corso di Sistemi Distribuiti 5. IPC (Inter Process Communication) (parte 2): comunicazione M.O., pub_sub, sincronizzazione e multicasting
|
|
- Michelangelo Rossetti
- 7 anni fa
- Visualizzazioni
Transcript
1 CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti 5. IPC (Inter Process Communication) (parte 2): comunicazione M.O., pub_sub, sincronizzazione e multicasting Prof. S.Pizzutilo
2 InterProcess Communication (IPC) Modelli e tecnologie per la comunicazione e la sincronizzazione fra processi: I tipi di comunicazione: Comunicazione discreta (es. socket) e a flussi (streaming) Comunicazione diretta (es. client/server) e indiretta (es.multicast) Le forme ed i modelli della comunicazione : Ø Sistema di comunicazione basato sui messaggi ( MOM = Message Oriented Middleware). Ø La sincronizzazione. Ø Comunicazione Multicast. Ø Chiamata a procedura remota (es. RPC) e la comunicazione tra oggetti (es. RMI). CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti
3 Forme di comunicazione con sincronia virtuale Il Message Oriented Middleware (MOM) è caratterizzato da funzionalità di : ü publish/subscribe topic-based, ü message queueing. ü Servizio di message storing e tipizzazione dei messaggi, ü Interfacce e strutture dati a supporto dello scambio di informazioni su file multimediali, come musica e film, ü Gestione automatica del salvataggio dei messaggi, ü Supporto per la comunicazione sincrona e asincrona, ü Implementazione schema di comunicazione point-to-point e point-to-many per quanto riguarda il message queueing, ü Tecnica di replicazione hot stand by, ü Invio e ricezione dei messaggi con semantica at-most-once e once-and-only-once. o Message queueing: modello point to point o point to many o Publish/Subscribe: modello many to many
4 Comunicazione orientata ai messaggi Per risolvere i problemi relativi alla natura prevalentemente sincrona dell IPC, si ricorre a soluzioni basate sulla comunicazione basata sullo scambio di messaggi (conservati o meno in code). Problemi relativi alla persistenza ed alla sincronizzazione nella comunicazione
5 Architettura di un Message- Queuing System (1) Relazione tra indirizzamento a livello di sender e receiver (ad es. DNS per localizzare server su Internet) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari - Sistemi Distribuiti -
6 Architettura di un Message- Queuing System (2) Ad es. l organizzazione generale di un sistema message-queuing (ad es: router, reti overlay, ) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti
7 Architettura di un Message-Queuing System (3): Il Message Broker Organizzazione generale di un sistema message-queuing mediante broker. (ad es. : sistemi publish/subscribe) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti
8 Altre forme di comunicazione sincronizzata Publish/subscribe (pub/sub) è un paradigma di messaging asincrono nel quale i mittenti (sender o publisher) non indirizzano messaggi a specifici destinatari (receiver o subscriber), bensì ad un data manager. Quest ultimo, utilizzando tecniche di message queuing, può organizzare i messaggi ricevuti in code tematiche (di interesse) o classi diverse. I destinatari (subscriber) accedono solo alla parte di messaggi pubblicati di loro interesse attraverso un processo di filtering che può essere topic-based o content-based. In alcuni sistemi i messaggi vengono gestiti da un intermediary broker che svolge la funzione di store-and-forward tra publisher e subscriber. Il Content-based filtering viene svolto dallo subscriber, prima che i messaggi vengano passati alla applicazione. Esempi di sistemi di content filtering: WEB services ( SOA), CORBA, SCRIBE, TERA, GRYPHON, JEDI, IBM WebShere MQ,.
9 Applicazioni P2P Il Peer to Peer è una forma di comunicazione nella quale non vi è distinzione tra chi genera informazioni (il server) e chi ne usufruisce (il client). Questa forma di comunicazione è fondamentale nei Sistemi Distribuiti. Ad es. : il WEB è P2P? Facebook è P2P? è una applicazione P2P? Bit Torrent è P2P? Un WEB service è P2P? Il P2P è realizzato attraverso tecniche di multicasting, publish/subscribe e overlay network.
10 MOM Publish/Subscribe Tratto da : Andrea Antonio Garganico Implementazione MOM basata sul paradigma Publish/Subscribe e Message Queueing Ø Authoring service: fornisce funzionalità di autenticazione al sistema. Ø Discovery service: si occupa della gestione nomi dei servizi. Ø Publish-Subscribe subsytem: implementa le funzionalità definite dal modello P/S. Ø M e s s a g e Q u e u e i n g : implementa le funzionalità definite dal modello MQ. Ø Data Manager: si occupa della gestione dei dati. Fornisce interfacce di accesso trasparenti al sistema di memorizzazione delle informazioni.
11 Un sistema P2P: Bit Torrent il File sharing To share a file or group of files, the ini3ator first creates a.torrent file, a small file that contains u Metadata about the files to be shared, and u Informa3on about the tracker, the computer that coordinates the file distribu3on. Downloaders first obtain a.torrent file, and then connect to the specified tracker, which tells them from which other peers to download the pieces of the file.
12 Un sistema P2P: Bit Torrent The tracker is a central server keeping a list of all peers par3cipa3ng in the swarm u A swarm is the set of peers that are par3cipa3ng in distribu3ng the same files u A peer joins a swarm by asking the tracker for a peer list and connects to those peers.
13 BitTorrent Seeder = a peer that provides the complete file. Ini3al seeder = a peer that provides the ini3al copy. Ini3al seeder Leecher One who is downloading (not a derogatory term) Seeder Leecher
14 Simple example {1,2,3,4,5,6,7,8,9,10} Seeder: A The file to be distributed is split up into pieces and an SHA- 1 hash is calculated for each piece {} {1,2,3} {1,2,3,4} {1,2,3,4,5} Downloader B {} {1,2,3} {1,2,3,5} Downloader C
15 La sincronizzazione nella comunicazione In un sistema distribuito la sincronizzazione delle comunicazioni tra processi su macchine remote è fondamentale per consentire la cooperazione necessaria alla computazione distribuita. Sincronismo = «Contemporaneità di svolgimento di azioni e fatti diversi» La sincronizzazione riguarda il problema dell ordinamento temporale delle operazioni, per cui il concetto di «tempo», in particolare nei sistemi distribuiti, è centrale per risolvere i potenziali conflitti che sorgono nella computazione parallela e concorrente utilizzando componenti HW/SW diversi. Alcuni conflitti si possono risolvere garantendo la mutua esclusione, il tipo più semplice di sincronizzazione. Per evitare altri tipi di conflitti, in particolare nei sistemi distribuiti, sono però necessarie forme più complesse di sincronizzazione basate essenzialmente in tecniche per concordare il clock (orologio fisico) dei diversi sistemi o per ordinare gli eventi (orologio logico) dei diversi componenti di un sistema distribuito.
16 Il clock (orologio fisico) per la sincronizzazione dei processi in un sistema distribuito Algoritmi di tipo: master-slave gossiping Network Un processo master invia il proprio valore di clock ai suoi slave che aggiornano il proprio clock. Ogni processo invia il proprio valore di clock a tutti, in modo che ciascun processo possa ridurre lo scostamento del proprio clock da quello degli altri. Sincronizzazione del clock del sistema distribuito mediante un Time Service
17 Il Time Service per la sincronizzazione Il tempo viene calcolato sulla base dell UTC= Coordinated Universal Time = orario di riferimento per tutti i fusi orari terrestri, calcolato con orologi atomici (che calcolano il secondo come un numero di circa 9 miliardi di transizioni del cesio 133). Centralizzato : servizio implementato su un solo server (dotato di ricevitore UTC) che eroga ai diversi sistemi il suo clock. - Algoritmo di Cristian (1989) Request-driven - Algoritmo di Berkeley Broadcast.based (1989) Distribuito : L'UTC è distribuito dinamicamente attraverso Internet. - Algoritmo Network Time Protocol. m r Algoritmo di Cristian p m t Time server,s
