A2-03 Applicazioni Peer to Peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A2-03 Applicazioni Peer to Peer"

Transcript

1 A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto all'inizio del capitolo, prevede la connessione diretta e intermittente tra coppie di host. I peer che comunicano tra loro, quindi, non appartengono a un fornitore di servizi, ma sono periferiche controllate direttamente dagli utenti. Nel seguito esamineremo due applicazioni tipiche di questa architettura, che ne esemplificano chiaramente la struttura ed i vantaggi: la distribuzione di file, che mostra chiaramente l'autoscalabilità del P2P, ed un database distribuito tra una grande comunità di peer. Distribuzione di file peer to peer La distribuzione di file con architettura client-server prevede che un server o, quasi sempre, un gruppo di server invii un file a un gran numero di host: ciò richiede un forte consumo di banda da parte del server ed un enorme carico di lavoro. Nella distribuzione di file P2P, ogni peer può ridistribuire qualsiasi parte del file che ha ricevuto ad altri peer, aiutando in tal modo il server nella distribuzione. Attualmente, il più popolare protocollo per la distribuzione di file P2P è BitTorrent: utilizzeremo, quindi, questo protocollo per descrivere l'architettura della distribuzione di file P2P. File F Server u1 us d1 u2 dn d2 Internet un u3 d5 u5 d4 u4 d3 Per illustrare la intrinseca autoscalabilità del P2P, consideriamo un semplice modello quantitativo per la distribuzione di un file a un insieme fisso di peer. Questo file costituisce un espansione online del corso Informatica di Addomine, Pons Zanichelli Editore S.p.A.

2 Come mostrato in figura 1, server e peer sono connessi a Internet tramite link di accesso. Chiamiamo u s la velocità di upload del server, u i la velocità di upload e d i la velocità di download dell'i-esimo peer. Chiamiamo F la dimensione del file da distribuire (in bit) e N il numero di peer che vogliono ottenere una copia del file. Il tempo di distribuzione è il tempo necessario perché tutti gli N peer ottengano una copia del file. Per semplicità, ipotizziamo che la banda disponibile sull'ìinternet sia tale da non generare colli di bottiglia, quindi che il tempo di distribuzione dipenda solo dalla velocità dei link di upload e download; ipotizziamo anche che sia il server che i peer non utilizzino contemporaneamente altre applicazioni di rete, ossia che la banda di accesso sia interamente dedicata alla distribuzione del file. Determiniamo il tempo di distribuzione per l'architettura client-server, che chiamiamo D cs, notando che: il server deve trasmettere una copia del file ad ognuno degli N peer, per cui deve trasmettere NF bit: poiché la velocità di upload del server è u s, il tempo di distribuzione del file deve essere NF/u s la velocità di download dei peer non è identica, per cui esiste un d min appartenente al peer con la connessione più lenta, ossia d min = min(d 1, d 2,.,d n ) Unendo queste due affermazioni, otteniamo che D cs = max(nf/u s, F/d min ) Per quanto sia grande la banda di upload del server, al crescere del numero dei peer,troviamo che per cui si ha D cs = NF/u s. U s < sum(d 1, d 2,.,d n ) Da ciò si deduce che, per un numero elevato di peer, il tempo di distribuzione cresce linearmente con il numero di peer: se il numero dei peer cresce di 10 volte, anche il tempo di distribuzione decuplica. Nell'architettura P2P, ogni peer può assistere il server, ridistribuendo immediatamente quanto ricevuto, utilizzando il proprio link di upload: il calcolo del tempo di distribuzione diventa più complesso, ma può essere espresso in modo altrettanto semplice. Notiamo che: all'inizio della distribuzione, solo il server contiene il file. Per inviarlo alla comunità dei peer, deve effettuare l'upload almeno una volta attraverso il proprio link di accesso, quindi il minimo tempo di distribuzione lato server è almeno F/u. A differenza dell'architettura client-server, infatti, può non essere necessario più di un invio da parte del server, dato che i peer possono ridistribuire il file tra loro autonomamente come nell'architettura client-server, il peer con la connessione più lenta non può ricevere in un tempo minore di F/d min la capacità totale di upload del sistema nel suo insieme è pari alla velocità di

3 upload del server, più le velocità di upload di ogni singolo peer, ossia u tot = u s + u 1 + u u n. Poiché il sistema deve trasmettere globalmente NF bit, il tempo minimo di distribuzione non può essere inferiore a NF/(u s + u 1 + u u n ) Se chiamiamo DP2P il tempo di distribuzione del sistema peer-to-peer, troviamo che D P2P = max{f/u s, F/d min, NF/(u s + u 1 + u u n ) La figura 2 mostra il diverso andamento del tempo di distribuzione tra le due architetture, in funzione del numero di peer. Tempo minimo di distribuzione 3,5 3,0 2,5 2,0 1,5 1,0 0,5 Client-server P2P N Abbiamo posto, per semplicità, che tutti i peer abbiano la stessa velocità di upload u e che F/u = 1h, u s = 10u, d min u s. Ciò significa che un peer può trasmettere il file in un'ora, il server è 10 volte più veloce dei peer e la velocità di download è tale da non avere effetto sul tempo di trasferimento. Si vede chiaramente come, nell'architettura client-server, il tempo di distribuzione cresca linearmente con il numero di peer; nell'architettura P2P, invece, il tempo di distribuzione tende asintoticamente a F/u, garantendo così l'autoscalabilità del sistema indipendentemente dal numero di host connessi. Bit Torrent Come abbiamo detto, BitTorrent è il più popolare protocollo di distribuzione file P2P. Nel gergo di BitTorrent, l'insieme di tutti i peer che partecipano alla distribuzione di un particolare è detto torrent. I peer di un torrent si scambiano tra loro chunk (letteralmente blocco, porzione) del file, con una dimensione tipica di 256 KB.

4 Quando un peer entra in un torrent non possiede alcun chunk, ma col passare del tempo ne accumula una quantità sempre maggiore e, al contempo, li distribuisce ad altri peer. Quando ha scaricato l'intero file, il peer può lasciare il torrent, oppure rimanere e continuare ad inviare chunk ad altri peer entrati più recentemente. Il funzionamento di BitTorrent è piuttosto complesso, per cui ci limiteremo a descriverne il meccanismo principale. Ogni torrent possiede un nodo infrastrutturale chiamato tracker. Facendo riferimento alla figura 3, quando un nuovo peer entra nel torrent, si registra sul tracker e periodicamente lo informa di essere ancora presente: in questo modo, il tracker tiene un elenco dei peer che, in ogni momento, stanno partecipando al torrent. Tracker Peer Lista dei peer Scambio di chunk Nuovo peer All'entrata del peer, il tracker seleziona in maniera casuale un sottoinsieme tra i peer partecipanti che chiameremo per comodità vicini e ne invia l'indirizzo IP al nuovo entrato, che tenta di stabilire una connessione TCP contemporanea con tutti i peer della lista. Con il passare del tempo, alcuni vicini possono uscire dal torrent mentre altri, entrati successivamente, possono tentare la connessione TCP e diventare a loro volta vicini: si vede chiaramente come la comunità dei vicini, all'interno del torrent, cambi continuamente e come un torrent possa avere durata illimitata, proseguendo sino a che esiste almeno un peer che desidera il file e almeno un altro peer disposto a inviarlo. Poiché il file viene scambiato non nella sua interezza, ma in chunk, durante il trasferimento ogni peer ha un sottoinsieme dei chunk del file, differente per ognuno: periodicamente, ogni peer chiede ai suoi vicini, tramite la connessione TCP, l'elenco dei chunk che ognuno possiede. Questo file costituisce un espansione online del corso Informatica di Addomine, Pons Zanichelli Editore S.p.A.

5 In questo modo, può generare una lista di chunk, verificare quali non sono ancora in suo possesso ed inviare ai vicini la richiesta di download. Per effettuare queste operazioni in modo efficiente, il peer deve prendere due decisioni: la sequenza dei chunk da richiedere e la scelta di quali saranno i vicini di cui esaudirà le richieste. Per definire la sequenza delle richieste, viene usata la tecnica detta rarest first, ossia prima il più raro: vengono determinati i chunk presenti sul minor numero di vicini, ossia quelli di cui esistono meno copie contemporaneamente, e richiesti per primi. In questo modo, i chunk più rari sono ridistribuiti più velocemente, allo scopo di equalizzare per quanto possibile il numero di copie di tutti i chunk all'interno del torrent. Per definire a quali richieste rispondere, BitTorrent usa un algoritmo di scambio molto intelligente. La regola base è che viene data priorità ai vicini che stanno a loro volta inviando dati alla maggiore velocità: viene misurata la velocità di invio e scelti i quattro vicini più veloci, cui vengono inviati i propri chunk. Ogni 10 secondi, le velocità sono ricalcolate ed il gruppo dei quattro destinatari eventualmente modificato. Nel gergo di BitTorrent, questi quattro vicini sono detti unchoked, termine intraducibile che deriva dalla negazione del verbo to choke, soffocare, strozzare, intasare. Oltre a ciò, ogni 30 secondi, il peer invia chunks ad un quinto vicino, scelto in modo casuale, iniziando uno scambio; se entrambi i peer sono soddisfatti dello scambio, si inseriscono vicendevolmente nella lista degli unchoked e continuano a scambiarsi choke sino a che uno dei due trova un socio migliore. L'effetto di questo comportamento è che i peer capaci di effettuare upload a velocità simili tendono a trovarsi. La selezione casuale del vicino, inoltre, permette ai peer nuovi entrati di riceve dei chunk, quindi di avere qualcosa da scambiare. DHT (Distributed Hash Tables) Immaginiamo di avere un semplice database, formato da una tabella con due sole colonne, chiave e valore. Per fare qualche esempio esempio, la chiave può essere il codice fiscale ed il valore il nome della persona (PNSDNL54D10E704O, Daniele Pons), oppure la chiave è il nome di un contenuto ed il valore l'indirizzo IP dove questo è registrato (The Dark Side of the Moon, ). Interroghiamo il database attraverso la chiave: se vi sono una o più coppie chiave-valore che corrispondono alla query, il database restituisce i valori corrispondenti. Realizzare un simile database è elementare, se utilizziamo un'architettura clientserver, che mantiene tutte le coppie in un unico server: noi, però, ne vogliamo costruire una versione distribuita P2P che registri le coppie chiave-valore su un gran numero di peer. Nel sistema P2P, ogni peer conterrà solo un piccolo sottoinsieme delle coppie, e qualunque peer potrà interrogare il database con una chiave qualunque: il database distribuito localizzerà i peer che contengono la coppie corrispondenti e le invierà alla sorgente della query. Ogni peer, infine, potrà inserire nuove coppie nel database.

6 Un simile database distribuito viene chiamato DHT (Distributed Hash Tables). Vediamo per prima cosa come funziona un servizio DHT all'interno di un file sharing P2P, usando l'esempio nome di contenuto - indirizzo IP. Poniamo di voler scaricare una copia dell'ultima release di una distribuzione Linux e che questa sia contenuta nei peer Rosso e Bianco; inoltre, esiste un ulteriore Peer che è responsabile del contenuto, generalmente quello che l'ha immesso nel database, che chiamiamo Verde. Se vogliamo ottenere una copia di Linux, per prima cosa dobbiamo sapere in che peer è disponibile: inoltriamo, quindi, una query con chiave "Linux" al database DHT. Il database determina che il responsabile per la chiave "Linux" è Verde, contatta il peer Verde, ne ottiene le due coppie Linux-IP rosso e Linux-IP bianco e le passa a Verde, che può scaricare la distribuzione sia da Rosso che da Bianco. Vediamo come è possibile progettare un simile database. La soluzione più semplice è, ovviamente, quella di distribuire a caso le coppie su tutti i peer partecipanti e costringere ogni peer a mantenere in memoria la lista di tutti gli indirizzi IP. Il peer che vuole trovare i valori corrispondenti, invia la query della chiave a tutti i partecipanti, e tutti i peer che contengono una coppia con quella chiave rispondono. Il sistema può funzionare per qualche decina di peer, ma sicuramente non per i milioni di partecipanti che generalmente compongono questi database distribuiti: si tratta di un approccio totalmente non scalabile e, quindi, improponibile. Esiste una soluzione al problema molto più elegante. Iniziamo assegnando ad ogni peer un identificativo, composto da un intero compreso nell'intervallo [0, 2 n -1] con n dato e fisso, in modo che ogni identificativo possa essere espresso da un numero di n bit. Richiediamo, poi, che ogni chiave sia composta da un intero compreso nella stessa gamma di valori. Questa condizione è impossibile da soddisfare, se usiamo come chiave nomi di contenuti, codici fiscali o, in realtà, qualunque altra cosa che abbia riferimento diretto al mondo reale: per creare interi partendo da queste chiavi, usiamo una funzione hash (letteralmente tritare, sminuzzare, pasticciare) che mappa ogni chiave in un intero compreso nell'intervallo [0, 2 n -1]. Una funzione hash è una funzione molti a uno, per la quale due diversi ingressi possono avere la stessa uscita, ossia lo stesso intero, ma le probabilità che ciò avvenga sono estremamente basse. La funzione hash deve essere disponibile a tutti i peer del sistema. Da qui in avanti, quando ci riferiamo alla "chiave" intendiamo l'hash della chiave originale: se, ad esempio, la chiave originale è "The Dark Side of the Moon", la chiave effettivamente utilizzata dal DHT è l'intero corrispondente all'hash di "The Dark Side of the Moon". Consideriamo adesso come memorizzare le coppie chiave-valore nel DHT: il problema centrale, in questo caso, è la definizione di una regola di assegnazione delle chiavi ai peer. Dato che ogni peer ha un identificatore intero e che anche ogni chiave è un intero nello stesso intervallo, l'approccio più intuitivo è assegnare ogni coppia al peer il cui identificatore è il più prossimo alla chiave.

7 Per implementare questo schema, dobbiamo definire cosa intendiamo con il termine "più prossimo", per il quale sono possibili molte convenzioni diverse: per comodità, definiamo come peer più prossimo quello immediatamente successivo alla chiave. Per fare un esempio molto semplice, supponiamo che n = 4, cosicché gli identificatori dei peer e le chiavi cadono nell'intervallo [0, 15]; supponiamo, inoltre, che nel sistema vi siano 8 peer, con identificativo 1, 3, 4, 5, 8, 10, 12 e 15; infine, supponiamo di voler inserire la coppia (11, Daniele Pons) in uno degli 8 peer. Usando la convenzione dichiarata, la coppia verrà registrata sul peer 12, che è il successivo più vicino. Se la chiave corrisponde esattamente all'identificatore di un peer, la coppia verrà registrata sul peer corrispondente. Se, invece, la chiave ha un valore superiore a tutti gli identificativi, utilizziamo il complemento a 2, registrando la chiave nel peer con l'identificativo più basso. Supponiamo, adesso, che un peer voglia inserire una nuova coppia chiave-valore nel DHT. Concettualmente, non ci sono problemi: si determina qual è il peer con identificatore più prossimo e di invia a questo la coppia. Ma, per fare ciò, ogni peer dovrebbe avere l'elenco di tutti gli identificativi: oltre al fatto che il DHT varia dinamicamente, può succedere che il sistema contenga milioni di peer e, quindi, la cosa sia praticamente improponibile. La determinazione del peer più prossimo, indipendentemente dalla convenzione adottata, comporta una serie di problemi architetturali, la cui esposizione eccede gli scopi di questo libro. Per finire, notiamo come i DHT abbiano trovato un'ampia applicazione pratica. Ad esempio, BitTorrent usa il DHT kademlia per creare un tracker distribuito: in questo caso, la chiave è l'identificativo del torrent ed il valore è l'indirizzo IP di tutti i peer partecipanti al torrent. In questo modo, interrogando il DHT con un identificatore di torrent, un nuovo arrivato può identificare il peer responsabile del tracking e chiedergli un elenco degli altri peer partecipanti al torrent. Didascalie Figura 1 Figura 2 Figura 3 Distribuzione di file peer-to-peer Tempo di distribuzione nelle architetture client-server e P2P Distribuzione di file con BitTorrent

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Parte II: Reti di calcolatori Lezione 12

Parte II: Reti di calcolatori Lezione 12 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 12 Giovedì 16-04-2015 1 Confronto architetture C/S e

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

1. I database. La schermata di avvio di Access

1. I database. La schermata di avvio di Access 7 Microsoft Access 1. I database Con il termine database (o base di dati) si intende una raccolta organizzata di dati, strutturati in maniera tale che, effettuandovi operazioni di vario tipo (inserimento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

1 Progetto di laboratorio di reti I

1 Progetto di laboratorio di reti I 1 Progetto di laboratorio di reti I In questo documento sono descritte le specifiche per la realizzazione del progetto. Vedremo innanzitutto le caratteristiche richieste nel codice e nella relazione, per

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

La Document Orientation. Come implementare un interfaccia

La Document Orientation. Come implementare un interfaccia La Document Orientation Come implementare un interfaccia Per eliminare l implementazione di una interfaccia da parte di una classe o documento, occorre tirarla su di esso tenendo premuto il tasto ctrl.

Dettagli

Parte II: Reti di calcolatori Lezione 13

Parte II: Reti di calcolatori Lezione 13 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 13 Martedì 15-04-2014 1 Instaurazione della

Dettagli

Basi di Dati Multimediali. Fabio Strocco

Basi di Dati Multimediali. Fabio Strocco Basi di Dati Multimediali Fabio Strocco September 19, 2011 1 Contents 2 Introduzione Le basi di dati (o database) hanno applicazioni in molti campi, in cui è necessario memorizzare, analizzare e gestire

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

Un po di storia: la rete

Un po di storia: la rete Gabriella Pasi Università degli Studi di Milano Bicocca Il Web e i Motori di ricerca Un po di storia: la rete Metà degli anni 60: nasce ARPANET Fine anni 60: standardizzazione dei protocolli Anni 70: la

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1 GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Applicazione DBToolsSync Manuale Utente

Applicazione DBToolsSync Manuale Utente Applicazione DBToolsSync Manuale Utente L applicazione DBToolsSync pubblica dei dati su Web, mantenendoli sincronizzati. Il manuale è strutturato come segue: Presentazione generale dell applicazione Capitolo

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Programmazione Server Side e Database in rete

Programmazione Server Side e Database in rete Programmazione Server Side e Database in rete Prof. Massimo PALOMBO -IIS A. MEUCCI Casarano La programmazione Stand-Alone consente di costruire applicazioni, più o meno complesse, ma utilizzabili esclusivamente

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 10 Giovedì 9-04-2015 1 Database distribuiti e gerarchici

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 4 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 4 Giovedì 13-03-2014 1 Ritardi e perdite nelle reti a commutazione

Dettagli

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo.

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo. Pro COMMERCIALE (La farmacia può decidere di accettare o meno l allineamento commerciale di un prodotto) ACCETTARE IL PRODOTTO SOSTI- TUTIVO (La farmacia può decidere di accettare o meno il prodotto sostitutivo)

Dettagli

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy

Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Laboratorio del corso Progettazione di Servizi Web e Reti di Calcolatori Politecnico di Torino AA 2014-15 Prof. Antonio Lioy Soluzioni dell esercitazione n. 2 a cura di Giacomo Costantini 19 marzo 2014

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Basi di dati. Basi di dati = database. Basi di dati

Basi di dati. Basi di dati = database. Basi di dati Basi di dati Da leggere: Cap. 6 Sawyer, Williams (testo A) Basi di dati = database Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi -> oggi anche

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti combinatorie: Codificatori

Reti combinatorie: Codificatori Reti combinatorie: Codificatori P. Marincola (Rev..2) Come si ricorderà, i decodificatori hanno essenzialmente il compito di convertire un codice binario a n bit in un codice -su-m, dovem =2 n. In molte

Dettagli

Parte II: Reti di calcolatori Lezione 10

Parte II: Reti di calcolatori Lezione 10 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 10 Giovedì 3-04-2014 1 Reti per la distribuzione

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI

PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI PROGETTI DISPONIBILI IL CORSO DI PROGETTO DI RETI E SISTEMI INFORMATICI 1 Web Link Monitor... 2 2 Database Browser... 4 3 Network Monitor... 5 4 Ghost Site... 7 5 Copy Search... 9 6 Remote Audio Video

Dettagli

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2.

Basi di Dati Complementi Esercizi. Esercizi su strutture fisiche di accesso. Soluzione Esercizio 1. Esercizio 1. Soluzione Esercizio 2. Basi di Dati Complementi Esercizi Esercizi su strutture fisiche di accesso Esercizio Soluzione Esercizio Siano date le seguenti informaizni: B=4096 bytes la dimensione di un blocco = bytes la dimensione

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007

SISTEMI OPERATIVI. Deadlock (blocco critico) Domande di verifica. Luca Orrù Centro Multimediale Montiferru 04/06/2007 2007 SISTEMI OPERATIVI Deadlock (blocco critico) Domande di verifica Luca Orrù Centro Multimediale Montiferru 04/06/2007 Deadlock (blocco critico) 1. Si descriva il deadlock e le condizioni sotto cui si

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015

Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Corso di Algoritmi e Strutture Dati Informatica per il Management Prova Scritta, 25/6/2015 Chi deve recuperare il progetto del modulo 1 ha 1 ora e 30 minuti per svolgere gli esercizi 1, 2, 3 Chi deve recuperare

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare.

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare. Il Suono Digitale Capitolo 3 - Formati e standard digitali dei file audio Il formato Wave, Wave 64, AIFF pag 1 Il Transfert Rate pag 4 Il formato mp3 pag 5 Il trasferimento di file tramite Internet pag

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli