Vous êtes sur la page 1sur 334

‫اﻟﺒﺎب اﻷول‬

‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ‬


‫ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻤﺎدﻳﺔ‬
‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﰲ اﻵوﻧﺔ اﻷﺧرية‪ ،‬ﻳﺸﻬﺪ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت ﰲ ﻣﺠﺎل ﻋﻠﻮم اﻟﺤﺎﺳﺐ ﺗﻐريات ﺟﺬرﻳﺔ ﻣﻦ‬
‫ﻣﻌﻠﻮﻣﺎت ﻣﺒﻨﻴﺔ ﻋﲆ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﻣﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻹﻧﺴﺎن‬
‫واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﻨﺘﻴﺠﺔ ﻟﺘﻄﻮر ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ .‬وﻳﺄيت ﻫﺬا اﻟﺘﻐري ﳌﻔﻬﻮم‬
‫اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ اﺳﺘﺠﺎﺑﺔ ﻟﻠﺮﻏﺒﺔ اﳌﺘﺰاﻳﺪة ﻹﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﻣﺮاﻗﺒﺔ وﺗﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ﻟﻠﺒﻴﺌﺔ‬
‫ﻣام ﻳﺤﻘﻖ ﺗﻔﺎﻋﻼ ﻣﺘﻮاﺻﻼ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﻟﺘﻲ‬‫اﳌﺤﻴﻄﺔ وﻟﻸﺟﺴﺎم اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ّ ،‬‬
‫ﻳﻌﻴﺶ ﻓﻴﻬﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺘﺎﺣﺔ ﰲ ﻛﻞ ﻣﻜﺎن وزﻣﺎن‪ .‬ﺗﻬﺪف ﻫﺬه اﻟﻮرﻗﺔ‬
‫اﻟﻌﻠﻤﻴﺔ إﱃ ﺗﺤﻠﻴﻞ اﻟﺘﻐري اﻟﺤﺎﺻﻞ ﰲ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت وﺗﻘﺪﻳﻢ أﻫﻢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل‬
‫واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ اﻟﺤﺪﻳﺜﺔ اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﺗﻄﺒﻴﻖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻛام ﻧﻨﺎﻗﺶ أﻫﻢ‬
‫اﻟﺘﻮﺟﻬﺎت واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ .‬وﻧﺄﻣﻞ أن ﺗﺴﺎﻫﻢ ﻫﺬه اﻟﻮرﻗﺔ ﰲ ﺳ ّﺪ‬
‫اﻟﺤﺴﺎس‬
‫ﳾء ﻣﻦ اﻟﺜﻐﺮة اﳌﺘﺜﻠﺔ ﰲ ﻧﺪرة وﻏﻴﺎب اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل ّ‬
‫واﻟﺠﺪﻳﺪ‪.‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ت اﻷَﺷْﻴَﺎء‬
‫ﻣﻦْ ﺷَﺒَﻜَﺎتِ اﻟﺒَﻴَﺎﻧَﺎتِ إِﻟَﻰ ﺷَﺒَﻜَﺎ ِ‬
‫‪ِ .1‬‬

‫ﺷﻬﺪ اﻟﻌﺎمل ﰲ اﻵوﻧﺔ اﻷﺧرية ﺗﻄﻮرات ﻏري ﻣﺴﺒﻮﻗﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺠﺎﻻت ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت‬
‫ﺑﺪأت ﻣﻨﺬ اﻟﺜامﻧﻴﻨﺎت ﺑﻈﻬﻮر ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻟﻌﺎﳌﻴﺔ واﻟﺘﻲ ﺗﻬﺪف إﱃ ﻣﺸﺎرﻛﺔ اﻟﺒﻴﺎﻧﺎت وﺗﺒﺎدل‬
‫اﳌﻌﻠﻮﻣﺎت ﺑني ﻣﺴﺘﺨﺪﻣﻲ اﻟﺸﺒﻜﺔ‪ .‬وﻗﺪ اﻗﺘﴫت اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ إﱃ ﻋﻬﺪ ﻏري ﺑﻌﻴﺪ ﻋﲆ ﺑﻴﺎﻧﺎت‬
‫رﻗﻤﻴﺔ وﻣﻌﻠﻮﻣﺎت ﻣﺜﻞ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‪ ،‬اﻟﺘﺪﻓﻘﺎت اﻟﺼﻮﺗﻴﺔ واﳌﺮﺋﻴﺔ‪ ،‬اﳌﻠﻔﺎت‪ ،‬ﻣﻮارد اﻟﺸﺒﻜﺎت‪،‬‬
‫اﳌﻌﺎﻣﻼت اﻟﺘﺠﺎرﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ إﱃ ﻏري ذﻟﻚ‪ .‬إﻻ أﻧﻪ ﻣﻊ ﺗﻄﻮر ﺗﻘﻨﻴﺎت اﻻﻟﻜﱰوﻧﻴﺎت اﻟﺪﻗﻴﻘﺔ‪،‬‬
‫واﻟﻜﻬﺮﺑﺎﺋﻴﺔ واﳌﻴﻜﺎﻧﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ ﺑﺪأت اﻟﻨﻈﺮة ﺗﺠﺎه ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ميﻜﻦ أن ﺗﻘﻮم ﺷﺒﻜﺔ‬
‫اﻻﻧﱰﻧﺖ ﺑﺘﻮﺻﻴﻠﻬﺎ ﺗﺘﻐري‪ ،‬ﺑﺤﻴﺚ ﺗﺮﺗﺒﻂ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﳌﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫ﻓﺼﺎرت اﻟﻔﻜﺮة ﺗﺘﻮﺟﻪ ﻟﺘﻄﻮﻳﺮ ﻣﻔﻬﻮم ﺷﺒﻜﺎت اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ‬
‫ﺗﺠﺴﺪ ﻣﻔﻬﻮم‬‫"أﺷﻴﺎء" ﺣﻴﺚ متﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺗﻮﺻﻴﻞ أﺟﺴﺎم ﻣﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ وﻫﻲ اﻟﺮؤﻳﺔ اﻟﺘﻲ ّ‬
‫ﻳﻐري اﻟﻨﻈﺮة إﱃ اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﻣﺠﺮد ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔ‬‫اﻧﱰﻧﺖ اﻷﺷﻴﺎء ]‪ .[ITU05‬وﻣﺎ اﻧﻔﻚ ﻫﺬا اﳌﻔﻬﻮم ّ‬
‫ﺗﻘﻠﻴﺪﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت ﺗﻘﻮم ﺑﻬﺎ أﺟﻬﺰة ﻣﻜ ّﺮﺳﺔ إﱃ ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺘﴩة ﰲ اﻟﺒﻴﺌﺔ‬
‫اﳌﺤﻴﻄﺔ‪ .‬وﺑﺸﻜﻞ ﻋﺎم‪ ،‬ميﻜﻦ ﺗﻌﺮﻳﻒ اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻛﺸﺒﻜﺔ ﻋﺎﳌﻴﺔ ﺗﻘﻮم ﺑﺘﻮﺻﻴﻞ أﺷﻴﺎء ﻣﺎدﻳﺔ أو‬
‫أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ﺑﻴﻨ ّﻴﺔ ﻻﺳﻠﻜﻴﺔ ﺗﺘﻔﺎﻋﻞ ﻣﻊ ﻫﺬه اﻷﺷﻴﺎء واﻷﺣﺪاث ﻋﻦ ﺑﻌﺪ‪.‬‬
‫وأﺣﺪﺛﺖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﺣﺪﻳﺜﺎ ﺛﻮرة ﰲ ﻋﺎمل اﻟﺘﻘﻨﻴﺎت اﻟﺬﻛ ّﻴﺔ واﻟﻨﻈﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ اﳌﻮزﻋﺔ ﺣﻴﺚ ﻣﻜّﻨﺖ‬
‫ﻓﻜﺮة اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻣﻦ ﺗﺼ ّﻮر ﻧﻮﻋﻴﺔ ﺟﺪﻳﺪة ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻛﺎﻧﺖ ﻣﺠﻬﻮﻟﺔ أو ﻏري ﻗﺎﺑﻠﺔ ﻟﻺﻧﺠﺎز ﻋﲆ‬
‫أرض اﻟﻮاﻗﻊ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻟﻘﺼﻮر اﻟﺘﻘﻨﻴﺎت اﻟﺴﺎﺑﻘﺔ ﻋﻦ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ ﻓ ّﻌﺎل ﺑني اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺟﻬﺔ‪،‬‬
‫واﻷﺟﺴﺎم اﳌﺎدﻳﺔ أو اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬وﻣﻦ أﺑﺮز اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﰲ ﻋﺎمل اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ ،‬واﻟﺘﻲ ﻣﺜﻠﺖ اﻟﺨﻂ اﻟﻔﺎﺻﻞ ﺑني اﳌﻔﻬﻮم اﻟﺘﻘﻠﻴﺪي ﻟﻼﻧﱰﻧﺖ واﳌﻔﻬﻮم‬
‫اﳌ ُ ْﺤ َﺪث اﳌﺘﻌﻠﻖ ﺑﺘﻮﺻﻴﻞ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬ﴍاﺋﺢ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ‬
‫)‪ (RFID‬أو اﻟﺘﻌﺮﻳﻒ ﺑﱰددات اﻟﺮادﻳﻮ ]‪ .[Dig03‬وﻫﺬه اﻟﺘﻘﻨﻴﺔ إﺟامﻻ ﻫﻲ ﻋﺒﺎرة ﻋﻦ رﻗﺎﻗﺔ اﻟﻜﱰوﻧﻴﺔ‬
‫ﺑﺎﻟﻐﺔ اﻟﺼﻐﺮ ﺗﺤﺘﻮي ﻋﲆ ذاﻛﺮة ﺻﻐرية اﻟﺤﺠﻢ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت وﻗﺪ ﺗﻜﻮن ﻣﺰودة أو ﻏري ﻣﺰ ّودة‬
‫ﺑﺒﻄﺎرﻳﺔ ﺣﺴﺐ ﻧﻮﻋﻴﺘﻬﺎ ﺳﻠﺒﻴﺔ أو ﻓ ّﻌﺎﻟﺔ‪ .‬وﺗُ ْﺴﺘﺨﺪم ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﻌﻼﻣﺔ ﻫﻮﻳّﺔ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ‬
‫ﺑﻴﺎﻧﺎت اﻷﺷﻴﺎء اﻟﺘﻲ ﺗُﺪ َﻣﺞ ﻓﻴﻬﺎ‪ ،‬وﻣﻦ ﺛﻢ اﻟﺘﻌ ّﺮف ﻋﲆ ﺧﺼﺎﺋﺺ ﻫﺬه اﻷﺷﻴﺎء وﻫﻮﻳﺘﻬﺎ ﻋﻦ ﺑﻌﺪ ﻣﻦ‬
‫ﺧﻼل ﻗﺮاﺋﺘﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻋﱪ ﻣﻮﺟﺎت ذات ﺗﺮددات رادﻳﻮﻳﺔ ﻋﺎﻟﻴﺔ ﺟﺪا )ﻣﻦ ‪ 686‬ﻣﻴﻐﺎ ﻫﺮﺗﺰ إﱃ ‪ 928‬ﻣﻴﻐﺎ‬
‫ﻫﺮﺗﺰ( ﻋﱪ ﺟﻬﺎز ﻗﺎرئ‪ .‬وﺑﻬﺬا‪ ،‬متﺜّﻞ ﺗﻘﻨﻴﺔ ‪ RFID‬اﻟﺨﻄﻮة اﻷوﱃ ﻧﺤﻮ اﻟﺘﻌﺮف اﻵﱄ ﻋﲆ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ‬
‫وﺗﺤﻘﻴﻖ ﺗﻮاﺻﻠﻬﺎ ﻣﻦ ﺧﻼل اﻟﺸﺒﻜﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬وﻓﺘﺤﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ اﳌﺠﺎل ﻧﺤﻮ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﺬﻛﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت ﻣﺜﻞ‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ‪ ،‬دﻓﻊ أﺟﺮة اﻟﻨﻘﻞ ﻋﻦ ﺑﻌﺪ‬
‫‪3‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﰲ اﻟﺤﺎﻓﻼت أو ﺳﻴﺎرات اﻷﺟﺮة أو ﺗﺤﺼﻴﻞ اﻟﺮﺳﻮم ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ ﻣﻦ ﺧﻼل ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ‬
‫اﻟﺴﻴﺎرات ﻋﻦ ﺑﻌﺪ‪ ،‬و ﺗﻌﺰﻳﺰ اﻟﺘﺪاﺑري اﻷﻣﻨﻴﺔ واﻟﺘﺤﻜﻢ ﰲ اﻟﻨﻔﺎذ إﱃ اﳌﻨﺎﻃﻖ اﻟﺨﺎﺻﺔ‪ ،‬وﻣﻜﺎﻓﺤﺔ اﻟﺘﻘﻠﻴﺪ‬
‫وﺗﺰوﻳﺮ اﳌﻨﺘﺠﺎت ﻛﺎﳌﺴﺘﺤﴬات اﻟﺼﻴﺪﻟﻴﺔ ﺣﻴﺚ ﺗﺴﺘﺨﺪم ﻫﺬه اﻟﴩاﺋﺢ ﰲ اﻻﻛﺘﺸﺎف اﻵﱄ ﻟﻠﺒﻀﺎﺋﻊ‬
‫اﻷﺻﻠﻴﺔ‪ ،‬واﻟﺘﻌﺮﻳﻒ اﻵﱄ ﻟﻠ ُﻤﻨﺘﺠﺎت أو اﻟﻜﺘﺐ أو أﻣﺘﻌﺔ اﳌﺴﺎﻓﺮﻳﻦ ﻣﻦ ﺧﻼل ﺗﻌﻮﻳﺾ اﻟﺸﻔﺮة اﻟﻌﻤﻮدﻳﺔ‬
‫ﺑﻌﻼﻣﺔ ‪ ،RFID‬إﱃ ﻏري ذﻟﻚ ﻣﻦ اﻻﺳﺘﻌامﻻت اﻟﻌﻤﻠ ّﻴﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪.‬‬
‫وﻟﻜﻦ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻻ ﻳﺘﻮﻗﻒ ﻋﲆ ﺗﻘﻨﻴﺔ ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻦ‬
‫ﺗﺠﺴﺪ ﻫﺬا اﳌﻔﻬﻮم ﻋﻤﻠﻴﺎ مبﻨﻈﻮرات ﻣﺨﺘﻠﻔﺔ‪.‬‬ ‫ﻳﺘﺠﺎوزه إﱃ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ اﻷﺧﺮى اﻟﺘﻲ ّ‬
‫وﺟﺎء ﺗﻌ ﱡﺪ ُد اﻟﺘﻘﻨﻴﺎت اﳌ ُ َﻤ ﱢﻜﻨَﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ اﳌﻨﺘﴩة ﻧﺘﻴﺠﺔ ﻟﻠﺘﻄﻮر اﻟﴪﻳﻊ اﻟﺬي ﺗﺸﻬﺪه اﻟﻨﻈﻢ‬
‫اﳌﺪﻣﺠﺔ ﺧﺎﺻﺔ‪ ،‬ﻣﻦ ﺣﻴﺚ ﺗﺰاﻳﺪ ﺻﻐﺮ ﺣﺠﻤﻬﺎ وإدﻣﺎج أﻋﺪاد ﻣﺘﻀﺎﻋﻔﺔ ﻣﻦ اﻟﱰاﻧﺰﺳﺘﻮرات ﰲ اﻟﺪواﺋﺮ‬
‫اﳌﺘﻜﺎﻣﻠﺔ وﻫﻮ ﻣﺎ ﻳﺪﻋﻢ ﻗﺎﻧﻮن ﻣﻮر اﻟﻘﺎﺋﻞ ﺑﺄن ﻋﺪد اﻟﱰاﻧﺰﺳﺘﻮرات اﻟﺘﻲ ﺗﺤﺘﻮﻳﻬﺎ ﻛﻞ ﴍﻳﺤﺔ ﻣﻦ ﻣﺎدة‬
‫اﻟﺴﻴﻠﻴﻜﻮن ﻳﺘﻀﺎﻋﻒ أﺳ ّﻴﺎ ﻣ ّﺮة ﻛﻞ ﺳﻨﺘني ﺗﻘﺮﻳﺒﺎ‪ .‬ﻓﻘﺪ أدى ﻫﺬا اﻟﺘﻄﻮر إﱃ ﺗﺼﻨﻴﻊ أﺟﻬﺰة ﻣﺪﻣﺠﺔ‬
‫ﺻﻐرية اﻟﺤﺠﻢ ذات ﻗﺪرات اﺗﺼﺎل ﻻﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻬﺎ‬
‫ﺣﺴ ّﺎﺳﺎت ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﺜﻞ اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻹﺿﺎءة واﻟﻀﻐﻂ‬ ‫ﻣﻦ ﺧﻼل ّ‬
‫إﻟﺦ‪ .‬وﺗﻌﺮف ﻫﺬه اﻷﺟﻬﺰة ﺑﺎﺳﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﻜ ّﻮن ﻓﻴام ﺑﻴﻨﻬﺎ ﺷﺒﻜﺔ‬
‫اﳌﺘﺤﺴﺴﺔ‬
‫ّ‬ ‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ [Aky02‬ﺣﻴﺚ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻓﻴام ﺑﻴﻨﻬﺎ ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت‬
‫ﻻﺳﻠﻜﻴﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ واﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺘﺤﻠﻴﻞ واﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ‪.‬‬
‫وﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه اﻷﺟﻬﺰة و ﺗﻜﻠﻔﺘﻬﺎ اﳌﻨﺨﻔﻀﺔ ﻓﺈﻧﻬﺎ متﻜّﻦ ﻣﻦ ﺗﻔﻌﻴﻞ ﺗﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ‬
‫اﳌﻨﺘﴩة ﻣﻦ ﺧﻼل اﺳﺘﻌامﻟﻬﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﺑﺄﻋﺪاد ﻛﺒرية وﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ واﺳﻌﺔ وﻫﻮ ﻣﺎ‬
‫ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ منﺎذج اﺗﺼﺎﻻت ُﻣ ْﺤ َﺪﺛ َﺔ ﺗﺴﺘﺠﻴﺐ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺨﺎﺻﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪ .‬وﺗﻌﺘﱪ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ أﺛﺎرت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻫﻲ اﻷﻧﻈﻤﺔ اﻟﺘﻲ‬
‫ﺗﺘﻜﺎﻣﻞ ﻓﻴﻬﺎ اﻟﺤﻮﺳﺒﺔ وﺗﺮﺗﺒﻂ ﺑﺎﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛام ﺗﻢ ﺗﻌﺮﻳﻔﻬﺎ ﰲ ]‪ .[Lee08, Lee06‬وأدى ﻇﻬﻮر‬
‫ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬واﻟﺘﻲ ميﻜﻦ اﻋﺘﺒﺎرﻫﺎ إﻃﺎرا ﻋﺎﻣﺎ ﻟﻜﻞ ﺷﺒﻜﺔ ﺗﺘﻴﺢ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻷﺣﺪاث‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬إﱃ اﻟﺘﺴﺎؤل ﺣﻮل ﻣﺪى ﺻﻼﺣﻴﺔ اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري‬
‫اﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﺒﻴﺌﺔ‪ ،‬وﻣﻼمئﺘﻬﺎ ﻟﺘﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻧﺎﻗﺸﻪ ‪ Lee‬ﰲ ]‪.[Lee08, Lee06‬‬
‫واﻧﺘﻘﺪ ‪ Lee‬ﰲ اﻟﻮرﻗﺘني اﳌﺸﺎر إﻟﻴﻬام اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ ﻣﺸريا إﱃ أﻧّﻬﺎ أُ ﱢﺳ َﺴﺖ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن‬
‫ﻣﻬ ّﻤﺔ أﺟﻬﺰة اﻟﺤﺎﺳﺐ ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﻮﻳﻞ اﻟﺒﻴﺎﻧﺎت وداﻓﻊ ﻋﲆ ﴐورة اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺣﻮﺳﺒﺔ ﺟﺪﻳﺪة‬
‫ﺧﺎﺻﺔ ﺑﺄﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ .‬إﻻ أ ّن أﻧﻴﺲ ﻗﻮﺑﻌﺔ ﻃﺮح ﰲ ]‪ [Kou09‬ﻓﻜﺮة ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ ﻟﻠﺤﻮﺳﺒﺔ‬
‫اﳌﺎدﻳﺔ وﻣﺎ ﻳﻮاﺟﻬﻬﺎ ﻣﻦ ﺗﺤﺪﻳﺎت ﻣﺒ ّﻴﻨﺎ أن اﻟﻮاﻗﻊ ﻳﻔﺮض اﺳﺘﻐﻼل اﳌرياث اﳌﻮﺟﻮد ﰲ ﻋﺎمل اﻟﺤﻮﺳﺒﺔ‬

‫‪4‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺟﺪﻳﺪة وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﺟﻤﻴﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت‬
‫واﻷﻧﻈﻤﺔ اﳌﺪﻣﺠﺔ وﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮﺟﻮدة‪.‬‬
‫وﻣام ﻳﺆﻛّﺪ أﻫﻤﻴﺔ ﻫﺬا اﳌﺠﺎل‪ ،‬أﻧﺸﺄ اﻻﺗﺤﺎد اﻷرويب ﻣﻨﺬ ﺳﻨﺘني ﺷﺒﻜﺔ متﻴﺰ أروﺑﻴﺔ ‪[CT08, CONET‬‬
‫]‪ CC09‬ﺗﺘﻜﻮن ﻣﻦ اﺛﻨﻲ ﻋﴩ ﺟﺎﻣﻌﺔ وﻣﺮاﻛﺰ ﺑﺤﺚ أروﺑﻴﺔ و أرﺑﻌﺔ ﴍﻛﺎء ﻣﻦ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ‬
‫اﻷرويب ﻟﺪراﺳﺔ ﻣﻔﻬﻮم اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ وﺗﻄﺒﻴﻘﻪ ﻋﻤﻠﻴﺎ‪ ،‬وﻫﺬا اﳌﻔﻬﻮم ﻳﻌﺘﱪ اﻣﺘﺪادا ﻣﺘﻜﺎﻣﻼ ﻣﻊ‬
‫ﻣﻔﺎﻫﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ .‬وﻳﻬﺪف ﻫﺬا اﻟﻌﻤﻞ إﱃ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز ﺷﺒﻜﺎت‬
‫واﺳﻌﺔ اﻟﻨﻄﺎق ﺗﺘﻀ ّﻤﻦ أﻋﺪادا ﻛﺒرية ﻣﻦ اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ ﻣﺘﺸﺎﺑﻜﺔ وﻣﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬واﻟﺘﻲ ﻳﻄﻠﻖ‬
‫ﻋﻠﻴﻬﺎ اﺳﻢ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ‪ ،‬ﻣﻦ أﺟﻞ ﺗﻮﻓري ﺧﺪﻣﺎت ﻣﺘﻄﻮرة ﺳﻮاء ﰲ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ أو اﳌﺪين‪ .‬وﰲ‬
‫اﻟﺘﻘﺮﻳﺮ اﻟﺴﻨﻮي اﻷول ﻟﺸﺒﻜﺔ اﻟﺘﻤﻴﺰ اﻷروﺑﻴﺔ ]‪ ،[CC09‬واﻟﺘﻲ رﺳﻤﺖ ﻓﻴﻬﺎ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ ﻟﻠﺘﺤﺪﻳﺎت‬
‫ﺗﻐري اﻟﻨﻈﺮة ﻧﺤﻮ ﻣﻔﻬﻮم اﻟﺨﺪﻣﺎت‬‫اﻟﺒﺤﺜﻴﺔ واﻟﻌﻤﻠﻴﺔ ﻟﺘﺠﺴﻴﺪ اﻟﻔﻜﺮة ﻋﲆ أرض اﻟﻮاﻗﻊ‪ ،‬متﺖ اﻹﺷﺎرة إﱃ ّ‬
‫اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ أﻃﻠﻖ ﻋﻠﻴﻬﺎ اﺳﻢ ﺧﺪﻣﺎت اﻟﻌﺎمل اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط ﻫﺬه‬
‫اﻟﺨﺪﻣﺎت ارﺗﺒﺎط ﻣﺒﺎﴍا ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ ﺧﻼﻓﺎ ﻷﻏﻠﺐ اﻟﺨﺪﻣﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﴩﻛﺎت واﻟﺘﻲ ُﺻﻤﻤﺖ‬
‫ﻟﻠﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻷﺷﺨﺎص‪.‬‬
‫وﺗﺘﻔﻖ ﻛﻞ ﻫﺬه اﳌﻔﺎﻫﻴﻢ اﻟﺠﺪﻳﺪة ﻋﲆ أ ّن اﻟﺘﻘﻨﻴﺎت اﻟﺠﻮﻫﺮﻳﺔ اﻟﺘﻲ متﻜّﻦ ﻣﻦ إﻧﺸﺎء ﺗﺘﻤﺜﻞ أﺳﺎﺳﺎ ﰲ‬
‫ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات اﻟﺮادﻳﻮﻳﺔ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ‬
‫اﻟﺘﻘﻨﻴﺎت اﳌﻮﺟﻮدة اﻟﺘﻲ ﻣﻜﻨﺖ ﻣﻦ ﺗﺠﺴﻴﺪ ﻣﻔﺎﻫﻴﻢ اﻧﱰﻧﺖ اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬ﺛﻢ‬
‫ﻧﻨﺎﻗﺶ أﻫﻢ واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﻤﻠﻴﺔ ﻟﻬﺬه اﳌﻔﺎﻫﻴﻢ‪.‬‬
‫‪ .2‬ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﺘﺮدّدات اﻟﺮادﻳﻮ واﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬

‫اﻟﺨﺼﺎﺋﺺ‬ ‫‪.2.1‬‬

‫ﺗﻌﺘﱪ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻧﺘﺞ ﻋﻨﻬﺎ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ ،‬ﺣﻴﺚ‬
‫أﻧّﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﴍﻳﺤﺔ ﺻﻐرية اﻟﺤﺠﻢ ﺗﺴ ّﻤﻰ رﻗﺎﻗﺔ ‪ RFID‬واﻟﺘﻲ ﻳﻘﻊ دﻣﺠﻬﺎ وﺗﺜﺒﻴﺘﻬﺎ ﰲ اﻷﺷﻴﺎء اﻟﺘﻲ‬
‫ﻳُﺮ َﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ رﻗﻤﻴﺎ ﻣﺜﻞ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬واﻟﻮﺛﺎﺋﻖ ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ‪ ،‬واﻟﺴﻴﺎرات‪،‬‬
‫واﻟﺤﻴﻮاﻧﺎت‪ ،‬واﻷﺷﺨﺎص ﺑﻘﺼﺪ ﻣﺮاﻗﺒﺘﻬﺎ وﺗﻌﻘّﺒﻬﺎ ﻣﻦ ﺧﻼل إﺷﺎرات رادﻳﻮﻳﺔ‪ .‬وﺗﺘﻜﻮن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ‬
‫اﻟﺮادﻳﻮﻳﺔ أﺳﺎﺳﺎ أ ّوﻻ ﻣﻦ دارة ﻣﺘﻜﺎﻣﻠﺔ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وﻣﻌﺎﻟﺠﺘﻬﺎ‪ ،‬وﺗﻀﻤني وﻛﺸﻒ ﺗﻀﻤني‬
‫إﺷﺎرة اﻟﺮادﻳﻮ‪ ،‬و ﺛﺎﻧﻴﺎ ﻣﻦ ﻫﻮايئ ﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻹﺷﺎرة‪ .‬ﻳﻘ ّﺪم اﻟﺸﻜﻞ ‪ 1‬منﻮذﺟﺎ ﻟﺮﻗﺎﻗﺔ ﺗﻌﺮﻳﻒ‬
‫ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﺘﻢ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ اﳌﺨﺰﻧﺔ ﰲ رﻗﺎﻗﺎت ‪ RFID‬ﻣﻦ ﺧﻼل ﺟﻬﺎز ﻗﺎرئ‬

‫‪5‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻫﻮ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ إﱃ اﻟﺮﻗﺎﻗﺔ ﻟﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت وﺗﺠﻴﺐ اﻟﺮﻗﺎﻗﺔ آﻟﻴﺎ اﻟﺠﻬﺎ َز اﻟﻘﺎرئَ‬
‫ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺧﻼل إﺷﺎرة رادﻳﻮﻳﺔ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻘﺎرئ‬
‫ﺑﺘﻮﺟﻴﻬﻬﺎ إﱃ ﺟﻬﺎز ﺣﺎﺳﻮب ﻟﺘﺨﺰﻳﻦ ﻫﺬه اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬
‫وﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻟﺮﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ‪ .‬اﻟﻨﻮع اﻷول ﻫﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒﻴﺔ أو ﻏري اﻟﻔﺎﻋﻠﺔ )ﻛام‬
‫ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ ‪ ،(1‬وﻫﻲ اﻷﻛرث اﻧﺘﺸﺎرا واﻷﻗﻞ مثﻨﺎ‪ ،‬وﻫﻲ اﻟﺘﻲ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﺣﻴﺚ ﻻ ﺗﺴﺘﻠﺰم‬
‫ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ‪ ،‬وﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻦ ﺧﻼل إﺟﺎﺑﺔ‬
‫ﺗﻠﻘﺎﺋﻴﺔ ﻟﻠﻤﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﺴﺘﻘﺒﻠﻬﺎ ﺣﺴﺐ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ‪ .‬أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت‬
‫اﻟﻨﺸﻄﺔ أو اﻟﻔﺎﻋﻠﺔ وﻫﻲ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﻛﻤﺼﺪر ﺧﺎرﺟﻲ ﻟﻠﻄﺎﻗﺔ وﻫﻮ ﻣﺎ ميﻜﻨّﻬﺎ ﻣﻦ إرﺳﺎل‬
‫اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﺑﺼﻔﺔ ﻣﺴﺘﻘﻠﺔ وذاﺗﻴﺔ‪ .‬واﻟﻨﻮع اﻟﺜﺎﻟﺚ ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒ ّﻴﺔ اﳌﺪﻋﻮﻣﺔ ﺑﺎﻟﺒﻄﺎرﻳﺔ‬
‫واﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻨﻬﺎ ﺗﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ‬
‫ﺑﻴﻨﻬﺎ وﺑني اﻟﺠﻬﺎز اﻟﻘﺎرئ‪.‬‬

‫رﻗﺎﻗﺔ ﻧﺸﻄﺔ‬ ‫رﻗﺎﻗﺔ ﺳﻠﺒﻴﺔ‬


‫اﳌﺼﺪر‪http://www.netrand.com :‬‬ ‫اﳌﺼﺪر‪http://www.sagedata.com :‬‬

‫اﻟﺸّﻜﻞ ‪ .1‬رﻗﺎﻗﺔ ﺗﻌﺮﻳﻒ ﺑﺎﻟﺘﺮدّدات اﻟﺮادﻳﻮﻳﺔ‬

‫‪ .2.2‬اﻟﺘﻄﺒﻴﻘﺎت‬

‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن أول ﻇﻬﻮر ﻟﺘﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﻛﺎن ﺳﻨﺔ ‪ 1973‬ﻋﻨﺪﻣﺎ ﺗﻢ ﻧﴩ أول‬
‫ﺑﺮاءة اﺧﱰاع ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ ]‪ ،[Dig03‬إﻻ أ ّن اﺳﺘﺨﺪاﻣﻬﺎ ﰲ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺰاﻳﺪ ﻣﻨﺬ أواﺋﻞ اﻟﻌﻘﺪ اﻟﻌﴩﻳﻦ‪،‬‬
‫واﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ اﻧﺨﻔﺎض ﺗﻜﺎﻟﻴﻒ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ ،‬وأﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ‪RFID‬‬
‫أﺳﺎﺳﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت وذﻟﻚ ﻟﺘﻴﺴريﻫﺎ ﺑﺸﻜﻞ ﻏري ﻣﺴﺒﻮق ﻋﻤﻠﻴﺔ ﺗﺨﺰﻳﻦ وﺟﻤﻊ وﺗﺤﻠﻴﻞ‬

‫‪6‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ ﻣﻦ اﻷﺷﻴﺎء اﻟﺘﻲ ﺗﺮﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ آﻟﻴﺎ وﻣﺮاﻗﺒﺘﻬﺎ‪ .‬واﻷﻛﻴﺪ أﻧﻨّﺎ ﻧﺴﺘﺨﺪم وﻧﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﰲ ﺣﻴﺎﺗﻨﺎ اﻟﻴﻮﻣﻴﺔ دون أن ﻧﺸﻌﺮ وذﻟﻚ ﺑﺴﺒﺐ ﺻﻐﺮ ﺣﺠﻤﻬﺎ‬
‫ﻣﻦ ﺟﻬﺔ‪ ،‬واﻧﺪﻣﺎﺟﻬﺎ داﺧﻞ اﻷﺷﻴﺎء ﺑﺸﻜﻞ ﻣﺨﻔﻲ ﻣﻦ ﺟﻬﺔ أﺧﺮى ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ‪،‬‬
‫وأﺟﻬﺰة اﻟﺘﺤﻜﻢ ﻋﻨﺪ ﺑﻌﺪ‪ ،‬واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬واﻟﻜﺘﺐ ﰲ اﻟﻜﺘﺒﺎت اﻟﻌﻤﻮﻣﻴﺔ‪ ،‬واﻟﺜﻴﺎب ﰲ ﻣﺤﻼت‬
‫اﻟﺘﺴﻮق إﱃ آﺧﺮه‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ ‪ ،RFID‬ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ اﻟﺤﴫ‪ ،‬وذﻟﻚ‬
‫ﻟﻜرثﺗﻬﺎ‪ .‬إذ ﺗﺘﻨﻮع ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﺗﻨﻮﻋﺎ ﻛﺒريا وﺗﺸﻤﻞ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﳌﺠﺎﻻت‪.‬‬
‫ﺗﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺄداة ﺗﻌﺮﻳﻔﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ ]‪ [Ezo07‬وﻛﺎﻧﺖ دوﻟﺔ ﻣﺎﻟﻴﺰﻳﺎ‬
‫أول اﻟﺪول اﺳﺘﺨﺪاﻣﺎ ﻟﻬﺎ ﺳﻨﺔ ‪ .1998‬وﺗﺨﺰن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ اﳌﺪﻣﺠﺔ ﰲ ﺟﻮاز اﻟﺴﻔﺮ‬
‫اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﳌﺴﺎﻓﺮ و ﺳﺠﻞ ﺗﺎرﻳﺦ اﻟﺴﻔﺮ ﻛﻴﻮم ووﻗﺖ اﳌﻐﺎدرة‪ ،‬وﺑﻠﺪ اﻟﻮﺻﻮل ﻋﻨﺪ ﻛﻞ دﺧﻮل‬
‫وﺧﺮوج‪ .‬وﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪول اﻷﺧﺮى ﻛﺎﻟرنوﻳﺞ ﺳﻨﺔ ‪ 2005‬واﻟﻴﺎﺑﺎن وﺑﻌﺾ دول اﻻﺗﺤﺎد اﻷرويب‬
‫ﺳﻨﺔ ‪ 2006‬وﻏريﻫﺎ ﻻﺣﻘﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ‪.‬‬
‫وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﻴﺪة ﻟﺘﻘﻨﻴﺔ ‪ RFID‬اﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﻟﺤﺠﺎج واﻟﺘﻌﺮف ﻋﻠﻴﻬﻢ وﻫﻮ ﻣﺎ ﺗﻢ إﻧﺠﺎزه‬
‫ﻣﻦ ﻃﺮف ﺑﺎﺣﺜني ﰲ ﺟﺎﻣﻌﺔ اﳌﻠﻚ ﻓﻬﺪ ﻟﻠﺒﱰول واﳌﻌﺎدن ]‪ [Moh08‬ﺣﻴﺚ ﺗﻢ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﰲ اﳌﺠﺎل‬
‫اﻷﻣﻨﻲ‪ ،‬إذ ميﻜﻦ اﻋﺘﺒﺎر رﻗﺎﻗﺔ ‪ RFID‬مبﺜﺎﺑﺔ رﺧﺼﺔ ﺣﺞ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎت اﻟﱰﺧﻴﺺ ﻣﻦ ﻃﺮف‬
‫اﻟﺠﻬﺎت اﻷﻣﻨﻴﺔ واﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﺧﻼل اﻟﺠﻬﺎز اﻟﻘﺎرئ ﻋﻨﺪ اﻟﻄﻠﺐ‪ .‬ﻛام ميﻜﻦ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﻹﺟﺮاء‬
‫إﺣﺼﺎءات آﻟﻴﺔ وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗﺎرﺋﺎت ﻋﻨﺪ ﻣﻨﺎﻓﺬ اﳌﺸﺎﻋﺮ اﳌﻘ ّﺪﺳﺔ ﻟﺘﻘﺪﻳﺮ ﻋﺪد اﻟﺤﺠﺎج وﺗﺤﻠﻴﻞ‬
‫ﻫﺬه اﻟﺒﻴﺎﻧﺎت ﻻﺣﻘﺎ‪ .‬ﻛام ﺗﺴﺎﻋﺪ ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﻋﲆ ﺗﺠﺎوز ﻋﻘﺒﺎت اﺧﺘﻼف اﻟﻠﻐﺎت ﺳﻮاء ﰲ اﻹرﺷﺎد أو‬
‫ﰲ اﻟﺨﺪﻣﺎت اﻟﺼﺤﻴﺔ وذﻟﻚ ﺑﺎﻟﺘﻌ ّﺮف اﻵﱄ ﻋﲆ اﻟﺤﺠﺎج دون اﻟﺤﺎﺟﺔ إﱃ اﻟﺘﺨﺎﻃﺐ‪.‬‬
‫ﻛام ﺗﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ ﰲ ﻣﺠﺎل اﻟﺘﻌﺮف ﻋﲆ اﻟﺤﻴﻮاﻧﺎت وﻣﺮاﻗﺒﺘﻬﺎ ﻣﺜﻞ ﻗﻄﻴﻊ‬
‫اﻷﻏﻨﺎم أو اﻷﺑﻘﺎر وﻏريﻫﺎ واﻟﺘﻲ ﻳﺘﻢ إﻟﺼﺎق رﻗﺎﻗﺔ اﻟﺘﻌﺮف اﻟﺮاﻳﻮي ﺑﻬﺎ ﻟﻠﺘﻌﺮف ﻋﻠﻴﻬﺎ وﻣﺘﺎﺑﻌﺘﻬﺎ ﻋﻦ ﺑﻌﺪ‬
‫وﺗﺤﺪﻳﺪ ﻣﻜﺎﻧﻬﺎ‪ .‬وﻳﻌﺘﱪ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ أﻗﺪم اﻻﺳﺘﺨﺪاﻣﺎت ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪ .‬وﻗﺪ‬
‫اﺳﺘﺨﺪﻣﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ اﳌﺰارع اﻟﺸﺎﺳﻌﺔ ﻟﱰﺑﻴﺔ اﳌﻮاﳾ‪ ،‬إﻻ أﻧﻬﺎ أﺻﺒﺤﺖ أوﺳﻊ اﺳﺘﺨﺪاﻣﺎ ﺧﺎﺻﺔ‬
‫ﺑﻌﺪ اﻧﺘﺸﺎر ﻣﺮض ﺟﻨﻮن اﻟﺒﻘﺮ‪ ،‬ﻛام ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ أﻳﻀﺎ ﻹدارة ﻋﻤﻠﻴﺔ ذﺑﺢ اﻷﻏﻨﺎم واﻟﺒﻘﺮ ﰲ‬
‫اﳌﺠﺎزر]‪.[Bo08, Oka07‬‬
‫وﻣﻦ أﺑﺮز ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ‪ RFID‬ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﻨﻘﻞ اﻟﺬﻛﻴﺔ ]‪ ،[Cai08‬ﺣﻴﺚ ﺗﺴﺘﻌﻤﻞ ﻛﺄداة‬
‫ﻟﻠﺘﻌﺮف ﻋﲆ اﻟﺴﻴﺎرات وﺳﺪاد رﺳﻮم اﻟﺘﻨﻘﻞ ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ أو ﰲ اﳌﻮاﻗﻒ اﻟﻌﺎﻣﺔ‪ .‬وﻗﺪ ﺗ ّﻢ‬
‫اﻋﺘامدﻫﺎ ﰲ اﻟﱪﺗﻐﺎل ﻟﻬﺬا اﻟﻐﺮض ﰲ ﺟﻤﻴﻊ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ وﰲ ﻏريﻫﺎ ﻣﻦ اﻟﺪول اﻷروﺑﻴﺔ ﻛﺸﺒﻜﺔ‬
‫‪7‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻧﻘﻞ اﳌﱰو ﰲ ﺑﺎرﻳﺲ ﻣﻨﺬ ﺳﻨﺔ ‪ .1995‬وﰲ ]‪ ،[Cai08‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻧﻈﺎﻣﺎ ذﻛﻴﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ‬
‫اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ وﺗﻘﻨﻴﺔ ﻧﻈﺎم اﻟﺘﻤﺮﻛﺰ اﻟﻌﺎﳌﻲ )‪ (GPS‬ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﻌﻼﻣﺎت اﳌﺮﺟﻌﻴﺔ ﻟﻠﻄﺮﻗﺎت‬
‫اﻟﴪﻳﻌﺔ )‪ 96‬ﻛﻢ ﰲ اﻟﺴﺎﻋﺔ(‪ .‬وﻳﻌﺘﻤﺪ اﻟﻨﻈﺎم ﻋﲆ رﻗﺎﻗﺎت ﺳﻠﺒﻴﺔ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻋﺪم اﻟﺤﺎﺟﺔ ﻻ إﱃ‬
‫اﻟﻄﺎﻗﺔ وﻻ إﱃ اﻟﺼﻴﺎﻧﺔ ﻟﻔﱰات ﻃﻮﻳﻠﺔ ﺟﺪا‪ .‬وﺗﻌﻤﻞ اﻟﺮﻗﺎﻗﺎت ﺑﺎﻟﻄﺎﻗﺔ اﳌﺘﻮﻟﺪة ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺸ ّﻌﺔ‬
‫ﻣﻦ ﺟﻬﺎز اﻟﻘﺎرئ‪ ،‬ﻋﻨﺪﻫﺎ ﺗﻘﻮم ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﺑﺈرﺳﺎل اﻹﺷﺎرة واﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ داﺧﻠﻬﺎ إﱃ اﻟﺠﻬﺎز‬
‫اﻟﻘﺎرئ‪.‬‬
‫واﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى أﻛرث ﻣﻦ أن ﺗﺤﴡ وﺗﺸﻤﻞ ﻣﺠﺎﻻت ﻣﺘﻨﻮﻋﺔ‪ ،‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮﺟﻊ اﻟﺤﺪﻳﺚ‬
‫]‪ [Lia09‬ﳌﺰﻳﺪ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﺘﻀﺢ ﻣﻦ ﺧﻼل‬
‫ﻣﺎ ﻗ ّﺪﻣﻨﺎه أﻫﻤﻴﺔ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ إﻧﺸﺎء ﺗﻄﺒﻴﻘﺎت ﺟﺪﻳﺪة وﺗﻔﻌﻴﻞ ﻣﻔﻬﻮم ﺷﺒﻜﺔ اﻷﺷﻴﺎء ﻣﻦ ﺧﻼل‬
‫ﺗﺸﺒﻴﻚ اﻷﺟﺴﺎم اﳌﺎدﻳﺔ واﻟﺘﻮاﺻﻞ ﻣﻌﻬﺎ ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻋﺘامدا ﻋﲆ ‪ RFID‬ﻛﻮاﺟﻬﺔ ﺑﻴﻨﻴﺔ ﺑني ﻫﺬه‬
‫اﻷﺟﺴﺎم وﺷﺒﻜﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫‪ .3‬ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .3.1‬اﻟﺨﺼﺎﺋﺺ‬

‫ﺳﺎﻫﻢ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﺸﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ واﻷﻧﻈﻤﺔ اﻻﻟﻜﱰوﻧﻴﺔ ﰲ إﻧﺠﺎز أﺟﻬﺰة ﺣﺴﺎﺳﺎت‬
‫ﺻﻐرية اﻟﺤﺠﻢ وذات ﺗﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ واﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ وﻣﺘﻌﺪ ّدة اﻟﻮﻇﺎﺋﻒ‪ .‬وﺗﺘﺼﻞ ﻫﺬه‬
‫اﻷﺟﻬﺰة اﻟﺼﻐرية ﻓﻴام ﺑﻴﻨﻬﺎ ﻋﱪ ﻣﺴﺎﻓﺎت ﻗﺼرية وﺗﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ‬
‫وﺻﻮﻻ إﱃ ﺟﻬﺎز اﻟﺘﺤﻜﻢ واﳌﺮاﻗﺒﺔ اﻟﺬي ﻳﻘﻮم ﺑﺎﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ‪ ،‬ﻓﺘﻜ ّﻮن ﺑﺬﻟﻚ ﻣﺎ ﻳﻌﺮف‬
‫ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ .[Ram07‬وﺗﻜﻤﻦ أﻫﻤﻴﺔ ﻫﺬه اﻟﺸﺒﻜﺎت ﰲ أﻧﻬﺎ ﻣﻜّﻨﺖ إﻧﺠﺎز اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﻤﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‪ ،‬ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺘﻲ ﺗﻢ ﺗﻔﻌﻴﻠﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ‬
‫ﺑﺎﻟﱰ ّددات اﻟ ّﺮادﻳﻮﻳﺔ‪ ،‬ﻷن ﻧﻮﻋﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻻ ﺗﺘﻌﻠﻖ ﺑﺘﻌﺮﻳﻒ أﺟﺴﺎم ﻣﺎدﻳﺔ وﻟﻜﻦ‬
‫ﺗﺘﻌﻠﻖ ﺑﺘﺤﺴﺲ أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ وﺣﺴ ّﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻛﺎﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﺌﻴﺔ ] ‪ [Geo06 Lun03‬ﻣﺜﻞ اﻟﺤﺮارة‪،‬‬
‫واﻟﻀﻐﻂ‪ ،‬واﻟﻀﻮء‪ ،‬أو اﻟﺒﻴﺎﻧﺎت اﻟﺴﻤﻌﻴﺔ واﳌﺮﺋﻴﺔ ﻛﺎﻟﺼﻮت‪ ،‬واﻟﺼﻮرة وﻛﺬﻟﻚ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤ ّﻴﺔ ﻣﺜﻞ‬
‫دﻗّﺎت اﻟﻘﻠﺐ وﻣﺴﺘﻮى ﺿﻐﻂ اﻟﺪم وﻧﺴﺒﺔ اﻟﺴﻜﺮي وﻧﺴﺒﺔ اﻷوﻛﺴﺠني ﰲ اﻟﺪم]‪[Tim04, Mal04‬‬
‫وﻏريﻫﺎ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺘﻠﻔﺔ اﳌﺮﺗﺒﻄﺔ ﺑﻨﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻖ وأﻫﺪاﻓﻪ‪.‬‬
‫ﺣﺴﺎﺳﺎت‪ ،‬وﻫﻲ ﻋﺒﺎرة ﻋﲆ دارة‬ ‫وﺗﺴﺘﺸﻌﺮ ﻫﺬه اﻷﺟﻬﺰة اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ّ‬
‫اﻟﻜﱰوﻧﻴﺔ ﻣﺪﻣﺠﺔ ﺗﻘﻮم ﺑﺘﺤﺴﺲ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺮاﻗَﺒَﺔ وﺗﺤﻮﻳﻠﻬﺎ إﱃ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ وﻣﻦ‬

‫‪8‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ﺛ ّﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺑﺎﻟﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ ﻋﱪ ﺑﻮاﺑﺔ ﺗﻌﻤﻞ ﻛﻮاﺟﻬﺔ‬
‫ﺑﻴﻨﻴﺔ ﺑني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت اﻟﺤﺎﺳﻮب اﻷﺧﺮى‪ ،‬واﻟﺘﻲ ﺗﻨﻘﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت إﱃ‬
‫ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ‪ .‬وﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ميﻜﻦ أن ﺗﺘﻤﺜّﻞ ﰲ ﺟﻬﺎز ﺣﺎﺳﻮب أو ﺟﻬﺎز ﻛﻔﻲ ﻳﻘﻮم ﺑﺘﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻢ ﻣﻌﺎﻟﺠﺘﻬﺎ وﺗﺤﻠﻴﻠﻬﺎ‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 1‬منﻮذﺟﺎ ﻋﺎﻣﺎ‬
‫اﻟﺤﺴﻴﺔ اﻟﺘﻲ اﺳﺘﺸﻌﺮﻫﺎ‬‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﻘﻮم ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل اﳌﻌﻠﻮﻣﺎت ّ‬
‫واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﺟﻴﻬﻬﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺣﺘﻰ اﻟﻮﺻﻮل إﱃ ﻋﻘﺪة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻲ مت ّﺮر اﻟﺒﻴﺎﻧﺎت ﻋﱪ‬
‫اﻟﺒﻮاﺑﺔ إﱃ ﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ﻋﱪ اﻟﺸﺒﻜﺔ اﻟﺤﺎﺳﻮﺑﻴﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .1‬ﻧﻤﻮذج ﻋﺎم ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﺮﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‬


‫وﺗﺘﻤ ّﻴﺰ أﺟﻬﺰة ّ‬
‫وﻗﺮاﺋﺘﻬﺎ‪ ،‬ﺑﻘﺪرات أﻛﱪ ﺗﺠﻌﻠﻬﺎ أﻛرث ﻓﺎﻋﻠﻴﺔ وأﺣﺴﻦ ﺗﻔﺎﻋﻞ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬وﻳﺸﺘﻤﻞ ذﻟﻚ اﻟﻘﺪرة‬
‫ﺗﺤﺴﺲ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ وﻋﲆ ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬واﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﻣﻊ ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ ّ‬
‫ﻋﲆ اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌ ّﺪد اﳌﺮاﺣﻞ ﻟﻠﺒﻴﺎﻧﺎت إﱃ أن ﺗﺼﻞ إﱃ ﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ‪ .‬وﻣﻦ ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ أﻧﻬﺎ ﺗﻌﻤﻞ ﻛﻤﺼﺪر ﻟﻠﺒﻴﺎﻧﺎت ﺣﻴﺚ ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﺗﻌﻤﻞ‬
‫ﻛﻤﻮ ﱢﺟ ٍﻪ ﻟﻠﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺔ أﺧﺮى‪.‬‬
‫ﻛام ﺗﺘﻔ ّﺮد ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺨﺼﺎﺋﺺ ﻋﺪﻳﺪة ﻣﻨﻬﺎ ﻗﺪرﺗﻬﺎ ﻋﲆ اﻟﻌﻤﻞ ﰲ ﺑﻴﺌﺎت ﻗﺎﺳﻴﺔ‬
‫وﺗﺤﺖ ﻇﺮوف ﻣﻨﺎﺧﻴﺔ ﺷﺪﻳﺪة‪ ،‬واﻟﺘﻌﺎﻣﻞ اﻟﺬايت ﻣﻊ أﻋﻄﺎل اﻷﺟﻬﺰة اﻟﺘﻲ ﻗﺪ ﺗﻄﺮأ ﻓﺠﺄة ﻋﲆ اﻟﺸﺒﻜﺔ‪،‬‬
‫وﺗﻨﻘﻞ اﻷﺟﻬﺰة ﺧﻼل زﻣﻦ اﻟﺘﻨﻔﻴﺬ ﻟﻠﺸﺒﻜﺔ‪ ،‬واﻟﺘﻜﻴﻒ ﻣﻊ دﻳﻨﺎﻣﻜﻴﺔ ﺗﻐريات ﺟﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ‪ ،‬وﺗﻐﺎﻳﺮ‬
‫اﻷﺟﻬﺰة‪ ،‬واﻻﻧﺘﺸﺎر ﻋﲆ ﻧﻄﺎق واﺳﻊ‪.‬‬

‫‪9‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ أﻫﻢ ﻣﺎ ُمي ّﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺤﺪودﻳّﺔ ﻣﻮاردﻫﺎ وﻧﺪرﺗﻬﺎ وﻳﺘﻤﺜﻞ ذﻟﻚ ﰲ ﻗﻠﺔ ﻣﻮارد‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﺿﻌﻒ ﴎﻋﺔ اﳌﻌﺎﻟﺠﺔ‪ ،‬و ﺻﻐﺮ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﺿﻌﻒ ﴎﻋﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ .‬وﻳﺮﺟﻊ ذﻟﻚ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ أن ﺗﻜﻮن ﻫﺬه اﻷﺟﻬﺰة‬ ‫أﺳﺎﺳﺎ إﱃ ﻗﻴﻮد ﺗﺘﻌﻠﻖ ﺑﺘﺼﻤﻴﻢ أﺟﻬﺰة ّ‬
‫ﺻﻐرية ﺟ ّﺪا ﻣﻦ ﺣﻴﺚ اﻟﺤﺠﻢ‪ ،‬وﺧﻔﻴﻔﺔ اﻟﻮزن و ﻣﻨﺨﻔﻀﺔ اﻟﺜﻤﻦ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ميﺜّﻞ اﻟﺠﺪول ‪1‬‬
‫ﻟﺤﺴﺎس‪ [TelosB] TelosB‬واﻟﺠﺪول ‪ 2‬ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ ‪MICA2‬‬ ‫ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺤﻮاﺳﻴﺐ اﻟﻌﺎدﻳﺔ‪.‬‬
‫]‪ [MICA2‬وﻫﻮ ﻣﺎ ﻳﱪﻫﻦ ﺿﻌﻒ اﳌﻮارد ﻷﺟﻬﺰة ّ‬
‫ميﻜﻦ ﻣﻼﺣﻈﺔ اﻟﺘﻐﺎﻳﺮ ﺑني ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ وﻫﻮ ﻣﺎ ﻳﺘﻴﺢ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻻﺧﺘﻴﺎرات ﳌﺼﻤﻴﻤﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﻄﻠﻮﺑﺔ‪.‬‬
‫ﺣﺴﺎس ‪TelosB‬‬ ‫اﻟﺠﺪول ‪ .1‬ﺧﺼﺎﺋﺺ ذرة ّ‬
‫‪ 48‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ‬
‫‪ 1024‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ‬
‫ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ ‪ 16‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬
‫ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ‬
‫‪ 250‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬
‫‪ 2.4‬ﺟﻴﺠﺎ ﻫﺮﺗﺰ‬ ‫ﻣﻮﺟﺔ اﻟﱰدد‬
‫‪ 2‬ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ‬ ‫ﺑﻄﺎرﻳﺔ‬
‫اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ‪ 2.7‬إﱃ ‪ 3.3‬ﻓﻮﻟﺖ‬ ‫اﻟﻄﺎﻗﺔ‬
‫اﻟﺨﺎرﺟﻴﺔ‬
‫‪6 x 31 x 65‬‬ ‫اﻟﺤﺠﻢ‬
‫‪ 23‬ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت‬ ‫اﻟﻮزن‬
‫ﺣﺴﺎس ‪MICA2‬‬ ‫اﻟﺠﺪول ‪ .2‬ﺧﺼﺎﺋﺺ ذرة ّ‬
‫‪ 128‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ‬
‫‪ 512‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ‬
‫ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ ‪ 4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬
‫ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ‬
‫‪ 38.4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬
‫‪ 916‬ﻣﻴﺠﺎ ﻫﺮﺗﺰ‬ ‫ﻣﻮﺟﺔ اﻟﱰدد‬
‫‪ 2‬ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ‬ ‫ﺑﻄﺎرﻳﺔ‬
‫اﻟﻄﺎﻗﺔ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ اﻟﺨﺎرﺟﻴﺔ ‪ 2.7‬إﱃ ‪ 3.3‬ﻓﻮﻟﺖ‬
‫‪7 x 32 x 58‬‬ ‫اﻟﺤﺠﻢ‬
‫‪ 18‬ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت‬ ‫اﻟﻮزن‬

‫‪10‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫وﻗﺪ ﻧﺸﺄت اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﻌﻴﺎرﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ‬
‫ﺗﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎﺗﻬﺎ ﺧﺎﺻﺔ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﺤﺪودﻳﺔ اﳌﻮارد‪ .‬وﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‬
‫ﺧﺼﻴﺼﺎ‬
‫‪ [WG15.4, ZB07] IEEE 802.15.4/ZigBee‬ﻣﻦ أول اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺻﻤﻤﺖ ّ‬
‫ﻟﻠﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة وذات ﴎﻋﺔ إرﺳﺎل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﻀﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻮاﻓﻖ ﻣﻊ ﻣﺘﻄﻠﺒﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴﺔ‪ .‬وﺗﻢ ﺗﻮﺻﻴﻒ ﻣﻮاﺻﻔﺔ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ ZigBee‬ﻣﻦ ﻃﺮف ﻣﺠﻤﻮﻋﺔ‬ ‫ﺷﺒﻜﺎت ّ‬
‫ﻛﺒرية ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﺒرية ﰲ اﻟﻌﺎمل ﺗﺴﻤﻰ ‪) ZigBee Alliance‬أي ﺗﺤﺎﻟﻒ زﻳﺠﺒﻲ( ﺑﻬﺪف‬
‫ﺗﺼﻤﻴﻢ ﺷﺒﻜﺎت ﻟﺘﻄﺒﻴﻘﺎت اﳌﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‪ .‬وﻗﺪ اﻋﺘﻨﻰ ﻫﺬا اﻟﺘﺤﺎﻟﻒ ﺑﺘﻮﺻﻴﻒ أمنﺎط‬
‫اﻟﺘﻄﺒﻴﻘﺎت واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﺘﻲ ﺳﺘﺴﺘﻔﻴﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ وﻫﻲ اﻻﺳﺘﻐﻼل اﻟﺬيك ﻟﻠﻄﺎﻗﺔ‪،‬‬
‫وأمتﺘﺔ اﳌﻨﺎزل‪ ،‬وﺗﻄﺒﻴﻘﺎت اﻻﺗﺼﺎﻻت‪ ،‬وأمتﺘﺔ اﳌﺒﺎين اﻟﺘﺠﺎرﻳﺔ‪ ،‬واﳌﺠﺎل اﻟﺼﺤﺔ ]‪.[CON09‬‬
‫وﻣﺆﺧﺮا‪ ،‬ﺗﻮﺟﻪ اﻻﻫﺘامم ﺣﻮل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﻴﺲ إﱃ ﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻓﺤﺴﺐ‪،‬‬
‫ﺑﻞ ﻟﺘﺤﻘﻴﻖ ﺗﻮاﻓﻖ اﻟﺘﺸﻐﻴﻞ ﻣﻊ ﺗﻄﺒﻴﻘﺎت اﻻﻧﱰﻧﺖ‪ ،‬وﺷﻜﻞ ﻫﺬا اﻻﻫﺘامم ﰲ أ ّول اﻷﻣﺮ ﺗﺤﺪﻳﺎ ﻛﺒريا‬
‫ﻟﻠﺒﺎﺣﺜني وذﻟﻚ ﻟﻌﺪم ﺗﻮاﻓﻖ ﺧﺼﺎﺋﺺ اﺗﻔﺎﻗﻴﺎت ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ ‪ TCP/IP‬ﻣﻊ ﻣﺘﻄﻠﺒﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وﺧﺼﺎﺋﺼﻬﺎ اﳌﺘﻤﺜﻠﺔ ﰲ ﻗﻠﺔ اﳌﻮارد واﻟﺘﻲ ﻳﻘﺎﺑﻠﻬﺎ اﺳﺘﻬﻼك ﺑﺮوﺗﻮﻛﻮل ‪ IP‬اﻟﺸﺪﻳﺪ ﻟﻠﻤﻮارد‬
‫اﻟﺤﺴﺎﺑﻴﺔ واﻟﻄﺎﻗﺔ وﻓﻀﺎءات اﻟﺘﺨﺰﻳﻦ‪ .‬وﻟﻜﻦ‪ ،‬ﻣﻨﺬ ﻋﻬﺪ ﻗﺮﻳﺐ ﺗﻢ ﺗﺠﺎوز ﻫﺬه اﻟﻌﻘﺒﺔ ﺑﺎﻗﱰاح اﻻﺗﻔﺎﻗﻴﺔ‬
‫اﳌﻌﻴﺎرﻳﺔ ‪ ،[Mul07] 6lowpan‬واﻟﺘﻲ دﻣﺠﺖ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ IEEE 802.15.4‬ﻣﻊ اﻻﺗﻔﺎﻗﻴﺔ‬
‫اﳌﻌﻴﺎرﻳﺔ ﻟﺸﺒﻜﺔ اﻻﻧﱰﻧﺖ ‪ IPv6‬وﻣﻜﻨﺖ ﺑﺬﻟﻚ اﻟﺮﺑﻂ اﳌﺒﺎﴍ ﺑني ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻗﻔﺰة ﻋﻤﻼﻗﺔ ﰲ ﺗﺤﻘﻴﻖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﺴﺘﻐﻠني‬
‫ﺑﺬﻟﻚ ﻣﻴﺰات ﺷﺒﻜﺎت اﻻﻧﱰﻧﺖ ﻣﻦ ﺣﻴﺚ اﺗﺴﺎع اﻟﻨﻄﺎق وﺷﻤﻮﻟﻴﺘﻬﺎ وﻣﻴﺰات ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫وﻳﺘﺒني ﻣﻦ ﺧﻼل ﻫﺬا دور اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ وﻧﻈﻢ اﻻﺗﺼﺎل ﰲ إﻧﺸﺎء ﺷﺒﻜﺎت ﻋﺎﳌﻴﺔ‬
‫ﺟﺪﻳﺪة ﺗﺘﻴﺢ ﺗﻄﺒﻴﻘﺎت ﻣﺴﺘﺤﺪﺛﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﰲ ﻣﺠﺎﻻت ﻣﺘﻌ ّﺪدة‪ ،‬واﻟﺘﻲ ﺳﻨﻘﻮم ﺑﺘﻘﺪﻳﻢ ﻧﻈﺮة‬
‫ﻋﺎﻣﺔ ﻋﻦ أﻫﻤﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﻼﺣﻘﺔ‪.‬‬

‫اﻟﺘﻄﺒﻴﻘﺎت‬ ‫‪.3.2‬‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻛرث ﻣﻦ أن ﺗﺤﴫ‬ ‫إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﻇﻬﻮرﻫﺎ ﺷﺒﻜﺎت ّ‬
‫اﳌﺘﺤﺴﺴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ‬
‫ّ‬ ‫وﺗﺴﺘﺨﺪم ﰲ ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ وﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت‬
‫أﻫﻢ اﳌﺠﺎﻻت اﻟﺘﻄﺒﻴﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪11‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﺳﺘﻔﺎد اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﺳﺘﻔﺎدة ﻋﻈﻴﻤﺔ ﻣﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ]‪ [CON09‬ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﻣﻴﺰات ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺗﺴﻬﻴﻞ ﺗﺤﺼﻴﻞ وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ِ‬
‫اﻟﺤﺴ ّﻴﺔ ﰲ اﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﻟﺼﻨﺎﻋﻴﺔ وذﻟﻚ‬
‫ﻣﻦ ﺧﻼل ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺗﻨﺼﻴﺐ اﻷﺟﻬﺰة ﺑﺈﻣﻜﺎﻧﻴﺔ اﺟﺘﻨﺎب اﺳﺘﺨﺪام ﻛﻴﻠﻮﻣﱰات ﻋﺪﻳﺪة ﻣﻦ اﻷﺳﻼك‬
‫ﻟﻠﺮﺑﻂ واﻟﺘﺸﺒﻴﻚ ﺑني اﻷﺟﻬﺰة اﻟﺼﻨﺎﻋﻴﺔ ﺑﻔﻀﻞ ﻗﺪرة أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻋﲆ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ ،‬وﺗﻴﺴري‬
‫ﻋﻤﻠﻴﺔ ﺗﻨﺼﻴﺐ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺣﺘﻰ ﰲ اﻷﻣﺎﻛﻦ اﻟﺼﻌﺒﺔ‪ ،‬ودﻋﻤﻬﺎ ﻟﻠﺘﻨﻘﻞ وﺣﺮﻛﺔ اﻷﺟﻬﺰة‪ ،‬وﺗﺤﻘﻴﻖ‬
‫اﻟﺤﺴﺎﺳﺎت‬
‫ّ‬ ‫ﻣﺮوﻧﺔ ﻛﺒرية ﻣﻦ ﻧﺎﺣﻴﺔ إدارة اﻟﺸﺒﻜﺔ وﺻﻴﺎﻧﺘﻬﺎ‪ .‬وﺗﺘﻌ ّﺪد ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺷﺒﻜﺎت‬
‫اﻟﻼّﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ وﻣﻨﻬﺎ ﻣﺎاﻗﱰﺣﻪ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kel05‬ﻣﻦ ﺗﻮﺻﻴﻒ ﻧﻈﺎم ﻷمتﺘﺔ إدارة‬
‫اﻟﺴﻠﻊ واﳌﺨﺰون وﺗﻌﻘّﺐ اﳌ ّﺪﺧﺮات اﻟﺘﺠﺎرﻳﺔ ﺑﺎﻻﻋﺘامد اﳌﺰدوج ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬ﻛام ﺗﻢ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺠﺎل أﺟﻬﺰة اﻟﺮوﺑﻮت‬
‫اﻟﺬﻛﻴﺔ واﳌﺘﻨﻘﻠﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺗﺤﺴني ﺟﻮدة‬
‫ﻣﻼﺣﺔ أﺟﻬﺰة اﻟﺮوﺑﻮت ﺑﻔﻀﻞ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬ﻣﻦ ﺧﻼل اﻟﺤﺼﻮل ﻋﲆ اﳌﻌﻠﻮﻣﺎت‬
‫ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﻨﺘﴩة واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺈﻋﻄﺎء ﺻﻮرة أوﺿﺢ وأﺷﻤﻞ ﺣﻮل ﻓﻀﺎء اﻟﺘﻨﻘﻞ‪ ،‬ﺧﻼﻓﺎ‬
‫ﻷﺟﻬﺰة اﻟﺮوﺑﻮت اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻘﺘﴫة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﳌﺤﺪودة واﳌﺪﻣﺠﺔ ﺑﻬﺎ ]‪.[Low05, But03‬‬
‫واﻋﺘﻤﺪ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Bal04‬ﻋﲆ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺘﺠﻨﺐ اﺗﺨﺎذ ﺧﺮﻳﻄﺔ ﻣﻼﺣﺔ‬
‫أو ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ اﻟﺮوﺑﻮت ﺧﻼل ﺗﻨﻘﻠﻪ وذﻟﻚ ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻛﺸﺎرة إرﺷﺎد ﻟﻠﺮوﺑﻮت‬
‫ﻟﺘﻔﺎدي اﻟﺤﻮاﺟﺰ اﳌﺤﻴﻄﺔ ﺑﻪ‪.‬‬
‫ﴪﺑﺎت‪ ،‬وﻣﺮاﻗﺒﺔ اﳌﻨﺎخ‪،‬‬
‫ﻛام ميﻜﻦ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﺤﻞ ﻟﻠﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ ﻻﻛﺘﺸﺎف اﻟﺘ ّ‬
‫وﻓﺤﺺ اﻹﺷﻌﺎﻋﺎت واﻛﺘﺸﺎف اﳌﺘﻄﻔﻠني وﻏريﻫﺎ‪ ،‬ﺣﻴﺚ ﻳﻘﻊ إرﺳﺎل إﻧﺬارات إﱃ اﳌﺪراء ﻋﻨﺪ اﻛﺘﺸﺎف أي‬
‫ﺧﻠﻞ ﻣﺜﻞ ﺗﴪب اﻟﻐﺎزات اﻟﺴﺎﻣﺔ‪ ،‬أو اﻹﺷﻌﺎﻋﺎت اﻟﺨﻄرية ﻻﺗﺨﺎذ اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ ]‪.[Low05‬‬
‫وﺗﺴﺘﺨﺪم ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﰲ ﻣﺠﺎل ﺗﻌﻘﺐ اﻟﺤﺮﻛﺔ وﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻸﺷﺨﺎص‪،‬‬
‫وﻏريﻫﻢ ﻣﻦ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻨﻘﻠﺔ ]‪ .[Olf08, Kou10‬ﻓﻘﺪ ﻗ ّﺪم اﻟﺒﺎﺣﺚ ﰲ ]‪ [Kou10‬ﺗﺼﻮرا أوﻟﻴﺎ ﻟﻨﻈﺎم‬
‫ﻣﻌﻠﻮﻣﺎيت آﱄ ﺧﺎص ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ّ ،‬ﺑني ﻓﻴﻪ ﻣﺪى ﻓﺎﻋﻠﻴﺔ‬
‫اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ أﺳﺎﺳﻴﺔ ﻟﺘﻤﻜني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻗﻰ ﺑﺨﺪﻣﺎت‬
‫اﻟﺤﺠﺎج واﳌﻌﺘﻤﺮﻳﻦ ﻛﺎﻹرﺷﺎد واﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻣﻦ ﺟﻬﺔ أﺧﺮى ﻟﻠﻤﺴﺎﻫﻤﺔ ﰲ ﺟﻤﻊ‬
‫اﳌﻌﻠﻮﻣﺎت واﻟﺒﻴﺎﻧﺎت اﻹﺣﺼﺎﺋﻴﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻟﺘﺤﻠﻴﻠﻬﺎ وإﻳﺠﺎد اﻟﺤﻠﻮل‬
‫ﻟﻠﻤﺸﺎﻛﻞ اﳌﺼﺎﺣﺒﺔ ﻟﻬﺎ‪ .‬ﻛام ﻗ ّﺪﻣﺖ اﻟﺪراﺳﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز منﻮذج ﺣﻘﻴﻘﻲ ﻟﺘﻌﻘّﺐ ﺣﺮﻛﺎت اﻟﺤ ّﺠﺎج‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺬي ﻳﻮﺿﺢ ﻛﻴﻔﻴﺔ‬
‫اﻟﺤﺞ واﻟﻌﻤﺮة وذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ‬ ‫ﺧﻼل أداء ﻣﻨﺎﺳﻚ ّ‬

‫‪12‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻟﻠﻌﺜﻮر ﻋﲆ اﻟﺤ ّﺠﺎج اﻟﻀﺎﺋﻌني وﻣﺮاﻗﺒﺔ ﺣﺎﻟﺘﻬﻢ اﻟﺼﺤﻴﺔ ﺑﻄﺮﻳﻘﺔ ﺳﻬﻠﺔ‬
‫وﻓ ّﻌﺎﻟﺔ‪.‬‬
‫أﻣﺎ ﰲ اﳌﺠﺎل اﻟﺼﺤﻲ‪ ،‬ﻓﻘﺪ ﻣﻜﻨّﺖ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل‬
‫اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻋﻦ ﺑﻌﺪ ﺣﻴﺚ ﻳﺘﻤﻜﻦ اﻟﻔﺮﻳﻖ اﻟﻄﺒﻲ ﻣﻦ ﻣﺮاﻗﺒﺔ اﳌﺮﴇ ﻋﻨﺪ ﺑﻌﺪ واﺳﺘﻘﺒﺎل إﻧﺬارات‬
‫ﰲ ﺣﺎﻻت اﻟﺨﻄﺮ اﻟﺘﻲ ﺗﻜﺘﺸﻔﻬﺎ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤﻴﺔ ﻟﻠﻤﺮﻳﺾ‬
‫ﻣﺜﻞ ارﺗﻔﺎع أو اﻧﺨﻔﺎض ﺷﺪﻳﺪ ﰲ ﺿﻐﻂ اﻟ ّﺪم‪ ،‬أو دﻗﺎت اﻟﻘﻠﺐ‪ ،‬أو ﻣﺴﺘﻮى اﻟﺴﻜّﺮ وﻏريه‪ .‬وﻗﺪ وﻗﻊ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﻓﺮﻳﻖ ﺑﺤﺜﻲ‬‫ﺗﺼﻤﻴﻢ منﺎذج ﺗﺠﺮﻳﺒﻴﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ‬
‫ﺑﺠﺎﻣﻌﺔ ﻫﺎﻓﺎرد ﻳﺴﻤﻰ ‪ ،[Mal04] CodeBlue‬ﻛام ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ ‪.2‬ب‪ ،‬واﻟﺬي ﻳﻘﻮم مبﺮاﻗﺒﺔ اﳌﺮﴇ‬
‫ﻋﻦ ﺑﻌﺪ‪ ،‬وإﺷﻌﺎر اﻷﻃﺒﺎء واﻟﻄﺎﻗﻢ اﻟﺼﺤﻲ ﻣﻦ ﺧﻼل إرﺳﺎل إﻧﺬارات ﰲ ﺣﺎﻻت اﻟﻄﻮارىء ﻋﱪ اﻟﺸﺒﻜﺔ‪.‬‬
‫وﻧﺸﺊ ﺑﻌﺪﻫﺎ ﻣﻔﻬﻮم ﺷﺒﻜﺎت ﺣﺴﺎﺳﺎت اﻟﺠﺴﺪ اﻟﻼﺳﻠﻜﻴﺔ وﻫﻲ ﺷﺒﻜﺎت ﻻﺳﻠﻜﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫ﺣﺴﺎﺳﺎت ﺑﻴﻮﻟﻮﺟﻴﺔ ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻟﻠﺠﺴﻢ )اﻟﺸﻜﻞ ‪.2‬أ( وإرﺳﺎﻟﻬﺎ إﱃ اﻟﻔﺮﻳﻖ‬
‫اﻟﻄﺒﻲ ﻻﺳﻠﻜﻴﺎ ]‪ ،[Rah09‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ ﻣﺴﺘﻮى اﻟﺨﺪﻣﺎت اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺧﺎﺻﺔ وأ ّن ﻣﺜﻞ ﻫﺬه‬
‫اﻟﺤﻠﻮل ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﳌﺮﴇ وﻫﻢ ﰲ ﻣﻨﺎزﻟﻬﻢ ]‪.[Roz08‬‬

‫أ‪ .‬ﺣﺴﺎس اﻟﺼﻮرة اﻟﺒﻴﺎﻧﻴﺔ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ب‪ .‬اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻨﻈﺎم ‪CodeBlue‬‬


‫ﻟﻠﻘﻠﺐ‬
‫اﻟﺸّﻜﻞ ‪ .2‬ﻧﻈﺎم ‪ CodeBlue‬ﻣﻘﺘﺒﺴﺔ ﻣﻦ ]‪[Mal04‬‬

‫وﻣﻦ أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين واﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‬
‫ﰲ اﻷﺟﻬﺰة اﳌﻨﺰﻟﻴﺔ ﻣﺜﻞ اﻟﺘﺤﻜﻢ اﻵﱄ ﰲ أﺟﻬﺰة اﻹﻧﺎرة واﻟﺘﺤﻜﻢ ﰲ اﻷﺑﻮاب واﻟﻨﻮاﻓﺬ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت‬
‫اﻷﻣﻨﻴﺔ وأﻧﻈﻤﺔ اﳌﺮاﻗﺒﺔ‪ .‬وﺗﻌﺘﱪ أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين ﻣﻦ أﻫﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﻠﻴﻬﺎ اﻟﴩﻛﺎت‬
‫اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﻣﺜﻞ ﻣﺠﻤﻮﻋﺔ ‪ ZigBee Alliance‬وﻏريﻫﺎ‪ ،‬وﻗﺪ ﺑﺪأ اﻟﺴﻮق ﻳﺸﻬﺪ‬
‫إﺻﺪار اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ ﻟﻠﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ وﻣﺮاﻗﺒﺔ اﳌﻨﺎزل واﳌﻨﺸﺌﺎت‪ ،‬ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺪﻋﻢ‬
‫اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ .ZigBee‬وﻣﻦ ﺑني ﻫﺬه اﳌﻨﺘﺠﺎت اﻷزرار اﻟﺬﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻹﺿﺎءة ﻛﺎﻟﺘﻲ ﰲ اﻟﺸﻜﻞ‬
‫‪.3‬أ وﺗﻈﻬﺮ أزرار إﺿﺎءة ﻟﺪﻳﻬﺎ ﻗﺪرات إرﺳﺎل ﻻﺳﻠﻜﻴﺔ داﺧﻞ اﳌﻨﺰل ﻗﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ وميﻜﻨﻬﺎ ﺗﺸﻐﻴﻞ أو‬

‫‪13‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﻃﻔﺎء ﺟﺰء ﻣﻦ اﳌﺼﺎﺑﻴﺢ ﰲ اﳌﻨﺰل ﺣﺴﺐ ﺑﺮﻣﺠﺘﻬﺎ‪ .‬وﻳﻈﻬﺮ اﻟﺸﻜﻞ ‪.3‬ب ﻧﻈﺎم ذيك ﻹﻗﻔﺎل اﳌﻨﺎزل‪،‬‬
‫ﻓﺤﺘﻰ ﻟﻮ ﻧﴘ ﺻﺎﺣﺐ اﳌﻨﺰل إذا ﻣﺎ ﻗﺎم ﺑﺈﻗﻔﺎل ﻣﻨﺰﻟﻪ أوﻻ‪ ،‬ﻓﻼ ﻳﺠﺐ ﻋﻠﻴﻪ اﻟﻌﻮدة ﻟﻠﺘﺄﻛﺪ‪ ،‬ﺑﻞ ميﻜﻨﻪ‬
‫اﻟﺪﺧﻮل ﻋﲆ ﻧﻈﺎم اﻹﻗﻔﺎل ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ أو ﺷﺒﻜﺔ اﻻﺗﺼﺎﻻت ﻹﻏﻼق أو ﻓﺘﺢ اﻟﺒﺎب ﺣﺴﺐ‬
‫اﻟﺤﺎﺟﺔ‪ .‬أﻣﺎّ اﻟﺸﻜﻞ ‪.3‬ج‪ ،‬ﻓﻴﻘ ّﺪم ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك واﻟﺬي مي ّﻜﻦ اﳌﺴﺘﺨﺪم ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻴﻪ ﻣﻦ‬
‫أي ﻣﻜﺎن ﻣﻦ ﺧﻼل ﺑﻮاﺑﺔ اﻟﻜﱰوﻧﻴﺔ ﺧﺎﺻﺔ ﺑﻪ‪ .‬وﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺠﻬﺎز ميﻜﻦ ﻟﺼﺎﺣﺐ اﳌﻨﺰل‬
‫اﺳﺘﻘﺒﺎل اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺘﻐريات اﳌﻨﺎﺧﻴﺔ داﺧﻞ اﳌﻨﺰل وﺧﺎرﺟﻪ‪ ،‬واﻹﻧﺬارات اﻟﺤﺮارﻳﺔ واﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺨﺪﻣﺎت اﳌﺘﻌﻠﻘﺔ مبﺮاﻗﺒﺔ اﳌﻨﺰل‪.‬‬

‫ج‪ .‬ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك ﻣﻦ‬ ‫أ‪ .‬أزرار ذﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ب‪ .‬ﻗﻔﻞ ذيك ﻣﻦ ﴍﻛﺔ‬
‫ﴍﻛﺔ ‪Ecobee‬‬ ‫‪Kwikset‬‬ ‫ﰲ اﻹﺿﺎءة‬

‫اﻟﺸّﻜﻞ ‪ .3‬ﻣﻨﺘﺠﺎت أﺗﻤﺘﺔ اﻟﻤﻨﺎزل‬

‫وﻣﻦ أﻋﺠﺐ اﻻﺧﱰاﻋﺎت اﻟﺘﻲ ﺻﺪرت ﻣﺆﺧﺮا ﰲ ﺳﻨﺔ ‪ 2009‬اﺧﱰاع ‪ ،[Mis09] sixthsense‬وﻳﻌﻨﻲ‬
‫اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‪ ،‬واﻟﺬي أﻧﺠﺰﺗﻪ ﺟﺎﻣﻌﺔ ‪ MIT‬اﻷﻣﺮﻳﻜﻴﺔ وﻗﺪ ﺗﺤﺼﻞ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﻮاﺋﺰ اﻟﻌﺎﳌﻴﺔ‪.‬‬
‫وﻳﺘﻤﺜﻞ ﰲ ﻧﻈﺎم ذيك ﻳﻌﺮض اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻟﻴﺲ ﻋﲆ اﻟﺸﺎﺷﺎت أو اﻷوراق ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﻟﻌﺎدة‪ ،‬ﺑﻞ‬
‫ﻣﺒﺎﴍة ﰲ اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻧﻘﻠﺔ ﻧﻮﻋﻴﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت وﻧﻈﻢ اﻟﺤﻮﺳﺒﺔ‪ .‬وﻳﻌﺘﻤﺪ‬
‫ﻫﺬا اﻻﺧﱰاع ﻋﲆ ﻧﻈﺎم إﺷﺎرات إﻳﺤﺎيئ ﻗﺎﺑﻞ ﻟﻼرﺗﺪاء ﻳَ ْﺴﺘَﺨﺪم ﺟﻬﺎز ﻛﺸّ ﺎف ﺿﻮيئ ﺻﻐري وﺟﻬﺎز ﻛﺎﻣريا‬
‫رﻗﻤﻴﺔ ﺗﻮﺿﻊ ﻓﻮق اﻟﺮأس‪ ،‬واﻟﺘﻲ ﺗﺸﺎﻫﺪ ﻣﺎ ﻳﺸﺎﻫﺪه اﳌﺴﺘﺨﺪم ﻓﺘﺨﺮج اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺣﺪودﻫﺎ‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻓﺘﺤﻴﻞ اﻟﺠﺪران واﳌﺴﺎﺣﺎت واﻟﻜﺎﺋﻨﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﳌﺸﺎﻫﺪة اﳌﻌﻠﻮﻣﺎت اﻟﺮﻗﻤﻴﺔ واﻟﺘﻔﺎﻋﻞ‬
‫ﻣﻌﻬﺎ ﺑﺎﺳﺘﺨﺪام إﺷﺎرة ﻳﺪوﻳّﺔ ﺣﺪﺳ ّﻴﺔ‪.‬‬

‫‪14‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ج‪ .‬ﻋﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﺑﻌﺪ‬ ‫ب‪ .‬ﻋﺮض اﳌﻌﻠﻮﻣﺎت‬ ‫أ‪ .‬ﻋﺮض ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ‬
‫اﳌﺴﺘﺠﺪة ﺣﻮل اﻟﺮﺣﻠﺔ آﻟﻴﺎ ﺗﻠﻘﻲ اﻷواﻣﺮ ﺑﺎﻟﺮﻏﺒﺔ ﰲ ﻣﻌﺮﻓﺔ‬ ‫ﻋﲆ اﻟﻜﻒ وإﺟﺮاء ﻣﻜﺎﳌﺔ‬
‫ﻣﻦ ﺧﻼل ﻗﺮاءة ﺗﺬﻛﺮة اﻟﺴﻔﺮ اﻟﻮﻗﺖ‬ ‫ﻫﺎﺗﻔﻴﺔ‬
‫اﻟﺸّﻜﻞ ‪ .4‬ﻧﻈﺎم اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‬

‫اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‪ ،‬ﺣﻴﺚ ﻳﻈﻬﺮ ﰲ اﻟﺼﻮرة أﻗﴡ اﻟﻴﻤني ﻋﺮض‬ ‫ّ‬ ‫وﻳﻈﻬﺮ اﻟﺸﻜﻞ ‪ 4‬ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻧﻈﺎم‬
‫ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ ﺑﻌﺪ أن أوﺣﻰ اﳌﺴﺘﺨﺪم إﱃ اﻟﺠﻬﺎز ﻋﱪ إﺷﺎرة ﻳﺪوﻳﺔ ﻣﺤﺪدة رﻏﺒﺘﻪ ﰲ إﺟﺮاء‬
‫اﺗﺼﺎل ﻫﺎﺗﻔﻲ‪ ،‬ﻓﻘﺎم اﻟﺠﻬﺎز ﺑﻌﺮض ﻫﺎﺗﻒ اﻓﱰاﴈ ﻳﻘﻊ ﻣﻦ ﺧﻼﻟﻪ ﺗﺮﻛﻴﺐ اﻟﺮﻗﻢ اﳌﺮﻏﻮب ﺛﻢ إﺟﺮاء‬
‫اﻻﺗﺼﺎل‪ .‬أﻣﺎ اﻟﺼﻮرة اﻟﺘﻲ ﰲ اﻟﻮﺳﻂ‪ ،‬ﻳﻀﻊ اﳌﺴﺘﺨﺪم ﺗﺬﻛﺮة اﻟﺴﻔﺮ أﻣﺎم اﻟﻜﺎﻣريا‪ ،‬ﻓﺘﻘﺮأ آﻟﻴﺎ ﻣﺤﺘﻮاﻫﺎ‬
‫وﺗﺘﺼﻞ آﻟﻴﺎ ﻋﱪ اﻟﺸﺒﻜﺔ مبﻄﺎر اﳌﻐﺎدرة ﻟﺘﺒﺤﺚ ﻋﻦ ﻣﺴﺘﺠﺪات اﻟﺮﺣﻠﺔ )ﻣﺜﻼ اﻟﺘﺄﺧري( ﺛﻢ ﺗﻌﺮﺿﻬﺎ‬
‫ﻣﺒﺎﴍة ﻋﲆ اﻟﺘﺬﻛﺮة‪ .‬أﻣﺎ اﻟﺼﻮرة ﰲ أﻗﴡ اﻟﻴﺴﺎر ﻓﺘﻌﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﻟﺘﺰوﻳﺪ اﳌﺴﺘﺨﺪم ﺑﺎﻟﻮﻗﺖ‬
‫ﺣﺴﺐ ﻃﻠﺒﻪ ﻣﻦ ﺧﻼل اﻻﺷﺎرات اﻟﻴﺪوﻳﺔ‪.‬‬
‫وميﺜﻞ ﻫﺬا اﻟﻨﻈﺎم إﺑﺪاﻋﺎ ﺟﺪﻳﺪا ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻔﺎﻋﻞ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ )ﺟﻬﺎز اﻟﻜﺎﻣريا( وﻳﻔﺘﺢ آﻓﺎﻗﺎ ﺟﺪﻳﺪ ﻹﻧﺠﺎز اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى‪.‬‬
‫وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت اﻷﺧﺮى اﻟﺘﻲ ﻃُﺒﱢﻘﺖ ﻓﻴﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﻻ ﻳﺘﺴﻊ‬
‫اﳌﺠﺎل ﻟﺬﻛﺮﻫﺎ‪ ،‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب اﳌﻘﺪم ﰲ اﳌﺮﺟﻊ اﻟﻌﺮيب اﻵيت ]‪ [Ram07‬ﻟﻼﻃﻼع ﻋﲆ‬
‫ﻋ ّﻴﻨﺔ أﺧﺮى ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﳌﻤﻜﻨﺔ‪.‬‬

‫‪ .4‬اﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ واﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬

‫ﺣﺎزت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﰲ اﻵوﻧﺔ اﻷﺧرية ﻋﲆ اﻫﺘامم اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث‬
‫اﳌﺴﺘﺠﺪة ﳌﺎ ﺗﺘﻀﻤﻨﻪ ﻣﻦ ﺗﺤﺪﻳﺎت ﻟﺘﻄﺒﻴﻘﻬﺎ ﺣﻘﻴﻘﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻧﺴﺘﻌﺮض ﻓﻴام ﻳﲇ أﻫﻢ‬
‫اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ‪ ،‬ﻧﻠﺨﺼﻬﺎ ﰲ اﳌﺤﺎور اﻟﺨﻤﺲ اﻟﺘﺎﻟﻴﺔ‪.‬‬

‫‪15‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﺷﻜﺎﻟﻴﺔ اﻟﺘﺼﻤﻴﻢ‬ ‫‪.4.1‬‬

‫ﻋﻨﺪﻣﺎ ﻧﺸﺄت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬اﺗﺠﻬﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻵراء إﱃ إﻋﺎدة اﻟﺘﻔﻜري ﰲ أﺳﺲ‬
‫اﻟﺤﻮﺳﺒﺔ ﻟﺘﺨﻄﻲ اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﺗﻌﻴﻖ إﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺒﻴﺌﺘﻬﺎ اﳌﺎدﻳﺔ‬
‫]‪ .[Lee08, Lee06‬وﻹن ﻛﺎن ﻫﺬا اﻟﺘﻮﺟﻪ ﺟﻴﺪا ﻻﺳﺘﺤﺪاث آﻓﺎق وﺗﺤﺪﻳﺎت ﺑﺤﺜﻴﺔ ﻧﻈﺮﻳﺔ ﺟﺪﻳﺪة‪ ،‬إﻻّ‬
‫أﻧّﻪ ﻳﺼﻄﺪم ﻋﻤﻠﻴﺎ ﺑﻮاﻗﻊ ﻳﻔﺮض ﻋﻮاﺋﻖ أﻣﺎم ﻫﺬا اﻟﺘﻮﺟﻪ‪ .‬ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﴐورة ﺗﻜﻴﻴﻒ أﺳﺲ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻨﻈﺮﻳﺔ ﻟﻠﻤﺘﻄﻠﺒﺎت اﳌﺴﺘﺠ ّﺪة ﻟﺘﻘﻨﻴﺎت اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬ﻓﻠﻴﺲ ﻋﻤﻠﻴﺎ أن ﻳﻌﺎد ﺗﺼﻤﻴﻢ ﻫﺬه اﻷﻧﻈﻤﺔ‬
‫ﺗﺼﻤﻴام ﺟﺬرﻳﺎ ﺣﺴﺐ ﻣﺎ ﻳﻔﻬﻢ ﻣﻦ اﳌﻘﱰﺣﺎت اﳌﺬﻛﻮرة آﻧﻔﺎ‪ ،‬ﻋﲆ اﻷﻗﻞ ﻋﲆ اﳌﺪى اﳌﺘﻮﺳﻂ أو‬
‫اﻟﻘﺮﻳﺐ‪ .‬ﻋﻨﺪ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﳌﻌﻘﺪة ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﺑني ﻣﺨﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ‬
‫وﻫﻮ ﻣﺎ ﻳﺸﻜّﻞ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ اﻷﻛرث ﺗﻌﻘﻴﺪا‪ .‬ﻏري أن اﻟﻨﺎﻇﺮ إﱃ ﺗﺎرﻳﺦ ﻣﺜﻞ ﻫﺬه اﻷﻧﻈﻤﺔ ﻳﺪرك أن‬
‫اﻷﻧﻈﻤﺔ اﻟﺤﻘﻴﻘﻴﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺗﺠﺎرﻳﺎ ﻗﺪ ﻻ ﺗﺤﻘﻖ اﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ اﳌﺮﺳﻮﻣﺔ ﺑﺪﻗّﺔ‪ ،‬ﻣﺎ ﻗﺪ ﻳﻄﺮح‬
‫اﻟﺴﺆال ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺳﺘﻠﻘﻰ ﻧﻔﺲ ﻣﺼري اﻷﻧﻈﻤﺔ اﻟﺴﺎﺑﻘﺔ‪ .‬وﻟﺘﺠﺴﻴﺪ ﻫﺬا‬
‫اﳌﻌﻴﺎري‬ ‫اﻻﻧﱰﻧﺖ‬ ‫ﺑﺮوﺗﻮﻛﻮل‬ ‫وﻫام‬ ‫ﻣﺜﻠني‬ ‫ﻧﴬب‬ ‫اﳌﺒﺪأ‪،‬‬
‫‪ (Internet Protocol) IP‬واﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎري واي ﻓﺎي ‪ .IEEE 802.11‬ﻓﻬﺎﺗني اﳌﺪاوﻟﺘني ﻫﻢ اﻵن‬
‫اﻷﻛرث اﻧﺘﺸﺎرا واﺳﺘﻌامﻻ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺎمل ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻗﺼﻮرﻫام ﻋﻦ ﺗﻮﻓري ﺟﻮدة ﺧﺪﻣﺔ ﻋﺎﻟﻴﺔ‬
‫ﻛﺎﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﻏريﻫﺎ ﻣﻦ اﳌﺪاوﻻت أﻛرث ﺗﻌﻘﻴﺪا وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻣﺜﻞ ‪ HyperLAN‬أو ‪ X25‬أو ‪ATM‬‬
‫وﻏريﻫﺎ‪ ،‬واﻟﺘﻲ ﺻﻤﻤﺖ ﻋﲆ أﺳﺲ ﻧﻈﺮﻳﺔ أﻛرث دﻗّﺔ وﺗﻌﻘﻴﺪا ﻟﺘﺤﻘﻴﻖ ﺟﻮدة ﺧﺪﻣﺔ أﻋﲆ ﻣﺴﺘﻮى‪ .‬ﻋﲆ‬
‫اﻟﺮﻏﻢ ﻣﻦ ذﻟﻚ‪ ،‬مل ﺗﺘﻤﻜﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺎت ﻣﻦ ﺣﻴﺎزة ﻓﻀﺎء ﺷﺎﺳﻊ ﰲ اﻷﺳﻮاق اﻟﺘﺠﺎرﻳﺔ ﻛﺎﻟﺬي ﺷﻬﺪﺗﻪ‬
‫ﺗﻘﻨﻴﺔ ‪ IP‬و واي ﻓﺎي‪ ،‬واﻟﺘﻲ ﻣﺎ اﻧﻔ ّﻜﺘﺎ ﺗﺸﻬﺪان ﺗﻌﺪﻳﻼت ﻣﺘﻮاﺻﻠﺔ ﻟﺘﺤﺴني أداﺋﻬام‪ .‬وﻫﺬا اﳌﺜﺎل ﻳﻄﺮح‬
‫ﺟﺪﻻ ﺣﻮل ﻣﻮﺿﻮﻋني ﻣﺘﻌﺎرﺿني وﻫام أﺳﻠﻮب اﻟﺘﺸﻐﻴﻞ اﻟﻨﻈﺮي اﳌﺘﻮﻗﻊ ﻟﻸﻧﻈﻤﺔ اﳌﺴﺘﺠﺪّ ة ﻣﻦ ﺟﻬﺔ‪،‬‬
‫وأﺳﻠﻮب ﺗﺸﻐﻴﻠﻬﺎ اﻟﻌﻤﲇ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬وﻳﻜﻤﻦ اﻟﺴﺒﺐ ﰲ ﻋﺪم ﺗﻮاﻓﻖ اﻟﺮؤى اﳌﺘﻀﺎرﺑﺔ‬
‫ﻟﺪى اﻟﺒﺎﺣﺜني اﻷﻛﺎدميﻴني‪ ،‬واﻟﺬﻳﻦ ﻳﻄﻤﺤﻮن ﻟﺘﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ ﻗﺼﻮى ﻛﻬﺪف أﺳﺎﳼ ﻟﺘﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ‪،‬‬
‫وﻟﺪى اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﻟﺬي ﻳﺴﻌﻰ إﱃ ﺗﻘﻠﻴﺺ وﻗﺖ ﺗﺴﻮﻳﻖ اﳌﻨﺘﺠﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻟﻠﺘﻘﻨﻴﺔ وﺗﻜﻠﻔﺘﻬﺎ‪.‬‬
‫ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ‪ ،‬ﻧﻼﺣﻆ أ ّن اﻟﺘﻮﺟﻪ اﻟﻌﻤﲇ اﻟﻌﺎم ﻟﺘﺼﻤﻴﻢ منﺎذج اﻷﻧﻈﻤﺔ اﻟﺘﻘﻨﻴﺔ اﳌﺘﻄﻮرة ﻳﺘﻤﺜﻞ ﰲ‬
‫ﴎﻋﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز وﺗﺴﻮﻳﻖ ﺣﻠﻮل ﺑﺴﻴﻄﺔ ﺗﻔﻲ ﺑﺎﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت واﳌﺴﺘﺨﺪﻣني‬
‫وﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﻮﻳﺮ ﻟﺘﺤﺴني أداﺋﻬﺎ ﺣﺴﺐ ﻣﺎ ﻳﺴﺘﺠ ّﺪ ﻣﻦ ﺣﺎﺟﻴﺎت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻌﺘﻘﺪ أ ّن إﻋﺎدة اﻟﺘﻔﻜري اﻟﺠﺬري‬
‫ﰲ أﺳﺎﺳﻴﺎت اﻟﺤﻮﺳﺒﺔ ﻷﺟﻞ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻟﻴﺲ ﻋﻤﻠﻴﺎ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺑﻞ‬
‫ﻳﻈﻬﺮ أﻧّﻪ ﻣﻦ اﻟﻄﺒﻴﻌﻲ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﳌﻮروﺛﺔ ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ وإﻋﺎدة‬
‫ﺗﻬﻴﺌﺘﻬﺎ وﺗﻜﻴﻴﻔﻬﺎ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻌﺘﻘﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﱰﻛّﺰ اﻟﺠﻬﻮد‬

‫‪16‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺒﺤﺜﻴﺔ ﻋﲆ ﻣﻨﻬﺞ ﺗَﻜَﺎ ُﻣﻞ اﻷَﻧْﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ ﻹﻧﺠﺎز أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ‬
‫اﻷﺷﻴﺎء ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻮروث ﻣﻊ ﺗﻜﻴﻴﻔﻪ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺠﺪﻳﺪة‪.‬‬
‫ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﻌ ﱡﺪ ﺗَ َﻮا ُﻓﻖ اﻟ ﱠﺘﺸْ ِﻐﻴﻞ ﻣﻦ اﻟﺘﺤﺪﻳّﺎت اﻷﺳﺎﺳ ّﻴﺔ ﻹﻧﺠﺎز ﺷﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق و ُﻣ َﺘ َﻐﺎ ِﻳ َﺮة‬
‫ﻟﻸﺷﻴﺎء اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ .‬وﻳﻠﻌﺐ ﺑﺮوﺗﻮﻛﻮل اﻻﻧﱰﻧﺖ ‪ IP‬دورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﱰاﺑﻂ ﺑني‬
‫اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﻗﺪ ﺗ ّﻢ ﺗﻜﻴﻴﻔﻪ ﻣﺆﺧﺮا ﻟﻴﻌﻤﻞ داﺧﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮراد‬
‫اﻟﺴﺎﺋﺪ أﻧﻪ ﻣﻦ ﻏري اﳌﻤﻜﻦ ﺗﻨﻔﻴﺬه ﰲ ﻫﺬه اﻷﺟﻬﺰة ﻟﻌﺪم ﻣﻼمئﺘﻪ ﻟﻬﺎ‪ .‬ﻟﻜﻦ‬ ‫اﳌﺤﺪودة ﺑﻌﺪ أن ﻛﺎن اﻟﻈﻦ ّ‬
‫ﺗﺒﺪ ّد ﻫﺬا اﻟﻈﻦ مبﺠ ّﺮد ﻇﻬﻮر ﺑﺮوﺗﻮﻛﻮل ‪ 6LowPAN‬ومنﺎذﺟﻬﺎ اﻟﺘﺠﺮﻳﺒﻴﺔ ﻓﺎﺗﺤﺔ اﳌﺠﺎل أﻣﺎم اﻟﺘﻜﺎﻣﻞ‬
‫اﻟﺤﻘﻴﻘﻲ ﺑني ﻋﺎمل اﻻﻧﱰﻧﺖ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺤﺎوﻟﺔ ﺟﺪﻳﺪ ﻟﺘﺠﺴﻴﺪ ﻣﻔﻬﻮم أﻧﻈﻤﺔ‬
‫اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬

‫‪ .4.2‬ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‬

‫متﺜّﻞ ﻧﻈﻢ اﻟﺘّﺸﻐﻴﻞ إﺣﺪى اﳌﺤﺎور اﻷﺳﺎﺳﻴﺔ ﰲ أﺑﺤﺎث أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻗﺪ ﺗﻢ إﻧﺠﺎزاﻟﻌﺪﻳﺪ‬
‫ﻣﻦ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ ﻋﻤﻮﻣﺎ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ وأﻫﻤﻬﺎ ‪ TinyOS‬و‬
‫‪ ،CONTIKI‬و‪ ،ERIKA‬و‪ .Nano-RK‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل‪ ،‬إﻻّ أﻧﻪ ﻻ ﻳﺰال‬
‫ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت وأﻫﻤﻬﺎ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ]‪ .[Kou09, Lee06‬وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ‬
‫ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‪ .‬وﻳﺘﻤﺜﻞ اﻟﺘﺤﺪي اﻷﺻﻌﺐ ﰲ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﻣﺜﺎﻟﻴﺔ ﺑني اﻟﺨﺼﺎﺋﺺ‬
‫اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺘﻤﻴﺰ ﺑﻬﺎ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وﻫﻲ اﻟﻘﻮﻟﺒﺔ واﻟﺘﺠﺰﺋﺔ اﻟﻔﻌﺎﻟﺔ ﺑني اﻟﻌﺘﺎد‬
‫اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت‪ ،‬واﻻﺳﺘﻬﻼك اﻟﻔ ّﻌﺎل ﻟﻠﻄّﺎﻗﺔ‪ ،‬وﺗﺠﺮﻳﺪ اﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ ،‬واﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‬
‫]‪ .[Lee06‬اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﻬﺎدﻓﺔ إﱃ ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﻷداء ﻋﲆ ﺑﺮﻣﺠﺔ اﻷﻧﻈﻤﺔ‬
‫اﳌﺪﻣﺠﺔ ﺑﻠﻐﺎت ﺑﺮﻣﺠﺔ ﻣﻨﺨﻔﻀﺔ )أي ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﺑﺎﺳﺘﺨﺪام ﻟﻐﺔ اﻟﺘﺠﻤﻴﻊ أو ﻟﻐﺔ‬
‫ﻣﺘﺨﺼﺼﺔ ﻣﺜﻞ اﳌﻌﺎﻟﺠﺔ اﻟﺮﻗﻤﻴﺔ ﻟﻺﺷﺎرة )‪ (DSP‬اﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ‪ .‬وﺗﻌﺪ‬
‫ّ‬ ‫‪ (C‬واﻻﻋﺘامد ﻋﲆ ﻣﻌامرﻳﺎت‬
‫ﻫﺬه اﻟﺤﻠﻮل ﻣﺜﺎﻟﻴﺔ ﻣﻦ ﺣﻴﺚ اﻷداء ودﻋﻢ ﺗﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﻻّ أﻧﻬﺎ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﻗﺎﺑﻠﻴﺔ‬
‫ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﺑﺴﻬﻮﻟﺔ ﻷﻧﻬﺎ ُﺻ ﱢﻤ َﻤﺖ ﻷداء وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﺨﺪﻣﺎت‬
‫واﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ ﻋﺎدة ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﱪﻣﺠﻴﺎت واﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﺗﻮﺟﻬﺖ اﻷﺑﺤﺎث إﱃ‬
‫ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﻘﻮﻟﺒﺔ ﺗﻘﺪم واﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻣﺮﻧﺔ ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﻣﺜﻞ ‪TinyOS‬‬
‫واﻟﺬي ﻳﻌ ّﺪ ﻣﻦ أوﺳﻊ ﻧﻈﻢ ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻧﺘﺸﺎرا وذﻟﻚ ﻟﺪﻋﻤﻪ أﻫ ّﻢ ﻣﺘﻄﻠﺒﺎت ﻧﻈﻢ‬
‫اﻟﺘﺸﻐﻴﻞ اﳌﺬﻛﻮرة آﻧﻔﺎ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ .‬وﻗﺪ أﺛ ّﺮ ﻫﺬا اﻻﺳﺘﺜﻨﺎء ﻋﲆ ﻗﺪرة ﻧﻈﺎم ‪ TinyOS‬ﻋﲆ‬
‫إﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت آﻧ ّﻴﺔ ﻣﺜﻞ آﻟﻴﺎت اﻟﺘﺰاﻣﻦ وذﻟﻚ ﻷﻧﻪ ﻻ ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺎت ﺟﺪوﻟﺔ وﻗﺎﺋﻴﺔ وﻻ ﻋﲆ اﻋﺘﺒﺎر‬

‫‪17‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣام ﻳﻌﻴﻖ اﺣﱰام ﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻋﲆ ﻣﺴﺘﻮى اﻷﺟﻬﺰة‪ .‬وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﻼزم وﺛﻮﻗﻴﺔ‬‫أوﻟﻮﻳﺔ اﳌﻬﺎم ّ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺑﺎﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط دﻻﻟﺔ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺑﺰﻣﻦ‬
‫ﺣﺪوﺛﻬﺎ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﻨﺒﻐﻲ اﻻﻧﺘﺒﺎه اﻟﺸﺪﻳﺪ ﳌﺘﻄﻠﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﻢ‬
‫اﻟﺘﺸﻐﻴﻞ دون إﻫامل اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻛﺎﻟﻘﻮﻟﺒﺔ وﻓﻌﺎﻟﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﻣﻮﺛﻮﻗﺔ‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬أدى ﻗﺼﻮر ‪ TinyOS‬ﻋﲆ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﱃ إﻋﺎﻗﺔ إﻧﺠﺎز ﺑﺮوﺗﻮﻛﻮل ‪IEEE‬‬
‫‪ 802.15.4‬اﳌﻌﻴﺎرﻳﺔ ﻋﲆ ﺻﻔﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻠﻤﻮاﺻﻔﺎت اﳌﻌﻴﺎرﻳﺔ ﻟﻌﺪم متﻜﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺗﻌﺪﻳﻞ‬
‫اﳌﺆﻗﺖ اﻟﺪاﺧﲇ ﻃﺒﻘﺎ ﳌﺎ ﺗﻔﺮﺿﻪ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ]‪ .[Cun07‬ﻟﻜﻦ متﻜﻦ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pag09‬ﻣﻦ‬
‫إﻧﺠﺎز اﻟﱪوﺗﻮﻛﻮل ‪ IEEE 802.15.4‬أﻛرث ﺗﻄﺎﺑﻘﺎ ﻟﻠﻤﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ وأﻋﲆ وﺛﻮﻗﻴﺔ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫‪ ERIKA‬واﻟﺬي ميﺜﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ واﻋﺪا ﻷﻧﻈﻤﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ اﳌﺪﻣﺠﺔ ]‪.[ERIKA‬‬
‫ﻟﺘﺤﻘﻴﻖ ﻣﻮازﻧﺔ أﻓﻀﻞ ﺑني ﻣﺘﻄﻠﺒﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻷﺑﺤﺎث ﰲ‬
‫ﻣﺠﺎل ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻋﲆ ﺗﺤﺴني ﺗﺠﺰﺋﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻘﺴﻴﻢ ﺗﻨﻔﻴﺬ اﳌﻬﺎم‬
‫ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﺑﺤﻴﺚ ﺗُﻨﺠﺰ اﳌﻬﺎم ذات اﻟﻘﻴﻮد اﻟﺰﻣﻨﻴﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻀامن‬
‫ﴎﻋﺔ ﺗﻨﻔﻴﺬﻫﺎ ﺑﻴﻨام ﻳﺘﻜﻔﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺈﻧﺠﺎز اﳌﻬﺎم اﻷﺧﺮى اﻟﻘﺎﺑﻠﺔ ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﻣﻦ ﺧﻼل‬
‫ﺗﻘﺪﻳﻢ واﺟﻬﺔ ﺧﺪﻣﺎت ﺑﻴﻨﻴﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﺗﻀﻤﻦ ﺗﺠﺮﻳﺪا ﻓ ّﻌﺎﻻ ﻟﻄﺒﻘﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻠﻤﱪﻣﺠني‪.‬‬
‫ومتﻜﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ﺗﻘﻨﻴﺔ ﻣﺼﻔﻮﻓﺎت اﻟﺒﻮاﺑﺎت اﳌﻨﻄﻘﻴﺔ اﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ )‪ (FPGA‬ﺗﺤﻘﻴﻖ‬
‫ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬

‫‪ .4.3‬اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ‬

‫أﺛﺎر ﻣﻮﺿﻮع اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨﻘﺎﺷﺎت اﻟﻌﻠﻤﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‬
‫واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻧﻈﺮا ﻟﺘﻌ ّﺮﺿﻬﺎ ﺑﺸﻜﻞ أﻛﱪ ﻟﻠﻬﺠامت اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﺳﻼﻣﺘﻬﺎ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻣﻦ ﺟﻬﺔ أﺧﺮى‬
‫ﺣﺴﺎﺳﺔ وﺷﺨﺼﻴﺔ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن واﻟﺬي ﻳﺆﺛﺮ ﻋﲆ‬ ‫ﻧﻈﺮا ﻟﺘﻤﻜﻴﻨﻬﺎ ﻣﻦ ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن ّ‬
‫ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص أو اﻷﺷﻴﺎء ﺗﺤﺖ اﳌﺮاﻗﺒﺔ‪.‬‬
‫ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ‪ ،‬ﻳﺠﺐ أن ﺗﻮﻓّﺮ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ آﻟﻴﺎت أﻣﻨﻴﺔ ﻣﺤﻜﻤﺔ ﻟﻀامن‬
‫ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت وﺣامﻳﺔ ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﻦ ﺟﻤﻴﻊ اﻟﻬﺠامت اﳌﺤﺘﻤﻠﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث‬
‫ﰲ ﻫﺬا اﳌﺠﺎل إﻻّ أن ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﻣﺮﺗﺒﻄﺔ أﺳﺎﺳﺎ ﺑﻨﺪرة ﻣﻮارد اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ‬
‫ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻟﺘﻲ ﺗﺘﻌﺎرض ﻣﻊ اﻟﺘﻌﻘﻴﺪ اﻟﺤﺴﺎيب اﻹﺿﺎﰲ اﻟﺬي ﻳﻜﻠّﻔﻪ اﺳﺘﺨﺪام اﻵﻟﻴﺎت‬
‫اﻷﻣﻨﻴﺔ‪ .‬وﻗﺪ ﺗﻢ ﺗﺤﺪﻳﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت واﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ اﻷﻣﻨﻴﺔ ﰲ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ اﻟﺘﻲ‬
‫وﺿﻌﻬﺎ اﳌﴩوع اﻷرويب ‪ [CC09] CONET‬وﻧﻌﺮض ﻓﻴام ﻳﲇ أﻫ ّﻤﻬﺎ‪.‬‬
‫‪18‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫متﺜﻞ آﻟﻴﺎت ﺗﺸﻔري اﳌﻔﺘﺎح اﻟﻌﺎم ﻣﻦ أﻫﻢ اﳌﻮاﺿﻴﻊ اﻷﻣﻨﻴﺔ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وذﻟﻚ ﻷﻧﻬﺎ آﻟﻴﺔ‬
‫أﺳﺎﺳﻴﺔ ﰲ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﺨﺼﻮﺻﻴﺔ‪ ،‬إﻻّ أن ﻫﺬه اﻵﻟﻴﺎت ﺗُﻨﻬﻚ اﳌﻮارد اﻟﺤﺴﺎﺑﻴﺔ واﻟﺘﺨﺰﻳﻨﻴﺔ ﻟﻸﺟﻬﺰة‬
‫ﻣﺤﺪودة اﳌﻮارد‪ .‬وﻳﻌﺪ ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ ﻣﻦ أﻫﻢ اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل وذﻟﻚ ﻷﻧﻪ‬
‫ﻳﺴﺘﻠﺰم ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ وﺗﺨﺰﻳﻨﻴﺔ أﻗﻞ ﻣﻦ اﻟﺘﻲ ﺗﺘﻄﻠﺒﻬﺎ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎم اﻷﺧﺮى‪ ،‬ﻟﻜﻦ ﺗﺼﻤﻴﻢ‬
‫ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻷﺧﺮى إذ ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺮﻳﺎت‬
‫رﻳﺎﺿﻴﺔ ﻣﻌﻘّﺪة ﻣام ﻳﺠﻌﻞ ﻫﺬا اﳌﺠﺎل اﻟﺒﺤﺜﻲ ﻣﺘﻌﺪد اﻟﺘﺨﺼﺼﺎت‪ .‬وﺗﺘﻮﺟﻪ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل إﱃ‬
‫دراﺳﺔ ﺻﻼﺑﺔ آﻟﻴﺎت اﻟﺘﺸﻔري ﺿﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت وﻃﺮق إﻧﺠﺎزﻫﺎ ﺑﺮﻣﺠﻴﺎ أو ﻣﺒﺎﴍة ﻋﲆ اﻟﻌﺘﺎد‬
‫ﻫني وذﻟﻚ ﳌﺎ‬‫اﻟﺼﻠﺐ‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻌ ّﺪ ﺗﺒﺎدل ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﺑني اﻷﺟﻬﺰة اﳌﺘﺸﺎﺑﻜﺔ أﻣﺮ ﻏري ّ‬
‫ﺗﻀﻴﻔﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺒﺎدل ﻣﻦ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ واﺗﺼﺎﻟﻴﺔ ﺗﺆدي إﱃ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﺘﻌﺪدة اﳌﺮاﺣﻞ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ اﻟﺘﻄ ّﺮق إﱃ أﻣﻦ اﳌﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺔ‪ ،‬وﺟﻮدة اﻟﺨﺪﻣﺔ‪ ،‬ﻋﲆ أﻧّﻬام‬
‫ﻣﻮﺿﻮﻋني ﺑﺤﺜﻴني ﻣﺴﺘﻘﻠني ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﺄﺛري أﺣﺪﻫام ﻋﲆ اﻵﺧﺮ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻳﺆدي ارﺗﻔﺎع اﳌﺴﺘﻮى‬
‫اﻷﻣﻨﻲ إﱃ وﻗﺖ أﻛﱪ ﻟﻠﻤﻌﺎﻟﺠﺔ واﻻﺗﺼﺎل اﻟﻔﻌﲇ وﻫﻮ ﻣﺎ ﻳﺨﻔّﺾ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ ﻓﻴام ﻳﺘﻌﻠّﻖ‬
‫ﺑﺎﻟﺘﺄﺧري اﻟﺰﻣﻨﻲ واﻻﻧﺘﺎﺟﻴﺔ وﻏريﻫﺎ ﻣﻦ ﻣﺆﴍات اﻷداء‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺼﻤﻴﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﺟﻨﺒﺎ إﱃ‬
‫ﺟﻨﺐ ﻣﻊ آﻟﻴﺎت ﺟﻮدة اﻟﺨﺪﻣﺔ ﳌﺪى ارﺗﺒﺎط أﺣﺪﻫﺎ ﺑﺎﻵﺧﺮ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني ﻣﺘﻄﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﺎرﺿﺔ‪.‬‬
‫ﰲ ﻫﺬا اﻻﺗﺠﺎه‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Shen08‬آﻟﻴﺔ ﺗﻬﺪف إﱃ اﻟﺮﻓﻊ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى‬
‫اﻷﻣﻨﻲ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻜﻴﺔ اﻟﺠﻮاﻟﺔ ﻣﻊ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﻗﺪر أدىن ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى اﻷﻣﻨﻲ‬
‫ﺗﻐري اﳌﻮارد اﳌﺘﺎﺣﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬وأول ﻣﻦ ﻃﺮح ﻣﺸﻜﻠﺔ اﻟﺘﺼﻤﻴﻢ اﳌﺰدوج ﻟﺠﻮدة اﻟﺨﺪﻣﺔ واﻷﻣﻦ‬‫ﺣﺘﻰ ﻋﻨﺪ ّ‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Paz08‬ﺣﻴﺚ اﻗﱰﺣﻮا منﻮذﺟﺎ ﺗﺤﻠﻴﻠﻴﺎ ﻟﻺﺗﺎﺣﺔ‬
‫واﻟﻮﺛﻮﻗﻴﺔ واﻟﺨﺪﻣﺎﺗﻴﺔ وﺑﻴﻨﻮا ﻛﻴﻔﻴﺔ اﻋﺘﺒﺎرﻫﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﻟﻜﻦ‪ ،‬ﻣﺎزال اﳌﺠﺎل ﻣﻔﺘﻮﺣﺎ أﻣﺎم اﳌﺰﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﻻﺗﺠﺎه‪.‬‬
‫أ ّﻣﺎ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ‪ ،‬ﻓﻘﺪ اﻧﻌﻜﺲ ﺗﻄﻮر أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﺳﻠﺒﺎ ﻋﲆ‬
‫ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻛﻞ ﺷﺨﺺ أو ﻛﻞ ﻣﺘﺎع ﺧﺎص ﻣﺤﻞ ﻣﺮاﻗﺒﺔ وﻣﺘﺎﺑﻌﺔ ﻣﺴﺘﺪميﺔ‬
‫ﴪب ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ‪ ،‬ﺳﻮاء ﺑﺤﺴﻦ أو ﺳﻮء ﻧﻴﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ‬ ‫وﻣﺘﻮاﺻﻠﺔ ﻋﻦ ﺑﻌﺪ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳ ّ‬
‫ﺑﺎﻟﻜﻒ ﻋﻦ‬
‫ّ‬ ‫ﻻ ﻳﺮﻏﺐ اﻟﻔﺮد ﰲ ﻣﺸﺎرﻛﺘﻬﺎ ﻣﻊ اﻵﺧﺮﻳﻦ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻷﺻﻮات اﻟﺘﻲ ﺗﻨﺎدي‬
‫اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﻟﺨﺼﻮﺻﻴﺔ اﻟﺸﺨﺼﻴﺔ‪ ،‬ﺧﺎﺻﺔ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات‬
‫اﻟﺮادﻳﻮﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺤ ّﺪ ﻣﻦ إﻧﺠﺎز ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻫﻨﺎك ﺣﺎﺟﺔ‬

‫‪19‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﺎﺳﺔ إﱃ ﺗﻄﻮﻳﺮ آﻟﻴﺎت ﻟﻔﺤﺺ وﻇﺒﻂ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻟﺤامﻳﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻷﻓﺮاد‬ ‫ّ‬
‫واﺳﺘﺨﺪام اﻟﺒﻴﺎﻧﺎت ﻹﺻﺪار إﺣﺼﺎﺋﻴﺎت ﺷﻤﻮﻟﻴﺔ ﻻ ﻓﺮدﻳﺔ‪.‬‬

‫اﺗﺴﺎع اﻟﻨﻄﺎق‬ ‫‪.4.4‬‬

‫ﻣﻨﺬ ﻧﺸﺄة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ ،‬دأب اﻟﺒﺎﺣﺜﻮن ﻋﲆ ﺗﺼﻤﻴﻢ آﻟﻴﺎت وﺑﺮوﺗﻮﻛﻮﻻت‬
‫ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع وإﻧﺸﺎء أﻧﻈﻤﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﻤﺘﺪة ﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ ﺷﺎﺳﻌﺔ وﺗﺘﻜﻮن ﻣﻦ‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻐﺎﻳﺮة واﳌﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ .‬وﻗﺪ ﻛﺎﻧﺖ اﻟﻨﻈﺮة أوﻻ ﺗﺘﺠﻪ إﱃ إﻧﺸﺎء ﺷﺒﻜﺎت‬
‫ﻣﺘﻜﻮﻧﺔ ﻣﻦ اﻟﻌﴩات إﱃ اﳌﺌﺎت ﻣﻦ اﻷﺟﻬﺰة‪ ،‬ﻟﻜﻦ ﻣﻊ اﻟﺘﻄﻮر اﳌﺴﺘﻤﺮ أﺻﺒﺤﺖ اﻟﺮؤﻳﺔ ﺗﺼﺒﻮ إﱃ‬
‫اﺳﺘﺨﺪام اﻵﻻف وﻋﴩات اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻳﻬﺪف اﳌﴩوع اﻷرويب ‪EMMON‬‬
‫إﱃ إﻧﺠﺎز ﺷﺒﻜﺔ ﺣﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻳﺼﻞ ﻋﺪدﻫﺎ إﱃ ﻣﺌﺔ أﻟﻒ ﺟﻬﺎز ﻛﺄﺣﺪ اﳌﺨﺮﺟﺎت اﳌﺘﻮﻗّﻌﺔ‬
‫اﻟﺘﻮﺳﻊ اﳌﻄّﺮد ﻟﻨﻄﺎق ﻫﺬه اﻷﻧﻈﻤﺔ‪ ،‬ﺗﺰداد ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻤﻬﺎ ﺗﻌﻘﻴﺪا‪ .‬وﻟﻘﺪ‬‫ﻟﻠﻤﴩوع ]‪ .[EM09‬وﻣﻊ ّ‬
‫ﻣﺜﻠﺖ اﳌﻌامرﻳﺎت اﻟﻬﺮﻣﻴﺔ أﺣﺪ اﻟﺤﻠﻮل اﻷﺳﺎﺳﻴﺔ ﳌﻌﺎﻟﺠﺔ اﺗﺴﺎع اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل ﺗﻜﻮﻳﻦ ﺷﺒﻜﺎت‬
‫ﻣﺘﻌﺪدة اﻟﻄﺒﻘﺎت أو ﺷﺒﻜﺎت ﻋﻨﻘﻮدﻳﺔ‪ .‬وﺗﺘﻤﻴﺰ ﻫﺬه اﳌﻌامرﻳﺎت ﺑﻔﻌﺎﻟﻴﺘﻬﺎ ﰲ اﻟﺘﺤﻜﻢ ﰲ اﺳﺘﻬﻼك‬
‫اﻟﻄﺎﻗﺔ إذ متُ ّﻜﻦ ﻣﻦ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن وﻓﱰات اﻟﻨﺸﺎط وﺗﻜﻴﻴﻔﻬﺎ ﺣﺴﺐ اﻟﺤﺎﺟﺔ‪ ،‬ﻛام ﺗﺘﻤﻴﺰ‬
‫ﺑﻘﺪرﺗﻬﺎ ﻋﲆ ﺿامن ﺟﻮدة ﺧﺪﻣﺔ أﻓﻀﻞ ﻣﻦ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ اﳌﻌامرﻳﺎت اﻟﺸّ ﻌﺮﻳﺔ‪ .‬إﻻّ أ ّن اﳌﻌامرﻳﺎت‬
‫اﻟﻬﺮﻣﻴﺔ ﺗﻌﺎين ﻣﻦ ﺗﻌﻘﻴﺪ ﻋﻤﻠﻴﺔ ﺻﻴﺎﻧﻬﺎ واﳌﺤﺎﻓﻈﺔ ﻋﻠﻴﻬﺎ وﻫﻮ ﻣﺎ ﻳﻌﺪ ﻣﻦ أﺣﺪ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ‬
‫ﻟﺘﻔﻌﻴﻠﻬﺎ ﰲ اﻟﻮاﻗﻊ ﺧﺎﺻﺔ ﻣﻊ ﻋﺪم اﺳﻘﺮار اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﻋﱪ اﻟﺰﻣﻦ وﺗﻐرياﺗﻬﺎ اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﺠﺐ ﺗﻄﻮﻳﺮ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ ﻃﻮﺑﻮﻟﻮﺟﻴﺎ ﻫﺬه اﻟﺸﺒﻜﺎت ﻣﻊ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﻛﺬﻟﻚ‪ ،‬ﻣﻦ اﻟﺤﻠﻮل اﻷﺧﺮى ﻟﺪﻋﻢ اﺗﺴﺎع ﻧﻄﺎق أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﻻﻋﺘامد ﻋﲆ اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة‬
‫ﻣﻦ ﺧﻼل ﺗﻜﺎﻣﻞ أﻧﻈﻤﺔ اﻻﺗﺼﺎل اﳌﺘﻐﺎﻳﺮة‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ أن ﺗﺴﺘﻌني ﺷﺒﻜﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة ﺑﺸﺒﻜﺎت أﺧﺮى واﺳﻌﺔ اﻟﻨﻄﺎق وذات ﻣﻮارد أﻛﱪ ﻣﺜﻞ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ‬
‫وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﳌﺘﻄﻮرة ﻣﺜﻞ اﻟﺠﻴﻞ اﻟﺮاﺑﻊ واﻟﻮاي ﻣﺎﻛﺲ وﻏريﻫام ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻘﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫ﻳﻜﻤﻦ اﻟﺘﺤﺪي ﻫﻨﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﻫﺬه اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة ﺑﺼﻔﺔ ﺷﻔﺎﻓّﺔ ﻣﻦ ﺧﻼل ﺗﺼﻤﻴﻢ‬
‫ﺑﻮاﺑﺎت ﻣﺘﺨﺼﺼﺔ ﻟﻠﺘﻮاﺻﻞ ﺑني اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺨﺘﻠﻔﺔ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺪاوﻻت‪ ،‬ﺳﻮاء ﻣﺪاوﻻت اﻟﺘﻮﺟﻴﻪ‪ ،‬أو اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل‬
‫اﻟﻮﺳﻴﻂ أو ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺠﻤﻴﻊ‪ ،‬اﻋﺘﱪت اﺗﺴﺎع اﻟﻨﻄﺎق ﻛﺄﺣﺪ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ‪ ،‬إﻻّ أﻧﻬﺎ ﻻ ﺗﺰال‬
‫ﻣﺤﺪودة أﻣﺎم ﺗﻐري اﻟﺮؤﻳﺔ ﻧﺤﻮ ﻋﺪد اﻷﺟﻬﺰة اﳌﺘﻮﻗﻊ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﰲ اﳌﺴﺘﻘﺒﻞ‪.‬‬
‫‪20‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﻌﻠﻴﺔ ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬ ‫‪.4.5‬‬

‫ﻫﻨﺎك ﻋﺪﻳﺪ ﻛﺒري ﺟﺪا ﻣﻦ اﻟﺒﺤﻮث اﻟﻨﻈﺮﻳﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وأﻧﻈﻤﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮ واﻟﺮوﺑﻮت ﻋﲆ ﻣﺪى اﻟﻌﴩﻳﺔ اﻷﺧرية‪ ،‬إﻻّ أ ّن ﻧﺴﺒﺔ ﻣﺎ ﺗﻢ إﻧﺠﺎزه‬
‫ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﻌﻠ ّﻴﺔ أوﻣﺎ ميﻜﻦ ﺗﻄﺒﻴﻘﻪ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻳﻌﺘﱪ ﻗﻠﻴﻼ ﺟﺪا ﻣﻘﺎرﻧﺔ ﻣﻊ ﻫﺬا اﻟﻜﻢ‬
‫اﻟﻬﺎﺋﻞ ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﻨﻈﺮﻳﺔ‪ .‬وﻗﺪ أﻋﻠﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‬
‫]‪ [Mot09a, Mot09b‬اﻟﺘﻲ ﻗﺎﻣﺖ ﺑﺈﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﺣﻘﻴﻘﻴﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻋﻦ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ واﺟﻬﺖ اﻻﻧﺘﺸﺎر واﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻷﻧﻈﻤﺔ ﻣﻨﻬﺎ اﻷﻋﻄﺎل اﳌﻔﺎﺟﺌﺔ ﻟﻸﺟﻬﺰة ﻣﻦ‬
‫ﺟﺮاء ﻣﺤﺪودﻳﺔ ﻣﻮاردﻫﺎ‪ ،‬ووﻗﻮع أﺣﺪاث ﻏري ﻣﺘﻮﻗﻌﺔ ﺧﻼل اﻟﺘﺠﺎرب اﻟﻔﻌﻠﻴﺔ‪ ،‬وﺻﻌﻮﺑﺔ ﻧﴩ اﻷﺟﻬﺰة أو‬
‫ﻣام ﻻ ﻳُﺄﺧﺬ ﰲ ﻋني‬
‫ﺗﻠﻔﻬﺎ‪ ،‬واﻟﺘﻐري اﻟﻄﺎرئ واﻟﻌﺸﻮايئ ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ وﻋﺪم اﺳﺘﻘﺮارﻫﺎ‪ ،‬وﻏريﻫﺎ ّ‬
‫اﻻﻋﺘﺒﺎر ﰲ اﳌﺴﺎﺋﻞ اﻟﻨﻈﺮﻳﺔ‪ .‬ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ‪ ،‬ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻷﻧﻈﻤﺔ‬
‫اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﻌﻤﻠﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺤﴣ ﺑﻌﻨﺎﻳﺔ أﻛﱪ ﻣﻦ اﳌﺠﺘﻤﻊ اﻟﻌﻠﻤﻲ‬
‫اﻟﺒﺤﺜﻲ ﻟﻠﺨﺮوج ﻣﻦ داﺋﺮة اﻟﺤﻠﻮل اﻟﻨﻈﺮﻳﺔ إﱃ اﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻟﺤﻠﻮل ﻋﲆ أرض اﻟﻮاﻗﻊ‪.‬‬

‫اﻟﺨﺎﺗﻤﺔ‬ ‫‪.5‬‬

‫ﻗ ّﺪﻣﻨﺎ ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺴﻄﺔ ﺣﻮل اﻟﻨﻘﻠﺔ اﻟﻨﻮﻋﻴﺔ اﻟﺘﻲ ﻳﺸﻬﺪﻫﺎ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺷﺒﻜﺔ‬
‫رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ ﺗﻔﺎﻋﻠﻴﺔ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ واﻷﺟﺴﺎم اﳌﺎدﻳﺔ‪ .‬وﺑ ّﻴﻨﺎ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ‬
‫اﻟﺘﻲ ﻓﺘﺤﺖ اﳌﺠﺎل ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة وﺑﺪأت ﰲ ﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم ﻟﺸﺒﻜﺎت اﻷﺷﻴﺎء‬
‫وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪.‬‬
‫ﻣام ﺗﻢ إﻧﺠﺎزه ﰲ‬
‫وﻣﻊ أﻫﻤﻴﺔ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ اﻟﺤﺎﺻﻞ ﰲ ﻫﺬا اﳌﺠﺎل‪ ،‬إﱃ أ ّن اﻷﻫﺪاف أوﺳﻊ ﺑﻜﺜري ّ‬
‫اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﺣﻴﺚ ﻫﻨﺎك ﺗﻄﻠﻊ ﻣﺘﺰاﻳﺪ ﻟﺘﻌﻤﻴﻢ ﻫﺬه اﻟﺸﺒﻜﺎت ﻋﲆ ﻧﻄﺎق واﺳﻊ وﻫﻮ ﻣﺎ ﻳﻄﺮح اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻟﻠﺮﺑﻂ ﺑني ﻛﻞ ﻫﺬه اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم اﻟﺤﻮﺳﺒﺔ ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ‬
‫زﻣﺎن ﻟﻜﻞ ﻣﺎ ﻳﺤﻴﻂ ﺑﻨﺎ ﻣﻦ اﻷﺟﺴﺎم واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻓﻤﻦ اﳌﻨﺘﻈﺮ أن ﺗﻜﻮن ﻫﻨﺎك ﻗﺮﻳﺒﺎ ﺛﻮرة ﺷﺎﻣﻠﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﺤﻮﺳﺒﺔ ﺷﺒﻴﻬﺔ ﺑﺜﻮرة‬
‫اﻻﻧﱰﻧﺖ اﻟﺘﻲ ﺣﺪﺛﺖ ﰲ اﻟﺜامﻧﻴﻨﺎت ﺣﻴﺚ ﺗﺼﺒﺢ اﻟﺸﺒﻜﺎت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﺟﻬﺔ ﺑﻴﻨ ّﻴﺔ ﺑني اﻻﻧﺴﺎن‬
‫وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﻪ ﺗﺴﺎﻋﺪ ﻋﲆ إﺛﺮاء اﻟﺘﻔﺎﻋﻞ ﺑﻴﻨﻬام‪ ،‬ومتﻜﻨﻪ ﻣﻦ اﻟﺘﺤﻜﻢ ﺑﻜﻞ ﳾء ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ‬
‫زﻣﺎن وﻋﲆ ﻧﻄﺎق واﺳﻊ‪ .‬ﻟﻜﻦ‪ ،‬ﻻزال ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻟﻌﻤﻞ اﻟﺬي ﻳﺠﺐ ﻓﻌﻠﻪ ﻟﺘﺤﻘﻴﻖ ﻫﺬه اﻟﺮؤﻳﺔ‬

‫‪21‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﺗﺠﺴﻴﺪﻫﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ ،‬وﺗﺄﻛﻴﺪا ﻟﺬﻟﻚ ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﴩوﻋﺎت اﻟﺒﺤﺜﻴﺔ واﻟﺼﻨﺎﻋﻴﺔ اﻟﻀﺨﻤﺔ‬
‫ﰲ ﻫﺬا اﳌﺠﺎل ﰲ اﻟﺪول اﻟﻐﺮﺑﻴﺔ ﻹﻧﺠﺎز أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬

‫‪ .1‬ﻣﺎﻫﻮ اﻟﺘﻮﺟﻪ اﻟﺠﺪﻳﺪ ﻟﺸﺒﻜﺎت اﻻﻧﱰﻧﺖ؟‬


‫‪ .2‬ﻣﺎﻫﻲ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺳﺎﻫﻤﺖ ﰲ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﻟﺸﺒﻜﺎت؟‬
‫‪ .3‬ﻣﺎﻫﻲ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫‪ .4‬ﻗﺎرن ﺑني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮاﻳﻮي‪.‬‬
‫‪ .5‬ﻣﺎﻫﻲ اﻟﺘﺤﺪﻳﺎت اﳌﻄﺮوﺣﺔ ﺣﻮل اﺗﺴﺎع ﻧﻄﺎق ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫‪ .6‬ﻫﻞ متﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮي ﺧﻄﺮا ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ؟ ﺑني‬
‫ذﻟﻚ‪.‬‬
‫‪ .7‬ﻣﺎﻫﻲ اﳌﺠﺎﻻت اﻟﺘﻲ ميﻜﻦ أن ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﺗﻘﻨﻴﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮي؟‬

‫‪22‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‬
‫اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫متﺜﻞ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﻮﺳﻴﻠﺔ اﻟﺘﻲ ﻣﻦ ﺧﻼﻟﻬﺎ ﻳﺘﻢ إرﺳﺎل اﻹﺷﺎرات اﻟﺘﻲ ﺗﺤﻤﻞ اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻮﺻﻠﺔ‪،‬‬
‫ﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴﺔ‪ .‬وﺗﺘﻤﻴﺰ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻧﺘﺸﺎر‬
‫ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻌﻘﺪة وﻣﻌﺮﺿﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺸ ّﻮﻫﻬﺎ ﺧﻼل اﻻﻧﺘﺸﺎر‪ .‬وإ ّن ﻣﻦ أﻫ ّﻢ ﻣﺎ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻃﺒﻴﻌﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت واﻟﺘﻲ ﺗﺘﻤ ّﻴﺰ‬
‫ﻳﺆﺛ ّﺮ ﻋﲆ أداء ﺷﺒﻜﺎت ّ‬
‫ﺑﺨﺼﺎﺋﺺ زﻣﻨﻴﺔ وﻓﻀﺎﺋﻴﺔ ﺗﺠﻌﻠﻬﺎ ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻬﺪف ﻫﺬا اﻟﺒﺎب‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﻢ اﻷﺻﻮل اﻷﺳﺎﺳ ّﻴﺔ‬‫إﱃ ﺑﻴﺎن ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت ّ‬
‫اﻟﺤﺴﺎﺳﺎت‬‫ﻟﻼﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﺛﻢ ﻋﺮض ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ومنﺎذﺟﻪ ﰲ ﺷﺒﻜﺎت ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬اﻧﺘﻬﺎء ﺑﺘﻘﺪﻳﻢ ﺑﺴﻄﺔ ﺷﺎﻣﻠﺔ ﺣﻮل ﻧﻈﺮﻳﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻼت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚ ﺗﻘﻮم ﻫﺬه اﻟﻄﺒﻘﺔ‬ ‫ﺗﻌﺘﱪ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻧﻘﻄﺔ اﻟﻮﺻﻞ ﺑني أﺟﻬﺰة اﻟ ّ‬
‫ﺑﺎﻻرﺳﺎل اﻟﻔﻌﲇ ﻟﻼﺷﺎرات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ اﻷﺛري ﺑﻌﺪ ﺗﻌﺪﻳﻞ ﺧﺼﺎﺋﺼﻬﺎ )ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ( ﺑﺤﻴﺚ‬
‫ميﻜﻦ اﺳﺘﻘﺒﺎﻟﻬﺎ واﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺧﻼﻟﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺆﺛ ّﺮ ﺳﻠﻮك اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ أداء‬
‫ﺧﺎﺻﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ اﻟﻄﺒﻘﻲ‬ ‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ وﻳﻔﺮض ﺗﺤﺪﻳّﺎت ّ‬ ‫ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺘﻘﺎﻃﻌﻲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻛﻄﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬وﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ واﻟﺘﺤﻜﻢ ﰲ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ إﻟﺦ‪.‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ أﺷ ّﺪ ﻣﻦ ﺗﺄﺛريﻫﺎ ﻋﲆ اﻟﺸﺒﻜﺎت‬ ‫ﻛام ﻳﻌﺘﱪ ﺗﺄﺛري اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى )ﻛﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ( ﻧﻈﺮا ﻟﻨﺪرة ﻣﻮارد اﻟﻄﺎﻗﺔ و ﻣﺤﺪودﻳﺔ اﻟﺘﺨﺰﻳﻦ‬
‫وﻗﺼﻮر ﻗﺪراﺗﻬﺎ اﻟﺤﺴﺎﺑﻴﺔ‪ .‬ﻟﻬﺬا اﻟﻐﺮض‪ ،‬ﻓﺈ ّن اﳌﻌﺮﻓﺔ اﻟ ّﺪﻗﻴﻘﺔ واﳌﻌ ّﻤﻘﺔ ﻟﺨﺼﺎﺋﺺ ﻫﺬه اﻟﻄﺒﻘﺔ وﻓﻬﻢ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻻرﺗﺒﺎط أداء آﻟﻴﺎت‬‫ﻣﻤﻴﺰاﺗﻬﺎ ﻫﻲ ﻣﻦ آﻛﺪ اﻟﺤﺎﺟﺎت ﰲ ﻣﺠﺎل دراﺳﺔ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺘﻌﻠﻘﺔ ﺑﻬﺎ أﺷﺪ اﻻرﺗﺒﺎط ﺑﺴﻠﻮك ﻫﺬه اﻟﻄﺒﻘﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻛﻐريﻫﺎ ﻣﻦ أﺟﻬﺰة اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻣﻦ ﺟﻬﺎز ارﺳﺎل‪/‬‬ ‫وﺗﺘﻜﻮن أﺟﻬﺰة اﻟ ّ‬
‫اﺳﺘﻘﺒﺎل ﺗﻘﻮم ﺑﺘﻬﻴﺌﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وذﻟﻚ ﺑﺘﻀﻤﻴﻨﻬﺎ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ أو إزاﻟﺔ )أو ﻛﺸﻒ( اﻟﺘﻀﻤني‬
‫ﻣﻨﻬﺎ وﻓﻖ ﺗﺮ ّدد ﻣﺤ ّﺪد‪ ،‬وﻫﺬه ﻫﻲ اﳌﻬﻤﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ .‬وﺗﺘﺄﺛﺮ ﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‬
‫ﺑﻨﻮﻋﻴﺔ اﻟﺘﻀﻤني وﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي واﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة إﱃ ﻏري ذﻟﻚ ﻣﻦ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ إﻳﺠﺎد آﻟﻴﺎت‬
‫اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻷﺳﺎﺳ ّﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺗﻀﻤني اﳌﻮﺟﺎت وﻣﻌامرﻳﺎت أﺟﻬﺰة اﻻرﺳﺎل‪/‬اﻻﺳﺘﻘﺒﺎل ﺑﺤﻴﺚ ﺗﻜﻮن ﻏري ﻣﻌ ّﻘﺪة‪ ،‬وﻏري ﻣﻜﻠﻔﺔ‪ ،‬ﻟﻜﻦ‬
‫ﻋﲆ ﻗﺪر ﻣﻦ اﻟﺠﻮدة واﻟﺜﺒﺎت ﻟﺘﻘﺪﻳﻢ اﻟﺨﺪﻣﺎت اﳌﻨﺸﻮدة‪.‬‬
‫ﺳﻮف ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺒﻴﺎن أﻫﻢ أﺻﻮل اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ واﺳﺘﻌﺮاض أﻫﻢ‬
‫اﻵﻟﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض ﻟﻨﻘﺪم ﻧﻈﺮة واﺿﺤﺔ ﻋﻦ ﻛﻴﻔﻴﺔ إﺟﺮاء اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﺑني اﻷﺟﻬﺰة‬
‫اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت وأﻫﻤﻴﺔ ذﻟﻚ ﰲ‬
‫ﻛام ﻧﻘﻮم ﻻﺣﻘﺎ ﺑﺒﻴﺎن ﻛﻴﻔﻴﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني أﺟﻬﺰة اﻟ ّ‬
‫ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪.‬‬

‫‪ 2‬أﺻﻮل اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ‬

‫ﺗﻠﻌﺐ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ دورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ذﻟﻚ‬
‫ﺑﺄن اﺧﺘﻴﺎر ﺧﺼﺎﺋﺺ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬واﻟﺘﻲ ﺗﻘﻮم ﺑﺪور اﻟﻮﺳﻴﻂ ﻟﻠﻨﻘﻞ اﻟﻔﻌﲇ ﻟﻠﺒﻴﺎﻧﺎت‪ ،‬ﻣﺜﻞ ﺗﺮ ّدد‬

‫‪24‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ و ﻋﺮض ﻧﻄﺎق اﻟﱰ ّدد وﻧﻮع اﻟﺘﻀﻤني ﻳﺆﺛﺮ ﻋﲆ ﺳﻠﻮك ﻋﻤﻠﻴﺔ اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل وﻋﲆ‬
‫ﺟﻮدة اﻻﺗﺼﺎل واﺗﺴﺎع ﻣﺪى اﻻرﺳﺎل ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﺗﻌﺘﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ وﺳﻴﻂ اﺗﺼﺎل‬
‫ﻏري ﻣﻮﺟﻪ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن اﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻏري ﻣﻘﻴّﺪ‪ ،‬ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﺣﻴﺚ‬
‫ﻳﻜﻮن اﻧﺘﺸﺎر اﻹﺷﺎرات ﻣﻮ ّﺟﻬﺎ داﺧﻞ اﻟﻮﺳﻴﻂ اﻟﺴﻠيك أو اﻷﻟﻴﺎف اﻟﺒﴫﻳﺔ أو ﻣﻮﺟﻬﺎت اﳌﻮﺟﺔ واﻟﺘﻲ‬
‫ﺗﻜﻮن ﻋﺎدة ﻣﺤﻤﻴﺔ ﺑﺪرع ﻛﻬﺮوﺳﻜﻮين ميﻨﻊ ﺗﺸﺘّﺖ اﳌﻮﺟﺔ ﺑﺎﻟﺨﺎرج‪ .‬ﻟﺬﻟﻚ ﻓﺈن اﻟﺘﺤﻜﻢ ﰲ اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ﻳﻜﻮن أﻛرث ﺗﻌﻘﻴﺪا وﺻﻌﻮﺑﺔ ﻣﻦ ﻧﻈريﺗﻬﺎ اﻟﺴﻠﻜﻴﺔ ﻧﻈﺮا ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ‬
‫ﻟﻼﻧﺘﺸﺎر ﻏري اﳌﻘﻴﺪ ﻟﻠﻤﻮﺟﺎت ﻣﺜﻞ اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐﻴري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ‬
‫ﻛﺎﻟﺠﺪران وﻏريﻫﺎ‪ ،‬واﻻﻧﻜﺴﺎر وﻫﻮ أن ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﻧﺘﻘﺎل ﻣﻦ وﺳﻴﻂ إﱃ آﺧﺮ ﻣﺜﻞ‬
‫اﻻﻧﺘﻘﺎل ﻣﻦ اﻟﻬﻮاء إﱃ اﳌﺎء أو إﱃ اﻟﺰﺟﺎج‪ ،‬واﻟﺘﺪاﺧﻞ وﻫﻮ اﺻﻄﺪام ﻣﻮﺟﺔ ﺑﺄﺧﺮى وﺗﺮاﻛﺒﻬام ﺑﺤﻴﺚ‬
‫ﺗُ َﺆﺛ ّﺮ ﻛﻞ واﺣﺪة ﻋﲆ اﻷﺧﺮى‪ ،‬واﻟﺤﻴﻮد وﻫﻮ ﻋﺒﺎرة ﻻﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ‬
‫اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ,‬ﻓﺈن ﻣﻦ أﺑﺮز ﻋﻴﻮب اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴّﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‬
‫ﻫﻲ ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت)‪) (BER‬اﻟﺒﺘّﺎت ﻫﻲ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ‪ 0‬أو ‪ 1‬اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻮﺻﻴﻒ‬
‫اﻟﺒﻴﺎﻧﺎت ﰲ اﻷﻧﻈﻤﺔ اﻟﺮﻗﻤﻴﺔ( ‪ -‬ﺣﻴﺚ ﻳﺼﻞ ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜ ّﻴﺔ إﱃ ﺣﺪود ‪10-3‬‬
‫ﰲ ﺣني أن ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت اﻟﻨﻤﻮذﺟﻲ ﻳﻜﻮن ﰲ ﺣﺪود ‪ ،10-10‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت اﻟﺴﻠﻜﻴﺔ‪ .‬وﻳﻔﴪ‬
‫ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ اﻟ ّﺠﻮي واﻟﻌﻮاﺋﻖ اﳌﺎدﻳﺔ اﻟﺘﻲ ﺗﻌﱰض‬
‫ﻃﺮﻳﻖ اﳌﻮﺟﺔ‪ ،‬واﻻﻧﺘﺸﺎر ﻣﺘﻌﺪد اﳌﺴﺎرات واﻟﺘﺪاﺧﻞ ﻓﻴام ﺑني اﻷﻧﻈﻤﺔ ]‪.[Pom03‬‬
‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬وﻫﻮ ﻻ ميﺜّﻞ ﻣﺴﺤﺎ ﺷﺎﻣﻼ ﻟﻜﻦ ﻳﻮﻓﺮ ﺧﻠﻔﻴﺔ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬
‫ﻛﺎﻓﻴﺔ ﻻﺳﺘﻌﺎب اﳌﻔﺎﻫﻴﻢ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫‪ 2.1‬ﺗﺮدّد اﻟﻤﻮﺟﺔ‬

‫ﻳﻌﺘﱪ اﻟﱰ ّدد ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺎت وﻫﻮ ﻗﻴﺎس ﻟﻌﺪد دورات ذﺑﺬﺑﺎت اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ وﺣﺪة‬
‫زﻣﻨﻴﺔ وﺗﻘﺎس ﺑﺎﻟﻬﺮﺗﺰ‪ .‬وﻳﺴ ّﻤﻰ اﳌﺪى اﻟﻜﺎﻣﻞ ﻟﻼﺷﻌﺎع اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ ﺑﺎﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﻳﺸﺘﻤﻞ‬
‫ﻋﲆ ﻋﺪة أﺟﺰاء ﻛﻞ ﺟﺰء ﻳﺴﻤﻰ ﻧﻄﺎق اﻟﱰ ّدد‪ .‬ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.1‬اﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﺗﺼﻨﻴﻔﻪ إﱃ‬
‫ﻧﻄﺎﻗﺎت ﺗﺮ ّدد ﻣﺘﻌﺪدة‪ .‬ﻣﻦ ﺧﻼل اﻟﺸﻜﻞ ﻳﺘﻀﺢ أن ﻧﻄﺎﻗﺎت اﻟﱰ ّدد ﺗﻨﻘﺴﻢ إﱃ اﻟﻨﻄﺎق اﻟﺮادﻳﻮي وﻫﻮ‬
‫ﻣﺘﻜﻮن ﻣﻦ ﻣﻮﺟﺎت اﻟﺮداﻳﻮ اﳌﻤﺘﺪة ﻣﻦ ‪ 3‬ﻫﺮﺗﺰ إﱃ ‪ 300‬ﺟﻴﺠﺎﻫﺮﺗﺰ ‪ ،‬واﳌﻮﺟﺎت اﻟﺪﻗﻴﻘﺔ وﻫﻲ ﻣﻮﺟﺎت‬
‫اﻟ ّﺮادﻳﻮ اﳌﻤﺘﺪة ﻣﻦ ‪ 300‬ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ ‪ 300‬ﺟﻴﺠﺎﻫﺮﺗﺰ‪ ،‬وﻧﻄﺎق اﻷﺷﻌﺔ ﻣﺎ ﺗﺤﺖ اﻟﺤﻤﺮاء‪ ،‬واﻟﻨﻄﺎق‬
‫اﻟﺒﴫي واﻟﺬي ﻳﺘﻜﻮن ﻣﻦ اﻷﺷﻌﺔ ﻣﺎﻓﻮق اﻟﺒﻨﻔﺴﺠﻴﺔ واﻷﺷﻌﺔ اﻟﺴﻴﻨﻴﺔ وأﺷﻌﺔ ﺟﺎﻣﺎ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻓﺈن اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ﰲ ﻫﺬه اﻷﻧﻈﻤﺔ‬ ‫اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬

‫‪25‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻌﻤﻞ ﻋﲆ ﺗﺮ ّددات رادﻳﻮﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻨﻔﺼﻠﻪ ﰲ ﻣﺎ ﻳﲇ‪ .‬ميﻜﻦ اﻟﺮﺟﻮع إﱃ ]‪ [Pom03‬ﳌﺰﻳﺪ اﻟﺘﻔﺼﻴﻞ‬
‫ﺣﻮل ﻧﻄﺎﻗﺎت اﻟﱰ ّدد اﻷﺧﺮى‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.1‬اﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﻧﻄﺎﻗﺎت اﻟﺘﺮدّد‬

‫ﺗﻌ ّﺪ ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻦ أول اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ )ﻗﺎم ﺟﻮﺟﻠﻴﺎﻣﻮ ﻣﺎرﻛﻮين‬
‫ﺑﺈرﺳﺎل أول رﺳﺎﻟﺔ ﻻﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻋﱪ اﳌﺤﻴﻂ اﻷﻃﻠﴘ ﰲ أوﺋﻞ اﻟﻘﺮن اﻟﺘﺎﺳﻊ ﻋﴩ‬
‫]‪ .([Pom03‬وﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﺗﺨﻀﻊ ﺗﺮ ّددات ﻣﻮﺟﺎت اﻟﺮادﻳﻮ إﱃ ﻗﻮاﻋﺪ ﺗﻨﻈﻴﻤﻴﺔ ﻟﺘﺠﻨّﺐ اﻟﺘﺪاﺧﻞ ﻏري‬
‫اﳌﺮﻏﻮب ﻓﻴﻪ ﺑني اﳌﺴﺘﺨﺪﻣني واﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬متﺘﻠﻚ ﺑﻌﺾ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺗﺮﺧﻴﺼﺎ‬
‫ﺧﺎﺻﺎ ﺑﻨﻄﺎﻗﺎت ﺗﺮ ّددﻳﺔ ﻣﺤﺠﻮزة‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﺗﻌﻤﻞ ﺷﺒﻜﺎت اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺤﻤﻮﻟﺔ‬
‫)‪ (GSM‬ﺣﴫﻳﺎ ﻋﲆ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺤﺠﻮزة ‪ 915-880‬ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم ‪ (900 GSM‬أو ‪-1710‬‬
‫‪ 1785‬ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم ‪.(1800 GSM‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻫﻨﺎك ﻧﻮﻋﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺠﺎﻧﻴﺔ‪ ،‬أي اﻟﺘﻲ ﻻ ﺗﺤﺘﺎج إﱃ ﺗﺮﺧﻴﺺ‬
‫ﻣﻦ ﺟﻬﺔ رﺳﻤﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )‪ (ISM‬اﻟﺘﻲ ﻣﻨﺤﺘﻬﺎ وﻛﺎﻟﺔ اﻻﺗﺼﺎﻻت‬
‫اﻟﺪوﻟﻴﺔ )‪ (ITU‬ﻟﻼﺳﺘﺨﺪاﻣﺎت اﻟﺨﺎﺻﺔ واﻟﺘﻲ ﺗﺨﻀﻊ ﻟﻘﻴﻮد ﺗﺘﻌﻠﻖ ﺑﻘﺪرة اﻹرﺳﺎل وﻗﺪرة ﻛﺜﺎﻓﺔ اﻟﻄﻴﻒ‬
‫ودورة اﻟﺘﺸﻐﻴﻞ‪ .‬ﻳﻌﺮض اﻟﺠﺪول ‪ 2.1‬ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ ﻏري اﳌﺮ ّﺧﺼﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت أو اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻫﺬه اﻟﻨﻄﺎﻗﺎت‬
‫وﺗﺴﺨﺪم أﻏﻠﺐ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﻏري اﳌﺮﺧﺼﺔ‪ .‬وﻏﺎﻟﺒﺎ‪ ،‬ﺗﺴﺘﺨﺪم ﻫﺬه اﻷﻧﻈﻤﺔ ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ اﻟﺬي ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ (WiFi) IEEE 802.11b‬اﻟﺨﺎص‬
‫ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ‪) IEEE 802.15.1‬اﻟﺒﻠﻮﺗﻮث( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ‬
‫اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ‪) IEEE 802.15.4/ZigBee‬زﻳﺠﺒﻲ( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ‬

‫‪26‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﺤﺴﺎﺳﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬ﻣﺜﻼ‪ ،‬ﺗﻌﻤﻞ أﺟﻬﺰة اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ‪ MICAz‬و ‪ TelosB‬ﻣﻦ ﴍﻛﺔ ‪ Crossbow‬ﻋﲆ ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ ﻃﺒﻘﺎ ﻟﻠﻤﻮاﺻﻔﺎت‬
‫ﺤﺴﺎﺳﺎت اﻷﺧﺮى ﻋﲆ اﳌﻮﺟﺎت ‪– 902‬‬ ‫اﳌﻌﺘﻤﺪة ﰲ ‪ .IEEE 802.15.4/ZigBee‬وﺗﻌﻤﻞ ﺑﻌﺾ أﺟﻬﺰة اﻟ ّ‬
‫‪ 928‬ﻣﻴﺠﺎﻫﺮﺗﺰ أو ‪ 464 – 433‬ﻣﻴﺠﺎﻫﺮﺗﺰ ﻣﺜﻞ ﺟﻬﺎز ‪ MICA2‬ﻣﻦ ﻧﻔﺲ اﻟﴩﻛﺔ‪.‬‬
‫اﻟﺠﺪول ‪ .2.1‬ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )‪(ISM Band‬‬

‫ﺗﻌﻠﻴﻘﺎت‬ ‫اﻟﱰ ّدد‬


‫‪ 13.567-13.553‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 27.283-26.957‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 40.70-40.66‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫أوروﺑﺎ‬ ‫‪ 464-433‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻓﻘﻂ ﰲ اﻟﻘﺎرة اﻷﻣﺮﻳﻜﻴﺔ‬ ‫‪ 928-902‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻣﺴﺘﺨﺪم ﻣﻊ ﺗﻘﻨﻴﺎت ‪WLAN/WPAN‬‬ ‫‪ 2.5-2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻣﺴﺘﺨﺪم ﻣﻊ ﺗﻘﻨﻴﺎت ‪WLAN‬‬ ‫‪ 5.875-5.725‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 24.25-24‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫إ ّن اﻻﺳﺘﺨﺪام اﳌﻔﺘﻮح وﻏري اﳌﺤ ّﺪد ﻟﻠﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )ﻣﺜﻼ‪ ،‬ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ(‬
‫ﻣﻦ ﻗﺒﻞ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ )‪ ،ZigBee ،Bluetooth ،WiFi‬إﻟﺦ( ﻳﱰﺗّﺐ ﻋﻠﻴﻪ‬
‫ﻣﺸﻜﻠﺔ اﻟﺘﺸﻮﻳﺶ ﻻﺳﺘﻌامﻟﻬﺎ ﺗﺮ ّددات ﻣﻮﺟﺎت ﻣﺘﺪاﺧﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺼﻤﻴﻢ ﻫﺬه اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ‬
‫ﺑﺤﻴﺚ ﺗﻜﻮن ﻗﻮﻳﺔ ﺗﺠﺎه اﻟﺘﺪاﺧﻞ ﻋﻨﺪ ﺗﻮاﺟﺪ ﻫﺬه اﻟﺸﺒﻜﺎت ﻗﺮﻳﺒﺔ ﻣﻦ ﺑﻌﺾ‪ ،‬وﻫﺬا ﻳﺘﻢ ﺑﺎﺧﺘﻴﺎر ﻧﻮﻋﻴﺔ‬
‫اﻟﺘﻀﻤني اﳌﻼمئﺔ ﻟﻠﺘﺨﻔﻴﻒ ﻣﻦ ﺣﺪة اﳌﺸﻜﻠﺔ‪ .‬وﻗﺪ متّﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ﰲ ﻫﺬا اﻟﺼﺪد ﻟﺘﻘﻴﻴﻢ‬
‫ﺗﺄﺛري ﺗﻮاﺟﺪ ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﲆ ﺟﻮدة اﻻﺗﺼﺎل ]‪ .[Zeg06, Shu06‬وﺗﻌ ّﺪ ﻣﺸﻜﻠﺔ اﻟﺘﺪاﺧﻞ أﺷﺪ ﺗﺄﺛريا‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ﻣﻘﺎرﻧﺔ ﺑﺘﺄﺛريﻫﺎ ﻋﲆ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴّﺔ اﻷﺧﺮى وذﻟﻚ ﻟﻀﻌﻒ‬ ‫ﻋﲆ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﱰﺗﺒﺔ ﻋﲆ ﺿﻌﻒ ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﺪﻳﻬﺎ‪.‬‬ ‫ﻗﺪرات اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﺪى ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻻ ﻳﻮﺟﺪ منﻮذج ﻣﻌﻴﺎري ﻟﱰ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻟﻜﻦ أﻏﻠﺐ‬ ‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﻣﻮﺟﺎت أﺟﻬﺰة اﻻرﺳﺎل‪/‬اﻻﺳﺘﻘﺒﺎل اﳌﺼﻤﻤﺔ ﺗﻌﻤﻞ ﻋﲆ ﻧﻄﺎق اﻟﱰ ّدد ﻓﻮق اﻟﻌﺎﱄ )‪ (UHF‬وﻏري‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜ ّﻴﺔ‪ ،‬ﻗﺪ ﻳﺘﻢ اﻟﺘﺴﺎؤل اﻵيت‪ :‬ﻣﺎﻫﻮ أﻓﻀﻞ ﺗﺮ ّدد ﳌﻮﺟﺔ ﻣﻌ ّﻴﻨﺔ‬
‫اﳌﺮﺧﺼﺔ‪ .‬ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺷﺒﻜﺔ ّ‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜ ّﻴﺔ؟ ﻣﻦ اﳌﻌﻠﻮم أ ّن اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ أﻣﺮ‬‫ﰲ اﻟﻨﻄﺎق ﻏري اﳌﺮﺧﺺ ﻟﺸﺒﻜﺔ ّ‬
‫ﺷﺪﻳﺪ اﻷﻫﻤﻴﺔ ﰲ اﻻﺗّﺼﺎﻻت اﻟﻼﺳﻠﻜﻴّﺔ ﻷﻧﻪ ﻳﺄﺛ ّﺮ ﻋﲆ ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﳌﻮﺟﺔ واﻟﺴﻌﺔ اﳌﺘﺎﺣﺔ ﻟﻠﻤﻮﺟﺔ‪.‬‬
‫وﻣام ﻳﺠﺪر ذﻛﺮه ﰲ ﻫﺬا اﻟﺸّ ﺄن أ ّن ﺳﻌﺔ اﳌﻮﺟﺔ ﻫﻲ أﺻﻐﺮ ﻗﻴﻤﺔ ﻟﻠﺤﺪ اﻷﻋﲆ ﻟﻜﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ‬ ‫ّ‬
‫‪27‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ إرﺳﺎﻟﻬﺎ ﻋﲆ ﻧﺤﻮ ﻣﻮﺛﻮق ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻳﺄﺛ ّﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﰲ ﺳﻠﻮك اﻧﺘﺸﺎر اﳌﻮﺟﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﻌﻮاﺋﻖ ﻣﺜﻞ اﻟﺠﺪران‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن ﻋﺮض ﻧﻄﺎق‬
‫اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ذات اﻟﱰدادت اﳌﻨﺨﻔﻀﺔ أﻗﻞ ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه اﳌﻮﺟﺎت ذات اﻟﱰ ّددات‬
‫اﻟﻌﺎﻟﻴﺔ‪ .‬ﻟﻜﻦ ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ‪ ،‬أ ّن ﺗﻮﻓري ﻋﺮض ﻧﻄﺎق أﻛﱪ ﻳﻜﻮن ﻋﲆ ﺣﺴﺎب إ ّﻣﺎ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ أو‬
‫ﻣﺪى إرﺳﺎل أﺻﻐﺮ‪ .‬ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺗﻨﺘﴩ اﳌﻮﺟﺎت ذات اﻟﱰ ّددات اﻟﻌﺎﻟﻴﺔ ﻋﲆ ﻣﺴﺎﻓﺎت أﻗﴫ ﻣﻦ ﻣﺴﺎﻓﺎت‬
‫اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﳌﻨﺨﻔﻀﺔ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﺗ ُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت اﻟﻄﻮﻳﻠﺔ ذات اﻟﱰ ّدد اﳌﻨﺨﻔﺾ )‪ :LW‬ﻣﻦ‬
‫‪ 20‬ﻛﻴﻠﻮﻫﺮﺗﺰ إﱃ ‪ 300‬ﻛﻴﻠﻮﻫﺮﺗﺰ( ﰲ اﻟﺒﺚ ﻋﲆ ﻣﺴﺘﻮى اﻟﺪول‪ ،‬وأ ّﻣﺎ اﳌﻮﺟﺎت ذات اﻟﱰ ّدد اﻟﻌﺎﱄ ﺟﺪا‬
‫)‪ :VHF‬ﻣﻦ ‪ 30‬ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ ‪ 300‬ﻣﻴﺠﺎﻫﺮﺗﺰ( ﻓﺈﻧﻬﺎ ﺗﻐﻄﻲ ﻓﻘﻂ ﻣﻨﺎﻃﻖ ﻣﺤﺪودة ﺑﺤﺠﻢ اﳌﺪﻳﻨﺔ وﻫﻮ‬
‫ﻣﺎ ُ َمي ﱢﻜﻦ ﻣﻦ إﻋﺎدة اﺳﺘﺨﺪام ﻧﻔﺲ ﺗﺮ ّدد اﳌﻮﺟﺔ ﰲ ﻣﻨﺎﻃﻖ ﻏري ﻣﺘﺪاﺧﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﱰﺗّﺐ ﻋﲆ اﺧﺘﻴﺎر ﺗﺮ ّدد‬
‫اﳌﻮﺟﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ اﻟﺨﺪﻣﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﺗﻌﻤﻞ أﺟﻬﺰة‬
‫ﺣﺴﺎﺳﺎت ‪ MICAz‬و‪ TelosB‬ﻋﲆ ﻣﻮﺟﺎت رادﻳﻮ ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ وﺗﻮﻓّﺮ ﻋﺮض ﻧﻄﺎق ﻳﺴﺎوي ‪250‬‬ ‫ّ‬
‫ﺣﺴﺎﺳﺎت ‪ MICA2‬اﳌﻌﺘﻤﺪ‬ ‫ﻛﻴﻠﻮﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ وﻫﻮ أﻋﲆ ﺑﻜﺜري ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه أﺟﻬﺰة ّ‬
‫ﻋﲆ ﻣﻮﺟﺎت ذات ﺗﺮ ّدد ‪ 916‬ﻣﻴﺠﺎﻫﺮﺗﺰ )أو ‪ 433‬ﻣﻴﺠﺎﻫﺮﺗﺰ( وﻫﻮ ﰲ ﺣﺪود ‪ 40‬ﻛﻴﻠﻮﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ‪.‬‬
‫ﻛام ﻳﺆﺛﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ َﻓ َﻌﺎﻟِ ﱠﻴﺔ اﻟ َﻬ َﻮ ِايئ وﻫﻮ ﻧﺴﺒﺔ ُﻗﺪْ َرة ِاﻻ ْر َﺳﺎل اﳌ ُ ِﺸ ﱠﻌﺔ ﻋﲆ اﻟﻘﺪرة‬
‫اﻹﺟامﻟﻴﺔ اﳌﺪﺧﻠﺔ ﰲ اﻟﻬﻮايئ؛ أﻣﺎّ اﻟﻘﺪرة اﻻﺷﻌﺎﻋﻴﺔ اﳌﺘﺒﻘﻴﺔ ﻓﻤﻦ اﳌﻌﻠﻮم أﻧﻬﺎ ﺗﺘﺒ ّﺪد ﻛﺤﺮارة‪ .‬ﺑﺼﻔﺔ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ وذﻟﻚ ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه‬ ‫ﻋﺎﻣﺔ‪ ،‬ﻟﻴﺲ ﻣﻦ اﻟﻴﺴري إﻧﺸﺎء ﻫﻮاﺋﻴﺎت ﻓﻌﺎﻟﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫اﻷﺟﻬﺰة‪ .‬منﺜّﻞ ﻟﺬﻟﻚ مبﺎ ﻳﲇ‪ :‬ﻳﺒﻠﻎ ﻃﻮل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ذات اﻟﱰ ّدد ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ ﻗﻴﻤﺔ ‪12.5‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ ﻗﺪرة اﻻرﺳﺎل‬ ‫ﺳﻨﺘﻴﻤﱰ وﻫﻮ أﻃﻮل ﺑﻜﺜري ﻣﻦ أﺑﻌﺎد أﺟﻬﺰة اﻟ ّ‬
‫اﳌﻤﺘﺼﺔ ﻣﻦ اﻟﻬﻮايئ‪ .‬ﻟﺬﻟﻚ‪ ،‬مبﺎ أ ّن ﻓﺎﻋﻠﻴﺔ اﻟﻬﻮايئ ﺗﻨﻘﺺ ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ‪ ،‬ﻳﺠﺐ اﺳﺘﻌامل ﻃﺎﻗﺔ إرﺳﺎل‬
‫أﻛرث ﻟﺘﺤﻘﻴﻖ ﻗﺪرة إﺷﻌﺎﻋﻴﺔ ﺛﺎﺑﺘﺔ‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺣﻮل ﻫﺬه اﳌﺸﺎﻛﻞ‪ ،‬ميﻜﻦ ﻟﻠﻘﺎرئ اﻟﺮﺟﻮع إﱃ‬
‫اﳌﺮﺟﻊ اﻟﺘﺎﱄ ]‪.[Cal04‬‬

‫‪ 2.2‬اﻟﺘﻀﻤﻴﻦ وﻛﺸﻒ اﻟﺘﻀﻤﻴﻦ‬

‫ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﺳﻮاء ﻛﺎﻧﺖ رﻗﻤﻴﺔ أم ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬ﻋﱪ ﻗﻨﺎة ﻻﺳﻠﻜ ّﻴﺔ ﻳﺠﺐ ﺗﺤﻮﻳﻠﻬﺎ أ ّوﻻ إﱃ ﻣﻮﺟﺎت‬
‫ﻛﻬﺮﻣﻐﻨﺎﻃﻴﺔ‪ ،‬وﺗﻌﺮف ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺑﺎﻟﺘﻀﻤني‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻀﻤني اﻟﺒﻴﺎﻧﺎت داﺧﻞ ﻣﻮﺟﺔ رادﻳﻮ‪،‬‬
‫ﺗﺴ ّﻤﻰ اﳌ َ ْﻮ َﺟﺔ اﻟ َﺤﺎ ِﻣﻠَﺔ‪ ،‬ﺣﺘﻰ ﻳﺘ ﱠﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ‪ .‬وﺗﻌﺘﻤﺪ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﻋﲆ ﺗﻐﻴري ﺑﻌﺾ ﺧﺼﺎﺋﺺ‬
‫ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ ﻧﻔﺲ ﺗﺮ ّدد ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪.‬‬

‫‪28‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﺗُﻨ ﱠﻔﺬ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﰲ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﻌﻤﻠﻴﺔ ﻛَﺸْ ﻒ اﻟﺘﱠﻀْ ِﻤني )أو إزاﻟﺔ‬
‫اﻟﺘﻀﻤني( ﺣﺘﻰ ﻳﺘﻤ ّﻜﻦ ﻣﻦ اﺳﺘﻌﺎدة اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺷﻜﻞ اﳌﻮﺟﺔ اﳌ ُﺴﺘَﻘ َﺒﻠﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻳﺘﺴ ّﺒﺐ‬
‫اﻟﺘﺸﻮﻳﺶ اﻟﺠﻮي‪ ،‬اﻟﺘﻮﻫني )وﻫﻮ إﺿﻌﺎف ﻗﻮة اﻹﺷﺎرة اﳌﺮﺳﻠﺔ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ(‪ ،‬واﻟﺘﺪاﺧﻞ ﰲ ﺗﺸﻮﻳﻪ‬
‫ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻋﺪم متﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﺤﺪﻳﺪ‬
‫اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ اﳌﺮﺳﻠﺔ‪ .‬وﺗﺘﺄﺛﺮ ﻋﻤﻠﻴﺎت اﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت واﻟﺘﻀﻤني وﻛﺸﻔﻪ ﺑﻨﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ‪:‬‬
‫رﻗﻤﻴﺔ ﻫﻲ أم ﺗﻨﺎﻇﺮﻳﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧُ َﻘ ﱢﺪ ُم ﻓﻴام ﻳﲇ أﻫﻢ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني واﻟﺘﻲ ﺗُﺼ ﱠﻨﻒ ﻋﺎدة إﱃ ﻗﺴﻤني‪:‬‬
‫اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي و اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ‪ ،‬ﻣﻊ اﻟﱰﻛﻴﺰ أﻛرث ﻋﲆ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻷﻧﻪ اﳌ ُ ْﺴ ِﺘ ْﺨ َﺪم ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ‪.‬‬
‫ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻳﻌﺘﱪ ﺗَﻀْ ِﻤني متَ ْ ِﺮﻳﺮ اﻟ ﱢﻨﻄَﺎق ﻣﻦ أﺷﻬﺮ أﻧﻮاع اﻟﺘﻀﻤني‪ ،‬ﺳﻮاء ﻛﺎن رﻗﻤﻴﺎ أم ﺗﻨﺎﻇﺮﻳﺎ‪ ،‬ﺣﻴﺚ‬
‫ﻳﺘﻢ ﺗﻀﻤني إﺷﺎرة اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ دورﻳﺔ ذات ﺗﺮ ّدد ﻋﺎﱄ ﻣﻘﺎرب ﻟﱰ ّدد اﻹﺷﺎرة ]‪.[Skl03‬‬
‫وﻳﻌﺘﻤﺪ ﺗﻀﻤني متﺮﻳﺮ اﻟﻨﻄﺎق ﻋﲆ ﻃﻴﻒ رادﻳﻮي ﻣﻤﺜﻼ ﺑﱰ ّدد َﻣ ْﺮﻛَﺰِي ‪ fc‬و َﻋ ْﺮض اﻟﻨﱢﻄَﺎق اﻟﱰ ّددي ‪B‬‬
‫وﺗﻨﺤﴫ ﻣﻌﻈﻢ ﻃﺎﻗﺔ اﻹﺷﺎرة داﺧﻞ اﳌﺠﺎل اﻟﱰ ّددي ‪ . f − B , f − B ‬ومتُ َﺜﱠﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻋﺎدة‬
‫‪c‬‬ ‫‪c‬‬
‫‪‬‬ ‫‪2‬‬ ‫‪2‬‬
‫ﺑﺪاﻟﺔ ذات ﺛﻼﺛﺔ َﻣ َﻌﺎﻟِﻢ وﻫﻲ ا ِﻻﺗﱢ َﺴﺎع‪ ،‬واﻟﱰ ّدد و اﻟ ﱡﻄﻮر‪ .‬ﻟﺬﻟﻚ‪ ،‬ميﻜﻦ متﺜﻴﻞ ا ِﻹﺷَ ﺎ َرة اﳌ ُﻀَ ﱠﻤ َﻨﺔ ﺑﺼﻔﺔ‬
‫ﻋﺎﻣﺔ ﻛام ﻳﲇ‪:‬‬
‫)‪(2.1‬‬ ‫) ) ‪s (t ) = A (t ) ⋅ cos (ω (t ) + Φ (t‬‬
‫ﻣﻊ )‪ A(t‬اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ ω(t‬ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ φ(t‬ﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻓﻘﺎ‬
‫ﻟﺬﻟﻚ‪ ،‬ميﻜﻦ أن ﻳﻜﻮن اﻟﺘﻀﻤني ﻣﻌﻨ ّﻴﺎ ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ ﰲ اﻻﺗﺴﺎع‪ ،‬أو اﻟﱰ ّدد أو اﻟﻄﻮر‪ ،‬ﺳﻮاء‬
‫ﻛﺎﻧﺖ اﳌﻌﻠﻮﻣﺎت ﺗﻨﺎﻇﺮﻳﺔ أم رﻗﻤﻴﺔ‪ ،‬ﻛام ﺳﻴﺘ ّﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ‪.‬‬

‫‪ 2.2.1‬اﻟﺘﻀﻤﻴﻦ اﻟﺘﻨﺎﻇﺮي‬

‫ﻳﺴﺘﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺣﻴﺚ ﺗﻜﻮن اﻻﺷﺎرات ﻣﺴﺘﻤﺮة )ﻣﺜﺎل ﻋﲆ ذﻟﻚ‬
‫اﻟﺸّ ﻜﻞ ‪ ،(2.2‬أي ﻏري ﻣﻨﻔﺼﻠﺔ ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻌﻤﻞ اﻟﺘﻀﻤني‬
‫اﻟﺘﻨﺎﻇﺮي ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺤﻴﺚ ﺗﺤﻤﻞ ﺑﺼﻤﺔ ﻋﻦ اﻻﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ‪.‬‬

‫إ ّن ﻣﻦ أﺷﻬﺮ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫وﺗﻀﻤني اﻟﱰ ّدد اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻗﺪ وﻗﻊ اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬و ﻣﺎزال اﻷﻣﺮ ﻛﺬﻟﻚ إﱃ‬
‫ﻳﻮﻣﻨﺎ اﻟﺤﺎﱄ‪ ،‬ﰲ اﻟﺒﺚ اﻟﺮادﻳﻮي ﻋﲆ ﻧﻄﺎق واﺳﻊ‪.‬‬
‫‪29‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.2‬إﺷﺎرة ﺗﻨﺎﻇﺮﻳﺔ‬

‫‪ 2.2.1.1‬ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،AM‬وﻳﻌﻤﻞ ﺗﻀﻤني اﻻﺗﺴﺎع ﺑﺪﻣﺞ إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ )‪ x(t‬ﰲ‬
‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ)‪ c(t‬ﺑﺤﻴﺚ ﻳﺼﺒﺢ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣامﺛﻼ ﻻﺗﺴﺎع اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﻳﻘﻊ ﺗﻮﻟﻴﺪ‬
‫اﻹﺷﺎرة اﳌﻀﻤ ّﻨﺔ )‪ s(t‬ﺑﺠﻤﻊ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻊ ﺣﺎﺻﻞ ﴐب اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺎﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام‬
‫ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫)‪(2.2‬‬ ‫) ‪s (t ) = (1 + x (t ) ) ⋅ cos ( 2π ft‬‬

‫ﻣﻊ ‪ f‬ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و ‪ t‬ﻫﻮ اﻟﺰﻣﻦ‪ ،‬و )‪ c(t)=cos(2πft‬ﻫﻲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻨﺘﺞ ﻋﻦ‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻣﻮﺟﺔ ذات اﺗﺴﺎع ﻣﺘﻐري ﻣامﺛﻞ ﻻﺗﺴﺎع إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﻳﻮﺿﺢ‬
‫اﻟﺸّ ﻜﻞ ‪ 2.3‬ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻗﺒﻞ ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع وﺑﻌﺪه‪.‬‬

‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﻌﺪ اﻟﺘﻀﻤني‬ ‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻗﺒﻞ اﻟﺘﻀﻤني‬


‫اﻟﺸّﻜﻞ ‪ .2.3‬ﻋﻤﻠﻴﺔ ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫‪30‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﺗﺘﻢ ﻋﻤﻠﻴﺔ ﻛﺸﻒ اﻟﺘﻀﻤني ﻟﺤﻞ ﺷﻔﺮة إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺑﺘﺘ ّﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑ ّﻴﺔ أو‬
‫اﻟﺴﻠﺒ ّﻴﺔ ﻟﻺﺷﺎرة اﳌﻀ ّﻤﻨﺔ‪ .‬ﺗﺠﺪر اﻹﺷﺎرة إﱃ أ ّن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻜﺸﻒ اﻟﺘﻀﻤني ﻻ ﺗﻌﻤﻞ إﻻ إذا ﻛﺎن‬
‫اﺗﺴﺎع اﻹﺷﺎرة )‪ x(t‬ﻣﺴﺎوﻳﺎ أو أﻗﻞ ﻻﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ )‪c(t‬ﻷن ﺗﺘﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑﻴّﺔ أو اﻟﺴﻠﺒﻴّﺔ‬
‫ﻻ ﻳﻌﻄﻲ اﻹﺷﺎرة )‪ x(t‬ﻟﻜﻦ ﻗﻴﻤﺘﻬﺎ اﳌﻄﻠﻘﺔ |)‪ ،|x(t‬ﻟﺬﻟﻚ ﺗﻜﻮن اﻻﺷﺎرة اﻟﺘﻲ ﺗﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﺤ ّﺮﻓﺔ‪.‬‬

‫ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.4‬ﻫﺬه اﳌﺸﻜﻠﺔ ﺣﻴﺚ ﻳﻘ ّﺪم ﻣﻮﺟﺔ ﻣﻀﻤﻨّﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﺗﻀﻤني اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﺒﻴﻨﺔ‬
‫ﰲ اﻟﺸّ ﻜﻞ ‪ 2.3‬ﻣﻊ اﺷﺎرة ﺗﻨﺎﻇﺮﻳﺔ ﻳﺒﻠﻎ اﺗﺴﺎﻋﻬﺎ ﺿﻌﻒ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.4‬ﻣﺸﻜﻠﺔ ﻛﺸﻒ ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫‪ 2.2.1.2‬ﺗﻀﻤﻴﻦ اﻟﺘﺮدّد‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،FM‬وﻳﻌﻤﻞ ﺗﻀﻤني اﻟﱰ ّدد ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬ﻋﻮﺿﺎ ﻋﻦ‬
‫اﺗﺴﺎﻋﻬﺎ‪ .‬وﻳﺘﻢ ﺗﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻦ ﺧﻼل اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪‬‬ ‫‪t‬‬
‫‪‬‬
‫)‪(2.3‬‬ ‫‪s (t ) = A ⋅  cos ( 2 ⋅ π ⋅ f‬‬
‫‪‬‬
‫‪) + ∫ x (t ) ‬‬
‫‪‬‬ ‫‪‬‬

‫ﻣﻊ ‪ A‬اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ )‪ ،c(t‬و ‪ f‬ﻫﻮ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ x(t‬ﻫﻲ اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ‪.‬‬

‫ﻣﻦ إﻳﺠﺎﺑﻴﺎت ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﻘﺎوم اﻟﺘﺸﻮﻳﺶ أﻓﻀﻞ ﻣﻦ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻷن اﻟﺘﺸﻮﻳﺶ ﻏﺎﻟﺒﺎ‬
‫ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ اﺗﺴﺎع اﳌﻮﺟﺔ ﺑﺪﻻ ﻣﻦ ﺗﺮ ّددﻫﺎ‪ .‬ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.5‬إِﺷَ ﺎ َر ُة اﳌ ُ ْﺨ َﺮج اﳌﻀ ّﻤﻨﺔ ﺑﻌﺪ إﺟﺮاء‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد ﻋﲆ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺸّ ﻜﻞ ‪ 2.3‬واﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺸّ ﻜﻞ ‪.2.2‬‬

‫‪31‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.5‬ﺗﻀﻤﻴﻦ اﻟﺘﺮدّد‬

‫‪ 2.2.2‬اﻟﺘﻀﻤﻴﻦ اﻟﺮّﻗﻤﻲ‬

‫ﻳﺴﺘﺨﺪم اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ ﻣﻦ ﺧﻼل دﻣﺠﻬﺎ ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺸﺎﺑﻬﺔ‬
‫ﻟﻠﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺑﺤﻴﺚ ﻳﺘﻢ ﺗﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬و ﺗﺘﻜ ّﻮن اﻟ َﺒ َﻴﺎﻧَﺎت اﻟ ﱠﺮ َﻗ ِﻤ ﱠﻴﺔ ﻣﻦ ﺳﻠﺴﻠﺔ‬
‫ﻣﻦ اﻟ ﱡﺮ ُﻣﻮز اﻟ ﱡﺜ َﻨﺎﺋِ ﱠﻴﺔ )‪ 0‬أو ‪ُ (1‬ﻣ ْﻨ َﻔ ِﺼﻠَﺔ ﰲ اﻟ ﱠﺰ َﻣﻦ‪ .‬وﻳﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﺑﺘﺤﻮﻳﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت‬
‫اﻟ ّﺮﻗﻤﻴﺔ اﳌﻨﻔﺼﻠﺔ ﰲ اﻟﺰﻣﻦ إﱃ ﺷﻜﻞ ﻣﻮﺟﺔ ﻣﻨﺎﺳﺐ ذات َز َﻣﻦ ُﻣ ﱠﺘ ِﺼﻞ‪ .‬إﻻّ أ ّن اﻟﻔﺮق ﺑني اﻟﺘﻀﻤني‬
‫اﻟﺮﻗﻤﻲ واﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻫﻮ أن اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻳﻘﻊ ﰲ ﻣﺠﺎﻻت زﻣﻨﻴﺔ‬
‫ﻣﻨﻔﺼﻠﺔ ﻋﻮﺿﺎ أن ﺗﻜﻮن ﻣﺘﺼﻠﺔ‪ .‬ﻳُﺸَ ﺎ ُر إﱃ ﻋﺪد اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﻀ ّﻤﻨﺔ ﻛﻞ‬
‫ﺛﺎﻧﻴﺔ إﱃ ُﻣ َﻌ ﱠﺪل ﺑُﻮد وﻫﻮ ﺗﻌﺒري ﻋﻦ ﴎﻋﺔ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬و مبﺎ أن اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﺛﻼﺛﺔ ﻣﻌﺎمل )اﻻﺗﺴﺎع‪ ،‬واﻟﱰ ّدد واﻟﻄﻮر(‪ ،‬ﻳﻮﺟﺪ وﻓﻘﺎ ﻟﺬﻟﻚ ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ‪:‬‬
‫ﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴرياﻻﺗﱢ َﺴﺎع‪ ،‬وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﱰ ّدد‪ ،‬وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﻄﱡﻮر‪.‬‬

‫‪ 2.2.2.1‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻻﺗﺴﺎع‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،ASK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني اﺗﺴﺎع ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ‬
‫ﺧﺎص ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫)‪(2.4‬‬ ‫) ‪2 ⋅ E i (t‬‬
‫= ) ‪s i (t‬‬ ‫) ‪⋅ cos (ω0 ⋅ t + Φ‬‬
‫‪T‬‬

‫‪32‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﻊ ‪ ω0‬اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ φ‬ﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ أوﻟﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻟﻄﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬أ ّﻣﺎ‬
‫) ‪ E i (t‬ﻓﻬﻮ ﺛﺎﺑﺖ ﰲ اﳌﺠﺎل ] ‪ [0,T‬اﻟﺬي ميﺜﻞ ُﻣﺪﱠ ة اﻟ ﱠﺮ ْﻣﺰ وﻫﻲ اﳌ ّﺪة اﻟ ّﺰﻣﻨﻴﺔ اﻟﻼّزﻣﺔ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ )أو‬
‫ﻣﺠﻤﻮﻋﺔ اﻟ ّﺮﻣﻮز( ‪ χ‬ﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻗﺪ وﻗﻊ اﻻﺗﻔﺎق ﻋﲆ ﺗﺤﺪﻳﺪ ﺷﻜﻞ اﺗﺴﺎع اﳌﻮﺟﺔ‬ ‫‪i‬‬

‫اﻟﺤﺎﻣﻠﺔ ﺑـ ) ‪ ، 2 ⋅ E (t‬واﻟﺬي ﻳﻌﱪ ﻋﻦ ﻃَﺎ َﻗﺔ اﻟ ﱠﺮ ْﻣﺰ‪.‬‬


‫‪i‬‬

‫‪T‬‬

‫ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.7‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ ‪ 110100101‬اﳌُﺒَﻴﱠﻨَﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ‬
‫اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع ﻣﻊ ‪ E 0 (t ) = 1‬و ‪ E1 (t ) = 2‬ﻟﺘﻤﺜﻴﻞ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ ‪ 0‬و ‪.1‬‬
‫ﻫﻨﺎك ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻣﻦ ﺗﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع وﻫﻮ أن ﻳُ َﻌ ﱠﱪ ﻋﻦ اﻟﺒﺖ ‪ 0‬ﺑﻐﻴﺎب اﻹﺷﺎرة ﻓﺘﻜﻮن‬
‫‪ E 0 (t ) = 0‬و ‪ ، E1 (t ) = 1‬وﻳﺴ ّﻤﻰ ﻫﺬا اﻟﺘﻀﻤني ﺑ َﺘ ْﺰرِﻳﺮ َو ْﺻﻞ َوﻓ َْﺼﻞ ﻷﻧﻪ ﻳﻘﻮم ﺑﻔﺼﻞ ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﻋﻨﺪ إرﺳﺎل اﻟ ّﺮﻣﺰ ‪ 0‬وﺑﻮﺻﻠﻪ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ ‪.1‬‬

‫اﻟﺸّﻜﻞ ‪ .2.6‬ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .2.7‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻻﺗﺴﺎع‬

‫‪33‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.8‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﺘﺮدّد‬

‫اﻟﺸّﻜﻞ ‪ .2.9‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﻄﻮر‬

‫‪ 2.2.2.2‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﺘﺮدّد‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،FSK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﺗﺮ ّدد ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص‬
‫ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫‪2⋅E‬‬
‫)‪(2.5‬‬ ‫= ) ‪s i (t‬‬ ‫) ‪⋅ cos (ωi (t ) ⋅ t + Φ‬‬
‫‪T‬‬

‫ﻣﻊ ‪ φ‬ﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ E‬ﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ‪ .‬ومتﺜّﻞ ) ‪ ωi (t‬اﻟﱰ ّدد اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‬
‫اﳌﻤﻜﻨﺔ‪.‬‬

‫‪34‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.8‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ ‪ 110100101‬اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ‬
‫اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد‪ .‬ميﻜﻦ ﻣﻼﺣﻈﺔ وﺟﻮد ﺗﺮ ّددﻳﻦ ﻣﺨﺘﻠﻔني ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫أﺣﺪﻫام ُميﺜّﻞ اﻟ ّﺮﻣﺰ ‪ 0‬واﻵﺧﺮ ميﺜﻞ اﻟ ّﺮﻣﺰ ‪.1‬‬

‫‪ 2.2.2.3‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﻄﻮر‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،PSK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﻃﻮر ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص‬
‫ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫‪2⋅E‬‬
‫)‪(2.6‬‬ ‫= ) ‪s i (t‬‬ ‫) ) ‪⋅ cos (ω0 ⋅ t + Φ i (t‬‬
‫‪T‬‬

‫اﻟﻄّﻮر اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ‬ ‫) ‪Φ i (t‬‬ ‫ﻣﻊ ‪ ω0‬اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ E‬ﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ‪ .‬ومتﺜّﻞ‬
‫اﻟ ّﺮﻣﻮز اﻟﺜّﻨﺎﺋﻴﺔ اﳌﻤﻜﻨﺔ‪.‬‬

‫ﻣﻦ أﺷﻬﺮ أﻧﻮاع ﻫﺬا اﻟﺘﻀﻤني‪ :‬ﺗَ ْﺰ ِرﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ اﻟﻄﱡ ِﻮر اﻟ ﱡﺜ َﻨ ِﺎيئ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ ‪ BPSK‬و ﺗَ ْﺰرِﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ‬
‫اﻟﻄﱡﻮِر اﻟ ﱡﺮﺑَﺎ ِﻋﻲ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ ‪ QPSK‬وﻫام ﺗﻘﻨﻴﺘﺎ اﻟﺘﻀﻤني اﳌﺴﺘﻌﻤﻠﺘﺎن ﰲ اﻟﱪوﺗﻮﻛﻮل‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ IEEE 802.11‬ﰲ اﻟﴪﻋﺎت ‪ 1‬ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ و ‪ 2‬ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ‪ ،‬ﻋﲆ‬
‫اﻟﺘﻮاﱄ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‪ ،‬ﺗُﺸ ﱢﻔﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر ﺑﺖ واﺣﺪا‪ ،‬وﻟﺬﻟﻚ ﻳﻌﺘﻤﺪ ﻫﺬا‬
‫اﻟﺘﻀﻤني ﻋﲆ ﻃﻮرﻳﻦ اﺛﻨني اﻟﻔﺎرق ﺑﻴﻨﻬام ‪ .π‬وﻋﺎدة ﻣﺎ ﻳﺴﺘﺨﺪم اﻷﻃﻮار ‪ 0‬و ‪ π‬ﻟﻠﺘﺰرﻳﺮ اﻟﺜﻨﺎيئ‪ .‬وﻓﻴام‬
‫ﻳﲇ ﻣﺜﺎل ﻟﺬﻟﻚ‪ :‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.9‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜّﻨﺎيئ‪.‬‬
‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ‪ ،‬ﺗﺸﻔﱢﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر اﺛﻨني ﺑﺖ ﻣﻦ اﳌﺠﻤﻮﻋﺔ }‪. {00, 01,10,11‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﺘﻀﻤني ﻋﲆ أرﺑﻌﺔ أﻃﻮار ‪  32π ،π، π2 ، 0‬ﻟﺘﺸﻔري ﻣﺠﻤﻮﻋﺔ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ ،‬ﻓﻴﺘﻢ‬
‫‪‬‬ ‫‪‬‬
‫ﴎ َﻋﺔ اﳌ َ ْﻌﻠُﻮ َﻣﺎت )أو‬
‫وﻓﻘﺎ ﻟﺬﻟﻚ إرﺳﺎل اﺛﻨني ﺑﺖ ﻟﻜﻞ ﺗﻐﻴري ﰲ اﻟﻄﻮر‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻜﻮن ُﻣ َﻌﺪﱠ ل ُ ْ‬
‫ُﻣ َﻌﺪﱠ ل اﻟ ﱡﺜ ِﻨ ِﺎيئ( ﺿﻌﻒ ﻣﻌ ّﺪل ﺑﻮد مبﺎ أ ّن ﻛﻞ ﺣﺎﻟﺔ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺗُﺸ ّﻔﺮ اﺛﻨني ﺑﺖ‪ .‬و ﺗﺠﻌﻞ ﻫﺬه‬
‫اﳌﻴﺰة ﻣﻦ اﻟﺘﺰرﻳﺮ اﻟﺮﺑﺎﻋﻲ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬

‫ﻛام ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻹﺿﺎﻓﻴﺔ اﳌﺘﻔﺮﻋﺔ ﻋﻦ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر ﻣﺜﻞ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر‬
‫اﻟﺘﻔﺎﺿﲇ )‪ (D-PSK‬وﻏريﻫﺎ‪.‬‬

‫‪35‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أﻧﻪ ﺗﻮﺟﺪ ﺗﻘﻨﻴﺎت ﺗﻀﻤني رﻗﻤﻴﺔ متﺰج ﺑني أﻧﻮاع اﻟﺘﻀﻤني اﳌﺬﻛﻮرة آﻧﻔﺎ‪ .‬ﻣﻦ أﻣﺜﻠﺔ ذﻟﻚ‪،‬‬
‫متُ َﺎ ِزج ﻋﻤﻠﻴﺔ ﺗَﻀْ ِﻤني اﻻﺗّ َﺴﺎع اﻟ ﱠﺘ َﻌﺎ ُﻣ ِﺪ ﱠي‪ ،‬واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ‪ ،QAM‬ﺑني ﺗﻀﻤني اﻻﺗﺴﺎع وﺗﻀﻤني‬
‫اﻟﻄﻮر‪ .‬ﻓﻤﺜﻼ‪ ،‬إذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‪ ،‬ميﻜﻦ اﺳﺘﻌامل ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻤﺘﻲ‬
‫اﻟﻄﻮر اﳌﺨﺘﻠﻔﺘني ﻟﺘﻤﺜﻴﻞ اﺛﻨني ﺑﺖ )ﻋﻮﺿﺎ ﻋﻦ ﺑﺖ واﺣﺪ( ﰲ رﻣﺰ واﺣﺪ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ‬
‫اﳌﻌﻠﻮﻣﺎت إﱃ ِﺿ ْﻌ ِﻒ ﻣﺎ ﻛﺎن ﻋﻠﻴﻪ ﻗﺒﻞ اﳌﺰج‪ .‬وإذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ‪ ،‬ميﻜﻦ اﺳﺘﻌامل‬
‫ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻢ اﻟﻄﻮر اﻷرﺑﻊ ﻟﻠﺤﺼﻮل ﻋﲆ مثﺎﻧﻴﺔ ﺗﺮﻛﻴﺒﺎت ﻣﺨﺘﻠﻔﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ‬
‫ﻣﻦ ﺗﺸﻔري ﺛﻼث ﺑﺖ ﰲ ﻛﻞ رﻣﺰ‪ ،‬وﻫﺬا ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت إﱃ ﺛﻼﺛﺔ أﺿﻌﺎف ﻣﻌﺪل ﺑﻮد‬
‫)ﻋﻮﺿﺎ ﻋﻦ اﻟﻀﱢ ْﻌﻒ ﻗﺒﻞ اﳌﺰج(‪ .‬ﻓﻴﺘﻀﺢ ﻣﻦ ﺧﻼل اﳌﺜﺎﻟني ﻓﺎﺋﺪة ﻫﺬا اﳌﺰج ﻟﺘﺤﺴني اﺳﺘﻌامل اﻟﻄﻴﻒ‬
‫اﻟﱰ ّددي ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺎت ﺗﻀﻤني ﻓ ّﻌﺎﻟﺔ‪ .‬ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻳُﻄْﻠَﻖ ﻋﲆ ﻣﺠﻤﻮﻋﺔ اﻟﱰﻛﻴﺒﺎت اﻟﺤﺎﺻﻠﺔ ﻣﻦ‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ﺑﺄَمنْ َﺎط اﻟﻜَ ْﻮﻛَ َﺒﺔ‪ .‬ﻳﻘﺪم اﻟﺸّ ﻜﻞ ‪ 2.10‬منﻂ اﻟﻜﻮﻛﺒﺔ ﻟﻠﻤﺜﺎل اﻟﺜﺎين‬
‫ﻟﺘﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذو اﳌﺴﺘﻮﻳﺎت اﻟﺜامﻧﻴﺔ اﳌﺬﻛﻮر ﺳﺎﺑﻘﺎ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.10‬ﻧﻤﻂ اﻟﻜﻮﻛﺒﺔ ﻟﺘﻀﻤﻴﻦ اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذو ﺛﻤﺎﻧﻴﺔ ﻣﺴﺘﻮﻳﺎت‬


‫)‪(8-QAM‬‬

‫وﻟﺘﻘﻨﻴﺎت اﻟﺘﻀﻤني اﳌﺘﻘ ّﺪﻣﺔ ﻫﺬه ﻧﻘﻄﺔ إﻳﺠﺎﺑﻴﺔ وأﺧﺮى ﺳﻠﺒﻴﺔ‪ .‬أ ّﻣﺎ اﻹﻳﺠﺎﺑﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ اﺳﺘﻐﻼل أﻓﻀﻞ‬
‫وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻟﻠﻄﻴﻒ اﻟﱰ ّددي وذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﻌامل ﻋﺪد أﻛﱪ ﻣﻦ اﻟﱰﻛﻴﺒﺎت اﻟﺘﻲ متﺰج ﺗﻐﻴري‬
‫اﻻﺗﺴﺎع واﻟﻄﻮر ﺣﻴﺚ ﻳﺆدي ذﻟﻚ إﱃ ارﺗﻔﺎع ﻧﺴﺒﺔ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت ﻣﻘﺎرﻧﺔ مبﻌﺪل ﺑﻮد‪ .‬وﻗﺪ‬
‫وﻗﻊ ﺗﻄﻮﻳﺮ ﺗﻘﻨﻴﺎت ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذي ﻣﺴﺘﻮﻳﺎت أﻋﲆ‪ ،‬ﻣﺜﻞ ﺗﻘﻨﻴﺘﻲ ‪ 16-QAM‬و ‪64-‬‬
‫‪ QAM‬اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ‪ 16‬و‪ 64‬ﺗﺮﻛﻴﺒﺔ ﺗﻐﻴري اﻻﺗﺴﺎع واﻟﻄﻮر‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪ .‬أ ّﻣﺎ اﻟﺴﻠﺒﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ ﻛﻮن‬
‫أ ّن ﻫﺬه اﻟﺘﻘﻨﻴﺎت أﻛرث ﻋﺮﺿﺔ ﻟﻠﺘﺸﻮﻳﺶ مبﺎ أن ﻛرثة ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺗﺠﻌﻞ ﻣﻨﻬﺎ أﻛرث ﻗﺮﺑﺎ ﻣﻦ ﺑﻌﻀﻬﺎ‬
‫اﻟﺒﻌﺾ‪ ،‬وﻟﺬﻟﻚ ﺗﺘﺄﺛﺮ ﺑﺎﻟﺘﺸﻮﻳﺶ أﻛرث ﻛﻠّام ﻛﱪ ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل ﺗﻐﻴري اﻹﺷﺎرة اﻷﺻﻠﻴﺔ‬
‫أﻛﱪ‪.‬‬
‫‪36‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 2.3‬ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫‪ 2.3.1‬اﻟﻈﻮاﻫﺮ اﻟﻤﺼﺎﺣﺒﺔ ﻻﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫ﻳﻌﺘﱪ ﺗﺤﺪﻳﺪ ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ميﻜﻦ ﺣﻤﻠﻬﺎ ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠﻜ ّﻴﺔ )اﳌﻌﺪل اﻟﺜﻨﺎيئ( ﻣﻦ أﻫﻢ‬
‫ﻣﺴﺎﺋﻞ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺑﻨﺎء ﻋﲆ ﻧﻈﺮﻳﺔ اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻓﺈ ّن اﻟﺤﺪ اﻷﻋﲆ ﻟﻠﻤﻌﺪل اﻟﺜﻨﺎيئ ﻷي ﻗﻨﺎة‬
‫اﺗﺼﺎل ‪) W‬ﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴّﺔ( ذات ﻋﺮض ﻧﻄﺎق ‪ H‬ﻫﺮﺗﺰ واﻟﺘﻲ ﺗﺒﻠﻎ ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إِ َﱃ‬
‫اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ﻓﻴﻬﺎ ‪ ،S/N‬ﻳﻜﻮن وﻓﻘﺎ ﻟﺼﻴﻐﺔ ﺷﺎﻧﻮن ﻛام ﻳﲇ‪:‬‬
‫‪‬‬ ‫‪S ‬‬
‫)‪(2.7‬‬ ‫‪W = H ⋅ log 2  1 + ‬‬
‫‪ N ‬‬

‫أﻗﻞ ﺑﻜﺜري ﻣﻦ ﻗﻴﻤﺔ اﻟﺤﺪ اﻷﻋﲆ‬‫ﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ ﺗﻜﻮن اﳌﻌﺪﻻت اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻗﻨﻮات اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ّ‬
‫اﳌ ُ َﺒ ﱠني ﰲ اﳌﻌﺎدﻟﺔ )‪ (2.7‬ﻟﻮﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻠﻞ ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺘﺸﻮﻳﺶ اﻟﺤﺮاري‪ ،‬اﻟﺘﻲ ﺗﺴ ّﺒﺐ أﺧﻄﺎء‬
‫ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل وﻫﻮ ﻣﺎ ﻳُ َﺨ ﱢﻔﺾ ﻣﻌﺪﻻت اﻟﻘﻨﺎة اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﺗﻨﺸﺄ ﻫﺬه اﻟﻌﻠﻞ ﻏﺎﻟﺒﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ .‬ﻓﺘﺨﻀﻊ ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ إﱃ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﺸ ّﻮه ﺷﻜﻞ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﻳﻨﺠﻢ ﻋﻦ ﻫﺬا‬
‫اﻟﺘﺸﻮﻳﺶ ﻋﺪم ﻳﻘني ﺣﻮل ﺻ ّﺤﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻀﻤ ّﻨﺔ واﳌﺸﻔﺮة ﻋﻨﺪ اﺳﺘﻘﺒﺎل اﳌﻮﺟﺔ‪ ،‬وﻫﻮ‬
‫ﻣﺎ ﻳﺆدي إﱃ أﺧﻄﺎء اﻟﺒﺘﺎت اﳌ ُْﺴﺘَﻘ َﺒﻠﺔ‪.‬‬

‫ا ﻻﻧﻌﻜﺎس‬ ‫اﻟﺤﻴﻮد‬ ‫اﻟﺘﺒﻌرث‬


‫اﻟﺸّﻜﻞ ‪ .2.11‬ﻇﻮاﻫﺮ اﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫وﻣﻦ أﻫﻢ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻣﺎ ﻳﲇ )اﻧﻈﺮ اﻟﺸّ ﻜﻞ ‪:( 2.11‬‬
‫• اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ‪ .‬ﻓﻌﻨﺪﻣﺎ ﺗﺼﻄﺪم اﳌﻮﺟﺔ‬
‫ﺧﻼل اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻮﺳﻴﻂ أ ﺑﻮﺳﻴﻂ آﺧﺮ ب‪ ،‬ﻳﻨﻌﻜﺲ ﺟﺰء ﻣﻦ اﳌﻮﺟﺔ إﱃ اﻟﻮﺳﻴﻂ أ وﻳﺨﱰق‬
‫ﺟﺰء آﺧﺮ اﻟﻮﺳﻴﻂ ب‪ ،‬ﺑﻴﻨام ﻳﺘﻢ اﻣﺘﺼﺎص اﻟﺠﺰء اﳌﺘﺒﻘﻲ ﻣﻦ اﻟﻄﺒﻘﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻮﺳﻴﻄني‪.‬‬
‫وﺳ ْﻤﻚ اﻟﻄﺒﻘﺔ‬
‫واﳌﻤﺘﺼﺔ ﺑﺎﺧﺘﻼف ﻣﻌﺪن اﻟﻮﺳﻴﻂ ُ‬ ‫ّ‬ ‫وﺗﺨﺘﻠﻒ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﻨﻌﻜﺴﺔ واﳌﺨﱰﻗﺔ‬
‫اﻟﺒَﻴْ ِﻨﻴﱠﺔ‪.‬‬

‫‪37‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫• اﻟﺤﻴﻮد وﻫﻮ اﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺎﻟﺤﻮاﺟﺰ اﳌﻮﺻﺪة اﳌﻤﺘﻨﻌﺔ ﻣﻦ‬
‫اﻻﺧﱰاق اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ‪ .‬وﻳُ ْﻌ َﺮف اﻟﺤﻴﻮد أﻳﻀﺎ ﺑﺎﻟ ﱠﺘﻈْﻠِﻴﻞ ﺣﻴﺚ ﺗﺘﻨﺘﴩ اﳌﻮﺟﺔ ﰲ ﻣﺴﺎﺣﺎت‬
‫ﻇﻞ ﺑﻌﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ اﻟﺤﻮاﺟﺰ‪ ،‬ﺣﻴﺚ ﻳﺘﻮﻟّﺪ ﻋﻦ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻣﻮﺟﺎت ﺛﺎﻧﻮﻳّﺔ ﺧﻠﻒ اﻟﺤﻮاﺟﺰ‪.‬‬
‫• اﻟ ّﺘ َﺒ ْﻌ ُرث وﻫﻮ ﺗﻔﺮق اﳌﻮﺟﺎت ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﻮاﺟﺰ ﻏري ﻣﻨﺘﻈﻤﺔ ذات‬
‫أﺑﻌﺎد ﻣﻘﺎرﺑﺔ ﻟﻄﻮل اﳌﻮﺟﺔ اﻟﻜﻬﺮوﻣﻐﻨﺎﻃﻴﺔ‪ .‬وﻳﻌﺘﱪ اﻟﺘﺒﻌرث أﺻﻌﺐ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ميﻜﻦ ﺗﻮﻗﻌﻬﺎ‬
‫ﻷن ﺗﺒﻌرث اﳌﻮﺟﺎت ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ‪.‬‬
‫• ﺧﻔﻮت دوﺑﻠﺮ وﻫﻮ ﻣﺎ ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﺤ ّﺮك ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﺎﻟﻨﺴﺒﺔ ﻟﺒﻌﻀﻬام‬
‫ﻳﺘﻐري‬
‫ﻳﺘﻐري ﺗﺮ ّدد ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻓﻘﺎ ﻟﺘﺄﺛري دوﺑﻠﺮ‪ .‬ﻣﺜﻼ‪ّ ،‬‬ ‫اﻟﺒﻌﺾ‪ .‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ،‬‬
‫ﻣام ﻳﻠﺰم ﻣﻦ ذﻟﻚ ﻫﻮ أن ﻳُ َﻌﺎ ِﻳ َﻦ‬
‫اﻟﺼﻮت اﳌﻨﺒﻌﺚ ﻣﻦ ﺳﻴﺎرة إﺳﻌﺎف أو ﻃﺎﺋﺮة ﻋﻨﺪ ﻣﺮورﻫﺎ‪ .‬و ّ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻹﺷﺎرات ﺑﱰ ّدد ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﱰ ّدد اﻷﺻﲇ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬ﻓﺈذا اﻗﱰب ﺟﻬﺎز‬
‫اﻹرﺳﺎل ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻳﻜﻮن ﺗﺮ ّدد اﻹﺷﺎرة اﳌ ُْﺴﺘَ ْﻘﺒَﻠَﺔ أﻛﱪ ﻣﻦ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ‪ ،‬وأﻣﺎ‬
‫إذا اﺑﺘﻌﺪا ﻋﻦ ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻓﻴﻨﺨﻔﺾ اﻟﱰ ّدد‪ .‬وﺗﺼﺒﺢ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻬﻤﺔ ﻋﻨﺪ ﺗﺼﻤﻴﻢ‬
‫أﻧﻈﻤﺔ اﻟﺮادﻳﻮ اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌُﺘَﻨَ ﱢﻘﻠَﺔ‪.‬‬

‫‪ 2.3.2‬اﻻﻧﺘﺸﺎر ﻣﻦ ﻣﺴﺎرات ﻣﺘﻌﺪّدة‬

‫ﻳﱰﺗّﺐ ﻋﲆ اﻟﻈﻮاﻫﺮ اﳌﺬﻛﻮرة أﻋﻼه ﻣﺎ ﻳﻌﺮف ﺑﺎﻻﻧْ ِﺘﺸَ ﺎر ِﻣ ْﻦ َﻣ َﺴﺎ َرات ُﻣ َﺘ َﻌﺪﱢ َدة وﻫﻮ أن ﺗﺼﻞ اﻹﺷﺎرة إﱃ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻋ ّﺪة ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻣﻨﻬﺎ ﻃﺮﻳﻖ ﻣﺒﺎﴍ ﻣﻦ اﳌﺼﺪر أي اﳌ َ َﺴﺎر َﻋ َﲆ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ‪،‬‬
‫وﻣﻦ ﻃﺮق أﺧﺮى ﻏري ﻣﺒﺎﴍة وﻫﻲ اﳌ َ َﺴﺎ َرات َﻋ َﲆ َﻏ ْريِ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ اﻻﻧﻌﻜﺎس‪ ،‬واﻟﺤﻴﻮد‪،‬‬
‫واﻟﺘﺒﻌرث واﻻﻧﻜﺴﺎر‪ .‬ﺑﻨﺎء ﻋﻠﻴﻪ‪ ،‬ﻓﺈن اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﺗﺮاﻛﺐ ﻧﺴﺦ‬
‫ﻣﻦ اﻹﺷﺎرة اﻷﺻﻠﻴﺔ ﻣﺘﻌﺪ ّدة و ُﻣ َﺆ ﱠﺧ َﺮة‪ .‬وﻣﻦ اﳌﻌﻠﻮم ﻣﻦ ﺧﻼل ﻧﻈﺮﻳﺔ ﻣﻌﺎﻟﺠﺔ اﻹﺷﺎرات أ ّن اﻹﺷﺎرة‬
‫ﺗﺤﺘﻞ ﻃﻴﻔﺎ ﺗﺮ ّددﻳّﺎ ُﻣ َﻌ ﱠﻴﻨًﺎ ميﻜﻦ متﺜﻴﻠﻪ ﻣﻦ ﺧﻼل ﺗَ ْﺤ ِﻮﻳﻞ ُﻓﻮ ْر ِﻳﻴﻪ‪ .‬وﺗ ُ َ ْﱰ َﺟﻢ اﻟﺘﺄﺧريات اﻟﻨﺴﺒﻴﺔ ﻟﻨﺴﺦ‬
‫ّ‬
‫اﻹﺷﺎرة اﻷﺻﻠﻴﺔ إﱃ ﺗﻐﻴريات ﰲ ﻃﻮر اﳌﻮﺟﺔ ﻟﻜﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﺑﺤﺴﺐ ﺗﻐﻴري‬
‫اﻟﻄﻮر اﻟﺤﺎﺻﻞ ﰲ ﻛﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻳﺤﺼﻞ إ ّﻣﺎ ﺗَﺪَ اﺧُﻞ َﺑ ﱠﻨﺎء أو ﺗَﺪَ اﺧُﻞ ُﻣ ْﺘﻠِﻒ‪ .‬وﻳﺆ ّدي اﻟﺘﺪاﺧﻞ اﳌﺘﻠﻒ‬
‫إﱃ ﺗَ ْﻮ ِﻫني اﺗﺴﺎع اﻹﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل وﻳﻨﺠﻢ ﻋﻦ ذﻟﻚ ﺧﻔﻮت ﻳﻜﻮن ﻋﲆ ﻧﻮﻋني‪ :‬اﻟﻨﻮع اﻷول‬
‫وﻫﻮ ُﺧ ُﻔﻮت ُﻣ ْﺴ ِﺘﻮ ﺣﻴﺚ ﺗﺴﺘﻮي ﺟﻤﻴﻊ ﺗﺮ ّددات اﳌﻮﺟﺔ ﰲ ﻣﻘﺪار ﺗﻮﻫني اﺗﺴﺎع اﳌﻮﺟﺔ‪ ،‬واﻟﻨﻮع اﻟﺜﺎين‬
‫وﻫﻮ ُﺧﻔُﻮت اﻧْ ِﺘﻘ َِﺎيئ َﺣ َﺴﺐ اﻟﱰ ّدد ﺣﻴﺚ ﺗﺘﺄﺛﺮ ﺑﻌﺾ اﻟﱰ ّددات أﻛرث ﻣﻦ ﺑﻌﺾ اﻟﱰ ّددات‬
‫اﻷﺧﺮى‪ .‬وﺗﺘﻌﻠّﻖ ﻧﻮﻋ ّﻴﺔ اﻟﺨﻔﻮت ﺑﺎﻧْ ِﺘﺸَ ﺎر ﺗَﺄْ ِﺧري ﻧﺴﺦ اﻹﺷﺎرة اﻟﺘﻲ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ أو‬
‫ﺑﺎﻷﺣﺮى ﺟِ ْﺬر ُﻣ َﺘ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري‪ .‬وميﻜﻦ ﺣﺴﺎب ﻣﺠﺎل اﻟﱰ ّددات‪ ،‬ﰲ ﺑﻴﺌﺔ اﻧﺘﺸﺎر ﻣﻌﻴّﻨﺔ‪،‬‬
‫اﻟﺬي ﺗﻜﻮن ﻓﻴﻪ اﻟﻘﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ وذﻟﻚ ﻣﻦ ﺧﻼل ﺣﺴﺎب متَ َ ُﺎﺳﻚ َﻋ ْﺮض اﻟ ﱢﻨﻄَﺎق اﻟﱰ ّددي‪ ،‬وﻫﻮ‬
‫‪38‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﻌﻜﻮس ِﺟﺬْر ُﻣﺘَ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري ﻣﴬوﺑﺎ ﰲ ﻋﺎﻣﻞ ﺛﺎﺑﺖ‪ .‬مبﻌﻨﻰ آﺧﺮ ميﺜﻞ متﺎﺳﻚ ﻋﺮض‬
‫اﻟﻨﻄﺎق اﻟﱰ ّددي اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻌﺮض ﻧﻄﺎق اﻟﱰ ّدد اﻟﺬي ﻳﺘﻜ ّﻮن ﻣﻦ اﻟﱰ ّددات اﻟﺘﻲ ﺗﻮاﺟﻪ‬
‫ﺧﻔﻮت اﻻﺗﺴﺎع ﺑﺼﻔﺔ ﻣﺘﻘﺎرﺑﺔ أو ُﻣ ْﺮﺗَ ِﺒﻄَﺔ‪ .‬إذا اﻋﺘﱪﻧﺎ أن اﻧﺘﺸﺎر ﺗﺄﺧري اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻳﺴﺎوي ‪D‬‬
‫ﺛﺎﻧﻴﺔ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن متﺎﺳﻚ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي ‪ Wc‬ﺑﺎﻟﻬﺮﺗﺰ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.8‬‬ ‫≈ ‪Wc‬‬
‫‪2 ⋅π ⋅ D‬‬

‫أﻗﻞ ﻣﻦ متﺎﺳﻚ‬
‫أﺧريا‪ ،‬ﺗﻌ ّﺪ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ ﻗﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ إذا ﻛﺎن ﻋﺮض ﻧﻄﺎق ﺗﺮ ّدد اﻹﺷﺎرة ّ‬
‫ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي‪.‬‬

‫‪ 2.3.3‬ﺗﺄﺛﻴﺮ اﻟﻬﻮاﺋﻴﺎت‬

‫ﻳﺘﺄﺛﺮ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺑﻨﻮﻋﻴﺔ اﻟﻬﻮايئ اﻟﺬي ﻳﺘﻢ ﺑﻪ إرﺳﺎل أو اﺳﺘﻘﺒﺎل اﻹﺷﺎرة‪ .‬ﻓﺎﻟﻨﻮع اﻷول ﻣﻦ‬
‫اﻟﻬﻮاﺋﻴﺎت ﻳﻘﻮم ﺑﺈﺷﻌﺎع اﻹﺷﺎرة ﰲ ﻛﻞ اﻻﺗﺠﺎﻫﺎت وﺗﻘﺮﻳﺒﺎ ﺑﻨﻔﺲ اﻟﻘﻮة وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت‬
‫ﻟ َﺠ ِﻤﻴﻊ اﻻِﺗﱢ َﺠﺎ َﻫﺎت‪ .‬أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين‪ ،‬ﻓﻴﻘﻮم ﺑﺈرﺳﺎل اﻹﺷﺎرة ﺑﺄﻓﻀﻠﻴﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺤ ّﺪدة ﺗﺘﻤ ّﻴﺰ ِﺑ ُﺤ ْﺰ َﻣ ٍﺔ‬
‫ﺷُ ﻌﺎ ِﻋ ﱠﻴ ٍﺔ وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﻮ ﱠﺟ َﻬﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳُﺆﺛ ﱢﺮ اﻻﺗﺠﺎه اﻟﻨﺴﺒﻲ ﺑني أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل‬
‫ﻋﲆ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﳌﺴﺘﻘﺒﻠﺔ ﺣﺘﻰ وﻟﻮ ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑﻴﻨﻬام ﺛﺎﺑﺘﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻫﻨﺎك ﻧﻮع آﺧﺮ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت وﻫﻲ اﻟ َﻬ َﻮاﺋِ ﱢﻴﺎت اﻟ ﱠﺬ ِﻛ ﱠﻴﺔ أو اﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﺘﻜَ ﱢﻴ َﻔﺔ )ﻛﺎﻟﺘﻲ‬
‫ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻘﻨﻴﺔ اﳌ ُﺪْ َﺧﻼَت اﳌ ُ َﺘ َﻌﺪﱢ َدة‪/‬اﳌ ُ ْﺨ َﺮ َﺟﺎت اﳌ ُ َﺘ َﻌﺪﱢ َدة وﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑﺘﻘﻨﻴﺔ ‪ (MIMO‬وﻫﻲ‬
‫ﻣﺼﻔﻮﻓﺔ ﻫﻮاﺋﻴﺎت ﻣﻊ ﻣﺠﻤﻮﻋﺔ ﺧﻮارزﻣﺎت ﻣﻌﺎﻟﺠﺔ ﺗﺴﺘﻌﻤﻞ ﻟﻠﺘﻌ ّﺮف ﻋﲆ ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‬
‫ﻟﻺﺷﺎرة ﻣﺜﻞ اﺗﺠﺎه اﻟﻘﺪوم ﻟﻺﺷﺎرة وﻣﻦ ﺛ ّﻢ اﺳﺘﻌامﻟﻬﺎ ﻟﺤﺴﺎب ُﻣ ﱠﺘ ِﺠ َﻬﺎت ﺗَﺸْ ِﻜﻴﻞ اﻟ ُﺤ ْﺰ َﻣﺔ اﻟﺸﱡ َﻌﺎ ِﻋ ﱠﻴﺔ‬
‫ﻟﺘﻌﻘّﺐ وﺗﻌﻴني ﻣﻮﺿﻊ ﺣﺰﻣﺔ اﻟﻬﻮايئ اﻟﺸّ ﻌﺎﻋﻴﺔ ﻟﻠﺠﻬﺎز اﳌﺘﻨﻘﻞ أو اﳌُﺘَ َﻌﻘﱠﺐ‪.‬‬

‫‪ 2.4‬ﻧﻤﺎذج اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟﺮّادﻳﻮ‬

‫ﺗﺨﻀﻊ اﳌﻮﺟﺎت اﳌﻨﺘﴩة ﰲ اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ إﱃ َﻓ ْﻘ ٍﺪ ﰲ ﻗﺪرة اﻹﺷﺎرة ﻣﺮﺗﺒﻂ ﻣﻊ اﳌﺴﺎﻓﺔ اﳌﻘﻄﻮﻋﺔ‬
‫ﻟﻺﺷﺎرة‪ ،‬وﻳُﻄْﻠَﻖ ﻋﻠﻴﻪ َﻓ ْﻘﺪُ اﳌ َ َﺴﺎر واﻟﺬي ﻳﺼﻴﻎ ﻣﻘﺪار اﻧْ ِﺤﻄَﺎط اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻊ اﳌﺴﺎﻓﺔ‪ .‬مبﻌﻨﻰ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل ‪ Prx‬ﻟﻼﺷﺎرة ﺑﻘﺪرة اﻹرﺳﺎل ‪ Ptx‬وﺑﻔﻘﺪ اﳌﺴﺎر )‪ PL(d‬وﻫﻮ ﻣﺎ ﺗﻴﺒﻨﻪ ﻫﺬه‬ ‫آﺧﺮ‪ ،‬ﺗﺮﺗﺒﻂ ُﻗﺪْ َرة ْ‬
‫اﳌﻌﺎدﻟﺔ اﻟﻌﺎﻣﺔ‪:‬‬
‫‪Ptx‬‬
‫)‪(2.9‬‬ ‫= ‪Prx‬‬
‫) ‪PL (d‬‬

‫‪39‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻊ ‪ d‬اﳌﺴﺎﻓﺔ اﻟﺘﻲ ﻗﻄﻌﺘﻬﺎ اﻹﺷﺎرة‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬ميﻜﻦ ﺗﻮﻗﻊ ﺳﻠﻮك ﻗﻨﺎة رادﻳﻮﻳﺔ ﺗﺮﺑﻂ ﻣﺎ ﺑني ﺟﻬﺎزﻳﻦ‬
‫ﻻﺳﻠﻜﻴني إذا ُﻋﻠِ َﻢ منﻮذج ﻓَ ْﻘﺪ اﳌ َ َﺴﺎر ﻣﺎ ﺑني اﻟﺠﻬﺎزﻳﻦ‪ .‬وﺗﻌﺘﱪ منﺬﺟﺔ ﻓَﻘْﺪ اﳌ ََﺴﺎر ﻣﻦ أﻛرث ﻣﺎ ﻳﻌﻘﺪ‬
‫ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺣﻴﺚ ﺗﺆﺛ ّﺮ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ‪ ،‬إذ ﺗﻨﺘﴩ‬
‫ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ ﺟﺮاء اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﺎﻻﻧﻜﺴﺎر‬
‫واﻻﻧﻌﻜﺎس واﻟﺘﺪاﺧﻞ واﻟﺤﻴﻮد‪ ،‬ﻛام ﺗﻢ ﺗﻔﺼﻴﻠﻪ آﻧﻔﺎ‪ .‬ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج اﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻓﻘﺪ‬
‫اﳌﺴﺎر وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ اﻟﻨامذج اﻟﺸﺎﺋﻌﺔ و ﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل ﻫﺬا‬
‫اﳌﻮﺿﻮع ﻧﻮﺟﻪ اﻟﻘﺎرئ إﱃ اﳌﺼﺎدر اﻟﺘﺎﻟﻴﺔ ]‪.[Hol05،Pom03‬‬

‫‪ 2.4.1‬ﻧﻤﻮذج اﻻﻧﺘﺸﺎر ﻓﻲ اﻟﻔﻀﺎء اﻟﺤﺮ‬

‫ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﻤﺜﻴﻞ اﻧﺘﺸﺎر اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﳌﺴﺎر ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل َﺳﺎﻟِﻜًﺎ وﺧﺎﻟﻴﺎ ﻣﻦ اﻟﺤﻮاﺟﺰ )ﻣﺴﺎر ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ( ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ‪ .‬وﻳﺤ ّﺪد‬
‫ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ‪ Prx‬وﻗﺪرة اﻹرﺳﺎل ‪ Ptx‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ‪ d‬اﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي‬
‫اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ )‪:(2.10‬‬
‫‪ G tx ⋅G rx ⋅ λ 2 ‬‬
‫)‪(2.10‬‬ ‫‪Prx (d ) = ‬‬ ‫‪2‬‬ ‫‪2‬‬
‫‪ ⋅ Ptx‬‬
‫‪ ( 4 ⋅ π ) ⋅ d ⋅ L ‬‬

‫• ‪ Gtx‬و ‪ Grx‬متﺜﻼن ﻛﺴﺐ اﻟﻬﻮاﺋﻴﺎت ﰲ ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪.‬‬


‫ﻳﻌﱪ ﻋﻦ اﻟﻔﻘﺪ اﻟﺤﺎﺻﻞ‬ ‫• ‪ L≥1‬متﺜﻞ ﻋﺎﻣﻞ اﻟﻔﻘﺪ اﻟﺨﺎص ﺑﺎﻟﺠﻬﺎز )وﻏري اﳌﺮﺗﺒﻂ ﺑﺎﻻﻧﺘﺸﺎر( وﻫﻮ ّ‬
‫داﺧﻞ اﻟﺪﱠ َواﺋِﺮ اﻟﻜَ ْﻬ َﺮﺑَﺎﺋِ ﱠﻴﺔ‪.‬‬
‫• ‪ λ‬متﺜﻞ ﻃﻮل ﻣﻮﺟﺔ اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﺑﺎﳌﱰ وﻫﻲ ﻧﺴﺒﺔ ﴎﻋﺔ اﻟﻀﻮء ‪ c‬ﻋﲆ ﺗﺮ ّدد اﳌﻮﺟﺔ ‪ f‬ﻛام‬
‫ﺗﺒﻴﻨﺔ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ ‪. λ = c‬‬
‫‪f‬‬

‫إذا اﻋﺘﱪﻧﺎ ‪ d‬اﳌ َ َﺴﺎ َﻓﺔ اﳌ َ ْﺮﺟِ ِﻌ ﱠﻴﺔ وﺗﺴ ّﻤﻰ أﻳﻀﺎ اﳌ َ َﺴﺎ َﻓﺔ اﻟ َﺒ ِﻌﻴ َﺪة‪ ،‬ميﻜﻦ ﻛﺘﺎﺑﺔ اﳌﻌﺎدﻟﺔ أﻋﻼه ﻛﺎﻵيت‪:‬‬
‫‪0‬‬

‫‪ G ⋅G ⋅ λ 2 ‬‬
‫‪2‬‬ ‫‪2‬‬
‫‪d ‬‬ ‫‪d ‬‬
‫)‪(2.11‬‬ ‫‪Prx (d ) =  tx 2 rx 2  ⋅ Ptx‬‬ ‫‪⋅  0  = Prx (d 0 ) ⋅  0 ‬‬
‫‪ ( 4 ⋅ π ) ⋅ d 0 ⋅ L ‬‬ ‫‪d ‬‬ ‫‪d ‬‬

‫ومتﺜّﻞ ) ‪ P (d‬ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ‪ ،‬و ‪ d ≤ d‬اﳌﺴﺎﻓﺔ اﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي اﻹرﺳﺎل‬
‫‪0‬‬ ‫‪rx‬‬ ‫‪0‬‬

‫واﻻﺳﺘﻘﺒﺎل‪ .‬ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أ ّن اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻬﻮاﺋﻴﺎت ﺣﻴﺚ ﺗﻜﻮن ﻫﺬه اﳌﺴﺎﻓﺔ‬

‫‪40‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﰲ أﻧﻈﻤﺔ اﻻﺗﺼﺎﻻت اﻟﺨﻠﻮﻳﺔ ذات اﳌﺪى اﻟﺒﻌﻴﺪ ﻣﺴﺎوﻳﺔ ﻟـﻜﻴﻠﻮﻣﱰ واﺣﺪ‪ ،‬أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻧﻈﻤﺔ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﺪى اﻟﻘﺼري‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻓﺘﺴﺎوي‬
‫‪ 1‬ﻣﱰ‪.‬‬

‫ﻳﺘﺒني أن اﻟ ﱠﺘ ْﻐ ِﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )‪ّ ،(2.11‬‬
‫ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗَ َﻨ ُﺎﺳﺒﺎ ﻃَ ْﺮ ِدﻳﺎ ﻣﻊ ‪ P‬و ُﻣ َﺘ َﻤ ْﺤ ِﻮرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪tx‬‬

‫‪ 2.4.2‬ﻧﻤﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﻟﻤﺴﺎﻓﺔ ﻟﻔﻘﺪ اﻟﻤﺴﺎر‬

‫ميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ إﱃ ﺑﻴﺌﺎت اﻧﺘﺸﺎر أﺧﺮى ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﻔﻀﺎء اﻟﺤﺮ‪ ،‬ﻛﺘﻐﻴري‬
‫ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر ﻛﺎﻵيت‪:‬‬
‫‪γ‬‬
‫‪d ‬‬
‫)‪(2.12‬‬ ‫‪Prx (d ) = Prx (d 0 ) ⋅  0 ‬‬
‫‪d ‬‬

‫ﻣﻊ ‪ γ‬أُس َﻓ ْﻘﺪ اﳌ َ َﺴﺎر‪ ،‬واﻟﺬي ﻳﺘﻐري ﻣﺎ ﺑني ‪َ ) 2‬ﻓ ْﻘﺪ َﻣ َﺴﺎر اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ( إﱃ ‪ 5‬و ‪) 6‬اﳌﻨﺎﻃﻖ ذات‬
‫اﻟﺤﻮاﺟﺰ اﳌﻌﻮﻗﺔ ﻟﻼﻧﺘﺸﺎر(‪ .‬ﻣﻦ اﳌﻤﻜﻦ أﻳﻀﺎ أن ﻳﻜﻮن ﻓﻘﺪ اﳌﺴﺎر أﺻﻐﺮ ﻣﻦ ‪ 2‬وذﻟﻚ ﺑﺴﺒﺐ ﺣﺼﻮل‬
‫ﺗﺪاﺧﻞ ﺑﻨّﺎء‪.‬ﻧﺸري إﱃ أ ّن ﻗﻴﻤﺔ ﻓﻘﺪ اﳌﺴﺎر ﺗﻜﻮن ﺧﺎﺻﺔ ﺑﺒﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ ﻃﺮق ﺗﺠﺮﻳﺒﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﺎﺳﺎت ﺣﻘﻴﻘﺔ ﰲ ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻣﻦ ﺛ ّﻢ ﺗﻘﺪﻳﺮ ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر‬
‫ﺑﻌﺪ ﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‪.‬‬

‫ﻳﺘﺒني أن اﻟ ﱠﺘﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )‪ّ ،(2.12‬‬
‫‪γ‬‬
‫ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗﻨﺎﺳﺒﺎ ﻃﺮدﻳّﺎ ﻣﻊ ‪ P‬و ُﻣ َﺘ َﻤ ْﺤﻮِرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪tx‬‬

‫ﺑﻨﺎء ﻋﲆ اﳌﻌﺎدﻟﺔ )‪ (2.9‬واﳌﻌﺎدﻟﺔ )‪ (2.12‬واﳌﻌﺎدﻟﺔ‪ ،‬ميﻜﻦ اﻟﺘﻌﺒري ﻋﲆ ﻓﻘﺪ اﳌﺴﺎر ﺑﻮﺣﺪة ِد ِ‬


‫ﻳﺴﻴ ِﺒﻞ‬
‫)‪ (dB‬ﻛام ﻳﲇ‪:‬‬
‫‪P ‬‬ ‫‪d ‬‬
‫)‪(2.13‬‬ ‫‪PL (d ) [dB ] = 10 ⋅ log10  tx  = PL (d 0 ) [dB ] + 10 ⋅ γ ⋅ log10  ‬‬
‫‪ Prx ‬‬ ‫‪ d0 ‬‬

‫ﺑﻔﻘﺪ اﳌﺴﺎر وﻓﻘﺎ‬ ‫وﻫﻮ ﻣﺎ ﻳُﻄْﻠﻖ ﻋﻠﻴﻪ منَ ُﻮ َذج ﻟُﻮﻏَﺎرِﻳﺘﻢ اﳌ َ َﺴﺎﻓَﺔ ﻟ َﻔﻘْﺪ اﳌ َ َﺴﺎر‪ .‬وﺗ ُﻌﺮف ] ‪( ) [dB‬‬
‫‪PL d 0‬‬

‫ﻟﻠﻤﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ‪. d 0‬‬

‫‪41‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻦ ﺧﻼل ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ،‬ميﻜﻦ اﺳﺘﻨﺘﺎج اﳌﻼﺣﻈﺎت اﻵﺗﻴﺔ ]‪:[Hol05‬‬

‫• ﺗﻌﺘﻤﺪ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﻟﱰ ّدد‪ ،‬إذ ﻛﻠّام ﻛﺎن اﻟﱰ ّدد أﻛﱪ ﻛﺎﻧﺖ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل أﺿﻌﻒ‪.‬‬
‫أس ﻓﻘﺪ‬
‫أس ﻓﻘﺪ اﳌﺴﺎر‪ :‬ﻓﺈذا اﻓﱰﺿﻨﺎ أن ﻗﻴﻤﺔ ّ‬‫• ﺗﺘﻐري ﻗﺪرة اﻻرﺳﺎل ﺑﺘﻐري اﳌﺴﺎﻓﺔ ﺗﺒﻌﺎ ﻟﻘﻴﻤﺔ ّ‬
‫اﳌﺴﺎر ﻳﺴﺎوي ‪ 2‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﱰﺗّﺐ ﻋﲆ ﺟﻬﺎز إرﺳﺎل ﻳﺒﻌﺪ ﻣﺴﺎﻓﺔ ‪ 2d‬ﻣﻦ ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل أن ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻛﱪ ﺑﺄرﺑﻌﺔ ﻣ ّﺮات ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻋﲆ ﺑﻌﺪ ﻣﺴﺎﻓﺔ ‪ d‬ﻣﻦ ﻧﻔﺲ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﺣﺘّﻰ ﺗﻜﻮن ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪.‬‬

‫وميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﻟﻔﻘﺪ اﳌﺴﺎر ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﻗﺪ ﺗﻌﱰض‬
‫اﻹﺷﺎرة ﺧﻼل اﻧﺘﺸﺎرﻫﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﱰﺗﺐ ﻋﻠﻴﻪ اﻧﺘﺸﺎر ﻣﻦ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﻛام ﺗﻘ ّﺪم ذﻛﺮه ﰲ اﻟﻔﻘﺮة‬
‫‪ ،2.3.2‬وذﻟﻚ ﺑﺈﺿﺎﻓﺔ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ ‪ X‬وﻓﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﻻﺣﺘامﱄ اﻟﻄﺒﻴﻌﻲ ) ‪ N ( 0,σ 2‬ذي ِﻗﻴ َﻤﺔ‬
‫‪σ‬‬

‫‪2‬‬
‫ُﻣ َﺘ َﻮ ﱢﺳﻄَﺔ ﺗﺴﺎوي ﺻﻔﺮا و ﺗَ َﺒﺎ ُﻳﻦ ﻣﺴﺎوي ‪ σ‬وﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑ َﺘ َﺒﺎ ُﻳﻦ اﻟ ﱠﺘﻈْﻠِﻴﻞ‪ .‬واﻟ ﱠﺘﻈْﻠِﻴﻞ اﺻﻄﻼﺣﺎ ﻳﺮﻣﺰ‬
‫إﱃ اﻋﱰاض ﺣﺎﺟﺰ ﺿﺨﻢ‪ ،‬ﻣﺜﻞ اﻟﺘّﻼل واﻟﺒﻨﺎﻳﺎت اﻟﻜﺒرية‪ ،‬ﻣﺴﺎر إﺷﺎرات اﻟﺮادﻳﻮ اﳌﺘﺠﻬﺔ ﻣﻦ اﻟﺠﻬﺎز‬
‫اﳌ ْﺮ ِﺳﻞ إﱃ اﻟﺠﻬﺎز ْ‬
‫اﳌﺴﺘَ ْﻘﺒِﻞ‪.‬‬

‫اﻟﺘﻐريات اﳌ ُ ْﻌﺘَ َ َﱪة ﻟﻠﻤﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل أو ﻋﲆ اﻟﺤﺮﻛﺔ ﺑني‬ ‫وﻳﱰﺗّﺐ ﻋﲆ ّ‬
‫ﺗﻐريات اﻟﻘﻴﻤﺔ اﳌﺘﻮﺳﻄﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠَﺔ‪ .‬ومبﺎ أن اﻻﻧﺘﻘﺎل ﻣﻦ ﻣﻜﺎن إﱃ آﺧﺮ ﻳﺘ ّﻢ ﻋﺎدة‬ ‫اﻟﺤﻮاﺟﺰ ّ‬
‫ﰲ ِﻣ ْﻘ َﻴﺎس َز َﻣ ِﻨﻲ ﰲ ﺣﺪود ﺑﻀﻊ ﺛﻮانِ إﱃ دﻗﺎﺋﻖ ﻓﻴﻨﺘﺞ ﻋﻦ ذﻟﻚ ُﺧ ُﻔﻮت ﺑَ ِﻄﻲء‪ .‬وﻳﺤﺼﻞ اﻟﺨﻔﻮت‬
‫اﻟﺒﻄﻲء ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟ ﱠﺘ َام ُﺳﻚ اﻟ ﱠﺰ َﻣ ِﻨﻲ ﻟﻠﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ أﻛﱪ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟﺮاء اﻟﺤﺮﻛﺔ‪.‬‬
‫واﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة ﻫﻮ اﳌﺠﺎل اﻟﺰﻣﻨﻲ اﻟﺬي ﻳﻜﻮن ﻓﻴﻪ ﻃﻮر اﳌﻮﺟﺔ ﺷﺒﻪ ﺛﺎﺑﺖ‪ ،‬ﺑﺤﻴﺚ ﺗ ُ ْﻌﺘﱪ‬
‫ﻳﻊ ﻓﻴﺤﺼﻞ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة‬ ‫اﻟﴪ ُ‬ ‫ﻮت ﱠ ِ‬ ‫اﳌﻮﺟﺔ ُﻣ ِﺘ َام ِﺳﻜَﺔ ﺧﻼل ﻫﺬا اﻟﻮﻗﺖ‪ .‬أﻣﺎ اﻟ ُﺨ ُﻔ ُ‬
‫ﺗﻐريات ﴎﻳﻌﺔ ﰲ اﺗﺴﺎع وﻃﻮر‬ ‫أﺻﻐﺮ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟ ّﺮاء اﻟﺤﺮﻛﺔ وﻫﻮ ﻣﺎ ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ‬
‫اﳌﻮﺟﺔ‪.‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻓﻘﺪ اﳌﺴﺎر‪ ،‬ﻳﺴﺎﻫﻢ ﻋﺎﻣﻞ اﻟﺘﻮﻫني ﰲ إﺿﻌﺎف ﻗﺪرة اﻻﺳﺘﻘﺒﺎل وذﻟﻚ ﻷن اﻹﺷﺎرات ﻳﻘﻊ‬
‫إرﺳﺎﻟﻬﺎ ﻋﱪ وﺳﺎﺋﻂ ﻣﺜﻞ اﻟﻬﻮاء واﳌﺎء واﻟﻜَ َﻮاﺑِﻞ وﻏريﻫﺎ‪ .‬ﻛام ﺗﺆﺛﺮ اﻟﻌﻮاﻣﻞ اﻟﺠﻮﻳﺔ ﻛﺎﳌﻄﺮ واﻟﻀﺒﺎب‬
‫واﻟﺤﺮارة واﻟﻀﻐﻂ ﻋﲆ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﰲ اﻟﺒﻴﺌﺎت اﻟﺨﺎرﺟﻴﺔ‪ ،‬ﻓﻴﺤﺪث ﺑﺴﺒﺐ اﻻﻧﺘﺸﺎر ﰲ ﻫﺬه اﻟﻮﺳﺎﺋﻂ‬
‫أس ﻓﻘﺪ‬
‫ﺗﻮﻫني إﺿﺎﰲ ﻟﻺﺷﺎرة ﺑﺤﺴﺐ ﺗﺮ ّدد اﳌﻮﺟﺔ‪ .‬وﻣﻊ ذﻟﻚ‪ ،‬ﻳﻘﻊ ﻏﺎﻟﺒﺎ اﺣﺘﺴﺎب اﻟﺘﻮﻫني ﺿﻤﻨﻴﺎ ﻣﻊ ّ‬
‫أس ﻓﻘﺪ اﳌﺴﺎر‪.‬‬
‫اﳌﺴﺎر ﻟﻨﻤﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﺣﻴﺚ ﻳﻨﺪر منﺬﺟﺔ اﻟﺘﻮﻫني ﻣﺴﺘﻘﻼ ﻋﻦ ّ‬

‫‪42‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻧﻤﻮذج اﻻﻧﺘﺸﺎر اﻷرﺿﻲ ذي اﻟﺸﻌﺎﻋﻴﻦ‬ ‫‪2.4.3‬‬

‫ﻧﺎدرا ﻣﺎ ﻳﻜﻮن اﻧﺘﺸﺎرإﺷﺎرة اﻟﺮادﻳﻮ ﻣﻮ ّﺟﻬﺎ ﺣﴫﻳﺎ ﻋﲆ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل‬
‫واﻻﺳﺘﻘﺒﺎل‪ ،‬إذ إ ّن اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺗﺼﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة ﻧﺘﻴﺠﺔ ﻟﻠﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﻘﺪم‬
‫ذﻛﺮﻫﺎ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﻌﺘﱪ منﻮذج اﻻﻧﺘﺸﺎر اﻟﺤﺮ ﻏﺎﻟﺒﺎ ﻏري دﻗﻴﻖ‪ ،‬ﺣﻴﺚ ﻳﺠﺐ أﺧﺬ ﻇﺎﻫﺮة اﻻﻧﺘﺸﺎر ﻣﻦ‬
‫ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﺑﻌني اﻻﻋﺘﺒﺎر ﻟﺘﺤﺴني دﻗﺔ منﻮذج اﻻﻧﺘﺸﺎر‪ .‬ﻓﻤﻦ ﻣﻤﻴﺰات منﻮذج اﻻﻧﺘﺸﺎر اﻷرﴈ ذو‬
‫اﻟﺸﻌﺎﻋني اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻣﺴﺎرﻳﻦ اﺛﻨني‪ (1) :‬اﳌﺴﺎر اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ‪ ،‬واﳌﺴﺎر ﻏري‬
‫اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر اﻹﺷﺎرة اﳌﻨﻌﻜﺴﺔ ﻣﻦ َﺳﻄْﺢِ اﻷَ ْرض ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪.2.12‬‬

‫اﻟﺸّﻜﻞ ‪ .2.12‬ﻧﻤﻮذج اﻻﻧﺘﺸﺎر اﻷرﺿﻲ ذو اﻟﺸﻌﺎﻋﻴﻦ‬

‫وﻳﺤ ّﺪد ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ‪ Prx‬وﻗﺪرة اﻹرﺳﺎل ‪ Ptx‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ‪ d‬اﻟﺘﻲ ﺗﻔﺼﻞ‬
‫ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ )‪:(2.14‬‬
‫‪ G tx ⋅ G rx ⋅ htx2 ⋅ h rx2‬‬ ‫‪‬‬
‫)‪(2.14‬‬ ‫‪Prx (d ) = ‬‬ ‫‪ ⋅ Ptx‬‬
‫‪‬‬ ‫‪d4‬‬ ‫‪‬‬

‫ومتﺜﻞ ‪ htx‬ارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻹرﺳﺎل‪ ،‬و ‪ hrx‬ارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬
‫∼ ‪ ، (d‬ميﻜﻦ اﺧﺘﺼﺎر اﳌﻌﺎدﻟﺔ‬ ‫‪htx ⋅ hrx‬‬ ‫إذا ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛﺒرية ﻧﺴﺒﻴﺎ )‬
‫)‪:(2.15‬‬
‫‪Ct‬‬
‫)‪(2.15‬‬ ‫= ) ‪Prx (d‬‬ ‫‪⋅ Ptx‬‬
‫‪d4‬‬
‫ﺣﻴﺚ متﺜﻞ ‪ Ct‬ﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺨﺼﺎﺋﺺ ﺟِ َﻬﺎز اﻟ َﺒ ّﺚ اﻻِ ْﺳ ِﺘ ْﻘ َﺒ ِﺎﱄ‪.‬‬

‫‪43‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ أﻫﻢ اﻟﻔﺮوﻗﺎت ﻣﻘﺎرﻧﺔ ﺑﻨﻤﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ ﻫﻮ أن ﻣﻘﺪار اﻧﺤﻄﺎط اﻹﺷﺎرة ﻣﺘﻨﺎﺳﺒﺔ‬
‫ﻣﻊ اﳌﺴﺎﻓﺔ أّس أرﺑﻌﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﺮﺑّﻊ اﳌﺴﺎﻓﺔ‪ .‬ﻟﺬﻟﻚ‪ّ ،‬‬
‫ﻳﺘﺒني أن اﻟﺘﱠﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ‬
‫ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻗُ ْﺮص ذي ﻗُﻄْ ٍﺮ ُﻣﺘَﻨَ ِﺎﺳﺐ ﻣﻊ ‪ P‬و ُﻣﺘَ َﻤ ْﺤﻮِر ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪4‬‬
‫‪tx‬‬

‫‪ 2.5‬ﻧﻤﺎذج ﺧﻔﻮت اﻟﻘﻨﻮات‬

‫ﻳﻌﺘﱪ اﻟﺨﻔﻮت ﻣﻦ أﺷﺪ اﻟﻌﻮاﻣﻞ ﴐرا ﻋﲆ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﱪ اﻟﻘﻨﺎة وﻫﻮ ﻣﺎ ﻳﺴ ّﺒﺐ ﻣﺸﺎﻛﻞ‬
‫ﻛﺒرية ﻟﻌﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻹﺷﺎرات ﻣﻦ ِﻗ َﺒﻞِ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل‪ .‬وﻳﺘﺴ ّﺒﺐ ﺗﻌﺮض إﺷﺎرة اﻟﺮادﻳﻮ إﱃ ﺧﻔﻮت‬
‫ﰲ اﻟﻘﻨﺎة ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ إﱃ ﺗَ َﻘﻠﱡ ِﺐ ُﻣ ْﻨ َﺤ َﻨﻰ اﻟﱰ ّدد واﻟﻄﻮر ﻋﱪ ﻣﺮور اﻟﺰﻣﻦ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆ ّدي إﱃ ﺗﺪﻫﻮر‬
‫اﻷداء إﻻّ إذا ﺗ ّﻢ اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ ﻹﺑﻄﺎل ﻣﻔﻌﻮﻟﻬﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺣﺘﻰ وﻟﻮ اﺳﺘﻠﺰم ذﻟﻚ‬
‫ﺗﻌﻘﻴﺪا أﻛﱪ ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬

‫وﺗﻌﺘﱪ اﻹﺷﺎرة اﳌﺴﺘَﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻋﺒﺎرة ﻋﻦ ﺧﻠﻴﻂ ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻹﺷﺎرات اﻷﺧﺮى اﳌﺘﺄﺗﻴﺔ‬
‫ﺳﻮاء ﻣﻦ اﻧﺘﺸﺎرﻫﺎ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة‪ ،‬أو اﻟﺘﺪاﺧﻞ ﻣﻊ إﺷﺎرات أﺧﺮى وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ‪ ،‬أي اﻹﺷﺎرة‬
‫اﳌﺴﺘﻘ َﺒﻠﺔ دون اﻋﺘﺒﺎر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ‪ ،‬ﻋﺸﻮاﺋﻴﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﺒﺆ ﺑﻬﺎ‪ .‬وإذا أﺧﺬﻧﺎ‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر اﺳﺘﻘﻼﻟﻴﺔ اﻹﺷﺎرات اﻟﻌﺸﻮاﺋﻴﺔ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ وﻋﺪدﻫﺎ اﻟﻜﺒري‪ ،‬ﻓﺒﺎﻻﻋﺘامد ﻋﲆ َﻗﺎﻧُﻮن‬
‫اﻷَ ْﻋﺪَ اد اﻟﻜَ ِﺒريَة و ﻧَﻈَ ِﺮﻳﱠﺔ اﻟﻨﱢ َﻬﺎﻳَﺔ اﳌ َ ْﺮﻛَ ِﺰﻳّﺔ ميﻜﻦ اﻟﺠﺰم ﺑﺄن اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ اﳌﺸﺎﻫﺪة ﻋﻨﺪ ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل ﻫﻲ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ ﻣﻌ ﱠﻘﺪ ﻣﻮزّع ﺗَﻮزﻳ ًﻌﺎ ﻃَ ِﺒﻴ ِﻌ ﱠﻴﺎ‪ ،‬وﻫﻮ اﻟﻨﻤﻮذج اﻷﺳﺎﳼ اﳌﻌﺘ َﻤﺪ‪ .‬ومتﺜﻞ ﻫﺬه‬
‫اﻟﻈﺎﻫﺮة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ أﻫﻢ ﻋﻮاﻣﻞ ﺧﻔﻮت اﻟﻘﻨﻮات‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج ﺧﻔﻮت‬
‫اﻟﻘﻨﻮات‪ ،‬وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻤﻬﺎ‪.‬‬

‫‪ 2.5.1‬ﺧﻔﻮت راﻳﻠﻲ‬

‫ميﺜﻞ ﺧﻔﻮت راﻳﲇ منﻮذج إﺣﺼﺎيئ ﻳﺼﻒ ﺗﺄﺛري ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر ﻋﲆ اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﻔﱰض ﻫﺬا‬
‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ ﺗَ ْﻮ ِزﻳﻊ َراﻳْ ِﲇ واﻟﺬي ﻳﺘّﺼﻒ‬
‫ﻳﺘﻐري ّ‬
‫اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪r‬‬ ‫‪ r2 ‬‬
‫)‪(2.16‬‬ ‫= ) ‪f Rayleigh ( r‬‬ ‫⋅‬ ‫‪exp‬‬ ‫‪−‬‬ ‫‪2 ‬‬
‫‪σ2‬‬ ‫‪ 2σ ‬‬

‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ‪ ،‬و ‪ σ = E r 2 ‬ﻣﻌ ّﺪل ﻗﺪرة اﺳﺘﻘﺒﺎل اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪.‬‬
‫‪2‬‬

‫وﻳﻌﺘﱪ ﺧﻔﻮت رﻳﲇ منﻮذﺟﺎ ﻣﻨﻄﻘﻴﺎ وﻣﻌﻘﻮﻻ ﻟﺘﻤﺜﻴﻞ ﺗﺄﺛري اﻻﻧﺘﺸﺎر ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﴬﻳﺔ اﳌﻜﺘﻈﺔ‬

‫‪44‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﺑﺎﳌﺒﺎين‪ ،‬وﻳﻘﻊ اﻻﻋﺘامد ﻋﻠﻴﻪ ﺧﺎﺻﺔ ﻋﻨﺪ ﻏﻴﺎب أو ﺷﺒﻪ ﻏﻴﺎب اﻧﺘﺸﺎر ﻋﲆ ﻣﺴﺎرات ﺧﻂ اﻟﻨﻈﺮ ﻣﺴﻴﻄﺮ‬
‫ﻋﲆ ﺑﻘﻴﺔ اﻹﺷﺎرات اﳌﺘﺄﺗﻴﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌﺪ ّدة اﻷﺧﺮى ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل‪ .‬ﰲ ﺣﺎﻟﺔ‬
‫ﻮت ِر ِ‬
‫ﻳﺴني‪.‬‬ ‫وﺟﻮد إﺷﺎرة ﻣﺴﻴﻄﺮة ﻣﻦ ﻣﺴﺎر ﺧ ّﻂ اﻟﻨﻈﺮ‪ ،‬ﻳﻜﻮن ﻣﻦ اﻷﻓﻀﻞ اﻻﻋﺘامد ﻋﲆ منﻮذج ُﺧ ُﻔ ُ‬

‫وﻳﺘﻤﺜّﻞ ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻟﻌﺸﻮاﺋﻴﺔ واﳌﻌﻘﺪة ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة دون ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﰲ‬
‫ﻣﺘﻐري ﻋﺸﻮايئ ﻣﻮزّع ﺗَ ْﻮ ِزﻳ ًﻌﺎ ُﻣ ْﻨ َﺘﻈَ ًام ﰲ اﳌﺠﺎل ] ‪ [0,2π‬ﻛام ﺗﺒﻴﻨّﻪ داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.17‬‬ ‫= ) ‪f Uniform (θ‬‬ ‫‪,‬‬ ‫‪0 ≤ θ ≤ 2π‬‬
‫‪2π‬‬

‫‪ 2.5.2‬ﺧﻔﻮت رﻳﺴﻴﻦ‬

‫ميﺜﻞ ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ إﺣﺼﺎﺋﻴﺎ ﻳﺼﻒ اﻧﺤﺮاﻓﺎت إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑﻌﺪ‬
‫ﺗﺪاﺧﻠﻬﺎ ﻣﻊ اﻹﺷﺎرات اﻟﺮدﻳﻮﻳﺔ اﻷﺧﺮى اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻧﺘﻴﺠﺔ ﻟﻈﻮاﻫﺮ اﻻﻧﻜﺴﺎر‪،‬‬
‫واﻻﻧﻌﻜﺎس واﻟﺘﺒﻌرث‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﺗﺴﻴﻄﺮ إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﻋﲆ ﺑﻘﻴﺔ‬
‫إﺷﺎرات اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة إﻻ أ ّن ﻫﺬه اﻷﺧرية ﺗﻮ ّﻫﻦ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺗﺠﻌﻠﻬﺎ ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ‬
‫ﻣﻦ ﺟﺮاء ﺗﺮاﻛﺐ ﻛﻞ ﻫﺬه اﻹﺷﺎرات‪ ،‬وﻳﺨﻀﻊ ﻣﺘﻐري اﺗﺴﺎع اﻹﺷﺎرة اﻟﻌﺸﻮايئ ﻟﺘﻮزﻳﻊ رﻳﺴني‪ ،‬واﻟﺬي‬
‫ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪r‬‬ ‫‪ r2 + A2‬‬ ‫‪‬‬ ‫‪ A ⋅r ‬‬
‫)‪(2.18‬‬ ‫‪f Rician ( r ) = 2 ⋅ exp  −‬‬ ‫‪⋅I0  2 ‬‬
‫‪σ‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬ ‫‪ σ ‬‬

‫‪2‬‬
‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ‪ ،‬و ‪ σ‬ﺗﺒﺎﻳﻦ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬و‪ A‬اﻟﺤ ّﺪ اﻷﻋﲆ اﺗﺴﺎع إﺷﺎرة‬
‫ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ اﳌ ُ َﺴ ْﻴ ِﻄ َﺮة‪ ،‬و ) ‪ I 0 ( x‬متﺜّﻞ َداﻟﱠﺔ َﺑ ﱢﺴﻞ اﳌﻌ ّﺪﻟﺔ ﻣﻦ اﻟﺼﻨﻒ اﻷول وذات ﺗَ ْﺮﺗِﻴﺐ ﻳﺴﺎوي‬
‫ﺻﻔﺮ ‪ ، α = 0‬واﳌﻌ ّﺮﻓﺔ ﻛﺎﻵيت‪:‬‬
‫‪d 2y‬‬ ‫‪dy‬‬
‫)‪(2.19‬‬ ‫‪2‬‬
‫⋅ ‪Iα (x ) = x ⋅ 2 + x‬‬ ‫‪+ (x 2 −α 2 ) ⋅ y = 0‬‬
‫‪dx‬‬ ‫‪dx‬‬

‫وﻳﻜﻮن ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﰲ ﻗﻨﺎة رﻳﺴني ﻋﺸﻮاﺋﻴﺎ وﻣﻮزّﻋﺎ ﻃﺒﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﳌﻨﺘﻈﻢ متﺎﻣﺎ ﻣﺜﻞ اﻟﻄﻮر‬
‫ﰲ ﻗﻨﺎة رﻳﲇ‪ ،‬واﻟﺬي ﺗﺒ ّﻴﻨﻪ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪.(2.17‬‬

‫‪45‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻦ اﳌﻼﺣﻆ أﻧﻪ ميﻜﻦ اﻋﺘﺒﺎر ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ ﻋﺎ ّﻣﺎ ﻳﺸﻤﻞ ﺧﻔﻮت رﻳﲇ‪ :‬ﻋﻨﺪﻣﺎ ﺗﻀﻌﻒ ﻗﺪرة‬
‫اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة اﻟﻘﺎدﻣﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ‪َ ُ ،‬ميﺎﺛِﻞ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻹﺟامﱄ‬
‫ﻳﻀﻤﺤﻞ ﺗﺪرﻳﺤﻴﺎ‬
‫ّ‬ ‫ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ ﻣﻮزّﻋﺎ ﻃﺒﻖ ﺗﻮزﻳﻊ رﻳﲇ‪ ،‬أﻛرث ﻓﺄﻛرث‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻓﺈن ﺗﻮزﻳﻊ رﻳﺴني‬
‫ﻣﻌني‪.‬‬
‫ﻛﻠام ﺗﻨﺎﻗﺼﺖ ﻗﻴﻤﺔ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة دون ﻣﺴﺘﻮى ّ‬

‫اﻟﺸّﻜﻞ ‪ .2.13‬داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘﻤﺎل ﻟﺘﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﺣﺴﺐ اﻟﻤﻌﻠﻢ ‪m‬‬

‫‪ 2.5.3‬ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ‬

‫ﻳﻌﺘﱪ ﺗﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﻣﻦ أﻫﻢ منﺎذج ﺧﻔﻮت اﻟﻘﻨﻮات اﻟﺮادﻳﻮﻳﺔ واﻟﺬي ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻟﻮﺻﻒ‬
‫اﳌ َ َﺤﻄﱠﺎت اﻷَ ْر ِﺿ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ واﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ِﺒﻴ َﺌﺎت اﻟﺪﱠ ا ِﺧﻠِ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟ َﻮ ْﺻﻼَت اﻟ ﱠﺮا ْد َﻳ ِﻮﻳﱠﺔ‬
‫اﻷَﻳُﻮﻧُ ْﺴ َﻔريِﻳﱠﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻣﻦ أﻫ ّﻢ ﻣﻴﺰات منﻮذج ﻧﺎﻛﺎﺟﺎﻣﻲ ذي اﳌﻌﻠﻢ ‪ m‬ﻗﺪرﺗﻪ ﻋﲆ اﻟﺘﻌﺒري ﻋﲆ منﺎذج‬
‫اﻟﺨﻔﻮت اﻷﺧﺮى ﻣﺜﻞ اﻟ ﱠﺘ ْﻮ ِزﻳﻊ َﺟﺎ ِوس أَ َﺣﺎ ِدي اﻟ َﺠﺎﻧِﺐ )‪ ، ( m = 0.5‬وﺗﻮزﻳﻊ رﻳﲇ )‪ . ( m = 1‬وإذا ارﺗﻔﻌﺖ‬
‫ﻗﻴﻤﺔ ‪ m‬ﰲ اﺗﺠﺎه اﻟ َﻌﺪَد اﻟﻼﱠ ُﻣ َﺘ َﻨﺎ ِﻫﻲ )∞ → ‪ ، ( m‬ميﻴﻞ ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ إﱃ ﻗﻨﺎة ذات ﺗﺸﻮﻳﺶ ﺟﺎوس‬
‫اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ) ‪ ( AWGN channel‬وﻫﻲ ﺧﺎﻟﻴﺔ ﻣﻦ اﻟﺨﻔﻮت‪.‬‬

‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ ﺗَ ْﻮزِﻳﻊ‬


‫ﻳﺘﻐري ّ‬
‫وﻳﻔﱰض ﻫﺬا اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫ﻧﺎﻛﺎﺟﺎﻣﻲ واﻟﺬي ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪2 ⋅ r 2 m −1‬‬ ‫‪ r2 ‬‬
‫)‪(2.20‬‬ ‫= ) ‪f Nakagami − m ( r‬‬ ‫⋅‬ ‫‪exp‬‬ ‫‪−  ,‬‬ ‫) ∞ ≤ ‪(0 ≤ r‬‬
‫‪Γ ( m ) ⋅ Ωm‬‬ ‫‪ Ω‬‬

‫‪46‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬
‫∞‬

‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع إﺷﺎرة اﻟﺮادﻳﻮ اﻟﻌﺸﻮايئ‪،‬و ) ‪َ Γ ( x‬داﻟﱠﺔ َﺟﺎ َﻣﺎ و ﺗﻌ ّﺮف ﻛﺎﻵيت ‪ ، Γ ( x ) = ∫ t ⋅ exp ( −t ) ⋅ dt‬و‬
‫‪x −1‬‬

‫) ‪ Ω = ( r 2 m‬ﺣﻴﺚ متﺜ ّﻞ ‪r 2‬‬


‫‪0‬‬
‫ﻣﺘﻮﺳﻂ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ومتﺜّﻞ ‪ m‬اﻟﺘﺒﺎﻳﻦ اﻟﻌﻜﴘ اﳌ ُ َﺴ ﱠﻮى‪،‬‬ ‫ّ‬
‫واﻟﺬي ﻳﺠﺐ أن ﻳﻔﻲ ﺑﺎﻟﴩط ‪ . m ≥ 0.5‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 2.13‬داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل ﻟﺘﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ‬
‫ﻟﻘﻴﻢ ﻣﺨﺘﻠﻔﺔ ﻟﻠﻤﻌﻠﻢ ‪ .m‬ميﻜﻦ ﻣﻼﺣﻈﺔ أن ﺗﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﻳﺼﺒﺢ ﻣﺴﺎوﻳﺎ ﻟﺘﻮزﻳﻌﺎت رﻳﺴني‪ ،‬رﻳﲇ و‬
‫ﺟﺎوس أﺣﺎدي اﻟﺠﺎﻧﺐ ﺣﺴﺐ ﻗﻴﻤﺔ اﳌﻌﻠﻢ ‪.m‬‬

‫‪ 2.5.4‬اﻟﺨﻔﻮت اﻟﻠﻮﻏﺮﻳﺘﻤﻲ اﻟﻄﺒﻴﻌﻲ‬

‫ﰲ اﻻﺗﺼﺎﻻت اﻷرﺿﻴﺔ وأﻧﻈﻤﺔ اﺗﺼﺎﻻت اﳌﺤﻄﺎت اﻷرﺿﻴﺔ اﳌﺘﻨﻘﻠﺔ ﻋﱪ اﻷﻗامر اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﺗﺘﺄﺛﺮ ﺟﻮدة‬
‫َو ْﺻﻠَﺔ اﻻﺗﱢ َﺼﺎل ﺑﺘﻐريات ﺑﻄﻴﺌﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ وﺗﺘﻤﺜﻞ ﰲ ﺣﺠﺐ اﻹﺷﺎرة ﻣﻦ ﻟﺪن ﻋﻮاﺋﻖ‬
‫ﺿﺨﻤﺔ ﻣﺜﻞ اﳌﺒﺎين‪ ،‬واﻷﺷﺠﺎر واﻟﺤﻘﻮل وﻏريﻫﺎ واﻟﺘﻲ ﺗﻌﱰض ﻣﺴﺎرات اﻧﺘﺸﺎر إﺷﺎرة اﻟﺮادﻳﻮ‪ .‬ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺴﺎﺑﻘﺔ‪ ،‬واﻟﺘﻲ أﻓﺮزت اﻟﻜﺜري ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﺔ اﻟﻘ ّﻴﻤﺔ‪ ،‬ﻫﻨﺎك إﺟامع ﻋﺎم‬
‫ﻋﲆ إﻣﻜﺎن منﺬﺟﺔ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ ﺑﺘﻮزﻳﻊ ﻟﻮﻏﺮﻳﺘﻤﻲ ﻃﺒﻴﻌﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺒﻴﺌﺎت اﻟﺪاﺧﻠﻴﺔ واﻟﺨﺎرﺟﻴﺔ‪.‬‬

‫ﻛام ميﻜﻦ اﺳﺘﻌامل ﻫﺬا اﻟﻨﻤﻮذج ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻟﻮﺻﻒ ﻓﻘﺪ ﻣﺴﺎر ﻏري ﺧﻂ اﻟﻨﻈﺮ ﰲ اﻟﺒﻴﺌﺎت‬
‫ﺧﺎﺻﺔ ﻋﻨﺪﻣﺎ ﺗﺨﱰق اﻹﺷﺎرة اﻟﺠﺪران واﻟﻨﻮاﻓﺬ‪ ،‬وﻣﺎ ﺷﺎﺑﻬﻬﺎ ﻣﻦ اﻟﻌﻮاﺋﻖ‪ .‬وﻗﺪ أﺛﺒﺘﺖ‬ ‫اﻟﺪاﺧﻠﻴﺔ ّ‬
‫اﻟﺪراﺳﺎت أن ﻫﺬا اﻟﻨﻤﻮذج أﻛرث دﻗﺔ ﻣﻦ منﺎذج رﻳﲇ وﻧﺎﻛﺎﺟﺎﻣﻲ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺨﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ﰲ ﺷﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ]‪.[Zun04a‬‬
‫اﻟ ّ‬
‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ اﻟﺘَ ْﻮزِﻳﻊ‬
‫ﻳﺘﻐري ّ‬
‫وﻳﻔﱰض ﻫﺬا اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫اﻟﻠﻮﻏﺮﻳﺘﻤﻲ اﻟﻄﺒﻴﻌﻲ واﻟﺬي ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪ ( ln ( r ) − µ )2‬‬ ‫‪‬‬
‫‪1‬‬
‫)‪(2.21‬‬ ‫‪f log − normal‬‬ ‫= ) ‪(r‬‬ ‫‪⋅ exp  −‬‬ ‫‪ ,‬‬ ‫)∞ ≤ ‪(0 ≤ r‬‬
‫‪r ⋅ 2πσ‬‬ ‫‪2‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬
‫‪‬‬ ‫‪‬‬

‫‪2‬‬
‫ومتﺜﻞ ‪ µ‬ﻣﺘﻮﺳﻂ ﻗﺪرة اﻹﺷﺎرة اﻟﻌﺸﻮاﺋﻴﺔ‪ ،‬و ‪ σ‬ﺗﺒﺎﻳﻨﻬﺎ‪ .‬وإذا ﻛﺎﻧﺖ وﺣﺪة ﻗﻴﺎس ﻗﺪرة اﻹﺷﺎرة‬
‫ﺑﺪﻳﺴﻴﺒﻞ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺼﺒﺢ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻮزﻋﺎ ﺗﻮزﻳﻌﺎ ﻃﺒﻴﻌﻴﺎ )ﺗﻮزﻳﻊ ﺟﺎوس( ﻛام‬
‫ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ ﻟﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل‪:‬‬

‫‪1‬‬ ‫‪ ( x − µ )2‬‬ ‫‪‬‬


‫) (‬
‫‪⋅ exp  −‬‬ ‫‪ ,‬‬
‫‪dB‬‬
‫)‪(2.21‬‬ ‫‪f log‬‬ ‫= ) ‪− normal ( x‬‬ ‫‪(0 ≤ x‬‬ ‫)∞ ≤‬
‫‪2πσ 2‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬
‫‪‬‬ ‫‪‬‬

‫‪47‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺣﻴﺚ متﺜﻞ ‪ µ‬ﻣﺘﻮﺳﻂ ﻓﻘﺪ اﳌﺴﺎر ﺑﺪﻳﺴﻴﺒﻞ‪ ،‬و ‪ σ‬اﻻﻧﺤﺮاف اﳌﻌﻴﺎري ﻟﻔﻘﺪ اﳌﺴﺎر‪ .‬ﻧﻨﻮه أ ّن إﱃ‬
‫اﻻﻧﺤﺮاف اﳌﻌﻴﺎري ‪ σ‬ﻣﺮﺗﺒﻂ ﺑﺎﻟﺒﻴﺌﺔ وارﺗﻔﺎع اﻟﻬﻮاﺋﻴﺎت‪.‬‬

‫‪ 2.6‬أﺧﻄﺎء اﻟﺮﻣﻮز واﻟﺒﺘّﺎت‬

‫ﻳﺮﺗﺒﻂ اﺣﺘامل أﺧﻄﺎء اﻟﺒﺘﺎت‪/‬واﻟﺮﻣﻮز ﺑﻄﺮﻳﻘﺔ اﻟﺘﻀﻤني وﺑﻨﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ) ‪ ( P‬إﱃ ﻗﺪرة‬
‫‪rx‬‬

‫اﻟﺘﺸﻮﻳﺶ واﻟﺘﺪاﺧﻞ‪ .‬وإذا اﻋﺘﱪﻧﺎ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ )‪ ، ( AWGN‬ﻳُﻄﻠَﻖ ﻋﲆ‬
‫ﻫﺬه اﻟﻨﺴﺒﺔ ﻧَ ْﺴ َﺒﺔ ا ِﻹﺷَ ﺎ َرة‪َ -‬إﱃ‪-‬اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ) ‪ ( SNR‬ووﺣﺪﺗﻬﺎ اﻟﺪﻳﺴﻴﺒﻞ‪ ،‬وﺗُﻌ ﱠﺮف ﻛام ﻳﲇ‪:‬‬
‫‪P ‬‬
‫)‪(2.22‬‬ ‫‪SNR = 10 ⋅ log10  rx ‬‬
‫‪N0‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ N0‬ﻗﺪرة اﻟﺘﺸﻮﻳﺶ‪ ،‬و ‪ Prx‬ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ‪.‬‬

‫وﻋﻨﺪ وﺟﻮد ﻣﺼﺎدر ﺗﺪاﺧﻞ أﺧﺮى‪ ،‬ﻳﻀﺎف ﻋﺎﻣﻞ اﻟﺘﺪاﺧﻞ إﱃ ﻋﺎﻣﻞ اﻟﺘﺸﻮﻳﺶ ﰲ اﻟﺘﺄﺛري ﻋﲆ اﻹﺷﺎرة‬
‫ﺤﺴﺐ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻦ ﻃﺮﻳﻖ ﻧِ ْﺴ َﺒﺔ اﻹِﺷَ ﺎ َرة‪َ -‬إﱃ‪-‬اﻟﺘّﺪَ اﺧُﻞ واﻟ ﱠﺘﺸْ ﻮِﻳﺶ ) ‪ ، (SINR‬وﺗﺘﻤﺜﻞ‬
‫اﳌﺴﺘﻘ َﺒﻠﺔ‪ ،‬وﺗُ َ‬
‫ﰲ‪:‬‬
‫‪‬‬ ‫‪Prx‬‬ ‫‪‬‬
‫)‪(2.23‬‬ ‫‪SINR = 10 ⋅ log10 ‬‬ ‫‪‬‬
‫‪ N + ∑k I‬‬ ‫‪‬‬
‫‪ 0‬‬ ‫‪i =1 i‬‬ ‫‪‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ N0‬ﻗﺪرة اﻟﺘﺸﻮﻳﺶ‪ ،‬و ‪ Ii‬ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻟﻺﺷﺎرة اﳌ ُﺪَ ا ِﺧﻠَﺔ رﻗﻢ ‪.i‬‬

‫وﺣﻞ ﺷﻴﻔﺮة ِﺑﺘﱢﺎ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻪ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ﺑﻄﺎﻗﺔ اﻟﺒ ِّﺖ ‪ Eb‬وﻃﺎﻗﺔ‬
‫وﻳﺮﺗﺒﻂ اﻟﺘﻤﻜّﻦ ﻣﻦ إزاﻟﺔ ﺗﻀﻤني ّ‬
‫اﻟﺘﺸﻮﻳﺶ ‪ ،N0‬واﻟﺘﻲ ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﻴﻨﻬﺎ وﺑني ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ )أو ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺪاﺧﻞ‬
‫واﻟﺘﺸﻮﻳﺶ( ﻛام ﺗﺒﻴّﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪Eb‬‬ ‫‪1 P 1‬‬
‫)‪(2.23‬‬ ‫⋅ ‪= SNR ⋅ = rx‬‬
‫‪N0‬‬ ‫‪R N0 R‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ R‬ﻣﻌﺪل ﴎﻋﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬أي اﳌ ّﻌﺪل اﻟﺜﻨﺎيئ‪.‬‬

‫‪48‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻃﺮﻳﻘﺔ اﻛﺘﺸﺎف اﻹﺷﺎرة ﻣﻦ ِﻗ َﺒﻞ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل واﻟﺬي‬ ‫ّ‬
‫ﻳﻜﻮن اﻛْ ِﺘﺸَ ﺎﻓﺎ ُﻣ َﺘ َام ِﺳﻜﺎ‪ ،‬أو اﻛْ ِﺘﺸَ ﺎﻓﺎ َﻏ ْري ُﻣ َﺘ َام ِﺳﻚ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ‪ ،‬ﻳﺘﻢ ﺗﻠﻘني ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺧﻼل ﺣﻘﻮل متَ ْﻬِﻴﺪ اﻟ ﱡﺮزَم أو آﻟﻴّﺎت اﻟﺘﺰاﻣﻦ ﻟﻼﺳﺘﺪﻻل ﻋﲆ ﻗﻴﻤﺘﻲ اﻟﱰ ّدد واﻟﻄﻮر ﺑﺪﻗّﺔ‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﻟ ّﺪاﻋﻤﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺘﻲ ﻻ ﺗﺪﻋﻢ اﻟﺘامﺳﻚ‪،‬‬
‫ﻟﻜﻨﻬﺎ ﺗﺠﻴﺰ ﻛﻤﻴﺔ ﺗﺸﻮﻳﺶ أﻛﱪ ﻹﺣﺮاز ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻌني‪.‬‬

‫ﻧﻨﻮه إﱃ أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟﺤ ّﺪ اﻷدىن ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ) ‪ ( SNR‬اﻟﻼزم اﻟﻠﺤﺼﻮل ﻋﲆ‬
‫ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻌني ﻋﲆ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ )‪ ( AWGN‬ﻟﻠﻌﺪﻳﺪ‬
‫ﻣﻦ آﻟﻴﺎت اﻟﺘﻀﻤني‪ .‬ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳﻮﺿّ ﺢ اﻟﺸّ ﻜﻞ ‪ 2.14‬ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻘﺎﺑﻞ اﻟﻨﺴﺒﺔ‬
‫) ‪ ( E N‬ﺑﺪﻳﺴﻴﺒﻞ ﻵﻟﻴﺎت اﻟﺘﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد اﻟﺜﻨﺎيئ ‪ BFSK‬وﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‬ ‫‪b‬‬ ‫‪0‬‬

‫‪ ،BPSK‬ﻣﻊ اﳌﻼﺣﻈﺔ أن اﻟﺴﻠﻮك اﻟﻜﻴﻔﻲ ﰲ ﻫﺬا اﻟﺸﻜﻞ ﻣامﺛﻞ ﻟﻐريه ﻟﺠﻤﻴﻊ أﻧﻮاع اﻟﺘﻀﻤني اﻷﺧﺮى‪.‬‬

‫ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ ‪ ،2.14‬ﻧﺸﺎﻫﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﻜﻮن ﻧﺴﺒﺔ ) ‪ ( E N‬أﻛﱪ ﻣﻦ ‪ 4‬دﻳﺴﻴﺒﻞ ﻟﻠﻮﺻﻮل إﱃ‬
‫‪b‬‬ ‫‪0‬‬

‫ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت أﻗﻞ ﻣﻦ ‪ .10-3‬إذا ﻛﺎﻧﺖ ﻗﺪرة اﻟﺘﺸﻮﻳﺶ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ‪ ،‬ميﻜﻦ ﺿﺒﻂ ﻗﺪرة‬
‫اﻻﺳﺘﻘﺒﺎل وﻓﻘﺎ ﻟﺬﻟﻚ ﻟﺘﺤﻘﻴﻖ ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ) ‪ ( SNR‬اﳌﻄﻠﻮﺑﺔ‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻦ ﺗﺤﻘﻴﻘﻪ إ ّﻣﺎ‬
‫ﺑﺮﻓﻊ ﻗﺪرة اﻹرﺳﺎل أو ﺑﺎﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﺗﻀﻤني اﻟﺘﻲ ﺗﻘﺪم ﻣﻘﺎوﻣﺔ أﻓﻀﻞ ﻟﻠﺘﺸﻮﻳﺶ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.14‬ﻣﻌﺪّل أﺧﻄﺎء ﺑﺘّﺎت ﺑﺎﺳﺘﺨﺪام اﻻﻛﺘﺸﺎف اﻟﻤﺘﻤﺎﺳﻚ ﻟﺘﻀﻤﻴﻦ ‪BPSK‬‬


‫و‪BFSK‬‬

‫‪49‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3‬ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ﺑﺸﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫‪ 3.1‬اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻋﻦ ﻏريﻫﺎ ﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‬


‫ﺗﺨﺘﻠﻒ ﺧﺼﺎﺋﺺ وﺻﻼت اﻻﺗﺼﺎل ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻷﺧﺮى وذﻟﻚ ﻟﻨﺪرة ﻣﻮاردﻫﺎ واﺳﺘﺨﺪاﻣﻬﺎ أﺟﻬﺰة ﺑﺚ اﺳﺘﻘﺒﺎﻟﻴﺔ رادﻳﻮﻳﺔ ﻣﺤﺪودة اﻟﻘﺪرة وﻫﻮ ﻣﺎ‬
‫ﻳﺠﻌﻞ اﻻﺗﺼﺎﻻت أﻛرث ﻋﺮﺿﺔ ﻟﻠﺘﺸﻮﻳﺶ‪ ،‬واﻟﺘﺪاﺧﻞ‪ ،‬واﻟﺘﺸﻮﻳﻪ اﻟﻨﺎﺗﺞ ﻋﻦ ﺗﻌﺪد اﳌﺴﺎرات‪.‬‬

‫ﺤﺴﺎﺳﺎت اﻻﺳﻠﻜ ّﻴﺔ‪ ،‬وﺗﻌﻨﻲ أن‬ ‫وﺗﻌﺘﱪ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻟ ﱠﺮاد ُﻳﻮ ﻇَﺎ ِﻫ َﺮة ﻋﺎ ّﻣﺔ وﺷﺪﻳﺪة اﻷﻫﻤﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺗﺨﺘﻠﻒ ﻣﻦ ﺟﻬﺔ إﱃ أﺧﺮى ﻧﻈﺮا ﻟﻠﻌﻮاﻣﻞ اﻟﻌﺸﻮاﺋﻴﺔ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﻠﻴﻬﺎ‬
‫ﺧﻼل اﻧﺘﺸﺎرﻫﺎ واﻟﺘﻲ ﺳﺒﻖ ذﻛﺮﻫﺎ ﰲ اﻷﺟﺰاء اﻟﺴﺎﺑﻘﺔ‪ .‬وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﻻﻧﻈﺎﻣﻴﺔ ﻣﺪى اﻻﻧﺘﺸﺎر‬
‫ﺴﺐ اﻻﺗﺠﺎه‪ ،‬وﻫﻮ ﻣﺎ ميﺜﻞ ﺳﺒﺒﺎ رﺋﻴﺴﺎ ﰲ ﻋﺪم ﺗﻨﺎﻇﺮ‬ ‫اﻟﺮادﻳﻮي واﺧﺘﻼﻓﺎت ﻧِ َﺴ ْﺐ ﻓَﻘْﺪ اﻟ ﱡﺮزَم‪ ،‬ﻋﲆ َﺣ ِ‬
‫وﺻﻼت اﻻﺗﺼﺎل‪ .‬وﻗﺪ متﺖ ﺑﺮﻫﻨﺔ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻦ ﺧﻼل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‬
‫ﻣﻬام ﻣﻦ‬
‫]‪ [Gan02,Cer03, Zhao03, Zun04a, Sri06‬واﻟﺘﻲ أﺛﺒﺘﺖ أن اﳌﺪى اﻟﺮادﻳﻮي ﻳﺘﻐري ﺗﻐ ّريا ّ‬
‫اﺗﺠﺎه إﱃ آﺧﺮ‪ ،‬ﻛام ﺗﺘﻐري ﻧﺴﺒﺔ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺣﺴﺐ ﻣﺘﻮﺳﻂ اﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬

‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻌﺪد اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﰲ ﻣﺠﺎل إدراك ﺧﺼﺎﺋﺺ وﺳﻠﻮك وﺻﻼت اﻻﺗﺼﺎل ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ واﻟﺘﻲ ﺗ ّﻢ إﺟﺮاﺋﻬﺎ ﺑﺄﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ ذات ﺧﺼﺎﺋﺺ ﻣﺨﺘﻠﻔﺔ ﻟﻘﻨﻮات‬ ‫ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻻﺗﺼﺎل‪ ،‬وﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ داﺧﻠﻴﺔ ﻛﺎﻧﺖ أم ﺧﺎرﺟﻴﺔ‪ ،‬إﻻ أن ﻛﻞ ﻫﺬه اﳌﺸﺎﻫﺪات اﻟﺘﺠﺮﻳﺒﻴﺔ اﺗﻔﻘﺖ‬
‫ﻋﲆ ﻣﺠﻤﻮﻋﺔ ﻧﺘﺎﺋﺞ ﻧﻘ ّﺪﻣﻬﺎ ﻓﻴام ﻳﲇ‪.‬‬

‫ﻟﻘﺪ ﺗﻮﺻﻠﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ]‪ [Ganesan03, Woo03a, Zhao03‬إﱃ ﺗﺤﺪﻳﺪ اﻟﺨ ََﺼﺎ ِﺋﺺ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل إﱃ ﺛﻼث ﻣﻨﺎﻃﻖ ﻣﺘامﻳﺰة‪ :‬اﳌِ ْﻨﻄَﻘَﺔ‬ ‫ﺎﻃﻖ ْ‬ ‫اﻟﻔَﻀَ ﺎﺋِ ﱠﻴﺔ ‪ ،‬اﻟﻜﻴﻔ َﻴﺔ واﻟﻜﻤ ﱠﻴﺔ‪ ،‬ﺣﻴﺚ وﻗﻊ ﺗﻘﺴﻴﻢ َﻣ َﻨ ِ‬
‫اﳌ ُ ﱠﺘ ِﺼﻠَﺔ )أو اﳌ َ ْﻮ ُﺻﻮﻟَﺔ(‪ ،‬اﳌِ ْﻨﻄَﻘَﺔ اﻻﻧْ ِﺘﻘَﺎﻟِ ﱠﻴﺔ )أو اﳌ َ َﺴﺎ َﺣﺔ اﻟ ﱠﺮ َﻣﺎ ِدﻳﱠﺔ(‪ ،‬واﳌِ ْﻨﻄَﻘَﺔ اﳌ ُ ْﻨﻔ َِﺼﻠَﺔ‪ .‬وﻳﺘﻢ ﺗﺤﺪﻳﺪ‬
‫اﳌﻨﺎﻃﻖ اﻟﻔﻀﺎﺋﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﻤﺔ ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ‪ ، ( PRR‬وﻫﻲ متﺜﻞ ﻋﺪد اﻟﺮزم اﻟﺘﻲ ﺗﻢ‬
‫اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻹﺟامﱄ ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗ ّﻢ إرﺳﺎﻟﻬﺎ‪ ،‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل‬
‫واﻹرﺳﺎل‪ .‬وﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﳌﺘّ ِﺼﻠﺔ ﺑﺠﻮدة ﻋﺎﻟﻴﺔ‪ ،‬وﺣﺎﻟﺔ ﻣﺴﺘﻘ ّﺮة‪ ،‬ووﺻﻼت ﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ‬
‫ْاﺳ ِﺘ ْﻘﺒَﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني ‪ %90‬إﱃ ‪ .%100‬ﺧﻼﻓﺎ ﻟﺬﻟﻚ‪ ،‬ﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ ﺑﺘﻮاﺟﺪ وﺻﻼت‬
‫ﻏ َْري َﻣ ْﻮﺛُﻮ َﻗﺔ وﻻﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني ‪ %0‬إﱃ ‪ ،%100‬ﺧﻴﺚ ﺗﻜﻮن ﻏري‬
‫ﺗﺨﺘﺺ اﳌﻨﻄﻘﺔ اﳌﻨﻔﺼﻠﺔ ﺑﻮﺟﻮد وﺻﻼت ﻏري ﻋﻤﻠﻴﺔ ﻻ ﺗﺘﺠﺎوز ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل‬ ‫ﻣﺮﺗﺒﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑﻴﻨام ّ‬

‫‪50‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ‪ ،%10‬ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﰲ اﻻﺗﺼﺎل‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 2.15‬اﳌﻨﺎﻃﻖ اﻟﺜﻼﺛﺔ ﺣﻴﺚ‬
‫ﺗﻈﻬﺮ ﺗﻐريات ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ‪ ( PRR‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ‪.‬‬

‫ﺗﺤﺘﻞ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬أي اﻻﻧﺘﻘﺎﻟﻴﺔ‪ ،‬اﻟﺤ ّﻴﺰ‬


‫ﻟﻸﺳﻒ‪ ،‬وﻛام ﻳُﺸﺎ َﻫﺪ ﰲ اﳌﺜﺎل اﳌ َُﺼ ﱠﻮر ﰲ اﻟﺸّ ﻜﻞ ‪ّ ،2.15‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﻜﺜﻴﻔﺔ ﻣﺘﻮاﺟﺪة ﰲ‬ ‫اﳌﻜﺎ ّين اﻷﻛﱪ‪ ،‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻏﻠﺐ اﻟﻮﺻﻼت ﰲ ﺷﺒﻜﺎت ّ‬
‫اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻏري ﻣﻮﺛﻮﻗﺔ‪ .‬ﻛام ﻳﺘﺄﺛﺮ ﻋﺮض اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ ﺑﻨﻮﻋﻴﺔ اﻟﺒﻴﺌﻴﺔ‬
‫)داﺧﻠﻴﺔ‪ ،‬أو ﺧﺎرﺟﻴﺔ( وﺑﻘﺪرة اﻹرﺳﺎل وميﻜﻦ أن ﺗﺼﻞ إﱃ ‪ %80‬ﻣﻦ اﳌﺪى اﻟﺮادﻳﻮي‪ ،‬ﻛام متﺖ‬
‫ﻣﺸﺎﻫﺪﺗﻪ ﰲ ]‪.[Cer03‬‬

‫اﳌﻨﻄﻘﺔ‬ ‫اﳌﻨﻄﻘﺔ‬
‫اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ‬
‫اﳌﺘﺼﻠﺔ‬ ‫اﳌﻨﻔﺼﻠﺔ‬

‫اﳌﺴﺎﻓﺔ‬
‫اﻟﺸّﻜﻞ ‪ .2.15‬ﺗﺤﺪﻳﺪ ﻣﻨﺎﻃﻖ اﻻﺳﺘﻘﺒﺎل ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ]‪[Bac09‬‬

‫‪ 3.2‬ﻧﻤﺎذج اﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮي‬

‫اﳌﺒﺴﻄﺔ‪ ،‬واﻟﺘﻲ ﻳﻘﻊ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﰲ‬


‫ﻳﺘﻀﺢ ﻣﻦ ﺧﻼل اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ أن منﺎذج وﺻﻼت اﻻﺗﺼﺎل ّ‬
‫ﺑﺮاﻣﺞ اﳌﺤﺎﻛﺎة أو اﻟﺪراﺳﺎت اﻟﻨﻈﺮﻳﺔ‪ ،‬ﻏري واﻗﻌﻴﺔ وﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺻ ّﺤﺔ ﻧﺘﺎﺋﺞ ﻫﺬه اﻟﺪراﺳﺎت أو‬
‫ﻣﺨﺮﺟﺎت اﳌﺤﺎﻛﺎة‪ ،‬إذ أ ّن أﻏﻠﺒﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﻨﻤﻮذج اﻟﺪاﺋﺮي أو اﻟﻜﺮوي اﳌﺜﺎﱄ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻫﻮ‬
‫ﻣﺎ وﻗﻊ دﺣﻀﻪ ﻣﻦ ﺧﻼل اﳌﺸﺎﻫﺪات اﻟﺘﻲ ﻧﺘﺠﺖ ﻋﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ اﻟﻮاﻗﻌﻴﺔ‪ .‬ﻧﺬﻛّﺮ أن اﻟﻨﻤﻮذج‬
‫اﻟﺪاﺋﺮي أو اﻟﻜﺮوي اﳌﺜﺎﱄ ﻳﻔﱰض وﺟﻮد ﻣﻨﻄﻘﺘني ﻣﺘامﻳﺰﺗني ﻓﻘﻂ‪ ،‬وﻫﻲ اﳌﺘﺼﻠﺔ واﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ‬
‫ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ﺛﺎﺑﺘﺔ ﺑﻨﺴﺒﺔ ‪ ،%100‬واﳌﻨﻄﻘﺔ اﳌﻨﻔﺼﻠﺔ واﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم‬
‫ﺛﺎﺑﺘﺔ ﺑﻨﺴﺒﺔ ‪ ،%0‬وﻳﺴ ّﻤﻰ ﻫﺬا اﻟﻨﻤﻮذج أﻳﻀﺎ اﻻﻧﺘﺸﺎر اﻵ ْﻳ ُﺰوﺗْ ُﺮويب ﺣﻴﺚ ﺗﻜﻮن ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر‬
‫ﻣﺘﺴﺎوﻳﺔ ﰲ ﺟﻤﻴﻊ اﻟﺠﻬﺎت‪.‬‬

‫‪51‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻗﺪ اﻗ ُ ِْﱰ َﺣﺖ ﺑﻌﺾ منﺎذج اﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮي واﻟﺘﻲ ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﻴﺎر ﻋﺪم ﺗﺴﺎوي ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت‬
‫اﻟﺮادﻳﻮﻳﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ‪ .‬ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [He03a‬منﻮذﺟﺎ أﻛرث واﻗﻌﻴﺔ ﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪،‬‬
‫وﻳﺴ ّﻤﻰ منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ )‪ ،(Degree of Irregularity: DOI‬واﻟﺬي ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫ﻟﺘﻐريات اﳌﺪى‬ ‫َد َر َﺟﺔ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻻﻧﺘﺸﺎر ﻣﻦ ﺧﻼل اﳌ َ ْﻌﻠَﻢ ‪ ،DOI‬واﻟﺬي ﻳُﻌ ﱠﺮف ﻋﲆ أﻧﻪ اﻟﺤﺪ اﻷﻋﲆ ّ‬
‫ﻟﻜﻞ درﺟﺔ اﺧﺘﻼف ﰲ اﺗﺠﺎه اﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪ .‬ﻛام ﻧﺸﺎﻫﺪ ﰲ اﻟﺸّ ﻜﻞ ‪ ،2.17‬إذا ﻛﺎﻧﺖ ﻗﻴﻤﺔ اﳌ َ ْﻌﻠَﻢ‬
‫‪ DOI = 0‬ﻻ ﺗﻮﺟﺪ ﺗﻘﻠ ّﺒﺎت ﻣﺪى‪ ،‬وﻳﻜﻮن ﻣﺪى اﻻﺗﺼﺎل ﻛﺮوﻳﺎ ﻣﺜﺎﻟﻴﺎ‪ ،‬اي ﻣﺘﺴﺎوﻳﺎ ﰲ ﺟﻤﻴﻊ اﻻﺗﺠﺎﻫﺎت‪.‬‬
‫وأ ّﻣﺎ إذا ﻛﺎن اﳌ َ ْﻌﻠَﻢ ‪ DOI‬أﻛﱪ‪ ،‬ﻳﺼﺒﺢ ﻣﺪى اﻻﺗﺼﺎل ﻻﻧﻈﺎﻣﻴﺎ أﻛرث ﻓﺄﻛرث‪ ،‬ﻛام ﻳﻮﺿﺤﻪ ﻧﻔﺲ اﻟﺸّ ﻜﻞ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.16‬درﺟﺔ ﻻﻧﻈﺎﻣﻴﺔ اﻟﻤﺪى اﻟﺮادﻳﻮي‬

‫وﻳﻔﱰض منﻮذج درﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣﻴﱠﺔ وﺟﻮد ﺣ ّﺪ أﻋﲆ وﺣ ّﺪ أدىن ﳌﺪى اﻧﺘﺸﺎر اﻹﺷﺎرة‪ ،‬وﻫﻲ اﻟﺪواﺋﺮ ذات‬
‫اﻟﺨﻄﻮط اﳌﻨﻘّﻄﺔ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪ ،‬ﰲ اﻟﺸّ ﻜﻞ ‪ .2.17‬ﰲ ﻫﺬا اﻟﻨﻤﻮذج‪ ،‬ﺗﻌﺘﱪ أﺟﻬﺰة‬
‫اﻻﺳﺘﻘﺒﺎل ﻣﺘﺼﻠﺔ ﻣﻊ ﺟﻬﺎز اﻹرﺳﺎل إذا ﻛﺎﻧﺖ ﻣﺘﻮاﺟﺪة داﺧﻞ داﺋﺮة اﻟﺤﺪ اﻷدىن اﻟﺪاﺧﻠﻴﺔ‪ ،‬وﺗﻌﺘﱪ‬
‫ﻣﻨﻔﺼﻠﺔ متﺎﻣﺎ إذا ﻛﺎﻧﺖ ﺧﺎرج داﺋﺮة اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺨﺎرﺟﻴﺔ‪ .‬أ ّﻣﺎ إذا ﻛﺎﻧﺖ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻣﺎ ﺑني‬
‫داﺋﺮيت اﻟﺤﺪ اﻷﻋﲆ واﻟﺤﺪ اﻷدىن‪ ،‬ﻋﻨﺪﺋﺬ ميﻜﻦ أن ﺗﻜﻮن اﻟﻮﺻﻠﺔ ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬أو ﻏري ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬أو ﻣﻨﻔﺼﻠﺔ‬
‫ﺣﺴﺐ منﻂ اﻻﻧﺘﺸﺎر‪ ،‬وﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﻟﻨﺴﺒﻴﺔ‪.‬‬

‫ميﴗ ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ )‪ ،(RIM‬واﻟﺬي ﻳﺄﺧﺬ‬‫ﻛام اﻗﱰح ﺑﺎﺣﺜﻮن آﺧﺮون ﰲ ]‪ [Zho04a‬منﻮذﺟﺎ أﻓﻀﻞ‪ّ ،‬‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر ﻃﺎﻗﺔ اﻹرﺳﺎل‪ ،‬ﻓﻘﺪ اﻟﻄﺎﻗﺔ‪ ،‬اﻟ ﱠﺘﺸْ ﻮِﻳﺶ اﻟ َﺨﻠْ ِﻔﻲ‪ ،‬واﻟﺘﺪاﺧﻞ ﰲ ﻣﺎ ﺑني إﺷﺎرات ﻣﺨﺘﻠﻔﺔ‪ .‬وﻗﺪ‬
‫وﻗﻊ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﺤﺴني منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ‪ ،‬واﻟﺬي ﻻ ﻳﺄﺧﺬ اﻟﺘﺪاﺧﻞ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫وﻫﻮ ﻣﺎ ﻻ ﻳﺘﻮاﻓﻖ ﻣﻊ اﻟﻮاﻗﻊ‪ .‬ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.17‬أ ّن منﻂ اﻻﻧﺘﺸﺎر ﻻ ﻳﻔﱰض وﺟﻮد ﺗﺪاﺧﻞ ﺑني‬
‫اﻟﺠﻬﺎز ‪ B‬واﻟﺠﻬﺎز ‪ .C‬ﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺗﻮﺟﺪ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﺗﻜﻮن ﻓﻴﻬﺎ اﻹﺷﺎرة اﳌﺮﺳﻠﺔ مبﺜﺎﺑﺔ اﻟﺘﺸﻮﻳﺶ‬
‫ﻟﺠﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻲ ﻣﻨﻄﻘﺔ اﻟﺘﺪاﺧﻞ‪ .‬ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.17‬وﺟﻮد ﻣﻨﻄﻘﺔ ﺗﺪاﺧﻞ ﺑَ ْﻌ َﺪ ﻣﺪى‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز‪ B‬دون أن ﻳﻜﻮن ﻗﺎدرا‬
‫اﻻﺗﺼﺎل‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز ‪ C‬أن ﻳﺴﻤﻊ اﻟ ّﺮزم َ‬

‫‪52‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻋﲆ اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬وذﻟﻚ ﻟﻀﻌﻒ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل )ﻣﻦ اﻟﺠﻬﺎز ‪ (B‬ﰲ ﻫﺬه اﳌﻨﻄﻘﺔ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ B‬ﻛﺘﺸﻮﻳﺶ ﻟﻠﺠﻬﺎز ‪ C‬وﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ إﻣﻜﺎن اﺳﺘﻘﺒﺎل اﻷﺧري‬
‫ﺗُ ْﻌﺘَ َﱪ اﻹﺷﺎرات َ‬
‫ﻟﻠﺮزم ﻣﻦ اﻟﺠﻬﺎز ‪ A‬ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬إذا ﻛﺎﻧﺖ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒَﻠﺔ أﺿ َﻌﻒ ﻣﻦ ﺣﺎﺻﻞ ﴐب‬
‫ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ )‪ ،(SNR‬واﻟﺘﺸﻮﻳﺶ اﻟﺨﻠﻔﻲ ﻟﻠﺠﻬﺎز ‪.C‬‬

‫أ‪ .‬منﻮذج درﺟﺔ اﻟﻼﻧﻈﺎﻣﻴﺔ )‪ (DOI‬واﻟﺬي ﻻ ﻳﻌﺘﱪ اﻟﺘﺪاﺧﻞ‬

‫ب‪ .‬منﻮذج ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ )‪ (RIM‬واﻟﺬي ﻳﻌﺘﱪ اﻟﺘﺪاﺧﻞ‬


‫اﻟﺸّﻜﻞ ‪ .2.17‬ﻧﻤﻮذج ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ ﺑﺎﻋﺘﺒﺎر اﻟﺘﺪاﺧﻞ‬

‫‪ 3.3‬اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ‬

‫ﺗُ ْﻌﺘَ َﱪ ﺗﻘﻠﱡﺒَﺎت ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ ﻻﻧﻈﺎﻣﻴﺔ اﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪.‬‬
‫وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ]‪ [Cer03, Zho03, Cer05, Rei04, Tan07‬ﻣﻦ ﻣﺸﺎﻫﺪة‬
‫اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ ﻻﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬وﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ‪ .‬وﻗﺪ ﻧﻘﻠﺖ‬
‫ﻫﺬه اﻟﺪراﺳﺎت أن ﺗﻘﻠﺒﺎت اﻟﺮادﻳﻮ )ﺑﺎﻋﺘﺒﺎر ﻣﺴﺎﻓﺔ ﺛﺎﺑﺘﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل( ﻗﺪ ﺗﺤﺪث‬
‫ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﺟ ّﺪا وﺗﺘﺄﺛﺮ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ ﻟﻠﺠﻬﺎز‪ ،‬ﺑﺤﻴﺚ‬
‫ﺗﻐريات ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻹﺷَ ﺎ َرة‬
‫ﻳﺼﻌﺐ اﻟﺘﻨﺒﺆ ﺑﻬﺎ‪ .‬وﺗﻢ دراﺳﺔ ﻫﺬه اﻟﺘﻘﻠّﺒﺎت ﻋﻦ ﻃﺮﻳﻖ ﻣﺸﺎﻫﺪة ّ‬
‫ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ) ‪ ، ( PRR‬ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ‪.‬‬
‫) ‪ ( RSSI‬أو ّ‬
‫‪53‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ ﺑﻴﺎن ﻫﺬا ﺑﺎﳌﺜﺎل اﻟﺘﺎﱄ‪ :‬ﻳﻮﺿّ ﺢ‬

‫اﻟﺸّ ﻜﻞ ‪ [Cer05] 2.18‬ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ) ‪ ( PRR‬ﻋﱪ اﻟﺰﻣﻦ ]‪ [Cer03‬ﻟﻮﺻﻠﺔ ذات‬
‫ﺟﻮدة ﺳ ّﻴﺌﺔ )اﻟﺸﻜﻞ أ‪ ،(.‬أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬وﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ )اﻟﺸﻜﻞ ب‪ ،(.‬أي ﰲ‬
‫اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ‪.‬‬

‫ﻧﺴﺘﻨﺘﺞ أ ّن اﻟﻮﺻﻠﺔ ﰲ اﻟﺸﻜﻞ أ‪ ،.‬واﻟﺘﻲ ﻳﺒﻠﻎ ﻣﻌ ّﺪل ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﻮاﱄ ‪ ،%48‬ﻏري ﻣﻮﺛﻮﻗﺔ وﺣﻴﺚ‬
‫ﻳﻜﻮن َﻋﺪَ د َﻣ ﱠﺮات إِ َﻋﺎ َدة ا ِﻹ ْر َﺳﺎل ) ‪ ( RNP‬ﻋﺎﻟﻴﺎ ﰲ ﺣﺪود ‪ 1189‬رزﻣﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺛﻮﻗﻴﺔ اﻟﻮﺻﻠﺔ‬
‫ﺧﻼل ﺑﻌﺾ اﻟﺪﻗﺎﺋﻖ‪ .‬وﻧﺸﺎﻫﺪ ﰲ اﻟﺸﻜﻞ ب‪ .‬أ ّن اﻟﻮﺻﻠﺔ ذات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺔ ﰲ ﺣﺪود ‪،%95‬‬
‫وﻗﺪ ﻛﺎن ﻋﺪد ﻣ ّﺮات إﻋﺎدة اﻹرﺳﺎل ﻗﻠﻴﻼ ﺟ ّﺪا وﰲ ﺣﺪود رزﻣﺔ واﺣﺪة‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻫﺬه اﻟﻮﺻﻠﺔ‬
‫ﻋﺎﻟﻴﺔ اﻟﻮﺛﻮﻗﻴﺔ‪.‬‬

‫أ‪ .‬ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ب‪ .‬ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ‬
‫ﺳ ّﻴﺌﺔ‬
‫اﻟﺸّﻜﻞ ‪ .2.18‬ﺗﻘﻠّﺒﺎت ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ﺣﺴﺐ اﻟﺰﻣﻦ وﺟﻮدة اﻟﻮﺻﻠﺔ ]‪[Cer05‬‬

‫ﻛام ﻳﺘﺒني ﻟﻨﺎ ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ ‪ [Cer03] 2.19‬أن ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ﺗﻜﻮن أﻗﻞ ﺣ ّﺪة إذا ﻛﺎن ﻣﺘﻮﺳﻂ‬
‫ﻳﺘﻐري ﺑني ‪ %92‬و‪ .%98‬ﻣﻦ ﺟﻬﺔ‬
‫ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺎ )‪ ،%95‬ﰲ اﳌﻨﺤﻨﻰ اﻷﻋﲆ ﰲ اﻟﺸّ ﻜﻞ(‪ ،‬ﺣﻴﺚ ّ‬
‫أﺧﺮى‪ ،‬ﻧﻼﺣﻆ ﺷ ّﺪة ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ذات ﻣﺘﻮﺳﻂ ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﻷدىن )ﺣﻮاﱄ ‪ %40‬ﰲ اﳌﻨﺤﻨﻰ اﻷدىن‬
‫ﻳﺘﻐري ﺑني ‪ %92‬و‪ %98‬ﺧﻼل زﻣﻦ اﻟﺘﺠﺮﺑﺔ‪.‬‬
‫ﰲ اﻟﺸّ ﻜﻞ( واﻟﺬي ّ‬

‫‪54‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ . .2.19‬ﺗﻘﻠّﺒﺎت اﻟﻮﺻﻠﺔ ﺣﺴﺐ ﻗﻮّة ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ]‪[Cer03‬‬

‫وﻗﺪ أﺛﺒﺖ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Cer03‬ﺗﺄﺛ ّﺮ ﺗﻘﻠﺒﺎت ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﺴﺐ ﻗﻮة ﻗﺪرة اﻹرﺳﺎل ﻛام ﻳﺒﻴﻨﻪ‬
‫اﻟﺸّ ﻜﻞ ‪ ،2.20‬ﺣﻴﺚ ميﺜﻞ ارﺗﻔﺎع ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﺣﺠﻢ اﻟﺘﻐريات اﻟﺤﺎﺻﻠﺔ ﻟﻨﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﱪ اﻟﺰﻣﻦ‪.‬‬
‫ﻧﺸﺎﻫﺪ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺸّ ﻜﻞ أن ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﻟﻨﺴﺐ اﻻﺳﺘﻘﺒﺎل ﺗﻜﻮن ﻋﺮﻳﻀﺔ ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل‬
‫اﻟﻀﻌﻴﻔﺔ )‪ (-10dBm‬وﺗﻜﻮن ﺻﻐرية ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل اﻟﻌﺎﻟﻴﺔ )‪.(5dBm‬‬

‫ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﺗﻜﻮن اﻟﺘﻘﻠﺒﺎت أﺷ ّﺪ إذا ﻛﺎﻧﺖ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺳﻴﺌﺔ‪ ،‬أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬ﻣﻦ ﺟ ّﺮاء ﺑﻌﺪ‬
‫اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ ،‬أو ﻣﻦ ﺟﺮاء ارﺗﻔﺎع ﻣﺴﺘﻮى اﻟﺘﺸﻮﻳﺶ أو اﻟﺘﺪاﺧﻞ‪ ،‬أو ﺿﻌﻒ‬
‫ﻗﺪرة اﻹرﺳﺎل وﻏريﻫﺎ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﻮﻫﻦ ﺟﻮدة اﻟﻮﺻﻠﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ . .2.20‬ﺗﻘﻠّﺒﺎت اﻟﻮﺻﻠﺔ ﺣﺴﺐ ﻗﻮّة ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ]‪[Cer03‬‬

‫‪ 3.4‬درﺟﺔ ﻻﺗﻨﺎﻇﺮ اﻟﻮﺻﻼت‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ درﺟﺔ اﻟﻼﺗﻨﺎﻇﺮ ﺑني اﻟﻮﺻﻼت‪ ،‬وﻫﻮ ﻣﺎ‬ ‫إن ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺼﺎ ِﻋﺪَ ة واﻟ َﻮ ْﺻﻠَﺔ اﻟ ﱠﻨﺎ ِزﻟَﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﺗﻌﺘﱪ اﻟﻮﺻﻠﺔ‬
‫ﻳﻘﺎس ﺑﺎﻟﻔﺎرق ﺑني ﻧﺴﺐ اﺳﺘﻘﺒﺎل اﻟ َﻮ ْﺻﻠَﺔ ﱠ‬

‫‪55‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻻﺗﻨﺎﻇﺮﻳﺔ إذا ﻛﺎن ﻫﺬا اﻟﻔﺎرق أﻋﲆ ﻣﻦ ﻋﺘﺒﺔ ﻣﻌ ّﻴﻨﺔ‪ .‬وﺗﻜﻮن اﻟﻮﺻﻼت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ أﻛرث ﺗﻮاﺟﺪا ﰲ اﻟﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ واﻟﻜﺜﺎﻓﺔ اﳌﺮﺗﻔﻌﺔ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻣﻨﻬﺎ ﰲ اﻟﺸﺒﻜﺎت اﻷﺧﺮى‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ واﻟﺘﻲ ﺗﻜﻮن‬ ‫اﻟ ّ‬
‫أﻗﻞ ﻛﺜﺎﻓﺔ‪ ،‬وأﻛرث ﺗﻨﺎﺛﺮا وأﻛﱪ ﻃﺎﻗﺔ – ﻣﻊ اﻟﻌﻠﻢ أن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‬
‫اﳌﺤﻠﻴﺔ ﺗﺼﻔّﻰ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‪ ،‬ﺧﻼﻓﺎ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫]‪.[Cer03,Gan02‬‬

‫وﻗﺪ ﺑ ّﻴﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﻋﲆ ﻗﻨﻮات اﻟﺮادﻳﻮ ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ أن ﻻﺗﻨﺎﻇﺮﻳﺔ‬
‫اﻟﻮﺻﻼت ﻏري ﻣﱰاﺑﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ]‪ .[Cer03, Rei04, Tan07‬ﺑﺎﻹﺿﺎﻓﺔ‪ ،‬ﻓﺘﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ‬
‫اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ ﺟ ّﺪا )اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ( واﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﺨﻔﻀﺔ )اﳌﻨﻄﻘﺔ‬
‫اﳌﻨﻔﺼﻠﺔ( ﺷﺪﻳﺪة اﻟﺘﻨﺎﻇﺮ‪ ،‬ﰲ ﺣني ﺗﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ اﳌﺘﻮﺳﻄﺔ )ﰲ‬
‫أﻗﻞ ﺗﻨﺎﻇﺮا‪ ،‬ﻛام وﻗﻊ ﺗﻘﺮﻳﺮه ﰲ ]‪.[Cer03‬‬
‫اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ( ّ‬

‫اﻟﺼﻠْﺐ ﻷن اﻷﺟﻬﺰة ﺗﺨﺘﻠﻒ‬‫وﺗﺮﺟﻊ أﻫﻢ أﺳﺒﺎب ﻋﺪم ﺗﻨﺎﻇﺮ اﻟﻮﺻﻼت إﱃ أﻣﺮﻳﻦ‪ :‬اﻷول‪ُ ،‬ﻣ َﻌﺎﻳَ َﺮة اﻟ َﻌ َﺘﺎد ﱠ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل‪ ،‬واﻟﺘﺸﻮﻳﺶ اﻷرﴈ‪ ،‬واﻟﺜﺎين‪ ،‬اﺧﺘﻼف ﻣﺴﺘﻮى‬ ‫ﻓﻴام ﺑﻴﻨﻬﺎ ﰲ ﻗﺪرة اﻹرﺳﺎل اﻟﻔﻌﻠﻴﺔ‪َ ،‬ﺣ َﺴ ِﺎﺳ ﱠﻴﺔ ْ‬
‫ﺗﺪين ﻗﺪرات إرﺳﺎل ] ‪Cer03,‬‬
‫ﻣام ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ‬ ‫اﻟﻄﺎﻗﺔ ﰲ اﻟﺒﻄﺎرﻳﺎت واﻟﺘﻲ ﺗﻨﻘﺺ مبﺮور اﻟﻮﻗﺖ ّ‬
‫‪.[Zah03‬‬

‫‪ 4‬ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚ‬‫ﻳﻌﺘﱪ اﻟﺘﺼﻤﻴﻢ اﻟﺘﻘﺎﻃﻌﻲ ﻣﻦ اﳌﺴﺎﺋﻞ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺼﻤﻴﻢ اﻟﻔ ّﻌﺎل ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت‬‫وﺗﺨﺘﺺ اﻟ ّ‬
‫ّ‬ ‫ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺼ ّﻤﻤﺔ ﻋﲆ ﻣﻌﻠﻮﻣﺎت اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪.‬‬
‫اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻛام ﺑﻴﻨّﺎه ﰲ اﻷﺑﻮاب اﻟﺴﺎﺑﻘﺔ‪ ،‬ﺑﺎﻟﺘﻘﻠّﺒﺎت ﻏري اﳌﺘﻮﻗﻌﺔ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ميﺜّﻞ ﻋﺎﺋﻘﺎ‬
‫رﺋﻴﺴﺎ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﺴﻠﻮك اﻟﺼﺤﻴﺢ ﻟﻠﺸﺒﻜﺔ‪ ،‬إﻻّ إذا ﺗﻢ اﻋﺘﺒﺎر ﻫﺬه اﻟﺘﻘﻠﺒﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬
‫اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﻟﺬﻟﻚ‪ ،‬ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﺑﺪراﺳﺔ ﺗﻐ ﱡريات اﻟﻘﻨﻮات اﻟﻼﺳﻜﻴﺔ وﺿﺒﻄﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ ﺟﻮدﺗﻬﺎ‬
‫ﺑﻮاﺳﻄﺔ ﻣﺆﴍات ﻷداء ﺟﻮدة اﻻﺗﺼﺎل‪ ،‬ﺗﺴ ّﻤﻰ ُﻣ َﻘ ﱠﺪ َرات َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل‪ .‬وﺗﺴﺎﻫﻢ ﻣﻘ ّﺪرات اﻻﺗﺼﺎل ﰲ‬
‫اﻟ ﱠﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل ﺣﻴﺚ ﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز اﺗﺼﺎل ﺑ َﺘ ْﻘ ِﺪﻳﺮ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل وﻫﻮ ﻣﺎ‬
‫ﻳﺴﺎﻋﺪه ﻋﲆ اﻻﺧﺘﻴﺎر اﻷﻣﺜﻞ ﻟﻮﺻﻼت اﻻﺗﺼﺎل وﻃﺮح اﻟﻮﺻﻼت ردﻳﺌﺔ اﻟﺠﻮدة‪ ،‬وﻳﺆدي ذﻟﻚ إﱃ ﺗﺤﺴني‬
‫َﺻﻼَﺑَﺔ اﻻﺗﺼﺎل‪.‬‬
‫‪56‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1‬ﻣﻘﺪّرات ﺟﻮدة اﻻﺗﺼﺎل‬

‫ﺗﻨﻘﺴﻢ ﻣﻘ ّﺪرات ﺟﻮدة اﻻﺗﺼﺎل إﺟامﻻ إﱃ ﻗﺴﻤني‪ :‬اﳌﻘﺪرات اﳌﺒﺎﴍة واﳌﻘﺪرات ﻏري اﳌﺒﺎﴍة‪.‬‬

‫اﻟﻤﻘﺪرات اﻟﻤﺒﺎﺷﺮة‬ ‫‪4.1.1‬‬

‫اﳌﻘﺪرات اﳌﺒﺎﴍة ﻟﺠﻮدة اﻻﺗﺼﺎل ﻫﻲ ﻣﺆﴍات ﺟﻮدة اﻻﺗﺼﺎل اﻟﺘﻲ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﺒﺎﴍة ﻣﻦ‬
‫اﻟﻌﺘﺎد اﻟﺼﻠﺐ أو اﻟﱪﻣﺠﻴﺎت‪ .‬وﺗﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻘﺪرات ﰲ ﺗﻘﻴﻴﻢ ﺟﻮدة اﻻﺗﺼﺎل ﻷﺟﻞ ﺳﻬﻮﻟﺔ اﻟﺤﺼﻮل‬
‫ﻋﻠﻴﻬﺎ‪ ،‬إذ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺳﻮاء ﻣﻦ ﺧﻼل ﻗﺮاءة ﻣﺒﺎﴍة ﻣﻦ اﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺮف‬
‫اﻟﺼﻠْﺐ‪ ،‬أو ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ إﺣﺼﺎيئ ﺑﺴﻴﻂ ﻟﻠﺮزم اﳌﺮﺳﻠﺔ أو اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬وﻫﻮ ﻳﻌﺮف‬
‫مبُ ًﻘﺪﱢ َرات اﻟ َﻌ َﺘﺎد ﱠ‬
‫اﻟﱪ َﻣﺠِ ﱠﻴﺎت‪.‬‬
‫مبَ َﻘﺪﱢ َرات َ ْ‬
‫‪ 4.1.1.1‬ﻣﻘﺪّرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ‬

‫ﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ ﻫﺬه اﳌﻘ ّﺪرات‪:‬‬

‫• ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ا ِﻹﺷَ ﺎ َرة اﳌ ُ ْﺴ َﺘ ْﻘ َﺒﻠَﺔ )‪ :(RSS‬وﻫﺬا اﳌﺆ ّﴍ ُﻣ َﺰ ﱠود ﻣﻦ أﻏﻠﺐ أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻳﻘﻴﺲ ﻫﺬا اﳌﻘ ّﺪر ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ﺑﺪﻳﺴﻴﺒﻴﻞ ﺑﺎﻻﻋﺘامد‬ ‫ﻷﺟﻬﺰة اﻟ ّ‬
‫اﳌﺆﴍ ﰲ أﻏﻠﺐ أﺟﻬﺰة‬ ‫ﻋﲆ اﻟ ّﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ )‪ (128 µs‬ﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ‪ .‬وﻳﺘﻮﻓّﺮ ﻫﺬا ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ ﻣﺜﻞ ‪ TR1000‬ﻟﺠﻬﺎز ‪ ،Mica1‬و‪CC1000‬‬ ‫اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ‬
‫ﻟﺠﻬﺎز ‪ ،Mica2‬و ‪ CC2420‬ﻟﺠﻬﺎزي ‪ MicaZ‬و ‪.TelosB‬‬
‫• ُﻣﺆ ﱢَﴍ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل )‪ :(LQI‬وﻳﻘﻴﺲ ﻫﺬا ّ‬
‫اﳌﺆﴍ ُﻣ َﻌ ﱠﺪل أَ ْﺧﻄَﺎء اﻟ ﱠﴩﻳ َﺤﺔ واﻟﺬي ﻳﻌ ّﺮف ﻋﲆ‬
‫أﻧّﻪ ﻋﺪد اﻟﺒﺘﺎت اﳌﻘﻠﻮﺑﺔ ﻟﻠﺮﻣﻮز اﻟﺜامﻧﻴﺔ ﰲ ﺑﺪاﻳﺔ ﻛﻞ رزﻣﺔ ﻣﺴﺘﻘ َﺒﻠﺔ‪ .‬وﻳﺘﻮﻓﺮ ﻫﺬا اﳌﺆﴍ ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ‪ CC2420‬ﻟﺠﻬﺎزي‬ ‫أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ‬
‫‪ MicaZ‬و ‪.TelosB‬‬
‫• ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إﱃ اﻟ ﱠﺘﺸْ ﻮﻳﺶ )‪ :(SNR‬وﻫﻮ ﻧﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻗﺪرة اﻟ ﱠﺘﺸْ ﻮﻳﺶ‬
‫اﳌﻔﺴﺪ ﻟ ِﻺﺷَ ﺎرة واﻟﺬي ّ‬
‫ﻳﺘﺄىت ﻣﻦ اﻟﺘﺪاﺧﻞ و ﺗﺸ ّﻮﺷﺎت اﻟﻘﻨﺎة وﻏريﻫﺎ ) اﻧﻈﺮ اﳌﻌﺎدﻟﺔ‬ ‫اﻟ َﺨﻠْ ِﻔﻲ ِ‬
‫‪ .(2.22‬وميﻜﻦ ﻗﻴﺎس ﻫﺬا اﳌﺆﴍ ﻣﻦ ﺧﻼل ﻃﺮح ﻣﻘﺪار اﻟﺘﺸﻮﻳﺶ ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪.‬‬

‫وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث‪ ،‬ﻣﻨﻬﺎ ]‪ ،[Sri06, Pol05, Zha03, Tan07‬ﺑﺪراﺳﺔ ﻓﻌﺎﻟﻴﺔ ﻫﺬه‬
‫اﳌﻘﺪرات ودﻗﺘﻬﺎ ﻟﺘﻮﺻﻴﻒ ﺟﻮدة اﻻﺗﺼﺎل ﻟﻠﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻛﺎﻧﺖ ﻧﺘﺎﺋﺞ اﻟﺒﺤﻮث ﺟﺪﻟﻴﺔ ﺣﻴﺚ‬

‫‪57‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﺘﺄﺛﺮ ﻓﻌﺎﻟﻴﺔ ﻫﺬه اﳌﻘ ّﺪرات ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ ﻣﺜﻞ ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺎت‪ ،‬وﻗﺪرات اﻻرﺳﺎل‪ ،‬واﻟﺒﻴﺌﺔ‬
‫ﻣﺆﴍﻳﻦ ﻣﺜﺎﻟﻴني ﻟﺘﻘﺪﻳﺮ‬ ‫اﳌﺤﻴﻄﺔ ﺑﺎﻟﺸﺒﻜﺔ وﻏريﻫﺎ‪ .‬ﻟﻜﻦ ﺧﻼﺻﺔ اﻟﻘﻮل أ ّن ‪ RSS‬و ‪ LQI‬ﻻ ﻳﻌﺘﱪان ّ‬
‫ﺟﻮدة اﻻﺗﺼﺎل وذﻟﻚ ﻟﻸﺳﺒﺎب اﻟﺘﺎﻟﻴﺔ‪ :‬أ ّوﻻ‪ ،‬ﺗﺘﻐري ﻫﺬه اﳌﺆﴍات ﺗَ َﻐ ﱡ ًريا ﺷﺪﻳﺪا‪ ،‬وأﺣﻴﺎﻧﺎ ﻋﺸﻮاﺋﻴﺎ‪ ،‬ﻟﺘﺄﺛﺮﻫﺎ‬
‫ﺑﺎﻟﻌﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ ،‬وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ أﻏﻠﺐ اﻟﺒﺤﻮث إﱃ أﻧﻪ ﻻ ﻳﻮﺟﺪ ارﺗﺒﺎط وﺛﻴﻖ‬
‫ﺑني اﳌﺴﺎﻓﺔ و ﺑني ﻫﺬا اﳌﺆﴍات‪ ،‬ﺣﻴﺚ ﻳﻘﻴﺲ ﺟﻬﺎزا اﺳﺘﻘﺒﺎل ﻳﺒﻌﺪان ﻧﻔﺲ اﳌﺴﺎﻓﺔ ﻋﻦ ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﺗﻘﺪﻳﺮات ﻣﺨﺘﻠﻔﺔ ﻟﺠﻮدة اﻻﺗﺼﺎل‪ ،‬ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪.2.21‬‬

‫اﻟﺸّﻜﻞ ‪ . .2.21‬ﺗﻘﻠّﺒﺎت ﻣﺆﺷﺮ ‪ RSS‬ﺣﺴﺐ اﻻﺗﺠﺎه ]‪[Zho04‬‬

‫ﺛﺎﻧﻴﺎ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬه اﳌﺆﴍات ﻋﲆ اﻟﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ ﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ وﻟﻴﺲ ﻋﲆ ﻛﻞ اﻟﺮزﻣﺔ‪.‬‬
‫ﺛﺎﻟﺜﺎ‪ ،‬ﺗﻘﺎس ﻫﺬه اﳌﻘﺪرات ﻓﻘﻂ ﻋﻨﺪ اﺳﺘﻘﺒﺎل رزﻣﺔ ﺑﻨﺠﺎح‪ ،‬ﻟﺬﻟﻚ‪ ،‬ﻻ ﺗﺤﺘﺴﺐ ﻫﺬه اﳌﺆﴍات ﻓﻘﺪ‬
‫اﻟﺮزم‪ ،‬وﻋﺪد ﻣﺮات اﻻرﺳﺎل ﻟﻜﻞ رزﻣﺔ مل ﺗﺼﻞ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆ ّدي إﱃ اﳌﺒﺎﻟﻐﺔ ﰲ ﺗﻘﺪﻳﺮ‬
‫أداء اﻹرﺳﺎل ﻋﻨﺪ ﺗﺠﺎﻫﻞ ﻫﺬه اﳌﻘ ّﺪرات ﻓﻘﺪ اﻟ ّﺮزم‪.‬‬

‫وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ]‪ [Sri06‬أن اﻻﻋﺘامد اﳌﺰدوج ﻋﲆ ‪ RSS‬و‪ LQI‬ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ ﺗﻘﺪﻳﺮ‬
‫ﺟﻮدة اﻻﺗﺼﺎل أﻛرث دﻗّﺔ‪ ،‬وذﻟﻚ ﻷن ‪ RSS‬ﺗﻮﻓّﺮ ﺗﻘﺪﻳﺮا دﻗﻴﻘﺎ ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﺮزم ﻣﺘﺄﺗﻴﺔ ﻣﻦ أﺟﻬﺰة‬
‫ﺗﻘﻊ ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ )أي اﻻﻧﺘﻘﺎﻟﻴﺔ(‪ ،‬ﺑﻴﻨام ﺗﻮﻓّﺮ ‪ LQI‬ﻣﻌﻠﻮﻣﺎت ﺣﻮل ﻣﻜﺎن ﺗﻮاﺟﺪ اﻟﻮﺻﻠﺔ داﺧﻞ‬
‫اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪.‬‬
‫‪58‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1.1.2‬ﻣﻘﺪّرات اﻟﺒﺮﻣﺠﻴﺎت‬

‫ﺗﻨﻘﺴﻢ ﻣﻘ ّﺪرات اﻟﱪﻣﺠﻴﺎت إﱃ ﻗﺴﻤني‪:‬‬

‫• اﳌ ُ َﻘ ّﺪ َرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ُ َﻌ ﱠﺪل ْاﺳ ِﺘ ْﻘ َﺒﺎل‬
‫اﻟ ﱡﺮ َزم )‪.(PRR‬‬
‫• اﳌﻘﺪرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠ َﻌﺪَ د اﻟﻼﱠ ِزم ﻟ ِﺘﻜْ َﺮار‬
‫اﻹ ْر َﺳﺎل )‪.(RNP‬‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ ﻫﺬﻳﻦ اﻟﻘﺴﻤني‪.‬‬

‫اﳌﻘﺪّ رات اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪(PRR‬‬

‫ﻳﻘﻮم ﻣﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪ (PRR‬ﺑﺤﺴﺎب ﻧﺴﺒﺔ ﻋﺪد اﻟ ّﺮزم اﳌﺴﺘﻘﺒﻠﺔ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻟﺠﻤﲇ‬
‫ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ‪ ،‬وﻗﺪ ﺗ ّﻢ اﻻﻋﺘامد ﻋﲆ ﻫﺬا اﳌﺆﴍ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ )ﻣﺜﻞ‬
‫ﺆﴍ ﻛ ُﻤ َﻘﺪّ ر ﻏ َْري ُﻣﺘَ َﺤ ﱢﻴﺰ ﻟﺘﻘﻴﻴﻢ دﻗّﺔ ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻣﺜﻞ‪RSS‬‬
‫]‪ .([Jia06‬ﻛام ﻳﺴﺘﺨﺪم ﻫﺬا اﳌ ّ‬
‫و‪ ،LQI‬ذﻟﻚ أن ارﺗﺒﺎط ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ مبﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪ (PRR‬ﻳﻌﻜﺲ ﻣﺪى ﺟﻮدﺗﻬﺎ‪،‬‬
‫ﻓﻌﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن اﻻرﺗﺒﺎط أﻛﱪ‪ ،‬ﺗﻜﻮن ﺟﻮدة ﻣﻘﺪر اﻟﻌﺘﺎد اﻟﺼﻠﺐ أﻓﻀﻞ‪ .‬ﻛام ﺗﺘﻌﻠّﻖ ﻓﻌﺎﻟﻴﺔ ﻣﺆﴍ‬
‫ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﺤﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ ،‬واﻟﺘﻲ متﺜﻞ ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﺠﺐ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب‬
‫ﺗﻮﺻﻠﺖ اﻟﺪراﺳﺔ ﰲ ]‪ [Cer05‬إﱃ أﻧﻪ ﻣﻦ اﳌﻼﺋﻢ اﻻﻛﺘﻔﺎء ﺑﻨﻮاﻓﺬ زﻣﻨﻴﺔ ﺿ ّﻴﻘﺔ‬ ‫ﻣﻌ ّﺪل اﻻﺳﺘﻘﺒﺎل‪ .‬وﻗﺪ ّ‬
‫ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ‪ PRR‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت ﰲ ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ‬
‫أو ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﻔﺼﻠﺔ‪ ،‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﳌﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﻻﻧﺘﻘﺎﻟﻴّﺔ‪ ،‬ﻳﺠﺐ أن ﺗﻜﻮن‬
‫اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ أﻛرث اﺗﺴﺎﻋﺎ ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪.‬‬

‫وﻫﻨﺎك ﻣﻘﺪرات أﺧﺮى ﺗﻘﻮم ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻣﺜﻞ ﻣﻘ ّﺪر‬
‫‪ WEMWMA‬وﻫﻮ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮ ْزن اﻷُ ﱢﳼ‪،‬‬
‫و ﻣﻘﺪّر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺠﺰء اﻟﻘﺎدم ﺣﻮل اﳌﻘﺪّ رات ﻏري اﳌﺒﺎﴍة‪.‬‬

‫اﳌﻘﺪّ رات اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل )‪(RNP‬‬

‫ﻳﻌﺘﻤﺪ ﻣﻘ ّﺪر اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل )‪ (RNP‬ﻋﲆ ﺣﺴﺎب ﻣﻌﺪل ﻋﺪد ﻣ ّﺮات ﺗﻜﺮار اﻹرﺳﺎل ﻗﺒﻞ‬
‫اﻟﺘﻤﻜﻦ ﻣﻦ إرﺳﺎل اﻟ ّﺮزﻣﺔ ﺑﻨﺠﺎح‪ .‬وﻳﻔﱰض ﻫﺬا اﳌﻘ ّﺪر وﺟﻮد ﺑﺮوﺗﻮﻛﻮل اﻟ ﱢﺘﻜْ َﺮار اﻵﱄ ﻟﻠﻄﱠﻠَﺐ )‪(ARQ‬‬
‫‪59‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬وﻫﺬا ﻳﻌﻨﻲ أن ﺟﻬﺎز اﻹرﺳﺎل ﻳﻜ ّﺮر ﻋﻤﻠﻴﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬

‫وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ]‪ [Cer05‬إﱃ أﻓﻀﻠﻴﺔ ﻣﻘﺪر ‪ RNP‬ﻣﻘﺎرﻧﺔ ﺑﻨﻈريه ‪ PRR‬ﰲ وﺻﻒ ﺟﻮدة اﻻﺗﺼﺎل‬
‫ﻷ ّن ﻣﺆﴍ ‪ PRR‬ﻳﻮﻓّﺮ ﺗﻘﻴﻴام إﺟامﻟﻴﺎ ﻟﺠﻮدة اﻟﻮﺻﻠﺔ ﻣﻦ ﺧﻼل اﳌﻌ ّﺪل‪ ،‬وذﻟﻚ ﻷﻧّﻪ ﻻ ﻳﺄﺧﺬ ﺑﻌني‬
‫اﻻﻋﺘﺒﺎر اﻟﺘﻮزﻳﻊ اﻟﻀﻤﻨﻲ ﻟﻠﺮزم اﳌﻔﻘﻮدة‪ ،‬ﺧﻼﻓﺎ ﳌﻘ ّﺪر ‪ .RNP‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ أﻧﻪ إذا ﻓﻘﺪ ﻋﺪد‬
‫ﻣﻌني ﻣﻦ اﻟ ّﺮزم ﺑﻄﺮﻳﻘﺔ ﻣﺘﺘﺎﻟﻴﺔ ﰲ ﻓﱰة زﻣﻨﻴﺔ ﺻﻐرية‪ ،‬ﻳﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺧﻼل ﻫﺬه اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ ﺑﺼﻔﺮ‪ ،‬ﻟﻜﻦ إذا اﻋﺘﱪﻧﺎ ﻓﱰة زﻣﻨﻴﺔ أﻛﱪ ﻟﺘﻘﻴﻴﻢ ﻫﺬا اﳌﺆﴍ ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ‪ ،‬ﺑﺎﻋﺘﺒﺎر اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ اﻟﻘﺼرية‪ ،‬ﻳﻜﻮن ﻣﻘ ّﺪر ‪ PRR‬أﻛﱪ ﺑﻜﺜري‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﻋﺘﺒﺎر أن ﺟﻮدة اﻟﻮﺻﻠﺔ "ﻋﺎﻟﻴﺔ"‪ ،‬إذا‬
‫ﺗﻢ اﺳﺘﻘﺒﺎل أﻏﻠﺐ اﻟ ّﺮزم ﺑﻨﺠﺎح ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ‪ .‬ﺧﻼﻓﺎ ﻟﺬﻟﻚ‪ ،‬ﺗﺆﺛﺮ ﻫﺬه اﻟﻔﱰات اﻟﻘﺼرية ذات‬
‫ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ﻳﺴﺎوي ﺻﻔﺮ ﻋﲆ ﻣﺆﴍ ‪ RNP‬واﻟﺬي ﺳريﺗﻔﻊ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺗﻘﻴﻴﻢ اﻟﻮﺻﻠﺔ‬
‫ﻋﲆ أﻧﻬﺎ "ﺳﻴﺌﺔ"‪.‬‬

‫وﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ أ ّن ﻣﻘ ّﺪرات اﻟﱪﻣﺠﻴﺎت ‪ PRR‬و‪ RNP‬ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب اﳌﻌﺪّ ل‪ ،‬ﻟﺬﻟﻚ ﻓﺈ ّن دﻗّﺔ ﻫﺬه‬
‫اﳌﻘ ّﺪرات ﺗﺘﺄﺛ ّﺮ ﺗﺄﺛﺮا ﺑﺎﻟﻐﺎ ﺑﻌﺮض اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ .‬ﻓﺈذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة واﺳﻌﺎ‪ ،‬ﻟﻦ ﺗﺘﻤﻜّﻦ ﻫﺬه‬
‫أﻗﻞ ﺣﺴﺎﺳﻴﺔ ﻟﻠﺘﻐريات اﻟﴪﻳﻌﺔ‬ ‫اﳌﻘﺪرات ﻣﻦ اﻟﺘﻜﻴﻒ اﻟ ّﺪﻗﻴﻖ ﻣﻊ اﳌﺘﻐريات ﻗﺼرية اﻷﺟﻞ وﺗﻜﻮن ّ‬
‫ﻟﺠﻮدة اﻻﺗﺼﺎل‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬إذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة ﻗﺼريا‪ ،‬ﻳﺆدي ذﻟﻚ إﱃ إرﻫﺎق اﻟﺸﺒﻜﺔ ﺑﺘﻜﺎﻟﻴﻒ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ ﻓﺈ ّن ﻣﻦ أﻫﻢ‬‫إﺿﺎﻓﻴﺔ ﻟﺤﺴﺎب اﳌﻘ ّﺪرات وﻫﻮ ﻣﺎ ﻳﺠﺐ ﺗﺠﻨﺒﻪ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺘﺤﺪﻳﺎت ﰲ ﺗﺼﻤﻴﻢ اﳌﻘﺪرات ُﺣ ْﺴ َﻦ اﺧﺘﻴﺎر ﺧﺼﺎﺋﺼﻬﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ ،‬دﻗﻴﻘﺔ‪ ،‬ﻣﻦ‬
‫ﺟﻬﺔ‪ ،‬وﺗﻘﺘﺼﺪ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺬاﻛﺮة واﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﻌﺎﻟﺠﺔ‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪.‬‬

‫‪ 4.1.2‬اﻟﻤﻘﺪّرات ﻏﻴﺮ اﻟﻤﺒﺎﺷﺮة‬

‫ﺗﻬﺪف اﳌﻘ ّﺪرات ﻏري اﳌﺒﺎﴍة إﱃ ﺗﻮﻓري ﻣﻘﺪرات أﻛرث وﺛﻮﻗ ّﻴﺔ وﻓﻌﺎﻟﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﻨﻈريﺗﻬﺎ اﳌﺒﺎﴍة‪ .‬ميﻜﻦ‬
‫ﺗﻘﺴﻴﻢ ﻫﺬه اﳌﻘ ّﺪرات إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم‪:‬‬

‫• اﳌﻘﺪرات اﳌﻌﺘﻤﺪة ﻋﲆ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‬


‫• اﳌﻘﺪرات اﳌﻌﺘﻤﺪة ﻋﲆ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻌﺪد ﺗﻜﺮار اﻹرﺳﺎل‬
‫• اﳌﻘﺪرات اﻷﺧﺮى اﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻘﻨﻴﺎت ذﻛﻴﺔ‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻘﺮاء ﻷﻫ ّﻢ أﻧﻮاع ﻫﺬه اﳌﻘﺪرات وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻴﺰاﺗﻬﺎ وﻧﻘﺎﺋﺼﻬﺎ‪.‬‬

‫‪60‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1.2.1‬ﻣﻘﺪّرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻤﻌﺪّل اﺳﺘﻘﺒﺎل اﻟﺮّزم‬

‫ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﳌﻌﺘﻤﺪة ﻟﺘﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺗﻘﻨﻴﺔ ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ‬
‫اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮزْن اﻷُ ﱢﳼ )‪ ،(WMEWMA‬و ﺗﻘﻨﻴﺔ ﻣﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن‪.‬‬

‫ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر ‪ WEMWMA‬ﻓﻬﻮ ﻣﻘ ّﺪر ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﺮﺷﺢ وﻳﻘ ّﺮب ﻗﻴﻤﺔ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪ .‬وﻗﺪ‬
‫ﻣﺆﴍ ‪ ،PRR‬ﺣﻴﺚ أن اﻟﻬﺪف ﻣﻦ ﻣﻘ ّﺪر‬ ‫ﺗ ّﻢ اﻗﱰاﺣﻪ ﰲ ]‪ [Woo03a, Woo03b‬ﻟﻠﺘﻐﻠّﺐ ﻋﲆ ﻗﺼﻮر ّ‬
‫اﻻﺳ ِﺘ َﺠﺎ َﺑﺔ و ُﻣ َﺘ َﻮازِن )أي ُﻣ ْﺴﺘَ ِﻘﺮ( و ذي ﺣﺎﺟﺔ ﻗﻠﻴﻠﺔ ﻟﻠ ّﺬاﻛﺮة وﻻ‬
‫ﴎﻳﻊ ْ‬‫‪ WEMWMA‬ﺗﻮﻓري ﺗﻘﺪﻳﺮ َ ِ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬ ‫وﻛﻞ ذﻟﻚ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت وﻗﻴﻮد ﺷﺒﻜﺎت اﻟ ّ‬ ‫ﻳﺆدي إﱃ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ ﻛﺒرية‪ّ ،‬‬
‫وﻳﺘﻢ ﺣﺴﺎب ﻣﻘ ّﺪر ‪ WMEWMA‬ﻛام ﻳﲇ‪:‬‬
‫)‪(2.24‬‬ ‫‪W MEW MA (α ,w ) = α ⋅W MEW MA + (1 − α ) ⋅ PRR last‬‬

‫وميﺜّﻞ ]‪َ α ∈ [0,1‬ﻋﺎ ِﻣﻞ اﻟ ﱠﺘ َﺤﻜﱡﻢ ﰲ اﻟ ﱠﺘﺎرِﻳﺦ‪ ،‬واﻟﺬي ﻳﺘﺤﻜّﻢ ﰲ ﻣﻘﺪار ﺗﺄﺛري اﻟﻘﻴﻢ اﳌﻘ ّﺪرة اﻟﺴﺎﺑﻘﺔ ﻋﲆ‬
‫اﻟﻘﻴﻤﺔ اﻟﺠﺪﻳﺪة‪ ،‬و ‪ PRR last‬ﻫﻲ آﺧﺮ ﻗﻴﻤﺔ ﺣﻘﻴﻘﺔ ﺗ ّﻢ ﺣﺴﺎﺑﻬﺎ ﳌﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﻌﺪ اﺳﺘﻘﺒﺎل ‪w‬‬
‫رزﻣﺔ‪ ،‬وأ ّﻣﺎ ‪ w‬ﻓﻬﻲ متﺜﻞ ﺣﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ ،‬أي ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﻠﺰم اﺳﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب ﻗﻴﻤﺔ اﳌﻘ ّﺪر‪.‬‬
‫وﺗﻌﺘﱪ ‪ WEMWMA‬اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ‪.PRR‬‬

‫وﻳﺴﺎﻋﺪ اﳌ َ ْﻌﻠَﻢ ‪ w‬ﰲ اﻟﺘﺤﻜﻢ ﰲ ﴎﻋﺔ اﺳﺘﺠﺎﺑﺔ ﻣﻘ ّﺪر ‪ WMEWMA‬ﺣﻴﺚ ﻋﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن ﻫﺬا‬
‫اﳌﻌﻠﻢ أﺻﻐﺮ‪ ،‬ﻳﻜﻮن اﳌﻘ ّﺪر أﴎع ﺗﻔﺎﻋﻼ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻟﻮﺻﻠﺔ‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺴﺎﻋﺪ اﳌﻌﻠﻢ‬
‫]‪ α ∈ [0,1‬ﻋﲆ اﻟﺘﺤﻜّﻢ ﰲ اﺳﺘﻘﺮار وﺗﻮازن ﻣﻘ ّﺪر ‪ ،WMEWMA‬ﺣﻴﺚ ميﻜﻦ إﺳﻨﺎد أﻫﻤﻴﺔ أﻛﱪ ﻟﻘﻴﻢ‬
‫‪ PRR‬اﻟﺤﺪﻳﺜﺔ ﻣﻦ ﺧﻼل اﻋﺘامد ﻗﻴﻢ ‪ ، α ≤ 0.5‬أو أﻫﻤﻴﺔ أﻛﱪ ﻟﻠﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺧﻼل‬
‫اﻋﺘامد ﻗﻴﻢ ‪. α ≥ 0.5‬‬

‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن )‪ ،(KFE‬ﻓﻘﺪ ﺗﻢ اﻗﱰاﺣﻪ ﰲ ]‪ [Sen07‬ﻟﺘﺤﺴني ﻓﺎﻋﻠ ّﻴﺔ اﻟﺘﻘﺪﻳﺮ ﻣﻘﺎرﻧﺔ‬
‫ﻣﻊ اﳌﻘﺪرات اﻷﺧﺮى اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻌ ّﺪل‪ ،‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ﻣﻘ ّﺪر ‪ ،PRR‬واﻟﺘﻲ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ‬
‫دﻗّﺘﻬﺎ ﻓﺈﻧّﻬﺎ ﻻ ﺗﺘﻜﻴّﻒ ﴎﻳﻌﺎ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻻﺗﺼﺎل )ﺿﻌﻒ ﴎﻋﺔ اﻻﺳﺘﺠﺎﺑﺔ(‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺎﻟﻬﺪف ﻣﻦ‬
‫ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﺗﻘﺪﻳﺮ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ‪ PRR‬ﻣﻦ ﺧﻼل ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ‪ RSS‬ﺑﻄﺮﻳﻘﺔ‬
‫ﴎﻳﻌﺔ ودﻗﻴﻘﺔ‪ .‬وﻳﻘﺘﴤ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺑﺎﺳﺘﺨﺪام ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻋﻨﴫﻳﻦ أﺳﺎﺳﻴني‪(1) :‬‬
‫أ ّوﻻ‪ ،‬ﻣﺮﺷﺢ ﻛﺎﳌﺎن اﻟﺬي ﻳﺴﻤﺢ ﺑﺘﻘﺪﻳﺮ ﻧﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗ ّﻮة اﻹﺷﺎرة‬

‫‪61‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﳌﺴﺘﻘﺒﻠﺔ ‪ (2) ،RSS‬ﺛﺎﻧﻴﺎ‪ ،‬ﻣﻨﺤﻨﻰ ‪ PRR-SNR‬ﻳﺘﻢ ﻣﻌﺎﻳﺮﺗﻪ ﻣﺴﺒﻘﺎ ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﻘﻴﻤﺔ‬
‫اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ‪ PRR‬ﻣﻦ ﺧﻼل ﻗﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪.SNR‬‬
‫وﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﺑﺎﺳﺘﻌامل ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﻦ ﺧﻼل ﺧﻄﻮﺗني‪:‬‬
‫أ ّوﻻ‪ ،‬ﻳﺘﻢ ﺗﺤﺪﻳﺚ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ‪ RSS‬ﺑﺎﻻﻋﺘامد ﻋﲆ اﻟﻘﻴﻤﺔ اﻟﺤﻘﻴﻘﺔ ﻟﻘ ّﻮة‬
‫إﺷﺎرة آﺧﺮ رزﻣﺔ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ‪ ،‬وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻌﺎدﻟﺔ اﻟﺘﺤﺪﻳﺚ ﳌﺮﺷﺢ ﻛﺎﳌﺎن‪ .‬وﰲ اﻟﺨﻄﻮة‬
‫اﻟﺜﺎﻧﻴﺔ‪ ،‬ﻳﺘﻢ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﻣﻦ ﺧﻼل ﻃﺮح اﻟﺘﺸﻮﻳﺶ‬
‫اﻷرﴈ ﻣﻦ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة ‪.RSS‬‬
‫ﻧﺸري إﱃ أن دﻗﺔ ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ ﺷﺪﻳﺪا ﺑﺪﻗﺔ ﻣﻨﺤﻨﻰ ‪ PRR-SNR‬اﳌﺴﺒﻖ اﳌﻌﺎﻳﺮة‪،‬‬
‫واﻟﺬي ﻗﺪ ﻳﻜﻮن ﻋﺮﺿﺔ ﻟﺒﻌﺾ اﻷﺧﻄﺎء ﻋﱪ اﻟﺰﻣﻦ‪ ،‬ﺣﻴﺚ ﺗﺆدي ﺗﻐريات اﻟﻘﻨﺎة واﻟﺘﺪاﺧﻞ اﻟﻌﺸﻮايئ‬
‫وﺗﻐريات ﺧﺼﺎﺋﺺ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺗﻐري اﻟﻌﻼﻗﺔ ﺑني ‪ PRR‬و‪ SNR‬وﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﰲ ﺻﺤﺔ اﻟﻨﺘﺎﺋﺞ‬
‫اﻟﺘﻘﺪﻳﺮﻳﺔ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﻌﻼﻗﺔ اﳌﺤ ّﺪدة ﻣﻦ اﳌﻨﺤﻨﻰ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺎﺳﺘﻌامل ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻳﻜﻮن أﻛرث‬
‫ﻓﻌﺎﻟﻴﺔ ﰲ اﻟﺒﻴﺌﺎت اﳌﺴﺘﻘﺮة واﻟﺜﺎﺑﺘﺔ‪ ،‬وﺗﻨﺨﻔﺾ ﻓﺎﻋﻠﻴﺘﻪ ﻋﻨﺪ ﻛرثة اﻟﺘﻐريات ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻴﻮﻳﺔ‪.‬‬
‫‪ 4.1.2.2‬ﻣﻘﺪّرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل‬

‫أﺛﺒﺘﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ]‪ [Bac09, Cer05‬أ ّن ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻌﺪد ﺗﻜﺮار‬
‫اﻹرﺳﺎل أﻓﻀﻞ ﻣﻦ ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع ﻣﻘ ّﺪرات‬
‫اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل‪.‬‬

‫أ ّوﻻ‪ ،‬ﺗﻢ اﻗﱰاح ﻣﺆﴍ ﺗِ ْﻌﺪَ اد اﻹ ْر َﺳﺎل اﳌ ُ َﺘ َﻮ ﱠﻗﻊ )‪ (ETX‬ﰲ ]‪ [Cou03‬وﻛﺎن ﰲ اﻟﺒﺪاﻳﺔ ﻣﺼ ّﻤام ﻟﺸﺒﻜﺎت‬
‫‪ .IEEE 802.11b‬وﻳﻘﻮم ﻫﺬا اﳌﻘ ّﺪر ﺑﺘﻘﺮﻳﺐ اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل وﻫﻮ ﻳﻌﺘﻤﺪ ﻋﲆ اﳌ ُ َﺮا َﻗ َﺒﺔ‬
‫اﻟﻔَﺎ ِﻋﻠَﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أ ّن ﻛﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻓﻌﲇ ﻟ ُﺮ َزم َﺳ ْﱪ )أو اﺳﺘﻘﺼﺎء( ﻟﺠﻤﻊ اﳌﻌﻠﻮﻣﺎت‬
‫اﻟﺴﻠْ ِﺒ ﱠﻴﺔ واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻓﻘﻂ ﻋﲆ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻘﻴﺎم ﺑﺎﻟﻌﻤﻠﻴﺎت‬ ‫اﻹﺣﺼﺎﺋﻴﺔ )ﺧﻼﻓﺎ ﻟﻠ ُﻤ َﺮا َﻗ َﺒﺔ ﱠ‬
‫اﻹﺣﺼﺎﺋﻴﺔ(‪ .‬وﻣﻦ ﻣﺰاﻳﺎ ‪ ETX‬أﻧّﻪ ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻻﺗﻨﺎﻇﺮ اﻟﻮﺻﻠﺔ وذﻟﻚ ﺑﺘﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﰲ‬
‫اﻟﺼﺎ ِﻋﺪَ ة‪ ،‬واﻟﻌﻜﴘ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ‬ ‫اﻻﺗﺠﺎﻫني اﻷﻣﺎﻣﻲ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ ‪ PRRforward‬ﻟﻠ َﻮ ْﺻﻠَﺔ ﱠ‬
‫‪ PRRbackward‬ﻟﻠ َﻮ ْﺻﻠَﺔ اﻟ َﻬﺎ ِﺑﻄَﺔ‪ .‬وﺑﺬﻟﻚ‪ ،‬ﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل ﻟﻠﻮﺻﻠﺔ‬
‫ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.25‬‬ ‫= ) ‪ETX (w‬‬
‫‪PRR forward‬‬ ‫‪⋅ PRR backward‬‬

‫‪62‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟﺼﺎﻋﺪة واﳌﺤﺪدة ﻣﻦ ﻗﺒﻞ ﺟﻬﺎز‬


‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ PRRforward‬ميﺜّﻞ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻠﻮﺻﻠﺔ ّ‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬وأ ّﻣﺎ ‪ PRRbackward‬ﻓﻴﻤﺜّﻞ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻠﻮﺻﻠﺔ اﻟﻬﺎﺑﻄﺔ واﳌﺤﺪدة ﻣﻦ ﻗﺒﻞ ﺟﻬﺎز‬
‫اﻻرﺳﺎل‪ ،‬واﻟﺬي ﻳﺮﺳﻞ ﻫﺬا اﳌﻌ ّﺪل إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﰲ آﺧﺮ رزﻣﺔ ﺳﱪ‪.‬‬

‫ﺛﺎﻧﻴﺎ‪ ،‬ﺗ ّﻢ اﻗﱰاح اﳌﻘ ّﺪر اﻟﻬﺠني ‪ four-bit‬واﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ واﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ وﻳﺘ ّﻢ‬
‫ﺗﻘﺪﻳﺮه ﻣﻦ ِﻗﺒﻞ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬ﺧﻼل اﳌﺮﺣﻠﺔ اﻷوﱃ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ‪ ،‬ﺗﻘﻮم أﺟﻬﺰة اﻟﺸﺒﻜﺔ‬
‫اﻟﺴﱪ‪ ،‬ﻳَ ْﺤ ِﺴ ُﺐ ﺟﻬﺎز اﻻرﺳﺎل ﻣﻘ ّﺪر‬
‫ﻣﻌني ‪ wa‬ﻣﻦ رزم ّ‬ ‫ﺑﺎﻟﺒﺚّ اﻟ ّﺪوري ﻟﺮزم ّ‬
‫اﻟﺴ ْﱪ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻋﺪد ّ‬
‫ﳌﺆﴍ ‪ ،RNP‬واﻟﺬي ﻧﺮﻣﺰ إﻟﻴﻪ ﺑـ ‪ ،estETXdown‬ﻛام ﻳﲇ‪:‬‬
‫‪ WMEWMA‬ﺛﻢ ﻳﺴﺘﻨﺘﺞ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ ّ‬
‫‪1‬‬
‫)‪(2.26‬‬ ‫= ) ‪estETX down (w a ,α‬‬ ‫‪−1‬‬
‫‪WMEWMA‬‬

‫اﳌﺆﴍ ﰲ اﳌﻌﺎدﻟﺔ أﻋﻼه ﺟﻮدة اﻟﻮﺻﻠﺔ أَ َﺣ ِﺪﻳﱠﺔ اﻻﺗﱢ َﺠﺎه ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺟﻬﺎز‬ ‫وﺑﺬﻟﻚ‪ ،‬ﻳﻘ ّﺪر ّ‬
‫اﻹرﺳﺎل‪ .‬وﺧﻼل اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺤﺴﺎب اﻟﻘﻴﻤﻴﺔ‬
‫ﻣﻌني ‪ wp‬ﻣﻦ رزم اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ أو اﻟﺘﻲ أُﻋﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ‬
‫ﺆﴍ ‪ RNP‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﺪد ّ‬ ‫اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ّ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫)‪(2.27‬‬ ‫‪estETX up (w b ,α ) = α ⋅ estETX down + (1 − α ) ⋅ RNP‬‬

‫ﰲ اﳌﻌﺎدﻟﺔ )‪ (2.27‬ﺗﻘ ّﺪر ‪ estETXup‬ﺟﻮدة اﻟﻮﺻﻠﺔ أﺣﺎدﻳﺔ اﻻﺗﺠﺎه ﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل إﱃ ﺟﻬﺎز‬
‫اﻟﺴﻠﺒﻴﺔ ﻟﺤﺮﻛﺔ رزم اﻟﺒﻴﺎﻧﺎت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﻤﻦ ﻣﻤﻴﺰات ﻣﻘ ّﺪر ‪four-bit‬‬
‫اﻻﺳﺘﻘﺒﺎل ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺮاﻗﺒﺔ ّ‬
‫ﻣﺆﴍ ْي ‪ estETXup‬و ‪ estETXdown‬ﻋﱪ‬‫متﻜّﻨﻪ ﻣﻦ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل دﻣﺞ ّ َ‬
‫اﻷﳼ )‪ (EWMA‬ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻣﺮﺷﺢ اﳌﻌ ّﺪل اﳌﺘﺤﺮك ذي اﻟﻮزن ّ‬
‫)‪(2.28‬‬ ‫‪four -bit (w a ,w b ,α ) = α ⋅ four -bit + (1 − α ) ⋅ estETX‬‬

‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ estETX‬ﺗﺴﺎوي ‪ estETXup‬أو ‪ .estETXdown‬ﻓﻌﻨﺪ اﺳﺘﻘﺒﺎل ‪ wa‬رزﻣﺔ ﺳﱪ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز‬
‫اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ ‪ estETX‬ﺑـ ‪ estETXdown‬ﰲ اﳌﻌﺎدﻟﺔ )‪ .(2.28‬أ ّﻣﺎ ﻋﻨﺪ ﻋﻨﺪ اﻛﺘامل إرﺳﺎل‪/‬إﻋﺎدة‬
‫إرﺳﺎل ‪ wp‬رزﻣﺔ ﺑﻴﺎﻧﺎت‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ ‪ estETX‬ﺑـ ‪ estETXup‬ﻟﺤﺴﺎب ﻣﻘ ّﺪر ‪four-‬‬
‫‪.bit‬‬

‫وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Bac09‬ﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة أداء ﻫﺬه اﳌﻘ ّﺪرات واﳌﻘﺎرﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪.‬‬

‫‪63‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬

‫ﻣﺎﻫﻮ اﻟﺘﻀﻤني وﻣﺎﻫﻲ أﻧﻮاﻋﻪ؟‬ ‫‪.1‬‬


‫ﺣﺪد ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻛﻴﻔﻴﺔ ﺗﺄﺛريﻫﺎ ﻋﲆ ﺟﻮدة اﻹرﺳﺎل اﻟﻼﺳﻠيك؟‬ ‫‪.2‬‬
‫ﻣﺎﻫﻲ منﺎذج اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟﺮادﻳﻮ وﻣﺎﻫﻮ أﻗﺮب منﻮذج ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ﺑﺸﺒﻜﺎت‬ ‫‪.3‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫ﻟﺨﺺ ﰲ ﻓﻘﺮات وﺟﻴﺰة اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ واﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‪.‬‬ ‫‪.4‬‬
‫ﻛﻴﻒ ﺗﺆﺛﺮ ﺟﻮدة اﻟﻮﺻﻼت ﻋﲆ اﻟﱪوﺗﻮﻛﻮﻻت ﰲ اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪ ،‬ﻛﱪوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ‬ ‫‪.5‬‬
‫واﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ؟‬
‫ﻣﺎﻫﻲ أﻫﻢ ﻣﻘﺪرات ﺟﻮدة اﻟﻮﺻﻼت؟‬ ‫‪.6‬‬
‫ﻣﺎ ﻫﻲ أﺳﺒﺎب ﺗﻘﻠﺐ ُﻣ َﺆ ﱢﴍ ﻗُ ﱠﻮة ا ِﻹﺷَ ﺎ َرة اﳌ ُْﺴﺘَ ْﻘ َﺒﻠَﺔ؟‬ ‫‪.7‬‬

‫‪64‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‬
‫ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻳﻌﺘﱪ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل وﺳﻴﻂ اﻻﺗﺼﺎل‪ ،‬وﻫﻮ )ﻣﺎ ﻳﻌﺮف ﺑـ ‪ ( MAC‬ﻣﻦ أﻫ ّﻢ ﻣﻬﺎم ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت اﳌﺤﻠﻴّﺔ‪ ،‬واﻟﺘﻲ ﺗﺘﻤﺜّﻞ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت ﻋﲆ ﻣﺴﺘﻮى ﻫﺬه اﻟﻄﺒﻘﺔ ﻣﻬ ّﻤﺘﻬﺎ اﻷﺳﺎﺳﻴﺔ ﺗﻨﺴﻴﻖ‬
‫أوﻗﺎت اﺳﺘﺨﺪام وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‬
‫اﳌﺸﱰك واﺳﺘﺨﺪاﻣﻪ ﺣﴫﻳّﺎ‪ .‬وﻗﺪ ﺗﻢ اﻗﱰاح ﻋﺪد ﻛﺒري ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﻌﻘﻮد‬
‫اﻷﺧرية وﻫﻲ ﺗﺨﺘﻠﻒ ﻓﻴام ﺑﻴﻨﻬﺎ ﻣﻦ ﻧﺎﺣﻴﺔ ﻧﻮﻋﻴﺔ اﻟﻮﺳﻴﻂ‪ ،‬وﻣﺘﻄﻠﺒﺎﺗﻬﺎ‪ ،‬وأداﺋﻬﺎ‪ .‬ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺒﺎب‬
‫اﻟﺨﺎﺻﺔ واﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ ﻫﺬه‬‫ّ‬ ‫أﺻﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ وﻧﺒني اﳌﺘﻄﻠﺒﺎت‬
‫اﻟﱪوﺗﻮﻛﻮﻻت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫ﰲ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻷﻧّﻬﺎ ﻣﻦ أﻛﱪ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺠﺐ‬
‫ﴍ َﻫﺔ ﻣﻦ ﺣﻴﺚ اﺳﺘﻬﻼك‬ ‫اﺣﱰاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻷن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻗﺪ ﺗﻜﻮن َ ِ‬
‫اﻟﻄﺎﻗﺔ إن مل ﺗﺼ ّﻤﻢ ﺑﻄﺮﻳﻘﺔ ﻣﺜﺎﻟﻴﺔ‪ .‬وﻗﺪ رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت أﺳﺎﺳﺎ ﻋﲆ ﺿﺒﻂ دورة اﻟﺘﺸﻐﻴﻞ‬
‫ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى ﻛﺎﻟﺘﺄﺧري‬
‫و َﺳ َﻌ ُﺔ اﻟﻨﱠ ْﻘﻞ اﻟ ِﻔ ْﻌﻠِﻴﱠﺔ‪.‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 1‬ﻣﻘﺪّﻣﺔ‬

‫ﺗﺘﺄﺛﺮ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺨﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻷﻧّﻬﺎ اﻟﻄﺒﻘﺔ اﻟﺘﻲ ﺗﻠﻴﻬﺎ‬
‫ﻣﺒﺎﴍة‪ .‬وﻣﻦ اﳌﻬامت اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﺿﺒﻂ وﺗﻨﻈﻴﻢ دﺧﻮل اﻷﺟﻬﺰة ﻋﲆ‬
‫اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ .‬وﺗﺨﺘﻠﻒ آﻟﻴﺎت وأﻧﻮاع ﺿﺒﻂ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻷداء اﳌﺮﻏﻮب ﺗﺤﻘﻴﻘﻪ‪ .‬وﻣﻦ أﻫﻢ ﻣﺆﴍات أداء ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﺄﺧري‪ ،‬وﺳﻌﺔ اﻟﻨﻘﻞ‪،‬‬
‫ﴫف ﰲ اﻟﻄﺎﻗﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ‬ ‫وﺧﺎﺻﺔ اﻟﺘ ّ‬
‫ّ‬ ‫واﻹﻧﺼﺎف‬
‫اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻋﲆ اﻗﱰاح آﻟﻴﺎت ﻟﺘﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻊ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺣﺴﻦ‬
‫ﻣﻊ ﻣﺆﴍات اﻷداء اﻷﺧﺮى اﻟﺴﺎﺑﻖ ذﻛﺮﻫﺎ‪ .‬وﳌ ّﺎ ﻛﺎﻧﺖ ﻗﻀﻴﺔ اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر‪ ،‬مل ﻳﻜﻦ ﻣﻦ اﳌﻤﻜﻦ اﺳﺘﺨﺪام اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺴﺎﺑﻘﺔ اﳌﻘﱰﺣﺔ ﰲ ﻣﺠﺎل ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ‬
‫اﳌﺤﻠ ّﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻛام ﻫﻲ‪ ،‬ﺑﻞ ﺗﻢ ﺗﻜﻴﻴﻔﻬﺎ ﻟﺘﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻗﺪ ﺗ ّﻢ‬
‫اﻗﱰاح ﻋﺪد ﻛﺒري ﺟ ّﺪا ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‪ ،‬رﻛّﺰت ﻏﺎﻟﺒﻴﺘﻬﺎ ﻋﲆ ﺗﻜﻴﻴﻒ‬
‫دورة اﻟﺘﺸﻐﻴﻞ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى‪ .‬ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب‬
‫ﺑﻌﺮض أﻫﻢ ﻫﺬه اﻵﻟﻴﺎت وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻤﻴﺰاﺗﻬﺎ‪.‬‬

‫‪ 2‬أﺻﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺪّﺧﻮل ﻋﻠﻰ اﻟﻮﺳﻴﻂ‬

‫ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺠﺰء اﳌﺒﺎدئ اﻟﻌﺎ ّﻣﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜّﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ )‪ (MAC‬وذﻟﻚ ﻷ ّن‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺸﱰك ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ ﻣﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻷﺧﺮى‪.‬‬
‫وﻳﻌﺘﱪ اﳌﺠﺎل اﻟﺒﺤﺜﻲ اﳌﺘﻌﻠّﻖ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﻮﺳﻴﻂ ﻣﻦ أﻧﺸﻂ وأوﺳﻊ اﳌﺠﺎﻻت اﻟﺒﺤﺜﻴﺔ‬
‫واﻟﺬي اﻣﺘ ّﺪ ﻋﲆ ﻓﱰة زﻣﻨﻴﺔ أﻛرث ﻣﻦ ‪ 30‬ﺳﻨﺔ ]‪ . [Abr85‬وﻛُ ِﺘ َﺐ ﰲ ﻫﺬا اﳌﺠﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻮرﻗﺎت‬
‫اﻟﺴﻠﻜﻴّﺔ‬
‫اﻟﻌﻠﻤﻴﺔ اﻟﺘﻲ ﻗ ّﺪﻣﺖ ﻣﺴﺤﺎ أدﺑﻴﺎ ﺣﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺳﻮاء ﰲ اﻟﺸﺒﻜﺎت ّ‬
‫أو اﻟﻼﺳﻠﻜ ّﻴﺔ ﻋﻤﻮﻣﺎ ﺑﻌﻀﻬﺎ ﻫﺬه اﳌﺮاﺟﻊ ]‪ .[Abr94, Aky99, Ana98] [Che98, Cha00, Jur04‬ومل‬
‫ﻳﻜﻦ ﻣﺘﻄﻠﺐ اﻟﻄّﺎﻗﺔ ﻋﻨﴫا أﺳﺎﺳﻴﺎ ورﺋﻴﺴﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ إﻻّ ﻣﻊ‬
‫ﻇﻬﻮر ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﺘﻤﻴﺰة وﻣﺨﺘﻠﻔﺔ‪ ،‬ﺣﻴﺚ مل ﺗﻜﻦ اﻟﻄﺎﻗﺔ ﺗﺤﺘﻞ‬
‫ﻧﻔﺲ اﻷﻫﻤﻴﺔ ﻣﻦ ﻗﺒﻞ‪.‬‬

‫‪ 2.1‬ﻣﺘﻄﻠﺒﺎت وﻣﺆﺷﺮات أداء ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﻣﺆﴍات أداء ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪ ،‬وﻫﻲ ﻣﺎ ﻳﲇ ]‪:[Soh07‬‬

‫‪66‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻻﻧﺘﺎﺟﻴﺔ أو ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ :‬وﻫﻲ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت )ﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ( اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻨﺠﺎح‬ ‫•‬
‫ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬وﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬متﺜّﻞ اﻻﻧﺘﺎﺟﻴﺔ اﻟﺠﺰء اﳌﺴﺘﺨﺪم ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻜﻠﻴّﺔ‪ .‬وﻣﻦ أﻫ ّﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟ ّﺮﻓﻊ ﻣﻦ‬
‫ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﺗﺨﻔﻴﺾ اﻟﺘﺄﺧري ﻟﻮﻟﻮج اﻟﻮﺳﻴﻂ‪.‬‬
‫اﻟﺘﺄﺧري‪ :‬ﻳﺸري اﻟﺘﺄﺧري‪ ،‬أي ﺗَﺄْ ِﺧري اﻟﺪﱡ ُﺧﻮل‪ ،‬إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ اﻟﺬي ﺗﻘﻀﻴﻪ رزﻣﺔ اﻟﺒﻴﺎﻧﺎت ﰲ‬ ‫•‬
‫ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ إﱃ ﺣني إرﺳﺎﻟﻪ ﺑﻨﺠﺎح‪ .‬أ ّﻣﺎ ﺗَﺄْ ِﺧري إِ ْر َﺳﺎل اﻟ َﺒ َﻴﺎﻧَﺎت ﻓﻬﻮ ﻳﺸري‬
‫إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ ﻣﻨﺬ ﻗﺪوم اﻟﺮزﻣﺔ إﱃ ﺣني وﺻﻮﻟﻪ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﻻ ﻳﺮﺗﺒﻂ ﺗﺄﺧري‬
‫ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺤﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﺑﻨﻮﻋﻴﺔ اﻵﻟﻴﺎت‬
‫اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض وﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ‪ .‬وﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟ َﻮ ْﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ اﻟﺤﺮﺟﺔ‪،‬‬
‫ﻳﺠﺐ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ أن ﺗﻀﻤﻦ ُﺣﺪُ و َد‬
‫اﻟ ﱠﺘﺄْ ِﺧري اﻟﺘﻲ ﺗﻔﺮﺿﻬﺎ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺣﺘﻰ ﺗﻔﻲ مبﺘﻄﻠﺒﺎﺗﻬﺎ‪ .‬وﻣﻦ أﻫ ّﻢ ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻃﺒﻘﺔ‬
‫اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ‪َ ،‬ﺟﺪْ َوﻟَﺔ اﻟ ّﺮﺳﺎﺋﻞ ﺳﻮاء ﻣﺤﻠ ّﻴﺎ ﻋﲆ ﻣﺴﺘﻮى اﻟﺠﻬﺎز‬
‫ﻧﻔﺴﻪ‪ ،‬أم ﺷَ ﻤﻮﻟﻴﺎ ﺑني ﺟﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪ .‬وﺿامن اﻟﺘﺄﺧري ميﻜﻦ أن ﻳﻜﻮن ا ْﺣ ِﺘ َامﻟِ ٍّﻴﺎ أو‬
‫ﻣﺘﻮﺳﻄﺔ‪ ،‬وﺗﺒﺎﻳﻦ وﻣﺠﺎل ﺛﻘﺔ‪ .‬أ ّﻣﺎ‬ ‫َﻗﻄْ َﻌ ٍّﻴﺎ‪ .‬وﻳﺘﻤﺜّﻞ اﻟﻀﱠ َامن اﻻ ْﺣ ِﺘ َامﱄ ﻟﻠ ﱠﺘﺄْ ِﺧري ﰲ ﻗﻴﻤﺔ ﺗﻘﺪﻳﺮﻳﺔ ّ‬
‫اﻟﻀﱠ َامن اﻟ َﻘﻄﻌﻲ ﻟﻠﺘﺄﺧري ﻓﻴﺘﻤﺜّﻞ ﰲ ﺿامن ﻋﺪم ﺗﺠﺎوز اﻟﺤﺪّ اﻷﻋﲆ ﻟﻠﺘﺄﺧري واﻟﺬي ميﺜّﻞ ﻣﻄﻠﺒﺎ‬
‫ﺣﺮﺟﺎ ﻳﺠﺐ اﻹﻳﻔﺎء ﺑﻪ ﻟﺘﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﺻﺤﺘﻬﺎ ﻟﻴﺲ ﻋﲆ اﻟﺘﺄﻛﺪ ﻣﻦ‬
‫اﻧﺘﻬﺎء ﻣﻬﺎﻣﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬ﺑﻞ ﻋﲆ اﻧﺘﻬﺎء ﻫﺬه اﳌﻬﺎم ﻗﺒﻞ اﻧﺘﻬﺎء أَ َﺟﻠِ َﻬﺎ اﻷَ ِﺧري اﳌﻨﺼﻮص‬
‫ﻋﻠﻴﻪ ]‪.[Sta03‬‬
‫اﻟﺼﻼَﺑَﺔ‪ :‬ﺗﻌﺘﱪ اﻟﺼﻼﺑﺔ ﻣﺘﻄﻠﺒﺎ ﻣﺘﻌ ّﺪد اﻷﺑﻌﺎد إذ ﻳﻀ ّﻢ اﻟﻮﺛﻮﻗﻴﺔ‪ ،‬واﻻﻋﺘامدﻳﺔ‪ ،‬واﻟﺘﻮاﻓﺮﻳﺔ وﻫﻲ‬ ‫ﱠ‬ ‫•‬
‫ﺗﻌﻜﺲ ﻣﺪى ﺗﺤ ّﻤﻞ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﻸﺧﻄﺎء واﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﻃﺌﺔ ]‪ .[Soh07‬وﺗﺤﻘﻴﻖ اﻟﺼﻼﺑﺔ‬
‫ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﺘﻐري ﺗﻐريات ﺷﺪﻳﺪ ﺧﻼل اﻟﺰﻣﻦ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬أﻣﺮ‬
‫ﺻﻌﺐ وﻣﺮﺗﺒﻂ ﺑﻨامذج اﻷﻋﻄﺎل واﻟﻮﺻﻼت واﻷﺟﻬﺰة اﳌﺘﱠﺼﻠﺔ‪.‬‬
‫ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع‪ :‬ﺗﺸري ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع إﱃ ﻗﺪرة اﻟﺸﺒﻜﺔ ﻋﲆ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﺎﺋﺺ أداﺋﻬﺎ‬ ‫•‬
‫ﺑﴫف اﻟﻨﻈﺮ ﻋﻦ ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﺳﻮاء ﻣﻦ ﺣﻴﺚ اﳌﺴﺎﺣﺔ اﻟﺠﻐﺮاﻓﻴﺔ‪ ،‬أو ﻋﺪد اﻷﺟﻬﺰة‬
‫اﳌﺘﻨﺎﻓﺴﺔ ﰲ اﻟﺸﺒﻜﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ ﺗﺼﻞ إﱃ اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة اﳌﻨﺘﴩة‪ .‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت‪،‬‬
‫ﺗﺼﺒﺢ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع ﻣﻦ اﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ ﺑﻌني اﻻﻋﺘﺒﺎر‪ .‬وﻫﻨﺎ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﺘﺤﺴني ﻗﺎﺑﻴﻠﺔ اﻟﺸﺒﻜﺔ ﻟﻼﺗﺴﺎع وﻣﻨﻬﺎ اﻻﻋﺘامد ﻋﲆ ﺗﺮاﻛﻴﺐ ﻫﺮﻣﻴﺔ‬
‫ﻟﻠﺸﺒﻜﺎت واﺳﱰاﺗﻴﺠﻴﺎت ﺗﺠﻤﻴﻊ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻓﺘﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻣﺠﻤﻮﻋﺎت ﻋﻨﻘﻮدﻳﺔ‪ ،‬ﻣﺜﻼ‪،‬‬
‫ميﻜﻦ ﻣﻦ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع ﺑﺪرﺟﺔ ﻋﺎﻟﻴﺔ‪.‬‬
‫‪67‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫• ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ :‬متﺜﻞ ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت ﻟﻄﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل‬
‫اﻟﻮﺳﻴﻂ ﻹﻃﺎﻟﺔ ﻋﻤﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺸﺒﻜﺔ‪ ،‬وذﻟﻚ ﻷن ﻣﻮارد اﻟﻄﺎﻗﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﺿﻌﻴﻔﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ‪ ،‬ﻛام ﻳﻘﻊ اﺳﺘﺨﺪام ﻫﺬه اﻷﺟﻬﺰة ﰲ‬
‫ﺑﻴﺌﺎت دون ﻋﻨﺎﻳﺔ‪ .‬وﻣﻦ إﺣﺪى اﻟﻄﺮق ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻻﻋﺘامد ﻋﲆ ﴍاﺋﺢ ذات‬
‫ﻗﺪرة ﻣﻨﺨﻔﻀﺔ‪ ،‬وﻣﻊ ﻫﺬا ﻳﺠﺐ ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل واﳌﻌﺎﻟﺠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺤﻜﻤﺔ ﻋﲆ‬
‫ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻌﺪم اﻹﻓﺮاط ﰲ اﺳﺘﺨﺪام ﻣﻮارد اﻟﻄﺎﻗﺔ‪ .‬وﻳﺴﺘﻮﺟﺐ‬
‫ﻫﺬا ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﺗﺼﺎل ُﻣ ْﻌ َﺘ ِ َﱪ ًة ﻟﻠﻄﱠﺎ َﻗﺔ‪ ،‬إذ أ ّن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﺗﺄﺧﺬ ﺣﺎﻟﺔ اﻟﻄﺎﻗﺔ‬
‫ﰲ اﻟﺠﻬﺎز ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ اﺗﺨﺎذ اﻟﻘﺮارات‪ .‬وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺴﺎﻫﻢ ﰲ ﻋﺪم‬
‫ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪ .‬أوﻻ‪ ،‬اﻟﺘﺼﺎدم‪ ،‬واﻟﺬي ﻳﻘﻊ ﻋﻨﺪ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل‬
‫ﻣﻦ ِﻗ َﺒﻞِ ﺟﻬﺎزﻳﻦ أو أﻛرث ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‬
‫ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺔ اﻹرﺳﺎل ﺑﻔﻌﺎﻟﻴﺔ ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم واﻟﺬي ﻳﻘﻮد إﱃ ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ وﻟﺬﻟﻚ‬
‫ﻳﺘﻮﺟﺐ إﻋﺎدة إرﺳﺎﻟﻬﺎ‪ ،‬وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬إِﻧْ َﺼ ُ‬
‫ﺎت اﻟ َﻔ َﺮاغِ وﻫﻲ اﻟﺤﺎﻟﺔ اﻟﺘﻲ‬
‫ﻳﻜﻮن ﻓﻴﻬﺎ اﻟﺠﻬﺎز ُﻣﺘَﻨَ ﱢﺼﺘًﺎ ﻟﻠﻘﻨﺎة ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻣﻦ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ اﻹرﺳﺎل ﻟﺘﻔﺎدي‬
‫اﻟﺘﺼﺎدم‪ .‬وﺗﺘﺴ ّﺒﺐ ﻣﺮاﻗﺒﺔ اﻟﻘﻨﺎة اﻟﺼﺎﻣﺘﺔ ﰲ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺒرية ﺧﺎﺻﺔ إذا اﻣﺘ ّﺪ اﻹﻧﺼﺎت ﺧﻼل‬
‫ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ .‬وﻟﺘﻔﺎدي ذﻟﻚ‪ ،‬اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ إﻃﻔﺎء اﻟﺠﻬﺎز‬
‫اﻟﺴ ْﻤﻊ وﻫﻮ أن ﻳﺴﺘﻘﺒﻞ ﺟﻬﺎز‬ ‫ﺧﺎرج ﻓﱰات ﻧﺸﺎﻃﻪ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﺛﺎﻟﺜﺎ‪ْ ،‬اﺳ ِﱰَ ُاق ﱠ‬
‫ﻣﻌني رزم ﺑﻴﺎﻧﺎت ﻣﻮ ّﺟﻬﺔ إﱃ أﺟﻬﺰة أﺧﺮى‪ ،‬وﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﻘﻮد إﱃ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻋﻨﺪ‬ ‫ّ‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬واﻟﺘﻲ ﺗﺰداد ﻣﻊ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪ .‬راﺑﻌﺎ‪ ،‬ﻳﺆ ّدي اﻻﺳﺘﺨﺪام اﳌﻜﺜّﻒ ﻟ ُﺮ َزم‬
‫اﻟ ﱠﺘ َﺤﻜﱡﻢ‪ ،‬وﻫﻲ اﻟ ّﺮزم اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻨﻈﻴﻢ اﻟﺪﺧﻮل ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل‪ ،‬إﱃ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﻛﺒري ﻧﺘﻴﺠﺔ ﻟﻌﻤﻠﻴﺔ إرﺳﺎل واﺳﺘﻘﺒﺎل ﻫﺬه اﻟ ّﺮزم‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺗﻜﺎﻟﻴﻒ رزم اﻟﺘﺤﻜﻢ ﺣﺘﻰ ﺗﻜﻮن ﻓ ّﻌﺎﻟﺔ ﻣﻦ‬
‫ﴫﻓﺎ ﰲ‬ ‫ﺣﻴﺚ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬ﻓﻜﻠّام ﻛﺎﻧﺖ اﻟﺘﻜﺎﻟﻴﻒ ﻣﺮﺗﻔﻌﺔ‪ ،‬ﻛﺎﻧﺖ اﻟﱪوﺗﻮﻛﻮل أﺳﻮء ﺗ ّ‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﳌﺘﻄﻠّﺐ اﻷﺳﺎس ﻟﺸﺒﻜﺎت اﻟﺤ ّﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬أﺧريا‪ ،‬ﻳﺆ ّدي‬
‫اﻟﺘﻨﺎوب اﳌﺘﻜ ّﺮر ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ اﳌﺨﺘﻠﻔﺔ )ﺳﺎﻛﻦ‪ ،‬ﻧﺸﻂ( إﱃ اﺳﺘﻬﻼك ﻛﺒري ﻟﻠﻄﺎﻗﺔ‪ ،‬وﻫﻮ‬
‫ﻣﺎ ﻳﺤﺘّﻢ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺗﺤﺴني اﻟﺘﻨﺎوب ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ‬
‫ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ‪.‬‬
‫• اﻻﺳﺘﻘﺮار‪ :‬ﻳﺸري ْ‬
‫اﻻﺳ ِﺘ ْﻘ َﺮا ُر إﱃ ﻗﺪرة ﻧﻈﺎم اﻻﺗﺼﺎل اﻟﺘﺄﻗﻠﻢ ﻣﻊ ﺗَ َﻘﻠﱡﺒﺎت ِﺣ ْﻤﻞِ )أو ﻋﺐء( َﺣ َﺮﻛَﺔ‬
‫ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ .‬وﺗﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺛﺎﺑﺘﺔ أو‬
‫اﻟﺤ ْﻤﻞ‬‫ﻣﺴﺘﻘ ّﺮة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ واﻟﺘﻜﻴﻒ ﻣﻊ اﻷَ ْﻋ َﺒﺎء اﻟﻔﻮرﻳﺔ اﻟﺘﻲ ﺗﺘﺠﺎوز ِ‬
‫‪68‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺤ ْﻤ ُﻞ اﳌﺘﺎح ﻋﲆ اﳌﺪى اﻟﺒﻌﻴﺪ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻘﺼﻮى‪ .‬وﰲ‬ ‫اﻷﻗﴡ اﳌﺴﻤﻮح ﺑﻪ ﻃﺎﳌﺎ ﻻ ﻳﺘﺠﺎوز ِ‬
‫اﻟﻌﺎدة‪ ،‬ﻳﺘ ّﻢ دراﺳﺔ اﺳﺘﻘﺮار ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﺘﺄﺧري وﺳﻌﺔ‬
‫ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )اﻻﻧﺘﺎﺟﻴﺔ(‪ ،‬ﺣﻴﺚ ﻳﺘﻢ اﻋﺘﺒﺎر اﻟﱪوﺗﻮﻛﻮل ﻣﺴﺘﻘ ّﺮة إذا ﻛﺎن وﻗﺖ اﻧﺘﻈﺎر اﻟ ّﺮﺳﺎﻟﺔ‬
‫)أي اﻟﺘﺄﺧري( ﻣﺤﺪودا‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻳﻀﺎ أ ّن ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﱰاﻛﻤﺔ ﰲ ﻃﺎﺑﻮر اﻻﻧﺘﻈﺎر ﻳﻜﻮن‬
‫ﻣﺤﺪودا‪ .‬ا ّﻣﺎ ﺑﺎﻟﻨﻈﺮ إﱃ ﺳﻌﺔ اﻟﻨﻘﻞ‪ ،‬ﻓﺘﻌﺘﱪ اﻟﱪوﺗﻮﻛﻮل ﺛﺎﺑﺘﺔ إذا مل ﺗﱰاﺟﻊ اﻻﻧﺘﺎﺟﻴﺔ ﻋﻨﺪ‬
‫ﻛﺤﻞ ﻣﻦ اﻟﺤﻠﻮل‬ ‫ارﺗﻔﺎع ﺣﻤﻞ اﻟﺸﺒﻜﺔ اﳌﺘﺎح‪ .‬وﺗﺴﺘﺨﺪم ﺟﺪوﻟﺔ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت اﳌ ُ َﺘﻜَ ﱢﺘﻠَﺔ ّ‬
‫اﳌﻤﻜﻨﺔ ﻟﺘﻜﻴﻴﻒ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻣﻊ ﺗﻘﻠﱡﺒَﺎت ﺣﻤﻞ ﺣﺮﻛﺔ ﻣﺮور‪.‬‬
‫• اﻹﻧﺼﺎف )أو اﻟﻌﺪل(‪ :‬ﻳﺠﺐ أن ﺗﻜﻮن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ُﻣ ْﻨ ِﺼ َﻔ ًﺔ )أو‬
‫َﻋﺎ ِدﻟَ ًﺔ( مبﻌﻨﻰ أﻧﻬﺎ متﻜّﻦ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ واﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ اﺳﺘﺨﺪام ﺳﻌﺔ اﻟﻘﻨﺎة‬
‫ﺑﺎﻟﺘﺴﺎوي ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬أو ﺣﺴﺐ ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻷﺟﻬﺰة‪ ،‬دون اﻟﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻋﲆ‬
‫إﻧﺘﺎﺟﻴﺔ اﻟﺸﺒﻜﺔ‪ .‬وﺧﺎﺻﻴﺔ اﻹﻧﺼﺎف ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻀامن أن ﺗﻜﻮن ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﺘﺎﺣﺔ‬
‫ﻣﺴﺎوﻳﺔ أو ﻣﻘﺎرﺑﺔ ﻟﻠﻤﻄﻠﻮﺑﺔ‪ ،‬وﻟﺘﻔﺎدي اﺳﺘﺤﻮاذ ﺑﻌﺾ اﻷﺟﻬﺰة ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل وﺣﺮﻣﺎن‬
‫اﻷﺟﻬﺰة اﻷﺧﺮى ﻣﻦ اﻟﺨﺪﻣﺔ‪ .‬وﻳﻌﺘﱪ اﻟﺘﺨﺼﻴﺺ اﻟﻌﺎدل ﻟﻠﻤﻮارد ﰲ ﺷﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮزﻋﺔ‬
‫ﻋﻤﻮﻣﺎ‪ ،‬وﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ‪ ،‬ﻣﻬ ّﻤﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻠﺤﺎﺟﺔ إﱃ ﻣﻌﻠﻮﻣﺎت‬
‫ﺷﺎﻣﻠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ﻟﺘﻨﺴﻴﻖ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة‬
‫اﳌﺘﻨﺎﻓﺴﺔ‪ .‬وﺣﺘﻰ ﻣﻊ اﻻﻋﺘامد ﻋﲆ اﻟﺤﻠﻮل اﳌﺮﻛﺰﻳﺔ ﻟﺘﺨﺼﻴﺺ اﳌﻮارد‪ ،‬ﺗﺒﻘﻰ ﻋﻤﻠﻴﺔ ﺣﺴﺎب‬
‫اﻟﻨﺼﻴﺐ اﻟﻌﺎدل ﻟﻜﻞ ﺟﻬﺎز ﻣﺘﻨﺎﻓﺲ ﻋﲆ اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺔ ﻋﻤﻠﻴﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ‬
‫اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺪﻳﺪة اﻟﺘﱠ َﻘﻠﱡ ِﺐ َز َﻣ ِﻨ ٍّﻴﺎ‪.‬‬

‫‪ 2.2‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ وﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﻤﻜﺸﻮف‬

‫ﺗﻌﺘﱪ ُﻣﺸْ ِﻜﻠَﺔ اﻟﺠِ َﻬﺎز اﻟ َﺨ ِﻔ ّﻲ و ُﻣﺸْ ِﻜﻠَﺔ اﻟ ِﺠ َﻬﺎز اﳌ َﻜْﺸُ ﻮف )أو اﳌ ُ َﻌ ﱠﺮض( ﻣﻦ أﻛرث اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺘﺴ ّﺒﺐ ﰲ‬
‫ﺗﺪﻫﻮر أداء اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﺗﻘﻊ ﻫﺘﺎن اﳌﺸﻜﻠﺘﺎن ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﺘﻨﺎزع ﻓﻴام ﺑني اﻷﺟﻬﺰة‪،‬‬
‫ﻣﻦ ﺟ ّﺮاء ﺗﻨﺎﻗﺺ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ .‬ﻓﻤﻦ اﳌﻌﻠﻮم أ ّن‬
‫اﻻﺗﺼﺎل ﻳﺘﻢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل داﺧﻞ ﻣﺪى اﻻﺗﺼﺎل ﻟﺠﻬﺎز اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬إذا ﻛﺎن‬
‫اﻟﺴامع إﱃ ﺑﻌﻀﻬام‬‫اﻟﺠﻬﺎزان ﺧﺎرج ﻣﺪى اﻻﺗﺼﺎل اﻟﺨﺎص ﺑﻬام‪ ،‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻟﻦ ﻳﺘﻤﻜﻨﺎ ﻣﻦ ﱠ‬
‫اﻟﺒﻌﺾ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ وﻗﻮع ﻣﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ واﻟﺠﻬﺎز اﳌﻜﺸﻮف‪.‬‬

‫‪69‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫وﺗﻘﻊ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ َﺧﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَ َﺤ ﱡﺴ ِﺲ اﻟ ﱠﻨﺎ ِﻗﻞ‪،‬‬
‫ﺑﺘﺤﺴﺲ اﻟﻮﺳﻴﻂ ﻟﻠﺘﺄﻛ ّﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ ﺑﺪاﻳﺔ‬ ‫ّ‬ ‫واﳌﻌﺮوﻓﺔ ﺑﺎﺳﻢ ‪ ،CSMA‬ﺣﻴﺚ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز‬
‫اﻹرﺳﺎل‪ .‬إذا اﻛﺘﺸﻒ اﻟﺠﻬﺎز أن اﻟﻮﺳﻴﻂ ﻣﺸﻐﻮل ﺑﺈرﺳﺎل َﺟﺎرٍ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ‬
‫ﻟﺘﻔﺎدي اﻻﺻﻄﺪام وإﻋﺎدة اﻹرﺳﺎل‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .4.1‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ]‪[Hol05‬‬

‫ﻟﻨﺘﺄﻣﻞ اﳌﺜﺎل اﳌﻮﺿﺢ ﰲ ‪ Error! Reference source not found.‬ﻟﻔﻬﻢ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ‪ .‬ﻳﻮﺟﺪ ﺛﻼﺛﺔ‬
‫أﺟﻬﺰة ‪ ،A‬و‪ ،B‬و‪ C‬ﺣﻴﺚ ﻳﻜﻮن اﻟﺠﻬﺎزان ‪ A‬و‪ B‬ﰲ ﻣﺪى اﻻﺗﺼﺎل اﳌﺸﱰك ﺑﻴﻨﻬام‪ ،‬وﻛﺬﻟﻚ اﻟﺠﻬﺎزﻳﻦ‬
‫‪،B‬و‪ ،C‬ﰲ ﺣني ﻳﻜﻮن اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ C‬ﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻟﻌﺪم اﺷﱰاﻛﻬام ﰲ ﻣﺪى‬
‫اﻻﺗﺼﺎل‪ .‬إذا اﻓﱰﺿﻨﺎ أن اﻟﺠﻬﺎز ‪ A‬ﺑﺪأ ﰲ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ ،B‬ﺛﻢ وﺑﻌﺪ ﻓﱰة زﻣﻨﻴﺔ‪ ،‬ﻗ ّﺮر اﻟﺠﻬﺎز‬
‫‪ C‬إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ .B‬ﺧﻼل إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﻣﻦ ‪ A‬إﱃ ‪ ،B‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ C‬ﺑﺘﺤﺴﺲ اﳌﻮﺟﺔ‬
‫اﻟﻨﺎﻗﻠﺔ‪ ،‬ﻓﻴﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻟﻌﺪم متﻜﻨﻪ ﻣﻦ ﺳامع اﻻﺗﺼﺎل اﻟﺬي ﻳﺠﺮي ﺑني ‪ A‬و ‪ ،B‬ﻓﻴﺒﺪأ ﺣﻴﻨﺌﺬ ﺑﺈرﺳﺎل‬
‫رﺳﺎﻟﺘﻪ واﻟﺘﻲ ﺳﺘﺼﻄﺪم ﻋﻨﺪ اﻟﺠﻬﺎز ‪ B‬ﻣﻊ اﻟﺮﺳﺎﻟﺔ اﻟﺠﺎري إرﺳﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز ‪ .A‬وﻧﺸري أ ّن ﻛﻼ ﺟﻬﺎزي‬
‫اﻹرﺳﺎل ‪ A‬و‪ B‬ﻏري واﻋﻴني ﺑﺎﻻﺻﻄﺪام‪ ،‬وذﻟﻚ ﻟﻮﻗﻮﻋﻪ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬
‫ﻣﻌني داﺧﻞ ﻣﺪى اﺗﺼﺎل ﺟﻬﺎز إرﺳﺎل ﻟﻜﻦ‬ ‫أ ّﻣﺎ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﳌﻜﺸﻮف ﻓﻬﻲ ﻧﺘﻴﺠﺔ ﻟﻜﻮن ﺗﻮاﺟﺪ ﺟﻬﺎز ّ‬
‫ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز اﳌ ُ ْﺮ َﺳﻞ إﻟﻴﻪ‪ ،‬ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪ .4.2‬ﰲ ﻫﺬا اﳌﺜﺎل‪ ،‬ﻋﻨﺪﻧﺎ ﻣﺎ ﻳﲇ‪ (1) :‬اﻟﺠﻬﺎز‬
‫‪ B‬داﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ (2) ،C‬اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ C‬ﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ‬
‫ﻟﻮﺟﻮد ﻛﻞ واﺣﺪ ﻣﻨﻬام ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻵﺧﺮ‪ (3) ،‬ﻳﻮﺟﺪ اﻟﺠﻬﺎز ‪ D‬داﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز ‪.C‬‬
‫ﻟﻨﻔﱰض أ ّن اﻟﺠﻬﺎز ‪ِ B‬ﺑ َﺼ َﺪ ِد إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ A‬ﺑﻌﺪ ﺗﺄﻛّﺪه ﻣﻦ ﺧﻠﻮ اﻟﻘﻨﺎة ﻣﻦ أ ّي إرﺳﺎل آﺧﺮ‪.‬‬
‫ﺗﺤﺴﺲ اﻟﻘﻨﺎة‪ ،‬ﻳﺠﺪ‬‫وﻟﻨﻔﱰض أﻳﻀﺎ أ ّن اﻟﺠﻬﺎز ‪ C‬ﻳﺮﻳﺪ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ ،D‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻋﻨﺪ ّ‬
‫اﻟﺠﻬﺎز ‪ C‬أن اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل ﺟﺎ ٍر وﻫﻮ ﻣﺎ ﻳﺠ ّﺮه إﱃ ﺗﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ إﱃ اﻟﺠﻬﺎز ‪ D‬إﱃ وﻗﺖ‬
‫ﻻﺣﻖ‪ .‬ﻣﻦ اﻟﻮاﺿﺢ ﺟ ّﺪا أ ّن ﻫﺬا اﻟﺘﺄﺧري ﻏري ﴐوري ﻷن ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز ‪C‬‬

‫‪70‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﱃ اﻟﺠﻬﺎز ‪ D‬ﻧﺎﺟﺤﺎ ﻷ ّن اﻟﺠﻬﺎز ‪ D‬ﻳﺘﻮاﺟﺪ ﺧﺎرج ﻣﺪى إرﺳﺎل اﻟﺠﻬﺎز‪ ، B‬ﻓﻼ ﻳﻘﻊ أي ﺗﺼﺎدم ﻋﻨﺪ‬
‫اﻹرﺳﺎل اﳌﺘﺰاﻣﻦ‪ .‬وﻳﺘﺴ ّﺒﺐ ﻫﺬا اﻟﺘﺄﺧري ﰲ اﻧﺨﻔﺎض أداء اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻣﻦ ﻧﺎﺣﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ‪ ،‬ﻷﻧﻪ ﻛﺎن‬
‫ﺑﺎﻹﻣﻜﺎن إرﺳﺎل رﺳﺎﻟﺘني ﰲ وﻗﺖ واﺣﺪ ﻋﻮﺿﺎ ﻋﻦ رﺳﺎﻟﺔ واﺣﺪة‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .4.2‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﻤﻜﺸﻮف )اﻟﻤﻌﺮّض( ]‪[Holger05‬‬

‫وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻟﺘﻔﺎدي ﻫﺬه اﳌﺸﺎﻛﻞ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬ﻣﺜﻞ اﻟﺤﻠﻮل‬
‫اﳌ ُ ْﻌﺘَ ِﻤ َﺪة ﻋﲆ ﻧَ ْﻐ َﻤﺔ اﻻﻧْ ِﺸ َﻐﺎل ]‪ [Tob75‬أو ﺑﺮوﺗﻮﻛﻮل ﻃَﻠَﺐ ا ِﻹ ْر َﺳﺎل‪ْ /‬‬
‫اﻻﺳ ِﺘ ْﻌﺪَ اد‬
‫ﻟ ِﻺ ْر َﺳﺎل)‪ ،[WiFi97, Kar90] (RTS/CTS‬أو ﺿﺒﻂ ﻗﺪرة اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ]‪ ،[Den04, Zha06‬أو‬
‫آﻟﻴﺎت ﺗَ ْﺠ ِﻤﻴﻊ اﻷَ ْﺟ ِﻬ َﺰة ]‪.[Kou09, Hwa05‬‬

‫‪ 2.3‬اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‬

‫ﻣﻦ ﻣﻴﺰات اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‪ ،‬أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﻟﺠﻬﺎز اﻹرﺳﺎل أن ﻳﻜﺘﺸﻒ اﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﰲ ﺟﻬﺎز‬
‫ﻣام ميﻜّﻨﻪ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬وﺗُ َﺴ ﱠﻤﻰ ﻫﺬه اﳌﻴﺰة اﻛْ ِﺘﺸَ ﺎف‬
‫اﻻﺳﺘﻘﺒﺎل ّ‬
‫ِﻳرثﻧَﺖ ﻟﻠ ّﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ‬ ‫اﻟ ﱠﺘ َﺼﺎ ُدم‪ ،‬و ﻫﻲ ﺑﺮوﺗﻮﻛﻮل ‪ CSMA/CD‬اﻟﺘﻲ ﺗُﺴﺘﺨﺪم ﰲ ﺷﺒﻜﺔ اﻹ ِ ْ‬
‫وأداء اﻟﺸﺒﻜﺔ‪ .‬ﻫﺬه ﺧﺎﺻﻴﺔ ﺗﻨﻔﺮد ﺑﻬﺎ اﻟﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﻷن ﺗﻮﻫني اﻹﺷﺎرة ﰲ‬
‫اﻟﻮﺳﻴﻂ اﻟﺴﻠيك ﻳﻜﻮن ﺿﻌﻴﻔﺎ‪ ،‬وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﺗﻘﺎرب ﻗﻴﻢ ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﻋﻨﺪ‬
‫ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻹرﺳﺎل‪ .‬ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﻜﺘﺸﻒ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻮد ﺗﺼﺎدم ﻋﻨﺪه ﺧﻼل‬
‫اﻹرﺳﺎل‪ ،‬ﻳَ ْﺴﺘَﻨْ ِﺘﺞ أن اﻟﺘﺼﺎدم وﻗﻊ أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬إذا مل ﻳﻼﺣﻆ اﳌ ُ ْﺮ ِﺳﻞ وﺟﻮد ﺗﺼﺎدم‬
‫ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎزه ﻓﻬﺬا ﻳﻌﻨﻲ أﻧّﻪ مل ﻳﻮﺟﺪ ﺗﺼﺎدم أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺧﻼل إرﺳﺎل اﻟ ّﺮزﻣﺔ‪.‬‬
‫وﺗﺨﺘﻠﻒ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ اﺧﺘﻼﻓﺎ ﺷﺪﻳﺪا ﻣﻦ ﻫﺬا اﳌﻨﻈﻮر ﺑﺤﻴﺚ أ ّن اﻻﺳﺘﻨﺘﺎج اﳌﺬﻛﻮر أﻋﻼه‬

‫‪71‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻟﻠﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻟﻴﺲ ﺻﺤﻴﺤﺎ ﻟﻠﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ‪ .‬مبﻌﻨﻰ آﺧﺮ‪ ،‬ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ‬
‫ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻟﻴﺴﺖ ﻣﱰاﺑﻄﺔ ﻣﻊ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻟﻜرثة اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ‬
‫اﻟﺘﺸﻮﻳﺶ وﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈ ّن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ‬
‫ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َد ِوج ﻧِ ْﺼ ِﻔﻲ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ ﰲ وﻗﺖ واﺣﺪ ّ‬
‫ﻣﻌني‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﻨﺸﻴﻂ دارة اﻹرﺳﺎل‬
‫أو اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻟﻴﺲ اﻻﺛﻨني ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻌﺘﻤﺪة ﻋﲆ اﻛﺘﺸﺎف‬
‫اﻟﺘﺼﺎدم ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪ 3‬ﺗﺼﻨﻴﻒ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ‪ ،‬ﻣﻦ اﳌﻬﻢ ﺣﺴﻦ اﺧﺘﻴﺎر ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜّﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻷﻧﻬﺎ ﺗﺆﺛﺮ‬
‫ﺗﺄﺛريا ﺑﺎﻟﻐﺎ ﻋﲆ أداء اﻟﺸﺒﻜﺔ‪ .‬وﻟﻘﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺳﱰاﺗﻴﺠﻴﺎت ﻟﺤﻞ ﻣﺸﻜﻠﺔ اﻟﺪﺧﻮل ﻋﲆ‬
‫اﻟﻮﺳﻴﻂ اﳌﺸﱰك ﺑني أﺟﻬﺰة ﻋﺪﻳﺪة وﻣﺘﻨﺎﻓﺴﺔ‪ .‬وﻗﺪ ﺣﺎوﻟﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺎت إﻳﺠﺎد ﺗﻮازن ﺑني‬
‫ﺗﺤﺴني ﺣﺠﺰ اﳌﻮارد ﻣﻦ ﺟﻬﺔ‪ ،‬واﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗّﺒﺔ ﻋﻨﻬﺎ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬وﺗﺼﻨّﻒ ﻫﺬه‬
‫اﻻﺳﱰاﺗﺠﻴﺎت إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم ﻣﻌﺮوﻓﺔ‪ (1) :‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ ،‬أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻟﺜﺎﺑﺘﺔ‪ (2) ،‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺤﻴﻮﻳﺔ‪ (3) ،‬ﺑﺮوﺗﻮﻛﻮﻻت‬
‫اﻟﺪﺧﻮل اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬ﻧﻘﻮم ﻓﻴام ﻳﲇ ﺑﺘﻔﺼﻴﻞ ﻛﻞ ﻫﺬه اﻷﺻﻨﺎف‪.‬‬

‫‪ 3.1‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‬

‫ﻳﺨﺼﺺ ﻛﻞ ﺟﻬﺎز ﻧﺼﻴﺒﺎ ﺛﺎﺑﺘﺎ ﻣﻘ ّﺪرا ﺳﻠﻔﺎ ﻣﻦ ﻣﻮارد ﻗﻨﺎة‬


‫وﻓﻘﺎ ﻻﺳﱰاﺗﻴﺠﻴﺎت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ّ ،‬‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫اﻻﺗﺼﺎل )أي ﺟﺰء ﻣﻦ ﺳﻌﺘﻬﺎ‪ ،‬أو ﺟﺰء ﻣﺨﺼﺺ ﻣﻦ اﻟﻮﻗﺖ(‪ .‬وﻳﺴﺘﺨﺪم ﻛﻞ ﺟﻬﺎز ﻣﻮارده‬
‫ﺣﴫﻳﺎ دون ﻣﻨﺎﻓﺴﺔ ﻣﻊ اﻷﺟﻬﺰة اﻷﺧﺮى‪ .‬وﺗﻨﻘﺴﻢ اﺳﱰاﺗﺠﻴﺎت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ إﱃ ﺛﻼﺛﺔ أﺻﻨﺎف‪:‬‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟ ّﺪﺧﻮل اﳌﺘﻌﺪد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟﱰ ّدد )‪ ،(FDMA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ﺗﻘﺴﻴﻢ‬
‫ﺳﻨﻔﺼﻠﻪ ﻓﻴام‬
‫ّ‬ ‫اﻟﺰﻣﻦ )‪ ،(TDMA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟ ّﺮﻣﺰ )‪ ،(CDMA‬وﻫﻮ ﻣﺎ‬
‫ﻳﲇ‪.‬‬
‫اﻟﱰَ ﱡدد )‪ (FDMA‬ﰲ اﻷﻧﻈﻤﺔ اﻟﺮدﻳﻮﻳﺔ ﻟﺘﻘﺴﻴﻢ‬ ‫ﺗُ ْﺴﺘَ ْﺨﺪم ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ُﺧﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَ ْﻘ ِﺴﻴﻢ ﱠ‬
‫ﻣﻌني ﻣﻦ اﻟ َﻘ َﻨ َﻮات اﻟ َﻔ ْﺮ ِﻋ ﱠﻴﺔ‪ ،‬ﺛﻢ ﻳﺘ ّﻢ‬
‫اﻟﻄّﻴﻒ اﻟ ّﺮادﻳﻮي‪ ،‬ﺣﻴﺚ ﻳﻘﻊ ﺗﻘﺴﻴﻢ ﻧﻄﺎق اﻟﱰ ّدد إﱃ ﻋﺪد ّ‬
‫ﺗﺨﺼﻴﺺ ﻗﻨﺎة ﻓﺮﻋﻴﺔ ﺧﺎﺻﺔ ﻟﻜﻞ ﺟﻬﺎز‪ ،‬واﻟﺬي ﻳﻘﻮم ﺑﺎﻹرﺳﺎل ﺣﴫﻳّﺎ ﻋﲆ ﻫﺬه اﻟﻘﻨﺎة اﳌ ُ ْﺴ َﻨ َﺪ ِة إِﻟَ ْﻴ ِﻪ‪.‬‬
‫وﻳﺘﻘﻴّﺪ ﻋﺮض اﻟﻨﻄﺎق ﻟﻜﻞ ﻗﻨﺎة ﻓﺮﻋﻴّﺔ ﺑﺤﺪود ﻣﻌﻴّﻨﺔ ﻟﺘﻔﺎدي اﻟﺘﺪاﺧﻞ واﻟﱰاﻛﺐ ﺑني ﻧﻄﺎﻗﺎت اﻷﺟﻬﺰة‬
‫اﳌﺨﺘﻠﻔﺔ‪ .‬وﺗﺘﻄﻠّﺐ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﺰاﻣﻨﺔ اﻟﱰ ّدد ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻌﺪﻳﻞ‬
‫‪72‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻮﺟﺔ ﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻟﺘﺘﻮاﻓﻖ ﻣﻊ ﻣﻮﺟﺔ ﻗﻨﺎة اﻹرﺳﺎل‪ .‬وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺸﻬرية ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻻﺗﺼﺎﻻت اﻟﻬﺎﺗﻔﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺘﻨﻘّﻠﺔ )‪.(GSM‬‬
‫وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘ ِْﺴﻴﻢ اﻟ ﱠﺰ َﻣﻦ ﻋﲆ ﺗﻘﺴﻴﻢ اﻟﺰﻣﻦ إﱃ ﻋﺪد ﺛﺎﺑﺖ ﻣﻦ اﻟﺸﱡ ُﻘﻮق‬
‫ِﻴﺲ‪ ،‬ﺛﻢ ﺗﺨﺼﻴﺺ ِﺷ ﱟﻖ زﻣﻨﻲ وﺣﻴﺪ ﻟﻜﻞ ﺟﻬﺎزﺣﴫﻳّﺎ‪ ،‬وﺑﺬﻟﻚ‪ ،‬ميﻜﻦ‬ ‫اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ‪ ،‬ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋ ِ‬
‫ﻟﻜﻞ ﺟﻬﺎز اﺳﺘﺨﺪام اﻟﺸﱢ ﻖ اﻟﺰﻣﻨﻲ اﳌﺨﺼﺺ ﻟﻪ َد ْو ِرﻳٍّﺎ‪ ،‬أي ﺣﺴﺐ ﻃﺮﻳﻘﺔ اﻟ ﱠﺘ ْﺨ ِﺼﻴﺺ اﻟﺪﱠ ْو ِري‪ .‬مبﻌﻨﻰ‬
‫آﺧﺮ‪ ،‬ﺗﺴﺘﺨﺪم ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺮ ّددا واﺣﺪا‪ ،‬وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺈرﺳﺎل ُر َز ِﻣ ِﻪ‬
‫ﻣﺨﺼﺺ ﻟﻪ‪ ،‬ﺑﻄﺮﻳﻘﺔ دورﻳ ّﺔ وﻓﻘﺎ ﻟﺪورة زﻣﻨ ّﻴﺔ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ‪.‬‬ ‫ﺷﻖ زﻣﻨﻲ ّ‬ ‫ﺣﴫﻳﺎ ﺧﻼل ّ‬
‫أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌُﺘَ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘﺴﻴﻢ اﻟ ّﺮﻣﺰ‪ ،‬ﻓﻬﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ‪ ،‬ﺣﻴﺚ‬
‫ﻣام ﺗﺤﺘﺎﺟﻪ ﺑﺎﺳﺘﺨﺪام رﻣﻮز ﻣﺨﺘﻠﻔﺔ‬ ‫ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ ﺑﻨﴩ إﺷﺎراﺗﻬﺎ ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ّ‬
‫ﻟﻔﺼﻞ إرﺳﺎﻻﺗﻬﺎ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ‪ .‬وﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻌﺮﻓﺔ اﻟ ّﺮﻣﺰ اﳌﺴﺘﺨﺪم ﻣﻦ ﺟﻬﺎز‬
‫اﻹرﺳﺎل ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻘﺒﺎل اﻟ ّﺮﺳﺎﺋﻞ‪ ،‬ﺣﻴﺚ ﺗﻈﻬﺮ ﺟﻤﻴﻊ اﻹرﺳﺎﻻت اﻟﺘﻲ ﺗﺴﺘﺨﺪم رﻣﻮزا أﺧﺮى ﰲ‬
‫ﺻﻮرة ﺗﺸﻮﻳﺶ‪ .‬واﻟﻄﻴﻒ اﳌﻨﺘﴩ ﻫﻲ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد اﻟ ّﺮدﻳﻮي ﺣﻴﺚ ﻳﺘ ّﻢ ﻧﴩ اﻟﻄﺎﻗﺔ اﻟ ّﺮادﻳﻮﻳﺔ‬
‫ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﻣ ّام ﻳﺤﺘﺎﺟﻪ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت‪ .‬وﺗﻘﻮم اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻘﻨﻴﺔ ﻧﴩ اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل‬
‫إﺷﺎرة ﻣﻌﻠﻮﻣﺎت ﻣﺪﻣﺠﺔ ﻣﻊ إﺷﺎرة ﺷﺒﻴﻬﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ ذات ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ﻟﺘﻮﻟﻴﺪ اﻹﺷﺎرة ذات‬
‫اﻟﻨﻄﺎق اﻟﻮاﺳﻊ‪ .‬وﻣﻦ أﻫﻢ ﻣﻤﻴﺰات ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف‪ ،‬واﻋﱰاض‪ ،‬وﻛﺸﻒ‬
‫اﻟﺘﻀﻤني أﻛﱪ ﺻﻌﻮﺑﺔ وﺗﻌﻘﻴﺪا ﻣﻨﻬﺎ ﰲ اﻟﺘﻘﻨﻴﺎت اﻷﺧﺮى‪.‬‬
‫وﻣﻦ أﺷﻬﺮ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻄﻴﻒ اﳌﻨﺘﴩ‪ :‬أوﻻ‪ ،‬أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ َﻗ ْﻔﺰ ﱠ َ‬
‫اﻟﱰ ﱡدد‬
‫)‪ ،(FHSS‬وﻫﻲ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻀﻤني إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺿ ّﻴﻘﺔ واﻟﺘﻲ ﺗﻘﻔﺰ ﻣﻦ ﺗﺮ ّدد إﱃ‬
‫آﺧﺮ ﻋﱪ اﻟ ّﺰﻣﻦ وﻓﻘﺎ ﻟﻨﻤﻂ ﺷﺒﻪ ﻋﺸﻮيئ‪ ،‬ﻟﻜﻦ ُﻣﺘَﻮﻗ ّﻊ‪ ،‬ﻳﺘﻢ اﺧﺘﻴﺎره ﻣﻦ ﻧﻄﺎق ﺗﺮ ّددات ﻋﺮﻳﺾ‪ .‬وﺧﺘﻰ‬
‫ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻛﺸﻒ اﻟﺘﻀﻤني ﻛام ﻳﻨﺒﻐﻲ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ ﺑني منَ َﻂ اﻟ َﻘ ْﻔﺰ ﻋﻨﺪ‬
‫ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ اﻟ ﱠﺘ َﻌﺎ ُﻗﺐ اﳌ ُ َﺒ ِﺎﴍ )‪ ،(DSSS‬واﻟﺘﻲ ﺗﻘﻮم‬
‫ﻣﻌني ﻣﻦ ﺗﺮ ّددات‬ ‫ﺗﺨﺼﺺ ﻛﻞ واﺣﺪة ﻣﻨﻬﺎ ﺑﱰ ّدد ّ‬ ‫ﺑﺘﺠﺰﺋﺔ َﺳ ْﻴﻞ اﻟ َﺒ َﻴﺎﻧَﺎت إﱃ ﻗﻄﻊ ﺻﻐرية‪ ،‬واﻟﺘﻲ ّ‬
‫ﴩﻳﺢ‪،‬‬ ‫اﻟﻄّﻴﻒ‪ .‬ﺛ ّﻢ ﺗُ ْﺪﻣﺞ إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻣﻊ ﺳﻠﺴﻠﺔ ﺑﺘﺎت‪ ،‬واﻟﺘﻲ ﺗﻌﺮف ﺑ َﺮ ْﻣﺰ اﻟ ﱠﺘ ْ ِ‬
‫ﻳﻘﺴﻢ ﺑﻴﺎﻧﺎت اﳌﺴﺘﺨﺪم ﺣﺴﺐ ﻧﺴﺒﺔ اﻧﺘﺸﺎر ﻣﺤ ّﺪدة‪ .‬ورﻣﺰ اﻟﺘﴩﻳﺢ ﻫﻮ ﻋﺒﺎرة ﻋﻦ منﻂ ﺑﺘﺎت‬ ‫واﻟﺘﻲ ّ‬
‫ﻟﻜﻞ ِﺑ ّﺖ ُﻣ ْﺮ َﺳﻞ‪ .‬وﻣﻴﺰة اﻟﺘﻜﺮار أﻧّﻪ ﻳﺰﻳﺪ ﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﺪاﺧﻞ وﻳﻘ ّﻮي اﺣﺘامل اﺳﱰداد اﻟﺒﻴﺎﻧﺎت‬ ‫ﻣﺘﻜ ّﺮر ّ‬
‫َﺖ ﺑﻌﺾ ﺑﺘﺎت اﻟﻨﻤﻂ أﺛﻨﺎء اﻹرﺳﺎل‪.‬‬ ‫اﻷﺻﻠﻴﺔ إذا أُﺗْﻠِﻔ ْ‬

‫‪73‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 3.2‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ )اﻟﺤﻴﻮي(‬

‫اﻟﻬﺪف اﻟﺮﺋﻴﺲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ ﻫﻮ ﺗﺤﺴني ُﻣ َﻌﺪﱠ ل ْاﺳ ِﺘ ْﺨﺪَ ام اﻟﻘﻨﺎة ﻣﻦ ﺧﻼل‬
‫اﻟﺘﺨﺼﻴﺺ اﻷﻣﺜﻞ أو ﺷﺒﻪ اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ .‬وﺧﻼﻓﺎ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ ،‬ﺣﻴﺚ ﻳﻘﻊ‬
‫ﺗﺨﺼﻴﺺ ﻧﺼﻴﺐ ﻣﻘ ّﺪر ﺳﻠﻔﺎ ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة إﱃ اﻷﺟﻬﺰة ﺑﺪون اﻋﺘﺒﺎر اﺣﺘﻴﺎﺟﺎﺗﻬﺎ اﻟﻔﻮرﻳﺔ ﳌﻮارد‬
‫وﺗﺨﺼﺺ ﻣﻮراد اﻟﻘﻨﺎة‬
‫ّ‬ ‫اﻻﺗّﺼﺎل‪ ،‬ﺗﺘﺠﺎﻫﻞ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ اﻷﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ‪،‬‬
‫ﻓﻘﻂ ﻟﻸﺟﻬﺰة اﻟﻨﺸﻄﺔ‪ ،‬أي اﳌﺴﺘﻌ ّﺪة ﻟﻺرﺳﺎل‪ .‬وﺗُ َﺨ ﱠﺼ ُﺺ اﻟﻘﻨﺎة ﻟﻠﺠﻬﺎز اﳌ ُ ْﺨﺘَﺎ ِر ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﺤ ّﺪدة‪،‬‬
‫ﺷﻖ زﻣﻨﻲ ﺛﺎﺑﺖ إﱃ اﻟﻮﻗﺖ اﻟﻼزم ﻹرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت‪.‬‬ ‫واﻟﺘﻲ ﻗﺪ ﺗﺨﺘﻠﻒ ﻣﻦ ّ‬
‫وﻋﺎدة‪ ،‬ﺗﺤﺘﺎج ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ إﱃ آﻟﻴﺎت ﻟﻠﺘﺤﻜﻢ ﰲ اﻟﺸﺒﻜﺔ ﻟﻔﺼﻞ اﻟﻨﺰاع ﺣﻮل‬
‫دﺧﻮل اﻟﻮﺳﻴﻂ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻗﺪ ﺗﺤﺘﺎج ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت إﱃ َﻗ َﻨ َﻮات‬
‫ﺗﺤﻜّﻢ َﻣ ْﻨ ِﻄ ِﻘ ﱠﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻋﻦ ﻗﻨﻮات اﻟﺒﻴﺎﻧﺎت ﻟﺘﻤﻜني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ إرﺳﺎل ﻃﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﻠﻘﺔ‬
‫ﺑﺘﺨﺼﻴﺺ اﳌﻮارد ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ‪ ،‬وﻗﺪ ﻳﱰﺗّﺐ ﻋﲆ ﻃﻠﺐ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺧري إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﺨﺼﺼﺔ‪ .‬وميﻜﻦ ﺗﻘﺴﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺤﻴﻮي إﱃ ﻗﺴﻤني‪:‬‬ ‫ّ‬ ‫إﱃ ﺣني اﻟﺤﺼﻮل ﻋﲆ اﳌﻮارد‬
‫ﻣﺮﻛﺰﻳﺔ وﻣﻮزﻋﺔ‪ .‬وﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺮﻛﺰﻳﺔ ﰲ آﻟﻴﺎت اﻟ ﱠﺘ ْﺼ ِﻮﻳﺖ ﺑﻴﻨام ﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻮزﻋﺔ‬
‫ﰲ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻟ َﺤ ْﺠﺰ ومتَ ْ ِﺮﻳﺮ اﻟ ﱠﺮ ْﻣﺰ‪.‬‬

‫‪ 3.2.1‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ )او اﻟﺴّﺒﺮ(‬

‫ﺗﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ ﻣﻦ اﻵﻟﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬وﺗﻌﺘﻤﺪ ﻋﲆ منﻂ ﱠ‬


‫اﻟﺴ ﱢﻴﺪ‬
‫اﻟﺴﻴﺪ ﰲ اﻟﺸﺒﻜﺔ واﻟﺬي ﻳﻘﻮم‬ ‫واﻟ ّﺘﺎﺑﻊ‪ .‬وﺗﻌﺘﻤﺪ ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ﻋﲆ ﺟﻬﺎز رﺋﻴﺲ ﻣﻌني ﻳﻠﻌﺐ دور ّ‬
‫ﺑﺠﺪوﻟﺔ ﻃﻠﺒﺎت اﻷﺟﻬﺰة اﻷﺧﺮى ﺣﺴﺐ ﺗﺮﺗﻴﺐ ُﻣ ْﺴﺒﻖ ﻳﺴﺘﺠﻮب ﻛﻞ ﺟﻬﺎز ﺗﺎﺑﻌﺎ ﻋ ّام إذا ﻋﻨﺪه ﺑﻴﺎﻧﺎت‬
‫اﻟﺴﻴّﺪ ﺑﺮﻏﺒﺘﻪ ﰲ‬
‫ﻟﻺرﺳﺎل أم ﻻ‪ .‬إذا ﻛﺎن ﻋﻨﺪ اﻟﺠﻬﺎز اﳌ ُْﺴﺘَ ْﺠ َﻮب ﺑﻴﺎﻧﺎت ﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ‪ ،‬ﻳﻘﻮم ﺑﺈﺧﺒﺎر ّ‬
‫اﻟﺴ ّﻴﺪ اﻟﻘﻨﺎة ﻟﻠﺠﻬﺎز اﳌﺴﺘﻌﺪ ﻟﻺرﺳﺎل‪ ،‬واﻟﺬي ﻳﺴﺘﺨﺪم ﺳﻌﺔ اﻟﻘﻨﺎة‬ ‫ﻳﺨﺼﺺ ّ‬‫اﻹرﺳﺎل‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ،‬‬
‫ﻛﺎﻣﻠﺔ ﻹرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ .‬أ ّﻣﺎ إذا مل ﻳﻜﻦ ﻋﻨﺪ اﻟﺠﻬﺎز اﳌ ُْﺴﺘَ ْﺠ َﻮ ُب ﺑﻴﺎﻧﺎت ﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ‪ ،‬ﺣﻴﻨﺌﺬ ﻳﺮﻓﺾ اﻟﺠﻬﺎز‬
‫اﻟﺴ ّﻴﺪ اﻟﺠﻬﺎز اﻟﺘﺎﱄ ﰲ اﻟﺸﺒﻜﺔ‪ .‬وﻣﻦ أﻫﻢ ﻣﻤﻴّﺰات اﻟﺘﺼﻮﻳﺖ‬ ‫اﻟﺴ ّﻴﺪ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺴﺘﺠﻮب ّ‬ ‫ﻃﻠﺐ ّ‬
‫أﻧّﻬﺎ متﻜّﻦ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﻟﺘﺴﺎوي ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة‪ ،‬ﻣﻊ إﻣﻜﺎﻧﻴﺔ ﺗﻔﻀﻴﻞ ﺑﻌﺾ اﻷﺟﻬﺰة دون اﻷﺧﺮى‬
‫)ﺣﺴﺐ اﻷوﻟﻮﻳﺔ( وذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﺠﻮاب اﻷﺟﻬﺰة اﳌﻬ ّﻤﺔ أﻛرث ﻣﻦ اﻷﺧﺮى‪ .‬ﻟﻜﻦ اﻟﻌﻴﺐ اﻟﺮﺋﻴﺲ‬
‫ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ ﻳﺘﻤﺜﻞ ﰲ اﻟﺘﻜﺎﻟﻴﻒ اﻟﺠﻮﻫﺮﻳﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ‬

‫‪74‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﻮﻟ ّﺪﻫﺎ اﻟﺴﻴﺪ ﻻﺳﺘﺠﻮاب اﻷﺟﻬﺰة اﻷﺧﺮى‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛ ّﺮ ﻓﻌﺎﻟﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﺑﺎﻋﺘامدﻳﺔ اﻟﺠﻬﺎز‬
‫اﻟﺮﺋﻴﺲ‪.‬‬

‫‪ 3.2.2‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺤﺠﺰ‬

‫ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﻟﱪوﺗﻮﻛﻮل اﻟﺤﺠﺰ ﰲ ﺗﺨﺼﻴﺺ ﺑﻌﺾ اﻟﺸﻘﻮق اﻟ ّﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ ،‬ﻳﺴﻤﻰ ﺑﺸﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ‪ .‬وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ‬
‫ﺻﻐرية وذﻟﻚ ﻟﺼﻐﺮ ﻫﺬه اﻟﺮﺳﺎﺋﻞ‪ .‬وﺗﻌﻤﻞ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛام ﻳﲇ‪ :‬ﻋﻨﺪ إرادة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪،‬‬
‫اﻟﺴﻴّﺪ‪ ،‬داﺧﻞ ِﺷ ّﻖ اﻟ َﺤ ْﺠﺰ اﻟ ﱠﺰ َﻣﻨﻲ‪ ،‬ﻳﻄﻠﺐ ﻣﻨﻪ ﺗﺨﺼﻴﺺ‬
‫ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﻌﻨﻲ رﺳﺎﻟﺔ ﺣﺠﺰ إﱃ اﻟﺠﻬﺎز ّ‬
‫ﺷﻖ زﻣﻨﻲ ﻹرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ .‬وﺗﺨﺘﻠﻒ ﻃﺮﻳﻘﺔ اﻹرﺳﺎل داﺧﻞ ﺷﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ ﻣﻦ آﻟﻴﺔ إﱃ أﺧﺮى‪،‬‬
‫ﺣﻴﺚ ميﻜﻦ ﺗﺨﺼﻴﺺ ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز‪ ،‬أو ميﻜﻦ اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة ﻟﻺرﺳﺎل داﺧﻞ‬
‫اﻟﺴ ّﻴﺪ ﺑﺤﺴﺎب ﺟﺪوﻟﺔ ﺟﺪﻳﺪة ﻟﻺرﺳﺎل‪ ،‬ﺛ ّﻢ‬ ‫ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻃﻠﺐ اﻟﺤﺠﺰ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ّ‬
‫ﻳﻌﻠﻦ ﻫﺬا اﻟﺠﺪول ﻟﺠﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪.‬‬

‫‪ 3.3‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮاﺋﻲ‬

‫ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻌﺪم وﺟﻮد ﺗﻨﺴﻴﻖ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﺑﺤﻴﺚ ﺗﻌﻤﻞ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت ﺑﺸﻜﻞ ﻣﻮز ّع ﺗﻮزﻳﻌﺎ ﻛﻠ ّﻴﺎ‪ ،‬ﻓﻼ ﻳﻮﺟﺪ أي ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﺤﻜﻢ ﰲ دﺧﻮل اﻷﺟﻬﺰة اﻷﺧﺮى‬
‫ﻋﲆ اﻟﻮﺳﻴﻂ‪ ،‬وﻻ ﻳﻮﺟﺪ أي ﺟﺪوﻟﺔ أو زﻣﻦ ﻣﺘﻮﻗﻊ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ .‬وﻣﻘﺎرﻧﺔ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ‬
‫اﻟﺜﺎﺑﺖ‪ ،‬ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻔﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﺳﺘﻐﻼل ﺳﻌﺔ اﻟﻘﻨﺎة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﺣﺮﻛﺔ‬
‫ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻣﺘﻜﺘّﻠﺔ وﻣﺘﻘﻄﻌﺔ‪ ،‬ﻷﻧّﻬﺎ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ واﻟﺜﺎﺑﺚ ﻟﺴﻌﺔ اﻟﻘﻨﺎة‪ ،‬واﻟﺬي‬
‫ﻳﺘﺴﺒﺐ ﰲ ﺗﺨﺼﻴﺺ ﺟﺰء ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻳﺘﺄﺛﺮ أداء ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل‬
‫رﺳ َﺎل ﰲ ﻧﻔﺲ وﻗﺖ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﻋﲆ‬ ‫اﻟﻌﺸﻮايئ ﺑﺎﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺤﺎول أﻛرث ﻣﻦ ﺟﻬﺎ ٍز اﻹ َ‬
‫ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﻻﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬وآﻟﻴﺎت ﻟﺠﺪوﻟﺔ أوﻗﺎت إﻋﺎدة‬
‫إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ‪.‬‬
‫اﻟﺴﺎﺗِﻞ )أي اﻷﻗامر‬
‫ﰲ اﻟﺒﺪاﻳﺔ‪ ،‬ﺗﻢ ﺗﺼﻤﻴﻢ واﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﻻﺗﺼﺎﻻت ﱠ‬
‫اﻟﺼﻨﺎﻋﻴﺔ(‪ .‬وﻣﻦ أول ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻟﺘﻲ اﻗﱰِ َﺣﺖ‪ ،‬ﺑﺮوﺗﻮﻛﻮل ‪،[Abr85] ALOHA‬‬
‫وﻫﻲ ﺑﺒﺴﺎﻃﺔ متُ َ ﱢﻜ ُﻦ اﻷﺟﻬﺰة ﻣﻦ اﻹرﺳﺎل ﻣﺒﺎﴍة ﻛﻠّام ﻛﺎﻧﺖ ﻟﻬﺎ ﺑﻴﺎﻧﺎت ﺟﺎﻫﺰة ﻟﻺرﺳﺎل‪ .‬وﻗﺪ ﺗ ّﻢ اﻗﱰاح‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﺧﺮى ﻟﺘﺤﺴني أداء ﺑﺮوﺗﻮﻛﻮل ‪ ،ALOHA‬ﺧﺎﺻﺔ وأ ّن اﻧﺘﺎﺟﻴﺘﻬﺎ )أي ﺳﻌﺔ اﻟﻨﻘﻞ(‬
‫ﺧﺎﺻﺔ ﻋﻨﺪ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪.‬‬
‫ﻻ ﺗﺘﺠﺎوز ‪ 36%‬ﰲ أﺣﺴﻦ اﻷﺣﻮال وذﻟﻚ ﻟﻠﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻟﻠﺘﺼﺎدم ّ‬
‫‪75‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﺗﺤﺴﺲ‬ ‫وﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﳌﻘﱰﺣﺔ ﻟﺘﺤﺴني ﺑﺮوﺗﻮﻛﻮل ‪ ،ALOHA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﻨﺎﻗﻞ )‪ (CSMA‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺤﺴﺲ اﳌﻮﺟﺔ اﻟﻨﺎﻗﻠﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل‪ ،‬ﺧﻼﻓﺎ ﻟﱪوﺗﻮﻛﻮﻻت‬
‫‪ ALOHA‬اﻟﺘﻲ ﺗﻘﻮم ﺑﺎﻹرﺳﺎل اﻟﻔﻮري ﻟﻠﺮﺳﺎﺋﻞ ﺑﺪون اﻋﺘﺒﺎر ﺧﻠﻮ اﻟﻮﺳﻴﻂ ﻣﻦ اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬ﺗﺘﻄﻠّﺐ‬
‫ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ اﻹرﺳﺎل‪ ،‬ﻓﺈذا ُو ِﺟ َﺪت اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ ،‬ﻳﻘﻮم‬
‫اﻟﺠﻬﺎز ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ ،‬أ ّﻣﺎ إذا ﻛﺎﻧﺖ اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل رﺳﺎﺋﻞ ﻣﻦ أﺟﻬﺰة أﺧﺮى ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻳﺠﺐ‬
‫ﻋﲆ اﻟﺠﻬﺎز اﻻﻧﺘﻈﺎر ﻓﱰة زﻣﻨﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ .‬وميﻜﻦ ﻟﻔﱰة اﻻﻧﺘﻈﺎر أن ﺗﻜﻮن ﻋﺸﻮاﺋﻴﺔ‪،‬‬
‫وﻫﻮ أن ﻳﻨﺴﺤﺐ اﻟﺠﻬﺎز ﻣﻦ اﻹرﺳﺎل ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﺗﺴﻤﻰ ﻓ ْ ََﱰة اﻻﻧ ِْﺴ َﺤﺎب )أي اﻻﻧﺴﺤﺎب ﻣﻦ‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﺑﺪون إﴏار‬ ‫ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل(‪ ،‬وﻫﺬا ﻣﺎ ﻳُﻄْﻠَ ُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫ﺗﺮﺻﺪ(‪ .‬وميﻜﻦ أن ﺗﻜﻮن ﻓﱰة اﻻﻧﺘﻈﺎر ﻏري ﻋﺸﻮاﺋﻴﺔ وﻫﻮ أن ﻳﱰﺑّﺺ اﻟﺠﻬﺎز ﺑﻌﺪ اﻛﺘﺸﺎف‬ ‫)ﺑﺪون ّ‬
‫ﺗﺤﺴﺲ اﻟﻘﻨﺎة ﺑﺼﻔﺔ ﻣﺴﺘﻤﺮة ﺣﺘﻰ ﺗﺼﺒﺢ‬ ‫اﻧﺸﻐﺎل اﻟﻘﻨﺎة ﺣﺘﻰ ﻓﺮاﻏﻬﺎ ﻣﻦ اﻹرﺳﺎل‪ ،‬وذﻟﻚ ﺑﺄن ﻳﻮاﺻﻞ ّ‬
‫ﺗﺤﺴﺲ‬‫اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ ،‬ﻋﻨﺪﻫﺎ ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻹرﺳﺎل‪ ،‬وﻳُﻄْﻠ َُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﱰﺻﺪ(‪ .‬وﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﺣﺘامل اﻟﺘﺼﺎدم ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬ﻣﻊ‬ ‫اﻟﻨﺎﻗﻞ ﻣﻊ اﻹﴏار )ﻣﻊ ّ‬
‫اﻹﴏار‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز اﺧﺘﻴﺎر إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺑﺎﺣﺘامل ‪ ،p‬أو ﺗﺄﺟﻴﻞ إرﺳﺎﻟﻬﺎ إﱃ وﻗﺖ ﻻﺣﻖ ﺑﺎﺣﺘامل ‪(1-‬‬
‫)‪ ،p‬وﻫﻮ ﻣﺎ ﻳُ ْﻌ َﺮ ُف ﺑﺎﻹﴏار ﻣﻊ اﺣﺘامل ‪ .(p-persistent) p‬وﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬إﱃ ﻗﺴﻤني‬
‫ﻋﲆ ﺣﺴﺐ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﺼﺎدم‪:‬‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟ ﱠﺘ َﺼﺎ ُدم )‪ (CSMA/CD‬وﻫﺬا ﺧﺎص‬ ‫• اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ‬
‫ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﺘﻴﺢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﻟﻸﺟﻬﺰة اﳌﺘّﺼﻠﺔ اﻛﺘﺸﺎف‬
‫اﻟﺘﺼﺎدم ﺧﻼل اﻹرﺳﺎل إﺑّﺎن وﻗﻮﻋﻪ وﻫﻮ ﻣﺎ ميﻜﻨﻬﻢ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل وﻋﺪ اﻻﺳﱰﺳﺎل ﰲ‬
‫إرﺳﺎل اﻟﺮزم اﳌﺘﺼﺎدﻣﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﺎة ﻣﻘﺎرﻧﺔ ﻣﻊ ﺑﺮوﺗﻮﻛﻮﻻت ‪CSMA‬‬
‫اﻷﺧﺮى دون اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ .‬ﻟﻜﻦ ﻫﻨﺎك ﻧﻘﺎﺋﺺ ﺗﺤﻮل دون اﺳﺘﺨﺪام ‪ CSMA/CD‬ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ‪ .‬ﺗﺘﻤﺜّﻞ اﻟﻌﻠّﺔ اﻷﺳﺎﺳﻴﺔ ﰲ‬
‫وﺟﻮب ﺗﺠﻬﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ مبﺎ ميﻜّﻨﻬﺎ ﻣﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻟﻜﻦ ﻳﺘ ّﻌﺬر ذﻟﻚ‬
‫ﺧﺎﺻﺔ‬
‫ﻟﻀﻌﻒ ﻣﻮارد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻟﴬورة إﺿﺎﻓﺔ دواﺋﺮ ﻛﻬﺮﺑﺎﺋﻴﺔ ّ‬
‫ﺑﺎﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻷن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َدوِج ﻧِ ْﺼ ِﻔﻲ‪.‬‬
‫وﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺴﻠﺒﻴﺔ اﻟﺘﻲ ﺗﺤﺪ ﻣﻦ اﺳﺘﺨﺪام ‪ CSMA/CD‬ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺻﻌﻮﺑﺔ‬
‫اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ .‬ﻓﻔﻲ اﻟﺸﺒﻜﺎت اﻟﺴﻠﻜﻴﺔ‪ ،‬ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻜﻮن ﺗﻮﻫني اﻹﺷﺎرة ﻋﻨﺪ اﻻﻧﺘﺸﺎر ﰲ‬
‫اﻟﻮﺳﻴﻂ ﺿﻌﻴﻔﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ﻣﺘﻘﺎرﺑﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴ ّﻬﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ اﻟﺘﺸﻮﻳﺶ اﳌُﻼَ َﺣﻆ‪ .‬ﻟﻜ ﱠﻦ‬

‫‪76‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻷَ ْﻣ َﺮ ُﻣ ْﺨﺘَﻠِﻒ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺘﻘﻠﺐ ﺗﻘﻠﺒﺎت‬
‫ﺷﺪﻳﺪ ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ‪ ،‬ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين‪ ،‬وأﻳﻀﺎ ﻟﺘﻨﺎﻗﺺ ﻗﺪرة اﻹﺷﺎرة ﻣﻊ‬
‫اﳌﺴﺎﻓﺔ‪ ،‬وﻟﻬﺬا اﻟﺴﺒﺐ ﻳﺼﻌﺐ ﻋﲆ ﺟﻬﺎز اﻹرﺳﺎل اﻟﺘﻔﺮﻳﻖ ﺑني ﻣﺎ إذا ﻛﺎن ﻫﻨﺎك ﺗﺼﺎدم ﻋﻨﺪ‬
‫ﺗﺤﺴﺲ‬ ‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل أم ﻻ‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬مل ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟﺘﱠ َﺼﺎ ُدم )‪ (CSMA/CD‬ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وإمنّ ﺎ اﻋﺘُ ِﻤﺪ ﻋﲆ ا ْﺟ ِﺘ َﻨﺎب‬
‫اﻟ ﱠﺘ َﺼﺎ ُدم ﻋﻮﺿﺎ ﻋﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪.‬‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ اﺟﺘﻨﺎب اﻟ ﱠﺘ َﺼﺎ ُدم )‪ (CSMA/CA‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ‬ ‫• اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ‬
‫اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت ﻣﻮزّﻋﺔ ﻻﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬وﻫﻲ ﻃﺮﻳﻘﺔ ﻓﻌﺎ ّﻟﺔ‬
‫اﳌﺸﱰﻛَﺔ‪ ،‬إﻻّ أﻧّﻬﺎ ﻣﻌ ّﺮﺿﺔ ﳌﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ‬ ‫ََ‬ ‫ﻟﻠ ّﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ‬
‫واﻟﺠﻬﺎز اﳌﻜﺸﻮف واﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ ‪ .2.2‬وﻳﻌﺘﻤﺪ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻋﲆ آﻟﻴﺔ ﻃَﻠَﺐ‬
‫ﻳﻌﱪ ﻋﻨﻪ‬ ‫اﻻﺳ ِﺘ ْﻌﺪَ اد ﻟ ِﻺ ْر َﺳﺎل )‪ ،[WiFi97, Kar90] (RTS/CTS‬وﻫﻮ ﻣﺎ ّ‬‫ا ِﻹ ْر َﺳﺎل‪/‬ﺗَﺄْ ِﻛﻴﺪ ْ‬
‫أﻳﻀﺎ ﺑﺈﺟﺮاء اﳌ ُ َﺼﺎ َﻓ َﺤﺔ‪ ،‬واﻟﺘﻲ ﺗﻌﺘﻤﺪه ﺑﺮوﺗﻮﻛﻮل ‪ CSMA/CA‬ﻛﺂﻟﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﺘﻔﺎدي اﺻﻄﺪام‬
‫اﻟﺮﺳﺎﺋﻞ اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ومبﺎ أ ّن اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﻻ ميﻜﻨﻪ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻛام ﺑﻴﻨﺎه ﺳﺎﺑﻘﺎ‪ ،‬ﻳﺤﺎول‬
‫ﺗﻔﺎدي اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل اﻧﺘﻈﺎر ﺷُ ﻐﻮر اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ )إ ّﻣﺎ ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ أو ﻟﺤني‬
‫اﻧﺘﻬﺎء اﻹرﺳﺎل اﻟﺠﺎري(‪ .‬وﻋﻨﺪ ﺷﻐﻮر اﻟﻘﻨﺎة‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل ﺻﻐرية‬
‫اﻟﺤﺠﻢ )‪ (RTS‬إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد‪ .‬وإذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻓﺎرﻏﺎ )أي ﻏري‬
‫ﺗﺤﺴﺲ ﺷﻐﻮر اﻟﻮﺳﻴﻂ‪ ،‬ﻳﻘﻮم ﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل ﺻﻐرية‬ ‫ﻣﺸﻐﻮل( وﻗﺪ ّ‬
‫اﻟﺤﺠﻢ )‪ (CTS‬ﻛﺈﺟﺎﺑﺔ ﻟﻄﻠﺐ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬وﻓﻮر اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ ،CTS‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ اﻟﻔﻌﻠﻴﺔ ﻟﻠﺒﻴﺎﻧﺎت إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد‪ .‬ﰲ اﻟﺤﺎﻟﺔ اﻷﺧﺮى اﻟﺘﻲ ﻻ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ CTS‬ﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل ﺧﻼل ﻓﱰة زﻣﻨﻴﺔ ﻣﻘ ّﺪرة ﻛﺈﺟﺎﺑﺔ ﻟﺮزﻣﺔ ‪ ،RTS‬ﻳﻨﺘﻈﺮ‬
‫ﺟﻬﺎز اﻹرﺳﺎل ﻓﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ إﻋﺎدة إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻣﻦ ﺟﺪﻳﺪ‪.‬‬
‫وﻳُ َﻮﺿﱢ ُﺢ اﻟﺸّ ﻜﻞ ‪ 4.3‬إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ﻟﱪوﺗﻮﻛﻮل ‪ CSMA/CA‬ﻟﺘﺠﻨﺐ ﺗﺼﺎدم رزم اﻟﺒﻴﺎﻧﺎت‪ .‬ﰲ‬
‫ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز ‪ B‬اﻟﻘﻨﺎة‬ ‫ﻫﺬا اﳌﺜﺎل‪ ،‬ﻳﻌﺘﺰم اﻟﺠﻬﺎز ‪ B‬إرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز ‪ ،C‬ﻟﺬﻟﻚ ّ‬
‫ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮرﻫﺎ ﻗﺒﻞ ﺑﺪاﻳﺔ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ‪ .‬ﻋﻨﺪ اﻟﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮر اﻟﻘﻨﺎة‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪B‬‬
‫ﻳﺪل ﻋﲆ اﻟﻔﱰة‬ ‫ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل ‪ .RTS‬وﺗﺤﺘﻮي اﻟ ﱡﺮ ْز َﻣﺔ ﻋﲆ ﺣﻘﻞ اﳌُﺪﱠ ة‪ ،‬واﻟﺬي ّ‬
‫اﻟﺰﻣﻨﻴﺔ اﻟﻼزﻣﺔ ﻻﺳﺘﻜامل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺣني إرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ ﺣني اﺳﺘﻘﺒﺎل رزﻣﺔ‬
‫اﻻﺳ ِﺘﻼَم‪ .‬وﻛﺎﺳﺘﺠﺎﺑﺔ ﻟﻠﻄﻠﺐ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ‪ C‬ﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد‬ ‫إِ ْﻗ َﺮار ْ‬
‫ﻟﻺرﺳﺎل ‪ ،CTS‬واﻟﺬي ﻳﺤﺘﻮي ﻋﲆ اﻟﻮﻗﺖ اﳌﺘﺒﻘﻲ ﻹمتﺎم اﻹرﺳﺎل‪ .‬ﻋﻨﺪ ﺗﻠﻘّﻲ رزﻣﺔ اﻟﻄﻠﺐ‬
‫‪ ،RTS‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ A‬ﺑﺒﺪء ُﻣ َﻮ ﱢﻗﺖ داﺧﲇ‪ ،‬واﻟﺬي ﺗﻜﻮن ﻓﱰﺗﻪ اﻟﻮﻗﺖ اﳌﺘﺒﻘّﻲ ﻹمتﺎم اﻹرﺳﺎل‪،‬‬
‫‪77‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ميﺘﻨﻊ ﺧﻼﻟﻬﺎ اﻟﺠﻬﺎز ‪ A‬ﻋﻦ اﻹرﺳﺎل إﱃ ﺣني اﺳﺘﻜامل اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز ‪ B‬إﱃ اﻟﺠﻬﺎز ‪،C‬‬
‫وﻛﺬﻟﻚ ﻳﻔﻌﻞ اﻟﺠﻬﺎز ‪ D‬ﻋﻨﺪ ﺗﻠﻘﻲ رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل ‪.CTS‬‬

‫اﻟﺸّﻜﻞ ‪ .4.3‬إﺟﺮاء اﻟﻤﺼﺎﻓﺤﺔ‪ :‬آﻟﻴﺔ ﻃﻠﺐ اﻹرﺳﺎل‪/‬ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل‬


‫]‪[Hol05‬‬

‫وﻳﻌﺘﱪ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻛﺎﻓﻴﺎ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن ﻟﺘﻘﻠﻴﺺ اﻟﺘﺼﺎدم ﺑﺸﻜﻞ ﻛﺒري وﻣﻦ‬
‫ﺛﻢ اﻟﺮﻓﻊ ﻣﻦ ﻣﻌ ّﺪل اﺳﺘﺨﺪام ﻋﺮض اﻟﻨﻄﺎق‪ .‬ﻟﻜﻦ‪ ،‬ﻻ ﻳﺴﺘﻄﻴﻊ ﻫﺬا اﻹﺟﺮاء ﺣﻞ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز‬
‫ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز ‪A‬‬
‫اﻟﺨﻔﻲ ﺑﺼﻔﺔ ﻧﻬﺎﺋﻴﺔ‪ ،‬ﻛام ﰲ اﳌﺜﺎل اﻟﻮﺿﺢ ﰲ اﻟﺸّ ﻜﻞ ‪ .4.4‬ﰲ ﻫﺬا اﳌﺸﻬﺪ‪ّ ،‬‬
‫ﺷﻐﻮر اﻟﻘﻨﺎة ﺛ ّﻢ ﻳﺮﺳﻞ رزﻣﺔ ‪ RTS‬إﱃ اﻟﺠﻬﺎز ‪ B‬ﻟﻄﻠﺐ اﻹرﺳﺎل‪ .‬ﻳﺠﻴﺐ اﻟﺠﻬﺎز ‪ B‬ﺑﺮزﻣﺔ ‪،CTS‬‬
‫واﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز ‪ C‬اﻟﺬي ﻳﺘﻮاﺟﺪ ﰲ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز ‪ .B‬ﻟﻜﻦ‪ ،‬وﻗﺒﻞ اﻻﻧﺘﻬﺎء‬
‫ﻣﻦ اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ CTS‬ﻣﻦ ِﻗ َﺒﻞ اﻟﺠﻬﺎز ‪ ،C‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ D‬ﺑﺈرﺳﺎل رزﻣﺔ ‪ RTS‬واﻟﺘﻲ ﺗﺘﺼﺎدم‬
‫ﻣﻊ رزﻣﺔ ‪ CTS‬اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ B‬ﻋﻨﺪ اﻟﺠﻬﺎز ‪ .C‬ةوﺧﻼل ﻫﺬا اﻟﻮﻗﺖ‪ ،‬ﻳﺒﺪأ اﻟﺠﻬﺎز ‪A‬‬
‫ﺑﺈرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز ‪ B‬ﺑﻌﺪ اﺳﺘﻘﺒﺎﻟﻪ رزﻣﺔ ‪ CTS‬ﻣﻨﻪ‪ .‬وﺑﻌﺪ اﻧﺘﻈﺎر وﻗﺖ ﻋﺸﻮايئ‪،‬‬
‫ﻳﻘﻮم اﻟﺠﻬﺎز ‪ D‬ﺑﺈﻋﺎدة إرﺳﺎل رزﻣﺔ ‪ .RTS‬ومبﺎ أن اﻟﺠﻬﺎز ‪ C‬مل ﻳﺴﺘﻘﺒﻞ ﺑﻨﺠﺎح رزﻣﺔ ‪ CTS‬ﻣﻦ‬
‫اﻟﺠﻬﺎز ‪ ،B‬ﻓﻴﻔﱰض أن اﻟﻘﻨﺎة ﺷﺎﻏﺮة وﻳﺮﺳﻞ رزﻣﺔ ‪ CTS‬إﱃ اﻟﺠﻬﺎز ‪ .D‬ﰲ اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻊ اﻟﺘﺼﺎدم‬
‫ﻋﻨﺪ اﻟﺠﻬﺎز ‪ B‬ﺑني رزﻣﺔ اﻟﺒﻴﺎﻧﺎت اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ A‬ﻣﻦ رزﻣﺔ ‪ CTS‬اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪.C‬‬

‫‪78‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .4.4‬إﺧﻔﺎق إﺟﺮاء اﻟﻤﺼﺎﻓﺤﺔ ﻟﺘﻔﺎدي ﺗﺼﺎدم اﻟﺠﻬﺎز اﻟﺨﻔﻲ‬


‫]‪[Hol05‬‬

‫ﻟﺸﺒﻜﺎت‬ ‫اﻟﻮﺳﻴﻂ‬ ‫دﺧﻮل‬ ‫ﻓﻲ‬ ‫‪ 4‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬


‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎّﺳﺎت‬


‫ّ‬ ‫ﻧﻘ ّﺪم ﰲ ﻫﺬا اﻟﻔﺼﻞ أﻫﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‬
‫اﻟﺨﺎﺻﺔ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫ّ‬ ‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻧﻨﺎﻗﺶ اﳌﺘﻄﻠﺒﺎت‬

‫‪ 4.1‬ﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ‬

‫ﻛام ﻗ ّﺮرﻧﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺈن ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻳﻌﺘﱪ اﳌﻄﻠﺐ اﻟﺮﺋﻴﺲ ﻋﻨﺪ ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬
‫ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﺬا ﻣﺎ ﻳﺸﻜﻞ ﺗﺤﺪﻳّﺎ ﺟ ّﺪﻳًﺎ ﻻ ﺳﻴّام وأ ّن اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺜﻞ ‪ ALOHA‬و‪ CSMA‬ﻻ ﺗﺤﻘّﻖ اﻟﻬﺪف اﳌﺮﺟﻮ‪ .‬وﻟﻜﻦ‪ ،‬ﻻ ﻳﺠﺐ ﺗﺠﺎﻫﻞ‬
‫اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻟﻠﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻻﻧﺘﺎﺟﻴﺔ‪ ،‬وﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬وﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع‪،‬‬
‫واﻟﻮﺛﻮﻗﻴﺔ‪ ،‬وﻏريﻫﺎ ﺣﺘﻰ وإن ﻛﺎﻧﺖ أﻗﻞ أﻫﻤﻴﺔ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺑني ﺗﻮﻓري‬
‫اﻟﻄﺎﻗﺔ وﺑني اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬وﻣﻦ اﳌﺘﻄﻠﺒﺎت اﳌﻬﻤﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬
‫ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع واﻟﺼﻼﺑﺔ ﺗﺠﺎه اﻟﺘﻐريات اﳌﺘﻜ ّﺮرة ﻟ َﺘﺸْ ﺒِﻴﻚ اﻟﺸﺒﻜﺔ )ﻃﻮﺑﻮﻟﻮﺟﻴﺎ(‪،‬‬
‫واﻟﺘﻲ ﻗﺪ ﺗﺤﺪث ﻧﺘﻴﺠﺔ ﻟﻨﻔﺎذ ﻣﻮراد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ﻣﻌني ﰲ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻹﻳﻘﺎف ﺗﺸﻐﻴﻠﻪ ذاﺗﻴﺎ ﻟﺘﻮﻓري‬
‫اﻟﻄﺎﻗﺔ‪ ،‬أو ﻟﺘﻨﻘّﻞ اﻷﺟﻬﺰة‪ ،‬أو إﺿﺎﻓﺔ أﺟﻬﺰة أﺧﺮى وﻏريﻫﺎ‪.‬‬

‫‪79‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫وﺧﻼل ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﱪوﺗﻮﻛﻮﻻت ﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ إﱃ أﺳﺒﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﺘﻔﺎدﻳﻬﺎ‪ ،‬واﻟﺘﻲ‬
‫ﺗﺘﻤﺜﻞ ﻓﻴام ﻳﲇ‪:‬‬
‫اﻟﺘﺼﺎدم‪ :‬وﻫﻮ ﻣﻦ أﺷﺪ اﻷﺳﺒﺎب ﺗﺒﺬﻳﺮا ﻟﻠﻄﺎﻗﺔ‪ ،‬إذ ﻳﺘﺴﺒﺐ ﰲ ﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‬ ‫•‬
‫ﻣﻦ ﺧﻼل اﻻﺳﺘﻘﺒﺎل ﻏري اﳌﻜﺘﻤﻞ ﻟﻠﺮزﻣﺔ اﳌﺼﻄﺪﻣﺔ‪ ،‬وﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﺣﻴﺚ ﺗ ّﻢ‬
‫اﻹرﺳﺎل دون ﻧﺠﺎح‪ ،‬وﻛﺬﻟﻚ ﻳﺆدي إﱃ اﺳﺘﻬﻼك ﻃﺎﻗﺔ إﺿﺎﻓﻴﺔ ﻣﻦ ﺧﻼل إﻋﺎدة إرﺳﺎل اﻟﺮزﻣﺔ‬
‫اﳌﺼﺎﺑﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮﺟﺐ ﺗﻔﺎدي اﻟﺘﺼﺎدم ﺳﻮاء ﻋﻨﺪ اﻟﺘﺼﻤﻴﻢ ﻣﻦ ﺧﻼل اﻻﻋﺘامد ﻋﲆ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ أو اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬أو ﻣﻦ ﺧﻼل اﻋﺘامد آﻟﻴﺎت ﺗﻔﺎدي‬
‫اﻟﺘﺼﺎدم وﻣﺸﺎﻛﻞ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ‪ .‬وﺗﺸﺘ ّﺪ ﺣ ّﺪة‬
‫ﺗﺄﺛري اﻟﺘﺼﺎدم ﻋﻨﺪ ارﺗﻔﺎع ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور ﰲ اﻟﺸﺒﻜﺔ‪ ،‬أ ّﻣﺎ إذا ﻛﺎن اﻟﺤﻤﻞ ﻣﻨﺨﻔﻀﺎ‪ ،‬ﻓﻴﻜﻮن‬
‫ﺗﺄﺛري اﻟﺘﺼﺎدم ﻣﺤﺪودا‪.‬‬
‫ﺳامع اﳌﺼﺎدﻓﺔ‪ :‬ﻳﺤﺪث َﺳ َام ُع اﳌ َ َﺼﺎ َد َﻓﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺎﻣﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺘﻬﺎ اﻟﺘﻲ‬ ‫•‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ اﻹرﺳﺎل اﳌﺒﺜﻮث ﻋﻮﺿﺎ ﻋﻦ اﻹرﺳﺎل ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ‪ ،‬ﻟﺬﻟﻚ‪ ،‬ﻛﻞ اﻷﺟﻬﺰة اﳌﺠﺎورة‬
‫ﻟﺠﻬﺎز اﻻرﺳﺎل ﺗﻘﻮم ﺑﺎﺳﺘامع اﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﺛ ّﻢ ﺗﺮﻛﻬﺎ وﺗﺠﺎﻫﻠﻬﺎ إذا مل ﺗﻜﻦ ﻣﻮﺟ ّﻬﺔ‬
‫إﻟﻴﻬﺎ‪ .‬ﻫﺬه اﻷﺟﻬﺰة ﺗﺴﺘﻤﻊ ﻣﺼﺎدﻓﺔ ﻟﻬﺬه اﻟ ّﺮزم‪ .‬وﻗﺪ ﺑ ّﻴﻨﺖ اﳌﺮاﺟﻊ ]‪ [Ye04, Rag98‬أ ّن‬
‫ﺗﻔﺎدي ﺳامع اﳌﺼﺎدﻓﺔ ميﻜﻦ أن ﻳﺴﺎﻫﻢ ﰲ ﺗﻮﻓري ﻣﻘﺪار ﻛﺒري ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ اﻟﺸﺒﻜﺎت‬
‫ﺷﺪﻳﺪة اﻟﻜﺜﺎﻓﺔ‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﻌﺘﱪ ﺳامع اﳌﺼﺎدﻓﺔ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻣﺮﻏﻮﺑﺎ ﻓﻴﻪ ﻷﺣﻞ‬
‫ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت اﻟ ِﺠ َﻮار‪ ،‬أو ﻟﺘﻘﺪﻳﺮ ﺣﺮﻛﺔ اﳌﺮور اﻟﺤﺎﻟﻴّﺔ‪ ،‬ﺑﻐﺮض إدارة اﻟﺸﺒﻜﺔ‪.‬‬
‫ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪ :‬ﺗﺘﻤﺜﻞ ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل ﰲ رزم اﻟﺘﺤﻜﻢ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﱪوﺗﻮﻛﻮل‪ ،‬وﻋﲆ‬ ‫•‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل رزم ‪ RTS‬و‪ ،CTS‬أو رزم اﻟﻄﻠﺐ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪،‬‬
‫وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﺗﻜﺎﻟﻴﻒ اﻟﺮزﻣﺔ ﻧﻔﺴﻬﺎ ﻣﺜﻞ َرأْ ِﺳ ﱠﻴﺔ اﻟﺮزﻣﺔ أو ُﻣ َﺆ ﱢﺧ َﺮﺗُﻬﺎ‪.‬‬
‫إﻧﺼﺎت اﻟﻔﺮاغ‪ :‬ﻳﻜﻮن اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت اﻟﻔﺮاغ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻏري ﻣﺸﻐﻮل وﻣﺴﺘﻌ ّﺪا‬ ‫•‬
‫ﻻﺳﺘﻘﺒﺎل رزﻣﺔ‪ ،‬دون أن ﻳﻜﻮن ﰲ ﺗﻠﻚ اﻟﻠﺤﻈﺔ ﰲ ﺣﺎﻟﺔ اﺳﺘﻘﺒﺎل‪ .‬ومبﺎ أ ّن أﺟﻬﺰة اﻟﺒﺚ‬
‫ﺧﺎﺻﺔ‬‫اﻻﺳﺘﻘﺒﺎﱄ ﺗﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ ﺧﻼل ﻓﱰة إﻧﺼﺎت اﻟﻔﺮاغ‪ ،‬ﻳﱰﺗﺐ ﻋﻦ ذﻟﻚ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺜرية ّ‬
‫ﻋﻨﺪ اﻧﺨﻔﺎض ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور‪ ،‬وذﻟﻚ ﻟﻄﻮل ﻓﱰة اﻻﺳﺘﻌﺪاد ﻟﻼﺳﺘﻘﺒﺎل دون أ ّي ﺟﺪوى‪.‬‬
‫وﻛﻮاﺣﺪة ﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﺑﺈﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ‪ ،‬إﻻّ أن‬
‫اﻟﺘﺤ ّﻮل ﻣﻦ ﺣﺎﻟﺔ إﱃ ﺣﺎﻟﺔ )ﻣﻦ اﻟﺘﺸﻐﻴﻞ إﱃ اﻹﻃﻔﺎء‪ ،‬وﺑﺎﻟﻌﻜﺲ( ﻳﻜﻠّﻒ أﻳﻀﺎ ﻃﺎﻗﺔ‪ ،‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﺠﺐ أن ﻳﻜﻮن ﺗﺮ ّدد اﻟﺘﺤ ّﻮل ﻣﻨﻀﺒﻄﺎ‪ .‬وﺗﻘ ّﺪم ﺑﺮوﺗﻮﻛﻮﻻت ‪ TDMA‬ﺣﻼّ ﺿﻤﻨ ّﻴﺎ ﻟﻬﺬه اﳌﺸﻜﻠﺔ‬
‫وذﻟﻚ ﻷ ّن ﻛﻞ ﺟﻬﺎز ﻳﻌﺮف ﻣﺴﺒﻘﺎ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ أن ﻳﻜﻮن ﻓﻴﻬﺎ ﰲ ﺣﺎﻟﺔ‬

‫‪80‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﺳﺘﻘﺒﺎل أو إرﺳﺎل‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻨّﻪ ﻣﻦ إﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ ﺑﻜﻞ أﻣﺎن ﰲ اﻟﺸﻘﻮق‬
‫اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫وﻣﻦ ﻣﺘﻄﻠﺒﺎت ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤ ّﻜﻢ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﴐورة اﻧﺨﻔﺎض‬
‫ﺗﻌﻘﻴﺪ اﻟﻌﻤﻠﻴﺎت‪ ،‬وذﻟﻚ ﻟﻄﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺣﻴﺚ ﺿﻌﻒ ﻣﻮاردﻫﺎ اﻟﺤﺴﺎﺑﻴﺔ‬
‫واﻟﺘﺨﺰﻳﻨﻴﺔ‪ ،‬واﻟﻄﺎﻗﺔ‪ .‬ﻓﻠﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﺠﺐ ﺗﻔﺎدي اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ذات ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ ﻋﺎﻟﻴﺔ‬
‫ﻣﺜﻞ ﺧﻮارزﻣﻴﺎت اﻟﺠﺪوﻟﺔ اﳌﻌﻘّﺪة‪ ،‬أو اﻟﺘﺰاﻣﻦ اﻟﺪﻗﻴﻖ ﺟﺪا ّ‪.‬‬

‫‪ 4.2‬أﻗﺴﺎم اﻟﺒﺮوﺗﻮﻛﻮﻻت‬

‫ﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﻗﺴﻤني أﺳﺎﺳﻴني‪:‬‬
‫اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ وﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ‪.‬‬
‫اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻫﻲ ﺑﺮوﺗﻮﻛﻮﻻت ﻗﻄﻌﻴﺔ )ﻏري ﻋﺸﻮاﺋﻴﺔ( ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﺪول زﻣﻨﻲ ﻟﻠﺘﺤﻜّﻢ ﰲ‬
‫ﻣﻌني‪ ،‬وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل‬
‫دﺧﻮل اﻟﻮﺳﻴﻂ‪ .‬ومتﻨﺢ اﻟﻘﻨﺎة ﺣﴫﻳّﺎ إﱃ ﺟﻬﺎز واﺣﺪ ﰲ وﻗﺖ زﻣﻨﻲ ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﺗﺨﺼﻴﺺ اﳌﻮارد اﻟﺰﻣﻨﻴﺔ ﻣﺴﺒﻘﺎ ﻷﺟﻬﺰة ّ‬
‫أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﻓﻬﻲ اﻟﺘﻲ ﺗﺘﻔﺎدى اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ ﻟﻠﻤﻮارد ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬وﺗﻌﺘﻤﺪ‬
‫ﻋﲆ ﻣﺸﺎرﻛﺔ اﻟﻘﻨﺎة ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ وﺗﺨﺼﻴﺼﻬﺎ ﻟﻮاﺣﺪ أو ﺑﻌﺾ ﻣﻨﻬﺎ ﺣﺴﺐ اﻟﻄﻠﺐ‪.‬‬
‫وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﺣﺼﻮل اﻟﺘﺼﺎدم إذا ﻣﺎ وﻗﻊ اﺳﺘﺨﺪام اﻟﻘﻨﺎة ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﰲ‬
‫وﻗﺖ واﺣﺪ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن ﻣﻦ أﻫﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﺗﻘﻠﻴﺺ ﻧﺴﺒﺔ ﺣﺪوث اﻟﺘﺼﺎدم ﻋﻮﺿﺎ‬
‫ﻋﻦ ﺗﻔﺎدﻳﻬﺎ ﺑﺎﻟﻜﻠﻴّﺔ‪ .‬و ﻟﺨﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ آﻟﻴﺎت ﻣﺨﺘﻠﻔﺔ ﻟﺘﻘﻠﻴﺺ‬
‫اﺣﺘامل اﻟﺘﺼﺎدم‪ ،‬وﺳامع اﳌﺼﺎدﻓﺔ وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪.‬‬

‫‪ 4.3‬اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻤﺠﺪوﻟﺔ‬

‫ﺗﻔﱰض اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺟﻮد ﺟﺪول زﻣﻨﻲ ﻳُ َﺮﺗﱢﺐ ﻋﻤﻠﻴﺔ‬
‫اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﻟﺘﻔﺎدي اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة‪ .‬وﺗﺘﻤﺜﻞ اﳌﻮارد اﻟﺘﻲ ﻳﺘﻢ ﺗﺮﺗﻴﺒﻬﺎ ﰲ اﻟﺠﺪول ﰲ‬
‫اﻟﺰﻣﻦ أو ﻧﻄﺎق اﻟﱰدد أو رﻣﺰ ‪ .CDMA‬اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ اﳌﺠﺪوﻟﺔ ﻫﻮ ﺗﺨﻔﻴﺾ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ إﱃ أﻗﴡ ﻣﺴﺘﻮﻳﺎﺗﻬﺎ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‪.‬‬

‫‪81‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫اﻟﺸّﻜﻞ ‪ .4.5‬آﻟﻴﺔ اﻟﺪﺧﻮل اﻟﻤﺘﻌﺪّد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟﺰﻣﻦ‬

‫وﺗﺴﺘﺨﺪم أﻏﻠﺐ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻧﻮﻋﺎ ﻣﻦ أﻧﻮاع آﻟﻴﺔ ‪ TDMA‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﻘﻨﺎة إﱃ‬
‫ﺷﻘﻮق زﻣﻨﻴﺔ‪ ،‬ﻛام ﺗﻘﺪم ذﻛﺮه‪ .‬وﺗﺸﻜّﻞ ‪ N‬ﺷﻘﻮﻗﺎ زﻣﻨﻴﺔ ﻣﺘﻼﺻﻘﺔ وﻣﺘﺼﻠﺔ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﻟﻠﺠﺪول‪،‬‬
‫ﺣﻴﺚ متﺜﻞ ‪َ N‬ﻣ ْﻌﻠَ ًام ﻣﻦ ﻣﻌﺎمل اﻟﱪوﺗﻮﻛﻮل‪ .‬وﻳﺘﻜﺮر اﻹﻃﺎر اﳌﻨﻄﻘﻲ دورﻳﺎ ﺧﻼل اﻟﺰﻣﻦ‪ .‬وﻳﺘﻢ ﺗﺨﺼﻴﺺ‬
‫ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ داﺧﻞ ﻛﻞ إﻃﺎر ﻣﻨﻄﻘﻲ ﻟﻴﺘﻤﻜﻦ ﻣﻦ اﻹرﺳﺎل‬
‫اﳌﺨﺼﺼﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺠﺪول اﻟﺰﻣﻨﻲ‬
‫ّ‬ ‫ﻓﻴﻬﺎ دون ﻣﻨﺎزﻋﺔ ﻣﻦ اﻵﺧﺮﻳﻦ‪ .‬ومتﺜﻞ ﻫﺬه اﳌﺠﻤﻮﻋﺔ‬
‫ﻟﺠﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك داﺧﻞ ﻛﻞ إﻃﺎر زﻣﻨﻲ‪ .‬وميﻜﻦ أن ﻳﻜﻮن اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﺛﺎﺑﺘﺎ أو ﺣﻴﻮﻳﺎ ﻳﺘﻢ‬
‫ﺗﻜﻴﻴﻔﻪ ﺣﺴﺐ اﻟﻄﻠﺐ ﻟﺘﻠﺒﻴﺔ اﳌﺘﻄﻠﺒﺎت اﳌﺴﺘﺠﺪة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫وﺣﺴﺐ اﻟﺠﺪول اﳌﺨﺼﺺ ﻟﻜﻞ ﺟﻬﺎز‪ ،‬ﻳﺘﻌﺎﻗﺐ ﺟﻬﺎز اﻟﺤﺴﺎس ﻋﲆ وﺿﻌﻲ ﺗﺸﻐﻴﻞ‪ :‬اﻟﻮﺿﻊ اﻟﻨﺸﻂ‪،‬‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫واﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ‪ .‬ﺧﻼل اﻟﻮﺿﻊ اﻟﻨﺸﻂ‪ ،‬ﻳﺴﺘﺨﺪم ﺟﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‬
‫إﻟﻴﻪ داﺧﻞ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﺳﻮاء ﻹرﺳﺎل أم اﺳﺘﻘﺒﺎل رزم اﻟﺒﻴﺎﻧﺎت‪ .‬أﻣﺎ ﺧﺎرج ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‪،‬‬
‫ﻓﻴﻨﺘﻘﻞ اﻟﺠﻬﺎز إﱃ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ‪ ،‬اﻟﺬي ﻳﻄﻔﺊ ﺧﻼﻟﻪ أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ‪ ،‬وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪.‬‬
‫وﻗﺪ ﺗ ّﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ ‪ TDMA‬ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻌﺮاﺿﺎ ﻣﺨﺘﴫا ﻟﺒﻌﺾ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫‪ 4.3.1‬ﺑﺮوﺗﻮﻛﻮل ‪SMACS‬‬

‫ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل ‪ SMACS‬إﱃ ﺑﺮوﺗﻮﻛﻮل ﺗﺤﻜﻢ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات‬
‫ﺗَ ْﻨ ِﻈﻴﻢ َذا ِيت )‪ ،(Self-organizing Medium Access Control for SensorNets‬واﻟﺬي ميﻜّﻦ ﻣﻦ‬
‫ﺗﺸﻜﻴﻞ ﺗﺸﺒﻴﻚ ﻋﺸﻮايئ ﻟﻠﺸﺒﻜﺔ دون اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻴﻖ ﺗﺰاﻣﻦ ﺷﺎﻣﻞ داﺧﻞ اﻟﺸﺒﻜﺔ )أي أن ﺗﻜﻮن‬
‫ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﻣﺘﺰاﻣﻨﺔ( ]‪ .[Soh99, Soh00‬وﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز ﺑﺎﻹﻃﺎر اﻟﺮﺋﻴﺲ ﻟﻠﺸﺒﻜﺔ‬
‫اﻟﺬي ُ َمي ﱢﻜ ُﻦ ﻣﻦ اﻟﺘﺰاﻣﻦ واﻻﺗﺼﺎل ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة اﳌﻌﻠﻮﻣﺔ ﺣﺴﺐ آﻟﻴﺔ ‪ .TDMA‬وﻳﻜﻮن ﻃﻮل‬

‫‪82‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻹﻃﺎر اﻟﺮﺋﻴﺲ ﺛﺎﺑﺘﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻨﻘﺴﻢ اﻹﻃﺎر اﻟﺮﺋﻴﺲ إﱃ إﻃﺎرات أﺻﻐﺮ ﺣﺠام‪ .‬وﺗﺘﻤﻴﺰ ﻫﺬه‬
‫ﺗﻐريه ﻋﱪ اﻟﺰﻣﻦ ﺳﻮاء ﻟﻨﻔﺲ اﻟﺠﻬﺎز أو ﻣﻦ ﺟﻬﺎز إﱃ‬
‫اﻹﻃﺎرات اﻟﺼﻐرية ﺑﻌﺪم ﺛﺒﺎت ﺣﺠﻤﻬﺎ واﺣﺘامل ّ‬
‫ﻛﻞ ﺟﻬﺎز ﺑﺎﻧﺘﻈﺎم ﻻﻛﺘﺸﺎف‬‫آﺧﺮ‪ .‬وﺗﺘﻄﻠﺐ ﺑﺮوﺗﻮﻛﻮل ‪ SMCAS‬إﺟﺮاء ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺠﻮار ﰲ ّ‬
‫ﺟرياﻧﻪ‪ .‬ﻋﻨﺪ ذﻟﻚ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈﻧﺸﺎء وﺻﻠﺔ ﺑﻴﻨﻪ وﺑني ﺟﺎره اﻟﺬي اﻛﺘﺸﻔﻪ وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺨﺼﻴﺺ‬
‫ﺷﻖ زﻣﻨﻲ ﻟﻬﺬه اﻟﻮﺻﻠﺔ‪ .‬وﻳﺘﻢ اﺧﺘﻴﺎر اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﺑﺤﻴﺚ ﻳﺘﻮاﺻﻞ اﻟﺠﻬﺎز ﻓﻘﻂ ﻣﻊ ﺟرياﻧﻪ ﰲ ﻛﻞ‬
‫ﺷﻖ زﻣﻨﻲ‪ .‬ﻟﻜﻦ‪ ،‬مبﺎ أ ّن اﻟﺠﻬﺎز وﺟرياﻧﻪ ﻟﻴﺴﻮا ﻣﻄﺎﻟﺒني ﺑﺎﻹرﺳﺎل ﺧﻼل ﺷﻘﻮق زﻣﻨﻴﺔ ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻳﺠﺐ أن‬
‫ﺗﻀﻤﻦ ﻋﻤﻠﻴﺔ إﻧﺸﺎء اﻟﻮﺻﻠﺔ ﻋﺪم اﻟﺘﺪاﺧﻞ ﺑني اﻟﻮﺻﻼت اﳌﺘﺠﺎورة‪ ،‬وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل اﻟﺘﺨﺼﻴﺺ‬
‫اﻟﻌﺸﻮايئ ﻟﻘﻨﺎة ﻣﻦ ﺑني ﻋﺪد ﻛﺒري ﻣﻦ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ )‪ (FDMA‬أو اﻟﺮﻣﻮز اﳌﻨﺘﴩة )‪(CDMA‬‬
‫ﻛﻞ ﺟﻬﺎز ﺑﺠﺪوﻟﻪ اﻟﺨﺎص ﻟﺘﺤﺪﻳﺪ ﻟﺤﻈﺎت‬‫ﻟﻜﻞ وﺻﻠﺔ‪ .‬وﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻹﻃﺎر اﻟﺮﺋﻴﴘ‪ ،‬ﻳﺤﺘﻔﻆ ّ‬
‫ﺷﻘﻮﻗﻪ اﻟﺰﻣﻨﻴﺔ ﻣﻊ ﺟرياﻧﻪ‪ ،‬وﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ ﺗﻌﺪﻳﻞ ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻋﲆ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ ورﻣﺰ‬
‫‪ CDMA‬اﳌﻨﺎﺳﺐ ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل‪.‬‬
‫‪ 4.3.2‬ﺑﺮوﺗﻮﻛﻮل ‪LEACH‬‬

‫ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬إﱃ ﺑﺮوﺗﻮﻛﻮل ﻫﺮﻣﻴﺔ اﻟﺘﻌﻨﻘﺪ اﳌﺘﻜﻴﻒ ﻣﻊ ﻣﻘﺘﻀﻴﺎت اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ وﻫﻮ‬
‫ﻣﺎ ﻳﻌﺮف ﺑـ )‪ .[Hei00a, Hei00b] (Low Energy Adaptive Clustering Hierarchy‬وﺗﻌﺘﻤﺪ‬
‫ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬ﻋﲆ ﺗﻨﻈﻴﻢ اﻷﺟﻬﺰة ﺑﻄﺮﻳﻘﺔ ﻫﺮﻣﻴﺔ ﻋﲆ ﺷﻜﻞ ﻋﻨﻘﻮدي‪ ،‬واﻟﻌﻨﻘﻮد ﻫﻮ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺟﻬﺎز رﺋﻴﴘ ﻳُ َﺴ ّﻤﻰ ﺑ َﺮأْس اﻟ ُﻌ ْﻨ ُﻘﻮد‪ .‬وﻳﻌﺘﻤﺪ ‪ LEACH‬ﻋﲆ آﻟﻴﺔ‬
‫‪ TDMA‬ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ورأس اﻟﻌﻨﻘﻮد اﻟﺘﺎﺑﻌﺔ ﻟﻪ‪ .‬وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺘﻤﺮﻳﺮ اﻟﺮﺳﺎﺋﻞ‬
‫اﻟﺘﻲ ﺗﺼﻠﻪ ﻣﻦ أﺟﻬﺰة اﻟﻌﻨﻘﻮد إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ‪.‬‬
‫وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول ‪ TDMA‬زﻣﻨﻲ ﺛﻢ ﻳﺮﺳﻞ ﻫﺬا اﻟﺠﺪول إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة داﺧﻞ‬
‫ﻋﻨﻘﻮده‪ ،‬ﺣﻴﺚ ميﻨﻊ ﻫﺬا اﻟﺠﺪول وﻗﻮع ﺗﺼﺎدم رﺳﺎﺋﻞ اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني ﻫﺬه اﻷﺟﻬﺰة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ أﺟﻬﺰة اﻟﻌﻨﻘﻮد ﻋﲆ اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﳌﻌﺮﻓﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﻜﻮن ﻓﻴﻬﺎ‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫ﻧﺸﻄﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴﻤﺢ ﻷﺟﻬﺰة اﻟﻌﻨﻘﻮد ﺑﺈﻃﻔﺎء أﺟﻬﺰة اﻟﺮادﻳﻮ ﻟﺪﻳﻬﺎ إﱃ ﺣني ﺷﻘﻮﻗﻬﺎ اﻟﺰﻣﻨﻴﺔ‬
‫وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﺗﻔﱰض ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬أن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﺒﺪأ ﺳﻮﻳﺎ ﻣﺮﺣﻠﺔ‬
‫اﻟﺘﻨﻈﻴﻢ ﰲ وﻗﺖ واﺣﺪ وﺗﺒﻘﻰ ﻣﺘﺰاﻣﻨﺔ ﻓﻴام ﺑﻌﺪ‪ .‬وﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ اﻻﻋﺘامد ﻋﲆ‬
‫ﻣﺤﻄﺔ ﻗﺎﻋﺪﻳﺔ ﻣﺮﻛﺰﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل ﻧَ َﺒﻀَ ﺎت ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة‪.‬‬

‫‪83‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 4.3.3‬ﺑﺮوﺗﻮﻛﻮل ‪Implicit-EDF‬‬

‫وﻣﻦ أﻧﻮاع اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺮوﺗﻮﻛﻮل‬
‫‪ Implicit-EDF‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻟﺪى اﻷﺟﻬﺰة‬
‫اﻷﺧﺮى اﳌﻨﺎﻓﺴﺔ وأ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﻷﺧﺮى ﺗﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ‪(Earliest Deadline EDF‬‬
‫)‪ First‬واﻟﺘﻲ ﺗﻌﻨﻲ إﻋﻄﺎء أوﻟﻴﺔ ﻟﻠﺮﺳﺎﺋﻞ ذات أﻗﺮب أﺟﻞ أﺧري‪ .‬ﻟﻜﻦ‪ ،‬ﻣﻦ ﻣﻮاﻃﻦ اﻟﻀﻌﻒ ﻟﻬﺬه‬
‫اﻟﱪوﺗﻮﻛﻮل اﻋﺘامدﻫﺎ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ أوﻗﺎت ﻗﺪوم اﻟﺮﺳﺎﺋﻞ ﰲ اﻷﺟﻬﺰة اﻷﺧﺮى‪،‬‬
‫ﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ وﺿﻊ اﻷﺟﻬﺰة ﰲ ﺧﻼﻳﺎ ﺛﺎﺑﺘﺔ‪ ،‬وﻳﺠﺐ ﺗﻮﺧﻲ اﻟﺤﺬر واﻟﺪﻗﺔ ﻋﻨﺪ ﺗﺨﺼﻴﺺ اﻟﻘﻨﺎة ﻟﺘﻔﺎدي‬
‫اﻟﺘﺪاﺧﻞ ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ﻋﲆ ﻣﺠﺎل ﺑﺚّ ﻣﻮ ّﺣﺪ‬
‫ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻗﺎﺑﻴﻠﺘﻬﺎ ﻟﻼﺗﺴﺎع‪ ،‬وﻳﺠﻌﻞ ﻣﻼءﻣﺔ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻣﺤﺪودة‬
‫ﺟ ّﺪا‪.‬‬
‫‪ 4.3.4‬اﻟﺒﺮوﺗﻮﻛﻮل اﻟﻤﻌﻴﺎرﻳﺔ ‪IEEE 802.15.4‬‬

‫ﺗﺸﻤﻞ ُﻣ َﻮ َاﺻﻔَﺔ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ‪ [Std154] IEEE 802.15.4‬وﺻﻒ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ وﻃﺒﻘﺔ‬
‫اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ذات ﻣﻌﺪل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﺾ ‪(LR-‬‬
‫)‪ .WPAN‬وﻗﺪ ﻧﺸﺄ ﻋﲆ إﺛﺮه ﺗﺤﺎﻟﻒ ﺑني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﻟﺘﻮﺻﻴﻒ اﻟﱪوﺗﻮﻛﻮل‬
‫اﳌﻌﻴﺎرﻳﺔ ‪ [StdZB] ZigBee‬واﻟﺘﻲ ﺗﺸﻤﻞ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ وﻃﺒﻘﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺑﻬﺪف ﺗﺤﻘﻴﻖ ﺗﻮاﻓﻖ‬
‫اﻟﺘﺸﻐﻴﻞ ﺑني اﻷﺟﻬﺰة‪ .‬وﻗﺪ ﺗﻢ ﺗﺼﻤﻴﻢ ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﻟﻠﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺨﻔﻀﺔ‬
‫اﻟﺜﻤﻦ وذا اﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ‪ ،‬واﻟﻘﺎدرة ﻋﲆ اﻻﺷﺘﻐﺎل ﻟﺴﻨﻮات ﻃﻮﻳﻠﺔ ﻋﲆ دورات ﺗﺸﻐﻴﻞ‬
‫ﺷﺪﻳﺪة اﻻﻧﺨﻔﺎض‪.‬‬
‫وﺗﺘﻤﻴﺰ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﺑﻨﻤﻄﻲ ﺗﺸﻐﻴﻞ‪ :‬اﻟﻨﻤﻂ اﳌﻌﺘﻤﺪ‬
‫ﻋﲆ اﳌﻨﺎرة‪ ،‬وﻫﻮ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ ‪ TDMA‬وإﻃﺎر زﻣﻨﻲ رﺋﻴﴘ دوري ﻟﺘﺤﻘﻴﻖ‬
‫اﻟﺘﺰاﻣﻦ ﺑني اﻷﺟﻬﺰة‪ ،‬و اﻟﻨﻤﻂ اﻟﺨﺎﱄ ﻣﻦ اﳌﻨﺎرة‪ ،‬وﻫﻮ منﻂ ﻻﻣﺘﺰاﻣﻦ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل‬
‫اﻟﻌﺸﻮاﺋﻴﺔ ‪ .CSMA/CA‬ﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ ﻻرﺗﺒﺎﻃﻪ ﺑﺎﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﳌﺠﺪوﻟﺔ‪.‬‬
‫ﻳﻘﻮم ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ‪ ،‬وﻫﻮ اﻟﺠﻬﺎز اﻟﺬي ﻳُ ْﻨ ِﺸﺊ اﻟﺸﺒﻜﺔ وﻳﺪﻳﺮﻫﺎ‪ ،‬ﺑﺈرﺳﺎل إﻃﺎرات اﻟﺘﺰاﻣﻦ واﻟﺘﻲ ﺗﺴﻤﻰ‬
‫اﳌﻨﺎرات ﻹﻋﻼن ﺑﺪاﻳﺔ َﻓ ْ َﱰة اﳌ َ َﻨﺎ َرات‪ .‬وﺗﻨﻘﺴﻢ ﻓﱰة اﳌﻨﺎرات إﱃ ﻗﺴﻤني‪ :‬اﻟﻔﱰة اﻟﻨﺸﻄﺔ‪ ،‬واﻟﺘﻲ ﻳﻄﻠﻖ‬
‫ﻴﴘ‪ ،‬واﻟﻔﱰة اﻟﺴﺎﻛﻨﺔ واﻟﺘﻲ ﺗﻄﻔﺄ ﺧﻼﻟﻬﺎ أﺟﻬﺰة اﻟﺒﺚ‬ ‫ﻋﻠﻴﻬﺎ ﰲ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ُﻣﺪﱠ ُة ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋِ ِ‬
‫اﻻﺳﺘﻘﺒﺎﱄ وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﺗﻨﻘﺴﻢ ﻣ ّﺪة اﻹﻃﺎر اﻟﺮﺋﻴﴘ إﱃ ‪ 16‬ﺷﻘّﺎ زﻣﻨﻴﺎ‪ ،‬ﺣﻴﺚ‬

‫‪84‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺨﺼﺺ اﻟﺸﻖ اﻷول )اﻟﺸﻖ ‪ (0‬ﻹﻃﺎر اﳌﻨﺎرة‪ ،‬وﻫﻲ اﻟﺮزﻣﺔ اﻟﺘﻲ ﻳﺮﺳﻠﻬﺎ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ إﱃ ﺑﻘﻴﺔ اﻷﺟﻬﺰة‬ ‫ّ‬
‫واﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت إدراة اﻟﺸﺒﻜﺔ ﺧﻼل ﻓﱰة اﳌﻨﺎرة اﻟﻘﺎدﻣﺔ‪ .‬أ ّﻣﺎ ﺑﻘﻴﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى‬
‫)اﻟﺸﻖ ‪ 1‬إﱃ اﻟﺸﻖ ‪ ( 15‬ﻓﻴﺘ ّﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻠﺪﺧﻮل اﳌﺘﻌﺪد اﻟﻌﺸﻮايئ ﺧﻼل َﻓ ْ َﱰة اﻟ ﱠﺪ ُﺧﻮل اﻟ ﱠﺘ َﻨﺎ ُﻓ ِﴘ‬
‫)‪ (CAP‬أو اﻟﺪﺧﻮل اﳌﺠﺪول ﺧﻼل ﻓ ْ ََﱰة اﻟﺪﱠ ﺧُﻮل اﻟﻼﱠﺗَ َﻨﺎﻓ ُِﴘ )‪ (CFP‬ﻣﻦ ﺧﻼل اﻟﺸﱡ ُﻘﻮق اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ‬
‫اﳌَﻀْ ُﻤﻮﻧَﺔ )‪ .(GTS‬ﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﱠﻨَﺎﻓﴘ ‪ ،CAP‬ﺗﺘﻨﺎﻓﺲ اﻷﺟﻬﺰة ﻋﲆ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﺳﺘﺨﺪام‬
‫آﻟﻴﺔ ‪ CSMA/CA‬اﳌﺘﺰاﻣﻨﺔ‪ ،‬ﰲ ﺣني ﺗ ُْﺴﺘﺨﺪم اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﻠﺒﺎت اﻟﺤﺠﺰ‬
‫اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻷﺟﻬﺰة ﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﻨﺎﻓﴘ ‪ .CAP‬وﻳﺘ ّﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‬
‫ﺧﺼﺺ ﻟﻬﺎ ذﻟﻚ ﻣﻦ ِﻗ َﺒﻞِ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 4.6‬ﻓﱰة‬ ‫اﳌﻀﻤﻮﻧﺔ دورﻳﺎ ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ّ‬
‫اﳌﻨﺎرة واﻹﻃﺎر اﻟﺮﺋﻴﴘ ﻟﱪوﺗﻮﻛﻮل ‪.IEEE 802.15.4‬‬
‫وﻗﺪم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kou06d‬ﻣﺴﺤﺎ أدﺑﻴﺎ ﺷﺎﻣﻼ ﺣﻮل ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وﺧﺼﺎﺋﺼﻬﺎ اﻟﺰﻣﻨﻴﺔ‬
‫وﻣﺘﻄﻠّﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﺪﻳﻬﺎ‪ .‬ﻛام ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kou06a‬ﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة ﻫﺪﻓﻬﺎ ﺗﻘﻴﻴﻢ أداء‬
‫آﻟﻴﺔ ‪CSMA/CA‬اﳌﺘﺰاﻣﻨﺔ‪ .‬ﻛام متﺖ دراﺳﺔ ﺳﻠﻮك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﻣﻦ ﺧﻼل أداء اﻻﻧﺘﺎﺟﻴﺔ‬
‫واﻟﺘﺄﺧري ﻟﻬﺬه اﻵﻟﻴﺔ ﰲ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وذﻟﻚ ﰲ اﻷﺑﺤﺎث‬
‫]‪.[Kou06b, Kou07a‬‬

‫اﻟﺸّﻜﻞ ‪ .4.6‬ﻓﺘﺮة اﻟﻤﻨﺎرة واﻹﻃﺎر اﻟﺮﺋﻴﺴﻲ ﻟﺒﺮوﺗﻮﻛﻮل ‪IEEE 802.15.4‬‬

‫‪ 4.4‬اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ‬
‫ﻴﻂ اﻟ َﻌﺸْ َﻮاﺋِ ﱠﻴ ِﺔ‪َ ،‬واﻟﱠ ِﺘﻲ ﺗُ ْﻌ َﺮ ُف أَﻳْﻀً ﺎ ِﺑﺎﻟﱪوﺗﻮﻛﻮﻻت‬ ‫ِﻣ ْﻦ ُﻣ َﻤ ﱢﻴ َﺰات ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﱠ َﺤ ﱡﻜ ِﻢ ِﰲ ُد ُﺧﻮ ِل اﻟ َﻮ ِﺳ ِ‬
‫ﺎج إِ َﱃ أَ ﱢي ﺗَ ِﻨ ِﺴﻴﻖٍ ﺑَ ْ َني اﻷَ ْﺟ ِﻬ َﺰ ِة اﳌ ُﺘَﻨَﺎ ِﻓ َﺴ ِﺔ َﺣ ْﻴﺚُ إَﻧﱠ َﻬﺎ ﺗ َ ْﻌ َﻤ ُﻞ ِﺑﻄَ ِﺮﻳ َﻘ ٍﺔ ُﻣ َﻮ ﱠز َﻋ ٍﺔ‬
‫اﻟﺘﱠﻨَﺎﻓُ ِﺴ ﱠﻴ ِﺔ‪ ،‬أَﻧﱠ َﻬﺎ ﻻَ ﺗَ ْﺤﺘَ ُ‬
‫َوﻻَ َﻣ ْﺮﻛَ ِﺰﻳﱠ ٍﺔ‪ِ .‬ﻋ ْﻨ َﺪ ﺗَ َﺼﺎ ُد ِم َر َﺳﺎﺋِﻞِ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘﺼﺎدﻣﺔ ﺑﺎﻻﻧﺴﺤﺎب ﻣﻦ اﻹرﺳﺎل‬

‫‪85‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل ﻣﻦ ﺟﺪﻳﺪ ﻋﱪ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ .‬وﻗﺪ ﻗ ّﺪﻣﻨﺎ ﰲ أﺟﺰاء ﺳﺎﺑﻘﺔ‬
‫ﻣﻦ ﻫﺬا اﻟﻔﺼﻞ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬ﻟﻠﺮﻓﻊ ﻣﻦ إﻧﺘﺎﺟﻴﺔ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت وﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﻣﻦ اﳌﻌﻠﻮم أ ّن اﻟﺘﺼﺎدم ﻳﺘﺴﺒﺐ ﰲ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ إﺿﺎﻓﺔ إﱃ‬
‫ﺳامع اﳌﺼﺎدﻓﺔ‪ ،‬واﻹﻧﺼﺎت إﱃ اﻟﻔﺮاغ‪ ،‬وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪ .‬وﳌﻌﺎﻟﺠﺔ ﻫﺬه اﻟﻨﻘﺎﺋﺺ‪ ،‬رﻛﺰت اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻷﺑﺤﺎث ﻋﲆ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز آﻟﻴﺎت ﻟﻠﺤﺪ ﻣﻦ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‬
‫اﻟﻌﺸﻮاﺋﻴﺔ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‪ .‬ﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ ﻋ ّﻴﻨﺔ ﺻﻐرية ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وذﻟﻚ ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ‪ ،‬ﻓﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛﺜرية وﻳﺼﻌﺐ‬
‫ﺣﴫﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق‪ .‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب ﰲ ]‪ [Dem06‬ﻟﻼﺳﺘﺰادة ﻣﻦ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Sin98‬ﺑﺮوﺗﻮﻛﻮل ‪ PAMAS‬وﻫﻮ ﺑﺮوﺗﻮﻛﻮل دﺧﻮل ﻋﺸﻮايئ ﻳﺘﺠﻨﺐ ﺳامع‬
‫اﳌﺼﺎدﻓﺔ ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻗﻨﺎة ﺗَﺄْ ِﺷري ﻣﺴﺘﻘﻠﺔ‪ .‬وﺗﺠﻤﻊ اﻟﱪوﺗﻮﻛﻮل اﺳﺘﺨﺪام‬
‫آﻟﻴﺔ ﻧﻐﻤﺔ اﻻﻧﺸﻐﺎل و إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬وذﻟﻚ ﻟﻠﺴامح ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ )أي اﻟﺘﻲ‬
‫ﻟﻴﺴﺖ ﻣﺘﻠﺒﺴﺔ ﺑﺈﺣﺪى ﺣﺎﻟﺘﻲ اﻹرﺳﺎل أو اﻻﺳﺘﻘﺒﺎل( ﺑﺈﻗﻔﺎل اﻟﺘﺸﻐﻴﻞ ﻟﻠﺤﺪ ﻣﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬إﻻّ أ ّن‬
‫ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ﻻ ﺗﻮﻓّﺮ آﻟﻴﺎت ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻦ ﺟ ّﺮاء إﻧﺼﺎت اﻟﻔﺮاغ‪.‬‬
‫وﰲ ]‪ ،[Dam03‬ﺗﻢ اﻗﱰاح ‪ ،T-MAC‬أي )‪ ،(Timeout-MAC‬واﻟﺬي ُﺻ ﱢﻤﻢ ﻟﻠﺘﻄﺒﻴﻘﺎت ذات ﻣﻌ ﱠﺪل‬
‫إرﺳﺎل ﻣﻨﺨﻔﺾ وﻗﻠﻴﻞ اﻟﺘﱠﺄَﺛ ﱡﺮ ﺑﺎﻟﺘﱠﺄْ ِﺧري‪ .‬وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم‪ ،‬ﺗﺴﺘﺨﺪم ﺑﺮوﺗﻮﻛﻮل ‪ T-MAC‬إﺟﺮاء اﳌﺼﺎﻓﺤﺔ‬
‫ﻳﺤﺴﻦ ﻣﻦ وﺛﻮﻗﻴﺔ اﻻﺗﺼﺎل‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل‬ ‫‪ RTS/CTS‬ورزم إﻗﺮار اﻻﺳﺘﻼم ﻣام ّ‬
‫ﻋﲆ دورات ﺗﺸﻐﻴﻞ ذاﺗﻴﺔ اﻟﺘﻜ ّﻴﻒ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻜ ّﻴﻒ ﻣﻊ ﺗﻐريات ﺣﺮﻛﺔ اﳌﺮور‪ .‬وﺗﻌﺘﻤﺪ‬
‫اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮل ‪ T-MAC‬ﻋﲆ ﺗﻘﻠﻴﺺ إﻧﺼﺎت اﻟﻔﺮاغ وذﻟﻚ ﻣﻦ ﺧﻼل إرﺳﺎل ﻛﻞ اﻟﺮﺳﺎﺋﻞ‬
‫ﺎﻟﺴﻜُﻮن ﰲ ﻣﺎ ﺑني اﻟﻜﺘﻼت‪.‬‬ ‫ﻣام ﻳﺴﻤﺢ ﻟﻸﺟﻬﺰة ﺑ ﱡ‬ ‫ﻋﲆ ﺷﻜﻞ ﻛُ ْﺘﻼَت ذات أﺣﺠﺎم ﻣﺨﺘﻠﻔﺔ وﻣﺘﻐرية‪ّ ،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗُ َﺤ ﱢﺪ ُد اﻟﱪوﺗﻮﻛﻮل ﻃﻮل اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﺑﺎﻋﺘﺒﺎر ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪ .‬ومبﺎ أ ّن اﻟﺮﺳﺎﺋﻞ‬
‫ﺗُ َﺨ ﱠﺰن ﰲ اﻟﻔﱰات اﻟﺴﺎﻛﻨﺔ )أي ﺑني ﻓﱰيت ﻧﺸﺎط( ﻓﺈن ﺳﻌﺔ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ ﺗﺤﺪد اﻟﺤﺪ اﻷﻋﲆ ﻟﻄﻮل‬
‫ﻓﱰة اﻹﻃﺎر اﻟﺮﺋﻴﴘ اﻟﺰﻣﻨﻲ‪.‬‬
‫ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل ‪ ،T-MAC‬ﺗﺘﻌﺎﻗﺐ اﻷﺟﻬﺰة ﻋﲆ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ واﻟﻮﺿﻊ اﻟﻨﺸﻂ‪ .‬ﻳﺴﺘﻴﻘﻆ ﻛﻞ‬
‫ﺟﻬﺎز دورﻳّﺎ ﻟﻼﺗﺼﺎل ﺑﺠرياﻧﻪ‪ .‬وﻳﺒﻘﻰ اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت أو إرﺳﺎل )إذا ﻛﺎن ﻟﺪﻳﻪ ﺑﻴﺎﻧﺎت ﺟﺎزة‬
‫ﻟﻺرﺳﺎل( ﻃﺎﳌﺎ ﻛﺎن ﰲ اﻟﻔﱰة اﻟﻨّﺸﻄﺔ‪ .‬وﺗﻨﺘﻬﻲ اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﻋﻨﺪ ﻋﺪم وﻗﻮع أي ﺣﺪث ﻧﺸﻂ ﺧﻼل‬
‫ﻣﺪة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ ُﻣ ْﺴ َﺒ ًﻘﺎ‪ .‬وﺗﺘﻤﺜﻞ اﻷﺣﺪاث اﻟﻨﺸﻄﺔ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ ﺳامع ُﻣ َﺆﻗﱢﺖ اﻹﻃﺎر اﻟﺮﺋﻴﴘ‬
‫اﻟ ﱠﺪوري‪ ،‬أو اﺳﺘﻘﺒﺎل اﻟﺮﺳﺎﺋﻞ‪ ،‬أو اﻛﺘﺸﺎف ﻧﺸﺎط ﻣﺎ ﰲ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﺜﻞ اﻟﺘﺼﺎدم‪ ،‬أو اﻧﺘﻬﺎء اﻟﺠﻬﺎز ﻣﻦ‬

‫‪86‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ أو إﻗﺮار اﻻﺳﺘﻼم‪ ،‬أو اﻧﺘﻬﺎء أﺟﻬﺰة ﻣﺠﺎورة ﻣﻦ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت وذﻟﻚ ﻣﻦ ﺧﻼل إﻧﺼﺎت‬
‫رزم إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ .RTS/CTS‬ﻋﻨﺪ اﻧﺘﻬﺎء ﻓﱰة اﻟﻨﺸﺎط‪ ،‬ﺗﺪﺧﻞ اﻷﺟﻬﺰة ﰲ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ ﻟﻠﺤ ّﺪ ﻣﻦ‬
‫ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ‪.‬‬
‫وﻣﻦ أﺷﻬﺮ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬وﻫﻲ‬
‫ﺧﺼﻴﺼﺎ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﺘﺼﺎدم‪،‬‬ ‫اﺧﺘﺼﺎر ﻟـ ‪ ،sensor-MAC‬واﻟﺘﻲ ُﺻ ﱢﻤﻤﺖ ّ‬
‫وإﻧﺼﺎت اﻟﻔﺮاغ‪ ،‬وﺗَﻜَﺎﻟِ ُ‬
‫ﻴﻒ اﻟ ﱠﺘ ْﺴ ِﻴري‪ ،‬وﺳامع اﳌﺼﺎدﻓﺔ‪ .‬وﻳﺘﻤﺜّﻞ اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ‬
‫ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻓﻀﻞ ﻻﺳﺘﻬﻼك اﻟﻄّﺎﻗﺔ‪ ،‬وﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﺗﺤﻘﻴﻖ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻻﺳﺘﻘﺮار واﻟﻘﺎﺑﻠﻴﺔ‬
‫ﻠﺘﻮﺳﻊ‪.‬‬
‫ﻟ ّ‬
‫وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل ‪ [Hei04] S-MAC‬ﻋﲆ ﺗﺰاﻣﻦ ﻣﺤﲇ )ﻏري ﺷﺎﻣﻞ( ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻣﻦ ﺟﻬﺔ‬
‫أوﱃ‪ ،‬وﻋﲆ ﺟﺪاول دورﻳﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬إذ ﺗﻜ ّﻮن اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻋﻨﺎﻗﻴﺪ )أي‬
‫ﻣﺠﻤﻮﻋﺎت( اﻓﱰاﺿﻴﺔ ﺣﺘﻰ ﺗﺘﻔﻖ ﻓﻴﻢ ﺑﻴﻨﻬﺎ ﻋﲆ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن‪ .‬وإذا اﻧﺘﻤﻰ ﺟﻬﺎزﻳﻦ‬
‫ﻣﺘﺠﺎورﻳﻦ إﱃ ﻣﺠﻤﻮﻋﺘني اﻓﱰاﺿﻴﺘني ﻣﺨﺘﻠﻔﺘني‪ ،‬ﻳﺘﻮﺟﺐ ﻋﻠﻴﻬﺎ اﻻﺳﺘﻴﻘﺎظ ﺧﻼل ﻓﱰات اﻹﻧﺼﺎت ﻟﻜﻞ‬
‫ﻋﻨﻘﻮد اﻓﱰاﴈ‪ .‬وﻣﻦ ﻋﻴﻮب ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬اﻟﺴامح ﻟﻸﺟﻬﺰة ﻣﻦ اﺗﺨﺎذ أﻛرث ﻣﻦ ﺟﺪول زﻣﻨﻲ )ﻛام‬
‫ﰲ اﻟﺤﺎﻟﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ( وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﺳﺘﻬﻼك إﺿﺎﰲ ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺳامع اﳌﺼﺎدﻓﺔ وإﻧﺼﺎت‬
‫اﻟﻔﺮاغ‪.‬‬
‫ﻳﺒني اﻟﺸّ ﻜﻞ ‪ 4.7‬منﻮذج‬
‫وﻳﻘﻊ ﺗﺒﺎدل ﻣﻦ ﺧﻼل اﻟﺒﺚ اﻟﺪوري ﻟﺮزم اﻟﺘﺰاﻣﻦ ‪ SYNC‬ﻟﻸﺟﻬﺰة اﳌﺠﺎورة‪ .‬و ّ‬
‫اﺗﺼﺎل ﺑني ﺟﻬﺎز إرﺳﺎل وﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻣﺘﺠﺎورﻳﻦ‪ .‬وﻳﺘ ّﻢ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﳌﻮﺟﺔ‬
‫اﻟﻨﺎﻗﻠﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل ﻋﲆ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻟﻼﺗﺼﺎﻻت أﺣﺎدﻳﺔ‬
‫اﻟﻮﺟﻬﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪4.7‬ﺟﺪول اﻻﻧﺼﺎت واﻟﺴﻜﻮن ﻟﺒﺮوﺗﻮﻛﻮل ‪S-MAC‬‬

‫‪87‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻛام ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬ﻋﲆ ﻣﻔﻬﻮم َﻗ ْﻄﻊ اﻟ ﱠﺮ َﺳﺎ ِﺋﻞ‪ ،‬ﺣﻴﺚ ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ اﻟﺮﺳﺎﺋﻞ إﱃ رزم ﺛﻢ‬
‫إرﺳﺎﻟﻬﺎ ﻛﻜﺘﻠﺔ‪ .‬وﻳَ ْﻨﺘُ ُﺞ ﻋﻦ اﺳﺘﺨﺪام ﻫﺬه اﻵﻟﻴﺔ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل ﻋﲆ‬
‫ﺣﺴﺎب اﻹﻧﺼﺎف ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪.‬‬
‫وﻣﻦ ﺑني ﻋﻴﻮب ﻫﺬا اﻟﱪوﺗﻮﻛﻮل أ ّن اﻟﺴﻜﻮن اﻟ ّﺪوري ﻟﻸﺟﻬﺰة ﻳﱰﺗﺐ ﻋﻨﻪ ﺗﺄﺧري ﻋﺎﱄ ﺧﺎﺻﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت ﻣﺘﻌ ّﺪدة اﳌﺮاﺣﻞ‪ ،‬مبﺎ أ ّن اﻷﺟﻬﺰة اﻟﻮﺳﻴﻂ ﻟﺪﻳﻬﺎ ﺟﺪاوﻟﻬﺎ اﻟﺨﺎﺻﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت‪ ،‬وﻫﺬا‬
‫اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري ﻳُ َﺴ ﱠﻤﻰ ﺗَﺄْ ِﺧري ﱡ‬
‫اﻟﺴﻜُﻮن‪ .‬وﻗﺪ ﺗ ّﻢ اﻗﱰاح آﻟﻴﺔ إﻧﺼﺎت ﻣﺘﻜ ّﻴﻔﺔ ﻟﺘﺤﺴني‬
‫اﻟﺴﻜﻮن‪ .‬ﰲ ﻫﺬه اﻵﻟﻴﺔ‪ ،‬إذا َﺳ ِﻤﻊ اﻟﺠﻬﺎز إرﺳﺎﻻ ﻣﻦ ﺟﻬﺎز ﻣﺠﺎور ﻟﻪ‪ ،‬ﻋﻨﺪﻫﺎ ﻳﺴﺘﻴﻘﻆ ﻟﻔﱰة‬ ‫ﺗﺄﺧري ّ‬
‫ﻗﺼرية ﻋﻨﺪ ﻧﻬﺎﻳﺔ اﻹرﺳﺎل‪ .‬إذا ﻛﺎن اﻟﺠﻬﺎز ﻫﻮ اﳌﺴﺆل ﻋﻦ متﺮﻳﺮ اﻟ ّﺮزﻣﺔ‪ ،‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم‬
‫ﺑﺈرﺳﺎﻟﻬﺎ وﻳﻘﻊ ﺗﻘﻠﻴﺺ اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري‪ .‬ﻧﺸري أن وﻗﺖ اﻧﺘﻬﺎء اﻹرﺳﺎل ﻣﻌﻠﻮم ﻣﻦ‬
‫ﺧﻼل ﺣﻘﻞ "اﳌﺪة" اﳌﻮﺟﻮد داﺧﻞ رزم ‪.RTS/CTS‬‬
‫وﻣﻦ ﻣﻴﺰات ﺑﺮوﺗﻮﻛﻮل ‪ ،S-MAC‬ﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ إﻧﺼﺎت اﻟﻔﺮاغ ﻣﻦ ﺧﻼل ﺟﺪوﻟﺔ‬
‫ﻓﱰات اﻟﺴﻜﻮن‪ .‬وﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺳﻬﻮﻟﺔ إﻧﺠﺎزه‪ ،‬ميﻜﻦ ﺗﻔﺎدي ﺗﻜﺎﻟﻴﻒ اﻟﺘﺰاﻣﻦ ﻣﻦ ﺧﻼل إﻋﻼﻧﺎت ﺟﺪاول‬
‫ﻓﱰات اﻟﺴﻜﻮن‪ .‬ا ّﻣﺎ ﻋﻴﻮب ﻫﺬه اﻟﱪوﺗﻮﻛﻮل‪ ،‬ﺗﺘﻤﺜﻞ ﰲ ارﺗﻔﺎع اﺣﺘامل اﻟﺘﺼﺎدم ﻟﺮزم اﻟﺒﺚ ﻟﻌﺪم‬
‫اﺳﺘﺨﺪاﻣﻬﺎ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ .RTS/CTS‬ﻛﺬﻟﻚ‪ ،‬ﻳﱰﺗّﺐ ﻋﻦ اﻻﻋﺘامد ﻋﲆ ﻓﱰات ﺳﻜﻮن وإﻧﺼﺎت ﻣﺜﺒﺘّﺔ‬
‫وﻣﻘ ّﺪرة ﻣﺴﺒﻘﺎ اﻧﺨﻔﺎض ﻓﺎﻋﻠﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﻋﻨﺪﻣﺎ ﺗﺘﻘﻠّﺐ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬
‫ﻣﺎﻫﻲ ﻣﺘﻄﻠﺒﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ؟‬ ‫‪.1‬‬
‫ﻓﴪ ﻣﺸﻠﻜﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ وﻣﺎ ﻳﺴﺒﺒﻪ ﻣﻦ ﻣﺸﺎﻛﻞ ﻋﲆ ﻣﺴﺘﻮى اﻹﻧﺘﺎﺟﻴﺔ‪.‬‬‫ّ‬ ‫‪.2‬‬
‫ﻛﻴﻒ ﻳﺘﻢ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل ‪CSMA/CD‬؟‬ ‫‪.3‬‬
‫ﳌﺎذ ﻻ ميﻜﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل ‪CSMA/CA‬؟‬ ‫‪.4‬‬
‫ﻣﺎﻫﻲ أﻧﻮاع ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ وﻣﺎﻫﻲ ﻣﻴﺰات وﻣﺴﺎوئ ﻛﻞ ﻧﻮع؟ ﻟﺨﺺ‬ ‫‪.5‬‬
‫اﻹﺟﺎﺑﺔ ﰲ ﺟﺪول‪.‬‬
‫اذﻛﺮ ﺛﻼث ﻓﻮارق ﺑني ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت‬ ‫‪.6‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫ﻣﺎﻫﻮ ﺑﺮﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﻌﻴﺎري ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟ اذﻛﺮ أﻫﻢ‬ ‫‪.7‬‬
‫ﺧﺼﺎﺋﺼﻪ‪.‬‬

‫‪88‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫د‪ .‬وﺳﺎم ﺑﻦ ﻓﺮج‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺘﻌﺪد اﻟﻨﻘﺎط اﻟﻮﺳﻴﻄﺔ ﺑني اﻟﺤﺴﺎﺳﺎت و اﳌﺠﻤﻊ‪ .‬ﻣﻦ اﳌﻬامت‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻬﺬه اﻟﻨﻘﺎط إﻋﺎدة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﺗﺼﻞ إﱃ اﻟﻬﺪف‪ .‬ﻳﻬﺪف ﻫﺬا اﻟﻔﺼﻞ إﱃ ﺗﻘﺪﻳﻢ و‬
‫دراﺳﺔ أﻫﻢ آﻟﻴﺎت و اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫و ﻛﻴﻔﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني ﻧﻘﻞ ﺻﻮرة ﺻﺤﻴﺤﺔ ﻋﻦ اﻟﺸﺒﻜﺔ و ﺗﻮﻓري اﻟﻄﺎﻗﺔ اﳌﺘﺎﺣﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫إن ﻣﻌﻈﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺴﺘﻮﺟﺐ ﺗﻮاﺻﻞ و ﺗﻀﺎﻣﻦ اﻟﻜﺜري ﻣﻦ اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﻨﺘﴩة ﰲ ﻣﻨﺎﻃﻖ ﻳﻜﻮن اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﺻﻌﺒﺎ أو ﻣﺴﺘﺤﻴﻼ ]‪ .[Rab00 ,Min01,Kat99,Soh00‬ﻣﺜﺎل‬
‫ذﻟﻚ‪ ,‬اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﺴﻜﺮﻳﺔ ﺣﻴﺚ ﺗﻨﺘﴩ اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﻨﻄﻘﺔ اﻟﻌﺪو واﻟﺘﻄﺒﻴﻘﺎت اﻟﺒﻴﺌﻴﺔ ﳌﺮاﻗﺒﺔ‬
‫اﻟﻐﺎﺑﺎت أو اﻟﱪاﻛني أو اﻟﺰﻻزل ﻣام ﻳﺠﻌﻞ ﺿﺒﻂ اﻟﺤﺴﺎﺳﺎت أو إﺻﻼﺣﻬﺎ أو ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ أﻣﺮا ﺻﻌﺒﺎ‪.‬‬
‫ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻣﻦ أﻫﻤﻬﺎ اﻻﺳﺘﻬﻼك اﻟﻔﻌﺎل ﻟﻌﺮض اﻟﻨﻄﺎق‬
‫اﻟﱰددي و اﳌﺤﺎﻓﻈﺔ ﻋﲆ اﻟﻄﺎﻗﺔ‪ .‬ﻫﺬه اﻟﺘﺤﺪﻳﺎت ﺗﺴﺘﻮﺟﺐ إﺟﺮاء ﺗﺤﺴﻴﻨﺎت ﰲ ﺟﻤﻴﻊ ﻣﺴﺘﻮﻳﺎت ﻧﻈﺎم‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﺼﻠﺒﺔ ﻣﻨﻬﺎ و اﻟﱪﻣﺠﻴﺔ‪ .‬ﺳﻨﺒﺤﺚ ﰲ ﻫﺬا اﻟﺒﺎب ﺳﺒﻞ اﻟﺘﻮاﺻﻞ ﺑني اﻟﺤﺴﺎﺳﺎت و ﻛﻴﻔﻴﺔ‬
‫إﻳﺠﺎد ﻣﺴﺎرات اﺗﺼﺎل ﻓﻌﺎﻟﺔ ﺑني اﻟﺤﺴﺎﺳﺎت وﻣﺠﻤﻊ اﻟﺸﺒﻜﺔ ﺗﻀﻤﻦ اﺳﺘﻌامل أﻃﻮل ﻟﻠﻄﺎﻗﺔ اﳌﺘﻮاﻓﺮة‬
‫وﻫﻮ ﻫﺪف ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫إن اﻟﺘﻮﺟﻴﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺘﺴﻢ ﺑﺎﻟﺘﻌﻘﻴﺪ و ذﻟﻚ ﻟﻌﺪة ﺧﺎﺻﻴﺎت متﻴﺰﻫﺎ ﻋﻦ ﺑﺎﻗﻲ‬
‫اﻟﺸﺒﻜﺎت‪ .‬أﻫﻢ ﺧﺎﺻﻴﺔ ﻋﺪم إﻣﻜﺎن ﺗﻜﻮﻳﻦ ﺧﺮﻳﻄﺔ ﻋﻨﺎوﻳﻦ ﺷﺎﻣﻠﺔ ﻟﻨﴩ اﻟﺤﺴﺎﺳﺎت ﻣام ﻳﺠﻌﻞ ﺗﻄﺒﻴﻖ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺘﻤﺪة ﰲ ﺷﺒﻜﺎت اﻵي يب )‪ (IP‬ﻏري ﻣﻤﻜﻦ‪ .‬و ﻣﻦ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ أن اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ ﺗﻜﻮن ﰲ ﻏﺎﻟﺐ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ ﻣﻨﺎﻃﻖ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻣﺘﺠﻬﺔ‬
‫ﻧﺤﻮ ﻧﻘﻄﺔ واﺣﺪة ﻣﻦ اﻟﺸﺒﻜﺔ ﻫﻲ اﳌﺠﻤﻊ‪ .‬اﻟﺨﺎﺻﻴﺔ اﻟﺜﺎﻟﺜﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺔ ﻫﻲ ﻛرثة اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة‬
‫ﺣﻴﺚ أن ﻛﻞ اﻟﺤﺴﺎﺳﺎت اﳌﺘﻘﺎرﺑﺔ ﻟﻈﺎﻫﺮة ﻣﻌﻴﻨﺔ ﺗﺮﺳﻞ ﻧﻔﺲ اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺑﺴﺒﺐ ﻫﺬه اﻻﺧﺘﻼﻓﺎت و ﺣﺴﺐ ﺣﺎﺟﻴﺎت اﻟﺘﻄﺒﻴﻘﺎت و أوﻟﻮﻳﺎﺗﻬﺎ ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻋﺪة‬
‫ﺧﻮارزﻣﻴﺎت ﻟﻄﺒﻘﺔ ﺗﻮﺟﻴﻪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ميﻜﻦ ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ إﱃ ﺛﻼﺛﺔ‬
‫أﺻﻨﺎف‪ :‬اﺗﻔﺎﻗﻴﺎت ﻣﻌﻠﻮﻣﺎﺗﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻣﻜﺎﻧﻴﺔ‪ .‬أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻬﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ وﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ ﺟﻴﺪة وﻛﺎﻧﺖ ﻧﺴﺒﺔ اﻟﺘﻜﺮار ﻋﺎﻟﻴﺔ‪ .‬وأﻣﺎ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﻟﻄﺒﻘﻴﺔ ﻓﺘﻬﺪف إﱃ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻋﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ﻛﻞ ﻋﻨﻘﻮد ﻟﻪ رﺋﻴﺲ ﻳﺘﻮﱃ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت و إرﺳﺎل اﳌﻔﻴﺪ ﻣﻨﻬﺎ إﱃ اﻟﺮﺋﻴﺲ اﻷﻋﲆ وﺑﺬﻟﻚ ﺗﻘﻞ اﳌﺒﺎدﻻت اﳌﺘﻜﺮرة‪ .‬أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت‬
‫اﳌﻜﺎﻧﻴﺔ ﻓﺘﻌﺘﻤﺪ ﻋﲆ ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎت إﱃ ﻣﻨﺎﻃﻖ ﻣﻌﻴﻨﺔ ﺑﺪﻻ ﻣﻦ ﻛﻞ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻫﻨﺎك أﻳﻀﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى اﻟﺘﻲ ﻻ ﺗﻨﺪرج ﺗﺤﺖ اﻷﺻﻨﺎف اﻟﺴﺎﺑﻘﺔ و ﺗﺮﻛﺰ ﻋﲆ ﺗﺤﺴني‬
‫ﻧﻮﻋﻴﺔ اﻟﺨﺪﻣﺔ أو ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ ﺗﺪﻓﻖ اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺳﻨﺴﺘﻌﺮض ﰲ ﻫﺬا اﻟﻔﺼﻞ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺳﻨﺒﺪأ ﺑﺎﺳﺘﻌﺮاض ﻣﻌﻠﻮﻣﺎت ﻣﻬﻤﺔ ﻋﻦ ﻋامرة ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺧﺎﺻﺔ ﻣﻨﻬﺎ‬

‫‪90‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ ﻋﲆ اﻟﺘﻮﺟﻴﻪ‪ ,‬ﺛﻢ ﻧﻨﺎﻗﺶ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ,‬ﻳﲇ ذﻟﻚ أﻫﻢ‬
‫اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ وﻧﻨﻬﻲ اﻟﻔﺼﻞ ﺑﺎﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻜﺎﻧﻴﺔ‪.‬‬

‫‪ 2‬ﻋﻤﺎرة ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺗﺘﻐري ﻋامرة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺗﺼﻤﻴﻤﻬﺎ و أﻫﺪاﻓﻬﺎ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ‪ .‬ﻓﺈذا ﻋﻠﻤﻨﺎ أن اﺗﻔﺎﻗﻴﺔ‬
‫اﻟﺘﻮﺟﻴﻪ ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻌامرة اﻟﺸﺒﻜﺔ‪ ,‬ﻓﻤﻦ اﳌﻬﻢ أن ﻧﺪرس ﺧﺼﺎﺋﺺ ﻋامرة اﻟﺸﺒﻜﺔ اﳌﺆﺛﺮة ﰲ‬
‫ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ‪:‬‬
‫‪ 2.1‬اﻧﺘﺸﺎر اﻷﺟﻬﺰة‬

‫ﺗﻌﺘﱪ ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر أﺟﻬﺰة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ‬
‫وﺣﺴﺎس ﰲ ﻋﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ‪ .‬اﻻﻧﺘﺸﺎر ميﻜﻦ أن ﻳﻜﻮن ﻗﻄﻌﻴﺎ أو ذايت اﻟﺘﻨﻈﻴﻢ‪ .‬ﰲ ﺣﺎﻻت اﻻﻧﺘﺸﺎر‬
‫اﻟﻘﻄﻌﻲ ﺗﻮﺿﻊ اﻟﺤﺴﺎﺳﺎت ﻳﺪوﻳﺎ و ﺗﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻴﻨﻬﺎ وﻓﻖ ﻣﺴﺎرات ﻣﺤﺪدة ﺳﻠﻔﺎ‪ .‬أﻣﺎ ﰲ ﺣﺎﻻت‬
‫اﻻﻧﺘﺸﺎر ذايت اﻟﺘﻨﻈﻴﻢ ﻓﺈن اﻟﺤﺴﺎﺳﺎت ﻳﻘﻊ اﻧﺘﺸﺎرﻫﺎ ﺑﺸﻜﻞ ﻋﺸﻮايئ ﻟﺨﻠﻖ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺨﺼﺼﺔ‬
‫]‪ .[Man01 ,You02 ,Hei00 ,Kat99‬ﰲ ﻫﺬه اﻟﺒﻨﻴﺔ ﻳﻜﻮن ﺗﻄﺒﻴﻖ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻓﻌﺎﻟﺔ أﻣﺮا ﺻﻌﺒﺎ‪.‬‬

‫‪ 2.2‬اﻟﻄﺎﻗﺔ‬

‫ﺧﻼل إﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ,‬ﺗﺆﺛﺮ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﰲ ﻋﻤﻠﻴﺔ إﻧﺸﺎء‬
‫اﻟﻄﺮق‪ .‬إذا ﻋﻠﻤﻨﺎ أن اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻟﻼﺗﺼﺎل ﺗﻘﺎرب ﻣﺮﺑﻊ اﳌﺴﺎﻓﺔ أو أﻋﲆ ﰲ ﺣﺎﻟﺔ وﺟﻮد ﻋﻘﺒﺎت‪ ,‬ﻓﺈن‬
‫اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط ﺳﻴﺴﺘﻬﻠﻚ أﻗﻞ ﻃﺎﻗﺔ ﻣﻨﻪ ﰲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺒﺎﴍ‪ .‬ﻟﻜﻦ اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط‬
‫ﺳﻴﻀﻴﻒ ﻣﻦ ﻫﺬه اﻟﺠﻬﺔ ﻋﺒﺌﺎً إﺿﺎﻓﻴﺎ ﻹدارة اﻟﺸﺒﻜﺔ و ﻣﺮاﻗﺒﺔ اﺳﺘﻌامل اﻟﻮﺳﺎﺋﻂ‪ .‬ﻋﺎدة ﻣﺎ ﻳﻌﻄﻲ‬
‫اﻟﺘﻮﺟﻴﻪ اﳌﺒﺎﴍ ﻧﺘﺎﺋﺞ ﺟﻴﺪة إذا ﻛﺎن ﻣﻮﻗﻊ اﻟﺤﺴﺎﺳﺎت ﻗﺮﻳﺒﺎ ﻣﻦ اﳌﺠﻤﻊ ]‪ .[Hei00‬ﻟﻜﻦ ﰲ ﻏﺎﻟﺐ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﺗﻜﻮن اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﻋﺸﻮاﺋﻴﺎ و ﻳﻜﻮن اﺳﺘﻌامل اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط أﻣﺮا ﻻ ﻣﻔﺮ‬
‫ﻣﻨﻪ‪.‬‬

‫‪ 2.3‬ﺗﺤﺮﻛﺎت اﻟﺸﺒﻜﺔ‬

‫ﰲ أﻏﻠﺐ ﺗﺼﺎﻣﻴﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﻔﱰض أن ﺑﻨﻴﺔ اﻟﺸﺒﻜﺔ ﻻ ﺗﺘﻐري وأن‬
‫اﻟﺤﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ‪ .‬ﺑﻴﺪ أن اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺨﺎﺻﺔ مبﺮاﻗﺒﺔ اﻷﺷﺨﺎص أو اﻟﺤﻴﻮاﻧﺎت ﺗﺴﺘﻮﺟﺐ‬

‫‪91‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺘﺤﺮﻛﺔ ]‪ .[Sub00‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺘﻄﻠﺐ ﻣﻦ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ إﻋﺎدة ﻫﻴﻜﻠﺔ‬
‫اﻟﺸﺒﻜﺔ و إﻋﺎدة رﺳﻢ ﻃﺮق اﻻﺗﺼﺎل و ﻗﺪ ﻳﺼﻞ اﻷﻣﺮ إﱃ ﺗﻐﻴري اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ ذاﺗﻬﺎ‪ .‬ﻫﺬه اﻟﻌﻤﻠﻴﺎت‬
‫ﺗﺤﺘﺎج ﻃﺎﻗﺔ ﻛﺒرية ﻟﻜﻨﻬﺎ ﺗﻀﻤﻦ اﺳﺘﻬﻼﻛﺎ ﻣﺮﺷﺪا ﻟﻠﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﰲ ﺑﺎﻗﻲ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‬
‫]‪ .[Ye02‬ﻫﺬا ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ,‬أﻣﺎ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻈﻮاﻫﺮ اﻟﺠﺎري ﻣﺮاﻗﺒﺘﻬﺎ ﻓﻴﻤﻜﻦ أن ﺗﻜﻮن‬
‫ﻣﺴﺘﻘﺮة أو ﺣﻴﻮﻳﺔ ]‪ .[Til02‬ﻣﺜﺎل ذﻟﻚ ﻣﺮاﻗﺒﺔ ﺣﺮاﺋﻖ اﻟﻐﺎﺑﺎت ﺣﻴﺚ ﺗﺴﺘﺸﻌﺮ اﻟﺤﺴﺎﺳﺎت اﻟﻈﺎﻫﺮة‬
‫ﺑﺸﻜﻞ دوري ﻓﻴﻜﻮن إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ ﻣﺴﺘﻘﺮا اﺳﺘﻘﺮارا ﻧﺴﺒﻴﺎ ﺧﻼﻓﺎ –ﻣﺜﻼ‪ -‬ﳌﺮاﻗﺒﺔ ﺗﺤﺮك‬
‫اﻷﺷﺨﺎص ﺣﻴﺚ ﻳﺘﻐري ﺗﺮدد اﻻﺳﺘﺸﻌﺎر ﺑﺘﻐري ﺣﺮﻛﺔ اﻷﺷﺨﺎص و ميﻜﻦ أن ﺗﻜﻮن ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ‬
‫إﱃ اﳌﺠﻤﻊ ﻋﺎﻟﻴﺔ ﰲ ﺑﻌﺾ اﻷزﻣﻨﺔ‪.‬‬

‫‪ 2.4‬ﻧﻤﻮذج إرﺳﺎل اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﻳﺘﻐري منﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت إﱃ اﳌﺠﻤﻊ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ‪ .‬ﻟﻜﻦ اﻟﻨامذج ﻋﲆ اﺧﺘﻼﻓﻬﺎ وﺗﻨﻮﻋﻬﺎ ﺗﻨﺤﴫ‬
‫ﰲ ﻣﺠﻤﻠﻬﺎ ﰲ ﺛﻼﺛﺔ‪ :‬اﳌﺘﻮاﺻﻞ‪ ,‬اﻟﺤﺪيث‪ ,‬اﺳﺘﻌﻼﻣﻲ‪ ,‬ﻛام أن ﻫﻨﺎك منﻮذﺟﺎ راﺑﻌﺎ متﺘﺰج ﻓﻴﻪ اﻟﻨامذج اﻟﺜﻼﺛﺔ‬
‫اﳌﺬﻛﻮرة ]‪ .[Til02‬ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج اﳌﺘﻮاﺻﻞ ﻳﺘﻢ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ دوري أﻣﺎ ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج‬
‫اﻟﺤﺪيث و اﻻﺳﺘﻌﻼﻣﻲ ﻻ ﻳﻔ ّﻌﻞ اﻹرﺳﺎل إﻻ إذا وﻗﻊ ﺣﺪث أو ﻋﻨﺪ اﻻﺳﺘﻌﻼم ﻋﻦ ﻇﺎﻫﺮة‪ .‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ‬
‫ﺗﺘﺄﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﺑﻨﻤﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﻋﻨﺪ اﻋﺘﺒﺎر اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ و اﺳﺘﻘﺮار ﻣﺴﺎﻟﻚ‬
‫اﻟﺘﻮﺟﻴﻪ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺮاﻗﺒﺔ اﻟﺒﻨﺎﻳﺎت ﺣﻴﺚ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻳﻜﻮن ﻣﺘﻮاﺻﻼ‪ ,‬ﻓﺎن اﻟﺘﻮﺟﻴﻪ‬
‫اﻟﻄﺒﻘﻲ ﻫﻮ اﻷﻧﺴﺐ ]‪ [Hei00-thesis‬ﻷن أﻏﻠﺐ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ ﺗﻜﻮن ﻣﻜﺮرة ﻓﻴﺴﺘﺤﺴﻦ ﺗﺠﻤﻴﻌﻬﺎ‬
‫ﰲ ﻧﻘﺎط ﺑﻴﻨﻴﺔ و ﻫﺬا ﻣﻦ ﻣﺰاﻳﺎه أﻧﻪ ﻳﻘﻠﻞ اﻟﺤﺮﻛﺔ و ﻳﻮﻓﺮ اﻟﻄﺎﻗﺔ‪.‬‬

‫‪ 2.5‬ﻗﺪرات اﻷﺟﻬﺰة‬

‫ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻘﻴﺎم ﺑﻌﺪة أﻋامل ﻣﻦ ﺑﻴﻨﻬﺎ اﻻﺳﺘﺸﻌﺎر و إﻋﺎدة‬
‫اﻹرﺳﺎل و اﻟﺘﺠﻤﻴﻊ‪ .‬ﻓﻴﺴﺘﺤﺴﻦ ﺗﻮزﻳﻊ اﳌﻬﺎم ﻋﲆ اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ ﺣﻴﺎة أﻃﻮل ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫ﻓﻤﺜﻼ ﻟﻮ ﻃﺒﻘﻨﺎ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻃﺒﻘﻲ و ﻛﺎﻧﺖ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﺗﻘﻮم ﺑﺜﻼﺛﺔ اﳌﻬﺎم ﻛﻠﻬﺎ ﻓﺘﺴﺘﻨﻔﺪ‬
‫ﻃﺎﻗﺔ ﺗﻠﻚ اﻟﺤﺴﺎﺳﺎت و ﻳﺘﻌﻄﻞ ﺟﻤﻴﻊ اﻟﻨﻈﺎم ﺑﺨﻼف ﺗﻌﻄﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺨﺪﻣﺔ اﻻﺳﺘﺸﻌﺎر ﻓﻼ ﻳﺆﺛﺮ‬
‫ﻋﲆ ﺑﺎﻗﻲ اﻟﺸﺒﻜﺔ ]‪ .[Est99 ,Int00 ,Rab00‬ﻧﻈﺮا إﱃ ﻣﺎ ﺗﻘﺪم‪ ,‬ﻓﻴﺘﺤﺘﻢ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة اﺳﺘﻌامل ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم‪.‬‬
‫ﻣﻦ ﺟﻬﺔ اﻻﺳﺘﺸﻌﺎر‪ ,‬ميﻜﻦ أن ﻳﺘﻄﻠﺐ اﻟﺘﻄﺒﻴﻖ اﺳﺘﻌامل اﻟﻌﺪﻳﺪ ﻣﻦ أﺻﻨﺎف اﻟﺤﺴﺎﺳﺎت ﻟﻘﻴﺎس اﻟﺤﺮارة‬
‫و اﻟﺮﻃﻮﺑﺔ و اﻟﻀﻐﻂ و ﺗﺴﺠﻴﻞ اﻟﺼﻮت و ﻣﺮاﻗﺒﺔ اﻟﺤﺮﻛﺔ‪ .‬وﻫﺬا ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم‬

‫‪92‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫]‪ .[You02 ,Sub00‬و ﰲ ﻛﻞ ﺣﺎل وﺟﻮد ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم ﻳﻀﻴﻒ ﺗﺤﺪﻳﺎت أﺧﺮى ﻻﺗﻔﺎﻗﻴﺔ‬
‫اﻟﺘﻮﺟﻴﻪ ]‪.[Akk03‬‬

‫‪ 2.6‬ﺗﺠﻤﻴﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت‬

‫إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﺴﺒﺐ ﰲ ﺗﺒﺎدل اﻟﻜﺜري ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة ﺗﺘﻴﺢ إﱃ ﻧﻘﺎط إﻋﺎدة اﻹرﺳﺎل‬
‫ﺗﺠﻤﻴﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺮزم اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﺣﺴﺎﺳﺎت ﻓﻴﻨﺨﻔﺾ ﻋﺪد اﻟﺘﺒﺎدﻻت‪ .‬اﻟﺒﻴﺎﻧﺎت اﳌﺠﻤﻌﺔ ﻫﻲ‬
‫ﻋﺒﺎرة ﻋﻦ ﺗﻮﺣﻴﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺑﺎﺳﺘﻌامل دوال ﻣﻨﻬﺎ داﻟﺔ اﻷﺻﻐﺮ و اﻷﻛﱪ و اﳌﻌﺪل أو إﻟﻐﺎء‬
‫اﳌﻌﻠﻮﻣﺔ‪ .‬ﺗﻔﻌﻴﻞ ﻫﺬه اﻟﺪوال ﺗﻀﻤﻦ ﰲ ﻏﺎﻟﺐ اﻟﺤﺎﻻت اﺳﺘﻬﻼﻛﺎ ﻣﻨﺨﻔﻀﺎ ﻟﻠﻄﺎﻗﺔ ﺧﻼﻓﺎ ﳌﺎ ﻫﻮ ﻋﻠﻴﻪ‬
‫اﻟﺤﺎل ﰲ إﻋﺎدة إرﺳﺎل ﻛﻞ اﻟﺒﻴﺎﻧﺎت ]‪ .[Hei00‬ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ اﻋﺘﻤﺪﺗﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‬
‫]‪ .[Sch01 ,Bra02 ,Hei02-adap ,Yao02 ,Lin02 ,Int00‬ﰲ ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﺨﺼﺺ ﺟﻬﺎز ذو‬
‫ﻗﺪرات ﻋﺎﻟﻴﺔ و ﻣﺘﺨﺼﺼﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ و إﻋﺎدة اﻹرﺳﺎل‪.‬‬

‫‪ 3‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

‫ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺴﺘﻮﺟﺐ اﺳﺘﻌامل ﻋﺪد‬
‫ﻣﻔﺮط ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﺑﺤﻴﺚ ﻻ ميﻜﻦ إﻋﻄﺎء ﻣﻔﺘﺎح ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز‪ .‬ﻫﺬا اﻟﻌﺎﺋﻖ ﰲ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺎﻣﻞ‬
‫ﻟﻨﻘﺎط اﻟﺸﺒﻜﺔ إﺿﺎﻓﺔ إﱃ اﻻﻧﺘﺸﺎر اﻟﻌﺸﻮايئ ﻟﻠﺤﺴﺎﺳﺎت ﻳﺠﻌﻼن ﻣﻦ اﺳﺘﻌﻼم ﻣﺠﻤﻮﻋﺔ ﻣﺤﺪدة ﻣﻦ‬
‫اﻟﺤﺴﺎﺳﺎت أﻣﺮا ﺻﻌﺒﺎ‪ .‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻣﺘﻜﺮرة و ﺗﺘﺴﺒﺐ ﰲ إرﻫﺎق ﻣﻮارد اﻟﺸﺒﻜﺔ‬
‫ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ‪ .‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺟﺎءت ﻟﺮﻓﻊ ﻫﺬه اﻟﻌﻮاﺋﻖ و اﺳﺘﻌامل ﺗﻘﻨﻴﺔ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻨﺎﻃﻖ ﻣﺤﺪدة ﻣﻦ اﻟﺸﺒﻜﺔ‪.‬‬
‫اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﺘﻤﻴﺰ ﻋﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻌﺘﻤﺪة ﻋﲆ ﻋﻨﺎوﻳﻦ ﺣﻴﺚ‬
‫ﻳﻜﻮن إﻧﺸﺎء ﻃﺮق ﺑني ﺣﺴﺎﺳﺎت ﻣﻌﻨْﻮِﻧﺔ ﺗﺪﻳﺮﻫﺎ ﻃﺒﻘﺔ اﻟﺸﺒﻜﺔ اﻟﺴﻔﲆ‪ .‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫متﻜﻦ اﳌﺠﻤﻊ ﻣﻦ إرﺳﺎل اﺳﺘﻌﻼم ﻟﺒﻌﺾ اﳌﻨﺎﻃﻖ اﳌﺤﺪدة و ﺗﺮﻗﺐ اﻹﺟﺎﺑﺔ ﻣﻨﻬﺎ‪ .‬ﻧﻈﺮا إﱃ أن اﳌﻌﻠﻮﻣﺎت‬
‫ﺳﻴﻘﻊ ﻃﻠﺒﻬﺎ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼﻣﺎت‪ ,‬ﻓﻤﻦ اﻟﴬوري اﺳﺘﻌامل ﺗﺴﻤﻴﺎت وﺻﻔﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺧﺎﺻﻴﺎت‬
‫اﳌﻌﻠﻮﻣﺎت‪ [Hei02-adap] SPIN .‬ﻫﻮ أول اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﻄﺒﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻔﺎوض ﻹزاﻟﺔ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة و ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬ﺛﻢ ﺻﺪرت اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ )‪(Directed Diffusion‬‬
‫]‪ [Chu02 ,Sch01 ,Bra02‬وﻛﺎﻧﺖ ارﺗﻘﺎءا ﻛﺒريا ﰲ ﻫﺬا اﻟﻘﺴﻢ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت‪ .‬ﺑﻌﺪ ذﻟﻚ ﺗﺘﺎﻟﺖ‬
‫اﻻﺗﻔﺎﻗﻴﺎت ]‪ [Sad03 ,Sha02 ,Yao02 ,Man01‬و ﻣﻌﻈﻤﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻓﻜﺮة اﻟﻨﴩ اﳌﻮ ّﺟﻪ‪.‬‬

‫‪93‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.1‬آﻟﻴﺔ اﻟﻄﻮﻓﺎن و آﻟﻴﺔ اﻟﺜﺮﺛﺮة‬

‫آﻟﻴﺘﺎ اﻟﻄﻮﻓﺎن و اﻟرثﺛﺮة ]‪ [Hed88‬ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻨﻘﻞ اﳌﺮﺣﲇ ﻟﻠﻤﻌﻠﻮﻣﺎت ﺑﺪون‬
‫اﻟﺤﺎﺟﺔ إﱃ ﺧﻮارزﻣﻴﺎت ﺗﻮﺟﻴﻪ أو ﺻﻴﺎﻧﺔ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ‪ .‬آﻟﻴﺔ اﻟﻄﻮﻓﺎن متﻜﻦ ﻛﻞ ﻛﺸﺎف ﻳﺴﺘﻘﺒﻞ ﺑﻴﺎﻧﺎت‬
‫ﻣﻦ ﺑﺜﻬﺎ إﱃ ﻛﻞ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة‪ .‬ﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ إﱃ أن ﺗﺼﻞ اﻟﺮزﻣﺔ إﱃ اﳌﺠﻤﻊ أو ﻳُﺪرك‬
‫اﻟﺤﺪ اﻷﻗﴡ ﻟﻨﻘﺎط اﻹرﺳﺎل اﻟﺨﺎص ﺑﺎﻟﺮزﻣﺔ‪ .‬أﻣﺎ آﻟﻴﺔ اﻟرثﺛﺮة ﻓﻬﻲ ﻧﺴﺨﺔ ﻣﻄﻮرة ﻵﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺣﻴﺚ‬
‫ﻳﺮﺳﻞ اﻟﻜﺸﺎف اﻟﺒﻴﺎﻧﺎت اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻋﺪد ﻋﺸﻮايئ ﻣﺤﺪد ﻣﻦ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة‪.‬‬
‫رﻏﻢ أن آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺗﺘﻤﺘﻊ ﺑﺴﻬﻮﻟﺔ ﰲ اﻟﺘﻄﺒﻴﻖ إﻻ أن ﻟﺪﻳﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻴﻮب ]‪[Hei02-adap‬‬
‫ﻣﻨﻬﺎ اﻻﺳﺘﻔﺰاز اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﻛرث ﻣﻦ ﺟﻬﺔ )أﻧﻈﺮ‬
‫ﺣﺴﺎﺳﺎن ﻳﺴﺘﻜﺸﻔﺎن ﻧﻔﺲ اﳌﻨﻄﻘﺔ و ﻳﺮﺳﻼن ُرزَﻣﺎ‬
‫َ‬ ‫اﻟﺮﺳﻢ ‪ ,(1‬و ﻣﻨﻬﺎ اﻟﺘﺪاﺧﻞ اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﻜﻮن‬
‫ﻣﺘامﺛﻠﺔ إﱃ ﻧﻔﺲ اﻷﺟﻬﺰة اﳌﺠﺎورة )أﻧﻈﺮ اﻟﺮﺳﻢ ‪ ,(2‬و ﻣﻨﻬﺎ ﻋﻤﻰ اﳌﻮارد ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻬﻼك اﻟﻜﺜري ﻣﻦ‬
‫اﻟﻄﺎﻗﺔ ]‪ .[Hei02-adap‬آﻟﻴﺔ اﻟرثﺛﺮة ميﻜﻦ أن ﺗﺘﻔﺎدى ﻧﺴﺒﻴﺎ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﺣﻴﺚ ﺗﺤﺪد ﻋﺸﻮاﺋﻴﺎ‬
‫ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻟﻺرﺳﺎل‪ ,‬ﻟﻜﻦ ﻳﻜﻮن ذﻟﻚ ﻋﲆ ﺣﺴﺎب ﻣﺪة اﻹرﺳﺎل‪.‬‬

‫‪ 3.2‬اﻻﺗﻔﺎﻗﻴﺎت اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﺒﺮ اﻟﺘﻔﺎوض‬

‫‪ [Hei02-adap] SPIN‬ﻣﻦ أواﺋﻞ اﻷﻋامل اﳌﻘﱰﺣﺔ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬اﻟﻔﻜﺮة وراء ‪ SPIN‬ﻫﻮ‬
‫ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل ﻛﻠامت ﻣﻔﺘﺎﺣﻴﺔ ذات ﻣﺴﺘﻮى ﻋﺎل أو ﺑﻴﺎﻧﺎت ﻓﻮﻗﻴﺔ‪ .‬ﻗﺒﻞ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت‬
‫ﺗﻘﻮم اﻷﺟﻬﺰة ﺑﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت‪ .‬ﺣني ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﺑﻴﺎﻧﺎت‬
‫ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﻟﺪاﻟﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت إﱃ اﻷﺟﻬﺰة اﳌﺠﺎورة‪ .‬ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺠﺎرة اﻟﺘﻲ ﻻ‬
‫متﺘﻠﻚ اﻟﺒﻴﺎﻧﺎت ﺑﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت و ﻣﻦ ﺛﻢ ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :1‬ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز‪.‬‬


‫اﻟﺠﻬﺎز أ ﻳﺒﺪأ ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﻟﻰ اﻷﺟﻬﺰة اﻟﻤﺠﺎورة‪ .‬اﻟﺠﻬﺎز د ﻳﺴﺘﻘﺒﻞ ﻧﺴﺨﺘﻴﻦ ﻣﻦ ﻧﻔﺲ اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫‪94‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 2‬ﻣﺸﻜﻠﺔ اﻟﺘﺪاﺧﻞ‪ .‬ﺣﺴﺎﺳﺎن ﻳﺴﺘﺸﻌﺮان ﻣﻨﻄﻘﺘﻴﻦ ﻣﺘﺪاﺧﻠﺘﻴﻦ‪.‬‬


‫اﻟﺠﻬﺎز ج ﻳﺴﺘﻘﺒﻞ ﻧﺴﺨﺘﻴﻦ ﻣﻦ ﻧﻔﺲ اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫‪ SPIN SPIN‬ﺗﺤﻞ ﻣﺸﺎﻛﻞ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻣﺜﻞ ﺗﻜﺮار اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ و ﺗﺪاﺧﻞ اﳌﻨﺎﻃﻖ اﳌﺮاﻗﺒَﺔ وﺳﻮء‬
‫اﺳﺘﻌامل اﳌﻮارد و ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ‪ SPIN .‬ﻻ ﺗُﻌﻄﻲ ﺑﻨﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ وﺗﻌﺘﱪﻫﺎ‬
‫ﺧﺎﺻﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ‪ .‬ﺗﺤﺪد ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت‪ .ADV, REQ, DATA :‬رﺳﺎﻟﺔ‬
‫‪ ADV‬ﻣﺘﺨﺼﺼﺔ ﰲ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت و ذﻟﻚ ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ‪.‬رﺳﺎﻟﺔ ‪ REQ‬ﻫﻲ اﻟﺠﻮاب‬
‫اﳌﻮﺟﺐ ﻟﺮﺳﺎﻟﺔ ‪ ADV‬ﺣﻴﺚ ﻳﻄﻠﺐ اﻟﺠﻬﺎز اﻟﺒﻴﺎﻧﺎت اﻟﺘﺎﺑﻌﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﳌﺴﺘﻠَﻤﺔ‪ .‬أﻣﺎ رﺳﺎﻟﺔ‬
‫‪ DATA‬ﻓﺘﺴﺘﻌﻤﻞ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪ .‬اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ ‪ 3‬ﻳﻠﺨﺺ ﻛﻞ ﺧﻄﻮات اﺗﻔﺎﻗﻴﺔ ‪.SPIN‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :3‬اﺗﻔﺎﻗﻴﺔ ‪.SPIN‬‬


‫ﺟﻬﺎز أ ﻳﻌﻠﻦ اﻣﺘﻼﻛﻪ ﻟﺒﻴﺎﻧﺎت إﻟﻰ ﺟﻬﺎز ب )‪ .(1‬ب ﻳﺒﺪي رﻏﺒﺘﻪ ﻓﻲ اﻣﺘﻼك‬
‫اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل رﺳﺎﻟﺔ ‪ .(2) REQ‬ﺟﻬﺎز أ ﻳﺴﺘﻘﺒﻞ رﺳﺎﻟﺔ اﻟﻄﻠﺐ و ﻳﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت‬
‫إﻟﻰ ب )‪ .(3‬ﺟﻬﺎز ب ﺑﺪوره ﻳﻌﻠﻢ ﺟﻴﺮاﻧﻪ اﻣﺘﻼﻛﻪ ﺑﻴﺎﻧﺎت ﺟﺪﻳﺪة )‪ (4‬و ﻳﺴﺘﻘﺒﻞ‬
‫ﻃﻠﺒﺎت اﻻﻣﺘﻼك )‪ (5‬و ﻳﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻄﻠﻮﺑﺔ إﻟﻰ ﻣﻦ ﻳﺮﻳﺪﻫﺎ ﻓﻘﻂ )‪.(6‬‬

‫ﻣﻦ أﻫﻢ ﻣﻴﺰات ‪ SPIN‬أن اﻟﺘﻐﻴريات اﻟﺘﻲ ﺗﻘﻊ ﰲ اﻟﻄﻮﺑﻠﻮﺟﻴﺎ ﻳﻜﻮن ﺗﺄﺛريﻫﺎ ﻣﺤﻠﻴﺎ ﺣﻴﺚ ﻛﻞ ﺟﻬﺎز ﰲ‬
‫اﳌﺒﺎﴍﻳﻦ ﻓﻘﻂ‪ SPIN .‬ﻳﻀﻤﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ ‪ 3.5‬ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ‬
‫اﻟﺸﺒﻜﺔ ﻳﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ ﺟرياﻧﻪ َ‬
‫اﻟﻄﻮﻓﺎن‪ .‬أﻣﺎ اﻟﺘﻔﺎوض ﻋﱪ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻓﻴﺨﻔﺾ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة إﱃ اﻟﻨﺼﻒ ﺗﻘﺮﻳﺒﺎ‪ .‬ﻟﻜﻦ آﻟﻴﺔ‬
‫اﻹﻋﻼن ﻋﻦ اﻣﺘﻼك ﺑﻴﺎﻧﺎت ﻻ ميﻜﻦ أن ﻳﻀﻤﻦ وﺻﻮل اﻟﺒﻴﺎﻧﺎت إﱃ ﻧﻘﻄﺔ اﻟﻨﻬﺎﻳﺔ‪ ,‬ذﻟﻚ أن اﻷﺟﻬﺰة‬
‫‪95‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺮاﻏﺒﺔ ﰲ اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ميﻜﻦ أن ﻳﻜﻮﻧﻮا ِ‬


‫ﺑﻌﻴﺪﻳﻦ ﻋﻦ ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت و اﻷﺟﻬﺰة اﻟﻮاﻗﻌﺔ ﺑﻴﻨﻪ‬
‫وﺑني ﺟﻬﺎز اﻟﻮﺻﻮل ﻻ ﺗﺮﻏﺐ ﰲ اﻣﺘﻼك اﻟﺒﻴﺎﻧﺎت ﻓﻼ ﺗﺼﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺒﺘﺔ‪ .‬ﻟﺬﻟﻚ ﻓﺈن ‪ SPIN‬ﻻ ﻳﺼﻠﺢ‬
‫ﻟﻠﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺛﻘﺔ ﰲ ﺗﺴﻠﻴﻢ اﻟﺒﻴﺎﻧﺎت ﰲ ﻣﺪة ﻗﻴﺎﺳﻴﺔ ﻣﺜﻞ ﻛﺸﻒ اﻟﺘﻄﻔﻞ اﻷﻣﻨﻲ‪.‬‬

‫‪ 3.3‬اﺗﻔﺎﻗﻴﺔ اﻟﻨﺸﺮ اﻟﻤﻮﺟّﻪ‬

‫اﻟﻨﴩ اﳌﻮ ّﺟﻪ )‪ [Est99,Int00] (Directed Diffusion‬ﻫﻮ ارﺗﻘﺎء ﻣﻬﻢ ﰲ ﻣﺠﺎل اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎيت‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﻔﺮض اﻻﺗﻔﺎﻗﻴﺔ وﺟﻮد ﻣﺠﻤﻊ ﻳﺠﻤﻊ ﺑﻴﺎﻧﺎت ﻣﺤﺪدة ﰲ أوﻗﺎت ﻣﻌﻴﻨﺔ‬
‫ﻣﻦ اﻟﺸﺒﻜﺔ و ﺗﻬﺪف اﻻﺗﻔﺎﻗﻴﺔ إﱃ إﻳﺠﺎد اﻟﺤﺴﺎس )أو اﻟﺤﺴﺎﺳﺎت( اﳌﺎﻟﻚ ﻟﻠﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﺑﻄﺮﻳﻘﺔ‬
‫ﴎﻳﻌﺔ و ﻓﻌﺎﻟﺔ‪ .‬ﺗﻌﺘﻤﺪ اﻻﺗﻔﺎﻗﻴﺔ ﻋﲆ ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل اﻟﺰوج وﺻﻒ‪-‬ﻗﻴﻤﺔ‪ .‬أول ﺧﻄﻮة ﰲ‬
‫اﻻﺗﻔﺎﻗﻴﺔ ﺗﻜﻮن ﻋﻨﺪ ﻃﻠﺐ ﺑﻴﺎﻧﺎت ﻣﻦ اﳌﺠﻤﻊ ﻓﻴﻘﻮم ﺑﻨﴩ رﺳﺎﻟﺔ اﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ‪ .‬رﺳﺎﻟﺔ اﻻﻫﺘامم‬
‫ﺗﺼﻒ اﳌﻬﻤﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻳﻜﻮن ﻧﴩﻫﺎ ﻧﻘﻄﺔ ﻓﻨﻘﻄﺔ‪ ,‬ﻛﻞ ﺣﺴﺎس ﻳﻨﴩ ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ‬
‫اﻟﺠريان‪ .‬ﺗﺘﻜﻮن اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻋﺪة ﺣﻘﻮل‪ ,‬ﻛﻞ ﺣﻘﻞ ﻳﺘﻜﻮن ﻣﻦ وﺻﻒ و ﻗﻴﻤﺔ‪ .‬ﻣﻦ أﻫﻢ اﻷوﺻﺎف‬
‫اﳌﻌﺘﻤﺪة ﻫﻲ‪:‬‬
‫‪ −‬اﻟﻨﻮع‪ :‬ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻄﻠﻮﺑﺔ‪ .‬ﻣﺜﺎل‪:‬ﺳﻴﺎرة‬
‫‪ −‬اﻟﻔﱰة‪ :‬اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني‪ .‬ﻣﺜﺎل رﺳﺎﻟﺔ ﻛﻞ ‪ 10‬أﺟﺰاء ﻣﻦ أﻟﻒ ﻣﻦ ﺛﺎﻧﻴﺔ‬
‫‪ −‬اﳌﺪة‪ :‬ﻣﺪة اﻹرﺳﺎل‪ .‬ﻣﺜﺎل ﻣﺪة ‪ 20‬ﺛﺎﻧﻴﺔ‬
‫‪ −‬اﳌﻜﺎن‪ :‬ﻫﻮ ﻣﻜﺎن اﻟﺒﺤﺚ ﻋﻦ اﻟﻨﻮع اﳌﻄﻠﻮب‬
‫و ﻣﻦ اﻷوﺻﺎف اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻟﺠﻮاب‪:‬‬
‫‪ −‬اﻟﻨﻮع‪ :‬ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻮﺟﻮدة ﰲ ﻣﻜﺎن اﻟﺒﺤﺚ‪ .‬ﻣﺜﺎل‪:‬ﺳﻴﺎرة‬
‫‪ −‬اﻟﺤﺎﻟﺔ‪ :‬اﻟﻨﻮع اﳌﺨﺼﺺ‪ .‬ﻣﺜﺎل‪:‬ﺷﺎﺣﻨﺔ ﺑﻴﻀﺎء‬
‫‪ −‬اﳌﻮﺿﻊ‪ :‬اﳌﻜﺎن اﳌﺤﺪد ﻟﻠﺴﻴﺎرة اﳌﻮﺟﻮدة‬
‫‪ −‬اﻟﻘﻮة‪ :‬ﻗﻮة إﺷﺎرة اﳌﻘﻴﺎس‬
‫‪ −‬اﻟﺜﻘﺔ‪ :‬ﺛﻘﺔ اﻟﻘﻴﺎس‬
‫‪ −‬اﻟﺰﻣﻦ‪ :‬اﻟﺰﻣﻦ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ‬

‫‪96‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﻨﴩ رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ دوري ﺣﺘﻰ ﻳﻀﻤﻦ وﺻﻮل اﻟﺮﺳﺎﻟﺔ إﱃ ﻛﻞ‬
‫اﻷﺟﻬﺰة و ﻳﻘﻮم اﻟﺤﺴﺎس اﳌﺴﺘﻘﺒﻞ ﻟﻠﺮﺳﺎﻟﺔ ﺑﺤﻔﻆ اﳌﻬﻤﺔ اﳌﻮﻛﻠﺔ إﻟﻴﻪ و ﻳﺘﻠﻔﻬﺎ ﺑﻌﺪ اﻧﻘﻀﺎء ﻣﺪﺗﻬﺎ‪.‬‬
‫ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈﺗﻼف اﳌﻬﺎم اﳌﺘﻜﺮرة ﻟﻜﻦ ﻗﺒﻞ إﺗﻼﻓﻬﺎ ﻳﺤﻔﻆ رﻗﻢ اﻟﺤﺴﺎس اﻟﺬي أرﺳﻠﻬﺎ و اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني اﳌﺤﺪدة ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻫﺘﺎن اﳌﻌﻠﻮﻣﺘﺎن ﺗﻜ ّﻮﻧﺎن ﻣﺎ ﻳﺴﻤﻰ ﻧﺴﺒﺔ اﻻﻧﺤﺪار‪ .‬ﻳﻜ ّﻮن‬
‫إذا ﻛﻞ ﺣﺴﺎس ﻗﺎمئﺔ ﻣﻬﺎم و ﺗﺘﻀﻤﻦ ﻛﻞ ﻣﻬﻤﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻧﺴﺐ اﻻﻧﺤﺪار‪ .‬إذا وﺟﺪ اﻟﺤﺴﺎس ﰲ‬
‫داﺋﺮة اﺳﺘﻜﺸﺎﻓﻪ ﺷﻴﺌﺎ‪ ,‬ﻳﺒﺤﺚ ﰲ ﻗﺎمئﺔ ﻣﻬﺎﻣﻪ ﻋﻦ اﳌﻬﻤﺔ اﻟﺘﻲ ﺗﺴﺘﺠﻴﺐ إﱃ ﺻﻔﺎت اﻟﴚء اﳌﻜﺘﺸَ ﻒ‪.‬‬
‫إن وﺟﺪت‪ ,‬ﻳﺒﺪأ اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺠﻮاب إﱃ ﻛﻞ ﻣﻦ ﻃﻠﺐ اﳌﻬﻤﺔ ﻣﻦ اﻟﺠريان وﻓﻘﺎ إﱃ ﻧﺴﺐ‬
‫اﻻﻧﺤﺪار اﳌﻮﺟﻮدة ﰲ ﻗﺎمئﺔ اﳌﻬﺎم‪ .‬و ﻛﻞ ﺣﺴﺎس ﻳﺴﺘﻘﺒﻞ ﺟﻮاب ﻳﻌﻴﺪ إرﺳﺎﻟﻪ )إن وﺟﺪت ﻣﻬﻤﺔ ﻣ ْﻌﻨﻴﺔ‬
‫ﺑﻬﺎ ﰲ ﻗﺎمئﺔ اﳌﻬﺎم( إﱃ أن ﻳﺼﻞ إﱃ اﳌﺠﻤﻊ‪.‬‬
‫ﻻﺣﻆ أن اﳌﺠﻤﻊ ميﻜﻦ أن ﻳﺴﺘﻘﺒﻞ ﻧﻔﺲ اﻟﺠﻮاب ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان‪ ,‬وﻛﺬﻟﻚ ﻳﻘﻮم اﻟﺤﺴﺎس‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﻨﻮع اﳌﻄﻠﻮب ﺑﺈرﺳﺎل ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان ﻣام ﻳﺘﺴﺒﺐ ﰲ ﻛرثة اﻟﺮﺳﺎﺋﻞ‬
‫اﳌﺘﻜﺮرة ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﺘﻘﻮﻳﺔ ﻣﺴﻠﻚ ﻣﻌني )أو ﻣﺴﺎﻟﻚ( ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻫﻨﺎك‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﺎﻳري اﳌﻌﺘﻤﺪة ﻻﺧﺘﻴﺎر‬ ‫ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس‬
‫اﳌﺴﻠﻚ اﳌﺮاد ﺗﻘﻮﻳﺘﻪ‪ .‬ﻓﻴﻤﻜﻦ اﺧﺘﻴﺎر أول ﺣﺴﺎس ﻣﺠﺎور أرﺳﻞ ﺟﻮاب أو ميﻜﻦ اﺧﺘﻴﺎر اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﺠﺎورة اﻟﺘﻲ ﺗﺒﺎﻳﻨﺖ اﻛﺘﺸﺎﻓﺎﺗﻬﺎ )ﻳﻌﻨﻲ ذﻟﻚ أن اﻟﻨﻮع اﳌﻄﻠﻮب ﻳﻮﺟﺪ ﰲ أﻛرث ﻣﻦ ﻣﻜﺎن(‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 4‬ﻣﺮاﺣﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﺸﺮ اﻟﻤﻮﺟﻪ‪) :‬أ( ﻧﺸﺮ رﺳﺎﺋﻞ اﻻﻫﺘﻤﺎم‪.‬‬
‫)ب( اﻟﺠﻮاب اﻷول ﺑﺎﺳﺘﻌﻤﺎل ﻧﺴﺐ اﻻﻧﺤﺪار‪) .‬ج( ﺗﻘﻮﻳﺔ ﻣﺴﻠﻚ واﺣﺪ ﺑﻴﻦ‬
‫اﻟﺤﺴﺎس اﻟﻤﻜﺘﺸِﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﻤﺠﻤﻊ‬

‫ﰲ اﻟﻮاﻗﻊ‪ ,‬ﺗﺒﺪأ ﻃﺮﻳﻘﺔ ﺗﻘﻮﻳﺔ اﳌﺴﻠﻚ ﻣﻦ أول رﺳﺎﻟﺔ اﻫﺘامم ﻳﻨﴩﻫﺎ اﳌﺠﻤﻊ ﺣﻴﺚ ﺗﻜﻮن ﻗﻴﻤﺔ اﻟﻔﱰة‬
‫ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ ﻛﺒرية ﺟﺪا ﺣﺘﻰ ﻻ ﺗﻜرث ﻋﺪد اﻟﺮدود‪ .‬ﺑﻌﺪ ﺗﻠﻘﻲ اﻟﺮد اﻷول‪ ,‬ﻳﻄﺒﻖ اﳌﺠﻤﻊ ﻣﻌﻴﺎر ﺗﻘﻮﻳﺔ‬
‫اﳌﺴﻠﻚ ﻓﻴﻌﻴﺪ إرﺳﺎل ﻧﻔﺲ رﺳﺎﻟﺔ اﻻﻫﺘامم اﻷوﱃ إﱃ ﺣﺴﺎس واﺣﺪ )أو ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻣﻦ‬

‫‪97‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺤﺴﺎﺳﺎت( ﻟﻜﻦ ﺑﻘﻴﻤﺔ أﺻﻐﺮ ﻟﻠﻔﱰة ﻳﻄﺒﻖ ﻛﻞ ﺣﺴﺎس ﻧﻔﺲ اﳌﻌﻴﺎر ﻹﻋﺎدة إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﺣﺘﻰ ﺗﺼﻞ‬
‫ﻣﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ‪ .‬ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺤﺬف اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى رﺳﺎﻟﺔ اﻻﻫﺘامم ﺑﻌﺪ ﻣﴤ اﳌﺪة‬ ‫ِ‬ ‫إﱃ‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ‬ ‫اﳌﺤﺪدة ﻟﻠﻤﻬﻤﺔ اﻷوﱃ دون إرﺳﺎل اﻟﻜﺜري ﻣﻦ اﻟﺮدود و ﻳﺒﻘﻰ ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس‬
‫ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ‪.‬‬
‫ﻧﻼﺣﻆ أن اﻟﻔﻜﺮة ﺗﺮﻣﻲ إﱃ ﺿﻢ اﻟﺒﻴﺎﻧﺎت اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﻣﺼﺎدر وذﻟﻚ ﺑﺈزاﻟﺔ اﻟﺘﻜﺮار ﻋﲆ اﻟﻄﺮﻳﻖ و‬
‫ﺗﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻣام ﻳﺤﻔﻆ اﻟﻄﺎﻗﺔ و ميﺪد ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻦ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﻻ‬
‫ﺗﺘامﳽ إﻻ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮاﻗﺐ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ ﻣﻨﻘﻄﻊ‪ .‬ذﻟﻚ أن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺟﻮاب‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﺘﻲ ﺗﻄﺒﻖ اﺗﻔﺎﻗﻴﺔ اﻟﻄﻮﻓﺎن ﺗﻀﻤﻦ أﻗﻞ رﺳﺎﺋﻞ ﻣﺘﺒﺎدﻟﺔ و‬ ‫واﺣﺪة ﻣﻦ اﻟﺤﺴﺎس‬
‫أﻛرث ﺗﻮﻓريا ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﻧﻔﺲ اﻟﺘﻄﺒﻴﻖ اﻟﺬي ﻳﺴﺘﻌﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ‪ .‬ﻟﻨﻔﺲ اﻟﺴﺒﺐ ﻓﺈن ﻫﺬه‬
‫اﻻﺗﻔﺎﻗﻴﺔ ﻻ ﺗﺘامﳽ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت ذات اﳌﺮاﻗﺒﺔ اﳌﺴﺘﻤﺮة ﻟﻜﻞ اﻟﺤﻮادث وذﻟﻚ ﻟﻜرثة رﺳﺎﺋﻞ اﻻﻫﺘامم‬
‫اﳌﺤﺘﺎﺟﺔ وﻃﻮل ﻗﺎمئﺔ اﳌﻬﺎم ﰲ ﻛﻞ ﺣﺴﺎس‪.‬‬

‫‪ 3.4‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﻟﻤﻌﺘﻤﺪة ﻋﻠﻰ اﻟﻄﺎﻗﺔ‬

‫ﺗﻬﺪف ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ إﱃ اﺳﺘﻌامل ﻛﻞ اﻟﻄﺮق اﳌﺘﺎﺣﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻣﺘﻮازن ﻧﺴﺒﻴﺎ ﻟﺘﻮﻓري‬
‫اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت اﻟﻮاﻗﻌﺔ ﰲ اﻟﻄﺮق اﳌﻔﻀﻠﺔ ]‪ .[Sha02‬ﻳﻘﻊ اﺧﺘﻴﺎر اﻟﻄﺮق ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ‬
‫اﻻﺣﺘامﻻت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﲆ ﻧﺴﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ ﻛﻞ ﻃﺮﻳﻖ ﻛﻤﻌﻴﺎر اﺧﺘﻴﺎر‪ .‬ﺗﻔﱰض اﻻﺗﻔﺎﻗﻴﺔ أن ﻛﻞ‬
‫ﺟﻬﺎز ﻟﻪ ﻋﻨﻮان ﻳﺘﻜﻮن ﻣﻦ ﻧﻮع اﻟﺠﻬﺎز و ﻣﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻫﻨﺎك ﺛﻼث ﻣﺮاﺣﻞ ﰲ اﻻﺗﻔﺎﻗﻴﺔ‪:‬‬
‫‪ .1‬ﻣﺮﺣﻠﺔ اﻹﻋﺪاد‪ :‬ﻳﺒﺪأ اﳌﺠﻤﻊ ﰲ ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ اﻟﻄﻮﻓﺎن ﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺴﺎﻟﻚ ﺑﻴﻨﻪ و ﺑني ﻣﺎﻟﻚ‬
‫اﻟﺒﻴﺎﻧﺎت و إﻧﺸﺎء ﺟﺪاول اﻟﺘﻮﺟﻴﻪ‪ .‬ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ ,‬ﻳﺠﺮي ﺣﺴﺎب اﻟﺘﻜﻠﻔﺔ اﻟﺸﺎﻣﻠﺔ ﻟﻠﻄﺎﻗﺔ ﰲ‬
‫ﻛﻞ ﺟﻬﺎز ﻛام ﻳﲇ‪ :‬إذا أُرﺳﻠﺖ رﺳﺎﻟﺔ ﻣﻦ اﻟﺠﻬﺎز "! إﱃ ﺟﻬﺎز ‪ !#‬ﺗﻜﻮن ﻣﻌﺎدﻟﺔ ﺣﺴﺎب‬
‫ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ ﰲ اﻟﺤﺴﺎس ‪: !#‬‬

‫ﺣﻴﺚ ‪ $%&'()*!# , !" ,‬داﻟﺔ ﺳﻨﻘﻮم ﺑﺘﺒﻴﻴﻨﻬﺎ ﰲ ﻣﺎ ﺑﻌﺪ‪ ,‬ﻋﻠام أن ﺗﻜﻠﻔﺔ اﳌﺠﻤﻊ ﺗﻜﻮن ﺻﻔﺮا‪:‬‬

‫‪-./‬‬ ‫ﻳﻘﻮم اﻟﺠﻬﺎز ‪ !#‬ﺑﻄﺮح ﻛﻞ اﻟﻄﺮق ذات ﺗﻜﻠﻔﺔ ﻛﺒرية ﺟﺪا ﻓﺘﻜﻮن ﻣﺪﺧﻼت ﺟﺪول اﻟﺘﻮﺟﻴﻪ‬
‫ﰲ اﻟﺤﺴﺎس ‪ !#‬ﻛﺎﻵيت‪:‬‬

‫‪98‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺛﻢ ﻳﻘﻮم ‪ !#‬ﺑﺘﺤﺪﻳﺪ ﻧﺴﺒﺔ اﺣﺘامل ﻟﻜﻞ ﺟﻬﺎز ﻣﺠﺎور ﻟﺪﻳﻪ ﻣﺪﺧﻞ ﰲ ﺟﺪول اﻟﺘﻮﺟﻴﻪ ‪ -./‬ﻛام‬
‫ﻳﲇ‪:‬‬

‫ﻳﻘﻮم ‪ !#‬ﺑﺤﺴﺎب ﻣﻌﺪل اﻟﺘﻜﻠﻔﺔ ﺑﺎﺳﺘﻌامل ﻣﺪﺧﻼت ‪ -./‬ﻛام ﻳﲇ‪:‬‬

‫ﺛﻢ ﻳﺮﺳﻠﻬﺎ إﱃ ﺟرياﻧﻪ ﻧﺤﻮ ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت‪.‬‬


‫‪ .2‬ﻣﺮﺣﻠﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ :‬ﻳﻘﻮم ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﱃ أي ﺟﻬﺎز ﻣﺠﺎور ﻟﻪ ﻣﺪﺧﻞ ﰲ‬
‫ﺟﺪول اﻟﺘﻮﺟﻴﻪ و ﻛﻞ ﺟﻬﺎز وﺳﻴﻂ ﻳﻘﻮم ﺑﺈﻋﺎدة إرﺳﺎل اﻟﺮزﻣﺔ ﻧﺤﻮ اﳌﺠﻤﻊ ﺑﻨﻔﺲ اﻟﻄﺮﻳﻘﺔ‪.‬‬
‫‪ .3‬ﻣﺮﺣﻠﺔ ﺻﻴﺎﻧﺔ اﻟﻄﺮق‪ :‬ﻳﻌﺎد ﺗﻄﺒﻴﻖ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﰲ ﻓﱰات ﻣﺘﺒﺎﻋﺪة ﻟﻺﺑﻘﺎء ﻋﲆ ﻓﻌﺎﻟﻴﺔ اﻟﻄﺮق‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ داﻟﺔ ﺣﺴﺎب ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ ‪ $%&'()*!# , !" ,‬ﻓﺈﻧﻬﺎ ﺗﻬﺪف إﱃ ﺗﻘﻴﻴﻢ اﳌﺴﺎﻟﻚ و ﻫﻲ ﻣﻬﻤﺔ‬
‫ﻟﻠﻐﺎﻳﺔ ﻷﻧﻬﺎ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﻋﲆ أداء و ﻧﺘﺎﺋﺞ اﻻﺗﻔﺎﻗﻴﺔ‪ .‬ﻫﺬه اﻟﺪاﻟﺔ ميﻜﻦ أن ﺗﺘﻀﻤﻦ ﺗﻜﻠﻔﺔ اﺳﺘﻌامل‬
‫اﳌﺴﻠﻚ و اﻟﺤﺎﻟﺔ اﻟﻄﺎﻗﻴﺔ ﻟﻸﺟﻬﺰة اﳌﻜ ّﻮﻧﺔ ﻟﻠﻤﺴﻠﻚ و ﻃﻮﺑﻮﻟﻮﺟﻴﺎ اﻟﺸﺒﻜﺔ‪ .‬ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫اﻟﺪاﻟﺔ اﻵﺗﻴﺔ‪:‬‬

‫ﺣﻴﺚ ‪ 0"#‬متﺜﻞ ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ ‪ i‬و ‪ .j‬أﻣﺎ ‪ %"#‬ﻓﻬﻲ اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻹرﺳﺎل و اﺳﺘﻘﺒﺎل‬
‫ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺮاﺑﻂ‪ ,‬ﺑﻴﻨام "‪ 1‬ﻫﻲ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ ﰲ اﻟﺠﻬﺎز ﻣﻘﺎرﻧﺔ ﺑﺎﻟﻄﺎﻗﺔ اﻟﻜﺎﻣﻠﺔ اﻷوﱃ‪.‬‬
‫ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻘﺎرﺑﺔ ﻟﻠﻨﴩ اﳌﻮﺟﻪ )‪ (Directed Diffusion‬ﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺒﺪأ ﺑﺎﻛﺘﺸﺎف اﻟﻄﺮق‬
‫اﻟﻮاردة ﺑني ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت و اﳌﺠﻤﻊ‪ .‬ﺑﻴﻨام ﻳﻘﻮم اﻟﻨﴩ اﳌﻮﺟﻪ ﺑﺎﺳﺘﻌامل ﻋﺪة ﻃﺮق و ﺗﻘﻮﻳﺔ اﻟﻄﺮﻳﻖ‬
‫اﻟﻔ ّﻌﺎل‪ ,‬ﺗﻘﻮم اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﺑﺎﺳﺘﻌامل ﻃﺮﻳﻖ ﻋﺸﻮايئ واﺣﺪ ﰲ ﻛﻞ ﻣﺮة مبﺎ‬
‫ﻳﻀﻤﻦ ﺗﻮزﻳﻊ ِ‬
‫اﻟﺤﻤﻞ ﺑني اﻟﻄﺮق اﳌﻮﺟﻮدة‪ .‬ﻟﺬﻟﻚ ﻓﺎن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﻀﻤﻦ ﺗﺤﺴﻴﻨﺎ إﺟامﻟﻴﺎ ﰲ ﺗﻮﻓري‬
‫اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ ‪ %21.5‬و ﻋﻤﺮ أﻃﻮل ﻟﻠﺸﺒﻜﺔ ﺑﻨﺴﺒﺔ ‪ %44‬ﻣﻘﺎرﻧ ًﺔ ﺑﺎﻟﻨﴩ اﳌﻮﺟﻪ‪ .‬ﻟﻜﻦ اﺳﺘﻌامل ﻃﺮﻳﻖ‬
‫واﺣﺪ ﻣﻦ ﺷﺄﻧﻪ أن ﻳﻌﻴﻖ اﺳﱰداد اﻟﺒﻴﺎﻧﺎت ﰲ ﺣﺎﻻت ﺗﻌﻄﻞ اﻷﺟﻬﺰة أو اﻟﻄﺮق ﺧﻼف اﻟﻨﴩ اﳌﻮﺟﻪ‪.‬‬

‫‪99‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ و ﺟﻤﻊ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة و َﻋﻨْ َﻮﻧﺘﻬﺎ ﻣام ﻳﻌﻘّﺪ ﺗﻄﺒﻴﻖ‬
‫اﻻﺗﻔﺎﻗﻴﺔ‪.‬‬

‫‪ 3.5‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ اﻹﺷﺎﻋﺔ‬

‫ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ )‪ [Bra02] (RUMOR‬ﻧﺴﺨﺔ ﻣﻌ ّﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ وﻫﻲ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺒﻴﺌﺎت‬
‫اﻟﺘﻲ ﻻ ﺗﻀﻤﻦ ﻣﻌﺎﻳري اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ‪ .‬ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن‪ ,‬ﻳﺴﺘﻌﻤﻞ اﻟﻨﴩ اﳌﻮﺟﻪ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ‬
‫رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ ﺗﺨﺼﻴﺺ ﺟﻐﺮاﰲ ﻟﻠﻄﻠﺐ‪ .‬ﻟﻜﻦ ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‬
‫ﺗﻜﻮن ﻛﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﺻﻐرية ﻓﺘﻐﻠﺐ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن ﺗﻜﻠﻔﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ‬
‫ﺣﻴﺚ اﻟﺰﻣﻦ و ﻣﺘﻄﻠﺒﺎت اﻟﺮد‪ .‬اﻟﺨﻴﺎر اﻟﺜﺎين ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺠﻤﻊ ﻫﻮ اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ‬
‫ﺑﻴﺎﻧﺎت اﻟﺤﻮادث اﳌﻜﺘﺸﻔﺔ ﺣﺘﻰ ﺗﺼﻞ إﱃ اﳌﺠﻤﻊ‪ .‬ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ إذا ﻛﺎن ﻋﺪد‬
‫اﻟﺤﻮادث اﳌﻜﺘﺸَ ﻔﺔ ﻛﺒريا و ﻳﻔﻮق ﻋﺪد اﻻﻫﺘامﻣﺎت‪.‬‬
‫اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻫﻲ وﺳﻂ ﺑني اﻟﻨﴩ اﳌﻮﺟﻪ و اﻟﺨﻴﺎر اﻟﺜﺎين‪ ,‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﺟﻴﻪ رﺳﺎﺋﻞ اﻻﻫﺘامم إﱃ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﻗﺪ ﺷﺎﻫﺪت ﺣﺎدﺛﺔ ﻣﻌﻴﻨﺔ ﺑﺪون اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن‪ .‬ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﻦ اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﻜﺘﺸﻔﺔ ﻟﻠﺤﻮادث ﻧﴩ اﻟﺤﺎدﺛﺔ ﰲ اﻟﺸﺒﻜﺔ و ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ اﻹﺷﺎﻋﺔ‪ .‬ﺗﺒﺪأ اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ اﻛﺘﺸﺎف‬
‫ﺣﺎدﺛﺔ‪ ,‬ﻓﻴﻀﻴﻒ اﻟﺤﺴﺎس ﻫﺬه اﻟﺤﺎدﺛﺔ ﰲ ﻗﺎمئﺔ ﻣﺤﻠﻴﺔ ﺛﻢ ﻳﻘﻮم ﺑﺈﻧﺸﺎء وﻛﻴﻞ‪ .‬ﻳﻘﻮم اﻟﻮﻛﻼء ﺑﺎﻟﺘﻨﻘﻞ ﰲ‬
‫اﻟﺸﺒﻜﺔ ﻟﺒﺚ اﻟﺤﻮادث اﳌﺤﻠﻴﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ ﺟﻬﺎز رﺳﺎﻟﺔ اﻫﺘامم‪ ,‬ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﺗﻌﻠﻢ اﻟﻄﺮﻳﻖ‬
‫ﺑﺎﻹﺟﺎﺑﺔ ﻣﺸرية إﱃ ﻗﺎمئﺔ ﺣﻮادﺛﻬﺎ‪ .‬ﻣﻦ ﺛﻢ‪ ,‬ﻳﺘﻔﺎدى اﻹﺷﺎﻋﺔ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن اﻟﻜﺒرية‪ .‬ﺑﺨﻼف اﻟﻨﴩ‬
‫اﳌﻮﺟﻪ‪ ,‬ﺗﺤﺎﻓﻆ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻋﲆ ﻃﺮﻳﻖ واﺣﺪ ﺑني اﳌﺠﻤﻊ و ﻣﻜﺘﺸﻒ اﻟﺤﺎدﺛﺔ‪.‬‬
‫ﺗﻈﻬﺮ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ اﻹﺷﺎﻋﺔ ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ ﺑﺎﳌﻘﺎرﻧﺔ ﺑﺂﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ متﻜﻨﻪ ﻣﻦ ﺗﻌﺮف ﺗﻌﻄﻞ اﻷﺟﻬﺰة‪ .‬ﻏري أن اﻹﺷﺎﻋﺔ ﻻ ﻳﻌﻤﻞ ﺟﻴﺪا إﻻ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻋﺪد اﻟﺤﻮادث‬
‫ﺻﻐريا‪ .‬ﻋﻨﺪ ﻛرثة اﻟﺤﻮادث ﺗﺼﺒﺢ ﺗﻜﻠﻔﺔ ﺻﻴﺎﻧﺔ اﻟﻮﻛﻼء و ﺟﺪول اﻟﺤﻮادث ﻛﺒرية ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ‬
‫اﻫﺘامﻣﺎت ﻟﺘﻠﻚ اﻟﺤﻮادث ﻣﻦ ﻗﺒﻞ اﳌﺠﻤﻊ‪ .‬ﻫﻨﺎك ﻣﺨﺮج ﻣﻦ ﻫﺬه اﳌﺸﻜﻠﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻌﺪﻳﻞ‬
‫اﳌﺘﻐريات اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺧﻮارزﻣﻴﺎت اﻹﺷﺎﻋﺔ ﻣﺜﻞ ُﻋﻤﺮ رﺳﺎﺋﻞ اﻻﻫﺘامم و اﻟﻮﻛﻼء‪ .‬ﻟﻜﻦ ﻫﺬه اﻟﺘﻌﺪﻳﻼت‬
‫ﻗﺪ ﺗﺼﺒﺢ ﻏري ﻓﻌﺎﻟﺔ إذا ﺗﻐريت ﻃﺒﻴﻌﺔ اﻟﺒﻴﺌﺔ و ﻧﺴﺒﺔ ﺗﺮدد اﻟﺤﻮادث أو اﻻﻫﺘامﻣﺎت‪.‬‬

‫‪ 4‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ‬

‫ﺗﻌﺘﱪ اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ ﻣﻦ أﻫﻢ اﳌﻘﺎﻳﻴﺲ ﰲ اﻋﺘﺒﺎر اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ .‬ﻓﺎﻟﺸﺒﻜﺔ أﺣﺪﻳﺔ اﳌﺴﺘﻮى ﻻ‬
‫ميﻜﻨﻬﺎ اﺳﺘﻴﻌﺎب ﻛﻤﻴﺔ ﻛﺒرية ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﰲ ﺑﻴﺌﺔ واﺳﻌﺔ ﻣﻦ ﻧﻘﺎط اﻻﻫﺘامم ﻧﻈﺮا إﱃ‬
‫‪100‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﻘﺪرات اﳌﺤﺪودة ﻣﻦ اﻟﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح‪ .‬ﻟﺘﻔﺎدي ﻫﺬه اﻟﻌﻘﺒﺎت ﺗﻢ ﺗﻘﺪﻳﻢ‬
‫اﻟﺸﺒﻜﺎت اﻟﻌﻨﻘﻮدﻳﺔ ﺑﺪﻳﻼ‪.‬‬
‫اﻷﺳﺎس ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻫﻮ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ و ذﻟﻚ ﺑﺈدراج ﻛﻞ ﺣﺴﺎس ﰲ إﻃﺎر‬
‫ﻋﻨﻘﻮد و ﺑﺘﺠﻤﻴﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ]‪LEACH .[Lin97 ,Buc98‬‬
‫]‪ [Hei00‬ﻣﻦ أواﺋﻞ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ اﻋﺘﻤ َﺪﺗْﻬﺎ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى ﻛام اﻋﺘﻤﺪت اﺗﻔﺎﻗﻴﺎت أﺧﺮى ﻋﲆ ﻃﺮق أﺧﺮى ]‪,Lin01 ,Lin02 ,Man01‬‬
‫‪.[Man02‬‬

‫‪ 4.1‬اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ ‪LEACH‬‬

‫ﻳﻌﺘﱪ ‪ [Hei00] LEACH‬ﻣﻦ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬اﻟﻔﻜﺮة‬
‫ﻫﻲ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﻦ ﺣﺴﺎﺳﺎت اﻋﺘامدا ﻋﲆ ﻗﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ ﻛام ﻳﻘﻊ اﺧﺘﻴﺎر ﺣﺴﺎﺳﺎت ﻣﺤﻠﻴﺔ‬
‫ﻛﺮؤوس ﻟﻠﻌﻨﻘﻮد ﻷداء ﻣﻬﻤﺔ اﻟﺘﻮﺟﻴﻪ ﻧﺤﻮ اﳌﺠﻤﻊ‪ .‬ﺗﻮﻓﺮ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻃﺎﻗﺔ ﻛﺒرية ﻟﺪى اﻟﺤﺴﺎﺳﺎت‬
‫ﺑﺴﺒﺐ ﺗﺮﻛﺰ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻋﻨﺪ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻛام ﺗﻜﻮن ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﻣﺜﻞ اﻟﺘﺠﻤﻴﻊ‬
‫واﻟﺪﻣﺞ و اﻟﻀﻐﻂ ﻳﻜﻮن ﻣﺤﻠﻴﺎ داﺧﻞ اﻟﻌﻨﻘﻮد‪.‬‬
‫ﺑﻴﺪ أن ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻳﻜﻮن ﻣﺮﻛﺰﻳﺎ و دورﻳﺎ ﻣام ﻳﺠﻌﻞ ﻣﻦ ‪ LEACH‬ﻳﺘﻼءم أﻛرث ﻣﻊ ﺗﻄﺒﻴﻘﺎت‬
‫اﳌﺮاﻗﺒﺔ اﻟﺜﺎﺑﺘﺔ و اﳌﺴﺘﻤﺮة‪ .‬ﻋﻨﺪﻣﺎ ﻳﻄﻠﺐ اﳌﺴﺘﺨﺪم ﻛﻞ اﻟﺒﻴﺎﻧﺎت ﻓﻮرﻳﺎ ﻳﺼﺒﺢ اﻹرﺳﺎل اﻟﺪوري ﻟﻠﺒﻴﺎﻧﺎت‬
‫ﻏري ُﻣ ٍ‬
‫ﺠﺪ و ﻳُﻨﻔﺪ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﴎﻳﻌﺎ‪.‬‬
‫ﻃﺮﻳﻘﺔ ﻋﻤﻞ ‪ LEACH‬ﺗﻨﻘﺴﻢ إﱃ ﻣﺮﺣﻠﺘني‪ :‬ﻣﺮﺣﻠﺔ اﻹﻋﺪاد و ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار‪ .‬ﰲ ﻣﺮﺣﻠﺔ‬
‫اﻹﻋﺪاد ﺗُﻨﻈﻢ اﻟﻌﻨﺎﻗﻴﺪ و ﺗُﻨﺘﻘﻰ رؤوﺳﻬﺎ ﺛﻢ ﺗﺘﻐري رؤوس اﻟﻌﻨﻘﻮد ﻋﱪ اﻟﺰﻣﻦ ﻟﺘﻮازن اﺳﺘﻌامل اﻟﻄﺎﻗﺔ‬
‫ﺑني اﻟﺤﺴﺎﺳﺎت‪ .‬ﻳﻘﻮم ﻛﻞ ﺣﺴﺎس ﺑﺎﺧﺘﻴﺎر ﻋﺪد ﻋﺸﻮايئ ﻳُﺮﻣﺰ ب ' ﺑني ﺻﻔﺮ و واﺣﺪ و ﻳﺼﺒﺢ اﻟﺤﺴﺎس‬
‫رأس ﻋﻨﻘﻮد ﰲ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ إذا ﻛﺎن ﻫﺬا اﻟﻌﺪد أﺻﻐﺮ ﻣﻦ ﻫﺬا اﻟﺤﺪ‪:‬‬

‫ﺣﻴﺚ ‪ 2‬ﻫﻲ ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد و ' ﻫﻮ رﻗﻢ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ و ‪ 3‬ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ مل‬
‫ﺗﺸﺎرك ﻛﺮؤوس ﰲ اﻟﺪورات ‪ 1/2‬اﻟﺴﺎﺑﻘﺔ‪ .‬ﻛام أﺛﺒﺘﺖ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن أﻓﻀﻞ ﻧﺴﺒﺔ ‪ 2‬ﻫﻲ ‪.0.05‬‬
‫ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﻣﻨﺘ َﺨﺐ ﺑﺒﺚ رﺳﺎﻟﺔ إﱃ اﻟﺸﺒﻜﺔ ﻟﻺﻋﻼن ﻋﻦ اﻧﺘﺨﺎﺑﻪ‪ .‬ﺣني ﻳﺴﺘﻘﺒﻞ ﺣﺴﺎس ﻓﺮﻋﻲ‬
‫)ﻟﻴﺲ رأس ﻋﻨﻘﻮد( رﺳﺎﻟﺔ اﻹﻋﻼن ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر اﻟﻌﻨﻘﻮد اﻟﺬي ﻳﺮﻏﺐ ﻟﻼﻧﻀامم إﻟﻴﻪ‪ ,‬ﻫﺬا اﻟﺨﻴﺎر‬

‫‪101‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻌﺘﻤﺪ ﻋﲆ ﻗﻮة إﺷﺎرة اﻹﻋﻼن‪ .‬وﻣﻦ ﺛﻢ ﺗﺮﺳﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻔﺮﻋﻴﺔ رﺳﺎﻟﺔ إﱃ رؤوس اﻟﻌﻨﻘﻮد اﳌ ُﺨﺘﺎر‪.‬‬
‫ﺑﻌﺪ ﺗﻠﻘﻲ ﻛﻞ اﻟﺮﺳﺎﺋﻞ ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول ‪ TDMA‬و ﻳُﻌني ﻟﻜﻞ ﺣﺴﺎس ﺣﻴﺰا زﻣﻨﻴﺎ ﻻ‬
‫ﻳﺮﺳﻞ ﺑﻴﺎﻧﺎت إﻻ ﺧﻼﻟﻪ‪.‬‬
‫أﺛﻨﺎء ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار ﺗﺒﺪأ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﱃ رؤوس اﻟﻌﻨﺎﻗﻴﺪ‪ .‬و ﺗﻘﻮم‬
‫رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ إرﺳﺎﻟﻬﺎ‪ .‬ﺑﻌﺪ ﻣﺮور زﻣﻦ ﻣﺤﺪد ﻣﻦ ﻗﺒﻞ‪ ,‬ﺗﻌﻮد اﻟﺸﺒﻜﺔ إﱃ‬
‫ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻟﺒﺪاﻳﺔ دورة ﺟﺪﻳﺪة‪ .‬ﻳﺴﺘﻌﻤﻞ ﻛﻞ ﻋﻨﻘﻮد رﻣﺰ ‪ CDMA‬ﻣﺨﺘﻠﻔﺎ ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﻟﺘﺼﺎدم‬
‫داﺧﻞ اﻟﻌﻨﻘﻮد و ﺑني اﻟﻌﻨﺎﻗﻴﺪ‪.‬‬
‫ﻳﺤﻘﻖ ‪ LEACH‬ﺗﺨﻔﻴﻀﺎ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺄﻛرث ﻣﻦ ‪ 7‬ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﺒﺎﴍ‬
‫و ‪ 4‬إﱃ ‪ 8‬ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺔ ‪ .MTE‬ﻟﻜﻦ ﻟﺪى ‪ LEACH‬ﺑﻌﺾ اﳌﺂﺧﺬ ﻣﻦ أﻫﻤﻬﺎ اﻓﱰاض أن‬
‫ﻛﻞ اﻟﺤﺴﺎﺳﺎت ذات ﻗﺪرات ﻋﺎﻟﻴﺔ و ميﻜﻦ أن ﺗﻌﻤﻞ ﻟﻠﺘﺤﺴﺲ و اﻟﺘﺠﻤﻴﻊ و اﻟﺪﻣﺞ و ﻛﻞ اﺗﻔﺎﻗﻴﺎت‬
‫اﻻﺗﺼﺎل ﻣام ﻳﺠﻌﻞ ‪ LEACH‬ﻏري ﻣﻨﺎﺳﺐ ﻟﻠﺒﻴﺌﺎت اﻟﺸﺎﺳﻌﺔ‪ .‬ﻛام أن ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد ‪ 2‬ﻻ ﻳﻀﻤﻦ‬
‫ﺗﻮزﻳﻌﺎ ﻣﻨﺘﻈام ﻟﻠﻌﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ميﻜﻦ أن ﺗﻜﻮن ﻛﻞ اﻟﻌﻨﺎﻗﻴﺪ ﻣﱰﻛﺰة ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻌﺘﱪ‬
‫ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻣﻜﻠﻔﺔ ﺟﺪا ﻻﺳﻴام وأﻧﻬﺎ ﻣﺘﻜﺮرة‪.‬‬

‫‪ 4.2‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪ TEEN‬و ‪APTEEN‬‬

‫ﻳﻌﺘﱪ ‪ [Man01] TEEN‬و ‪ [Man02] APTEEN‬ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ اﳌﻼمئﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت‬
‫اﻟﺤﺴﺎﺳﺔ ﻟﻠﺰﻣﻦ‪ .‬ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت ﻣﻊ ‪ TEEN‬ﺑﺎﻟﺘﺤﺴﺲ اﳌﺴﺘﻤﺮ ﻟﻠﺒﻴﺌﺔ ﻟﻜﻦ ﺑﺪون إرﺳﺎل داﺋﻢ‬
‫ﻟﻠﺒﻴﺎﻧﺎت‪ .‬ﻳﺮﺳﻞ رأس اﻟﻌﻨﻘﻮد ﻟﻔﺮوﻋﻪ ﻋﺘﺒﺔ ﻋﺪدﻳﺔ ﺻﺎرﻣﺔ و ﻋﺘﺒﺔ ﻫ ّﻴﻨﺔ‪ .‬إذا ﻛﺎﻧﺖ اﻟﻘﻴﻤﺔ اﳌﺤﺴﻮﺳﺔ‬
‫ﰲ ﺣﺪ اﻟﻌﺘﺒﺔ اﻟﺼﺎرﻣﺔ ﻓﻴﻤﻜﻨﻪ إرﺳﺎل اﻟﻘﻴﻤﺔ إﱃ رأس اﻟﻌﻨﻘﻮد‪ .‬وأﻣﺎ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﻟﻀامن ﻋﺪم إرﺳﺎل‬
‫ﻧﻔﺲ اﻟﻘﻴﻤﺔ اﻟﺴﺎﺑﻘﺔ أو ﻗﻴﻤﺔ ﻣﺘﻘﺎرﺑﺔ ﻟﻬﺎ ﺑﻨﺴﺒﺔ اﻟﻌﺘﺒﺔ اﻟﻬﻴّﻨﺔ‪ .‬ﻓﺘﻄﺒﻴﻖ ﴍﻃَﻲ اﻟﻌﺘﺒﺘني ﻳﻘﻠﻞ ﻣﻦ‬
‫ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ ﻛﺒري‪ .‬إذا ﻛﺎﻧﺖ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﺻﻐرية ﺗﻜﻮن ﺻﻮرة اﻟﺸﺒﻜﺔ أﻛرث دﻗﺔ ﻟﻜﻦ‬
‫ﻋﲆ ﺣﺴﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﻓﺎﳌﺴﺘﺨﺪم ﻟﻪ إﻣﻜﺎﻧﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ودﻗﺔ اﳌﻌﻠﻮﻣﺔ‪ .‬ﻏري‬
‫أن ‪ TEEN‬ﻻ ﻳﺘﻼءم ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺤﺘﺎج ﺗﻘﺮﻳﺮا دورﻳﺎ ﻟﺤﺎﻟﺔ اﻟﺸﺒﻜﺔ وذﻟﻚ ﺑﺴﺒﺐ أن اﳌﺴﺘﺨﺪم‬
‫ميﻜﻦ أن ﻻ ﻳﺘﻠﻘﻰ ﻣﻌﻠﻮﻣﺎت ﻟﻔﱰات ﻃﻮﻳﻠﺔ إذا مل ﺗﺼﻞ اﻟﻘﻴﻢ اﳌﺤﺴﻮﺳﺔ ﺣﺪ اﻟﻌﺘﺒﺔ‪.‬‬
‫‪ APTEEN‬ﻫﻲ ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ ‪ TEEN‬ﻟﻬﺎ إﻣﻜﺎﻧﻴﺔ ﺗﻐﻴري اﻟﻌﺘﺒﺎت وإﻋﺪادات اﻟﺪورة وﻓﻖ‬
‫ﻣﺘﻄﻠﺒﺎت اﳌﺴﺘﺨﺪم و ﻃﺒﻴﻌﺔ اﻟﺘﻄﺒﻴﻖ‪ .‬ﻳﻘﻮم ‪ APTEEN‬ﺑﻨﴩ ﻫﺬه اﳌﺘﻐريات )اﻧﻈﺮ اﻟﺮﺳﻢ رﻗﻢ ‪:(5‬‬
‫• اﻟﺨﺎﺻﻴﺎت )خ(‪ :‬ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺨﺎﺻﻴﺎت اﻟﺘﻲ ﻳﺮﻏﺐ اﳌﺴﺘﺨﺪم ﰲ ﻣﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎت ﻋﻨﻬﺎ‬

‫‪102‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫• اﻟﻌﺘﺒﺎت‪ :‬اﻟﻌﺘﺒﺔ اﻟﺼﺎرﻣﺔ و اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ‬


‫• ﺟﺪول ﻣﻮاﻋﻴﺪ‪ :‬ﺟﺪول ‪ TDMA‬ﻟﺘﻌﻴني ﺣﻴﺰ زﻣﻨﻲ ﻟﻜﻞ ﺣﺴﺎس ﻻ ﻳﺮﺳﻞ ﺑﻴﺎﻧﺎت إﻻ ﺧﻼﻟﻪ‬
‫• اﻟﺰﻣﻦ )ز(‪ :‬أﻋﲆ ﻓﱰة زﻣﻨﻴﺔ ﻣﻤﺘﺪة ﺑني ﺗﻘﺮﻳﺮﻳﻦ ﻣﺘﺘﺎﻟﻴني ﻣﻦ ﻃﺮف اﻟﺤﺴﺎس‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 5‬اﻟﺨﻂ اﻟﺰﻣﻨﻲ ﻟﻌﻤﻞ ‪TEEN‬و ‪APTEEN‬‬

‫ﺗﻌﻤﻞ ‪ APTEEN‬ﻣﺜﻞ ‪ TEEN‬ﻏري أن اﻟﺤﺴﺎس ﻣﺠﱪ ﻋﲆ اﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إذا مل ﻳﺮﺳﻞ‬
‫ﺑﻴﺎﻧﺎت ﻣﻨﺬ ﻓﱰة ﺗﻘﺪر ب)ز(‪ .‬ﻛام ﻳﺘﻘﻴﺪ ﻛﻞ ﺣﺴﺎس ﺑﺠﺪول ‪ TDMA‬ﳌﻮاﻋﻴﺪ اﻹرﺳﺎل‪ .‬ﻛﻞ اﻹﻋﺪادات‬
‫ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم ﺗﻐﻴريﻫﺎ ﻣام ﻳﻌﻄﻲ ل‪ APTEEN‬ﻣﺮوﻧﺔ ﰲ اﻻﺳﺘﻌامل‪ .‬ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺘﺤﻜﻢ ﰲ‬
‫اﻟﻄﺎﻗﺔ ﻋﱪ ﺗﻐﻴري اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ اﳌﻤﺘﺪة ﺑني ﺗﻘﺮﻳﺮﻳﻦ ﻣﺘﺘﺎﻟﻴني ﻣﻦ ﻃﺮف اﻟﺤﺴﺎس‪ .‬ﻛام ﺗﺪﻋﻢ‬
‫‪ APTEEN‬ﺛﻼث أﻧﻮاع ﻣﻦ اﻟﻄﻠﺒﺎت‪ :‬ﺗﺎرﻳﺨﻴﺔ‪ ,‬ﻟﺘﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ; أﺣﺎدﻳﺔ‪ ,‬ﻷﺧﺬ ﺻﻮرة ﻟﻠﺸﺒﻜﺔ; و‬
‫ﻣﺴﺘﻤﺮ ﳌﺮاﻗﺒﺔ ﺣﺎدﺛﺔ ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ‪ :6‬ﻋﻨﺎﻗﻴﺪ ﻃﺒﻘﻴﺔ ﻟﺪى ‪TEEN‬و ‪APTEEN‬‬

‫‪103‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن ‪ TEEN‬و ‪ APTEEN‬أﻓﻀﻞ ﻣﻦ ‪ LEACH‬ﻛام أن اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﻴﺔ ﺗﺄﻛﺪ أن‬
‫ﻓﻌﺎﻟﻴﺔ ‪ APTEEN‬ﻳﻘﻊ ﺑني ‪ TEEN‬و ‪ .LEACH‬ﻟﻜﻦ ﻣﻦ أﻫﻢ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻌﱰض اﻻﺗﻔﺎﻗﻴﺘني ﻫﻮ‬
‫ﺻﻌﻮﺑﺔ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﺘﻌﺪدة اﳌﺴﺘﻮﻳﺎت و ﻛﱪ ﺗﻜﻠﻔﺘﻬﺎ و ﺻﻌﻮﺑﺔ ﻛﺘﺎﺑﺔ اﻟﺪاﻻت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﺘﺒﺎت‪.‬‬

‫‪ 5‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻤﻜﺎﻧﻴﺔ‬

‫ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬
‫اﳌﻮاﺿﻊ‪ .‬ﰲ أﻏﻠﺐ اﻟﺤﺎﻻت ﺗُﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻟﺤﺴﺎب اﳌﺴﺎﻓﺎت ﺑني اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻌﺮﻓﺔ‬
‫ﻣﻮاﺿﻊ اﻟﺤﺴﺎﺳﺎت ميﻜّﻦ ﻣﻦ ﺗﻘﻴﻴﻢ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ,‬وﺗﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ و ﻏري ﻣﻜﻠﻔﺔ‪,‬‬
‫ﻛام أﻧﻬﺎ ﺗﺴﺎﻋﺪ ﻋﲆ اﺳﺘﻜﺸﺎف ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻣام ﻳﺨﻔﺾ ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ‬
‫ﻛﺒري‪.‬‬
‫ﰲ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ ,‬ﻳُ َﻌﻨْﻮن ﻛﻞ ﺣﺴﺎس مبﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ‪ .‬اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني‬
‫ﻣﺘﺠﺎو َرﻳْﻦ ﺗﻘﺪر ﺑﻘﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ‪ ,‬أﻣﺎ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ ﻟﻠﺠريان ﻓﻴﻤﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ ﺑﻌﺪ ﺗﺒﺎدل‬
‫ﻗﻮة اﻹﺷﺎرات ﺑﻴﻨﻬام‪ .‬ميﻜﻦ أﻳﻀﺎ اﻻﺗﺼﺎل اﳌﺒﺎﴍ ﺑﻘﻤﺮ ﺻﻨﺎﻋﻲ ﺑﺎﺳﺘﻌامل ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺘﺤﺪﻳﺪ‬
‫إﺣﺪاﺛﻴﺎت ﻋﺎﳌﻴﺔ ميﻜﻦ دﻣﺠﻬﺎ ﰲ ﺗﻄﺒﻴﻘﺎت أﺧﺮى ﺑﺴﻬﻮﻟﺔ‪ .‬ﰲ ﺑﺎﻗﻲ اﻟﻔﺼﻞ ﻧﺪرس أﻫﻢ اﺗﻔﺎﻗﻴﺎت‬
‫اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻜﺎن و اﳌﻮاﻗﻊ اﻟﺠﻐﺮاﻓﻴﺔ‪:‬‬

‫‪ 5.1‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪GAF‬‬

‫أُﺳﺲ ‪ [Rod99] GAF‬ﰲ أول اﻷﻣﺮ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﺧﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻷﺟﻬﺰة اﳌﺘﻨﻘﻠﺔ و ﺗﻢ اﻋﺘامده‬
‫ﻓﻴام ﺑﻌﺪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﻮﻓﺮ ‪ GAF‬اﻟﻄﺎﻗﺔ ﻋﻦ ﻃﺮﻳﻖ إﻳﻘﺎف اﻟﺤﺴﺎﺳﺎت ﻏري‬
‫اﻟﴬورﻳﺔ ﻋﻦ اﻟﻌﻤﻞ ﺑﺪون ﺗﺄﺛري ﻋﲆ ﻣﺴﺘﻮى ﻓﻌﺎﻟﻴﺔ اﻻﺗﻔﺎﻗﻴﺔ‪ .‬ﻳﺒﺪأ ‪ GAF‬ﺑﺈﻧﺸﺎء ﺷﺒﻜﺔ اﻓﱰاﺿﻴﺔ‬
‫ﻟﻠﻤﺴﺎﺣﺔ ﻛﻠﻬﺎ‪ .‬ﻛﻞ ﺟﻬﺎز ﻳﺴﺘﻌﻤﻞ إﺣﺪاﺛﻴﺎﺗﻪ اﻟﻌﺎﳌﻴﺔ ﻋﱪ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺮﺑﻂ ﻧﻔﺴﻪ ﺑﻨﻘﻄﺔ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ .‬اﻟﺤﺴﺎﺳﺎت اﳌﺮﺗﺒﻄﺔ ﺑﻨﻔﺲ اﻟﻨﻘﻄﺔ ﺗﺴﻤﻰ ﻣﺘﻜﺎﻓﺌﺔ ﻣﻦ ﺟﻬﺔ ﺗﻜﻠﻔﺔ ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ‪ .‬ﻫﺬا‬
‫اﻟﺘﻜﺎﻓﺆ ﻳﺴﺘﻐﻞ ﻹﺑﻘﺎء ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت‪ .‬ﻟﺬﻟﻚ ميﺪد ‪ GAF‬ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻛﻠام ارﺗﻔﻊ‬
‫ﻋﺪد اﻟﺤﺴﺎﺳﺎت‪ .‬ﻳﻌﻄﻲ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 7‬ﻣﺜﺎﻻ ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ‪ :‬ميﻜﻦ ﻟﻠﺤﺴﺎس ‪ 1‬أن ﻳﺒﻠﻎ‬
‫اﻟﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪ 4‬ﻛام ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪ 4‬أن ﺗﺒﻠﻎ اﻟﺤﺴﺎس ‪ .5‬ﻟﺬﻟﻚ ﺗﻌﺘﱪ اﻟﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪4‬‬
‫ﻣﺘﻜﺎﻓﺌﺔ و ميﻜﻦ ﺟﻌﻞ اﺛﻨني ﻣﻨﻬام ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت‪.‬‬

‫‪104‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :7‬ﻣﺜﺎل ﻟﺸﺒﻜﺔ اﻓﺘﺮاﺿﻴﺔ ﻟﺪى ‪GAF‬‬

‫ﻛام ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﺳﺘﺔ ﻋﻨﺎﻗﻴﺪ ﰲ ﺷﻜﻞ ﻣﺮﺑﻌﺎت ﻣﺘﺴﺎوﻳﺔ‪ .‬ﺿﻠﻊ اﳌﺮﺑﻊ )‪(r‬‬
‫ﻳﺘﻮﻗﻒ ﻋﲆ ﻗﻮة اﻻﺗﺼﺎل اﳌﻄﻠﻮﺑﺔ و اﺗﺠﺎه اﻹرﺳﺎل‪ .‬ﻳﻀﻤﻦ ‪ GAF‬اﺗﺼﺎﻻ ﻋﻤﻮدﻳﺎ و أﻓﻘﻴﺎ ﺑني اﻟﻌﻨﺎﻗﻴﺪ‬
‫مبﺴﺎﻓﺔ ‪ 9‬ﺗﻘﺪر ب ' ‪ ,√5‬ﻛام أن ﻋﲆ اﻹﺷﺎرة أن ﺗﻘﻄﻊ ﻣﺴﺎﻓﺔ < ﺗﻘﺪر ب ' ‪ 2√2‬ﻟﻼﺗﺼﺎل اﻟﻘﻄﺮي‬
‫ﺑني اﻟﻌﻨﺎﻗﻴﺪ‪ .‬ﻓﺎﳌﺴﺄﻟﺔ اﻟﺼﻌﺒﺔ ﻫﻲ ﻛﻴﻔﻴﺔ اﺧﺘﻴﺎر رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ اﻟﺘﻮﺟﻴﻪ اﻟﻔﻌﺎل‬
‫ﺧﺎﺻﺔ ﺑﻌﺪ ﺗﻨﺒﻴﻪ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ‪.‬‬
‫ﻳﻈﻬﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 8‬ﺛﻼث اﻟﺤﺎﻻت اﳌﻌﺮﻓﺔ ﻋﻨﺪ ‪ GAF‬وﻫﻢ اﻻﻛﺘﺸﺎف ﻟﺘﺤﺪﻳﺪ اﻟﺠريان‬
‫واﻟﻨﺸﺎط ﻟﺘﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ و اﻟﺴﺒﺎت‪ .‬ﺗﺤﻮل ﺣﺎﻻت اﻟﺤﺴﺎس ﻣﻦ اﻟﺴﺒﺎت إﱃ اﻟﻨﺸﺎط‬
‫ﻟﺤﻤﻞ اﻟﺘﻮﺟﻴﻪ‪ .‬ﻛﻞ ﺣﺴﺎس ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر زﻣﻦ ﻧﺸﺎﻃﻪ‬ ‫ﻳﻜﻮن دورﻳﺎ ﻟﺬﻟﻚ ﻳﻀﻤﻦ ﺗﻮزﻳﻌﺎ ﻣﺘﻮازﻧﺎ ِ‬
‫وﻳﺮﺳﻠﻪ إﱃ ﺟرياﻧﻪ‪ .‬ﻛﻞ ﺟﺎر ﻳﺜﺒﺖ زﻣﻦ ﺳﺒﺎﺗﻪ مبﺎ ﻳﺘامﳽ ﻣﻊ زﻣﻦ ﻧﺸﺎط اﻵﺧﺮﻳﻦ ﻟﻀامن ﻋﻤﻞ‬
‫ﻣﺘﻮاﺻﻞ ﻟﻼﺗﻔﺎﻗﻴﺔ‪ .‬ﻗﺒﻞ اﻧﺘﻬﺎء زﻣﻦ ﻧﺸﺎط اﻟﺤﺴﺎس اﻟﻌﺎﻣﻞ ﺗﺴﺘﻴﻘﻆ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ و ﻳﺼﺒﺢ أﺣﺪﻫﺎ‬
‫ﻧﺸﻄﺎ‪.‬‬

‫‪f‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :8‬ﺗﺤﻮل اﻟﺤﺎﻻت ﻋﻨﺪ ‪GAF‬‬

‫‪105‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫رأس اﻟﻌﻨﻘﻮد ﻣﺴﺆول ﻋﻦ إدارة اﻟﺤﺴﺎﺳﺎت داﺧﻞ اﻟﻌﻨﻘﻮد‪ ,‬ﻓﻬﻮ اﻟﺬي ﻳﺄﻣﺮ اﻟﺤﺴﺎس ﺑﺒﺪء اﻟﻌﻤﻞ‬
‫وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت وﻫﻮ اﻟﺬي ﻳﺴﺘﻘﺒﻞ اﻟﺒﻴﺎﻧﺎت و ﻳﻌﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺠﻤﻊ‪ .‬ﻳﺴﻌﻰ ‪ GAF‬ﻟﺒﻘﺎء ﻣﻌﻈﻢ‬
‫ﻋﻨﺎﴏ اﻟﺸﺒﻜﺔ ﻣﺘﺼﻠﺔ ﻋﻦ ﻃﺮﻳﻖ إﺳﺒﺎت ﻋﺪد ﻣﻦ اﻟﺤﺴﺎﺳﺎت و ﻋﻤﻞ اﻟﺒﺎﻗﻲ ﺑﺎﻟﺘﻨﺎوب ﻣام ﻳﻄﻴﻞ ﻋﻤﺮ‬
‫ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن ‪ GAF‬ﻳﺤﺴﻦ ﻣﻦ أداء اﻟﺸﺒﻜﺔ و ﻳﺨﻔﺾ ﻧﺴﺒﺔ ﺿﻴﺎع اﻟﺒﻴﺎﻧﺎت‪ .‬ﻟﻜﻦ‬ ‫اﻟﺸﺒﻜﺔ‪ّ .‬‬
‫‪ GAF‬ﻻ ﻳﺴﺘﻐﻞ اﻟﺸﺒﻜﺔ اﻟﻌﻨﻘﻮدﻳﺔ ﻟﺠﻤﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﰲ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻗﺒﻞ إرﺳﺎﻟﻬﺎ وذﻟﻚ ﻣﻦ‬
‫ﺷﺄﻧﻪ زﻳﺎدة ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ‪.‬‬
‫‪ 5.2‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪GEAR‬‬
‫ﻳﻘﱰح ‪ [Yu01] GEAR‬اﺳﺘﻌامل اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﻋﻨﺪ ﻧﴩ رﺳﺎﺋﻞ اﻻﺳﺘﻌﻼم ﻟﻠﻤﻨﻄﻘﺔ اﳌﻨﺎﺳﺒﺔ‬
‫ﻣﻦ اﻟﺸﺒﻜﺔ ﻻﺳﻴام أن أﻏﻠﺐ اﻟﺮﺳﺎﺋﻞ ﺗﺘﻀﻤﻦ أوﺻﺎﻓﺎ ﺟﻐﺮاﻓﻴﺔ‪ .‬اﻟﻔﻜﺮة ﻫﻲ ﺣﴫ ﻣﺠﻤﻮع رﺳﺎﺋﻞ‬
‫اﻫﺘامم اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﺠﺘﻨﺒﺎ اﻹرﺳﺎل إﱃ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ‪ .‬ﻟﺬﻟﻚ ﺗﻌﺘﱪ ‪GEAR‬‬
‫ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ ﺗﻬﺪف إﱃ ﺗﻮﻓري أﻛرث ﻟﻠﻄﺎﻗﺔ‪.‬‬
‫ﻛﻞ ﺣﺴﺎس ﻳﻌﺘﻤﺪ ‪ GEAR‬ﻳﺤﺘﻔﻆ ﺑﺘﻜﻠﻔﺔ ﺗﻘﺮﻳﺒﻴﺔ و ﺗﻜﻠﻔﺔ ﻣﻜﺘﺴﺒﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﻬﺪف ﻋﻦ ﻃﺮﻳﻖ‬
‫اﻟﺠريان‪ .‬اﻟﺘﻜﻠﻔﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻫﻲ ﻣﺮﻛّﺒﺔ ﻣﻦ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ و اﳌﺴﺎﻓﺔ إﱃ اﻟﻬﺪف‪ .‬اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﻫﻲ‬
‫ﺗﻬﺬﻳﺐ ﻟﻞ ﻗﺮﻳﺒﻴﺔ ﻟﻸﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر اﻟﺘﻮﺟﻴﻪ ﺣﻮل اﻟﻔﺠﻮات‪ .‬ﺗﺘﻜﻮن اﻟﻔﺠﻮة ﻋﻨﺪ ﺣﺴﺎس إذا اﻧﻌﺪم‬
‫اﻟﺠريان ﰲ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ ,‬ﻟﺬﻟﻚ ﺗﺘﺴﺎوى اﻟﻜﻠﻔﺘﺎن إذا مل ﻳﻮﺟﺪ ﻓﺠﻮات‪ .‬اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﺗُﺮﺳﻞ‬
‫إﱃ اﻟﻨﻘﻄﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠام ﺗﺼﻞ رزﻣﺔ إﱃ اﻟﻬﺪف ﺣﺘﻰ ﻳُﻀﺒﻂ اﻟﻄﺮﻳﻖ ﻟﻠﺮزم اﳌﻘﺒﻠﺔ‪ .‬ﻫﻨﺎك‬
‫ﻣﺮﺣﻠﺘﺎن ﰲ اﻟﺨﻮارزﻣﻴﺔ‪:‬‬
‫• إﻋﺎدة إرﺳﺎل اﻟﺮزم ﰲ اﺗﺠﺎه اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ :‬ﻓﻮر اﺳﺘﻼم رزﻣﺔ‪ ,‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻟﺘﺜﺒﺖ ﻣﻦ‬
‫وﺟﻮد ﺟريان أﻗﺮب ﻣﻨﻪ إﱃ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ .‬إذا ُوﺟﺪ أﻛرث ﻣﻦ ﺣﺴﺎس‪ ,‬ﻳﻘﻮم اﻟﺠﻬﺎز‬
‫ﺑﺎﺧﺘﻴﺎر أﻗﺮﺑﻬﻢ ﻛﻨﻘﻄﺔ ﻣﻘﺒﻠﺔ ﻟﻠﺘﻮﺟﻴﻪ‪ .‬إذا ﻛﺎن اﻟﺤﺴﺎس اﻟﺤﺎﱄ أﻗﺮﺑﻬﻢ إﱃ اﻟﻬﺪف ﻫﺬا ﻳﻌﻨﻲ‬
‫وﺟﻮد ﻓﺠﻮة‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ إﱃ ﺟﺎر ﻣﻦ ﺟرياﻧﻪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ‬
‫ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺟﺎره‪.‬‬
‫• إﻋﺎدة إرﺳﺎل اﻟﺮزم داﺧﻞ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ :‬إذا وﺻﻠﺖ اﻟﺮزﻣﺔ إﱃ اﳌﻨﻄﻘﺔ‪ ,‬ميﻜﻦ ﻧﴩﻫﺎ ﰲ‬
‫اﳌﻨﻄﻘﺔ إﻣﺎ ﻋﻦ ﻃﺮﻳﻖ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ أو اﻟﻄﻮﻓﺎن اﳌﺤﺪود‪ .‬أﻣﺎ اﻟﻄﻮﻓﺎن‬
‫اﳌﺤﺪود ﻓﻬﻮ ﻣﻨﺎﺳﺐ ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﳌﻨﺨﻔﻀﺔ ﻣﻦ اﻟﺤﺴﺎﺳﺎت‪ .‬وذﻟﻚ ﻷن ﻛﻞ ﺣﺴﺎس‬
‫ﻳﻌﻴﺪ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ إﱃ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺠريان‪ .‬أﻣﺎ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ ﻓﻬﻮ ﻣﻨﺎﺳﺐ‬
‫ﻳﻨﺸﺊ أرﺑﻊ‬
‫ُ‬ ‫ﻳﻘﺴﻢ ‪ GEAR‬اﳌﻨﻄﻘﺔ إﱃ أرﺑﻊ و‬ ‫ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﻟﻌﺎﻟﻴﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ,‬‬

‫‪106‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻧﺴﺦ ﻣﻦ اﻟﺮزﻣﺔ و ﻳﺮﺳﻞ ﻛﻞ رزﻣﺔ إﱃ ﺣﺴﺎس واﺣﺪ ﻣﻦ ﻛﻞ ﻣﻨﻄﻘﺔ ﻛام ﻳﺒني اﻟﺮﺳﻢ رﻗﻢ ‪.9‬‬
‫ﺗﺘﻮاﺻﻞ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻳﺼﺒﺢ ﰲ ﻛﻞ ﻣﻨﻄﻘﺔ ﺣﺴﺎس واﺣﺪ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :9‬اﻹرﺳﺎل اﻟﺠﻐﺮاﻓﻲ اﻟﻤﺘﺴﻠﺴﻞ‬

‫‪ 6‬اﻟﺨﻼﺻﺔ‬

‫اﺳﺘﻘﻄﺒﺖ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻜﺜري ﻣﻦ اﻟﺒﺎﺣﺜني و أرﺑﺎب اﻟﴩﻛﺎت و اﻟﺤﻜﻮﻣﺎت ﰲ‬


‫اﻟﺴﻨﻮات اﳌﺎﺿﻴﺔ و ﻃﺮﺣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺠﺪﻳﺪة ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﻟﺘﻮﺟﻴﻪ اﻟﺘﻘﻠﻴﺪي ﻟﻠﺒﻴﺎﻧﺎت ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﺴﻠﻜﻴﺔ‪ .‬ﻗﺪﻣﻨﺎ ﰲ ﻫﺬا اﻟﺒﺎب أﺧﺮ ﻧﺘﺎﺋﺞ اﻟﺒﺤﻮث ﰲ ﻣﺠﺎل اﻟﺘﻮﺟﻴﻪ‪ ,‬ﻛام ﻗﻤﻨﺎ ﺑﺘﺼﻨﻴﻒ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺮوﺿﺔ ﰲ ﺛﻼﺛﺔ أﺻﻨﺎف‪ :‬ﻣﻌﻠﻮﻣﺎيت و ﻃﺒﻘﻲ و ﻣﻜﺎين‪ .‬وﻣﻊ ذﻟﻚ‪ ,‬ﻓﻘﺪ ﻻﺣﻈﻨﺎ اﻧﺘامء‬
‫ﺑﻌﺾ اﻻﺗﻔﺎﻗﻴﺎت إﱃ ﻋﺪة أﺻﻨﺎف‪ ,‬ﻣﻨﻬﺎ ‪ TEEN‬اﻟﺬي ﻳﻌﺘﱪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ و اﻟﻄﺒﻘﻴﺔ أو‬
‫‪ GAF‬اﻟﺬي ﻳﻔﱰض ﺗﻨﻈﻴام ﻃﺒﻘﻴﺎ ﻟﻠﺸﺒﻜﺔ ﻣﻊ اﻋﺘامده ﻋﲆ اﳌﻌﻠﻮﻣﺎت اﳌﻜﺎﻧﻴﺔ ﻟﻠﺤﺴﺎﺳﺎت ﰲ‬
‫ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ .‬اﻟﺠﺪول رﻗﻢ ‪ 1‬ﻳﻠﺨﺺ أﻫﻢ اﻟﺘﻘﺴﻴامت ﺣﺴﺐ ﺗﺴﻌﺔ ﻣﻌﺎﻳري‪ :‬ﻣﻌﻴﺎر اﻟﺤﺮﻛﻴﺔ ﻳﺒني‬
‫ﻣﺎ إذا ﻛﺎﻧﺖ اﻻﺗﻔﺎﻗﻴﺔ ﺗﺪﻋﻢ ﺗﺤﺮك اﻟﺤﺴﺎﺳﺎت أم ﻻ‪ .‬ﻣﻌﻴﺎر اﻟﺘﻔﺎوض ﻳﺪل ﻋﲆ إﻣﻜﺎﻧﻴﺔ ﺗﻔﺎوض‬
‫اﻟﺤﺴﺎﺳﺎت ﺣﻮل اﳌﺴﻠﻚ اﻷﻣﺜﻞ ﻟﻠﺘﻮﺟﻴﻪ‪ .‬إذا ﻛﺎﻧﺖ اﻻﺗﻔﺎﻗﻴﺔ ﻣﻮاﻓﻘﺔ ﳌﻌﻴﺎر اﻹﻗﻠﻴﻤﻴﺔ ذﻟﻚ ﻳﻌﻨﻲ أن‬
‫اﻻﺗﻔﺎﻗﻴﺔ ميﻜﻨﻬﺎ ﺗﺤﺴﺲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ دون أﺧﺮى‪ .‬أﻣﺎ اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ ﻓﺘﻀﻤﻦ اﺳﺘﻌامل اﻻﺗﻔﺎﻗﻴﺔ ﰲ‬
‫ﺑﻴﺌﺔ ﺷﺎﺳﻌﺔ ﻣﺘﻌﺪدة اﻟﺤﺴﺎﺳﺎت‪ .‬أﻣﺎ ﺗﻌﺪد اﳌﺴﺎﻟﻚ ﻓﻴﺪل ﻋﲆ أن اﻟﺒﻴﺎﻧﺎت ميﻜﻦ أن ﺗﺮ ّﺣﻞ ﻋﲆ ﻋﺪة‬
‫ﻣﺴﺎرات‪.‬‬

‫‪107‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﻮﺻﻒ اﻟﺒﻴﺎﻧﺎت و ﺗﺴﺘﻌﻠﻢ ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻋﻦ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻻﻋﺘامد ﻋﲆ ﺑﻌﺾ أوﺻﺎف‬
‫اﻟﺒﻴﺎﻧﺎت ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺎﺣﺜني ﻳﺘﺒﻨﻮن ﻫﺬه اﻟﻔﻜﺮة ﻟﺘﺠﻨﺐ ﺗﻜﻠﻔﺔ‬
‫إﻧﺸﺎء ﻋامرة ﺷﺒﻜﺔ ﻣﻌﻘﺪة ﻣﺜﻞ اﻟﻌﻨﺎﻗﻴﺪ‪.‬‬
‫ﺟﺪول ‪ :1‬ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﺳﺘﻌﻼﻣﻲ‬ ‫ﻣﺘﻌﺪد‬ ‫اﻟﻘﺪرة‬ ‫إﻗﻠﻴﻤﻲ‬ ‫ﺗﺠﻤﻴﻊ‬ ‫ﺗﻔﺎوﴈ‬ ‫ﺗﻮﻓري‬ ‫ﺣﺮيك‬ ‫ﺻﻨﻒ‬


‫اﳌﺴﺎﻟﻚ‬ ‫اﻻﺗﺴﺎﻋﻴﺔ‬ ‫اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻄﺎﻗﺔ‬
‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪودة‬ ‫ﻻ‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺘﻤﻞ ﻣﺤﺪود‬ ‫ﻣﻌﻠﻮﻣﺎيت‬ ‫‪SPIN‬‬
‫‪Directed‬‬
‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪودة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫ﻣﻌﻠﻮﻣﺎيت‬
‫‪Diffusion‬‬
‫ﻣﺤﺪود‬
‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻻ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﻣﻌﻠﻮﻣﺎيت‬ ‫‪Rumor‬‬
‫ﺟﺪا‬
‫اﳌﺠﻤﻊ‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪ‬ ‫ﻃﺒﻘﻲ‬ ‫‪LEACH‬‬
‫ﺛﺎﺑﺖ‬
‫‪TEEN‬‬
‫اﳌﺠﻤﻊ‬ ‫ﻃﺒﻘﻲ و‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪ‬ ‫&‬
‫ﺛﺎﺑﺖ‬ ‫ﻣﻌﻠﻮﻣﺎيت‬
‫‪APTEEN‬‬
‫ﻃﺒﻘﻲ و‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫‪GAF‬‬
‫ﻣﻜﺎين‬
‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪودة‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫ﻣﻜﺎين‬ ‫‪GEAR‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬
‫ﻣﺎ اﻟﻔﺮق ﺑني اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﻄﺒﻘﻴﺔ واﳌﻜﺎﻧﻴﺔ؟‬ ‫‪.1‬‬
‫ﻟﻜﻞ ﻣﻦ أﺻﻨﺎف اﻻﺗﻔﺎﻗﻴﺎت اﻟﺴﺎﻟﻒ ذﻛﺮﻫﺎ‪ ,‬أذﻛﺮ ﺗﻄﺒﻴﻖ واﻗﻌﻲ ﻳﺘﻌني أو ﻳﺴﺘﺤﺐ اﺳﺘﻌامل‬ ‫‪.2‬‬
‫ذﻟﻚ اﻟﺼﻨﻒ‪.‬‬
‫اذﻛﺮ أﻣﺜﻠﺔ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻮاﻗﻌﻴﺔ اﻟﺘﻲ ﺗﺘﻄﻠﺐ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ اﺳﺘﻌﻼﻣﻴﺔ‪.‬‬ ‫‪.3‬‬
‫ﻓﴪ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﰲ آﻟﻴﺔ اﻟﻄﻮﻓﺎن‪ .‬ﻛﻴﻒ ميﻜﻦ ﺗﻔﺎدﻳﻬﺎ؟‬ ‫‪.4‬‬
‫ﻛﻴﻒ ﻳﻀﻤﻦ ‪ SPIN‬اﻧﺨﻔﺎض ﺗﻜﺮر اﻟﺒﻴﺎﻧﺎت؟‬ ‫‪.5‬‬
‫ﻣﺎ ﻫﻮ اﻟﻔﺮق اﻟﺠﺬري ﺑني ‪ SPIN‬و اﻟﻨﴩ اﳌﻮ ّﺟﻪ؟‬ ‫‪.6‬‬
‫ﻣﺎ ﻫﻲ اﳌﻮاﺻﻔﺎت اﻟﺘﻲ ﺗﺄﺧﺬﻫﺎ ﺑﺎﻹﻋﺘﺒﺎر إﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﻟﺤﺴﺎب‬ ‫‪.7‬‬
‫ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ‪ .‬إﺣﺬف واﺣﺪة ﻣﻦ اﳌﻮاﺻﻔﺎت وأﻋﺪ ﻛﺘﺎﺑﺔ ﻣﻌﺎدﻟﺔ ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ‪.‬‬
‫ﺗﻨﺨﻔﺾ ﺟﻮدة إﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ إذا أﺻﺒﺢ ﻋﺪد اﻟﺤﻮادث ﻛﺒريا‪ .‬ﳌﺎذا؟ ﻛﻴﻒ ميﻜﻦ ﺗﺤﺴني‬ ‫‪.8‬‬
‫اﻟﺠﻮدة ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ؟ ﻫﻞ ميﻜﻦ ﺗﻐﻴري اﻹﺗﻔﺎﻗﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ ﺗﻜ ﱡﻴﻔﻴﺔ ﺑﺤﻴﺚ ﺗﺘﻜﻴﻒ ﻣﻊ ﻋﺪد‬
‫اﻟﺤﻮادث ﻟﺘﻐﻴري ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ؟‬

‫‪108‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .9‬ﻣﺎ ﻫﻲ اﻹﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﺘﻜﻴﻒ ﻣﻊ ﻋﻄﻞ اﻟﺤﺴﺎﺳﺎت ﻹﻋﺎدة ﺣﺴﺎب اﻟﻄﺮق؟‬


‫‪ .10‬ﻣﺎ ﻫﻲ اﻹﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﻐري ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ إذا ﺗﻐريت ﻧﺴﺒﺔ اﻟﻄﺎﻗﺔ ﰲ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت؟‬
‫‪ .11‬ﻣﺎ ﻫﻲ أﻫﻢ ﻣﺰاﻳﺎ إﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ؟‬
‫‪ .12‬ﻣﻦ أﻫﻢ ﻋﻴﻮب إﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻫﻮ إﺳﺘﻨﺰاف ﻃﺎﻗﺔ رأس اﻟﻌﻨﻘﻮد ﺑﴪﻋﺔ‪ .‬ﻫﻞ‬
‫ﻳﻮﺟﺪ ﺣﻠﻮل ﻟﺘﻔﺎدي ﻫﺬا اﻟﻌﻴﺐ؟‬
‫‪ .13‬ﻣﺎ اﻟﻔﺮق ﺑني إﺗﻔﺎﻗﻴﺔ ‪ TEEN‬و إﺗﻔﺎﻗﻴﺔ ‪APTEEN‬؟‬
‫‪ .14‬ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻖ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻣﻊ اﻟﺤﺴﺎﺳﺎت اﻟﺒﺴﻴﻄﺔ؟ ﳌﺎذا؟‬
‫‪ .15‬ﻫﻞ ﺗﺘﺄﻗﻠﻢ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻣﻊ اﻷﻋﻄﺎل؟‬
‫‪ .16‬ﻫﻞ ﻃﺮﻳﻘﺔ ﺗﺤﺪﻳﺪ رأس اﻟﻌﻨﻘﻮد ﰲ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻳﻌﺘﱪ ﺟﻴﺪا؟ ﻓﴪ‪.‬‬
‫‪ .17‬ﻛﻴﻒ ﺗﻘﻠﻞ إﺗﻔﺎﻗﻴﺔ ‪ GEAR‬ﻣﻦ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ؟ ﻣﺎ اﻟﻔﺮق ﺑﻴﻨﻬﺎ وﺑني اﻹﺗﻔﺎﻗﻴﺔ اﳌﻌﺘﻤﺪة‬
‫ﻋﲆ اﻟﻄﺎﻗﺔ؟‬
‫‪ .18‬ﻫﻞ إﺗﻔﺎﻗﻴﺔ ‪ GEAR‬ﺗﻀﻤﻦ ﺗﻮازن ﻣﺜﺎﱄ أم ﻗﺮﻳﺐ ﻣﻦ اﳌﺜﺎﱄ ﰲ ﺗﻮزﻳﻊ اﻟﺤﻤﻞ ﻋﲆ‬
‫اﻟﺤﺴﺎﺳﺎت؟‬
‫‪ .19‬ﻣﺎ ﻫﻲ أﻓﻀﻞ إﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﺠﺴﺪﻳﺔ؟‬

‫‪109‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‬
‫أﻣﻦ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ‬
‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻳﻌﺘﱪ أَ ْﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﳌﺴﺎﺋﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺘﻄﺒﻴﻘﺎﺗﻬﺎ‪ ،‬ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺤﺘﻮي‬
‫ﻋﲆ ﺑﻴﺎﻧﺎت َﺣ ﱠﺴ َﺎﺳﺔ وﻣﻌﻠﻮﻣﺎت ﻣﻬ ّﻤﺔ‪ ،‬ﺧﺎﺻﺔ وأن أﻏﻠﺐ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﺸﺘﻐﻞ ﰲ ﻓﻀﺎءات ﻣﻔﺘﻮﺣﺔ‬
‫وﻏ َْري ُﻣﻼ َِمئَﺔ و ِﺑﺪُون ِﻋ َﻨﺎ َﻳﺔ ﻣﺜﻞ ﻣﺮاﻗﺒﺔ اﻟﺒﻴﺌﺔ واﻟﺤﻴﺎة اﻟﻔﻄﺮﻳﺔ ﰲ اﻟﻐﺎﺑﺎت‪ ،‬وﻣﻴﺎدﻳﻦ اﻟﺤﺮب‪ ،‬وأﻣﻦ‬
‫اﳌﻨﺸﺂت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﺗَﺄْ ِﻣني اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني اﻟﻨُﻈَ َﺮاء اﳌ َ ْﻮﺛُﻮﻗني واﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺘﻬﺎ‬
‫ْﱰ ِﻗﻲ اﻟﺸﺒﻜﺎت‪ .‬وﻳُﺸَ ﻜّﻞ ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫ﻟﺤامﻳﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ اﻟﻬﺠامت اﳌﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﺨ َ ِ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﺗﺤﺪﻳﺎت ﻋﺪﻳﺪة وﻣﺴﺘﺠ ّﺪة ﻟﺘﺼﻤﻴﻢ أﻣﻦ ﻫﺬه اﻟﺸﺒﻜﺎت ﻧﻈﺮا ﻟﻘﻠﺔ ﻣﻮاردﻫﺎ ﻣﺜﻞ ﻧﺪرة‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﻗﻠﺔ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪ ،‬وﺿﻌﻒ ﻗﺪرة اﳌﻌﺎﻟﺠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺔ‪،‬‬
‫وﻧﻈﺮا ﻻﺳﺘﺨﺪام ﻫﺬه اﻟﺸﺒﻜﺎت ﻏﺎﻟﺒﺎ ﰲ أﻣﺎﻛﻦ ﻣﻔﺘﻮﺣﺔ وﻣﺘﺎﺣﺔ وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻻ ميﻜﻦ اﻋﺘامد آﻟﻴﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﺒﺎﴍة ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻛام ﺗﺰﻳﺪ ﻻَ ُوﺛُﻮﻗ ﱢﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﻦ ﺻﻌﻮﺑﺔ‬
‫ﺣامﻳﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ اﻟﻬﺠامت ﺣﻴﺚ ﺗﻜﻮن ﻣﻌ ّﺮﺿﺔ ﻟﻠ ﱠﺘﺸْ ﻮِﻳﺶ أﻛرث ﻣﻦ ﻏريﻫﺎ‪ .‬وﻟﻘﺪ‬
‫ﻧﺘﺞ ﻋﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت اﻟﺠﺪﻳﺪة اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺘﻲ ﻋﺎﻟﺠﺖ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻗ ّﺪﻣﺖ ﺣﻠﻮﻻ ﺟﺪﻳﺪة ﺗﺘامﳽ ﻣﻊ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ‪ .‬ﻧﺴﺘﻌﺮض ﰲ ﻫﺬا‬
‫اﻟﻔﺼﻞ أﻫﻢ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ ﺑﻴﺎن اﳌﺘﻄﻠﺒﺎت واﻟﻌﻘﺒﺎت اﳌﺮﺗﺒﻄﺔ‬
‫ﺑﺎﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﺗﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻗﺒﻞ اﺳﺘﻌﺮاض ﻣﺘﻄﻠﺒﺎت وأﻫﺪاف أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﻦ اﳌﻬﻢ ﻣﻌﺮﻓﺔ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ‬
‫ﺗﻮاﺟﻪ ﻫﺬه اﻟﺸﺒﻜﺎت ﻟﺘﻔﻌﻴﻞ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ وأﻧﻬﺎ ﺗﻔﺮض ﻋﻠﻴﻬﺎ ﻗﻴﻮدا ﺧﺎﺻﺔ‬
‫ﻣﻘﺎرﻧﺔ ﻣﻊ اﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ اﻷﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻜﻮن ﻣﻦ اﻟﺼﻌﺐ ﺗﻄﺒﻴﻖ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ‬
‫ﺑﺎﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺒﺎﴍة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺴﺒﺐ ﻫﺬه اﻟﻘﻴﻮد‪ ،‬وﻫﻮ ﻣﺎ ﻳﻮﺟﺐ دراﺳﺔ‬
‫ﻫﺬه اﻟﻘﻴﻮد ﻗﺒﻞ إﻳﺠﺎد اﻟﺤﻠﻮل اﻷﻣﻨﻴﺔ اﳌﻨﺎﺳﺒﺔ‪.‬‬

‫‪ 1.1‬ﻣﺤﺪودﻳﺔ اﻟﻤﻮراد‬

‫متﺜﻞ ﻣﺤﺪودﻳﺔ اﳌﻮارد ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻛﱪ ﻋﻘﺒﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﻷن ﻛﻞ اﻵﻟﻴﺎت‬
‫اﻷﻣﻨﻴﺔ ﺗﺤﺘﺎج إﱃ ﻣﻘﺪار ﻣﺤ ّﺪد ﻣﻦ اﳌﻮارد ﻣﺜﻞ ذاﻛﺮة ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت و ﻓَﻀَ ﺎء اﻟﺸﱠ ﻴ َﻔ َﺮة‪ ،‬وﻃﺎﻗﺔ‬
‫ﳌﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ‪ .‬إﻻّ أن ﻫﺬه اﳌﻮارد ﻣﺤﺪودة ﺟ ّﺪا ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﻓﺼﻞ اﳌﺮﺟﻊ‬ ‫ميﺜﻞ ﻗﻴﺪا ﻳﺠﺐ أﺧﺬه ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺣﻠﻮل أﻣﻨﻴﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪ .‬وﻗﺪ ّ‬
‫]‪ [Wal07‬ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﳌﻮارد ﻋﲆ اﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ ﻛام ﻳﲇ‪:‬‬
‫• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ‪ :‬ﻳﺴﺘﻮﺟﺐ ﺻﻐﺮ ﺳﻌﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ ﰲ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ذات اﻟﺤﺠﻢ اﻟﺼﻐري‪ ،‬إﻧﺸﺎء آﻟﻴﺎت أﻣﻨﻴﺔ ذات ﺣﺠﻢ ﺷﻴﻔﺮة‬
‫اﻟﺤﺴﺎس‬ ‫ﻣﺤﺪود ﺗﺘﻜﻴﻒ ﻣﻊ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ ﻟﻠﺠﻬﺎز‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ اﻟﺸﺄن ّ‬
‫اﻟﻨﻤﻮذﺟﻲ ‪ TelosB‬اﻟﺬي ﻳﺘﻜﻮن ﻣﻦ ﻣﻌﺎﻟﺞ ‪-16 RISC‬ﺑﺖ ﺑﴪﻋﺔ ‪ 8‬ﻣﻴﺠﺎﻫﺮﺗﺰ‪ ،‬ذي َذا ِﻛ َﺮة‬
‫ﻴﻀ ﱠﻴﺔ‬ ‫اﻟ ُﻮ ُﺻﻮل اﻟ َﻌﺸْ َﻮ ِايئ ﺑﺴﻌﺔ ‪ 10‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‪ ،‬و َذا ِﻛ َﺮة ﺑَ ْﺮ َﻣ َﺠﺔ ﺑﺴﻌﺔ ‪ 48‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ و َذا ِﻛ َﺮة َو ِﻣ ِ‬
‫ﺑﴪﻋﺔ ‪ 1024‬ﻛﻴﻠﻮﺑﺎﻳﺖ ]‪ .[TelosB‬وﻳﱰﺗﺐ ﻋﻦ ﻫﺬه اﳌﺤﺪودﻳﺔ وﺟﻮب ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ‬
‫ذات ﺣﺠﻢ ﺷﻴﻔﺮة ﺻﻐري ﻳﺘﻨﺎﺳﺐ ﻣﻊ ﺿﻌﻒ اﳌﻮارد اﳌﺘﺎﺣﺔ‪ ،‬ﺣﻴﺚ ﻳﺒﻠﻎ ﻣﺜﻼ ﺣﺠﻢ ‪،TinyOS‬‬
‫وﻫﻮ ﻧﻈﺎم ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺒﻪ ﻣﻌﻴﺎري‪ ،‬ﰲ ﺣﺪود ‪ 4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‪ ،‬ﺑﻴﻨام ﻳﺴﺘﻬﻠﻚ‬
‫اﳌ ُ َﺠﺪْ ِول اﻟﺮﺋﻴﴘ ‪ 178‬ﺑﺎﻳﺖ ﻓﻘﻂ ﻣﻦ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪.‬‬
‫• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ‪ :‬ﺗﻌﺘﱪ اﻟﻄﺎﻗﺔ أﻫﻢ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻣﺮاﻋﺎﺗﻬﺎ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻧﻈﺮا ﻟﻨﺪرﺗﻬﺎ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻋﺪم ﺳﻬﻮﻟﺔ اﺳﺘﺒﺪاﻟﻬﺎ ﻋﻨﺪ ﻧﻔﺎذﻫﺎ ﻣﻦ ﺟﻬﺔ‬
‫أﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺗﺄﺛري اﻟﻄﺎﻗﺔ اﻹﺿﺎﻓﻴﺔ اﳌﺘﻌﻠﻘﺔ مبﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت‬
‫اﻷﻣﻨﻴﺔ ﻣﺜﻞ َداﻟﱠﺔ اﻟ ﱠﺘﺸْ ِﻔري أو اﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت اﻻﺗﱢ َﺼﺎﻻَت اﳌ ُ َﺆ ﱠﻣ َﻨﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﺗﺄﺛري ﺗﻔﻌﻴﻞ أﻣﻦ‬
‫اﻟﺸﺒﻜﺔ ﻋﲆ َﻣﺪَ ى َﺣ َﻴﺎة اﻷﺟﻬﺰة‪ ،‬وﻫﻲ اﳌ ّﺪة اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳَﻘﻀﻴﻬﺎ اﻟﺠﻬﺎز ﰲ اﻟﺸّ ﺒﻜﺔ ﻗﺒﻞ ﻧﻔﺎد‬

‫‪109‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎس اﻟﻼّﺳﻠيك ﻃﺎﻗﺔ إﺿﺎﻓ ّﻴﺔ ﻣﻦ ﺟ ّﺮاء )‪ (1‬ﻣﻌﺎﻟﺠﺔ‬ ‫ﻣﻮارد اﻟﻄّﺎﻗﺔ‪ .‬إذ ﻳﺴﺘﻬﻠﻚ ﺟﻬﺎز ّ‬
‫اﻟﻌﻤﻠ ّﻴﺎت اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ اﻟ ﱠﺘﺸْ ِﻔري و َﻓﻚﱢ اﻟ ﱠﺘﺸْ ِﻔري‪ (2) ،‬وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻼزﻣﺔ ﻹمتﺎم اﻟﻌﻤﻠ ّﻴﺎت‬
‫اﻷﻣﻨﻴّﺔ ﻋﱪ اﻟﺸّ ﺒﻜﺔ ﻣﺜﻞ اﻟ ﱠﺘ ْﻮﺛِﻴﻖ‪ ،‬وﺗﻮزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺘﺸْ ِﻔري ﺑني اﻟﻨّﻈﺮاء اﳌﻮﺛﻮﻗني‪ (3) ،‬وﺗﺨﺰﻳﻦ‬
‫اﳌ َ َﻌﺎﻟِﻢ اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‪.‬‬

‫‪ 1.2‬ﻻوﺛﻮﻗﻴّﺔ اﻻﺗّﺼﺎل اﻟﻼّﺳﻠﻜﻲ‬

‫ﺗُ ْﻌ َﺮف ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﻼوﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼّﺳﻠﻜ ّﻴﺔ ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين ﻣﻦ‬
‫ﻫﺬا اﻟﻜﺘﺎب وﻫﻮ ﻣﺎ ميﺜّﻞ ﺗﻬﺪﻳﺪا أﻣﻨﻴﺎ إﺿﺎﻓﻴﺎ ﻋﲆ ﻋ ّﺪة ﻣﺴﺘﻮﻳﺎت‪ .‬ﻣﻦ ﺟﻬﺔ أوﱃ‪ ،‬ﻣﻦ اﳌﻌﻠﻮم أن ﻧﻘﻞ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ ﻏري ﻣﻮﺛﻮق ﻟﻌﻮاﻣﻞ ﻋ ّﺪة ﻣﻨﻬﺎ اﻧﺨﻔﺎض ﻗﺪرة اﻹرﺳﺎل‪ ،‬وﺗﻘﻠّﺐ ﺳﻠﻮك‬
‫اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ وﻫﻮ ﻣﺎ ﻳﺴﺎﻫﻢ ﰲ ﺗَﻠَﻒ اﻟ ﱡﺮ َزم وﺑﺎﻟﺘﺎﱄ ﻓَ ْﻘﺪﻫﺎ ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ .‬ﻛام ميﻜﻦ إﺳﻘﺎط‬
‫ﺑﻌﺾ اﻟ ّﺮزم ﻣﻦ ﺑﻌﺾ اﻷﺟﻬﺰة ﰲ ﺣﺎﻟﺔ ازدﺣﺎم اﻟﺸﺒﻜﺔ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ إﺿﺎﻋﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ‪.‬‬
‫وﻳﱰﺗﺐ ﻋﲆ ﻫﺬا اﻟﺴﻠﻮك ﻏري اﳌﻮﺛﻮق ﻟﻘﻨﻮات اﻻﺗﺼﺎل ﺗﻬﺪﻳﺪ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻹﻣﻜﺎن ﻓﻘﺪان ﺑﻌﺾ اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ ﺧﻼل ﻧﻘﻠﻬﺎ ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‬
‫وﻏريﻫﺎ‪.‬‬
‫ﺣﺘﻰ ﰲ ﺣﺎﻟﺔ‬ ‫ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ ،‬ﻳُﻌﺘﱪ ﺗَ َﺼﺎ ُدم اﻟ ّﺮزم ﻣﻦ أﺳﺒﺎب ﻻوﺛﻮﻗ ّﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ّ‬
‫ﴩ )أو ﺑَ ﱢﺚ( اﻟﺒﻴﺎﻧﺎت‪.‬‬ ‫وﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل‪ ،‬ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ ﻧَ ْ ِ‬
‫ﻓﺈذا ﺗ ّﻢ إرﺳﺎل أﻛرث ﻣﻦ رزﻣﺔ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻦ أﺟﻬﺰة ﻣﺘﻌﺪدة ﻋﲆ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ ،‬ﻓﻘﺪ ﺗﻀﻴﻊ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ ﺑﺴﺒﺐ ﺗﺼﺎدم ﻫﺬه اﻟﺮزم‪ .‬ﻟﺬﻟﻚ‪ ،‬متﺜﻞ ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﻣﺸﻜﻠﺔ ﺣﻘﻴﻘﻴﺔ ﻷﻣﻦ ﻫﺬه‬
‫اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ زﻳﺎدة اﻟﻀﻐﻂ ﻋﻠﻴﻬﺎ وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺣﺘامل ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ ﺛﺎﻟﺜﺔ‪ ،‬ﻗﺪ ﻳﺘﺄﺛﺮ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﺑﺎﻟ ﱠﺘﺄْ ِﺧري اﻟﻨﺎﺗﺞ ﻋﻦ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا ارﺗﺒﻂ‬
‫أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة أو ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﲆ ﻛﺎﻓﺔ اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ‬
‫ﻗﺪ ﻳﱰﺗﺐ ﻋﲆ ﺗﺄﺧﺮ وﺻﻮل ﺗﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة إﱃ اﻟﺠﻬﺔ اﳌﺮا ِﻗﺒﺔ ﻋﺪم اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ‬
‫ﻹﻳﻘﺎف اﻟﻬﺠامت أو اﻟﺤ ّﺪ ﻣﻨﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺮﺗﺒﻂ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت‬
‫ﺸﱰَ ُط اﻟﺘﻮﺻﻴﻞ اﻟﺴﻠﻴﻢ ﻟﺮزم اﻟﺒﻴﺎﻧﺎت ﻓﺤﺴﺐ‪ ،‬ﺑﻞ‬ ‫اﻟﺤﺴﺎﺳﺎت إذ ﻻ ﻳُ َ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟ ﱠﺘ َﺰا ُﻣﻦ ﺑني أﺟﻬﺰة ّ‬
‫وﺻﻮﻟﻬﺎ ﰲ وﻗﺖ زﻣﻨﻲ ﻣﺤ ّﺪد ﻻ ﻳﺠﻮز ﺗﺠﺎوزه‪ ،‬وﻳُﻌ َﺮف ﻫﺬا اﳌُﺘَﻄَﻠﱠﺐ ﺑﻘﻴﺪ اﻟ َﻮﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ )أو اﻟ ﱠﺰ َﻣﻦ‬
‫اﻟ َﺤ ِﻘﻴ ِﻘﻲ(‪.‬‬

‫‪110‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1.3‬اﻟﺘﻨﻈﻴﻢ اﻟﺬاﺗﻲ‬

‫إ ّن ﻣﻦ أﻫ ﱢﻢ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻠ ﱠﺘ ْﻨ ِﻈﻴﻢ اﻟ ﱠﺬ ِايت دون اﻻﻋﺘامد ﻋﲆ ﻋﻨﺎﻳﺔ‬
‫ﺧﺎرﺟﻴﺔ ﻟﻔﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ ،‬وﻫﺬا ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﻬ ّﺪدة ﺑﺎﳌﺸﺎﻛﻞ اﻷﻣﻨ ّﻴﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﰲ ﻓﻀﺎءات ﻣﻨﺎﻃﻖ‬ ‫• اﻟﺘﻌ ّﺮض ﻟﻠ َﻬ َﺠ َام ِت اﳌﺎدﻳّﺔ‪ :‬ﺗﻨﺘﴩ أﺟﻬﺰة ّ‬
‫ﻣﻜﺸﻮﻓﺔ ﺑﺤﻴﺚ ﺗﻜﻮن ﻋﺮﺿﺔ ﻟﻠﻬﺠامت أو اﻹﺗﻼف اﳌﺎدي‪ ،‬وﻣﻌ ّﺮﺿﺔ ﻟﻠﺘﻐريات اﻟﺒﻴﺌﻴﺔ واﻷﺣﻮال‬
‫اﻟﺠﻮﻳﺔ اﻟﻘﺎﺳﻴﺔ ﻛﺸ ّﺪة اﻟﺤﺮارة‪ ،‬واﻟﻐﺒﺎر واﻟﱪد واﳌﻄﺮ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن اﺣﺘامل ﺗﻌ ﱡﺮ ِﺿﻬﺎ ﻟﻠﻬﺠامت‬
‫اﳌﺎدﻳﺔ أﻋﲆ ﻣﻦ اﺣﺘامل ﺗﻌﺮض أﺟﻬﺰة اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻬﺠامت‪ ،‬اﻟﺘﻲ ﺗﻜﻮن ﻏﺎﻟﺒﺎ ﰲ‬
‫ﻣﻜﺎن آﻣﻦ إﻻّ أﻧّﻬﺎ ﺗﺘﻌﺮض ﻟﻠﻬﺠامت اﻻﻟﻜﱰوﻧﻴﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ‪.‬‬
‫• اﻹدارة ﻋﻦ ﺑﻌﺪ‪ :‬ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﲆ إدراة اﻟﺸﺒﻜﺔ ﻋﻦ‬
‫ﺑﻌﺪ وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟ ﱠﺘﻼَ ُﻋﺐ اﻟﺤﴘ ﺑﺎﻷﺟﻬﺰة أﻣﺮا ﺷﺒﻪ ﻣﺴﺘﺤﻴﻞ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل‬ ‫اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق أﻧﻪ إذا وﻗﻊ اﺳﺘﺨﺪام ّ‬
‫اﻟﺤﺮيب ﻓﻼ ميﻜﻦ اﻟﺘﻌﺎﻣﻞ اﳌﺎ ّدي اﳌﺒﺎﴍ ﻣﻊ اﻷﺟﻬﺰة ﺑﻌﺪ ﻧﴩﻫﺎ ﰲ اﳌﻴﺪان‪.‬ومتﺜّﻞ ﻫﺬه اﳌﺸﻜﻠﺔ‬
‫ﺗﺤﺪﻳّﺎ ﺣﻘﻴﻘﻴﺎ ﺣﻮل ﻣﺪى إِ ْﻋ ِﺘ َام ِدﻳﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫• اﻹدراة اﻟﻼّﻣﺮﻛﺰﻳﺔ اﳌﻮ ّزﻋﺔ‪ :‬ﺗﻌﺘﱪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻣﻦ اﻟﺸﺒﻜﺎت اﳌﻮزﻋﺔ‬
‫اﻟﺘﻲ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺮﻛﺰﻳﺔ ﻹدارة اﻟﺸﺒﻜﺔ‪ ،‬ﺑﻞ ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﻹدراة ﻣﻮزﻋﺔ ﻋﲆ‬
‫ﻛﻞ اﻷﺟﻬﺰة أو ﻣﺠﻤﻮﻋﺔ ﻣﻨﻬﺎ‪ .‬وإن ﻛﺎﻧﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺔ ﺗﺰﻳﺪ ﻣﻦ ﺣﻴﻮﻳﺔ اﻟﺸﺒﻜﺔ‪ ،‬إﻻ أﻧﻬﺎ‬
‫ﻗﺪ ﺗﺠﻌﻞ ﺗﻨﻈﻴﻢ اﻟﺸﺒﻜﺔ أﻛرث ﺗﻌﻘﻴﺪا وأﻗﻞ ﻓﻌﺎﻟﻴﺔ وأﺷ ّﺪ ﻫﺸﺎﺷﺔ إذا مل ﻳﺘﻢ ﺗﺼﻤﻴﻤﻬﺎ ﺑﺪﻗّﺔ‪.‬‬

‫‪ 2‬أﻫﺪاف ﺗﺄﻣﻴﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻳﻌﺘﱪ اﻷﻣﻦ ﻣﻦ آﻛﺪ ﻣﺘﻄﻠّﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌ ّﺪدة ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ ﰲ اﻟﺒﻴﺌﺎت‬
‫اﳌﻔﺘﻮﺣﺔ وﻏري اﳌﻼمئﺔ ﻣﺜﻞ ﺳﺎﺣﺎت اﻟﻘﺘﺎل‪ ،‬أو اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺒﻴﻮت اﻟﺬﻛﻴﺔ‪ ،‬أو ﻣﺮاﻗﺒﺔ اﻟﺤﻴﺎة‬
‫اﻟﻔﻄﺮﻳﺔ‪ .‬وﻳﻬﺪف ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﺗﻘﺪﻳﻢ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺪﻣﺎت اﻷﻣﻨﻴﺔ اﻟﺘﻲ‬
‫ﻧﻔﺼﻠﻬﺎ ﻓﻴام ﻳﲇ‪.‬‬
‫ّ‬
‫‪ 2.1‬اﻟﺴِّـﺮِّﻳَّـﺔ‬

‫ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﻫﻲ ﻣﻦ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺸﺒﻜﺎت ﻋﻤﻮﻣﺎ اﻟﺘﻲ ﺗﻀﻤﻦ ﺣامﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ‬ ‫ِﱢ‬
‫اﻟﺘﴪب ﻏري اﻵﻣﻦ أي اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﻃﺮﻳﻖ ﻏري ﻣﴩوع وﺗﻀﻤﻦ ﻋﺪم ﻛﺸﻔﻬﺎ ﻟﻠﺠﻬﺎت ﻏ َْري اﳌ ُ َﻔ ﱠﻮض‬

‫‪111‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﴪﻳّﺔ ﺗﻀﻤﻦ إﺗﺎﺣﺔ اﳌﻌﻠﻮﻣﺎت ﻟﻠﺠﻬﺎت اﳌ ُ َﻔ ﱠﻮض ﻟﻬﺎ دون ﻏريﻫﺎ‪ .‬وﻫﺬه أ ّول‬ ‫ﻟﻬﺎ‪ .‬مبﻌﻨﻰ آﺧﺮ‪ ،‬إ ّن ّ‬
‫ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﰲ ﺷﺒﻜﺎت‬ ‫أي ﺷﺒﻜﺔ ذات ﻣﺘﻄﻠﱠﺒﺎت أﻣﻨ ّﻴﺔ‪ .‬وﺗﺮﺗﺒﻂ ﱢ‬ ‫اﳌﺴﺎﺋﻞ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﻳُﺘَﻄَ ﱠﺮق إﻟﻴﻬﺎ ﰲ ﱢ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴّﺔ ﺑﺎﻷﻋامل اﻵﺗﻴﺔ‪:‬‬ ‫ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺪم ﺗﴪﻳﺐ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺸﺒﻜﺎت اﳌﺠﺎورة إن‬ ‫• ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺔ ّ‬
‫وﺟﺪت‪ ،‬ﺧﺎﺻﺔ ﰲ اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﺣﻴﺚ ﻗﺪ ﺗﻜﻮن اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ اﻷﺟﻬﺰة َﺣ ﱠﺴ َﺎﺳ ًﺔ‬
‫ﺟ ّﺪا وﴎﻳﺔ‪،‬‬
‫• ﻣﻦ اﳌﻬﻢ ﺟ ّﺪا اﻻﻋﺘامد ﻋﲆ ﻗﻨﺎة اﺗﺼﺎل ُﻣ َﺆ ﱠﻣﻨَﺔ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني‪،‬‬
‫ﻣﺜﻞ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻛﻜﻠﻤﺔ اﻟﴪ ﻟﻠﺘﻮﺛﻴﻖ‪،‬‬
‫• ﻳﺘﻮ ّﺟﺐ ﺗﺸﻔري اﳌ َ ْﻌﻠُﻮ َﻣﺎت اﻟ َﻌﺎ ﱠﻣﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﻬﻮﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ أو‬
‫اﳌ َ َﻔﺎﺗَﻴﺢ اﻟ َﻌﺎ ﱠﻣﺔ‪ ،‬وذﻟﻚ ﻟﺤامﻳﺔ اﻟﺸﺒﻜﺔ ﻣﻦ ﻫﺠامت ﺗَ ْﺤﻠِﻴﻞ َﺣ َﺮﻛَﺔ اﻟ َﺒ َﻴﺎﻧَﺎت‪.‬‬
‫ﴎي ﻳﻜﻮن ﺑﺤﻮزة أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺔ ﻋﲆ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت مبﻔﺘﺎح ّ‬
‫ﴎﻳّﺔ اﳌﻌﻠﻮﻣﺎت ّ‬ ‫وﺗﻌﺘﻤﺪ آﻟﻴﺎت ﺣﻔﻆ ّ‬
‫اﻻﺳﺘﻘﺒﺎل اﳌ َ ْﻌ ِﻨ ﱠﻴﺔ‪ ،‬وﺑﺬﻟﻚ ﺗُ ْﺤ َﻔﻆ ّ‬
‫ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني‪.‬‬

‫‪ 2.2‬ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت‬

‫ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ ﻣﻦ اﻟﴪﻗﺔ‪ ،‬ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ أن اﻟﺒﻴﺎﻧﺎت ﺗﻜﻮن آﻣﻨﺔ‬ ‫ﺗﻀﻤﻦ آﻟﻴﺎت ّ‬
‫ﻳﻐري ﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت أو ﺗﺮﺗﻴﺒﻬﺎ ﺑﺤﻴﺚ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ‬
‫ﺑﺬﻟﻚ‪ .‬إذ ميﻜﻦ ﻟﻠﻌﺪو أو اﳌﺨﱰق أن ّ‬
‫ﻣﺸﻮﺷﺔ وﻣﺒﻌرثة‪ .‬ﻣﺜﻼ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز ﺧﺒﻴﺚ أن ﻳﻌﱰض ﻃﺮﻳﻖ اﻟﺮزم ﻓﻴﻘﻮم ﺑﺈﺿﺎﻓﺔ ﺑﻌﺾ اﻷَ ْﺟ َﺰاء أو‬
‫اﻟﺘﻼﻋﺐ ﺑﺎﻟﺒﻴﺎﻧﺎت داﺧﻞ اﻟ ّﺮزم‪ ،‬وﻣﻦ ﺛ ّﻢ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺴﺘﻘﺒﻞ اﻷﺻﲇ‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ميﻜﻦ ﺣﺼﻮل‬
‫ﺗﻠﻒ ﰲ اﻟﺒﻴﺎﻧﺎت أو ﻓﻘﺪ ﺑﻌﻀﻬﺎ ﺑﺴﺒﺐ ﺳﻮء ﺑﻴﺌﺔ اﻻﺗﺼﺎل وﻻوﺛﻮﻗﻴﺘﻬﺎ ﻛام ﺗﻘﺪم ذﻛﺮه‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮﺟﺐ‬
‫اﻋﺘامد آﻟﻴﺎت ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت ﺗﻀﻤﻦ ﺣﻔﻈﻬﺎ ﻣﻦ اﻟﺘﻐﻴري إﻻ ﻣﻦ اﻷﺟﻬﺰة اﳌﺮﺧﺺ ﻟﻬﺎ ﺣﺘﻰ ﻻ ﻳﺘﻢ‬
‫اﻟﻌﺒﺚ ﺑﻬﺎ ﺧﻼل اﻻرﺳﺎل‪.‬‬

‫‪ 2.3‬اﻟﺘﻮﺛﻴﻖ‬

‫ﻳﻀﻤﻦ اﻟﺘﻮﺛﻴﻖ أن اﻟﺒﻴﺎﻧﺎت ﺗﻢ إرﺳﺎﻟﻬﺎ ﻓﻌﻼ ﻣﻦ اﻟﺠﻬﺎز اﳌﺰﻋﻮم ومل ﻳﻘﻊ ﺗﻠﻔﻴﻘﻬﺎ ﻣﻦ ﺟﻬﺎز آﺧﺮ‪.‬‬
‫ﻓﺎﻷﺟﻬﺰة اﳌﻬﺎﺟِﻤﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺗﻐﻴري ﺑﻴﺎﻧﺎت اﻟﺮزم ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ميﻜﻨﻬﺎ إدﺧﺎل رزم إﺿﺎﻓﻴﺔ وﺑﺎﻟﺘﺎﱄ‬
‫ﺗﻐري ﻧﻮﻋﻴﺔ وﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻗﺪ ﺗﻌﺘﻤﺪ ﻻﺗﺨﺎذ ﻗﺮارات‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻟﺘﺄﻛﺪ‬
‫ﻣﻦ ﻫﻮﻳﺔ ﺟﻬﺎز اﻹرﺳﺎل ﻗﺒﻞ اﺳﺘﻌامل اﻟﺒﻴﺎﻧﺎت ﰲ أي ﻋﻤﻠﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻌﻠﻮﻣﺎت اﳌﺴﺘﻘ َﺒﻠﺔ أو ﻗﺒﻞ‬

‫‪112‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻔﻌﻴﻞ ﺑﻌﺾ ﻣﻬﺎم إدارة اﻟﺸﺒﻜﺔ ﻣﺜﻞ إﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﺸﺒﻜﺔ أو ﺿﺒﻂ دورة ﺗﺸﻐﻴﻞ اﻷﺟﻬﺰة ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﻌﺘﱪ اﻟﺘﻮﺛﻴﻖ ﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫وﻋﻤﻮﻣﺎ‪ ،‬ﻳﻌﺘﻤﺪ اﻟﺘﻮﺛﻴﻖ ﻋﲆ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام اﳌﻔﺘﺎح اﻟﻌﺎم‪ .‬ﻓﻔﻲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني‪،‬‬
‫ﻳﺘﻢ ﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ ﺗﻨﺎﻇﺮﻳﺔ ﺗﺴ ّﻤﻰ أﻳﻀﺎ اﻟ ﱠﺘﺸْ ِﻔري ِﺑﺎﳌِ ْﻔ َﺘﺎح اﻟ ﱠﺘ َﻨﺎﻇُ ِﺮي‪ ،‬ﺣﻴﺚ ﻳﺘﺸﺎرك‬
‫ﺟﻬﺎ َزا اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﰲ ﻣﻔﺘﺎح ﴎي ﻣﺸﱰك ﻳﺴﺘﺨﺪم ﻟﺤﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ اﳌﻌﺮوف‬
‫اﺻﻄﻼﺣﺎ ﺑﺎﺳﻢ )‪ ،(MAC‬وﻫﻮ رﻣﺰ ﻗﺼري ﻳﺴﺘﺨﺪم ﻟﺘﻮﺛﻴﻖ اﻟﺮﺳﺎﺋﻞ‪ .‬وﻳﺘﻢ ﺣﺴﺎب ﻫﺬا اﻟﺮﻣﺰ ﻣﻦ ﺧﻼل‬
‫ﺎﻃﻲ ﻛﻤﺪﺧﻼت‪ ،‬ﺛﻢ ﺗُﻨْ ِﺘﺞ رﻣﺰ‬ ‫ﺧﻮارزﻣﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺘﺎح اﻟﴪي اﳌﺸﱰك ورﺳﺎﻟﺔ ذات ﻃﻮل ا ْﻋ ِﺘ َﺒ ِ‬
‫اﻟﺘﻮﺛﻴﻖ‪.‬‬
‫ﻟﻜﻦ‪ ،‬ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ منﻄﻲ اﻻﺗﺼﺎل َوا ِﺣﺪ‪-‬إِ َﱃ‪َ -‬ﻣ ْﺠ ُﻤﻮ َﻋﺔ و َﻣ ْﺠ ُﻤﻮ َﻋﺔ‪-‬‬
‫إِ َﱃ‪َ -‬وا ِﺣﺪ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻻ ميﻜﻦ اﻻﻋﺘامد اﻟﺤﴫي ﻋﲆ أﺳﻠﻮب اﳌ َ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺰ ْوﺟِ ﱠﻴﺔ ﻷﻧﻪ ﻳﺘﻼءم ﻣﻊ منﻂ اﻻﺗﺼﺎل‬
‫اﻟﺒﺚ أو اﻟ ّﻨ ْﴩ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫َوا ِﺣﺪ‪-‬إِ َﱃ‪َ -‬وا ِﺣﺪ‪ ،‬ﺑﻞ ﻳﺠﺐ اﻋﺘامد آﻟﻴﺎت ﺛﱠ ْﻮﺛِﻴﻖ ّ‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻧﻘ ّﺪﻣﻪ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎدس ﻟﻬﺬا اﻟﺒﺎب‪.‬‬

‫‪ 2.4‬اﻹﺗﺎﺣﻴﺔ أو اﻟﺘﻮاﻓﺮﻳﺔ‬

‫ﻣﻦ أﻫﺪاف ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﺿامن إﺗﺎﺣﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺴﺘﺨﺪﻣني وﺗﻮﻓريﻫﺎ ﻟﻬﻢ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﻳﻘﺘﴤ إﻧﺸﺎء آﻟﻴﺎت ﺿﺪ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ اﻟﺘﻲ ميﻜﻦ وﻗﻮﻋﻬﺎ ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻨﻬﺎ اﻓﺘﻌﺎل‬
‫اﺳﺘﻬﻼك اﳌ َ َﻮا ِرد اﻟ ِﺤ َﺴﺎ ِﺑ ﱠﻴﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻮﻓري اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻣﺜﻞ إﺿﻌﺎف ﻋﺮض اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل‬
‫اﻟﺘﺸﻮﻳﺶ‪ ،‬أو اﻓﺘﻌﺎل إﺿﻌﺎف اﳌﻌﺎﻟﺞ ﺑﺘﺤﻤﻴﻠﻪ ﻣﻬﺎ ّﻣﺎ ﻓﻮق ﻃﺎﻗﺘﻪ‪ .‬ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل‬
‫ﻋﺮﻗﻠﺔ ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﻼزﻣﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﺨﺪﻣﺔ ﻣﺜﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪ ،‬أو اﻟﺘﻌﻄﻴﻞ اﳌﺎ ّدي‬
‫ﻟﻸﺟﻬﺰة‪ ،‬أو اﻋﱰاض اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة اﳌﺘﱠ ِﺼﻠﺔ وﻗﻄﻌﻪ‪ ،‬إﻟﺦ‪.‬‬
‫ﻛام ّﺑني اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Wal07‬أ ّن ﺣﺠﺐ اﻟﺨﺪﻣﺔ ميﻜﻦ وﻗﻮﻋﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫ﻟﻌﻮاﻣﻞ إﺿﺎﻓﻴﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻄﺒﻴﻌﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬اﻋﺘامد ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻳﻘﻮد إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ اﳌﺤﺪودة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻫﻮ‬
‫ﻣﺎ ﻳﺆدي إﱃ ﻋﺪم ﺗﻮﻓريﻫﺎ ﻟﻠﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﺑﻌﺪ اﺳﺘﻨﺰاف ﻣﻮاردﻫﺎ‪ .‬ﻛام ﻳﻘﻮد اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت‬
‫اﻟﺘﺄﻣني اﻟﺘﻲ ﺗﻔﺮض اﺗﺼﺎﻻت اﺿﺎﻓﻴﺔ ﺑني اﻷﺟﻬﺰة‪ ،‬ﻟﻴﺲ إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﻠﺤﺴﺎﺳﺎت‬
‫ﻓﺤﺴﺐ‪ ،‬ﺑﻞ إﱃ ﺣﻤﻞ إﺿﺎﰲ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ﻳﻘﻠّﺺ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح ﻟﺘﺒﺎدل‬
‫اﻟﺒﻴﺎﻧﺎت‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن اﻻﻋﺘامد ﻋﲆ ﺟﻬﺎز ﻣﺮﻛﺰي ﻟﻠﺘﴫف ﰲ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ ﻳﺆدي إﱃ‬

‫‪113‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻣﺸﻜﻠﺔ ﻧُ ْﻘﻄَﺔ اﻟ َﺨﻄَﺈ اﻟ َﻮ ِﺣﻴﺪَ ة ﺣﻴﺚ ﻳﺆ ّدي ﻋﻄﺐ ﻫﺬا اﻟﺠﻬﺎز إﱃ ﺗﻌﻄّﻞ اﻟﻨّﻈﺎم ﺑﺄﻛﻤﻠﻪ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆﺛ ّﺮ‬
‫ﺳﻠﺒ ّﻴﺎ ﻋﲆ ﺗﻮاﻓﺮﻳﺔ اﻟﺸﺒﻜﺔ‪.‬‬

‫‪ 2.5‬ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ‬ ‫ﺗﻌﺘﱪ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﳌﺘﻄﻠّﺒﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت ّ‬
‫ﺿامن أ ّن اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ إﱃ اﳌﺴﺘﺨﺪم ﺣﺪﻳﺜﺔ وأ ّن اﻟﺮﺳﺎﺋﻞ اﻟﻘﺪميﺔ مل ﻳﻘﻊ إﻋﺎدة إرﺳﺎﻟﻬﺎ ﻣﺮة‬
‫أﺧﺮى ﻣﻦ ﻗﺒﻞ ﻣﺨﱰﻗني‪ ،‬ﺣﻴﺚ ﻳﺠﺐ ﻣﻨﻊ أي ﺟﻬﺎز ﻣﺨﱰق ﻣﻦ ﺗﻀﻠﻴﻞ اﳌﺴﺘﺨﺪﻣني ﺑﺈﻋﺎدة إرﺳﺎل‬
‫ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻋﻨﺪ اﻧﺪﻻع ﺣﺮﻳﻖ وﻛﺸﻔﻪ ﻣﻦ ﻗﺒﻞ اﻟﺤﺴﺎﺳﺎت اﳌﻮﺛﻘﺔ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز ﻣﺨﱰق‬
‫ﻣام ﻳﺴﺒﺐ ﺧﻠﻼ أﻣﻨﻴﺎ ﺑﺴﺒﺐ ﻋﺪم اﻟﺘﻤﻜﻦ ﻣﻦ‬ ‫إرﺳﺎل ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ ﺗﻮﺣﻲ ﺑﻌﺪم اﻧﺪﻻع اﻟﺤﺮﻳﻖ ّ‬
‫ﺗﺤﺪﻳﺚ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ ﻟﻠﻤﺴﺘﺨﺪﻣني‪.‬‬
‫ﺧﺎﺻﺔ ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ميﻜﻦ ﻛﺸﻔﻬﺎ‬ ‫وﺗﺰﻳﺪ أﻫﻤ ّﻴﺔ ﻫﺬا اﳌﺘﻄﻠّﺐ ّ‬
‫ﺑﺴﻬﻮﻟﺔ أﻛﱪ ﻣﻦ ﻗﺒﻞ اﳌﺨﱰﻗني‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ دورﻳّﺎ مبﺮور اﻟﻮﻗﺖ إﻻّ أ ّن ﻋﻤﻠﻴﺔ‬
‫اﻧﺘﺸﺎر ﻫﺬه اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺴﺘﻐﺮق وﻗﺘﺎ ﻃﻮﻳﻼ‪ ،‬اﻷﻣﺮ اﻟﺬي ﻗﺪ ﻳﺴﺘﻐﻠﻪ اﳌﺨﱰق ﻹﻋﺎدة‬
‫ﻟﺤﻞ ﻫﺬه اﳌﺸﻜﻠﺔ‪ ،‬ميﻜﻦ إﺿﺎﻓﺔ َﻋﺪَد‬ ‫إرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻘﺪميﺔ ﺑﺎﳌﻔﺘﺎح اﻟﺴﺎﺑﻖ ﻗﺒﻞ اﺳﺘﻜامل ﺗﻐﻴريه‪ّ .‬‬
‫ُﻣ َﺘ َﺠﺪﱢد )ﻳﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ‪ (nonce‬أو َﻋﺪﱠ اد َز َﻣ ِﻨﻲ ﰲ ﻛﻞ رزﻣﺔ ﻟﻠﺘﺄﻛّﺪ ﻣﻦ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬ﺗﺠﺪر‬
‫ﻣﺘﻐريا ﻣﻊ اﻟﻮﻗﺖ وﻳﺘ ّﻢ‬
‫اﳌﻼﺣﻈﺔ أن اﻟﻌﺪد اﳌﺘﺠﺪد ﰲ ﻣﺠﺎل أﻣﻦ اﻟﺸﺒﻜﺎت ﻳﺸﱰط ﻓﻴﻪ أن ﻳﻜﻮن ّ‬
‫إﻧﺸﺎؤه ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺘﻰ ﻳﺘﻢ ﺗﻘﻠﻴﺺ اﺣﺘامل إﻋﺎدة إﻧﺸﺎء ﻧﻔﺲ اﻟﻘﻴﻢ اﻟﺴﺎﺑﻘﺔ‪ .‬ﻟﻴﺲ ﻣﻦ اﻟﴬوري أن‬
‫ﻳﻜﻮن اﻟﻌﺪد اﳌﺘﺠ ّﺪد ﴎﻳﺎ‪ ،‬وﺑﺎﻟﺘﺎﱄ ﻟﻴﺲ ﻫﻨﺎك ﺣﺎﺟﺔ أن ﻳﻜﻮن ﻣﺸ ّﻔﺮا‪.‬‬

‫‪ 2.6‬اﻟﺨﺼﻮﺻﻴﺔ‬

‫ﻳﺠﺐ أن ﺗﻮﻓﺮ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺨﺼﻮﺻﻴﺔ اﻟﻼزﻣﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت وﻫﻲ اﻟﻘﺪرة ﻋﲆ ﻋﺰل‬
‫ﻫﻮﻳﺔ اﻷﺟﻬﺰة أو اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﺄﺟﻬﺰة أومبﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻋﻦ ﺑﻘﻴﺔ اﻟﺸﺒﻜﺔ‪ ،‬ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻃﻼع‬
‫ﻋﻠﻴﻬﺎ إﻻ ﻣﻦ ﻃﺮف اﻟﻨﻈﺮاء اﳌﺮ ّﺧﺺ ﻟﻬﻢ‪ .‬وﺗﺮﺗﺒﻂ اﻟﺨﺼﻮﺻﻴﺔ أﺣﻴﺎﻧﺎ مبﺎ ﻳﺴ ّﻤﻰ ﺑﺎﻻﺳﺘﺨﻔﺎء‪ ،‬وﻫﻲ‬
‫اﻟﺮﻏﺒﺔ ﰲ اﻟﺒﻘﺎء ﻏري ﻣﻌ ّﺮف وﻏري ﻣﻠﺤﻮظ ﻟﻠﻌﻤﻮم‪.‬‬
‫‪ 3‬اﻟﻬﺠﻤﺎت‬

‫ﻟﻴﺲ ﻣﻦ اﻟﺴﻬﻞ ﺗﺤﻘﻴﻖ اﻷﻫﺪاف اﻷﻣﻨﻴﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻟﻜﻮن ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻌ ّﺮﺿﺔ‬
‫ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت‪ .‬ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻧﻘﺎط اﻟﻀﻌﻒ اﳌﻼزﻣﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ‬
‫‪114‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻟﺘﺤﺪي اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪ .‬ميﻜﻦ إﺟﺮاء ﺟﻤﻴﻊ أﻧﻮاع اﻟﻬﺠامت ﻋﲆ‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻬﺠامت إﱃ ﻗﺴﻤني‪ :‬ﻏري ﻓﺎﻋﻠﺔ‪ ،‬أو ﻓﺎﻋﻠﺔ‪.‬‬
‫أ ّﻣﺎ اﻟ َﻬ َﺠ َامت َﻏ ْري اﻟ َﻔﺎ ِﻋﻠَﺔ ﻓﻬﻲ ﻣﺤﺎوﻻت إﺳﻘﺎط اﻟﻨﻈﺎم ﻓﻘﻂ مبﺮاﻗﺒﺔ وﻛﺸﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺎرة ﻋﱪ ﻗﻨﺎة‬
‫ﴪي ﻟﺤﺮﻛﺔ ﻣﺮور رزم‬ ‫اﻻﺗﺼﺎل‪.‬وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟ ﱠﺘ َﻨ ﱡﺼﺖ اﻟﺬي ﻳﺘﻤﺜّﻞ ﰲ ﻋﻤﻠﻴﺔ اﻹﻧﺼﺎت اﻟ ّ‬
‫اﻟﺒﻴﺎﻧﺎت واﺧﺘﻼﺳﻬﺎ‪ .‬وﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺨﺘﻠﺲ ﺑﺘﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ وﻛﺸﻒ ﻣﺤﺘﻮاﻫﺎ‪ .‬وﺗﻌﺘﱪ ﻫﺬه‬
‫اﻟﺴﻠﻜ ّﻴﺔ ﻧﻈﺮا إﱃ ﺳﻬﻮﻟﺔ‬
‫ﻣام ﻫﻲ ﻋﻠﻴﻪ ﰲ اﻟﺸﺒﻜﺎت ّ‬ ‫اﳌﺸﻜﻠﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ أﺷ ّﺪ ّ‬
‫ﴪﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻟﺬﻟﻚ ﻳﺠﺐ اﺳﺘﻌامل ﺗﻘﻨﻴﺎت ﺗﺸﻔري‬
‫ﻨﺼﺖ اﻹﴐار ﺑ ّ‬ ‫اﻋﱰاض اﳌﺮور‪ .‬وﺗﺴﺒﺐ ﻫﺠﻤﺔ اﻟﺘّ ّ‬
‫ﻨﺼﺖ‪.‬‬
‫ﻣﻨﺎﺳﺒﺔ ﻻﺟﺘﻨﺎب ﺧﻄﺮ اﻟﺘّ ّ‬
‫أ ّﻣﺎ اﻟ َﻬ َﺠ َامت اﻟﻔَﺎ ِﻋﻠَﺔ ﻓﻬﻲ اﻟﻬﺠامت اﻟﺘﻲ ﺗﺤﺎول ﻛﴪ أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻐﻴري اﳌﻌﻠﻮﻣﺎت‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ‬
‫ﻳﺴ ّﺒﺐ أﴐارا ﺑﺎﻟﻐﺔ ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟﺘﺸﻮﻳﺶ وﻫﻮ اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت‬
‫رادﻳﻮﻳﺔ ﺑﻘﺼﺪ اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺣﺠﺐ‬
‫اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺎت اﳌﻔﺘﻮﺣﺔ اﻟﻌﺎﻣﺔ إﱃ اﻻﺳﺘﻼء ﻋﻠﻴﻬﺎ ﻣﻦ ﻗﺒﻞ‬ ‫اﻟﺨﺪﻣﺔ‪ .‬ﻛام ﻗﺪ ﺗﺘﻌﺮض أﺟﻬﺰة ّ‬
‫اﳌﻬﺎﺟﻤني وﺑﺬﻟﻚ ﻳﺘﻤﻜﻨﻮن ﻣﻦ اﻻﻃﻼع ﻋﲆ ﻛﻞ اﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ ﰲ اﻟﺠﻬﺎز مبﺎ ﰲ ذﻟﻚ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﴪﻳﺔ‪ .‬وﺗﻌﺮف ﻫﺬه اﻟﻬﺠﻤﺔ ﺑﺎﻟﺠِ َﻬﺎز اﳌ َﺸْ ُﺒﻮه ﺣﻴﺚ ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻓﻴام ﺑﻌﺪ ﻷﻏﺮاض ﻏري ﻣﴩوﻋﺔ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻛﺘﺸﺎف اﻷﺟﻬﺰة اﳌﺸﺒﻮﻫﺔ‬
‫وإﻗﺼﺎﺋﻬﺎ وﺗﺤﺪﻳﺚ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻧﺘﺠﺖ ﻋﻨﻬﺎ‪.‬‬
‫ﻛام ميﻜﻦ ﺗﻬﺪﻳﺪ أﻣﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼل ﻫﺠﻤﺔ إﺿﺎﻓﺔ ﺟﻬﺎز ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺈدﺧﺎل ﺟﻬﺎز دﺧﻴﻞ‬
‫ﻹدﺧﺎل ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺸﺒﻜﺔ ﻋﲆ أﻧﻪ ﺟﻬﺎز ﴍﻋﻲ‪ .‬ميﻜﻦ اﺳﺘﻌامل اﻟﺘﻮﺛﻴﻖ ﻛﺄﺣﺪ اﻟﺤﻠﻮل ﺿﺪ ﻫﺬا‬
‫اﻟﻨﻮع ﻣﻦ اﻟﻬﺠامت ﻟﻜﻦ ﻟﻴﺲ ﰲ ﻛﻞ اﻟﺤﺎﻻت‪ .‬وﺗﻌﺘﱪ َﻫ ْﺠ َﻤﺔ ِﺳﻴﺒِﻴﻞ ]‪ [Dou02‬ﻣﻦ اﻟﻬﺠامت‬
‫اﻟﻨﻤﻮذﺟﻴﺔ اﻟﺘﻲ ﻳﻘﻮم ﻓﻴﻬﺎ اﻟﺠﻬﺎز ﺑﺎﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة ﻟﻴﺘﺤﻜﻢ ﰲ ﺟﺰء ﺟﻮﻫﺮي ﻣﻦ‬
‫اﻟﺸﺒﻜﺔ ﺣﻴﺚ ﻳﻨﺘﻘﺺ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟ ﱢﺘﻜْ َﺮار ﻛام ﻳﻬ ّﺪد اﺗﻔﺎﻗﻴﺎت اﻟ ﱠﺘ ْﻮﺟِ ﻴﻪ‬
‫اﻟ ُﺠ ْﻐ َﺮ ِاﰲ اﻟﺬي ﻳﺘﺄﺛﺮ ﺟﺬرﻳّﺎ ﺣﻴﺚ ﺗﻌﺘﱪ اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﳌﻮاﻗﻊ اﻷﺟﻬﺰة ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻠﺘﻮﺟﻴﻪ‬
‫اﳌﺤﻜﻢ‪.‬‬
‫ﺗﺴﺘﻐﻞ ﺣﺴﺎﺳﻴﺔ اﻟﺸﺒﻜﺔ وﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻺﺻﺎﺑﺔ ﻋﲆ‬ ‫ّ‬ ‫ﻛام ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت اﻷﺧﺮى اﻟﺘﻲ‬
‫ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﻜَﺪﱢ س اﻻﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت ﺣﻴﺚ ﻳﺴﺘﻄﻴﻊ اﳌﻬﺎﺟﻢ اﻓﺘﻌﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت‬
‫ﻣام ﻳﻌﻴﻖ اﻟﺸﺒﻜﺔ ﻣﻦ إﻧﺠﺎز ﻣﻬﺎ ّﻣﻬﺎ اﳌﺘﻮﻗ ّﻌﺔ‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع اﻟﻬﺠامت اﻟﺘﻲ‬
‫ﻟﺤﺠﺐ اﻟﺨﺪﻣﺔ ّ‬
‫ﺗﻘﻊ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬

‫‪115‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 3.1‬ﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬

‫ﻳﻌﺘﱪ اﻟﺘﺸﻮﻳﺶ ﻣﻦ اﻟﻬﺠامت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل‬
‫ﺗﺸﻮﻳﺶ اﻻﺗﺼﺎل ﻋﲆ ﺟﻬﺎز أو ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻣﻦ ﺧﻼل اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ ﺑﻘﺼﺪ‬
‫اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني ]‪ .[Woo02‬وﻳﻜﻮن ﺗﺸﻮﻳﺶ اﻟﺸﺒﻜﺔ‬
‫ﻋﲆ ﻧﻮﻋني‪:‬‬
‫• اﻟﺘﺸﻮﻳﺶ اﳌﺴﺘﻤﺮ‪ ،‬وﻫﻮ ﻳﺘﻤﺜّﻞ ﰲ ﺗﺸﻮﻳﺶ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﺳﺘﻘﺒﺎل وﻻ إرﺳﺎل‬
‫أي رﺳﺎﻟﺔ‪.‬‬
‫• اﻟﺘﺸﻮﻳﺶ اﳌﺘﻘﻄّﻊ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺠﺐ اﻟﺨﺪﻣﺔ ﺧﻼل ﺑﻌﺾ اﻷوﻗﺎت دون أﺧﺮى‪ ،‬ﺣﻴﺚ ميﻜﻦ‬
‫ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ دورﻳّﺎ ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ ﻏري ﻣﺘﻜﺎﻣﻠﺔ وﻏري ﺻﺤﻴﺤﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺘﺴ ّﺒﺐ ﰲ ﴐر‬
‫ﺣﺴﺎﺳﺔ ﻟﻠﻮﻗﺖ‪.‬‬
‫ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ّ‬
‫ﻛام ميﻜﻦ أن ﺗﺼﻴﺐ اﻟﻬﺠامت ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺎﻓﺘﻌﺎل اﻻرﺳﺎل اﳌﺴﺘﻤﺮ ﰲ ﻣﺤﺎوﻟﺔ‬
‫ﻟﺘﻮﻟﻴﺪ اﻟﺘﺼﺎدم ﺑني اﻟ ّﺮزم‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﻛﴪ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ ﻣﺜﻞ ‪IEEE 802.15.4‬‬
‫و‪ .IEEE 802.11b‬وﻳﻨﺠ ّﺮ ﻋﻦ ﻫﺬا اﻟﺘﺼﺎدم ﴐورة إﻋﺎدة إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ‬
‫اﳌﻬﺎﺟﻢ ﻣﻦ إﻧﻬﺎك ﻣﺼﺎدر اﻟﻄّﺎﻗﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل إﺟﺒﺎر اﻷﺟﻬﺰة ﻋﲆ إﻋﺎدة‬
‫اﻹرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺮا ّت‪.‬‬
‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺒﻘﺔ اﻟﺘّﻮﺟﻴﻪ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز َﺧﺒِﻴﺚ ﻣﻬﺎﺟﻤﺔ اﻟﺸﺒﻜﺎت ُﻣ َﺘ َﻌﺪﱢ َدة اﳌ َ َﺮا ِﺣﻞ ﻣﻦ ﺧﻼل ﻋﺪم‬
‫ﺗﻮﺟﻴﻪ اﻟﺮﺳﺎﺋﻞ اﳌ ّﺎرة ﻣﻨﻪ‪ ،‬وﻳﱰﺗّﺐ ﻋﲆ ﻫﺬا أ ّن اﻷﺟﻬﺰة اﳌﺠﺎورة اﻟﺘﻲ ﺗﻮ ّﺟﻪ رﺳﺎﺋﻠﻬﺎ ﻋﱪ ﻫﺬا اﳌﺘﻄﻔﻞ‬
‫اﻷﻗﻞ‪ .‬ﻣﻦ ﺑﻌﺾ اﻟﺤﻴﻞ‬
‫ﻟﻦ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ ﻣﻊ )أي ﻣﻌﺰوﻟﺔ ﻋﻦ( ﺟﺰء ﻣﻦ اﻟﺸﺒﻜﺔ‪ ،‬ﻋﲆ ّ‬
‫اﻷﺧﺮى‪ ،‬أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺨﺒﻴﺚ ﺑﺎﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻋﻤﺪا ﻟﻠﺮﺳﺎﺋﻞ وﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑﺎﻟﺘﻀﻠﻴﻞ‬
‫]‪.[Woo02‬‬
‫ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل ﻃﺒﻘﺔ اﻟﻨﻘﻞ ﻛام ﰲ ﺣﺎﻟﺔ ا ِﻹ ْﻏ َامر‪ ،‬وﻫﻮ ﻋﻤﻠﻴﺔ ارﺳﺎل رزم ﻣﻦ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﻪ ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻣﻌني إﱃ ﺟﻤﻴﻊ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ ﺑﻪ‪ .‬وﻳﻘﻮم‬
‫اﳌﻬﺎﺟﻢ ﺑﺈرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ ﻃﻠﺒﺎت اﻟﺘﻮﺻﻴﻞ ﻣﻊ ﺟﻬﺎز ﻣﻌني ﻟﺘﻌﻄﻴﻠﻪ ﻣﻦ ﺧﻼل اﺳﺘﻨﺰاف ﻛﻞ ﻣﻮارده‪.‬‬
‫‪ 3.2‬ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ‬

‫ﻗﺎم ﻧﻴﻮﺳﺎم وآﺧﺮون ﺑﺘﻮﺻﻴﻒ أﻧﻮاع ﻫﺠامت ﺳﻴﺒﻴﻞ اﳌﺘﻌﻠّﻘﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ‬
‫]‪ .[New04‬وﺗﻌﺮف ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﺄن ﻳﻨﺘﺤﻞ ﺟﻬﺎز ﺧﺒﻴﺚ ﺑﻄﺮﻳﻘﺔ ﻏري ﴍﻋﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﻮﻳّﺎت‬
‫‪116‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫]‪ .[New04‬وﻗﺪ ﺗ ّﻢ ﺗﻌﺮﻳﻔﻬﺎ ﻛﻬﺠﻤﺔ ﻗﺎدرة ﻋﲆ اﻹﴐار ﺑﺎﻵﻟﻴﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ اﻟﺘﻜﺮار ﰲ أﻧﻈﻤﺔ ﺣﻔﻆ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﻮزّﻋﺔ ﰲ ﺷﺒﻜﺎت اﻟﻨﻈري ﻟﻠ ّﻨﻈري ]‪ .[Dou02‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛريﻫﺎ ﻋﲆ أﻧﻈﻤﺔ ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﻮزّﻋﺔ‪ ،‬ﺗﺆﺛ ّﺮ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ ،‬وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺼﻮﻳﺖ وﺗَ ْﺨ ِﺼﻴﺺ اﳌ َ َﻮا ِرد‪.‬‬
‫وﺗﻌﻤﻞ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﻨﻔﺲ اﻟﺸﻜﻞ ﺑﻘﻄﻊ اﻟﻨﻈﺮ ﻋﻦ ﻫﺪﻓﻬﺎ ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﻛﻞ اﻟﺘﻘﻨﻴﺎت ﻋﲆ اﻧﺘﺤﺎل‬
‫ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة‪.‬‬
‫ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺎ ميﻜﻦ أن ﺗﺴﺘﻬﺪف ﺑﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻮﻳﺖ ﰲ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﺣﻴﺚ‬
‫ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﻟﺘﻮﻟﻴﺪ أﺻﻮات إﺿﺎﻓﻴﺔ‪ .‬وﻋﲆ ﻧﺤﻮ ﻣامﺛﻞ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ‬
‫ﺳﻴﺒﻴﻞ ﳌﻬﺎﺟﻤﺔ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻋﲆ ﺟﻬﺎز ﺧﺒﻴﺚ ﻻﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﻷﺧﺮى وﻫﻜﺬا‬
‫ﺗﻘﻮم ﺑﺎﻟﺘﻮﺟﻴﻪ ﻋﲆ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺧﻼل ﺟﻬﺎز ﺧﺒﻴﺚ واﺣﺪ‪.‬‬

‫‪ 3.3‬ﻫﺠﻤﺎت ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‬

‫ﺗﻬﺪف ﻫﺠامت ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ إﱃ ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻌﻄﻴﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺎﻣﻞ أو ﺟﺰيئ‪ .‬إذ‬
‫ﻗﺪ ﻳﺘﻤﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﺗﻌﻄﻴﻞ اﻟﺸﺒﻜﺔ ﺑﻜﺎﻣﻠﻬﺎ ﻣﻦ ﺧﻼل إﻳﻘﺎف أو ﻋﺰل اﳌ َ َﺤﻄﱠﺔ اﻟﻘَﺎ ِﻋ ِﺪﻳﱠﺔ‪ ،‬وﻫﻲ‬
‫اﳌﺤﻄﺔ اﳌﺮﻛﺰﻳﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ وﺗﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت اﻟﺸﺒﻜﺔ‪ .‬وﻗﺪ ّﺑني داﻧﺞ وﻣﻦ ﻣﻌﻪ ﰲ ]‪ [Den04‬أ ّن‬
‫ﺑﺈﻣﻜﺎن اﳌﻬﺎﺟﻤني اﻟﺘﻌﺮف ﻋﲆ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺎﺣﺘامل ﻛﺒري ﺑﺪون ﴐورة ﻓﻬﻢ ﻣﺤﺘﻮى‬
‫اﻟ ّﺮﺳﺎﺋﻞ )ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﺮزم ﻣﺸﻔ ّﺮة(‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ ﻣﺮور اﻟﺒﻴﺎﻧﺎت‪ .‬وﺗﺮﺗﻜﺰ اﻟﻔﻜﺮة ﻋﲆ‬
‫اﻟﻬﺠﻮم ﻋﲆ أ ّن اﻷﺟﻬﺰة اﻷﻗﺮب ﻟﻠﻤﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل رزﻣﺎ أﻛرث ﻋﺪدا ﻣﻦ اﻷﺑﻌﺪ ﻋﻦ اﳌﺤﻄّﺔ‬
‫اﳌﺮﻛﺰﻳﺔ‪ .‬ﻓﻴﺤﺘﺎج اﳌﻬﺎﺟﻢ ﻓﻘﻂ إﱃ ﻣﺮاﻗﺒﺔ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺮﺳﻞ أﻏﻠﺐ اﻟ ّﺮزم‪.‬‬

‫‪ 3.4‬ﻫﺠﻤﺔ ﺗﻜﺮار اﻟﺠﻬﺎز‬

‫ﺗﺘﻤﺜﻞ ﻫﺠﻤﺔ ﺗﻜﺮار اﻟﺠﻬﺎز ﰲ إﺿﺎﻓﺔ ﺟﻬﺎز إﱃ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ِﻗ َﺒﻞِ اﳌﻬﺎﺟﻢ ﻣﻦ ﺧﻼل‬
‫ﺣﺴﺎس ﻛﺎﺋﻦ ]‪ .[Par05‬وميﻜﻦ ﻟﺠﻬﺎز ﻣﻜ ّﺮر ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳُﺤﺪث‬ ‫ﻧﺴﺦ )ﺗﻜﺮار( ﻫﻮﻳﺔ ﺟﻬﺎز ّ‬
‫اﻟﻔﻮﴇ ﰲ اﻟﺸﺒﻜﺔ ﺣﻴﺚ ميﻜﻨﻪ إﻓﺴﺎد اﻟ ّﺮزم أو اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺑﺸﻜﻞ ﺧﺎﻃﺊ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي إﱃ‬
‫ﺣﺴﺎﺳﺎت ﺧﺎﻃﺌﺔ‪ .‬وإذا متﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻟﺪﺧﻮل ﻋﲆ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪،‬‬ ‫ﺷﺒﻜﺔ ﻣﻌﺰوﻟﺔ‪ ،‬أو ﻗﺮاءة ّ‬
‫ﻳﺴﺘﻄﻴﻊ ﺑﺬﻟﻚ اﻟﺤﺼﻮل ﻋﲆ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻧﺴﺨﻬﺎ ﰲ اﻟﺠﻬﺎز اﳌﻜ ﱢﺮر ﺛ ّﻢ إﺿﺎﻓﺘﻪ ﰲ ﻣﻮاﻗﻊ اﺳﱰاﺗﻴﺠﻴﺔ‬
‫ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز اﳌﻀﺎف اﻟﺘﻼﻋﺐ ﺑﺒﻌﺾ أﺟﺰاء اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺼﻞ إﱃ ﺣ ّﺪ ﻋﺰﻟﻬﺎ‬
‫ﻛﺎﻣﻠﺔ‪.‬‬

‫‪117‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 3.5‬ﻫﺠﻤﺔ ﻋﻠﻰ اﻟﺨﺼﻮﺻﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل اﻟﻨﴩ اﻟﻔ ّﻌﺎل‬ ‫ﻳﻌﺘﱪ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻵﱄ ﻣﻦ أﻫﻢ ﻣﻤ ّﻴﺰات ﺗﻘﻨﻴﺔ ّ‬
‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ .‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻟﻔﻮاﺋﺪ اﻟﺠﻤﺔ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ ﻫﺬه اﻟﺘﻘﻨﻴﺔ‪ ،‬إﻻّ أﻧﻬﺎ‬
‫ﺗﺤﺘﻤﻞ ﺟﻠﺐ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺴﺎوئ ﻟﻠﻤﺴﺘﺨﺪﻣني واﻟﺘﻌ ّﺪي ﻋﲆ ﺧﺼﻮﺻ ّﻴﺎﺗﻬﻢ‪ ،‬ﺧﺎﺻﺔ وأن ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ ﻗﺪرة ﻣﺘﻨﺎﻣﻴﺔ ﻋﲆ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ]‪ .[Gru03‬ﻛام ميﻜﻦ أن ﻳﺴﺘﺨﺪم‬
‫ﺣﺴﺎﺳﺔ إذا ﻛﺎن ﻟﺪﻳﻬﻢ ﻗﺪرة ﳌﻌﺮﻓﺔ‬ ‫اﳌﻬﺎﺟﻤﻮن ﺑﻴﺎﻧﺎت ﻏري ﴎﻳﺔ ﰲ اﻟﻈﺎﻫﺮ ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ّ‬
‫ﺣﺴﺎﺳﺎت ﻣﺘﻌ ّﺪدة وﻣﺨﺘﻠﻔﺔ‪ .‬ﻣﻦ أﺷﻬﺮ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ‪ ،‬ﰲ اﳌﺸﻜﻠﺔ‬ ‫اﻟﱰاﺑﻂ ﺑني اﻟﺒﻴﺎﻧﺎت اﳌﻘﺮوءة ﻣﻦ ّ‬
‫اﳌﻌﺮوﻓﺔ مبﺸﻜﻠﺔ "اﻟﺒﺎﻧﺪا واﻟﺼ ّﻴﺎد" ]‪ ،[Ozt04‬ميﻜﻦ ﻟﻠﺼﻴﺎد اﺳﺘﻨﺘﺎج ﻣﻜﺎن اﻟﺒﺎﻧﺪا ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ‬
‫ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﻜرث ﺣﺮﻛﺔ ﺑﻴﺎﻧﺎت اﻟﺘﻌﻘّﺐ ﰲ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻮﺟﺪ‬
‫ﻓﻴﻬﺎ اﻟﺒﺎﻧﺪا اﳌ ُ َﺮاﻗَ َﺒﺔ‪.‬‬
‫وﻻ ﺗﻜﻤﻦ ﻣﺸﻜﻠﺔ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ أﻧّﻬﺎ متﻜّﻦ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻟﻜﻦ‬
‫اﳌﻌﻀﻠﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺤﺼﻮل ﻋﲆ ﺣﺠﻢ ﻛﺒري ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻣﺘﺎﺣﺎ ﺑﺴﻬﻮﻟﺔ ﻣﻦ ﺧﻼل اﻟ ﱡﺪ َﺧﻮل َﻋ ْﻦ ﺑُ ْﻌﺪ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻻ ﻳﺤﺘﺎج اﳌﻬﺎﺟﻤﻮن اﻟﺘﻮاﺟﺪ ﻓﻌﻠﻴﺎ ﰲ ﻋني اﳌﻜﺎن ﳌﺮاﻗﺒﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﺑﻞ ﺑﺈﻣﻜﺎﻧﻬﻢ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت وﻫﻢ ﻣﺴﺘﺨﻔﻮن وﺑﺪون ﻣﺨﺎﻃﺮة‪ .‬وﻣﻦ أﺷﻬﺮ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪:[Wal07‬‬ ‫ّ‬
‫واﻟﺘﻨﺼﺖ‪ :‬وﻫﺬا ﻣﻦ أوﺿﺢ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ‪ .‬ﻣﻦ ﺧﻼل اﻟﺘﻨﺼﺖ ﻋﲆ‬ ‫ّ‬ ‫• اﳌﺮاﻗﺒﺔ‬
‫اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻗﺪ ﻳﺘﻤﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻛﺘﺸﺎف ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ‪ .‬ﻋﻨﺪ ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ ﺗﺤﺘﻮى ﻋﲆ ﻣﻌﻠﻮﻣﺎت دﻗﻴﻘﺔ‪،‬‬ ‫اﻟﺘﺤﻜّﻢ ﺣﻮل ﺗَ ْﺮﺗِﻴﺐ ﺷﺒﻜﺎت ّ‬
‫اﻟﺘﻨﺼﺖ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻳﺸﺘﺪ ﺧﻄﺮ ﻫﺠﻤﺔ ّ‬
‫واﻟﺘﻨﺼﺖ‪ .‬ﻓﻌﻨﺪ ارﺗﻔﺎع ﻋﺪد‬ ‫ّ‬ ‫• ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‪ :‬ﻏﺎﻟﺒﺎ‪ ،‬ﻳﻜﻮن ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ ﻣﺼﺎﺣﺒﺎ ﻟﻠﻤﺮاﻗﺒﺔ‬
‫ﺣﺴﺎﺳﺎ ﻣﻌﻴّﻨﺎ ﻗﺎم‬ ‫اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑني أﺟﻬﺰة ﻣﻌﻴّﻨﺔ‪ ،‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ اﺳﺘﻨﺒﺎط أ ّن ﻫﻨﺎك ّ‬
‫ﻣﻌني‪ .‬وﻣﻦ ذﻟﻚ‪ ،‬ميﻜﻦ اﻟﺘﻌﺮف إﱃ ﺑﻌﺾ اﻟﻨﺸﺎﻃﺎت أو اﻷدوار اﻟﺘﻲ ﺗﻘﻮم ﺑﻬﺎ ﺑﻌﺾ‬ ‫ﺑﻨﺸﺎط ّ‬
‫اﻷﺟﻬﺰة ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‪.‬‬
‫• اﻟﺘﻤﻮﻳﻪ‪ :‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻤني إﺿﺎﻓﺔ أﺟﻬﺰﺗﻬﻢ اﻟﺪﺧﻴﻠﺔ أو إﺧﻔﺎء ﺑﻌﺾ اﻷﺟﻬﺰة داﺧﻞ اﻟﺸﺒﻜﺔ‪،‬‬
‫واﻟﺘﻲ ﺗﺘﻨﻜّﺮ ﻋﲆ أﻧّﻬﺎ أﺟﻬﺰة ﻃﺒﻴﻌﻴﺔ ﻟﺠﺬب اﻟ ّﺮﺳﺎﺋﻞ وﻣﻦ ﺛﻢ اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺗﻮﺟﻴﻬﺎ ﺧﺎﻃﺌﺎ‪.‬‬

‫‪118‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.6‬اﻟﻬﺠﻤﺎت اﻟﺤﺴّﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺑﻴﺌﺎت ﺧﺎرﺟﻴﺔ ﻏري ﻣﻼمئﺔ‪ ،‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت‬ ‫ﺗﻌﻤﻞ ﺷﺒﻜﺎت ّ‬
‫اﳌﺎدﻳّﺔ )ﺗﺨﺮﻳﺐ اﻷﺟﻬﺰة ﻣﻦ اﳌﻬﺎﺟﻤني( ﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ وﻟﺒﻘﺎﺋﻬﺎ دون ﻋﻨﺎﻳﺔ وﻟﻄﺒﻴﻌﺘﻬﺎ اﳌﻮزّﻋﺔ‬
‫اﻟﺤﺴﺎﺳﺎت ﺑﺸﻜﻞ داﺋﻢ‬ ‫]‪ .[Wan04‬وﺧﻼﻓﺎ ﻟﻠﻬﺠامت اﳌﺬﻛﻮرة آﻧﻔﺎ‪ ،‬ﺗﺪ ّﻣﺮ اﻟﻬﺠامت اﳌﺎدﻳّﺔ أﺟﻬﺰة ّ‬
‫وﻏري ﻗﺎﺑﻞ ﻟﻺﻧﻌﻜﺎس‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮاﻫﺎ ﰲ ﻫﺬا اﻟﺸﺄن أن اﳌﻬﺎﺟﻢ ميﻜﻨﻪ اﺳﺘﺨﺮاج ﻣﻔﺎﺗﻴﺢ‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬أو ﺗﻐﻴريﻫﺎ ﺑﺤﺴﺎﺳﺎت ﺧﺒﻴﺜﺔ ﺗﺤﺖ‬ ‫اﻟﺘﺸﻔري‪ ،‬اﻟﺘﻼﻋﺐ ﺑﺎﻟﺪواﺋﺮ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪ ،‬ﺗﻐﻴري ﺑﺮاﻣﺞ ّ‬
‫ﺗﺤﻜﻢ اﳌﻬﺎﺟﻢ ]‪ .[Wan05‬وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت أﻧّﻪ ميﻜﻦ َﻓﻀْ ﺢ اﻷﺟﻬﺰة اﳌﻌﻴﺎرﻳﺔ‪ ،‬ﻣﺜﻞ ذ ّرات‬
‫‪ ،MICA2‬ﰲ أﻗﻞ ﻣﻦ دﻗﻴﻘﺔ واﺣﺪة‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن ﻫﺬه اﻟﻨﺘﺎﺋﺞ ﻏري ُﻣﻔَﺎ ِﺟﺌَﺔ مبﺎ أ ّن ﻫﺬه اﻷﺟﻬﺰة‬
‫ﺗﻔﺘﻘﺪ إﱃ وﻗﺎﻳﺔ ﻣﻦ اﻟﺘﻼﻋﺐ‪ ،‬إﻻّ أﻧّﻬﺎ ﺗﻮﻓّﺮ إﺷﺎرة ﺗﺤﺬﻳﺮﻳﺔ ﻋﻦ ﴎﻋﺔ ﻓﻀﺤﻬﺎ ﻣﻦ ﻣﻬﺎﺟﻢ ﻣﺘﻤ ّﺮن‪.‬‬
‫ﻧﻘ ّﺪم ﰲ ﻣﺎ ﻳﲇ اﻻﺗﻔّﺎﻗﻴﺎت اﻷﻣﻨ ّﻴﺔ اﻟﺘﻲ ﻳﺠﺐ اﻋﺘامدﻫﺎ ﻟﺤامﻳﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ‬
‫ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﻷﺑﻮاب اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫اﻟﻬﺠامت واﻻﺧﱰاﻗﺎت‪ ،‬و ّ‬
‫إﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ‬ ‫•‬
‫اﻟﺪﻓﺎع ﻣﻦ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬ ‫•‬
‫اﻟﺒﺚ اﳌ ُ َﺆ ﱠﻣﻦ‬ ‫•‬
‫اﻛﺘﺸﺎف اﻻﺧﱰاﻗﺎت‬ ‫•‬
‫اﻟﺘﻮﺟﻴﻪ اﳌ ُﺆ ّﻣﻦ‬ ‫•‬

‫‪ 4‬إﻧﺸﺎء وإدارة اﻟﻤﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ‬

‫ﺗﻌﺘﱪ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وإدارﺗﻬﺎ ﻣﻦ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت وآﻛﺪﻫﺎ ﻟﺘﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وإن‬
‫ﻛﺎﻧﺖ ﻫﺬه اﻟﻘﻀﻴﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﺗﺘﺠﺎوزﻫﺎ إﱃ اﻟﺸﺒﻜﺎت‬
‫اﻷﺧﺮى اﻟﺴﻠﻜﻴﺔ واﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ‪ .‬وﻗﺪ أُﻧْ ِﺠﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل‪.‬‬
‫وﻋﺎدة‪ ،‬ﻳﺘﻢ اﻻﻋﺘامد ﻋﲆ واﺣﺪة ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﻹﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ‪ ،‬وأﺷﻬﺮﻫﺎ اﺗﻔﺎﻗﻴﺔ‬
‫دﻳﻔﻲ‪-‬ﻫﺎﳌﺎن )‪.(Diffie-Hellman‬‬
‫وﻟﻜﻦ‪ ،‬أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري ﻣﻼمئﺔ ﻷﺟﻬﺰة ذات ﻣﻮارد ﻗﻠﻴﻠﺔ ﻛﺎﻟﺘﻲ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﺬا راﺟﻊ إﱃ أ ّن آﻟﻴﺎت ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﺗﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ ،‬واﻟﺘﻲ ﺗﻌﺮف أﻳﻀﺎ‬
‫ﺑﺘﺸﻔري اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺘﻮ ّﺟﺐ اﻟﺤﻔﺎظ ﻋﲆ ﻣﻔﺘﺎﺣني ﻣﱰاﺑﻄني‪ ،‬ﺣﻴﺚ ﺗﻜﻮن إﺣﺪاﻫام‬

‫‪119‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺧﺎﺻﺔ )أي ﻣﻜﺸﻮﻓﺔ ﳌﺎﻟﻜﻬﺎ ﻓﻘﻂ(‪ .‬وﺑﻬﺬا ﻳﺘﻢ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت‬ ‫ﻋﺎ ّﻣﺔ )أي ﻣﻜﺸﻮﻓﺔ ﻟﻠﻌﻤﻮم(‪ ،‬واﻷﺧﺮى ّ‬
‫وﻓﻚ اﻟﺘﺸﻔري ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﺨﺎص‪ .‬إﻻّ أن اﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﰲ اﻻﻋﺘامد ﻋﲆ‬ ‫ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﻌﺎم ّ‬
‫اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻮﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻣﻮارد ﺣﺴﺎﺑﻴﺔ ﺗﺘﺠﺎوز‬
‫اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت‬
‫]‪ [Gau04, Gur04, Mal04, Wat04‬أ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻤﻜﻦ اﻟﺘﻨﻔﻴﺬ ﻋﻨﺪ اﻻﺧﺘﻴﺎر اﻟﺴﻠﻴﻢ‬
‫ﻟﻠﺨﻮارزﻣ ّﻴﺎت‪.‬‬
‫وﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻓﺈ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻫﻮ اﻟﺨﻴﺎر اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﻻ ﺗﺘﺤﻤﻞ اﻟﺘﻌﻘﻴﺪات اﻟﺤﺴﺎﺑ ّﻴﺔ‬
‫ﻟﻠﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ .‬وﻳﻌﺘﻤﺪ اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻋﲆ ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻌﻠﻮم ﻣﺸﱰك ﺑني ﺟﻬﺎزﻳﻦ ﻣﺘﺼﻠني‪،‬‬
‫ﻟﻔﻚ اﻟﺘﱠﺸﻔري‪ .‬وﻣﻦ أﺷﻬﺮ اﻟﺨﻮارزﻣﻴﺎت ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي‬ ‫ﺣﻴﺚ ﻳﺴﺘﺨﺪم ﻫﺬا اﳌﻔﺘﺎح ﰲ اﻟﺘﱠﺸﻔري أو ّ‬
‫ﺧﻮارزم ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت )‪ ،(DES‬إﻻ أ ّن اﺳﺘﺨﺪاﻣﻪ ﻳﺒﻘﻰ ﻣﺤﺪودا وذﻟﻚ ﻹﻣﻜﺎن ﻛﴪه ﺑﺴﻬﻮﻟﺔ‬
‫ﻧﺴﺒ ّﻴﺔ‪ .‬وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺪاﺋﻞ اﻷﻣﻨﻴﺔ ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻨﻬﺎ ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت اﻟﺜﻼيث‬
‫)‪ ،(Triple DES, 3DES‬و ﺗﺸﻔري راﻳﻔﻴﺴﺖ )‪ ،(RC5‬وﻣﻌﻴﺎر اﻟﺘﺸﻔري اﳌﺘﻄﻮر )‪ ،(AES‬و ﻏريﻫﺎ‬
‫]‪ .[Sch96‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Law04‬ﺑﺪراﺳﺔ ﻣﻘﺎرﻧﺔ ﺑني ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﴪﻋﺔ‬
‫وﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪.‬‬
‫وﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﻣﻦ أﻫﻢ ﻋﻴﻮب اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي‪ ،‬ﺣﻴﺚ ﻳﺘﻮ ّﺟﺐ ﻋﲆ اﻟﺠﻬﺎزﻳﻦ اﳌﺘّﺼﻠني‬
‫ﴎﻳﺔ‪ .‬زﻣﻦ ﻫﻨﺎ‪ ،‬ﻓﺈن اﳌﺸﻜﻠﺔ ﺗﻜﻤﻦ ﰲ‬ ‫أن ﻳﺘﻌﺮﻓّﺎ اﳌﻔﺘﺎح اﳌﺸﱰك ﻗﺒﻞ اﻟﺘﻤﻜّﻦ ﻣﻦ اﻟﺘﺨﺎﻃﺐ ﺑﺄﻣﺎن و ّ‬
‫ﻛﻴﻔ ّﻴﺔ ﺿامن ﺗﺒﺎدل ﻣﻔﺘﺎح اﻟﺘﺸﻔري اﳌﺸﱰك ﺑﴪﻳّﺔ ﺗﺎ ّﻣﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﻋﺪم اﺳﺘﻄﺎﻋﺔ أي ﺟﻬﺎز ﺧﺒﻴﺚ‬
‫اﺧﺘﻼس ﻫﺬا اﳌﻔﺘﺎح ﺧﻼل اﻟﺘﺒﺎدل‪ .‬وﻋﺎﻣﺔ‪ ،‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري اﳌﺸﱰﻛﺔ ﺑﴪﻳّﺔ ﺑني‬
‫اﻷﺟﻬﺰة اﳌﺘﺨﺎﻃﺒﺔ ﻣﻦ اﳌﺸﻜﻼت اﳌﻌﻘّﺪة وذﻟﻚ ﻷ ّن اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻻ ﻳﻜﻮن ﻣﻤﻜﻨﺎ ﰲ ﻛﻞ‬
‫اﻷﺣﻮال‪.‬‬

‫‪ 4.1‬اﺗﻔﺎﻗﻴﺎت اﻟﻤﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‬

‫ﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻋﺎ ّﻣﺔ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وﻫﻲ )‪ (1‬اﳌ ُ َﺰ ﱢود )أو اﻟﺨﺎدم( اﳌ َ ْﻮﺛُﻮق‪ (2) ،‬اﻟ ﱠﺘﻄْﻮﻳﻊ اﻟ ﱠﺬ ِايت )‪(3‬‬
‫واﻟ ﱠﺘ ْﻮ ِزﻳﻊ اﳌ ُ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ]‪ .[Du03‬ﺗﻌﺘﻤﺪ اﺗﻔﺎﻗﻴﺎت اﳌﺰ ّود اﳌﻮﺛﻮق ﻋﲆ َﻣ ْﺮﻛَﺰ ﺗَ ْﻮ ِزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ ﻣﻮﺛﻮق‬
‫وﻣﺒﺎﴍ )‪ (KDC‬ﻛﻮﺳﻴﻂ ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﺑني اﻷﺟﻬﺰة‪ .‬وﻣﻦ اﳌﺸﺎﻛﻞ اﳌﻤﻜﻨﺔ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ‬
‫اﻋﺘامدﻫﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أ ّن ﺑﻌﺾ اﻷﺟﻬﺰة ﻗﺪ ﻻ ميﻜﻨﻬﺎ اﻟﺘﻮاﺻﻞ ﻣﻊ اﳌﺰ ّود ﳌﺤﺪودﻳﺔ‬
‫ﻣﺪى اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ .‬أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻄﻮﻳﻊ اﻟﺬايت ﻓﺘﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ ،‬ﻣﺜﻞ ﺷﻬﺎدات‬
‫ﻣﺼﺎدﻗﺔ اﳌﻔﺘﺎح اﻟﻌﺎم‪ ،‬ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ‪ .‬إﻻّ أ ّن ﻗﻠﺔ ﻣﻮارد اﻟﻄﺎﻗﺔ وﺿﻌﻒ اﳌﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ‬
‫‪120‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺤﺪ ﻣﻦ إﻣﻜﺎن اﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﻄﺮﻳﻘﺔ وﻳﺠﻌﻠﻬﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ‪.‬‬
‫أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻓﺘﺘﻤﺜّﻞ ﰲ ﺗﺨﺰﻳﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﳌﻔﺎﺗﻴﺢ )ﻓﻘﻂ ﰲ ذاﻛﺮة‬
‫اﻟﻘﺮاءة ‪ (ROM‬ﺛﻢ ﺗﻮزﻳﻌﻬﺎ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﻗﺒﻞ اﻟﺘﺸﻐﻴﻞ واﻟﻨﱠﴩ‪ .‬ومبﺎ أﻧﻪ ﻻ ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت‬
‫ﻣﺴﺒﻘﺔ ﺣﻮل ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر اﻟﺸﱠ َﺒ َﻜﺔ‪ ،‬ﻳﺼﺒﺢ ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﰲ ﻛﻞ ﺟﻬﺎز ﻣﻦ ﻣﺆﴍات‬
‫اﻷداء اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﻓﻌﺎﻟﻴﺔ اﺗﻔﺎﻗﻴﺔ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ ﺑﺎﻋﺘامد اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ]‪.[Wzh06‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ ،‬ﻓﺈ ّن أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﺗﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام ِﻣ ْﻔﺘَﺎح واﺣﺪ‬
‫ﻣﺸﱰك ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ ﰲ ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري‪ .‬وﻫﺬه اﻟﻄﺮﻳﻘﺔ‬
‫ﺟﻴﺪة ﻣﻦ ﺟﻬﺔ وﺳﻴﺌﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻓﻬﻲ ﺟﻴﺪة ﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ أﻗﻞ ﺳﻌﺔ ﺗﺨﺰﻳﻦ ﻣﻤﻜﻨﺔ‪،‬‬
‫وﺳﻴﺌﺔ ﻣﻦ ﺣﻴﺚ أﻧّﻬﺎ اﻷﻗﻞ أﻣﻨﺎ ﺣﻴﺚ ميﻜﻦ ﻓﻀﺢ ﻛﻞ اﻟﺸﺒﻜﺔ ﻓﻘﻂ ﻋﻨﺪ ﻓﻀﺢ ﺟﻬﺎز واﺣﺪ واﺧﺘﻼس‬
‫اﳌﻔﺘﺎح اﻟﴪي‪ .‬وأ ّﻣﺎ اﻟﻄﺮﻳﻘﺔ اﻷﺧﺮى اﻟﻔﻀﲆ ﻓﺘﺘﻤﺜﻞ ﰲ إﻋﺪاد ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﺧﺎﺻﺔ وﻣﺸﱰﻛﺔ ﺑني ﻛﻞ‬
‫ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة ﻣﻦ ﻧﺎﺣﻴﺔ أﻧّﻬﺎ أﻛرث أﻣﺎﻧﺎ ﻣﻦ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ﻷ ّن اﻻﺳﺘﻴﻼء ﻋﲆ‬
‫ﺟﻬﺎز ﻣﻌني ﻻ ﻳﻬ ّﺪد أﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠّﻬﺎ‪ ،‬ﺑﻞ ﻳﻘﺘﴫ ﺗﺄﺛريه ﻋﲆ أﻣﻦ اﻟﻮﺻﻼت اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﻬﺬا اﻟﺠﻬﺎز‪،‬‬
‫ﻣام ﻳﺤﺪ ﻣﻦ ﺧﻄﻮرة اﻟﻬﺠامت‪ .‬إﻻّ أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻄﺮح ﻣﺸﻜﻠﺔ ﻋﻤﻠﻴّﺔ ﺣﻮل إﻧﺠﺎزﻫﺎ وذﻟﻚ ﻻرﺗﻔﺎع‬ ‫ّ‬
‫ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﻣﺴﺒﻘﺎ داﺧﻞ ﻛﻞ ﺟﻬﺎز‪ .‬ﻹدراك ﻫﺬه اﳌﺸﻜﻠﺔ‪ ،‬ﻟﻨﻔﱰض وﺟﻮد ﻋﺪد‬
‫ﻣﻦ اﻷﺟﻬﺰة ‪ N‬ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺠﺐ ﻋﲆ ﻛﻞ ﺟﻬﺎز أن ﻳﺨ ّﺰن )‪ ( N − 1‬ﻣﻔﺘﺎﺣﺎ وﻫﻮ ﻣﺎ‬
‫ﻳﺆدي إﱃ ﻣﺠﻤﻮع ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻳﺴﺎوي ‪ N ⋅ ( N − 1) 2‬ﰲ اﻟﺸﺒﻜﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ اﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام‬
‫ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﰲ اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬
‫ومبﺎ أ ّن ﻫﺎﺗني اﻟﻄﺮﻳﻘني‪ ،‬ذو َايت اﻟﺤﻠﻮل اﻟﻘﺼﻮى‪ ،‬ﻟﻴﺴﺘﺎ ﻣﻼمئﺘني ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺗﻢ‬
‫اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻲ ﺗﺴﻌﻰ إﱃ ﺗﺤﻘﻴﻖ ﺗﻮازن ﻋﻤﲇ ﺑني اﻟﻄﺮﻳﻘﺘني اﳌﺬﻛﻮرﺗني آﻧﻔﺎ‪ ،‬واﻟﺘﻲ‬
‫ﺗﻘﺪ ّﻣﻬﺎ ﻓﻴام ﻳﲇ‪ .‬ﻧﺸري ﰲ اﻷﺧري‪ ،‬أﻧﻪ ﺑﺎﻋﺘﺒﺎر ﺟﻐﺮاﻓﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ميﻜﻦ ﺗﻘﺴﻴﻢ‬
‫اﺗﻔﺎﻗﻴﺎت إدارة اﳌﻔﺎﺗﻴﺢ إﱃ ﻗﺴﻢ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ ،‬وﻗﺴﻢ َﻣﻔَﺎﺗِﻴﺢ اﳌ َ ْﺠ ُﻤﻮ َﻋﺎت‪ .‬ﻳﺸﱰك ﰲ اﳌﻔﺘﺎح‬
‫اﻟﺰوﺟﻲ ﺟﻬﺎزان اﺛﻨﺎن ﻓﻘﻂ‪ ،‬أ ّﻣﺎ ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ ﻓﻴﺸﱰك ﻓﻴﻪ أﻛرث ﻣﻦ ﺟﻬﺎز ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺘﻜ ّﻮن‬
‫ﻣﻨﻬﺎ اﳌﺠﻤﻮﻋﺔ‪.‬‬
‫وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻮاع اﳌﺨﺘﻠﻔﺔ ﻟﻠﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﳌﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‬
‫]‪ .[Esc02, Cha03, Hwa04, Liu05‬اﻗﱰح اﻟﺒﺎﺣﺜﺎن ﰲ ]‪ [Esc02‬ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻋﺸﻮايئ ﻣﺴﺒﻖ‬
‫ﻟﻠﻤﻔﺎﺗﻴﺢ ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﺨﺪام اﺗﻔﺎﻗﻴﺔ ْاﺳ ِﺘﻜْﺸَ ﺎف اﳌ َ َﻔﺎﺗِﻴﺢ اﳌ ُﺸْ َ َﱰﻛَﺔ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‪ ،‬وإﻟﻐﺎﺋﻬﺎ‪،‬‬
‫وﺗﻐﻴريﻫﺎ‪.‬ﻓﻴام ﻳﺘﻌﻠّﻖ ﺑﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‪ ،‬وﻗﺒﻞ اﻻﻧﺘﺸﺎر‪ ،‬ﻳﻘﻊ ﺗﺰوﻳﺪ اﻷﺟﻬﺰة ﺑﺤﻠﻘﺔ ﻣﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﻘﻊ‬
‫اﺧﺘﻴﺎرﻫﺎ ﻋﺸﻮاﺋﻴﺎ ﻣﻦ ﺑني ﻣﺠﻤﻮﻋﺔ ﻛﺒرية ﻟﻠﻤﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﻟﻴﺪﻫﺎ ﺑﻄﺮﻳﻘﺔ ﻣﻨﻔﺼﻠﺔ‪ .‬ومبﺎ أن اﺧﺘﻴﺎر‬

‫‪121‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﳌﻔﺎﺗﻴﺢ ﻣﻦ اﻟﺤﻠﻘﺔ ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﻓﻠﻴﺲ ﻣﻦ اﳌﺆﻛﺪ وﺟﻮد ﻣﻔﺘﺎح ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎزﻳﻦ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ .‬و ﺗﺒﺪأ ﻋﻤﻠﻴﺔ اﺳﺘﻜﺸﺎف اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻋﻨﺪ ﺑﺪاﻳﺔ اﻧﺘﺸﺎر وﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ‪ .‬وﰲ ﻫﺬه‬
‫ﻋام إذا ﻛﺎﻧﺖ ﺗﺸﱰك ﰲ ﺑﻌﺾ اﳌﻔﺎﺗﻴﺢ ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻟﻬﺎ ﻣﻦ ﺧﻼل‬ ‫اﳌﺮﺣﻠﺔ‪ ،‬ﺗﻜﺘﺸﻒ اﻷﺟﻬﺰة ّ‬
‫ﺑﺚ ﻗﺎمئﺔ ُﻣ َﻌ ﱢﺮﻓَﺎت اﳌﻔﺎﺗﻴﺢ‪ .‬وﻻ ﻳﻌﺘﱪ وﺟﻮد وﺻﻠﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني إﻻّ أذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح‪،‬‬
‫وﻋﻨﺪﺋﺬ ﺗُﺸﻔﱠﺮ ﺟﻤﻴﻊ اﻻﺗﺼﺎﻻت ﺑني ﻫﺬﻳﻦ اﻟﺠﻬﺎزﻳﻦ ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﳌﺸﱰك‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﻘﻊ‬
‫ﺗﻌﻴني ﻣﻔﺘﺎح اﳌﺴﺎر إﱃ ﺟﻬﺎزﻳﻦ ﻻ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺴﺎرات ذات اﻟﻮﺻﻼت‬
‫اﳌﺆﻣﻨّﺔ‪ ،‬أي اﻟﻮﺻﻼت اﻟﺘﻲ ﻳﺸﱰك ﻃﺮﻓﺎﻫﺎ ﰲ ﻣﻔﺘﺎح ﺗﺸﻔري‪ .‬وﺑﻌﺪ اﻻﻧﺘﻬﺎء ﻣﻦ ﺗﻨﺼﻴﺐ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﻳﺼﺒﺢ‬
‫ﻫﻨﺎك اﺣﺘامل ﻣﻌني ﻟﺤﺼﻮل ﻛﻞ زوج ﻣﻦ اﻷﺟﻬﺰة ﰲ ﻣﻔﺘﺎح ﻣﺸﱰك‪ ،‬وﺑﺬﻟﻚ ﻧﺤﺼﻞ ﻋﲆ ﺷﺒﻜﺔ آﻣﻨﺔ‬
‫وﻣﺘﺼﻠﺔ‪.‬‬
‫وﻳﺘﻢ إﻟﻐﺎء اﳌﻔﺘﺎح ﻛﻠام ﺗﻢ ﻓﻀﺢ ﺟﻬﺎز ﺣﺴﺎس ﻻﺳﻠيك‪ .‬وﻟﺘﻔﻌﻴﻞ اﻹﻟﻐﺎء‪ ،‬ﻳﻘﻮم ﺟﻬﺎز ﻣﺮاﻗﺐ )واﻟﺬي‬
‫ﻳﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ( ﺑﺒﺚ رﺳﺎﻟﺔ إﻟﻐﺎء واﺣﺪة إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺤﺘﻮي ﻋﲆ ﻗﺎمئﺔ‬
‫ُﻣ َﻮﻗﱠ َﻌﺔ ﻟﺠﻤﻴﻊ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎﺋﻬﺎ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﻟﺒﺤﺚ ﰲ‬
‫ﺣﻠﻘﺘﻪ ﻋﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎؤﻫﺎ‪ ،‬ﺛﻢ ﻳﻘﻮم ﺑﺤﺬﻓﻬﺎ‪ .‬أﻣﺎ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ ﻓﻴﻘﻊ ﻋﻨﺪ اﻧﺘﺘﻬﺎء ﺻﻼﺣﻴﺔ‬
‫اﳌﻔﺘﺎح وﻫﻮ ﻣﺎ ﻳﻌﺎدل اﻹﻟﻐﺎء اﻟﺬايت ﻟﻠﻤﻔﺘﺎح ﻣﻦ اﻟﺠﻬﺎز ﻧﻔﺴﻪ‪.‬‬
‫وﻣﻦ ﺗﺤﺪﻳﺎت اﻟﺘﺼﻤﻴﻢ ﻟﻬﺬه اﻻﺗﻔﺎﻗﻴﺔ اﻷﻣﻨﻴﺔ اﺧﺘﻴﺎر اﻟﺤﺠﻢ اﳌﻼﺋﻢ ﻟﺤﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ وﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ‬
‫ﺑﺤﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻟﺤﺼﻮل ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ ﻛﺒريا )وﻧﻌﻨﻲ ﺑﺎﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ أن ﺗﻜﻮن ﻛﻞ‬
‫اﻷﺟﻬﺰة ﻗﺎدرة ﻋﲆ إﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑﻴﻨﻬﺎ ﻣﺒﺎﴍة أو ﻣﻦ ﺧﻼل ﻣﺴﺎر(‪ ،‬ﻛام ﻳﻌﺘﱪ ﻃﻮل ﻣﻔﺘﺎح اﳌﺴﺎر‬
‫ﻣﻦ أﻫﻢ ﻣﺆﴍات اﻷداء‪.‬‬
‫وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﺤﺴني أداء اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻛام‬
‫ﻣﻌني ‪ q‬ﻣﻦ‬
‫ﰲ ]‪ .[Cha03‬ﰲ ﻫﺬه اﻟﺪراﺳﺔ‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن أن ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﺳﺘﻜﺸﺎف ﻋﺪد ّ‬
‫اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻣﻊ ﻛﻞ ﺟﻬﺎز ﻣﺠﺎور ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻣﺸﱰك واﺣﺪ ﻣﻦ ﺣﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ ﺑني‬
‫ﻛﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﻻ ﻳﺘﻢ إﻧﺸﺎء ﻣﻔﺎﺗﻴﺢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻋﺪد أﻗﻞ ﻣﻦ ‪ q‬ﻣﻔﺘﺎح‬
‫ﺗﺤﺴﻦ اﻻﺗﻔﺎﻗﻴﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺣﻴﺚ ﻣﻘﺎوﻣﺔ اﻟﻬﺠامت ﺣﻴﺚ ﻳﺘﻮﺟﺐ ﻋﲆ اﻟﻌﺪو‬ ‫ﻣﺸﱰك‪ .‬وﻫﺬه اﻵﻟﻴﺔ ّ‬
‫ﻛﴪ ‪ q‬ﻣﻔﺘﺎح ﻟﻜﺸﻒ اﻟﺮﺳﺎﻟﺔ اﳌﺸﻔﺮة‪ .‬ﻛام اﻗﱰح اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﻣﻌ ّﺪﻟﺔ وﻫﻲ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﺰوﺟﻴﺔ اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬وﺗﻌﺘﻤﺪ ﻫﺬه اﻵﻟﻴﺔ ﻋﲆ ﺗﺨﺰﻳﻦ ﻋﺪد ﻋﺸﻮايئ ) ‪ ( N ⋅ p‬ﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‬
‫ﻋﻮﺿﺎ ﻋﻦ ﺗﺨﺰﻳﻦ )‪ ( N − 1‬ﻣﻔﺘﺎح زوﺟﻲ‪ ،‬ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ ﻳﺴﺎوي ‪ .p‬ﰲ ﻫﺬه‬
‫اﻟﺤﺎﻟﺔ‪ ،‬إذا ﺗﻢ ﻛﺸﻒ أﺣﺪ اﻷﺟﻬﺰة‪ ،‬ﺗﺒﻘﻰ ﺑﻘﻴﺔ اﻟﻮﺻﻼت ﻏري اﳌﻌﻨﻴﺔ ﰲ أﻣﺎن ﺗﺎ ّم‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺘُﻌﺘﱪ ﻫﺬه‬

‫‪122‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻵﻟﻴﺔ اﻷﻓﻀﻞ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﻨﺎﻋﺘﻬﺎ ﺿ ّﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة‪ ،‬إﻻّ أﻧّﻬﺎ ﻟﻴﺴﺖ ﻣﻼمئﺔ ﻟﺸﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وذﻟﻚ ﻷ ّن اﺳﺘﺨﺪام اﻟﺬاﻛﺮة ﻗﺪ ﻳﺒﻘﻰ ﻣﻊ ذﻟﻚ ﻣﻜﻠﻔﺎ‪.‬‬
‫وﻃ ّﻮر اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Liu03‬إﻃﺎرا ﻋﺎ ّﻣﺎ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ وذﻟﻚ ﻣﻦ ﺧﻼل دﻣﺞ اﺗﻔﺎﻗﻴﺔ ﺑﻠﻮﻧﺪو‬
‫)‪ (Blundo‬ﻟﻠﺘﻮزﻳﻊ ُﻣ َﺘ َﻌﺪﱢ د اﻟ ُﺤﺪَ ود اﳌ َ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ و ﻓﻜﺮة ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺘﺨﺪﻣﺔ ﰲ‬
‫]‪ .[Esc02‬ﻓﻔﻲ ]‪ ،[Blu93‬ﻳﻘﻮم ﻣﺰ ّود اﳌﻔﺎﺗﻴﺢ ﺑﺘﻮﻟﻴﺪ ﻣﺘﻌ ّﺪد ﺣﺪود ﻋﺸﻮايئ‬
‫اﳌﺘﻐريات ) ‪ f ( x , y ) = ∑ ( a ⋅ x ⋅ y‬واﳌﻌ ّﺮف ﻋﲆ َﺣﻘْﻞ ُﻣ ْﻨ َﺘﻪ‬
‫‪t‬‬

‫‪i , j =0‬‬ ‫‪ij‬‬


‫‪i‬‬ ‫‪j‬‬
‫ّ‬ ‫ذي درﺟﺔ ‪ (t-degree) t‬وﺛﻨﺎيئ‬
‫واﻟﺬي ﻳﻔﻲ ﺑﺎﻟﺨﺎﺻﻴﺔ اﻟﺘﺎﻟﻴﺔ ) ‪ . f ( x , y ) = f ( y , x‬وﻟﺘﻄﺒﻴﻘﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﻘﻮم‬
‫ﻣﺰ ّود اﳌﻔﺎﺗﻴﺢ ﺑﺤﺴﺎب ﻣﺘﻌﺪد ﺣﺪود ﻣﺸﱰك ) ‪ f ( x , y‬ﻟﻜﻞ ﺟﻬﺎز ﺣﺴﺎس ﻻﺳﻠيك ‪ ،Ni‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ‬
‫ﻣﺘﻌﺪد اﻟﺤﺪود ) ‪ . f ( N i , y‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﺟﻬﺎزﻳﻦ ‪ Ni‬و ‪ ،Nj‬ميﻜﻦ ﻟﻠﺠﻬﺎز ‪ Ni‬ﻣﻦ ﺣﺴﺎب اﳌﻔﺘﺎح‬
‫) ‪ f ( N i , N j‬ﻣﻦ ﺧﻼل ﺗﻘﻴﻴﻢ ) ‪ f ( N i , y‬ﰲ اﻟﻨﻘﻄﺔ ‪ ،Nj‬واﻟﻌﻜﺲ ﺑﺎﻟﻌﻜﺲ‪ .‬وﺣﺴﺐ ﻫﺬه اﻟﻄﺮﻳﻘﺔ‪،‬‬
‫ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺘﺨﺰﻳﻦ ﻣﺘﻌ ّﺪد اﻟﺤﺪود ) ‪ ، f ( N , x‬وﺗﺘﻜﻮن ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻦ ﻣﺘﻌ ّﺪدات ﺣﺪود‬
‫‪i‬‬

‫اﳌﺘﻐريات‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ اﻣﺘﺪادا ﻟﻔﻜﺮة ]‪[Esc02‬ﻣﻦ ﺧﻼل اﻻﺳﺘﺒﺪال مبﺠﻤﻮﻋﺔ‬ ‫ّ‬ ‫ﻋﺸﻮاﺋﻴﺔ وﺛﻨﺎﺋﻴﺔ‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﺒﺴﻴﻄﺔ ﻣﺠﻤﻮﻋ َﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود‪ .‬ﻧﺸري أﻧّﻪ إذا ﻛﺎﻧﺖ ‪ t = 0‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‬
‫ﺗﻨﺤﴪ ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻔﺎﺗﻴﺢ ﺑﺴﻴﻄﺔ وﺗﺼﺒﺢ اﻵﻟﻴﺔ اﳌﻄﻮرة ﰲ‬
‫]‪ [Liu03‬ﻣﺴﺎوﻳﺔ ﻟﻶﻟﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ]‪.[Esc02‬‬
‫وﻗﺪ ﺗﻢ ﺗﻄﻮﻳﺮ اﻵﻟﻴﺔ اﻷﺳﺎﺳﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ]‪ [Esc02‬ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ ﺑﻠﻮم )‪ (Blom‬ﻟﺘﻮزﻳﻊ‬
‫ﻛﻞ زوج ﻣﻦ‬‫اﳌﻔﺎﺗﻴﺢ اﳌﺴﺒﻖ ﻋﲆ ﻓﻀﺎءت ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ]‪ .[Du03‬وآﻟ ّﻴﺔ ‪ Blom‬آﻟ ّﻴﺔ َﺣ ْﺘ ِﻤ ﱠﻴﺔ ومتﻜّﻦ ّ‬
‫اﻷﺟﻬﺰة ﻣﻦ إﻳﺠﺎد زوج ﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﴪﻳّﺔ ﺑﻴﻨﻬام ﺑﺎﺳﺘﺨﺪام ﻓﻀﺎء ذاﻛﺮة ﺑﺤﺠﻢ )‪ ( λ + 1‬ﰲ ﻛﻞ ﺟﻬﺎز‪،‬‬
‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ λ‬أﺻﻐﺮ ﺑﻜﺜري ﻣﻦ ﻋﺪد اﻷﺟﻬﺰة ‪ .N‬وﻣﻦ ﺧﺼﺎﺋﺺ ﻫﺬه اﻵﻟﻴﺔ أﻧّﻪ‬
‫أﻗﻞ ﻣﻦ أو ﻳﺴﺎوي ‪ ، λ‬ﻓﺈن‬ ‫‪-λ‬آﻣﻦ )‪ ،(λ-secure‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة ّ‬
‫ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﻏري اﳌﻔﻀﻮﺣﺔ ﺗﻜﻮن ﰲ أﻣﺎن ﺗﺎم‪ .‬أ ّﻣﺎ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد أﻛﱪ ﻣﻦ ‪ ، λ‬ﻓﺈن ﻛﻞ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﺰوﺟﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻳﺘﻢ ﻛﺸﻔﻬﺎ ﻣﻦ اﳌﻬﺎﺟﻤني‪ .‬وﻗﺪ ﺗﻢ ﺗﻌﻤﻴﻢ ﻃﺮﻳﻘﺔ ‪ Blom‬ﰲ ]‪ [Du03‬ﻣﻦ ﺧﻼل‬
‫اﻻﻋﺘامد ﻋﲆ ﻓﻀﺎءات ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ﻋﻮﺿﺎ ﻋﻦ ﻓﻀﺎء واﺣﺪ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻟﺤﺴﺎب اﳌﻔﺘﺎح اﻟﴪي‪.‬‬
‫أ ّوﻻ‪ ،‬ﻳﺘﻢ إﻧﺸﺎء ﻋﺪد ﻣﻦ اﻟﻔﻀﺎءات ﺑﺎﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ ‪ .Blom‬ﺛﻢ‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺤﻤﻞ ﻣﻌﻠﻮﻣﺎت‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺘﻢ اﺧﺘﻴﺎرﻫﺎ ﻣﻦ ﺑني ‪ τ‬ﻣﻔﺘﺎح ﻣﻊ اﻟﻌﻠﻢ أن ) ‪ . ( 2 ≤ τ ≤ ω‬وميﻜﻦ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني‬
‫ﺣﺴﺎب ﻣﻔﺘﺎح ﻣﺸﱰك ﺑﻴﻨﻬام إذا ﻛﺎﻧﺎ ﻳﺘﺸﺎرﻛﺎن ﰲ ﻓﻀﺎء ﻣﻔﺎﺗﻴﺢ ﻣﺸْ َﱰك‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ميﻜﻦ‬
‫ﻟﺠﻬﺎزﻳﻦ إﺟﺮاء اﺗﻔﺎق ﺑﻮاﺳﻄﺔ أﺟﻬﺰة أﺧﺮى واﻟﺘﻲ ﺗﺸﱰك ﻣﻌﻬام ﰲ ﻣﻔﺎﺗﻴﺢ ﴎﻳّﺔ‪.‬‬

‫‪123‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫أ ّﻣﺎ ﰲ ]‪ ،[Cha05‬ﻓﻘﺪ وﺻﻒ اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ ‪ PIKE‬ﻹﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني واﻟﺘﻲ ﺗﻌﺘﻤﺪ‬
‫ﻋﲆ اﻟﺜﻘﺔ اﳌﺸﱰﻛﺔ ﺑﺠﻬﺎز ﺛﺎﻟﺚ داﺧﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺛﻢ ﻳﻘﻊ ﻧﴩ اﻷﺟﻬﺰة وﻣﻔﺎﺗﻴﺤﻬﺎ‬
‫اﳌﺸﱰﻛﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻳﻮﺟﺪ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ ‪ A‬و‪ B‬ﺟﻬﺎز ﺛﺎﻟﺚ ‪ C‬واﻟﺬي ﻳﺸﺎرك اﻟﺠﻬﺎزﻳﻦ اﻟﺴﺎﺑﻘني‬
‫ﰲ ﻣﻔﺘﺎح ﴎي‪ .‬وﻗﺪ ّﺑني اﻟﺒﺎﺣﺜﻮن أن اﺗﻔﺎﻗﻴﺔ ‪ PIKE‬أﻛرث أﻣﺎﻧﺎ ﺿﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة وأﻧﻬﺎ أﻛرث‬
‫ﻟﻠﺘﻮﺳﻊ ﻣﻦ اﺗﻔﺎﻗﻴﺎت إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻷﺧﺮى‪.‬‬
‫ﻗﺎﺑﻠﻴﺔ ّ‬
‫ﻟﻼﻃﻼع ﻋﲆ ﻣﺰﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﻣﻨﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ ،‬ﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮاﺟﻊ اﻟﺘﺎﻟﻴﺔ‬
‫]‪.[Wal07‬‬

‫‪ 4.2‬اﺗﻔﺎﻗﻴﺎت اﻟﻤﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ‬

‫ﻣﻦ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﰲ اﻷﻧﻈﻤﺔ اﳌﺸﻔﺮة ﺑﺎﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﺗﻘﻨﻴﺔ رﻳﻔﺴﺖ وﺷﻤري وأدﳌﺎن‪،‬‬
‫اﳌﻌﺮوﻓﺔ ﺑﺈﺳﻢ ‪ ،RSA‬و ﺗﻘﻨﻴﺔ ﺗَﺸْ ِﻔري اﳌ ُ ْﻨ َﺤ َﻨﻰ اﻹ ْﻫﻠِﻴﺠِ ﻲ )‪ .[Sch96] (ECC‬وﻟﻘﺪ ﻛﺎن ﻳُﻈَ ﱡﻦ ﰲ اﻟﺴﺎﺑﻖ‬
‫ﻣام ﻳﺠﻌﻠﻬام ﻏري ﻣﻼمئﺔ ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫أ ّن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺎت ﺛﻘﻴﻠﺔ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ّ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﻟﻘﻠﻴﻠﺔ‪ .‬ﻟﻜﻦ‪ ،‬متﻜّﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻔﺮق اﻟﺒﺤﺜﻴﺔ ﺣﺪﻳﺜﺎ ﻣﻦ ﺗﻨﻔﻴﺬ اﺗﻔﺎﻗﻴﺎت‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ‪ ،‬ﻋﲆ درﺟﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪.[Wal06‬‬
‫ﴏح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Gur04‬أن ﺑﺎﻹﻣﻜﺎن اﺳﺘﻌامل ﻛﻼ آﻟ ّﻴﺘﻲ اﻟﺘﺸﻔري ‪ RSA‬و ‪ ECC‬ﻣﻦ ﺧﻼل‬ ‫وﻗﺪ ّ‬
‫اﺳﺘﺨﺪام ﻣﻌﺎﻟﺞ ذي ‪-8‬ﺑﺖ‪ ،‬وﻗﺪ ﺗﻢ إﺛﺒﺎت متﻴّﺰ أداء ﻧﻈﺎم اﻟﺘﺸﻔري ‪ ECC‬ﻣﻘﺎرﻧﺔ ﻣﻊ ‪ .RSA‬وﻣﻦ‬
‫اﳌﻴﺰات اﻷﺧﺮى ﻟﻨﻈﺎم ‪ ECC‬أ ّن ﻣﻔﺎﺗﻴﺤﻬﺎ اﳌﻜ ّﻮﻧﺔ ﻣﻦ ‪ 160‬ﺑﺖ ﺗﻘﻮد إﱃ رﺳﺎﺋﻞ أﻗﴫ ﻋﻨﺪ اﻻرﺳﺎل‬
‫ﻣﻘﺎرﻧﺔ مبﻔﺎﺗﻴﺢ ‪ RSA‬اﳌﻜ ّﻮﻧﺔ ﻣﻦ ‪ 1024‬ﺑﺖ‪.‬‬
‫أ ّﻣﺎ ﰲ ]‪ ،[Wat04‬ﺑﺮﻫﻦ اﻟﺒﺎﺣﺜﻮن أﻧّﻪ ميﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ RSA‬ﺟﺰﺋ ّﻴﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻗﺪ ﺗﻢ ﺗﻨﻔﻴﺬ ذﻟﻚ ﻓﻌﻠﻴﺎ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ .MICA2‬وﻋﲆ وﺟﻪ اﻟﺘﺨﺼﻴﺺ‪ ،‬ﻗﺎم‬
‫اﻟﺒﺎﺣﺜﻮن ﺑﺈﻧﺠﺎز ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ‪ ،‬ﺑﻴﻨام ﺗ ّﻢ ﺗﻨﺼﻴﺐ اﻟﻌﻤﻠﻴﺎت‬
‫اﻟﺨﺎﺻﺔ إﱃ أﺟﻬﺰة ﺣﺎﺳﻮب واﻟﺘﻲ ﻟﺪﻳﻬﺎ ﻗﺪرات ﺣﺴﺎﺑﻴﺔ أﻋﲆ ﺗﺠﻌﻠﻬﺎ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ‬
‫اﻷﻛرث ﺗﻌﻘﻴﺪا‪ .‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ﻫﺬه اﻟﺪراﺳﺔ ﺑﺘﻮﺻﻴﻒ اﻟﻨﻈﺎم اﻷﻣﻨﻲ ‪ TinyPK‬واﻟﺬي ُﺻ ﱢﻤﻢ‬
‫ﺧﺼﻴﺼﺎ ﻟﺘﻔﻌﻴﻞ ﻋﻤﻠﻴﺎت اﻟﺘﻮﺛﻴﻖ واﻻﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬واﻟﺬي ميﻜﻦ‬ ‫ّ‬
‫اﺳﺘﻌامﻟﻪ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻊ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ .[Kar04] TinySec‬ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ذﻟﻚ‪ ،‬ﺗﻢ إﻧﺠﺎز‬
‫اﺗﻔﺎﻗﻴﺔ ‪ Diffie-Helman‬ﻟﺘﺒﺎدل اﳌﻔﺎﺗﻴﺢ وإﻧﺠﺎز اﻟﻌﻤﻠﻴﺎت اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪124‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ﺧﻮارزﻣﻴﺔ ‪ Diffie-Helman‬ﻟﺘﺒﺎدل اﳌﻔﺎﺗﻴﺢ واﻟﺘﻲ ﺗﻢ اﻋﺘامدﻫﺎ ﰲ ]‪ .[Mal04‬ﰲ ﻫﺬه‬


‫اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻊ اﺧﺘﻴﺎر ﻧﻘﻄﺔ ‪ G‬ﰲ ﻣﻨﺤﻨﻰ اﻫﻠﻴﺠﻲ ‪ ،E‬ﺣﻴﺚ ﻳﻜﻮن ﻛﻼﻫام ﻋﺎ ّﻣﺎ‪ .‬ﻳﻘﻮم اﻟﺠﻬﺎز اﻷول ‪A‬‬
‫ﻻﺧﺘﻴﺎر ﻋﺪد ﺻﺤﻴﺢ ﻋﺸﻮايئ ‪ KA‬واﻟﺬي ميﺜﻞ اﳌﻔﺘﺎح اﻟﺨﺎص ﻟﻬﺬا اﻟﺠﻬﺎز‪ .‬وﻫﻜﺬا‪ ،‬ﻳُ ْﺤ َﺴﺐ اﳌﻔﺘﺎح اﻟﻌﺎم‬
‫ﻟﻠﺠﻬﺎز‪ A‬ﻛام ﻳﲇ ‪ .T = K ∗ G‬وﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺜﺎي ‪ B‬ﺑﻨﻔﺲ اﻟﻌﻤﻠﻴﺎت ﺣﺘﻰ ﻳﺘﺤﺼﻞ ﻋﲆ‬
‫‪A‬‬ ‫‪A‬‬

‫‪ .T = K ∗G‬ﺑﻌﺪ ذﻟﻚ‪ ،‬ﻳﺘﻤﻜّﻦ اﻟﺠﻬﺎزان ‪ A‬و‪ B‬ﻣﻦ ﺣﺴﺎب اﳌﻔﺘﺎح اﻟﴪي اﻟﺨﺎص ﺑﻬام وذﻟﻚ‬ ‫‪B‬‬ ‫‪B‬‬

‫اﻟﺨﺎﺻﺔ واﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ اﻟﺘﻲ ﺗﺒﺎدﻟﻬام ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻮم‬
‫ّ‬ ‫ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺤﻬام‬
‫اﻟﺠﻬﺎز ‪ A‬ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ ‪K ∗T = K ∗ K ∗ G‬‬
‫‪A‬‬ ‫‪B‬‬ ‫‪A‬‬ ‫‪B‬‬

‫‪.K‬‬ ‫‪B‬‬
‫‪∗T A = K B ∗ K A ∗ G‬‬ ‫ﺑﻴﻨام ﻳﻘﻮم اﻟﺠﻬﺎز ‪ B‬ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ‬
‫‪ ، K‬ﻳﺘﺸﺎرك اﻟﺠﻬﺎزان ﺣﻴﻨﺌﺬ ﰲ ﻣﻔﺘﺎح ﴎي‪.‬‬ ‫‪A‬‬
‫‪∗T B = K B ∗T A‬‬ ‫ومبﺎ أ ّن‬
‫وﻛام ذﻛﺮﻧﺎ آﻧﻔﺎ‪ ،‬ﻳﺘﻼءم ﻧﻈﺎم ﻧﺸﻔري اﳌﻨﺤﻨﻰ اﻻﻫﻠﻴﺠﻲ ‪ ECC‬ﻣﻊ ﻣﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻜﻴﺔ أﻛرث ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ RSA‬وذﻟﻚ ﻣﻦ أﺟﻞ ﻓﺎﻋﻠﻴﺘﻪ ﻣﻘﺎرﻧﺔ ﻣﻊ ﻋﻤﻠﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﺨﺎﺻﺔ ﰲ‬
‫ﻧﻈﺎم ‪ .RSA‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺑﺎﺳﺘﺨﺪام ‪ ECC‬ﻳﺒﻠﻎ ﻃﻮل اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻺرﺳﺎل اﳌ ُﺆ ﱠﻣﻦ ﻣﻔﺎﺗﻴﺢ‬
‫‪ TinySec‬ﰲ ﺣﺪود ‪ 163‬ﺑﺖ ﻋﻮﺿﺎ ﻋﻦ ‪ 1024‬ﺑﺖ اﻟﻼزﻣﺔ ﻋﻨﺪ اﺳﺘﺨﺪام ‪.RSA‬‬

‫اﻟﺸّﻜﻞ ‪ .5.1‬ﺧﻮارزﻣﻴﺔ دﻳﻔﻲ‪-‬ﻫﺎﻟﻤﺎن ﻟﺘﺒﺎدل ﻣﻔﺎﺗﻴﺢ اﻟﻤﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ ]‪.[Mal04‬‬

‫‪125‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 5‬اﻟﺪﻓﺎع ﺿﺪّ ﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬

‫ﻳﻘ ّﺪم اﻟﺠﺪول ‪ 1‬أﻫ ّﻢ ﻃﺒﻘﺎت اﻻﺗﺼﺎل ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ اﻟﻬﺠامت اﻟﺘﻲ ميﻜﻦ أن‬
‫ﺗﺼﻴﺒﻬﺎ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع ﺿﺪ ﻫﺬه اﻟﻬﺠامت ]‪ .[Woo02‬ومبﺎ أ ّن ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﺷﺎﺋﻌﺔ ﺟ ّﺪا‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﺗﻮﻓري اﻟﻮﺳﺎﺋﻞ اﻟﺪﻓﺎﻋﻴﺔ اﻟﻔ ّﻌﺎﻟﺔ ﳌﻘﺎوﻣﺔ ﻫﺬه اﻟﻬﺠامت‪.‬‬
‫وﻣﻦ ﺑني اﺳﱰاﺗﻴﺠﻴﺎت اﻟ ّﺪﻓﺎع ﺿﺪ ﻫﺠامت اﻟﺘﺸﻮﻳﺶ اﻟﺮادﻳﻮي ﻋﲆ ﻣﺴﺘﻮى اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ ،‬اﻟﺘﻌ ّﺮف‬
‫إﱃ ﺟﺰء اﻟﺸﺒﻜﺔ اﳌﺼﺎب ﺛﻢ ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻓ ّﻌﺎل ﺣﻮل اﳌﻨﻄﻘﺔ ﻏري اﳌﺘﺎﺣﺔ‪ .‬وﻗﺪ وﺻﻒ‬
‫اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Woo02‬آﻟ ّﻴﺔ ذات ﻣﺮﺣﻠﺘني ﺣﻴﺚ ﺗﻘﻮم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﺤﻴﻂ اﳌﻨﻄﻘﺔ اﳌﺸ ّﻮﺷﺔ‬
‫ﺑﺈﺑﻼغ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻋﻦ ﺣﺎﻟﺘﻬﺎ‪ ،‬ﺛﻢ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﻟﺘﺤﺪﻳﺪ اﳌﻨﻄﻘﺔ‬
‫اﳌﺼﺎﺑﺔ واﻟﺘﻮﺟﻴﻪ ﻣﻦ ﺣﻮﻟﻬﺎ‪.‬‬
‫وﳌﻌﺎﻟﺠﺔ اﻟﺘﺸﻮﻳﺶ ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬ﻳﺠﺐ اﺳﺘﺨﺪام آﻟﻴﺎت اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ اﻟ َﻘ ُﺒﻮل ﻋﲆ ﻣﺴﺘﻮى‬
‫ﻃﺒﻘﺔ اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ ُدﺧُﻮل اﻟ َﻮ ِﺳﻴﻂ )‪ (MAC‬ﻟﺘﺤﺪﻳﺪ ﻣﻌﺪل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ‬
‫ﻣﻌني‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺠﺐ ﻋﲆ‬ ‫ﺗﺠﺎﻫﻞ اﻟﻄﻠﺒﺎت اﻟﺘﻲ ﺗﺴﺘﻬﺪف اﺳﺘﻨﺰاف ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ّ‬
‫اﻟﺸﺒﻜﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ ﻣﻌﺎﻟﺠﺔ وﺗﺤ ّﻤﻞ ﺣﺮﻛﺔ اﳌﺮور اﻟﴩﻋ ّﻴﺔ ﺣﺘﻰ وإن ﻛﺎﻧﺖ ﻛﺒرية اﻟﺤﺠﻢ‪.‬‬
‫ﻛام ميﻜﻦ اﻻﻋﺘامد ﻋﲆ اﻟﺘﻜﺮار ﻟﻠﺘﻐﻠﺐ ﻋﲆ اﻷﺟﻬﺰة اﻟﺨﺒﻴﺜﺔ اﻟﺘﻲ ﺗﻔﺘﻌﻞ اﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻟﻠ ّﺮﺳﺎﺋﻞ‪ .‬ﰲ‬
‫ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز إرﺳﺎل أن ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟ ّﺮﺳﺎﺋﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﰲ ﻣﺤﺎوﻟﺔ ﻟﻠ ّﺮﻓﻊ ﻣﻦ‬
‫اﺣﺘامل وﺻﻮل اﻟ ّﺮﺳﺎﻟﺔ إﱃ ﻏﺎﻳﺘﻪ‪.‬‬

‫اﻟﺠﺪول ‪ .1‬ﻃﺒﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ وﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع‪:‬‬
‫ﻣﺘﺮﺟﻢ ﻣﻦ اﻟﻤﺮﺟﻊ ]‪[Woo02‬‬

‫وﺳﺎﺋﻞ اﻟﺪﻓﺎع‬ ‫اﻟﻬﺠﻤﺔ اﳌﻤﻜﻨﺔ‬ ‫اﻟﻄﺒﻘﺔ‬


‫اﻟﻄﻴﻒ اﳌﻨﺘﴩ‪.‬‬ ‫اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﺸﻮﻳﺶ‬
‫اﻟﺮﺳﺎﺋﻞ ذات اﻷوﻟﻮﻳﺔ ﻟﻺﺑﻼغ ﻋﻦ اﻟﻬﺠﻤﺔ‪.‬‬
‫ﺧﻔﺾ دورة ﺗﺸﻐﻴﻞ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ‬
‫واﺳﺘﻨﺰاف ﻃﺎﻗﺔ اﳌﻬﺎﺟﻢ‪.‬‬
‫ﺗﺤﺪﻳﺪ اﳌﻨﻄﻘﺔ اﳌﺸﻮﺷّ ﺔ‪.‬‬
‫إﺛﺒﺎت اﻟﺘﻼﻋﺐ‪ ،‬إﺧﻔﺎء اﻷﺟﻬﺰة‪.‬‬ ‫اﻟﺘﻼﻋﺐ‬

‫‪126‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺷﻴﻔﺮة ﺗﺼﺤﻴﺢ اﻷﺧﻄﺎء‪.‬‬ ‫اﻟﺘﺼﺎدم‬ ‫ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‬


‫اﻟﻄﺎﻗﺔ ﺗﺤﺪﻳﺪ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت‪.‬‬ ‫اﺳﺘﻨﺰاف‬
‫)إﻋﺎدة اﻹرﺳﺎل(‬
‫رﺳﺎﺋﻞ ﺻﻐرية اﻟﺤﺠﻢ‪.‬‬ ‫اﻟﺘﻌﺪي‬
‫اﻟﺘﻜﺮار واﻻﺳﺘﻘﺼﺎء‪.‬‬ ‫ﻃﺒﻘﺔ اﻟﺸﺒﻜﺔ اﻹﻫامل واﻟﺠﺸﻊ‬
‫اﻟﺘﺸﻔري‪.‬‬ ‫‪Homing‬‬ ‫واﻟﺘﻮﺟﻴﻪ‬
‫اﻟﺘﻀﻠﻴﻞ )ﺧﻄﺄ ﰲ ﺗﺮﺷﻴﺢ ﺧﺮوج‪ ،‬ﻣﺮاﻗﺒﺔ اﻟﺘﻮﺛﻴﻖ‪.‬‬
‫اﻟﺘﻮﺟﻴﻪ(‬
‫اﻟﺘﻮﺛﻴﻖ‪ ،‬اﳌﺮاﻗﺒﺔ واﻟﺘﻜﺮار‪.‬‬ ‫اﻟﺜﻘﺐ اﻟﺴﻮداء‬
‫أﻟﻐﺎز اﻟﻌﻤﻼء‪.‬‬ ‫اﻹﻏامر‬ ‫ﻃﺒﻘﺔ اﻟﻨﻘﻞ‬
‫اﻟﺘﻮﺛﻴﻖ‪.‬‬ ‫ﻋﺪم اﻟﺘﺰاﻣﻦ‬
‫ﻛام ميﻜﻦ ﻟﺒﻌﺾ اﻟﻬﺠامت أن ﺗﺤﺠﺐ اﻟﺨﺪﻣﺔ ﺟﺰﺋﻴﺎ ﺑﺼﻔﺔ ﻣﺘﻘﻄّﻌﺔ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﻟﺘﻌﺪي ﻋﲆ‬
‫ﺣﻘﻮق اﻟﺨﺪﻣﺔ ﻟﺒﻌﺾ اﻷﺟﻬﺰة ﻣﻦ ﺧﻼل اﻟ َﺤ ﱢﻂ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ‪ ،‬وﻣﺜﺎل ﻋﲆ ذﻟﻚ إﺟﺒﺎر ﺗﻄﺒﻴﻘﺎت‬
‫اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻋﲆ ﺗﻔﻮﻳﺖ اﻷﺟﻞ اﻷﺧري ﳌﻬﺎﻣﻬﺎ‪ .‬وﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻣﺜﻞ ﻫﺬه اﻟﻬﺠامت‪ ،‬ميﻜﻦ‬
‫اﺳﺘﺨﺪام رﺳﺎﺋﻞ ﺻﻐرية اﻟﺤﺠﻢ ﺑﺤﻴﺚ ميﻜﻦ ﻟﺠﻬﺎز ﻓﺮدي ﻣﻦ اﻻﺳﺘﻴﻼء ﻋﲆ اﻟﻘﻨﺎة ﻓﻘﻂ ﻟﻔﱰة زﻣﻨﻴﺔ‬
‫ﻗﺼرية‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻻ ذﻟﻚ‪ ،‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ أن ﻳﻬﺰِم ﻫﺬه اﻟﻮﺳﻴﻠﺔ اﻟﺪﻓﺎﻋﻴﺔ ﻣﻦ ﺧﻼل اﻟﻐﺶ ﻋﻨﺪ ﺗﻨﺎﻓﺲ‬
‫اﻷﺟﻬﺰة ﻟﻠﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ ،‬وذﻟﻚ ﺑﺎﻹﺟﺎﺑﺔ اﻟﴪﻳﻌﺔ ﺑﻴﻨام ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﺗﻨﺘﻈﺮ وﻗﺘﺎ ﻋﺸﻮاﺋﻴﺎ‬
‫ﻗﺒﻞ ﺑﺪء اﻹرﺳﺎل‪.‬‬
‫وﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻨﻘﻞ‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Aur01‬أن‬
‫ﺣﻞ ﻣﺴﺎﺋﻞ أﻟﻐﺎز اﻟﻌﻤﻼء‪ ،‬واﻟﺘﻲ ﻳﻘﻮم‬
‫ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز زﺑﻮن ﺑﺈﺛﺒﺎت اﻟﺘﺰام ﻣﻮارده ﻟﻜﻞ وﺻﻠﺔ ﻣﻦ ﺧﻼل ّ‬
‫اﳌﺰ ّود ﺑﺈﻧﺸﺎﺋﻬﺎ واﻟﺘﺜﺒﺖ ﻣﻨﻬﺎ ﺑﺴﻬﻮﻟﺔ‪ .‬وﻣﻦ ﻣﻴﺰات ﻫﺬه اﻵﻟﻴﺔ أﻧﻬﺎ ﻻ ﺗﺴﺘﻮﺟﺐ ﺗﺨﺰﻳﻦ اﳌﻌﻠﻮﻣﺎت‬
‫ﺑﺤﻞ اﻷﻟﻐﺎز‪ .‬وﺗﻘﻮم أﺟﻬﺰة اﳌﺰ ّود ﺑﺘﻮزﻳﻊ اﻟﻠﻐﺰ‪ ،‬ﺛﻢ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز زﺑﻮن‬
‫اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﻤﻼء ﻋﻨﺪ ﻗﻴﺎﻣﻬﻢ ّ‬
‫ﻳﺮﻳﺪ اﻻﺗﺼﺎل ﺑﺎﳌﺰ ّود ﺑﺤﻞ اﻟﻠّﻐﺰ وﺗﻘﺪميﻪ ﻟﻠﻤﺰ ّود ﻗﺒﻞ اﻟﺘﻤﻜﻦ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ وﺻﻠﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪.‬‬
‫وميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ أن ﻳﻠﺘﺰم ﺑﺄﻛﱪ ﻋﺪد ﻣﺎ اﳌﻮارد ﺧﻼل وﺣﺪة زﻣﻨﻴﺔ ﻹﻏامر اﳌﺰ ّود ﺑﻮﺻﻼت ﺻﺎﻟﺤﺔ‪.‬‬
‫وﻟﻜﻦ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺣﻤﻞ اﻟﺸﺒﻜﺔ ﺛﻘﻴﻼ‪ ،‬ميﻜﻦ ﻟﻠﻤﺰ ّود أن ﻳﻌﻘّﺪ اﻷﻟﻐﺎز ﻟﻔﺮض ﻋﻤﻞ أﻛﱪ ﻣﻦ ِﻗﺒﻞ‬
‫اﻟﻌﻤﻼء‪ .‬وﻳﻌﺘﱪ ﻫﺬا اﻟﺤﻞ ﻣﻼمئﺎ ﳌﻘﺎوﻣﺔ اﳌﻬﺎﺟﻤني اﻟﺬﻳﻦ ميﺘﻠﻜﻮن ﻗﺪرات ﻣﺤﺪودة ﻣامﺛﻠﺔ ﻷﺟﻬﺰة‬

‫‪127‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﰲ اﳌﻘﺎﺑﻞ‪ ،‬ميﺜّﻞ ﻫﺬا اﻟﺤﻞ ﻋﺎﺋﻘﺎ ﺣﻴﺚ أﻧّﻪ ﻳﺤﺘﺎج إﱃ ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ إﺿﺎﻓﻴﺔ‬
‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﴩﻋﻴﺔ‪ ،‬ﻟﻜﻦ ﻫﺬه اﻟﺘﻜﻠﻔﺔ أﻗﻞ ﻣﻦ اﻟﺘﻜﻠﻔﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﻜﺮار اﻹرﺳﺎل اﻟﻀﺎﺋﻊ‬
‫اﻟﻨﺎﺗﺞ ﻋﻦ اﻹﻏامر‪.‬‬

‫‪ 6‬اﻟﺒﺚ اﻟﻤﺆﻣّﻦ واﻹرﺳﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت اﻟﻤﺆﻣّﻦ‬

‫ﻣﻦ اﳌﻌﻠﻮم أ ّن منﻂ اﻻﺗﺼﺎل ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻳﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ اﻟﺒﺚّ اﻹذاﻋﻲ ﻣﻦ‬
‫ﺟﻬﺔ‪ ،‬واﻹرﺳﺎل ﻣﺘﻌ ّﺪد اﻟﻮﺟﻬﺎت ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬أي ﻣﻦ ﻣﺠﻤﻮﻋﺔ‪-‬إﱃ‪-‬واﺣﺪ‪ ،‬وﻣﻦ واﺣﺪ‪-‬إﱃ‪-‬‬
‫ﻣﺠﻤﻮﻋﺔ‪ ،‬و ﻣﻦ ﻣﺠﻤﻮﻋﺔ‪-‬إﱃ‪-‬ﻣﺠﻤﻮﻋﺔ‪ ،‬وذﻟﻚ ﻋﻮﺿﺎ ﻋﻦ منﻂ اﻻﺗﺼﺎل ﻧﻘﻄﺔ‪-‬إﱃ‪-‬ﻧﻘﻄﺔ ﻛام ﻫﻮ اﻟﺤﺎل‬
‫ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ‪ .‬وﰲ ﻛﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺼﺒﺢ اﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻏري ﻛﺎف وﻳﻠﺰم ﻣﻦ‬
‫ذﻟﻚ ﺗﻮﺛﻴﻖ اﻟﺒﺚ اﻹذاﻋﻲ وﻛﺬﻟﻚ اﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‪ .‬وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت ﺗﺄﻣني ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ‬
‫اﻻﺗﺼﺎل أي أﻧّﻪ ﻳﺠﺐ ﺿامن أ ّن أﻋﻀﺎء ﻣﺠﻤﻮﻋﺔ اﻟﺒﺚ أو ﻣﺘﻌﺪدة اﻟﻮﺟﻬﺎت وﺣﺪﻫﻢ ﻓﻘﻂ ميﺘﻠﻜﻮن‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻔﻚ ﺗﺸﻔري اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﻌﻠّﻘﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ اﻷﻋامل اﻟﺒﺤﺜﻴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺘﺄﻣني‬
‫اﺗﺼﺎل اﻟﺒﺚ اﻹذاﻋﻲ أو ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‪.‬‬

‫‪ 6.1‬ﻣﻘﺪّﻣﺔ ﻓﻲ ﺗﺄﻣﻴﻦ اﻟﺒﺚ اﻹذاﻋﻲ واﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‬

‫ﻟﻘﺪ ﺗ ّﻢ اﺳﺘﺨﺪام اﻟﺒﺚ اﻹذاﻋﻲ واﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت ﻟﺘﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل واﻹدارة ﻋﻨﺪ‬
‫إرﺳﺎل رﺳﺎﻟﺔ وﺣﻴﺪة إﱃ أﺟﻬﺰة اﺳﺘﻘﺒﺎل ﻣﺘﻌ ّﺪدة‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﻀامن إﺗﺎﺣﺔ اﻟﺮﺳﺎﺋﻞ‬
‫ﴪﻳﺔ ﳌﺠﻤﻮﻋﺔ أﺟﻬﺰة اﺳﺘﻘﺒﺎل دون أﺧﺮى‪ .‬واﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻴﻔﻴﺔ إدارة اﳌﻔﺎﺗﻴﺢ‬ ‫اﻟ ّ‬
‫اﻟﺘﺸﻔري ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ‪ .‬وﻗﺪ ﺗﻢ اﺑﺘﻜﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻹدارة اﳌﻔﺎﺗﻴﺢ ﻋﲆ ﺛﻼﺛﺔ أﻧﻮاع‪(1) :‬‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ (2) ،‬اﻻﺗﻔﺎﻗﻴﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪(3) ،‬‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ ]‪.[Raf03‬‬
‫ﰲ ﺣﺎﻟﺔ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ُﺳﻠْﻄَﺔ ﻣﺮﻛﺰﻳﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ‬
‫اﳌﺠﻤﻮﻋﺔ‪ .‬أ ّﻣﺎ اﻻﺗﻔﺎﻗﻴّﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻓﻴﺘﻢ ﺗﻘﺴﻴﻢ إدارة اﳌﺠﻤﻮﻋﺔ ﻓﻴام ﺑني أﺟﻬﺰة ﻣﺘﻌ ّﺪدة‪ ،‬ﺣﻴﺚ‬
‫ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﻣﺴﺆول ﻋﻦ ﺟﺰء ﻣﻦ اﻹدارة‪ ،‬ﻣﺴﺆوﻻ ﻋﻦ ﻣﺠﻤﻮﻋﺔ ﺟﺰﺋﻴﺔ ﻣﻦ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ‬
‫اﻟﺤﺎﻟﺔ اﻷﺧرية‪ ،‬وﻫﻲ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻻ ﻳﻮﺟﺪ أي ﺳﻠﻄﺔ وﺣﻴﺪة ﻹدارة‬
‫ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ‪ ،‬إمنّ ﺎ ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﺿﻤﻦ اﳌﺠﻤﻮﻋﺔ ﻣﺴﺆوﻻ ﻋﻦ إدارة ﻣﻔﺘﺎﺣﻬﺎ ]‪.[Raf03‬‬

‫‪128‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ ﺑني اﻟﺘﻘﻨﻴﺎت اﳌﺸﻬﻮرة اﺳﺘﺨﺪام ﺷﺠﺮة ﻣﻔﺎﺗﻴﺢ ﻣﻨﻄﻘﻴﺔ وذﻟﻚ ﻟﻠﺘﻮزﻳﻊ اﻟﻔ ّﻌﺎل ﻟﻠﻤﻔﺎﺗﻴﺢ‪ .‬وﻫﺬه‬
‫اﻟﻄﺮﻳﻘﺔ ﺗﻨﺪرج ﺿﻤﻦ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ وﻗﺪ ﺗﻢ اﻗﱰاح اﻣﺘﺪاد ﻟﻬﺎ ﻟﺸﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ]‪ .[Pie03, Laz02, Laz03‬ﻋﲆ اﻟﺮﻏﻢ أن اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن‬
‫ﻻﻣﺜﺎﻟﻴﺔ‪ ،‬إﻻّ أﻧّﻬﺎ ﻧﺎﻓﻌﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ إﻧّﻬﺎ متﻜﻦ ﻣﻦ ﺗﺤﻮﻳﻞ ﺑﻌﺾ اﻟﻌﻤﻠﻴﺎت‬
‫اﳌﻌﻘﺪة إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﺎﻟﺠﺘﻬﺎ ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻘﺪرات‬
‫اﳌﺤﺪودة‪.‬‬

‫‪ 6.2‬ﺗﺄﻣﻴﻦ اﻻﺗﺼﺎل اﻟﻤﺘﻌﺪد اﻟﻮﺟﻬﺎت‬

‫ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pie02‬ﺑﻮﺻﻒ ﺗﻘﻨﻴﺔ اﻟ ﱠﻨ ْﴩ اﳌ ُ َﻮ ﱠﺟﻪ ﺗﻌﺘﻤﺪ ﻋﲆ منﻂ اﻻﺗﺼﺎل اﳌﺘﻌﺪد اﻟﻮﺟﻬﺎت‬
‫ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺴﺘﻔﻴﺪ ﻣﻦ َﻫ َﺮ ِﻣ ﱠﻴﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ .‬ﺣﺴﺐ‬
‫اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ اﳌﻌﻴﺎرﻳﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ ،‬ﻳﻌﺘﱪ اﳌﺮﻛﺰ اﻟﺮﺋﻴﺲ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺆول ﻋﻦ ﺗﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‬
‫ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻓﻴﻜﻮن ﺗﺒﻌﺎ ﻟﺬﻟﻚ ِﺟ ْﺬر ﻫﺮﻣﻴّﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﰲ ﺣني ﺗﺸﻜّﻞ ﺑﻘﻴﺔ اﻷﺟﻬﺰة َو َر َﻗﺎت اﻟﺸﺠﺮة‪ ،‬أي‬
‫اﳌﻮاﻗﻊ اﻟﻨﻬﺎﺋﻴﺔ ﰲ اﻟﺸﺠﺮة‪ .‬ومتﺘﻠﻚ اﻷﺟﻬﺰة اﻟﺪاﺧﻠﻴﺔ ﻟﺸﺠﺮة اﳌﻔﺎﺗﻴﺢ اﻟﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ‬
‫ﻋﻤﻠﻴﺔ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ‪.‬‬
‫وﻧﺸري أ ّن اﻟ ﱠﻨ ْﴩ اﳌﻮ ّﺟﻪ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﺤﻮرﻳﺔ‪-‬ﻋﲆ‪-‬اﻟﺒﻴﺎﻧﺎت )أي أ ّن اﻟﺘﻮﺟﻴﻪ ﻳﺮﺗﻜﺰ ﻋﲆ ﻧﻮﻋﻴﺔ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﻮﺿﺎ ﻋﻦ اﻟﻌﻨﺎوﻳﻦ ﻛام ﰲ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ(‪ ،‬وﻓ ّﻌﺎﻟﺔ ﻣﻦ ﻧﺎﺣﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻲ وﻗﻊ‬
‫ﺧﺼﻴﺼﺎ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ .[Int00‬ﰲ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ‪ ،‬ﻳﺘ ّﻢ ﺗﺤﻮﻳﻞ اﻻﺳﺘﻌﻼم‬ ‫ﺗﺼﻤﻴﻤﻬﺎ ّ‬
‫إﱃ ﻣﺤﻮر اﻫﺘامم‪ ،‬وذﻟﻚ راﺟﻊ إﱃ ﻃﺒﻴﻌﺔ اﻟﺘﻮﺟﻴﻪ اﳌﺘﻤﺤﻮرة ﺣﻮل اﻟﺒﻴﺎﻧﺎت‪ .‬ﺛﻢ ﻳﺘ ّﻢ ﻧرث ﻣﺤﻮر اﻻﻫﺘامم‬
‫ﰲ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ‪ ،‬ﻓﺘﺘﻌﺎون ﻛﻞ أﺟﻬﺰة اﻟﺸﺒﻜﺔ ﰲ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻌﻠّﻘﺔ مبﺤﻮر اﻻﻫﺘامم‪ .‬وﰲ اﻷﺧري‪،‬‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺠ ّﻤﻌ ِﺔ ﻛﻨﺘﻴﺠﺔ ﳌﺤﻮر اﻻﻫﺘامم اﳌﻨﺜﻮر ﻋﱪ اﳌﺴﺎر اﻟﻌﻜﴘ ﻻﻧﺘﺸﺎر ﻣﺤﻮر‬‫ِ‬ ‫ميﻜﻦ إرﺳﺎل‬
‫اﻻﻫﺘامم‪.‬‬
‫وﻟﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pie02‬ﺗﻄﻮﻳﺮ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ واﻋﺘامدﻫﺎ ﰲ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮ ّﺟﻪ‪.‬‬
‫وﺗﻮﻓّﺮ ﺗﻘﻨﻴﺔ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ آﻟﻴﺎت ﻟﻸﺟﻬﺰة ﻟﻼﻧﻀامم إﱃ اﳌﺠﻤﻮﻋﺔ أو اﻻﻧﴫاف ﻣﻨﻬﺎ‪ ،‬ﺣﻴﺚ‬
‫ﺗﺴﺘﺨﺪم اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻟﺘﻐﻴري اﳌﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻋﻨﺪ اﻧﴫاف ﺟﻬﺎز‬
‫ﻣﻌني ﻣﻦ اﳌﺠﻤﻮﻋﺔ‪ .‬وﰲ ﺣﺎﻟﺔ اﻧﻀامم ﺟﻬﺎز ﺟﺪﻳﺪ إﱃ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻳﻘﻊ إﻧﺸﺎء ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﻔﺎﺗﻴﺢ‬
‫ﻟﻠﺠﻬﺎز اﻟﺠﺪﻳﺪ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﳌﻮﺟﻮدة ﺑﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ‪.‬‬

‫‪129‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 6.3‬ﺗﺄﻣﻴﻦ اﻟﺒﺚ اﻹذاﻋﻲ‬

‫ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Laz02‬ﺑﻮﺻﻒ ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ ﺗﻌﺘﻤﺪ ﻋﲆ ﺷﺠﺮة ﻫﺮﻣﻴﺔ ﺷﺒﻴﻬﺔ ﺑﻔﻜﺮة‬
‫]‪ .[Pie02‬وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﺷﺠﺮة ﺗﻮﺟﻴﻪ واﻟﺘﻲ ﻳُ ْﺴﻨَ ُﺪ إﱃ اﻷﺟﻬﺰة ﻋﲆ ﻣﺴﺘﻮى أوراﻗﻬﺎ ﻣﻔﺎﺗﻴﺢ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌ ُ َﺮ ﱢﺣﻠَﺔ اﻟﺘﻲ ﻓﻮﻗﻬﺎ‪ .‬وﻗﺪ ﺑني اﻟﺒﺎﺣﺜﻮن أ ّن ﻣﻘﱰﺣﻬﻢ‪ ،‬واﻟﺬي ﻳﺴﺘﻔﻴﺪ ﻣﻦ‬
‫أﻗﻞ اﺳﺘﻬﻼﻛﺎ ﻟﻠﻄﺎﻗﺔ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻷﺧﺮى واﻟﺘﻲ ﺗﺮﺗّﺐ اﻷﺟﻬﺰة اﻋﺘﺒﺎﻃﻴّﺎ‬ ‫ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪ّ ،‬‬
‫ﰲ ﺷﺠﺮة اﻟﺘﻮﺟﻴﻪ‪ .‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﻘﻮن ﺑﺘﻄﻮﻳﺮ ﻃﺮﻳﻘﺘﻬﻢ ﰲ ]‪ [Laz03‬ﻣﻦ ﺧﻼل اﻻﺳﺘﻔﺎدة ﻣﻦ اﳌﻮاﻗﻊ‬
‫اﻟﺠﻐﺮاﻓﻴﺔ ﻟﻸﺟﻬﺰة ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪.‬‬
‫وﻗﺪ اﻫﺘ ّﻤﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ّﺪراﺳﺎت ﺑﺘﻮﺛﻴﻖ اﻟﺒﺚّ ]‪ [Per02, Zhu03, Liu03‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ‬
‫وﻣﺘﺼﻞ ذو ﻗﺪرات ﺣﺴﺎﺑﻴﺔ‬ ‫ﴎي ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎز واﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ وﻫﻲ ﺟﻬﺎز ﻣﻮﺛﻮق ّ‬ ‫ﻣﻔﺘﺎح ّ‬
‫واﺗﺼﺎل أﻋﲆ ﻣﻦ ﻗﺪرات ﻣﻦ اﻷﺟﻬﺰة اﻟﻌﺎدﻳﺔ‪.‬‬ ‫ّ‬
‫اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ ،SPINS [Per02‬وﻫﻲ ﻣﺠﻤﻮﻋﺔ اﺗﻔﺎﻗ ّﻴﺎت أﻣﻨ ّﻴﺔ ﻟ َﺒﺪْ ء ﺗَﺸْ ِﻐﻴﻞ اﳌﻔﺎﺗﻴﺢ وﺗﻮﺛﻴﻖ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ‪ .‬وﺗﻮﱄ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻘﺔ ﺗﺎ ّﻣﺔ ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ‪ ،‬إذ ﻳﻘﻊ ﺗﺰوﻳﺪ ﻛﻞ‬
‫ﻴﺴ ٍّﻴﺎ ﻣﺸﱰك ﻣﻊ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﻗﺒﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﺸّ ﺒﻜﺔ‪ .‬وﻳﺴﺘﺨﺪم اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ‬ ‫ﺟﻬﺎز ِﻣ ْﻔ َﺘﺎ ًﺣﺎ َرﺋِ ِ‬
‫ﻻﺷﺘﻘﺎق أي ﻧﻮع آﺧﺮ ﻣﻦ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﻛﺎﳌﻔﺎﺗﻴﺢ اﻟ ّﺰوﺟﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ .‬وﻳﺘﻜﻮن ‪SPINS‬‬
‫ﻣﻦ ﻟَ ِﺒ َﻨ َﺘ ْ ِني أ ْﻣ ِﻨ ﱠﻴﺘَ ْني‪ (1) :‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﺸﻔري ‪ (2) ،SNEP‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ ‪ .µTESLA‬ﺗﻮﻓّﺮ اﺗﻔﺎﻗ ّﻴﺔ‬
‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﺑني ﺟﻬﺎزﻳﻦ‪ ،‬وﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﺑﻮاﺳﻄﺔ‬ ‫‪ّ SNEP‬‬
‫اﻟﺘﺸﻔري وﻋ ّﺪاد ﻣﺸﱰك ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬أ ّﻣﺎ اﺗﻔﺎﻗﻴّﺔ ‪ ،µTESLA‬ﻓﺈﻧّﻬﺎ اﺗﻔﺎﻗﻴﺔ ﻣﺆﻣﻨّﺔ‬
‫ﻟﺘﻮﺛﻴﻖ اﻟﺒﺚّ ‪ ،‬ﺗﻢ اﻗﱰاﺣﻬﺎ ﻛﺒﺪﻳﻞ ﻋﻦ اﺳﺘﻌامل اﳌﻔﺎﺗﻴﺢ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ‪ ،‬وﻫﻮ أول ﻋﻤﻞ ﻳﺘﻄ ّﺮق إﱃ ﻣﺸﻜﻠﺔ‬
‫ﺗﻮﺛﻴﻖ اﻟﺒﺚ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﺗﺮﺗﻜﺰ ﻓﻜﺮة ﻧﻈﺎم ‪ µTESLA‬ﻋﲆ ﺗﺤﻘﻴﻖ اﻟﻼﺗﻨﺎﻇﺮ ﻣﻦ‬
‫ﺧﻼل ﺗﺄﺧري ﻛَﺸْ ﻒ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻹرﺳﺎل رزﻣﺔ ُﻣ َﻮﺛﱠﻘَﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺣﻮﻟﻪ ‪ ،‬ﻳﻘﻮم‬
‫ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚﱢ رﺳﺎﻟﺔ ﺗ ّﻢ إﻧﺸﺎؤﻫﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻔﺘﺎح ﴎي )ﰲ اﻟﻮﻗﺖ اﻟﺬي ﺗﻢ ﻓﻴﻪ إﻧﺸﺎء‬
‫اﻟﺮﺳﺎﻟﺔ( ﻣﻦ ﺧﻼل ﺣﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ )‪،(Message Authentication Code: MAC‬‬
‫وإدراﺟﻪ داﺧﻞ اﻟ ّﺮزﻣﺔ‪ .‬ﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺴﺘﻘﺒِﻞ ﺑﺘﺨﺰﻳﻦ اﻟﺮزﻣﺔ ﰲ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ‪ ،‬ﻋﻠام أﻧﻪ ﻻ ميﻜﻨﻪ‬
‫ﻟﻔﻚ رﻣﺰ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ‪ .‬ﺑﻌﺪ اﻧﻘﻀﺎء اﻟﻔﺎﺻﻞ‬ ‫ﴪي ّ‬ ‫اﻟﺘﺄﻛّﺪ ﻣﻦ ﺻ ّﺤﺔ ﻣﺼﺪره ﻟﻌﺪم اﻣﺘﻼك اﳌﻔﺘﺎح اﻟ ّ‬
‫اﻟﺰﻣﻨﻲ اﻟﻼزم ﻟﻜﺸﻒ اﳌﻔﺘﺎح اﻟﴪي‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚّ ﻣﻔﺘﺎح اﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻬﻮﻳﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎل اﳌﻔﺘﺎح اﳌﻜﺸﻮف‪ ،‬ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ ﻣﺼﺪرﻫﺎ‪،‬‬
‫ﺑﴩط أﻧﻪ ﻗﺪ ﺗ ّﻢ اﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﻗﺒﻞ ﻛﺸﻒ اﳌﻔﺘﺎح‪ .‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ ‪ 5.2‬ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎم ‪.µTESLA‬‬

‫‪130‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .5.1‬ﺑﻴﺎن ﻧﻈﺎم ‪[Per02] µTESLA‬‬

‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻓﺎﻋﻠﻴﺔ ﻧﻈﺎم ‪ µTESLA‬ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ‪ ،‬إﻻ أﻧﻪ ﻳﺤﺘﻮي ﻋﲆ ﺑﻌﺾ‬
‫اﻟﻨﻘﺎﺋﺺ ﻣﻨﻬﺎ أﻧﻪ ﻳﻘﺘﴤ ﺗﻮزﻳﻊ ﺑﻌﺾ اﳌﻌﺎمل اﻷ ﱠوﻟِ ﱠﻴﺔ ﻣﻦ ﺧﻼل اﺗﺼﺎل ُﻣ َﻮ ﱠﺣﺪ اﻟ ِﻮ ْﺟ َﻬﺔ )واﺣﺪ‪-‬إﱃ‪-‬واﺣﺪ(‬
‫ﺑني اﻷﺟﻬﺰة‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻓﺎﻋﻠﻴﺘﻪ ﺧﺎﺻﺔ إذا ﻛﺎن ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﻛﺒريا ﻣﻦ ﺣﻴﺚ ﻋﺪد اﻷﺟﻬﺰة‪ .‬وﻗﺪ‬
‫متﺖ ﻣﻌﺎﻟﺠﺔ ﻫﺬا اﻟﻨﻘﺺ ﰲ ]‪ [Liu04‬ﻣﻦ ﺧﻼل اﻗﱰاح ﺧﻄّﺔ ﺗﻮزﻳﻊ ِﺳﻠ ِْﺴﻠَﺔ َﻣﻔَﺎﺗِﻴﺢ ُﻣ َﺘ َﻌﺪﱢ َدة‬
‫اﳌ ُ ْﺴ َﺘ َﻮﻳَﺎت ﺣﻴﺚ ﻳﻘﻊ اﻟﺘﺤﺪﻳﺪ اﳌﺴﺒﻖ ﻟﻠﻌﻮاﻣﻞ اﻷوﻟﻴﺔ ﺛ ّﻢ ﺑﺜّﻬﺎ ﻟﻠﺠﻤﻴﻊ ﻋﻮﺿﺎ ﻋﻦ ﻃﺮﻳﻘﺔ اﻻﺗﺼﺎل‬
‫ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ‪ .‬وﻗﺪ ُﺻ ﱢﻤ ّﻢ ﻫﺬا اﻻﻣﺘﺪاد ﻟﻨﻈﺎم ‪ µTESLA‬ﻟﻴﻜﻮن ﻗﺎﺑﻼ ﻟﻼﺗﺴﺎع وﻣﻘﺎوﻣﺎ ﻟﻬﺠامت‬
‫َﺣ ْﺠﺐ اﻟ ِﺨﺪْ َﻣﺔ‪ ،‬مبﺎ ﰲ ذﻟﻚ اﻟﺘﺸﻮﻳﺶ‪.‬‬
‫وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪ ،‬ﺗﺘﻜ ّﻮن ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﺛﻨﺎﺋﻴﺔ اﳌﺴﺘﻮى ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى‪ ،‬وﻣﻦ‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‪ ،‬ﻛام ﻳﺒ ّﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪ ..5‬وأُ ِﻋ ﱠﺪت ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ‬
‫اﳌﺴﺘﻮى ﻟﺘﻮﺛﻴﻖ رﺳﺎﺋﻞ اﻟﺒﺚ اﻹذاﻋﻲ‪ ،‬ﺑﻴﻨام ﺗﺴﺘﺨﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻟﺘﻮزﻳﻊ وﺗﻮﺛﻴﻖ‬
‫ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‪ .‬وﺗَ ْﺴﺘَ ْﺨ َﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻣﺠﺎﻻ زﻣﻨﻴﺎ ﻃﻮﻳﻼ‬
‫ﺑﺤﻴﺚ أﻧّﻬﺎ ﺗﻐﻄﻲ ﻣﺪى ﺣﻴﺎة اﻟﺸﺒﻜﺔ ﺑﺪون اﻟﺤﺎﺟﺔ إﱃ ﻋﺪد ﻛﺒري ﻣﻦ اﳌﻔﺎﺗﻴﺢ‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬متﺘﺪ‬
‫ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ﻋﲆ ﻣﺠﺎﻻت زﻣﻨﻴﺔ ﻗﺼرية ﺑﺤﻴﺚ ﻳﻜﻮن اﻟﺘﺄﺧري ﺑني اﺳﺘﻘﺒﺎل رﺳﺎﺋﻞ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ واﻟﺘﺜﺒﱡﺖ ﻣﻨﻬﺎ ﻣﻘﺒﻮﻻ‪ .‬وﻳُﻘ ﱠَﺴﻢ ﻣﺪى ﺣﻴﺎة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ ‪ n‬ﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ‪،‬‬
‫ﻛﻞ ﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ‬ ‫وﻳُﻠْ َﺤﻖ ﻣﻔﺘﺎح ﴎي ﺧﺎص ﺑﻜﻞ ﻣﺠﺎل زﻣﻨﻲ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ ّ‬
‫اﻟﺤﺴﺎﺳﺎت‬ ‫ﻳﺨﺘﺺ ﻛﻞ ﻣﺠﺎل ﻣﻨﻬﻢ ﻟﻪ مبﻔﺘﺎح ﴎي‪ .‬وﻋﻨﺪ ﺑﺪء ﺗﺸﻐﻴﻞ أﺟﻬﺰة ّ‬ ‫إﱃ ‪ m‬ﻣﺠﺎل زﻣﻨﻲ ﻗﺼري‪ّ ،‬‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﻘﻊ ﺗﻮزﻳﻊ ﻛﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻋﲆ اﻷﺟﻬﺰة‪.‬‬
‫ﻛام ميﻜﻦ متﺪﻳﺪ اﳌﺴﺘﻮى اﻟﺜﻨﺎيئ ﻟﺴﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ إﱃ ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻜ ّﻮن ﻣﻦ ‪ k‬ﻣﺴﺘﻮى‪ ،‬ﺣﻴﺚ‬
‫ﺗ ُْﺴﺘَﺨﺪم ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﰲ اﳌﺴﺘﻮﻳﺎت ‪ m-1‬ﰲ ﺗﻮﺛﻴﻖ ﺑﻴﺎﻧﺎت اﻟﺒﺚّ اﻹذاﻋﻲ‪ .‬واﳌﻴﺰة ﻣﻦ اﻻﻋﺘامد ﻋﲆ‬
‫ﺳﻼﺳﻞ ذات ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻤﺜّﻞ ﰲ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺪد أﻗﻞ ﻣﻦ اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ ﺳﻠﺴﻠﺔ‪ ،‬أو ﻋﲆ‬
‫ﺣ ّﺪ اﻟﺴﻮاء‪ ،‬ﻣﺠﺎل زﻣﻨﻲ أﻗﴫ ﻟﻜﻞ ﻣﺴﺘﻮى‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺘﺴ ّﺒﺐ ﺗﻌ ّﺪد اﳌﺴﺘﻮﻳﺎت ﻟﺴﻼﺳﻞ‬
‫اﳌﻔﺎﺗﻴﺢ ﰲ ﺗﻌﻘﻴﺪ اﻹﺟﺮاءت اﻟﻼزﻣﺔ ﺳﻮاء ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ أو أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪131‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .5.3‬ﺳﻼﺳﻞ اﻟﻤﻔﺎﺗﻴﺢ ﺛﻨﺎﺋﻴﺔ اﻟﻤﺴﺘﻮى ]‪[Liu04‬‬

‫وﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ ‪ [Zhu03] (Localized Encryption and Authentication Protocol) LEAP‬أﺣﺪ‬


‫ﺗﻄﺒﻴﻘﺎت اﺗﻔﺎﻗﻴﺔ ‪ .µTESLA‬ﺗﺴﺘﺨﺪم اﺗﻔﺎﻗﻴﺔ ‪ LEAP‬آﻟﻴﺎت ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة‪ ،‬اﻧﻄﻼﻗﺎ ﻣﻦ‬
‫ﻣﻼﺣﻈﺔ أﻧّﻪ ﻻ ﻳﻮﺟﺪ ﻣﺘﻄﻠﺐ أﻣﻨﻲ ﻣﻮ ّﺣﺪ ﻳﺘﻮاﻓﻖ ﻣﻊ ﺟﻤﻴﻊ أﻧﻮاع اﻻﺗﺼﺎﻻت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻳﺘﻢ إﻧﺸﺎء أرﺑﻌﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺨﺘﻠﻔﺔ ﻋﲆ ﺣﺴﺐ وﺟﻬﺔ اﻻﺗﺼﺎل ﰲ ﻛﻞ ﺟﻬﺎز‬
‫اﻟﺤﺴﺎس ﻣﻊ اﳌﺤﻄّﺔ‬ ‫ﺣﺴﺎس ﻻﺳﻠيك ﻛام ﻳﲇ‪ (1) :‬اﳌﻔﺘﺎح اﻟﺸﺨﴢ أو اﻟﺮﺋﻴﺲ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻬﺎز ّ‬ ‫ّ‬
‫اﻟﻘﺎﻋﺪﻳﺔ واﻟﺬي ﻳﺘﻢ ﺗﻮﻟﻴﺪه ﺑﻮاﺳﻄﺔ داﻟﺔ ﺷﺒﻪ‪-‬ﻋﺸﻮاﺋﻴﺔ ﺷﺤﻨﻪ داﺧﻞ ﻛﻞ ﺟﻬﺎز ﻗﺒﻞ ﺑﺪء اﻟﺘﺸﻐﻴﻞ‪(2) ،‬‬
‫اﳌﻔﺘﺎح اﻟﺰوﺟﻲ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻬﺎز اﻟﺤﺴﺎس ﻣﻊ ﺟﻬﺎز آﺧﺮ واﻟﺬي ﻳﺘﻢ ﺗﻮﻟﻴﺪه ﺑﻮاﺳﻄﺔ اﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺔ‬
‫اﻟ ﱠﺘ َﺤﺪﱢ ي َواﻟ ﱠﺮد ﻣﻊ اﻻﻋﺘامد ﻋﲆ اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ اﳌﺸﺤﻮن ﻣﺴﺒﻘﺎ‪ (3) ،‬اﳌِ ْﻔ َﺘﺎح اﻟ َﻌ ْﻨﻘُﻮ ِدي‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ‬
‫اﻟﺠﻬﺎز ﻣﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة وميﻜﻦ ﺗﻮﻟﻴﺪه ﺧﻼل ﻓﱰة إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ (4) ،‬ﻣﻔﺘﺎح‬
‫اﳌﺠﻤﻮﻋﺔ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ وﻳُ ْﺴﺘَ ْﺨﺪم ﻣﻦ ِﻗ َﺒﻞ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ ﻟﺘﺸﻔري رﺳﺎﺋﻞ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ وميﻜﻦ ﺷﺤﻨﻪ ﻣﺴﺒﻘﺎ ﻗﺒﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ وﺗﺤﺪﻳﺜﻪ ﺑﻮاﺳﻄﺔ ‪.µTESLA‬‬
‫وﻛﺘﺪﺑري أﻣﻨﻲ وﻗﺎيئ‪ ،‬ميﻜﻦ ﺣﺬف اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ ﺑﻌﺪ اﺳﺘﺨﺪاﻣﻪ وذﻟﻚ ﻟﻀامن ﻋﺪم متﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ‬
‫اﺳﺘﻐﻼل ﻫﺬه اﳌﻌﻠﻮﻣﺔ‪ ،‬ﻋﻨﺪ ﻓﻀﺤﻪ أﺣﺪ اﻷﺟﻬﺰة‪ ،‬ﻹﺿﺎﻓﺔ أﺟﻬﺰة ﺧﺒﻴﺜﺔ ﰲ اﻟﺸﺒﻜﺔ‪.‬‬

‫أﺳﺌﻠﺔ اﻟﻤﺮاﺟﻌﺔ‬

‫‪ .1‬ﳌﺎذا ﻳﺸﻜﻞ اﻷﻣﻦ ﺗﺤﺪﻳﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬


‫‪ .2‬ﻋﺪد وﻓﴪ أﻫﺪاف ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪132‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ .3‬ﻣﺎﻫﻲ اﻟﻬﺠﻤﺔ ﻣﻦ اﻟﻬﺠامت اﳌﺬﻛﻮرة اﻟﺘﻲ متﺜﻞ اﻟﺨﻄﺮ اﻷﻛﱪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ؟ ﻓﴪ ذﻟﻚ‪.‬‬
‫‪ .4‬ﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ اﻟﻌﺎﻣﺔ وﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻟﺘﺄﻣني‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫‪ .5‬ﳌﺎذا ﻳﻌﺘﱪ ﺗﺄﻣني اﻟﺒﺚ اﻹذاﻋﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ ﺗﺄﻣني اﻹرﺳﺎل اﻟﻌﺎدي؟‬

‫‪133‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‬
‫ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬
‫ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫د‪ .‬وﺳﺎم ﺑﻦ ﻓﺮج‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻫﺬا اﻟﻔﺼﻞ ﻳﻘﺪم ﻧﻈﺮة إﺟامﻟﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻞ اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮﻗﻌﺎﻟﺮﻣﺰي )ﰲ ﻏﺮﻓﺔ‬
‫اﻟﺠﻠﻮﺳﻤﺜﻼ(واﳌﻮﻗﻊ اﻟﺮﻗﻤﻲ )"ﰲ اﻹﺣﺪاﺛﻴﺔ )‪"(23.54, 11.87‬ﻣﺜﻼ(ﻟﺤﺴﺎس ﻻﺳﻠيك‪.‬وﻳﻨﺎﻗﺶ ﻫﺬا اﻟﻔﺼﻞ‬
‫ﺧﺎﺻﻴﺎت ﻫﺬه اﻟﻮﺳﺎﺋﻞ وأﺑﺮز اﻹﻣﻜﺎﻧﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻌﻘﺪة ﻻﺳﺘﻄﻼع ﻣﻌﻠﻮﻣﺎت ﻋام ﻳﺤﻴﻂ ﺑﻬﺎ‪ ،‬وﻳﻘﺪم‬
‫اﻷﺻﻮل اﻟﺮﻳﺎﺿﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ ،‬وﻳﺼﻒ ﺣﺎﻟﺘﻲ اﻟﻘﻔﺰ اﻷﺣﺎدي و اﻟﻘﻔﺰ اﳌﺘﻌﺪد ﻋﻦ ﻃﺮﻳﻖ أﻣﺜﻠﺔ‬
‫ﻋﺪﻳﺪة‪.‬‬
‫ﰲ ﻧﻬﺎﻳﺔ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﺳﻴﻔﻬﻢ اﻟﻘﺎرئ ﺗﺴﻮﻳﺎت اﻟﺘﺼﻤﻴﻢ اﻟﺮﺋﻴﺴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﻳﺘﻠﻘﻰ ﻓﻜﺮة ﻋﻦ‬
‫اﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗﺒﺔ ﻋﲆ ﺗﺤﺼﻴﻞ ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫ﰲ ﻋﺪة ﺣﺎﻻت‪ ،‬ﻳﻜﻮن ﻣﻦ اﻷﻫﻤﻴﺔ‪ ,‬أو ﺣﺘﻰ ﻣﻦ اﻟﴬورة‪ ,‬ﻟﺠﻬﺎز ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن‬
‫ﻳﻜﻮن ﻋﺎﳌﺎمبﻮﻗﻌﻬﻔﻲ اﻟﺸﺒﻜﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻋﻤﻠﻴﺔ اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺪث ﺗﻔﻘﺪ أﻫﻤﻴﺘﻬﺎ إن مل ﺗﺴﺘﻄﻊ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﺪﱄ ﺑﺄي ﻣﻌﻠﻮﻣﺔ ﻋﻦ ﻣﻜﺎن ﺣﺪوث اﻟﺤﺪث‪ .‬ﻟﻜﻦ‪ ,‬ﻻ ميﻜﻦ ﺗﺸﻜﻴﻞ‬
‫اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻳﺪوﻳﺎ ﰲ ﻛﻞ ﺟﻬﺎزﺧﻼل اﻟﻨﴩ‪ .‬وﻛﺬﻟﻚ ﻻ ﻳﺠﺪي وﺿﻊ ﻣﺴﺘﻘﺒﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺪ‬
‫اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲﻋﻨﺪ ﻛﻞ ﻋﻘﺪة‪ ،‬وذﻟﻚ ﻟﻘﻴﻮد ﻣﺎدﻳﺔ وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻨﴩ )ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲ‬
‫ﻣﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن(وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﳌﺤﺪودﻳﺔ ﻃﺎﻗﺔ اﻟﺠﻬﺎز‪.‬‬
‫ﻫﺬه اﻟﻮرﻗﺔ ﺗﻘﺪم ﻋﺪة ﺗﻘﻨﻴﺎت ﺣﻮل ﻛﻴﻔﻴﺔ ﺗﻌ ّﺮف اﻟﺤﺴﺎﺳﺎﺗﻌﲆ ﻣﻮاﻗﻌﻬﺎ ﺑﺼﻔﺔ آﻟﻴﺔ‪ ،‬إﻣﺎ آﻟﻴﺔ ﺗﺎﻣﺔ‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻧﻔﺴﻬﺎ‪ ،‬أو ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺧﺎرﺟﻴﺔ‪ ,‬ﻛام ورد ﰲ‬
‫اﻟﻜﺘﺎب ]‪ .[Hol05‬ﺗﻌﺮض اﻟﻮرﻗﺔ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎين ﺧﺎﺻﻴﺎت ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﺗﻘﺪم اﻟﻄﺮق‬
‫اﳌﻌﺘﻤﺪة ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ )ﻓﺼﻞ اﻟﺜﺎﻟﺚ( ﺛﻢ اﻷﺳﺲ اﻟﺮﻳﺎﺿﻴﺔ ﻟﻠﺘﺤﺪﻳﺪ وﺗﻨﻘﺴﻢ إﱃ ﻃﺮﻳﻘﺔ ﺣﺴﺎب‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ وﻃﺮﻳﻘﺔ ﺣﺴﺎب ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ )اﻟﻔﺼﻞ اﻟﺮاﺑﻊ(‪.‬‬
‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ ﻳﺪرس ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﺮﻳﻘﺔ اﻟﻘﻔﺰ اﻷﺣﺎدي‪ ,‬واﻟﻔﺼﻞ اﻟﺴﺎدس‬
‫ﻳﻄﺮح ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل‪ .‬اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ ﻳﻄﺮح اﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة‬
‫اﻟﻨﻘﺎط ﺑﻘﺴﻤﻴﻬﺎ اﳌﺮﻛﺰي )ﻓﻘﺮة ‪ (7.1‬واﳌﻮزع )ﻓﻘﺮة ‪ (7.2‬واﻟﱰﻛﻴﺰ ﻋﲆ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ )ﻓﻘﺮة ‪.(7.3‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ ﻫﻮ ﻋﺒﺎرة ﻋﲆ ﻓﺘﺢ آﻓﺎق ﻟﻺﺷﻜﺎﻟﻴﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻋﻨﺎﻳﺔ‪ .‬ﰲ اﻟﺨﻼﺻﺔ )اﻟﻔﺼﻞ‬
‫اﻟﺘﺎﺳﻊ( ﺗﻢ ﺣﻮﺻﻠﺔ وﻣﻘﺎرﻧﺔ اﻟﻄﺮق واﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪ 2‬ﺧﺎﺻﻴﺎت إﺟﺮاءات ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫إن ﻣﺠﺮد ﻓﻜﺮة "إﻋﻄﺎء ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮﻗﻊ ﻋﻘﺪة ﻣﺎ" ﻟﻪ ﺟﻮاﻧﺐ ﻣﺘﻌﺪدة ﻳﻨﺒﻐﻲ أن ﺗﺼﻨﻒ ﺣﺘﻰ‬
‫ﺗﻜﻮن ﺧﻴﺎرات إﺟﺮاءات ﻣﻮﻗﻊ ﻣﺎ واﺿﺤﺔ‪ .‬وأﺑﺮز اﻟﺨﺎﺻﻴﺎت )اﻋﺘامدا ﻋﲆ اﻟﺪراﺳﺎت ]‪Hig01-،Hig01‬‬
‫‪ ([survey‬ﻫﻲ ‪:‬‬
‫اﳌﻮﻗﻊ اﳌﻄﻠﻘﻤﻘﺎﺑﻞ اﳌﻮﻗﻊ اﻟﺮﻣﺰي‪ :‬ﻫﻞ ﻳﻌﻄﻲ اﻟﻨﻈﺎم ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻟﺤﺴﺎﺳام )ﰲ ﻧﻈﺎم‬
‫إﺣﺪايث رﻗﻤﻲ ﻣﺎ( أم ﻫﻞ اﻟﺤﺴﺎس ﻳﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ رﻣﺰي ﻟﻪ )“ﻏﺮﻓﺔ اﻟﺠﻠﻮس” أو "اﳌﻜﺘﺐ رﻗﻢ ‪123‬‬
‫ﰲ اﻟﺒﻨﺎﻳﺔ رﻗﻢ ‪ "4‬ﻣﺜﻼ( ؟ ﺛﻢ ﻫﻞ ﻣﻦ اﳌﻤﻜﻦ أن ﻳُﻮا َءم اﳌﻮﻗﻊ اﳌﻄﻠﻖ ﻣﻊ اﺳﻢ ﻣﻮﻗﻊ رﻣﺰي )ﻣﺜﻞ ﻣﻮﻗﻊ‬
‫ﻣﺪﻳﻨﺔاﻟﺮﻳﺎض‪ ,‬أو ﰲ ﺟﺎﻣﻌﺔ اﻻﻣﺎم‪ ,‬أو ﰲ ﻗﺎﻋﺔ اﻟﺠﻠﻮس(؟‬

‫‪135‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ ﻣﻘﺎﺑﻞ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ‪ :‬إن اﻟﻨﻈﺎم اﻹﺣﺪاﺛﻴﺎﳌﻄﻠﻖ ﻳﺼﻠﺢ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻛﻞ‬
‫اﻷﺷﻴﺎء وﻳﻜﻮن ﻣﺪﻣﺠﺎ ﰲ إﻃﺎر ﻣﺮﺟﻌﻲ ﻋﺎم‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻟﺬﻟﻚ أن اﳌﻮاﻗﻊ ﰲ إﺣﺪاﺛﻴﺎتﻧﻈﺎم ﻣريﻛﺎﺗﻮر‬
‫اﳌﺴﺘﻌﺮض اﻟﻌﺎﳌﻲ)‪ (UTM‬متﺜّﻞ ﻧﻈﺎﻣﺎ إﺣﺪاﺛﻴﺎ ﻣﻄﻠﻘﺎ ﻷي ﻣﻜﺎن ﻋﲆ وﺟﻪ اﻷرض‪ .‬أﻣﺎ اﻹﺣﺪاﺛﻴﺎت‬
‫اﻟﻨﺴﺒﻴﺔ ﻓﻘﺪ ﺗﺨﺘﻠﻒ ﺣﺴﺐ اﻟﴚء أو ﻣﺠﻤﻮﻋﺔ اﻷﺷﻴﺎء اﻟﺘﻲ ﻳُﺤﺪد ﻣﻮﺿﻌﻬﺎ‪ .‬ﻣﺜﺎل ذﻟﻚ‪ :‬ﺷﺒﻜﺔ‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ متﻠﻚ ﻓﻴﻬﺎ اﻟﺤﺴﺎﺳﺎت إﺣﺪاﺛﻴﺎت ﺻﺤﻴﺤﺔ ﰲ ﻣﺎ ﺑﻴﻨﻬﺎ‪ ،‬وﻟﻜﻦ ﻻ ﻋﻼﻗﺔ ﻟﻬﺎ‬
‫ﺑﺎﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ‪.‬‬
‫ﻣﻦ أﺟﻞ ﺗﻜﻮﻳﻦ إﺣﺪاﺛﻴﺎمتﻄﻠﻘﺔ‪ ،‬ﻻ ﺑﺪ ﻣﻦ وﺟﻮد ﻋﺪد ﻣﻦ اﳌﺮاﳼ )ﰲ ﻧﻈﺎم ﺛﻨﺎيئ اﻷﺑﻌﺎد ﻻ ﺑﺪ ﻣﻦ‬
‫ﺛﻼﺛﺔ ﻣﺮ ٍاس(‪ .‬وﻫﺬه اﳌﺮاﳼ ﻫﻲ ﻋﻘﺪ ﺗﻌﺮف ﻣﻮﻗﻌﻬﺎ ﰲ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ‪ .‬وﺑﺈﻣﻜﺎن اﳌﺮاﳼ أن‬
‫ﺗﺪور وأن ﺗُﻨﻘﻠﻮرمبﺎ إن ﺗﻐري ﻣﺪى ﻧﻈﺎم إﺣﺪايث ﻧﺴﺒﻲ ﺣﺘﻰ ﻳﺘﻄﺎﺑﻖ ﻣﻊ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ‪ .‬ﻫﺬه‬
‫اﳌﺮاﳼ ﺗﺴﻤﻰ أﻳﻀﺎ "ﻣﻨﺎرات" أو "ﻣﻌﺎمل" ﰲ اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ اﳌﺘﺨﺼﺼﺔ ﰲ ﻫﺬا اﻟﺸﺄن‪.‬‬
‫اﻟﺤﺴﺎب اﳌﻮﻗﻌﻲ ﻣﻘﺎﺑﻞ اﻟﺤﺴﺎب اﳌﺮﻛﺰي‪ :‬أﻳﺆدي اﳌﺸﺎرﻛﻮن اﻟﺤﺴﺎﺑﺎت اﳌﻄﻠﻮﺑﺔ ﻣﺤﻠﻴﺎ‪ ،‬ﻋﲆ أﺳﺎس‬
‫ﻗﻴﺎﺳﺎت ﻣﻮﺟﻮدة ﰲ اﳌﺤﻞ ﻧﻔﺴﻪ‪ ،‬أم أن اﻟﻘﻴﺎﺳﺎت ﺗﻨﻘﻞ إﱃ ﻣﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﻮﱃ ﺣﺴﺎب اﳌﻮاﻗﻊ ﺛﻢ‬
‫ﺗﻮزﻋﻬﺎ ﻋﲆ اﳌﺸﺎرﻛني ؟ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ واﻻﻋﺘﺒﺎرات اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻔﻌﺎﻟﻴﺔ )اﻟﻠﺬﻳﻦ ﻳﺘﻌﻠﻘﺎن‬
‫ﺑﺎﻟﺘﻜﺎﻟﻴﻒ اﻟﺤﺴﺎﺑﻴﺔ وﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎﻻت( ﻓﺈن اﻋﺘﺒﺎرات اﻟﺨﺼﻮﺻﻴﺔ ﻣﻬﻤﺔ ﰲ ﻫﺬا اﻟﺸﺄن‪ ،‬إذ ﻗﺪ ﻻ‬
‫ﻳﺮﻏﺐ ﺑﻌﺾ اﳌﺸﺎرﻛني ﰲ إﻋﻼن ﻣﻮاﻗﻌﻬﻢ ﳌﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ‪.‬‬
‫اﻟﺪﻗﺔ واﻟﻀﺒﻂ‪ :‬إن أﻫﻢ ﺧﺎﺻﻴﺘني متﻴﺰان ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﺪﻗﺔ واﻟﻀﺒﻂ‪ .‬اﻟﺪﻗﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫ﺗﻘﺎس ﺑﺄﻛﱪ ﻣﺴﺎﻓﺔ ﺑني اﳌﻮﻗﻊ اﳌﻘﺪر واﳌﻮﻗﻊ اﻟﺤﻘﻴﻘﻲ ﻟﴚء ﻣﺎ )دﻗﺔ ﻋﺎﻟﻴﺔ ﺗﻌﻨﻲ ﺻﻐﺮ اﳌﺨﺎﻟﻔﺔ‬
‫اﻟﻘﺼﻮى(‪ .‬أﻣﺎ اﻟﻀﺒﻂ ﻓﻬﻮ ﻧﺴﺒﺔ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ ﻣﻌﻴﻨﺔ ﻣﻌ ﱠﺪﻟﺔ ﻋﲆ ﻣﺤﺎوﻻت ﻋﺪﻳﺪة وﻣﺘﻮاﻟﻴﺔ‬
‫ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﻣﺎ‪ .‬ﻣﺜﻼ‪ ،‬ﻗﺪ ﻳﻌﻠﻦ ﻧﻈﺎم ﻣﺎ أن دﻗﺘﻪ ﺗﺴﺎوي ‪ 20‬ﺳﻢ ﺑﻀﺒﻂ ﻻ ﻳﻘﻞ ﻋﻦ ‪ .%95‬وﻣﻦ‬
‫اﻟﺒﺪﻫﻲ أن اﻟﺪﻗﺔ واﻟﻀﺒﻂ ﻻ ﻣﻌﻨﻰ ﻟﻬام إﻻ إذا اﺟﺘﻤﻌﺘﺎ‪ ،‬وﺣﻴﻨﻬﺎ ﺗﻜ ّﻮﻧﺎن ﺧﺎﺻﻴﺔ ﺛﻨﺎﺋﻴﺔ ﻟﻨﻈﺎم ﻣﺎ‪.‬‬
‫اﳌﻘﻴﺎس‪ :‬ﻗﺪ ﻳﻜﻮن ﻧﻈﺎم ﻣﺎ ﻣﻬﻴﺌﺎ ﳌﻘﺎﻳﻴﺲ ﻣﺨﺘﻠﻔﺔ‪ .‬ﻣﺜﻞ ﺣﺠﻢ ﻏﺮﻓﺔ أو ﺑﻨﺎﻳﺔ ﻓﻴﺤﺎل اﻟﻨﴩ داﺧﻞ‬
‫اﻟﺒﻨﻴﺎن‪ ،‬أو ﻣﻜﺎن وﻗﻮف ﻟﻠﺴﻴﺎرات أو ﺣﺘﻰ ﻋﻤﻠﻴﺔ ﰲ اﻟﻌﺎمل ﻛﻠﻪ‪ ،‬ﰲ ﺣﺎل اﻟﻨﴩﺧﺎرج اﻟﺒﻨﻴﺎن‪ .‬وﻣﻦ‬
‫اﻟﻮﺣﺪات اﻟﻘﻴﺎﺳﻴﺔ اﻟﻬﺎﻣﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﳌﺴﺎﺣﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ اﻟﻨﻈﺎم ﺗﻐﻄﻴﺘﻬﺎ ﰲ ﻛﻞ‬
‫وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ،‬وﻋﺪد اﻷﺷﻴﺎء اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻬﺎ ﰲ ﻛﻞ وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ وﰲ‬
‫ﻛﻞ ﻓﱰة زﻣﻨﻴﺔ‪.‬‬
‫اﻟﻘﻴﻮد‪ :‬ﺑﻌﺾ ﺗﻘﻨﻴﺎت ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻬﺎ ﻗﻴﻮد ﻣﺘﻌﻠﻘﺔ ﺑﻌﻤﻠﻴﺔ اﻟﻨﴩ ذاﺗﻪ‪ .‬ﻓﻨﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫اﻟﻌﺎﳌﻴﻤﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن‪ ،‬وﺑﻌﺾ اﻟﻨﻈﻢ اﻷﺧﺮى ﻻ ﺗﺠﺮي ﻋﻤﻠﻴﺎﺗﻬﺎ إﻻ ﰲ ﻣﺪى ﻣﺤﺪود‪.‬‬

‫‪136‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺘﻜﻠﻔﺔ‪ :‬إن ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺗﺘﻄﻠﺐ ﺗﻜﻠﻔﺔ زﻣﻨﻴﺔ )ﻣﻦ أﺟﻞ اﻹدارة وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ‬
‫ﻣﻜﺎﻧﻴﺔ )ﺣﺠﻢ اﻟﺠﻬﺎز واﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ ﻃﺎﻗ ّﻴﺔ )ﻣﺪة اﻟﻌﻤﻠﻴﺔ( وﺗﻜﻠﻔﺔ ﰲ رأس اﳌﺎل )مثﻦ‬
‫اﻟﺤﺴﺎس وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ(‪.‬‬

‫اﻟﺸﻜﻞ ‪ :1‬ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻋُﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻌﺾ اﻟﻤﺮاﺳﻲ‪ .‬ﻟﻴﺴﺖ ﻛﻞ‬
‫اﻟﻌﻘﺪ ﻣﺘﺼﻠﺔ ﺑﻜﻞ اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 1‬إﺷﻜﺎﻟﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ .‬ﻳُﺮﻣﺰ إﱃ اﳌﺮاﳼ ﰲ ﻫﺬا اﻟﻔﺼﻞ ﺑﺄﻳﻘﻮﻧﺔ ﻧﻘﻄﺔ‬
‫ﻋﺒﻮر ﺣﺘﻰ متُ ﱠﻴﺰ ﺑﺴﻬﻮﻟﺔ‪ .‬ﻟﻜﻦ ﺗﻨﺒﻐﻲ اﻹﺷﺎرة إﱃ أن اﻟﺤﺴﺎﺳﺎت اﻟﻌﺎدﻳﺔ ُميﻜﻦ أﻳﻀﺎ أن ﺗُﺴﺘﻌﻤﻞ‬
‫اﳼ إذا ﻛﺎﻧﺖ ﺗﻌﻠﻢ ﻣﻮﻗﻌﻬﺎ‪.‬‬
‫ﻛَ َﻤﺮ َ‬
‫إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ُميﻜﻦ أن ﻳُﺴﺘﻌﻤﻞ ﰲ اﻟﺘﻌﺮف ﻋﲆ اﻷﺷﻴﺎء أو ﺗﺼﻨﻴﻔﻬﺎ‪ .‬إﻻ أن‬
‫ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﺗﻜﻮن أﻫﻤﻴﺘﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺘﺪﻧﻴﺔ ﻟﻠﻐﺎﻳﺔ‪ ،‬وﻣﻦ اﻟﻘﺮاﺋﻦ اﻟﺪاﻟﺔ ﻋﲆ‬
‫ﻫﺬا اﻟﺘﺪين أﻧﻬﺎ ﺣﺘﻰ وإن اﺳﺘﻌﻤﻠﺖ ﻓﺈﻧﻬﺎ ﻻ ﺗُﻌ ّﺪﺟﺰءا ﻣﻦ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺟﻤﻠﺔ وﺗﻔﺼﻴﻼ‪.‬‬

‫‪ 3‬ﻃﺮق أوﻟﻴﺔﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺣﺴﺎس‬

‫ﺗﻮﺟﺪ ﺛﻼث ﻃﺮق رﺋﻴﺴﺔ ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺣﺴﺎس ]‪ [Hig01‬ﻣﺎ ‪:‬‬


‫‪ -‬اﺳﺘﻌامل ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﺟﻮار اﻟﺤﺴﺎس )وﺗﺴﻤﻰ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻘﺎرب(‪.‬‬
‫‪ -‬اﺳﺘﻐﻼل اﻟﺨﺎﺻﻴﺎت اﻟﻬﻨﺪﺳﻴﺔ )اﻟﺘﺜﻠﻴﺚ واﻟﺘﺜﻠﻴﺚ اﳌﺴﺎﺣﻲ(‪.‬‬
‫‪ -‬ﻣﺤﺎوﻟﺔ ﺗﺤﻠﻴﻞ اﻟﺨﺎﺻﻴﺎت اﳌﻤﻴﺰة ﳌﻮﻗﻊ اﻟﺤﺴﺎس ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺨﺎﺻﻴﺎت اﳌ ُﻘﺎﺳﺔ ﻣﺴﺒﻘﺎ )ﺗﺤﻠﻴﻞ‬
‫اﳌﺸﻬﺪ(‪.‬‬

‫‪137‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫ﻧﺸري ﻣﺠﺪدا إﱃ أن اﻟﺨﻼﺻﺔ اﳌﺬﻛﻮرة ﻫﻨﺎ ﻣﻨﺘ َﺨﺒﺔ ﰲ ﻣﻀﻤﻮﻧﻬﺎ اﻟﻌﺎم ﻣﻦ اﻟﺪراﺳﺔ اﳌﺒﺴﻮﻃﺔ ﰲ اﳌﺮﺟﻊ‬
‫]‪.[Wan92‬‬

‫‪ 3.1‬اﻟﺘﻘﺎرب‬

‫ﻳﻌﺘﱪ اﻟﺘﻘﺎرب أﻳﴪ ﺗﻘﻨﻴﺔ ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﳌﺪى اﳌﺤﺪود ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻓﻘﺪ ﻳُﺴﺘﻌﻤﻞ‬
‫ﳌﻌﺮﻓﺔﻣﺪى ﻗﺮب اﻟﺤﺴﺎس اﻟﺬي ﻳﺮﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﻣﻦ ﻣﺮﺳﺎة‪ .‬ورﻏﻢ أن ﻫﺬا ﻻ ﻳﻌﻄﻲ إﻻ ﻣﻌﻠﻮﻣﺔ‬
‫ﺑﺪاﺋﻴﺔ‪ ،‬ﻓﺈﻧﻬﺎ ﻗﺪ ﺗﻜﻮن ﻛﺎﻓﻴﺔ متﺎﻣﺎ‪ .‬ﻣﺜﺎل ذﻟﻚ ‪ :‬ﺗﺤﺪﻳﺪ اﻹﻋﺎﻗﺎت اﻟﻄﺒﻴﻌﻴﺔ ﻻﺗﺼﺎﻻت اﻷﺷﻌﺔ ﺗﺤﺖ‬
‫اﻟﺤﻤﺮاء‪ ،‬اﻟﺬي ميﻜﻦ اﺳﺘﻐﻼﻟﻪ ﻹﻋﻄﺎء اﻟﺤﺴﺎس ﻣﻌﻠﻮﻣﺔ ﻳﺴرية ﻋﻦ ﻣﻮﻗﻌﻪ ﺑﺎﻋﺘﺒﺎر اﻟﻐﺮﻓﺔ اﻟﺘﻲ ﻳﻮﺟﺪ‬
‫ﻓﻴﻬﺎ‪.‬‬
‫إن اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻘﺎرب ﻗﺪ ﺗﻜﻮن ﻣﺘﻄﻮرة ﺟﺪا‪ ،‬وﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺣﺘﻰ ﰲ اﻟﺘﺤﺪﻳﺪ اﻟﺘﻘﺮﻳﺒﻲ‬
‫ﻟﻠﻤﻮاﻗﻊ إذا ﻛﺎن ﺑﺈﻣﻜﺎن اﻟﺤﺴﺎس أن ﻳﺤﻠﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻘﺎرب ﻟﻌﺪة ﻣﺮ ٍاس ﻣﺘﺪاﺧﻠﺔ )اﻧﻈﺮ ]‪[Bul00‬‬
‫ﻣﺜﻼ(‪ .‬وﻗﺪ ﺗﻜﻮن أﻳﻀﺎ ﺻﻠﺒﺔ ﻧﺴﺒﻴﺎ ﺑﺎﻋﺘﺒﺎر اﻻﻟﺘﺒﺎﺳﺎت اﻟﺘﻲ ﺗﻌﱰي اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ – ﻓﺘﻘﺮﻳﺮ إن ﻛﺎن‬
‫ﺣﺴﺎس ﺑﺠﻮار ﺣﺴﺎس آﺧﺮ ﻣﺴﺎوﻳﺎ ﻟﺘﻘﺮﻳﺮ اﻻرﺗﺒﺎط‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻦ ﺣﺪوﺛﻪ ﰲ ﻣﺪى زﻣﻨﻲ ﻃﻮﻳﻞ‪،‬‬
‫ﺑﺘﻌﺪﻳﻞ اﻟﺘﻘﻠﺒﺎت ﻗﺼرية اﳌﺪى‪.‬‬
‫‪ 3.2‬اﻟﺘﺜﻠﻴﺚ واﻟﺘﺜﻠﻴﺚ اﻟﻤﺴﺎﺣﻲ‬

‫‪ 3.2.1‬اﻟﺘﺰوّي و اﻟﻤﺴﺎﺣﻴﺔ‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻻرﺗﺒﺎط واﻟﺘﻘﺎرب ﻓﺈن اﻻﺗﺼﺎل ﺑني ﺣﺴﺎﺳني ﻛﺜريا ﻣﺎ ﻳﺨ ّﻮل اﺳﺘﺨﺮاج‬
‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻌﻼﻗﺔ اﻟﻬﻨﺪﺳﻴﺔ ﺑﻴﻨﻬام‪ .‬ﻣﺜﻼ‪ ،‬ميﻜﻦ ﺗﻘﺪﻳﺮ اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني أو اﻟﺰاوﻳﺔ ﰲ ﻣﺜﻠﺚ ﻣﺎ‬
‫)ﺳﺘُﻨﺎﻗﺶ ﻛﻴﻔﻴﺔ ذﻟﻚ ﰲ اﻟﻔﻘﺮﺗني اﻟﺘﺎﻟﻴﺘني(‪ .‬ﺛﻢ ميﻜﻦ اﺳﺘﻌامل ﻫﺬه اﳌﻌﻄﻴﺎت ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬
‫ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت ﺑﺘﻄﺒﻴﻖ ﻗﻮاﻋﺪ ﻫﻨﺪﺳﻴﺔ أوﻟﻴﺔ‪ .‬إذا اﺳﺘﻌﻤﻠﺖ اﳌﺴﺎﻓﺎت ﻓﺈن اﻟﻄﺮﻳﻘﺔ ﺗﺴﻤﻰ‬
‫ﻣﺴﺎﺣﻴﺔ‪ ،‬وإذا اﺳﺘﻌﻤﻠﺖ اﻟﺰواﻳﺎ ﺑني اﻟﺤﺴﺎﺳﺎت ﻓﺈﻧﻬﺎ ﺗﺴﻤﻰ ﺗﺰ ﱢوﻳًﺎ‪.‬‬
‫ﰲ ﻣﺎ ﻳﺨﺺ اﳌﺴﺎﺣﻴﺔ داﺧﻞ ﻣﻨﻄﻘﺔ ﻣﺴﻄﺤﺔ‪ ،‬ﻓﺈن أﻳﴪ ﺣﺎﻟﺔ ﻟﻠﺤﺴﺎس ﻫﻲ أن ﺗﻜﻮن ﻟﻬﺎ ﻗﻴﺎﺳﺎت‬
‫دﻗﻴﻘﺔ ﻟﻠﻤﺴﺎﻓﺎت اﻟﺘﻲ ﺗﻔﺼﻠﻬﺎ ﻋﻦ ﺛﻼث ﻣﺮ ٍاس ﻏري ﻣﺴﺘﻘﻴﻤﺔ ﺛﻨﺎﺋﻴﺎ ﻣﻊ اﻟﺤﺴﺎس )اﻧﻈﺮ اﻟﺮﺳﻢ‬
‫اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ .(2‬ﺛﻢ إن ﺗﻮﺳﻴﻊ ذﻟﻚ إﱃ ﻓﻀﺎء ﺛﻼيث اﻷﺑﻌﺎد أﻣﺮ ﺑﺪﻳﻬﻲ )ﻳُﺤﺘﺎج إﱃ أرﺑﻊ ﻣﺮ ٍاس(‪.‬‬
‫ﻟﺬﻟﻚ ﻓﺈن اﳌﻨﺎﻗﺸﺔ اﻵﺗﻴﺔ ﻛﻠﻬﺎ ﺳﱰﻛﺰ ﻋﲆ ﺣﺎﻟﺔ اﳌﻨﻄﻘﺔ اﳌﺴﻄﺤﺔ‪ .‬ﺑﺎﺳﺘﻌامل اﳌﺴﺎﻓﺎت وﻣﻮاﻗﻊ‬
‫اﳌﺮاﳼ‪ ،‬ﻳﻜﻮن ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﻋﻨﺪ ﺗﻘﺎﻃﻊ ﺛﻼث دواﺋﺮ ﺣﻮل اﳌﺮاﳼ‪.‬‬

‫‪138‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻟﻜﻦ اﻹﺷﻜﺎل ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻤﻦ ﰲ أن ﻗﻴﺎس اﳌﺴﺎﻓﺎت ﻻ ﺗﻜﻮن ﻛﺎﻣﻠﺔ اﻟﺪﻗﺔ أﺑﺪا‪ ،‬ﻓﻼ ﺗﻨﺘﺞ ﻋﻦ‬
‫ﺗﻘﺎﻃﻊ ﻫﺬه ال دواﺋﺮ اﻟﺜﻼث ﻋﺎد ًة ﻧﻘﻄﺔ وﺣﻴﺪة‪ .‬وﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬه اﻟﻌﻴﻮب‪ ،‬ميﻜﻦ اﺳﺘﻌامل ﻣﺴﺎﻓﺎت‬
‫إﱃ أﻛرث ﻣﻦ ﺛﻼث ﻣﺮ ٍاس‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﻣﺴﺄﻟﺔ اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة‪ .‬إن اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻫﻲ ﺣﻞ‬
‫ﺗﻘﻨﻲ ﺟﻮﻫﺮي ﻣﺴﺘﻌﻤﻞ ﺑﻜرثة ﰲ ﻧﻈﻢ واﻗﻌﻴﺔ ﻳﺄيت وﺻﻔﻬﺎ ﰲ ﻣﺎ ﻳﲇ‪ .‬وﺳﺘُﺒني ﺗﻔﺎﺻﻴﻠﻬﺎ اﻟﺮﻳﺎﺿﻴﺔ ﰲ‬
‫اﻟﻔﻘﺮة ‪.4‬‬
‫أﻣﺎ اﻟﺘﺰ ّوي ﻓﺈﻧﻪ ﻳَﺴﺘﻐﻞ ﻛﻮن اﻟﻨﻘﻄﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﳌﺜﻠﺚ ميﻜﻦ ﺗﺤﺪﻳﺪﻫﺎ إذا ﻋﺮف ﻃﻮل ﺿﻠﻌني وﻗﻴﺎس‬
‫زاوﻳﺘني‪ ،‬ﺑﺎﻋﺘﺒﺎره ﻧﻘﻄﺔ اﻟﺘﻘﺎﻃﻊ ﺑني اﻟﻀﻠﻌني اﳌﺘﺒﻘﻴني‪ .‬وﻫﻨﺎ أﻳﻀﺎ ﻳﱪز إﺷﻜﺎل اﻟﻘﻴﺎﺳﺎت ﻏري اﻟﺪﻗﻴﻘﺔ‪،‬‬
‫وميﻜﻦ ﺣﻠﻪ ﺑﺎﺳﺘﻌامل ﻗﻴﺎﺳﺎت ﻣﺘﻌﺪدة‪.‬‬

‫اﻟﺸﻜﻞ ‪ :2‬اﻟﺘﺜﻠﻴﺚ اﻟﻤﺴﺎﺣﻲ ﺑﺘﻘﺎﻃﻊ ﺛﻼث دواﺋﺮ‬

‫‪ 3.2.2‬ﺗﺤﺪﻳﺪ اﻟﻤﺴﺎﻓﺎت‬

‫ﻻﺳﺘﻌامل اﳌﺴﺎﺣﻴﺔ )أو اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة(‪ ،‬ﻻ ﺑﺪ ﻣﻦ ﻣﻌﺮﻓﺔ اﳌﺴﺎﻓﺎت اﻟﺘﻘﺪﻳﺮﻳﺔ ﺑني اﻟﺤﺴﺎس‬
‫واﳌﺮاﳼ‪ .‬وﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى‪ 1‬ﻫﺬه ﺗﺆﺛﺮ ﻣﺜﺎﻟﻴﺎ ﰲ اﳌﺮاﻓﻖ اﳌﻮﺟﻮدة ﻣﺴﺒﻘﺎ ﰲ اﻟﺤﺴﺎس اﻟﻼﺳﻠيك‪،‬‬
‫ﺧﺎﺻﺔ ﺟﻬﺎز اﻻﺗﺼﺎل اﻟﺮادﻳﻮي‪ .‬إن ﺧﺎﺻﻴﺎت اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﺗُﺤ ﱠﺪد ﺟﺰﺋﻴﺎ ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﳌﺮﺳﻞ‬
‫واﳌﺴﺘﻘﺒﻞ وإذا أﻣﻜﻦ ﻗﻴﺎس ﻫﺬه اﻟﺨﺎﺻﻴﺎت ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﺪﻳﺮ اﳌﺴﺎﻓﺎت‪.‬‬
‫وأﻫﻢ اﻟﺨﺎﺻﻴﺎت ﻫﻲ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ووﻗﺖ اﻟﻮﺻﻮل‪ ،‬وﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‪.‬‬

‫‪ -.$/ 1‬ھ‪+‬ا ا)('‪ "#$% ،‬ا‪ !9‬ق ا‪=#8>#9‬ة ;‪ ":‬ا‪0789‬رب أ‪ 01023‬ط ‪=# $/ 0%‬ى‪.‬‬

‫‪139‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫‪ 3.2.3‬ﻣﺆﺷﺮ ﻗﻮة اﻹﺷﺎرة اﻟﻤﺴﺘﻘﺒَﻠﺔ‬

‫إذا ﻓﺮﺿﻨﺎ ﻣﻌﺮﻓﺔ ﻗﺪرة اﻹرﺳﺎل ‪ ،!"#‬ومنﻮذج ﻓﻘﺪ اﳌﺴﺎر‪ ،‬و ُﻣﻌﺎ ِﻣﻠﻪ ‪ ، $‬ﻓﺈﻧﻪ ﺑﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ اﻟﺤﺼﻮل‬
‫ﻋﲆ اﳌﺴﺎﻓﺔ ‪d‬ﺑﻌﺪ ﺣﻞ ﻣﻌﺎدﻟﺔ ﻓﻘﺪ ﻣﺴﺎر ﻛﻬﺬه‪:‬‬
‫‪+‬‬ ‫‪.‬‬ ‫‪&+,-‬‬
‫‪.!%&'( = * (,-. / 0 = 1+‬‬
‫‪2345‬‬

‫وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة‪ ،‬إذ ﻻ ﻳﺴﺘﻠﺰم أي ﺟﻬﺎز ﻣﺮاﻓﻖ آﺧﺮ ﻛام ﺗﻘ ّﺪر اﳌﺴﺎﻓﺎت ﺑﺪون اﺗﺼﺎﻻت إﺿﺎﻓﻴﺔ ‪.‬‬
‫ﻟﻜﻦ اﻟﻌﺎﺋﻖ ﻫﻮ أن ﻗﻴﻤﺔ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻟﻴﺴﺖ ﺛﺎﺑﺘﺔ‪ ،‬ﺑﻞ ﻗﺪ ﺗﺘﺬﺑﺬب ﺑﻘﻮة‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎن‬
‫اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﺛﺎﺑﺘني‪ .‬وﻫﺬا ﻧﺎﺗﺞ ﻋﻦ ﺗﺄﺛريات ﻣﺜﻞ اﻟﺨﻔﻮت اﻟﴪﻳﻊ أو ﺗﺤﺮك اﻟﺒﻴﺌﺔ – ﻓﻘﺪ ﻧﻘﻞ‬
‫ﺳﺎﻓﺎرﻳﴘ ورﻓﺎﻗﻪ ]‪ [Sav02‬أﺧﻄﺎء ﺗﱰاوح ﺑني ‪ .%50±‬وميﻜﻦ ﺗﻔﺎدي ﻫﺬا اﻟﺘﺄﺛري إﱃ ﺣﺪ ﻣﺎ ﺑﺎﻟﻘﻴﺎم‬
‫ﺑﻘﻴﺎﺳﺎت ﻣﺘﻜﺮرة وﺗﺮﺷﻴﺢ اﻟﻘﻴﻢ اﻟﺨﺎﻃﺌﺔ ﻟﺤﺬﻓﻬﺎ ﺑﻄﺮق إﺣﺼﺎﺋﻴّﺔ ]‪ .[War97‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن‬
‫أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺎدﻳﺔ اﻟﺮﺧﻴﺼﺔ ﻋﺎدة ﻻ ﺗﻜﻮن ُﻣﻌﺎﻳَﺮة‪ ،‬ﻓﻘﺪ ﺗﻨﺘﺞ ﻋﻦ ﻗﻮة إرﺳﺎل‬
‫ﺣﻘﻴﻘﻴﺔ واﺣﺪة ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة إﺷﺎرة ﻣﺴﺘﻘﺒﻠﺔ ﻣﺨﺘﻠﻔﺔ ﺣﺴﺐ اﻷﺟﻬﺰة )اﳌﺮﺟﻊ ]‪ [Whi02‬ﻳﺒﺤﺚ‬
‫إﺷﻜﺎل اﳌﻌﺎﻳﺮة ﺑﺎﻟﺘﻔﺼﻴﻞ(‪ .‬ﻛﺬﻟﻚ ﻓﺈن ﻗﻮة اﻹرﺳﺎل اﻟﺤﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﺑﺚ اﺳﺘﻘﺒﺎﱄ ﻛﻬﺬه ﺗﻈﻬﺮ ﻣﺨﺎﻟﻔﺔ‬
‫ﻟﻠﻘﻮة اﳌﺮﺗﻘَﺒﺔ ]‪ .[Whi02‬واﻹﺷﻜﺎل اﻟﺜﺎﻟﺚ ﻫﻮ وﺟﻮد ﻋﻘﺒﺎت ﻣﻀﺎﻓﺔ إﱃ اﻟﺨﻔﻮت ﻣﺘﻌﺪد اﳌﺴﺎر‬
‫]‪ .[Bul01‬ﰲ ﻫﺬه اﻟﺤﺎل‪ ،‬ﻗﺪ ﻳﺆدي ﺗﻮﻫني اﻹﺷﺎرة ﰲ ﻣﺴﺎر ﻏري ﻣﺒﺎﴍ – وﻫﻮ أﻗﻮى ﻣﻦ اﻟﺘﻮﻫني ﰲ‬
‫ﻣﺴﺎر ﻣﺒﺎﴍ إﱃ اﻓﱰاض ﺧﺎﻃﺊ ﻟﻠﻤﺴﺎﻓﺔ‪ ،‬أﻃﻮل ﻣﻦ اﳌﺴﺎﻓﺔ اﻟﺤﻘﻴﻘﻴﺔ‪ .‬وﻻ ميﻜﻦ ﻣﻘﺎوﻣﺔ ﻫﺬا اﻹﺷﻜﺎل‬
‫ﺑﺘﻜﺮار اﻟﻘﻴﺎﺳﺎت ﻷﻧﻪ ِﺑ ْﻨ َﻴﻮ ِّي‪.‬‬
‫ﺑﻌﺪ ﺑﺤﺚ أﻛرث ﺗﻔﺼﻴﻼ‪ ،‬ﻳﺘﺒني أن رﺑﻂ ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺑﺎﳌﺴﺎﻓﺎت ﰲ اﻟﻮاﻗﻊ ﻋﻤﻠﻴﺔ‬
‫ﻋﺸﻮاﺋﻴﺔ‪ .‬ﻓﻘﺪ ﺟﻤﻊ راﻣﺎدوراي وﺳﻴﺸﻴﺘﻴﻮ ]‪ [Ram03‬ﻣﺜﻼ ﻋﻴﻨﺎت ﻣﻜﺮرة ﻟﻘﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة‬
‫اﳌﺴﺘﻘﺒﻠﺔ ﻣﺮﺗﺒﻄﺔ مبﺴﺎﻓﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬ﰲ ﻧﻈﺎم ﻣﺠﺎل ﻣﻔﺘﻮح‪ .‬ﺛﻢ أَ ْﺣﺼﻴَﺎ ﻋﺪد اﳌﺮات اﻟﺘﻲ ﺗﺆدي ﻓﻴﻬﺎ ﻛﻞ‬
‫ﻣﺴﺎﻓﺔ إﱃ ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ﳌﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ﺛﻢ ﺣﺴﺒﺎ ﻛﺜﺎﻓﺔ ﻫﺬا اﳌﺘﻐري اﻟﻌﺸﻮايئ‪ .‬ﻳﺘﺒني أن‬
‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻘﻴﻢ اﻟﺼﻐرية ﺧﺎﺻﺔ )واﻟﺘﻲ ﺗﺮﺗﺒﻂ مبﺴﺎﻓﺎت ﻃﻮﻳﻠﺔ( ﻣﺤﺪودة ﺟﺪا‪ ،‬مبﺎ أن‬
‫اﻟﻜﺜﺎﻓﺔ ﻣﻤﺘﺪة ﻋﲆ ﻧﺤﻮ واﺳﻊ‪.‬‬
‫ﻟﺬا ﻓﺈﻧﻪ ﻋﻨﺪ اﺳﺘﻌامل ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺳﻴﻠ ًﺔ ﻟﺘﺤﺪﻳﺪ اﳌﺪى‪ ،‬ﻳﻨﺒﻐﻲ ﻗﺒﻮل اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
‫أﺧﻄﺎء ﻛﺒرية‪ ،‬أو ﻣﻌﺎﻣﻠﺔ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﺑﺼﻔﺘﻬﺎ ﺣﺼﻴﻠﺔ ﺗﺴﻠﺴﻞ ﻋﺸﻮايئ ﺗ ُﺴﺘﺨﺪم ﻛﻤﺮﺣﻠﺔ‬
‫أوﱃ‪.‬‬

‫‪140‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.2.4‬وﻗﺖ اﻟﻮﺻﻮل‬

‫ﺗﺴﺘﻐﻞ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل )وﺗﺴﻤﻰ أﻳﻀﺎ أﺣﻴﺎﻧﺎ "وﻗﺖ اﻟﻄريان"( اﻟﻌﻼﻗﺔ ﺑني اﳌﺴﺎﻓﺔ ووﻗﺖ اﻹرﺳﺎل‪،‬‬
‫إذا ﻛﺎﻧﺖ ﴎﻋﺔ اﻻﻧﺘﺸﺎر ﻣﻌﻠﻮﻣﺔ‪ .‬إذا ﻓﺮﺿﻨﺎ أن اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﻛﻠﻴﻬام ﻳﻌﻠامن وﻗﺖ ﺑﺪاﻳﺔ اﻹرﺳﺎل‬
‫)ﻣﺜﻞ إرﺳﺎل ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية( ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﻌامل وﻗﺖ وﺻﻮل ﻫﺬا اﻹرﺳﺎل ﻋﻨﺪ اﳌﺴﺘﻘﺒﻞ‬
‫ﻟﺤﺴﺎب ﻣﺪة اﻻﻧﺘﺸﺎر‪،‬وﻣﻦ ﺛﻢ اﳌﺴﺎﻓﺔ‪ .‬وﻣﻦ أﺟﻞ إراﺣﺔ اﳌﺴﺘﻘﺒﻞ ﻣﻦ ﻫﺬه اﳌﻬﻤﺔ‪ ،‬ﺑﺈﻣﻜﺎﻧﻪ إرﺟﺎع أي‬
‫"ﻧﺒﻀﺔ ﻗﻴﺎس" اﺳﺘﻘﺒﻠﻬﺎ ﺧﻼل ﻣﺪة ﻣﺤﺪدة ﻣﻌﻠﻮﻣﺔ‪ .‬وﻣﺎ ﻋﲆ اﳌﺮﺳﻞ اﻷول ﺑﻌﺪﻫﺎ إﻻ أن ﻳﻘﻴﺲ ﻣﺪة‬
‫اﻟﺬﻫﺎب واﻹﻳﺎب ﻣﻊ اﻓﱰاض ﺗﻨﺎﻇﺮ اﻟﻄﺮﻳﻘني‪.‬ﺗﺘﻄﻠﺐ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل ﺳﺎﻋﺔ ﻟﻘﻴﺎس اﻟﺰﻣﻦ ﻋﺎﻟﻴﺔ‬
‫اﻟﺠﻮدة ﻹﻋﻄﺎء ﻧﺘﺎﺋﺞ ﻣﻘﺒﻮﻟﺔ اﻟﺪﻗﺔ‪ .‬ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ‪ ،‬ﻓﺈن ﻣﺘﻄﻠﺒﺎت دﻗﺔ اﻟﺴﺎﻋﺔ ﻟﻴﺴﺖ‬
‫ﻛﺒرية؛ أﻣﺎ ﰲ ﺣﺎل اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ‪ ,‬ﻓﺈن ﻣﺘﻄﻠﺒﺎﺗﺎﻟﺪﻗﺔ ﻛﺒرية ﺟﺪا‪.‬‬
‫وﻣﻦ ﺳﻠﺒﻴﺎت اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ ﻛﻮن ﴎﻋﺔ اﻧﺘﺸﺎرﻫﺎ ﺗﺨﺘﻠﻒ ﺑﺎﺧﺘﻼف ﻋﻮاﻣﻞ ﺧﺎرﺟﻴﺔ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ درﺟﺔ‬
‫اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ‪ .‬ﻓﻼ ﺑﺪ ﻣﻦ ﻣﻌﺎﻳﺮة دﻗﻴﻘﺔ‪ ،‬وﻫﻲ ﻟﻴﺴﺖ ﺑﺴﻬﻠﺔ‪.‬‬

‫‪ 3.2.5‬ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‬

‫ﻣﻦ أﺟﻞ ﺗﺠﻨﺐ اﻟﺤﺎﺟﺔ إﱃ ﺗﺰاﻣﻦ ﻣﺤﺪد‪ ،‬ﺗَﺴﺘﻌﻤﻞ ﻃﺮﻳﻘ ُﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﺗﺰاﻣﻨﺎ ﺿﻤﻨﻴﺎ ﺑﺈﻣﺪاد‬
‫اﳌﺮﺳﻞ ﻣﺒﺎﴍة مبﻌﻠﻮﻣﺔ ﺑﺪء اﻹرﺳﺎل‪ .‬ميﻜﻦ اﺳﺘﺨﺪام ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﰲ ﺣﺎل وﺟﻮد وﺳﻄ َْﻲ إرﺳﺎل‬ ‫َ‬
‫ﺗﺨﺘﻠﻒ ﴎﻋﺔ اﻧﺘﺸﺎرﻫام اﺧﺘﻼﻓﺎ ﻛﺒريا‪ .‬ﻛﺤﺎل اﺳﺘﻌامل اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺑﴪﻋﺔ اﻟﻀﻮء‬
‫إرﺳﺎﻟني ﰲ‬
‫ْ‬ ‫ﻣﻊ ﻣﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ‪ ،‬إذ ﺗﺨﺘﻠﻒ ﴎﻋﺘﻬام ﺑﻨﺴﺒﺔ واﺣﺪ إﱃ ﻣﻠﻴﻮن‪ .2‬ﻓﺤني ﻳﺒﺪأ اﳌﺮﺳﻞ‬
‫وﻗﺖ واﺣﺪ‪ ،‬أﺣﺪﻫام ﻓﻮق ﺻﻮيت واﻵﺧﺮ رادﻳﻮي‪ ،‬ﻓﺒﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ أن ﻳﺘﺨﺬ وﻗﺖ وﺻﻮل اﻹرﺳﺎل‬
‫اﻟﺮادﻳﻮي ﺑﺪاﻳﺔ ﻟﻘﻴﺎس ﻣﺪة وﺻﻮل اﻹرﺳﺎل ﻓﻮق اﻟﺼﻮيت‪ ،‬وﻻ ﻳﴬه أن ﻳﺘﺠﺎﻫﻞ ﻣﺪة اﻧﺘﺸﺎر اﻻﺗﺼﺎل‬
‫اﻟﺮادﻳﻮي‪.3‬‬
‫إن اﻟﺠﺎﻧﺐ اﻟﺴﻠﺒﻲ اﻟﺠﲇ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ‪ ،‬ﻫﻮ اﻟﺤﺎﺟﺔ إﱃ ﻧﻮﻋني ﻣﻦ اﳌﺮﺳﻠني واﳌﺴﺘﻘﺒﻠني ﻋﻨﺪ ﻛﻞ‬
‫ﺣﺴﺎس‪ .‬واﻟﺠﺎﻧﺐ اﻹﻳﺠﺎيب‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻫﻮ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻓﻀﻞ ﺑﻜﺜري ﻣﻦ دﻗﺔ اﻟﻄﺮق اﻟﺘﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ .‬وﻗﺪ اﺳﺘُﺨﺪﻣﺖ ﻫﺬه اﻟﻔﻜﺮة وأﻣﺜﺎﻟﻬﺎ ﰲ ﺑﺤﻮث ﻣﺘﻨﻮﻋﺔ‬
‫]‪ ،[Sav01 ,Pri00‬وذﻛﺮت أﻧﻬﺎ أدت إﱃ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻗﻞ ﻣﻦ ﺳﻨﺘﻴﻤﱰﻳﻦ ]‪.[Sav01‬‬

‫‪ .; ( 2‬ا‪,-9‬ء *) ا‪ (9‬اغ ‪ 299.792.458‬م‪/‬س‪ ،‬و( ;‪ .‬ا‪03,#9‬ت *‪,‬ق ا‪ )* .2%,19‬ا‪,09‬اء ‪344‬م‪/‬س ‪ 21 )* 0.6 7%‬در‪ 3 .3‬ارة ‪..6,7#‬‬
‫‪ )* 3‬ا‪ ،.72799‬ھ‪+‬ا ‪=7ُ% :23 A.-90/ ;196 0#‬ر ا‪ .*0$#9‬إ‪ .(>0; "9‬ر;=‪013=/ .6‬ء ا‪,<9‬ا‪ )1‬ا‪ :2/ ;1(% )89‬ا‪ =; 9‬وا‪ .9‬ق‪.‬‬

‫‪141‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫ﻳﻨﺒﻐﻲ إﻳﺠﺎد ﺣﻞ وﺳﻂ ﺑني دﻗﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﻣﻦ ﺟﻬﺔ واﻟﺘﻌﻘﻴﺪ واﻟﺘﻜﻠﻔﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬ﻓﺎﻟﻄﺮق‬
‫اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ أﻳﴪ وﻻ ﺗﺴﺘﻌﻤﻞ ﻋﺘﺎدا ﺻﻠﺒﺎ إﺿﺎﻓﻴﺎ‪ .‬أﻣﺎ اﻟﻄﺮق اﻟﺘﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﻓﺈﻧﻬﺎ ﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ أﻓﻀﻞ ﻟﺘﺤﺪﻳﺪ اﳌﺪى‪ ،‬ﻟﻜﻨﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺘﺎد ﺻﻠﺐ‬
‫إﺿﺎﰲ أﻛرث ﺗﻌﻘﻴﺪا‪ ،‬ﻣام ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔأﻛرث‪ .‬ﻓﻴﺒﻘﻰ إذن اﻟﺴﺆال ﻋﻦ إﻣﻜﺎﻧﻴﺔ ﺣﻞ إﺷﻜﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫اﻋﺘامدا ﻋﲆ اﻟﻘﻴﺎﺳﺎت اﳌﻌﺮﺿﺔ ﻟﻠﺨﻄﺈ اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‬
‫أم أﻧﻪ ﻻﻣﻔﺮ ﻣﻦ ﺗﻜﻠﻔﺔ ﺗﻘﻨﻴﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‪.‬‬

‫‪ 3.2.6‬ﺗﺤﺪﻳﺪ اﻟﺰواﻳﺎ‬

‫ﻋﻮض أن ﺗﻘﺎس اﳌﺴﺎﻓﺎت ﺑني اﻟﻌﻘﺪ‪ ،‬ميﻜﻦ ﻗﻴﺎس اﻟﺰواﻳﺎ‪ .‬ميﻜﻦ أن ﺗﻜﻮن اﻟﺰاوﻳﺔ ﻣﻠﺘﻘﻰ اﻟﺨﻂ اﻟﺬي‬
‫ﻛﻞ‬
‫ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس و ﺑني اﺗﺠﺎه ﻣﺮﺟﻌﻲ )اﺗﺠﺎه اﻟﺸامل ﻣﺜﻼ(‪ .‬ﻛام ميﻜﻦ أن ﻳﻜﻮن ﺑني ﺧﻄني ّ‬
‫ﻣﻨﻬام ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس‪.‬‬
‫اﻟﻮﺳﻴﻠﺔ اﳌﻌﺘﺎدة ﻟﻘﻴﺎس اﻟﺰواﻳﺎ ﻫﻲ اﺳﺘﻌامل ﻫﻮاﺋﻴﺎت ﻣﻮﺟﻬﺔ )أي ﻻ ﺗﺮﺳﻞ أو ﺗﺴﺘﻘﺒﻞ إﻻ ﻣﻦ ﺟﻬﺔ‬
‫واﺣﺪة( ﺗﺪور ﻋﲆ ﻣﺤﻮرﻫﺎ‪ ،‬ﺷﺒﻴﻬﺔمبﺤﻄﺔ رادار أو ﻣﻨﺎرة ﻣﻼﺣﺔ‪ .‬ﻟﻜﻦ ﻫﺬه اﻷﺟﻬﺰة وأﻣﺜﺎﻟﻬﺎ ﺗﺠﻌﻞ‬
‫ﺣﺴﺎب اﻟﺰواﻳﺎ أﻣﺮ ﺳﻬﻞ ﻟﻜﻨﻬﺎ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺤﺴﺎﺳﺎت )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(3‬‬
‫وﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﻟﴪﻋﺔ اﳌﺤﺪودة ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ .‬ﻓﺒﺎﺳﺘﻌامل ﻋﺪة ﻫﻮاﺋﻴﺎت‬
‫ﻣﺮﻛﺒﺔ ﻋﲆ ﺟﻬﺎز ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﻓﺎت ﻣﻌﻠﻮﻣﺔ‪ ،‬ميﻜﻦ ﺣﺴﺎب اﻟﺠﻬﺔ اﻟﺘﻲ أﺗﺖ ﻣﻨﻬﺎ اﳌﻮﺟﺔ ﺑﻌﺪ ﻗﻴﺎس‬
‫اﻟﻔﺮوق ﺑني أوﻗﺎت وﺻﻮﻟﻬﺎ إﱃ ﻛﻞ واﺣﺪ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت‪ .‬وﻛﻠام ﻛﺎﻧﺖ اﳌﺴﺎﻓﺎت ﺑني ﻫﺬه اﻟﻬﻮاﺋﻴﺎت‬
‫أﻗﴫ اﺳﺘﻠﺰم ذﻟﻚ أن ﻳﻜﻮن ﻗﻴﺎس ﻓﺮوق اﻟﻮﺻﻮل أدق‪ .‬ﻫﺬا ﻳﺘﻄﻠﺐ دﻗﺔ زﻣﻨﻴﺔ ﻛﺒرية‪ ,‬اﻷﻣﺮ اﻟﺬي ﻻ‬
‫ميﻜﻦ ﺿامﻧﻪ ﰲ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﻬﺬه اﻷﺳﺒﺎب‪ ,‬ﻃﺮﻳﻘﺔ اﻟﺰواﻳﺎ ﻟﻴﺴﺖ ﻣﺴﺘﻌﻤﻠﺔ ﺑﻜرثة‪.‬‬

‫اﻟﺸﻜﻞ ‪ :3‬ﺗﺤﺪﻳﺪ اﻟﺰواﻳﺎ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﺮﺳﺎﺗﻴﻦ‬

‫‪142‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.3‬ﺗﺤﻠﻴﻞ اﻟﻤﺸﻬﺪ‬

‫إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﺨﺘﻠﻔﺔ متﺎﻣﺎ ﻋام ﺳﺒﻖ‪ .‬وﻣﻦ أوﺿﺢ أﻧﻮاﻋﻬﺎ ﺗﺤﻠﻴﻞ ﺻﻮر اﻟﺘﻘﻄﺘﻬﺎ آﻟﺔ ﺗﺼﻮﻳﺮ‬
‫وﻣﺤﺎوﻟﺔ اﺳﺘﻨﺘﺎج اﳌﻮﻗﻊ ﻣﻨﻬﺎ‪ .‬إﻻ أن ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﺠﻬﻮدا ﺣﺴﺎﺑﻴﺎ ﻛﺒريا وﻻ ﻳﻜﺎد ﻳﺘﻼءم ﻣﻊ‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬ﻟﻜﻦ ميﻜﻦ ﻗﻴﺎس "ﺑﺼامت" أﺧﺮى – ﻏري اﻟﺼﻮر اﳌﺮﺋﻴﺔ – ﺧﺎﺻ ٍﺔ مبﻮﻗﻊ ﻣﺎ ﻻﺳﺘﻌامﻟﻬﺎ ﰲ‬
‫ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ‪ ،‬ﻣﺜﻞ أمنﺎط اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ‪ .‬ﻓﻤﻦ اﻟﺤﻠﻮل اﳌﺘﺎﺣﺔ ﻣﺜﻼ‪ ,‬ﻗﻴﺎس ﻗﻮة إﺷﺎرة‬
‫ﻣﻌﻠﻮﻣﺔ ﺗﺮﺳﻠﻬﺎ ﻣﺮﺳﺎة واﺣﺪة أو أﻛرث‪ ،‬ﺛﻢ ﻣﻘﺎرﻧﺔ اﻟﻘﻴﻢ اﳌ ُﻘﺎﺳﺔ ﺑﻘﻴﺎﺳﺎت ﻣﺴﺒﻘﺔ ﻟﻜﻠﻤﻮﻗﻊ ﻣﺨﺰﻧﺔ ﰲ‬
‫ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‪ .‬ﻧﻈﺎم اﻟﺮادار ]‪ [Bah00‬ﻣﺜﺎل ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﳌﻌﺮﻓﺔ اﳌﻮاﻗﻊ ﰲ‬
‫اﻟﺒﻨﺎﻳﺎت‪ .‬ميﻜﻦ أﻳﻀﺎ اﺳﺘﻐﻼل ﺧﺎﺻﻴﺎت ﻓﻴﺰﻳﺎﺋﻴﺔ أﺧﺮى ﻣﺜﻞ ﺗﻌﺪد اﻟﻄﺮق‪.‬‬
‫إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﻔﻴﺪة ﻟﻠﻨﻈﻢ اﻟﺘﻲ ﻓﻴﻬﺎ ﻣﺮﺣﻠﺔ ﻣﺨﺼﺼﺔ ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ واﻟﺘﻲ ميﻜﻦ ﻓﻴﻬﺎ اﻟﻘﻴﺎم‬
‫ﺑﻘﻴﺎﺳﺎت ﻣﺴﺘﻘﻠﺔ‪ .‬ﻟﻜﻦ ﺷﺒﻜﺎت اﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺔ ﻟﻴﺴﺖ ﻛﺬﻟﻚ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن‪.‬‬

‫‪ 4‬اﻷﺳﺎﺳﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ ﻟﻄﺮﻳﻘﺔ اﻟﻤﺴﺎﺣﻴﺔ‬

‫إن اﳌﺴﺎﺣﻴﺔ واﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﻌﻘﺪ‬
‫اﻟﺤﺴﺎﺳﺔ ﻛام ﺗﻌﺘﱪ ﻟﺒﻨﺔ أوﻟﻴﺔ ﻟﻌﺪة ﻃﺮق ﻣﻌﺘﻤﺪة‪ .‬ﻟﺬﻟﻚ ﻓﺈﻧﻪ ﻣﻦ اﳌﻔﻴﺪ أن ﺗُﺪرس اﻟﺮﻳﺎﺿﻴﺎت اﻟﺘﻲ‬
‫ﺗﻨﺒﻨﻲ ﻋﻠﻴﻬﺎ ﺑﺪﻗﺔ أﻛﱪ‪.‬‬

‫اﻟﺤﻞ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺛﻼث ﻣﺮاﺳﻲ و ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ‬ ‫‪4.1‬‬

‫اﳌﻮﻗﻊ‪6x" −‬‬‫ﻧﻔﱰض وﺟﻮد ﺛﻼث ﻣﺮاﳼ ﻣﻌﻠﻮﻣﺔ اﳌﻮاﻗﻊ ; ‪ ,i = 1, … ,3 , 6x8 − y8‬ﺣﺴﺎس ﻣﺠﻬﻮل‬
‫‪ yu‬و ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ ‪i=1,…,3 ,$%‬ﺑني اﳌﺮﺳﺎة ‪ %‬واﻟﺤﺴﺎس‪ .‬ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ ﺑﻴﺘﺎﻏﻮر‪ ,‬ﻧﺤﺼﻞ ﻋﲆ‬
‫ﺛﻼث ﻣﻌﺎدﻻت‪:‬‬

‫ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬ﻣﻦ اﻷﻓﻀﻞ ﻛﺘﺎﺑﺘﻬﺎ ﰲ ﺷﻜﻞ ﻣﻌﺎدﻻت ﺧﻄﻴﺔ‪ .‬ﻳﺠﺐ إزاﻟﺔ اﻟﺤ ّﺪﻳﻦ & "‪ x‬و & "‪ y‬ﻣﻦ‬
‫اﳌﻌﺎدﻻت اﻟﺜﻼث‪ .‬ميﻜﻦ ذﻟﻚ ﺑﻄﺮح اﳌﻌﺎدﻟﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﻷوﻟﻴني ﻣام ﻳﻨﺘﺞ ﻋﻨﻪ اﳌﻌﺎدﻟﺘﺎن اﻟﺘﺎﻟﻴﺘﺎن‪:‬‬
‫& *‪. 6'( − ') ;& − 6'* − ') ;& + 6,( − ,) ;& − 6,* − ,) ;& = $( & − $‬‬
‫& *‪.6'& − ') ;& − 6'* − ') ;& + 6,& − ,) ;& − 6,* − ,) ;& = $& & − $‬‬

‫إذا أﻋﺪﻧﺎ ﺗﺮﺗﻴﺐ اﻟﺤﺪود ﻧﺤﺼﻞ ﻋﲆ‪:‬‬


‫; & *‪26'* − '( ;') + 26,* − ,( ;,) = 6$( & − $* & ; − 6'( & − '* & ; − 6,( & − ,‬‬ ‫) ‪(1‬‬

‫‪143‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫; & *‪26'* − '& ;') + 26,* − ,& ;,) = 6$& & − $* & ; − 6'& & − '* & ; − 6,& & − ,‬‬ ‫) ‪(2‬‬
‫اﳌﻌﺎدﻟﺘﺎن )‪ (1‬و )‪ (2‬ميﻜﻦ ﻛﺘﺎﺑﺘﻬام ﻋﲆ ﺷﻜﻞ ﻣﻌﺎدﻟﺔ ﻣﺼﻔﻮﻓﺔ ﺧﻄﻴﺔ‪:‬‬
‫(' ‪'* −‬‬ ‫)' (‪,* − ,‬‬ ‫; & *‪6$( & − $* & ; − 6'( & − '* & ; − 6,( & − ,‬‬
‫' ‪2 .' −‬‬ ‫‪/‬‬ ‫‪.‬‬
‫)‪,* − ,& ,‬‬ ‫‪/‬‬ ‫=‬ ‫‪0‬‬ ‫‪1‬‬ ‫) ‪(3‬‬
‫*‬ ‫&‬ ‫; & *‪6$& & − $* & ; − 6'& & − '* & ; − 6,& & − ,‬‬

‫ﺣﻴﺚ أن ﻛﻞ ﻗﻴﻢ اﳌﺼﻔﻮﻓﺘني اﻟﻴﻤﻨﻰ و اﻟﻴﴪى ﺛﻮاﺑﺖ ﻣﻌﻠﻮﻣﺔ‪.‬‬


‫; (‪62, 1; = 6x( , y‬‬
‫إذا أﺧﺬﻧﺎ ﻣﺜﺎل اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 2‬ﻟﺤﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﺣﻴﺚ‬
‫و; &‪ 65, 4; = 6x& , y‬و ; *‪ ,68, 2; = 6x* , y‬ﺑﻴﻨام اﳌﺴﺎﻓﺎت ﺑني اﳌﺮاﳼ و اﻟﺤﺴﺎس ﻫﻢ (‪√10 = r‬‬
‫و &‪ 2 = r‬و *‪ .3 = r‬ﺗﺼﺒﺢ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (6‬ﻛﺎﻵيت‪:‬‬
‫)' ‪6 1‬‬ ‫‪64‬‬
‫‪2.‬‬ ‫‪/ ., / = . /‬‬ ‫) ‪(4‬‬
‫) ‪3 −2‬‬ ‫‪22‬‬
‫"‪2 = y‬‬ ‫ﻓﻨﺴﺘﻨﺘﺞ أن ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﻫﻮ "‪ 5 = x‬و‬

‫‪ 4.2‬اﻟﺤﻞ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﺴﺎﻓﺎت ﺧﺎﻃﺌﺔ وﻋﺪة ﻣﺮاﺳﻲ‬

‫اﻟﺘﺤﺪي اﻟﺤﻘﻴﻘﻲ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺜﻠﻴﺚ ﻳﻈﻬﺮ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﻴﻢ اﳌﺴﺎﻓﺎت ﻏري ﻣﻀﺒﻮﻃﺔ و ﻛﻞ ﻣﺎ ميﻜﻦ‬
‫ﻣﻌﺮﻓﺘﻪ ﻫﻮ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ ‪ 9‬ﻣﻊ ﻧﺴﺒﺔ ﺧﻄﺄ ﻣﻌﻠﻮﻣﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻻﻋﺘامد ﻋﲆ اﳌﻌﺎدﻟﺔ‬
‫‪ r;: = r8 + ℰ8‬ﻟﺤﻞ اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ ﻳﻔﴤ إﱃ ﻗﻴﻢ ﺧﺎﻃﺌﺔ ﳌﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل ; "‪.6x", y‬‬
‫اﻟﺤﻞ اﻟﺒﺪﻫﻲ ﻟﻬﺬه اﳌﺸﻜﻠﺔ ﻳﻜﻤﻦ ﰲ اﺳﺘﻌامل أﻛرث ﻣﻦ ﺛﻼث ﻣﺮاﳼ و ﻋﺪة ﺣﺴﺎﺑﺎت ﻣﺘﻜﺮرة‬
‫ﻟﻠﻤﺴﺎﻓﺎت ﺣﺘﻰ ﻳﺘﺴﻨﻰ ﺗﺨﻄّﻲ اﻟﻘﻴﻢ اﻟﺰاﺋﻔﺔ‪ .‬رﻳﺎﺿﻴﺎ‪ ,‬ﺗﺘﺤﻮل اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ إﱃ اﳌﻌﺎدﻟﺔ‬
‫(‪'> − '( ,> − ,‬‬
‫)'‬
‫=‪2‬‬ ‫⋮‬ ‫⋮‬ ‫) ‪A . , / = (5‬‬
‫) (@>‪'> − '>@( ,> − ,‬‬
‫; & >‪6$( & − $> & ; − 6'( & − '> & ; − 6,( & − ,‬‬
‫‪B‬‬ ‫⋮‬ ‫‪C‬‬
‫&‬ ‫&‬ ‫&‬ ‫&‬
‫; >‪6$>@( − $> ; − 6'>@( − '> ; − 6,>@( − ,‬‬ ‫&‬ ‫&‬

‫ﺣﻴﺚ أن ﻋﺪد اﳌﻌﺎدﻻت أﻛرث ﻣﻦ ﻋﺪد اﳌﺘﻐريات اﳌﺠﻬﻮﻟﺔ‪ .‬ﻟﺤﻞ ﻣﺜﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬ميﻜﻦ ﺗﺨﻔﻴﺾ‬
‫ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪ .‬ﻓﻴﻜﻮن اﻟﺤﻞ ﻫﻮ‪6x", y" ; = X‬اﻟﺬي ﻳﺨﻔﺾ &‪ ,EAx − bE‬ﺣﻴﺚ ﻫﻲ‬
‫اﳌﺼﻔﻮﻓﺔ اﻟﻴﴪى ذات ﺑﻌﺪﻳﻦ ‪ ,n − 1 X 2‬و ‪ X‬ﻫﻮ اﳌﺘﺠﻪ اﻟﺬي ميﺜﻞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل و‬
‫ﻫﻮ ﻣﺘﺠﻪ ﺳﻄﺮ ذو ﺑﻌﺪ ‪ .n − 1‬و ﻳﺘﻢ اﺳﺘﺨﻼﺻﻬﻢ ﻣﻦ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪E. E& .(8‬ﻫﻮ اﻟﻔﻀﺎء‬
‫اﻟﺸﻌﺎﻋﻲ اﳌﻨﻈﻢ اﻟﺜﺎين وﻫﻮ ﻋﺒﺎرة ﻋﲆ اﻟﺠﺬر اﻟﱰﺑﻴﻌﻲ ﳌﺠﻤﻮع ﻣﺮﺑﻌﺎت ﻋﻨﺎﴏ اﳌﺘﺠﻪ‪ .‬اﻧﺨﻔﺎض‬
‫&‪ E. E‬ﻳﻌﻜﺲ اﳌﻮﻗﻊ اﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ ﻛﻞ اﻟﻘﻴﻮد اﳌﻨﺎﻃﺔ ﺑﺎﳌﺮاﳼ و ﻋﺪدﻫﺎ ‪.‬‬
‫‪144‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻟﻮﺟﻮد ﺣﻞ ﳌﺸﻜﻠﺔ اﻟﺘﺨﻔﻴﺾ ﻫﺬه‪ ,‬ﺳﻨﻘﻮم ﺑﱰﺑﻴﻊ اﻟﻔﻀﺎء اﻟﺸﻌﺎﻋﻲ اﳌﻨﺘﻈﻢ اﻟﺜﺎين ﻋﻠام ﺑﺄﻧﻪ ﻣﻬام ﻛﺎن‬
‫اﳌﺘﺠﻪ ﻓﺎﳌﻌﺎدﻟﺔ‪ EVE&& = VKV‬ﺗﺒﻘﻰ دامئﺎ ﺻﺤﻴﺤﺔ‪:‬‬
‫‪EL' − ME&& = 6L' − M;N 6L' − M; = ' N LN L' − 2' N LN M + M N M‬‬ ‫) ‪(6‬‬
‫ﺗﺨﻔﻴﺾ ﻫﺬه اﻟﻜﻤﻴﺔ ﻳﺮﺟﻊ إﱃ ﺗﺨﻔﻴﺾ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪ .‬إذا ﻧﻈﺮﻧﺎ ل)‪ (9‬وﻛﺄﻧﻬﺎ ﻣﻌﺎدﻟﺔ‬
‫ﻟﻠﻤﺠﻬﻮل ‪ ,X‬ﻓﺈن ﻗﻴﻤﺔ درﺟﺔ اﻧﺤﺪاره ﻳﺠﺐ أن ﺗﻜﻮن ﺻﻔﺮا‪:‬‬
‫‪2 LN L' − 2LN M = 0 ⟺ LN L' = LN M‬‬ ‫) ‪(7‬‬
‫اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (7‬ﺗﺴﻤﻰ ﺑﺎﳌﻌﺎدﻟﺔ اﻟﻨﻈﺎﻣﻴﺔ ﳌﺸﻜﻠﺔ اﳌﺮﺑﻌﺎت اﻟﺼﻐﺮى اﻟﺨﻄﻴﺔ‪ .‬ﻫﺬه اﳌﻌﺎدﻟﺔ ﻟﺪﻳﻬﺎ‬
‫ﺣﻞ واﺣﺪ وﻓﻖ ﺑﻌﺾ اﻟﴩوط‪ .‬أﻫﻢ ﴍط ﻫﻮ ﴐورة أن ﺗﻜﻮن ﻟﻠﻤﺼﻔﻮﻓﺔ ‪A‬رﺗﺒﺔ ﺗﺎﻣﺔ ﻣام ﻳﻀﻤﻦ أن‬
‫اﻷﺳﻄﺮ و اﻷﻋﻤﺪة ﻣﺴﺘﻘﻠني ﺧﻄﻴﺎ‪ .‬ﺗﺪﻋﻰ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺘﺠﻬﺎت ﻣﺠﻤﻮﻋﺔ ﻣﺴﺘﻘﻠّﺔ ﺧﻄ ًﻴﺎ إذا ﻛﺎن ﻣﻦ‬
‫أي ﻣﻦ اﳌﺘﺠﻬﺎت ﰲ اﳌﺠﻤﻮﻋﺔ ﻛﱰﻛﻴﺒﺔ ﺧﻄﻴﺔﻣﻦ ﻋﺪد ﻧﻬﺎيئ ﻣﻦ اﳌﺘﺠﻬﺎت اﻷﺧﺮى ﰲ‬ ‫اﳌﺴﺘﺤﻴﻞ ﻛﺘﺎﺑﺔ ّ‬
‫اﳌﺠﻤﻮﻋﺔ‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬أﻫﻤﻬﺎ ﺗﺤﻠﻴﻞ ﺷﻮﻟﻴﺴﻜﻴﻮ ﺗﺤﻠﻴﻞ ﻛﻴﻮ آر‪.‬‬
‫إذا أﺧﺬﻧﺎ ﻣﺜﺎل اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 2‬ﻟﺤﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪ ,‬ﻣﻊ اﻟﻌﻠﻢ أن ﻣﻮاﻗﻊ اﳌﺮاﳼ ﻏري‬
‫ﻣﻀﺒﻮﻃﺔ و ﻟﺪﻳﻨﺎ ﻓﻘﻂ ﻗﻴﻢ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻬﺎ‪ rP( = 5 :‬و ‪ rP& = 1‬و ‪ .rP* = 4‬ﺣﻞ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (7‬ﻳﻌﻄﻲ‬
‫اﳌﻮﻗﻊ اﻟﺨﺎﻃﺊ )‪ (5.2, 4.8‬ﻣﻊ ﻣﺴﺎﻓﺔ ‪ Q65.2 − 5;& − 64.2 − 2;& ≈ 2.2‬ﺑني اﳌﻮﻗﻊ اﻟﺼﺤﻴﺢ‬
‫واﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ‪ .‬ﻻﺣﻆ أن ﻫﺬا اﻟﺤﻞ ميﻜﻦ أن ﻳﺨﺎﻟﻒ ﻧﺘﻴﺠﺔ ﺣﻞ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪.‬‬
‫ﻋﻨﺪ إﺿﺎﻓﺔ أرﺑﻌﺔ ﻣﺮاﳼ ﺑﺈﺣﺪاﺛﻴﺎت ;‪ 6xS , yS ; = 63, 1‬و ;‪ 6xT , yT ; = 67, 5‬و = ; ‪6xV , yV‬‬
‫;‪ 62, 8‬و ;‪ 6xW, yW ; = 64, 6‬ﻣﻊ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ ‪ rPS = 2‬و ‪rPT = 3‬و ‪ rPV = 7‬و ‪rPW = 4‬ﻋﲆ‬
‫اﻟﺘﻮاﱄ‪ ,‬ﻓﺴﻮف ﺗﺘﺤﺴﻦ اﻟﻨﺘﻴﺠﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ‪ .‬ﺳﺘﺼﺒﺢ اﳌﺼﻔﻮﻓﺔ ‪ A‬و اﳌﺼﻔﻮﻓﺔ ‪ b‬ﻛام ﻳﲇ‪:‬‬
‫‪2‬‬ ‫‪5‬‬ ‫‪56‬‬
‫‪Z −1‬‬ ‫‪2‬‬ ‫]‬ ‫] ‪Z −4‬‬
‫‪Y‬‬ ‫\‬ ‫‪Y‬‬ ‫\‬
‫‪A=Y‬‬ ‫‪−4‬‬ ‫‪4‬‬ ‫\ ‪\ b = Y −16‬‬ ‫) ‪(8‬‬
‫‪Y‬‬ ‫‪1‬‬ ‫‪5‬‬ ‫\‬ ‫\ ‪Y 30‬‬
‫‪Y −3‬‬ ‫‪1‬‬ ‫\‬ ‫\ ‪Y −29‬‬
‫‪X 2 −2‬‬ ‫[‬ ‫[ ‪X 17‬‬
‫;‪X = 65.5, 2.7‬‬ ‫ﺣﻞ اﳌﻌﺎدﻟﺔ ‪ KAx = AK b‬ﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺠﻬﻮل ‪ x‬ﺑﺎﺳﺘﻌامل ﻗﻴﻢ )‪ (11‬ﻳﻔﴤ إﱃ‬
‫ﻣﻊ ﺧﻄﺄ ﻧﺴﺒﻲ ﰲ اﳌﺴﺎﻓﺔ ﻳﻘﺪر ب ‪.Q65.5 − 5;& + 62.7 − 2;& ≈ 0.86‬‬

‫‪ 5‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﻓﻲ ﺑﻴﺌﺔ أﺣﺎدﻳﺔ اﻟﻨﻘﺎط‬

‫ﻇﻬﺮت اﻟﻜﺜري ﻣﻦ ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ أو اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷﺳﺎﺳﻴﺎت اﳌﺬﻛﻮرة ﺳﺎﺑﻘﺎ‪ .‬وﻧﺮﻛﺰ‬
‫ﻫﻨﺎ ﻋﲆ اﻟﻨﻈﻢ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺣﺴﺎس ﻣﺠﻬﻮل اﳌﻮﻗﻊ أن ﻳﺘﺼﻞ مبﺮ ٍاس )إن وﺟﺪت( ﺑﻼ واﺳﻄﺔ‪.‬‬

‫‪145‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﻷﺣﺎدي ﺳﺎﺑﻘﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻟﻜﻨﻬﺎ وﻓﺮت ﻛﺜريا ﻣﻦ اﻟﺘﻘﻨﻴﺎت‬
‫اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗُﺒﻨﻰ ﻋﻠﻴﻬﺎ اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﳌﺘﻌﺪد‪.‬‬
‫‪ 5.1‬اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ‬

‫إن "ﻧﻈﺎم اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ" ]‪ [Wan92‬ﻫﻮ أول ﻧﻈﺎم ُﺻﻤﻢ وأُﻧﺸﺊ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ‬
‫أﺟﻬﺰة ﻋﺎدﻳﺔ ﻣﺤﻤﻮﻟﺔ )اﻟﺸﺎرات( داﺧﻞ اﻟﺒﻨﻴﺎن‪ .‬وﻫﻲ ﺗﺘﺨﺬ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻛﻮﺳﻴﻂ إرﺳﺎل‬
‫وﺗﺴﺘﻐﻞ ﺧﺎﺻﻴﺔ اﳌﺤﺪودﻳﺔ اﻟﻄﺒﻴﻌﻴﺔ ﻟﻸﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﺎﺋﻂ‪ِ .‬‬
‫ﺗﺮﺳﻞ اﻟﺸﺎرة ﻋﲆ‬
‫ﻧﺤﻮ دوري ﻋﻦ ﻃﺮﻳﻖ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻫﻮﻳﺔ وﺣﻴﺪة ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ‪ ،‬وﻳﻜﻮن ﰲ ﻛﻞ ﻏﺮﻓﺔ ﻣﺴﺘﻘﺒﻞ‬
‫واﺣﺪ ﻋﲆ اﻷﻗﻞ‪ .‬وﻫﺬا اﻟﺮﺑﻂ ﺑني اﻟﻬﻮﻳﺎت وأﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل )وﻣﻨﻬﺎ إﱃ اﻟﻐﺮف( ﺗﺨﺰن ﰲ ﻣﺰ ّود‬
‫ﻣﺮﻛﺰي‪ ،‬ميﻜﻦ أن ﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻮﻗﻊ أي ﺷﺎرة‪.‬‬

‫‪ 5.2‬اﻟﻤﻜﺘﺐ اﻟﻔﺎﻋﻞ‬

‫ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﳌﻮﺟﻮدة داﺧﻞ اﻟﺒﻨﻴﺎن‪ ،‬ﺗُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ﻣﻊ أﺟﻬﺰة اﺳﺘﻘﺒﺎل‬
‫ﻣﻌﻠﻮﻣﺔ اﳌﻮﻗﻊ وﻣﺼﻔﻮﻓﺔ ﰲ ﺳﻘﻒ اﻟﻐﺮﻓﺔ ]‪ .[War97‬واﻷﺟﻬﺰة اﻟﺘﻲ ﻳُﺒﺤﺚ ﻋﻦ ﻣﻮاﻗﻌﻬﺎ ﺗﻘﻮم ﺑﺪور‬
‫ِ‬
‫ﻣﺮﺳﻼت ﻟﻠﻤﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ‪ .‬ﻓﺈذا أرﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺟﻬﺎز ﻣﺎ‪ ،‬ﻳﺮﺳﻞ ﻣﺘﺤﻜﱢﻢ ﻣﺮﻛﺰيرﺳﺎﻟﺔ رادﻳﻮﻳﺔ‬
‫ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﻮان اﻟﺠﻬﺎز‪ .‬ﻓﺈذا اﺳﺘﻘﺒﻞ اﻟﺠﻬﺎز ﻫﺬه اﻟﺮﺳﺎﻟﺔ أرﺳﻞ ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية‪ .‬ﺗﺘﻠﻘﻰ‬
‫أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺪورﻫﺎﺑﻘﻴﺎس وﻗﺖ اﻟﻮﺻﻮل وﺣﺴﺎب اﻟﻔﺮق ﺑني وﻗﺖ‬
‫اﻟﻮﺻﻮل ووﺻﻮل ﻧﺒﻀﺔ اﻷﺷﻌﺔ ﻓﻮق اﻟﺼﻮﺗﻴﺔ ووﻗﺖ اﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ )ﺑﻌﺪ ﺗﺠﺎﻫﻞ وﻗﺖ اﻣﺘﺪاد ﻣﻮﺟﺔ‬
‫اﻟﺼﻮت(‪ .‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺰﻣﻦ‪ ,‬ﻳﺘﻢ اﺣﺘﺴﺎب ﻣﺴﺎﻓﺔ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ ﺛﻢ ﺣﻞ ﻣﻌﺎدﻻت‬
‫اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻟﺪى اﳌﺘﺤﻜﻢ اﳌﺮﻛﺰي ﻟﻠﺘﻌﺮف ﻋﲆ اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ‪ .‬ﻳﺘﻢ إرﺳﺎﻻﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ ﻛﻞ‬
‫ُﺧﻤﺲ ﺛﺎﻧﻴﺔ وﺑﺬﻟﻚ ﻳﻜﻮن اﻟﺤﺴﺎس ﰲ ﺳﺒﺎت أﻏﻠﺐ اﻟﻮﻗﺖ‪.‬‬

‫‪ 5.3‬اﻻﺗﺼﺎﻻت اﻟﻤﺘﺪاﺧﻠﺔ‬

‫ﻳﺼﻒ ﺑﻮﺳﻮﻟﻮ و رﻓﺎﻗﻪ ]‪ [Bul00‬ﻧﻈﺎم ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﺧﺎرﺟﻲ ﻳﻌﻤﻞ دون ﻗﻴﺎﺳﺎت رﻗﻤﻴﺔ ﻟﻠﻤﺪى‪ .‬ﻟﻜﻦ‬
‫ﻳﺤﺎول اﻟﻨﻈﺎم اﺳﺘﻌامل رﺻﺪ اﻻﺗﺼﺎﻻت ﻧﺤﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺮاﳼ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت )أﻧﻈﺮ‬
‫اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(5‬‬

‫‪146‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﻔﺮﺿﻴﺔ اﳌﻌﺘﻤﺪة ﻫﻲ أن اﻹرﺳﺎل ﻣﻦ ﻃﺮف اﳌﺮاﳼ ﻳﻌﻢ ﻣﻨﻄﻘﺔ داﺋﺮﻳﺔ ذات ﺷﻌﺎع ﻣﻌﻠﻮم‪ .‬ﺗﺮﺳﻞ‬
‫اﳌﺮاﳼ ﺑﻄﺎﻗﺔ ﺗﻌﺮﻳﻒ ﺑﺸﻜﻞ دوري ﻟﺘﻌ ﱢﺮف ﺑﻨﻔﺴﻬﺎ‪ .‬ﺣني ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس ﻫﺬه اﻟﺒﻄﺎﻗﺎت ﻣﻦ ﻛﻞ‬
‫اﳌﺮاﳼ اﳌﺠﺎورة )ﻳﱰﻗﺐ اﻟﺤﺴﺎس ﻋﺪة ﻣﻬﻼت ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺿﻴﺎع اﻟﺮزم(‪ ,‬ميﻜﻦ أن ﻳﻌﺮف إﻧﻪ‬
‫ﻣﻮﺟﻮد ﰲ ﺗﻘﺎﻃﻊ دواﺋﺮ ﻣﺤﺎﻃﺔ ﺑﻪ‪ .‬اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻠﺤﺴﺎس ﻫﻮ ﻣﻌﺪل اﻟﺤﺴﺎيب ﳌﻮاﻗﻊ اﳌﺮاﳼ‪.‬‬
‫ﻋﻼوة ﻋﲆ ذﻟﻚ‪ ,‬إذا ﻛﺎن ﻳﻌﻠﻢ اﻟﺤﺴﺎس ﻋﻦ ﻛﻞ اﳌﺮاﳼ اﳌﻮﺟﻮدة ﰲ اﻟﺸﺒﻜﺔ‪ ,‬ﻓﻌﺪم وﺻﻮل ﺑﻄﺎﻗﺔ‬
‫ﻣﺮﺳﺎة إﱃ اﻟﺤﺴﺎس ﻳﻌﻨﻲ أن اﻟﺤﺴﺎس ﻟﻴﺲ ﰲ ﻧﻄﺎق داﺋﺮة اﳌﺮﺳﺎة‪ .‬ﻫﺬه اﳌﻌﻠﻮﻣﺔ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ‬
‫ﻟﺘﺤﺪﻳﺪ ﻧﻄﺎق ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪.‬‬
‫ﻧﺴﺒﺔ دﻗﺔ اﻟﻨﺘﻴﺠﺔ ﻳﺘﻮﻗﻒ ﻋﲆ ﻋﺪد اﳌﺮاﳼ‪ ,‬ﻓﻜﻠام زاد ﻋﺪد اﳌﺮاﳼ ﻛﻠام ﻛﺎﻧﺖ اﻟﺪﻗﺔ أﻓﻀﻞ‪ .‬ﰲ ﺣﺪود‬

‫اﻟﺸﻜﻞ‪ :5‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻻﺗﺼﺎل ﻧﺤﻮ ﻋﺪة ﻣﺮاﺳﻲ‬

‫ﻧﺴﺒﺔ ﺿﺒﻂ ﺗﻘﺪر ب ‪ ,%90‬اﻟﺪﻗﺔ اﻟﻨﺴﺒﻴﺔ ﻫﻲ ﺛﻠﺚ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﻣﺮﺳﺎﺗني ﻗﺮﻳﺒﺘني‪ .‬ﻧﻔﱰض ﻫﻨﺎ‬
‫أن اﻟﺤﺴﺎﺳﺎت ﻳﺸﻜﻠﻮن ﺷﺒﻜﺔ ﻣﻨﺴﺠﻤﺔ )ﻛﻞ اﳌﺴﺎﻓﺎت ﻣﺘﺴﺎوﻳﺔ و ﻛﻞ اﻟﺮؤوس ﻟﺪﻳﻬﻢ ﻧﻔﺲ اﻟﺪرﺟﺔ(‬
‫‪ 5.4‬اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻓﻲ اﻟﻤﺜﻠﺚ‬

‫ﻓﻜﺮة اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﰲ اﳌﺜﻠﺚ ﻫﻲ ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ‬
‫ﺛﻼث ﻣﺮاﳼ ]‪ .[He03‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺔ و ﰲ ﺣﺎﻟﺔ إذا ﻛﺎن اﻟﺤﺴﺎس داﺧﻞ ﻋﺪة ﻣﺜﻠﺜﺎت‪,‬‬
‫ميﻜﻦ ﻟﻠﺤﺴﺎس ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ اﻟﺘﻘﺮﻳﺒﻲ ﺑﺘﻘﻄﻊ ﻫﺬه اﳌﺜﻠﺜﺎت ﺑﻄﺮﻳﻘﺔ ﻣامﺛﻠﺔ ﻟﺘﻘﺎﻃﻊ اﻟﺪواﺋﺮ‬
‫اﳌﺪروﺳﺔ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ‪.‬‬

‫‪147‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 6‬ﻳﻮﺿﺢ اﻟﻔﻜﺮة‪ .‬اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﺛﻼث ﻣﺜﻠﺜﺎت‪ :‬ﻫﺪب و ودج و ﺑﺪو‪.‬‬
‫اﻟﺮﺳﻢ ﻳﻮﺿﺢ أﻳﻀﺎ أن اﻟﺤﺴﺎس ﺧﺎرج اﳌﺜﻠﺚ ودأ )و ﻋﺪة ﻣﺜﻠﺜﺎت أﺧﺮى(‪ .‬ﻓﻴﻤﻜﻦ أن ﻳﻌﺘﱪ ﻣﻮﻗﻌﻪ‬
‫اﻟﺘﻘﺮﻳﺒﻲ داﺧﻞ اﳌﻨﻄﻘﺔ اﻟﺪاﻛﻨﺔ‪.‬‬
‫أﻫﻢ ﺳﺆال اﻵن ﻫﻮ ﻛﻴﻒ ﻧﻌﻠﻢ أن اﻟﺤﺴﺎس ﻫﻮ داﺧﻞ أم ﺧﺎرج ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ ﺛﻼث ﻣﺮاس‪.‬‬
‫اﻟﻄﺮﻳﻘﺔ اﻟﺒﺪﻫﻴﺔ ﻫﻮ ﺗﺘﺒﻊ اﻟﺤﺴﺎس داﺧﻞ اﳌﺜﻠﺚ ﺣني ﻳﺘﺤﺮك‪ .‬ﺑﻌﺪ اﻟﺘﺤﺮك‪ ,‬اﻟﺤﺴﺎس ﻳﺠﺐ أن ﻳﻜﻮن‬
‫اﻗﺮب إﱃ رﻛﻦ ﻣﻦ أرﻛﺎن اﳌﺜﻠﺚ )أو أﻛرث ﻣﻦ رﻛﻦ( ﻣﻨﻪ ﻗﺒﻞ اﻟﺘﺤﺮك‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ,‬إذا ﻛﺎن اﻟﺤﺴﺎس‬
‫ﺧﺎرج اﳌﺜﻠﺚ ﻓﺈﻧﻪ ﻳﻮﺟﺪ اﺗﺠﺎه )أو أﻛرث( ﻳﻘ ّﺮب اﻟﺤﺴﺎس إﱃ ﺟﻤﻴﻊ اﻷرﻛﺎن‪.‬‬

‫اﻟﺸﻜﻞ‪ :6‬ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺗﻘﺮﻳﺒﻲ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺗﺪاﺧﻞ ﻋﺪة ﻣﺜﻠﺜﺎت‬


‫ﻧﺎﺷﺌﺔ ﻋﻦ ﺗﻘﺎﻃﻖ إﺷﺎرات ﺳﺘﺔ ﻣﺮاﺳﻲ‪.‬‬

‫اﻟﺸﻜﻞ‪ :7‬اﻟﺘﻌﺮف ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس داﺧﻞ أم ﺧﺎرج اﻟﻤﺜﻠﺚ‪.‬‬


‫اﻟﺤﺴﺎﺳﺎت اﻟﻤﺘﺴﺎﺋﻞ ﻋﻨﻬﺎ ﻣﻌﻠَّﻤﺔ ب "؟"‪.‬‬

‫‪148‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻨﻘﻞ اﻟﺤﺴﺎس ﳌﻌﺮﻓﺔ اﳌﻮﻗﻊ ﻟﻴﺲ ﻋﻤﲇ‪ .‬ﻟﻜﻦ ميﻜﻦ ﺗﻘﺮﻳﺐ ﻋﻤﻠﻴﺔ اﻟﺘﻨﻘﻞ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼم‬
‫اﻟﺤﺴﺎﺳﺎت اﳌﺠﺎورة ﻋﻦ ﻣﺴﺎﻓﺘﻬﻢ إﱃ اﳌﺮاﳼ اﻟﺜﻼﺛﺔ‪ .‬إذا ُوﺟﺪت ﻣﺮﺳﺎة )أو أﻛرث( ﺑﺤﻴﺚ ﻳﻜﻮن‬
‫اﻟﺤﺴﺎس اﳌﺠﺎور أﻗﺮب إﱃ اﳌﺮﺳﺎة ﻣﻦ اﻟﺤﺴﺎس اﳌﺘﺴﺎﺋﻞ ﻋﻨﻪ‪ ,‬ﻓﻴﻤﻜﻦ اﻓﱰاض أن اﻟﺤﺴﺎس داﺧﻞ‬
‫اﳌﺜﻠﺚ‪ ,‬ﰲ اﻟﺤﺎﻻت اﻷﺧﺮى ﻳﻜﻮن ﺧﺎرﺟﻪ )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(7‬‬

‫‪ 6‬اﺳﺘﻌﻤﺎل زاوﻳﺔ اﻟﻮﺻﻮل‬

‫ﻣﺜﺎل ﻣﻦ اﻟﻄﺮق اﻟﺘﻲ متﻜﻦ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺰواﻳﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻠﻚ‬
‫اﻟﺘﻲ ﻃﺮﺣﻮﻫﺎ ﻧﺎزﻳﺒﻮراي و ﱄ]‪ .[Nas02,Tha05,Liu09‬اﻟﻄﺮﻳﻘﺔ ﺗﻔﱰض وﺟﻮد ﺛﻼث ﻣﻨﺎرات ﺛﺎﺑﺘﺔ‬
‫ﻋﲆ اﻷﻗﻞ‪ .‬ﺳﻤﻴﺖ ﻣﻨﺎرات ﻟﻜﻮن ﻋﻤﻠﻬﺎ ﻳﻘﺎرب ﻋﻤﻞ ﻣﻨﺎرة اﻟﺒﺤﺮ ﺣﻴﺚ ﺗﺘﻜﻮن ﻫﻮايئ ﻣﺮﺗﺒﻂ مبﺤﺮك‬
‫ﻹرﺳﺎل اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ إﱃ اﺗﺠﺎه واﺣﺪ ‪ .‬ﻛام ﺗﻔﱰض أن ﻛﻞ إﺷﺎرة ﻣﻨﺎرة ﻫﻲ ﻋﺒﺎرة ﻋﲆ إﺷﺎرة رادﻳﻮﻳﺔ‬
‫ﺗﺮددﻳﺔ ﺣﺎﻣﻠﺔ ﻣﺘﻮاﺻﻠﺔ ﺿﻤﻦ ﺣﺰﻣﺔ ﺷﻌﺎﻋﻴﺔ ذو اﺗﺠﺎه ﺿﻴﻖ ﻳﺪور ﺑﴪﻋﺔ ﺛﺎﺑﺘﺔ ﺗﻘﺪر ب ‪ω‬‬
‫درﺟﺔ‪/‬ﺛﺎﻧﻴﺔ‪.‬‬
‫ﻣﻜﺎن اﳌﻨﺎرات ميﻜﻦ أن ﻳﻜﻮن ﻋﺸﻮايئ ﻟﻜﻦ ﻳﺴﺘﺤﺴﻦ أن ﺗﻜﻮن ﻋﲆ ﻣﺤﻴﻂ اﻟﺸﺒﻜﺔ‪ .‬ميﺜﻞ اﻟﺮﺳﻢ‬
‫اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 8‬ﻣﺜﺎل ﻣﺘﻜﻮن ﻣﻦ أرﺑﻊ ﻣﻨﺎرات م‪ ,1‬م‪ ,2‬م‪ 3‬و م‪ 4‬ﻣﺘﻮاﺟﺪﻳﻦ ﻋﻨﺪ اﻷرﻛﺎن اﻷرﺑﻌﺔ‬
‫ﻟﺸﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ‪.‬ﻳﺠﺐ اﻟﺘﻤﻴﻴﺰ ﺑني اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ اﳌﻨﺒﻌﺜﺔ ﻣﻦ اﳌﻨﺎرات وذﻟﻚ ﺑﺎﺳﺘﻌامل‬
‫ﺗﺮددات ﻣﺨﺘﻠﻔﺔ ﻟﻜﻞ ﻣﻨﺎرة‪ ,‬ﻛام ميﻜﻦ اﺳﺘﻌامل ﻧﻔﺲ اﻟﱰدد ﻟﻜﻞ اﳌﻨﺎرات ﻣﻊ ﺗﺤﺪﻳﺪ ﺑﺼﻤﺔ ﺧﺎﺻﺔ ﰲ‬
‫ﺑﻴﺎﻧﺎت اﻟﺸﻌﺎع ﻟﻜﻞ ﻣﻨﺎرة‪ .‬ﻫﻨﺎك ﻓﺎﺻﻞ ﺛﺎﺑﺖ ﺑني اﻟﺰواﻳﺎ اﳌﻌﺘﻤﺪة ﻟﻺرﺳﺎل ﻣﻦ اﳌﻨﺎرات ﻳﻘﺪر ب ‪.φ‬‬
‫ﻧﻔﱰض أﻳﻀﺎ أن ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﺳﻴﺴﺘﻘﺒﻞ ﺗﺪﻓّﻘﺎت دورﻳﺔ ﻣﻦ اﳌﻨﺎرات اﻷرﺑﻊ ﺑﻔﱰة ﻣﻮﺣﺪة ﺗﻘﺪر ب‬
‫‪ ω/360‬ﺛﺎﻧﻴﺔ‪.‬‬
‫ﻧﻔﱰض أن ا‪.‬ﻟﺠﻬﺎز اﻟﺤﺴﺎس ﺳﻮف ﻳﺴﺘﻘﺒﻞ إﺷﺎرات اﳌﻨﺎرات اﻷرﺑﻊ ﰲ اﻷوﻗﺎت ‪ t3,t2 ,t1‬و ‪ .t4‬ﺑﺎﻋﺘﺒﺎر‬
‫أﻧﻪ ﻻ ﻳﻮﺟﺪ ﺗﺰاﻣﻦ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرات‪ ,‬ﻓﺈن ﻫﺬه اﻷوﻗﺎت اﻷرﺑﻊ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت‬
‫ﻣﻔﻴﺪة‪ .‬ﻟﻜﻦ اﻟﻔﺎرق ﺑني أوﻗﺎت اﻟﻮﺻﻮل ميﻜﻦ ﺗﺮﺟﻤﺘﻬﺎ إﱃ زواﻳﺎ ﻛام ﻳﲇ‪:‬‬
‫(‪.$ = _ − `a‬‬

‫&‪.b = _ − `a‬‬

‫‪c = _ − `a* .‬‬

‫‪.t S −‬‬ ‫*‪t * = τ‬‬ ‫‪ t* −‬و‬ ‫ﺣﻴﺚ (‪d& − d( = τ‬و &‪t & = τ‬‬

‫‪149‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺸﻜﻞ ‪ :8‬ﺻﻮرة ﻣﻔﺼﻠﺔ ﻋﻦ أﻣﺎﻛﻦ اﻟﻤﻨﺎرات و اﻟﺤﺴﺎس اﻟﻤﺮاد ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﺿﻤﻦ‬
‫اﻟﺸﺒﻜﺔ‪ .‬اﻟﻤﻨﺎرات اﻷرﺑﻊ ﺗﺸﻜﻞ ﻣﺴﺘﻄﻴﻞ ﻃﻮﻟﻪ ‪ L‬و ﻋﺮﺿﻪ ‪.M‬‬

‫ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪ ,‬ﻧﻔﱰض اﳌﺘﻐريات اﻟﺘﺎﻟﻴﺔ‪:‬‬


‫• ‪ L‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﳌﻨﺎرة م‪ 3‬و اﳌﻨﺎرة م‬
‫‪4‬‬

‫• ‪ M‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﳌﻨﺎرة م‪ 3‬و اﳌﻨﺎرة م‪1‬‬


‫• )‪ (Xp, Yp‬ﻫﻲ إﺣﺪاﺛﻴﺎت اﻟﺤﺴﺎس اﳌﺮاد ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻪ ﺿﻤﻦ ﻧﻈﺎم إﺣﺪاﺛﻴﺎت إﻗﻠﻴﺪي‬
‫ﺑﺪاﻳﺘﻪ اﳌﻨﺎرة م‪.(0,0)3‬‬
‫• ‪ X‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪1‬‬

‫• ‪ Y‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪2‬‬

‫• ‪ Z‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪3‬‬


‫‪h8i j‬‬
‫إذا اﻓﱰﺿﻨﺎ ﻣﺘﻐري ﺟﺪﻳﺪ‪S = klh m :‬‬

‫ﻓﺴﻨﺤﺼﻞ ﻋﲆ ﻗﻴﻤﺘﻲ و ‪ Y‬ﻛام ﻳﲇ‪:‬‬


‫;‪klh6j;@p h8i6m‬‬
‫);‪γ = arctan6p klh6m;@h8i6j‬‬

‫و‬
‫;‪st>6u@v‬‬
‫‪.q = r‬‬ ‫;‪st>6v‬‬

‫إذا ﻋﻠﻤﻨﺎ ﻫﺬا‪ ,‬ﻓﻤﻮﻗﻊ اﻟﺤﺴﺎس ﻳﻜﻮن‪:‬‬

‫‪150‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫;‪.wx = q *yz6b‬‬

‫;}‪.qx = { − q z%|6‬‬

‫ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﰲ ﻛﺜري ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻤﻴﺰ مبﺤﺪودﻳﺔ ﻧﻄﺎق اﺗﺴﺎع اﻟﺸﺒﻜﺔ ﺣﻴﺚ‬
‫ﻣﻬام ﺗﻐري ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻻ ﻳﺘﻌﺪى ﻧﻄﺎق ﻋﻤﻞ اﳌﻨﺎرات‪ .‬ﻛام ﺗﺘﻤﻴﺰ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺑﺘﻜﻠﻔﺘﻬﺎ اﻟﺼﻐرية‬
‫ﻣﻦ اﻟﻄﺎﻗﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻌﻤﻞ ﻏري اﻟﻔﻌﺎﻟﺔ ﻟﻠﺤﺴﺎﺳﺎت ﺣﻴﺚ ﻳﺴﺘﻘﺒﻞ اﻹﺷﺎرات‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﳌﻨﺎرات دون إرﺳﺎل أي ﺑﻴﺎﻧﺎت‪.‬‬

‫اﻟﺸﻜﻞ ‪ :9‬ﻋﻨﺪ وﺟﻮد ﺣﻮاﺟﺰ ﺗﻌﻜﺲ إﺷﺎرة اﻟﻤﻨﺎرة‪ ,‬ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس إﺷﺎرات ﻏﻴﺮ‬
‫ﻣﻮﺟّﻬﺔ إﻟﻴﻪ‪) .‬أ( اﻟﺤﺴﺎس ﻳﺴﺘﻘﺒﻞ إﺷﺎرات ﺧﺎﻃﺌﺔ ﻓﻲ اﻷوﻗﺎت ‪ t11‬و‪) .t12‬ب(‬
‫ﻗﻮة اﻹﺷﺎرة اﻟﻤﺴﺘﻘﺒﻠﺔ ﻋﻨﺪ اﻟﺤﺴﺎس‪.‬‬

‫ﻫﺬا ﻳﺠﻌﻞ ﻣﻦ ﻋﺪد اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻹﺟﺮاء ﺧﺪﻣﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻗﻠﻴﻞ ﺟﺪا‪ .‬ﻟﻜﻦ إذا اﺑﺘﻌﺪ اﻟﺤﺴﺎس‬
‫ﻋﲆ ﺑﻌﺾ اﳌﻨﺎرات دون اﻷﺧﺮى ﻓﺴﻴﺴﺘﻘﺒﻞ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ وﻳﺼﺒﺢ ﺣﺴﺎب ﻣﻮﻗﻊ‬
‫اﻟﺤﺴﺎﺳﺨﺎﻃﺊ‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ,‬ﻓﺈن ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﺗﻌﺘﱪ اﻟﺒﻴﺌﺔ ﻣﺜﺎﻟﻴﺔ وﻫﺬا ﺧﻼف اﻟﻮاﻗﻊ‪ ,‬ﻓﺈذا‬
‫ُوﺟﺪ ﺣﻮاﺟﺰ ميﻜﻦ أن ﺗﻌﻜﺲ اﻹﺷﺎرات اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﻨﺎرات ﻓﺴﻮف ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس أﻛرث ﻣﻦ إﺷﺎرة‬
‫ﻏري ﻣﻮ ّﺟﻬﺔ إﻟﻴﻪ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺮﺳﻢ رﻗﻢ ‪.9‬‬

‫‪ 7‬ﺗﺤﺪﻳﺪ اﻟﻤﻮا