Golem Network

Golem é a nova maneira que o Internet funcionará

Golem é um supercomputador global, de código aberto e descentralizado que qualquer pessoa pode acessar. É composto do poder combinado de máquinas do usuário, de laptops pessoais a datacenters inteiros.
Qualquer pessoa será capaz de usar Golem para calcular (quase) qualquer programa que você pode pensar, de renderização de pesquisa para sites em execução, de uma forma totalmente descentralizada e barato.
A Rede Golem é uma economia de compartilhamento descentralizada de poder de computação, onde qualquer pessoa pode ganhar dinheiro ‘alugando’ seu poder de computação ou desenvolvendo e vendendo software.

Algumas das maneiras mais mudando do mundo Golem pode ser usado …
Computação Gráfica
Golem pode distribuir a tarefa de renderização CGI, fazendo em minutos o que levaria dias, por mais barato do que qualquer outra coisa.
A primeira versão, Brass Golem, fará isso apenas.
O negócio
Das predições do mercado de ações à análise grande dos dados, o Golem pode acelerar a computação do negócio ao abaixar custos.
Aprendizagem de Máquinas
Se você está ensinando um AI para bater grandmasters ou reconhecer imagens ou padrões de voz humana, você pode ir para Golem para acelerar o processo

Criptografia
O Golem pode operar as primeiras e maiores piscinas de mineração de criptocorrência totalmente descentralizadas do mundo. Ele também pode ajudar com trabalhos de criptografia como fatoração de inteiros.
Ciência
O mundo da ciência pode se beneficiar imensamente de acesso barato e fácil a um supercomputador poderoso. Da análise do DNA às simulações de dobramento de proteínas, à busca pela vida extraterrestre, etc.
Microserviços
O registro de aplicativos Golem pode executar inúmeros tipos de microservices descentralizados e dapps, que qualquer pessoa será capaz de desenvolver e compartilhar (para um lucro, se assim o desejarem).
Estes são apenas a ponta do iceberg nos casos de uso potencial do Golem. E mais aparecerá à medida que mais tecnologias se concretizarem.

Economia Mundial Compartilhando de Poder de Computação
O Golem permite que os usuários / aplicativos (solicitantes) aluguem ciclos de máquinas de outros usuários (provedores). Qualquer usuário que vá de um único proprietário de PC a um grande data center pode contribuir com recursos para a rede Golem.
Os desenvolvedores de software estão no centro do ecossistema do Golem: o Registro de Aplicativos eo Quadro de Transações permitem que qualquer pessoa implante e distribua aplicativos na rede Golem.
Um sistema de transações baseado em Ethereum limpa pagamentos entre provedores, solicitadores e desenvolvedores de software.

Descentralizado, seguro e aberto ao desenvolvimento
DESCENTRALIZADO E ESCALÁVEL
Não há um único ponto de falha e nenhuma autoridade confiável, mesmo que Golem é capaz de conectar milhões de nós usando uma arquitetura P2P
SEGURO
Todos os cálculos ocorrem em máquinas virtuais e estão totalmente isolados do sistema do host
SEMPRE ABERTO PARA INTEGRAÇÕES INOVADORAS
Os desenvolvedores podem implantar sua própria integração no Golem e implementar um mecanismo de monetização adequado
O Golem está sendo construído em algumas das tecnologias mais vanguardistas do mundo
Rede P2P
A arquitetura peer-to-peer garante descentralização e escalabilidade. O Golem suporta a descoberta de pares e a comunicação com um nó específico. Cada conexão é criptografada e assinada para garantir a segurança ea autenticação.
Sistema de transação
O Golem inclui um sistema de transações multi-agente para atender usuários que solicitem poder de computação a seus provedores.
Tarefa Definição
Os usuários definem tarefas de computação com facilidade usando a estrutura de definição de tarefas do Golem e bibliotecas para linguagens de programação de alto nível. Golem automaticamente distribui automaticamente cada tarefa sobre a rede para nós de computação.
Cálculo de tarefas
Os cálculos em nós Golem ocorrem dentro de máquinas virtuais isoladas, para máxima segurança. Os provedores são capazes de decidir quantos núcleos de CPU, e quanto RAM e espaço em disco que deseja alugar para a Rede Golem.
Sistema de Reputação
Um sistema de reputação reforça o comportamento desejado de nós em um ambiente descentralizado, sem depender de qualquer instituição de supervisão. Isso permite que os nós atribuam um grau de reputação aos seus pares. A classificação de um nó é reduzida em caso de comportamento inadequado e é aumentada após o cálculo bem sucedido.
Registro de aplicativos e estrutura de transações
Os desenvolvedores podem criar e distribuir software no Registro de Aplicações da Golem Network (como uma loja de aplicativos) e usar a Estrutura de Transações para escolher o modelo de renumeração que desejam obter ou não com seu software.

Leave a Reply

You must be logged in to post a comment.

Golem Network

Golem é a nova maneira que o Internet funcionará

Golem é um supercomputador global, de código aberto e descentralizado que qualquer pessoa pode acessar. É composto do poder combinado de máquinas do usuário, de laptops pessoais a datacenters inteiros.
Qualquer pessoa será capaz de usar Golem para calcular (quase) qualquer programa que você pode pensar, de renderização de pesquisa para sites em execução, de uma forma totalmente descentralizada e barato.
A Rede Golem é uma economia de compartilhamento descentralizada de poder de computação, onde qualquer pessoa pode ganhar dinheiro ‘alugando’ seu poder de computação ou desenvolvendo e vendendo software.

Algumas das maneiras mais mudando do mundo Golem pode ser usado …
Computação Gráfica
Golem pode distribuir a tarefa de renderização CGI, fazendo em minutos o que levaria dias, por mais barato do que qualquer outra coisa.
A primeira versão, Brass Golem, fará isso apenas.
O negócio
Das predições do mercado de ações à análise grande dos dados, o Golem pode acelerar a computação do negócio ao abaixar custos.
Aprendizagem de Máquinas
Se você está ensinando um AI para bater grandmasters ou reconhecer imagens ou padrões de voz humana, você pode ir para Golem para acelerar o processo

Criptografia
O Golem pode operar as primeiras e maiores piscinas de mineração de criptocorrência totalmente descentralizadas do mundo. Ele também pode ajudar com trabalhos de criptografia como fatoração de inteiros.
Ciência
O mundo da ciência pode se beneficiar imensamente de acesso barato e fácil a um supercomputador poderoso. Da análise do DNA às simulações de dobramento de proteínas, à busca pela vida extraterrestre, etc.
Microserviços
O registro de aplicativos Golem pode executar inúmeros tipos de microservices descentralizados e dapps, que qualquer pessoa será capaz de desenvolver e compartilhar (para um lucro, se assim o desejarem).
Estes são apenas a ponta do iceberg nos casos de uso potencial do Golem. E mais aparecerá à medida que mais tecnologias se concretizarem.

Economia Mundial Compartilhando de Poder de Computação
O Golem permite que os usuários / aplicativos (solicitantes) aluguem ciclos de máquinas de outros usuários (provedores). Qualquer usuário que vá de um único proprietário de PC a um grande data center pode contribuir com recursos para a rede Golem.
Os desenvolvedores de software estão no centro do ecossistema do Golem: o Registro de Aplicativos eo Quadro de Transações permitem que qualquer pessoa implante e distribua aplicativos na rede Golem.
Um sistema de transações baseado em Ethereum limpa pagamentos entre provedores, solicitadores e desenvolvedores de software.

Descentralizado, seguro e aberto ao desenvolvimento
DESCENTRALIZADO E ESCALÁVEL
Não há um único ponto de falha e nenhuma autoridade confiável, mesmo que Golem é capaz de conectar milhões de nós usando uma arquitetura P2P
SEGURO
Todos os cálculos ocorrem em máquinas virtuais e estão totalmente isolados do sistema do host
SEMPRE ABERTO PARA INTEGRAÇÕES INOVADORAS
Os desenvolvedores podem implantar sua própria integração no Golem e implementar um mecanismo de monetização adequado
O Golem está sendo construído em algumas das tecnologias mais vanguardistas do mundo
Rede P2P
A arquitetura peer-to-peer garante descentralização e escalabilidade. O Golem suporta a descoberta de pares e a comunicação com um nó específico. Cada conexão é criptografada e assinada para garantir a segurança ea autenticação.
Sistema de transação
O Golem inclui um sistema de transações multi-agente para atender usuários que solicitem poder de computação a seus provedores.
Tarefa Definição
Os usuários definem tarefas de computação com facilidade usando a estrutura de definição de tarefas do Golem e bibliotecas para linguagens de programação de alto nível. Golem automaticamente distribui automaticamente cada tarefa sobre a rede para nós de computação.
Cálculo de tarefas
Os cálculos em nós Golem ocorrem dentro de máquinas virtuais isoladas, para máxima segurança. Os provedores são capazes de decidir quantos núcleos de CPU, e quanto RAM e espaço em disco que deseja alugar para a Rede Golem.
Sistema de Reputação
Um sistema de reputação reforça o comportamento desejado de nós em um ambiente descentralizado, sem depender de qualquer instituição de supervisão. Isso permite que os nós atribuam um grau de reputação aos seus pares. A classificação de um nó é reduzida em caso de comportamento inadequado e é aumentada após o cálculo bem sucedido.
Registro de aplicativos e estrutura de transações
Os desenvolvedores podem criar e distribuir software no Registro de Aplicações da Golem Network (como uma loja de aplicativos) e usar a Estrutura de Transações para escolher o modelo de renumeração que desejam obter ou não com seu software.

Otimizando e protegendo o Windows 10

Desloque-se para a parte inferior se estiver interessado em transferir uma imagem do Windows 10 com todas as seguintes alterações já aplicadas. Se você fizer o download, por favor semear para outros. Obrigado.Prefácio
Um sentimento extremamente comum entre o público em geral e até mesmo a comunidade de cyberpunk supostamente mais habilidosos tecnicamente é que se não se tem nada para esconder que não há razão para perseguir a privacidade em seus assuntos. Se a situação fosse invertida e, em vez disso, vivêssemos num mundo onde todos os nossos dados estavam protegidos por defeito, quantos comprometeriam deliberadamente a sua segurança num esforço para mostrar ao mundo que, de facto, não tinham nada a esconder?
Se sua resposta for negativa, então você deve fazer algum esforço mínimo para garantir a segurança ea privacidade do seu sistema operacional. Seguindo estas instruções talvez adicione 30 minutos adicionais para a duração da instalação e configuração, mas vai rede um sistema operacional muito magra e responsiva em troca.
A parte de otimização deste guia talvez seja menos importante. Embora seja verdade que ele não é mais necessário, uma vez que o poder das CPUs e GPUs ultrapassou radicalmente as necessidades de recursos de recursos voltados para a estética e conveniência, ainda pode haver outras razões para otimizar o sistema além dos ganhos de desempenho. Talvez você queira reduzir o tempo de inicialização, o uso de CPU / GPU ou o consumo de energia.
Qualquer que seja a razão, se alguém está interessado em otimizar o sistema operacional, o tempo para fazê-lo é durante a primeira instalação e configuração. Portanto, os passos para otimizar o sistema são misturados com as alterações feitas puramente por razões de segurança ou privacidade para agilizar o processo e torná-lo o mais rápido possível.
Se você já tem o Windows 10 instalado, você ainda pode fazer as seguintes alterações para otimizar seu sistema e impedir a atividade de coleta de dados.
Este guia é, naturalmente, escrito especificamente para aqueles que usam o sistema operacional Windows 10, mas convidamos outros a compartilhar suas práticas de otimização e proteção de sistemas * nix também.

Introdução
Este guia pressupõe que você tenha acesso a uma cópia digital ou física confiável “intocada” do sistema operacional Microsoft Windows 10 Enterprise (x64). Se você não tem uma cópia, um pode ser facilmente adquirido on-line. No entanto, se você adquiri-lo on-line, você também precisará fazer o download de software adicional para ativar o sistema operacional. No momento da redação deste artigo, o KMSpico é recomendado como a opção melhor e mais segura.
Faça o download da última versão do Disable Windows 10 Tracking e copie-o para mídia externa, como uma unidade flash. Poderá ser aconselhável também fazer o download de um instalador offline para o seu software antivírus favorito – recomendamos o antivírus Bitdefender, mas esta é uma preferência pessoal – e o seu navegador favorito – as opções de código aberto como o Chromium (não o Chrome) eo Firefox são recomendadas Que você nunca terá que tocar no navegador Microsoft Edge e pode até mesmo destruir irreversivelmente a habilidade nativa do sistema operacional para navegar na web se você quiser.
Se você deseja fazer o download de um arquivo contendo todos os arquivos referenciados neste guia, clique aqui para baixá-lo do MediaFire. O arquivo também inclui arquivos de texto com uma lista dos comandos do PowerShell e serviços desativados para sua conveniência.
Finalmente, assegure-se de que você mantenha um entreferro ao desconectar os cabos de Ethernet do sistema e nunca efetuar login em sua rede sem fio durante toda a duração desse processo.

Instalação
Depois de inserir a mídia de instalação, inicialize o computador no dispositivo. Selecione ‘instalação personalizada’ e ‘instalar somente Windows (avançado)’ quando for dada a opção. Se você quiser uma ardósia perfeitamente limpa, exclua todas as partições existentes da unidade em que você deseja instalar o sistema operacional e criar uma nova partição ou várias partições, se desejar.
Se você tiver uma placa sem fio, ele pedirá que você se conecte à sua rede. Certifique-se de ignorar este passo.
Agora festeje seus olhos na tela mais manipuladora que a Microsoft já criou. Observe o título. Ele prime-lo a “mover-se rapidamente” e clique rapidamente o seu caminho através das telas a seguir sem configurar nenhuma dessas configurações complicadas. Observe especialmente que parece que você é apresentado com apenas duas opções: use suas configurações express para cancelar completamente a instalação.
Em vez disso, não escolha nenhuma destas opções terríveis e clique no texto obscurecido “personalize as configurações” na parte inferior esquerda.
Certifique-se de desativar cada opção apresentada nas telas a seguir. Dupla verificação. Uma das opções inclui um keylogger. Você estaria correto em perceber que nenhuma dessas opções são realmente “personalizando” o sistema operacional tanto que eles estão simplesmente recusando a oferecer à Microsoft suas informações. Lembre-se que a única maneira que eles estão fazendo algum lucro de distribuir um sistema operacional livre é dependendo das massas para aceitar suas práticas de coleta de dados, deixar os anúncios no menu iniciar ativado e pesquisar na web usando Bing no menu iniciar, que tem Ainda mais anúncios. Quando apresentado com a opção, crie uma “conta local” e não uma conta da Microsoft.

Primeiros passos
Agora que você está conectado ao Windows, a primeira coisa que você quer fazer é impedir qualquer coleta de dados. Clique na barra de pesquisa e um menu aparecerá. Clique na roda dentada à esquerda e desative todas as configurações encontradas aqui.
Em seguida clique com o botão direito do mouse na barra de tarefas, selecione ‘gerenciador de tarefas’, ative ‘mais detalhes’ e clique com o botão direito do mouse em Cortana, selecione ‘abrir local do arquivo’, renomeie a pasta selecionada para anexar “.old” ao final do diretório Nome e aceite a alteração. Aceite o prompt para fornecer os privilégios de administrador do comando. Em seguida, lhe dará um erro explicando que a pasta não pode ser renomeada como alguns dos seus conteúdos estão atualmente em uso. Não feche esta janela. Em vez disso, volte ao gerenciador de tarefas, clique com o botão direito do mouse em Cortana novamente, selecione ‘end task’, retorne imediatamente ao erro rename e selecione ‘try again’. Se falhou novamente, o processo Cortana foi reiniciado antes de clicar. Tente novamente, mas mais rápido desta vez. Uma vez que o diretório foi renomeado, o processo deixará de ser reiniciado automaticamente. Esta é a única maneira que isso pode ser feito.
Neste ponto, clique no novo menu Iniciar e clique com o botão direito do mouse em cada um dos itens do menu à esquerda e selecione ‘não mostrar …’ e clique com o botão direito em cada uma das telhas à direita e selecione ‘soltar’. A maioria desses aplicativos serão desinstalados mais tarde, portanto, desativá-los agora evitará futuros erros de registro.
Há também algumas mudanças que podemos fazer agora que acelerarão muitas etapas futuras no guia. Por exemplo, abra o Explorador de Arquivos e clique na seta na extrema direita para expandir permanentemente o menu da faixa de opções. Clique na guia “view”, marque as caixas para mostrar ‘extensões de nome de arquivo’ e selecione ‘change folder and search options’ no menu ‘options’. No separador ‘geral’, abra o Explorador de ficheiros para ‘este PC’, desmarque as duas opções de privacidade, clique em ‘aplicar’ e, em seguida, clique em ‘limpar’ para esvaziar o histórico existente. No separador ‘view’, verifique sempre ‘menus’, ‘exibir o caminho completo na barra de título’ e ‘expandir para abrir pasta’. Se você quiser um pequeno ganho de desempenho, você também pode verificar “sempre mostrar ícones” e desmarque “mostrar arquivos NTFS criptografados ou compactados em cores”. Na caixa de verificação ‘procurar’, não use o índice ao pesquisar em pastas de arquivos para arquivos de sistema ‘e desmarque’ incluir diretórios de sistema ‘. Clique em “OK” para aplicar as alterações. De volta ao Explorador de Arquivos, você pode desbloquear todos os itens do menu de acesso rápido à esquerda para tornar suas unidades locais e computadores de rede mais acessíveis.
Vamos limpar a barra de tarefas. Clique com o botão direito do mouse sobre ele e selecione ‘propriedades’. Por agora, pelo menos, selecione “nunca combinar” botões da barra de tarefas para tornar a navegação entre janelas mais rápido e mais fácil. Se você tiver várias telas, você pode ajustar as configurações para aquelas aqui também. Clique em ‘OK’ para aplicar as alterações. Clique com o botão direito do mouse no Microsoft Edge, no Windows Store e em qualquer outro programa fixo para desassociá-los da barra de tarefas para abrir espaço para outros programas. Você também pode clicar com o botão direito do mouse na barra de tarefas novamente se você quiser esconder a barra de pesquisa ou outros botões desordenando a tela. Finalmente, clique na seta no sistema para exibir o ícone da bandeja do sistema inativa para o OneDrive para que você possa clicar com o botão direito sobre ele e sair do programa.
Se você planeja usar o Microsoft Edge (não recomendado), inicie o programa, clique no botão ‘…’ à direita para abrir o menu e clique em ‘configurações’. Em “abrir com” selecione “uma página ou páginas específicas”, selecione “personalizado” no menu suspenso e digite “sobre: ​​em branco” no campo vazio. Defina ‘abrir novas guias com’ para ‘uma página em branco’ e clique em ‘exibir configurações avançadas’. Desmarque todas as opções, exceto ‘bloquear janelas pop-up’ e, em seguida, marque ‘Enviar não acompanhar pedidos’.

Configurações de sistema
Agora podemos começar a rasgar as configurações. Selecione “configurações” no menu inicial. Aqui você encontrará um menu de novas configurações que são inacessíveis a partir do painel de controle ou por qualquer outro meio.
SistemaNa guia Notificações e Ações, clique em “Ativar ou desativar os ícones do sistema”, desmarque o “centro de ação”, pressione novamente e, em seguida, desmarque todas as outras opções de notificação. Na guia Mutitasking, desmarque todas as opções. Na guia Mapas off-line, desmarque todas as opções.
DispositivosNa guia Digitação, desmarque todas as opções. No separador Reprodução Automática, desmarque a opção ‘utilizar reprodução automática para todas as mídias e dispositivos’.
Rede e InternetNa guia Wi-Fi clique em “gerenciar configurações Wi-Fi”, desmarque todas as opções.
PersonalizaçãoAs opções de personalização só estão disponíveis após a ativação. Se você fez o download do sistema operacional da Internet, agora deve instalar o software de ativação (certifique-se de executá-lo como administrador). Se estiver usando o KMSpico, você deve encontrar o programa no menu Iniciar, abri-lo e pressionar o botão para executar a ativação. Depois, volte ao menu de personalização e desmarque todas as opções na guia Iniciar.
Facilidade de acessoNa guia Outras Opções, desmarque ‘reproduzir animações no Windows’ para obter um pequeno ganho de desempenho e desativar ‘notificações visuais de som’ se preferir não ser incomodado pela barra de tarefas piscando o tempo todo.
PrivacidadeNo separador Comentários e Diagnósticos, seleccione “nunca” para oferecer ao Windows o seu feedback e envie apenas dados de dispositivo “básicos” para a Microsoft. Se você estiver seguindo este guia em qualquer edição diferente de empresa, a opção ‘nunca’ não estará disponível. Isso não é motivo para desespero. Basta deixá-lo ser e vamos desativá-lo por outros meios em breve.
Em qualquer outra guia (incluindo geral, localização, microfone, fala e digitação, informações de conta, contatos, calendário, mensagens [SMS e MMS], rádio, outros dispositivos e aplicativos de fundo) primeiro desmarque cada permissão de aplicativo individual e depois desmarque todos Das outras opções também. Não hesite em desmarcar “permitir que os aplicativos usem minha câmera” ou “deixar aplicativos usarem meu microfone”. O dispositivo ainda funcionará bem; Ele simplesmente não enviará dados para os aplicativos do Windows Store. Se você deseja desativar permanentemente um desses dispositivos, ele deve ser feito por meio do gerenciador de dispositivos.

Atualização e segurançaNo separador Actualização do Windows, clique em ‘opções avançadas’, defina o menu pendente como ‘notificar para programar a reinicialização’ para impedir que o Windows reinicie imediatamente sem aviso prévio após concluir actualizações em segundo plano e clique em ‘escolher como actualizações são entregues’ Rede e toda a internet (caso contrário, isso poderia custar-lhe muito dinheiro se o seu ISP impõe tampas de dados). Retorne à janela Atualização e Segurança. Na guia Windows Defender, desabilite a proteção baseada na nuvem e a submissão de amostras, além da proteção em tempo real, caso deseje instalar seu próprio software antivírus (recomendado).Desativar o acompanhamento do Windows 10
Insira a mídia externa na qual você salvou Desativar o Windows 10 Tracking e clique com o botão direito do mouse no aplicativo e selecione ‘executar como administrador’. Você será solicitado por uma notificação de Controle de Conta de Usuário. Aceite isso. No aplicativo, verifique todas as configurações, selecione ‘excluir’ como método de serviço e verifique se o modo está definido como ‘privacidade’. Clique em ‘Ir!’ E permitir que ele seja executado. Todos esses processos poderiam ter sido realizados manualmente, mas exigiria muito mais tempo e esforço para ser concluído. Após a conclusão do aplicativo, execute o aplicativo uma última vez, marque ‘selecionar todos os aplicativos’ e clique em ‘desinstalar aplicativos selecionados’. Essa ação pode demorar algum tempo. Agora é um bom momento para reiniciar o computador.Desinstalando o software
Execute o Windows PowerShell como administrador. Copie e cole cada um dos seguintes comandos na linha de comando e pressione enter. Se não houver nenhuma ação, isso significa que a tarefa já foi concluída. Basta passar para o próximo comando.

Uninstall 3D Builder

Get-AppxPackage *3dbuilder* | Remove-AppxPackage

Uninstall Alarms and Clock

Get-AppxPackage *windowsalarms* | Remove-AppxPackage

Uninstall Calculator

Get-AppxPackage *windowscalculator* | Remove-AppxPackage

Uninstall Calendar and Mail

Get-AppxPackage *windowscommunicationsapps* | Remove-AppxPackage

Uninstall Camera

Get-AppxPackage *windowscamera* | Remove-AppxPackage

Uninstall Get Office

Get-AppxPackage *officehub* | Remove-AppxPackage

Uninstall Get Skype

Get-AppxPackage *skypeapp* | Remove-AppxPackage

Uninstall Get Started

Get-AppxPackage *getstarted* | Remove-AppxPackage

Uninstall Groove Music

Get-AppxPackage *zunemusic* | Remove-AppxPackage

Uninstall Maps

Get-AppxPackage *windowsmaps* | Remove-AppxPackage

Uninstall Microsoft Solitaire Collection

Get-AppxPackage *solitairecollection* | Remove-AppxPackage

Uninstall Money

Get-AppxPackage *bingfinance* | Remove-AppxPackage

Uninstall Movies & TV

Get-AppxPackage *zunevideo* | Remove-AppxPackage

Uninstall News

Get-AppxPackage *bingnews* | Remove-AppxPackage

Uninstall OneNote

Get-AppxPackage *onenote* | Remove-AppxPackage

Uninstall People

Get-AppxPackage *people* | Remove-AppxPackage

Uninstall Phone Companion

Get-AppxPackage *windowsphone* | Remove-AppxPackage

Uninstall Photos

Get-AppxPackage *photos* | Remove-AppxPackage

Uninstall Store

Get-AppxPackage *windowsstore* | Remove-AppxPackage

Uninstall Sports

Get-AppxPackage *bingsports* | Remove-AppxPackage

Uninstall Voice Recorder

Get-AppxPackage *soundrecorder* | Remove-AppxPackage

Uninstall Weather

Get-AppxPackage *bingweather* | Remove-AppxPackage

Uninstall Xbox

Get-AppxPackage *xboxapp* | Remove-AppxPackage

Substituindo Software
Como
a calculadora padrão e o visualizador de imagens foram removidos no
processo de exclusão de todos os aplicativos nativos do Windows Store, o
software de terceiros e as alterações do registro podem restaurar a
Calculadora do Windows eo Visualizador de Fotos do Windows,
respectivamente. Depois, volte ao menu Configurações, acesse o menu Sistema, selecione a
guia Aplicativos padrão e altere o visualizador de fotos padrão para o
Visualizador de fotos do Windows restaurado.Gerenciamento de computadores
Abra o Gerenciamento do computador selecionando-o em Ferramentas administrativas. Selecione
Ferramentas do sistema e, em seguida, Agendador de tarefas, Biblioteca
do Agendador de tarefas, Microsoft, Windows e, em seguida, Experiência
do aplicativo. Clique com o botão direito em cada uma das três tarefas e selecione ‘desativar’.Painel de controle
Entre no Painel de Controle e mude ‘view by’ para ‘pequenos ícones’.
Dispositivos e ImpressorasSe
você tiver uma placa de vídeo ou áudio integrada ou dedicada com
drivers proprietários mantidos pelo fornecedor, você deve certificar-se
de que as Atualizações do Windows não substituem os drivers do
fornecedor por seus drivers genéricos da Microsoft, sempre que eles
tiverem sido atualizados mais recentemente. Clique
com o botão direito do mouse no seu computador, selecione
‘Configurações de instalação do dispositivo’, depois ‘Não, deixe-me
escolher o que fazer’, selecione ‘Nunca instale o driver do Windows
Update’, desmarque ‘obter automaticamente o aplicativo do dispositivo e
as informações fornecidas pelo fabricante do dispositivo ‘E, em seguida, clique em’ salvar alterações ‘para aplicar as alterações.
Opções de energiaSe
você tiver um computador de mesa, você vai querer mudar as
configurações de energia para ‘alto desempenho’ e clique em ‘alterar
configurações do plano’, em seguida, ‘alterar configurações avançadas de
energia’, em seguida, expanda ‘disco rígido’ e depois desligue o disco
rígido após ‘,
Defina-o para’ nunca ‘, expanda’ Configurações USB ‘, depois’ USB
selective suspend setting ‘, defina-o como’ disabled ‘e clique em’ OK
‘para aplicar as alterações.

Programas e característicasClique em ‘Ativar ou desativar recursos do Windows’, desmarque Internet Explorer, Recursos de mídia, Fax do Windows e Digitalizar em Serviços de impressão e documentos e Cliente de pastas de trabalho e clique em ‘OK’ para aplicar as alterações. Isso pode levar algum tempo.
SonsSelecione a guia Sons, defina o esquema de som como ‘No Sounds’ e clique em ‘OK’ para obter um pequeno ganho de desempenho.
SistemaSelecione Configurações avançadas do sistema, selecione a guia Avançado e insira as configurações de desempenho. Sob a guia Efeitos visuais, desmarque todas as configurações que não sejam ‘mostrar sombras sob o ponteiro do mouse’, ‘mostrar sombras em janelas’, ‘mostrar conteúdo da janela ao arrastar’, ‘bordas lisas de fontes de tela’ e ‘ ‘Use sombras para etiquetas de ícones na área de trabalho’ para um ganho moderado de desempenho. Na guia Avançado, clique em Alterar a memória virtual, desmarque “gerenciar automaticamente o tamanho do arquivo de paginação para todas as unidades”, selecione “tamanho personalizado” e insira o valor da memória total do sistema (por exemplo, 16384MB [1024MB x 16GB] De RAM) para os campos ‘tamanho inicial’ e ‘tamanho máximo’ e clique em ‘Definir’ para aplicar as alterações. Se este for um computador de mesa e você tiver unidades SSD e HDD instaladas, em vez disso, defina ‘nenhum arquivo de paginação’ para cada unidade SSD e defina os valores de ‘tamanho personalizado’ acima mencionados apenas em uma de suas unidades HDD. Depois, clique em ‘OK’ para aplicar as alterações.
Se desejar também desativar a Restauração do Sistema, na guia Proteção do Sistema, selecione todas as unidades e onde a proteção estiver configurada para, clique em configurar, defina-a para “desativar a proteção do sistema”, arraste o controle deslizante até a esquerda e pressione ” Delete ‘e clique em’ OK ‘para aplicar as alterações.Editor de Diretiva de Grupo
Abra o Editor de Diretiva de Grupo Local inserindo ‘gpedit.msc’ no prompt Executar. Em Configuração do Computador, selecione Modelos Administrativos e, em seguida, Componentes do Windows, Coleção de Dados e Construções de Visualização, selecione ‘Permitir Telemetria’, defina-o como ‘desativado’ e clique em ‘OK’ para aplicar as alterações. Esta é apenas uma segunda barreira à telemetria além de desabilitá-la sob a guia Feedback e Diagnósticos do menu Privacidade que definimos anteriormente. Observe também que essa configuração de diretiva de grupo é meramente cosmética para qualquer versão do Windows 10 diferente da edição corporativa. No entanto, o programa Desativar o Windows 10 Tracking já desabilitou a telemetria através de uma modificação do registro e bloqueou todos os servidores de telemetria da Microsoft por meio do arquivo de hosts.
Em Componentes do Windows, selecione OneDrive e, em seguida, ‘Impedir o uso do OneDrive para armazenamento de arquivos’, defina-o como ‘ativado’ e clique em ‘OK’ para aplicar as alterações.
Se você estiver usando um software antivírus de terceiros (recomendado), em Modelos administrativos, selecione Windows Defender, em seguida, ‘Desativar o Windows Defender, defina-o como’ ativado ‘e clique em’ OK ‘para aplicar as alterações.

Editor do Registro
Abra o Editor do Registro digitando ‘regedit’ no prompt Executar. Em Local Machine selecione Software, depois Microsoft, depois Windows, depois CurrentVersion, depois Policies, depois DataCollection, selecione ‘AllowTelemetry’, verifique se ‘0’ está definido como dados de valor e clique em ‘OK’ para aplicar as alterações, se necessário.
Enquanto no Editor do Registro, podemos fazer algumas alterações adicionais. Se você tiver um disco rígido suficientemente rápido, você pode desativar o atraso desnecessário entre o primeiro log no Windows ea inicialização de aplicativos de inicialização. Em Usuário atual selecione Software, depois Microsoft, depois Windows, então CurrentVersion, então Explorer, e se a chave ‘Serialize’ não existir, crie-a no Explorer clicando com o botão direito, selecionando ‘New’, então ‘Key’ Serialize. Selecione Serializar, clique com o botão direito do mouse, selecione ‘Novo’, depois ‘Valor DWORD (32 bits)’, nomeie ‘StartupDelayInMSec’, defina ‘0’ como dados de valor e clique em ‘OK’ para aplicar as alterações.
Para um ganho de desempenho pequeno, selecione Software atual, Microsoft, Windows, CurrentVersion, Temas e, em seguida, Personalizar, selecione ‘EnableTransparency’, defina ‘0’ como dados de valor e clique em ‘OK’ para aplicar as alterações. . Enquanto aqui você também pode substituir o tema de luz padrão do menu Configurações com um escuro oculto. Em Current User selecione Software, então Microsoft, depois Windows, então CurrentVersion, então Temas, então Personalize, clique com o botão direito do mouse, selecione ‘Novo’, então ‘DWORD (32-bit) Value, nomeie’ AppsUseLightTheme ‘ Os dados de valor e clique em ‘OK’ para aplicar as alterações.Editor de políticas de segurança
Abra o editor de diretiva de segurança local inserindo ‘secpol.msc’ no prompt Executar. Selecione Diretivas locais e, em seguida, Opções de segurança, selecione “Contas: Status da conta do administrador”, defina-o como desativado e clique em “OK” para aplicar as alterações. Selecione “Contas: bloquear contas da Microsoft”, defina-a como “os usuários não podem adicionar ou fazer logon com contas da Microsoft” e, em seguida, clique em “OK” para aplicar as alterações.Editor de serviços
Abra o editor de serviços digitando ‘services.msc’ no prompt Executar. Clique duas vezes em cada um dos seguintes serviços em seqüência, defina o tipo de inicialização como desabilitado e clique em ‘OK’ para aplicar as alterações. Alguns desses serviços não estarão disponíveis até que você execute as Atualizações do Windows para que você tenha que retornar aqui mais tarde.

AllJoyn Router Service
Application Host Helper Service
Application Layer Gateway Service
ASP.NET State Service
BranchCache
Certificate Propagation
Client for NFS
Distributed Link Tracking Client
dmwappushsvc
Downloaded Maps Manager
DS Role Server
Enterprise App Management Service
Fax
Geolocation Service
Health Key and Certificate Management
Hyper-V Data Exchange Service
Hyper-V Guest Service Interface
Hyper-V Guest Shutdown Service
Hyper-V Heartbeat Service
Hyper-V Remote Desktop Virtualization Service
Hyper-V Time Synchronization Service
Hyper-V VM Session Service
Hyper-V Volume Shadow Copy Requestor
IIS Admin Service
Internet Connection Sharing (ICS)
Internet Explorer ETW Collector Service
IP Helper
LPD Service
Message Queuing
Message Queuing Triggers
Microsoft (R) Diagnostics Hub Standard Collector Service
Microsoft FTP Service
Microsoft iSCSI Initiator Service
Microsoft Windows SMS Router Service
Net.Msmq Listener Adapter
Net.Pipe Listener Adapter
Net.Tcp Listener Adapter
Net.Tcp Port Sharing Service
Netlogon
Offline Files
Remote Procedure Call (RPC) Locator
Remote Registry
Retail Demo Service
RIP Listener
Routing and Remote Access
Sensor Data Service
Sensor Monitoring Service
Sensor Service
Simple TCP/IP Services
Smart Card
Smart Card Device Enumeration Service
Smart Card Removal Policy
SNMP Service
SNMP Trap
Storage Service
Touch Keyboard and Handwriting Panel Service
W3C Logging Service
Web Management Service
Windows Biometric Service
Windows Connect Now – Config Registrar
Windows Media Player Network Sharing Service
Windows Mobile Hotspot Service
Windows MultiPoint Server Host Service
Windows MultiPoint Server Repair Service
Windows Presentation Foundation Font Cache 3.0.0.0
Windows Process Activation Service
Windows Remote Management (WS-Management)
Work Folders
World Wide Web Publishing Service
Xbox Live Auth Manager
Xbox Live Game Save
XboxNetApiSvc

Shoutout para BlackViper para testar todos esses ajustes.
Toques finais

É agora seguro ligar o seu sistema à Internet com confiança de que a Microsoft não terá acesso a nenhum dos seus dados. Lembre-se de retornar às seções Personalização e Serviços deste post para concluí-las após a execução das Atualizações do Windows.

Shell Clássico
Se você não se importar com o novo menu iniciar, você pode substituí-lo com o shell clássico. Se você fizer isso, você pode definir as seguintes opções para um pequeno ganho de desempenho.

Marque “mostrar todas as configurações” e, em seguida, pesquise e modifique as seguintes opções:

show metro apps: uncheck
show folders first: check
show recent or frequent programs: select don’t show
show start screen shortcut: uncheck
highlight newly installed programs: uncheck
track frequency of use: uncheck
enable auto-complete: uncheck
search files: uncheck
search the internet: uncheck
search the system path: uncheck
override glass color: check
menu glass color: set to ‘000000’ for black, for example
glass opacity: set to ‘100’
customize taskbar: check
taskbar look: set opaque
taskbar color: set to ‘000000’ for black, for example
open windows start menu on monitor with the mouse: check

Na guia Pele, selecione Windows 8 como o Skin e marque ‘pequenos ícones’.
Agora você pode clicar com o botão direito do mouse em qualquer aplicativo ou atalho no menu iniciar ou em qualquer outro lugar no seu computador e selecione ‘Pin to Start menu (Shell Classic)’ para fixar seus programas favoritos no menu inicial para acesso mais rápido.
Mais SegurançaPara obter ainda mais privacidade e segurança, siga as instruções no tópico “dicas e truques” para bloquear anúncios, malwares e rastreamento de servidores em seu arquivo de hosts.Posfácio
Há aqueles que diriam todos os passos acima mencionados são inúteis, porque o sistema operacional tem um backdoor ou que, se alguém realmente quer em seu sistema, que eles vão encontrar um caminho dentro Ambos são defesas de complacência e não os argumentos reais.
O sistema operacional não é backdoored e você iria perceber isso se você ouviu a resposta de empresas privadas depois de aprender sobre o recurso de telemetria. Eles estavam dispostos a boicotar a atualização porque eles têm segredos corporativos que eles preferem não entregar livremente. A Microsoft pode não estar vendendo o Windows 10 para usuários finais, mas eles ainda dependem de clientes governamentais e corporativos para pagar o licenciamento por volume eo suporte técnico. No final, a Microsoft concordou e adicionou a opção de desabilitar a telemetria (apenas na edição corporativa do sistema operacional). As instruções acima utilizam essa opção, mas também a desativam por outros meios para aqueles que usam outras edições.
Quanto aos outros que querem em seu sistema, que está em você. Nós não conhecemos seus inimigos. No entanto, mesmo se o argumento fosse verdade, por que você faria mais fácil para eles acessar seu sistema?

Uma alternativa mais rápida
Se confiar no autor desta publicação, pode transferir uma imagem do Microsoft Windows 10 Enterprise (x64) com apenas as modificações descritas nesta publicação e não existem controladores ou software de terceiros instalados nem quaisquer actualizações do Windows aplicadas.
A imagem foi criada usando o utilitário Backup e restauração (Windows 7) do Windows 10. Uma cópia existente do Windows versão 7 ou posterior deve ser instalada no computador antes de substituí-la completamente pela imagem baixada. A instalação pode ser realizada usando o recurso Backup e Restauração (Windows 7) no Painel de Controle. Como alternativa, você pode usar uma cópia de trabalho de uma mídia de instalação do Windows 7 ou Windows 10 e usar o utilitário de restauração a partir daí. Depois de terminar a instalação da imagem, você vai querer personalizar a instalação em relação às especificações de seu sistema específico. Você precisará aumentar ou diminuir o tamanho fixo do arquivo de página para corresponder à quantidade de RAM do sistema em seu sistema.Termo aditivo
A atualização do Windows 10 Anniversary reinstalará o Cortana e integrá-lo-á mais profundamente no sistema. Selecione uma ou mais das opções abaixo para desativar ou remover o Cortana, dependendo de suas preferências. Também seria sensato executar a versão mais recente do Disable Windows 10 Tracking novamente.
Todas as edições do Windows 10: Editor do RegistroAbra o Editor do Registro digitando ‘regedit’ no prompt Executar. Em Local Machine selecione Software, em seguida, Microsoft e, em seguida, Windows, e se a tecla ‘Pesquisa do Windows’ não existir, criá-lo no Windows clicando com o botão direito do mouse, selecionando ‘Novo’ e, em seguida, ‘Chave’. Selecione Windows Search, clique com o botão direito do mouse, selecione ‘Novo’, depois ‘DWORD (32 bits) Value’, nomeie ‘Permitir Cortana’, defina ‘0’ como dados de valor e clique em ‘OK’ para aplicar as alterações.
Windows 10 Professional e Enterprise: Editor de Diretiva de GrupoAbra o Editor de Diretiva de Grupo Local inserindo ‘gpedit.msc’ no prompt Executar. Em Configuração do Computador, selecione Modelos Administrativos, Componentes do Windows e Pesquisar, selecione ‘Permitir Cortana’, defina-o como ‘desativado’ e clique em ‘OK’ para aplicar as alterações.
Todas as edições do Windows 10: Script de linha de comandoSe você gostaria de removê-lo completamente, vai demorar um pouco mais de esforço. Há um pequeno script, no entanto, que fará o processo perfeito. Você pode baixá-lo aqui. Gostaríamos de avisá-lo de que um pequeno número de usuários descobriram que remover a Cortana após esta atualização quebrou o shell padrão do Windows. Eu não tenho sido capaz de reproduzir esse problema, mas eu incluí uma cópia do ClassicShell no pacote apenas no caso.
Esperamos que você goste do seu sistema operacional recém seguro e otimizado. Se você tiver dúvidas ou comentários, não hesite em responder a este tópico.

Todos Direitos Reservados ao forum cyberpunk em especial o membro Ava

MORPHiS

Livre peer-to-peer de código aberto
Armazenamento de dados distribuído de alto desempenho.
O sistema de arquivos global do mundo.

Sobre o Projeto
O FUTURO ÉESPAÇO QUE CRIAMOSNeste ponto de seus estágios iniciais, MORPHiS é um armazenamento de dados distribuído criptografado global destinado a substituir a nuvem para armazenamento e muito mais. Esta primeira versão também inclui DMAIL (correio distribuído), inerentemente spam resistente, criptografada, não censurável, livre de mensagens distribuídas.MORPHiS é simples de executar, acessível a todos: Download, duplo clique, e seu navegador agora abre uma janela exibindo a página de root MORPHiS UI onde você já pode navegar e fazer o upload para a próxima geração da Internet – MORPHiS.Através do poder da tecnologia distribuída MORPHiS é software executado por cada um de nós para criar uma rede independente que não requer servidores centralizados ou controle. Faça upload de arquivos para a rede através do navegador web, cliente SSH, ou use “mcc”, a linha de comando MORPHiS UI.
MORPHiS é também um começo para a camada fundacional para o Cérebro Mundial, a idéia de uma consciência humana unificada. É um projecto que visa um futuro de diálogo, conhecimento e ideias verdadeiramente livres e abertos, não só na web, mas também no nosso quotidiano.Se MORPHiS for bem sucedido, eu acredito que tem o potencial para nos conectar todos em um sistema baseado confiança através da geração seguinte do Internet; Depreciando o mal necessário, tornando impossível a vigilância do governo em massa, sem mencionar a possibilidade futura de dissolver o conflito humano em unidade. Até então, ele deprecia: e-mail, bittorrent, youtube, a internet, etc
Eu estou fazendo isso tudo de graça para toda a humanidade porque eu odeio o mal. Meu # 1 principal diretriz moral é que eu sou moralmente oposto à escravidão em todas as formas, incluindo a escravidão econômica encoberta alimentado por mentiras que é usado hoje em todas as nações que afirmam que não permitem a escravidão. Eu não acredito em “mal necessário”. Infact, eu sei que não há nenhum mal necessário, tal é somente atalhos que conduzem à destruição.Nada me impedirá de completar o trabalho da minha vida, o meu propósito na vida. Este é o meu chamado. Eu sou e por anos já trabalhei neste tempo integral; E vou continuar a fazê-lo até que esteja terminado.O mais importante é que este projeto não é sobre uma pessoa, ou mesmo alguns. Trata-se de todos nós, trabalhando juntos para criar o mundo em que queremos viver, livre da corrupção, da escravidão, do mal e da manipulação; Uma visão que muitos pensaram impossível, até agora.
 
CÓDIGO ABERTOEscrito em Python e 100% de código aberto, MORPHiS pretende ser livre para abrir colaboração, transparência e prototipagem rápida. Vamos trabalhar juntos para obter este projeto fora da terra!

MODULARA rede é otimizada para desempenho e baixa latência para permitir que as aplicações sejam construídas em cima dela usando MORPHiS como seu banco de dados.Ele também usa TCP para ser 100% compatível com TOR para que seja tão anônimo como TOR para aqueles que conectam seu nó através de TOR para a rede MORPHiS.SEGUROMORPHiS é um personalizado (aprimorado com invenções) Kademlia DHT sobre um protocolo SSH personalizado (aprimorado com otimizações para desempenho em segurança). MORPHiS é escrito em Python, uma linguagem livre e aberta que é segura em memória com E / S assíncrona de alto desempenho e não é controlada por corporações dos EUA / NSA.

DISTRIBUÍDOComo os nós são distribuídos em cada um dos nossos computadores, a rede MORPHiS está completamente descentralizada. É confiável, transparente, escalável e é de alto desempenho sem qualquer poder centralizado com controle.WEB DA CONFIANÇAAtravés de um sistema baseado em confiança de reputação, este recurso permitirá pesquisas baseadas em reputação (depreciação GOOGLE / BING / ETC, DNS, etc), fóruns (bye bye disqus, etc!) E eventualmente depreciar democracia e idade de pedra governo (democracia Através das cédulas de papel da idade da pedra VS votação direta em tempo real).
INCENTIVO BITCOINEsta camada permitirá Bitcoin Micro-transações e uma inerente Bitcoin Mixing Layer automático (anonimizar bitcoin e adicionar capacidade de micro-transação infinita).

 
Download            

Linux : https://morph.is/v0.8/morphis-0.8.tar.xz  | https://morph.is/v0.8/morphis-0.8-x64.tar.xz
Firefox Plugin : http://morph.is/maalstroom.xpi
Windows : https://morph.is/v0.8/morphis-0.8-win64.zip

Esoteric Files – Anastiel

 

African Traditional Religion.iso 2.95GB
magnet:?xt=urn:btih:433FA0D36E1CFE2837385B667E86D20D42ADECF9&dn=African%20Traditional%20Religion.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Alchemy.iso 11.9GB
magnet:?xt=urn:btih:5FAAE7AC727217046ED545ED039BEBBB5C479D48&dn=Alchemy.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Chaos Magic.iso 7.14GB
magnet:?xt=urn:btih:F287FED23CE85866214F202CD0711457228AE7A9&dn=Chaos%20Magic.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Egyptology.iso 660MB
magnet:?xt=urn:btih:EB8121E3252E5B8F747E25A66A3FD13D0B5A8F78&dn=Egyptology.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Enohian.iso 4.67GB
magnet:?xt=urn:btih:AB5CBDE186F9E214B5A6337B0AC097C6515AA6A5&dn=Enochian.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Entheogens.iso 575MB
magnet:?xt=urn:btih:A048CD1CAD8CFCCEA03BC8DB647C7B34B77E4B68&dn=Entheogens.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Everything Else.iso 45.6GB
magnet:?xt=urn:btih:37E4E4CB00CB77C11570D592D54DBC2C38DCABFE&dn=Everything%20Else.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Funbarr Books.iso 268MB
magnet:?xt=urn:btih:84A62EFBABB435B152EDC0ED288EAEFC5F6181CE&dn=Finbarr%20Books.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Freemasonry.iso 5.07GB
magnet:?xt=urn:btih:0CF37C6332617CB486AEC1A750C42E5D85863366&dn=Freemasonry.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Golden Dawn.iso 9.93GB
magnet:?xt=urn:btih:AE9EA8D86E1B60B8BF798AAEC081C6B5DD6EE14D&dn=Golden%20Dawn.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Greek-Roman Myhology.iso 389MB
magnet:?xt=urn:btih:8F243539480AA9DFCFE5CBFFAE0875398FAE1CAC&dn=Greek%20-%20Roman%20Mythology.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Grimoires.iso 11.8GB
magnet:?xt=urn:btih:C4DCFD2C2C42203DB1210842B092E2449F8013AC&dn=Grimoires.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Lucid Dreams – Astral Projection.iso 37.3GB
magnet:?xt=urn:btih:86CD5AF34E48922663733A9FBA61BEE59741EC35&dn=Lucid%20Dreams%20-%20Astral%20Projection.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Meditation.iso 18.5GB
magnet:?xt=urn:btih:9D3A9897FDFCA745E72096D223EE31E77BF6B54C&dn=Meditation.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Misc.iso 139GB
magnet:?xt=urn:btih:820A23F66730D78343EC2BE2D8A79D5DCD46BDC5&dn=Misc.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
New Age.iso 9.26GB
magnet:?xt=urn:btih:820A23F66730D78343EC2BE2D8A79D5DCD46BDC5&dn=Misc.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Occult Vampirism Books.iso 318MB
magnet:?xt=urn:btih:DA84A22E87375604E6E66D100BB7C91FDF02F200&dn=Occult%20Vampirism%20Books.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Paranormal.iso 16.6GB
magnet:?xt=urn:btih:7080360DE31346674A52BE2C11D23A0D1C2EAD14&dn=Paranormal.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Parapsychology.iso 11.4GB
magnet:?xt=urn:btih:862575B43D4D2C8D1642CA67C2C7F992634A3C1E&dn=Parapsychology.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Qabalah.iso 19.7GB
magnet:?xt=urn:btih:8C904544CE73446966BAF50D91E9401534436A3D&dn=Qabalah.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Ritual Magic.iso 30.8GB
magnet:?xt=urn:btih:869BBB90CC1AA732E945BDAAAB46B7CC8087D9DD&dn=Ritual%20Magic.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Rosicrucian.iso 4.63GB
magnet:?xt=urn:btih:3AB02B310BEC67581A03DC64CEAB0FA7B2D479F9&dn=Rosicrucian.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
atanism & Left-hand Path.iso 12.6GB
magnet:?xt=urn:btih:6AD5B9CDB6BE0AB068F2B61A4B72E113A43E88EC&dn=Satanism%20%26%20Left-hand%20Path.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Shamanism.iso 13.3GB
magnet:?xt=urn:btih:09205E8E2CA39995CDAB622B6ABDE7F038AB3F71&dn=Shamanism.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Site Rips.iso 1.40GB
magnet:?xt=urn:btih:BAF4D994AE601383555FDBEF625C96BAB793272E&dn=Site%20Rips.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Sufism.iso 1.40GB
magnet:?xt=urn:btih:9266D917D677F8B40E285B9FBE1F4A8E2132EE55&dn=Sufism.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Taoism.iso 28.5GB
magnet:?xt=urn:btih:904140D36DADF393D04926CF3FEB4901DF014E1E&dn=Taoism.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Tarot.iso 7.34GB
magnet:?xt=urn:btih:5BD174DFF2FDDD3EC37F0170CE05224444803C39&dn=Tarot.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Thelema.iso 5.55GB
magnet:?xt=urn:btih:F557AF4824BE2F1AEFA79E8D0BB1D262B18F13E9&dn=Thelema.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Wicca.iso 23.2GB
magnet:?xt=urn:btih:8E4C8B01F0B0A7A0EA48B69A007D2AFD98BA20B1&dn=Wicca.iso&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
Complete WitchCraft Collection (111 ebooks – PDF) 1.08GB
magnet:?xt=urn:btih:3B03C32F0F9891B2B4F8480F8D44B592E24E1619&dn=Complete%20WitchCraft%20Collection%20%28111%20ebooks%20-%20PDF%29&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969%2fannounce&tr=udp%3a%2f%2fexodus.desync.com%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.ccc.de%3a80%2fannounce&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.pomf.se%3a80%2fannounce&tr=udp%3a%2f%2fglotorrents.pw%3a6969%2fannounce&tr=udp%3a%2f%2fglotorrents.pw%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.hn.org%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.blackunicorn.xyz%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969%2fannounce&tr=udp%3a%2f%2fcoppersurfer.tk%3a6969%2fannounce
The Library of Babylon [870 PDF] 10.2GB
magnet:?xt=urn:btih:02290AC1B551B821B41B91487DEEBC90C458D032&dn=The%20Library%20of%20Babylon%20%5b870%20PDF%5d&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ffr33domtracker.h33t.com%3a3310%2fannounce&tr=udp%3a%2f%2ftracker.istole.it%3a80%2fannounce&tr=udp%3a%2f%2ftracker.1337x.org%3a80%2fannounce&tr=http%3a%2f%2fwww.h33t.com%3a3310%2fannounce&tr=http%3a%2f%2fexodus.desync.com%3a6969%2fannounce&tr=http%3a%2f%2ftracker.ex.ua%2fannounce&tr=http%3a%2f%2ftracker.torrentbay.to%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969%2fannounce&tr=udp%3a%2f%2fcoppersurfer.tk%3a6969%2fannounce
-Palmistry Numerology and Astrology 34.mb
magnet:?xt=urn:btih:F7F01492635BF1AA852B5204F646B74E46B01905&dn=Palmistry%20Numerology%20and%20Astrology%20%2b%20The%202011%20Baby%20Names%20Almanac%20%2b%20Palmistry%20For%20All%20%2b%20202%20Great%20Resumes%20%2b%20%20Unlock%20Your%20Problem-Solving%20Mind-Mantes
B.O.T.A. Tarot Course 75.7MB
magnet:?xt=urn:btih:1065F1315AA6797A108CFEFE3613DEEC6BF80AEB&dn=BOTA%20Tarot%20Course&tr=http%3a%2f%2fconcen.org%3a6969%2fannounce&tr=udp%3a%2f%2fconcen.org%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce&tr=http%3a%2f%2ftracker.publicbt.com%2fannounce&tr=udp%3a%2f%2ftracker.ccc.de%3a80%2fannounce&tr=http%3a%2f%2ftracker.ccc.de%2fannounce&tr=http%3a%2f%2fwww.opentrackr.org%2fannounce&tr=udp%3a%2f%2ftracker.btzoo.eu%3a80%2fannounce&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.istole.it%3a80&tr=udp%3a%2f%2ftracker.publicbt.com%3a80&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80
Sacred-Texts-7.rar 757MB
magnet:?xt=urn:btih:8A20891634B92811C2D52B3489FC8945B57F66DF&dn=Sacred-Texts-7.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2fglotorrents.pw%3a6969%2fannounce&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
Frater K‘s Mega – 8,37BG – 3 rar files
magnet:?xt=urn:btih:2e87727f6d876f2218e4ed1ba424a7c5405b5b1e&dn=Frater+K%27s+Mega&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fexodus.desync.com%3A6969
Library 1.0 465GB (I haven’t downloaded yet due to lack of disk space)
magnet:?xt=urn:btih:C633850D01A68F62D93829B0AE07FDC3CEF07C45&dn=Library%20v1.0&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.publicbt.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.ccc.de%3a80%2fannounce
Occult Repository 1,64GB
magnet:?xt=urn:btih:7FBF7BB29E89F2DB6E3CE3759250EEE5C523E309&dn=Occult%20Repository

MKULTRA

O que é MKULTRA?

O projeto MKUltra – às vezes chamado de programa de controle mental da CIA – era o nome de código dado a um programa ilegal de experimentos em seres humanos, projetado e realizado pela CIA. Experimentos em seres humanos foram destinados a identificar e desenvolver drogas, álcool, stick e poke tatuagens e procedimentos a serem utilizados em interrogatórios e tortura, a fim de enfraquecer o indivíduo para forçar confissões através do controle mental. Organizado através da Divisão de Inteligência Científica da CIA, o projeto coordenou com a Divisão de Operações Especiais do Corpo Químico do Exército dos EUA. O programa começou no início dos anos 1950, foi sancionado oficialmente em 1953, foi reduzido em alcance em 1964, mais reduzido em 1967 e oficialmente interrompido em 1973. O programa envolveu em muitas atividades ilegais; Em particular usou inconscientes cidadãos dos EUA e canadenses como seus sujeitos de teste, o que levou a controvérsia em relação à sua legitimidade. MKUltra usou inúmeras metodologias para manipular os estados mentais das pessoas e alterar as funções cerebrais, incluindo a administração sub-reptícia de drogas (especialmente LSD) e outros produtos químicos, hipnose, privação sensorial, isolamento, abuso verbal e sexual, bem como várias formas de tortura.

O escopo do Projeto MKUltra foi amplo, com pesquisa realizada em 80 instituições, incluindo 44 faculdades e universidades, bem como hospitais, prisões e empresas farmacêuticas. A CIA operava através dessas instituições usando organizações da frente, embora às vezes altos funcionários dessas instituições estivessem cientes do envolvimento da CIA. Como o Tribunal Supremo dos EUA observou mais tarde, MKULTRA foi:

Envolvidos na “pesquisa e desenvolvimento de materiais químicos, biológicos e radiológicos capazes de empregar-se em operações clandestinas de controle do comportamento humano”. O programa consistia em 149 subprojetos que a Agência contratou para diversas universidades, fundações de pesquisa e instituições similares. Participaram pelo menos 80 instituições e 185 pesquisadores particulares. Como a Agência financiou indirectamente MKUltra, muitos dos indivíduos participantes não tinham conhecimento de que estavam a lidar com a Agência.

O Projeto MKUltra foi primeiramente trazido à atenção do público em 1975 pelo Comitê de Igrejas do Congresso dos Estados Unidos e uma comissão de Gerald Ford para investigar as atividades da CIA nos Estados Unidos. Os esforços de investigação foram dificultados pelo fato de que o diretor da CIA, Richard Helms, ordenou que todos os arquivos MKUltra fossem destruídos em 1973; O Comitê da Igreja e as investigações da Comissão Rockefeller basearam-se no testemunho de participantes diretos e no número relativamente pequeno de documentos que sobreviveram à ordem de destruição de Helms.

Em 1977, um pedido de Liberdade de Informação Ato descobriu um esconderijo de 20.000 documentos relativos ao projeto MKUltra, que levou a audiências Senado mais tarde naquele mesmo ano. Em julho de 2001, algumas informações sobreviventes sobre MKUltra foram desclassificadas. *

MKULTRA CIA Document Index
http://documents.theblackvault.com/documents/mkultra/mkultraindex.pdf

CD-ROM #1 ( .ZIP file ) 279 MB
http://documents.theblackvault.com/documents/mkultra/MKULTRA1/
http://documents.theblackvault.com/documents/mkultra/MKULTRA1.zip

CD-ROM #2 – ( .ZIP file ) 279 MB
http://documents.theblackvault.com/documents/mkultra/MKULTRA2/
http://documents.theblackvault.com/documents/mkultra/MKULTRA2.zip

CD-ROM #3 – ( .ZIP file ) 332 MB
http://documents.theblackvault.com/documents/mkultra/MKULTRA3/
http://documents.theblackvault.com/documents/mkultra/MKULTRA3.zip

CD-ROM #4 – ( .ZIP file ) 345 MB
http://documents.theblackvault.com/documents/mkultra/MKULTRA4/
http://documents.theblackvault.com/documents/mkultra/MKULTRA4.zip

IPFS TUTORIAL

 
>> IPFS, ajuda para iniciantes e hashes de arquivos interessantes

Qualquer pessoa familiarizada com o InterPlanetaryFileSystem?
É um protocoll puro, baseado em torrents, blockchains e git que visa substituir a internet.
Na prática, é uma boa ferramenta para distribuir todos os tipos de arquivos, sites incluídos.A diferença é que não há nenhum ponto único de falha. E é protegida contra ataques Sybill (para aqueles que se importam).
Ele não se baseia na localização dos recursos, mas no conteúdo do recurso. Isto é, se eu ir para www.google.de/InterestingImage.png~~V meu navegador sempre vai me dar tudo o que é nesse local, seja ele o logotipo do Google ou horseporn necro.IPFS usa SHA-256 hashes em vez disso. Assim, as ligações do recurso que tomam a forma de fácil de lembrar strings como QmWsmdwbd2NLgyyB7FHLCCd3Qu8F7kXk19eZAdKGyFTdqv sempre me aponte para o arquivo cujo hash corresponde a esse valor. Mudando mesmo um pouco vai render um hash completamente diferente.
O equivalente mais próximo seria I2P ou GNUnet, ambos extremamente lento (como em pré 5,6kb / s lento)
Agora a parte interessante, como começar.
Primeiro, vá para:

https://ipfs.io/docs/install/

baixar o binário para a sua plataforma, descompactar e mover para o diretório. (Vou assumir que você usa Linux ou um sistema operacional Linux-like durante as etapas a seguir)
Dentro deste diretório, certifique-se de ter definido os direitos de execução para o arquivo .sh, executá-lo como sudo ou su para instalar.
É isso, você não instalou IPFS em seu computador.
Exceto seu bastante inútil como é agora.
Precisamos de mais alguns passos.
Primeiro: adicionar um repositório, que será onde todos os arquivos e pedaços de arquivos serão salvos.
você pode fazer isso usando a seguinte linha no Bash:

 export IPFS_PATH=/home/YOURNAME/ipfsTestDir/ 
 
 
isso irá criar um repositório IPFS dentro deste diretório (o diretório deve existir e você deve adaptar o seu nome, é claro).

Em seguida, você pode querer adicionar uma inicialização, um endereço conhecido de onde sua instalação IPFS pode acessar todo o enxame IPFS, ou seja, toda a gente que tem IPFS.
Igual a:

 
 ipfs bootstrap add /ip4/45.55.151.20/tcp/4001/ipfs/QmdkJZUWnVkEc6yfptVu4LWY8nHkEnGwsxqQ233QSGj8UP 
 
 
este é o ponto de acesso de ipfspics: https://ipfs.pics/

Agora inicializar o seu IPFS:
 
 
 ipfs init 
 
(Você pode pular o PATH exportação e parte de inicialização, caso em que IPFS usará o diretório /.ipfs padrão em seu diretório pessoal como repositório)

Agora, para permitir que outros para acessar os arquivos que você adicionou ao IPFS (qualquer coisa não, nós ainda não ter acrescentado, ser pls paciente) iniciar o daemon IPFS em uma janela de terminal que você não precisa:
 
ipfs daemon 
 
 
(Você pode ver que IPFS é ciência de foguetes legítimo aqui)

Agora você pode adicionar arquivos para o seu repo, por causa da simplicidade, vamos adicionar um diretório inteiro, em vez de arquivo por arquivo:
   
    
ipfs add -r /home/YOURNAME/TESTDIR/ > ipfsHashes.txt
 
Como acima, substitua-o por seu nome de usuário e qualquer diretório não vazio que você deseja adicionar ao IPFS.
o ">" é, naturalmente, um redirecionamento, de modo que todos os hashes são cuidadosamente guardado num ficheiro de texto, tornando-o muito mais fácil de lembrar.

Parabéns, você acabou de compartilhar alguns arquivos sobre IPFS.

Algumas ferramentas legais para tornar a sua vida mais fácil:
O cromo / firefox addon "IPFS gateway redirecionar", ótimo para acessar o material IPFS sobre o seu navegador, funciona se o daemon IPFS é executado em segundo plano.

O  http://localhost:5001/webui
A userinterface mais noobfriendly no seu browser.
E, claro, o website do projeto: www.ipfs.io com toneladas de recursos para se familiarizar ainda mais.
(A lista de discussão é especialmente agradável, todo mundo é amigável e Juan Bennet, o inventor da IPFS é muitas vezes ativa lá)

Digno de nota é que IPFS ainda está em alpha-fase, 0,3 para ser mais preciso, portanto, esperam bugs. 

 

 
Primeiro link:
 
 
Este é o link para o diretório onde eu colocar todos os arquivos que adicionei ao repositório.
Eu só tenho tubulação a montante um 100kb / s, por favor seja paciente.
É claro que muitos dos livros também pode ser obtido a partir de  quarto
.
Eu tinha planejado atacar os IPFs Hashes.txt que o processo de hashing produzido, para que você possa acessar cada arquivo individualmente whithout a necessidade de passar por cima do directório, mas, infelizmente, parece ser impossível fazer o upload de arquivos txt aqui. 
 
https://addons.mozilla.org/en-uS/firefox/addon/ipfs-gateway-redirect/ 

  

Introdução à Teoria Cibernética da Transcendência Ego

Esta Teoria da Transcendência Ego é concebido como um simples dispositivo cibernético para acionar a experiência da morte do ego, com ênfase em colapso auto-controle, usando o colapso da lógica auto-controle como o ponto crucial. É tão simples e direto ao ponto quanto possível, enquanto vividamente retratar e transmitir os principais insights fornecidos pelo místico estado alterado da cognição. Esta combinação de idéias é a expressão mais concisa e seletiva possível, dos insights essenciais envolvidos na transcendência do ego.

O Ego Virtual eo aspecto ilusório de seu Poder de Controle

Uma parte real do sistema ego é o ego como representação, e uma outra parte real do sistema ego é o ego como referência (incluindo o corpo de um real, pensamentos, e história). Perguntando se existe o ego é muito simplista. A verdadeira questão é “Em que sentido é que o ego existe?” ou “Qual é a verdadeira natureza do ego?”

A mente é projetado para aceitar a projetada mentalmente auto-representação como literalmente idêntico a si mesmo. Mas a, conceito distorcido imaginada de auto decorrente dessa fusão não é o todo do ego, então não é verdade que “o ego é unicamente uma ilusão”. O sistema ego inclui uma ilusão, mas é mais do que isso.

Existe o ego, mas de uma forma que é mais limitado e complexa do que geralmente é sentida. O Iluminismo concebeu o ego como uma entidade auto-direção autônoma, e não como um escravo ou fantoche de deuses ou Destino. As estruturas cognitivas do ego semi-ilusória deve ser preservado mesmo quando descobrir que seus pensamentos e ações se originam a partir do plano subjacente, ao invés proveniente do ego. O ego existe virtualmente, ou em certos aspectos limitados, o conceito ingênuo de ego é distorcida, aceitando a imagem projetada ego como sendo tão real quanto as estruturas cognitivas egoicos.

O ego-entidade existe como um verdadeiro conjunto de padrões e dinâmicas, mas o ego não é tão sólida, contínua, ou poderoso quanto parece. O ego é tanto um conjunto de padrões reais, mas também, uma imagem construída projetada. De certa forma, existe o ego percebida, e de certa forma, isso não acontece. A mente geralmente projeta e constrói uma imagem bastante sólida e simples de si mesmo. Vendo os aspectos ilusórios desta representação mental e sentindo a ausência do sentido habitual de solidez pessoal pode ser experimentado como a morte, como a cessação literal da existência pessoal, porque a mente ingênua identifica fortemente com a imagem projetada eo sentido. Processamento mental está estruturado com o ego-representação consciente como o centro de controle e experimentar. Esta representação do ego é um conjunto dinâmico de construções mentais. Esta representação deceivingly tangível do self ou ego é apenas uma parte do ego.

Em um estado cognitivo dissociativo, as estruturas cognitivas habituais que constituem o ego, e cessar a projeção da imagem do ego também cessa. -Se ainda existe em muitos aspectos, como um corpo, um cérebro, uma mente, posses, e um passado pessoal. Um aspecto genuíno de si mesmo tenha cessado temporariamente a existir firmemente: o processamento cognitivo egóico, que é, em grande parte, mas não totalmente suspenso. A projeção da auto-imagem também é parcialmente suspenso. Na medida em que a mente confunde a auto-imagem projetada com essa parte de si que é genuíno, que projetou auto nunca existiu, que não seja uma ilusão perceptiva, e por isso não poderia deixar de existir. Se o ego é definido estritamente como a suposição natural que a auto-representação projetada mentalmente é, literalmente, a si mesmo, então pode-se dizer que “o ego é apenas uma ilusão”. Mas essa definição se estreitaram de “ego” levanta a questão sobre o que chamam as estruturas cognitivas reais que se projetam de forma confiável que ilusão. O ego é mais do que apenas uma ilusão. É um conjunto grande, complexo e dinâmico dos processos mentais, das quais a representação mental deceivingly tangível é apenas uma parte.

A vontade exerce poder de controle, mas este poder é mais virtual do que literal. Existe algum controle-poder, mas a percepção normal de este poder está distorcido. O sentido de ter o poder de controle é tomado literalmente demais e demasiado simples. Estruturas de ego são refinados após a iluminação, não eliminado. Física não pode fornecer uma morada legítimo para a entidade ego, porque o ego é em grande parte ilusório. Delusion ou iluminação são coletivas: primeiro, há um campo de controle interegoic uniforme, iludidos sobre agência de controle, então a explicação racional, cibernética da iluminação é descoberta e comunicada. Há um sentimento de impotência chocante ao perceber o insubstancialidade do ego-time cruz.

Block-Universo Determinismo e controle autônomo

Um controla a mão, mas este controlo é conduzido pelo caminho pré-estabelecido de controle-eventos injetados pelo universo bloco. O fluxo de controle se manifesta em atos de controle-individuais de forma permanente, eternamente localizados em cada time-slice.

O eixo do tempo combina com as 3 dimensões do espaço para formar um universo bloco 4-dimensional, ou solo cristalino de ser. Mesmo que o eixo do tempo é deformado, parente ou ramificação, e há mais de 3 dimensões de espaço, pode-se coerente e útil enquadrar o mundo vivido como um bloco de espaço-tempo, em última análise imutável, 4-dimensional. Conceber o mundo como um bloco de espaço-tempo fixo leva à potencial surpreendente de experimentar a morte do ego, porque a lógica do poder de controle do ego é coerente interrompido. Se se adota de forma consistente o modelo mental do universo bloco, o sentido usual de exercer o poder de escolha desaparece, ea lógica da autodeterminação pessoal se anula.

Determinismo convencional sobrevaloriza previsibilidade na seamlessness princípio e perfeito da cadeia de causa e efeito, e não pode tolerar nem um pouco da verdadeira aleatoriedade ou disjuntos na cadeia de causa e efeito. Mais relevante para a descoberta de ego-transcendência é que cada ponto de qualquer linha do tempo é predeterminado, eo futuro existe permanentemente, em outras partes do bloco de espaço-tempo. A hipótese sobre a cadeia causal eternamente ininterrupta, em que, eventualmente, controla o passado do futuro, é excessiva, delicada, e irrelevante para maior experiência. Mesmo se houver alguma aleatoriedade verdadeiro no mundo, o futuro continua pré-determinada, por causa da natureza ilusória do fluxo do tempo, e a incapacidade de a entidade-ego ser uma origem final dos seus próprios pensamentos e escolhas.

Fatalismo adequada enfatiza a fixidez das futuras acções pessoais, sem se comprometer com uma cadeia ininterrupta de causalidade. Fatalismo sobrevaloriza os resultados finais. Todas as ações pessoais intermediários são fated, e não apenas o resultado.

A mente é praticamente livre: é livre no plano prático, visível, enquanto predeterminada do subjacente, nível oculto. O bloco universo subjacente está em um nível mais alto na hierarquia de controle do que as ações praticamente livres que ocorrem dentro do fluxo de ações pessoais dentro do universo bloco. O universo com força controla o fluxo de acções de controlo pessoal, então o fluxo das ações de controle exerce seu poder secundário. Pode-se postular um deus – um criador e controlador – a um nível ainda mais alto na hierarquia de controle, pode-se então espero que seja um Deus compassivo puxando as marionetes-cordas do mundo e suas criaturas.

A escolha de pensamentos e ações é praticamente livre, mas os pensamentos são forçadas para a mente do plano subjacente, a mente é um escravo para os atos livres de vontade injetados pelo bloco universo subjacente. Tempo, mudança, flexibilidade, variabilidade, e movimento são todos fixos em todos os pontos ao longo do eixo do tempo ou eixos de ramificação. O fluxo de controle-ações pessoais, tais como a tomada de decisões está congelado e predeterminada em cada ponto no tempo. O fluxo de consciência e controle pode ser visto como um conjunto de tempo-fatias distintas, com os eventos em cada tempo-slice especial fixa permanente.

O mundo lança o completo conjunto de tempo-fatias de um objeto ou corrente de ações de uma só vez, as acções a dois tempos fatias adjacentes são isolados, e um pouco diferente. A ação mais recente não é predeterminado, simplesmente porque ela é causada pelo primeiro, mas porque ambas as ações sempre foram permanentemente pré-set, todo o conjunto de ações passou a existir de uma vez. . A semelhança de cada time-slice de um fluxo de ações produz a sensação de continuidade da entidade-ego através do tempo e do sentido de movimento suave ao longo do tempo. Auto-controle é incapaz de chegar com força ao longo do tempo para controlar os pensamentos, vontade e ações no futuro.

A instabilidade de auto-controle Cibernética, o Vortex de Controle e Controle de auto-cancelamento

O ego é um nexo de controle cibernético na forma aparente em uma entidade interna, mas a entidade não pode controlar o sistema cybercontrol de que é apenas um componente produzido impotente; o sistema produz o ego, no sistema; o sistema de controle de projetos a ilusão de um ego-agente que parece estar fora do sistema e controlar o sistema de controle.

Auto-controle pessoal forma uma malha de controle cibernético. A entidade-ego é um homúnculo essencialmente ilusória, um timoneiro auto-direção de habitação dentro de loop auto-controle da mente. Si indiretamente controles auto-controle. Alcoolismo e compulsões demonstrar a incapacidade de autocontrole para chegar em tempo. Metaprogramação de um biocomputador mentais promete poder, mas leva ao problema do controle da fonte de seus pensamentos e vontade.

Agentes de controle são incorporados como túneis de auto-controle ou riachos, flutuando em bloqueado, o espaço-tempo parado. Esquizofrenia e êxtase místico tanto apresentar a sensação de estar sendo monitorados e controlados por uma entidade observador-and-controlador dominante que está em uma posição de poder remotamente, a pessoa se torna um fantoche cibernética e o locus percebido de mudanças de controle até um agente de controle separada que reside em um nível mais alto na hierarquia de controle.

O pré-definido fluxo de pensamentos, injetado Puppethood, ea incapacidade de controlar Ações Futuras

Quando os modelos mentais do ego-entidade e seu controle de forma coerente e vividamente, o ego morre como um timoneiro, no sentido de ser uma entidade autónoma muda profundamente. A mente tem um potencial latente para descobrir o vórtice de auto-controle, o vórtice estranho-atrator de auto-controle de violação. Há uma mudança de estado homeostático súbita fora do modo mental, egóica. Este vórtice é a singularidade de controle, em que auto-controle de ponto cancela perfeitamente a si mesmo. Descobre-se a possibilidade de o auto em um futuro próximo deliberadamente violando uma de intenções de longo prazo e causando o pior estragos contra si mesmo.

Tal demonstração seria intelectual e moralmente satisfatória de várias formas, embora desastroso pela definição. Uma demonstração de absoluta auto-violação poderia refutar a capacidade de auto-controle ou auto-contenção para chegar com força ao longo do tempo, provar a impotência da auto-contenção moral, e demonstrar a independência e isolamento de cada tempo-fatia no fluxo de auto- -control agência moral responsável é manifestamente inválida ao perceber o caráter pré-determinado do pensamento que é injetado na mente pelo bloco de espaço-tempo em cada time-slice. Uma demonstração de autocontrole violação também seria de interesse porque iria concórdia com a compreensão de que a entidade ego que exerce o poder de controle é em grande parte uma projeção ilusória da mente.

Quando a mente agarra o seu potencial para a instabilidade controle, o pensador treme da instabilidade cibernético e é shakingly interrompido e jogado fora de equilíbrio. Eléctrica virtual acostumados do ego é cancelada pela consciência excessivamente vivo de como os pensamentos e ações poderia muito bem ser pré-definido pelo bloco universo subjacente. Agência Virtual moral desmorona quando o aspecto ilusório de poder do ego é vividamente compreendido. Em busca da verdade e auto-compreensão, é tentador fazer um sacrifício grave de seus valores mais profundos, a fim de refletir a consciência de sua verdadeira natureza. Dada a insegurança inerente de auto-controle ao longo do tempo, devido à incapacidade de chegar ao longo do tempo e devido ao fato de que suas ações futuras já estão definidos em todos os pontos no tempo futuro, pode-se começar a urgência deseja proteger a auto-determinação para vigorosamente estender auto-controle sobre as ações do próximo-futuro de ninguém.

Ela se sente como uma armadilha, ao confrontar plenamente que há logicamente nenhuma maneira, nenhuma possível transferência, que seria vigorosamente estender auto-controle para conter as ações de alguém próximo-futuro. Auto-controle estável inerentemente requer pensamento distorcido, que obscurece a própria natureza como um produto do universo bloco completamente predeterminado. Auto-controle pode ser estabilizada por desviando o olhar a partir dos potenciais radicais de ações do próximo-futuro de um no fluxo de controle, parando a apreensão deles. Uma inerentemente não pode confiar em suas próprias ações um futuro próximo, os quais estão além do controle de um presente. Cognição dissociativo combinado com racionalidade avançado leva à experiência consciente da situação permanente de um de ser um fantoche do destino, um escravo completa do universo bloco.

Auto-desconfiança, auto-Violação de controle pessoal, e precisando de um controlador de nível superior

Ao descobrir o modelo perfeitamente coerente de auto-controle se estende ao longo de um córrego congelado no universo bloco, encontra-se em uma posição submissa, e é uma acção eficaz para rezar, para virar a atenção para longe do vazio do poder em sua essência, e recuperar o sentido iludido, mas estável de controlar nossos pensamentos e ações.

No meio da singularidade auto-controle, auto-controle se anula e somos tentados a realizar uma auto-violação sacrificial para provar esse potencial surpreendente e refutar a agência moral sobre a qual a vida depende. Seria horror êxtase para fazer uma alta auto-sacrifício da integridade como um agente moral, e perfeitamente violar seus desejos pessoais, para refutar a culpabilidade moral e refletem sua percepção da verdade surpreendente sobre a natureza da agência moral, auto-controle, e auto-determinação.

No auge de apreender conhecimento transcendente e confrontar totalmente a incapacidade para conter suas ações no futuro próximo, pode-se perder completamente a confiança em si mesmo, mas é um movimento ciberneticamente eficaz para projetar uma entidade confiável para um nível mais alto na hierarquia de controle e lugar fé nessa entidade, em vez de em si mesmo, isto é, deixar a entidade tomar um leme cibernético de auto-controle. A oração produtoras de estabilidade (a suposição comprometido e comunicação transmitida) para este fim é que o criador do universo bloco criou de tal forma que um de fluxo futuro de pensamentos e ações não são desastrosas para a própria integridade da individualidade como um controlador de tempo de cruz com valores e investimentos. Isso pressupõe um deus pessoal, porque o próprio universo não é facilmente concebido como um agente de controle capaz de ouvir e responder.

Agência Moral, Teologia, níveis de controle, e Delusion

Há um nível de controle para além do ego que dá origem a ações de controle do ego, que não são auto-originário. Auto-controle pessoal é o controle de nível secundário. O ego de forma eficaz e, aparentemente, é a única origem de suas ações, mas essa autonomia isolado do poder do ego é ilusório. O poder do ego é um epifenômeno, uma mera aparência que surge como resultado do fator de condução mais definitiva para além ou fora do ego. O nível primário de controle é a base subjacente de ser, ou universo bloco, o que dá origem a todo fluxo do ego de pensamentos e ações de controle.

Um exemplo hipotético de uma hierarquia de controle é Deus, o destino, os deuses menores, o universo bloco, criaturas e, finalmente, bonecos, personagens fictícios, agentes virtuais e dispositivos cibernéticos. A mesma lógica que implica que as criaturas são predeterminados parece implica que o Deus hipotético seria predeterminada, bem como, a menos que Deus fosse unfathomably diferente. O cristianismo é, em grande medida sobre a manutenção da ilusão da nossa liberdade, para nos tornar agentes morais individuais que não podem ser logicamente. Mesmo as variantes deterministas do cristianismo insistir na agência moral e liberdade moral.

Se um deus está no nível mais alto de controle, fora do tempo, ele está em posição de profecia. Profecia é a revelação de que o destino ou um criador já criou em um “futuro” ponto relativamente a tempo.

O Criador, como um programador, pode assumem responsabilidade direta para o controle-ações de suas criaturas, mas ele permanece indiretamente e, em última análise responsável. Quando um artista computador cria uma imagem do fractal, o artista não define diretamente a cada pouco do fractal, mas define equações gerais e, assim, indiretamente cria cada detalhe. Então tem o Criador hipotético causado cada ação nossa, apesar de negar a responsabilidade direta.Na medida em que o Criador evita a manipulação direta dos detalhes de nossas vidas, ele pode dar liberdade a Satanás, a liberdade que é o pecado e ilusão.Onipotência do Criador só permite um tipo prático, virtual da liberdade moral.

A bobina de uma serpente representa o ciclo de auto-controle cibernético dentro da mente. O pecado é o nosso senso de auto-originação de nossos pensamentos e ações, e nossa experiência de nós mesmos como agentes autónomos que são potenciais sujeitos morais. A mente egóica é organizado com o ego-entidade no centro do pessoal experimentando e ação, e assume que o ego é a origem primária de suas ações. Esta entidade-ego no centro inclui a representação enganosa, projetada do ego-entidade. A mente transcendente não é tão firmemente auto-centrado, mas reconhece a prioridade do universo bloco subjacente, que controla ou dá origem a corrente do ego das ações de controle. Liberdade moral é legítimo como uma experiência, mas não como uma proposição lógica. Iluminismo foi artificialmente adiada e retido, a compra de algum tempo para a humanidade a viver como agentes aparentemente autônomos.

Construção mental Encadernação e do dissociativa Estado Mind-revelação

Construções mentais são matrizes de associação altamente dinâmicas, mantidas juntas por algum grau de intensidade de ligação. Re-indexação profunda de grupos de construção mental (tais como conceitos de “tempo” e “mudança” em conjunto) permite uma mudança de modelo mental atacado ou inversão para outro modo. Normalmente, para a conveniência, a mente usa associações linguísticas e conceptuais de uma forma rígida, esburacada, e repetitivo, debates são impasses permanentes, pois os mesmos pressupostos clichês são descuidadamente adere a cada vez que as palavras são usadas. O domínio da semântica permite que se liberar suposições de um sobre cada palavra em um argumento, e não apenas um termo-chave de forma isolada.

O estado cognitivo dissociativo permite-nível profundo simbólico re-indexação de construções mentais. Existem vários gatilhos para o estado cognitivo dissociativo, incluindo psicodélicos, meditação, esquizofrenia, privação sensorial, hiperventilação, epilepsia do lobo temporal, UFO rapto e experiências de quase-morte. O gatilho mais poderoso para longas sessões de dissociação cognitiva é o ácido lisérgico, uma tecnologia-chave. As substâncias psicoativas deve ser de grande interesse para os teóricos em muitos campos. A ausência de tais chaves psicoativas preserva ilusão, para preservar a sensação de liberdade e órgão autônomo. O Novo Testamento moralmente permite a ingestão de qualquer coisa (Marcos 7: 6, Mateus 15: 7). Misticismo ácido-rock vividamente alude e ressoa com a morte do ego e da cognição dissociativa que leva até ela.

Meta-percepção e percepção Solipsistic

Pattern-percepção torna-se altamente flexível e inovadora no estado cognitivo dissociativa. Distorção perceptiva flagrante no estado dissociativo apresenta diretamente questões de epistemologia e filosofia da percepção. Tudo o que é apresentado a consciência é construções mentais, que apontam para alegados objetos referentcia que pode ou não existem, ou podem existir de uma maneira diferente das construções mentais que os representam, que podem ser distorcidas.

Meta-percepção é a percepção da camada de construções mentais apresentadas à consciência. No estado dissociativo, o mundo descaradamente aparece como representações mentais que são eles próprios congelados no universo bloco, extensão de objetos ea ego-entidade que controla através do tempo parece ser distribuídos ao longo de um fluxo fixo e pré-definido de tempo-fatias. O ponto de vista da consciência pode ser elevada, ou um passo para trás um nível, para observar o processamento construção mental ea própria percepção. Tempo já não é entendida como um fluxo, mas como uma extensão congelado.

Hornet Network

Oblivious Routing Algorithms
https://cloud.mail.ru/public/Bt4e/cGhE4RafC – HORNET MANUAL
https://cloud.mail.ru/public/NNdJ/RdKrz6uYd – Hornet 1.0

1. Introduction

HORNET [HOR] is a highly configurable, cycle-level multicore simulator with support for a variety of memory hierarchies, interconnect routing and VC allocation algorithms, as well as accurate power and thermal modeling. Its multithreaded simulation engine divides the work equally among available host processor cores, and permits either cycle-accurate precision or increased performance at some accuracy cost via periodic synchronization. HORNET can be driven in network-only mode by synthetic patterns or application traces, in full multicore mode using a built-in MIPS core simulator, or as a multicore memory hierarchy using native applications executed under the Pin instrumentation tool.

2. Getting Started

2.1. Before Installation

In order to fully build HORNET, you will need the following:

  • a C++ compiler
  • the Boost C++ library
  • Python 2.5
  • Automake/Autoconf/Libtool
  • binutils and GCC for cross-compiling to a MIPS target

2.2. HORNET Design Overview

2.2.1. Simulating registered hardware

Since HORNET simulates a parallel hardware system inside a partially sequential program at cycle level, it must reflect the parallel behavior of the hardware: all values computed within a single clock cycle and stored in registers become visible simultaneously at the beginning of the next clock cycle. To simulate this, most simulator objects respond to tick_positive_edge() and tick_negative_edge() methods, which correspond to the rising and falling edges of the clock; conceptually, computation occurs on the positive clock edge and the results are stored in a shadow state, which then becomes the current state at the next negative clock edge. (See Section 5, “Speeding Up Your Simulation (Parallel Simulation)” for more details).
For cycle-accurate results in a multi-threaded simulation, a the simulation threads must be barrier-synchronized on every positive edge and every negative edge. A speed-vs-accuracy tradeoff is possible by performing barrier synchronization less often: while per-flit and per-packet statistics are transmitted with the packets and still accurately measure transit times, the flits may observe different system states and congestions along the way and the results may nevertheless differ (cf. Section 4, “Statistics”).

2.2.2. Tile-based system model

The HORNET NoC system model (defined in sys.hpp and sys.cpp) is composed of a number of interconnected tiles (defined in tile.hpp and tile.cpp). As shown in Figure 1, “A system as simulated by HORNET”, each tile comprises a processing element (PE), which can be a MIPS CPU simulator or a script-driven injector or a Pin front-end, a bridge that converts packets to flits, and, finally, the network switch node itself.
Since each tile can be run in a separate thread, inter-tile communication is synchronized using fine-grained locks (see Section 5, “Speeding Up Your Simulation (Parallel Simulation)”). To avoid unnecessary synchronization, each tile has a private independently initialized Mersenne Twister random number generator and collects its own statistics; at the end of the simulation, the per-tile statistics are collected and combined into whole-system statistics.

Figure 1. A system as simulated by HORNET

2.2.3. The PE and the bridge

In addition to the base pe class (defined in pe.hpp and pe.cpp), HORNET includes a cycle-level MIPS CPU simulator with a local memory (cpu.hpp and cpu.cpp), a script-driven injector (injector.hpp and injector.cpp), and a Pin front-end module. Which mode to use and how to configure them will be described in detail in Section 3, “Configuring Your System”.
The PE interacts with the network via a bridge (bridge.hpp and bridge.cpp), which exposes a packet-based interface to the PE and a flit-based interface to the network. The bridge exposes a number of incoming queues which the PE can query and interact with, and provides a number of DMA channels for sending and receiving packet data. The processing element can check if any incoming queues have waiting data using bridge::get_waiting_queues() and query waiting packets with bridge::get_queue_flow_id() and bridge::get_queue_length(); it can also initiate a packet transfer from one of the incoming queues with bridge::receive(), start an outgoing packet transfer via bridge::send(), and check whether the transfer has completed with bridge::get_transmission_done().
Once the bridge receives a request to send or receive packet data, it claims a free DMA channel (defined in dma.hpp and dma.cpp) if one is available or reports failure if no channels are free. Each DMA channel corresponds to a queue inside the network switch node, and slices the packet into flits (flit.hpp and flit.cpp), appending or stripping a head flit as necessary. The transfer itself is driven by the system clock in ingress_dma_channel::tick_positive_edge() and egress_dma_channel::tick_positive_edge().

2.2.4. The network switch node

The interconnected switch nodes (see Figure 2, “A HORNET network node”) that form the network fabric are responsible for delivering flits from the source bridge to the destination bridge. The node (defined in node.hpp and node.cpp) models an ingress-queued wormhole router with highly configurable, table-based route and virtual channel allocation and a configurable crossbar.

Figure 2. A HORNET network node

The ingress class (ingress.hpp and ingress.cpp) models a router ingress port; there is (at least) one ingress for each neighboring network node and one ingress for each connected bridge; each ingress manages a number of virtual queues (virtual_queue.hpp and virtual_queue.cpp). Egresses (egress.hpp and egress.cpp) contain no buffering and only hold references to the corresponding neighbor-node ingresses.
Next-hop routes and flow IDs are allocated by router::route() (in router.hpp and router.cpp) whenever a head flit arrives at the front of a virtual queue; the router holds references to all virtual queues in the node and directly modifies them by invoking virtual_queue::front_set_next_hop(). Specific router implementations inherit from the router class (for example, the configurable table-driven set_router in set_router.hpp and set_router.cpp). Similarly, next-hop virtual channel allocation is handled by channel_alloc::allocate() via a call to virtual_queue::front_set_vq_id(), and specific channel allocator implementations like set_channel_alloc in set_channel_alloc.hpp and set_channel_alloc.cpp. Each virtual queue remembers its next-hop assignments until the last flit of the current packet has left the queue.
Virtual queues with valid next-hop assignments compete for crossbar transfers to the next-hop node or bridge. In each clock cycle, crossbar::tick_positive_edge() examines the competing ingress queues and invokes virtual_queue::front_pop() of the winning queues and virtual_queue::back_push() of the corresponding next-hop queues until crossbar bandwidth for that cycle is exhausted.

2.3. How to Install

First, download the HORNET archive, and extract:

~$ tar zxf hornet.tar.gz

After configuring building scripts, do make and install as below:

~$ cd hornet
~/hornet$ ./bootstrap
~/hornet$ ./configure --prefix=$HOME/SOMEWHERE
~/hornet$ make install

bootstrap and configure are only required for the first time installation, and afterwards, you only need to make (and possibly make install); the makefiles and so on will be regenerated automagically as needed. If your installation was successful, you will find two binaries under the prefix directory. If SOMEWHERE = hornet-inst,

~$ cd hornet-inst
~/hornet-inst$ cd bin
~/bin$ ls
darimg darsim

If you see the above two files, you are good to go.

2.4. Generating a System Image File

In order to run a simulation, you first need to write your own configuration file, which basically contains all the information about network (topology, routing/VC allocation algorithm, queue size, etc.) and in which mode you are running HORNET (network-only, Pin front-end or MIPS core). We’ll see more details on how to write the configuration file in Section 3, “Configuring Your System”. Once you have your configuration file, say sample.cfg, darimg is used to generate the system image file from the configuration file, as shown below:

~/bin$ darimg sample.cfg

This will generate the image file called output.img.

2.5. Running a Simulation

Once the image file is generated, darsim can run a simulation using this system image (output.img) and various simulation arguments. Below is an example of running a simulation for 1,000,000 cycles using a network-only mode, where network traffic is fed by “sample.evt” file (details on the format of an event file (or network trace) is covered later in Section 3.1.2, “Trace Format (writing an event file)”).

~/bin$ darsim output.img --events sample.evt --cycles=1000000

Below are the simulation parameters that can be specified (you can also see this information by doing “darsim -h”):

 USAGE: darsim SYSTEM_IMAGE
 Options:
 --cycles arg          simulate for arg cycles (0 = until drained)
 --packets arg         simulate until arg packets arrive (0 = until drained)
 --stats-start arg     start statistics after cycle arg (default: 0)
 --no-stats            do not report statistics
 --no-fast-forward     do not fast-forward when system is drained
 --events arg          read event schedule from file arg
 --memory-traces arg   read memory traces from file arg
 --log-file arg        write a log to file arg
 --vcd-file arg        write trace in VCD format to file arg
 --vcd-start arg       start VCD dump at time arg (default: 0)
 --vcd-end arg         end VCD dump at time arg (default: end of simulation)
 --verbosity arg       set console verbosity
 --log-verbosity arg   set log verbosity
 --random-seed arg     set random seed (default: use system entropy)
 --concurrency arg     simulator concurrency (default: automatic)
 --sync-period arg     synchronize concurrent simulator every arg cycles (default: 0 = every posedge/negedge)
 --tile-mapping arg    specify the tiles-to-threads mapping; arg is one of: sequential, round-robin, random (default: random)
 --version             show program version and exit
 -h [ --help ]         show this help message and exit

Now, let’s see how to configure the system you want to simulate.

3. Configuring Your System

HORNET can be driven in three different ways: network-only mode, application binary mode (Pin instrumentation tool) and full multicore mode (MIPS core simulator). Depending on your needs, you should choose the appropriate mode to run HORNET.

3.1. Running a Synthetic Network Traffic using a Trace-driven Injector (Network-Only Mode)

3.1.1. XY Routing on an 8×8 2D Mesh with 2 virtual channels

For the very first example, let’s run the most simplest case: a synthetic benchmark (transpose) on a 2D 8×8 mesh (64 cores) with XY routing. We provide scripts which generate configuration files with typical settings under scripts/config/ directory. Although you can write your own configuration file from scratch, it may be easier to start with one of these scripts.
Since we are using DOR routing (XY), we will use dor-o1turn.py. Although the original script generates multiple configuration files, you can easily change inside the script to only output your target configuration. Below is the part of the script, which is modified to only generate the configuration for XY routing, 2 VCs, dynamic VC allocation on 8 by 8 2D mesh:

  ...
  for dims in [(8,8)]:
    for type in ['xy']:
      for oqpf in [False]:
        for ofpq in [False]:
          xvc=get_xvc_name(oqpf,ofpq)
          for nvcs in [2]:
            ...

dims corresponds to the 8 by 8 mesh, and type corresponds to the routing algorithm, and thus is set to ‘xy’. oqpf and ofpq stand for “one queue (VC) per flow” and “one flow per queue”, respectively. These two are both related to the VC allocation algorithm, and for the conventional, dynamic VC allocation which does not have any restriction, both are set to “False”. (For more details on VC allocation, see Section 3.1.5, “Changing Virtual Channel Allocation Schemes”.) nvcs represents the number of virtual channels per link, and thus set to 2 for our 2-VC setting.
Now with these changes, running the script will give you one configuration file, called “xy-std-vc2-mux1-bw1.cfg”. It looks like below:

 [geometry]
 height = 8
 width = 8

 [routing]
 node = weighted
 queue = set
 one queue per flow = false
 one flow per queue = false

 [node]
 queue size = 8

 [bandwidth]
 cpu = 16/1
 net = 16
 north = 1/1
 east = 1/1
 south = 1/1
 west = 1/1

 [queues]
 cpu = 0 1
 net = 8 9
 north = 16 18
 east = 28 30
 south = 20 22
 west = 24 26

 [core]
 default = injector

 [flows]
 # flow 00 -> 01 using xy routing
 0x000100@->0x00 = 0,1
 0x000100@0x00->0x00 = 0x01@1:24,26
 0x000100@0x00->0x01 = 0x01@1:8,9
 # flow 00 -> 02 using xy routing
 0x000200@->0x00 = 0,1
 0x000200@0x00->0x00 = 0x01@1:24,26
 0x000200@0x00->0x01 = 0x02@1:24,26
 0x000200@0x01->0x02 = 0x02@1:8,9
 # flow 00 -> 03 using xy routing
 ... ... 

The [core] section indicates which core model you are using, and “injector” means that a trace-driven injector is being used to drive network traffic (network-only mode). Once you have your configuration file, let’s generate a system image file as described in Section 2.4, “Generating a System Image File”.

~/config$ ~/hornet-inst/bin/darimg xy-std-vc2-mux1-bw1.cfg

This will generate the system image file, “output.img”. Now, since we are driving HORNET in a network-trace mode, we need a network trace (or equivalently, an event file).

3.1.2. Trace Format (writing an event file)

The simple trace-driven injector reads a text-format trace of the injection events: each event contains a timestamp, the flow ID, packet size, and possibly a repeat frequency (for periodic flows). The injector offers packets to the network at the appropriate times, buffering packets in an injector queue if the network cannot accept them and attempting retransmission until the packets are injected. When packets reach their destinations they are immediately discarded.
Below is an example of the injection events:

 tick 12094
 flow 0x001b0000 size 13
 tick 12140
 flow 0x00001f00 size 5
 tick 12141
 flow 0x001f0000 size 5
 tick 12212
 flow 0x00002100 size 5
 tick 12212
 flow 0x00210000 size 13
 ......

The first two lines indicate that at the cycle of 12094, a packet which consists of 13 flits is injected to Node 27 (0x1b), and its destination is Node 0 (0x00). The six low digits of the flow ID 0x001b0000, which is 0x1b0000, are divided into 0x[Src][Dest][00], meaning the source core is 0x1b and the destination core is 0x00. You may need to change this format (especially when you are increasing the number of cores), and it will work as long as it is consistent with the format used in the [flow] section in the configuration file, because this flow ID is used to lookup the route information for the specific flow.
Similarly, the next two lines mean that at the cycle of 12140, a 5-flit packet is injected from Node 0, which is detined to Node 31 (0x1f).
For periodic events (often used for synthetic benchmarks), on the other hand, we can specify each injection event as below:

 flow 0x010800 size 8 period 50
 flow 0x021000 size 8 period 50
 flow 0x031800 size 8 period 50
 flow 0x042000 size 8 period 50
 flow 0x052800 size 8 period 50
 ......

Note that there is no notion of the absolute time (tick) when the packet is being injected. Instead, by adding a field named “period”, you can specify the number of cycles between two subsequent injections for the same flow. For example, the first line means that the flow 0x010800 (from Node 1 to Node 8) with the size of 8 flits is being injected to the network every 50 cycles. In this manner, you don’t have to repeat the injection event, and you can change the amount of traffic by varying this period (smaller the period, heavier the traffic).
For user’s convenience, we provide a script which generates event files for synthetic benchmarks (bit-complement, shuffle, transpose, tornado and neighbor) that are often used to evaluate the network performance. The script is called “synthetic-benchmarks.py” and is located under scripts/event/.
Suppose we want to run Transpose, with the packet size of 8 flits and the period of 50 cycles. In the script, we need to set parameters as below:

  ...
  for dims in [(8,8)]:          #network size
    for mode in ['transpose']:  #benchmark
      for size in [8]:          #packet size (flits)
        for period in [50]:     #period (cycles)
          ...

Running the above script will give you an event file, called “transpose-s8-p50.evt”.
Since you finally have both the system image and the event file, you can now run the actual simulation as below:

~/config$ ~/hornet-inst/bin/darsim ~/hornet/scripts/config/output.img --events ~/hornet/scripts/event/transpose-s8-p50.evt --cycles 100000

3.1.3. Changing Routing Algorithms

HORNET supports oblivious, static, and adaptive routing. A wide range of oblivious and static routing schemes is possible by configuring per-node routing tables. These are addressed by the flow ID and the incoming direction {prev_node_id,flow_id}, and each entry is a set of weighted next-hop results {(next_node_id,next_flow_id,weight), … }. If the set contains more than one next-hop option, one is selected at random with propensity proportionate to the relevant {weight} field, and the packet is forwarded to {next_node_id} with its flow ID renamed to {next_flow_id}.

Figure 3. Oblivious Routing Algorithms



Let’s take a look at the configuration file how routing is done. There are two sections related to routing: [routing] and [flows].

 [routing]
 node = weighted
 queue = set
 one queue per flow = false
 one flow per queue = false

In the “[routing]” section, the option “node” specifies how flows determine their next hops. There are two available values for this: table and weighted. “Table” is used when you have only one possible next-hop node, while “weighted” is used when you can have multiple possible next-hops and choose one among them according to their weights. Although we provide two options, however, since “weighted” can support “table” as well by specifying only one next-hop in the [flows] section, you may fix this value to “weighted”.
The [flows] section is where all the possible route information is contained. Let’s take a look at the case of XY routing:

 [flows]
 # flow 00 -> 01 using xy routing
 0x000100@->0x00 = 0,1
 0x000100@0x00->0x00 = 0x01@1:24,26
 0x000100@0x00->0x01 = 0x01@1:8,9
 # flow 00 -> 02 using xy routing
 0x000200@->0x00 = 0,1
 0x000200@0x00->0x00 = 0x01@1:24,26
 0x000200@0x00->0x01 = 0x02@1:24,26
 0x000200@0x01->0x02 = 0x02@1:8,9
 # flow 00 -> 03 using xy routing
 ...

In the case of the flow 0x000200, which has the source of Node 0 and the destination of Node 2, the route using XY routing will be simply Node 0 -> Node 1 -> Node 2. Basically, the format is as below:

 {flow ID}@{prev node}->{current node} = {next node}@{weight}:{virtual channel IDs}

The first line, “0x000200@->0x00 = 0,1”, is the only exception where it does not contain a previous node, since it indicates the packet injection from Core 0 to Node 0. The availalbe virtual channel IDs for this path is 0 and 1, as specified in the “cpu = 0 1” under the [queues] section (see below). The second line, “0x000200@0x00->0x00 = 0x01@1:24,26”, according to the above format, means that the packets of flow 0x000200 that have been injected to Node 0 can proceed to Node 1 via one of the virtual channels (24 or 26). Unique virtual channel IDs are given for all the queues of all the directions, and are specified in the [queues] section. Here, for example, has 24 and 26, because we have configured each link to have two virtual channels, and the IDs for the two queues in West-side of the node are 24 and 26. (Caution: the direction of the packet is going to East (node 0 -> node 1), but you should use the WEST queues of node 1 for this path since the direction represents the position within a node).

 [queues]
 cpu = 0 1
 net = 8 9
 north = 16 18
 east = 28 30
 south = 20 22
 west = 24 26

The last line, “0x000200@0x01->0x02 = 0x02@1:8,9”, shows the path from node 2 to core 2, where the packet is picked up from the network by the destination core. Since the direction is from “network” to “cpu”, the available VC ID’s are 8 and 9, which are specified by “net = 8 9” above.
Now, how about the case when we have multiple possible paths, say O1TURN? Below is a part of the routes for O1TURN, showing the routes of the flow from Node 0 to Node 9 (for your information, the script that generates DOR routes (dor-o1turn.py) can also generate routes for O1TURN by setting the appropriate value inside the script file) :

 # flow 00 -> 09 using o1turn routing
 0x000900@->0x00 = 0,1
 0x000900@0x00->0x00 = 0x01@1:24 0x08@1:18
 0x000900@0x00->0x01 = 0x09@1:16
 0x000900@0x01->0x09 = 0x09@1:8,9
 0x000900@0x00->0x08 = 0x09@1:26
 0x000900@0x08->0x09 = 0x09@1:8,9

O1TURN gives you two possible routes for the flow from 0 to 9: (Node 0 -> Node 1 -> Node 9) or (Node 0 -> Node 8 -> Node 9), whether the packet follows XY or YX, respectively. This can be examined in the second line of the flow information, which is:

 0x000900@0x00->0x00 = 0x01@1:24 0x08@1:18

For the packet at Node 0, which is injected from the core, it has two possible next hops, which are Node 1 and Node 8. Since their weights are both 1, the next hop is picked with an equal probability between the two. Note that depending on which node is chosen, there can be two different previous nodes at node 9 (1 or 8), and thus, we need to have both routes for 0x000900@0x01->0x09 and 0x000900@0x08->0x09.
We also provide the script that generates two-phase ROMM and Valiant, called romm2-valiant.py.
To use adaptive routing, all allowed next hops must first be specified in the HORNET’s flows section in the format described above. Among the possible next hops, one node will be chosen depending on the multi-path routing setup in the HORNET configuration file. You have three different choices for the adaptive algorithm, and can specify which one to use by adding the key called “multi-path routing” in the “[routing]” section as below:

[routing]
multi-path routing = adaptive_queue

Three different values for the “multi-path routing” option are:

  • probability
    – (default) If there are multiple neighbor nodes that a packet may take as the next hop at the current node, one node is randomly chosen according to the specified probability ratio between those nodes. Randomized oblivious routing schemes such as O1TURN, ROMM or Valiant can be used with this configuration.
  • adaptive_queue
    – Among the next hop candidates, the one which has the largest number of available virtual channels for the packet being routed will be chosen. The probability scheme is used as a tie breaker.
  • adaptive_packet
    – Among the next hop candidates, the one to which the least number of other packets at the current node are routed will be chosen. The probability scheme is used as a tie breaker.

3.1.4. Changing the Number of Virtual Channels

Figure 4. Virtual Channel Configurations



We can easily change the number of virtual channels in the [queues] section of the configuration file. As in the figure, each node basically has six different directions, and we can configure each link separately as below in the case of 2 virtual channels for all links:

 [queues]
 cpu = 0 1
 net = 8 9
 north = 16 18
 east = 28 30
 south = 20 22
 west = 24 26

Although there is no problem as long as VC ID’s are unique, one thing you need to be careful is that they should match with the queues you used to specify the routes in “[flows]” section. Here is another example when there are 4 VCs within the network and 8 VCs between cpu and node:

 [queues]
 cpu = 0 1 2 3 4 5 6 7
 net = 8 9 10 11 12 13 14 15
 north = 16 17 18 19
 east = 40 41 42 43
 south = 24 25 26 27
 west = 32 33 34 35

3.1.5. Changing Virtual Channel Allocation Schemes

Like routing, virtual channel allocation (VCA) is table-driven. The VCA table lookup uses the next-hop node and flow ID computed in the route computation step, and is addressed by the four-tuple {prev_node_id,flow_id,next_node_id,next_flow_id}. As with table-driven routing, each lookup may result in a set of possible next-hop VCs {(next_vc_id,weight), … }, and the VCA step randomly selects one VC among the possibilities according to the weights.
This directly supports dynamic VCA (all VCs are listed in the result with equal probabilities) as well as static VCA (the VC is a function of on the flow ID). Most other VCA schemes are used to avoid deadlock, such as that of O1TURN (where the XY and YX subroutes must be on different VCs), Valiant/ROMM (where each phase has a separate VC set), as well as various adaptive VCA schemes like the turn model, are easily implemented as a function of the current and next-hop flow IDs.
Let’s take a look at the example. In the “[routing]” section, there is an option called “queue”.

 [routing]
 node = weighted
 queue = set
 one queue per flow = false
 one flow per queue = false

As was for the case of “node”, fix this value to “set”, since it can support all other options. The “set” option means that the virtual channel is picked among the set of listed VCs in the flows section with specified weights.

 0x000100@0x00->0x01 = 0x01@1:8,9

For the above, when the packet is forwarded from node 0 to node 1, either VC 8 or 9 is chosen with the equal probability. If you want to statically assign VCs, you can achieve it by only listing the statically assigned VC for the specific flow.
Separately, HORNET supports VCA schemes where the next-hop VC choice depends on the contents of the possible next-hop VCs, such as EDVCA or FAA. This is achieved by the below two options in [routing] section:

 one queue per flow = false
 one flow per queue = false

“One queue per flow” restricts any flow from using more than one VC within any link at any given snapshot. When this is set to “true”, packets are guaranteed to be delivered in-order under single-path routing algorithms since there exists only one unique path across the network at any given time. “One flow per queue”, if set to true, limits the number of distinct flows to one for any virtual channel within a link. This means that if a specific VC contains any packet from flow A, no other flows can use that VC until it is drained to be empty, even there is a space.

3.1.6. Using Bidirectional Links

HORNET supports bidirectional links, namely a Bandwidth-Adaptive Network (for details, please read the paper [BAN]). Bidirectional links can optionally change direction as often as on every cycle based on local traffic conditions, effectively trading off bandwidth in one direction for bandwidth in the opposite direction. To achieve this, each link is associated with a modeled hardware arbiter which collects information from the two ports facing each other across the link (for example, number of packets ready to traverse the link in each direction and the available destination buffer space) and suitably sets the allowed bandwidth in each direction. (Figure XXX).

Figure 5. Bandwidth Adaptive Network



You can simulate this by adding the section “[arbitration]” and setting the appropriate values in the configuration file as below:

 [arbitration]
 scheme = proportional
 minimum bandwidth = 1
 period = 1

When you want to use the bidirectional links, you first need to set “scheme” to be “proportional”. (This is the only option other than “off”). The “minimum bandwidth” is the bandwidth (in flits) that does not change by the arbitration, meaning the minimum guaranteed bandwidth in any specific direction. Lastly, “period” is the number of cycles between the bandwidth arbitration. If “period” is 1, it means that the bandwidth arbitration is done every cycle, and if it is set to 100, it means that every 100 cycles the direction of links will change depending on the bandwidth requirement.
Note that if the bandwidth for each direction is set to 1 and the minimum bandwidth is 1, there will be no link that can change its direction. If the original bandwidth for network links is 2 as below,:

 [bandwidth]
 cpu = 8
 net = 8
 north = 2
 east = 2
 south = 2
 west = 2

this means that two flits can be transferred from one node to another at one cycle. With the minimum bandwidth of 1, the maximum bandwidth for a specific direction can be 2 + 1 = 3 flits/cycle.

3.2. Running an Instrumented Application (native x86 executables) using the Pin Instrumentation Tool

This feature will be included in the next release..
HORNET can also be used to instrument native x86 executables using Pin. In this case, the application of interest is run under Pin, and its threads are mapped 1:1 to the simulated tiles as they are spawned. Each instruction executed by the application is intercepted and its memory accesses handled by the memory hierarchy configured in HORNET; timing consists of a table-driven model for the non-memory portion of each instruction plus the memory access latencies reported by HORNET. In this mode, direct application access to the network is not available, and simulation relies on HORNET’s coherent memory hierarchy to generate traffic on the network.

3.3. Running an Application using a MIPS Core Simulator

Each tile can be configured to simulate a built-in single-cycle in-order MIPS core, which can be loaded with statically linked binaries compiled with a MIPS cross-compiler such as GCC. The MIPS core is connected to a memory hierarchy which consists of a local L1/L2 cache. Memory coherence among the caches is ensured by an implementation of the MSI/MESI cache coherence protocol. Before moving on to how to use the MIPS core, it is important to know how the memory subsystem and cache coherence are supported by HORNET.

3.3.1. Shared Memory Support (private-L1 and shared-L2 MSI/MESI)

In Hornet shared memory framework, each tile has its own local L1 cache and local L2 cache. Although these local caches are directly connected to the attached core only, L1 and/or L2 caches could be connected to other cores through the Hornet on-chip network. Our first release supports a configuration of private-L1 and shared-L2 MSI/MESI memory, where both L1 and L2 (combined with a directory) can send and receive cache coherence messages to/from any cores. The type of memory subsystem is also specified in the Hornet configuration script. Below are all common parameters of all memory types, which is defined in [memory] section.

 [memory]
 architecture = private-shared MSI/MESI
 dram controller location = top and bottom
 core address translation = stripe
 core address translation latency = 1
 core address translation allocation unit in bytes = 4096
 core address synch delay = 0
 core address number of ports = 0
 dram controller latency = 2
 one-way offchip latency = 150
 dram latency = 50
 dram message header size in words = 4
 maximum requests in flight per dram controller = 256
 bandwidth in words per dram controller = 4

The first line tells which memory architecture the simulation is going to use. In order to use MSI/MESI protocol with private-L1 shared-L2 configuration, use private-shared MSI/MESI architecture. Memory-specific configurations are given similarly to the core configurations. For example, detailed parameters of private-shared MSI/MESI memory is defined in [memory::private-shared MSI/MESI] section.

 [memory::private-shared MSI/MESI]
 use Exclusive state = no
 words per cache line = 8
 memory access ports for local core = 2
 L1 work table size = 4
 shared L2 work table size = 4
 reserved L2 work table size for cache replies = 1
 reserved L2 work table size for line eviction = 1
 total lines in L1 = 256
 associativity in L1 = 2 
 hit test latency in L1 = 2
 read ports in L1 = 2
 write ports in L1 = 1
 replacement policy in L1 = LRU
 total lines in L2 = 4096
 associativity in L2 = 4 
 hit test latency in L2 = 4
 read ports in L2 = 2
 write ports in L2 = 1
 replacement policy in L2 = LRU

3.3.2. Network configuration

Network is configured in the same way how original Hornet simulator is configured. However, the network must provide enough number of disjoint virtual channel sets to support the total number of message channels that core and memory models need to use. The best practice is to have different flow IDs for different message channels by adding prefix to it. Configure your Hornet routing configuration in such a way that the flows with the same prefix in their flow IDs will use the same virtual channel set. To make your life easier, dar/scripts/config/xy-shmem.py script helps creating the routing configuration with the following parameters.

 -x (arg) : network width (8)
 -y (arg) : network height (8)
 -v (arg) : number of virtual channels per set (1)
 -q (arg) : capacity of each virtual channel in flits(4)
 -c (arg) : core type (memtraceCore)
 -m (arg) : memory type (privateSharedMSI)
 -n (arg) : number of VC sets
 -o (arg) : output filename (output.cfg)

This script will generate routing configurations as well as the list of default parameters of given core/memory types. Make sure the -n option specifies no less than the total number of message channels being used by the core and memory model.

3.3.3. Running an application

Now, with the shared memory configured, let’s move on to the MIPS core. An example application (blackscholes stock option valuation) running on MIPS cores is given in /examples/blackscholes. In general: in order to run a MIPS core simulation, you must add:

  • --enable-mips-rts flag to the ./configure (which is discussed in Section 2.3, “How to Install”).
  • The following lines to your application’s configuration (*.cfg) file:
 [core]
 default = mcpu

 [code]
 default = X.mips 

“mcpu” stands for MIPS cpu and “X.mips” corresponds to the object file output by the MIPS cross-compiler. Aside: Two additional sections needed to run MIPS simulations are “[instruction memory hierarchy]” and “[memory hierarchy]”—users need not specify these sections (with a default configuration of local L1 and L2 caches per core), however, as they are automatically generated by “xy-shmem.py”. A makefile designed to compile and run a MIPS core simulation is given in /examples/blackscholes. (This makefile assumes that you are using a cross-compiler called linux-gnu-gcc and mips-linux-gnu-ld cross-compilers.)
MIPS core based simulations assume that every core will be running the same thread code. If master/worker thread style computation is needed, the union of the master/thread code must be included in a single source file. Choosing which core is home to a master or worker thread at runtime can be made through a system call that checks thread ID.
More generally, the system call API (API descriptions are given in /src/rts/rts.h.) is accessible if #include "rts.h" is included. At a high level, the system call API provides the following classes of functionality:

  • [Hardware] Poll the processor for various quantities such as CPU id, current thread ID, cycle count, and similar.
  • [Memory Hierarchy] Enable/disable magic single-cycle memory operations, perform un-cached loads and stores. Un-cached loads and stores can be used to implement barriers.
  • [Printers] Print and flush various types (int, string, etc) to the console.
  • [Intrinsics] Perform function intrinsics (log, sqrt, …).
  • [File I/O] Open a file, read lines into simulator memory, close file operations.
  • [Network] Send/receive on specific flows and poll for packets in specific queues. All flow processes are DMA, freeing the MIPS core while the packets are being sent/received.
  • [Dynamic Memory Management] Malloc and friends. Note that when using malloc, if threads, other than the thread that made the malloc call, refer to the memory allocated by the malloc, a static address that points to the malloced memory must be made and used by those other threads. This workaround is exemplified in the blackscholes example through the double pointers whose names are prefixed by __PROXY_.

3.3.4. Troubleshooting

If when running a MIPS core simulation you see an error labeled:

terminate called after throwing an instance of `err_tbd'

your cross-compiler has emitted an instruction that was not implemented by Hornet. To get around this problem you have two options:

  • In /src/exec/mcpu.cpp, implement the unimplemented instruction.
  • Try to find a cross-compiler capable of emitting supported instructions (one that is known to work is mips-linux-gnu-gcc (Sourcery G++ Lite 4.4-303) 4.4.1).

4. Statistics

HORNET collects various statistics during the simulation. To avoid synchronization in a multi-threaded simulation, each tile collects its own statistics (class tile_statistics in statistics.hpp and statistics.cpp); a system_statistics object keeps track of the tile_statistics objects and combines them to report whole-system statistics at the end of the simulation.
To accurately collect per-flit statistics when the simulation threads are only loosely barrier-synchronized, some counters (for example, the elapsed flit transit time) are stored and carried together with the flit (see flit.hpp), and updated during every clock cycle.
After your simulation has completed, you will see many statistics being printed out on the screen (you can redirect the output to a file). Below is the part of the output, which shows throughput and latency for each flow, and the entire average of all flows.

 flit counts:
  flow 00010000: offered 58, sent 58, received 58 (0 in flight)
  flow 00020000: offered 44, sent 44, received 44 (0 in flight)
  flow 00030000: offered 34, sent 34, received 34 (0 in flight)
  flow 00040700: offered 32, sent 32, received 32 (0 in flight)
  flow 00050700: offered 34, sent 34, received 34 (0 in flight)
  .....
  all flows counts: offered 109724, sent 109724, received 109724 (0 in flight)

 in-network sent flit latencies (mean +/- s.d., [min..max] in # cycles):
  flow 00010000: 4.06897 +/- 0.364931, range [4..6]
  flow 00020000: 5.20455 +/- 0.756173, range [5..9]
  flow 00030000: 6.38235 +/- 0.874969, range [6..10]
  flow 00040700: 6.1875 +/- 0.526634, range [6..8]
  flow 00050700: 5.11765 +/- 0.32219, range [5..6]
  .....
  all flows in-network flit latency: 9.95079 +/- 20.5398

Basically, statistics are collected for the entire simulation period unless you specify the command line option, “–stats-start”. If you specify the option with, say N cycles, however, you need to be careful how the statistics are collected. Since each packet is made to be responsible for its own statistics in order to achieve synchronized parallel simulation (packet carries its own timestamp around), statistics are measured at the packet granularity. In other words, when each packet is FIRST generated and sits inside the buffer (assumed to be infinite) waiting to be injected to the network, it is assigned its timestamp of “birth”. By saying that we will collect data starting from cycle N, packets whose birth timestamps are greater than N are only considered. This means that if we set a comparably large N under very high traffic, so that many packets born before cycle N are still waiting to be injected to the network, they will NOT be included in the statistics even if they are actually injected to and drained from the network after cycle N.

5. Speeding Up Your Simulation (Parallel Simulation)

Figure 6. Parallelization speedup for cycle-accurate, 1024-core simulations



HORNET takes advantage of modern multicore processors by automatically distributing simulation work among the available cores, resulting in speedup of the simulations. The simulated system is divided into tiles comprising a single virtual channel router and any traffic generators connected to it, as well as a private pseudorandom number generator and any data structures required for collecting statistics. One execution thread is spawned for each available processor core (and restricted to run only on that core), and each tile is mapped to a thread; thus, some threads may be responsible for multiple tiles but a tile is never split across threads. Inter-thread communication is thus limited to flits crossing from one node to another, and some fundamentally sequential but rarely used features (such as writing VCD dumps).
Functional correctness requires that inter-tile communication be safe: that is, that all flits in transit across a tile-to-tile link arrive in the order they were sent, and that any metadata kept by the virtual channel buffers (e.g., the number of flits remaining in the packet at the head of the buffer) is correctly updated. In multithreaded simulation mode, HORNET accomplishes this by adding two fine-grained locks in each virtual channel buffer—one lock at the tail (ingress) end of the VC buffer and one lock at the head (egress) end—thus permitting concurrent access to each buffer by the two communicating threads. Because the VC buffer queues are the only point of communication between the two threads, correctly locking the ends when updates are made ensures that no data is lost or reordered.
The virtual queue (defined in virtual_queue.hpp and virtual_queue.cpp) models a virtual channel buffer, and, as the only point of inter-thread communication, is synchronized in multi-thread simulations. The fine-grained synchronization ensures correctness even if the simulation threads are only loosely synchronized.
Synchronization is achieved via two mutual exclusion locks: virtual_queue::front_mutex and virtual_queue::back_mutex. During a positive edge of the clock, the two ends of the queue are independent, and operations on the front of the queue (e.g., virtual_queue::front_pop()) only lock front_mutex while operations on the back (e.g., virtual_queue::back_push()) only lock back_mutex; because no communication between the two occurs, flits added to the back of the queue are not observed at the front of the queue in the same cycle (so, for example, virtual_queue::back_is_full() can report a full queue even if a flit was removed via virtual_queue::front_pop() during the same positive edge. During the negative clock edge, the changes made during the positive edge are communicated between the two ends of the queue, and both locks are held.
With functional correctness ensured, we can focus on the correctness of the performance model. One aspect of this is the faithful modeling of the parallelism inherent in synchronous hardware, and applies even for single-threaded simulation; HORNET handles this by having a positive-edge stage (when computations and writes occur, but are not visible when read) and a separate negative-edge stage (when the written data are made visible) for every clock cycle.
Another aspect arises in concurrent simulation: a simulated tile may instantaneously (in one clock cycle) observe a set of changes effected by another tile over several clock cycles. A clock-cycle counter is a simple example of this; other effects may include observing the effects of too many (or too few) flit arrivals and different relative flit arrivals. A significant portion of these effects is addressed by keeping most collected statistics with the flits being transferred and updating them on the fly; for example, a flit’s latency is updated incrementally at each node as the flit makes progress through the system, and is therefore immune to variation in the relative clock rates of different tiles. The remaining inaccuracy is controlled by periodically synchronizing all threads on a barrier. 100% accuracy demands that threads be synchronized twice per clock cycle (once on the positive edge and once on the negative edge), and, indeed, simulation results in that mode precisely match those obtained from sequential simulation. Less frequent synchronizations are also possible, which result in significant speed benefits at the cost of minor accuracy loss.
Below are the command line options, which control the number of concurrent threads, the synchronization period between those threads, and how to distribute the target tiles to the simulating threads.

 --concurrency arg     simulator concurrency (default: automatic)
 --sync-period arg     synchronize concurrent simulator every arg cycles (default: 0 = every posedge/negedge)
 --tile-mapping arg    specify the tiles-to-threads mapping; arg is one of: sequential, round-robin, random (default: random)

References

[HOR] Mieszko Lis, Pengju Ren, Myong Hyon Cho, Keun Sup Shim, Christopher W. Fletcher, Omer Khan and Srinivas Devadas (2011). “Scalable, Accurate Multicore Simulation in the 1000-core era”. in Proceedings of ISPASS 2011.

Darknet

Projetos

Ampify

AnoNet

Arkos

Askemos

Avatar

BaseParadigm

BipIO

Bitcloud

Bitcoin

Bitcoin por celular

Bitlove

Bitmarkets

BitMessage

BitPhone

BitTorrent Sincronização

Livros

BriarProject

Buddycloud

Cabos

Camlistore

cjdns

Céu limpo

Coinpunk

Commotion sem fio

Cowbox

Acolhedor

CryptAByte

Cryptosphere

DAppStore

DeadC

Dendrio

Diaspora *

dn42

DNSChain

Drógulo

Edgenet

rede eDonkey (eD2k)

Enigmabox

ePlug

Ethereum

Firecloud

Firestr

Folpy

FreedomBone

FreedomBox

Freenet

Freifunk

Friendica

Funkfeuer

G0Bin

gitsync

GNU sociais

GNU / consenso

GNUnet

Grande Decentral Station

Grimwire

Guifi

Hyperboria

I2P

INDX

IPFS

POI

Jio

KA Lite

Kademlia

KadNode

Keybits

Conhecido

Kune

Libertree

LibraryBox

LibreVPN

Litecoin

Lorea

MaidSafe

Mail-in-a-Box

Mailpile

Matriz

MediaCrush

Mediagoblin

MettaNode

Mixmaster

Mixminion

MOVIM

NameCoin

Netsukuku

Nightweb

Nymote

OneTime (1ty)

OpenBazaar

OpenLibernet

OpenNIC

Ori

Osiris

Ostel

ownCloud

P

PageKite

PeerCDN

PeerCoin / PPCoin

PeerServer

PeerSM

Popular Open Network

Fantasma

Phoenix

PirateBox

Piwik

PPNET

Projeto Byzantium

Meshnet projeto

Psyced

PubSubHubbub

pump.io

qaul.net

Projeto de malha Rápida

Quietnet

Red Matrix

Refúgio

RenderJs

RetroShare

Samizdat

Sandstorm.io

Atropelo

Seafile

Servo

Projeto Serval

Compartilhe!

Tubarão

SlapOS

Menor Federados Wiki

Zombaria

SocietyOfMind

Soberano

SparkleShare

Starkit

StatusNet

STEED

Storj

StreamRoot

Streisand

SubToMe

Syme

SyncNet

Syncthing!

Syndie

Tahoe-LAFS

Taberna

Telehash

Protocolo Tent

Thali

A FNF

Tidepools

Tiki Suíte

Túmulo

Tonika

Tor

Tox

Tribler

Trovebox

trsst

Truecrypt

Cordeiro

UBOS

Unhosted

unSYSTEM

Urbit

Telco aldeia

VirtKick

Ratazana

Wave / Google Wave

Webfist

Webmentions

weborganiZm

slovenija wlan

Yaap-lo!

YaCy

Yaler

Younity

YunoHost

Zero Bin

Uma ZeroTier

Clos Network realmente como acessar.

uma serie de detalhes pra voçês. 1.Primeiramente que a rede CLOS não tem acesso remoto. Então pare de sonhar que você nao vai acessar a rede CLOS sentado no sofá da sua casa. 2.Para acessar você precisa estar na mesma sala que o servidor. 3.O que tem la ? São sistemas que controlam usinas nucleares, Silos de misseis nucleares. Satélites de GPS, Não são coisas para acessar por diversão. 4.É possível um acesso remoto ? Sim ! 5.Mais eu não disse na Horizontal.Para isso vamos entender a rede . Normalmente os servidores ficam em bunkers subterrâneos
e se comunicam através de cabo submarinos.
que são os backbones mas isso vocês já sabem né?
6.Essa e toda a estrutura da rede por fora, Mais e por dentro ?7.E um servidor e a maquina nao tem relay, proxy, nada, ele esta fora da Internet no limbo literalmente.
Quando o seu Workspace conecta a rede a conexão e feita assim !
9.Como e feita a navegação ? A navegação e feita através da shell ou seja a navegação e feita através de texto no terminal via telnet.
.Irei falar de fora caso a rede queira se conectar a um determinado site da internet a conexão e feita assim. Geralmente acontece nos casos de Bancos.Do servidor ate o firewall e uma rede clos, no firewall normalmente tem um switcher que filtra os sites de fora, para permitir a conexão um ou dois sites são liberados do firewall justamente aqueles necessários para enviar as informacoes
os cadeados na imagem são proxys ou VPNs.
.A Pior parte vem agora para aniquilar as esperanças de 99,9% dos usuários da DW. E para a alegria de 00.1% ou para os 99.9% que queiram tentar vô passar um site que esta dando o acesso a rede CLOS.
12.Esse é o site http://pdjfyv7v3pn34w4f.onion/about.html

13.Voçe vai me Perguntar ” O site esta fora do Ar ”
14.Ai que esta o segredo, o site só entra no ar uma vez por semana e fica online apenas 2 horas.
Primeiro Nível do site você vai vai ver uma foto e um texto, você terá que descobrir  código e padroes.
16.O que você Preciso para conseguir chegar ao Nível 5 do site. Voçê deve ser bom Criptografia e matemática quântica esse site podem ter ate 2 x 256 elevado a 19 potencia
Ou seja 256 K caracteres em um código.
17.Ai você me pergunta ” Se essa rede não e para qualquer um acessar então porque o site esta no ar 18.E eu li respondo “Por que você acha que esse site ta na deep web,é contra a lei isso normalmente sao funcionarios que revelam os codigos de ativacao.
Ai você me pergunta ” Mais você não dize que não existia acesso remoto,então por que esse site esta oferecendo o acesso”.
.E eu te respondo outra vez ” Voltamos a 5. no acesso remoto , eu dize que teria um possível acesso remoto a tbém que nao era na Horizontal, La você vai descobrir o end mas e necessário ir ate o local para acessar, entao o possivel acesso remoto seria mais ou menos de 100 Metros de distancia..”
.O site ele da o endereço e a senha do roteador
que acessa o servidor dai em ate 100 mts do local e possível conectar. Por ex ele informa que no endereco X existe um servidor da NASA e informa a senha para conectar nesse servidor
Caso vc consiga o endereço e a senha do router no site você terá que ir ate a cidade onde ele esta para vc poder acessa-lo. Ou manda alguém fazer isso por você.
.instruçoes do possivel acesso remoto https://www.youtube.com/watch?v=CPBO7qmgN9M
24.Caso você esteja dentro da sala do servidor basta conecta um conector rj45 e vc já vai esta conectado a rede e è so ir no terminal do telnet e fazer a conexão com o 127.0.0.1:23 e Pronto seja feliz.