top of page

MULTI-  CATENA DI BLOCCO  API - RETE CLOUD DECENTRATA CONNESSA INTELLIGENTE

xborder_block-chain-api-cloud.png

API -X

NUVOLA -X  

CATENA DI BLOCCO -X

sono un paragrafo Clicca qui per aggiungere il tuo testo e modificarmi. È facile.

xborder_block-chain-api-cloud.png
xBORDER ⭐ Block-Chain API Intelligent eCommerce Network
Guarda ora

x PIATTAFORMA BORDER   LA PRIMA RETE API-INTEL MULTI-LAYERED AL MONDO

PRE-VERSIONE DEL 25 DICEMBRE 2019, JEDISONLINKEDIN. =XBO!

N26 DIC- 31 DIC - CROUNDFUND PAESI BASSI = VOC-X

{CHK}

1-JAN31JAN CROUDNFUND USA

..

DAL 1/31 FEB

EVENTI A HK, HK

EVENTI A DUBAI

EVENTI IN SAUDIA

EVENTI A SHANGHAI

EVENTI A PECHINO

1 MARZO:

DEPLOYMOPEN, TRASPARENTE E DECENTRATO.

TRUIGIUGNO1:

d​

ENT DI API-X 

1 GIUGNO:

x PIATTAFORMA BORDER   LA PRIMA RETE API-INTEL MULTI-LAYERED AL MONDO

L'organismo di richiesta deve contenere il seguente parametro: 'state'
xBORDER WHITE PAPER 2019

La storia
xBORDER come sistema di transizione di stato
Estrazione in generico
Alberi Merkle
Applicazioni Blockchain alternative
Scripting xBORDER
BLOCKCNX
Filosofia
Conti xBORDER
Messaggi e transazioni
Messaggi
xBORDER Funzione di transizione dello stato
Esecuzione del codice
xBORDER e estrazione mineraria
Applicazioni
Sistemi a gettoni
Derivati finanziari e valute a valore stabile
Identità e sistemi di reputazione
Archiviazione decentralizzata dei file
Organizzazioni autonome decentralizzate
Ulteriori applicazioni
Varie e preoccupazioni
Implementazione GHOST modificata
Commissioni
Calcolo e completezza di Turing
Valuta ed emissione
Centralizzazione mineraria
Scalabilità
Conclusione
Note e ulteriori letture
Appunti
Ulteriori letture
Introduzione a Bitcoin e concetti esistenti


Il concetto di valuta digitale decentralizzata, così come applicazioni alternative come i registri di proprietà, esiste da decenni. I protocolli di e-cash anonimi degli anni '80 e '90, per lo più basati su una primitiva crittografica nota come Chaumian blinding, fornivano una valuta con un alto grado di privacy, ma i protocolli in gran parte non sono riusciti a guadagnare terreno a causa della loro dipendenza da un intermediario centralizzato . Nel 1998, b-money di Wei Dai è diventata la prima proposta a introdurre l'idea di creare denaro attraverso la risoluzione di enigmi computazionali e il consenso decentralizzato, ma la proposta era scarsa di dettagli su come implementare effettivamente il consenso decentralizzato. Nel 2005, Hal Finney ha introdotto un concetto di prove di lavoro riutilizzabili, un sistema che utilizza le idee di b-money insieme ai difficili enigmi Hashcash di Adam Back per creare un concetto per una criptovaluta, ma ancora una volta non è stato all'altezza dell'ideale basandosi su informatica affidabile come back-end. Nel 2009, una valuta decentralizzata è stata implementata per la prima volta nella pratica da Satoshi Nakamoto, combinando primitive consolidate per la gestione della proprietà attraverso la crittografia a chiave pubblica con un algoritmo di consenso per tenere traccia di chi possiede le monete, noto come "prova di lavoro".

Il meccanismo xBORDER alla base della prova di lavoro è stata una svolta nello spazio perché ha risolto contemporaneamente due problemi. In primo luogo, ha fornito un algoritmo di consenso semplice e moderatamente efficace, consentendo ai nodi della rete di concordare collettivamente una serie di aggiornamenti canonici allo stato del Crypto-ledger. In secondo luogo, ha fornito un meccanismo per consentire il libero ingresso nel processo di consenso, risolvendo il problema politico di decidere chi può influenzare il consenso, prevenendo contemporaneamente gli attacchi della sibilla. Lo fa sostituendo una barriera formale alla partecipazione, come il requisito di essere iscritto come entità unica in un determinato elenco, con una barriera economica - il peso di un singolo nodo nel processo di votazione del consenso è direttamente proporzionale alla potenza di calcolo che il nodo porta. Da allora è stato proposto un approccio alternativo chiamato proof of stake, calcolando il peso di un nodo come proporzionale alle sue disponibilità in valuta e non alle risorse computazionali; la discussione dei meriti relativi dei due approcci esula dallo scopo di questo documento, ma va notato che entrambi gli approcci possono essere utilizzati per fungere da spina dorsale di una criptovaluta.

