Una rete Multi-hop Ad-Hoc anonima e sicura Roberto Rossi Sito ufficiale:

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

Il livello di trasporto
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Estendere i linguaggi: i tipi di dato astratti
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Sistemi e Tecnologie della Comunicazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Progetto realizzato da: Francesco Seccia Matr Marco Spinelli Matr
1: Introduction1 Condivisione file P2P r Allinizio del 2004 P2P era responsabile di un volume di traffico maggiore a qualunque altra applicazione Internet.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
JXTA: Protocols JXTA definisce una formati per messaggi XML (aka protocolli) per la comunicazione fra peer: Peer Discovery Protocol (PDP) utilizzato dai.
ICMP - PING - TRACEROUTE
Modello di replicazione attivo e di supporto alla tolleranza ai guasti in ambito MOM Autore: Claudio Fusconi Matricola: Esame: Reti di calcolatori.
SARAH Shop Assistant in Reti Ad-Hoc Presence Awareness, modalità disconnessa e dinamiche di update Antonio Gaetani.
P ROGETTO PERMESSO PER SISTENT MESS AGING IN AD H O C NETWORKS Presentazione di Manuela Bassetti Corso di Reti di Calcolatori L-S AA Progetto.
Progetto PERMESSO PERsistent MESSaging in ad hOc networks Presentazione di Vitalone Giuseppe.
PuntoPunto Reliable peer-to-peer overlay network con capacità di NAT traversal Vincenzo Pacella matr
PERMESSO PERsistent MESSaging in ad hOc networks Alessio Franco Matr Corso di Reti di Calcolatori LS A.A. 2005/2006.
1 Packet Manager Sistema di gestione di pacchetti software per il progetto dell'esame di Reti di Calcolatori LS Progetto realizzato da Fabio Parisini.
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
DEIS Università di Bologna
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Distributed File System Service Dario Agostinone.
Corso di Informatica per Giurisprudenza Lezione 7
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Il modello di riferimento OSI
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
L’architettura a strati
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Progetto Message Queues Service Olivelli Enrico Corso di Reti di Calcolatori LS A.A
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Reti di computer Condivisione di risorse e
Livello 3 Network (Rete)
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 3 – Da.
Progetto di un sistema di comunicazione di gruppo con multicast causale Reti di Calcolatori L-S Marco Canaparo Matricola
Overlay network strutturate per applicazioni peer to peer Lorenzo Castelli.
PERMESSO PERsistent MESSaging in ad hOc networks Presentazione di Valentina Bonsi Corso di Reti di Calcolatori L-S AA Progetto di Giuseppe Vitalone,
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Progetto RE.VE.N.GE. MQ REliable and VErsatile News delivery support for aGEncies Sistema di Distribuzione Reti di Calcolatori LS – Prof. Antonio Corradi.
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
B IBLIO S ERVICE consultazione di articoli online Anna Riccioni Progetto per il corso di Reti di Calcolatori L-S Anno Accademico
TXJA --- Reti logiche fuzzy distribuite --- Reti di Calcolatori LS Davide Sottara.
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
Progetto PERMESSO Progetto PERMESSO PERsistent MESSagging in ad hOc networks Presentazione di Elisabetta Visciotti Progetto di Gruppo di: Manuela Bassetti,
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Mobile Agent and Enterprise Architecture Integration Il Gestore di Librerie e Servizi Lambertini Riccardo.
Mots, programmazione collaborativa di Ettore Ferranti.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Algoritmi Avanzati a.a.2011/2012 Prof.ssa Rossella Petreschi Algoritmi distribuiti Lezione n°9.
Transcript della presentazione:

Una rete Multi-hop Ad-Hoc anonima e sicura Roberto Rossi Sito ufficiale: SourceForge:

Modelli per il P2P Central Server (Napster)Central Server (Napster) –Server centrale per eseguire ricerce e trovare peers con risorse di interesse Distributed resource locator system (OpenNap)Distributed resource locator system (OpenNap) –Stabilisce poche connessioni dirette tra nodi per eseguire ricerche sulla rete e usa connessioni punto punto con le sorgenti per recuperare le risorse Distributed resource locator & retrieval system (Ants, JXTA…)Distributed resource locator & retrieval system (Ants, JXTA…) –Stabilisce poche connessioni dirette tra nodi e usa routing per raggiungere tutti i punti della rete

Classic P2P - OpenNapClassic P2P - OpenNap Distributed P2P - AntsDistributed P2P - Ants Il problema della trasparenza LAN Internet LAN Internet gateway A B A B

Classic P2P - OpenNapClassic P2P - OpenNap Distributed P2P - AntsDistributed P2P - Ants Il problema della trasparenza LAN Internet LAN Internet gateway A B A B

Un modello MANET like L’esempio mostrato ci fa intuire quanto le problematiche affrontate nella progettazione della rete siano vicine a quelle che devono essere considerate in reti multi-hop ad-hocL’esempio mostrato ci fa intuire quanto le problematiche affrontate nella progettazione della rete siano vicine a quelle che devono essere considerate in reti multi-hop ad-hoc Dispositivi mobili con portata limitata di trasmissioneDispositivi mobili con portata limitata di trasmissione –Nel case study mostrato i 2 pc hanno di fatto una “portata limitata” dovuta al fatto di essere dietro a gateway Necessità di instradamento attraverso nodi intermediNecessità di instradamento attraverso nodi intermedi –Abbiamo di fatto nodi che fungono sia da client sia da router Forte dinamicità nella struttura della reteForte dinamicità nella struttura della rete –Frequenti modifiche intervengono con l’arrivo e la disconnessione di nodi Necessità di localizzazione delle risorse e mantenimento di vie di comunicazione verso queste ultimeNecessità di localizzazione delle risorse e mantenimento di vie di comunicazione verso queste ultime –Ricerca di risorse e localizzazione di percorsi per stabilire una comunicazione.

La rete Ants Costruita al top di TCP/IPCostruita al top di TCP/IP Comunicazione tra i nodi della rete realizzata stabilendo poche connessioni iniziali dalle quali raggiungere l’intera reteComunicazione tra i nodi della rete realizzata stabilendo poche connessioni iniziali dalle quali raggiungere l’intera rete –Connessioni criptate su Socket TCP –Indirizzi ID che identificano i nodi della rete generati con bassa probabilità di collissionegenerati con bassa probabilità di collissione –Necessarie opportune politiche di routing…

Il sistema di routing - obiettivi  estrema capacità di adattamento a cambiamenti nella topologia della rete in particolare apparzione di nuovi nodi e connessioni o in caso di disconnessioni  efficienza e dinamicità  routing effettuato sulla base di informazioni strettamente locali importante sia dal punto di vista dell’overhead (praticamente nullo visto che non serve scambio di informazioni tra i nodi), sia per mantenere anonimato relativamente all’ID  principio di minima intrusione nell’attuazione del protocollo  possibilità di qualificare la qualità di un percorso di routing  supporto al routing multi-path  fault tolerance

Il sistema di routing - scelte  Ad Hoc On-Demand Distance-Vector Protocol (AODV)  politica on demand  non servono scambi periodici di informazioni tra i nodi ARA – Ant colony Based Routing Algorithm for MANETARA – Ant colony Based Routing Algorithm for MANET  swarm intelligence  risoluzione di problemi NP-Hard (routing ottimale) attraverso la cooperazione  assume l’aspetto di un sistema ad agenti dove ogni agente mostra il comportamento di una singola formica

Il sistema di routing - AODV Due fasi nel protocolloDue fasi nel protocollo  route discovery  un nodo intenzionato a comunicare con un altro nodo cerca dapprima una strada nella sua tabella di routing, se la trova la comunicazione inizia immediatamente, altrimenti viene iniziata la route discovery phase  route maintenance movimenti della sorgente, a seguito dei quali la sorgente effettua un nuovo route discovery processmovimenti della sorgente, a seguito dei quali la sorgente effettua un nuovo route discovery process movimenti di qualche nodo intermedio o della destinazione, che si risolvono nell’invio di un route error message alla sorgentemovimenti di qualche nodo intermedio o della destinazione, che si risolvono nell’invio di un route error message alla sorgente

Il sistema di routing - ARA Il routing adattativoIl routing adattativo –Multi path –Adattamento a cambiamenti topologici –Ricerca del percorso migliore FasiFasi –Route Discovery –Route Maintenance –Route Failure Handling

Il sistema di routing - proprietà ProprietàProprietà –Operazioni inerenti al routing distribuite su ogni nodo della rete. Ogni nodo opera in maniera indipendente dagli altri e ha una memoria autonoma –È loop-free a causa dell’utilizzo degli identificativi univoci –I percorsi vengono stabiliti on-demand, quindi si evita l’overead inutile che si avrebbe con il routing tradizionale che stabilisce percorsi anche se non vengono usati –Le parti della rete non attive non vengono sollecitate inutilmente Altre proprietà importanti ai nostri finiAltre proprietà importanti ai nostri fini –Località: ogni nodo non ha cognizione di dove si trovi un altro nodo (i.e. distanza effettiva) sa solo che per raggiungerlo deve instradare il messaggio in una certa direzione e che alcune direzioni sono meglio di altre. Queste informazioni sono locali e non vengono scambiate tra i nodi. –Multi-path: ogni nodo può conservare informazioni riguardanti diversi percorsi possibili (i.e. direzioni verso cui instradare un messaggio) per raggiungere una certa destinazione, può inoltre stabilire qual’è attulamente il migliore fra tali percorsi.

La rete Ants Sviluppata integrando i protocolli mostratiSviluppata integrando i protocolli mostrati Poche ed essenziali funzionalità ad ogni livello su cui costruire i servizi dei livelli superioriPoche ed essenziali funzionalità ad ogni livello su cui costruire i servizi dei livelli superiori Livelli:Livelli: –Link/Rete (ID) –Trasporto/Sessione (Canali sicuri tra end-point) –Applicazione (Servizi di alto livello) Idealmente il livello fisico, che manca nella lista, è costituito dai servizi internet su cui ci appoggiamo (TCP/IP). In pratica ci troviamo di fronte ad una rete sulla rete.Idealmente il livello fisico, che manca nella lista, è costituito dai servizi internet su cui ci appoggiamo (TCP/IP). In pratica ci troviamo di fronte ad una rete sulla rete.

La rete Ants – Link/Rete Ogni nodo caratterizzato da:Ogni nodo caratterizzato da: –un proprio indirizzo ID Funzionalità di un nodo:Funzionalità di un nodo: –Fare connessioni con altri nodi (a livello TCP/IP) –Inviare messaggi in broadcast sulla rete (tramite flooding) –Inviare messaggi ad altri nodi –Instradare messaggi di altri nodi (routing)

La rete Ants – Messaggi I messaggi sono strutturati e ad ogni livello è possibile accedere solo alla parte del messaggio relativa a quel livelloI messaggi sono strutturati e ad ogni livello è possibile accedere solo alla parte del messaggio relativa a quel livello –Analogo allo stack TCP/IP –Il sistema di routing analizza solo le informazioni di routing –Body protetto –Header in chiaro Cosa succede in caso di duplicazione di un ID? ID type Sorgente Destinazione Ttl # ritrasmissioni xskaljkljxalsjxkasjxla ksjxlaksxlajxkslajxlas kxjlasjxlkakxjsljaksxlj asxjlajsxlaskjxlajsxlk asjxlaskjxlasxjlasjsl Corpo del messaggio criptato e accessibile solo a livello di trasporto Header del messaggio porta le informazioni per il routing a livello di Rete

La rete Ants – routing A livello di link la politica applicata garantisce:A livello di link la politica applicata garantisce: –Isolamento dell’informazione ID –Efficienza nel protocollo Fasi:Fasi: –Route Discovery la fase di RouteDiscovery è integrata nei messaggi di broadcast, che vengono utilizzati per trovare risorse sulla rete.la fase di RouteDiscovery è integrata nei messaggi di broadcast, che vengono utilizzati per trovare risorse sulla rete. –Route Maintenance come per gli altri due protocolli tale fase è integrata nel trasferimento dati.come per gli altri due protocolli tale fase è integrata nel trasferimento dati. –Non è prevista una fase di Route Failure Semantica At Least Once – best effort (NMAX ritrasmissioni)Semantica At Least Once – best effort (NMAX ritrasmissioni)

La rete Ants – routing I messaggi usati nel protocollo di routing a livello di Rete sono di tre tipi:I messaggi usati nel protocollo di routing a livello di Rete sono di tre tipi: –Unicast –Broadcast (net flooding) –Acknowledge Timeout sulla sorgente (secondi)Timeout sulla sorgente (secondi) Timeout sul messaggio (max hop)Timeout sul messaggio (max hop) Particolare politica per effettuare il net floodingParticolare politica per effettuare il net flooding

La rete Ants – routing Route DiscoveryRoute Discovery –Contestuale all’esecuzione di query (net flooding) –L’acknowledge con i risultati della query traccia la via all’indietro fino alla sorgente (backward ant)

La rete Ants – routing Route Maintenance:Route Maintenance: –Lista dei vicini con punteggi di efficienza (generica) nell’instradamento di messaggi. –Lista dei messaggi consegnati (tupla: sorgente, destinazione, hop from, hop to); –Lista dei messaggi in transito –Lista dei propri messaggi –Lista dei messaggi falliti La posizione di una tupla nella lista dei messaggi consegnati indica da quanto tempo la via non è usata, dunque posizioni alte indicano vie poco usate (inefficienti o interrotte), oltre un certo limite le tuple sono scartate.La posizione di una tupla nella lista dei messaggi consegnati indica da quanto tempo la via non è usata, dunque posizioni alte indicano vie poco usate (inefficienti o interrotte), oltre un certo limite le tuple sono scartate.

La rete Ants – routing Ogni volta che un messaggio arriva al router:Ogni volta che un messaggio arriva al router: –Se il messaggio è unicast si valuta se si possiedono informazioni per instradarlo verso la sua destinazione, se le si hanno lo si instrada, altrimenti lo si instrada verso il vicino valutato più efficiente nella relativa lista dei vicini –Se il messaggio è di tipo Ack ed è relativo ad uno dei messaggi nella lista dei messaggi transitati allora si trasferisce la tupla nella lista dei consegnati e si aggiorna l’effficienza del vicino a cui il messaggio era stato instradato –I messaggi di broadcast, sebbene prevedano ack, non causano aggiornamenti di efficienza dei vicini

La rete Ants – politiche di efficienza Il Router presente in ogni nodo, oltre a fare tali valutazioni sui messaggi che riceve e a provvedere all’instradamento realizza due politiche per garantire efficienza nella rete:Il Router presente in ogni nodo, oltre a fare tali valutazioni sui messaggi che riceve e a provvedere all’instradamento realizza due politiche per garantire efficienza nella rete: –Leaky Bucket messaggi rimasti nella coda di attesa per un tempo > timeoutmessaggi rimasti nella coda di attesa per un tempo > timeout messaggi che arrivano quando già NMAX messaggi stanno venendo processatimessaggi che arrivano quando già NMAX messaggi stanno venendo processati

La rete Ants – politiche di efficienza –Routing sulla base della priorità del messaggio I messaggi oltre alla tipologia determinata dal campo type sono divisi in classi. Ogni classe ha una sua priorità di instradamento stabilita sulla base della dimensione media (politica Max-min share).I messaggi oltre alla tipologia determinata dal campo type sono divisi in classi. Ogni classe ha una sua priorità di instradamento stabilita sulla base della dimensione media (politica Max-min share). Messaggi semplici (vuoti) e Messaggi di Controllo sui ServiziMessaggi semplici (vuoti) e Messaggi di Controllo sui Servizi Messaggi di Richieste di ServizioMessaggi di Richieste di Servizio Messaggi di DatiMessaggi di Dati La politica di priorità tra i messaggi di una stessa classe è la stessa che Java applica a Thread con medesima priorità bloccati su un lock (tipicamente nondeterminismo). dimensione crescente

La rete Ants – trasporto/sessione A tale livello vengono usati i servizi messi a disposizione da quello sottostante per cercare risorse sulla rete e realizzare connessioni sicure tra gli end-point (Scambio DH – AES) con le quali effettuare comunicazioni sulla rete.A tale livello vengono usati i servizi messi a disposizione da quello sottostante per cercare risorse sulla rete e realizzare connessioni sicure tra gli end-point (Scambio DH – AES) con le quali effettuare comunicazioni sulla rete. Messaggio di query (broadcast)Messaggio di query (broadcast) ID type = 2 Sorgente Destinazione TTL Corpo del messaggio vuoto Header del messaggio di query porta le informazioni per il routing a livello di Rete ID type = 1 Sorgente Destinazione TTL asdhajsjhjkshdakjsj Corpo del messaggio risorsa disponibile inviata nella risposta (hash MD5 e info aggiuntive) Header del messaggio di acknowledge per una query porta le informazioni per il routing a livello di Rete e per la query Chiave pubblica RSA Stringa di query Chiave pubblica RSA Stringa di query Trasporto/Sessione Link/Rete

La rete Ants – trasporto/sessione Tracciata la strada all’indietro grazie all’acknowledge inviato (procedimento analogo a quanto visto nell’ ARA e nell AODV) si ha a disposizione un percorso per inviare messaggi bidirezionali tra due nodi.Tracciata la strada all’indietro grazie all’acknowledge inviato (procedimento analogo a quanto visto nell’ ARA e nell AODV) si ha a disposizione un percorso per inviare messaggi bidirezionali tra due nodi. supporto a politica multi-pathsupporto a politica multi-path Send message Receive message Send acknowledge Receive acknowledge

La rete Ants – trasporto/sessione Per attuare la comunicazione vera e propria viene attuato il protocollo seguente per la richiesta di una connessione sicura; ogni messaggio richiede l’arrivo alla sorgente dell’acknowledge, come visto sopra, per essere considerato delivered, nel caso in cui si perda l’acknowledge, si procede alla ritrasmissione, di qui la ha politica At Least Once:Per attuare la comunicazione vera e propria viene attuato il protocollo seguente per la richiesta di una connessione sicura; ogni messaggio richiede l’arrivo alla sorgente dell’acknowledge, come visto sopra, per essere considerato delivered, nel caso in cui si perda l’acknowledge, si procede alla ritrasmissione, di qui la ha politica At Least Once: secure connection request received secure connection request send secure connection response received secure connection response [found pending request] lost acknowledge secure connection request [Retransmission: same msg ID] retransmission timeout received secure connection request [ignored, already processed] key computation [secure channel created] acknowledge message

La rete Ants – trasporto/sessione Il protocollo mostrato è facilmente estendibile ed è possibile introdurre un’identificazione sicura nella creazione del canale ad esempio utilizzando certificati X.509.Il protocollo mostrato è facilmente estendibile ed è possibile introdurre un’identificazione sicura nella creazione del canale ad esempio utilizzando certificati X.509. Una volta stabilita una connessione sicura si ha a disposizione un canale per la comunicazione con l’altro end-point.Una volta stabilita una connessione sicura si ha a disposizione un canale per la comunicazione con l’altro end-point. –scambio di messaggi –definizione di nuovi tipo di messaggio Si hanno a disposizione tutti gli strumenti per implementare politiche consistenti ed affidabili di comunicazione:Si hanno a disposizione tutti gli strumenti per implementare politiche consistenti ed affidabili di comunicazione: –è possibile sapere se un messaggio arriva con successo (scompare dalla lista dei propri messaggi) o fallisce (compare nella lista dei messaggi falliti: no route found oppure timeout). –Come già spiegato la politica di invio è At Least Once, quindi a livello di Trasporto/Sessione bisognerà gestire la possibilità che un messaggio venga recapitato più volte ed eliminare i duplicati.

La rete Ants – trasporto/sessione Servizi esistenti sviluppati sull’infrastruttura di rete con protocolli a scambio di messaggi:Servizi esistenti sviluppati sull’infrastruttura di rete con protocolli a scambio di messaggi: –Invio di una query/Invio di una risposta ad una query –Pulling di una risorsa [file] o di parte di essa [numero definito di byte ad un certo offset] presente sull’altro end-point –Pulling della dimensione di una risorsa [file] presente sull’altro end-point Estensioni facilmente sviluppabili sull’infrastruttura di rete con protocolli a scambio di messaggi:Estensioni facilmente sviluppabili sull’infrastruttura di rete con protocolli a scambio di messaggi: –Invio di messaggi di testo tra nodi della rete: route discovery tramite query in broadcast per stabilire se un nodo è on-line oppure noroute discovery tramite query in broadcast per stabilire se un nodo è on-line oppure no

La rete Ants – applicazione Motore per recuperare risorse da sorgenti multipleMotore per recuperare risorse da sorgenti multiple –generazione di piani di download non sequenziali basati su LFSR Condivisione di risorse parziali durante il recuperoCondivisione di risorse parziali durante il recupero –supplisce insieme ai piani di download non sequenziale alla mancanza di sistemi di code per le richieste Ricerca automatica di sorgenti per la risorsa che deve essere recuperataRicerca automatica di sorgenti per la risorsa che deve essere recuperata –query automatizzate a intervalli di tempo regolari Supporto a query strutturate testualiSupporto a query strutturate testuali

Estensioni future Sviluppare estensioni a livello di SessioneSviluppare estensioni a livello di Sessione –identificazione sicura tra nodi tramite certificati X.509 Supportare nuovi protocolli sopra il livello di sessioneSupportare nuovi protocolli sopra il livello di sessione –l’HTTP sulla connessione sicura che viene stabilita a livello di Sessione Aggiungere funzionalità a livello applicativo:Aggiungere funzionalità a livello applicativo: –supporto a messaggi di testo tra end-point connessi.