Sieć stwarza zupełnie nowe możliwości wykorzystania mocy obliczeniowych komputerów



Pobieranie 376,54 Kb.
Data11.04.2018
Rozmiar376,54 Kb.

Internetowy superkomputer cz. 1
Sieć stwarza zupełnie nowe możliwości wykorzystania mocy obliczeniowych komputerów. W tym kontekście najczęściej omawiane są komercyjne zastosowania Internetu, globalna łączność, wspomaganie edukacji i prac naukowych, zabawy i... przestępstwa.

Powszechność Sieci umożliwia każdemu z nas dostęp do multimedialnych zasobów informacyjnych i usług w tysiącach komputerów na całym świecie. Oznacza to, że przez umowne "druty" tworzące pajęczynę łączności Internetowej można bez kłopotu połączyć domowy komputer ze znajdującym się we Władywostoku, Pekinie i w Ciechocinku. W rezultacie na zadawane pytania, wydawane polecenia z mieszkania w Słupcy, odległe komputery przesyłają nam obrazy, muzykę, oprogramowanie lub po prostu list z Nepalu od znajomego turysty, który bardzo lubi wysokie góry.

Innymi słowy domowy komputer zleca wykonanie pewnych operacji na innym komputerze. O ile owa odległa maszyna nie będzie w jakiś sposób zablokowana, polecenie zostanie wykonane i otrzymamy oczekiwaną odpowiedź - potrzebny zasób informacyjny lub wykonanie usługi np. dokonanie skomplikowanego obliczenia z którym domowy komputer nie dał by sobie rady przez wiele godzin.

Zatem odległe komputery mogą stanowić uzupełnienie domowego PCta, umożliwiając korzystanie z dodatkowych mocy obliczeniowych (wykonywanie zadań, z którymi nasz komputer nie może dać sobie rady) lub zwiększając pojemność dysku domowego komputera przez zezwolenie na używanie pewnego dodatkowego obszaru pamięci w którym możemy zapisywać ważne dla nas informacje. Usługi takie - możliwość korzystania z pewnej części dyskowej pamięci na odległym serwerze (bezpłatnie) - oferuje ostatnio coraz więcej portali (rozbudowanych Stron WWW). Innymi słowy dane, które chcemy mieć zapisane dodatkowo na innym komputerze - np. w celu zwiększenia ich bezpieczeństwa przed zniszczeniem - przesyłamy przez Internet do wybranej Strony. Tam będą się martwili o bezpieczeństwo tych informacji, a także o to byśmy mięli (przez Internet) dostęp do zapisanych tam informacji z niemal każdego miejsca na naszym globie.

O bezpieczeństwo naszych informacji zapisanych na jakimś Internetowym komputerze martwi się zatem administrator odległej maszyny. Temat ten stanowił będzie przedmiot kolejnego odcinka "szkoły", wróćmy do możliwości przetwarzania naszych informacji na innym lepszym komputerze podłączonym do Internetu.

Zasada ta wykorzystana jest w pewnego typu Sieciach lokalnych - na przykład w firmie lub w uczelni. Idzie o to, że do "mocnego" komputera (serwera) podłączone są słabe maszyny, które tylko pośredniczą w przekazywaniu, od ich użytkowników pracujących w różnych pomieszczenia, zadań do serwera. Mamy sytuację podobną do pokazu gry symultanicznej mistrza szachowego. Mistrz jest na tyle dobry ("mocny"), że jednocześnie potrafi grać z kilkunastoma zawodnikami jednocześnie. W Sieci jeden mocny komputer może obsłużyć dziesiątki, setki, a nawet tysiące użytkowników jednocześnie - żaden z nich nie zauważy, że serwer zajmuje się innymi osobami - jest dostatecznie, mocny, szybki. W ten sposób mamy do czynienia z pracą zdalną na odległej maszynie - jesteśmy jednym z wielu użytkowników korzystających z mocnego komputera. Zazwyczaj są to bardzo dobre komputery, z których historycznie, pierwsi zaczęli korzystać fizycy - oni to zresztą zainicjowali (w 1991 roku) Internet w Polsce. Potrzebowali dostępu do mocnych, odległych komputerów, które potrafiły porachować ich zawiłe zadania. Służył temu właśnie Internet.


