Blockchainvignette|redresse|Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain, ou chaîne de blocs, est une technologie de stockage et de transmission d'informations sans autorité centrale. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne.
Spindle checkpointThe spindle checkpoint, also known as the metaphase-to-anaphase transition, the spindle assembly checkpoint (SAC), the metaphase checkpoint, or the mitotic checkpoint, is a cell cycle checkpoint during mitosis or meiosis that prevents the separation of the duplicated chromosomes (anaphase) until each chromosome is properly attached to the spindle. To achieve proper segregation, the two kinetochores on the sister chromatids must be attached to opposite spindle poles (bipolar orientation).
Cell cycle checkpointCell cycle checkpoints are control mechanisms in the eukaryotic cell cycle which ensure its proper progression. Each checkpoint serves as a potential termination point along the cell cycle, during which the conditions of the cell are assessed, with progression through the various phases of the cell cycle occurring only when favorable conditions are met. There are many checkpoints in the cell cycle, but the three major ones are: the G1 checkpoint, also known as the Start or restriction checkpoint or Major Checkpoint; the G2/M checkpoint; and the metaphase-to-anaphase transition, also known as the spindle checkpoint.
Réseau bitcoinvignette| Un schéma d'un transfert de bitcoin vignette| Nombre de transactions en bitcoins par mois (échelle logarithmique) Le 'réseau bitcoin' est un réseau de paiement pair-à-pair qui fonctionne sur un protocole cryptographique. Les utilisateurs envoient et reçoivent des bitcoins, les unités monétaires, en diffusant des messages signés numériquement sur le réseau à l'aide d'un logiciel de portefeuille de crypto-monnaie bitcoin.
Fonction de hachageQuand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau. Par conséquent, une fonction de hachage est une fonction qui associe des valeurs de taille fixe à des données de taille quelconque. Les valeurs renvoyées par une fonction de hachage sont appelées valeurs de hachage, codes de hachage, résumés, signatures ou simplement hachages.
Extended Validation CertificateAn Extended Validation Certificate (EV) is a certificate conforming to X.509 that proves the legal entity of the owner and is signed by a certificate authority key that can issue EV certificates. EV certificates can be used in the same manner as any other X.509 certificates, including securing web communications with HTTPS and signing software and documents. Unlike domain-validated certificates and organization-validation certificates, EV certificates can be issued only by a subset of certificate authorities (CAs) and require verification of the requesting entity's legal identity before certificate issuance.
Restriction pointThe restriction point (R), also known as the Start or G1/S checkpoint, is a cell cycle checkpoint in the G1 phase of the animal cell cycle at which the cell becomes "committed" to the cell cycle, and after which extracellular signals are no longer required to stimulate proliferation. The defining biochemical feature of the restriction point is the activation of G1/S- and S-phase cyclin-CDK complexes, which in turn phosphorylate proteins that initiate DNA replication, centrosome duplication, and other early cell cycle events.
Protocole cryptographiqueUn protocole de sécurité (protocole cryptographique ou protocole de chiffrement) est un protocole abstrait ou concret qui remplit une fonction liée à la sécurité et applique des méthodes cryptographiques, souvent sous forme de séquences de primitives cryptographiques. Un protocole décrit comment les algorithmes doivent être utilisés et inclut des détails sur les structures de données et les représentations, à quel point il peut être utilisé pour implémenter plusieurs versions interopérables d'un programme.
ExtensibilitéEn informatique matérielle et logicielle et en télécommunications, l’extensibilité ou scalabilité désigne la capacité d'un produit à s'adapter à un changement d'ordre de grandeur de la demande (montée en charge), en particulier sa capacité à maintenir ses fonctionnalités et ses performances en cas de forte demande. Selon René J. Chevance, le mot anglais scalability, formé sur l'adjectif scalable dérivé du verbe to scale (« changer d'échelle »), « n'a pas d'équivalent communément admis en français ».
Problème du consensusLe problème du consensus est un problème fondamental en théorie du calcul distribué. Il consiste pour un ensemble de machines à se mettre d'accord sur une valeur ou, par extension, sur une séquence de valeurs. La résolution du consensus est primordiale pour la coordination des systèmes distribués. Elle permet notamment la consistance des systèmes répliqués malgré la défaillance d'une partie de leurs composants.