Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria
|
|
- Flavia Ruggiero
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte consistente del traffico Internet: più del 30% è riconducibile ad applicazioni di tipo P2P Alcuni pregiudizi sul P2P P2P = file sharing Molti sistemi per il file sharing si basano su un approccio P2P P2P = illegalità Una percentuale massiccia di file scambiati è coperta da copyright Valeria Cardellini - SD A.A. 2010/11 2
2 Obiettivi Condividere/ridurre i costi usando risorse non utilizzate Migliorare la scalabilità Aumentare la persistenza e la disponibilità delle risorse Consentire l aggregazione di risorse e l interoperabilità Aumentare l autonomia Aumentare l anonimato/privacy, nascondendo le operazioni svolte dagli utenti Consentire dinamismo e comunicazioni ad-hoc Problemi Sicurezza: garantire integrità e autenticità delle risorse Disuguaglianza tra i nodi Elevato tasso con cui i nodi entrano/escono dal sistema P2P Può portare ad una instabilità del sistema che ne influenza negativamente le prestazioni Valeria Cardellini - SD A.A. 2010/11 3 Già trattati argomenti riguardanti i sistemi P2P, in particolare il routing Overlay routing, routing in reti strutturate e non Vedi Architetture dei SD Quali altri argomenti tratteremo? Architetture dei sistemi P2P Approfondimento su routing basato su DHT Case study: Gnutella, BitTorrent, Skype Valeria Cardellini - SD A.A. 2010/11 4
3 Classificazione delle architetture in base al livello di distribuzione dell indice risorse-peer Architettura decentralizzata pura Tutti i nodi sono peer, nessun coordinatore centralizzato Ogni peer può funzionare come router, client, o server La rimozione di un peer non riduce le funzionalità del sistema Architettura centralizzata Unico server centralizzato che possiede l indice e fornisce il servizio di ricerca delle risorse Architettura ibrida Alcuni nodi (super-peer) facilitano l interconnessione tra i peer Indice locale centralizzato per risorse dei peer locali Prima comunicazione con un super-peer (a), poi con il peer (b) Decentralizzata pura Ibrida Valeria Cardellini - SD A.A. 2010/11 5 Sistemi non strutturati centralizzati: directory centralizzata Es.: Napster Sistemi non strutturati decentralizzati puri: flooding (o gossiping) Già esaminati Problema del bootstrap Es.: Gnutella 0.4, Freenet Sistemi non strutturati ibridi: directory semi-centralizzate e flooding limitato Es.: Gnutella 2, KaZaa, Skype Valeria Cardellini - SD A.A. 2010/11 6
4 Un nodo centralizzato (directory server) possiede il mapping risorse-peer (index), fornendo un servizio di discovery dei peer e di ricerca delle risorse Limiti Gestione costosa della directory centralizzata Collo di bottiglia costituito dal nodo centrale (scalabilità limitata) Single point of failure (motivi tecnici e legali, es. Napster) peers Napster server Index 1. File location request 2. List of peers offering the file 5. Index update 3. File request 4. File delivered Napster serv Index Valeria Cardellini - SD A.A. 2010/11 7 Per accedere alla rete P2P occorre conoscere l indirizzo di almeno un nodo (problema del bootstrap) Quali sono gli approcci possibili per il bootstrap nei sistemi P2P con architettura decentralizzata pura? Presenza di un bootstrap server Web server che memorizza una lista di peer attivi (con alta probabilità presenti nella rete P2P) Tramite peer cache Ogni peer mantiene in una propria cache una lista di peer contattati nelle sessioni precedenti Tramite well-known host Non esiste alcuna entità che registra i peer attivi Valeria Cardellini - SD A.A. 2010/11 8
