Sistemi peer-to-peer (P2P)
|
|
- Ottaviana Pepe
- 7 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Sistemi peer-to-peer (P2P) Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte consistente del traffico Internet: più del 30% è riconducibile ad applicazioni di tipo P2P Trend crescente Qualche anno fa si diceva Internet = Web Alcuni pregiudizi sul P2P P2P = file sharing Molti sistemi per il file sharing si basano su un approccio P2P P2P = illegalità Una percentuale massiccia di file scambiati è coperta da copyright SD - Valeria Cardellini, A.A. 2009/10 2
2 Obiettivi e problemi dei sistemi P2P Obiettivi Condividere/ridurre i costi usando risorse non utilizzate Migliorare la scalabilità Aumentare la persistenza e la disponibilità delle risorse Consentire l aggregazione di risorse e l interoperabilità Aumentare l autonomia Aumentare l anonimato/privacy, nascondendo le operazioni svolte dagli utenti Consentire dinamismo e comunicazioni ad-hoc Problemi Sicurezza: garantire integrità e autenticità delle risorse Disuguaglianza tra i nodi Elevato tasso con cui i nodi entrano/escono dal sistema P2P Può portare ad una instabilità del sistema che ne influenza negativamente le prestazioni SD - Valeria Cardellini, A.A. 2009/10 3 Argomenti trattati Già trattati argomenti riguardanti i sistemi P2P, in particolare il routing Overlay routing, routing in reti strutturate e non Vedi Architetture dei SD Quali altri argomenti tratteremo? Architetture dei sistemi P2P Approfondimento su routing basato su DHT Case study: Gnutella, BitTorrent, Skype SD - Valeria Cardellini, A.A. 2009/10 4
3 Architetture per sistemi P2P non strutturati Classificazione delle architetture in base al livello di distribuzione dell indice risorse-peer Architettura decentralizzata pura Tutti i nodi sono peer, nessun coordinatore centralizzato Ogni peer può funzionare come router, client, o server La rimozione di un peer non riduce le funzionalità del sistema Architettura centralizzata Unico server centralizzato che possiede l indice e fornisce il servizio di ricerca delle risorse Architettura ibrida Alcuni nodi (super-peer) facilitano l interconnessione tra i peer Indice locale centralizzato per risorse dei peer locali Prima comunicazione con un super-peer (a), poi con il peer (b) Decentralizzata pura Ibrida SD - Valeria Cardellini, A.A. 2009/10 5 Architetture per sistemi P2P non strutturati (2) Sistemi non strutturati centralizzati: directory centralizzata Es.: Napster Sistemi non strutturati decentralizzati puri: flooding (o gossiping) Già esaminati Problema del bootstrap Es.: Gnutella 0.4, Freenet Sistemi non strutturati ibridi: directory semi-centralizzate e flooding limitato Es.: Gnutella 2, KaZaa, Skype SD - Valeria Cardellini, A.A. 2009/10 6
4 Sistemi centralizzati Un nodo centralizzato (directory server) possiede il mapping risorse-peer (index), fornendo un servizio di discovery dei peer e di ricerca delle risorse Limiti Gestione costosa della directory centralizzata Collo di bottiglia costituito dal nodo centrale (scalabilità limitata) Single point of failure (motivi tecnici e legali, es. Napster) peers Napster server Index 1. File location request 2. List of peers offering the file 5. Index update 3. File request 4. File delivered Napster serv Index SD - Valeria Cardellini, A.A. 2009/10 7 Bootstrap nei sistemi decentralizzati puri Per accedere alla rete P2P occorre conoscere l indirizzo di almeno un nodo (problema del bootstrap) Quali sono gli approcci possibili per il bootstrap nei sistemi P2P con architettura decentralizzata pura? Presenza di un bootstrap server Web server che memorizza una lista di peer attivi (con alta probabilità presenti nella rete P2P) Tramite peer cache Ogni peer mantiene in una propria cache una lista di peer contattati nelle sessioni precedenti Tramite well-known host Non esiste alcuna entità che registra i peer attivi SD - Valeria Cardellini, A.A. 2009/10 8
5 Sistemi ibridi Non tutti i peer sono uguali I nodi meglio connessi e con buona capacità computazionale possono avere funzioni speciali (detti supernodi o super-peer o ultrapeer); gli altri nodi sono detti leaf peer Super-peer identificati dinamicamente tramite un algoritmo di elezione Organizzazione two-tier dei nodi Super-peer agiscono da rappresentanti dei leaf peer I super-peer hanno funzione di directory semicentralizzata I supernodi indicizzano le risorse disponibili nei peer che gestiscono Il flooding riguarda solo i super-peer Rispetto ai sistemi decentralizzati puri Si riduce il tempo di discovery Si sfrutta l eterogeneità hw e sw dei nodi presenti in una rete P2P SD - Valeria Cardellini, A.A. 2009/10 9 Query di una risorsa con super-peer A? A! A? A! A! A? A? SD - Valeria Cardellini, A.A. 2009/10 10
6 Routing in sistemi strutturati basati su DHT Già esaminato il routing in Chord Analizziamo il routing in altri due sistemi P2P strutturati Pastry CAN SD - Valeria Cardellini, A.A. 2009/10 11 Pastry Fornisce un substrato per applicazioni P2P Alcune applicazioni: Scribe (multicast), SQUIRREL (caching coooperativo), PAST (storage) Sviluppato da Microsofrt research e Rice Univ. Routing basato su algoritmo di Plaxton (anche detto Plaxton routing) La struttura mesh di Plaxton contiene puntatori ai nodi il cui ID corrisponde agli elementi di una struttura ad albero di prefissi di ID In realtà, Pastry usa tecniche più complesse: un set di leaf node (i nodi più vicini sullo spazio degli ID) Anche in Tapestry e Kademlia (altri sistemi P2P basati su DHT) il routing è basato su Plaxton SD - Valeria Cardellini, A.A. 2009/10 12
7 Pastry (2) Ogni peer e ogni risorsa sono mappati su uno spazio hash circolare Come in Chord Chiavi rappresentate con d simboli di b bit Ogni nodo possiede una tabella di routing Ad ogni passo del routing, si inoltra la ricerca al nodo con ID più vicino all ID del nodo di destinazione Longest prefix matching Es: ***8! **98! *598! 4598 SD - Valeria Cardellini, A.A. 2009/10 13 Plaxton routing Esempio: lavoriamo in base 4 con 4 cifre (b=2, d=4! chiavi di 8 bit) Di solito chiavi molto più lunghe (128 bit) Regole di composizione della tabella di routing Gli ID dei nodi sulla riga n-esima condividono le stesse prime n cifre con l ID del nodo corrente La (n+1)-esima cifra degli ID sulla riga n-esima è il numero di colonna Per ogni entry, possono esserci più nodi candidati: si sceglie il più vicino in base a metriche di prossimità (ad es. RTT) Nodo (0)212 - (2)311 (3)121 1(0)31 1(1)23-1(3)12 12(0)0 12(1)1-12(3)1-122(1) 122(2) 122(3) SD - Valeria Cardellini, A.A. 2009/10 14
8 Plaxton routing (2) Query inoltrata in base a meccanismo di longest prefix matching Al nodo che condivide col nodo di destinazione almeno una cifra in più del nodo corrente Se non esiste, al nodo numericamente più vicino Nodo 1220 Routing 0321 (0)212 - (2)311 (3)121 Routing 1106 Routing (0)31 12(0)0 1(1)23 12(1) (3)12 12(3)1 Routing (1) 122(2) 122(3) SD - Valeria Cardellini, A.A. 2009/10 15 Esempio di routing in Pastry Consideriamo un namespace di 2 18, ! Quanti hop? Meno di "log 2b N# SD - Valeria Cardellini, A.A. 2009/10 16
9 CAN Content Addressable Network Spazio hash: peer e risorse sono disposti un uno spazio d-dimensionale suddiviso in zone Ogni nodo è responsabile di una zona Ogni risorsa è individuata da d coordinate (usate d funzioni hash) Es. bidimensionale (d=2) SD - Valeria Cardellini, A.A. 2009/10 17 Routing in CAN Ogni nodo conosce i nodi topologicamente adiacenti (nodi con cui ha un lato/iperpiano in comune) Per ottenere la risorsa si deve raggiungere la relativa zona Messaggio inoltrato al vicino che ha coordinate più vicine alla destinazione Costo del lookup O(N 1/d ) Resistente ai guasti SD - Valeria Cardellini, A.A. 2009/10 18
10 Case study: Gnutella 0.4 Gnutella versione 0.4: implementa un architettura decentralizzata pura Bootstrap e discovery di peer Boostrap tramite boostrap server e peer cache Ottenuta la lista di peer della rete Gnutella, il peer prova a connettersi con alcuni dei peer noti La rete viene esplorata mediante l invio di messaggi di ping/pong A seconda della velocità di connessione, il peer prova a mantenere da 3 a 8 connessioni Se una connessione viene persa, il peer cerca di connettersi ad un altro peer della lista (continuamente aggiornata) Ricerca di risorse Per la ricerca, Gnutella utilizza un flooding con esplorazione breadth-first (BFS) Invio di un messaggio di query ai peer vicini, che a loro volta possono inoltrare la query mediante flooding, limitato da TTL SD - Valeria Cardellini, A.A. 2009/10 19 Gnutella: : connessione Bootstrap server n1 n2 n3 Un peer può rifiutare una richiesta di connessione, ad esempio perché ha raggiunto un numero massimo di connessioni ammesse SD - Valeria Cardellini, A.A. 2009/10 20
11 Gnutella: : comunicazione fra peer I peer comunicano fra loro con messaggi (detti descriptor); 5 tipi di messaggi nel protocollo Gnutella: Ping Messaggio per il discovery dei peer vicini nella rete P2P Pong Messaggio di risposta a un Ping: un peer che riceve un Ping risponde con uno o più Pong, includendo il suo indirizzo Query Messaggio di richiesta per localizzare una risorsa QueryHit Messaggio di risposta a una query: contiene le informazioni per reperire la risorsa Push Messaggio per il download da peer dietro un firewall tramite il protocollo HTTP SD - Valeria Cardellini, A.A. 2009/10 21 Gnutella: : struttura dei messaggi Descriptor ID Payload descriptor TTL Hops Payload length 16 byte 1 byte 1 byte 1 byte 4 byte Descriptor ID: identificatore univoco del messaggio (GUID) all interno della rete Usato per associare le risposte alle richieste e per evitare di propagare le stesse richieste più di una volta Payload descriptor: identifica il tipo di messaggio TTL: numero di hop che il messaggio può attraversare prima di essere rimosso dalla rete Ad ogni hop TTL è decrementato Hops: numero di hop che il messaggio ha attraversato Ad ogni hop Hops è incrementato All i-esimo passo: TTL(i) = TTL(0) - Hops(i) Payload length: dimensione dei dati associati al messaggio SD - Valeria Cardellini, A.A. 2009/10 22
12 Gnutella: Ping e Pong Ogni peer invia periodicamente il messaggio di Ping per sondare la rete alla ricerca di altri peer Un peer che riceve un Ping risponde inviando al mittente un Pong Il messaggio Pong contiene: l IP e la porta su cui il peer accetta connessioni, il numero di file condivisi e il numero di Kb totali condivisi Possono essere inviati più messaggi di pong per comunicare il contenuto della propria peer cache ll messaggio di Ping viene inoltrato ai vicini fino a che il TTL non si annulla SD - Valeria Cardellini, A.A. 2009/10 23 Gnutella: Query e QueryHit Query specifica il criterio di ricerca e la velocità di trasferimento minima richiesta ai peer Number of hits Port IP Speed Result set 1 byte 2 byte 4 byte 4 byte N byte server ID 16 byte QueryHit riguarda tutti i risultati trovati su un dato peer che soddisfano il criterio di ricerca Port: porta su cui il peer accetta connessioni in entrata Result set: contiene gli identificatori delle risorse che soddisfano la query Servent ID: identifica univocamente il peer nella rete SD - Valeria Cardellini, A.A. 2009/10 24
13 Gnutella: : download di un file Il peer richiede direttamente il trasferimento di un file ad un peer che ha risposto alla query Il protocollo usato per il trasferimento è HTTP GET /get/<file index>/<file name>/ HTTP HTTP/ OK Connection: keep-alive Server: Gnutella Range: bytes=0- Content-type: application/binary User-Agent: Gnutella Content-length: data... SD - Valeria Cardellini, A.A. 2009/10 25 Case study: BitTorrent E il più popolare protocollo P2P per la distribuzione di contenuti Oltre 20% dell intero traffico su Internet Si basa su un architettura centralizzata Sistema per la distribuzione di file (no sistema di routing): si concentra sulle problematiche di download Idea di base: dividere un file in parti di dimensione fissa e far ridistribuire ad ogni peer i dati ricevuti, fornendoli a nuovi destinatari; in questo modo: Si riduce il carico di ogni sorgente Si riduce la dipendenza dal distributore originale Si fornisce ridondanza Sfrutta potenzialità di download paralleli SD - Valeria Cardellini, A.A. 2009/10 26
14 BitTorrent: : struttura della rete Seeder Tracker statistics Leecher Peer list Approccio tit-for-tat o altruismo reciproco (teoria dei giochi) Stimola la collaborazione fra i peer I peer cooperanti ricevono e inviano parti del file; se un peer smette di fare l upload, gli altri peer smettono di trasferire verso di esso Limita il free riding Free rider: esegue solo download, senza contribuire alla rete SD - Valeria Cardellini, A.A. 2009/10 27 BitTorrent: seeder e leecher Seeder: peer che possiede una copia completa del file All inizio deve esistere almeno un seeder (da cui è scaricato tutto il file almeno una volta) Il numero dei seeder aumenta nel tempo e poi decade (i peer che hanno completato il download si disconnettono dopo un po ) Leecher: peer per cui il download è ancora incompleto Il numero di leecher cresce velocemente quando il file è reso disponibile Raggiunge un massimo e poi decade Il picco precede quello dei download completati SD - Valeria Cardellini, A.A. 2009/10 28
15 BitTorrent: : pubblicazione Per condividere un file, un peer crea un file.torrent, che contiene metadati sul file condiviso (dimensione, nome, hash) ed informazioni sul tracker Tracker: il nodo che coordina la distribuzione del file Per scaricare un file, un peer Ottiene un file.torrent per quel file Si connette al tracker individuato in.torrent, che indicherà da quali peer scaricare le varie parti del file Si connette ai peer individuati per scaricare le varie parti Un gruppo di peer interconnessi per condividere un torrente viene detto swarm Se lo swarm contiene solo il seeder iniziale, il peer si connette direttamente al seeder Mano a mano che i peer entrano nello swarm, iniziano a negoziare tra loro pezzi del file (anziché scaricarli dal seeder) SD - Valeria Cardellini, A.A. 2009/10 29 BitTorrent: : scelta della lista dei peer Il trasferimento è completamente gestito fra i peer Il tracker è l unico punto di coordinamento fra i peer Quando un peer si connette, il tracker invia una lista casuale di peer a cui connettersi Nonostante la semplicità della costruzione, il grafo random risultante ha buone caratteristiche di robustezza Il grafo rimane connesso anche se alcuni peer si disconnettono Nel tempo tutte le parti del file si distribuiscono con gli scambi fra nodi vicini Ogni parte del file deve poter raggiungere un peer attraverso i cammini nel grafo SD - Valeria Cardellini, A.A. 2009/10 30
16 BitTorrent: : trasferimento del file File divisi in parti di dimensione fissa (ad es. 256 KB) Ogni peer notifica ai vicini quali parti possiede Correttezza delle singole parti verificata tramite hash (SHA1) contenuto nel file.torrent Più richieste contemporanee per nascondere la latenza dei trasferimenti Le parti sono divise in blocchi (tipicamente 16 KB) Si richiedono più blocchi in pipeline (tipicamente 5) Quando un blocco termina, si invia una nuova richiesta SD - Valeria Cardellini, A.A. 2009/10 31 BitTorrent: : strategie di scelta delle parti Occorre usare una strategia ottimale per scegliere le parti da trasferire Evitare di (a) possedere già tutte le parti che sono offerte dai peer vicini; (b) non avere parti da trasferire verso i peer con cui si vuole collaborare Tecniche usate: Una volta richiesto un blocco di una parte, le richieste successive mirano a terminare la stessa parte (priorità stretta) Scaricare le prime parti selezionandole in modo casuale per aumentare la possibilità di trading con gli altri peer Scaricare le rimanenti parti selezionandole in base alla strategia rarest first Prima la parte più rara (disponibile nel minor numero di peer vicini) Quando il download sta per terminare, i blocchi sono richiesti a tutti i peer (modalità end game) Si mandano delle cancellazioni delle richieste quando arriva un blocco Modalità attiva per un periodo breve SD - Valeria Cardellini, A.A. 2009/10 32
17 BitTorrent: : allocazione delle risorse No allocazione centralizzata delle risorse I peer applicano una politica per massimizzare il loro tasso di download I peer decidono gli upload utilizzando una politica titfor-tat I peer possono rifiutare di concedere l upload temporaneamente (choking) Obiettivo: utilizzare in modo uniforme tutte le risorse ed evitare la presenza di peer solo in download e non in upload Ottimizzazione globale perseguita cercando di ottimizzare gli interscambi localmente fra coppie di peer Si fornisce banda in upload verso i peer che a loro volta forniscono accesso in upload (si ottengono connessioni attive bidirezionali) Sulle connessioni inattive si prova SD - Valeria Cardellini, A.A. 2009/10 33 BitTorrent: choking Un peer permette l upload a un numero fisso di altri peer (4 per default) Come scegliere quali peer abilitare? Decisione presa sulla base del tasso di download (misurato con una media su 20 sec) Lista dei peer abilitati ricalcolata ogni 10 sec Per evitare di trascurare canali promettenti si attua l abilitazione ottimistica di un solo peer, indipendentemente dal suo tasso di download La scelta per l abilitazione ottimistica viene ruotata ogni 30 sec per dare il tempo di effettuare una misura attendibile della reciprocità In questo modo, il controllo di congestione del TCP satura la capacità di upload SD - Valeria Cardellini, A.A. 2009/10 34
18 BitTorrent: anti-snubbing Può accadere che un peer sia disabilitato dal download da tutti i peer In questo caso, avrà un basso tasso di download fino a che l abilitazione ottimistica non trova peer migliori Quando per più di 1 min un dato peer non riceve parti da un altro peer, si assume che è stato escluso (snubbed) e il peer a sua volta smette di consentire l upload all altro peer a meno di un abilitazione ottimistica Questo provoca più abilitazioni ottimistiche concorrenti (invece di una sola), rendendo possibile una nuova selezione dei peer più collaborativi SD - Valeria Cardellini, A.A. 2009/10 35 BitTorrent: : svantaggi Poco adatto per file di piccole dimensioni Tracker: limita la scalabilità ed è un single point of failure Decentralizzazione basata su DHT SD - Valeria Cardellini, A.A. 2009/10 36
19 Case study: Skype Telefonia IP basata su sistema P2P Architettura P2P ibrida a due livelli (peer e ultrapeer), come KaZaa Ultrapeer usati principalmente per instradare il traffico tra end-host dietro NAT In più, login server per: Autenticare gli utenti Garantire che i nomi siano unici in tutta la rete SD - Valeria Cardellini, A.A. 2009/10 37
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte
DettagliLezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.5 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Riassunto della Presentazione 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING MULTICAST o IGMP o TECNICHE o PROTOCOLLI REALI RETI P2P
DettagliSistemi Peer-to-Peer (P2P)
Sistemi Peer-to-Peer (P2P) Sistemi P2P Giunti agli onori della cronaca di recente - ~1999/2000 - Il caso Napster Famigerati più che noti Molto popolari - Più del 30% del traffico è riconducibile ad applicazioni
DettagliLinguaggi ed Applicazioni mul1mediali
Università degli Studi di Urbino "Carlo Bo" Linguaggi ed Applicazioni mul1mediali 05.01- Architectures 05.02- Motivation 05.03 Main P2P system Sistemi peer to peer Maurizio Maffi ISTI Informa1on Science
Dettagli(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata
Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Ing. DANIELE DE CANEVA Facoltà di Ingegneria Università degli Studi di Udine ARGOMENTI DELLA LEZIONE oigmp otecniche o PROTOCOLLI REALI RETI P2P o DIRECTORY CENTRALIZZATA o DIRECTORY
DettagliReti di Calcolatori I. Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria Informatica A.A. 2018-2019 Applicazioni P2P I lucidi
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Applicazioni P2P 14 ottobre 2011
DettagliP2p la teoria dei sistemi complessi per modellare reti p2p
P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli
DettagliConseguenze Algoritmiche del fenomeno small world
Conseguenze Algoritmiche del fenomeno small world 0 Peer-to-Peer (P2P) Il termine Peer-to-Peer (P2P) si riferisce ad un architettura logica di rete in cui i nodi non sono gerarchizzati sotto forma di client
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliReti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliReti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliCorso di Applicazioni Telematiche Applicazioni peer-to-peer
Corso di Applicazioni Telematiche Applicazioni peer-to-peer A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Terminologia: peer-to-peer Sistema
DettagliParte II: Reti di calcolatori Lezione 11 (35)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 11 (35) Giovedì 19-04-2018 1 Applicazioni
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliLezione n.7 Distributed Hash Tables
Lezione n.7 Distributed Hash Tables Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 7 1 Riassunto della Presentazione 1. Distributed Hash Tables (DHT): Introduzione 1. Motivazioni 2.
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliLezione n.4 DISTRIBUTED HASH TABLES: INTRODUZIONE 6/3/2009. Laura Ricci
Lezione n.4 DISTRIBUTED HASH TABLES: INTRODUZIONE 6/3/2009 1 DISTRIBUTED HASH TABLES:INTRODUZIONE Distributed Hash Tables (DHT): Introduzione Motivazioni Caratteristiche Confronti DHT: Aspetti Fondamentali
DettagliLezione n.1 Sistemi P2P: Introduzione
Lezione n.1 Sistemi P2P: 19-2-2008 Peer-to-Peer Systems and Applications Capitolo 2 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 Aula C venerdì ore 14.00-16.00 Aula C Materiale Didattico:
DettagliLezione n.1 Sistemi P2P: Introduzione
Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì
DettagliLezione n.10. Freenet Materiale didattico: articoli distribuiti a lezione
Lezione n.10 Freenet Materiale didattico: articoli distribuiti a lezione 1 Il Progetto Freenet Progetto Freenet: prende spunto da un progetto sviluppato nel 1999 da Ian Clarke, uno studente undergraduate
DettagliProgetto di L.P.R.-Corso A Laurea Triennale in Informatica Anno Accademico 2007/2008. Mini-Gnutella: Un Sistema P2P per lo Scambio di File
Progetto di L.P.R.-Corso A Laurea Triennale in Informatica Anno Accademico 2007/2008 Mini-Gnutella: Un Sistema P2P per lo Scambio di File 1 Scopo del Progetto Il progetto richiede la realizzazione di Mini-Gnutella,
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliLezione n.3 27/2/2007
Lezione n.3 27/2/2007 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 RIASSUNTO DELLA PRESENTAZIONE 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P
DettagliLezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT
Lezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT 2/5/2012 1 KADEMLIA: CONCETTI GENERALI proposta da P. Maymounkov e D. Mazières (University of New York) utilizzata in e-mule, Azureus (client,...) presenta
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliParte II: Reti di calcolatori Lezione 7 (31)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 (31) Martedì 27-03-2018 1 Messaggio di
DettagliLezione n.11 UN PROTOCOLLO BASATO SU KADEMLIA: LA RETE KAD 4/4/2008. Materiale Distribuito a lezione
Lezione n.11 UN PROTOCOLLO BASATO SU KADEMLIA: LA RETE KAD 4/4/2008 Materiale Distribuito a lezione 1 LA RETE KAD: CARATTERISTICHE GENERALI Overlay networks basate su Kademlia Overnet rete KAD supportata
DettagliBorder Gateway Protocol (BGP)
Vincenzo Eramo Border Gateway Protocol (BGP) Exterior Gateway Protocol (EGP) I link-state routing protocol (OSPF) non sono adatti per essere applicati come EGP AS diversi possono utilizzare metriche diverse
DettagliCi sono 3 principali tipi di P2P:
Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente
DettagliINFOCOM Dept. - Laboratorio di Servizi di Telecomunicazioni
- Laboratorio di Servizi di Telecomunicazioni Border Getway Protocol (BGP) Exterior Gateway Protocol (EGP) Problemi relativi all utilizzo di protocolli di tipo link-state (OSPF) come protocolli di routing
DettagliInstradamento in IPv4
Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Applicazioni P2P Renato Lo Cigno http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello di applicazione A note on the use of these slides: These
DettagliReti e applicazioni peer-to-peer
Reti e applicazioni peer-to-peer Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni peer-to-peer File sharing Basi di dati Calcolo distribuito
DettagliCdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliReti e applicazioni peer-to-peer. Contesto. Reti client/server. Nodo centrale (server) Nodi che dipendono dal server (client)
Reti e applicazioni -to- Informatica Generale A.A. 2002/03 Mirko Innocenti Contesto Applicazioni di rete Applicazioni client/server Applicazioni -to- File sharing Basi di dati Calcolo distribuito Reti
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliLezione n
Lezione n. Sistemi P2P: Applicazioni 9-2-2007 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo Sistemi Sistemi P2P: P2P: Applicazioni applicazioni APPLICAZIONI P2P: CLASSIFICAZIONE Classificazione
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
DettagliLezione n.15. LA RETE EMULE-KADEMLIA to-peer Systems and Applications Capitolo 8
Lezione n.15 LA RETE EMULE-KADEMLIA Peer-to to-peer Systems and Applications Capitolo 8 1 KADEMLIA: CONCETTI GENERALI Protocollo P2P proposto da P. Maymounkov e D. Mazières (University of New York). Utilizza
DettagliInternet. b c. pp2. eth3
Infrastrutture e Protocolli per Internet Prof. A. Capone A Appello Luglio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e min Avvertenza: Si usi lo spazio dopo ogni quesito per
DettagliLezione n.2. Gnutella 0.4. Laura Ricci 27/2/2009
Lezione n.2 27/2/2009 1 RIASSUNTO DELLA PRESENTAZIONE 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate Caratteristiche Base Protocollo Dicussione 3. Reti Peer
DettagliSicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13
1 Mattia Lezione XXIII: TOR Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0
DettagliLezione n
Lezione n. Sistemi P2P: Applicazioni 9-2-2007 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo Sistemi Sistemi P2P: P2P: Applicazioni applicazioni APPLICAZIONI P2P: CLASSIFICAZIONE Classificazione
Dettagli! Definizione del paradigma peer-to-peer (P2P) ! Stato dell arte e possibile classificazione. ! Il problema del data management nei sistemi P2P
Sommario SISTEMI DISTRIBUITI PEER-TO-PEER Stato dell arte 1: architetture, modelli e tecnologie Gianluca Moro DEIS - Università di Bologna gmoro@deis.unibo.it! Definizione del paradigma peer-to-peer (P2P)!
DettagliUniversità Ca Foscari di Venezia Dipartimento di Informatica
Università Ca Foscari di Venezia Dipartimento di Informatica Corso di Protocolli di Reti AA 2008-2009 Docente: Francesco Dalla Libera SEMINARIO DI PROTOCOLLI DI RETE GNUTELLA Bonaventura Nicola 812106
DettagliRouting IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliLivello di Rete: Routing multicast IPv6
Livello di Rete: Routing multicast IPv6 Gaia Maselli maselli@di.uniroma1.it Parte di queste slide sono state prese dal materiale associato ai libri: 1) B.A. Forouzan, F. Mosharraf Reti di calcolatori.
DettagliOutline. P2P: Applicazioni. Peer-to-Peer (P2P) P2P: Storia(2) P2P: Storia. Sistemi Peer To Peer (P2P) Avanzati. Peer-to-Peer (P2P) Un po di storia
Sistemi Peer To Peer (P2P) Avanzati Gennaro Cordasco cordasco[@]dia.unisa.it http://www.dia.unisa.it/~cordasco Laboratorio ISISLAB 2 (L8 a Baronissi) Outline Peer-to-Peer (P2P) Motivazioni Un po di storia
DettagliAnni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.
LEZIONE 2 STORIA DEI SISTEMI DISTRIBUITI E MODELLI ARCHITETTURALI Anni 60-70: architettura centralizzata, monolitica (vedi lezione 1) host (mainframe, mini) a cui vengono collegati terminali stupidi a
DettagliProtocollo ARP IP forwarding
Protocollo ARP IP forwarding A.A. 2018/2019 Walter Cerroni Reti IP come insiemi di indirizzi Una rete IP è individuata dall indirizzo di rete, che è quello con i bit dell Host-ID tutti a zero (in genere
DettagliLezione n.8 KADEMLIA
Lezione n.8 KADEMLIA http://xlattice.sourceforge.net/components/protocol/kademlia/specs.html 25/10/2013 1 PLAXTON ROUTING/MESH Plaxton Routing: meccanismo per la diffusione efficiente degli oggetti su
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliParte II: Reti di calcolatori Lezione 9 (33)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 (33) Martedì 4-04-2017 1 Distribuzione
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
Dettagliemule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...
emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in
DettagliAnalisi del Sistema BitTorrent
Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye Che cos è BitTorrent? BitTorrent è un Sistema
DettagliFacoltà di Ingegneria Corso di Studi in Ingegneria Ele5ronica A.A. 2011/2012
Facoltà di Ingegneria Corso di Studi in Ingegneria Ele5ronica A.A. 2011/2012 Roma, 27/02/2013 1 Sommario Introduzione alle VANET (Vehicular Ad hoc NETworks) o Applicazioni o Comunicazioni V2V e V2I ReH
DettagliLaboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso
Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenututi 1 Scopo del Progetto Il progetto richiede
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliLezione n.6. and Applications Capitolo 8
Università degli Studi di Pisa Dipartimento di Informatica Lezione n.6 Peer-to-Peer Systems and Applications Capitolo 8 1 CONTENT ADDRESSABLE NETWORK Proposto da ricercatori dell'università della California,
DettagliLivello applicazione: P2P, programmazione socket
Livello applicazione: P2P, programmazione socket Roberto Petroccia petroccia@di.uniroma1.it Versione base delle slide fornite da: Prof.ssa Gaia Maselli Queste slide sono un adattamento delle slide fornite
DettagliIPv6: aspetti generali
Marco Listanti IPv6: aspetti generali Funzionalità IPv6 (1) Aumento dello spazio di indirizzamento Indirizzi a 128 bit Indirizzamento gerarchico basato sul concetto di prefisso Semplificazione della struttura
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliInstradamento. Fondamenti di Informatica
Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo
DettagliLezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:
DettagliLezione n.5 DISTRIBUTED HASH TABLES: INTRODUZIONE
Lezione n.5 DISTRIBUTED HASH TABLES: INTRODUZIONE 6/3/2013 1 INDICE DELLE PROSSIME LEZIONI Ricerca ed Indirizzamento reti strutturate e non strutturate Distributed Hash Tables (DHT) cosa sono le DHT? come
DettagliLezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6
Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6 1 SMALL WORLD NETWORKS Esperimento di Milgram: evidenza in modo empirico
DettagliLe Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router
Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate
Dettagli2 Reduced Dynamo: L Architettura e le Operazioni
Progetto Finale di Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Anno Accademico 2012/2013 Reduced Dynamo: DHT-based Distributed Storage System 1 Scopo del Progetto Applicazioni
DettagliRouting. Parte terza: Internet e il routing gerarchico
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Routing Parte terza: Internet e il routing gerarchico Il routing in Internet: com era
DettagliIndirizzamento IPv4. Indirizzamento IP
Indirizzamento IPv4 Indirizzo IP: identificatore di 32 bit, associato ad un interfaccia di rete (confine tra nodo e collegamento fisico) Notazione decimale puntata: ogni byte è scritto in forma decimale
DettagliLe Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router
Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole
DettagliPiattaforme software distribuite I
Piattaforme software distribuite I Architetture Web: verifica delle prestazioni e Web caching Davide Lamanna lamanna@dis.uniroma1.it REPLICAZIONE DEL WEB SERVER: valutazione Prestazioni: più elevate grazie
DettagliRouting. Forwarding e routing
Routing E necessario stabilire un percorso quando host sorgente e destinazione non appartengono alla stessa rete Router di default si occupa di instradare il traffico all esterno della rete Router sorgente:
DettagliApplicazioni web. Sommario. Parte 4 http. http Metodi, intestazioni e codici di stato get post Parametri e cookie. Applicazioni web.
Parte 4 http Sommario http Metodi, intestazioni e codici di stato get post Parametri e cookie 1 Http Hyper Text Transfer Protocol Protocollo di livello applicazione per sistemi informativi distribuiti,
DettagliCorso di. Reti di Telecomunicazioni a.a
Corso di Reti di Telecomunicazioni a.a. 2016-2017 Il protocollo IPv4 (RFC 791) Il protocollo IP IP è un protocollo di strato 3 e fornisce le seguenti funzionalità: definisce lo schema di indirizzamento
DettagliLivello applicazione. Fondamenti di Informatica
Livello applicazione Fondamenti di Informatica Previously on Fondamenti di informatica Livello fisico Livello instradamento Network e Internetwork Protocollo IP Indirizzi IP Routing Client e server Server:
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client
DettagliC 2 = 10 Mb/s τ 2 = 1.5 ms
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 4 Settembre 2008 Cognome Nome Matricola Tempo Disponibile: 2 ore Importante: usare lo spazio dopo ogni esercizio per le risposte.
DettagliCORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1
CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento
DettagliLezione n.4 GNUTELLA 0.6, KaZAA, DISTRIBUTED HASH TABLES: Caratteristiche generali
Lezione n.4 GNUTELLA 0.6, KaZAA, DISTRIBUTED HASH TABLES: Caratteristiche generali Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 RIASSUNTO DELLA PRESENTAZIONE 1. Caratteristiche
DettagliInstradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,
Instradamento per servizi di tipo circuito virtuale Servizio circuito virtuale: tabelle di instradamento e di inoltro q Ogni nodo contiene due tabelle: Tabella di instradamento Tabella di inoltro q La
DettagliFondamenti di Internet e Reti
sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella
DettagliAntonio Cianfrani. I protocolli di Routing
Antonio Cianfrani I protocolli di Routing Protocolli di routing Un protocollo di routing è usato per comunicare tra i router e scambiarsi le informazioni di raggiungibilità relative alle reti Le informazioni
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliEsame - 16 Luglio 2018
Cognome Nome Matricola Esame - 16 Luglio 2018 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 Quesiti Lab Esercizio 1 (7
Dettagli