corso di Sistemi Distribuiti 5. IPC (Inter Process Communication) (parte 2): comunicazione M.O., pub_sub, sincronizzazione e multicasting

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "corso di Sistemi Distribuiti 5. IPC (Inter Process Communication) (parte 2): comunicazione M.O., pub_sub, sincronizzazione e multicasting"

Transcript

1 CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti 5. IPC (Inter Process Communication) (parte 2): comunicazione M.O., pub_sub, sincronizzazione e multicasting Prof. S.Pizzutilo

2 InterProcess Communication (IPC) Modelli e tecnologie per la comunicazione e la sincronizzazione fra processi: I tipi di comunicazione: Comunicazione discreta (es. socket) e a flussi (streaming) Comunicazione diretta (es. client/server) e indiretta (es.multicast) Le forme ed i modelli della comunicazione : Ø Sistema di comunicazione basato sui messaggi ( MOM = Message Oriented Middleware). Ø La sincronizzazione. Ø Comunicazione Multicast. Ø Chiamata a procedura remota (es. RPC) e la comunicazione tra oggetti (es. RMI). CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti

3 Forme di comunicazione con sincronia virtuale Il Message Oriented Middleware (MOM) è caratterizzato da funzionalità di : ü publish/subscribe topic-based, ü message queueing. ü Servizio di message storing e tipizzazione dei messaggi, ü Interfacce e strutture dati a supporto dello scambio di informazioni su file multimediali, come musica e film, ü Gestione automatica del salvataggio dei messaggi, ü Supporto per la comunicazione sincrona e asincrona, ü Implementazione schema di comunicazione point-to-point e point-to-many per quanto riguarda il message queueing, ü Tecnica di replicazione hot stand by, ü Invio e ricezione dei messaggi con semantica at-most-once e once-and-only-once. o Message queueing: modello point to point o point to many o Publish/Subscribe: modello many to many

4 Comunicazione orientata ai messaggi Per risolvere i problemi relativi alla natura prevalentemente sincrona dell IPC, si ricorre a soluzioni basate sulla comunicazione basata sullo scambio di messaggi (conservati o meno in code). Problemi relativi alla persistenza ed alla sincronizzazione nella comunicazione

5 Architettura di un Message- Queuing System (1) Relazione tra indirizzamento a livello di sender e receiver (ad es. DNS per localizzare server su Internet) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari - Sistemi Distribuiti -

6 Architettura di un Message- Queuing System (2) Ad es. l organizzazione generale di un sistema message-queuing (ad es: router, reti overlay, ) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti

7 Architettura di un Message-Queuing System (3): Il Message Broker Organizzazione generale di un sistema message-queuing mediante broker. (ad es. : sistemi publish/subscribe) Rif.: A.Tanenbaum,M.Van Steen Sistemi distribuiti Pearson Prentice Hall 2007 ) CdL in Informatica- Magistrale Università di Bari Sistemi Distribuiti

8 Altre forme di comunicazione sincronizzata Publish/subscribe (pub/sub) è un paradigma di messaging asincrono nel quale i mittenti (sender o publisher) non indirizzano messaggi a specifici destinatari (receiver o subscriber), bensì ad un data manager. Quest ultimo, utilizzando tecniche di message queuing, può organizzare i messaggi ricevuti in code tematiche (di interesse) o classi diverse. I destinatari (subscriber) accedono solo alla parte di messaggi pubblicati di loro interesse attraverso un processo di filtering che può essere topic-based o content-based. In alcuni sistemi i messaggi vengono gestiti da un intermediary broker che svolge la funzione di store-and-forward tra publisher e subscriber. Il Content-based filtering viene svolto dallo subscriber, prima che i messaggi vengano passati alla applicazione. Esempi di sistemi di content filtering: WEB services ( SOA), CORBA, SCRIBE, TERA, GRYPHON, JEDI, IBM WebShere MQ,.

9 Applicazioni P2P Il Peer to Peer è una forma di comunicazione nella quale non vi è distinzione tra chi genera informazioni (il server) e chi ne usufruisce (il client). Questa forma di comunicazione è fondamentale nei Sistemi Distribuiti. Ad es. : il WEB è P2P? Facebook è P2P? è una applicazione P2P? Bit Torrent è P2P? Un WEB service è P2P? Il P2P è realizzato attraverso tecniche di multicasting, publish/subscribe e overlay network.

