Your SlideShare is downloading. ×
l'aspetto sociale del p2p
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

l'aspetto sociale del p2p

383
views

Published on

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
383
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.     Corso di : Design dell'interazione  Anno 2010/2011 Realizzato da: Gregorio Marchi Fulvia Favore Francesco Panaro
  • 2. Agenda                  Corso di: Design dell'interazione     Anno 2010/2011
      • Introduzione
      • BBS & Napster
    •     
      • Torrent & eDonkey
      • Conclusioni
  • 3.   Cosa è un server?
    • In informatica il termine server designa genericamente un componente informatico che fornisce un qualunque tipo di servizi  ad altre componenti (tipicamente chiamate client) attraverso una rete di computer .
    • Il termine server può indicare quindi:
    •    1. un computer utilizzato per fornire servizi ad altri computer
    •    2. un computer specifico appartenente alla fascia di mercato dedicata    
    •        all'uso come server
    •    3. un processo (ovvero un programma software in esecuzione) che    
    •        fornisca servizi ad altri processi (es. Server Web).
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 4. Divisione dei server                  Corso di: Design dell'interazione     Anno 2010/2011 Nell'uso comune possiamo suddividere i server in quattro classi: Server di origine : sono quelli che effettivamente conservano i contenuti che il browser richiede.  Proxy : un programma intermediario che agisce sia come server (visto dal browser) che come client (visto dal server di origine) e si incarica di recuperare i contenuti per conto dei browser veri e propri. Gateway : un intermediario per altri server. Diversamente dal proxy, il gateway si comporta come se fosse custode dei contenuti che fornisce, quindi i client non si accorgono della sua esistenza. Server DNS : I DNS servono per associare ad un particolare dominio un indirizzo fisico.
  • 5. Client-server I sistemi  client-server  sono un'evoluzione dei sistemi basati sulla condivisione semplice delle  risorse . La presenza di un  server  permette ad un certo numero di  client  di condividerne le risorse, lasciando che sia il  server  a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 6. Cosa è un protocollo? Un protocollo è un metodo standard che permette la comunicazione tra i processi. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 7. Categorie I protocolli orientati connessione : Si tratta di protocolli che operano un controllo di trasmissione dei dati durante una comunicazione stabilita fra due terminali.                  Corso di: Design dell'interazione     Anno 2010/2011 I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere : I protocolli non orientati connessione I protocolli che principalmente ci interessano sono quelli P2P. 
  • 8. P2P                  Corso di: Design dell'interazione     Anno 2010/2011 Generalmente per peer-to-peer (o P2P ), cioè rete paritaria, si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer ) che fungono sia da cliente che da servente verso altri nodi della rete.
  • 9. Cos'è lo streaming
      •   Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dall'utente senza la necessità di scaricarli per intero sul PC.
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 10. Agenda                  Corso di: Design dell'interazione     Anno 2010/2011
      • Introduzione
      • BBS & Napster
    •     
      • Torrent & eDonkey
      • Conclusioni
  • 11. BBS   Bulletin Board System Computer con sw che permette agli utenti di connettersi via linea telefonica, con funzioni di messaggistica e file sharing. Ogni "server" bbs salva i messaggi lasciati, e li scambia, aggiornandosi ad intervalli regolari, con gli altri della stessa rete. Fidonet arrivò ad avere decine di migliaia di nodi.                  Corso di: Design dell'interazione     Anno 2010/2011
      • Una delle prime esperienze "community based" ('70), richiedeva un'elevata perizia degli utenti
      • Software libero e liberamente condiviso
      • Limiti infrastrutturali importanti: primi modem 110 baud (56K sono circa 500 volte più potenti), costi telefonici elevati (quindi i "server" si aggiornano di notte, che costa di meno)
  • 12. BBS   Bulletin Board System 2 In Italia arriva nel 1984, by Giorgio Rutigliano, Nel 1986 si unisce a Fidonet. Subisce una forte crisi nel 1994: la prima operazione delle forze dell'ordine in maniera ignorante: con la "scusa" di voler interrompere traffici di materiale illegale (pedopornografia e software piratato) l'11 maggio scatta l'operazione Italian Crackdown .                  Corso di: Design dell'interazione     Anno 2010/2011
    • Tirano giù tutta la rete, a casaccio. 
    • 2 risultati, uno dannoso e l'altro controproducente: 
      • chiusura di nodi innocenti -> mutilazione della rete italiana
      • messa in allarme dei veri criminali -> cancellazione del materiale illegale postato e passaggio alla clandestinità.
    • Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho
  • 13. Napster
      • sistema client connessi a server centralizzati
      • I client condividono la loro libreria musicale con altri client, possibilità di chat.
      • Diffusione nel 2000, primo network di scambio di massa, facile da usare.
      • Le major riescono a trascinare Napster in tribunale, si impone chiusura. (trasformazione)
                     Corso di: Design dell'interazione     Anno 2010/2011
      • Data la struttura centralizzata -> facilità di chiusura del sistema.
      • Si è avuto un passaggio degli utenti sui network dei programmi Winmx, Morpheus, Kazaa et similia.
      • Questi sistemi sistemi più difficili da constrastare, data la sostanziale acentralità delle reti.
  • 14. Agenda                  Corso di: Design dell'interazione     Anno 2010/2011
      • Introduzione
      • BBS & Napster
    •     
      • Torrent & eDonkey
      • Conclusioni
  • 15. eDonkey
      •   Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb
      •   eDonkey (client ufficiale) Vs eMule (client amatoriale)
      •   Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file
      •   Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale.
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 16. Metodi di ricerca eDonkey                  Corso di: Design dell'interazione     Anno 2010/2011
      • Attraverso client (eMule, eMule adunanza, xMule...)
      • Attraverso Forum e link diretti (DDuniverse, Italian Share)
      • Attraverso la rete Kademlia (Kad)
  • 17. Kademlia
      •   Non utilizza lo stesso protocollo p2p di eDonkey.
      •   Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti.
      •   Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando quest'ultimi sono down. 
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 18. Scaricamento File                  Corso di: Design dell'interazione     Anno 2010/2011
      • Ricerca del file
      • Si entra in coda per scaricarlo
      • Il tempo di attesa dipende dal sistema dei crediti
      • Il calcolo dei crediti si basa su diversi fattori tra cui: la   versione di emule, la priorità del file, la quantità dei byte che  il client richiedente ha condiviso con altri utenti.
  • 19. eDonkey Vantaggi/Svantaggi
    • Vantaggi :
      •   Utilizzo adatto anche a file di piccole dimensioni
      •   Si possono trovare anche file datati o di "nicchia"
    • Svantaggi:
      •   Possibilità di fake relativamente alta
      •   La banda spesso non è del tutto sfruttata
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 20. BitTorrent
      •   Creato nel 2002 da Bram Cohen
      •   Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables)
      •   per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze)
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 21. Classificazione Utenti                  Corso di: Design dell'interazione     Anno 2010/2011
    • Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client:
      • Seed
      • Peer
      • Leechers
      • Swarm
  • 22. Ricerca file BitTorrent                  Corso di: Design dell'interazione     Anno 2010/2011
      •   Motori di ricerca: Pirate bay, Mininova, Google.
      •   Link su forum: tntvillage.
      •   Feed Rss
      •   Programmi di ricerca esterni: BitChe.
  • 23. Come nasce un file .torrent?                  Corso di: Design dell'interazione     Anno 2010/2011
      •   Un utente realizza il dump
      •   Gli amministratori analizzano il file per evitare fake
      •   Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati
      •   Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client.
  • 24. BitTorrent Vantaggi/Svantaggi
    • Vantaggi:
      •   Buona velocità anche all'inizio (assenza di crediti)
      •   File controllati (no fake)
      •   Ideale per file di grosse dimensioni
    • Svantaggi:
      •   Non adatto a file di piccole dimensioni
      •   Gli swarm muoiono presto (difficile trovare materiale datato)
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 25. Differenze eDonkey/BitTorrent 1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed 2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent l'unico limite è la banda 3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no 4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi                  Corso di: Design dell'interazione     Anno 2010/2011
  • 26. Differenze eDonkey/BitTorrent 5) Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta. 6) In eDonkey la ricerca del file è possibile già all'interno del client; in BitTorrent bisogna cercare il link con mezzi esterni.                  Corso di: Design dell'interazione     Anno 2010/2011
  • 27. Agenda                  Corso di: Design dell'interazione     Anno 2010/2011
      • Introduzione
      • BBS & Napster
    •     
      • Torrent & eDonkey
      • Conclusioni
  • 28. Un po' di dati sulla "Pirateria"
      •   74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file
      •   La Spagna è in testa con il 30% della popolazione
      •   In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata
      •   Negli Usa le percentuali sono 14% e 18%
      •   In Italia siamo al 31% e al 34%
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 29. Da un punto di vista  Social
    • Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli?
    • Abbiamo provato a rispondere alla domanda evidenziando diversi parametri:
      • difficoltà all'approccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avrà
      • centralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legali
      • sopravvivenza in rete dei file:
        • decentralizzazione e controllo dello stoccaggio dei file
        • accesso del programma ai file (indicizzazione o attivazione condivisione da parte dell'utente)
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 30. Da un punto di vista  Social  2                  Corso di: Design dell'interazione     Anno 2010/2011 | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |  I colori nella tabella indicano il bene dal punto di vista della diffusione dei file. facilità d'uso centralità sopravvivenza file per stoccaggio sopravvivenza file per controllo accesso a condivisione dei file bbs bassa media media media bassa *** napster alta alta alta bassa alta edonkey media / alta * media ** alta media alta bittorrent media / alta * media media media bassa streaming/ hosting alta alta media bassa bassa
  • 31. Esperimento per voi
    • Esperimento mentale da fare a casa.
    • Prendete le ultime slide, e sostituite la parola "file" con "informazione" o "notizia".
    • Cosa ne pensate?
    • "In the US, you even lose legal rights if you store your data in a company's machines instead of your own. The police need to present you with a search warrant to get your data from you; but if they are stored in a company's server, the police can get it without showing you anything. They may not even have to give the company a search warrant."       
    • R.Stallman
                     Corso di: Design dell'interazione     Anno 2010/2011
  • 32.                  Corso di: Design dell'interazione     Anno 2010/2011 Grazie a tutti per l'attenzione!