P2p la teoria dei sistemi complessi per modellare reti p2p
|
|
- Daniella Pavone
- 6 anni fa
- Visualizzazioni
Transcript
1 P2p la teoria dei sistemi complessi per modellare reti p2p 1
2 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza e autonomia Spesso però la cosa si riduce al fatto che i nodi possono avere sia funzione di client che di server
3 Reti P2P Tradizionali Napster BOOT: autenticandosi a un server centralizzato LOOKUP: inviando una query al server centralizzato che mantiene un indice dei nodi connessi e delle loro risorse SCAMBIO RISORSE: aprendo una connessione nodo a nodo
4 Reti P2P Tradizionali Gnutella BOOT: autenticandosi a un server centralizzato, o pingando la rete LOOKUP: attraverso un processo di flooding limitato da un TTL SCAMBIO RISORSE: aprendo una connessione nodo a nodo
5 Gnutella
6 Problemi Napster single point of failure colli di bottiglia responsabilità legale centrelizzata Gnutella scarsa scalabilità alta probabilità di avere query non risposte
7 DHT Chord BOOT: si ottiene un collocazione all interno di uno spazio continuo e si acquisiscono le risorse attigue a quello spazio LOOKUP: con una tabella che conosce un numero logaritmico di nodi si effettuano query in tempo logaritmico SCAMBIO DATI: aprendo una connessione nodo a nodo
8 DHT Decentralizzazione: non esistono superpeer; Raggiungibilità: le risorse devono essere disponibili anche se il sistema è in un continuo stato di evoluzione; Scalabilità: le operazioni fondamentali (lookup) devo crescere di complessità in modo contenuto al crescere delle dimensioni della rete; Carico Bilanciato: il carico di lavoro (la quantità di risorse mantenute, il numero di query processate) dai nodi deve essere bilanciato.
9 DHT A ogni file e ad ogni nodo è associata una chiave: la chiave viene creata facendo l hash del nome del file o dell IP del nodo Ogni nodo del sistema è responsabile di un insieme di file/chiavi e tutti realizzano una DHT L unica operazione che un sistema DHT deve fornire è lookup(key), la quale restituisce l identità del responsabile di una determinata chiave
10 DHT Le chiavi sono mappati su un array circolare costituito da 2m identificatori Il nodo responsabile di una determinata chiave k è il primo nodo che la succede in senso orario sucessor(k)
11 DHT
12 DHT Per ottenere un lookup più scalabile bisogna aggiungere informazione; Ogni posizione i dell indice contiene il nodo successore delle chiavi n + 2 i-1 Se richiesta una chiave k si inoltrerà al più alto predecessore I nodi hanno una conoscenza parziale e distribuita della rete
13 DHT
14 DHT Messaggi necessari per trovare una chiave! Scalabilità Anello!! La scalabilità di un protocollo Chord è direttamente e legata all efficienza dell algoritmo n -1! usato altri! per il routing Grafo (lookup);! "! In questo senso, sostanzialmente gli obiettivi Totalmente sono due:! O(log n)! connesso!!! Minimizzare il numero 1! di messaggi necessari per fare lookup;! 1! O(log n)! n -1!!! Minimizzare, per ogni nodo, le informazioni relative n è il agli numero altri nodi;! dei peer;! Dimensione tabella di! I vari DHT conosciuti differiscono routing! proprio nel routing;!