5 Non tutti i peer sono uguali I nodi meglio connessi e con buona capacità computazionale possono avere funzioni speciali (detti supernodi o super-peer o ultrapeer); gli altri nodi sono detti leaf peer Super-peer identificati dinamicamente tramite un algoritmo di elezione Organizzazione two-tier dei nodi Super-peer agiscono da rappresentanti dei leaf peer I super-peer hanno funzione di directory semicentralizzata I supernodi indicizzano le risorse disponibili nei peer che gestiscono Il flooding riguarda solo i super-peer Rispetto ai sistemi decentralizzati puri Si riduce il tempo di discovery Si sfrutta l eterogeneità hw e sw dei nodi presenti in una rete P2P Valeria Cardellini - SD A.A. 2010/11 9 A? A! A? A! A! A? A? Valeria Cardellini - SD A.A. 2010/11 10
6 Già esaminato il routing in Chord Analizziamo il routing in altri due sistemi P2P strutturati Pastry CAN Valeria Cardellini - SD A.A. 2010/11 11 Fornisce un substrato per applicazioni P2P Alcune applicazioni: Scribe (multicast), SQUIRREL (caching coooperativo), PAST (storage) Sviluppato da Microsoft Research e Rice University Routing basato su algoritmo di Plaxton (anche detto Plaxton routing) La struttura mesh di Plaxton contiene puntatori ai nodi il cui ID corrisponde agli elementi di una struttura ad albero di prefissi di ID In realtà, Pastry usa tecniche più complesse: un set di leaf node (i nodi più vicini nello spazio degli ID) Anche in Tapestry e Kademlia (altri sistemi P2P basati su DHT) il routing è basato su Plaxton Valeria Cardellini - SD A.A. 2010/11 12
7 Ogni peer e ogni risorsa sono mappati su uno spazio hash circolare Come in Chord Chiavi (ID) rappresentate con d simboli di b bit Ogni nodo possiede una tabella di routing Ad ogni passo del routing, si inoltra la ricerca al nodo con ID più vicino all ID del nodo di destinazione Longest prefix matching Es: ***8! **98! *598! 4598 Valeria Cardellini - SD A.A. 2010/11 13 Esempio: chiave con b=2 e d=4! chiave di 8 bit Di solito chiavi molto più lunghe (128 bit) Regole di composizione della tabella di routing Gli ID dei nodi sulla riga n-esima condividono le stesse prime n cifre con l ID del nodo corrente La (n+1)-esima cifra degli ID sulla riga n-esima è il numero di colonna Per ogni entry, possono esserci più nodi candidati: si sceglie il più vicino in base a metriche di prossimità (ad es. RTT) Tabella di routing del nodo (0)212 - (2)311 (3)121 1(0)31 1(1)23-1(3)12 12(0)0 12(1)1-12(3)1-122(1) 122(2) 122(3) Valeria Cardellini - SD A.A. 2010/11 14
8 Query inoltrata in base a meccanismo di longest prefix matching Verso il nodo che condivide col nodo di destinazione almeno una cifra in più del nodo corrente Se non esiste, al nodo numericamente più vicino Nodo 1220 Routing 0321 Routing 1106 Routing 1201 Routing 1221 (0)212 - (2)311 (3)121 1(0)31 1(1)23-1(3)12 12(0)0 12(1)1-12(3)1-122(1) 122(2) 122(3) Valeria Cardellini - SD A.A. 2010/11 15 Consideriamo uno spazio degli ID di 2 18, ! Quanti hop? Meno di "log 2b N# Valeria Cardellini - SD A.A. 2010/11 16
9 Content Addressable Network Spazio hash: peer e risorse sono disposti un uno spazio d-dimensionale suddiviso in zone Ogni nodo è responsabile di una zona Ogni risorsa è individuata da d coordinate (usate d funzioni hash) Es. bidimensionale (d=2) Valeria Cardellini - SD A.A. 2010/11 17 Ogni nodo conosce i nodi topologicamente adiacenti (nodi con cui ha un lato/iperpiano in comune) Per ottenere la risorsa si deve raggiungere la relativa zona Messaggio inoltrato al vicino che ha le coordinate più vicine alla destinazione Costo del lookup O(N 1/d ) Resistente ai guasti Valeria Cardellini - SD A.A. 2010/11 18
10 Gnutella versione 0.4: implementa un architettura decentralizzata pura Bootstrap e discovery di peer Boostrap tramite boostrap server e peer cache Ottenuta la lista di peer della rete Gnutella, il peer prova a connettersi con alcuni dei peer noti La rete viene esplorata mediante l invio di messaggi di ping/ pong A seconda della velocità di connessione, il peer prova a mantenere da 3 a 8 connessioni Se una connessione viene persa, il peer cerca di connettersi ad un altro peer della lista (aggiornata continuamente) Ricerca di risorse Per la ricerca, Gnutella utilizza un flooding con esplorazione breadth-first (BFS) Invio di un messaggio di query ai peer vicini, che a loro volta possono inoltrare la query mediante flooding, limitato da TTL Valeria Cardellini - SD A.A. 2010/11 19 Bootstrap server n1 n2 n3 Un peer può rifiutare una richiesta di connessione, ad esempio perché ha raggiunto un numero massimo di connessioni ammesse Valeria Cardellini - SD A.A. 2010/11 20
