الشبكات الحاسوبية
الشبكات الحاسوبية
مع ازدياد تنوُّع التطبيقات الحاسوبية، ستتمكن طرق سريعة أكثر اتساعا
وانتظاما من تأمين تدفق متنام بشكل هائل للمعلومات بين الحواسيب.
<G .V. سيرف>
يمثل مركزُ التحكم في شبكة حاسوبية في منطقة فيلادلفيا ـ حيث تُراقب منه الشركة AT&T تدفق الصوت والبيانات وسير البرامج الترفيهية ـ نوعَ منظومة الاتصالات التي ستتطلب تعزيزا مهما لكي تستطيع القيام بأعمال الحوسبة المتنامية. إن التقدم في استخدام الحواسيب في الأعمال التجارية والمهنية، والتوسع في خدمات المستهلكين وفي الأوساط الترفيهية الجديدة، يظهران الحاجة إلى إجراء التغييرات. يجب أن تكون المنظومة قادرة على معالجة مستويات متعددة للنقل، يتدرج ترددها من بضع مئات من البتات في الثانية إلى آلاف الملايين بالثانية، كما يجب أن تتحمل هذه المنظومة متطلبات متنوعة لضمان الدقة وتأمين السرية. |
تحيط بالكرة الأرضية شبكة معقدة من الألياف الزجاجية. وتنتقل عبرها بشكل مستمر ومضات قصيرة من الضوء، تصل بين الحواسيب شيپة شيپة وبين الناس وجها لوجه. إن العصر الذي نعيشه هو عصر المعلومات، حيث تنضم فيه الحواسيب إلى الأشخاص في تبادل المعرفة وابتكارها.
وكلما ازداد تنوع منظومات الحوسبة وتطورها، ازدادت الطلبات على الشبكات الحاسوبية التي تنقل المعلومات والمعرفة المتولدة منها. ويجب على وسائل نقل المعلومات أن تنقل البيانات العلمية والتقانية وأن تؤمِّن أيضا الارتباطات لكل شيء بدءا من وسائل التسلية وانتهاء بالنمذجة الحاسوبية المعقدة. كما يجب أن تكون تلك المنظومات قادرة على أن تُقِلَّ معدلات اتصال تتدرَّج من بضع حروف في الثانية إلى بلايين الحروف في الثانية، وهو مدى يحتوى رموز المدخلات عبر لوحة المفاتيح، وبيانات صُوَرية عالية الميز بوساطة انعراج الأشعة السينية high-resolution x-ray diffraction imagery ومحاكيات الطقس في حاسوب فائق يعمل بأقصى طاقته. إضافة إلى ذلك قد تحتاج بعض البرامج المتعددة الوظائف إلى تبادل المعلومات مع برامج أخرى متعددة الوظائف؛ مثل مستخدم يقوم بتشغيل برنامج لمعالجة الكلمات word-processing program، وبرنامج لصفحة جدولية spreadsheet وآخر للرسوم البيانية graphics باستخدام حاسوب مكتبي desktop قد يرغب في تنظيم صلة تعاون مع زميل يعمل على برامج مشابهة في موقع بعيد عنه.
ماذا يلزم لمساندة التدفق، المتنامي بسرعة، من مرتبة الميگابتة للمعلومات؟ ما البنى المتوافرة حاليا، وماذا يجب أن يُنشأ منها؟ كيف يجب أن تُعدَّل البنية التحتية الموجودة (مجموعة المنتوجات، والخدمات والوظائف المتعلقة بكل أوجه التشبيك للحواسيب؟) كيف يستطيع المستخدمون تحديد الاختيارات المناسبة فيما يتعلق بجودة الخدمات (مثل السرعة والدقة والأمان)؟ وكيف ستنفِّذ المنظومة هذه القرارات؟ إن أمثال هذه التساؤلات تغذي البحوث الجارية حاليا في الربط الشبكي للحواسيب وفي تطويره. وقد طرحت بشكل أكثر تحديا من خلال وسائل دعم الاتصالات التي قد تحتاج إليها تطبيقات متعددة: يستطيع شخص أن يتصور أن عددا كيفيا ومجهولا من البرامج التي تكون قيد التنفيذ في عدد كيفي من الحواسيب قد تحتاج إلى الاتصال بعضها مع بعض في أوقات كيفية. للاستجابة لهذه المتطلبات، يجب على تقانة الربط الشبكي للحواسيب أن تجد طريقة لتسهيل تبادل المعلومات بين عدة حواسيب مختلفة في آن واحد. في الواقع، إن الانتقال من الحاجة إلى دعم الوصول التفاعلي إلى الحاسوب بشكل بسيط وعن بعد إلى المهمة الأكثر صعوبة، وهي دعم تفاعل بين حاسوب وآخر، يؤثر إلى حد كبير في تطوير تقانة الربط الشبكي للحواسيب.
إن المتطلب المسبق لأي شكل ناجح للاتصال هو اختيار لغة مشتركة. ومن الأمور الأساسية في الربط الشبكي للحواسيب أن تشترك البرامج المتبادلة بين الحواسيب في اصطلاحات لتمثيل المعلومات بشكل رقمي وبإجراءات للتنسيق فيما بين مسارات الاتصال. وعلى الحواسيب “المتخاطبة”، كما هي الحال عند نظرائها من البشر، أن تتفق على قواعد أساسية للتفاعل فيما بينها. ففي العلاقات الشخصية المتبادلة، قد نتفق على استخدام الخدمات البريدية لتبادل البطاقات البريدية وعلى استخدام اللغة الإنكليزية كلغة مشتركة فيما بيننا.
يتكون بروتوكول منظومات الاتصالات الحاسوبية من مجموعة من الاصطلاحات التي تحدد كيفية تبادل المعلومات الرقمية بين البرامج. وقد تصبح هذه الاصطلاحات معقدة جدا، ولذلك فإنها تنظَّم غالبا في تسلسل هرمي حيث تحتل القواعد الأساسية المستويات الدنيا وتحتل القواعد المتطورة ذات الغايات التخصصية مواقع القمة.
وبعد أن يتم اختيار اللغة ومجموعة الاصطلاحات، يكون السؤال التالي كيف نجعل عدد الواجهات الاتصالية interfaces اللازمة لربط حاسوب ما بالشبكة أقل ما يمكن. إن الطريقة الأكثر فعالية هي المتعددة الإرسال multiplexing: ينقل كل حاسوب المعلومات عبر وصلة وحيدة كبيرة السعة إلى الشبكة، التي ترتبط بها الحواسيب الأخرى [انظر الشكل في الصفحة التالية]. والمعلومات الواردة من كل حاسوب تكون لها علاقتها المميزة بحيث تستطيع الشبكة توجيه المعلومات إلى وجهتها الخاصة. وبشكل مثالي، يمكن للشبكة أن تنقل المعلومات إلى جميع الحواسيب المرتبطة بالشبكة (بثّ عام) أو لمجموعة جزئية منها (بثّ متعدد) أو لحاسوب وحيد.
تنقل شبكة حاسوبية وسيعة (WAN) البيانات بين الحواسيب عبر وصلات ذات سرعة كبيرة (تُمثَّل الشبكة على شكل غيمة، وهو المصطلح المتفق عليه لدى علماء الحواسيب). إن رزم المعلومات الناتجة من تنفيذ عدة برامج على الحاسوب نفسه يمكن أن يُعدّد إرسالها من غير انقطاع. إضافة إلى ذلك، فإن الشبكة تستطيع توزيع الرسالة نفسها إلى عدة عناوين مختلفة في آن واحد. وتُعرف هذه العملية بالبث المتعدد multicasting. |
إن هذه التفاعلات الحاسوبية المتعددة الجوانب كثيرا ما يشار إليها كحوسبة موزَّعة distributed computing. ويشمل هذا التعبير عددا وافرا من التطبيقات والبروتوكولات. ويدعى المفهوم الشعبي للحوسبة الموزَّعة نموذجَ المُخدّم ـ العميل client-server model. وفي هذا النموذج يقدِّم حاسوبٌ خدمةً يتناولها حاسوب آخر وكأنه عميل (زبون) فمثلا، يمكن أن يُخصَّص حاسوب أو أكثر لتخزين ملفات من المعلومات ووضعها في متناول جميع الحواسيب الأخرى. ويمكن لمختلف الحواسيب في الشبكة أن تطلب إلى وحدات “مُخدّمات الملف” file servers إعطاءها نسخا من الملفات عند الطلب. كما يمكن أن تخصص مجموعة أخرى من الحواسيب لتأمين خدمات الطباعة الليزرية. وبشكل عام، يمكن أن يُخصَّص عدد من الحواسيب لتأمين الاتصال بكمية كبيرة من المعلومات المفهرَسة في قواعد البيانات المرتبطة بها.
إن مفهوم الاتصال المستقل بين برامج الحاسوب هو قيد الاستكشاف حاليا تحت اسم إنسالات المعرفة knowledge robots (ماركتها التجارية نوبوت Knowbot مسجلة لصالح مؤسسة المبادرات البحثية الوطنية) وهي برامج تنتقل من حاسوب إلى آخر، وقد يكون ذلك بالانتشار الذاتي. تساند “إنسالات المعرفة” الحوسبة المتوازية في أمكنة مختلفة؛ حيث يتصل بعضها ببعض ومع مُخدّمات مختلفة في الشبكة ومع المستخدمين. وقد تتكون معظم الاتصالات الحاسوبية في المستقبل من تفاعلات “إنسالات المعرفة” المكلّفة بتنفيذ الأوامر على صعيد عالمي من الحوسبة عبر الشبكات ومصادر المعلومات.
توجد في أي نوع من الشبكات “المتعددة الإرسال” وسيلتان لإرسال (بث) المعلومات: التبديل (الوصل ـ الفصل) الداراتي circuit switching والتبديل الرُّزَمي (بالرزم) packet switching. إن التبديل الداراتي، وهو التقنية المألوفة التي تربط أجهزة الهاتف بعضها ببعض، يمكن أن يكون معقولا عندما يحتاج حاسوبان إلى استمرار اتصالهما وقتا طويلا لنقل كميات كبيرة من المعلومات، وتراوح سرعاتها عادة بين بضع مئات من البتات بالثانية وبضعة ملايين منها. يمكن لدارات البيانات المخصصة لهدف معين وغير التبديلية nonswitched أن تعمل بسرعات تقترب من 45 مليون بتة في الثانية، ولكن نفقات نظام كهذا يجب أن تبررها حاجة ـ تكاد تكون مستمرة ـ إلى نقل البيانات بين الحواسيب.
تعاني منظومات التبديل الداراتي قصورا حادا: فهي غالبا ما تكون غير مناسبة لتلك التطبيقات التي تتطلب إجراء اتصال بين برامج متعددة تعمل في آن واحد على أحد الحواسيب وبين برامج تعمل على حواسيب أخرى. في مثل هذه الحالات، سيكون من الضروري إعادة تشكيل منظومة التبديل من حاسوب إلى حواسيب أخرى تباعا، وهي عملية تأخذ وقتا تصعب السيطرة عليه. ومقارنة بأجزاء من المكروثوان أو أقل، التي يحتاج إليها الحاسوب لإنهاء عملية الحوسبة، فإن إنشاء الدارات وتفكيكها قد يستغرق مئات من الملّي ثوان أو أكثر ـ وهو وقت يكفي لإنجاز آلاف العمليات الحاسوبية.
إن التبديل الرزمي يتجنب هذا القصور: فهو مصمَّم خصيصا ليناسب الاتصال الرزمي المتعدد المعالجات الموجود عادة في أوساط الحوسبة الموزعة. فالرزم، أو الكتل الضخمة من البيانات، التي ينتجها الحاسوب الأولي تُسبَق بمقدّمات (صَدارات) headers تحتوي على معلومات عن مسار النقل يتحدد فيها الحاسوب المرسل والحاسوب المستقبل. وتوصل حواسيب صغيرة، تدعى مُبدّلات (بدالات) الرزم packet switches، بعضها ببعض لتشكيل شبكة حاسوبية. ويختبر كل مبدل رزمي كل مُقدِّمة ويقرر أين يجب أن يرسل الرزمة لجعلها أكثر قربا من وجهتها النهائية. وعندما لا تتمكن منظومات التبديل الداراتي من قبول المزيد من المُرسَلات الجديدة، فإنها تمنع تكوين دارات جديدة. ولكن منظومات التبديل الرزمي تستعيض عن هذا الأسلوب بإجراء تغييرات في فترة التأخير الناجمة عن تخزين الرزم ثم متابعة إرسالها. وبالتالي فإن المرسَلات لا تُمنع، ولكنها تتأخر فقط بشكل مؤقت.
إن منظومات التبديل الرزمي تقدم ميزة إضافية. ففي منظومات التبديل الداراتي، يجب على الحواسيب المرسِلة والمستقبِلة أن تكون قادرة على تبادل البيانات بالسرعة نفسها، مثل 600 9بتة في الثانية أو 000 64بتة في الثانية. وعلى النقيض من ذلك، فإن الحاسوب المرسِل في منظومات التبديل الرزمي قد يكون قادرا على الإرسال بسرعات عالية جدا، 10 ملايين بتة في الثانية مثلا، في حين أن الحاسوب المستقبِل قد يكون قادرا على الاستقبال بسرعات منخفضة فقط، مثل 1200 بتة في الثانية. إن ميزة ملاءمة السرعات التي تتم آليا في منظومات التبديل الرزمي تتيح الاتصال بين أنواع مختلفة من الحواسيب مثل الحواسيب الفائقة supercomputers والحواسيب الشخصية. وبالطبع، عندما يتصل حاسوبان غير متوافقين، فإن على الأسرع بينهما أن يكيِّف معدل سرعة إرساله للمعلومات ليتلاءم مع الأبطأ.
إضافة إلى ذلك، وبما أن مبدلات الرزم هي حواسيب يمكن برمجتها، فإنها تستطيع اكتشاف العطل الذي يصيب خطوط دارة الربط التي تربط فيما بينها، واختيار مسارات بديلة لتأمين النقل الرزمي من دون إزعاج للحاسوب المُرسل أو للحاسوب المُستقبل. يستطيع مبدّل داراتي اكتشاف أعطال مماثلة، ولكن يجب إعادة إنشاء الدارة بأكملها من أجل إصلاح هذه الأعطال.
وعلى الرغم من أن منظومات التبديل الرُّزَمي تستطيع تعزيز الاتصال بين عمليات تتم متزامنة على عدة حواسيب مختلفة، فإنها لا تخلو من مشكلاتها الخاصة. فقد تُنْقل الرزم في بعض المنظومات عبر مسارات متعددة وتَصِل بترتيب مختلف عما كانت قد أُرسلت به. وعلى الحاسوب المُستقبِل أن يتأكد من إعادة ترتيب الرزم وفق التتابع الأصلي (يؤمِّن هذه الخدمة، في بعض المنظومات، مُبدّل الرزم في المستقبِل). ويمكن أيضا أن يحدث وصول غير مرتب إذا أُعيد إرسال الرزمة بسبب خلل مُكتشف.
ثمة مشكلة أخرى تعرف بالازدحام congestion. فالتدفق الرزمي قد يتجاوز سعة التخزين والإرسال للمبدلات. إذا حدث ذلك، فإن المبدلات قد تُجبَر على ترك الرزم التي لا يمكن تخزينها أو توزيعها. إن مسألة الكشف عن الازدحام ومنع حدوثه هي مجال بحث مهم في حقل التبديل الرزمي.
لتجنب الوصول غير المرتَّب للرزم تقدِّم بعض منظومات التبديل الرزمي خدمة الدارة الافتراضية virtual circuit. في هذا النظام تبدو شبكة الاتصال وكأنها تؤمن دارة مكرسة لنقل المعلومات من حاسوب لآخر. في الواقع، تكون هذه الدارة افتراضية، وهي تنقل الرزم مرتبة ولكن مع تأخير متغير. وتكون مسارات النقل عادة ثابتة وتتغير فقط إذا حدث خلل ما. إذا كانت حركة النقل متغيرة في كل دارة افتراضية ـ إذا انبثقت الرُزم عن مصدرها وتناثرت بشكل مفاجئ ـ فإن اختيار مسار يجعل الازدحام أقل ما يمكن لا يزال يمثل تحديا. لقد تم وضع معيار عالمي للتبديل الرزمي ذي الدارة التقديرية من قبل اللجنة الاستشارية الدولية للاتصالات الهاتفية والبرقية (CCITT)، وهي هيئة منبثقة عن الاتحاد الدولي للاتصالات.
في عام 1969، تم وضع إحدى أوائل منظومات التبديل الرزمي، وذلك بموجب عقد عمل لصالح الوكالة الأمريكية لمشروعات بحوث الدفاع المتقدمة (DARPA). واستُخدمت في هذا النظام، الذي سمي شبكة وكالة مشروعات البحوث المتقدمة أرپانت (ARPANET)، حواسيب صغيرة minicomputers كمبدّلات للرزم متصلة فيما بينها عبر خطوط هاتفية سرعة نقلها 500 كيلوبتة في الثانية. وكانت قد بدأت أيضا مشروعات مشابهة في بلاد أخرى، لا سيما في المملكة المتحدة (في المختبر الفيزيائي الوطني) وفي فرنسا (في المعهد الوطني لبحوث المعلوماتية والأتمتة). ومنذ ذلك الوقت تم تطوير أعداد كبيرة من شبكات التبديل الرزمي الخاصة والعامة. وهي تعمل، نمطيا، باستخدام خطوط اتصال رئيسية trunk lines بسرعات نقل مقدارها 000 56أو 64000 أو ما بين 1.5 مليون ومليوني بتة في الثانية.
طبقات الاتصال
التطبيق معلومات مفصلة عن البيانات المتبادلة |
التقديم الاصطلاحات لتمثيل البيانات |
جلسة العمل إدارة التوصيلات بين البرامج |
النقل التوزيع (الموثوق أو غيره) لمتواليات من الرزم |
الشبكة صياغة الرزمة الواحدة من البيانات |
الربط الولوج إلى وسيط الإرسال والتحكم فيه |
الأداة وسيط الإرسال (إلكتروني، ضوئي أو غير ذلك) |
ستمكن الشبكاتُ اللاسلكية محطاتِ العمل الحاسوبية المتنقلة من الاتصال بالشبكة الرئيسية (الأم). يستخدم سائق الشاحنة في هذه الصورة منظومة تعتمد على الساتل. وقد طورت هذه المنظومة من قبل الشركة كوالكوم في سان دييگو بكاليفورنيا. وتوفر هذه المنظومة إمكانية الاتصال الآني في كلا الاتجاهين بين سائق الشاحنة ومركز الشحن، حتى أثناء الشحن عبر البلاد، مما يسمح بنقل حمولات غير مدرجة في جدول الشحن وبالتالي يقل عدد الأميال “عديمة المردود”. |
وقد قامت الوكالة DARPA أيضا، في الوقت نفسه الذي كانت تجري فيه أبحاثها حول الشبكة أرپانت، باستكشاف طرق للتبديل الرزمي في المنظومات الراديوية المتنقلة ونظم السواتل (الأقمار الصنعية) المتزامنة. كانت كل من الشبكة أرپانت ونظيرتها المعتمِدَة على الساتل من أوائل الأمثلة على الشبكات الحاسوبية الوسيعة (WANs).
تُستخدم منظومات التبديل الرزمي في عدد من وسائل الإرسال المختلفة، منها: الشبكات المحلية (LAN) وشبكات المدن الكبرى (MAN) والشبكات الرقمية المتكاملة الخدمات (ISDN) والشبكات التي تعمل بسرعات من مرتبة الگيگابتةgigabit (بليون بتة). لقد وُضعت إحدى أوائل الشبكات المحلية (LAN) التي استخدمت التبديل الرزمي في بداية السبعينات من قبل مركز أبحاث زيروكس پالو آلتو [انظر: “Networks for Advanced Computing”
by: Robert E. Kahn ; Scientific American, October 1987].
وهذا النظام، الذي سمي إيثرنِت، مازال يستخدم حاليا. وترسل هذه الشبكة إشارات تلتقطها كل المستقبِلات، بوساطة كبل محوري coaxial cable ممدَّد لمسافة 1 أو 2 كيلومتر. وكانت الشبكات البدائية تعمل بسرعة 33 ملايين بتة في الثانية، أما الشبكات العصرية فتعمل بسرعة 10 ملايين بتة في الثانية، وتحتاج إلى 100 نانوثانية (واحد من البليون من الثانية) لإرسال بتة واحدة. وتنتقل الإشارات الكهربائية في كبل محوري بسرعة تساوي تقريبا نصف سرعة الضوء، أي 150000 كيلومتر في الثانية، وبالتالي فإن البتة الواحدة تستطيع الانتقال عبر الشبكة لمسافة 1.5 كيلومتر بزمن قدره 10 مكروثوان.
ينشئ التبديل الداراتي مسارا من طرف إلى آخر عبر الشبكة من أجل تدفق البيانات بين حاسوبين. وهذه التقنية، المبنية على الطرق المعروفة لربط المكالمات الهاتفية، تبسِّط إرسال البيانات. ومع ذلك فهي ليست فعالة؛ لأن تأمين عملية الربط يتطلب ـ عادة ـ زمنا أطول بكثير من زمن إرسال الرسالة المطلوبة. |
يختصر التبديل الرزمي زمن إرسال البيانات وذلك بتكويد كل بتة من البيانات المرسلة عبر الشبكة (مبينة بلون مختلف). ويحدد هذا التكويد مصدر كل بتة ووجهتها، بحيث لا تكون هناك حاجة إلى إنشاء مسار من طرف إلى آخر. وهكذا تستطيع الرزم الصادرة عن عدة حواسيب مختلفة أن تنتقل بسهولة عبر نقاط الربط نفسها في الشبكة. |
إن كل مرسِل في نظام الإيثرنت يَستمع قبل أن يُرْسِل. فإذا كان هناك إرسال آخر في الوقت نفسه فإنه يتوقف وينتظر لفترة عشوائية قبل أن يكرر المحاولة. تدعى هذه الطريقة في تقاسم القنوات الولوج المتعدد بوساطة تحسس الموجة الحاملة carrier-sense multiple access CSMA . لقد تضمن تصميم الإيثرنت، بذكاء، اختبارا للإرسالات التي ترد في آن واحد خلال عملية الإرسال بحيث يؤدي حدوث تضارب (تشابك) في بداية الإرسال إلى توقفِ المرسِلات المتضاربة وانتظارِها مدةً زمنية عشوائية. وبالتالي فإن الأثر السيئ للإرسالات المتزامنة تم تقليله. وإذا أُبقي المدى الأعظمي للإيثرنت دون 1.5 كيلومتر، فإن تشابكات الإرسالات أو تضاربها، ستُكْشَف بسرعة ولن تَستهلك الكثير من سعة الشبكة. إلا أن شبكة ذات مدى أوسع من ذلك ستواجه حدوث تشابكات بشكل أعلى بكثير.
وقد أُجريَ بشكل متواز مع الإيثرنت تطوير آخر مبني على فكرة حلقة من الحواسيب تُمرَّر فيها إشارة token، أو سلسلة قصيرة من البتات، من حاسوب إلى آخر. ويكون للحاسوب الذي يتلقى الإشارة حرية إرسال رزمة أو أكثر؛ أما الحواسيب الأخرى فعليها الانتظار إلى أن تتلقى الإشارة المناسبة للإرسال. إن المنظومات المبنية على مفهوم الإشارة token-based systems التي تستطيع أيضا أن تقوم بالبث العادي وبالبث المتعدد للرسائل، تعمل عادة بسرعات تراوح بين 44 و 16 مليون بتة في الثانية.
وقد طُوِّرت، في فترة أحدث، تقانات نقل الرزم باستخدام الألياف الضوئية في الإرسال. وهي تعمل بسرعات أعلى وتُناسبُ بشكل أفضل شبكات المدن الكبيرة ذات المدى الأوسع. وأحد الأمثلة هو الواجهة الاتصالية للبيانات الموزَّعة ليفيًّاFiber-Distributed Data Interface FDDI ، التي تعمل بسرعة 100 مليون بتة في الثانية وتستخدم طريقة مبنية على مفهوم الإشارة من أجل تقاسم سعة الألياف. وهذه المنظومة معدة على شكل حلقة مزدوجة، بحيث إنه إذا حدث خلل في جزء منها، فإن إعادة تشغيلها بأكملها تتم بسرعة [انظر الشكل في هذه الصفحة]. تستطيع المنظومات المبنية على مفهوم الإشارة أن تغطي مسافات أوسع من تلك التي تغطيها الإيثرنت، ولكن ما يُدفع ثمنا لذلك هو وقت أطول في الوصول إلى الحلقة. ويجب أخذ الحذر وعدم إدخال أكثر من إشارة واحدة إلى الحلقة في وقت واحد، على الرغم من أن بعض الحالات تسمح بدوران إشارات متعددة في الحلقة.
وهناك تطور حديث وهو تقانة الشبكات المعتمدة على الألياف الضوئية التي تدعى الربط الشبكي للمسار المزدوج لصف الانتظار (الطابور) الموزَّع Distributed Queue Dual Bus DQDB . وفي هذا التصميم، الذي يغطي مجال عمله عشرات الكيلومترات أو أكثر، ترتبط العقد بليفين ضوئيين مختلفين، واحد لكل اتجاه. وتوجد في بداية ونهاية كل ليف ضوئي، عقدة خاصة تُرسِل رزما خالية. وأول عقدة تكون فيها رزمة من البيانات للإرسال تَملأ الرزمة الخالية وتُرسلها في طريقها. وعندما يكون في عقدة ما بيانات معدة للإرسال إلى عقدة أخرى، فإنها ترسل مؤشرا بالطلب على رزم تجري على كلا الليفين. وبهذه الطريقة، تَعلم عُقدُ الصَعَد (المسير الصاعد) upstream nodes أن عقدة صَبَب (مسيرهابط) downstreamلديها رزمة للإرسال. وعندما تظهر الرزم الخالية، فإن كل عقدة صَعَد تسمح لهذه الرزم بالانتشار صببًا نحو العقدة التي تحتاج إلى إرسال البيانات. وهكذا فإن كل عقدة “تتذكر مسار” صف انتظار الرزم التي تنتظر الإرسال في الصَبَب.
إن الحلقة المزدوجة (في الأعلى) في الشبكة ذات الواجهات الاتصالية للبيانات الموزعة ليفيا (FDDI) تساعد على حماية التوصيلات من أي خلل. وإذا حدث خلل في أحد الألياف الضوئية من الشبكة FDDI (في الوسط) أو إذا توقفت عقدة من هذه الشبكة عن العمل (في الأسفل)، فإن العقد المجاورة تستطيع إعادة إنشاء المنظومة بسهولة وتشغيلها بكامل طاقتها. |
إن تقانة الربط الشبكي DQDB، التي طورتها جامعة أستراليا الغربية في الفترة ما بين منتصف الثمانينات ونهايتها، يتم اختبارها حاليا من قبل شركات الهاتف المحلية في الولايات المتحدة وإدارات الهاتف في بلدان أخرى. وبما أن المتوقع من هذه الخدمة أن تعمل بسرعات تبلغ 600 مليون بتة في الثانية، فقد تظهر أهميتها بشكل في شبكات المدن الكبرى.
وهناك تقانة حديثة أخرى للربط الشبكي هي مرحِّل الرتل Frame Relay. وهي تشبه بطبيعتها نظام الدارة الافتراضية ما عدا أن الدارات الافتراضية تتحدد تماما عندما يتم وصل المشتركين بالنظام. ولا يتم أي بحث عن الخلل عندما تنتقل الرزم من مبدّل إلى آخر، وإنما هناك فقط بحث عن الخلل وإعادة الإرسال من طرف إلى آخر، وبذلك يُختزَل التأخير في عبور الشبكة. ويمكن استخدام مرحِّل الرتل، المتوقع أن يعمل في مجال يراوح ما بين 64000 بتة و 45 مليون بتة في الثانية، في الشبكات المحلية أو الوسيعة أو شبكات المدن الكبرى.
خلال الخمس عشرة سنة الماضية، كانت شركات الهاتف تقوم بتطوير تقانة الاتصالات الرقمية الوسيعة، الشبكة ISDN، بحيث تساعد على نقل الصوت والبيانات بشكل رقمي عبر بنية أساسية رقمية تبديلية switched digital backboneدولية. تسمح الشبكة ISDN بنوعين من وسائل الولوج (الوصول) إلى وسط الإرسال الرقمي. يدعى النوع الأول الواجهة الاتصالية ذات المعدَّل الأساسيBasic Rate Interface BRI ، وتعطي لكل مشترك قناتَيْ حامل (B) تعمل كل منهما بسرعة 000 64بتة في الثانية وقناة واحدة D للبيانات وإصدار الإشاراتsignaling تعمل بسرعة 16000 بتة في الثانية. تُستخدم القناة D لتدل الشبكة على مواضع التوصيل لكل من القناتين B. أما النوع الآخر ويدعى الواجهة الاتصالية ذات المعدِّل الأوَّلي Primary Rate Interface فيعمل بسرعة ما بين 1.55 مليون ومليوني بتة في الثانية ويوفر ما بين 23 و 30 قناة حامل (B).
ولسوء الحظ، لم تنتشر هذه الخدمة بشكل واسع، ولم يكن هناك طلب كبير عليها. وقد يكون أحد أسباب هذا الاستقبال الفاتر هو أنه أصبح بالإمكان استخدام شبكة الاتصال الصوتي (الهاتف) لتبادل البيانات بسرعات تصل إلى 19200 بتة في الثانية باستخدام أداة تدعى مضمِّن ـ كاشف (موديم) modem. يقوم المضّمن ـ الكاشف بتحويل الإشارات الثنائية الرقمية إلى إشارات صوتية مُشَكَّلة يمكن نشرها إلى أي موضع في شبكة الاتصال الصوتي. إن نسبة 46000 إلى 19200 بتة في الثانية هي ثلاث تقريبا، ولكن يبدو أن هذا الفرق ليس مغريا بقدر كاف لتجاوز حاجز كلفة شراء تجهيزات خاصة من أجل الارتباط (الاتصال) بالشبكة ISDN.
إن التطور الحديث المثير هو ظهور شبكة اتصال تعمل بسرعات من مرتبة الگيگابتة في الثانية. وقد أصبحت الشبكات المحلية التي تعمل بسرعات من مرتبة البليون بتة في الثانية، تُصمّم حاليا عن طريق تشغيل توصيلات متوازية بين الحواسيب. فمثلا، يستطيع كبل أسلاك يحتوي على 64 موصلا أن يستوعب معدل بيانات فعليا يبلغ بليون بتة في الثانية إذا نقل كل سلك 16 مليون بتة في الثانية (تعتبر الكبلات التي تنقل ما بين 10 و 20 مليون بتة في الثانية شيئا مألوفا). وتُقتَنى منظومة من هذا النوع لتضاف إلى تقانات الشبكة الفائقة من أجل ربط الحواسيب الفائقة بعضها ببعض.
خلال السنوات القليلة الماضية، أخذت تنبثق عن المختبرات تقانات مبنية على استخدام الألياف الضوئية وتشق طريق ظهورها في الأوضاع التجريبية التي تغطي مناطق شاسعة. وقد صمِّمت تقانات الإرسال والتبديل هذه لتعمل بسرعات تتجاوز البليون بتة في الثانية. من ناحية الإرسال، تدعم الشبكة الضوئية المتزامنةSynchronous Optical Network SONET تسلسلا هرميا متعدد الإرسال بسرعات تراوح بين 51 و 2400 مليون بتة في الثانية. وتسمح الشبكةSONET لتدفقات بيانات ذات سرعات إرسال متغيرة أن تُدمج أو تُستَخلص من دون الحاجة أولا إلى تجزئة كل تدفق إلى مركباته المستقلة.
والشيء المتمِّم لهذه التقانة الجديدة في الإرسال هو تقنية الرزم السريعة، طريقة التحويل اللامتزامن Asynchronous Transfer Mode ATM ، حيث يمكن تبديل (وصل ـ فصل) الرزم القصيرة التي تدعى خلايا cells، بمعدلات كبيرة للغاية. وهذه الخلايا التي تحوي حتى 384 بتة من البيانات و40 بتة من معلومات التحكم والعنونة، تستطيع نقل إشارة صوتية مُرَقْمَنَة digitized voice وبيانات كيفية وحتى تدفقات ڤيديوية مُرَقْمَنَة.
تتكون الإنترنت (الشبكة الأم) من عدة شبكات فرعية. وتلتزم كل شبكة فرعية بمجموعة أصغرية من بروتوكولات منظومة الاتصال المشتركة، التي تمكّن البيانات من المرور بحرّية بين الحواسيب المرتبطة بالشبكة الأم، على الرغم من أن الشبكات المتنوعة قد تَستخدم أشكالا مختلفة من البيانات، أو معدِّلات الإرسال، أو خوارزميات منخفضة المستوى لتحديد المسار (ممثلة هنا بشكل تخطيطي باختلاف هيئات رزم البيانات). |
قد تصبح تقانتا التحويل اللامتزامن (ATM) والإرسال باستخدام الألياف الضوئية في الشبكة (SONET)، إذا ما نظرنا إليهما كجزء من تصميم لشبكة تبديل رقمية ذات نطاق (عُصبة) عريض Broadband ISDN BISDN ، منظومة القرن الحادي والعشرين المكافئة لشبكة الاتصالات الهاتفية في القرن العشرين. تبشر المنظومة BISDN بشبكة عامة لكل خدمات المعلومات والاتصالات، بدلا من شبكات اتصال خاصة بخدمات مختلفة، مثل البيانات والصوت والصورة. وهناك الآن عدة اختبارات تجريبية، تمولها كل من الوكالة DARPA ومؤسسة العلوم الوطنية، تستكشف التطبيقات والبنى الهيكلية من أجل إنشاء شبكات وسيعة تعمل بسرعات من مرتبة الگيگابتة.
إضافة إلى التطورات الجارية في الشبكة ذات السرعة الكبيرة، يعمل الباحثون على تطوير شبكات رقمية لاسلكية ستُمكِّن محطات العمل الحاسوبية المتنقلة mobile workstations من أن تكون جزءا من الشبكة العالمية. وتتوافر الآن شبكات محلية لاسلكية قادرة على إرسال 100 ميگابتة في الثانية ضمن غرفة أو مبنى، وتقدِّم النظم التجريبية نطاقات أوسع من ذلك بكثير.
سيشبه الجزء اللاسلكي من الشبكة الحاسوبية العالمية شبكة الهاتف الخلوي بعض الشيء، وسيكون بإمكان الحواسيب المحمولة على الشاحنات أو السفن أو في الحقائب اليدوية أن تؤمِّن الاتصالات وأن ترسل البيانات وتستقبلها حيثما كانت ـ ولكن تقانة الهاتف الخلوي الحالية لا تلائم إرسال البيانات لاسلكيا. أولا، تعتمد الهواتف الخلوية على تقانات البث القياسي (النظيري) analog، بحيث إن استعمالها في نقل بيانات رقمية سيكون غير فعال تماما. ويجب أن تحوَّل المعلومات الرقمية إلى صيغة قياسية لأجل الإرسال اللاسلكي، تماما مثلما تَستخدم الحواسيبُ الآن المضمِّن ـ الكاشف لإرسال البيانات عبر خطوط الهاتف العادية.
ثانيا، إن شبكات الاتصال الخلوية الموجودة ليست قادرة في الوقت الراهن على معالجة العبء الكامل للمكالمات التي يرغب المشتركون في إجرائها، وهي أقل بكثير من أي كمية إضافية للبيانات. إن “خلية” هاتفية واحدة، تغطي عادة عدة أميال، تستطيع عمليا القيام بـ 59 توصيلا فقط في آن واحد. إن دستات (دزينات) قليلة من المضمنات ـ الكواشف الخلوية يمكنها بسهولة أن تَحول دون تلبية جميع المكالمات الأخرى تقريبا.
ثالثا، حتى في أفضل الظروف، تستطيع الترددات المخصصة لشبكة الهواتف الخلوية تأمين معدلات نقل للبيانات لا تتجاوز 100000 بتة في الثانية ـ وهذا غير كاف من أجل العديد من التطبيقات المتنقلة المحتملة. وإن إنجاز شبكات لاسلكية متممة لشبكات الاتصال العالمية الحالية والمستقبلية سوف يتطلب تقانة جديدة واستثمارا ماليا ضخما وتعديلات تنظيمية لتخصيص حيز كاف لإرسال البيانات في مجال الطيف الكهرمغنطيسي.
وعلى الرغم من أن الأمر قد يبدو غامضا، فإن مختلف التقانات التي وصفتُها يمكن أن تُنظَّم في بنيان ذي تسلسل هرمي. تساعد مثل هذه القاعدة الموضوعية على تصميم تقانة جديدة في الاتصالات الحاسوبية. وبما أن كل منظومة للاتصالات الحاسوبية تعتمد على بروتوكولاتها، فليس غريبا أن تكون البنية الموضوعية تسلسلا هرميا لبروتوكولات المنظومة الحاسوبية. فمن أسفل هذا التسلسل الهرمي إلى أعلاه، يمكن تصنيف طبقات الاتصال إلى: الأداة والربط والشبكة والنقل وجلسة العمل (إدارة) والتقديم والتطبيق [انظر الجدول في الصفحة 31].
تتعلق طبقة الأداة بالوسط الفعلي للإرسال أكان إلكترونيا أم ترددًا راديويًا أم ضوئيًا وبالطريقة التي يتم فيها بث البِتات في هذا الوسط. وتحدِّد طبقة الربط طريقة تنظيم تتابع البِتات في سياقات ضخمة. وتتعامل طبقة الشبكة مع الاتصال الرزمي وهي، نمطيا، المستوى الأدنى الذي تستطيع فيه البرامج الحاسوبية الاتصال فيما بينها.
تعدُّ طبقة النقل الطبقة الأولى التي ينظّم فيها التدفق من طرف إلى آخر والتحكم في الازدحام بين البرامج. وتتطلب بعض التطبيقات أن تُوزَّع البيانات بالتتابع، بوثوقية عالية. وبعضها الآخر يتطلب فقط أن توزَّع البيانات بشكل سريع ـ وقد تضيع بعض المعلومات. فمثلا، يُمكن جعل رزم الصوت أو الصورة تعمل إذا كان وقت انتشارها أصغريا والزمن الفاصل بين وصول الرزم صغيرا. كما أن فقدان رزمة الصوت أو الصورة يمكن أن يسبب انقطاعا طفيفا، وإذا كانت هذه الانقطاعات نادرة الحدوث فإن المستمعين أو المشاهدين يمكنهم تجاهلها. من ناحية ثانية، يجب أن يصل ملف يحتوي على برنامج حاسوبي بشكل تام، ومن الضروري أن يكون الإرسال دقيقا ومتتابعا من دون انقطاع.
إن طبقات الاتصال التي هي أعلى من طبقة النقل تكون أقرب إلى التطبيقات وغالبا ما تعكس حاجاتها. ويتم الربط بين برامج الحاسوب المتبادلة في طبقة “جلسة العمل” من هرم الاتصالات. وتُحدَّد الاصطلاحات حول تمثيل المعلومات المراد تبادلها في طبقة التقديم. ويتم مسح لجميع الطبقات في طبقة الإدارة، حيث إن الإدارة تنتشر في كل أوجه الربط الشبكي، من أدنى المستويات إلى أعلاها.
في كل المناقشات السابقة تقريبا، ركزتُ على الطبقات الثلاث الأولى من بروتوكولات نظام الاتصال ـ الأداة والربط والشبكة. أنتقلُ الآن إلى الطبقات الأعلى ـ ومباشرة إلى المفهوم المهم للربط الشبكي للشبكات، وهو أسلوب يدعى التوصيل البيني للشبكة network interconnection internetting.
لقد بدأت الدراسات الأولية للتوصيل البيني بين الشبكات في أوائل السبعينات وقامت بها الوكالة DARPA؛ حيث فتشت هذه الوكالة عن طرق للتوصيل بين أنواع مختلفة من شبكات الاتصال الرزمي تمكِّن الحواسيب التي تستخدمها من أن يتصل بعضها ببعض من دون الاهتمام بنوع الشبكات التي قامت بالتوصيلات البينية أو بعددها. وتم تطوير معالجات خاصة تُدعى بوابات (مداخل) gateways لوصل شبكتين أو أكثر لتمرير النقل الرزمي من شبكة أولى إلى التي تليها. وكانت البوابات مسؤولة أيضا عن معالجة الاختلافات بين الشبكات، مثل السرعة والطول الأعظمي للرزمة ومعدلات الخطأ [انظر الشكل في الصفحتين 34 و 35].
تعطي الشبكة الأم (شبكة تربط بين عدة شبكات) لكل من يستخدمها عنوانا وتحدد تصميما قياسيا للرزمة. ولإرسال المعلومات، يشكّل الحاسوب رزما تتضمن عنوانَيْ الحاسوب المصدَر والحاسوب الهدف ويُكبْسِل encapsulates الرزم بالشكل الذي تتطلبه الشبكة المعتبرة. ثم يوجِّه الحاسوب الرزم نحو البوابة أو المضيف host المناسب لمتابعة المعالجة، وتكرَّر هذه السلسلة من العمليات إلى أن تصل الرزم إلى مقصدها النهائي.
إن العديد من المشكلات التي تظهر في الشبكات العادية تظهر نفسها في الشبكة الأم. تحتاج البوابات إلى خوارزميات لتحديد المسار بحيث تستطيع تحديد التركيب البنيوي للأجزاء المقصودة من الشبكة الأم وكذلك تحديد الجهة التي يجب أن تُرسَل إليها رزم الشبكة الأم. ويجب أن تُلاءَم التغيرات في التركيب البنيوي الناتجة من حدوث خلل في الشبكة وأعطال في البوابة. يُشكِّل التحكم في التدفق والازدحامِ في الشبكة الأم تحديا يعادل ذلك الذي تشكله في شبكات الاتصال ذات المستوى الأدنى.
إن التحدي الأساسي لفورة تقانة الاتصالات المعاصرة هو تحديد كيفية تغيير هيكلية الربط بين الشبكات التي تطورت خلال الخمسة عشر عاما الماضية بحيث تتلاءم مع سرعات من مرتبة الگيگابتة التي أخذت تظهر في تقانات التسعينات؛ الأسلوب ATM والمنظومة BISDN والشبكة SONET. تقوم الوكالة DARPAوالمؤسسة الوطنية للعلوم برعاية برنامج اختباري رئيسي لدراسة هذه المسألة من خلال استكشاف التطبيقات التجريبية التي تتطلب مثل هذا الربط الشبكي ذي السرعة الكبيرة جدا. ويتم استخدام بيانات صُوَرية imagery لمحاكاة الحاسوب الفائق وإجراء حسابات متعددة باستخدام حواسيب فائقة وتوليد صور طبية وجيوفيزيائية وذلك من أجل اختبار تصميمات بروتوكولات نظام الاتصال والبنى البديلة وأوساط البرمجة.
وقد طُوِّر عدد من تقانات الربط بين الشبكات الخاصة وقامت بذلك الشركة زيروكس Xerox التي طوَّرت “منظومة شبكة زيروكس” وشركة التجهيزات الرقمية التي طورت تقانة “DECnet Network Architecture (DNA) ” والشركة IBM التي طورت بنية “شبكة المنظومات” وكذلك “التوصيل البيني لشبكة المنظومات.” وقد أرست الوكالة DARPA الدعائم لواحدة من أوسع الشبكات الحاسوبية وهي الشبكة إنترنت؛ حيث يُستفاد من خدماتها في 26 بلدا، وتتكون من أكثر من 5000 شبكة وتساند عدة ملايين من المستخدمين على أكثر من 300000 حاسوب في عدة آلاف من المؤسسات المختلفة. وتتلقى الشبكة إنترنت دعما قويا من الوكالةDARPA ومن المؤسسة الوطنية للعلوم ومن الإدارة الوطنية للملاحة الجوية والفضاء (NASA) ومن وزارة الطاقة في الولايات المتحدة الأمريكية.
تحتوي شبكة يوزنِت USENET، وهي شبكة لأعضاء متطوعين في كافة أنحاء العالم، على 37000 عقدة اتصال تقريبا (نحو عشر حجم الإنترنت). إن الولوج إلى خدمة البريد الإلكتروني والخدمات الأخرى لهذه الشبكة يتطلب فقط تحديد مكان (نقطة) اتصال آخر من الشبكة يكون راغبا في تقديم التوصيل المناسب. |
إن التشغيل على نطاق واسع لمنظومة شبكة حاسوبية معقدة أو تشغيل مجموعة من شبكات حاسوبية هو أمر معقد. ويزداد تعقيد المنظومة بشكل أُسِّي مع ازدياد عدد الأدوات المكوِّنة لها. إن الكشف عن خلل في البرامجيات softwareوفي الآلات وفي توصيلات الاتصال وإصلاحه أمر في غاية الصعوبة. وإدارة شبكة الاتصال، كما يمكن أن يُتَوَقع، هي هدف رئيسي للبحث والتطوير.
هناك مرحلة مهمة في إدارة الشبكة تتعلق بأمن الشبكة في جميع المستويات. يجب تحديد هوية مستخدمي الشبكة عبر وسائل الاتصال عن بعد بشكل مرضٍ ـ نمطيا، عن طريق كلمة السر (المرور). ولسوء الحظ، فإن هذا الأسلوب ضعيف، لأن كلمات السر لا يتم اختيارها بشكل جيد (فهي غالبا ما تكون أسماء العائلة وأسماء الأزواج ولوحات السيارات وتواريخ الولادة) من ناحية، ولأن كلمات السر تُنقل عبر الشبكة من دون حماية خاصة وبالتالي يمكن لمن لديهم المعدات التقنية المناسبة أن يطلعوا عليها من ناحية أخرى.
إن الحاجة إلى الأمن، وبشكل خاص إلى التوثيق، تظهر في كل مستويات التسلسل الهرمي لقواعد منظومة الاتصال. ففي مستوى القمة، قد يريد المستخدمون التأكد من أن البريد الإلكتروني يَرِد من الشخص الذي يُفترض فيه أن يكون المرسل، والمعالجون قد تلزمهم، لغايات المحاسبة المالية، معرفة المنظومات الأخرى التي تستهلك الموارد أو، لغايات التحكم في منافذ الشبكة، معرفة المنظومات التي أخذت تصل إلى المعلومات. وفي التعاملات المالية، يكون الالتزام بالقيم النبيلة من الضرورات الملحة (أي، التأكد من عدم وجود أي تلاعب في أي من التعليمات). فمثلا، قد يرغب المرء في التأكد من أن إيداعا ما لم يحوَّل خلسة إلى حساب آخر. وفي التعاملات التجارية التي يتم فيها وضع الطلبيات، فإنه من المفيد أن تصعّب عملية سحب الطلبيات التي تم تأكيدها.
وفي طبقات الاتصال الأدنى، تحتاج البوابات والمسيِّرات routers إلى معرفة ما إذا كانت أوامر التحكم قادمة من محطات مشروعة لإدارة الشبكة. إضافة إلى ذلك، يلزم أحيانا أن تبقى المعلومات المتبادلة عبر الشبكة سرية، مثل السجلات الطبية والبريد الإلكتروني. وفي حالات أخرى، يكون من الضروري ألا يحدث أي تغيير، في معلومات مثل التعاملات المالية والطلبيات التجارية ومعلومات التحكم في الشبكة وسجلات المحاسبة المالية، أثناء نقلها عبر الشبكة.
إن التعمية الرقمية digital cryptography يمكنها، غالبا، الاستجابة لهذه المتطلبات المتنوعة. وقد قام المعهد الوطني للمعايير والتقانة بالإشراف على تطوير معيار تعمية البيانات Data Encryption Standard DES في منتصف السبعينات للمستخدمين في التجارة وفي الحكومة الذين لم يتطلبوا تعمية على المستوى العسكري. وخلال هذه الفترة، تطور مفهوم التعمية بمفتاح عموميpublic key cryptography PKC .
في منظومات التعمية التقليدية، يقوم مفتاح واحد بتعمية وفك تعمية المراسلات بين أطراف تريد أن تبقى اتصالاتها خاصة بها وتريد التأكد من أن الأطراف التي تمتلك المفتاح هي وحدها التي تستطيع الاتصال. إن خوارزمية معيار تعمية البيانات DES هي منظومة تقليدية: يستطيع أي طرف لديه المفتاح أن يقوم بتعمية الرسائل أو أن يفك تعميتها. تدعى أحيانا مثل هذه المنظومة منظومة المفتاح التناظري symmetric keying system، لأن كل الأطراف تستخدم المفاتيح نفسها وتستخدم خوارزمية التعمية نفسها في كل من التعمية وفك التعمية.
أما منظومة المفتاح العمومي فهي، خلافا لذلك، تستخدم مفتاحين [انظر: “The Mathematics of Public-Key Cryptography”,
by Martin E. Hellman; Scientific American, August 1979].
إن الرسائل التي يتم تعميتها بأحد المفتاحين يمكن فك تعميتها بالمفتاح الآخر فقط. والمفتاح المستخدم في التعمية غير مهم، ولكن المهم أن يستخدم المفتاح الآخر في فك التعمية. يدعى أحيانا هذا الشكل من التعمية منظومة المفتاح اللاتناظري asymmetric keying system.
وسيحتفظ مستخدم منظومة المفتاح العمومي، نمطيا، بأحد المفتاحين لنفسه ويعمم الآخر (ومنه جاءت التسمية “منظومة المفتاح العمومي”). ولأجل نقل رسالة سرية إلى مستقبِل، يعمد المرسل إلى تعمية الرسالة بالمفتاح العمومي للمستقبِل. ويستطيع المستقبِل وحده فك تعمية الرسالة، لأن المفتاح السري (غير المعمم) وحده ينفع لهذا الغرض.
هناك تعديل لافت للنظر للتعمية بالمفتاح العمومي هو التوقيع الرقمي digital signature. فمن أجل “توقيع” رسالة ما، يعمد المرسل إلى تعمية الرسالة بالمفتاح السري. وبهذا يُعطى المستقبِل الرسالةَ التي تم تكويدها والإشعار بأنها أتت من المرسل. يلجأ المستقبِل إلى المفتاح العمومي للمرسل ويستخدمه في فك تعمية الرسالة. فإذا نجح في ذلك، يُعْلِمُ المستقبِل أن الرسالة جاءت من المرسل، لأن المفتاح السري الذي يلائم المفتاح العمومي موجود عند المرسِل فقط. ومن الواضح أن التواقيع الرقمية يمكن استخدامها في التعاملات المتنوعة (بما في ذلك التبادلات المتعلقة بإدارة الشبكة) التي يكون من المهم فيها التأكد من مصدر الرسالة. والأهم من ذلك، أنها تسمح بإجراء الاتصالات الاجتماعية التي ستتعرض من دونها لتهديدات جدية بإساءة الاستعمال.
يفتتح المجلس الوطني للبحوث (NCR) الفصل الأول من كتابه حول الأمن في الحاسوب وشبكات الاتصال (حواسيب بحالة خطر Computers at Risk) بالإنذار “نحن بحالة خطر”. إنه تقييم سليم لمنظومات الحواسيب ذات الربط الشبكي الضخم التي تعمل في بلاد عديدة ويتم فيها تنفيذ أعداد من البرامج في وقت واحد. وقد أخذت تنبثق تقانات من أجل الحدّ من تلك المخاطر. فإذا كنا في حالة خطر، فقد تمّ تحذيرنا ولدينا الوسائل الكفيلة بحماية المنظومة.
المؤلف
Vinton G. Cerf
هو نائب رئيس مؤسسة مبادرات البحث الوطني والمسؤول فيها عن نظام المكتبة الرقمية وعن التوصيل البيني للبريد الإلكتروني وعن برامج البحوث المتعلقة بالإنترنت. حصل على بكالوريوس العلوم في الرياضيات من جامعة ستانفورد وعلى الدكتوراه في علم الحاسوب من جامعة كاليفورنيا في لوس أنجلوس. وقام بالتدريس في جامعة ستانفورد وبالعمل لدى كل من وكالة مشروعات بحوث الدفاع المتقدمة في (DARPA) وشركة الاتصالات الدولية (MCI) قبل أن يشغل وظيفته الحالية في عام 1986.
مراجع للاستزادة
NEW DIRECTIONS IN CRYPTOGRAPHY. Whitfield Diffie and Martin E. Hellman in lEEE Transactions on Information Theory Vol. IT22, No. 6, pages 644-654; November 1976.
PACKET COMMUNICATION NETWORKS. Special issue of IEEE Proceedings, Vol. 66, No. 11; November 1978.
THE MATRIX: COMPUTER NETWORKS AND CONFERENCING SYSTEMS WORLDWIDE. John S. Quarterman. Digital Press, 1989.
COMPUTERS AT RISK: SAFE COMPUTING IN THE INFORMATION AGE. National Research Council System Security Study Committee Staff. National Academy Press, 1990.
COMPUTERS UNDER ATTACK: INTRUDERS, WORMS AND VIRUSES. Edited by Peter J. Denning. Addison-Wesley, 1990.