10 MOM Publish/Subscribe Tratto da : Andrea Antonio Garganico Implementazione MOM basata sul paradigma Publish/Subscribe e Message Queueing Ø Authoring service: fornisce funzionalità di autenticazione al sistema. Ø Discovery service: si occupa della gestione nomi dei servizi. Ø Publish-Subscribe subsytem: implementa le funzionalità definite dal modello P/S. Ø M e s s a g e Q u e u e i n g : implementa le funzionalità definite dal modello MQ. Ø Data Manager: si occupa della gestione dei dati. Fornisce interfacce di accesso trasparenti al sistema di memorizzazione delle informazioni.

11 Un sistema P2P: Bit Torrent il File sharing To share a file or group of files, the ini3ator first creates a.torrent file, a small file that contains u Metadata about the files to be shared, and u Informa3on about the tracker, the computer that coordinates the file distribu3on. Downloaders first obtain a.torrent file, and then connect to the specified tracker, which tells them from which other peers to download the pieces of the file.

12 Un sistema P2P: Bit Torrent The tracker is a central server keeping a list of all peers par3cipa3ng in the swarm u A swarm is the set of peers that are par3cipa3ng in distribu3ng the same files u A peer joins a swarm by asking the tracker for a peer list and connects to those peers.

13 BitTorrent Seeder = a peer that provides the complete file. Ini3al seeder = a peer that provides the ini3al copy. Ini3al seeder Leecher One who is downloading (not a derogatory term) Seeder Leecher

14 Simple example {1,2,3,4,5,6,7,8,9,10} Seeder: A The file to be distributed is split up into pieces and an SHA- 1 hash is calculated for each piece {} {1,2,3} {1,2,3,4} {1,2,3,4,5} Downloader B {} {1,2,3} {1,2,3,5} Downloader C

15 La sincronizzazione nella comunicazione In un sistema distribuito la sincronizzazione delle comunicazioni tra processi su macchine remote è fondamentale per consentire la cooperazione necessaria alla computazione distribuita. Sincronismo = «Contemporaneità di svolgimento di azioni e fatti diversi» La sincronizzazione riguarda il problema dell ordinamento temporale delle operazioni, per cui il concetto di «tempo», in particolare nei sistemi distribuiti, è centrale per risolvere i potenziali conflitti che sorgono nella computazione parallela e concorrente utilizzando componenti HW/SW diversi. Alcuni conflitti si possono risolvere garantendo la mutua esclusione, il tipo più semplice di sincronizzazione. Per evitare altri tipi di conflitti, in particolare nei sistemi distribuiti, sono però necessarie forme più complesse di sincronizzazione basate essenzialmente in tecniche per concordare il clock (orologio fisico) dei diversi sistemi o per ordinare gli eventi (orologio logico) dei diversi componenti di un sistema distribuito.

16 Il clock (orologio fisico) per la sincronizzazione dei processi in un sistema distribuito Algoritmi di tipo: master-slave gossiping Network Un processo master invia il proprio valore di clock ai suoi slave che aggiornano il proprio clock. Ogni processo invia il proprio valore di clock a tutti, in modo che ciascun processo possa ridurre lo scostamento del proprio clock da quello degli altri. Sincronizzazione del clock del sistema distribuito mediante un Time Service

17 Il Time Service per la sincronizzazione Il tempo viene calcolato sulla base dell UTC= Coordinated Universal Time = orario di riferimento per tutti i fusi orari terrestri, calcolato con orologi atomici (che calcolano il secondo come un numero di circa 9 miliardi di transizioni del cesio 133). Centralizzato : servizio implementato su un solo server (dotato di ricevitore UTC) che eroga ai diversi sistemi il suo clock. - Algoritmo di Cristian (1989) Request-driven - Algoritmo di Berkeley Broadcast.based (1989) Distribuito : L'UTC è distribuito dinamicamente attraverso Internet. - Algoritmo Network Time Protocol. m r Algoritmo di Cristian p m t Time server,s

18 Algoritmo di Berkeley 1. Il Master è attivo e chiede in broadcast a tutti gli slave il loro valore di clock (m t ). 2. Il master effettua la differenza d tra il suo valore di clock e quelli ricevuti dagli slave corretti con RTT. Il Round Trip Time (RTT) è il tempo impiegato da un pacchetto per viaggiare da un computer ad un altro e tornare indietro. 3. Calcola la media M delle differenze dei clock. 4. Invia agli slave il valore calcolato (M) per correggere i clock degli slave. p 3 m t3 p 1 M 1 M 3 S m t2 m t1 Time server p 2 M 2

19 NTP (Network Time Protocol) E un protocollo per sincronizzare i clock dei computer all'interno di una rete a commutazione di pacchetto, quindi con tempi di latenza variabili. 1 NTP organizzati in una struttura gerarchica a "strati", dove lo strato 1 è sincronizzato con UTC. - B (server allo strato 2) chiede ad A (server allo strato 1) il suo clock. - B calcola l RTT e sulla base di tale stima corregge il suo clock. - Questo processo si ripete tra i server di ogni strato. - Sulla base della stima migliore dei clock è possibile che un server possa cambiare strato. 2 3 Server B Server A T i - 3 T i-2 m T i-1 Un server si sincronizza confrontando il suo orologio con quello di diversi altri server di strato superiore. m' T i Time Time

20 Orologi logici : il Timestamping Nei sistemi distribuiti asincroni la infrastruttura di comunicazione, non consente la sincronizzazione in tempo reale dei clock fisici dei nodi. In tal caso si usa la tecnica del TIMESTAMP, ovvero di un valore intero che si associa alla generazione degli eventi all interno di ciascun processo e che viene quindi scambiato tra i processi comunicanti, al fine di assicurare diverse forme di sincronizzazione. Timestamps T i e e 1 2 p 1 e 1 1 e e 2 2 e 2 3 e 2 1 e p 2 1 e 1 2 e e 1 1 e 1 3 concorrenti p 3 e 1 3 e 2 3

21 Timestamping scalare Per associare un valore di timestamp agli eventi di un sistema distribuito si usa l algoritmo di Lamport, che basa la sincronizzazione sulla relazione di precedenza tra gli eventi. Ogni processo P i mantiene e gestisce un contatore C i inizializzato a 0 ed aggiornato secondo il seguente algoritmo: 1) Quando P i processa un evento (e i ), incrementa il contatore C i ed associa all evento stesso un timestamp T k con lo stesso valore di C i (e k i ) 2) Quando P i invia un messaggio, associa al messaggio inviato il valore di T k calcolato con la regola 1) ; 3) Quando P i riceve un messaggio ( con associato un valore T k ), esso pone C i = max (C i, T k ) e quindi esegue l evento (e k i ) di ricezione applicando sempre la regola 1). 1 2 p 1 e 1 1 e 2 1 p 2 p 3 1 e e e 3 2 e e e 5 3 Se C(a)<C(b) non è detto che a preceda temporalmente b

22 Timestamping vettoriale Per associare un vettore V(i) di timestamp agli eventi di un sistema distribuito si usa l algoritmo di Mattern (1988) Ogni processo Pi mantiene e gestisce un contatore Ci inizializzato a 0 ed aggiornato secondo il seguente algoritmo: 1) Quando Pi processa un evento, incrementa il contatore Ci ed associa all evento stesso un timestamp T k con lo stesso valore di Ci, che inserisce nel vettore V(i) 2) Quando Pi invia un messaggio, associa al messaggio inviato il valore di T k calcolato con la regola 1) ; 3) Quando Pi riceve un messaggio ( con associato un valore T k ), esso pone in V(i) = max (Ci, T k ) e quindi esegue l evento di ricezione applicando sempre la regola 1). (1,0,0) (2,0,0) p 1 e 1 1 e 2 1 m 1 p 2 (2,1,0) (2,2,0) e 1 2 e 2 2 m 2 time p 3 (0,0,1) (2,2,2) (2,2,3) e 1 3 e 2 3 e 3 3

23 La comunicazione multicast E uno schema di comunicazione asincrono con un singolo mittente ed un insieme (>1) di riceventi (gruppo). La broadcast communication è un caso particolare della multicast, in cui il messaggio è spedito a tutti i processori connessi alla rete. L atomic multicast è una tecnica di trasmissione multicast ad un gruppo che gode della proprietà che un messaggio è ricevuto da almeno un membro del gruppo cui il messaggio è stato inviato oppure da nessuno. Il multicast atomico gestisce la comunicazione tra coppie di processi mediante un ordinamento casuale o FIFO: i messaggi spediti da un client ad un particolare server sono consegnati (dal kernel al processo ricevente) nello stesso ordine in cui sono stati spediti o ricevuti. Affidabilità del multicast : affidabilità 0 (nessuna risposta) affidabilità 1 (almeno 1 risposta) affidabilità M su N (M risposte.su N nodi) affidabilità completa (risposta da N nodi)

24 Multicast buffered e unbuffered Il multicast è un meccanismo di comunicazione asincrono. Il send multicast non può essere sincrono perché: è irrealistico aspettarsi che un send in multicast possa bloccare il sender finchè il messaggio non sia stato ricevuto da tutti i membri del gruppo, il processo sender potrebbe non avere la consapevolezza della ricezione del messaggio da parte di tutti i membri del gruppo. Il multicast può prevedere che il messaggio inviato venga conservato in un buffer dei processi riceventi, così da garantire che tutti i membri del gruppo possano ricevere il messaggio. Ahamad e Bernstein (1985) descrissero due fondamentali tipi di semantica della comunicazione multicast : send-to-all : una copia del messaggio viene inviato a ciascun processo del gruppo e il messaggio viene bufferizzato finchè non viene accettato dal processo. bullettin-board : il messaggio viene indirizzato ad un canale anziché essere spedito a ciascun processo del gruppo. Dal punto di vista logico il canale corrisponde ad un bulletin board. I processi riceventi copiano il messaggio dal canale (e non lo cancellano)

