نوتيلا عبارة عن شبكة بين الأقرآن، والتي كانت في وقت تكوينها أول شبكة من نوعها بين أقرآن تتصف بكونها غير مركزية، وتؤدي إلى شبكة أخرى، وإلى شبكات أخرى تتبني النموذج.[1] وقد احتفلت بمرور عقد على إنشائها في الرابع عشر من مارس 2010 ولديها قاعدة مستخدمين يقدر عددهم بالملايين في ملفات المشاركة بين الأقرآن.

وفي يونيو 2005 وصل عدد مستخدمي نوتيلا إلى 1.81 كمبيوتر[2] ارتفعوا إلى ثلاثة ملايين عقدة nodes بحلول يناير 2006.[3] وفي أواخر عام 2007، كانت نوتيلا أكثر شبكة مشاركة ملفات على الإنترنت بحصة سوقية تقدر بأكثر من 40%.[4]

التاريخ

عدل

تم تطوير أول عميل من قبل جستين فرانكل وتوم بيبر من نولسوفت Nullsoft في أوائل عام 2000، بعد وقت قصير من استحواذ أميركا أونلاين على الشركة. وفي 14 مارس أتيح البرنامج للتحميل على خوادم نولسوفت. وأعلن هذا الحدث على Slashdot، وقام الآلاف بتحميل البرنامج في هذا اليوم.[5][6] وطرح الكود المصدري لاحقا تحت غطاء GNU General Public License (الرخصة المفتوحة العامة لـ GNU).

وفي اليوم التالي أوقفت أميركا أونلاين إتاحة البرنامج بسبب مخاوف قانونية ومنعت نولسوفت من القيام بأي عمل على المشروع في المستقبل. ولم يوقف ذلك الإجراء نوتيلا؛ إذ أنه بعد أيام قليلة كان قد أعيدت هندسة البروتوكول بصورة معكوسة، وبدأت مستنسخات متوافقة حرة ومفتوحة المصدر في الظهور. وكان هذا التطور المتوازي للعملاء المختلفين من خلال مجموعات مختلفة لا يزال هو طريقة العمل modus operandi لتطوير نوتيلا اليوم. إن شبكة نوتيلا هي بديل موزع تماما لنظم شبه مركزية مثل فاستراك FastTrack (KaZaA) ونابستر Napster الأصلي. إن الشعبية الأولى للشبكة قد تأججت نتيجة للتهديد القانوني الذي واجهته نابستر في بداية عام 2001. إن هذا الارتفاع الشديد في الشعبية قد عكس حدود القدرة التوسعية للبرتوكول الأولي. وفي أوائل عام 2001 سمحت المتغيرات على البروتوكول (طبقت أولا في عملاء الملكية والمصدر المغلق)بتحسين القدرة التوسعية. وبدلا من معاملة كل مستخدم بوصفه عميلا وخادما، فإن بعض المستخدمين يعاملون الآن بوصفهم «أقران ذوو مكانة خاصة» ويتم تمرير طلبات البحث والاستجابات من قبل المستخدمين إليهم.

وقد سمح ذلك للشبكة أن تنمو شعبيتها. وفي أواخر عام 2001، أصبح عميل نوتيلا لايموير بيسك Limewire Basic مجانيا ومصدرا مفتوحا. وفي فبراير 2002، تخلت مورفيس Morpheus، وهي مجموعة مشاركة ملفات تجارية، عن نظامها القائم على برمجيات فاستراك للأقرآن وأصدرت عميلا جديدا قائما على عميل نوتيلا جنوكلوس Gnucleus المجاني ومفتوح المصدر. جديدة قائمة على العميل مجانية ومفتوحة المصادر ولا تشير كلمة «نوتيلا» اليوم إلى أي مشروع أو أحد البرمجيات، ولكنها تشير إلى بروتوكول مفتوح مستخدم من قبل عملاء متعددين

والاسم هو مزج بين لفظتي GNU ونوتيلا Nutellaوهي الماركة الشهيرة للزبدة بطعم البندق: ومن المفترض أن فرانكل وبيبر قد أكلا كثيرا من نوتيلا خلال عملهم على المشروع الأصلي، وقررا ترخيص برنامجهما لمنتهي الرخصة المفتوحة العامة لـ GNU. ولا ترتبط نوتيلا بمشروع GNU [7] أو شبكته الخاصة بالأقرآن جنونت GNUnet. وفي 26 أكتوبر 2010 وجهت أوامر لخادم نوتيلا الشهير لايموير بالإغلاق من قبل القاضي كيمبا وود بمحكمة المقاطعات الأمريكية في المقاطعة الجنوبية لنيويورك عندما وقعت إنذارا قضائيا ملزما وافق عليه لايموير والمدعون بصناعة التسجيل.[8] ويمكن أن يكون ذلك الحدث قد سبب انخفاضا في حجم الشبكة بسبب أن لايموير كان لديها طاقم عمل يضيف غلقا عن بعد لاستخدام نوتيلا وتحويلات الملفات بسبب أن بعض المستخدمين كانوا قد نصبوا نسخا مؤثرة. وفي التاسع من نوفمبر 2010 أعيد إحياء لايموير من قبل فريق سري من المطورين وأطلق عليهم اسم نسخة قراصنة لايموير. وكانت قائمة على لايموير 5.6 بيتا LimeWire 5.6 BETA. وكان لهذه النسخة خوادمها التابعة التي أزيلت وتم تمكين جميع خصائص مجانا.

التصميم

عدل

من أجل تصور كيف عملت نوتيلا في الأساس، علينا تخيل دائرة واسعة من المستخدمين (يسمون العقد nodes) لكل منهم برمجيات عميلة لنوتيلا. وخلال بدء التشغيل الأولي فإن برمجيات العميل يجب أن تمهد لتشغيل الكمبيوتر وتجد على الأقل واحدا من العقد. وقد استخدمت العديد من المناهج من أجل هذا الأمر، بما فيها قائمة عناوين موجودة مسبقا للعقد العاملة المحتملة مرسلة مع البرمجيات، واستخدام خابيات caches الويب المحدثة للعقد المعروفة (تسمى خابيات ويب نوتيلا)، وخابيات مضيف بروتوكول نقل البيانات UDP host، وحتى المحادثة من خلال الإنترنت IRC وإن كان ذلك بصورة محدودة للغاية. وبمجرد الاتصال، يطلب العميل قائمة بالعناوين العاملة. ويحاول العميل الاتصال بالعقد المرسلة، وكذلك العقد التي يستقبلها من العملاء الأخرى ن، حتى يصل إلى حصة محددة. ولا يرتبط ذلك إلا بالكثير من العقد، وتخبئ محليا العناوين التي لم تجربها قبلا، وتنبذ العناوين التي جربتها وعلمت أنها غير صحيحة.

وعندما يريد المستخدم البحث فإن العميل يرسل الطلب لكل عقدة متصلة بنشاط. وفي الإصدار رقم 0.4 من البروتوكول فإن عدد العقد المتصلة بنشاط لعميل ما يكون قليل جدا، ولذلك فإن كل عقدة تقوم بعدئذ بتمرير الطلب لجميع عقدها المتصلة بنشاط، وفي المقابل فإنها تعيد تمرير الطلب، وهكذا دواليك، حتى تصل الرزمة إلى العدد المحدد سلفا من «القفزات» من قبل المرسل (حد أقصى 7).

ومنذ الإصدار رقم 0.6 فإن نوتيلا عبارة عن شبكة مركبة مكونة من عقد ورقية وعقد متطرفة (تسمى أيضا أقرآن متطرفة). وتكون العقد الورقية متصلة بعدد صغير من الأقرآن المتطرفة (نمطيا 3) يسنما تكون كل عقدة متطرفة متصلة بأكثر من 32 من الأقرآن المتطرفة. وفي ظل مثل هذا التفوق في الدرجات، فإن العدد الأقصى من «القفزات» التي يمكن لاستعلام واحد القيام بها قد قلت إلى 4.

وتستخدم الأوراق والأقرآن المتطرفة بروتوكول تدوير الاستعلام QRP من أجل تبادل جدول تدوير الاستعلام QRT، وجدول من 64 فتحة بمؤشر رئيسي ki-slots وحتى فتحتين اثنتين بمؤشر رسالة تتكون من لوحات مفاتيح مجزأة. وترسل عقدة ورقية جدول تدوير الاستعلام الخاص بها إلى كل من الأقرآن المتطرفة التي تتصل بها، وتدمج هذه الأقرآن المتطرفة جدول تدوير الاستعلام بجميع مستوياتها (وتقلل حتى 128 فتحة بمؤشر رئيسي) إضافة إلى جدول تدوير الاستعلام الخاص بها (إذا كانوا يتشاركون في ملفات) وتبادلها مع جيرانهم. ومن ثم فإن تدوير الاستعلام يتم من خلال تجزئة كلمات الاستعلام ورؤية ما إذا كان أيا منهم متصلا في جدول تدوير الاستعلام. وتقوم الأقرآن المتطرفة بذلك التأكد قبل تمرير الاستعلام إلى عقدة ورقية، وأيضا قبل تمرير الاستعلام إلى العقدة المتطرفة للأقرآن بشرط أن تكون تلك هي آخر قفزة يمكن للاستعلام القيام بها.

وإذا أسفر بحث ما عن نتيجة، فإن العقدة التي كانت لها نتيجة تتصل بالباحث. وفي بروتوكول نوتيلا الكلاسيكي فإن رسائل الاستجابة كان يتم إرسالها مرة أخرى بموازاة طريق الاستعلام الذي جاء منه، كما أن الاستعلام نفسه لا يحتوي أية معلومات تعريفية بالعقدة. وقد تمت مراجعة هذه الآلية فيما بعد، وهكذا فإن نتائج البحث حاليا يتم نقلها عبر بروتوكول كتل المستخدم User Datagram Protocol (UDP) مباشرة إلى العقدة التي بدأت البحث، وغالبا ما تكون عقدة أقرآن متطرفة. وهكذا فإنه في البرتوكول الحالي فإن الاستعلامات تحمل عنوان بروتوكول الإنترنت ورقم المنفذ لأي عقدة. وهذا يقلل من حجم البيانات المتدفقة عبر شبكة نوتيلا ويجعلها بصورة كبيرة أكثر تحجيما.

وإذا كان المستخدم يقرر تحميل الملف، فإنهم يتفاوضون مع ناقل الملف. وإذا كانت العقدة التي كانت قد طلبت الملف غير محمية، فإن عقدة الاستعلام يمكن أن تتصل بها مباشرة. بأي حال فإنه إذا كانت العقدة محمية بما يؤدي لوقف عقدة المصدر من تلقي الاتصالات القادمة، فإن العميل الذي يريد تحميل ملف ما يرسله بوصفه «طلب مدفوع» للخادم لعميل بعيد من أجل بدء الوصلة بدلا منه (أي «لدفع» الملف). في البداية فإن طلبات الدفع هذه يتم تدويرها بموازاة السلسلة الأصلية التي اعتادت على إرسال الاستعلام. ومع ذلك فقد كان هذا الأمر لا يعتمد عليه لأن الطرق تنقطع عادة وأن الرزمة المدورة تكون عرضة لسيطرة التدفق. ومن ثم فإن ما يسمى «وسائط الدفع» push proxies ظهرت في المجال. وهي غالبا أقرآن متطرفة لعقدة ورقية وتعلن في نتائج البحث. ويقوم العميل بوصل واحدة من «وسائط الدفع» هذه باستخدام طلب النص المتشعب HTTP ويرسل الوسيط «طلبا بالدففع» إلى ورقة لصالح لاعميل. وطبيعيا فإنه من الممكن أيضا إرسال طلب دفع بخصوص بروتوكول كتل المستخدم إلى وسيط الدفع الذي يكون أكثر كفاءة من استخدام بروتوكول التحكم في النقل TCP. ولوسائط الدفع ميزتان: أولهما أن وصلات الأقرآن المتطرفة-الورقية أكثر ثباتا من الطرق وهو الأمر الذي يجعل من طلبات الدفع أكثر اعتمادية. ثانيا فإنها تقلل حجم البيانات المدورة من خلال شبكة نوتيلا.

أخيرا عندما ينفصل المستخدم، فإن برمجيات العميل تحفظ قائمة العقد التي كانت متصلة بنشاط بالرزم وتلك التي جمعت من خلالها (الرزم) من أجل الاستخدام مرة أخرى فإنها تحاول الاتصال بما يجعلها مستقلة عن أي نوع من خدمات نظم تمهيد تشغيل الكمبيوتر. وفي الممارسة فإن منهج البحث هذا حول شبكة نوتيلا لم يكن معتمدا عليه عادة. إن كل عقدة عبارة عن مستخدم كمبيوتر منتظم؛ وهكذا فإنهم يتصلون باستمرار ويقطعون الاتصال باستمرار أيضا، ومن ثم فإن الشبكة لا تكون مستقرة كلية أبدا. أيضا فإن تكلفة عرض النطاق الترددي للبحث في نوتيلا نما في مقابل نمو عدد المستخدمين المتصلين؛,[9] وعادة فإن الوصلات المتشبعة ونقل عقد أبطء يعتبر أمر لا جدوى منه. ومن ثم فإن طلبات البحث سيتم في الغالب تجاهلها ولن يتم الوصول إلا إلى جزء صغير جدا من الشبكة بخصوص الاستعلامات. وتحدد هذه الملاحظة شبكة نوتيلا على أنها نظام توزيعي لا يمكن تحجيمه، ويؤثر في تطور جداول البعثرة، التي تكون أكثر تحجيما لكنها لا تدعم سوى البحث بالصلة الدقيقة، وليس الكلمة الدالة. ومن أجل التعامل مع مشكلات عنق الزجاجة، فإن مطوري نوتيلا طبقوا نظاما محددا من الأقرآن المتطرفة والأوراق. وبدلا من اعتبار جميع العقد متساوية تم الحفاظ على العقد الداخلة في الشبكة على «الحافة» للشبكة كورقة، وليست مسئولة عن أي تدوير، أما العقدالتي كانت قادرة على تدوير الرسائل فقد رقيت إلى أقرآن متطرفة، والتي سوف تقبل وصلات الورقة وتدور الأبحاث ورسائل صيانة الشبكة. وقد سمح ذلك للأبحاث بأن تنتشر أكثر من خلال الشبكة، وسمح للعديد من البدائل في الطوبولوجيا / المخطط الذي حسن من الكفاءة والقدرة التوسعية بصورة كبيرة.

إضافة إلى ذلك فقد تبنت نوتيلا عددا من الفنيات الأخرى من أجل تقليل الازداحم الخانق وجعل الأبحاث أكثر كفاءة. والأمر الأبرز هو بروتوكول تدوير الاستعلام QRP والاستعلام النشط Dynamic Querying (DQ). وباستخدام بروتوكول تدوير الاستعلام لا يصل البحث إلا إلى أولئك العملاء الذين يحتمل أن تكون لديهم الملفات، وهناك عدد قليل جدا من بحوث الملفات تنمو على نطاق واسع بكفاءة أكبر، وباستخدام الاستعلام النشط فإن البحث يتوقف بمجرد أن يحصل البرنامج على نتائج بحث كافية، والتي تقلل بصورة كبيرة قدر الازدحام الخانق الذي تسببه عمليات البحث الجماهيرية. إن نوتيلا للمستخدمين Gnutella for Users بها قدر كبير من المعلومات عن هذه الأمور والتحسينات الأخرى لنوتيلا في الأسلوب الصديق للمستخدم إن أحد مكاسب جعل نوتيلا غير مركزية هو جعل أنه من الصعوبة بمكان غلق الشبكة التي لا يمكن سوى للمستخدمين أن يقرروا أي محتوى سيكون متاحا. وعلى غير ما هو عليه نابستر Napster حيث أن الشبكة كلها تعتمد على خادم مركزي فإن نوتيلا لا يمكن أن تغلق من خلال غلق أي عقدة ومن المستحيل بالنسبة لأي شركة أن تتحكم في محتويات الشبكة، وهو الأمر الذي يرجع أيضا للعديد من عملاء محتويات نوتيلا المجانية والمصادر المفتوحة الذين يتشاركون في الشبكة.

خصائص وامتدادات البرتوكول

عدل

لا تشغل نوتيلا على أساس البروتوكول القائم على فيض الاستعلامات. إن النسخة القديمة لنوتيلا رقم 0.4 فإن بروتوكول الشبكة يوظف خمسة أنواع مختلفة من الرزم، وهي تحديدا

  • بينج: كشف مضيف على الشبكة
  • بونج: الرد على بينج
  • الاستعلام: البحث عن ملف
  • ضرب الاستعلام: الرد على الاستعلام
  • الدفع: تحميل الطلب من خادم المحمية

وهي متعلقة أساسا بالبحث في شبكة نوتيلا. وتتم معالجة تحويلات الملفات من خلال عرض النطاق الترددي. ويؤدي تطور بروتوكول نوتيلا حاليا فريق منتدى مطوري نوتيلا the Gnutella Developers Forum (“The GDF”). وقد تم تطوير العديد من امتدادات البروتوكول ولا يزال يتم تطويرها من خلال مقدمي البرمجيات ومطوري نوتيلا المجانين منتدى مطوري نوتيلا. وتتضمن هذه الامتدادات تدوير الاستعلام الذكي، والتدقيقات المجموعية لـ SHA-1، ونقل ضرب الاستعلام من خلال بروتوكول نقل البيانات، والاستعلام باستخدام بروتوكول نقل البيانات، والاستعلامات النشطة من خلال بروتوكول التحكم في النقل، وتحويلات الملفات باستخدام بروتوكول نقل البيانات، وبيانات لغة الترميز القابلة للامتداد Extensible Markup Language (XML)، وتبادل المصادر (التي تعرف أيضا باسم «شبكة التحميل» The download mesh) والتحميل المتوازي في الشرائح (swarming). وهناك حاليا مجهودات لإنهاء هذه الامتدادات في البروتوكول في مواصفات نوتيلا 0.6 على موقع تطوير بروتوكول نوتيلا. إن نوتيلا القياسية 0.4، بالرغم من أنها لا تزال تستخدم آخر مواصفات بروتوكولية منذ أن وجدت جميع الامتدادات كمقترحات فحسب إلى الآن، قد عفا عليها الزمن. وفي الواقع فإنه من الصعب أو المستحيل الاتصال اليوم باستخدام نوتيلا 0.4 ووفقا للمطورين في منتدي مطوري نوتيلا، بل إن الإصدار 0.6 هو ما يجب على المطورين الجدد متابعته في استخدام خصائص تقدم العمل. ولا يزال بروتوكول نوتيلا قيد التطوير وبالرغم من محاولات الابتعاد عن التعقيد الموروث من نوتيلا القديم 0.4 ولتصميم بنية رسائل جديدة، فإنه لا يزال أحد أكثر بروتوكولات مشاركة الملفات الناجحة إلى الآن.

نوتيلا 2

عدل

إن بروتوكول نوتيلا 2، والذي يشار له عادة على أنه G2 ليس، بالرغم من اسمه، بروتوكولا وارثا لنوتيلا،[10] لكنه انفراجة له. غن النقطة الأساسية التي تثير اللبس لدى العديد من مطوري نوتيلا هي أن اسم «نوتيلا2» ينقل تحديثا أو تفوقا، مما يؤدي إلى شعار «أن نوتيلا 2 يشعل الحرب». وتضمنت الانتقادات الأخرى استخدام نوتيلا لشبكة لنظام تميهد تشغيل الكمبيوتر لأقرآن G2 , والتوثيق الشيء لبروتوكول G2. إضافة إلى ذلك فإن البحث الذي يجرب مجددا عميل شاريزا Shareaza الذي كان أحد عملاء G2 الأوائل، يمكن أن يشكل عبئا غير ضروريا على شبكة نوتيلا.[11]

وقد وقعت الانفراجة في عام 2002 وحقق كلا من البروتوكولين تكرارات مميزة منذ ذلك الوقت. وكان لـ G2 ميزات وعيوب مقارنة بنوتيلا. وهناك ميزة غالبا ما تذكر فيما يتعلق بالبحث الهجين لنوتيلا 2 بطريقة أكثر كفاءة مقارنة بتدفق الاستعلام في نوتيلا الأصلي، والذي كان مستخدما في عام 2002.[12] وهناك ميزة في نوتيلا وهي أن عدد المستخدمين يقدر بالملايين،[3] حيث أن شبكة G2 تعتبر تقريبا نظام ذو حجم أصغر.[13] ومن الصعب مقارنة البروتوكولات في شكلها الحالي؛ وقد يكون لخيار العميل الفرد تأثير أكبر بالنسبة للمستخدم النهائي على أي شبكة.

البرمجيات

عدل

تقارن الجداول التالية المعلومات العامة والفنية لعدد من التطبيقات الداعمة لشبكة نوتيلا. إن الجداول لا تحاول تقديم قائمة كاملة بعملاء نوتيلا. إن الجداول قاصرة على العملاء الذين يمكنهم المشاركة في شبكة نوتيلا الحالية.

المواصفات العامة

عدل
الاسم المنصة الترخيص أحدث إصدار الإرث
Acquisition أو إس 10 برمجيات احتكارية قالب:Latest stable release/Acquisition لايم واير
بيرشير مايكروسوفت ويندوز برمجيات احتكارية 6.2.2.521 بيرشير
بيرشير (قبل الإصدار 6) مايكروسوفت ويندوز برمجيات احتكارية 5.2.5.6 عمل أصلي
Cabos جافا (منصة برمجية) رخصة جنو العمومية قالب:Latest stable release/Cabos لايم واير
FilesWire (P2P) جافا (منصة برمجية) برمجيات احتكارية Beta 1.1 (2007) عمل أصلي
فروست واير جافا (منصة برمجية) رخصة جنو العمومية قالب:Latest stable release/FrostWire لايم واير
giFT (Gnutella plug-in) متعدد المنصات رخصة جنو العمومية 0.0.11 (2006-08-06) عمل أصلي
Gnucleus/GnucDNA مايكروسوفت ويندوز رخصة جنو العمومية، رخصة جنو العمومية الصغرى قالب:Latest stable release/Gnucleus عمل أصلي
gtk-gnutella متعدد المنصات رخصة جنو العمومية قالب:Latest stable release/gtk-gnutella عمل أصلي
آي ميش (Before Version 6) مايكروسوفت ويندوز Unknown GnucDNA
KCeasy مايكروسوفت ويندوز رخصة جنو العمومية قالب:Latest stable release/KCeasy giFT
Kiwi Alpha مايكروسوفت ويندوز Unknown GnucDNA
لايم واير جافا (منصة برمجية) رخصة جنو العمومية قالب:Latest stable release/LimeWire عمل أصلي
Morpheus مايكروسوفت ويندوز برمجيات احتكارية قالب:Latest stable release/Morpheus GnucDNA
Phex جافا (منصة برمجية) رخصة جنو العمومية قالب:Latest stable release/Phex عمل أصلي
تسمم أو إس 10 رخصة جنو العمومية قالب:Latest stable release/Poisoned giFT
شريزا مايكروسوفت ويندوز رخصة جنو العمومية 2.7.9.0 (6 أكتوبر 2015؛ منذ 9 سنين (2015-10-06)[14]) [±] عمل أصلي
Symella سيمبيان رخصة جنو العمومية قالب:Latest stable release/Symella عمل أصلي
Zultrax مايكروسوفت ويندوز برمجيات احتكارية 4.33 (April 2009) عمل أصلي

مظاهر عامة

عدل
Client Hash search Chat[›] Buddy list Handles large files (> 4 جيبي بايت) Unicode-compatible Query Routing UPnP port mapping[›] اجتياز نات NAT port mapping RUDP[›] TCP Push proxy UDP Push proxy Ultrapeer GWebCache[›] UDP Host Cache THEX بروتوكول طبقة المنافذ الآمنة Other
بيرشير نعم نعم نعم لا لا نعم نعم نعم نعم نعم لا نعم نعم لا نعم لا -
giFT (core & plug-ins) نعم لا لا لا لا لا لا نعم a[›] لا لا b[›] نعم لا لا لا -
GnucDNA c[›] نعم لا لا لا لا لا لا نعم لا لا b[›] نعم لا لا لا -
gtk-gnutella نعم d[›] لا لا نعم نعم نعم نعم نعم لا نعم نعم نعم لا (Dropped) نعم نعم نعم آي بي في6, DHT
لايم وايرh[›] نعم d[›] نعم GMail or XMPP نعم نعم نعم نعم e[›] نعم g[›] نعم نعم نعم نعم نعم نعم نعم نعم DHT
Phex نعم نعم لا نعم نعم لا نعم socks[›] لا لا نعم لا نعم نعم نعم نعم نعم آي 2 بي
شريزا نعم نعم نعم نعم لا نعم نعم نعم لا نعم نعم نعم نعم نعمf[›] نعم لا جنوتيلا، بت تورنت، eD2k, آي آر سي

ملاحظات

عدل

^ Chat: It refers to client-to-client chat.

^ UPnP port mapping: Automatically configure port forwarding (requires Router with UPnP support)

^ RUDP: Reliable UDP protocol used for NAT-to-NAT transfers; sometimes called Firewall-to-Firewall

^ GWebCache: The UDP host cache is the preferred bootstrap method.

^ a: Client only

^ b: Not high out degree, so unusable in current form.

^ c: Version 0.9.2.7

^ d: Via the Kademlia based Mojito DHT network only supported by LimeWire and gtk-gnutella (starting version r15750); completely different from SHA-1 searches supported by all other gnutella clients.

^ e: Port triggering or firewall to firewall (FW2FW).

^ socks: Via SOCKS proxy which can tunnel over SSH.

^ f: Since version 2.2.4.0

^ g: Automatic with UPnP, or manual configuration in LimeWire firewall options

^ h: As the LimeWire client isn't officially available any more at the moment, clients like فروست واير that share most of LimeWires code base can be used as an alternative.

المراجع

عدل
  1. ^ Kushner، David (January 13, 2004). "The World's Most Dangerous Geek". Rolling Stone. مؤرشف من الأصل في 25 نوفمبر 2013. اطلع عليه بتاريخ أغسطس 2020. {{استشهاد بخبر}}: تحقق من التاريخ في: |تاريخ الوصول= (مساعدة)
  2. ^ Slyck News - eDonkey2000 Nearly Double the Size of FastTrack, Thomas Mennecke for Slyck.com, June 2, 2005. نسخة محفوظة 29 يناير 2018 على موقع واي باك مشين.
  3. ^ ا ب On the Long-term Evolution of the Two-Tier Gnutella Overlay. Rasti, Stutzbach, Rejaie, 2006. See Figure 2a. نسخة محفوظة 10 أغسطس 2017 على موقع واي باك مشين.
  4. ^ Ars Technica Study: BitTorrent sees big growth, LimeWire still #1 P2P app Eric Bangeman, April 21, 2008. نسخة محفوظة 16 ديسمبر 2008 على موقع واي باك مشين.
  5. ^ Gnutella announcement March 14, 2000 on سلاش دوت نسخة محفوظة 24 مارس 2016 على موقع واي باك مشين.
  6. ^ AOL and Gnutella March 15, 2000 by سي إن إن نسخة محفوظة 24 مارس 2010 على موقع واي باك مشين.
  7. ^ Regarding Gnutella (www.gnu.org) نسخة محفوظة 23 ديسمبر 2017 على موقع واي باك مشين.
  8. ^ https://web.archive.org/web/20141116233850/http://download.limewire.com/injunction/Injunction.pdf. مؤرشف من الأصل (PDF) في 2014-11-16. {{استشهاد ويب}}: الوسيط |title= غير موجود أو فارغ (مساعدة)
  9. ^ Why Gnutella Can't Scale. No, Really. February 2001. نسخة محفوظة 06 أغسطس 2017 على موقع واي باك مشين.
  10. ^ Gnutella vs. Gnutella2, Part 2 Thomas Mennecke for Slyck.com, February 25, 2003. نسخة محفوظة 28 يوليو 2012 على موقع واي باك مشين.
  11. ^ Gnutella vs. Gnutella2, Part 1 Thomas Mennecke for Slyck.com, February 25, 2003 نسخة محفوظة 05 مارس 2016 على موقع واي باك مشين.
  12. ^ A comparison of Peer-to-Peer search methods Dimitrios Tsoumakos, 2003 [وصلة مكسورة] نسخة محفوظة 3 مارس 2016 على موقع واي باك مشين.
  13. ^ G2 Network Statistics Population ~200,000 January 2010. نسخة محفوظة 27 يناير 2013 على موقع واي باك مشين.
  14. ^ "Shareaza download page on sourceforge Web site". سورس فورج. اطلع عليه بتاريخ 2015-10-09.