Seit der OP erwähnt, ein Unterschied in der Garzeit, ich vermute, Sie war in der Tat zu Fragen, über Druck Kochen. @hobodave: ich wäre weniger besorgt über es flach und traurig, als dass es aus Preiselbeeren. Cranberry-Kuchen? Wirklich? Für jene Zeiten, wenn Sie wirklich wollten, Kuchen, aber der laden war aus der Frucht. Wenn Sie sagen, Trauerflormyrte, Sie bedeuten Lagerstromeria, das sind laub -, und nicht ein Myrica (Wachs myrtle) Vielzahl, von denen viele sind Immergrün? Und Sie stützen dies auf.......? Es wird immer wieder @ diese Adresse, wenn Sie boot, (in diesem Beispiel 192.168.0.200), Und bleiben Sie dauerhaft. Ihr router ist die Einstellung nicht mehr über DHCP. Es ist hart codiert in den computer ein.

Ich möchte statt der Antminer bei der Arbeit

Mit Ihrem Arbeitgeber den Strom für den persönlichen Gewinn ist wahrscheinlich zu bekommen Sie in Schwierigkeiten. Wenn Sie einen legitimen Grund zu überlegen, eine solche Einrichtung (zum Beispiel, wenn Ihr Arbeitgeber zahlt einen niedrigeren, business strompreis, als Sie tun), Sie können Ihren Arbeitgeber bitten, für die Erlaubnis.

Ich kann sehen, wohin die DNS-Informationen, nicht aber, wo man einen proxy-name

Wenn Sie gehen durch eine restriktive firewall, können Sie versuchen, ein Projekt wie die OnionPi (Adafruit), die nutzt ein Raspberry Pi (35$) zu tunnel alle eingehenden verbindungen über Tor. Ändern Sie die Wi-Fi-Antenne in das ursprüngliche Projekt mit einem USB-zu-Ethernet-adapter, wie der Antminer-Verbindung über Ethernet, und außerdem läuft ein Wi-Fi-router innerhalb des Netzwerks Ihres Unternehmens erhalten Sie in Schwierigkeiten.

Tor selbst kann die Verbindung über einen proxy mit dem HTTPProxy und HTTPProxyAuthenticator Konfigurations-Direktiven. Wenn Eingabe-Knoten sind auf der firewall die blacklist, können Sie die BridgeDB , um einige der Umgehung Servern verwendet werden, die Verschlüsselungs-und verschleierungstechniken zu entziehen, blacklisting.