हाय दोस्तों, साप्ताहिक अपडेट का समय आ गया है

  • Index
  1. 0.5 2) अगले कदम 3) azneti2p 4) ???
    1. 0.5

जैसा कि आप सभी ने सुना है, हमने आखिरकार 0.5 रिलीज़ कर दिया है, और कुल मिलाकर यह काफी अच्छा चल रहा है। मैं वास्तव में सराहना करता हूँ कि लोगों ने कितनी जल्दी अपडेट किया — पहले ही दिन के भीतर, नेटवर्क का 50-75% 0.5 पर था! तेज़ अपनाने के कारण, हम विभिन्न बदलावों के प्रभाव को और जल्दी देख पाए, और इसी दौरान हमें कई बग भी मिल गए। जबकि अभी भी कुछ लंबित मुद्दे हैं, हम आज शाम बाद में सबसे महत्वपूर्ण मुद्दों को संबोधित करने के लिए एक नया 0.5.0.1 रिलीज़ जारी करेंगे।

बग्स का एक अतिरिक्त लाभ यह रहा कि यह देखना अच्छा लगा कि routers हजारों tunnels संभाल सकते हैं ;)

    1. Next steps

0.5.0.1 रिलीज़ के बाद, exploratory tunnel के निर्माण में कुछ बदलावों पर प्रयोग करने के लिए एक और बिल्ड आ सकता है (उदाहरण के लिए, सभी पीयर्स के ‘विफल नहीं हो रहे’ होने के बजाय, केवल एक या दो ‘विफल नहीं हो रहे’ पीयर्स का उपयोग करना, और शेष पीयर्स उच्च क्षमता वाले हों)। इसके बाद, हम 0.5.1 की ओर बढ़ेंगे, जो tunnel थ्रूपुट में सुधार करेगा (कई छोटे संदेशों को एक ही tunnel संदेश में बैच करके) और उपयोगकर्ता को predecessor attack (पूर्ववर्ती-आधारित हमला) के प्रति अपनी संवेदनशीलता पर अधिक नियंत्रण देगा।

ये नियंत्रण प्रति-क्लाइंट peer (पीयर) क्रमबद्धता और चयन रणनीतियों के रूप में होंगे, एक inbound gateway और outbound endpoint के लिए, और एक शेष tunnel के लिए. वर्तमान में मैं जिन रणनीतियों की संक्षिप्त रूपरेखा देख रहा हूँ: = random (जो हमारे पास अभी है) = balanced (प्रत्येक peer के उपयोग की आवृत्ति को स्पष्ट रूप से कम करने का प्रयास) = strict (यदि हम कभी A–>B–>C का उपयोग करते हैं, तो वे उसी क्रम में रहते हैं आगे के tunnels के दौरान [समय द्वारा सीमित]) = loose (क्लाइंट के लिए एक यादृच्छिक कुंजी बनाएं, उस कुंजी और प्रत्येक peer के साथ XOR की गणना करें, और peers को हमेशा उस कुंजी से दूरी के आधार पर क्रमबद्ध करें [समय द्वारा सीमित]) = fixed (प्रति MBTF हमेशा एक ही peers का उपयोग करें)

खैर, यही योजना है, हालाँकि मुझे नहीं पता कि कौन-सी रणनीतियाँ पहले लागू की जाएँगी। सुझावों का बहुत स्वागत है :)

    1. azneti2p

azureus के लोग ढेर सारे अपडेट्स पर कड़ी मेहनत कर रहे हैं, और उनका नवीनतम b34 snapshot [1] में I2P से संबंधित कुछ बग फिक्स दिखाई देते हैं। हालांकि मैंने जिस पिछली गुमनामी (anonymity) समस्या को उठाया था, उसके बाद से मुझे source का ऑडिट करने का समय नहीं मिला है, उन्होंने उस विशेष बग को ठीक कर दिया है, तो अगर आप कुछ नया आज़माने के मूड में हैं, तो उनका अपडेट डाउनलोड कर लें और इसे एक बार आज़मा कर देखें!

[1] http://azureus.sourceforge.net/index_CVS.php

    1. ???

बहुत सारी चीज़ें चल रही हैं, और मुझे यकीन है कि मैंने अभी तक सब कुछ कवर भी नहीं किया है। कुछ ही मिनटों में मीटिंग में आ जाइए और देखें कि क्या चल रहा है!

=jr