Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni"

Transcript

1 Lezione Sistemi P2P: Concetti Generali, Applicazioni 20/2/20

2 INFORMAZIONI UTILI L esame può essere sostenuto dagli studenti di: Lauree Specialistiche in Informatica, Tecnologie Informatiche, Informatica per l'economia el'azienda. Lauree Magistrali in Informatica, Informatica per l'economia e l'azienda, Informatica e Networking Laurea triennale (26) (vecchio ordinamento) Prerequisiti Reti di Calcolatori Algoritmica 2

3 Materiale Didattico MATERIALE DATTICO lucidi delle lezioni (scaricare quelli di quest'anno) tutorial e materiale pubblicato sulla pagina del corso appunti raccolti da uno studente (da rimettere a posto...) Libri di Testo Sasu Takoma, Overlay Networks, Toward Information Networking, 200 Maarten Van Steen, Graph Theory and Complex Networks, Gennaio 200 Testi di Consultazione Peer to Peer Computing, Applications, Architecture, Protocols and Challanges, Yu-Kwong Ricky Kwok, CRC Press, 202 Peer to Peer Systems and Applications, R. Steinmetz, K.Wehrle, LNCS 5, Springer Verlag, 2005 Peer to Peer Computing, Principles and Applications, Q.Hieu Vu, M.Lupu, B.Chin Ooi, Springer Verlag, 200 Buford, Yu, Lua, P2P Networking and Applications, Morgan Kaufmann, 2009

4 MODALITA' DI ESAME Mid term + Final term: lettura di articoli e scrittura di una breve relazione esperienza positiva degli ultimi due anni se superati entrambi, esonero dalla prova orale Scritto o progetto (a scelta) durante il corso verranno proposti diversi progetti, che possono essere realizzati mediante diversi ambienti di sviluppo si accettano proposte di progetto, da vagliare Orale: solo per chi non ha sostenuto o superato midterm e/o final term

5 STRUMENTI PER LA REALIZZAZIONE DEL PROGETTO Peersim simulatore orientato alla simulazione di reti P2P altamente scalabile (fino a 0000 peer per semplici protocolli) Overlay Weaver Supporta diversi algoritmi di routing Definisce una semplice interfaccia verso diverse distributed hash tables La simulazione di una rete P2P richiede l'implementazione di un insiemedi interfacce/l'estensione di un insieme di classi JAVA PeerfactSim.KOM nuova proposta supporta simulazioni su larga scala di sistemi P2P 5

6 PROPOSTE DI PROGETTO simulazione di reti P2P non strutturate Distributed Hash Tables (DHT) sistemi auto-organizzanti con particolare attenzione alla analisi della topologia risultante 6

7 SISTEMI PEER TO PEER: INTRODUZIONE Definizione : Un sistema Peer to Peer è un insieme di entità autonome (peers), capaci di auto-organizzarsi, che condividono un insieme di risorse distribuite presenti all interno di una rete di computers. Il sistema utilizza tali risorse per fornire una determinata funzionalità in modo completamente o parzialmente decentralizzato. Peer= Pari, uguale (persona di pari grado, coetaneo) Risorse condivise: Informazioni (Files) Spazio di memorizzazione (Distributed File System) Potenza di calcolo Banda 7

8 SISTEMI PEER TO PEER: INTRODUZIONE Definizione 2: Un sistema P2P è un sistema distribuito costituito da un insieme di nodi n interconnessi capaci di auto organizzarsi costruendo topologie di diverso tipo con lo scopo di condividere risorse come contenuti, cicli di CPU, memoria, banda. Il sistema è capace di adattarsi ad un continuo cambiamento dei nodi partecipanti (churn) mantenendo connettività e prestazioni accettabili senza richiedere l'intervento di alcuna entità centralizzata (come un server)

9 CONDIVISIONE DI RISORSE P2P: riguarda il dare e ricevere da una comunità. Ogni peer fornisce una risorsa ed ottiene in cambio altre risorse. situazione più comune: si offre musica al resto della comunità, si ottiene altra musica in cambio (Napster, Gnutella, ) un peer ha sia funzionalità di client, che di server (funzionalità simmetrica = SERVENT) Ma un peer può decidere di offrire gratuitamente risorse, ad esempio per partecipare ad una giusta causa. ricerca di vita extra-terrestre ricerca sul cancro Le risorse condivise si trovano ai bordi di Internet, cioè sono fornite direttamente dai peers, non esistono nodi special purpose definiti solo per la loro gestione. 9

10 CONDIVISIONE DI RISORSE La connessione dei peers al sistema è intermittente (transiente): le disconnessioni e le riconnessioni al sistema sono frequenti Le risorse offerte dai peers vengono aggiunte e tolte dinamicamente al sistema Ad un peer può essere associato un indirizzo IP diverso per ogni diversa connessione al sistema E impossibile localizzare una risorsa mediante un indirizzo IP statico Definizione di nuovi meccanismi di indirizzamento, definiti a livello superiore rispetto al livello IP 0

11 P2P: FILE SHARING ED OLTRE P2P file sharing file sharing:light weight/ best effort persistenza e sicurezza non sono obiettivi primari Esempi: Napster Gnutella, KaZaa emule BitTorrent P2P Content Publishing e Storage Systems persistenza e sicurezza sono obiettivi fondamentali Esempi: Freenet, inizialmente Wuala, ora in evoluzione verso il cloud

12 P2P: FILE SHARING ED OLTRE Voice over P2P P2PSIP working group Definizione di un protocollo P2P che tenga presente la presenza di NAT Fornire servizi per l'individuazione di risorse e di utenti con un minimo utilizzo di un server centralizzato Utilizzo delle Distributed Hash Tables Definizione del protocollo RELOAD: Resource Location and Discovery VoP2P: Skype IPTV: video streaming applications PPlive, Ppstream, diffusi unicamente in Cina Joost, Soapcast Live audio streaming: Spotify 2

13 ALCUNE TAPPE NELLA (ANCORA BREVE) STORIA DEL P2P 200: Sandvine Study in Europa(France, Germany,..) in USA predomina EDonkey/EMule predomina KaZaA/Fastrack 2005: BitTorrent il sistema di file sharing P2P più diffuso Skype dominante nel VOIP KaZaA diventa sempre più irrelevante edonkey rimpiazzato da emule che usa un protocollo compatibile, ma esteso 200: Lancio di Spotify in Svezia

14 ALCUNE TAPPE NELLA (ANCORA BREVE) STORIA DEL P2P 2009: Wuala P2P-based storage service, attualmente cloud-based è in grado di mettere a disposizione della rete di utenti lo spazio inutilizzato che risiede sul loro disco fisso e che hanno deciso di mettere a disposizione della rete sicurezza replicazione KaZaA quasi scomparso PPLive: P2P-based Video Streaming Platform: molto usata in Asia Vuze (evoluzione di Azureus); P2P-based Video-on demand Le sfide per il futuro: P2P social networks? P2P cloud? P2P Massively Multiplayer Games?

15 FILE SHARING: UNA 'KILLER APPLICATION' Condivisione di files: nasce con il rapido successo di Napster, alla fine degli anni 90, circa 0 anni dopo l'affermazione del World Wide Web Prima generazione: Napster introduce un insieme di servers su cui gli utenti registrano i descrittori dei files che intendono condividere la trasmissione dei contenuti (download/upload) avviene con modalità P2P la presenza di directory centralizzate è stato il 'tallone di achille' di questa applicazione Napster è stato giudicato responsabile per non aver rispettatole leggi sul copyright, proprio perchè avrebbe potuto individuare i contenuti scambiati illegalmente tra gli utenti mediante l'analisi delle directory centralizzate 5

16 FILE SHARING: UNA 'KILLER APPLICATION' Seconda generazione non esiste alcun punto di centralizzazione sia la ricerca dei files che il trasferimento del contenuto avviene in modo completamente distribuito tra i peer Gnutella, FastTrack/Kazaa, BitTorrent Freenet: introduce diversi meccanismi per garantire l'anonimato dei peer Sostituzione del mittente di un messaggio Tecniche di encrypting Effetti laterali della diffusione delle applicazioni di file sharing: modifica radicale della modalità di fruizione di contenuti musicali dai CD a musica online itunes 6

