Le reti di calcolatori - DEI - Università degli Studi di Padova
Le reti di calcolatori - DEI - Università degli Studi di Padova
Le reti di calcolatori - DEI - Università degli Studi di Padova
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Università</strong> <strong>degli</strong> Stu<strong>di</strong> <strong>di</strong> <strong>Padova</strong><br />
Dipartimento <strong>di</strong> Scienze Storiche,<br />
Geografiche e dell’Antichità<br />
Fondamenti <strong>di</strong> Informatica<br />
A.A. 2012/2013<br />
Giorgio Maria Di Nunzio<br />
Reti P2P<br />
Ä Reti <strong>di</strong> <strong>calcolatori</strong><br />
Ä Modelli <strong>di</strong> comunicazione<br />
Ä Reti P2P<br />
<strong>Le</strong> <strong>reti</strong> <strong>di</strong> <strong>calcolatori</strong><br />
q Perchè utilizzare <strong>reti</strong> <strong>di</strong> <strong>calcolatori</strong><br />
m Con<strong>di</strong>visione <strong>di</strong> risorse sia software che hardware<br />
m Miglioramento dell’affidabilità del sistema<br />
m Comunicazione tra utenti in forma sincrona e asincrona<br />
m Pubblicazione <strong>di</strong> risorse informative<br />
q Quali sono dei possibili parametri per caratterizzare le <strong>reti</strong> <strong>di</strong><br />
<strong>calcolatori</strong><br />
m Tipologia <strong>di</strong> connessione<br />
m L’estensione della rete<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
2<br />
1
Sistemi <strong>di</strong> comunicazione<br />
q La comunicazione è il processo attraverso il quale due soggetti si<br />
scambiano informazione sotto forma <strong>di</strong> messaggi:<br />
m Sorgente (dell’informazione)<br />
m Trasmettitore<br />
m Canale <strong>di</strong> trasmissione<br />
m Ricevitore<br />
m Destinatario<br />
Sorgente<br />
Canale <strong>di</strong> trasmissione<br />
trasmettitore ricevitore<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
Sistemi <strong>di</strong> comunicazione<br />
Destinatario<br />
q Il canale <strong>di</strong> trasmissione è soggetto a <strong>di</strong>sturbi <strong>di</strong> vario genere<br />
m Rumore<br />
q L’effetto del rumore è quello <strong>di</strong> interferire con il messaggio<br />
originale. Al ricevitore arriveranno messaggi “<strong>di</strong>storti”.<br />
q Il problema fondamentale della trasmissione è quello <strong>di</strong><br />
ricostruire correttamente il segnale inviato a partire dal segnale<br />
ricevuto.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
3<br />
4<br />
2
Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />
q Senza un canale la trasmissione dei segnali non è possibile<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />
q Perchè la comunicazione si realizzi, occorre che i <strong>di</strong>versi<br />
<strong>di</strong>spositivi con<strong>di</strong>vidano le regole con cui i segnali devono essere<br />
interpretati .<br />
m Protocolli<br />
Mi senti?<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
I don’t<br />
understant?<br />
5<br />
6<br />
3
Protocollo<br />
applicativo<br />
Protocollo <strong>di</strong><br />
trasmissione<br />
Modelli <strong>di</strong> architettura <strong>di</strong> rete<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
Processo<br />
del client<br />
Canale <strong>di</strong> trasmissione<br />
Il modello client/server<br />
Client Server<br />
Richiesta<br />
Risposta<br />
Protocollo<br />
applicativo<br />
Protocollo <strong>di</strong><br />
trasmissione<br />
Processo del<br />
server<br />
Rete<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 8<br />
7<br />
4
Il Modello Client-Server<br />
q Vantaggi<br />
m la “centralizzazione” permette la localizzazione dei file rapidamente ed<br />
efficaciemente. Dal momento che il server mantiene aggiornato l'in<strong>di</strong>ce<br />
delle risorse con<strong>di</strong>vise dai client, i file che gli utenti trovano attraverso le<br />
loro ricerche sono imme<strong>di</strong>atamente pronti per essere scaricati. Nonostante<br />
un'architettura centralizzata sia efficiente.<br />
q Svantaggi<br />
m Il sistema ha un singolo punto <strong>di</strong> ingresso.<br />
q Modello gerarchico, dovuto a<br />
m Chi fornisce un servizio<br />
m Chi richiede un servizio<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 9<br />
Peer-to-peer (P2P)<br />
q Detto semplicemente il peer to peer e' la con<strong>di</strong>visione <strong>di</strong> risorse e <strong>di</strong> servizi tra<br />
computer.<br />
q Queste risorse e questi servizi comprendono scambio <strong>di</strong> informazioni, cicli <strong>di</strong><br />
computazione, spazio su <strong>di</strong>sco per i file.<br />
q Una rete peer to peer sfrutta la potenza <strong>di</strong> calcolo dei client connessi ad essa.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 10<br />
5
P2P - introduzione<br />
q Grazie al modello P2P, i computer possono comunicare e con<strong>di</strong>videre i file e<br />
altre risorse, senza <strong>di</strong> passare attraverso un server centralizzato.<br />
q Ciascun computer (peer, o nodo) e' responsabile del passaggio dei dati alle<br />
altre macchine.<br />
q In una architettura peer to peer i computer che sono stati tra<strong>di</strong>zionalmente<br />
usati solo come client comunicano tra <strong>di</strong> loro e possono agire sia da client che<br />
da server, assumendo un ruolo che e' molto efficiente per la rete. Questo<br />
riduce notevolmente il carico sui server.<br />
q Modello non gerarchico<br />
m Tutti i partecipanti alla rete p2p sono alla “pari”.<br />
n Tutti forniscono un servizio<br />
n Tutti richiedono un servizio<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 11<br />
Vantaggi e svantaggi<br />
q Non è necessario acquistare un server con potenzialità elevate<br />
m ogni computer deve avere i requisiti per sostenere l'utente in locale e in<br />
rete;<br />
q Ogni utente con<strong>di</strong>vide localmente le proprie risorse ed è<br />
amministratore dei propri dati che vengono con<strong>di</strong>visi<br />
m “in<strong>di</strong>pendenza”?<br />
m “responsabilità”?<br />
q La velocità me<strong>di</strong>a <strong>di</strong> trasmissione dei dati può essere più elevata<br />
<strong>di</strong> una classica rete con sistema Client-ServerServer<br />
m l'informazione richiesta da un Client può essere reperita da numerosi<br />
Client connessi nella rete p2p, anziché da un unico server<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
12<br />
6
P2P - funzionalità<br />
q Attraverso un client gli utenti si connettono alla rete P2P.<br />
q Dopo la connessione, ha inizio la comunicazione tra i no<strong>di</strong> che<br />
avviene tramite uno scambio <strong>di</strong> messaggi.<br />
I messaggi servono a:<br />
m segnalare la propria presenza sulla rete<br />
m chiedere una o piu' risorse<br />
m servire la richiesta <strong>di</strong> una o piu' risorse<br />
m trasferire le risorse<br />
q Problemi legati alla ricerca dei dati su una rete P2P<br />
m A chi chiedo i dati che mi occorrono?<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 13<br />
Topologia, risorse, messaggi<br />
q La topologia della rete, che definisce come i no<strong>di</strong> sono connessi tra <strong>di</strong> loro.<br />
m Adottando una topologia più centralizzata (client-server) si incrementa l'efficienza<br />
della rete, ma si restringe l'autonomia dei no<strong>di</strong>.<br />
q La <strong>di</strong>stribuzione delle risorse, che definisce come i dati sono <strong>di</strong>stribuiti nella<br />
rete <strong>di</strong> utenti.<br />
m Ciascun nodo mantiene i propri dati.<br />
m Alcuni no<strong>di</strong> mantengono la maggior parte dei dati (super-peer)<br />
q La gestione dei messaggi, che definisce come i messaggi sono propagati<br />
attraverso la rete.<br />
m Quando un nodo effettua una richiesta, il messaggio <strong>di</strong> richiesta viene spe<strong>di</strong>to ad<br />
un certo numero <strong>di</strong> no<strong>di</strong> "vicini" (corrispondente al numero <strong>di</strong> no<strong>di</strong> con il quale e'<br />
connesso).<br />
m Quando e come i messaggi sono spe<strong>di</strong>ti <strong>di</strong>pende dal protocollo <strong>di</strong> routing. Spesso il<br />
protocollo <strong>di</strong> routing trae vantaggio a seconda della topologia <strong>di</strong> rete e dalla<br />
<strong>di</strong>stribuzione delle risorse per ridurre il numero <strong>di</strong> messaggi spe<strong>di</strong>ti.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 14<br />
7
Connessioni<br />
q Un'aspetto fondamentale in una rete peer to peer per comprendere come<br />
avviene la ricerca <strong>di</strong> una risorsa e' quello <strong>di</strong> <strong>di</strong>stinguere le <strong>di</strong>verse connessioni<br />
che si stabiliscono tra i no<strong>di</strong> della rete.<br />
q Esistono due <strong>di</strong>verse connessioni tra i no<strong>di</strong>:<br />
m <strong>Le</strong> connessioni strutturali definiscono gli archi che collegano i no<strong>di</strong> <strong>di</strong> una rete.<br />
Queste connessioni servono al routing dei messaggi, cioe' a stabilire quale<br />
percorso devono seguire i messaggi.<br />
m <strong>Le</strong> connessioni <strong>di</strong>rette servono invece a connettere due no<strong>di</strong> per il tempo<br />
necessario al trasferimento della risorsa. In genere vengono gestite al <strong>di</strong> fuori della<br />
rete. I messaggi spe<strong>di</strong>ti contengono l'in<strong>di</strong>rizzo IP del nodo mittente e la risorsa<br />
richiesta dal nodo destinatario.<br />
q A seconda della connessione che si stabilisce tra i no<strong>di</strong> vengono spe<strong>di</strong>ti e<br />
ricevuti <strong>di</strong>versi messaggi.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 15<br />
Napster<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 16<br />
8
q 1 ° generazione <strong>di</strong> client:<br />
Napster<br />
m Napster (1999) è stata la prima e originale applicazione che<br />
pubblicizzato il concetto <strong>di</strong> p2p a milioni <strong>di</strong> persone.<br />
m Il modello Napster è stato un modello molto semplice e molto funzionale.<br />
Napster (la società) ha ospitato un server centrale che in<strong>di</strong>cizzava tutti i<br />
file che ogni utente ha avuto in Napster.<br />
m Quando si voleva trovare un determinato file, si doveva semplicemente<br />
fare “Napster search”. Il processo <strong>di</strong> ricerca semplicemente chiedeva al<br />
server centrale: “Qualcuno ha questo file?“. Il server centrale esaminava il<br />
suo elenco <strong>di</strong> file conosciuti e forniva la posizione internet <strong>degli</strong> altri utenti<br />
che avevano il file.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
q 2 ° generazione <strong>di</strong> client<br />
Gnutella<br />
m Gnutella (2000) è stata la secondo grande rete apparsa nel mondo p2p.<br />
m Dopo la scomparsa <strong>di</strong> Napster, i creatori <strong>di</strong> Gnutella hanno voluto creare una<br />
rete decentralizzata che non potesse essere spenta semplicemente<br />
<strong>di</strong>sattivando un server. Nel senso più elementare, Gnutella ha lavorato<br />
collegando gli utenti ad altri utenti <strong>di</strong>rettamente (senza l’utilizzo <strong>di</strong> qualsiasi<br />
server centrale).<br />
m Al fine <strong>di</strong> cercare un file, era come chiedere a tutti gli utenti collegati “avete<br />
questo file?“. Che a loro volta facevano passare il messaggio a tutte le<br />
persone che a loro erano connesse. In fondo, è stato un gran<strong>di</strong>ssimo sistema<br />
<strong>di</strong> “passaparola“.<br />
m Il vantaggio principale <strong>di</strong> questa rete è stato che non poteva essere<br />
facilmente chiusa. Gli svantaggi sono stati molti, tra cui le lentissime ricerche<br />
e le isole <strong>di</strong> sotto-<strong>reti</strong> (utenti cioè non collegati gli uni agli altri).<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
17<br />
18<br />
9
q 3 ° generazione <strong>di</strong> client<br />
KaZaA<br />
m La rete FastTrack è stata forse la rete più famosa <strong>di</strong> questa generazione.<br />
KaZaA (Grokster e Morpheus) sono i nomi dei vari client che si<br />
connettevano alla rete FastTrack. Nasce nel marzo 2001 (Napster chiude<br />
nel luglio 2001).<br />
m Ciò significa che gli utenti <strong>di</strong> uno qualsiasi <strong>di</strong> tali client aveva accesso ai<br />
medesimi file. La rete FastTrack aggiunse una serie <strong>di</strong> miglioramenti per<br />
le <strong>reti</strong> P2P, tra cui superno<strong>di</strong>. Questi miglioramenti hanno contribuito alla<br />
velocità sia delle ricerche che a quelle del download.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
q Luglio 2001<br />
BitTorrent<br />
q http://mozy.com/infographics/a-history-of-bittorrent/<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
19<br />
20<br />
10
A livello legale?<br />
q Prima del 1992<br />
m la condotta <strong>di</strong> duplicazione ai fini <strong>di</strong> lucro dei predetti programmi non era<br />
prevista dalla legge come reato<br />
q <strong>Le</strong>gge n. 518 del 1992 - che ha <strong>di</strong>sciplinato in sede penale la tutela dei<br />
programmi per elaboratore elettronico:<br />
m “Chiunque abusivamente duplica a fini <strong>di</strong> lucro, programmi per elaboratore o,<br />
ai medesimi fini e sapendo o avendo motivo <strong>di</strong> sapere che si tratta <strong>di</strong> copie<br />
non autorizzate, importa, <strong>di</strong>stribuisce, vende, detiene a scopo commerciale o<br />
concede in locazione medesimi programmi, è soggetto alle pena della<br />
reclusione da […]”<br />
q Mo<strong>di</strong>fiche nel 2000:<br />
m Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore<br />
o ai medesimi fini importa, <strong>di</strong>stribuisce, vende, detiene a scopo commerciale o<br />
impren<strong>di</strong>toriale o concede in locazione programmi contenuti in supporti non<br />
contrassegnati dalla Società Italiana <strong>degli</strong> autori ed e<strong>di</strong>tori (SIAE) è soggetto<br />
alla pena della reclusione da sei mesi a tre anni e della multa da<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
<strong>Le</strong>gge Pisanu antiterrorismo (155/05)<br />
q I titolari <strong>degli</strong> Internet point dovranno "memorizzare e mantenere i dati relativi<br />
alla data ed ora della comunicazione ed alla tipologia del servizio utilizzato,<br />
abbinabili univocamente al terminale utilizzato dall'utente, esclusi comunque i<br />
contenuti delle comunicazioni".<br />
m a) i titolari o gestori <strong>di</strong> un esercizio pubblico o <strong>di</strong> un circolo privato <strong>di</strong> qualsiasi specie nel<br />
quale sono poste a <strong>di</strong>sposizione del pubblico, dei clienti o dei soci, apparecchi terminali<br />
utilizzabili per le comunicazioni, anche telematiche (Art. 1, punto 1, D.M. 16 agosto<br />
2005). In pratica si tratterebbe prevalentemente dei gestori <strong>di</strong> internet point.<br />
m b) coloro che gestiscono terminali self service o postazioni internet non custo<strong>di</strong>te (Art. 3,<br />
punto 1, D.M. 16 agosto 2005)<br />
m c) i fornitori <strong>di</strong> accesso ad Internet tramite i c.d. "hotspot wi-fi" ovvero le postazioni<br />
wireless situate in aree a pubblica frequentazione (art 4 D.M. 16 agosto 2005).<br />
q Secondo il Decreto approvato a fine 2005, tutto, a parte il contenuto della<br />
comunicazione, andava conservato fino a <strong>di</strong>cembre 2007<br />
m poi prorogato a <strong>di</strong>cembre 2008.<br />
m Ma ora la scadenza è stata spostata al 31 <strong>di</strong>cembre 2009.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
21<br />
22<br />
11
Il processo contro Pirate Bay (marzo 2009)<br />
q I siti torrent, come appunto The Pirate Bay, giustificano la loro possibilità <strong>di</strong><br />
esistere affermando che non violerebbero alcuna legge, poiché, a <strong>di</strong>fferenza <strong>di</strong><br />
altre tecnologie Peer-to-Peer (come ad esempio eMule, Limewire e<br />
Shareaza), i dati da loro ospitati sono solo delle chiavi utili per rintracciare i file<br />
con<strong>di</strong>visi all'interno <strong>di</strong> migliaia <strong>di</strong> macchine collegate sulla rete Internet.<br />
q È su questa <strong>di</strong>stinzione che la <strong>di</strong>fesa <strong>di</strong> The Pirate Bay ha basato la sua<br />
estraneità alla pirateria, essendo il sito solo un motore <strong>di</strong> ricerca, un Torrent<br />
Finder per l'appunto, come Google, Yahoo o MSN Search. Se si estendesse il<br />
reato anche a tali siti, il sistema su cui funziona il World Wide Web potrebbe<br />
uscirne fortemente ri<strong>di</strong>mensionato e in parte illegale.<br />
q http://www.pcworld.it/showPage.php?id=8611&template=attualita<br />
q http://punto-informatico.it/2565278/PI/News/processo-alla-baia-parola-alla<strong>di</strong>fesa.aspx<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio<br />
VOIP<br />
q Voice over IP (Voce tramite protocollo Internet), acronimo VoIP,<br />
è una tecnologia che rende possibile effettuare una<br />
conversazione telefonica sfruttando una connessione internet o<br />
un'altra rete de<strong>di</strong>cata che utilizza il protocollo IP, anziché passare<br />
attraverso la normale linea <strong>di</strong> trasmissione telefonica.<br />
q Ciò consente <strong>di</strong> eliminare le relative centrali <strong>di</strong> commutazione e<br />
<strong>di</strong> economizzare sulla larghezza occupata.<br />
m Vengono instradati sulla rete pacchetti <strong>di</strong> dati contenenti le informazioni<br />
vocali, co<strong>di</strong>ficati in forma <strong>di</strong>gitale, e ciò solo nel momento in cui è<br />
necessario, cioè quando uno <strong>degli</strong> utenti collegati sta parlando.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 24<br />
23<br />
12
VOIP - vantaggi<br />
q Fra gli altri vantaggi rispetto alla telefonia tra<strong>di</strong>zionale si annoverano:<br />
m minore costo per chiamata, specialmente su lunghe <strong>di</strong>stanze;<br />
m minori costi delle infrastrutture: quando si è resa <strong>di</strong>sponibile una rete IP<br />
nessun'altra infrastruttura è richiesta;<br />
m nuove funzionalità avanzate;<br />
m l'implementazione <strong>di</strong> future opzioni non richiederà la sostituzione dell‘hardware<br />
q <strong>Le</strong> conversazioni VoIP non devono necessariamente viaggiare su internet, ma<br />
possono anche usare come mezzo trasmissivo una qualsiasi rete privata<br />
basata sul protocollo IP, per esempio una LAN all'interno <strong>di</strong> un e<strong>di</strong>ficio o <strong>di</strong> un<br />
gruppo <strong>di</strong> e<strong>di</strong>fici.<br />
q I protocolli usati per co<strong>di</strong>ficare e trasmettere le conversazioni VoIP sono<br />
solitamente denominati Voice over IP protocols.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 25<br />
VOIP - problemi<br />
q <strong>Le</strong> <strong>reti</strong> IP non <strong>di</strong>spongono <strong>di</strong> per sé <strong>di</strong> alcun meccanismo in grado <strong>di</strong> garantire che i<br />
pacchetti <strong>di</strong> dati vengano ricevuti nello stesso or<strong>di</strong>ne in cui vengono trasmessi, né<br />
alcuna garanzia relativa in generale alla qualità del servizio.<br />
q <strong>Le</strong> attuali applicazioni nel mondo reale della telefonia VOIP si trovano a dover<br />
affrontare problematiche legate a problemi <strong>di</strong><br />
m Integrità dei dati (prevenire per<strong>di</strong>te e danneggiamenti delle informazioni contenute nei<br />
pacchetti), e <strong>di</strong><br />
m latenza (sostanzialmente si deve ridurre il tempo <strong>di</strong> transito e <strong>di</strong> elaborazione dei dati durante<br />
le conversazioni).<br />
q Il problema <strong>di</strong> fondo della tecnologia VOIP è<br />
m la corretta ricostruzione dei pacchetti <strong>di</strong> dati ricevuti,<br />
m tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti<br />
m e che alcuni pacchetti possono aver subito per<strong>di</strong>te o danneggiamenti delle informazioni<br />
contenute,<br />
m e assicurare così che il flusso au<strong>di</strong>o mantenga la corretta coerenza temporale,<br />
m e mantenere il tempo <strong>di</strong> latenza dei pacchetti sufficientemente basso, in modo che l'utente<br />
non debba aspettare troppo tempo prima <strong>di</strong> ricevere le risposte durante le conversazione.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 26<br />
13
Skype – VOIP & P2P<br />
q Skype funziona sostanzialmente in due modalità:<br />
m Peer-to-peer, permette <strong>di</strong> effettuare telefonate completamente gratuite,<br />
funziona solamente se sia il mittente che il destinatario sono collegati a<br />
internet e sono connessi tramite il client Skype.<br />
m Disconnesso, permette <strong>di</strong> poter effettuare telefonate ad utenze telefoniche<br />
(fisse o mobili) <strong>di</strong> utenti non collegati tramite computer. In questa modalità<br />
a pagamento, il cui nome commerciale è SkypeOut, la comunicazione<br />
corre via Internet fino alla nazione del destinatario, dove viene instradata<br />
sulla normale rete telefonica del Paese.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 27<br />
IPTV & P2PTV<br />
q IPTV (Internet Protocol Television) descrive un sistema atto a utilizzare il<br />
protocollo IP per veicolare contenuti televisivi in formato <strong>di</strong>gitale attraverso<br />
connessione internet a banda larga.<br />
m Spesso la fruizione dei contenuti televisivi è offerta in modalità Video on Demand<br />
ed abbinata all'accesso al Web ed al VOIP, poiché questi tre servizi con<strong>di</strong>vidono la<br />
stessa infrastruttura.<br />
q Per i prossimi anni molti si attendono che l'IPTV avrà una forte <strong>di</strong>ffusione, <strong>di</strong><br />
pari passo con la <strong>di</strong>sponibilità della banda larga.<br />
m L'interesse <strong>degli</strong> utenti finali è ulteriormente spinto dalla sempre maggiore<br />
<strong>di</strong>sponibilità <strong>di</strong> contenuti sia a pagamento che gratuiti.<br />
q Con il termine P2PTV (peer-to-peer television) si fa riferimento alle<br />
applicazioni software progettate per <strong>di</strong>stribuire flussi video su una rete P2P.<br />
m <strong>Le</strong> potenzialità <strong>di</strong> questi software sono enormi dal momento che, in teoria, sarebbe<br />
possibile mandare in onda qualsiasi canale televisivo a livello globale.<br />
Fondamenti <strong>di</strong> Informatica A.A. 2012/2013 © Giorgio Maria Di Nunzio 28<br />
14