(Wayback Machine के सौजन्य से http://www.archive.org/)

संक्षिप्त पुनरावलोकन

उपस्थित: dm, duck, jrand0m, Nostradumbass, Ophite1, TC, tonious

बैठक लॉग

[22:04] <jrand0m> कार्यसूची: [22:04] <jrand0m> 0) स्वागत [22:04] <jrand0m> 1) स्थिति [22:04] <jrand0m> 2) ट्रांसपोर्ट का भविष्य [22:05] <jrand0m> 3) चयन के लिए पीयर सांख्यिकी [22:05] <jrand0m> 4) एप्स [22:05] <jrand0m> 5) ...? [22:05] <jrand0m> 0) [22:05] <jrand0m> नमस्ते. [22:05] <jrand0m> 66 है क्या? [22:05] <duck> 7) jrand0m किस ब्रांड की व्हिस्की पीता है? [22:06] <jrand0m> bushmills, glenlivit [22:06] <jrand0m> (क्रमशः whiskey और whisky के लिए) [22:06] <TC> येय, i made the meating [22:06] <jrand0m> woot [22:06] <jrand0m> ठीक है, 1) स्थिति [22:06] <jrand0m> Kademlia (एक DHT प्रोटोकॉल) वाली चीज़ें काफ़ी अच्छी चल रही हैं। [22:07] <jrand0m> मैंने एक छोटा सा सिम्युलेटर बनाया है जो पाँच नोड्स का नेटवर्क चलाता है और उन्हें बेसिक टेस्ट्स से गुज़ारता है [22:07] <jrand0m> साथ ही idn से जुड़ी चीज़ें भी कुछ टेस्ट्स के साथ इम्प्लीमेंट कर दी हैं [22:08] <jrand0m> पिछले दो दिनों से मैंने यह सुनिश्चित करने पर ध्यान दिया है कि Kademlia कोड idn और i2p netdb दोनों के लिए काम करे, जिसके कारण काफ़ी बदलाव करने पड़े [22:09] <jrand0m> दरअसल, बड़ा बदलाव यह है कि मैं खुद को व्यावहारिक बनने के लिए मजबूर कर रहा हूँ और पहले Kademlia कोड को netDb के साथ काम कराने पर ध्यान दे रहा हूँ और /फिर/ idn की बात सोचूँगा। [22:10] <jrand0m> अभी idn कुछ हद तक फ़ंक्शनल है, सिवाय inter-node कम्युनिकेशन के (जिसे i2p के ऊपर कम्युनिकेशन से रिप्लेस किया जाएगा, बेशक ;) [22:10] <TC> idn वही चीज़ है जो distributed storage के लिए है? [22:10] <jrand0m> रोडमैप भी अपडेट कर दिया है - http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap [22:10] <jrand0m> हाँ [22:10] <jrand0m> idn = Invisible Distribution Network [22:10] <jrand0m> (मूलतः एक मुक्त, ओपन सोर्स, गुमनाम Akamai) [22:11] <TC> क्या कोई non anonymous public akamai इम्प्लीमेंटेशन है जिससे खेल सकूँ? [22:11] *** leenookx (~leenookx@anon.iip) has joined channel #iip-dev [22:12] <jrand0m> mnet शायद उसी तरह की चीज़ है [22:12] *** Signoff: nickthief60934 (Excess Flood) [22:12] <jrand0m> router में पूरी तरह वापस कूदने से पहले, मैं idn कोड को ऐसी स्थिति में छोड़ने की योजना बना रहा हूँ कि /उम्मीद है/ कोई उसमें कूदकर उसे एक usable ऐप बना सके। [22:13] *** dm (~sd@anon.iip) has joined channel #iip-dev [22:14] *** nickthief60934 (~chatzilla@anon.iip) has joined channel #iip-dev [22:14] <jrand0m> अगर आप रोडमैप देखें तो Kademlia को 0.2.2 रिलीज़ में धकेल दिया गया है। इसके अलावा, दो बड़ी लंबित चीज़ें भी हैं जिन्हें मैं उसमें डालना चाहता हूँ, एक जोड़ी बग्स को ठीक करना जो परेशान करने वाले काम करते हैं [22:14] <TC> क्या i2ptunnel eepsite से idn के लिए image grabs करना संभव होगा? [22:15] <jrand0m> हम्म? [22:15] <jrand0m> ओह, जैसे <img src="idn:blah">? [22:15] <TC> मैं बस bandwidth बचत के बारे में सोच रहा था, हाँ [22:15] <Ophite1> प्रोटोकॉल वही obvious तरीका होगा, हाँ। [22:16] <jrand0m> हम्म Ophite1? [22:17] <jrand0m> (माफ़ करें, मैं फिर से बीमार हूँ तो आज उतना तेज़ नहीं हूँ) [22:17] <dm> तुमने कितनी LOC (Lines of Code) लिखी हैं jr? [22:17] <TC> Ophite1, क्या i2p tunnel को redirect के लिए बदला जा सकता है? [22:18] <TC> या ब्राउज़र अपने आप किसी तरह कर सकता है? [22:18] <jrand0m> dm> "find . -exec grep \\\; {} \; | wc -l" फिलहाल sdk ~8kloc, और router ~11kloc दिखाता है [22:18] <dm> ठीक है, धन्यवाद। [22:19] <jrand0m> idn ब्राउज़र्स से रिक्वेस्ट्स रिसीव करने का सपोर्ट करना चाहेगा। [22:19] <Ophite1> मतलब idn को i2ptunnel में इंटीग्रेट करना होगा। बहुत बदसूरत। [22:19] <jrand0m> अभी idn का API इतना-खतरनाक-आसान है। [22:19] <jrand0m> API ही फाइल सिस्टम है। [22:19] <jrand0m> उर्फ़: [22:19] <jrand0m> command=get [22:19] <jrand0m> key=zGb1tPM6ARNRTWZLCWK4XXco2Ngk8ccx-ciDUCom~9U [22:19] <jrand0m> saveAs=testGetOutput.txt [22:20] <jrand0m> इसे किसी डायरेक्टरी में एक फ़ाइल में रखो, और voila. [22:20] <jrand0m> (मेरे लिए इम्प्लीमेंट और टेस्ट करने के लिहाज़ से यह सबसे आसान था। और बेहतर तरीके मिलेंगे और बनाए जा सकते हैं) [22:21] <jrand0m> ठीक है, तो, हाँ। यही स्थिति है। मैं कम-से-कम अगले हफ्ते इसी समय तक 0.2.2 रिलीज़ की उम्मीद कर रहा हूँ। [22:22] <jrand0m> उसमें Kademlia का पहला इंटीग्रेशन, tunnel fixes, और i2cp अपडेट्स होंगे। [22:23] <jrand0m> ठीक है, 2) ट्रांसपोर्ट का भविष्य [22:23] <jrand0m> मुझे हमारा tcp ट्रांसपोर्ट पसंद नहीं है। और हमारा udp ट्रांसपोर्ट डिसेबल्ड है। और हमारा phttp ट्रांसपोर्ट टवीकी है। [22:23] * jrand0m चाहेंगे कि tcp ट्रांसपोर्ट को tls / ssl / किसी-और-स्टैंडर्ड से रिप्लेस किया जाए [22:24] <Ophite1> link-level एन्क्रिप्शन एक आवश्यकता है? [22:24] <jrand0m> बिल्कुल। [22:25] <Ophite1> tls वाक़ई _नरक_ है। OpenSSL से पूछो। [22:25] <tonious> ssh? [22:25] <Ophite1> वह भी। [22:25] <jrand0m> हाँ, मैंने पिछले महीने cryptography लिस्ट पर nasty चर्चाएँ रुचि से फ़ॉलो की थीं। [22:25] <jrand0m> ssh निश्चित रूप से एक संभावना है। [22:26] <jrand0m> सुरक्षित भी है, क्योंकि हमारे पास मूलतः पहले से सर्टिफिकेट्स हैं (RouterInfo.publicKey में) [22:26] <Ophite1> पर हम java में हैं। हमें खुद कोड करना पड़ेगा? :/ [22:26] <jrand0m> नहीं, ssl, tls, और ssh के java लाइब्स हैं [22:26] *** Signoff: nickthief60934 (Ping timeout) [22:26] <tonious> पहले से कम-से-कम एक java ssh क्लाइंट है। सर्वर्स के बारे में नहीं पता। [22:26] <Ophite1> ऐसी लाइब्स की सुरक्षा पर क्या राय है, जब openssl, openssh, आदि में कई हाई-प्रोफ़ाइल छेद रहे हैं? [22:27] <jrand0m> Ophite1> ज़्यादातर मामलों में कस्टम-बिल्ट कोड से बेहतर। [22:27] <jrand0m> यह नहीं कि मुझे लगता है कि लिखे हुए tcp ट्रांसपोर्ट में कोई एक्सप्लॉइट्स हैं। [22:27] <jrand0m> पर उसका रिव्यू नहीं हुआ है। [22:28] *** nickthief60934 (~chatzilla@anon.iip) has joined channel #iip-dev [22:28] <jrand0m> किसी भी हालत में, ट्रांसपोर्ट्स को अपडेट करना सच में जनवरी तक कतार में नहीं है (0.3 रिलीज़ के बाद) [22:28] <jrand0m> पर अगर कोई इसमें झाँकना चाहे और रिसर्च करना चाहे, तो बढ़िया होगा [22:29] <TC> हमारे पास कितने devs एक्टिवली कोडिंग कर रहे हैं? [22:29] <dm> 1! :) [22:29] <jrand0m> आप देख सकते हैं कौन कमिट करता है यहाँ (Link: http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html)http://i2p.dnsalias.net/pipermail/i2p-cvs/2003-November/thread.html [22:29] <tonious> पर उसके अंदर दस आदमियों की ताकत है.... [22:30] <jrand0m> mihi शुक्र है मेरी कुछ गड़बड़ियों की सफ़ाई कर रहा है :) [22:30] <dm> हाहा, यह सब jrandom है :) [22:30] <dm> "सिर्फ़ मैं" कहने का अच्छा तरीका [22:31] <dm> मैंने mihi के बारे में नोटिस किया, जब वह frazaa में शामिल हुआ, वो एक दिन बस आ गया और मेरे (भयानक) java को साफ़ करना शुरू किया। बड़ा मनोरंजक था। [22:31] <jrand0m> हेह [22:31] <Ophite1> ऐसे लोग बहुत, बहुत उपयोगी होते हैं :) [22:32] <jrand0m> बिल्कुल [22:32] <dm> "यह सारे ऐसे catch स्टेटमेंट्स कौन लिख रहा है जो कुछ नहीं करते ;)" -mihi [22:32] <jrand0m> द'ऊह [22:33] <Ophite1> ऐसे रिमाइंडर्स की वजह से कोड freenet जितना बुरा नहीं होगा (उम्मीद है?) :) [22:33] <jrand0m> अगर 5 साल में भी मौजूदा i2p कोड में से कुछ भी इस्तेमाल में है, तो मैं चकित हो जाऊँगा। [22:34] <jrand0m> (तब तक तो इसे finely tuned ASM कोड में पोर्ट हो जाना चाहिए!) [22:34] * Ophite1 अपना "java इम्प्लीमेंटेशन सिर्फ़ एक प्रोटोटाइप है" वाला भाषण देता है [22:34] <dm> खैर, अगर तुम 4 साल बाद भी इस पर काम कर रहे हो, तो मैं गारंटी देता हूँ कि 5 साल बाद यह इस्तेमाल में होगा :) [22:34] <TC> हेह, उसे कमेंट कर दो और जगह पर छोड़ दो [22:35] <dm> क्या वेब पर सोर्स देखने का कोई लिंक है? सिर्फ़ चेंजिस नहीं। [22:35] <jrand0m> हाँ dm, http://i2p.dnsalias.net/ [22:35] <dm> रहने दो, मिल गया। [22:35] <jrand0m> :) [22:35] <jrand0m> ठीक है, 4) चयन के लिए पीयर सांख्यिकी [22:36] <jrand0m> इसे nebulus टॉपिक कहना भी बहुत बड़ा अंडरस्टेटमेंट है। [22:36] <jrand0m> डॉक्टोरल थीसिसेस लिखी जा सकती हैं (और कुछ लिखी भी गई हैं) कि अविश्वसनीय वातावरण में किन पीयर्स को चुनना है। [22:36] <dm> public interface Job [22:36] <dm> ऊफ़, मीटिंग। सॉरी पता नहीं चला। [22:37] <jrand0m> अच्छी बात यह है कि हमारे पीयर सिलेक्शन का आधा काम पहले ही हो चुका है - अन्य पीयर्स को ढूँढने के लिए पीयर्स का चयन। [22:37] <jrand0m> (वही Kademlia है) [22:38] <jrand0m> जो हिस्सा बचता है वो है टनल्स में भाग लेने के लिए पीयर्स का चयन, garlics को रूट करना, और उनके ज़रिए replies को बाउंस कराना [22:38] *** Signoff: dm (EOF From client) [22:38] *** Signoff: TC (EOF From client) [22:38] *** Signoff: leenookx (EOF From client) [22:38] <jrand0m> 0.3 के लिए मैं जो सोच रहा हूँ वह हर पीयर का एक साधारण इतिहास होगा, जिसे समय-समय पर टेस्ट किया जाएगा [22:39] *** TC (~TC@anon.iip) has joined channel #iip-dev [22:39] *** leenookx (~leenookx@anon.iip) has joined channel #iip-dev [22:39] <jrand0m> लेटेंसी और अपटाइम के आसपास की स्टैट्स [22:39] *** Signoff: soros (Client exiting) [22:39] <Ophite1> सुझाव है कि उन स्टैट्स में bandwidth उपयोग और लेटेंसी की सटीक जानकारी शामिल करने को लेकर सावधान रहें। [22:40] <Ophite1> मेरी शराबी क्वेश्चन्स के अनुरूप। [22:40] <Ophite1> शायद कोई अधिक अप्रत्यक्ष रास्ता, पर यह ऐसा क्षेत्र है जिसमें बहुत सावधानी और सोच-विचार चाहिए। [22:40] <jrand0m> हम्म, उद्देश्य सटीक जानकारी को अनजान रखना है, या predictabilities को हराना? [22:40] <jrand0m> सही [22:41] <jrand0m> यह चर्चा उस रिलीज़ के लिए है जो कम-से-कम 1 जनवरी से पहले नहीं आएगी [22:42] * jrand0m समझता है और सहमत है कि हमें predictabilities से बचना है [22:42] <jrand0m> पर मेरा मानना है कि हमें जितनी सटीक जानकारी मिल सकती है, उसे इकट्ठा करके यूज़ करना चाहिए, /फिर/ entropy के लिए एडजस्ट करना चाहिए [22:42] <Ophite1> केवल entropy ही काफ़ी नहीं हो सकती। [22:43] <Ophite1> पर, मुझे इस पर और रिसर्च चाहिए :/ [22:43] <jrand0m> सही - कभी-कभी रैंडमली यह तय करना कि मैसेज को garlic route करें न कि tunnel route, या सीधे एक के बजाय टनल्स की एक सीक्वेंस यूज़ करें, आदि [22:44] <jrand0m> जल्दी नहीं, बस विषय दिमाग में रोपना था :) [22:44] <jrand0m> ठीक है, 4) एप्स [22:45] <Ophite1> मुझे एक हफ्ते से परेशान कर रहा था; हालांकि, यह बताते हुए खुशी हो रही है कि अभी तक मैं दीवार से टकराया हूँ :) [22:45] <jrand0m> w00t :) [22:45] <Ophite1> सटीक या सटीक+कुछ%entropy स्टैटिस्टिक्स शामिल करने से कुछ हमले काम भी कर सकते हैं। [22:46] <TC> ओह, एप्स से पहले मेरे पास एक सवाल है [22:46] <jrand0m> खैर, ज़रूरत हो तो सटीक जानकारी को फेंक देना हमेशा पर्याप्त आसान है [22:46] *** Signoff: nickthief60934 (Excess Flood) [22:46] <jrand0m> ज़रूर tc, क्या बात है? [22:46] <jrand0m> (स्टैट्स (उम्मीद है) नेटवर्क के ऑपरेशन को डेवलपमेंट के दौरान डिबग करना भी आसान बनाएँगे) [22:46] <TC> अनिवार्य न्यूनतम hop काउंट्स (या ऐसा कुछ) कब शुरू होंगे?> [22:47] *** nickthief60934 (~chatzilla@anon.iip) has joined channel #iip-dev [22:47] <jrand0m> अभी डिफ़ॉल्ट न्यूनतम tunnel लंबाई एक non-local hop है [22:47] *** dm (~sd@anon.iip) has joined channel #iip-dev [22:47] * TC को पता नहीं था [22:48] <Ophite1> जो ठीक है जब तक non-local hop को यह नहीं पता कि वह अकेला non-local hop है। [22:48] <jrand0m> चीज़ें ज़्यादा विश्वसनीय होते ही उसे 2-4 तक बढ़ाया जाएगा [22:48] <jrand0m> सही Ophite1 [22:48] <Ophite1> फिर भी gnunet शॉर्टकट से एक बेहतर, तो कूल है :) [22:48] <TC> ओह, और स्पीड इंप्रूवमेंट्स कैसे दिख रहे हैं? [22:48] * jrand0m वह 2-4 # o-r टिप्पणियों पर आधारित है [22:49] <Ophite1> नेटवर्क टेस्टिंग के लिए अस्थायी स्टैट्स मेरी नज़र में ठीक हैं, और बहुत उपयोगी, पर कृपया ध्यान रखें कि वे प्रोडक्शन anonymity के लिए ख़तरनाक फ़ीचर हो सकते हैं। [22:49] <jrand0m> हम्म, स्पीड इंप्रूवमेंट्स अधिक विश्वसनीय और तेज़ पीयर सिलेक्शन से आएँगे, जो 0.3 रिलीज़ है [22:49] <dm> जीज़, मैं भूल गया था कि jr का कोड ऐसा लगता है जैसे रोबोट ने लिखा हो। [22:49] <dm> हम्म, इससे बहुत कुछ समझ में आता है। [22:50] <Ophite1> और अधिक स्केलेबल डिस्कवरी के ज़रिए, जो अगले हफ्ते का है :) [22:50] <jrand0m> हेह सॉरी dm, मैं और inconsistency की कोशिश करूँगा ;) [22:50] <Ophite1> (क्या मैंने अभी डिस्कवरी कहना चाहा?) [22:50] <jrand0m> सही, यह रूटिंग नहीं, असल में डिस्कवरी है। [22:51] <jrand0m> i2p नॉर्मल कम्युनिकेशन के लिए scale free है। [22:51] <jrand0m> (और डिस्कवरी के लिए o(log(n))) [22:51] <TC> मेरा ख्याल है नेट पर रहने वाली average ai I2P के पक्ष में होगी, तुम क्या सोचते हो dm? [22:52] <dm> मुझे लगता है इस कोड में एवरेज मेथड साइज़ सबसे छोटा है जो मैंने कभी देखा है। [22:53] <Ophite1> dm: साफ़-सुथरा। एक प्रोटो के लिए बहुत अच्छा :) [22:53] <dm> क्या तुम चलते-चलते कमेंट करते हो या बाद में जाकर वे डिस्क्रिप्शन्स डालते हो? [22:53] <jrand0m> जब मैं कन्फ्यूज़ होता हूँ तो कमेंट करता हूँ [22:54] <jrand0m> (मुझे सच में इंतज़ार नहीं हो रहा जब collections typesafe होंगी) [22:54] <jrand0m> पर, हाँ, 4) एप्स :) [22:54] <jrand0m> (जब तक किसी के पास router / नेटवर्क सवाल नहीं हैं?) [22:55] <TC> pnope [22:55] <jrand0m> ठीक है, wiht यहाँ नहीं है, किसी और के पास कोई naming service thoughts / comments हैं (mrecho?) [22:55] <TC> एक distributed naming server? [22:56] <dm> wiht कभी यहाँ होता है? [22:56] <tonious> यह शायद IDN के ऊपर बैठ सकता है। [22:56] <jrand0m> हाँ, मैं सच में चाहूँगा कि naming service एक DHT (Distributed Hash Table) हो (शायद idn / Kademlia कोड को रीयूज़ करते हुए) जिसमें CA (Certification Authority) से साइन की हुई एंट्रीज़ हों [22:56] <TC> co मर गया? [22:56] <jrand0m> बिल्कुल tonious [22:57] <jrand0m> शायद तुम सही हो, यह एक ऐसा ऐप हो सकता है जो idn को /uses/ करे, सिर्फ़ कोड को यूज़ न करे। हम्म... [22:57] <jrand0m> वह अच्छा होगा। [22:57] <tonious> कोलिज़न की हालत में एक key fingerprint भी असोसिएट कर दें। [22:57] <jrand0m> नहीं, co/wiht हर कुछ दिनों में आता-जाता रहता है [22:57] <tonious> और शायद centralized CA की ज़रूरत भी न हो? [22:57] <jrand0m> अगर nyms यूनिक हैं तो हमें CA चाहिए। [22:58] <Ophite1> CA साइनिंग चेन कोलिज़न्स को खत्म कर देगी। [22:58] <jrand0m> (और naming करने के लिए हमें वास्तव में nyms का यूनिक होना ज़रूरी है) [22:58] <Ophite1> बेशक इससे CA key बहुत महत्वपूर्ण हो जाती है। [22:58] <TC> dys dns कैसा रहेगा? क्या मैं अपनी host file को किसी eepsite की तरफ़ redirect कर सकता हूँ? [22:59] <tonious> TC: सच में नहीं। OS को तो i2p दिखता ही नहीं। [22:59] <jrand0m> हालाँकि हम $nym.$ca को lookup करने वाली चीज़ बना सकते हैं [22:59] <Ophite1> शायद इतना महत्वपूर्ण कि हम भरोसा बाँट दें, यानी वह कुछ सेकंड लेवल .*.i2p डोमेन्स को साइन करे, और लगभग सब कुछ उसके नीचे हो, *.*.i2p - जैसे, jrand0m.nym.i2p [22:59] <jrand0m> सही, हालांकि tusko के ppp2p से हम i2p से IP मैपिंग्स पा सकते हैं [23:00] <tonious> मुझे नहीं पता। मूलतः डिस्ट्रीब्यूटेड सिस्टम में CA का विचार मुझे पसंद नहीं। [23:00] <tonious> डेवलपर नहीं हूँ इसलिए मैं हंगामा नहीं करूँगा :) [23:01] <TC> dns वाक़ई इतना इम्पॉर्टेंट नहीं है [23:01] <jrand0m> tonious> हम web of trust (WoT) कर सकते हैं। जैसे कि, 8 अलग-अलग ज्ञात CAs हों, हर किसी का लोकल नेम सर्वर उन 8 को जानता हो, और हर एक एक सबडोमेन मैनेज करे (उदा. tc.ca1 या Nightblade.ca2, या हम अंत में .i2p जोड़ दें) [23:01] <Ophite1> अगर आप इससे बेहतर तरीका सोच सकते हैं? [23:02] <Nostradumbass> मेरे पास एक और सवाल है - यह नेटवर्क-एप्लिकेशन एरिया को पार करता है। [23:02] <jrand0m> (वह मूलतः WoT का degenerate केस है) [23:02] <Ophite1> वही जो मैंने कहा, कुछ हद तक - डोमेन्स को साइन करने के लिए एक root key ले आओ... [23:02] <jrand0m> ठीक है tc [23:02] <jrand0m> बोलो Nostradumbass [23:02] <Ophite1> कोई com.i2p या nym.i2p पा ले... [23:02] <Nostradumbass> क्या guaranteed latency पर कोई सोच-विचार हुआ है? [23:02] <Ophite1> उन्हें jrand0m.nym.i2p, या जो भी हो, साइन करने दो। [23:03] <jrand0m> Ophite1> हमें उस केस में .i2p key की भी ज़रूरत नहीं पड़ेगी [23:03] <tonious> Ophite1: क्या हो अगर com CA को RIAA हिटस्क्वाड ने उड़ा दिया? [23:03] <jrand0m> Nostradumbass> तुम VoI2P कहना चाहते हो? :) [23:03] <Ophite1> फिर काम ख़त्म करते ही मास्टर CA को नष्ट कर दो। [23:03] <Nostradumbass> हाँ [23:03] <Ophite1> tonious: तब भी बाकी मौजूद होंगे। [23:04] <Ophite1> या कोई ऐसा सिस्टम जो nym साइनिंग key पाने के लिए समूहों के मिलीभगत की माँग करे? [23:04] <jrand0m> Nostradumbass> हमने पहले ही लोगों को i2p के ऊपर shoutcast स्ट्रीम्स चलाते देखा है, कुछ बफ़रिंग के साथ 96khz पर और उससे कम स्पीड पर बिना बफ़रिंग समस्याओं के। पर लेटेंसी है। [23:04] <Nostradumbass> cryptophone का (Link: http://www.cryptophone.de/)http://www.cryptophone.de/ सोर्स आने वाली है, यह i2p के लिए एक दिलचस्प ऐप बना सकती है। [23:04] <Ophite1> और बहुत बड़ा hashcash? [23:04] <jrand0m> निश्चित रूप से Nostradumbass [23:04] <tonious> Ophite1: शायद majority साइनिंग प्रोटोकॉल? [23:04] *** Signoff: dm (Ping timeout) [23:04] <jrand0m> tonious> majority Sybil (बहु-छद्म पहचान हमला) के साथ ख़तरनाक है [23:05] <Ophite1> tonious: दूसरी ओर, उसे non-repudiatory होना होगा, और non-collision की गारंटी देनी होगी। [23:05] <Ophite1> और majority यह नहीं कर पाएगी। [23:05] <Ophite1> हाँ, शायद अच्छे-ख़ासे जाने-पहचाने यूज़र्स की majority। [23:05] <Ophite1> अगर यह कोई सांत्वना है, इंटरनेट को भी इसमें समस्या है (Verisign सोचो)। [23:05] <jrand0m> सही, WoT :) [23:06] <Ophite1> पर फिर WoT का मतलब है कि अलग-अलग लोग किस पर भरोसा करें इस पर अलग राय रख सकते हैं, जो non-collision का उल्लंघन कर सकती है? [23:06] *** thecrypto (~thecrypto@anon.iip) has joined channel #iip-dev [23:06] <jrand0m> Nostradumbass> अब अगर हमें कुछ कोडर्स मिल जाएँ जो i2p tunnel पर हाई-परफ़ॉर्मेंस RTSP पर काम करें... ;) [23:06] <Ophite1> यह महत्वपूर्ण है, "I2P address" की लंबाई देखते हुए, पर कठिन भी। [23:06] *** Drak0h (~Dr4k0h@anon.iip) has joined channel #iip-dev [23:07] <Ophite1> Nostradumbass: सुनिश्चित नहीं किया जा सकता। [23:07] <TC> तो हम alias identification कैसे सुरक्षित करें (वाणिज्य और कई eepsites सेट करने के लिए महत्वपूर्ण)? [23:07] <Nostradumbass> bandwidth का over-provisioning अक्सर लेटेंसी सुनिश्चित करने की कोशिश का एकमात्र सरल तरीका होता है। क्या कोई तरीका होगा जिससे एक नोड दूसरे नोड पर उपलब्ध bandwidth का निर्धारण कर सके, ताकि VoIP apps के लिए रूटिंग आसान हो? [23:07] <jrand0m> हाँ Nostradumbass, QoS (Quality of Service) i2p के भीतर ट्रांसपेरेंटली किया जा सकता है, पर दुर्भाग्य से वह (मुझे यह कहते नफ़रत है) > 1.0 है [23:07] <tonious> मान लो हम root CAs को बाहर कर दें। तुम अपनी key जनरेट करो और अपने aliases साइन करो। [23:08] *** Signoff: thecrypto (EOF From client) [23:08] <Ophite1> Nostradumbass: साथ ही, कुछ संभावित हमलों के संदर्भ में परेशान करने वाला? [23:08] <tonious> तुम यह भी स्पेसिफ़ाई करो कि किन keys पर तुम भरोसा करते हो, PGP की तरह। मुझे लगता है redundancy कोलिज़न से ज़्यादा ज़रूरी है। [23:08] <Ophite1> tonious: फिर कौन सा jrand0m.nym.i2p तुम फिर से चाहते थे? [23:08] * jrand0m अपना nym वापस पाने के लिए ns dht पर हमला करता है [23:08] <Ophite1> अगर सब एक जैसे भरोसा नहीं करते, तो हम एक ही नाम का इस्तेमाल करते समय वही चीज़ रेफ़र नहीं कर रहे होंगे। [23:09] <Ophite1> और यह शायद freenet-KSK-स्टाइल कोलिज़न वार्स की इज़ाज़त दे। [23:09] <jrand0m> सही। या तो naming service में CA से साइन किए हुए nyms हैं, या यह सिर्फ़ H(destination) --> destination मैपिंग्स डिस्ट्रिब्यूट करता है [23:09] <tonious> बस एक मेन्यू पॉप कर दो या कुछ। या अगर आप ऐसा एप्लिकेशन डिज़ाइन कर रहे हो जो किसी विशेष सर्वर से बात करता है, तो उसे साइनिंग एजेंट की पब्लिक key दे दो? [23:10] <jrand0m> (और H(destination) == 42 chars जबकि destination ~500 chars होती है) [23:10] <Ophite1> tonious: अगर आप पब्लिक keys देने वाले हैं, तो सीधा I2P addresses ही क्यों न इस्तेमाल करें। [23:10] <Ophite1> अब यह एक दिलचस्प आदर्श है [23:10] <Ophite1> मान लें sha-256 रिवर्स नहीं हो सकता, तो यह 256-bit I2P addresses देता है जिन्हें स्ट्रक्चर रिवील करने के लिए "look up" किया जा सकता है। [23:10] *** dm (~sd@anon.iip) has joined channel #iip-dev [23:11] <Ophite1> मुझे फिर से Kademlia की ख़ुशबू आ रही है। [23:11] <jrand0m> :) [23:11] <Ophite1> इसे आसानी से चेक भी किया जा सकता है। [23:11] <jrand0m> और रीयूज़ करने के लिए मौजूदा कोड है। [23:11] <Ophite1> किसी तरह, यह समझ आता है। हम पहले से ही ऐसा क्यों नहीं कर रहे थे? :) [23:11] <jrand0m> क्योंकि हम nyms चाहते हैं [23:12] <Ophite1> होस्ट्स के लिए nyms? [23:12] <jrand0m> पर, मेरा ख्याल है, 42 chars एक पर्याप्त शुरुआती बिंदु है [23:12] <Ophite1> उसके लिए root CA चाहिए :/ [23:12] <jrand0m> सही [23:12] <Ophite1> उस केस में जहाँ आप root ca पर भरोसा नहीं करना चाहते? [23:12] <Ophite1> 42 chars इतना छोटा है कि पेस्ट किया जा सके। [23:12] <jrand0m> आपको root CA की ज़रूरत नहीं, आप tree की जगह forest रख सकते हो [23:12] <Ophite1> 520 chars नहीं :) [23:12] <jrand0m> हेह [23:13] <Ophite1> पर अगर आपके पास forest है, तो कोई कैसे जानेगा कि आप किस tree की बात कर रहे हैं? [23:13] <Ophite1> आप वहाँ एक key ठोक सकते हैं, पर फिर, ओह, हमारे पास फिर से बड़े-बड़े रैंडम गार्बेज स्ट्रिंग्स हैं। [23:13] <jrand0m> कॉमन suffix। $nym.$ca [23:13] <Ophite1> खैर, मुझे $nym.$ca.i2p पसंद आएगा :) [23:13] <Ophite1> कंफ्यूज़न से बचें :) [23:13] <jrand0m> सही। मेरा मतलब, संभावित हमले हैं। मुझे नहीं पता। मैं TC के साथ हूँ [23:13] <jrand0m> मेरे लिए अच्छा 'नफ़' [23:14] <jrand0m> ठीक है, /बाक़ी/ एप्स :) [23:14] <Ophite1> आप कैसे जानेंगे कौन सा ca कौन है? [23:14] <Ophite1> आपके पास कोई लिस्ट है? उस लिस्ट को कौन साइन करता है? [23:14] <jrand0m> i2pns.config [23:14] *** Signoff: Drak0h (Ping timeout) [23:14] <Ophite1> वह आपको कैसे मिलेगी? [23:14] <TC> अगर मैं अपना dns लिस्ट hostfile स्टाइल बना सकूँ तो मैं खुश हो जाऊँगा [23:14] <jrand0m> इंस्टॉल पर [23:15] <Ophite1> आप कैसे वेरिफ़ाई करेंगे कि वे "सही" keys हैं? [23:15] <Ophite1> ca सब्सटिट्यूशन? [23:15] <jrand0m> सही tc, हम यह बिना किसी distributed naming service के भी कर सकते हैं [23:15] <TC> क्योंकि मैं कहता हूँ वे सही हैं, Ophite1 [23:15] <jrand0m> Ophite1> आप नहीं करेंगे, जैसे आप यह वेरिफ़ाई नहीं करते कि सोर्स कोड "असल" i2p चला रहा है [23:15] <TC> और अगर तुम मुझ पर भरोसा करते हो, तो तुम उन्हें मेरे eepsite से डाउनलोड कर सकते हो [23:16] <Ophite1> मेरा ख्याल है दिन के अंत में आप इसे सिर्फ़ एक key पर भरोसे तक ही घटा सकते हैं, तो :) [23:16] <Ophite1> मेरे लिए ठीक है, हाँ। [23:16] <Ophite1> जब तक मुझे o1.i2p मिल जाए ;) [23:16] <jrand0m> हेह [23:17] <tonious> हम्म। संशोधित थ्रेशोल्ड स्कीम: हर CA पूरी namespace पर काम करे, पर subspace देने से पहले CAs की majority को सहमत होना पड़े? [23:17] <jrand0m> ठीक है, आख़िरी बार मैंने सुना था कि tusko ने एक तरीका ढूँढ लिया है जिससे ppp2p Windows मशीनों पर भी और *nix पर भी चल सके [23:17] <TC> इससे i2p\internet डोमेन सिस्टम बहुत अधिक कम्युनिटी-बेस्ड हो जाएगा अगर हम सब एक बड़ी hostfile\cheat sheet एक-दूसरे को पास करें [23:17] <Ophite1> tonious: फिर majority पर लौट आए... [23:17] <jrand0m> हमलों के लिए डरावना tonious [23:17] <jrand0m> यह सही है TC [23:17] <jrand0m> (और ऐसी कम्युनिटी का मूल्य कम नहीं आँकना चाहिए) [23:18] <Ophite1> tc: ARPANET स्टाइल? [23:18] <tonious> आह। :) [23:18] <Ophite1> मेरा ख्याल है सीड्स कहीं-न-कहीं से आने ही हैं, तो हाँ ;) [23:18] <TC> डोमेन नाम पाने के लिए, तुम कहोगे यह मैं हूँ, और अगर लोग सहमत हुए तो वे फ़ाइल बदल देंगे, और अगर वे भरोसेमंद हुए, तो दूसरे लोग अपडेट्स डाउनलोड करेंगे [23:19] <jrand0m> सुनने में लगता है वह idn से बहुत ज़्यादा रिट्रीव की जाने वाली key होगी :) [23:19] <Ophite1> हल्की-सी CA जैसी गंध भी आती है :) [23:19] <TC> तुम लड़ाई भी कर सकते हो, एक से अधिक फ़ाइलों के साथ [23:19] <Ophite1> fidonet nodelist! [23:19] <tonious> और netsplit की हालत में कई patchfiles होंगे। [23:19] <Ophite1> ...स्केल नहीं करता। [23:19] <jrand0m> कुछ सौ डोमेन्स के नीचे, यह मैनुअली मैनेजेबल है [23:20] <TC> कुछ सौ के बाद तुम trusted पर चले जाओ [23:20] <jrand0m> सही Ophite1। यह तब तक ही जब तक हम Right Way पर बहस कर लें। [23:20] <tonious> यह WoT को जंपस्टार्ट करने के लिए काफ़ी हो सकता है। [23:20] <jrand0m> (या हम लोगों को यक़ीन दिला दें कि CAs इतने भी बुरे नहीं हैं ;) [23:20] <jrand0m> सही tonious [23:20] <Ophite1> अगर आप किसी पर भरोसा करते हैं कि वह मान ले कि कोई किसी और है, तो वह CA है, सिर्फ़ nodelist नहीं :) [23:21] <tonious> हेह। संदेही होने के लिए सॉरी। [23:21] <TC> jrand0m, आख़िर में मैं CAs पर निर्भर नहीं होना चाहता [23:21] <Ophite1> बस लोगों को अपने नीचे स्पेस देना allow कर दो... [23:21] <Ophite1> CA-स्टाइल -- और जो nodelist पर हैं वही CAs हों। [23:21] <Ophite1> बेशक तब यह होगा "jrand0m किस ca पर है?" [23:21] <jrand0m> CAs अनिवार्य रूप से choke points नहीं होते। अगर वे असंतोषजनक हों, तो हम उन्हें रिप्लेस कर देंगे। [23:22] <tonious> Ophite1: मुझे यह पसंद है। [23:22] <Ophite1> बात सही। CA का बेकार होना इतनी बड़ी ख़बर होगा कि कोई उन्हें सीधे रिप्लेस कर देगा। [23:22] <Ophite1> tonious: तो क्या यह slashdot.org है या slashdot.com? goatse.cx? :) [23:22] <dm> CA किसका शॉर्ट है? :) [23:22] <Ophite1> Certification Authority. [23:23] <dm> k, thanks. [23:23] <tonious> हेह। वहीं आपका अपना WoT काम आता है, Ophite1। [23:23] <Ophite1> tonious: हाँ, पर तब भी मुझे goatse एक बार तो देखना पड़ेगा इससे पहले कि मुझे समझ आए कि यह गलत वाली चीज़ है। :) [23:23] <tonious> 'मैं भरोसा करता हूँ कि Ophite1 वह भयानक गुदा नहीं दिखाएगा, और उसने slashdot.org साइन किया है' [23:23] <jrand0m> lol [23:24] <Ophite1> तो मूलतः आप लोगों के एक सीमित subset पर भरोसा कर रहे हैं, कि वे भयानक assholes नहीं होंगे। [23:24] * jrand0m समय-समय पर asshole होने का अधिकार सुरक्षित रखते हैं [23:24] <Ophite1> और बाकी को डोमेन्स बाँटने के लिए। [23:24] <Ophite1> कम-से-कम उनमें से एक तो सच में, Trent-स्टाइल first-comes-first-served बॉट होना चाहिए। [23:24] <Ophite1> (साथ में.. हाँ... hashcash.) [23:24] <tonious> हाँ। और मेरे WoT के बाहर के लोगों द्वारा namespace कोलिज़न हो सकते हैं... [23:25] <jrand0m> हाँ, और एक और thetower के tfee/subpage redirects जैसा होना चाहिए [23:25] <Ophite1> tonious: कुछ ऐसा जिसे आप वाक़ई USE कर सको, सराहा जाएगा। यह बस एक naming system है। :) [23:25] <tonious> हेह। [23:25] <Ophite1> multiple CAs की अच्छी बात यह है कि वे इस तरह की चीज़ों के संदर्भ (re:) में अपना-अपना काम कर सकते हैं - अलग नीतियाँ। [23:26] *** Signoff: nickthief60934 (Ping timeout) [23:26] <jrand0m> ठीक है, अन्य एप्स... [23:26] <jrand0m> IM (इंस्टेंट मैसेंजिंग)? [23:26] <Ophite1> आख़िरकार :) [23:26] <Ophite1> साइन किए हुए nyms! :) [23:26] <tonious> सॉरी Ophite1 :) [23:26] <jrand0m> !thwap Ophite1 [23:27] <Ophite1> क्या, क्या देख रहे हो तुम सब? :) [23:27] <Ophite1> हाँ, WoT उसके लिए उपयुक्त रहेगा :) [23:27] <dm> मुझे लगता है IM कौन कर रहा था... thecrypto? [23:27] <Ophite1> दरअसल... elgamal 2048-bit... dsa 1024-bit... sha-256... कुछ जाना-पहचाना सा लगता है। OpenPGP? [23:27] <jrand0m> yodel कल यहाँ था, उसने बताया कि उन्होंने yodel का xml-rpc इंटरफ़ेस अपने लोकल router के साथ रन कर के देखा, और यह काम किया। तो, ये [23:27] *** nickthief60934 (~chatzilla@anon.iip) has joined channel #iip-dev [23:28] <tonious> मैंने अपने पर SOAP भी चलवा लिया है। [23:28] <jrand0m> हाँ dm [23:28] <tonious> कोई यूज़फ़ुल ऐप नहीं, बस 'हाँ, यह चलता है' तक। [23:28] <jrand0m> hehe [23:29] *** Signoff: nickthief60934 (Excess Flood) [23:29] <Nostradumbass> tonious: तो SOAP over i2p = Black SOAP? [23:29] * jrand0m सच में idn को अप-एंड-रनिंग करना चाहता है ताकि हम i2p को IP लेयर की तरह यूज़ करें, TCP लेयर की तरह नहीं [23:29] <jrand0m> lol Nostradumbass [23:29] <Ophite1> अच्छा नाम :) [23:29] <tonious> Nostradumbass: हाँ, सही पकड़ा। [23:30] <tonious> अब मैं अपना I2P कसीनो सेट कर सकता हूँ। w00t! [23:30] *** nickthief60934 (~chatzilla@anon.iip) has joined channel #iip-dev [23:30] <jrand0m> w33wt [23:30] <jrand0m> ठीक है, मुझे लगता है एप्स के लिए इतना काफ़ी है [23:30] <jrand0m> 5) ...? [23:31] <jrand0m> हाय [23:31] <Ophite1> tonious: कूल। हमें उनमें से कुछ काम आएँगे। i2p प्रोजेक्ट को कुछ प्रतिशत दान? :) [23:31] <TC> मर्चेंडाइजिंग [23:31] <tonious> किसी ने I2P की C इम्प्लीमेंटेशन के बारे में सोचा है? [23:31] <jrand0m> हाँ, colo बॉक्स किराए पर लो और routers चलाओ :) [23:32] <jrand0m> tonious> चलो router प्रोटोकॉल इम्प्लीमेंट और पूरी तरह रिव्यू हो जाने दें, फिर पोर्टिंग करेंगे ;) [23:32] <tonious> या anonymous colo: एक I2P router के पीछे और कोई internet रूटिंग नहीं :) [23:32] <Ophite1> मर्चेंडाइजिंग = लोगो। [23:32] <TC> स्टिकर्स, टी-शर्ट्स, हैट्स, हमें लोगो चाहिए [23:32] <Ophite1> i2p को एक अच्छा लोगो चाहिए। [23:32] <Nostradumbass> हाँ [23:32] <Ophite1> मेरा मतलब, इंटरनेट का कोई लोगो नहीं है, पर वह बस खराब मार्केटिंग है। :) [23:32] <dm> मुझे WIKI वाला पसंद है। [23:32] <TC> साथ ही, हर made-for-i2p प्रोग्राम को उसका अपना ट्वीक्ड वर्ज़न, या लोगो का टेक-ऑफ़ चाहिए [23:32] <jrand0m> एक ट्रांसपेरेंट लोगो कैसा रहेगा... वह, जैसे, हर जगह होगा, दोस्त [23:33] <Ophite1> एक invisible लोगो। हेह। [23:33] <tonious> 1 पिक्सेल बाय 1 पिक्सेल ब्लैंक gif? [23:33] <jrand0m> बिल्कुल [23:33] <Ophite1> tonious: हमें कॉपीराइट इन्फ्रिंजमेंट के लिए sue कर देंगे? :) [23:33] <tonious> हा! [23:33] <Ophite1> ("अरे, वह हमारा ब्लैंक gif है!") [23:33] <jrand0m> lol [23:33] <Ophite1> हे, अगर John Cage कर सकता है तो... [23:33] <tonious> तो हम अपने नाम comments फ़ील्ड में छोड़ देंगे :) [23:33] <Nostradumbass> Ophite1: इंटरनेट पर सड़क बनाने वाला रोड रोलर कैसा रहेगा? [23:33] <jrand0m> हेह हम बस उसके ऑडियो को रेंडर कर रहे हैं [23:34] <Ophite1> नीचे वाला सबसे अच्छा दिखता है imho। [23:34] <tonious> मुझे ऊपर वाला पसंद है। यह सिंपल है। मेरी तरह। [23:34] <Ophite1> arc डिजाइन वाला। [23:35] <Ophite1> कुछ ऐसा जो छोटा हो, बहुत सिंपल हो, और सबसे बढ़कर एक आइकन की तरह, या सिस्टम ट्रे में अच्छा काम करे :) [23:35] <Ophite1> और हाँ, जिसे कस्टमाइज़ किया जा सके और ऐप्स के लोगो के आधार के रूप में यूज़ किया जा सके। [23:35] <jrand0m> सही [23:35] <dm> एक काले घेर के अंदर सफ़ेद भराव कैसा रहेगा। [23:35] <Ophite1> वह arc एक अच्छा शुरुआत होगा (कलर चेंजेज?) [23:35] <dm> या एक त्रिकोण, शायद एक वर्ग! [23:35] <dm> एक समांतर चतुर्भुज! [23:37] <tonious> हेह। एक CafePress स्टोर खोलो... [23:37] <Ophite1> भगवान नहीं, CafePress नहीं। [23:37] <dm> एक सफ़ेद बादल! [23:37] <Ophite1> हमें क्लास चाहिए। ... ThinkGeek। ;-) [23:37] <dm> छोटा फुलफुला बादल। [23:38] <TC> वह मिनिएचर में बहुत हद तक वीर्य के छोटे गड्ढे जैसा लगेगा [23:38] * jrand0m बादलों को आसमान से जोड़ते हैं, बहुत-बहुत धन्यवाद [23:38] <tonious> Ophite1: पहले हमें उन्हें यक़ीन दिलाना होगा कि हम whitehat हैं। [23:39] <TC> नहीं, चलो black hat बनते हैं [23:39] <jrand0m> tonious> क्या militant anarchists भी whitehats हो सकते हैं? [23:39] * TC को टोपी पहनने वाले लोग पसंद नहीं [23:39] <tonious> नहीं पता। [23:39] * tonious एक grey fedora पहनता है FWIW. [23:39] <Nostradumbass> एक सफ़ेद और एक काली टोपी कैसी रहेगी? [23:39] <TC> और modulus वर्ग भेद या कुछ के बारे में कुछ कहेगा [23:40] <dm> अंकल सैम के चेहरे की एक छोटी तस्वीर? [23:40] <TC> चेकर्ड टोपी? [23:40] <jrand0m> हेह tc [23:40] <Nostradumbass> या सफ़ेद और काली जादूगर की टोपी [23:40] <Ophite1> मैं white hat नहीं हूँ। तुमने यह कैसे सोच लिया। मुझे माफ़ी चाहिए। [23:41] <TC> या काली मूर्खों वाली टोपी [23:41] <jrand0m> खैर, वैसे भी... [23:42] <tonious> "i2p inside"? [23:42] <jrand0m> हेह [23:42] <dm> I, too, pee... [23:42] <jrand0m> dm> एक Calvin स्टिकर पर! [23:42] <Ophite1> "i2p ... somewhere" [23:42] <TC> तो, लोगो वाले लोग, चलो! तो क्या nop हमें एक i2p CafePress साइट सेट कर सकता है? [23:43] * jrand0m मंत्र दोहराते हैं No PR until its ready. [23:43] <Nostradumbass> dm: हाँ, एक "Concentration" स्टाइल चाराड लोगो-ग्राम बनाओ। [23:43] <Nostradumbass> <eye> 2 और एक पेशाब करता हुआ लिंग। [23:44] <dm> चलो एक तारीख तय करें। [23:44] <jrand0m> हेह, हाँ, और क्या तुम अपनी माँ से उस आइकन पर क्लिक कराओगे? [23:44] <dm> 1 मार्च। [23:44] <Nostradumbass> इसे पकड़ लो, सच में :) [23:44] <tonious> मेरी माँ encryption को नापसंद करती है :) [23:44] *** UserX (~User@anon.iip) has joined channel #iip-dev [23:44] <dm> Slashdot आर्टिकल! चाहे jrand0m कितना भी (या नहीं) आगे बढ़ा हो! [23:44] <dm> दबाव बढ़ाते हैं। [23:44] <Ophite1> नाआआआ। [23:44] <Ophite1> अभी नहीं! [23:45] <jrand0m> कमाल dm, अगर तुमने वह तारीख हवा में से निकाली है, तो तुम अच्छे हो। मेरे palm में 1.0 ~ 1 मार्च स्लॉटेड है [23:45] * dm Ophite1 को थप्पड़ मारता है [23:45] <dm> मैंने 1 मार्च कहा। [23:45] <Ophite1> प्रमोट करने का उपयुक्त समय वह है जब हमारे पास एक कूल चमकदार चीज़ हो जिसे हम उन्हें दिखा सकें। [23:45] <Nostradumbass> कृपया, Slashdot तब तक नहीं जब तक नेटवर्क हमला झेलने को तैयार न हो। [23:45] <jrand0m> सही [23:45] <dm> मैं अच्छा हूँ, क्या कह सकता हूँ। [23:45] <Ophite1> मैं लॉन्च डेट 4 अप्रैल बोलता हूँ। [23:45] <Ophite1> 04/04/04 ;) [23:45] <jrand0m> कोई PR नहीं जब तक 1.0 के बाद। [23:45] <Nostradumbass> Mojo लगभग /. से नष्ट हो गया था। [23:46] <dm> नहीं, कोई तर्कसंगत सोच नहीं। 1 मार्च, कहानी ख़त्म। [23:46] <jrand0m> ooOOo Ophite1 [23:46] * jrand0m महसूस करता है कि मुझे /. पर सबमिट करना पड़ेगा ताकि वे dm^H^Han anonymous व्यक्ति का आर्टिकल पोस्ट न करें [23:46] <Ophite1> नहीं, ऐसा मत करना। malda परवाह नहीं करता, और वह वही पोस्ट कर देगा :) [23:46] <jrand0m> हेह [23:47] <dm> हाँ, तुम्हें मेरी पोस्ट से मज़ाक बनाया जाएगा: "ऐं, जैसे, यह जैसे कोई anonymous कूल प्रोग्राम है जो kazaa से बेहतर है, I2P यह ऑसम है, यह फ़ास्ट है, DSA124. हाँ" [23:47] <jrand0m> वैसे भी, जैसे-जैसे चीज़ें आगे बढ़ेंगी, http://wiki.invisiblenet.net/iip-wiki?I2PRoadmap अपडेट होता रहेगा [23:48] <dm> पैक करने का समय। [23:49] <jrand0m> (और किसी दिन मैं एक हफ्ते की छुट्टी लेकर स्नोबोर्डिंग पर जाऊँगा) [23:49] *** soros (~soros@anon.iip) has joined channel #iip-dev [23:49] <jrand0m> हाँ, हम लगभग 2 घंटे पर हैं। [23:49] <jrand0m> समय हो गया... [23:49] * jrand0m मीटिंग को *baf* कर के बंद करता है.