Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Aspetto sociale del p2p
1. Corso di :
Design dell'interazione
Anno 2010/2011
Realizzato da:
Gregorio Marchi
Fulvia Favore
Francesco Panaro
2. Agenda
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Corso di: Design dell'interazione Anno 2010/2011
3. Cosa è un server?
In informatica il termine server designa genericamente un
componente informatico che fornisce un qualunque tipo di
servizi ad altre componenti (tipicamente chiamate client)
attraverso una rete di computer.
Il termine server può indicare quindi:
1. un computer utilizzato per fornire servizi ad altri computer
2. un computer specifico appartenente alla fascia di mercato dedicata
all'uso come server
3. un processo (ovvero un programma software in esecuzione) che
fornisca servizi ad altri processi (es. Server Web).
Corso di: Design dell'interazione Anno 2010/2011
4. Divisione dei server
Nell'uso comune possiamo suddividere i server in quattro classi:
Server di origine: sono quelli che effettivamente conservano i
contenuti che il browser richiede.
Proxy: un programma intermediario che agisce sia come server (visto dal
browser) che come client (visto dal server di origine) e si incarica di
recuperare i contenuti per conto dei browser veri e propri.
Gateway: un intermediario per altri server. Diversamente dal proxy, il
gateway si comporta come se fosse custode dei contenuti che fornisce,
quindi i client non si accorgono della sua esistenza.
Server DNS: I DNS servono per associare ad un particolare dominio un
indirizzo fisico.
Corso di: Design dell'interazione Anno 2010/2011
5. Client-server
I sistemi client-server sono
un'evoluzione dei sistemi basati
sulla condivisione semplice
delle risorse.
La presenza di un server permette
ad un certo numero di client di
condividerne le risorse, lasciando
che sia il server a gestire gli
accessi alle risorse per evitare
conflitti tipici dei primi sistemi
informatici.
Corso di: Design dell'interazione Anno 2010/2011
6. Cosa è un protocollo?
Un protocollo è un metodo standard che permette la
comunicazione tra i processi.
Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.
Corso di: Design dell'interazione Anno 2010/2011
7. Categorie
I protocolli vengono generalmente classificati in due categoria secondo il
livello di controllo dei dati che si desidera avere :
I protocolli orientati I protocolli non orientati
connessione: connessione
Si tratta di protocolli che operano
un controllo di trasmissione dei
dati durante una comunicazione
stabilita fra due terminali.
I protocolli che principalmente ci interessano sono quelli P2P.
Corso di: Design dell'interazione Anno 2010/2011
8. P2P
Generalmente per peer-to-
peer (o P2P), cioè rete
paritaria, si intende una rete di
computer rete o qualsiasi rete
informatica che non possiede
nodi gerarchizzati come client o
server fissi (clienti e serventi),
ma un numero di nodi
equivalenti (in inglese peer) che
fungono sia da cliente che da
servente verso altri nodi della
rete.
Corso di: Design dell'interazione Anno 2010/2011
9. Cos'è lo streaming
Si indica un metodo di trasmissione di file audiovisivi in
tempo reale su Internet. I file streaming, dopo un primo
periodo necessario a scaricarne una prima porzione, sono
immediatamente fruibili on line dall'utente senza la
necessità di scaricarli per intero sul PC.
Corso di: Design dell'interazione Anno 2010/2011
10. Agenda
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Corso di: Design dell'interazione Anno 2010/2011
11. BBS Bulletin Board System
Computer con sw che Una delle prime esperienze
permette agli utenti di "community based" ('70),
connettersi via linea richiedeva un'elevata perizia
telefonica, con funzioni di degli utenti
messaggistica e file sharing. Software libero e liberamente
Ogni "server" bbs salva i condiviso
messaggi lasciati, e li Limiti infrastrutturali
scambia, aggiornandosi ad importanti: primi modem
intervalli regolari, con gli altri 110 baud (56K sono circa
della stessa rete. 500 volte più potenti), costi
Fidonet arrivò ad avere decine telefonici elevati (quindi i
di migliaia di nodi. "server" si aggiornano di
notte, che costa di meno)
Corso di: Design dell'interazione Anno 2010/2011
12. BBS Bulletin Board System 2
In Italia arriva nel 1984, by Tirano giù tutta la rete, a
Giorgio Rutigliano, Nel 1986 casaccio.
si unisce a Fidonet. 2 risultati, uno dannoso e l'altro
Subisce una forte crisi nel controproducente:
1994: la prima operazione chiusura di nodi innocenti -
delle forze dell'ordine in > mutilazione della rete
maniera ignorante: con la italiana
"scusa" di voler interrompere messa in allarme dei veri
traffici di materiale illegale criminali -> cancellazione
(pedopornografia e software del materiale illegale
piratato) l'11 maggio scatta postato e passaggio alla
l'operazione Italian clandestinità.
Crackdown.
Un sistema simile si è evoluto
in altri applicativi, per esempio
KDX e Carracho
Corso di: Design dell'interazione Anno 2010/2011
13. Napster
sistema client connessi a Data la struttura
server centralizzati centralizzata -> facilità di
I client condividono la loro chiusura del sistema.
libreria musicale con altri Si è avuto un passaggio
client, possibilità di chat. degli utenti sui network
Diffusione nel 2000, primo dei programmi Winmx,
network di scambio di Morpheus, Kazaa et
massa, facile da usare. similia.
Le major riescono a Questi sistemi sistemi più
trascinare Napster in difficili da constrastare,
tribunale, si impone data la sostanziale
chiusura. acentralità delle reti.
(trasformazione)
Corso di: Design dell'interazione Anno 2010/2011
14. Agenda
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Corso di: Design dell'interazione Anno 2010/2011
15. eDonkey
Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb
eDonkey (client ufficiale) Vs eMule (client amatoriale)
Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di
utenti che condividevano tra i 500 milioni e i 2 miliardi di file
Nel 2006 la Metamachine distributrice del client eDonkey ha
raggiunto un accordo (versando 30 milioni di dollari) con la
RIAA e ha cessato la distribuzione del client ufficiale.
Corso di: Design dell'interazione Anno 2010/2011
16. Metodi di ricerca eDonkey
Attraverso client (eMule, eMule adunanza, xMule...)
Attraverso Forum e link diretti (DDuniverse, Italian Share)
Attraverso la rete Kademlia (Kad)
Corso di: Design dell'interazione Anno 2010/2011
17. Kademlia
Non utilizza lo stesso protocollo p2p di eDonkey.
Viene però spesso utilizzata in combinazione con esso nei client
(eMule) per aumentare il numero delle fonti.
Si basa sul collegamento diretto tra gli utenti e quindi, non
necessitando di server per la ricerca, funziona anche quando
quest'ultimi sono down.
Corso di: Design dell'interazione Anno 2010/2011
18. Scaricamento File
Ricerca del file
Si entra in coda per scaricarlo
Il tempo di attesa dipende dal sistema dei crediti
Il calcolo dei crediti si basa su diversi fattori tra cui:
la versione di emule, la priorità del file, la quantità dei byte
che il client richiedente ha condiviso con altri utenti.
Corso di: Design dell'interazione Anno 2010/2011
19. eDonkey Vantaggi/Svantaggi
Vantaggi:
Utilizzo adatto anche a file di piccole dimensioni
Si possono trovare anche file datati o di "nicchia"
Svantaggi:
Possibilità di fake relativamente alta
La banda spesso non è del tutto sfruttata
Corso di: Design dell'interazione Anno 2010/2011
20. BitTorrent
Creato nel 2002 da Bram Cohen
Non è un vero p2p perchè necessita della presenza di server
detti tracker, ma può funzionare anche via dht (distributed
hash tables)
per la gestione dei donwload si ci affida a dei programmi
client tra cui i più noti sono BitTorrent, µTorrent,
Transmission e Azureus (ora rinominato Vuze)
Corso di: Design dell'interazione Anno 2010/2011
21. Classificazione Utenti
Nel protocollo BitTorrent è molto importante la
classificazione degli utenti da parte del client:
Seed
Peer
Leechers
Swarm
Corso di: Design dell'interazione Anno 2010/2011
22. Ricerca file BitTorrent
Motori di ricerca: Pirate bay, Mininova, Google.
Link su forum: tntvillage.
Feed Rss
Programmi di ricerca esterni: BitChe.
Corso di: Design dell'interazione Anno 2010/2011
23. Come nasce un file .torrent?
Un utente realizza il dump
Gli amministratori analizzano il file per evitare fake
Viene effettuata la release del file ovvero viene reso
pubblico il link del file agli utenti registrati
Gli utenti cliccando sul link possono aggiungere il file
alla lista del proprio client.
Corso di: Design dell'interazione Anno 2010/2011
24. BitTorrent Vantaggi/Svantaggi
Vantaggi:
Buona velocità anche all'inizio (assenza di crediti)
File controllati (no fake)
Ideale per file di grosse dimensioni
Svantaggi:
Non adatto a file di piccole dimensioni
Gli swarm muoiono presto (difficile trovare materiale
datato)
Corso di: Design dell'interazione Anno 2010/2011
25. Differenze eDonkey/BitTorrent
1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un
contatto diretto tra peer e seed
2) in eDonkey difficilmente si sarà in grado di scaricare da più
client che possiedono il file; in BitTorrent l'unico limite è la
banda
3) in eDonkey (eMule) ci può essere uno scambi di informazioni
tramite chat irc; in BitTorrent no
4) in eDonkey difficilmente la banda sarà totalmente sfruttata;
in BitTorrent una volta iniziato lo scambio la banda tende ad
occuparsi
Corso di: Design dell'interazione Anno 2010/2011
26. Differenze eDonkey/BitTorrent
5) Per i motivi 2 e 4 la velocità di download di BitTorrent
risulta essere in media più alta.
6) In eDonkey la ricerca del file è possibile già all'interno del
client; in BitTorrent bisogna cercare il link con mezzi esterni.
Corso di: Design dell'interazione Anno 2010/2011
27. Agenda
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Corso di: Design dell'interazione Anno 2010/2011
28. Un po' di dati sulla "Pirateria"
74,15 Milioni di utenti in Europa (15% della popolazione)
utilizza il p2p per lo scambio dei file
La Spagna è in testa con il 30% della popolazione
In Cina il 73% del materiale video e il 78% di quello
musicale scaricato sono pirata
Negli Usa le percentuali sono 14% e 18%
In Italia siamo al 31% e al 34%
Corso di: Design dell'interazione Anno 2010/2011
29. Da un punto di vista
Social
Quali fenomeni e interazioni socioculturali nascono a seconda
della strutturazione dei diversi protocolli?
Abbiamo provato a rispondere alla domanda evidenziando
diversi parametri:
difficoltà all'approccio: più un sistema sarà di comodo e
facile uso, più utenti potenziali avrà
centralità vs acentralità: un sistema centralizzato sarà più
vulnerabile ad attacchi legali
sopravvivenza in rete dei file:
decentralizzazione e controllo dello stoccaggio dei file
accesso del programma ai file (indicizzazione o
attivazione condivisione da parte dell'utente)
Corso di: Design dell'interazione Anno 2010/2011
30. Da un punto di vista
Social 2
I colori nella tabella indicano il bene dal punto di vista della
diffusione dei file.
facilità centralità sopravvivenza sopravvivenza accesso a
d'uso file file per condivision
per stoccaggio controllo e dei file
bbs bassa media media media bassa***
napster alta alta alta bassa alta
edonkey media/alta* media** alta media alta
bittorrent media/alta* media media media bassa
streaming/ alta alta media bassa bassa
hosting
| *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |
Corso di: Design dell'interazione Anno 2010/2011
31. Esperimento per voi
Esperimento mentale da fare a casa.
Prendete le ultime slide, e sostituite la parola "file" con
"informazione" o "notizia".
Cosa ne pensate?
"In the US, you even lose legal rights if you store your data in a
company's machines instead of your own. The police need to
present you with a search warrant to get your data from you;
but if they are stored in a company's server, the police can get it
without showing you anything. They may not even have to give
the company a search warrant."
R.Stallman
Corso di: Design dell'interazione Anno 2010/2011
32. Grazie a tutti per l'attenzione!
Corso di: Design dell'interazione Anno 2010/2011