SlideShare a Scribd company logo
1 of 32
Download to read offline
Corso di :
Design dell'interazione
Anno 2010/2011
Realizzato da:
Gregorio Marchi
Fulvia Favore
Francesco Panaro
Agenda

  Introduzione

  BBS & Napster

  Torrent & eDonkey

  Conclusioni




                      Corso di: Design dell'interazione   Anno 2010/2011
Cosa è un server?

    In informatica il termine server designa genericamente un
     componente informatico che fornisce un qualunque tipo di
     servizi ad altre componenti (tipicamente chiamate client)
                  attraverso una rete di computer.


Il termine server può indicare quindi:
  1. un computer utilizzato per fornire servizi ad altri computer
  2. un computer specifico appartenente alla fascia di mercato dedicata
     all'uso come server
  3. un processo (ovvero un programma software in esecuzione) che
     fornisca servizi ad altri processi (es. Server Web).




                                                Corso di: Design dell'interazione   Anno 2010/2011
Divisione dei server

Nell'uso comune possiamo suddividere i server in quattro classi:

Server di origine: sono quelli che effettivamente conservano i
contenuti che il browser richiede.
Proxy: un programma intermediario che agisce sia come server (visto dal
browser) che come client (visto dal server di origine) e si incarica di
recuperare i contenuti per conto dei browser veri e propri.
Gateway: un intermediario per altri server. Diversamente dal proxy, il
gateway si comporta come se fosse custode dei contenuti che fornisce,
quindi i client non si accorgono della sua esistenza.
Server DNS: I DNS servono per associare ad un particolare dominio un
indirizzo fisico.




                                             Corso di: Design dell'interazione   Anno 2010/2011
Client-server

                I sistemi client-server sono
                un'evoluzione dei sistemi basati
                sulla condivisione semplice
                delle risorse.

                La presenza di un server permette
                ad un certo numero di client di
                condividerne le risorse, lasciando
                che sia il server a gestire gli
                accessi alle risorse per evitare
                conflitti tipici dei primi sistemi
                informatici.




                      Corso di: Design dell'interazione   Anno 2010/2011
Cosa è un protocollo?

   Un protocollo è un metodo standard che permette la
              comunicazione tra i processi.

Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.




                                               Corso di: Design dell'interazione   Anno 2010/2011
Categorie

I protocolli vengono generalmente classificati in due categoria secondo il
livello di controllo dei dati che si desidera avere :


I protocolli orientati                   I protocolli non orientati
connessione:                             connessione
Si tratta di protocolli che operano
un controllo di trasmissione dei
dati durante una comunicazione
stabilita fra due terminali.



  I protocolli che principalmente ci interessano sono quelli P2P.




                                                Corso di: Design dell'interazione   Anno 2010/2011
P2P


      Generalmente per peer-to-
      peer (o P2P), cioè rete
      paritaria, si intende una rete di
      computer rete o qualsiasi rete
      informatica che non possiede
      nodi gerarchizzati come client o
      server fissi (clienti e serventi),
      ma un numero di nodi
      equivalenti (in inglese peer) che
      fungono sia da cliente che da
      servente verso altri nodi della
      rete.




            Corso di: Design dell'interazione   Anno 2010/2011
Cos'è lo streaming


    Si indica un metodo di trasmissione di file audiovisivi in
   tempo reale su Internet. I file streaming, dopo un primo
   periodo necessario a scaricarne una prima porzione, sono
   immediatamente fruibili on line dall'utente senza la
   necessità di scaricarli per intero sul PC.




                                        Corso di: Design dell'interazione   Anno 2010/2011
Agenda

  Introduzione

  BBS & Napster

  Torrent & eDonkey

  Conclusioni




                      Corso di: Design dell'interazione   Anno 2010/2011
BBS       Bulletin Board System

Computer con sw che                  Una delle prime esperienze
permette agli utenti di              "community based" ('70),
connettersi via linea                richiedeva un'elevata perizia
telefonica, con funzioni di          degli utenti
messaggistica e file sharing.        Software libero e liberamente
Ogni "server" bbs salva i            condiviso
messaggi lasciati, e li              Limiti infrastrutturali
scambia, aggiornandosi ad            importanti: primi modem
intervalli regolari, con gli altri   110 baud (56K sono circa
della stessa rete.                   500 volte più potenti), costi
Fidonet arrivò ad avere decine       telefonici elevati (quindi i
di migliaia di nodi.                 "server" si aggiornano di
                                     notte, che costa di meno)




                                         Corso di: Design dell'interazione   Anno 2010/2011
BBS      Bulletin Board System 2

In Italia arriva nel 1984, by    Tirano giù tutta la rete, a
Giorgio Rutigliano, Nel 1986     casaccio.
si unisce a Fidonet.             2 risultati, uno dannoso e l'altro
Subisce una forte crisi nel      controproducente:
1994: la prima operazione            chiusura di nodi innocenti -
delle forze dell'ordine in           > mutilazione della rete
maniera ignorante: con la            italiana
"scusa" di voler interrompere        messa in allarme dei veri
traffici di materiale illegale       criminali -> cancellazione
(pedopornografia e software          del materiale illegale
piratato) l'11 maggio scatta         postato e passaggio alla
l'operazione Italian                 clandestinità.
Crackdown.
                                 Un sistema simile si è evoluto
                                 in altri applicativi, per esempio
                                 KDX e Carracho
                                         Corso di: Design dell'interazione   Anno 2010/2011
Napster
  sistema client connessi a      Data la struttura
  server centralizzati           centralizzata -> facilità di
  I client condividono la loro   chiusura del sistema.
  libreria musicale con altri    Si è avuto un passaggio
  client, possibilità di chat.   degli utenti sui network
  Diffusione nel 2000, primo     dei programmi Winmx,
  network di scambio di          Morpheus, Kazaa et
  massa, facile da usare.        similia.
  Le major riescono a            Questi sistemi sistemi più
  trascinare Napster in          difficili da constrastare,
  tribunale, si impone           data la sostanziale
  chiusura.                      acentralità delle reti.
  (trasformazione)




                                   Corso di: Design dell'interazione   Anno 2010/2011
Agenda

  Introduzione

  BBS & Napster

  Torrent & eDonkey

  Conclusioni




                      Corso di: Design dell'interazione   Anno 2010/2011
eDonkey

  Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb

  eDonkey (client ufficiale) Vs eMule (client amatoriale)

  Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di
 utenti che condividevano tra i 500 milioni e i 2 miliardi di file

  Nel 2006 la Metamachine distributrice del client eDonkey ha
 raggiunto un accordo (versando 30 milioni di dollari) con la
 RIAA e ha cessato la distribuzione del client ufficiale.




                                          Corso di: Design dell'interazione   Anno 2010/2011
Metodi di ricerca eDonkey


  Attraverso client (eMule, eMule adunanza, xMule...)

  Attraverso Forum e link diretti (DDuniverse, Italian Share)

  Attraverso la rete Kademlia (Kad)




                                        Corso di: Design dell'interazione   Anno 2010/2011
Kademlia

  Non utilizza lo stesso protocollo p2p di eDonkey.

   Viene però spesso utilizzata in combinazione con esso nei client
  (eMule) per aumentare il numero delle fonti.

  Si basa sul collegamento diretto tra gli utenti e quindi, non
  necessitando di server per la ricerca, funziona anche quando
  quest'ultimi sono down.




                                            Corso di: Design dell'interazione   Anno 2010/2011
Scaricamento File

  Ricerca del file

  Si entra in coda per scaricarlo

  Il tempo di attesa dipende dal sistema dei crediti

  Il calcolo dei crediti si basa su diversi fattori tra cui:
  la versione di emule, la priorità del file, la quantità dei byte
  che il client richiedente ha condiviso con altri utenti.




                                        Corso di: Design dell'interazione   Anno 2010/2011
eDonkey Vantaggi/Svantaggi


 Vantaggi:

    Utilizzo adatto anche a file di piccole dimensioni
    Si possono trovare anche file datati o di "nicchia"

 Svantaggi:

    Possibilità di fake relativamente alta
    La banda spesso non è del tutto sfruttata




                                        Corso di: Design dell'interazione   Anno 2010/2011
BitTorrent

   Creato nel 2002 da Bram Cohen

    Non è un vero p2p perchè necessita della presenza di server
   detti tracker, ma può funzionare anche via dht (distributed
   hash tables)

    per la gestione dei donwload si ci affida a dei programmi
   client tra cui i più noti sono BitTorrent, µTorrent,
   Transmission e Azureus (ora rinominato Vuze)




                                        Corso di: Design dell'interazione   Anno 2010/2011
Classificazione Utenti


  Nel protocollo BitTorrent è molto importante la
  classificazione degli utenti da parte del client:

     Seed

     Peer

     Leechers

     Swarm




                                          Corso di: Design dell'interazione   Anno 2010/2011
Ricerca file BitTorrent


    Motori di ricerca: Pirate bay, Mininova, Google.

    Link su forum: tntvillage.

    Feed Rss

    Programmi di ricerca esterni: BitChe.




                                      Corso di: Design dell'interazione   Anno 2010/2011
Come nasce un file .torrent?


     Un utente realizza il dump

     Gli amministratori analizzano il file per evitare fake

     Viene effettuata la release del file ovvero viene reso
    pubblico il link del file agli utenti registrati

     Gli utenti cliccando sul link possono aggiungere il file
    alla lista del proprio client.




                                        Corso di: Design dell'interazione   Anno 2010/2011
BitTorrent Vantaggi/Svantaggi

  Vantaggi:
     Buona velocità anche all'inizio (assenza di crediti)
     File controllati (no fake)
     Ideale per file di grosse dimensioni

  Svantaggi:
      Non adatto a file di piccole dimensioni
      Gli swarm muoiono presto (difficile trovare materiale
     datato)




                                          Corso di: Design dell'interazione   Anno 2010/2011
Differenze eDonkey/BitTorrent

 1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un
 contatto diretto tra peer e seed

 2) in eDonkey difficilmente si sarà in grado di scaricare da più
 client che possiedono il file; in BitTorrent l'unico limite è la
 banda

 3) in eDonkey (eMule) ci può essere uno scambi di informazioni
 tramite chat irc; in BitTorrent no

 4) in eDonkey difficilmente la banda sarà totalmente sfruttata;
 in BitTorrent una volta iniziato lo scambio la banda tende ad
 occuparsi




                                          Corso di: Design dell'interazione   Anno 2010/2011
Differenze eDonkey/BitTorrent


 5) Per i motivi 2 e 4 la velocità di download di BitTorrent
 risulta essere in media più alta.

 6) In eDonkey la ricerca del file è possibile già all'interno del
 client; in BitTorrent bisogna cercare il link con mezzi esterni.




                                           Corso di: Design dell'interazione   Anno 2010/2011
Agenda

  Introduzione

  BBS & Napster

  Torrent & eDonkey

  Conclusioni




                      Corso di: Design dell'interazione   Anno 2010/2011
Un po' di dati sulla "Pirateria"

    74,15 Milioni di utenti in Europa (15% della popolazione)
   utilizza il p2p per lo scambio dei file

   La Spagna è in testa con il 30% della popolazione

   In Cina il 73% del materiale video e il 78% di quello
   musicale scaricato sono pirata

   Negli Usa le percentuali sono 14% e 18%

   In Italia siamo al 31% e al 34%




                                        Corso di: Design dell'interazione   Anno 2010/2011
Da un punto di vista
Social
 Quali fenomeni e interazioni socioculturali nascono a seconda
 della strutturazione dei diversi protocolli?

 Abbiamo provato a rispondere alla domanda evidenziando
 diversi parametri:
     difficoltà all'approccio: più un sistema sarà di comodo e
     facile uso, più utenti potenziali avrà
     centralità vs acentralità: un sistema centralizzato sarà più
     vulnerabile ad attacchi legali
     sopravvivenza in rete dei file:
          decentralizzazione e controllo dello stoccaggio dei file
          accesso del programma ai file (indicizzazione o
          attivazione condivisione da parte dell'utente)


                                           Corso di: Design dell'interazione   Anno 2010/2011
Da un punto di vista
Social 2
I colori nella tabella indicano il bene dal punto di vista della
diffusione dei file.

                  facilità     centralità      sopravvivenza          sopravvivenza accesso a
                   d'uso                             file                file per   condivision
                                               per stoccaggio           controllo    e dei file
    bbs            bassa          media              media                    media                    bassa***
  napster           alta            alta              alta                    bassa                      alta

 edonkey        media/alta*      media**              alta                    media                      alta

 bittorrent     media/alta*       media              media                    media                     bassa

 streaming/         alta            alta             media                    bassa                     bassa
   hosting


            | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |


                                                                   Corso di: Design dell'interazione    Anno 2010/2011
Esperimento per voi
Esperimento mentale da fare a casa.

Prendete le ultime slide, e sostituite la parola "file" con
"informazione" o "notizia".

Cosa ne pensate?

"In the US, you even lose legal rights if you store your data in a
company's machines instead of your own. The police need to
present you with a search warrant to get your data from you;
but if they are stored in a company's server, the police can get it
without showing you anything. They may not even have to give
the company a search warrant."
                                                                    R.Stallman



                                            Corso di: Design dell'interazione   Anno 2010/2011
Grazie a tutti per l'attenzione!




                    Corso di: Design dell'interazione   Anno 2010/2011

More Related Content

What's hot

Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Domenico Barile
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parteRoberto De Toma
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terzaRoberto De Toma
 
Collaborative on line network
Collaborative on line networkCollaborative on line network
Collaborative on line networkAndrea Linfozzi
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)Giuseppe Vizzari
 
Nuove tecnologie e società globale
Nuove tecnologie e società globaleNuove tecnologie e società globale
Nuove tecnologie e società globaleAndrea Linfozzi
 
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Paolo Nesi
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internetRoberto Polillo
 
Web Project - LESSON 1
Web Project - LESSON 1Web Project - LESSON 1
Web Project - LESSON 1Yunikon Design
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webvfailla
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18Giuseppe Vizzari
 
Lezione 3 internet
Lezione 3 internetLezione 3 internet
Lezione 3 internetdpgiuseppe69
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2pma77
 

What's hot (20)

Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Laurea in infermieristica lezione 03 - informatica parte terza
Laurea in infermieristica   lezione 03 - informatica parte terzaLaurea in infermieristica   lezione 03 - informatica parte terza
Laurea in infermieristica lezione 03 - informatica parte terza
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
Collaborative on line network
Collaborative on line networkCollaborative on line network
Collaborative on line network
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)
 
Nuove tecnologie e società globale
Nuove tecnologie e società globaleNuove tecnologie e società globale
Nuove tecnologie e società globale
 
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
Sistemi Distribuiti part 5: P2P systems: from simple to distributed P2P trust...
 
2 .Introduzione a internet
2 .Introduzione a internet2 .Introduzione a internet
2 .Introduzione a internet
 
Web Project - LESSON 1
Web Project - LESSON 1Web Project - LESSON 1
Web Project - LESSON 1
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 
Data journalism
Data journalismData journalism
Data journalism
 
Lezione 3 internet
Lezione 3 internetLezione 3 internet
Lezione 3 internet
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
Il Cloud
Il CloudIl Cloud
Il Cloud
 
6 Dns Parte1
6 Dns Parte16 Dns Parte1
6 Dns Parte1
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 

Viewers also liked

Professionalcouselingdcottone
ProfessionalcouselingdcottoneProfessionalcouselingdcottone
ProfessionalcouselingdcottoneOwner
 
Danielquinn ishmael-121018024631-phpapp02
Danielquinn ishmael-121018024631-phpapp02Danielquinn ishmael-121018024631-phpapp02
Danielquinn ishmael-121018024631-phpapp02Marco Anselmi
 
Luciana Zanon & Network
Luciana Zanon & NetworkLuciana Zanon & Network
Luciana Zanon & Networkluciana zanon
 
09 2017 anfos-opuscolo-rischio-rumore-ambienti-di-lavoro
09   2017   anfos-opuscolo-rischio-rumore-ambienti-di-lavoro09   2017   anfos-opuscolo-rischio-rumore-ambienti-di-lavoro
09 2017 anfos-opuscolo-rischio-rumore-ambienti-di-lavorohttp://www.studioingvolpi.it
 
SEO Strategie di Search Marketing per siti e-commerce
SEO Strategie di Search Marketing per siti e-commerceSEO Strategie di Search Marketing per siti e-commerce
SEO Strategie di Search Marketing per siti e-commerceLuigi Sciolti
 

Viewers also liked (7)

Professionalcouselingdcottone
ProfessionalcouselingdcottoneProfessionalcouselingdcottone
Professionalcouselingdcottone
 
Danielquinn ishmael-121018024631-phpapp02
Danielquinn ishmael-121018024631-phpapp02Danielquinn ishmael-121018024631-phpapp02
Danielquinn ishmael-121018024631-phpapp02
 
Luciana Zanon & Network
Luciana Zanon & NetworkLuciana Zanon & Network
Luciana Zanon & Network
 
Welfare aziendale
Welfare aziendaleWelfare aziendale
Welfare aziendale
 
239 formazione elearning inail eni
239   formazione elearning inail eni239   formazione elearning inail eni
239 formazione elearning inail eni
 
09 2017 anfos-opuscolo-rischio-rumore-ambienti-di-lavoro
09   2017   anfos-opuscolo-rischio-rumore-ambienti-di-lavoro09   2017   anfos-opuscolo-rischio-rumore-ambienti-di-lavoro
09 2017 anfos-opuscolo-rischio-rumore-ambienti-di-lavoro
 
SEO Strategie di Search Marketing per siti e-commerce
SEO Strategie di Search Marketing per siti e-commerceSEO Strategie di Search Marketing per siti e-commerce
SEO Strategie di Search Marketing per siti e-commerce
 

Similar to Aspetto sociale del p2p

Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzioneNino Lopez
 
3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)Giuseppe Vizzari
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNino Lopez
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazioneGiovanni Mennea
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
Introduzione alla creazione di siti internet
Introduzione alla creazione di siti internetIntroduzione alla creazione di siti internet
Introduzione alla creazione di siti internetmaramazza
 
6. Il Web come piattaforma
6. Il Web come piattaforma6. Il Web come piattaforma
6. Il Web come piattaformaRoberto Polillo
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharingMarta Fava
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifEmanuele Della Valle
 
La scelta di Plone per la comunicazione istituzionale dell'INAF
La scelta di Plone per la comunicazione istituzionale dell'INAFLa scelta di Plone per la comunicazione istituzionale dell'INAF
La scelta di Plone per la comunicazione istituzionale dell'INAFPlone for Research and University
 
Information Technology Law
Information Technology LawInformation Technology Law
Information Technology LawAlessandro Abate
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Modemasso87
 
Beni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsBeni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsCaterina Policaro
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passiGeniusProgetto
 

Similar to Aspetto sociale del p2p (20)

Il web e la sua evoluzione
Il web e la sua evoluzioneIl web e la sua evoluzione
Il web e la sua evoluzione
 
3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)3 - Introduzione a Internet (2/2)
3 - Introduzione a Internet (2/2)
 
20. Cloud computing
20. Cloud computing20. Cloud computing
20. Cloud computing
 
P2P
P2PP2P
P2P
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
Nuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaborationNuova ECDL - 7-Online collaboration
Nuova ECDL - 7-Online collaboration
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazione
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
Architettura web
Architettura webArchitettura web
Architettura web
 
Introduzione alla creazione di siti internet
Introduzione alla creazione di siti internetIntroduzione alla creazione di siti internet
Introduzione alla creazione di siti internet
 