18 Algoritmo di Berkeley 1. Il Master è attivo e chiede in broadcast a tutti gli slave il loro valore di clock (m t ). 2. Il master effettua la differenza d tra il suo valore di clock e quelli ricevuti dagli slave corretti con RTT. Il Round Trip Time (RTT) è il tempo impiegato da un pacchetto per viaggiare da un computer ad un altro e tornare indietro. 3. Calcola la media M delle differenze dei clock. 4. Invia agli slave il valore calcolato (M) per correggere i clock degli slave. p 3 m t3 p 1 M 1 M 3 S m t2 m t1 Time server p 2 M 2
19 NTP (Network Time Protocol) E un protocollo per sincronizzare i clock dei computer all'interno di una rete a commutazione di pacchetto, quindi con tempi di latenza variabili. 1 NTP organizzati in una struttura gerarchica a "strati", dove lo strato 1 è sincronizzato con UTC. - B (server allo strato 2) chiede ad A (server allo strato 1) il suo clock. - B calcola l RTT e sulla base di tale stima corregge il suo clock. - Questo processo si ripete tra i server di ogni strato. - Sulla base della stima migliore dei clock è possibile che un server possa cambiare strato. 2 3 Server B Server A T i - 3 T i-2 m T i-1 Un server si sincronizza confrontando il suo orologio con quello di diversi altri server di strato superiore. m' T i Time Time
20 Orologi logici : il Timestamping Nei sistemi distribuiti asincroni la infrastruttura di comunicazione, non consente la sincronizzazione in tempo reale dei clock fisici dei nodi. In tal caso si usa la tecnica del TIMESTAMP, ovvero di un valore intero che si associa alla generazione degli eventi all interno di ciascun processo e che viene quindi scambiato tra i processi comunicanti, al fine di assicurare diverse forme di sincronizzazione. Timestamps T i e e 1 2 p 1 e 1 1 e e 2 2 e 2 3 e 2 1 e p 2 1 e 1 2 e e 1 1 e 1 3 concorrenti p 3 e 1 3 e 2 3
21 Timestamping scalare Per associare un valore di timestamp agli eventi di un sistema distribuito si usa l algoritmo di Lamport, che basa la sincronizzazione sulla relazione di precedenza tra gli eventi. Ogni processo P i mantiene e gestisce un contatore C i inizializzato a 0 ed aggiornato secondo il seguente algoritmo: 1) Quando P i processa un evento (e i ), incrementa il contatore C i ed associa all evento stesso un timestamp T k con lo stesso valore di C i (e k i ) 2) Quando P i invia un messaggio, associa al messaggio inviato il valore di T k calcolato con la regola 1) ; 3) Quando P i riceve un messaggio ( con associato un valore T k ), esso pone C i = max (C i, T k ) e quindi esegue l evento (e k i ) di ricezione applicando sempre la regola 1). 1 2 p 1 e 1 1 e 2 1 p 2 p 3 1 e e e 3 2 e e e 5 3 Se C(a)<C(b) non è detto che a preceda temporalmente b
22 Timestamping vettoriale Per associare un vettore V(i) di timestamp agli eventi di un sistema distribuito si usa l algoritmo di Mattern (1988) Ogni processo Pi mantiene e gestisce un contatore Ci inizializzato a 0 ed aggiornato secondo il seguente algoritmo: 1) Quando Pi processa un evento, incrementa il contatore Ci ed associa all evento stesso un timestamp T k con lo stesso valore di Ci, che inserisce nel vettore V(i) 2) Quando Pi invia un messaggio, associa al messaggio inviato il valore di T k calcolato con la regola 1) ; 3) Quando Pi riceve un messaggio ( con associato un valore T k ), esso pone in V(i) = max (Ci, T k ) e quindi esegue l evento di ricezione applicando sempre la regola 1). (1,0,0) (2,0,0) p 1 e 1 1 e 2 1 m 1 p 2 (2,1,0) (2,2,0) e 1 2 e 2 2 m 2 time p 3 (0,0,1) (2,2,2) (2,2,3) e 1 3 e 2 3 e 3 3
23 La comunicazione multicast E uno schema di comunicazione asincrono con un singolo mittente ed un insieme (>1) di riceventi (gruppo). La broadcast communication è un caso particolare della multicast, in cui il messaggio è spedito a tutti i processori connessi alla rete. L atomic multicast è una tecnica di trasmissione multicast ad un gruppo che gode della proprietà che un messaggio è ricevuto da almeno un membro del gruppo cui il messaggio è stato inviato oppure da nessuno. Il multicast atomico gestisce la comunicazione tra coppie di processi mediante un ordinamento casuale o FIFO: i messaggi spediti da un client ad un particolare server sono consegnati (dal kernel al processo ricevente) nello stesso ordine in cui sono stati spediti o ricevuti. Affidabilità del multicast : affidabilità 0 (nessuna risposta) affidabilità 1 (almeno 1 risposta) affidabilità M su N (M risposte.su N nodi) affidabilità completa (risposta da N nodi)
24 Multicast buffered e unbuffered Il multicast è un meccanismo di comunicazione asincrono. Il send multicast non può essere sincrono perché: è irrealistico aspettarsi che un send in multicast possa bloccare il sender finchè il messaggio non sia stato ricevuto da tutti i membri del gruppo, il processo sender potrebbe non avere la consapevolezza della ricezione del messaggio da parte di tutti i membri del gruppo. Il multicast può prevedere che il messaggio inviato venga conservato in un buffer dei processi riceventi, così da garantire che tutti i membri del gruppo possano ricevere il messaggio. Ahamad e Bernstein (1985) descrissero due fondamentali tipi di semantica della comunicazione multicast : send-to-all : una copia del messaggio viene inviato a ciascun processo del gruppo e il messaggio viene bufferizzato finchè non viene accettato dal processo. bullettin-board : il messaggio viene indirizzato ad un canale anziché essere spedito a ciascun processo del gruppo. Dal punto di vista logico il canale corrisponde ad un bulletin board. I processi riceventi copiano il messaggio dal canale (e non lo cancellano)
25 Una coda per conservare i messaggi multicast Message processing deliver Hold-back queue Delivery queue Incoming messages When delivery guarantees are met
26 Comunicazione molti a molti Nel caso di comunicazione di molti a molti la sincronizzazione dei messaggi (l ordinamento dei messaggi in ricezione) non è banale. X Y m 1 m 2 No ordering message delivery Z m 1 m 2 A t t2 t3 t4 1 t 6 t 3 t5
27 X Y Z A X Y Z A t 1 t 1 m 1 t 2 Absolute Ordering m 2 m 1 m 2 Consistent Ordering t 2 m 2 m 2 m 1 m 1 Questa semantica assicura che tutti i messaggi vengano ricevuti nell esatto ordine con cui sono stati spediti. Un metodo che si utilizza per ottenere questa proprietà è la tecnica del timestamp come identificatore del messaggio.si assume che il sistema abbia un clock sincronizzato su ciascuna macchina. Quando viene spedito il messaggio il valore del clock (timestamp) viene preso come identificatore del messaggio. Il kernel che riceve il messaggio riceve quindi anche il suo timestamp e provvede ad inviare i messaggi ai riceventi secondo il valore del timestamp. Questa semantica richiede un orologio globale sincronizzato ed assicura che i messaggi vengano ricevuti dai processi riceventi tutti nello stesso ordine, indipendentemente dall ordine con cui sono stati inviati. Un metodo per realizzare questa semantica prevede che il kernel delle macchine invianti mandino i messaggi ad un singolo ricevente ( sequenziatore) che assegna un numero sequenziale a ciascun messaggio e provvede quindi alla loro spedizione. Il kernel delle macchine riceventi salva i messaggi in code separate ed invia immediatamente i messaggi con numero sequenziale corretto. In caso contrario aspetta che arrivi il messaggio con il numero successivo prima di spedire. (ABCAST protocol del sistema ISIS - Birman 1991)
28 Causal ordering p1 p3 p4 p5 p2 m1 m2 m1 m3 m1 m3 m2 Questa forma di ordinamento assicura che se un evento inviante un messaggio è correlato (relazione di causalità) con un evento di sending di un altro messaggio, i due messaggi sono consegnati a tutti i riceventi nell ordine corretto (m 1 -m 3 ). Altrimenti, se gli eventi di invio non sono correlati, i messaggi possono essere ricevuti in un ordine qualsiasi (m 2 ). (CBCAST protocol del sistema ISIS - Birman 1991)
29 ancora sulla comunicazione multicast Nei sistemi distribuiti il supporto per l invio di dati a molteplici destinatari ( comunicazione multicast ), che può essere realizzato a livello di protocolli di rete (IP - IGMP) oppure a livello applicativo. La comunicazione multicast a livello applicativo può essere realizzata sia in maniera strutturata (creando communication path espliciti), sia non strutturata (affidandosi a tecniche applicative che simulano la diffusione delle epidemie). Un elemento di progettazione fondamentale per il multicast strutturato a livello applicativo è la costruzione di una rete overlay = una rete virtuale atta a fornire meccanismi non nativamente supportati dalla rete sottostante (ad es. il multicast).
30 Il multicast strutturato applicativo Esistono due approcci fondamentali per l implementazione del multicast strutturato applicativo con una rete overlay: Ø il primo è che i nodi si possono organizzare direttamente in un albero, il che significa che c è un unico percorso tra una coppia di nodi ( ad es. CHORD); Ø l altro vede i nodi organizzati in una rete a maglia in cui ogni nodo ha molti vicini, creando cosi molti percorsi diversi per ogni coppia di nodi. La differenza principale tra i due approcci è che di solito il secondo è più robusto: infatti se cadesse un nodo, ci sarebbe ancora la possibilità di distribuire le informazioni senza la necessità di riorganizzare immediatamente l intera rete.
31 Overlay network I PEER (nodi, risorse) si organizzano sovrapponendo (overlay) alla rete fisica una rete logica in modo da consentire la loro localizzazione senza dover specificare indirizzi IP, ma solo indirizzi logici (generati con una funzione hash e memorizzati in una hash table distribuita (DHT)). I peer si organizzano creando dei link virtuali fra loro. Problema : STRETCH (o Relative Delay Penalty = RDP) ovvero rapporto tra il tempo di trasferimento del messaggio tra due nodi nella rete overlay ed il tempo nella rete fisica sottostante.
32 Rete Overlay con Distributed Hash Table (1) Ciascun nodo (processo) mantiene un set di link agli altri nodi (i suoi vicini). Tutti insieme questi nodi formano una Overlay Network, con una sua topologia logica ad anello. Tutte le topologie di Overlay Network condividono la proprietà essenziale: Ad ogni peer viene assegnato un ID univoco (k) generato con una funzione hash. Per ciascuna chiave k, o il nodo possiede k oppure ha un collegamento ad un nodo che è più vicino a k in termini di distanza. Ad esempio in una rete ad anello (sistema CHORD): (7, 8, 9) 2 (0, 1, 2) 8 4 (3, 4) 7 3 Sistema basato su DHT con topologia logica ad anello in cui ai dati ed ai nodi viene assegnata una chiave generata all interno di uno spazio di identificatori di 160 bit, con uno schema di mappatura tra nodi e dati attraverso la loro chiave. Nella figura ad es. si hanno 3 nodi e complessivamente 5 dati (due dati associati al nodo 2, 1 al nodo 4 e 2 al nodo 9). Per inserire un nuovo dato, viene generata la chiave k e viene mappato nel nodo con id >= k cioè nel nodo successore di k (succ(k)). Per inserire un nuovo nodo, viene generata la chiave k che sarà l id del nodo e così il nodo viene inserito logicamente tra il predecessore (pred(id)) ed il succ(id).
33 DHT (1) Le tabelle hash distribuite (DHT) sono una tipologia di infrastruttura di sistemi basata su tabelle di coppie (key, value) relative ai nodi/risorse del sistema, nelle quali il valore delle key è calcolato con una funzione hash applicata al valore. Tale infrastruttura consente di disporre di un servizio efficiente di lookup su ad un vasto numero di nodi (peer). Questo tipo di infrastruttura viene utilizzata per implementare servizi complessi, quali file system distribuiti, sistemi peer-to-peer di file sharing, multicast e domain name services,.
34 DHT (2) Una DHT è costruita attorno ad un keyspace astratto, come un set di stringhe di 160-bit. L appartenenza al keyspace è divisa tra i nodi partecipanti in base ad un ben definito schema per il partizionamento. Un tipico funzionamento di una DHT per immagazzinare e poi recupare un dato può avvenire nel seguente modo: Ø Si supponga che il keyspace sia un set di stringhe di 160-bit. Ø Per immagazzinare nella DHT un file caratterizzato dai parametri filename e dati, viene inizialmente calcolato l SHA1 del filename, producendo così una chiave k di 160-bit. Ø In seguito, un messaggio put(k, data) può essere inviato ad un qualsiasi nodo della rete DHT. Il messaggio è inoltrato di nodo in nodo attraverso l overlay network (tra i succ(k)) fino a che esso non raggiunge il singolo nodo che è responsabile per la chiave k (laddove la coppia (k, data) è già stata immagazzinata). Ø Qualsiasi altro client può quindi successivamente recuperare i contenuti del file calcolando a sua volta l hash del filename (per ottenere k) e chiedere ad un qualsiasi nodo della rete DHT di trovare il dato associato a k, tramite un messaggio get(k). Ø Il messaggio verrà quindi inoltrato attraverso l overlay verso il nodo responsabile per k, che risponderà con una copia del dato immagazzinato.
35 Rete Overlay con DHT (3) L overlay network connette i nodi, consentendo loro di trovare il proprietario di una determinata chiave nel keyspace della DHT. A questo punto risulta quindi facile inoltrare un messaggio al proprietario di una qualsiasi chiave k utilizzando il seguente algoritmo : a) ad ogni passo successivo, inoltra il messaggio al vicino il cui ID è più vicino a k; b) quando non esiste un vicino con queste caratteristiche, allora si è giunti al nodo effettivamente più vicino, il quale deve essere il proprietario di k. Questo tipo di routing viene talvolta definito come key based routing. Al di là della correttezza di fondo di questo tipo di routine, vi sono due vincoli chiave nella topologia: - che il numero massimo di passi successivi in un qualsiasi percorso (dilazione) sia basso, in modo tale che la richiesta sia soddisfatta velocemente, e - che il numero massimo di vicini di ciascun nodo (il grado del nodo) sia basso, al fine di mantenere basso l overhead di mantenimento.
36 Modelli non strutturati per la diffusione dei dati Algoritmi epidemici E una tecnica (utilizzata nei sistemi distribuiti a larga scala) basata su un modello di propagazione dei dati che consiste nel diffondere le informazioni su un host (scelto a caso e detto infetto ). Il nodo infetto provvede a sua volta a diffondere l informazione sugli host con cui è collegato. Il nodo che non ha ancora ricevuto i dati è detto suscettibile. Un nodo che ha già ricevuto i dati o non può diffonderli è detto rimosso. Modello anti-entropia Un nodo sceglie a caso un altro nodo al quale inviare (spingere) ) i dati o dal quale ricevere (attrarre) i dati : a) PUSH = P (nodo infetto) invia i dati al nodo Q (solo se suscettibile) b) PULL = Q (suscettibile) accoglie i dati da P (infetto), c) PUSH/PULL = P e Q si mandano reciprocamente i dati (push-pull). Modello gossiping Se P è aggiornato con il dato x, prova ad inviare x ad un nodo arbitrario Q. Se Q ha già ricevuto x da un altro nodo, P perde l interesse a diffondere ulteriormente x (viene rimosso). Tale tecnica non garantisce che tutti i nodi ricevano l informazione, ma è molto efficiente nella propagazione del dato.
InterProcess Communication (IPC)
06//3 CdL MAGISTRALE in INFORMATICA A.A. 03-04 corso di Sistei Distribuiti 6. IPC (Inter Process Counication) (parte 3): altre fore di counicazione e la sincronizzazione. Prof. S.Pizzutilo InterProcess
DettagliCdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliCdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliLe forme della comunicazione
28/11/13 CdL MAGISTRALE in INFORMATICA A.A. 2013-2014 corso di Sistemi Distribuiti 7. La concorrenza tra processi remoti nei sistemi distribuiti Riferimenti: Prof. S.Pizzutilo A.Tanenbaum,M.Van Steen Sistemi
DettagliInterProcess Communication (IPC)
CdL MAGISTRALE in INFORMATICA A.A. 04-05 corso di Sistei Distribuiti 5. IPC (Inter Process Counication) (parte ): counicazione M.O., pub_sub, sincronizzazione e ulticasting Prof. S.Pizzutilo InterProcess
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliIl Modello a scambio di messaggi
Il Modello a scambio di messaggi 1 Interazione nel modello a scambio di messaggi Se la macchina concorrente e` organizzata secondo il modello a scambio di messaggi: PROCESSO=PROCESSO PESANTE non vi è memoria
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliCorso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Comunicazione orientata ai messaggi - 3 Message Passing Interface (MPI) - 4 Comunicazione punto-punto in MPI - 5 Middleware
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
Dettaglila trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.
1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliReti di Calcolatori ed Internet
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete
DettagliInterazione tra Processi. Sistemi Operativi T AA
Interazione tra Processi Sistemi Operativi T AA 2012-13 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliProtocolli multimediali
Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,
DettagliTempo fisico e logico
Tempo fisico e logico Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A. 011-01 Leonardo Querzoni Il tempo nei sistemi distribuiti In un sistema distribuito è impossibile avere un unico
DettagliModello a scambio di messaggi
Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori
Dettagli22/05/2013. Indice dei Contenuti. Sincronizzazione dei Clock. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano
Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /26 Indice dei Contenuti Sincronizzazione dei Clock- 3 Orologi Fisici- 7 Sincronizzazione di Orologi Fisici- 10 Sincronizzazione dei Clock
DettagliApplicazioni distribuite e sistemi ad oggetti distribuiti. RPC RMI - Web Services 1
Applicazioni distribuite e sistemi ad oggetti distribuiti RPC RMI - Web Services 1 Complessità delle applicazioni distribuite La scrittura di applicazioni distribuite basate sull utilizzo di protocolli
DettagliCollegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.
Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliTempo e sincronizzazione nei Sistemi Distribuiti
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Tempo e sincronizzazione nei
DettagliLe comunicazioni ordinate
Le comunicazioni ordinate Comunicazioni Ordinate E importante (e utile definire delle primitive di comunicazione che diano qualche garanzia sull ordine di consegna dei messaggi inviati all interno di un
DettagliP2p la teoria dei sistemi complessi per modellare reti p2p
P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliLezione n.7 Distributed Hash Tables
Lezione n.7 Distributed Hash Tables Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 7 1 Riassunto della Presentazione 1. Distributed Hash Tables (DHT): Introduzione 1. Motivazioni 2.
DettagliOrdinativo Informatico Gateway su Web Services
DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE
DettagliMetodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliCdL MAGISTRALE in INFORMATICA
05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per
Dettaglidi piattaforme DDS: SesmSesm--CINICINI--UoNUoN
Esposo Workshop SELEX --SesmSesm SesmSesm--CINICINI--UoNUoN Performance Assessment Esposo The MobiLab Group Dipartimento di Informatica e Sistemistica - Universàdi Napoli Federico II Via Claudio 21, 80125
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliArchitettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete
I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliLo strato di applicazione in Internet
Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,
DettagliReti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano
Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei
DettagliSincronizzazione nei Sistemi Distribuiti
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sincronizzazione nei Sistemi Distribuiti (parte ) Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 9/ La nozione di tempo
DettagliLezione n.1 Sistemi P2P: Introduzione
Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì
DettagliReti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete
Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi
DettagliChiamata remota di metodi
Chiamata remota di metodi Architettura di Java RMI Esecuzione di una Java RMI Architettura di RMI client server Stub & Skeleton Stub & Skeleton Remote Reference Remote Reference Trasporto Ciascun livello
DettagliReti di calcolatori. Ing. Maria Mirto. mail:
Reti di calcolatori Ing. Maria Mirto mail: maria.mirto@unile.it 13-11-2009 1 Tipologie di rete LAN Local Area Network Rete informatica localizzata in spazi limitati: tipicamente in un ufficio o al più
DettagliLABORATORIO di Reti di Calcolatori
LABORATORIO di Reti di Calcolatori Architetture client-server 1 of 12 v slide della docente Bibliografia v testo di supporto: D. Maggiorini, Introduzione alla programmazione client-server, Pearson Ed.,
DettagliLaboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09
Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliPROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE
PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un
DettagliInterazione tra Processi. Sistemi Operativi T AA
Interazione tra Processi Sistemi Operativi T AA 2009-2010 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun
DettagliIII - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.
Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza
DettagliModulo 2 Architetture dei SD Lezione 1
Modulo 2 Architetture dei SD Lezione 1 Corso Sistemi Distribuiti (6 CFU) Docente: Prof. Marcello Castellano Sistemi Distribuiti, LM Ing. Informatica 6 CFU Docente: Marcello Castellano Table of Contents
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
DettagliLezione n.8 LPR- Informatica Applicata
Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:
DettagliCorso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale
Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa
DettagliMODELLI DEI DATI. Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia
Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Modelli dei Dati MODELLI DEI DATI Prof. Alberto Postiglione
DettagliInformatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia. Università degli Studi di Salerno
Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Modelli dei Dati Prof. Alberto Postiglione Università degli
DettagliChiamata di procedura remota
Con gli strumenti gia` visti, si puo` realizzare come segue: lato chiamante: send asincrona immediatamente seguita da una receive lato chiamato: una receive seguita, al termine dell azione richiesta, da
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliSISTEMI INFORMATIVI E DATABASE
SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliOpen Shortest Path First (OSPF)
Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliRouting IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
DettagliAlgoritmi distribuiti su reti sincrone. Introduzione alle reti sincrone
Lucia Pallottino. Sistemi Robotici Distribuiti - Versione del 18 Aprile 2012 194 Algoritmi distribuiti su reti sincrone Per questo capitolo si può fare riferimento al libro Distributed Algorithms di Nancy
DettagliReti e Protocolli rassegna (II)
Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili
DettagliRemote file access sulla grid e metodi di interconnesione di rete
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione
DettagliAnni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.
LEZIONE 2 STORIA DEI SISTEMI DISTRIBUITI E MODELLI ARCHITETTURALI Anni 60-70: architettura centralizzata, monolitica (vedi lezione 1) host (mainframe, mini) a cui vengono collegati terminali stupidi a
DettagliGrid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui
Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance Data transfer
Dettagli3: Architettura TCP/IP
1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
Dettaglicorso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi
CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi
DettagliSistemi distribuiti e reti di calcolatori
Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2
DettagliLaboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17
Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita
DettagliEsame Laboratorio di Sistemi Operativi Cognome Nome Mat.
Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio
DettagliINDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliNTP. (Sincronizziamo gli orologi)
NTP (Sincronizziamo gli orologi) Definizione (rfc1305) NTP provides the mechanisms to synchronize time and coordinate time distribution in a large, diverse internet operating at rates from mundane to lightwave.
DettagliLe motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:
Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in
DettagliReti di calcolatori. Lezione del 18 giugno 2004
Reti di calcolatori Lezione del 18 giugno 2004 Problema Rigidità della struttura degli indirizzi Limitate possibilità di organizzare autonomamente le LAN private, anche all interno di un unica organizzazione
DettagliCommutazione di pacchetto
Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè
DettagliIl passaggio del tempo nei sistemi distribuiti
Il passaggio del tempo nei sistemi distribuiti Il tempo nei sistemi distribuiti WARNING: In un sistema distribuito e impossibile avere un unico clock fisico condiviso da tutti i processi Eppure la computazione
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
Dettagli2: Architettura delle reti e modello OSI
1 1 2: Architettura delle reti e modello OSI Architettura di rete 2 Una rete è costituita da componenti hardware (cavi, interfacce, circuiti integrati, processori, RAM, ) e componenti software (per la
DettagliSistemi Distribuiti. Informatica B. Informatica B
Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine
Dettagli