Peter Oldenburger, il fondatore di xBORDER ha scritto questo post sul blog:

il Crypto come sistema di transizione di stato 
Il libro mastro di una criptovaluta come il Crypto può essere pensato come un sistema di transizione di stato, in cui esiste uno "stato" costituito dallo stato di proprietà di tutti i Crypto esistenti e una "funzione di transizione di stato" che prende uno stato e una transazione ed emette un nuovo stato che è il risultato. In un sistema bancario standard, ad esempio, lo stato è un bilancio, una transazione è una richiesta di spostare $X da A a B e la funzione di transizione dello stato riduce il valore nel conto di A di $X e aumenta il valore nel conto di B conto di $X. Se l'account di A ha in primo luogo meno di $X, la funzione di transizione dello stato restituisce un errore. Quindi, si può formalmente definire:

APPLICA(S,TX) -> S' o ERRORE
APPLY({ Alice: $ 50, Bob: $ 50 },"invia $ 20 da Alice a Bob") = { Alice: $ 30, Bob: $ 70 }
APPLY({ Alice: $ 50, Bob: $ 50 },"invia $ 70 da Alice a Bob") = ERRORE
Lo "stato" nel Crypto è la raccolta di tutte le monete (tecnicamente, "output di transazione non spesi" o UTXO) che sono state estratte e non ancora spese, con ogni UTXO che ha una denominazione e un proprietario (definito da un indirizzo di 20 byte che è essenzialmente una chiave pubblica crittografica fn. 1). Una transazione contiene uno o più input, con ogni input contenente un riferimento a un UTXO esistente e una firma crittografica prodotta dalla chiave privata associata all'indirizzo del proprietario, e uno o più output, con ogni output contenente un nuovo UTXO da aggiungere a lo stato.

La funzione di transizione di stato APPLY(S,TX) -> S' può essere definita approssimativamente come segue:

Per ogni ingresso in TX:

Se l'UTXO di riferimento non è in S, restituisce un errore.
Se la firma fornita non corrisponde al proprietario dell'UTXO, restituisce un errore.
Se la somma dei tagli di tutti gli UTXO in ingresso è inferiore alla somma dei tagli di tutti gli UTXO in uscita, restituisce un errore.

Restituisce S' con tutti gli input UTXO rimossi e tutti gli output UTXO aggiunti.

La prima metà del primo passaggio impedisce ai mittenti di transazioni di spendere monete che non esistono, la seconda metà del primo passaggio impedisce ai mittenti di transazioni di spendere monete di altre persone e il secondo passaggio impone la conservazione del valore. Per utilizzarlo per il pagamento, il protocollo è il seguente. Supponiamo che Alice voglia inviare 11,7 BTC a Bob. Innanzitutto, Alice cercherà un set di UTXO disponibile di sua proprietà che totalizzi almeno 11,7 BTC. Realisticamente, Alice non sarà in grado di ottenere esattamente 11,7 BTC; diciamo che il minimo che può ottenere è 6+4+2=12. Quindi crea una transazione con quei tre input e due output. Il primo output sarà 11,7 BTC con l'indirizzo di Bob come proprietario, e il secondo output sarà il restante "cambiamento" di 0,3 BTC, con il proprietario Alice stessa.

Estrazione
block_picture.jpg

Se avessimo accesso a un servizio centralizzato affidabile, questo sistema sarebbe banale da implementare; potrebbe semplicemente essere codificato esattamente come descritto, utilizzando il disco rigido di un server centralizzato per tenere traccia dello stato. Tuttavia, con Crypto stiamo cercando di costruire un sistema valutario decentralizzato, quindi dovremo combinare il sistema di transizione dello stato con un sistema di consenso per garantire che tutti siano d'accordo sull'ordine delle transazioni. il processo di consenso decentralizzato di Crypto richiede ai nodi della rete di tentare continuamente di produrre pacchetti di transazioni chiamati "blocchi". La rete ha lo scopo di produrre all'incirca un blocco ogni dieci minuti, con ogni blocco contenente un timestamp, un nonce, un riferimento (es. hash del) blocco precedente e un elenco di tutte le transazioni che hanno avuto luogo dal precedente bloccare. Nel tempo, questo crea una "blockchain" persistente, in continua crescita, che si aggiorna costantemente per rappresentare l'ultimo stato del libro mastro Crypto.

L'algoritmo per verificare se un blocco è valido, espresso in questo paradigma, è il seguente:

Verificare se il blocco precedente a cui fa riferimento il blocco esiste ed è valido.
Verifica che il timestamp del blocco sia maggiore di quello del blocco precedente. 2 e meno di 2 ore nel futuro
Verificare che la prova di lavoro sul blocco sia valida.
Sia S[0] lo stato alla fine del blocco precedente.
Supponiamo che TX sia l'elenco delle transazioni del blocco con n transazioni. Per tutti i in 0...n-1, impostare S[i+1] = APPLY(S[i],TX[i]) Se un'applicazione restituisce un errore, uscire e restituire false.
Restituisce true e registra S[n] come stato alla fine di questo blocco.
In sostanza, ogni transazione nel blocco deve fornire una transizione di stato valida da quello che era lo stato canonico prima che la transazione fosse eseguita a un nuovo stato. Si noti che lo stato non è codificato nel blocco in alcun modo; è puramente un'astrazione che deve essere ricordata dal nodo di convalida e può essere calcolata (in modo sicuro) per qualsiasi blocco solo a partire dallo stato di genesi e applicando in sequenza ogni transazione in ogni blocco. Inoltre, tieni presente che l'ordine in cui il miner include le transazioni nel blocco è importante; se ci sono due transazioni A e B in un blocco tali che B spende un UTXO creato da A, allora il blocco sarà valido se A precede B ma non altrimenti.

L'unica condizione di validità presente nell'elenco di cui sopra che non si trova in altri sistemi è il requisito della "prova di lavoro". La condizione precisa è che l'hash double-SHA256 di ogni blocco, trattato come un numero a 256 bit, deve essere inferiore a un target regolato dinamicamente, che al momento della stesura di questo documento è di circa 2187. Lo scopo di questo è di rendere creazione di blocchi computazionalmente "difficile", impedendo così agli aggressori di sybil di rifare l'intera blockchain a loro favore. Poiché SHA256 è progettato per essere una funzione pseudocasuale completamente imprevedibile, l'unico modo per creare un blocco valido è semplicemente provare ed eseguire errori, incrementando ripetutamente il nonce e verificando se il nuovo hash corrisponde.

Al target attuale di ~2187, la rete deve effettuare una media di ~269 tentativi prima che venga trovato un blocco valido; in generale il target viene ricalibrato dalla rete ogni 2016 blocchi in modo che in media un nuovo blocco venga prodotto da qualche nodo della rete ogni dieci minuti. Al fine di compensare i minatori per questo lavoro di calcolo, il minatore di ogni blocco ha il diritto di includere una transazione che dà a se stesso 12,5 BTC dal nulla. Inoltre, se una transazione ha una denominazione totale più alta nei suoi input rispetto ai suoi output, la differenza va anche al minatore come "commissione di transazione". Per inciso, questo è anche l'unico meccanismo con cui vengono emessi BTC; lo stato di genesi non conteneva affatto monete.

Per comprendere meglio lo scopo del mining, esaminiamo cosa succede in caso di un malintenzionato. Poiché la crittografia sottostante di Crypto è nota per essere sicura, l'attaccante prenderà di mira l'unica parte del sistema Bitcoin che non è protetta direttamente dalla crittografia: l'ordine delle transazioni. La strategia dell'attaccante è semplice:

Invia 100 BTC a un commerciante in cambio di un prodotto (preferibilmente un bene digitale a consegna rapida)
Attendi la consegna del prodotto
Produci un'altra transazione inviando a se stesso gli stessi 100 BTC
Cerca di convincere la rete che la sua transazione con se stesso è stata quella che è arrivata prima.
Una volta eseguito il passaggio (1), dopo alcuni minuti alcuni miner includeranno la transazione in un blocco, ad esempio il blocco numero 270. Dopo circa un'ora, saranno aggiunti altri cinque blocchi alla catena dopo quel blocco, con ciascuno quei blocchi che puntano indirettamente alla transazione e quindi la "confermano". A questo punto, il commerciante accetterà il pagamento come finalizzato e consegnerà il prodotto; poiché supponiamo che si tratti di un bene digitale, la consegna è istantanea. Ora, l'attaccante crea un'altra transazione inviando a se stesso i 100 BTC. Se l'attaccante lo rilascia semplicemente in natura, la transazione non verrà elaborata; i miner tenteranno di eseguire APPLY(S,TX) e noteranno che TX consuma un UTXO che non è più nello stato. Quindi, invece, l'attaccante crea un "fork" della blockchain, partendo dal mining di un'altra versione del blocco 270 che punta allo stesso blocco 269 come genitore ma con la nuova transazione al posto della vecchia. Poiché i dati del blocco sono diversi, è necessario ripetere la prova di lavoro. Inoltre, la nuova versione del blocco 270 dell'attaccante ha un hash diverso, quindi i blocchi originali da 271 a 275 non "puntano" ad esso; quindi, la catena originale e la nuova catena dell'attaccante sono completamente separate. La regola è che in un fork la blockchain più lunga è considerata la verità, quindi i minatori legittimi lavoreranno sulla catena 275 mentre l'attaccante da solo sta lavorando sulla catena 270. Affinché l'attaccante renda la sua blockchain più lunga, dovrebbe avere più potenza di calcolo rispetto al resto della rete combinata per recuperare (da qui, "51% di attacco").

Alberi Merkle
SPV nelle criptovalute

A sinistra: basta presentare solo un piccolo numero di nodi in un albero di Merkle per dare una prova della validità di un ramo.

Giusto: qualsiasi tentativo di modificare qualsiasi parte dell'albero di Merkle alla fine porterà a un'incoerenza da qualche parte a monte della catena.

Un'importante caratteristica di scalabilità di Crypto è che il blocco è archiviato in una struttura dati multilivello. L'"hash" di un blocco è in realtà solo l'hash dell'intestazione del blocco, un pezzo di dati di circa 200 byte che contiene il timestamp, nonce, l'hash del blocco precedente e l'hash radice di una struttura dati chiamata Merkle tree che memorizza tutte le transazioni nel blocco. Un albero Merkle è un tipo di albero binario, composto da un insieme di nodi con un gran numero di nodi foglia nella parte inferiore dell'albero contenente i dati sottostanti, un insieme di nodi intermedi in cui ogni nodo è l'hash dei suoi due figli, e infine un singolo nodo radice, anch'esso formato dall'hash dei suoi due figli, che rappresenta la "cima" dell'albero. Lo scopo dell'albero Merkle è quello di consentire la consegna frammentaria dei dati in un blocco: un nodo può scaricare solo l'intestazione di un blocco da una fonte, la piccola parte dell'albero a lui rilevante da un'altra fonte, ed essere comunque sicuro che tutti i dati siano corretti. Il motivo per cui funziona è che gli hash si propagano verso l'alto: se un utente malintenzionato tenta di scambiare una transazione falsa nella parte inferiore di un albero Merkle, questa modifica causerà una modifica nel nodo sopra e quindi una modifica nel nodo sopra quello , modificando infine la radice dell'albero e quindi l'hash del blocco, facendo in modo che il protocollo lo registri come un blocco completamente diverso (quasi sicuramente con una prova di lavoro non valida).

Il protocollo dell'albero di Merkle è probabilmente essenziale per la sostenibilità a lungo termine. Un "nodo completo" nella rete Crypto, che memorizza ed elabora l'intero blocco, occupa circa 15 GB di spazio su disco nella rete Bitcoin ad aprile 2014 e sta crescendo di oltre un gigabyte al mese. Attualmente, questo è possibile per alcuni computer desktop e non per telefoni, e in futuro solo le aziende e gli hobbisti potranno partecipare. Un protocollo noto come "verifica dei pagamenti semplificata" (SPV) consente l'esistenza di un'altra classe di nodi, chiamati "nodi leggeri", che scaricano le intestazioni dei blocchi, verificano la prova del lavoro sulle intestazioni dei blocchi e quindi scaricano solo i "rami " associati a operazioni per loro rilevanti. Ciò consente ai nodi leggeri di determinare con una forte garanzia di sicurezza quale sia lo stato di qualsiasi transazione Bitcoin, e il loro saldo attuale, mentre scaricano solo una piccolissima porzione dell'intera blockchain.

Applicazioni Blockchain alternative
Anche l'idea di prendere l'idea blockchain sottostante e applicarla ad altri concetti ha una lunga storia. Nel 1998, Nick Szabo ha presentato il concetto di titoli di proprietà sicuri con autorità del proprietario, un documento che descrive come "i nuovi progressi nella tecnologia dei database replicati" consentiranno un sistema basato su blockchain per archiviare un registro di chi possiede quale terreno, creando un struttura elaborata che include concetti come fattoria, possesso avverso e tassa fondiaria georgiana. Tuttavia, sfortunatamente all'epoca non era disponibile un sistema di database replicato efficace, quindi il protocollo non è mai stato implementato nella pratica. Dopo il 2009, tuttavia, una volta che il consenso decentralizzato di Bitcoin è stato sviluppato, hanno iniziato rapidamente a emergere una serie di applicazioni alternative.

Namecoin: creato nel 2010, Namecoin è meglio descritto come un database decentralizzato di registrazione dei nomi. Nei protocolli decentralizzati come Tor, Bitcoin e BitMessage, deve esserci un modo per identificare gli account in modo che altre persone possano interagire con loro, ma in tutte le soluzioni esistenti l'unico tipo di identificatore disponibile è un hash pseudocasuale come 1LW79wp5ZBqaHW1jL5TCiBCrhQYtHagUWy. Idealmente, si vorrebbe poter avere un account con un nome come "george". Tuttavia, il problema è che se una persona può creare un account chiamato "george", qualcun altro può utilizzare lo stesso processo per registrare "george" anche per se stesso e impersonarlo. L'unica soluzione è un paradigma first-to-file, in cui il primo registratore riesce e il secondo fallisce, un problema perfettamente adatto al protocollo di consenso Bitcoin. Namecoin è l'implementazione più antica e di maggior successo di un sistema di registrazione dei nomi che utilizza tale idea.
Monete colorate - lo scopo delle monete colorate è fungere da protocollo per consentire alle persone di creare le proprie valute digitali - o, nel caso importante e banale di una valuta con una unità, i token digitali, sulla blockchain di Bitcoin. Nel protocollo delle monete colorate, si "emette" una nuova valuta assegnando pubblicamente un colore a uno specifico Bitcoin UTXO, e il protocollo definisce ricorsivamente il colore di altri UTXO in modo che sia lo stesso del colore degli input che la transazione che li ha creati ha speso (alcune regole speciali si applicano nel caso di input a colori misti). Ciò consente agli utenti di mantenere i portafogli contenenti solo UTXO di un colore specifico e di inviarli in giro proprio come i normali bitcoin, tornando indietro attraverso la blockchain per determinare il colore di qualsiasi UTXO che ricevono.
Metacoin: l'idea alla base di una metacoin è quella di avere un protocollo che vive sopra Bitcoin, utilizzando le transazioni Bitcoin per memorizzare le transazioni di metacoin ma con una diversa funzione di transizione dello stato, APPLICA'. Poiché il protocollo metacoin non può impedire la visualizzazione di transazioni metacoin non valide nella blockchain di Bitcoin, viene aggiunta una regola che se APPLY'(S,TX) restituisce un errore, il protocollo predefinito è APPLY'(S,TX) = S. Ciò fornisce un meccanismo semplice per creare un protocollo arbitrario di criptovaluta, potenzialmente con funzionalità avanzate che non possono essere implementate all'interno di Bitcoin stesso, ma con un costo di sviluppo molto basso poiché le complessità di mining e networking sono già gestite dal protocollo Bitcoin. I metacoin sono stati utilizzati per implementare alcune classi di contratti finanziari, registrazione di nomi e scambi decentralizzati.
Quindi, in generale, ci sono due approcci per costruire un protocollo di consenso: costruire una rete indipendente e costruire un protocollo su Bitcoin. Il primo approccio, sebbene abbia un discreto successo nel caso di applicazioni come Namecoin, è difficile da implementare; ogni singola implementazione deve avviare una blockchain indipendente, oltre a costruire e testare tutto il necessario codice di transizione e rete. Inoltre, prevediamo che l'insieme di applicazioni per la tecnologia del consenso decentralizzato seguirà una distribuzione della legge di alimentazione in cui la stragrande maggioranza delle applicazioni sarebbe troppo piccola per giustificare la propria blockchain e notiamo che esistono grandi classi di applicazioni decentralizzate, in particolare decentralizzate autonome organizzazioni, che hanno bisogno di interagire tra loro.

L'approccio basato su Bitcoin, invece, ha il difetto di non ereditare le funzionalità semplificate di verifica dei pagamenti di Bitcoin. SPV funziona per Bitcoin perché può utilizzare la profondità della blockchain come proxy per la validità; a un certo punto, una volta che gli antenati di una transazione risalgono abbastanza indietro, è sicuro dire che facevano legittimamente parte dello stato. I metaprotocolli basati su blockchain, invece, non possono costringere la blockchain a non includere transazioni non valide nel contesto dei propri protocolli. Quindi, un'implementazione del metaprotocollo SPV completamente sicura dovrebbe eseguire la scansione all'indietro fino all'inizio della blockchain di Bitcoin per determinare se determinate transazioni sono valide o meno. Attualmente, tutte le implementazioni "leggere" di metaprotocolli basati su Bitcoin si basano su un server affidabile per fornire i dati, probabilmente un risultato altamente non ottimale soprattutto quando uno degli scopi principali di una criptovaluta è eliminare la necessità di fiducia.
 

xBORDO CATENA -X

xborder_symbol_logo.PNG

BLOCKCHX #= NODO { CHX }

API =NODO X {  API  }  - "VALORE:  

API-X1=BIOHERBY.COM

API-X2=COLLAGENNOW.COM

API-X3=BOOK-GO.COM 

API-X4=APP.HOTEL

API-X5=SEXSHOP.APP

API-X6=SUPERSHOPPER.COM

{ API- X7=XOTE.APP

{ API-X8=CLOUD-X .APP

API-X1:

BIOHERBY.COM  

UGUALE: HERBALIFE 

RICAVI 2018:  5,4 MILIARDI DI USD 

TERRITORIO: MONDO, NEGOZI, WEBSHOP, AMAZON

API-X:  SEMI  PRODUZIONE: BIOHERBY THAILAND COLTD

FABBRICA DI IMBALLAGGIO NERD A >BANGKOK,THAILANDIA,MARE

SEND&SHIP: AMAZON STATI UNITI, AMAZON GERMANIA, AMAZON FRANCE

API-X1:

COLLAGENNOW.COM

UGUALE: AA+ MARCHIO COSMETICO:

ENTRATE: SCONOSCIUTO, LEGGI NERD'S  EMAIL  CON IL PIÙ GRANDE DISTRIBUTORE IN ASIA.

TERRITORIO: MONDO, WEBSHOPSC |  FOCUS: ASIA, CINA, HONG KONG, GIAPPONE, NEGOZI.

API-X:  SEMI  PRODUZIONE: INGREDIENTI EUROPEI

< FABBRICA DI NERD CONFEZIONATI E SIGILLATI >BANGKOK.

FABBRICA DI IMBALLAGGIO NERD A >BANGKOK,THAILANDIA,MARE

SEND&SHIP: AMAZON STATI UNITI, AMAZON GERMANIA, AMAZON FRANCE, AFFILIATA

API-X1:

COLLAGENNOW.COM

UGUALE: AA+ MARCHIO COSMETICO:

ENTRATE: SCONOSCIUTO, LEGGI NERD'S  EMAIL  CON IL PIÙ GRANDE DISTRIBUTORE IN ASIA.

TERRITORIO: MONDO, WEBSHOPSC |  FOCUS: ASIA, CINA, HONG KONG, GIAPPONE, NEGOZI.

API-X:  SEMI  PRODUZIONE: INGREDIENTI EUROPEI

< FABBRICA DI NERD CONFEZIONATI E SIGILLATI >BANGKOK.

FABBRICA DI IMBALLAGGIO NERD A >BANGKOK,THAILANDIA,MARE

SEND&SHIP: AMAZON STATI UNITI, AMAZON GERMANIA, AMAZON FRANCE, AFFILIATA

XBO = NODO {  xBORDO   }  - "VALORE:  COLLEGA XBORDER CON  ROTHSCHILD { CFD attivi  ORO /  XBO ~ OZ}

VOC-X = NODO { VOC  }  - "VALORE:  CONTROLLORE  |  { COLLEGA I NODI API AI LORO MASTER  } 

SPIEGATO

BLOCKCHAIn

BLOCKCHAIn

BLOCCOCHX

BLOCCOCHX  NODO {  CHX  }  - "VALORE X:  COMMERCIANTE { XBO }  - {VOC} - {API} 

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTI-STRATO X-CON 5 BREVETTI STATI UNITI PRONTO PER L'IMPIEGO, BLOCKCHAIN -X SPRINGERÀ I LIMITI DELLA FISICA QUANTISTICA! NON VEDIAMO L'ORA!

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTISTRATO X-CON 5 BREVETTI STATI UNITI,  PRONTO PER L'IMPIEGO.

 

BLOCKCHAIN -X SPRINGERÀ I LIMITI DELLA FISICA QUANTISTICA!

 

ABBIAMO GIÀ CARATTERISTICHE UNICHE NELLA DISTRIBUZIONE, COME IL VOTO E IL CASO DI VOTI, SENZA COMPROMESSI!

 

  !SUPPORTATO, MONITORATO  E VERIFICATE DAL GOVERNO OLANDESE, DISTRIBUITE COMPLETAMENTE OPEN SOURCE E TRASPARENTE, QUESTE CATENE SPRINGERANNO I CONFINI DELLE INVENZIONI.  CON L'AUMENTO DELLA MECCANICA QUANTISTICA E DEI COMPUTER QUANTISTICI IL  LA TECNOLOGIA BLOCKCHAIN AUMENTA. L'IMPLEMENTAZIONE DELL'INTELLIGENZA ARTIFICIALE CON CODIFICA BLOCKCHAIN SCATENERA' L'EVOLUZIONE DI ROBOTICA, TECNOLOGIA  BIOFISICA  E CIBERNETICA.  

IL FUTURO È ORA !

PETER OLDENBURGER, SVILUPPO.

RETE

RECENTE ARTICOLO DI GIORNALE SUI MIEI INSEGNANTI

Questo è il principale e l'unico giornale serio nei Paesi Bassi, altri giornali sono Telegraaf (per persone con un QI basso, sembra un film d'azione), comunque de Volkskrant (Paper of the People) afferma che i miei insegnanti hanno raccolto dati da "Millions" degli olandesi..  

 

I Paesi Bassi sono uno dei paesi più piccoli d'Europa con non più di 15 milioni di ducati..  Ciò significa che stanno osservando circa il 15% della popolazione.. I Paesi Bassi hanno uno dei tassi di criminalità più bassi al mondo, Germania, Francia, Inghilterra e Stati Uniti hanno tassi di criminalità più elevati, abuso di droghe più elevato, ma non più di 0, 5% - 1% sono monitorati..

La Cina controlla l'Oegoeren, giusto? Nelle notizie molte volte: ma non sono più del 5% della sua popolazione.. Quindi i Paesi Bassi hanno più di 3 volte le osservazioni sulla sua gente. È nel nostro sangue: Inghilterra e Francia hanno fatto la guerra, abbiamo venduto loro le Navi. Potremmo farlo grazie al mulino a vento. Ti dicono che è per formaggio e acqua, ma abbiamo fatto l'età dell'oro perché siamo stati in grado di costruire navi 7 volte più veloci del resto d'Europa. Noi pirati olandesi, commerciamo oro, navi, umani, il nostro re ha la sua "macchina d'oro" con gli schiavi su di essa. Non lo rimuoviamo. È Cultura. Yippikajee MOTHERFOCKERS, ecco i miei insegnanti, non ci interessa, prima di scambiare navi ora scambiamo dati, li vendiamo a chiunque investa nell'OLANDA.

 

Il detto olandese più famoso: Meer of Minder? MINDER MINDER MINDER, Per favore metti i sottotitoli.  PIRATI OLANDESI

2049 TRANSIZIONI CONcatenate

L'EREDITÀ STA AVVOLGENDO..

xBORDO CATENA -X

BLOCKCHX #= NODO { CHX }

XBORDO

xborder_block-chain-api-cloud.png
xborder_symbol_logo.PNG

API-X1:

COLLAGENNOW.COM

UGUALE: AA+ MARCHIO COSMETICO:

ENTRATE: SCONOSCIUTO, LEGGI NERD'S  EMAIL  CON IL PIÙ GRANDE DISTRIBUTORE IN ASIA.

TERRITORIO: MONDO, WEBSHOPSC |  FOCUS: ASIA, CINA, HONG KONG, GIAPPONE, NEGOZI.

API-X:  SEMI  PRODUZIONE: INGREDIENTI EUROPEI

< FABBRICA DI NERD CONFEZIONATI E SIGILLATI >BANGKOK.

FABBRICA DI IMBALLAGGIO NERD A >BANGKOK,THAILANDIA,MARE

SEND&SHIP: AMAZON STATI UNITI, AMAZON GERMANIA, AMAZON FRANCE, AFFILIATA

API-X1:

COLLAGENNOW.COM

UGUALE: AA+ MARCHIO COSMETICO:

ENTRATE: SCONOSCIUTO, LEGGI NERD'S  EMAIL  CON IL PIÙ GRANDE DISTRIBUTORE IN ASIA.

TERRITORIO: MONDO, WEBSHOPSC |  FOCUS: ASIA, CINA, HONG KONG, GIAPPONE, NEGOZI.

API-X:  SEMI  PRODUZIONE: INGREDIENTI EUROPEI

< FABBRICA DI NERD CONFEZIONATI E SIGILLATI >BANGKOK.

FABBRICA DI IMBALLAGGIO NERD A >BANGKOK,THAILANDIA,MARE

SEND&SHIP: AMAZON STATI UNITI, AMAZON GERMANIA, AMAZON FRANCE, AFFILIATA

XBO = NODO {  xBORDO   }  - "VALORE:  COLLEGA XBORDER CON  ROTHSCHILD { CFD attivi  ORO /  XBO ~ OZ}

VOC-X = NODO { VOC  }  - "VALORE:  CONTROLLORE  |  { COLLEGA I NODI API AI LORO MASTER  } 

SPIEGATO

BLOCKCHAIn

BLOCKCHAIn

BLOCCOCHX

BLOCCOCHX  NODO {  CHX  }  - "VALORE X:  COMMERCIANTE { XBO }  - {VOC} - {API} 

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTISTRATO X-11  CRIPTO  RETE  CONTROLLATO DA MASTERNODES  

xBORDO CATENA -X

xBORDER ⭐ Block-Chain API Intelligent eCommerce Network
Guarda ora
xborder_block-chain-api-cloud.png

xBORDO

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTISTRATO X-CON 5

 

CONTROLLARE I NODI SU UNA PIATTAFORMA INTELLIGENTE NEL PROSSIMO FUTURO È COME CONTROLLARE L'ESERCITO AI GIORNI OGGI.

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTI-STRATO X-CON 5 BREVETTI STATI UNITI PRONTO PER L'IMPIEGO, BLOCKCHAIN -X SPRINGERÀ I LIMITI DELLA FISICA QUANTISTICA! NON VEDIAMO L'ORA!

UN COMPLETAMENTE AUTONOMO,  DECENTRATO,  IBRIDO MULTISTRATO X-CON 5 BREVETTI STATI UNITI,  PRONTO PER L'IMPIEGO.

 

BLOCKCHAIN -X SPRINGERÀ I LIMITI DELLA FISICA QUANTISTICA!

 

ABBIAMO GIÀ CARATTERISTICHE UNICHE NELLA DISTRIBUZIONE, COME IL VOTO E IL CASO DI VOTI, SENZA COMPROMESSI!

 

  !SUPPORTATO, MONITORATO  E VERIFICATE DAL GOVERNO OLANDESE, DISTRIBUITE COMPLETAMENTE OPEN SOURCE E TRASPARENTE, QUESTE CATENE SPRINGERANNO I CONFINI DELLE INVENZIONI.  CON L'AUMENTO DELLA MECCANICA QUANTISTICA E DEI COMPUTER QUANTISTICI IL  LA TECNOLOGIA BLOCKCHAIN AUMENTA. L'IMPLEMENTAZIONE DELL'INTELLIGENZA ARTIFICIALE CON CODIFICA BLOCKCHAIN SCATENERA' L'EVOLUZIONE DI ROBOTICA, TECNOLOGIA  BIOFISICA  E CIBERNETICA.  

IL FUTURO È ORA !

PETER OLDENBURGER, SVILUPPO.

RETE

LIVELLO SUCCESSIVO  E-COMMERCE

APIX 

APIX 

NOTIZIA

xborder_block-chain-api-cloud.png
xborder_block-chain-api-cloud.png

VISIONE

xborder_block-chain-api-cloud.png
xborder_block-chain-api-cloud.png
xborder_block-chain-api-cloud.png
xborder_block-chain-api-cloud.png

VISIONE

E IL 7° GIORNO, DIO HA CREATO LA LUCE, LODA L'ILLUMINATO, LODA IL BUDDHA, PREGA TUTTO QUELLO CHE È BUONO, LODA IL GATTO SANTO, LA MUCCA E L'ELEFANTE.

einstein_funny.PNG

PROGETTO8

BLOCCO-CATENA   ALIMENTATO  API-INTELLIGENTE  NUVOLA

xborder_block-chain-api-cloud.png

NUVOLA -X

BENVENUTO NEL SERVIZIO CLOUD PIÙ SICURO DEL MONDO

 

CLOUD -X OFFRE LA PIÙ ALTA SICUREZZA DELLA PIATTAFORMA AL MONDO. PARTNER CON ACROLIS,  LOUD -X OFFRE INDIVIDALI, ORGANIZZAZIONI E  GARANZIE DI TUTELA DELLE AZIENDE,  IL PIÙ ALTO AL MONDO I TUOI DATI GUARDATI E MONITORATI  DA VOC-X.

VOC-X, IL DIGITAL GUARDIAN, È DIMOSTRATO IL NUMERO 1 SICURO PENETRATO CON GLI STANDARD PIÙ ELEVATI DEI DATI SRVERS HA TROVATO L'HUB DI DATI PIÙ SICURO DEL PAROLE  AD AMSTERDAM, PAESI BASSI. (GOOGLE HA APPENA TROVATO UN NUOVO PARCO,  APRI OGGI UN ACCOUNT GRATUITO PER 30 GIORNI!

OFFRIAMO REALLIVE SYNC, BACKUP, ENCRYTION, VM E MOLTO ALTRO.

Benvenuto,  أ , ברוך הבWillkommen,  هلا بك,  Benvenuto, 欢迎欢迎, ようこそ,  Bienvenue,  어서 오십시오,

NUVOLA X

SINCRONIZZAZIONE E BACKUP IN TEMPO REALE.

DISTRIBUZIONE:  LA PIATTAFORMA È DISTRIBUITA E IN FASE DI PROVA. APRI OGGI IL TUO ACCOUNT GRATUITO PER 30 GIORNI!

SINCRONIZZAZIONE E BACKUP PIÙ SICURI DEL MONDO!

E=Mc2

X

Eventi in programma

  • xBORDO | RETE API BLOCKCHAIN
    xBORDO | RETE API BLOCKCHAIN
    sab 25 apr
    xBORDER - API Block-Chain Intelligent Te
    25 apr 2020, 19:00
    xBORDER - API Block-Chain Intelligent Te, 171 S Whisman Rd, Mountain View, CA 94041, Stati Uniti 9WPP+QM Mountain View, California, Stati Uniti
    25 apr 2020, 19:00
    xBORDER - API Block-Chain Intelligent Te, 171 S Whisman Rd, Mountain View, CA 94041, Stati Uniti 9WPP+QM Mountain View, California, Stati Uniti
    xBORDO | RETE API BLOCKCHAIN
    Condividi

PRE-VERSIONE DEL 25 DICEMBRE 2019, JEDISONLINKEDIN. =XBO!

N26 DIC- 31 DIC - CROUNDFUND PAESI BASSI = VOC-X

{CHK}

1-JAN31JAN CROUDNFUND USA

..

DAL 1/31 FEB

EVENTI A HK, HK

EVENTI A DUBAI

EVENTI IN SAUDIA

EVENTI A SHANGHAI

EVENTI A PECHINO

1 MARZO:

DEPLOYMOPEN, TRASPARENTE E DECENTRATO.

TRUIGIUGNO1:

d​

ENT DI API-X  

1 GIUGNO:

VIAGGIO IN AFRICA:

NERD HA FATTO UN GIURAMENTO  AGLI DEI.

INIZIA LA COSTRUZIONE DI SCUOLE IN SUDAFRICA.

>EDUCARE I BAMBINI HIV  PROTEGGI L'ELEFANTE>

<RIMUOVERE ZANNE DA SELVAGGIO  POPOLAZIONI>

<PAINLESS-> RIPOPOLA, REGOLA DNA>

<LIBERO, LIBERO DALL'Avidità UMANA>

BENEDICI IL GANNESS,.

IL PROGETTO

NERD

Progetto BO-X 8   -  Capitolo 1: Visioni

BENVENUTO NELLA SCATOLA DEI NERD

CLOUD -X OFFRE LA PIÙ ALTA SICUREZZA DELLA PIATTAFORMA AL MONDO. PARTNER CON ACROLIS,  LOUD -X OFFRE INDIVIDALI, ORGANIZZAZIONI E  GARANZIE DI TUTELA DELLE AZIENDE,  IL PIÙ ALTO AL MONDO I TUOI DATI GUARDATI E MONITORATI  DA VOC-X.

VOC-X, IL DIGITAL GUARDIAN, È DIMOSTRATO IL NUMERO 1 SICURO PENETRATO CON GLI STANDARD PIÙ ELEVATI DEI DATI SRVERS HA TROVATO L'HUB DI DATI PIÙ SICURO DEL PAROLE  AD AMSTERDAM, PAESI BASSI. (GOOGLE HA APPENA TROVATO UN NUOVO PARCO,  APRI OGGI UN ACCOUNT GRATUITO PER 30 GIORNI!

OFFRIAMO REALLIVE SYNC, BACKUP, ENCRYTION, VM E MOLTO ALTRO.

BENVENUTO NEL SERVIZIO CLOUD PIÙ SICURO DEL MONDO

 

CLOUD -X OFFRE LA PIÙ ALTA SICUREZZA DELLA PIATTAFORMA AL MONDO. PARTNER CON ACROLIS,  LOUD -X OFFRE INDIVIDALI, ORGANIZZAZIONI E  GARANZIE DI TUTELA DELLE AZIENDE,  IL PIÙ ALTO AL MONDO I TUOI DATI GUARDATI E MONITORATI  DA VOC-X.

VOC-X, IL DIGITAL GUARDIAN, È DIMOSTRATO IL NUMERO 1 SICURO PENETRATO CON GLI STANDARD PIÙ ELEVATI DEI DATI SRVERS HA TROVATO L'HUB DI DATI PIÙ SICURO DEL PAROLE  AD AMSTERDAM, PAESI BASSI. (GOOGLE HA APPENA TROVATO UN NUOVO PARCO,  APRI OGGI UN ACCOUNT GRATUITO PER 30 GIORNI!

OFFRIAMO REALLIVE SYNC, BACKUP, ENCRYTION, VM E MOLTO ALTRO.

BENVENUTO NEL SERVIZIO CLOUD PIÙ SICURO DEL MONDO

 

CLOUD -X OFFRE LA PIÙ ALTA SICUREZZA DELLA PIATTAFORMA AL MONDO. PARTNER CON ACROLIS,  LOUD -X OFFRE INDIVIDALI, ORGANIZZAZIONI E  GARANZIE DI TUTELA DELLE AZIENDE,  IL PIÙ ALTO AL MONDO I TUOI DATI GUARDATI E MONITORATI  DA VOC-X.

VOC-X, IL DIGITAL GUARDIAN, È DIMOSTRATO IL NUMERO 1 SICURO PENETRATO CON GLI STANDARD PIÙ ELEVATI DEI DATI SRVERS HA TROVATO L'HUB DI DATI PIÙ SICURO DEL PAROLE  AD AMSTERDAM, PAESI BASSI. (GOOGLE HA APPENA TROVATO UN NUOVO PARCO,  APRI OGGI UN ACCOUNT GRATUITO PER 30 GIORNI!

OFFRIAMO REALLIVE SYNC, BACKUP, ENCRYTION, VM E MOLTO ALTRO.

LIVELLO SUCCESSIVO  E-COMMERCE

BENVENUTO NEL FUTURO DEL BUSINESS

EPISODIO 1  

IL LANCIO DI 5 Negozi Online,  vincitori di Start, Fully Automated e API-X INTEL Powered.  

PROPRIO la tua quota e controlla i risultati, le entrate, le azioni, le categorie online. Controlla i MasterNode o fai in modo che le persone ti supportino e configurano la tua strada.

Questo è il monopolio per davvero! Negozio di azioni di negozi di controllo. tutto dalla piattaforma XBORDER. ALIMENTATO A BLOCKCHAIN. Già supportato da Google, Acrolis, NORDVPN.  

Questa è la prima piattaforma al mondo basata su Blockchain POovered, API Intelligent DE-Centralized Platform.   

IL FUTURO È ORA. XBORDO.

1. Book-Go.com  

bottom of page