Вы находитесь на странице: 1из 334

‫اﻟﺒﺎب اﻷول‬

‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ‬


‫ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻤﺎدﻳﺔ‬
‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﰲ اﻵوﻧﺔ اﻷﺧرية‪ ،‬ﻳﺸﻬﺪ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت ﰲ ﻣﺠﺎل ﻋﻠﻮم اﻟﺤﺎﺳﺐ ﺗﻐريات ﺟﺬرﻳﺔ ﻣﻦ‬
‫ﻣﻌﻠﻮﻣﺎت ﻣﺒﻨﻴﺔ ﻋﲆ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﻣﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻹﻧﺴﺎن‬
‫واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﻨﺘﻴﺠﺔ ﻟﺘﻄﻮر ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ .‬وﻳﺄيت ﻫﺬا اﻟﺘﻐري ﳌﻔﻬﻮم‬
‫اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ اﺳﺘﺠﺎﺑﺔ ﻟﻠﺮﻏﺒﺔ اﳌﺘﺰاﻳﺪة ﻹﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﻣﺮاﻗﺒﺔ وﺗﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ﻟﻠﺒﻴﺌﺔ‬
‫ﻣام ﻳﺤﻘﻖ ﺗﻔﺎﻋﻼ ﻣﺘﻮاﺻﻼ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﻟﺘﻲ‬‫اﳌﺤﻴﻄﺔ وﻟﻸﺟﺴﺎم اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ّ ،‬‬
‫ﻳﻌﻴﺶ ﻓﻴﻬﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺘﺎﺣﺔ ﰲ ﻛﻞ ﻣﻜﺎن وزﻣﺎن‪ .‬ﺗﻬﺪف ﻫﺬه اﻟﻮرﻗﺔ‬
‫اﻟﻌﻠﻤﻴﺔ إﱃ ﺗﺤﻠﻴﻞ اﻟﺘﻐري اﻟﺤﺎﺻﻞ ﰲ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت وﺗﻘﺪﻳﻢ أﻫﻢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل‬
‫واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ اﻟﺤﺪﻳﺜﺔ اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﺗﻄﺒﻴﻖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻛام ﻧﻨﺎﻗﺶ أﻫﻢ‬
‫اﻟﺘﻮﺟﻬﺎت واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ .‬وﻧﺄﻣﻞ أن ﺗﺴﺎﻫﻢ ﻫﺬه اﻟﻮرﻗﺔ ﰲ ﺳ ّﺪ‬
‫اﻟﺤﺴﺎس‬
‫ﳾء ﻣﻦ اﻟﺜﻐﺮة اﳌﺘﺜﻠﺔ ﰲ ﻧﺪرة وﻏﻴﺎب اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل ّ‬
‫واﻟﺠﺪﻳﺪ‪.‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ت اﻷَﺷْﻴَﺎء‬
‫ﻣﻦْ ﺷَﺒَﻜَﺎتِ اﻟﺒَﻴَﺎﻧَﺎتِ إِﻟَﻰ ﺷَﺒَﻜَﺎ ِ‬
‫‪ِ .1‬‬

‫ﺷﻬﺪ اﻟﻌﺎمل ﰲ اﻵوﻧﺔ اﻷﺧرية ﺗﻄﻮرات ﻏري ﻣﺴﺒﻮﻗﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺠﺎﻻت ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت‬
‫ﺑﺪأت ﻣﻨﺬ اﻟﺜامﻧﻴﻨﺎت ﺑﻈﻬﻮر ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻟﻌﺎﳌﻴﺔ واﻟﺘﻲ ﺗﻬﺪف إﱃ ﻣﺸﺎرﻛﺔ اﻟﺒﻴﺎﻧﺎت وﺗﺒﺎدل‬
‫اﳌﻌﻠﻮﻣﺎت ﺑني ﻣﺴﺘﺨﺪﻣﻲ اﻟﺸﺒﻜﺔ‪ .‬وﻗﺪ اﻗﺘﴫت اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ إﱃ ﻋﻬﺪ ﻏري ﺑﻌﻴﺪ ﻋﲆ ﺑﻴﺎﻧﺎت‬
‫رﻗﻤﻴﺔ وﻣﻌﻠﻮﻣﺎت ﻣﺜﻞ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‪ ،‬اﻟﺘﺪﻓﻘﺎت اﻟﺼﻮﺗﻴﺔ واﳌﺮﺋﻴﺔ‪ ،‬اﳌﻠﻔﺎت‪ ،‬ﻣﻮارد اﻟﺸﺒﻜﺎت‪،‬‬
‫اﳌﻌﺎﻣﻼت اﻟﺘﺠﺎرﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ إﱃ ﻏري ذﻟﻚ‪ .‬إﻻ أﻧﻪ ﻣﻊ ﺗﻄﻮر ﺗﻘﻨﻴﺎت اﻻﻟﻜﱰوﻧﻴﺎت اﻟﺪﻗﻴﻘﺔ‪،‬‬
‫واﻟﻜﻬﺮﺑﺎﺋﻴﺔ واﳌﻴﻜﺎﻧﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ ﺑﺪأت اﻟﻨﻈﺮة ﺗﺠﺎه ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ميﻜﻦ أن ﺗﻘﻮم ﺷﺒﻜﺔ‬
‫اﻻﻧﱰﻧﺖ ﺑﺘﻮﺻﻴﻠﻬﺎ ﺗﺘﻐري‪ ،‬ﺑﺤﻴﺚ ﺗﺮﺗﺒﻂ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﳌﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫ﻓﺼﺎرت اﻟﻔﻜﺮة ﺗﺘﻮﺟﻪ ﻟﺘﻄﻮﻳﺮ ﻣﻔﻬﻮم ﺷﺒﻜﺎت اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ‬
‫ﺗﺠﺴﺪ ﻣﻔﻬﻮم‬‫"أﺷﻴﺎء" ﺣﻴﺚ متﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺗﻮﺻﻴﻞ أﺟﺴﺎم ﻣﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ وﻫﻲ اﻟﺮؤﻳﺔ اﻟﺘﻲ ّ‬
‫ﻳﻐري اﻟﻨﻈﺮة إﱃ اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﻣﺠﺮد ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔ‬‫اﻧﱰﻧﺖ اﻷﺷﻴﺎء ]‪ .[ITU05‬وﻣﺎ اﻧﻔﻚ ﻫﺬا اﳌﻔﻬﻮم ّ‬
‫ﺗﻘﻠﻴﺪﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت ﺗﻘﻮم ﺑﻬﺎ أﺟﻬﺰة ﻣﻜ ّﺮﺳﺔ إﱃ ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺘﴩة ﰲ اﻟﺒﻴﺌﺔ‬
‫اﳌﺤﻴﻄﺔ‪ .‬وﺑﺸﻜﻞ ﻋﺎم‪ ،‬ميﻜﻦ ﺗﻌﺮﻳﻒ اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻛﺸﺒﻜﺔ ﻋﺎﳌﻴﺔ ﺗﻘﻮم ﺑﺘﻮﺻﻴﻞ أﺷﻴﺎء ﻣﺎدﻳﺔ أو‬
‫أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ﺑﻴﻨ ّﻴﺔ ﻻﺳﻠﻜﻴﺔ ﺗﺘﻔﺎﻋﻞ ﻣﻊ ﻫﺬه اﻷﺷﻴﺎء واﻷﺣﺪاث ﻋﻦ ﺑﻌﺪ‪.‬‬
‫وأﺣﺪﺛﺖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﺣﺪﻳﺜﺎ ﺛﻮرة ﰲ ﻋﺎمل اﻟﺘﻘﻨﻴﺎت اﻟﺬﻛ ّﻴﺔ واﻟﻨﻈﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ اﳌﻮزﻋﺔ ﺣﻴﺚ ﻣﻜّﻨﺖ‬
‫ﻓﻜﺮة اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻣﻦ ﺗﺼ ّﻮر ﻧﻮﻋﻴﺔ ﺟﺪﻳﺪة ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻛﺎﻧﺖ ﻣﺠﻬﻮﻟﺔ أو ﻏري ﻗﺎﺑﻠﺔ ﻟﻺﻧﺠﺎز ﻋﲆ‬
‫أرض اﻟﻮاﻗﻊ ﻣﻦ ﻗﺒﻞ‪ ،‬ﻟﻘﺼﻮر اﻟﺘﻘﻨﻴﺎت اﻟﺴﺎﺑﻘﺔ ﻋﻦ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ ﻓ ّﻌﺎل ﺑني اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺟﻬﺔ‪،‬‬
‫واﻷﺟﺴﺎم اﳌﺎدﻳﺔ أو اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬وﻣﻦ أﺑﺮز اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﰲ ﻋﺎمل اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ ،‬واﻟﺘﻲ ﻣﺜﻠﺖ اﻟﺨﻂ اﻟﻔﺎﺻﻞ ﺑني اﳌﻔﻬﻮم اﻟﺘﻘﻠﻴﺪي ﻟﻼﻧﱰﻧﺖ واﳌﻔﻬﻮم‬
‫اﳌ ُ ْﺤ َﺪث اﳌﺘﻌﻠﻖ ﺑﺘﻮﺻﻴﻞ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬ﴍاﺋﺢ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ‬
‫)‪ (RFID‬أو اﻟﺘﻌﺮﻳﻒ ﺑﱰددات اﻟﺮادﻳﻮ ]‪ .[Dig03‬وﻫﺬه اﻟﺘﻘﻨﻴﺔ إﺟامﻻ ﻫﻲ ﻋﺒﺎرة ﻋﻦ رﻗﺎﻗﺔ اﻟﻜﱰوﻧﻴﺔ‬
‫ﺑﺎﻟﻐﺔ اﻟﺼﻐﺮ ﺗﺤﺘﻮي ﻋﲆ ذاﻛﺮة ﺻﻐرية اﻟﺤﺠﻢ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت وﻗﺪ ﺗﻜﻮن ﻣﺰودة أو ﻏري ﻣﺰ ّودة‬
‫ﺑﺒﻄﺎرﻳﺔ ﺣﺴﺐ ﻧﻮﻋﻴﺘﻬﺎ ﺳﻠﺒﻴﺔ أو ﻓ ّﻌﺎﻟﺔ‪ .‬وﺗُ ْﺴﺘﺨﺪم ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﻌﻼﻣﺔ ﻫﻮﻳّﺔ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ‬
‫ﺑﻴﺎﻧﺎت اﻷﺷﻴﺎء اﻟﺘﻲ ﺗُﺪ َﻣﺞ ﻓﻴﻬﺎ‪ ،‬وﻣﻦ ﺛﻢ اﻟﺘﻌ ّﺮف ﻋﲆ ﺧﺼﺎﺋﺺ ﻫﺬه اﻷﺷﻴﺎء وﻫﻮﻳﺘﻬﺎ ﻋﻦ ﺑﻌﺪ ﻣﻦ‬
‫ﺧﻼل ﻗﺮاﺋﺘﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻋﱪ ﻣﻮﺟﺎت ذات ﺗﺮددات رادﻳﻮﻳﺔ ﻋﺎﻟﻴﺔ ﺟﺪا )ﻣﻦ ‪ 686‬ﻣﻴﻐﺎ ﻫﺮﺗﺰ إﱃ ‪ 928‬ﻣﻴﻐﺎ‬
‫ﻫﺮﺗﺰ( ﻋﱪ ﺟﻬﺎز ﻗﺎرئ‪ .‬وﺑﻬﺬا‪ ،‬متﺜّﻞ ﺗﻘﻨﻴﺔ ‪ RFID‬اﻟﺨﻄﻮة اﻷوﱃ ﻧﺤﻮ اﻟﺘﻌﺮف اﻵﱄ ﻋﲆ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ‬
‫وﺗﺤﻘﻴﻖ ﺗﻮاﺻﻠﻬﺎ ﻣﻦ ﺧﻼل اﻟﺸﺒﻜﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬وﻓﺘﺤﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ اﳌﺠﺎل ﻧﺤﻮ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﺬﻛﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت ﻣﺜﻞ‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ‪ ،‬دﻓﻊ أﺟﺮة اﻟﻨﻘﻞ ﻋﻦ ﺑﻌﺪ‬
‫‪3‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﰲ اﻟﺤﺎﻓﻼت أو ﺳﻴﺎرات اﻷﺟﺮة أو ﺗﺤﺼﻴﻞ اﻟﺮﺳﻮم ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ ﻣﻦ ﺧﻼل ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ‬
‫اﻟﺴﻴﺎرات ﻋﻦ ﺑﻌﺪ‪ ،‬و ﺗﻌﺰﻳﺰ اﻟﺘﺪاﺑري اﻷﻣﻨﻴﺔ واﻟﺘﺤﻜﻢ ﰲ اﻟﻨﻔﺎذ إﱃ اﳌﻨﺎﻃﻖ اﻟﺨﺎﺻﺔ‪ ،‬وﻣﻜﺎﻓﺤﺔ اﻟﺘﻘﻠﻴﺪ‬
‫وﺗﺰوﻳﺮ اﳌﻨﺘﺠﺎت ﻛﺎﳌﺴﺘﺤﴬات اﻟﺼﻴﺪﻟﻴﺔ ﺣﻴﺚ ﺗﺴﺘﺨﺪم ﻫﺬه اﻟﴩاﺋﺢ ﰲ اﻻﻛﺘﺸﺎف اﻵﱄ ﻟﻠﺒﻀﺎﺋﻊ‬
‫اﻷﺻﻠﻴﺔ‪ ،‬واﻟﺘﻌﺮﻳﻒ اﻵﱄ ﻟﻠ ُﻤﻨﺘﺠﺎت أو اﻟﻜﺘﺐ أو أﻣﺘﻌﺔ اﳌﺴﺎﻓﺮﻳﻦ ﻣﻦ ﺧﻼل ﺗﻌﻮﻳﺾ اﻟﺸﻔﺮة اﻟﻌﻤﻮدﻳﺔ‬
‫ﺑﻌﻼﻣﺔ ‪ ،RFID‬إﱃ ﻏري ذﻟﻚ ﻣﻦ اﻻﺳﺘﻌامﻻت اﻟﻌﻤﻠ ّﻴﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪.‬‬
‫وﻟﻜﻦ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻻ ﻳﺘﻮﻗﻒ ﻋﲆ ﺗﻘﻨﻴﺔ ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻦ‬
‫ﺗﺠﺴﺪ ﻫﺬا اﳌﻔﻬﻮم ﻋﻤﻠﻴﺎ مبﻨﻈﻮرات ﻣﺨﺘﻠﻔﺔ‪.‬‬ ‫ﻳﺘﺠﺎوزه إﱃ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ اﻷﺧﺮى اﻟﺘﻲ ّ‬
‫وﺟﺎء ﺗﻌ ﱡﺪ ُد اﻟﺘﻘﻨﻴﺎت اﳌ ُ َﻤ ﱢﻜﻨَﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ اﳌﻨﺘﴩة ﻧﺘﻴﺠﺔ ﻟﻠﺘﻄﻮر اﻟﴪﻳﻊ اﻟﺬي ﺗﺸﻬﺪه اﻟﻨﻈﻢ‬
‫اﳌﺪﻣﺠﺔ ﺧﺎﺻﺔ‪ ،‬ﻣﻦ ﺣﻴﺚ ﺗﺰاﻳﺪ ﺻﻐﺮ ﺣﺠﻤﻬﺎ وإدﻣﺎج أﻋﺪاد ﻣﺘﻀﺎﻋﻔﺔ ﻣﻦ اﻟﱰاﻧﺰﺳﺘﻮرات ﰲ اﻟﺪواﺋﺮ‬
‫اﳌﺘﻜﺎﻣﻠﺔ وﻫﻮ ﻣﺎ ﻳﺪﻋﻢ ﻗﺎﻧﻮن ﻣﻮر اﻟﻘﺎﺋﻞ ﺑﺄن ﻋﺪد اﻟﱰاﻧﺰﺳﺘﻮرات اﻟﺘﻲ ﺗﺤﺘﻮﻳﻬﺎ ﻛﻞ ﴍﻳﺤﺔ ﻣﻦ ﻣﺎدة‬
‫اﻟﺴﻴﻠﻴﻜﻮن ﻳﺘﻀﺎﻋﻒ أﺳ ّﻴﺎ ﻣ ّﺮة ﻛﻞ ﺳﻨﺘني ﺗﻘﺮﻳﺒﺎ‪ .‬ﻓﻘﺪ أدى ﻫﺬا اﻟﺘﻄﻮر إﱃ ﺗﺼﻨﻴﻊ أﺟﻬﺰة ﻣﺪﻣﺠﺔ‬
‫ﺻﻐرية اﻟﺤﺠﻢ ذات ﻗﺪرات اﺗﺼﺎل ﻻﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻬﺎ‬
‫ﺣﺴ ّﺎﺳﺎت ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﺜﻞ اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻹﺿﺎءة واﻟﻀﻐﻂ‬ ‫ﻣﻦ ﺧﻼل ّ‬
‫إﻟﺦ‪ .‬وﺗﻌﺮف ﻫﺬه اﻷﺟﻬﺰة ﺑﺎﺳﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﻜ ّﻮن ﻓﻴام ﺑﻴﻨﻬﺎ ﺷﺒﻜﺔ‬
‫اﳌﺘﺤﺴﺴﺔ‬
‫ّ‬ ‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ [Aky02‬ﺣﻴﺚ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻓﻴام ﺑﻴﻨﻬﺎ ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت‬
‫ﻻﺳﻠﻜﻴﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ واﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺘﺤﻠﻴﻞ واﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ‪.‬‬
‫وﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه اﻷﺟﻬﺰة و ﺗﻜﻠﻔﺘﻬﺎ اﳌﻨﺨﻔﻀﺔ ﻓﺈﻧﻬﺎ متﻜّﻦ ﻣﻦ ﺗﻔﻌﻴﻞ ﺗﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ‬
‫اﳌﻨﺘﴩة ﻣﻦ ﺧﻼل اﺳﺘﻌامﻟﻬﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﺑﺄﻋﺪاد ﻛﺒرية وﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ واﺳﻌﺔ وﻫﻮ ﻣﺎ‬
‫ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ منﺎذج اﺗﺼﺎﻻت ُﻣ ْﺤ َﺪﺛ َﺔ ﺗﺴﺘﺠﻴﺐ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺨﺎﺻﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪ .‬وﺗﻌﺘﱪ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ أﺛﺎرت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻫﻲ اﻷﻧﻈﻤﺔ اﻟﺘﻲ‬
‫ﺗﺘﻜﺎﻣﻞ ﻓﻴﻬﺎ اﻟﺤﻮﺳﺒﺔ وﺗﺮﺗﺒﻂ ﺑﺎﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛام ﺗﻢ ﺗﻌﺮﻳﻔﻬﺎ ﰲ ]‪ .[Lee08, Lee06‬وأدى ﻇﻬﻮر‬
‫ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬واﻟﺘﻲ ميﻜﻦ اﻋﺘﺒﺎرﻫﺎ إﻃﺎرا ﻋﺎﻣﺎ ﻟﻜﻞ ﺷﺒﻜﺔ ﺗﺘﻴﺢ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻷﺣﺪاث‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬إﱃ اﻟﺘﺴﺎؤل ﺣﻮل ﻣﺪى ﺻﻼﺣﻴﺔ اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري‬
‫اﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﺒﻴﺌﺔ‪ ،‬وﻣﻼمئﺘﻬﺎ ﻟﺘﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻧﺎﻗﺸﻪ ‪ Lee‬ﰲ ]‪.[Lee08, Lee06‬‬
‫واﻧﺘﻘﺪ ‪ Lee‬ﰲ اﻟﻮرﻗﺘني اﳌﺸﺎر إﻟﻴﻬام اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ ﻣﺸريا إﱃ أﻧّﻬﺎ أُ ﱢﺳ َﺴﺖ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن‬
‫ﻣﻬ ّﻤﺔ أﺟﻬﺰة اﻟﺤﺎﺳﺐ ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﻮﻳﻞ اﻟﺒﻴﺎﻧﺎت وداﻓﻊ ﻋﲆ ﴐورة اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺣﻮﺳﺒﺔ ﺟﺪﻳﺪة‬
‫ﺧﺎﺻﺔ ﺑﺄﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ .‬إﻻ أ ّن أﻧﻴﺲ ﻗﻮﺑﻌﺔ ﻃﺮح ﰲ ]‪ [Kou09‬ﻓﻜﺮة ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ ﻟﻠﺤﻮﺳﺒﺔ‬
‫اﳌﺎدﻳﺔ وﻣﺎ ﻳﻮاﺟﻬﻬﺎ ﻣﻦ ﺗﺤﺪﻳﺎت ﻣﺒ ّﻴﻨﺎ أن اﻟﻮاﻗﻊ ﻳﻔﺮض اﺳﺘﻐﻼل اﳌرياث اﳌﻮﺟﻮد ﰲ ﻋﺎمل اﻟﺤﻮﺳﺒﺔ‬

‫‪4‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺟﺪﻳﺪة وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﺟﻤﻴﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت‬
‫واﻷﻧﻈﻤﺔ اﳌﺪﻣﺠﺔ وﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮﺟﻮدة‪.‬‬
‫وﻣام ﻳﺆﻛّﺪ أﻫﻤﻴﺔ ﻫﺬا اﳌﺠﺎل‪ ،‬أﻧﺸﺄ اﻻﺗﺤﺎد اﻷرويب ﻣﻨﺬ ﺳﻨﺘني ﺷﺒﻜﺔ متﻴﺰ أروﺑﻴﺔ ‪[CT08, CONET‬‬
‫]‪ CC09‬ﺗﺘﻜﻮن ﻣﻦ اﺛﻨﻲ ﻋﴩ ﺟﺎﻣﻌﺔ وﻣﺮاﻛﺰ ﺑﺤﺚ أروﺑﻴﺔ و أرﺑﻌﺔ ﴍﻛﺎء ﻣﻦ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ‬
‫اﻷرويب ﻟﺪراﺳﺔ ﻣﻔﻬﻮم اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ وﺗﻄﺒﻴﻘﻪ ﻋﻤﻠﻴﺎ‪ ،‬وﻫﺬا اﳌﻔﻬﻮم ﻳﻌﺘﱪ اﻣﺘﺪادا ﻣﺘﻜﺎﻣﻼ ﻣﻊ‬
‫ﻣﻔﺎﻫﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ .‬وﻳﻬﺪف ﻫﺬا اﻟﻌﻤﻞ إﱃ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز ﺷﺒﻜﺎت‬
‫واﺳﻌﺔ اﻟﻨﻄﺎق ﺗﺘﻀ ّﻤﻦ أﻋﺪادا ﻛﺒرية ﻣﻦ اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ ﻣﺘﺸﺎﺑﻜﺔ وﻣﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬واﻟﺘﻲ ﻳﻄﻠﻖ‬
‫ﻋﻠﻴﻬﺎ اﺳﻢ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ‪ ،‬ﻣﻦ أﺟﻞ ﺗﻮﻓري ﺧﺪﻣﺎت ﻣﺘﻄﻮرة ﺳﻮاء ﰲ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ أو اﳌﺪين‪ .‬وﰲ‬
‫اﻟﺘﻘﺮﻳﺮ اﻟﺴﻨﻮي اﻷول ﻟﺸﺒﻜﺔ اﻟﺘﻤﻴﺰ اﻷروﺑﻴﺔ ]‪ ،[CC09‬واﻟﺘﻲ رﺳﻤﺖ ﻓﻴﻬﺎ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ ﻟﻠﺘﺤﺪﻳﺎت‬
‫ﺗﻐري اﻟﻨﻈﺮة ﻧﺤﻮ ﻣﻔﻬﻮم اﻟﺨﺪﻣﺎت‬‫اﻟﺒﺤﺜﻴﺔ واﻟﻌﻤﻠﻴﺔ ﻟﺘﺠﺴﻴﺪ اﻟﻔﻜﺮة ﻋﲆ أرض اﻟﻮاﻗﻊ‪ ،‬متﺖ اﻹﺷﺎرة إﱃ ّ‬
‫اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ أﻃﻠﻖ ﻋﻠﻴﻬﺎ اﺳﻢ ﺧﺪﻣﺎت اﻟﻌﺎمل اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط ﻫﺬه‬
‫اﻟﺨﺪﻣﺎت ارﺗﺒﺎط ﻣﺒﺎﴍا ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ ﺧﻼﻓﺎ ﻷﻏﻠﺐ اﻟﺨﺪﻣﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﴩﻛﺎت واﻟﺘﻲ ُﺻﻤﻤﺖ‬
‫ﻟﻠﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻷﺷﺨﺎص‪.‬‬
‫وﺗﺘﻔﻖ ﻛﻞ ﻫﺬه اﳌﻔﺎﻫﻴﻢ اﻟﺠﺪﻳﺪة ﻋﲆ أ ّن اﻟﺘﻘﻨﻴﺎت اﻟﺠﻮﻫﺮﻳﺔ اﻟﺘﻲ متﻜّﻦ ﻣﻦ إﻧﺸﺎء ﺗﺘﻤﺜﻞ أﺳﺎﺳﺎ ﰲ‬
‫ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات اﻟﺮادﻳﻮﻳﺔ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ‬
‫اﻟﺘﻘﻨﻴﺎت اﳌﻮﺟﻮدة اﻟﺘﻲ ﻣﻜﻨﺖ ﻣﻦ ﺗﺠﺴﻴﺪ ﻣﻔﺎﻫﻴﻢ اﻧﱰﻧﺖ اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬ﺛﻢ‬
‫ﻧﻨﺎﻗﺶ أﻫﻢ واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﻤﻠﻴﺔ ﻟﻬﺬه اﳌﻔﺎﻫﻴﻢ‪.‬‬
‫‪ .2‬ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﺘﺮدّدات اﻟﺮادﻳﻮ واﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬

‫اﻟﺨﺼﺎﺋﺺ‬ ‫‪.2.1‬‬

‫ﺗﻌﺘﱪ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻧﺘﺞ ﻋﻨﻬﺎ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ ،‬ﺣﻴﺚ‬
‫أﻧّﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﴍﻳﺤﺔ ﺻﻐرية اﻟﺤﺠﻢ ﺗﺴ ّﻤﻰ رﻗﺎﻗﺔ ‪ RFID‬واﻟﺘﻲ ﻳﻘﻊ دﻣﺠﻬﺎ وﺗﺜﺒﻴﺘﻬﺎ ﰲ اﻷﺷﻴﺎء اﻟﺘﻲ‬
‫ﻳُﺮ َﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ رﻗﻤﻴﺎ ﻣﺜﻞ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬واﻟﻮﺛﺎﺋﻖ ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ‪ ،‬واﻟﺴﻴﺎرات‪،‬‬
‫واﻟﺤﻴﻮاﻧﺎت‪ ،‬واﻷﺷﺨﺎص ﺑﻘﺼﺪ ﻣﺮاﻗﺒﺘﻬﺎ وﺗﻌﻘّﺒﻬﺎ ﻣﻦ ﺧﻼل إﺷﺎرات رادﻳﻮﻳﺔ‪ .‬وﺗﺘﻜﻮن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ‬
‫اﻟﺮادﻳﻮﻳﺔ أﺳﺎﺳﺎ أ ّوﻻ ﻣﻦ دارة ﻣﺘﻜﺎﻣﻠﺔ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وﻣﻌﺎﻟﺠﺘﻬﺎ‪ ،‬وﺗﻀﻤني وﻛﺸﻒ ﺗﻀﻤني‬
‫إﺷﺎرة اﻟﺮادﻳﻮ‪ ،‬و ﺛﺎﻧﻴﺎ ﻣﻦ ﻫﻮايئ ﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻹﺷﺎرة‪ .‬ﻳﻘ ّﺪم اﻟﺸﻜﻞ ‪ 1‬منﻮذﺟﺎ ﻟﺮﻗﺎﻗﺔ ﺗﻌﺮﻳﻒ‬
‫ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﺘﻢ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ اﳌﺨﺰﻧﺔ ﰲ رﻗﺎﻗﺎت ‪ RFID‬ﻣﻦ ﺧﻼل ﺟﻬﺎز ﻗﺎرئ‬

‫‪5‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻫﻮ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ إﱃ اﻟﺮﻗﺎﻗﺔ ﻟﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت وﺗﺠﻴﺐ اﻟﺮﻗﺎﻗﺔ آﻟﻴﺎ اﻟﺠﻬﺎ َز اﻟﻘﺎرئَ‬
‫ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺧﻼل إﺷﺎرة رادﻳﻮﻳﺔ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻘﺎرئ‬
‫ﺑﺘﻮﺟﻴﻬﻬﺎ إﱃ ﺟﻬﺎز ﺣﺎﺳﻮب ﻟﺘﺨﺰﻳﻦ ﻫﺬه اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬
‫وﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻟﺮﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ‪ .‬اﻟﻨﻮع اﻷول ﻫﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒﻴﺔ أو ﻏري اﻟﻔﺎﻋﻠﺔ )ﻛام‬
‫ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ ‪ ،(1‬وﻫﻲ اﻷﻛرث اﻧﺘﺸﺎرا واﻷﻗﻞ مثﻨﺎ‪ ،‬وﻫﻲ اﻟﺘﻲ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﺣﻴﺚ ﻻ ﺗﺴﺘﻠﺰم‬
‫ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ‪ ،‬وﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻦ ﺧﻼل إﺟﺎﺑﺔ‬
‫ﺗﻠﻘﺎﺋﻴﺔ ﻟﻠﻤﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﺴﺘﻘﺒﻠﻬﺎ ﺣﺴﺐ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ‪ .‬أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت‬
‫اﻟﻨﺸﻄﺔ أو اﻟﻔﺎﻋﻠﺔ وﻫﻲ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﻛﻤﺼﺪر ﺧﺎرﺟﻲ ﻟﻠﻄﺎﻗﺔ وﻫﻮ ﻣﺎ ميﻜﻨّﻬﺎ ﻣﻦ إرﺳﺎل‬
‫اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﺑﺼﻔﺔ ﻣﺴﺘﻘﻠﺔ وذاﺗﻴﺔ‪ .‬واﻟﻨﻮع اﻟﺜﺎﻟﺚ ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒ ّﻴﺔ اﳌﺪﻋﻮﻣﺔ ﺑﺎﻟﺒﻄﺎرﻳﺔ‬
‫واﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻨﻬﺎ ﺗﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ‬
‫ﺑﻴﻨﻬﺎ وﺑني اﻟﺠﻬﺎز اﻟﻘﺎرئ‪.‬‬

‫رﻗﺎﻗﺔ ﻧﺸﻄﺔ‬ ‫رﻗﺎﻗﺔ ﺳﻠﺒﻴﺔ‬


‫اﳌﺼﺪر‪http://www.netrand.com :‬‬ ‫اﳌﺼﺪر‪http://www.sagedata.com :‬‬

‫اﻟﺸّﻜﻞ ‪ .1‬رﻗﺎﻗﺔ ﺗﻌﺮﻳﻒ ﺑﺎﻟﺘﺮدّدات اﻟﺮادﻳﻮﻳﺔ‬

‫‪ .2.2‬اﻟﺘﻄﺒﻴﻘﺎت‬

‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن أول ﻇﻬﻮر ﻟﺘﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﻛﺎن ﺳﻨﺔ ‪ 1973‬ﻋﻨﺪﻣﺎ ﺗﻢ ﻧﴩ أول‬
‫ﺑﺮاءة اﺧﱰاع ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ ]‪ ،[Dig03‬إﻻ أ ّن اﺳﺘﺨﺪاﻣﻬﺎ ﰲ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺰاﻳﺪ ﻣﻨﺬ أواﺋﻞ اﻟﻌﻘﺪ اﻟﻌﴩﻳﻦ‪،‬‬
‫واﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ اﻧﺨﻔﺎض ﺗﻜﺎﻟﻴﻒ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ‪ ،‬وأﺻﺒﺤﺖ ﺗﻘﻨﻴﺔ‪RFID‬‬
‫أﺳﺎﺳﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت وذﻟﻚ ﻟﺘﻴﺴريﻫﺎ ﺑﺸﻜﻞ ﻏري ﻣﺴﺒﻮق ﻋﻤﻠﻴﺔ ﺗﺨﺰﻳﻦ وﺟﻤﻊ وﺗﺤﻠﻴﻞ‬

‫‪6‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ ﻣﻦ اﻷﺷﻴﺎء اﻟﺘﻲ ﺗﺮﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ آﻟﻴﺎ وﻣﺮاﻗﺒﺘﻬﺎ‪ .‬واﻷﻛﻴﺪ أﻧﻨّﺎ ﻧﺴﺘﺨﺪم وﻧﺘﻌﺎﻣﻞ‬
‫ﻣﻊ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﰲ ﺣﻴﺎﺗﻨﺎ اﻟﻴﻮﻣﻴﺔ دون أن ﻧﺸﻌﺮ وذﻟﻚ ﺑﺴﺒﺐ ﺻﻐﺮ ﺣﺠﻤﻬﺎ‬
‫ﻣﻦ ﺟﻬﺔ‪ ،‬واﻧﺪﻣﺎﺟﻬﺎ داﺧﻞ اﻷﺷﻴﺎء ﺑﺸﻜﻞ ﻣﺨﻔﻲ ﻣﻦ ﺟﻬﺔ أﺧﺮى ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ‪،‬‬
‫وأﺟﻬﺰة اﻟﺘﺤﻜﻢ ﻋﻨﺪ ﺑﻌﺪ‪ ،‬واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬واﻟﻜﺘﺐ ﰲ اﻟﻜﺘﺒﺎت اﻟﻌﻤﻮﻣﻴﺔ‪ ،‬واﻟﺜﻴﺎب ﰲ ﻣﺤﻼت‬
‫اﻟﺘﺴﻮق إﱃ آﺧﺮه‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ ‪ ،RFID‬ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ اﻟﺤﴫ‪ ،‬وذﻟﻚ‬
‫ﻟﻜرثﺗﻬﺎ‪ .‬إذ ﺗﺘﻨﻮع ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﺗﻨﻮﻋﺎ ﻛﺒريا وﺗﺸﻤﻞ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﳌﺠﺎﻻت‪.‬‬
‫ﺗﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺄداة ﺗﻌﺮﻳﻔﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ ]‪ [Ezo07‬وﻛﺎﻧﺖ دوﻟﺔ ﻣﺎﻟﻴﺰﻳﺎ‬
‫أول اﻟﺪول اﺳﺘﺨﺪاﻣﺎ ﻟﻬﺎ ﺳﻨﺔ ‪ .1998‬وﺗﺨﺰن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ اﳌﺪﻣﺠﺔ ﰲ ﺟﻮاز اﻟﺴﻔﺮ‬
‫اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﳌﺴﺎﻓﺮ و ﺳﺠﻞ ﺗﺎرﻳﺦ اﻟﺴﻔﺮ ﻛﻴﻮم ووﻗﺖ اﳌﻐﺎدرة‪ ،‬وﺑﻠﺪ اﻟﻮﺻﻮل ﻋﻨﺪ ﻛﻞ دﺧﻮل‬
‫وﺧﺮوج‪ .‬وﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪول اﻷﺧﺮى ﻛﺎﻟرنوﻳﺞ ﺳﻨﺔ ‪ 2005‬واﻟﻴﺎﺑﺎن وﺑﻌﺾ دول اﻻﺗﺤﺎد اﻷرويب‬
‫ﺳﻨﺔ ‪ 2006‬وﻏريﻫﺎ ﻻﺣﻘﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ‪.‬‬
‫وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﻴﺪة ﻟﺘﻘﻨﻴﺔ ‪ RFID‬اﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﻟﺤﺠﺎج واﻟﺘﻌﺮف ﻋﻠﻴﻬﻢ وﻫﻮ ﻣﺎ ﺗﻢ إﻧﺠﺎزه‬
‫ﻣﻦ ﻃﺮف ﺑﺎﺣﺜني ﰲ ﺟﺎﻣﻌﺔ اﳌﻠﻚ ﻓﻬﺪ ﻟﻠﺒﱰول واﳌﻌﺎدن ]‪ [Moh08‬ﺣﻴﺚ ﺗﻢ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﰲ اﳌﺠﺎل‬
‫اﻷﻣﻨﻲ‪ ،‬إذ ميﻜﻦ اﻋﺘﺒﺎر رﻗﺎﻗﺔ ‪ RFID‬مبﺜﺎﺑﺔ رﺧﺼﺔ ﺣﺞ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎت اﻟﱰﺧﻴﺺ ﻣﻦ ﻃﺮف‬
‫اﻟﺠﻬﺎت اﻷﻣﻨﻴﺔ واﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﺧﻼل اﻟﺠﻬﺎز اﻟﻘﺎرئ ﻋﻨﺪ اﻟﻄﻠﺐ‪ .‬ﻛام ميﻜﻦ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﻹﺟﺮاء‬
‫إﺣﺼﺎءات آﻟﻴﺔ وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗﺎرﺋﺎت ﻋﻨﺪ ﻣﻨﺎﻓﺬ اﳌﺸﺎﻋﺮ اﳌﻘ ّﺪﺳﺔ ﻟﺘﻘﺪﻳﺮ ﻋﺪد اﻟﺤﺠﺎج وﺗﺤﻠﻴﻞ‬
‫ﻫﺬه اﻟﺒﻴﺎﻧﺎت ﻻﺣﻘﺎ‪ .‬ﻛام ﺗﺴﺎﻋﺪ ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﻋﲆ ﺗﺠﺎوز ﻋﻘﺒﺎت اﺧﺘﻼف اﻟﻠﻐﺎت ﺳﻮاء ﰲ اﻹرﺷﺎد أو‬
‫ﰲ اﻟﺨﺪﻣﺎت اﻟﺼﺤﻴﺔ وذﻟﻚ ﺑﺎﻟﺘﻌ ّﺮف اﻵﱄ ﻋﲆ اﻟﺤﺠﺎج دون اﻟﺤﺎﺟﺔ إﱃ اﻟﺘﺨﺎﻃﺐ‪.‬‬
‫ﻛام ﺗﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ ﰲ ﻣﺠﺎل اﻟﺘﻌﺮف ﻋﲆ اﻟﺤﻴﻮاﻧﺎت وﻣﺮاﻗﺒﺘﻬﺎ ﻣﺜﻞ ﻗﻄﻴﻊ‬
‫اﻷﻏﻨﺎم أو اﻷﺑﻘﺎر وﻏريﻫﺎ واﻟﺘﻲ ﻳﺘﻢ إﻟﺼﺎق رﻗﺎﻗﺔ اﻟﺘﻌﺮف اﻟﺮاﻳﻮي ﺑﻬﺎ ﻟﻠﺘﻌﺮف ﻋﻠﻴﻬﺎ وﻣﺘﺎﺑﻌﺘﻬﺎ ﻋﻦ ﺑﻌﺪ‬
‫وﺗﺤﺪﻳﺪ ﻣﻜﺎﻧﻬﺎ‪ .‬وﻳﻌﺘﱪ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ أﻗﺪم اﻻﺳﺘﺨﺪاﻣﺎت ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ‪ .‬وﻗﺪ‬
‫اﺳﺘﺨﺪﻣﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ اﳌﺰارع اﻟﺸﺎﺳﻌﺔ ﻟﱰﺑﻴﺔ اﳌﻮاﳾ‪ ،‬إﻻ أﻧﻬﺎ أﺻﺒﺤﺖ أوﺳﻊ اﺳﺘﺨﺪاﻣﺎ ﺧﺎﺻﺔ‬
‫ﺑﻌﺪ اﻧﺘﺸﺎر ﻣﺮض ﺟﻨﻮن اﻟﺒﻘﺮ‪ ،‬ﻛام ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ أﻳﻀﺎ ﻹدارة ﻋﻤﻠﻴﺔ ذﺑﺢ اﻷﻏﻨﺎم واﻟﺒﻘﺮ ﰲ‬
‫اﳌﺠﺎزر]‪.[Bo08, Oka07‬‬
‫وﻣﻦ أﺑﺮز ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ ‪ RFID‬ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﻨﻘﻞ اﻟﺬﻛﻴﺔ ]‪ ،[Cai08‬ﺣﻴﺚ ﺗﺴﺘﻌﻤﻞ ﻛﺄداة‬
‫ﻟﻠﺘﻌﺮف ﻋﲆ اﻟﺴﻴﺎرات وﺳﺪاد رﺳﻮم اﻟﺘﻨﻘﻞ ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ أو ﰲ اﳌﻮاﻗﻒ اﻟﻌﺎﻣﺔ‪ .‬وﻗﺪ ﺗ ّﻢ‬
‫اﻋﺘامدﻫﺎ ﰲ اﻟﱪﺗﻐﺎل ﻟﻬﺬا اﻟﻐﺮض ﰲ ﺟﻤﻴﻊ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ وﰲ ﻏريﻫﺎ ﻣﻦ اﻟﺪول اﻷروﺑﻴﺔ ﻛﺸﺒﻜﺔ‬
‫‪7‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻧﻘﻞ اﳌﱰو ﰲ ﺑﺎرﻳﺲ ﻣﻨﺬ ﺳﻨﺔ ‪ .1995‬وﰲ ]‪ ،[Cai08‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻧﻈﺎﻣﺎ ذﻛﻴﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ‬
‫اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ وﺗﻘﻨﻴﺔ ﻧﻈﺎم اﻟﺘﻤﺮﻛﺰ اﻟﻌﺎﳌﻲ )‪ (GPS‬ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﻌﻼﻣﺎت اﳌﺮﺟﻌﻴﺔ ﻟﻠﻄﺮﻗﺎت‬
‫اﻟﴪﻳﻌﺔ )‪ 96‬ﻛﻢ ﰲ اﻟﺴﺎﻋﺔ(‪ .‬وﻳﻌﺘﻤﺪ اﻟﻨﻈﺎم ﻋﲆ رﻗﺎﻗﺎت ﺳﻠﺒﻴﺔ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻋﺪم اﻟﺤﺎﺟﺔ ﻻ إﱃ‬
‫اﻟﻄﺎﻗﺔ وﻻ إﱃ اﻟﺼﻴﺎﻧﺔ ﻟﻔﱰات ﻃﻮﻳﻠﺔ ﺟﺪا‪ .‬وﺗﻌﻤﻞ اﻟﺮﻗﺎﻗﺎت ﺑﺎﻟﻄﺎﻗﺔ اﳌﺘﻮﻟﺪة ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺸ ّﻌﺔ‬
‫ﻣﻦ ﺟﻬﺎز اﻟﻘﺎرئ‪ ،‬ﻋﻨﺪﻫﺎ ﺗﻘﻮم ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﺑﺈرﺳﺎل اﻹﺷﺎرة واﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ داﺧﻠﻬﺎ إﱃ اﻟﺠﻬﺎز‬
‫اﻟﻘﺎرئ‪.‬‬
‫واﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى أﻛرث ﻣﻦ أن ﺗﺤﴡ وﺗﺸﻤﻞ ﻣﺠﺎﻻت ﻣﺘﻨﻮﻋﺔ‪ ،‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮﺟﻊ اﻟﺤﺪﻳﺚ‬
‫]‪ [Lia09‬ﳌﺰﻳﺪ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﺘﻀﺢ ﻣﻦ ﺧﻼل‬
‫ﻣﺎ ﻗ ّﺪﻣﻨﺎه أﻫﻤﻴﺔ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ إﻧﺸﺎء ﺗﻄﺒﻴﻘﺎت ﺟﺪﻳﺪة وﺗﻔﻌﻴﻞ ﻣﻔﻬﻮم ﺷﺒﻜﺔ اﻷﺷﻴﺎء ﻣﻦ ﺧﻼل‬
‫ﺗﺸﺒﻴﻚ اﻷﺟﺴﺎم اﳌﺎدﻳﺔ واﻟﺘﻮاﺻﻞ ﻣﻌﻬﺎ ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻋﺘامدا ﻋﲆ ‪ RFID‬ﻛﻮاﺟﻬﺔ ﺑﻴﻨﻴﺔ ﺑني ﻫﺬه‬
‫اﻷﺟﺴﺎم وﺷﺒﻜﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‪.‬‬
‫‪ .3‬ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .3.1‬اﻟﺨﺼﺎﺋﺺ‬

‫ﺳﺎﻫﻢ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﺸﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ واﻷﻧﻈﻤﺔ اﻻﻟﻜﱰوﻧﻴﺔ ﰲ إﻧﺠﺎز أﺟﻬﺰة ﺣﺴﺎﺳﺎت‬
‫ﺻﻐرية اﻟﺤﺠﻢ وذات ﺗﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ واﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ وﻣﺘﻌﺪ ّدة اﻟﻮﻇﺎﺋﻒ‪ .‬وﺗﺘﺼﻞ ﻫﺬه‬
‫اﻷﺟﻬﺰة اﻟﺼﻐرية ﻓﻴام ﺑﻴﻨﻬﺎ ﻋﱪ ﻣﺴﺎﻓﺎت ﻗﺼرية وﺗﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ‬
‫وﺻﻮﻻ إﱃ ﺟﻬﺎز اﻟﺘﺤﻜﻢ واﳌﺮاﻗﺒﺔ اﻟﺬي ﻳﻘﻮم ﺑﺎﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ‪ ،‬ﻓﺘﻜ ّﻮن ﺑﺬﻟﻚ ﻣﺎ ﻳﻌﺮف‬
‫ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ .[Ram07‬وﺗﻜﻤﻦ أﻫﻤﻴﺔ ﻫﺬه اﻟﺸﺒﻜﺎت ﰲ أﻧﻬﺎ ﻣﻜّﻨﺖ إﻧﺠﺎز اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﻤﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‪ ،‬ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺘﻲ ﺗﻢ ﺗﻔﻌﻴﻠﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ‬
‫ﺑﺎﻟﱰ ّددات اﻟ ّﺮادﻳﻮﻳﺔ‪ ،‬ﻷن ﻧﻮﻋﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻻ ﺗﺘﻌﻠﻖ ﺑﺘﻌﺮﻳﻒ أﺟﺴﺎم ﻣﺎدﻳﺔ وﻟﻜﻦ‬
‫ﺗﺘﻌﻠﻖ ﺑﺘﺤﺴﺲ أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ وﺣﺴ ّﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻛﺎﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﺌﻴﺔ ] ‪ [Geo06 Lun03‬ﻣﺜﻞ اﻟﺤﺮارة‪،‬‬
‫واﻟﻀﻐﻂ‪ ،‬واﻟﻀﻮء‪ ،‬أو اﻟﺒﻴﺎﻧﺎت اﻟﺴﻤﻌﻴﺔ واﳌﺮﺋﻴﺔ ﻛﺎﻟﺼﻮت‪ ،‬واﻟﺼﻮرة وﻛﺬﻟﻚ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤ ّﻴﺔ ﻣﺜﻞ‬
‫دﻗّﺎت اﻟﻘﻠﺐ وﻣﺴﺘﻮى ﺿﻐﻂ اﻟﺪم وﻧﺴﺒﺔ اﻟﺴﻜﺮي وﻧﺴﺒﺔ اﻷوﻛﺴﺠني ﰲ اﻟﺪم]‪[Tim04, Mal04‬‬
‫وﻏريﻫﺎ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺘﻠﻔﺔ اﳌﺮﺗﺒﻄﺔ ﺑﻨﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻖ وأﻫﺪاﻓﻪ‪.‬‬
‫ﺣﺴﺎﺳﺎت‪ ،‬وﻫﻲ ﻋﺒﺎرة ﻋﲆ دارة‬ ‫وﺗﺴﺘﺸﻌﺮ ﻫﺬه اﻷﺟﻬﺰة اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ّ‬
‫اﻟﻜﱰوﻧﻴﺔ ﻣﺪﻣﺠﺔ ﺗﻘﻮم ﺑﺘﺤﺴﺲ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺮاﻗَﺒَﺔ وﺗﺤﻮﻳﻠﻬﺎ إﱃ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ وﻣﻦ‬

‫‪8‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ﺛ ّﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺑﺎﻟﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ ﻋﱪ ﺑﻮاﺑﺔ ﺗﻌﻤﻞ ﻛﻮاﺟﻬﺔ‬
‫ﺑﻴﻨﻴﺔ ﺑني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت اﻟﺤﺎﺳﻮب اﻷﺧﺮى‪ ،‬واﻟﺘﻲ ﺗﻨﻘﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت إﱃ‬
‫ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ‪ .‬وﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ميﻜﻦ أن ﺗﺘﻤﺜّﻞ ﰲ ﺟﻬﺎز ﺣﺎﺳﻮب أو ﺟﻬﺎز ﻛﻔﻲ ﻳﻘﻮم ﺑﺘﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻢ ﻣﻌﺎﻟﺠﺘﻬﺎ وﺗﺤﻠﻴﻠﻬﺎ‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 1‬منﻮذﺟﺎ ﻋﺎﻣﺎ‬
‫اﻟﺤﺴﻴﺔ اﻟﺘﻲ اﺳﺘﺸﻌﺮﻫﺎ‬‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﻘﻮم ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل اﳌﻌﻠﻮﻣﺎت ّ‬
‫واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﺟﻴﻬﻬﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺣﺘﻰ اﻟﻮﺻﻮل إﱃ ﻋﻘﺪة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻲ مت ّﺮر اﻟﺒﻴﺎﻧﺎت ﻋﱪ‬
‫اﻟﺒﻮاﺑﺔ إﱃ ﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ﻋﱪ اﻟﺸﺒﻜﺔ اﻟﺤﺎﺳﻮﺑﻴﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .1‬ﻧﻤﻮذج ﻋﺎم ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﺮﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت‬


‫وﺗﺘﻤ ّﻴﺰ أﺟﻬﺰة ّ‬
‫وﻗﺮاﺋﺘﻬﺎ‪ ،‬ﺑﻘﺪرات أﻛﱪ ﺗﺠﻌﻠﻬﺎ أﻛرث ﻓﺎﻋﻠﻴﺔ وأﺣﺴﻦ ﺗﻔﺎﻋﻞ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬وﻳﺸﺘﻤﻞ ذﻟﻚ اﻟﻘﺪرة‬
‫ﺗﺤﺴﺲ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ وﻋﲆ ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬واﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﻣﻊ ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ ّ‬
‫ﻋﲆ اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌ ّﺪد اﳌﺮاﺣﻞ ﻟﻠﺒﻴﺎﻧﺎت إﱃ أن ﺗﺼﻞ إﱃ ﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ‪ .‬وﻣﻦ ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ أﻧﻬﺎ ﺗﻌﻤﻞ ﻛﻤﺼﺪر ﻟﻠﺒﻴﺎﻧﺎت ﺣﻴﺚ ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﺗﻌﻤﻞ‬
‫ﻛﻤﻮ ﱢﺟ ٍﻪ ﻟﻠﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺔ أﺧﺮى‪.‬‬
‫ﻛام ﺗﺘﻔ ّﺮد ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺨﺼﺎﺋﺺ ﻋﺪﻳﺪة ﻣﻨﻬﺎ ﻗﺪرﺗﻬﺎ ﻋﲆ اﻟﻌﻤﻞ ﰲ ﺑﻴﺌﺎت ﻗﺎﺳﻴﺔ‬
‫وﺗﺤﺖ ﻇﺮوف ﻣﻨﺎﺧﻴﺔ ﺷﺪﻳﺪة‪ ،‬واﻟﺘﻌﺎﻣﻞ اﻟﺬايت ﻣﻊ أﻋﻄﺎل اﻷﺟﻬﺰة اﻟﺘﻲ ﻗﺪ ﺗﻄﺮأ ﻓﺠﺄة ﻋﲆ اﻟﺸﺒﻜﺔ‪،‬‬
‫وﺗﻨﻘﻞ اﻷﺟﻬﺰة ﺧﻼل زﻣﻦ اﻟﺘﻨﻔﻴﺬ ﻟﻠﺸﺒﻜﺔ‪ ،‬واﻟﺘﻜﻴﻒ ﻣﻊ دﻳﻨﺎﻣﻜﻴﺔ ﺗﻐريات ﺟﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ‪ ،‬وﺗﻐﺎﻳﺮ‬
‫اﻷﺟﻬﺰة‪ ،‬واﻻﻧﺘﺸﺎر ﻋﲆ ﻧﻄﺎق واﺳﻊ‪.‬‬

‫‪9‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ أﻫﻢ ﻣﺎ ُمي ّﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺤﺪودﻳّﺔ ﻣﻮاردﻫﺎ وﻧﺪرﺗﻬﺎ وﻳﺘﻤﺜﻞ ذﻟﻚ ﰲ ﻗﻠﺔ ﻣﻮارد‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﺿﻌﻒ ﴎﻋﺔ اﳌﻌﺎﻟﺠﺔ‪ ،‬و ﺻﻐﺮ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪ ،‬و ﺿﻌﻒ ﴎﻋﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ .‬وﻳﺮﺟﻊ ذﻟﻚ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ أن ﺗﻜﻮن ﻫﺬه اﻷﺟﻬﺰة‬ ‫أﺳﺎﺳﺎ إﱃ ﻗﻴﻮد ﺗﺘﻌﻠﻖ ﺑﺘﺼﻤﻴﻢ أﺟﻬﺰة ّ‬
‫ﺻﻐرية ﺟ ّﺪا ﻣﻦ ﺣﻴﺚ اﻟﺤﺠﻢ‪ ،‬وﺧﻔﻴﻔﺔ اﻟﻮزن و ﻣﻨﺨﻔﻀﺔ اﻟﺜﻤﻦ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ميﺜّﻞ اﻟﺠﺪول ‪1‬‬
‫ﻟﺤﺴﺎس‪ [TelosB] TelosB‬واﻟﺠﺪول ‪ 2‬ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ ‪MICA2‬‬ ‫ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺤﻮاﺳﻴﺐ اﻟﻌﺎدﻳﺔ‪.‬‬
‫]‪ [MICA2‬وﻫﻮ ﻣﺎ ﻳﱪﻫﻦ ﺿﻌﻒ اﳌﻮارد ﻷﺟﻬﺰة ّ‬
‫ميﻜﻦ ﻣﻼﺣﻈﺔ اﻟﺘﻐﺎﻳﺮ ﺑني ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ وﻫﻮ ﻣﺎ ﻳﺘﻴﺢ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻻﺧﺘﻴﺎرات ﳌﺼﻤﻴﻤﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﻄﻠﻮﺑﺔ‪.‬‬
‫ﺣﺴﺎس ‪TelosB‬‬ ‫اﻟﺠﺪول ‪ .1‬ﺧﺼﺎﺋﺺ ذرة ّ‬
‫‪ 48‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ‬
‫‪ 1024‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ‬
‫ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ ‪ 16‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬
‫ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ‬
‫‪ 250‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬
‫‪ 2.4‬ﺟﻴﺠﺎ ﻫﺮﺗﺰ‬ ‫ﻣﻮﺟﺔ اﻟﱰدد‬
‫‪ 2‬ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ‬ ‫ﺑﻄﺎرﻳﺔ‬
‫اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ‪ 2.7‬إﱃ ‪ 3.3‬ﻓﻮﻟﺖ‬ ‫اﻟﻄﺎﻗﺔ‬
‫اﻟﺨﺎرﺟﻴﺔ‬
‫‪6 x 31 x 65‬‬ ‫اﻟﺤﺠﻢ‬
‫‪ 23‬ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت‬ ‫اﻟﻮزن‬
‫ﺣﺴﺎس ‪MICA2‬‬ ‫اﻟﺠﺪول ‪ .2‬ﺧﺼﺎﺋﺺ ذرة ّ‬
‫‪ 128‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ‬
‫‪ 512‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ‬
‫ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ ‪ 4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬
‫ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ‬
‫‪ 38.4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‬ ‫ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬
‫‪ 916‬ﻣﻴﺠﺎ ﻫﺮﺗﺰ‬ ‫ﻣﻮﺟﺔ اﻟﱰدد‬
‫‪ 2‬ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ‬ ‫ﺑﻄﺎرﻳﺔ‬
‫اﻟﻄﺎﻗﺔ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ اﻟﺨﺎرﺟﻴﺔ ‪ 2.7‬إﱃ ‪ 3.3‬ﻓﻮﻟﺖ‬
‫‪7 x 32 x 58‬‬ ‫اﻟﺤﺠﻢ‬
‫‪ 18‬ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت‬ ‫اﻟﻮزن‬

‫‪10‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫وﻗﺪ ﻧﺸﺄت اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﻌﻴﺎرﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ‬
‫ﺗﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎﺗﻬﺎ ﺧﺎﺻﺔ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﺤﺪودﻳﺔ اﳌﻮارد‪ .‬وﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‬
‫ﺧﺼﻴﺼﺎ‬
‫‪ [WG15.4, ZB07] IEEE 802.15.4/ZigBee‬ﻣﻦ أول اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺻﻤﻤﺖ ّ‬
‫ﻟﻠﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة وذات ﴎﻋﺔ إرﺳﺎل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﻀﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻮاﻓﻖ ﻣﻊ ﻣﺘﻄﻠﺒﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴﺔ‪ .‬وﺗﻢ ﺗﻮﺻﻴﻒ ﻣﻮاﺻﻔﺔ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ ZigBee‬ﻣﻦ ﻃﺮف ﻣﺠﻤﻮﻋﺔ‬ ‫ﺷﺒﻜﺎت ّ‬
‫ﻛﺒرية ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﺒرية ﰲ اﻟﻌﺎمل ﺗﺴﻤﻰ ‪) ZigBee Alliance‬أي ﺗﺤﺎﻟﻒ زﻳﺠﺒﻲ( ﺑﻬﺪف‬
‫ﺗﺼﻤﻴﻢ ﺷﺒﻜﺎت ﻟﺘﻄﺒﻴﻘﺎت اﳌﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‪ .‬وﻗﺪ اﻋﺘﻨﻰ ﻫﺬا اﻟﺘﺤﺎﻟﻒ ﺑﺘﻮﺻﻴﻒ أمنﺎط‬
‫اﻟﺘﻄﺒﻴﻘﺎت واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﺘﻲ ﺳﺘﺴﺘﻔﻴﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ وﻫﻲ اﻻﺳﺘﻐﻼل اﻟﺬيك ﻟﻠﻄﺎﻗﺔ‪،‬‬
‫وأمتﺘﺔ اﳌﻨﺎزل‪ ،‬وﺗﻄﺒﻴﻘﺎت اﻻﺗﺼﺎﻻت‪ ،‬وأمتﺘﺔ اﳌﺒﺎين اﻟﺘﺠﺎرﻳﺔ‪ ،‬واﳌﺠﺎل اﻟﺼﺤﺔ ]‪.[CON09‬‬
‫وﻣﺆﺧﺮا‪ ،‬ﺗﻮﺟﻪ اﻻﻫﺘامم ﺣﻮل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﻴﺲ إﱃ ﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻓﺤﺴﺐ‪،‬‬
‫ﺑﻞ ﻟﺘﺤﻘﻴﻖ ﺗﻮاﻓﻖ اﻟﺘﺸﻐﻴﻞ ﻣﻊ ﺗﻄﺒﻴﻘﺎت اﻻﻧﱰﻧﺖ‪ ،‬وﺷﻜﻞ ﻫﺬا اﻻﻫﺘامم ﰲ أ ّول اﻷﻣﺮ ﺗﺤﺪﻳﺎ ﻛﺒريا‬
‫ﻟﻠﺒﺎﺣﺜني وذﻟﻚ ﻟﻌﺪم ﺗﻮاﻓﻖ ﺧﺼﺎﺋﺺ اﺗﻔﺎﻗﻴﺎت ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ ‪ TCP/IP‬ﻣﻊ ﻣﺘﻄﻠﺒﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وﺧﺼﺎﺋﺼﻬﺎ اﳌﺘﻤﺜﻠﺔ ﰲ ﻗﻠﺔ اﳌﻮارد واﻟﺘﻲ ﻳﻘﺎﺑﻠﻬﺎ اﺳﺘﻬﻼك ﺑﺮوﺗﻮﻛﻮل ‪ IP‬اﻟﺸﺪﻳﺪ ﻟﻠﻤﻮارد‬
‫اﻟﺤﺴﺎﺑﻴﺔ واﻟﻄﺎﻗﺔ وﻓﻀﺎءات اﻟﺘﺨﺰﻳﻦ‪ .‬وﻟﻜﻦ‪ ،‬ﻣﻨﺬ ﻋﻬﺪ ﻗﺮﻳﺐ ﺗﻢ ﺗﺠﺎوز ﻫﺬه اﻟﻌﻘﺒﺔ ﺑﺎﻗﱰاح اﻻﺗﻔﺎﻗﻴﺔ‬
‫اﳌﻌﻴﺎرﻳﺔ ‪ ،[Mul07] 6lowpan‬واﻟﺘﻲ دﻣﺠﺖ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ IEEE 802.15.4‬ﻣﻊ اﻻﺗﻔﺎﻗﻴﺔ‬
‫اﳌﻌﻴﺎرﻳﺔ ﻟﺸﺒﻜﺔ اﻻﻧﱰﻧﺖ ‪ IPv6‬وﻣﻜﻨﺖ ﺑﺬﻟﻚ اﻟﺮﺑﻂ اﳌﺒﺎﴍ ﺑني ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻗﻔﺰة ﻋﻤﻼﻗﺔ ﰲ ﺗﺤﻘﻴﻖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﺴﺘﻐﻠني‬
‫ﺑﺬﻟﻚ ﻣﻴﺰات ﺷﺒﻜﺎت اﻻﻧﱰﻧﺖ ﻣﻦ ﺣﻴﺚ اﺗﺴﺎع اﻟﻨﻄﺎق وﺷﻤﻮﻟﻴﺘﻬﺎ وﻣﻴﺰات ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫وﻳﺘﺒني ﻣﻦ ﺧﻼل ﻫﺬا دور اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ وﻧﻈﻢ اﻻﺗﺼﺎل ﰲ إﻧﺸﺎء ﺷﺒﻜﺎت ﻋﺎﳌﻴﺔ‬
‫ﺟﺪﻳﺪة ﺗﺘﻴﺢ ﺗﻄﺒﻴﻘﺎت ﻣﺴﺘﺤﺪﺛﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﰲ ﻣﺠﺎﻻت ﻣﺘﻌ ّﺪدة‪ ،‬واﻟﺘﻲ ﺳﻨﻘﻮم ﺑﺘﻘﺪﻳﻢ ﻧﻈﺮة‬
‫ﻋﺎﻣﺔ ﻋﻦ أﻫﻤﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﻼﺣﻘﺔ‪.‬‬

‫اﻟﺘﻄﺒﻴﻘﺎت‬ ‫‪.3.2‬‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻛرث ﻣﻦ أن ﺗﺤﴫ‬ ‫إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﻇﻬﻮرﻫﺎ ﺷﺒﻜﺎت ّ‬
‫اﳌﺘﺤﺴﺴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ‬
‫ّ‬ ‫وﺗﺴﺘﺨﺪم ﰲ ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ وﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت‬
‫أﻫﻢ اﳌﺠﺎﻻت اﻟﺘﻄﺒﻴﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪11‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﺳﺘﻔﺎد اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﺳﺘﻔﺎدة ﻋﻈﻴﻤﺔ ﻣﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ]‪ [CON09‬ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﻣﻴﺰات ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺗﺴﻬﻴﻞ ﺗﺤﺼﻴﻞ وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ِ‬
‫اﻟﺤﺴ ّﻴﺔ ﰲ اﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﻟﺼﻨﺎﻋﻴﺔ وذﻟﻚ‬
‫ﻣﻦ ﺧﻼل ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺗﻨﺼﻴﺐ اﻷﺟﻬﺰة ﺑﺈﻣﻜﺎﻧﻴﺔ اﺟﺘﻨﺎب اﺳﺘﺨﺪام ﻛﻴﻠﻮﻣﱰات ﻋﺪﻳﺪة ﻣﻦ اﻷﺳﻼك‬
‫ﻟﻠﺮﺑﻂ واﻟﺘﺸﺒﻴﻚ ﺑني اﻷﺟﻬﺰة اﻟﺼﻨﺎﻋﻴﺔ ﺑﻔﻀﻞ ﻗﺪرة أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻋﲆ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ ،‬وﺗﻴﺴري‬
‫ﻋﻤﻠﻴﺔ ﺗﻨﺼﻴﺐ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺣﺘﻰ ﰲ اﻷﻣﺎﻛﻦ اﻟﺼﻌﺒﺔ‪ ،‬ودﻋﻤﻬﺎ ﻟﻠﺘﻨﻘﻞ وﺣﺮﻛﺔ اﻷﺟﻬﺰة‪ ،‬وﺗﺤﻘﻴﻖ‬
‫اﻟﺤﺴﺎﺳﺎت‬
‫ّ‬ ‫ﻣﺮوﻧﺔ ﻛﺒرية ﻣﻦ ﻧﺎﺣﻴﺔ إدارة اﻟﺸﺒﻜﺔ وﺻﻴﺎﻧﺘﻬﺎ‪ .‬وﺗﺘﻌ ّﺪد ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺷﺒﻜﺎت‬
‫اﻟﻼّﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ وﻣﻨﻬﺎ ﻣﺎاﻗﱰﺣﻪ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kel05‬ﻣﻦ ﺗﻮﺻﻴﻒ ﻧﻈﺎم ﻷمتﺘﺔ إدارة‬
‫اﻟﺴﻠﻊ واﳌﺨﺰون وﺗﻌﻘّﺐ اﳌ ّﺪﺧﺮات اﻟﺘﺠﺎرﻳﺔ ﺑﺎﻻﻋﺘامد اﳌﺰدوج ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ‪ .‬ﻛام ﺗﻢ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺠﺎل أﺟﻬﺰة اﻟﺮوﺑﻮت‬
‫اﻟﺬﻛﻴﺔ واﳌﺘﻨﻘﻠﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺗﺤﺴني ﺟﻮدة‬
‫ﻣﻼﺣﺔ أﺟﻬﺰة اﻟﺮوﺑﻮت ﺑﻔﻀﻞ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ ،‬ﻣﻦ ﺧﻼل اﻟﺤﺼﻮل ﻋﲆ اﳌﻌﻠﻮﻣﺎت‬
‫ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﻨﺘﴩة واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺈﻋﻄﺎء ﺻﻮرة أوﺿﺢ وأﺷﻤﻞ ﺣﻮل ﻓﻀﺎء اﻟﺘﻨﻘﻞ‪ ،‬ﺧﻼﻓﺎ‬
‫ﻷﺟﻬﺰة اﻟﺮوﺑﻮت اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻘﺘﴫة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﳌﺤﺪودة واﳌﺪﻣﺠﺔ ﺑﻬﺎ ]‪.[Low05, But03‬‬
‫واﻋﺘﻤﺪ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Bal04‬ﻋﲆ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺘﺠﻨﺐ اﺗﺨﺎذ ﺧﺮﻳﻄﺔ ﻣﻼﺣﺔ‬
‫أو ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ اﻟﺮوﺑﻮت ﺧﻼل ﺗﻨﻘﻠﻪ وذﻟﻚ ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻛﺸﺎرة إرﺷﺎد ﻟﻠﺮوﺑﻮت‬
‫ﻟﺘﻔﺎدي اﻟﺤﻮاﺟﺰ اﳌﺤﻴﻄﺔ ﺑﻪ‪.‬‬
‫ﴪﺑﺎت‪ ،‬وﻣﺮاﻗﺒﺔ اﳌﻨﺎخ‪،‬‬
‫ﻛام ميﻜﻦ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﺤﻞ ﻟﻠﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ ﻻﻛﺘﺸﺎف اﻟﺘ ّ‬
‫وﻓﺤﺺ اﻹﺷﻌﺎﻋﺎت واﻛﺘﺸﺎف اﳌﺘﻄﻔﻠني وﻏريﻫﺎ‪ ،‬ﺣﻴﺚ ﻳﻘﻊ إرﺳﺎل إﻧﺬارات إﱃ اﳌﺪراء ﻋﻨﺪ اﻛﺘﺸﺎف أي‬
‫ﺧﻠﻞ ﻣﺜﻞ ﺗﴪب اﻟﻐﺎزات اﻟﺴﺎﻣﺔ‪ ،‬أو اﻹﺷﻌﺎﻋﺎت اﻟﺨﻄرية ﻻﺗﺨﺎذ اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ ]‪.[Low05‬‬
‫وﺗﺴﺘﺨﺪم ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﰲ ﻣﺠﺎل ﺗﻌﻘﺐ اﻟﺤﺮﻛﺔ وﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻸﺷﺨﺎص‪،‬‬
‫وﻏريﻫﻢ ﻣﻦ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻨﻘﻠﺔ ]‪ .[Olf08, Kou10‬ﻓﻘﺪ ﻗ ّﺪم اﻟﺒﺎﺣﺚ ﰲ ]‪ [Kou10‬ﺗﺼﻮرا أوﻟﻴﺎ ﻟﻨﻈﺎم‬
‫ﻣﻌﻠﻮﻣﺎيت آﱄ ﺧﺎص ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ّ ،‬ﺑني ﻓﻴﻪ ﻣﺪى ﻓﺎﻋﻠﻴﺔ‬
‫اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ أﺳﺎﺳﻴﺔ ﻟﺘﻤﻜني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻗﻰ ﺑﺨﺪﻣﺎت‬
‫اﻟﺤﺠﺎج واﳌﻌﺘﻤﺮﻳﻦ ﻛﺎﻹرﺷﺎد واﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻣﻦ ﺟﻬﺔ أﺧﺮى ﻟﻠﻤﺴﺎﻫﻤﺔ ﰲ ﺟﻤﻊ‬
‫اﳌﻌﻠﻮﻣﺎت واﻟﺒﻴﺎﻧﺎت اﻹﺣﺼﺎﺋﻴﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻟﺘﺤﻠﻴﻠﻬﺎ وإﻳﺠﺎد اﻟﺤﻠﻮل‬
‫ﻟﻠﻤﺸﺎﻛﻞ اﳌﺼﺎﺣﺒﺔ ﻟﻬﺎ‪ .‬ﻛام ﻗ ّﺪﻣﺖ اﻟﺪراﺳﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز منﻮذج ﺣﻘﻴﻘﻲ ﻟﺘﻌﻘّﺐ ﺣﺮﻛﺎت اﻟﺤ ّﺠﺎج‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺬي ﻳﻮﺿﺢ ﻛﻴﻔﻴﺔ‬
‫اﻟﺤﺞ واﻟﻌﻤﺮة وذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ‬ ‫ﺧﻼل أداء ﻣﻨﺎﺳﻚ ّ‬

‫‪12‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻟﻠﻌﺜﻮر ﻋﲆ اﻟﺤ ّﺠﺎج اﻟﻀﺎﺋﻌني وﻣﺮاﻗﺒﺔ ﺣﺎﻟﺘﻬﻢ اﻟﺼﺤﻴﺔ ﺑﻄﺮﻳﻘﺔ ﺳﻬﻠﺔ‬
‫وﻓ ّﻌﺎﻟﺔ‪.‬‬
‫أﻣﺎ ﰲ اﳌﺠﺎل اﻟﺼﺤﻲ‪ ،‬ﻓﻘﺪ ﻣﻜﻨّﺖ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل‬
‫اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻋﻦ ﺑﻌﺪ ﺣﻴﺚ ﻳﺘﻤﻜﻦ اﻟﻔﺮﻳﻖ اﻟﻄﺒﻲ ﻣﻦ ﻣﺮاﻗﺒﺔ اﳌﺮﴇ ﻋﻨﺪ ﺑﻌﺪ واﺳﺘﻘﺒﺎل إﻧﺬارات‬
‫ﰲ ﺣﺎﻻت اﻟﺨﻄﺮ اﻟﺘﻲ ﺗﻜﺘﺸﻔﻬﺎ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤﻴﺔ ﻟﻠﻤﺮﻳﺾ‬
‫ﻣﺜﻞ ارﺗﻔﺎع أو اﻧﺨﻔﺎض ﺷﺪﻳﺪ ﰲ ﺿﻐﻂ اﻟ ّﺪم‪ ،‬أو دﻗﺎت اﻟﻘﻠﺐ‪ ،‬أو ﻣﺴﺘﻮى اﻟﺴﻜّﺮ وﻏريه‪ .‬وﻗﺪ وﻗﻊ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﻓﺮﻳﻖ ﺑﺤﺜﻲ‬‫ﺗﺼﻤﻴﻢ منﺎذج ﺗﺠﺮﻳﺒﻴﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ‬
‫ﺑﺠﺎﻣﻌﺔ ﻫﺎﻓﺎرد ﻳﺴﻤﻰ ‪ ،[Mal04] CodeBlue‬ﻛام ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ ‪.2‬ب‪ ،‬واﻟﺬي ﻳﻘﻮم مبﺮاﻗﺒﺔ اﳌﺮﴇ‬
‫ﻋﻦ ﺑﻌﺪ‪ ،‬وإﺷﻌﺎر اﻷﻃﺒﺎء واﻟﻄﺎﻗﻢ اﻟﺼﺤﻲ ﻣﻦ ﺧﻼل إرﺳﺎل إﻧﺬارات ﰲ ﺣﺎﻻت اﻟﻄﻮارىء ﻋﱪ اﻟﺸﺒﻜﺔ‪.‬‬
‫وﻧﺸﺊ ﺑﻌﺪﻫﺎ ﻣﻔﻬﻮم ﺷﺒﻜﺎت ﺣﺴﺎﺳﺎت اﻟﺠﺴﺪ اﻟﻼﺳﻠﻜﻴﺔ وﻫﻲ ﺷﺒﻜﺎت ﻻﺳﻠﻜﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫ﺣﺴﺎﺳﺎت ﺑﻴﻮﻟﻮﺟﻴﺔ ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻟﻠﺠﺴﻢ )اﻟﺸﻜﻞ ‪.2‬أ( وإرﺳﺎﻟﻬﺎ إﱃ اﻟﻔﺮﻳﻖ‬
‫اﻟﻄﺒﻲ ﻻﺳﻠﻜﻴﺎ ]‪ ،[Rah09‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ ﻣﺴﺘﻮى اﻟﺨﺪﻣﺎت اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺧﺎﺻﺔ وأ ّن ﻣﺜﻞ ﻫﺬه‬
‫اﻟﺤﻠﻮل ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﳌﺮﴇ وﻫﻢ ﰲ ﻣﻨﺎزﻟﻬﻢ ]‪.[Roz08‬‬

‫أ‪ .‬ﺣﺴﺎس اﻟﺼﻮرة اﻟﺒﻴﺎﻧﻴﺔ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ب‪ .‬اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﻨﻈﺎم ‪CodeBlue‬‬


‫ﻟﻠﻘﻠﺐ‬
‫اﻟﺸّﻜﻞ ‪ .2‬ﻧﻈﺎم ‪ CodeBlue‬ﻣﻘﺘﺒﺴﺔ ﻣﻦ ]‪[Mal04‬‬

‫وﻣﻦ أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين واﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ‬
‫ﰲ اﻷﺟﻬﺰة اﳌﻨﺰﻟﻴﺔ ﻣﺜﻞ اﻟﺘﺤﻜﻢ اﻵﱄ ﰲ أﺟﻬﺰة اﻹﻧﺎرة واﻟﺘﺤﻜﻢ ﰲ اﻷﺑﻮاب واﻟﻨﻮاﻓﺬ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت‬
‫اﻷﻣﻨﻴﺔ وأﻧﻈﻤﺔ اﳌﺮاﻗﺒﺔ‪ .‬وﺗﻌﺘﱪ أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين ﻣﻦ أﻫﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﻠﻴﻬﺎ اﻟﴩﻛﺎت‬
‫اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﻣﺜﻞ ﻣﺠﻤﻮﻋﺔ ‪ ZigBee Alliance‬وﻏريﻫﺎ‪ ،‬وﻗﺪ ﺑﺪأ اﻟﺴﻮق ﻳﺸﻬﺪ‬
‫إﺻﺪار اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ ﻟﻠﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ وﻣﺮاﻗﺒﺔ اﳌﻨﺎزل واﳌﻨﺸﺌﺎت‪ ،‬ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺪﻋﻢ‬
‫اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ .ZigBee‬وﻣﻦ ﺑني ﻫﺬه اﳌﻨﺘﺠﺎت اﻷزرار اﻟﺬﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻹﺿﺎءة ﻛﺎﻟﺘﻲ ﰲ اﻟﺸﻜﻞ‬
‫‪.3‬أ وﺗﻈﻬﺮ أزرار إﺿﺎءة ﻟﺪﻳﻬﺎ ﻗﺪرات إرﺳﺎل ﻻﺳﻠﻜﻴﺔ داﺧﻞ اﳌﻨﺰل ﻗﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ وميﻜﻨﻬﺎ ﺗﺸﻐﻴﻞ أو‬

‫‪13‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﻃﻔﺎء ﺟﺰء ﻣﻦ اﳌﺼﺎﺑﻴﺢ ﰲ اﳌﻨﺰل ﺣﺴﺐ ﺑﺮﻣﺠﺘﻬﺎ‪ .‬وﻳﻈﻬﺮ اﻟﺸﻜﻞ ‪.3‬ب ﻧﻈﺎم ذيك ﻹﻗﻔﺎل اﳌﻨﺎزل‪،‬‬
‫ﻓﺤﺘﻰ ﻟﻮ ﻧﴘ ﺻﺎﺣﺐ اﳌﻨﺰل إذا ﻣﺎ ﻗﺎم ﺑﺈﻗﻔﺎل ﻣﻨﺰﻟﻪ أوﻻ‪ ،‬ﻓﻼ ﻳﺠﺐ ﻋﻠﻴﻪ اﻟﻌﻮدة ﻟﻠﺘﺄﻛﺪ‪ ،‬ﺑﻞ ميﻜﻨﻪ‬
‫اﻟﺪﺧﻮل ﻋﲆ ﻧﻈﺎم اﻹﻗﻔﺎل ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ أو ﺷﺒﻜﺔ اﻻﺗﺼﺎﻻت ﻹﻏﻼق أو ﻓﺘﺢ اﻟﺒﺎب ﺣﺴﺐ‬
‫اﻟﺤﺎﺟﺔ‪ .‬أﻣﺎّ اﻟﺸﻜﻞ ‪.3‬ج‪ ،‬ﻓﻴﻘ ّﺪم ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك واﻟﺬي مي ّﻜﻦ اﳌﺴﺘﺨﺪم ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻴﻪ ﻣﻦ‬
‫أي ﻣﻜﺎن ﻣﻦ ﺧﻼل ﺑﻮاﺑﺔ اﻟﻜﱰوﻧﻴﺔ ﺧﺎﺻﺔ ﺑﻪ‪ .‬وﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺠﻬﺎز ميﻜﻦ ﻟﺼﺎﺣﺐ اﳌﻨﺰل‬
‫اﺳﺘﻘﺒﺎل اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺘﻐريات اﳌﻨﺎﺧﻴﺔ داﺧﻞ اﳌﻨﺰل وﺧﺎرﺟﻪ‪ ،‬واﻹﻧﺬارات اﻟﺤﺮارﻳﺔ واﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺨﺪﻣﺎت اﳌﺘﻌﻠﻘﺔ مبﺮاﻗﺒﺔ اﳌﻨﺰل‪.‬‬

‫ج‪ .‬ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك ﻣﻦ‬ ‫أ‪ .‬أزرار ذﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ب‪ .‬ﻗﻔﻞ ذيك ﻣﻦ ﴍﻛﺔ‬
‫ﴍﻛﺔ ‪Ecobee‬‬ ‫‪Kwikset‬‬ ‫ﰲ اﻹﺿﺎءة‬

‫اﻟﺸّﻜﻞ ‪ .3‬ﻣﻨﺘﺠﺎت أﺗﻤﺘﺔ اﻟﻤﻨﺎزل‬

‫وﻣﻦ أﻋﺠﺐ اﻻﺧﱰاﻋﺎت اﻟﺘﻲ ﺻﺪرت ﻣﺆﺧﺮا ﰲ ﺳﻨﺔ ‪ 2009‬اﺧﱰاع ‪ ،[Mis09] sixthsense‬وﻳﻌﻨﻲ‬
‫اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‪ ،‬واﻟﺬي أﻧﺠﺰﺗﻪ ﺟﺎﻣﻌﺔ ‪ MIT‬اﻷﻣﺮﻳﻜﻴﺔ وﻗﺪ ﺗﺤﺼﻞ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﻮاﺋﺰ اﻟﻌﺎﳌﻴﺔ‪.‬‬
‫وﻳﺘﻤﺜﻞ ﰲ ﻧﻈﺎم ذيك ﻳﻌﺮض اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻟﻴﺲ ﻋﲆ اﻟﺸﺎﺷﺎت أو اﻷوراق ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﻟﻌﺎدة‪ ،‬ﺑﻞ‬
‫ﻣﺒﺎﴍة ﰲ اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻧﻘﻠﺔ ﻧﻮﻋﻴﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت وﻧﻈﻢ اﻟﺤﻮﺳﺒﺔ‪ .‬وﻳﻌﺘﻤﺪ‬
‫ﻫﺬا اﻻﺧﱰاع ﻋﲆ ﻧﻈﺎم إﺷﺎرات إﻳﺤﺎيئ ﻗﺎﺑﻞ ﻟﻼرﺗﺪاء ﻳَ ْﺴﺘَﺨﺪم ﺟﻬﺎز ﻛﺸّ ﺎف ﺿﻮيئ ﺻﻐري وﺟﻬﺎز ﻛﺎﻣريا‬
‫رﻗﻤﻴﺔ ﺗﻮﺿﻊ ﻓﻮق اﻟﺮأس‪ ،‬واﻟﺘﻲ ﺗﺸﺎﻫﺪ ﻣﺎ ﻳﺸﺎﻫﺪه اﳌﺴﺘﺨﺪم ﻓﺘﺨﺮج اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺣﺪودﻫﺎ‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻓﺘﺤﻴﻞ اﻟﺠﺪران واﳌﺴﺎﺣﺎت واﻟﻜﺎﺋﻨﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﳌﺸﺎﻫﺪة اﳌﻌﻠﻮﻣﺎت اﻟﺮﻗﻤﻴﺔ واﻟﺘﻔﺎﻋﻞ‬
‫ﻣﻌﻬﺎ ﺑﺎﺳﺘﺨﺪام إﺷﺎرة ﻳﺪوﻳّﺔ ﺣﺪﺳ ّﻴﺔ‪.‬‬

‫‪14‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫ج‪ .‬ﻋﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﺑﻌﺪ‬ ‫ب‪ .‬ﻋﺮض اﳌﻌﻠﻮﻣﺎت‬ ‫أ‪ .‬ﻋﺮض ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ‬
‫اﳌﺴﺘﺠﺪة ﺣﻮل اﻟﺮﺣﻠﺔ آﻟﻴﺎ ﺗﻠﻘﻲ اﻷواﻣﺮ ﺑﺎﻟﺮﻏﺒﺔ ﰲ ﻣﻌﺮﻓﺔ‬ ‫ﻋﲆ اﻟﻜﻒ وإﺟﺮاء ﻣﻜﺎﳌﺔ‬
‫ﻣﻦ ﺧﻼل ﻗﺮاءة ﺗﺬﻛﺮة اﻟﺴﻔﺮ اﻟﻮﻗﺖ‬ ‫ﻫﺎﺗﻔﻴﺔ‬
‫اﻟﺸّﻜﻞ ‪ .4‬ﻧﻈﺎم اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‬

‫اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ‪ ،‬ﺣﻴﺚ ﻳﻈﻬﺮ ﰲ اﻟﺼﻮرة أﻗﴡ اﻟﻴﻤني ﻋﺮض‬ ‫ّ‬ ‫وﻳﻈﻬﺮ اﻟﺸﻜﻞ ‪ 4‬ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻧﻈﺎم‬
‫ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ ﺑﻌﺪ أن أوﺣﻰ اﳌﺴﺘﺨﺪم إﱃ اﻟﺠﻬﺎز ﻋﱪ إﺷﺎرة ﻳﺪوﻳﺔ ﻣﺤﺪدة رﻏﺒﺘﻪ ﰲ إﺟﺮاء‬
‫اﺗﺼﺎل ﻫﺎﺗﻔﻲ‪ ،‬ﻓﻘﺎم اﻟﺠﻬﺎز ﺑﻌﺮض ﻫﺎﺗﻒ اﻓﱰاﴈ ﻳﻘﻊ ﻣﻦ ﺧﻼﻟﻪ ﺗﺮﻛﻴﺐ اﻟﺮﻗﻢ اﳌﺮﻏﻮب ﺛﻢ إﺟﺮاء‬
‫اﻻﺗﺼﺎل‪ .‬أﻣﺎ اﻟﺼﻮرة اﻟﺘﻲ ﰲ اﻟﻮﺳﻂ‪ ،‬ﻳﻀﻊ اﳌﺴﺘﺨﺪم ﺗﺬﻛﺮة اﻟﺴﻔﺮ أﻣﺎم اﻟﻜﺎﻣريا‪ ،‬ﻓﺘﻘﺮأ آﻟﻴﺎ ﻣﺤﺘﻮاﻫﺎ‬
‫وﺗﺘﺼﻞ آﻟﻴﺎ ﻋﱪ اﻟﺸﺒﻜﺔ مبﻄﺎر اﳌﻐﺎدرة ﻟﺘﺒﺤﺚ ﻋﻦ ﻣﺴﺘﺠﺪات اﻟﺮﺣﻠﺔ )ﻣﺜﻼ اﻟﺘﺄﺧري( ﺛﻢ ﺗﻌﺮﺿﻬﺎ‬
‫ﻣﺒﺎﴍة ﻋﲆ اﻟﺘﺬﻛﺮة‪ .‬أﻣﺎ اﻟﺼﻮرة ﰲ أﻗﴡ اﻟﻴﺴﺎر ﻓﺘﻌﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﻟﺘﺰوﻳﺪ اﳌﺴﺘﺨﺪم ﺑﺎﻟﻮﻗﺖ‬
‫ﺣﺴﺐ ﻃﻠﺒﻪ ﻣﻦ ﺧﻼل اﻻﺷﺎرات اﻟﻴﺪوﻳﺔ‪.‬‬
‫وميﺜﻞ ﻫﺬا اﻟﻨﻈﺎم إﺑﺪاﻋﺎ ﺟﺪﻳﺪا ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻔﺎﻋﻞ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ )ﺟﻬﺎز اﻟﻜﺎﻣريا( وﻳﻔﺘﺢ آﻓﺎﻗﺎ ﺟﺪﻳﺪ ﻹﻧﺠﺎز اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى‪.‬‬
‫وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت اﻷﺧﺮى اﻟﺘﻲ ﻃُﺒﱢﻘﺖ ﻓﻴﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﻻ ﻳﺘﺴﻊ‬
‫اﳌﺠﺎل ﻟﺬﻛﺮﻫﺎ‪ ،‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب اﳌﻘﺪم ﰲ اﳌﺮﺟﻊ اﻟﻌﺮيب اﻵيت ]‪ [Ram07‬ﻟﻼﻃﻼع ﻋﲆ‬
‫ﻋ ّﻴﻨﺔ أﺧﺮى ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﳌﻤﻜﻨﺔ‪.‬‬

‫‪ .4‬اﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ واﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء‬

‫ﺣﺎزت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﰲ اﻵوﻧﺔ اﻷﺧرية ﻋﲆ اﻫﺘامم اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث‬
‫اﳌﺴﺘﺠﺪة ﳌﺎ ﺗﺘﻀﻤﻨﻪ ﻣﻦ ﺗﺤﺪﻳﺎت ﻟﺘﻄﺒﻴﻘﻬﺎ ﺣﻘﻴﻘﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻧﺴﺘﻌﺮض ﻓﻴام ﻳﲇ أﻫﻢ‬
‫اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ‪ ،‬ﻧﻠﺨﺼﻬﺎ ﰲ اﳌﺤﺎور اﻟﺨﻤﺲ اﻟﺘﺎﻟﻴﺔ‪.‬‬

‫‪15‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﺷﻜﺎﻟﻴﺔ اﻟﺘﺼﻤﻴﻢ‬ ‫‪.4.1‬‬

‫ﻋﻨﺪﻣﺎ ﻧﺸﺄت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬اﺗﺠﻬﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻵراء إﱃ إﻋﺎدة اﻟﺘﻔﻜري ﰲ أﺳﺲ‬
‫اﻟﺤﻮﺳﺒﺔ ﻟﺘﺨﻄﻲ اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﺗﻌﻴﻖ إﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺒﻴﺌﺘﻬﺎ اﳌﺎدﻳﺔ‬
‫]‪ .[Lee08, Lee06‬وﻹن ﻛﺎن ﻫﺬا اﻟﺘﻮﺟﻪ ﺟﻴﺪا ﻻﺳﺘﺤﺪاث آﻓﺎق وﺗﺤﺪﻳﺎت ﺑﺤﺜﻴﺔ ﻧﻈﺮﻳﺔ ﺟﺪﻳﺪة‪ ،‬إﻻّ‬
‫أﻧّﻪ ﻳﺼﻄﺪم ﻋﻤﻠﻴﺎ ﺑﻮاﻗﻊ ﻳﻔﺮض ﻋﻮاﺋﻖ أﻣﺎم ﻫﺬا اﻟﺘﻮﺟﻪ‪ .‬ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﴐورة ﺗﻜﻴﻴﻒ أﺳﺲ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻨﻈﺮﻳﺔ ﻟﻠﻤﺘﻄﻠﺒﺎت اﳌﺴﺘﺠ ّﺪة ﻟﺘﻘﻨﻴﺎت اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬ﻓﻠﻴﺲ ﻋﻤﻠﻴﺎ أن ﻳﻌﺎد ﺗﺼﻤﻴﻢ ﻫﺬه اﻷﻧﻈﻤﺔ‬
‫ﺗﺼﻤﻴام ﺟﺬرﻳﺎ ﺣﺴﺐ ﻣﺎ ﻳﻔﻬﻢ ﻣﻦ اﳌﻘﱰﺣﺎت اﳌﺬﻛﻮرة آﻧﻔﺎ‪ ،‬ﻋﲆ اﻷﻗﻞ ﻋﲆ اﳌﺪى اﳌﺘﻮﺳﻂ أو‬
‫اﻟﻘﺮﻳﺐ‪ .‬ﻋﻨﺪ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﳌﻌﻘﺪة ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﺑني ﻣﺨﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ‬
‫وﻫﻮ ﻣﺎ ﻳﺸﻜّﻞ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ اﻷﻛرث ﺗﻌﻘﻴﺪا‪ .‬ﻏري أن اﻟﻨﺎﻇﺮ إﱃ ﺗﺎرﻳﺦ ﻣﺜﻞ ﻫﺬه اﻷﻧﻈﻤﺔ ﻳﺪرك أن‬
‫اﻷﻧﻈﻤﺔ اﻟﺤﻘﻴﻘﻴﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺗﺠﺎرﻳﺎ ﻗﺪ ﻻ ﺗﺤﻘﻖ اﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ اﳌﺮﺳﻮﻣﺔ ﺑﺪﻗّﺔ‪ ،‬ﻣﺎ ﻗﺪ ﻳﻄﺮح‬
‫اﻟﺴﺆال ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺳﺘﻠﻘﻰ ﻧﻔﺲ ﻣﺼري اﻷﻧﻈﻤﺔ اﻟﺴﺎﺑﻘﺔ‪ .‬وﻟﺘﺠﺴﻴﺪ ﻫﺬا‬
‫اﳌﻌﻴﺎري‬ ‫اﻻﻧﱰﻧﺖ‬ ‫ﺑﺮوﺗﻮﻛﻮل‬ ‫وﻫام‬ ‫ﻣﺜﻠني‬ ‫ﻧﴬب‬ ‫اﳌﺒﺪأ‪،‬‬
‫‪ (Internet Protocol) IP‬واﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎري واي ﻓﺎي ‪ .IEEE 802.11‬ﻓﻬﺎﺗني اﳌﺪاوﻟﺘني ﻫﻢ اﻵن‬
‫اﻷﻛرث اﻧﺘﺸﺎرا واﺳﺘﻌامﻻ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺎمل ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻗﺼﻮرﻫام ﻋﻦ ﺗﻮﻓري ﺟﻮدة ﺧﺪﻣﺔ ﻋﺎﻟﻴﺔ‬
‫ﻛﺎﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﻏريﻫﺎ ﻣﻦ اﳌﺪاوﻻت أﻛرث ﺗﻌﻘﻴﺪا وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻣﺜﻞ ‪ HyperLAN‬أو ‪ X25‬أو ‪ATM‬‬
‫وﻏريﻫﺎ‪ ،‬واﻟﺘﻲ ﺻﻤﻤﺖ ﻋﲆ أﺳﺲ ﻧﻈﺮﻳﺔ أﻛرث دﻗّﺔ وﺗﻌﻘﻴﺪا ﻟﺘﺤﻘﻴﻖ ﺟﻮدة ﺧﺪﻣﺔ أﻋﲆ ﻣﺴﺘﻮى‪ .‬ﻋﲆ‬
‫اﻟﺮﻏﻢ ﻣﻦ ذﻟﻚ‪ ،‬مل ﺗﺘﻤﻜﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺎت ﻣﻦ ﺣﻴﺎزة ﻓﻀﺎء ﺷﺎﺳﻊ ﰲ اﻷﺳﻮاق اﻟﺘﺠﺎرﻳﺔ ﻛﺎﻟﺬي ﺷﻬﺪﺗﻪ‬
‫ﺗﻘﻨﻴﺔ ‪ IP‬و واي ﻓﺎي‪ ،‬واﻟﺘﻲ ﻣﺎ اﻧﻔ ّﻜﺘﺎ ﺗﺸﻬﺪان ﺗﻌﺪﻳﻼت ﻣﺘﻮاﺻﻠﺔ ﻟﺘﺤﺴني أداﺋﻬام‪ .‬وﻫﺬا اﳌﺜﺎل ﻳﻄﺮح‬
‫ﺟﺪﻻ ﺣﻮل ﻣﻮﺿﻮﻋني ﻣﺘﻌﺎرﺿني وﻫام أﺳﻠﻮب اﻟﺘﺸﻐﻴﻞ اﻟﻨﻈﺮي اﳌﺘﻮﻗﻊ ﻟﻸﻧﻈﻤﺔ اﳌﺴﺘﺠﺪّ ة ﻣﻦ ﺟﻬﺔ‪،‬‬
‫وأﺳﻠﻮب ﺗﺸﻐﻴﻠﻬﺎ اﻟﻌﻤﲇ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬وﻳﻜﻤﻦ اﻟﺴﺒﺐ ﰲ ﻋﺪم ﺗﻮاﻓﻖ اﻟﺮؤى اﳌﺘﻀﺎرﺑﺔ‬
‫ﻟﺪى اﻟﺒﺎﺣﺜني اﻷﻛﺎدميﻴني‪ ،‬واﻟﺬﻳﻦ ﻳﻄﻤﺤﻮن ﻟﺘﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ ﻗﺼﻮى ﻛﻬﺪف أﺳﺎﳼ ﻟﺘﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ‪،‬‬
‫وﻟﺪى اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﻟﺬي ﻳﺴﻌﻰ إﱃ ﺗﻘﻠﻴﺺ وﻗﺖ ﺗﺴﻮﻳﻖ اﳌﻨﺘﺠﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻟﻠﺘﻘﻨﻴﺔ وﺗﻜﻠﻔﺘﻬﺎ‪.‬‬
‫ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ‪ ،‬ﻧﻼﺣﻆ أ ّن اﻟﺘﻮﺟﻪ اﻟﻌﻤﲇ اﻟﻌﺎم ﻟﺘﺼﻤﻴﻢ منﺎذج اﻷﻧﻈﻤﺔ اﻟﺘﻘﻨﻴﺔ اﳌﺘﻄﻮرة ﻳﺘﻤﺜﻞ ﰲ‬
‫ﴎﻋﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز وﺗﺴﻮﻳﻖ ﺣﻠﻮل ﺑﺴﻴﻄﺔ ﺗﻔﻲ ﺑﺎﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت واﳌﺴﺘﺨﺪﻣني‬
‫وﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﻮﻳﺮ ﻟﺘﺤﺴني أداﺋﻬﺎ ﺣﺴﺐ ﻣﺎ ﻳﺴﺘﺠ ّﺪ ﻣﻦ ﺣﺎﺟﻴﺎت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻌﺘﻘﺪ أ ّن إﻋﺎدة اﻟﺘﻔﻜري اﻟﺠﺬري‬
‫ﰲ أﺳﺎﺳﻴﺎت اﻟﺤﻮﺳﺒﺔ ﻷﺟﻞ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻟﻴﺲ ﻋﻤﻠﻴﺎ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺑﻞ‬
‫ﻳﻈﻬﺮ أﻧّﻪ ﻣﻦ اﻟﻄﺒﻴﻌﻲ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﳌﻮروﺛﺔ ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ وإﻋﺎدة‬
‫ﺗﻬﻴﺌﺘﻬﺎ وﺗﻜﻴﻴﻔﻬﺎ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻌﺘﻘﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﱰﻛّﺰ اﻟﺠﻬﻮد‬

‫‪16‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺒﺤﺜﻴﺔ ﻋﲆ ﻣﻨﻬﺞ ﺗَﻜَﺎ ُﻣﻞ اﻷَﻧْﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ ﻹﻧﺠﺎز أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ‬
‫اﻷﺷﻴﺎء ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻮروث ﻣﻊ ﺗﻜﻴﻴﻔﻪ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺠﺪﻳﺪة‪.‬‬
‫ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﻌ ﱡﺪ ﺗَ َﻮا ُﻓﻖ اﻟ ﱠﺘﺸْ ِﻐﻴﻞ ﻣﻦ اﻟﺘﺤﺪﻳّﺎت اﻷﺳﺎﺳ ّﻴﺔ ﻹﻧﺠﺎز ﺷﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق و ُﻣ َﺘ َﻐﺎ ِﻳ َﺮة‬
‫ﻟﻸﺷﻴﺎء اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ .‬وﻳﻠﻌﺐ ﺑﺮوﺗﻮﻛﻮل اﻻﻧﱰﻧﺖ ‪ IP‬دورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﱰاﺑﻂ ﺑني‬
‫اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﻗﺪ ﺗ ّﻢ ﺗﻜﻴﻴﻔﻪ ﻣﺆﺧﺮا ﻟﻴﻌﻤﻞ داﺧﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮراد‬
‫اﻟﺴﺎﺋﺪ أﻧﻪ ﻣﻦ ﻏري اﳌﻤﻜﻦ ﺗﻨﻔﻴﺬه ﰲ ﻫﺬه اﻷﺟﻬﺰة ﻟﻌﺪم ﻣﻼمئﺘﻪ ﻟﻬﺎ‪ .‬ﻟﻜﻦ‬ ‫اﳌﺤﺪودة ﺑﻌﺪ أن ﻛﺎن اﻟﻈﻦ ّ‬
‫ﺗﺒﺪ ّد ﻫﺬا اﻟﻈﻦ مبﺠ ّﺮد ﻇﻬﻮر ﺑﺮوﺗﻮﻛﻮل ‪ 6LowPAN‬ومنﺎذﺟﻬﺎ اﻟﺘﺠﺮﻳﺒﻴﺔ ﻓﺎﺗﺤﺔ اﳌﺠﺎل أﻣﺎم اﻟﺘﻜﺎﻣﻞ‬
‫اﻟﺤﻘﻴﻘﻲ ﺑني ﻋﺎمل اﻻﻧﱰﻧﺖ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺤﺎوﻟﺔ ﺟﺪﻳﺪ ﻟﺘﺠﺴﻴﺪ ﻣﻔﻬﻮم أﻧﻈﻤﺔ‬
‫اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬

‫‪ .4.2‬ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‬

‫متﺜّﻞ ﻧﻈﻢ اﻟﺘّﺸﻐﻴﻞ إﺣﺪى اﳌﺤﺎور اﻷﺳﺎﺳﻴﺔ ﰲ أﺑﺤﺎث أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪ ،‬وﻗﺪ ﺗﻢ إﻧﺠﺎزاﻟﻌﺪﻳﺪ‬
‫ﻣﻦ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ ﻋﻤﻮﻣﺎ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ وأﻫﻤﻬﺎ ‪ TinyOS‬و‬
‫‪ ،CONTIKI‬و‪ ،ERIKA‬و‪ .Nano-RK‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل‪ ،‬إﻻّ أﻧﻪ ﻻ ﻳﺰال‬
‫ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت وأﻫﻤﻬﺎ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ]‪ .[Kou09, Lee06‬وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ‬
‫ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‪ .‬وﻳﺘﻤﺜﻞ اﻟﺘﺤﺪي اﻷﺻﻌﺐ ﰲ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﻣﺜﺎﻟﻴﺔ ﺑني اﻟﺨﺼﺎﺋﺺ‬
‫اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺘﻤﻴﺰ ﺑﻬﺎ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وﻫﻲ اﻟﻘﻮﻟﺒﺔ واﻟﺘﺠﺰﺋﺔ اﻟﻔﻌﺎﻟﺔ ﺑني اﻟﻌﺘﺎد‬
‫اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت‪ ،‬واﻻﺳﺘﻬﻼك اﻟﻔ ّﻌﺎل ﻟﻠﻄّﺎﻗﺔ‪ ،‬وﺗﺠﺮﻳﺪ اﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ ،‬واﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‬
‫]‪ .[Lee06‬اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﻬﺎدﻓﺔ إﱃ ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﻷداء ﻋﲆ ﺑﺮﻣﺠﺔ اﻷﻧﻈﻤﺔ‬
‫اﳌﺪﻣﺠﺔ ﺑﻠﻐﺎت ﺑﺮﻣﺠﺔ ﻣﻨﺨﻔﻀﺔ )أي ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﺑﺎﺳﺘﺨﺪام ﻟﻐﺔ اﻟﺘﺠﻤﻴﻊ أو ﻟﻐﺔ‬
‫ﻣﺘﺨﺼﺼﺔ ﻣﺜﻞ اﳌﻌﺎﻟﺠﺔ اﻟﺮﻗﻤﻴﺔ ﻟﻺﺷﺎرة )‪ (DSP‬اﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ‪ .‬وﺗﻌﺪ‬
‫ّ‬ ‫‪ (C‬واﻻﻋﺘامد ﻋﲆ ﻣﻌامرﻳﺎت‬
‫ﻫﺬه اﻟﺤﻠﻮل ﻣﺜﺎﻟﻴﺔ ﻣﻦ ﺣﻴﺚ اﻷداء ودﻋﻢ ﺗﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﻻّ أﻧﻬﺎ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﻗﺎﺑﻠﻴﺔ‬
‫ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﺑﺴﻬﻮﻟﺔ ﻷﻧﻬﺎ ُﺻ ﱢﻤ َﻤﺖ ﻷداء وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﺨﺪﻣﺎت‬
‫واﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ ﻋﺎدة ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﱪﻣﺠﻴﺎت واﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﺗﻮﺟﻬﺖ اﻷﺑﺤﺎث إﱃ‬
‫ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﻘﻮﻟﺒﺔ ﺗﻘﺪم واﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻣﺮﻧﺔ ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﻣﺜﻞ ‪TinyOS‬‬
‫واﻟﺬي ﻳﻌ ّﺪ ﻣﻦ أوﺳﻊ ﻧﻈﻢ ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻧﺘﺸﺎرا وذﻟﻚ ﻟﺪﻋﻤﻪ أﻫ ّﻢ ﻣﺘﻄﻠﺒﺎت ﻧﻈﻢ‬
‫اﻟﺘﺸﻐﻴﻞ اﳌﺬﻛﻮرة آﻧﻔﺎ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ .‬وﻗﺪ أﺛ ّﺮ ﻫﺬا اﻻﺳﺘﺜﻨﺎء ﻋﲆ ﻗﺪرة ﻧﻈﺎم ‪ TinyOS‬ﻋﲆ‬
‫إﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت آﻧ ّﻴﺔ ﻣﺜﻞ آﻟﻴﺎت اﻟﺘﺰاﻣﻦ وذﻟﻚ ﻷﻧﻪ ﻻ ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺎت ﺟﺪوﻟﺔ وﻗﺎﺋﻴﺔ وﻻ ﻋﲆ اﻋﺘﺒﺎر‬

‫‪17‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣام ﻳﻌﻴﻖ اﺣﱰام ﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻋﲆ ﻣﺴﺘﻮى اﻷﺟﻬﺰة‪ .‬وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﻼزم وﺛﻮﻗﻴﺔ‬‫أوﻟﻮﻳﺔ اﳌﻬﺎم ّ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺑﺎﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط دﻻﻟﺔ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺑﺰﻣﻦ‬
‫ﺣﺪوﺛﻬﺎ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﻨﺒﻐﻲ اﻻﻧﺘﺒﺎه اﻟﺸﺪﻳﺪ ﳌﺘﻄﻠﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﻢ‬
‫اﻟﺘﺸﻐﻴﻞ دون إﻫامل اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻛﺎﻟﻘﻮﻟﺒﺔ وﻓﻌﺎﻟﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﻣﻮﺛﻮﻗﺔ‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬أدى ﻗﺼﻮر ‪ TinyOS‬ﻋﲆ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﱃ إﻋﺎﻗﺔ إﻧﺠﺎز ﺑﺮوﺗﻮﻛﻮل ‪IEEE‬‬
‫‪ 802.15.4‬اﳌﻌﻴﺎرﻳﺔ ﻋﲆ ﺻﻔﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻠﻤﻮاﺻﻔﺎت اﳌﻌﻴﺎرﻳﺔ ﻟﻌﺪم متﻜﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺗﻌﺪﻳﻞ‬
‫اﳌﺆﻗﺖ اﻟﺪاﺧﲇ ﻃﺒﻘﺎ ﳌﺎ ﺗﻔﺮﺿﻪ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ]‪ .[Cun07‬ﻟﻜﻦ متﻜﻦ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pag09‬ﻣﻦ‬
‫إﻧﺠﺎز اﻟﱪوﺗﻮﻛﻮل ‪ IEEE 802.15.4‬أﻛرث ﺗﻄﺎﺑﻘﺎ ﻟﻠﻤﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ وأﻋﲆ وﺛﻮﻗﻴﺔ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫‪ ERIKA‬واﻟﺬي ميﺜﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ واﻋﺪا ﻷﻧﻈﻤﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ اﳌﺪﻣﺠﺔ ]‪.[ERIKA‬‬
‫ﻟﺘﺤﻘﻴﻖ ﻣﻮازﻧﺔ أﻓﻀﻞ ﺑني ﻣﺘﻄﻠﺒﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻷﺑﺤﺎث ﰲ‬
‫ﻣﺠﺎل ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻋﲆ ﺗﺤﺴني ﺗﺠﺰﺋﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻘﺴﻴﻢ ﺗﻨﻔﻴﺬ اﳌﻬﺎم‬
‫ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﺑﺤﻴﺚ ﺗُﻨﺠﺰ اﳌﻬﺎم ذات اﻟﻘﻴﻮد اﻟﺰﻣﻨﻴﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻀامن‬
‫ﴎﻋﺔ ﺗﻨﻔﻴﺬﻫﺎ ﺑﻴﻨام ﻳﺘﻜﻔﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺈﻧﺠﺎز اﳌﻬﺎم اﻷﺧﺮى اﻟﻘﺎﺑﻠﺔ ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﻣﻦ ﺧﻼل‬
‫ﺗﻘﺪﻳﻢ واﺟﻬﺔ ﺧﺪﻣﺎت ﺑﻴﻨﻴﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﺗﻀﻤﻦ ﺗﺠﺮﻳﺪا ﻓ ّﻌﺎﻻ ﻟﻄﺒﻘﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻠﻤﱪﻣﺠني‪.‬‬
‫ومتﻜﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ﺗﻘﻨﻴﺔ ﻣﺼﻔﻮﻓﺎت اﻟﺒﻮاﺑﺎت اﳌﻨﻄﻘﻴﺔ اﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ )‪ (FPGA‬ﺗﺤﻘﻴﻖ‬
‫ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬

‫‪ .4.3‬اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ‬

‫أﺛﺎر ﻣﻮﺿﻮع اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨﻘﺎﺷﺎت اﻟﻌﻠﻤﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‬
‫واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻧﻈﺮا ﻟﺘﻌ ّﺮﺿﻬﺎ ﺑﺸﻜﻞ أﻛﱪ ﻟﻠﻬﺠامت اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﺳﻼﻣﺘﻬﺎ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻣﻦ ﺟﻬﺔ أﺧﺮى‬
‫ﺣﺴﺎﺳﺔ وﺷﺨﺼﻴﺔ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن واﻟﺬي ﻳﺆﺛﺮ ﻋﲆ‬ ‫ﻧﻈﺮا ﻟﺘﻤﻜﻴﻨﻬﺎ ﻣﻦ ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن ّ‬
‫ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص أو اﻷﺷﻴﺎء ﺗﺤﺖ اﳌﺮاﻗﺒﺔ‪.‬‬
‫ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ‪ ،‬ﻳﺠﺐ أن ﺗﻮﻓّﺮ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ آﻟﻴﺎت أﻣﻨﻴﺔ ﻣﺤﻜﻤﺔ ﻟﻀامن‬
‫ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت وﺣامﻳﺔ ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﻦ ﺟﻤﻴﻊ اﻟﻬﺠامت اﳌﺤﺘﻤﻠﺔ‪ .‬وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث‬
‫ﰲ ﻫﺬا اﳌﺠﺎل إﻻّ أن ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﻣﺮﺗﺒﻄﺔ أﺳﺎﺳﺎ ﺑﻨﺪرة ﻣﻮارد اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ‬
‫ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻟﺘﻲ ﺗﺘﻌﺎرض ﻣﻊ اﻟﺘﻌﻘﻴﺪ اﻟﺤﺴﺎيب اﻹﺿﺎﰲ اﻟﺬي ﻳﻜﻠّﻔﻪ اﺳﺘﺨﺪام اﻵﻟﻴﺎت‬
‫اﻷﻣﻨﻴﺔ‪ .‬وﻗﺪ ﺗﻢ ﺗﺤﺪﻳﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت واﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ اﻷﻣﻨﻴﺔ ﰲ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ اﻟﺘﻲ‬
‫وﺿﻌﻬﺎ اﳌﴩوع اﻷرويب ‪ [CC09] CONET‬وﻧﻌﺮض ﻓﻴام ﻳﲇ أﻫ ّﻤﻬﺎ‪.‬‬
‫‪18‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫متﺜﻞ آﻟﻴﺎت ﺗﺸﻔري اﳌﻔﺘﺎح اﻟﻌﺎم ﻣﻦ أﻫﻢ اﳌﻮاﺿﻴﻊ اﻷﻣﻨﻴﺔ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وذﻟﻚ ﻷﻧﻬﺎ آﻟﻴﺔ‬
‫أﺳﺎﺳﻴﺔ ﰲ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﺨﺼﻮﺻﻴﺔ‪ ،‬إﻻّ أن ﻫﺬه اﻵﻟﻴﺎت ﺗُﻨﻬﻚ اﳌﻮارد اﻟﺤﺴﺎﺑﻴﺔ واﻟﺘﺨﺰﻳﻨﻴﺔ ﻟﻸﺟﻬﺰة‬
‫ﻣﺤﺪودة اﳌﻮارد‪ .‬وﻳﻌﺪ ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ ﻣﻦ أﻫﻢ اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل وذﻟﻚ ﻷﻧﻪ‬
‫ﻳﺴﺘﻠﺰم ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ وﺗﺨﺰﻳﻨﻴﺔ أﻗﻞ ﻣﻦ اﻟﺘﻲ ﺗﺘﻄﻠﺒﻬﺎ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎم اﻷﺧﺮى‪ ،‬ﻟﻜﻦ ﺗﺼﻤﻴﻢ‬
‫ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻷﺧﺮى إذ ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺮﻳﺎت‬
‫رﻳﺎﺿﻴﺔ ﻣﻌﻘّﺪة ﻣام ﻳﺠﻌﻞ ﻫﺬا اﳌﺠﺎل اﻟﺒﺤﺜﻲ ﻣﺘﻌﺪد اﻟﺘﺨﺼﺼﺎت‪ .‬وﺗﺘﻮﺟﻪ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل إﱃ‬
‫دراﺳﺔ ﺻﻼﺑﺔ آﻟﻴﺎت اﻟﺘﺸﻔري ﺿﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت وﻃﺮق إﻧﺠﺎزﻫﺎ ﺑﺮﻣﺠﻴﺎ أو ﻣﺒﺎﴍة ﻋﲆ اﻟﻌﺘﺎد‬
‫ﻫني وذﻟﻚ ﳌﺎ‬‫اﻟﺼﻠﺐ‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻌ ّﺪ ﺗﺒﺎدل ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﺑني اﻷﺟﻬﺰة اﳌﺘﺸﺎﺑﻜﺔ أﻣﺮ ﻏري ّ‬
‫ﺗﻀﻴﻔﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺒﺎدل ﻣﻦ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ واﺗﺼﺎﻟﻴﺔ ﺗﺆدي إﱃ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﺘﻌﺪدة اﳌﺮاﺣﻞ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ اﻟﺘﻄ ّﺮق إﱃ أﻣﻦ اﳌﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺔ‪ ،‬وﺟﻮدة اﻟﺨﺪﻣﺔ‪ ،‬ﻋﲆ أﻧّﻬام‬
‫ﻣﻮﺿﻮﻋني ﺑﺤﺜﻴني ﻣﺴﺘﻘﻠني ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﺄﺛري أﺣﺪﻫام ﻋﲆ اﻵﺧﺮ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻳﺆدي ارﺗﻔﺎع اﳌﺴﺘﻮى‬
‫اﻷﻣﻨﻲ إﱃ وﻗﺖ أﻛﱪ ﻟﻠﻤﻌﺎﻟﺠﺔ واﻻﺗﺼﺎل اﻟﻔﻌﲇ وﻫﻮ ﻣﺎ ﻳﺨﻔّﺾ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ ﻓﻴام ﻳﺘﻌﻠّﻖ‬
‫ﺑﺎﻟﺘﺄﺧري اﻟﺰﻣﻨﻲ واﻻﻧﺘﺎﺟﻴﺔ وﻏريﻫﺎ ﻣﻦ ﻣﺆﴍات اﻷداء‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺼﻤﻴﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﺟﻨﺒﺎ إﱃ‬
‫ﺟﻨﺐ ﻣﻊ آﻟﻴﺎت ﺟﻮدة اﻟﺨﺪﻣﺔ ﳌﺪى ارﺗﺒﺎط أﺣﺪﻫﺎ ﺑﺎﻵﺧﺮ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني ﻣﺘﻄﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﺎرﺿﺔ‪.‬‬
‫ﰲ ﻫﺬا اﻻﺗﺠﺎه‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Shen08‬آﻟﻴﺔ ﺗﻬﺪف إﱃ اﻟﺮﻓﻊ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى‬
‫اﻷﻣﻨﻲ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻜﻴﺔ اﻟﺠﻮاﻟﺔ ﻣﻊ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﻗﺪر أدىن ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى اﻷﻣﻨﻲ‬
‫ﺗﻐري اﳌﻮارد اﳌﺘﺎﺣﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬وأول ﻣﻦ ﻃﺮح ﻣﺸﻜﻠﺔ اﻟﺘﺼﻤﻴﻢ اﳌﺰدوج ﻟﺠﻮدة اﻟﺨﺪﻣﺔ واﻷﻣﻦ‬‫ﺣﺘﻰ ﻋﻨﺪ ّ‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Paz08‬ﺣﻴﺚ اﻗﱰﺣﻮا منﻮذﺟﺎ ﺗﺤﻠﻴﻠﻴﺎ ﻟﻺﺗﺎﺣﺔ‬
‫واﻟﻮﺛﻮﻗﻴﺔ واﻟﺨﺪﻣﺎﺗﻴﺔ وﺑﻴﻨﻮا ﻛﻴﻔﻴﺔ اﻋﺘﺒﺎرﻫﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﻟﻜﻦ‪ ،‬ﻣﺎزال اﳌﺠﺎل ﻣﻔﺘﻮﺣﺎ أﻣﺎم اﳌﺰﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﻻﺗﺠﺎه‪.‬‬
‫أ ّﻣﺎ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ‪ ،‬ﻓﻘﺪ اﻧﻌﻜﺲ ﺗﻄﻮر أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﺳﻠﺒﺎ ﻋﲆ‬
‫ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻛﻞ ﺷﺨﺺ أو ﻛﻞ ﻣﺘﺎع ﺧﺎص ﻣﺤﻞ ﻣﺮاﻗﺒﺔ وﻣﺘﺎﺑﻌﺔ ﻣﺴﺘﺪميﺔ‬
‫ﴪب ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ‪ ،‬ﺳﻮاء ﺑﺤﺴﻦ أو ﺳﻮء ﻧﻴﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ‬ ‫وﻣﺘﻮاﺻﻠﺔ ﻋﻦ ﺑﻌﺪ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳ ّ‬
‫ﺑﺎﻟﻜﻒ ﻋﻦ‬
‫ّ‬ ‫ﻻ ﻳﺮﻏﺐ اﻟﻔﺮد ﰲ ﻣﺸﺎرﻛﺘﻬﺎ ﻣﻊ اﻵﺧﺮﻳﻦ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻷﺻﻮات اﻟﺘﻲ ﺗﻨﺎدي‬
‫اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﻟﺨﺼﻮﺻﻴﺔ اﻟﺸﺨﺼﻴﺔ‪ ،‬ﺧﺎﺻﺔ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات‬
‫اﻟﺮادﻳﻮﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺤ ّﺪ ﻣﻦ إﻧﺠﺎز ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ .‬ﻫﻨﺎك ﺣﺎﺟﺔ‬

‫‪19‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﺎﺳﺔ إﱃ ﺗﻄﻮﻳﺮ آﻟﻴﺎت ﻟﻔﺤﺺ وﻇﺒﻂ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻟﺤامﻳﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻷﻓﺮاد‬ ‫ّ‬
‫واﺳﺘﺨﺪام اﻟﺒﻴﺎﻧﺎت ﻹﺻﺪار إﺣﺼﺎﺋﻴﺎت ﺷﻤﻮﻟﻴﺔ ﻻ ﻓﺮدﻳﺔ‪.‬‬

‫اﺗﺴﺎع اﻟﻨﻄﺎق‬ ‫‪.4.4‬‬

‫ﻣﻨﺬ ﻧﺸﺄة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء‪ ،‬دأب اﻟﺒﺎﺣﺜﻮن ﻋﲆ ﺗﺼﻤﻴﻢ آﻟﻴﺎت وﺑﺮوﺗﻮﻛﻮﻻت‬
‫ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع وإﻧﺸﺎء أﻧﻈﻤﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﻤﺘﺪة ﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ ﺷﺎﺳﻌﺔ وﺗﺘﻜﻮن ﻣﻦ‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻐﺎﻳﺮة واﳌﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ .‬وﻗﺪ ﻛﺎﻧﺖ اﻟﻨﻈﺮة أوﻻ ﺗﺘﺠﻪ إﱃ إﻧﺸﺎء ﺷﺒﻜﺎت‬
‫ﻣﺘﻜﻮﻧﺔ ﻣﻦ اﻟﻌﴩات إﱃ اﳌﺌﺎت ﻣﻦ اﻷﺟﻬﺰة‪ ،‬ﻟﻜﻦ ﻣﻊ اﻟﺘﻄﻮر اﳌﺴﺘﻤﺮ أﺻﺒﺤﺖ اﻟﺮؤﻳﺔ ﺗﺼﺒﻮ إﱃ‬
‫اﺳﺘﺨﺪام اﻵﻻف وﻋﴩات اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻳﻬﺪف اﳌﴩوع اﻷرويب ‪EMMON‬‬
‫إﱃ إﻧﺠﺎز ﺷﺒﻜﺔ ﺣﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻳﺼﻞ ﻋﺪدﻫﺎ إﱃ ﻣﺌﺔ أﻟﻒ ﺟﻬﺎز ﻛﺄﺣﺪ اﳌﺨﺮﺟﺎت اﳌﺘﻮﻗّﻌﺔ‬
‫اﻟﺘﻮﺳﻊ اﳌﻄّﺮد ﻟﻨﻄﺎق ﻫﺬه اﻷﻧﻈﻤﺔ‪ ،‬ﺗﺰداد ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻤﻬﺎ ﺗﻌﻘﻴﺪا‪ .‬وﻟﻘﺪ‬‫ﻟﻠﻤﴩوع ]‪ .[EM09‬وﻣﻊ ّ‬
‫ﻣﺜﻠﺖ اﳌﻌامرﻳﺎت اﻟﻬﺮﻣﻴﺔ أﺣﺪ اﻟﺤﻠﻮل اﻷﺳﺎﺳﻴﺔ ﳌﻌﺎﻟﺠﺔ اﺗﺴﺎع اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل ﺗﻜﻮﻳﻦ ﺷﺒﻜﺎت‬
‫ﻣﺘﻌﺪدة اﻟﻄﺒﻘﺎت أو ﺷﺒﻜﺎت ﻋﻨﻘﻮدﻳﺔ‪ .‬وﺗﺘﻤﻴﺰ ﻫﺬه اﳌﻌامرﻳﺎت ﺑﻔﻌﺎﻟﻴﺘﻬﺎ ﰲ اﻟﺘﺤﻜﻢ ﰲ اﺳﺘﻬﻼك‬
‫اﻟﻄﺎﻗﺔ إذ متُ ّﻜﻦ ﻣﻦ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن وﻓﱰات اﻟﻨﺸﺎط وﺗﻜﻴﻴﻔﻬﺎ ﺣﺴﺐ اﻟﺤﺎﺟﺔ‪ ،‬ﻛام ﺗﺘﻤﻴﺰ‬
‫ﺑﻘﺪرﺗﻬﺎ ﻋﲆ ﺿامن ﺟﻮدة ﺧﺪﻣﺔ أﻓﻀﻞ ﻣﻦ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ اﳌﻌامرﻳﺎت اﻟﺸّ ﻌﺮﻳﺔ‪ .‬إﻻّ أ ّن اﳌﻌامرﻳﺎت‬
‫اﻟﻬﺮﻣﻴﺔ ﺗﻌﺎين ﻣﻦ ﺗﻌﻘﻴﺪ ﻋﻤﻠﻴﺔ ﺻﻴﺎﻧﻬﺎ واﳌﺤﺎﻓﻈﺔ ﻋﻠﻴﻬﺎ وﻫﻮ ﻣﺎ ﻳﻌﺪ ﻣﻦ أﺣﺪ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ‬
‫ﻟﺘﻔﻌﻴﻠﻬﺎ ﰲ اﻟﻮاﻗﻊ ﺧﺎﺻﺔ ﻣﻊ ﻋﺪم اﺳﻘﺮار اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﻋﱪ اﻟﺰﻣﻦ وﺗﻐرياﺗﻬﺎ اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﺠﺐ ﺗﻄﻮﻳﺮ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ ﻃﻮﺑﻮﻟﻮﺟﻴﺎ ﻫﺬه اﻟﺸﺒﻜﺎت ﻣﻊ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﻛﺬﻟﻚ‪ ،‬ﻣﻦ اﻟﺤﻠﻮل اﻷﺧﺮى ﻟﺪﻋﻢ اﺗﺴﺎع ﻧﻄﺎق أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﻻﻋﺘامد ﻋﲆ اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة‬
‫ﻣﻦ ﺧﻼل ﺗﻜﺎﻣﻞ أﻧﻈﻤﺔ اﻻﺗﺼﺎل اﳌﺘﻐﺎﻳﺮة‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ أن ﺗﺴﺘﻌني ﺷﺒﻜﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة ﺑﺸﺒﻜﺎت أﺧﺮى واﺳﻌﺔ اﻟﻨﻄﺎق وذات ﻣﻮارد أﻛﱪ ﻣﺜﻞ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ‬
‫وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﳌﺘﻄﻮرة ﻣﺜﻞ اﻟﺠﻴﻞ اﻟﺮاﺑﻊ واﻟﻮاي ﻣﺎﻛﺲ وﻏريﻫام ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻘﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫ﻳﻜﻤﻦ اﻟﺘﺤﺪي ﻫﻨﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﻫﺬه اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة ﺑﺼﻔﺔ ﺷﻔﺎﻓّﺔ ﻣﻦ ﺧﻼل ﺗﺼﻤﻴﻢ‬
‫ﺑﻮاﺑﺎت ﻣﺘﺨﺼﺼﺔ ﻟﻠﺘﻮاﺻﻞ ﺑني اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺨﺘﻠﻔﺔ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺪاوﻻت‪ ،‬ﺳﻮاء ﻣﺪاوﻻت اﻟﺘﻮﺟﻴﻪ‪ ،‬أو اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل‬
‫اﻟﻮﺳﻴﻂ أو ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺠﻤﻴﻊ‪ ،‬اﻋﺘﱪت اﺗﺴﺎع اﻟﻨﻄﺎق ﻛﺄﺣﺪ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ‪ ،‬إﻻّ أﻧﻬﺎ ﻻ ﺗﺰال‬
‫ﻣﺤﺪودة أﻣﺎم ﺗﻐري اﻟﺮؤﻳﺔ ﻧﺤﻮ ﻋﺪد اﻷﺟﻬﺰة اﳌﺘﻮﻗﻊ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﰲ اﳌﺴﺘﻘﺒﻞ‪.‬‬
‫‪20‬‬
‫ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬

‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﻌﻠﻴﺔ ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ‬ ‫‪.4.5‬‬

‫ﻫﻨﺎك ﻋﺪﻳﺪ ﻛﺒري ﺟﺪا ﻣﻦ اﻟﺒﺤﻮث اﻟﻨﻈﺮﻳﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وأﻧﻈﻤﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮ واﻟﺮوﺑﻮت ﻋﲆ ﻣﺪى اﻟﻌﴩﻳﺔ اﻷﺧرية‪ ،‬إﻻّ أ ّن ﻧﺴﺒﺔ ﻣﺎ ﺗﻢ إﻧﺠﺎزه‬
‫ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﻌﻠ ّﻴﺔ أوﻣﺎ ميﻜﻦ ﺗﻄﺒﻴﻘﻪ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻳﻌﺘﱪ ﻗﻠﻴﻼ ﺟﺪا ﻣﻘﺎرﻧﺔ ﻣﻊ ﻫﺬا اﻟﻜﻢ‬
‫اﻟﻬﺎﺋﻞ ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﻨﻈﺮﻳﺔ‪ .‬وﻗﺪ أﻋﻠﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‬
‫]‪ [Mot09a, Mot09b‬اﻟﺘﻲ ﻗﺎﻣﺖ ﺑﺈﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﺣﻘﻴﻘﻴﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻋﻦ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ واﺟﻬﺖ اﻻﻧﺘﺸﺎر واﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻷﻧﻈﻤﺔ ﻣﻨﻬﺎ اﻷﻋﻄﺎل اﳌﻔﺎﺟﺌﺔ ﻟﻸﺟﻬﺰة ﻣﻦ‬
‫ﺟﺮاء ﻣﺤﺪودﻳﺔ ﻣﻮاردﻫﺎ‪ ،‬ووﻗﻮع أﺣﺪاث ﻏري ﻣﺘﻮﻗﻌﺔ ﺧﻼل اﻟﺘﺠﺎرب اﻟﻔﻌﻠﻴﺔ‪ ،‬وﺻﻌﻮﺑﺔ ﻧﴩ اﻷﺟﻬﺰة أو‬
‫ﻣام ﻻ ﻳُﺄﺧﺬ ﰲ ﻋني‬
‫ﺗﻠﻔﻬﺎ‪ ،‬واﻟﺘﻐري اﻟﻄﺎرئ واﻟﻌﺸﻮايئ ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ وﻋﺪم اﺳﺘﻘﺮارﻫﺎ‪ ،‬وﻏريﻫﺎ ّ‬
‫اﻻﻋﺘﺒﺎر ﰲ اﳌﺴﺎﺋﻞ اﻟﻨﻈﺮﻳﺔ‪ .‬ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ‪ ،‬ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻷﻧﻈﻤﺔ‬
‫اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﻌﻤﻠﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺤﴣ ﺑﻌﻨﺎﻳﺔ أﻛﱪ ﻣﻦ اﳌﺠﺘﻤﻊ اﻟﻌﻠﻤﻲ‬
‫اﻟﺒﺤﺜﻲ ﻟﻠﺨﺮوج ﻣﻦ داﺋﺮة اﻟﺤﻠﻮل اﻟﻨﻈﺮﻳﺔ إﱃ اﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻟﺤﻠﻮل ﻋﲆ أرض اﻟﻮاﻗﻊ‪.‬‬

‫اﻟﺨﺎﺗﻤﺔ‬ ‫‪.5‬‬

‫ﻗ ّﺪﻣﻨﺎ ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺴﻄﺔ ﺣﻮل اﻟﻨﻘﻠﺔ اﻟﻨﻮﻋﻴﺔ اﻟﺘﻲ ﻳﺸﻬﺪﻫﺎ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺷﺒﻜﺔ‬
‫رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ ﺗﻔﺎﻋﻠﻴﺔ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ واﻷﺟﺴﺎم اﳌﺎدﻳﺔ‪ .‬وﺑ ّﻴﻨﺎ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ‬
‫اﻟﺘﻲ ﻓﺘﺤﺖ اﳌﺠﺎل ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة وﺑﺪأت ﰲ ﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم ﻟﺸﺒﻜﺎت اﻷﺷﻴﺎء‬
‫وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ‪.‬‬
‫ﻣام ﺗﻢ إﻧﺠﺎزه ﰲ‬
‫وﻣﻊ أﻫﻤﻴﺔ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ اﻟﺤﺎﺻﻞ ﰲ ﻫﺬا اﳌﺠﺎل‪ ،‬إﱃ أ ّن اﻷﻫﺪاف أوﺳﻊ ﺑﻜﺜري ّ‬
‫اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﺣﻴﺚ ﻫﻨﺎك ﺗﻄﻠﻊ ﻣﺘﺰاﻳﺪ ﻟﺘﻌﻤﻴﻢ ﻫﺬه اﻟﺸﺒﻜﺎت ﻋﲆ ﻧﻄﺎق واﺳﻊ وﻫﻮ ﻣﺎ ﻳﻄﺮح اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻟﻠﺮﺑﻂ ﺑني ﻛﻞ ﻫﺬه اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم اﻟﺤﻮﺳﺒﺔ ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ‬
‫زﻣﺎن ﻟﻜﻞ ﻣﺎ ﻳﺤﻴﻂ ﺑﻨﺎ ﻣﻦ اﻷﺟﺴﺎم واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻓﻤﻦ اﳌﻨﺘﻈﺮ أن ﺗﻜﻮن ﻫﻨﺎك ﻗﺮﻳﺒﺎ ﺛﻮرة ﺷﺎﻣﻠﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﺤﻮﺳﺒﺔ ﺷﺒﻴﻬﺔ ﺑﺜﻮرة‬
‫اﻻﻧﱰﻧﺖ اﻟﺘﻲ ﺣﺪﺛﺖ ﰲ اﻟﺜامﻧﻴﻨﺎت ﺣﻴﺚ ﺗﺼﺒﺢ اﻟﺸﺒﻜﺎت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﺟﻬﺔ ﺑﻴﻨ ّﻴﺔ ﺑني اﻻﻧﺴﺎن‬
‫وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﻪ ﺗﺴﺎﻋﺪ ﻋﲆ إﺛﺮاء اﻟﺘﻔﺎﻋﻞ ﺑﻴﻨﻬام‪ ،‬ومتﻜﻨﻪ ﻣﻦ اﻟﺘﺤﻜﻢ ﺑﻜﻞ ﳾء ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ‬
‫زﻣﺎن وﻋﲆ ﻧﻄﺎق واﺳﻊ‪ .‬ﻟﻜﻦ‪ ،‬ﻻزال ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻟﻌﻤﻞ اﻟﺬي ﻳﺠﺐ ﻓﻌﻠﻪ ﻟﺘﺤﻘﻴﻖ ﻫﺬه اﻟﺮؤﻳﺔ‬

‫‪21‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﺗﺠﺴﻴﺪﻫﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ‪ ،‬وﺗﺄﻛﻴﺪا ﻟﺬﻟﻚ ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﴩوﻋﺎت اﻟﺒﺤﺜﻴﺔ واﻟﺼﻨﺎﻋﻴﺔ اﻟﻀﺨﻤﺔ‬
‫ﰲ ﻫﺬا اﳌﺠﺎل ﰲ اﻟﺪول اﻟﻐﺮﺑﻴﺔ ﻹﻧﺠﺎز أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬

‫‪ .1‬ﻣﺎﻫﻮ اﻟﺘﻮﺟﻪ اﻟﺠﺪﻳﺪ ﻟﺸﺒﻜﺎت اﻻﻧﱰﻧﺖ؟‬


‫‪ .2‬ﻣﺎﻫﻲ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻲ ﺳﺎﻫﻤﺖ ﰲ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﻟﺸﺒﻜﺎت؟‬
‫‪ .3‬ﻣﺎﻫﻲ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫‪ .4‬ﻗﺎرن ﺑني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮاﻳﻮي‪.‬‬
‫‪ .5‬ﻣﺎﻫﻲ اﻟﺘﺤﺪﻳﺎت اﳌﻄﺮوﺣﺔ ﺣﻮل اﺗﺴﺎع ﻧﻄﺎق ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫‪ .6‬ﻫﻞ متﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮي ﺧﻄﺮا ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ؟ ﺑني‬
‫ذﻟﻚ‪.‬‬
‫‪ .7‬ﻣﺎﻫﻲ اﳌﺠﺎﻻت اﻟﺘﻲ ميﻜﻦ أن ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﺗﻘﻨﻴﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮي؟‬

‫‪22‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‬
‫اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫متﺜﻞ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﻮﺳﻴﻠﺔ اﻟﺘﻲ ﻣﻦ ﺧﻼﻟﻬﺎ ﻳﺘﻢ إرﺳﺎل اﻹﺷﺎرات اﻟﺘﻲ ﺗﺤﻤﻞ اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻮﺻﻠﺔ‪،‬‬
‫ﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴﺔ‪ .‬وﺗﺘﻤﻴﺰ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻧﺘﺸﺎر‬
‫ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻌﻘﺪة وﻣﻌﺮﺿﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺸ ّﻮﻫﻬﺎ ﺧﻼل اﻻﻧﺘﺸﺎر‪ .‬وإ ّن ﻣﻦ أﻫ ّﻢ ﻣﺎ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻃﺒﻴﻌﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت واﻟﺘﻲ ﺗﺘﻤ ّﻴﺰ‬
‫ﻳﺆﺛ ّﺮ ﻋﲆ أداء ﺷﺒﻜﺎت ّ‬
‫ﺑﺨﺼﺎﺋﺺ زﻣﻨﻴﺔ وﻓﻀﺎﺋﻴﺔ ﺗﺠﻌﻠﻬﺎ ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻬﺪف ﻫﺬا اﻟﺒﺎب‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﻢ اﻷﺻﻮل اﻷﺳﺎﺳ ّﻴﺔ‬‫إﱃ ﺑﻴﺎن ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت ّ‬
‫اﻟﺤﺴﺎﺳﺎت‬‫ﻟﻼﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﺛﻢ ﻋﺮض ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ومنﺎذﺟﻪ ﰲ ﺷﺒﻜﺎت ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬اﻧﺘﻬﺎء ﺑﺘﻘﺪﻳﻢ ﺑﺴﻄﺔ ﺷﺎﻣﻠﺔ ﺣﻮل ﻧﻈﺮﻳﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻼت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚ ﺗﻘﻮم ﻫﺬه اﻟﻄﺒﻘﺔ‬ ‫ﺗﻌﺘﱪ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻧﻘﻄﺔ اﻟﻮﺻﻞ ﺑني أﺟﻬﺰة اﻟ ّ‬
‫ﺑﺎﻻرﺳﺎل اﻟﻔﻌﲇ ﻟﻼﺷﺎرات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ اﻷﺛري ﺑﻌﺪ ﺗﻌﺪﻳﻞ ﺧﺼﺎﺋﺼﻬﺎ )ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ( ﺑﺤﻴﺚ‬
‫ميﻜﻦ اﺳﺘﻘﺒﺎﻟﻬﺎ واﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺧﻼﻟﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺆﺛ ّﺮ ﺳﻠﻮك اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ أداء‬
‫ﺧﺎﺻﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ اﻟﻄﺒﻘﻲ‬ ‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ وﻳﻔﺮض ﺗﺤﺪﻳّﺎت ّ‬ ‫ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺘﻘﺎﻃﻌﻲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻛﻄﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬وﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ واﻟﺘﺤﻜﻢ ﰲ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ إﻟﺦ‪.‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ أﺷ ّﺪ ﻣﻦ ﺗﺄﺛريﻫﺎ ﻋﲆ اﻟﺸﺒﻜﺎت‬ ‫ﻛام ﻳﻌﺘﱪ ﺗﺄﺛري اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى )ﻛﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ( ﻧﻈﺮا ﻟﻨﺪرة ﻣﻮارد اﻟﻄﺎﻗﺔ و ﻣﺤﺪودﻳﺔ اﻟﺘﺨﺰﻳﻦ‬
‫وﻗﺼﻮر ﻗﺪراﺗﻬﺎ اﻟﺤﺴﺎﺑﻴﺔ‪ .‬ﻟﻬﺬا اﻟﻐﺮض‪ ،‬ﻓﺈ ّن اﳌﻌﺮﻓﺔ اﻟ ّﺪﻗﻴﻘﺔ واﳌﻌ ّﻤﻘﺔ ﻟﺨﺼﺎﺋﺺ ﻫﺬه اﻟﻄﺒﻘﺔ وﻓﻬﻢ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻻرﺗﺒﺎط أداء آﻟﻴﺎت‬‫ﻣﻤﻴﺰاﺗﻬﺎ ﻫﻲ ﻣﻦ آﻛﺪ اﻟﺤﺎﺟﺎت ﰲ ﻣﺠﺎل دراﺳﺔ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺘﻌﻠﻘﺔ ﺑﻬﺎ أﺷﺪ اﻻرﺗﺒﺎط ﺑﺴﻠﻮك ﻫﺬه اﻟﻄﺒﻘﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻛﻐريﻫﺎ ﻣﻦ أﺟﻬﺰة اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻣﻦ ﺟﻬﺎز ارﺳﺎل‪/‬‬ ‫وﺗﺘﻜﻮن أﺟﻬﺰة اﻟ ّ‬
‫اﺳﺘﻘﺒﺎل ﺗﻘﻮم ﺑﺘﻬﻴﺌﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وذﻟﻚ ﺑﺘﻀﻤﻴﻨﻬﺎ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ أو إزاﻟﺔ )أو ﻛﺸﻒ( اﻟﺘﻀﻤني‬
‫ﻣﻨﻬﺎ وﻓﻖ ﺗﺮ ّدد ﻣﺤ ّﺪد‪ ،‬وﻫﺬه ﻫﻲ اﳌﻬﻤﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ .‬وﺗﺘﺄﺛﺮ ﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‬
‫ﺑﻨﻮﻋﻴﺔ اﻟﺘﻀﻤني وﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي واﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة إﱃ ﻏري ذﻟﻚ ﻣﻦ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ إﻳﺠﺎد آﻟﻴﺎت‬
‫اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻷﺳﺎﺳ ّﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺗﻀﻤني اﳌﻮﺟﺎت وﻣﻌامرﻳﺎت أﺟﻬﺰة اﻻرﺳﺎل‪/‬اﻻﺳﺘﻘﺒﺎل ﺑﺤﻴﺚ ﺗﻜﻮن ﻏري ﻣﻌ ّﻘﺪة‪ ،‬وﻏري ﻣﻜﻠﻔﺔ‪ ،‬ﻟﻜﻦ‬
‫ﻋﲆ ﻗﺪر ﻣﻦ اﻟﺠﻮدة واﻟﺜﺒﺎت ﻟﺘﻘﺪﻳﻢ اﻟﺨﺪﻣﺎت اﳌﻨﺸﻮدة‪.‬‬
‫ﺳﻮف ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺒﻴﺎن أﻫﻢ أﺻﻮل اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ واﺳﺘﻌﺮاض أﻫﻢ‬
‫اﻵﻟﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض ﻟﻨﻘﺪم ﻧﻈﺮة واﺿﺤﺔ ﻋﻦ ﻛﻴﻔﻴﺔ إﺟﺮاء اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﺑني اﻷﺟﻬﺰة‬
‫اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت وأﻫﻤﻴﺔ ذﻟﻚ ﰲ‬
‫ﻛام ﻧﻘﻮم ﻻﺣﻘﺎ ﺑﺒﻴﺎن ﻛﻴﻔﻴﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني أﺟﻬﺰة اﻟ ّ‬
‫ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪.‬‬

‫‪ 2‬أﺻﻮل اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ‬

‫ﺗﻠﻌﺐ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ دورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ذﻟﻚ‬
‫ﺑﺄن اﺧﺘﻴﺎر ﺧﺼﺎﺋﺺ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬واﻟﺘﻲ ﺗﻘﻮم ﺑﺪور اﻟﻮﺳﻴﻂ ﻟﻠﻨﻘﻞ اﻟﻔﻌﲇ ﻟﻠﺒﻴﺎﻧﺎت‪ ،‬ﻣﺜﻞ ﺗﺮ ّدد‬

‫‪24‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ و ﻋﺮض ﻧﻄﺎق اﻟﱰ ّدد وﻧﻮع اﻟﺘﻀﻤني ﻳﺆﺛﺮ ﻋﲆ ﺳﻠﻮك ﻋﻤﻠﻴﺔ اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل وﻋﲆ‬
‫ﺟﻮدة اﻻﺗﺼﺎل واﺗﺴﺎع ﻣﺪى اﻻرﺳﺎل ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﺗﻌﺘﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ وﺳﻴﻂ اﺗﺼﺎل‬
‫ﻏري ﻣﻮﺟﻪ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن اﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻏري ﻣﻘﻴّﺪ‪ ،‬ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﺣﻴﺚ‬
‫ﻳﻜﻮن اﻧﺘﺸﺎر اﻹﺷﺎرات ﻣﻮ ّﺟﻬﺎ داﺧﻞ اﻟﻮﺳﻴﻂ اﻟﺴﻠيك أو اﻷﻟﻴﺎف اﻟﺒﴫﻳﺔ أو ﻣﻮﺟﻬﺎت اﳌﻮﺟﺔ واﻟﺘﻲ‬
‫ﺗﻜﻮن ﻋﺎدة ﻣﺤﻤﻴﺔ ﺑﺪرع ﻛﻬﺮوﺳﻜﻮين ميﻨﻊ ﺗﺸﺘّﺖ اﳌﻮﺟﺔ ﺑﺎﻟﺨﺎرج‪ .‬ﻟﺬﻟﻚ ﻓﺈن اﻟﺘﺤﻜﻢ ﰲ اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ﻳﻜﻮن أﻛرث ﺗﻌﻘﻴﺪا وﺻﻌﻮﺑﺔ ﻣﻦ ﻧﻈريﺗﻬﺎ اﻟﺴﻠﻜﻴﺔ ﻧﻈﺮا ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ‬
‫ﻟﻼﻧﺘﺸﺎر ﻏري اﳌﻘﻴﺪ ﻟﻠﻤﻮﺟﺎت ﻣﺜﻞ اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐﻴري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ‬
‫ﻛﺎﻟﺠﺪران وﻏريﻫﺎ‪ ،‬واﻻﻧﻜﺴﺎر وﻫﻮ أن ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﻧﺘﻘﺎل ﻣﻦ وﺳﻴﻂ إﱃ آﺧﺮ ﻣﺜﻞ‬
‫اﻻﻧﺘﻘﺎل ﻣﻦ اﻟﻬﻮاء إﱃ اﳌﺎء أو إﱃ اﻟﺰﺟﺎج‪ ،‬واﻟﺘﺪاﺧﻞ وﻫﻮ اﺻﻄﺪام ﻣﻮﺟﺔ ﺑﺄﺧﺮى وﺗﺮاﻛﺒﻬام ﺑﺤﻴﺚ‬
‫ﺗُ َﺆﺛ ّﺮ ﻛﻞ واﺣﺪة ﻋﲆ اﻷﺧﺮى‪ ،‬واﻟﺤﻴﻮد وﻫﻮ ﻋﺒﺎرة ﻻﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ‬
‫اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ,‬ﻓﺈن ﻣﻦ أﺑﺮز ﻋﻴﻮب اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴّﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‬
‫ﻫﻲ ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت)‪) (BER‬اﻟﺒﺘّﺎت ﻫﻲ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ ‪ 0‬أو ‪ 1‬اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻮﺻﻴﻒ‬
‫اﻟﺒﻴﺎﻧﺎت ﰲ اﻷﻧﻈﻤﺔ اﻟﺮﻗﻤﻴﺔ( ‪ -‬ﺣﻴﺚ ﻳﺼﻞ ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜ ّﻴﺔ إﱃ ﺣﺪود ‪10-3‬‬
‫ﰲ ﺣني أن ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت اﻟﻨﻤﻮذﺟﻲ ﻳﻜﻮن ﰲ ﺣﺪود ‪ ،10-10‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت اﻟﺴﻠﻜﻴﺔ‪ .‬وﻳﻔﴪ‬
‫ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ اﻟ ّﺠﻮي واﻟﻌﻮاﺋﻖ اﳌﺎدﻳﺔ اﻟﺘﻲ ﺗﻌﱰض‬
‫ﻃﺮﻳﻖ اﳌﻮﺟﺔ‪ ،‬واﻻﻧﺘﺸﺎر ﻣﺘﻌﺪد اﳌﺴﺎرات واﻟﺘﺪاﺧﻞ ﻓﻴام ﺑني اﻷﻧﻈﻤﺔ ]‪.[Pom03‬‬
‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬وﻫﻮ ﻻ ميﺜّﻞ ﻣﺴﺤﺎ ﺷﺎﻣﻼ ﻟﻜﻦ ﻳﻮﻓﺮ ﺧﻠﻔﻴﺔ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬
‫ﻛﺎﻓﻴﺔ ﻻﺳﺘﻌﺎب اﳌﻔﺎﻫﻴﻢ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫‪ 2.1‬ﺗﺮدّد اﻟﻤﻮﺟﺔ‬

‫ﻳﻌﺘﱪ اﻟﱰ ّدد ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺎت وﻫﻮ ﻗﻴﺎس ﻟﻌﺪد دورات ذﺑﺬﺑﺎت اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ وﺣﺪة‬
‫زﻣﻨﻴﺔ وﺗﻘﺎس ﺑﺎﻟﻬﺮﺗﺰ‪ .‬وﻳﺴ ّﻤﻰ اﳌﺪى اﻟﻜﺎﻣﻞ ﻟﻼﺷﻌﺎع اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ ﺑﺎﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﻳﺸﺘﻤﻞ‬
‫ﻋﲆ ﻋﺪة أﺟﺰاء ﻛﻞ ﺟﺰء ﻳﺴﻤﻰ ﻧﻄﺎق اﻟﱰ ّدد‪ .‬ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.1‬اﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﺗﺼﻨﻴﻔﻪ إﱃ‬
‫ﻧﻄﺎﻗﺎت ﺗﺮ ّدد ﻣﺘﻌﺪدة‪ .‬ﻣﻦ ﺧﻼل اﻟﺸﻜﻞ ﻳﺘﻀﺢ أن ﻧﻄﺎﻗﺎت اﻟﱰ ّدد ﺗﻨﻘﺴﻢ إﱃ اﻟﻨﻄﺎق اﻟﺮادﻳﻮي وﻫﻮ‬
‫ﻣﺘﻜﻮن ﻣﻦ ﻣﻮﺟﺎت اﻟﺮداﻳﻮ اﳌﻤﺘﺪة ﻣﻦ ‪ 3‬ﻫﺮﺗﺰ إﱃ ‪ 300‬ﺟﻴﺠﺎﻫﺮﺗﺰ ‪ ،‬واﳌﻮﺟﺎت اﻟﺪﻗﻴﻘﺔ وﻫﻲ ﻣﻮﺟﺎت‬
‫اﻟ ّﺮادﻳﻮ اﳌﻤﺘﺪة ﻣﻦ ‪ 300‬ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ ‪ 300‬ﺟﻴﺠﺎﻫﺮﺗﺰ‪ ،‬وﻧﻄﺎق اﻷﺷﻌﺔ ﻣﺎ ﺗﺤﺖ اﻟﺤﻤﺮاء‪ ،‬واﻟﻨﻄﺎق‬
‫اﻟﺒﴫي واﻟﺬي ﻳﺘﻜﻮن ﻣﻦ اﻷﺷﻌﺔ ﻣﺎﻓﻮق اﻟﺒﻨﻔﺴﺠﻴﺔ واﻷﺷﻌﺔ اﻟﺴﻴﻨﻴﺔ وأﺷﻌﺔ ﺟﺎﻣﺎ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻓﺈن اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ﰲ ﻫﺬه اﻷﻧﻈﻤﺔ‬ ‫اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬

‫‪25‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻌﻤﻞ ﻋﲆ ﺗﺮ ّددات رادﻳﻮﻳﺔ‪ ،‬وﻫﻮ ﻣﺎ ﺳﻨﻔﺼﻠﻪ ﰲ ﻣﺎ ﻳﲇ‪ .‬ميﻜﻦ اﻟﺮﺟﻮع إﱃ ]‪ [Pom03‬ﳌﺰﻳﺪ اﻟﺘﻔﺼﻴﻞ‬
‫ﺣﻮل ﻧﻄﺎﻗﺎت اﻟﱰ ّدد اﻷﺧﺮى‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.1‬اﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﻧﻄﺎﻗﺎت اﻟﺘﺮدّد‬

‫ﺗﻌ ّﺪ ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻦ أول اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ )ﻗﺎم ﺟﻮﺟﻠﻴﺎﻣﻮ ﻣﺎرﻛﻮين‬
‫ﺑﺈرﺳﺎل أول رﺳﺎﻟﺔ ﻻﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻋﱪ اﳌﺤﻴﻂ اﻷﻃﻠﴘ ﰲ أوﺋﻞ اﻟﻘﺮن اﻟﺘﺎﺳﻊ ﻋﴩ‬
‫]‪ .([Pom03‬وﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﺗﺨﻀﻊ ﺗﺮ ّددات ﻣﻮﺟﺎت اﻟﺮادﻳﻮ إﱃ ﻗﻮاﻋﺪ ﺗﻨﻈﻴﻤﻴﺔ ﻟﺘﺠﻨّﺐ اﻟﺘﺪاﺧﻞ ﻏري‬
‫اﳌﺮﻏﻮب ﻓﻴﻪ ﺑني اﳌﺴﺘﺨﺪﻣني واﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬متﺘﻠﻚ ﺑﻌﺾ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺗﺮﺧﻴﺼﺎ‬
‫ﺧﺎﺻﺎ ﺑﻨﻄﺎﻗﺎت ﺗﺮ ّددﻳﺔ ﻣﺤﺠﻮزة‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﺗﻌﻤﻞ ﺷﺒﻜﺎت اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺤﻤﻮﻟﺔ‬
‫)‪ (GSM‬ﺣﴫﻳﺎ ﻋﲆ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺤﺠﻮزة ‪ 915-880‬ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم ‪ (900 GSM‬أو ‪-1710‬‬
‫‪ 1785‬ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم ‪.(1800 GSM‬‬
‫ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻫﻨﺎك ﻧﻮﻋﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺠﺎﻧﻴﺔ‪ ،‬أي اﻟﺘﻲ ﻻ ﺗﺤﺘﺎج إﱃ ﺗﺮﺧﻴﺺ‬
‫ﻣﻦ ﺟﻬﺔ رﺳﻤﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )‪ (ISM‬اﻟﺘﻲ ﻣﻨﺤﺘﻬﺎ وﻛﺎﻟﺔ اﻻﺗﺼﺎﻻت‬
‫اﻟﺪوﻟﻴﺔ )‪ (ITU‬ﻟﻼﺳﺘﺨﺪاﻣﺎت اﻟﺨﺎﺻﺔ واﻟﺘﻲ ﺗﺨﻀﻊ ﻟﻘﻴﻮد ﺗﺘﻌﻠﻖ ﺑﻘﺪرة اﻹرﺳﺎل وﻗﺪرة ﻛﺜﺎﻓﺔ اﻟﻄﻴﻒ‬
‫ودورة اﻟﺘﺸﻐﻴﻞ‪ .‬ﻳﻌﺮض اﻟﺠﺪول ‪ 2.1‬ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ ﻏري اﳌﺮ ّﺧﺼﺔ‪.‬‬
‫ﺤﺴﺎﺳﺎت أو اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻫﺬه اﻟﻨﻄﺎﻗﺎت‬
‫وﺗﺴﺨﺪم أﻏﻠﺐ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﻏري اﳌﺮﺧﺼﺔ‪ .‬وﻏﺎﻟﺒﺎ‪ ،‬ﺗﺴﺘﺨﺪم ﻫﺬه اﻷﻧﻈﻤﺔ ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ اﻟﺬي ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ (WiFi) IEEE 802.11b‬اﻟﺨﺎص‬
‫ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ‪) IEEE 802.15.1‬اﻟﺒﻠﻮﺗﻮث( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ‬
‫اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ‪) IEEE 802.15.4/ZigBee‬زﻳﺠﺒﻲ( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ‬

‫‪26‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﺤﺴﺎﺳﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬ﻣﺜﻼ‪ ،‬ﺗﻌﻤﻞ أﺟﻬﺰة اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ‪ MICAz‬و ‪ TelosB‬ﻣﻦ ﴍﻛﺔ ‪ Crossbow‬ﻋﲆ ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ ﻃﺒﻘﺎ ﻟﻠﻤﻮاﺻﻔﺎت‬
‫ﺤﺴﺎﺳﺎت اﻷﺧﺮى ﻋﲆ اﳌﻮﺟﺎت ‪– 902‬‬ ‫اﳌﻌﺘﻤﺪة ﰲ ‪ .IEEE 802.15.4/ZigBee‬وﺗﻌﻤﻞ ﺑﻌﺾ أﺟﻬﺰة اﻟ ّ‬
‫‪ 928‬ﻣﻴﺠﺎﻫﺮﺗﺰ أو ‪ 464 – 433‬ﻣﻴﺠﺎﻫﺮﺗﺰ ﻣﺜﻞ ﺟﻬﺎز ‪ MICA2‬ﻣﻦ ﻧﻔﺲ اﻟﴩﻛﺔ‪.‬‬
‫اﻟﺠﺪول ‪ .2.1‬ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )‪(ISM Band‬‬

‫ﺗﻌﻠﻴﻘﺎت‬ ‫اﻟﱰ ّدد‬


‫‪ 13.567-13.553‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 27.283-26.957‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 40.70-40.66‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫أوروﺑﺎ‬ ‫‪ 464-433‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻓﻘﻂ ﰲ اﻟﻘﺎرة اﻷﻣﺮﻳﻜﻴﺔ‬ ‫‪ 928-902‬ﻣﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻣﺴﺘﺨﺪم ﻣﻊ ﺗﻘﻨﻴﺎت ‪WLAN/WPAN‬‬ ‫‪ 2.5-2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫ﻣﺴﺘﺨﺪم ﻣﻊ ﺗﻘﻨﻴﺎت ‪WLAN‬‬ ‫‪ 5.875-5.725‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫‪ 24.25-24‬ﺟﻴﺠﺎﻫﺮﺗﺰ‬
‫إ ّن اﻻﺳﺘﺨﺪام اﳌﻔﺘﻮح وﻏري اﳌﺤ ّﺪد ﻟﻠﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )ﻣﺜﻼ‪ ،‬ﻧﻄﺎق ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ(‬
‫ﻣﻦ ﻗﺒﻞ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ )‪ ،ZigBee ،Bluetooth ،WiFi‬إﻟﺦ( ﻳﱰﺗّﺐ ﻋﻠﻴﻪ‬
‫ﻣﺸﻜﻠﺔ اﻟﺘﺸﻮﻳﺶ ﻻﺳﺘﻌامﻟﻬﺎ ﺗﺮ ّددات ﻣﻮﺟﺎت ﻣﺘﺪاﺧﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺼﻤﻴﻢ ﻫﺬه اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ‬
‫ﺑﺤﻴﺚ ﺗﻜﻮن ﻗﻮﻳﺔ ﺗﺠﺎه اﻟﺘﺪاﺧﻞ ﻋﻨﺪ ﺗﻮاﺟﺪ ﻫﺬه اﻟﺸﺒﻜﺎت ﻗﺮﻳﺒﺔ ﻣﻦ ﺑﻌﺾ‪ ،‬وﻫﺬا ﻳﺘﻢ ﺑﺎﺧﺘﻴﺎر ﻧﻮﻋﻴﺔ‬
‫اﻟﺘﻀﻤني اﳌﻼمئﺔ ﻟﻠﺘﺨﻔﻴﻒ ﻣﻦ ﺣﺪة اﳌﺸﻜﻠﺔ‪ .‬وﻗﺪ متّﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ﰲ ﻫﺬا اﻟﺼﺪد ﻟﺘﻘﻴﻴﻢ‬
‫ﺗﺄﺛري ﺗﻮاﺟﺪ ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﲆ ﺟﻮدة اﻻﺗﺼﺎل ]‪ .[Zeg06, Shu06‬وﺗﻌ ّﺪ ﻣﺸﻜﻠﺔ اﻟﺘﺪاﺧﻞ أﺷﺪ ﺗﺄﺛريا‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ﻣﻘﺎرﻧﺔ ﺑﺘﺄﺛريﻫﺎ ﻋﲆ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴّﺔ اﻷﺧﺮى وذﻟﻚ ﻟﻀﻌﻒ‬ ‫ﻋﲆ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﱰﺗﺒﺔ ﻋﲆ ﺿﻌﻒ ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﺪﻳﻬﺎ‪.‬‬ ‫ﻗﺪرات اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﺪى ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻻ ﻳﻮﺟﺪ منﻮذج ﻣﻌﻴﺎري ﻟﱰ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻟﻜﻦ أﻏﻠﺐ‬ ‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﻣﻮﺟﺎت أﺟﻬﺰة اﻻرﺳﺎل‪/‬اﻻﺳﺘﻘﺒﺎل اﳌﺼﻤﻤﺔ ﺗﻌﻤﻞ ﻋﲆ ﻧﻄﺎق اﻟﱰ ّدد ﻓﻮق اﻟﻌﺎﱄ )‪ (UHF‬وﻏري‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜ ّﻴﺔ‪ ،‬ﻗﺪ ﻳﺘﻢ اﻟﺘﺴﺎؤل اﻵيت‪ :‬ﻣﺎﻫﻮ أﻓﻀﻞ ﺗﺮ ّدد ﳌﻮﺟﺔ ﻣﻌ ّﻴﻨﺔ‬
‫اﳌﺮﺧﺼﺔ‪ .‬ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺷﺒﻜﺔ ّ‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜ ّﻴﺔ؟ ﻣﻦ اﳌﻌﻠﻮم أ ّن اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ أﻣﺮ‬‫ﰲ اﻟﻨﻄﺎق ﻏري اﳌﺮﺧﺺ ﻟﺸﺒﻜﺔ ّ‬
‫ﺷﺪﻳﺪ اﻷﻫﻤﻴﺔ ﰲ اﻻﺗّﺼﺎﻻت اﻟﻼﺳﻠﻜﻴّﺔ ﻷﻧﻪ ﻳﺄﺛ ّﺮ ﻋﲆ ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﳌﻮﺟﺔ واﻟﺴﻌﺔ اﳌﺘﺎﺣﺔ ﻟﻠﻤﻮﺟﺔ‪.‬‬
‫وﻣام ﻳﺠﺪر ذﻛﺮه ﰲ ﻫﺬا اﻟﺸّ ﺄن أ ّن ﺳﻌﺔ اﳌﻮﺟﺔ ﻫﻲ أﺻﻐﺮ ﻗﻴﻤﺔ ﻟﻠﺤﺪ اﻷﻋﲆ ﻟﻜﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ‬ ‫ّ‬
‫‪27‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ إرﺳﺎﻟﻬﺎ ﻋﲆ ﻧﺤﻮ ﻣﻮﺛﻮق ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻳﺄﺛ ّﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﰲ ﺳﻠﻮك اﻧﺘﺸﺎر اﳌﻮﺟﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﻌﻮاﺋﻖ ﻣﺜﻞ اﻟﺠﺪران‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن ﻋﺮض ﻧﻄﺎق‬
‫اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ذات اﻟﱰدادت اﳌﻨﺨﻔﻀﺔ أﻗﻞ ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه اﳌﻮﺟﺎت ذات اﻟﱰ ّددات‬
‫اﻟﻌﺎﻟﻴﺔ‪ .‬ﻟﻜﻦ ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ‪ ،‬أ ّن ﺗﻮﻓري ﻋﺮض ