upd techintro_fr, add _fr.png related, upd some alt & title img tags on other already translated pages, try to translate theme selector for fr in _menu

This commit is contained in:
magma
2011-03-10 10:45:56 +00:00
parent 605a01a036
commit 62307c550c
8 changed files with 50 additions and 46 deletions

View File

@@ -13,6 +13,7 @@
<a href="index_ar.html" class="fade"><img src="_static/images/lang_ar.png" alt="العربية" title="العربية" class="lang" /></a>
</div></div>
{% if lang != "fr" %}
<div class="themebox"><center><a href="?theme=dark" class="fade"><img src="/_static/images/dark.png" alt="Dark" title="Dark theme" class="lang" /></a>&nbsp;
<a href="?theme=light" class="fade"><img src="_static/images/light.png" alt="Light" title="Light theme" class="lang" /></a>
</center></div>
@@ -205,6 +206,11 @@
<br /><a href="impressum.html">Impressum</a><br />
{% elif lang == "fr" %}
<div class="themebox"><center><a href="?theme=dark" class="fade"><img src="/_static/images/dark.png" alt="Sombre" title="Thème sombre" class="lang" /></a>&nbsp;
<a href="?theme=light" class="fade"><img src="_static/images/light.png" alt="Clair" title="Thème clair" class="lang" /></a>
</center></div>
<br /><b><a href="index_fr.html">Bienvenue sur I2P</a></b><br />
<br /><b><a href="download_fr.html">T&eacute;l&eacute;chargements</a></b><br />

View File

@@ -63,8 +63,8 @@ autoriser l'allocation temporaire ("lease") de quelques tunnels qui seront utili
des informations de routage et de contacts.</p>
<center><div class="box">
<img src="_static/images/net_fr.png" alt="Network topology example"
title="Network topology example"/></div></center><br/>
<img src="_static/images/net_fr.png" alt="Exemple de topologie du réseau"
title="Exemple de topologie du réseau"/></div></center><br/>
<p>Ci-dessus, Alice, Bob, Charlie, et Dave ont tous leur routeur, avec une seule Destination locale.
@@ -108,7 +108,7 @@ bout, mais la connexion I2CP entre le routeur et les applications ne l'est pas!
qui tournent sur I2P.</p>
<center><div class="box"><img src="_static/images/endToEndEncryption_fr.png"
alt="End to end layered encryption" title="End to end layered encryption." /></div></center><br/>
alt="Cryptage en couches de bout en bout" title="Cryptage en couches de bout en bout" /></div></center><br/>
<p>Les utilisations spécifiques de ces algorithmes sont précisées <a href="how_cryptography">ailleurs</a>.</p>
@@ -138,7 +138,7 @@ I2P est actuellement en phase de développement et suit sa <a href="roadmap_fr">
l'avancement de différents aspects du projet. Nous sommes complètement ouverts à l'arrivée d'autre développeurs
qui voudraient s'impliquer et à celle de quiconque préfèrerait participer d'autres façons, telles que la critique,
l'analyse de pair, le test, l'écriture d'applications compatibles, ou de documentation. Le système est totalement
"open source": le routeur et presque tout l'outil de développement sont issus du domaine public avec
"open source": le routeur et presque tout l'outil de développement sont de plein droit dans le domaine public avec
quelques lignes de code sous licence BSD et Cryptix, et quelques applications comme I2PTunnel
et I2PSnark sous GPL. Presque tout est écrit en Java (1.5+), bien que quelques applications tierce partie soient
écrites en Python et autres langages. Le code fonctionne sur <a href="http://java.com/en/">Oracle/Sun Java SE</a> et

View File

@@ -72,7 +72,7 @@ l'<a href="how_intro_fr">introduction</a>.
</p>
<center>
<div class="box">
<img src="/_static/images/endToEndEncryption_fr.png" alt="end to end layered encryption" />
<img src="/_static/images/endToEndEncryption_fr.png" alt="Cryptage en couches de bout en bout" />
</div>
</center>

View File

@@ -72,51 +72,49 @@ Traduction (en cours) de mars 2011. <a href="techintro.html">Version anglaise ac
une série d'API dans divers langages, qui permettent d'en faire le plus possible en dehors du réseau.
</p>
<p>
I2P is not a research project - academic, commercial, or governmental, but
is instead an engineering effort aimed at doing whatever is necessary to provide
a sufficient level of anonymity to those who need it. It has been in active
development since early 2003 with one full time developer and a dedicated
group of part time contributors from all over the world. All of the work done
on I2P is open source and freely available on the <a href="index.html">website</a>,
with the majority of the code released outright into the public domain, though
making use of a few cryptographic routines under BSD-style licenses. The people
working on I2P do not control what people release client applications under,
and there are several GPL'ed applications available (<a href="#app.i2ptunnel">I2PTunnel</a>,
I2P n'est pas un projet de recherche (universitaire, commercial, ou gouvernemental), mais un effort
d'ingénierie dont le but est de faire tout le nécessaire pour assurer
un niveau d'anonymat suffisant à ceux qui en ont besoin. Il est en développement actif
depuis les débuts de 2003 avec un développeur à temps plein et un groupe dédié de
contributeurs à temps partiel répartis dans le monde entier. Tout le travail fourni pour I2P
est "open source" et gratuitement disponible sur le <a href="index_fr.html">site</a>,
pour lequel la plus grande partie du code est publié directement dans le domaine public, bien que
faisant usage de quelques routines cryptographiques sous licences de style BSD. L'équipe d'I2P
ne contrôle pas le cadre légal de publication des applications tierce partie. Il y a plusieurs
applications disponibles sous licence GPL (<a href="#app.i2ptunnel">I2PTunnel</a>,
<a href="#app.i2pmail">susimail</a>, <a href="#app.i2psnark">I2PSnark</a>,
<a href="#app.i2phex">I2Phex</a> and others.).
<a href="http://www.i2p.net/halloffame">Funding</a> for I2P comes entirely from donations,
and does not receive any tax breaks in any jurisdiction at this time,
as many of the developers are themselves anonymous.
<a href="#app.i2phex">I2Phex</a> et d'autres).
Le <a href="http://www.i2p.net/halloffame">financement</a> d'I2P vient entièrement de dons,
et ne bénéficie pour l'instant d'aucune dispense d'impôts de la part de quelque juridiction que ce soit,
vu que la plupart des développeurs sont anonymes.
</p>
<h1 id="op">Operation</h1>
<h2 id="op.overview">Overview</h2>
<h1 id="op">Fonctionnement</h1>
<h2 id="op.overview">Aperçu</h2>
<p>
To understand I2P's operation, it is essential to understand a few key concepts.
First, I2P makes a strict separation between the software participating in
the network (a "router") and the anonymous endpoints ("destinations") associated
with individual applications. The fact that someone is running I2P is not
usually a secret. What is hidden is information on what the user is doing,
if anything at all, as well as what router a particular destination is connected
to. End users will typically have several local destinations on their router
- for instance, one proxying in to IRC servers, another supporting the user's
anonymous webserver ("eepsite"), another for an I2Phex instance, another for
torrents, etc.
Pour comprendre le fonctionnement d'I2P, quelques concepts fondamentaux sont prérequis.
Tout d'abord, I2P fait une séparation stricte entre le logiciel participant au réseau
(un "routeur") et les point terminaux anonymes (les "destinations") associés aux applications particulières.
Que quelqu'un utilise I2P n'est généralement pas un secret. Ce qui est caché, c'est
c'est tout ce que l'utilisateur en fait, aussi bien qu'à quelle destination particulière le routeur est connecté.
En général, l'utilisateur dispose sur son routeur de plusieurs destinations locales: une, par exemple,
pour se connecter en proxy aux serveurs IRC, une autre pour héberger son propre site Internet
anonyme ("eepsite"), une autre pour une instance I2Phex, une autre encore pour les torrents, etc...
</p>
<p>
Another critical concept to understand is the "tunnel".
A tunnel is a directed path through an explicitly selected list of routers.
Layered encryption is used, so each of the routers can only decrypt a single layer.
The decrypted information contains the IP of the next router, along with
the encrypted information to be forwarded.
Each tunnel has a starting point (the first router, also known as "gateway")
and an end point. Messages can be sent only in one way. To send messages back,
another tunnel is required.
Un autre concept majeur est celui de "tunnel".
Un tunnel un chemin orienté passant par une liste de routeurs explicitement sélectionnés.
Un cryptage en couches est utilisé pour que chacun des routeurs n'en puisse décrypter qu'une seule.
L'information décryptée contient l'IP du routeur suivant, avec l'information cryptée à faire suivre.
Chaque tunnel a un point de départ (le premier routeur, appelé "passerelle")
et un point terminal. Les messages ne peuvent être envoyés que dans un seul sens. Pour les réponses,
un autre tunnel est nécessaire.
</p>
<center>
<div class="box">
<img src="_static/images/tunnels.png" alt="Inbound and outbound tunnel schematic" title="Inbound and outbound tunnel schematic" />
<img src="_static/images/tunnels_fr.png" alt="Schéma de tunnels entrant et sortant"
title="Schéma de tunnels entrant et sortant" />
<br /><br />
Figure 1: Two types of tunnels exist: inbound and outbound.
Figure 1: Les deux types de tunnels: entrant et sortant.
</div>
</center><br/>
<p>
@@ -163,11 +161,11 @@ Traduction (en cours) de mars 2011. <a href="techintro.html">Version anglaise ac
</p>
<center>
<div class="box">
<img src="_static/images/netdb_get_routerinfo_1.png" alt="Request information on other routers" title="Request information on other routers" />
<img src="_static/images/netdb_get_routerinfo_1_fr.png" alt="Demande d'informations sur d'autres routeurs" title="Demande d'informations sur d'autres routeurs" />
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
<img src="_static/images/netdb_get_routerinfo_2.png" alt="Build tunnel using router information" title="Build tunnel using router information" />
<img src="_static/images/netdb_get_routerinfo_2_fr.png" alt="Construction d'un tunnel grâce aux informations sur les routeurs" title="Construction d'un tunnel grâce aux informations sur les routeurs" />
<br /><br />
Figure 2: Router information is used to build tunnels.
Figure 2: Les informations sur les routeurs servent à construire les tunnels.
</div>
</center><br/>
<p>
@@ -188,9 +186,9 @@ Traduction (en cours) de mars 2011. <a href="techintro.html">Version anglaise ac
</p>
<center>
<div class="box">
<img src="_static/images/netdb_get_leaseset.png" alt="Connect tunnels using leaseSets" title="Connect tunnels using leaseSets" />
<img src="_static/images/netdb_get_leaseset_fr.png" alt="Connexion de tunnels grâce au baux" title="Connexion de tunnels grâce au baux" />
<br /><br />
Figure 3: Leasesets are used to connect outbound and inbound tunnels.
Figure 3: Les baux sont utilisés pour connecter les tunnels sortants et entrants.
</div>
</center><br/>
<p>

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB