![]() |
Mir ist diese ganze Diskussion suspekt! Darüber zu überlegen, das gesamte Netzwerk mit solchen Systemen zu verlangsamen ist für mich müßig! Habt ihr Angst erwischt zu werden habt ihr wohl was zu verbergen. Wer was zu verbergen hat soll sich entweder selbst ransetzen, das zuverbergende abstellen oder mit dem Risiko leben. Alles andere ist müßig. Glaubt ihr wirkl. alle Modder und Devs die am eMule arbeiten sind sich nicht über Vor- und Nachteile von gewissen Systemen bewusst¿ Ich glaube kaum. MFG Stulle |
Stulle Zitat:
eMule ist die inzwischen größte Datenbank in der Menschheitsgeschichte...das ist Fakt. Und natürlich ist es vollkommen Wurscht, ob da >einzelne< ihren Beitrag öffentlich, oder im geheimen leisten. Hauptsache, sie tun es. eMule ist für alle da...auch für Hasenfüße. Also einfach mal locker angehen. Leben und lebenlassen, ist die Devise. :beer: Januar |
Zitat:
Zitat:
Zitat:
Zitat:
Dies ist ein freies Forum. Und wenn hier mal zwei, drei Leute sowas wie Brainstorming um eine unausgereifte Idee betreiben ist das wohl kein Problem. Wenn es dich stört steht es dir frei, den Thread auf Ignore zu setzen. Aber Matrix hat es offensichtlich interessiert - wer bist du eigentlich, diese Diskussion, die sehr wohl ins Dev-Forum paßt, abwürgen zu wollen? Zitat:
Du als Modder willst nur realisieren, was dich interessiert? Das steht dir frei. Du wirst für die Dienstleistung weder bezahlt noch hast du in irgendeiner Weise andere Vorteile dadurch - mithin hat auch niemand einen Anspruch an dich (und ich würde mich hüten, einen Anspruch an einen Freeware-Programmierer formulieren zu wollen). Aber warum, zur Hölle, wirst du bei dem Thema aggressiv und versuchst die Diskussion destruktiv abzuwürgen? Hast du Angst, daß die Leute lieber auf Anonymität statt auf Geschwindigkeit setzen und plötzlich der Schwanzlängenvergleich mit der Transferrate fragwürdig wird? Es gibt einen Bedarf für Anonymisierung, es gibt auch einen entsprechenden Interessentenkreis, wie man an Freenet/Entropy sieht. Nur sind gerade diese beiden Netze für Filesharing völlig ungeeignet, da der Crap, der in Filesharing-Netzen ausgekübelt wird, destruktiv für diese Speicher mit endlicher Kapazität ist (Verdrängungsproblem). Was spricht dagegen, wenn sich mal ein paar Leute über die Alternativen unterhalten - speziell auch bei dem Thema, wo bestimmte Leute, die durchaus als Emule-Klientel gelten können, destruktiv auf andere Netzwerke einwirken? Dich interessiert es nicht? Dann guck weg! Aber das ist ein freies Forum. Und ich glaub kaum, daß du einen Alleinvertretungsanspruch für alle Modder oder gar Board-User hast. Zumindest zwei User wollten sich über dieses On-Topic-Thema I2P-Emule austauschen (wobei ich gegen ein dediziertes I2P-Emule ebenfalls Vorbehalte habe)... |
LOL, was ist denn bitte dein Problem¿ Ich habe nur MEINE Meinung dazu abgegeben. Anscheinend hast du auch versäumt mal den ganzen Thread zu lesen. Wir haben klipp und klar gesagt was phase ist. Mit wir spreche ich von Xman, aalerich und mir. Ich bin aggressiv¿ Ich denke nicht. Wenn du gerne sehen möchtest wie es ist wenn ich aggressiv bin schau doch mal in den StulleMule alpha Test thread, da siehst du es auf den letzten Seiten (Streit mit aalerich)! Der einizige der hier aggressiv wird und wohlmöglich die Diskussion abwürgen will bist DU! Ich möchte mir ehrlich gesagt garnicht vorstellen was denn bei dir abgeht. Ja, wir Modder sind auf ne Rückmeldung angewiesen, richtig. Aber ist eine Anfrage eine Rückmeldung¿ Klares nein. Und selbst eine Anfrage sollte man so gestalten das es dem "Angefragten" mundet. Hier gab es nun schon einiges an Diskussion zum Thema und für mich ist diese feature request gegessen. Es ist doch alles soweit an Vor- und Nachteilen gesagt. Wollen wr hier nun eine "postgestützte Petition" machen¿ Jeder der denkt "Hey, ich will sicher sein und nichts sichers tauschen!" Macht einen Post nach deinem Schema oder sogar besser noch, nach dem des Themen Starters. Hallo, wo kommen wir da bitte hin¿ Takatuka Land¿ Kein Bedarf! Nun hier anzufangen und mich voll zunölen, dass es dir nicht passt das ich meine Meinung abgebe ist nun wirkl. zieml. unnütz. Ich weiß nicht wie alt du bist und es interessiert mich auch nicht sonderlich. Aber ich kenne Kinder die entspannter mit ner Meinung umgehen können! Versuch das auch mal zu übernehmen. MFG Stulle PS: Der einzige der hier destruktiv ist, bist du. Weil du gehst hier richtig offtopic. Du hast nicht ein ordentl. Argument gebracht. Und übrigens, es gibt Leute die meinen Luftbelastung sei gefährlich... Ist sie auch, aber wenn sie den Smog nicht aushalten sollen sie in den Wald ziehen, da ist die Luft nach iO! So long... |
Zitat:
Zitat:
Von dir dagegen habe ich nur Schmarrn gelesen - wobei du mit deiner Unfähigkeit, dich in das Gepostete reinzudenken, auch noch kokettierst. Scheinbar erwartest du, daß beim ersten Modder-Statement gleich alle auf die Knie fallen und mit gesenktem Haupt die Weigerung diskussionslos zur Kenntnis nehmen. Aber heh - ich verrate dir was: Deine Meinung ist nur deine Meinung - und was Sache ist hast du noch lange nicht zu entscheiden. Zitat:
Aber - ich verschwende meine Zeit eh nicht gern. Hab dank für diesen Einblick in die Modder-Szene. Die Diskussion ist zwar IMO nicht OOT - aber du bist der große Modder und ich nur ein kleiner User. Du hast recht und ich sag EoT (Hint: Das ist ein persönliches Statement - es bleibt dir unbenommen, weiterzuspielen). Viel Spaß noch in deiner kleinen Welt. |
Ja, ich bin die Modder... Is klar. Zu der Zeit wo ich erstmal hier gepostet hab war ich hier noch nichtmal annähernd im Rang Modder. Und ich seh mich auch immer noch nicht als Modder. Ich bin Anfänger, wie es mein Rang auch schon sagt. Das ich keine sachlichen Argumente gebracht habe halte ich auch für ein Gerücht. Argumentations-Strang "Entweder fake oder lahm"! Ich habe keine Lust = Ich bin unfähig¿ Hmmm.... Ok, lebe wohl in der falschen Region um das zu verstehen... Ich bezog mich auch nicht ausschließlich auf von mir gesagtes! aalerich und Xman haben sehr gute Kommentare zum Topic abgegeben. Zum Thema habe ich schließlich nur gesagt, dass ich es unnütz finde es weiter zu diskutieren. Ist ja auch nicht so das du neue Argumente gebracht hast, also was regst du dich auf¿ Nenn mir einen plausiblen Grund für eine Implementation ohne das man es leicht wiederlegen kann. Ich weiß keins. Bring mir einen vernünftigen Lösungsvorschlag und ich überdenke ihn. Und was das Thema Sicherheit betrifft möchte ich Punkt1, seinerseits Ex-Admin von Bockwurst.dl.am , zititeren: Zitat:
Sicherlich wird es neue Technik geben, nur bedenke eins. Traffic wird immer kosten. Wenn ich nun über einen 3. client meine Daten zum 2. transferiere, der 1. bei T-Online ist, der 2. bei Arcor und der 3. bei Q-DSL, so erzeuge ich Upload bei T-Online, Up- UND Download bei Q-DSL und Download bei Arcor. Transferiere ich 10 MB zum 2. erzeuge ich bei Q-DSL 20 MB Traffic!!! Und sieh mal was bei eMule jeden Tag durch die Leitung geht... Wenn 50% davon zur "annonymisierung" beitragen... na Prost Mahlzeit. Es gibt nie 100% Sicherheit und ob sowas den Aufwand wert ist... Ok, es gibt 100% Sicherheit; Nennt sich Quantencryptographie... nur willst du nur mit Clients kommunizieren die sich per Laser mit dir Verbinden können¿ Stell dir das mal vor... und selbst dann müßtest du erstmal nen client finden der überhaupt die Möglichkeit bietet das zu laden was du möchtest und das mach mal "annonym". Noch n kleiner anderer Gedankengang... Jeder Hacker kann getracet werden. Manchmal dauert es länger, manchmal dauert es kürzer... Ich glaube nicht das es mehr als 12h dauert, selbst bei maximaler Sicherheit. möchtest du ALLE 12h alle Quellen Wechseln und die IP auch¿ Überleg dir das mal im Muli Betrieb... Soweit ich weiß hat man sogar nur Minuten Zeit wenn man sich zB ins Pentagon hackt. Und es gibt bis dato eine Menge Hacker die nun gegen P2P und gegen Hacker arbeiten. Organisiert! in Firmen! Verstehst du was ich sagen will¿ Zitat:
Zitat:
Mit freundlichem Gruß Stulle |
Wenn Ich selber c++ beherschen könnte hätte ich nie hier gepostet, dann hätte ich versucht das selber hinzugkriegen und am sourceocde rumzubasteln . mfg Matrixnet |
MAtrixNet c++ in 21 Tagen http://www.google.de/search?hl=de&q=...a=lr%3Dlang_de ...zum Lernen ist es nie zu spät. :mrblue: Januar |
Ich mag keine Tutorials *pfeif* :D MFG Stulle PS: Nein, nicht offtopic, Hinweis auf die "Learning by doing" Variante! |
hallo ich will mein kad in emule ändern für I2P ich will das mein contact.h,contact.cpp ändern und das es über proxy läuft contact.h Zitat:
Zitat:
ich wil diesen bereich ändern: contact.h Zitat:
Zitat:
ivtLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q 5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7 ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR9rpLvEJQdp2vUZGOX 7WQ1 wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ 1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6Ib C4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3pj cwy8 XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MPIq c6cJfQ3 GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeAHcHTih wIPkjslgOkVyCAAAA also für die kommunikation muss es die base64 nutzen und über proxy 127.0.0.1 port 7654 kommunizieren. und tcp und udp brauche ich dann nicht?. weis jemand wie ich es definieren muss das was ich vor habe? es soll base64 nutzen statt ip und über proxy laufen! |
also I2P Emule müsste so funktioniere I2P-Emule erhält bei Start eine neue BASE64 I2P Destination key: kstLWVLaJFWDE-K8ReYgJ6~E6iBYfUd05kR95aVx2KHVgV4KUqm2Q 5j5Qi2aC~KTFXtTiuxmXYD~z9KH5t2FR3kYUgRVZ4zzMMy1CJX Gnc7 ktDpSPkCVxbAEADTVSIMot3l6LuqoLXTZIMgJAuP1xhIuWbs5Q UD2A deXd1TUhzQFff0vWU5SGiHhtvNgvK4kgR 9rpLvEJQdp2vUZGOX7WQ1 wTEec6DuRujsPorKlXhj6zE-eV5a73pYF0ZREUbFBJNtLzJ2gwBbKL7qQ 1zHHF4pcNXBYhSjV5nibKp6bijvjH~DcAoo-bU3dKPdmYaX4FPyQtS6I bC4CxlU5mr4oqBRFEF9HWTIRS8Ye0vAaA~QbQ03sdve~LWIL3p jcw y8XhkjE8SLsS1vhJLlIQWhyfRnasDWvu0eGnZwsZzJEoDed5MP Iqc6c JfQ3GcaVtLkfrzSpGazZFTNZ69YeCvN7tUc1kSRfjXtq-qD9qE3rg7SeA HcHTihwIPkjslgOkVyCAAAA wenn es noch nie ein geniert hat ! sonst nutze es immer die gleiche destination bis man seine config löscht die datei in der deine Destination abgespeichert wird z.b. Dann sucht es nach anderen I2P-Emule nach anderen I2P-Emule Destinations also nach I2P-Emule nodes! über i2P Router console 127.0.0.1:7654 sucht es nach I2P-Emule nodes und wenn es gefunden hat gibts eine verbindung ! und so müsste etwa downloads/uploads/multisourcing usw funktionieren! statt IP Adresse eben Base 64 Destinations keys ! und verbindung über I2P Router Schnittstelle |
Ich verstehe nur Bahnhof... Irgendwie habe ich das Gefühl, daß Dein Post dazu dienen soll, das allgemeine Verständnis zu fördern. Wenn es an Programmierer gerichtet war habe ich nichts gesagt und halte mich raus aus Dingen, von denen ich nichts verstehe. Mit orientierungslosen Grüßen aalerich |
Es soll helfen etwas verständniss zu bringen das irgendein entwickler es sieht und kapiert wie es funktioren würde in der theorie ! Ich selber würde es gern den I2p-Emule entwickeln aber dafür fehlt mir das know how! Ich kann z.b nur GUI mäßig icons/texte/buttons/groupboxes/ languagefiles, dialoge usw ! Aber sachen wie neue funktionen schreiben oder also code umschreiben usw kann ich nicht! da fehlt mir das know how! |
Kann ich gut verstehen, geht mir genauso. Und der von Januar gepostete Link "C in 21 Tagen" bringt mir, wenn ich auf eines der Kapitel klicke nur leere Seiten. Nicht daß ich ernsthaft Ambitionen hätte, aber man hätte vielleicht ja mal reinsehen können... Aber Dein Post verstehe ich überhaupt nicht. Dieser komische Schlüssel ist die verschlüsselte Ziel-IP? Oder meine eigene? Aber wozu ist es gut, eine IP zu verschlüsseln? Als Beispiel eines Erklärungsniveaus, das ich verstehe: Meiner Oma Trude will ein Buch von mir haben. Dazu ruft sie meine Tante Erna an (Anfrage) und sagt ihr das. Die Tante ruft mich an (Weiterleitung der Anfrage) und teilt mir das mit. Ich packe das Buch ein (Verschlüsselung, damit das neugierige Tantchen nicht weiß, was wirklich in dem Buch steht) und schicke es der Tante. Verschlüselt wird mittels Public Key-Verfahren (oder auch hier). Die Oma sagt der Tante also zusammen mit der Anfrage den öffentlichen Schlüssel, den die Tante dann ebenfalls zusammen mit der Anfrage an mich durchgibt. (Das Tantchen hat jetzt das Buch und den öffentlichen Schlüssel, entschlüsseln kann aber nur die Oma. Auch ich könnte dieses verschlüsselte Buch nicht entschlüsseln.) Naja, und jetzt schickt Tante Erna das verschlüsselte Buch an Oma Trude. Die entschlüsselt und freut sich. Die Tante kennt als Einzige die Adressen; was sie nicht herausfinden kann ist der Inhalt des Buches. Sie kann also sagen, daß meine Oma und ich postalisch miteinander verkehren, das reicht aber noch nicht für eine Anzeige. Dazu müßte sie wissen, was drin war... Und Oma und ich sind uns ja in Wahrheit völlig unbekannt und wechseln auch ständig. Wir wissen also nicht, wen wir anzeigen sollen. Für eine Anzeige müßte die Tante immer mit der Oma oder mir unter einer Decke stecken. Und das ist möglich! Wenn die Oma eine böse Oma ist, ein verbotenes Buch anfordert und die ebenso böse Tante alle Enkel der Oma loggt sitze ich in der Tinte. Also muß zumindest ab und an eine zweite Tante eingeschaltet werden, die einige Teile des Buches von mir entgegennimmt und an die böse Tante weiterleitet. Dadurch weiß die böse Tante nicht, ob ich nun der Versender bin oder die andere Tante. Soweit verstehe ich die prinzipielle Funktionsweise. Das Problem ist, daß die Daten mehrfach hochgeladen werden müssen. Das kostet nämlich enorm Porto, sprich Uploadkapazität. Alle Daten müssen zweieinhalb mal hochgeladen werden. (Zweimal ist klar, denke ich. Die Hälfte der Daten muß aber dreimal hoch, damit die böse Tante mindestens zwei aus ihrer Sicht gleichwertige Quellen hat und nicht mehr sagen kann, wer von den beiden, die ihr Daten schicken, denn nun der Versender des bösen Buches ist und wer von den beiden die Rolle der zweiten Tante spielt und also gar nicht wissen kann, was sie da weiterlietet und ob das eventuell ein schlimmes Buch ist.) Würde man nun das Eselnetzwerk einfach auf ein solches System umstellen würde sich der gesamte Upload an Nutzdaten um den Faktor 2,5 verringern und damit halt auch der Download. Aus einer Downloadgeschwindigkeit von 25 kb/s würde eine Downloadgeschwindigkeit von 10 kb/s werden. Soweit ich die Materie intellektuell zu durchdringen vermag ist das mit einer proxybasierten Methode nicht anders möglich. Hab' ich das soweit richtig verstanden oder habe ich etwas übersehen, falsch verstanden oder weiß etwas wichtiges einfach nicht? Wenn das so hinkommt brauchen wir mehr Uploadkapazität. Ohne die ist das nicht in die Praxis umsetzbar... Mit freundlichen Grüßen aalerich P.S.: Das hat mich jetzt eineinhalb Stunden gekostet, ich muß ja auch erst einmal durchdenken, wie das nun genau ist und dann noch (hoffentlich allgemein-) verständlich ausformulieren. Soll ja schließlich auch für andere nachzuvollziehen sein. Aber hat doch Spaß gemacht. :-) |
ja also so ist es nicht ganz wie du das sagst! die base 64 Destination ist meine eigene! die brauche ich umverbindung aufzubauen auf andere clients! also wie meine eigene ip adresse! so funtionieren auch die eepsites und andere dienste in I2P! Also I2P braucht Bandbriete und der client auch extra Bandbreite! also mit DSL 1000 kann man I2P ohne probleme nutzen! Dei Daten werden nicht paar mal hochgeschickt!# ist nicht wie in mute wenn du so denkst? solange es nicht mit mir zu tun hat! kommen daten von anderen nicht bei mir vorbei Du hast recht mit den 10KB/s! aber es ist je nach dem wenn jemand mehr Bandbreite hat der downoad speed noch höher also bei I2P-BT gehts speed sogar höher als 20KB/s oder bis zu 50KB/s Wenn du es selber rausbekommen willst wie das gehen sollte würde ich dir raten mal i2P und i2phex zu testen!,so ähnlich müsste euch I2P mit emule funktionieren! solange du es selber nicht mal getestest wirst es nicht wissen! Du must mal in die praxis testen I2P! und I2phex! Dann kommst du drauf wie I2P-Emule gehen müsste! |
Alle Zeitangaben in WEZ +1. Es ist jetzt 20:51 Uhr. |
Powered by vBulletin® Version 3.8.3 (Deutsch)
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.