From fc7206bd6f73a8291e6e3ce8d3b55c01c97bf190 Mon Sep 17 00:00:00 2001 From: magma Date: Fri, 18 Mar 2011 19:09:33 +0000 Subject: [PATCH] upd techintro_fr --- www.i2p2/pages/license-agreements.html | 2 +- www.i2p2/pages/techintro_fr.html | 4 ++-- 2 files changed, 3 insertions(+), 3 deletions(-) diff --git a/www.i2p2/pages/license-agreements.html b/www.i2p2/pages/license-agreements.html index c6b8acc5..3a26d67b 100644 --- a/www.i2p2/pages/license-agreements.html +++ b/www.i2p2/pages/license-agreements.html @@ -21,7 +21,7 @@ function get_revision_cert_trust(signers, id, name, val) "mkvore-commit@mail.i2p", "z3d@mail.i2p", "cervantes@mail.i2p", "BlubMail@mail.i2p", "walking@mail.i2p", "neutron@mail.i2p", "HungryHobo@mail.i2p", "russiansponsor@mail.i2p", "echelon@mail.i2p", "forget@mail.i2p", "privateer@mail.i2p", "duck@mail.i2p", - "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p" } + "m1xxy@mail.i2p", "hiddenz@mail.i2p", "dev@robertfoss.se", "hamada@mail.i2p", "magma@mail.i2p" } local t = intersection(signers, trusted_signers) if t == nil then return false end if table.getn(t) >= 1 then return true end diff --git a/www.i2p2/pages/techintro_fr.html b/www.i2p2/pages/techintro_fr.html index 093bc6ff..76d9b812 100644 --- a/www.i2p2/pages/techintro_fr.html +++ b/www.i2p2/pages/techintro_fr.html @@ -579,11 +579,11 @@ Quelles autre stratégies de sélection/tri des pairs de tunnels devrait-elles externalisé vers la couche applicative la bibliothèque de flux (streaming) "style TCP" permettant ansi aux développeurs d'expérimenter diverses stratégies afin d'obtenir les meilleures performances.

Du point de vue de l'anonymat, la comparaison du cœur des réseaux présente beaucoup de similarités. - Il y a malgré tout quelques différences fondamentales. Quand il s'agit de s'occuper d'une menace interne ou de la + Il y a malgré tout quelques différences fondamentales. Pour la prise en compte des menaces internes et de la plupart des menaces externes, les tunnels simplex d'I2P n'exposent au plus que la moitié des données de trafic que ne le font les circuits duplex de Tor, rien qu'au niveau de l'observation des flux: une requête HTTP et sa réponse suivent le même chemin dans Tor, alors que dans I2P, les paquets constituant la requête passent par un ou - plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels sortants. + plusieur tunnels sortants, et ceux de la réponse empruntent un ou plusieur tunnels entrants. While I2P's peer selection and ordering strategies should sufficiently address predecessor attacks, I2P can trivially mimic Tor's non-redundant duplex tunnels by simply building an inbound and outbound tunnel along the same routers.