أحد صفحات التقدم العلمي للنشر
علوم الكمبيوتر

الحاسوب العالمي

الحاسوب العالمي(*)

سيضع نظامُ تشغيل يُغطي شبكة الإنترنت، طاقة ملايين الحواسيب الشخصية

 الموصولة بهذه الشبكة في أنحاء العالم في متناول الجميع.

 <P.D.أندرسون> ـ <J.كوبياتوڤيتش>

 عندما تعود مريم إلى منزلها وتتوجه إلى حاسوبها الشخصي لتنظر في بريدها الإلكتروني، تكتشف أن حاسوبها لم يكن مجرد آلة خاملة، بل كان طوال الوقت دائب العمل لحساب إحدى شركات التقانة الحيوية، يوائم بين التسلسلات الجينية ومجموعة كبيرة من الجزيئات الپروتينية، في حين أن وصلة الخط الرقمي للمشترِك Digital Subscriber Line  DSL   منهمكة بتنزيل (تحميل) downloading  كتلة بيانات من أحد المقاريب telescope  الراديوية تمهيدا لتحليلها فيما بعد. كما تجد أن قرص الحاسوب يحتوي، إضافة إلى ملفات مريم الخاصة، على أجزاء معمّاة (مشفرة) من آلاف الملفات الأخرى. ومن حين إلى آخر يُقرأ أحد هذه الأجزاء ثم يُرسَل إلى جهةٍ أخرى؛ إنه جزء من فيلم سينمائي يشاهده أحد الأشخاص في مدينة هلسنكي. وما إن تحرِّك مريم فأرة الحاسوب حتى تتوقف هذه العملية على الفور، ويصبح حاسوبها الشخصي ووصلته بالشبكة تحت تصرفها تماما.

 

لا يقتصر هذا التشارك في الموارد على حاسوب مريم الشخصي فحسب، بل يمتد إلى حاسوبها المحمول في حقيبة كتفها أيضا؛ فمع أن هذا الحاسوب مقفل، إلا أن قرصه الذي يؤلف جزءا من منظومة احتياطية موزعة مملوء بنتف من ملفات أشخاص آخرين. وبهذه الطريقة تماما تتولَّد نسخٌ احتياطيةٌ عن ملفات مريم المهمة وتُحفَظ في عشرات الأقراص الموزّعة عبر العالم.

 

في وقت لاحق، تشاهد مريم فيلما مستقلا على جهازها التلفزيوني الرقمي الموصول بالإنترنت، معتمدة نظام الدفع مقابل كل مشاهدة. يجري تجميع مقاطع الفيلم «على الطاير» من أجزاء متفرقة مختزنة في مئات الحواسيب التي يملكها أشخاص آخرون مثل مريم.

 

يؤدي حاسوبا مريم أعمالا إضافية لمصلحة الغير، لكنهما لا يعطيان شيئا دون مقابل. فعندما يعمل حاسوبها الشخصي تتقاطر المدفوعات النقدية في حسابها المصرفي الافتراضي، ومصدرها شركة التقانة الحيوية ومنظومة الأفلام السينمائية وخدمة نَسْخ الملفات الاحتياطية. ذلك أن هذه الشركات تستعيض عن شراء «مجمّعات الحواسيب المخدِّمة»(1) الباهظة التكاليف، باستئجار حيّز من المكان والزمان، لا على حاسوبَي مريم فقط، بل على ملايين الحواسيب الأخرى كذلك. وتلك حالة مربحة في جميع الأحوال، إذ تقتصد الشركات بهذه الطريقة في نفقات العتاديات hardware، وهذا ما يتيح لخدمة عرض الأفلام مثلا تقديمَ أفلام غير معروفة، وتكون المحصِّلة أن مريم تكسب بعض المال وتضمن وجود نسخ احتياطية لملفاتها وتستمتع بمشاهدة فيلم من إنتاج شركة مستقلة. وقد يحدث كل هذا بوساطة نظام تشغيل على نطاق الإنترنتInternet-scale operating system  ISOS   لتوفير «الغراء» اللازم لربط إمكانات المعالجة والخزن في ملايين الحواسيب المستقلة.

 

 تطبيقات على صعيد الإنترنت(**)

 مع أن عالَم مريم عالَمٌ خيالي – لم يظهر فيه أي نظام تشغيل على نطاق الإنترنت إلى حيز الوجود بعد – فقد توصل مطوِّرو البرمجيات إلى إنتاج عدد من التطبيقات على نطاق الإنترنت، أو التطبيقات بين الحواسيب النّديّة peer-to-peer applications، هدفها استغلال الصفيف الواسع من الحواسيب المتوافرة عبر الإنترنت والتي لم تُستغل بكامل طاقاتها [انظر الإطار في الصفحة 28]. وهذه التطبيقات تحقق أهدافا ربما كان من الصعب أو المتعذر بلوغها باستعمال الحواسيب المكرَّسة لغرض واحد فقط. ثم إن النُّظم الحالية ما هي إلا بداية الطريق: إذ بإمكاننا أن نتصوَّر بسهولة وجود خدمات أرشيفية رصينة يمكن الاعتماد عليها مئات السنين، ومحركات بحث search engines  ذكية لشبكة الوب الدلالية Semantic Web  المستقبلية [انظر: «الوِب الدلالي»،مجلة العلوم ، العددان 11/ 12 (2002) ، ص 566].

 

ومن المؤسف أن إنشاء تطبيقات على نطاق الإنترنت يبقى تحديا مثيرا، يفرض على مطوري البرمجيات أن يبنوا كل تطبيقٍ جديد بدءا من الصفر، وأن يبذلوا جهدا كبيرا على المسائل التقنية التي لا تتعلق كثيرا بالتطبيق نفسه، كصيانة قاعدة بيانات المستخدِمين مثلا. وإذا قدّر للتطبيقات على نطاق الإنترنت أن تصبح اتجاها سائدا، صار من الضروري أن تحسم هذه الأمور  الخاصة بالبنى الأساسية حسما نهائيا.

 

يمكننا هنا أن نستوحي من بعض أنظمة التشغيل مثل يونكس Unix  ومايكروسوفت ويندوزMicrosoft Windows  ما يغني عن تكرار بذل هذا الجهد؛ لأن نظام التشغيل يوفر عادة وسطا حاسوبيا افتراضيا تعمل ضمنه البرامج وكأنها تمسك وحدها بزمام الحاسوب. وهو يُغْني المبرمجين عن الخوض في التفاصيل الممضَّة المتعلقة بتحصيص الذاكرة والقرص، وقواعد الاتصال، وجدولة عدد هائل من العمليات، والواجهات البينية الخاصة بأدوات دخل البيانات وخرجها. كما أن نظام التشغيل يسهل إلى حدٍّ بعيد ابتكار برامج حاسوبية جديدة. وعلى نحو مماثل فإن من شأن نظام تشغيل على نطاق الإنترنت إيزوسISOS  أن يسهل تطوير التطبيقات الموزَّعة الجديدة.

 

يتألف نظام التشغيل إيزوس من طبقة رقيقة من البرمجيات (تسمى وكيل إيزوس) تعمل على كلٍّ من «الحواسيب المضيفة» host computers  (كحاسوب مريم)، ومن منظومة تنسيق مركزية تعمل ضمن مجموعة واحدة أو أكثر من مجمّعات الحواسيب المخدّمة لنظام إيزوس. هذا المظهر الخارجي من البرمجيات لا يوفر سوى الوظائف الأساسية المتمثلة بتحصيص موارد كل مهمة وجدولتها، وتوجيه الاتصال فيما بين الحواسيب المضيفة، وتحديد الدفعات المالية الواجب تسديدها إلى كل حاسوب. إن هذا النمط من نظام التشغيل (ويدعى النواة الميكروية (الصغرية)) microkernel  يحيل الوظائف ذات المستوى الأعلى إلى برامج تستخدم نظام التشغيل من دون أن تكون جزءا منه. وعلى سبيل المثال، فإن مريم لن تستخدم النظام إيزوس مباشرة لحفظ ملفاتها باعتبارها قطعا موزعة على شبكة الإنترنت، بل إنها قد تستفيد من أحد تطبيقات النسْخ الاحتياطية التي تستعمل وظائف النظام إيزوس لتنفيذ تلك المهمة. وبإمكان النظام إيزوس أن يعتمد مبادئ مستمدة من علم الاقتصاد لتوزيع الموارد الحاسوبية بين مختلف المستخدِمين على نحو عادل وفعال، ولدفع التعويضات المستحقة إلى أصحاب هذه الموارد.

 

http://oloommagazine.com/images/Articles/19/SCI2003b19N8-9_H04_00620.jpg

 

ثمة نوعان رئيسيان من التطبيقات قد يستفيدان من النظام إيزوس، أولهما المعالَجة الموزَّعة للبيانات distributed data processing، مثل أساليب المحاكاة الفيزيائية وتحليل الإشارات الراديوية والتحليل الوراثي ورندرة(2) rendering  البيانيات الحاسوبية والنمذجة المالية؛ وثانيهما الخدمات المتصلة الموزَّعةdistributed online services، مثل أنظمة الخزن وقواعد البيانات واستضافة hosting  مواقع الوب وتدفق الإعلام (مثل خدمة الڤيديو المتصلة) ومحركات البحث المتطورة في شبكة الوب.

 

ما هو لي هو لك(***)

 تتميز الحوسبة حاليا بأنها تعمل على الأغلب كمَوْرد خاص، لأن النُّظم المستخدمة هي عادة ملك للهيئات والأفراد التي تستخدمها. وبإمكان النظام إيزوس أن يسهل وجود نموذج paradigm  جديد تكون فيه الاستفادة من الموارد المتوافرة عبر شبكة الإنترنت بكاملها أمرا روتينيا. وقد يكون مجمّع الموارد – حيث الحواسيب المضيفة قادرة على حوسبة البيانات أو خزنها، والشبكات قادرة على تأمين انتقال هذه البيانات بين الحواسيب المضيفة – مملوكا لأفراد، لكن الحواسيب فيه تستطيع أن تعمل لحساب أيٍّ كان. وقد تشمل الحواسيب المضيفة حواسيب مكتبية وحواسيب محمولة وحواسيب مخدِّمة وأدوات خزن مرتبطة بالشبكة وربما أدوات يمكن حملها باليد.

 

المنظومات الموزَّعة الموجودة(****)

في مجال الحوسبة

برنامج مرسين للبحث عن الأعداد الأولية:

 GIMPS  Great Internet Mersenne Prime Search:

 www.mersenne.org/

نظام يبحث عن الأعداد الأولية الكبيرة. سجل فيه نحو 130000  شخص، واكتشف خمسة أعداد أولية جديدة، أحدها هو أكبر عدد أولي معروف ويتألف من أربعة ملايين رقم.

 برنامج حل الشيفرة:

 distributed.net: www.distributed.net/

توصَّل هذا النظام إلى حلّ تعمية (شيفرة) بضع رسائل باستخدام طرق بحث قوية عبر حيّز مفاتيح التعمية الممكنة. يجرَّب أكثر من100  بليون مفتاح كل ثانية على برنامجه الحالي لفك التعمية. يبحث أيضا عن مجموعات الأرقام المسمّاة حواكم گولومب الأمثلية optima Golomb rulers  التي تحظى  ببعض التطبيقات في مجالي التكويد والاتصالات.

 برنامج البحث عن الذكاء خارج نطاق الأرض:

SETI@home: http://setiathome.berkeley.edu/

يحلّل بيانات المقاريب الراديوية باحثا عن إشارات ذات منشأ خارج عن نطاق الكرة الأرضية. وقد كرَّس 3.4 مليون مستخدِم ما يزيد على  800000 سنة من وقت المعالج لهذه المهمة.

 فولدينگ:

 folding@home: http://folding.stanford.edu/

يجري هذا المشروع بإشراف مجموعة ڤيجاي پاندي Vijay Pande  في قسم الكيمياء بجامعة ستانفورد. يعمل فيه نحو 200000  حاسوب تؤدي عمليات محاكاة في ميدان ديناميكا الجزيئات لمعرفة كيفية طي folding  الپروتينات،  بما في ذلك طي الپروتين أميلويد-بيتا الخاص بالألزايمر.

 مشروع إنتل/ يونايتد ديڤايسز لأبحاث السرطان:

Intel/United Devices cancer research project:

http:members.ud.com/projects/cancer/

يبحث عن الأدوية المحتملة لمعالجة السرطان عن طريق اختبار أيٍّ من الجزيئات البالغ عددها3.5  بليون هو الأفضل للارتباط بأيٍّ من الپروتينات الثمانية اللازمة لنمو السرطانات.

 في مجال الخزن

ناپستر:

Napster: www.napster.com/

نظام يسمح للمستخدِمين بالتشارك في الموسيقا الرقمية. يحتوي على قاعدة بيانات مركزية خزنت فيها مواقع جميع الملفات، إلا أنه جرى تناقل البيانات مباشرة بين أنظمة المستخدِمين. وقد رفع كتّاب الأغاني والناشرون الموسيقيون دعوى قضائية على ناپستر. لكن الفرقاء توصلوا إلى اتفاق أعطيت بموجبه ناپستر ترخيصا بالحقوق الموسيقية، وحصل فيها الفنانون على حقوقهم المادية.

 گنوتيلا:

Gnutella: www.gnutella.com/

يوفر نظامَ ملفات مشتركا خاصا ومأمونا. لا يحتوي على مخدِّمٍ مركزي، بل يمرَّر طلبُ الحصول على ملف من أيٍّ من الحواسيب إلى الحواسيب المجاورة جميعا.

 نظام فرينِتْ:

http://freenetproject.org/

يقدّم خدمةً مماثلة لخدمة Gnutella، لكنه يستخدم پروتوكولا أفضل لمواقع الملفات. صُمّم بحيث تبقى أسماء طالبي الملفات والمورِّدين غفلا، وبحيث يصعب على مالك حاسوب مضيف أن يحدِّد ملفات فرينِتْ المخزونة في حاسوبه، أو أن يكون مسؤولا عنها.

 موجو نيشن:

Mojo Nation: www.mojonation.net/

يشبه نظام Gnutella  أيضا، إلا أن الملفات فيه تُجزّأ إلى قطعٍ صغيرةٍ تخزَّن في حواسيب مختلفة لتحسين سرعة ترحيل البيانات إلى الشبكة. إن وجود نظام دفع افتراضي فيه يشجع المستخدِمين على تقديم الموارد.

 فاستتراك:

Fasttrack P2P Stack: www.fasttrack.nu/

نظام نِدّيّ تتزايد فيه أعداد الحواسيب القوية التي تتحول إلى محاور بحث Search hubs حسب الحاجة. تَفْضُل هذه البرمجيات وخدماتِِ تشارك الملفات مثل گروكسترGrokster، وميوزيك سيتي [“MusicCity[“Morpheus، وكازا KaZaA.

 

يختلف مجمّع موارد الإنترنت عن مجمّعات الموارد الخاصة من عدة نواحٍ مهمة: فعدد الحواسيب المضيفة المتصلة بالإنترنت يزيد على150  مليون حاسوب، ويتنامى هذا العدد على نحو أسّي، ومن ثم يستطيع النظام إيزوس أن يوفر لنا حاسوبا افتراضيا تبلغ قدراته في سرعة المعالجة وسعة الخزن 150  مليون مرة قدرات حاسوب نمطي منفرد. وحتى عندما يكون هذا الحاسوب الافتراضي موزَّعا بين عدد كبير من المستخدِمين، وبعدما تؤخذ قيمة نفقات تشغيل الشبكة بعين الاعتبار، تكون النتيجة أننا بإزاء حاسوب أكبر حجما وأسرع أداء وأقل تكلفة من الحواسيب التي يمكن أن يقتنيها المستخدِمون على صعيد شخصي. كذلك فإن الترقية upgrading  المستمرة لعتاديات (المكونات المادية) مجمّع الموارد تؤدي إلى زيادة سرعة هذا الحاسوب الشامل über-computer  وسعته بوتيرة أسرع من ازدياد عدد الحواسيب المضيفة. يضاف إلى ذلك أن هذا المجمع قادر على صيانة نفسه ذاتيا، لأنه عندما يتعطل أحد الحواسيب، سيقوم صاحبه بإصلاحه أو استبداله في نهاية الأمر.

 

إن عدد الحواسيب المضيفة المتصلة بالإنترنت يربو على

150 مليون حاسوب، ويتنامى هذا العدد على نحو أسّي.

وباستعمال مجمّع موارد الإنترنت يصبح الإرسال الاستثنائي المتوازي للبيانات أمرا ممكنا. لنأخذ مثلا الفيلم الذي شاهدته مريم وقد استُحضِرت أجزاؤه من نحو 200  حاسوب مضيف، قد يكون كل واحد منها حاسوبا شخصيا متصلا بالإنترنت بوساطة موديم من طراز عتيق بسرعة 56 كيلوبتة ـ أي بطيء جدا بدرجة لا يمكن معها أن يعرض صورا ڤيديوية عالية الجودة ـ لكن هذه الحواسيب مجتمعة يمكنها إرسال 10 ميگابتة بالثانية، وهو معدل أفضل مما يوفره الموديم الكبلي. وتكون البيانات المخزونة في المنظومة الموزَّعة متاحة من أي موقع (مزوَّد بوسائل الأمن والحماية المناسبة) وقادرة على تخطي الكوارث التي تقضي على أقسام بكاملها من مجمّع الموارد. كذلك فإن الحصول على درجة عالية من الأمان ممكن هنا باستعمال نظم لا يمكن كشفها إلا بعد اختراق قرابة  10000  حاسوب.

 

بهذه الطريقة يستطيع نموذج موارد الإنترنت رفع حدود ما هو ممكن في بعض التطبيقات (مثل سرعات أعلى أو مجموعات بيانات أكبر)، في حين يستطيع خفض التكاليف في بعضها الآخر. على أنه ربما لا يحقق أيا من ذلك في تطبيقات معينة أخرى ـ فهو لا يعدو أن يكون نموذجا، لا دواء لكل العلل. يضاف إلى ذلك أن تصميم نظام تشغيل إيزوس ينطوي أيضا على عدد من العوائق.

 

تخلق بعضُ مميزات مجمع الموارد صعوبات يتعين على النظام إيزوس معالجتها؛ فمجمع الموارد كيان متباين الصفات لأن الحواسيب المضيفة تحتوي على أنواع مختلفة من المعالِجات وأنظمة التشغيل، وهي تملك مقادير مختلفة من الذاكرة وحجم القرص، ومدى واسعا من سرعات الاتصال بالإنترنت، وبعضها يكون من وراء جُدُر وقاية خاصة (3)firewalls  أو خلف طبقات مماثلة من البرمجيات مهمتها منع الاتصالات الواردة أو إعاقة وصولها. بل إن كثيرا من الحواسيب المضيفة في المجمع لا يكون متاحا إلا على نحو متقطع، كالحواسيب الشخصية المكتبية التي تكون مغلقة في الليل، و الحواسيب المحمولة والمنظومات التي تستخدم الموديم والتي غالبا ما لا تكون متصلة بالشبكة. ونتيجة لذلك يختفي بعض هذه الحواسيب المضيفة من الوجود بصورة غير متوقعة ـ وأحيانا دائمة ـ وتظهر مكانها حواسيب مضيفة جديدة.

 

وينبغي أن يحرص النظام إيزوس أيضا على عدم استعداء أصحاب الحواسيب المضيفة. ويجب أن يكون تأثيره في الاستعمالات الخارجة عن نطاق إيزوس في حدوده الدنيا، وأن يحترم القيود التي قد يفرضها أصحاب الحواسيب، كعدم السماح مثلا باستخدام الحاسوب المضيف إلا في الليل، أو لتنفيذ أنواع محدَّدة من التطبيقات. ومع ذلك فليس بمقدور النظام إيزوس أن يكون واثقا من تقيُّد كل حاسوبٍ مضيف بالقواعد مقابل تقيّده هو بها. وبإمكان مالكي الموارد معاينة أنشطة الحواسيب المضيفة وإدخال تعديلات عليها. وقد يحاول بعض الفضوليين والعابثين تعطيل النظام أو تضليله أو الاحتيال عليه. وإن هذه المشكلات مجتمعة من شأنها أن تكون ذات أثر كبير في تصميم النظام إيزوس.

 

مَنْ يحصل على ماذا؟(*****)

 لا بد لأي نظام تشغيل على نطاق الإنترنت أن يتناول أمرين أساسيَّين؛ كيفية تحصيص الموارد وكيفية التعويض على أصحابها. إن بإمكان نموذج يرتكز على مبادئ اقتصادية يؤجِّر بموجبها مالكو الموارد مواردهم إلى الزبائن أن يتعامل مع كلتا المسألتين في آن معا. ففي الثمانينات من القرن العشرين قام باحثو مركز سجلات المحفوظات العامة PARC  في الشركة زيروكس Xerox  بوضع طرق اقتصادية وتحليلها بغية تقسيم موارد الحواسيب. وبعد ذلك طوَّرت المؤسسة موجو نيشن Mojo Nation  نظام تشارك بالملفات file-sharing system  يتقاضى بموجبه المشتركون أجرا بعملة افتراضية (موجو) لقاء السماح للآخرين باستخدام مواردهم، على أن يدفعوا بدورهم بعملة الموجو لقاء استخدامهم النظام. إن هذه النماذج الاقتصادية تشجِّع أصحاب الموارد على إتاحة مواردهم للمؤسسات الأخرى لاستثمارها، وقد أثبتت الدراسة النظرية أنها تفضي إلى تحصيص أمثل للموارد.

 

حواسيب تقوم بأعمال إضافية(******) 

 في التطبيقات على نطاق الإنترنت، تستطيع الحواسيب الشخصية في أرجاء العالم أن تعمل في أوقات يفترض أن تكون فيها – لولا ذلك – عاطلة. وفيما يلي طريقة عمل هذه الحواسيب:

1. ينسّق نظام تشغيل على نطاق الإنترنت (إيزوس) بين الحواسيب المشاركة ويدفع لها أجورا لقاء أعمالها.

2. يعمل حاسوب مريم المنزلي أثناء غيابها. وهو واحد من ملايين الحواسيب الشخصية التي تعالج البيانات وتوزّع أجزاء الملفات في الشبكة.

 3. يخزن حاسوبها المحمول نسخا احتياطية لأجزاء معماة من ملفات مستخدِمين آخرين. ولا يكون الحاسوب المحمول متصلا بالشبكة إلا بين حين وآخر وهذا كافٍ تماما.

 5. فيما بعد، تشاهد مريم فيلما غير معروف من إنتاج شركة مستقلة، جُمعت مقاطعه من أجزاء ملفات وزعتها الشبكة.

 4. عندما تعود مريم إلى حاسوبها الشخصي، يعلّق أعماله تلقائيا لصالح الشبكة.

http://oloommagazine.com/images/Articles/19/SCI2003b19N8-9_H04_00621.jpg

 

ومع أن عدد الحواسيب المضيفة الموضوعة في تصرف النظام إيزوس يناهز 150  مليونا، إلا أن هذا النظام سوف يتعامل مع كمية «شحيحة»  من الموارد لأن بعض المهام سوف يتطلب أساسا موارد غير محدودة. ولما كان النظام يحدد باستمرار الأمكنة التي تنجز فيها وظائف معالجة البيانات وكيفية تحصيص حيّز الخزن، فلا بد أن يسعى دائما إلى أداء المهام بأدنى كلفة ممكنة. ولا بد أيضا أن يكون عادلا، فلا يسمح بإجراء مهمة بكفاءة على حساب مهمة أخرى. من هنا فإن التحديد الدقيق لهذه المعايير، واستنباط الخوارزميات الضرورية لجدولة إنجازها، ولو على نحوٍ تقريبي، تعدّ بحد ذاتها من مجالات البحث الفاعل.

 

كيف تعمل الخدمة الموزَّعة(*******)

 1. ترغب خدمة أكمي للأفلام Acme Movie Service  في توزيع أفلامها على المشاهدين، فتطلب حواسيبَ مضيفةً من مخدِّم إيزوس الذي يعدّ بمنزلة شرطي المرور للنظام. يرسِل مخدّم إيزوس لائحة بالحواسيب المضيفة. وتدفع أكمي أجورا مقابل ذلك.

2. يوعز النظام إيزوس إلى برامجه الوكيلة في الحواسيب المضيفة أن تؤدي المهام التي طلبتها أكمي. ويدفع إيزوس إلى الحواسيب المضيفة أجورا لقاء استخدام مواردها.

 3. ترسل أكمي برنامجها الوكيل الخاص بخدمة الأفلام إلى الحواسيب المضيفة. تجزّئ أكمي فيلمها إلى عدة مقاطع وترسلها أيضا إلى حواسيب مضيفة.

5. توعز خدمة الأفلام إلى وكلائها بإرسال الفيلم إلى مريم. يدفع النظام إيزوس إلى الحواسيب المضيفة أجورا لقاء عملها.

 6. ترسِل مئاتُ الحواسيب المضيفة أجزاء صغيرة من ملف الفيلم إلى تلفاز مريم المتصل بالإنترنت.

 7. تجمَّع مقاطع الفيلم وتستمتع مريم بمشاهدة فيلم أكمي.

http://oloommagazine.com/images/Articles/19/SCI2003b19N8-9_H04_00622.jpg

 

ينبغي للنظام الاقتصادي للشبكة المشتركة أن يحدِّد الوحدات الأساسية لأي مورد، كاستعمال ميگابايت واحد من حيز القرص لمدة يوم واحد، وأن يحدِّد قيما تأخذ في الحسبان خصائص من قبيل السرعة أو عرض الحزمة التي يمكن بوساطتها النفاذ إلى الذاكرة، وكذلك تواتر متاحيَّتها في الشبكة. وعلى هذا النظام أن يحدد أيضا أسلوب شراء الموارد وبيعها (إذا كان الدفع سلفا على سبيل المثال) وكيفية تحديد الأسعار (بالمزاد أو عن طريق وسيط).

 

ضمن هذا الإطار يترتب أن يقوم نظام إيزوس بتتبُّع حسن استعمال الموارد على نحو دقيق ومأمون. وقد يكون لدى النظام إيزوس مصرف داخلي تسجّل فيه حسابات المورِّدين والمستهلكين بحيث تجري الإضافة إليها أو السحب منها تبعا لاستخدام الموارد. ويستطيع المشاركون إجراء تحويلات مالية بين عملة إيزوس والعملة الفعلية. ولا بد أن يتثبت النظام أيضا من استيفاء أي ضمانات تتصل بتوافر الموارد: فمريم مثلا لا ترغب في أن يتوقف بث الفيلم أثناء مشاهدتها له. والنظام الاقتصادي يسمح لأصحاب الموارد بالتحكم في طرائق استخدام مواردهم. وعلى سبيل المثال، قد تشترط مالكة حاسوبٍ شخصي ألا يُستعمل معالج حاسوبها بين الساعة التاسعة صباحا والخامسة مساء إلا لقاء أجور باهظة.

 

ولما كان المال يشجّع على أعمال الغش والاحتيال، فإن لدى المشتركين في النظام إيزوس عدة وسائل تمكنهم من محاولة ممارسة الغش فيما بينهم. وعلى سبيل المثال، يستطيع بائعو الموارد إعطاء نتائج وهمية من دون أي حوسبة بمجرد تعديل برنامج وكيل إيزوس الذي يُنفَّذ على حاسوبهم، أو الاحتيال عليه. وقد سَبَر الباحثون طرائق إحصائية لكشف الحواسيب المضيفة العابثة الخبيثة أو تلك القاصرة عن الأداء السويّ. وثمة طريقة حديثة لمنع حوسبة مبلغ دائن غير مكتسب، تقضي بأن يجري التحقق من أن لكل وحدة عمل عددا من النتائج الوسيطة التي يستطيع الحاسوب المخدِّم أن يدقّق فيها بسرعة، والتي لا يمكن الحصول عليها إلا بعد إجراء عملية الحوسبة بتمامها. ويجدر بالذكر أن ثمة حاجةً إلى استنباط طرائق أخرى لمنع التدليس في خزن البيانات وتوفير الخدمات.

 

قد يحاول بعض الفضوليين والعابثين تعطيل النظام أو تضليله أو الاحتيال عليه.

إن تكاليف النظام إيزوس المترتبة على المستفيدين النهائيين end users لن  تتعدى جزءا من تكاليف امتلاك العتاديات. ومن الناحية المثالية سيكون هذا الجزء كبيرا بما يكفي لتشجيع أصحاب الموارد على المشاركة، وصغيرا بما يكفي لجعل عدد كبير من التطبيقات على صعيد الإنترنت مجديا من الناحية الاقتصادية. وقد يكون هذا النظام، في نظر أصحاب الحواسيب الشخصية، نوعا من المقايضة الاقتصادية يحصلون بموجبها على خدمات مجانية، كالنسخ الاحتياطي للملفات واستضافة شبكة الوب، مقابل السماح للآخرين باستخدام وقت المعالج وحيّز القرص الخاصَّيْن بهم، واللذين لولا ذلك لكانا عاطلَيْن.

 

بنيان أساسي(********)

إننا ندعو إلى مبدأين أساسيين في تصميم إيزوس: نظام تشغيل ذي نواة (ذاكرة) دنيا، وتحكّم بوساطة مخدِّمات مركزية. يطلق على نظام تشغيل الحواسيب الذي يوفر الوظائف الأساسية فقط اسم النواة الميكروية (الصغرية).  وفوق هذه النواة تُبنى الوظائف الأعلى مرتبة، على شكل برامج للمستخدِمين قادرةٍ على أن تصحح نفسها أو أن تُستَبدل بسهولة. وكان رواد هذه المقاربة العاملين في أنظمة البحث الأكاديمية، وكان لها تأثير في بعض أنظمة التشغيل التجارية مثل ويندوز NT. إلا أن معظم أنظمة التشغيل المعروفة ليست نوى ميكروية.

 

الأعداد الأولية والجرائم(*********)

<P.G.كولينز>

 صحيح أن أحدا لم يرصد [بعد] إشاراتٍ من كائنات تنتمي إلى أصقاعٍ تقع خارج نطاق الأرض من خلال مشروع حوسبةٍ موزَّع، إلا أن الناس تمكنوا من كشف أكبر الأعداد الأوليةprime numbers المعروفة وحصلوا على مكافآت مالية يعبَّر عنها بأعداد من خمسة أرقام، فيما تعرّض بعضهم لمتاعب قانونية.

