0
CryptoFights
پخش کننده مقابلپخش کننده 3D بازی Fighting در Blockchain.ایمن و بی اعتمادبا برنده شدن در مسابقات و سود ، قهرمان خود را بسازید.
- نرم افزار رایگان
- Web
CryptoFights برای ایجاد یک بازی بسته بندی شده با اکشن با استفاده از موتور بازی برتر در blockchain اتریوم ایجاد شده است.ما تصور می کردیم قهرمانان و مواردی را ایجاد کنیم که می تواند در اختیار بازیکنان باشد و در یک عرصه نبرد با انگیزه های اقتصادی برای پیروزی استفاده می شود.استراتژی رقابتی وقتی ریشه می گیرد که باید بدانید چگونه بهترین تجهیزات را برای قهرمان خود دارید تا یک حریف دیگر را به چالش بکشید.شکست دادن حریف خود به شما پاداش هایی از قبیل تسطیح برای دسترسی به سلاح های قوی تر و قوی تر را می دهد.CryptoFights قصد دارد مسابقات قهرمانی بیشتری ، موارد بیشتر و پیشرفت های بیشتر بازی مانند مسابقات را به شما اضافه کند.لطفا با ورود به صحنه از ما حمایت کنید.
cryptofights
سایت اینترنتی:
http://cryptofights.ioامکانات
دسته بندی ها
گزینه های دیگر برای CryptoFights برای Linux
77
64
59
55
23
20
16
Duniter
شبکه ای از اجتماعات مبتنی بر گواهینامه های معتبر انسانی.سرور (ها) اجازه می دهند ارزهای رمزنگاری را از طریق یک سیستم جهانی درآمد عمومی در شبکه همتا به همتا مدیریت کنند.
- نرم افزار رایگان
- Windows
- Linux
- JavaScript
- Ubuntu
- Node.JS
- Web
- Self-Hosted
- Debian
- LokiJS
15
5
4
0
Layer Protocol
پروتکل شهرت غیر متمرکز برای اقتصاد اشتراکی جهانی ، ساخته شده بر روی زنجیره.
0
Peony Coin
سکه Peony یک رمزنگاری با الگوریتم Scrypt در مورد احتمال POS معدن - PEONY (PNY) است.طبق آموزه های فنگ شوی گل صد تومانی شانس را به خود جلب می کند و نمادی از بهترین اتفاقاتی است که در یک زندگی انسانی رخ می دهد.
0
0
Cold Storage for ERC20 Tokens
ذخیره سازی سرد مبتنی بر قرارداد ، غیر متعهدانه برای نشانه های ERC-20.برای سیستم عامل ها و مبادلات مستقر در اتریوم طراحی شده است که می خواهند توکن های ERC-20 را با ایمن ترین روش ذخیره کنند.
- Freemium
- Windows
- Mac
- Linux
- Web
- Self-Hosted
0
Nerva
NERVA (XNV) یک هدف رمزنگاری نا امن و غیرقابل ردیابی است که از طریق الگوریتم جدید Cryptonight Adaptive POW با مقاومت و مقاومت در برابر ASIC مقاوم باشد. NERVA حریم خصوصی و قابلیت قارچ پذیری واقعی را ارائه می دهد ، غیرقابل ردیابی و غیرقابل توصیف است و کاربران و انتقال مقدار آنها پنهان است.