Aspetto sociale del p2p
-
Upload
gregorio-marchi -
Category
Education
-
view
968 -
download
4
description
Transcript of Aspetto sociale del p2p
Corso di :Design dell'interazione Anno 2010/2011Realizzato da:Gregorio MarchiFulvia FavoreFrancesco Panaro
Agenda
Corso di: Design dell'interazione Anno 2010/2011
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Cosa è un server?
In informatica il termine server designa genericamente un componente informatico che fornisce un qualunque tipo di servizi ad altre componenti (tipicamente chiamate client)
attraverso una rete di computer.
Il termine server può indicare quindi: 1. un computer utilizzato per fornire servizi ad altri computer 2. un computer specifico appartenente alla fascia di mercato dedicata all'uso come server 3. un processo (ovvero un programma software in esecuzione) che fornisca servizi ad altri processi (es. Server Web).
Corso di: Design dell'interazione Anno 2010/2011
Divisione dei server
Corso di: Design dell'interazione Anno 2010/2011
Nell'uso comune possiamo suddividere i server in quattro classi:
Server di origine: sono quelli che effettivamente conservano i contenuti che il browser richiede. Proxy: un programma intermediario che agisce sia come server (visto dal browser) che come client (visto dal server di origine) e si incarica di recuperare i contenuti per conto dei browser veri e propri.Gateway: un intermediario per altri server. Diversamente dal proxy, il gateway si comporta come se fosse custode dei contenuti che fornisce, quindi i client non si accorgono della sua esistenza.Server DNS: I DNS servono per associare ad un particolare dominio un indirizzo fisico.
Client-server
Corso di: Design dell'interazione Anno 2010/2011
I sistemi client-server sono un'evoluzione dei sistemi basati sulla condivisione semplice delle risorse.
La presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi alle risorse per evitare conflitti tipici dei primi sistemi informatici.
Cosa è un protocollo?
Corso di: Design dell'interazione Anno 2010/2011
Un protocollo è un metodo standard che permette la comunicazione tra i processi.
Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione.
Categorie
Corso di: Design dell'interazione Anno 2010/2011
I protocolli vengono generalmente classificati in due categoria secondo il livello di controllo dei dati che si desidera avere :
I protocolli orientati connessione:Si tratta di protocolli che operano un controllo di trasmissione dei dati durante una comunicazione stabilita fra due terminali.
I protocolli non orientati connessione
I protocolli che principalmente ci interessano sono quelli P2P.
P2P
Corso di: Design dell'interazione Anno 2010/2011
Generalmente per peer-to-peer (o P2P), cioè rete paritaria, si intende una rete di computer rete o qualsiasi rete informatica che non possiede nodi gerarchizzati come client o server fissi (clienti e serventi), ma un numero di nodi equivalenti (in inglese peer) che fungono sia da cliente che da servente verso altri nodi della rete.
Cos'è lo streaming
Corso di: Design dell'interazione Anno 2010/2011
Si indica un metodo di trasmissione di file audiovisivi in tempo reale su Internet. I file streaming, dopo un primo periodo necessario a scaricarne una prima porzione, sono immediatamente fruibili on line dall'utente senza la necessità di scaricarli per intero sul PC.
Agenda
Corso di: Design dell'interazione Anno 2010/2011
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
BBS Bulletin Board System
Corso di: Design dell'interazione Anno 2010/2011
Computer con sw che permette agli utenti di connettersi via linea telefonica, con funzioni di messaggistica e file sharing. Ogni "server" bbs salva i messaggi lasciati, e li scambia, aggiornandosi ad intervalli regolari, con gli altri della stessa rete.Fidonet arrivò ad avere decine di migliaia di nodi.
Una delle prime esperienze "community based" ('70), richiedeva un'elevata perizia degli utentiSoftware libero e liberamente condivisoLimiti infrastrutturali importanti: primi modem 110 baud (56K sono circa 500 volte più potenti), costi telefonici elevati (quindi i "server" si aggiornano di notte, che costa di meno)
BBS Bulletin Board System 2
Corso di: Design dell'interazione Anno 2010/2011
In Italia arriva nel 1984, by Giorgio Rutigliano, Nel 1986 si unisce a Fidonet.Subisce una forte crisi nel 1994: la prima operazione delle forze dell'ordine in maniera ignorante: con la "scusa" di voler interrompere traffici di materiale illegale (pedopornografia e software piratato) l'11 maggio scatta l'operazione Italian Crackdown.
Tirano giù tutta la rete, a casaccio. 2 risultati, uno dannoso e l'altro controproducente:
chiusura di nodi innocenti -> mutilazione della rete italianamessa in allarme dei veri criminali -> cancellazione del materiale illegale postato e passaggio alla clandestinità.
Un sistema simile si è evoluto in altri applicativi, per esempio KDX e Carracho
Napster
Corso di: Design dell'interazione Anno 2010/2011
sistema client connessi a server centralizzatiI client condividono la loro libreria musicale con altri client, possibilità di chat.Diffusione nel 2000, primo network di scambio di massa, facile da usare.Le major riescono a trascinare Napster in tribunale, si impone chiusura. (trasformazione)
Data la struttura centralizzata -> facilità di chiusura del sistema.Si è avuto un passaggio degli utenti sui network dei programmi Winmx, Morpheus, Kazaa et similia.Questi sistemi sistemi più difficili da constrastare, data la sostanziale acentralità delle reti.
Agenda
Corso di: Design dell'interazione Anno 2010/2011
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
eDonkey
Corso di: Design dell'interazione Anno 2010/2011
Si tratta di una rete p2p realizzata nel 2002 da Jed McCaleb
eDonkey (client ufficiale) Vs eMule (client amatoriale)
Si stima che nel 2005 la rete presentasse dai 2 ai 3 milioni di utenti che condividevano tra i 500 milioni e i 2 miliardi di file
Nel 2006 la Metamachine distributrice del client eDonkey ha raggiunto un accordo (versando 30 milioni di dollari) con la RIAA e ha cessato la distribuzione del client ufficiale.
Metodi di ricerca eDonkey
Corso di: Design dell'interazione Anno 2010/2011
Attraverso client (eMule, eMule adunanza, xMule...)
Attraverso Forum e link diretti (DDuniverse, Italian Share)
Attraverso la rete Kademlia (Kad)
Kademlia
Corso di: Design dell'interazione Anno 2010/2011
Non utilizza lo stesso protocollo p2p di eDonkey.
Viene però spesso utilizzata in combinazione con esso nei client (eMule) per aumentare il numero delle fonti.
Si basa sul collegamento diretto tra gli utenti e quindi, non necessitando di server per la ricerca, funziona anche quando quest'ultimi sono down.
Scaricamento File
Corso di: Design dell'interazione Anno 2010/2011
Ricerca del file
Si entra in coda per scaricarlo
Il tempo di attesa dipende dal sistema dei crediti
Il calcolo dei crediti si basa su diversi fattori tra cui: la versione di emule, la priorità del file, la quantità dei byte che il client richiedente ha condiviso con altri utenti.
eDonkey Vantaggi/Svantaggi
Corso di: Design dell'interazione Anno 2010/2011
Vantaggi:
Utilizzo adatto anche a file di piccole dimensioni Si possono trovare anche file datati o di "nicchia"
Svantaggi:
Possibilità di fake relativamente alta La banda spesso non è del tutto sfruttata
BitTorrent
Corso di: Design dell'interazione Anno 2010/2011
Creato nel 2002 da Bram Cohen
Non è un vero p2p perchè necessita della presenza di server detti tracker, ma può funzionare anche via dht (distributed hash tables)
per la gestione dei donwload si ci affida a dei programmi client tra cui i più noti sono BitTorrent, µTorrent, Transmission e Azureus (ora rinominato Vuze)
Classificazione Utenti
Corso di: Design dell'interazione Anno 2010/2011
Nel protocollo BitTorrent è molto importante la classificazione degli utenti da parte del client:
Seed
Peer
Leechers
Swarm
Ricerca file BitTorrent
Corso di: Design dell'interazione Anno 2010/2011
Motori di ricerca: Pirate bay, Mininova, Google.
Link su forum: tntvillage.
Feed Rss
Programmi di ricerca esterni: BitChe.
Come nasce un file .torrent?
Corso di: Design dell'interazione Anno 2010/2011
Un utente realizza il dump
Gli amministratori analizzano il file per evitare fake
Viene effettuata la release del file ovvero viene reso pubblico il link del file agli utenti registrati
Gli utenti cliccando sul link possono aggiungere il file alla lista del proprio client.
BitTorrent Vantaggi/Svantaggi
Corso di: Design dell'interazione Anno 2010/2011
Vantaggi: Buona velocità anche all'inizio (assenza di crediti) File controllati (no fake) Ideale per file di grosse dimensioni
Svantaggi: Non adatto a file di piccole dimensioni Gli swarm muoiono presto (difficile trovare materiale datato)
Differenze eDonkey/BitTorrent
Corso di: Design dell'interazione Anno 2010/2011
1) in eDonkey vi sono code e punteggi; in BitTorrent vi è un contatto diretto tra peer e seed
2) in eDonkey difficilmente si sarà in grado di scaricare da più client che possiedono il file; in BitTorrent l'unico limite è la banda
3) in eDonkey (eMule) ci può essere uno scambi di informazioni tramite chat irc; in BitTorrent no
4) in eDonkey difficilmente la banda sarà totalmente sfruttata; in BitTorrent una volta iniziato lo scambio la banda tende ad occuparsi
Differenze eDonkey/BitTorrent
Corso di: Design dell'interazione Anno 2010/2011
5) Per i motivi 2 e 4 la velocità di download di BitTorrent risulta essere in media più alta.
6) In eDonkey la ricerca del file è possibile già all'interno del client; in BitTorrent bisogna cercare il link con mezzi esterni.
Agenda
Corso di: Design dell'interazione Anno 2010/2011
Introduzione
BBS & Napster
Torrent & eDonkey
Conclusioni
Un po' di dati sulla "Pirateria"
Corso di: Design dell'interazione Anno 2010/2011
74,15 Milioni di utenti in Europa (15% della popolazione) utilizza il p2p per lo scambio dei file
La Spagna è in testa con il 30% della popolazione
In Cina il 73% del materiale video e il 78% di quello musicale scaricato sono pirata
Negli Usa le percentuali sono 14% e 18%
In Italia siamo al 31% e al 34%
Da un punto di vista Social
Corso di: Design dell'interazione Anno 2010/2011
Quali fenomeni e interazioni socioculturali nascono a seconda della strutturazione dei diversi protocolli?
Abbiamo provato a rispondere alla domanda evidenziando diversi parametri:
difficoltà all'approccio: più un sistema sarà di comodo e facile uso, più utenti potenziali avràcentralità vs acentralità: un sistema centralizzato sarà più vulnerabile ad attacchi legalisopravvivenza in rete dei file:
decentralizzazione e controllo dello stoccaggio dei fileaccesso del programma ai file (indicizzazione o attivazione condivisione da parte dell'utente)
Da un punto di vista Social 2
Corso di: Design dell'interazione Anno 2010/2011
facilità d'uso
centralità sopravvivenza file
per stoccaggio
sopravvivenza file per
controllo
accesso a condivision
e dei file
bbs bassa media media media bassa***
napster alta alta alta bassa alta
edonkey media/alta* media** alta media alta
bittorrent media/alta* media media media bassa
streaming/hosting
alta alta media bassa bassa
| *richiede breve addestramento | **dipende dal protocollo | *** i file si trovano sui server |
I colori nella tabella indicano il bene dal punto di vista della diffusione dei file.
Esperimento per voiEsperimento mentale da fare a casa.
Prendete le ultime slide, e sostituite la parola "file" con "informazione" o "notizia".
Cosa ne pensate?
"In the US, you even lose legal rights if you store your data in a company's machines instead of your own. The police need to present you with a search warrant to get your data from you; but if they are stored in a company's server, the police can get it without showing you anything. They may not even have to give the company a search warrant."
R.Stallman
Corso di: Design dell'interazione Anno 2010/2011
Corso di: Design dell'interazione Anno 2010/2011
Grazie a tutti per l'attenzione!