ضمان تعمير الوثائق الرقمية
ضمان تعمير الوثائق الرقمية
تحل الوسائط الرقمية محل الورق من خلال ثورة
مثيرة لحفظ السجلات. لكن مثل هذه الوثائق
قد تُفقد ما لم نتخذ الإجراءات اللازمة فورا.
<J. روثنبرگ>
أتخيل الآن أنني في عام 2045، وأحفادي (الذين لم يولدوا بعد) يتفحصون علّيّة سقف بيتي (الذي لم أقم بشرائه بعد). ويعثرون على رسالة تعود إلى عام 1995 وقرص ليزري مدمج (سي دي روم) CD-ROM. يقرؤون في الرسالة أن القرص يحوي وثيقة تتضمن سر الحصول على ثروتي (التي لم أجمعها بعد). وأفهم تحمس أحفادي لهذا الخبر، لكنهم لم يروا من قبل قرصا مدمجا إلا في الأفلام السينمائية القديمة. وحتى لو أنهم تمكنوا من العثور على جهاز مناسب لتشغيل القرص، فكيف يمكنهم تشغيل البرامجيات software اللازمة لتفسير ما هو موجود على القرص؟ وكيف يمكنهم قراءة وثائقي الرقمية التي باتت من طراز قديم؟
يُظهِر هذا السيناريو الوهمي بعض المشكلات الأساسية التي تواجه الوثائق الرقمية. فمن دون رسالة توضيحية، ليس هناك من داع يجعل أحفادي يفكرون بأن القرص الذي عثروا عليه يستحق حل شفرته. فالرسالة تتميز بسهولة قراءتها من دون استخدام أي آلات ومعدات ولا تتطلب أي معرفة خاصة إلا إلمامهم باللغة الإنگليزية. ولأن المعلومات الرقمية يمكن نسخها وإعادة نسخها أكثر من مرة بدقة كاملة، فغالبا ما يُعتبر ذلك ميزة تؤدي إلى سهولة الاحتفاظ بها مدة طويلة. وفي الحقيقة، فإنه بسبب التغيير الدائم في المكوِّنات المادية الحاسوبيةhardware والبرامجيات فإن نظام الرسائل وحده سيظل أسرع فهما حتى بعد 50 سنة من الآن.
لقد أحدثت تقانة المعلومات ثورة في مفهومنا لحفظ السجلات تضاهي الثورة التي خلفتها الطباعة، إن لم تكن الكتابة ذاتها. وللجيل الحالي من السجلات الرقمية أهمية تاريخية فريدة، لكن هذه السجلات ربما تكون أكثر عرضة للعطب من الورق نفسه، وهذا ما يجعل تاريخ حقبتنا كلها معرضا لخطر داهم.
إن لاهتمامي هذا ما يبرره، إذ كان بالإمكان حدوث عدة مصائب. ففي تقرير لمجلس النواب الأمريكي أصدره عام 1990، تبين أن الإحصاء الرسمي لعدد سكان الولايات المتحدة عام 1960 كاد أن يُفقد. فتخزين الجداول أصلا كان على شرائط مغنطيسية بَطُل استخدامها وصارت من طراز قديم بصورة أسرع مما كان متوقعا إذا ما قورنت بطرق التسجيل الحديثة التي حلت محلها (على الرغم من أن معظم المعلومات نُقلت بنجاح إلى وسائط أحدث). ويشير التقرير إلى دعاوى أخرى مماثلة تتعلق بشرائط tapes وزارة الصحة والخدمات الإنسانية الأمريكية، وبملفات تابعة للجنة الوطنية لمكافحة استعمال الماريوانا والمخدرات، وبلجنة مراجعة قانون أراضي الدولة والوكالات الأخرى، وبملف سجناء ومفقودي العمليات العسكرية (MIA) في حرب فيتنام، والمعلومات عن مبيدات الحشائش اللازمة لتحليل تأثير مادة ageńt orange. كذلك، فإن البيانات العلمية عرضة لأخطار مماثلة لكونها سجلات لا تعوَّض، حيث تحتوي على نتائج تجارب كثيرة قامت بها الوكالة ناسا ومنظمات أخرى، وهذه السجلات سيتقادم عليها الزمن ويطويها النسيان.
وحتى الآن فإن الخسائر الأكيدة قليلة، لكن أهميةَ كثير من الوثائق الرقمية ـ تلك التي نعتبرها غير مهمة للحفظ ـ قد لا تتضح إلا بعد زمن طويل، عندما تصبح غير مقروءة. ولسوء الحظ فإن كثيرا من الطرق التقليدية التي طُوِّرت لحفظ المواد المطبوعة غير قابلة للتطبيق على الملفات الإلكترونية. كذلك فإن المحتوى وقيمته التاريخية لآلاف التسجيلات وقواعد البيانات والوثائق الشخصية قد لا يكون في متناول الأجيال القادمة ما لم نتخذ الخطوات الضرورية لحفظه من الآن.
من هنا وإلى الأبد
وعلى الرغم من كون المعلومات الرقمية هي نظريا مقاومة لتلفيّات الزمن، فإن الوسائط الطبيعية (المادية) التي تخزن عليها أبعد من أن تكون خالدة. فإذا كان القرص الليزري الموجود في علّيّتي قرصا مغنطيسيا، فربما كانت محاولة قراءته أمرًا لا فائدة منه. فالحقول المغنطيسية المنتشرة هنا وهناك والتأكسد وتآكل المادة يمكن أن تمحو بسهولة المعلومات المسجلة على مثل هذه الأقراص. وعادة فإن محتويات معظم الوسائط الرقمية تتبدد قبل الكلمات المكتوبة على ورق من نوع جيد بزمن طويل. وهي غالبا ما تصبح من طراز عتيق، سرعان ما يصير غير قابل للاستعمال مادامت طرازات أخرى جديدة غير متوافقة incompatible معها قد حلت محلها ـ فكم من القراء يتذكرون الأقراص المرنة من حجم ثماني بوصات؟ لذا فإنه يقال من قبيل الطرفة بأن المعلومات الرقمية تدوم إما إلى الأبد وخمس سنوات، أيهما كان أقصر.
ومع ذلك فليست الهشاشة الطبيعية للوسائط الرقمية وسرعة بطلان استعمالها هما أسوأ المشكلات التي يقابلها أحفادي؛ إذ لا يتعين عليهم فقط تعرّف استخراج مكوّنات القرص، بل يجب أيضا تفسيرها بصورة صحيحة. ولكي نفهم مأزقهم، يجب أن نفحص طبيعة التخزين الرقمي. إن المعلومات الرقمية يمكن حفظها على أي وسيط قادر على تمثيل الأرقام الثنائية “البتات” 0bits و1. وسنسمي أي سلسلة من البتات مطلوبةً وذات معنى ولا يتخللها أية فواصل ونقط وتشكيلات باسم سيل البتات (الثنائيات) bit stream.
ويتطلب استرجاع سيل البتات جهازا إلكترونيا، مثل مشغِّل الأقراص ومجموعة دارات كهربائية خاصة لقراءة تمثيل البتات من الوسيط medium. ولتشغيل هذا الجهاز عن طريق حاسوب معين يجب تأمين البرنامج “المشغل”، وبعد استرجاع سيل البتات يبقى علينا تفسيره. وهذه المهمة ليست مباشرة؛ لأن أي سيل من البتات يمكن أن يمثل أي شيء تقريبا بدءا من سلسلةٍ من الأعداد الصحيحة إلى مصفوفة من النقط في صورة من النمط التنقيطي.
تُبتلى الوسائط الرقمية بصيرورتها من طراز عتيق بعد زمن غير طويل. وهذه الوسائط المبينة في الصورة لم تتمكن من أن تبقى مقروءة مدة تعادل جزءا من المئة من تلك المدة التي ظل فيها حجر رشيد مقروءا. إن النص المنقوش على هذا الحجر بالأحرف اليونانية الكلاسيكية، الذي عثرت عليه في مصر عام 1799 فرقةٌ عسكرية فرنسية، جعل الأحرف الهيروغليفية والمصرية القديمة مفهومة. وإضافة إلى كون رموز حجر رشيد (الذي توجد صورته هنا) حلت بعد 22 قرنا، فإن الفضل في حفظه يعود إلى التأثير البصري لمحتواه وهذه ميزة لا تتحلى بها الوسائط الرقمية. |
إضافة إلى ذلك فإن تفسير سيل بتات يعتمد على فهم هيكله الضمني الذي لا يمكن تمثيله بصراحة في السيل. فسيل البتات الذي يمثل سلسلة من الحروف الأبجدية قد يتكون من مجموعات من البتات ذات طول ثابت تسمى “بايتات”bytes، يمثل كل منها كودا لحرف واحد. فمثلا يمكن أن تقوم البتات الثماني 01110001 الممثلة لبايت في مخطط ما مقام الحرف q. ولاستخراج البايتات من سيل البتات ـ وذلك “لتحليل” السيل إلى مركباته ـ يجب أن نعرف طول البايت.
وإحدى طرق معرفة الطول هي تكويد “مفتاح” في بداية سيل البتات، على أن يكون هذا المفتاح ذاته مُعرَّفًا عن طريق بايت ذات طول معين. لذا فإن القارئ يحتاج إلى مفتاح آخر لفهم الأول. ويسمي علماء الحاسوب حل هذه المشكلة التكرارية شريطَ بدء التشغيل bootstrap. وفي هذه الحال، يجب أن يزودنا شريط بدء التشغيل، بقرينة معينة ـ يمكن للناس قراءتها ـ تشرح كيفية تفسير وسيط المخزون الرقمي. وبالنسبة لأحفادي، فالرسالة المرافقة للقرص تقوم بهذا الدور.
إن أطوال الأعمار المتوقعة لوسائط التخزين الرقمية الشائعة تقدر بأقل من الواقع وذلك لضمان عدم فقدان أي من البيانات. (وهناك شرائط، كتلك التي تستعمل في التسجيلات السمعية، تبقى صالحة للتشغيل عدة سنوات لأنها تسجل إشارات قوية لا تفسد إلا ببطء شديد.) والزمن المقدر لانقضاء مدة استعمال كل من الوسائط يرتبط بنوع معين من تجهيزات التسجيل. |
وبعد تحليل سيل البتات بشكل صحيح، تواجهنا مشكلة تكرارية أخرى. فالبايت يمكن أن تمثل عددا وحرفا أبجديا وذلك طبقا للكود. إذًا فلتفسير هذه البايتات يجب أن نعرف خطة تكويدها. لكنه إذا حاولنا تحديد هذه الخطة بإدخال “معرِّف كود” code identifier في سيل البتات ذاته، فإننا عندئذ نحتاج إلى معرِّف كود آخر لتفسير الأول. ومرة أخرى، فالقرينة التي يمكن للبشر قراءتها يجب أن تقوم مقام شريط بدء التشغيل.
والمشكلة الأعقد من هذا هي أن سيول البتات قد تحوي أيضا معلومات معقدة تحيلنا إلى معلومات أخرى. وغالبا ما يخزن السيل في صورة مجموعة وملف وبتات تحوي عناصر مترابطة منطقيا لكن منفصلة فيزيائيا. وهذه العناصر يرتبط أحدها بالآخر بإسنادات داخلية مؤلفة من مؤشرات إلى عناصر أخرى ومن أنماط يجب مجاراتها. (تتضمن الوثائق المطبوعة خططا مماثلة، حيث تقوم أرقام الصفحات مقام المؤشرات).
تفسير سيل البتات
هَبْ أن أحفادي تمكنوا من قراءة سيل البتات في قرص مدمج، عند ذلك فقط سيواجهون تحديا حقيقيا: كيف يتم تفسير المعلومات الموجودة في سيل البتات. ومعظم الملفات تحوي معلومات لا تفهمها إلا البرامجيات التي أنتجتها. فملفات معالجة الكلمات تحوي تعليمات التجهيز التي تشرح طرق الطباعة والمخطط وتصميم البنية (العناوين والفصول وغيرها). وملفات الجداول الرقميةspread sheets تحوي قواعد تربط بين خلاياها المختلفة. وتحتوي ملفات “الوسائط الفائقة” hypermedia على معلومات تُحدِّد عناصر النص والأصوات و”الرسوم البيانية” graphics والبيانات المؤقَّتة وتربط ما بينها.
ولتوضيح الموضوع وتقريبه للأذهان، فإننا سنسمي مثل هذه المعلومات ـ وجميع الأشكال الأخرى لتمثيل سيل البتات، بما فيها طول البايت وكود الحرف وبنيته ـ تكويد ملف الوثيقة. وهذه الملفات هي بصورة أساسية برامج: أي مجموعة تعليمات وبيانات لا يمكن تفسيرها إلا عن طريق برامجيات مناسبة. فالملف ليس وثيقة في حد ذاته ـ فهو يشرح فقط الوثيقة التي تظهر إلى حيز الوجود حين يتم قراءة الملف بالبرنامج الذي أنتجه. ومن دون هذا البرنامج (أو ما يعادله من البرامجيات) تكون الوثيقة رهينة متعلقة بالكود الخاص بها.
يمكن لطريقة المحاولة والخطأ أن تفك (تحل) كود النص المعطى إذا كانت الوثيقة مكونة من سلسلة بسيطة من الحروف. أما إذا كانت الوثيقة معقدة، فمن غير المتوقع نجاح مثل هذه الطريقة البدائية. إن معنى ملف ما ليس متأصلا في البتات ذاتها، فهو لا يزيد على أن يكون معنى جملة متأصلا في كلماتها. ولفهم أي وثيقة، يجب أن نعرف ما الذي يشير إليه محتواها في لغة قارئها. ولسوء الحظ، فالقارئ لملف وثيقة هو برنامج. إن الوثائق ـ كالطرق التي تقدم بها “الوسائط المتعددة” multimedia ـ يستحيل قراءتها من دون برامجيات مناسبة: فهي، بعكس الكلمات المطبوعة، لا يمكن قراءتها بمجرد “تعريضها للضوء”.
هل من الضروري تشغيل البرنامج نفسه الذي أنتج الوثيقة؟ في بعض الحالات، يمكن لبرامجيات مماثلة أن تكون قادرة جزئيا على تفسير محتويات الملف. لكن من السذاجة التفكير بأن فك كود أي وثيقة ـ مهما بدا أنها طبيعية ـ سيبقى مقروءا ببرامجيات مستقبلية زمنا طويلا. إن تقانة المعلومات تولّد بصورة مستمرة خططا جديدة غالبا ما تلغي سابقاتها بدلا من وضعها ضمن فئة أوسع من الخطط.
وتعتبر برامج معالجة الكلمات مثالا جيدا على وجود هذه الظاهرة. ومعظم هذه البرامج تسمح للكتّاب بتخزين أعمالهم على شكل نص بسيط باستعمال الكود المعياري الأمريكي الحالي لتبادل المعلومات American Standard Code forInformation Interchange ASCII ذي السبع بتات. وسيكون مثل هذا النص بسيطا نسبيا لفك الكود في المستقبل إذا بقي الكود ASCII ذو السبع بتات هو النص المعياري المختار. ومازال الكود ASCII، بلا ريب، النص المعياري الشائع الوحيد. وتوجد اقتراحات لتوسيعه إلى كود ذي 16 بتة (ليشمل الحروف الأبجدية غير الإنگليزية). لذا فقد لا يكون القرّاء في المستقبل قادرين على تخمين ما هو النص المعياري الصحيح. ولتعقيد الأمور، فنادرا ما يلجأ المؤلفون إلى تخزين عملهم على شكل نص صرف. وكما ذكر <A. مايكلسون> ـ الذي كان يعمل حينذاك في الأرشيف الوطني ـ وكما أشرتُ قبل ذلك في عام 1992، فإن المؤلفين غالبا ما يهيئون أقراص الوثائق الرقمية في مرحلة مبكرة جدا من عملية الكتابة ويضيفون أشكالا وعبارات توضيحية (حواشي) ليوفروا مخططات تمهيدية أكمل ومقروءة بشكل أفضل.
إن هذه القصيدة، التي كانت أول قصيدة طبعت لشكسبير (عام 1609) تقدم مثالا على طول عمر الصفحة المطبوعة: فالكلمات واضحة مقروءة بعد مضي نحو أربعة قرون على كتابتها. لكن الوسائط الرقمية يمكن أن تصبح غير مقروءة بعد مرور عقد من الزمن. |
وإذا كانت “قراءة” وثيقة تعني ببساطة استخراج مضمونها ـ من دون الاهتمام بشكلها الأصلي ـ فربما لا نحتاج عندئذ إلى تشغيل البرامجيات الأصلية. لكن المحتوى قد يضيع بطرق غير واضحة. فترجمة تجهيزات معالجة الكلمات مثلا، غالبا ما تزيح وتحذف العناوين والتعليقات والعبارات التوضيحية. فهل هذا مجرد فقدان للبنية، أم أنه يمس المحتوى؟ وإذا ما حولنا جدولا رقميا إلى جدول عادي، مبعدين العلاقات التي تربط بنود الجدول بعضها ببعض، فهل نكون مسسنا المحتوى؟ لنفترض أن القرص الموجود في علّيّة سقفي يحتوي على خريطة كنز مرسومة بالأشكال المتطورة للكلمة والخطوط الفاصلة في نسختي الرقمية الأصلية الخاصة بهذا الموضوع. وبما أن هذه الأشكال هي نتاج طريقة علمية مميزة للتجهيز اللوغاريتمي بوساطة برامجياتي، فلن تكون مرئية إلا عندما تشاهد النسخة الرقمية باستعمال برنامجي الأصلي. وإذا كنا بحاجة إلى مشاهدة وثيقة معقدة كما رآها مؤلفها، فليس أمامنا خيار إلا أن نشغل البرامجيات التي أنتجتها.
ما فرصة عثور أحفادي على هذه البرامجيات بعد 50 سنة من الآن؟ إذا ما سجلتُ نسخة من البرنامج على القرص المدمج، فإنه مازال عليهم العثور على برامجيات نظام التشغيل الذي يسمح لهذا البرنامج بأن يُنفَّذ على حاسوب ما. وتخزين نسخة من نظام التشغيل على القرص المدمج قد يكون أمرا مساعدا، لكن المكونات المادية للحاسوب اللازمة لتشغيله ستكون قد صارت عتيقة الطراز منذ أمد طويل. تُرى، ما نوع “حجر رشيد” الرقمي الذي يجب أن أتركه لتأمين فهم محتوى قرصي؟
ترحيل البتات
للحيلولة دون ضياع الوثائق الرقمية، يجب أن نحفظ أولا سيول بتاتها. وهذا يعني نسخ البتات على وسائط لها أشكال جديدة لتأمين الوصول إليها. والأسلوب مشابه لحفظ نص يجب نسخه بصورة دورية. وكلا هذين النشاطين بحاجة إلى جهد متواصل: فإمكان الوصول إليها في المستقبل يتوقف على سلسلة متصلة من هذه الترحيلات، تتكرر بدرجة تكفي لمنع الوسائط من أن تصبح غير مقروءة ماديا وعتيقة الطراز قبل أن يتم نسخها. ومجرد حدوث شرخ ولو مرة واحدة في هذه السلسلة، يجعل الوصول إلى المعلومات الرقمية غير ممكن. واستنادا إلى قِصَر العمر الحالي للوسائط وإلى سرعة تطور أشكالها، فقد يكون من الضروري أن يتكرر الترحيل مرة كل بضع سنوات. وتبين تقديرات الحفظ أن البيانات على الشريط المغنطيسي الرقمي يجب أن تُنسخ مرة كل عام لضمان عدم ضياع أي من المعلومات. (وهناك شرائط مماثلة قد تبقى صالحة للعمل عدة سنوات لأنها تسجل إشارات أقوى تفسد بسرعة أبطأ نسبيا).
إن فهم سيل بتات يتطلب معرفة التجهيز المستعمل في توليد السيل. وإذا نظمنا جميع الأعداد الواردة في بيان حسابات شهرية في سلسلة واحدة ـ من دون أن نميز أرقام الشيكات والتواريخ والقيم بالدولارات ـ فسيكون من المستحيل فهم سلسلة الأرقام الناتجة. |
وعلى المدى الطويل، قد نتمكن من تطوير وسائط تخزين تعمّر طويلا، مما يجعل عملية ترحيل البتات أقل ضرورة. وفي هذه الأيام نستطيع القول إن الوسائط التي تَعمِّر طويلا غير ظاهرة في الأفق. ومع ذلك، فإن تكلفة الترحيل قد تسرّع تطوير مثل هذه المنتجات متجاوزة رغبتنا في أداء أفضل.
يمكن حفظ النص القديم إما بترجمته إلى لغة حديثة ونسخه بلغته الأصلية. وتعتبر الترجمة عملية جذابة لأنها لا تستدعي الحاجة إلى الإلمام باللغة الأصلية للنص. ومع ذلك فقليل من العلماء يشيدون بأسلافهم لسلوك هذه الطريقة. فالترجمة لا تضيع المعلومات فقط، بل إنها أيضا تجعل من المستحيل تحديد تلك المعلومات التي فُقدت بسبب كون المعلومات الأصلية قد أُهملت. (ففي حالات غير عادية، يمكن للترجمة أن تشوه المحتوى كليا: تصوَّر ترجمة نص مكتوب بلغتين مختلفتين إلى لغة ثالثة باستخدام معجم ثنائي اللغة.) وبالعكس فإن نسخ النص بلغته الأصلية (مستغنين عن سيل البتات) يضمن عدم فقد أي شيء منه. وبالطبع فإن هذا الأسلوب يفترض الاحتفاظ باللغة الأصلية.
لقد درج المختصون بحفظ الملفات الرقمية على استخدام استراتيجيتين متماثلتين لحفظ الوثائق. إحداهما ترجمتها إلى أشكال معيارية مستقلة عن أي نظام حاسوبي، والأخرى إطالة عمر النظم الحاسوبية وبرامجياتها الأصلية للإبقاء على الوثائق بطريقة يمكن قراءتها. ولسوء الحظ، فإن لكلتا الاستراتيجيتين مواطن ضعف خطرة.
وظاهريا، يبدو أنه من المفضل ترجمة الوثائق الرقمية إلى أشكال معيارية تبقى مقروءة في المستقبل، مما يمكن معها إلغاء الحاجة إلى تشغيل برامجيات عتيقة الطراز. ويقدم مؤيدو هذا الأسلوب قاعدة البيانات العلائقية relational(قدمها في السبعينات <F .E. كود>، الذي يعمل حاليا لدى شركة Codd & Date في كاليفورنيا) كمثال نموذجي. وتتكون مثل هذه القاعدة للبيانات من جداول تمثل العلاقات بين الأشياء. إن قاعدة بيانات الموظفين يمكن أن تحتوي على جداول ذات أعمدة تشمل أسماء الموظفين والأقسام التي يعملون فيها. كما أن جدولا آخر في قاعدة البيانات يمكن أن يشمل أسماء الأقسام والإدارات في عموده الأول، وحجم الأقسام والإدارات في عموده الثاني واسم رئيس القسم والإدارة في العمود الثالث. فالنموذج العلائقي يحدد مجموعة من العمليات الأساسية التي تتيح إمكانية ربط العلاقات في تلك الجداول، على سبيل المثال معرفة اسم القسم لأي موظف.
ولما كانت جميع نُظُم قواعد البيانات العلائقية تحقق هذا النموذج الأساسي نفسه، فإن أي قاعدة بيانات مماثلة يمكن من حيث المبدأ ترجمتها إلى صيغة جدولية معيارية مقبولة لأي نظام آخر. والملفات الممثلة بهذا الشكل يمكن نسخها إلى وسائط جديدة عند الضرورة، كما يتضمن المعيار إمكانية القراءة إلى الأبد.
يمكن استعمال مفتاح الكود للدلالة على كيفية تنظيم سيل من البتات. هنا، تقوم البتات الأربع مقام العدد الصحيح 7، وهذا يعني أن طول كل من البايتات المتبقية سبع بتات. ومع ذلك فلا يوجد طريقة لمعرفة طول مفتاح الكود من سيل البتات نفسه. وإذا قرأنا البتات الخمس الأولى على أنها مفتاح الكود، فإننا نستنتج خطأ أن طول البايتات المتبقية كان 15 بتة. |
عيوب الترجمة
للأسف، فإن هذا الأسلوب له عيوب تأتي من طريقين أساسيين. أحدهما أن قواعد البيانات العلائقية هي أقل معيارية بخلاف ما يظهر. ونظم قواعد البيانات العلائقية التجارية تميز نفسها عن غيرها بعرض ملامح توسع النموذج العلائقي بطرق غير معيارية. إضافة إلى ذلك، فالحدود الموجودة على قواعد البيانات تلك تؤدي إلى وجوب تبني نماذج جديدة. ولا يمكن للجداول في قاعدة بيانات علائقية أن تُظهر البنية بوضوح، أي إن قاعدة البيانات لا يمكنها أن توضح فورا أن شركة ما مؤلفة من مركز رئيسي واحد وخمسة مكاتب إقليمية و25 فرعا و100 قسم. والنماذج المختلفة لقواعد البيانات المكيفة وفق أهدافها (والتي يمكن أن تمثل الهيكل مباشرة) في حالة تطور دائم لتلبية هذه الحاجة. ومثل هذا التطور السريع ليس من قبيل الصدفة وغير مرغوب فيه. إنه سمة مميزة لتقانة المعلومات.
إضافة إلى ذلك، فإن قواعد البيانات العلائقية، بعيدا عن كونها مثالا نموذجيا، فريدة من الناحية العملية. فلا يوجد تقريبا لأي نمط آخر من الوثائق الرقمية قاعدة مماثلة للمعايرة standarization؛ إذ إن كلا من معالجات الكلمات وبرامج الرسوم البيانية والجداول الرقمية وبرامج الوسائط الفائقة يولّد أكثر من مجرد وثائق متنوعة. ويقدم عدم توافق incompatibility ملفات معالجة الكلمات مثالا لهذه المشكلة. فهو لم ينشأ عن مجرد محاولة الشركات تمييز منتجاتها في عالم التجارة؛ بل بالأحرى عن نمو مباشر لميل التقانة إلى التكيف مع الحاجات الملحة للمستخدمين.
وحتى الآن لا يوجد تطبيق عام جاهز كي يصبح معياريا. وليس لدينا فهم أساسي مقبول للطرق التي يعالج البشر بها المعلومات. لذا، فمازال الوقت مبكرا للسعي إلى تعداد أهم أنواع التطبيقات الرقمية، فضلا عن تحديد قدراتها من خلال المعايير. إن إجبار المستخدمين على قبول القيود المفروضة على مثل هذه المعايير وجعل جميع الوثائق الرقمية لا تحوي شيئا سوى النص كمضاعف مشترك أصغر أمر لا جدوى منه. وتستمد ثورة المعلومات زخمها تماما من جذب القدرات الجديدة. وقد يصبح تحديد معايير طويلة الأجل للوثائق الرقمية أمرا مجديا حين يستند علم المعلومات إلى أسس أمتن، لكن مثل هذه المعايير لا تقدم حلولا حتى الآن.
إن ترجمةَ وثيقةٍ إلى معايير متعاقبة قصيرة الأجل تقدم أملا زائفا. فالترجمة المتعاقبة تعبر عن عدم الاحتياج إلى معايير كلية، مع العلم بأن كل ترجمة تنطوي على خسارات جديدة. فهل سيكون لترجمة نص حديث لإلياذة “هوميروس” الأثر الأدبي نفسه الذي تحدثه ترجمة هذا النص من خلال سلسلة من اللغات الوسيطة بدلا من ترجمته من أقدم نص محفوظ باللغة اليونانية القديمة؟ نظريا يجب أن تمكّن ترجمة وثيقة، من خلال سلسلة من المعايير، المختصين من استعادة نص الوثيقة الأصلية. لكن هذا يتطلب أن تكون كل ترجمة عكوسة من دون أي خسارة وهذه حالة نادرة.
وأخيرا، فالترجمة تعاني عيبا كبيرا. وخلافا للإنگليزية واليونانية القديمة، اللتين تتعادل فيهما تقريبا قوتا التعبير ودلالات الألفاظ، فإن الوثائق الرقمية تتطور بسرعة كبيرة مما يؤدي إلى حتمية نشوء تحولات في صيغ الوثائق. وليس من الضروري أن تصنف الصيغ الجديدة ضمن سابقاتها وأن تتفق معها في التجهيزات. ولا يمكن على الدوام ترجمة الوثائق القديمة إلى صيغ ليس لها مثيل بطرق ذات معنى. كما أن ترجمة ملف حالي إلى صيغة سابقة، غالبا ما تكون أمرا مستحيلا. فمثلا، أعيد تصميم كثير من قواعد البيانات الهرمية التسلسل بصورة كاملة كي تتلاءم مع النموذج العلائقي، وهذا يشابه تماما إعادة بناء قواعد البيانات التي تُنَفَّذ الآن لملاءمة النماذج الناشئة المكيفة وفق أهدافها. إن التغيرات من هذا النمط تجعل ترجمة الوثائق القديمة إلى صيغ معيارية جديدة أمرا صعبا.
والبديل لترجمة الوثائق الرقمية هو النظر إليها باستخدام البرنامج الذي أنشأها. ونظريا فقد لا نضطر في الواقع إلى تشغيل هذه البرامجيات. وإذا كان بمقدورنا وصف سلوكها بشكل لا يعتمد على نظام حاسوبي معين، فإن الأجيال القادمة يمكنها إعادة إنشاء سلوك البرامجيات، ومن ثم قراءة الوثيقة. لكن علم المعلومات لم يتمكن حتى الآن من وصف سلوك البرامجيات بعمق كاف كي تنجح مثل هذه المعالجة. كما أنه من غير المحتمل أن يتمكن هذا العلم من إنجاز ذلك في المستقبل القريب. ولتكرار سلوك برنامج فلا خيار لنا حاليا سوى أن نشغّله.
إن تفسير سيل من البتات بصورة صحيحة أمر مستحيل من دون معلومات عن السياق. فهذه السلسلة المؤلفة من ثماني بتات يمكن تفسيرها بست طرق مختلفة على الأقل. |
لهذا السبب فإنه يتحتم علينا تخزين البرامج التي تولّد وثائقنا الرقمية، وكذلك حفظ البرامجيات اللازمة لتشغيل تلك البرامج. ومع أن هذه المهمة ليست سهلة، فإنها ممكنة نظريا. وغالبا ما يضيف المؤلفون برنامجا تطبيقيا مناسبا ونظاما للتشغيل لمساعدة المتلقين على قراءة الوثائق الرقمية. وقد تظل بعض التطبيقات
والبرامجيات موجودة، وعند ذلك لا يحتاج المؤلفون إلا إلى الإشارة إلى القراء بالرجوع إلى تلك البرامج. إن البرامجيات العامة الحرة ـ التي حقوقها ليست محفوظة لجهة ما ـ متوافرة على نطاق واسع في شبكة الإنترنت Internet. إضافة إلى ذلك، فعندما تصير البرامج ذات الحقوق المحفوظة من طراز عتيق، فإن تقييد نسخها قد تنتهي مدته مما يجعلها في متناول المستخدِمين في المستقبل.
كيف يمكننا توفير الأجهزة لتشغيل نُظُم وبرامجيات تطبيقية عتيقة الطراز؟ هناك عدد من المتاحف التخصصية ونوادٍ “للحواسيب القديمة” تسعى إلى حفظ حواسيب صالحة للعمل بعد أن تصير من طراز عتيق. وعلى الرغم من أن هناك سحرا خاصا لا يمكن إنكاره لهذه الفكرة التقانية الشجاعة، فلا جدوى منها مطلقا؛ لأن تكلفة إصلاح واستبدال المكونات المستهلكة (والحفاظ على الخبرة للقيام بذلك) من دون شك أكبر بكثير من الحاجة إلى حاسوب عتيق الطراز.
ولحسن الحظ فإن مهندسي البرامجيات قادرون على كتابة برامج تسمى “المقلدات” emulators ـ كونها تحاكي سلوك الآلات. وإذا سلمنا بأن الحواسيب ستصبح أقوى بدرجات مما هي عليه في هذه الأيام، فإنها يجب أن تكون قادرة على تقليد النُّظم عتيقة الطراز التي يتم طلبها. إن العائق الرئيسي الذي يقف في طريق التقليد هو أنه يتطلب مواصفات مفصلة للمكوّنات المادية الحاسوبية التي أصبحت من طراز عتيق. وكي تكون مقروءة من قبل الأجيال القادمة، يجب أن تكون هذه المواصفات محفوظة في صيغة رقمية مستقلة عن أي برامجيات خاصة، وذلك للحيلولة دون الحاجة إلى تقليد نظام لقراءة المواصفات اللازمة لتقليد آخر.
الحفاظ على بتات التاريخ
إذا أردنا حفظ الوثائق الرقمية وبرامجها من الضياع، فمن الضروري أن يحافظ ترحيلها على سيول بتاتها؛ لأن البرامج وملفاتها يمكن أن تفسد نتيجة أقل تغيير. وإذا لم يكن ثمة مناص من حدوث هذه التغييرات، فيجب أن تكون قابلة لعكسها مرة أخرى من دون أي خسارة. إضافة إلى ذلك، فمن الضروري تسجيل تفصيلات كافية عن كل تحويل لإمكان إعادة بناء التوكيد الأصلي لسيل البتات. ومع أن سيول البتات يمكن أن تُصمَّم لتحصينها ضد أي تغيير متوقع، فإن الترحيل المستقبلي قد ينطوي على تغييرات غير متوقعة. فمثلا، إن الضغط الشديد للبيانات قد يحوّل سيل البتات إلى تقريب لذاته، مما يحول دون إعادة بناء التكوين الأصلي. وبصورة مماثلة فإن التعمية encryption تجعل من المستحيل استعادة سيل بتات من دون مفتاح لفك (حل) التعمية decryption.
والسبيل الأمثل هو ختم سيول البتات في مغلفات، وعند ذلك تحفظ المحتويات حرفيا. كما أن المعلومات الموجودة في كل ملف تشرح هذه المحتويات وتاريخ تحويلها. ولضمان بقاء المعلومات نفسها يجب تخزينها رقميا، لكنها يجب أن تكوَّد بشكل يمكِّن من قراءتها بطريقة أسهل من سيل البتات نفسه، وهكذا فإنها تقوم مقام تحميل نظام التشغيل. لذا، يجب أن نتبنّى معايير تحميل نظام التشغيل لتكويد المعلومات التي تعرف بالقرينة، ويمكن أن يكون معيارٌ نصيٌّ بسيطٌ كافيا. وعند نسخ سيل بتات إلى وسائط جديدة فمن الممكن ترجمة السياق المرتبط به إلى معيار تحميل نظام تشغيل من طراز حديث. (الترجمة غير العكوسة irreversible مقبولة هنا لأن المحتوى فقط الخاص بالمعنى للسياق الأصلي هو الذي يجب حفظه). وهذه المعايير يمكن أيضا تطبيقها في تكويد مواصفات المكونات المادية اللازمة لإنشاء المقلدات.
أين سيترك هذا أحفادي؟ إذا كانوا محظوظين، فسيبقى قرصهم مقروءا باستخدام الموجود من بعض مشغّلات الأقراص، ولعلهم يكونون واسعي الحيلة إلى درجة تمكنهم من بناءِ آخرَ باستخدام المعلومات الواردة في رسالتي. وإذا ضمنت رسالتي جميع البرامجيات ذات العلاقة على القرص ـ إضافة إلى مواصفات كاملة للمكونات المادية الحاسوبية المطلوبة يمكن فك كودها بسهولة ـ فيجب أن يكونوا قادرين على بناء مقلِّد لتشغيل البرامجيات الأصلية التي ستعرض وثيقتي. وأنا أتمنى لهم حظا سعيدا.
المؤلف
Jeff Rothenberg
من كبار الباحثين في علم الحاسوب لدى دائرة السياسة الاجتماعية لهيئة راند في كاليفورنيا. حصل على الماجستير في علم الحاسوب من جامعة ويسكونسن عام 1969 والدكتوراه في الذكاء الصنعي. تضمنت أعماله بحوثا في نظرية النمذجة modeling وأخرى حول آثار تقانة المعلومات في البحوث الإنسانية ودراسات عديدة حول قضايا سياسة تقانة المعلومات.
مراجع للاستزادة
TEXT AND TECHNOLOGY: READING AND WRITING IN THE ELECTRONIC AGE. Jay David Bolter in Library Resources and Technical Services, Vol. 31, No. 1, pages 12¬23; January-March 1987.
TAKING A BYTE OUT OF HISTORY: THE ARCHIVAL PRESERVATION OF FEDERAL COMPUTER RECORDS. Report 101-978 of the U.S. House of Representatives Committee on Government Operations, November 6, 1990.
ARCHIVAL MANAGEMENT OF ELECTRONIC RECORDS. Edited by David Bearman. Archives and Museum Informatics, Pittsburgh, 1991.
UNDERSTANDING ELECTRONIC INCUNABULA: A FRAMEWORK FOR RESEARCH ON
ELECTRONIC RECORDS. Margaret Hedstrom in American Archivist, Vol. 54, No. 3, pages 334-354; Summer 1991.
ARCHIVAL THEORY AND INFORMATION TECHNOLOGIES: THE IMPACT OF INFORMATION TECHNOLOGIES ON ARCHIVAL PRINCIPLES AND PRACTICES. Charles M. Dollar. Edited by Oddo Bucci. Information and Documentation Series No. 1, University of Macerata, Italy, 1992.
SCHOLARLY COMMUNICATION AND INFORMATION TECHNOLOGY: EXPLORING THE IMPACT OF CHANGES IN THE RESEARCH PROCESS ON ARCHIVES. Avra Michelson and Jeff Rothenberg in American Archivist, Vol. 55, No. 2, pages 236-315; Spring 1992.
Scientific American, January, 1995