Краткий обзор
Присутствовали: bar, cervantes, frosk, green, jrandom, tethrar
Протокол встречи
16:00 <jrandom> 0) привет 16:00 <jrandom> 1) Состояние сети 16:00 <jrandom> 2) Фильтрация пиров 16:00 <jrandom> 3) Статус Syndie 16:00 <jrandom> 4) ??? 16:00 <jrandom> 0) привет 16:00 * jrandom машет 16:01 <jrandom> еженедельные заметки о статусе выложены @ http://dev.i2p.net/pipermail/i2p/2006-May/001291.html 16:01 <jrandom> (даже на час раньше [или на несколько недель позже, если хотите поддеть меня ;]) 16:02 <jrandom> ок, давайте перейдём к 1) Состояние сети 16:02 <jrandom> дела обстоят не так, как должны. лучше, чем во время коллапса из‑за перегрузки, но всё равно должно быть лучше, чем сейчас 16:03 <jrandom> мне особо нечего добавить, если только нет вопросов/опасений по 1)? 16:03 <@frosk> у меня дни непрерывного IRC‑соединения на .19, так что не жалуюсь 16:04 <jrandom> хорошо 16:04 <jrandom> да, у некоторых всё неплохо, но пока недостаточно хорошо и стабильно. статистика в БД тоже выглядит не слишком 16:06 <jrandom> ок, есть ещё что‑то по 1) Состояние сети, или перейдём к 2) Фильтрация пиров? 16:07 <jrandom> [вставьте звуки перемещения сюда] 16:09 <jrandom> как упоминалось в письме, суть в том, чтобы немного прокачать наш выбор пиров. сначала это будет несколько опасно, допуская некоторые активные атаки на разделение сети (partitioning), но если всё заработает как я надеюсь, мы сможем их избежать 16:10 <jrandom> (но чтобы этого избежать, по сути, нужно «убить» все идентичности router, что фактически будет равносильно сбросу сети, поэтому хотелось бы этого избежать, если только оно того не стоит) 16:11 <bar> сбросить их один раз или повторять? 16:11 <bar> s/reset/killing 16:11 <jrandom> как минимум один раз, а также при всех последующих радикальных изменениях конфигурации 16:12 <jrandom> (то есть добавив некоторые критерии в сертификат идентичности router, что, в свою очередь, означает изменение хеша идентификатора, чтобы они не могли выдавать одни настройки одним и другие — другим) 16:13 <bar> ясно 16:14 <jrandom> ладно, кажется, у меня больше ничего по этой теме прямо сейчас нет, если только нет вопросов/комментариев/опасений? 16:15 <jrandom> (надеюсь, сборка выйдет через день‑два, релиз — после стабилизации) 16:17 <jrandom> ок, кратко про 3).. 16:18 <jrandom> Syndie продвигается, и хотя битва amd64/amd32/x86/swt/gcj была не всегда красивой, у нас будет готова сборка в июне 16:19 <jrandom> (но про mingw/gcj мне всё равно не говорите ;) 16:19 <jrandom> больше добавить пока нечего, если только нет вопросов/опасений по поводу переработки Syndie? 16:21 <@cervantes> как продвигается поддержка mingw/gcj? 16:21 <@cervantes> *пригнулся* 16:22 <@cervantes> увидим ли скриншоты до июньского релиза? :) 16:23 <jrandom> уверен, я попробую заманить парочку рвущихся в бой добровольцев на предрелизное тестирование ;) 16:23 <tethrar> меня считайте в деле ;) 16:23 <jrandom> w3wt 16:24 <jrandom> ладно, перейдём к пункту, которого вы все ждали: 4) ??? 16:24 <jrandom> чё как? 16:24 <green> Есть план получить «реально» работающий I2P router на Via C7? jbigi даёт лишь на 30% лучше, чем чистая Java 16:25 <jrandom> и эти 30% всё ещё слишком требовательны к CPU? почему он тогда не «реальный»? 16:25 <jrandom> но нет, у меня нет достаточных знаний по математике или asm для C7, чтобы сделать более хороший libGMP для C7. 16:25 <green> разумеется, слишком, при 100% загрузке CPU :P 16:26 <jrandom> 100% загрузка CPU говорит о том, что проблема не в jbigi, а в том, что jbigi приходится слишком много использовать 16:26 <jrandom> и для этого, да, у нас много всего на подходе. 16:26 <jrandom> (например, уменьшение числа переустановок соединений, повышение успешности построения tunnel и т. п.) 16:27 <jrandom> ((и не получать столько запросов на tunnel, если router не способен их обрабатывать)) 16:29 <green> хмм, это на выделенной машине со 100 Мбит/с, так что она должна справляться 16:30 <jrandom> нет, пропускная способность — не единственный узкий ресурс здесь, очевидно, ещё и CPU ;) 16:33 <jrandom> ок, есть что‑нибудь ещё для встречи? 16:36 <jrandom> *кхм* 16:37 * jrandom закругляется 16:37 * jrandom *baf* закрывает встречу