Ustawiłem limit wysyłania 30 kB / s, ale czasami przesyłam 100 kB / s. Testowałem uTorrent i BitTorrent i mają ten sam problem. Wyłączyłem ustawienie „użyj więcej miejsca do przesyłania, jeśli przesyłanie <90%”. Ustawiłem limit 30kB / s zarówno w bieżących preferencjach torrentowych, jak i ogólnych. Dlaczego nadal wykorzystuje większą …
To temat, który interesuje wszystkich. Jak mogę chronić swoje oprogramowanie przed kradzieżą, hakowaniem, inżynierią wsteczną? Myślałem: Zrobię co w mojej mocy, aby chronić program do inżynierii odwrotnej. Wtedy ludzie rozbiją go i posadzą torrentami . Następnie pobieram własne pęknięte oprogramowanie torrentem z własnym oprogramowaniem torrentowym . Moje własne oprogramowanie torrentowe …
Z tego, co rozumiem, nie ma sposobu, aby wysłać pakiet do komputera w sieci lokalnej spoza sieci, chyba że znamy mechanizm routingu wykorzystywany przez router. Zakładając, że mamy konfigurację, która wygląda następująco: Komputer-A, IP 192.168.1.2 (brama domyślna 192.168.1.1) Komputer-B, IP 192.168.1.3 (brama domyślna 192.168.1.1) Router-C, IP 192.168.1.1 (zewnętrzny IP 1.1.1.1) …
Podczas pobierania pliku za pomocą μTorrent zauważyłem dziwnego peera z adresem, który nie był adresem IPv4 ani IPv6. μTorrent pokazał to jako WIN-F9PTTKUMI2U:29901. Co to za adres?
Kiedy zasiewam ukończone torrenty, często zauważam, że poza bajtami opuszczającymi mój komputer, są też bajty wchodzące na mój komputer. Przykłady tego można zobaczyć na poniższym obrazku. Używam Tixati jako klienta torrent. Rozumiem, że przesyłam dane podczas inicjowania, ale co pobieram, jeśli torrent został już ukończony? Czy to może dane protokołu …
Niedawno pobrałem uTorrent (dla bardziej etycznie zainteresowanych: aby uzyskać zrzut danych z Wikipedii, ponieważ oficjalny serwer pobierania ciągle przerywał moje pobieranie, aby nie zrywać właścicieli praw autorskich ...), a gdy tylko instalacja się zakończyła, moje przeglądarki były nagle używając Yahoo zamiast Google jako domyślnej wyszukiwarki. Zmieniłem to z powrotem na …
Moje google-fu mnie zawodzi. Większość wolnego czasu procesora przeznaczam już na projekty BOINC . Chciałbym przekazać moją rezerwową przepustowość do ładowania na ważne cele , szczególnie jeśli mają one wysoką wartość społeczną , na przykład, jeśli pomaga uratować życie lub pomaga w badaniach naukowych. W przeciwieństwie do BOINC, bit torrent …
Korzystam z torrentów na serwerze domowym i rozmawiam z serwerem domowym za pomocą transmission-remotenarzędzia. Chciałbym odzyskać Magnet link do jednego z moich torrentów, jednak wydaje się to niemożliwe, ponieważ transmission-remote -t[torrent-id] -inie daje mi link, a także instrukcja nie mówi nic. Czy jest jakiś sposób, aby uzyskać link magnetyczny?
W nocy wyłączam wszystkie komputery z wyjątkiem serwera. Chciałbym mieć możliwość pobierania moich plików torrent na moim serwerze, który nie będzie zalogowany, więc zastanawiam się, czy są jakieś klienty, które mogłyby działać jako usługa. Idealnie szukam takiego, który można przekazać ścieżką do pliku .torrent i zacznę go pobierać (napiszę program, …
Zasadniczo i prawdopodobnie z ważnego powodu klienci BitTorrent pobierają wszystkie pliki jednakowo w oparciu o różne inne czynniki. Jednak podczas pobierania niektórych filmów wolałbym najpierw zacząć od pliku, najpierw od trzeciej trzeciej strony itp. Czy istnieje sposób, aby to zrobić za pomocą dowolnego klienta?
Potrzebuję prostego oprogramowania, które idealnie wymaga minimalnej konfiguracji, która całkowicie zablokuje wszystkie przychodzące i wychodzące połączenia internetowe na moim komputerze, z wyjątkiem przeglądarki (Firefox) i uTorrent. Wypróbowałem kilka różnych programów zapory ogniowej (AVG, Norton, zapora ogniowa Outpost), ale wszystkie one wymagają konfiguracji dla każdej aplikacji, która wymaga blokady, i większość …
Jak poprawnie odinstalować Bittorrent Sync na Mac OSX? Nic nie mogę znaleźć w oficjalnym FAQ lub Podręczniku użytkownika Podręcznik użytkownika BitTorrent Sync BitTorrent Sync FAQ
W skrócie: Wikipedia wspomina o „wyszukiwaniu dostępności” w celu znalezienia partnerów (i rzeczywistego pliku): Należy zauważyć, że chociaż określony plik jest wskazany, aplikacja kliencka musi nadal wyszukiwać jego dostępność. Gdzie wygląda klient? Czy łącze magnetyczne wymaga identyfikatora URI modułu śledzącego, czy jest to połączenie z siecią klienta? Więcej informacji: Pewny …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.