Progetto protocollo p2p

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Gestione della memoria centrale
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Nel ventesimo secolo ci fu la nascita dellinformatica il termine telematica nasce dalla fusione di due termini telecomunicazione e informatica una rete.
Reti di computer Una rete di computer è un insieme di due o più computer in grado di trasmettere dati tra di loro. Il compito principale delle reti di.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Presentazione creata da
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
1 Gestori tecnologici reti Reti Client-Server e Peer to Peer.
di Architetture Peer to Peer per la Gestione di Database Distribuiti
1 Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento.
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
Peer to Peer DBMS: il sistema FOAF Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica – Nuovo Ordinamento Università degli.
Dr. Francesco Fabozzi Corso di Informatica
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
La rete in dettaglio: rete esterna (edge): applicazioni e host
NESSUS.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
1: Introduction1 Condivisione file P2P r Allinizio del 2004 P2P era responsabile di un volume di traffico maggiore a qualunque altra applicazione Internet.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
LA RETE GNUTELLA e il P2P (Prima parte)
Facoltà di Economia, Università di Roma
Concetti introduttivi
EVOLUZIONE DEL PC Legge di Moore: La potenza dei calcolatori raddoppia ogni 18 mesi Metà anni 80 (Personal Computer IBM AT) Architettura 16 bit interna,
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
P2P (o quasi): Peer To Peer (o quasi) Gennaro Cordasco.
Presentazione a cura diSlide n.1 AVIPA 1. Presentazione generale dell'ambiente software Viterbo, 10 Dicembre 2008.
Di Carrera Marco Anno scolastico Cosa è un server di scambio? Sistema (software e hardware) che permette di scambiare file tra computer Esistono.
1 Packet Manager Sistema di gestione di pacchetti software per il progetto dell'esame di Reti di Calcolatori LS Progetto realizzato da Fabio Parisini.
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Corso di Informatica per Giurisprudenza Lezione 7
GPU, un microprocessore Un progetto che avrebbe dovuto cambiare il mondo e unintroduzione in un campo di ricerca davvero interessante...
Guida IIS 6 A cura di Nicola Del Re.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Le reti di calcolatori ©Apogeo 2004.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
Tipi e topologie di LAN Lezione 2.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Un sistema per la replicazione ottimistica in una rete di pari Progetto di Reti di calcolatori LS Federico Grassi a.a. 2004/2005.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
Ernesto Damiani Lezione 5 – Gnutella Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Transcript della presentazione:

Progetto SETI@home protocollo p2p Università degli Studi “G. D’Annunzio” Chieti – Pescara Corso di Laurea Specialistica in Economia Informatica Progetto SETI@home protocollo p2p Seminario di Carlo Capuani per il corso di “Reti di calcolatori e sicurezza” del prof. Bistarelli

Sommario Descrizione del progetto SETI@home (Search for ExtraTerrestrial Intelligence at Home) Descrizione del protocollo p2p (peer to peer)

SETI@home, cos è? è un progetto dell'università di Berkley il cui obiettivo è rilevare tracce di vita intelligente extraterrestri. Un radiotelescopio cattura i segnali radio provenienti dallo spazio milioni di PC connessi in un network p2p analizzano tali dati, un “pezzetto” ciascuno

SETI@home, fasi del progetto Raccolta dei dati Distribuzione dei dati Analisi dei dati sui singoli PC Verifica dell’integrità dei dati Ricerca di possibili segnali extraterrestri

Raccolta dei dati Il radiotelescopio di Arecibo (Puerto Rico, il più sensibile del mondo) registra su nastro i segnali radio che capta dal cosmo Nel laboratorio del progetto SETI (a Berkley) i dati vengono suddivisi in “work unit” di 350kb ciascuno, memorizzati su disco e indicizzati nel database Radiotelescopio di Arecibo Data tape DLT 35 GB Splitter Work unit storage Database

Distribuzione dei dati I “work unit” vengono distribuiti ai PC con un fattore di ridondanza di 2-3 Work unit storage Garbage collector Client Database Data – Result server Client Client

Analisi dei dati su ciascun PC Ogni utente scarica ed installa un client che preleva un “work unit” per volta L’analisi di ogni “work unit” ha bisogno di 3.9 trilioni di calcoli in virgola mobile (≈10 ore su un Pentium II 500 MHz) I segnali la cui potenza e qualità superano certe soglie diventano “segnali candidati” e sono restituiti al server a Berkley

Verifica dell’integrità dei dati Il server a Berkley memorizza i “segnali candidati” e li verifica, controllando la corrispondenza tra i risultati (ridondanti) dello stesso “work unit”, SETI@home usa un protocollo proprietario e non un protocollo open source David Anderson: “la parte più difficile è quando i dati tornano al nostro server, come sappiamo che sono stati generati realmente dal nostro client? Non ci sentivamo sicuri con un protocollo open source, e nonostante ciò alcuni utenti hanno modificato il nostro client per inviarci dati errati o gonfiati”

Verifica dell’integrità dei dati I nuovi dati vengono catalogati sia per l’analisi scientifica che per le statistiche degli utenti, viene aggiornato quindi il database.

Ricerca di segnali extraterrestri Si cercano i segnali con frequenza e coordinate celesti simili rilevate in tempi differenti. Questi “segnali ripetuti” sono studiati più a fondo, potenzialmente pronti ad un controllo incrociato con altri progetti di ricerca extraterrestre

Diamo i numeri! (luglio 2002) più di 3.83 milioni in di partecipanti in 226 Stati nel mondo 221 milioni di “work unit” elaborate (per un totale di 77,35 TeraBytes) le CPU hanno realizzato 1.7x10^21 operazioni in virgola mobile in un tempo totale di 752202 anni rendimento medio di 27.36 TeraFLOP/S (due volte la velocità dell IBM ASCII White, il più veloce supercomputer al mondo) …e tutto ciò gestito da uno staff di al più 5 persone!