11 I peer comunicano fra loro con messaggi (detti descriptor); 5 tipi di messaggi nel protocollo Gnutella: Ping Messaggio per il discovery dei peer vicini nella rete P2P Pong Messaggio di risposta a un Ping: un peer che riceve un Ping risponde con uno o più Pong, includendo il suo indirizzo Query Messaggio di richiesta per localizzare una risorsa QueryHit Messaggio di risposta a una query: contiene le informazioni per reperire la risorsa Push Messaggio per il download da peer dietro un firewall tramite il protocollo HTTP Valeria Cardellini - SD A.A. 2010/11 21 Descriptor ID Payload descriptor TTL Hops Payload length 16 byte 1 byte 1 byte 1 byte 4 byte Descriptor ID: identificatore univoco del messaggio (GUID) all interno della rete Usato per associare le risposte alle richieste e per evitare di propagare le stesse richieste più di una volta Payload descriptor: identifica il tipo di messaggio TTL: numero di hop che il messaggio può attraversare prima di essere rimosso dalla rete Ad ogni hop TTL è decrementato Hops: numero di hop che il messaggio ha attraversato Ad ogni hop Hops è incrementato All i-esimo passo: TTL(i) = TTL(0) - Hops(i) Payload length: dimensione dei dati associati al messaggio Valeria Cardellini - SD A.A. 2010/11 22
12 Ogni peer invia periodicamente il messaggio di Ping per sondare la rete alla ricerca di altri peer Un peer che riceve un Ping risponde inviando al mittente un Pong Il messaggio Pong contiene: l IP e la porta su cui il peer accetta connessioni, il numero di file condivisi e il numero di Kb totali condivisi Possono essere inviati più messaggi di pong per comunicare il contenuto della propria peer cache ll messaggio di Ping viene inoltrato ai vicini fino a che il TTL non si annulla Valeria Cardellini - SD A.A. 2010/11 23 Query specifica il criterio di ricerca e la velocità di trasferimento minima richiesta ai peer Number of hits Port IP Speed Result set 1 byte 2 byte 4 byte 4 byte N byte server ID 16 byte QueryHit riguarda tutti i risultati trovati su un dato peer che soddisfano il criterio di ricerca Port: porta su cui il peer accetta connessioni in entrata Result set: contiene gli identificatori delle risorse che soddisfano la query Servent ID: identifica univocamente il peer nella rete Valeria Cardellini - SD A.A. 2010/11 24
13 Il peer richiede direttamente il trasferimento di un file ad un peer che ha risposto alla query Il protocollo usato per il trasferimento è HTTP GET /get/<file index>/<file name>/ HTTP HTTP/ OK Connection: keep-alive Server: Gnutella Range: bytes=0- Content-type: application/binary User-Agent: Gnutella Content-length: data... Valeria Cardellini - SD A.A. 2010/11 25 Telefonia IP basata su sistema P2P Architettura P2P ibrida a due livelli (peer e ultrapeer), come KaZaa Ultrapeer usati principalmente per instradare il traffico tra end-host dietro NAT In più, login server per: Autenticare gli utenti Garantire che i nomi siano unici in tutta la rete Valeria Cardellini - SD A.A. 2010/11 26
14 E il più popolare protocollo P2P per la distribuzione di contenuti Oltre 20% dell intero traffico su Internet Si basa su un architettura centralizzata Sistema per la distribuzione di file (no sistema di routing): si concentra sulle problematiche di download Idea di base: dividere un file in parti di dimensione fissa e far ridistribuire ad ogni peer i dati ricevuti, fornendoli a nuovi destinatari; in questo modo: Si riduce il carico di ogni sorgente Si riduce la dipendenza dal distributore originale Si fornisce ridondanza Sfrutta potenzialità di download paralleli Valeria Cardellini - SD A.A. 2010/11 27 Seeder Tracker statistics Leecher Peer list Approccio tit-for-tat (strategia di teoria dei giochi) I peer cooperanti ricevono e inviano parti del file; se un peer smette di fare l upload, gli altri peer smettono di trasferire verso di esso Stimola la collaborazione fra i peer (collaborazione iniziale) Limita il free riding Free rider: esegue solo download, senza contribuire alla rete Valeria Cardellini - SD A.A. 2010/11 28
15 Seeder: peer che possiede una copia completa del file All inizio deve esistere almeno un seeder (da cui viene scaricato almeno una volta tutto il file) Il numero dei seeder aumenta nel tempo e poi decade (i peer che hanno completato il download si disconnettono dopo un po ) Leecher: peer per cui il download è ancora incompleto Il numero di leecher cresce velocemente quando il file è reso disponibile Raggiunge un massimo e poi decade Il picco precede quello dei download completati Valeria Cardellini - SD A.A. 2010/11 29 Per condividere un file, un peer crea un file.torrent, che contiene metadati sul file condiviso (dimensione, nome, hash) ed informazioni sul tracker Tracker: il nodo che coordina la distribuzione del file Possibili tracker multipli Per scaricare un file, un peer Ottiene un file.torrent per quel file Si connette al tracker individuato in.torrent, che indicherà da quali peer scaricare le varie parti del file Si connette ai peer individuati per scaricare le varie parti Un gruppo di peer interconnessi per condividere un torrente viene detto swarm Se lo swarm contiene solo il seeder iniziale, il peer si connette direttamente al seeder Mano a mano che i peer entrano nello swarm, iniziano a negoziare tra loro pezzi del file (anziché scaricarli dal seeder) Valeria Cardellini - SD A.A. 2010/11 30
16 Il trasferimento è completamente gestito fra i peer Il tracker è l unico punto di coordinamento fra i peer Quando un peer si connette, il tracker invia una lista casuale di peer a cui connettersi Nonostante la semplicità della costruzione, il grafo random risultante ha buone caratteristiche di robustezza Il grafo rimane connesso anche se alcuni peer si disconnettono Nel tempo tutte le parti del file si distribuiscono con gli scambi fra nodi vicini Ogni parte del file deve poter raggiungere un peer attraverso i cammini nel grafo Valeria Cardellini - SD A.A. 2010/11 31 File divisi in parti di dimensione fissa (ad es. 256 KB) Ogni peer notifica ai vicini quali parti possiede Correttezza delle singole parti verificata tramite hash (SHA1) contenuto nel file.torrent Più richieste contemporanee per nascondere la latenza dei trasferimenti Le parti sono divise in blocchi (tipicamente 16 KB) Si richiedono più blocchi in pipeline (tipicamente 5) Quando un blocco termina, si invia una nuova richiesta Valeria Cardellini - SD A.A. 2010/11 32
17 Occorre usare una strategia ottimale per scegliere le parti da trasferire Evitare di (a) possedere già tutte le parti che sono offerte dai peer vicini; (b) non avere parti da trasferire verso i peer con cui si vuole collaborare Tecniche usate: Una volta richiesto un blocco di una parte, le richieste successive mirano a terminare la stessa parte (priorità stretta) Scaricare le prime parti selezionandole in modo casuale per aumentare la possibilità di trading con gli altri peer Scaricare le rimanenti parti selezionandole in base alla strategia rarest first Prima la parte più rara (disponibile nel minor numero di peer vicini) Quando il download sta per terminare, i blocchi sono richiesti a tutti i peer (modalità end game) Si mandano delle cancellazioni delle richieste quando arriva un blocco Modalità attiva per un periodo breve Valeria Cardellini - SD A.A. 2010/11 33 No allocazione centralizzata della banda di upload Ogni peer peer ha un numero limitato di slot di upload da allocare agli altri peer ed applica una strategia per massimizzare la sua velocità di download Strategia di tipo tit-for-tat per allocare gli slot di upload Obiettivo: scambio tra banda in upload e banda in download ed evitare la presenza di peer solo in download e non in upload Il peer può rifiutare di concedere l upload ad un altro peer (choking: strozzatura della connessione verso il peer non cooperativo) Ottimizzazione globale perseguita cercando di ottimizzare gli interscambi locali fra coppie di peer Si fornisce banda in upload verso i peer che a loro volta forniscono accesso in upload (si ottengono connessioni attive bidirezionali) Sulle connessioni inattive si prova Valeria Cardellini - SD A.A. 2010/11 34
18 Un peer permette l upload a un numero fisso di altri peer (4 per default) Come scegliere quali peer abilitare? Decisione presa sulla base del tasso di download (valore medio calcolato su 20 sec) Lista dei peer abilitati ricalcolata ogni 10 sec Per evitare di trascurare canali promettenti si attua l abilitazione ottimistica (optimistic unchocking) di un solo peer, indipendentemente dal suo tasso di download La scelta per l abilitazione ottimistica viene ruotata ogni 30 sec per dare il tempo di effettuare una misura attendibile della reciprocità In questo modo, il controllo di congestione del TCP satura la capacità di upload Valeria Cardellini - SD A.A. 2010/11 35 Può accadere che un peer sia disabilitato dal download da tutti i peer In questo caso, avrà un basso tasso di download fino a che l abilitazione ottimistica non trova peer migliori Quando per più di 1 min un dato peer non riceve parti da un altro peer, si assume che è stato escluso (snubbed) e il peer a sua volta smette di consentire l upload all altro peer a meno di un abilitazione ottimistica Questo provoca più abilitazioni ottimistiche concorrenti (invece di una sola), rendendo possibile una nuova selezione dei peer più collaborativi Valeria Cardellini - SD A.A. 2010/11 36
Sistemi peer-to-peer (P2P)
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Sistemi peer-to-peer (P2P) Giunti agli oneri
DettagliLezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.5 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Riassunto della Presentazione 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate
Dettagli(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata
Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli
DettagliSistemi Peer-to-Peer (P2P)
Sistemi Peer-to-Peer (P2P) Sistemi P2P Giunti agli onori della cronaca di recente - ~1999/2000 - Il caso Napster Famigerati più che noti Molto popolari - Più del 30% del traffico è riconducibile ad applicazioni
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè
DettagliP2p la teoria dei sistemi complessi per modellare reti p2p
P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliCorso di Applicazioni Telematiche Applicazioni peer-to-peer
Corso di Applicazioni Telematiche Applicazioni peer-to-peer A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Terminologia: peer-to-peer Sistema
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliReti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliReti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliLezione n.1 Sistemi P2P: Introduzione
Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì
DettagliLezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT
Lezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT 2/5/2012 1 KADEMLIA: CONCETTI GENERALI proposta da P. Maymounkov e D. Mazières (University of New York) utilizzata in e-mule, Azureus (client,...) presenta
DettagliLezione n.7 Distributed Hash Tables
Lezione n.7 Distributed Hash Tables Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 7 1 Riassunto della Presentazione 1. Distributed Hash Tables (DHT): Introduzione 1. Motivazioni 2.
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI
DettagliInstradamento in IPv4
Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliCdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliCi sono 3 principali tipi di P2P:
Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente
DettagliLezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliUniversità Ca Foscari di Venezia Dipartimento di Informatica
Università Ca Foscari di Venezia Dipartimento di Informatica Corso di Protocolli di Reti AA 2008-2009 Docente: Francesco Dalla Libera SEMINARIO DI PROTOCOLLI DI RETE GNUTELLA Bonaventura Nicola 812106
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Applicazioni P2P Renato Lo Cigno http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello di applicazione A note on the use of these slides: These
DettagliSistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P
Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro
Dettagliemule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...
emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliIntroduzione. Obiettivo: Sommario: Introduzione alle reti di telecomunicazioni approccio:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
Dettagli! Definizione del paradigma peer-to-peer (P2P) ! Stato dell arte e possibile classificazione. ! Il problema del data management nei sistemi P2P
Sommario SISTEMI DISTRIBUITI PEER-TO-PEER Stato dell arte 1: architetture, modelli e tecnologie Gianluca Moro DEIS - Università di Bologna gmoro@deis.unibo.it! Definizione del paradigma peer-to-peer (P2P)!
DettagliParte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
DettagliAnalisi del Sistema BitTorrent
Corso di Laurea Magistrale in Informatica Sistemi Distribuiti Analisi del Sistema BitTorrent Docente Sebastiano Pizzutilo Studente Nwokorie Prisca Onyinye Che cos è BitTorrent? BitTorrent è un Sistema
Dettagli(parte 2) DHCP e NAT
Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliRouting IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
DettagliLaboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso
Laboratorio di Programmazione di Rete-A Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenututi 1 Scopo del Progetto Il progetto richiede
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliInstradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,
Instradamento per servizi di tipo circuito virtuale Servizio circuito virtuale: tabelle di instradamento e di inoltro q Ogni nodo contiene due tabelle: Tabella di instradamento Tabella di inoltro q La
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliInternet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4
Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end
DettagliAnni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.
LEZIONE 2 STORIA DEI SISTEMI DISTRIBUITI E MODELLI ARCHITETTURALI Anni 60-70: architettura centralizzata, monolitica (vedi lezione 1) host (mainframe, mini) a cui vengono collegati terminali stupidi a
DettagliFormato del datagramma IP
Routing (instradamento) in Internet! Internet globalmente consist di Sistemi Autonomi (AS) interconnessi: " Stub AS: istituzione piccola " Multihomed AS: grande istituzione (nessun transito) " Transit
DettagliCORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1
CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliRouting. Forwarding e routing
Routing E necessario stabilire un percorso quando host sorgente e destinazione non appartengono alla stessa rete Router di default si occupa di instradare il traffico all esterno della rete Router sorgente:
DettagliLezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6
Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6 1 SMALL WORLD NETWORKS Esperimento di Milgram: evidenza in modo empirico
DettagliSistemi distribuiti e reti di calcolatori
Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2
DettagliOrganizzazioni virtuali di tipo Peer-to-Peer
Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliFondamenti di Internet e Reti
sul Livello Applicativo 1. o HTTP (basi) Di seguito è riportato il contenuto (in codifica testuale ASCII) di una richiesta HTTP. Rispondere alle domande seguenti indicando dove trovate la risposta nella
DettagliGESTIONE DELLA MEMORIA CENTRALE 6.1 D. - UNICAL
GESTIONE DELLA MEMORIA CENTRALE 6.1 Gestione della Memoria Background Spazio di indirizzi Swapping Allocazione Contigua Paginazione 6.2 Background Per essere eseguito un programma deve trovarsi (almeno
DettagliINDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliUD 3 PROTOCOLLO ISO-OSI
UD 3 PROTOCOLLO ISO-OSI IL PROTOCOLLO All inizio ogni azienda creava dispositivo hw e sw in grado solo di essere utilizzati e di comunicare con dispositivi dell azienda stessa Sistemi Chiusi Nel tempo
DettagliSommario. Il modello TCP/IP. Introduzione al modello TCP/IP. Imbustamento in OSI. TCP/IP e OSI Applicazione (telnet, ftp, smtp,...
Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliCorso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliPeer to Peer non solo file sharing
Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer
DettagliLezione n.8 LPR- Informatica Applicata
Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Router NAT Applicazioni P2P 10
DettagliRETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali
Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete
DettagliTelematica II 16. Reti peer-to-peer
Reti peer-to-peer (P2P) - definizione Telematica II 16. Reti peer-to-peer le reti peer-to-peer (P2P) sono reti composte da nodi che interagiscono direttamente tra loro, senza necessariamente il bisogno
DettagliParte II: Reti di calcolatori Lezione 11
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo
DettagliDefinizione. Introduzione alle MANET. Host Mobili (2) Host Mobili (1)
Definizione Introduzione alle (Mobile Ad-hoc NETwork) indica una tipologia di reti wireless che possono operare senza la necessità di una infrastruttura fisica fissa Permettono la comunicazione wireless
DettagliP2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2
P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 Electronic Engineering dept. E-mail: andrea.detti@uniroma2.it Un approccio è P2P quando chi fruisce di qualcosa offre anche qualcosa
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliIP forwarding A.A. 2005/2006. Walter Cerroni. Linux può funzionare da gateway tra due o più reti IP. host2 linux-gw
IP forwarding A.A. 005/006 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host linux-gw 19.168.10.0/4 19.168.11.0/4 Il kernel deve essere abilitato all IP forwarding:
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo : Introduzione alle reti per dati Livello (routing su IP) Gabriele i Stefano: gabriele@ing.univaq.it 4: Network Layer 4a- Livello : Network (Rete) Questa lezione:
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE
DettagliPolitecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali
Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Modelli Funzionali 2 Il servizio di comunicazione o Date due o più entità remote o Possiamo descrivere il servizio di comunicazione
DettagliRouting. Parte prima
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Routing Parte prima Il ruolo dei livelli OSI Dobbiamo Pavimentare le strade Livello
DettagliCdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliFelice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005
L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliSe due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici
Prof. Roberto De Prisco TEORIA - Lezione 12 IP, instradamento dei datagram (Comer, Cap. 8) Università degli studi di Salerno Laurea e Diploma in Informatica Routing (instradamento) 2 Se due computer sono
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
DettagliCommutazione di pacchetto
Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di
Dettagli4c. Esercizi sul livello di Rete Instradamento in Internet
c. sul livello di Rete Instradamento in Internet c- o Si consideri la rete in figura. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si
DettagliSistemi distribuiti peer-to-peer
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliLaboratorio di Reti, Corsi A e B. Text-Twist. Progetto di Fine Corso A.A. 2016/17
Laboratorio di Reti, Corsi A e B Text-Twist Progetto di Fine Corso A.A. 2016/17 1.Descrizione del problema Il progetto consiste nello sviluppo di un gioco multiplayer online. All inizio di una partita
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer
DettagliSistemi RAID. Motivazioni Concetti di base Livelli RAID. Sommario
Sistemi RAID 1 Motivazioni Concetti di base Livelli RAID Sommario 2 1 Motivazione L evoluzione tecnologica ha permesso di avere dischi sempre più piccoli e meno costosi E facile equipaggiare un sistema
DettagliLaboratorio di Programmazione di Rete - B Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso
Laboratorio di Programmazione di Rete - B Laurea Triennale in Informatica. a.a.08/09 Progetto di fine Corso BitCreek: Una Rete P2P per la Distribuzione di Contenuti Versione 0.8 Andrea Corradini, Laura
DettagliProva completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007
Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea
DettagliOpen Shortest Path First (OSPF)
Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliReti di Calcolatori IL LIVELLO RETE
Reti di Calcolatori IL LIVELLO RETE Il Livello RETE Servizi del livello Rete Livello Rete basato su Circuiti Virtuali Livello Rete basato su Datagrammi Algoritmi di Routing Problema della congestione Internetworking
DettagliUn caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET)
Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Può essere necessario che i pacchetti attraversino molti nodi per giungere a destinazione Ogni nodo intermedio agisce da router
Dettagli