Ale można sobie wyobrazić sytuację odwrotną - złożone zadanie z którym domowy PCet nie dał by sobie dostatecznie szybko rady, można podzielić na drobne zadania, które rozdzielone na dziesięć innych domowych komputerów, znacznie szybciej zostaną wykonane niż robił by to jeden PCet. Internet stworzył właśnie taką możliwość, że poważne obliczenia mogą być podzielone nawet na tysiące części i rozesłane do tysięcy PCtów, które w sumie mają moc obliczeniową znacznie przekraczającą moc superkomputera. W praktyce owe zadania wykonują miliony PCtów na całym świecie. Problemem jest tylko podzielenie pracy na części i jej rozesłanie do "podwykonawców". W omawianym sposobie przetwarzania informacji mamy do czynienia z tak zwanym rozproszonym przetwarzaniem ("distributed c
omputing"). Zajmuje się tym m.in. pan Kurowski o imieniu Scott - założyciel firmy Entropia.com.

W zasadzie wykorzystane do rozproszonego przetwarzania komputery powinny być na stałe podłączone do Internetu - tak by rozdzielający zadania komputer miał ciągły dostęp do podwykonawców, ale przewidziano także "podwykonawców", którzy odbierają zadania i przekazują wyniki offline - za pośrednictwem typowej poczty elektronicznej. Dziwnym zbiegiem okoliczności innym podobnym przedsięwzięciem - SETI@home - kieruje pan także o swojskim nazwisku - Lebofsky Matt. SETI jest powszechnie znane wśród osób, które interesują się problemem cywilizacji pozaziemskich. SETI@home korzysta z mocy ogromnej liczby PCtów, które każdego dnia otrzymują do przeanalizowania 50Gb informacji z teleskopów śledzących zachowania kosmosu. Oczywiście idzie tu o poszukiwanie prawidłowości w owych informacjach, prawidłowości, które by dowodziły, iż sygnał pochodzi od inteligentnych istot, np. od ET.

Inne przedsięwzięcie - Distributed.Net ma na celu wykazywanie słabości niektórych stosowanych amatorsko i profesjonalnie narzędzi szyfrowania cyfrowej informacji.

Katalizatorem zaangażowania w tych pracach są nagrody, często fundowane przez firmy, które w ten sposób sprawdzają skuteczność wprowadzanych zabezpieczeń. Nagroda jest znacznie mniej wartościowa od ewentualnych konsekwencji wdrożenia zbyt słabych zabezpieczeń informacyjnych w firmie.



Internetowy superkomputer cz. 2
Zasygnalizowany w poprzedniej części "Szkoły" sposób jednoczesnego przetwarzania danych na wielu komputerach podłączonych do Internetu wykorzystuje trudne do wyobrażenia rezerwy mocy obliczeniowych PCtów na całym świecie. Przeciętny domowy komputer angażuje procesor średnio w czasie dnia znacznie poniżej jednego procenta - 99% można zaoferować np. przedsięwzięciu mającym na celu odszukanie cywilizacji pozaziemskich - SETI (w czym pomaga wiele osób także nad Wisłą). W praktyce polega to na zainstalowaniu na domowym komputerze oprogramowania, które uruchamia zadania SETI tylko wtedy gdy nasz komputer nie wykonuje żadnego innego zadania. Po ukończeniu pracy zleconej przez SETI - wspomniany program wysyła wyniki i prosi o kolejne zadania (oczywiście wszystko odbywa się za pośrednictwem Internetu).

Dzięki takiemu sposobowi przetwarzania informacji przedsięwzięcie kierowane przez Lebofskiego pozwoliło "oszczędzić" 150 000 lat - tyle bowiem czasu było by potrzebne, aby dotychczas wykonane przez niego zadania, wykonać na przeciętnie dobrym PCecie. Serwer rozdzielający pracę ma około milion wizyt dziennie - w większości od ochotników zainteresowanych pomaganiem poszukiwania rozumnych istot pozaziemskich1.

Natura rozproszonego przetwarzania stanowi o trudności oszacowania jego potencjału. Liczba komputerów biorących udział w przedsięwzięciu ulega ciągłej zmianie - zależy od woli zaangażowania właścicieli domowych komputerów w zadania tego typu. Jednak można oszacować ekwiwalent liczby procesorów potrzebnych do wykonania określonej pracy (wykonanej w Sieci). Szacunkowo każdego dnia na potrzeby Distributed.Net pracuje równoważnik 160 000 procesorów Pentium III 266 MHz. O sile tego sposobu rachowania świadczy między innymi proste porównanie jej z mocą z najmocniejszego komputera na świecie (500 najlepszych maszyn publikowane jest na www.netlib.org/benchmark/top500.html) - ASCI Red at Sandia National Labs (www.sandia.gov/ASCI/TFLOP/Home_Page.html). W tym superkomputerze pracuje "zaledwie" 9 326 procesorów - starych Pentium Pro (maszyna zajmuje pomieszczenia wielkości kilkuset metrów kwadratowych).

W Poznańskiej politechnice superkomputer Cray J916 dysponuje 16 procesorami, inna zainstalowana tam tej klasy maszyna SV1-1A ma 6 procesorów (SV1ma 32 procesory). Poznański Cray T3E900 ma 8 procesorów 450 MHz. Na Politechnice Warszawskiej dostępny jest Cray Superserver 6400 z 16 procesorami SuperSPARC+.

Proste porównanie zasygnalizowanych parametrów dowodzi, iż rozproszone w Internecie przetwarzanie nie ma konkurencji.

Większość przedsięwzięć rozproszonego przetwarzania jest ogólnodostępna. Po połączeniu się ze określoną Stroną można ściągnąć odpowiednie oprogramowanie na swój domowy komputer i dołączyć do rzeszy na przykład poszukujących ET. Wielu z organizatorów obiecuje wspomniane wcześniej znaczne nagrody za bezpośredni udział np. w złamaniu szyfru do banku (oczywiście w celach testowych). Oto kilka ofert:


- Distributed.Net (www.distributed.net) Grupa ta usiłuje złamać różnego typu sposoby szyfrowania. Obiecywane są duże nagrody dla szczęśliwców, których komputer bezpośrednio przyczyni się do "złamania" klucza. Dzięki mocy współpracujących komputerów, w każdej sekundzie sprawdzane jest 122.29 miliardy kluczy, czy aby któryś z nich nie pasują do łamanego szyfru.

- GIMPS (www.mersenne.org/prime.htm) The Great Internet Mersienne Prime Search poszukuje największych liczb pierwszych - niezbędnego "surowca" do budowy skutecznych narzędzi szyfrujących. Ten kto odnajdzie taką liczbę z ponad milionem cyfr otrzyma nagrodę w wysokości 100 000 USD (oferta dotyczy całego świata - także polskich internautów).


- SETI@Home (www.setiahome.ssl.berkeley.edu). Poszukiwanie sygnałów z cywilizacji pozaziemskich wśród informacji zbieranych przez radioteleskop Aricebo w Puerto Rico. Nie ma żadnej nagrody, jednak bycie pierwszym w tym wyścigu będzie same w sobie wielkim wyróżnieniem.

Zasygnalizowany sposób wykorzystania Internetu łączącego i mnożącego potęgę obliczeniową, coraz "mocniejszych" domowych, komputerów stwarza nadzwyczajne możliwości rozwiązywania formalnie zapisanych problemów, szczególnie w dziedzinach słabo doinwestowanych - m.in. w biologii, medycynie, astronomii.






Łącznie

Ostatnia doba

Liczba otrzymanych rezultatów

103 143 689

782 327

Liczba komputerów

1 891 197

3 160

Liczby ilustrujące potencjał SETI (dane z 8 kwietnia 2000 r.)

W SETI zaangażowani są przedstawiciele z 224 państw, w tym z Polski, która jest na 14 miejscu jeśli idzie o liczbę wykonanych zadań (928 159, zaraz za Czechami - tam wykonano 941 846 zadań). Nad Wisłą wykonano pracę szacowaną na 1 748,73 lata pracy umownego komputera, a przeciętne zadanie było liczone przez 16 i pół godziny (u Czechów 19 i półgodziny).
-
Dcpher.net (www.dcypher.net). Sprawdzanie skuteczności narzędzi do szyfrowania informacji oraz obliczanie skuteczności pojemników na odpady radioaktywne. Opłatą jest reklama uczestników przedsięwzięcia oraz losowo przyznawana co miesiąc nagroda 100 USD.

- PiHex (www.cecm.sfu.ca/projects/pihex/pihex.html). Obsesyjne liczenie cyfr po przecinku w liczbie Pi (dotychczas obliczono 40 bilionów cyfr po przecinku).



W konkluzji warto się zastanowić czy aby wszystkie komputery podłączone do Internetu nie połączyły się przypadkiem wcześniej - przy takiej mocy przetwarzania informacji dorównanie, przegonienie ludzkiego intelektu mogło się okazać błahostką - czyżby autorzy Matrix'a przed czymś ostrzegali?
Warszawa 08 kwietnia 2000 r.
Włodzimierz Gogołek


1 Richard Baguley, Every little helps, Internet Magazine, April 2000




©operacji.org 2017
wyślij wiadomość

    Strona główna