Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer Ing. Marcello Cinque

2 Sommario Introduzione e classificazione Evoluzione dei sistemi P2P Esempi: o Napster, BitTorrent, o Gnutella, Freenet, o Chord, Pastry. Riferimenti: G. Coulouris et al.: Distributed Systems: Concepts and Design (Cap. X, da 10.1 a ), IV ed., 2005; E.K. Lua et al. A Survey and Comparison of Peer-to-Peer Overlay Network Schemes, IEEE Communications Surveys and Tutorial, Vol. 7, No. 2, Second Quarter 2005; I. Stoica, R. Morris, D. Liben-Nowell, D. R. Karger, M. F. Kaashoek, F. Dabek, H. Balakrishnan, Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications. In IEEE/ACM Trans. on Networking, Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 2

3 Sistemi distribuiti peer-to-peer (P2P) Un sistema peer-to-peer (P2P) è un sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Obiettivi: condividere risorse e servizi (dove per risorse e servizi intendiamo: scambio di informazioni, cicli di CPU, spazio sul disco ); I sistemi P2P sono caratterizzati da: controllo decentralizzato; adattabilità; si organizzano e si gestiscono da soli; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 3

4 Peer-to-Peer vs Client-Server Architettura Client-Server Approccio centralizzato Risorse poste nei server Localizzazione e gestione semplificate Limiti di scalabilità e affidabilità Architettura Peer-to-Peer Approccio distribuito Risorse condivise dai peer Consente scalabilità e affidabilità Richiede algoritmi per la localizzazione e gestione delle risorse Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 4

5 P2P: Applicazioni e Requisiti Applicazioni File sharing system; File storage system; Distributed file system; Redundant storage; Chat service; Distributed computation; Requisiti non funzionali Availability; Reliability; Performance; Scalability; Anonymity; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 5

6 Operazioni sottese ad applicazioni peer-to-peer Il ciclo di vita di applicazioni peer-to-peer è scandito da tre fasi distinte: Boot: un applicazione appena avviata intende far parte del sistema ottenendo informazioni per connettersi agli altri membri del sistema P2P; Lookup: un applicazione intende acquisire una risorsa (ad esempio un file), pertanto ricerca chi dei peer del sistema detiene la risorsa di interesse; Resource Sharing: un applicazione contatta un peer identificato nella fase di lookup per acquisire una risorsa e effettua lo scambio dati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 6

7 Soluzioni architetturali per boot e lookup Le fasi di boot e di lookup possono essere realizzate secondo tre pattern architetturali: Centralizzato: esiste un server centrale a cui ogni peer richiede informazioni di boot e lookup; Federato: esiste un server per ogni gruppo di peer, e i server sono interconnessi per garantire consistenza dei dati gestiti; Distribuito: non esiste un server dedicato, ma i dati sono distribuiti tra i peer e sono ottenuti applicando appositi algoritmi decentralizzati. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 7

8 P2P: Classificazione Parleremo di: P2P puro se: le fasi di boot, lookup e sharing sono P2P; P2P se: le fasi di lookup e sharing sono P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); P2P Ibride se: la fase di sharing è P2P; la fase di boot utilizza dei SERVER (centralizzati o federati); nella fase di lookup vengono usati Peer particolari (server federati): Hub (Direct Connect) Supernodo (KaZaA) MainPeer (EDonkey) SuperPeer, Ultra Peer(Gnutella2) NodoRandezVous (JXTA) Server (WinMX) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 8

9 Peer-to-peer overlay - 1/3 I nodi di un sistema peer-to-peer sono interconnessi per mezzo di una overlay network costruita al di sopra del protocollo IP: I nodi rappresentano applicazioni interconnesse per mezzo di link virtuali o logici, ognuno dei quali corrisponde a uno o più link fisici nella rete sottostante; I nodi di una overlay network realizzano operazioni di store&forward per consegnare un messaggio a destinazione. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 9

10 Peer-to-peer overlay - 2/3 Scala Load Balancing Dinamiche di rete Fault Tolerance Identificazione destinazione Sicurezza e anonimità IP routing Gli indirizzi IP sono in numero limitato [IPv4: 2 32 ma IPv ] Il carico dei router dipende dalla topologia ed il relativo traffico Tabelle di routing aggiornate asincronamente ad ogni ora Ridondanza realizzata dagli ISP ed amministratori di rete Ogni indirizzo IP identifica un singolo nodo Sicurezza ottenuta solo se tutti i nodi sono affidabili, non è garantita l anonimità Overlay routing Il peer-to-peer consente di indirizzare più oggetti [>2 128 ] Oggetti disposti a caso, scollegando il carico dalla topologia Tabelle di routing aggiornate in frazioni di secondi in maniera sincrona e/o asincrona Percorsi ed oggetti replicati all occorrenza Messaggi indirizzati verso la replica più vicina di un oggetto Sicurezza ottenubile anche su reti non pienamente affidabili. Una limitata anonimità è ottenibile Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 10

11 Peer-to-peer overlay - 3/3 I sistemi peer-to-peer sono comunemente classificati in base all organizzazione imposta all overlay network: P2P Strutturati: la topologia dell overlay network è lascamente controllata e le risorse non sono collocate a caso, ma in precise posizioni in modo da rendere la loro ricerca più efficiente; P2P Non Strutturati: i peer non sono interconnessi secondo una precisa struttura, ma adottando grafi casuali. Overlay network strutturate: maggiore efficienza di ricerca, ma vulnerabilità ai fallimenti di nodo; richiedono la gestione di uno stato complesso. Overlay network non strutturate: più affidabili, ma meno efficienti per quanto riguarda i tempi di lookup. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 11

12 Evoluzione sistemi P2P Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 12

13 P2P di I generazione Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot e lookup centralizzati (o federati), mentre lo sharing è realizzato in modalità peer-to-peer. Esempio: BitTorrent, Napster Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 13

14 Esempio P2P di I generazione: Napster Sistema per lo sharing di file musicali Nel 2000, 50 milioni di utenti hanno scaricato il client di Napster; Napster ha avuto un picco di traffico di circa 7 TB in un giorno; Soluzione con lookup centralizzata Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 14

15 Esempio P2P di I generazione: BitTorrent - 1/3 BitTorrent è una soluzione P2P di prima generazione per file sharing: Un server mantiene.torrent files che Tracker c o n t e n g o n o m e t a - informazioni sui file da scaricare; Un Tracker tiene traccia di tutti i peer che detengono un dato file. Un downloader contatta periodicamente il tracker per aggiornare le sue informazioni e ricevere la lista di peer che posseggono il file in download, così da contattarli..torrent File.torrent Server Riferimento: Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 15

16 Esempio P2P di I generazione: BitTorrent - 2/3 Il tracker tiene traccia di tutti i membri dello swarm, e i frammenti di file in loro possesso. Il downloader riceve e diffonde più frammenti del file allo stesso tempo da/verso molteplici peers. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 16

17 Esempio P2P di I generazione: BitTorrent - 3/3 Quale frammento del file viene richiesto dal downloader? Inizialmente un peer richiede frammenti scelti a caso (Random First Policy), quando ne sono stati scaricati almeno 4, si passa ad eseguire il Rarest First Algorithm: Ogni peer mantiene una peer list col numero di peer aventi ogni frammento (RepID). Gli identificativi dei frammenti con il minore RepID sono memorizzati nella rarest piece list, da cui a caso viene scelto il frammento da scaricare. Quando un blocco di un frammento è stato scaricato, anche gli altri saranno richiesti con altissima priorità (Strict Priority Policy). Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 17

18 P2P di II generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con fase di boot centralizzata (o federata), e lookup e sharing distribuite; l overlay non presenta organizzazione. Esempio: Gnutella, Freenet Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 18

19 Esempio P2P di II generazione: Gnutella Raccoglie l eredità di Napster; Nel 2000 la dimensione della rete cresce in 7 mesi da 2K a 48K nodi; Applicazioni più conosciute basate su Gnutella: BearShare; LimeWire (anche client BitTorrent); Fase di boot centralizzata: un Server (gnutellahost.com) viene usato dai nodi per il boot. Fase di lookup distribuita: le richieste di Ricerca vengono propagate con tecniche di flooding. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 19

20 Flooding 1/2 I sistemi di seconda generazione sono interconnessi secondo un grafo casuale, dove ogni nodo mantiene una lista degli identificativi dei vicini, che riceve a conclusione la fase di boot. Come realizzare il lookup senza un server centralizzato o federato? Il nodo invia una richiesta di query a tutti i vicini, i quali inoltrano la richiesta ai propri vicini se non dispongono dell informazione cercata. Il messaggio di query si propaga all interno del sistema fino a raggiungere un nodo che detiene l informazione (flooding), che viene inoltrato al richiedente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 20

21 Flooding 2/2 Il flooding presenta l inconveniente che i messaggi possono circolare nel sistema indefinitamente, ripassando per nodi già visitati precedentemente. Soluzioni: Ogni nodo mantiene la lista di query già valutate, qualora una query passata è nuovamente ricevuta, viene scartata; Ogni query ha associato un TTL, che viene decrementato ad ogni ricezione, cosicché quando il suo valore è nullo la query viene scartata. Siccome diverse repliche della stessa query sono disseminate nel sistema, sussiste l inconveniente che il sender della query riceva l informazione più di una volta se nel sistema più di un nodo la detiene. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 21

22 Esempio P2P di II generazione: Freenet - 1/2 Freenet migliora le prestazioni del flooding strutturando scarsamente l overlay network: Ogni dato è identificato da una chiave. Dati con chiavi simili tendono a raggrupparsi su un simile insieme di peer, così da ridurre i peer da visitare per il lookup. Ogni nodo presenta due liste di chiavi: Quella dei propri dati; Quella delle locazioni dei dati noti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 22

23 Esempio P2P di II generazione: Freenet - 2/2 C 2 1 A Richiedente Il peer A avvia il flooding di richieste per un dato detenuto da D. 3 D Peer con dato richiesto B E Richiesta Oggetto 2 3 F Definizione scorciatoia Quando D riceve la richiesta, non contatta direttamente A, ma ripercorre al contrario il percorso di lookup. O g n i n o d o c o n t a t t a t o memorizza nella seconda lista la chiave e il next_hop così da definire una scorciatoia ( routing s h o r t - cut) p e r successive query dello stesso dato. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 23

24 Scalabilità I protocolli di I e II generazione non sono scalabili, in quanto le prestazioni (es. tempo di ricerca di un file) peggiorano linearmente all aumentare del numero dei nodi. In altri termini, la quantità di lavoro richiesta a un determinato nodo deve crescere linearmente in funzione del numero di nodi nel sistema; La scalabilità è direttamente legata all efficienza dell algoritmo usato per il lookup; Per questo motivo, diviene necessario: Minimizzare il numero di messaggi necessari per fare lookup; Minimizzare, per ogni nodo, le informazioni relative agli altri nodi; Per migliorare la scalabilità sono nati i cosiddetti protocolli P2P di terza generazione che supportano DHT (Distributed Hash Table); Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 24

25 P2P di III generazione: Peer-to-Peer strutturati Peer-to-Peer non strutturati Second Generation Third Generation First Generation Sistemi con tutte le fasi completamente distribuite, con la overlay strutturata secondo il paradigma DHT. Esempi: Chord, CAN e Pastry Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 25

26 Distributed Hash Table (DHT) Nei sistemi di I e II generazione le informazioni sono organizzate senza alcuno schema. N e l l a I I I g e n e r a z i o n e, g l i o g g e t t i s o n o deterministicamente collocati nei peer i cui identificatori corrispondono alla chiave associata all informazione. Le Distributed Hash Tables (DHT) forniscono un astrazione simile alle hash tables, per cui a una chiave corrisponde un valore, sebbene i dati non siano locali ma distribuiti. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 26

27 DHT: funzionamento di base A ogni file e ad ogni nodo è associata una chiave; La chiave viene di solito creata facendo l hash del nome del file o dell IP del nodo; Ogni nodo del sistema è responsabile di un insieme di file/chiavi e tutti realizzano una DHT; La principale operazione che un sistema DHT deve fornire è lookup(key), la quale restituisce l identità del responsabile di una determinata chiave. IP Address Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 27

28 DHT: funzionamento di base Tutti i nodi del sistema condividono una tabella hash; Conoscono la struttura della tabella Ma non conoscono il responsabile di una data chiave! Nodo x Nodo y Nodo z ID m Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 28

29 DHT: scalabilità Messaggi necessari per trovare una chiave Anello n -1 DHT O(log n) Grafo Totalmente connesso 1 1 O(log n) n -1 n è il numero dei peer; Dimensione tabella di routing Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 29

30 Esempio P2P di III generazione: Chord - 1/6 Soluzione DHT che associa a peer e chiavi un identificativo di m bit attraverso una funzione di hash SHA-1 (in totale N = 2 m identificativi); Si basa su un overlay ad anello in cui i peer sono ordinati in base agli id. Il nodo responsabile di una determinata chiave K è quello con il primo identificativo W tale che W succede K in senso orario; Ogni nodo x di Chord mantiene due insiemi di vicini: gli m successori del nodo x più il predecessore. N56 m=6 N4 N8 F i n g e r s : U n i n s i e m e m n o d i costituito dai responsabili delle chiavi distanziate esponenzialmente dal nodo x, vale a dire l insieme delle chiavi che si trovano a distanza 2 i da x dove 0 i m-1. N51 N48 N42 K54 K30 K10 K24 N14 N21 N38 N32 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 30

31 Esempio P2P di III generazione: Chord - 2/6 Successors table: utilizzata per ricerche nelle immediate vicinanze; contiene gli id degli m successori e del predecessore N56 N4 N8 N51 N48 N42 N38 N32 N14 N21 Grado del successore NodeID 1 N14 2 N21 3 N32 4 N38 5 N42 6 N48 Predecessor N4 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 31

32 Esempio P2P di III generazione: Chord - 3/6 Finger Table: utilizzata per velocizzare la ricerca; contiene gli id degli m peer a distanza 2 i con 0 i m-1 N51 N48 N56 N N N N32 N8 +1 N14 N21 Grado del finger NodeID 1 (N8+1) N14 2 (N8+2) N14 3 (N8+4) N14 4 (N8+8) N21 5 (N8+16) N32 6 (N8+32) N42 Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 32

33 Esempio P2P di III generazione: Chord 4/6 La Finger Table consente di realizzare un algoritmo di lookup, più scalabile, minimizzando le informazioni da memorizzare nei peer. E usata per identificare il nodo più prossimo alla chiave, così da ridurre i nodi da contattare. ALGORITMO DI LOOKUP N4 n.find_successor(id) N56 N8 if (id (n, successor]) Lookup 54 return successor; N51 N14 else n = closest_preceding_node(id); N48 return n.find_successor(id); N21 N42 n.closest_preceding_node(id) for i = m downto 1 N38 N32 if (finger[i] (n, id)) return finger[i]; return n; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 33

34 Esempio P2P di III generazione: Chord 5/6 La correttezza di Chord si basa sul presupposto che ogni peer conosca esattamente i successori e i finger. Tale requisito può essere compromesso dalla dinamicità dei peer (churn o fallimenti). P e r m a n t e n e r e l a correttezza dei dati di routing sono eseguiti periodicamente appositi algoritmi di stabilizzazione. n.stabilize() x = successor.predecessor; if (x (n, successor)) successor = x; successor.notify(n); n.notify(n ) if (predecessor is nil or n (predecessor,n)) predecessor = n ; n.fix_fingers() next = next + 1 ; if (next > m) next = 1; finger[next] = find_successor(n + 2 next-1 ); n.check_predecessor() if (predecessor has failed) predecessor = nil; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 34

35 Esempio P2P di III generazione: Chord 6/6 Analisi di Complessità Le informazioni che il nodo deve mantenere sugli altri nodi sono m + m + 1 = 2m +1 (O(log N)); Il numero di messaggi necessari per fare lookup è m (O(log N)); Il costo che si paga quando un nodo lascia o si connette alla rete è di O(log 2 N) messaggi; Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 35

36 Esempio P2P di III generazione: Pastry - 1/4 Anche Pastry usa un overlay ad anello, ma, a differenza di Chord, si basa sul prefisso delle chiavi: Ad ogni nodo è assegnato in maniera casuale un NodeID a 128-bit, generalmente considerato come una sequenza di interi con base B (tipicamente 16); Ogni query di un dato con chiave k viene istradata verso il nodo il cui NodeID è numericamente vicino a k (i primi n interi di NodeID e k coincidono); Ad ogni passo dell algoritmo di routing, un nodo inoltra la richiesta di query a un peer il cui NodeID condivide con la chiave un prefisso di almeno un intero, di dimensione maggiore di quello che la chiave condivide con il nodo corrente. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 36

37 Esempio P2P di III generazione: Pastry - 2/4 Per consegnare a destinazione il messaggio di query, ogni nodo di Pastry dispone delle seguenti strutture: 1. Routing Table (R), contiene NodeID e indirizzi IP dei peer noti. Nella n-sima righa, tutti gli elementi hanno in comune i primi n interi; 2. Neighborhood Set (M), contiene dati sui peer vicini (per prossimità di routing) a quello corrente; 3. Leaf Set (L), contiene informazioni dei L /2 peer con NodeID più piccolo prossimo a quello corrente e L /2 con NodeID più grande. (R) (M) (L) Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 37

38 Esempio P2P di III generazione: Pastry - 3/4 Le query sono istradate secondo il seguente algoritmo: Se la chiave della query è uguale al NodeID corrente o in L ci sono nodi che condividono meno interi del nodo corrente, la query è conclusa; Lookup D46A1C 65A1FC 0 FFFF F D46A1C D471F1 D467C4 D462BA D4213F D13DA3 Se la destinazione è in L, il messaggio viene inoltrato a tale peer; Altrimenti, si identifica (in R o in alternativa in L o in M) il peer con il maggior numero di interi in comune e il primo non in comune più vicino a quello della c hiave, e s i i noltra i l messaggio a questi. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 38

39 Esempio P2P di III generazione: Pastry - 4/4 Pastry gestisce il churn dei peer secondo un meccanismo di heartbeat per rilevare i fallimenti e di riparazione del leaf set per porvi rimedio: Periodicamente i peer scambiano messaggi di PING, il peer che non risponde entro un apposito timeout è considerato fallito; Il nodo che ha scoperto il fallimento, contatta il peer numericamente successivo a quello fallito, chiedendo una copia del suo leaf set; Il leaf set ricevuto avrà delle sovrapposizioni con quello in possesso dal peer che ha iniziato la procedura, ma anche validi peer per sostituire quello fallito; I peer vicini sono informati del fallimento e eseguono la stessa procedura. Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 39

40 Confronto DHT Architettura Algoritmo di Lookup CHORD Spazio NodeID unidirezionale e circolare Matching chiave e NodeID PASTRY Mesh globale Plaxton-style Matching chiave e prefisso NodeID Complesità del lookup O(logN) O(log B N) Routing State logn Blog B N + L + M Corso di Sistemi Distribuiti, prof. S. Russo Sistemi distribuiti peer-to-peer 40

Sistemi distribuiti peer-to-peer

Sistemi distribuiti peer-to-peer Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemi distribuiti peer-to-peer

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Sistemidistribuiti peer-to-peer

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Modelli e Sistemi di Elaborazione Peer-to-Peer

Modelli e Sistemi di Elaborazione Peer-to-Peer Università degli Studi della Calabria Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Matematica Modelli e Sistemi di Elaborazione Peer-to-Peer Concetti di base sul Peer-to-Peer: -

Dettagli

Lezione n.1 Sistemi P2P: Introduzione

Lezione n.1 Sistemi P2P: Introduzione Università degli Studi di isa Lezione n.1 Sistemi 2: 19-2-2007 eer-to-eer Systems and Applications Capitolo 2 Università degli Studi di isa 1 INFORMAZIONI UTILI Orario corso : martedì ore 14.00-16.00 venerdì

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci

Lezione n.15 DHT: LOAD BALANCING. Peer-to-Peer Systems and Applications Capitolo 9. Laura Ricci Lezione n.15 DHT: LOAD BALANCING Peer-to-Peer Systems and Applications Capitolo 9 1 DHT: LOAD BALANCING DHT: in generale assumono che la funzione hash distribuisce uniformemente gli indirizzi ogni nodo

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Organizzazioni virtuali di tipo Peer-to-Peer

Organizzazioni virtuali di tipo Peer-to-Peer Organizzazioni virtuali di tipo Peer-to-Peer Ing. Michele Amoretti Distributed Systems Group VI Incontro del GARR 17 Novembre 2005 Sommario - Organizzazioni virtuali - Modelli architetturali P2P - Skype

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata Sistemi peer-to to-peer (P2P) Sistemi peer-to to-peer Valeria Cardellini Università di Roma Tor Vergata Giunti agli oneri della cronaca di recente Negli anni 1999/2000 Il famoso caso Napster (sistema di

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Cognome:.. Nome:.. 1/5

Cognome:.. Nome:.. 1/5 Cognome:.. Nome:.. 1/5 Sistemi P2P Prova del 17/12/2007 Note: 1) Per ogni risposta corretta a domande di tipo A vengono assegnati 4 punti 2) Per ogni risposta scorretta a domande di tipo A viene sottratto

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI

ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI CHI E ASSOEGE? (..E CHI SONO GLI EGE) Associazione degli

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet

Una piattaforma per la negoziazione di servizi business to business attraverso la rete Internet Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale della Logistica e della Produzione Una piattaforma per la negoziazione di servizi business to

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità

Dettagli

PROTOCOLLO DI COMUNICAZIONE

PROTOCOLLO DI COMUNICAZIONE PROTOCOLLO DI COMUNICAZIONE ai fini dell allocazione del gas tra gli utenti dei punti di riconsegna condivisi del sistema di trasporto (Delibera n 38/04) Il nuovo processo di allocazione ai Punti di Riconsegna

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo Distributed P2P Data Mining Autore: (matricola n 809477) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo A.A. 2005/2006 Il settore del Data Mining Distribuito (DDM): Data Mining: cuore del processo

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Sincronizzazione distribuita: Mutua esclusione ed elezione

Sincronizzazione distribuita: Mutua esclusione ed elezione Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Università degli studi della Calabria. Facoltà di Ingegneria

Università degli studi della Calabria. Facoltà di Ingegneria Università degli studi della Calabria Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Istituto per il Calcolo e le Reti ad Alte Prestazioni ICAR/CNR Self-Chord: protocollo peer to peer

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Problema del naming. Modello di Naming

Problema del naming. Modello di Naming Sistemi Distribuiti Problema del naming 1 Modello di Naming Conoscenza reciproca delle entità / servizi In una relazione cliente/servitore il cliente deve avere un riferimento al servitore Problema della

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Introduzione all Information Retrieval

Introduzione all Information Retrieval Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information

Dettagli