दरजात सिट
الدرجات الست وأسرار الشبكات: علم لعصر متشابك
शैलियों
شكل 5-9: نتيجة نموذج أبحاث الشبكة الاجتماعية بالمقارنة بنتائج أبحاث ميلجرام في نبراسكا. تمثل الأعمدة اثنتين وأربعين سلسلة مكتملة بدأت في نبراسكا، بينما يمثل المنحنى المتوسط على مر الكثير من أبحاث المحاكاة المؤداة وفقا لنموذجنا.
هذا هو المنهج الأساسي الذي اتبعه الخاضعون لتجربة ميلجرام؛ لذلك فإن ما يعرضه نموذجنا هو أنه ما دام لديهم بعدان على الأقل يمكنهم من خلالهما الحكم على أوجه التشابه بينهم وبين الآخرين، عندئذ حتى في عالم تكون فيه كل صلاتهم بأشخاص يشبهونهم كثيرا، سيظل بإمكانهم العثور على مسارات قصيرة توصلهم بأفراد بعيدين وغير مألوفين لهم. إن استمرار التوافق بين نموذجنا ونتائج ميلجرام بقوة، وذلك على نحو مستقل إلى حد بعيد عن كيفية اختيارنا للمعايير، يخبرنا بشيء عميق عن العالم الاجتماعي، فعلى عكس شبكات المولدات الكهربائية أو الخلايا العصبية في المخ، يملك الأفراد في الشبكات الاجتماعية أفكارهم الخاصة بشأن ما يجعلهم ما هم عليه. بعبارة أخرى، يكون لكل شخص في أي شبكة اجتماعية هوية اجتماعية، وهذه الهوية الاجتماعية، من خلال التحفيز على إنشاء الشبكة وتحديد مفاهيم المسافة التي تمكن الأفراد من التنقل عبرها، هي ما يجعل الشبكات قابلة للبحث فيها. (5) البحث في شبكات الند للند
بناء على ما سبق، تعد القابلية للبحث سمة عامة للشبكات الاجتماعية؛ فبتقسيم العالم على النحو الذي نفعله - حسب المفاهيم المتزامنة المتعددة للمسافة الاجتماعية - وتقسيم عملية البحث نفسها إلى مراحل يمكن تطويعها، يمكننا حل ما يبدو كمشكلة في غاية الصعوبة (حاول فقط ممارسة لعبة الدرجات الست لكيفن باكون دون الاستعانة بكمبيوتر) بسهولة نسبية، وشأن كثير من الأفكار الثاقبة، فإن إدراك أن الشبكات الاجتماعية يجب أن تنشأ من مكان ما، وأن أصلها في الهوية الاجتماعية يلعب دورا حاسما في السمات التي تملكها هذه الشبكات، يبدو أمرا بديهيا الآن، لكن في علم يهيمن عليه علماء الفيزياء على نحو متزايد، كان دخول علم الاجتماع مرة ثانية إلى الصورة بمنزلة تطور فكري ذي دلالة، وما تعلمناه هو أنه مع عدم وجود أي خطأ في النماذج البسيطة، فإن هناك الكثير من هذه النماذج في أي واقع معقد، ومن خلال التفكير فقط في الكيفية التي يعمل بها العالم - أي التفكير فقط كما يفكر علماء الاجتماع والرياضيات أيضا - يمكننا اختيار النموذج الصحيح.
لكن هناك سببا عمليا أيضا لفهم أن الأبحاث الموجهة داخل الشبكات، وتحديدا عملية العثور على شخص مستهدف في شبكة اجتماعية، من خلال سلسلة من المعارف الوسطاء، تشبه بشكل أساسي العثور على ملف أو أي معلومة أخرى محددة على نحو متفرد في قاعدة بيانات موزعة. وجه الكثير من الاهتمام حديثا لإمكانيات ما يعرف باسم شبكات «الند للند»، وخاصة في مجال الموسيقى، في الواقع، لم يكن الجيل الأول لهذه الشبكات الموسيقية، التي تعد شبكة نابستر سيئة السمعة النموذج الأولي لها، سوى شبكة ند لند على نحو محدود، وبينما توجد الملفات نفسها بأجهزة الكمبيوتر الشخصية الخاصة بالأفراد - الذين يطلق عليهم اسم الأنداد - وتحدث عمليات تبادل الملفات بشكل مباشر بين الأنداد، يحتفظ بسجل كامل من جميع الملفات المتاحة (ومواقعها) على خادم مركزي.
من ناحية المبدأ، يجعل السجل المركزي مشكلة البحث عن المعلومات أمرا تافها، حتى إن كان ذلك في شبكة ضخمة؛ فكل ما عليك فعله هو طلب المعلومات من السجل، وسوف يخبرك بمكان الملف، لكن السجلات المركزية مكلفة من حيث إنشاؤها والحفاظ عليها. من وجهة نظر المستخدم، تشكل محركات البحث على الإنترنت، مثل جوجل، سجلات مركزية، وتقوم بعمل معقول بوجه عام في تحديد أماكن المعلومات (رغم الإحباط بين الحين والآخر )، لكن جوجل لا يشبه أي موقع إلكتروني عادي آخر؛ فهو يتضمن عشرات الآلاف من الخوادم المتطورة للتعامل مع طلبات المعالجة الهائلة لملايين الاستفسارات المتزامنة عن المعلومات. عندما سمعت لاري بيج - أحد مؤسسي جوجل - يتحدث عن الشركة منذ عامين بمؤتمر في سان فرانسيسكو، قال إنهم كانوا يضيفون نحو ثلاثين خادما كل يوم لملاحقة الطلبات فحسب! قد تكون السجلات المركزية حلا فعالا لمشكلة البحث، لكنها ليست رخيصة. يمكن أيضا للتصميم المركزي أن يكون ضعيفا للغاية، وذلك ما اكتشفه مستخدمو نابستر عندما أغلقت الجهات المختصة بالتسجيل آليتهم المفضلة لتبادل ملفات الموسيقى، فما إن يختف المركز حتى ينهار النظام بالكامل، مثل شبكة الخطوط الجوية التي لا تحتوي إلا على مركز واحد يجب أن تمر به جميع رحلات الطيران.
قبل دخول نابستر إلى مراحل اضمحلالها، كانت أكثر الصور تطرفا من قواعد البيانات الموزعة - التي يمكن أن نطلق عليها شبكات الند للند حقا - قد بدأت في الظهور في عالم الإنترنت غير الشرعي. صمم إحدى هذه الشبكات، التي تعرف باسم «نيوتيلا»، مبرمج متمرد بشركة إيه أو إل، وقد نشر البروتوكول على الموقع الإلكتروني لشركة إيه أو إل في مارس من عام 2000. أزالت سلطات شركة إيه أو إل الكود المضر في غضون نصف ساعة من نشره، لمعرفتها لإمكانية انتهاك حقوق النشر التي ينطوي عليها أي نظام لمشاركة الملفات، وإدراكها لاندماجها المكتمل الجديد مع شركة تايم وارنر، لكنها تأخرت كثيرا في ذلك؛ إذ جرى تحميل الكود بالفعل وسرى كالنار في الهشيم في مجتمع قراصنة الإنترنت، ومر بعشرات التحسينات والتنويعات. كان من أوائل الداعين لاستخدام بروتوكول نيوتيلا مبرمج شاب يدعى جين خان، وقد زعم أن نيوتيلا هو الاستجابة لدعوات جميع من يتبادلون الملفات، والخصم الدائم لصناعة التسجيلات الموسيقية، ونظرا لأن نيوتيلا لم يكن سوى بروتوكول، فلم يكن من الممكن مصادرته، ونظرا لأنه لم يوجد مركز، لم يكن بالإمكان مقاضاة أي شخص أو إغلاق أي موقع. عند الاستماع إلى خان، يمكن للمرء أن يظن أن نيوتيلا شيء خالد عظيم.
بعد عام واحد ثبت أن خان لم يكن على حق تماما، فلم ينجح أحد في تدمير نيوتيلا، لكن أيضا لم تكن هناك حاجة لذلك. من الواضح أن شبكة نيوتيلا قد ارتبطت أجزاؤها في نقاط تلاق، وذلك بالتوافق مع البنية الموزعة التي جعلتها تبدو واعدة جدا، ونظرا لأنه ما من خادم واحد يعرف أين توجد جميع الملفات - لأنه لا يوجد سجل مركزي - يصبح كل طلب للمعلومات بحثا واسع الانتشار يسأل كل نقطة تلاق في الشبكة السؤال الآتي: «هل لديك هذا الملف؟» ومن ثم، فإن شبكات الند للند، مثل نيوتيلا، التي تنطوي على عشرة آلاف نقطة تلاق، تنتج على سبيل المثال، عددا من الرسائل يزيد بنحو عشرة آلاف مرة عن شبكة مثل نابستر ذات حجم مماثل، حيث لا يرسل كل طلب للمعلومات إلا إلى خادم واحد عالي القدرة. ونظرا لأن الهدف من شبكات الند للند هو أن يزيد حجمها قدر الإمكان (من أجل زيادة عدد الملفات المتاحة)، ونظرا لأنه كلما زاد حجم الشبكة، ساء أداؤها، فهل من الممكن أن تكون شبكات الند للند مدمرة لذاتها حقا؟
ظهرت بالمصادفة إشارة إلى عالم شبيه بشبكة نيوتيلا منذ نحو عام أو أكثر بواسطة فصل السيدة جانيت فورست للدراسات الاجتماعية بالصف السادس بمدرسة تايلورزفيل الابتدائية بولاية كارولاينا الشمالية، بدأت السيدة فورست وطلابها «مشروعا بالبريد الإلكتروني»، فأرسلوا رسالة قصيرة رقيقة لكل أسرهم وأصدقائهم، وطلبوا من جميع متلقي الرسالة توجيهها إلى كل من يعرفونهم ليرسلوها بدورهم إلى كل معارفهم (وهلم جرا)، وقد طلبوا أيضا من كل متلق أن يرد عليهم ليسجلوا عدد الأشخاص الذين وصلت إليهم الرسالة ومكانهم، وكانت فكرة سيئة. بحلول الوقت الذي ألغي فيه المشروع أخيرا بعد بضعة أسابيع، كان الفصل قد تلقى ما يزيد عن 450 ألف رد من كل ولاية في البلاد، وثلاث وثمانين دولة أخرى، وكان هؤلاء فقط من ردوا! لك أن تتخيل محاولة كل فصل للدراسات الاجتماعية بالصف السادس في العالم إجراء تجربة مماثلة في الوقت ذاته. (الأمر الذي لا يصدقه عقل هو أنني قد تلقيت بالفعل رسالة أخرى مماثلة مؤخرا من مدرسة في نيوزيلندا، مصدقا عليها من وزير التعليم النيوزيلندي نفسه. يبدو أن بعض الناس لا يتعلمون أبدا.) الأسوأ هو أن تتخيل أن يبدأ أي شخص مثل هذا النشر العالمي عندما يرغب في أي وقت في توصيل رسالة إلى شخص آخر. إن حدث ذلك، لكان عصر الإنترنت قد وصل إلى نهاية سريعة ومشينة بوصوله إلى درجة من الازدحام في تدفق البيانات تفوق ازدحام المرور على طريق بانكوك السريع.
إذن، السجلات المركزية، بوجه عام، باهظة التكلفة وسريعة التأثر بالهجمات، أما الأبحاث واسعة الانتشار فتسفر عن مشكلات أكثر مما تحققه من ميزات، وبناء عليه، من المفترض أن تكون لوغاريتمات البحث الفعالة، التي لا تتطلب سوى معلومات محلية عن الشبكة، ذات أهمية عملية كبيرة. من أكثر السمات المثيرة للاهتمام لظاهرة العالم الصغير أن الأفراد الموجودين في الشبكات الاجتماعية يبدون قادرين على حل مشكلة البحث في شبكات الند للند، حتى إن كانوا هم أنفسهم لا يعلمون كيف يفعلون ذلك، ومن خلال فهم خصائص الصورة الاجتماعية للمشكلة واستغلالها، يمكننا أن نطمح لابتكار حلول جديدة لمشكلات البحث في الشبكات لا تتضمن بالضرورة أناسا على الإطلاق. ولاستكمال منهجنا في تناول المشكلة، اقترحت بعض الحلول الأخرى لمشكلة البحث الموجه بشبكات الند للند لاستغلال الجوانب الأخرى لبنية الشبكات. من أبرز هذه الجهود ما قام به الفيزيائي برناردو هوبرمان وطالبته لادا أداميك بمعمل أبحاث (إتش بي) في بالو ألتو بولاية كاليفورنيا.
من خلال ملاحظة أن درجة التوزيع لشبكة نيوتيلا تتبع أحد توزيعات قوانين القوة (إلى حد ما)، اقترح هوبرمان وأداميك لوغاريتما للبحث، توجه من خلاله نقاط التلاقي طلبات المعلومات لجاراتها «الأكثر اتصالا» بها، التي تبحث بدورها في السجل المحلي، وسجلات نقاط التلاقي المجاورة لها، للحصول على نسخة من الملف المطلوب، مع تكرار الإجراء في حال عدم العثور على الملف، وبهذا الشكل، يحدد سريعا كل استعلام عددا صغيرا نسبيا من المراكز التي يشيع وجودها في الشبكات عديمة المعيار وترتبط بمعظم الشبكة، ومن خلال البحث في هذه الشبكة من المراكز عشوائيا، أوضحت المجموعة أن معظم الملفات يمكن العثور عليها في وقت قصير نسبيا دون إثقال الحمل على الشبكة ككل. مع ما يتسم به هذا المنهج من إبداع، فإنه يعاني صورة أضعف من حل السجل المركزي؛ إذ يجب أن يكون لدى المراكز قدرة أكبر من نقاط التلاقي العادية، ويعتمد أداء الشبكة بدقة على قدرة المراكز المهمة على العمل، وعلى النقيض من ذلك، تبدو قابلية البحث في الشبكات الاجتماعية عملية متساوية تماما. في نموذجنا، يكون الأفراد العاديون قادرين على العثور على مسارات قصيرة، فلا تكون هناك حاجة لمراكز خاصة.
अज्ञात पृष्ठ