[or-cvs] r17025: {website} Mainetance/polish translation update. (website/trunk/pl)

bogdro at seul.org bogdro at seul.org
Wed Oct 1 17:02:49 UTC 2008


Author: bogdro
Date: 2008-10-01 13:02:49 -0400 (Wed, 01 Oct 2008)
New Revision: 17025

Modified:
   website/trunk/pl/hidden-services.wml
   website/trunk/pl/people.wml
Log:
Mainetance/polish translation update.

Modified: website/trunk/pl/hidden-services.wml
===================================================================
--- website/trunk/pl/hidden-services.wml	2008-10-01 10:30:11 UTC (rev 17024)
+++ website/trunk/pl/hidden-services.wml	2008-10-01 17:02:49 UTC (rev 17025)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 16828
+# Based-On-Revision: 17024
 # Translation-Priority: 3-low
 # Last-Translator: bogdandr _at_op.pl
 
@@ -11,14 +11,25 @@
 <hr />
 
 <p>
+Tor umożliwia użytkownikom ukrywanie swojego miejsca pobytu podczas oferowania
+różnych rodzajów usług, jak publikowanie w sieci czy serwer wiadomości.
+Korzystając z "punktów spotkania" Tora, inni użytkownicy Tora mogą łączyć się z
+tymi usługami i żadna ze stron nie będzie znała tożsamości sieciowej drugiej
+strony. Ta strona opisuje techniczne szczegóły protokołu spotkania. Bardziej
+bezpośrednie jak-to-zrobić znajduje się na naszej stronie <a
+href="<page docs/tor-hidden-service>">konfiguracji usług ukrytych</a>.
+</p>
+
+<p>
 Usługa ukryta musi ogłosić swoje istnienie w sieci Tora zanim klienci będą mogli
 się z nią skontaktować. W tym celu usługa wybiera losowo kilka przekaźników
-sieci, tworzy do nich obwody i prosi, by stały się one punktami przedstawiającymi
+sieci, tworzy do nich obwody i prosi, by stały się one <em>punktami przedstawiającymi</em>
 ją, poprzez przekazanie im swojego klucza publicznego. Na poniższych obrazkach linki
-zielone to linki obwodu, a nie połączenia bezpośrednie. Uniemożliwia to komukolwiek
-powiązanie punktów przedstawiających z adresem IP usługi ukrytej. Jest to ważne, gdyż
-pomimo tego, że punktom przedstawiającym i innym przekazywana jest tożsamość
-usługi ukrytej (klucz publiczny), to nie mogą one znać tożsamości serwera tej usługi
+zielone to linki obwodu, a nie połączenia bezpośrednie. Używanie pełnych obwodów Tora
+utrudnia komukolwiek
+powiązanie punktów przedstawiających z adresem IP usługi ukrytej.Podczas gdy
+punktom przedstawiającym i innym przekazywana jest tożsamość
+usługi ukrytej (klucz publiczny), nie chcemy, by znały tożsamość serwera tej usługi
 (adresu IP).
 </p>
 
@@ -27,17 +38,24 @@
 # Bob tells to his introduction points
 
 <p>
-W kolejnym kroku usługa ukryta tworzy deskryptor usługi ukrytej, zawierający adresy jej
-punktów przedstawiających i je klucz publiczny, oraz podpisuje go swoim kluczem
-prywatnym. Deskryptor ten jest zachowywany na kilku serwerach katalogowych, ponownie
+Krok drugi: usługa ukryta tworzy <em>deskryptor usługi ukrytej</em>, zawierający podsumowanie jej
+punktów przedstawiających i jej klucz publiczny, oraz podpisuje go swoim kluczem
+prywatnym. Deskryptor ten jest wysyłany do kilku serwerów katalogowych, ponownie
 z użyciem obwodu ukrywającego powiązanie między zapisywaniem deskryptora a adresem
 IP usługi ukrytej. Deskryptor ten będzie znajdowany przez klientów żądających
 połączenia z XYZ.onion, gdzie XYZ jest składającą się z 16 znaków nazwą
 w sposób jednoznaczny otrzymaną z klucza publicznego usługi ukrytej.
+ Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
+</p>
+<p>
 Mimo iż używanie nazwy wygenerowanej automatycznie wydaje się niepraktyczne,
 ma to ważny cel: wszyscy -- łącznie z punktami przedstawiającymi, serwerami katalogowymi,
 i oczywiście klientami -- mogą sprawdzić, że faktycznie łączą się z tą usługą ukrytą.
- Po wykonaniu tego kroku, usługa ukryta jest uruchomiona.
+Przeczytaj też <a href="https://zooko.com/distnames.html">Domniemanie Zooko</a>
+mówiące, że spośród Zdecentralizowanego, Bezpiecznego i Czytelnego-dla-ludzi
+można uzyskać co najwyżej dwa. Może jednego dnia ktoś zaimplementuje projekt <a
+href="http://www.skyhunter.com/marcs/petnames/IntroPetNames.html">Petname</a>
+dla nazw usług ukrytych?
 </p>
 
 <img alt="Usługi ukryte Tora, krok 2" src="$(IMGROOT)/THS-2.png" />
@@ -46,12 +64,13 @@
 # use?
 
 <p>
-Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
+Krok trzeci: Klient chcący połączyć się z usługą ukrytą musi najpierw poznać jej adres onion.
 Po zrobieniu tego, klient może zacząć połączenie od pobrania deskryptora z
 serwerów katalogowych. Jeśli istnieje deskryptor dla XYZ.onion (usługa ukryta
-może być offline, dawno nieaktualna lub może być błąd w adresie), klient tworzy
-obwód do innego losowo wybranego przekaźnika i prosi go, by stał się punktem
-spotkania, przekazując mu jednorazowy klucz.
+może być offline, dawno nieaktualna lub może być błąd w adresie), klient zna zestaw
+punktów przedstawiających i klucz publiczny, którego ma używać. W tym czasie klient tworzy
+obwód do innego losowo wybranego przekaźnika i prosi go, by stał się <em>punktem
+spotkania</em>, przekazując mu jednorazowy klucz.
 </p>
 
 <img alt="Usługi ukryte Tora, krok 3" src="$(IMGROOT)/THS-3.png" />
@@ -59,30 +78,33 @@
 # "IP1-3" and "PK"
 
 <p>
-Po ustawieniu punktu spotkania, klient tworzy wiadomość początkową (zaszyfrowaną
+Kork czwarty: Gdy deskryptor jest obecny i punkt spotkania jest gotowy,
+klient tworzy wiadomość <em>początkową</em> (zaszyfrowaną
 kluczem publicznym usługi ukrytej), zawierającą adres punku spotkania i ten
 sam klucz jednorazowy. Klient wysyła tę wiadomość do jednego z punktów
 przedstawiających z prośbą o dostarczenie jej do usługi ukrytej. Tu także
-cała komunikacja odbywa się przez obwody, więc nikt nie może powiązać wysłanie
-wiadomości początkowej do adresu IP klienta, zapewniając mu anonimowość.
+cała komunikacja odbywa się przez obwody Tora: nikt nie może powiązać wysłania
+wiadomości początkowej do adresu IP klienta, więc klient pozostaje anonimowy.
 </p>
 
 <img alt="Usługi ukryte Tora, krok 4" src="$(IMGROOT)/THS-4.png" />
 
 <p>
-Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
+Krok piąty: Usługa ukryta odszyfrowuje wiadomość początkową klienta i znajduje adres punktu
 spotkania wraz z kluczem jednorazowym. Usługa tworzy obwód do punktu spotkania
 i wysyła do niego klucz jednorazowy w wiadomości spotkania.
 </p>
 
