Es como un GPS, menos el monopolio del gobierno.

La compañía detrás de la Red XYO se llama XY. Desde el 2012, hemos estado desarrollando silenciosamente los protocolos de ubicación de clase mundial necesarios para lograr nuestra misión de construir una red de ubicación descentralizada. La Red XYO hace esto posible a través de un ecosistema de protocolos de ubicación criptográfica.

icon

ESTAMOS CONSTRUYENDO LAS HERRAMIENTAS QUE PODRÁN ENERGIZAR LA PRÓXIMA GENERACIÓN DE APLICACIONES BLOCKCHAIN: DAPPS GEOESPACIALES

Icon

Fuente Abierta

Conectar blockchain al mundo real nunca ha sido hecho. Como resultado, hemos necesitado desarrollar herramientas fundamentales que eventualmente todos los desarrolladores de blockchain necesitarán. Estamos comprometidos a abrir el suministro de cada byte de esta tecnología.

Icon

Protocolos Abiertos

Convertir su dApp blockchain a una dApp Geo es tan simple como incluir uno de nuestros SDK (el XYO dApp SDK o el XYO Minería SDK). Esto permite a los desarrolladores brindarles a los usuarios finales un método alternativo para pagar su dApp además de anuncios.

Icon

SDKs Abiertos

Convertir su dApp blockchain a una dApp Geo es tan simple como incluir uno de nuestros SDK (el XYO dApp SDK o el XYO Minería SDK). Esto permite a los desarrolladores brindarles a los usuarios finales un método alternativo para pagar su dApp además de anuncios.

Prueba de Origen

En un sistema sin confianza, los datos pueden perderse, dañarse, manipularse o corromperse. La Prueba de Origen Tradicional en un sistema sin confianza se basa en una clave privada para firmar transacciones o contratos en un sistema. Esto funciona muy bien con la suposición de que el nodo en la red que firma los datos en cuestión es física y prácticamente seguro. Si la clave privada está comprometida, entonces la capacidad de probar el origen falla. La Prueba de Origen (Prueba de Origen) es la clave para verificar que los libros mayores que fluyen a la Red XYO sean válidos. Una ID única para la fuente de datos no es práctica, ya que puede ser falsa. la firma de clave privada no es práctica ya que la mayoría de las partes de la Red XYO son difíciles o imposibles de proteger físicamente, por lo que la capacidad de un actor malicioso para robar una clave privada es demasiado factible. Para resolver esto, la Red XYO utiliza el Encadenamiento de Claves Transitoria. El beneficio de esto es que es imposible falsificar la cadena de origen de los datos.

CONSTRUIDO PARA APOYAR LAS PLATAFORMAS BLOCKCHAIN DE MAÑANA

La red XYO funciona de forma nativa con las siguientes plataformas de contrato, así como otras plataformas de blockchain con funcionalidad Turing completa.

  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
  • Blockchain
SEC DISCLAIMER AND FORWARD-LOOKING STATEMENTS:

Please keep in mind that XY Tokens do NOT represent an equity but are utility tokens for the XYO Location Network, which are necessary if one intends to use the XY Oracle Network in their Ethereum Smart Contracts.

YOU SHOULD READ THE OFFERING CIRCULAR BEFORE MAKING ANY INVESTMENT.

OFFERING DOCUMENTATION CAN BE FOUND AT www.xy.company/offering

IF YOU ARE INTERESTED IN PURCHASING TOKENS IN THE XYO NETWORK, PLEASE USE THE LINKS ON THIS PAGE.