Nuovi paradigmi per applicazioni P2P

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuovi paradigmi per applicazioni P2P"

Transcript

1 SERVIZI Nuovi paradigmi per applicazioni P2P ROSARIO DROGO DE IACOVO NICOLA REALE MAURO ROSSOTTO Molto spesso il termine Peer-to-Peer viene associato alle più comuni applicazioni di file-sharing come Gnutella o emule e, conseguentemente, alla pirateria informatica, cioè alla condivisione illegale tramite Internet di contenuti protetti da copyright, nonché ad un eccessivo uso di banda che deriva dall uso di queste applicazioni. Partendo da una sintetica disanima delle tecnologie fondamentali del P2P, l articolo fornisce una panoramica di come i sistemi P2P possano oggi essere applicati ai contenuti legali, offrendo vantaggi nella realizzazione dei servizi sia per i service provider che non dispongono di una rete propria, sia per gli operatori fissi e mobili. Sono descritti gli scenari più significativi che riguardano l evoluzione del P2P: hybrid P2P CDN, P2P streaming, P2P per sistemi mobili e altri. 1. Introduzione Ormai sono passati parecchi anni dalla comparsa ed affermazione pubblica dei primi sistemi Peer-to-Peer (P2P), e la tecnologia, seppur in evoluzione, può considerarsi matura per l uso in servizi commerciali, come dimostrano le recenti iniziative di BitTorrent, con BitTorrent DNA, della BBC, o servizi come LiveStation o Qtrax. I sistemi P2P possono costituire un utile mezzo sia per i service provider che non hanno controllo sulle reti di distribuzione, sia per quelli che ne dispongono: i primi si debbono adattare all eterogeneità dei fornitori e del controllo che questi offrono, specialmente se si offrono servizi su scale geograficamente rilevanti, mentre i secondi, oltre ad avere gli stessi problemi quando vogliano erogare i propri servizi su reti diverse dalle proprie, possono trovare in tale tecnologia un modo per ridurre il time-to-market ed il costo di servizi che richiedano modifiche alla loro rete. Ovviamente il P2P non può essere considerato la panacea a tutti i mali e la sua introduzione da parte di ISP che erogano anche servizi diversi dalla connettività va attentamente studiata caso per caso: non tutte le reti di distribuzione, per come sono strutturate, godono di vantaggi dall uso di tale tecnologia, anzi le prestazioni sia di rete che economiche possono essere messe facilmente in pericolo 1. (1) Per esempio supponendo che i peer siano ospitati dai clienti finali di un ISP, foglie di una usuale architettura di distribuzione di connettività, la rete dovrebbe essere organizzata secondo una topologia leaf oriented, che consenta una quanto più diretta comunicazione tra gli elementi terminali (ad es. con DSLAM IP nel caso di ADSL). NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

2 2. I sistemi P2P 2.1 Definizione Come spesso accade per le definizioni, anche su quella di sistema P2P non c è accordo universale. In opposizione al modello client-server, in cui un client richiede o usa i servizi offerti da un altra entità chiamata server ed in cui i ruoli sono ben determinati e non intercambiabili, in un sistema P2P puro tutti i membri (nodi) hanno lo stesso ruolo e usano ed al contempo offrono gli stessi servizi: un peer usa 2 i servizi degli altri peer ed allo stesso tempo li eroga agli altri. Più normalmente comunque, un sistema P2P si riferisce ad un sistema che esegue un compito in modo decentralizzato ed usando risorse distribuite (spesso geograficamente); normalmente il sistema è costituito da un numero di nodi molto elevato (migliaia) e la sua composizione è altamente dinamica (i nodi entrano ed escono in modo impredicibile dal sistema 3 ); è capace di autoorganizzarsi in modo da condividere al meglio le risorse tra i vari nodi adattandosi a malfunzionamenti o a variazioni nella propria struttura e connettività, senza richiedere l uso di autorità o elementi globalmente centralizzati. 2.2 Architetture I sistemi P2P usano per la loro operatività una rete costituita da nodi e dai relativi collegamenti che, pur basandosi su una rete fisica di computer, normalmente basata su IP, ne è indipendente a formare una rete applicativa denominata per l appunto rete overlay. La topologia, la struttura ed il grado di centralizzazione della rete overlay, i meccanismi di localizzazione ed il routing dei messaggi scambiati tra i nodi sono cruciali per l operatività del sistema, in quanto da essi derivano alcune delle caratteristiche più importanti come la tolleranza ai guasti, l auto-manutenibiità, le prestazioni, la scalabilità e la sicurezza ad attacchi. Le reti overlay possono essere classificate in funzione del livello di centralizzazione del sistema e della struttura di rete con cui sono organizzate. Anche se teoricamente un sistema P2P debba essere completamente decentralizzato, nella pratica si trovano sistemi [1]: decentralizzati ibridi: sono presenti dei server centralizzati che possono facilitare l interazione, anche diretta, tra i nodi (es. motore di ricerca per l individuazione dei nodi con una certa risorsa); tali server possono costituire dei colli di bottiglia per le prestazioni del sistema o costituire single point of failure; (2) Sempre usando definizioni pure, un nodo di un sistema p2p dovrebbe essere esso stesso direttamente interessato al risultato che è scopo del sistema, e non usare i servizi degli altri nodi solo per poter essere utile agli altri. (3) Tale comportamento prende il nome di churning. parzialmente centralizzati: alcuni nodi assumono un ruolo più importante degli altri agendo come super-peer, gestendo i nodi locali cui sono collegati; tali nodi comunque vengono determinati dinamicamente (un nodo normale può venir promosso) al variare delle condizioni del sistema in modo da non costituire né colli di bottiglia, né single point of failure; tale architettura sfrutta l intrinseca eterogeneità della popolazione di un sistema P2P (ad es. computer fissi e PDA su reti 3G), in termini di banda disponibile, capacità di elaborazione e prossimità fisica; puramente decentralizzati: tutti i nodi svolgono esattamente gli stessi compiti senza alcun coordinamento centrale. Poiché i sistemi centralizzati si sono dimostrati non scalabili, la maggior parte degli sforzi della ricerca si è concentrata sulle tipologie senza server centralizzati. Gli schemi puramente decentralizzati sono ulteriormente classificati in strutturati, non strutturati e ibridi o lascamente strutturati, a seconda che la topologia di rete venga creata non deterministicamente man mano che i nodi si aggiungono al sistema, o seguendo delle regole specifiche. Nel primo sottotipo, i peer ed il loro contenuto sono organizzati usando sistemi di indicizzazione distribuiti, come le Distributed Hash Table (DHT), che assegnano ad ogni elemento una chiave e che permettono di mappare efficientemente le risorse con i nodi che ne dispongono. Il reperimento è garantito (O(log 2 N)), ma viene richiesto un significativo overhead di gestione per mantenere la struttura al variare della popolazione dei nodi. Nei sistemi non strutturati, invece, non si fa ricorso ad alcuna organizzazione, né dei peer né del loro contenuto, e quindi la ricerca viene effettuata tramite tecniche non deterministiche e di forza bruta come la ricerca replicata su tutti i nodi o variazioni più ottimizzate come random walk o routing indices, che (si veda il paragrafo 3.1) non garantiscono il reperimento di risorse, anche se queste sono presenti nel sistema, specialmente al crescere del numero dei nodi. La ricerca accademica si è quindi concentrata sul trovare un equilibrio tra la complessità della gestione dello stato per mantenere un sistema strutturato, ma dall efficacia garantita, e l efficienza di tecniche tipo flooding: da qui i sistemi ibridi. 2.3 Ambiti applicativi I sistemi P2P sono utilizzati per eseguire una molteplicità di compiti, tra cui: la distribuzione di contenuti eventualmente con il loro immagazzinamento: file sharing (non necessariamente illegale come distribuzione di patch, aggiornamento di antivirus classici o contenuti autoprodotti), media streaming, servizi di Content Delivery Network (CDN); la condivisione di risorse di calcolo; la comunicazione: es. IM, comunicazione classica audio/video, lavoro collaborativo; i DB distribuiti; 42 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

3 il gaming; il monitoraggio: es. reti di sensori, o sistemi per il monitoraggio attivo di servizi WEB end-to-end. In base alla definizione di sistema P2P, tutti gli obbiettivi vengono raggiunti condividendo opportune risorse. Poiché spesso parecchie delle applicazioni impongono caratteristiche specifiche sul sistema P2P, anche in contraddizione, l attuale approccio nella loro costruzione è basato sulla creazione di framework 4 che fattorizzino gli elementi comuni consentendo comunque l implementazione delle specificità. Attualmente, un sistema P2P viene quindi costruito per un unico scopo (ad es. solo per il file-sharing), ma ciò non esclude comunque che sia possibile creare dei sistemi general purpose su cui si possano eseguire vari tipi di servizi 5. Come e fino a che punto sia possibile creare meta-sistemi P2P è anche oggetto di ricerca congiunta di TILab con il Politecnico di Torino. 3. Le tecnologie P2P Le tecnologie fondamentali per un qualsiasi sistema P2P sono molteplici, ma le più importanti sono quelle di routing e lookup, comprendendo le tecniche di inoltro dei segnali nel caso di P2P streaming. Cruciali sono anche le ottimizzazioni che ne migliorino le prestazioni. 3.1 Tecniche di lookup L architettura della rete overlay, strutturata o meno, centralizzata o no, è legata a filo doppio con il metodo di individuazione (lookup) delle risorse. Il caso più semplice è costituito dalle reti decentralizzate ibride, in cui spesso la componente centralizzata funge da directory di tutti i nodi della rete, all aggiornamento del cui indice i vari nodi partecipano. I sistemi strutturati formano la rete in un grafo (per l appunto strutturato) e posizionano le risorse sui nodi del grafo in modo da garantire deterministicamente la loro individuazione. Per l uso di algoritmi distribuiti che mappano identificatori di risorse su identificatori di nodi (similmente a delle tabelle di hash), in letteratura tali sistemi sono detti DHT, i cui esempi più classici sono Chord, Pastry e Kademlia, e molti di essi possono essere considerati come casi specifici della ricerca distribuita di grado k (distributed k-ary search). I sistemi non strutturati invece, non vincolando il posizionamento dei nodi nel grafo, la cui forma è quindi spesso determinata dall ordine con cui i nodi si uniscono al sistema P2P, non hanno modo di indovinare la posizione delle risorse e quindi (4) Il più famoso dei quali è JXTA, basato su Java. (5) È la differenza che c è tra la creazione di sistemi dedicati usando anche librerie general purpose e l uso di un sistema operativo che esegua l applicazione; ovviamente sono possibili approcci misti. usano tecniche di ricerca esaustive e non deterministiche. Mentre il primo tipo di tecniche garantisce il reperimento di ogni risorsa disponibile nella rete overlay, le seconde non possono dare questa garanzia analiticamente. Le prime hanno un elevata complessità gestionale per mantenere la struttura al variare della popolazione dei nodi, mentre nelle seconde il tempo di esecuzione di una query può essere rilevante, dipendendo dalla dimensione della rete 6. A metà strada si situano le tecniche usate nelle architetture ibride, in cui si usano tecniche deterministiche per avere una stima di dove una risorsa possa trovarsi, cui si affiancano tecniche di propagazione della richiesta per l individuazione puntuale. Le tecniche non deterministiche sono usate anche nei sistemi parzialmente centralizzati, ma sono applicate solo ai super-peer che indicizzano le risorse dei peer loro sottoposti ed è ad essi che sono inizialmente inoltrare le richieste: in questo modo i tempi di discovery sono ridotti rispetto alle reti decentralizzate pure non strutturate. Indipendentemente dalla tecnica usata, una volta che è stato individuato il nodo che dispone della risorsa voluta, l accesso avviene direttamente tra i peer, senza ulteriori mediatori Sistemi non deterministici La più semplice tecnica di lookup è denominata flooding, e consiste nel propagare la ricerca a tutti i nodi vicini (application broadcasting); questi faranno lo stesso, fino a quando la risorsa non viene individuata o l intera rete è stata scandita. La propagazione può essere per ampiezza o profondità e poiché la sua estensione a tutta la rete è scarsamente realistica, normalmente si limita tramite un indice (TTL) il numero di hop che un messaggio può attraversare. L uso del TTL per limitare il flooding, di fatto partiziona il sistema in sottoreti, imponendo ai singoli peer una specie di orizzonte o vista parziale. Non usarlo invece genera un eccesso di messaggi di segnalazione circolanti per l overlay, numero questo che presenta una crescita esponenziale in funzione dei nodi della rete. Identificando univocamente le query si evita che siano elaborate più volte; l uso di tabelle di routing che associano ai nodi le richieste, permette infine alla risposta di tornare usando lo stesso percorso. Il flooding può essere ottimizzato per rendere molto veloci le ricerche di elementi popolari con tecniche che migliorino la località dei riferimenti come sistemi di caching e/o di replicazione 7 : i nodi (6) (7) Questo implica che la soluzione presenta problemi di scalabilità. Tecniche simili sono usate anche in sistemi deterministici, per incrementare la disponibilità delle risorse. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

4 possono gestire una cache dei risultati delle ricerche che li hanno attraversati, oppure replicano o migrano in autonomia e proattivamente le risorse in modo da minimizzare i tempi di propagazione. La creazione di repliche ottimali può tener conto delle richieste nel sistema (Instrospective replica management) o di vincoli sul carico o sulle prestazioni dei nodi (Dynamic replica management), ma può creare problemi di consistenza. Affiancando alla replicazione proattiva l uso di algoritmi di multiple parallel random walk [2], secondo cui ogni nodo propaga la richiesta ad uno o più vicini scelti casualmente, è possibile ridurre ulteriormente sia il tempo di risoluzione delle richieste (o meglio il numero di hop da attraversare), sia il carico di elaborazione per nodo, oltre che il traffico di segnalazione. La probabilità di scelta di un nodo tra i vicini può inoltre essere uniformemente distribuita tra tutti i vicini, o essere funzione del numero di connessioni che ogni nodo ha. Il flooding quindi consente il ritrovamento efficiente e veloce di risorse molto diffuse (probabilità molto elevata che un nodo attiguo abbia la risorsa), ma può richiedere un elevato tempo di esecuzione della query (a causa del tempo di propagazione), o non garantire il reperimento di tutte le risorse, specialmente se rare e specialmente se si limita la propagazione. Inoltre, la quantità di segnalazione che non sortisce esito positivo (messaggi su percorsi che non portano alla risorsa cercata) non è negligibile. Altre tecniche consentono miglioramenti significativi rispetto al flooding puro, come l uso di routing indices, che permettono di inoltrare le richieste nella direzione che massimizzi la probabilità di ritrovamento, o l uso di informazioni sulla connettività fisica nella scelta di nodi fisicamente adiacenti come nodi vicini Chord (8) (9) In genere un numero casuale univoco creato una tantum. Per le operazioni di inserzione e rimozione di nodi, è utile la conoscenza anche del nodo predecessore. K54 N51 N48 N56 N42 N38 N32 Chord è uno dei primi sistemi DHT. Come tutti i sistemi deterministici, mappa identificatori di risorse in identificatori di nodi: gli identificatori sono ottenuti applicando una funzione di hash (consistent hashing applicata su SHA-1) all indirizzo IP o al nome 8 dei nodi, o agli oggetti a seconda di cosa si voglia identificare. Tutti i tipi di identificatori sono posti nello stesso spazio, che ha forma circolare (figura 1), orientato in senso orario e di dimensione N=2 m ; ogni chiave k è associata al primo nodo n tale per cui n k. L uso delle tecniche di hashing dovrebbe garantire una certa uniformità nell assegnazione degli identificatori ai nodi, distribuendo quindi omogeneamente il carico tra di essi. Durante la fase di lookup, la richiesta viene inoltrata al proprio successore 9 fino a trovare il nodo che possiede la risorsa. Per ridurre la complessità O(n), Chord mantiene una finger table (figura 2), in cui ogni riga i mantiene il puntatore al successore 2 i -esimo; il nodo cui inoltrare la richiesta viene determinato scegliendo dalla tabella, se presente, il più vicino predecessore di k, altrimenti, il successore del nodo stesso. Poiché così lo spazio di ricerca viene dimezzato ad ogni hop, la complessità della ricerca diventa O(log 2 N) con N=numero di nodi del sistema. La gestione della struttura si presenta costosa, sia per il mantenimento delle finger table (che di fatto implicano una più che locale conoscenza della rete, seppur limitata sia in termini di spazio che di numerosità 10 ), sia per la localizzazione delle risorse stesse: all entrata o uscita di nodi dalla rete N1 N8 lookup (K54) N21 FIGURA 1 Nodi nello spazio degli identificatori in Chord. N51 N48 N42 N N32 N1 +16 N FIGURA 2 Esempio di finger table in Chord. (10) +1 N14 N21 N14 Finger table N8 + 1 N14 N8 + 2 N14 N8 + 4 N14 N8 + 8 N21 N N32 N N42 Si conoscono meglio i nodi vicini e meno quelli lontani, e si conoscono log 2 N nodi. 44 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

5 è necessario spostare risorse nel nodo limitrofo al punto di variazione e aggiornare le tabelle di routing (probabilmente ciò richiede O((log 2 N) 2 ) messaggi). Per mantenere coerente il proprio stato, Chord esegue quindi periodicamente un algoritmo di stabilizzazione 11. Sono state studiate molteplici varianti di Chord che attenuano alcune sue debolezze (ad es. limitando la conoscenza che ogni nodo ha della rete), ma di recente la ricerca si è concentrata sull introduzione di tecniche efficienti di replica 12, tema complesso per tutti i sistemi che si basano su DHT, visto il tipico mapping uno a uno tra nodi e chiavi (e quindi risorse), che mal si adatta al concetto di copie Pastry Pastry [3],[4] presenta gli stessi costi dello stato dei nodi e del lookup di Chord, così come uno spazio degli identificatori circolare (figura 3), ma a ciò aggiunge sia lo sfruttamento della località fisica dei nodi stessi (PNS) che, essendo basato sulle reti mesh di Plaxton, la replica di oggetti. Gli identificatori sia dei nodi che delle risorse, espressi da numeri a log 2 N cifre binarie, sono considerati come stringhe di cifre in base 2 b. Le risorse sono memorizzate sul nodo che è Leaf set Nodeld SMALLER LARGER Routing table nodeld key 0I d46a1c d462ba a1fc route (m, d46a1c) d4213f Neighborhood set d13da3 FIGURA 3 Spazio dei nodi in Pastry. TABELLA1 Stato del nodo in Pastry (i numeri tra - indicano la parte di prefisso comune). numericamente più vicino al loro identificatore, nodo che è anche quello che ha il prefisso uguale più lungo. Se la chiave ricercata è molto vicina (ogni (11) L uso di processi di stabilizzazione periodici ha un ulteriore svantaggio: può essere eseguito in momenti in cui non è necessario o meglio in regioni della rete stabili; la loro frequenza e la dimensione sono temi di ricerca, così come il loro stesso uso (sono state introdotte tecniche di correction on use come nel caso del paragrafo 3.1.4). (12) Le repliche sono utilizzate per garantire accessibilità alle risorse nel tempo e nello spazio. nodo nel leaf set memorizza gli L/2 elementi per direzione più vicini), il messaggio è passato direttamente al nodo destinatario, altrimenti, è inoltrato progressivamente a peer con identificatori che hanno un prefisso comune con quello della risorsa sempre più lungo, se possibile, o a quel nodo il cui identificatore è numericamente più vicino, sempre a parità di lunghezza del prefisso comune. La tabella di routing (tabella 1) mantiene puntatori a nodi con prefissi uguali a quello del nodo di lunghezza via via crescenti (partendo da quelli che non hanno in comune alcuna cifra), escludendo sempre se stesso; poiché più nodi presentano le caratteristiche appena indicate, ad essere inserito nella tabella di routing è il nodo che risulta il migliore secondo una metrica aggiuntiva (es. RTT). Ogni nodo, tiene traccia (nel neighborhood set) degli M nodi che sono vicini tramite tale metrica. Poiché ad ogni inoltro, lo spazio degli identificatori si riduce di un fattore 2 b, in condizioni normali 13, Pastry permette l individuazione di una risorsa in meno 14 di log 2^b (N) hop o messaggi. L, M e b sono (13) Fino a quando non ci sono guasti in tutti gli L/2 nodi di metà leaf set; scegliendo L sufficientemente grande, la probabilità di un simile evento è sufficientemente piccola anche con N grande. (14) Nel caso d uso del leaf set, il nodo è al più ad un hop di distanza, così come (con alta probabilità) nel caso in cui non esista un nodo col giusto prefisso. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

6 parametri del sistema, che tipicamente assumono i valori b=4, L=M=2 b e con N=2 128 dimensione dello spazio; b è scelto in modo da equilibrare la dimensione dello stato dei nodi ed il numero di nodi da attraversare nel caso peggiore di lookup. Per quanto riguarda il mantenimento della struttura, Pastry consente di ottenere deterministicamente i nodi interessati dalle variazioni, mentre un algoritmo di stabilizzazione è usato per collezionare le informazioni della metrica secondaria Kademlia Kademlia [5] è probabilmente la DHT di maggior uso in ambito non accademico. Lo spazio degli identificatori è partizionato come Pastry 15, ma qui gli identificatori sono foglie di un albero binario (Figura 4), ed i nodi sono posizionati nell albero in base al proprio id. Lo stato del nodo può contenere anche informazioni sulla latenza FIGURA 4 Partizionamento della rete in Kademilia da parte del nodo 110. Le risorse o i puntatori ad esse sono posizionati nei nodi che hanno distanza minima dall identificatore della risorsa (nei k nodi più vicini alla risorsa), calcolando la distanza come XOR tra gli identificatori. Ogni nodo mantiene k (k=20) contatti (kbucket), per ogni possibile distanza da se stesso, cioè per ogni prefisso di identificatore via via più lungo diverso dal proprio. Come si vede dalla figura 4, lo spazio è noto in modo più dettagliato per i sottorami più vicini (quello con prefisso differente di 1 solo bit contiene 1 solo nodo) e meno per quelli lontani (quello che ha 1 solo bit in comune contiene metà dello spazio). Differentemente dalle altre DHT, Kademlia effettua la ricerca ad ogni iterazione in parallelo su più nodi. Infatti la ricerca viene inoltrata ad α nodi (α=3) scelti casualmente dal k-bucket del sottoalbero cui l id appartiene; ognuno di tali nodi restituirà possibilmente il k-bucket di un sottoalbero più piccolo, da cui si scelgono altri α nodi cui inoltrare (15) È come se si usassero cifre binarie o b= la ricerca; il processo viene ripetuto finché l id non viene trovato. Analogamente a Pastry, il costo della ricerca è logaritmico. La caratteristica più specifica di Kademlia, derivante anche dalla specifica definizione di distanza, è che le operazioni di gestione dello stato dei nodi vengono effettuate continuamente utilizzando il normale traffico di lookup ed inoltro tra i nodi (correction on use): Kademlia apprende così dell esistenza di nuovi nodi, preferendo inoltre per l inserimento nel k-bucket quelli che sono attivi da più tempo Ottimizzazione traffico P2P Una delle critiche più forti mosse alle reti overlay, è che l architettura logica (topologia dello spazio degli identificatori) si astrae troppo da quella fisica [6]: i nodi vicini non sono scelti in base a caratteristiche dello strato di trasporto come latenza e numero di hop e tantomeno tengono conto dei diversi domini amministrativi che una rete di interconnessione può avere: ciò porta, dal punto di vista del cliente, nel migliore dei casi, ad un eccessivo uso di banda, nel peggiore, a pessime prestazioni o ad interruzioni di servizio non limitate tra l altro ai soli utenti di reti P2P. Per gli ISP insorgono anche problemi di efficienza economica, derivanti da un cattivo uso della connettività, aggravati ulteriormente quando i peer si connettono attraverso domini amministrativi diversi (costi di interconnessione). L approccio usato da alcuni ISP, al di là di limitare il traffico P2P, consiste nel memorizzare in apposite cache [7] i contenuti scambiati dagli utenti, similmente a come si fa per il traffico HTTP: tramite tecniche di analisi (Deep Packet Inspecttion, DPI), il traffico P2P viene individuato e re-diretto ad appositi server, che, agendo come peer, forniscono il contenuto richiesto dalla cache o procedono a richiederlo ai peer che lo possiedono, memorizzandolo per le successive richieste. Le cache vengono posizionate in punti strategici della rete di distribuzione, come vicino ai peer per localizzare il traffico il più possibile, o nei punti di interconnessione, per limitare i costi relativi. Il sistema sembra fornire risultati anche migliori del caching di traffico HTTP (è possibile riusarne anche le tecnologie, con un hit-ratio di 4/5), ma poiché si basa su DPI, l applicazione risulta limitata a causa delle contromisure (encryption) prese da molte reti P2P per evitare sia i sistemi di trafficshaping che di censorship. Più promettente, anche se richiede la collaborazione sia degli ISP che delle reti overlay, è la possibilità che queste ultime possano accedere ad informazioni topologiche che permettano loro di ottimizzare il traffico, scegliendo quindi nodi vicini anche per l infrastruttura di trasporto, magari appartenenti allo stesso dominio amministrativo. Tale è l obbiettivo del P4P ( [8]) un gruppo di lavoro che annovera tra i suoi membri operatori di telecomunicazione, fornitori di reti e software P2P, (16) Analisi statistiche indicano che un nodo presente da più tempo ha maggiori probabilità di rimanere. 46 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

7 fornitori di infrastruttura, ricercatori e distributori di contenuti. La strada seguita consiste nell inserire in rete dei server (oracoli), che, pur nascondendo i dettagli topologici e di stato della rete fisica, forniscano le necessarie informazioni alle reti P2P. Da test effettuati sembrano migliorare, a seconda della banda disponibile ai peer, tra il 23% ed il 205% la velocità di download, e ridurre il traffico all interconnessione del 35% in ingresso e 42% in uscita, oltre a riduzioni del traffico sul backbone del 70%. TILab è attiva nel contesto dell ottimizzazione del traffico a livello applicativo con proprie proposte ( sia partecipando nel gruppo core del P4P che collaborando con IETF [9]. 3.3 Tecniche di Streaming Una delle applicazioni dei sistemi P2P di maggiore interesse, oltre al file sharing, è la diffusione di contenuti multimediali sia in presa diretta (live) che registrati. Ciò è specialmente vero per fornitori di servizi televisivi su cavo come Telecom Italia (con il servizio AHTV), perché le tecnologie P2P potrebbero aiutare a ridurre i costi di distribuzione, sostituendo o affiancando gli attuali sistemi [10]. Per quanto riguarda i sistemi di streaming P2P si possono individuare due categorie di massima: sistemi basati su una topologia ad albero e sistemi basati su una topologia mesh (a rete). Nella tipologia ad albero i nodi che partecipano alla sessione di streaming formano un albero di diffusione dei contenuti a livello applicativo che ha la radice nella sorgente del flusso. Ogni nodo si associa all albero agganciandosi ad un particolare livello dello stesso, riceve il video dal nodo che gli è padre e lo inoltra ai nodi che gli sono figli. L approccio ad albero evidenzia però alcuni limiti strutturali di ottimalità intrinsici al meccanismo di distribuzione dei contenuti. Sebbene esistano alcune contromisure a questi problemi (ad esempio, alcuni sistemi come SplitStream [11] utilizzano più di un albero di distribuzione, codificando il contenuto tramite descrizioni multiple ), i limiti delle reti overlay ad albero stanno motivando nuovi approcci di ricerca volti a superare il concetto di distribuzione dei contenuti in modalità push, dove cioè è la sorgente che invia un flusso di dati agli utenti, per sperimentare, anche per lo streaming multimediale, la modalità pull, già molto popolare nei protocolli P2P per la condivisione dei file. Questi sistemi sono detti pull, perché sono gli stessi nodi destinazione che cercano e richiedono il contenuto agli altri peer, a seconda delle disponibilità di banda/ritardo/dati che questi pubblicizzano sulla rete. In questo caso il grafo di connessione tra i nodi è molto più articolato di un semplice albero e si parla quindi di sistemi mesh-based [12] in cui ogni nodo contatta un sottoinsieme dei pari ai quali richiede alcune porzioni di dati di suo interesse. Ogni nodo deve quindi conoscere quali porzioni sono disponibili da quali suoi pari ed esplicitamente richiedere quelle a lui necessarie. Questo tipo di schema introduce un maggior overhead di gestione dovuto sia allo scambio delle cosiddette mappe (quali porzioni sono disponibili da quali peer), sia alle richieste di dati tra un pari e l altro. Il vantaggio sta però nel fatto che, avendo ogni nodo molti pari da cui ricevere dati, il sistema può sfruttare al meglio la banda messa a disposizione da ciascun nodo ed è più robusto all apparire/scomparire dei nodi. Nella struttura dei sistemi meshbased per lo streaming si ripropone dunque la stessa logica alla base delle reti P2P di file sharing; ad esempio la necessità per ogni nodo di bufferizzare una discreta quantità di dati, affinché le operazioni di ricerca di porzioni tra i pari possa avere un elevata probabilità di successo. Deve però essere investigato e studiato il comportamento e l efficienza di questi sistemi alla luce dei vincoli che le caratteristiche real-time dei flussi multimediali in streaming impongono. I sistemi tree-based e mesh-based possono tuttavia essere combinati insieme, seguendo alcuni criteri di organizzazione. Ad esempio, recenti studi [13] suggeriscono che sebbene sia costoso mantenere informazioni sulla topologia di tutta la rete, l ottimizzazione della topologia per un sottoinsieme dei nodi può essere vantaggioso se questo sottoinsieme è composto da nodi fondamentalmente stabili/affidabili, mentre gli altri possono continuare a organizzarsi in modo non strutturato. L approccio per coloro che possiedono reti di telecomunicazione, di affiancare ad una normale rete di distribuzione, ad esempio basata su multicast, una rete P2P, consente di sfruttare il meglio di entrambe le tecnologie: le prime consentono di trasferire ai clienti nel modo meno costoso contenuti senza alcuna personalizzazione e indipendentemente dalla loro posizione geografica, mentre le seconde consentono di abbassare i costi di distribuzione di contenuti diretti al singolo utente (unicast), come nei servizi VOD (Video On Demand), o sistemi di time shifting avanzati. L equilibrio tra multicast, P2P, tecniche pull tradizionali (con video server distribuiti sul territorio), o sistemi di caching (che possono essere inseriti anche presso i clienti stessi ed aggiornati con varie tecniche anche predittive) deve comunque essere valutato con attenzione a seconda della topologia della rete di distribuzione (in particolare delle possibilità e delle capacità di comunicazione periferiche) e delle caratteristiche del servizio che si vuole erogare. Anche in questo settore specifico TILab è attiva con una collaborazione col Politecnico di Torino. 4. Applicazioni emergenti P2P In questo capitolo saranno esaminati alcuni dei filoni che attualmente sembrano più promettenti nel campo dei sistemi P2P per la rete fissa, mentre il capitolo successivo si focalizzerà sul mondo mobile. L evoluzione della tecnologia P2P sta recentemente puntando verso la distribuzione di contenuti multimediali in modalità streaming, in cui l applicazione si fa carico di ottenere una riproduzione pos- NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

8 sibilmente senza interruzioni e con un ritardo iniziale minimo per la visione del contenuto. É proprio questa tecnologia che rende possibili nuovi scenari applicativi come la P2P TV, sebbene i problemi legati alla QoS siano ancora in fase di studio. I sistemi P2P di distribuzione di contenuti possono anche sfruttare tecniche di replica dei contenuti (caching) per migliorare la disponibilità ed il tempo di trasferimento dei dati. In questa area applicativa si sta sviluppando la tendenza ad affiancare le tradizionali CDN con sistemi P2P che hanno il compito di accelerare il trasferimento dei contenuti verso l utente. Le cosiddette hybrid P2P CDN [14] offrono il vantaggio di un costo medio di distribuzione più basso rispetto alla tradizionale architettura client-server ed una buona velocità e QoS per tutte le categorie di contenuti, a differenza dei sistemi P2P che distribuiscono agevolmente solo i contenuti molto richiesti e dei sistemi clientserver che distribuiscono efficientemente solo i contenuti poco richiesti. Altre applicazioni P2P, come ad esempio quelle basate sull uso di database distribuiti capaci di gestire informazioni frammentate e che cambiano rapidamente, appaiono attualmente essere meno diffuse rispetto alle precedenti ed essere piú confinate al mondo della ricerca. 4.1 Le applicazioni per file-sharing e CDN acceleration: il fenomeno BitTorrent In seguito al fenomeno Napster, che ha fatto da pioniere del P2P, uno dei primi sistemi P2P decentralizzato è stato Gnutella. Nella versione iniziale di Gnutella la richiesta di un contenuto si propaga, come descritto in precedenza, con il meccanismo di flooding, che fornisce il risultato desiderato in tempi ragionevoli solo per contenuti molto diffusi in rete. Una drastica riduzione del tempo di look-up è stata ottenuta con l introduzione di sistemi parzialmente centralizzati. Nel sistema FastTrack/KaZaA, ad esempio, la rete overlay di super-peer è costituita da peer che hanno a disposizione più banda, spazio disco e processing power e volontariamente hanno deciso di facilitare la ricerca dei contenuti facendo caching di meta-dati. Anche Overnet/eDonkey2000 rappresenta una rete ibrida a due livelli: una rete serverless (Overnet) ed una (edonkey2000) comprendente sia client che server. Il client edonkey si connette ad un server edonkey e registra i file condivisi tramite metadati e chiavi hash. Dopo la registrazione si possono effettuare query & download e le ricerche possono essere estese a tutta la rete (Overnet). Successivamente, un gruppo di sviluppatori crearono un client edonkey-compatibile ma con molte più funzioni, emule. Tale client opera sia su rete edonkey2000 che su rete serverless di tipo Kademlia e si affermò rapidamente grazie alle sue caratteristiche innovative, tra cui la possibilità di associare un commento ai file scaricati e creare un gruppo di amici con cui poter condividere file più velocemente, cioè a priorità più alta rispetto a tutti gli altri peer. Successivamente sono stati sviluppati dei sistemi completamente centralizzati. BitTorrent, sviluppato nel 2002 da Bram Cohen, rappresenta una nuova tipologia di sistema P2P per il file sharing che ha riscosso notevole successo. Esso presenta alcune caratteristiche singolari che ne massimizzano l efficienza, tra cui il meccanismo per incoraggiare i peer a contribuire alla condivisione delle risorse (Tit-for-Tat) e la politica di condivisione dei blocchi di dati in cui il contenuto è stato suddiviso. Ogni contenuto è offerto tramite una descrizione da reperire attraverso un canale alternativo, in genere direttamente da chi ha immesso il contenuto. Inoltre, la lista di peer che offrono il contenuto, almeno in origine era fornita esclusivamente da un tracker centralizzato, ora i tracker sono molti e ognuno responsabile per i propri contenuti. Per la condivisione di una risorsa viene utilizzato un file detto torrent. Il file torrent contiene i metadati relativi alla risorsa, incluso l identificativo di un server centrale, detto tracker, che ne coordina la distribuzione e mantiene traccia del sottoinsieme dei peer che condividono tale risorsa (insieme detto swarm ). Quando un client BitTorrent vuole recuperare una risorsa deve prima ottenere il file torrent e contattare il tracker che comunicherà al client l indirizzo di un sottoinsieme dei peer presenti nello swarm, generalmente scelti in modo casuale. Tali peer sono detti neighbours del nodo client e parteciperanno al trasferimento della risorsa. Poiché il contenuto che rappresenta una risorsa è diviso in segmenti di lunghezza generalmente uniforme, la disponibilità di tali segmenti nel buffer di ciascun peer è rappresentata attraverso una buffer map. Per ogni neighbour il nodo riceve quindi anche una buffer map che lo informa di quali dati sono a disposizione di tali peer in modo da poter costruire una politica di richiesta/trasmissione dei dati. Un peer può essere selezionato come sorgente se possiede parte dei dati richiesti e ha banda per trasmetterli. Periodicamente, o quando viene a mancare una sorgente, il nodo può cercarne altre all interno della lista di neighbour in suo possesso, o richiederne altre ancora. Questa operazione ha un duplice beneficio: permette di sostituire i nodi venuti a mancare e permette di esplorarne altri che possano contribuire a migliorare la qualità del sistema, cioè che abbiano maggiore banda di trasferimento o un insieme più complementare di segmenti disponibili. Le caratteristiche sopra menzionate hanno reso BitTorrent molto popolare tra i distributori di contenuti legittimi, rendendolo il protocollo P2P più diffuso sulla rete Internet, con più di 170 milioni di clients attualmente installati nel mondo. BitTorrent rappresenta anche un protocollo molto usato/adattato a vari scenari applicativi, come distribuzione P2P di giochi o aggiornamenti software, P2P TV o in reti veicolari wireless come CarTorrent [15]. Inoltre, BitTorrent rappresenta l unica compagnia P2P endorsed da MPAA (Motion Picture Association of America). 48 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

9 Nel seguito saranno brevemente esaminate le principali applicazioni oggi commercialmente disponibili per hybrid P2P CDN. BitTorrent DNA (Delivery Network Accelerator) BitTorrent Inc., dopo aver consolidato il suo successo nel campo del P2P file-sharing, ha anche offerto una soluzione per hybrid P2P CDN. All utente viene chiesto di fare il dowload di un mini-client silente (circa 200Kb), che appare solo come icona nel pannello di controllo di Windows, come mostrato in figura 5. Pando Networks Pando è un applicazione P2P ultra-lite per downloading, streaming e opzionalmente sharing di media files via , IM e Web. Può vantare 20 milioni di utenti in 150 nazioni. Oltre al client consumer Pando, sono offerti sia un sistema (Pando Publisher) web-based di content management per publishing & monitoring dei contenuti multimediali (near real-time monitoring di download, streams, share, subscribers, ecc.), sia un client (Pando Media Booster) per streaming di video di alta qualità. Sia Pando che Pando Media Booster sono basati su tecnologia proprietaria in grado di complementare il traffico P2P e quello HTTP. Verisign Intelligent CDN La VeriSign Intelligent CDN costituisce un backbone robusto affiancato da un sistema P2P (VeriSign Kontiki Delivery Management System). Il sistema P2P Kontiki rappresenta un sistema di distribuzione legale e sicuro, con caratteristiche di security e controllo centralizzato. L utente deve installare un lightweight delivery engine sul suo PC. FIGURA 5 Il client silente Bit Torrent DNA. Se attivato, questo client permette di complementare la tradizionale rete CDN con un parallelo download del contenuto tramite la rete P2P BitTorrent, usata come una gigantesca cache distribuita a livello mondiale. Oltre al servizio di dowload, esiste anche la possibilità di distribuire stream multimediali in modalità di progressive download, grazie ad alcuni accorgimenti tecnici adottati in BitTorrent DNA e che lo differenziano dal client BitTorrent tradizionale. Nella tabella 2 vengono confrontate le principali caratteristiche dei due client. BitTorrent tradizionale Client di discreta complessità che permette publishing, discovery e acquisition di files Download di contenuti di grosse dimensioni Nessuna garanzia di QoS Nessun controllo della banda Fase di seeding tipicamente lenta BitTorrent DNA Client invisibile con semplici funzionalità Download di contenuti di grosse dimensioni e progressive download per stream Controllo QoS per ogni singolo oggetto Controllo della banda necessaria per stream Numerosi enhancements per accelerare il delivery TABELLA 2 Confronto tra Bit Torrent tradizionale e Bit Torrent DNA. Velocix (Cachelogic) La rete Velocix effettua bandwidth blending da sorgenti multiple, cioè seleziona dinamicamente le sorgenti nella rete, basandosi su fattori come le condizioni di traffico e la banda disponibile. Inoltre, se il delivery P2P è abilitato, la banda dei peer è inclusa nel blending con ulteriore riduzione dei costi ed aumento della banda totale. Da luglio 2008 Velocix ha acquisito la licenza esclusiva per la distribuzione dei prodotti RawFlow, una piattaforma per distribuire video streaming (live o pre-recorded) in P2P. Tale sistema, denominato rete ICD (Intelligent Content Delivery), usa la grid technology per implementare una self-managing ad-hoc network che reagisce autonomamente alle disconnessioni ed alle variazioni di carico. 4.2 Le applicazioni di streaming Nel seguito sono riportate le principali applicazioni di streaming P2P, sia commerciali che free, o realizzate nell ambito di progetti di ricerca. Le applicazioni sono raggruppate in due insiemi, corrispondenti ad un organizzazione topologica della rete overlay tree-based, o di tipo mesh-based Architettura tree-based End System Multicast ESM, sviluppato alla Carnegie Mellon University, utilizza un albero di trasmissione ottimizzato in funzione della banda dei nodi e, in secondo luogo, in funzione del ritardo verso la sorgente. A parità di banda, o se la banda non è nota, si cerca di scegliere il padre più vicino alla sorgente. Ogni nodo tiene traccia del percorso da se stesso alla sorgente e riceve dalla stessa un sottoinsieme casuale di nodi tra cui scegliere il padre a cui connettersi. Se un nodo riceve il flusso dati ad un rate significativamente NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

10 inferiore a quello della sorgente, dopo un certo periodo, definito detection time, cerca un altro padre. Promise L architettura di questa applicazione è basata su Collectcast, un servizio P2P a livello applicativo, che permette di gestire la ricezione di dati da più peer, gestendo parallelamente due gruppi di trasmettitori divisi in attivi ed in-attesa (quelli in attesa entrano in gioco quando viene perso uno di quelli attivi). Ogni peer è caratterizzato da due parametri, rate-offerto e disponibilità, in base ai quali vengono selezionati i peer migliori per ricevere i dati. Il rateofferto è calcolato in funzione della banda disponibile e dalla percentuale di perdite sul canale che vengono determinate attraverso il probing ed il monitoraggio della rete. Ogni nodo seleziona un set di peer da cui ricevere i dati e il rate di trasmissione da ognuno di essi in modo da massimizzare il rate aggregato. CoDio P2P L obiettivo di CoDio P2P è l ottimizzazione dello scheduling di trasmissione dei pacchetti per determinare la priorità di trasmissione e ritrasmissione dei frame video. L algoritmo utilizzato è appunto CoDio che analizza il contenuto dei frame video e ne determina l importanza in funzione dell impatto che la loro perdita avrebbe sulla qualità del video risultante (ad es. privilegia i frame I sui B in un GOP). Vidtorrent Vidtorrent è un progetto realizzato dal MIT, rilasciato nel 2005 con lo scopo di essere usato nel mondo reale. Il sistema utilizza un tracker centralizzato, ma prevede in futuro di utilizzare DHT-Rewire per funzionare in modalità completamente distribuita. La trasmissione utilizza più alberi di trasmissione indipendenti che trasportano frame alternati del video. Durante il funzionamento sono effettuate misure attive della capacità di rete per decidere l organizzazione di ciascun albero. PeerCast PeerCast è un progetto nato con lo scopo di trasformare l architettura centralizzata ShoutCast/IceCast per lo streaming audio live, in modo trasparente, in P2P. Di conseguenza prevede l utilizzo di un tracker centralizzato, che coincide con la sorgente del flusso, e un organizzazione ad albero dei nodi. Il protocollo originario prevedeva la ricezione del flusso dalla sorgente, utilizzando il protocollo HTTP, tale comportamento è conservato nel punto di collegamento tra il client P2P e l applicativo di riproduzione multimediale Architetura mesh-based Coolstreaming Coolstreaming è uno dei primi sistemi di streaming con rete overlay strutturata in modalità datadriven, rilasciato nel 2004 e sviluppato in linguaggio Python. Come per ESM, un nuovo nodo contatta il server centrale, di origine del flusso, per ottenere un sottoinsieme di nodi appartenenti al sistema tra cui scegliere i propri padri. Ogni nodo mantiene quindi un sottoinsieme parziale dei peer che viene anch esso aggiornato con un meccanismo di gossiping SCAM (Scalable Gossip Membership protocol). Tribler Triber è stato rilasciato agli inizi del 2006 ed è basato su un client BitTorrent (ABC) ed è in fase di sviluppo per il supporto dello streaming. La particolarità di questa applicazione è la modalità di download cooperativo dove un collector che ha interesse a scaricare un contenuto viene coadiuvato da degli altri nodi helper che fanno parte del suo gruppo all interno di in una social network. Il progetto europeo P2P-Next ( ha scelto questa applicazione per lo sviluppo di uno standard per la televisione via Internet, in sviluppo presso la Delft University of Technology. Del progetto fanno parte, fra gli altri, anche la BBC ed ST Microelectronics. BiToS BiToS, sviluppato dall University of California Riverside e presentato nel 2006, è basato su BitTorrent con l aggiunta di funzioni time-sensitive per la gestione dei contenuti multimediali in streaming con l obiettivo di minimizzare il tempo di start-up e di massimizzare la qualità video. Lo scheduling per il download dei dati tiene in considerazione sia la rarità dei dati richiesti, sia l ordine di playout, in modo da assicurare un playout il più possibile senza interruzioni. BBC iplayer IPlayer è l applicazione di streaming P2P utilizzata dalla BBC a partire dal 2007 e ristretta agli IP del Regno Unito. Joost Joost è la più popolare piattaforma di streaming P2P commerciale. Trasmette esclusivamente contenuti licenziati. Il protocollo è proprietario e completamente cifrato, il che rende estremamente difficile ottenere informazioni affidabili sul funzionamento. Si pensa che il funzionamento sia di tipo meshbased. È stato osservato, inoltre, che i contenuti sono forniti per la maggior parte (tra il 50% e il 75% del traffico) dall infrastruttura della società. Il servizio è gratuito per gli utenti ed è finanziato attraverso inserzioni pubblicitarie. Vuze Azureus è stato uno dei più popolari client BitTorrent. Vuze, che ne rappresenta l evoluzione, integra un player multimediale e il supporto ad un tracker centralizzato offerto dalla società stessa. Il client permette la pubblicazione di contenuti premium, protetti da DRM, di cui si limita ad effettuarne il trasferimento. L acquisizione delle licenze DRM deve essere negoziata direttamente tra l utente e il fornitore. 50 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

11 Babelgum È completamente incentrato sulla distribuzione di contenuti indipendenti. Offre un guadagno ai produttori di contenuti che è funzione dal numero di volte che il contenuto stesso è visionato. Il servizio è gratuito ed è finanziato attraverso gli annunci pubblicitari. Il protocollo è proprietario e cifrato. 5. Il P2P nel mondo mobile Da studi e misure recenti di traffico sui nodi di rete backbone, il P2P file-sharing (cumulando i vari protocolli e applicazioni) rappresenta ormai il 70% del traffico totale, con punte del 90% nelle ore notturne. Tipicamente si tratta di PC fissi collegati H24 alla rete tramite contratti FLAT, che scaricano e condividono il materiale secondo le policy del protocollo prescelto. In questo scenario i terminali mobili sono assenti, o comunque presenti in numero limitato. Di seguito si cercherà di evidenziare quali sono gli impedimenti attuali al diffondersi del P2P nel mondo mobile. É tuttavia prevedibile un ingresso dei terminali mobili in questo settore nell arco di pochi anni e con un ritmo più accelerato di quello riscontrato nel mondo fisso, analogamente a quello che sta accadendo per la connettività dati wireless. 5.1 Problematiche I fattori che oggi limitano l utilizzo dei protocolli P2P file-sharing nel mondo mobile si possono ricondurre a tre diversi aspetti: limitazioni tecnologiche; limitazioni dovuti ai protocolli P2P esistenti; limitazioni di mercato. Per quanto riguarda la componente tecnologica, ciò che balza agli occhi sono le caratteristiche tipiche dei device. Se confrontate con le caratteristiche dei terminali usati su rete fissa, si nota come lo storage è ridotto, la durata della batteria è limitata e la banda disponibile (sia in download che in upload) potrebbe non essere adeguata. Tutto questo rende difficile uno scenario di utilizzo del terminale mobile costantemente connesso e con una quantità elevata di contenuti in condivisione, per aumentare la propria banda in download in ottica Tit-for-Tat. Tuttavia, alcuni di questi limiti già ad oggi si possono considerare quasi superati, grazie a terminali con capacità di storage di diversi GigaByte e con tecnologie di accesso radio High Speed Packet Access che abilitano bande superiori al Mbit/s. Punto dolente rimane la durata della batteria, soprattutto se il telefono è in connessione dati continua. Anche su questo aspetto le manifatturiere stanno lavorando, per cui è presumibile attendersi miglioramenti significativi nei prossimi anni. I problemi legati all adattabilità al mondo mobile dei protocolli P2P file-sharing sono essenzialmente di interesse per l operatore mobile. La maggioranza dei protocolli P2P file-sharing si basa su una notevole quantità di segnalazione (sia verso eventuali supernodi, sia verso gli altri peer) per acquisire/fornire informazioni sui contenuti richiesti/disponibili, e per gestire la negoziazione nei confronti di nuovi potenziali peer. L uso massivo di questi protocolli in un contesto mobile porterebbe ad un significativo carico sulla rete di accesso. Una delle principali limitazioni che attualmente impedisce l accesso dei terminali mobili alle reti P2P file-sharing esistenti è il costo della banda. L utilizzo ideale sarebbe di tipo always on, ma questa configurazione prevede un utilizzo massiccio della banda sia in uplink che in downlink, mentre i contratti ad oggi commercialmente disponibili per il traffico dati sono costosi e comunque presentano delle limitazioni. Osservando le dinamiche del P2P File Sharing gli elementi che hanno permesso la diffusione di queste tecnologie sono la disponibilità a costi ridotti di accessi xdsl a diversi Mbit/s e la disponibilità di contratti flat, senza limiti di utilizzo. Non appena le medesime condizioni si verificheranno anche sul mobile, è prevedibile che si diffonda l utilizzo del P2P file-sharing su rete mobile, sia attraverso terminali mobili, sia attraverso PC. Da uno studio dell università di Helsinki [16], si evidenzia come in un mercato in cui esistono tariffe flat, il traffico wireless è cresciuto di oltre 11 volte, e in particolare il traffico Internet effettuato da PC è passato dal 71% al 92% nella percentuale sul totale, con un aumento del 1300% come volume, come mostrato in figura 6. Nello stesso studio sopra citato si evidenzia come il traffico da PC non ha la stessa variazione tra il giorno e la notte del traffico da device mobile, a riprova che l uso prevalente è per attività di P2P file-sharing. Traffic volume (2006 = 100) % 4% 92% 11% 71% +160% 16% 4% Symbian Computer Others FIGURA 6 Volumi di traffico dati nel mobile per tipologia di device. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

12 5.2 Sviluppi recenti nel campo delle applicazioni mobili di file-sharing Il P2P file-sharing rappresenta un enabler interessante per realizzare diversi servizi che oltre a godere dell appealing della tecnologia, possono portare ad un saving significativo nell infrastruttura di delivery, sfruttando direttamente i device dei clienti come cache in rete dei contenuti. Nel seguito sono riportate le principali applicazioni P2P (figura 7) che, dall analisi effettuata, dispongono fin da adesso di un client mobile: Symella: client Symbian open source compatibile con la rete Gnutella; SymTorrent: client Symbian open source compatibile con la rete BitTorrent; WinMobile Torrent: client Windows Mobile shareware compatibile con la rete BitTorrent; PeerBox Mobile: soluzione proprietaria, disponibile sia per Symbian che per J2ME, compatibile con la rete edonkey2000; MobileMule: applicazione freeware su J2ME che si collega con un PC su cui è installato il vero e proprio client emule che si desidera gestire. La lista, sebbene non esaustiva, evidenzia come il mondo open source abbia già sviluppato le applicazioni compatibili con i device mobili per le diverse reti P2P file-sharing ad oggi esistenti. Queste versioni sono tipicamente non allineate con l ultimissima versione del protocollo supportato, ma nonostante ciò durante test non formali sono state in grado di accedere alla rete P2P e a scaricare dei contenuti con dei bitrate di assoluto interesse. Ad esempio, come evidenziato nelle snapshot della figura 7, si è riusciti a scaricare su terminale solo UMTS con un bitrate attorno ai 50 KB/sec. Altro punto di interesse evidenziato dalla lista delle applicazioni mobili, con il caso PeerBox, è l idea di utilizzare il P2P File sharing all interno di una soluzione più ampia di offerta di contenuti multimediali per terminali mobili, eventualmente integrata con una community che crea contenuti e aiuta nell indicizzazione dei contenuti stessi attraverso tagging e voting. 5.3 Un service concept per la condivisione di musica su telefonino Telecom Italia ha progettato e sviluppato un prototipo (Music Torrent) di un servizio End-to-End, di community musicale, basata sul P2P file-sharing per la condivisione dei contenuti, che possono essere regolati da licenza, o essere gratuiti a seconda dell offerta. In figura 8 sono riportate alcune snapshot del prototipo Music Torrent. FIGURA 8 Alcune snapshot del prototipo Music Torrent. FIGURA 7 User interface di alcuni client mobili P2P file-sharing. Le caratteristiche peculiari di questo service concept, identificato con il nome Tutta la musica del mondo sono: finalizzato alla condivisione di contenuti musicali e/o piccoli video comunque associati al mondo musicale; possibilità da parte degli utenti di fare ricerche di contenuti, interrogando un nodo centrale e/o accedendo a liste consigliate; possibilità di scaricare il contenuto da diverse fonti in P2P e farne successivamente il play sul proprio terminale in accordo alla licenza; possibilità di controllare i download in corso e le condivisioni abilitate; 52 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

13 possibilità di fruire in progressive-download di contenuti secondo le policy definite lato server; possibilità di uploadare e condividere propri contenuti previo controllo di una redazione per il rispetto dei copyright; possibilità di votare i contenuti forniti da altri utenti; possibilità di avere delle community tematiche (per generi musicali, per specifici cantanti ) finalizzate al chatting e alla condivisione di contenuti di interesse. Le principali caratteristiche tecniche del prototipo sono: supporto del protocollo BitTorrent per il download, l upload e la condivisione di contenuti; disponibilità di un server interno (tracker BitTorrent) che mantiene le informazioni dei contenuti in rete e dei peer connessi; client mobile disponibile su Symbian (serie 60 3 rd edition) compatibile sia con il tracker interno, sia con i tracker esterni disponibili in Internet. 6. Conclusioni Anche se tradizionalmente il successo del P2P è stato legato alle applicazioni di scambio di file, l evoluzione della tecnologia sta recentemente puntando verso paradigmi innovativi. Nel corso dell articolo sono stati presentati alcuni degli scenari più promettenti che hanno attirato l interesse sia dei centri di ricerca che delle industrie. Come si è avuto modo di osservare, la distribuzione di contenuti multimediali che possono essere visionati in streaming abilita una vasta gamma di applicazioni, sia on-demand che live. Anche per quanto riguarda il caching dei contenuti per renderne più veloce il ritrovamento, l uso di tecnologie P2P può offrire dei vantaggi per il service provider e per l utente. In entrambi gli scenari, streaming e caching, i sistemi P2P possono anche affiancare le tradizionali infrastrutture, rappresentando quindi degli acceleratori del servizio. Anche il mondo mobile non risulta immune alle tecnologie P2P e client come BitTorrent sono oggi disponibili anche per terminali wireless. Sebbene alcuni problemi siano tuttora oggetto di studio, come per esempio le problematiche studiate in ambito P4P, le tecniche di content filtering per ridurre la trasmissione non autorizzata di contenuti protetti e la definizione di nuovi modelli di business attraenti per tutti gli attori coinvolti, le tecnologie P2P si presentano oggi come uno strumento sempre più diffuso nella creazione di nuovi scenari applicativi. Assume, quindi, importanza rilevante l uso di meta-sistemi P2P che facilitino l introduzione di tale classe di servizi, nonché la loro sperimentazione ed adattamento. rosario.drogodeiacovo@telecomitalia.it nicola.reale@telecomitalia.it BIBLIOGRAFIA [1] Stephanos Androutsellis-Theotokis, Diomidis Spinellis: A survey of peer-to-peer content distribution technologies. ACM Computing Surveys, 36(4): , dicembre [2] Q. Lv, P. Cao, E. Cohen, K. Li, S. Shenker, Search and replication in unstructured peer-to-peer networks, In Proceedings of the 16th annual ACM International Conference on supercomputing, [3] A. Rowstron and P. Druschel, Pastry: Scalable, decentralized object location and routing for largescale peer-to-peer systems, In Proceedings of IFIP/ACM International Conference on Distributed Systems Platforms (Middleware), Heidelberg, Germany, novembre [4] Miguel Castro, Peter Druschel, Y. Charlie Hu, Antony Rowstron, Proximity Neighbor Selection in Tree- Based Structured Peer-to-Peer Overlays, MSR-TR , settembre [5] Mayamounkov and D Mazieres, Kademlia: A peer-topeer information system based on the xor metric, In Proceedings of the 1st International Workshop on Peer-to-Peer Systems (IPTPS 02), MIT Faculty Club, Cambridge, MA, USA, marzo [6] Gerhard Hassligner, Cross-Layer Aspects of Peer-to- Peer Overlays on IP Platforms of Network Providers, p2p Eighth International Conference on Peer-to-Peer Computing, Aachen, Germany, settembre [7] [8] Xie, H., Krishnamurthy, A., Silberschatz, A., and R. Yang, P4P: Explicit Communications for Cooperative Control Between P2P and Network Providers. [9] E. Marocco, V. Gurbani, Application-Layer Traffic Optimization (ALTO) Problem Statement, draftmarocco-alto-problem-statement-02, luglio [10] Janardhan, V. and Schulzrinne, Peer assisted VoD for set-top box based IP network, In Proceedings of the 2007 Workshop on Peer-To-Peer Streaming and IP-TV, Kyoto, Japan, agosto [11] Castro et al., SplitStream: High-Bandwidth Multicast in Cooperative Environments, Microsoft Research, [12] Kleinrock et al., Will IPTV Ride the Peer-to-Peer Stream?, IEEE Comms Mag, giugno [13] F. Wang, mtreebone: A Hybrid tree-mesh overlay for application layer live video multicast, Proc. ICDCS, giugno NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre

14 ACRONIMI [14] Jonathan Arber, Hybrid P2P CDNs the best of both worlds?, OVUM report, dicembre [15] Kevin C. Lee, Seung-Hoon Lee, Ryan Cheung, Uichin Lee, Mario Gerla, First Experience with CarTorrent in a Real Vehicular Ad-Hoc Network Testbed, VANET MOVE 07, maggio [16] Antero Kivi, Mobile Data Service Usage Measurements, Helsinki University of Technology, Department of Communications and Networking, G AHTV CDN DHT DNA DRM GOP HSPA HTTP ICD IM MPAA P2P P4P PNS RTT UMTS TTL VOD Third Generation Alice Home TV Content Distribution Network Distributed Hash Table Delivery Network Accelerator Digital Rights Management Group Of Pictures High Speed Packet Access Hypertext Transfer Protocol Intelligent Content Delivery Instant Messaging Motion Picture Association of America Peer-to-Peer Proactive Network Provider Participation for P2P Proximity Neighbor Selection Round Trip Time Universal Mobile Telecommunications System Time To Live Video On Demand Rosario Drogo De Iacovo è entrato in TILab nel 1988, iniziando la sua attività nei campi della codifica audiovisiva e della valutazione oggettiva e soggettiva della qualità nei servizi di telefonia. Ha partecipato alla progettazione dei sistemi di codifica GSM ed ha ricoperto per due successivi periodi di studio la posizione di chairman in ITU-T Study Group 16 del gruppo che ha definito standard di codifica audio quali il G ed il G.722.2, quest ultimo meglio noto come AMR-WB nel mondo wireless. Dal 2003 è entrato nell area di Vas Engineering, occupandosi della prototipazione di servizi innovativi, tra cui quelli basati su tecnologie P2P ed è attualmente delegato Telecom Italia del gruppo 3GPP SA4. Mauro Rossotto dal 1995 in Telecom Italia dove si è inizialmente occupato degli aspetti di analisi dati a scopo CRM e Antifrode. Dal 2002 è entrato nell area Vas Engineering, collaborando e studiando diverse tecnologie di rete mobile come il DVB-H e ambienti di sviluppo su terminale mobile come Symbian e J2ME. Ha collaborato a diversi progetti europei legati ai servizi mobili. Da tre anni è responsabile del laboratorio di Mobile Services e di alcuni progetti di ricerca che seguono tematiche consolidate come il push-to-talk e la sua evoluzione al Push-to-X, o l utilizzo della tecnologia Flash su teminali mobili e fissi, ma anche temi innovativi come Ubiquitous Computing. In questo filone innovativo si inserisce il tema P2P e sue evoluzioni. Nicola Reale dal 1995 in TILab, si è occupato di architetture di telecomunicazione con TINA, collaborando anche ad alcuni progetti europei. Successivamente, oltre ad aver seguito uno dei primi prototipi di cellulare con GPS integrato, nel 1997, l interesse si è concentrato sui sistemi distribuiti su larga scala, collaborando all ideazione, progettazione e messa in campo di alcuni sistemi distribuiti sul territorio nazionale (ancora in esercizio), sia ad uso commerciale, sia per attività di gestione di Telecom Italia stessa. Dopo aver approfondito le tecnologie di grid computing alla School of Computing del CERN, le attività di ricerca hanno ricompreso il mondo mobile: dal 2007 collabora al progetto di Ubiquitous Computing di TILab, all interno del quale sono comprese le attività relative al P2P. Negli ultimi anni è stato coinvolto anche in attività riguardanti l IPTV. 54 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 3 - Dicembre 2008

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Offerta Televisiva. Generalità

Offerta Televisiva. Generalità Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

FONDAMENTI di INFORMATICA L. Mezzalira

FONDAMENTI di INFORMATICA L. Mezzalira FONDAMENTI di INFORMATICA L. Mezzalira Possibili domande 1 --- Caratteristiche delle macchine tipiche dell informatica Componenti hardware del modello funzionale di sistema informatico Componenti software

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Altri metodi di indicizzazione

Altri metodi di indicizzazione Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli