Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer Ing. Marcello Cinque

2 Sommario Introduzione e classificazione Evoluzione dei sistemi P2P Esempi: o Napster, BitTorrent, o Gnutella, Freenet, o Chord, Pastry. Riferimenti: G. Coulouris et al.: Distributed Systems: Concepts and Design (Cap. X, da 10.1 a ), IV ed., 2005; E.K. Lua et al. A Survey and Comparison of Peer-to-Peer Overlay Network Schemes, IEEE Communications Surveys and Tutorial, Vol. 7, No. 2, Second Quarter 2005; I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, M. F. Kaashoek, F. Dabek, H. Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications. In IEEE/ACM Trans. on Networking, Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 2

3 Sistemi distribuiti peer-to-peer (P2P) Un sistema peer-to-peer (P2P) è un sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Obiettivi: condividere risorse e servizi (dove per risorse e servizi intendiamo: scambio di informazioni, cicli di CPU, spazio sul disco ); I sistemi P2P sono caratterizzati da: controllo decentralizzato; adattabilità; si organizzano e si gestiscono da soli; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 3

4 Peer-to-Peer vs Client-Server Architettura Client-Server Approccio centralizzato Risorse poste nei server Localizzazione e gestione semplificate Limiti di scalabilità e affidabilità Architettura Peer-to-Peer Approccio distribuito Risorse condivise dai peer Consente scalabilità e affidabilità Richiede algoritmi per la localizzazione e gestione delle risorse Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 4

5 P2P: Applicazioni e Requisiti Applicazioni File sharing system; File storage system; Distributed file system; Redundant storage; Chat service; Distributed computation; Requisiti non funzionali Availability; Reliability; Performance; Scalability; Anonymity; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 5

6 Operazioni sottese ad applicazioni peer-to-peer Il ciclo di vita di applicazioni peer-to-peer è scandito da tre fasi distinte: Boot: un applicazione appena avviata intende far parte del sistema ottenendo informazioni per connettersi agli altri membri del sistema P2P; Lookup: un applicazione intende acquisire una risorsa (ad esempio un file), pertanto ricerca chi dei peer del sistema detiene la risorsa di interesse; Resource Sharing: un applicazione contatta un peer identificato nella fase di lookup per acquisire una risorsa e effettua lo scambio dati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 6

7 Soluzioni architetturali per boot e lookup Le fasi di boot e di lookup possono essere realizzate secondo tre pattern architetturali: Centralizzato: esiste un server centrale a cui ogni peer richiede informazioni di boot e lookup; Federato: esiste un server per ogni gruppo di peer, e i server sono interconnessi per garantire consistenza dei dati gestiti; Distribuito: non esiste un server dedicato, ma i dati sono distribuiti tra i peer e sono ottenuti applicando appositi algoritmi decentralizzati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 7

8 P2P: Classificazione Parleremo di: P2P puro se: le fasi di boot, lookup e sharing sono P2P; P2P se: le fasi di lookup e sharing sono P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); P2P Ibride se: la fase di sharing è P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); nella fase di lookup vengono usati Peer particolari (server federati): Hub (Direct Connect) Supernodo (KaZaA) MainPeer (EDonkey) SuperPeer, Ultra Peer(Gnutella2) NodoRandezVous (JXTA) Server (WinMX) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 8

9 Peer-to-peer overlay - 1/3 I nodi di un sistema peer-to-peer sono interconnessi per mezzo di una overlay network costruita al di sopra del protocollo IP: I nodi rappresentano applicazioni interconnesse per mezzo di link virtuali o logici, ognuno dei quali corrisponde a uno o più link fisici nella rete sottostante; I nodi di una overlay network realizzano operazioni di store&forward per consegnare un messaggio a destinazione. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 9

10 Peer-to-peer overlay - 2/3 Scala Load Balancing Dinamiche di rete Fault Tolerance Identificazione destinazione Sicurezza e anonimità IP routing Gli indirizzi IP sono in numero limitato [IPv4: 2 32 ma IPv ] Il carico dei router dipende dalla topologia ed il relativo traffico Tabelle di routing aggiornate asincronamente ad ogni ora Ridondanza realizzata dagli ISP ed amministratori di rete Ogni indirizzo IP identifica un singolo nodo Sicurezza ottenuta solo se tutti i nodi sono affidabili, non è garantita l anonimità Overlay routing Il peer-to-peer consente di indirizzare più oggetti [>2 128 ] Oggetti disposti a caso, scollegando il carico dalla topologia Tabelle di routing aggiornate in frazioni di secondi in maniera sincrona e/o asincrona Percorsi ed oggetti replicati all occorrenza Messaggi indirizzati verso la replica più vicina di un oggetto Sicurezza ottenubile anche su reti non pienamente affidabili. Una limitata anonimità è ottenibile Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 10

11 Peer-to-peer overlay - 3/3 I sistemi peer-to-peer sono comunemente classificati in base all organizzazione imposta all overlay network: P2P Strutturati: la topologia dell overlay network è lascamente controllata e le risorse non sono collocate a caso, ma in precise posizioni in modo da rendere la loro ricerca più efficiente; P2P Non Strutturati: i peer non sono interconnessi secondo una precisa struttura, ma adottando grafi casuali. Overlay network strutturate: maggiore efficienza di ricerca, ma vulnerabilità ai fallimenti di nodo; richiedono la gestione di uno stato complesso. Overlay network non strutturate: più affidabili, ma meno efficienti per quanto riguarda i tempi di lookup. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 11

12 Evoluzione sistemi P2P Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 12

13 P2P di I generazione Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot e lookup centralizzati (o federati), mentre lo sharing è realizzato in modalità peer-to-peer. Esempio: BitTorrent, Napster Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 13

14 Esempio P2P di I generazione: Napster Sistema per lo sharing di file musicali Nel 2000, 50 milioni di utenti hanno scaricato il client di Napster; Napster ha avuto un picco di traffico di circa 7 TB in un giorno; Soluzione con lookup centralizzata Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 14

15 Esempio P2P di I generazione: BitTorrent - 1/3 BitTorrent è una soluzione P2P di prima generazione per file sharing: Un server mantiene.torrent files che Tracker c o n t e n g o n o m e t a - informazioni sui file da scaricare; Un Tracker tiene traccia di tutti i peer che detengono un dato file. Un downloader contatta periodicamente il tracker per aggiornare le sue informazioni e ricevere la lista di peer che posseggono il file in download, così da contattarli..torrent File.torrent Server Riferimento: Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 15

16 Esempio P2P di I generazione: BitTorrent - 2/3 Il tracker tiene traccia di tutti i membri dello swarm, e i frammenti di file in loro possesso. Il downloader riceve e diffonde più frammenti del file allo stesso tempo da/verso molteplici peers. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 16

17 Esempio P2P di I generazione: BitTorrent - 3/3 Quale frammento del file viene richiesto dal downloader? Inizialmente un peer richiede frammenti scelti a caso (Random First Policy), quando ne sono stati scaricati almeno 4, si passa ad eseguire il Rarest First Algorithm: Ogni peer mantiene una peer list col numero di peer aventi ogni frammento (RepID). Gli identificativi dei frammenti con il minore RepID sono memorizzati nella rarest piece list, da cui a caso viene scelto il frammento da scaricare. Quando un blocco di un frammento è stato scaricato, anche gli altri saranno richiesti con altissima priorità (Strict Priority Policy). Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 17

18 P2P di II generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot centralizzata (o federata), e lookup e sharing distribuite; l overlay non presenta organizzazione. Esempio: Gnutella, Freenet Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 18

19 Esempio P2P di II generazione: Gnutella Raccoglie l eredità di Napster; Nel 2000 la dimensione della rete cresce in 7 mesi da 2K a 48K nodi; Applicazioni più conosciute basate su Gnutella: BearShare; LimeWire (anche client BitTorrent); Fase di boot centralizzata: un Server (gnutellahost.com) viene usato dai nodi per il boot. Fase di lookup distribuita: le richieste di Ricerca vengono propagate con tecniche di flooding. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 19

20 Flooding 1/2 I sistemi di seconda generazione sono interconnessi secondo un grafo casuale, dove ogni nodo mantiene una lista degli identificativi dei vicini, che riceve a conclusione la fase di boot. Come realizzare il lookup senza un server centralizzato o federato? Il nodo invia una richiesta di query a tutti i vicini, i quali inoltrano la richiesta ai propri vicini se non dispongono dell informazione cercata. Il messaggio di query si propaga all interno del sistema fino a raggiungere un nodo che detiene l informazione (flooding), che viene inoltrato al richiedente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 20

21 Flooding 2/2 Il flooding presenta l inconveniente che i messaggi possono circolare nel sistema indefinitamente, ripassando per nodi già visitati precedentemente. Soluzioni: Ogni nodo mantiene la lista di query già valutate, qualora una query passata è nuovamente ricevuta, viene scartata; Ogni query ha associato un TTL, che viene decrementato ad ogni ricezione, cosicché quando il suo valore è nullo la query viene scartata. Siccome diverse repliche della stessa query sono disseminate nel sistema, sussiste l inconveniente che il sender della query riceva l informazione più di una volta se nel sistema più di un nodo la detiene. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 21

22 Esempio P2P di II generazione: Freenet - 1/2 Freenet migliora le prestazioni del flooding strutturando scarsamente l overlay network: Ogni dato è identificato da una chiave. Dati con chiavi simili tendono a raggrupparsi su un simile insieme di peer, così da ridurre i peer da visitare per il lookup. Ogni nodo presenta due liste di chiavi: Quella dei propri dati; Quella delle locazioni dei dati noti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 22

23 Esempio P2P di II generazione: Freenet - 2/2 C 2 1 A Richiedente Il peer A avvia il flooding di richieste per un dato detenuto da D. 3 D Peer con dato richiesto B E Richiesta Oggetto 2 3 F Definizione scorciatoia Quando D riceve la richiesta, non contatta direttamente A, ma ripercorre al contrario il percorso di lookup. O g n i n o d o c o n t a t t a t o memorizza nella seconda lista la chiave e il next_hop così da definire una scorciatoia ( routing s h o r t - cut) p e r successive query dello stesso dato. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 23

24 Scalabilità I protocolli di I e II generazione non sono scalabili, in quanto le prestazioni (es. tempo di ricerca di un file) peggiorano linearmente all aumentare del numero dei nodi. In altri termini, la quantità di lavoro richiesta a un determinato nodo deve crescere linearmente in funzione del numero di nodi nel sistema; La scalabilità è direttamente legata all efficienza dell algoritmo usato per il lookup; Per questo motivo, diviene necessario: Minimizzare il numero di messaggi necessari per fare lookup; Minimizzare, per ogni nodo, le informazioni relative agli altri nodi; Per migliorare la scalabilità sono nati i cosiddetti protocolli P2P di terza generazione che supportano DHT (Distributed Hash Table); Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 24

25 P2P di III generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con tutte le fasi completamente distribuite, con la overlay strutturata secondo il paradigma DHT. Esempi: Chord, CAN e Pastry Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 25

26 Distributed Hash Table (DHT) Nei sistemi di I e II generazione le informazioni sono organizzate senza alcuno schema. N e l l a I I I g e n e r a z i o n e, g l i o g g e t t i s o n o deterministicamente collocati nei peer i cui identificatori corrispondono alla chiave associata all informazione. Le Distributed Hash Tables (DHT) forniscono un astrazione simile alle hash tables, per cui a una chiave corrisponde un valore, sebbene i dati non siano locali ma distribuiti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 26

27 DHT: funzionamento di base A ogni file e ad ogni nodo è associata una chiave; La chiave viene di solito creata facendo l hash del nome del file o dell IP del nodo; Ogni nodo del sistema è responsabile di un insieme di file/chiavi e tutti realizzano una DHT; La principale operazione che un sistema DHT deve fornire è lookup(key), la quale restituisce l identità del responsabile di una determinata chiave. IP Address Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 27

28 DHT: funzionamento di base Tutti i nodi del sistema condividono una tabella hash; Conoscono la struttura della tabella Ma non conoscono il responsabile di una data chiave! Nodo x Nodo y Nodo z ID m Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 28

29 DHT: scalabilità Messaggi necessari per trovare una chiave Anello n -1 DHT O(log n) Grafo Totalmente connesso 1 1 O(log n) n -1 n è il numero dei peer; Dimensione tabella di routing Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 29

30 Esempio P2P di III generazione: Chord - 1/6 Soluzione DHT che associa a peer e chiavi un identificativo di m bit attraverso una funzione di hash SHA-1 (in totale N = 2 m identificativi); Si basa su un overlay ad anello in cui i peer sono ordinati in base agli id. Il nodo responsabile di una determinata chiave K è quello con il primo identificativo W tale che W succede K in senso orario; Ogni nodo x di Chord mantiene due insiemi di vicini: gli m successori del nodo x più il predecessore. N56 m=6 N4 N8 F i n g e r s : U n i n s i e m e m n o d i costituito dai responsabili delle chiavi distanziate esponenzialmente dal nodo x, vale a dire l insieme delle chiavi che si trovano a distanza 2 i da x dove 0 i m-1. N51 N48 N42 K54 K30 K10 K24 N14 N21 N38 N32 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 30

31 Esempio P2P di III generazione: Chord - 2/6 Successors table: utilizzata per ricerche nelle immediate vicinanze; contiene gli id degli m successori e del predecessore N56 N4 N8 N51 N48 N42 N38 N32 N14 N21 Grado del successore NodeID 1 N14 2 N21 3 N32 4 N38 5 N42 6 N48 Predecessor N4 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 31

32 Esempio P2P di III generazione: Chord - 3/6 Finger Table: utilizzata per velocizzare la ricerca; contiene gli id degli m peer a distanza 2 i con 0 i m-1 N51 N48 N56 N N N N32 N8 +1 N14 N21 Grado del finger NodeID 1 (N8+1) N14 2 (N8+2) N14 3 (N8+4) N14 4 (N8+8) N21 5 (N8+16) N32 6 (N8+32) N42 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 32

33 Esempio P2P di III generazione: Chord 4/6 La Finger Table consente di realizzare un algoritmo di lookup, più scalabile, minimizzando le informazioni da memorizzare nei peer. E usata per identificare il nodo più prossimo alla chiave, così da ridurre i nodi da contattare. ALGORITMO DI LOOKUP N4 n.find_successor(id) N56 N8 if (id (n, successor]) Lookup 54 return successor; N51 N14 else n = closest_preceding_node(id); N48 return n.find_successor(id); N21 N42 n.closest_preceding_node(id) for i = m downto 1 N38 N32 if (finger[i] (n, id)) return finger[i]; return n; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 33

34 Esempio P2P di III generazione: Chord 5/6 La correttezza di Chord si basa sul presupposto che ogni peer conosca esattamente i successori e i finger. Tale requisito può essere compromesso dalla dinamicità dei peer (churn o fallimenti). P e r m a n t e n e r e l a correttezza dei dati di routing sono eseguiti periodicamente appositi algoritmi di stabilizzazione. n.stabilize() x = successor.predecessor; if (x (n, successor)) successor = x; successor.notify(n); n.notify(n ) if (predecessor is nil or n (predecessor,n)) predecessor = n ; n.fix_fingers() next = next + 1 ; if (next > m) next = 1; finger[next] = find_successor(n + 2 next-1 ); n.check_predecessor() if (predecessor has failed) predecessor = nil; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 34

35 Esempio P2P di III generazione: Chord 6/6 Analisi di Complessità Le informazioni che il nodo deve mantenere sugli altri nodi sono m + m + 1 = 2m +1 (O(log N)); Il numero di messaggi necessari per fare lookup è m (O(log N)); Il costo che si paga quando un nodo lascia o si connette alla rete è di O(log 2 N) messaggi; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 35

36 Esempio P2P di III generazione: Pastry - 1/4 Anche Pastry usa un overlay ad anello, ma, a differenza di Chord, si basa sul prefisso delle chiavi: Ad ogni nodo è assegnato in maniera casuale un NodeID a 128-bit, generalmente considerato come una sequenza di interi con base B (tipicamente 16); Ogni query di un dato con chiave k viene istradata verso il nodo il cui NodeID è numericamente vicino a k (i primi n interi di NodeID e k coincidono); Ad ogni passo dell algoritmo di routing, un nodo inoltra la richiesta di query a un peer il cui NodeID condivide con la chiave un prefisso di almeno un intero, di dimensione maggiore di quello che la chiave condivide con il nodo corrente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 36

37 Esempio P2P di III generazione: Pastry - 2/4 Per consegnare a destinazione il messaggio di query, ogni nodo di Pastry dispone delle seguenti strutture: 1. Routing Table (R), contiene NodeID e indirizzi IP dei peer noti. Nella n-sima righa, tutti gli elementi hanno in comune i primi n interi; 2. Neighborhood Set (M), contiene dati sui peer vicini (per prossimità di routing) a quello corrente; 3. Leaf Set (L), contiene informazioni dei L /2 peer con NodeID più piccolo prossimo a quello corrente e L /2 con NodeID più grande. (R) (M) (L) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 37

38 Esempio P2P di III generazione: Pastry - 3/4 Le query sono istradate secondo il seguente algoritmo: Se la chiave della query è uguale al NodeID corrente o in L ci sono nodi che condividono meno interi del nodo corrente, la query è conclusa; Lookup D46A1C 65A1FC 0 FFFF F D46A1C D471F1 D467C4 D462BA D4213F D13DA3 Se la destinazione è in L, il messaggio viene inoltrato a tale peer; Altrimenti, si identifica (in R o in alternativa in L o in M) il peer con il maggior numero di interi in comune e il primo non in comune più vicino a quello della c hiave, e s i i noltra i l messaggio a questi. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 38

39 Esempio P2P di III generazione: Pastry - 4/4 Pastry gestisce il churn dei peer secondo un meccanismo di heartbeat per rilevare i fallimenti e di riparazione del leaf set per porvi rimedio: Periodicamente i peer scambiano messaggi di PING, il peer che non risponde entro un apposito timeout è considerato fallito; Il nodo che ha scoperto il fallimento, contatta il peer numericamente successivo a quello fallito, chiedendo una copia del suo leaf set; Il leaf set ricevuto avrà delle sovrapposizioni con quello in possesso dal peer che ha iniziato la procedura, ma anche validi peer per sostituire quello fallito; I peer vicini sono informati del fallimento e eseguono la stessa procedura. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 39

40 Confronto DHT Architettura Algoritmo di Lookup CHORD Spazio NodeID unidirezionale e circolare Matching chiave e NodeID PASTRY Mesh globale Plaxton-style Matching chiave e prefisso NodeID Complesità del lookup O(logN) O(log B N) Routing State logn Blog B N + L + M Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 40

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Università degli studi della Calabria. Facoltà di Ingegneria

Università degli studi della Calabria. Facoltà di Ingegneria Università degli studi della Calabria Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Istituto per il Calcolo e le Reti ad Alte Prestazioni ICAR/CNR Self-Chord: protocollo peer to peer

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Architetture dei Sistemi Distribuiti

Architetture dei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Architetture dei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Architettura sw di un SD Definisce

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 Electronic Engineering dept. E-mail: andrea.detti@uniroma2.it Un approccio è P2P quando chi fruisce di qualcosa offre anche qualcosa

Dettagli

Nuovi paradigmi per applicazioni P2P

Nuovi paradigmi per applicazioni P2P SERVIZI Nuovi paradigmi per applicazioni P2P ROSARIO DROGO DE IACOVO NICOLA REALE MAURO ROSSOTTO Molto spesso il termine Peer-to-Peer viene associato alle più comuni applicazioni di file-sharing come Gnutella

Dettagli

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci Lezione n.15 DHT: LOAD BALANCING Peer-to-Peer Systems and Applications Capitolo 9 1 DHT: LOAD BALANCING DHT: in generale assumono che la funzione hash distribuisce uniformemente gli indirizzi ogni nodo

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Modellidi SistemiDistribuiti

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni Lezione Sistemi P2P: Concetti Generali, Applicazioni 20/2/20 INFORMAZIONI UTILI L esame può essere sostenuto dagli studenti di: Lauree Specialistiche in Informatica, Tecnologie Informatiche, Informatica

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

I sistemi peer-to-peer

I sistemi peer-to-peer Corso di Architetture Avanzate di Rete Prof. Alfio Lombardo A.A. 2005-2006 I sistemi peer-to-peer Mirco Tribastone mirco.tribastone@diit.unict.it Outline Introduzione Modello client-server Modello peer-to-peer

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Tempo svolgimento della prova: 2ore

Tempo svolgimento della prova: 2ore sempio della prova scritta di Internet Per chi non ha superato la prova N Sull indirizzamento IP vedere anche il file sercizi Indirizzamento IP Uso degli appunti NON consentito Tempo svolgimento della

Dettagli

Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo

Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo 1 RINGRAZIAMENTI Desidero ringraziare la Professoressa Sonia Bergamaschi per il prezioso aiuto fornitomi durante lo

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Cognome:.. Nome:.. 1/5

Cognome:.. Nome:.. 1/5 Cognome:.. Nome:.. 1/5 Sistemi P2P Prova del 17/12/2007 Note: 1) Per ogni risposta corretta a domande di tipo A vengono assegnati 4 punti 2) Per ogni risposta scorretta a domande di tipo A viene sottratto

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Tecnologie e Applicazioni Peer-to-Peer (P2P)

Tecnologie e Applicazioni Peer-to-Peer (P2P) Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2015-16 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Sincronizzazione distribuita: Mutua esclusione ed elezione

Sincronizzazione distribuita: Mutua esclusione ed elezione Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione

Dettagli

Indice dei Contenuti

Indice dei Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /24 Global State - 3 Mutua esclusione e sistemi concorrenti - 7 Algoritmi per la Mutua Esclusione - 10 Algoritmi basati su autorizzazioni

Dettagli