P2p la teoria dei sistemi complessi per modellare reti p2p

Documenti analoghi
Corso di Applicazioni Telematiche Applicazioni peer-to-peer

Lezione n.7 Distributed Hash Tables

Peer to Peer non solo file sharing

Modelli e Sistemi di Elaborazione Peer-to-Peer

Routing IP. IP routing

Algoritmi per protocolli peer-to-peer

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi distribuiti peer-to-peer

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Lezione n.1 Sistemi P2P: Introduzione

Sistemi Peer-to-Peer (P2P)

Reti di Calcolatori RETI PEER-TO-PEER

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella

Contesto: Peer to Peer

Ci sono 3 principali tipi di P2P:

Lezione n.15 Random Graphs, Small-Worlds, Scale-Free Networks Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 6

RETI DI CALCOLATORI II

Corso di Laurea Specialistica in Ingegneria Informatica. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Sistemi distribuiti peer-to-peer

Sistemi peer-to-peer (P2P)

Lezione n.5. Università degli Studi di Pisa. Materiale didattico: Peer-to-Peer Systems and Applications Capitolo 5. Dipartimento di Informatica

Parte II - Reti di Calcolatori ed Internet IL LIVELLO RETE

Instradamento per servizi di tipo circuito virtuale. Dr. S. Greco Polito,

Reti a commutazione di pacchetto

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Reti (già Reti di Calcolatori )

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

Esercizi Capitolo 11 - Strutture di dati e progettazione di algoritmi

Architetture di rete. 4. Le applicazioni di rete

Lezione n.14 SCALE FREE NETWORKS 22/4/2008

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Lezione n.12 KADEMLIA: DHT IN E-MULE E BITTORRENT

Alberi di ricerca. Alberi binari di ricerca. F. Damiani - Alg. & Lab. 04/05 (da C. Demetrescu et al - McGraw-Hill)

Anni 80: reti locali di PC terminali dotati di intelligenza propria, che condividono risorse pregiate, come stampanti, dischi, etc.

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Un esempio: l ADT Dizionario (mutabile) Definizione. Alberi binari di ricerca (BST = binary search tree) search(chiave k) -> elem

Risorse riservate al circuito Se ci sono troppi circuiti le risorse si esauriscono Non è possibile stabilire una nuova connessione

Strutture di accesso ai dati: B + -tree

2.2 Alberi di supporto di costo ottimo

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Luigi Piroddi

Content Delivery Networks (CDN) e Peer-to-Peer Networks (P2P)

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Lezione n.8 LPR- Informatica Applicata

Alberi di copertura. Mauro Passacantando. Dipartimento di Informatica Largo B. Pontecorvo 3, Pisa

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

4c. Esercizi sul livello di Rete Instradamento in Internet

Fondamenti di Internet e Reti

ESERCIZI SVOLTI. Eserczio

Algoritmi per protocolli peer-to-peer

Peer-to-peer. Sistemi di comunicazione

L Affidabilità dei Sistemi di Input-Output ad Elevate Prestazioni

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

! Definizione del paradigma peer-to-peer (P2P) ! Stato dell arte e possibile classificazione. ! Il problema del data management nei sistemi P2P

Minimo albero di copertura

Routing statico. Routing statico. Tolleranza ai guasti. Routing statico. Fase di progetto. 09CDUdc Reti di Calcolatori.

Lezione n.5 DISTIBUTED HASH TABLES: CHORD. Laura Ricci 10/03/2009

CENTRALITA nella RETE

Modello dei grafi casuali

Configurazione delle interfacce di rete

Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Parte I. Ibrido MPLS. Figura 1.1

TFA 2014/15 SISTEMI E RETI DI CALCOLATORI PER L'INSEGNAMENTO UNITA' DIDATTICA: ALGORITMI DI ROUTING

POSHMAP. Il social network made in Italy dedicato alla moda. Sara Longo, Social Media Mining

2.2 Alberi di supporto di costo ottimo

Architetture della memoria

INDICI PER FILE. Accesso secondario. Strutture ausiliarie di accesso

Problemi, istanze, soluzioni

Luigi Piroddi

Reti di calcolatori a.a. 2005/06 Prima verifica in itinere

Grafi diretti. Un grafo diretto (o grafo orientato) G è una coppia (V,E) dove. V è u n i n s i e m e d i nodi (o vertici);

RETI DI CALCOLATORI. Internet Protocol

Modulo 2 Architetture dei SD Lezione 1

Guido Caldarelli2, Paolo De Los Rios3, Stefano Leonardi1 e Stefano Millozzi1 Giancarlo Casale e Ernesto Ricci

Università degli Studi di L Aquila Facoltà di Scienze M.F.N. Corso di Laurea in Informatica. Modulo di Laboratorio di Algoritmi e Strutture Dati

Algoritmi distribuiti su reti sincrone. Introduzione alle reti sincrone

Networking e Reti IP Multiservizio

RETI PEER-TO-PEER. Reti di Calcolatori. Applicazioni di Rete avanzate: Reti di Calcolatori. Sistemi Peer to Peer Griglie Computazionali

Routing. Parte prima

Possibile applicazione

Algoritmi e Strutture Dati

UNIVERSITÀ DEGLI STUDI ROMA TRE Collegio Didattico in Ingegneria Informatica corso di Ricerca operativa 2. Esercizi sul problema dell assegnamento

Open Shortest Path First (OSPF)

Reti di Calcolatori:

Organizzazioni virtuali di tipo Peer-to-Peer

Programmazione in Rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

2.3.3 Cammini ottimi nei grafi senza circuiti

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

Manuale Utente Impostazione router Tele-assistenza

Se due computer sono sulla stessa rete Sappiamo come possono fare per scambiarsi datagram Usano gli indirizzi fisici

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale

Università degli Studi di Pisa. Facoltà di Informatica Corso di Laurea Specialistica in Informatica

28/05/2015 Laura Ricci

Le reti e Internet. Struttura e protocolli

AMPL Problemi su Reti

Transcript:

P2p la teoria dei sistemi complessi per modellare reti p2p 1

Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza e autonomia Spesso però la cosa si riduce al fatto che i nodi possono avere sia funzione di client che di server

Reti P2P Tradizionali Napster BOOT: autenticandosi a un server centralizzato LOOKUP: inviando una query al server centralizzato che mantiene un indice dei nodi connessi e delle loro risorse SCAMBIO RISORSE: aprendo una connessione nodo a nodo

Reti P2P Tradizionali Gnutella BOOT: autenticandosi a un server centralizzato, o pingando la rete LOOKUP: attraverso un processo di flooding limitato da un TTL SCAMBIO RISORSE: aprendo una connessione nodo a nodo

Gnutella

Problemi Napster single point of failure colli di bottiglia responsabilità legale centrelizzata Gnutella scarsa scalabilità alta probabilità di avere query non risposte

DHT Chord BOOT: si ottiene un collocazione all interno di uno spazio continuo e si acquisiscono le risorse attigue a quello spazio LOOKUP: con una tabella che conosce un numero logaritmico di nodi si effettuano query in tempo logaritmico SCAMBIO DATI: aprendo una connessione nodo a nodo

DHT Decentralizzazione: non esistono superpeer; Raggiungibilità: le risorse devono essere disponibili anche se il sistema è in un continuo stato di evoluzione; Scalabilità: le operazioni fondamentali (lookup) devo crescere di complessità in modo contenuto al crescere delle dimensioni della rete; Carico Bilanciato: il carico di lavoro (la quantità di risorse mantenute, il numero di query processate) dai nodi deve essere bilanciato.

DHT A ogni file e ad ogni nodo è associata una chiave: la chiave viene creata facendo l hash del nome del file o dell IP del nodo Ogni nodo del sistema è responsabile di un insieme di file/chiavi e tutti realizzano una DHT L unica operazione che un sistema DHT deve fornire è lookup(key), la quale restituisce l identità del responsabile di una determinata chiave

DHT Le chiavi sono mappati su un array circolare costituito da 2m identificatori Il nodo responsabile di una determinata chiave k è il primo nodo che la succede in senso orario sucessor(k)

DHT

DHT Per ottenere un lookup più scalabile bisogna aggiungere informazione; Ogni posizione i dell indice contiene il nodo successore delle chiavi n + 2 i-1 Se richiesta una chiave k si inoltrerà al più alto predecessore I nodi hanno una conoscenza parziale e distribuita della rete

DHT

DHT Messaggi necessari per trovare una chiave! Scalabilità Anello!! La scalabilità di un protocollo Chord è direttamente e legata all efficienza dell algoritmo n -1! usato altri! per il routing Grafo (lookup);! "! In questo senso, sostanzialmente gli obiettivi Totalmente sono due:! O(log n)! connesso!!! Minimizzare il numero 1! di messaggi necessari per fare lookup;! 1! O(log n)! n -1!!! Minimizzare, per ogni nodo, le informazioni relative n è il agli numero altri nodi;! dei peer;! Dimensione tabella di! I vari DHT conosciuti differiscono routing! proprio nel routing;!

Problemi Per quanto si risolvano i problemi di scalabilità, di raggiungibilità, e di bilanciamento del carico c è ancora qualche cosa che non segue la filosofia P2P Infatti i nodi non hanno autonomia: vengono assegnate d autorità le risorse (privacy - overhead per gestire lo scambio)

Nuove direzioni L idea di base è di riconoscere che le reti P2P sono organizzate come reti sociali e sistemi complessi Studiare i loro protocolli in modo da sfruttare le leggi statistiche che li regolano

Perclation Theroy Una teoria che aiuta nel definire il punto critico di un sistema Un grafo con nodi (sites) e archi diretti (bonds)

Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Si osserva che all aumentare di p aumenta il numero di cluster (site connessi) nel grafo

Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Si osserva che all aumentare di p aumenta il numero di cluster (site connessi) nel grafo

Perclation Theroy Chiamata p la probabilità di aprire un bond, e 1-p di non aprire Sopra un certa soglia critica si osserva il formarsi di giant cluster

Flooding Probabilistico Nel caso delle reti p2p qual è la soglia critica In con quale p la probabilità che se i e connesso a j è connesso anche ad almeno un altro nodo

Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero

Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero

Flooding Probabilistico Nel protocollo Gnutella se un nodo invia una query questa è inoltrata a tutti i vicini, ad ogni passo il TTL è decrementato fino a che raggiunge lo zero

Flooding Probabilistico Nel protocollo Gnutella p = 1 Diminuendo p alcuni percorsi vengono eliminati

Flooding Probabilistico Nel protocollo Gnutella p = 1 Diminuendo p alcuni percorsi vengono eliminati A ogni passo p può essere decrementato fino a raggiungere 0

Flooding Probabilistico Considerando che le reti P2P seguono una legge di potenza: ci sono pochi nodi molto connessi e molti nodi poco connessi Si è calcolato che il punto critico si può ottenere con p = 0,01 Ovviamente in condizioni diverse di rete (esempio reti formatesi da poco) la legge di potenza non varrebbe

Piccolo Mondo I. Si crea un mapping tra nodi e chiavi II. Si organizzano le chiavi in uno spazio continuo costruito in base alla loro distanza III.Si costruisce una rete collegando i nodi che hanno chiavi collegate

Piccolo Mondo

Piccolo Mondo In questo modo ogni nodo è responsabile solo delle sue risorse Deve mantenere un indice solo dei suoi vicini (chiavi possedute e indirizzo IP) Il sistema di lookup funziona se esiste una funzione di similarità tra chiavi. Le query sono inoltrate al vicino che possiede un contenuto più simile

Piccolo Mondo

Piccolo Mondo