Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09"

Transcript

1 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli oneri della cronaca alla fine degli anni 90 Il famoso caso Napster (sistema di file sharing per file MP3) Molto popolari Parte consistente del traffico Internet: più del 30% è riconducibile ad applicazioni di tipo P2P Trend crescente (nonostante tutto) Qualche anno fa si diceva Internet = Web Alcuni pregiudizi sul P2P P2P = file sharing Molti sistemi per il file sharing si basano su un approccio P2P P2P = illegalità Una percentuale massiccia di file scambiati è coperta da copyright SD - Valeria Cardellini, A.A. 2008/09 2

2 Cosa è il peer-to to-peer Peer: entità con capacità simili alle altre entità nel sistema Il termine peer-to-peer si riferisce ad una classe di sistemi ed applicazioni che utilizzano risorse distribuite per eseguire una funzionalità (critica) in modo decentralizzato Condivisione delle risorse (cicli di CPU, storage, dati) Offrire ed ottenere risorse dalla comunità di peer SD - Valeria Cardellini, A.A. 2008/09 3 Caratteristiche dei sistemi P2P Tutti i nodi (peer) del sistema hanno identiche capacità e responsabilità (almeno in linea di principio) Nodi indipendenti (autonomi) e localizzati ai bordi (edge) di Internet Nessun controllo centralizzato Ogni peer ha funzioni di client e server e condivide risorse e servizi servent = server + client In realtà, possono essere presenti server centralizzati o nodi con funzionalità diverse rispetto agli altri (supernodi) Sistemi altamente distribuiti Il numero di nodi può essere dell ordine delle centinaia di migliaia Nodi altamente dinamici ed autonomi Un nodo può entrare o uscire dalla rete P2P in ogni momento Operazioni di ingresso/uscita (join/leave) dalla rete Ridondanza delle informazioni SD - Valeria Cardellini, A.A. 2008/09 4

3 Applicazioni P2P Distribuzione e memorizzazione di contenuti Contenuti: file, video streaming, Es. di file sharing: Gnutella, KaZaA, BitTorrent, edonkey ed emule, Es. di file storage: Freenet Condivisione di risorse di calcolo (elaborazione distribuita) Es.: Search for Extraterrestrial Intelligence Collaborazione e comunicazione Es.: Chat/Irc, Instant Messaging, Jabber Telefonia Es.: Skipe Content Delivery Network Es.: CoralCDN Piattaforme Es:. JXTA (http://www.sun.com/software/jxta/) SD - Valeria Cardellini, A.A. 2008/09 5 Condivisione di file E la killer application del P2P Occorrono funzionalità di publishing, searching, retrieval Vediamo un semplice esempio Alice esegue un applicazione client P2P sul suo portatile In modo intermittente si connette ad Internet; ottiene un nuovo indirizzo IP per ogni connessione Registra il suo contenuto nel sistema P2P Cerca Hey Jude L applicazione visualizza altri peer che hanno una copia di Hey Jude Alice sceglie uno dei peer, Bob Il file viene trasferito dal PC di Bob al portatile di Alice (P2P) Mentre Alice esegue il download, altri utenti eseguono un upload da Alice SD - Valeria Cardellini, A.A. 2008/09 6

4 Software per la condivisione di file Consente ad Alice di registrare una directory del proprio file system per la condivisione Chiunque può ottenere un file dalla directory registrata Come un Web server Consente ad Alice di copiare file dalle directory condivise di altri utenti Come un Web client Consente ad Alice di individuare quali peer possiedono un determinato file tramite una ricerca basata su keyword Come Google SD - Valeria Cardellini, A.A. 2008/09 7 Obiettivi e problemi dei sistemi P2P Obiettivi Condividere/ridurre i costi usando risorse non utilizzate Migliorare la scalabilità Aumentare la persistenza e la disponibilità delle risorse Consentire l aggregazione di risorse e l interoperabilità Aumentare l autonomia Aumentare l anonimato/privacy, nascondendo le operazioni svolte dagli utenti Consentire dinamismo e comunicazioni ad-hoc Problemi Sicurezza: garantire integrità e autenticità delle risorse Disuguaglianza tra i nodi Elevato tasso con cui i nodi entrano/escono dal sistema P2P Può portare ad una instabilità del sistema che ne influenza negativamente le prestazioni SD - Valeria Cardellini, A.A. 2008/09 8

5 Overlay network Overlay network: è la rete virtuale che interconnette i peer I collegamenti rappresentano i possibili canali di comunicazione Basata su una rete fisica sottostante Fornisce un servizio di localizzazione delle risorse Vantaggi: Semplicità e velocità di sviluppo di nuove applicazioni Instradamento a livello applicativo Routing content-aware Routing application semantic-aware SD - Valeria Cardellini, A.A. 2008/09 9 Overlay routing Idea base: Il sistema fa trovare la strada per raggiungere una risorsa Rispetto al routing tradizionale La risorsa non è esattamente un indirizzo di un nodo della rete, ma può essere un file, una CPU disponibile, dello spazio libero su disco, Concentriamo l attenzione sul routing, non sull interazione per recuperare una risorsa Il recupero avviene con un interazione diretta tra peer, usando protocolli come HTTP SD - Valeria Cardellini, A.A. 2008/09 10

6 Reti non strutturate Reti non strutturate Nodi organizzati in modo disordinato, come un grafo random L organizzazione della rete segue principi molto semplici Non ci sono vincoli sul posizionamento delle risorse rispetto alla topologia del grafo La localizzazione delle risorse è resa difficoltosa dalla mancanza di organizzazione della rete L aggiunta o la rimozione di nodi è un operazione semplice e poco costosa Obiettivo: gestire nodi con comportamento fortemente transiente (tassi di join/leave elevati) Esempi: Gnutella, FastTrack, edonkey/overnet SD - Valeria Cardellini, A.A. 2008/09 11 Reti strutturate Reti strutturate Vincoli sulla topologia del grafo e sul posizionamento delle risorse sui nodi del grafo L organizzazione della rete segue principi rigidi L aggiunta o la rimozione di nodi è un operazione costosa Obiettivo: migliorare la localizzazione delle risorse Esempi: Chord, Pastry, CAN SD - Valeria Cardellini, A.A. 2008/09 12

7 Architetture P2P Tre tipologie di architetture Decentralizzate pure Tutti i nodi sono peer, nessun coordinatore centralizzato Ogni peer può funzionare come router, client, o server La rimozione di un peer non riduce le funzionalità del sistema Parzialmente centralizzate Alcuni nodi (supernodi) facilitano l interconnessione tra i peer Indice locale centralizzato per risorse dei peer locali Prima comunicazione con un supernodo (a), poi con il peer (b) Decentralizzate ibride Presenza di un unico server centralizzato che fornisce il servizio di localizzazione Architettura decentralizzata pura Architettura P2P parzialmente centralizzata SD - Valeria Cardellini, A.A. 2008/09 13 Routing in reti non strutturate Sistemi decentralizzati ibridi: directory centralizzata Es.: Napster Sistemi decentralizzati puri: ricerca flood-based Es.: Gnutella 0.4 Sistemi parzialmente centralizzati: directory semi-centralizzate e ricerca flood-based limitata Es.: KaZaA, Gnutella 0.6 SD - Valeria Cardellini, A.A. 2008/09 14

8 Sistemi con directory centralizzata Un nodo centralizzato (directory server) possiede il mapping risorse-peer (index), fornendo un servizio di discovery dei peer e di lookup delle risorse Limiti Gestione costosa della directory centralizzata Collo di bottiglia costituito dal nodo centrale (scalabilità limitata) Single point of failure (motivi tecnici e legali, es. Napster) peers Napster server Index 1. File location request 2. List of peers offering the file 3. File request Napster server Index 5. Index update 4. File delivered SD - Valeria Cardellini, A.A. 2008/09 15 Sistemi con ricerca flood-based Approccio completamente distribuito per localizzare le risorse L invio delle query utilizza un meccanismo di flooding Ogni peer propaga (flood) la richiesta ai peer vicini, che a loro volta inviano la richiesta ai loro vicini (escludendo il vicino da cui hanno ricevuto la richiesta) Fino a che la richiesta è risolta, oppure viene raggiunto un massimo numero di passi, definito da TTL Ad ogni inoltro il TTL viene decrementato Il TTL limita il raggio della ricerca, evitando che il messaggio sia propagato all infinito ID univoco (detto GUID) assegnato al messaggio per evitare che venga nuovamente elaborato dai nodi da cui è stato già ricevuto (presenza di cammini cicli nei grafi) SD - Valeria Cardellini, A.A. 2008/09 16

9 Sistemi con ricerca flood-based (2) L invio delle risposte utilizza il backward routing La risposta positiva ad una query viene inoltrata a ritroso lungo lo stesso cammino seguito dalla query Utilizzo del GUID per individuare il backward path SD - Valeria Cardellini, A.A. 2008/09 17 Esempio di ricerca con flooding P3 P2 A! P8 A! P6 TTL=2 TTL=2 TTL=2 TTL=2 P7 P9 P1 P4 P5 P10 richiesta con TTL scaduto richiesta già ricevuta SD - Valeria Cardellini, A.A. 2008/09 18

10 Problemi del flooding Crescita esponenziale del numero di messaggi Possibilità di attacchi di tipo denial-of-service Nodi black-hole in caso di congestione Non è realistico esplorare tutta la rete Costo della ricerca Le risposte dovrebbero avere tempi ragionevoli Come determinare il raggio di ampiezza del flooding? Non è garantito che vengano interrogati tutti i nodi (o i nodi) che posseggono la risorsa Traffico di query: i messaggi che non producono risultati occupano comunque banda Mancanza di una relazione tra topologia virtuale e topologia reale A che distanza sono i vicini? SD - Valeria Cardellini, A.A. 2008/09 19 Bootstrap nei sistemi decentralizzati puri Per accedere alla rete P2P occorre conoscere l indirizzo di almeno un nodo (problema del bootstrap) Possibili approcci per il bootstrap Presenza di un bootstrap server Web server che memorizza una lista di peer attivi (con alta probabilità presenti nella rete P2P) Tramite peer cache Ogni peer mantiene in una propria cache una lista di peer contattati nelle sessioni precedenti Tramite well-known host Non esiste alcuna entità che registra i peer attivi SD - Valeria Cardellini, A.A. 2008/09 20

11 Case study: Gnutella Gnutella versione 0.4 implementa un architettura decentralizzata pura Discovery Boostrap tramite boostrap server e peer cache Ottenuta la lista di nodi della rete Gnutella, il nodo prova a connettersi con alcuni dei nodi noti La rete viene esplorata mediante l invio di messaggi di ping/pong A seconda della velocità di connessione, il nodo prova a mantenere da 3 a 8 connessioni Se una connessione viene persa, il nodo cerca di connettersi ad un altro nodo della lista, che viene continuamente aggiornata Search Per la ricerca, Gnutella utilizza un flooding con esplorazione breadth-first (BFS) Invio delle query ai peer vicini (query message); i vicini a loro volta inoltrano la query mediante flooding limitato da TTL SD - Valeria Cardellini, A.A. 2008/09 21 Connessione in Gnutella Bootstrap server n1 n1 n2 n2 n3 n3 Un servent può rifiutare una richiesta di connessione, ad esempio perché ha raggiunto un numero massimo di connessioni ammesse SD - Valeria Cardellini, A.A. 2008/09 22

12 Comunicazione fra servent I servent comunicano fra loro con messaggi (detti descriptor); sono supportati 5 tipi di messaggi: Ping Messaggio per il discovery dei nodi vicini nella rete P2P Pong Messaggio di risposta a un Ping: un nodo che riceve un Ping risponde con uno o più Pong, includendo il suo indirizzo Query Messaggio di richiesta per localizzare una risorsa QueryHit Messaggio di risposta a una query: contiene le informazioni per reperire la risorsa Push Messaggio per il download da servent dietro un firewall tramite il protocollo HTTP SD - Valeria Cardellini, A.A. 2008/09 23 Struttura dei messaggi Payload descriptor TTL Hops 16 byte 1 byte 1 byte 1 byte 4 byte Descriptor ID ID Payload length Descriptor ID è l identificatore univoco del messaggio (GUID) all interno della rete Usato per associare le risposte alle richieste e per evitare di propagare le stesse richieste più di una volta Payload descriptor identifica il tipo di messaggio All i-esimo passo: TTL(i) = TTL(0) - Hops(i) TTL(i): quante volte il messaggio può ancora essere inoltrato dai servent prima di essere eliminato dalla rete Hops(i): quanti servent hanno già inoltrato il messaggio Payload length è la lunghezza dei dati associati al messaggio SD - Valeria Cardellini, A.A. 2008/09 24

13 Ping e Pong Ogni nodo invia periodicamente il messaggio di Ping per sondare la rete alla ricerca di altri nodi Un nodo che riceve un Ping risponde inviando al mittente un Pong Il messaggio Pong contiene l IP e la porta su cui il nodo accetta connessioni, il numero di file condivisi e il numero di Kb totali condivisi Possono essere inviati più messaggi di pong per comunicare il contenuto della propria peer cache ll messaggio di Ping viene inoltrato ai vicini fino a che il TTL non si annulla SD - Valeria Cardellini, A.A. 2008/09 25 Query e QueryHit Query specifica il criterio di ricerca e la velocità di trasferimento minima richiesta ai servent Number of of hits Port IP IP Speed Result set server ID 1 byte 2 byte 4 byte 4 byte N byte 16 byte QueryHit riguarda tutti i risultati trovati su un dato servent che soddisfano il criterio di ricerca Port: porta su cui il servent accetta connessioni in entrata Result set: contiene gli identificatori delle risorse che soddisfano la query Servent ID: identifica univocamente il nodo nella rete SD - Valeria Cardellini, A.A. 2008/09 26

14 Download di un file Un nodo richiede direttamente il trasferimento di un file ad un peer che ha risposto alla query Il protocollo usato per il trasferimento è HTTP GET /get/<file index>/<file name>/ HTTP HTTP/ OK Connection: keep-alive Server: Gnutella Range: bytes=0- Content-type: application/binary User-Agent: Gnutella Content-length: data... SD - Valeria Cardellini, A.A. 2008/09 27 Sistemi parzialmente centralizzati Non tutti i peer sono uguali I nodi meglio connessi e con buona capacità computazionale possono avere funzioni speciali (detti supernodi o super-peer o broker) I supernodi sono identificati dinamicamente I supernodi agiscono da rappresentanti dei loro sottoposti Organizzazione gerarchica I supernodi hanno funzione di directory semicentralizzata I supernodi indicizzano le risorse disponibili nei peer che gestiscono Il flooding riguarda solo i supernodi Rispetto ai sistemi decentralizzati puri Si riduce il tempo di discovery Si sfrutta l eterogeneità dei nodi presenti in una rete P2P SD - Valeria Cardellini, A.A. 2008/09 28

15 Query di una risorsa con supernodi A! A! A! SD - Valeria Cardellini, A.A. 2008/09 29 Case study: KaZaA Alcune caratteristiche FastTrack come rete di file sharing; Kaaza è il client più popolare Download parallelo di parti di file Redirezione automatica ad un altro server quando il server corrente diviene non disponibile Stima del tempo di download Numero massimo di upload/download simultanei configurabile Gestione della coda al server/client Utenti assidui con priorità più elevata al server Priorità di incentivo Chi collabora alla condivisione dei contenuti è privilegiato nello scaricare file Ricerca basata su keyword SD - Valeria Cardellini, A.A. 2008/09 30

16 KaZaA: : la tecnologia Software Proprietario File e dati di controllo crittografati Ogni informazione come richiesta o risposta HTTP Il download include adware e spyware Architettura Architettura parzialmente centralizzata con organizzazione gerarchica dei peer Ogni peer è un supernodo oppure è assegnato ad un supernodo Ogni supernodo ha informazioni su molti altri supernodi Lista di potenziali supernodi inclusa all atto del download del software SD - Valeria Cardellini, A.A. 2008/09 31 Case study: BitTorrent E il più popolare protocollo P2P per la distribuzione di contenuti Circa 15% del traffico su Internet Idea di base: dividere un file in pezzi (da 256 KB) e far ridistribuire ad ogni peer i dati ricevuti, fornendoli a nuovi destinatari; in questo modo: Si riduce il carico di ogni sorgente Si riduce la dipendenza dal distributore originale Si fornisce ridondanza Per condividere un file, un peer crea un file.torrent, che contiene metadati sul file condiviso e sul tracker Tracker: il nodo che coordina la distribuzione del file SD - Valeria Cardellini, A.A. 2008/09 32

17 Caratteristiche di BitTorrent Per scaricare un file, un peer ottiene un file.torrent per quel file si connette al tracker individuato in.torrent, che indicherà da quali peer scaricare i vari pezzi del file si connette ai peer individuati per scaricare i vari pezzi Un gruppo di peer interconnessi per condividere un torrente viene detto swarm Se lo swarm contiene solo il seeder iniziale, il client si connette direttamente al seeder Mano a mano che i peer entrano nello swarm, iniziano a negoziare tra loro pezzi del file (anziché scaricarli dal seeder) Alcune tecniche usate dai client BitTorrent Scaricare i primi 4 pezzi selezionandoli in modo casuale per aumentare la possibilità di trading con gli altri peer Scaricare i rimanenti pezzi selezionandoli in base alla strategia rarest first Prima il pezzo più raro Migliore della selezione casuale Inviare dati ai peer che inviano dati (tit-for-tat) SD - Valeria Cardellini, A.A. 2008/09 33 Routing in reti strutturate Sistemi con Distributed Hash Table (DHT) Ad ogni peer è assegnato un ID univoco ed ogni peer conosce un certo numero di peer Ad ogni risorsa condivisa (pubblicata) viene assegnato un ID univoco, di solito definito applicando una funzione hash al nome della risorsa Anche noti come sistemi con content rooting L instradamento è basato sul contenuto della risorsa (essendo guidato dall ID della risorsa) La richiesta per la risorsa è instradata verso il peer che ha l ID più simile a quello della risorsa Possibile copia locale della risorsa ad ogni peer attraversato SD - Valeria Cardellini, A.A. 2008/09 34

18 Distributed Hash Table Astrazione distribuita della struttura dati hash table Le risorse sono rappresentate da una coppia chiave valore (key K, value V) K identifica la risorsa, che è contenuta in V Interfaccia (API) per l accesso alla DHT (comune a molti sistemi basati su DHT) put(k, V): inserimento di informazione (memorizza V in tutti i nodi responsabili per la risorsa identificata da K) remove(k, V): cancella tutti i riferimenti a K e all associato V V = get(k): recupera V associato a K da uno dei nodi responsabili Ogni risorsa è identificata solo mediante il valore della chiave Per cercare una risorsa occorre conoscere il valore esatto della chiave Non sono possibili query complesse (ad es. range query, ricerche contenenti wildcard) SD - Valeria Cardellini, A.A. 2008/09 35 Distributed Hash Table (2) Ogni nodo è responsabile di una parte dei dati memorizzati nella DHT I dati vengono mappati nello stesso spazio degli indirizzi dei nodi, mediante la funzione hash Ad ogni nodo viene assegnata una porzione contigua dello spazio degli indirizzi Ogni nodo memorizza informazioni relative ai dati mappati sulla propria porzione di indirizzi Ogni chiave viene mappata su almeno un nodo della rete Spesso si introduce una certa ridondanza SD - Valeria Cardellini, A.A. 2008/09 36

19 Distributed Hash Table (3) Le DHT operano in maniera distribuita con molti nodi Elevata scalabilità Diverse soluzioni che specificano anche la modalità di routing delle ricerche e della memorizzazione Più di 20 protocolli e prototipi per reti P2P strutturate, tra cui: Chord (MIT) Tapestry (Berkeley) CAN (Berkeley) Pastry (Rice Univ., Microsoft) Kademlia (NY Univ.) SkipNet/SkipGraph Viceroy Z-Ring Chimera (UCSB) SD - Valeria Cardellini, A.A. 2008/09 37 I nodi e le chiavi sono mappati in uno spazio circolare mediante una funzione hash Ogni nodo è responsabile delle chiavi poste tra sé e il nodo precedente nel cerchio Finger table E la tabella di routing posseduta da ogni nodo Il nodo in posizione x conosce i nodi competenti per le posizioni x+2 i, con i=logn-1, essendo N il numero dei nodi Ad es., x+1, x+2, x+4, x+8, x+16 Dimensione della finger table pari a log(n) Chord SD - Valeria Cardellini, A.A. 2008/09 38

20 Finger table in Chord Idea della finger table Ogni nodo conosce bene le posizioni vicine ed ha un idea approssimata delle posizioni più lontane Come avviene la ricerca? Algoritmo di routing: Il nodo in posizione x vuole instradare una richiesta per la posizione z Se z è nella zona di competenza del nodo, la ricerca termina Altrimenti, il nodo x cerca nella finger table un nodo y con y=max numero < z e invia la richiesta a quel nodo Caratteristiche L algoritmo raggiunge velocemente le vicinanze del punto cercato, per procedere poi con salti via via più piccoli Costo di lookup: O(log N) Costo di ingresso o uscita nodi: O(log 2 N) SD - Valeria Cardellini, A.A. 2008/09 39 Routing in Chord N1 finger table N51+2 N56 N51+4 N56 N51 K54 N56 lookup(k54) N8 N14 finger table... N8+32 N42 N48 finger table N42+8 N51 N42+16 N1 N42 N38 N21 Problemi Chord Manca una nozione di prossimità fisica Scarso supporto per ricerche senza matching esatto SD - Valeria Cardellini, A.A. 2008/09 40

21 Tapestry e CAN Tapestry Prefix routing basato su algoritmo di Plaxton La struttura mesh di Plaxton contiene puntatori ai nodi il cui ID corrisponde agli elementi di una struttura ad albero di prefissi di ID Anche in Pastry e Kademlia il routing è basato su Plaxton CAN (Content Addressable Network) Nodi e risorse disposti in uno spazio cartesiano d-dimensionale Ogni nodo è responsabile di un sottospazio Ogni risorsa è individuata da d coordinate SD - Valeria Cardellini, A.A. 2008/09 41

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Architetture dei Sistemi Distribuiti

Architetture dei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Architetture dei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Architettura sw di un SD Definisce

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 Electronic Engineering dept. E-mail: andrea.detti@uniroma2.it Un approccio è P2P quando chi fruisce di qualcosa offre anche qualcosa

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB

SISTEMA DI PREFETCHING CLIENT-SIDE PER TRAFFICO WEB UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Ingegneria del Web SISTEMA DI PREFETCHING CLIENT-SIDE PER

Dettagli

Nuovi paradigmi per applicazioni P2P

Nuovi paradigmi per applicazioni P2P SERVIZI Nuovi paradigmi per applicazioni P2P ROSARIO DROGO DE IACOVO NICOLA REALE MAURO ROSSOTTO Molto spesso il termine Peer-to-Peer viene associato alle più comuni applicazioni di file-sharing come Gnutella

Dettagli

I sistemi peer-to-peer

I sistemi peer-to-peer Corso di Architetture Avanzate di Rete Prof. Alfio Lombardo A.A. 2005-2006 I sistemi peer-to-peer Mirco Tribastone mirco.tribastone@diit.unict.it Outline Introduzione Modello client-server Modello peer-to-peer

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. o Relayed. Comunicazione End-to. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

KR_2. Livello di Applicazione di Internet

KR_2. Livello di Applicazione di Internet INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza KR_2. Livello di Applicazione di Internet TELECOMUNICAZIONI per Ingegneria

Dettagli

Analisi topologica delle reti

Analisi topologica delle reti Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Dipartimento di Informatica e Sistemistica Tesi di Laurea Analisi topologica delle reti peer-to-peer

Dettagli

Introduzione alla rete Skype

Introduzione alla rete Skype Introduzione alla rete Skype Fulvio RISSO Un sentito ringraziamento a Livio Torrero, che ha fornito parte delle slides di questa raccolta 1 Le reti peer to peer (1) Overlay peer-to-peer I peer si organizzano

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni Lezione Sistemi P2P: Concetti Generali, Applicazioni 20/2/20 INFORMAZIONI UTILI L esame può essere sostenuto dagli studenti di: Lauree Specialistiche in Informatica, Tecnologie Informatiche, Informatica

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Naming nei Sistemi Distribuiti Naming (1) La risoluzione dei nomi permette ad un processo di accedere ad una entità in un sistema distribuito. Un sistema di naming è necessario per avere un modello comune

Dettagli

Tecnologie e Applicazioni Peer-to-Peer (P2P)

Tecnologie e Applicazioni Peer-to-Peer (P2P) Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

Creazione di servizi di rete anonimi con l uso di Tor

Creazione di servizi di rete anonimi con l uso di Tor Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Comportamento di emule sulla rete ed2k

Comportamento di emule sulla rete ed2k UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA Comportamento di emule sulla rete ed2k Progetto di Sistemi Distribuiti Studente: 773358 Docente: Tettamanzi Andrea Anno Accademico

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria I nomi in un SD sono usati per: condividere risorse, servizi o applicazioni identificare univocamente entità far riferimento alla posizione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Internet Protocol Versione 4: indirizzamento e routing. Aspetti di indirizzamento, forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: indirizzamento e routing. Aspetti di indirizzamento, forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: indirizzamento e routing Aspetti di indirizzamento, forwarding e routing del protocollo IPv4 1 Architettura di base delle reti IP Idee di base: Rete Reti distinte ed indipendenti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli