einer Offline-Umgebung aufbewahrt wird.

Hotspot (Helium)

Hotspots sind Geräte, die im Helium-Netzwerk sowohl als spezialisierte Netzwerkknoten als auch als drahtlose Internet-Hotspots fungieren. Helium-Hotspots werden von mehreren Anbietern hergestellt und sind als einfach einsetzbare Lösungen konzipiert, um am Helium-Netzwerk teilzunehmen und Prämien für die Bereitstellung von Internetabdeckung für verschiedene Geräte im Netzwerk zu verdienen.

Howey Test

Der Howey-Test ist eine Reihe von vier Bedingungen, die die US-Börsenaufsichtsbehörde (SEC) verwendet, um festzustellen, ob eine Finanztransaktion den Kauf eines Wertpapiers beinhaltet. Die Bedingungen sind:
Die Transaktion beinhaltet eine Investition von Geld
Es werden Gewinne aus der Investition erwartet
Die Geldanlage erfolgt in einem gemeinsamen Unternehmen
Jeglicher Gewinn ergibt sich aus den Bemühungen eines Veranstalters oder Dritten
Wenn eine Transaktion alle vier Bedingungen des Howey-Tests besteht, handelt es sich rechtlich um den Kauf eines Wertpapiers.

Huobi (Kryptowährungsbörse)

Huobi ist eine Kryptowährungsbörse, die 2013 von CEO Leon Li gegründet wurde. Huobi bietet Dienstleistungen sowohl für Privatanleger als auch für institutionelle Anleger an. Es hat eine Version von Wrapped Bitcoin (BTC) namens Huobi BTC (hBTC) und hat auch eine eigene Blockchain namens Huobi Eco Chain aufgebaut.

Huobi BTC (HBTC)

Das Kryptoprotokoll Huobi BTC (HBTC), eine von Huobi Global eingeführte Version von Wrapped Bitcoin (BTC), generiert eine ERC-20-Darstellung von BTC. HBTC wird 1:1 von BTC unterstützt und von der Kryptobörse und der Blockchain-Investmentfirma Huobi verwahrt.

Huobi Ecochain Blockchain (HECO)

Die Huobi Ecochain Blockchain ist die proprietäre Blockchain, die von der Huobi Group und ihrer wichtigsten zugrunde liegenden Kryptowährungsbörse Huobi Global erstellt wurde. Es zeichnet sich durch seine Kosteneffizienz, extrem schnelle Transaktionszeiten und eine mit Ethereum Virtual Machine (EVM) kompatible Architektur aus, die es Entwicklern ermöglicht, Solidity-basierte Smart Contracts auf dem Protokoll bereitzustellen. Huobi Ecochain wurde hauptsächlich entwickelt, um tokenisierte Assets zwischen verschiedenen dezentralen Anwendungen (dApps) und den verschiedenen Diensten zu übertragen, die von seinen regionsspezifischen Huobi-Austauschplattformen angeboten werden. Huobi Ecochain bietet die technische Infrastruktur, die für den Betrieb verschiedener zentralisierter Finanzsysteme (CeFi) und dezentralisierter Finanzsysteme (DeFi) für Privatanleger und institutionelle Anleger auf der ganzen Welt erforderlich ist.

Hybride Blockchain

Ein hybrides Blockchain-Netzwerk kombiniert Elemente sowohl privater als auch öffentlicher Blockchains. Der hybride Aspekt der Netzwerkarchitektur umfasst meistens eine öffentliche Hauptkette, zusätzlich zu privaten Seitenketten für verschiedene Zwecke, die mit der Hauptkette und dem öffentlichen Zugang verbunden sind.

Hybride exponentielle Prägung

Hybrides exponentielles Prägen ist eine Methode zum Prägen von Münzen, die vom Filecoin-Netzwerk verwendet wird. In diesem Modell werden 30 % der Belohnungen nach einem Modell des exponentiellen Verfalls verteilt, bei dem die Blockbelohnungen zu Beginn des Protokolls am größten sind und im Laufe der Zeit abnehmen. 70 % der Belohnungen werden proportional zum Wachstum der gesamten Speicherkapazität des Netzwerks verteilt. Dieses Modell wurde entwickelt, um die langfristige Rentabilität des Filecoin-Netzwerks sicherzustellen, da es die Bergleute während des gesamten Lebenszyklus des Netzwerks im Verhältnis zu dem Nutzen belohnt, den sie dem Netzwerk bieten.

Hybrider Smart Contract (Chainlink)

Hybrid Smart Contract ist ein Begriff, der vom Chainlink-Protokoll verwendet wird und sich auf erweiterte Smart Contracts bezieht, die sowohl On-Chain- als auch Off-Chain-Elemente kombinieren. Ein Beispiel für einen hybriden Smart Contract könnte eine dezentralisierte Finanzanwendung (DeFi) sein, die auf externen Chainlink-Preis-Feeds beruht – und Off-Chain-Daten in die Struktur des On-Chain Smart Contract kombiniert. Hybride Smart Contracts sollen die Anwendbarkeit der Smart Contract-Technologie auf breitere Anwendungsfälle in der realen Welt erweitern.

Hydra (Cardano)

Hydra, eine Layer-2-Lösung für Cardano, die von Input-Output Global (IOG) entwickelt wird, wurde entwickelt, um den Durchsatz weiter zu verbessern, die Latenz zu verringern und wenig bis gar keine Kosten zu verursachen – und gleichzeitig Denial-of-Service (DoS)-Angriffe zu verhindern . Hydra wird dies erreichen, indem es Transaktionen außerhalb der Kette verarbeitet, während es für die Transaktionsabwicklung immer noch tangential mit dem Hauptbuch von Cardano gekoppelt ist. Hydra ist für ein Erscheinungsdatum Ende 2022 geplant.

Hyperinflation

Hyperinflation beschreibt starke und oft schnelle Preissteigerungen in einer Volkswirtschaft, die aus einem Geldüberschuss resultieren. Politische Instabilität, eine schwache Wirtschaft und Vertrauensverlust in das Finanzsystem können eine Hyperinflation verursachen, die eine nationale Währung und Wirtschaft stark destabilisieren kann.

Hyperledger

Das Blockchain-Projekt Hyperledger ist ein Open-Source-Umbrella-Projekt, das erstmals im Dezember 2015 über die Linux Foundation verwirklicht wurde. Hyperledger hat beträchtliche Beiträge von großen globalen Unternehmen wie IBM, Intel und JP Morgan erhalten, um die gemeinsame Entwicklung und laufende Forschung der Blockchain- und Distributed-Ledger-Technologie (DLT) zu unterstützen. Die Mission des Projekts besteht darin, die branchenübergreifende Zusammenarbeit für die Blockchain-Technologie zu verbessern, um die Leistung und Zuverlässigkeit von DLT zur Unterstützung globaler Geschäftstransaktionen zu verbessern. Das Hyperledger-Projekt besteht aus vier Hauptblockkettenprotokollen – Hyperledger Fabric, Hyperledger Sawtooth, Hyperledger Besu und Hyperledger Iroha.

Hyperledger Fabric

Hyperledger Fabric ist ein zugelassenes Blockchain-Protokoll, das ursprünglich von IBM und anderen Beteiligten entwickelt wurde, um ein modulares Framework bereitzustellen, das die Abgrenzung der Knoteninfrastruktur, intelligente Vertragsausführung, konfigurierbaren Konsens und Blockchain-agnostische Mitgliedschaftsdienste ermöglicht. Hyperledger Fabric besteht aus Peer Nodes, Orderer Nodes und Membership Service Providers (MSPs), die typischerweise eine Zertifizierungsstelle verwenden, die für die Authentifizierung von Hyperledger-Mitgliedsidentitäten und Rollentypen verantwortlich ist. Hyperledger verwendet JavaScript, Go, Java und andere Sprachen. Es ist in der Lage, mehrere Konsensverfahren zu verwenden, wird jedoch im Allgemeinen mit der praktischen byzantinischen Fehlertoleranz (pBFT) verwendet.

Hypertext-Übertragungsprotokoll (HTTP)

Hypertext Transfer Protocol (HTTP) ist ein Protokoll der Anwendungsschicht, mit dem Hypermedia-Daten wie HTML online betrieben werden können. HTTP ist eine der wichtigsten grundlegenden Schichten des Internets und ermöglicht Webseiten, Hyperlinks, Hypertext, Daten und mehr, mit verschiedenen Arten von Webservern zu kommunizieren, die erforderlich sind, um Benutzern Informationen über eine Benutzeroberfläche (UI) oder einen Bildschirm anzuzeigen. HTTP interagiert nicht nur mit HTML, sondern auch mit anderen webbasierten Systemen wie JavaScript, Cascading Style Sheets (CSSs), Anwendungsprogrammierschnittstellen (APIs) und den Schichten des Transmission Control Protocol (TCP) und des Internet Protocol (IP). Internet.


I

Eisberg Order

Eine Iceberg Order ist eine automatisierte Kaufstrategie, die normalerweise von großen institutionellen Investmentfirmen durchgeführt wird, die auf Software beruht, um einen großen Kauf eines Vermögenswerts in mehrere kleinere Limit-Orders aufzuteilen. Das Ziel einer Iceberg Order besteht darin, eine große Menge eines Vermögenswerts in kleineren Schritten zu kaufen, ohne den Preis des Vermögenswerts mit einer großen Order zu stören. Iceberg Orders werden normalerweise sowohl in sichtbaren als auch in versteckten Schritten gekauft. Der Name „Eisberg“ wird dadurch gekennzeichnet, dass die sichtbaren Einkäufe „nur die Spitze des Eisbergs“ sind.

ICON Incentives Scoring System (IISS) (ICON-Netzwerk)

Das ICON Incentives Scoring System (IISS) ist die Methode, die von ICON verwendet wird, um Beiträge zum Netzwerk zu messen, Anreize zu schaffen und zu belohnen. Beispiele für Beiträge sind der Betrieb eines Knotens in der ICON-Netzwerkarchitektur Delegated Proof of Stake (DPoS) oder die Entwicklung einer dezentralen Anwendung (dApp). Belohnungen lauten auf ICON Exchange Token (ICX).

ICX (ICON-Netzwerk-Token)

ICX oder ICON Exchange Token ist das native Asset der ICON-Blockchain. Der Token wird jedes Mal geprägt, wenn ein Block erstellt wird, und dient verschiedenen Zwecken. Als Governance Token können ICX-Inhaber über Änderungen an der ICON-Blockchain abstimmen. Das ICX-Token wird als Belohnung für Knoten verwendet, die das Netzwerk warten, um Gebühren und die Nutzung intelligenter Verträge zu bezahlen, und als Tauschmittel im breiteren ICON-Ökosystem.

Identitätsdaten

Identitätsdaten beziehen sich auf Daten, die verwendet werden können, um einen Benutzer oder eine Partei im Internet persönlich zu identifizieren. Arten von Identitätsdaten können Sozialversicherungsnummern, persönliche Adressen oder andere private Informationen umfassen. Identitätsdaten können viele Arten von privaten Informationen umfassen, die finanzielle Details preisgeben könnten, wie z. B. Bankkonto und Kreditkarteninformationen.

iExec

iExec ist ein Blockchain Projekt, das als dezentraler Marktplatz für Blockchain basierte Cloud Computing Ressourcen dient. Es ist eines der wenigen Projekte in der Blockchain Industrie, das eine eigene Version des Proof of Contribution (PoC)-Konsensmechanismus verwendet.

Ignite (früher Tendermint)

Ignite (früher bekannt als Tendermint) ist ein Unternehmen, das 2014 vom Informatiker Jae Kwon gegründet wurde. Tendermint ist der Schöpfer des Proof of Stake (PoS) Tendermint Core Byzantine Fault Tolerant (BFT) Konsensmechanismus, der ursprünglich für die Cosmos Hub-Blockchain entwickelt wurde. Tendermint fungiert als Tor zum Cosmos-Blockchain-Ökosystem. Das Unternehmen hat das Application Blockchain Interface (ABCI) entwickelt, das die Replikation dezentraler Anwendungen (dApps) ermöglicht, die in einer Vielzahl von Programmiersprachen geschrieben sind. Sie entwickelten auch das Inter-Blockchain Communication (IBC)-Protokoll, ein Interoperabilitätsprotokoll, das die Sicherheit von Datenübertragungen zwischen verschiedenen Blockchains verbessern soll.

Illuvium Konfigurationsänderungsvorschlag (ICCP)

Illuvium Configuration Change Proposals (ICCPs) sind ein Mechanismus, der von der Illuvium Blockchain Gaming Plattform verwendet wird und vorgeschlagene Änderungen an den Systemkonfigurationsvariablen von Illuvium ermöglicht. ICCPs sind Dokumente, die verwendet werden, um Änderungen an Konfigurationen innerhalb der Illuvium Plattform und ihrer zugrunde liegenden Architektur vorzuschlagen, und bestehen normalerweise aus potenziellen Änderungen an Marktplatzgebühren, Gleichgewichtsänderungen, konfigurierbaren Ratswerten und Erfassungsmechanismen innerhalb des Illuvium Protokolls. Die Autoren der einzelnen ICCPs sind dafür verantwortlich, einen Konsens innerhalb der Gemeinschaft zu schaffen und verschiedene Meinungen der Gemeinschaft in Bezug auf den Vorschlag zu analysieren.

Illuvium Verbesserungsvorschlag (IIP)

Illuvium Improvement Proposals (IIPs) sind eine Methode zur Erleichterung der Blockchain basierten Governance-Struktur der Illuvium-Blockchain Gaming Plattform. IIPs ermöglichen es Token-Inhabern und Netzwerkteilnehmern, über vorgeschlagene Änderungen des Illuvium-Protokolls und seiner zugrunde liegenden Architektur über das netzwerkspezifische ILV-Token abzustimmen. Während die Illuvium-Governance-Struktur Ethereum Improvement Proposals (EIPs) und anderen Blockchain-Systemen ähnelt, nutzen IIPs ihre eigenen unterschiedlichen Mechanismen, um eine dezentralisierte, gerechte Governance Struktur zu erreichen, die laufende Änderungen an der Illuvium-Gaming-Plattform und den zugrunde liegenden Systemen umfasst.

In the Money – Im Geld

„Im Geld“ bezieht sich auf eine Option, deren Marktpreis höher ist als ihr „Ausübungspreis“, der der festgesetzte Preis ist, zu dem der Inhaber der Option das der Option zugrunde liegende Wertpapier oder den Rohstoff kaufen oder verkaufen kann. Umgekehrt bezieht sich „aus dem Geld“ auf eine Option, deren Marktpreis unter dem Ausübungspreis liegt.

Index Fond

Ein Indexfonds ist ein Pool verschiedener Vermögenswerte in verschiedenen Verhältnissen oder Salden. Im traditionellen Finanzwesen wird ein Indexfonds von einem Portfoliomanager verwaltet, der manuell Trades durchführt, um den Fonds wieder auf sein beabsichtigtes Gleichgewicht zu bringen. In der dezentralisierten Finanzversion (DeFi) eines Indexfonds wird der Fonds normalerweise automatisch neu gewichtet, wenn Trades stattfinden.

Index Token

Index-Token dienen dazu, den Index einer bestimmten Gruppe von Kryptowährungen oder anderen Vermögenswerten nachzubilden. Index-Token funktionieren ähnlich wie Indizes, die auf dem traditionellen Aktienmarkt verwendet werden. Index-Token werden häufig verwendet, um die Marktkapitalisierung mehrerer dezentralisierter Finanzprojekte (DeFi) (wie Compound, Aave, Uniswap und MakerDAO) oder mehrere Layer-1-Smart-Contract-Blockchain-Plattformen (wie Ethereum, Cardano, Avalanche, Polkadot und Cosmos). Darüber hinaus kann ein kryptobasierter synthetischer Index-Token verwendet werden, um Aktienindizes wie den S&P 500 oder den NASDAQ zu verfolgen.

Indexserver

Ein Indizierungsserver ist ein spezialisiertes Betriebssystem (OS) oder eine Datenbank, die zum Indizieren (dh Organisieren und Messen) verschiedener Datentypen verwendet wird. Die Indexierung wird verwendet, um verschiedene Datensätze aus einer Vielzahl von Themen zu verfolgen und zu gruppieren. Theoretisch haben die leistungsstärksten Indizierungsserver die Fähigkeit, alle öffentlich verfügbaren Daten zu kategorisieren und darauf zuzugreifen. Diese wichtigen Daten können dann für zahlreiche Anwendungen in praktisch jeder Branche verwendet werden. Indizierungsserver ermöglichen es Benutzern, eine Suchanfrage (oder Frage) einzugeben, die sie beantwortet haben möchten, und helfen ihnen so bei der Lösung eines bestimmten Problems.

Individuelles Altersvorsorgekonto (IRA)

In den USA bieten viele Finanzinstitute individuelle Rentenkonten (IRAs) an, die Steuervorteile für Altersvorsorge bieten. Jeder kann sich für eine IRA anmelden und Geld in einer sparen. Kurz gesagt: Ein Vorteil einer traditionellen IRA ist, dass Ihre Beiträge in dem Jahr, in dem sie geleistet werden, steuerlich absetzbar sind.

Inflation

Inflation bezieht sich auf den Anstieg der Preise in einer Volkswirtschaft im Verhältnis zum tatsächlichen Wert, wodurch die Kaufkraft einer Fiat-Währung wie USD, EUR, JPY oder GBP verringert wird. Eine mögliche Inflationsursache ist eine Erhöhung der Geldmenge, die typischerweise von der Zentralbank eines Landes durchgeführt wird. Die meisten Kryptowährungen folgen einer festen Richtlinie, die den Token- oder Münzumlauf im Laufe der Zeit verringert. Diese Kryptowährungen sind oft mit einem maximalen Gesamtangebot codiert, das nicht überschritten werden darf.

Informationstechnologie (IT)

Informationstechnologie (IT) bezieht sich auf den Einsatz von Technologie zur Lösung geschäftlicher oder organisatorischer Probleme. IT kann auch als die Verwendung von Computern, Computernetzwerkinfrastruktur, Datenspeicherung, Cloud-Computing, Software, Hardware und zahlreichen anderen Arten von Technologien zur Bereitstellung von Diensten und zur Lösung von Problemen für Kunden betrachtet werden. Die IT überschneidet sich mit den meisten Branchen und wird verwendet, um viele komplexe technologische Herausforderungen zu lösen, indem sie die Transparenz erhöht, die Effizienz verbessert, die Sicherheit und den Datenschutz verbessert und den Kunden ein besseres Benutzererlebnis (UX) bietet.

Initial Coin Offering (ICO)

Initial Coin Offerings (ICOs) oder Token-Verkäufe sind ein Mechanismus, der durch die Blockchain-Technologie ermöglicht wird, die die Erstellung und den Verkauf eines Tokens oder einer Münze beinhaltet, um Mittel für ein neues Kryptoprotokoll, eine dezentrale Anwendung (dApp) oder ein anderes digitales Asset oder Blockchain-Produkt zu beschaffen . Anstatt Käufern Eigenkapital oder Anteile zur Verfügung zu stellen, verkauft ein ICO Coins/Token, die in der Regel einen zukünftigen Nutzen im zugehörigen Projekt beanspruchen. Trotzdem können ICO-gestartete Coins/Token immer noch als Wertpapiere betrachtet werden und unterliegen in bestimmten Ländern der gerichtlichen Regulierung.

Initial Data Offering (IDO) (Ocean Protocol)

Ähnlich wie bei einem Initial Coin Offering (ICO) oder einem Initial Public Offering (IPO) bezieht sich ein Initial Data Offering (IDO) auf die erstmalige öffentliche Notierung eines Datatoken-Assets in der Ocean Protocol-Blockchain. Anstatt Käufern Eigenkapital oder Aktien zur Verfügung zu stellen, verkauft ein IDO Datatokens, die Datensätze und Datendienste auf der Ocean Protocol-Plattform darstellen.

Anfängliches DEX-Angebot (IDO)

Ein Initial DEX Offering (IDO) ist der Prozess, bei dem ein Blockchain-Projekt seinen Token zunächst durch einen Token-Verkauf einführt, der auf einer dezentralen Börse (DEX) gehostet wird. IDOs werden manchmal von den Teams ausgewählt, die sie auf den Weg bringen, weil sie Unternehmen die Möglichkeit bieten, potenzielle Investoren anzusprechen und ihre Marke durch ein angesehenes Unternehmen (dh eine etablierte DEX) in einem transparenteren Umfeld aufzubauen. Initial DEX Offerings ähneln Initial Exchange Offerings (IEOs), die typischerweise auf größeren und zentralisierteren Austauschplattformen gehostet werden. IDOs werden manchmal IEOs und Initial Coin Offerings (ICOs) vorgezogen, weil sie oft eine sofortigere Liquidität, einen schnelleren Handelsverlauf und niedrigere Notierungskosten bieten.

IEO oder Initial Exchange Offering

Ein IEO oder Initial Exchange Offering ist ein Token-Verteilungsereignis, das speziell auf einer Kryptowährungs-Austauschplattform durchgeführt wird. Ähnlich wie Initial Coin Offerings (ICOs) sind IEOs eine Fundraising-Methode für viele kryptoorientierte Unternehmen. Die US Securities and Exchange Commission (SEC) hat Leitlinien veröffentlicht, in denen Vorsicht bei der Investition in einen IEO empfohlen wird, und sagt, dass IEOs möglicherweise gegen Bundeswertpapiergesetze verstoßen. Diesen IEOs fehlen möglicherweise viele der Anlegerschutzmaßnahmen von registrierten und steuerbefreiten Wertpapierangeboten.

Initial Farm Offering (IFO)

Initial Farm Offerings (IFOs) helfen neuen Projekten, ihre Token durch Yield Farming in die Hände der Benutzer zu bringen. Als Gegenleistung für die Übergabe ihrer Liquiditätsanbieter (LP)-Token an ein dezentralisiertes Börsenprotokoll (DEX) können Händler Zugang zu neuen Token-Verkäufen erhalten.

IPO – Börsengang

Ein Börsengang (IPO) ist ein Verkauf von Aktien eines Privatunternehmens an die Öffentlichkeit – insbesondere institutionelle und Privatanleger. Dieser Prozess, der an einer Börse stattfindet, wandelt das Privatunternehmen in ein börsennotiertes Unternehmen um, indem Wertpapiere verkauft werden, die einen Bruchteil des Eigentums darstellen. Unternehmen, die beabsichtigen, einen Börsengang durchzuführen, müssen sich an die Regeln und Vorschriften der US Securities and Exchange Commission (SEC) halten.

Input-Output Global (IOG)

Input-Output Global (IOG), früher bekannt als Input-Output Hong Kong (IOHK), ist ein Softwareentwicklungsunternehmen, das (zusammen mit EMURGO und der Cardano Foundation) einen der Hauptbeiträge zum Aufbau des Cardano-Blockchain-Ökosystems leistet. IOG baut Blockchain-Lösungen für Unternehmen, Behörden und Privatkunden sowie die Smart-Contract-Plattform Cardano. Das Unternehmen wurde 2015 von Cardano CEO Charles Hoskinson und Mitbegründer Jeremy Wood gegründet. Ab Q3 2021 beschäftigt IOG über 400 Mitarbeiter in mehr als 50 Ländern.

Insiderhandel

Insiderhandel ist eine illegale Aktivität, bei der eine Person, die Zugang zu nicht öffentlichen, wesentlichen Informationen über ein Unternehmen hat, diese Informationen nutzt, um vorteilhafte Geschäfte mit den Aktien des Unternehmens zu tätigen.

Institutioneller Investmentfonds

Ein institutioneller Investmentfonds ist ein Investmentfonds, der nur großen institutionellen Anlegern zugänglich ist. Institutionelle Investmentfonds bauen für ihre Kunden umfassende Portfolios mit unterschiedlichen Zwecken und Anlagezielen auf. Dazu gehören häufig Investitionszuweisungen an gemeinnützige Stiftungen, Altersvorsorgepläne und Bildungsstiftungen. Zu den typischen Beitragszahlern institutioneller Investmentfonds gehören Regierungen, große Unternehmen, Wohltätigkeitsorganisationen und andere Mitglieder. Angebote für institutionelle Investmentfonds können Investmentfonds, gemischte institutionelle Fonds, institutionelle Anteile und separate institutionelle Konten umfassen.

Institutioneller Investor

Institutionelle Investoren sind Unternehmen, die im Auftrag anderer Personen in verschiedene Anlageklassen investieren. Beispiele für institutionelle Anleger sind unter anderem Pensionsfonds, Hedgefonds und Geschäftsbanken.

Institutionelle Handelssoftware

Institutionelle Handelssoftware ist eine Software, die eine Online-Schnittstelle oder Börsenplattform für den institutionellen Handel und das Portfoliomanagement bereitstellt.

Institutionelle Qualität

Der Begriff institutionelle Qualität bezieht sich im Allgemeinen auf Infrastrukturen oder Produkte, die Eigenschaften aufweisen, die sie für die Nutzung durch große Unternehmen geeignet machen.

Immaterielles Vermögen

Ein immaterieller Vermögenswert ist jeder Vermögenswert, der nicht physisch berührt werden kann. Beispiele für immaterielle Vermögenswerte sind unter anderem Rechte an geistigem Eigentum, Computersoftware, Designpatente, medizinische Daten und vertragliche Vereinbarungen wie die Übertragung von Landtiteln oder Hypotheken. In Bezug auf Blockchain umfassen immaterielle Vermögenswerte dezentrale Identitäten (DIDs), intelligente Verträge, dezentrale Orakel, Datenbanken, Anwendungsprogrammierschnittstellen (APIs), Softwareentwicklungskits (SDKs) und mehr. Die Klassifizierung von Kryptowährungen und nicht fungiblen Token (NFTs) ist mehrdeutig, da sie in einer digitalen Brieftasche oder Kryptobörse gespeichert werden können und sowohl materielle als auch immaterielle Eigenschaften aufweisen.

Immaterielles Vermögen

Ein immaterieller Vermögenswert ist jeder Vermögenswert, der nicht physisch berührt werden kann. Beispiele für immaterielle Vermögenswerte sind unter anderem Rechte an geistigem Eigentum, Computersoftware, Designpatente, medizinische Daten und vertragliche Vereinbarungen wie die Übertragung von Landtiteln oder Hypotheken. In Bezug auf Blockchain umfassen immaterielle Vermögenswerte dezentrale Identitäten (DIDs), intelligente Verträge, dezentrale Orakel, Datenbanken, Anwendungsprogrammierschnittstellen (APIs), Softwareentwicklungskits (SDKs) und mehr. Die Klassifizierung von Kryptowährungen und nicht fungiblen Token (NFTs) ist mehrdeutig, da sie in einer digitalen Brieftasche oder Kryptobörse gespeichert werden können und sowohl materielle als auch immaterielle Eigenschaften aufweisen.

Integrierte Entwicklungsumgebung (IDE)

Eine integrierte Entwicklungsumgebung (IDE) ist ein Softwareprogramm, das Entwicklern Entwicklertools zur Verfügung stellt, um Anwendungen in einer einzigen, benutzerfreundlichen grafischen Benutzeroberfläche (GUI) zu entwerfen. IDEs bestehen normalerweise aus einem Quellcode-Editor, einem Code-Debugger und Build-Automatisierungstools. Manchmal bestehen IDEs aus einem Interpreter, Klassenbrowser, Objektbrowser, Klassenhierarchiediagramm und Compiler sowie anderen Tools zur Vereinfachung der Softwareentwicklung.

Intellectual Property – Geistiges Eigentum (IP)

Geistiges Eigentum (IP) ist eine weitreichende Kategorisierung von immateriellen Vermögenswerten wie Eigentumsrechten (wie Marken oder Urheberrechte), Computersoftware, Designpatente, Geschäftsgeheimnisse, medizinische Daten und vertragliche Vereinbarungen wie unter anderem Landtitelübertragungen oder Hypotheken Vermögenswerte. IP kann auch Musiktitel, E-Books, Gemälde, Bilder, Filme und andere künstlerische Medien umfassen. Die IP-Gesetze in den verschiedenen Gerichtsbarkeiten unterscheiden sich erheblich und sind weit verbreitet, um Unternehmen und Einzelpersonen Rechte an den von ihnen erstellten Informationen und geistigen Gütern zu gewähren, um potenziellen Datendiebstahl einzudämmen. Speziell in einem Blockchain-Kontext umfassen Beispiele für geistiges Eigentum nicht fungible Tokens (NFTs) und tokenisierte Kryptowährungs-Assets.

Inter-Blockchain-Kommunikationsprotokoll (IBC).

Das Inter-Blockchain Communication (IBC) Protocol ist ein Protokoll, das die Interoperabilität zwischen verschiedenen Blockchain-Netzwerken erleichtert, indem es eine Cross-Chain-Interaktion und einen Werteaustausch ermöglicht. Es wurde von Technologen von Tendermint, Agoric und der Interchain Foundation entworfen.

Inter-Chain-Kommunikation

Die Inter-Chain-Kommunikation, die auch als Cross-Chain-Kommunikation bezeichnet wird, ist ein Prozess, der die Kommunikation zwischen verschiedenen Blockchain-Netzwerken erleichtert, um die gegenseitige Interaktion und den Austausch von Werten zu ermöglichen, häufig in Form des Austauschs von Token und Kryptowährungswerten. Cross-Chain- und Inter-Chain-Kommunikation sind eine der Haupttechnologien, die die Interoperabilität von Blockchain-Netzwerken ermöglichen. Es gibt Ineffizienzen im Zusammenhang mit der Kommunikation zwischen Ketten, aber mit zunehmender Verbreitung von Blockchain glauben viele Experten, dass es immer effizienter wird, Daten auf neue Weise auszutauschen, so dass vollständige Datenaustauschfunktionen zwischen Hunderten oder sogar Tausenden von Blockchains möglich sein könnten.

Interkontinentaler Austausch (ICE)

The Intercontinental Exchange (ICE) ist ein amerikanisches Fortune-500-Unternehmen, das im Jahr 2000 gegründet wurde und dabei hilft, den Betrieb globaler Börsen und Clearinghäuser zu erleichtern, um Finanz-, Hypotheken- und Technologiedaten und Börsennotierungsdienste bereitzustellen. Das ICE betreibt und besitzt Vermögensbörsen für Finanz-, Derivate- und Rohstoffmarktplätze auf der ganzen Welt und arbeitet unter 12 spezifischen regulierten Börsen und Marktplätzen, einschließlich ICE-Futures-Börsen in den USA, Kanada und Europa. Die Intercontinental Exchange wurde errichtet, um den Handel mit Derivaten und verschiedenen Arten von Anlageklassen an der New York Stock Exchange (NYSE) und der ehemaligen London International Financial Futures and Options Exchange (LIFFE), die später in ICE Futures Europe umbenannt wurde, zu erleichtern.

Internationaler Währungsfonds (IWF)

Der Internationale Währungsfonds (IWF) ist eine internationale Finanzinstitution und eine Nichtregierungsorganisation (NGO) mit Sitz in Washington DC. Er besteht aus 190 repräsentativen Ländern aus der ganzen Welt. Der IWF wurde gegründet, um die globale monetäre Zusammenarbeit zu fördern, die Finanzstabilität zu sichern, den internationalen Handel zu erleichtern, ein nachhaltiges Wirtschaftswachstum zu fördern und die globale Armut zu verringern. Der IWF ist regelmäßig auf die Weltbank und andere internationale Ressourcen angewiesen, um diese Vision Wirklichkeit werden zu lassen. Die Idee für die Organisation entstand 1944 auf der Bretton-Woods-Konferenz, und der IWF wurde 1945 operativ.

Internationales Einheitensystem (SI)

Das Internationale Einheitensystem (SI) ist die internationale Standardisierung für Maßeinheiten, allgemein bekannt als das metrische System. Der SI besteht aus sieben Basiseinheiten, einschließlich Länge (Meter-m), Zeit (Sekunde-s), Menge einer Substanz (Mol-Mol), elektrischer Strom (Ampere-A), Temperatur (Kelvin-K), Licht Intensität (Candela-cd) und Masse (Kilogramm-kg). Das System wird von fast allen Ländern der Welt verwendet und wurde 1875 in Paris offiziell ins Leben gerufen.

Internet Assigned Numbers Authority (IANA)

Die Internet Assigned Numbers Authority (IANA) ist eine internationale Organisation, die die im Internet verwendeten IP-Adressen, Domänennamen, Domänennamensysteme (DNSs) und Protokollparameterkennungen verfolgt. IANA verfolgt auch bestimmte Zahlen, Symbole und verschiedene Arten von Medien (Video, Audio, Text usw.) im Internet. Die Internet Corporation for Assigned Names and Numbers (ICANN) ist für die Aufrechterhaltung vieler IANA-Standards für Websites in den Vereinigten Staaten und weltweit verantwortlich.

Internet-Computerprotokoll (ICP)

Internet Computer Protocol (ICP) ist der Name des zugrunde liegenden Blockchain-Systems des DFINITY-Projekts. ICP ist ein Konkurrent von Ethereum, Polkadot und Cardano, der behauptet, dass es in der Lage ist, mit Webgeschwindigkeit zu laufen, während es das Potenzial besitzt, unendlich skalierbar zu werden und die Rechenkosten auf einen Bruchteil des aktuellen Industriestandards zu senken. Das Internet Computer Protocol wurde entwickelt, um Plattformen für dezentralisierte Finanzen (DeFi), Unternehmens-IT-Systeme, Websites und andere Arten von Internetinfrastruktur zu hosten. Das ICP besteht aus einem Netzwerk von Sub-Blockchains, die von einer eigentümerlosen Master-Blockchain namens Network Nervous System (NNS) gesteuert werden.

Internet Corporation for Assigned Names and Numbers (ICANN)

Die Internet Corporation for Assigned Names and Numbers (ICANN) ist eine internationale Organisation mit Sitz in den USA, die für die Pflege vieler Internet-Datenbanken und deren Beziehungen zu Namen und Nummern auf Websites zuständig ist, häufig über DNS-Anbieter (Domain Name Service). ICANN besteht aus vielen internationalen Partnerorganisationen und Mitwirkenden aus der ganzen Welt, die dazu beitragen, die betriebliche Effizienz und Integrität des Internets aufrechtzuerhalten. Es konzentriert sich auch weitgehend auf die Aufrechterhaltung internationaler Richtlinien, die dazu beitragen, die Transparenz, Nützlichkeit, Privatsphäre und Sicherheit des Internets aufrechtzuerhalten.

Internet Schicht

Die Internetschicht besteht aus den wichtigsten datenübertragenden Kommunikationskomponenten, die den Betrieb des Internets ermöglichen, wie das Transmission Control Protocol (TCP) und das Internet Protocol (IP). Die Internetschicht ist zusammen mit der Verbindungsschicht die Schicht, auf der der Rest des Internets aufgebaut ist. Obwohl etwas zweideutig, ist die Internetschicht typischerweise mit Routing-Systemen, Telekommunikationsinfrastrukturen wie elektronischen Schaltungen, dem Ethernet und Netzwerkzentren verbunden, die einen Großteil der Daten, aus denen das Internet besteht, hosten und übertragen.

Internet meme

Ein Meme ist in der Regel ein Bild oder kurzes Video mit zusätzlichem Text, oft für Humor gedacht, das von Internetnutzern über eine Vielzahl von Social-Media-Plattformen weit verbreitet und verbreitet wird. Innerhalb der Online-Meme-Kultur werden bestimmte populäre Meme-Formate im Laufe der Zeit ständig geändert, um auf aktuelle Nachrichten, Popkultur und andere globale Ereignisse zu reagieren.

Internet der Dinge (IoT)

Das Internet der Dinge (IoT) bezieht sich auf physische Objekte, die mit dem Internet verbunden sind, um Funktionen zu ermöglichen. IoT-Geräte umfassen Geräte, Heimmediensysteme und Sicherheitssysteme neben einer schnell wachsenden Liste anderer Geräte. IoT-Produkte bieten erweiterte Funktionalität, teilen Daten und interagieren miteinander.

Internetdienstanbieter (ISP)

Ein Internetdienstanbieter (ISP) ist ein Begriff für ein Unternehmen oder eine Organisation, die Benutzern einen Internetzugang bereitstellt. Die von ihnen angebotenen Dienste reichen vom einfachen Internetzugang bis zur Registrierung von Domainnamen, Webhosting und anderen fortgeschritteneren Diensten. ISPs sind in der Regel private Unternehmen, aber in vielen Ländern können sie auch verstaatlichte Dienste sein.

Interoperabilität

Wie ursprünglich entworfen, konnten viele frühe Blockchains nicht miteinander kommunizieren. Interoperabilität ist die Fähigkeit verschiedener Blockchain-Protokolle, miteinander zu arbeiten und zu interagieren (z. B. Bitcoin und Ethereum). Die Fähigkeit, Krypto (Münzen, Token) und Daten zwischen Ketten zu senden, ist ein Hauptziel von Interoperabilitätssystemen, die die Reichweite und Netzwerkeffekte der Blockchains, die miteinander interagieren können, erweitern werden. Weitere Funktionen, die die Interoperabilität erhöhen, sind verpackte Kryptowährungen, Layer-2-Lösungen und Sidechains sowie die Fähigkeit von Smart Contracts und dezentralen Anwendungen (dApps), zwischen Chains zu kommunizieren.

Interplanetares Dateisystem (IPFS)

Das InterPlanetary File System (IPFS) ist ein Netzwerk zum Speichern von Dateien und Übertragen von verifizierbaren Daten auf Peer-to-Peer-Weise (P2P). Das von Protocol Labs entwickelte IPFS ergänzt Filecoin, eine Blockchain, die Anreize für die dauerhafte Datenspeicherung bieten soll. Beide Protokolle ergänzen sich, können aber separat verwendet werden. Zu den bemerkenswerten Kryptoprojekten, die IPFS verwenden oder Integrationen damit anbieten, gehören The Sandbox, Rarible, Unstoppable Domains und die Flow-Blockchain.

Innerer Wert

Im Finanzwesen bezieht sich der innere Wert auf eine Schätzung des Werts eines Vermögenswerts oder Unternehmens, der durch Finanzmodellierung berechnet wurde. Der innere Wert eines Vermögenswerts entspricht nicht immer seinem Marktwert.

Inverse synthetische Kryptowährungen

Inverse synthetische Kryptowährungen sind synthetische Assets, die auf dem Synthetix-Protokoll angeboten werden, die den Preis der Kryptowährung, die sie repräsentieren, umgekehrt verfolgen und wie im Fall von iBTC mit einem „i“-Präfix dargestellt werden. Wenn der Preis von Bitcoin (BTC) steigt, sinkt der Preis von iBTC. Diese Art von synthetischem Kryptoprodukt kann auch für andere Kryptoprotokolle verfügbar sein.

Investment Trust

Ein Investment Trust oder Closed-End Trust ist ein Finanzunternehmen, das Aktionärsmittel für Investitionen in bestimmte Arten von Vermögenswerten bündelt, die ein diversifiziertes größeres Portfolio bilden. Investment Trusts unterscheiden sich von Investmentfonds oder Unit Trusts, da sie echte Anteile an einem Unternehmen selbst darstellen und keine Anteile an jeder einzelnen Aktie innerhalb des Portfolios. Die Nachfrage nach Investmentfonds ist aufgrund der begrenzten Anzahl von Aktien, die von dem Unternehmen angeboten werden, das die Dienstleistung erbringt, oft recht hoch. Die meisten Investmentfonds haben die volle Kontrolle über das Portfolio, in das sie investieren, was sich durch bestimmte gesetzliche Änderungen ändern kann.

Invisible Internet Project (I2P)

Das Invisible Internet Project (I2P) ist eine verteilte, verschlüsselte private Netzwerkschicht, die über dem Internet existiert. I2P anonymisiert den Benutzerverkehr im Netzwerk und ermöglicht eine zensur- und überwachungsresistente Kommunikation. I2P ist in die datenschutzzentrierte Kryptowährung Monero integriert, um die Anonymität in seinem Netzwerk zu optimieren.

JOTA

IOTA ist ein Distributed-Ledger-System, das sich auf Transaktionen konzentriert, die dem Internet der Dinge (IoT) dienen. IOTA verwendet Tangle, das eine Directed Acyclic Graph (DAG)-Datenstruktur anstelle einer Blockchain-basierten Architektur verwendet. Seine DAG-Struktur platziert die Transaktionsbestätigung auf IoT-Knoten und nicht auf dem blockbasierten Blockchain-System. IOTA bietet gebührenfreie Transaktionen und behauptet, einen hohen Transaktionsdurchsatz zu haben.

IP Adresse

Eine Internet Protocol (IP)-Adresse ist eine numerische Identifikation, die allen mit einem Computernetzwerk verbundenen Geräten zugewiesen wird, die das Internet für die Online-Kommunikation nutzen. Im Allgemeinen hat eine IP-Adresse zwei Hauptzwecke: die Bereitstellung eines Host- oder Netzwerkschnittstellen-Identifikations-Tags und auch die Identifizierung des aktuellen Standorts des Geräts. IP-Adressen werden immer algorithmisch berechnet und von der Internet Assigned Numbers Authority (IANA), einer Abteilung der Internet Corporation for Assigned Names and Numbers (ICANN), Geräten zugewiesen.

Isolierter Margin-Handel (Derivatehandel)

Der isolierte Margin-Handel ist eine Form des Margin-Handels, die es dem Händler ermöglicht, seine Verluste auf die festgelegte Anfangsmarge zu begrenzen, wodurch die Höhe der Margin begrenzt wird, die jeder Position zugewiesen wird. Da stark gehebelte Positionen in volatilen Märkten mit größerer Wahrscheinlichkeit liquidiert werden, können Händler ihr Risiko für einzelne Positionen begrenzen, indem sie isolierte Margen verwenden. Wenn beispielsweise die Position eines Händlers im isolierten Margin-Modus liquidiert wird, wird nur der isolierte Margin-Saldo liquidiert, anstatt des gesamten verfügbaren Kontostands. Das Gegenteil des isolierten Margenhandels ist der Cross-Margin-Handel.


J

Jährliche prozentuale Rendite (APY)

Die jährliche prozentuale Rendite (APY) bezieht sich auf die Rendite einer Einlage über ein Jahr. APY berücksichtigt Zinseszinsen, die regelmäßig berechnet und dem Guthaben hinzugefügt werden.

Jager

Die kleinste Stückelung der BNB-Kette (BNB), teilbar auf 8 Dezimalstellen (1 Jager = 0,00000001 BNB).

Java – Programmiersprache

Java ist eine beliebte Allzweck-Programmiersprache, die häufig für Client-Server-Webanwendungen verwendet wird.

Java Virtual Machine (JVM)

Die Java Virtual Machine (JVM) ist eine Art virtuelle Maschine (VM), die Bytecode-Dateien der Java-Programmiersprache in Maschinencode konvertiert, damit sie vom Betriebssystem (OS) verarbeitet werden können. Die Hauptfunktionen der JVM sind die Verwaltung des Programmspeichers und die Ausführung von Java-Programmen auf jedem Gerät oder Betriebssystem. Als integraler Bestandteil von Java-Programmen arbeitet die JVM in Verbindung mit dem Java Development Kit (JDK), der Entwicklungsplattform, und der Java Runtime Environment (JRE), die das Programm ausführt und ausführt.

JavaScript (JS) Programmiersprache

JavaScript (JS) ist eine beliebte Programmiersprache, die zum Erstellen einer Vielzahl von Webanwendungen verwendet wird.

JavaScript-Objektnotation (JSON)

JavaScript Object Notation (JSON) ist ein Datenaustauschformat und ein offenes Standarddateiformat, das menschenlesbaren Text zum Übertragen und Speichern von Daten verwendet.

John Bollinger

John Bollinger ist ein Autor, Finanzanalyst und Experte für technische und fundamentale Analysen, der vor allem als Schöpfer des technischen Charting-Indikators Bollinger Bands bekannt ist. Der technische Indikator Bollinger Bands wird durch eine Hoch- und Tieflinie auf einem Diagramm dargestellt (wird verwendet, um die Volatilität eines Vermögenswerts zu verfolgen und ob er überkauft oder überverkauft ist) mit einer Mittellinie, die gleichmäßig zwischen den beiden liegt. Bollinger war schon immer ein Verfechter der Beziehung zwischen technischer und fundamentaler Analyse, anstatt sich auf ihre Unterschiede zu konzentrieren.


K

Kapitalbeteiligung (Eigenkapital)

Eine Kapitalbeteiligung wird als der Prozentsatz eines Unternehmens klassifiziert, der einer bestimmten Person oder Körperschaft gehört – zum Beispiel als Aktienanteile an einem Unternehmen. In der Blockchain-Branche wird das Eigenkapital üblicherweise vom Gründer eines Unternehmens oder Blockchain-Projekts gehalten, als Gegenleistung für die Unterstützung bei der Erstellung, Gestaltung, Finanzierung und dem Aufbau des Projekts seit seiner Gründung.

Kaufseite/Verkaufsseite

Käuferseite und Verkäuferseite bezieht sich auf die Käufer und Verkäufer in einem Markt, die durch ein Auftragsverwaltungssystem (OMS) verbunden sind. Die Käuferseite besteht in der Regel aus Fondsmanagern, deren Aufgabe es ist, High-Alpha-Wertpapiere für ihre Portfolios auszuwählen. Die Sell-Side sind in der Regel Börsenparketts bei Investmentbanken. Schnelle und gleichzeitige Trades zwischen der Käuferseite und der Verkäuferseite werden durch fortschrittliche OMS-Technologieprotokolle erleichtert.

Kademlia-Routing (Harmonie)

Kademlia-Routing ist ein Routing-Mechanismus, der verwendet wird, um Cross-Shard-Nachrichten im adaptiven State-Sharding-System der Harmony-Blockchain auszuführen. Informationen über alle Harmony-Netzwerkknoten über verschiedene Shards hinweg werden in einer Routing-Tabelle gespeichert. Durch die Verwendung von Kademlia-basiertem Routing reisen Nachrichten zwischen Knoten auf verschiedenen Shards viel schneller als normale Klatschübertragungen, um den Ziel-Shard zu erreichen. Durch diesen Prozess reduziert der Kademlia-Routing-Mechanismus die gesamte Netzwerklast erheblich, was zu einer Blockchain führt, die bei der Durchführung von Cross-Shard-Messaging recht effizient ist.

Keep Network (KEEP)

Keep Network bietet eine Datenschutzebene für öffentliche Blockchains, die es Benutzern und Apps ermöglicht, Daten privat zu übertragen und in Off-Chain-Containern namens „Keeps“ zu speichern. KEEP ist das native Token des Netzwerks. Teilnehmer können in KEEP ausgewiesene Gebühren für die Teilnahme an der Wartung von Keep-Containern verdienen.

KEEP Token

KEEP ist das native Token des Keep-Netzwerks, ein Protokoll, das es öffentlichen Blockchain-Benutzern und -Apps ermöglicht, Daten privat zu übertragen und in Off-Chain-Containern namens „Keeps“ zu speichern. Benutzer können KEEP-Token einsetzen, die zufällig ausgewählt werden, um Gebühren zu verdienen, indem sie Dienste im Netzwerk wie Verschlüsselung oder Datenspeicherung ausführen.

Keosd

Keosd ist ein Schlüsselmanager-Daemon, der innerhalb des EOSIO-Blockchain-Systems zum Speichern privater Schlüssel und zum Signieren digitaler Nachrichten verwendet wird.

Kernel

Als wichtigster Teil eines Betriebssystems (OS) steuert der Kernel die meisten Komponenten und Funktionen eines Computers, Smartphones oder verwandten Hardwaregeräts. Jedes Betriebssystem enthält einen Kernel, der die Hardware mit der Software und den Prozessen des Geräts verbindet. Der Kernel bestimmt, wie die zentrale Verarbeitungseinheit (CPU) arbeitet, überwacht und verwaltet den Speicher, verarbeitet Softwareanforderungen und verarbeitet andere wichtige Funktionen und Aufgaben, die erforderlich sind, damit ein Gerät optimal und zuverlässig funktioniert.

Kontoabstraktionsschicht (AAL)

Der Account Abstraction Layer (AAL) ist die technische Infrastruktur, die die intelligente Vertragsentwicklung auf der Qtum-Blockchain ermöglicht. Die grundlegende Schicht von Qtum folgt dem UTXO-Modell, das für Blockchains wie Bitcoin verwendet wird. Das AAL auf Qtum ermöglicht es, das auf Ethereum verwendete Kontenmodell zu „abstrahieren“ oder zu übertragen, um auf dem UTXO-Modell zu arbeiten. AAL von Qtum ist der Computervermittler, der die Interaktion von UTXO und Kontenmodellen ermöglicht.

Kontomodell

Das Kontomodell ist eine Blockchain-Architektur mit direkter Informations- und Wertübertragung. Intelligente Vertragsplattformen wie Ethereum verwenden das Kontomodell im Gegensatz zum UTXO-Modell, das vom Bitcoin-Netzwerk verwendet wird, was die Möglichkeiten von intelligenten Verträgen einschränkt. Ein potenzieller Nachteil der Kontomodellarchitektur ist die Schwierigkeit, Transaktionen pro Sekunde (TPS) zu skalieren.

Kontoprüfer Skript/Programm

Ein Kontoprüfer ist ein Skript oder Programm, das eine Liste von Benutzernamen und Passwörtern – bekannt als Combolist – nimmt und sie mit einer Reihe von Ziel-Websites testet. Account-Checker-Tools erhöhen die Geschwindigkeit und Effizienz, mit der ein Angreifer eine große Menge an Zugangsdaten auf einer breiten Palette von Websites und Dienstanbietern testen kann, erheblich. Diese Tools werden im Allgemeinen von böswilligen Akteuren verwendet, die versuchen, Betrug oder Identitätsdiebstahl gegen die Kontoinhaber, denen sie den Zugang gestohlen haben, zu kapitalisieren und zu begehen.

Künstliche Intelligenz (KI)

Künstliche Intelligenz (KI) ist ein Zweig der Informatik, der sich auf die Entwicklung von Programmen – oder intelligenten Maschinen – konzentriert, die in der Lage sind, Entscheidungsfindungs- und Problemlösungsaufgaben auszuführen, die normalerweise menschliche Intelligenz erfordern. KI wird für selbstfahrende Autoprogramme, Finanzhandelstools, Spam-Erkennung und eine Vielzahl anderer Anwendungen in verschiedenen Branchen eingesetzt.

Kopfgeld

Ein Kopfgeld ist eine Belohnung oder eine Reihe von Belohnungen, die von einem Blockchain-Projekt beworben werden, um Anreize für die Teilnahme der Gemeinschaft an der Förderung des Projekts zu schaffen. Prämien sind Marketingstrategien, die Community-Teilnehmern Coins/Token im Austausch für die Erfüllung bestimmter vorgegebener Aufgaben geben. Prämien werden am häufigsten während der Gründung eines Startups durchgeführt, können aber auch zu einem späteren Zeitpunkt in der Entwicklung eines Projekts erfolgen. Krypto-Prämien werden unter anderem verwendet, um Werbekampagnen für soziale Medien, Kampagnen zur Erstellung von Inhalten, Übersetzungskampagnen sowie Fehlerprüfungen zu belohnen.

Kaufen Sie den Dip

„Buy the dip“ oder „buying the dip“ ist ein Ausdruck, der im Bereich der Kryptowährungen verwendet wird, um anzuzeigen, dass ein Kursrückgang stattfindet oder bevorsteht, und dass er eine Kaufgelegenheit darstellt. In diesem Sinne wird ein Rückgang als kurzlebiger Flash-Sale oder reduzierter Preis angesehen, der genutzt werden sollte. Der Dip-Kauf wird oft als Strategie für Anleger angesehen, die einen Vermögenswert langfristig halten, in der Hoffnung, ihren durchschnittlichen Einstiegspreis durch Dollar-Cost-Averaging (DCA) zu senken.

Kerze – technisches Werkzeug

Candlesticks sind Teil einer von Aktien- und Kryptowährungsinvestoren verwendeten Charting-Methode, die historische und Echtzeitpreise eines bestimmten Vermögenswerts anzeigt. Candlesticks sind so konzipiert, dass sie die Eröffnungs-, Höchst-, Tiefst- und Schlusskurse (OHLC) eines Vermögenswerts für bestimmte Zeiträume anzeigen (normalerweise nach Minuten, Stunden, Tagen, Wochen und Monaten). Typischerweise weisen grüne Kerzenhalter auf einen zinsbullischen Preisanstieg hin, während rote Kerzenhalter auf einen bärischen Preisrückgang hindeuten. Candlesticks gelten allgemein als der bekannteste technische Indikator, den Anleger verwenden.

Kerzenkörper

Ein Candlestick-Körper oder echter Körper ist der breiteste Teil eines japanischen Candlesticks, der den Bereich zwischen dem Eröffnungskurs und dem Schlusskurs während eines bestimmten Zeitrahmens abdeckt, normalerweise Minute, Stunde, Tag, Woche, Monat oder Jahr. Wenn die Kerze rot ist, liegt der Schlusskurs im Allgemeinen unter dem Eröffnungskurs, während eine grüne Kerze bedeutet, dass der Schlusskurs über dem Eröffnungskurs liegt. Der Candlestick hat auch einen dünnen, linienähnlichen Teil, der als Candlestick-Docht bezeichnet wird (der über oder unter dem Körper erscheint), der wie der Körper verwendet wird, um die Preisbewegung und die Marktstimmung zu messen.

Kerzendocht

Ein Candlestick-Docht oder Schatten ist die Linie auf einem japanischen Candlestick, die verwendet wird, um anzuzeigen, wo sich der Preis eines Vermögenswerts im Vergleich zu seinem Eröffnungs- und Schlusskurs geändert hat. Dochte zeigen die höchsten und niedrigsten Preise an, die ein Vermögenswert über einen bestimmten Zeitraum gehandelt hat, normalerweise pro Minute, Stunde, Tag, Woche, Monat oder Jahr. Der Candlestick hat auch einen großen Teil, den Candlestick-Körper, der wie der Docht verwendet wird, um die Preisbewegung und die Marktstimmung zusammen mit mehreren technischen und fundamentalen Indikatoren zu messen.

Kanister (DFINITY)

Im Internet-Computer von DFINITY ist ein Software-Kanister ein weiterentwickelter intelligenter Vertrag, der eine verbesserte Skalierbarkeit aufweist und Recheneinheiten enthält. Ein Software-Kanister ist vergleichbar mit einem Container, der von anderen Blockchain-Systemen verwendet wird, da beide als Softwareeinheit bereitgestellt werden, die aus kompiliertem Code und einem Mechanismus für eine Anwendung oder einen Dienst besteht. Durch die Containerisierung können Anwendungen von der Haupt-Blockchain-Umgebung getrennt werden, was eine einfache und zuverlässige Bereitstellung ermöglicht. Ein Kanister unterscheidet sich jedoch von einem Container, da er auch Daten über den aktuellen Softwarestatus mit einer Aufzeichnung zahlreicher früherer Ereignisse und Benutzerinteraktionen speichert.

Kanal (Technische Formation)

Ein Kanal ist ein Chartmuster in der technischen Analyse (TA), das als ein Bereich klassifiziert wird, in dem ein Vermögenswert zwischen zwei Preistrendlinien (einer oberen und einer unteren Trendlinie) gehandelt wird. Kanäle bilden sich im Allgemeinen, wenn der Preis eines Vermögenswerts zwischen einem Widerstandsniveau bleibt, das er nicht überschreiten kann, und einem Unterstützungsniveau, das er nicht unterschreiten wird. Es gibt verschiedene Arten von Kanälen, die sich bilden können, einschließlich aufsteigender Kanäle und absteigender Kanäle. Kanäle können von Händlern in Kombination mit mehreren anderen TA-Metriken verwendet werden, um Gelegenheiten zum Kauf und Verkauf eines Vermögenswerts auf bestimmten Preisniveaus zu initiieren.

Kapitulation

Kapitulation bezieht sich auf einen drastischen Marktabschwung, der durch eine Phase starker Verkaufsaktivitäten gekennzeichnet ist, in der Anleger ihre Bestände mit einer beispiellosen Geschwindigkeit verkaufen könnten, um weitere finanzielle Verluste zu vermeiden. Kapitulation wird manchmal als Panikverkauf bezeichnet. Ein Beispiel für die Kapitulation vor einem längeren Zeitrahmen auf dem Kryptomarkt sind Verkäufe, die stattfanden, nachdem der Preis von Bitcoin (BTC) im Dezember 2017 ein Allzeithoch (ATH) von 20.000 USD erreichte und anschließend drei Monate lang auf 6.500 USD abstürzte später. Auf kürzere Kapitulationen kann eine Wertumkehr nach oben folgen.

Kapitalrendite (ROI)

Return on Investment (ROI) ist ein Maß, das verwendet wird, um die Leistung und Rentabilität einer Investition zu messen, indem ihr aktueller Wert mit ihren Anschaffungskosten verglichen wird. Der ROI wird oft in Prozent angegeben und errechnet sich nach folgender Formel: ROI = (aktueller Investitionswert – Investitionskosten) / Investitionskosten. Wenn Sie beispielsweise 100 $ investiert haben, die auf 140 $ angewachsen sind, dann würde der ROI als Nettogewinn (140 $ – 100 $ = 40 $) dividiert durch die Investitionskosten (100 $) dargestellt, was einen ROI von 40 $/100 $ ergibt, oder 40%.

Kettenschlüsseltechnologie (DFINITY)

Die Kettenschlüsseltechnologie von DFINITY ist ein öffentlicher Kettenschlüssel von 48 Bytes, der es dem Internetcomputer von DFINITY ermöglicht, Transaktionen abzuschließen. Der Mechanismus wird verwendet, um alte Blöcke innerhalb des Systems unnötig zu machen, und ermöglicht es dem Internet-Computerprotokoll, mit Webgeschwindigkeit zu arbeiten, indem Transaktionen abgeschlossen werden, die zum Aktualisieren von Smart-Contract-Zuständen innerhalb von 1 bis 2 Sekunden erforderlich sind. Die Chain-Key-Technologie ist auch für die Kommunikation verschiedener Komponenten innerhalb des Internet-Computers (wie Subnetze, Kanister und das Network Nervous System (NNS)) und den Konsensmechanismus des Netzwerks verantwortlich.

Kettenmigration

Eine Kettenmigration tritt auf, wenn ein Blockchain-Projekt beschließt, mit einem anderen Blockchain-Protokoll zu arbeiten. Derzeit basieren die meisten dezentralisierten Finanzprojekte (DeFi) auf der Ethereum-Blockchain. Ein Beispiel für eine Chain-Migration wäre ein DeFi-Protokoll auf der Ethereum-Blockchain, das – komplett mit all seinen Produkt- und Serviceangeboten – auf die BNB Smart Chain migriert. Chain-Migrationen treten aus verschiedenen Gründen auf, z. B. der Wechsel zu einer Chain mit niedrigeren Gebühren oder besserem Durchsatz, Änderungen in der Unternehmensausrichtung oder gewünschte Änderungen der Tokenisierungsstandards (z. B. von ERC-20 zu BEP-20).

Kettenreorganisation

Kettenreorganisationen oder Kettenreorgs treten auf, wenn Blockchain-Netzwerkknoten gleichzeitig zwei verschiedene Blöcke senden. Da beide Blöcke nicht abgeschlossen werden können, laufen zwei Versionen der Blockchain parallel ab, bis eine Blockchain länger als die andere wird und als einziger Weg nach vorne ausgewählt wird. Um sicherzustellen, dass sich alle Netzwerkknoten auf die gleiche Version einer Blockchain einigen, findet eine Kettenreorganisation statt. Wenn ein Knoten Blöcke empfängt, die Teil einer neuen längsten Kette sind, wird er im Wesentlichen die Blöcke in seiner alten Kette zugunsten der neuen aufgeben.

Keil (Technische Formation)

Ein Keil ist eine technische Formation, die in der technischen Analyse (TA) verwendet wird und oft eine Umkehrung des Preises eines Vermögenswerts anzeigt. Die zwei Haupttypen von Keilen sind steigende Keile und fallende Keile. Fallende Keile entstehen, wenn der Preis eines Vermögenswerts in einem sich nach unten verengenden Kanal fällt, gefolgt von einer zinsbullischen Kursumkehr. Umgekehrt entstehen steigende Keile, wenn der Preis eines Vermögenswerts in einem sich nach oben erweiternden Kanal steigt, gefolgt von einer rückläufigen Preisumkehr.

Key Management Interoperability Protocol (KMIP)

Das Key Management Interoperability Protocol (KMIP) erleichtert den Datenaustausch zwischen kryptografischen Schlüsselverwaltungsservern und Clients. Es spielt eine Schlüsselrolle in der Funktion von Krypto-Wallets und anderen dezentralen Produkten. KMIP wurde von der Organization for the Advancement of Structured Information Standards (OASIS) gegründet, einem gemeinnützigen Konsortium, das sich auf die Entwicklung und Einführung offener, globaler Standards für den Informationsaustausch konzentriert.

Keylogger

Ein Keylogger ist ein Softwareprogramm, das die Tastenanschläge, die ein Benutzer über eine Tastatur eingibt, auf ein mobiles Gerät, einen Computer oder ein ähnliches System kopiert oder aufzeichnet. Keylogger werden in der Regel mit der Absicht eingesetzt, vertrauliche Informationen wie Passwörter, PIN-Nummern oder andere vertrauliche Daten zu stehlen – oft mit der Absicht, finanziellen Gewinn zu erzielen, oder um persönliche Informationen zu stehlen, die zum Hacken einer Website, eines Bankkontos, einer Krypto-Brieftasche oder eines Computers erforderlich sind Netzwerk oder Hardware- oder Softwaresystem.

Klartext

Klartext ist ein Informationsformat, das sich auf unformatierten Text in einer Computerumgebung bezieht, der von einer Person oder einem computerbasierten Softwaresystem verstanden oder entschlüsselt werden kann. Im Hinblick auf die Sicherheit muss Klartext, der über das Internet verarbeitet wird, mit einer zusätzlichen Sicherheitsschicht ausgestattet werden, um vertraulich zu bleiben. Der Prozess der Verschlüsselung durch die Verwendung eines Verschlüsselungsalgorithmus oder einer Chiffre wandelt Klartext in Chiffretext um, bei dem es sich um verschlüsselte Daten handelt, die nicht lesbar sind.

Kleinanleger

Ein Kleinanleger ist ein nicht professioneller Anleger, der Wertpapiere, Investmentfonds, Kryptowährungen oder andere Anlagewerte über eine traditionelle oder Online-Maklerfirma, eine Börse oder eine andere Art von Anlagekonto kauft und verkauft. Privatanleger kaufen normalerweise Wertpapiere oder andere Vermögenswerte für ihren eigenen persönlichen Gebrauch und handeln (oder halten sie langfristig) im Vergleich zu institutionellen Anlegern im Allgemeinen in viel kleineren Schritten.

Kleine und mittlere Unternehmen (KMU)

Kleine und mittlere Unternehmen (KMU) sind Unternehmen, die im Gegensatz zu großen Unternehmen eine begrenzte Anzahl von Mitarbeitern beschäftigen. Die KMU Klassifikation wird von großen internationalen Organisationen wie der Europäischen Union (EU), den Vereinten Nationen (UN) und der Weltbank verwendet. Die KMU Klassifizierungen in verschiedenen geografischen Regionen variieren je nach der Anzahl der Mitarbeiter, die das Unternehmen beschäftigt, liegen jedoch im Allgemeinen im Bereich von 50 bis 250 Mitarbeitern. KMU gelten oft als das Lebenselixier der Wirtschaft eines Landes und beschäftigen im Allgemeinen eine sehr große Anzahl von Menschen auf nationaler oder regionaler Ebene. KMU sind großen Unternehmen oft deutlich überlegen und bestehen aus Start-ups und neu gegründeten Unternehmen von Unternehmern sowie langjährigen lokalen und regionalen Familienunternehmen.

Kreislaufwirtschaft

Eine Kreislaufwirtschaft ist ein Wirtschaftssystem, das Wert auf eine gesunde Wirtschaftsstruktur mit verbesserter ökologischer Nachhaltigkeit legt. Kreislaufwirtschaften priorisieren die Beseitigung von Abfall und die verantwortungsvolle Nutzung von Ressourcen – durch Wiederverwendung, Reparatur, Recycling, Reparatur, Erstattung und gemeinsame Nutzung, um ein geschlossenes System zu schaffen, das die Entstehung von Abfall, Umweltverschmutzung und Kohlenstoffemissionen minimiert. Die Kreislaufwirtschaft ist darauf ausgelegt, Produkte, Infrastruktur und Ausrüstung länger in Gebrauch zu halten, um die Produktivität aller importierten natürlichen Ressourcen zu verbessern. Der zirkuläre Wirtschaftsansatz steht im Gegensatz zu einer linearen Wirtschaft, die ein nicht nachhaltiges Produktionsmodell des „Nehmens, Herstellens, Entsorgens“ anwendet.

Konsensmechanismus

Ein Konsensmechanismus ist ein Algorithmus, den einige Teilnehmer in einem Blockchain-Netzwerk verwenden, um eine Einigung über den Zustand des Blockchain-Ledgers zu erzielen, einschließlich der Reihenfolge der Transaktionen. Beliebte Konsensalgorithmen sind Proof of Work (PoW), Proof of Stake (PoS) und Delegated Proof of Stake (DPoS).

Konsortium Blockchain

Eine Konsortium-Blockchain ist ein privates Blockchain-Netzwerk, das von mehreren Einheiten verwaltet wird, wobei jede Einheit besondere Privilegien behält. Kontrollierende Einheiten nehmen in der Regel als Transaktionsvalidierer am Konsensprozess teil und haben die Berechtigung, bestimmte Arten von Daten einzusehen. Konsortium-Blockchains sind eine weniger dezentralisierte digitale Hauptbuchtechnologie, die einige Vorteile verteilter Systeme für Unternehmens- und Regierungsanwendungsfälle beibehält.

Konstante Produktformel

Eine konstante Produktformel ist ein Algorithmus, der verwendet wird, um den Preis von Token auf einer automatisierten Market-Maker-Plattform (AMM) zu bestimmen. Die Formel besagt, dass Token in einem Liquiditätspool auf einem festen relativen Wert bleiben müssen. Die bekannteste Formel ist x * y = k, die vom Uniswap-Protokoll entwickelt wurde, das besagt, dass ein Token-Paar in einem Liquiditätspool den gleichen Gesamtwert haben muss. Durch Festlegen des relativen Werts der Token kann die Formel die Preise automatisch bestimmen.

Konstanter Reservesatz (CRR)

Der konstante Reservesatz (CRR) oder der konstante Reservesatz ist der Bargeldbetrag, den Geschäftsbanken halten müssen, um ihre langfristige Rentabilität zu schützen, falls ein Bank Run auftritt und Kunden es eilig haben, alle ihre Gelder von ihren Konten abzuheben. Die CRR berücksichtigt den Gesamtbetrag der von der Bank gehaltenen Vermögenswerte (einschließlich Aktien, Anleihen, Aktien, Derivate und andere Anlageformen). Geschäftsbanken in den USA werden regelmäßig von der Federal Reserve geprüft, um sicherzustellen, dass ihre CRR korrekt ist und dass sie vollständig konform arbeiten.

Konvergenz

Im Anlagekontext bezieht sich Konvergenz auf das Zusammentreffen zweier Datenpunkte, beispielsweise wenn der aktuelle Preis eines Vermögenswerts und sein Relative-Stärke-Index (RSI) beide steigen. Das Gegenteil von Konvergenz ist Divergenz, bei der zwei technische Indikatoren in entgegengesetzte Richtungen gehen. Konvergenz kann auch als ein Prozess klassifiziert werden, bei dem sich der Preis eines Terminkontrakts dem Kassapreis eines zugrunde liegenden Rohstoffs annähert – und somit konvergiert – wenn das Lieferdatum des Kontrakts abläuft.

Koordinierte Weltzeit (UTC)

Die koordinierte Weltzeit (UTC) ist der primäre Zeitstandard, den die Welt verwendet, um Zeit und Uhren korrekt zu regulieren. UTC nutzt extrem genaue Atomuhren in Verbindung mit der Erdrotation und liegt immer innerhalb einer Sekunde der mittleren Sonnenzeit auf 0° Länge und wird nicht auf Sommerzeit umgestellt. Die am 1. Januar 1960 eingeführte UTC ist der Nachfolger der Greenwich Mean Time (GMT). Die UTC-Zeit ist ein kritischer Datenpunkt, der von Anlegern als universeller Indikator für die Zeiten verwendet wird, zu denen verschiedene Aktienmärkte auf der ganzen Welt öffnen und schließen.

Korrektur

Eine Korrektur im Zusammenhang mit Aktienhandel und Krypto-Investitionen ist ein Ereignis, das anzeigt, dass der Markt oder ein bestimmter Vermögenswert gerade einen großen Preisrückgang von einem kürzlich höheren Preis erlitten hat. Der Prozess führt in der Regel dazu, dass der Preis langfristig auf ein etablierteres Niveau zurückkehrt. Auf Korrekturen folgt oft eine Kurserholung und ein anhaltender Aufwärtstrend, kann aber manchmal auf einen anhaltenden langfristigen Marktabschwung hindeuten, der als Bärenmarkt bezeichnet wird.

Kostenbasis

Die Kostenbasis ist der gemeldete Startwert eines bestimmten Vermögenswerts, z. B. einer Kryptowährung, die Sie besitzen. Die Kostenbasis kann der Preis des Vermögenswerts entweder am Kaufdatum oder am Tag des Eingangs des Vermögenswerts sein. Wenn der Vermögenswert verkauft wird, wird die Kostenbasis vom Verkaufspreis abgezogen, um den monetären Gewinn oder Verlust zu bestimmen.

Kontrahentenrisiko

Kontrahentenrisiko bezieht sich auf die Möglichkeit, dass eine an einer Transaktion beteiligte Partei ihren Verpflichtungen nicht nachkommt. Es können verschiedene Maßnahmen ergriffen werden, um das Kontrahentenrisiko zu mindern. Eine Blockchain-basierte Lösung ist ein automatisierter Smart Contract, der nur ausgeführt wird, wenn bestimmte Bedingungen erfüllt sind.

Kopf und Schultern Technische Formation

Technische Kopf- und Schulterformationen bestehen optisch aus einer linken Schulter, einem Kopf, einer rechten Schulter sowie einer Halslinie (die über den unteren Rand der Formation gezogen wird). Diese Formationen entstehen durch steigende und fallende Preise, die zwei kleinere „Schultern“ bilden, die einen größeren „Kopf“ in der Mitte umgeben. Head and Shoulders treten typischerweise auf, wenn ein Vermögenswert kurz vor einer Preisumkehr steht. Bei einer inversen Head-and-Shoulders-Formation tritt das Gegenteil ein, sobald das Muster definiert ist, wobei das Endergebnis häufig ein Anstieg des Preises ist.

Kurs Gewinn Verhältnis (KGV)

Das Kurs Gewinn Verhältnis (auch bekannt als KGV, P/E oder PER) ist das Verhältnis des Aktienkurses eines Unternehmens zum Gewinn pro Aktie des Unternehmens. Das Verhältnis wird verwendet, um den relativen Wert der Aktien eines Unternehmens zu bestimmen und ob der Aktienkurs derzeit über- oder unterbewertet ist. Das Kurs Gewinn Verhältnis kann auch verwendet werden, um den aktuellen Wert eines Unternehmens mit seinem historischen Wert zu vergleichen oder um verschiedene aggregierte Märkte über einen bestimmten Zeitraum miteinander zu vergleichen. Das Kurs Gewinn Verhältnis ist ein wichtiges Instrument für Fundamentalanalysten, um den inneren Wert eines Vermögenswerts zu bestimmen.

Kuponzahlung

Bei einer Unternehmensanleihe ist ein Coupon (oder eine Couponzahlung) der Zinsbetrag in Dollar, der an einen Investor gezahlt wird. Er wird berechnet, indem der Zinssatz der Anleihe mit ihrem Nennwert multipliziert wird.

Kreditbeurteilung

Ein Kreditrating ist eine Analyse der mit einem Finanzunternehmen verbundenen Kreditrisiken. Ein Kreditrating kann jedem Unternehmen zugewiesen werden, ddas Geld leihen möchte, einem Unternehmen, einer Einzelperson, einer staatlichen Behörde oder einer souveränen Regierung. Kreditratings bewerten die Fähigkeit eines Kreditnehmers, einen Kredit zurückzuzahlen, entweder allgemein oder für eine bestimmte Schuld oder finanzielle Verpflichtung.

Kreditrisiko

Das Kreditrisiko bezeichnet das Verlustpotenzial eines Kreditnehmers, der einen Kredit nicht zurückzahlt. In einem festverzinslichen Anlagevertrag sollen Zinszahlungen einen Anreiz für einen Anleger darstellen, ein Kreditrisiko einzugehen. Höhere Zinsen kompensieren tendenziell ein höheres Kreditrisiko.

Krypto Mining Prozessor

Ein Krypto-Mining-Prozessor (CMP) ist eine Grafikverarbeitungseinheit (GPU), die speziell für das Krypto-Mining entwickelt wurde. Diese kryptospezifischen Grafikkarten bieten in der Regel eine bessere Hashing-Leistung als vergleichbare GPUs, da sie für das Schürfen von Kryptowährungen optimiert sind. Darüber hinaus können diese Karten normalerweise nicht für andere Zwecke (wie Spiele oder Videowiedergabe) verwendet werden, da ihnen die externen Anschlüsse fehlen, die zum Streamen von Videos auf einen Monitor erforderlich sind.

Kryptografischer Schlüssel

Ein kryptografischer Schlüssel ist eine Folge von Bits, die von einem Verschlüsselungsalgorithmus verwendet wird, um verschlüsselten Chiffretext in Klartext umzuwandeln und umgekehrt als Teil eines Paired-Key-Zugriffsmechanismus. Schlüssel werden normalerweise zufällig generiert und sind im Gegensatz zu einem Passwort nicht dazu bestimmt, sich von Benutzern zu merken.

Krypto-Ransomware

Crypto-Ransomware verwendet Verschlüsselung, um den Zugriff auf die Daten eines Benutzers böswillig zu blockieren. Opfer eines Krypto-Ransomware-Angriffs werden aufgefordert, als Gegenleistung für die Freigabe ihrer gesperrten Daten ein Lösegeld zu zahlen. In den letzten Jahren forderten Angreifer Lösegelder, die in Kryptowährungen wie Bitcoin (BTC) gezahlt wurden.

Krypto-Token

Ein Krypto-Token ist eine Blockchain-basierte Werteinheit, die Organisationen oder Projekte für die Verwendung in bestehenden Blockchain-Ökosystemen anpassen und entwickeln können. Krypto-Token können programmierbar, transparent, genehmigungsfrei und vertrauenswürdig sein. Sie können auch viele Funktionen auf den Plattformen erfüllen, für die sie gebaut wurden, einschließlich der Verwendung als Sicherheit in dezentralisierten Finanzanwendungen (DeFi), dem Zugriff auf plattformspezifische Dienste oder der Abstimmung über DeFi-Protokolle.

Krypto gestütztes Darlehen

Ein kryptogestütztes Darlehen lebt auf der Blockchain und verlangt von den Kreditnehmern die Bereitstellung von Kryptowährung als Sicherheit. Wenn Kreditnehmer in den Smart Contract zurückzahlen, erhalten sie ihre Sicherheiten.

Krypto unterstützte Stablecoin

Kryptogestützte Stablecoins sind einer von vier Haupttypen von Stablecoins. Sie sind in der Regel durch einen zugrunde liegenden Kryptowährungs-Asset überbesichert, um der Volatilität der Krypto-Preise Rechnung zu tragen. Mit Kryptowährung als zugrunde liegende Sicherheit werden kryptounterstützte Stablecoins on-chain ausgegeben. Um einen kryptogestützten Stablecoin zu erhalten, sperrt ein Benutzer seine Kryptowährung in einem Smart Contract, um Stablecoins zu erhalten. Die Rückzahlung der Stablecoins in denselben Smart Contract ermöglicht es einem Benutzer, seine ursprünglichen Sicherheiten abzuheben.

Krypto besicherter Kredit

Krypto besicherte Kredite sind eine Art von Kredit, bei dem der Emittent eine Einlage in Kryptowährung als Sicherheit akzeptiert, um einen Kredit in einer anderen Kryptowährung oder Fiat-Währung auszugeben. Der Kreditnehmer muss in der Regel einen höheren Betrag an anfänglicher Kryptowährung (als die Kreditsumme) hinterlegen, um einen Puffer gegen die bei digitalen Vermögenswerten übliche Marktvolatilität bereitzustellen. Da diese Kredite besichert sind (oft übermäßig), werden sie in der Regel schnell bearbeitet (manchmal innerhalb von Minuten) und erfordern normalerweise keine traditionellen Kreditprüfungen.

Kryptokunst

Cryptoart ist in der Blockchain beheimatet und hat seine eigene besondere Ästhetik. Es kann als seltene digitale Kunstwerke definiert werden – manchmal auch als „digitale Sammelkarten“ oder „Raritäten“ bezeichnet – die mit einzigartigen und nachweislich seltenen Token verbunden sind, die in der Blockchain existieren.

Kryptowährung

Kryptowährung ist ein digitaler Vermögenswert, der als Tauschmittel im Internet zirkuliert. Es verwendet Blockchain-Technologie – ein verteiltes Transaktionsbuch, das öffentlich zugänglich ist – und wird durch fortschrittliche Kryptografie gesichert. Diese revolutionäre Asset-Architektur bietet die Gewissheit, dass Kryptowährungsmünzen und -token auch ohne einen zentralen Vermittler nicht doppelt ausgegeben werden können. Die erste Kryptowährung, die Mainstream-Erfolge erzielte, war Bitcoin, die den Weg für die Verbreitung vieler anderer Kryptowährungen ebnete.

Kryptowährungsadresse

Eine Kryptowährungsadresse ist im Allgemeinen eine Zeichenfolge aus alphanumerischen Zeichen, die eine Wallet-, Börsen- oder ähnliche Blockchain-spezifische Adresse darstellt. Eine Kryptoadresse kann auch durch einen QR-Code oder eine menschenlesbare Adressdarstellung dargestellt werden. Alle Brieftaschen- und Austauschadressen sind eindeutig und bezeichnen den Standort des Senders und Empfängers im Blockchain-Netzwerk. Blockchain-Adressen können öffentlich auf einem Blockchain-Explorer (einem Webdienst, der alle Transaktionen aufzeichnet, die jemals im Netzwerk stattgefunden haben) ausgewertet werden, sind aber auch pseudonym, da sie nicht unbedingt mit der realen Identität ihres Benutzers verknüpft sind.

Kryptowährungsbörse

Eine Kryptowährungsbörse – oder Kryptobörse – ist eine Börse, an der digitale Assets gekauft, verkauft und gegen Fiat-Währung oder andere digitale Assets gehandelt werden können. Sie haben Ähnlichkeiten mit traditionellen Börsen (an denen Aktien gehandelt werden) in der Art der Transaktionen und Aufträge, die Benutzer ausführen können. Krypto-Börsen haben sich seit frühen Iterationen (die oft unreguliert waren) erheblich weiterentwickelt, um mehr Sicherheit und Zugänglichkeit zu bieten und gleichzeitig die Einhaltung der Gesetze in Übereinstimmung mit den Gerichtsbarkeiten, in denen sie tätig sind, zu gewährleisten. Als der Kryptoraum wuchs, entstanden mehr Börsen, um wettbewerbsfähige Handelsgebühren, Wechselkurse und benutzerfreundliche Funktionen anzubieten.

Kryptowährungs Faucet

Ein Kryptowährungs-Faucet ist eine Website oder mobile Anwendung, die kleine Mengen an Krypto an Benutzer verteilt, im Austausch für die Erledigung von Aufgaben, um die Reichweite eines Projekts zu vergrößern, wie z. B. das Teilen von Beiträgen in sozialen Medien, das Anzeigen von Anzeigen und das Ansehen von Videos. Nicht zu verwechseln mit Airdrops, die normalerweise größere Belohnungen bieten, werden Wasserhähne treffend benannt, weil ihre Belohnungen klein und analog zu Wassertropfen sind, die aus einem Wasserhahn austreten. Der erste Bitcoin-Faucet wurde 2010 von Gavin Anderson geschaffen, um neuen Benutzern Zugang zu Bitcoin (BTC) zu verschaffen und das Bewusstsein und die Beteiligung zu schärfen.

Kryptowährungspaar (Handelspaar)

Ein Kryptowährungs-Handelspaar ermöglicht es Ihnen, eine Kryptowährung gegen eine andere zu handeln. Das bedeutet, dass Sie den Wert eines Kryptowährungs-Assets relativ zu einem anderen Kryptowährungs-Asset anzeigen können. Dies ist am häufigsten mit Bitcoin (BTC) verfügbar und ermöglicht es Ihnen, zu sehen, wie viel ein bestimmter Vermögenswert in BTC wert ist, anstatt beispielsweise in einer Fiat-Währung. Kryptowährungspaare helfen dabei, einen Wert zwischen Kryptowährungen zu schaffen, ohne auf die Fiat-Währung zurückzugreifen.

Kryptowährungs Wallets

Kryptowährungs-Wallets gibt es in verschiedenen Formen, ihre grundlegendste Funktion besteht darin, die privaten und öffentlichen Schlüssel eines Benutzers zu speichern und mit verschiedenen Blockchains zu interagieren, die es Benutzern ermöglichen, digitale Währungen zu senden und zu empfangen und ihre Kryptowährungsguthaben zu überwachen. Wallets haben eine öffentliche Adresse, die an Personen vergeben werden kann, die Ihnen digitale Assets senden, und einen privaten Schlüssel, um die Übertragung digitaler Assets an andere zu bestätigen. Wallets können digital (Software) oder physisch (Hardware), heiß (mit dem Internet verbunden) oder kalt (vom Internet getrennt), verwahrt (ein vertrauenswürdiger Dritter hat die Kontrolle über die privaten Schlüssel eines Benutzers) oder nicht verwahrt (nur die Benutzer kontrolliert seine privaten Schlüssel).

Kryptographischer Beweis

Ein kryptografischer Beweis ist eine spezielle Art von Technologie, die üblicherweise in ein Blockchain-Netzwerk eingebaut wird, um vertrauliche Informationen zu verbergen. Kryptografische Beweise werden im Allgemeinen verwendet, um bestimmte Daten zu beweisen und zu verifizieren, ohne andere Details über die Daten selbst preiszugeben. Sie dienen dazu, Details wie Eigentum und andere sensible Daten vor anderen Parteien, die am Netzwerk teilnehmen, zu verbergen. Zk-SNARKS sind eine der effektivsten und bekanntesten Arten von kryptografischen Beweisen.

Kryptografisch verifizierbar

Blockchain-Netzwerke verwenden spezialisierte On-Chain-Mechanismen – oft als kryptografische Beweise bezeichnet – die es ermöglichen, dass Daten, die auf einem Netzwerkprotokoll übertragen werden, verifizierbar und unveränderbar sind. Der Prozess wird durch komplexe algorithmische Kryptographie erleichtert, die unveränderlich ist und hilft, die Fälschung und Änderung von Daten zu verhindern, sodass Netzwerkbenutzer und externe Teilnehmer mit größerer Sicherheit wissen, dass der Wert, die Daten oder die Kryptographie, die sie senden oder empfangen, tatsächlich legitim ist. Diese Eigenschaften ermöglichen es den Benutzern, einer anderen Partei erheblich weniger zu vertrauen und sich stattdessen auf das zugrunde liegende Blockchain-Protokoll, seine intelligenten Vertragsmechanismen und seinen Informatikcode zu verlassen.

Kryptographie

In der Computertechnik ist Kryptographie das Studium sicherer Kommunikationstechniken, die es computerisierten Netzwerken ermöglichen, auf transparente und überprüfbare Weise zu arbeiten. Insbesondere in der Blockchain beinhaltet die Kryptographie häufig die Verwendung von asymmetrischer Verschlüsselung (Public-Key-Kryptographie) und anderen spezialisierten Verschlüsselungs-Frameworks, die verwendet werden, um die Integrität des Datenaustauschs auf verteilten Systemen zu sichern. Im Allgemeinen ist Kryptografie das Studium und die Analyse von Computerprotokollen und ähnlichen Systemen, um böswilliges Verhalten zu verhindern. Datenvertraulichkeit, Authentifizierung, Datensicherheit und andere verwandte Praktiken sind für die moderne Kryptographie von wesentlicher Bedeutung.

Kryptografie-Mailingliste

Die Cryptography Mailing List ist die Mailingliste, auf der Satoshi Nakamoto Bitcoin eingeführt hat. Die Kryptografie-Mailingliste widmet sich der Diskussion über den Online-Datenschutz, kryptografische Technologien und die damit verbundenen politischen Auswirkungen.

Kryptojacking

Cryptojacking bezieht sich auf eine Art von Angriff, bei der der Computer des Opfers oder andere Hardware ohne sein Wissen in ein Kryptowährungs-Mining-Gerät umgewandelt wird. Die Geräte und der Strom der Opfer werden dann verwendet, um im Auftrag des Angreifers Kryptowährungs-Mining-Belohnungen zu generieren. Cryptojacking kann aus der Ferne durch Malware oder durch jemanden mit direktem physischen Zugriff auf das Gerät durchgeführt werden.

Kryptomining

Kryptowährungs-Mining ist der Prozess des Lösens von Gleichungen in einem Proof-of-Work-Konsensmechanismus, um Transaktionen zu verifizieren und der Blockchain neue Blöcke hinzuzufügen. Computer, die ein Blockchain-Netzwerk unterstützen, werden als Knoten bezeichnet, und der Prozess, mit dem sie komplexe Gleichungen lösen, wird als Mining bezeichnet. Miner sind diejenigen, die diese Computer betreiben. Für ihre Bemühungen werden sie mit einer Mining-Belohnung entschädigt, typischerweise in der nativen Kryptowährung der Blockchain.

Kraken (Kryptowährungsbörse)

Kraken ist eine große US-Kryptobörse, die 2011 von CEO Jesse Powell gegründet wurde. Sie bietet Derivatehandel, Spothandel und andere damit verbundene Dienstleistungen an.

Kreditpools

Kreditpools sind eine Art Liquiditätspool, der die Peer-to-Peer-Kreditvergabe (P2P) erleichtern soll. Bei der Kreditaufnahme aus einem Kreditpool müssen die Benutzer eine ausreichende Besicherung von Vermögenswerten bereitstellen. Wenn beispielsweise das Besicherungsverhältnis zum Ausleihen gegen USD-Coins (USDC) 200 % beträgt und der Benutzer 1.000 USDC bereitstellt, kann der Benutzer nicht mehr als 500 USD ausleihen. Im Gegenzug werden Benutzer, die ihr Vermögen verleihen, mit einem bestimmten Prozentsatz des von ihnen verliehenen Gesamtbetrags belohnt. Intelligente Verträge automatisieren den Kreditvergabe- und Kreditaufnahmeprozess mit unterschiedlichen vordefinierten Kreditzinsen, abhängig von den beteiligten Vermögenswerten und Protokollen.

Kundenidentifikationsprogramm (CIP)

Das durch den US Patriot Act von 2001 eingeführte und 2003 implementierte Customer Identification Program (CIP) schreibt die Mindeststandards vor, mit denen Finanzinstitute die Identität eines neuen Kunden im Zusammenhang mit der Eröffnung eines Kontos bestätigen müssen. Der CIP jedes Finanzinstituts ist proportional zu seiner Größe und Art des Geschäfts, den Arten der angebotenen Konten, den Methoden zur Kontoeröffnung und anderen Faktoren. Ziel dieses Programms ist es, das Ausmaß zu minimieren, in dem das US-Finanzsystem für Geldwäsche- und Terrorismusfinanzierungsaktivitäten missbraucht wird.

Klatschprotokolle

Klatschprotokolle, auch bekannt als Epidemieprotokolle, sind Peer-to-Peer (P2P)-Kommunikationsframeworks, die Informationen effizient und zuverlässig austauschen. Obwohl es zahlreiche Variationen gibt, sind Gossip-Protokolle in der Regel skalierbar, fehlertolerant und sicher – und können gleichzeitig in dezentralisierten Netzwerken funktionieren. Ursprünglich verwendet, um konsistente Kopien einer Datenbank zu verwalten, die an verschiedenen Orten gespeichert sind, werden Gossip-Protokolle auch für Internet-Routing-Protokolle, Internet Relay Chat (IRC) und verschiedene Blockchain-Netzwerke verwendet. Auf Blockchains ermöglichen Gossip-Protokolle Knoten, sich zufällig miteinander zu synchronisieren, um Daten auf sicherere Weise auszutauschen.

KYC – Know Your Customer

Know Your Customer (KYC) ist der Compliance-Prozess, der von den Aufsichtsbehörden für Unternehmen eingeführt wurde, um die Identität und das Risikoniveau ihrer Kunden zu überprüfen. Dieser Prozess erfordert normalerweise, dass Benutzer einen offiziellen Identitätsnachweis mit einem Reisepass, Führerschein oder ähnlichen Dokumenten vorlegen. Die KYC-Verordnung verlangt von Finanzunternehmen, personenbezogene Daten über ihre Kunden zu sammeln und die Legitimität der Person oder des Kunden sicherzustellen, für die sie Dienstleistungen erbringen können.

Kyber-Netzwerk (KNC)

Das Kyber-Netzwerk ist ein Blockchain-Protokoll, das Token-Liquidität aus dem gesamten Ethereum-Ökosystem aggregiert und den Austausch von Token ohne Zwischenhändler erleichtert.


L

Lachesis (Fantom)

Lachesis ist der Konsensmechanismus, der vom Fantom-Blockchain-Netzwerk verwendet wird. Lachesis ist ein asynchroner Byzantine Fault Tolerant (aBFT) Konsensmechanismus, der eine Leaderless Proof-of-Stake (PoS)-Struktur verwendet. Es verleiht dem Fantom-Protokoll Geschwindigkeit und Sicherheit.

LAND (Der Sandkasten)

Im Spiel The Sandbox ist LAND ein digitales Grundstück im Metaversum mit einer Größe von 96 x 96 Metern. LAND ist ein ERC-721-Token. Wenn ein Spieler mehrere LÄNDER zu einem Grundstück zusammenfasst, nennt man dies ein Anwesen.

Large Cap Coin

Im Blockchain-Bereich bezieht sich „Large Cap Coin“ auf einen Kryptowährungs-Asset mit einer großen Marktkapitalisierung. Die Marktkapitalisierung oder der Gesamtwert eines Kryptowährungsvermögenswerts und seines zugrunde liegenden Blockchain-Unternehmens wird durch die Anzahl der im Umlauf befindlichen Coins, die der Öffentlichkeit zugänglich sind, multipliziert mit dem Preis pro Coin bestimmt. Als subjektiver Begriff gibt es keine spezifische Marktkapitalisierungsschwelle, die anzeigt, dass es sich bei einem Vermögenswert um eine Large-Cap-Münze handelt.

Larve Labors

Larva Labs ist der Schöpfer von Cryptopunks, einer Sammlung von 10.000 einzigartigen nicht fungiblen Token (NFT)-Avataren, und von Meebits, einer Sammlung von 20.000 generierten, einzigartigen 3D-NFT-Charakteren.

Latenz

Beim Handel bezieht sich Latenz (nicht zu verwechseln mit Netzwerklatenz) auf die Zeit, die zwischen der Platzierung einer Order und der Ausführung dieser Order vergangen ist. Eine hohe Latenz stellt eine unerwünschte Verzögerung zwischen Aktionen dar, während eine niedrige Latenz zu einer minimalen Verzögerung führt, die oft nur Millisekunden beträgt. Eine hohe Latenz kann Handelsstrategien erheblich und negativ beeinflussen, insbesondere für dynamische Vermögenswerte, da die Marktpreise in der Zeit zwischen Platzierung und Ausführung schwanken können.

Laufzeit

Die Laufzeit oder Ausführungszeit ist die letzte Phase des Lebenszyklus eines Computerprogramms, wenn der Code durch die zentrale Verarbeitungseinheit (CPU) des Computers ausgeführt wird. Die Laufzeit kann sich auch auf den Zeitraum beziehen, in dem ein Programm ausgeführt wird, beginnend mit der Ausführung (oder dem Öffnen) des Programms und endend mit dem Schließen des Programms. Wenn ein Programm in der Laufzeitphase ausgeführt wird, verwendet die Anwendung im Allgemeinen den Arbeitsspeicher (RAM) mit wahlfreiem Zugriff. Blockchains und Computernetzwerke werden häufig mit einer vorgefertigten Laufzeitumgebung entworfen, die bei Bedarf Teile eines Ausführungsmodells implementiert.

Law of Accelerating Returns“- Theorie – Gesetz der überhöhten Rendite

Die von Ray Kurzweil 1999 entwickelte „Law of Accelerating Returns“-Theorie besagt, dass der technologische Fortschritt des 21. Jahrhunderts 20.000-mal so hoch sein wird wie im vorigen Jahrhundert. Diese Theorie bedeutet, dass sich die technologische Innovation mit einer Geschwindigkeit beschleunigt, die in der Geschichte der Menschheit beispiellos ist. Das Gesetz der schnelleren Rendite hat in vielerlei Hinsicht die öffentliche Wahrnehmung des Mooreschen Gesetzes verändert, das besagt, dass sich die Anzahl der Transistoren in einem integrierten Schaltkreis (IC) jedes Jahr verdoppelt, was eine Verdoppelung der technischen Innovation darstellt.

Layer-0-Blockchain

Eine Layer-0-Blockchain wird oft als Basisschicht betrachtet, in die Layer-1-Blockchains und Layer-2-Skalierungslösungen integriert sind. Obwohl die genaue Klassifizierung einer Layer-0-Blockchain mehrdeutig sein kann, besteht der Hauptzweck einer Layer-0 darin, die Schaffung eines Ökosystems interoperabler Blockchain-Netzwerke zu erleichtern, die gleichzeitig zusammenarbeiten. Daher werden Polkadot und Cosmos oft als Layer-0-Blockchains betrachtet, da ihre Netzwerke nur dazu dienen, die Sicherheit, Konnektivität und Interoperabilität von Blockchains zu erleichtern, die auf ihren jeweiligen Plattformen aufbauen. Obwohl zahlreiche Layer-1-Plattformen wie Ethereum, Avalanche, Solana und andere einige dieser Zwecke erfüllen, indem sie viele Blockchains miteinander verbinden, gelten sie nicht als Layer-0-Netzwerke.

Layer-1-Blockchain

Eine Layer-1-Blockchain ist normalerweise ein Name, der verwendet wird, um ein Haupt-Blockchain-Netzwerkprotokoll wie Ethereum oder Bitcoin zu beschreiben. Der Name Layer 1 kommt von seiner Beziehung zu Layer-2-Skalierungslösungen wie Zustandskanälen, Rollups, verschachtelten Blockchains und Plasma-Sidechains. Layer-1-Blockchains sind einfach das Hauptnetzwerk, an das eine Layer-2-Skalierungslösung angehängt wird, um die Skalierbarkeit und den Transaktionsdurchsatz der Mainchain oder Layer 1 zu verbessern. Layer-1-Blockchains können auch als übergeordnete Kette oder Wurzelkette bezeichnet werden , neben anderen Klassifikationen.

Layer-2-Skalierungslösung

Layer-2-Skalierungslösungen sind Protokolle, die sich als separate sekundäre Schichten in Blockchains wie Bitcoin und Ethereum integrieren lassen, um den Transaktionsdurchsatz zu erhöhen und die Transaktionskosten zu senken. Diese Layer-2-Lösungen verwenden Technologien wie Sidechains, Zustandskanäle, Zero-Knowledge-Rollups (zk-Rollups) und eine Vielzahl anderer Layer-2-Lösungen. Beispiele für Layer-2-Lösungen sind Lightning Network (für Bitcoin), SKALE Network (für Ethereum) und Arpa Chain (Blockchain-agnostisch).

Leader

Im Solana-Netzwerk ist ein Leader der Transaktionsvalidator, der Einträge zum Blockchain-Ledger hinzufügt. Um Gleichheit und Dezentralisierung zu gewährleisten, bestimmt ein „Leiterplan“, welcher Validator zu einem bestimmten Zeitpunkt ein Leiter wird.

Leaf Node

Leafknoten befinden sich in der Basisschicht eines Merkle-Baums. Leafknoten stellen Kryptotransaktionen in Form von Transaktions-Hashes dar – häufiger als Transaktions-IDs (TXIDS) bezeichnet.

Leakware oder Doxware

Doxware ist eine Art von Ransomware, die zuerst einen Computer infiziert und dann droht, auf dem Computer gespeicherte vertrauliche oder proprietäre Informationen preiszugeben, wenn kein Lösegeld gezahlt wird.

Leased Proof of Stake (LPoS)

Leased Proof of Stake (LPoS) ist eine modifizierte Version von Proof of Stake (PoS), die es Netzwerkteilnehmern ermöglicht, ihren Anteil an validierende Knoten im Protokoll zu vermieten. Im Gegenzug teilen diese Nodes einen bestimmten Prozentsatz ihrer Einnahmen mit dem Leasinggeber, sodass Benutzer von blockproduzierenden Nodes profitieren können, ohne selbst an der Netzwerkvalidierung teilnehmen zu müssen. Gemieteter Proof of Stake ist die Konsensmethode, die die Waves-Plattform verwendet. Es wird mit dem Waves-NG-Protokoll kombiniert, um die Skalierbarkeit und den Transaktionsdurchsatz zu erleichtern.

Ledger

Ein Ledger (Hauptbuch) ist ein Aufzeichnungssystem zur Verfolgung von Finanztransaktionen. Blockchains werden oft als Distributed Ledger bezeichnet.

Leg

Ein Leg ist ein Element einer mehrstufigen Handelsstrategie für Derivate, bei der der Händler mehrere Optionskontrakte, Terminkontrakte oder eine Mischung aus beiden kombiniert, um von Arbitrage oder einem Spread zu profitieren oder eine Handelsposition abzusichern.

Legacy-System

Ein Legacy-System in der Datenverarbeitung wird als ein veraltetes System oder eine Technologie definiert, die noch verwendet wird, aber dringend ersetzt oder aktualisiert werden muss, um auf dem Markt relevant zu bleiben. In der Blockchain können Legacy-Systeme Systeme sein, die stark modifiziert werden müssen, um dauerhaften Wert zu schaffen und für viele verschiedene Zwecke zu verwenden. Die ständige Aufrüstbarkeit von Blockchain-Systemen ist entscheidend für die breite Akzeptanz und den langfristigen Nutzen der Technologie.

Lending Pool

Kreditpools sind eine Art Liquiditätspool, der die Peer-to-Peer-Kreditvergabe (P2P) erleichtern soll. Bei der Kreditaufnahme aus einem Kreditpool müssen die Benutzer eine ausreichende Besicherung von Vermögenswerten bereitstellen. Wenn beispielsweise das Besicherungsverhältnis zum Ausleihen gegen USD-Coins (USDC) 200 % beträgt und der Benutzer 1.000 USDC bereitstellt, kann der Benutzer nicht mehr als 500 USD ausleihen. Im Gegenzug werden Benutzer, die ihr Vermögen verleihen, mit einem bestimmten Prozentsatz des von ihnen verliehenen Gesamtbetrags belohnt. Intelligente Verträge automatisieren den Kreditvergabe- und Kreditaufnahmeprozess mit unterschiedlichen vordefinierten Kreditzinsen, abhängig von den beteiligten Vermögenswerten und Protokollen.

Leverage

Im Zusammenhang mit Investitionen ist Hebelwirkung die Verwendung von geliehenem Geld zur Finanzierung einer Investition. Wenn eine Position, Person oder Organisation „stark fremdfinanziert“ ist, bedeutet dies, dass sie einen großen Prozentsatz an geliehenem Geld verwenden. Leverage bezieht sich im Allgemeinen auf ein Darlehen, das von einem Broker an einer Börse angeboten wird und dazu dient, die Verfügbarkeit von Mitteln für den Margenhandel zu erhöhen. Es wird oft verwendet, um die Kaufkraft für den Derivatehandel zu erhöhen – im Wesentlichen den Handel mit geliehenen Mitteln. Während der Einsatz von Leverage potenzielle Vorteile bietet, besteht auch ein erhöhtes Risiko für Kapitalverluste. Wenn beispielsweise ein Trade mit 10-facher Hebelwirkung eröffnet wird, bedeutet dies, dass die Kaufkraft mit dem Faktor 10 multipliziert wird und der Anleger bei Schwankungen des Vermögenswerts das 10-fache des normalen Betrags verliert oder gewinnt.

Leveraged Token (FTX-Börse)

Gehebelte Token an der FTX-Kryptobörse ermöglichen es Händlern, gehebelte Positionen zu platzieren, ohne auf Margin zu handeln. Durch den Kauf von gehebelten Token mit USD können Händler ein größeres Marktengagement erzielen, ohne ihre Margin oder Sicherheiten im Mikromanagement verwalten zu müssen. Leveraged Tokens haben im Wesentlichen eine Hebelwirkung, die in die Tokens selbst eingebaut ist. BULL-Token verfolgen einen zugrunde liegenden Vermögenswert mit ungefähr dreifachen Renditen und BEAR-Token können dasselbe mit ungefähr dreifachen Renditen tun, wenn sich der Wert des Vermögenswerts nach unten bewegt.

Letzter irreversibler Block (LIB) – Last Irreversible Block (LIB)

Der letzte irreversible Block (LIB) ist der letzte Block, der in der Kette validiert wurde, und kann nicht modifiziert oder geändert werden. Der Blockbestätigungsprozess, der auf Blockchain-Protokollen zu finden ist, die einen Asynchronous Byzantine Fault Tolerant (aBFT)-Konsensmechanismus verwenden, ist zweifach. Erstens schlagen Blockproduzenten einen sogenannten irreversiblen Block mit einer Aufzeichnung von Transaktionen vor. Wenn dann eine Mehrheit der Blockproduzenten den vorgeschlagenen Block anerkennt, erhält er einen irreversiblen Status und die Transaktionen gelten als validiert.

Leitzins
Der Leitzins ist der zentrale Zinssatz, und Geschäftsbanken berechnen Kreditnehmern mit den besten Kreditratings, in der Regel große Unternehmen. In den Vereinigten Staaten wird die Federal Funds Rate, die die Tagesgeldbanken verwenden, um sich gegenseitig Kredite zu gewähren, von der Federal Reserve festgelegt. Der Federal Funds Rate dient als Grundlage für den Leitzins, während der Leitzins als Ausgangspunkt für die meisten Zinssätze von Privatkundenbanken dient, einschließlich für Hypotheken, Privatkredite und Kredite für kleine Unternehmen.

Lieferung auf der letzten Meile

Die Zustellung auf der letzten Meile ist die letzte Bewegung eines Produkts von einem Transportknotenpunkt zum endgültigen Lieferort. In den meisten Fällen ist dies der komplizierteste und ressourcenintensivste Schritt im Lieferlebenszyklus des Produkts.

Livepeer-Netzwerk

Im Livepeer-Netzwerk sind Broadcaster Knoten, die Videostreams zur Transcodierung an das Netzwerk senden.

Libp2p

Libp2p ist ein modularer Netzwerkstapel von Protokollen, Bibliotheken und Spezifikationen, der für Peer-to-Peer (P2P)-Anwendungen und -Systeme entwickelt wurde und es Entwicklern ermöglicht, Plug-and-Play-Netzwerke innerhalb ihrer verteilten Anwendungen zu nutzen. Das System begann als Netzwerkschicht für das InterPlanetary File System (IPFS), entwickelte sich aber später zu einem eigenen Projekt. Es wurde entwickelt, um Probleme im Zusammenhang mit Datentransport, digitaler Identität, Sicherheit, Routing, Inhaltserkennung und anderen Anwendungen zu lösen. Libp2p hat Implementierungen in JavaScript, Go, Rust, Python und C++.

Light-Client-Knoten

Ein Light Client oder Light Node ist eine Software, die sich mit vollständigen Nodes in einem Blockchain-Netzwerk verbindet. Im Gegensatz zu Full Nodes behalten Light Nodes keine vollständige Kopie der Blockchain oder kommunizieren direkt mit der Blockchain. Stattdessen verlassen sich Light Clients auf Full Nodes als Vermittler. Die meisten Krypto-Wallets sind Light-Clients und können zum Senden und Empfangen von Krypto-Transaktionen und zur Überprüfung von Kontoständen verwendet werden, sind jedoch weniger funktional als Full-Node-Varianten.

Lightning-Netzwerk

Das Lightning Network ist eine Layer-2-Skalierungstechnologie, die auf Blockchains wie Bitcoin aufsetzt. Es schafft einen privaten Zwei-Wege-Kanal zwischen Benutzern, der es ermöglicht, dass mehrere Transaktionen außerhalb der Haupt-Blockchain stattfinden. Diese Transaktionen werden anschließend als eine einzige Transaktion in der Haupt-Blockchain aufgezeichnet. Dieser über viele Transaktionen extrapolierte Prozess reduziert die Netzwerküberlastung und erhöht die Skalierbarkeit.

Limit-Order

Eine gängige Funktion auf Handelsschnittstellen, eine Limit-Order kauft oder verkauft einen Vermögenswert nur zu einem bestimmten Preis. Trader legen in der Regel eine Kauf-Limit-Order zu einem Preis fest, der unter dem aktuellen Marktpreis liegt, in Erwartung einer Entwicklung hin zu einem günstigeren Buy-in-Preis. Im Gegensatz dazu setzt ein Trader normalerweise eine Sell-Limit-Order höher als den aktuellen Marktpreis, um einen besseren Verkaufspreis zu erzielen. Diese Aufträge bleiben unausgeführt, wenn der Preis des Vermögenswerts nicht den von der Limit-Order vorgegebenen Preis erreicht. Im Gegensatz dazu werden Market Orders immer zum aktuellen Handelspreis ausgeführt.

Limited Purpose Trust Charta

Eine Limited Purpose Trust Charter ist eine spezielle Lizenz, die von einer US-Bundesstaatsregierung ausgestellt wird und die es der empfangenden Gesellschaft ermöglicht, eine bestimmte Reihe von Funktionen zu erfüllen, beispielsweise als Einleger oder Verwahrer für bestimmte Arten von Wertpapieren zu fungieren. Ein Unternehmen, das rechtlich gemäß den in einer Treuhandurkunde mit beschränkter Zweckbestimmung festgelegten Richtlinien tätig ist, wird als „Gesellschaft mit beschränkter Zweckbestimmung“ bezeichnet.

Lineare Verarbeitung

Lineare Verarbeitung ist eine Methode, Daten in einer Computerinfrastruktur oder einem verteilten Blockchain-Netzwerk geradlinig zu verarbeiten. Die lineare Verarbeitung verarbeitet typischerweise jeweils eine Berechnung nacheinander unter Verwendung eines Einkernprozessors, während die parallele Verarbeitung in der Lage ist, gleichzeitig mehrere Berechnungen gleichzeitig abzuschließen, um den Transaktionsdurchsatz und die Gesamtverarbeitungsleistung zu erhöhen. Dies könnte damit verglichen werden, dass ein Pferd Ihren Streitwagen zieht und vier Pferde Ihren Streitwagen ziehen.

LINK (Kettenglied)

LINK ist ein ERC-677-Token, das der native Token des dezentralen Oracle-Netzwerks von Chainlink ist. Es wird verwendet, um Knotenbetreiber für die Bereitstellung externer Daten für Smart Contracts zu belohnen. Darüber hinaus können Smart-Contract-Ersteller von Nodes verlangen, LINK als Strafgebühr zu hinterlegen, um sicherzustellen, dass sie Anfragen nach externen Informationen erfüllen.

Linux

Linux ist ein Betriebssystem, das ursprünglich 1991 vom finnischen Informatiker Linus Torvalds entwickelt und entworfen wurde. Linux ist in Technologiekreisen wegen seiner robusten Sicherheit, Gesamtgeschwindigkeit, Effizienz, kostenlosen Verteilung, Plattformkompatibilität, verschiedenen Hardwarekonfigurationen und vielem mehr bekannt. Außerdem ist Linux dafür bekannt geworden, sich in Netzwerkumgebungen mit mehreren Benutzern hervorzuheben. Linux basiert auf dem Linux-Kernel und ist ähnlich wie Unix aufgebaut. Linux hat im Vergleich zu herkömmlichen Betriebssystemen wie Microsoft Windows und macOS eine ganz andere Benutzeroberfläche, kann aber beide verwenden.

Linux-Stiftung

Die Linux Foundation ist ein gemeinnütziges Konsortium mit Sitz in San Francisco, das sich der Erleichterung des Wachstums des Linux-Betriebssystems (OS) und der Entwicklung von Open-Source-Software im Allgemeinen verschrieben hat. Das Konsortium ermöglicht eine weitreichende Zusammenarbeit und Bildung zwischen den Mitgliedern und veranstaltet jedes Jahr zahlreiche Veranstaltungen und Konferenzen. Die Linux Foundation besteht aus über 1.000 Mitgliedern auf der ganzen Welt, darunter einige der größten Technologieunternehmen der Welt wie Facebook, Microsoft und Google.

Liquider Markt

Ein liquider Markt ist ein Markt, der über eine starke Liquidität verfügt. Liquidität bezieht sich auf die Fähigkeit, einen Vermögenswert zum aktuellen Marktpreis zu kaufen oder zu verkaufen, ohne ihn zu beeinträchtigen. Aufträge auf liquiden Märkten sollten sofort – oder kurz – nach Auftragserteilung ausgeführt werden. Beispiele für liquide Märkte wären der Aktien-, Rohstoff- und Fiat-Währungshandel – sowie die meisten Kryptowährungen mit großer Marktkapitalisierung. Im Allgemeinen würden weniger liquide Märkte bildende Kunst und Immobilien umfassen, die normalerweise nicht so viele Teilnehmer haben und nicht verkauft werden können, ohne zu warten (Wochen oder länger) oder den Vermögenspreis zu ändern.

Liquid Proof of Stake (LPoS)

Liquid Proof of Stake (LPoS) ist ein Konsensmechanismus, der dem Konzept der flüssigen Demokratie nachempfunden ist. Flüssige Demokratie ist ein System, das es Einzelpersonen ermöglicht, direkt über Themen abzustimmen oder Delegierte zu wählen, die in ihrem Namen abstimmen. Delegierte können auch die ihnen übertragenen Stimmrechte auf einen anderen Delegierten übertragen – ein Vorgang, der als Transitivität bezeichnet wird. Wenn die Person, die ihre Stimme delegiert hat, mit der Art und Weise, wie ihr Delegierter abgestimmt hat, nicht einverstanden ist, kann die Person ihre Stimme widerrufen und direkt abstimmen. In LPoS-Systemen setzen Benutzer ihre Token ein, um sich das Recht zu verdienen, am Konsensprozess der Blockchain teilzunehmen, und nehmen entweder direkt oder über einen Delegierten teil.

Liquid Staking (Fantom)

Liquid Staking ist eine Funktion, die es Spielern ermöglicht, die sFTM-Münze in einem Verhältnis von 1:1 zu ihren eingesetzten FTM-Münzen zu prägen, um Sicherheiten in Fantom Finance bereitzustellen, einer Suite von Fantom DeFi-Apps. Diese Funktionalität ermöglicht es den Benutzern, ihre abgesteckten FTM besser zu nutzen. Collateralized Liquid Staking-Dienste über das Fantom-Netzwerk helfen Benutzern, an Fantom Finance teilzunehmen, indem sie Folgendes nutzen:

Löschcodierung

Die Löschcodierung wird in der Informatik verwendet, um Daten in verschlüsselte Fragmente (Datenblöcke) zu trennen, damit sie sicher an einen anderen Ort im System gesendet werden können. Durch die Löschcodierung können Daten häufig zusammen mit unerwünschten Daten erweitert und codiert werden, sodass sie an verschiedenen Orten gespeichert werden können, um die wichtigsten Informationen zu erhalten. Für den Fall, dass eine Datenbank beschädigt oder beschädigt ist, kann die Löschcodierung dazu beitragen, dass verschlüsselte Datenfragmente gespeichert werden können, damit sie nicht dauerhaft verloren gehen. fUSD,ein Fantom basierter Stablecoin, der an den US-Dollar gekoppelt ist. fSwap: eine dezentrale Handelsplattform für synthetische Vermögenswerte. fLend: ein Liquiditätspool, aus dem Benutzer verleihen oder leihen können.

Liquidation

Der Begriff Liquidation bezieht sich auf den Prozess, bei dem ein Trader eine offene gehebelte Position hat – oft über einen Futures-Kontrakt – die gegen sein beabsichtigtes Ziel verstößt und zum Verlust der gesamten ursprünglichen Position führt. Nehmen wir zum Beispiel an, ein Händler eröffnet eine Position, um Ether (ETH) im Wert von 1.000 USD zu einem aktuellen Preis von 2.000 USD pro ETH mit 10-facher Hebelwirkung zu kaufen, und setzt darauf, dass der Preis steigen wird, aber der Markt sich in die andere Richtung bewegt und der Preis fällt unter ihrem Liquidationspunkt von 1.500 USD/ETH – was zum vollständigen Verlust ihrer ursprünglichen Investition führt.

Liquidität

In Bezug auf einen Vermögenswert bezieht sich Liquidität auf die Fähigkeit, einen Vermögenswert auszutauschen, ohne dabei seinen Preis wesentlich zu verändern, und auf die Leichtigkeit, mit der ein Vermögenswert in Bargeld umgewandelt werden kann. Je einfacher es ist, den Vermögenswert in Bargeld umzuwandeln, desto liquider ist der Vermögenswert. In Bezug auf Märkte bezieht sich Liquidität auf die Menge an Handelsaktivitäten auf einem Markt. Je höher das Handelsvolumen auf dem Markt ist, desto liquider ist der Markt. Liquide Märkte erhöhen tendenziell die Liquidität von Vermögenswerten.

Liquiditätsaggregator

Ein Liquiditätsaggregator akkumuliert Liquidität aus zentralen und dezentralen Quellen an einem Ort, um die Liquidität zu erhöhen, Kursrutsche zu reduzieren und effizientere Handelsaktivitäten zu ermöglichen – insbesondere an dezentralen Börsen (DEXs).

Liquiditäts-Mining

In der dezentralen Finanzierung (DeFi) bezieht sich Liquidity Mining auf einen Community-basierten Liquiditätsanreizmechanismus, bei dem Händler einem bestimmten Pool Vermögenswerte zur Verfügung stellen, diese sperren und Zinsen in Form von Token (normalerweise dem nativen Token der Plattform) verdienen.

Liquiditätspool

Ein Liquiditätspool ist ein Crowdsourcing-Pool von Münzen oder Token, die in einem Smart Contract eingeschlossen sind und verwendet werden, um den Handel zwischen diesen Vermögenswerten an einer dezentralen Börse (DEX) zu erleichtern.

Liquiditätsprämie

Eine Liquiditätsprämie ist eine Entschädigung, die Anleger erhalten, um Investitionen in Vermögenswerte mit geringer Liquidität zu fördern. Umgekehrt hat ein hochliquider Vermögenswert ein hohes Handelsvolumen und kann leicht in Bargeld umgewandelt werden, ohne den Preis des Vermögenswerts zu beeinflussen. Beispielsweise können langfristige Anleihen typischerweise eine geringe Liquidität aufweisen und daher im Vergleich zu liquideren kurzfristigen Anleihen in der Regel einen höheren Zinssatz aufweisen. Die höhere Rendite der langfristigen Anleihe ist die Liquiditätsprämie, die der Anleger erhält, da er ein höheres Anlagerisiko hat. Je schlechter die Liquidität einer Anlage ist, desto höher ist in der Regel die Liquiditätsprämie.

Liquiditätsanbieter (LP)

Im Krypto-Ökosystem ist ein Liquiditätsanbieter (LP) ein Benutzer, der Token in einen Liquiditätspool einzahlt. Als Gegenleistung für die Bereitstellung von Liquidität erhalten Benutzer in der Regel LP-Token, die den Anteil des Liquiditätspools darstellen, den der Benutzer besitzt. Diese Benutzer werden normalerweise dazu angeregt, LP-Token zu halten, um einen Prozentsatz der Handelsgebühren und andere Krypto-Belohnungen zu erhalten.

Liquiditätsanbieter (LP)-Token

Ein Liquiditätsanbieter-Token (LP-Token) ist ein Token, das erstellt und an einen Benutzer vergeben wird, der Vermögenswerte in einen Liquiditätspool einzahlt. LP-Token stellen den Anteil des Liquiditätspools dar, den der Liquiditätsanbieter besitzt, und der LP erhält in der Regel einen Prozentsatz der Handelsgebühren des Liquiditätspools als finanziellen Anreiz. LP-Token können in der Regel übertragen, getauscht und gestackt werden.

Listung

Eine Krypto-Börsennotierung liegt vor, wenn eine Börse zunächst Handelspaare für ein bestimmtes Krypto-Asset anbietet. Wenn ein Vermögenswert an einer seriösen Börse notiert ist und ein wichtiges Handelspaar wie Bitcoin (BTC) oder Ether (ETH) erhält, bedeutet dies Vertrauen in das Projekt und seine Gründer. Eine Notierung an einer wichtigen Börse weist normalerweise darauf hin, dass der neu notierte Vermögenswert über ausreichende Liquidität verfügt. Krypto-Börsennotierungen ähneln der erstmaligen Notierung der Aktien eines traditionellen Unternehmens zum Handel an einer bestimmten Börse, was ebenfalls bedeutet, dass die Börse dem Unternehmen vertraut.

Litecoins (LTC)

Litecoin (LTC) ist eine Kryptowährung, die 2011 von Charlie Lee eingeführt wurde. Litecoin wurde durch Forking des Bitcoin-Codes erstellt und behält viele Merkmale von Bitcoin bei, während es für kostengünstigere Transaktionen optimiert ist. Es gilt als der erste Altcoin und war die zweite Kryptowährung, die an digitalen Währungsbörsen weit verbreitet und in der breiteren Wirtschaft akzeptiert wurde.

Lebendigkeit

In Bezug auf nebenläufiges Rechnen bezieht sich Lebendigkeit auf die Fähigkeit einer Anwendung, rechtzeitig auszuführen, sodass ein verteiltes System in der Lage ist, Berechnungen kontinuierlich auszuführen. Diese Eigenschaft ermöglicht es einem System, trotz der Tatsache, dass seine Berechnungsprozesse abwechselnd korrekt abgeschlossen werden müssen, anstatt gleichzeitig ausgeführt zu werden, Fortschritte zu machen. Das Gegenteil von Lebendigkeit ist Leerlauf, was bedeutet, dass ein System Berechnungen nicht schnell genug durchführen kann, damit das System optimal arbeitet.

Livepeer-Token (LPT)

Livepeer Token (LPT) ist das native Token des Livepeer-Netzwerks. Benutzer, die Videos im Netzwerk transkodieren und verteilen möchten, müssen über LPT verfügen.

Loan-to-Value (LTV)-Verhältnis

Die Loan-to-Value (LTV)-Ratio drückt das Verhältnis eines Darlehens zum Gesamtwert der Sicherheit aus – meist in Form eines Prozentsatzes. Mit anderen Worten, der LTV ist ein Saldo des Darlehens im Vergleich zum Wert des als Sicherheit dienenden Vermögenswerts. In der traditionellen Finanzierung bewerten Kreditgeber die Kreditwürdigkeit eines Kreditnehmers, um die Kreditwürdigkeit zu bestimmen. Im Blockchain-Kontext kann der Kreditaufnahmeprozess algorithmisch über eine Blockchain-Sicherheitenübertragung ausgeführt werden. Dadurch entfällt in der Regel die Notwendigkeit einer Bonitätsprüfung. Das LTV-Verhältnis wird wie folgt bestimmt: LTV = LA (Darlehensbetrag) ÷ CA (Sicherheitenbetrag)

Locker-Ransomware

Locker Ransomware ist eine Art von Ransomware, die Opfer von ihren Geräten aussperrt, bis eine Lösegeldgebühr bezahlt wird.

London Bullion Market Association (LBMA)

Die London Bullion Market Association (LBMA) ist ein internationaler Handelsverband, der den weltweiten außerbörslichen (OTC) Goldbarrenmarkt vertritt. Die LBMA hat über 150 Mitgliedsfirmen, die Edelmetalle handeln, raffinieren, produzieren, kaufen, verkaufen, lagern und transportieren.

London Good Delivery

Die von der London Bullion Market Association (LBMA) festgelegte London Good Delivery ist eine Spezifikation der erforderlichen Eigenschaften von Gold und Silber, die für die Abwicklung auf dem London Bullion Market verwendet werden. Die Spezifikation definiert auch die Art und Weise, wie Gold- und Silberbarren gewogen, verpackt und geliefert werden sollen, und beschreibt gleichzeitig Anforderungen und Standards für zugelassene Raffinerien.

Londoner Börsengruppe (LSEG)

Die London Stock Exchange Group (LSEG) ist eines der weltweit größten Finanzunternehmen und der größte Börsendienstleister in Großbritannien und Europa. Die LSEG besteht aus mehreren Subventionen, großen Börsen und verbundenen Unternehmen in Europa und den Vereinigten Staaten, darunter Übernahmen und Fusionen mit der Deutschen Börse, FTSE Russell und anderen. Das Unternehmen wurde 2007 gegründet und bietet Kunden auf der ganzen Welt Produkte und Dienstleistungen in verschiedenen Disziplinen an, darunter Clearing und Abwicklung, Infrastruktur, Daten und Analysen, Verwahrung und mehr.

Long Position

Long gehen (auch bekannt als „Longing“) ist ein Anlageprozess, bei dem ein Anleger ein Wertpapier, ein Derivat, eine Kryptowährung oder eine andere Art von Vermögenswerten kauft, von denen er glaubt, dass sie im Wert steigen werden (insbesondere langfristig), im Gegensatz zu Leerverkäufen, bei denen dies der Fall ist Der Anleger erwartet, dass der Preis eines bestimmten Vermögenswerts sinkt.

Loom

Loom ist eine Ethereum-basierte Plattform, die sich ursprünglich auf die Bereitstellung von Skalierbarkeit für dezentrale Anwendungen (dApps) konzentrierte. Später konzentrierte es sich auf Unternehmens-Blockchain-Anwendungen für Branchen wie das Gesundheitswesen.

LoRaWAN

LoRaWAN ist ein LPWA-Netzwerkprotokoll (Low Power, Wide Area), das es Geräten des Internets der Dinge (IoT) ermöglicht, sich mit dem Internet zu verbinden. LoRaWAN basiert auf der patentierten LoRa-Technologie, die Funkfrequenzen verwendet, um Verbindungen über große Entfernungen bereitzustellen. LoRa steht für Long Range, und das Netzwerk dient als drahtlose Plattform für weit verbreitete IoT-Geräte.

Lovelace

Die kleinste Bezeichnung von Cardano (ADA), teilbar auf 6 Dezimalstellen (1 Lovelace = 0,000001 ADA).

Low

Der niedrige oder niedrigste Preis ist einer von vier Hauptdatenpunkten, die für das Daytrading an der Börse verwendet werden. Die anderen drei werden als Eröffnungspreis, Hoch und Schluss bezeichnet – und alle vier sind zusammen als OHLC bekannt. Das Tief wird im Allgemeinen als der niedrigste Preis klassifiziert, der während der letzten 24-Stunden-Handelsperiode seit Öffnung der Märkte erzielt wurde. Kryptowährungsmärkte sind 24 Stunden am Tag, jeden Tag des Jahres geöffnet, im Gegensatz zum traditionellen Aktienmarkt, der am Wochenende für den Handel geschlossen ist.

Low-Level-Programmiersprache

Low-Level-Programmiersprachen sind Programmiersprachen, die sehr wenig Abstraktion von Programmierkonzepten aufweisen, was bedeutet, dass sie tendenziell komplexer und weniger effizient sind als High-Level-Programmiersprachen. Sie werden mit einer ähnlichen Struktur wie Maschinencode oder Assemblersprache geschrieben. Sie sind ähnlich wie die Anweisungen eines Prozessors geschrieben und benötigen aufgrund ihrer Komplexität im Vergleich zu High-Level-Programmiersystemen oft viel länger zur Ausführung. Andere Merkmale von Low-Level-Programmiersprachen sind Speichereffizienz, Mangel an Portabilität (die Fähigkeit, mit verschiedenen Computersystemen verwendet zu werden) und größere Schwierigkeiten beim Debuggen und Warten.

Lump Sum

Eine Pauschale ist ein Kapitalbetrag, der eine ausstehende Gebühr in einer Rate begleicht.


M

Maklerkonto

Ein Maklerkonto ist eine Finanzdienstleistung, die von einer lizenzierten Maklerfirma im Namen eines Anlegers erstellt und verwaltet wird, um mit Vermögenswerten und Märkten zu interagieren. Kontoinhaber können entweder selbst Geschäfte tätigen oder die Firma kann sie im Namen von Kontoinhabern tätigen. Die über das Brokerage-Konto erworbenen Vermögenswerte gehören in jedem Fall dem Kontoinhaber.

Maschinelles Lernen (ML)

Maschinelles Lernen (ML) ist eine Teilmenge der künstlichen Intelligenz (KI) und ist die Untersuchung von Algorithmen, die durch Erfahrung optimieren, ohne dafür programmiert zu werden. Algorithmen für maschinelles Lernen finden Muster in großen Datensätzen, um datenbasierte Behauptungen und Vorhersagen zu treffen.

Maschinelle Lernvorhersage (ML)

Eine maschinelle Lernvorhersage (ML) ist das Ergebnis eines maschinellen Lernalgorithmus, der einen historischen Datensatz analysiert. Die ML-Vorhersage kann anschließend auf neue Datensätze angewendet werden, wo sie zur Vorhersage von Ergebnissen wie der zukünftigen Kursbewegung einer Aktie verwendet werden kann.

Maschine zu Maschine (M2M)

Der Begriff Maschine zu Maschine (M2M) bezieht sich auf die Kommunikation zwischen Geräten, die ohne menschliches Zutun erfolgt. In der Blockchain-Branche bezieht sich dies häufig auf automatisierte Zahlungen, die durch intelligente Verträge ermöglicht werden. Die Automatisierung eliminiert die Rolle von Gatekeepern und Vermittlern, was die Kosten erheblich senkt.

Mainchain

Eine Mainchain ist ein Begriff, der verwendet wird, um das Haupt Layer 1 Netzwerk eines Blockchain-Netzwerkprotokolls wie Bitcoin oder Ethereum zu beschreiben. Der Name „Mainchain“ bedeutet im Allgemeinen, dass es sich um die leistungsstärkste Blockchain und das wichtigste Blockchain-Netzwerk innerhalb eines bestimmten Blockchain Ökosystems handelt. Im Allgemeinen werden andere Blockchain-Protokolle und dezentrale Anwendungen auf der Mainchain aufgebaut. Beispielsweise sind viele der bekanntesten dezentralisierten Finanzprojekte (DeFi) so konstruiert, dass sie auf der Hauptkette des Ethereum Netzwerks laufen.

Mainnet

Ein Mainnet (auch als Mainchain bezeichnet) ist eine vollständig entwickelte und freigegebene Version eines Blockchain-Netzwerks. Dies steht im Gegensatz zu einem Testnet, das im Allgemeinen verwendet wird, um Tests und Experimente an einer Blockchain durchzuführen, bevor ein Mainnet veröffentlicht wird. Testnetze werden verwendet, während eine Blockchain zum Experimentieren und Entwickeln aktiv ist, um die Hauptkette nicht zu stören.

Maker (MKR)

Maker (MKR) ist das Governance-Token von MakerDAO, einem auf Ethereum basierenden Protokoll, das die Stablecoin Dai ausgibt und besicherte Kredite ohne Zwischenhändler ermöglicht. MKR ist ein Governance-Token, das es den Inhabern ermöglicht, über Änderungen am Protokoll abzustimmen, wie z. B. das Hinzufügen neuer Sicherheiten und Protokollaktualisierungen.

Maker-Protokoll (MakerDAO)

MakerDAO ist das auf Ethereum basierende Protokoll, das Dai ausgibt, eine Stablecoin, die den Wert des US-Dollars verfolgt. MakerDAO erleichtert auch besicherte Kredite ohne Vermittler. Die Plattform wird von den Inhabern ihrer nativen Maker (MKR)-Token verwaltet.

Malware

Malware bezieht sich auf jede Art von „bösartiger Software“, Software, die speziell darauf ausgelegt ist, Computer und Computersysteme zu beschädigen. Beispiele für Malware sind unter anderem Viren, Trojaner und Ransomware.

Management-Informationssystem (MIS)

Ein Management Information System (MIS) ist ein computerbasiertes System, das sowohl Hardware- als auch Softwarekomponenten nutzt, um die internen und externen Abläufe eines Unternehmens oder einer Organisation zu verwalten. MISs werden verwendet, um Informationen zu verwalten, zu organisieren, zu analysieren und zusammenzustellen, die erforderlich sind, um insgesamt bessere Geschäftsentscheidungen zu treffen, um eine höhere Rentabilität des Unternehmens zu erreichen. Management-Informationssysteme nutzen Arbeitskräfte, Technologie und andere Mittel, um bessere kurz- und langfristige Entscheidungsprozesse zu ermöglichen.

Margin Call

Ein Margin Call tritt auf, wenn der Wert des Margin Kontos eines Anlegers – einer Kontoart, mit der Anleger Wertpapiere mit geliehenem Geld kaufen können unter den vom Broker geforderten Mindestbetrag fällt. Insbesondere ist ein Margin Call die Forderung eines Maklers, dass ein Anleger zusätzliches Geld oder Wertpapiere auf das Konto einzahlt, um es wieder auf den Mindestwert zu bringen oder einer Liquidation ausgesetzt zu sein.

Margenhandel (Margin)

Margenhandel bezieht sich auf den Prozess der Verwendung von geliehenen Mitteln von einem Broker oder einer Börse, um einen finanziellen Vermögenswert über eine gehebelte Position zu handeln. Diese Hebelwirkung kann stark variieren, vom 2- bis 150-fachen Ihrer Sicherheit. Je höher die eingesetzte Hebelwirkung, desto höher das Liquidationsrisiko beim Margenhandel. Wenn ein Trade gegen einen Trader verläuft (dh in die falsche Richtung), kann dies zum dauerhaften Verlust der gesamten Ausgangsposition führen, da die Sicherheiten des Traders verwertet werden. Der Margenhandel wird unerfahrenen Händlern aufgrund seines höheren Risikoprofils und des Potenzials für große finanzielle Verluste nicht empfohlen.

Mark to Market

Mark to Market, auch bekannt als Fair Value Accounting, ist eine Buchhaltungspraxis, die Vermögenswerte zum aktuellen Marktpreis bewertet, im Gegensatz zu einem statischen Buchwert.

Marktkapitalisierung (Marktkapitalisierung)

In der Blockchain-Branche bezieht sich die Marktkapitalisierung oder Marktkapitalisierung auf den Wert des gesamten Angebots einer Kryptowährung oder eines Tokens. Die Marktkapitalisierung wird berechnet, indem der Marktpreis eines Coins oder Tokens mit der Gesamtzahl der im Umlauf befindlichen Coins oder Tokens multipliziert wird.

Markttiefe

Die Markttiefe bezieht sich im Allgemeinen auf die Fähigkeit eines bestimmten Marktes, große Marktaufträge zu absorbieren, ohne den Preis des zugrunde liegenden Wertpapiers zu ändern. Eine Bewertung der Markttiefe berücksichtigt die Gesamtzahl und Breite der offenen Orders, Gebote und Angebote für einen bestimmten Vermögenswert. Wenn die Markttiefe eines Vermögenswerts hoch ist (mit einer großen Menge an Liquidität), bedeutet dies, dass oft eine sehr große Order erforderlich ist, um den Preis erheblich zu ändern. Die Markttiefe sollte auch mit der Liquiditätstiefe gleichgesetzt werden.

Market Maker – Marktmacher

Im Finanzwesen ist ein Market Maker oder Liquiditätsanbieter ein Unternehmen oder eine Einzelperson, die große Mengen an Vermögenswerten kauft und verkauft, um sicherzustellen, dass der Markt liquide bleibt. Obwohl dies nicht immer erforderlich ist, wenn das organische Handelsvolumen hoch ist, nutzen viele Börsen, sowohl Aktien als auch Krypto – Market Maker, um liquide Märkte zu gewährleisten. Market Making bietet Händlern reichlich Handelsliquidität, geringe Slippage und höhere Handelsausführungsgeschwindigkeiten, insbesondere bei größeren Aufträgen. Market Maker „schaffen einen Markt“, um Einnahmen zu erzielen, indem sie die Geld-Brief-Spanne der Vermögenswerte, für die sie Liquidität bereitstellen, verringern.

Marktordnung

Die häufigste Handelsart von Privatanlegern, eine Marktorder, wird verwendet, um einen Vermögenswert zum aktuellen Marktpreis zu kaufen oder zu verkaufen. Market Orders sind der schnellste und effizienteste Weg, um beim Handel einen Vermögenswert zu kaufen, und werden in der Regel sofort ausgeführt, wenn eine starke Liquidität und ein starkes Handelsvolumen vorhanden sind. Marktaufträge werden in einem Online-Auftragsbuch auf einer Börsenhandelsschnittstelle platziert, normalerweise entweder auf einem Computer oder einem mobilen Gerät.

Marktstimmung

In den Finanzmärkten verwendet, bezieht sich die Marktstimmung auf die allgemeine Einstellung von Anlegern und Marktteilnehmern zu den allgemeinen Marktbedingungen (oder denen eines bestimmten Vermögenswerts) und wo sie diese Preisbewegungen sehen. Ein anhaltender Aufwärtstrend mit steigenden Preisen weist typischerweise auf eine bullische Marktstimmung hin, während ein anhaltender Abwärtstrend mit fallenden Preisen auf eine rückläufige Marktstimmung hindeutet. Normalerweise wird die allgemeine Marktstimmung abgeleitet, indem mehrere Datenpunkte zusammengestellt werden, die Metriken aus der Fundamentalanalyse (FA), Indikatoren der technischen Analyse (TA) und Preisdiagramme der Markthistorie verschiedener Zeiträume umfassen können.

Marktsignal

Ein Marktsignal, auch bekannt als Handelssignal, ist ein Hinweis auf den Kauf oder Verkauf von Vermögenswerten, der auf einer Form von technischer oder fundamentaler Analyse basiert. Händler können Marktsignale anhand einer Vielzahl von Kriterien generieren, wie z. B. Gewinnberichte, Handelsvolumenanalysen oder durch unzählige technische Indikatoren, die auf Marktkennzahlen basieren.

Marlowe – Programmiersprache

Marlowe ist eine Programmiersprache, die für Fachexperten mit wenig bis gar keiner Entwicklungs- und Programmiererfahrung entwickelt wurde. Eingebettet in die Haskell-Sprache von Cardano ermöglicht es einfach zu schreibende – und verständliche – On-Chain-Verträge, die sich gut für Finanzprodukte und -instrumente eignen.

Marktplatz für nicht vertretbare Token (NFT)

Ein Marktplatz für nicht fungible Token (NFT) ist eine Online-Plattform, die es Benutzern ermöglicht, verschiedene Arten von NFTs zu kaufen, zu verkaufen und zu handeln. OpenSea und Rarible waren einige der ersten NFT-Marktplätze, die gestartet wurden. Andere bekannte NFT-Marktplätze sind NBA Top Shot, SuperRare, Nifty Gateway, Binance NFT Marketplace und Coinbase NFT. Es gibt auch eine wachsende Zahl von NFT-Marktplätzen, die in vielen Play-to-Earn (P2E)-Metaverse- und Gaming-Projekten wie Axie Infinity, The Sandbox, Decentraland, Gala Games und anderen existieren.

Mastercoin

Mastercoin wurde 2015 in Omni umbenannt und wurde entwickelt, um die Ausgabe neuer Währungen, Vermögenswerte und Token auf der Bitcoin-Blockchain zu ermöglichen.

Maximale Versorgung

Das maximale Angebot bezieht sich auf die maximale Anzahl von Coins oder Token, die es jemals während der Lebensdauer eines bestimmten Krypto-Assets geben wird, wie z. B. die maximale Anzahl von Bitcoin (BTC) oder Ether (ETH). Diese Klassifizierung entspricht der Anzahl der vollständig verwässerten Anteile eines Vermögenswerts, der an einer traditionellen Börse gehandelt wird. Das maximale Angebot unterscheidet sich vom zirkulierenden Angebot (das die Anzahl der öffentlich auf dem Markt zirkulierenden Token darstellt) und dem Gesamtangebot (das die Anzahl der bereits erstellten Token abzüglich aller verbrannten Token darstellt).

Medium

Medium wurde 2012 ins Leben gerufen und ist eine Blogging-Plattform, die Artikel hostet, die von einer Kombination aus Amateur- und professionellen Autoren geschrieben wurden. Medium verfügt über ein internes Team von bezahlten Autoren und bietet auch unabhängigen Autoren Anreize durch ein Vergütungsprogramm, das auf dem Engagement der Leser basiert. Während einige Artikel kostenlos sind, befinden sich einige hinter einer Paywall und erfordern eine kostenpflichtige Mitgliedschaft, um darauf zugreifen zu können. In der Blockchain-Branche ist Medium zu einem beliebten Ort für Blockchain-Teams geworden, um ihre Communities zu erreichen, technische Updates zu veröffentlichen und projektbezogene Neuigkeiten auszutauschen.

Meebits

Meebits ist eine Sammlung von 20.000 generierten, einzigartigen 3D NFT Charakteren, die von Larva Labs erstellt wurden. Meebits haben einen begleitenden gebührenfreien Handelsmarktplatz.

Megabyte (MB)

Ein Megabyte (MB) ist eine Maßeinheit für die digitale Datenspeicherung, die aus 1.000.000 Datenbytes besteht. Bytes sind die ursprüngliche Grundeinheit der Datenspeicherung, sind aber inzwischen auf viele größere Maßeinheiten angewachsen, darunter Kilobyte (KB), Gigabyte (GB) und Terabyte (TB) – unter Verwendung der Maßskala des Internationalen Einheitensystems (SI). MB werden normalerweise verwendet, um die Datenspeicherung auf einem Computer oder Computernetzwerk oder für externe USB-Speichergeräte oder Festplatten und andere zugehörige Software oder Hardware zu messen.

Membership Service Provider (MSP)

Ein Membership Service Provider (MSP) ist eine Komponente in einigen Blockchain-Netzwerken, die verwendet wird, um Mitgliedschaften für verschiedene Benutzer oder Knoten und ihre digitalen Identitäten zu verwalten. MSPs werden verwendet, um verschiedene Benutzer zu verifizieren, zu authentifizieren und zu identifizieren und ihnen die Erlaubnis zu erteilen, ein Blockchain-Netzwerk zu nutzen. MSPs werden so angepasst, dass sie spezifische Kundenanforderungen erfüllen, die vom Ersteller des Netzwerks festgelegt wurden, und bieten außerdem Interoperabilität zwischen verschiedenen Mitgliedschaftsstandards und -architekturen.

Memecoin

Ein Memecoin ist eine Kryptowährung oder ein Krypto-Token, das auf einem viralen Witz oder einer kulturellen Referenz basiert. Projekte, die um Memecoins herum aufgebaut sind, verlassen sich stark auf den Social-Media-Hype, um neue Benutzer/Investoren anzuziehen. Dies bedeutet, dass bestimmte Memecoins zwar angebliche Anwendungsfälle und eine solide Kryptoökonomie haben, diese Projekte jedoch stark von Hypes getrieben sein können und sich oft stark auf die Stärke ihrer Marketingbemühungen und Community-Initiativen stützen, um die Akzeptanz voranzutreiben.

Memorandum of Understanding (MOU)

Ein Memorandum of Understanding (MOU) ist ein Dokument, das eine zwischen zwei oder mehr Parteien getroffene Vereinbarung umreißt. Absichtserklärungen sind nicht rechtlich bindend, weisen aber oft darauf hin, dass die Parteien wahrscheinlich in Zukunft einen verbindlichen Vertrag unterzeichnen werden.

Mempool

In einem Mempool wartet eine unbestätigte Transaktion, nachdem sie von einem Knoten verifiziert wurde und bevor sie in einen Block aufgenommen wird. Der Mempool nutzt den Mechanismus Replace by Fee (RBF), der es Transaktionen mit höheren Transaktionsgebühren ermöglicht, frühere Transaktionen mit niedrigeren gezahlten Gebühren zu ersetzen. Wenn viele Transaktionen im Mempool anstehen, wird der Netzwerkverkehr stärker überlastet und die durchschnittliche Bestätigungszeit verlängert sich. Netzwerkknoten müssen überprüfen, um sicherzustellen, dass Transaktionen innerhalb des Mempools gültig sind, indem korrekte Signaturschemata verifiziert werden, dass die Ausgaben die Eingaben nicht überschreiten und dass Gelder nicht doppelt ausgegeben wurden.

Merkle Root

Eine Merkle Wurzel befindet sich an der Spitze eines Merkle-Baums und stellt die Transaktions-Hashes dar, die sich am Ende des zugehörigen Merkle-Baums befinden. Diese Transaktions-Hashes werden dann wiederholt paarweise gehasht, bis eine einzelne Merkle-Wurzel übrig bleibt. Die resultierende Merkle-Root kann dann verwendet werden, um jeden Transaktions-Hash zu validieren, der sich in seinem Merkle-Baum befindet.

Merkle Tree

Ein Merkle-Baum ist eine Datenstruktur, die aus datenkonvertierenden Hashes besteht, die von Blockchains zur sicheren Überprüfung von Informationen verwendet wird. Ein Merkle-Baum fasst alle Transaktionen in einem Block zusammen, indem er einen digitalen Fingerabdruck (dh einen einzelnen Hash) des gesamten Satzes von Transaktionen erzeugt.

Mesh Netzwerk

Ein Mesh-Netzwerk ist eine Netzwerktopologie, die eine dezentrale Netzwerkarchitektur nutzt, die durch eine nicht-hierarchische, dynamische und direkte Verbindung zu einer großen Anzahl von Knoten gekennzeichnet ist. Alle Knoten innerhalb des Netzwerks sollen miteinander kooperieren, um die Leistungsfähigkeit des Gesamtsystems zu steigern. Maschennetzwerke sind im Allgemeinen autonom, selbstkonfigurierend und selbstorganisierend und fördern eine dynamische Verteilung der Rechenlast, die dazu beitragen kann, dass das Netzwerk stabil bleibt, selbst wenn mehrere der Knoten im System ausfallen. Dies kann wiederum zu einer sichereren und fehlertoleranteren Netzwerkstruktur mit niedrigeren Betriebskosten führen.

Metachain (Elrond-Netzwerk)

Die Metachain funktioniert wie ein Kontrollzentrum für Elrond und ist so konzipiert, dass sie in einem eigenen spezialisierten Shard läuft, um die Kommunikation mit anderen Shards zu ermöglichen und Shard-übergreifende Operationen innerhalb des Elrond-Netzwerks durchzuführen. Der Hauptzweck der Metachain besteht nicht darin, Transaktionen zu verarbeiten, sondern Shard-Block-Header zu beglaubigen und abzuschließen, die Validator-Registrierung des Netzwerks zu speichern und zu pflegen, neue Epochen auszulösen und verschiedene Aufgaben für Fischer zu bearbeiten.

Metadaten

Metadaten sind eine Form von Daten, die aus anderen Daten bestehen. Beispielsweise können die Metadaten einer Datei beschreiben, wann die Datei erstellt wurde und um welchen Dateityp es sich handelt.

MetaMask

MetaMask ist eine auf Ethereum ausgerichtete Blockchain-Wallet, die es Benutzern ermöglicht, sich mit dezentralen Anwendungen (dApps) zu verbinden, ohne einen vollständigen Ethereum-Knoten auszuführen. MetaMask wird auch zur Integration in zahlreiche dezentrale Austauschplattformen (DEX) verwendet. Ursprünglich nur in einer Desktop-Variante erhältlich, wurde die mobile MetaMask Wallet im September 2020 veröffentlicht. Leider wird MetaMask immer zentraler um die Auflagen der Behörden zu erfüllen. Dazu gehört ein verpflichtendes KYC. Im November 2022 wurde bekannt, das MetaMask auch IP von Benutzer speichert und mit Vermögenswerte verknüpft um alle Transaktionen zu verfolgen. Das entspricht auf keinem Fall die Idee eines dezentralen Netzwerkes sondern. Daher ist MetaMask nicht weiter zu empfehlen!

Metaverse

Ein Metaverse ist eine gemeinsam genutzte Virtual Reality Welt für Menschen die sich in der realen Welt nicht mehr zurechtfinden.

Metropolis

Metropolis war ein Upgrade des Ethereum-Netzwerks, das im Oktober 2017 stattfand. Es folgte auf Homestead und war die letzte Phase von Ethereum, bevor die Serenity-Phase im Jahr 2020 eingeleitet wurde. Metropolis lieferte eine umfassendere Benutzeroberfläche, indem es die Türen für öffnete dApp-Entwicklung und Tokenisierung, was wiederum den ICO-Boom 2017 förderte. In der gesamten Geschichte von Ethereum war klar, dass die kontinuierliche Entwicklung eines zunehmend skalierbaren, sicheren Blockchain-Netzwerks ein ständiges Ziel war – ebenso wie ein quelloffenes, gemeinschaftsbasiertes Engagement für die Governance rund um die Vorschlags- und Entwicklungsverfahren.

Micro Cap

Im Blockchain-Bereich bezieht sich „Micro Cap“ auf einen Kryptowährungs-Asset mit einer extrem geringen Marktkapitalisierung. Die Marktkapitalisierung oder der Gesamtwert eines Kryptowährungsvermögenswerts und seines zugrunde liegenden Blockchain-Unternehmens wird durch die Anzahl der im Umlauf befindlichen Coins, die der Öffentlichkeit zugänglich sind, multipliziert mit dem Preis pro Coin bestimmt. Als subjektiver Begriff gibt es keine spezifische Marktkapitalisierungsschwelle, die angibt, dass es sich bei einem Vermögenswert um eine Micro-Cap-Münze handelt.

Mikrozahlung

Eine Mikrozahlung ist eine Transaktion, typischerweise online, bei der es um einen kleinen Geldbetrag geht – manchmal nur um den Bruchteil eines Cents.

Mikrotransaktion (MTX)

Eine Mikrotransaktion (oft als MTX abgekürzt) ermöglicht es Benutzern, Waren über Mikrozahlungen zu kaufen, häufig in einer benutzerdefinierten Store-Oberfläche innerhalb von Apps, in denen In-Game-Artikel verkauft werden. Apples App Store nennt sie beispielsweise „In-App-Käufe“ und Google bezeichnet sie als „In-App-Abrechnung“. Während Mikrotransaktionen vor allem im Mobile-Gaming-Sektor verbreitet sind, werden sie auch in einer Reihe anderer Online-Umgebungen eingesetzt. Mikrotransaktionen sind auch Mikrozahlungen (ein Begriff, der außerhalb des Gaming-Kontexts häufiger verwendet wird) sehr ähnlich. Beide Begriffe bezeichnen kleine Käufe eines Kunden in einer Online-Umgebung.

Mid Cap Coin

Im Blockchain-Bereich bezieht sich „Mid-Cap-Coin“ auf einen Kryptowährungs-Asset mit mittlerer Marktkapitalisierung. Die Marktkapitalisierung oder der Gesamtwert eines Kryptowährungsvermögenswerts und seines zugrunde liegenden Blockchain-Unternehmens wird durch die Anzahl der im Umlauf befindlichen Coins, die der Öffentlichkeit zugänglich sind, multipliziert mit dem Preis pro Coin bestimmt. Als subjektiver Begriff gibt es keine spezifische Marktkapitalisierungsschwelle, die anzeigt, dass es sich bei einem Vermögenswert um einen Mid-Cap-Coin handelt.

Middleware

Middleware ist eine Komponente eines Computersystems oder Netzwerks, die sich in der Mitte des Systems befindet, oft um die Funktionalität der gesamten Plattform zu erweitern. Middleware kann auch als Service Layer betrachtet werden. In einem Blockchain-Kontext besteht Middleware aus verschiedenen Systemen, die dezentralen Anwendungen (dApps) helfen, ihren Nutzen zu erweitern. Beispiele für Middleware in der Blockchain sind intelligente Verträge, Orakel, Datenbanken, digitale Identitäten, Dateispeicher und verschiedene Konnektivitätsgeräte. Die Serviceschicht besteht auch aus Anwendungsprogrammierschnittstellen (APIs), Multi-Signatur-Technologie, digitalen Assets, Blockchain-Governance-Systemen und anderen Komponenten.

Mimblewimble

Mimblewimble ist ein datenschutzorientiertes Blockchain-Design, das erstmals 2019 von dem Pseudonym Tom Elvis Jedusor vorgeschlagen wurde. Das neuartige Design von Mimblewimble schlägt eine Möglichkeit vor, den Datenschutz von Transaktionsdaten zu wahren und gleichzeitig eine Transaktionsverifizierung durchzuführen, bei der Netzwerkknoten nicht den gesamten Verlauf der Blockchain speichern müssen. Grin und Beam sind Open-Source-Implementierungen der Mimblewimble-Technologie.

Miner

Miner sind ein wesentlicher Bestandteil jedes Proof-of-Work (PoW)-Blockchain-Konsensprotokolls und für die Validierung neuer Transaktionen und deren Aufzeichnung im Blockchain-Ledger verantwortlich. Bergleute validieren diese Transaktionen, indem sie komplexe mathematische Probleme lösen, was zur Prägung neuer Münzen führt und gleichzeitig die Sicherheit und Vertrauenswürdigkeit des Netzwerks stärkt. Um Benutzern Anreize zu bieten, Rechenleistung für das Schürfen neuer Blöcke zuzuweisen, werden Miner in der Regel mit jedem erfolgreich geminten Block mit einem Bruchteil der nativen Währung eines Netzwerks belohnt.

Mining

Kryptowährungs-Mining ist der Prozess des Lösens von Gleichungen in einem Proof-of-Work-Konsensmechanismus, um Transaktionen zu verifizieren und der Blockchain neue Blöcke hinzuzufügen. Computer, die ein Blockchain-Netzwerk unterstützen, werden als Knoten bezeichnet, und der Prozess, mit dem sie komplexe Gleichungen lösen, wird als Mining bezeichnet. Miner sind diejenigen, die diese Computer betreiben. Für ihre Bemühungen werden sie mit einer Mining-Belohnung entschädigt, typischerweise in der nativen Kryptowährung der Blockchain.

Mining

Mining ist der Prozess der Verwendung von Rechenleistung zur Überprüfung und Aufzeichnung von Blockchain-Transaktionen. Mining führt auch zur Schaffung neuer Coins, die Miner als Belohnung für ihre Bemühungen verdienen. Mining wird in Proof ofWork (PoW) Blockchains eingesetzt.

Mining Algorithmus

Ein Mining Algorithmus ist eine Komponente einer Proof of Work (PoW)-Blockchain. Ein Mining-Algorithmus ist in der Regel ein kryptografisches Rätsel, dessen Lösung eine erhebliche Rechenleistung erfordert. Dies sichert das Netzwerk und bietet gleichzeitig einen finanziellen Anreiz für die Miner, die es sichern (durch Mining Belohnungen). Zu den beliebten Blockchain-Mining-Algorithmen gehören die sicheren Hash-Algorithmen (SHAs) SHA-256 und SHA-3 – sowie Ethash, Scrypt und Equihash.

Mining mit Grafikprozessoreinheit (GPU)

Graphics Processor Unit (GPU) Mining ist ein Kryptowährungs-Mining-Mechanismus, der GPUs anstelle der Central Processing Units (CPUs) verwendet, die in den frühen Tagen der Blockchain-Industrie verwendet wurden. Beispielsweise ist der GPU-Miner der Radeon HD 5970 in der Lage, 3.200 32-Bit-Anweisungen pro Takt auszuführen. Im Vergleich zu den 4 32-Bit-Befehlen pro Takt einer CPU bedeutet dies eine 800-fache Effizienzsteigerung. Aufgrund dieser drastisch erweiterten Verarbeitungsfähigkeiten ist das GPU-Mining viel effizienter, um die Arten von sich wiederholenden Berechnungen durchzuführen, die für das Kryptowährungs-Mining erforderlich sind.

Mining as a Service (MaaS)

Mining as a Service (MaaS) ist ein Cloud-Produkt, mit dem Sie Mining Leistung (oder Hash-Rate) von einem Cloud-Mining-Anbieter erwerben können, die normalerweise in Megahashes pro Sekunde (mh/s) gemessen und in Zeitintervallen gekauft wird, die variieren können eine Woche bis mehrere Jahre. Auch als Cloud-Mining bezeichnet, bezieht sich MaaS tendenziell auf den Verkauf von Hash-Raten aus Sicht des Cloud-Mining-Anbieters – als eine Möglichkeit, ihre vorhandene Hash-Rate und Mining-Hardware zu monetarisieren.

Mining Farm

Eine Mining Farm ist ein physischer Ort, oft ziemlich groß, an dem viele spezialisierte Computer gespeichert sind, die zum Schürfen bestimmter Kryptowährungen entwickelt wurden. Die am häufigsten geschürfte Kryptowährung ist Bitcoin (BTC), aber es gibt auch Mining-Farmen für andere Krypto Assets. Mining-Farmen sind aufgrund der Kosten für ihren exorbitanten Strombedarf, die laufende Wartung von Mining Rigs und umfangreichen Kühlsystemen in der Regel sehr teuer in der Inbetriebnahme. Es wird jedoch immer üblicher, dass Formen erneuerbarer Energien Krypto-Mining-Farmen mit Strom versorgen, um diese Ineffizienzen zu bekämpfen.

Mining Pool

Ein Mining Pool kombiniert oder „Pools“ die Hash Rate der Krypto-Miner, die sich ihm anschließen, um Blöcke abzubauen und die zugehörigen Blockbelohnungen zu verteilen. Dies geschieht, damit Bergleute eine zuverlässigere Rendite für ihren Bergbau erzielen können und kleineren Bergbaubetrieben ermöglicht wird, mit größeren Bergbaubetrieben zu konkurrieren. Mining-Pools sind spezifisch für eine Blockchain und erheben normalerweise eine Gebühr von 0 – 2 % aller Blockbelohnungen.

Mining Belohnung

Eine Mining Belohnung, auch als Block Belohnung bezeichnet, sind native Assets eines Netzwerks, die Miner für das erfolgreiche Mining von Transaktionsblöcken erhalten. Eine Mining Belohnung kann im Laufe der Zeit variieren. Beispielsweise verringert sich eine Bitcoin-Blockbelohnung alle 210.000 Blöcke um 50 %.

Mining Rig

Ein Mining Rig ist ein System, das zum Schürfen von Kryptowährung verwendet wird. Dieses Rig kann entweder ein Gerät sein, das speziell für das Mining entwickelt und gebaut wurde, oder ein PC, der nur in Teilzeit zum Mining von Kryptowährung verwendet wird.

Was ist Minting?

Minting ist ein Prozess, der verwendet wird, um neue Token für ein Blockchain-Netzwerk zu erstellen. Minting benötigt keine Ressourcen und dient der Erhöhung des Umlaufangebots. Sie wird häufig von Validierungsknoten durchgeführt (in Systemen, die diese Arten von Knoten enthalten). Kryptowährungen, die gemint werden, haben oft keine obere Angebotsgrenze und sind eher auf das konstante Wachstum des Wirtschaftssystems des Projekts angewiesen, um wertvoll zu bleiben. Krypto Minting ähnelt der Prägung von Fiat-Geld innerhalb des traditionellen Finanz- und Bankprozesses, da es theoretisch keine Begrenzung für den Geldbetrag gibt, der gedruckt werden kann, außer dass der Druck kontrolliert werden muss, um eine übermäßige Inflation/Abwertung zu verhindern.

Mirror Token (MIR)

Mirror Token (MIR) ist das native Token des Mirror-Protokolls. Es fungiert als Governance Token, das es seinen Inhabern ermöglicht, über Änderungen des Protokolls abzustimmen. Darüber hinaus wird MIR als Belohnung an Benutzer verteilt, die Mirror Asset (mAsset) Liquidität auf automatisierten Market Makern (AMMs) bereitstellen.

Mixer (Krypto-Mixer)

Kryptowährungsmischer (auch als Tumbler bekannt) bieten einen treuhänderischen Mischdienst, bei dem ein Benutzer Kryptowährung zum Mischen aus Datenschutzgründen hinterlegt. Das Mischen von Münzen garantiert zwar keine vollständige Privatsphäre, erschwert jedoch die Rückverfolgung von Transaktionen. Diese Dienste werden manchmal verwendet, um „schmutzige Münzen“ zu waschen, die durch kriminelle Aktivitäten gesammelt werden. Dies geschieht, indem schmutzige Coins mit Coins aus verschiedenen Wallets gemischt und die „gereinigten“ Coins dann in ein anderes Wallet transferiert werden. Während Kryptowährungsmixer auch für nicht kriminelle Zwecke verwendet werden, haben einige Länder ihre Verwendung ganz unterbunden. Dienstanbieter erheben normalerweise eine Gebühr von 1-3 % für diese Art von Dienst. Diese Dienste scheinen an Popularität zu verlieren, da neuere Optionen ohne Freiheitsentzug aufgetaucht sind.

Mirror Assets

Mirror Protocol ist ein separates Blockchain-Protokoll, das auf dem Terra-Blockchain-Netzwerk operiert. Es ermöglicht die Erstellung von fungiblen synthetischen Vermögenswerten, die Spiegel-Assets oder mAssets genannt werden. mAssets „spiegeln“ den fortlaufenden Echtzeitwert der Aktienkurse von führenden Unternehmen auf der ganzen Welt wie Tesla (mTSLA), Apple (mAAPL), Microsoft (mMSFT) und vielen anderen wider. Mirror Protocol nutzt seinen Utility Token MIR und kann zur Erstellung von Mirror-Assets und für zahlreiche andere dezentrale Finanzzwecke (DeFi) innerhalb des Terra-Ökosystems verwendet werden.

Mobile Wallet

Ein Mobile Wallet ist ein Kryptowährungs-Wallet, das auf einem Smartphone installiert ist. Mobile Wallets sind in der Regel „heiße“ Wallets, d. h. sie sind mit dem Internet verbunden.

Moderne Portfoliotheorie (MPT)

Die moderne Portfoliotheorie (MPT) ist ein mathematisches Rahmenwerk, das verwendet wird, um ein Portfolio von Vermögenswerten zu erstellen, um die erwartete Rendite basierend auf einem bestimmten Risikoniveau zu maximieren. MPT gilt als formalisierte Erweiterung der Anlagediversifikation (Besitz einer Vielzahl von Vermögenswerten innerhalb eines Portfolios). Sein Rahmen besagt, dass das Risiko und die Rendite eines Vermögenswerts nicht für sich allein bewertet werden sollten, sondern danach, wie er zum Gesamtrisiko- und Renditepotenzial des gesamten Portfolios beiträgt. Der renommierte Ökonom Harry Markowitz entwickelte die MPT 1952 in einem Aufsatz, der ihm später den Nobelpreis für Wirtschaftswissenschaften einbrachte.

Menschenlesbare Vereinbarung

Für Menschen lesbare Vereinbarungen sind Vereinbarungen, die in einer für Menschen verständlichen Sprache (z. B. Englisch) statt in Code geschrieben sind. Dieser Mechanismus ist wichtig, weil er dazu beiträgt, dass die technische Architektur eines computergestützten Systems von Menschen besser verstanden wird.

Mindestbesicherungsquote (MCR)

Die Mindestbesicherungsquote (MCR) ist das Mindestverhältnis von Schulden zu Sicherheiten, das keine Liquidationen auslöst, die auftreten können, wenn der Preis eines Vermögenswerts so steigt, dass die Sicherheit die festgelegte MCR nicht mehr übersteigt. Stellen Sie sich zum Beispiel vor, ein Benutzer hat ursprünglich 2.000 USD eingezahlt, um einen Vermögenswert im Wert von 1.000 USD zu erstellen (eine Besicherungsquote von 200 %). Wenn der Preis des Vermögenswerts dann über 1,50 USD steigen würde, würde die Besicherungsquote unter 150 % sinken und die Position würde liquidiert.

Minimum Viable Product (MVP)

Ein Minimum Viable Product (MVP) ist eine frühe Version eines Produkts, die über genügend Funktionen verfügt, damit ein Unternehmen das Produkt testen und Daten darüber sammeln kann, wie Kunden oder Klienten es verwenden können.

Moment (NBA Top Shot)

Momente sind handelbare, nicht fungible Tokens (NFTs), die für die Sammelplattform Dapper Labs NBA Top Shot entwickelt wurden und einen Videoclip eines bestimmten Spielhighlights und andere relevante Informationen enthalten, wie z. B. Statistiken über ein bestimmtes Spiel und den im Videoclip vorgestellten Spieler . Jeder NBA-Moment hat eine eindeutige Seriennummer und eine nachweislich festgelegte Gesamtversorgungsobergrenze und nutzt die Flow-Blockchain. Moments variieren in Bezug auf Knappheit und Wert. Ab Frühjahr 2021 gibt es fünf Stufen von Top Shot Moments NFTs, darunter Genesis Ultimate, Platinum Ultimate, Legendary, Rare und Common.

Monero (XMR)

Monero ist eine datenschutzorientierte Proof-of-Work-Blockchain, die 2014 erstellt wurde. Zu ihren Datenschutzfunktionen gehören die Anonymisierung von Transaktionsbeträgen und der Adressen von Transaktionsparteien. Sein natives Asset ist XMR.

Monetary Authority of Singapore (MAS)

Die Monetary Authority of Singapore (MAS) ist die Zentralbank und wichtigste Finanzaufsichtsbehörde von Singapur. Die MAS ist verantwortlich für die Gewährleistung der Einhaltung gesetzlicher Vorschriften, Stabilität und Effizienz des Wirtschaftssystems Singapurs in Bezug auf Banken, Investitionen, Geldpolitik, Versicherungen, Wertpapiere und den Finanzsektor im Allgemeinen – sowie für die Ausgabe des Singapur-Dollars (SGD). ).

Money Transfer Regulators Association (MTRA)

Die Money Transfer Regulators Association (MTRA) ist eine der wichtigsten Aufsichtsbehörden, die die Standards – wie strenge Lizenzierung, Know Your Customer (KYC) und Anti-Money Laundering (AML)-Richtlinien – überwacht, die Money Service Businesses (MSBs) in der Die Vereinigten Staaten müssen sich daran halten, um zu operieren. Die MTRA arbeitet auf internationaler, nationaler und staatlicher Ebene, um ein transparentes System für den Geldwechsel für Benutzer in den Vereinigten Staaten und auf der ganzen Welt bereitzustellen, obwohl ein Großteil ihres Fokus auf den Vereinigten Staaten liegt.

Moon – to the Moon

Wenn ein Vermögenswert innerhalb eines relativ kurzen Zeitraums dramatisch im Preis steigt, wird oft gesagt, dass der Vermögenswert eingeschlafen ist. Der Begriff ist besonders auf Kryptowährungsmärkten verbreitet, wo viele Krypto-Assets ein volatiles Verhalten gezeigt haben und wo bekannt ist, dass einige Assets nicht nur im Preis fallen (einen großen Prozentsatz ihres ursprünglichen Werts verlieren), sondern auch im Preis sinken (im Wert steigen). im Wesentlichen innerhalb einer relativ kurzen Zeitspanne).

Moores Gesetz

Das Moore’sche Gesetz ist eine Behauptung von Gordon Moore aus dem Jahr 1965, die besagt, dass sich die Leistung und Geschwindigkeit von Computern aufgrund des technologischen Fortschritts bei Mikrochips alle zwei Jahre verdoppeln würde, zusammen mit einer entsprechenden Kostensenkung.

More Viable Plasma (MoreVP)

More Viable Plasma (MoreVP) ist eine Variation von Plasma, einer Layer-2 Ethereum-Skalierungstechnologie, die von Vitalik Buterin und Joseph Poon eingeführt wurde. MoreVP bündelt Transaktionen und verifiziert sie außerhalb der Blockchain, bevor sie in einem Stapel zur Verifizierung durch Ethereum zurückgesendet werden. OMG Foundation verwendet MoreVP.

Motoko-Programmiersprache (DFINITY)

Die von der DFINITY Foundation entwickelte Programmiersprache Motoko wurde entwickelt, um Blockchains (Subnetze), dezentrale Anwendungen (dApps) und andere Tools auf dem Internet Computer (ICP)-Protokoll zu erstellen. Obwohl es auf der Programmiersprache WebAssembly (WASM) basiert, wurde Motoko so konzipiert, dass es anpassungsfähiger, sicherer und effizienter ist als die traditionelle WASM-Sprache. Motoko lässt sich aufgrund seiner abwärtskompatiblen Webvielseitigkeit und Browserfunktionalität auch zu WASM herunterkompilieren. Dies ermöglicht auch jeder Sprache, die zu WASM kompiliert werden kann, die Möglichkeit, Code auf dem ICP-Protokoll bereitzustellen.

MOVE-Vertrag (FTX Exchange)

MOVE-Kontrakte an der FTX-Kryptobörse verfolgen, wie stark sich ein zugrunde liegender Vermögenswert bis zum Ende eines bestimmten Zeitraums nach oben oder unten bewegt. Mit anderen Worten, ein Trader setzt auf die Volatilität eines Basiswertes. MOVE-Verträge sind mit täglichem, wöchentlichem oder vierteljährlichem Ablauf erhältlich. MOVE-Kontrakte funktionieren wie Futures-Kontrakte, mit der Ausnahme, dass sie zu dem Betrag verfallen, um den sich der Preis eines Vermögenswerts bewegt hat, und nicht zum Preis des Vermögenswerts selbst.

Move to Earn (M2E)

Move to Earn (M2E) ist eine Adaption des Web3-Gaming-Konzepts Play to Earn (P2E), bei dem Benutzer mit Kryptomünzen/Token oder anderen In-Game-Assets belohnt werden, wenn sie bestimmte physische Aktivitäten absolvieren. Wie bei P2E besitzen die Spieler ihr gesamtes Vermögen im Spiel und können ihre Belohnungen in den meisten Fällen frei übertragen oder gegen andere Krypto- und/oder Fiat-Währungen eintauschen.

Moving Average – Gleitender Durchschnitt (MA)

Ein gleitender Durchschnitt (MA) ist eine spezielle Methode, die verwendet wird, um verschiedene Datenpunkte zu messen, indem eine Reihe von Durchschnitten verschiedener Teildatensätze erstellt werden, die sich auf den vollständigen Datensatz beziehen. Im Finanzkontext ist ein MA ein Aktienindikator, der normalerweise für die technische Analyse (TA) verwendet wird, um Trends und Richtungen von Märkten, Vermögenspreisen, Anlagerenditen und anderen Datentypen vorherzusagen. Ein gleitender Durchschnitt hat viele Variationen, einschließlich des einfachen gleitenden Durchschnitts (SMA), des kumulativen gleitenden Durchschnitts (CMA) und des gewichteten gleitenden Durchschnitts (WMA), die verwendet werden, um verschiedene Arten von Daten in einem vorgegebenen Format zu messen.

Moving Average Convergence Divergence (MACD)

Die Moving Average Convergence Divergence (MACD) ist ein Handelsindikator, der in der technischen Analyse verwendet wird und gleitende Durchschnitte verwendet, um die Dynamik eines Vermögenswerts zu analysieren.

Mt. Gox

Mt. Gox war eine zentralisierte Kryptowährungsbörse, die bei einem Hack im Jahr 2014 mehr als 700.000 Bitcoin (BTC) verlor. Mt. Gox wurde 2010 von Jed McCaleb gegründet und 2011 an Mark Karpeles verkauft, der es von Japan aus betrieb. Mt. Gox hat nach dem Hack 2014 Konkurs- und Liquidationsverfahren beantragt. Die Gläubiger warten immer noch auf eine Entschädigung für ihre verlorenen Gelder.

Multi-DLT-Anwendung (mDapp) (Quant)

Multi-DLT-Anwendungen (mDapps) sind dezentralisierte Anwendungen (dApps), die über die interoperable Overledger-Lösung von Quant betrieben werden. Diese mDapps ermöglichen die gleichzeitige Bereitstellung von Anwendungen auf vielen verschiedenen Arten von Blockchain-Plattformen, was die zusätzliche Anpassbarkeit ermöglicht, die für die Realisierung vieler spezifischer Anwendungen erforderlich ist. Multi-DLT-Anwendungen sollen einfach und leicht zu erstellen und für Softwareentwickler weniger technisch anspruchsvoll in der Bereitstellung sein. Laut Quant sind mDapps wirklich interoperabel, da sie auf jedem DLT-System (Distributed Ledger Technology) verwendet werden können und in nahezu jeder Programmiersprache programmiert werden können.

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) – die die Zwei-Faktor-Authentifizierung (2FA) und mehrere andere verwandte Mechanismen umfasst – ist eine elektronische Authentifizierungsmethode, durch die ein Gerätebenutzer nur dann Zugriff auf eine Website oder Anwendung erhält, wenn er zwei oder mehr Daten erfolgreich präsentiert hat Typen (oder Faktoren) als Authentifizierungsmechanismus. MFA erfordert häufig, dass ein Benutzer seine Identität weiter verifiziert, nachdem er ein Kontokennwort eingegeben hat (z. B. durch Eingabe eines zufällig generierten Codes, der über ein sekundäres Gerät oder eine sekundäre Anwendung generiert wurde). Der Zweck von MFA besteht darin, die Möglichkeit verschiedener Cybersicherheitsrisiken für den Authentifizierungsprozess zu mindern, die von Hacks oder menschlichen Fehlern herrühren können.

Multi Hop Routing

Im Kontext des Orchid-Protokolls beziehen sich „Hops“ auf die Art und Weise, wie Daten geroutet werden, insbesondere auf die Verschlüsselung und Maskierung des Webverkehrs durch ein virtuelles privates Netzwerk (VPN). Multi-Hop-Routing bezieht sich auf das Routing von Datenverkehr durch mehrere VPNs.

Multi Ledger Token (MLT) (Quant)

Multi-Ledger-Tokens (MLTs) sind spezialisierte Tokens, die von der Quant Overledger-Interoperabilitäts-Blockchain-Plattform verwendet werden. MLTs werden verwendet, um Stablecoins zu erstellen, die mit verschiedenen Blockchains kompatibel sind, und um den Einsatz digitaler Zentralbankwährungen (CBDCs) zu unterstützen. MLTs werden häufig von Banken, FinTech-Unternehmen und verschiedenen Mikrozahlungs- und Marktplatzplattformen eingesetzt. MLTs werden auch für grenzüberschreitende Zahlungsdienste und für den Handel und die Investition zwischen Konsortium-Blockchain-Systemen verwendet. MLTs ermöglichen die Eigentumsübertragung zwischen verschiedenen Unternehmen, was bedeutet, dass Transaktionen während ihres gesamten Lebenszyklus aufgezeichnet und gespeichert werden, wodurch eine kryptografisch verifizierbare Quelle der Wahrheit geschaffen wird.

Multi-Level Byzantine Fault Tolerance (Theta-Netzwerk)

Multi-Level Byzantine Fault Tolerance ist der Konsensmechanismus von Theta, der eine kleine Teilmenge von Knoten nutzt, um Genehmigungen zu beschleunigen, und daher schneller und ressourceneffizienter ist als herkömmliche Proof-of-Work (PoW)-Netzwerke. Die Konfiguration stützt sich auf eine kleinere Teilmenge von 10-20 Knoten, die als „Validator Committee“ bezeichnet werden, um die anfängliche Genehmigung einer Transaktion zu erteilen, bevor sie an den „Guardian Pool“ weitergeleitet wird – eine viel größere Gruppe von Knoten, die für die vollständige Validierung von Transaktionen verantwortlich sind und sie dem Blockchain-Ledger von Theta hinzuzufügen. Dieses Design trägt dazu bei, ein Gleichgewicht zwischen Transaktionsdurchsatz, Konsistenz und Dezentralisierung zu erreichen.

Multi-Signatur-Wallet (Multi-Sig)

Eine Multi-Signatur-Wallet (Multi-Sig) ist eine Wallet, die mehrere Schlüssel benötigt, um eine Transaktion zu signieren, bevor sie ausgeführt werden kann. Nicht Multi Sig Wallets benötigen nur eine Unterschrift, um Transaktionen zu autorisieren.

Muster (technische Formation)

In der Charting Technical Analysis (TA) ist ein Muster ein Maß für den Preis eines Vermögenswerts, der sich auf unverwechselbare Weise verhält. Technische Muster sind so vielfältig wie die gehandelten Vermögenswerte selbst und nutzen verschiedene Unterstützungs- und Widerstandsniveaus, Trendlinien und technische Formationen wie Flaggen, Dreiecke, Keile, Kanäle und mehr. Durch die Untersuchung und Identifizierung von Mustern verwenden Händler mehrere Datenpunkte, um die potenziellen Preisbewegungen eines Vermögenswerts vorherzusagen, in der Hoffnung, die Rentabilität zu maximieren. Muster werden auch verwendet, um bestimmte Trends für technische Indikatoren zu identifizieren, die einen großen Teil der technischen Analyse ausmachen.

Multiplayer Online Battle Arena (MOBA)

Multiplayer Online Battle Arena (MOBA) ist ein Videospielgenre, das dem Echtzeitstrategiespiel (RTS) sehr ähnlich ist. MOBA beinhaltet oft Gruppen von Teams, die in einer großen Kampfarena gegeneinander antreten, wobei computergestützte Einheiten jede Seite unterstützen. Das Ziel konkurrierender Teams ist es, ihr Terrain zu schützen und ihre Gegner zu stürzen, indem sie gegnerische Teammitglieder eliminieren und ihr Territorium in Besitz nehmen. Das World of Warcraft-Franchise wird oft als eigenständige Untergruppe von RTS- oder MOBA-Spielen angesehen.

Mutant Ape Yacht Club (MAYC)

Mutant Ape Yacht Club (MAYC) ist eine Sammlung von 20.000 Mutant Ape Non-Fungible Tokens (NFTs). Besitzer aller 10.000 Bored Ape NFTs erhielten Mutant Serum, mit dem sie einen Mutant Ape prägen konnten. Die anderen Mutant Apes wurden während eines öffentlichen Verkaufs geprägt.

Mutual Fund

Ein Mutual Fund ist ein Investmentfonds, der aus einem großen Kapitalpool besteht, der von vielen Anlegern gesammelt wird, um in eine große Anzahl von Anlagearten zu investieren, darunter Aktien, Anleihen und derivative Instrumente. Investmentfonds werden von Anlageverwaltungsexperten verwaltet, deren Aufgabe es ist, das Fondsvermögen so zuzuweisen, dass starke Anlagerenditen für die Anleger des Fonds erzielt werden. Investmentfonds ermöglichen einzelnen Anlegern den Zugang zu einem professionell verwalteten Portfolio verschiedener Vermögenswerte, die es jedem Anteilseigner ermöglichen, proportional zu den Gewinnen oder Verlusten des gesamten Fonds beizutragen.

Mutual Insurance Company – Versicherungsgesellschaft auf Gegenseitigkeit

Eine Mutual Insurance Company ist eine Versicherungsgesellschaft, die vollständig im Besitz ihrer Mitglieder ist. Das Hauptziel einer Versicherungsgesellschaft auf Gegenseitigkeit ist es, Versicherungsschutz für ihre Mitglieder zu bieten, die auch eine einflussreiche Rolle in der Unternehmensführung spielen.

Mutualized Proof of Stake (MPoS)

Mutualized Proof of Stake (MPoS) ist ein Konsensmechanismus, der von der Qtum-Blockchain verwendet wird. Im Gegensatz zu Proof of Stake (PoS) teilt MPoS jede Blockbelohnung zwischen dem Blockproduzenten und den neun vorherigen Blockproduzenten auf. Der Erzeuger eines Blocks erhält sofort 10 % der Blockbelohnung, und die restlichen 90 % werden verteilt, nachdem er 500 Blöcke abgewartet hat. Dies geschieht, um böswillige Angriffe auf das Netzwerk zu verhindern.

My Story™

My Story™ ist eine Blockchain-basierte digitale Sicherungslösung, die von VeChain und DNV (ehemals DNV GL) entwickelt wurde. My Story™ ermöglicht es Verbrauchern, einen QR-Code auf einem Produkt zu scannen, um mehr über den Lebenszyklus des Produkts und Informationen zu Qualität, sozialen, ökologischen und ethischen Aspekten zu erfahren.


N

Nachäffen

Dies bezieht sich auf einen Krypto-Investor, der einen erheblichen Teil seines Nettovermögens nimmt und ihn auf rücksichtslose Weise in eine relativ unbekannte Münze oder einen Token investiert. Wenn Sie „nachäffen“, neigen Sie dazu, ein Projekt nach seiner Veröffentlichung zu kaufen, wenig bis gar keine Nachforschungen anzustellen und mehr zu kaufen, als Sie sich leisten können, zu verlieren (wenn der Preis fällt). Apingin wird in der Hoffnung gemacht, stratosphärische Gewinne zu erleben; Während dies gelegentlich vorkommt, erleiden diejenigen, die „nachäffen“, oft schwere Verluste – manchmal verlieren sie ihre gesamte Investition.

Naked Call – Nackter Anruf

Ein nackter oder ungedeckter Call ist eine Optionsstrategie, bei der ein Investor eine Call-Option für eine Aktie oder ein Wertpapier verkauft, ohne das zugrunde liegende Wertpapier tatsächlich zu besitzen. Da der Investor das Recht auf etwas verkauft, das er nicht besitzt, sind für den Verkauf eines ungedeckten Calls weniger Sicherheiten erforderlich als für einen Covered Call, bei dem ein Investor die Call-Option vollständig mit Beständen des zugrunde liegenden Vermögenswerts absichert. Infolgedessen sind Naked-Call-Handelsstrategien riskanter als Covered Calls, da der Anleger über ausreichende Mittel verfügen muss, um Anteile des zugrunde liegenden Vermögenswerts zu kaufen und zum vereinbarten Preis an die Gegenpartei zu verkaufen, falls die Gegenpartei, die den Naked-Call kauft, sich für die Ausführung entscheidet die Optionsvereinbarung.

NASDAQ

Die NASDAQ mit Sitz in New York City ist nach Marktkapitalisierung die zweitgrößte Börse der Welt, nach der New York Stock Exchange (NYSE). Die Börse ist ein globaler elektronischer Marktplatz für den Kauf, Verkauf und Handel von Wertpapieren, der 1971 ins Leben gerufen wurde. NASDAQ wurde von der National Association of Securities Dealers (NASD) gegründet, die später zur Financial Industry Regulatory Authority (FINRA) wurde. Die meisten der größten Technologieaktien der Welt, darunter Amazon, Apple, Google, Tesla und Facebook, sind an der NASDAQ notiert, was ihren Einfluss weltweit nahezu unermesslich macht.

Niederländische Ostindien-Kompanie

Die Niederländische Ostindien-Kompanie war eine Handelsmegagesellschaft, die im frühen 17. Jahrhundert für den Handel mit Gewürzen mit Indien und später mit Südostasien gegründet wurde. Das Unternehmen gilt aufgrund seiner ausgeklügelten Struktur und Arbeitsweise als das erste moderne Unternehmen. Es war auch das erste börsennotierte Unternehmen und seine Aktien wurden an der Amsterdamer Börse gehandelt. Auf seinem Höhepunkt war das Unternehmen unter Berücksichtigung der Inflation schätzungsweise 7,9 Billionen US-Dollar wert.

NASDAQ Composite Index

Der NASDAQ Composite Index ist ein Aktienindex, der aus mehr als 2.500 Rohstoffen besteht, die an der NASDAQ-Börse notiert sind. Fast die Hälfte des Index besteht aus Aktien, die Technologieunternehmen repräsentieren. Um im NASDAQ Composite Index gelistet zu werden, muss der Vermögenswert eine Aktie eines traditionellen Unternehmens sein, was bedeutet, dass Vorzugsaktien, börsengehandelte Fonds (ETFs) und die meisten anderen Wertpapiere nicht enthalten sind. Der NASDAQ 100 (die 100 größten nichtfinanziellen NASDAQ-Aktien nach Marktkapitalisierung) macht über 90 % des NASDAQ Composite Index aus.

Nationale Wertpapierclearinggesellschaft (NSCC)

Die National Securities Clearing Corporation (NSCC) wurde 1976 als registrierte Clearinggesellschaft gegründet, die von der US Securities and Exchange Commission (SEC) reguliert wird. Die NSCC ist eine Tochtergesellschaft der Depository Trust & Clearing Corporation (DTCC), die Clearing, Abwicklung und Risikomanagement für die US-Finanzindustrie bereitstellt. Das NSCC bietet auch multilaterales Netting, sodass registrierte Makler Kauf- und Verkaufspositionen in einer einzigen Zahlungsverpflichtung verrechnen können, um ihr Risiko und ihren Finanzkapitalbedarf zu reduzieren.

National Stock Exchange (NSE)

Die National Stock Exchange (NSE) ist die größte und renommierteste Börse Indiens. Die 1992 gegründete NSE war die erste Börse, die ihren Kunden landesweit automatisierten elektronischen Handel und verschiedene Anlageprodukte anbot. Eines der bekanntesten Produkte, das die NSE anbietet, ist der NIFTY 50-Aktienindex, der 1996 eingeführt wurde. Der NIFTY 50-Index ermöglicht es Anlegern, in die 50 größten Aktien zu investieren, die den Großteil der indischen Wirtschaft ausmachen. Im Mai 2021 hatte die NSE eine Marktkapitalisierung von etwa 3,1 Billionen USD.

Near-Field Communication (NFC)

Near-Field Communication (NFC) ist ein Protokoll, das es Geräten ermöglicht, drahtlos zu kommunizieren, wenn sie nicht mehr als 4 cm voneinander entfernt sind. NFC-Geräte können als Schlüsselkarten verwendet werden und kontaktloses Bezahlen ermöglichen. VeChain nutzt NFC, um Produkte in Lieferketten zu verfolgen.

NEM Stiftung

Die NEM Foundation wurde 2016 in Singapur gegründet, um das Wachstum des NEM-Ökosystems zu fördern. Die Stiftung vermarktet die NEM-Technologie und verfolgt Projekte zur Unterstützung ihrer Entwicklung.

NEM N1S1

NEM N1S1 ist der offizielle Name des ursprünglichen NEM-Blockchain-Protokolls. Im Jahr 2021 veröffentlichte NEM Symbol, ein neues und separates Blockchain-Protokoll, das auf den Stärken der ursprünglichen NEM-Kette aufbaut und gleichzeitig neue Funktionen enthält. Die beiden Blockchains sind nicht kompatibel.

NEO

NEO und GAS (nicht zu verwechseln mit den Gasgebühren des Ethereum-Netzwerks) sind die beiden nativen Kryptowährungen des Neo-Blockchain-Protokolls. NEO fungiert als Hauptwährung für Transaktionen und gibt den Inhabern das Recht, über Netzwerkvorschläge abzustimmen. Benutzer können GAS auch verdienen, indem sie ihr NEO einsetzen. GAS wird auch verwendet, um die Netzwerknutzung zu bezahlen: Transaktionsgebühren, Speichergebühren und Gebühren im Zusammenhang mit der Ausführung von Smart Contracts. Alle NEO-Münzen wurden bei der Einrichtung des Protokolls geprägt, und GAS-Münzen werden mit jedem neuen Block geprägt.

Neo Dateispeicher (NeoFS)

NeoFS oder Neo File Storage ist ein verteiltes, dezentralisiertes Objektspeichernetzwerk, das es dezentralisierten Anwendungen (dApps) ermöglichen soll, Dateien ähnlich wie Dateispeicherprotokolle wie Storj und Filecoin zu speichern. Die NeoFS Plattform ermöglicht es Benutzern, Speicher gegen Neo GAS-Münzen zu vermieten oder GAS zum Speichern von Dateien im Netzwerk zu verwenden.

NeoID

NeoID ist die digitale Identitätslösung von NEO. Es ermöglicht die Bewertung verschiedener Assets und Node-Inhaber durch ein Blockchain-basiertes Identifikationssystem. Dies bedeutet, dass der Besitz von Consensus Nodes an echte Organisationen oder Einzelpersonen gebunden werden kann, um ihre Gültigkeit sicherzustellen. Die Integration von NeoID trägt dazu bei, die Gültigkeit von Netzwerk-Consensus-Knoten und ihren Bestandteilen sicherzustellen. NeoID trägt auch dazu bei, die Registrierung und Nutzung von konformen finanziellen Vermögenswerten im NEO-Netzwerk zu erleichtern. Diese Funktionalität hat ein großes Potenzial für die Verwendung mit Stablecoins, synthetischen Vermögenswerten, Sicherheitstoken, nicht fungiblen Token (NFTs) und anderen dezentralisierten Finanzanwendungen (DeFi).

Nested Blockchain

Eine Nested Blockchain ist ein dezentralisiertes Netzwerk, das eine Haupt-Blockchain verwendet, um Parameter für das breitere Netzwerk festzulegen, während Ausführungen auf einem miteinander verbundenen Netz von Sekundärketten durchgeführt werden. Auf dieser Hauptkette sind mehrere Blockchain-Ebenen aufgebaut, wobei diese Ebenen eine Eltern-Kind-Verbindung verwenden. Die übergeordnete Kette delegiert die Arbeit an untergeordnete Ketten, die sie nach Abschluss an die übergeordnete Kette zurücksenden. Die zugrunde liegende Basis-Blockchain nimmt nicht an Netzwerkfunktionen teil, es sei denn, es ist eine Streitbeilegung erforderlich. Die Verteilung der Arbeit nach diesem Modell reduziert die Verarbeitungslast auf der Mainchain, um die Skalierbarkeit zu verbessern.

NET

NET ist die Menge an Netzwerkbandbreite, die ein Benutzer im EOSIO-Netzwerk verwenden darf. NET wird in Bytes von Transaktionen berechnet, und Benutzer müssen EOS-Coins einsetzen, um es zu verwenden.

Nettozinsertrag (NII)

Der Nettozinsertrag (NII) ist eine Finanzkennzahl, die verwendet wird, um die Differenz zwischen den erzielten Einnahmen und den gezahlten Zinsen für verschiedene Arten von Vermögenswerten wie Wertpapieren, Krediten, Hypotheken und anderen Finanzinstrumenten zu messen. NII hängt von mehreren Faktoren ab, einschließlich des Zinssatzes und ob der Zinssatz fest oder variabel ist. Banken und andere Finanzinstitute verwenden normalerweise den Nettozinssatz, um die Differenz zwischen Verbindlichkeiten und verzinslichen Vermögenswerten zu bestimmen, damit sie wissen, welche Erträge sie mit einer bestimmten Investition oder einem bestimmten Darlehen erzielt haben.

Nettobarwert (NPV)

Der Nettobarwert (NPV) ist eine Messung der Cashflows über einen bestimmten Zeitraum, die häufig verwendet wird, um rentable Budgetierungsstrategien und Kapitalallokationen für verschiedene Investitionsarten zu bestimmen. Der NPV wird berechnet, indem Schwankungen zwischen Geldzuflüssen und Geldabflüssen verglichen werden. NPV berücksichtigt die Zeit, die benötigt wird, um Geld zu schaffen, und vergleicht einen anfänglich ausgegebenen Bargeldbetrag mit dem Barwert der Rendite. Darüber hinaus verwendet der NPV häufig vier Hauptmetriken, darunter Zeit, Gegenwartswert, zukünftiger Wert und Abzinsungssatz, um zu bestimmen, ob eine Anlagerendite positiv oder negativ ist.

Netzwerk-Basismodell (Filecoin)

Das Network Baseline Model ist Filecoins Zeitplan für das Prägen von Token, der an das Wachstum der Speicherkapazität des Protokolls gebunden ist. Während Token nur über Blockbelohnungen geprägt werden, werden 70 % der Belohnungen proportional zum Wachstum der gesamten Speicherkapazität des Netzwerks verteilt. Die restlichen 30 % der Belohnungen werden nach einem exponentiellen Verfallsmodell verteilt, bei dem die Blockbelohnungen zu Beginn des Protokolls am größten sind und mit der Zeit abnehmen.

Netzüberlastung

Eine Netzwerküberlastung tritt auf, wenn die Geschwindigkeit oder Qualität eines Netzwerkdienstes aufgrund eines überwältigenden Transaktionsvolumens reduziert wird. Eine Überlastung kann auftreten, wenn in einem Netzwerk eine ungewöhnliche Aktivitätsspitze auftritt, die das Volumen übersteigt, für das das Netzwerk ausgelegt ist, oder im Falle bestimmter böswilliger Angriffe wie eines Distributed Denial-of-Service (DDoS)-Angriffs.

Netzwerkeffekt

Ein Netzwerkeffekt tritt auf, wenn ein Netzwerk von einer anfänglich kleinen Reichweite zu einem extrem großen Netzwerk wächst und somit den Nutzen der von ihm angebotenen Waren und Dienstleistungen erhöht. Das Internet selbst ist wahrscheinlich das beste Beispiel für einen Netzwerkeffekt. Als das Internet zum ersten Mal geschaffen wurde, hatte es nur sehr wenige Benutzer, aber als es wuchs, nahmen seine Gesamtleistung und Nützlichkeit bemerkenswert zu. In einem Blockchain-Kontext haben Blockchain-Protokolle wie Bitcoin und Ethereum aufgrund ihrer Größe, Vertrauenswürdigkeit und des Nutzens, den sie einer sehr großen Anzahl von Benutzern bieten, den größten Netzwerkeffekt.

Netzwerk Latenz

Die Netzwerklatenz oder Netzwerkverzögerung ist die Zeit, die Daten benötigen, um von ihrer Quelle zu ihrem Ziel übertragen zu werden. Eine niedrige Netzwerklatenz (d. h. sehr schnelle Datenübertragungszeiten) ist ein entscheidendes Merkmal eines Hochleistungs-Blockchain- oder Computernetzwerks, denn je schneller das Netzwerk Daten verarbeiten kann, desto besser eignet es sich für den Einsatz in großen Unternehmen. Die Netzwerklatenz steht in direktem Zusammenhang mit dem Transaktionsdurchsatz und der Anzahl der Transaktionen pro Sekunde (TPS), die ein Computernetzwerk ausführen kann.

Netzwerk Nervensystem (NNS) (DFINIITY)

Das Network Nervous System (NNS) ist ein autonomes Softwaresystem von DFINITY, das dabei hilft, die Fähigkeiten des Internet Computer Protocol (ICP) zu erleichtern, indem es seine gesamte Wirtschafts- und Netzwerkstruktur verwaltet. NNS wird innerhalb des ICP-Netzwerks selbst gehostet und ist ein integraler Bestandteil des Protokollsystems, das die Rechenkapazität von Knotenmaschinen sicher miteinander verwebt, um den Betrieb des Internet-Computers auf selbstverwaltete und anpassungsfähige Weise zu ermöglichen. Das Netzwerknervensystem fungiert als autonome „Master“-Blockchain, die einen spezialisierten öffentlichen Schlüssel verwendet, um alle Transaktionen zu validieren, die auf dem Internet-Computerprotokoll stattfinden.

Netzwerkbereinigung

Network Pruning ist ein Prozess, bei dem Entwickler ein Computernetzwerk, in diesem Fall speziell ein Blockchain Netzwerk modifizieren, um es schlanker und ressourceneffizienter zu machen. Dieser Prozess wird typischerweise durchgeführt, indem ein komplexes, überlastetes Netzwerk trainiert wird, um effizienter zu sein, dann basierend auf bestimmten Kriterien beschnitten und schließlich fein abgestimmt wird, um eine vergleichbare Leistung wie seine ursprüngliche Version zu erreichen. Netzwerkbereinigung wird im Allgemeinen realisiert, wenn die vollständigen Knoten eines Blockchain-Netzwerks zu beschnittenen Knoten oder leichten Knoten (die manchmal als leichte Clients bezeichnet werden) werden.

Neuron (DFINITY)

Ein Neuron ist ein Mechanismus innerhalb des Internet Computer Protocol (ICP), durch den Netzwerkteilnehmer ihre ICP-Utility-Token im Austausch gegen Stimmrechte zeitlich sperren können, die genutzt werden können, um über Community-Governance-Vorschläge abzustimmen und Abstimmungsbelohnungen zu erhalten. Neuronen können auch so programmiert werden, dass sie den Abstimmungsmustern anderer vertrauenswürdiger Neuronen folgen und diese kopieren, um den Abstimmungsprozess zu automatisieren. Wenn Neuronen älter werden, nehmen ihre Stimmkraft und ihre Stimmbelohnungen zu. Um hinterlegte ICP Token abzuheben, müssen Neuronen aufgelöst werden, an welchem ​​Punkt die freigegebenen ICP Token für andere Zwecke verwendet werden können.

New Yorker Finanzministerium (NYDFS)

Das New York Department of Financial Services (NYDFS) ist eine Regierungsbehörde des Bundesstaates New York, die für die Regulierung von Finanzdienstleistungen und Produktangeboten zuständig ist. Der Zweck der NYDFS besteht darin, das Wachstum und die Gesundheit der Finanzindustrie in New York zu fördern, die wirtschaftliche Entwicklung in einer gerecht regulierten und konformen Weise voranzutreiben und die Ehrlichkeit, Sicherheit und Solidität von Finanzprodukten und Dienstleistungen in der Region zu gewährleisten. Die NYDFS setzt sich dafür ein, dass Finanzprodukte und Dienstleistungen auf ehrliche und transparente Weise durch faire Geschäftspraktiken angeboten werden, die Finanzbetrug, unethisches Verhalten und andere Arten von kriminellem Verhalten ausschließen.

New Yorker Börse (NYSE)

Die New York Stock Exchange (NYSE) ist eine amerikanische Börse. Es ist die weltweit größte Börse nach Marktkapitalisierung von börsennotierten Unternehmen.

Nick Szabo

Nick Szabo ist ein berühmter und angesehener Kryptograph und Softwareentwickler, der für die Schaffung von Bit Gold (einem Vorgänger von Bitcoin) und für die Schaffung und Entwicklung von Smart Contracts bekannt ist. Szabos ursprüngliches Ziel für intelligente Verträge war es, das, was er als hochentwickelte Praktiken des Vertragsrechts bezeichnet, in die Gestaltung von E-Commerce-Protokollen zwischen Fremden im Internet einzubringen. Nick Szabo wird von einigen auch als einer der potenziellen Personen angesehen, die dies tun hat Bitcoin erschaffen, aber er hat bei mehreren Gelegenheiten Behauptungen bestritten, dass er Satoshi Nakomoto ist.

Nicht realisierter Gewinn und Verlust

Nicht realisierter Gewinn und Verlust (P&L) ist eine Kennzahl, die verwendet wird, um den Gewinn oder Verlust offener Handelspositionen an einer Börse oder einer verwandten Plattform zu verfolgen. Im Allgemeinen wird der nicht realisierte Gewinn und Verlust vom Zeitpunkt der Eröffnung einer Position bis zu ihrer Schließung berechnet. Es wird häufig nach dem Öffnen von gehebelten Handelspositionen über derivative Instrumente verwendet, kann aber auch für den Kassahandel und andere Handelsarten verwendet werden. Während nicht realisierte Gewinne und Verluste für jede Art von Händler berechnet werden können, ist dies eine besonders wichtige Kennzahl, die von institutionellen Investmentfirmen verwendet wird, die große Kapitalbeträge für ihre Investitionen verwenden.

Nicht zugeteiltes Gold

Gemäß den Regulierungs und Compliance Standards von London Good Delivery kann Gold in zwei verschiedenen Formen gekauft werden: zugeteilt oder nicht zugeteilt. Nicht zugeteiltes Gold weist kein direktes Eigentum an bestimmten Goldbarren auf, sondern berechtigt zu einer bestimmten Goldmenge. Umgekehrt, wenn ein Kunde zugeteiltes Gold kauft, ist er Eigentümer des Goldes und kann wählen, ob er es selbst oder in einem Tresor bei einer Einrichtung der London Bullion Market Association (LBMA) lagern möchte.

Nifty Gateway

Nifty Gateway ist eine Plattform, die Benutzern eine einfache Möglichkeit bietet, nicht fungible Token (NFTs) zu kaufen, auszutauschen und zu verwalten. Die Plattform bietet ein breites Spektrum an digitaler Kunst und sammelbaren NFTs und bietet eine Fiat-Auffahrt, sodass Benutzer NFTs sowohl mit Fiat- als auch mit Kryptowährungen erhalten können. Gemini erwarb Nifty Gateway im November 2019.

Nightfall Blockchain (Ernst und Young)

Nightfall ist eine Reihe von Blockchain-Protokollen, die von der großen globalen Wirtschaftsprüfungsgesellschaft Ernst and Young (EY) entwickelt wurden, wobei die neueste Version Nightfall 3 ist. Die Nightfall-Blockchain soll als hybrides Netzwerk betrieben werden, da sie eine halböffentliche Architektur nutzt und soll als eigenständige Version des Ethereum-Netzwerks eingesetzt werden. Nightfall zeichnet sich dadurch aus, dass es extrem schnell und günstig ist, da es dazu beitragen soll, die hohen Gasgebühren von Ethereum zu eliminieren. Es ermöglicht auch hochmoderne private Transaktionen über Zero-Knowledge Proof (ZKP)-Kryptografie.

Node

In der Blockchain Technologie ist ein Node ein Computer, der mit einem Blockchain-Netzwerk verbunden ist, das einer Reihe von Zwecken dient, die für die Wartung eines verteilten Systems wesentlich sind. Einige Nodes validieren Transaktionen, während andere Aktivitäten auf der Blockchain beobachten. Die Knotennetzwerkstruktur ist auch ein Schlüsselaspekt für die Aufrechterhaltung der Sicherheit in einem Blockchain-Netzwerk.

Node.js

Node.js ist eine plattformübergreifende Open Source JavaScript Laufzeitumgebung, die auf der V8-JavaScript Engine von Google Chrome läuft. Node.js wird verwendet, um JavaScript-Code außerhalb eines Webbrowsers auszuführen, und ermöglicht es Entwicklern, JavaScript zu verwenden, um Befehlszeilentools für serverseitiges Skripting zu schreiben, um dynamische Webseiteninhalte zu erstellen, bevor sie an den Browser des Benutzers gesendet werden. Mit Node.js können Entwickler ein JavaScript-basiertes Paradigma für die Web-, Blockchain- und Anwendungsentwicklung erstellen, das eine einzelne Programmiersprache vereinheitlicht, anstatt verschiedene Sprachen zum Erstellen von Frontend- und Backend-Skripten zu verwenden.

Nodeos

Nodeos ist der Kerndienst Daemon, der im Hintergrund jedes EOSIO-Knotens im EOSIO Netzwerk ausgeführt wird. Ein Nodeos kann verwendet werden, um Transaktionen zu validieren, intelligente Verträge zu verarbeiten, Blöcke zu produzieren und zu bestätigen und Transaktionen auf dem EOSIO Blockchain Netzwerkprotokoll aufzuzeichnen.

Nominierter Proof of Stake (NPoS)

Nominierter Proof of Stake (NPoS) ist eine Variation des Proof of Stake (PoS)-Konsensmechanismus, der von der Hauptrelaiskette des Polkadot Blockchain Netzwerks und Polkadot basierten Parachains (unabhängige Blockchains oder spezialisierte Shards) verwendet wird. Anstatt die traditionelle PoS-Methodik zu verwenden, wird NPoS verwendet, um Validatoren durch Nominatoren des Polkadot Netzwerks auszuwählen. Nominierende wählen in der Regel nur Validator Knoten aus, denen sie vertrauen, aber sie können DOT, die native Kryptowährung von Polkadot, verlieren, wenn sie böswillige Validator Knoten durch einen Prozess namens Slashing auswählen.

Nominator (Polkadot)

Ein Nominator ist ein Knoten, der verwendet wird, um die Hauptrelaiskette von Polkadot zu sichern, indem vertrauenswürdige Validator-Knoten ausgewählt und DOT, die native Kryptowährung von Polkadot, eingesetzt werden. In diesem Prozess wählen die Nominierenden algorithmisch Netzwerk Validatoren aus, indem sie ihre DOT-Assets verbinden, um Blöcke im Polkadot Netzwerk zu produzieren, und erhalten im Gegenzug einen Teil der Belohnungen der Validator-Knoten. Nominatoren sind jedoch auch anfällig für Slashing (Verlust eines Teils ihres DOT), wenn sich die von ihnen ausgewählten Validator-Knoten böswillig verhalten.

Non Custodial und Custodial

Non-Custodial und Custodial sind Klassifikationen, die verwendet werden, um die Dienstleistungen zu klassifizieren, die ein Finanzinstitut seinen Kunden zur Verwaltung von Wertpapieren oder anderen Vermögenswerten, einschließlich Krypto, anbietet. In der Blockchain-Branche bedeutet Non Custodial, dass der Benutzer die volle Kontrolle über seine Krypto hat und seine eigenen privaten Schlüssel verwalten muss (spezielle algorithmische Passwörter, die zum Generieren von Transaktionen und zum Verwalten von Vermögenswerten benötigt werden). Dies bedeutet in der Regel, dass keine externe Einheit für die Verwaltung, Versicherung und Transaktion der gehaltenen Vermögenswerte verantwortlich ist.

Non Depot Wallets

Non Depot Wallets sind Kryptowährungs Wallets, die nur von der Person kontrolliert werden, die die Wallet erstellt hat, was bedeutet, dass der Ersteller der Wallet die volle Kontrolle über ihre privaten Schlüssel hat (ein spezielles algorithmisches Passwort, das verwendet wird, um Krypto-Transaktionen durchzuführen).

Nicht deterministische (ND) Wallet

Ein nicht deterministisches (ND) Wallet ist eine Art nicht verwahrtes Kryptowährungs Wallet, das dazu dient, zahlreiche voneinander unabhängige private Schlüssel zu generieren, zu speichern und zu verwalten. Nicht deterministische Brieftaschen speichern ihre privaten Schlüssel oft paarweise (weil sie Zufälligkeit nutzen) und wurden kurz nach dem ersten Livegang des Bitcoin Blockchain Netzwerks entwickelt. Das Hauptproblem bei ND-Wallets besteht darin, dass ihre Sicherungsschlüssel jedes Mal erstellt werden müssen, wenn eine neue Brieftasche erstellt wird. Dieses Problem wurde später durch Wallets gemildert, die die BIP-32-Technologie (ein deterministischer Schlüsselgenerator) nutzten.

Nicht fungibler Token (NFT)

Ein nicht fungibler Token (NFT) ist eine spezielle Art von kryptografischem Token, das einen einzigartigen digitalen Vermögenswert darstellt, der nicht gegen eine andere Art von digitalem Vermögenswert eingetauscht werden kann. Diese Eigenschaft steht im Gegensatz zu Kryptowährungen wie Bitcoin (BTC) und Litecoin (LTC), die von Natur aus fungibel sind. NFTs werden über Smart-Contract-Technologie erstellt und mit Token-Standards klassifiziert, die je nach verwendetem Blockchain-Protokoll variieren.

Nicht vertretbarer Token (NFT)

Eine nicht fungible Token (NFT) Sammlung ist eine bestimmte Gruppe von NFT Sammelobjekten, die sich auf dasselbe Thema oder Interesse konzentrieren. NFT Sammlungen werden in der Regel von demselben Unternehmen oder Künstler entwickelt und entweder auf einem Online NFT Marktplatz oder über eine Play to Earn (P2E)-Metaverse oder Gaming-Plattform angeboten. Bekannte Sammlungen sind CryptoPunks, Artblocks, Cool Cats und Bored Ape Yacht Club (BAYC).

Non Leaf Node

Ein Non Leaf Knoten befinden sich im Körper eines Merkle-Baums. Sie befinden sich über der Blattknotenschicht (die sich am Ende eines Merkle-Baums befindet) und unter der Merkle Wurzel (zu finden an der Spitze eines Merkle Baums). Durch Hashing Funktionen verbinden diese Knoten die Blattknoten und die Merkle Wurzel eines Merkle Baums.

Nonce

Eine Nonce (was für „Nummer nur einmal verwendet“ steht) ist eine Zahl, die allen Daten in einem Block hinzugefügt wird, bevor dieser Block im Proof of Work Mining-Prozess gehasht wird.

Nicht interaktive verteilte Schlüsselgenerierung (NIDKG)

Noninteractive Distributed Key Generation (NIDKG), ein von der Dfinity Foundation veröffentlichtes maßgeschneidertes Kryptografieprotokoll, verwendet Forward Secrecy, Zero-Knowledge Proofs (ZKPs) und andere fortschrittliche Kryptografiefunktionen, um das Internet Computer Protocol (ICP) zu sichern. ICP hat Knoten, die zwischen seinen Subnetzen migrieren; Das NIDKG-Protokoll ermöglicht es Knoten, neuen Subnetzen sicher beizutreten, indem es ermöglicht, private Schlüssel öffentlich und heimlich erneut zu teilen und ihren Anteil am Subnetz-Signaturschlüssel zu erwerben.

Nominales Volumen

Das fiktive Volumen ist ein eindeutiges Maß für das Handelsvolumen in einem bestimmten Zeitrahmen und wird oft im Zusammenhang mit dem Marktwert betrachtet, der der aktuelle Preis eines Wertpapiers ist, das über einen Makler- oder Börsendienst gekauft oder verkauft werden kann. Nehmen wir als Beispiel an, eine Call-Option, die 100 Aktien einer bestimmten Aktie mit einem Ausübungspreis von 30 $ darstellt, kann auf dem Markt tatsächlich für 1,50 $ pro Kontrakt gehandelt werden (100 x 1,50 $ = 150 $ Marktwert), aber ihr Nennwert beträgt 3.000 $ (100 x 1,50 $). $30). Dies ist ein Beispiel für die Klassifizierung des fiktiven Volumens.

Nummerär (NMR)

Numeraire ist ein Blockchain-basiertes Protokoll, das als algorithmische institutionelle Handelsplattform konzipiert ist. Numeraire nutzt eine Crowdsourcing-Plattform für vorausschauende Handelsanalysen, um wöchentliche Handelswettbewerbe zu veranstalten, und wurde entwickelt, um Benutzern zu ermöglichen, bessere Handels- und Anlageentscheidungen zu treffen. Das dem Projekt zugrunde liegende kryptografische Asset NMR trägt zur breit angelegten Implementierung des Numeraire-Blockchain-Ökosystems bei.


O

Observers (Elrond Network)

Observers (Beobachter) sind spezialisierte Netzwerkknoten, die Schnittstelleninformationen lesen und weiterleiten sollen. Observer Nodes können als Full klassifiziert werden, was bedeutet, dass sie die gesamte Geschichte der Blockchain besitzen, oder Light, was bedeutet, dass sie nur die letzten 2 Epochen der Geschichte des Netzwerks speichern. Es sollte beachtet werden, dass Beobachter nicht verpflichtet sind, EGLD Münzen zu staken, um am Netzwerk teilzunehmen, und für ihre Dienste nicht belohnt werden.

OceanDAO (Ozeanprotokoll)

OceanDAO ist ein von der Community geführtes Vorschlagssystem für Zuschüsse, das Teil der Ocean Protocol-Plattform ist. Als dezentralisierte autonome Organisation (DAO) ermöglicht OceanDAO die Verwaltung der Gemeinschaft, indem es den Inhabern von OCEAN-Token ermöglicht, über Finanzierungszuschüsse für Gemeinschaftsprojekte und die laufende Entwicklung des Ökosystems abzustimmen. Eines der Hauptziele von OceanDAO ist es, das Ökosystem des Ocean Protocol dabei zu unterstützen, im Laufe der Zeit vollständig dezentralisiert zu werden, ein Ziel, das das Ocean-Team seit Beginn des Projekts anstrebt.

Odysee

Odysee ist eine Website, die von dem Team hinter der LBRY Blockchain und ihrer Suite herunterladbarer LBRY Apps erstellt wurde, mit denen Benutzer Videos ansehen und posten können. Odysee ist die Webbrowser-basierte Version des dezentralen Video Streaming Netzwerks LBRY und war früher unter dem Namen lbry.tv bekannt.

Off-Chain

Off Chain ist eine Klassifizierung, die sich auf jede Art von Transaktion oder Mechanismus bezieht (einschließlich Governance, tokenisierte Asset Erstellung, Konsensdesign usw.), die außerhalb eines Blockchain-Netzwerkprotokolls stattfindet. Ein Off-Chain-Mechanismus wird typischerweise außerhalb des eigentlichen Blockchain Netzwerks durch andere Mechanismen ausgeführt, die On Chain Methoden ergänzen. Beispielsweise ist die Abstimmung durch einen Governance Rat oder einen Lenkungsausschuss zur Bestimmung der Governance Struktur eines Blockchain-Ökosystems und des zugrunde liegenden Protokolls ein Off Chain Prozess.

Off Chain Governance

Off Chain Governance ist normalerweise ein Abstimmungsmechanismus, der außerhalb eines Blockchain-Protokolls stattfindet, typischerweise von Angesicht zu Angesicht durch mehrere miteinander verbundene Teilnehmer. Dieses Verfahren bezieht sich oft auf ein Mittel zur Festlegung von Regeln für das On Chain Protokoll und das gesamte Blockchain-Ökosystem, oft durch einen Abstimmungsprozess, der dazu dient, die Gesamtrichtung des Projekts zu bestimmen. Die Off Chain Governance berücksichtigt auch die zugrunde liegende globale Blockchain-Community und mehrere On-Chain-Parameter, um ein stärkeres Gesamt Governance System zu realisieren.

Office of Foreign Asset Control (OFAC) – Amt für die Kontrolle ausländischer Vermögenswerte

Als Teil des US-Finanzministeriums ist das Office of Foreign Asset Control (OFAC) für die Durchsetzung von Wirtschafts- und Handelssanktionen zuständig, die im Interesse der US-Außenpolitik und der nationalen Sicherheit liegen. Zu diesen Zielen gehören ausländische Regime, Terroristen, Drogenhändler und andere, die an illegalen Aktivitäten beteiligt sind. Das OFAC hat auch die Befugnis, Vermögenswerte einzufrieren, Bußgelder zu verhängen und Unternehmen zu verbieten, in den USA tätig zu werden

Offshore Konto

Ein Offshore Konto ist ein Bankkonto oder eine damit verbundene Dienstleistung, die sich außerhalb des Heimatlandes des Kontoinhabers befindet, häufig um günstige Vorschriften in Bezug auf Steuervermeidung und Vermögensschutz zu gewährleisten. Offshore-Bankstandorte sind in der Regel Inselstaaten, die von Unternehmen oder vermögenden Privatpersonen (HNWIs) genutzt werden, um Unternehmen, Investitionen und andere Geschäftsarten zu gründen, mit dem Ziel, durch die Zahlung niedrigerer Steuersätze Geld bei den Betriebskosten zu sparen. Offshore-Banking und Finanzdienstleister, obwohl theoretisch legal, können oft für illegale Zwecke wie Geldwäsche, kriminelle Aktivitäten und Steuerhinterziehung missbraucht werden.

OKEx (Kryptowährungsbörse)

OKEx ist eine Kryptowährungsbörse, die 2017 von CEO Jay Hao gegründet wurde. Die in China ansässige Börse bietet sowohl institutionellen als auch Privatanlegern Dienstleistungen in Form von Funktionen wie Spothandel, Derivatehandel und Staking an. OKEx hat in der ersten Hälfte des Jahres 2021 seine eigene Blockchain, die OKExChain, eingeführt. Diese Kette basiert auf einer modifizierten Version des Cosmos Tendermint Konsensmechanismus, Cosmos SDK, und dem Cosmos Inter Blockchain Communication (IBC) Protokoll.

OKEx Chain

OKEx Chain ist die proprietäre Blockchain, die von der OKEx Kryptowährungsbörse zum Aufbau einer Blockchain-basierten Handelsarchitektur entwickelt wurde. Die OKEx Kette wurde entwickelt, um die Geschwindigkeit, Sicherheit und Privatsphäre des dezentralisierten Finanzrahmens (DeFi) zu erhöhen, der zum Aufbau einer dezentralen Börse (DEX) erforderlich ist – einer Börse, die transparente Handelsregeln und gemeinschaftsbasierte Operationen nutzt, die den Benutzern die Kontrolle ermöglichen ihr eigenes Vermögen. OKEx Chain verwendet das Cosmos SDK und den Cosmos Tendermint Konsensmechanismus sowie das Cosmos Inter Blockchain Communication (IBC) Protokoll, um kettenübergreifende Asset- und Datenübertragungen durchzuführen, die für die Realisierung einer vollständigen Chain to Chain Interoperabilität erforderlich sind.

OMG Stiftung

Die OMG Foundation (früher bekannt als OMG Network und OmiseGo) ist eine Layer2 Skalierungslösung ohne Verwahrung, die das Ethereum Netzwerk ergänzt, indem sie die Transaktionszeiten drastisch verkürzt und die Skalierbarkeit des gesamten Netzwerks erhöht. Dies wird durch die Verbesserung der Fähigkeit von Ethereum zum Senden und Empfangen des zugrunde liegenden Vermögenswerts (ETH) des Ethereum Netzwerks und der auf Ethereum basierenden ERC 20 Token Vermögenswerte realisiert. OMG Foundation nutzt eine spezielle Layer-2 Skalierungstechnologie namens More Viable Plasma (MoreVP), um diese Funktionalität zu ermöglichen. Außerdem nutzt die OMG Foundation das Utility Asset (OMG) des Netzwerks, um die Blockchain-Plattform und ihr gesamtes Ökosystem voranzutreiben.

On Balance Volume (OBV) (technischer Indikator)

Die Metrik On Balance Volume (OBV) ist ein technischer Indikator, der Änderungen des täglichen Handelsvolumens analysiert, um die allgemeine Marktstimmung zu bestimmen. Diese Marktstimmung kann dazu beitragen, Preisprognosen zu erstellen, die im Allgemeinen umsetzbarer sind als die grünen oder roten Histogramme, die normalerweise auf Preischarts zu finden sind.

OnChain

OnChain ist eine Klassifizierung, die sich auf jede Art von Transaktion oder Mechanismus bezieht (einschließlich Protokoll Governance, tokenisierte Asset-Erstellung, Konsensdesign usw.), die innerhalb eines Blockchain-Netzwerkprotokolls auftritt. Ein On-Chain-Mechanismus wird normalerweise automatisch durch die Verwendung von kryptografischem und algorithmischem Code ausgeführt, der einer Blockchain-Plattform zugrunde liegt.

On Chain Datenverfügbarkeit (OCDA)

On Chain Datenverfügbarkeit (OCDA) ist ein hybrider Ansatz zur Datenspeicherung, der es Benutzern ermöglicht, zu wählen, ob ihre Daten onchain oder offchain gespeichert werden. OCDA wurde als eine der neu entwickelten Funktionen mit der Veröffentlichung von Loopring 3.0 eingeführt. Während diese Funktion deaktiviert ist und Daten in der Kette gespeichert werden, erreicht das Netzwerk 2.025 Transaktionen pro Sekunde (TPS). Wenn OCDA jedoch aktiviert ist und Daten außerhalb der Kette gespeichert werden (unter Verwendung des Validium Modus), kann der Durchsatz 16.400 TPS erreichen. Bei dieser Geschwindigkeit ist die Netzwerksicherheit jedoch die einer Konsortium-Blockchain und nicht immer ideal. Diese dynamischen Skalierbarkeitslösungen werden als Volitionen bezeichnet. Kurz gesagt, die OCDA- und die zk-Rollup-Technologie arbeiten zusammen, damit Loopring 3.0 mit nicht verwahrten Börsen vergleichbar wird, indem es die zentralisierten Verwahrungskonkurrenten abgleicht.

On Chain Governance

Die On Chain Governance findet innerhalb eines Blockchain-Netzwerkprotokolls statt. Dieses Verfahren bezieht sich häufig auf ein Mittel zum Aufstellen von Regeln für das Protokoll und sein Ökosystem, typischerweise durch die Verwendung automatisierter Algorithmen. Die allgemeine On Chain Governance berücksichtigt die globale Blockchain-Community, indem sie den Krypto-Inhabern der Blockchain ermöglicht, über Protokoll Upgrades und Änderungen abzustimmen. Sowohl On Chain, als auch Off Chain Governance Systeme arbeiten zusammen, um das Blockchain Ökosystem (und das zugrunde liegende Protokoll) zu verbessern, während es im Laufe der Zeit reift.

One-Time Password (OTP) – Einmalpasswort

Ein Einmalpasswort (OTP) ist ein spezieller Authentifizierungscode, der normalerweise verwendet wird, um sich über ein mobiles Gerät bei einem bestimmten Netzwerk oder Dienst anzumelden. OTPs sind in der Regel zeitkritisch und dauern nur bis zur Generierung des nächsten Codes (normalerweise alle 30 Sekunden). OTPs werden häufig über eine mobile Authentifizierungsanwendung wie Google Authenticator, Okta Verify oder Authy verwendet. OTPs sind sicherer als ein Passwort und werden in der Regel als zusätzliche Sicherheitsmaßnahme verwendet.

Ontology Trust Anchor

Ein Trust Anchor (Vertrauensanker) ist ein qualifizierter Drittanbieter Trustor, der Authentifizierungsdienste auf der Ontology Blockchain über einen dreistufigen Mechanismus bereitstellt, der Folgendes umfasst: (1) „Prüfer“, die das Vertrauen des (2) „Trustee“ überprüfen und nutzen vom (3) Treugeber (oder Vertrauensanker) anvertraut. Jede der drei Arten von Bestandteilen arbeitet zusammen, um Daten sowohl kryptografisch als auch algorithmisch auf Ontology transparent zu verifizieren. Vertrauensanker können Regierungsbehörden, Universitäten, Banken, Drittanbieter von Authentifizierungsdiensten oder Unternehmen für biometrische Technologie sein und einen Teil des facettenreichen Vertrauensnetzwerks von Ontology darstellen, von dem ein Großteil aus Authentifizierungsprotokollen aus mehreren Quellen besteht.

Ontorand Consensus Engine (Ontologie)

Das Ontology Blockchain-Protokoll nutzt den Konsensmechanismus der Ontorand Consensus Engine (OCE). OCE ist eine aktualisierte Version des Konsensprotokolls Delegated Byzantine Fault Tolerance (dBFT), das auch die Technologie der verifizierbaren Zufallsfunktion (VRF) und Proof of Stake (PoS) nutzt. OCE basiert auf der Distributed Networks Architecture (DNA) von Onchain, die von den Entwicklern von NEO entworfen wurde. OCE kann theoretisch eine nahezu unendliche Skalierbarkeit erreichen und erfordert eine relativ niedrige Hashing Rate, wobei die Geschwindigkeit der Blockerstellung nur durch die Internetgeschwindigkeit eines Benutzers begrenzt ist.

Opcode

Opcode ist die Abkürzung für Operationscode und bezieht sich auf vom Menschen lesbare Programmieranweisungen auf niedriger Ebene. Auf Ethereum bezieht sich Opcode auf die 140 eindeutigen Befehle, die von der Ethereum Virtual Machine (EVM), der Umgebung und dem Regelsatz, in dem Ethereum Smart Contracts und Konten existieren, ausgeführt werden können. Das Schreiben von Programmen in einer Low-Level-Sprache wie Opcode ist möglich, wenn auch viel schwieriger als die Verwendung einer High-Level-Sprache wie Solidity. Grundlegende Beispiele für Opcode Befehle sind „PUSH“ und „POP“, die Daten zur EVM hinzufügen bzw. entfernen.

Open

Open oder Eröffnungspreis ist einer von vier Hauptdatenpunkten, die für den Daytrading an der Börse verwendet werden. Die anderen drei heißen niedrig, hoch und nah – und alle vier sind zusammen als OHLC bekannt. Traditionell wurde der Börsenhandel während der regulären Marktzeiten durchgeführt, oft nur zwischen 9.00 und 16.00 Uhr Ortszeit, wobei die Märkte am Wochenende geschlossen waren. Kryptowährungsmärkte sind rund um die Uhr geöffnet. Obwohl es theoretisch keinen Eröffnungspreis für Krypto-Assets gibt, ist der OHLC dennoch auf den meisten Chartplattformen enthalten, um die tägliche Öffnungszeit des regulären Aktienmarktes anzuzeigen.

Open Finance

Open Finance bezieht sich auf die Integration von Blockchain-basierten technologischen Anwendungen von Banken und Drittanbietern, die den traditionellen Finanzsektor verändern sollen. Open Finance soll Finanzinstituten, großen Unternehmen und Zentralbanken ermöglichen, ihre Geschäftspraktiken transparenter, effizienter, automatisierter und datengesteuerter zu betreiben. Es gibt drei Hauptparameter, die umgesetzt werden müssen, um die Schaffung eines widerstandsfähigen und transparenten offenen Finanzökosystems zu erleichtern. Erstens, um eine Siedlungsebene einzurichten, die aus verschiedenen Stablecoins besteht; zweitens, Unternehmen an Bord zu nehmen und eine Datenschicht aufzubauen, um die Technologie zu ermöglichen; und schließlich, um es Finanzinstituten zu ermöglichen, Finanzprodukte unter Verwendung vertrauenswürdiger Unternehmensdaten zu erstellen.

Offene repräsentative Abstimmung (Nano)

Open Representative Voting (ORV) ist der Konsensmechanismus des Nano Netzwerks. Nano-Nutzer wählen Vertreter, indem sie den Saldo ihrer Konten an den Vertreter ihrer Wahl delegieren. Vertreter stimmen über die Gültigkeit von Transaktionen ab und Blöcke werden bestätigt, wenn ein Quorum erreicht ist.

Open Source

Open Source bezieht sich auf die öffentliche Verfügbarkeit von Computersoftware Quellcode unter einer Lizenz, die der Urheberrechtsinhaber den Benutzern das Recht einräumt, sie jederzeit und für jeden Zweck zu verwenden, zu analysieren, zu modifizieren und an Dritte weiterzugeben. Open Source Software wird häufig von verschiedenen Softwareentwicklern gemeinsam entwickelt und kann von ihrer ursprünglich beabsichtigten Anwendung aus erweitert werden, um für andere Anwendungsfälle geeignet zu sein. Open-Source-Softwareentwicklungs-Frameworks sind bei der Entwicklung von Blockchain-Protokollen von herausragender Bedeutung, da Open Source die vertrauenswürdigen, öffentlichen, grenzenlosen, neutralen, offenen und zensurresistenten Attribute darstellt, für die Blockchain Systeme und Kryptowährungen bekannt geworden sind.

OpenSea

OpenSea ist ein beliebter Peer to Peer Marktplatz für den Kauf, Verkauf und die Versteigerung von digitalen nicht fungiblen Token (NFTs). OpenSea ermöglicht es den Benutzern, wie viele seiner Konkurrenten, verschiedene Arten digitaler Kunst zu kaufen, zu verkaufen und zu entdecken, von digitalen Sammlerversionen von Nike Basketballschuhen bis hin zu Gemälden berühmter Krypto Unternehmer wie Vitalik Buterin und allem dazwischen. Der OpenSea Marktplatz akzeptiert, wie die meisten NFT Marktplätze, Zahlungen für NFTs in Coin Ether (ETH) von Ethereum.

Opera Mainnet (Fantom)

Opera ist das von aBFT (Asynchronous Byzantine Fault Tolerant) betriebene Mainnet, das das Fantom Lachesis-Protokoll verwendet. Opera ist ein genehmigungsfreies Open Source Entwicklungsframework, das speziell für die Erstellung dezentraler Anwendungen (dApps) im Fantom-Netzwerk entwickelt wurde. Das Opera Mainnet besteht aus einer breiten Palette von Smart Contract Funktionen, die mit dem Ethereum-Netzwerk interagieren können, da beide Systeme die Solidity Programmiersprache und die Integration mit der Ethereum Virtual Machine (EVM) unterstützen.

Betriebssystem (BS)

Ein Betriebssystem (OS) ist die Software eines Computersystems, die für die Erfüllung verschiedener Aufgaben verantwortlich ist, die den Betrieb des Geräts ermöglichen. Ein Betriebssystem ist für die Verwaltung von Computerhardware und Software verantwortlich und stellt allgemeine Dienste für Computerprogramme bereit. Betriebssysteme sind für Aufgaben wie Speicherverwaltung, Datenträgerverwaltung, Laden und Ausführen, Booten des Geräts, Prozessverwaltung, Datensicherheit und Datenschutz, externe Gerätesteuerung sowie die Bereitstellung einer guten Benutzeroberfläche (UI) verantwortlich. Die bekanntesten Computer-Betriebssysteme sind Microsofts Windows und Apples MacOS, neben Handy-Betriebssystemen wie Googles Android und Apples iOS.

Optimismus (Ethereum Scalability Stack)

Optimism ist eine Anwendung, die für den Betrieb innerhalb des Ethereum-Netzwerks entwickelt wurde, um die Skalierung und den Transaktionsdurchsatz von Ethereum über die Optimistic Rollup (OR) Technologie zu erhöhen. ORs sind eine spezialisierte Skalierungslösung, die entwickelt wurde, um Transaktionen im Ethereum-Netzwerk effizienter, schneller und billiger zu machen. Optimism nutzt die Optimistic Virtual Machine (OVM), um die Integration von Ethereum Virtual Machine (EVM) zu erleichtern, damit Entwickler skalierbare Smart Contracts auf Ethereum schreiben können. Nicht zu verwechseln mit einer Sidechain, Optimismus lebt innerhalb des Ethereum-Netzwerks als eine Reihe von intelligenten Verträgen, die die Fähigkeit haben, Ethereum-Transaktionen auszuführen.

Optimistic Rollup (OR)

Ein Optimistic Rollup (OR) ist eine Art Layer2-Skalierungslösung, die auf dem Ethereum Netzwerk läuft. Optimistic Rollups ähneln den für Ethereum verwendeten Plasma Skalierungsimplementierungen, aber im Gegensatz zu Plasma ermöglichen Optimistic Rollups den Betrieb einer mit Ethereum Virtual Machine (EVM) kompatiblen Optimistic Virtual Machine (OVM), die erweiterte Funktionalitäten für die Optimistic Rollup Technologie ermöglicht. Der Name „Optimistisches Rollup“ bezieht sich darauf, wie „optimistische“ Aggregatoren dazu neigen, ohne Betrug zu arbeiten und stattdessen im Betrugsfall Beweise zu liefern, während „Rollup“ aus dem Prozess der Implementierung von Transaktionsbündeln stammt, die „aufgerollt“ werden und somit zulassen Netzwerktransaktionsgeschwindigkeiten exponentiell zunehmen.

Optimistic virtual Machine (OVM)

Die Optimistic Virtual Machine (OVM) ist eine virtuelle Maschine (VM), die vom Optimism Blockchain-Team entwickelt wurde, um Ethereum durch die Optimistic Rollup (OR)-Technologie zu skalieren. Das OVM wurde entwickelt, um Ethereum-Transaktionen schneller und billiger zu machen; Es bietet Entwicklern auch einen Rahmen, um intelligente Verträge mit seiner Ethereum Virtual Machine (EVM) Layer-2 Kompatibilität zu skalieren. Diese Technologie wurde in Zusammenarbeit mit Optimism auf der dezentralen Börse von Uniswap (DEX) implementiert.

Optionsvertrag

Ein Optionskontrakt ist ein Derivatkontrakt, der eine Vereinbarung zwischen zwei Parteien ermöglicht, eine potenzielle Transaktion für ein zugrunde liegendes Wertpapier zu einem vorher festgelegten Preis (als Ausübungspreis bezeichnet) am oder vor dem Ablaufdatum des Kontrakts durchzuführen. Optionskontrakte werden normalerweise entweder in eine Put-Option oder eine Call-Option kategorisiert, die beide gekauft werden, um auf die Richtung einer Aktie oder eines Aktienindex zu spekulieren, oder verkauft werden, um Erträge zu erzielen. Typischerweise wird eine Call-Option als gehebelte Wette auf die potenzielle Wertsteigerung einer Aktie oder eines Index gekauft, während eine Put-Option gekauft wird, um potenziell von zukünftigen Kursrückgängen zu profitieren.

Optionsmarkt

Ein Optionsmarkt ist ein Anlagemarktplatz für Optionsderivatkontrakte, die eine Vereinbarung zwischen zwei Parteien ermöglichen, eine potenzielle Transaktion für ein zugrunde liegendes Wertpapier zu einem vorher festgelegten Preis am oder vor dem Ablaufdatum des Kontrakts durchzuführen. Auf Optionsmärkten können Anleger auf die potenzielle Richtung eines Vermögenswerts wetten, die entweder als Put-Option – eine gehebelte Wette auf den potenziellen Kursanstieg einer Aktie oder eines Index – oder als Call-Option kategorisiert werden, mit der Hoffnung, von der Zukunft zu profitieren Preisverfall.

Orakel

Oracles sind Drittanbieter von Informationsdiensten, die externe reale Daten an ein Blockchain-Protokoll senden (häufig an einen Smart Contract oder zahlreiche Smart Contracts). Oracles geben Blockchain Netzwerkprotokollen deutlich mehr Macht, weil sie in der Lage sind, die Gültigkeit von Daten, die ein Blockchain-Netzwerk empfängt und verwendet, exponentiell zu sichern, zu verifizieren und zu stärken (weil Blockchains und Smart Contracts oft geschlossene Systeme sind). Oracles können dezentralisiert sein und sich auf zahlreiche Datensätze stützen oder zentralisiert und von einer einzigen Einheit gesteuert werden. Derzeit ist eine der Hauptanwendungen von Blockchain-basierten Orakeln die Bereitstellung von Preis- und Daten Feeds, die für die vertrauenslose Ausführung von Smart Contracts benötigt werden, die von Finanzmechanismen im DeFi-Sektor verwendet werden.

Oracle Problem

Das Orakelproblem bezieht sich auf Ineffizienzen bei der Einführung externer Daten in isolierte Blockchain-Systeme. Standardmäßig können On-Chain-Netzwerkprotokolle keine externen Daten abrufen. Die Isolation macht Blockchains sehr sicher und zuverlässig, macht es aber auch schwierig, externe Daten zu erhalten und zu teilen, die von Smart Contracts verwendet werden. Datenorakel existieren, um zuverlässige Off-Chain-Daten in interne On-Chain-Umgebungen zu bringen. Wenn ein Blockchain-Netzwerk diese Daten nicht empfangen kann, damit es ordnungsgemäß funktioniert, wird dies als Orakelproblem bezeichnet.

Orchestrator (Livepeer)

Im Livepeer-Netzwerk ist ein Orchestrator ein Benutzer, der Rechenressourcen für das Netzwerk bereitstellt, Videos an Transcoder sendet und sicherstellt, dass Videos korrekt transcodiert werden.

Orchid Blockchain Protokoll

Orchid ist ein Peer-to-Peer-Marktplatz für Anbieter und Benutzer von virtuellen privaten Netzwerken (VPN), der es jedem Benutzer des Netzwerks ermöglicht, Bandbreite (offchain und ohne Gasgebühren und die Überlastung des Ethereum-Netzwerks) von einem teilnehmenden VPN-Dienst zu kaufen Anbieter. Das Orchid Netzwerk verwendet einen Zahlungsmechanismus namens probabilistische Nanozahlung, mit dem Benutzer Bandbreite kaufen können, indem sie Orchids natives Utility Token (OXT) bezahlen.

Order and Execution Management System (OEMS)

Das Order and Execution Management System (OEMS) von Caspian ist eine Softwareplattform, ein Börsenaggregator und eine Reihe von Tools für fortgeschrittenes Trading und Portfoliomanagement, die für institutionelle Anleger entwickelt wurden.

Orderbuch

Ein Auftragsbuch ist eine elektronische Liste von Kauf und Verkaufsaufträgen für ein bestimmtes Wertpapier, einen bestimmten Vermögenswert oder ein bestimmtes Finanzinstrument (oder in der Blockchain-Branche einen bestimmten Kryptowährungs Vermögenswert), die nach Preisniveau organisiert ist. Orderbücher werden in der Regel über die Online Schnittstelle eines Börsendienstanbieters aufgerufen beispielsweise über einen Computer oder ein mobiles Gerät und helfen Händlern und Anlegern, die Markttransparenz zu verbessern, indem sie wichtige Handels- und Anlagedaten bereitstellen. Ein Auftragsbuch besteht aus der Anzahl von Aktien oder Finanzanlagen (oder Wertmarken), die zu bestimmten Preisen in einer sequentiellen Reihenfolge gekauft und verkauft werden (wobei der grüne Teil der Schnittstelle die Kaufliste und der rote Teil die Verkaufsliste ist).

Order Ring  (Loopring)

Ein Bestellring ist ein Prozess, bei dem ein Ringminer eine Bestellung abschließt, indem er einen Smart Contract von Loopring verwendet, um zu bestimmen, wie die Bestellung am besten ausgeführt werden kann. Wenn der Ringminer die Order auf beiden Seiten des Handels ausführen kann, führt der Smart Contract einen atomaren Swap aus eine direkte Übertragung vom Smart Contract auf die Brieftasche des Benutzers. Bestellringe erleichtern auch das Ring Matching, d. h. den Prozess der Erfüllung von Bestellungen, indem sie aneinandergereiht werden. Bestellringe unterscheiden das Loopring Protokoll von anderen dezentralen Börsen wie Waves, IDEX und Bancor. Order Sharing wird auch durch Orderringe ermöglicht. Wenn der Loopring Smart Contract eine Order nicht in einem einzigen Trade ausführen kann, teilt die Orderteilung Orders in Teilkomponenten auf, bis der vollständige ursprüngliche Orderbetrag erfüllt ist.

Order Slicing

Order Slicing ist eine Strategie, die von institutionellen Anlegern mit großen Kapitalbeträgen verwendet wird, um große Käufe oder Trades (im Allgemeinen über ein Orderbuch und eine Online-Börsenschnittstelle) eines bestimmten Vermögenswerts in kleineren, weiter auseinander liegenden Schritten zu tätigen. Order Slicing wird durchgeführt, um große Preisschwankungen auf dem Markt zu verhindern und die Privatsphäre zu wahren. Order Slicing wird auch verwendet, um einen besseren durchschnittlichen Einstiegspreis zu erzielen und das Investitionskapital zu schützen.

Organisation zur Förderung strukturierter Informationsstandards (OASIS)

Die Organization for the Advancement of Structured Information Standards (OASIS) ist eine internationale gemeinnützige Organisation mit mehreren Partnern, die dazu beiträgt, die standardisierte Entwicklung von Open Source Software, Blockchain, Internet der Dinge (IoT), künstlicher Intelligenz (KI) und anderen verwandten Bereichen zu erleichtern Technologien. OASIS arbeitet mit mehreren hundert Technologiepartnern auf der ganzen Welt zusammen, um einen regulatorischen und konformen Rahmen für die globale Softwareentwicklung und Zusammenarbeit zu schaffen. OASIS wurde 1993 gegründet und hat seinen Hauptsitz außerhalb von Boston, Massachusetts.

oToken (Opyn-Protokoll)

oToken stellen Optionskontrakte dar und werden verwendet, um automatisierte Derivatstrategien anzupassen, indem spezifische Variablen wie die Ablaufzeit des Derivats, der Ausübungspreis, das Ausübungsvermögen und ob es sich um eine Kauf- oder Verkaufsoption handelt, eingegeben werden. Sie können dann in Token Vaults auf Ribbon Finance, Curve, SushiSwap, Alpha Finance und anderen in Opyn integrierten DeFi Protokollen hinterlegt werden. Diese Struktur kann es Benutzern ermöglichen, spezifische Anlagestrategien umzusetzen und wöchentlich zusammengesetzte Renditen zu erzielen.

Ouroboros Praos

Ouroboros Praos ist der Proof of Stake (PoS) Konsensmechanismus, der die Cardano Blockchain sichert. Derzeit verwenden sie Staking Pools, die von Node Betreibern betrieben werden, und sichern das Netzwerk, indem sie Blöcke im Austausch für neu geprägtes ADA, Cardanos native Kryptowährung, in die Kette schreiben. Sein einzigartiges Design gilt als hochskalierbar, innovativ und als sicherer Weg, um PoS Konsens zu erzielen.

OTC Handel

Der außerbörsliche Handel (OTC) ist in der Regel ein Prozess, bei dem eine Vereinbarung zum Kauf eines bestimmten Vermögenswerts zwischen zwei Parteien abgeschlossen wird, ohne dass eine zentrale Börse (CEX) erforderlich ist. OTC Desks werden normalerweise verwendet, um große Mengen eines Vermögenswerts zu kaufen, um die Transparenz zu verbessern, Zeit und Gebühren zu sparen und die Sicherheit des gekauften Vermögenswerts zu gewährleisten. Normalerweise beinhaltet der OTC-Handel eine Verwahrungslösung eines Drittanbieters. Außerdem handeln OTC Desks häufig mit Vermögenswerten oder Wertpapieren, die nicht an regulären Kryptobörsen notiert sind, da kleinere Börsen die regulatorischen Anforderungen zur Notierung des spezifischen Vermögenswerts nicht erfüllen.

Overledger Netzwerk (Quant)

Overledger ist die Interoperabilitäts-Blockchain-Plattform von Quant Network. Das System verwendet eine Anwendungsprogrammierschnittstelle (API), die für Finanzdienstleistungen für Banken entwickelt wurde, darunter unter anderem Stablecoin Minting, CBDCs, Lieferkettenmanagement, Zahlungen und Mikrozahlungen, Marktplatzerstellung und Rechnungsfinanzierung. Overledger ermöglicht es Entwicklern auch, Anwendungen auf Bitcoin, Ethereum und Ripple sowie für Unternehmenszwecke wie auf Corda von R3 und den Besu- und Fabric Plattformen von Hyperledger zu erstellen.

OXT

OXT ist das native Utility-Krypto-Asset von Orchid, das dazu beiträgt, die VPN basierte Blockchain-Netzwerkinfrastruktur und -Community von Orchid zu vereinfachen. Das Orchid Netzwerk verwendet einen Zahlungsmechanismus namens probabilistische Nanozahlung, mit dem Benutzer Bandbreite kaufen können, indem sie in OXT bezahlen. OXT wird auch von VPN-Anbietern verwendet, um sich mit dem Orchid Netzwerk zu verbinden. Orchid ist ein Peer to Peer Marktplatz für Anbieter und Benutzer von virtuellen privaten Netzwerken (VPN), der es jedem Benutzer des Netzwerks ermöglicht, Bandbreite von einem teilnehmenden VPN-Dienstanbieter zu erwerben.

Öffentliche Adresse

Eine öffentliche Adresse ist eine verkürzte Version des öffentlichen kryptografischen Schlüssels eines Benutzers. Öffentliche Adressen werden verwendet, um Transaktionen über ein Blockchain-Netzwerkprotokoll zu empfangen, und werden üblicherweise anstelle eines öffentlichen Schlüssels verwendet.

Öffentliche Blockchain

Eine öffentliche Blockchain ist ein dezentralisiertes System, das für die öffentliche Nutzung konzipiert und genehmigungsfrei ist, was bedeutet, dass es jedem möglich ist, sich dem Netzwerk anzuschließen, es zu nutzen oder zur Entwicklung des Netzwerks beizutragen. Öffentliche Blockchain-Protokolle verwenden Kryptowährungen und gelten allgemein als Förderer des Widerstands gegen Zensur. Diese Blockchains sind grenzenlos, offen, neutral und leicht zugänglich. Öffentliche Blockchain-Systeme stehen im Gegensatz zu privaten Blockchain-Netzwerken, die zentralisiert und geschlossen sind. Teilnehmer privater Blockchain-Netzwerke benötigen in der Regel einen speziellen Zugang oder Berechtigungen, um die Plattform nutzen zu können.

Öffentlicher Schlüssel

Ein öffentlicher Schlüssel ermöglicht es Ihnen, Kryptowährungstransaktionen zu empfangen. Es ist ein kryptografischer Code, der mit einem privaten Schlüssel gekoppelt ist. Während jeder Transaktionen an einen öffentlichen Schlüssel senden kann, benötigen Sie den privaten Schlüssel, um sie zu „entsperren“ und zu beweisen, dass Sie der Eigentümer der in der Transaktion erhaltenen Kryptowährung sind. Sie können diesen Schlüssel daher mit der Öffentlichkeit teilen, während Ihr privater Schlüssel geheim gehalten werden sollte. Der öffentliche Schlüssel, der Transaktionen empfangen kann, ist normalerweise eine Adresse, die einfach eine verkürzte Form Ihres öffentlichen Schlüssels ist.

Öffentliches Hauptbuch

Ein öffentliches Hauptbuch bezieht sich auf eine gemeinsam genutzte Datenbank, in der Transaktionen und zugehörige Details an mehreren Stellen gleichzeitig aufgezeichnet werden, um den Austausch spezifischer Informationen und anderer Daten zu erleichtern. Im Blockchain-Bereich ist ein öffentliches Hauptbuch im Allgemeinen ein zulassungsloses, dezentralisiertes Protokoll, das von einem Netzwerk von Knoten ohne zentrale Autorität verwaltet wird. Der Name „öffentliches Hauptbuch“ stammt von einem alten Aufzeichnungssystem, das häufig verwendet wurde, um öffentliche Informationen wie Agrarrohstoffpreise, Nachrichten und Analysen aufzuzeichnen.

Öffentlicher Vertreterknoten (P-Rep) (ICON-Netzwerk)

Ein Public Representative Node (P-Rep) ist der mächtigste Knoten, der innerhalb des ICON-Netzwerks existiert. P Reps sind für die Netzwerkvalidierung und die Erstellung von Blöcken und anderen wichtigen Prozessen verantwortlich. Es gibt 100 P-Reps, die für die Governance des ICON-Netzwerks verantwortlich sind (mit 22 Haupt-P-Reps und 78 sekundären P-Reps). P-Rep Ranglisten ändern sich ständig und werden durch die Stimmkraft der gestaketen ICX von Mitgliedern der globalen ICON-Netzwerkgemeinschaft (bekannt als ICONisten) bestimmt.

Öffentlicher Verkauf

Ein öffentlicher Verkauf oder Initial Coin Offering (ICO) ist in der Regel die dritte und letzte Finanzierungsrunde, die ein Blockchain-Startup nach den privaten Verkaufs- und Vorverkaufsrunden anbietet. Öffentliche Verkäufe stehen im Allgemeinen Privatanlegern, Großanlegern und der breiten Öffentlichkeit offen, wobei die einzige Voraussetzung für die Teilnahme die Registrierung und die Bereitstellung einer gültigen Know Your Customer (KYC) Identifikation ist. ICOs erlangten 2017 große Popularität, entsprechend dem Krypto-Bullenmarkt 2017 und obwohl sie noch existieren, haben sich ICOs in jüngerer Zeit zu anderen Finanzierungsmodellen entwickelt, darunter Initial Exchange Offerings (IEOs) und Initial DEX Offerings (IDO).


P

Paper Wallet

Ein Paper Wallet ist eine Offline Kryptospeichermethode (ein Stück Papier), das den privaten Schlüssel, den öffentlichen Schlüssel und die Wallet-Adresse eines Benutzers enthält. Sie werden verwendet, um Kryptowährungen zu speichern und zu handeln (wenn sie mit einer Börse oder einem Blockchain-Knoten verbunden sind). Paper Wallets wurden hauptsächlich zu der Zeit verwendet, als Bitcoin zum ersten Mal erstellt wurde, sind aber nicht mehr üblich und wurden durch effizientere Hardware und Software Wallets ersetzt. Paper Wallets gelten als „kalte“ Wallets.

Parachain (Polkadot und Kusama)

Parachains sind Polkadot basierte unabhängige Blockchains, die mit der Hauptrelaiskette des Polkadot-Netzwerks verbunden sind und von dieser ablaufen. Parachains können auch als Shards betrachtet werden (mit ganzen Blockchains darin). Parachains laufen parallel zum Relay Chan und verarbeiten Transaktionen durch Parallelisierung unter Verwendung von Sharding und weisen extrem schnelle Transaktionszeiten auf. Parachains sind in der Lage, ihre eigenen Blockchain-basierten Token-Assets innerhalb ihres unabhängigen Netzwerks zu hosten und ihre eigenen Governance Prozesse zu kontrollieren, indem sie für die Nutzung eines Parachain-Slots bezahlen, indem sie sich an die Hauptrelaiskette anschließen. Parachains laufen auch auf der Rococo Relay Chain im Kusama-Netzwerk (sowohl das Polkadot als auch das Kusama Netzwerk haben die Kapazität, 100 Parachains über ihre entsprechende Relay Chain zu betreiben).

Parachain Slot (Polkadot und Kusama)

Parachains sind Polkadot basierte unabhängige Blockchains, die mit der Hauptrelaiskette des Polkadot-Netzwerks verbunden sind und von dieser ablaufen. Parachains können auch als Shards betrachtet werden (mit ganzen Blockchains darin). Parachains laufen parallel zum Relay Chan und verarbeiten Transaktionen durch Parallelisierung unter Verwendung von Sharding und weisen extrem schnelle Transaktionszeiten auf. Parachains sind in der Lage, ihre eigenen Blockchain-basierten Token-Assets innerhalb ihres unabhängigen Netzwerks zu hosten und ihre eigenen Governance Prozesse zu kontrollieren, indem sie für die Nutzung eines Parachain Slots bezahlen, indem sie sich an die Hauptrelaiskette anschließen.

Parachain Slot Auktion (Polkadot und Kusama)

Eine Parachain Slot Auktion ist ein Prozess, der es potenziellen Parachain Blockchains ermöglicht, miteinander zu konkurrieren, in der Hoffnung, sich einen Parachain Slot auf der Polkadot Relay Chain oder der Kusama Rococo Relay Chain für Mietzeiträume zwischen 6 Monaten und 2 Jahren zu sichern. Diese Pachtperioden können durch Wiederwahl auch länger verlängert werden. Um sich einen Parachain-Slot zu sichern, müssen potenzielle Parachains KSM oder DOT-Münzen innerhalb eines Validator Knotens entweder im Polkadot oder im Kusama Netzwerk binden oder einsetzen. Für Polkadot finden Parachain Slot Auktionen auf der Haupt Relay Kette von Polkadot statt, während sie für Kusama auf der Rococo Relay Kette stattfinden.

Parallel Augur (ParaAug)

Parallel Augur (ParaAug) ist das System, das entwickelt wurde, um die Verwendung von zwei separaten Benutzeroberflächen (UIs) – zwei verschiedenen Augurs – zu ermöglichen, um verschiedene DeFi- und Vorhersagemarkt-Anwendungsfälle auf der Augur-Plattform zu ermöglichen. Genauer gesagt gibt es einen Augur für ETH (AugurETH) und einen für DAI (Aug v2). AugurETH ist eine parallele Bereitstellung von Augur v2, die Handelsfunktionen unterstützt und eigene Auftragsbücher führt. Die ParaAug-Infrastruktur wird auch bevorstehende Bereitstellungen eines Augur Automated Market Maker (AugurAMM), einer Betting Exchange-Benutzeroberfläche und Layer-2- oder Off-Chain-Handel unterstützen.

Parallelverarbeitung oder Parallelisierung

Parallelverarbeitung ist eine Möglichkeit, Daten in einem parallelen oder nebeneinander liegenden Format in einem Blockchain-Netzwerk (oder über andere Arten von Computernetzwerkinfrastruktur) zu verarbeiten, um mehrere Berechnungen gleichzeitig auszuführen. Die parallele Verarbeitung wird häufig beim Sharding und anderen Methoden verwendet, um die Transaktionsverarbeitungszeiten und die Skalierbarkeit in einem Computernetzwerk zu erhöhen. Parallelisierung ist ein anderer Name für parallele Verarbeitung und wird zu einem zunehmend dominierenden Paradigma für das Design von Computerarchitekturen. Die Parallelisierung wird häufig unter Verwendung eines Multi-Core-Verarbeitungssystems durchgeführt, das mehrere Core-Prozessoreinheiten gleichzeitig verwendet, um die Systemleistung zu erhöhen.

Parent Chain – Elternkette

Eine übergeordnete Kette ist eine Klassifizierung, die verwendet wird, um die Beziehung zwischen der Hauptkette und verschiedenen Subnetzwerken oder Seitenketten in einem Blockchain Netzwerk Ökosystem zu beschreiben. Elternketten sind in der Regel Layer-1 Hauptblockkettennetzwerke, die nicht nur dafür verantwortlich sind, den Konsens des Netzwerks aufrechtzuerhalten, sondern auch kleinere Blockketten darauf laufen zu lassen.

Paritätstechnologien

Parity Technologies ist ein Blockchain-Entwicklungsunternehmen, das sich auf den Aufbau verteilter Computerplattformen und Anwendungen konzentriert, die darauf ausgelegt sind, die nächste Generation dezentraler Dienste für Nichtregierungsorganisationen (NGOs), große Unternehmen, Konsortien, Regierungen, Start-ups und mehr zu ermöglichen. Das Hauptaugenmerk von Parity liegt auf der Entwicklung von Lösungen, die hochmoderne Kryptografie und dezentrale Konsensarchitekturen nutzen, die darauf ausgelegt sind, verbesserte Skalierbarkeit, Sicherheit, Aufrüstbarkeit und Interoperabilität zu bieten. Parity Technologies ist direkt mit der Web3 Foundation, Polkadot und Kusama verbunden (und teilweise im Besitz dieser).

Participation Nodes

Participation Nodes sind die leistungsstärksten Nodes, die das Algorand-Blockchain-Netzwerk bilden und für die Ausführung des Pure Proof of Stake (PPoS)-Konsensmechanismus von Algorand verantwortlich sind. Jeder Netzwerkteilnehmer kann am Vorschlags- und Abstimmungsverfahren teilnehmen, indem er ALGO Staking und einen gültigen Teilnahmeschlüssel generiert, um ein Participation Node zu werden. Der PPoS-Konsensmechanismus von Algorand verwendet einen zweiphasigen Blockproduktionsprozess, der aus Vorschlägen und Abstimmungen besteht. Teilnahmeknoten werden von einer anderen Art von Algorand-Netzwerkknoten – Relaisknoten – koordiniert, die die Kommunikation zwischen den Teilnehmerknoten erleichtern und nicht direkt an Vorschlägen und Abstimmungen teilnehmen.

Passiver Ertrag

Passiver Ertrag ist jede Art von Einkommen, das aus einer Investition generiert wird; Dieser Begriff bezieht sich jedoch in der Regel auf Investitionen, die mittel- bis langfristig gehalten werden. Speziell in Bezug auf Blockchain-Technologie und Kryptoinvestitionen wird eine passive Rendite typischerweise realisiert, wenn ein Investor eine Kryptowährung mit einem bestimmten Betrag an Investitionskapital kauft (z. B. durch den Kauf von ETH oder BTC mit einer Fiat-Währung wie dem US-Dollar) und Zinsen verdient auf dieser Krypto im Laufe der Zeit.

Passphrase

Eine Passphrase ist ein spezieller Passworttyp, der als eine spezifisch geordnete Folge von Wörtern strukturiert ist und für den Zugriff auf ein bestimmtes Konto, Gerät oder System verwendet wird. Da Passphrasen in der Regel aus einzelnen zusammenhängenden Wörtern und nicht aus einer abstrakten Folge von Buchstaben, Zahlen und Symbolen bestehen, sind sie oft leichter zu merken als zufällige Passwörter, obwohl Passphrasen bei richtiger Anwendung ein ähnliches – und manchmal sogar höheres – Sicherheitsniveau bieten . In der Blockchain-Branche werden Passphrasen häufig als Sicherheitsmechanismus verwendet, der Benutzern hilft, ihre Kryptowährungs Assets zu schützen, indem das Risiko eines Konto Hacks und/oder unbefugten Zugriffs durch Dritte verringert wird.

Passwortmanager

Ein Passwort-Manager ist ein Online-Programm, das die Passwörter eines Benutzers speichert und verwaltet. Es kann auch komplexe Passwörter generieren und abrufen.

Pattern Day Trader (PDT)

Ein Pattern Day Trader (PDT) ist eine regulatorische Klassifizierung für einen Händler, der an fünf aufeinanderfolgenden Geschäftstagen mehr als vier Margin-Trades pro Tag ausführt. Die PDT-Bezeichnung setzt dem Handel für einen Händler bestimmte Grenzen (um übermäßiges Risiko und nachteiligen gewohnheitsbasierten Handel zu begrenzen) und kann dazu führen, dass eine Börse einen Händler für bis zu 90 Tage sperrt, um die Anforderungen der NYSE (New York Stock Exchange) zu erfüllen. Vorschriften.

Path Payment

Innerhalb des technischen Rahmens der Stellar Blockchain bezieht sich eine Pfadzahlung auf eine Zahlung, die in einer Währung gesendet und in einer anderen empfangen wird (z. B. eine Zahlung, die in USD gesendet und in EUR empfangen wird). Pfadzahlungen werden über die dezentrale Börse (DEX) von Stellar verarbeitet, sind atomarer Natur und werden als einzelne Transaktion verarbeitet, um das Risiko zu mindern, dass der Endbenutzer eine Art von Vermögenswerten erhält, die er nicht möchte. Denken Sie daran, dass ein Pfad eine spezialisierte Handelsart oder Handelskette ist, die im SDEX-Orderbuch von Stellar existiert (ein Orderbuch ist eine Liste von Kauf- und Verkaufsaufträgen für einen bestimmten Vermögenswert).

Pax Dollar (USDP)

Früher bekannt als Paxos Standard (PAX), ist Pax Dollar (USDP) eine ERC-20 Stablecoin, die im Verhältnis 1:1 zum US-Dollar gedeckt ist. Erstellt von der Paxos Trust Company, die auch die Stablecoins Gemini Dollar (GUSD) und Pax Gold (PAXG) herausgibt, ist jeder USDP durch nachgewiesene Dollarreserven gedeckt. Die Muttergesellschaft Paxos ist ein Trust Chartered Company, das die Vorschriften einhält, die für in den Vereinigten Staaten tätige Finanzunternehmen erforderlich sind.

PAX Gold (PAXG)

PAX Gold (PAXG) ist eine ERC-20-Stablecoin, die geschaffen wurde, um Anlegern dabei zu helfen, die Vorteile des Goldkaufs ohne die Nachteile des traditionellen Goldanlageprozesses zu erhalten. Jeder Vermögenswert von PAX Gold ist im Verhältnis 1:1 an eine Feinunze (t oz) eines 400-Unzen-London-Good-Delivery-Goldbarrens gebunden, der in den Tresoren von Brinks Security in London gelagert wird. PAX Gold ist durch bewährte, von der London Bullion Market Association (LBMA) akkreditierte Goldbarren gedeckt und vollständig gegen echtes, physisches Gold einlösbar.

Payment Rail

Eine Zahlungsschiene ist eine Form der digitalen Infrastruktur, die darauf ausgelegt ist, Geld von einer Person oder einem Unternehmen zu einer anderen zu überweisen, ohne ein Bankkonto zu verwenden (obwohl Zahlungsschienen mit einem Bankkonto verknüpft werden können). Es gibt viele verschiedene Arten von FinTech-basierten Zahlungsschienen, darunter:

  • Kreditkarten wie Visa oder Mastercard
  • Zahlungsdienstleister wie PayPal oder Venmo
  • Blockchain-Netzwerkprotokolle

Das Konzept bezieht sich auf die Nähe des Benutzers und der gesendeten oder empfangenen Zahlung. Die „ferne Seite“ der Transaktion ist der „verborgene“ Teil der Transaktion, während die „nahe Seite“ aus dem besteht, der die Transaktion sendet.

Peer to Peer (P2P)

Eine Peer to Peer (P2P) Netzwerkstruktur in Bezug auf die Blockchain Technologie wird im Allgemeinen als dezentralisiert angesehen und ist so konzipiert, dass sie im besten Interesse aller Beteiligten funktioniert, anstatt hauptsächlich einer einzigen zentralen Einheit zu nutzen. Ein Peer to Peer Blockchain Netzwerk funktioniert, indem verschiedene Computer (oder Knoten) miteinander verbunden werden, damit sie gemeinsam arbeiten können. Dieser Prozess schafft ein zensurresistentes, offenes, öffentliches Computernetzwerk, das es ermöglicht, wichtige Daten und andere Funktionalitäten im gesamten Netzwerk gemeinsam zu nutzen.

Peer to Peer (P2P) Kreditvergabe

Peer to Peer (P2P)-Kredite sind ein Prozess des Verleihens von Geld (oder Krypto und anderen Vermögenswerten) an eine Einzelperson oder ein Unternehmen (normalerweise ohne einen zentralen Vermittler) über einen dezentralen Online-Dienstleister, der Kreditgeber mit Kreditnehmern zusammenbringt. Peer to Peer Kreditdienstleister bieten ihre Dienstleistungen im Vergleich zu einem traditionellen Finanzinstitut in der Regel billiger und transparenter mit geringerem Betriebsaufwand an. Dies führt im Allgemeinen dazu, dass Kreditgeber und Kreditnehmer insgesamt bessere Zinsen und einen besseren Service erhalten. In letzter Zeit ist die P2P Kreditvergabe in der Blockchain Industrie mit dem exponentiellen Aufstieg des DeFi Sektors üblicher geworden.

Peer to Peer (P2P) Marktplatz

Ein Blockchain basierter Peer to Peer (P2P) Marktplatz ist ein Marktplatz, der typischerweise dezentraler und transparenter ist als viele seiner traditionellen Konkurrenten. Peer to Peer Marktplätze sind so konzipiert, dass sie im besten Interesse aller Beteiligten operieren und nicht hauptsächlich einer einzigen zentralen Einheit zugute kommen. Ein Peer to Peer Blockchain Marktplatz verbindet Käufer und Verkäufer miteinander, um einen offenen, globalen, rechnergestützten Marktplatz zu schaffen, der von allen Beteiligten fair genutzt werden kann. Viele Blockchain Plattformen haben P2P-Marktplätze aufgebaut, die innerhalb der Protokolle ihrer Blockchain Netzwerke laufen.

Peer to Peer (P2P) Netzwerk

Eine Peer to Peer (P2P) Netzwerkstruktur in Bezug auf die Blockchain Technologie wird im Allgemeinen als dezentral betrachtet und ist so konzipiert, dass sie im besten Interesse aller Beteiligten arbeitet, anstatt hauptsächlich einer einzelnen zentralen Einheit zu nutzen. Ein Peer to Peer Blockchain Netzwerk funktioniert, indem verschiedene Computer (oder Knoten) miteinander verbunden werden, damit sie gemeinsam arbeiten können. Dieser Prozess schafft ein zensurresistentes, offenes, öffentliches Computernetzwerk, das es ermöglicht, wichtige Daten und andere Funktionalitäten im gesamten Netzwerk gemeinsam zu nutzen.

Peer to Peer (P2P) Handel

Der Peer to Peer Handel findet dezentral und risikoarm direkt zwischen zwei oder mehreren Netzwerkteilnehmern statt. Oft auf einer Blockchain basierten dezentralen Börse (DEX) oder Krypto Wallet. Dieser Prozess beseitigt den zentralisierten Mittelsmann, der es den Benutzern der Plattform ermöglicht, minimale oder keine Gebühren für die Nutzung des Dienstes zu zahlen. Derzeit entwickeln viele Krypto Wallets einen sofortigen Austausch innerhalb einer einzigen Wallet Schnittstelle, die es einem Benutzer ermöglicht, sofort zwischen verschiedenen Arten von Kryptowährungen und Fiat Währungen zu wechseln. Ein Mangel an Liquidität (sowohl für mobile Geldbörsen als auch für DEXs) und eine insgesamt kleine Benutzerbasis sind jedoch erhebliche Hindernisse für die weit verbreitete Implementierung dieser Technologie.

Pegs

Pegs sind ein Mechanismus, der den Wert eines Vermögenswerts auf einer 1:1 äquivalenten Basis an einen anderen bindet. Pegs existieren in erster Linie, um den Handel mit nicht ähnlichen Vermögenswerten zu erleichtern, was derzeit aufgrund der Abhängigkeit von unterschiedlichen Blockchain-Protokollen behindert wird. Pegging ermöglicht es Benutzern auch, bestimmte Assets auszutauschen, die in einem Verhältnis von 1:1 zu ihrem nativen Asset gekoppelt sind (z. B. ist die BEP 2 Binance Chain Version von Bitcoin (BTC) möglicherweise an die ursprüngliche Bitcoin-Netzwerkversion von BTC gekoppelt). Profitieren Sie von niedrigeren Transaktionsgebühren und kürzeren Bestätigungszeiten.

Peg (Stablecoin)

Ein Peg ist ein vorher festgelegter Preis, der verwendet wird, um den Wechselkurs zwischen zwei Vermögenswerten festzulegen. Normalerweise schwanken die meisten Vermögenswerte mit den Marktkräften, aber Stablecoins sind an Vermögenswerte wie den US-Dollar gekoppelt, um die Preisstabilität zu gewährleisten und Anleger vor Marktvolatilität zu schützen. Im Allgemeinen erhalten Stablecoins einen harten oder einen weichen Peg. Verschiedene Stablecoin Typen halten ihre Bindung durch unterschiedliche Mechanismen aufrecht. Dazu gehören die 1:1-Unterstützung der Stablecoin mit Fiat-Währungsreserven, kryptobesicherte Stablecoins, angebotsmodifizierende Stablecoins und andere bindungserhaltende Designs.

Peg Zone

Eine Peg Zone ist ein Mechanismus, der vom Cosmos Ökosystem verwendet wird, um BlockchainProtokollen wie Bitcoin und Ethereum zu ermöglichen, denen es an Abrechnungsfinalität mangelt (z. B. weil sie probabilistische Finalität verwenden), um mit dem Cosmos Netzwerk zu interagieren. Normalerweise verwendet Cosmos das Inter-Blockchain Communication Protocol (IBC), um mit anderen Chains zu interagieren. IBC kann jedoch nur dann richtig verwendet werden, wenn sowohl die Start- als auch die Zielkette in der Lage sind, die Abwicklungsfinalität zu erreichen. Um dieses Problem zu lösen, wurden Peg Zonen gebaut, die als Übersetzerzone oder „Endgültigkeits Gadget“ dienen. Peg Zonen verwenden im Allgemeinen einen 2 Wege Peg, was bedeutet, dass Assets zwischen Ketten in beide Richtungen gesendet werden können.

PEMDAS

PEMDAS ist ein Akronym für die Wörter Klammer, Exponenten, Multiplikation, Division, Addition, Subtraktion. Bei mindestens zwei Operationen in einer Gleichung sagt Ihnen die Reihenfolge der Buchstaben in PEMDAS, welche Operation als erste, zweite, dritte usw. durchgeführt werden muss, bis die Gleichung gelöst ist. Für den Fall, dass in einer Gleichung Klammern stehen, sagt Ihnen PEMDAS, dass Sie die Innenseite der Gleichung lösen sollten, bevor Sie zum Rest der Gleichung übergehen.

Rente (Individuelle Altersvorsorge)

Eine Rente, ein individueller Pensionsplan oder ein individueller Pensionsplan ist ein Geldbetrag, der regelmäßig über ihren Arbeitgeber auf das Konto einer Person eingezahlt wird – oft über ein individuelles Pensionskonto (IRA), oft über viele Jahre für ihre Altersvorsorge. Pensionspläne sind sehr unterschiedlich, werden aber in der Regel in Form regelmäßiger, gleicher monatlicher Zahlungen geleistet und beginnen in einem bestimmten Alter (normalerweise 65), nachdem sich die Person dafür entschieden hat, ihre Erwerbstätigkeit auf unbestimmte Zeit einzustellen.

Permaweb

Das Permaweb ist eine für Menschen lesbare Schicht, die auf dem Arweave Protokoll aufbaut. Das Permaweb ermöglicht es Ihnen, die Sammlung von Websites und dezentralisierten Anwendungen (dApps) anzuzeigen, die von Arweave gehostet werden. Das Permaweb soll optisch dem traditionellen Web ähneln und kann über herkömmliche Webbrowser aufgerufen werden.

Zugelassenes Ledger (Zugelassene Blockchain)

Ein zugelassenes Hauptbuch oder eine zugelassene Blockchain ist ein Blockchain System, das ein zusätzliches Sicherheitssystem verwendet, das aus einer Zugriffskontrollebene besteht, die nur bestimmten Parteien die Nutzung des Netzwerks erlaubt. Dies bedeutet, dass der Zugriff auf das Netzwerk häufig verboten ist, es sei denn, der Benutzer besitzt einen speziellen Sicherheitsschlüssel oder ein Passwort, was bedeutet, dass bestimmte Aufgaben nur von bestimmten Netzwerkteilnehmern mit vorher festgelegtem Zugriff ausgeführt werden können. Aufgrund dieser Struktur unterscheiden sich Permissioned Ledger stark von öffentlichen Blockchain-Systemen wie den Bitcoin und Ethereum Netzwerken.

Permissionless Innovation – Erlaubnislose Innovation

Permissionless Innovation ist eine Klassifizierung, die sich auf die dezentrale Natur von Blockchain basierten Netzwerkprotokollen und Blockchain-Technologie bezieht. Permissionless bedeutet, wie der Name schon sagt, dass die Benutzer und Entwickler des Netzwerks keine Erlaubnis von irgendjemandem benötigen, um Transaktionen durchzuführen und Netzwerkdienste zu nutzen. Theoretisch kann jeder ein genehmigungsloses Netzwerk nutzen, ohne dass der Zugriff von einer zentralen Stelle gewährt wird. Offene öffentliche Blockchains sind im Allgemeinen genehmigungsfrei, während geschlossene private Blockchain-Systeme zugelassen sind.

Perpetual Swap & Perpetual Futures

Ein Perpetual Swap oder ein Perpetual Futures Kontrakt ist ein derivatives Handelsinstrument, das es einem Anleger ermöglicht, einen Vermögenswert zu einem unbestimmten Zeitpunkt in der Zukunft zu kaufen oder zu verkaufen. Perpetual Swaps werden in der Regel ohne Ablaufdatum bar abgerechnet, wenn ein Anleger eine Position eröffnet. Beim Eröffnen einer Position werden manchmal Zahlungen zwischen den Inhabern beider Seiten des Kontrakts (sowohl für Longs als auch für Shorts) ausgetauscht, was bedeutet, dass die Richtung und Höhe der Abrechnung auf der Differenz zwischen dem zugrunde liegenden Vermögenswert und dem Kontraktpreis basiert, und auch, gegebenenfalls der Hebelunterschied zwischen beiden Seiten.

PFP

Früher stand der Begriff PFP einfach für „Profilbild“. Als jedoch nicht fungible Tokens (NFTs) immer beliebter wurden, begannen Social-Media-Nutzer, ihre NFTs als ihre Social-Media-Avatare zu verwenden. Dies führte zu einer neuen Klasse von NFTs, die speziell für diesen Zweck entwickelt wurden und jetzt als PFPs bezeichnet werden.

Phishing

Ein Phishing Angriff ist eine gängige computerbasierte Angriffsmethode, die verwendet wird, um vertrauliche Informationen wie E-Mail Adressen, private Schlüsseladressen, Mobiltelefonnummern und Kreditkartendaten von einem unwissenden Opfer zu erhalten. Phishing-Angriffe werden von böswilligen Dritten durchgeführt, die sich als vertrauenswürdige Einheiten wie Mitarbeiter oder Behörden ausgeben, um Zugang zu Konten zu erhalten. Phishing-Angriffe sind zwar eine gängige Form der technologischen Kriminalität, doch handelt es sich dabei eher um Vertrauenstricks als um Hacks.

Physische Bitcoins

In der Regel handelt es sich um physische Metallmünzen (die so gestaltet sind, dass sie wie Bitcoin aussehen), die einen privaten Schlüssel unter einem manipulationssicheren Aufkleber oder Hologramm versteckt haben. Physische Bitcoins können mit vorinstallierter Kryptowährung (oder ohne) gekauft werden. Die Casascius Münzen waren die erste beliebte physische Münze, die verkauft wurde und Bitcoin (BTC) enthielt. Sie können andere physische Münzen kaufen, die Kryptowährungen wie Litecoin (LTC) und Bitcoin Cash (BCH) unterstützen. Der physische Austausch dieser Coins ist eine Blockchain Transaktion, da der Empfänger nun im Besitz des versteckten privaten Schlüssels ist. Im Allgemeinen sind diese physischen Münzen für den einmaligen Gebrauch bestimmt und können nach der Einlösung nicht wiederverwendet werden.

Plasmakette

Eine Plasmakette ist eine Off Chain Layer 2 Skalierungslösung. Eine Plasmakette ist einfach eine bestimmte Art von Sidechain ohne Verwahrung, über die Benutzer ihr Geld abheben und im Falle von Fehlern oder Sicherheitsverletzungen zur Hauptkette zurückkehren können.

Plattform

Eine Blockchain Plattform bezieht sich normalerweise auf jede Art von verteiltem Blockchain-Netzwerk, das verwendet werden kann, um Anwendungen oder andere verwandte Technologien darauf zu entwickeln, zu erstellen und auszuführen. „Plattform“ ist einer von vielen Begriffen, die auch verwendet werden können, um sich auf ein eigenständiges Blockchain Netzwerkprotokoll zu beziehen, aber oft bezieht sich der Begriff auf die Fähigkeit eines Netzwerks, andere Netzwerkdienste zu hosten, die so gebaut und konstruiert sind, dass sie als Erweiterung von ausgeführt werden das Netzwerk selbst.

Plattform als Service (PaaS)

Plattform as a Service (PaaS) oder Application Platform as a Service (aPaaS) ist eine spezifische Kategorie von Cloud Computing Infrastruktur ähnlich Software as a Service (SaaS), die es Kunden ermöglicht, eine Cloud-Computing-Plattform und Host Anwendungen zu erstellen, zu verwalten und auszuführen . PaaS bietet eine einfache und effektive Möglichkeit, Cloud-basierte Anwendungen zu starten, ohne dass Softwareingenieure die Anwendungen einzeln entwickeln und starten müssen. PaaS-Cloud-Computing kann für verschiedene Arten von Computernetzwerksystemen entwickelt werden, einschließlich für die Verwendung mit verteilten Blockchain-Cloud-Computing-Lösungen.

Play to Earn (P2E)

Play to Earn (P2E) beschreibt eine Art von Spielen, bei der Benutzer Anreize erhalten, indem sie an laufenden Spielen teilnehmen. Typischerweise ermöglicht Play to Earn Gaming den Spielern, Belohnungen im Spiel zu verdienen, die gegen andere Vermögenswerte mit realem Wert eingetauscht werden können, wie Bitcoin (BTC) und USD. In einem Blockchain Kontext ermöglicht P2E-Gaming den Benutzern, nicht fungible Tokens (NFTs) in Form von neuen Charakteren und Gegenständen zu sammeln, die es den Benutzern ermöglichen, schneller und effizienter durch das Spiel voranzukommen, was ihre kontinuierliche Teilnahme weiter anregt. Beliebte P2E Plattformen sind Axie Infinity, The Sandbox und Illuvium.

Plutus (Cardano)

Die Plutus Plattform ist eine intelligente Vertragsentwicklungsplattform, die von IOG und dem Cardano Blockchain-Ökosystem entwickelt wurde. Plutus Smart Contracts bestehen sowohl aus computerisiertem On-Chain-Code, der auf der Blockchain läuft, als auch aus Off Chain oder Client Code, der auf dem Computer eines Benutzers läuft. Plutus Smart Contracts sind in der Programmiersprache Haskell geschrieben.

Point of Sale (POS)

Point of Sale (POS) kann sich auf den physischen oder virtuellen Ort beziehen, an dem ein Kunde einen Artikel kauft, oder auf das tatsächliche physische Point of Sale Gerät (normalerweise ein spezielles tragbares oder stationäres elektronisches Gerät, das in einem Geschäft vorhanden ist). POS-Systeme, Standort und Konfiguration ermöglichen Marketingfachleuten, Kunden gezielt auf neue Produkte und Serviceangebote anzusprechen und eine Fülle von Informationen über Kunden und Interessenten zu erhalten.

Politeia (dekretiert)

Politeia ist ein Off-Chain-strukturiertes Governance System, das von Decred mit dem Ziel implementiert wurde, ein Umfeld offener Kommunikation zu fördern. Politeia wurde entwickelt, um Benutzer zum Austausch von Ideen zu ermutigen und einen Rahmen für die Abstimmung über deren Umsetzung bereitzustellen.

Polkadot

Polkadot ist ein dezentralisiertes Blockchain Netzwerkprotokoll, das es unabhängigen Blockchain Netzwerken ermöglicht, sich zu verbinden und Daten untereinander durch kettenübergreifende interoperable Technologie zu übertragen. Polkadot wurde vom ehemaligen Ethereum-Mitbegründer und Chief Technology Officer (CTO) Dr. Gavin Wood gegründet. Polkadot nutzt die Mechanismen GRANDPA (GHOST-based Recursive Ancestor Deriving Prefix Agreement) und BABE (Blind Assignment for Blockchain Extension), um eine hybridisierte Konsensmethode für den nominierten Proof-of-Stake (NPoS) zu bilden. Polkadot verwendet DOT als natives Asset des Netzwerks, das zum Signieren, Senden und Empfangen von Transaktionen, zum Einsatz von Governance-Parametern und zur Durchführung anderer Prozesse innerhalb des Polkadot-Blockchain-Ökosystems verwendet wird.

Polkadot Relaiskette

Die Relay Chain ist das Hauptprotokoll und die leistungsstärkste Komponente des Polkadot-Netzwerks. Es ist verantwortlich für die Aufrechterhaltung des Netzwerkkonsens mit Hilfe des hybriden GRANDPA- und BABE-nominierten Proof-of-Stake (NPoS)-Konsensmechanismus. Die Relay Chain nutzt Validatoren, Parachains, Kollatoren, Fischer und Nominatoren, um sicherzustellen, dass das Netzwerk jederzeit korrekt funktioniert, und wird als Hauptkontrollzentrum für die Interaktion mit externen Blockchains über Bridges und interne Polkadot-basierte Blockchain-Protokolle (Parachains) verwendet. Die Relaiskette verwendet auch das DOT-Asset, damit verschiedene Knoten im Ökosystem ordnungsgemäß funktionieren und für andere Zwecke verwendet werden können.

Ponzi Schema

Ein Schneeballsystem ist eine Art betrügerische Investition oder Betrug, der oft dadurch gekennzeichnet ist, dass er dramatisch hohe Renditen und minimales Risiko für die Anleger verspricht. Ponzi Systeme funktionieren im Allgemeinen, indem sie früheren Anlegern Gewinne mit Geldern anbieten, die von späteren Anlegern erhalten wurden. Sie versuchen oft, die Opfer glauben zu machen, dass Gewinne aus legitimen Geschäften stammen, obwohl die angeblichen „Gewinne“ in Wirklichkeit Gelder sind, die von späteren Investoren genommen wurden, um bei früheren Investoren den Eindruck von Rentabilität zu erwecken. Ein Schneeballsystem und ein Pyramidensystem sind verwandte Konzepte. Ponzi Systeme neigen dazu, irgendwann ihren Tiefpunkt zu erreichen, wenn die Flut an Investitionskapital von neuen Anlegern nachlässt.

PoolTogether

PoolTogether ist ein dezentralisiertes Open Source Blockchain Protokoll, das „No Loss Preispools“ nutzt. Das System funktioniert, indem es Benutzern ermöglicht, ihre Krypto in einen bestimmten Pool einzuzahlen und im Gegenzug einlösbare Tickets zu erhalten. Wenn ein Benutzer Token in den Liquiditätspool eingezahlt hat, hat er die Chance, Preise zu gewinnen. PoolTogether hat dieses Modell entwickelt, um Token-Inhaber dazu anzuregen, die Gesamtliquidität des Protokolls zu erhöhen, und um es den Entwicklern des Projekts zu ermöglichen, passiv Einnahmen für das Verleihen von Benutzervermögen zu erzielen und gleichzeitig das Preisrücknahmemodell zu erleichtern.

Portfolio

Ein Anlageportfolio ist eine Sammlung potenziell unterschiedlicher Finanzanlagen wie Kryptowährungen, Aktien, Rohstoffe, Bargeld, börsengehandelte Fonds (ETFs) und andere Vermögenswerte. Traditionell machen Aktien und Anleihen wahrscheinlich einen großen Teil eines Anlageportfolios aus, aber die genaue Zuordnung der verschiedenen Vermögenswerte in einem bestimmten Portfolio unterliegt individuellen Präferenzen. Diversifikation, Risikobereitschaft und Zeitparameter sind entscheidende Faktoren bei der Zusammenstellung und Anpassung eines Anlageportfolios. Portfolios können von ihrem Eigentümer oder von einem Finanzberater, einem Investmentunternehmen oder einem anderen Finanzunternehmen verwaltet werden.

Portfoliomanager

Ein Portfoliomanager ist eine Person oder Gruppe von Personen, die für die Verwaltung von Anlagen für einen Kunden verantwortlich sind. Portfoliomanager arbeiten daran, Risiken zu mindern, Anlagestrategien umzusetzen und den täglichen Handel für verschiedene Arten von Anlagen zu verwalten. Dazu können Kryptowährungen, Aktien, Anleihen, Derivate und offene, börsengehandelte oder geschlossene Fonds oder andere Anlageformen gehören. Portfoliomanager sind häufig bei Banken, Investment- und Handelsinstituten oder anderen verwandten Unternehmen angestellt und arbeiten direkt oder indirekt mit ihren Kunden zusammen.

Positionsverwaltungssystem (PMS)

Das Positionsverwaltungssystem (PMS) von Caspian ist ein algorithmisches Portfolio- und Handelspositionsverwaltungssystem, das es Benutzern ermöglicht, ihre Handelspositionen über mehrere Börsen und Wallets hinweg zu verwalten, Echtzeit- und historische P&L-Daten zu überwachen und auf andere fortschrittliche Metriken zuzugreifen, die den Handel vereinfachen und verbessern und Anlageprozess.

Positionshandel

Der Positionshandel ist eine Anlagestrategie, die langfristige Investitionen in Vermögenswerte priorisiert. Anstatt täglich kurzfristige Marktschwankungen wie ein Daytrader aktiv zu traden, halten Positionstrader einen Vermögenswert über viele Monate und Jahre und legen Wert auf nachhaltiges Wachstum. Unter Kryptowährungsinvestoren wird der Positionshandel in der Krypto-Umgangssprache als Halten oder „HODL“ bezeichnet.

Post Mine

Post Mining ist eine Praxis, die nach dem ersten Start eines Blockchain Projekts neue Coins erstellt, aber bevor öffentliches Mining möglich ist. Post-Mining findet häufig zwischen dem Snapshot Datum der Kryptoversorgung statt, wenn die Coin Salden gezählt werden, damit neu geprägte Coins (oder Token) aus der Luft abgeworfen oder an Börsen gehandelt werden können, aber bevor der Code der Plattform implementiert wurde und Außenstehende minen können. Das Post-Mining-Verfahren ist ebenso wie sein Pre Mining Pendant gelegentlich in die Kritik geraten, dass es Gründerteams erlaubt, zu viel Einfluss auf den Preis der betreffenden Münze oder des betreffenden Tokens zu nehmen.

Post Quanten Kryptographie

Post Quantenkryptographie, auch als quantenresistente oder quantensichere Kryptographie bezeichnet, ist eine bestimmte Art von kryptographischer Computerarchitektur, die Public-Key-Kryptographie (PKC) verwendet und sich durch die Fähigkeit auszeichnet, Quantencomputerangriffe zu verhindern. Derzeit glauben die meisten Experten auf diesem Gebiet, dass bestehende Computersysteme quantenresistent sind, aber das Potenzial für Quantencomputerangriffe, die darauf ausgelegt sind, die aktuelle Computerinfrastruktur auszunutzen, bleibt eine reale Möglichkeit. Aus diesem Grund hat die laufende Forschung und Entwicklung von quantensicheren Computersystemen für Kryptographen und Informatiker auf der ganzen Welt weiterhin hohe Priorität.

Posthandel

Post Trade ist die Klassifizierung von Prozessen, die nach dem Kauf und Verkauf von Vermögenswerten über eine Börse, eine Online-Börse oder einen verwandten Wertpapierdienstleistungsanbieter durchgeführt werden. Der Nachhandel umfasst in der Regel das Clearing und die Abwicklung von Anlagevermögen, die Bereitstellung von Wertpapierdiensten im Depot und andere damit verbundene Prozesse, die ein optimales Funktionieren der Wertschöpfungskette ermöglichen. Post-Trade-Services sind oft recht komplex und erfordern von den Marktteilnehmern die Einhaltung strenger regulatorischer, Compliance- und gesetzlicher Richtlinien.

Praktische byzantinische Fehlertoleranz (pBFT)

Praktische byzantinische Fehlertoleranz (pBFT) ist ein Konsensmechanismus, der entwickelt wurde, um den Konsensmechanismus der byzantinischen Fehlertoleranz (BFT) zu verbessern, um einen umfassenderen Schutz vor byzantinischen Fehlern zu bieten, die in verteilten Netzwerken auftreten. Ursprünglich in den frühen 1990er Jahren von Barbara Liskov und Miguel Castro entwickelt, wird pBFT verwendet, um den Konsens über eine Vielzahl von verteilten Computersystemen und Blockchain-Plattformen aufrechtzuerhalten. pBFT wurde für den Betrieb in asynchronen Systemen entwickelt und für geringen Overhead optimiert. Es wurde entwickelt, um viele der Probleme zu lösen, die mit typischen byzantinischen fehlertoleranten Konsensverfahren verbunden sind.

Pre-Mining

Pre-Mining ist eine Praxis, bei der eine bestimmte Anzahl von Münzen für ein Blockchain-Projekt erstellt wird, bevor ein öffentlicher Verkauf stattfindet, und diese häufig an die Entwickler und Gründer des Projekts vergeben werden. Pre-Mining ähnelt dem Verkauf einer Beteiligung an einem Unternehmen an bestehende Gründer und Mitarbeiter, bevor das Unternehmen an die Börse geht. Ohne Premine gehen die ersten Coins eines Projekts in der Regel an Investoren, die am öffentlichen Initial Coin Offering (ICO) teilnehmen. Premining wurde manchmal dafür kritisiert, dass Gründerteams vor der Börsennotierung und der Erstveröffentlichung zu viel Einfluss auf den Preis eines Vermögenswerts nehmen konnten.

Pre-Mining

Pre-Mining bezieht sich auf das Mining eines Kryptowährungs-Assets (durch die Ersteller des Projekts und Kernsoftwareentwickler), bevor ein Projekt der Öffentlichkeit vorgestellt wird und das zugrunde liegende Blockchain-Netzwerkprotokoll zum ersten Mal live geht. Pre-Mining ermöglicht es den Gründern eines Projekts, über einen vorab festgelegten Fonds zu verfügen, der häufig verwendet wird, um die Langlebigkeit des Projekts zu gewährleisten. Pre-Mining kann jedoch manchmal als umstrittene Praxis angesehen werden, da die Schöpfer des Projekts in der Lage sind, die Vermögenswerte zu besitzen, bevor ein Marktpreis festgelegt wird.

PreSale

Einige Blockchain-Unternehmen führen nach Abschluss des Privatverkaufs, aber vor dem öffentlichen Verkauf einen Vorverkauf durch, bei dem eine bestimmte Zuteilung von Coins an potenzielle Investoren verkauft wird. Dieser Vorverkauf wird häufig abgehalten, um institutionellen Anlegern und kleineren Investmentfonds, die den Privatverkauf verpasst haben, die Möglichkeit zu geben, einen Beitrag zu leisten. Häufig erhalten Familienmitglieder und enge Freunde von Projektgründern sowie vermögende Privatpersonen (HNWIs) diese Investitionsmöglichkeit in der frühen Finanzierungsrunde vor dem Initial Coin Offering (ICO) oder einem ähnlichen öffentlichen Angebot, wie z. B. einem Initial Exchange Angebot (IEO).

Prognosemarkt

Prognosemärkte manchmal auch als Vorhersagemärkte, Ideen-Futures, Event-Derivate, virtuelle Märkte oder Informationsmärkte bezeichnet – sind börsengehandelte Märkte, die ausschließlich dazu geschaffen wurden, um auf das Ergebnis bestimmter realer Ereignisse zu wetten, die zum Tragen kommen. Prognosemarktpreise werden im Allgemeinen zwischen 0 und 100 % gehandelt. Grundsätzlich ist ein Vorhersagemarkt eine Möglichkeit für Spekulanten, auf die Auflösung zu wetten, die sie für einen bestimmten Datensatz, ein bestimmtes Ereignis oder ein gewünschtes Ergebnis in der realen Welt erwarten. Vorhersagemärkte können auch das Wetten auf den Ausgang zukünftiger Ereignisse durch den Handel mit Derivaten mit extrem hoher Hebelwirkung und anderen komplexen Finanzinstrumenten erleichtern.

Prädiktive Algorithmusanalyse – Vorhersagealgorithmus

Die prädiktive Algorithmusanalyse ist eine softwarebasierte Methode, die Data Mining, maschinelles Lernen und prädiktive Modellierungstechnologie verwendet, um die Auswirkungen aktueller Daten auf zukünftige Ergebnisse zu analysieren. Heutzutage werden prädiktive Algorithmen von großen Unternehmen wie Amazon und Facebook verwendet, um algorithmisch den effektivsten Weg zu bestimmen, um den Umsatz von Produkten und Dienstleistungen zu steigern. Prädiktive Algorithmen werden auch zunehmend eingesetzt, um Personalisiertere digitale Erlebnisse und zielgerichtete Strategien in einer wachsenden Zahl von Branchen zu schaffen.

Pretexting

Pretexting ist eine Social-Engineering-Technik, die in der Cyberkriminalität verwendet wird, bei der sich ein Angreifer in der Regel über Kommunikationskanäle als vertrauenswürdige Person ausgibt, z. Indem sie sich als vertrauenswürdige Person ausgeben, manipulieren die Angreifer die Opfer, um sensible Daten oder Kapital zu teilen, oft über digitale Kanäle.

PGP-Schlüssel (Pretty Good Privacy).

Pretty Good Privacy (PGP) ist ein häufig verwendetes Verschlüsselungsverfahren für die Online-Kommunikation. Mit PGP wird eine Nachricht in einen unlesbaren und verschlüsselten Text (Chiffretext) umgewandelt. Nur der Nachrichtenempfänger verfügt über den PGP-Schlüssel, der die Nachricht wieder in lesbaren Text (Klartext) umwandeln kann. PGP gilt als sehr sicher und privat und verwendet eine Kombination aus symmetrischer und Public-Key-Kryptographie (PKC).

Preisentdeckung

Preisfindung ist der Prozess der Bestimmung des genauen Preises eines Vermögenswerts auf dem Markt. Dieser Prozess wird häufig auf den Options- und Futures-Märkten verwendet oder wenn ein Vermögenswert oder eine Klasse neu ist. Wenn ein Ereignis eintritt, das sich auf den Preis eines Vermögenswerts auswirken kann – wie eine große Produktveröffentlichung oder eine Umstrukturierung der Geschäftsführung bei einem börsennotierten Unternehmen – wird der kurzfristige Preis schwanken, bis das Ereignis im Preis berücksichtigt wurde. Die Reaktion des Marktes repräsentiert die Zeit der Preisfindung. Für Investoren und Händler kommt dieses Phänomen in der Regel Personen mit mehr Erfahrung, Wissen und Zugang zu sich ändernden Marktdaten zugute.

Preisbewegung (Preisaktion)

Preisbewegung oder Preisaktion ist das Auftreten einer Preisänderung im Laufe der Zeit für einen bestimmten Vermögenswert auf dem Markt. Price Action bildet die Grundlage für Markthandel und Chart-Schnittstellen.

Primärmarkt

Der Primärmarkt ist der Teil des Kapitalmarkts, der für die erstmalige Emission und den Verkauf von aktienbasierten Wertpapieren direkt durch den Emittenten zuständig ist. Aktienemissionen am Primärmarkt erfolgen in der Regel über Börsengänge (IPOs), Privatplatzierungen, Vorzugszuteilungen und Bezugsrechtsemissionen. Primärmärkte sind in der Regel die ursprüngliche Quelle für ein neues Wertpapier, das in der Regel an Unternehmen, Regierungen und andere Parteien verkauft wird, um eine Finanzierung durch schuld- oder eigenkapitalbasierte Wertpapiere zu erhalten. Im Gegensatz dazu besteht der Sekundärmarkt in der Regel aus traditionellen Aktienmärkten wie der New York Stock Exchange (NYSE) oder der NASDAQ.

Primäres Netzwerk (Avalanche)

Das primäre Netzwerk ist ein spezielles Subnetzwerk (Subnetz) innerhalb des Avalanche Blockchain Ökosystems. Alle Mitglieder von benutzerdefinierten Subnetzen oder Blockchains, die auf der Avalanche Plattform erstellt werden, müssen auch Mitglied des primären Netzwerks sein, was erfordert, dass sie 2000 AVAX-Münzen einsetzen. Der Hauptzweck des primären Netzwerks besteht darin, die verschiedenen Verwendungen der Exchange Chain (X-Chain), Platform Chain (P-Chain) und Contract Chain (C-Chain) des Avalanche Netzwerks, das sind drei zu validieren, zu sichern und zu erleichtern unabhängige Netzwerke, die für verschiedene Aufgaben auf Avalanche verantwortlich sind.

Prime Rate

Der Leitzins (Prime) ist der zentrale Zinssatz, und Geschäftsbanken berechnen Kreditnehmern mit den besten Kreditratings, in der Regel große Unternehmen. In den Vereinigten Staaten wird die Federal Funds Rate, die die Tagesgeldbanken verwenden, um sich gegenseitig Kredite zu gewähren, von der Federal Reserve festgelegt. Der Federal Funds Rate dient als Grundlage für den Leitzins, während der Leitzins als Ausgangspunkt für die meisten Zinssätze von Privatkundenbanken dient, einschließlich für Hypotheken, Privatkredite und Kredite für kleine Unternehmen.

Principal

Der Begriff Principal kann in der Finanzbranche mehrere Bedeutungen haben, bezieht sich jedoch typischerweise auf die ursprüngliche Geldsumme, die in einem Darlehensvertrag geliehen wurde. Beispiel: Wenn ein Kreditnehmer eine Hypothek in Höhe von 500.000 USD aufnimmt, beträgt der Kapitalbetrag 500.000 USD. Die Gebühr für die Bereitstellung des Darlehensdienstes ist häufig ein prozentualer Zins, der auf den verbleibenden Kapitalbetrag berechnet wird.

Prinzipal Agent Dilemma

Das Prinzipal Agent Dilemma ist ein Prioritätskonflikt zwischen einer Person, einem Unternehmen oder einer Gruppe (Prinzipal) und einer Partei, die autorisiert wurde, in ihrem Namen zu handeln (Agent). Das Dilemma ist das Ergebnis falsch ausgerichteter Anreize, wenn ein Agent dazu angeregt wird, zu seinem eigenen Vorteil zu handeln, anstatt zum Vorteil des Prinzipals oder derjenigen, die er vertreten soll. Das Prinzipal-Agent-Dilemma ist in allen Geschäfts-, Finanz- und Marktbereichen offensichtlich und erfordert häufig eine Änderung der Belohnungsstruktur eines Systems, um die Prioritäten beider Seiten auszugleichen – was das Hauptanliegen der Anreizangleichung ist.

Privacy Coin

Ein Privacy Coin ist eine Kryptowährung, die hauptsächlich dazu dient, die Privatsphäre ihrer Benutzer und des zugrunde liegenden Netzwerkprotokolls zu wahren, normalerweise durch Verschleierung von Identitäts und Transaktionsdaten während des Austauschs von Krypto-Assets. Typischerweise verwenden Blockchain-Netzwerke, die sich auf den Datenschutz konzentrieren, Zero Knowledge Proofs (ZKPs) oder zk-SNARKs – kryptografische Beweise, die zum Verbergen von Informationen auf kryptografisch überprüfbare Weise verwendet werden, die im Wesentlichen unveränderlich und manipulationssicher sind. Monero, Zcoin und Zcash sind einige der bekanntesten datenschutzorientierten Blockchain-Systeme.

Private Blockchain

Ein privates Blockchain-System ist ein verteiltes Netzwerk, das mit wesentlichen Unterschieden zu einem offenen öffentlichen Blockchain-Protokoll wie Ethereum oder Bitcoin arbeitet. Private Blockchains werden oft von einer einzigen Einheit verwaltet und von großen Organisationen – beispielsweise Unternehmen und Regierungen – verwendet, die Zugriffsverwaltung, Zensurrechte und privilegierte Datenschutzmodelle benötigen. Während private Blockchains auf Geschwindigkeit und Skalierbarkeit ausgelegt sind, um die Anforderungen der Kundenorganisation zu erfüllen, sind sie nicht dezentralisiert oder durch ein verteiltes Netzwerk gesichert.

Private Investition in öffentliches Eigenkapital (PIPE)

Private Investment in Public Equity (PIPE) ist eine Anlageart, die keine Kapitalallokation in börsennotierten Unternehmen beinhaltet und sich stattdessen für Investitionen in Privatunternehmen entscheidet. Private-Equity-Anlagen werden in der Regel von Investmentfonds getätigt, die direkt Unternehmen kaufen, verkaufen und in Unternehmen investieren, die nicht öffentlich an einer Börse gehandelt werden. Private-Equity-Investitionen werden in der Regel von großen institutionellen Investoren, Pensionsfonds, Risikokapitalgebern und anderen akkreditierten Investoren dominiert, da sie die Richtung der Unternehmen, in die sie investieren, beeinflussen können – und das Potenzial, höhere Renditen als bei börsennotierten Unternehmen zu erzielen.

Privater Schlüssel

Public Key Kryptographie (asymmetrische Kryptographie) ist ein spezialisiertes kryptographisches System, das Paare langer alphanumerischer Schlüssel verwendet, die nur funktionieren, wenn sie zusammen verwendet werden. Öffentliche Schlüssel stellen eine Brieftaschenadresse dar, die an andere verteilt werden kann. Private Schlüssel sollen nur ihrem Besitzer bekannt sein und Zugang zu Geldern gewähren. Die Generierung dieser Schlüssel wird durch die Verwendung kryptografischer Algorithmen ermöglicht, die auf mathematischen Problemen basieren, um eine Einwegfunktion zu erzeugen.

Privatverkauf

Ein privater Verkauf ist im Allgemeinen die erste Finanzierungsrunde, die einem Blockchain-Startup vor dem Vorverkauf und öffentlichen Verkauf oder Initial Coin Offering (ICO) zugewiesen wird. Der Zweck eines Privatverkaufs besteht darin, großen institutionellen Investoren die Möglichkeit zu geben, große Kapitalbeträge zu investieren, um die Entwicklung von Projekten frühzeitig zu finanzieren. Obwohl diese Praxis wegen ihres wohl zentralisierten Ansatzes kritisiert werden kann, ist sie für Startups oft ein praktikabler Weg, um das Kapital zu beschaffen, das sie benötigen, um ihre laufenden Entwicklungsziele zu verwirklichen.

Probabilistische Nanozahlung

Eine probabilistische Nanozahlung ist ein spezialisierter Zahlungsmechanismus, der auf der Blockchain-Plattform Orchid, einem Blockchain-basierten VPN-Anbieter, verwendet wird. Orchid-Benutzer kaufen Netzwerkbandbreite, indem sie schnelle Mikrotransaktionen in Orchids nativem Utility-Token (OXT) bezahlen. Probabilistische Nanozahlungen werden als repräsentative Platzhaltertransaktionen verwendet, bis OXT-Zahlungen konsolidiert und aufgelöst sind. Probabilistische Nanozahlungen spielen eine entscheidende Rolle im internen Transaktionsmanagementsystem von Orchid, indem sie die Kosten senken und die Netzwerkgeschwindigkeit und -transparenz erhöhen.

Prozedurale Programmiersprache

Eine prozedurale Programmiersprache ist eine Sprache, die verwendet wird, um den Zustand eines Netzwerks durch einen Prozeduraufruf (eine Folge von Programmanweisungen innerhalb einer einzelnen Einheit) zu ändern. Prozedurale Programmiersprachen folgen einem völlig anderen Rahmen als Skript- oder funktionale Programmiersprachen, da sie befehlsgesteuert mit komplexer Semantik (die mathematische Bedeutung des Codierens in Sequenzen) sind und im Allgemeinen durch einen Compiler kompiliert werden, anstatt automatisch ausgeführt zu werden. Beispiele für prozedurale Programmiersprachen sind C, Java, Rust und andere.

Produktionsversion (stabile Version)

Die Produktionsversion einer Softwareversion, die manchmal auch als stabile Version bezeichnet wird, ist die letzte Release Candidate (RC)-Version, die alle Tests bestanden hat, um sie in die Release-to-Manufacturing (RTM)-Phase zu bringen. Die Produktionsversion kann noch einige Fehler und Ineffizienzen aufweisen, die vor der endgültigen Veröffentlichung für die Öffentlichkeit behoben und geändert werden müssen. Die Produktionsversion geht der RTM-Phase, der Phase der allgemeinen Verfügbarkeit (GA) und der Phase des Golden Master Build (GM) voraus. Es ist auch durchaus üblich, dass die Produktionsversion zwei untersc

Programmierbarkeit/Programmierbar

Programmierbarkeit ist die Fähigkeit, ein computergestütztes System durch den Prozess der Softwareentwicklung (unter Verwendung verschiedener Arten von Programmiersprachen) zu erstellen, indem Informatikcode geschrieben wird, um computer oder mobilbasierte Anwendungen, Netzwerkinfrastruktur und sogar ganze Blockchain-Netzwerkprotokolle zu erstellen. Durch die Programmierbarkeit ermöglicht ein Blockchain-Netzwerk die Erstellung und Automatisierung verschiedener Mechanismen über Smart Contract Technologie und andere ähnliche Methoden. Häufig können programmierbare Blockchain-Netzwerke viel niedrigere Betriebskosten, eine bessere Benutzerfreundlichkeit, robustere Sicherheit und verbesserte Offenheit bietet, was wiederum zu erheblichen Zeit, Geld und Personaleinsparungen im Vergleich zu anderen Datenbanklösungen führen kann.

Proof of Access (PoA) – Zugangsnachweis (Arweave)

Proof of Access (PoA) ist der Konsensmechanismus des Arweave Protokolls. Um einen neuen Block zu schürfen oder zu verifizieren, müssen Miner einen kryptografischen Nachweis erbringen, dass sie Zugriff auf einen Rückrufblock haben, der einen Block von früher in der Geschichte des Blockweaves ist. Aus diesem Grund wird der Konsensalgorithmus von Arweave Proof of Access genannt und ist eine Variation eines Proof of Work (PoW) Algorithmus. PoA soll Anreize für die langfristige Datenspeicherung schaffen, da Miner auf ältere, zufällige Blöcke aus der Geschichte des Blockweaves zugreifen müssen, um neue Blöcke abzubauen und Mining-Belohnungen zu erhalten.

Proof of Authority (PoA) – Berechtigungsnachweis

Proof of Authority (PoA) ist ein Konsensmechanismus, der von vielen Blockchain-Netzwerken verwendet wird. PoA wurde ursprünglich von Gavin Wood, Mitbegründer von Ethereum und ehemaliger Chief Technology Officer (CTO) von Ethereum, entwickelt. PoA ist ein Konsensmechanismus, der den Wert von Identität und Reputation anstelle von kryptografischen Assets oder Rechenleistung nutzt. PoA stützt sich auf eine begrenzte Anzahl von Knoten, um Transaktionen zu verifizieren, und wird oft dafür kritisiert, zu zentralisiert zu sein. Dieser Kompromiss wird durch bemerkenswerte Skalierbarkeit und Transaktionsgeschwindigkeiten ausgeglichen.

Proof of Burn (PoB)

Durch den Proof of Burn (PoB) Konsensmechanismus zerstören oder „verbrennen“ Miner absichtlich Token/Münzen, um ein proportionales Recht zu erhalten, neue Blöcke abzubauen und Transaktionen zu verifizieren. Je mehr Krypto ein Miner verbrennt, desto höher ist die Chance, dass der Miner als nächster Blockvalidator ausgewählt wird. Indem sie ihr Engagement für das Netzwerk durch absichtliche Token-/Coin-Zerstörung demonstrieren, anstatt Rechenressourcen über leistungsstarke Mining Hardware zu verbrauchen, können Miner innerhalb eines PoB Setups mit weitaus weniger Energie arbeiten als klassische Proof of Work (PoW)-Systeme. Der PoB Konsensmechanismus wird von Counterparty, Slimcoin, Factom und mehreren anderen Blockchains verwendet.

Proof of Capacity – Kapazitätsnachweis (PoC)

Proof of Capacity (PoC) ist ein Konsensmechanismus, der den verfügbaren Festplattenspeicher eines Miners nutzt, um über seine Mining-Rechte und seine Fähigkeit zur Validierung von Transaktionen zu entscheiden. Durch den PoC Mechanismus wird eine Liste möglicher kryptografischer Mining Lösungen auf der Festplatte des Mining-Geräts gespeichert, noch bevor die Mining Aktivität beginnt, wobei größere Festplatten in der Lage sind, mehr potenzielle Lösungswerte zu speichern. PoC wurde entwickelt, um die Energieineffizienzen und Rechenanforderungen klassischer Proof of Work (PoW) Mechanismen sowie das Krypto-Horten zu mindern, das manchmal in verschiedenen Proof of Stake (PoS)-Konfigurationen auftreten kann.

Proof of Contribution – Beitragsnachweis (PoC/PoCo)

Proof of Contribution (PoC) ist ein Konsensmechanismus, der auf Benutzerbeiträgen zum Netzwerk basiert. Dieser Prozess funktioniert durch die Verwendung spezialisierter Algorithmen, die die Beiträge aller Knoten des Netzwerks während jeder Konsensrunde überwachen. Der Knoten, der in jeder Runde den höchsten Beitragswert hat, erhält das Recht, den nächsten Block zu generieren. Proof of Contribution gilt als ziemlich dezentralisiertes Konsensmodell. Befürworter behaupten, dass es extrem widerstandsfähig gegen Hard Forks ist und die Sicherheit und Transparenz von Netzwerken, die es implementieren, verbessern kann.

Proof of Coverage – Deckungsnachweis (PoC)

Proof of Coverage (PoC) ist ein vom Helium Network verwendeter Konsensmechanismus. Als Variante des Proof of Work (PoW) setzt PoC auf Mining, um einen Netzwerkkonsens zu erzielen. Miner im Helium-Netzwerk, bekannt als Hotspots, dienen jedoch gleichzeitig als drahtlose Internet-Zugangspunkte für Internet of Things (IoT)-Geräte. Als solches beinhaltet PoC nuancierte Mechanismen, um die Teilnahme von Knoten – oder Hotspots – und ihre kontinuierliche Bereitstellung von Diensten zu verfolgen.

Proof of Goods and Services Delivered – Nachweis der gelieferten Waren und Dienstleistungen

In der Blockchain-Netzwerkarchitektur von Crypto.com ist der Proof of Goods and Services Delivered ein Status, der kryptografisch verifiziert wird, um zu beweisen, dass eine Zahlung korrekt zwischen seiner Visa-Karte und seinen mobilen Wallet-Produkten in Händlerkonten gesendet und empfangen wurde. Dieser Mechanismus wird von Zahlungshändlern und Kunden verwendet, um die Rechtmäßigkeit des Zahlungsvorgangs zu bestätigen und Transparenz zu gewährleisten.

Proof of History (PoH)

Proof of History (PoH) ist eine Konsensmethode für die Solana-Blockchain, die die Zeitmessung in ein Blockchain-Ledger integriert, um den Transaktionsdurchsatz zu skalieren und zu rationalisieren. Während die meisten Blockchains ohne Zeitstempel arbeiten, funktioniert PoH wie eine dezentrale Uhr, die es Knoten im Solana-Netzwerk ermöglicht, Transaktionen zu verarbeiten, ohne Rechenleistung für die Lösung von Diskrepanzen in winzigen Differenzierungen in Zeit und Reihenfolge aufzuwenden.

Proof of Importance – Wichtigkeitsnachweis (PoI)

Proof of Importance ist ein innovativer Konsensalgorithmus, der vom NEM Blockchain-Protokoll entwickelt wurde und eine Variation von Proof of Stake ist. Das System ermöglicht es einem breiten Pool von Benutzern, an der Hinzufügung neuer Blöcke im Austausch für den Erhalt von Token Belohnungen teilzunehmen. Die Belohnungen werden im Verhältnis zu einer Punktzahl bestimmt, die den Beitrag des Benutzers zum Netzwerk quantifiziert. Darüber hinaus fördert PoI eine gesunde Aktivität des Ökosystems, indem Benutzer daran gehindert werden, das XEM-Asset zu horten.

Proof of Replication – Replikationsnachweis (PoRep)

Proof of Replication (PoRep) ist einer der vom Filecoin-Netzwerk verwendeten Konsensmechanismen. Insbesondere handelt es sich um einen Prozess, durch den ein Storage Miner dem Blockchain-Protokoll beweist, dass er eine eindeutige Kopie eines bestimmten Datenelements im Namen des Netzwerks erstellt hat. Dieser Prozess wird vom Netzwerk durch die kryptografische Proof-Technologie zk-SNARK verifiziert.

Proof of Service – Servicenachweis (Holochain)

Proof of Service ist ein relativ seltener Konsensmechanismus, der bei bestimmten Blockchain-Protokollen wie Holochain verwendet wird. Im Fall von Holochain funktioniert Proof of Service nicht wie ein herkömmlicher Blockchain-Konsensmechanismus, da die verteilte Hash-Tabelle (DHT) die Hauptrolle bei der Erzielung eines Netzwerkkonsenses spielt. In diesem Szenario soll das Proof-of-Service-Protokoll lediglich sicherstellen, dass nach Abschluss einer Peer-to-Peer-Transaktion der Agent, der den Service bereitstellt, automatisch eine Rechnung ausstellt und die Zahlung erhält.

Proof of Service (PoSe)

Die DASH-Blockchain verfügt über ein Masternode-System, das aufgrund der kritischen Dienste, die Masternodes für das DASH-Netzwerk bereitstellen, als Proof of Service (PoSe) bezeichnet wird. Proof of Service ist der Mechanismus im DASH-Blockchain-Netzwerk, der verwendet wird, um festzustellen, ob ein Stake-tragender Masternode in gutem Glauben die richtigen Dienste für Benutzer bereitstellt, die Münzen dazu beigetragen haben.

Proof of Spacetime (PoSpacetime)

Proof of Spacetime (PoSpacetime) ist ein Konsensmechanismus, der vom Filecoin Netzwerk verwendet wird. Es ermöglicht der Blockchain, ihre Kapazität nachzuweisen und dabei kryptografisch zu verifizieren, dass die gesamte Datei für einen vereinbarten Zeitraum unverändert gespeichert wird. Der Beweis der Raumzeit besteht aus zwei unterschiedlichen Teilmengen: 1.) Fenster Beweis der Raumzeit (WindowPoSpacetime) und 2.) Gewinner Beweis der Raumzeit (WinningPoSpacetime).

Proof of Stake – Einsatznachweis (PoS)

Proof of Stake (PoS) entwickelt sich zu einem der am weitesten verbreiteten Blockchain-Konsensmechanismen, die es gibt. PoS Netzwerke bieten Teilnehmern einen Anreiz, native Coins in einem Netzwerk von Validator Knoten einzusetzen. Nach Abschluss eines Transaktionsblocks können Validator Knoten zufällig ausgewählt werden, um Blockdaten zu validieren, wodurch der nachfolgende Block generiert und native Coins als Belohnung verdient werden. Ein robustes Knotennetzwerk bietet erhöhte Netzwerksicherheit, Ausfallsicherheit und Rechenleistung. Proof of Stake Systeme ermöglichen es Validator Knoten im Allgemeinen auch, demokratisch zur dezentralisierten Plattform-Governance beizutragen, indem sie über wichtige Aktualisierungen und Entscheidungen abstimmen. Obwohl PoS Netzwerke noch eine junge Innovation sind, beweisen sie bereits, dass sie schneller und skalierbarer als Proof of Work (PoW) Blockchains sein können und außerdem energieeffizienter sind.

Proof of Storage – Speichernachweis (PoStorage)

Proof of Storage (PoStorage) ist ein Konsensalgorithmus, der vom Filecoin Netzwerk verwendet wird, um zu beweisen, dass die Netzwerkteilnehmer tatsächlich die angegebene Speichermenge bereitstellen, die sie vorgeben. Dieser Speicherplatz wird vom Netzwerk durch die kryptografische Proof-Technologie zk-SNARK verifiziert.

Proof of Validation – Validierungsnachweis (PoV)

Proof of Validation (PoV) ist ein einzigartiger Proof of Stake Konsensmechanismus, der darauf abzielt, einen Konsens zu erzielen, indem der Einsatz von Validator-Knoten bewertet wird. Typischerweise bewahrt jeder Knoten innerhalb des Systems eine Kopie der Abfolge von Transaktionen in Blöcken auf, die in die Blockchain integriert sind, sowie eine Kopie von Benutzerkonten, die durch den öffentlichen Schlüssel oder die Adresse eines bestimmten Benutzers identifizierbar sind. Konten innerhalb der Protokollbindung oder halten Münzen in Validator-Knoten. Die Anzahl der mit dem Validator verbundenen Coins ist proportional zur Anzahl der Stimmen, die ein bestimmter Validator besitzt, und kann nur reduziert werden, wenn die Coins zu einem späteren Zeitpunkt freigeschaltet werden.

Proof of Work (PoW)

Proof of Work (PoW) ist ein Blockchain-Konsensmechanismus, der zuerst von der Bitcoin-Blockchain populär gemacht wurde. Proof-of-Work-Systeme verlassen sich auf einen Mining-Prozess, um das Netzwerk zu warten. Bergleute nutzen Strom und Computerhardware und treten gegeneinander an, um die komplexen kryptografischen Rätsel zu lösen, die zur Bestätigung transaktionaler Netzwerkdaten erforderlich sind, und werden dafür mit der zugrunde liegenden kryptografischen Münze des Netzwerks belohnt. Proof of Work-Blockchain-Systeme sind dezentraler und sicherer als die meisten Netzwerke, haben jedoch in der Regel Schwierigkeiten, die für eine globale Einführung erforderliche Netzwerkskalierbarkeit zu erreichen. Proof of Work wird auch wegen seiner hohen Energieintensität kritisiert.

Prospekt

Ein Prospekt im Zusammenhang mit Finanzen ist ein formelles Offenlegungsdokument, das ein Anlageangebot für potenzielle Käufer beschreibt. Es bietet Anlegern in der Regel Einzelheiten zu einer bestimmten Aktie, einem Investmentfonds, einer Anleihe oder einer anderen Art von Anlage, die das Geschäftsmodell des Unternehmens, Jahresabschlüsse, eine Liste wesentlicher Eigenschaften und andere wichtige Informationen beschreiben. Ein Prospekt wird im Allgemeinen von Konsortialbanken und Maklern an potenzielle Käufer verteilt, die ein Wertpapier über einen Börsengang (IPO) erwerben können.

Protobuf

Protocol Buffers oder Protobuf ist eine Google basierte Methode, die für die Serialisierung strukturierter Daten entwickelt wurde. Das System ermöglicht eine Schnittstellenbeschreibungssprache, um die Struktur verschiedener Datentypen zu beschreiben. Dies stellt sicher, dass verschiedene verteilte Datenbanknetzwerke wie Blockchain Systeme in der Lage sind, die Verwendung von mehr Software Programmiersprachen zu integrieren, um anpassungsfähiger zu sein, wenn ihre Fähigkeiten erweitert werden.

Protokoll

Blockchain Protokoll ist ein Begriff, der sich auf eine bestimmte Blockchain Plattform oder ein Blockchain Netzwerk bezieht, wie z. B. das Bitcoin Protokoll. Ein Protokoll kann sich auch auf eine Reihe von Regeln beziehen, die Interaktionen in einem Blockchain-Netzwerk definieren, die Konsens, Netzwerkteilnahme und Transaktionsvalidierung umfassen.

