\select@language {italian}
\contentsline {chapter}{\numberline {1}Sistemi distribuiti}{3}
\contentsline {section}{\numberline {1.1}Topologie di Rete}{4}
\contentsline {subsection}{\numberline {1.1.1}Ring}{4}
\contentsline {subsection}{\numberline {1.1.2}Star}{5}
\contentsline {subsection}{\numberline {1.1.3}Connessione completa}{5}
\contentsline {subsection}{\numberline {1.1.4}Mesh e Toro}{5}
\contentsline {subsection}{\numberline {1.1.5}Tree e Fat Tree}{6}
\contentsline {subsection}{\numberline {1.1.6}Hypercube}{7}
\contentsline {section}{\numberline {1.2}Algoritmo ADR}{7}
\contentsline {section}{\numberline {1.3}Reti Overlay}{10}
\contentsline {subsection}{\numberline {1.3.1}Introduzione}{10}
\contentsline {section}{\numberline {1.4}File Sharing}{10}
\contentsline {subsection}{\numberline {1.4.1}Ricerca in una rete P2P}{10}
\contentsline {subsection}{\numberline {1.4.2}Affinamento del flooding}{11}
\contentsline {subsection}{\numberline {1.4.3}Filtro di Bloom}{11}
\contentsline {subsection}{\numberline {1.4.4}Gossiping}{13}
\contentsline {section}{\numberline {1.5}Overlay Strutturati}{13}
\contentsline {subsection}{\numberline {1.5.1}Chord}{13}
\contentsline {subsection}{\numberline {1.5.2}Problemi dovuti ad una rete dinamica}{15}
\contentsline {subsection}{\numberline {1.5.3}Realizzazione della Finger Table}{15}
\contentsline {subsection}{\numberline {1.5.4}Varianti di Finger Table}{16}
\contentsline {subsection}{\numberline {1.5.5}Versione ottimizzata}{16}
\contentsline {chapter}{\numberline {2}Disponibilit\IeC {\`a} e Ridondanza}{18}
\contentsline {section}{\numberline {2.1}Sistema RAID}{19}
\contentsline {subsection}{\numberline {2.1.1}RAID-5}{19}
\contentsline {section}{\numberline {2.2}Erasure Code}{20}
\contentsline {subsection}{\numberline {2.2.1}Campi di Galois}{20}
\contentsline {subsection}{\numberline {2.2.2}Complessit\IeC {\`a}}{20}
\contentsline {subsection}{\numberline {2.2.3}Metodo di Vandermonde}{21}
\contentsline {subsection}{\numberline {2.2.4}Fountain Code}{21}
\contentsline {subsection}{\numberline {2.2.5}Random Linear Fountain }{21}
\contentsline {subsection}{\numberline {2.2.6}Eliminazione di Gauss e Gauss Jordan}{22}
\contentsline {subsection}{\numberline {2.2.7}Codice Luby Transform}{22}
\contentsline {section}{\numberline {2.3}Raptor Code}{23}
\contentsline {chapter}{\numberline {3}Cooperazione in P2P}{24}
\contentsline {section}{\numberline {3.1}Teoria dei Giochi}{24}
\contentsline {subsection}{\numberline {3.1.1}Strategia Dominata}{25}
\contentsline {subsection}{\numberline {3.1.2}Dilemma del Prigioniero}{25}
\contentsline {section}{\numberline {3.2}Reciprocit\IeC {\`a} Indiretta}{26}
\contentsline {chapter}{\numberline {4}Valutazione della reputazione in reti P2P}{27}
\contentsline {section}{\numberline {4.1}Web of Trust}{27}
\contentsline {section}{\numberline {4.2}EigenTrust}{28}
\contentsline {subsection}{\numberline {4.2.1}Nodi pre-trusted}{28}
\contentsline {subsection}{\numberline {4.2.2}Attacchi Collusivi}{29}
\contentsline {subsection}{\numberline {4.2.3}Versioni sicure e distribuite}{29}
\contentsline {subsection}{\numberline {4.2.4}Esempi di Eigen Trust}{29}
\contentsline {chapter}{\numberline {5}Simulazione}{30}
\contentsline {section}{\numberline {5.1}Approccio statistico}{31}
\contentsline {subsection}{\numberline {5.1.1}Modelli statici e dinamici}{31}
\contentsline {section}{\numberline {5.2}Modelli Statici}{31}
\contentsline {subsection}{\numberline {5.2.1}Il Metodo Monte Carlo}{31}
\contentsline {section}{\numberline {5.3}Modelli Dinamici}{31}
\contentsline {subsection}{\numberline {5.3.1}Modello Continuo}{31}
\contentsline {section}{\numberline {5.4}Componenti fondamentali di un simulatore}{31}
\contentsline {subsection}{\numberline {5.4.1}Il Modello}{32}
\contentsline {subsection}{\numberline {5.4.2}Il Generatore Random}{32}
\contentsline {paragraph}{Tecnica di composizione}{33}
\contentsline {paragraph}{Tecnica di rejezione}{33}
\contentsline {paragraph}{Metodo della funzione inversa}{33}
\contentsline {subsection}{\numberline {5.4.3}Il Motore}{34}
\contentsline {subsection}{\numberline {5.4.4}L'analisi statistica}{34}
\contentsline {paragraph}{Tecnica di tipo rigenerativo naturale}{35}
\contentsline {chapter}{\numberline {6}Anonimato}{36}
\contentsline {section}{\numberline {6.1}Anonimato dei partner in una comunicazione}{37}
\contentsline {subsection}{\numberline {6.1.1}Tecniche}{37}
\contentsline {subsubsection}{Livello 0: Cancellazione eager}{37}
\contentsline {subsubsection}{Livello 1: Proxy anonimizzanti}{37}
\contentsline {subsubsection}{Livello 2: Cifratura dei dati}{37}
\contentsline {subsubsection}{Livello 3: Onion routing (TOR)}{38}
\contentsline {subsubsection}{Livello 4: Mixing}{39}
\contentsline {subsubsection}{Livello 5: Steganografia}{40}
\contentsline {section}{\numberline {6.2}Freenet}{40}
\contentsline {subsection}{\numberline {6.2.1}GUID}{40}
\contentsline {subsection}{\numberline {6.2.2}L'instrademento delle richieste}{41}