6. Il Web come piattaforma
6. Il Web come piattaforma6. Il Web come piattaforma
6. Il Web come piattaforma
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharing
 
Cefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa BifCefriel Della Valle Web 2.0 And Soa Bif
Cefriel Della Valle Web 2.0 And Soa Bif
 
La scelta di Plone per la comunicazione istituzionale dell'INAF
La scelta di Plone per la comunicazione istituzionale dell'INAFLa scelta di Plone per la comunicazione istituzionale dell'INAF
La scelta di Plone per la comunicazione istituzionale dell'INAF
 
Information Technology Law
Information Technology LawInformation Technology Law
Information Technology Law
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Mode
 
Beni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione OsBeni Culturali 2.1 Introduzione Os
Beni Culturali 2.1 Introduzione Os
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passi
 

More from Gregorio Marchi

Turismo e outdoor vecchia
Turismo e outdoor   vecchiaTurismo e outdoor   vecchia
Turismo e outdoor vecchiaGregorio Marchi
 
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...Gregorio Marchi
 
Relazione del progetto "in Bicocca"
Relazione del progetto "in Bicocca"Relazione del progetto "in Bicocca"
Relazione del progetto "in Bicocca"Gregorio Marchi
 
Marchi mirror neurons and evolution of language
Marchi   mirror neurons and evolution of languageMarchi   mirror neurons and evolution of language
Marchi mirror neurons and evolution of languageGregorio Marchi
 
Ruolo del tratto di personalità nei giochi economici.
Ruolo del tratto di personalità nei giochi economici.Ruolo del tratto di personalità nei giochi economici.
Ruolo del tratto di personalità nei giochi economici.Gregorio Marchi
 

More from Gregorio Marchi (7)

Turismo e outdoor nuova
Turismo e outdoor   nuovaTurismo e outdoor   nuova
Turismo e outdoor nuova
 
Turismo e outdoor vecchia
Turismo e outdoor   vecchiaTurismo e outdoor   vecchia
Turismo e outdoor vecchia
 
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...
Un’Analisi di Contenuto dei Paginoni Centrali di Playboy dal 1990 al 2008: Ca...
 
Relazione del progetto "in Bicocca"
Relazione del progetto "in Bicocca"Relazione del progetto "in Bicocca"
Relazione del progetto "in Bicocca"
 
Marchi mirror neurons and evolution of language
Marchi   mirror neurons and evolution of languageMarchi   mirror neurons and evolution of language
Marchi mirror neurons and evolution of language
 
Condizionamento
CondizionamentoCondizionamento
Condizionamento
 
Ruolo del tratto di personalità nei giochi economici.
Ruolo del tratto di personalità nei giochi economici.Ruolo del tratto di personalità nei giochi economici.
Ruolo del tratto di personalità nei giochi economici.
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 

Recently uploaded (6)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 

Aspetto sociale del p2p

  • 1. Corso di : Design dell'interazione Anno 2010/2011 Realizzato da: Gregorio Marchi Fulvia Favore Francesco Panaro
  • 2. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dell'interazione Anno 2010/2011
  • 3. Cosa è un server? In informatica il termine server designa genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client) attraverso una rete di computer. Il termine server può indicare quindi: 1. un computer utilizzato per fornire servizi ad altri computer 2. un computer specifico appartenente alla fascia di mercato dedicata all'uso come server 3. un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web). Corso di: Design dell'interazione Anno 2010/2011
  • 4. Divisione dei server Nell'uso comune possiamo suddividere i server in quattro classi: Server di origine: sono quelli che effettivamente conservano i contenuti che il browser richiede. Proxy: un programma intermediario che agisce sia come server (visto dal browser) che come client (visto dal server di origine) e si incarica di recuperare i contenuti per conto dei browser veri e propri. Gateway: un intermediario per altri server. Diversamente dal proxy, il gateway si comporta come se fosse custode dei contenuti che fornisce, quindi i client non si accorgono della sua esistenza. Server DNS: I DNS servono per associare ad un particolare dominio un indirizzo fisico. Corso di: Design dell'interazione Anno 2010/2011
  • 5. Client-server I sistemi client-server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse. La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici. Corso di: Design dell'interazione Anno 2010/2011
  • 6. Cosa è un protocollo? Un protocollo è un metodo standard che permette la comunicazione tra i processi. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione. Corso di: Design dell'interazione Anno 2010/2011
  • 7. Categorie I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere : I protocolli orientati I protocolli non orientati connessione: connessione Si tratta di protocolli che operano un controllo di trasmissione dei dati durante una comunicazione stabilita fra due terminali. I protocolli che principalmente ci interessano sono quelli P2P. Corso di: Design dell'interazione Anno 2010/2011
  • 8. P2P Generalmente per peer-to- peer (o P2P), cioè rete paritaria, si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer) che fungono sia da cliente che da servente verso altri nodi della rete. Corso di: Design dell'interazione Anno 2010/2011
  • 9. Cos'è lo streaming Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dall'utente senza la necessità di scaricarli per intero sul PC. Corso di: Design dell'interazione Anno 2010/2011
  • 10. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dell'interazione Anno 2010/2011
  • 11. BBS Bulletin Board System Computer con sw che Una delle prime esperienze permette agli utenti di "community based" ('70), connettersi via linea richiedeva un'elevata perizia telefonica, con funzioni di degli utenti messaggistica e file sharing. Software libero e liberamente Ogni "server" bbs salva i condiviso messaggi lasciati, e li Limiti infrastrutturali scambia, aggiornandosi ad importanti: primi modem intervalli regolari, con gli altri 110 baud (56K sono circa della stessa rete. 500 volte più potenti), costi Fidonet arrivò ad avere decine telefonici elevati (quindi i di migliaia di nodi. "server" si aggiornano di notte, che costa di meno) Corso di: Design dell'interazione Anno 2010/2011
  • 12. BBS Bulletin Board System 2 In Italia arriva nel 1984, by Tirano giù tutta la rete, a Giorgio Rutigliano, Nel 1986 casaccio. si unisce a Fidonet. 2 risultati, uno dannoso e l'altro Subisce una forte crisi nel controproducente: 1994: la prima operazione chiusura di nodi innocenti - delle forze dell'ordine in > mutilazione della rete maniera ignorante: con la italiana "scusa" di voler interrompere messa in allarme dei veri traffici di materiale illegale criminali -> cancellazione (pedopornografia e software del materiale illegale piratato) l'11 maggio scatta postato e passaggio alla l'operazione Italian clandestinità. Crackdown. Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho Corso di: Design dell'interazione Anno 2010/2011
  • 13. Napster sistema client connessi a Data la struttura server centralizzati centralizzata -> facilità di I client condividono la loro chiusura del sistema. libreria musicale con altri Si è avuto un passaggio client, possibilità di chat. degli utenti sui network Diffusione nel 2000, primo dei programmi Winmx, network di scambio di Morpheus, Kazaa et massa, facile da usare. similia. Le major riescono a Questi sistemi sistemi più trascinare Napster in difficili da constrastare, tribunale, si impone data la sostanziale chiusura. acentralità delle reti. (trasformazione) Corso di: Design dell'interazione Anno 2010/2011
  • 14. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dell'interazione Anno 2010/2011
  • 15. eDonkey Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb eDonkey (client ufficiale) Vs eMule (client amatoriale) Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale. Corso di: Design dell'interazione Anno 2010/2011
  • 16. Metodi di ricerca eDonkey Attraverso client (eMule, eMule adunanza, xMule...) Attraverso Forum e link diretti (DDuniverse, Italian Share) Attraverso la rete Kademlia (Kad) Corso di: Design dell'interazione Anno 2010/2011
  • 17. Kademlia Non utilizza lo stesso protocollo p2p di eDonkey. Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti. Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando quest'ultimi sono down. Corso di: Design dell'interazione Anno 2010/2011
  • 18. Scaricamento File Ricerca del file Si entra in coda per scaricarlo Il tempo di attesa dipende dal sistema dei crediti Il calcolo dei crediti si basa su diversi fattori tra cui: la versione di emule, la priorità del file, la quantità dei byte che il client richiedente ha condiviso con altri utenti. Corso di: Design dell'interazione Anno 2010/2011
  • 19. eDonkey Vantaggi/Svantaggi Vantaggi: Utilizzo adatto anche a file di piccole dimensioni Si possono trovare anche file datati o di "nicchia" Svantaggi: Possibilità di fake relativamente alta La banda spesso non è del tutto sfruttata Corso di: Design dell'interazione Anno 2010/2011
  • 20. BitTorrent Creato nel 2002 da Bram Cohen Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables) per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze) Corso di: Design dell'interazione Anno 2010/2011
  • 21. Classificazione Utenti Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client: Seed Peer Leechers Swarm Corso di: Design dell'interazione Anno 2010/2011
  • 22. Ricerca file BitTorrent Motori di ricerca: Pirate bay, Mininova, Google. Link su forum: tntvillage. Feed Rss Programmi di ricerca esterni: BitChe. Corso di: Design dell'interazione Anno 2010/2011
  • 23. Come nasce un file .torrent? Un utente realizza il dump Gli amministratori analizzano il file per evitare fake Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client. Corso di: Design dell'interazione Anno 2010/2011
  • 24. BitTorrent Vantaggi/Svantaggi Vantaggi: Buona velocità anche all'inizio (assenza di crediti) File controllati (no fake) Ideale per file di grosse dimensioni Svantaggi: Non adatto a file di piccole dimensioni Gli swarm muoiono presto (difficile trovare materiale datato) Corso di: Design dell'interazione Anno 2010/2011
  • 25. Differenze eDonkey/BitTorrent 1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed 2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent l'unico limite è la banda 3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no 4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi Corso di: Design dell'interazione Anno 2010/2011
  • 26. Differenze eDonkey/BitTorrent 5) Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta. 6) In eDonkey la ricerca del file è possibile già all'interno del client; in BitTorrent bisogna cercare il link con mezzi esterni. Corso di: Design dell'interazione Anno 2010/2011
  • 27. Agenda Introduzione BBS & Napster Torrent & eDonkey Conclusioni Corso di: Design dell'interazione Anno 2010/2011
  • 28. Un po' di dati sulla "Pirateria" 74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file La Spagna è in testa con il 30% della popolazione In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata Negli Usa le percentuali sono 14% e 18% In Italia siamo al 31% e al 34% Corso di: Design dell'interazione Anno 2010/2011
  • 29. Da un punto di vista Social Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli? Abbiamo provato a rispondere alla domanda evidenziando diversi parametri: difficoltà all'approccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avrà centralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legali sopravvivenza in rete dei file: decentralizzazione e controllo dello stoccaggio dei file accesso del programma ai file (indicizzazione o attivazione condivisione da parte dell'utente) Corso di: Design dell'interazione Anno 2010/2011
  • 30. Da un punto di vista Social 2 I colori nella tabella indicano il bene dal punto di vista della diffusione dei file. facilità centralità sopravvivenza sopravvivenza accesso a d'uso file file per condivision per stoccaggio controllo e dei file bbs bassa media media media bassa*** napster alta alta alta bassa alta edonkey media/alta* media** alta media alta bittorrent media/alta* media media media bassa streaming/ alta alta media bassa bassa hosting | *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server | Corso di: Design dell'interazione Anno 2010/2011
  • 31. Esperimento per voi Esperimento mentale da fare a casa. Prendete le ultime slide, e sostituite la parola "file" con "informazione" o "notizia". Cosa ne pensate? "In the US, you even lose legal rights if you store your data in a company's machines instead of your own. The police need to present you with a search warrant to get your data from you; but if they are stored in a company's server, the police can get it without showing you anything. They may not even have to give the company a search warrant." R.Stallman Corso di: Design dell'interazione Anno 2010/2011
  • 32. Grazie a tutti per l'attenzione! Corso di: Design dell'interazione Anno 2010/2011