Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer Ing. Marcello Cinque

2 Sommario Introduzione e classificazione Evoluzione dei sistemi P2P Esempi: o Napster, BitTorrent, o Gnutella, Freenet, o Chord, Pastry. Riferimenti: G. Coulouris et al.: Distributed Systems: Concepts and Design (Cap. X, da 10.1 a ), IV ed., 2005; E.K. Lua et al. A Survey and Comparison of Peer-to-Peer Overlay Network Schemes, IEEE Communications Surveys and Tutorial, Vol. 7, No. 2, Second Quarter 2005; I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, M. F. Kaashoek, F. Dabek, H. Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications. In IEEE/ACM Trans. on Networking, Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 2

3 Sistemi distribuiti peer-to-peer (P2P) Un sistema peer-to-peer (P2P) è un sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Obiettivi: condividere risorse e servizi (dove per risorse e servizi intendiamo: scambio di informazioni, cicli di CPU, spazio sul disco ); I sistemi P2P sono caratterizzati da: controllo decentralizzato; adattabilità; si organizzano e si gestiscono da soli; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 3

4 Peer-to-Peer vs Client-Server Architettura Client-Server Approccio centralizzato Risorse poste nei server Localizzazione e gestione semplificate Limiti di scalabilità e affidabilità Architettura Peer-to-Peer Approccio distribuito Risorse condivise dai peer Consente scalabilità e affidabilità Richiede algoritmi per la localizzazione e gestione delle risorse Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 4

5 P2P: Applicazioni e Requisiti Applicazioni File sharing system; File storage system; Distributed file system; Redundant storage; Chat service; Distributed computation; Requisiti non funzionali Availability; Reliability; Performance; Scalability; Anonymity; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 5

6 Operazioni sottese ad applicazioni peer-to-peer Il ciclo di vita di applicazioni peer-to-peer è scandito da tre fasi distinte: Boot: un applicazione appena avviata intende far parte del sistema ottenendo informazioni per connettersi agli altri membri del sistema P2P; Lookup: un applicazione intende acquisire una risorsa (ad esempio un file), pertanto ricerca chi dei peer del sistema detiene la risorsa di interesse; Resource Sharing: un applicazione contatta un peer identificato nella fase di lookup per acquisire una risorsa e effettua lo scambio dati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 6

7 Soluzioni architetturali per boot e lookup Le fasi di boot e di lookup possono essere realizzate secondo tre pattern architetturali: Centralizzato: esiste un server centrale a cui ogni peer richiede informazioni di boot e lookup; Federato: esiste un server per ogni gruppo di peer, e i server sono interconnessi per garantire consistenza dei dati gestiti; Distribuito: non esiste un server dedicato, ma i dati sono distribuiti tra i peer e sono ottenuti applicando appositi algoritmi decentralizzati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 7

8 P2P: Classificazione Parleremo di: P2P puro se: le fasi di boot, lookup e sharing sono P2P; P2P se: le fasi di lookup e sharing sono P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); P2P Ibride se: la fase di sharing è P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); nella fase di lookup vengono usati Peer particolari (server federati): Hub (Direct Connect) Supernodo (KaZaA) MainPeer (EDonkey) SuperPeer, Ultra Peer(Gnutella2) NodoRandezVous (JXTA) Server (WinMX) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 8

9 Peer-to-peer overlay - 1/3 I nodi di un sistema peer-to-peer sono interconnessi per mezzo di una overlay network costruita al di sopra del protocollo IP: I nodi rappresentano applicazioni interconnesse per mezzo di link virtuali o logici, ognuno dei quali corrisponde a uno o più link fisici nella rete sottostante; I nodi di una overlay network realizzano operazioni di store&forward per consegnare un messaggio a destinazione. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 9

10 Peer-to-peer overlay - 2/3 Scala Load Balancing Dinamiche di rete Fault Tolerance Identificazione destinazione Sicurezza e anonimità IP routing Gli indirizzi IP sono in numero limitato [IPv4: 2 32 ma IPv ] Il carico dei router dipende dalla topologia ed il relativo traffico Tabelle di routing aggiornate asincronamente ad ogni ora Ridondanza realizzata dagli ISP ed amministratori di rete Ogni indirizzo IP identifica un singolo nodo Sicurezza ottenuta solo se tutti i nodi sono affidabili, non è garantita l anonimità Overlay routing Il peer-to-peer consente di indirizzare più oggetti [>2 128 ] Oggetti disposti a caso, scollegando il carico dalla topologia Tabelle di routing aggiornate in frazioni di secondi in maniera sincrona e/o asincrona Percorsi ed oggetti replicati all occorrenza Messaggi indirizzati verso la replica più vicina di un oggetto Sicurezza ottenubile anche su reti non pienamente affidabili. Una limitata anonimità è ottenibile Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 10

11 Peer-to-peer overlay - 3/3 I sistemi peer-to-peer sono comunemente classificati in base all organizzazione imposta all overlay network: P2P Strutturati: la topologia dell overlay network è lascamente controllata e le risorse non sono collocate a caso, ma in precise posizioni in modo da rendere la loro ricerca più efficiente; P2P Non Strutturati: i peer non sono interconnessi secondo una precisa struttura, ma adottando grafi casuali. Overlay network strutturate: maggiore efficienza di ricerca, ma vulnerabilità ai fallimenti di nodo; richiedono la gestione di uno stato complesso. Overlay network non strutturate: più affidabili, ma meno efficienti per quanto riguarda i tempi di lookup. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 11

12 Evoluzione sistemi P2P Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 12

13 P2P di I generazione Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot e lookup centralizzati (o federati), mentre lo sharing è realizzato in modalità peer-to-peer. Esempio: BitTorrent, Napster Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 13

14 Esempio P2P di I generazione: Napster Sistema per lo sharing di file musicali Nel 2000, 50 milioni di utenti hanno scaricato il client di Napster; Napster ha avuto un picco di traffico di circa 7 TB in un giorno; Soluzione con lookup centralizzata Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 14

15 Esempio P2P di I generazione: BitTorrent - 1/3 BitTorrent è una soluzione P2P di prima generazione per file sharing: Un server mantiene.torrent files che Tracker c o n t e n g o n o m e t a - informazioni sui file da scaricare; Un Tracker tiene traccia di tutti i peer che detengono un dato file. Un downloader contatta periodicamente il tracker per aggiornare le sue informazioni e ricevere la lista di peer che posseggono il file in download, così da contattarli..torrent File.torrent Server Riferimento: Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 15

16 Esempio P2P di I generazione: BitTorrent - 2/3 Il tracker tiene traccia di tutti i membri dello swarm, e i frammenti di file in loro possesso. Il downloader riceve e diffonde più frammenti del file allo stesso tempo da/verso molteplici peers. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 16

17 Esempio P2P di I generazione: BitTorrent - 3/3 Quale frammento del file viene richiesto dal downloader? Inizialmente un peer richiede frammenti scelti a caso (Random First Policy), quando ne sono stati scaricati almeno 4, si passa ad eseguire il Rarest First Algorithm: Ogni peer mantiene una peer list col numero di peer aventi ogni frammento (RepID). Gli identificativi dei frammenti con il minore RepID sono memorizzati nella rarest piece list, da cui a caso viene scelto il frammento da scaricare. Quando un blocco di un frammento è stato scaricato, anche gli altri saranno richiesti con altissima priorità (Strict Priority Policy). Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 17

18 P2P di II generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot centralizzata (o federata), e lookup e sharing distribuite; l overlay non presenta organizzazione. Esempio: Gnutella, Freenet Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 18

19 Esempio P2P di II generazione: Gnutella Raccoglie l eredità di Napster; Nel 2000 la dimensione della rete cresce in 7 mesi da 2K a 48K nodi; Applicazioni più conosciute basate su Gnutella: BearShare; LimeWire (anche client BitTorrent); Fase di boot centralizzata: un Server (gnutellahost.com) viene usato dai nodi per il boot. Fase di lookup distribuita: le richieste di Ricerca vengono propagate con tecniche di flooding. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 19

20 Flooding 1/2 I sistemi di seconda generazione sono interconnessi secondo un grafo casuale, dove ogni nodo mantiene una lista degli identificativi dei vicini, che riceve a conclusione la fase di boot. Come realizzare il lookup senza un server centralizzato o federato? Il nodo invia una richiesta di query a tutti i vicini, i quali inoltrano la richiesta ai propri vicini se non dispongono dell informazione cercata. Il messaggio di query si propaga all interno del sistema fino a raggiungere un nodo che detiene l informazione (flooding), che viene inoltrato al richiedente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 20

21 Flooding 2/2 Il flooding presenta l inconveniente che i messaggi possono circolare nel sistema indefinitamente, ripassando per nodi già visitati precedentemente. Soluzioni: Ogni nodo mantiene la lista di query già valutate, qualora una query passata è nuovamente ricevuta, viene scartata; Ogni query ha associato un TTL, che viene decrementato ad ogni ricezione, cosicché quando il suo valore è nullo la query viene scartata. Siccome diverse repliche della stessa query sono disseminate nel sistema, sussiste l inconveniente che il sender della query riceva l informazione più di una volta se nel sistema più di un nodo la detiene. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 21

22 Esempio P2P di II generazione: Freenet - 1/2 Freenet migliora le prestazioni del flooding strutturando scarsamente l overlay network: Ogni dato è identificato da una chiave. Dati con chiavi simili tendono a raggrupparsi su un simile insieme di peer, così da ridurre i peer da visitare per il lookup. Ogni nodo presenta due liste di chiavi: Quella dei propri dati; Quella delle locazioni dei dati noti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 22

23 Esempio P2P di II generazione: Freenet - 2/2 C 2 1 A Richiedente Il peer A avvia il flooding di richieste per un dato detenuto da D. 3 D Peer con dato richiesto B E Richiesta Oggetto 2 3 F Definizione scorciatoia Quando D riceve la richiesta, non contatta direttamente A, ma ripercorre al contrario il percorso di lookup. O g n i n o d o c o n t a t t a t o memorizza nella seconda lista la chiave e il next_hop così da definire una scorciatoia ( routing s h o r t - cut) p e r successive query dello stesso dato. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 23

24 Scalabilità I protocolli di I e II generazione non sono scalabili, in quanto le prestazioni (es. tempo di ricerca di un file) peggiorano linearmente all aumentare del numero dei nodi. In altri termini, la quantità di lavoro richiesta a un determinato nodo deve crescere linearmente in funzione del numero di nodi nel sistema; La scalabilità è direttamente legata all efficienza dell algoritmo usato per il lookup; Per questo motivo, diviene necessario: Minimizzare il numero di messaggi necessari per fare lookup; Minimizzare, per ogni nodo, le informazioni relative agli altri nodi; Per migliorare la scalabilità sono nati i cosiddetti protocolli P2P di terza generazione che supportano DHT (Distributed Hash Table); Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 24

25 P2P di III generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con tutte le fasi completamente distribuite, con la overlay strutturata secondo il paradigma DHT. Esempi: Chord, CAN e Pastry Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 25

26 Distributed Hash Table (DHT) Nei sistemi di I e II generazione le informazioni sono organizzate senza alcuno schema. N e l l a I I I g e n e r a z i o n e, g l i o g g e t t i s o n o deterministicamente collocati nei peer i cui identificatori corrispondono alla chiave associata all informazione. Le Distributed Hash Tables (DHT) forniscono un astrazione simile alle hash tables, per cui a una chiave corrisponde un valore, sebbene i dati non siano locali ma distribuiti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 26

27 DHT: funzionamento di base A ogni file e ad ogni nodo è associata una chiave; La chiave viene di solito creata facendo l hash del nome del file o dell IP del nodo; Ogni nodo del sistema è responsabile di un insieme di file/chiavi e tutti realizzano una DHT; La principale operazione che un sistema DHT deve fornire è lookup(key), la quale restituisce l identità del responsabile di una determinata chiave. IP Address Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 27

28 DHT: funzionamento di base Tutti i nodi del sistema condividono una tabella hash; Conoscono la struttura della tabella Ma non conoscono il responsabile di una data chiave! Nodo x Nodo y Nodo z ID m Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 28

29 DHT: scalabilità Messaggi necessari per trovare una chiave Anello n -1 DHT O(log n) Grafo Totalmente connesso 1 1 O(log n) n -1 n è il numero dei peer; Dimensione tabella di routing Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 29

30 Esempio P2P di III generazione: Chord - 1/6 Soluzione DHT che associa a peer e chiavi un identificativo di m bit attraverso una funzione di hash SHA-1 (in totale N = 2 m identificativi); Si basa su un overlay ad anello in cui i peer sono ordinati in base agli id. Il nodo responsabile di una determinata chiave K è quello con il primo identificativo W tale che W succede K in senso orario; Ogni nodo x di Chord mantiene due insiemi di vicini: gli m successori del nodo x più il predecessore. N56 m=6 N4 N8 F i n g e r s : U n i n s i e m e m n o d i costituito dai responsabili delle chiavi distanziate esponenzialmente dal nodo x, vale a dire l insieme delle chiavi che si trovano a distanza 2 i da x dove 0 i m-1. N51 N48 N42 K54 K30 K10 K24 N14 N21 N38 N32 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 30

31 Esempio P2P di III generazione: Chord - 2/6 Successors table: utilizzata per ricerche nelle immediate vicinanze; contiene gli id degli m successori e del predecessore N56 N4 N8 N51 N48 N42 N38 N32 N14 N21 Grado del successore NodeID 1 N14 2 N21 3 N32 4 N38 5 N42 6 N48 Predecessor N4 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 31

32 Esempio P2P di III generazione: Chord - 3/6 Finger Table: utilizzata per velocizzare la ricerca; contiene gli id degli m peer a distanza 2 i con 0 i m-1 N51 N48 N56 N N N N32 N8 +1 N14 N21 Grado del finger NodeID 1 (N8+1) N14 2 (N8+2) N14 3 (N8+4) N14 4 (N8+8) N21 5 (N8+16) N32 6 (N8+32) N42 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 32

33 Esempio P2P di III generazione: Chord 4/6 La Finger Table consente di realizzare un algoritmo di lookup, più scalabile, minimizzando le informazioni da memorizzare nei peer. E usata per identificare il nodo più prossimo alla chiave, così da ridurre i nodi da contattare. ALGORITMO DI LOOKUP N4 n.find_successor(id) N56 N8 if (id (n, successor]) Lookup 54 return successor; N51 N14 else n = closest_preceding_node(id); N48 return n.find_successor(id); N21 N42 n.closest_preceding_node(id) for i = m downto 1 N38 N32 if (finger[i] (n, id)) return finger[i]; return n; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 33

34 Esempio P2P di III generazione: Chord 5/6 La correttezza di Chord si basa sul presupposto che ogni peer conosca esattamente i successori e i finger. Tale requisito può essere compromesso dalla dinamicità dei peer (churn o fallimenti). P e r m a n t e n e r e l a correttezza dei dati di routing sono eseguiti periodicamente appositi algoritmi di stabilizzazione. n.stabilize() x = successor.predecessor; if (x (n, successor)) successor = x; successor.notify(n); n.notify(n ) if (predecessor is nil or n (predecessor,n)) predecessor = n ; n.fix_fingers() next = next + 1 ; if (next > m) next = 1; finger[next] = find_successor(n + 2 next-1 ); n.check_predecessor() if (predecessor has failed) predecessor = nil; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 34

35 Esempio P2P di III generazione: Chord 6/6 Analisi di Complessità Le informazioni che il nodo deve mantenere sugli altri nodi sono m + m + 1 = 2m +1 (O(log N)); Il numero di messaggi necessari per fare lookup è m (O(log N)); Il costo che si paga quando un nodo lascia o si connette alla rete è di O(log 2 N) messaggi; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 35

36 Esempio P2P di III generazione: Pastry - 1/4 Anche Pastry usa un overlay ad anello, ma, a differenza di Chord, si basa sul prefisso delle chiavi: Ad ogni nodo è assegnato in maniera casuale un NodeID a 128-bit, generalmente considerato come una sequenza di interi con base B (tipicamente 16); Ogni query di un dato con chiave k viene istradata verso il nodo il cui NodeID è numericamente vicino a k (i primi n interi di NodeID e k coincidono); Ad ogni passo dell algoritmo di routing, un nodo inoltra la richiesta di query a un peer il cui NodeID condivide con la chiave un prefisso di almeno un intero, di dimensione maggiore di quello che la chiave condivide con il nodo corrente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 36

37 Esempio P2P di III generazione: Pastry - 2/4 Per consegnare a destinazione il messaggio di query, ogni nodo di Pastry dispone delle seguenti strutture: 1. Routing Table (R), contiene NodeID e indirizzi IP dei peer noti. Nella n-sima righa, tutti gli elementi hanno in comune i primi n interi; 2. Neighborhood Set (M), contiene dati sui peer vicini (per prossimità di routing) a quello corrente; 3. Leaf Set (L), contiene informazioni dei L /2 peer con NodeID più piccolo prossimo a quello corrente e L /2 con NodeID più grande. (R) (M) (L) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 37

38 Esempio P2P di III generazione: Pastry - 3/4 Le query sono istradate secondo il seguente algoritmo: Se la chiave della query è uguale al NodeID corrente o in L ci sono nodi che condividono meno interi del nodo corrente, la query è conclusa; Lookup D46A1C 65A1FC 0 FFFF F D46A1C D471F1 D467C4 D462BA D4213F D13DA3 Se la destinazione è in L, il messaggio viene inoltrato a tale peer; Altrimenti, si identifica (in R o in alternativa in L o in M) il peer con il maggior numero di interi in comune e il primo non in comune più vicino a quello della c hiave, e s i i noltra i l messaggio a questi. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 38

39 Esempio P2P di III generazione: Pastry - 4/4 Pastry gestisce il churn dei peer secondo un meccanismo di heartbeat per rilevare i fallimenti e di riparazione del leaf set per porvi rimedio: Periodicamente i peer scambiano messaggi di PING, il peer che non risponde entro un apposito timeout è considerato fallito; Il nodo che ha scoperto il fallimento, contatta il peer numericamente successivo a quello fallito, chiedendo una copia del suo leaf set; Il leaf set ricevuto avrà delle sovrapposizioni con quello in possesso dal peer che ha iniziato la procedura, ma anche validi peer per sostituire quello fallito; I peer vicini sono informati del fallimento e eseguono la stessa procedura. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 39

40 Confronto DHT Architettura Algoritmo di Lookup CHORD Spazio NodeID unidirezionale e circolare Matching chiave e NodeID PASTRY Mesh globale Plaxton-style Matching chiave e prefisso NodeID Complesità del lookup O(logN) O(log B N) Routing State logn Blog B N + L + M Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 40

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi peer-to to-peer Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Sistemi peer-to to-peer (P2P) Giunti agli

Dettagli

Università degli studi della Calabria. Facoltà di Ingegneria

Università degli studi della Calabria. Facoltà di Ingegneria Università degli studi della Calabria Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Istituto per il Calcolo e le Reti ad Alte Prestazioni ICAR/CNR Self-Chord: protocollo peer to peer

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Lezione n.6. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica Lezione n.6 Sistemi P2P: Gnutella Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5 1 Gnutella: il protocollo in breve Messaggi scambiati sulla Overlay Network Messaggi di keep-alive:

Dettagli

Architetture dei Sistemi Distribuiti

Architetture dei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Architetture dei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Architettura sw di un SD Definisce

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali Reti di Calcolatori Applicazioni di Rete avanzate: Sistemi Peer to Peer Griglie Computazionali Corso di Reti di Calcolatori Carlo Mastroianni Reti di Calcolatori RETI PEER-TO-PEER Sistemi P2P In una rete

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2

P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 P2P Networking Tecnologie e Protocolli per Internet 2 (TPI2) rev 0.2 Electronic Engineering dept. E-mail: andrea.detti@uniroma2.it Un approccio è P2P quando chi fruisce di qualcosa offre anche qualcosa

Dettagli

Nuovi paradigmi per applicazioni P2P

Nuovi paradigmi per applicazioni P2P SERVIZI Nuovi paradigmi per applicazioni P2P ROSARIO DROGO DE IACOVO NICOLA REALE MAURO ROSSOTTO Molto spesso il termine Peer-to-Peer viene associato alle più comuni applicazioni di file-sharing come Gnutella

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Modellidi SistemiDistribuiti

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano

17/05/2013. Indice dei Contenuti. Ruolo del Naming nei SD. Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano /35 Ruolo del Naming nei SD - 3 Denominazione di entità - 4 Sistemi di Naming - 8 Tipologie di Naming - 10 Naming Semplice e Differenti

Dettagli

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni

Lezione 1 Sistemi P2P: Concetti Generali, Applicazioni Lezione Sistemi P2P: Concetti Generali, Applicazioni 20/2/20 INFORMAZIONI UTILI L esame può essere sostenuto dagli studenti di: Lauree Specialistiche in Informatica, Tecnologie Informatiche, Informatica

Dettagli

I sistemi peer-to-peer

I sistemi peer-to-peer Corso di Architetture Avanzate di Rete Prof. Alfio Lombardo A.A. 2005-2006 I sistemi peer-to-peer Mirco Tribastone mirco.tribastone@diit.unict.it Outline Introduzione Modello client-server Modello peer-to-peer

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Instant Messaging e Peerto-Peer

Instant Messaging e Peerto-Peer Instant Messaging e Peerto-Peer Postecom Security Service Versione: 1.0 Security Service Unit 2 La Sicurezza è nel DNA dell azienda Postecom ma la mappa è lungi dall essere completata! I servizi ed i prodotti

Dettagli

Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo

Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo Parole chiave: P2P Peer Data Management Systems Gestione ad anello Gestione a ipercubo 1 RINGRAZIAMENTI Desidero ringraziare la Professoressa Sonia Bergamaschi per il prezioso aiuto fornitomi durante lo

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci Lezione n.15 DHT: LOAD BALANCING Peer-to-Peer Systems and Applications Capitolo 9 1 DHT: LOAD BALANCING DHT: in generale assumono che la funzione hash distribuisce uniformemente gli indirizzi ogni nodo

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Tecnologie e Applicazioni Peer-to-Peer (P2P)

Tecnologie e Applicazioni Peer-to-Peer (P2P) Tecnologie e Applicazioni Peer-to-Peer (P2P) Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ Peer-to-peer (P2P) 2 Sotto l'etichetta generica di 'peer-to-peer' (P2P) sono considerati

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P) Contesto Reti e applicazioni -to- Applicazioni client/server Applicazioni di rete Applicazioni -to- File sharing Basi di dati Calcolo distribuito Informatica Generale A.A. 2002/03 Mirko Innocenti Reti

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Quando il Software Libero prevale.

Quando il Software Libero prevale. Quando il Software Libero prevale. 1 Nel 1990 solo mille computer erano connessi in Internet, ma già nel 1988 era nato uno strumento di comunicazione istantanea, cioè di chat. L Internet Relay Chat (IRC),

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

PariDHT: Sistema di permessi applicato alle operazioni sulla rete

PariDHT: Sistema di permessi applicato alle operazioni sulla rete UNIVERSITÀ DEGLI STUDI DI PADOVA Dipartimento di Ingegneria dell Informazione Corso di Laurea in Ingegneria Informatica PariDHT: Sistema di permessi applicato alle operazioni sulla rete RELATORE: CORRELATORE:

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

NewsGroup - OverlayNetworks - P2P

NewsGroup - OverlayNetworks - P2P NewsGroup - OverlayNetworks - P2P Newsgroup Lezione23 I newsgroup sono delle aree di dibattito a tema: una specie di bacheca in cui tutti possono lasciare un messaggio o rispondere ad altri messaggi di

Dettagli

Facoltà di Scienze Matematiche Fisiche e Naturali. Progettazione e implementazione di un sistema di accounting per una rete peer to peer.

Facoltà di Scienze Matematiche Fisiche e Naturali. Progettazione e implementazione di un sistema di accounting per una rete peer to peer. UNIVERSITÀ DEGLI STUDI DI TORINO Facoltà di Scienze Matematiche Fisiche e Naturali CORSO DI LAUREA IN INFORMATICA ANNO ACCADEMICO 2005/2006 RELAZIONE DI TIROCINIO Progettazione e implementazione di un

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

Supporto per servizi di File Hosting

Supporto per servizi di File Hosting Supporto per servizi di File Hosting Progetto per il corso di Reti di Calcolatori LS a.a 2005-2006 Valerio Guagliumi 0000236769 Abstract Questa relazione descrive il progetto realizzato di un sistema di

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Cognome:.. Nome:.. 1/5

Cognome:.. Nome:.. 1/5 Cognome:.. Nome:.. 1/5 Sistemi P2P Prova del 17/12/2007 Note: 1) Per ogni risposta corretta a domande di tipo A vengono assegnati 4 punti 2) Per ogni risposta scorretta a domande di tipo A viene sottratto

Dettagli

Si possono indicare almeno tre punti di forza di una rete di calcolatori rispetto al mainframe tradizionale:

Si possono indicare almeno tre punti di forza di una rete di calcolatori rispetto al mainframe tradizionale: Fondamenti di reti N.R1 Introduzione e concetti di base (rif libro pag.196) Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software)

Dettagli

Introduzione alla rete Skype

Introduzione alla rete Skype Introduzione alla rete Skype Fulvio RISSO Un sentito ringraziamento a Livio Torrero, che ha fornito parte delle slides di questa raccolta 1 Le reti peer to peer (1) Overlay peer-to-peer I peer si organizzano

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Tempo e sincronizzazione nei

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico con Garanzie di Tempo ed Affidabilità

Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico con Garanzie di Tempo ed Affidabilità tesi di laurea Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico Anno Accademico 2008/2009 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Christiancarmine Esposito candidato

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati Interconnessione di LAN a livello 2 Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2010-2011 Introduzione al corso

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Freenet: un cammino di libertà

Freenet: un cammino di libertà e-privacy: riservatezza e diritti individuali in rete difendersi dal Grande Fratello nel terzo millennio Firenze - 27 Aprile 2002 Freenet: un cammino di libertà Marco A. Calamari - marcoc@firenze.linux.it

Dettagli

Un infrastruttura di supporto per servizi di file hosting

Un infrastruttura di supporto per servizi di file hosting Un infrastruttura di supporto per servizi di file hosting Università degli Studi di Bologna Laurea Specialistica in Ingegneria Informatica Reti di Calcolatori LS Prof. A. Corradi A.A. 2006/2007 Matteo

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Comportamento di emule sulla rete ed2k

Comportamento di emule sulla rete ed2k UNIVERSITÀ DEGLI STUDI DI MILANO POLO DIDATTICO E DI RICERCA DI CREMA Comportamento di emule sulla rete ed2k Progetto di Sistemi Distribuiti Studente: 773358 Docente: Tettamanzi Andrea Anno Accademico

Dettagli

Freenet: due anni dopo

Freenet: due anni dopo ................... Freenet: due anni dopo Marco A. Calamari - marco@freenetproject.org The Freenet Project Linux Day Siena - 23 novembre 2002 Firenze Linux User Group Il Progetto Winston Smith 1 Licenza

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo VIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2011/12 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Modelli di comunicazione

Modelli di comunicazione omunicazione End-to-end o Relayed UNIVERSIT DEGLI STUDI DI PRM Dipartimento di Ingegneria dell Informazione Luca Veltri (mail.to: luca.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http://www.tlc.unipr.it/veltri

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Naming nei Sistemi Distribuiti

Naming nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Naming nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Ruolo del naming nei SD I nomi in

Dettagli