Maison / Technologie / L’anthologie des jetons de sécurité: édition de mars 2019

L’anthologie des jetons de sécurité: édition de mars 2019

Avril est arrivé et le moment est venu de publier une autre édition de l’anthologie des jetons de sécurité, qui compile certains de mes articles récents sur les crypto-sûretés. Le mois dernier, j’ai travaillé sur certains de mes sujets préférés tels que l’identité, la confidentialité et la programmabilité. La version actuelle de l’anthologie comprend 67 articles.

Bonne lecture!

Nouveaux articles

· Privé et conforme: À propos des protocoles de jeton de sécurité et d’épreuves sans connaissance (mars 2019): https://hackernoon.com/private-and-compliant-about-zero-knowledge-proofs-and-security-token-protocols-3a46a853e48d .

· Programmabilité pragmatique dans les jetons de sécurité (mars 2019): https://medium.com/@jrod Thoughts/pragmatic-programmability-in-security-tokens-7fbf082718be .

· Programmabilité et friction entre le produit et le réseau dans les jetons de sécurité (mars 2019): https://hackernoon.com/programmability-and-the-product-vs-network-friction-in-security-tokens-b01f106c88fa.

· Quelques réflexions sur les jetons d’identité et de sécurité: Deuxième partie (mars 2019): https://hackernoon.com/some-reflections-about-identity-and-security-tokens-part-ii-d4152affea5b .

· Quelques réflexions sur les jetons d’identité et de sécurité: Première partie (mars 2019): https://hackernoon.com/some-reflections-about-identity-and-security-tokens-part-i-e9ed2da93a6b.

· Le fantasme des émissions de jetons de sécurité en libre-service et quelques idées pour y remédier: partie II (mars 2019): https://hackernoon.com/the-fantasy-of-self-service-security-token-issuances-and-some-ideas-to-fix-it-part-ii-1855fc15bb6e.

Sujets de jeton de sécurité

À propos d’un jeton de sécurité blockchain

· Les jetons de sécurité ont-ils besoin d’une nouvelle Blockchain? Partie IV: Que diriez-vous d’une Sidechain? (Novembre 2018): https://hackernoon.com/do-security-tokens-need-a-new-blockchain-part-iv-how-about-a-sidechain-acd8686d8fae

· Les jetons de sécurité ont-ils besoin d’une nouvelle Blockchain? Partie III: Les blocs de construction (novembre 2018): https://hackernoon.com/do-security-tokens-need-a-new-blockchain-part-iii-the-building-blocks-7adfa7239bb0

· Les jetons de sécurité ont-ils besoin d’une nouvelle Blockchain? Avantages et défis, partie II (octobre 2018): https://hackernoon.com/do-security-tokens-need-a-new-blockchain-benefits-and-challenges-part-ii-de480e54c12a

· Les jetons de sécurité ont-ils besoin d’une nouvelle Blockchain? Avantages et défis (première partie) (octobre 2018): https://hackernoon.com/do-security-tokens-need-a-new-blockchain-benefits-challenges-part-i-48f281f5101e

À propos de la dynamique du marché des jetons de sécurité

· Contre le purisme fondé sur la sécurité (février 2019): https://medium.com/@jrodricalts/against-security-token-purism-e40deeb55cd3

· Quatre frictions saines guideront l’avenir des jetons de sécurité (février 2019) https://hackernoon.com/four-healthy-frictions-that-will-guide-the-future-of-security-tokens-2387c15affb4

· 20 observations controversées (pas de prédictions) sur les jetons de sécurité en 2019: partie II (décembre 2018): https://hackernoon.com/20-controversial-observations-not-predictions-about-security-tokens-in-2019-part-ii-ab6104e1904b

· 20 observations controversées (pas de prédictions) sur les jetons de sécurité en 2019: première partie (décembre 2018): https://hackernoon.com/20-controversial-observations-not-predictions-about-security-tokens-in-2019-part-i-46dd9b1a25f8

· Protocoles minces, manque d’effets de réseau et théorie de la valeur pour les jetons de sécurité (décembre 2018): https://hackernoon.com/thin-protocols-lack-of-network-effects-and-a-theory-of-value-for-security-tokens-7e8a3bd3b9d

· Réduire le battage médiatique: la série inévitable Une mise au rebut pour les entreprises en développement de jetons de sécurité (novembre 2018):https://hackernoon.com/clearing-through-the-hype-the-inevitable-series-a-crunch-facing-security-token-startups-a60dfdae25a8

· Le plus grand dilemme des jetons de sécurité: infrastructure et applications (novembre 2018): https://hackernoon.com/the-biggest-dilemma-in-security-tokens-infrastructure-vs-applications-2a9a6a54a10b

· L’avenir des jetons de sécurité: mythes et réalités (octobre 2018):https://hackernoon.com/the-future-of-security-tokens-myths-and-realities-d3371cee9c65

· 20 idées sur les jetons de sécurité que la plupart des gens ne sont pas d’accord avec la partie II (septembre 2018): https://hackernoon.com/20-ideas-about-security-tokens-that-most-people-disagree-with-part-ii-44dbc44ea456

· 20 idées sur les jetons de sécurité que la plupart des gens désapprouvent avec la partie I (septembre 2018): https://hackernoon.com/20 -ideas-about-to-security-tokens-que-la-plupart-des-personnes-ne soient pas d’accord avec la partie-i-df86650fe55b

· Voulez-vous comprendre les jetons de sécurité? Regardez cette taxonomie de marché (juillet 2018): https://hackernoon.com/want-to-understand-security-tokens-look-at-this-market-taxonomy-aa70fedfb1aa

· Le lancement d’Open Finance et les jetons de sécurité journaliers sont devenus une réalité (juillet 2018): https://medium.com/coinmonks/the-launch-of-open-finance-and-the-day-security-tokens-became-real-6bb48767d5b5

· Ce dont nous avons besoin pour activer la thèse du jeton de sécurité (mai 2018):https://medium.com/coinmonks/what-we-need-to-enable-the-security-token-thesis-2eade6ee96f2

· Jetons de sécurité et protocoles fat (mai 2018):https://medium.com/coinmonks/security-tokens-vs-fat-protocols-9c4e247d889c

· Une taxonomie pour comprendre les actifs illiquides et les jetons de sécurité (Mai 2018): https://medium.com/datadriveninvestor/a-taxonomy-for-understanding-tokenized-illiquid-assets-and-security-tokens-271f0576f9ec

À propos des plateformes de jetons de sécurité

· Le fantasme des émissions de jetons de sécurité en libre-service et quelques idées pour y remédier: partie II (mars 2019): https://hackernoon.com/the-fantasy-of-self-service-security-token-issuances-and-some-ideas-to-fix-it-part-ii-1855fc15bb6e.

· Le fantasme des émissions de jetons de sécurité en libre-service et quelques idées pour y remédier: première partie (février 2019): https://hackernoon.com/the-fantasy-of-self-service-security-token-issuances-and-some-ideas-to-fix-it-part-i-5a1bc00b3a4a

· Jetons de sécurité dans la blockchain Bitcoin (janvier 2019): https://hackernoon.com/a-match-not-made-in-heaven-but-possible-security-tokens-in-the-bitcoin-blockchain-673a55c44dab

· Plateformes contre réseaux: vecteurs de décentralisation dans les jetons de sécurité (décembre 2018): https://hackernoon.com/platforms-vs-networks-decentralization-vectors-in-security-tokens-ae0a97212922

· Contre les normes de sécurité (novembre 2018):https://hackernoon.com/against-security-token-standards-ae896cc5bb4

· Quelques protocoles intéressants à prendre en compte pour la prochaine génération de plates-formes de jetons de sécurité (octobre 2018): https://hackernoon.com/some-cool-protocols-to-consider-for-the-next-generation-of-security-token-platforms-98697f0c55e6

· Les blocs d’une plateforme de jetons de sécurité (juin 2018):https://hackernoon.com/the-blocks-of-a-security-token-platform-cd8aada4af43

A propos de la programmabilité

· Programmabilité pragmatique dans les jetons de sécurité (mars 2019): https://medium.com/@jrod Thoughts/pragmatic-programmability-in-security-tokens-7fbf082718be .

· Programmabilité et friction entre le produit et le réseau dans les jetons de sécurité (mars 2019): https://hackernoon.com/programmability-and-the-product-vs-network-friction-in-security-tokens-b01f106c88fa.

· Quelques idées pour déverrouiller la programmabilité dans les jetons de sécurité (janvier 2019): https://hackernoon.com/some-ideas-to-unlock-programmability-in-security-tokens-19407dbd4bb7

À propos des protocoles financiers et des jetons de sécurité

· Positions de dette garanties pour des jetons de sécurité (février 2019): https://hackernoon.com/collateralized-debt-positions-for-security-tokens-28b7ec8f5522

· À propos de la relation entre Stablecoins et Security Tokens (février 2019): https://hackernoon.com/about-the-relationship-between-stablecoins-and-security-tokens-a26e43f15d9a

· Thin Security Token Protocols: Une taxonomie (janvier 2019): https://hackernoon.com/thin-security-token-protocols-a-taxonomy-172c0c6c734b

· Quelques idées sur les jetons de sécurité multi-actifs collatéralisés: Deuxième partie (janvier 2019): https://hackernoon.com/some-ideas-about-collateralized-multi-asset-security-tokens-part-ii-101da5b28211

· Quelques idées sur les jetons de sécurité multi-actifs collatéralisés: Première partie (janvier 2019): https://hackernoon.com/some-ideas-about-collateralized-multi-asset-security-tokens-part-i-7dea880d79bf

· Flux de trésorerie sur la Blockchain Partie III: Ré-imaginer la dette avec des jetons de sécurité (décembre 2018): https://hackernoon.com/cashflow-on-the-blockchain-part-iii-reimagining-debt-with-security-tokens-b724b5791755

· Flux de trésorerie sur la Blockchain Partie II: Un protocole pour la dette symbolique (décembre 2018): https://hackernoon.com/cashflow-on-the-blockchain-part-ii-a-protocol-for-tokenized-debt-5433ca2d8c33

· Flux de trésorerie sur la Blockchain, partie I: jetons généralisés et jetons de sécurité (décembre 2018): https://hackernoon.com/cashflow-on-the-blockchain-part-i-tokenized-debt-and-security-tokens-18054dbf7dc

· Trois capacités non triviales de dérivés qui peuvent libérer le potentiel des jetons de sécurité (novembre 2018):https://hackernoon.com/three-non-trivial-capabilities-of-derivatives-that-can-unlock-the-potential-of-security-tokens-f05b9807ffc8

· Les dérivés de jetons de sécurité sont à venir (juin 2018):https://medium.com/coinmonks/security-token-derivatives-are-coming-8439555e7e5a

· Comment évaluer un jeton de sécurité? Partie I: Facteurs à prendre en compte (juillet 2018):https://hackernoon.com/how-to-value-a-security-token-part-i-factors-to-consider-5a5a79b3e5d9

· Cinq fonctionnalités simples pouvant améliorer la génération actuelle de plates-formes de jetons de sécurité (septembre 2018):https://medium.com/coinmonks/five-simple-features-that-can-improve-the-current-generation-of-security-token-platforms-1868c41dadbd

· L’affaire relative aux jetons de sécurité dans Ethereum (septembre 2018):https://hackernoon.com/the-case-against-security-tokens-in-ethereum-cc08e0b00c2f

À propos des divulgations

· À propos de la divulgation et de l’asymétrie d’information dans les jetons de sécurité (novembre 2018): https://hackernoon.com/about-disclosures-and-information-asymmetry-in-security-tokens-fc83c350548a

A propos de la liquidité

· Quelques réflexions sur les jetons de liquidité et de sécurité (
Novembre 2018):
https://hackernoon.com/some- Thoughts-about-liquidity-and-security-tokens-d3c3f52b417a

À propos du vote et de la gouvernance

· Premier pas dans la gouvernance des jetons de sécurité: Extension des protocoles de jetons de sécurité avec droits de vote (janvier 2019): https://hackernoon.com/taking-the-first-step-in-security-token-governance-extending-security-token-protocols-with-voting-6d8bb6e9f407

· Security Tokens 2.0: À propos de la gouvernance en chaîne (Partie II) (octobre 2018): https://hackernoon.com/security-tokens-2-0-about-on-chain-governance-part-ii-ca9378cea172

· Security Tokens 2.0: Quelques réflexions sur la gouvernance en chaîne par rapport à la gouvernance en chaîne (octobre 2018): https://hackernoon.com/security-token-2-0-some-whilets-off-chain-vs-on-chain-governance-2cba087389ab

· Radicalisme libéral et jetons de sécurité: Le vote quadratique comme protocole de gouvernance (septembre 2018): https://hackernoon.com/liberal-radicalism-and-security-tokens-part-i-quadratic-voting-as-a-governance-protocol-10705af3697a

· Ce que les technologues en blockchain devraient savoir sur la théorie du vote (août 2018): https://hackernoon.com/what-blockchain-technologists-should-know-about-voting-theory-f9bac8e5a1c9

· Une autre façon de penser aux jetons de sécurité: la réglementation programmable (juillet 2018): https://medium.com/coinmonks/a-different-way-to-think-about-security-tokens-programmable-regulation-78f785fbd21a

· Ces trois nouvelles tendances de la théorie des jeux pourraient faire partie de la prochaine grande chaîne de blocs (juillet 2018): https://medium.com/coinmonks/these-three-new-trends-in-game-theory-could-be-part-of-the-next-big-blockchain-6fe961bd81db

· · Vote et gouvernance dans les jetons de sécurité (juin 2018):https://medium.com/coinmonks/voting-and-governance-in-security-tokens-1e3d041dabb8

À propos des oracles

· La thèse de Connaître son Oracle: Quelques réflexions sur les oracles dans les jetons de sécurité (février 2019): https://hackernoon.com/the-know-your-oracle-thesis-some-selfts-about-oracles-in-security-tokens-e0be9932f04e

· The Middleman of Trust: Le paradoxe Oracle et cinq protocoles pouvant intégrer des données externes dans la Blockchain (juillet 2018):https://hackernoon.com/the-middleman-of-trust-the-oracle-paradox-and-five-protocols-that-can-bring-external-data-into-the-df39b63e92ae

À propos de la sécurité et de la confidentialité

· Privé et conforme: À propos des protocoles de jeton de sécurité et d’épreuves sans connaissance (mars 2019): https://hackernoon.com/private-and-compliant-about-zero-knowledge-proofs-and-security-token-protocols-3a46a853e48d .

· Quelques réflexions sur les jetons d’identité et de sécurité: Deuxième partie (mars 2019): https://hackernoon.com/some-reflections-about-identity-and-security-tokens-part-ii-d4152affea5b .

· Quelques réflexions sur les jetons d’identité et de sécurité: Première partie (mars 2019): https://hackernoon.com/some-reflections-about-identity-and-security-tokens-part-i-e9ed2da93a6b.

· Bulletproofs: Le nouvel enfant dans la zone de sécurité de Blockchain (octobre 2018):https://hackernoon.com/bulletproofs-the-new-kid-in-blockchain-security-land-e730fc0efe14

· L’éléphant dans la salle: Protocoles de sécurité et de confidentialité dans les jetons de sécurité (octobre 2018): https://hackernoon.com/the-elephant-in-the-room-security-and-privacy-protocols-in-security-tokens-a6687af8d1d6

· De Ethereum à Enigma: comprendre les protocoles de confidentialité dans la chaîne de chaînes (juillet 2018): https://hackernoon.com/from-ethereum-to-enigma-understanding-privacy-protocols-in-the-blockchain-ef0b0b76a1a8

À propos de la thèse sur le jeton de sécurité 2.0

· Jetons de sécurité 2.0 (août 2018): Quatre protocoles pouvant propulser la prochaine vague de titres sous forme de jetons: https://hackernoon.com/security-tokens-2-0-four-protocols-that-can-power-the-next-wave-of-tokenized-securities-92e9eda8887f

· Protocoles relatifs au jeton de sécurité 2.0, partie III: Symboles du Fonds et des dérivés (septembre 2018): https://hackernoon.com/security-token-2-0-protocols-part-iii-fund-and-derivative-tokens-68f594cbb438

· Protocoles relatifs au jeton de sécurité 2.0, partie II (septembre 2018): jetons hybrides (août 2018): https://hackernoon.com/security-token-2-0-protocols-part-ii-hybrid-tokens-c66bd151b049

· Protocoles de jeton de sécurité 2.0: jetons de dette (août 2018):https://hackernoon.com/security-token-2-0-protocols-debt-tokens-af17d5c91a25

· La pile Security Token 2.0 (août 2018):https://hackernoon.com/the-security-token-2-0-stack-206b305f5dcd

À propos du consensus sur les jetons de sécurité

· Pourquoi la sécurité a besoin d’un autre type de consensus (septembre 2018): https://medium.com/@jrod Indies/why-security-token-need-a-different-type-of-consensus-9a952ff321b4

Quelques idées sur un protocole de consensus pour les jetons de sécurité: Partie I:https://hackernoon.com/some-ideas-about-a-consensus-protocol-for-security-tokens-part-i-bda1f0fac54f


L’anthologie des jetons de sécurité: édition de mars 2019 a été publié à l’origine dans Hacker midi sur Medium, où les gens poursuivent la conversation en soulignant et en répondant à cette histoire.

Source

A propos newstrotteur-fr

Découvrez également

Apple affirme que Spotify a exagéré le montant de la "taxe sur l’App Store" payée

En mars, Spotify a porté plainte contre Apple avec la Commission européenne sur le soi-disant …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *