Algoritmi per protocolli peer-to-peer



Documenti analoghi
Il protocollo BitTorrent

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Coordinazione Distribuita

A2-03 Applicazioni Peer to Peer

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

Reti di Telecomunicazione Lezione 8

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

Informatica per la comunicazione" - lezione 13 -

bla bla Guard Manuale utente

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Progettare un Firewall

Parte II: Reti di calcolatori Lezione 11

Lezione 1 Introduzione

D R O P B O X COS È DROPBOX:

Internet Access Monitor. Informazioni sul prodotto

Replicazione. Requisisti di consistenza i clienti devono ricevere risposte consistenti e coerenti. Motivazioni

FTP. Appunti a cura del prof. ing. Mario Catalano

Una architettura peer-topeer per la visualizzazione 3D distribuita

Contesto: Peer to Peer

Sistema di gestione Certificato MANUALE PER L'UTENTE

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Modelli e Sistemi di Elaborazione Peer-to-Peer

MyMax PROCEDURA QUALITÀ Gestione Reclami e Non Conformità PQ08a Ed. 0 Rev. 3 Pag. 1 di 7

ipresent FAQ (Domande Frequenti)

AEMcom Peer2Peer Ubuntu \ Mac OS

Maschere di sottorete a lunghezza variabile

Guida rapida per i docenti all'uso della piattaforma di e-learning dell'istituto Giua

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Manuale LiveBox WEB ADMIN.

Creare una Rete Locale Lezione n. 1

ESERCIZI BASE SU MOODLE

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

Fattura Elettronica e Posta Elettronica Certificata

Parte II: Reti di calcolatori Lezione 9

Sistema Ambiente 2010": Il Network Nazionale della Biodiversità. Checklist, chiavi di identificazione, archivi di immagini ed altre risorse

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

DESY è un prodotto ideato e sviluppato da

Attività federale di marketing

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Copyright Hook & Festa Tutti I diritti riservati

MODELLISTICA DI IMPIANTI E SISTEMI 2

iproject Gestione e Controllo Costi Cantiere iproject

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

AEMcom Peer2Peer - Windows

FPf per Windows 3.1. Guida all uso

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Domande e risposte su Avira ProActiv Community

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Domande frequenti su Phoenix FailSafe

Sistemi Operativi Il Sistema Operativo Windows (parte 3)

Software per Helpdesk

IBM Software Demos Lotus Expeditor and Lotus Forms

Corso di Amministrazione di Reti A.A. 2002/2003

Lo scenario: la definizione di Internet

Sicurezza dei dati in EGRID

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Il sistema di conservazione degli archivi digitali di Regione Toscana. Ilaria Pescini

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

Sistemi Operativi GESTIONE DELLA MEMORIA CENTRALE. D. Talia - UNICAL. Sistemi Operativi 6.1

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Si tratta di un programma per la gestione della messaggistica ( , pec, posta interna, spedizione fax).

COMPILAZIONE MODELLO. Fase 1 Compila Modello 730

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Manuale servizio ScambioDati

Configurazione di Outlook Express

C4B Doc. Gestione Documentale, permette di. organizzare l archiviazione e, la gestione dei documenti

Incentivi alla cooperazione Introduzione

presenta: GUIDA AD ARES (nuova versione) scopri anche tu un nuovo programma per condividere i tuoi file...senza le odiose code.

Progettazione e Implementazione di API WebSocket per il Gateway Dog

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Doc2Net è un sistema per. dei processi di archiviazione documentale in ambiente WEB

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

COSTER. Import/Export su SWC701. SwcImportExport

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

EasyLOG Peculiarità e scopi della soluzione

Peer to Peer non solo file sharing

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V )

Approfondimento di Marco Mulas

Avvio di Internet ed esplorazione di pagine Web.

Transcript:

Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009

Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con servizio di lookup Il tracker è un web server che offre supporto per il download I Bittorrent indexer localizzano i file Per condividere un file il client creano un torrent Il torrent è un metadata che descrive il file La pubblicazione di un file su Bittorrent richiede: Creazione di un file.torrent che descrive un file Creare un tracker per quel file sul webserver locale Creare una copia seed per quel download La copia seed altro non è che una copia integrale del file 2

BitTorrent: concetti base (2/2) Scopo: razionalizzare le risorse di rete = banda e spazio sui dischi Gli algoritmi visti fino ad ora mirano ad un lookup il più veloce possibile BitTorrent mira a garantire la massima replicabilità delle risorse Componenti base: Torrent = descrittore del file Tracker Peer: Entità centralizzata che gestisce il download Seed: peer che hanno una copia integrale del file Leechers: peer che non hanno ancora una copia intera 3

BitTorrent: funzionamento di base Un peer ricava in qualche modo un torrent Tipicamente da web server Il torrent contiene l indirizzo del tracker Il peer contatta il tracker e fa la join del torrent Il tracker ritorna gli indirizzi di almeno 50 peer che gestiscono il file Il peer mantiene connessioni con almeno 20 (fino a 40) Se no riesce ad averne almeno 20 ricontatta il tracker Ciascun peer che partecipa al torrent invia ogni 30 minuti un report al tracker Informazioni di stato Lo fa anche al join e al leave 4

BitTorrent: tecniche di swarming (1/2) La velocità in download e quella in upload dei PC domestici sono differenti chi scarica da un peer è limitato dalla velocità in upload di quest ultimo Idea: scaricare in parallelo da più peer Le tecniche di swarming consistono nella suddivisione di un file in chunk Chunk = blocchi di dati tipicamente da 256 kb I peer formano uno swarm 5

Bittorrent: tecniche di swarming (2/2) I chunk sono scambiati tra i peer In questo modo è possibile scaricare in parallelo i chunk Download paralleli di chunk diversi da peer diversi Ogni volta che un peer ottiene un chunk, informa i peer a lui collegati Come decide un peer quale chunk scaricare prima? Scarico prima il chunk più raro Il peer decide sulla base delle informazioni ottenute dal tracker Manca una visione globale reale, si ha solo una stima Politica atta a massimizzare l entropia dei chunk 6

BitTorrent: choke e unchoke Un peer manda dati a peer che ne hanno mandati a lui (Tit-for-tat) Ogni peer serve al più 4 peer Se è un seed cerca i 4 migliori downloader (in base al bit rate) Se è un leecher cerca i 4 migliori uploader (in base al bit rate) Questo è realizzato con choke/unchoke Choke: mi rifiuto di servire un peer (tuttavia non chiudo la connessione) Un leecher si collega i 4 migliori uploader e fa choke con gli altri Ogni 10 secondi un leecher verifica quale dei 4 è più lento in upload e ne fa il choke Un seed si collega i 4 migliori downloader e fa choke con gli altri Ogni 10 secondi un seed verifica quale dei 4 è più lento in download e ne fa il choke Optimistic unchoke: Ogni 30 s un leecher abilita un nuovo uploader fra quelli in choke, a prescindere dalle sue prestazioni Ogni 30 s un seed abilita un nuovo downloader fra quelli in choke, a prescindere dalle sue prestazioni Posso scoprire così nuovi peer che offrono migliori prestazioni 7

BitTorrent trackerless Livio Torrero - Politecnico di Torino Idea: il tracker è l unica entità centralizzata in Bittorrent, sostituiamolo con una DHT A partire dalla versione 4.2.0 (2005) Ogni peer diventa un un tracker collegato agli altri sulla DHT L algoritmo DHT usato è Kadmelia Coppie <chiave, valore> nella DHT: Chiave=Info-hash: identifica univocamente un torrent Valore= lista dei peer nello swarm Esempio: un peer vuole entrare a far parte di un torrent: Cerca l info-hash del torrent nella DHT Manda un messaggio ANNOUNCE al/ai nodo/i responsabili della chiave I nodi aggiungono il nuovo peer alla lista dei peer del torrent 8