REAL DATA FOR MORE PRIVACY
OUR TECHNOLOGY
01 /FAST
02 / SECURE
03 / EASY
Thanks to our proof-of-contacts algorithm, WahariCoin can be generated quickly and without proof-of-work.
Our technology uses a decentralized database and encryption to ensure user security and privacy.
WahariCoin is easy to use and trade thanks to interest linking and the match system that automatically matches matching users and increases the value of the network.
THIS IS WahariCoin
OUR HISTORY
Mouth2Mouth and WahariCoin were invented and patented in 2020. After years of intensive research and development, we are now ready to launch our revolutionary ecosystem. Our goal is to fundamentally change the social network and give users back control over their data and income.
OUR VISION
Our vision is to create a world where users can easily, quickly and securely connect their interests and benefit from those connections. We believe in a decentralized future where users are in control of their data and rewarded for supporting the network.
OUR TECHNOLOGY
Our technology uses a unique zero-trust approach that connects users' interests to create new money-making opportunities. Thanks to the use of Proof of Contacts, a simple and unpredictable hash, we enable fast and secure transactions without cumbersome proof-of-work methods.
REQUEST A DEMO
Please enter your contact details:
-
What is proof of contact? (proof of contact)Proof-of-Contact is a decentralized content distribution system that uses physical interactions and contacts between users and companies to create secure, quantum computer-backed encryption. This allows users to own their data and benefit from their activity and connectivity within the ecosystem, while still having the ability to delete the data. Businesses can also benefit by acquiring new customers through existing and their networks and using anonymous and decentralized data for marketing purposes.
-
How does proof of contact work? (proof of contact)Proof-of-Contact is based on a basic approach of a physical contact between user and company or user and user. This is used to create quantum computer-safe encryption for a decentralized database where users own their data and benefit from their activity and network within the ecosystem. Businesses can also benefit by acquiring new customers through existing and their networks, and using anonymous and decentralized data for marketing purposes.
-
What are the benefits of Proof of Contact?Proof-of-Contact users can benefit from the system by owning their data, benefiting from their activity and connectivity within the ecosystem, and having the ability to receive data and content when they choose. Businesses can benefit from Proof-of-Contact by acquiring new customers through existing and their networks and using anonymous and decentralized data for marketing purposes.
-
Wie sieht die Token-Verteilung aus?Die Token-Verteilung erfolgt nach einem fairen und transparenten Mechanismus, der sicherstellt, dass alle Nutzer gleichberechtigt sind und entsprechend ihrer Beiträge zum Netzwerk belohnt werden. Zu Beiträgen gehören folgende und weitere Punkte: Bereitstellung der Interessen (Level up der Interessensqualität) Matching der Interessen Datenübermittlung von fremden Personen die Keine Physischen Treffen haben können. Contenterstellung und -Bewertung
-
Wie können Nutzer das Netzwerk unterstützen?Nutzer können das Netzwerk unterstützen, indem sie ihre Ressourcen wie einzigartige Proof of Contact Verschlüsselungspaare, Rechenleistung und Speicherplatz zur Verfügung stellen, um das Netzwerk zu dezentralisieren und zu skalieren. Außerdem können sie dazu beitragen, das Netzwerk bekannt zu machen und neue Nutzer zu gewinnen.
-
Wie steht das Projekt im Vergleich zu anderen Blockchain-Projekten?Das Projekt zeichnet sich durch seinen innovativen Ansatz und seine hohe Skalierbarkeit aus. Es bietet eine hohe Datensouveränität und Sicherheit für die Nutzer und hat das Potenzial, die Art und Weise, wie wir online kommunizieren und interagieren, zu revolutionieren.
-
Kann ich mein persönliches Kontaktprofil auch anonymisieren?Ja, Sie haben die Möglichkeit, Ihr Kontaktprofil anonymisiert oder nicht anonymisiert zu gestalten. Aber sie müssen zuerst den KYC Prozess durchlaufen und dies dezentral beweisen können.
-
Was ist der Nutzen von Tokens in diesem System?Tokens können genutzt werden, um Dienstleistungen und Produkte innerhalb des Netzwerks zu erwerben. Zudem dienen sie als Anreiz für die Nutzung und Verbreitung des Systems.
-
Wie kann ich Tokens erwerben?Tokens können durch den Kauf auf Kryptowährungsbörsen oder durch die Teilnahme an bestimmten Aktivitäten im Netzwerk erworben werden. Sobald wir offiziell erhältlich sind werden wir sie über unsere Sociamedia Kanäle informieren und natürlich über die App Mouth2Mouth. Falls Sie nun schon vorab Anteile sichern wollen steht ihnen ein Produkt auf www.m2m-app.com zum Kauf bereit. um Alles weitere wie die Einzahlung auf Dezentrale Börsen kümmern wir uns. Für Nutzer mit Kenntnissen in der Kryptohandel steht auch eine dezentrale Lösung bereit. Bezahle mit StableCoin (BUSD) direkt und erhalte direkt die MatchCoins. Schreibe uns auf info@m2m-app.com Hier eine weitere Möglichkeit deinen Ersten einzigen Token zu erhalten. Schreibe uns auf info@m2m-app.com
-
Was ist die Idee hinter Ihrem Projekt?Unser Projekt basiert auf der Idee der persönlichen Verschränkung. Es geht darum, dass Menschen miteinander in Verbindung treten können, um einander zu helfen und sich gegenseitig zu unterstützen. Die Verbindung zwischen den Menschen wird durch einen speziellen Algorithmus hergestellt, der eine einzigartige digitale Signatur für jede Begegnung generiert. Durch die Verwendung dieser digitalen Signatur können die Menschen miteinander kommunizieren und Informationen austauschen.
-
Was sind die Vorteile der persönlichen Verschränkung?Die persönliche Verschränkung bietet eine einzigartige Möglichkeit, Menschen miteinander zu verbinden, um soziale Interaktionen zu fördern und unterstützende Netzwerke aufzubauen. Das System ermöglicht es Nutzern, auf eine sichere und private Art und Weise miteinander zu kommunizieren und ihre Informationen zu teilen.
-
Wie sicher ist die persönliche Verschränkung?Die persönliche Verschränkung basiert auf einer sicheren Verschlüsselungstechnologie, die sicherstellt, dass alle Informationen, die zwischen den Nutzern ausgetauscht werden, geschützt sind. Jede digitale Signatur wird von einem einzigartigen privaten Schlüssel generiert, der nur dem Nutzer zur Verfügung steht, der die Signatur erstellt hat.
-
Wie wird das System finanziert?Das System finanziert sich durch den Verkauf von Tokens, die als Zahlungsmittel im System verwendet werden können. Nutzer können Tokens erwerben, um ihre Interaktionen zu fördern und auf zusätzliche Funktionen und Dienstleistungen zuzugreifen. Es gibt auch einen Mechanismus zur Verbrennung von Tokens, der die Inflation im System reduziert.
-
Wie werden die Daten der Nutzer geschützt?Die persönliche Verschränkung basiert auf einer dezentralisierten Architektur, bei der alle Daten auf einem verteilten Netzwerk von Knotenpunkten gespeichert sind. Die Nutzer haben die vollständige Kontrolle über ihre eigenen Daten und können entscheiden, welche Informationen sie teilen möchten.
-
Ist das System skalierbar?Ja, das System ist vollständig skalierbar und kann sich an die Bedürfnisse einer wachsenden Nutzerbasis anpassen. Der Algorithmus zur Generierung von digitalen Signaturen kann auf verschiedene Arten optimiert werden, um eine hohe Skalierbarkeit und Leistung zu gewährleisten.
-
What currency is used in Mouth2Mouth?The currency used in Mouth2Mouth is WahariCoin, which is used for payments and transactions on the platform. In addition, companies can use WahariCoin to trade their "word of mouth generated tokens" on the platform.
-
How does Mouth2Mouth make money?Mouth2Mouth makes money by linking users' data (without in any way owning or being able to access the data, as each user is the only user of their data) and through transaction fees when users and businesses use the platform for payments to use. In addition, a percentage of referral fees is generated when users purchase goods and services from companies through the marketplace. Finally, M2M also provides business services and marketing services that generate additional revenue for the business.
-
What are interests? (keywords, "hashtags", matches)First of all, here's what you might know or can derive: Technically, a hashtag is just a string of characters that starts with the # symbol. When a user publishes a post on a social media platform and uses a hashtag, the hashtag is automatically converted into a clickable link that leads to a page that displays all posts with that hashtag. A hashtag, for example, numbers a category #Sport or a very detailed product type #Snowboard down to its sub-name, which is aimed at a product in great detail #BurtonSnowboard. Social media platforms use special algorithms to recognize hashtags and convert them into linked text. For example, when a user posts a tweet on Twitter that contains the hashtag #Sport, the hashtag is automatically converted into a link that leads to a page that displays all tweets with that hashtag. Hashtags can also be searched by other users by typing the hashtag in the search bar of the social media platform. The platform will then show all posts tagged with that hashtag, regardless of who posted it. Technically: A hashtag is a keyword or phrase marked with a hash symbol (#) to identify it as special text on social media platforms and other online platforms. Technically, a hashtag is a unique string of one or more words with no spaces, separated by the hash symbol. When a user uses a hashtag in a post and publishes it, the text of the hashtag is captured as a form of metadata and stored in a database. The social media platforms use special algorithms to automatically recognize hashtags and integrate them into the text of the post. Each hashtag is provided with a unique hash value, which is calculated using a hash function. A hash function is a cryptographic function that generates a unique, short code, or checksum, calculated from the hashtag's data. This hash code is then stored in a database as a reference value to uniquely identify the post with the hashtag. The databases that store hashtags and their corresponding posts vary by social media platform. For example, Twitter stores hashtags and posts in a distributed database called Apache Cassandra, while Facebook and Instagram store their data in their own proprietary database. When a user searches for a hashtag, the social media platform retrieves the corresponding hash value from the database and displays all posts associated with that hash value. This usually happens quickly because hash functions are very efficient and typically run very quickly. Well, what are hashtags, keywords or the resulting matches in the Mouth2Mouth by WahariCoin project? As you read above, hashtags are a technique to quickly find the metadata in a database. With us, this happens decentrally between each user without a central database. This hash function is expanded so that there is also a match function which generates a match about the same interests without knowing what the other party likes. We call keyword matching match for short. It is the "Hashtag 4.0" that works very differently than a hashtag but is basically the true hashtag. Fast, efficient and secure.
-
Wo werden die Daten gespeichert?Die Daten werden auf einem dezentralen Speicherplatz gespeichert, der von den Nutzern des Netzwerks bereitgestellt wird. Dies gewährleistet eine hohe Sicherheit und Datensouveränität für die Nutzer. Die Nutzer verwalten Ihre Daten selber auf Ihren Geräten vom Computer bis hin zum Telefon.
-
Wie wird die Datensicherheit gewährleistet?Die Datensicherheit wird durch die Verschlüsselung der Daten und die dezentrale Speicherung auf verschiedenen Nutzergeräten gewährleistet. Außerdem werden nur diejenigen Nutzer Zugriff auf die Daten haben, die von den Besitzern der Daten autorisiert wurden. Doch um dies noch klarer Auszudrücken dient folgendes. Daten besitzt nur der Besitzer, die Verschränkungen der Daten können wenn dies vom Nutzer autorisiert ist mit anderen "gematcht" werden.
-
Wie funktioniert die Authentifizierung der Nutzer?Die Nutzer werden durch ihre persönliche Verschränkung authentifiziert. Dies erfolgt durch den Abgleich der jeweiligen physischen Eigenschaften der Nutzer, die bei der Erstellung der persönlichen Verschränkung erfasst wurden. Was im Klartext bedeutet das ein Proof of Contact nur entsteht wenn sich Personen physisch treffen. Ansonsten müssen Nutzer die trotzdem Ohne Physischen Kontakt die Verschränkung beginnen wollen sich über andere Nutzer verschränken und so die Verschränkung einleiten.
-
Was ist der Vorteil von Proof of Contact im Vergleich zu anderen Konsensmechanismen?Proof of Contact gewährleistet eine hohe Sicherheit und Datensouveränität für die Nutzer. Außerdem ermöglicht es eine dezentrale Entscheidungsfindung und bietet eine hohe Skalierbarkeit.
-
Wie wird die Integrität des Netzwerks gewährleistet?Die Integrität des Netzwerks wird durch den Einsatz von Kryptographie, durch regelmäßige Überprüfungen und durch den Einsatz von Algorithmen gewährleistet, die das Netzwerk vor Angriffen und Fehlern schützen.