17 FILE SHARING: UN'APPLICAZIONE KILLER Come funziona un applicazione per la condivisione di files musicali Tipico utilizzo del sistema P2P Un utente U possiede un applicativo P2P sul suo notebook Si interconnette ad Internet in modo intermittente: ottiene un nuovo indirizzo IP per ogni diversa connessione Offre alla comunità alcune canzoni, registrandole in una directory condivisa, associando ad ogni canzone alcune chiavi per individuarla (titolo, autore, data di pubblicazione,...) U è interessato a reperire una canzone ed invia una query al sistema L applicativo visualizza informazioni circa gli altri peers che posseggono la canzone richiesta U può scegliere un peer P (vedremo in seguito in base a quale criterio) Il file viene copiato dal PC di P a quello di U Mentre U effettua il dowload, altri utenti possono effettuare upload di qualche file messo a disposizione da U 7

18 FILE SHARING: UN'APPLICAZIONE KILLER Il software P2P consente: All'utente di definire una directory, nel proprio file system, dove memorizzare i files che vuole condividere con la comunità. Ogni altro peer può reperire files da quella directory Il peer si comporta come un web server All'utente di copiare files dalle directory condivise dagli altri utenti Il peer si comporta come un client Agli utenti di individuare il materiale richiesto, mediante queries sottoposte al sistema Funzionalità analoga a Google L'applicativo sull'host dell'utente si comporta come un servlet

19 FILE SHARING: PROBLEMI Molti applicativi P2P sono scaricabili gratuitamente dalla rete, ma possono contenere meccanismi di spyware o di malware, in realtà quindi il software non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. Spyware = un software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso trasmette tali informazioni tramite la rete ad un'organizzazione che utilizza tali informazioni per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Malware = un software che può causare danni più o meno gravi al computer su cui viene eseguito. 9

20 FILE SHARING : PROBLEMI Pollution (= Inquinamento) Viene immessa nella rete P2P una grossa mole di materiale corrotto I peer non riescono a distinguere il materiale integro da quello corrotto, scaricano e contribuiscono alla diffusione di materiale corrotto Il numero delle copie corrotte può superare quello di quelle integre Esistenza di vere e proprie pollution companies: Overpeer Presenza di free riders Peer che utilizzano l'applicazione per scaricare contenuti dagli altri peer, ma non contribuiscono a fornire contenuti Soluzioni: Meccanismo di incentivi (crediti in emule) Meccanismo per l'individuazione e la penalizzazione dei free riders (Algoritmi basati sulla teoria dei giochi in Bittorrent) 20

21 VOICE OVER P2P Clients VoIP (Voice over IP) iniziano ad apparire a metà degli anno '90 offrono chiamate desktop-to-desktop free bassa qualità della voce diffusione limitata IMP (Instant Messaging and Presence) applications Microsoft Messanger, Yahoo Messenger, Jabber, tutti basati su una architettura client server alcune versioni hanno incluso supporti per la telefonia, ma hanno avuto scarso successo Skype applicazione di VoP2P, voice over P2P, lanciata nel 200 più di 500 milioni di account e più di 50 milioni di utenti attivi contemporaneamente offre sia chiamate desktop to desktop che desktop verso la rete pubblica di telefonia buona qualità delle chiamate integra voice call con caratteristiche IMP 2

22 SKYPE: CARATTERISTICHE GENERALI Architettura derivata da quella di Kazaa e basata sulla presenza di SuperPeer Basato su un protocollo proprietario e traffico crittato scarsa documentazione, analisi sperimentale del traffico I SuperPeer sono responsabili di ricerca dei peer e la loro localizzazione a differenza di una applicazione di tipo file sharing è necessario individuare il peer con cui si vuole stabilire la chiamata localizzazione degli utenti on line a carico dei SuperPeer agiscono come rely-router per il traffico generato da peer a monte di firewalls e NAT (60% degli utenti si trova a monte di un NAT) Supporta funzionalità per il supporto di VOIP session a cui partecipano più peer Algoritmi per il merging di diversi flussi di pacchetti voce 22

23 P2PTV: VEO STREAMING File multimediali contenenti audio/video possono essere scaricati anche mediante i sistemi di file sharing, tuttavia il video viene prima scaricato (almeno in parte) sul peer e successivamente visualizzato (come un play back) Limiti evidenti del modello client server dovuti alla alta richiesta di risorse computazionali per questo tipo di applicazioni Video Streaming: trasferimento e visualizzazione in real time dello stream video cooperazione tra i peer per la distribuzione del contenuto (content distribution networks) Bittorrent bufferizzazione di un certo numero di video frames Sistemi commerciali: SopCast, PPlive, TVAnts... 2

24 SPOTIFY: P2P LIVE MUSIC STREAMING Servizio di music live streaming che utilizza una architettura ibrida P2P client/server Lanciato nel 200, inizialmente in Svezia, poi in alcuni paesi Europei Arriva negli Usa nel 20..ed in Italia il 2 febbraio 20...(che sia una coincidenza??) Attualmente più di 20 milioni di utenti, 5 milioni a pagamento Soluzioni simili: francese Deezer, la statunitense Pandora Client Spotify possono essere scaricati liberamente, ma per utilizzare un client è necessario creare un account Spotify Aggiornamento automatico dei client 2

25 SPOTIFY: P2P LIVE MUSIC STREAMING Architettura combina funzionalità di tipo P2P e client/server Scopo principale per lo sviluppo di un protocollo P2P: aumentare la scalabilità del servizio, diminuendo il carico sui server sfruttare in modo migliore la banda disponibile nella rete Meccanismi simili a quelli utilizzati per il file sharing: rete non strutturata: non utilizza DHT individuazione dei peer: idee da Gnutella e Bittorrent meccanismi di attraversamento di NAT Meccanismi collegati allo streaming: gestione dei buffer prefetching utilizzo di modelli markoviani per la predizione del throughput del client

26 P2P BANDWTH SHARING Un server pubblica un nuovo contenuto (esempio: nuova versione di un gioco, nuova release di un sistema operativo, una canzone...) Sender Router Unicast Router Router Router Receiver Receiver Receiver Receiver Receiver Modello client server: collo di bottiglia rappresentato dall unico server centralizzato 26

27 P2P CONTENT DISTRIBUTION Approcci P2P Ottenere un miglior bilanciamento nell uso della banda di comunicazione, utilizzando canali di trasmissione meno utilizzati Sender Peer-to-Peer Content Distribution Le richieste iniziali di files sono servite Router da un server centralizzato Ulteriori richieste vengono inoltrate Receiver/ Sender Receiver/ Sender automaticamente ai peer che hanno già ricevuto e replicato, in precedenza, Router Router i files Receiver/ Sender Receiver/ Sender Receiver/ Sender Receiver/ Sender Receiver/ Sender 27

28 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) Doc Doc 2

29 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) Doc Doc 29

30 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) Doc Doc

31 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) Doc Doc

32 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) 2 2 Doc Doc

33 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) 2 2 Doc Doc

34 P2P CONTENT DISTRIBUTION Uso combinato del modello P2P e di quello client-server consente di ottimizzare gli accessi ad un server Approccio segmentato (esempio:bittorrent) 2 2 Doc Doc Doc Doc Doc Doc 2 2 Doc Doc

35 P2P STORAGE NETWORKS Una P2P Storage Network è un cluster di computers connessi in rete che utilizza tutta la memoria resa disponibile dai peer per definire un servizio distribuito di memorizzazione Esempi: PAST, Freenet, OceanStore, Wuala Organizzazione: Associazione peer-identificatori mediante funzioni hash Ogni peer offre una parte del proprio spazio di memorizzazione, o paga una quota di denaro A seconda del suo contributo, ad ogni peer viene assegnato un volume massimo di dati che possono essere aggiunti alla storage network Assegnazione documenti-identificatori mediante una funzione hash calcolata sul nome o su parte del contenuto del file La memorizzazione e la ricerca di files nella rete è guidata dagli identificatori associati dalla funzione hash a peers e files. 5

36 P2P STORAGE NETWORKS Una P2P Storage System utilizza tutta la memoria resa disponibile dai peer della rete per definire un servizio distribuito di memorizzazione esempi: PAST, Freenet, OceanStore, XtreemOS Directory Service Implementazione mediante Distributed Hash Tables: Ogni peer offre una parte del proprio spazio di memorizzazione, o paga una quota di denaro A seconda del suo contributo, ad ogni peer viene assegnato un volume massimo di dati che possono essere aggiunti alla storage network Associazione peer-identificatori mediante funzioni hash Assegnazione documenti-identificatori mediante una funzione hash calcolata sul nome o su parte del contenuto del file La memorizzazione e la ricerca di files nella rete è guidata dagli identificatori associati dalla funzione hash a peers e files. 6

37 P2P STORAGE NETWORKS Costruzione Hash 7 0 7

38 P2P STORAGE NETWORKS Costruzione Hash Hello??? 7 Hello??? 0

39 P2P STORAGE NETWORKS Costruzione Hash Hello??? 7 Hello??? 0 9

40 P2P STORAGE NETWORKS Costruzione neighbors Hash Hello??? 7 Hello??? 0 0

41 P2P STORAGE NETWORKS Memorizzazione di Documenti

42 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

43 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

44 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

45 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

46 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

47 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

48 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

49 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

50 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

51 P2P STORAGE NETWORKS Memorizzazione di Documenti 7 Hash

52 P2P STORAGE NETWORKS Ricerca di Documenti requestor: 0 52

53 OVERLAY P2P Un protocollo P2P definisce l'insieme dei messaggi che i peer si scambiano, il loro formato, la loro semantica Caratteristica comune a tutti i protocolli P2P: identificazione dei peer mediante un identificatore unico, generalmente creato mediante l'applicazione di una funzione hash i protocolli sono definiti a livello applicazione (stack TCP/IP) e definiscono una strategia di routing Overlay Network: rete logica definita tra i peer a livello applicazione La rete definisce dei links logici tra i peer, che non corrispondono a collegamenti fisici ad ogni link logico possono corrispondere più hops fisici attraversamento di un insieme di routers 5

54 CLASSIFICAZIONE RISPETTO AL TIPO DI OVERLAY Sistemi P2P non strutturati (Gnutella, Kazaa, ) Un nuovo peer si connette in modo casuale ad un certo numero di peer già attivi all interno del sistema La rete costruita dinamicamente dai peers (overlay network) risulta non strutturata Algoritmi di Ricerca di informazioni sulla rete: basati su directory centralizzato (Napster). flooding (Gnutella), Costo della ricerca= lineare in N, dove N è il numero di nodi della rete Problema: scalabilità. 5

55 OVERLAY NON STRUTTURATI I peer interagiscono direttamente tra di loro senza l intervento di un server centralizzato Paradigma di interazione basato su una cooperazione decentralizzata, piuttosto che su coordinamento centralizzato C C C P S P P C C C P P P P P P Client/Server Peer to Peer 55

56 OVERLAY NON STRUTTURATI IBRI Per migliorare la performance del sistema, sono possibili soluzioni ibride Definizione dinamica di Superpeers che indicizzano le risorse dei peer Le risorse possono essere scambiate direttamente tra i peer P P P SP SP P SP P P P P Peer to Peer Ibrido 56

57 OVERLAY P2P STRUTTURATI Sistemi P2P strutturati La scelta dei vicini a cui un nuovo peer si deve collegare è effettuata in base ad un determinato criterio La rete dei peer (overlay network) risulta strutturata obiettivo:garantire la scalabilità La struttura della rete garantisce che la ricerca di una informazione abbia complessità limitata (ad esempio O(log N)). Complessità limitata anche nel caso di aggiunta di un nuovo peer, o eliminazione di un peer Utilizzo di distributed hash tables 57

58 CLASSIFICAZIONE OVERLAY Se si considerano gli overlay P2P per il file sharing, si può già parlare di 'generazioni' di sistemi P2P, per gli altri tipi di applicazioni è ancora prematuro Le diverse generazioni si riferiscono alle modalità con cui viene gestito l'overlay e si con cui si indicizzano i dati Prima Generazione: Sistemi con punti di Centralizzazione Un server centralizzato che coordina e distribuisce dei task ai peer Napster, Bittorrent, Seconda generazione, Overlay non strutturati Peer to peer puro, nessun server Gnutella, Kazaa, Skype (a parte la fase di autenticazione) Terza generazione, Overlay strutturati Basati su DHT CAN, Chord, Pastry, Emule (Kademlia),... 5

59 PRIMA GENERAZIONE: Search for Extraterrestrial Intelligence Progetto di ricerca universitario (UC California, Berkeley) supportato anche da alcune industrie. Inizio: fine anni 90 Analisi delle emissioni radio ricevute dallo spazio, raccolte dal telescopio Arecibo, situato a PortoRico Scopo: costruire un supercomputer aggregando la potenza computazionale offerta da computers connessi in Internet, sfruttando i cicli di inattività Costo ridotto di un fattore 00 rispetto all acquisto di un super computer 200 milioni di dollari per l acquisto di un supercomputer 0 TeraFlops Il progetto è costato meno di milione di dollari 59

60 PRIMA GENERAZIONE: Utilizza un Data Server centralizzato ed un insieme di clients Client = Screen Saver Program sviluppato per diverse piattaforme Un unico data server distribuisce i dati Problema: scalabilità ed affidabiltà ridotte In certi periodi i client riescono a connettersi al server solo durante la notte Definizione di proxy servers: il proxy si connette al server centrale durante la notte e distribuisce i dati durante il giorno Alto rapporto computazione/comunicazione Ogni client si connette per un breve intervallo di tempo per ricevere i dati, effettua la computazione (richiesta computazionale alta), invia i risulati Non c e comunicazione tra i peers 60

61 PRIMA GENERAZIONE: In realtà basato su una architettura client server. I peer chiedono tasks da eseguire ad un server centralizzato non possono sottomettere task al server in realtà il progetto possiede delle caratteristiche P2P gli utenti competono per ottenere crediti, cercando di produrre risultati più velocemente degli altri gli utenti si raggruppano in 'team' per elaborare i segnali in maniera cooperativa alcuni utenti 'barano' (cheating) Altri progetti dello stesso tipo Aggregazione' di un alto numero di risorse di calcolo' Ricerca di numeri primi BOINC :Software open-source per il calcolo distribuito volontario 6

62 PRIMA GENERAZIONE: BITTORRENT Concepito per il downlaod di grosse moli di dati Allo stato attuale è il protocollo che genera il maggior volume di traffico Internet (secondo alcune statistiche >60%) Focus sul download parallelo di contenuti, piuttosto che su strategie sofisticate di ricerca del contenuto I file vengono divisi in chunks per il download Do ut des: definizione di strategie per l'incentivazione della collaborazione Diverse strategie per la scelta dei pezzi di file da scaricare L'insieme dei peer che partecipano al download di un file (swarm) è coordinato da un server (tracker) Tracker = punto di centralizzazione Le ultime versioni (trackerless) utilizzano una DHT 62

63 SECONDA GENERAZIONE: GNUTELLA P2P puro ( o flat P2P): tutti i nodi hanno lo stesso ruolo e sono interconnessi mediante un overlay non strutturato Goal: ricerca completamente decentralizzata di files Ogni nodo Condivide alcuni files Riceve le query sottomesse dall'utente e le forwarda ai vicini Forwarda le query provenienti dai vicini Risponde alle query, analizzando se i file che ha messo in condivisione soddisfano la query Esplora periodicamente la rete per conoscere eventuali nuovi nodi Meccanismo di propagazione delle query = flooding Problema principale: bassa scalabilità dovuta all'alto numero di messaggi scambiati sull'overlay 6

64 SECONDA GENERAZIONE: KAZAA insieme a Napster, Bittorrent, Emule...uno dei sistemi per il file sharing più popolari... caratteristica innovative: struttura gerarchica con superpeers i nodi hanno caratteristiche diverse memoria CPU connettività uptime raggingibilità si sfrutta l'eterogeneità dei peer per assegnare loro dei ruoli diversi nodi stabili e con buona risorse (calcolo, connettività) diventano superpeer Peer semplici: peer 'instabili', con poca potenza di calcolo, nattati 6

65 TERZA GENERAZIONE: OVERLAY STRUTTURATI Distributed Hash Tables: Assegnamento di identificatori mediante funzioni hash ai peer ed ai dati Lo stesso spazio di identificatori per peer e dati Definizione di una funzione di mapping dati-peer Key based search: Definizione di algoritmi di routing in cui ogni hop sull'overlay è guidato dal contenuto della chiave che si sta cercando Diverse proposte sviluppate in ambito accademico CHORD, CAN, PASTRY,... Alcuni sistemi di file sharing 'commerciali' utilizzano la DHT Kademlia sviluppata in ambito accademico Rete KAD di Emule Trackerless Bittorrent 65

66 P2P: VANTAGGI Vantaggi per l'utente: offrire risorse computazionali 'in eccesso' (cicli idle di CPU, spazio di memoria inutilizzato, banda inutilizzata,...) in cambio di risorse/servizi/partecipazione a social networks,.. Vantaggi per la comunità self scaling property: la partecipazione di un numero sempre maggiore di utenti/host incrementa in modo naturale le risorse del sistema e la sua capacità di servire un maggior numero di richieste Vantaggio per il venditore: diminuzione di costo per il lancio di una nuova applicazione client/server: richiede l'uso di una server farm con alta connettività sulla rete in modo da soddisfare le richieste di milioni di utenti fault tolerance: la server farm deve essere replicata in diverse locazioni i server devono essere gestiti in modo da offrire un servizio 2*7 66

67 P2P: IL FUTURO Il successo di una applicazione P2P dipende in gran parte dalla definizione di una 'massa critica' di utenti P2P application critical mass: livello di partecipazione ad una applicazione P2P che consente alla applicazione stessa di 'auto-sostenersi' Nei primi sistemi P2P hanno giocato un ruola fondamentale per il raggiungimento della massa critica la novità dell'applicazione File sharing: free content,ampia selezione di contenuti VoP2P: basso costo di chiamate internazionali, buona qualità di audio,... P2PTV: accesso ad una vasta gamma di programmi, possibiltà di accesso da ogni luogo (viaggi,...) Il successo di nuove applicazioni P2P dipenderà oltre che da una buona ingegnerizzazione delle applicazioni, dall'appealing della nuova applicazione dalla definizione di ragionevoli 'business model' 67

68 P2P: IL FUTURO Utilizzo di tecniche classiche P2P in contesti diversi: data-center con migliaia di macchine utilizzano tecniche ereditate dal mondo P2P Amazon Dynamo: distributed storage system su host appartenenti al data center altamente scalabile semplice: key/value put/get garantisce service level agreement utilizza Distributed Hash Tables trade-off availabilty/strong consistency Facebook Cassandra 6

69 LE SFE SCIENTIFICHE lo sviluppo di applicazioni P2P costituisce una vera e propria sfida ed apre richiede la soluzione di diversi problemi nuovi classiche metodologie per lo sviluppo di sistemi distribuiti di vecchia generazione non utilizzabili: l'ordine di grandezza di un sistema P2P è diverso rispetto a quella dei sistemi classici (milioni di nodi vs. centinai di nodi) algoritmi/tecniche classiche non scalano su reti di questa dimensione il fallimento di uno dei nodi del sistema non costituisce più un evento raro, bensì un fatto naturale sistemi di queste dimensioni e con questo grado di dinamicità richiedono nuovi strumenti algoritmi probabilistici analisi statistica di reti complesse teoria dei giochi: strategie per la cooperazione tra peers sviluppo di nuovi modelli computazionali 69

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito

Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito Sicurezza dei Sistemi Peer-to-Peer per il Data Store Distribuito tlei guy montag BFi14-dev - file 06-2007.09.23 Indice 1 Introduzione 8 2 OceanStore 11 2.1 Caratteristiche........................................

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli