From fc7206bd6f73a8291e6e3ce8d3b55c01c97bf190 Mon Sep 17 00:00:00 2001
From: magma
Date: Fri, 18 Mar 2011 19:09:33 +0000
Subject: [PATCH] upd techintro_fr
---
www.i2p2/pages/license-agreements.html | 2 +-
www.i2p2/pages/techintro_fr.html | 4 ++--
2 files changed, 3 insertions(+), 3 deletions(-)
diff --git a/www.i2p2/pages/license-agreements.html b/www.i2p2/pages/license-agreements.html
index c6b8acc5..3a26d67b 100644
--- a/www.i2p2/pages/license-agreements.html
+++ b/www.i2p2/pages/license-agreements.html
@@ -21,7 +21,7 @@ function get_revision_cert_trust(signers, id, name, val)
"mkvore-commit@mail.i2p", "z3d@mail.i2p", "cervantes@mail.i2p", "BlubMail@mail.i2p",
"walking@mail.i2p", "neutron@mail.i2p", "HungryHobo@mail.i2p", "russiansponsor@mail.i2p",
"echelon@mail.i2p", "forget@mail.i2p", "privateer@mail.i2p", "duck@mail.i2p",
- "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p" }
+ "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p", "magma@mail.i2p" }
local t = intersection(signers, trusted_signers)
if t == nil then return false end
if table.getn(t) >= 1 then return true end
diff --git a/www.i2p2/pages/techintro_fr.html b/www.i2p2/pages/techintro_fr.html
index 093bc6ff..76d9b812 100644
--- a/www.i2p2/pages/techintro_fr.html
+++ b/www.i2p2/pages/techintro_fr.html
@@ -579,11 +579,11 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles
externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux
développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.
Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités.
- Il y a malgré tout quelques différences fondamentales. Quand il s'agit de s'occuper d'une menace interne ou de la
+ Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la
plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic
que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa
réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou
- plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels sortants.
+ plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants.
While I2P's peer selection and ordering strategies should sufficiently address
predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels
by simply building an inbound and outbound tunnel along the same routers.