25 Una coda per conservare i messaggi multicast Message processing deliver Hold-back queue Delivery queue Incoming messages When delivery guarantees are met

26 Comunicazione molti a molti Nel caso di comunicazione di molti a molti la sincronizzazione dei messaggi (l ordinamento dei messaggi in ricezione) non è banale. X Y m 1 m 2 No ordering message delivery Z m 1 m 2 A t t2 t3 t4 1 t 6 t 3 t5

27 X Y Z A X Y Z A t 1 t 1 m 1 t 2 Absolute Ordering m 2 m 1 m 2 Consistent Ordering t 2 m 2 m 2 m 1 m 1 Questa semantica assicura che tutti i messaggi vengano ricevuti nell esatto ordine con cui sono stati spediti. Un metodo che si utilizza per ottenere questa proprietà è la tecnica del timestamp come identificatore del messaggio.si assume che il sistema abbia un clock sincronizzato su ciascuna macchina. Quando viene spedito il messaggio il valore del clock (timestamp) viene preso come identificatore del messaggio. Il kernel che riceve il messaggio riceve quindi anche il suo timestamp e provvede ad inviare i messaggi ai riceventi secondo il valore del timestamp. Questa semantica richiede un orologio globale sincronizzato ed assicura che i messaggi vengano ricevuti dai processi riceventi tutti nello stesso ordine, indipendentemente dall ordine con cui sono stati inviati. Un metodo per realizzare questa semantica prevede che il kernel delle macchine invianti mandino i messaggi ad un singolo ricevente ( sequenziatore) che assegna un numero sequenziale a ciascun messaggio e provvede quindi alla loro spedizione. Il kernel delle macchine riceventi salva i messaggi in code separate ed invia immediatamente i messaggi con numero sequenziale corretto. In caso contrario aspetta che arrivi il messaggio con il numero successivo prima di spedire. (ABCAST protocol del sistema ISIS - Birman 1991)

28 Causal ordering p1 p3 p4 p5 p2 m1 m2 m1 m3 m1 m3 m2 Questa forma di ordinamento assicura che se un evento inviante un messaggio è correlato (relazione di causalità) con un evento di sending di un altro messaggio, i due messaggi sono consegnati a tutti i riceventi nell ordine corretto (m 1 -m 3 ). Altrimenti, se gli eventi di invio non sono correlati, i messaggi possono essere ricevuti in un ordine qualsiasi (m 2 ). (CBCAST protocol del sistema ISIS - Birman 1991)

29 ancora sulla comunicazione multicast Nei sistemi distribuiti il supporto per l invio di dati a molteplici destinatari ( comunicazione multicast ), che può essere realizzato a livello di protocolli di rete (IP - IGMP) oppure a livello applicativo. La comunicazione multicast a livello applicativo può essere realizzata sia in maniera strutturata (creando communication path espliciti), sia non strutturata (affidandosi a tecniche applicative che simulano la diffusione delle epidemie). Un elemento di progettazione fondamentale per il multicast strutturato a livello applicativo è la costruzione di una rete overlay = una rete virtuale atta a fornire meccanismi non nativamente supportati dalla rete sottostante (ad es. il multicast).

30 Il multicast strutturato applicativo Esistono due approcci fondamentali per l implementazione del multicast strutturato applicativo con una rete overlay: Ø il primo è che i nodi si possono organizzare direttamente in un albero, il che significa che c è un unico percorso tra una coppia di nodi ( ad es. CHORD); Ø l altro vede i nodi organizzati in una rete a maglia in cui ogni nodo ha molti vicini, creando cosi molti percorsi diversi per ogni coppia di nodi. La differenza principale tra i due approcci è che di solito il secondo è più robusto: infatti se cadesse un nodo, ci sarebbe ancora la possibilità di distribuire le informazioni senza la necessità di riorganizzare immediatamente l intera rete.

31 Overlay network I PEER (nodi, risorse) si organizzano sovrapponendo (overlay) alla rete fisica una rete logica in modo da consentire la loro localizzazione senza dover specificare indirizzi IP, ma solo indirizzi logici (generati con una funzione hash e memorizzati in una hash table distribuita (DHT)). I peer si organizzano creando dei link virtuali fra loro. Problema : STRETCH (o Relative Delay Penalty = RDP) ovvero rapporto tra il tempo di trasferimento del messaggio tra due nodi nella rete overlay ed il tempo nella rete fisica sottostante.

32 Rete Overlay con Distributed Hash Table (1) Ciascun nodo (processo) mantiene un set di link agli altri nodi (i suoi vicini). Tutti insieme questi nodi formano una Overlay Network, con una sua topologia logica ad anello. Tutte le topologie di Overlay Network condividono la proprietà essenziale: Ad ogni peer viene assegnato un ID univoco (k) generato con una funzione hash. Per ciascuna chiave k, o il nodo possiede k oppure ha un collegamento ad un nodo che è più vicino a k in termini di distanza. Ad esempio in una rete ad anello (sistema CHORD): (7, 8, 9) 2 (0, 1, 2) 8 4 (3, 4) 7 3 Sistema basato su DHT con topologia logica ad anello in cui ai dati ed ai nodi viene assegnata una chiave generata all interno di uno spazio di identificatori di 160 bit, con uno schema di mappatura tra nodi e dati attraverso la loro chiave. Nella figura ad es. si hanno 3 nodi e complessivamente 5 dati (due dati associati al nodo 2, 1 al nodo 4 e 2 al nodo 9). Per inserire un nuovo dato, viene generata la chiave k e viene mappato nel nodo con id >= k cioè nel nodo successore di k (succ(k)). Per inserire un nuovo nodo, viene generata la chiave k che sarà l id del nodo e così il nodo viene inserito logicamente tra il predecessore (pred(id)) ed il succ(id).

33 DHT (1) Le tabelle hash distribuite (DHT) sono una tipologia di infrastruttura di sistemi basata su tabelle di coppie (key, value) relative ai nodi/risorse del sistema, nelle quali il valore delle key è calcolato con una funzione hash applicata al valore. Tale infrastruttura consente di disporre di un servizio efficiente di lookup su ad un vasto numero di nodi (peer). Questo tipo di infrastruttura viene utilizzata per implementare servizi complessi, quali file system distribuiti, sistemi peer-to-peer di file sharing, multicast e domain name services,.

34 DHT (2) Una DHT è costruita attorno ad un keyspace astratto, come un set di stringhe di 160-bit. L appartenenza al keyspace è divisa tra i nodi partecipanti in base ad un ben definito schema per il partizionamento. Un tipico funzionamento di una DHT per immagazzinare e poi recupare un dato può avvenire nel seguente modo: Ø Si supponga che il keyspace sia un set di stringhe di 160-bit. Ø Per immagazzinare nella DHT un file caratterizzato dai parametri filename e dati, viene inizialmente calcolato l SHA1 del filename, producendo così una chiave k di 160-bit. Ø In seguito, un messaggio put(k, data) può essere inviato ad un qualsiasi nodo della rete DHT. Il messaggio è inoltrato di nodo in nodo attraverso l overlay network (tra i succ(k)) fino a che esso non raggiunge il singolo nodo che è responsabile per la chiave k (laddove la coppia (k, data) è già stata immagazzinata). Ø Qualsiasi altro client può quindi successivamente recuperare i contenuti del file calcolando a sua volta l hash del filename (per ottenere k) e chiedere ad un qualsiasi nodo della rete DHT di trovare il dato associato a k, tramite un messaggio get(k). Ø Il messaggio verrà quindi inoltrato attraverso l overlay verso il nodo responsabile per k, che risponderà con una copia del dato immagazzinato.

35 Rete Overlay con DHT (3) L overlay network connette i nodi, consentendo loro di trovare il proprietario di una determinata chiave nel keyspace della DHT. A questo punto risulta quindi facile inoltrare un messaggio al proprietario di una qualsiasi chiave k utilizzando il seguente algoritmo : a) ad ogni passo successivo, inoltra il messaggio al vicino il cui ID è più vicino a k; b) quando non esiste un vicino con queste caratteristiche, allora si è giunti al nodo effettivamente più vicino, il quale deve essere il proprietario di k. Questo tipo di routing viene talvolta definito come key based routing. Al di là della correttezza di fondo di questo tipo di routine, vi sono due vincoli chiave nella topologia: - che il numero massimo di passi successivi in un qualsiasi percorso (dilazione) sia basso, in modo tale che la richiesta sia soddisfatta velocemente, e - che il numero massimo di vicini di ciascun nodo (il grado del nodo) sia basso, al fine di mantenere basso l overhead di mantenimento.

36 Modelli non strutturati per la diffusione dei dati Algoritmi epidemici E una tecnica (utilizzata nei sistemi distribuiti a larga scala) basata su un modello di propagazione dei dati che consiste nel diffondere le informazioni su un host (scelto a caso e detto infetto ). Il nodo infetto provvede a sua volta a diffondere l informazione sugli host con cui è collegato. Il nodo che non ha ancora ricevuto i dati è detto suscettibile. Un nodo che ha già ricevuto i dati o non può diffonderli è detto rimosso. Modello anti-entropia Un nodo sceglie a caso un altro nodo al quale inviare (spingere) ) i dati o dal quale ricevere (attrarre) i dati : a) PUSH = P (nodo infetto) invia i dati al nodo Q (solo se suscettibile) b) PULL = Q (suscettibile) accoglie i dati da P (infetto), c) PUSH/PULL = P e Q si mandano reciprocamente i dati (push-pull). Modello gossiping Se P è aggiornato con il dato x, prova ad inviare x ad un nodo arbitrario Q. Se Q ha già ricevuto x da un altro nodo, P perde l interesse a diffondere ulteriormente x (viene rimosso). Tale tecnica non garantisce che tutti i nodi ricevano l informazione, ma è molto efficiente nella propagazione del dato.

InterProcess Communication (IPC)

InterProcess Communication (IPC) 06//3 CdL MAGISTRALE in INFORMATICA A.A. 03-04 corso di Sistei Distribuiti 6. IPC (Inter Process Counication) (parte 3): altre fore di counicazione e la sincronizzazione. Prof. S.Pizzutilo InterProcess

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Le forme della comunicazione

Le forme della comunicazione 28/11/13 CdL MAGISTRALE in INFORMATICA A.A. 2013-2014 corso di Sistemi Distribuiti 7. La concorrenza tra processi remoti nei sistemi distribuiti Riferimenti: Prof. S.Pizzutilo A.Tanenbaum,M.Van Steen Sistemi

Dettagli

InterProcess Communication (IPC)

InterProcess Communication (IPC) CdL MAGISTRALE in INFORMATICA A.A. 04-05 corso di Sistei Distribuiti 5. IPC (Inter Process Counication) (parte ): counicazione M.O., pub_sub, sincronizzazione e ulticasting Prof. S.Pizzutilo InterProcess

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Il Modello a scambio di messaggi

Il Modello a scambio di messaggi Il Modello a scambio di messaggi 1 Interazione nel modello a scambio di messaggi Se la macchina concorrente e` organizzata secondo il modello a scambio di messaggi: PROCESSO=PROCESSO PESANTE non vi è memoria

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Comunicazione orientata ai messaggi - 3 Message Passing Interface (MPI) - 4 Comunicazione punto-punto in MPI - 5 Middleware

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Reti di Calcolatori ed Internet

Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Fabio Massimo Zanzotto Reti di Calcolatori ed Internet Perchè vogliamo una nuova macchina e come la otteniamo? Architettura dei Servizi di Rete Sistema operativo della rete

Dettagli

Interazione tra Processi. Sistemi Operativi T AA

Interazione tra Processi. Sistemi Operativi T AA Interazione tra Processi Sistemi Operativi T AA 2012-13 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Tempo fisico e logico

Tempo fisico e logico Tempo fisico e logico Sistemi Distribuiti Laurea magistrale in ingegneria informatica A.A. 011-01 Leonardo Querzoni Il tempo nei sistemi distribuiti In un sistema distribuito è impossibile avere un unico

Dettagli

Modello a scambio di messaggi

Modello a scambio di messaggi Modello a scambio di messaggi Aspetti caratterizzanti il modello Canali di comunicazione Primitive di comunicazione 1 Aspetti caratterizzanti il modello modello architetturale di macchina (virtuale) concorrente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

22/05/2013. Indice dei Contenuti. Sincronizzazione dei Clock. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

22/05/2013. Indice dei Contenuti. Sincronizzazione dei Clock. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /26 Indice dei Contenuti Sincronizzazione dei Clock- 3 Orologi Fisici- 7 Sincronizzazione di Orologi Fisici- 10 Sincronizzazione dei Clock

Dettagli

Applicazioni distribuite e sistemi ad oggetti distribuiti. RPC RMI - Web Services 1

Applicazioni distribuite e sistemi ad oggetti distribuiti. RPC RMI - Web Services 1 Applicazioni distribuite e sistemi ad oggetti distribuiti RPC RMI - Web Services 1 Complessità delle applicazioni distribuite La scrittura di applicazioni distribuite basate sull utilizzo di protocolli

Dettagli

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A.

Collegamento dati per accesso ad Internet. Informatica Generale (CdL in E&C), A.A Informatica Generale (CdL in E&C), A.A. Collegamento dati per accesso ad Internet Sono in uso due protocolli (supportati da Windows e da tutti i S.O. più diffusi) SLIP (Serial Line IP) è il più vecchio ed ha molti inconvenienti PPP (Point to

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Tempo e sincronizzazione nei Sistemi Distribuiti

Tempo e sincronizzazione nei Sistemi Distribuiti Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Tempo e sincronizzazione nei

Dettagli

Le comunicazioni ordinate

Le comunicazioni ordinate Le comunicazioni ordinate Comunicazioni Ordinate E importante (e utile definire delle primitive di comunicazione che diano qualche garanzia sull ordine di consegna dei messaggi inviati all interno di un

Dettagli

P2p la teoria dei sistemi complessi per modellare reti p2p

P2p la teoria dei sistemi complessi per modellare reti p2p P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Lezione n.7 Distributed Hash Tables

Lezione n.7 Distributed Hash Tables Lezione n.7 Distributed Hash Tables Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 7 1 Riassunto della Presentazione 1. Distributed Hash Tables (DHT): Introduzione 1. Motivazioni 2.

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

di piattaforme DDS: SesmSesm--CINICINI--UoNUoN

di piattaforme DDS: SesmSesm--CINICINI--UoNUoN Esposo Workshop SELEX --SesmSesm SesmSesm--CINICINI--UoNUoN Performance Assessment Esposo The MobiLab Group Dipartimento di Informatica e Sistemistica - Universàdi Napoli Federico II Via Claudio 21, 80125

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete I semestre 02/03 Modelli di Riferimento: TCP/IP e OSI Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Architettura di rete architettura di rete insieme delle specifiche funzionali

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:

Introduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Lo strato di applicazione in Internet

Lo strato di applicazione in Internet Lo strato di applicazione in Internet Prof. Ing. Carla Raffaelli a.a. 2004/2005 Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni Esempi: HTTP per il web,

Dettagli

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano Reti di calcolatori TCP/IP Slide a cura di Simon Pietro Romano spromano@unina.it Il livello rete Stack ISO/OSI Applicazione Presentazione Sessione Trasporto Rete Data Link Fisico Corso di Tecnologie dei

Dettagli

Sincronizzazione nei Sistemi Distribuiti

Sincronizzazione nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sincronizzazione nei Sistemi Distribuiti (parte ) Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 9/ La nozione di tempo

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

Chiamata remota di metodi

Chiamata remota di metodi Chiamata remota di metodi Architettura di Java RMI Esecuzione di una Java RMI Architettura di RMI client server Stub & Skeleton Stub & Skeleton Remote Reference Remote Reference Trasporto Ciascun livello

Dettagli

Reti di calcolatori. Ing. Maria Mirto. mail:

Reti di calcolatori. Ing. Maria Mirto. mail: Reti di calcolatori Ing. Maria Mirto mail: maria.mirto@unile.it 13-11-2009 1 Tipologie di rete LAN Local Area Network Rete informatica localizzata in spazi limitati: tipicamente in un ufficio o al più

Dettagli

LABORATORIO di Reti di Calcolatori

LABORATORIO di Reti di Calcolatori LABORATORIO di Reti di Calcolatori Architetture client-server 1 of 12 v slide della docente Bibliografia v testo di supporto: D. Maggiorini, Introduzione alla programmazione client-server, Pearson Ed.,

Dettagli

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09

Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 Laboratorio di Programmazione di Rete Laurea Triennale in Informatica Applicata Progetto di fine Corso - A.A. 08/09 SRM: Un Sistema Tollerante ai Guasti per la Gestione di Risorse Condivise in Una Rete

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2016-17 Pietro Frasca Lezione 5 Martedì 25-10-2016 Definizione di processo Esiste una distinzione concettuale

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE

PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un

Dettagli

Interazione tra Processi. Sistemi Operativi T AA

Interazione tra Processi. Sistemi Operativi T AA Interazione tra Processi Sistemi Operativi T AA 2009-2010 1 Classificazione: Processi interagenti processi interagenti/indipendenti: due processi sono interagenti se l esecuzione di un processo è in alcun

Dettagli

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete. Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza

Dettagli

Modulo 2 Architetture dei SD Lezione 1

Modulo 2 Architetture dei SD Lezione 1 Modulo 2 Architetture dei SD Lezione 1 Corso Sistemi Distribuiti (6 CFU) Docente: Prof. Marcello Castellano Sistemi Distribuiti, LM Ing. Informatica 6 CFU Docente: Marcello Castellano Table of Contents

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Le reti e Internet. Struttura e protocolli

Le reti e Internet. Struttura e protocolli Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso

Dettagli

Lezione n.8 LPR- Informatica Applicata

Lezione n.8 LPR- Informatica Applicata Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:

Dettagli

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale Paolo Mereghetti DISCo Dipartimento di Informatica, Sistemistica e Comunicazione Internet (Parte 1) Reti di Computer Cosa

Dettagli

MODELLI DEI DATI. Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia

MODELLI DEI DATI. Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Modelli dei Dati MODELLI DEI DATI Prof. Alberto Postiglione

Dettagli

Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia. Università degli Studi di Salerno

Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia. Università degli Studi di Salerno Informatica Generale (AA 07/08) Corso di laurea in Scienze della Comunicazione Facoltà di Lettere e Filosofia Università degli Studi di Salerno : Modelli dei Dati Prof. Alberto Postiglione Università degli

Dettagli

Chiamata di procedura remota

Chiamata di procedura remota Con gli strumenti gia` visti, si puo` realizzare come segue: lato chiamante: send asincrona immediatamente seguita da una receive lato chiamato: una receive seguita, al termine dell azione richiesta, da

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

SISTEMI INFORMATIVI E DATABASE

SISTEMI INFORMATIVI E DATABASE SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,

Dettagli

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca

Dettagli

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Routing IP. IP routing

Routing IP. IP routing Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto

Dettagli

Algoritmi distribuiti su reti sincrone. Introduzione alle reti sincrone

Algoritmi distribuiti su reti sincrone. Introduzione alle reti sincrone Lucia Pallottino. Sistemi Robotici Distribuiti - Versione del 18 Aprile 2012 194 Algoritmi distribuiti su reti sincrone Per questo capitolo si può fare riferimento al libro Distributed Algorithms di Nancy

Dettagli

Reti e Protocolli rassegna (II)

Reti e Protocolli rassegna (II) Reti e Protocolli rassegna (II) Francesco Dalla Libera francesco@dallalibera.org Prestazioni di un sistema di comunicazione: metriche Throughput (larghezza di banda) analogico: range di frequenze ammissibili

Dettagli

Remote file access sulla grid e metodi di interconnesione di rete

Remote file access sulla grid e metodi di interconnesione di rete Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione

Dettagli

Anni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.

Anni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc. LEZIONE 2 STORIA DEI SISTEMI DISTRIBUITI E MODELLI ARCHITETTURALI Anni 60-70: architettura centralizzata, monolitica (vedi lezione 1) host (mainframe, mini) a cui vengono collegati terminali stupidi a

Dettagli

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance Data transfer

Dettagli

3: Architettura TCP/IP

3: Architettura TCP/IP 1 1 3: Architettura TCP/IP Architettura di rete e Modello TCP/IP 2 Il modello TCP/IP nasce da un progetto del Dipartimento della Difesa USA per la realizzazione di una rete di trasmissione solida per le

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Sistemi distribuiti e reti di calcolatori

Sistemi distribuiti e reti di calcolatori Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2

Dettagli

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17

Laboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17 Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Il compito è costituito da domande chiuse, domande aperte ed esercizi. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 2 ore. Domande chiuse: ogni domanda corrisponde ad un punteggio

Dettagli

INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso

INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo

Dettagli

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino

Dettagli

NTP. (Sincronizziamo gli orologi)

NTP. (Sincronizziamo gli orologi) NTP (Sincronizziamo gli orologi) Definizione (rfc1305) NTP provides the mechanisms to synchronize time and coordinate time distribution in a large, diverse internet operating at rates from mundane to lightwave.

Dettagli

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici: Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in

Dettagli

Reti di calcolatori. Lezione del 18 giugno 2004

Reti di calcolatori. Lezione del 18 giugno 2004 Reti di calcolatori Lezione del 18 giugno 2004 Problema Rigidità della struttura degli indirizzi Limitate possibilità di organizzare autonomamente le LAN private, anche all interno di un unica organizzazione

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P) Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè

Dettagli

Il passaggio del tempo nei sistemi distribuiti

Il passaggio del tempo nei sistemi distribuiti Il passaggio del tempo nei sistemi distribuiti Il tempo nei sistemi distribuiti WARNING: In un sistema distribuito e impossibile avere un unico clock fisico condiviso da tutti i processi Eppure la computazione

Dettagli

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P) Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

2: Architettura delle reti e modello OSI

2: Architettura delle reti e modello OSI 1 1 2: Architettura delle reti e modello OSI Architettura di rete 2 Una rete è costituita da componenti hardware (cavi, interfacce, circuiti integrati, processori, RAM, ) e componenti software (per la

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli