Logo creato da Dresy e Shin
24 Marzo 2019, 22:48:58 *
Benvenuto, Visitatore. Per favore, effettua il login o registrati.
Hai perso la tua email di attivazione?

Login con username, password e lunghezza della sessione

News: 
26/02/2019 - Rilasciato eMule 0.51c Community Version
 
  Home FORUM Regolamento Glossario Help Ricerca Login Registrati Note Legali  
Pagine: [1]   Vai Giù
  Stampa  
Autore Topic: Guida ad eMule AcKroNiC 6  (Letto 9733 volte)
0 Utenti e 1 Visitatore stanno guardando questo topic.
THOR
Amministratore
*

Karma: 10
Offline

Sesso: Maschile
p2p in uso: eMule beba
Oggi mi sento: Smiley
Posts: 5367


God of Thunder


WWW
« il: 23 Dicembre 2010, 12:31:56 »

eMule AcKroNiC



Guida a cura di: THOR
Riferimenti per la creazione della guida: Guida ad eMule AcKroNiC ed AcKroNiC-IL


Attenzione: questa guida è valida solo a partire dalla AcKroNiC 6.0
Per le versioni precedenti, consultare la
Guida ad eMule AcKroNiC ed AcKroNiC-IL. Verranno esaminate solamente le funzioni esclusive della AcKroNiC; per quelle della MorphXT consultate la Guida ad eMule MorphXT


Prefazione :
Il 1 Giugno 2004 viene rilasciata la prima versione della Mod AcKroNiC (eMule 0.42g AcKroNiC 1.0) creata da DkD al quale subentrerà nel 2005 Aenarion[ita] che, a sua volta, abbandonerà il progetto nel 2006. Dopo alcuni anni dalla cessazione dello sviluppo, nel 2008 esce una nuova versione ad opera di TaZ.
Nasce anche una versione identica chiamata AcKroNiC IL per l'utenza Israeliana (ovviamente utilizzabile anche in altre nazioni), con l'intento di creare una sorta di gemellaggio. Lo sviluppo di quest'ultima è stato poi abbandonato alla fine del 2009 con l'uscita dell'ultima AcKroNiC-IL 5.3
Tra le tante caratteristiche della AcKroNiC, spicca il Filtro Famiglia che impedisce all'utente di eseguire ricerche utilizzando parole inserite nel filtro (personalizzabile e protetto da password), utile per proteggere i bambini da file non adatti a loro.
Un'altra caratteristica è la possibilità di scelta tra l'ASF (Advanced Server Filter) e il Server Analyzer, che permettono di individuare e filtrare i server in base a determinate caratteristiche che spiegheremo in seguito.
A partire dalla versione 6.0 lo sviluppatore TaZ ha cambiato decisamente strada, rilasciando una versione che si basa sulla MorphXT. In realtà, le versioni rilasciate sono due: una che utilizza il classico CA (Client Analyzer) e l'altra, denominata MLF, che utilizza il DLP (Dynamic Leecher Protection) creato da Xman e da sempre presente nella MorphXT.

Indice :
Caratteristiche principali di questa mod
Opzioni Avanzate
Opzioni Mod
AcKroNiC filters
AcKroNiC
Funzioni Aggiuntive



Caratteristiche principali di questa mod

 


Client Analyzer

(non presente nella versione MLF)
Il Client Analyzer (Analizzatore Client, CA) è un progetto del modder tedesco WiZaRd. Questo sistema si pone l'obbiettivo di riconoscere Leecher come fanno sistemi alternativi al CA, come ad esempio l'AntiLeechClass sempre di WiZaRd (per esempio contenuto in iONiX), la DLP di Xman (Xtreme) oppure l'Argos di Xanatos (NeoMule).
Il CA crea una graduatoria di condotta basandosi sulle rilevazioni euristiche che fa per dare un più completo quadro sui client e sulla loro reale identità.

Funzionamento

Il Client Analyzer non blocca tag, nicknames o modstrings, analizza per prima cosa la condotta dei client, rendendo possibile così un giusto trattamento di tutti i client in base al comportamento. Cosi per esempio Spammer-Mod come la Ketamine, ma anche client, che scaricano molto senza inviare, verranno puniti dal CA.

Alcuni aspetti che il CA valuta:

  • quanto a lungo un client è conosciuto (chi conserva il proprio Hash-utente ottiene un piccolo Bonus);
  • rapporto DL:UL;
  • che tipo di UL / DL c'è stato (file completi, incompleti, rari);
  • se si utilizza un nickname rubato, una sequenza mod rubata o si inviano file corrotti;
  • se si effettuano richieste troppo in fretta (client aggressivi);
  • se si effettuano richieste di fonti troppo spesso e/o si ignorano le richieste ricevute.

Ogni client punito ha una possibilità per essere riabilitato, questo è uno dei più grandi pregi del CA, in pratica un client identificato come scorretto, se invia file in upload verso la rete, viene riabilitato e non più bannato/penalizzato (questo non avviene in altri sistemi diversi dal CA in cui i client bannati sono inevitabilmente "persi" anche se potrebbero inviare file in upload, questo è sia scorretto che inutile).

La riabilitazione è effettiva quando noi riceviamo da questi client bannati/penalizzati dei chunk, che variano in base alla penalità, nel caso di Mod che rubano il Nick, la penalità è 5 chunk per poter tornare al livello "normale".

L'idea che sta alla base del CA venne a WiZaRd mentre aggiornava la lista leecher per l'ennesima volta. I sistemi alternativi al CA hanno alcuni svantaggi:

  • devono essere costantemente aggiornati;
  • elevato consumo di CPU (per via di controlli continui);
  • blocco/sanzione a tutte le Bad-Mod messe all'indice anche se queste in alcuni casi sono "utili" alla rete (inviano file in Upload).
  • a volte vengono puniti i releaser.

Relativo al CA 1.4 e 1.55

Client che implementano il Client Analyzer

AcKroNiC, AnalyZZUL, Beba, eMuleFuture, NextEMF, SharkX, Spike2


DLP (Dynamic Leecher Protection)

by dylandog84

(presente solo nella versione MLF)
Il DLP (Dynamic Leecher Protection) è uno strumento creato da Xman (ex dev. della mod Xtreme) volto a combattere le leecher mod, ovvero quei client che scaricano dal network senza contraccambiare nulla.

Questo tool si avvale del contenuto di una .dll denominata Antileech.dll. Al suo interno presenta una lunga lista di stringhe che identificano la maggior parte delle MOD ritenute "scorrette" e contrarie alla filosofia stessa di eMule.

Quando l'antileech rileva una mod e ne trova corrispondenza nel suo database, questa viene bannata. Esiste la possibilità di penalizzare (senza bannare) solo certi tipi di client (community mod e nick/mods thieves), cioè client che possono arrecare danno al network, ma in modo meno pericoloso rispetto a mod che hanno l'upload a 0.

Per poter adoperare questo strumento bisogna usufruire di una mod che ne supporti la struttura, come ad esempio la "madre" Xtreme e le derivate Scarangel e Mephisto.

Maggiori info


Emulate Others
 
La funzione di emulazione permette di simulare il comportamento di altri client compatibili con la rete eDonkey durante le code; questo migliora il rendimento globale della mod perchè alcuni client eD2k nella loro coda di upload trattano in modo privilegiato gli utenti che hanno la loro stessa versione.
Quindi, ad esempio, un client eDonkey vedrà la nostra versione non come tale, ma come se fosse il programma eDonkey e quindi un client eDonkey ci metterà in coda proprio come se fossimo uno di loro.
Le operazioni di emulazione possono essere controllate nel registro di eMule (finestra "server") attivando il "verboso" in opzioni->avanzate.

(A cura di elboiler)


Fake Analyzer

Il Fake Analyzer (di Netfinity) è strutturato per eseguire un analisi dei file e delle informazioni che li accompagnano. L'analisi si basa su alcuni parametri come Dimensione, Bitrate, Tipo di file, Nome e incrocia questi parametri in base ad una logica abbastanza semplice ma efficace, assegnando dei punteggi ad ogni file. Alla fine dell'analisi, questi file vengono reggruppati in base alpunteggio che hanno totalizzato.

I gruppi previsti dal Fake Analyzer sono 4 più il Non classificato (UNKNOWN). Ad ogni gruppo è associato un colore di sfondo visualizzato direttamente nella finestra di ricerca. Segue la scala dal migliore al peggiore:

1) GOOD: rappresentato con lo sfondo di colore Verde;
2) OK: rappresentato con lo sfondo di colore Azzurro;
3) SUSPECT: rappresentato con lo sfondo di colore Giallo;
4) FAKE: rappresentato con lo sfondo di colore Rosa;

nel caso in cui l'analisi non desse risultati attendibili, il file rimarrebbe non classificato (UNKNOWN) e quindi con il normale sfondo bianco.


Flush Thread

La Flush Thread è una funzione creata in origine dalla Morph XT (SiRoB) e adottata da molte altre mod, separa le operazioni di scrittura e gestione dei file Part da tutto il resto rendendole indipendenti, questo per prevenire blocchi dell'interfaccia grafica ed incrementare le prestazioni.


Identificazione Sicura Utente (SUI)

L'Identificazione Sicura Utente è una funzione del client Ufficiale. Tutti i Client nella rete sono identificati univocamente tramite un valore chiamato Hash utente (User hash). Questo hash utente è memorizzato nel file Preferences.dat ed è usato per l'assegnazione dei crediti accumulati con gli altri utenti. eMule può usare una codifica asimmetrica per vanificare eventuali manipolazioni/copie dei codici hash dell'utente. Il metodo consiste nell'usare due chiavi, una privata e una pubblica per rendere efficiente e sicura l'identificazione.

L'Identificazione sicura utente può essere attivata dal menù Opzioni > Sicurezza, spuntando la voce "Usa identificazione sicura" (è raccomandato l'uso di questa funzione).

Come funziona l'Identificazione sicura

1)
Il client A crea una chiave a 384 bit che viene salvata nel file Cryptkey.dat

Il client A vuole essere sicuro che i suoi crediti siano salvi e sicuri e usati solo da lui, per questo crea una chiave RSA privata a 384 bit e la salva nel file Cryptkey.dat. Questa chiave viene creata quando il sistema di Identificazione sicura viene usato per la prima volta. Perdere questo file significherebbe perdere tutti i crediti che il client A ha accumulato in quanto non sarebbe più in grado di dimostrare la sua vera identità.

2)
client A --- invia la chiave pubblica più un numero casuale X al client B ---> client B
client A <--- invia la chiave pubblica più un numero casuale Y al client A --- client B
entrambi memorizzano le chiavi pubbliche dell'altro nei loro rispettivi Clients.met


Due client che supportano l'Identificazione sicura si scambiano dati per la prima volta, inviano all'altro, sia una chiave pubblica che un valore numerico casuale. Ognuno di loro salva la chiave pubblica dell'altro nel proprio Clients.met. Solo la chiave pubblica viene salvata, il valore numerico casuale viene generato diverso ad ogni connessione.

3)
client A --------------------- invia una firma digitale ---------------------> client B
Il client A crea una firma dal numero casuale Y (e chiave pubblica di B) insieme alla sua chiave privata.


Quando il client A vorrà identificarsi nei confronti del client B in momenti successivi al primo contatto, genererà una firma digitale da inviare a B. Questa firma è composta dalla propria chiave privata, dalla chiave pubblica di B più un valore casuale. Questa firma digitale è valida finché A non cambia il proprio indirizzo IP oppure B chiude eMule.

4)
Il client B controlla che la firma derivi dal numero casuale Y (e chiave pubblica B) e se è accompagnata dalla chiave pubblica di A
Se tutto è corretto, l'identificazione è stata eseguita con successo.


Dopo aver ricevuto la firma digitale di A, il client B controlla se è stata creata dalla propria chiave pubblica e se è stato usato il corretto valore casuale. Se tutto questo è corretto ed è accompagnato dalla chiave pubblica corretta di A, allora il client A è stato identificato con successo.


Note:

  • Se il file Cryptkey.dat è perso o cancellato, il file Preferences.dat deve essere cancellato anch'esso altrimenti tutti i crediti successivi alla perdita del file Cryptkey.dat provenienti dai client conosciuti andrebbero perduti.
  • Attivando l'opzione in menù Opzioni > Sicurezza, Usa identificazione sicura, tutti i vecchi crediti, quelli "non sicuri" andrebbero persi. Per motivi di sicurezza questo azzeramento è inevitabile.

Tutte queste informazioni sono valide per la versione: 0.29b o superiore


Intelligent Chunk Selection (ICS)

Con la Condivisione Intelligente dei Chunk (oppure Selezione Intelligente dei Chunk) gli utenti si scambiano le informazioni sui chunk.

Ci sono tre tipologie di selezione dei chunk, proporzionali alla quantità di fonti complete:

  • RELEASE: se le fonti complete in rete sono meno di 3 (3 compreso). In questo caso l'ICS da la priorità all'upload/download dei chunk più rari. Solo in questa modalità la selezione delle parti necessarie all'anteprima non è disponibile ma viene selezionato il chunk più veloce da completare (shortest-to-complete chunk) che non è scaricato da nessuno (questo per garantire la disponibilità in rete di tutte le parti).
  • SPREAD (diffusione): se le fonti complete sono tra 4 e 10 (estremi compresi). In questo caso vengono presi prima i chunk piccoli e poi quelli rari.
  • SHARE (condivisione): se le fonti complete sono superiori a 10. In questo caso si ha il comportamento normale (come ad esempio la selezione delle parti per l'anteprima).

Funzione realizzata da enkeyDEV+WiZaRd


Nicehash

La funzione Nicehash (originariamente creata da Cicciobastardo nella Bastard Mod) applica delle pause ogni X secondi di hashing per evitare di rallentare il sistema e togliere risorse ad altre operazioni.
In aggiuta all'implementazione ufficiale, ci sono altre funzioni disponibili per ridurre l'uso eccessivo del proprio Hard Disk durante i processi di hashing e spostamento.


Server Analyzer

Il Server Analyzer è una funzione concepita dallo sviluppatore Spike2 basata su criteri semplici ma altrettanto efficaci.

I criteri sono i seguenti:

  • Nome del server: se non lo ha, è altamente sospetto;
  • Descrizione del server: se non è fornita sono sospetti;
  • Rapporto File/Utenti: Normalmente il rapporto dovrebbe essere intorno a 300 (vuol dire che in media gli utenti connessi al server hanno 300 file a testa). Server con valori superiori a 300 potrebbero voler dire che il server indicizza file fittizi, allo stesso tempo, Server con valori molto bassi (rapporto inferiore a 50) potrebbe voler dire che il server indizza solo pochissimi file condivisi dagli utenti. In entrambi i casi, c'è un alta percentuale che il server sia un Fake Server;
  • Utenti con IDBasso: Un server con pochi utenti con IDBasso o addirittura senza, è un chiaro segno che il server assegna falsi IDAlti agli utenti. Per questo non è affidabile;
  • Numero dei file accettati: Se il server non accetta file, è altamento sospetto;
  • Supporto dei file grandi: Un server rispettabile dovrebbe avere il supporto per il file grandi, in caso contrario, userebbe un software vecchio e quindi sarebbe sospetto;
  • Supporto della connessione offuscata: Generalmente i fake server non supportano l'Offuscamento, quindi tutti i server che non lo suportano sono considerati sospetti.





Opzioni Avanzate


Usa il sistema dei crediti
N.B. l'immagine e la spiegazione seguente si riferisce esclusivamente alla versione che implementa il CA; la versione MLF presenta la voce classica come nella versione ufficiale.
Questa voce presente nelle opzioni avanzate, non è altro che la medesima presente nella versione ufficiale ma con la differenza che si può anche scegliere il ClientAnalyzer come metodo (consigliato) di ricompensa/punizione. Le altre due voci disabilitano (Non ricompensare gli uploader) o abilitano (Usa crediti ufficiali) il sistema crediti ufficiale (non raccomandato).

Approfondimento :
I crediti di cui si parlerà non sono nostri, noi decidiamo con quale criterio assegnare i crediti degli altri utenti che scaricano da noi poiché vengono salvati sul nostro PC (questa è una precauzione fondamentale per prevenire la contraffazione). C'è comunque da dire che i crediti Ufficiali sono concepiti malissimo e sono facilissimi da aggirare (si legga il funzionamento qui di seguito).
Molti sistemi di crediti sono spiegati in inglese su wiki.emule-web.de
* Non ricompensare uploader : Sistema di crediti disattivato.
* Usa Sistema crediti Ufficiale (ATTENZIONE: facilmente falsabile!) : Il numero dei crediti, detto Credit Score, è un fattore variabile da 1 a 10 che determina la nostra posizione nelle code dei file che scarichiamo.
I Crediti sono calcolati secondo queste due formule (si parla in prima persona, quindi inviati e ricevuti si parla di noi):

   Credit Score = (Byte ricevuti) x 2 / (Byte inviati)

   Credit Score = √ [(Byte inviati/1.000.000) + 2 ]  (il simbolo è la radice quadrata)

Tra le 2 eMule assume come valido il risultato più basso. Questo perchè non sarebbe giusto che per la sola formula A chi manda appena 10 MB e ne riceve 1 possa avere già un punteggio di 10.

Alcune condizione da rispettare:

    * Upload totale <1000000 byte (~ 1MB) => Credito assegnato = 1
    * Download totale = 0 => Crediti associati = 10
    * I crediti vanno da 1 a 10


Esempio:
Sistema crediti Ufficiale: (con approssimazione pari a ~ 1 Chunk)
download 10MB, Upload 1MB -->punteggio crediti per questo client: 3,46
download 20MB, Upload 11MB -->punteggio crediti per questo client: 3,63
download 30MB, Upload 21MB -->punteggio crediti per questo client: 2,86
download 90MB, Upload 81MB -->punteggio crediti per questo client: 2,22
download 50MB, upload 20MB -->punteggio crediti per questo client: 5,0
download 90MB, upload 50MB -->punteggio crediti per questo client: 3,6
download 120MB, upload 80MB -->punteggio crediti per questo client: 3,0


* Usa il Client Analyzer per stabilire la ricompensa/sanzione

    * valore di partenza = 1
    * valore minimo = 0.01
    * valore massimo = 10

Assegna punteggio ai client basandosi sul loro comportamento, come ad esempio:

    * per quanto tempo è conosciuto (assegna bonus per ogni settimana che il client mantiene il suo hash);
    * rapporto upload/download;
    * tipo di upload/download (completo/parziale/raro)
    * opzioni AntiLeecher: ladri di nick, ladri di sequenza mod, falsificatori di file, spammer, sfruttatori di scambio fonti o client aggressivi;
    * tempo medio di richiesta.




Opzioni Mod

Come già detto, la gran parte delle funzioni, e quindi delle opzioni, della AcKroNiC sono state sostituite dalle opzioni della MorphXT. Nella figura qui a sinistra potete notare che sono presenti tutte le classiche opzioni della MorphXT con l'aggiunta di due opzioni proprie della nuova AcKroNiC e cioè AcKroNiC filters e AcKroNiC. Vediamole in dettaglio.




AcKroNiC filters


Ackronic/Enetec Servers Filter
In base al sistema usato, ASF oppure Server Analyzer, ecco una tabella riassuntiva per interpretare la legenda dei colori:

                                                                                   
ScenarioOpzione ASF nel menu Ackronic III"Filtra anche i Server" nel menu SicurezzaAzione sui serverTasto "Filtra la lista Server adesso!"Colori dei Server
Server AnalyzerNon selezionatoIn Rosso i server sospetti (sia dinamici che statici) - in Nero quelli buoni - e in rosso scuro (Marrone) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è DisabilitatoIIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII
Server AnalyzerSelezionatoI server filtrati dall'IPFilter vengono rimossi automaticamente, sono rappresentati in Rosso i server sospetti (sia dinamici che statici) - in Nero quelli buoni - e in rosso scuro (Marrone) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è DisabilitatoIIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII
ASF
Filtro ASF Automatico NO
Non selezionatoIn Giallo i server sospetti in base ai parametri degli ASF (sia dinamici che statici) - in Nero quelli buoni - e in giallo scuro (Olivastro) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è Abilitato
Cliccando sul tasto, vengono rimossi solo i server dinamici sospetti
IIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII
ASF
Filtro ASF Automatico NO
SelezionatoI server filtrati dall'IPFilter vengono rimossi automaticamente, sono rappresentati in Giallo i server sospetti (sia dinamici che statici) - in Nero quelli buoni - e in giallo scuro (Olivastro) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è Abilitato
Cliccando sul tasto, vengono rimossi solo i server dinamici sospetti
IIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII
ASF
Filtro ASF Automatico SI
Non selezionatoI server dinamici ritenuti sospetti in base ai parametri degli ASF vengono rimossi automaticamente, in Giallo i server sospetti in base ai parametri degli ASF (SOLO Statici) - in Nero quelli buoni - e in giallo scuro (Olivastro) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è DisabilitatoIIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII
ASF
Filtro ASF Automatico SI
SelezionatoI server filtrati dall'IPFilter vengono rimossi automaticamente. I server dinamici ritenuti sospetti in base ai parametri degli ASF vengono rimossi automaticamente, in Giallo i server sospetti in base ai parametri degli ASF (SOLO Statici) - in Nero quelli buoni - e in giallo scuro (Olivastro) i server sospetti con più di 2 connessioni fallite, e in Grigio i server buoni con più di 2 connessioni fallite.è DisabilitatoIIIIIIIII
IIIIIIIII
IIIIIIIII
IIIIIIIII

Advanced Server Filter
Gli ASF filtrano la lista server basandosi sui seguenti parametri: numero di utenti minimi, numero di file minimi, lista nera delle parole che NON devono essere contenute nel nome del server, lista nera delle parole che NON devono essere contenute nella descrizione del server.

Filtro ASF Automatico
Attivando questa opzione, verrebbero eliminati automaticamente i server Dinamici non idonei secondo i parametri degli ASF. I server Statici non idonei invece, sarebbero rappresentati in Giallo (chiaro o scuro a seconda dei casi, vedi tabella sopra) e non vengono rimossi automaticamente, ma sono semplicemente segnalati e sarà l'utente a decidere se rimuoverli manualmente o meno.

Server Analyzer
Il Server Analyzer esegue un controllo dei server basandosi su alcuni parametri, in base alla risposta, i server sono rappresentati nella lista con colori diversi (vedi tabella sopra). Ecco i criteri di valutazione dei server:

  • Nome del server: se non lo ha, è altamente sospetto;
  • Descrizione del server: se non è fornita è sospetto;
  • Rapporto File/Utenti: normalmente il rapporto dovrebbe essere intorno a 300 (vuol dire che in media gli utenti connessi al server hanno 300 file a testa). Server con valori superiori a 300 potrebbero voler dire che il server indicizza file fittizi, allo stesso tempo, Server con valori molto bassi (rapporto inferiore a 50) potrebbe voler dire che il server indicizza solo pochissimi file condivisi dagli utenti. In entrambi i casi, c'è un alta percentuale che il server sia un Fake Server;
  • Utenti con IDBasso: un server con pochi utenti con IDBasso o addirittura senza, è un chiaro segno che il server assegna falsi IDAlti agli utenti. Per questo non è affidabile;
  • Numero dei file accettati: se il server non accetta file, è altamente sospetto;
  • Supporto dei file grandi: un server rispettabile dovrebbe avere il supporto per il file grandi, in caso contrario, userebbe un software vecchio e quindi sarebbe sospetto;
  • Supporto della connessione offuscata: generalmente i fake server non supportano l'Offuscamento, quindi tutti i server che non lo supportano sono considerati sospetti.

Filtra i Server in base al nome
In questo campo sono da immettere tutte le parole all'Indice che gli ASF andranno a cercare all'interno del campo Nome server. Tutti i server che avranno corrispondenza positiva con questo elenco di parole, saranno ritenuti Non idonei e segnalati a seconda dei casi.

Filtra i Server in base alla descrizione
In questo campo sono da immettere tutte le parole all'Indice che gli ASF andranno a cercare all'interno del campo Descrizione server. Tutti i server che avranno corrispondenza positiva con questo elenco di parole, saranno ritenuti Non idonei e segnalati a seconda dei casi.

Filtra i Server con meno di X Utenti
In questo campo è da immentere il numero di Utenti minimo che un server può avere. Sotto questo limite il server sarà ritenuto Non idoneo. Utile per scremare server piccoli.

Filtra i Server con meno di X File
In questo campo è da immentere il numero di File minimo che un server può avere. Sotto questo limite il server sarà ritenuto Non idoneo. Utile per scremare server piccoli.

Attiva Filtro famiglia
Questo filtro è stato creato per proteggere la nostra famiglia (principalmente i bambini) da contenuti non adatti a loro. Il filtro fa in modo che non si abbia la possibilità di iniziare ricerche che abbiano come termini le parole inserite nel filtro ed è provvisto di una password che permette di avere una maggiore sicurezza: la password impedisce che il filtro venga disattivato da coloro per cui è stato creato. Per modificare i valori del filtro aprire con un qualunque editor di testo il file AcKroNiCPrefs.ini e cercare la riga "FamilyFilter=" e di seguito inserire i valori separati da virgola (NOTA: il separatore per ogni valore è la Virgola e la serie di parole termina troncha, cioè SENZA virgola punto o qualsiasi altra cosa). Prima di modificare ricordarsi di chiudere eMule altrimenti i cambiamenti non verranno salvati.

Attiva Filtro spazzatura
Questo filtro è stato creato per avvisare l'utente inesperto, magari attirato dal nome di alcuni file, avvisandolo con un piccolo popup se tali file che ha messo in download sono dannosi per il proprio sistema o per la rete eD2K. Questo filtro NON impedisce di scaricare il file bensì visualizza un avviso, sarà poi l'utente ha decidere cosa fare. Per modificare i valori del filtro aprire con un qualunque editor di testo il file AcKroNiCPrefs.ini e cercare la riga "FakeFilter=" e di seguito inserire i valori separati da barra verticale "|" (NOTA: il separatore per ogni valore è la "|" e la serie di parole termina troncha, cioè SENZA "|", punto o qualsiasi altra cosa). Prima di modificare ricordarsi di chiudere eMule altrimenti i cambiamenti non verranno salvati.

« Ultima modifica: 11 Gennaio 2011, 13:49:57 da THOR » Loggato

Chi desidera avere qualche cosa che non ha mai avuto, dovra’ pur fare qualche cosa che non hai mai fatto!



Vota la tua Mod preferita - Mod più votate: 1° Xtreme - 2° MorphXT - 3° beba
THOR
Amministratore
*

Karma: 10
Offline

Sesso: Maschile
p2p in uso: eMule beba
Oggi mi sento: Smiley
Posts: 5367


God of Thunder


WWW
« Risposta #1 il: 23 Dicembre 2010, 14:31:35 »

AcKroNiC


Gestione Upload

Informa client in coda dopo il cambio di IP : come da testo, i client presenti nella nostra coda verranno avvisati di un eventuale nostro cambio di IP a fine di permettere loro di ricontattarci più velocemente

Gestione Download

Avvio veloce
* Attiva Avvio veloce : attivandolo, all'avvio di eMule verranno contattate le fonti più velocemente. (agisce sul numero di connessioni simultanee aumentandole momentaneamente)

* Durata Avvio veloce (8-18 Min) : come da testo (predefinito 10 min)

* Connessioni max/5sec : predefinito 151

* Connessioni max : predefinito 1001

* Esegui Avvio veloce dopo il cambio di IP : come da testo, qualora il nostro IP cambiasse, verrà utilizzato l'Avvio veloce

N.B. per evitare instabilità, questi 3 valori appena elencati è preferibile mantenerli con le impostazioni di default

Settaggi di rimozione predefiniti
* Attiva rimozione automatica NNS : L'acronimo NNS sta per Not Needed Source, e significa "Fonti non necessarie", attivando questa opzione, le fonti con questo stato verranno rimosse secondo i parametri qui di seguito.
** AutoNNS Timer 0...60 sec : Questo valore stabilisce gli intervalli in secondi di controllo delle Fonti non necessarie.
Valore predefinito: 40
** Inizia rimozione NNS > X% : Questa percentuale rappresenta la quantità di fonti In coda rispetto alle Fonti totali, superato questo valore, il client avvierà automaticamente la rimozione delle Fonti non necessarie (NNS).
Valore predefinito: 80

* Attiva rimozione automatica FullQS : FullQS significa Fonti con coda piena, attivando questa opzione, le fonti con questo stato verranno rimosse negli intervalli di tempo stabiliti.
** AutoFQS Timer 0...60 sec : Questo valore stabilisce gli intervalli in secondi di controllo delle Fonti con coda piena.
Valore predefinito: 40
** Inizia rimozione FullQS > X% : Questa percentuale rappresenta la quantità di fonti In coda rispetto alle Fonti totali, superato questo valore, il client avvierà automaticamente la rimozione delle Fonti con coda piena (FullQS).
Valore predefinito: 80

* Attiva rimozione automatica HighQRS : HighQS significa Fonti con coda alta, attivando questa opzione, le fonti con questo stato verranno rimosse negli intervalli di tempo stabiliti.
** AutoHQRS Timer 0...60 sec : Questo valore stabilisce gli intervalli di controllo delle Fonti con coda alta.
Valore predefinito: 35
** Massima QR permessa <= X : Questo valore permette di impostare la Posizione in Coda limite (Queue Rank). Questo vuol dire che se impostiamo ad esempio 1000, tutte le fonti con posizione in coda da 1001 in poi sono considerate Fonti con coda alta (HighQRS) e saranno rimosse nel momento in cui partirà la rimozione automatica.
Valore predefinito: 4000
** Inizia rimozione HighQRS > X% : Questa percentuale rappresenta la quantità di fonti In coda rispetto alle Fonti totali, superato questo valore, il client avvierà automaticamente la rimozione delle Fonti con coda alta (HighQRS).
Valore predefinito: 90

Non rimuovere fonti complete : se selezionata, escluderà dalla rimozione le fonti complete.

RiContatta fonti dopo il cambio di IP : nel caso avvenisse un cambio di IP (ad esempio per colpa di un riavvio del Router o di una momentanea mancanza di corrente), al riavvio eMule informerà automaticamente tutte le fonti precedentemente contattate dell'avvenuta variazione di IP. Questo permetterà una più veloce riconnessione a quelle fonti.

Banna i client che inviano più di (%) blocchi corrotti : predefinito 32%

Aspetto

Mostra MinRQR nella lista trasferimenti : Attivando questa opzione nella finestra Trasferimenti, nella colonna Velocità, nel caso in cui non fosse attivo nessun download, verrà visualizzato per ogni file in download la posizione minore in coda tra tutte le fonti trovate.

Mostra Download completi nella TrayIcon : Ogni volta che verrà completato un download, l'icona presente nella SystemTray lo segnalerà con un segnetto giallo nella parte superiore.

Notifiche

Attiva notifiche IDBasso : Questa funzione apre una pagine web che spiega cos'è e come è possibile risolvere l'ID Basso. Per arrivare a tale pagina puoi anche cliccare QUI.
ATTENZIONE: la causa dell'IDBasso potrebbe essere il server sovraccarico, provare a connettersi ad altri server prima di seguire il procedimento descritto nel link sopra.

Mostra maggiori informazioni sui file .met .part corrotti : In caso di uno o più file corrotti, comparirà una finestra di dialogo che contiene alcune informazioni utili su come comportarsi.




Funzioni Aggiuntive

Come molte Mods anche la AcKroNiC consente di utilizzare alcune funzionalità in maniera "autogestita". E' possibile, infatti, rimuovere manualmente le fonti dal menù contestuale della finestra dei trasferimenti, impostare la priorità lineare per i file in download, lanciare l'avvio veloce dal menù strumenti, Etc.Etc..

Analizziamo in maniera più dettagliata queste funzioni:

Sivka - Settaggi file
 
In questo pannello possiamo attivare una gestione automatica delle fonti e addirittura far si che il controllo delle fonti avvenga ogni tot secondi. E' anche possibile impostare, in percentuale, la quantità di fonti in coda rispetto alle fonti totali oltre le quali eseguire la gestione automatica.
Questi settaggi sono i medesimi che possiamo impostare sulle Opzioni AcKroNiC alla voce Settaggi di rimozione predefiniti (che sono appunto i valori predefiniti).




Rimozione Fonti

Cliccando col tasto destro su uno dei file che abbiamo in trasferimenti , possiamo decidere di rimuovere le fonti inutili manualmente; basta premere col tasto destro sul file e alla voce rimozione fonti scegliere il tipo di fonti da eliminare.


  • Rimuovi fonti da IDBasso a IDBasso (L2L): poichè due ID bassi non possono comunicare tra loro, con questa funzione elimineremo le fonti con ID basso solamente quando anche noi abbiamo ID basso.
  • Rimuovi fonti Sconosciute, Errore e Bannate (UNK, ERR, BAN): elimineremo le fonti in stato "sconosciuto", "errore" e quelle bannate dal Client Analyzer
  • Rimuovi fonti Non necessarie (NNS): elimineremo le fonti che sono in stato "parti non necessarie", cioè non hanno delle parti utili di quel file
  • Rimuovi fonti con Coda piena (FQS): elimineremo le fonti che sono in stato "coda piena", cioè noi non siamo nella loro coda
  • Rimuovi fonti con Coda alta (HQS): elimineremo le fonti presso le quali siamo in una posizione alta (QR alto)
  • Pulizia automatica => (NNS, FQS, HQS, UNK, ERR, BAN, L2L): verranno eliminate tutte le fonti sopraelencate
  • Rimuovi fonti Leecher: elimineremo le fonti che utilizzano un client leecher



Imposta priorità lineare

A volte capita che contattiamo un client per più file. Poichè è possibile far richiesta solo di un file per volta (gli altri saranno A4AF - Richiesta per un altro file), con la Priorità Lineare possiamo far in modo di indirizzare automaticamente le fonti utili verso il file che ci interessa scaricare prima.
E' una funzione molto utile quando si scaricano episodi. Basta impostare un valore numerico da zero in su (valore basso = priorità alta); esempio:

  • file A - priorità 0
  • file B - priorità 1
  • file C - priorità 2

Emule assegnerà le fonti al file A; quando quella fonte ci ha inviato tutte le parti utili per il file A, verrà indirizzata al file B, e così via. In definitiva, tramite la priorità lineare non si fa altro che impostare un ordine di download.



Nelle Statistiche compare una voce supplementare chiamata Client Analyzer che ci indica il numero e la tipologia di client bannati/penalizzati. Il dettaglio dei client individuati lo possiamo trovare nel registo eventi della schermata Server con un registro ad esso dedicato chiamato Registro CA.
Maggiori info sul Client Analyzer le trovate qui





Autori della guida e licenza d'uso :
Alcune parti di questa guida sono prese dalle eMule AcKroNiC Wiki ITA rilasciate con licenza Creative Commons 3.0 che ne consentono la modifica alle condizioni che potete vedere sul link della licenza; pertanto, l'intera guida viene rilasciata con la medesima licenza, ad esclusione del paragrafo relativo al DLP (Dynamic Leecher Protection) che, essendo tratto da questa guida, viene rilasciato dall'autore con licenza Creative Commons Attribution 2.5 License
Il resto della guida ed eventuali modifiche sono a cura di : THOR
Immagini e struttura : THOR
« Ultima modifica: 27 Dicembre 2010, 12:52:00 da THOR » Loggato

Chi desidera avere qualche cosa che non ha mai avuto, dovra’ pur fare qualche cosa che non hai mai fatto!



Vota la tua Mod preferita - Mod più votate: 1° Xtreme - 2° MorphXT - 3° beba
Pagine: [1]   Vai Su
  Stampa  
 
Salta a:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
Traduzione Italiana a cura di SMItalia
XHTML 1.0 Valido! CSS Valido!
Versione Lo-Fi

Creative Commons 

License Tutti i contenuti di Emule Mods.it sono pubblicati secondo la licenza di utilizzo Creative Commons, salvo diverse indicazioni. Lo Staff non si assume alcuna responsabilità nel caso di eventuali errori contenuti negli articoli, nelle guide o di errori avvenuti nella loro riproduzione sul sito. Tutte le pubblicazioni su Emule Mods.it avvengono senza eventuali protezioni di brevetti di invenzione; inoltre i nomi e i loghi coperti da eventuale marchio registrato vengono utilizzati senza tenerne conto.