Największe projekty
|
- Folding@Home
Bada tworzenie białek. Jedyny projekt, którego moc obliczeniowa przekroczyła 5 petaflopów. Wydajność jest efektem wykorzystania mocy obliczeniowej kart graficznych i konsoli Playstation 3. Przeciętna wydajność ok. 4,2 petaflopa.
- BOINC
Cała sieć bazująca na tej architekturze, na którą składają się rozmaite projekty używające tego oprogramowania. Przeciętna wydajność 4,7 petaflopa.
- Milkyway@Home
Analizuje strukturę drogi mlecznej i bada sprawy związane z czarną materią. Część sieci BOINC. Przeciętna wydajność 1,5 petaflopa.
- Collatz Conjecture
Zajmuje się analizą nieudowodnionego problemu matematycznego. Część sieci BOINC. Przeciętna wydajność ok. 1 petaflopa.
- Einstein@Home
Poszukuje dowodów na obecność fal grawitacyjnych przewidywanych przez Einsteina. Część sieci BOINC. Wydajność ok. 0,25 petaflopa.
|
Konsola też może pomóc
W obliczenia rozproszone można się też włączyć za pomocą konsoli PlayStation 3. Klient na tę platformę, stworzony dla projektu Folding@home, wykorzystuje niesamowite możliwości obliczeniowe procesora Cell, a dodatkowo pozwala na uruchamianie algorytmów na wydajnym układzie graficznym, który jest w tej konsoli. To dzięki użytkownikom PlayStation projekt Folding@home dysponuje tak dużą mocą, chociaż ma znacznie mniej użytkowników niż SETI@home. Oprogramowanie można uruchomić na konsoli tak jak grę. Wówczas na telewizorze pojawią się wizualizacje składania molekuł, alternatywnie algorytmy mogą działać w tle, gdy używamy konsoli do odtwarzania filmów.
Bezpieczeństwo
Gdy słyszymy, że zainstalowane z sieci oprogramowanie zaczyna samodzielnie ściągać moduły, od razu zapala się nam światełko ostrzegawcze. Przecież tak samo działają trojany – infekują pecety i ściągają moduły, przekształcając maszynę w zombie, służące do rozsyłania spamu lub przeprowadzania ataków DoS. Jednak w tym wypadku nie ma obaw. Moduły z algorytmami nie mają żadnego połączenia z internetem, za pobieranie i odsyłanie porcji danych odpowiada menedżer. Poza tym wokół projektów działa czujna społeczność, która wszelkie naruszenia zasad stosunkowo szybko wykrywa i eliminuje.
Jak dotąd najgroźniejsze przypadki naruszenia reguł były związane z działalnością firm, które podszywały się pod projekty naukowe, by zyskać dostęp do darmowej mocy obliczeniowej. Jednak te próby są szybko udaremniane – zasadą wolontariuszy jest udział w projektach, których wyniki są udostępniane w formie publikacji naukowych wszystkim badaczom.
Czynnik ludzki
W praktyce największe zagrożenie płynie ze strony nieuczciwych użytkowników. Silna rywalizacja o punkty za udostępniony czas obliczeniowy na własnym pececie nieuchronnie skutkuje próbami oszukania systemu.
Popularna metoda oszustwa to zmodyfikowanie klienta, tak by dostarczał fałszywe, nieprzeliczone wyniki. Na szczęście łatwo je wykryć. Każda porcja danych jest rozsyłana przynajmniej do dwóch użytkowników. Ich wyniki są porównywane i tylko gdy obydwa się zgadzają, wynik jest akceptowany, a obydwaj dostają punkty. Jeśli otrzymane wyniki są ze sobą niezgodne, prowadzona jest kolejna próba weryfikacji, co na koniec pozwala wyeliminować błędny wynik. Dzięki temu wyniki obliczeń są pewne w takim samym stopniu, jakby były liczone na zamkniętych superkomputerach w ośrodkach obliczeniowych.