 <p>
 W tym momencie ważny jest fakt, że usługa ukryta trzyma się ciągle tych samych
-węzłów-strażników w czasie tworzenia nowych obwodów. W innym przypadku napastnik
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#EntryGuards"
+>wejściowych węzłów-strażników</a> w czasie tworzenia nowych obwodów. W innym przypadku napastnik
 mógłby prowadzić własny przekaźnik sieci i zmusić usługę ukrytą do tworzenia
 dowolnej liczby obwodów z nadzieją, że jego przekaźnik zostałby wybrany na
 punkt wejścia i poznałby adres IP usługi ukrytej poprzez analizę czasów.
 Ten atak został opisany przez &Oslash;verlier'a i Syversona w ich dokumencie
-pod tytułem Znajdowanie Usług Ukrytych (Locating Hidden Services).
+pod tytułem <a href="http://freehaven.net/anonbib/#hs-attack06"
+>Znajdowanie Usług Ukrytych (Locating Hidden Services)</a>.
 </p>
 
 <img alt="Usługi ukryte Tora, krok 5" src="$(IMGROOT)/THS-5.png" />
@@ -97,8 +119,8 @@
 </p>
 
 <p>
-Jednym z powodów niekorzystania z uprzednio stworzonego połączenia poprzez
-punkt przedstawiający jest to, że żaden węzeł nie powinien wydawać się
+Jednym z powodów niekorzystania z obwodu przedstawiającego do właściwego połączenia
+jest to, że żaden węzeł nie powinien wydawać się
 być odpowiedzialnym za daną usługę ukrytą. To dlatego punkty spotkania
 nigdy nie poznają tożsamości usługi ukrytej.
 </p>

Modified: website/trunk/pl/people.wml
===================================================================
--- website/trunk/pl/people.wml	2008-10-01 10:30:11 UTC (rev 17024)
+++ website/trunk/pl/people.wml	2008-10-01 17:02:49 UTC (rev 17025)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 16901
+# Based-On-Revision: 17024
 # Translation-Priority: 3-low
 # Last-Translator: bogdandr_at_op . pl
 
@@ -27,7 +27,7 @@
 <h3><a class="anchor" href="#Core">Główne osoby Tora:</a></h3>
 
 <dl>
-<dt>Jacob Appelbaum</dt><dd>Prowadzi <a
+<dt>Jacob Appelbaum (Deweloper)</dt><dd>Prowadzi <a
 href="http://exitlist.torproject.org/">stronę</a> <a
 href="http://check.torproject.org/">Tor DNSEL</a>,
 <a href="https://translation.torproject.org/">Portal Tłumaczenia Tora</a>
@@ -41,26 +41,31 @@
  href="http://vidalia-project.net/">Vidalia</a>, międzyplatformowego interfejsu
  graficznego dla Tora zawartego w paczkach dla Windows i OS X.</dd>
 
-<dt>Andrew Lewman (Dyrector)</dt><dd>Zajmuje się towrzeniem paczek dla Windows,
+<dt>Andrew Lewman (Dyrektor)</dt><dd>Zajmuje się tworzeniem paczek dla Windows,
 OS X, Red Hata i SuSE. Dostarcza też zdrowego rozsądku na takie tematy jak
 kierowanie organizacją non-profit i ogólnie pomaga posuwać wszystko do przodu.</dd>
 
 <dt>Karsten Loesing</dt><dd> Pracowała podczas Google Summer of
 Code 2007 nad <a
 href="<svnsandbox>doc/spec/proposals/114-distributed-storage.txt">dystrybucją
-i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.</dd>
+i zabezpieczaniem publikowania i pobierania deskryptorów usług ukrytych</a>.
+Aktualnie pracuje nad <a href="<page projects/hidserv>">przyspieszeniem i
+polepszeniem niezawodności usług ukrytych</a>.</dd>
 
-<dt>Nick Mathewson (Główny architekt; Dyrector)</dt><dd>Jeden z trzech pierwszych projektantów
+<dt>Nick Mathewson (Główny architekt; Dyrektor)</dt><dd>Jeden z trzech pierwszych projektantów
 Tora; robi większość z trwających prac projektowych. Jeden z dwóch głównych deweloperów,
 razem z Rogerem.</dd>
 
-<dt>Steven Murdoch (Badacz)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
+<dt>Steven Murdoch (Badacz i Deweloper)</dt><dd>Badacz na Uniwersytecie w Cambridge, aktualnie
 wspierany finansowo przez projekt Tor w celu polepszenia bezpieczeństwa, wydajności i
 użyteczności Tora. Twórca
 <a href="<page torbrowser/index>">Paczki Tora z przeglądarką</a>.</dd>
 
 <dt>Peter Palfrader</dt><dd>Zajmuje się paczkami dla Debiana, prowadzi jedno z
-centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga.</dd>
+centrów katalogowych, stronę i wiki oraz ogólnie dużo pomaga. Aktualnie pracuje nad
+<a href="<page projects/lowbandwidth>">zmniejszeniem czasu pobierania katalogu</a>.</dd>
+<dt>Martin Peck</dt><dd>Pracuje nad opartym na wirtualnych maszynach podejściu do
+przezroczystych serwerów proxy dla klientów Tora na Windows.</dd>
 
 <dt>Mike Perry</dt><dd>Autor <a
 href="https://svn.torproject.org/svn/torflow/trunk/README">TorFlow</a>, kontrolera Tora,
@@ -91,53 +96,14 @@
 i założyciel <a href="http://chillingeffects.org/">ChillingEffects.org</a>.</dd>
 
 <dt>Fred von Lohmann (Dyrektor)</dt><dd>Fred jest Starszym Adwokatem do spraw
-Właśności Intelektualnej w  Electronic Frontier Foundation (EFF). Pełne informacje o nim
+Własności Intelektualnej w Electronic Frontier Foundation (EFF). Pełne informacje o nim
 można znaleźć na <a href="http://www.eff.org/about/staff/?f=fred_von_lohmann.html">Stronie
 Personelu EFF</a>.</dd>
 
 <dt>Razem z Rogerem, Nickiem, i Andrzejem wymienionymi wyżej jako Dyrektorowie.</dt>
 </dl>
 
-<a id="GSoC"></a>
-<h3><a class="anchor" href="#GSoC">Nasi programiści w 2008 Google Summer of Code:</a></h3>
-<p>Google sponsoruje siedmiu studentów w tym roku, by pracowali nad Torem, jako część <a
-href="http://code.google.com/soc/2008/">Google Summer of Code 2008</a>:
-</p>
 
-<dl>
-<dt>Domenik Bork</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=86500DD2D78BB5D9"
->Konfiguracja Usług Ukrytych z Uwierzytelnieniem Użytkownika w Vidalii</a> (<a
-href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>).</dd>
-<dt>Fallon Chen</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=1542D2C9D3CBC005"
->Ulepszenie Wyboru Ścieżki Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
-<dt>Aleksei Gorny</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=99C7DA39A557AF3B"
->Ulepszenie Skanera Wyjściowego Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>).</dd>
-<dt>Sebastian Hahn</dt><dd>
-<a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=3A225E2DCCBA5B3A"
->Sieciowa aplikacja do automatycznego przeprowadzania testów Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>).</dd>
-<dt>Simon Johansson</dt><dd>
-<a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=DC95E0B31F075870"
->Wiki do tłumaczeń</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/translation/trunk/tools/">svn</a>).</dd>
-<dt>Camilo Viecco</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=5A3C0C85AD67C283"
->Wprowadzenie funkcjonalności Blossom do Vidalii</a> (<a
-href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>).</dd>
-<dt>Christian Wilms</dt><dd> <a
-href="http://code.google.com/soc/2008/eff/appinfo.html?csaid=CD5716F7F50B4036"
->Środki do poprawienia wydajności Usług Ukrytych Tora</a> (<a
-href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>).</dd>
-</dl>
-
-
 <a id="Translators"></a>
 <h3><a class="anchor" href="#Translators">Główni tłumacze:</a></h3>
 
@@ -154,7 +120,7 @@
 </dl>
 
 <a id="Volunteers"></a>
-<h3><a class="anchor" href="#Volunteers">Dalsi ochotnicy:</a></h3>
+<h3><a class="anchor" href="#Volunteers">Pozostali ochotnicy:</a></h3>
 
 <dl>
 <dt>Anonim</dt><dd>Prowadzi projekt Incognito LiveCD.</dd>
@@ -168,10 +134,18 @@
 <dt>Kasimir Gabert</dt><dd>Utrzymuje strony <a
 href="https://torstatus.kgprog.com/">TorStatus</a> ze statystykami.</dd>
 
-<dt>Geoff Goodell</dt><dd>Prowadzi jedno z centrów katalogowych, kiedyś prowadził
-projekt Blossom, który używa Tora jako nakładki, oraz prowadzi listę przekaźników sieci Tora
-<a href="http://lefkada.eecs.harvard.edu/cgi-bin/exit.py">exit.py</a>.</dd>
+<dt>Geoff Goodell</dt><dd>Zaczął projekt
+<a href="https://svn.torproject.org/svn/blossom/trunk/">Blossom</a>, który używa Tora jako
+sieci nadrzędnej; pomógł też zmotywować protokół kontroli Tora, by był tak elastyczny, jak
+jest dziś.</dd>
 
+<dt>Aleksei Gorny</dt><dd> Pracuje nad ulepszeniami skanera wyjściowego Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>),
+zaczętymi jako część Google Summer of Code 2008.</dd>
+<dt>Sebastian Hahn</dt><dd> Pracuje nad aplikacją sieciową do automatycznych testów Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/puppetor/branches/gsoc2008/">svn</a>),
+zaczętymi jako część Google Summer of Code 2008.</dd>
+
 <dt>Robert Hogan</dt><dd>Deweloper kontrolera Tora <a
   	 href="http://tork.sf.net/">TorK</a>.</dd>
 
@@ -181,21 +155,22 @@
 <dt>Julius Mittenzwei</dt><dd>Prawnik z CCC w Niemczech. Koordynuje niemiecką
 społeczność Tora w sprawach prawnych.</dd>
 
-<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Pracuje nad PR
+<dt>Shava Nerad</dt><dd>Nasza była Dyrektor do spraw rozwoju. Dalej pracuje nad PR
 (public relations) i relacjami ze społeczeństwem.</dd>
 
 <dt>Lasse Øverlier</dt><dd>Pisze dokumenty badawcze na temat Tora: ataki, sposoby obrony
 oraz zarządzanie zasobami, zwłaszcza dla usług ukrytych.</dd>
 
-<dt>Martin Peck and Kyle Williams</dt><dd>Deweloperzy JanusVM, przezroczystego proxy Tora opartego na
+<dt>Kyle Williams</dt><dd>Drugi deweloper JanusVM, przezroczystego proxy Tora opartego na
 VMWare, które ułatwia zainstalowanie i używanie Tora.</dd>
 
 <dt>Steve Topletz</dt><dd>Rozwija projekt Torpark (teraz pod nazwą Xerobank
 Browser), prekonfigurowaną paczkę Tor+Firefox dla Windows.</dd>
 
 <dt>Tup (to jest pseudonim -- udało mu się pozostać anonimowym nawet dla nas!)</dt>
-<dd>Okresowo dodaje nowe cechy, które czynią Tora bardziej przezroczystym w używaniu.
-Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
+<dd>Okresowo dodaje nowe cechy, które czynią Tora łatwiejszym w używaniu jako
+<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TransparentProxy">przezroczyste
+proxy</a>. Zajmuje się też <a href="http://p56soo2ibjkx23xo.onion/">kodem TorDNSEL</a>.</dd>
 
 <dt>Ethan Zuckerman</dt><dd>blogger, który napisał kilka
 <a href="http://www.ethanzuckerman.com/blog/?p=1019">interesujących</a>
@@ -212,21 +187,28 @@
 <h3><a class="anchor" href="#Past">Dalsze podziękowania:</a></h3>
 
 <dl>
+<dt>Domenik Bork</dt><dd> Pracował nad
+Konfiguracją Usług ukrytych z autoryzacją użytkownika w Vidalii (<a
+href="http://trac.vidalia-project.net/browser/vidalia/branches/hidden-services">svn</a>)
+jako część Google Summer of Code 2008.</dd>
 <dt>Benedikt Boss</dt><dd>Pracował podczas Google Summer of Code 2007 nad <a
 href="https://svn.torproject.org/svn/topf/trunk/README">TOPF</a>,
 fuzzerem (rozmazywaczem) dla Tora; prowadzony przez Rogera.</dd>
 <dt>Ren Bucholz</dt><dd>Nasze ładne logo i obrazki.</dd>
+<dt>Fallon Chen</dt><dd> Pracował nad polepszeniem wyboru ścieżki Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/torflow/branches/gsoc2008/">svn</a>)
+jako część Google Summer of Code 2008.</dd>
 <dt>Pat Double</dt><dd>Twórca Incognito LiveCD.</dd>
 <dt>Justin Hipple</dt><dd>Kolejny deweloper programu Vidalia.</dd>
 <dt>Christian King</dt><dd> Pracował podczas Google Summer of Code 2007 nad
-ustawbilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
+ustabilizowaniem przekaźników sieci Tor pod Windowsem poprzez rozwijanie <a
 href="https://svn.torproject.org/svn/libevent-urz/trunk/README">buforowej
 implementacji libevent</a>; prowadzony przez Nicka.</dd>
 <dt>Joe Kowalski</dt><dd>Pierwszy autor skryptu torstatus uruchamianego kiedyś na nighteffect.</dd>
 <dt>Adam Langley</dt><dd>Nasz dobry kod eventdns.</dd>
 <dt>Rebecca MacKinnon</dt><dd>Była dyrektor. Współzałożycielka <a
 href="http://www.globalvoicesonline.org/">Global Voices Online</a>.</dd>
-<dt>Matej Pfajfar</dt><dd>Autor pierszego kodu trasowania cebulowego, na którym oparty
+<dt>Matej Pfajfar</dt><dd>Autor pierwszego kodu trasowania cebulowego, na którym oparty
  jest Tor, dzięki któremu nie musieliśmy zaczynać od zera.</dd>
 <dt>Johannes Renner</dt><dd> Pracował podczas Google Summer of Code 2007 nad
 modyfikacją <a
@@ -235,6 +217,13 @@
 Perry'ego.</dd>
 <dt>Scott Squires</dt><dd>Pierwszy deweloper rozszerzenia <a
 href="<page torbutton/index>">Torbutton</a>.</dd>
+<dt>Camilo Viecco</dt><dd> Pracował nad dostarczeniem funkcjonalności Blossom do Vidalii (<a
+href="http://trac.vidalia-project.net/browser/vidalia/branches/exit-country">svn</a>)
+jako część Google Summer of Code 2008.</dd>
+<dt>Christian Wilms</dt><dd> Pracował nad sposobami polepszenia wydajności
+usług ukrytych Tora (<a
+href="https://svn.torproject.org/cgi-bin/viewcvs.cgi/tor/branches/hidserv-perf/">svn</a>)
+jako część Google Summer of Code 2008.</dd>
 </dl>
 
   </div><!-- #main -->



More information about the tor-commits mailing list