 حتى الآن تمكّن مشروع مرسين Mersenne  العظيم في البحث عن الأعداد الأولية بوساطة الإنترنت (GIMPS)، العامل منذ 1996، من اكتشاف خمسة أعداد أولية كبيرة جدا. وقد اكتشف العدد الخامس والأكبر منها في الشهر11/2001  على يد <M.كاميرون> (البالغ من العمر 20  عاما) من أوين ساوند بأونتاريو. ويمكن التعبير عن أعداد مرسين الأولية بالصيغة p-12، حيث P  هي بحدّ ذاتها عدد أولي. وفقا لهذه الصيغة فإن عدد كاميرون يساوي 1-213,466,917    ويتألف من أربعة ملايين رقم. وكان حاسوبه قد استغرق45  يوما لكي يستنتج أن هذا العدد هو عدد أولي، وبالإجمال، أنفقت الشبكةGIMPS  ما يعادل 13000  سنة من وقت الحاسوب لاستبعاد الأعداد الأولية الأخرى التي يمكن أن تكون عدد مرسين رقم 39.

 أما العدد الأولي رقم 38 في مشروع مرسين، ويبلغ طوله مليوني منزلة (رقما) فقط، فقد أكسب مكتشفه <N.هاجْرَاتوالا> [من بلايموث في ميشيگان] مكافأة بقيمة 50000  دولار لكونه أول عدد أولي يتجاوز طوله المليون منزلة (رقم). وسوف يربح [مستقبلا]  مكتشِفُ العدد الأولي الذي يتألف من 10  ملايين رقم مبلغ   100000 دولار.

  من جهة ثانية لم يجنِ أحد تقنيي الحواسيب (من جورجيا) من الحوسبة الموزَّعة إلا المتاعب. ففي عام 1999، قام <D.ماكأوين>  بتركيب برنامج الزبون في مشروع فك التعمية المسمىdistributed.net  في حواسيب سبعة مكاتب تابعة لمعهد ديكالب التقني Dekalb Technical Institute، جنبا إلى جنب مع ترقيات Y2K. وفي عطلة عيد الميلاد، لوحظ نشاط غير اعتيادي في الحواسيب بما في ذلك عمليات محدودة لترحيل البيانات وتنزيلها يوميا. وفي الشهر1/2000  أُوقف ماكأوين عن العمل ثم قدم استقالته بعد ذلك بمدة قصيرة.

 هل أغلق ملف هذه القضية؟ إنه لم يكد يفتح: فقد أمضى مكتب التحقيقات في جورجيا 18 شهرا يحقق في قضية ماكأوين باعتباره مجرما معلوماتيا. وفي الشهر 10/2001 وُجهت إليه التهمة بارتكاب ثماني جنايات وفقا لقانون جرائم المعلوماتية في جورجيا. عُدَّت إحدى هذه الجنايات سرقة معلوماتية، وعُدَّت السبعة الباقية تعديا على حقوق الغير المعلوماتية، وكلّ منها يستوجب غرامة تبلغ   50000 دولار وعقوبة سجن قد تصل إلى  15عاما. وفي 17/1/2002 أبرم ماكأوين صفقة يمضي بموجبها عاما قيد المراقبة، ويدفع مبلغ  2100 دولار كتعويضات، ويؤدي  80 ساعة في خدمة المجتمع في مجالات لا علاقة لها بالحواسيب أو بالتقانة.

 

تشمل الخدمات الأساسية للنظام إيزوس تحصيص الموارد (تعيين طويل الأمد لقدرات الحواسيب المضيفة في المعالجة والخزن)، وجدولة المهام (وضع الوظائف في صفوف انتظار، عبر النظام وضمن الحواسيب الفردية على حد سواء)، وإجراء حسابات استخدام الموارد، إضافة إلى الآليات الأساسية لتوزيع برامج التطبيقات وتنفيذها. وينبغي للنظام إيزوس ألاّ يكون صورة طبق الأصل عن أنظمة التشغيل المحلية التي تعمل على حواسيب مضيفة.

 

يقع عبء تنسيق النظام على الحواسيب المخدِّمة التي يشغِّلها مزوِّد خدمة النظام إيزوس. وقد يكون هذا المزوِّد مؤسسة ذات تمويل حكومي أو تجمعا لشركات كبيرة لبيع الموارد وشرائها. (ربما يتخيل المرء هنا تنافسا بين مزوِّدي نظام إيزوس، إلا أننا تسهيلا للأمور سنفترض وجود مزوِّد وحيد). وتجدر الإشارة هنا إلى أن مبدأ المركزية يتعارض مع مبدأ المساواة الشائع في بعض المنظومات الندّية، ولكن المخدِّمات المركزية ضرورية لضمان خصوصية البيانات السرية ذات الطبيعة الحساسة، كبيانات المحاسبة والمعلومات الأخرى المتعلقة بالحواسيب المضيفة للموارد. وقد يبدو أن المركزية تتطلب نظام تحكّم لا بد أن يغدو ضخما جدا وثقيل الحركة مع تزايد عدد الحواسيب المضيفة المتصلة بالنظام إيزوس، أو أنها تُحدث اختناقات حادة في النظام في أي وقت لا يكون فيه متاحا. والحقيقة أن ليس لهذه المخاوف ما يبررها، إذ إن باستطاعة عدد معقول من المخدِّمات أن يخزن بسهولة المعلومات الخاصة بكل حاسوب مضيف متصل بالإنترنت ويتواصل معه بانتظام. فالنظام ناپسترNapster  مثلا كان يتعامل مع نحو60  مليون زبون عن طريق مخدِّم مركزي واحد. ويمكن تضمين الاستخدام الفائض داخل مجمّع المخدِّمات، في حين تستمر معظم خدمات إيزوس الموصولة إلى الخط بالعمل حتى عندما يكون الاتصال بالمخدِّمات غير متاح بصورة مؤقتة.

 

يقوم مجمّع مخدّمات النظام إيزوس بصيانة قواعد بيانات توصيفات الموارد وسياسات الاستخدام ومواصفات المهام. وعلى سبيل المثال، تشتمل توصيفات الموارد على نظام تشغيل الحاسوب المضيف، ونوع المعالج وسرعته، وسعة القرص الكلية والجزء الفارغ منه، وحجم الذاكرة، وإحصائيات حول أداء اتصالاته بالشبكة، ومواصفات إحصائية للأوقات التي يكون فيها مُدارا ومتصلا بالشبكة. وتبيّن سياساتُ الاستخدام القواعدَ التي يمليها أصحاب الموارد لقاء استخدام مواردهم. أما توصيفات المهام فتشتمل على الموارد المخصصة لإحدى الخدمات الموصولة (إلى الخط) والوظائف التي تنتظر دورها ضمن مهمة معالجة البيانات.

 

ولكي يضع بائعو الموارد حواسيبهم بتصرف الشبكة، فإنهم يتصلون بمجمّع المخدِّمات (عبر أحد مواقع الوب مثلا) لتنزيل (تحميل) برنامج وكيل إيزوس وتركيبه، ولربط الموارد بحسابهم الخاص في النظام إيزوس، وهلم جرا. ويدير وكيل إيزوس استخدام موارد الحواسيب المضيفة، ويحصل دوريا من مجمّع مخدّمات إيزوس على لائحة المهام الواجب تنفيذها.

 

ما الذي يمكن أن يفعله نظام تشغيل على نطاق الإنترنت(**********)

بتسخيره الموارد الحاسوبية الكبيرة غير المستثمرة على الشبكة العالمية، يستطيع النظام إيزوس أن يسرع إنجاز العمليات الحاسوبية الصعبة وخزن البيانات. وفيما يلي بعض الإمكانات:

رندرة rendering الصور الثلاثية الأبعاد وإعداد الرسوم المتحركة

النسخ الاحتياطي للملفات وحفظها لمئات السنين

 مشروع البحث عن ذكاء خارج نطاق الأرض: تحليل إشارات راديوية سماوية

http://oloommagazine.com/images/Articles/19/SCI2003b19N8-9_H04_00623.jpg

 

يبعث مشترو الموارد إلى المخدّمات بطلبات المهام وبرامج وكلاء التطبيقات (التي يجب أن تنفَّذ على الحواسيب المضيفة)، وبإمكان مزوِّد الخدمة الموصول بالشبكة أن يستفسر من إيزوس عن مجموعة من الحواسيب المضيفة المؤهلة لتنفيذ هذه الخدمة بعد أن يحدّد متطلباته من الموارد (مثلا، يمكن للخدمة الموزَّعة لنسخ الملفات الاحتياطية أن تستخدم حواسيب مضيفة يكون اتصالها بالشبكة متقطعا – من قبيل حاسوب مريم المحمول – وهي أقل كلفة من الحواسيب المضيفة التي تتصل بالشبكة على نحو مستمر). يوفر إيزوس الخدمة المطلوبة مع عناوين وتوصيفات الحواسيب المضيفة، ويسمح لبرنامج وكيل التطبيق بالاتصال المباشر بين الحواسيب المضيفة التي يعمل عليها. وتتميز هذه الخدمة بإمكانية استدعاء حواسيب مضيفة جديدة عندما يصبح بعضها غير متاح. إلا أن إيزوس لا يملي على الزبائن طريقة الاستفادة من الخدمة الموصولة إلى الشبكة، ولا طريقة استجابة الخدمة لهم، ولا طريقة دفع الزبون لكلفة الخدمة (خلافا للمدفوعات التي يتحكم فيها إيزوس والتي تجري بين مستخدِمي الموارد ومالكي الحواسيب المضيفة.)

 

عُدّة التطبيق(***********)

 إن الخدمات الأساسية التي يوفرها إيزوس – من تحصيص مواردَ وجدولةِ مهامَّ واتصالات – تعدُّ كافية، من حيث المبدأ، لبناء عدد كبير ومتنوع من التطبيقات. إلا أن معظم التطبيقات تشترك فيما بينها بمكوّنات جزئية مهمة. لذلك فمن المفيد امتلاك عُدَّة toolkit  من البرمجيات تعين المبرمجين أكثر فأكثر في بناء تطبيقات جديدة. وسيكون البرنامج المصدر (الكود) لهذه الخدمات مدرجا في التطبيقات الموجودة في الحواسيب المضيفة للموارد. ومن أمثلة هذه الخدمات ما يلي:

التوجيه المستقل عن الموقع(4). إن بإمكان التطبيقات التي تنفَّذ باستعمال النظام إيزوس أن توزّع نسخا من المعلومات والأمثلة الحاسوبية على ملايين الحواسيب المضيفة. ويتعين أن تكون قادرة على النفاذ إلى هذه النسخ مرة أخرى. ولتسهيل ذلك، تقوم التطبيقاتُ بتسمية الكيانات الواقعة ضمن نطاقها بوساطة ما يسمى المعيِّنات الفريدة العالمية Globally Unique Identifiers  GUIDs . تفسح هذه التسميات المجال لعملية التوجيه المستقل عن الموقع location-independent routing، وهي القدرة على إرسال الاستفسارات إلى الكيانات دون حاجة إلى معرفة مواقعها. ومن الطرائق المبسطة للتوجيه المستقل عن الموقع ما يستلزم وجود قاعدة بيانات بالمعيِّنات الفريدة العالمية على جهاز واحد، غير أن هذه المنظومة لا تستجيب للاستفسارات الواردة من ملايين الحواسيب المضيفة. وبدلا من ذلك فإن عُدة إيزوس هي التي توزّع قاعدة بيانات المعيِّنات الفريدة العالمية على الحواسيب المضيفة للموارد. وتجري حاليا دراسة هذا النوع من المنظومات الموزَّعة في إطار مشروعات بحثية مثل مشروع الخزن المتواصل للبيانات أوشن ستور Ocean Store  في جامعة كاليفورنيا (بيركلي).

 

الخزن المتواصل للبيانات(5). يجب أن تكون المعلومات المخزونة بوساطة إيزوس قادرة على تجاوز تشكيلة من الحوادث المؤسفة. إن خدمة الخزن المتواصل للبيانات تسهم في هذه المهمة بآليات mechanisms  لتكويد (ترميز) البيانات وإصلاحها وإعادة بنائها. وللحصول على درجة قصوى من القدرة على البقاء، ترمَّز البيانات بوساطة كود m من n، وهو شبيه من حيث المبدأ بمصوّر تجسيمي hologram  يكفي جزء صغير منه لإعادة تركيب مجمل الصورة. ويوزِّع التكويد المعلوماتِ على عدد n  من القطع (أي على حواسيب مضيفة عددها n)،   يكفي عدد m  منها لإعادة بناء البيانات. وعلى سبيل المثال قد تقوم الخدمة بتكويد مستند إلى64  قطعة، تكفي أيُّ166  قطعة منها لإعادة بنائه. كذلك فإن الإصلاح المتواصل أمر على جانب من الأهمية؛ فإذا قصرت القطع، قامت خدمة الإصلاح بإعادة توليدها. وإذا أُعيد بناؤها بطريقة صحيحة، صار بإمكان خدمة الخزن المتواصل للبيانات حفظ المعلومات مئات السنين.

