Pytania otagowane jako bittorrent

Szeroko stosowany protokół udostępniania plików peer-to-peer


12
Dlaczego uTorrent nie przestrzega limitu wysyłania?
Ustawiłem limit wysyłania 30 kB / s, ale czasami przesyłam 100 kB / s. Testowałem uTorrent i BitTorrent i mają ten sam problem. Wyłączyłem ustawienie „użyj więcej miejsca do przesyłania, jeśli przesyłanie <90%”. Ustawiłem limit 30kB / s zarówno w bieżących preferencjach torrentowych, jak i ogólnych. Dlaczego nadal wykorzystuje większą …

6
Torrenty: Czy mogę chronić moje oprogramowanie, wysyłając błędne bajty?
To temat, który interesuje wszystkich. Jak mogę chronić swoje oprogramowanie przed kradzieżą, hakowaniem, inżynierią wsteczną? Myślałem: Zrobię co w mojej mocy, aby chronić program do inżynierii odwrotnej. Wtedy ludzie rozbiją go i posadzą torrentami . Następnie pobieram własne pęknięte oprogramowanie torrentem z własnym oprogramowaniem torrentowym . Moje własne oprogramowanie torrentowe …

3
Jak działa peer-to-peer przez Internet?
Z tego, co rozumiem, nie ma sposobu, aby wysłać pakiet do komputera w sieci lokalnej spoza sieci, chyba że znamy mechanizm routingu wykorzystywany przez router. Zakładając, że mamy konfigurację, która wygląda następująco: Komputer-A, IP 192.168.1.2 (brama domyślna 192.168.1.1) Komputer-B, IP 192.168.1.3 (brama domyślna 192.168.1.1) Router-C, IP 192.168.1.1 (zewnętrzny IP 1.1.1.1) …


2
Jakie dane są pobierane przez mojego klienta podczas inicjowania ukończonego torrenta?
Kiedy zasiewam ukończone torrenty, często zauważam, że poza bajtami opuszczającymi mój komputer, są też bajty wchodzące na mój komputer. Przykłady tego można zobaczyć na poniższym obrazku. Używam Tixati jako klienta torrent. Rozumiem, że przesyłam dane podczas inicjowania, ale co pobieram, jeśli torrent został już ukończony? Czy to może dane protokołu …

1
uTorrent - adware / malware podczas pobierania i instalowania - Mac OSX Yosemite
Niedawno pobrałem uTorrent (dla bardziej etycznie zainteresowanych: aby uzyskać zrzut danych z Wikipedii, ponieważ oficjalny serwer pobierania ciągle przerywał moje pobieranie, aby nie zrywać właścicieli praw autorskich ...), a gdy tylko instalacja się zakończyła, moje przeglądarki były nagle używając Yahoo zamiast Google jako domyślnej wyszukiwarki. Zmieniłem to z powrotem na …

6
Charytatywne wykorzystanie przepustowości przesyłania?
Moje google-fu mnie zawodzi. Większość wolnego czasu procesora przeznaczam już na projekty BOINC . Chciałbym przekazać moją rezerwową przepustowość do ładowania na ważne cele , szczególnie jeśli mają one wysoką wartość społeczną , na przykład, jeśli pomaga uratować życie lub pomaga w badaniach naukowych. W przeciwieństwie do BOINC, bit torrent …
12 bittorrent 


2
Czy są jakieś klienty torrent, które działają jako usługa?
W nocy wyłączam wszystkie komputery z wyjątkiem serwera. Chciałbym mieć możliwość pobierania moich plików torrent na moim serwerze, który nie będzie zalogowany, więc zastanawiam się, czy są jakieś klienty, które mogłyby działać jako usługa. Idealnie szukam takiego, który można przekazać ścieżką do pliku .torrent i zacznę go pobierać (napiszę program, …


3
Całkowicie wyłącz połączenie internetowe, z wyjątkiem przeglądarki i bittorrent
Potrzebuję prostego oprogramowania, które idealnie wymaga minimalnej konfiguracji, która całkowicie zablokuje wszystkie przychodzące i wychodzące połączenia internetowe na moim komputerze, z wyjątkiem przeglądarki (Firefox) i uTorrent. Wypróbowałem kilka różnych programów zapory ogniowej (AVG, Norton, zapora ogniowa Outpost), ale wszystkie one wymagają konfiguracji dla każdej aplikacji, która wymaga blokady, i większość …



2
Gdzie klient magnes / torrent szuka pliku skrótu / torrent /?
W skrócie: Wikipedia wspomina o „wyszukiwaniu dostępności” w celu znalezienia partnerów (i rzeczywistego pliku): Należy zauważyć, że chociaż określony plik jest wskazany, aplikacja kliencka musi nadal wyszukiwać jego dostępność. Gdzie wygląda klient? Czy łącze magnetyczne wymaga identyfikatora URI modułu śledzącego, czy jest to połączenie z siecią klienta? Więcej informacji: Pewny …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.