15 Problemi Per quanto si risolvano i problemi di scalabilità, di raggiungibilità, e di bilanciamento del carico c è ancora qualche cosa che non segue la filosofia P2P Infatti i nodi non hanno autonomia: vengono assegnate d autorità le risorse (privacy - overhead per gestire lo scambio)
16 Nuove direzioni L idea di base è di riconoscere che le reti P2P sono organizzate come reti sociali e sistemi complessi Studiare i loro protocolli in modo da sfruttare le leggi statistiche che li regolano
17 Perclation Theroy Una teoria che aiuta nel definire il punto critico di un sistema Un grafo con nodi (sites) e archi diretti (bonds)
18 Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Si osserva che all aumentare di p aumenta il numero di cluster (site connessi) nel grafo
19 Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Si osserva che all aumentare di p aumenta il numero di cluster (site connessi) nel grafo
20 Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Sopra un certa soglia critica si osserva il formarsi di giant cluster
21 Flooding Probabilistico Nel caso delle reti p2p qual è la soglia critica In con quale p la probabilità che se i e connesso a j è connesso anche ad almeno un altro nodo
22 Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero
23 Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero
24 Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero
25 Flooding Probabilistico Nel protocollo Gnutella p = 1 Diminuendo p alcuni percorsi vengono eliminati
26 Flooding Probabilistico Nel protocollo Gnutella p = 1 Diminuendo p alcuni percorsi vengono eliminati A ogni passo p può essere decrementato fino a raggiungere 0
27 Flooding Probabilistico Considerando che le reti P2P seguono una legge di potenza: ci sono pochi nodi molto connessi e molti nodi poco connessi Si è calcolato che il punto critico si può ottenere con p = 0,01 Ovviamente in condizioni diverse di rete (esempio reti formatesi da poco) la legge di potenza non varrebbe
28 Piccolo Mondo I. Si crea un mapping tra nodi e chiavi II. Si organizzano le chiavi in uno spazio continuo costruito in base alla loro distanza III.Si costruisce una rete collegando i nodi che hanno chiavi collegate
29 Piccolo Mondo
30 Piccolo Mondo In questo modo ogni nodo è responsabile solo delle sue risorse Deve mantenere un indice solo dei suoi vicini (chiavi possedute e indirizzo IP) Il sistema di lookup funziona se esiste una funzione di similarità tra chiavi. Le query sono inoltrate al vicino che possiede un contenuto più simile
31 Piccolo Mondo
32 Piccolo Mondo
Corso di Applicazioni Telematiche Applicazioni peer-to-peer
Corso di Applicazioni Telematiche Applicazioni peer-to-peer A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà di Ingegneria Terminologia: peer-to-peer Sistema
DettagliLezione n.7 Distributed Hash Tables
Lezione n.7 Distributed Hash Tables Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 7 1 Riassunto della Presentazione 1. Distributed Hash Tables (DHT): Introduzione 1. Motivazioni 2.
DettagliPeer to Peer non solo file sharing
Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer
DettagliModelli e Sistemi di Elaborazione Peer-to-Peer
Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -
DettagliRouting IP. IP routing
Routing IP IP routing IP routing (inoltro IP): meccanismo per la scelta del percorso in Internet attraverso il quale inviare i datagram IP routing effettuato dai router (scelgono il percorso) Routing diretto
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client
DettagliSistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P
Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro
DettagliSistemi distribuiti peer-to-peer
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer
DettagliLezione n.1 Sistemi P2P: Introduzione
Università degli Studi di isa Lezione n.1 Sistemi 2: eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 Informazioni utili Orario corso : martedì ore 14.00-16.00 aula B venerdì
DettagliSistemi Peer-to-Peer (P2P)
Sistemi Peer-to-Peer (P2P) Sistemi P2P Giunti agli onori della cronaca di recente - ~1999/2000 - Il caso Napster Famigerati più che noti Molto popolari - Più del 30% del traffico è riconducibile ad applicazioni
DettagliReti di Calcolatori RETI PEER-TO-PEER
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliReti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella
Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliCi sono 3 principali tipi di P2P:
Alunno: Ciolini Andrea Num.mat.: 4186187 Corso: Ing. Informatica La condivisione Peer To Peer (detta anche P2P) è un particolare metodo di distribuzione contenuti: le informazioni vengono trasferite direttamente
DettagliLezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6
Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6 1 SMALL WORLD NETWORKS Esperimento di Milgram: evidenza in modo empirico
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE TEORIA DEL ROUTING ROUTING STATICO ROUTING DINAMICO o PROTOCOLLI
DettagliCorso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer
DettagliSistemi peer-to-peer (P2P)
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Sistemi peer-to-peer (P2P) Giunti agli oneri
DettagliLezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica
Lezione n.5 Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Riassunto della Presentazione 1. Caratteristiche generali dei sistemi P2P di prima generazione 2. Reti P2P centralizzate
DettagliParte II - Reti di Calcolatori ed Internet IL LIVELLO RETE
Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato su Datagram Algoritmi
DettagliInstradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,
Instradamento per servizi di tipo circuito virtuale Servizio circuito virtuale: tabelle di instradamento e di inoltro q Ogni nodo contiene due tabelle: Tabella di instradamento Tabella di inoltro q La
DettagliReti a commutazione di pacchetto
Prof. Roberto De Prisco TEORIA Lezione Reti a commutazione di pacchetto Università degli studi di Salerno Laurea e Diploma in Informatica Svantaggi commutazione circuito Risorse riservate al circuito Se
DettagliPerché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008
Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte
DettagliReti (già Reti di Calcolatori )
Reti (già Reti di Calcolatori ) Applicazioni P2P Renato Lo Cigno http://disi.unitn.it/locigno/index.php/teaching-duties/computer-networks Livello di applicazione A note on the use of these slides: These
DettagliCdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliEsercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi
Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi Alberto Montresor 19 Agosto, 2014 Alcuni degli esercizi che seguono sono associati alle rispettive soluzioni. Se il vostro lettore
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliLezione n.14 SCALE FREE NETWORKS 22/4/2008
Lezione n.14 SCALE FREE NETWORKS 22/4/2008 Materiale didattico: Materiale distribuito a Lezione Peer-to-Peer Systems and Applications Capitolo 6 1 Processo di Poisson DISTRIBUZIONE POISSONIANA eventi indipendenti
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliLezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT
Lezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT 2/5/2012 1 KADEMLIA: CONCETTI GENERALI proposta da P. Maymounkov e D. Mazières (University of New York) utilizzata in e-mule, Azureus (client,...) presenta
DettagliAlberi di ricerca. Alberi binari di ricerca. F. Damiani - Alg. & Lab. 04/05 (da C. Demetrescu et al - McGraw-Hill)
Alberi di ricerca Alberi binari di ricerca Un esempio: l ADT Dizionario (mutabile) Gli alberi di ricerca sono usati per realizzare in modo efficiente il tipo di dato astratto dizionario Alberi binari di
DettagliAnni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.
LEZIONE 2 STORIA DEI SISTEMI DISTRIBUITI E MODELLI ARCHITETTURALI Anni 60-70: architettura centralizzata, monolitica (vedi lezione 1) host (mainframe, mini) a cui vengono collegati terminali stupidi a
DettagliCdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo
CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti
DettagliOttimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.
L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di
DettagliUn esempio: l ADT Dizionario (mutabile) Definizione. Alberi binari di ricerca (BST = binary search tree) search(chiave k) -> elem
Un esempio: l ADT Dizionario (mutabile) Algoritmi e Laboratorio a.a. 2006-07 Lezioni Gli alberi di ricerca sono usati per realizzare in modo efficiente il tipo di dato astratto dizionario Parte 19-D Alberi
DettagliRisorse riservate al circuito Se ci sono troppi circuiti le risorse si esauriscono Non è possibile stabilire una nuova connessione
Svantaggi commutazione circuito. Autunno Prof. Roberto De Prisco -: Commutazione di pacchetto Università degli studi di Salerno Laurea e Diploma in Informatica Risorse riservate al circuito Se ci sono
DettagliStrutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
Dettagli2.2 Alberi di supporto di costo ottimo
. Alberi di supporto di costo ottimo Problemi relativi ad alberi hanno numerose applicazioni: progettazione di reti (comunicazione, teleriscaldamento,...) protocolli reti IP memorizzazione compatta di
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori (a.a. 2007/08) Simon Pietro Romano (spromano@unina.it) Antonio Pescapè
DettagliLuigi Piroddi
Automazione industriale dispense del corso (a.a. 2008/2009) 9. Reti di Petri: analisi dinamica e metodi di riduzione Luigi Piroddi piroddi@elet.polimi.it Metodi di analisi di Reti di Petri Ci sono 2 modi
DettagliContent Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliCorso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast
Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN
DettagliLezione n.8 LPR- Informatica Applicata
Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:
DettagliAlberi di copertura. Mauro Passacantando. Dipartimento di Informatica Largo B. Pontecorvo 3, Pisa
Alberi di copertura Mauro Passacantando Dipartimento di Informatica Largo B. Pontecorvo, Pisa mpassacantando@di.unipi.it M. Passacantando TFA 0/ - Corso di Ricerca Operativa Università di Pisa / 9 Definizioni
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
Dettagli(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata
Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
Dettagli4c. Esercizi sul livello di Rete Instradamento in Internet
c. sul livello di Rete Instradamento in Internet c- o Si consideri la rete in figura. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si
DettagliFondamenti di Internet e Reti 097246
sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliAlgoritmi per protocolli peer-to-peer
Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo
DettagliPeer-to-peer. Sistemi di comunicazione
Peer-to-peer Sistemi di comunicazione Reti di calcolatori Modelli di comunicazione Reti P2P FdI 2014/2015 GMDN 2015 1 Sistemi di comunicazione La comunicazione è il processo attraverso il quale due soggetti
DettagliL Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni
1 tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Emanuele Di Pascale Matr. 534/789 2 Il Contesto Le moderne applicazioni scientifiche
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
Dettagli! Definizione del paradigma peer-to-peer (P2P) ! Stato dell arte e possibile classificazione. ! Il problema del data management nei sistemi P2P
Sommario SISTEMI DISTRIBUITI PEER-TO-PEER Stato dell arte 1: architetture, modelli e tecnologie Gianluca Moro DEIS - Università di Bologna gmoro@deis.unibo.it! Definizione del paradigma peer-to-peer (P2P)!
DettagliMinimo albero di copertura
apitolo 0 Minimo albero di copertura efinizione 0.. ato un grafo G = (V, E) non orientato e connesso, un albero di copertura di G è un sottoinsieme T E tale che il sottografo (V, T ) è un albero libero.
DettagliRouting statico. Routing statico. Tolleranza ai guasti. Routing statico. Fase di progetto. 09CDUdc Reti di Calcolatori.
Fixed directory routing Regole di instradamento impostate una tantum dall amministratore di sistema 09Udc Reti di alcolatori Orizzonte di visibilità limitato allo stato dei link adiacenti Semplice da realizzare
DettagliLezione n.5 DISTIBUTED HASH TABLES: CHORD. Laura Ricci 10/03/2009
Lezione n. DISTIBUTED HASH TABLES: CHORD //9 Materiale Didattico: Buford, capitolo, capitolo Chord RIASSUNTO DELLA PRESENTAZIONE Chord: idee generali Topologia Routing Auto Organizzazione Arrivo nuovi
DettagliCENTRALITA nella RETE
CENTRALITA nella RETE Nozione di Centralità Nozione introdotta dai sociologi nel dopoguerra (Bavelas 1948) L ipotesi è che la centralità strutturale sia un elemento in grado di motivare l importanza di
DettagliModello dei grafi casuali
RETI CASUALI Modello dei grafi casuali Un grafo casuale è un grafo con N nodi connessi da n archi, scelti casualmente tra tutte le possibili combinazioni di collegamenti On Random Graphs, Erdos and Renyi,
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliGli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN
Gli indirizzi IP Nelle reti TCP/IP ad ogni host viene associato un indirizzo IP. Un indirizzo IP è composto da 32 bit diviso in gruppi di 4 byte. Viene diviso in due parti come segue: NET-ID HOST-ID NET-ID
DettagliUniversità degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli
DettagliParte I. Ibrido MPLS. Figura 1.1
Parte I 1. INTRODUZIONE ALLE RETI MPLS Instradamento a pacchetto datagram Ibrido Commutazione di circuito virtuale IP MPLS ATM Figura 1.1 L MPLS (Multiprotocol label switching, commutazione di etichetta
DettagliTFA 2014/15 SISTEMI E RETI DI CALCOLATORI PER L'INSEGNAMENTO UNITA' DIDATTICA: ALGORITMI DI ROUTING
Università degli Studi di Pisa TFA 2014/15 SISTEMI E RETI DI CALCOLATORI PER L'INSEGNAMENTO UNITA' DIDATTICA: ALGORITMI DI ROUTING 21/05/2015 Laura Ricci Laura Ricci 1 STRUTTURA UNITA' DIDATTICA Prerequisiti
DettagliPOSHMAP. Il social network made in Italy dedicato alla moda. Sara Longo, Social Media Mining
POSHMAP Il social network made in Italy dedicato alla moda 1 2 Il social media Poshmap è una piattaforma nella quale poter condividere gli scatti con le proprie scelte di stile: ogni utente può caricare
Dettagli2.2 Alberi di supporto di costo ottimo
. Alberi di supporto di costo ottimo Problemi relativi ad alberi hanno numerose applicazioni: progettazione di reti (comunicazione, teleriscaldamento,...) memorizzazione compatta di sequenze (DNA) diffusione
DettagliArchitetture della memoria
Architetture della memoria Un elemento determinante per disegnare una applicazione parallela e' l architettura della memoria della macchina che abbiamo a disposizione. Rispetto all architettura della memoria
DettagliINDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso
INDICI PER FILE Strutture ausiliarie di accesso 2 Accesso secondario Diamo per scontato che esista già un file con una certa organizzazione primaria con dati non ordinati, ordinati o organizzati secondo
DettagliProblemi, istanze, soluzioni
lgoritmi e Strutture di Dati II 2 Problemi, istanze, soluzioni Un problema specifica una relazione matematica tra dati di ingresso e dati di uscita. Una istanza di un problema è formata dai dati di un
DettagliLuigi Piroddi
Automazione industriale dispense del corso 9. Reti di Petri: analisi dinamica e metodi di riduzione Luigi Piroddi piroddi@elet.polimi.it Metodi di analisi di Reti di Petri Ci sono 2 modi per analizzare
DettagliReti di calcolatori a.a. 2005/06 Prima verifica in itinere
Prima verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale
DettagliGrafi diretti. Un grafo diretto (o grafo orientato) G è una coppia (V,E) dove. V è u n i n s i e m e d i nodi (o vertici);
Algoritmi e Strutture di Dati II 2 Grafi diretti Un grafo diretto (o grafo orientato) G è una coppia (V,E) dove V è u n i n s i e m e d i nodi (o vertici); E µ V V è u n i n s i e m e d i archi. Denotiamo
DettagliRETI DI CALCOLATORI. Internet Protocol
Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria CORSO DI RETI DI CALCOLATORI Internet Protocol Prof. Franco Zambonelli (lucidi realizzati con il contributo di Valeria Cardellini
DettagliModulo 2 Architetture dei SD Lezione 1
Modulo 2 Architetture dei SD Lezione 1 Corso Sistemi Distribuiti (6 CFU) Docente: Prof. Marcello Castellano Sistemi Distribuiti, LM Ing. Informatica 6 CFU Docente: Marcello Castellano Table of Contents
DettagliGuido Caldarelli2, Paolo De Los Rios3, Stefano Leonardi1 e Stefano Millozzi1 Giancarlo Casale e Ernesto Ricci
Il WebGraph Lavoro svolto in collaborazione con Guido Caldarelli 2, Paolo De Los Rios 3, Stefano Leonardi 1 e Stefano Millozzi 1 e con le tesi di Giancarlo Casale e Ernesto Ricci 1: Dipartimento di Informatica
DettagliUniversità degli Studi di L Aquila Facoltà di Scienze M.F.N. Corso di Laurea in Informatica. Modulo di Laboratorio di Algoritmi e Strutture Dati
Università degli Studi di L Aquila Facoltà di Scienze M.F.N. Corso di Laurea in Informatica Modulo di Laboratorio di Algoritmi e Strutture Dati Alberi binari Giovanna Melideo melideo@di.univaq.it 1 Alberi
DettagliAlgoritmi distribuiti su reti sincrone. Introduzione alle reti sincrone
Lucia Pallottino. Sistemi Robotici Distribuiti - Versione del 18 Aprile 2012 194 Algoritmi distribuiti su reti sincrone Per questo capitolo si può fare riferimento al libro Distributed Algorithms di Nancy
DettagliNetworking e Reti IP Multiservizio
Networking e Reti IP Multiservizio Modulo : Introduzione alle reti per dati Livello (routing su IP) Gabriele i Stefano: gabriele@ing.univaq.it 4: Network Layer 4a- Livello : Network (Rete) Questa lezione:
DettagliRETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali
Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete
DettagliRouting. Parte prima
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Routing Parte prima Il ruolo dei livelli OSI Dobbiamo Pavimentare le strade Livello
DettagliPossibile applicazione
p. 1/4 Assegnamento Siano dati due insiemi A e B entrambi di cardinalità n. Ad ogni coppia (a i,b j ) A B è associato un valore d ij 0 che misura la "incompatibilità" tra a i e b j, anche interpretabile
DettagliAlgoritmi e Strutture Dati
Algoritmi e Strutture Dati Capitolo 13 Cammini minimi: Algoritmo di Dijkstra (*) (ACM in grafi diretti e non diretti senza archi di peso negativo) Punto della situazione Algoritmo basato sull ordinamento
DettagliUNIVERSITÀ DEGLI STUDI ROMA TRE Collegio Didattico in Ingegneria Informatica corso di Ricerca operativa 2. Esercizi sul problema dell assegnamento
UNIVERSITÀ DEGLI STUDI ROMA TRE Collegio Didattico in Ingegneria Informatica corso di Ricerca operativa Esercizi sul problema dell assegnamento Richiami di Teoria Ricordiamo che, dato un grafo G=(N,A),
DettagliOpen Shortest Path First (OSPF)
Vincenzo Eramo Open Shortest Path First (OSPF) Reti di Telecomunicazioni - Vincenzo Eramo - A.A. /5 OSPF: Principi Base I router hanno la responsabilità di contattare i router vicini e acquisire la loro
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
DettagliOrganizzazioni virtuali di tipo Peer-to-Peer
Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
Dettagli2.3.3 Cammini ottimi nei grafi senza circuiti
.. Cammini ottimi nei grafi senza circuiti Sia un grafo G = (N, A) orientato senza circuiti e una funzione di costo che assegna un valore c ij R ad ogni arco (i, j) A circuito Proprietà I nodi di un grafo
DettagliContesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)
Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliSe due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici
Prof. Roberto De Prisco TEORIA - Lezione 12 IP, instradamento dei datagram (Comer, Cap. 8) Università degli studi di Salerno Laurea e Diploma in Informatica Routing (instradamento) 2 Se due computer sono
DettagliBasi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale
Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore
DettagliUniversità degli Studi di Pisa. Facoltà di Informatica Corso di Laurea Specialistica in Informatica
Università degli Studi di Pisa Facoltà di Informatica Corso di Laurea Specialistica in Informatica Tesi di laurea: Valutazione delle prestazioni di algoritmi di elaborazione delle interrogazioni su una
Dettagli28/05/2015 Laura Ricci
Università degli Studi di Pisa TFA 2014/15 SISTEMI E RETI DI CALCOLATORI PER L'INSEGNAMENTO UNITA' DIDATTICA: ALGORITMI DI ROUTING DIJKSTRA 28/05/2015 Laura Ricci Laura Ricci 1 L'ALGORITMO DI BELLMAN-FORD
DettagliLe reti e Internet. Struttura e protocolli
Le reti e Internet Struttura e protocolli Informatica distribuita Modello centralizzato: più utenti utilizzano uno stesso calcolatore attraverso terminali. Modello distribuito: più calcolatori, di diverso
DettagliAMPL Problemi su Reti
Dipartimento di Matematica Università di Padova Corso di Laurea Informatica Outline Problemi su Reti Cammino Minimo Molti problemi di ottimizzazione combinatoria possono essere modellati ricorrendo ai
Dettagli