eMule

eMule Opis tego obrazu, również skomentowany poniżej eMule 0.49b pod Windows Vista . Informacja
Twórca Hendrik Breitkreuz
Opracowany przez John i Ornis
Pierwsza wersja 2002
Ostatnia wersja 0,50a (7 kwietnia 2010)
0.60b „Wersja wspólnotowa” (15 stycznia 2021 r)
Wersja zaawansowana 0,50b BETA1 (20 marca 2015 r)
0,60a (14 sierpnia 2020 r)
Kaucja sourceforge.net/p/emule/code/ci/default/tree
Napisane w C ++
System operacyjny Microsoft Windows
Środowisko Windows , Mac OS
Języki Wielojęzyczny
Rodzaj Klient P2P
Polityka dystrybucji Darowizny
Licencja Powszechna Licencja Publiczna GNU wersja 2
Stronie internetowej www.emule-project.net

eMule todarmowe oprogramowanie do wymiany plików peer-to-peer , działa na Microsoft Windows i macOS od 2006 roku. Założona w maju 2002 roku w celu ominięcia eDonkey2000 , eMule łączy się teraz z sieciami eDonkey i Kad . Zalety, które wyróżniają eMule to bezpośrednia wymiana źródeł między klientami, szybka diagnoza uszkodzonych plików oraz wykorzystanie systemu kredytowego dla najbardziej lojalnych użytkowników.

eMule jest programowany w C ++ i wykorzystuje klasy Microsoft Foundation . Od lipca 2002 r. EMule jest wolnym oprogramowaniem , udostępnianym na licencji GNU General Public License . Od kwietnia 2013 r. Oprogramowanie to jest drugim najczęściej pobieranym oprogramowaniem na SourceForge.net , z 660 milionami pobrań tuż za VLC z nieco ponad 840 milionami.

Chociaż ostatnia stabilna wersja pochodzi z kwietnia 2010 r., Rozwój trwa. Od 22 marca 2015 r. 0.50b znajduje się w publicznych testach beta.

Historia

Geneza projektu

Projekt eMule ruszył 13 maja 2002początkowo z Hendrikiem Breitkreuzem (aka Merkur), niezadowolonym z oryginalnego klienta eDonkey2000, który następnie wycofał się z projektu eMule. Jak dotąd do projektu dołączyło sześciu dodatkowych deweloperów . Kod źródłowy został wydany w wersji 0.02 i został wydany6 lipca 2002na SourceForge.net . Plik wykonywalny został wydany po raz pierwszy w dniu4 sierpnia 2002w wersji 0.05a. Projekt eMule strona została otwarta December 8 , 2003.

W 2005 roku nad projektem pracuje 16 osób: 2 programistów, 2 kierowników projektów (w tym założyciel Hendrik Breitkreuz), 3 testerów, 9 testerów-debuggerów. Oficjalna strona jest utrzymywana przez 7 twórców stron internetowych i 4 moderatorów.

funkcje

V0.19a (14 września 2004) był pierwszym właścicielem systemu kredytowego .

Wersja v0.42 (i kolejne) umożliwia oprócz sieci eDonkey łączenie się z własną siecią o nazwie Kademlia (ta sieć ma tę zaletę, że może obejść się bez serwerów połączeń). V0.47c wprowadzony protokół opcję szyfrowania w celu obejścia środków zaciskowych „protokół” ( Traffic Shaping ) praktykowane przez niektórych dostawców usług internetowych (w Francji  : bezpłatne i klub internetowy między innymi). Nawet jeśli zawsze jest to możliwe, dostawcy dostępu mogą znaleźć ślady.

Postępowanie sądowe

Plik 21 lutego 2006O godzinie 10:00 belgijska policja federalna przejęła największy serwer skonfigurowany do obsługi funkcji eMule, Razorback2 . Ta operacja była głównie chwytem medialnym, ponieważ znaczenie serwerów w działaniu eMule zostało znacznie zmniejszone wraz z pojawieniem się protokołu Kademlia .

W środku-wrzesień 2007, wiele (niemieckich) serwerów zostało zamkniętych. Jednak od tego czasulistopad 2007, 3 nowe serwery Razorback (Razorback 3.0, Razorback 3.1 i Razorback 3.2), o pojemnościach równoważnych lub nawet większych niż Razorback 2 i inne serwery Donkey, były w stanie szybko zapełnić te zamknięcia. Zauważ, że jeśli te serwery nadal noszą nazwę Razorback, nic nie wskazuje na żadne połączenie ze starymi serwerami.

Spadek liczby użytkowników

We Francji od 2009 r . Liczba użytkowników eMule zaczęła spadać w obawie przed zwiększonym ryzykiem prawnym wraz z pojawieniem się HADOPI  : „Emule straciła prawie milion użytkowników w ciągu czterech miesięcy, z 5 do 4 milionów unikalnych użytkowników” . Ze względu na związane z tym ryzyko eMule nie jest zatem polecany przez ekspertów IT. Mniejszość użytkowników odchodzi od eMule i zwraca się do anonimowego oprogramowania P2P , takiego jak iMule , podczas gdy większość użytkowników zwraca się do witryn hostujących pliki, takich jak na przykład Megaupload .

W 2013 roku na stronie Numerama.com (dawniej Ratiatum.com, która zajmowała się między innymi P2P) opublikowano artykuł zatytułowany „BitTorrent wygrał z eMule. P2P przegrał. „ W którym ubolewa, że ​​BitTorrent odrzucił koncepcje udostępniania plików między użytkownikami, na przykład zdecentralizowanej biblioteki w Aleksandrii , na rzecz bezpośredniego zainteresowania szybkim pobieraniem nowych funkcji, nawet jeśli oznacza to, że te pliki stają się niedostępne. kilka miesięcy później (ze względu na koncepcję techniczną BitTorrent). Jeśli chodzi o konkurenta, obecnie również spada z powodu kolejnych zamknięć trackerów (ponad 50 zostało zamkniętych od 2013 r.).

Podstawowe koncepcje

Oprogramowanie udostępnia dużą bazę użytkowników; średnio 20 milionów w 2007 roku , co czyni go doskonałym narzędziem do wyszukiwania rzadkich plików. Zarządza menedżerem korekcji błędów AICH (równie wydajnym jak BitTorrent ). Zarządza również wymianą źródeł między klientami za pośrednictwem sieci Kademlia (co pozwala znacznie zmniejszyć obciążenie serwerów); HighID umożliwia również zachowanie źródeł długo po odłączeniu od serwerów ED2K i / lub KAD. eMule w pełni zawiera protokół eDonkey 2000 i jego ulepszenia. eMule nie działa jako prosty serwer (lub komputer), który po prostu wysyła dane; on daje raz, a komputer, który otrzymał, daje drugiemu, potem drugiemu i tak dalej. w ten sposób umożliwiając rozłożenie obciążenia na wiele komputerów, co mogłoby nadwerężyć scentralizowany komputer.

Low ID

Tryb „LowID” (niska identyfikacja) jest przypisywany przez serwery i wyznacza komputery klienckie, do których nie można dotrzeć z zewnątrz, ponieważ znajdują się za zaporą (lub urządzeniem krajowym), które nie zostało poprawnie skonfigurowane (porty nie są otwarte), a nawet których adres IP kończy się zerem (na przykład 123.45.67.0). Nadal mogą pobierać i przesyłać, ale potrzebują (automatycznej) pomocy serwerów lub klientów w sieci Kademlia , aby inni klienci mogli do nich dotrzeć. To znacznie spowalnia ich postęp w kolejkach. Klient z LowID może tylko pobierać / wysyłać z / do klienta HighID.

Po stronie serwera klient LowID również zużywa znacznie więcej przepustowości niż klient HighID z powodu lowidcallback. Ponadto releaser lub ciężki uploader, który korzysta z modelu z wyzwalacza takich jak MorphXT lub Xtreme jest zmuszony do pracy w LowID (np w pracy, w hotelu), okaże się, że on ma niewielką kontrolę jego priorytetów pobierania (zwłaszcza Powershares), ponieważ serwery ograniczają przekazywanie połączeń dla każdego klienta.

System kredytowy

Zazwyczaj klienci nie pobierają danych ze źródła po nawiązaniu kontaktu; muszą czekać w kolejce prowadzącej do źródła, aż miejsce stanie się dostępne. Ten system kredytowy promuje rozpowszechnianie źródeł, dając pierwszeństwo w kolejce tym, którzy przesyłają najwięcej. Identyfikację klientów można przeprowadzić w bezpieczny sposób, ponieważ od wersji .29b można aktywować opcję „użyj bezpiecznej identyfikacji”, czyli asymetryczną funkcję kryptograficzną, która pozwala na szyfrowanie identyfikatorów klientów zwanych także hash user . Dzięki systemowi kredytowemu klient może wspinać się do dziesięciu razy szybciej niż inny w kolejce. Każde oprogramowanie klienckie przechowuje na dysku twardym, ile danych otrzymało i wysłało od lub do każdego klienta, z którym zostało połączone. Aby uniknąć oszukiwania, kredyty każdego klienta są przechowywane na komputerach klienckich, z którymi handlował, a nie na dysku twardym ich własnego komputera. Każdy użytkownik ma jednak możliwość podglądu: ogólnej szybkości transmisji / odbioru w części „statystyki” oraz szybkości wysyłania / odbierania danych skojarzonych z konkretnym klientem w oknie dialogowym „szczegóły” skojarzonym z klientem.

Dokładne obliczenia dla oficjalnego systemu kredytowego składają się z następujących dwóch wskaźników:

Porównuje się te dwa współczynniki, a mniejszy jest używany jako modyfikator. Istnieje kilka warunków:

Oprogramowanie pochodne lub alternatywne

GNU GPL licencja pozwala programistom rozpowszechniać zmodyfikowane wersje eMule pod warunkiem, że kod źródłowy jest przewidziane . Tak wiele z tych zmodyfikowanych wersji, nazywanych "modami", wychodzi z ulepszeniami graficznymi, optymalizacjami, bardziej konfigurowalnymi opcjami ...

Mody

Do mody tworzone są programy z kodem źródłowym eMule ostatni, aby dodać ulepszenia i zmiany. Jednak niektóre nadużycia niszczą tę praktykę: do około 2004 roku niektóre mody wykorzystywały błąd w eMule, pozwalając oszukiwać system kredytowy w celu pobrania z wyższym priorytetem niż inni użytkownicy. Takie oprogramowanie prawdopodobnie zdestabilizuje całą sieć na dużą skalę; kwalifikuje ich anglicism of mods leechers (z angielskiego leech  : leech ). Niektóre złośliwe witryny po prostu ponownie publikują oficjalne oprogramowanie, czasem za wynagrodzeniem, dodając do niego oprogramowanie szpiegowskie lub reklamowe .

Najpopularniejsze mody to Emule ScarAngel, Emule MorphXT i Emule Xtreme .

Widły

Te widelce są tworzone z kodem eMule ale nie wykonuj modyfikacje oryginalnej wersji: idą własnego rozwoju.

Na przykład oprogramowanie iMule jest rozwidleniem oprogramowania aMule , które samo w sobie jest portem eMule.

Portages

Porty ( porty w języku angielskim) to kompatybilne oprogramowanie opracowane dla innych systemów operacyjnych . Należą do nich oprogramowanie aMule , lmule , xMule i JMule  (in) (napisane w Javie ).

Uwagi i odniesienia

  1. Społeczność eMule v0.60b  " ,15 stycznia 2021 r(dostęp 25 stycznia 2021 )
  2. Testowanie Emule 0.60A (Beta)  " ,14 sierpnia 2020 r(dostęp 3 września 2020 r. )
  3. „  https://github.com/irwir/eMule/releases/tag/eMule_v0.60a-community  ”
  4. (w) Vincent Lextrait, "  The Programming Languages ​​Beacon v10.0  " [ archiwum30 maja 2012] ,22 stycznia 2010(dostęp 14 marca 2010 )
  5. „  System kredytowy  ” , w eMule ,12 marca 2004
  6. (en) „  Najpopularniejsze pliki do pobrania - zawsze, codziennie aktualizowane  ” (dostęp: 4 kwietnia 2012 r. )
  7. „  Team, the people who make the next version of eMule  ” on eMule ( data dostępu: 24 czerwca 2012 r. )
  8. David Legrand, „  eMule jammuje, myśl dla Freenautes?  » , Na Pcinpact.com ,8 września 2006
  9. "  Nielegalne pobieranie: Emule, BitTorrent, NewsGroups, jakie są zagrożenia?"  » , Na Papygeek.com
  10. Bruno Cormier, „  Serwery eDonkey pod presją niemieckiego wymiaru sprawiedliwości  ” , na PC Inpact ,19 września 2007(dostęp 24 czerwca 2012 )
  11. Spadająca liczba odbiorców Emule w 2009 roku, efekt Hadopi? ZDnet 2009
  12. Hadopi - Czy naprawdę powinniśmy przestać pobierać? Korben 2009
  13. BitTorrent wygrał z eMule. P2P przegrał . Numerama 14 listopada 2013
  14. „  Megafolies  ” (dostęp: 24 czerwca 2012 )
  15. (in) „  Ip kończy się na 0  ” na forum.emule-project.net (dostęp: 24 czerwca 2012 )
  16. „  Emule - LowID  ” , w komentarzu ça marche (dostęp: 24 czerwca 2012 )
  17. „  Preferences - Connection  ” , w eMule (dostęp 24 czerwca 2012 )
  18. „  Bezpieczna identyfikacja  ” w eMule ,15 lipca 2004
  19. Oficjalna strona JMule

Załączniki

Powiązane artykuły

Linki zewnętrzne