Peer to Peer non solo file sharing



Похожие документы
Contesto: Peer to Peer

Algoritmi per protocolli peer-to-peer

Parte II: Reti di calcolatori Lezione 9

Modelli e Sistemi di Elaborazione Peer-to-Peer

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

(P2P) Sistemi peer-to. Cosa è il peer-to. Caratteristiche dei sistemi P2P. Valeria Cardellini Università di Roma Tor Vergata

Contesto. Reti e applicazioni peer-to-peer. Reti client/server. Reti client/server - svantaggi. Reti P2P - generalità. Reti peer-to-peer (P2P)

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Creare una Rete Locale Lezione n. 1

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Lo scenario: la definizione di Internet

Corso di Informatica

Licenza di Utilizzo distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera Attribuzione Condivisione

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria. Corso di Sistemi Distribuiti. Valeria Cardellini. Anno accademico 2008/09

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

CdL MAGISTRALE in INFORMATICA A.A corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

I sistemi distribuiti

RETI INFORMATICHE Client-Server e reti paritetiche

Comprendere il Cloud Computing. Maggio, 2013

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Una minaccia dovuta all uso dell SNMP su WLAN

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Reti di Computer. A cura di Massimo Scolaro Mob : max@massimoscolaro.it

REALIZZAZIONE LAN

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Social Media Marketing

Retail L organizzazione innovativa del tuo punto vendita

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

Distributed P2P Data Mining. Autore: Elia Gaglio (matricola n ) Corso di Sistemi Distribuiti Prof.ssa Simonetta Balsamo

Reti di Calcolatori: una LAN

La piattaforma web per il social Learning

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

SISTEMI OPERATIVI DISTRIBUITI

Reti di Telecomunicazione Lezione 6

Teoria della Long Tail

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

Cloud Service Broker

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Sistemi operativi basati sul web

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Algoritmi per protocolli peer-to-peer

Programmazione in Rete

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT Cloud Service. Semplice - accessibile - sicuro - economico

Reti e Internet: introduzione

Sistemi centralizzati e distribuiti

Il ciclo dell informazione scientifica ed il ruolo dei professionisti dell informazione

ArcGIS Online & ArcGIS Server Un portale cartografico completo per la promozione del proprio patrimonio cartografico

SDD System design document

Cos è Infinity Project

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Informatica per la comunicazione" - lezione 8 -

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Reti di calcolatori. Reti di calcolatori

ISIS Giordano Bruno Sistemi Informativi Aziendali. Lezione del Prof. Gianluigi Roveda

Il Sistema Informativi Territoriale di Arpa Emilia-Romagna: accesso ai dati e loro diffusione

FLEET MONITORING SCHEMA DI FUNZIONAMENTO

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

EasyLOG Peculiarità e scopi della soluzione

La classificazione delle reti

DINAMIC: gestione assistenza tecnica

Транскрипт:

Peer to Peer non solo file sharing

Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer P2P: operazioni fondamentali P2P centralizzati P2P puri P2P ibridi Terza Parte: il Peer to Peer in azienda Il P2P in azienda Punti di forza e di debolezza Soluzioni P2P per l azienda

P2P: definizione Rete in cui : Nodi fungono sia da client che da server Comunicazione diretta tra peer I peer sono autonomi e indipendenti Senza un indirizzo IP permanente Il p2p non è solo file sharing: commerce, communication, distributed search, distributed computing, gaming, group collaboration, platform, writable web

Curiosità L Internet originale (Arpanet) era stata concepita come un sistema P2P Lo scopo iniziale era quello di condividere il tempo di esecuzione dei costosissimi mainframe sparsi per i vari centri di ricerca(attraverso la tecnica del timesharing) e i risultati delle ricerche effettuate rendendo tali sistemi in grado di comunicare tra loro

Punti di forza Trasferimento dati rapido Costi ridotti Nessun controllo centrale Scalabilità Tolleranza ai guasti Privacy Punti di debolezza No garanzia disponibilità contenuti Violazione Copyright Mancanza protocolli standard Propagazione dati malevoli Attacco hacker al sistema

Free Riding causato dalla possibilità di entrare ed uscire dall infrastruttura solo l 1% degli utenti decide di condividere ciò che ha scaricato. Conseguenze: prestazioni rete vulnerabilità nodi che contribuiscono di più (da un punto di vista penale, attacchi spamming, potenziale perdita privacy)

P2P: Operazioni Fondamentali BOOT: registrazione, scambio messaggi di controllo, LOOKUP: ricerca dei peer che posseggono una determinata risorsa TRASFERIMENTO: trasferimento della risorsa. P2P CENTRALIZZATI: Directory centralizzata (Es. Napster, MSN) P2P PURI: Ricerca flood-based limitata (TTL) (Es. Gnutella 0.4) P2P IBRIDI: Directory semicentralizzata Ricerca flood-based limitata (TTL) (Es. Gnutella 0.6)

P2P CENTRALIZZATI Un nodo centralizzato(directory server) possiede il mapping risorse-peer (indice), e fornisce un servizio di discovery dei peer (boot) e di lookup delle risorse. Il servizio di indicizzazione è deterministico Il tempo di discovery è inferiore rispetto i sistemi puri A single point of failure Collo di bottiglia costituito dal server centrale ( bassa scalabilità)

P2P PURI Approccio completamente distribuito per localizzare le risorse (flood based) non vi sono entità di livello gerarchico superiore Fault tolerant Alto tempo di discovery Il servizio non è deterministico

P2P IBRIDI leaf node e super peer. I «super peer» indicizzano le risorse dei «leaf node» I leaf node inviano le query ai super peer I super peer utilizzano il flooding per inviare le query ad altri super peer(ttl) Il tempo di discovery è inferiore rispetto ai sistemi puri Fault tolerant Il servizio non è deterministico

Una classificazione in base alla locazione delle risorse Strutturati La locazione delle risorse è legata alla topologia della rete Esiste un legame identificativo di una risorsa e l indirizzo del peer che possiede tale risorsa Struttura di rete ordinata le ricerche sono meno complesse Sistema di lookup: Distributed hash table Ricerche mirate Servizio deterministico Fault tolerant Il sistema è scalabile Localizza meglio le risorse rare Es.Chord, CAN, Tapestry

Non Strutturati La locazione delle risorse non è legata alla topologia della rete Ogni peer pubblica le risorse autonomamente. Nessun criterio di collocazione delle risorse. Struttura di rete disordinata le ricerche sono complesse Sistemi di lookup: centralizzata, flood Il servizio non è sempre deterministico Il servizio non è sempre fault tolerant Bassa scalabilità Localizza male le risorse rare Es.Napster, Gnutella 0.4, Gnutella 0.6

P2P come supporto alle attività aziendali: Il p2p in azienda Il P2P non è solo un modello universale per lo scambio di files bensì apre nuovi scenari di business. - File sharing and searching - Instant Messanging - Applicazioni collaborative - Customer Relationship Management

File Sharing Distribuzione degli aggiornamenti software all interno di una LAN. Condivisione di documenti, files, archivi Instant Messanging e Applicazioni Collaborative Comunicazione di utenti distribuiti in diverse aree geografiche Chat evolute, forum, blog, wiki, cobrowsing, document rewiew Customer Relationship Management customer-to-company Interazioni multidimensionali company-to-costumer costumer-to-costumer