14.06.2013 Views

Le reti di calcolatori - DEI - Università degli Studi di Padova

Le reti di calcolatori - DEI - Università degli Studi di Padova

Le reti di calcolatori - DEI - Università degli Studi di Padova

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Università</strong> <strong>degli</strong> Stu<strong>di</strong> <strong>di</strong> <strong>Padova</strong><br />

Dipartimento <strong>di</strong> Scienze Storiche,<br />

Geografiche e dell’Antichità<br />

Fondamenti <strong>di</strong> Informatica<br />

A.A. 2012/2013<br />

Giorgio Maria Di Nunzio<br />

Reti P2P<br />

Ä Reti <strong>di</strong> <strong>calcolatori</strong><br />

Ä Modelli <strong>di</strong> comunicazione<br />

Ä Reti P2P<br />

<strong>Le</strong> <strong>reti</strong> <strong>di</strong> <strong>calcolatori</strong><br />

q Perchè utilizzare <strong>reti</strong> <strong>di</strong> <strong>calcolatori</strong><br />

m Con<strong>di</strong>visione <strong>di</strong> risorse sia software che hardware<br />

m Miglioramento dell’affidabilità del sistema<br />

m Comunicazione tra utenti in forma sincrona e asincrona<br />

m Pubblicazione <strong>di</strong> risorse informative<br />

q Quali sono dei possibili parametri per caratterizzare le <strong>reti</strong> <strong>di</strong><br />

<strong>calcolatori</strong><br />

m Tipologia <strong>di</strong> connessione<br />

m L’estensione della rete<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

2<br />

1


Sistemi <strong>di</strong> comunicazione<br />

q La comunicazione è il processo attraverso il quale due soggetti si<br />

scambiano informazione sotto forma <strong>di</strong> messaggi:<br />

m Sorgente (dell’informazione)<br />

m Trasmettitore<br />

m Canale <strong>di</strong> trasmissione<br />

m Ricevitore<br />

m Destinatario<br />

Sorgente<br />

Canale <strong>di</strong> trasmissione<br />

trasmettitore ricevitore<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

Sistemi <strong>di</strong> comunicazione<br />

Destinatario<br />

q Il canale <strong>di</strong> trasmissione è soggetto a <strong>di</strong>sturbi <strong>di</strong> vario genere<br />

m Rumore<br />

q L’effetto del rumore è quello <strong>di</strong> interferire con il messaggio<br />

originale. Al ricevitore arriveranno messaggi “<strong>di</strong>storti”.<br />

q Il problema fondamentale della trasmissione è quello <strong>di</strong><br />

ricostruire correttamente il segnale inviato a partire dal segnale<br />

ricevuto.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

3<br />

4<br />

2


Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />

q Senza un canale la trasmissione dei segnali non è possibile<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />

q Perchè la comunicazione si realizzi, occorre che i <strong>di</strong>versi<br />

<strong>di</strong>spositivi con<strong>di</strong>vidano le regole con cui i segnali devono essere<br />

interpretati .<br />

m Protocolli<br />

Mi senti?<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

I don’t<br />

understant?<br />

5<br />

6<br />

3


Protocollo<br />

applicativo<br />

Protocollo <strong>di</strong><br />

trasmissione<br />

Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

Processo<br />

del client<br />

Canale <strong>di</strong> trasmissione<br />

Il modello client/server<br />

Client Server<br />

Richiesta<br />

Risposta<br />

Protocollo<br />

applicativo<br />

Protocollo <strong>di</strong><br />

trasmissione<br />

Processo del<br />

server<br />

Rete<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 8<br />

7<br />

4


Il Modello Client-Server<br />

q Vantaggi<br />

m la “centralizzazione” permette la localizzazione dei file rapidamente ed<br />

efficaciemente. Dal momento che il server mantiene aggiornato l'in<strong>di</strong>ce<br />

delle risorse con<strong>di</strong>vise dai client, i file che gli utenti trovano attraverso le<br />

loro ricerche sono imme<strong>di</strong>atamente pronti per essere scaricati. Nonostante<br />

un'architettura centralizzata sia efficiente.<br />

q Svantaggi<br />

m Il sistema ha un singolo punto <strong>di</strong> ingresso.<br />

q Modello gerarchico, dovuto a<br />

m Chi fornisce un servizio<br />

m Chi richiede un servizio<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 9<br />

Peer-to-peer (P2P)<br />

q Detto semplicemente il peer to peer e' la con<strong>di</strong>visione <strong>di</strong> risorse e <strong>di</strong> servizi tra<br />

computer.<br />

q Queste risorse e questi servizi comprendono scambio <strong>di</strong> informazioni, cicli <strong>di</strong><br />

computazione, spazio su <strong>di</strong>sco per i file.<br />

q Una rete peer to peer sfrutta la potenza <strong>di</strong> calcolo dei client connessi ad essa.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 10<br />

5


P2P - introduzione<br />

q Grazie al modello P2P, i computer possono comunicare e con<strong>di</strong>videre i file e<br />

altre risorse, senza <strong>di</strong> passare attraverso un server centralizzato.<br />

q Ciascun computer (peer, o nodo) e' responsabile del passaggio dei dati alle<br />

altre macchine.<br />

q In una architettura peer to peer i computer che sono stati tra<strong>di</strong>zionalmente<br />

usati solo come client comunicano tra <strong>di</strong> loro e possono agire sia da client che<br />

da server, assumendo un ruolo che e' molto efficiente per la rete. Questo<br />

riduce notevolmente il carico sui server.<br />

q Modello non gerarchico<br />

m Tutti i partecipanti alla rete p2p sono alla “pari”.<br />

n Tutti forniscono un servizio<br />

n Tutti richiedono un servizio<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 11<br />

Vantaggi e svantaggi<br />

q Non è necessario acquistare un server con potenzialità elevate<br />

m ogni computer deve avere i requisiti per sostenere l'utente in locale e in<br />

rete;<br />

q Ogni utente con<strong>di</strong>vide localmente le proprie risorse ed è<br />

amministratore dei propri dati che vengono con<strong>di</strong>visi<br />

m “in<strong>di</strong>pendenza”?<br />

m “responsabilità”?<br />

q La velocità me<strong>di</strong>a <strong>di</strong> trasmissione dei dati può essere più elevata<br />

<strong>di</strong> una classica rete con sistema Client-ServerServer<br />

m l'informazione richiesta da un Client può essere reperita da numerosi<br />

Client connessi nella rete p2p, anziché da un unico server<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

12<br />

6


P2P - funzionalità<br />

q Attraverso un client gli utenti si connettono alla rete P2P.<br />

q Dopo la connessione, ha inizio la comunicazione tra i no<strong>di</strong> che<br />

avviene tramite uno scambio <strong>di</strong> messaggi.<br />

I messaggi servono a:<br />

m segnalare la propria presenza sulla rete<br />

m chiedere una o piu' risorse<br />

m servire la richiesta <strong>di</strong> una o piu' risorse<br />

m trasferire le risorse<br />

q Problemi legati alla ricerca dei dati su una rete P2P<br />

m A chi chiedo i dati che mi occorrono?<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 13<br />

Topologia, risorse, messaggi<br />

q La topologia della rete, che definisce come i no<strong>di</strong> sono connessi tra <strong>di</strong> loro.<br />

m Adottando una topologia più centralizzata (client-server) si incrementa l'efficienza<br />

della rete, ma si restringe l'autonomia dei no<strong>di</strong>.<br />

q La <strong>di</strong>stribuzione delle risorse, che definisce come i dati sono <strong>di</strong>stribuiti nella<br />

rete <strong>di</strong> utenti.<br />

m Ciascun nodo mantiene i propri dati.<br />

m Alcuni no<strong>di</strong> mantengono la maggior parte dei dati (super-peer)<br />

q La gestione dei messaggi, che definisce come i messaggi sono propagati<br />

attraverso la rete.<br />

m Quando un nodo effettua una richiesta, il messaggio <strong>di</strong> richiesta viene spe<strong>di</strong>to ad<br />

un certo numero <strong>di</strong> no<strong>di</strong> "vicini" (corrispondente al numero <strong>di</strong> no<strong>di</strong> con il quale e'<br />

connesso).<br />

m Quando e come i messaggi sono spe<strong>di</strong>ti <strong>di</strong>pende dal protocollo <strong>di</strong> routing. Spesso il<br />

protocollo <strong>di</strong> routing trae vantaggio a seconda della topologia <strong>di</strong> rete e dalla<br />

<strong>di</strong>stribuzione delle risorse per ridurre il numero <strong>di</strong> messaggi spe<strong>di</strong>ti.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 14<br />

7


Connessioni<br />

q Un'aspetto fondamentale in una rete peer to peer per comprendere come<br />

avviene la ricerca <strong>di</strong> una risorsa e' quello <strong>di</strong> <strong>di</strong>stinguere le <strong>di</strong>verse connessioni<br />

che si stabiliscono tra i no<strong>di</strong> della rete.<br />

q Esistono due <strong>di</strong>verse connessioni tra i no<strong>di</strong>:<br />

m <strong>Le</strong> connessioni strutturali definiscono gli archi che collegano i no<strong>di</strong> <strong>di</strong> una rete.<br />

Queste connessioni servono al routing dei messaggi, cioe' a stabilire quale<br />

percorso devono seguire i messaggi.<br />

m <strong>Le</strong> connessioni <strong>di</strong>rette servono invece a connettere due no<strong>di</strong> per il tempo<br />

necessario al trasferimento della risorsa. In genere vengono gestite al <strong>di</strong> fuori della<br />

rete. I messaggi spe<strong>di</strong>ti contengono l'in<strong>di</strong>rizzo IP del nodo mittente e la risorsa<br />

richiesta dal nodo destinatario.<br />

q A seconda della connessione che si stabilisce tra i no<strong>di</strong> vengono spe<strong>di</strong>ti e<br />

ricevuti <strong>di</strong>versi messaggi.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 15<br />

Napster<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 16<br />

8


q 1 ° generazione <strong>di</strong> client:<br />

Napster<br />

m Napster (1999) è stata la prima e originale applicazione che<br />

pubblicizzato il concetto <strong>di</strong> p2p a milioni <strong>di</strong> persone.<br />

m Il modello Napster è stato un modello molto semplice e molto funzionale.<br />

Napster (la società) ha ospitato un server centrale che in<strong>di</strong>cizzava tutti i<br />

file che ogni utente ha avuto in Napster.<br />

m Quando si voleva trovare un determinato file, si doveva semplicemente<br />

fare “Napster search”. Il processo <strong>di</strong> ricerca semplicemente chiedeva al<br />

server centrale: “Qualcuno ha questo file?“. Il server centrale esaminava il<br />

suo elenco <strong>di</strong> file conosciuti e forniva la posizione internet <strong>degli</strong> altri utenti<br />

che avevano il file.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

q 2 ° generazione <strong>di</strong> client<br />

Gnutella<br />

m Gnutella (2000) è stata la secondo grande rete apparsa nel mondo p2p.<br />

m Dopo la scomparsa <strong>di</strong> Napster, i creatori <strong>di</strong> Gnutella hanno voluto creare una<br />

rete decentralizzata che non potesse essere spenta semplicemente<br />

<strong>di</strong>sattivando un server. Nel senso più elementare, Gnutella ha lavorato<br />

collegando gli utenti ad altri utenti <strong>di</strong>rettamente (senza l’utilizzo <strong>di</strong> qualsiasi<br />

server centrale).<br />

m Al fine <strong>di</strong> cercare un file, era come chiedere a tutti gli utenti collegati “avete<br />

questo file?“. Che a loro volta facevano passare il messaggio a tutte le<br />

persone che a loro erano connesse. In fondo, è stato un gran<strong>di</strong>ssimo sistema<br />

<strong>di</strong> “passaparola“.<br />

m Il vantaggio principale <strong>di</strong> questa rete è stato che non poteva essere<br />

facilmente chiusa. Gli svantaggi sono stati molti, tra cui le lentissime ricerche<br />

e le isole <strong>di</strong> sotto-<strong>reti</strong> (utenti cioè non collegati gli uni agli altri).<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

17<br />

18<br />

9


q 3 ° generazione <strong>di</strong> client<br />

KaZaA<br />

m La rete FastTrack è stata forse la rete più famosa <strong>di</strong> questa generazione.<br />

KaZaA (Grokster e Morpheus) sono i nomi dei vari client che si<br />

connettevano alla rete FastTrack. Nasce nel marzo 2001 (Napster chiude<br />

nel luglio 2001).<br />

m Ciò significa che gli utenti <strong>di</strong> uno qualsiasi <strong>di</strong> tali client aveva accesso ai<br />

medesimi file. La rete FastTrack aggiunse una serie <strong>di</strong> miglioramenti per<br />

le <strong>reti</strong> P2P, tra cui superno<strong>di</strong>. Questi miglioramenti hanno contribuito alla<br />

velocità sia delle ricerche che a quelle del download.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

q Luglio 2001<br />

BitTorrent<br />

q http://mozy.com/infographics/a-history-of-bittorrent/<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

19<br />

20<br />

10


A livello legale?<br />

q Prima del 1992<br />

m la condotta <strong>di</strong> duplicazione ai fini <strong>di</strong> lucro dei predetti programmi non era<br />

prevista dalla legge come reato<br />

q <strong>Le</strong>gge n. 518 del 1992 - che ha <strong>di</strong>sciplinato in sede penale la tutela dei<br />

programmi per elaboratore elettronico:<br />

m “Chiunque abusivamente duplica a fini <strong>di</strong> lucro, programmi per elaboratore o,<br />

ai medesimi fini e sapendo o avendo motivo <strong>di</strong> sapere che si tratta <strong>di</strong> copie<br />

non autorizzate, importa, <strong>di</strong>stribuisce, vende, detiene a scopo commerciale o<br />

concede in locazione medesimi programmi, è soggetto alle pena della<br />

reclusione da […]”<br />

q Mo<strong>di</strong>fiche nel 2000:<br />

m Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore<br />

o ai medesimi fini importa, <strong>di</strong>stribuisce, vende, detiene a scopo commerciale o<br />

impren<strong>di</strong>toriale o concede in locazione programmi contenuti in supporti non<br />

contrassegnati dalla Società Italiana <strong>degli</strong> autori ed e<strong>di</strong>tori (SIAE) è soggetto<br />

alla pena della reclusione da sei mesi a tre anni e della multa da<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

<strong>Le</strong>gge Pisanu antiterrorismo (155/05)<br />

q I titolari <strong>degli</strong> Internet point dovranno "memorizzare e mantenere i dati relativi<br />

alla data ed ora della comunicazione ed alla tipologia del servizio utilizzato,<br />

abbinabili univocamente al terminale utilizzato dall'utente, esclusi comunque i<br />

contenuti delle comunicazioni".<br />

m a) i titolari o gestori <strong>di</strong> un esercizio pubblico o <strong>di</strong> un circolo privato <strong>di</strong> qualsiasi specie nel<br />

quale sono poste a <strong>di</strong>sposizione del pubblico, dei clienti o dei soci, apparecchi terminali<br />

utilizzabili per le comunicazioni, anche telematiche (Art. 1, punto 1, D.M. 16 agosto<br />

2005). In pratica si tratterebbe prevalentemente dei gestori <strong>di</strong> internet point.<br />

m b) coloro che gestiscono terminali self service o postazioni internet non custo<strong>di</strong>te (Art. 3,<br />

punto 1, D.M. 16 agosto 2005)<br />

m c) i fornitori <strong>di</strong> accesso ad Internet tramite i c.d. "hotspot wi-fi" ovvero le postazioni<br />

wireless situate in aree a pubblica frequentazione (art 4 D.M. 16 agosto 2005).<br />

q Secondo il Decreto approvato a fine 2005, tutto, a parte il contenuto della<br />

comunicazione, andava conservato fino a <strong>di</strong>cembre 2007<br />

m poi prorogato a <strong>di</strong>cembre 2008.<br />

m Ma ora la scadenza è stata spostata al 31 <strong>di</strong>cembre 2009.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

21<br />

22<br />

11


Il processo contro Pirate Bay (marzo 2009)<br />

q I siti torrent, come appunto The Pirate Bay, giustificano la loro possibilità <strong>di</strong><br />

esistere affermando che non violerebbero alcuna legge, poiché, a <strong>di</strong>fferenza <strong>di</strong><br />

altre tecnologie Peer-to-Peer (come ad esempio eMule, Limewire e<br />

Shareaza), i dati da loro ospitati sono solo delle chiavi utili per rintracciare i file<br />

con<strong>di</strong>visi all'interno <strong>di</strong> migliaia <strong>di</strong> macchine collegate sulla rete Internet.<br />

q È su questa <strong>di</strong>stinzione che la <strong>di</strong>fesa <strong>di</strong> The Pirate Bay ha basato la sua<br />

estraneità alla pirateria, essendo il sito solo un motore <strong>di</strong> ricerca, un Torrent<br />

Finder per l'appunto, come Google, Yahoo o MSN Search. Se si estendesse il<br />

reato anche a tali siti, il sistema su cui funziona il World Wide Web potrebbe<br />

uscirne fortemente ri<strong>di</strong>mensionato e in parte illegale.<br />

q http://www.pcworld.it/showPage.php?id=8611&template=attualita<br />

q http://punto-informatico.it/2565278/PI/News/processo-alla-baia-parola-alla<strong>di</strong>fesa.aspx<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />

VOIP<br />

q Voice over IP (Voce tramite protocollo Internet), acronimo VoIP,<br />

è una tecnologia che rende possibile effettuare una<br />

conversazione telefonica sfruttando una connessione internet o<br />

un'altra rete de<strong>di</strong>cata che utilizza il protocollo IP, anziché passare<br />

attraverso la normale linea <strong>di</strong> trasmissione telefonica.<br />

q Ciò consente <strong>di</strong> eliminare le relative centrali <strong>di</strong> commutazione e<br />

<strong>di</strong> economizzare sulla larghezza occupata.<br />

m Vengono instradati sulla rete pacchetti <strong>di</strong> dati contenenti le informazioni<br />

vocali, co<strong>di</strong>ficati in forma <strong>di</strong>gitale, e ciò solo nel momento in cui è<br />

necessario, cioè quando uno <strong>degli</strong> utenti collegati sta parlando.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 24<br />

23<br />

12


VOIP - vantaggi<br />

q Fra gli altri vantaggi rispetto alla telefonia tra<strong>di</strong>zionale si annoverano:<br />

m minore costo per chiamata, specialmente su lunghe <strong>di</strong>stanze;<br />

m minori costi delle infrastrutture: quando si è resa <strong>di</strong>sponibile una rete IP<br />

nessun'altra infrastruttura è richiesta;<br />

m nuove funzionalità avanzate;<br />

m l'implementazione <strong>di</strong> future opzioni non richiederà la sostituzione dell‘hardware<br />

q <strong>Le</strong> conversazioni VoIP non devono necessariamente viaggiare su internet, ma<br />

possono anche usare come mezzo trasmissivo una qualsiasi rete privata<br />

basata sul protocollo IP, per esempio una LAN all'interno <strong>di</strong> un e<strong>di</strong>ficio o <strong>di</strong> un<br />

gruppo <strong>di</strong> e<strong>di</strong>fici.<br />

q I protocolli usati per co<strong>di</strong>ficare e trasmettere le conversazioni VoIP sono<br />

solitamente denominati Voice over IP protocols.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 25<br />

VOIP - problemi<br />

q <strong>Le</strong> <strong>reti</strong> IP non <strong>di</strong>spongono <strong>di</strong> per sé <strong>di</strong> alcun meccanismo in grado <strong>di</strong> garantire che i<br />

pacchetti <strong>di</strong> dati vengano ricevuti nello stesso or<strong>di</strong>ne in cui vengono trasmessi, né<br />

alcuna garanzia relativa in generale alla qualità del servizio.<br />

q <strong>Le</strong> attuali applicazioni nel mondo reale della telefonia VOIP si trovano a dover<br />

affrontare problematiche legate a problemi <strong>di</strong><br />

m Integrità dei dati (prevenire per<strong>di</strong>te e danneggiamenti delle informazioni contenute nei<br />

pacchetti), e <strong>di</strong><br />

m latenza (sostanzialmente si deve ridurre il tempo <strong>di</strong> transito e <strong>di</strong> elaborazione dei dati durante<br />

le conversazioni).<br />

q Il problema <strong>di</strong> fondo della tecnologia VOIP è<br />

m la corretta ricostruzione dei pacchetti <strong>di</strong> dati ricevuti,<br />

m tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti<br />

m e che alcuni pacchetti possono aver subito per<strong>di</strong>te o danneggiamenti delle informazioni<br />

contenute,<br />

m e assicurare così che il flusso au<strong>di</strong>o mantenga la corretta coerenza temporale,<br />

m e mantenere il tempo <strong>di</strong> latenza dei pacchetti sufficientemente basso, in modo che l'utente<br />

non debba aspettare troppo tempo prima <strong>di</strong> ricevere le risposte durante le conversazione.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 26<br />

13


Skype – VOIP & P2P<br />

q Skype funziona sostanzialmente in due modalità:<br />

m Peer-to-peer, permette <strong>di</strong> effettuare telefonate completamente gratuite,<br />

funziona solamente se sia il mittente che il destinatario sono collegati a<br />

internet e sono connessi tramite il client Skype.<br />

m Disconnesso, permette <strong>di</strong> poter effettuare telefonate ad utenze telefoniche<br />

(fisse o mobili) <strong>di</strong> utenti non collegati tramite computer. In questa modalità<br />

a pagamento, il cui nome commerciale è SkypeOut, la comunicazione<br />

corre via Internet fino alla nazione del destinatario, dove viene instradata<br />

sulla normale rete telefonica del Paese.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 27<br />

IPTV & P2PTV<br />

q IPTV (Internet Protocol Television) descrive un sistema atto a utilizzare il<br />

protocollo IP per veicolare contenuti televisivi in formato <strong>di</strong>gitale attraverso<br />

connessione internet a banda larga.<br />

m Spesso la fruizione dei contenuti televisivi è offerta in modalità Video on Demand<br />

ed abbinata all'accesso al Web ed al VOIP, poiché questi tre servizi con<strong>di</strong>vidono la<br />

stessa infrastruttura.<br />

q Per i prossimi anni molti si attendono che l'IPTV avrà una forte <strong>di</strong>ffusione, <strong>di</strong><br />

pari passo con la <strong>di</strong>sponibilità della banda larga.<br />

m L'interesse <strong>degli</strong> utenti finali è ulteriormente spinto dalla sempre maggiore<br />

<strong>di</strong>sponibilità <strong>di</strong> contenuti sia a pagamento che gratuiti.<br />

q Con il termine P2PTV (peer-to-peer television) si fa riferimento alle<br />

applicazioni software progettate per <strong>di</strong>stribuire flussi video su una rete P2P.<br />

m <strong>Le</strong> potenzialità <strong>di</strong> questi software sono enormi dal momento che, in teoria, sarebbe<br />

possibile mandare in onda qualsiasi canale televisivo a livello globale.<br />

Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 28<br />

14

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!