Elaborazione distribuita Condivisione, Selezione e Aggregazione di risorse autonome e geograficamente distribuite a seconda della loro disponibilità, capacità, performance, costo. Il calcolo distribuito è una popolare applicazione per le reti P2P, in questo caso si ha la condivisione di risorse hardware. si basa sul presupposto che, durante le normali operazioni, il 90% dei cicli CPU dei PC domestici resta inutilizzato. Una stima suggerisce che i PC connessi a Internet offrono in aggregato 10 billioni di MHz e 1000 TB di spazio su disco. Le reti P2P permettono alle organizzazioni di usare queste risorse globalmente distribuite.

Suddivisione del lavoro in “work unit” modello Farmer-Worker Adatto quando è necessario eseguire una stessa sequenza di operazioni su di un enorme insieme di dati che possono essere ripartiti in sottoinsiemi processabili in modo separato. Una applicazione viene decomposta in tasks tra loro indipendenti, l’indipendenza dei tasks garantisce l’assenza di comunicazione tra i nodi che eseguono le operazioni.

Come avviene la distribuzione dei “work unit” ? modello peer-to-peer (p2p) Una rete peer-to-peer è un tipo di rete che permette a un gruppo di computer di connettersi fra loro e di condividere le risorse in loro possesso. In tali reti, ciascun nodo (peer) ha capacità e responsabilità equivalenti. Questa è la principale differenza dalle architetture di tipo client/server

Terminologia Nodo: un PC connesso ad una rete Network p2p: un insieme di nodi con un protocollo p2p comune Peer: un nodo quando l'informazione è mutualmente diretta Client: un nodo che inizia la comunicazione Server: un nodo che non dirige lo scambio di informazioni, restando in attesa di richieste di connessione

Sistemi decentralizzati Nei sistemi decentralizzati (ad esempio Gnutella, Kazaa, WinMx), non esiste un server centrale, ma tanti servant. Servant indica un programma in grado di funzionare da server e da client (il nodo su cui esso si trova è quindi peer). Per entrare nel network bisogna conoscere l'indirizzo di un servant già attivo al quale si comunica di essere “alive”, il servant a sua volta lo comunica agli altri nodi al quale è connesso e lo stesso faranno questi ultimi e via così per un numero massimo di passaggi (TTL: time to live), dopo il quale i nodi smettono di propagare la nostra esistenza. Inseriti nel network è possibile effettuare delle ricerche presso i nodi che abbiamo attraversato e quindi scambiarsi risorse direttamente con essi.

Sistemi decentralizzati

Primitive di comunicazione ALIVE – comunicazione della propria presenza. FORWARD – Propagazione della nostra presenza, ad ogni salto viene decrementato il TTL (time to live). QUERY - L'utente 1 esegue una ricerca (anche questo pacchetto ha un TTL che si decrementa progressivamente). QUERY HIT - Quando un nodo trova una corrispondenza, risponde comunicando il suo indirizzo ip e la porta PUSH - L'utente 1 sceglie un host da cui scaricare la risorsa e manda la richiesta direttamente.

Sistemi centralizzati Molte reti e applicazioni (tra cui SETI@home) che si descrivono come peer-to-peer fanno però affidamento anche su alcuni elementi “non-peer”, come per esempio il concetto di client e server: Un server centrale mantiene un elenco di utenti e di risorse che questi ultimi mettono a disposizione. Quando si effettua una ricerca ci si rivolge al server centrale, il quale consulta i propri archivi e ci fornisce dei risultati con gli indirizzi di chi mette a disposizione una certa risorsa. Lo scambio della risorsa avviene direttamente tra i due utenti interessati, e non coinvolge in nessuna maniera il server.

Sistemi centralizzati

Primitive di comunicazione LOG - L'utente 1 si autentica sul server centrale, trasmettendogli una lista delle risorse che intende condividere. QUERY - L'utente 2 esegue una ricerca di una risorsa detenuta anche dall’utente 1 RESPONSE - Il server invia all'utente 2 una lista di indirizzi degli host che detengono la risorsa da lui richiesta, insieme alla porta ed altre informazioni. PUSH - L'utente 2 sceglie un host da cui scaricare la risorsa e manda la richiesta direttamente. PULL - L'utente 1 manda la risorsa direttamente all’utente 2.

Applicazioni p2p Rete eDonkey: Protocollo FastTrack eMule Shareaza Protocollo FastTrack Kazaa, Kazaa lite, K++ Grokster iMesh Rete Gnutella-Gnutella2 Morpheus MLDonkey Rete Napster: WinMX Napigator Rete WPNP Rete SETI@home SETI@home client

Riferimenti SETI@home http://setiathome.ssl.berkeley.edu/cacm/cacm.html http://www.linuxvalley.it/columns/columns.php?IdCol=118&ts=1 p2p http://www.networkmagazineindia.com/200204/200204focus3.shtml http://genni.ing.uniroma1.it/tesi/fdl/tesiHTML2.html http://www.dis.uniroma1.it/~laura/didattica/tesi/supptesi/buhnik.pdf http://online.infomedia.it/riviste/login/28/pdf/articolo05.pdf queste slides http://tecweb.unich.it/clei/seminari/seti.zip