Aspetto sociale del p2p

1,207 views

Published on

Presentazione sui modelli di interazione sociale basati sui maggiori protocolli di scambio peer to peer per il corso di Design dell'Interazione.

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,207
On SlideShare
0
From Embeds
0
Number of Embeds
98
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aspetto sociale del p2p

  1. 1. Corso di :Design dellinterazioneAnno 2010/2011Realizzato da:Gregorio MarchiFulvia FavoreFrancesco Panaro
  2. 2. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dellinterazione Anno 2010/2011
  3. 3. Cosa è un server? In informatica il termine server designa genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client) attraverso una rete di computer.Il termine server può indicare quindi: 1. un computer utilizzato per fornire servizi ad altri computer 2. un computer specifico appartenente alla fascia di mercato dedicata alluso come server 3. un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web). Corso di: Design dellinterazione Anno 2010/2011
  4. 4. Divisione dei serverNelluso comune possiamo suddividere i server in quattro classi:Server di origine: sono quelli che effettivamente conservano icontenuti che il browser richiede.Proxy: un programma intermediario che agisce sia come server (visto dalbrowser) che come client (visto dal server di origine) e si incarica direcuperare i contenuti per conto dei browser veri e propri.Gateway: un intermediario per altri server. Diversamente dal proxy, ilgateway si comporta come se fosse custode dei contenuti che fornisce,quindi i client non si accorgono della sua esistenza.Server DNS: I DNS servono per associare ad un particolare dominio unindirizzo fisico. Corso di: Design dellinterazione Anno 2010/2011
  5. 5. Client-server I sistemi client-server sono unevoluzione dei sistemi basati sulla condivisione semplice delle risorse. La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici. Corso di: Design dellinterazione Anno 2010/2011
  6. 6. Cosa è un protocollo? Un protocollo è un metodo standard che permette la comunicazione tra i processi.Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione. Corso di: Design dellinterazione Anno 2010/2011
  7. 7. CategorieI protocolli vengono generalmente classificati in due categoria secondo illivello di controllo dei dati che si desidera avere :I protocolli orientati I protocolli non orientaticonnessione: connessioneSi tratta di protocolli che operanoun controllo di trasmissione deidati durante una comunicazionestabilita fra due terminali. I protocolli che principalmente ci interessano sono quelli P2P. Corso di: Design dellinterazione Anno 2010/2011
  8. 8. P2P Generalmente per peer-to- peer (o P2P), cioè rete paritaria, si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer) che fungono sia da cliente che da servente verso altri nodi della rete. Corso di: Design dellinterazione Anno 2010/2011
  9. 9. Cosè lo streaming Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dallutente senza la necessità di scaricarli per intero sul PC. Corso di: Design dellinterazione Anno 2010/2011
  10. 10. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dellinterazione Anno 2010/2011
  11. 11. BBS Bulletin Board SystemComputer con sw che Una delle prime esperienzepermette agli utenti di "community based" (70),connettersi via linea richiedeva unelevata periziatelefonica, con funzioni di degli utentimessaggistica e file sharing. Software libero e liberamenteOgni "server" bbs salva i condivisomessaggi lasciati, e li Limiti infrastrutturaliscambia, aggiornandosi ad importanti: primi modemintervalli regolari, con gli altri 110 baud (56K sono circadella stessa rete. 500 volte più potenti), costiFidonet arrivò ad avere decine telefonici elevati (quindi idi migliaia di nodi. "server" si aggiornano di notte, che costa di meno) Corso di: Design dellinterazione Anno 2010/2011
  12. 12. BBS Bulletin Board System 2In Italia arriva nel 1984, by Tirano giù tutta la rete, aGiorgio Rutigliano, Nel 1986 casaccio.si unisce a Fidonet. 2 risultati, uno dannoso e laltroSubisce una forte crisi nel controproducente:1994: la prima operazione chiusura di nodi innocenti -delle forze dellordine in > mutilazione della retemaniera ignorante: con la italiana"scusa" di voler interrompere messa in allarme dei veritraffici di materiale illegale criminali -> cancellazione(pedopornografia e software del materiale illegalepiratato) l11 maggio scatta postato e passaggio allaloperazione Italian clandestinità.Crackdown. Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho Corso di: Design dellinterazione Anno 2010/2011
  13. 13. Napster sistema client connessi a Data la struttura server centralizzati centralizzata -> facilità di I client condividono la loro chiusura del sistema. libreria musicale con altri Si è avuto un passaggio client, possibilità di chat. degli utenti sui network Diffusione nel 2000, primo dei programmi Winmx, network di scambio di Morpheus, Kazaa et massa, facile da usare. similia. Le major riescono a Questi sistemi sistemi più trascinare Napster in difficili da constrastare, tribunale, si impone data la sostanziale chiusura. acentralità delle reti. (trasformazione) Corso di: Design dellinterazione Anno 2010/2011
  14. 14. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dellinterazione Anno 2010/2011
  15. 15. eDonkey Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb eDonkey (client ufficiale) Vs eMule (client amatoriale) Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale. Corso di: Design dellinterazione Anno 2010/2011
  16. 16. Metodi di ricerca eDonkey Attraverso client (eMule, eMule adunanza, xMule...) Attraverso Forum e link diretti (DDuniverse, Italian Share) Attraverso la rete Kademlia (Kad) Corso di: Design dellinterazione Anno 2010/2011
  17. 17. Kademlia Non utilizza lo stesso protocollo p2p di eDonkey. Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti. Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando questultimi sono down. Corso di: Design dellinterazione Anno 2010/2011
  18. 18. Scaricamento File Ricerca del file Si entra in coda per scaricarlo Il tempo di attesa dipende dal sistema dei crediti Il calcolo dei crediti si basa su diversi fattori tra cui: la versione di emule, la priorità del file, la quantità dei byte che il client richiedente ha condiviso con altri utenti. Corso di: Design dellinterazione Anno 2010/2011
  19. 19. eDonkey Vantaggi/Svantaggi Vantaggi: Utilizzo adatto anche a file di piccole dimensioni Si possono trovare anche file datati o di "nicchia" Svantaggi: Possibilità di fake relativamente alta La banda spesso non è del tutto sfruttata Corso di: Design dellinterazione Anno 2010/2011
  20. 20. BitTorrent Creato nel 2002 da Bram Cohen Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables) per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze) Corso di: Design dellinterazione Anno 2010/2011
  21. 21. Classificazione Utenti Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client: Seed Peer Leechers Swarm Corso di: Design dellinterazione Anno 2010/2011
  22. 22. Ricerca file BitTorrent Motori di ricerca: Pirate bay, Mininova, Google. Link su forum: tntvillage. Feed Rss Programmi di ricerca esterni: BitChe. Corso di: Design dellinterazione Anno 2010/2011
  23. 23. Come nasce un file .torrent? Un utente realizza il dump Gli amministratori analizzano il file per evitare fake Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client. Corso di: Design dellinterazione Anno 2010/2011
  24. 24. BitTorrent Vantaggi/Svantaggi Vantaggi: Buona velocità anche allinizio (assenza di crediti) File controllati (no fake) Ideale per file di grosse dimensioni Svantaggi: Non adatto a file di piccole dimensioni Gli swarm muoiono presto (difficile trovare materiale datato) Corso di: Design dellinterazione Anno 2010/2011
  25. 25. Differenze eDonkey/BitTorrent 1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed 2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent lunico limite è la banda 3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no 4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi Corso di: Design dellinterazione Anno 2010/2011
  26. 26. Differenze eDonkey/BitTorrent 5) Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta. 6) In eDonkey la ricerca del file è possibile già allinterno del client; in BitTorrent bisogna cercare il link con mezzi esterni. Corso di: Design dellinterazione Anno 2010/2011
  27. 27. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dellinterazione Anno 2010/2011
  28. 28. Un po di dati sulla "Pirateria" 74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file La Spagna è in testa con il 30% della popolazione In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata Negli Usa le percentuali sono 14% e 18% In Italia siamo al 31% e al 34% Corso di: Design dellinterazione Anno 2010/2011
  29. 29. Da un punto di vistaSocial Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli? Abbiamo provato a rispondere alla domanda evidenziando diversi parametri: difficoltà allapproccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avrà centralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legali sopravvivenza in rete dei file: decentralizzazione e controllo dello stoccaggio dei file accesso del programma ai file (indicizzazione o attivazione condivisione da parte dellutente) Corso di: Design dellinterazione Anno 2010/2011
  30. 30. Da un punto di vistaSocial 2I colori nella tabella indicano il bene dal punto di vista delladiffusione dei file. facilità centralità sopravvivenza sopravvivenza accesso a duso file file per condivision per stoccaggio controllo e dei file bbs bassa media media media bassa*** napster alta alta alta bassa alta edonkey media/alta* media** alta media alta bittorrent media/alta* media media media bassa streaming/ alta alta media bassa bassa hosting | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server | Corso di: Design dellinterazione Anno 2010/2011
  31. 31. Esperimento per voiEsperimento mentale da fare a casa.Prendete le ultime slide, e sostituite la parola "file" con"informazione" o "notizia".Cosa ne pensate?"In the US, you even lose legal rights if you store your data in acompanys machines instead of your own. The police need topresent you with a search warrant to get your data from you;but if they are stored in a companys server, the police can get itwithout showing you anything. They may not even have to givethe company a search warrant." R.Stallman Corso di: Design dellinterazione Anno 2010/2011
  32. 32. Grazie a tutti per lattenzione! Corso di: Design dellinterazione Anno 2010/2011

×