 

التحديث المأمون(6). تنشأ مشكلات جديدة عندما تحتاج التطبيقات إلى تحديث المعلومات المخزونة. مثال ذلك أنه يجب تحديث جميع نُسخ المعلومات، وأن تشير المعيِّنات الفريدة العالمية للكيان دائما إلى أحدث نسخة منها. وعلى آلية التحكم في النفاذ أن تمنع الأشخاص غير المخوَّلين من تحديث المعلومات. وتعتمد خدمة التحديث المأمون على پروتوكولات اتفاقية بيزنطية تتوصل بمقتضاها مجموعةٌ من الحواسيب المضيفة للموارد إلى اتخاذ قرار صائب، حتى لو حاول ثلثها أن يضلّل العملية بحملها على اتخاذ سبيل خاطئ.

 

قد يرى صاحب حاسوب شخصي النظام كمقايضة اقتصادية

توفِّر له خدماتٍ مجانية مقابل وقتِ المعالِج وحيِّز القرص.

خدمات أخرى. تسهم العُدة كذلك في توفير خدمات إضافية من مثل تحويل النسقormat conversion   (للتعامل مع الطبيعة اللامتجانسة للحواسيب المضيفة) ومكتبات المزامنة synchronization libraries  (لمساعدة الحواسيب على التعاون  فيما بينها).

 

يعاني نظام إيزوس وضعا مألوفا ينطوي على حلقة مفرغة، ويعيق اعتمادَ كثيرٍ من التقانات الجديدة: فإلى حين ظهور قاعدة واسعة من المستخدِمين، ستبقى مجموعة التطبيقات التي يمكن إنجازها على نظام إيزوس محدودة، وبالمقابل، ستبقى قاعدة المستخدِمين صغيرة مادام عدد التطبيقات قليلا. أما إذا أمكن بلوغ «كتلة حرجة» critical mass  عن طريق إقناع عددٍ كافٍ من مطوِّري البرامج والمستخدِمين بالمنافع الكامنة في إيزوس، استطاع هذا النظام أن ينمو بسرعة كبيرة.

 

ومع ذلك تبقى الإنترنت موردا هائلا لم يستثمر بكامله بعد. وهذا واقع لم يغيره تعاظم شيوع شبكة الوب العالمية على نطاق واسع، بل إنه جعل مجمّع الموارد أوسع وأشمل. ولا شك في أن نظاما للتشغيل على نطاق الإنترنت من شأنه أن يطلق العنان للمبرمجين لاستنباط تطبيقات يمكن تنفيذها على هذا الحاسوب العالمي الشامل World Wide Computer  دون الالتفات إلى العتاديات التي يقوم عليها. ومن يدري ما ستؤول إليه الأمور؟ ربما سيكون لمريم وحاسوبَيْها شأن يؤدُّونه مما لا يخطر على بال!

 

 المؤلفان

David P. Anderson – John Kubiatowicz

باحثان بجامعة كاليفورنيا في بيركلي. عمل أندرسون في قسم علوم الحاسوب بين عامي 1985  و1991 ، وهو حاليا مدير مشروع البحث عن وجود ذكاء خارج نطاق الأرض، والمدير العلمي المسؤول في الشركة يونايتد ديڤايسز، وهي من مزوّدي برمجيات الحوسبة الموزَّعة المتعلقة بمشروع distributed.net . أما كوبياتوڤيتش فهو مدرس في علوم الحاسوب في بيركلي، وكبير مهندسي مشروع أوشن ستورOceanStore ، وهو نظام خزن موزَّع قيد التطوير، له الكثير من المزايا التي يتطلبها النظام إيزوس.

مراجع للاستزادة 

The Ecology of Computation. B. A. Huberman. North-Holland, 1988.

The Grid: Blueprint for a New Computing Infrastructure. Edited by Ian Foster and Carl Kesselman. Morgan Kaufmann Publishers, 1998.

Peer-to-Peer: Harnessing the Power of Disruptive Technologies. Edited by Andy Oram. O’Reilly & Associates, 2001.

Many research projects are working toward an Internet-scale operating system, including:

Chord: www.pdos.lcs.mit.edu/chord/

Cosm: www.mithral.com/projects/cosm/

Eurogrid: www.eurogrid.org/

Farsite: http://research.microsoft.com/sn/farsite/

Grid Physics Network (Griphyn): www.griphyn.org/

Ocean Store:http://oceanstore.cs.berkeley.edu/

Particle Physics Data Grid: www.ppdg.net/

Pastry: www.resesrch.microsoft.com/-antr/pastry/

Tapestry: www.cs.berkeley.edu/-ravenben/tapestry/

THE WORLDWIDE COMPUTER(*)

 Internet-Scale Applications(**)

What’s Mine Is Yours(***)

Existing Distributed Systems(****)

?Who Gets What(*****)

Moonlighting Computers(******)

 How a Distributed Service Would Operate(*******)

A Basic Architecture(********)

 Primes and Crimes(*********)

(**********) What an Internet-Scale Operating System Could Do

 An Application Toolkit(***********)

(1) server farms

(2)   توليد صورة ثلاثية الأبعاد تحوي أشكالا هندسية تستخدم ألوانا وظلالا لتعطي إيحاءً بواقعيتها. (التحرير)

(3) (firewall جدار النار): نظام أمني مخصص لحماية شبكة مؤسسة ما من الأخطار الخارجية، كخطر العابثين النافذين من شبكات أخرى من قبيل الإنترنت. (التحرير)

(4) Location- Independent Routing

(5)Persistent Data Storage

(6)secure update

تسوق لمجلتك المفضلة بأمان

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى