Greg Egan w swojej powieści „Dark Integers” (opowieść o dwóch wszechświatach z dwiema różnymi matematykami komunikującymi się poprzez dowodzenie twierdzeń o niespójności arytmetycznej) twierdzi, że możliwe jest zbudowanie komputera ogólnego przeznaczenia wyłącznie na istniejących routerach internetowych przy użyciu tylko jego podstawowej funkcjonalności przełączania pakietów (a dokładniej korekty sumy kontrolnej).
Czy to w zasadzie jest możliwe?
Aktualizacja.
Aby uściślić pytanie:
Jakie są absolutnie minimalne zestawy właściwości sieci routerów, aby można było na niej zbudować komputer ogólnego przeznaczenia?
Odpowiedzi:
Może to być pomocne:
Informatyka pasożytnicza jest przykładem potencjalnej technologii, którą można postrzegać jednocześnie jako zagrożenie lub zdrowy dodatek do internetowego świata. W Internecie niezawodna komunikacja jest gwarantowana przez standardowy zestaw protokołów używanych przez wszystkie komputery. Protokoły te można wykorzystać do obliczeń z infrastrukturą komunikacyjną, przekształcając Internet w rozproszony komputer, na którym serwery nieświadomie wykonują obliczenia w imieniu zdalnego węzła . W tym modelu jedna maszyna zmusza komputery docelowe do rozwiązania fragmentu złożonego problemu obliczeniowego jedynie poprzez zaangażowanie ich w standardową komunikację.
W witrynie pasożytniczej możesz uzyskać szczegółowe informacje na temat rozwiązania problemu 3-SAT za pomocą sumy kontrolnej pakietów TCP .
Inne przydatne linki:
źródło
Jedno podejście do używania routerów internetowych itp. Jako komputera zostało opublikowane w liście w Nature przez Alberta-Laszlo Barabasiego, Vincenta W. Freeha, Hawoong Jeonga i Jaya B. Brockmana. Nazwali ten pomysł Parasitic Computing . Ich pomysłem jest wykorzystanie kontroli przeprowadzonych w protokołach TCP do wykonywania obliczeń i rozwiązywania problemów NP-zupełnych w trybie offline, choć on-line. Praca została tutaj rozszerzona o w pełni działającą maszynę wirtualną. Dostarczono mnóstwo dokumentacji (w języku niemieckim), a nawet kod źródłowy.
Książka Silence on the Wire zawiera opis tego, w jaki sposób można rozszerzyć ten pomysł, aby używał pakietów unoszących się w Internecie jako pamięci RAM, wysyłając źle sformułowane pakiety zawierające dane, które następnie są odbijane. Ilość pamięci RAM jest równa liczbie wysłanych pakietów razy rozmiar pakietów.
źródło