Protokollschicht

Die Protokollschicht besteht aus dem zugrunde liegenden Blockchain Konsensmechanismus und Knoten, die die Grundlage der gesamten Blockchain bilden. Diese Schicht kann auch verschiedene Arten von externen Schicht 2 Blockchain-Systemen wie Sidechains sowie virtuelle Maschinen enthalten. Üblicherweise bezieht sich die Protokollschicht auf die zugrunde liegende Architektur, aus der alle Layer 1 Blockchain Netzwerke bestehen. Die Protokollschicht besteht aus Adressen, die bestimmte Knoten identifizieren, Fehlerberichten, Schnittstellenidentifikationssystemen, Netzwerksynchronisation und Zustandsänderungen sowie dem Senden, Empfangen und Verarbeiten von Netzwerktransaktionen.

Provenienz

Provenienz ist die historische Aufzeichnung des Eigentums an materiellen oder immateriellen Vermögenswerten. Offene öffentliche Blockchain Systeme verwenden aufgrund ihrer zulassungsfreien, unveränderlichen und zensurresistenten Eigenschaften eine optimale Struktur zur Verfolgung der Herkunft von Vermögenswerten.

Pseudo Anonymität (Pseudonymität)

Pseudo Anonymität ist eine Klassifizierung, die verwendet wird, um einen Benutzer im Blockchain-Raum zu bezeichnen, der keine sichtbare Kennung oder Informationen hat, die direkt mit seiner wahren Identität in Verbindung gebracht werden können. Der Unterschied zwischen Anonymität und Pseudonymität besteht darin, dass jemand, der anonym ist, überhaupt nicht identifiziert werden kann, während eine Person, die pseudonym ist, einen falschen Namen verwendet, um ihre wahre Identität zu verschleiern.

Public Address

Eine öffentliche Adresse ist eine verkürzte Version des öffentlichen kryptografischen Schlüssels eines Benutzers. Öffentliche Adressen werden verwendet, um Transaktionen über ein Blockchain-Netzwerkprotokoll zu empfangen, und werden üblicherweise anstelle eines öffentlichen Schlüssels verwendet.

Public Blockchain

Eine öffentliche Blockchain ist ein dezentralisiertes System, das für die öffentliche Nutzung konzipiert und genehmigungsfrei ist, was bedeutet, dass es jedem möglich ist, sich dem Netzwerk anzuschließen, es zu nutzen oder zur Entwicklung des Netzwerks beizutragen. Öffentliche Blockchain-Protokolle verwenden Kryptowährungen und gelten allgemein als Förderer des Widerstands gegen Zensur. Diese Blockchains sind grenzenlos, offen, neutral und leicht zugänglich. Öffentliche Blockchain-Systeme stehen im Gegensatz zu privaten Blockchain-Netzwerken, die zentralisiert und geschlossen sind. Teilnehmer privater Blockchain-Netzwerke benötigen in der Regel einen speziellen Zugang oder Berechtigungen, um die Plattform nutzen zu können.

Public Key

Ein öffentlicher Schlüssel ermöglicht es Ihnen, Kryptowährungstransaktionen zu empfangen. Es ist ein kryptografischer Code, der mit einem privaten Schlüssel gekoppelt ist. Während jeder Transaktionen an einen öffentlichen Schlüssel senden kann, benötigen Sie den privaten Schlüssel, um sie zu „entsperren“ und zu beweisen, dass Sie der Eigentümer der in der Transaktion erhaltenen Kryptowährung sind. Sie können diesen Schlüssel daher mit der Öffentlichkeit teilen, während Ihr privater Schlüssel geheim gehalten werden sollte. Der öffentliche Schlüssel, der Transaktionen empfangen kann, ist normalerweise eine Adresse, die einfach eine verkürzte Form Ihres öffentlichen Schlüssels ist.

Public Ledger

Ein öffentliches Public Ledger bezieht sich auf eine gemeinsam genutzte Datenbank, in der Transaktionen und zugehörige Details an mehreren Stellen gleichzeitig aufgezeichnet werden, um den Austausch spezifischer Informationen und anderer Daten zu erleichtern. Im Blockchain-Bereich ist ein öffentliches Hauptbuch im Allgemeinen ein zulassungsloses, dezentralisiertes Protokoll, das von einem Netzwerk von Knoten ohne zentrale Autorität verwaltet wird. Der Name „öffentliches Hauptbuch“ stammt von einem alten Aufzeichnungssystem, das häufig verwendet wurde, um öffentliche Informationen wie Agrarrohstoffpreise, Nachrichten und Analysen aufzuzeichnen.

Public Representative Node (P-Rep) (ICON Network)

Ein Public Representative Node (P-Rep) ist der mächtigste Knoten, der innerhalb des ICON-Netzwerks existiert. P-Reps sind für die Netzwerkvalidierung und die Erstellung von Blöcken und anderen wichtigen Prozessen verantwortlich. Es gibt 100 P-Reps, die für die Governance des ICON-Netzwerks verantwortlich sind (mit 22 Haupt-P-Reps und 78 sekundären P-Reps). P-Rep-Ranglisten ändern sich ständig und werden durch die Stimmkraft der gestaketen ICX von Mitgliedern der globalen ICON-Netzwerkgemeinschaft (bekannt als ICONisten) bestimmt.

Public Sale

Ein öffentlicher Verkauf oder Initial Coin Offering (ICO) ist in der Regel die dritte und letzte Finanzierungsrunde, die ein Blockchain-Startup nach den privaten Verkaufs- und Vorverkaufsrunden anbietet. Öffentliche Verkäufe stehen im Allgemeinen Privatanlegern, Großanlegern und der breiten Öffentlichkeit offen, wobei die einzige Voraussetzung für die Teilnahme die Registrierung und die Bereitstellung einer gültigen Know-Your-Customer (KYC)-Identifikation ist. ICOs erlangten 2017 große Popularität – entsprechend dem Krypto-Bullenmarkt 2017 – und obwohl sie noch existieren, haben sich ICOs in jüngerer Zeit zu anderen Finanzierungsmodellen entwickelt, darunter Initial Exchange Offerings (IEOs) und Initial DEX Offerings (IDO).

Public Key Kryptographie (PKC)

Public-Key-Kryptografie (PKC) ist ein kryptografisches System, das alphanumerische Schlüssel verwendet, die paarweise zusammenarbeiten: öffentliche Schlüssel, die an andere weitergegeben werden können, und private Schlüssel, die nur ihrem Besitzer bekannt sind. Öffentliche Schlüssel werden verwendet, um Kryptowährungen auf der Blockchain zu erhalten. Sie werden auch zum Senden von Kryptowährungen in Verbindung mit der Verwendung des entsprechenden privaten Schlüssels des öffentlichen Schlüssels verwendet. Die Generierung dieser Schlüssel wird durch kryptografische Algorithmen ermöglicht, die Einwegfunktionen erzeugen. Public-Key-Kryptographie wird auch als asymmetrische Kryptographie bezeichnet.

Public Key Infrastruktur

Die Public-Key-Infrastruktur (PKI) ist eine Reihe von Richtlinien, Verfahren und Hardware-Software-Kombinationen, die zur Online-Authentifizierung von Benutzern und Geräten erforderlich sind. In der Praxis bedeutet dies, dass eine oder mehrere vertrauenswürdige Parteien ein digitales Dokument oder ein dezentrales Hauptbuch digital signieren, um zu bestätigen, dass ein bestimmter kryptografischer Schlüssel einem bestimmten Benutzer oder Gerät gehört. PKIs spielen eine zentrale Rolle beim Erstellen, Verwalten, Verteilen, Verwenden und Speichern digitaler Zertifikate sowie bei der Verwaltung der Verschlüsselung mit öffentlichen Schlüsseln.

Pump and Dump (P&D)

Ein Pump and Dump tritt auf, wenn ein Händler oder eine Wertpapierfirma eine große Menge eines Vermögenswerts kauft – manchmal illegal – und den zugrunde liegenden Vermögenswert später mit irreführenden Informationen bewirbt oder „aufpumpt“, um ahnungslose Anleger zum Kauf zu ermutigen, um seinen Wert zu steigern. Kurz darauf „dumpen“ (verkaufen) sie den Vermögenswert zu einem höheren Preis, was häufig zu Verlusten für nachfolgende Investoren führt. Auf Kryptomärkten tritt dies häufig auf, wenn ein Wal eine große Menge eines bestimmten Krypto-Assets kauft, das den Preis in die Höhe treibt. Dies bringt tendenziell andere Investoren mit sich, die den Preis weiter in die Höhe treiben und es dem Wal ermöglichen, seine Bestände gewinnbringend „abzugeben“.

Pure Proof of Stake (PPoS) (Algorand)

Pure Proof of Stake (PPoS) ist Algorands Variation des traditionellen Proof-of-Stake (PoS)-Konsensmechanismus. Es ist ein dezentralisiertes byzantinisches Vereinbarungsprotokoll, das sich durch eine niedrige Eintrittsbarriere auszeichnet und nur 1 ALGO erfordert, um ein teilnehmender Knoten zu werden. PPoS strebt eine schnelle Transaktionsverarbeitung und Endgültigkeit an. Es nutzt eine verifizierbare Zufallsfunktion (VRF), um seine Teilnahmeknoten zu koordinieren.

Put Option

Ein Put Optionskontrakt (das Gegenteil einer Call-Option) ist ein spezialisierter Kontrakt, der manchmal im Derivatehandel verwendet wird. Es gibt einem Anleger das Recht, aber nicht die Verpflichtung, ein zugrunde liegendes Wertpapier (oder eine Kryptowährung oder eine andere Art von Vermögenswert) zu einem bestimmten Preis innerhalb eines festgelegten Zeitraums zu verkaufen. Wenn der Optionskontrakt ausläuft, kann der Anleger wählen, ob er das zugrunde liegende Wertpapier verkaufen oder den Wert des Optionskontrakts auf Null fallen lassen möchte. Put Optionen können manchmal in Kombination mit Call Optionen verwendet werden, um einzigartige Handelsstrategien zu bilden.


Q

Qtum

Qtum ist ein öffentliches Proof ofStake (PoS) Blockchain Protokoll, das auf dem Code von Bitcoin basiert, aber so modifiziert wurde, dass Smart Contracts zusätzlich zu seinem UTXO Modell (Unspent Transaction Output) ausgeführt werden können. Mit Qtum Neutron ist die Blockchain in der Lage, sich gleichzeitig mit mehreren virtuellen Maschinen (VMs) zu verbinden. Dadurch kann Qtum die Ethereum Virtual Machine (EVM) und seine eigene hochmoderne x86-VM nutzen und gleichzeitig die Fähigkeiten seines Blockchain-Netzwerks mit 1.000 Knoten nutzen.

Qualitative Analyse

Die qualitative Analyse verwendet subjektives Urteilsvermögen, um den Wert eines Unternehmens oder das potenzielle langfristige Wachstum auf der Grundlage nicht quantifizierbarer Informationen wie Managementexpertise, Forschung und Entwicklung, Industriezyklen und anderer komplexer Daten zu analysieren. Die qualitative Analyse ist das Gegenteil der quantitativen Analyse, die sich hauptsächlich auf die Meldung numerischer Daten und Bilanzen konzentriert. Beide Metriken sind wichtig zu bewerten, um eine bessere Perspektive auf eine potenzielle Anlagemöglichkeit zu erhalten.

Quant Zone (FTX-Börse)

Quant Zone ist ein Tool an der FTX Kryptobörse zum Entwerfen programmatischer Regeln zur Ausführung automatischer Handelsstrategien auf der FTX-Plattform. Händler können Quant Zone Regeln erstellen und diese auch mit anderen Benutzern teilen. Quant Zonenregeln erfordern eine Auslösebedingung und eine vorhergehende Antwort; folgt der „wenn, dann“-Logik.

Quantitative Analyse

Quantitative Analyse (QA) ist eine Methode, die sich mathematischer und statistischer Modellierung und Forschung bedient, um das Verhalten zu verstehen. QA wird verwendet, um eine bestimmte Realität mithilfe eines numerischen Werts auszudrücken, und kann auf die Messung, Leistung und Bewertung verschiedener Finanzinstrumente angewendet werden. Im Finanzwesen wird QA hauptsächlich verwendet, um den Preis verschiedener Finanzinstrumente wie Derivate, Aktien, Vermögenswerte und sogar ganzer Volkswirtschaften vorherzusagen. QA wird auch häufig verwendet, um Veränderungen des Bruttoinlandsprodukts (BIP) für bestimmte Länder vorherzusagen und unterschiedliche Finanzdatensätze für bestimmte Regionen auf der ganzen Welt zusammenzustellen.

Quantenbit (Qubit)

In Bezug auf das Gebiet der Quantencomputer ist ein Quantenbit (Qubit) die grundlegende Maßeinheit, ähnlich dem klassischen binären Bit, das beim traditionellen Rechnen verwendet wird. Qubits nutzen Superpositionszustände wie Quantenverschränkung und Quantensuperposition, um Quantencomputern einen weit verbreiteten Betrieb zu ermöglichen. Qubits erleichtern die Verwendung von Post Quanten Kryptografie oder quantenresistentem Computing und anderen verwandten Technologien. Durch die Verwendung von Qubits werden Quantencomputing-Frameworks theoretisiert, um Berechnungen viel schneller und effizienter zu verarbeiten als ihre traditionellen Gegenstücke.

Quanten Computing

Post Quantenkryptographie, auch als quantenresistente oder quantensichere Kryptographie bezeichnet, ist eine bestimmte Art von kryptographischer Computerarchitektur, die Public Key Kryptographie (PKC) verwendet und sich durch die Fähigkeit auszeichnet, Quantencomputerangriffe zu verhindern. Derzeit glauben die meisten Experten auf diesem Gebiet, dass bestehende Computersysteme quantenresistent sind, aber das Potenzial für Quantencomputerangriffe, die darauf ausgelegt sind, die aktuelle Computerinfrastruktur auszunutzen, bleibt eine reale Möglichkeit. Aus diesem Grund hat die laufende Forschung und Entwicklung von quantensicheren Computersystemen für Kryptographen und Informatiker auf der ganzen Welt weiterhin hohe Priorität.

Quasar Smart Contract (OMG Foundation)

Ein Quasar Smart Contract ist eine bestimmte Art von Smart Contract, der von der OMG Foundation und Enya.ai entwickelt wurde, um ihre Plasma Layer-2-Skalierungslösung zu verbessern. Das Quasar Smart Contract Framework wurde entwickelt, um das Problem des schnellen Ausstiegs zu lösen, auf das Benutzer stoßen, wenn sie versuchen, ihre Gelder abzuheben (es dauert oft 14 Tage, bis Unternehmensbenutzer ihre Gelder mit herkömmlichen Modellen erfolgreich an Ethereum abheben). Quasar Smart Contracts bieten auch einen Rahmen, der es Benutzern ermöglicht, dem Netzwerk sicher und schnell Liquidität bereitzustellen und Austrittsgebühren mit anderen Benutzern zu teilen, wenn sie eine Auszahlung veranlassen.

Query

Bei der Datenverarbeitung ist eine Abfrage eine spezifische Anforderung zum Abrufen von Informationen unter Verwendung einer Datenbank oder eines Computersystems. Abfragen können in viele Arten von Computerplattformen oder Datenbanken eingegeben werden und werden sowohl öffentlich als auch privat von Einzelhandelsbenutzern, Unternehmen, Regierungen und anderen Bürgern verwendet. Da sie sich auf Blockchain-Systeme und Computing beziehen, werden Abfragen häufig über dezentrale Indizierungs- und Abfrageplattformen ausgeführt, die einen Graphen verwenden. Graphen sind ein abstrakter Datentyp, der darauf ausgelegt ist, ungerichtete Graphen und gerichtete Graphen durch das mathematische Gebiet der Graphentheorie zu nutzen.

Quellcode

Quellcode bezieht sich auf eine Sammlung von Informatikcode, der dafür verantwortlich ist, zu bestimmen, wie ein Softwareprogramm auf der Grundlage einer Liste deterministischer Anweisungen und Kriterien funktioniert. Im Wesentlichen ist der Quellcode eines Computers oder Blockchain-Netzwerks der primäre Anfangszustand der Software während ihrer Erstellung. Programmierer kommentieren, bearbeiten, lesen und ändern diesen Quellcode, bevor die ursprüngliche Version fertiggestellt wird. Quellcode wird häufig von Open-Source-Softwareentwicklern veröffentlicht, um zur Schaffung eines computergestützten Netzwerks in einer vollständig zugänglichen, offenen Weise beizutragen, zu der jeder beitragen kann.

Quellcode Fork

Ein Quellcode Fork ist eine Art Hard Fork, der entsteht, wenn Softwareentwickler den ursprünglichen Quellcode aus einem bestehenden Blockchain Netzwerk nehmen, um ein neues Netzwerk zu erstellen. Wie alle Hard Forks können Quellcode-Forks zuvor ungültige Blöcke und Transaktionen in einem Blockchain-Netzwerk gültig machen und erfordern, dass alle Knoten aus dem vorherigen Netzwerk auf die neueste Version des Softwareprotokolls aktualisiert werden. Darüber hinaus sind Quellcode Forks, wie alle Hard Forks, nicht abwärtskompatibel, was bedeutet, dass sie nicht in ihren vorherigen Zustand zurückversetzt werden können.

Quick Response Code (QR-Code)

Ein Quick Response Code (QR-Code) ist eine Art Matrix Barcode, der ein maschinenlesbares optisches Etikett verwendet (normalerweise mit einem Mobiltelefon gescannt), das vertrauliche Informationen über den Artikel enthält, an dem er angebracht ist. QR Codes enthalten häufig Daten für einen Tracker, Locator oder eine Kennung, die auf eine mobile Anwendung oder Website verweisen. QR Codes verwenden vier standardisierte Codierungsmethoden (Byte/Binär, Alphanumerisch, Numerisch, Kanji), um Daten zu speichern.

Quorum (Governance)

Ein Quorum ist definiert als die Mindestanzahl von Mitgliedern, die erforderlich ist, um Geschäfte innerhalb einer bestimmten Gruppe zu führen. In Bezug auf die Blockchain-Technologie bedeutet Quorum Biasing, dass die Abstimmung legitimer ist, wenn viele Wähler teilnehmen, als wenn wiederum nur sehr wenige teilnehmen. Dieser Mechanismus kann verwendet werden, um die Fairness bestimmter vorgeschlagener Blockchain basierter Governance Parameter zu bestimmen, wie z. B. die Mindestmenge an teilnehmenden Token, die erforderlich ist, damit eine Abstimmung gültig ist. Wenn eine Abstimmung das Quorum nicht erreicht, wird sie normalerweise automatisch annulliert.

Quorum Blockchain (ConsenSys)

Die Quorum-Blockchain ist ein Enterprise-Blockchain-System, das von JP Morgan und mehreren anderen Hauptakteuren entwickelt wurde. Die Plattform wurde 2021 von ConsenSys in einem Deal gekauft, der es JP Morgan weiterhin ermöglicht, die Plattform durch gemeinsame Bemühungen zu nutzen. Quorum ist eine modifizierte Version des Ethereum-Netzwerks, die speziell auf Geschäftsanwendungen und andere Dienste zugeschnitten ist. Obwohl die Klassifizierung der Quorum-Blockchain etwas mehrdeutig ist, wird angenommen, dass es sich um eine Konsortium oder Hybrid Blockchain-Plattform handelt, da sie sowohl öffentliche (offene) als auch private (geschlossene) Eigenschaften besitzt.


R

Race Angriff

Ein Race Angriff ist ein Double Spend-Angriff, bei dem zwei Transaktionen schnell hintereinander gesendet werden und nur eine an die Blockchain bestätigt wird. Das Ziel ist es, etwas mit der unbestätigten Transaktion zu kaufen und es dann ungültig zu machen, bevor es bestätigt wird. So bekommt man „etwas umsonst“. Dies ist nur möglich, wenn der Empfänger oder Händler eine unbestätigte Transaktion akzeptiert.

Radio Frequency Identification (RFID)

Die Radiofrequenz Identifikation (RFID) verwendet elektromagnetische Felder, um Tags zu identifizieren und zu verfolgen, die an Objekten angebracht sind. Ein RFID Tag besteht aus einem sehr kleinen Funktransponder sowie einem Funksender und Empfänger. RFID Tags können mit einem elektromagnetischen Impuls von einem Lesegerät für RFID Geräte in der Nähe ausgelöst werden, um digitale Daten, die häufig einer Inventarnummer zugrunde liegen, an das Lesegerät zurückzusenden. Diese spezialisierte Nummer kann verwendet werden, um Produkte zu überwachen, an denen RFID Tags angebracht sind, sodass die Artikel authentifiziert, verfolgt und lokalisiert werden können.

Random Beacon (Keep Network)

Ein Random Beacon ist ein spezialisierter Blockchain basierter Zufallszahlengenerator, der vom Keep Network-Blockchain-Protokoll verwendet wird, um das private Datenmodell der Containerisierung zu nutzen. Das Random Beacon verwendet Schwellensignaturen mit Relais für digitale Signaturen, um zufällig Gruppen von KEEP Token Inhabern als Unterzeichner von Netzwerktransaktionen auszuwählen. Unterzeichner sind dafür verantwortlich, neue Bitcoin (BTC)-Schlüsselpaare zu erstellen, die zum Erstellen von tBTC Token verwendet werden. Zufälligkeit ist ein integraler Bestandteil bei der Schaffung einer sicheren und hackresistenten technischen Blockchain-Architektur.

Random Access Memory – Arbeitsspeicher (RAM)

Arbeitsspeicher (RAM) ist eine Art Computerspeicher, der in beliebiger Reihenfolge gelesen oder geändert werden kann, um bestimmte Arbeitsdaten und Maschinencode zu speichern. RAM kann in nahezu der gleichen Zeit gelesen oder geschrieben werden, unabhängig von der physischen Position der Daten im Speicher.

Ransomware mit Bildschirmsperre

Ransomware mit Bildschirmsperre ist eine Art von Software, die den Zugriff eines Zielbenutzers auf das Betriebssystem seines Geräts blockiert. Diese Art von Ransomware funktioniert normalerweise, indem sie das Gerät des Benutzers sperrt und eine Meldung anzeigt, die den Benutzer auffordert, ein bestimmtes Lösegeld zu zahlen, um sein Gerät zu entsperren, oder das Risiko eingeht, den darin enthaltenen Inhalt für immer zu verlieren.

Range (technische Formation)

Range bezieht sich in Bezug auf technische Charts und Analysen auf einen bestimmten Bereich, in dem der Preis eines Vermögenswerts während eines bestimmten Zeitraums zwischen technischen Unterstützungs- und Widerstandspunkten schwankt. Range-gebundene Vermögenswerte schwanken normalerweise zwischen dem hohen Widerstandspreis, den sie nicht überschreiten, und dem niedrigen Unterstützungspreis, den sie nicht unterschreiten. Bestimmte Indikatoren der technischen Analyse wie der Relative Strength Index (RSI) können sich innerhalb eines bestimmten Bereichs ebenfalls nach oben und unten bewegen.

Range

Bereichsgebunden ist eine Klassifizierung in der technischen Analyse (TA), bei der der Preis eines Vermögenswerts in einem bestimmten Bereich bleibt. Vermögenswerte, die an eine Spanne gebunden sind, springen normalerweise zwischen einem hohen Widerstandspreis, den sie nicht überschreiten können, und einem niedrigen Unterstützungspreis, den sie nicht unterschreiten, oft in einer kanalähnlichen Formation. Man kann auch sagen, dass Vermögenswerte innerhalb anderer technischer Analyseparameter wie dem Relative-Stärke-Index (RSI) spannengebunden sind.

Ransomware

Ransomware ist eine Art Malware oder bösartige Software, die den Zugriff auf das Computersystem eines Benutzers blockiert oder vertrauliche oder persönliche Daten preiszugeben droht. Das Ziel der meisten Ransomware-Angriffe ist die Erpressung einer Lösegeldzahlung im Austausch für die Wiederherstellung des Zugriffs auf vertrauliche verschlüsselte Daten. Ransomware ist zu einem mächtigen Werkzeug für Angreifer geworden, die es auf Benutzer abgesehen haben, die potenziell ihre wichtigen Daten verlieren könnten. Ransomware-Angriffe können eine erhöhte Bedrohung für Benutzer von Kryptowährungen darstellen, da Forderungen häufig in Bitcoin (BTC) oder anderen digitalen Währungen gesucht werden, um eine unerwünschte Entdeckung zu vermeiden.

Ransomware als Service (RaaS)

Ransomware as a Service (RaaS) ist in der Regel ein softwarebasiertes Programm, das von böswilligen Online-Cybersicherheitsexperten entwickelt und an weniger sachkundige Cyberkriminelle verkauft wird, um ahnungslose Benutzer mit dem Ziel anzugreifen, sensible Daten zu stehlen. Hacker bewerben ihren „Service“ oft auf Online-Marktplätzen im Dark Web und verlangen möglicherweise, dass sie für ihre Produkte und Dienstleistungen in Kryptowährung bezahlt werden.

RaptorQ

RaptorQ wird manchmal in Blockchains verwendet und ist eine Form der Löschcodierung, die in der Informatik verwendet wird, um Daten in verschlüsselte Fragmente (Datenblöcke) zu trennen, damit sie sicher an einen anderen Ort gesendet werden können. Die Codierungs- und Decodierungsprozesse von RaptorQ ermöglichen eine effizientere Übertragung von Daten als die meisten Alternativen. Für den Fall, dass Daten während der Übertragung verloren gehen oder beschädigt werden, ermöglicht Ihnen die Vorwärtsfehlerkorrektur-Technologie (FEC) von RaptorQ, sie mit hoher Erfolgswahrscheinlichkeit wiederherzustellen und zu rekonstruieren.

Rarible

Rarible ist einer der bekanntesten Peer to Peer-Marktplätze für den Kauf und Verkauf von nicht fungiblen Token (NFTs). Rarible ermöglicht es Benutzern, alle Arten von digitaler Kunst zu kaufen, zu verkaufen und zu handeln, von digitalen Versionen von Nike-Basketballschuhen bis hin zu Gemälden berühmter Krypto Unternehmer wie Vitalik Buterin und allem dazwischen. Der Rarible-Marktplatz akzeptiert, wie die meisten NFT-Marktplätze in der Branche, Zahlungen für NFTs in Ether (ETH).

Ravencoin

Ravencoin ist eine Proof of Work-Blockchain, die es jedem ermöglicht, Token auszugeben. Seine native Kryptowährung ist RVN. Ravencoin ist ein Quellcode-Fork von Bitcoin.

Real Estate Investment Trust (REIT)

Ein Real Estate Investment Trust (REIT) ist definiert als ein Unternehmen, das ertragsgenerierende Immobilien besitzt, betreibt oder finanziert. REITs sind im Allgemeinen Investmentfonds nachempfunden und bündeln das Kapital zahlreicher Anleger, sodass ein Käufer nicht verpflichtet ist, Eigentum zu besitzen, um möglicherweise finanzielle Belohnungen zu erhalten.

Real Time Strategy

Echtzeit Strategiespiele (RTS) sind ein Videospielgenre, das gleichbedeutend mit Multiplayer Online Battle Arena (MOBA)-Spielen ist. RTS beinhaltet oft Gruppen von Teams, die in einer großen Kampfarena gegeneinander antreten, wobei computergestützte Einheiten jede Seite unterstützen. Das Ziel konkurrierender Teams ist es, ihr Terrain zu schützen und ihre Gegner zu stürzen, indem sie gegnerische Teammitglieder eliminieren und ihr Territorium in Besitz nehmen. Das World of Warcraft-Franchise wird oft als eigenständige Untergruppe von RTS oder MOBA Spielen angesehen.

Rebase Währung (preiselastische Währung)

In der Kryptowährung ist eine Rebase-Währung oder preiselastische Währung so konstruiert, dass ihr zirkulierendes Angebot automatisch entsprechend den Preisschwankungen der Münze zunimmt oder abnimmt. Diese Kontraktion und Expansion des Preises wird als Rebase-Mechanismus bezeichnet. Rebase-Währungen ähneln Stablecoins in dem Sinne, dass beide einen Rebalancing-Mechanismus haben, obwohl sie unterschiedlich funktionieren.

Recall Block (Arweave)

Im Arweave-Protokoll ist der Recall Block der Block aus der früheren Geschichte des Blockweave. In der Blockweave Datenstruktur von Arweave ist jeder Block sowohl mit dem Recall-Block als auch mit dem vorherigen Block in der Kette verknüpft. Darüber hinaus müssen Bergleute nachweisen, dass sie Zugriff auf den Rückrufblock haben, um neue Blöcke zum Blockweave hinzuzufügen.

Rekapitalisierung

Rekapitalisierung ist der Prozess der Umstrukturierung der wirtschaftlichen Struktur eines Unternehmens oder einer verbundenen Organisation, um es wirtschaftlich rentabler zu machen. Dies erfolgt häufig durch eine Änderung des Verschuldungsgrads des Unternehmens oder auf andere Weise. Eine Rekapitalisierung erfolgt manchmal nach einem erheblichen Rückgang des Aktienkurses eines Unternehmens, um Steuern zu minimieren, einen Konkurs zu verhindern oder Anlegern den Verkauf ihrer Aktien und den Ausstieg aus der Investition zu ermöglichen.

Receipt Paradigm

Ein Receiptparadigma ist eine quittungsorientierte Transaktionsstruktur, die für die Verwendung mit Shard Chains auf der Ethereum Consensus Layer (früher Ethereum 2.0) entwickelt wurde. Die beabsichtigte Funktion des Paradigmas besteht darin, den Nutzen und die Benutzerfreundlichkeit von dezentralisierten Finanzanwendungen (DeFi) im Ethereum-Netzwerk zu erhöhen. Ab Anfang 2021 plant Ethereum die Implementierung eines „Quittungsparadigmas“, bei dem jede Shard Kette Quittungen für ihre jeweiligen internen Transaktionen generiert. Quittungen werden dann im gemeinsam genutzten Speicher der Beacon Chain gespeichert – verfügbar für alle anderen Shards zur Ansicht, aber nicht zur Manipulation.

Reziprok analoge virtuelle Maschine (VM)

Eine wechselseitig analoge virtuelle Maschine (VM) ist eine Art von VM, die so konzipiert ist, dass sie auf vorteilhafte Weise mit einer anderen VM oder einem anderen Blockchain-/Computersystem kommuniziert. Eine VM ist eine Cloud-basierte Nachahmung eines Computersystems, das auf verschiedenen Arten von Computerarchitekturen basiert, um die Funktionalität eines physischen Computersystems bereitzustellen. VMs können hergestellt werden, um Arten spezialisierter Hardware, Software oder eine Kombination aus beiden zu emulieren. Außerdem sind einige VMs so aufgebaut, dass sie verschiedene Computerarchitekturen und Softwareanwendungen und/oder Betriebssysteme nachahmen, die für einen anderen Computertyp oder eine andere Architektur geschrieben wurden.

Recovery Phrase (Mnemonische Phrase)

Eine Wiederherstellungsphrase, auch als „Seed Phrase“ oder „Recovery Seed Phrase“ bezeichnet, ist ein 12-, 18- oder 24-Wörter-Code, der als Backup-Zugriffsmechanismus verwendet wird, wenn ein Benutzer den Zugriff auf eine Kryptowährungs-Wallet oder eine zugehörige Wallet verliert privater Schlüssel: Die Seed-Phrase stimmt mit Informationen überein, die in einer entsprechenden Brieftasche gespeichert sind, die den privaten Schlüssel entsperren kann, der benötigt wird, um den Zugriff wiederzuerlangen.

Rechnungseinheit

Eine Rechnungseinheit ist eine Standardmaßeinheit für den Wert einer Ware oder Dienstleistung. Indem einer Ware oder Dienstleistung eine bestimmte Maßeinheit zugeordnet wird, kann der monetäre Wert dieses Angebots in abstrakten Begriffen eindeutig verstanden werden, ohne dass auf Tauschgeschäfte zurückgegriffen werden muss. Die Notwendigkeit von Rechnungseinheiten zur Optimierung von Markttransaktionen ist eine der drei grundlegenden Funktionen des Geldes, die anderen beiden sind die Verwendbarkeit als Wertaufbewahrungsmittel und Tauschmittel.

Redundanz

In Bezug auf die Datenspeicherung bezieht sich Redundanz entweder auf die absichtliche oder versehentliche Speicherung mehrerer Kopien eines bestimmten Datenstücks, oft an mehreren verschiedenen Orten. Datenredundanz gilt als bewährte Methode, um sicherzustellen, dass Daten sicher aufbewahrt werden und nicht dauerhaft verloren gehen, wenn ein Host oder eine einzelne Kopie der Daten verschwindet.

Registrierter Anlageberater (RIA)

Ein registrierter Anlageberater (RIA) ist eine Einzelperson oder Investmentgesellschaft in den Vereinigten Staaten, die für die Beratung von Kunden bei ihren Anlageentscheidungen und der Zusammensetzung ihrer Portfolios verantwortlich ist. RIAs müssen auf staatlicher Ebene und bei der Securities and Exchange Commission (SEC) registriert werden, um ihre Qualifikationen und ihr Fachwissen nachzuweisen. Noch wichtiger ist, dass RIAs die rechtliche Verantwortung haben, ihren Kunden Anlageberatung zu geben, die in ihrem besten Interesse ist. RIAs verdienen ihre Einnahmen normalerweise durch eine vorher festgelegte Vereinbarung, die auf einem bestimmten Prozentsatz des verwalteten Vermögens (AUM) des Kunden pro Jahr basiert.

Regulation T (Reg T)

Regulation T, manchmal auch als Reg T bezeichnet, ist eine Reihe von Regeln, die erstmals 1974 vom Federal Reserve Board eingeführt wurden, um das Risiko bei Wertpapiertransaktionen zu reduzieren. Regulation T ermöglicht es Wertpapierhändlern, ihren Kunden Kredite zu gewähren, während ihre Hauptfunktion darin besteht, die Margin-Anforderungen und die von Anlegern auf Marge gekauften Aktien zu kontrollieren. Gemäß Reg T können Händler bis zu 50 % des Wertes eines Handels über Margin von ihrem Broker erhalten. Dieser Mechanismus wurde eingeführt, um das Risiko des Hebelhandels zu kontrollieren und die Gesamtkaufkraft der Anleger zu begrenzen.

Regulatorische Compliance – Einhaltung gesetzlicher Vorschriften

Regulatorische Compliance ist der Prozess, bei dem sichergestellt wird, dass bestimmte Unternehmen bestimmte Richtlinien erfüllen, die von Regierungsbehörden – wie der Securities and Exchange Commission (SEC) in den USA – eingeführt wurden. Diese Richtlinien zielen darauf ab, Anleger zu schützen, das Vertrauen der Verbraucher zu gewährleisten und Transparenz, Effizienz und Fairness zu fördern der Märkte und reduzieren Finanzkriminalität und Systemrisiken. Finanzdienstleistungsorganisationen unterliegen ferner Vorschriften zu Kundenkommunikation, Werbung, Verwaltung von Kundenvermögen, Kundenverständnis und -eignung, Interessenkonflikten, Kundengeschäften, Kapitalvorschriften und mehr.

REKT

REKT ist ein umgangssprachlicher Begriff, der verwendet wird, um anzuzeigen, dass eine Person „wrecked“ ist, was ruiniert, zerstört oder schwer beschädigt bedeutet. Im Blockchain- und Krypto-Bereich bedeutet der Begriff normalerweise, dass ein Investor in kurzer Zeit eine große Menge Kapital aus einem Handel oder einer kürzlich getätigten Investition verloren hat.

Relativer Stärkeindex (RSI)

Der Relative Stärke Index (RSI) ist in der technischen Analyse ein Momentum-Indikator, der verwendet wird, um die Auswirkungen der jüngsten Preisänderungen zu messen, um überkaufte oder überverkaufte Bedingungen eines Vermögenswerts zu berechnen. Der RSI wird als Oszillator oder Liniendiagramm angezeigt, das sich nach oben und unten bewegt und zwischen 0 und 100 gemessen wird. Es ist allgemein anerkannt, dass ein RSI-Rating über 70 überkauft oder überbewertet ist, während ein RSI-Rating unter 30 überverkauft oder unterbewertet ist . Die RSI-Metrik (wie alle technischen Indikatoren) sollte nur als ein Datenpunkt verwendet werden, um die aktuellen Marktbedingungen zu analysieren.

Relaisknoten (Algorand)

Im Fall der Algorand Plattform werden Relaisknoten hauptsächlich verwendet, um Verbindungen zwischen anderen Knotentypen aufrechtzuerhalten. Dies wird erreicht, indem Protokollnachrichten von Teilnehmerknoten und anderen Weiterleitungsknoten gesammelt werden, die verwendet werden, um Deduplizierung, Signaturprüfungen und andere Gültigkeitsprüfungen durchzuführen, um dann gültige Nachrichten auf dem System erneut zu verbreiten. Relaisknoten befinden sich im Allgemeinen an Internetknoten, um die Ausbreitungszeit zu verkürzen, und können von jedem betrieben werden, der das Algorand Netzwerk nutzt.

Relayer (0x)

Relayer sind 0x-Benutzer der dezentralen Börse (DEX), die Off-Chain-Orderbücher hosten, Kauf- und Verkaufsaufträge auflisten und Transaktionsgebühren erheben. Relayer fungieren nicht als vertrauenswürdige Vermittler auf der 0x-Plattform und führen auch keine Trades aus. Ihr Hauptzweck besteht jedoch darin, Orderbücher außerhalb der 0x-Plattform zu hosten. Relayer helfen Händlern, Kontrahenten (andere Teilnehmer, die innerhalb des Netzwerks Geschäfte tätigen) zu finden und Aufträge kryptografisch zwischen ihnen zu verschieben.

Release to Manufacturing (RTM) Version

Die Release to Manufacturing (RTM)-Version, auch als Golden Master Build (GM) Version bezeichnet, bezieht sich auf die Version der Software, die bereit ist, für die endgültige Freigabe geliefert zu werden. Die RTM-Version wird normalerweise nach den Pre-Alpha, Alpha, Beta und Release Candidate Versionen veröffentlicht. RTM wird normalerweise veröffentlicht, bevor die allgemein verfügbare Version (GA) für die Öffentlichkeit freigegeben wird. Wenn Apple beispielsweise ein Betriebssystem (OS) veröffentlicht, verwenden sie die RTM Version, um alle zukünftigen Kopien des Betriebssystems zu erstellen.

Remix (Ethereum-Entwicklungsumgebung)

Remix ist eine integrierte Entwicklungsumgebung (IDE) zum Schreiben von Ethereum Smart Contracts mit der Programmiersprache Solidity. Remix nutzt grafische Benutzeroberflächen und andere Produktivitätstools, um Entwicklern das schnelle und einfache Schreiben oder Testen von Code zu ermöglichen. Remix ist eine webbasierte IDE, was bedeutet, dass Benutzer Code direkt von ihren Webbrowsern schreiben und bereitstellen können.

Remote File Inclusion (RFI)

Remote File Inclusion (RFI) ist ein Angriff, der auf Schwachstellen in Webanwendungen abzielt, die böswillige Referenzskripte oder externe Dateien verwenden. Bei einem RFI-Angriff besteht das Ziel des Angreifers darin, die Referenzierungsfunktion in einer Anwendung zu nutzen, um Malware von einem entfernten Standort unter Verwendung einer anderen Domäne hochzuladen, anstatt auf eine Datei auf einem lokalen Webserver zuzugreifen. Das Endziel besteht häufig darin, Informationen zu stehlen, Server zu kompromittieren und eine Anwendung zu übernehmen, um deren Inhalt zu ändern.

Remoteprozeduraufruf (RPC)

Ein Remoteprozeduraufruf (RPC) liegt vor, wenn ein Computer ein Computerprogramm verwendet, das bewirkt, dass eine Prozedur über einen bestimmten Adressraum auf einem anderen gemeinsam genutzten Netzwerk oder Computer ausgeführt wird. Dies erfolgt durch Codierung und durch Verwendung eines lokalen Prozeduraufrufs, bei dem der Softwareentwickler die Standorttransparenz nutzt, sodass er keine Details zur Remote-Interaktion angeben muss.

Ren (REN)

Das Ren Netzwerk ist ein dezentralisiertes Protokoll virtueller Geräte namens Ren Dark Nodes, die Netzwerkinteroperabilität bieten, um kettenübergreifende Kreditvergabe, Austausch und andere Dienste zwischen verschiedenen DeFi-Protokollen zu ermöglichen. Um dies Wirklichkeit werden zu lassen, verwendet Ren einen Mehrparteien-Berechnungsalgorithmus als Konsensprotokoll, während er die Ren Virtual Machine (RenVM) verwendet, um die Liquidität im Ethereum-Netzwerk direkt zu verbessern. Diese Funktionalität ermöglicht es der Plattform, Vermögenswerte in der Kette zu sperren und sie einzeln zu prägen. Das Ren-Netzwerk verwendet seinen eigenen nativen Token (REN), der hauptsächlich als Zahlungs-Token fungiert, um Bestellungen innerhalb des Netzwerks aufzugeben.

Ertragskurve – Yield Curve

Eine Renditekurve ist eine Methode zum Auftragen von Daten in einem Diagramm, um die Renditen verschiedener Anlagen über verschiedene Zeiträume zu messen. Traditionell verwendet, um Renditen für Finanzinstrumente wie Anleihen darzustellen, sind Renditekurven auch für das Yield Farming in Krypto nützlich. Zinskurven zeigen die Beziehung zwischen den Zinssätzen (oder Fremdkapitalkosten) und der Laufzeit (oder Restlaufzeit) eines Vermögenswertes oder einer Gruppe von Vermögenswerten. Es gibt drei Haupttypen von Zinskurven, darunter invertiert, normal und flach. Normale oder nach oben geneigte Kurven bedeuten Wirtschaftswachstum, während umgekehrte oder nach unten geneigte Kurven einen wirtschaftlichen Niedergang oder eine Rezession bedeuten.

Renditesensitivität

Die Renditesensitivität oder Zinssensitivität ist ein Maß dafür, wie stark der Preis eines festverzinslichen Vermögenswerts aufgrund von Änderungen des Zinssatzes schwanken wird. Im Allgemeinen weisen Wertpapiere und andere Anlageformen, die renditeempfindlicher sind, größere Kursschwankungen auf als solche mit geringerer Renditesensitivität. Bei der Auswahl eines festverzinslichen Vermögenswerts, den ein Anleger auf dem Sekundärmarkt verkaufen kann, sollte die Renditesensitivität berücksichtigt werden. Die Renditesensitivität wirkt sich immer sowohl auf den Kauf als auch auf den Verkauf eines Vermöge

Reparatur Miner (Filecoin)

Reparatur Miner sind eine vorgeschlagene (Stand 6. Juni 2020) Art von Mining-Knoten innerhalb des Filecoin-Netzwerks, das sich derzeit in der Entwicklung befindet. Reparatur-Miner können, sobald sie aktiviert sind, die Selbstheilung des Filecoin-Protokolls erleichtern. Zu diesem Zeitpunkt ist das Netzwerk ohne die vollständige Implementierung von Repair Minern und anderen Arten von Minern, die in Zukunft hinzugefügt werden, voll funktionsfähig.

Replace by Fee (RBF) – Durch Gebühr ersetzen

Replace by Fee (RBF) ist ein vom berühmten Blockchain-Entwickler Peter Todd entwickeltes Bitcoin-Protokolltool, mit dem eine Version einer unbestätigten Transaktion durch eine andere Transaktion ersetzt werden kann, die eine höhere Transaktionsgebühr zahlt. Über RBF werden unbestätigte Transaktionen im Mempool gespeichert, wo gültige Transaktionen darauf warten, vom Bitcoin Netzwerk bestätigt zu werden. Von dort aus können diese gespeicherten Transaktionen dann durch eine andere Transaktion ersetzt werden, wenn der Absender dieser Transaktion anbietet, eine höhere Transaktionsgebühr zu zahlen. Während RBF dazu beitragen kann, Netzwerküberlastungen zu reduzieren und Transaktionen gemäß der Zahlungsbereitschaft des Absenders zu priorisieren, ist der Mechanismus daher etwas umstritten, da er die Unveränderlichkeit der beteiligten Transaktionen ändert.

Report

Die Berichterstattung in Bezug auf institutionelle Investitionen ist ein Prozess, bei dem Analysetools verwendet werden, um Berichte zu erstellen und andere Daten zusammenzustellen, um verschiedene Aspekte der Rentabilität eines Portfolios zu überwachen. Berichtsmechanismen können für langfristige und kurzfristige (Handels-)Analysen verwendet werden. Spezialisierte Reporting-Tools ermöglichen institutionellen Investmentfirmen die Analyse von Gewinn- und Verlustdaten (P&L), Ausführungsdaten, Positionsgröße, Einstiegstyp, Engagement und vielem mehr.

Request for Quote – Angebotsanfrage (RFQ)

Eine Angebotsanfrage (RFQ) ist ein Prozess, bei dem ein Unternehmen ein Angebot oder einen Kostenvoranschlag für den Kauf von Waren, Produkten oder Dienstleistungen von einem anderen Unternehmen anfordert. Eine Angebotsanfrage wird manchmal auch als Call for Bid (CFB) oder Invitation for Bid (IFB) bezeichnet. In einem Blockchain-Kontext wird eine RFQ häufig von einem Kreditnehmer verwendet, um potenzielle Kreditbedingungen von einem DeFi- oder Blockchain-Unternehmen anzufordern, die mit spezialisierten Liquiditätspools oder anderen ähnlichen Mechanismen zusammenhängen können.

Reserve (RSV) Stablecoin

Reserve (RSV) ist eines von drei tokenisierten Vermögenswerten, die dazu beitragen, die operative Effizienz des Reserve-Protokolls sicherzustellen. RSV ist eine Stablecoin, die als digitale Repräsentation einer Fiat-Währung oder eines anderen Vermögenswerts fungiert. Es arbeitet mit überprüfbarer Kryptografie und führt Smart Contracts auf einem Blockchain-Netzwerkprotokoll aus. RSV ist im Verhältnis 1:1 an den US-Dollar gekoppelt.

Reserve Rights (RSR)-Token

Reserve Rights (RSR) ist das Governance- und Utility-Token, das zur operativen Effizienz des Reserve Protocol beiträgt. RSR schwankt im Wert – im Gegensatz zu seinem Stablecoin-Pendant RSV – und wird in der Regel von Anlegern verwendet, um über den Gesamtwert des Reserveprotokolls anhand seines Vermögenspreises zu spekulieren. Darüber hinaus spielt das RSR-Token auch eine große Rolle bei der Wahrung der Integrität des Reserve-Protokolls.

Resharding

Sharding, auch als horizontale Partitionierung bezeichnet, ist eine Möglichkeit, ein Netzwerk in mehrere Datenbanken oder Netzwerke aufzuteilen. Beim Resharding wird die Anzahl der Shards in einem Datenstrom angepasst, was normalerweise zur Anpassung an Netzwerkanforderungen oder zur Erhöhung des Datentransaktionsdurchsatzes erfolgt. Resharding hat zwar Vorteile bei der Datenübertragung, es kann jedoch eine Herausforderung sein, ein Netzwerk neu zu sharden und gleichzeitig die Datenverfügbarkeit und Integrität beizubehalten. Resharding findet sich zwar bei der Shard Implementierung dezentraler Blockchains, wird aber auch in zentralisierten und verteilten Netzwerken eingesetzt.

Retrieval Miner (Filecoin)

Retrieval-Miner sind zusammen mit Storage-Minern die beiden Schlüsselkomponenten, die die dezentrale Marktstruktur von Filecoin ausmachen. Das Filecoin-Netzwerk kommt drei Hauptgruppen von Benutzern zugute: (1) Retrieval-Minern, die Token erhalten, indem sie Daten bereitstellen, (2) Speicher-Minern, die Token erhalten, indem sie Speicherplatz bereitstellen, und (3) Kunden, die für das Speichern und Abrufen von Daten bezahlen. Der Retrieval-Markt ist außerhalb der Kette aufgebaut und wird von Retrieval-Minern betrieben, die dabei helfen, Daten hin und her zu übertragen.

Return on Assets (ROA)

Return on Assets (ROA) ist ein Indikator, der verwendet wird, um zu bestimmen, wie profitabel ein Unternehmen im Verhältnis zu seiner Bilanzsumme ist. Mit dieser Kennzahl können Unternehmen und andere Organisationen feststellen, wie effizient ihre Vermögenswerte genutzt werden, um Gewinne zu erzielen. ROA wird als Prozentsatz angezeigt und wird berechnet, indem das Nettoeinkommen des Unternehmens durch seine Gesamtvermögenssumme dividiert wird. Je höher der ROA, desto höher die Asset-Effizienz der jeweiligen Organisation. ROA wird häufig verwendet, um ähnliche Unternehmen zu vergleichen oder um die aktuelle Geschäftstätigkeit eines Unternehmens mit seiner früheren Leistung zu vergleichen. Der ROA-Indikator berücksichtigt im Gegensatz zu anderen gängigen Kennzahlen wie der Eigenkapitalrendite (ROE) auch den Verschuldungsgrad eines Unternehmens.

Return on Equity (ROE) – Eigenkapitalrendite

Return on Equity (ROE) ist ein System zur Bestimmung der Rentabilität gegenüber dem Eigenkapital der Aktionäre. Der ROE wird im Allgemeinen bestimmt, indem der Nettogewinn durch den Gesamtbetrag des Eigenkapitals dividiert wird. Wenn der ROE berechnet wird, wird er manchmal als Nettovermögensrendite bezeichnet, da er die Subtraktion aller Schulden beinhaltet und auf dem Nettoeinkommen statt auf dem Bruttoeinkommen basiert. Der ROE wird berechnet, um zu bestimmen, wie viel Gewinn für jeden investierten Dollar an Eigenkapital generiert wird, und hilft institutionellen Anlegern, die Leistung ihres Unternehmens einzuschätzen.

Return on Investment (ROI) – Kapitalrendite

Return on Investment (ROI) ist ein Maß, das verwendet wird, um die Leistung und Rentabilität einer Investition zu messen, indem ihr aktueller Wert mit ihren Anschaffungskosten verglichen wird. Der ROI wird oft in Prozent angegeben und errechnet sich nach folgender Formel: ROI = (aktueller Investitionswert – Investitionskosten) / Investitionskosten. Wenn Sie beispielsweise 100 $ investiert haben, die auf 140 $ angewachsen sind, dann würde der ROI als Nettogewinn (140 $ – 100 $ = 40 $) dividiert durch die Investitionskosten (100 $) dargestellt, was einen ROI von 40 $/100 $ ergibt, oder 40%.

RGT (Rari-Hauptstadt)

Als ERC 20 Governance Token der Rarible Plattform ermöglicht RGT seinen Inhabern, über Änderungen an der Plattform abzustimmen und ihre eigenen Vorschläge zur Beeinflussung ihrer Entwicklung einzureichen.

Ride – Programmiersprache (Wave)

Ride ist eine funktionale Programmiersprache, die entwickelt wurde, um dezentrale Anwendungen (dApps) und Smart Contracts auf der Waves Plattform zu entwickeln. Ride wurde entwickelt, um viele der auffälligsten Mängel anderer Programmiersprachen für intelligente Verträge zu beheben. Um den Smart Contract Entwicklungsprozess zu vereinfachen, verwendet Ride drei Haupttypen von Skripten, um verschiedene Arten von Smart Contracts zu erstellen, darunter dApp-Skripte, Kontoskripte und Asset-Skripte. Durch Ride werden Konten mit ihnen zugewiesenen Skripten zu dApps oder Smart Accounts, während ein Asset mit einem Skript zu einem Smart Asset wird. Dieser Prozess unterscheidet sich von dem Entwicklungsprozess, der häufig bei herkömmlichen Programmiersprachen wie JavaScript, C, C++ und anderen verwendet wird.

Ringminer (Loopring)

Im Loopring-Netzwerk sind Ringminer eine Art Netzwerk-Mining-Teilnehmer, die für die Ausführung von Aufträgen verantwortlich sind, bevor sie ausgeführt oder storniert werden, indem sie einen Prozess verwenden, der traditionelle Auftragsbücher und die AMM-Mechanismen für Liquiditätspools umgeht. Diejenigen, die als Ringminer tätig sind, erhalten eine Servicegebühr in LRC-Token oder teilen die Marge auf die Auftragssumme. Dieses System stellt sicher, dass Bergleute eine faire Vergütung für ihre Bemühungen erhalten, und motiviert sie gleichzeitig, den besten Kurs für Händler zu erzielen, da ihre Marge höher ist, wenn der Wechselkurs stimmt. Ring Miner reduzieren auch die Arbitrage-Möglichkeiten, da das zugrunde liegende Protokoll immer den besten Handelswert haben sollte.

Ring Signatur

Eine Ringsignatur ist ein Mechanismus, der verwendet wird, um die Details einer digitalen Signatur zu verbergen, um die spezifischen Details der relevanten Netzwerktransaktion zu verbergen. Dieses einzigartige digitale Signaturformat kann von jedem Mitglied einer Benutzergruppe verwendet werden, das im Besitz der richtigen kryptografischen Schlüssel ist. Daher ist es nahezu unmöglich festzustellen, welche Schlüssel der Gruppenmitglieder zur Erstellung der Signatur verwendet wurden, wodurch der Absender einer Transaktion im Wesentlichen anonym und nicht nachvollziehbar bleibt. Der Name „Ringsignatur“ wird durch die ringartige Struktur des Signaturalgorithmus gekennzeichnet, und Monero war das erste Blockchain-Netzwerkprotokoll, das Ringsignaturen im Jahr 2015 implementierte.

RingCT (Vertrauliche Transaktion) (Monero)

Ring Confidential Transactions (RingCTs) sind ein Mechanismus, der innerhalb der Monero Blockchain-Plattform verwendet wird und es ermöglicht, den Betrag in einer Transaktion zu verbergen, ähnlich wie jetzt der Ringsignaturmechanismus des Systems die Details der Sende und Empfangsadressen verschleiert. RingCTs verbessern die Nichtverknüpfbarkeit und Unauffindbarkeit von Transaktionen innerhalb des Monero-Netzwerks drastisch, indem sie Ringausgaben verschiedener Transaktionsgrößen ermöglichen, ohne die Anonymität der Transaktion zu gefährden. Diese Funktion wurde im Januar 2017 zu Monero hinzugefügt und im September 2017 für das Netzwerk obligatorisch gemacht.

Rinkeby (Ethereum Testnet)

Rinkeby ist das Testnetz von Ethereum und wurde zum Testen von Smart Contracts, Netzwerkarchitekturen und anderen experimentellen Ethereum-Technologien entwickelt, bevor es auf seiner Mainchain live geht. Rinkeby verwendet einen Proof of Authority (PoA) Konsensmechanismus, der es nur einer kleinen Anzahl von Nodes ermöglicht, Blöcke im Netzwerk abzubauen, im Gegensatz zur Proof of Work (PoW) Architektur von Ethereum Execution Layer (früher Ethereum 1.0), die alle erlaubt Knoten mit genügend Rechenleistung zur Teilnahme.

Ripple Gateway

Ripple Gateways sind Unternehmen, die es ihren Kunden ermöglichen, ihre Gelder im Austausch gegen Ripple Schuldscheine einzuzahlen, wodurch sie einen Einstiegspunkt in das Ripple Netzwerk bieten. Ripple Gateways ermöglichen es ihren Kunden, sowohl traditionelle als auch Kryptowährungsgelder über das Netzwerk zu transferieren, und werden auch verwendet, um kundeneigene Ripple-Schuldscheine an eine andere Adresse zu übertragen oder ihre Gelder durch Einlösen ihrer Ripple-Schuldscheine abzuheben. Jedes Ripple Gateway ist mit spezifischen Funktionen ausgestattet, die die Sicherheit des zugrunde liegenden Unternehmensnetzwerks und des Kapitals gewährleisten, das ihre institutionellen Kunden innerhalb des Netzwerks einsetzen.

Risikokurve

Eine Risikokurve ist eine visuelle Darstellung des Kompromisses zwischen Risiko und Rendite einer Investition in einem Diagramm. Im Allgemeinen ist die horizontale x-Achse ein Maß für das Risikoniveau, während die vertikale y-Achse ein Maß für die erwartete Rendite ist. Die Kurve impliziert, dass risikoärmere Anlagen, die links aufgetragen sind, möglicherweise eine geringere erwartete Rendite erzielen, und dass risikoreichere Anlagen, die rechts aufgetragen sind, eine höhere erwartete Rendite erzielen können. Risikokurven können mehrere Datenpunkte enthalten, die verschiedene Arten von Vermögenswerten oder einzelne Investitionen darstellen.

Risikomanagementsystem (RMS)

Das Risikomanagementsystem (RMS) von Caspian wird zur Überwachung von Handels- und Anlageentscheidungen verwendet, um eine höhere Rentabilität zu gewährleisten (durch Berücksichtigung spezifischer risikobasierter Parameter). Das RMS kann auch verwendet werden, um detaillierte Risikometriken zu generieren, die es Händlern ermöglichen, den Gesamtmarkt klarer zu sehen. Diese Funktionalität ermöglicht es Benutzern, bessere Handels- und Anlageentscheidungen zu treffen.

Roadmap

In der Blockchain-Branche ist eine Roadmap ein vorgegebener Plan zur Umsetzung der kurz und langfristigen Ziele eines Blockchain Projekts unter Verwendung eines flexiblen oder geschätzten Zeitplans. Für ein sich entwickelndes Blockchain Projekt sollte eine Roadmap das Gesamtziel und die langfristige Vision für das Projekt erläutern und gleichzeitig die Entwicklungsmeilensteine ​​beschreiben, die im Laufe des Projekts erreicht werden müssen. Die Roadmap ist auch eine wichtige Kennzahl, die potenzielle Investoren bei der Bewertung eines Projekts berücksichtigen.

Rokoko Staffelkette (Kusama)

Die Rococo Relay Chain ist die Hauptblockkette, die für den Betrieb von Kusama entwickelt wurde, und soll als Kontrollzentrum hinter dem Kusama Ökosystem fungieren. Rococo wurde gebaut, um den Transfer unabhängiger Parachains zur Polkadot Relay Chain zu erleichtern und den Betrieb verschiedener Parachains zu unterstützen, die sich dafür entscheiden könnten, langfristig auf Kusama aufzubauen. Die Hauptziele von Rococo bestehen darin, kettenübergreifende Interoperabilität und Kommunikation sowohl zwischen internen Parachains als auch externen Blockchain-Netzwerken bereitzustellen und als Testgelände für Parachain-Optimierung und -Einsatz zu dienen.

Roll Up

Roll Ups sind eine Off Chain Aggregation von Transaktionen innerhalb eines Smart Contracts. Roll Ups werden verwendet, um intelligente Vertragstransaktionen außerhalb der Kette zu kombinieren und zu verarbeiten, bevor der endgültige Zustand in der Kette festgelegt wird. Dies geschieht, um die Transaktionsgebühren zu senken, da die zunehmende Popularität von dezentralisierten Finanzangeboten (DeFi) dazu geführt hat, dass die Gebühren bei einigen Blockchain-Protokollen erheblich gestiegen sind. Roll-ups gelten als Durchsatzlösung, nicht als Skalierungslösung, da sie normalerweise zusätzliche Hardware erfordern, um Transaktionen in der Kette abzuwickeln.

Ronin Sidechain (Axie Infinity)

Die von Sky Mavis entwickelte Ronin-Sidechain ist eine mit Ethereum verbundene Sidechain, auf der Axie Infinity operiert. Ronin ist eine Skalierungslösung zur Behebung von Problemen, die in Zeiten hoher Netzwerküberlastung auftreten, wie z. B. langsame Transaktionsbestätigungen und hohe Transaktionsgebühren. Sky Mavis betreibt auch die Ronin Bridge, die es Benutzern ermöglicht, ihre Vermögenswerte von Ethereum zu Ronin zu verschieben.

Rootkit

Ein Rootkit ist eine bestimmte Art von Trojaner-Malware, die entwickelt wurde, um unbefugten Root- oder Administratorzugriff auf ein Zielgerät oder Netzwerk zu erlangen. Viele Rootkits wurden speziell entwickelt, um Sicherheitssoftware zu untergraben, und enthalten eine Vielzahl von Tools, mit denen Hacker persönliche Informationen stehlen, ein infiziertes Gerät beschädigen oder vollständig kapern können. Daher sind Rootkits notorisch schwer zu erkennen und zu entfernen, und in einigen Fällen besteht die einzige Möglichkeit, ein Rootkit von einem Gerät zu entfernen, darin, das gesamte Betriebssystem des Geräts neu zu installieren.

Roth IRA

Ein Roth IRA ist ein US-amerikanisches Rentenkonto für Privatpersonen, das steuerfreies Wachstum der auf dem Konto angelegten Gelder und steuerfreie Abhebungen vom Konto bietet, nachdem der Kontoinhaber bestimmte Kriterien erfüllt hat. Genauer gesagt sind Inhaber von Roth IRA-Konten, die mindestens 59,5 Jahre alt oder älter sind und deren Konto seit mindestens fünf Jahren geöffnet ist, berechtigt, die Gelder auf ihrem Konto jederzeit abzuheben, ohne Bundessteuern zu zahlen.

Rough Consensus

Rough Consensus ist ein informeller Prozess, durch den eine Gemeinschaft Entscheidungen über die zukünftige Entwicklung eines Protokolls trifft. Im Gegensatz zur On-Chain-Governance diskutieren grobe Konsenssysteme Änderungen bei Meetups und Konferenzen sowie an Online-Veranstaltungsorten. Vorgeschlagene Änderungen werden schließlich in Software-Updates umgewandelt, und die Beteiligten stimmen ab, ob sie die Änderung akzeptieren oder ablehnen, indem sie das Update ausführen oder nicht.

RSA Public Key Kryptographie

Der Verschlüsselungsalgorithmus Rivest Shamir Adleman (RSA) ist ein Public-Key-Kryptografiemodell (PKC), das für zahlreiche Arten der Datenübertragung in Computernetzwerken und Blockchains verwendet wird. Wie alle asymmetrischen Kryptografiemodelle verwendet RSA ein System aus öffentlichen und privaten Schlüsselpaaren, um Daten zu verschlüsseln und zu entschlüsseln. Das RSA-Verschlüsselungs-Framework verwendet die Faktorisierung zweier Primzahlen und eines Hilfswerts, um ein gewünschtes Ergebnis zu erhalten. Die RSA-Kryptographie wurde erstmals 1977 entwickelt und ist nach ihren drei Hauptentwicklern benannt: Ron Rivest, Adi Shamir und Leonard Adleman.

Ruby – Programmiersprache

Ruby ist eine von Yukihiro „Matz“ Matsumoto entworfene, interpretierte, universelle Computerprogrammiersprache auf hohem Niveau. Ruby unterstützt eine Vielzahl anderer Programmiersprachen und kann für viele verschiedene Situationen in der Softwareentwicklung eingesetzt werden.

Rug Pull

Ein Rug Pull ist eine Art Betrug, bei dem ein zweifelhaftes Blockchain-Projekt „gestartet“ wird, nur damit das Gründerteam mit den Geldern der Investoren davonläuft. Rug Pulls treten typischerweise im Ökosystem der dezentralen Finanzen (DeFi) über eine dezentrale Börse (DEX) auf, die es böswilligen Akteuren ermöglicht, eine Kryptowährung zu erstellen, sie auf einer DEX aufzulisten und sie mit einem Vermögenswert wie Ether (ETH) zu koppeln. Nachdem eine beträchtliche Anzahl ahnungsloser Investoren ihre ETH gegen den börsennotierten Token eingetauscht haben, ziehen die Gründer Gelder aus dem Liquiditätspool ab und lassen die Investoren im Wesentlichen wertlose Vermögenswerte zurück.

Runtime

Die Laufzeit oder Ausführungszeit ist die letzte Phase des Lebenszyklus eines Computerprogramms, wenn der Code durch die zentrale Verarbeitungseinheit (CPU) des Computers ausgeführt wird. Die Laufzeit kann sich auch auf den Zeitraum beziehen, in dem ein Programm ausgeführt wird, beginnend mit der Ausführung (oder dem Öffnen) des Programms und endend mit dem Schließen des Programms. Wenn ein Programm in der Laufzeitphase ausgeführt wird, verwendet die Anwendung im Allgemeinen den Arbeitsspeicher (RAM) mit wahlfreiem Zugriff. Blockchains und Computernetzwerke werden häufig mit einer vorgefertigten Laufzeitumgebung entworfen, die bei Bedarf Teile eines Ausführungsmodells implementiert.

Russell 3000 Index

Der Russell 3000 Index ist ein nach Marktkapitalisierung gewichteter Aktienindex. Der Index wurde in Großbritannien gegründet und hat seinen Sitz in Großbritannien, aber er wird verwendet, um die Wertentwicklung der 3.000 größten börsennotierten US-Aktien nachzubilden, die 98 % des US-Aktienmarktes ausmachen. Der Russell 3000 Index besteht aus dem Large-Cap Russell 1000 Index und dem Small-Cap Russell 2000 Index. Der Index wurde am 1. Januar 1984 eingeführt und wird von FTSE Russell, einer Tochtergesellschaft der London Stock Exchange Group (LSEG), verwaltet.

Rust – Programmiersprache

Rust ist eine Programmiersprache mit mehreren Paradigmen, die entwickelt wurde, um Sicherheit und Leistung zu priorisieren. Rust ähnelt C++ syntaktisch und wird zunehmend in mehreren Unternehmensanwendungen eingesetzt. Microsoft experimentiert mit Rust und hat die Sprache verwendet, um eine Reihe von sicherheitsorientierten Softwarekomponenten zu entwickeln. Graydon Hoare von Mozilla Research hat die Sprache ursprünglich im Jahr 2010 entwickelt, und Brendan Eich, der Schöpfer von JavaScript und Gründer von Brave Browser/Basic Attention Token, war einer der frühen Mitwirkenden an der Entwicklung von Rust.

RVN (Ravencoin)

RVN ist die native Kryptowährung der Ravencoin Blockchain.

Ryuk-Ransomware

Ryuk Ransomware Angriffe sind eine Art von Ransomware-Angriff, bei dem ein böswilliger Akteur darauf abzielt, die wesentlichen Dateien eines Zielgeräts/Netzwerks für seine legitimen Benutzer unzugänglich zu machen, damit der Angreifer ein Lösegeld vom Ziel erheben kann. Sobald die wesentlichen Dateien beschädigt, verschlüsselt oder anderweitig kompromittiert sind, kann das Opfer normalerweise nicht mehr selbst auf diese Dateien zugreifen und wird unter Druck gesetzt, das geforderte Lösegeld zu zahlen, das oft Hunderttausende von Dollar pro Angriff beträgt. Ryuk Angriffe sind relativ häufig und verursachen regelmäßig jedes Jahr Schäden im zweistelligen Millionenbereich.

Rückverfolgbarkeit

Rückverfolgbarkeit bezieht sich auf den Grad, in dem ein Dritter in der Lage ist, die Details einer Transaktion zu verfolgen, wie z. B. den Transaktionsbetrag oder die Identität der beteiligten Parteien. Blockchain-basierte Projekte gehen auf unterschiedliche Weise an die Rückverfolgbarkeit heran. Beispielsweise werden nicht fungible Token (NFTs) nach dem ERC-721 Standard erstellt, um die Rückverfolgbarkeit zu maximieren, während Projekte wie Monero Systeme entwickelt haben, die Benutzerkonten und Transaktionen von externen Zuschauern verschleiern, um vollständig unauffindbar zu bleiben.


S

S&P 500 (Standard & Poor’s 500)

Der Standard and Poor’s 500 (S&P 500) ist einer der bekanntesten Aktienindizes der Welt. Der S&P 500 besteht aus 500 der größten an den Börsen der Vereinigten Staaten notierten Unternehmen und besteht aus vielen der größten Technologieaktien der Welt. Dazu gehören Apple Inc., Microsoft, Amazon.com, Facebook, Alphabet Inc. (Klasse A & C), Tesla Inc., Berkshire Hathaway, JPMorgan Chase & Co. und Johnson & Johnson. Der S&P 500 ist so mächtig, dass er oft analysiert wird, um die Richtung der US- und der Weltwirtschaft vorherzusagen.

S&P Global Ratings

S&P Global Ratings ist eine der größten Ratingagenturen der Welt und eine Tochtergesellschaft von S&P Global, das vor allem als Schöpfer des Aktienindex S&P 500 bekannt ist. Der Zweck von S&P Global Ratings besteht darin, potenziellen Marktteilnehmern genaue Daten und Informationen zur Verfügung zu stellen, um die Kreditwürdigkeit von Unternehmen, Regierungen, Finanzinstituten, Wertpapieren und dem gesamten Finanzsektor zu messen. S&P Global Ratings arbeitet mit zahlreichen globalen Finanzaufsichtsbehörden und dem Finanzsektor zusammen, um detaillierte Informationen bereitzustellen, die dazu beitragen, eine gerechte, transparente und zukunftsorientierte globale Finanzindustrie aufrechtzuerhalten.

Sicherheitsmodul (Aave)

Innerhalb des wirtschaftlichen Rahmens von Aave ist das Sicherheitsmodul ein spezielles Sicherheitsmerkmal, das darauf ausgelegt ist, die potenziellen Auswirkungen eines unerwarteten Liquiditätsabfalls zu mindern, der andernfalls den Gesamtwert des AAVE-Tokens erheblich verringern könnte. Das Sicherheitsmodul wird unter Verwendung des Balancer-Liquiditätspools erstellt und ermöglicht, dass AAVE und Ether (ETH) im Verhältnis 4:1 eingesetzt werden, um Belohnungen zu verdienen und über Protokolländerungen abzustimmen. Bei Bedarf können bis zu 30 % der im Sicherheitsmodul gestackten AAVE-Token verkauft werden, um Aave Liquidität zur Verfügung zu stellen.

Sandbox (Sicherheit)

Im Kontext der Cybersicherheit ist eine Sandbox ein Sicherheitsmechanismus, der darauf ausgelegt ist, die potenziellen Auswirkungen von Systemausfällen und/oder Software-Schwachstellen abzumildern, indem Programme unabhängig und getrennt vom primären Betriebssystem des Geräts/Netzwerks ausgeführt werden können. Eine Sandbox wird häufig verwendet, um neue Implementierungen und Codebasen zu testen oder ungetestete Programme zu prüfen, um sicherzustellen, dass sie sich vor der Bereitstellung wie geplant verhalten. Sandboxes werden auch häufig beim Testen der Leistung und der Funktionen einer virtuellen Maschine (VM) bereitgestellt.

Satellit (Storj)

Satelliten sind ein wesentlicher Bestandteil von Storjs dezentralisiertem Datenspeichernetzwerk Framework, das Storj Speicherknoten überprüft, um sicherzustellen, dass sie ihre zugewiesenen Daten speichern und auf ehrliche Weise handeln. Satelliten erhalten Zahlungen für die Sicherung des Netzwerks und verteilen regelmäßig Zahlungen an Speicherknoten für die Bereitstellung von Datenspeicherung. Darüber hinaus speichern Satelliten auch die Metadaten der segmentierten Dateien des Netzwerks, wodurch Clients ihre Dateien auf Anfrage erhalten können.

Satoshi Nakamoto

Satoshi Nakamoto ist die pseudonyme Person oder Gruppe, die für die Erstellung des Bitcoin-Protokolls verantwortlich ist. Satoshi Nakamoto veröffentlichte bekanntermaßen das Bitcoin-Whitepaper im Oktober 2008 und schürfte im Januar 2009 den ersten „Genesis“ Block im Bitcoin Netzwerk. Im April 2011 schrieb Satoshi Nakamoto in einem Online Forum, dass er „zu anderen Dingen übergegangen“ und verschwunden sei vollständig aus der Blockchain Community. Seitdem ist die wahre Identität von Nakamoto unbekannt geblieben, obwohl es eine Vielzahl von unbewiesenen Theorien gibt, die behaupten, das Geheimnis dieser Person/Gruppe gelüftet zu haben.

Satoshis

Benannt nach der pseudonymen Person oder Gruppe, die Bitcoin geschaffen hat, sind Satoshis oder „Sats“ die kleinste teilbare Einheit der Kryptowährung Bitcoin (BTC). Wie alle Kryptowährungen ist Bitcoin teilbar und es gibt 100 Millionen Satoshis in einem Bitcoin. Viele Krypto-Enthusiasten verfolgen die Preisschwankungen ihrer jeweiligen Kryptowährungen eher in Sats als in Fiat-Währungen, was ihre Skepsis gegenüber dem traditionellen Finanzsystem widerspiegelt.

Skalierbarkeit

Im Kontext der Blockchain Technologie ist Skalierbarkeit die Fähigkeit eines Blockchain Netzwerks, die Transaktionsendgültigkeitsgeschwindigkeit und den erforderlichen Durchsatz zu erhöhen, um die Verarbeitungszeiten für Transaktionen zu verbessern, die über das Netzwerkprotokoll gesendet und empfangen werden. Je höher die Skalierbarkeit eines Netzwerks ist, desto effizienter kann es Transaktionen senden und verschiedene Arten von Daten verarbeiten. Skalierbarkeit ist eines der drei Hauptmerkmale eines ausgereiften Blockchain-Netzwerks, die anderen beiden sind Dezentralisierung und Sicherheit.

Skalierungslösung

Eine Skalierungslösung soll die Effizienz und Rechenleistung eines Layer-1 Blockchain Netzwerks verbessern. Skalierungslösungen bestehen in der Regel aus Layer 2 Protokollen wie Sidechains und Off Chain Layern die darauf ausgelegt sind, den Transaktionsdurchsatz und die Gesamtgeschwindigkeit des Netzwerks zu erhöhen. Es gibt viele verschiedene Arten von Skalierungslösungen, darunter Rollups, Zustandskanäle, Sharding, Tools für die Netzwerkinteroperabilität und mehr. Beispiele für Layer-2 Skalierungslösungen sind OMG Foundation, Polygon, Skale Network und Lightning Network.

Scalp Händler (Scalper)

Ein Scalp Trader oder Scalper ist eine Art von Anleger, der in der Regel sehr schnell in Finanzpositionen ein und aussteigt, normalerweise innerhalb von Minuten oder Sekunden mit dem Ziel, beständige Gewinne aus inkrementellen Kursbewegungen eines Vermögenswerts zu erzielen. Um dies zu erreichen, verwenden Scalper häufig Handelspositionen mit hohem Hebel in einer Umgebung für den Handel mit Derivaten. Scalper werden oft von großen institutionellen Investmentfirmen beschäftigt, die mit einer Reihe von Tools ausgestattet sind, um viele ihrer Handelsentscheidungen zu automatisieren, und ihnen eine erhebliche Menge an Investitionskapital zugeteilt wird, damit sich ihre Trades lohnen.

Scareware

Scareware ist eine Art von Malware, die Social Engineering nutzt, um bei einem Ziel Angst, Angst und/oder Schock hervorzurufen, um es zum Kauf unerwünschter Software zu bewegen. Scareware tritt häufig in Form von Rogue Sicherheitssoftware, Ransomware oder einer anderen Art von Software auf, die einen Benutzer zu der Annahme verleitet, dass sein Gerät mit einem Virus infiziert ist. Wenn ein Benutzer von den dringenden und düsteren Warnungen der Scarware ausreichend überzeugt ist, kann er gezwungen sein, zusätzliche Software zu kaufen, um die angebliche „Bedrohung“ zu eliminieren. Oft ist dieses Programm, das ein Benutzer herunterlädt, um das vorgeschlagene Problem zu beheben, tatsächlich ein bösartiger Virus oder ein nutzloser, ressourcenraubender abonnementbasierter Dienst.

Schelling Point (Brennpunkt)

In Bezug auf die Spieltheorie ist ein Brennpunkt oder Schelling-Punkt eine Lösung oder ein bestimmtes Ergebnis, das Menschen automatisch standardmäßig in Bezug auf ihre Umgebung auswählen. Beispielsweise ist die Landschaftsgestaltung eines Grundstücks um ausgewählte Schwerpunkte wie einen Wasserbrunnen, eine Statue und andere Berührungspunkte herum aufgebaut, die standardmäßig die Aufmerksamkeit des menschlichen Auges auf sich ziehen. In einer Blockchain-Struktur könnte dies bedeuten, dass die Aufmerksamkeit des Benutzers oder Designers auf natürliche Weise auf einen bestimmten Punkt oder mehrere Schwerpunkte gerichtet ist, die die Gesamtstruktur ausmachen.

Schnorr signierte ElGamal Verschlüsselung

Schnorr signierte ElGamal Verschlüsselung ist ein Verschlüsselungsmechanismus, der üblicherweise von verschiedenen Arten von Public-Key-Kryptografiesystemen (PKC) verwendet wird, die Blockchains und andere Arten von Netzwerken verwenden. Das Framework wurde entwickelt, um sensible Daten mithilfe der Schnorr Signaturtechnologie zu verbergen, und zeichnet sich durch den Diffie Hellman Schlüsselaustausch und andere komplexe Mechanismen aus. Der standardisierte Digital Signature Algorithm (DSA), auf dem die meisten Blockchain-Systeme basieren, ist eine Variante der Signatur-Frameworks Schnorr und ElGamal. Das von Schnorr signierte ElGamal Verschlüsselungsschema ist nach seinem ägyptischen Schöpfer Taher Elgamal benannt, der die Lösung 1985 vorschlug.

Schlüsselfertige Lösung

Ein schlüsselfertiges Produkt oder eine Dienstleistung, die jedem geeigneten Käufer als vollständiges, gebrauchsfertiges Produkt verkauft werden kann, ohne dass eine Anpassung durch den Benutzer erforderlich ist. Turnkey-Lösungen unterscheiden sich daher von Built to Order-Produkten, die gemäß den individuellen Spezifikationen eines Kunden entwickelt werden.

Schwellensignatur

Schwellensignaturen stellen ein spezielles kryptografisches Verschlüsselungsschema für digitale Signaturen dar, das zum Schutz vertraulicher Informationen entwickelt wurde. Schwellensignaturen werden häufig über ein System von fehlertoleranten Knoten innerhalb eines Computernetzwerks verteilt. Die Technologie wird oft als allgemeinerer Begriff angesehen, da es zahlreiche Arten von Schwellenwertsignaturen gibt, darunter den Rivest-Shamir-Adleman-Algorithmus (RSA), den Digital Signature Algorithm (DSA) sowie den Elliptic Curve Digital Signature Algorithm (ECDSA). Andere. Schwellenwertsignaturen werden im Allgemeinen verwendet, um öffentliche und private Schlüsseldaten zu sichern, die zur Verarbeitung von Transaktionen in Blockchain-Netzwerken und anderen verwandten Computerplattformen benötigt werden.

Schwache Hände

Der Begriff „schwache Hände“ wird im Krypto Raum verwendet, um sich auf einen Investor zu beziehen, der sich dafür entscheidet, seine Investitionen zu verkaufen, wenn es zu einem erheblichen Rückgang des Marktes kommt und einen Verlust erleidet. Dies wird allgemein als schlechte Anlagestrategie angesehen, da langfristige Anleger glauben, dass der Wert ihrer Kryptowährungsportfolios mit der Zeit trotz erheblicher Marktkorrekturen über ihren ursprünglichen Wert hinaus steigen wird.

SCORE (Smart Contract on Reliable Environment) (ICON-Netzwerk)

SCORE (Smart Contract on Reliable Environment) ist das Framework von ICON zum Erstellen, Ändern und Initialisieren von Smart Contracts im ICON-Netzwerk. In ICON 1.0 wurden Smart Contracts in Python geschrieben. In ICON 2.0 (veröffentlicht 2021) wechselte SCORE zur Verwendung von JavaScript. Dies sollte die Leistung steigern, sich besser in die virtuelle Maschine von ICON integrieren und die Integrations- und Entwicklungsmöglichkeiten für Softwareentwickler verbessern.

Scripting Programmiersprache

Scripting Programmiersprachen verwenden Scripting, um die Laufzeitumgebung des Systems zu realisieren, sodass es automatisch ausgeführt werden kann, anstatt einen Compiler zu verwenden. Die Klassifizierung von Skriptsprachen ist im Allgemeinen ziemlich weit gefasst und kann interpretierte Sprachen und dynamische Hochsprachen umfassen. In Skriptsprachen geschriebene Daten werden normalerweise in kleineren Codesequenzen angeordnet, die dann zusammen mit anderen Komponenten zu einem funktionierenden Programm kombiniert werden. Aufgrund ihrer Flexibilität sind Skriptsprachen oft gut geeignet, um sowohl Frontend als auch Backend-Frameworks zu erstellen. Beispiele für weit verbreitete Skriptsprachen sind JavaScript, Python, PHP und CSS.

Scrypt

Scrypt ist die Hash Funktion, die eine Eingabe von Buchstaben und Zahlen in eine verschlüsselte Ausgabe umwandelt, die von der Kryptowährung Litecoin verwendet wird. Es unterscheidet sich von der SHA-256 Hash-Funktion, die von Bitcoin verwendet wird, funktioniert aber auch innerhalb eines ähnlichen Proof of Work (PoW) Konsensmechanismus. Die Scrypt Hash Funktion wurde ursprünglich entwickelt, um das Mining auf CPUs und GPUs zu beschränken, obwohl inzwischen Scrypt-fähige ASICs entwickelt wurden.

Sekundärmarkt

Der Sekundärmarkt bezieht sich auf den traditionellen Aktienmarkt. Er ist als Sekundärmarkt bekannt, da Anleihen, Aktien, Derivate und andere Finanzinstrumente, bevor sie an der Börse verkauft werden, auf dem Primärmarkt verkauft werden. Auf einem Sekundärmarkt tauschen Anleger Vermögenswerte, die sie bereits besitzen, untereinander statt mit einem Emittenten wie auf dem Primärmarkt. In einem breiteren Kontext ist der Sekundärmarkt jeder Marktplatz, der zum Austausch von Waren oder Vermögenswerten dient, die nicht für ihren Hauptzweck verwendet werden (z. B. Mais für Ethanol anstelle der Lebensmittelproduktion oder Viehfutter).

Secret Sharing

Secret Sharing ist eine kryptografische Technik, die in der Computertechnik eingesetzt wird, um hochsensible Daten auf eine Weise zu teilen, die nicht kompromittiert werden kann. Das Teilen von Geheimnissen funktioniert, indem separate Teile (Anteile) sensibler Daten (oder Geheimnisse) an mehrere Parteien gesendet werden, wobei die sensiblen Daten nur entschlüsselt werden, wenn alle separaten Parteien, die einen Teil erhalten haben, vereint sind. Das Teilen von Geheimnissen ist eine von zahlreichen Techniken zum Schutz der Privatsphäre, die in Blockchain und anderen Formen der Datenverarbeitung verwendet werden.

Sicherer Hash Algorithmus (SHA)

Sichere Hash Algorithmen (SHAs) sind eine Familie von kryptografischen Hash Funktionen, die entwickelt wurden, um Daten in verschiedenen Arten von Computernetzwerken und Computerinfrastrukturen sicher zu halten. SHAs funktionieren, indem sie die Originaldaten in einen Hash-Funktionsalgorithmus überführen, der aus mehreren einzigartigen Komprimierungsfunktionen und modularen Ergänzungen besteht. Es gibt mehrere SHAs, und viele von ihnen wurden ursprünglich von der National Security Agency (NSA) entworfen und gebaut. Das Bitcoin-Netzwerk verwendet den SHA-256 Hash Algorithmus, der es Bitcoin Minern und dem zugrunde liegenden Konsensmechanismus des Netzwerks ermöglicht, korrekt zu funktionieren.

Secure Multi Party Computation (SMPC)

Secure Multi Party Computation (SMPC) ist eine Teilmenge der Kryptographie, die es Funktionen ermöglicht, in einem verteilten System über mehrere Parteien hinweg zu rechnen, ohne Daten zwischen anderen Netzwerkteilnehmern auszutauschen. SMPC ermöglicht es Knoten innerhalb eines Netzwerks, eine Funktion gemeinsam zu berechnen, während die Eingaben von anderen Knoten innerhalb des Netzwerks privat gehalten werden. Der Prozess ist eine von vielen Methoden im verteilten Computing, die Datenschutz und Sicherheit in einer Blockchain-Umgebung ermöglichen.

Sicherer Einsatznachweis (SPoS) (Elrond Network)

Secure Proof of Stake (SPoS) ist die verbesserte Version von Proof of Stake (PoS) von Elrond Network. Es ermöglicht erweiterte Sicherheit und verteilte Fairness und eliminiert gleichzeitig Rechenverschwendung, mit der Proof of Work (PoW) Systeme normalerweise zu kämpfen haben. Das SPoS Konsenssystem erreicht eine hohe Sicherheit durch eine Byzantine Fault Tolerant (BFT) ähnliche Konsensmethodik, die eine sofortige randomisierte Validator Auswahl durch die Neuordnung von Knoten in andere Shards verwendet. Um dies zu erreichen, nutzt SPoS die Multi Signatur Technologie von Boneh Lynn Shacham (BLS), um Knoten in jedem Shard nach dem Zufallsprinzip auszuwählen, um den Abschluss der Validator Auswahl in 100 Millisekunden oder 0,1 Sekunden zu erreichen.

Secure Sockets Layer (SSL) Zertifikat und Transport Layer Security (TLS).

Ein Secure Sockets Layer (SSL) Zertifikat ist ein technologischer Standard, der verwendet wird, um eine sichere Verbindung zwischen einem Webserver und einem Client im Internet zu ermöglichen. SSL Zertifikate werden auf einem Webserver installiert und verschlüsseln übertragene Daten durch Verschlüsselungsalgorithmen, um zu verhindern, dass böswillige Akteure auf Daten zugreifen können, wenn sie von einem System zum anderen übertragen werden. Ein Transport Layer Security (TLS) Zertifikat stellt eine aktuelle, aktualisierte Version von SSL mit weiter verbesserter Sicherheit dar.

Securities and Exchange Commission (SEC)

Die US Securities and Exchange Commission (SEC) ist ein großes unabhängiges Gremium der US-Bundesregierung, das dafür verantwortlich ist, Wertpapiervorschriften vorzuschlagen, Bundeswertpapiergesetze durchzusetzen und die US-Investmentbranche zu regulieren. Die SEC ist verantwortlich für den Schutz der Anleger, die Aufrechterhaltung eines fairen und reibungslosen Funktionierens der US-Wertpapiermärkte und die Erleichterung der Kapitalbildung.

Securitization

Securitization ist der Prozess, bei dem ein Vermögenswert oder eine Gruppe von Vermögenswerten, typischerweise Arten von vertraglichen Verbindlichkeiten zu einem Wertpapier zusammengefasst werden. Dazu können Wohn und Gewerbehypotheken, Autokredite, Kreditkartenschulden und andere Formen von Schulden gehören, die verpackt, gekauft, verbrieft und an potenzielle Investoren verkauft werden. In der Regel werden Investoren durch die Kapital und Zins Cashflows aus der zugrunde liegenden Schuld zurückgezahlt, die dann als Teil der neuen Finanzierungsbedingungen umverteilt werden. Verbriefungen erfolgen häufig unter anderem in Form von Mortgage Backed Securities (MBS) und Asset Backed Securities (ABS).

Sicherheit (Finanzanlage)

Ein Wertpapier in seiner reinsten Form ist jeder handelbare finanzielle Vermögenswert wie eine Aktie, eine Anleihe, ein Rohstoff oder ein Derivat. Der Begriff variiert jedoch je nach geografischem Standort, da verschiedene Gerichtsbarkeiten unterschiedliche rechtliche Klassifikationen verwenden, um zu bestimmen, was ein Wertpapier darstellt. Die Securities and Exchange Commission (SEC), die Financial Industry Regulatory Authority (FINRA) und andere regionale und globale Aufsichtsbehörden helfen bei der Definition von Wertpapieren in ihren jeweiligen Gerichtsbarkeiten. Sogar einige Kryptowährungen gelten in verschiedenen Regionen als Wertpapiere. Allgemeiner werden Wertpapiere in drei Typen eingeteilt: Eigenkapital, Schuldtitel und eine Mischung aus beiden.

Sicherheit (Netzwerk)

Sicherheit in Bezug auf die Computernetzwerkinfrastruktur kann ein ständiges Anliegen sein, dem Unternehmen in der Regel durch zahlreiche Richtlinien, Praktiken und Verfahren begegnen möchten, die dazu beitragen, unbefugten Zugriff, Änderung, Missbrauch oder Verweigerung von Computernetzwerkressourcen zu erkennen, zu verhindern und zu überwachen. Die Einhaltung strenger Sicherheitsrichtlinien ist oft entscheidend für die Aufrechterhaltung eines gut funktionierenden Systems mit geringerer Anfälligkeit für Datendiebstahl durch böswillige Drittangreifer, die darauf abzielen, ein Computersystem zu stören, zu zerstören oder zu modifizieren.

Sicherheitstoken

Sicherheits Token sind ein tokenisierter Anteil am Eigentum an einem Vermögenswert, der einen Wert hat, wie z. B. ein Unternehmen oder eine Immobilie, der in einem Blockchain Ledger aufgezeichnet wird. Im Kontext des Unternehmenseigentums sind Sicherheitstoken analog zu Unternehmensaktien oder Bruchteilen/Vielfachen einer Aktie und stellen daher eine Kapitalbeteiligung an einem Unternehmen dar, zusammen mit allen zukünftigen Renditen, die ein teilweises Eigentum an diesem Unternehmen mit sich bringt, wie z. B. Dividendenzahlungen. Infolgedessen bieten Sicherheitstoken eine flexiblere und dennoch sichere Möglichkeit, Werte zu übertragen, auszutauschen und zu speichern.

Security Token Offering (STO)

Security Token Offerings (STOs) sind eine Methode zur Verteilung von Security Tokens und existieren irgendwo zwischen Initial Coin Offerings (ICOs) und Initial Public Offerings (IPOs). Um dies besser zu verstehen, ist es wichtig zu beachten, dass Sicherheits Token Eigenkapital-Token sind, die eine Kapitalbeteiligung an einem Unternehmen oder Vermögenswert darstellen, zusätzlich zu den zukünftigen Renditen, die mit dem teilweisen Eigentum an diesem Unternehmen verbunden sind, wie z. B. Dividendenzahlungen. STOs gelten im Allgemeinen als überlegen gegenüber ICOs, da STOs neben anderen Vorteilen sofortige Abwicklungszeiten, klarere regulatorische Richtlinien, höhere Liquidität und in vielen Fällen eine niedrigere Eintrittsbarriere bieten. Da Unternehmen, die Namenspapiere erstellen, bestimmte Compliance- und regulatorische Anforderungen erfüllen müssen,

Seed Finanzierung

Seed Finanzierung, manchmal auch Seed Kapital genannt, ist eine Form der Finanzierung, bei der ein Investor in ein Startup im Austausch für eine Kapitalbeteiligung, eine Wandelschuldverschreibungsbeteiligung oder eine symbolisierte Vermögensbeteiligung an dem Unternehmen investiert. Die Seed Finanzierung wird im Allgemeinen als eine sehr frühe Investition angesehen, um ein Startup zu unterstützen, bis es an den Start geht und beginnt, Cashflow zu generieren oder in der Lage ist, weiteres Investitionskapital zu beschaffen. Die Seed Finanzierung wird unter anderem häufig von Freunden und Familie, Seed Venture Capital Fonds (VC) und Angel Investoren abgeschlossen.

Seed Phrase

Eine Seed Phrase, auch als „Recovery Phrase“ bezeichnet, ist ein 12, 18 oder 24 Wörter-Code, der als Backup-Zugriffsmechanismus verwendet wird, wenn ein Benutzer den Zugriff auf eine Kryptowährungs Wallet oder den zugehörigen privaten Schlüssel verliert. Die Seed-Phrase stimmt mit Informationen überein, die in der entsprechenden Wallet gespeichert sind, die den privaten Schlüssel entsperren können, der benötigt wird, um den Zugriff wiederzuerlangen.

Seeding

In Bezug auf Peer to Peer (P2P)-Filesharing ist Seeding das Hochladen zuvor heruntergeladener Inhalte, damit andere sie herunterladen können. Ein Computer, der mit einem P2P-Netzwerk verbunden ist, wird im Allgemeinen zu einem Seed, nachdem er eine gewünschte Datei hat. Mehrere Seeds mit derselben Datei ermöglichen es einem Benutzer, die Datei viel schneller herunterzuladen, als dies von einer einzelnen Partei möglich wäre. Das Teilen von P2P-Dateien per Seeding wurde erstmals Ende der 1990er Jahre durch das Teilen von MP3 Musikdateien bekannt und hat sich seitdem auf das Teilen von Videodateien, Videospielen und Computerprogrammen ausgeweitet.

Segregated Witness (SegWit)

Segregated Witness (SegWit) ist der Name einer Soft Fork, die im Bitcoin Netzwerk durchgeführt wurde und das Transaktionsformat des Protokolls änderte. Segwit trennt Signaturdaten von Transaktionsdaten innerhalb der Blockchain, um die Gesamtdatenmenge innerhalb eines bestimmten Blocks zu erhöhen. Indem die in jedem Block enthaltenen Daten effizienter neu angeordnet werden, wird mehr Platz freigegeben, was die Einbeziehung zusätzlicher Daten ermöglicht. SegWit ist in der Lage, die Blockgrößenbeschränkung von Bitcoin von 1 MB auf 2 MB zu erhöhen, und wurde entwickelt, um die Probleme der Blockkettengrößenbeschränkung zu mildern, die die Transaktionsgeschwindigkeiten im Bitcoin Netzwerk regelmäßig verlangsamen. Dies wird erreicht, indem die Transaktion in zwei Segmente „aufgeteilt“ wird, indem der „Zeuge“ der Entsperrsignatur entfernt wird.

Selbstregulierungsorganisation (SRO)

Eine Selbstregulierungsorganisation (SRO) ist eine Einrichtung, die befugt ist, anerkannte Berufsregeln und -standards unabhängig zu erstellen und durchzusetzen, ohne dass eine externe Aufsicht oder Intervention erforderlich ist.

Selbstsouveräne Identität (SSI)

Self Sovereign Identity (SSI) ist ein allgemeines Konzept, das die Fähigkeit eines Benutzers beschreibt, seine eigenen identifizierenden Daten zu besitzen, ohne dass eine Zuweisung oder Validierung durch Dritte erforderlich ist. Obwohl es mehrere technische Ansätze zur Verwirklichung von SSI aus praktischer Sicht gibt, hat sich noch keiner als allgemein anerkannter globaler Standard herauskristallisiert.

Sell Wall

Eine Verkaufswand tritt auf, wenn eine große Limit Order zu einem bestimmten Preisniveau platziert wird, um eine große Menge eines bestimmten Vermögenswerts zu verkaufen. Verkaufswände können zu einem erheblichen Preisverfall des Vermögenswerts führen. Sell ​​Walls können manchmal als eine Form der Marktmanipulation angesehen werden, wenn ein Trader eine große Limit-Verkaufsorder zu einem bestimmten Preis erstellt und dann auch eine große gehebelte Short-Position einreicht, in der darauf gewettet wird, dass der Vermögenswert im Preis fallen wird.

Sale off

Ein Ausverkauf ist ein plötzlicher, großvolumiger Verkauf eines Wertpapiers oder eines anderen Vermögenswerts, der typischerweise den Preis des betreffenden Vermögenswerts zumindest kurzfristig senkt. Obwohl es eine Vielzahl von Gründen für einen Ausverkauf geben kann, finden Ausverkäufe in den meisten Fällen als Folge einer weit verbreiteten Marktpanik statt, entweder aufgrund negativer Nachrichten oder eines Black-Swan-Ereignisses oder einer koordinierten Marktmanipulation durch Institutionen Investoren oder „Wale“.

Semantisches Web

Das semantische Web ist eine lang erwartete Version des World Wide Web, die die vom World Wide Web Consortium (W3C) festgelegten Parameter erweitert. Das semantische Web wurde entwickelt, um Internetdaten maschinenlesbar zu machen, was zu einer viel reichhaltigeren Erfahrung für Transaktionen, Datennutzung und den Austausch von Informationen führt. Jahrzehntelang glaubten viele, dass diese Vision niemals verwirklicht werden würde. Das semantische Web scheint sich jedoch allmählich zu entwickeln – angetrieben von einer Reihe ständig wachsender Entwicklungen in den Bereichen künstliche Intelligenz (KI), maschinelles Lernen (ML), Internet der Dinge (IoT), Blockchain und andere verwandte Technologien.

Semantik (Informatik)

Semantik ist in der Informatik die mathematische Untersuchung der Bedeutung verschiedener Programmiersprachen. Eine der Ideen in der Programmiersemantik ist, dass sprachliche Darstellungen (Symbole) logische Ergebnisse darstellen, während Phrasen und Wortgruppen unterschiedliche Anweisungsformate für Menschen und Maschinen interpretieren. Einfacher ausgedrückt beschreibt Semantik, wie verschiedene Programmiersprachen von verschiedenen Arten von Entwicklern oder maschinenlesbaren Systemen interpretiert und verwendet werden. Im Gegensatz dazu wird die Programmiersyntax verwendet, um die Anordnung von Wörtern und Phrasen innerhalb einer Programmiersprache zu beschreiben.

Separates Konto

Ein separates Konto ist ein Anlageportfolio im Besitz eines Anlegers, das von einer Wertpapierfirma verwaltet wird. In der Regel von einem registrierten Anlageberater (RIA). Separate Konten bieten ihren Eigentümern einen Echtzeit-Einblick in alle ihre Bestände und Transaktionen, während sie stattfinden, im Gegensatz zu rückwirkend, wie es bei Investmentfonds der Fall ist. Während die meisten Einzelkonten über einen Finanzberater oder eine Anlagevermittlung eröffnet werden, können sie auch über eine Versicherungsgesellschaft oder Bank geführt werden. Getrennte Konten werden gemeinhin auch als separat verwaltete Konten (SMAs) oder individuell verwaltete Konten bezeichnet.

Sequenzer

Als Teil der Optimistic Rollup (OR) Layer-2 Skalierungslösung, die für das Ethereum-Netzwerk vorgeschlagen wird, verarbeiten Sequencer oder Aggregatoren Transaktionen außerhalb der Kette, bevor sie sie zur Fertigstellung an die Kette senden. Während Sequenzer für ihre Rolle in OP-Modellen finanziell belohnt werden, müssen sie eine Kaution auch bekannt als Betrugsnachweis als Sicherheit hinterlegen, um böswillige Handlungen abzuwehren. In großem Maßstab ausgeführt, könnte diese Methode Kapital sparen und einen Segen für die Durchsatzkapazität von Ethereum bieten.

Serenity (Ethereum Upgrade)

Serenity ist das mehrphasige Ethereum Upgrade, das die Ethereum-Blockchain von einem Proof of Work (PoW) Konsensmechanismus zu Proof of Stake (PoS) überführt und gleichzeitig das Netzwerk in spezialisierte Shard Ketten segmentiert, die für Skalierung optimiert sind. Beide Upgrades sind bahnbrechende technologische Unternehmungen, die die Geschwindigkeit, Effizienz und Netzwerkskalierbarkeit auf Ethereum erhöhen werden. Aufgrund der Komplexität, die beim Start von Ethereum Consensus Layer (ehemals Ethereum 2.0) erforderlich ist, ist Serenity so konzipiert, dass es in insgesamt vier Phasen über mehrere Jahre startet. Phase 0 wurde im Dezember 2020 mit dem Start des Beacon Chain-Upgrades erfolgreich bereitgestellt.

Serie B Finanzierung

Vor der Serie A Finanzierung wird die Serie B Finanzierung in der Regel von etablierten Unternehmen mit einer Bewertung von über 30 Millionen USD verwendet. Dieses Kapital wird von einem Unternehmen in der Regel verwendet, um zu expandieren, Kosten zu decken oder neue Märkte zu erschließen. Die Phase der Serie B stellt dem Unternehmen normalerweise zusätzliche Mittel in Höhe von über 10 Millionen US Dollar zur Verfügung, die von Risikokapital und Private Equity Unternehmen im Austausch gegen Vorzugsaktien bereitgestellt werden können.

Service Chain

In einem Computernetzwerkkontext bezeichnet eine Dienstkette oder Dienstverkettung, wie sie oft bezeichnet wird eine bestimmte Abfolge von Aktionen, die auf die Automatisierung des Datenverkehrs und des Datenflusses zwischen Diensten in einem virtuellen Netzwerk angewendet werden. Serviceketten werden auch verwendet, um die Nutzung von Netzwerkressourcen zu optimieren, um die Anwendungsleistung zu verbessern, indem der beste Routing Pfad ausgewählt wird. Bei der Dienstverkettung werden normalerweise mehrere unterschiedliche Elemente verwendet, darunter eine Dienstvorlage, ein virtuelles Netzwerk, eine Dienstinstanz und eine Dienstrichtlinie.

Service Layer (Tooling Layer)

Die Dienstschicht, manchmal auch als Middleware oder Werkzeugschicht bezeichnet, ist der Teil des Softwarestapels, den Computersysteme verwenden, um die Funktionalität der Anwendungsschicht zu unterstützen. Speziell in der Blockchain besteht die Serviceschicht im Allgemeinen aus Smart Contracts, Anwendungsprogrammierschnittstellen (APIs), Softwareentwicklungskits (SDKs), dezentralen Orakeln, Datenbanken, digitalen Identitäten und mehr. Ohne die Dienstschicht wären die Anwendungsschicht und die Netzwerkschicht nicht in der Lage, miteinander zu interagieren, wodurch das System nutzlos würde.

Settlement

Bei der Abwicklung wird festgestellt, wann eine Transaktion von allen interessierten Parteien vollständig bestätigt oder abgewickelt ist. Bis die Abwicklung einen abgeschlossenen Austausch bestätigt, bleibt die Transaktion schwebend und ungelöst. Die Schnelligkeit der endgültigen Abwicklung hat erhebliche wirtschaftliche Auswirkungen auf Unternehmen. Längere Abwicklungszeiten können zu kostspieligen und zeitaufwändigen Verzögerungen führen und sich auf einem Marktplatz summieren, um den Prozess der Geschäftsabwicklung in vielen Branchen erheblich zu verlangsamen. Kürzere Abwicklungszeiten beschleunigen den Geschäftsbetrieb, sparen Geld und beseitigen Unsicherheiten.

Settlement Agent Node (Crypto.com)

In der Crypto.com Blockchain sind Settlement Agents Netzwerkknoten, die die Rolle übernehmen, die Abwicklung zwischen dem nativen Cronos Coin (CRO) der Plattform und anderen Kryptowährungen und Stablecoins zu ermöglichen. Käufer und Verkäufer verlassen sich auf Abwicklungsagenten, um Krypto auszutauschen und Transaktionen genau abzuwickeln. Abwicklungsknoten sind berechtigt, einen Gewinn aus der Erhebung einer Gebühr von 0,5 % für Auszahlungen in Fiat Währung zu erzielen.

Settlement Layer

Die Abwicklungsschicht in einem Blockchain Netzwerk ist der Teil des Protokolls, der zur Abwicklung von Finanztransaktionen über Smart Contracts verwendet wird. Die Abrechnung über Smart Contract Technologie soll die Rolle von Drittvermittlern beseitigen oder reduzieren und so einen direkten und vertrauensfreien Austausch zwischen dem Benutzer und dem Protokoll selbst ermöglichen. Automatisiertes Clearing und Settlement in einem Blockchain Netzwerk finden typischerweise über einen automatisierten Market Maker (AMM) statt. Mit der zunehmenden Popularität von Krypto-Derivaten und Futures-Märkten wird die Investition in Blockchain-basierte Derivate durch die Möglichkeit, verschiedene Arten von Finanztransaktionen über eine Abwicklungsebene auszuführen, erheblich unterstützt.

SHA 256

SHA-256 ist ein Mitglied der kryptografischen Hash Funktionsfamilie SHA-2, die von der National Security Agency (NSA) entwickelt und später als grundlegender Aspekt des Bitcoin Blockchain Netzwerks berühmt wurde. SHA-256 ist ein sicherer Hash-Algorithmus (SHA), der Daten sichert, indem er eine kryptografische mathematische Operation verwendet, um aus einer Eingabe eine eindeutige 256-Bit-Zufallsfolge von 64 Zeichen (als Hash bezeichnet) zu generieren. Diese Funktionen sind im Allgemeinen so konzipiert, dass sie als Einwegfunktion dienen, die praktisch unmöglich rückgängig gemacht werden kann, sobald ein Teil der zugrunde liegenden Daten in seinen Hash-Wert geändert wurde.

Shamir Secret Sharing (SSS) – Kryptographie

Shamir Secret Sharing (SSS) Kryptografie ist ein spezialisierter kryptografischer Algorithmus, der ursprünglich 1979 vom israelischen Kryptografen Adi Shamir vorgeschlagen wurde. Shamir Secret Sharing wurde entwickelt, um Daten durch Verschlüsselung zu sichern. Dies wird erreicht, indem private „Geheimnisse“ innerhalb eines verteilten Computernetzwerks geteilt werden. Dieser Prozess ermöglicht es, Daten in viele Shares aufzuteilen, benötigt aber nur einen kleinen Teil der Shares, um das ursprüngliche Geheimnis zu rekonstruieren. Aufgrund seiner Struktur ist der Algorithmus von Shamir äußerst anpassungsfähig und erweiterbar und stellt den Rahmen bereit, der es geheimen Eigentümern ermöglicht, Freigaben zu ändern oder zu entfernen, ohne das ursprüngliche Geheimnis zu ändern.

Shard Chains

Shard Chains werden erstellt, indem eine Blockchain in kleinere, überschaubarere Teile aufgeteilt wird. Dieser Prozess verringert die Arbeitslast auf Validator Knoten, die nur einen Shard anstelle des gesamten Blockchain-Systems speichern und verwalten müssen. Neben anderen Optimierungen sollen Shard Chains im Gegensatz zu monolithischen Konsensmechanismen den Netzwerkdurchsatz und die Geschwindigkeit drastisch erhöhen. Die Consensus-Schicht von Ethereum (früher Ethereum 2.0) wird in 64 Shards unterteilt, die als kleinere Blockchains fungieren, die an eine Beacon Chain gebunden sind. Ethereum Execution Layer (früher Ethereum 1.0) soll einen dieser Shards bilden.

Sharding

Sharding ist ein Mechanismus, der verwendet wird, um ein Blockchain Netzwerk oder eine andere Art von Computernetzwerk oder Datenbank zu partitionieren. Sein Zweck besteht darin, die Rechen- und Speicherarbeitslast des Netzwerks auf eine breitere Gruppe von Geräten oder Knoten zu verteilen, um den Durchsatz und die Transaktionsgeschwindigkeit des gesamten Systems zu erhöhen. Jeder Knoten verwaltet nur Informationen zu seinem spezifischen Shard oder seiner Partition, und da jeder Knoten nur für die Verarbeitung eines Bruchteils der gesamten Transaktionslast des Netzwerks verantwortlich ist, können die Gesamtverarbeitungsfähigkeiten und die Widerstandsfähigkeit des Netzwerks erheblich verbessert werden. Infolgedessen haben die durch Sharding ermöglichten höheren Transaktionsgeschwindigkeiten dazu geführt, dass viele Blockchain-basierte Netzwerke exponentiell schneller, sicherer und besser für den weit verbreiteten Einsatz in Unternehmen geeignet sind.

Sharetip

Sharetip ist eine On Chain Trinkgeldplattform, mit der Sie Bitcoin Cash (BCH) an Ersteller von Inhalten geben können. Sie teilen den Trinkgeldbetrag und die URL, die Sie geben möchten, mit Sharetip. Sharetip versucht dann, sich mit dem externen Konto zu verbinden, das der URL zugeordnet ist. Wenn sie nachweisen können, dass sie die Inhalte besitzen, wird der Tipp gesendet. Das Trinkgeld wird zurückerstattet, wenn es nicht innerhalb von sieben Tagen beansprucht wird.

Sharing Economy

Die Sharing Economy ist ein sozioökonomisches System, das auf dem Konzept des gegenseitigen Teilens von Ressourcen innerhalb eines Netzwerks zum Nutzen aller seiner Mitglieder basiert. Dieser Prozess wird in der Regel durch Peer to Peer Netzwerke (P2P) ermöglicht, die den Kauf und/oder Austausch von Waren und Dienstleistungen auf eine Weise ermöglichen, die sich erheblich von herkömmlichen Geschäftsmodellen zwischen Unternehmen und Kunden unterscheidet. Das Modell der Sharing Economy hat in den letzten Jahren eine Vielzahl innovativer Geschäftsmodelle hervorgebracht, die von Mitfahrgelegenheiten bis hin zu dezentralen Content-Plattformen reichen. Offene öffentliche Blockchain-Netzwerke tragen aufgrund ihrer dezentralisierten, transparenten und zensurresistenten Natur dazu bei, das Potenzial der Sharing Economy auszuschöpfen.

Shelley Phase (Cardano)

Die nach der Autorin Mary Shelly benannte Shelley Phase ist die zweite von fünf Phasen in Cardanos Entwicklungsfahrplan. Es ist als sicherer und stabiler Übergang zu einem dezentraleren Cardano mit von der Community betriebenen Netzwerkknoten konzipiert. Durch Spieltheorie und Staking Belohnungen werden ADA Coin Inhaber dazu angeregt, sich an den ehrgeizigen Dezentralisierungszielen des Netzwerks zu beteiligen.

ShibaSwap

ShibaSwap ist die dezentrale Börse (DEX), die vom Shiba Inu Blockchain Projekt erstellt wurde. ShibaSwap wurde entwickelt, um eine sichere und benutzerfreundliche Umgebung für den vollständig dezentralisierten Handel mit Kryptowährungen zu schaffen. Es wurde im Juli 2021 eingeführt und funktioniert wie ein traditioneller DEX, bietet aber auch eine dezentrale Governance, Staking Optionen und einen Marktplatz für nicht fungible Token (NFT).

Shielded Transaction

Abgeschirmte Transaktionen sind ein einzigartiger Transaktionstyp, der bestimmte Daten über eine Transaktion, wie z. B. den zu überweisenden Betrag oder die beteiligten Kontoadressen, auf eine Weise verbirgt, die in der Blockchain noch überprüfbar ist. Während verschiedene Blockchain-Projekte unterschiedliche Methoden einsetzen, um die Verwendung von abgeschirmten Transaktionen zu ermöglichen, beinhalten viele dieser Methoden zk-SNARK Kryptographie, um Transaktionsdaten zu verschleiern, bevor die Transaktion in einer Blockchain aufgezeichnet wird.

Short Position (Leerverkauf)

Leerverkäufe (auch bekannt als „Leerverkauf“ oder „Leerverkauf“) ist die Praxis, von dem Rückgang des Preises eines Vermögenswerts zu profitieren (z. B. Leerverkauf einer Aktie). Ein Leerverkäufer verkauft von einem Makler geliehene Aktien. Wenn der Kurs der Aktie fällt, können sie mit einem Abschlag gekauft und an den Makler zurückgegeben werden. Der Leerverkäufer kann dann die Differenz zwischen dem Kaufpreis und dem Preis einstecken, zu dem die Aktie ursprünglich leerverkauft oder verkauft wurde. Wenn jedoch der Preis einer leerverkauften Aktie steigt, ist der Leerverkäufer für die Differenz verantwortlich und kann finanzielle Verluste erleiden.

Short Squeeze

Ein Short Squeeze wird ausgelöst, wenn eine Short Aktie im Wert steigt. Dieser Wertanstieg kann durch positive Finanznachrichten verursacht werden oder durch Käufer, die Aktien kaufen, in dem Wissen, dass Leerverkäufer ihre Positionen decken müssen. Wenn Leerverkäufer ihre Positionen nicht glattstellen, bevor der Aktienkurs zu stark steigt, könnten sie finanzielle Verluste erleiden oder ihre Positionen sogar vollständig schließen und einen vollständigen Verlust erleiden.

Sidechain (Seitenkette)

Eine Sidechain (oder Seitenkette) ist ein externes sekundäres Blockchain-Protokoll, das mit einem primären Blockchain-Netzwerk (Mainchain) verbunden ist. Sidechains sind in der Regel so konzipiert, dass sie die Übertragung von Daten und Werten zwischen sich selbst und der Mainchain ermöglichen, und verwenden häufig einen anderen Konsensmechanismus als die Mainchain. Infolgedessen können Sidechains ein höheres Maß an Flexibilität und Skalierbarkeit ermöglichen, da Systeme mit einer signifikanten Sidechain Interoperabilitätskomponente häufig so konzipiert sind, dass sie einem breiteren Spektrum von Unternehmen und Einzelbenutzern gerecht werden. Beispielsweise ermöglichen einige Sidechain-Lösungen die Hin- und Herübertragung von Vermögenswerten zwischen mehreren Protokollen wie Ethereum und Bitcoin. Weitere Beispiele für Sidechain Fähigkeiten sind Verbesserungen, die für Layer-2-Skalierungslösungen verwendet werden, um die Transaktionsgeschwindigkeiten der Mainchain zu erhöhen.

Signatur (kryptographisch)

Eine kryptografische Signatur ist ein mathematischer Mechanismus, der verwendet wird, um die Authentizität einer digitalen Nachricht oder eines digitalen Dokuments innerhalb eines digitalen Netzwerks zu überprüfen. Kryptografische Signaturen werden häufig für Finanztransaktionen, digitales Vertragsmanagement, Softwareverteilung und eine breite Palette anderer Anwendungsfälle verwendet, bei denen die genaue Erkennung und Verhinderung von Fälschungen und Datenmanipulationen Priorität haben. In Bezug auf die Blockchain-Technologie werden kryptografische Signaturen typischerweise verwendet, um zu beweisen, dass der richtige private Schlüssel verwendet wurde, um eine Transaktion durch einen komplexen Authentifizierungsprozess zu initiieren und zu senden, der die Verwendung sowohl eines privaten als auch eines öffentlichen Schlüssels beinhaltet.

Signaturbasiertes Sicherheitsprogramm

Ein signaturbasiertes Sicherheitsprogramm ist eine Art von Sicherheitssoftware, die Malware anhand bekannter, vorab aufgezeichneter digitaler Signaturen oder Kennungen identifiziert. Diese Programme identifizieren Malware, indem sie die digitalen Signaturen eines verdächtigen Programms mit den digitalen Signaturen vorhandener Malware-Software vergleichen, die in einer Datenbank gespeichert wurden, die speziell für die Archivierung und Identifizierung einer Vielzahl dokumentierter Malware-Typen entwickelt wurde.

Silk Road

Silk Road war ein ehemaliger Online Schwarzmarkt, der im Februar 2011 gestartet und anschließend im Oktober 2013 vom FBI geschlossen wurde. Silk Road diente als Plattform für den Verkauf illegaler Drogen, Waffen und anderer sensibler Waren und Daten. Die Plattform stützte sich auf den Tor Webbrowser, der es den Benutzern ermöglichte, anonym zu bleiben. Auf ihrem Höhepunkt bot die Website über 100.000 Käufern Dienstleistungen an und akzeptierte häufig Zahlungen in Bitcoin (BTC). Der Gründer, Ross Ulbricht, erhielt eine doppelte lebenslange Haftstrafe von 40 Jahren ohne die Möglichkeit einer Bewährung, obwohl einige Menschenrechtsaktivisten gegen seine Verurteilung sind.

SIM Swap Angriff

Ein SIM Swap Angriff ist ein Angriff, bei dem die Kontrolle über die SIM-Karte eines Opfers übernommen wird, auf der private Benutzerdaten und eine Vielzahl von Benutzerzugangsdaten gespeichert sind. Angreifer, die einen SIM-Swap-Angriff ausführen, setzen häufig eine Vielzahl von Social-Engineering-Techniken ein, z. B. das Anrufen eines Mobilfunkanbieters und die Identität des Opfers, mit dem Ziel, vertrauliche persönliche Informationen über das Opfer zu erhalten. Bei Erfolg verwendet der Angreifer normalerweise die erhaltenen Informationen, um eine neue SIM-Karte anzufordern, die es ihm ermöglicht, die Kontrolle über die Telefonnummer des Opfers und alle potenziell sensiblen Daten zu erlangen, die mit dieser Nummer verknüpft sind.

Simple Ledger Protokoll

Das Simple Ledger Protocol (SLP) ist der Token-Standard in der Bitcoin Cash-Blockchain. Es ermöglicht Benutzern, auf einfache Weise ihre eigenen Token zusätzlich zum Bitcoin Cash-Protokoll zu erstellen. Die SLP-Token-Erstellung und Transaktionen können mit einem SLP-fähigen Block-Explorer angezeigt werden.

Simplified Payment Verification (SPV)

Vereinfachte Zahlungsüberprüfung (SPV) ermöglicht den Betrieb eines Light Node (oder Light Client Node), der häufiger als Krypto Wallet bezeichnet wird. SPV ermöglicht es einem Krypto-Wallet-Benutzer, Krypto-Transaktionen zu verifizieren, ohne eine vollständige Kopie einer Blockchain oder sogar eine vollständige Kopie des Blocks herunterladen zu müssen, der die Transaktion enthält, die der Benutzer verifizieren möchte.

SKALE (SKL) Token

SKL ist ein ERC 777 Token, das das Staking und die Sicherheit des SKALE Netzwerks, Zahlungen, Belohnungen und Governance Abstimmungen erleichtert.

SKALE Elastische Seitenketten

SKALE Elastic Sidechains sind hochgradig konfigurierbare Blockchains, die auf virtualisierten Unterknoten arbeiten. Benutzer erstellen Elastic Sidechains, indem sie ihre Anfrage zusammen mit der erforderlichen Abonnementgebühr an den SKALE-Manager senden.

SKALE Netzwerk

SKALE ist ein Ethereum Sidechain Netzwerk, das eine Umgebung mit hohem Durchsatz, geringer Latenz und niedrigen Kosten für die Entwicklung dezentraler Anwendungen (dApp) schafft.

SKALE Knotenkern

Ein SKALE Netzwerkknoten wird als SKALE Knotenkern bezeichnet. Jeder dieser Knoten ist in virtualisierte Unterknoten unterteilt, um mehrere Elastic Sidechains gleichzeitig aufzunehmen.

SKALE virtualisierter Unterknoten

Virtualisierte SKALE Unterknoten ermöglichen es jedem SKALE Knotenkern, mehrere Elastic Sidechains gleichzeitig auszuführen. Im Allgemeinen ermöglichen virtualisierte Unterknoten eine elastische Bereitstellung von Netzwerkressourcen gemäß den Anforderungen jedes Benutzers.

Skynet (Sia)

Skynet ist eine Layer-2 Plattform, die auf der Sia-Blockchain aufgebaut ist, um die dezentrale Bereitstellung von Inhalten und die gemeinsame Nutzung von Dateien zu erleichtern. Skynet wurde zum Speichern und Bereitstellen von Inhalten entwickelt und stellt die Infrastruktur zum dezentralen Hosten von Websites und Anwendungen bereit. Der Name der Plattform ist eine ironische Anspielung auf die Skynet Plattform in der Science-Fiction-Filmreihe Terminator.

Slashing

Slashing ist ein Prozess, der typischerweise automatisch von Blockchain Protokollen verwendet wird, die einen Proof of Stake (PoS) oder einen verwandten Konsensmechanismus verwenden. Wenn ein Investor seine Krypto Assets in einem Hauptnetzwerk Validierungsknoten deponiert oder steckt und sich der Knoten unehrlich oder böswillig verhält, kann der Krypto Einzahler bestraft werden, was zum Verlust eines Teils der ursprünglichen Investition führt.

Slippage

Im finanziellen Kontext bezieht sich Slippage auf die Differenz zwischen dem erwarteten Preis eines Handels im Verhältnis zum tatsächlichen Preis, zu dem der Handel ausgeführt wird. Slippage tritt im Allgemeinen auf, wenn ein Anleger einen Vermögenswert auf einer Plattform mit geringer Liquidität und geringem Handelsvolumen kauft oder verkauft. Wenn zwischen dem Geld und Briefkurs im Auftragsbuch einer Börse eine große Lücke besteht, zahlt der Käufer eines Vermögenswerts möglicherweise mehr für einen Vermögenswert oder erhält weniger von dem Vermögenswert als erwartet, nachdem der Handel ausgeführt wurde.

Slot (Cardano)

Die Cardano Blockchain verwendet ein Protokoll namens Ouroboros Praos Protokoll. Dieser einzigartige Konsensmechanismus funktioniert, indem er die Zeit in Epochen aufteilt, die etwa 5 Tage dauern, die dann in 432.000 Slots aufgeteilt werden. Knoten werden zufällig als Slot-Leader ausgewählt, die wiederum ausgewählt werden, um Blöcke zu erzeugen.

Small Cap Coin

Im Blockchain Bereich bezieht sich „Small Cap Coin“ auf einen Kryptowährungs Asset mit einer geringen Marktkapitalisierung. Die Marktkapitalisierung oder der Gesamtwert eines Kryptowährungsvermögenswertes und seines zugrunde liegenden Blockchain-Unternehmens wird durch die Anzahl der im Umlauf befindlichen Coins, die der Öffentlichkeit zugänglich sind, multipliziert mit dem Preis pro Coin bestimmt. Als subjektiver Begriff gibt es keine spezifische Marktkapitalisierungsschwelle, die anzeigt, dass es sich bei einem Vermögenswert um einen Small Cap Coin handelt.

SMART Alpha Bond (BarnBridge)

Ein SMART Alpha Bond ist ein Flaggschiff-Produktangebot des BarnBridge DeFi Protokolls. Das Akronym SMART steht für Structured Market Adjusted Risk Tranches. Genauer gesagt handelt es sich bei SMART Alpha Bonds um tokenisierte Tranchen (Tranchen sind spezialisierte Segmente, die aus einem Pool verschiedener Arten von Wertpapieren erstellt werden) von volatilitätsbasierten Derivaten, die das Risiko von Preisvolatilität mindern sollen.

Smart Contract

Ein Smart Contract ist ein selbstausführender Code oder ein Protokoll, das eine Reihe von Anweisungen ausführt, die in der Blockchain verifiziert werden. Diese Verträge sind vertrauenslos, autonom, dezentralisiert und transparent; Sie sind irreversibel und nicht änderbar, sobald sie eingesetzt sind. Obwohl sie mehrere Anwendungsfälle haben, sind einige der beliebtesten verschiedene Finanzkontrakte (Darlehen, Derivate, Handel). Sie können auch für rechtsgültige Verträge, Identitätsmanagement und zahlreiche andere Anwendungsfälle verwendet werden. Smart Contracts sind im dezentralen Finanzwesen (DeFi) beliebt und können in dezentralen Anwendungen (dApps) gebündelt werden, um komplexere Funktionen auszuführen.

Smart Contract Mittelstufensprache (Scilla) (Zilliqa)

Smart Contract Intermediate-Level Language oder Scilla ist eine Programmiersprache, die speziell für Zilliqa entwickelt wurde. Zilliqa konzentrierte sich darauf, für die Sicherheit intelligenter Verträge zugänglich zu sein, und entwickelte Scilla, um die Sicherheit von intelligenten Verträgen und dezentralen Anwendungen (dApps) zu überprüfen, die auf seinem Blockchain-Protokoll bereitgestellt werden. Entwickler, die Scilla verwenden, können mathematische Beweise verwenden, um zu überprüfen, ob ihre Smart Contracts bestimmte Anforderungen erfüllen. Scilla ist eine sicherheitsorientierte Sprache, die für Smart Contracts entwickelt wurde und darauf ausgelegt ist, die Skalierbarkeit und Sharding Architektur des Zilliqa Netzwerks voll auszunutzen.

Smart Home

Ein Smart Home ist ein technologiegestütztes Zuhause, bei dem verschiedene Funktionen wie Heizung, Beleuchtung und Gerätekonfigurationen automatisiert oder über mit dem Netzwerk verbundene Geräte wie Mobiltelefone oder Tablets ferngesteuert werden. Smart Home Setups umfassen in der Regel den Einsatz von Hardware und Softwarelösungen, um den Komfort und die Effizienz der Bewohner zu verbessern, und sind eine der am weitesten verbreiteten Anwendungen der Internet of Things (IoT) Technologie. Beispielsweise kann der tragbare Schlaf-Tracker eines Bewohners mit einem Temperaturregelsystem eines Raums synchronisiert werden, das dann automatisch die Temperatur des Raums gemäß den Schlafmustern und persönlichen Vorlieben des Bewohners anpasst.

Smart Order Router (SOR)

Smart Order Routing (SOR) ist eine automatisierte Online Handelsmethode, die die besten verfügbaren Handelsmöglichkeiten in einer bestimmten Reihe von Finanzmärkten und Handelsplätzen erkennt und ausführt. Im Wesentlichen füttert ein Investor bei der Implementierung von SOR eine Reihe von Bots oder Algorithmen mit einem vorab festgelegten Satz von Bedingungen, die dann mehrere Märkte anhand ihrer vorgegebenen Kriterien scannen, um die optimale Umgebung für die Ausführung einer bestimmten Order zu finden. Anleger programmieren in der Regel die Algorithmen, die zum Ausführen von SOR verwendet werden, um verschiedene Handelsplätze in Übereinstimmung mit gemeinsamen Parametern wie Latenzzeiten, Gebührenstrukturen und verfügbarer Liquidität sowie komplexeren Parametern zu unterscheiden, die für die einzigartige Handelsstrategie dieses Anlegers spezifisch sind. Als Ergebnis,

Smart Pools (Balancer)

Auf der Balancer-Plattform sind Smart Pools Liquiditätspools mit einstellbaren Parametern, die über einen Smart Contract verwaltet werden können. Diese Pools können aus zwei bis acht verschiedenen Token-Konstanten bestehen und mit konfigurierbaren Gewichtungen angepasst werden, um das gewünschte Verhältnis jedes Tokens innerhalb eines bestimmten Pools darzustellen. Zusätzlich zur Anpassung der Token-Mischung und Gewichtung können Smart Pool Manager auch Swap Gebühren ändern, Liquiditätsanbieter auswählen/beschränken, maximale Einzahlungslimits festlegen und den an ihren Pool gebundenen Handel starten/stoppen. Diese variablen Parameter ermöglichen Liquiditätsanbietern auf Balancer ein bisher unerreichtes Maß an Flexibilität.

Smart Token

Smart Token sind Kryptowährungen, die mit nahezu unendlich vielen Parametern programmiert werden können. Der Zweck eines Smart Token hängt von den spezifischen Parametern ab, mit denen es programmiert wurde, wobei einige Smart Token dazu beitragen, das Liquiditätsrisiko zu verringern, Sicherheitsmaßnahmen zu verbessern oder das Verbraucherverhalten zu beeinflussen. Beispielsweise kann ein Smart Token so programmiert werden, dass es seinen Wert dynamisch an einen konstanten Reservesatz (CRR) anpasst, der an eine andere Basiswährung gebunden ist, so programmiert werden, dass es nur mit bestimmten Anbietern oder beim Kauf bestimmter Artikel funktioniert, oder so programmiert werden, dass es nach a abläuft Zeitdauer festlegen. Der Bancor-Token des Bancor-Netzwerks, der im Juni 2017 veröffentlicht wurde, gilt weithin als der weltweit erste Smart-Token.

Smart Treasury (Balancer)

Durch das Balancer-Protokoll können Smart Treasuries verwendet werden, um die Verwaltung der Gelder einer Organisation zu automatisieren. Durch die Kontrolle, wer Liquiditätsanbieter für einen bestimmten Smart Pool sein kann, können Unternehmen kontrollieren, wer Kapital abheben oder einzahlen kann. Darüber hinaus funktionieren die im Smart Treasury eingesetzten Vermögenswerte immer – sie verdienen Gebühren als Liquiditätsanbieter und führen eine diversifizierte Portfoliostrategie durch. Dieser intelligente Pool kann daher als automatisierter Anlagemanager für die Vermögenswerte Ihres Teams dienen und dank der automatischen Neugewichtungsfunktion des intelligenten Pools Token kaufen und verkaufen, wenn die Preise einen vorbestimmten Schwellenwert erreichen.

SMART Yield Bonds (BarnBridge)

SMART Yield Bonds sind ein Flaggschiff Produktangebot des BarnBridge DeFi-Protokolls. Das Akronym SMART steht für Structured Market Adjusted Risk Tranches. Genauer gesagt handelt es sich bei SMART Yield Bonds um tokenisierte Tranchen (Tranchen sind spezialisierte Segmente, die aus einem Pool verschiedener Arten von Wertpapieren erstellt werden) von schuldenbasierten Derivaten, die dazu bestimmt sind, die Zinsvolatilität zu mindern.

Smishing

Smishing ist eine Variante eines Phishing-Angriffs, bei dem irreführende SMS- oder Textnachrichten verwendet werden, um ein Ziel fehlzuleiten, damit es vertrauliche Informationen teilt oder darauf zugreift. Die an einem Smishing-Angriff beteiligten Textnachrichten enthalten oft bösartige Links oder einen betrügerischen Kundensupport oder eine autoritative Telefonnummer, auf die das Ziel klicken oder anrufen soll. Wenn ein Ziel auf diesen Call-to-Action (CTA) reagiert, löst dies in der Regel eine Art kompromittierende Aktivität aus, die dazu führt, dass vertrauliche Informationen wie die Sozialversicherungsnummer oder Kreditkartendaten preisgegeben oder der Zugriff auf die eigenen Geräte verloren wird .

Smooth Love Potions (SLP)

Smooth Love Potions (SLPs) sind Token, die Benutzer von Axie Infinity haben müssen, wenn sie ihre Axies züchten möchten. Die Token können im Axie Infinity Metaverse verdient und auf Uniswap gehandelt werden.

SMS (Kurznachrichtendienst)

SMS oder Short Message Service ist das wichtigste Textnachrichtenformat, das von den meisten Mobiltelefonen der Welt verwendet wird. SMS nutzt standardisierte Kommunikationsprotokolle, die es mobilen Geräten ermöglichen, kurze Textnachrichten mit einer Länge von bis zu 160 Zeichen zu senden und zu empfangen. SMS ermöglicht es Benutzern auch, Nachrichten über einen Vermittlungsdienst an Festnetzanschlüsse zu senden. Die erste SMS wurde im Dezember 1992 verschickt, und bis 2010 war SMS die am weitesten verbreitete Datenanwendung mit geschätzten 3,5 Milliarden aktiven Benutzern, was etwa 80 % aller mobilen Geräte weltweit ausmacht.

Snapshot

Im Zusammenhang mit Blockchain hat „Schnappschuss“ mehrere Bedeutungen. Es bezieht sich normalerweise auf die Fähigkeit, den aktuellen Zustand eines Blockchain Netzwerks während eines bestimmten Zeitraums aufzuzeichnen. Oft wird während eines bestimmten Blocks ein Snapshot erstellt, um den gesamten Verlauf des Ledgers bis zu diesem Zeitpunkt aufzuzeichnen, der Daten wie Transaktionen, vorhandene Adressen und Salden, Metadaten und mehr enthält. Snapshot kann sich auch auf einen Datensatz beziehen, der den Kontostand der Blockchain-Adresse jedes Benutzers aufzeichnet, um Token während eines Token Airdrop Werbegeschenks oder eines Token Verteilungsereignisses wie einem Initial Exchange Offering (IEO) fair zu verteilen.

Snowball – Konsensmechanismus (Avalanche)

Snowball ist der proprietäre Proof of Stake (PoS)-Konsensmechanismus von Avalanche. Snowball erfordert, dass Validierungsknoten innerhalb eines Subnetzes sich gegenseitig wiederholt abfragen, um die Gültigkeit von Netzwerktransaktionen zu bestimmen, bis sie einen Konsens erzielen. Snowball ist der fortschrittlichste Teil des Konsensmechanismus von Avalanche, der eine Kombination aus der Directed Acyclic Graph (DAG)-Architektur von Avalanche, dem Slush-Konsens (Single-Decree Consensus) des Systems und Snowflake (Byzantine Fault Tolerance-basierte) Mechanismen ist.

Social Engineering

Social Engineering ist ein weit gefasster Begriff, der eine Vielzahl von Techniken umfasst, die psychologische Faktoren wie Angst, Vertrauen, Panik, Informationsmangel und Verwirrung ausnutzen, um ein Ziel zu kompromittieren. Anstatt ein System direkt zu hacken oder technische Schwachstellen in den Geräten oder digitalen Konten eines Ziels zu identifizieren, konzentriert sich Social Engineering auf die Manipulation von Personen, um Handlungen auszuführen, die möglicherweise nicht in ihrem besten Interesse sind, wie z Schauspieler. Social Engineering Taktiken können auch verwendet werden, um Zugang zu Netzwerken und Geräten zu erhalten, in diesem Fall kann ein böswilliger Akteur dem rechtmäßigen Eigentümer die Kontrolle entziehen, um Malware im System zu installieren.

Social Impact Fund

Ein Social Impact Fund ist ein Investmentfonds, der der Umwelt, humanitären und sozialen Belangen und anderen verwandten Branchen zugute kommen soll. Anleger, die zu Social Impact Funds beitragen, schätzen das Engagement für die soziale Verantwortung von Unternehmen und die Verbesserung der Gesellschaft als Ganzes. Socially Responsible Investing (SRI) und Environmental, Social, and Governance (ESG) Investing sind zwei verschiedene Arten von Impact Investing, die häufig von Social Impact Funds eingesetzt werden.

Social Token

Ein Social Token ist eine Kryptowährung oder ein Krypto Token, das um eine bestimmte Marke, Community oder Einzelperson herum strukturiert ist. Social Tokens, die Social Media Influencer und andere bekannte Persönlichkeiten repräsentieren, werden immer beliebter. Social Token gewähren ihren Inhabern in der Regel einen erweiterten Zugang zu der Marke, Community oder Person, die sie repräsentieren, sei es eine Kommunikationslinie, exklusive Produkte, Zugang zu Veranstaltungen oder Governance Rechte.

Socios (Chiliz)

Socios ist eine Blockchain fähige Sportunterhaltungsplattform, die in Form einer mobilen Anwendung entwickelt wurde. Socios funktioniert, indem es Benutzern ermöglicht, CHZ den nativen Token von Chiliz zu kaufen, der dann gegen Fan Token eingetauscht werden kann, die ihren Lieblingssportmannschaften entsprechen. Durch den Besitz von Fan Token erhalten Inhaber Zugang zu exklusiven Belohnungen und die Möglichkeit, an Umfragen teilzunehmen, die Teamentscheidungen beeinflussen, wie zum Beispiel Uniformdesigns. Dieses Modell schafft Anreize für Benutzer, CHZ zu kaufen, und hilft so der Chiliz Plattform, ein langfristiges Wachstum aufrechtzuerhalten.

Soft Cap

Soft Cap bezieht sich auf den Mindestbetrag an Mitteln, den ein aufstrebendes Blockchain Unternehmen in seiner ersten Finanzierungsrunde aufbringen möchte. Eine weiche Obergrenze ist normalerweise spekulativ und willkürlich definiert und steht im Gegensatz zu einer harten Obergrenze, die der maximal ausgewiesene Betrag ist, der durch eine Finanzierungsrunde verdient werden kann. Manchmal, wenn ein Team nicht in der Lage ist, das Soft Cap oder den erforderlichen Mindestbetrag für die Mittelbeschaffung zu erreichen, werden die Gelder an die Investoren zurückgezahlt und die Entwicklung des Projekts kann eingestellt werden. In anderen Fällen, in denen die Soft Cap nicht erreicht wird, können Projekte die Entwicklung fortsetzen, obwohl sie ihr erklärtes Ziel nicht erreichen.

Soft Fork

Ein Soft Fork ist ein Software Update eines Blockchain Netzwerks, das abwärtskompatibel ist, was bedeutet, dass eine Software, die einem Soft Fork unterzogen wurde, mit ihrem älteren Legacy System interoperabel bleibt. Das bedeutet, dass Knoten weiterhin mit Knoten kommunizieren können, die nicht aktualisiert wurden. Wird eine Blockchain dagegen einem Hard Fork unterzogen, werden nur neu generierte Blöcke als gültig anerkannt. Infolgedessen führen Soft Forks im Allgemeinen zu weniger drastischen Protokolländerungen als Hard Forks.

Soft Peg

Ein Soft Peg ist eine bestimmte Art von Wechselkursmodell, das auf eine Währung angewendet wird, um ihren Wert gegenüber einer Reservewährung oder einem Währungskorb zu halten. In einem Blockchain Kontext wird Stablecoins normalerweise mit einer weichen Bindung versehen, um ihr Verhältnis von 1:1 zu einer Fiat-Währung wie dem US-Dollar aufrechtzuerhalten und in der Regel ein begrenztes Maß an finanzieller Flexibilität zu ermöglichen, die es dem System ermöglicht, mit wirtschaftlichen Schwankungen und Schocks umzugehen .

Software als Service (SaaS)

Software as a Service (SaaS) ist eine Softwarelizenzierungsmethode, bei der Software normalerweise über einen abonnementbasierten Dienst gemietet wird. SaaS wird manchmal als „On-Demand-Software“ bezeichnet und gemeinhin als Teil von Cloud Computing eingestuft, zusammen mit ähnlichen Softwarebereitstellungsmethoden. Auf SaaS wird häufig von Unternehmen zugegriffen, die Softwareplattformen mieten, oft als schlüsselfertiges White Label Produkt, das auf ihre spezifischen Bedürfnisse zugeschnitten ist. SaaS wird für viele Arten von Geschäftsanwendungen eingesetzt, darunter Bürosoftware, Software für computergestütztes Design (CAD), Entwicklungssoftware, Managementinformationssysteme (MIS), Virtualisierung, geografische Informationssysteme (GIS) und eine endlose Reihe zusätzlicher Anwendungen.

Softwareentwicklungskit (SDK)

Ein Software Development Kit (SDK) ist eine spezialisierte Suite von Softwareentwicklungstools, die entwickelt wurde, um Softwareingenieuren die Erstellung digitaler Anwendungen und andere nützliche Funktionen zu ermöglichen. Die meisten SDKs enthalten gängige Softwareentwicklungstools wie Compiler, Debugger und Software Frameworks, die es Entwicklern erleichtern, neue Software zu entwerfen und zu erstellen. Es gibt eine breite Palette verfügbarer SDKs für verschiedene Plattformen und Anwendungsfälle innerhalb der Blockchain-Entwicklungsszene und darüber hinaus.

Software Stack

Ein Software Stack ist eine Reihe von Softwarekomponenten oder Subsystemen, die zum Erstellen von Anwendungen verwendet werden, die in einem Computernetzwerk ausgeführt werden, ohne dass zusätzliche externe Ressourcen erforderlich sind, um optimal ausgeführt zu werden. Damit ein Softwareentwickler eine Desktop oder mobile Anwendung erstellen kann, muss er verschiedene Komponenten (oder Abschnitte) des Stapels verwenden. Software-Stacks haben typischerweise unterschiedliche Ebenen (z. B. Betriebssystem, Webserver, Middleware, Datenbank), und Anwendungen sollen auf dem Stack ausgeführt werden. In den meisten Netzwerkarchitekturen besteht der Stack aus mehreren Schichten – wie der Anwendungsschicht, der Clientschicht und der Dienstschicht.

Software Wallet

Eine Software Wallet ist eine digitale Geldbörse, die die öffentlichen und/oder privaten Schlüssel eines Benutzers speichert und dadurch die digitalen Vermögenswerte des Benutzers sichert. Da es sich bei Software Wallets im Wesentlichen um Computerprogramme handelt, werden sie normalerweise lokal auf dem Desktop oder Mobiltelefon eines Benutzers gespeichert und per Fernzugriff mit dem Internet verbunden. Software-Wallets sind oft bequemer als Hardware Wallets, aber im Allgemeinen auch anfälliger für Hacks. Zu den gängigen Arten von Software Wallets gehören Desktop Wallets und mobile Wallets. Bei der Verwendung einer Software Wallet ist es für Benutzer wichtig, Geräte und Software auf dem neuesten Stand zu halten, um das Risiko einer Cybersicherheitsverletzung zu minimieren.

Solana (SOL)

Solana ist eine Smart Contract fähige Blockchain, die darauf abzielt, viele der Skalierungs und Durchsatzprobleme, mit denen andere Layer-1-Blockchain Netzwerke konfrontiert sind, nativ zu lösen. SOL ist die native Münze des Solana Netzwerks und wird verbrannt, um Gebühren im Solana Netzwerk zu bezahlen. Die Benutzer von Solana können SOL auch einsetzen, um ein Blockchain Knoten zu werden, und die Plattform beabsichtigt, SOL in Zukunft in der Solana Plattform Governance zu verwenden.

Solid State Laufwerk (SSD)

Ein Solid State Laufwerk (SSD) ist eine fortschrittliche Art von Computerspeichergerät, das viel schneller ist als sein herkömmliches Festplattenlaufwerk (HDD), da es Flash-Speicher anstelle von sich drehenden und beweglichen Komponenten wie HDDs verwendet. SSDs sind aufgrund ihrer geringen Lesezugriffszeiten und ihres schnellen Durchsatzes in vielerlei Hinsicht für eine deutliche Steigerung der Computergeschwindigkeit verantwortlich. SSDs wurden erstmals in den späten 1970er Jahren entwickelt, waren aber zu groß und zu teuer für die Massenproduktion für den täglichen Einzelhandelsverbrauch. Seit den frühen 2010er Jahren werden SSDs jedoch in Computern verkauft, die für den alltäglichen Verbraucher zugänglich sind.

Solidity – Programmiersprache (Ethereum)

Solidity ist die Programmiersprache für die Softwareentwicklung, die speziell für das Blockchain Framework von Ethereum entwickelt wurde. Solidity ist eine objektorientierte Programmiersprache, die zum Erstellen intelligenter Verträge entwickelt wurde, die im Einklang mit der Ethereum Virtual Machine (EVM) und dem Ethereum Netzwerk arbeiten.

Solo Mining

Solo Mining ist der Ort, an dem Sie Krypto selbst direkt auf der Proof of Work (PoW)-Blockchain abbauen, auf der Sie abbauen. Während Sie keine Gebühren für das Solo Mining zahlen müssen und die gesamte Blockbelohnung behalten können, kann dies auch dazu führen, dass Blockbelohnungen selten, sporadisch oder sehr unwahrscheinlich sind. Aus diesem Grund gehört Solo Mining für die meisten großen Mining Blockchains weitgehend der Vergangenheit an. Die meisten Krypto Miner treten Mining Pools bei, die ihre Hash Rate bündeln und Blockbelohnungen an die Pool Teilnehmer verteilen, basierend auf der Hash Rate, die sie zum Pool beitragen.

Solvenz

Solvenz ist die Fähigkeit einer Organisation, ihren finanziellen Verpflichtungen aus regulatorischer und Compliance-Sicht nachzukommen. Für GUSD bedeutet dies, dass der auf einem Holdingkonto geführte USD-Betrag gleich oder größer als die im Umlauf befindlichen Token ist. Diese Solvabilitätsmaßnahme bestätigt, dass die Gemini-Dollar-Token sowohl kurz- als auch langfristig ihren Wert behalten.

Somnium Würfel Token (CUBE)

Somnium Cube (CUBE) ist ein ERC-20 Utility-Token, das wirtschaftliche Aktivitäten in der Somnium Metaverse erleichtert. CUBE ist das Äquivalent zum Kauf von Spielmarken in einer Spielhalle, da Sie damit In-Game-Assets wie digitale Landparzellen und Avatare kaufen können.

Somnium Space Metaverse

Das Somnium Space Metaverse ist ein dauerhafter virtueller Raum, der Benutzer in einem einzigen Bereich beherbergt und gleichzeitig die Entwicklung individueller Welten ermöglicht. Spieler nutzen Virtual Reality (VR) Headsets und das Internet, um eine Verbindung zwischen ihrer physischen Realität und der Somnium VR Welt herzustellen.

Source Code – Quellcode

Source Code bezieht sich auf eine Sammlung von Informatikcode, der dafür verantwortlich ist, zu bestimmen, wie ein Softwareprogramm auf der Grundlage einer Liste deterministischer Anweisungen und Kriterien funktioniert. Im Wesentlichen ist der Quellcode eines Computers oder Blockchain-Netzwerks der primäre Anfangszustand der Software während ihrer Erstellung. Programmierer kommentieren, bearbeiten, lesen und ändern diesen Quellcode, bevor die ursprüngliche Version fertiggestellt wird. Quellcode wird häufig von Open-Source-Softwareentwicklern veröffentlicht, um zur Schaffung eines computergestützten Netzwerks in einer vollständig zugänglichen, offenen Weise beizutragen, zu der jeder beitragen kann.

Source Code Fork

Ein Quellcode Fork ist eine Art Hard Fork, der entsteht, wenn Softwareentwickler den ursprünglichen Quellcode aus einem bestehenden Blockchain Netzwerk nehmen, um ein neues Netzwerk zu erstellen. Wie alle Hard Forks können Quellcode-Forks zuvor ungültige Blöcke und Transaktionen in einem Blockchain-Netzwerk gültig machen und erfordern, dass alle Knoten aus dem vorherigen Netzwerk auf die neueste Version des Softwareprotokolls aktualisiert werden. Darüber hinaus sind Quellcode Forks, wie alle Hard Forks, nicht abwärtskompatibel, was bedeutet, dass sie nicht in ihren vorherigen Zustand zurückversetzt werden können.

Spartacus Angriff

Ein Spartacus Angriff ist eine Art Sybil Angriff, der funktioniert, indem er die Identität anderer Knoten innerhalb eines verteilten oder dezentralisierten Netzwerks stiehlt. Dies geschieht durch Ausnutzen von Vertrauen und Reputation, generiert jedoch keine pseudonyme logische ID. Stattdessen stiehlt es einfach einen von einem echten Knoten und erbt dadurch seinen Vertrauenswert. Spartacus Angriffe finden normalerweise während der Bootstrapping Phase des Netzwerks statt und treten auf, wenn der Spartacus nach einem Bootstrapping Knoten und später nach Knoten mit hohen Vertrauenswerten sucht. Der Spartacus pingt diese Knoten. Nachdem diese Knoten scheinbar getrennt sind, werden sie durch Kopieren ihrer ID Hashes ersetzt.

SPDR S&P 500 ETF (SPY ETF)

Der SPDR S&P 500 Trust ETF, manchmal auch als SPY ETF bezeichnet, ist einer der bekanntesten elektronisch gehandelten Fonds (ETFs) der Welt und wird derzeit an der New York Stock Exchange (NYSE) gehandelt. Der SPY ETF wird verwendet, um den American Standard and Poor’s 500 Index oder S&P 500 nachzubilden, der sich aus 500 der größten an der US-Börse notierten Unternehmen und vielen der größten Technologieaktien der Welt zusammensetzt, darunter Apple Inc., Microsoft , Amazon.com, Facebook, Alphabet Inc. (Klasse A & C), Tesla Inc. und Berkshire Hathaway.

Spear Phishing

Spear Phishing ist eine Phishing Variante, die auf eine bestimmte Person, Organisation oder ein bestimmtes Unternehmen abzielt. Wie bei den meisten Phishing Angriffen werden beim Spear Phishing typischerweise irreführende E-Mails oder andere Formen der elektronischen Kommunikation verwendet. Angreifer können diese betrügerischen Mitteilungen an die Position des Ziels innerhalb einer Organisation anpassen oder andere Kontextinformationen hinzufügen, um das Opfer effektiver in die Irre zu führen. Infolgedessen erfordert Spear Phishing mehr Hintergrundrecherchen zu einem Ziel als die meisten anderen Formen von Phishing-Angriffen.

Speicher von Drittanbietern

Drittanbieter Speicher bezieht sich auf eine physische oder digitale Speicherlösung, die von einer externen Einheit wie einer Bank, einer zentralisierten Kryptowährungsbörse oder einem zentralisierten Cloud-Speicheranbieter bereitgestellt und verwaltet wird.

Spekulative Investition

Eine spekulative Anlage birgt ein erhebliches Risiko finanzieller Verluste, sowohl in Bezug auf den Kapitalbetrag als auch auf mögliche nicht realisierte Gewinne. Spekulative Anlagen sind jedoch in der Regel solche mit einem hohen Aufwärtspotenzial, was sie zu attraktiven Gelegenheiten für Anleger mit einer hohen Risikobereitschaft macht. Viele Blockchain Skeptiker betrachten Kryptowährungen als spekulative Investition, während traditionellere spekulative Investitionen Investitionen in Startups in der Frühphase, Handelsoptionen und bestimmte Rohstoffe umfassen.

SPL Tokenisierungsstandard (Solana)

Der SPL Tokenisierungsstandard ist der Token-Standard, der von Tokenisierten Vermögenswerten verwendet wird, die auf der Solana-Blockchain laufen und eine entscheidende Komponente des Solana-Ökosystems als Ganzes bilden. SPL-Assets werden in der Regel auf souveränen Blockchains gehostet, die auf Solana laufen.

Spot Markt

Der Kassamarkt ist ein öffentlicher Finanzmarkt, auf dem der Handel mit Finanzinstrumenten oder Waren sofort abgewickelt und geliefert wird. Während die Lieferung von gekauften physischen Waren aufgrund von logistischen Überlegungen oder Geschäftsprotokollen in der Praxis leicht verzögert sein kann. Käufe am Kassamarkt werden jedoch zu dem zum Zeitpunkt des Kaufs festgelegten Preis und nicht zum Preis zum Zeitpunkt der Verteilung abgerechnet. Dies steht im Gegensatz zu den Futures Märkten, bei denen die Lieferung zu einem späteren Zeitpunkt fällig ist und die Preise gemäß den Marktbewegungen schwanken können, die nach einem Austausch auftreten.

Spothandel

Kassahandel bezieht sich auf den Prozess des Kaufs und Verkaufs von Vermögenswerten ohne Hebelwirkung und steht im Gegensatz zum Handel mit Derivaten wie Futures oder Optionen. Spot Aufträge gibt es in verschiedenen Varianten: Limit Aufträge ermöglichen es einem, einen Auftrag für einen bestimmten Preis festzulegen (den ein Vermögenswert letztendlich erreichen kann oder nicht), Marktaufträge ermöglichen es einem, einen Vermögenswert zu seinem aktuellen Marktpreis zu kaufen, und andere komplexere Aufträge Typen sind ebenfalls erhältlich. Der Kassahandel gilt als viel weniger riskant als der Handel mit Derivaten, da er keine Hebelwirkung und potenzielle Liquidationen von Vermögenswerten beinhaltet.

SPV-Kettensimulationstechnologie (Clover Finance)

Die SPV Chain Simulationstechnologie ist das interoperable Two Way Peg (2WP) Bridge Framework, das vom Polkadot spezifischen Clover Finance-Blockchain-Projekt verwendet wird, um eine vertrauenswürdige, dezentralisierte Verbindung zwischen Blockchains zu ermöglichen. Das System ermöglicht eine plattformübergreifende Interoperabilität, die es ermöglicht, verschiedene Asset und Datentypen zwischen verschiedenen Blockchains zu senden. Die SPV-Chain-Simulationstechnologie ermöglicht die Kompatibilität von Ethereum basierten Clover Adresstypen mit ihren Polkadot basierten Clover Gegenstücken und erleichtert dabei die Cross-Chain-Interoperabilität zwischen beiden Systemen.

Spyware

Spyware ist eine bestimmte Art von Malware, die entwickelt wurde, um so viele Informationen wie möglich auf einem infizierten Gerät aufzuzeichnen, zu verfolgen und zu sammeln. Zu den verschiedenen Arten von Spyware gehören Trojaner, Adware, Keylogger, Tracking-Cookies und andere Arten von Systemüberwachungssoftware. Spyware wird häufig über infizierte Websites, Popup Anzeigen, E-Mails, Dateidownloads und andere Methoden an ahnungslose Benutzer verteilt. Spyware kann, wie andere Arten von Malware, für Kryptobenutzer schädlich sein, da sie die Möglichkeit des Datendiebstahls privater Brieftaschenschlüssel und anderer Informationen ermöglicht, die zum Diebstahl der Gelder eines Benutzers verwendet werden können.

Stablecoin

Ein Stablecoin ist eine digitale Währung, die mit der Absicht geschaffen wurde, einen stabilen Wert zu halten. Der Wert der meisten existierenden Stablecoins ist direkt an eine vorher festgelegte Fiat-Währung oder einen materiellen Rohstoff wie den Gemini-Dollar (GUSD) gebunden, der 1:1 an den US-Dollar gekoppelt ist. Stablecoins können jedoch auch durch Besicherung gegen andere Kryptowährungen oder algorithmisches Token Supply Management Preisstabilität erreichen. Da Stablecoins im Preis nicht wesentlich schwanken, sind sie eher zur Verwendung als als Investition konzipiert.

Stake (EOSIO)

Wenn Softwareentwickler auf dem EOSIO System intelligente Verträge durch eingeführte Aktionen bereitstellen und mit ihnen interagieren, werden sie über andere Arten von Ressourcen gesichert: RAM, CPU und NET. Entwickler können NET und CPU einsetzen und RAM mit EOS Münzen kaufen.

Staking

Staking ist der Prozess, durch den ein Blockchain Netzwerkbenutzer seine Kryptowährungs Assets in einem Netzwerk als Teil des Konsensmechanismus „staket“ oder sperrt und so die Sicherheit und Funktionalität der Kette gewährleistet. Gestakte Vermögenswerte werden normalerweise in einem Validator Knoten oder einer Krypto-Geldbörse aufbewahrt, und um das Staking zu fördern, belohnen die meisten Projekte die Inhaber von gestaketen Token/Coins mit jährlichen finanziellen Erträgen, die in der Regel regelmäßig ausgezahlt werden. Staking ist eine Kernfunktion von Proof of Stake (PoS) Blockchain-Protokollen, und jedes Blockchain Projekt, das eine Staking Funktion enthält, hat seine eigenen Richtlinien für Staking Anforderungen und Auszahlungsbeschränkungen.

Staking Derivat

Ein Staking Derivat ist ein Finanzinstrument, das typischerweise in bestimmten Arten von Blockchain-Protokollen für dezentrale Finanzen (DeFi) eingesetzt wird. Staking von Derivaten Leverage Staking oder die Einzahlung von Vermögenswerten in ein Blockchain-Protokoll, um regelmäßige finanzielle Belohnungen in derivativer Form zu erhalten, normalerweise über ein Proof of Stake (PoS) Blockchain Protokoll. Staking Derivate erhalten oft ein Präfix vor dem traditionellen Token-Namen, wie z. B. „cTokens“, die andere Vermögenswerte wie ETH (in Form von cETH) innerhalb der Compound-Blockchain darstellen.

Staking Pool

In einem Proof of Stake Netzwerk ermöglichen Staking Pools mehreren Kryptowährungs Stakeholdern, Token/Münzen in einem gemeinsamen Pool zu kombinieren, um die Vorteile eines größeren, kollektivierten Netzwerk Stakes zu sichern. Durch die Kombination von Rechenressourcen bündeln die einzelnen Stakeholder, die sich für die Teilnahme an einem Staking Pool entscheiden, ihre Staking Macht, um neue Blöcke effektiver zu verifizieren und zu validieren, was folglich ihre Chancen erhöht, einen Teil der resultierenden Blockbelohnungen zu verdienen.

Stalling Delay

Stalling Delay (Blockierungsverzögerung) ist eine kodierte, zeitbasierte Technik, die bestimmte Arten von Malware verwenden, um die Cybersicherheitsabwehr eines Netzwerks zu umgehen. Nach der Infektion eines Zielsystems führt Malware mit Verzögerungsmechanismus normalerweise eine Reihe nutzloser, harmloser CPU-Zyklen aus, um die Ausführung ihres eigentlichen Schadcodes zu verzögern, bis das Zielnetzwerk nicht mehr in Alarmbereitschaft ist. Wenn die Malware die Sicherheitsabwehr erfolgreich umgeht, kann sie ihren bösartigen Code mit voller Wirkung ausführen.

Standardabweichung

Die Standardabweichung ist ein Maß dafür, wie weit jeder beobachtete Wert in einem Datensatz vom Mittelwert entfernt ist. Dieses Maß gibt an, wie weit die Daten innerhalb eines Datensatzes verteilt sind und wie weit bestimmte Daten von der allgemeinen Norm entfernt sind. Im Zusammenhang mit Investitionen kann die Standardabweichung verwendet werden, um eine aktuelle Rendite einer Investition im Verhältnis zu ihrem historischen Mittel zu berechnen, um die historische Volatilität der Investition zu bestimmen. Im Allgemeinen zeichnen sich volatile Anlagen durch eine hohe Standardabweichung aus, während stabilere Anlagen in der Regel geringe Standardabweichungen aufweisen.

Startup

Ein Startup ist ein neu gegründetes Unternehmen, das sich in der Anfangsphase seines Entwicklungslebenszyklus befindet. Ein Startup ist im Allgemeinen eine unternehmerische Tätigkeit, die mit Kapital gegründet wird, das vom Gründerteam selbst und vielleicht direkten Freunden oder der Familie bereitgestellt wird. Startups müssen hart arbeiten, um ein starkes Geschäftsmodell (häufig mit einem Prototyp) zu entwickeln, in der Hoffnung, zusätzliche Investitionen von vermögenden Privatpersonen (HNWIs), Risikokapitalgebern (VCs) und anderen Finanzierungsmitteln zu erhalten.

State

Der Zustand in Bezug auf Blockchain oder Informatik ist der spezifische Zustand eines Computersystems, der sich im Laufe der Zeit ständig ändert. Der Zustand einer Blockchain ist für die Gesundheit und den ordnungsgemäßen Betrieb des Netzwerks von entscheidender Bedeutung, da sie alle historischen Änderungen aufzeichnet und speichert, die während des gesamten Lebenszyklus des Netzwerks aufgetreten sind. Diese Daten können verwendet werden, um das System auf einen früheren Zustand (oder Version) zurückzusetzen, wenn das Netzwerk jemals gehackt wird oder einen signifikanten Ausfall oder Ausfall erleidet.

Staatsanleihe (T-Bond)

Eine Staatsanleihe (T-Bond) ist ein Wertpapier, das die US-Regierung in der Regel als Schuldtitel ausgibt, um verschiedene staatliche Operationen und Verpflichtungen zu finanzieren. Diese Wertpapiere haben in der Regel Laufzeiten von mehr als 20–30 Jahren und zahlen alle sechs Monate eine feste Rendite. Generell gilt: Je länger die Laufzeit eines T-Bonds, desto höher die Jahresrendite. Sobald eine T-Anleihe von der Regierung in einer ersten Auktion verkauft wurde, kann sie auf den Sekundärmärkten frei gehandelt werden.

State Channel Zustandskanal (Skalierungslösung)

Ein Zustandskanal erleichtert die bidirektionale Kommunikation zwischen einer Blockchain und Off Chain-Transaktionskanälen unter Verwendung verschiedener Mechanismen, um die Gesamttransaktionskapazität und Geschwindigkeit zu verbessern. Ein staatlicher Kanal erfordert keine sofortige Beteiligung der Miner, um die Transaktion zu validieren. Stattdessen handelt es sich um eine netzwerkbenachbarte Ressource, die durch die Verwendung eines Multi Signatur oder Smart Contract Mechanismus abgeschottet ist. Wenn eine Transaktion oder ein Stapel von Transaktionen auf einem Zustandskanal abgeschlossen ist, werden der endgültige „Zustand“ des „Kanals“ und alle seine inhärenten Übergänge in der zugrunde liegenden Blockchain aufgezeichnet. Das Liquid Network, Celer, das Lightning Network von Bitcoin und das Raiden Network von Ethereum sind Beispiele für staatliche Kanäle. Beim Trilemma-Trade-off opfern staatliche Kanäle einen gewissen Grad an Dezentralisierung, um eine größere Skalierbarkeit zu erreichen.

State Machine Replication (SMR)

State Machine Replication (SMR) ist ein allgemeiner Ansatz in der verteilten Datenverarbeitung zum Aufbau fehlertoleranter Systeme. Dies wird durch die Replikation von Servern (Zuständen oder Zustandsmaschinen) und die Organisation des Client Austauschs mit Serverrepliken erreicht. SMR erreicht dies durch die Bereitstellung von Kopien eines Webdienstes auf mehreren Servern und nicht nur auf einem. Dieser Ansatz kann potenziell die Leistung und Kapazität eines Systems erhöhen, da die Replikate mehr Ressourcen für den Dienst bereitstellen, während durch die Eliminierung eines einzelnen Fehlerpunkts eine betriebliche Fehlertoleranz erreicht wird.

Statusnetzwerk Token (SNT)

Das Status Network Token ist das native ERC-20 Utility Token von Status Network, einer Open Source Messaging Plattform. SNT spielt eine Schlüsselrolle in der dezentralen Plattform Governance von Status, da jeder Stakeholder der Status-Community SNT verwenden kann, um über Netzwerkvorschläge abzustimmen. Bei jeder Abstimmung wird der SNT in ein separates Entscheidungstoken geklont, das gezählt wird. Während die Menge an SNT Token, die ein Benutzer zum Zeitpunkt der Abstimmung besitzt, das Stimmrecht dieses Benutzers für diese Entscheidung darstellt, kostet die Teilnahme keinen SNT.

Stellar (XLM)

Stellar ist ein dezentralisiertes Open Source Zahlungsprotokoll, das nahtlose, grenzüberschreitende Transaktionen zwischen allen Formen von Währungen ermöglicht. Die native Münze des Projekts, Stellar Lumens (XLM), wird verwendet, um die Transaktionsgebühren des Netzwerks zu bezahlen, Netzwerk Spam zu verhindern und Liquidität über die Stellar Distributed Exchange (SDEX) bereitzustellen.

Stock Keeping Units (SKU)

Stock Keeping Units (SKUs) werden in der Bestandsverwaltung verwendet, um einen bestimmten Artikeltyp zum Verkauf zu klassifizieren. Verschiedene SKU-Klassifizierungen umfassen Farbe, Größe, Verpackungsmaterial, Hersteller, Beschreibung und Garantie Bedingungen. SKUs werden von Unternehmen, Herstellern, Lagermitarbeitern und Einzelhändlern verwendet, um Artikel zu identifizieren, während sie sich durch eine Lieferkette bewegen, und um Datenpunkte für Unternehmensverwaltungssysteme bereitzustellen.

Stop Loss Order

Eine Stop Loss Order ist ein Order Typ, der dazu beitragen soll, übermäßige Verluste für Trader zu verhindern. Es funktioniert, indem ein bestimmter „Stopp“ und „Verlust“ Preis festgelegt wird, wobei der „Verlust“ Preis der erste Preis ist, der den Vermögenswert dazu veranlasst, sich auf den Verkauf vorzubereiten, wenn der „Stop“ Preis erreicht wird. Stop Losses sollen ein Wertpapier verkaufen, wenn sein Preis unter einen bestimmten Betrag fällt, um sich vor unerwarteten Verlusten zu schützen. Beispielsweise könnte ein Benutzer den Verkauf der Aktien oder des Vermögenswerts in Kryptowährung eines bestimmten Unternehmens angeben, wenn der Wert wie oben beschrieben von seinem ursprünglichen Kaufpreis abfällt.

Storage Miner (Filecoin)

Das Filecoin Protokoll stützt sich auf Storage Miner, um seinen Marktplatz für dezentralen Cloud Speicher bereitzustellen. Storage Miner sind im Wesentlichen Knoten, die kryptografische Beweise lösen, um die Speicherung im Laufe der Zeit zu überprüfen. Diese Knoten müssen Filecoin Token (FIL) als Sicherheit verwenden, um sicherzustellen, dass sie ihre vertraglichen Verpflichtungen einhalten, und im Gegenzug zusätzliche FIL verdienen, indem sie Daten für Kunden im Netzwerk speichern. Aufgrund der Designbeschränkungen, die durch die Proof of Replication (PoRep) und Proof of Spacetime (PoSpacetime) Mechanismen von Filecoin auferlegt werden, erfordert Storage Mining ziemlich leistungsstarke Hardware, um die Speicher und algorithmischen Nachweisanforderungen des Netzwerks zu erfüllen.

Speicherknoten (Storj)

Das Storj Netzwerk verwendet Speicherknoten, um dem Netzwerk Bandbreite bereitzustellen und die Daten der Kunden in einem sicheren, dezentralisierten Format zu speichern. Jede natürliche oder juristische Person mit einer stabilen Internetverbindung und überschüssigem Festplattenspeicher und Bandbreite kann einen Speicherknoten einrichten. Jeden Monat werden Node Betreiber über STORJ Token entschädigt, die in USD bewertet werden, basierend auf den aktuellen Marktkursen.

Storj

Storj ist ein Blockchain fähiges Datenspeichernetzwerk, das es Benutzern ermöglicht, auf entfernte, dezentralisierte Datenspeicher- und -abrufdienste zuzugreifen oder Speicherdienste anzubieten, indem sie überschüssigen Festplattenspeicher und Bandbreite nutzen. Während die Dateien der Benutzer nicht in der Blockchain gespeichert werden, verwendet Storj Hashing, Proof of Work (PoW), Schlüsselpaar Kryptographie und andere Blockchain-Funktionen, um Datenspeicherdienste und -raten anzubieten, die ähnlich und in einigen Fällen überlegen sind. was von größeren zentralisierten Cloud Speicherdiensten angeboten wird.

STRIDE (Crypto.com)

STRIDE ist eine Bedrohungsmodellierungsmethode, die von Crypto.com und anderen Unternehmen verwendet wird, um potenzielle Cybersicherheitsbedrohungen zu identifizieren und abzuwehren. Das Wort „STRIDE“ ist ein Akronym, das für „Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of Privilege“ steht. Jedes dieser Konzepte ist eine gängige Bedrohungskategorie für die Cybersicherheit, und Sicherheitsexperten verwenden STRIDE normalerweise als konzeptionellen Rahmen, um methodisch verschiedene Möglichkeiten zu untersuchen, wie ein System geschützt werden muss, um eine Kompromittierung zu vermeiden.

Ausübungspreis

Ein Ausübungspreis ist der Preis, zu dem ein Anleger das Recht ausüben kann, ein zugrunde liegendes Wertpapier in einem Optionskontrakt zu kaufen oder zu verkaufen. Der Wert des Ausübungspreises wird von Finanzbörsen festgelegt und kann eine Funktion des Kassakurses des zugrunde liegenden Wertpapiers sein, der der Marktpreis des Wertpapiers am Tag des Abschlusses der Option ist. Angenommen, ein Investor erwirbt eine monatliche Call Option für 20 $, um Bitcoin (BTC) für 75.000 $ zu kaufen. Infolgedessen beträgt der Ausübungspreis dieses Kontrakts 75.000 $, was bedeutet, dass der Investor seine Option zum Kauf der Kryptowährung zu diesem Preis ausüben kann, bevor der Monat abgelaufen ist und der Kontrakt ausläuft.

Stroop

Die kleinste Angabe in Lumen (XLM), teilbar auf 7 Dezimalstellen (1 Strich = 0,0000001 XLM).

Subgraph (Der Graph)

Ein Untergraph ist eine spezielle Art von Anwendungsprogrammierschnittstelle (API), die von der Indizierungs und Abfrageplattform The Graph verwendet wird. Es wurde entwickelt, um über das Ethereum Netzwerk eine globale Grafik einiger der wichtigsten öffentlichen Daten der Welt zu erstellen, die es Softwareentwicklern ermöglicht, Blockchain Daten auf kryptografisch überprüfbare Weise zu verwenden, zu indizieren und bereitzustellen. Untergraphen tragen dazu bei, die typischerweise zentralisierte Struktur von Mainstream-Indizierungsservern zu reduzieren, die oft erhebliche technische und Hardwareressourcen erfordern, um einen einigermaßen sicheren Zugriff auf dezentralisierte Daten zu erreichen.

Subgraph Manifest (Der Graph)

Ein Subgraph Manifest ist eine Subgraph Beschreibung, die es Subgraphen ermöglicht, autonom zu lernen, welche Ethereum Daten zu indizieren sind und wie sie indiziert werden. Subgraph Manifeste können dabei helfen, Subgraphen zu bilden die nach der Bereitstellung Teil des globalen Diagramms der Blockchain-Daten des Netzwerks werden können. Subgraph Manifeste sind häufig Teil der digitalen Datenbank (die aus vielen Subgraphen besteht), die definieren, welche spezifischen Smart Contracts ein Subgraph indiziert, welche Ereignisse aus den Contracts wichtig sind und wie Ereignisdaten Entitäten zugeordnet werden, die ein Graph Node speichert und generiert Anfragen herum.

Subnetzwerk (Subnetz)

Ein Subnetzwerk (Subnetz) ist ein separates Blockchain Protokoll, das für den Betrieb innerhalb eines Layer-1 Blockchain Protokolls (wie dem Ethereum oder Bitcoin Netzwerk) erstellt wurde. Es ist durchaus üblich, dass es viele Subnetzwerke gibt, bis zu Hunderten oder sogar Tausenden in der Zukunft, die im Einklang mit der übergeordneten Kette laufen und diese ergänzen. Subnetzwerke werden üblicherweise von verschiedenen Blockchain Ökosystemen in der Branche verwendet und alle haben unterschiedliche Designparameter, abhängig von ihrer individuellen Architektur und ihren vorgeschlagenen Anwendungen in der realen Welt.

Substrat (Polkadot Development Framework)

Substrate ist eine Blockchain Integrationsplattform und ein Anwendungsentwicklungs Framework, das von Parity Technologies, dem Schöpfer des Blockchain Interoperabilitätspioniers Polkadot, entwickelt wurde. Der Zweck von Substrate besteht darin, den Prozess der Erstellung von dApps oder unabhängigen Blockchains zu vereinfachen, die im Polkadot Netzwerk ausgeführt werden. Substrate erreicht dies, indem es ein vollständig anpassbares Blockchain-Design-Framework anbietet, das Softwareentwicklung in zahlreichen Sprachen, Forkless Upgradefähigkeit, Light-Client-Architektur und vielseitige Entwicklungstools bietet. Infolgedessen ist Substrate eine der leistungsstärksten Komponenten des Polkadot Ökosystems. Blockchains im Polkadot Netzwerk müssen jedoch nicht mit Substrate erstellt werden.

Substrate Builders Program (Polkadot und Kusama)

Ein Programm von Parity Technologies, das Projekte unterstützt, die Ketten, Infrastruktur oder dezentrale Apps (dApps) aufbauen, die das Blockchain-Building-Framework Substrate verwenden. Dieses Programm bietet technischen Support, direkte Finanzierung und zusätzliche Marketing- und Geschäftsentwicklungsunterstützung.

Supermini (Akash Network)

Der Akash Network Supermini ist ein Bergbaugerät, das vom Akash Network gebaut und entworfen wurde. Es ermöglicht seinen Benutzern, AKT-Token durch den Betrieb des Geräts zu verdienen. Der Supermini wurde entwickelt, um Benutzern den Zugriff auf einen kleinen, leistungsstarken, kompakten und tragbaren Supercomputer zu ermöglichen, der als AKT-Token-incentivierter Knoten im Akash-Netzwerk fungiert.

Sushi Liquidity Provider (SLP) Token

Sushi Liquidity Provider (SLP) Token sind der plattformspezifische Begriff für Liquidity Provider (LP) Token im SushiSwap Protokoll. SLP Token stellen einen proportionalen Anteil der gepoolten Vermögenswerte in einem bestimmten SushiSwap Liquiditätspool dar. Wenn ein Benutzer beispielsweise einem Liquiditätspool für Ether (ETH) und Sushi (SUSHI) Liquidität zur Verfügung stellt, erhält er SUSHI ETH SLP Token.

Swap (Derivate Swap)

Ein Swap ist ein Derivatkontrakt, der es den Parteien ermöglicht, die Cashflows oder den Wert eines Vermögenswertes gegen einen anderen auszutauschen. In der Regel beinhalten Swaps Cashflows, die von einem fiktiven Kapitalbetrag wie einer Anleihe oder einem Darlehen abhängen. Im Allgemeinen wechselt der Kapitalbetrag während eines Swaps nicht den Besitzer, während verschiedene Teile des Cashflows in der Vereinbarung ein Bein bilden. Häufig ist ein Cashflow-Austausch fest, während der/die andere(n) variabel sind, basierend auf einem variablen Wechselkurs, einem bestimmten Zinssatz oder einem Indexpreis. Derivate Swaps werden in der Regel von großen Instituten durchgeführt und finden außerbörslich (OTC) statt.

Schwarm

Im Kontext des BitTorrent-Protokolls ist ein Schwarm die Gruppe von Peers, die sich einen Torrent (Datei) teilen.

Swingtrader

Swing Trading ist eine Markthandelsstrategie, die versucht, kurz- bis mittelfristige Gewinne zu erzielen, die auf Schwankungen im Wert von Aktien, Rohstoffen und/oder Währungen über einige Tage oder Wochen basieren. Um effektiv zu sein, müssen Swingtrader ihre Positionen aktiv überwachen und ihre Trades akribisch terminieren. Ihr Risiko-Rendite-Verhältnis liegt im Spektrum zwischen dem von Daytradern und Trendtradern. In den meisten Fällen verlassen sich Swingtrader in der Regel auf kartierte technische Indikatoren, um realisierbare Handelsmöglichkeiten zu identifizieren, obwohl die technische Analyse von vielen als eine unvollkommene Wissenschaft angesehen wird.

Switcheo

Switcheo ist eine dezentrale Kryptowährungsbörse (DEX) auf der NEO Blockchain mit einem Produktfokus auf Transparenz und Komfort, der das kettenübergreifende Tauschen und Handeln von EOS-, Ether- (ETH) und NEO Münzen ermöglicht. Der native Token des Projekts, Switcheo Token (SWTH), ist eine digitale NEP-5-Standardwährung, die im Switcheo Netzwerk für den Handel mit Rabatten sowie für den Zugriff auf mehrere exklusive Angebote und Dienstleistungen verwendet werden kann. SWTH wurde im Oktober 2020 im Rahmen eines überarbeiteten geldpolitischen Smart Contracts aufgewertet.

Sybil-Angriff

Ein Sybil-Angriff ist eine Online-Sicherheitsverletzung, bei der ein Angreifer mehrere gefälschte Identitäten erstellen kann, die als Knoten fungieren können, um ein Zielnetzwerk mit der Absicht zu überfluten, es zu stören oder zu übernehmen. Sybil Angriffe nutzen aus, wie legitime Knoten Verbindungen miteinander herstellen. Sybil Angriffe können besonders gefährlich sein, wenn sie auf Systeme gerichtet sind, in denen neue Knoten relativ einfach erstellt und synchronisiert werden.

Symmetrische Verschlüsselung

Symmetrische Verschlüsselung ist eine Form der Verschlüsselung, die denselben Schlüssel zum Verschlüsseln und Entschlüsseln elektronischer Informationen verwendet. Beide Entitäten, die über symmetrische Verschlüsselung kommunizieren, müssen über identische Kopien dieses Schlüssels verfügen, die geheim gehalten und nicht an Dritte weitergegeben werden sollten, um die Sicherheit ihrer Interaktionen zu gewährleisten. Im Gegensatz dazu verwendet die asymmetrische Verschlüsselung zwei Schlüssel einen öffentlichen Schlüssel zum Verschlüsseln von Informationen und einen privaten Schlüssel zum Entschlüsseln von Informationen.

Syntax (Informatik)

In der Computerprogrammierung ist Syntax eine Klassifizierung, wie Code gebildet und kombiniert wird, um größere Sequenzen zu bilden. In Bezug auf Computerprogrammierung und Sprachdienstprogramme wird die Syntax normalerweise entweder mit einem statisch typisierten Syntaxformat kompiliert, bei dem der Code überprüft werden muss, bevor er in einem Programm bereitgestellt wird, oder dynamisch typisiert, wobei der Code erst überprüft wird, nachdem das Programm ausgeführt wird . Normalerweise sind statisch typisierte Sprachen im Vergleich zu dynamisch typisierten Sprachen schneller zu schreiben. Unterschiedliche Sprachen verwenden unterschiedliche Arten von Syntax, aber es gibt zwei Hauptsyntaxformate, grafisch oder getippt.

Synthetischer Vermögenswert

Synthetische Assets sind digitale kryptografische Assets, die Rohstoffe wie Gold und Silber, Stablecoins, Fiat Währungen und ähnliche Finanzinstrumente darstellen. Kurz gesagt, synthetische Assets sind Tokenisierte Versionen traditioneller Asset Typen, die für Benutzer, die im traditionellen Finanzsektor tätig sind, oft weniger leicht verfügbar sind. Synthetische Vermögenswerte können häufig Derivatkontrakte aus zugrunde liegenden Vermögenswerten wie Aktien, Anleihen, Rohstoffen, Währungen, Indizes und Zinssätzen darstellen. Diese Fähigkeit gibt Anlegern die Möglichkeit, durch einzigartige dezentralisierte Finanzinstrumente (DeFi) und die ihnen zugrunde liegenden Protokolle in traditionelle Anlageklassen zu investieren, wodurch die Benutzerfreundlichkeit erhöht und die Eintrittsbarriere für Investitionen in die betreffenden Vermögenswerte gesenkt wird.

Synthetix (SNX)

Synthetix ist eine auf Ethereum aufgebaute Token-Handelsplattform, die es Benutzern ermöglicht, Tokenisierte Darstellungen und Derivate von Kryptowährungen, Aktien, Währungen, Edelmetallen und anderen Vermögenswerten in Form von ERC-20 Token auszutauschen. Dies wird durch das Dual-Token-Modell von Synthetix erreicht, bei dem Benutzer den Haupttoken der Plattform, Synthetix Network Tokens (SNX), als Sicherheit einsetzen, um neue synthetische Assets zu erstellen. Diese „Synthesizer“ wurden entwickelt, um eine Metrik, normalerweise den Preis, eines realen Vermögenswerts zu verfolgen, wodurch Benutzer in den Vermögenswert investieren können, ohne ihn tatsächlich zu halten, ähnlich wie bei Derivaten. Synthetix ging dem Universal Market Access (UMA) voraus, der ebenfalls auf Ethereum aufbaut und zu einem ähnlichen Zweck eingeführt wurde.


T

T Adresse (Zcash)

In der Zcash-Blockchain ist eine T Adresse eine öffentliche Adresse, die ähnliche Transparenzniveaus wie eine Standard Bitcoin-Adresse (BTC) bietet. Im Gegensatz dazu ist eine Z-Adresse eine vollständig private Adresse, die Zero-Knowledge Proof (ZKP) Kryptographie verwendet, um Adresstransaktionen und Salden abzuschirmen. Das Dual Adress-Setup von Zcash wurde entwickelt, um Benutzern die Entscheidung zu ermöglichen, ob sie sich für anonymisierte oder öffentlich sichtbare Transaktionen entscheiden, während Transaktionen frei über die verschiedenen Adresstypen gesendet werden können.

Tailgating (oder Huckepack)

Tailgating Angriffe, auch als „Huckepack“ bekannt, sind eine Form der rudimentären Datenschutzverletzung, bei der normalerweise eine unbefugte Person einer autorisierten Person in ein gesichertes Gebäude oder einen gesicherten Bereich folgt. In den meisten Fällen versucht der Täter eines Tailgating Angriffs, auf vertrauliche Informationen zuzugreifen oder eine andere böswillige Handlung auszuführen, sobald er sich auf dem Gelände befindet. Obwohl dieser Angriff Low-Tech und scheinbar unkompliziert ist, handelt es sich dennoch um eine weit verbreitete Sicherheitsverletzung mit potenziell katastrophalen Folgen.

Tamper Proof

Tamper Proof (Manipulationssicher) ist das Merkmal der Fähigkeit eines Blockchain Netzwerks, unveränderlich und zensurresistent zu sein. Blockchains sind unveränderlich und manipulationsfrei konzipiert, um die Integrität und Transparenz des Systems vertrauenslos aufrechtzuerhalten, ohne dass zentrale Behörden erforderlich sind. Sobald Daten (z. B. Transaktionsverlauf) auf eine Blockchain hochgeladen wurden, sollten sie unveränderbar sein, damit böswillige Akteure den Transaktionsverlauf einer Blockchain nicht ändern können, um möglicherweise Kryptowährung zu stehlen oder die Netzwerkaufzeichnungen zu ändern.

Tangible Asset – Materielles Gut

Ein materieller Vermögenswert ist jeder Vermögenswert, der physisch berührt werden kann. Beispiele für Sachanlagen sind unter anderem ein Haus, ein Auto oder ein Computer. In Bezug auf Blockchain gehören zu materiellen Vermögenswerten Datenhostingzentren, Kryptowährungs Mining Rigs oder Mobiltelefone, die die Verwendung einer Kryptowährungs-Brieftasche verwenden. Die Klassifizierung von Kryptowährungen und nicht fungiblen Token (NFTs) ist mehrdeutig, da sie in einer digitalen Brieftasche oder Kryptobörse gespeichert werden können und sowohl materielle als auch immaterielle Eigenschaften aufweisen.

Tangle (IOTA)

Das IOTA Tangle ist der Name des verteilten Ledger-Protokolls IOTA Directed Acyclic Graph (DAG). Das Tangle wurde speziell für die Verwendung für das auf dem Internet der Dinge (IoT) basierende Geschäftsmodell von IOTA entwickelt und wurde von der IOTA-Stiftung in Deutschland entwickelt. Das Protokoll wurde entwickelt, um die Nutzung gebührenfreier Mikrotransaktionen zu ermöglichen, die auf das wachsende globale Ökosystem von IoT-Geräten ausgerichtet sind, zu denen intelligente Haushaltsgeräte, Smart Homes, Smart Cars, Wearables und vieles mehr gehören.

Tardigrade (Storj)

Storj nähert sich seinem dezentralisierten Datenspeicher-Ökosystem, indem es sein Produkt in die Angebots und Nachfrageseite des Marktes teilt. Tardigrade ist ein Geschäftsbereich von Storj Labs, der sich auf die Nachfrageseite des Geschäfts konzentriert. Um es jedem so einfach wie möglich zu machen, dezentralen Speicher auf Storj zu kaufen, wurde Tardigrade gegründet, um alle Probleme im Zusammenhang mit den Kunden, Entwicklern und Partnerschaften der Plattform zu behandeln. Storj selbst hingegen hat die Aufgabe, die Betreiber der Speicherknoten, die Tokenomik und die Community der Plattform zu verwalten.

tBTC

tBTC wurde von der Cross Chain Group entwickelt und ist ein dezentralisiertes und vertrauenswürdiges System zum Verpacken von Bitcoin (BTC) im Ethereum-Netzwerk. Jeder tBTC Token ist ein ERC 20 Token, der im Verhältnis 1:1 gegen BTC eingelöst werden kann, wobei das Gesamtangebot auch an das Gesamtangebot von BTC gekoppelt ist. Durch das Prägen von tBTC erstellen Benutzer Bitcoin-Token (ohne Zwischenhändler), die es ihnen ermöglichen, verpackte Bitcoins im dezentralen Finanzökosystem (DeFi) von Ethereum zu verwenden.

TBTC Einzahlungstoken (TDT)

Der TBTC Deposit Token (TDT) ist ein nicht fungibler Token (NFT), der im tBTC-Mechanismus als Tauschmittel zwischen tBTC-Token und Bitcoin (BTC) verwendet wird, wenn das Wrapping stattfindet. Neue TDT wird geprägt, wenn ein Benutzer eine Einzahlung anfordert, um BTC in tBTC umzuwandeln, und verbrannt, wenn tBTC gegen BTC ausgetauscht wird.

TCAP (Total Market Cap)-Index-Token

TCAP (Total Market Cap) in einem Ethereum Smart Contract, der die gesamte Marktkapitalisierung aller Kryptowährungen und Token, die bei bestimmten Kryptodatenanbietern gelistet sind, Tokenisiert.

Technische Analyse (TA)

Die technische Analyse (TA) ist eine Bewertungsmethode für Charts, die von Händlern und Investoren angewendet wird, indem bestimmte Muster in Charts wie Preis und Handelsvolumen analysiert werden. Es gibt Hunderte von technischen Indikatoren, die in der TA verwendet werden können. Einige der beliebtesten Indikatoren sind der Relative Strength Index (RSI), der Moving Average Convergence Divergence (MACD) und die Bollinger Bands. Technische Analysten versuchen, zukünftige Preisbewegungen aus verschiedenen historischen Daten zu extrapolieren.

Technischer Indikator

Ein technischer Indikator ist ein spezifisches mathematisches heuristisches oder musterbasiertes Signal, das auf dem historischen Preis, Volumen und/oder offenen Interesse eines Wertpapiers oder Kontrakts basiert. Technische Indikatoren werden häufig von Händlern verwendet, um zukünftige Preisbewegungen vorherzusagen, und bilden einen grundlegenden Bestandteil der technischen Analyse (TA).

Technisches Widerstandsniveau

Im Zusammenhang mit der technischen Analyse ist ein Widerstandsniveau ein bestimmter Preispunkt, an dem eine Aktie oder ein Wertpapier in der Vergangenheit nur schwer gehalten oder übertroffen werden konnte. Sobald der Preis eines Wertpapiers ein etabliertes Widerstandsniveau wieder erreicht oder sich ihm nähert, kann die Preisbewegung daher oft zum Stillstand kommen oder sich umkehren. Verschiedene Händler verwenden unterschiedliche Formen der technischen Analyse und unterschiedliche Zeitrahmen, um spezifische Widerstandsniveaus zu bestimmen. In vielen Fällen können allgemein anerkannte technische Indikatoren, die darauf hindeuten, dass sich eine Aktie ihrem Widerstandsniveau genähert hat, eine sich selbst erfüllende Prophezeiung auslösen, bei der Händler versuchen, den Markt voranzutreiben, indem sie das Wertpapier in Erwartung einer Trendumkehr verkaufen.

Technisches Support Level – Handelsignal

In der technischen Analyse ist ein Unterstützungsniveau ein bestimmtes Preisniveau, das eine Aktie oder ein Wertpapier nicht unterschreiten kann. Unterstützungsniveaus werden oft geschaffen, wenn viele Käufer einen Vermögenswert zu oder in der Nähe des gleichen Preises kaufen, auf den er in der Vergangenheit gefallen ist. Trader visualisieren Unterstützungsniveaus oft mithilfe verschiedener technischer Indikatoren (z. B. gleitender Durchschnitte) oder indem sie Trendlinien auf einem Diagramm zeichnen, um die niedrigsten Tiefs für einen bestimmten Zeitraum zu verbinden. Das Gegenteil eines Unterstützungsniveaus ist ein Widerstandsniveau, und beide sollten berücksichtigt werden, wenn Sie beim Handeln und Investieren ein angemessenes Risikomanagement praktizieren.

Telegramm

Telegram ist eine kostenlose Cloud basierte, plattformübergreifende Instant Messaging (IM) Plattform, die erstmals 2013 eingeführt wurde. Die Plattform bietet auch Ende zu Ende verschlüsselte VoIP-Anrufe (Voice Over Internet Protocol), Dateifreigabe und andere Dienste. Telegram wurde für Android, iOS, Windows, Mac und Linux entwickelt. Es wird häufig in der Blockchain Branche verwendet, da es in der Lage ist, projektbasierte Geschäftsseiten für verschiedene Blockchain Plattformen zu erstellen, die es potenziellen Benutzern und Kunden ermöglichen, Fragen zur laufenden Entwicklung von Blockchain-Projekten zu stellen. Telegram ist wegen seiner extrem offenen Struktur, die für Betrug und böswilliges Verhalten weit verbreitet ist, manchmal unter Beschuss geraten.

Tendermint Core Byzantinische Fehlertoleranz (BFT)

Tendermint Core Byzantine Fault Tolerance (BFT) ist eine sprachunabhängige Konsensmethode, die vom Ignite-Team (ehemals Tendermint) als besser skalierbare, sicherere und dezentralisierte Version von Practical Byzantine Fault Tolerance (pBFT), State Machine Replication (SMR) entwickelt wurde. und DLS-Algorithmen (Depth Limit Search). Infolgedessen unterstützt Tendermint Core Zustandsmaschinen, ermöglicht schnelle Endgültigkeitsraten und kann den Ausfall von bis zu einem Drittel seiner konstituierenden Knoten tolerieren, bevor die Netzwerkleistung erheblich beeinträchtigt wird. Diese Konsens-Engine wurde verwendet, um die Crypto.com-Blockchain, das Decentralized Exchange (DEX)-Protokoll von Binance und andere bemerkenswerte Blockchains zu erstellen.

Terraswap

Terraswap ist ein automatisierter Market Maker (AMM), der vom Terra Blockchain Projekt entwickelt wurde. Es bezeichnet sich selbst als „ein dezentralisiertes Protokoll für den nahtlosen Zugriff auf Asset Liquidität auf Terra“. Das System ermöglicht es Benutzern, native Terra- und CW20-Token (der CosmWasm Token-Standard) direkt von ihrer Terra Station Brieftasche mithilfe einer Weberweiterung auszutauschen und zu tauschen. Alle Fiat basierten Stablecoins von Terra, die synthetischen mAssets von Mirror Protocol und andere zugehörige Terra-Assets können auf Terraswap gehandelt und ausgetauscht werden.

TerraUSD (UST)

TerraUSD (UST) ist eine der algorithmischen Stablecoins, die im Terra Blockchain-Ökosystem verwendet werden, um einen Wert darzustellen, der im Verhältnis 1:1 an eine Fiat-Währung (in diesem Fall den US-Dollar) gebunden ist. TerraUSD sind wie TerraKRW, TerraEUR, TerraJPY und TerraSDR Stablecoins, die von Terra gebaut und in seinem Ökosystem verwendet werden. Im Mai 2022 verlor UST seine Bindung und fiel schnell auf einen Wert von 0,04 USD (wo er ab Juni 2022 bleibt).

Testnet

Ein Testnet ist eine Sandbox oder Testumgebung für ein Blockchain-Netzwerk, die typischerweise vor dem Start eines Mainnets für Entwicklungszwecke zur Verfügung gestellt wird. Testnetze werden häufig verwendet, um sicherzustellen, dass das Blockchain-System entsprechend seinem beabsichtigten Design ausreichend sicher und funktionsfähig ist. Sobald das Testnetz geprüft und auf Druck getestet wurde, beheben Entwickler vor dem Start häufig Fehler oder fügen dem Hauptnetz des Projekts neue Funktionen hinzu. Testnets sind im Allgemeinen nicht dazu gedacht, direkt in Mainnets umgewandelt zu werden, daher sind sie normalerweise nicht in der Lage, Netzwerktransaktionen auf die gleiche Weise zu übertragen oder zu verifizieren, wie es ein Mainnet-System kann.

Tether (USDT)

Tether (USDT) ist der weltweit größte Stablecoin nach Gesamtmarktkapitalisierung und im Verhältnis 1:1 an den US-Dollar gekoppelt. Die USDT Stablecoin von Tether ist im Besitz und wird betrieben von Tether Limited, der Muttergesellschaft der zentralisierten Kryptowährungsbörse Bitfinex. Neben USDT bietet Tether Limited seinen Kunden auch eine goldgedeckte Stablecoin namens Tether Gold (XAUT) an, die den aktuellen Goldpreis im Verhältnis 1:1 nachahmt. Im September 2021 hatte der USDT Stablecoin eine Marktkapitalisierung von etwa 65,5 Milliarden USD und ein Umlaufangebot von 65,5 Milliarden USDT-Token.

Textbasierte Benutzeroberfläche (TUI)

Beim Rechnen ist eine textbasierte Benutzerschnittstelle (TUI) eine Benutzerschnittstelle (UI), die Textzeichen, Symbole und Farben verwendet, während sie in einem zeichenbasierten Terminal läuft. TUIs wurden als frühe Form der Mensch-Computer-Interaktion vor der weit verbreiteten Entwicklung grafischer Benutzerschnittstellen (GUIs) entwickelt. Ähnlich wie GUIs verwenden TUI-Schnittstellen oft einen ganzen Bildschirm und akzeptieren Maus, Tastatur und andere Computereingabetypen. Disk Operating System oder DOS, das ursprünglich 1981 veröffentlicht wurde, war eine von vielen frühen textbasierten Benutzeroberflächen, die in den 1960er, 1970er und 1980er Jahren veröffentlicht wurden.

Tezos (XTZ)

Tezos ist eine Proof of Stake (PoS) Blockchain-Plattform, die einen dezentralen, globalen Computer bereitstellt, auf dem Entwickler dezentrale Anwendungen (dApps) erstellen können. XTZ ist das native Token des Tezos Netzwerks, das zum Bezahlen von Transaktionsgebühren im Netzwerk, zum Abstecken und zum Verdienen von Belohnungen verwendet wird.

The DAO

Die DAO war eine dezentrale autonome Organisation (DAO), die 2016 auf der Ethereum Blockchain gegründet wurde. Das DAO war als anlegergesteuerter Kryptowährungs Venture Capital Fonds konzipiert, aber nachdem es durch einen anfänglichen Token-Verkauf Ether (ETH) im Wert von 150 Millionen USD aufgebracht hatte, wurde das Projekt gehackt, was zum Verlust von ETH im Wert von mehreren Millionen Dollar führte. Dieser Hack ist im Krypto-Bereich bemerkenswert, da er zu einer Spaltung innerhalb der Ethereum Community führte, die zu einer Hard Fork des Ethereum-Netzwerks führte, die zwei separate Blockchains schuf, Ethereum (ETH) und Ethereum Classic (ETC).

Theta Token Minter

Der Theta Token Minter ist das spezialisierte Token-Minting-System von Theta, das es jedem Benutzer ermöglicht, neue TNT-20-Token auf der Theta-Blockchain mit wenig bis gar keiner Smart Contract-Codierungserfahrung zu erstellen. Durch diesen Mechanismus können Benutzer einfach den beabsichtigten Token-Namen, das Tickersymbol und die Lieferparameter ihres neuen Tokens eingeben, und der Token Minter prägt automatisch die neuen Token. Diese Token können ohne technisches Fachwissen erstellt und so konfiguriert werden, dass sie entweder eine dauerhaft feste oder variable Versorgung haben – Eigenschaften, die die Erstellung einer breiten Palette von Anwendungen und Assets auf der Theta-Blockchain fördern.

Threshold Relay

Threshold Relay wurde vom DFINITY-Team entwickelt und ist der Konsensmechanismus, der im Internet Computer (ICP) Protokoll verwendet wird. Das stark für Proof of Stake (PoS) optimierte Threshold Relay ist ein mehrschichtiges System, das eine verifizierbare Zufallsfunktion (VRF) verwendet, um die Zufälligkeit zu beweisen und Daten zwischen Knotengruppen zu verschieben. Diese Datenübertragung ist der „Relais“-Prozess, auf den sich der Konsensmechanismus bezieht, und wurde entwickelt, um eine schnelle Transaktionsendgültigkeit zu erreichen und gleichzeitig die Sicherheitsbedenken des Netzwerkkonsenses auszugleichen.

Threshold Signature

Threshold Signature stellen ein spezielles kryptografisches Verschlüsselungsschema für digitale Signaturen dar, das zum Schutz vertraulicher Informationen entwickelt wurde. Schwellensignaturen werden häufig über ein System von fehlertoleranten Knoten innerhalb eines Computernetzwerks verteilt. Die Technologie wird oft als allgemeinerer Begriff angesehen, da es zahlreiche Arten von Schwellenwertsignaturen gibt, darunter den Rivest-Shamir-Adleman Algorithmus (RSA), den Digital Signature Algorithm (DSA) sowie den Elliptic Curve Digital Signature Algorithm (ECDSA). Andere. Schwellenwertsignaturen werden im Allgemeinen verwendet, um öffentliche und private Schlüsseldaten zu sichern, die zur Verarbeitung von Transaktionen in Blockchain-Netzwerken und anderen verwandten Computerplattformen benötigt werden.

Throughput -Durchsatz

In einem Blockchain-Kontext ist der Durchsatz ein Maß dafür, wie schnell eine Blockchain Transaktionen verarbeiten kann. Dies wird normalerweise in Transaktionen pro Sekunde (TPS) und manchmal in Minuten (TPM) oder Stunden (TPH) gemessen. Im Allgemeinen haben Blockchain Netzwerke, die Proof of Stake (PoS)-Konsensmechanismen verwenden, tendenziell einen höheren Durchsatz als solche, die Proof of Work (PoW) Mechanismen verwenden.

Ticker (Token/Coin Symbol)

Ein Ticker oder Token/Coin Symbol ist eine Abkürzung, die verwendet wird, um eine bestimmte Kryptowährung und ihr zugrunde liegendes Blockchain Projekt zu bezeichnen. Token Symbole sind normalerweise 3 oder 4 Zeichen lang, wie BTC und LINK, die Bitcoin bzw. Chainlink darstellen. Diese Ticker wurden entwickelt, um die Namen von Kryptowährungen leichter durchsuchbar und lesbar zu machen, insbesondere wenn man sich Handelspaare oder Charts ansieht.

Ticketpreis (Decred)

Decred Spieler erhalten ein oder mehrere Tickets (Stimmen), abhängig von der Menge an DCR Münzen, die sie im Protokoll sperren. Die Anzahl der ausgegebenen Tickets hängt vom Ticketpreis (in DCR angegeben) zum Zeitpunkt des Einsatzes ab. Der Ticketpreis passt sich dynamisch alle 144 Blöcke an – oder etwa alle 12 Stunden.

Ticket Splitting (Decred)

Ticket Splitting findet statt, wenn DCR-Inhaber die Kosten eines vollen Tickets teilen. Dieser Prozess ermöglicht es den Benutzern, mit nur 5 DCR Münzen an der Governance von Decred teilzunehmen und sich daran zu beteiligen.

Tickets (Decred)

Nach dem Staken von DCR-Münzen erhalten Decred Staker „Tickets“ oder Stimmen, nicht übertragbare Vermögenswerte, die nur für das Decred Netzwerk gelten. Diese Stimmen ermöglichen es den Spielern, an Entscheidungen zur Netzwerk Governance teilzunehmen.

Time Based One Time Password Algorithm (TOTP)

Ein zeitbasiertes Einmalpasswort (TOTP) ist ein Algorithmus, der verwendet wird, um ein zufälliges Einmalpasswort (OTP) zu generieren, das zeitkritisch ist und nur bis zur Generierung des nächsten Codes gültig ist, was häufig alle 30 Sekunden erfolgt. TOTP ist eine Erweiterung des HMAC-basierten Einmalpasswort-Algorithmus (HOTP), die beide als Sicherheitsmechanismen eingesetzt werden, um menschliches Versagen und böswillige Akteure daran zu hindern, sensible Informationen zu stehlen. TOTPs werden von zahlreichen Zwei-Faktor-Authentifizierungssystemen (2FA) wie Google Authenticator genutzt und ermöglichen es Benutzern, sich auf ihrem Computer oder Mobilgerät sicher bei Websites oder kontobasierten Diensten anzumelden.

Time Weighted Average Price (TWAP) – Indikator

Der zeitgewichtete Durchschnittspreis (TWAP) ist ein Handelsalgorithmus, der auf dem gewichteten Durchschnittspreis eines finanziellen Vermögenswerts über einen bestimmten Zeitraum basiert. Großvolumige Trader verwenden häufig den TWAP eines finanziellen Vermögenswerts, um einen großen Auftrag auf zahlreiche kleinere Aufträge zu verteilen, die zum TWAP-Preis bewertet werden. Dies erfolgt, um eine abrupte Wertsteigerung des finanziellen Vermögenswerts durch eine plötzliche, großvolumige Einzelbestellung zu vermeiden.

TimeLock Key

Der TimeLock Key ist ein Sicherheitsmechanismus, der während des Atomic Swap Prozesses verwendet wird. Ein TimeLock Schlüssel gibt die ausgetauschte Kryptowährung zurück, wenn ein Handel nicht innerhalb eines bestimmten Zeitrahmens ausgeführt wird.

Timestamp

Ein Zeitstempel ist eine digitale Aufzeichnung oder ein Protokoll, das verwendet wird, um den Zeitpunkt zu identifizieren, zu dem eine Transaktion stattgefunden hat. Auf dem Hauptbuch einer Blockchain aufgezeichnete Zeitstempel sind unveränderlich und einzigartig für die spezifische Transaktion, die der Zeitstempel aufzeichnet.

Timing Based Evasion

Die zeitbasierte Umgehung ist eine Taktik, die einige Malware-Varianten verwenden, um die Erkennung innerhalb eines Zielsystems zu vermeiden. Malware, die mit einer zeitbasierten Umgehungstaktik codiert ist, führt ihren bösartigen Code nur zu bestimmten Zeitpunkten aus, z. B. wenn die Erkennungsrate als niedrig eingestuft wird oder als Reaktion auf vordefinierte Aktionen des Systembenutzers, z. B. das Beenden eines Programms oder das Drücken einer bestimmten Taste.

Token

Im Zusammenhang mit der Blockchain-Technologie bezieht sich ein Token im Allgemeinen auf eine Werteinheit für einen programmierbaren Vermögenswert, der von einem intelligenten Vertrag und einem zugrunde liegenden verteilten Hauptbuch verwaltet wird. Token sind das primäre Mittel zur Übertragung und Speicherung von Werten in einem Blockchain Netzwerk, meistens Ethereum. Je nach den spezifischen Anforderungen eines Netzwerks können Token auch so gestaltet werden, dass sie entweder fungibel oder nicht fungibel sind. Und während viele Token in erster Linie für einfache Transaktionen verwendet werden, entwerfen immer mehr Blockchain-Projekte Token, die für eine Vielzahl weitreichender Anwendungsfälle kodiert sind, vor allem in Bezug auf OnChain Governance und Netzwerkwartung.

Token Basket

Ein Token Korb bezieht sich auf einen Pool von Tokenisierten Vermögenswerten wie Aktien, Rohstoffen, Fiat unterstützten Stablecoins, Anleihen oder anderen Vermögenswerten. Viele Blockchain spezifische Token Körbe bestehen aus Kryptowährungen mit großer Obergrenze wie Bitcoin (BTC), Ether (ETH) und anderen. Im traditionellen Finanzwesen ist ein Token-Korb einfach eine Sammlung mehrerer Aktien oder Wertpapiere, die oft aus denselben oder ähnlichen Anlageklassen stammen. Diese Körbe können unabhängig voneinander oder in Kombination mit anderen Arten von Finanzinstrumenten für den Derivatehandel verwendet werden und werden häufig von institutionellen Investmentfonds, Hedgefonds, Investmentfonds und börsengehandelten Fonds (ETFs) verwaltet.

Token Generierungsereignis (TGE)

Ein Token Generation Event (TGE) ist ein Prozess, bei dem ein neues Blockchain Projekt und sein Gründungsteam die technische Generierung und Markteinführung des nativen Token/Coin des Projekts erleichtern. TGEs können auf zahlreiche Arten erfolgen, unter anderem über ein traditionelles Initial Coin Offering (ICO), einen Privatverkauf, einen öffentlichen Verkauf oder durch eine Kombination verschiedener Methoden. Ein TGE soll Werbung und Engagement von potenziellen Investoren gewinnen, mit dem Endziel, Mittel zu beschaffen, um zur Finanzierung der Entwicklung des Projekts beizutragen.

Token Ausgabe

Die Token Ausgabe ist ein Prozess, bei dem ein Unternehmen einen Blockchain basierten Token erstellt. Die Ausgabe von Token erfordert die Berücksichtigung zahlreicher Aspekte eines Tokens und wie die Emittenten wollen, dass der Vermögenswert in Bezug auf das zugrunde liegende Protokoll und das gesamte Ökosystem funktioniert. Um einen ausgewogenen, funktionalen und nachhaltigen Ansatz zu ermöglichen, berücksichtigt die Token Ausgabe im Allgemeinen mehrere Hauptfaktoren, darunter: Modellierung der Geschäftsstruktur der Blockchain und der Beziehung ihrer Assets zum zugrunde liegenden Protokoll, Auswahl eines Tokenisierungsstandards (wie ERC-20 ), Bereitstellung der Betriebsstruktur des Tokens auf dem Blockchain-Protokoll und technische und Sicherheitsüberprüfungen der Codebasis des Netzwerks nach der Bereitstellung.

Token Sperre

Token Sperren oder Sperrfristen stellen einen bestimmten Zeitraum dar, in dem ein Benutzer nicht in der Lage ist, einen Satz von Kryptowährungstoken zu handeln, zu verkaufen oder zu übertragen. Ohne einen Sperrmechanismus ist es nicht ungewöhnlich, dass Anleger, die möglicherweise an einem Initial Coin Offering (ICO) teilgenommen haben, ihre Vermögenswerte für einen schnellen Gewinn verkaufen, sobald der Markt aktiv ist. Lockups sollen den Verkaufsdruck eines Vermögenswerts begrenzen, damit der Vermögenswert nicht plötzlich ausverkauft wird. Diese Lockups können auch festgelegte Mengen an Token nach einem Zeitplan und nicht auf einmal freigeben.

Token Migration

Eine Token Migration ist der Prozess, bei dem die Münzen oder Token einer Kryptowährung von einer Blockchain in eine andere verschoben werden. Dies geschieht häufig, wenn ein Projekt von der Verwendung einer Drittanbieter Blockchain (wie Ethereum) zum Betrieb einer eigenen proprietären Blockchain übergeht. Token-Migrationen können auch aus anderen Gründen erfolgen, z. B. die Migration von einer Kette zu einer anderen, um Transaktionskosten zu sparen.

Token Verkauf

Ein Token Verkauf ist jeder Verkauf von Token, der von einem Blockchain Projekt durchgeführt wird. Token-Verkäufe werden normalerweise in drei Hauptfinanzierungsrunden durchgeführt: zuerst ein privater Verkauf, dann ein Vorverkauf und zuletzt ein öffentlicher Verkauf. Das Initial Coin Offering (ICO) wird normalerweise als öffentlicher Verkauf betrachtet, der es kleineren Privatanlegern ermöglicht, sich zu beteiligen, während private Verkäufe normalerweise großen institutionellen Investoren wie Risikokapitalgesellschaften (VC) vorbehalten sind, um Projekte frühzeitig zu finanzieren. Vorverkäufe fallen dazwischen und ermöglichen kleineren Institutionen, Family Offices, vermögenden Privatpersonen (HNWIs) und anderen Investoren die Teilnahme.

Token Versorgung

Die Token Versorgung ist ein allgemeines Maß für die Anzahl der Token, die ein Blockchain-Protokoll erstellt hat oder in Zukunft erstellen wird. Es gibt verschiedene Arten von Token Versorgungsmetriken, einschließlich der maximalen Versorgung (die maximale Versorgung aller Token, die jemals erstellt werden), der zirkulierenden Versorgung (die Gesamtzahl der Token, die bereits für die Öffentlichkeit freigegeben wurden) und der Gesamtversorgung (die Anzahl der bereits erstellten Token).

Token Swap

Ein Token Swap kann sich auf einen von zwei verschiedenen Prozessen beziehen. Erstens der direkte Austausch eines Krypto Assets zu einem anderen zwischen zwei Benutzern beispielsweise von ETH zu BTC, was normalerweise durch einen speziellen Austauschdienst oder einen dezentralen Austausch (DEX) erleichtert wird. Zweitens die Migration eines Krypto Assets von einem bestimmten Blockchain Protokoll zu einem anderen wie zum Beispiel, wenn ein Token, der ursprünglich für die Ethereum Blockchain entwickelt wurde, neu gestaltet wurde, um auf der Binance Smart Chain (BSC) zu laufen.

Tokenisierung

Bei der Tokenisierung wird der Wert eines materiellen oder immateriellen Vermögenswerts in einen Token umgewandelt. Der Token selbst ist ein Stück Code, der aus einer unverwechselbaren Asset-Referenz, einzigartigen Eigenschaften und/oder spezifischen gesetzlichen Rechten gemäß dem Smart Contract besteht, durch den der Token generiert wurde. Nach der Tokenisierung kann ein Vermögenswert frei übertragen, ausgetauscht oder gespeichert werden, und zwar in Übereinstimmung mit den digitalen Plattformen oder Marktplätzen, mit denen der Token des Vermögenswerts kompatibel sein soll. Durch die Tokenisierung kann nahezu jedes Asset nahtlos in das schnell wachsende Ökosystem von Blockchain Netzwerken und digitalem Finanzwesen integriert werden.

Tokenisierungsstandard

Der Tokenisierungsstandard bezieht sich auf die spezifische technische Architektur eines Blockchain Protokolls, das wiederum die Art der Token bestimmt, die mit dem Netzwerk kompatibel sind. In den Jahren seit der Einführung der Blockchain Technologie haben mehrere Token Standards an Bedeutung gewonnen, mit verschiedenen Token Standards sowohl für fungible als auch für nicht fungible Token (NFTs). Während viele Blockchains über Tokenisierungsstandards verfügen, verfügen einige Blockchains nur über die native Münze oder Kryptowährung ihres Protokolls.

Tokenisierungs Wertschöpfungskette

Die Tokenisierungs Wertschöpfungskette ist ein Modell, das auf der traditionellen Wertschöpfungskette oder Wertpapier Wertschöpfungskette basiert und die Erstellung, Verteilung, den Handel, die Abwicklung, das Clearing, die Verwahrung und die Speicherung von tokenisierten Vermögenswerten durch Blockchain erleichtert. Die Tokenisierungs Wertschöpfungskette gilt im Allgemeinen als schlanker und gerechter als die traditionelle Wertschöpfungskette und nutzt zur Durchführung vieler ihrer Prozesse keine gewinnorientierten Drittvermittler. Das Modell ermöglicht die Schaffung neuartiger Geschäftstypen und möglicherweise sogar ganz neuer Branchen.

Tokenisierte Darstellung

Tokenisierte Darstellung findet statt, wenn ein digitaler Vermögenswert bei einem Verwalter gesperrt ist, der dann eine Eins zu Eins-Darstellung dieses Tokens auf einer anderen Kette prägt. Im Kontext der Ren Virtual Machine (RenVM) ist der an diesem Prozess beteiligte Verwalter ein dezentraler „Darknode“ anstelle einer zentralen Instanz. Indem ein Asset in einem Darknode gesperrt wird, bis ein Benutzer es einlösen möchte, können Ren Benutzer den Asset-Konvertierungsprozess auf vertrauenslose und dennoch sichere Weise abschließen.

Tokenisierte Sicherheit

Ein tokenisiertes Wertpapier ist eine kryptografische tokenisierte Version eines traditionellen Wertpapiers oder Vermögenswerts, der im Allgemeinen verwendet wird, um eine Aktie, einen Stablecoin, eine Ware oder verschiedene Arten traditioneller Vermögenswerte darzustellen. Tokenisierte Wertpapiere werden häufig für den Blockchain-basierten Derivatehandel und andere damit verbundene dezentralisierte Finanzmechanismen (DeFi) verwendet. Während der Begriff „Sicherheitstoken“ ähnlich klingt wie der Begriff „tokenisierte Sicherheit“, sind die beiden tatsächlich sehr unterschiedlich. Sicherheitstoken sind eine spezialisierte Kategorie von tokenisierten Kryptowährungs-Assettypen, die sehr strenge Regulierungs und Compliance Parameter verwenden, die darauf abzielen, Investoren zu schützen, indem sie ihnen garantiertes Eigenkapital in einem Unternehmen und eine garantierte Beteiligung an zukünftigen Renditen geben.

Tokenisierte Aktien

Eine tokenisierte Aktie ist im Wesentlichen ein Spot Token, das durch Aktien einer bestimmten Aktie gedeckt ist. Tokenisierte Aktien bieten die rund um die Uhr verfügbare und erlaubnisfreie Natur von Krypto für traditionelle Aktienmärkte. Die Tokenisierung ermöglicht, dass diese Aktien für zusätzliche Märkte verfügbar sind, und ermöglicht den Kauf von Bruchteilen von Aktien.

Tokenomik

Tokenomics, ein Portmanteau aus „Token“ und „Ökonomie“, bezieht sich auf die zugrunde liegenden Attribute eines Kryptowährungstokens, die Benutzer dazu anregen, das Projektökosystem des Tokens zu übernehmen. Unter Kryptowährungsinvestoren wird der Begriff üblicherweise in Bezug darauf verwendet, wie der Token innerhalb des Projektökosystems verwendet wird oder wie der Token einer Geldpolitik folgt, während sich das Projekt entwickelt. Daher umfasst der Begriff Tokenomics eine Vielzahl von Prozessen und Konzepten, von denen einige fest in das Protokoll einer Blockchain integriert sind und andere eher spekulativer Natur sind.

TokenSets (Set-Protokoll)

TokenSets wurde 2019 von Set Protocol eingeführt und ist eine Anwendung, die die Erstellung und den Handel von Sets, ERC-20-Token, die einen Korb oder ein Portfolio verschiedener Krypto-Assets darstellen können, ermöglicht. Diese Sets können über Smart Contracts codiert werden, um automatisch eine bestimmte Handelsstrategie oder einen Rebalancing-Algorithmus auszuführen. Mit den TokenSets-Apps können Sie Sets finden, die als Yield-Farming-Token, gehebelte Token und Token fungieren, mit denen Sie Zugang zu verschiedenen Krypto-Indizes erhalten.

Tokyo Stock Exchange

Die Tokyo Stock Exchange (TSE) ist die größte Börse in Japan und die drittgrößte Börse der Welt nach Marktkapitalisierung. Die TSE listet mit Stand September 2021 3.786 Unternehmen auf, darunter die japanischen Unternehmen Toyota, Sony, Keyence Corp, Softbank, Mitsubishi, Honda und andere. Die TSE wurde im Mai 1848 gegründet und besteht aus fünf verschiedenen Abschnitten, wobei die ersten beiden die größten Unternehmen umfassen, die nächsten beiden Abschnitte Startups und kleinere Unternehmen, gefolgt vom letzten Abschnitt, der nur institutionellen Investmentfirmen zur Verfügung steht .

ToolChain

Eine ToolChain ist ein Satz von Softwareprogrammierwerkzeugen, die entwickelt wurden, um komplexe Softwareentwicklungsaufgaben zu vereinfachen oder um bei der Erstellung bestimmter Arten von Softwareprogrammen und Anwendungen zu helfen. Dieser allgemeine Begriff sollte nicht mit ToolChain von VeChain verwechselt werden, einem Blockchain as a Service (BaaS) Angebot, das auf den Einsatz in Unternehmen zugeschnitten ist.

Tor Browser

Der Tor Browser ist ein dezentralisiertes Netzwerk im Internet, das die Online-Anonymität sicherstellen soll, indem es den Internetverkehr verschlüsselt, der dann über mehrere Server geleitet wird, bevor er sein endgültiges Ziel erreicht. Der Dienst wird vom gemeinnützigen Tor-Projekt verwaltet und verwendet seine eigenen „.onion“ Domains für Websites und Dienste, auf die nur über das Tor-Netzwerk zugegriffen werden kann. Tor wurde dafür kritisiert, ein Tor zum Dark Web und zu illegalen Marktplätzen zu sein, es wird jedoch auch häufig von Aktivisten, Journalisten, Strafverfolgungsbehörden und anderen verwendet, die ihre Online-Identität aus Sicherheitsgründen verbergen müssen.

Torrent

Im Kontext des BitTorrent-Protokolls ist ein Torrent die Datei, die von anderen Peers im Netzwerk heruntergeladen wird.

Total Market Capitalization (Cap)

Die Gesamtmarktkapitalisierung ist ein Maß, das verwendet wird, um die gesamte Marktkapitalisierung einer bestimmten Anlage oder Anlageklasse wie Gold zu bestimmen. Die Gesamtmarktkapitalisierung eines Unternehmens wird durch Multiplikation seiner Aktienanzahl mit dem Preis pro Aktie bestimmt, während die Marktkapitalisierung eines Blockchain-Projekts stattdessen durch Multiplikation des Umlaufangebots an Coins mit dem Preis pro Coin bestimmt wird. Die Gesamtmarktkapitalisierung aller Kryptowährungen zusammen ergibt sich aus der Summierung der jeweiligen Marktkapitalisierungen aller einzelnen Kryptowährungen.

Total Supply

Die Gesamtzahl der Coins/Token, die von einem Blockchain-Projekt zu Beginn des Projekts erstellt werden. Dies beinhaltet den Betrag, der der Stiftung, dem Team und den Beratern zugewiesen wird. Projekte haben in der Regel eine andere Sperrfrist für jede Zuteilung und generieren oft einen bestimmten Prozentsatz des Gesamtangebots aller Coins/Token für eine bestimmte Sperrfrist. Das Gesamtangebot steht im Gegensatz zum zirkulierenden Angebot, d. h. der Anzahl der Coins/Token, die potenziellen Investoren zu einem bestimmten Zeitpunkt zum Kauf zur Verfügung stehen. Während das Gesamtangebot im Allgemeinen statisch bleibt, ändert sich das zirkulierende Angebot in der Regel regelmäßig, abhängig vom Krypto-Release-Zeitplan des Projekts.

Total Value Locked (TVL)

Total Value Locked (TVL) ist eine Metrik, die den Gesamtwert aller Krypto-Assets misst, die über Smart Contracts in dezentralisierten Finanzprotokollen (DeFi) gesperrt sind. Es wurde 2019 von DeFi Pulse populär gemacht, aber mit Preisdaten, die bis zur Entstehung von DeFi im Jahr 2017 zurückreichen. TVL kann sich auch auf den Betrag beziehen, der für ein bestimmtes Protokoll (wie Aave oder Uniswap) gesperrt ist. TVL-Daten können auch weiter aufgeschlüsselt werden und den nach Zweck oder Art (z. B. Kreditvergabe und Derivate) gesperrten DeFi-Wert messen.

Rückverfolgbarkeit

Rückverfolgbarkeit bezieht sich auf den Grad, in dem ein Dritter in der Lage ist, die Details einer Transaktion zu verfolgen, wie z. B. den Transaktionsbetrag oder die Identität der beteiligten Parteien. Blockchain-basierte Projekte gehen auf unterschiedliche Weise an die Rückverfolgbarkeit heran. Beispielsweise werden nicht fungible Token (NFTs) nach dem ERC-721-Standard erstellt, um die Rückverfolgbarkeit zu maximieren, während Projekte wie Monero Systeme entwickelt haben, die Benutzerkonten und Transaktionen von externen Zuschauern verschleiern, um vollständig unauffindbar zu bleiben.

Tracking-Cookie

Ein Tracking Cookie ist ein System, das auf einer Website eingesetzt wird, um das Online-Verhalten eines Benutzers zu verfolgen. Tracking-Cookies werden automatisch eingesetzt, wenn ein Benutzer auf eine Website zugreift, oft in der Hoffnung, Daten zu sammeln, die verwendet werden, um die Online-Kaufentscheidungen eines Benutzers zu beeinflussen. Einige Cookies sind beispielsweise in der Lage festzustellen, welche Websites ein Benutzer zuletzt besucht hat. Infolgedessen können Anzeigen für Produkte und Dienstleistungen, die sich auf ihren Browserverlauf beziehen, angezeigt werden, um die Wahrscheinlichkeit zu erhöhen, dass der Benutzer einen Kauf tätigt.

Trade Execution Coordinator (TEC)

Ein Trade Execution Coordinator (TEC) ist ein Prozess, der auftritt, wenn eine Börsenplattform – ob zentral oder dezentral – die für die Handelsausführung verantwortliche Einheit von der für die Liquiditätsaggregation verantwortlichen Einheit entbündelt. Ein starkes TEC-System soll helfen:

• Stellen Sie sicher, dass Trades entsprechend der Preis-Zeit Priorität in der richtigen Reihenfolge ausgeführt werden. • Erfüllen Sie gleichzeitig die Bedürfnisse verschiedener Exchange-Relayer. • Arbeiten Sie sicherer und transparenter. • Arbeiten Sie hochverfügbar und zensurresistent, wodurch die Möglichkeit von Trauer reduziert wird

Trading Bot

Ein Trading Bot ist eine Anwendung, die Trades automatisch innerhalb vorkonfigurierter Parameter und Umgebungen ausführt. Trading Bots werden häufig von quantitativen Händlern, Marktspekulanten und anderen Finanzmarktteilnehmern eingesetzt. Die spezifischen Parameter, auf die jeder Handelsroboter eingestellt ist, können gemäß der persönlichen Handelsstrategie und den Neigungen seines Betreibers konfiguriert werden.

Trading Volume (Volume)

Im Zusammenhang mit den Kapitalmärkten bezieht sich das Handelsvolumen auf den Betrag eines Wertpapiers, der über einen bestimmten Zeitraum gehandelt wird. Das Handelsvolumen wird in der Regel als die Anzahl der Aktien angegeben, die während einer bestimmten Handelssitzung oder eines anderen Zeitraums den Besitzer gewechselt haben. Das Handelsvolumen für jeden offen handelbaren Vermögenswert ändert sich ständig, und die Richtung und das Ausmaß dieser Verschiebungen sind wichtige Variablen, die die meisten Anleger in ihre Analyse einbeziehen.

TradingView

TradingView.com ist eine der fortschrittlichsten und renommiertesten Chartanalyse- und Handelsplattformen, die für den Aktienhandel, den Kryptohandel und den Handel mit anderen Anlageklassen verwendet wird. TradingView hat sowohl eine Desktop- als auch eine mobile Version sowie Funktionen, die es Benutzern ermöglichen, Informationen wie Anlagestrategien, technische Analysen und andere Indikatoren auszutauschen. TradingView wurde 2011 gegründet und gilt oft als Goldstandard für Charting und technische Analyse. Sein Anstieg der Popularität kann in gewisser Weise auf die zunehmende Popularität von Kryptowährungsinvestitionen im Jahr 2017 aufgrund des Bitcoin (BTC)- und Krypto-Bullenlaufs 2017 zurückgeführt werden.

Traditionelle Finanzen (TradFi)

Traditionelles Finanzwesen (TradFi) bezieht sich auf das Finanzsystem, das neben Blockchain, Kryptowährung und dezentralisiertem Finanzwesen (DeFi) existiert. TradFi ist in der Regel durch bürokratische Legacy-Finanzinstitute wie Banken und große Finanzunternehmen gekennzeichnet, die nach einem zentralisierten Modell arbeiten.

Traditionelle Wertschöpfungskette

Die traditionelle Wertschöpfungskette ist ein System, das für Erstellung, Vertrieb, Handel, Clearing und Abrechnung, Verwahrung und andere Finanzdienstleistungen innerhalb der Wertpapier-Wertschöpfungskette verwendet wird. Obwohl es sich im Laufe der Zeit weiterentwickelt hat und seit Jahrzehnten in der Finanzbranche verwendet wird, wird immer deutlicher, dass die traditionelle Wertschöpfungskette fehlerhaft ist, weil sie weniger transparent, effizient und gerecht ist, als sie sein müsste. Derzeit entwickelt sich ein neuer Ansatz namens Tokenization Value Chain, um einen praktikableren Ansatz für zukünftige Anlageparadigmen und Finanzprodukte und Dienstleistungen auf der ganzen Welt zu ermöglichen.

Tranche

Bei strukturierten Finanzierungen bezieht sich eine Tranche auf eines von mehreren ähnlichen Wertpapieren oder auf ein bestimmtes Anlagesegment, das aus einem Pool von Wertpapieren erstellt wird. Tranchen werden in der Regel verwendet, um das Risiko oder andere Merkmale so aufzuteilen, dass sie für verschiedene Arten von Anlegern marktfähig sind und zu verschiedenen Anlagestrategien passen. Da sie sich beispielsweise auf Anleihen beziehen, werden Tranchen normalerweise als unterschiedliche „Klassen“ von Schuldverschreibungen betrachtet, die alle unterschiedliche Bonitätsratings haben. Das traditionelle Modell der Tranche wurde kürzlich modifiziert, um mit verschiedenen Blockchain-Protokollen zu arbeiten.

Transaktion (TX)

In einem Blockchain Kontext bezieht sich eine Transaktion (TX) im Allgemeinen auf das Senden und Empfangen verschiedener Arten von Daten zwischen Benutzern in einem Blockchain-Netzwerk. Abhängig von ihrer Herkunft können Transaktionen mit unterschiedlichen Geschwindigkeiten und Sicherheits- und Datenschutzniveaus gesendet werden. Die gebräuchlichste Transaktionsart ermöglicht es Benutzern einfach, netzwerkspezifische Coins/Token untereinander auszutauschen. Zum Beispiel schickt Bob Linda vier Ether (ETH) über das Ethereum-Netzwerk, die sie wenige Minuten später prompt erhält. Im Gegenzug schickt Linda Bob dann einen Gegenwert in Bitcoin (BTC) über das Bitcoin-Netzwerk.

Transaktionskostenanalyse (TCA)

Die Transaktionskostenanalyse (TCA) ist ein System, das von institutionellen Anlegern verwendet wird, um Preistrends zu untersuchen, um günstige Handelsfenster zu bestimmen. Diese Kennzahl wird in Übereinstimmung mit einem bestimmten Zeitraum und in Bezug auf verschiedene Benchmarks berechnet.

Transaktionsgebühr

Transaktionsgebühren sind die Gebühren, die für die Ausführung einer Transaktion auf einer Blockchain erhoben werden und in der Regel dem Absender in Rechnung gestellt werden. Transaktionsgebühren zahlen für die Rechenleistung, die ein Netzwerk aufbringen muss, um eine Transaktion zu senden und zu senden. Transaktionsgebühren können über verschiedene Mechanismen an Unternehmen ausgezahlt werden, die die Sicherheit einer Blockchain bieten, und sind ein wichtiger Aspekt der Anreizmodelle für die meisten Netzwerke, einschließlich Bitcoin und Ethereum. Transaktionsgebühren variieren mit jeder Blockchain und schwanken oft nach den Gesetzen von Angebot und Nachfrage.

Transaktions ID (TXID)

Eine Transaktions ID (TXID) oder Transaktions-Hash ist eine unveränderliche Aufzeichnung einer digitalen Transaktion, die in einem Blockchain Ledger aufgezeichnet wurde. Benutzer können vergangene Transaktionen anhand der entsprechenden Transaktions-ID nachschlagen, normalerweise mit Hilfe eines Blockchain-Explorers. In einigen Fällen kann ein Kryptowährungsempfänger die Transaktions-ID vom angeblichen Absender anfordern, um den Ursprungspunkt der Transaktion zu überprüfen.

Transaktionsabwicklungszeit

Die Abwicklungszeit einer Transaktion bezieht sich auf die verstrichene Zeit zwischen dem Beginn einer Transaktion und der Gutschrift auf dem Konto des Empfängers, nachdem alle relevanten Finanzinstitute und/oder algorithmischen Protokolle die Transaktion als gültig bestätigt haben. Die Länge der Abwicklungszeiten variiert stark je nach Struktur der verschiedenen Netzwerke und Organisationen, die die Transaktion verarbeiten.

Transaktionen pro Stunde (TPH)

Transaktionen pro Stunde (TPH) ist eine Metrik, die sich auf die Anzahl der Datentransaktionen bezieht, die ein Computernetzwerk in einer Stunde verarbeiten kann. TPH wird zusammen mit Transaktionen pro Minute (TPM) und Transaktionen pro Sekunde (TPS) manchmal verwendet, um die Gesamtnetzwerkgeschwindigkeit und Skalierbarkeit eines Blockchain-Netzwerks zu bestimmen, indem gemessen wird, wie schnell eine bestimmte Plattform Daten wie Kryptowährungstransaktionen und intelligente Vertragsausführung verarbeiten kann. Hochskalierbare Netzwerke mit hohen Transaktionsgeschwindigkeiten sind entscheidend für die weit verbreitete Einführung der Blockchain-Technologie.

Transaktionen pro Minute (TPM)

Transaktionen pro Minute (TPM) ist eine Metrik, die sich auf die Anzahl der Datentransaktionen bezieht, die ein Computernetzwerk in einer Minute verarbeiten kann. TPM wird manchmal zusammen mit Transaktionen pro Sekunde (TPS) verwendet, um die Gesamtgeschwindigkeit und Skalierbarkeit eines Blockchain-Netzwerks zu bestimmen, indem gemessen wird, wie schnell eine bestimmte Plattform Daten wie Kryptowährungstransaktionen und intelligente Vertragsausführung verarbeiten kann. Hochskalierbare Netzwerke mit schnellen Transaktionsgeschwindigkeiten sind entscheidend für die weit verbreitete Einführung der Blockchain-Technologie.

Transaktionen pro Sekunde (TPS)

Transaktionen pro Sekunde (TPS) bezieht sich auf die Anzahl von Datentransaktionen, die ein Computernetzwerk innerhalb einer Sekunde durchführen kann. Die zum Senden von Daten in einem Blockchain-Netzwerk verwendete TPS Messung ist häufig ein Indikator für die Gesamtnetzwerkgeschwindigkeit und Skalierbarkeit des Protokolls und misst, wie schnell eine bestimmte Plattform Daten wie Kryptowährungstransaktionen und die Ausführung von Smart Contract Funktionen senden kann. Hochskalierbare Netzwerke mit hohen Transaktionsgeschwindigkeiten sind eine Voraussetzung für die breite Einführung der Blockchain-Technologie.

Transcoder

Im Livepeer Netzwerk ist ein Transcoder ein Hardwaregerät (insbesondere eine GPU oder CPU), das Videos von einem Format in ein anderes konvertiert. Transcoder führen den Videotranscodierungsprozess im Livepeer-Netzwerk durch.

Transmission Control Protocol/Internet Protocol (TCP/IP)

Das Transmission Control Protocol/Internet Protocol (TCP/IP) ist eine organisierte Suite von Kommunikationsprotokollen, die verwendet werden, um Netzwerkgeräte über das Internet zu verbinden und Daten über diese Verbindungen zu übertragen. Das Internet, wie wir es kennen, wurde größtenteils auf TCP/IP entwickelt und aufgebaut, obwohl dieser Satz von Protokollen auch in ähnlicher Weise als Kommunikationsprotokoll innerhalb eines privaten Computernetzwerks verwendet werden kann.

Transmuter (Alchemix)

Der Transmuter ist der primäre Pegging Mechanismus des Alchemix Protokolls, der dazu beiträgt, synthetische Vermögenswerte wie alUSD in einem Verhältnis von 1:1 zu Stablecoins wie DAI zu halten. Der Transmuter wird von einem intelligenten Vertrag angetrieben, der es Benutzern ermöglicht, alle USD einzusetzen, um dafür einen proportionalen Betrag an DAI zu verdienen.

Trapdoor Function

Auf dem Gebiet der Kryptographie ist eine Falltürfunktion, auch als „Einwegfunktion“ bekannt, ein algorithmisches Puzzle, das in einer Richtung einfach zu berechnen ist, aber extrem schwierig zu lösen ist, wenn man den umgekehrten Ansatz wählt. Diese einzigartige Funktion macht Falltürfunktionen zu einer unschätzbaren Designkomponente, die in eine breite Palette von verschlüsselten Nachrichten und kryptografischen Transaktionen eingebettet ist.

TRC-10 (TRON)

TRC-10 ist ein weiterer Tokenisierungsstandard, der von der TRON Blockchain verwendet wird und sich von seinem gebräuchlicheren TRC-20-Tokenisierungsstandard unterscheidet. Obwohl TRC-10 und TRC-20 Token mehrere technische Unterschiede aufweisen, besteht der Hauptunterschied darin, dass TRC-20 Token für den Betrieb in Verbindung mit Smart Contracts und der TRON Virtual Machine (TVM) konzipiert sind, während TRC-10 Token dies nicht sind.

TRC-20 Token (TRON)

TRC-20 ist ein Smart Contract Standard zum Erstellen von Token mit der TRON Virtual Machine. TRC-20-Token sind vollständig kompatibel mit dem ERC-20-Standard von Ethereum.

Treasury Bill (T-Bill)

Ein Treasury Bill (T-Bill) ist ein kurzfristiges Finanzinstrument, das von der US-Regierung ausgegeben wird. Diese festverzinslichen Wertpapiere haben in der Regel eine Laufzeit von vier Wochen bis zu einem Jahr. Aufgrund ihrer kurzen Laufzeit entschädigen T-Rechnungen Anleger nicht über regelmäßige Zinszahlungen. Stattdessen werden sie zum Zeitpunkt des Kaufs mit einem Abschlag auf ihren Nennwert verkauft, und Anleger erhalten den vollen Nennwertbetrag, sobald die Schatzwechsel fällig werden.

Treasury Bond (T-Bond)

Eine Staatsanleihe (T-Bond) ist ein Wertpapier, das die US-Regierung in der Regel als Schuldtitel ausgibt, um verschiedene staatliche Operationen und Verpflichtungen zu finanzieren. Diese Wertpapiere haben in der Regel Laufzeiten von mehr als 20–30 Jahren und zahlen alle sechs Monate eine feste Rendite. Generell gilt: Je länger die Laufzeit eines T Bonds, desto höher die Jahresrendite. Sobald eine T Anleihe von der Regierung in einer ersten Auktion verkauft wurde, kann sie auf den Sekundärmärkten frei gehandelt werden.

Trend

Ein Trend bezieht sich auf die allgemeine Richtung eines Finanzmarktes oder den Preis eines Vermögenswerts. Trends werden größtenteils durch die Verwendung technischer Chartanalysen und Trendlinien bestimmt, die spezifische Kursbewegungen hervorheben, die technische Unterstützungs- und Widerstandsniveaus bilden. Ein Aufwärtstrend tritt auf, wenn der Preis höhere Swing-Hochs erreicht, während ein Abwärtstrend dadurch gekennzeichnet ist, dass der Preis niedrigere Swing-Tiefs erreicht. Trends können in Krypto, Aktien, Anleihen, Derivaten und jeder anderen Art von Markt auftreten, selbst wenn verschiedene Arten von Daten gemessen werden, wie z. B. die gesamtwirtschaftlichen Aussichten für eine bestimmte geografische Region während eines bestimmten Zeitraums.

Trendanalyse

Die Trendanalyse ist eine Methodik der technischen Analyse (TA), die verwendet wird, um zukünftige Preisbewegungen vorherzusagen, indem allgemeine Trenddaten beobachtet werden. Trendanalysen helfen Händlern und Anlegern, basierend auf der allgemeinen Marktstimmung und den zugrunde liegenden Datenpunkten bessere Anlageentscheidungen zu treffen. Die Trendanalyse berücksichtigt normalerweise die Bedingungen eines Bullenmarktes, der durch steigende Kurse gekennzeichnet ist, oder eines Bärenmarktes, der durch fallende Kurse gekennzeichnet ist. Die Trendanalyse kann für kurz-, mittel- und langfristige Zeiträume verwendet werden, muss jedoch mit mehreren anderen Datensätzen genutzt werden, um am effektivsten zu sein.

Trendlinie (Chart-Tool)

Eine Trendlinie ist eine Linie, die auf einem Diagramm gezeichnet wird, um Trends in der Preisbewegung für einen bestimmten Zeitraum anzuzeigen. Trendlinien werden häufig verwendet, um die Aufwärts-, Seitwärts- oder Abwärtsdynamik eines Preistrends zu bestimmen, indem mindestens drei Preispunkte auf einem Diagramm verbunden werden, um Unterstützungs- und Widerstandsbereiche zu unterscheiden. Kurse, die über der Trendlinie bleiben und eine Unterstützung bilden, gelten als bullish, während Kurse, die unter die Trendlinie fallen und nicht in der Lage sind, über den Widerstand zu brechen, als bearish gelten.

Triangle (Technische Formation)

Technische Dreiecksformationen sind ein wichtiges Instrument der technischen Analyse (TA), da sie Händlern helfen, die Richtung von Aufwärts oder Abwärtsbewegungen und potenziellen Marktumkehrungen zu bestimmen. Normalerweise gibt es drei Hauptdreiecksmuster: aufsteigende, absteigende und symmetrische Dreiecke. Aufsteigende Dreiecke führen normalerweise zu einem Preisanstieg und Ausbruch, während absteigende Dreiecke oft ein rückläufiges Muster sind, das zu einem Preisausbruch nach unten führt. Schließlich können symmetrische Dreiecke ein rückläufiges oder Zinsbullische Muster sein, abhängig von der Bestätigung des Preises über oder unter bestimmten Niveaus.

Tribute to Talk

Tribute to Talk ist eine Funktion, die von der Blockchain fähigen Messaging-Plattform Status erstellt wurde, um zu verhindern, dass böswillige Aktivitäten und Spam ihr Netzwerk überladen. Statusbenutzer können eine Tribute to Talk Anforderung festlegen, bei der es sich um die Mindestmenge an Status Network Token (SNT) handelt, die ein nicht auf der Whitelist aufgeführter Benutzer einsetzen muss, um ihm eine Nachricht zu senden. Wenn der Nachrichtenempfänger auf die Nachricht des Absenders antwortet, wird der abgesteckte SNT des Absenders an den Empfänger gesendet. Wenn die Nachricht des Absenders ignoriert oder abgelehnt wird, wird das SNT des Absenders an ihn zurückgesendet, und er kann für einen bestimmten Zeitraum nicht versuchen, den Empfänger zu kontaktieren.

Trojaner

Im Kontext der Cybersicherheit bezeichnet ein Trojaner jede Art von Malware, die ihre wahre Absicht verschleiert, um unbefugten Zugriff auf ein Zielgerät oder Netzwerk zu erlangen. In den meisten Fällen sind Trojaner so konzipiert, dass sie wie ein harmloses Programm aussehen oder diskret an eine andere Software angehängt sind, die ein Ziel wahrscheinlich installieren wird. Sobald ein Trojaner sein Ziel infiltriert hat, kann er seinen bösartigen Code ausführen, der in den meisten Fällen das Zielgerät oder Netzwerk beschädigt, stiehlt oder anderweitig stört.

Trojanischer Banker

Ein Banker Trojaner ist eine bestimmte Art von Trojaner Malware, die entwickelt wurde, um unbefugten Zugriff auf vertrauliche Informationen oder Vermögenswerte zu erlangen, die in Online Banking Systemen gespeichert sind.

Trojaner Downloader

Ein Trojaner Downloader ist eine bestimmte Art von Trojaner Malware, die in einem infizierten Gerät schlummert, bis eine Internetverbindung verfügbar ist. Von dort verbindet sich der Trojaner-Downloader mit einem Remote Server oder einer Website und lädt zusätzliche unerwünschte Programme auf das infizierte Gerät herunter.

Trojaner Ransom Malware

Ransomware Trojaner sind eine bestimmte Art von Trojaner Malware, die entwickelt wurde, um ein Opfer zu erpressen, nachdem das Gerät des Opfers kompromittiert wurde. In den meisten Fällen verlangen Ransomware Trojaner eine Zahlung, um den Schaden rückgängig zu machen, den der Trojaner dem Gerät des Opfers zugefügt hat. Einige Arten von Ransomware Trojanern verlangen jedoch möglicherweise andere Zahlungsformen, wie z. B. vertrauliche Informationen oder das Ausführen bestimmter Handlungen.

TRON

Tron ist ein Blockchain Projekt, das sich dem Aufbau der Infrastruktur für ein dezentralisiertes Internet widmet. Während das Projekt ursprünglich als dezentralisierte Unterhaltungsplattform mit verteilter Speichertechnologie begann, sind die Ambitionen des Projekts gewachsen, um denen von Ethereum sehr ähnlich zu sein. Der native Token des Tron-Netzwerks, TRONix (TRX), wird als Zahlungsmethode im sich entwickelnden Service Ökosystem von Tron verwendet.

TRON Virtual Machine (TVM)

Die TRON Virtual Machine (TVM) ist eine vollständige virtuelle Turing Maschine, die Entwicklern eine funktionsreiche und benutzerfreundliche Umgebung bietet, um dezentrale Anwendungen (dApps) und andere Webdienste innerhalb des Tron Ökosystems zu erstellen und zu testen. TVM ist Trons Äquivalent zur Ethereum Virtual Machine (EVM), und alle über TVM erstellten Softwareprojekte sind vollständig mit EVM kompatibel.

Tronix (TRX)

TRONix (TRX) ist das native Token des Tron Blockchain Protokolls. Während der Token ursprünglich nur verwendet wurde, um Inhaltsersteller für digitale Inhalte auf der Tron Plattform zu bezahlen, hat sich TRX zu einer breiter akzeptierten Zahlungsmethode im sich entwickelnden Service Ökosystem von Tron entwickelt.

TRONZ

TRONZ ist ein Smart Contract Datenschutzprotokoll, das im Juli 2020 mit TRON 4.0 eingeführt wurde. TRONZ basiert auf der zk SNARK Methodik, der zentralen Datenschutztechnologie von Zcash (ZEC). TRONZ bietet Benutzern flexiblere Datenschutzeinstellungen für Transaktionen, die an die situativen Bedürfnisse des Benutzers angepasst werden können.

Truffle (Ethereum-Entwicklungsrahmen)

Truffle ist eine beliebte Entwicklungs-Toolbox zum Schreiben von Smart Contract Code im Ethereum Netzwerk. Truffle besteht aus einer Reihe von Produkten, die entwickelt wurden, um Ethereum Entwicklern beim Erstellen, Testen und Bereitstellen von Software zu helfen. Im November 2020 wurden das Truffle Team und seine Technologie von ConsenSys übernommen, einem der führenden Privatunternehmen, das Ethereum-Produkte entwickelt.

Treuhandgesellschaft

Eine Treuhandgesellschaft ist eine juristische Person, die als Treuhänder, Vertreter oder Treuhänder im Namen einer Einzelperson oder Organisation handelt. Diese Unternehmen sind in der Regel damit beauftragt, Vermögenswerte, die sie nicht besitzen, im Namen eines Kunden zu halten und diese Vermögenswerte verantwortungsvoll zu verwalten, bis sie gesetzlich vorgeschrieben sind, an eine bestimmte begünstigte Partei übertragen zu werden. Da Treuhandgesellschaften Treuhänder sind, sind sie gesetzlich verpflichtet, im Namen der finanziellen Interessen ihrer Kunden zu handeln.

Trusted Execution Environment (TEE)

Eine Trusted Execution Environment (TEE) ist eine isolierte Umgebung innerhalb des Hauptprozessors eines Geräts, die die sichere und vertrauliche Ausführung von Code ohne das Risiko einer Störung durch den Rest des Geräts oder Systems ermöglicht. Nur ordnungsgemäß autorisierter Code kann innerhalb eines TEE ausgeführt werden, das sowohl Hardware als auch Software verwendet, um Daten und Code vor der externen Umgebung zu schützen. Darüber hinaus sind die verschiedenen vertrauenswürdigen Anwendungen innerhalb eines TEE durch Software und kryptografische Lösungen voreinander geschützt, und diese vertrauenswürdigen Anwendungen haben vollen Zugriff auf den Hauptprozessor und den Speicher des Geräts. TEEs werden im Allgemeinen verwendet, um die Gesamtsicherheit eines Geräts oder Netzwerks zu verbessern und sicherzustellen, dass bestimmte Kernprozesse mit voller Zuverlässigkeit und Integrität betrieben werden können, ohne dass das Risiko besteht, dass sie kompromittiert werden.

Trustless

Wenn ein System innerhalb eines Peer to Peer (P2P) Blockchain Netzwerks vertrauenswürdig ist, bedeutet dies, dass alle Teilnehmer des Netzwerks die Verifizierung durch einen anderen oder einen Dritten nicht kennen oder sich darauf verlassen müssen. Dies bedeutet, dass das System autonom von der zugrunde liegenden technischen Architektur und dem Konsensmechanismus des Blockchain-Protokolls selbst betrieben wird. Transaktionen in einem gemeinsamen, vertrauenswürdigen Netzwerk sind nicht an eine zentrale Organisation gebunden, um Vertrauen zu gewährleisten, und sind ein zentrales Wertversprechen der Blockchain-Technologie. Der vertrauenswürdigen Natur von Blockchain-Netzwerken liegt eine Reihe von Innovationen zugrunde, darunter Unveränderlichkeit, Dezentralisierung, Transparenz, Zensurresistenz und Neutralität.

Tumbler

Kryptowährungs Tumbler (auch als Mischer bekannt) bieten einen treuhänderischen Mischdienst, bei dem ein Benutzer Kryptowährung zum Mischen aus Datenschutzgründen hinterlegt. Das Mischen von Münzen garantiert zwar keine vollständige Privatsphäre, erschwert jedoch die Rückverfolgung von Transaktionen. Diese Dienste werden manchmal verwendet, um „schmutzige Münzen“ zu waschen, die durch kriminelle Aktivitäten gesammelt werden. Dies geschieht, indem schmutzige Coins mit Coins aus verschiedenen Wallets gemischt und die „gereinigten“ Coins dann in ein anderes Wallet transferiert werden. Während Kryptowährungsmixer auch für nicht kriminelle Zwecke verwendet werden, haben einige Länder ihre Verwendung ganz unterbunden. Dienstanbieter erheben normalerweise eine Gebühr von 1-3 % für diese Art von Dienst. Diese Dienste scheinen an Popularität zu verlieren, da neuere Optionen ohne Freiheitsentzug aufgetaucht sind.

Turing Complete

Turing Complete ist definiert als ein System von Datenmanipulationsregeln, wie z. B. die Programmiersprache oder der Befehlssatz eines Computers, das rechnerisch universell ist. Alle Computerprogrammiersprachen sind „turing complete“, was bedeutet, dass sie leicht verwendet werden können und mit anderen ähnlichen Programmiersprachen oder verwandten Systemen mit minimaler Wahrscheinlichkeit von größeren Problemen kommunizieren können. Das Konzept wurde erstmals von dem englischen Informatiker und Mathematiker Alan Turing eingeführt.

Turnkey Solution

Ein schlüsselfertiges Produkt oder eine Dienstleistung, die jedem geeigneten Käufer als vollständiges, gebrauchsfertiges Produkt verkauft werden kann, ohne dass eine Anpassung durch den Benutzer erforderlich ist. Turnkey Lösungen unterscheiden sich daher von Built to Order Produkten, die gemäß den individuellen Spezifikationen eines Kunden entwickelt werden.

Two Factor Authentication (2FA)

Die Zwei Faktor-Authentifizierung (2FA) ist eine zusätzliche Sicherheitsebene für Benutzerkonten. In seiner gebräuchlichsten Form erfordert 2FA, dass ein Benutzer die Identität nach Eingabe des Kontopassworts weiter verifiziert. Diese zusätzliche Überprüfung wird typischerweise erreicht, indem ein randomisierter Code eingegeben wird, der durch ein sekundäres Gerät oder Programm generiert wird. Infolgedessen mindert 2FA eine Vielzahl von Cybersicherheitsrisiken, die sowohl von Geräte-Hacks als auch von menschlichen Fehlern herrühren. Beispiele für mobile 2FA-Anwendungen sind Google Authenticator und Authy.

Two Way Peg (2WP)

Ein Zwei Wege Peg (2WP) ist ein Mechanismus, der an ein Blockchain-Protokoll angehängt oder in dieses integriert ist und die Übertragung von Token und anderen Daten von einer Mainchain zu einem unabhängigen Blockchain Netzwerk erleichtern kann. Tatsächlich findet die „Übertragung“ von Token nicht wirklich statt, aber die Vermögenswerte, die auf der ursprünglichen Blockchain gesendet werden, werden an Ort und Stelle gesperrt, sodass sie nicht verwendet werden können, während die empfangende Blockchain eine neue Anzahl von Token erstellt, die dem Betrag entspricht gesendet. Es gibt mehrere Variationen des Modells oft Bridges genannt, die es Blockchains ermöglichen, Daten und tokenisierte Assets zwischen verschiedenen Blockchain-Protokollen hin und her zu senden.

Type Checking

Typprüfung ist der Prozess der Überprüfung der Integrität und Genauigkeit von Computercode unter Verwendung verschiedener Programmiersprachen. Die Typprüfung wird verwendet, um Sequenzen von Informatikcode zu prüfen, und stellt häufig die Prüfung von Funktionen, Modulen, Ausdrücken, Variablen und anderen verwandten Datenstrukturtypen dar. Dieser Prozess wird normalerweise von Programmierern verwendet, um das Auftreten von Fehlern, die in Softwareprogrammen und der Netzwerkinfrastruktur vor der ersten Bereitstellung gefunden wurden, zu beseitigen oder zu reduzieren. Die Typprüfung kann je nach verwendeter Programmiersprache statisch (während der Kompilierzeit), dynamisch (während der Laufzeit) oder durch Verwendung einer Kombination aus beidem erfolgen.

TypeScript – Programmiersprache

TypeScript ist eine Programmiersprache, die eine syntaktische Version von JavaScript ist, die der Sprache optional statische Typisierung hinzufügt. TypeScript wird von Microsoft verwaltet und entworfen und wurde für die Entwicklung umfangreicher Anwendungen entwickelt, die für die Verwendung mit jedem Browser und jedem Host auf jedem Betriebssystem (OS) in JavaScript kompiliert werden.


U

US-Netzwerk zur Durchsetzung von Finanzkriminalität (FinCEN)

Das Financial Crimes Enforcement Network (FinCEN) ist eine Abteilung des US-Finanzministeriums, die mit der Sammlung und Bewertung von Informationen über Finanztransaktionen beauftragt ist. Ziel des US Financial Crimes Enforcement Network ist es, Finanzkriminalität zu verhindern und aufzuklären.

UMA Verbesserungsvorschlag (UMIP)

UMA Improvement Proposal (UMIP) bezieht sich auf das Dokument, das verwendet wird, um Änderungen am UMA Ökosystem vorzuschlagen. UMA-Token Inhaber können UMIPs verwenden, um neue Finanzvertragsvorlagen, neue Preiskennungen und andere Governance Änderungen am Datenüberprüfungsmechanismus von UMA vorzuschlagen und zu genehmigen.

UMA Token

Das UMA Token ist das native Governance Token des UMA-Netzwerks. UMA-Benutzer können UMA Token verwenden, um über die Lösung von Preisstreitigkeiten abzustimmen, die im Rahmen des Datenüberprüfungsmechanismus im Netzwerk auftreten, und Änderungen am Mechanismus über den Governance Prozess des UMA Verbesserungsvorschlags (UMIP) vorzunehmen.

Nicht zugewiesenes Gold

Gemäß den Regulierungs und Compliance-Standards von London Good Delivery kann Gold in zwei verschiedenen Formen gekauft werden: zugeteilt oder nicht zugeteilt. Nicht zugeteiltes Gold weist kein direktes Eigentum an bestimmten Goldbarren auf, sondern berechtigt zu einer bestimmten Goldmenge. Umgekehrt, wenn ein Kunde zugeteiltes Gold kauft, ist er Eigentümer des Goldes und kann wählen, ob er es selbst oder in einem Tresor bei einer Einrichtung der London Bullion Market Association (LBMA) lagern möchte.

Unbanked – Bankenlos

„Unbanked“ bezieht sich auf Personen ohne Zugang zum traditionellen Bankensystem und zu modernen Finanzdienstleistungen. Die meisten Personen, die als „ohne Bankverbindung“ gelten, haben keine stabile Internetverbindung und/oder leben in einer unterversorgten Gemeinde oder einem Entwicklungsland. Infolgedessen werden diese Personen effektiv von der Teilnahme an der globalen Wirtschaft ausgeschlossen. Es ist ein vorrangiges Ziel von Sektoren wie FinTech, dezentralisierte Finanzen (DeFi) und Blockchain, die Menschen ohne Bankkonto zu unterstützen, indem sie weltweit eine gerechte finanzielle Inklusion erreichen.

Onkel Block

Ein unverschlüsselter Block ist ein Block im Ethereum-Netzwerk, der verworfen wird, weil zwei Blöcke fast gleichzeitig abgebaut wurden und nur einer validiert und Teil des Ledgers werden kann. Ein Ethereum Onkelblock ähnelt einem verwaisten Bitcoin Block. Die beiden treten jedoch in unterschiedlichen Netzwerken auf. Darüber hinaus werden Bergleute, die Onkelblöcke auf Ethereum generieren, in Ether (ETH) belohnt, während Bergleute, die verwaiste Blöcke im Bitcoin Netzwerk abbauen, nicht in Bitcoin (BTC) belohnt werden.

Unbestätigte Transaktion

Eine unbestätigte Transaktion bezieht sich auf den Status einer Transaktion, die von einer Adresse zu einer anderen auf einem Blockchain-Protokoll gesendet wird, das noch vollständig an die Blockchain angehängt und abgeschlossen werden muss. Damit der Empfänger die in einer Transaktion enthaltenen Vermögenswerte erhält, muss die Transaktion normalerweise mehrere Netzwerkbestätigungsphasen durchlaufen. Die Anzahl der zum Abschluss einer Transaktion erforderlichen Netzwerkbestätigungen variiert je nach Blockchain Netzwerk, aus dem die Transaktion stammt. Im Blockchain Kontext ist eine unbestätigte Transaktion das Gegenteil einer bestätigten Transaktion.

Underbanked

„Underbanked“ bezieht sich auf Personen, die Zugang zu einem Bankkonto haben, aber aufgrund fehlender Einnahmen oder aus anderen Gründen oft nicht in der Lage sind, die vollen Dienstleistungen der Bank zu nutzen. Diejenigen, die keine Bank haben, nutzen oft alternative Finanzdienstleistungen wie Zahltagdarlehen, Zahlungsanweisungen und Scheckeinlösungsdienste anstelle von traditionellen Darlehen und Kreditkarten. Die „ohne Bank“ (diejenigen ohne Zugang zu Bankdienstleistungen) werden manchmal als eine eigene Untergruppe der Menschen ohne Bank angesehen. Es ist ein Hauptziel von Sektoren wie FinTech, dezentralisierte Finanzen (DeFi) und Blockchain, die Unterbanken zu unterstützen, indem sie weltweit eine gerechte finanzielle Inklusion erreichen.

UNI Token (Uniswap)

UNI Token (UNI) ist das native Governance-Token des Uniswap-Protokolls, einer dezentralisierten Kryptowährungsbörse (DEX). Der Token wurde ursprünglich im September 2020 veröffentlicht, als Uniswap 400 Token in jede eindeutige Kryptowährungsadresse, die vor dem 1. September 2020 mit dem Uniswap-Protokoll interagiert hatte, aus der Luft abwarf. Diese Verteilung der ersten Runde erreichte ~50.000 Ethereum-Adressen, was UNI sofort zu einer der meisten machte weit verbreitete Token innerhalb des Kryptowährungsraums. Insgesamt sollen 60 % der Genesis-Versorgung von UNI an die Gemeinschaft gehen, während die restlichen 40 % an Teammitglieder, Investoren und Berater von Uniswap vergeben wurden.

Uniswap (UNI)

Uniswap ist eine dezentrale Börse (DEX), die Liquiditätspools (LPs) verwendet, um Märkte zu schaffen, ohne dass Orderbücher oder zentrale Vermittler erforderlich sind. Uniswap wird durch intelligente Verträge untermauert, die Token Swaps erleichtern und die Anreizstruktur für Liquiditätsanbieter bieten, sich an dem System zu beteiligen. Als einer der ersten automatisierten Market Maker (AMMs), der im Ethereum-Netzwerk live ging, hat Uniswap erhebliche Fortschritte gemacht, um zu beweisen, dass AMMs ein effektives Werkzeug für den dezentralen und erlaubnisfreien Handel mit digitalen Vermögenswerten sein können.

Universeller Marktzugang (UMA)

Universal Market Access (UMA) ist ein spezialisiertes Protokoll, das auf Ethereum aufbaut und es Benutzern ermöglicht, benutzerdefinierte synthetische Kryptowährungstoken zu erstellen. Synthetische Token werden durch einen anderen Vermögenswert besichert, während sie den Preis dieses Vermögenswerts in Echtzeit widerspiegeln. Im Wesentlichen kann jede Art von Vermögenswert, sowohl physisch als auch digital, über UMA Tokenisiert und in das sich schnell entwickelnde Ökosystem der Blockchain-fähigen dezentralen Finanzierung (DeFi) integriert werden.

Unrealized Profit & Loss – Nicht realisierter Gewinn und Verlust

Nicht realisierter Gewinn und Verlust (P&L) ist eine Kennzahl, die verwendet wird, um den Gewinn oder Verlust offener Handelspositionen an einer Börse oder einer verwandten Plattform zu verfolgen. Im Allgemeinen wird der nicht realisierte Gewinn und Verlust vom Zeitpunkt der Eröffnung einer Position bis zu ihrer Schließung berechnet. Es wird häufig nach dem Öffnen von gehebelten Handelspositionen über derivative Instrumente verwendet, kann aber auch für den Kassahandel und andere Handelsarten verwendet werden. Während nicht realisierte Gewinne und Verluste für jede Art von Händler berechnet werden können, ist dies eine besonders wichtige Kennzahl, die von institutionellen Investmentfirmen verwendet wird, die große Kapitalbeträge für ihre Investitionen verwenden.

Unspent Transaction Output – Nicht ausgegebene Transaktionsausgabe (UTXO)

Ein Unspent Transaction Output (UTXO) ist die Menge an Kryptowährung, die nach der Ausführung einer Transaktion verbleibt. Jedes UTXO stellt eine Eigentumskette dar, die als eine Kette digitaler Signaturen dargestellt wird, in der ein Transaktionsurheber eine Nachricht signiert, die das Eigentum an seinem UTXO an den öffentlichen Schlüssel des Empfängers überträgt. Infolgedessen sind UTXOs für den Beginn und das Ende jeder Kryptowährungstransaktion verantwortlich.

Unaufhaltsame Domänen

Unstoppable Domains ist ein Dienst, der es Benutzern ermöglicht, Token mit einem bestimmten und einfach zu verwendenden selbstgewählten Domainnamen anstelle einer alphanumerischen Wallet-Adresse zu senden und zu empfangen. Unstoppable Domains wird von den Blockchains Ethereum und Zilliqa betrieben. Darüber hinaus hat Unstoppable Domains Vereinbarungen mit mehreren Blockchain Wallets und Dienstanbietern getroffen, sodass seine Partnerorganisationen die Abhängigkeit von Wallet Adressen reduzieren und dennoch ihre bevorzugte Wallet zur Aufbewahrung ihrer Kryptowährungen verwenden können.

USD-Münze (USDC)

USD Coin (USDC) ist ein digitaler Stablecoin, der an den US-Dollar gekoppelt ist. Es arbeitet mit den Blockchains Ethereum, Stellar, Algorand und Solana. Ab Oktober 2021 ist USDC das zweitgrößte Dollar Stablecoin Vermögen der Welt nach Marktkapitalisierung mit einer Gesamtbewertung von 32 Milliarden USD. USDC wurde ursprünglich vom Center-Konsortium gegründet, zu dem die beiden wichtigsten Gründungsmitglieder Circle und Coinbase gehören. Jeder USDC Token wird durch $1 in Reserve gedeckt und regelmäßig von Grant Thornton, einem großen Wirtschaftsprüfungsunternehmen, geprüft. USDC wurde im September 2018 eingeführt und im März 2021 wurde bekannt gegeben, dass Visa die Verwendung von USDC für die Abwicklung in seinem Zahlungsnetzwerk erleichtern wird.

User Experience (UX)

User Experience (UX) beschreibt, wie ein Endbenutzer ein Produkt oder eine Dienstleistung erlebt. Obwohl subjektiv, bezieht sich UX im Allgemeinen auf die Einfachheit des Produkts, die Benutzerfreundlichkeit, die Effizienz oder den Gesamteindruck eines Benutzers. In einem geschäftlichen Kontext kann eine bessere UX mit erhöhter Kundenzufriedenheit, Kundenbindung und Wachstum korrelieren; UX wird häufig mit digitalen Produkten wie Software, Websites und Videospielen diskutiert. Im Blockchain Bereich betrachten viele die UX von Krypto Börsen und Krypto Wallet als stark verbessert, weisen aber auch darauf hin, dass die UX möglicherweise noch einen Weg vor sich hat, um mit bestimmten älteren Finanzsystemen gleichzuziehen.

User Interface (UI)

Benutzerschnittstelle (UI) bezieht sich typischerweise auf die Methode der Interaktion zwischen einem Benutzer und einem Programm über einen digitalen Bildschirm, Computer, Mobilgerät, Website oder Softwareanwendung. Wie eine Benutzererfahrung (UX) sollte eine kompetente Benutzeroberfläche benutzerfreundlich, einfach, effizient, sicher und privat sein. Benutzerschnittstellen können auch Human Machine Interfaces (HMIs) umfassen, die mit physischer Eingabehardware wie Tastatur, Maus oder Gaming Controller oder mit Ausgabehardware wie Computermonitor, Lautsprecher oder Drucker interagieren.

Utility Token

Ein Utility Token ist ein Tokenisierter digitaler Vermögenswert, der entwickelt wurde, um seinem Inhaber Zugriff auf die Produkte oder Dienstleistungen eines Blockchain-Protokolls zu gewähren. Infolgedessen sollen Utility Token innerhalb des Blockchain-Netzwerks verwendet werden, anstatt als Investition zu dienen. Angesichts der Tatsache, dass die meisten Utility Token im Wert entsprechend der wahrgenommenen Popularität und Akzeptanz ihres Netzwerks schwanken, kaufen viele Händler und Krypto-Enthusiasten dennoch bestimmte Utility-Token als spekulative Investitionen.


V

Validator

Im Kontext der Blockchain Technologie ist ein Validator eine Entität, die für die Überprüfung und Genehmigung von Transaktionen verantwortlich ist, die von Benutzern und/oder Blockchain-Kunden übermittelt werden. Jedes Blockchain Protokoll hat seine eigenen Parameter dafür, was einen akzeptablen Validator ausmacht und wie diese Validatoren funktionieren. Die meisten dezentralisierten Blockchain Netzwerke verlassen sich auf eine Art Validator Knoten, um On Chain Transaktionen erlaubnislos und verteilt zu verarbeiten.

Value Investing

Value Investing ist eine Anlagestrategie, bei der Aktien und andere Wertpapiere identifiziert werden, die anscheinend unter ihrem inneren Wert gehandelt werden. Value Investoren führen in der Regel eine gründliche Due Diligence Prüfung der Wertpapiere durch, an deren Verfolgung sie interessiert sind, und halten sich an längere Anlagehaltezeiten. Infolgedessen neigen diese Anleger dazu, Kursbewegungen zu ignorieren, die nicht den langfristigen Fundamentaldaten eines Unternehmens zu entsprechen scheinen, wie z. B. plötzliche Reaktionen auf allgemeine Branchennachrichten oder kurzfristige Marktereignisse.

Vault

Ein Tresor ist ein Teil der Blockchain Architektur, der für die Speicherung, Einzahlung und Auszahlung verschiedener Arten von Kryptowährungs Assets verwendet wird, insbesondere in dezentralisierten Finanzprotokollen (DeFi). Wenn ein Benutzer beispielsweise verschiedene Krypto-Assets steckt, verleiht, leiht oder prägt, muss ein DeFi-Protokoll automatisch die richtige Anzahl von Assets zwischen verschiedenen Parteien über Smart Contracts austauschen. Ein Tresormechanismus kann auch verwendet werden, um eine 1:1 Stablecoin Kopplung mit Fiat Währungen aufrechtzuerhalten, indem in Zeiten hohen Kauf oder Verkaufsdrucks verschiedene Kryptowährungen (häufig Währungskörbe) und Stablecoins hinzugefügt und entfernt werden.

Vault (Reserveprotokoll)

Das Reserve Protokoll verwendet einen Tresor, der verwendet wird, um die Bindung der Stablecoin Reserve (RSV) zu stabilisieren und ein ausgewogenes Tresorverhältnis aufrechtzuerhalten. Dies wird durch Addieren und Subtrahieren von RSV, RSR und Sicherheiten Token erreicht, wenn die Bindung von RSV unter oder über seinen Gleichgewichtspreis von 1 US-Dollar zwischen 0,98 $ und 1,02 $ fällt. Wenn das Tresorverhältnis Zuwachs- und Abwertungsraten von weniger als +0,1 % oder -0,1 % aufweist, kaufen oder verkaufen Inhaber von RSR RSR im Austausch gegen symbolisierte Vermögenswerte, um das Gleichgewicht von RSV aufrechtzuerhalten.

VeChain – Verbesserungsvorschlag (VIP)

Ein VeChain Verbesserungsvorschlag (VIP) ist ein Mechanismus, der von VeChain und der zugrunde liegenden VeChainThor Blockchain verwendet wird, um es Teilnehmern des VeChain Ökosystems und Community Mitgliedern zu ermöglichen, Änderungen am Protokoll und am Entwicklungspfad von VeChain vorzuschlagen. Es gibt vier Haupttypen von VIPs: Anwendung, Schnittstelle, Information und Kern. Sobald ein VIP vorgeschlagen wird, ist der Autor des VIPs dafür verantwortlich, einen Konsens innerhalb der Community herzustellen und abweichende Meinungen zu dokumentieren.

VeChain Token (VET)

VeChain Token (VET) ist das native Governance und Utility Token, das das VeChainThor Blockchain Netzwerk und das gesamte VeChain Ökosystem untermauert. VET Inhaber können zur Sicherheit und zum Konsens des Netzwerks beitragen, indem sie VET in verschiedenen Knoten innerhalb der VeChainThor Blockchain (AMs, XNs, ENs) halten.

Vereinfachte Zahlungsüberprüfung (SPV)

Vereinfachte Zahlungsüberprüfung (SPV) ermöglicht den Betrieb eines Light Node (oder Light Client Node), der häufiger als Krypto Wallet bezeichnet wird. SPV ermöglicht es einem Krypto Wallet Benutzer, Krypto Transaktionen zu verifizieren, ohne eine vollständige Kopie einer Blockchain oder sogar eine vollständige Kopie des Blocks herunterladen zu müssen, der die Transaktion enthält, die der Benutzer verifizieren möchte.

Venture Capital – Risikokapital (VC)

Wagniskapital (VC) ist eine Form der Private Equity Finanzierung, die von einer Wagniskapitalgesellschaft für Start-up-Unternehmen bereitgestellt wird, denen ein hohes Wachstumspotenzial zugesprochen wird. VC wird in der Regel von vermögenden Privatpersonen (HNWIs), Investmentbanken oder großen Unternehmen bereitgestellt, die in eine bestimmte Branche investieren. Häufig investieren VC Firmen, die sich auf Blockchain spezialisiert haben, nur in Startups, die Blockchain spezifische Unternehmen entwickeln. Die Finanzierung von Risikokapital erfordert manchmal auch technisches oder Management Know how. VC Firmen stellen Unternehmen in der Anfangsphase häufig Mittel zur Verfügung, z. B. in der Seed Runden Finanzierung.

Venus Smart Contract Controller

Als Teil des Venus Protokolls läuft der Venus Controller Contract auf der Binance Smart Chain (BSC) als dezentrale Version eines Prozessors. Dieser Smart Contract Controller validiert Orakel Preis Feeds, prüft hinterlegte Sicherheiten, validiert die Liquidität und erleichtert Interaktionen zwischen verbundenen Smart Contracts auf der Plattform. Der Controller Vertrag nutzt verifizierte Asset Marktplätze und bestätigt die Liquiditäts und Sicherheitenanforderungen vor der Ausführung einer Smart Contract Funktion.

Verifizierbare Verzögerungsfunktion (VDF)

Eine verifizierbare Verzögerungsfunktion (VDF) ist ein kryptografisches Primitiv, das 2018 entwickelt wurde und so gebaut wurde, dass es eine bestimmte Anzahl aufeinanderfolgender Schritte ausführt, wodurch das Endergebnis effizient verifiziert werden kann. VDFs können im Kontext von Blockchain und Computersystemen implementiert werden, um dazu beizutragen, vertrauenswürdige, öffentliche Zufälligkeiten in netzwerkbasierten Umgebungen zu schaffen. Um ihr gewünschtes Ergebnis innerhalb eines verteilten Systems zu erzielen, beinhalten verifizierbare Verzögerungsfunktionen im Allgemeinen drei Hauptprozesse: Einrichtung, Bewertung und Verifizierung.

Verifizierbare Zufallsfunktion (VRF)

Eine verifizierbare Zufallsfunktion (VRF) ist ein kryptografisches Primitiv, das 1999 konzipiert wurde und viele nützliche Anwendungen hat, darunter deterministische Vorabzusagen und eine Ausgabe, die gegen Preimage Angriffe resistent ist. In der Implementierung besteht ein VRF aus drei verwandten Algorithmen, die Folgendes tun:

  1. Schlüsselerzeugung: Eine mathematische Funktion, die bei einer zufälligen Eingabe ein Paar aus Verifizierungsschlüssel und geheimem Schlüssel erzeugt
  2. Auswertung: Diese Funktion verwendet eine Nachricht und den generierten geheimen Schlüssel, um eine pseudozufällige Ausgabe und einen zugehörigen Beweis zu erzeugen
  3. Verifizierung: Diese Funktion verwendet den Verifizierungsschlüssel und andere Werte, um sicherzustellen, dass die Ausgabe der Bewertungsfunktion nur von jemandem erzeugt worden sein kann, der den zugehörigen geheimen Schlüssel hatte – alles ohne dass dieser geheime Schlüssel jemals preisgegeben werden muss

VRFs haben eine breite Palette von Anwendungsfällen über verschiedene kryptografische Schemata, Protokolle und Systeme hinweg.

Verifizierungs Schlüssel

Ein Verifizierungscode ist ein digital generierter Code, der normalerweise an das E Mail Konto, Mobilgerät oder den Computer eines Benutzers gesendet wird, um die Gültigkeit eines Anmeldeversuchs sicherzustellen. Verifizierungscodes werden im Allgemeinen per E-Mail oder SMS gesendet oder über Zwei Faktor Authentifizierungsdienste (2FA) wie Google Authenticator abgerufen, die alle 30 Sekunden zufällig eine sechsstellige Zahl mithilfe eines Time based One Time Password (TOTP) Algorithmus generieren können oder ein HMAC basierter One Time Password (HOTP) Algorithmus.

Verbriefung

Verbriefung ist der Prozess, bei dem ein Vermögenswert oder eine Gruppe von Vermögenswerten, typischerweise Arten von vertraglichen Verbindlichkeiten zu einem Wertpapier zusammengefasst werden. Dazu können Wohn und Gewerbehypotheken, Autokredite, Kreditkartenschulden und andere Formen von Schulden gehören, die verpackt, gekauft, verbrieft und an potenzielle Investoren verkauft werden. In der Regel werden Investoren durch die Kapital und Zins Cashflows aus der zugrunde liegenden Schuld zurückgezahlt, die dann als Teil der neuen Finanzierungsbedingungen umverteilt werden. Verbriefungen erfolgen häufig unter anderem in Form von Mortgage Backed Securities (MBS) und Asset Backed Securities (ABS).

Verschlüsseln

Scrypt ist die Hash Funktion, die eine Eingabe von Buchstaben und Zahlen in eine verschlüsselte Ausgabe umwandelt, die von der Kryptowährung Litecoin verwendet wird. Es unterscheidet sich von der SHA-256 Hash Funktion, die von Bitcoin verwendet wird, funktioniert aber auch innerhalb eines ähnlichen Proof of Work (PoW) Konsensmechanismus. Die Scrypt Hash Funktion wurde ursprünglich entwickelt, um das Mining auf CPUs und GPUs zu beschränken, obwohl inzwischen Scrypt fähige ASICs entwickelt wurden.

Vertikale Skalierbarkeit

Vertikale Skalierbarkeit bezieht sich auf die Fähigkeit eines Netzwerks oder Geräts, seine vorhandenen Hardware- oder Softwarekapazitäten durch Hinzufügen zusätzlicher Ressourcen zu erhöhen. Die gängigsten Formen der vertikalen Skalierbarkeit beinhalten das Hinzufügen von mehr RAM oder Rechenleistung zu einem Gerät. Vertikale Skalierbarkeit kann jedoch auf verschiedene Weise erreicht werden, abhängig von der Konfiguration des Netzwerks/Geräts und der Art des beabsichtigten Upgrades.

Verwaister Block

Ein verwaister Block (allgemein als veralteter Block bezeichnet) ist ein Block, der innerhalb eines Blockchain-Netzwerks aufgrund der Verzögerungszeit nicht akzeptiert wurde, wenn zwei Blöcke gleichzeitig abgebaut werden. Theoretisch wird ein Soft Fork erstellt, wenn zwei Blöcke gleichzeitig abgebaut werden, aber dies ist nur praktisch, da verwaiste Blöcke normalerweise nur vier Blöcke hintereinander außerhalb des Hauptnetzwerks erstellen, aus dem sie stammen. Verwaiste Blöcke sind gültige und verifizierte Blöcke, die isoliert von der ursprünglichen Blockchain existieren und nach ihrer Ablehnung keinen Zweck mehr erfüllen.

Vesting

Im Zusammenhang mit Blockchain ist Vesting der Prozess der Freigabe von Coins/Token, die für einen bestimmten Zeitraum reserviert wurden. Diese Coins/Token sind in der Regel für das Team, die Partner und andere Mitwirkende eines Blockchain-Projekts bestimmt, die aktiv an der Entwicklung des Projekts mitwirken. Gelder, die für diesen Zweck bereitgestellt wurden, werden normalerweise für einen bestimmten Zeitraum durch Smart Contracts gesperrt, die den Zugang zu den Kryptos effektiv versiegeln, bis vorab festgelegte Bedingungen erfüllt sind.

VeThor (VTHO)

VeThor (VTHO)-Münzen werden verwendet, um das VeChain Netzwerk mit Strom zu versorgen. Jedes Mal, wenn ein neuer Block erstellt wird, werden für VET Coin Inhaber kontinuierlich neue VTHO Coins generiert. In der Regel wird dem Hauptbuch von VeChain alle 10 Sekunden ein neuer Block hinzugefügt, und jede VET generiert 0,00000005 VTHO pro neuem Block, was ungefähr 0,000432 VTHO entspricht, die pro VET und Tag generiert werden. VET-Inhaber können die VTHO-Erzeugungsrate ihrer VET Coins erhöhen, indem sie ihre Coins in verschiedenen Knoten platzieren, die entsprechend ihren Staking Anforderungen abgestuft sind. Das Wirtschaftsmodell von VeChain soll verhindern, dass die Transaktionsgebühren im Verhältnis zum Preis der Berufsbildung schwanken, und so die Konsistenz und Vorhersehbarkeit der Transaktionsgebühren gewährleisten.

Videotranscodierung

Videotranscodierung ist der Prozess der Konvertierung einer Videodatei von einem Format in ein anderes, mit dem Ziel, Videos mit verschiedenen Geräten und Internetbandbreiten sichtbar zu machen. Dieser Vorgang findet normalerweise statt, wenn ein Zielgerät ein bestimmtes Dateiformat nicht unterstützt oder über eine begrenzte Speicherkapazität verfügt. Die Videotranscodierung ermöglicht es Streamern, große Videodateien innerhalb von Sekunden statt Stunden herunterzuladen, was einen breiteren Zugriff auf Videostreaming oder verwandte Dienste ermöglicht.

Virtual Commodity Association (VCA)

Die Virtual Commodity Association (VCA) wurde 2018 gegründet und ist eine gemeinnützige Organisation, die auf das Ziel hinarbeitet, eine von der Industrie gesponserte, Selbstregulierende Organisation für die US-amerikanische virtuelle Währungsindustrie aufzubauen. Die Organisation begann als Komitee, um Möglichkeiten zur Gewährleistung des Verbraucherschutzes und der Marktintegrität auf virtuellen Warenmärkten zu erkunden, und hat sich seitdem zu einer stärker formalisierten Organisation entwickelt, die sich auf sechs Komitees erstreckt und von einem Vorstand beaufsichtigt wird.

Virtuelle Maschine (VM)

Eine virtuelle Maschine (VM) ist eine Cloud basierte Emulation eines Computersystems, das die Funktionalität eines physischen Computersystems bereitstellt. VMs können so hergestellt werden, dass sie Arten von spezialisierter Hardware, Software oder eine Kombination aus beidem emulieren und den Rahmen für Datentransaktionen und Transaktionsausführung in Blockchain Netzwerken bereitstellen. Die bekannteste VM in der Blockchain Industrie ist die Ethereum Virtual Machine (EVM).

Virtuelles privates Netzwerk (VPN)

Ein virtuelles privates Netzwerk (VPN) ist eine Art von Technologie, die zum Einkapseln und Übertragen von Daten über das Internet über einen privaten Kanal verwendet wird. VPNs sind in der Regel verschlüsselt, um sicherzustellen, dass die Sicherheit und Vertraulichkeit von Daten nicht anfällig für böswillige Drittparteien ist. VPNs können von privaten Einzelhandelskunden oder in großen Unternehmensumgebungen verwendet werden und ermöglichen den Zugriff auf Netzwerkressourcen und hochsensible Daten, die der Öffentlichkeit im Allgemeinen nicht zugänglich sind. VPNs haben einen treffenden Namen, weil sie virtuellen statt physischen Zugriff auf ein privates Netzwerk bieten und es gibt zwei Haupttypen: Remote Zugriff und Standort-zu-Standort.

Virtuelle Realität (VR)

Virtual Reality (VR) ist eine simulierte virtuelle Erfahrung, die sich stark von der realen Welt unterscheidet. Heutzutage kann die virtuelle Realität über Unterhaltung (z. B. Videospiele), Bildungsprogramme (z. B. medizinische oder militärische Ausbildung) und viele andere Disziplinen angewendet werden. Typischerweise nimmt VR zwei Hauptformen an: immersive VR und textbasierte Netzwerk VR (auch Cyberspace genannt). Derzeit sind VR Headsets eine der gängigsten Methoden zur Nutzung von VR, mit der Benutzer realistische Bilder, Töne und lebensechte Szenarien erkunden können, die die physische Präsenz eines Benutzers in einer bestimmten Umgebung simulieren.

Vishing

Vishing ist eine Variante des Phishing-Angriffs, die sich auf betrügerische Telefonanrufe oder Sprachnachrichten stützt, um ein Ziel dazu zu verleiten, persönliche Informationen wie Kontopasswörter oder Kreditkartendaten preiszugeben. In den meisten Fällen gibt ein böswilliger Akteur, der Vishing verwendet, vor, von einem seriösen Unternehmen oder einer vertrauenswürdigen Autorität zu stammen, und seine Nachricht beinhaltet oft entweder das Angebot eines „kostenlosen Preises“ oder eine fiktive Krise, um die sich das Ziel sofort kümmern muss.

Vitalik Buterin

Vitalik Buterin ist ein russisch-kanadischer Programmierer und Autor, der vor allem für seine Mitbegründung von Ethereum bekannt ist. Im Jahr 2013 veröffentlichte Buterin ein Whitepaper, in dem Ethereum als Weltcomputer vorgeschlagen wurde, der eine breite Palette dezentraler Anwendungen (dApps) hosten kann. Im Gegensatz zu Bitcoin (BTC), das eher auf Zahlungen ausgerichtet ist und als Wertaufbewahrungsmittel dient, sollte Ethereum als „Schweizer Taschenmesserprotokoll“ mit flexibleren und breiteren Anwendungen dienen. Buterin arbeitete anschließend mit mehreren anderen Mitbegründern zusammen, um Ethereum zu entwickeln, das 2015 auf den Markt kam. Bis heute wird Buterin von vielen Krypto Enthusiasten als De facto Aushängeschild von Ethereum angesehen.

Sprache (EOSIO-Blockchain)

Voice ist die Social Media Plattform der EOSIO Blockchain und wurde in dem Bestreben geschaffen, eine weniger ausbeuterische und gewinnorientierte Social Media Lösung im Vergleich zu traditionellen zentralisierten Social Media Netzwerken wie Facebook und Instagram anzubieten. Voice soll ein transparenteres Social Media Modell sein, da der Wert von Inhalten verbreitet wird, um die gesamte Benutzerbasis und Community zu erhalten. Voice ist jedoch weitgehend unbewiesen und seiner Mutterorganisation block.one wurde zeitweise unnötige Zentralisierung vorgeworfen. Es bleibt abzuwarten, ob Voice in der Lage sein wird, eine beträchtliche Nutzerbasis zu gewinnen, die mit der größerer und etablierterer Social-Media-Plattformen etablierter Technologiegiganten konkurriert.

Voice Over Internet Protocol (VOIP)

Voice Over Internet Protocol (VOIP), manchmal auch als IP Telefonie bekannt, ist eine Technologie, die verwendet wird, um Sprachkommunikation, Videoanrufe und Videokonferenzen über das Internet durchzuführen. VOIP funktioniert durch Senden und Empfangen von Sprach- und Videoanrufdaten zwischen zwei oder mehr IP-Adressen. VOIP wurde in den letzten 30 Jahren durch Skype, Zoom und mehrere andere große multinationale Unternehmen berühmt. VOIP hat die Art und Weise, wie viele Unternehmen kommunizieren, verändert, da es im Vergleich zu Ferngesprächen oft kostenlos oder sehr günstig in der Nutzung ist. VOIP begann als Computer zu Computer Dienst, wurde aber kürzlich auf Anrufe von Mobiltelefon zu Mobiltelefon ausgeweitet.

Volatilität

In einem Marktkontext bezieht sich Volatilität auf den Grad der Schwankungen, denen die Handelspreise eines Vermögenswertes im Verhältnis zu seinem Durchschnittspreis über einen bestimmten Zeitraum unterliegen. Je volatiler der Preis eines Vermögenswerts ist, desto größer ist die Häufigkeit und Anzahl seiner Preisänderungen. Die Volatilität wird normalerweise anhand von Standardabweichungen logarithmischer Renditen gemessen. Viele Anleger verfolgen die Volatilität eines Vermögenswerts, um Handelsmöglichkeiten basierend auf wahrgenommenen Preistrends zu identifizieren und zu nutzen. Eine übermäßige und unvorhersehbare Preisvolatilität schreckt jedoch häufig Anleger ab, die eine geringere Risikobereitschaft haben.

Volumengewichteter Durchschnittspreis (VWAP)

In der technischen Analyse ist der volumengewichtete Durchschnittspreis (VWAP) eine Benchmark, die den Durchschnittspreis berechnet, zu dem ein Vermögenswert im Laufe des Tages gehandelt wurde, basierend auf Volumen und Preis. Durch die automatische Mittelung der Intraday Schlusskurse eines Vermögenswerts im Laufe der Zeit kann VWAP als Leitfaden für die Identifizierung verschiedener Unterstützungs- und Widerstandsniveaus dienen. Dies macht den VWAP zu einem wichtigen Intraday Indikator für Händler, die sich auf technische Indikatoren verlassen, um den Zeitpunkt des Ein- und Aussteigens ihrer Positionen effektiver festzulegen.

vToken (Venus)

vTokens sind der primäre Mechanismus für Benutzer, um mit dem Venus-Protokoll zu interagieren. vTokens sind an Sicherheiten gebundene Vermögenswerte, die es Benutzern ermöglichen, ihre traditionellen Krypto-Assets wie Bitcoin (BTC) oder Ether (ETH) im Austausch gegen vBTC oder vETH zu tokenisieren. vTokens werden im Protokoll als Einlösungstool zum Ausleihen und Bereitstellen von Vermögenswerten und zum Prägen von VAI Stablecoins verwendet. Auch Transaktionen mit vTokens einschließlich Einlösung, Rückzahlung eines Kredits, Liquidation eines Kredits oder Übertragung – werden über einen vToken-Vertrag abgewickelt. Beispiele für auf Venus verfügbare vToken sind: vBTC, vETH, vBNB, vBUSD, vUSDC und vXVS.

Vulnerability Rewards Program (VRP)

Ein Vulnerability Reward Program (VRP) oder Bug Bounty ist eine Initiative, die Blockchain oder Softwareentwicklungsunternehmen externen Entwicklern anbieten können, um Anreize für die ordnungsgemäße Meldung potenzieller Probleme im Computercode zu schaffen, aus denen ihr Netzwerkprotokoll oder ihre Plattform besteht. VRPs bieten in der Regel finanziellen Belohnungen für erfolgreiche Prüfer von Computercodes. Im Blockchain Bereich kommen diese Belohnungen oft in Form der zugrunde liegenden Kryptowährung oder des Krypto Tokens des Netzwerks.


W

WabiSabi

WabiSabi ist ein anonymes Anmeldesystem, das mit dem Wasabi Wallet 2.0 Upgrade von CoinJoin eingeführt wird. WabiSabi wurde entwickelt, um schnellere, kosteneffizientere kollaborative Transaktionen zu ermöglichen, einen stärker automatisierten reibungslosen Zahlungsrahmen innerhalb von CoinJoin zu schaffen und Wasabi Wallet möglicherweise eine nahtlosere Integration mit anderen Technologien zu ermöglichen.

Waisenblock
Ein verwaister Block (allgemein als veralteter Block bezeichnet) ist ein Block, der innerhalb eines Blockchain Netzwerks aufgrund der Verzögerungszeit nicht akzeptiert wurde, wenn zwei Blöcke gleichzeitig abgebaut werden. Theoretisch wird ein Soft Fork erstellt, wenn zwei Blöcke gleichzeitig abgebaut werden, aber dies ist nur praktisch, da verwaiste Blöcke normalerweise nur vier Blöcke hintereinander außerhalb des Hauptnetzwerks erstellen, aus dem sie stammen. Verwaiste Blöcke sind gültige und verifizierte Blöcke, die isoliert von der ursprünglichen Blockchain existieren und nach ihrer Ablehnung keinen Zweck mehr erfüllen.

Wallet

Eine Kryptowährungs Wallet ist ein Gerät oder ein Dienst, der die öffentlichen und privaten Schlüssel der Benutzer speichert und es ihnen ermöglicht, mit verschiedenen Blockchains zu interagieren und Krypto-Assets zu senden und zu empfangen. Wallets können digital (Software) oder physisch (Hardware), heiß (mit dem Internet verbunden) oder kalt (vom Internet getrennt), verwahrt (ein vertrauenswürdiger Dritter hat die Kontrolle über die privaten Schlüssel eines Benutzers) oder nicht verwahrt (nur die Benutzer kontrolliert seine privaten Schlüssel).

WalletConnect

WalletConnect ist ein Open Source Web3 Protokoll, das es Benutzern ermöglicht, ihre Krypto Wallet(s) mit dezentralen Anwendungen (dApps) zu verbinden. Sie können eine verschlüsselte Verbindung zwischen einem Wallet und einer dApp per QR Code oder durch Scannen eines Deep-Links herstellen. Das WalletConnect Protokoll unterstützt über 100 Wallets und mehr als 130 dApps.

WallStreetBets (WSB)

WallStreetBets (WSB) oder r/wallstreetbets ist ein Subreddit, das Teil des Reddit Online Forums ist, in dem Benutzer Handelsstrategien für Aktien und Optionen diskutieren. WSB ist wegen seiner Tendenz zu aggressiven Handelsstrategien und profaner Sprache bemerkenswert geworden, ganz zu schweigen von seiner Rolle beim Gamestop Short Squeeze, der zu erheblichen Verlusten bei Short Positionen von US-Firmen führte. Diese Verluste überstiegen Anfang 2021 in relativ kurzer Zeit 70 Milliarden US-Dollar.

WannaCry – Ransomware

WannaCry (auch als WCry, WanaCrypt0r und Wana Decrypt0r 2.0 bezeichnet) war ein Ransomware Wurm, der 2017 eingesetzt wurde und auf Schwachstellen im Windows-Betriebssystem abzielte, Dateien auf den Festplatten infizierter Geräte verschlüsselte und eine Lösegeldzahlung in Bitcoin (BTC ), um die Dateien zu entschlüsseln. Die Malware verbreitete sich schnell über mehrere Computernetzwerke und betraf Benutzer in über 150 Ländern, was zu Schäden und Lösegeldzahlungen in Milliardenhöhe führte.

Wash Trading

Wash Trading ist eine Form der Marktmanipulation, bei der ein Wertpapier oder ein anderer Vermögenswert mit der Absicht gekauft und verkauft wird, irreführende Marktinformationen darzustellen. Wash Trading wird oft durch eine Absprache zwischen einem Trader und einem Broker erleichtert, um erhebliche Gewinne zu erzielen. In anderen Fällen wird der Wash Handel von einer einzelnen Einheit durchgeführt, die sowohl als Käufer als auch als Verkäufer eines Vermögenswerts fungiert, um dessen Preis zu manipulieren oder um ein wesentlich höheres Handelsvolumen im Vergleich zu dem tatsächlich gehandelten Betrag anzuzeigen. Wash Trading kann auch von Handelsfirmen, Brokern und Kryptowährungsbörsen durchgeführt werden.

Watchdog Organisation

Eine Watchdog Organisation ist eine oft gemeinnützige Einrichtung, die die Aktivitäten einer Regierung oder Branche überwacht, um sicherzustellen, dass sich die Regierung oder Branche nicht illegal oder unethisch verhält. Watchdogs warnen die Öffentlichkeit, wenn sie ein solches Verhalten aufgedeckt haben.

Watcher (OMG Foundation)

Innerhalb der OMG Foundation ist ein Watcher ein Computer, der das Netzwerk auf ungewöhnliche und böswillige Aktivitäten überwacht und sicherstellt, dass die zur Finalisierung an die Ethereum-Blockchain übermittelten Daten korrekt sind. Das Beobachternetzwerk der OMG Foundation ist dezentralisiert und jeder Benutzer der OMG Foundation kann einen Beobachter betreiben.

Watchlist – Beobachtungsliste

Eine Beobachtungsliste ist ein normalerweise webbasierter Mechanismus, der es Benutzern ermöglicht, eine Liste von Kryptowährungen zu erstellen, denen sie folgen oder zu besseren Forschungsprojekten verfolgen möchten, in die sie investieren möchten. Alternativ können Beobachtungslisten auch zum Sammeln und Anzeigen anderer bereitstehender Kryptowährungen verwendet werden -Handwerkzeuge im Zusammenhang mit Blockchain. Durch die Erstellung einer Beobachtungsliste auf der Börsencharting Plattform tradingview.com kann ein Benutzer beispielsweise seine bevorzugten technischen Kryptowährungscharts speichern und schnell finden, um seine Investitionsbereitschaft in Echtzeit zu bewerten.

Waves NG

Im Waves Netzwerk heißt der Mechanismus, der auswählt, welcher Knoten den nächsten Block erzeugen kann, Waves-NG. Dieser Mechanismus trennt die Waves-Blockchain in Schlüsselblöcke und Mikroblöcke, um die Möglichkeit eines Forks zu reduzieren und den Netzwerkdurchsatz zu verbessern. Dies wird erreicht, wenn der ausgewählte Miner-Knoten die Erlaubnis erhält, den nächsten transaktionsfreien Block zu generieren, indem er den Schlüsselblock sendet. Nachdem der Schlüsselblock gesendet wurde, erstellt und sendet der Knoten Mikroblöcke in einem Mining-Zeitintervall von drei Sekunden (einschließlich Transaktionen und Verweis auf einen vorherigen Mikroblock oder Schlüsselblock). Andere Miner bauen diese Mikroblöcke dann ab und veröffentlichen sie im Netzwerk.

Weak Hands

Der Begriff „schwache Hände“ wird im Krypto Raum verwendet, um sich auf einen Investor zu beziehen, der sich dafür entscheidet, seine Investitionen zu verkaufen, wenn es zu einem erheblichen Rückgang des Marktes kommt und einen Verlust erleidet. Dies wird allgemein als schlechte Anlagestrategie angesehen, da langfristige Anleger glauben, dass der Wert ihrer Kryptowährungsportfolios mit der Zeit trotz erheblicher Marktkorrekturen über ihren ursprünglichen Wert hinaus steigen wird.

Web 1.0 (Web1)

Web 1.0 wurde ursprünglich in den frühen 1990er Jahren eingeführt, als das Internet zum ersten Mal in den Mainstream aufgenommen wurde. Web 1.0 war in erster Linie eine statische, schreibgeschützte Infrastruktur, der im Allgemeinen die erweiterten Funktionalitäten von Web 2.0 fehlten. Die Infrastruktur von Web 1.0 bestand aus vielen Unternehmen, die ihr Monopol auf das Internet größtenteils nicht aufrechterhalten konnten, weil sie durch interaktivere, leistungsfähigere Systeme ersetzt wurden, die sich Anfang der 2000er Jahre weiter verbreiteten. Heute sehen viele eine neue Entwicklung des Internets anbrechen, da Blockchain-Systeme versuchen, eine anspruchsvollere, demokratischere, benutzerzentrierte Version des Internets zu fördern: Web 3.0.

Web 2.0 (Web2)

Die Realisierung von Web 2.0 begann in den frühen 2000er Jahren. Diese zweite Welle der Internetinnovation zeichnet sich durch ihr schreibgeschütztes und interaktives Designmodell aus. Plattformen wie Amazon, Facebook, Airbnb, Alibaba und Twitter waren führend in der Web 2.0-Entwicklung und bieten dynamische und multifunktionale Anwendungserlebnisse auf allen unseren Geräten. Viele kritisieren Web 2.0 jedoch dafür, dass es zu zentralisiert ist und einen Weg zu übermäßiger Fokussierung auf Profit, unvernünftige Werbung, Massenüberwachung, eingeschränkte Privatsphäre und weit verbreiteten Datendiebstahl ebnet. Als Reaktion darauf versucht die Web 3.0-Bewegung, die Blockchain-Technologie zu nutzen, um das Web 2.0-Modell auf den Kopf zu stellen und Programme direkt miteinander zu verknüpfen.

Web 3.0 (Web3)

Der Begriff Web 3.0 bezieht sich auf eine Vision der dritten Generation von Computern, die davon ausgeht, dass Technologien wie Blockchain das Internet dezentralisieren und Web 2.0-Unternehmen wie Facebook, Amazon, LinkedIn und Apple disintermedieren werden, um den Online Austausch von Werten zu ermöglichen und Benutzern zu ermöglichen ihre Daten zu besitzen. Web 3.0 soll allen Teilnehmern zugutekommen, die ein Peer to Peer Modell (P2P) für Websites, Anwendungen und das Internet als Ganzes verwenden. Es wird sich in vielerlei Hinsicht darauf konzentrieren, ein maschinenlesbares, datengesteuertes semantisches Web zu erstellen. Viele glauben, dass Blockchain und Krypto von zentraler Bedeutung für die Verwirklichung des offenen, öffentlichen, zensurresistenten, grenzenlosen und freien Internets sind: Web 3.0.

Webanwendung

Eine Webanwendung ist eine Anwendungssoftware oder ein Programm, das auf einem Webserver und nicht auf dem Betriebssystem eines Geräts ausgeführt wird. Webanwendungen sind über einen Webbrowser mit Internetverbindung zugänglich und spielen eine zentrale Rolle bei der Definition der Online-Benutzererfahrung (UX).

Webanwendungs Firewall (WAF)

Eine Webanwendungs Firewall (WAF) ist eine bestimmte Art von Anwendungs-Firewall, die HTTP Datenverkehr zu und von einem bestimmten Webdienst filtert, überwacht und blockiert. Eine WAF befindet sich zwischen externen Benutzern und Webanwendungen und spielt eine entscheidende Rolle beim Schutz geschäftskritischer Webanwendungen und Webserver vor Angriffen auf Anwendungsebene. WAFs unterscheiden sich von Netzwerk-Firewalls, die eine Barriere zwischen externem und internem Netzwerkverkehr darstellen, und sind daher darauf ausgelegt, ein gesichertes lokales Netzwerk (LAN) vor unbefugtem Zugriff zu schützen.

Web of Trust (Status)

Innerhalb des Status Network ist das Web of Trust ein dezentralisiertes Reputationssystem, in dem Benutzer Token gegen Benutzernamen hinterlegen, um anzuzeigen, dass sie dem Benutzer vertrauen.

Web Wallet

Eine Web Wallet ist eine Kryptowährungs-Wallet, auf die über einen Webbrowser zugegriffen wird. Viele Web Wallets sind Depotdienste, die von Kryptowährungsbörsen betrieben werden. Web Wallets gelten als „Hot Wallets“, da sie mit dem Internet verbunden sind.

Web3-Stiftung

Die von Gavin Wood gegründete Web3 Foundation ist eine in der Schweiz ansässige gemeinnützige Organisation, die sich der Weiterentwicklung von Web3-Technologien verschrieben hat. Web3 ist als die nächste Ära des Internets gedacht und konzentriert sich auf die Dezentralisierung des Webs, den Online-Wertaustausch und die Fähigkeit der Benutzer, ihre Online-Daten zu besitzen und zu kontrollieren. Die Web3 Foundation veröffentlicht Forschungsergebnisse zu Kryptographie und anderen Blockchain-bezogenen Bereichen und hat Hunderte von Zuschüssen für web3-fokussierte Startups und Projekte bereitgestellt. Zu den bemerkenswerten Zuschussempfängern gehören Acala, Celer, WalletConnect und die Polkadot Technology Alliance.

WebAssembly (WASM)

WebAssembly (WASM) ist eine Industriestandard-Programmiersprache zum Ausführen von Binärprogrammen in Webbrowsern mit nahezu nativer Leistung. Das Hauptziel von WASM besteht darin, leistungsstarke Webanwendungen zu ermöglichen, und ist als Kompilierungsziel für jede Sprache konzipiert, einschließlich JavaScript, das seit langem die primäre Programmiersprache für Webbrowser ist. Da WASM das Produkt einer laufenden Zusammenarbeit zwischen dem Web 3 Consortium (W3C), Google, Apple, Mozilla und Microsoft ist, verfügt dieser Standard über integrierte Unterstützung in allen gängigen Browsern für alle Plattformen und benötigt keine zusätzlichen Plugins, um darin zu funktionieren die meisten Umgebungen.

WebAuthn

WebAuthn, kurz für Web Authentication, ist ein Online-Authentifizierungstool für Online-Umgebungen. WebAuthn ermöglicht es Benutzern, ihre Identität zu authentifizieren und ihre Konten mit Public-Key-Kryptografie (PKC) anstelle eines Benutzernamens und Passworts zu verifizieren. Dies gilt als weitaus sicherer, da die WebAuthn fähigen Anmeldeinformationen das Gerät eines Benutzers nie verlassen und Möglichkeiten für Passwortdiebstahl und Phishing-Angriffe eliminiert werden. WebAuthn kann biometrische Daten verwenden und kann verwendet werden, um alles von Ihrem Twitter-Konto bis zu Ihrem Krypto-Exchange-Konto zu sichern.

WebSocket

WebSocket ist ein Computerkommunikationsprotokoll, das eine bidirektionale, interaktive Kommunikation zwischen einem Webbrowser oder einem anderen Client und einem Server ermöglicht.

Wei

Wei ist die kleinste Etherbezeichnung (ETH). 1 ETH entspricht 1.000.000.000.000.000.000 Wei (10^18).

WeNano App (Nano)

Das Nano Protokoll kann auch von Netzwerkteilnehmern genutzt werden, die die mobile WeNano App verwenden. WeNano ist eine soziale Brieftasche, die Zahlungen und Spenden an andere Community Mitglieder ermöglicht, und zwar durch die Nano „Spots“ Funktion, die GPS Technologie nutzt. WeNano ermöglicht es Benutzern auch, andere Nano Benutzer in der Nähe ihres aktuellen Standorts zu entdecken.

Wal

Ein Kryptowal ist eine vermögende Person (HNWI) oder Organisation, die eine große Menge einer bestimmten Kryptowährung besitzt. Obwohl es keinen genauen monetären Schwellenwert gibt, übersteigen die Vermögensbestände eines Wals (bei Umrechnung in USD) normalerweise 10.000.000 USD. Die Anzahl der Münzen (oder Token), die erforderlich sind, um als Wal betrachtet zu werden, variiert je nach Projekt. Zum Beispiel (zu Preisen von 2021) könnte ein Ethereum Wal über 10.000 Ether (ETH) und ein Bitcoin Wal über 1.000 Bitcoins (BTC) verfügen. Bemerkenswerte Bitcoin Wale sind Satoshi Nakamoto, Tim Draper, Barry Silbert und die Winklevoss Zwillinge.

White Hat Computerhacker

Ein White Hat Hacker ist ein Computerhacker, der auf ethische Weise daran arbeitet, Cyberkriminelle und ihre böswilligen Versuche, Daten zu stehlen oder Betrug zu begehen, zu bekämpfen. White-Hat-Hacker identifizieren potenzielle Sicherheitsprobleme und empfehlen spezifische Lösungen, um die Arbeit unehrlicher Black Hat Angreifer zu bekämpfen. Die Begriffe „White Hat“ und „Black Hat“ sollen eine Analogie für Gut und Böse vermitteln. White Hat Hacker werden aufgrund ihres Fachwissens häufig von Regierungen, Zentralbanken, großen multinationalen Unternehmen und anderen Interessengruppen eingestellt.

Whitelabel Produkt

Ein Whitelabel Produkt ist ein Produkt oder eine Dienstleistung, die von einem Unternehmen hergestellt, aber von einem anderen Unternehmen umbenannt wird, damit es so aussieht, als hätten sie es selbst hergestellt.

Whitelist

Whitelist hat im Blockchain-Kontext mehrere Bedeutungen. Erstens kann es sich auf eine Liste beziehen, die von einem Blockchain Startup erstellt wurde, um die Legitimität potenzieller Investoren zu bewerten – unter Verwendung von Identitätsprüfung und beabsichtigten Investitionsbeträgen – die an einer bevorstehenden Finanzierungsrunde teilnehmen möchten. Zweitens kann es sich darauf beziehen, wenn Kryptowährungsbörsen oder Wallets einen Benutzer auffordern, die Authentizität einer Auszahlungsadresse zu überprüfen, indem sie die Adresse „auf die Whitelist“ setzen. Dies geschieht, um zu verhindern, dass der Benutzer Opfer betrügerischer Abhebungen von seiner Brieftasche oder seinem Börsenkonto durch böswillige Akteure wird.

Whitepaper

Ein Whitepaper ist ein Dokument im Stil eines Berichts, das ein komplexes Problem in Bezug auf eine bestimmte Branche oder einen bestimmten Bereich erläutert und erörtert, wie ein Unternehmen dieses Problem löst. Whitepaper stellen in der Regel ein Geschäftsmodell und einen Entwicklungsplan vor. Im Zusammenhang mit Blockchain ist ein Whitepaper eines der ersten Dokumente, das erstellt wird, nachdem ein Projekt ein funktionierendes Produkt und eine Finanzierung hat. Es fungiert auch als Pitch für neue Investoren, um dem Unternehmen zu helfen, seinen Finanzierungsprozess voranzutreiben. Für Blockchain spezifische Whitepaper werden üblicherweise auch die technische Architektur, Token Wirtschaft, das Team und andere Daten beschrieben.

Window Proof of Spacetime (WindowPoSpacetime)

Innerhalb des Filecoin Netzwerks ist Window Proof of Spacetime (WindowPoSpacetime) eine spezialisierte Art von kryptografischem Beweis, der eine zentrale Rolle bei der Überprüfung von Daten im Filecoin Netzwerk unter dem Konsensalgorithmus Proof of Spacetime (PoSpacetime) spielt. Über WindowPoSpacetime werden Zusagen von Storage Minern in 24-Stunden Schritten geprüft, was dazu führt, dass ein zk-SNARK komprimierter Nachweis in der Filecoin Blockchain veröffentlicht wird.

Was ist ein White Knight (weißer Ritter)?

Ein White Knight ist eine feindliche Übernahmeverteidigung, bei der eine „befreundete“ Einzelperson oder ein Unternehmen ein Unternehmen zu fairen Preisen erwirbt, wenn es kurz davor steht, von einem „unfreundlichen“ Bieter oder Erwerber übernommen zu werden. Der unfreundliche Bieter wird allgemein als „schwarzer Ritter“ bezeichnet.

Obwohl das Zielunternehmen nicht unabhängig bleibt, wird der Erwerb durch einen weißen Ritter immer noch der feindlichen Übernahme vorgezogen. Im Gegensatz zu einer feindlichen Übernahme bleibt das aktuelle Management in einem White-Ritter-Szenario in der Regel bestehen, und die Anleger erhalten eine bessere Vergütung für ihre Aktien.

Widerstandsniveau

Im Zusammenhang mit der technischen Analyse ist ein Widerstandsniveau ein bestimmter Preispunkt, an dem eine Aktie oder ein Wertpapier in der Vergangenheit nur schwer gehalten oder übertroffen werden konnte. Sobald der Preis eines Wertpapiers ein etabliertes Widerstandsniveau wieder erreicht oder sich ihm nähert, kann die Preisbewegung daher oft zum Stillstand kommen oder sich umkehren. Verschiedene Händler verwenden unterschiedliche Formen der technischen Analyse und unterschiedliche Zeitrahmen, um spezifische Widerstandsniveaus zu bestimmen. In vielen Fällen können allgemein anerkannte technische Indikatoren, die darauf hindeuten, dass sich eine Aktie ihrem Widerstandsniveau genähert hat, eine sich selbst erfüllende Prophezeiung auslösen, bei der Händler versuchen, den Markt voranzutreiben, indem sie das Wertpapier in Erwartung einer Trendumkehr verkaufen.

Wiederherstellungsfreigabe

Eine Wiederherstellungsfreigabe ist ein Sicherheitsmechanismus, mit dem ein Benutzer festlegen kann, wie viele Freigaben erstellt werden und welcher Prozentsatz erforderlich ist, um eine Brieftasche und ihre öffentlichen und privaten Schlüssel neu zu generieren. Beispielsweise könnte ein Benutzer möglicherweise einen 5-von-7-Anteil-Schwellenwert festlegen, um die Anzahl der Wiederherstellungsanteile zu bestimmen, die zum Wiederherstellen seiner Brieftasche erforderlich sind. Im Vergleich zu einer einzelnen Recovery-Phrase erschwert der Recovery-Shares-Mechanismus den Diebstahl. Allerdings macht es den Wallet Regenerierungsprozess etwas komplizierter.

Wiederkehrender Kauf

Ein wiederkehrender Kauf ist eine Praxis, bei der ein Investor eine bestimmte Kapitalsumme zurücklegt, um einen Zielwert in wiederkehrenden Abständen zu kaufen. Dieser Prozess tritt auf, wenn ein Anleger einen Börsenmakler oder eine Börse nutzt, um einen bestimmten Zeitpunkt für den Kauf eines Vermögenswerts oder mehrerer Vermögenswerte auf wiederkehrender Basis festzulegen.

Weiterverpfändung

Wiederverpfändung ist ein Prozess, der auftritt, wenn Banken, Makler, Börsen und andere Finanzdienstleister Kundenvermögen für ihre eigenen Zwecke zum Nutzen beider Seiten verwenden. Beispielsweise verwenden mehrere Blockchain Unternehmen einen Teil der Kryptowährungsbestände ihrer Kunden als Sicherheit, die an institutionelle Investoren verliehen wird. Im Gegenzug erhalten die Benutzer Anreize dafür, dass sie ihre Vermögenswerte auf der Plattform halten. Zu den Unternehmen der Blockchain Branche, die diesen Prozess nutzen, gehören Binance, Huobi, Crypto.com, Celsius Network und BlockFi.

Wertpapier und Börsenkommission (SEC)

Die US Securities and Exchange Commission (SEC) ist ein großes unabhängiges Gremium der US-Bundesregierung, das dafür verantwortlich ist, Wertpapiervorschriften vorzuschlagen, Bundeswertpapiergesetze durchzusetzen und die US Investmentbranche zu regulieren. Die SEC ist verantwortlich für den Schutz der Anleger, die Aufrechterhaltung eines fairen und reibungslosen Funktionierens der US-Wertpapiermärkte und die Erleichterung der Kapitalbildung.

Auszahlung (Kryptowährungstransaktion)

Eine Auszahlung ist der Vorgang, bei dem ein Benutzer sein Geld (normalerweise in Form von Kryptowährung oder Fiat Währung) von einer Plattform auf eine andere abhebt. Abhebungen werden im Allgemeinen verwendet, um Vermögenswerte zwischen Brieftaschen und Börsen zu verschieben und Fiat zwischen einem Bankkonto und einem Fiat-On-Ramp-Dienstleister auszutauschen. Abhebungen sind eine Art Blockchain-Transaktion und sind oft mit einer Transaktionsgebühr verbunden, die vom Dienstanbieter und dem zugrunde liegenden Blockchain-Netzwerk, das zur Durchführung der Transaktion verwendet wird, zur Deckung der Netzwerktransaktionsgebühren erhoben wird.

Withdrawal Allowlists

Withdrawal Allowlists sind eine optionale Sicherheitsebene in Kryptowährungskonten, die es Benutzern ermöglichen, eine Liste genehmigter Kryptowährungsadressen zu erstellen und Auszahlungen nur auf diese Adressen zu beschränken.

World of Women

World of Women ist eine Sammlung von 10.000 zufällig generierten digitalen Sammlerporträts von Frauen. Nicht fungible Tokens (NFTs) von WoW sind unterschiedlich selten.

World Wide Web-Konsortium (W3C)

Das World Wide Web Consortium (W3C) ist eine internationale Standardisierungsorganisation für das World Wide Web. Das W3C hat über 400 Mitglieder, die gemeinsam mit der Öffentlichkeit und den Vollzeitmitarbeitern des W3C Webstandards entwickeln. Darüber hinaus erstellt das W3C Software, Bildungstools und andere Dienste, um ein offenes Forum für Diskussionen über das Internet zu ermöglichen.

Worldwide Asset eXchange (WAX)

Der Worldwide Asset eXchange (WAX) ist ein Blockchain basierter Marktplatz für physische und virtuelle Gegenstände, einschließlich nicht fungibler Token (NFTs) und Videospiele.

Wrapped Bitcoin (wBTC)

Wrapped Bitcoin (wBTC) ist ein ERC-20 Token, das Bitcoin (BTC) im Verhältnis 1:1 darstellt. wBTC wurde gemeinsam von Bit Go, Kyber Network und Ren entwickelt und sollte mehr Liquidität in das Ethereum Ökosystem bringen, insbesondere in dezentralisierte Finanzanwendungen (DeFi).

Wrapped Ether (wETH)

Wrapped Ether (wETH, auch stilisiertes „WETH“) ist eine ERC-20 Darstellung von Ether (ETH), die es ermöglicht, direkt mit anderen ERC-20 Token gehandelt zu werden, was mit unverpackter ETH nicht möglich ist. Um wETH zu erstellen, senden Sie ETH an einen Smart Contract, der die ETH sperrt und wETH zurückgibt. Dieses wETH kann wieder zurück in ETH geändert werden, indem das wETH zurück an den Smart Contract gesendet wird.

Wrapped Nexus Mutual (wNXM)

Wrapped Nexus Mutual (wNXM) ist eine Eins zu Eins ERC-20 Darstellung des Nexus Mutual Tokens (NXM), dem nativen Token der Nexus Mutual Plattform, einer dezentralen Alternative zu Versicherungen. Während NXM nur von Mitgliedern von Nexus Mutual gehalten werden kann, kann wNXM jedem mit einer Ethereum Adresse gehören.

Wrapped Token

Ein Wrapped Token ist ein kryptografischer Vermögenswert, der an den Wert einer anderen Kryptowährung gebunden ist. Das Asset wird als Wrapped Coin oder Wrapped Token bezeichnet, da das ursprüngliche Asset in einen Wrapped oder spezialisierten digitalen Tresor gelegt wird, der es ermöglicht, das Wrapped Token zu erstellen und auf einem anderen Blockchain-Protokoll zu verwenden. Dies geschieht, weil verschiedene Blockchains in der Regel unterschiedliche Arten von Funktionen für eine Vielzahl von Verwendungszwecken bieten. Das Hinzufügen des Assets einer Blockchain zum Netzwerk eines anderen kann also eine größere Bandbreite an funktionalen Möglichkeiten für dieses Asset eröffnen.


X

X16R (Hashing Algorithmus)

X16R ist der Hashing Algorithmus, der vom Ravencoin Blockchain Netzwerk entworfen, erstellt und verwendet wird. X16R wurde entwickelt, um die Zentralisierung des ASIC Minings (Application Specific Integrated Circuit) im Blockchain Bereich zu reduzieren. ASIC Miner sind teure, spezialisierte Computerhardware, von der viele glauben, dass sie den Mining Prozess für den Betrieb im industriellen Maßstab rentabler machen und Miner im Einzelhandel zurücklassen. Daher wurde X16R von Ravencoin als Proof of Work (PoW) Alternative konzipiert, die widerstandsfähiger gegen Zentralisierung ist.

XBT (alternativer Bitcoin Ticker)

XBT ist ein alternatives Tickersymbol für Bitcoin (BTC), das von einigen Börsen wie etwa Bitmex verwendet wird. Sein Format leitet sich von einem Währun