Wednesday, October 13, 2004

http://ait.ahram.org.eg/Index.asp?DID=8272&CurFN=MAKA0.HTM


ثلاثة أيام في رحاب أحد معامل حملة نوبل‏(3)‏
حزمة تكنولوجيات تصنع وجها جديدا لقدرات ووظائف الحاسبات الشخصية






قارئ بصمة الأصبع أحد الملامح الجديدة للحاسب المحمول
لم تكن زيارة مركز أبحاث آي بي إم بجبال مدينة زيوريخ السويسرية كلها حديثا موغلا في المستقبل وعلوم التكنولوجيا متناهية الصغر أو النانو تكنولوجي‏,‏ بل ركز شق كبير منها علي الكثير من الثمرات العلمية التي غادرت معامل الأبحاث وخرجت للناس‏,‏ وأصبح البعض منها في متناول اليد‏,‏ ومن بين تكنولوجيات عديدة اختار منظمو الزيارة آخر ما تم التوصل إليه في عالم الحاسبات الشخصية المحمولة والمكتبية‏,‏ ليكون محورا لسلسلة محاضرات وعروض حية قدموا من خلالها ما يمكن أن أطلق عليه مظهرا جديدا أو نيولوك‏newlook‏ لهذه النوعية من الحاسبات‏,‏

ليس بالمعني الشكلي الساذج الذي تعنيه هذه الكلمة في عالم الغناء المتدني القيمة‏,‏ بل بالمعني العميق والجاد الذي يعكس تطورا علميا وتكنولوجيا ملموسا في وظائف ومستوي أداء الحاسبات الشخصية وقدرتها ومرونتها كأدوات إنتاجية لا غني عنها داخل المؤسسات والشركات ولدي الأفراد‏,‏ وقدم الخبراء هذا المظهر الجديد تحت شعار ثنك فانتدج‏ThinkVantage‏ وهو مصطلح مكون من أجزاء كلمتين‏,‏ ويقصد به التفكير بغرض تحقيق الفائدة والميزة‏,‏ وعمليا يشير إلي سلسلة من التكنولوجيات الجديدة التي توضع معا علي الحاسب فتكسبه مظهرا أو قدرات جديدة فيما يتعلق بالفوائد التي يقدمها لمستخدمه‏,‏ وعبر سلسلة من المحاضرات حاول المختصون والباحثون توضيح هذا المفهوم وكيف قاموا بتطبيقه علي أحدث جيل من الحاسبات الشخصية والمكتبية‏.‏

وفي ضوء ما استمعت إليه من محاضرات ورأيته من عروض حية داخل مركز الابحاث‏,‏ يمكنني القول إجمالا أن أغلب عناصر هذا المفهوم ينتمي إلي عالم البرمجيات وأقلها ينتمي إلي عالم الأجهزة والمعدات وأهم عناصر هذا المفهوم والتطورات المصاحبة له تتمثل فيما يلي‏:‏ـ

‏*‏ عنصر التصميم‏:‏ وفي هذا الصدد قدم الخبراء تصميمات متطورة هدفها تحقيق أقل حجم وأخف وزن للحاسب الشخصي المحمول والمكتبي مع ضمان المرونة في الحركة والتعامل وسهولة التفاعل بين الحاسب ومستخدمه‏,‏ وعرضوا نماذج لتصميمات عديدة كان من بينها حاسب مكتبي يبلغ حجمه حجم أربع كرات تنس‏,‏ وصنع هيكله من المعدن المطلي ليتحمل الصدمات وتبلغ أبعاد الصندوق الذي يحوي مكوناته‏27.6‏ سم طولا‏*27‏ سم عرضا‏*8.9‏ سم ارتفاعا‏,‏ مما يجعله أصغر حاسب مكتبي في العالم من حيث الحجم‏,‏ أما تصميم الشاشة فيميل إلي الوزن الخفيف مع إمكانية الضبط حسب تفضيلات المستخدم لأعلي وأسفل والدوران في كل لاتجاهات‏,‏ واستهدف الخبراء من عرض هذا النموذج ـ الذي ظهر فعليا في اليابان ـ التأكيد علي أن تصميم الحاسب يجب أن يوفر أفضل تعامل ممكن بين الحاسب ومستخدمه‏,‏ كما عرضوا نماذج أخري لبطاريات طويلة العمر وحاسبات محمولة مزودة بلمبات تضيء لوحة المفاتيح عند العمل في ظروف الإضاءة الخافتة‏.‏

‏*‏عنصر إعادة الحاسب إلي العمل والإنتاج في أقل وقت ممكن وبأقل تكلفة ومجهود في حال تعرض نظام التشغيل الذي يعمل به للانهيار والتدمير‏,‏ وكذلك استعادة القدرة علي الوصول إلي البيانات والمعلومات الموجودة بالحاسب من جديد إذا ما تعرضت البيانات نفسها للفقد والإلغاء‏,‏ وبالنسبة لهذا العنصر عرض الخبراء حزمة برمجيات جديدة اطلقوا عليها حل الضغطة الواحدة بمعني أن الأجيال الجديدة من الحاسبات المكتبية والمحمولة ستأتي مزودة بزر معين في لوحة المفاتيح‏,‏ وإذا ما تعرض نظام التشغيل للخلل أو فقدت بعض البيانات والمعلومات المخزنة بالحاسب‏,‏ فيمكن للمستخدم الضغط علي هذا الزر فيعيد حاسبه إلي حالته الطبيعية ليعمل وينتج بكل طاقته وبنفس البرامج والتطبيقات والمعلومات التي كانت مخزنة عليه قبل حدوث المشكلة‏,‏ وتستغرق هذه العملية أقل من عشر دقائق‏.‏

‏*‏عنصر نقل ـ أو تهجير ـ ما لدي الحاسب من معلومات وبيانات وإعدادات خاصة بالشبكة وبرامج التصفح وغيرها من البرمجيات إلي حاسب آخر بنفس الصورة دون تغيير والعكس‏,‏ أي استقبال معلومات من حاسب آخر بالشكل نفسه‏,‏ وفي هذا العنصر قدم الخبراء تكنولوجيا يمكنها خلال دقائق وعبر بضع خطوات فقط نقل كل ما علي حاسبك القديم إلي حاسب جديد بما في ذلك من نظم تشغيل وبرامج وتطبيقات‏,‏ وكل ما قمت بعمله خلال شهور أو سنوات من إعدادات خاصة وترتيب لمواقع الإنترنت وقوائم البريد الإلكتروني وعمليات ضبط للدخول علي شبكات المعلومات التي تستخدمها وخصائص أو أوامر لضبط الطابعات التي تستخدمها وغيرها من الأمور لتبدأ العمل علي الحاسب الجديد في أقل من خمس دقائق وكأن شيئا لم يتغير‏,‏ والمطلوب فقط تثبيت هذه الحزمة علي الحاسبين في عملية لا تستغرق أكثر من ثلاث دقائق ثم توصيل الحاسبين بكابل مباشر أو تعريفهما علي شبكة‏,‏ والأكثر من ذلك أن هذه التكنولوجيا تساعد المؤسسات علي تنفيذ عمليات انتقال أو تهجير جماعي عبر شبكة المؤسسة لمعلومات وإعدادات وتطبيقات من حاسب إلي عشرات الحاسبات الأخري‏.‏

‏*‏عنصر وصلات الوصول‏:‏ وهو يعني الطرق والأساليب المستخدمة في ربط الحاسب الشخصي بشبكات المعلومات المختلفة كالشبكات السلكية التي تتنوع من مكان لآخر من حيث الحجم والنمط وشبكات المعلومات اللاسلكية التي لا تقل عنها تنوعا وشبكة الإنترنت وغيرها‏,‏ وظهور هذا العنصر يعود إلي أن ملايين من العاملين في المؤسسات والشركات حول العالم أصبحوا كثيرو التنقل من مكان لآخر ما بين الفروع والمقار أو حتي ما بين غرف الاجتماعات‏,‏ ولذلك أصبح الحصول علي طريقة للاتصال بشبكات المعلومات التي يعملون عليها أو بالإنترنت يمثل تحديا كبيرا‏,‏ ومن هنا جاءت هذه التكنولوجيا لتوفر لهؤلاء نافذة واحدة يمكن من خلالها الاتصال بسهولة ويسر ودون أية تعقيدات بهذا الكم المتنوع والمختلف من شبكات المعلومات‏,‏ وفي واحدة من المحاضرات التي قدمت خلال الزيارة عرض أحد موظفي آي بي إم كيف يحتفظ علي حاسبه المحمول بقائمة من الأيقونات أو الشعارات الخاصة بشبكات المعلومات التي تعامل معها أثناء سفرياته‏,‏ ومن بينها شبكة معلومات مطار هيثرو اللاسلكية بلندن وشبكة معمل البحوث بزيوريخ وشبكة بمقهي إنترنت في إحدي دول أمريكا الوسطي وشبكة لاسلكية لمطعم بنيويورك وشبكة مقر أي بي إم بشتوتجارت بألمانيا‏,‏ وحينما سألته ما الذي يفعله بالضبط لكي ينشئ وصلة وشعار خاص بكل شبكة يتعامل معها‏,‏ أوضح أن الأمر لم يتطلب سوي تشغيل هذه الحزمة الجديدة من البرمجيات بعد توصيل الحاسب سلكيا بالشبكة أو تشغيل خاصية الاتصال اللاسلكي‏,‏ وبعدها يتعرف الحاسب علي الشبكة ويعد نفسه تلقائيا للتعامل معها‏,‏ ثم يحتفظ بهذه الإعدادات في قائمة الشبكات المفضلة استعدادا للمرة التالية‏.‏

‏*‏عنصر أمن المعلومات التي يجري التعامل معها عبر الحاسب‏:‏ يتجسد هذا العنصر عمليا في مجموعة متنوعة من البرمجيات والأدوات والأجهزة لكن أهم تكنولوجيتين عرضتا في هذا الصدد كانتا الأولي حزمة برمجيات جري تطويرها بالتعاون بين خبراء آي بي إم واحدي شركات أمن المعلومات الألمانية ويتم تثبيتها علي الحاسب فتعمل تلقائيا في الخلفية ولا يحس بها المستخدم ولا تترك تأثيرا واضحا علي أداء الحاسب من حيث السرعة او الكفاءة في العمل لكنها تقوم لحظيا وبشكل مستمر وأولا بأول بتشفير وتكويد كل كلمة أو حرف يكتب علي الحاسب وما ينشأ عليه من ملفات ومجلدات بمختلف أنواعها‏,‏ أو يوضع عليه من تطبيقات أو يستقبله من معلومات وبيانات من أي مصدر بحيث لا يمكن قراءتها أو الاطلاع عليها إلا لمن يملك صلاحية بذلك عبر كلمات المرور أو وسائل منح الصلاحيات الأخري‏,‏ والثانية هي تكنولوجيا قراءة بصمة الإصبع واستخدامها ككلمة مرور للحاسب‏,‏ وهذه تطورت قد ظهرت بشكل كبير في الموديلات الحديثة التي عرضت خلال الزيارة كجزء لا يتحزء أسفل لوحة المفاتيح وتظهر كجزء زجاجي أنيق مساحته سنتيمتر ارتفاعا‏*2‏ سنتيمتر عرضا وما علي المستخدم سوي تمرير بصمة إصبعه وتسجيلها لأول مرة ككلمة مرور للحاسب‏.‏

‏*‏عنصر التأكد من الإلغاء التام للبيانات والمعلومات عند التخلص من الحاسبات وتكهينها‏,‏ وشدد الخبراء في هذا الصدد علي أن العديد من الشركات تتخلص من حاسباتها الشخصية دون أن تتأكد تماما من محو البيانات الحساسة التي كانت علي هذه الأجهزة معتقدة أن مجرد مسح وحدة التخزين يزيل ما عليها من بيانات في حين أن مثل هذه البيانات تظل موجودة وقابلة للاسترجاع‏,‏ مما يجعلها مشكلة مثيرة للقلق‏,‏ وهنا عرض الباحثون تكنولوجيا قالوا إنها تضمن إزالة ومحو أي بيانات بشكل دائم من الحاسب قبل التخلص منه‏,‏ وتعمل وفق مستويات متعددة أولها مستوي التنظيف السريع الذي يمنع الوصول للبيانات بأدوات إدارة الملفات المعتمدة علي نظام التشغيل والمستوي المتوسط الذي يمنع الوصول للبيانات بالأدوات التجارية المتخصصة‏,‏ والمستوي الآمن الذي يجعل البيانات غير قابلة للاسترجاع علي الإطلاق‏,‏ وهذا المستوي يعمل بمعايير تتوافق مع ما تطبقه وزارة الدفاع الأمريكية في هذا الشأن‏.‏

ربما لم يتسع المقام لاستعراض جميع العناصر التي يشملها هذا المفهوم ولا التفصيلات التقنية الكاملة لهذه السلسلة المتقدمة من التكنولوجيات وكيفية ممارستها لدورها في رفع كفاءة الحاسبات والإبقاء عليها منتجة وفعالة طوال الوقت‏,‏ لكن المؤكد أن اللمحات السابقة تكشف عن أنه بمجرد تجهيز الحاسب للعمل بهذا المفهوم‏,‏ يبدأ علي الفور في اكتساب مظهر أو شكل جديد سواء في التعامل مع غيره من الحاسبات أو مع الشخص الذي يستخدمه‏.‏




0 Comments:

Post a Comment

<< Home