Торренты через I2P решат проблему раз и навсегда.
Такой то I2P адрес скачал у такого то I2P адреса. Это все что видят копирастеры.
Провайдеры вообще видят «мусорные» пакеты, идущие бесситемно по разным IP адресам и портам.
А перестартовываете его часто?
Просто I2P это крайне не любит, потому что получаются «зависшие» тоннели, и тот узел, который в этом замечен, считают ненадежным и стараются тоннели через него не пускать.
Первый открывает несколько окон котировок на 10 уровней с наиболее активными инструментами, второй делает то же самое… и таких 3 тысячи и все они подключаются к одному серверу. Сервер, а особенно маршрутизаторы, не захлебнутся от такого потока одновременно отдаваемых терминалам данных?
Скажите, aik, если вы все равно держите I2P на хостинге, не хотели бы вы помочь всей сети подняв также и обновляемую страницу со списком узлов, с которой бы вновь подключающиеся участники получали этот список. Как оказалось, в России нет ни одного такого узла.
Возможно у меня несколько устаревшие понятия о преподавании, я всегда полагал, что преподаватель как раз должен глубоко разбираться в предмете и взаимосвязях, чтобы быть в состоянии ответить на вопросы студентов. Иначе можно просто прочитать учебник.
Перед эпсилон стоит квантор существования, а не всеобщности.
То есть для справедливости утверждения на достаточно предъявить один конкретный эпсилон, выбрав максимальный, который верен начиная с k0 и из конечного числа для первых k0 последовательности.
Утверждение, написанное автором, легко получается из утверждения, написанного прелподавателем, если из последовательности отбросить первые k0 число членов, что не влияет на сходомость последовательности. Но это уже теорема, а не определение.
Потому по сути своей правы оба: преподаватель, потому что требовал дать определение, и автор в том, что утверждения эквивалентны.
>Это копейки по процессору. На моём стареньком core 2 quad вся ява кушает 10% CPU. На современных процессорах это будет меньше 7-8%, то есть ни о чём
Я полагаю, это зависит от того, что вы запускаете. Кроме того мало знаком с джавой, возможно там ограничивается принудительно. Обычным же бинарным приложением я забью все доступные ядра процессора вмиг.
По поводу «копеек», я наглядно вижу как мой Raspberry PI все время тратит на шифрование при интенсивной работе с I2P.
>Интел плох тем, что это не шифрование, а филькина грамота.
Обоснуйте. Хотите сказать что на выходе команда aesenc будет выдавать другие данные чем если бы это было реализовано программно? Тогда как же другая сторона с тем же самым ключом и другой реализацией AES успешно расшифровывает?
Я вполне могу поверить что есть некая закладка «срисовывающая» содержимое некоторых регистров при выполнении этой команда и передающая «куда нужно», но вот в то, что там какой то другой AES — нет.
Зависит от трафика, вестимо. Каждый пакет фактически шифруется 5 раз: чеснок, стандартный 3-узловой тоннель и транспорт, ну и соответственно в другую сторону.
Чем плохо интеловское шифрование не в плане спрятаться от всех, а в плане обхода цензуры?
«Тут никаких особых требований нет, VDS или просто арендованный сервер — в зависимости от потребностей и финансовых возможностей. Лишь бы была машинка с root-доступом, которая тянула бы java.»
Вопрос заключается в том будет ли VDS поддерживать инструкции процессора AES-NI, а то без них все станет весьма нерадостно, поскольку I2P это по сути своей многослойное AES шифрование.
На самом деле эта идея продиктована в первую очередь упрощением работы с I2P.
Надо вам попасть на какой то ресурс внутри сети, вы не заморачиваетесь с прокси, а запускаете маршутизатора и с той же страницы, где у вас настройки идете по нужному вам I2P адресу.
Кстати у них если такое дело, что обновляют версию и у маршутизатора меняется I2P адрес, в итоге те кто коннектятся по старым IP адресам получают отлуп.
Такой то I2P адрес скачал у такого то I2P адреса. Это все что видят копирастеры.
Провайдеры вообще видят «мусорные» пакеты, идущие бесситемно по разным IP адресам и портам.
Просто I2P это крайне не любит, потому что получаются «зависшие» тоннели, и тот узел, который в этом замечен, считают ненадежным и стараются тоннели через него не пускать.
То есть для справедливости утверждения на достаточно предъявить один конкретный эпсилон, выбрав максимальный, который верен начиная с k0 и из конечного числа для первых k0 последовательности.
Потому по сути своей правы оба: преподаватель, потому что требовал дать определение, и автор в том, что утверждения эквивалентны.
Активным зондированием, запрашивая одновременно сотни floodfill-ов, например.
А когда -нибудь начнут распространять торренты, тут аппаратное шифрование весьма пригодится.
Я полагаю, это зависит от того, что вы запускаете. Кроме того мало знаком с джавой, возможно там ограничивается принудительно. Обычным же бинарным приложением я забью все доступные ядра процессора вмиг.
По поводу «копеек», я наглядно вижу как мой Raspberry PI все время тратит на шифрование при интенсивной работе с I2P.
>Интел плох тем, что это не шифрование, а филькина грамота.
Обоснуйте. Хотите сказать что на выходе команда aesenc будет выдавать другие данные чем если бы это было реализовано программно? Тогда как же другая сторона с тем же самым ключом и другой реализацией AES успешно расшифровывает?
Я вполне могу поверить что есть некая закладка «срисовывающая» содержимое некоторых регистров при выполнении этой команда и передающая «куда нужно», но вот в то, что там какой то другой AES — нет.
Чем плохо интеловское шифрование не в плане спрятаться от всех, а в плане обхода цензуры?
Вопрос заключается в том будет ли VDS поддерживать инструкции процессора AES-NI, а то без них все станет весьма нерадостно, поскольку I2P это по сути своей многослойное AES шифрование.
Надо вам попасть на какой то ресурс внутри сети, вы не заморачиваетесь с прокси, а запускаете маршутизатора и с той же страницы, где у вас настройки идете по нужному вам I2P адресу.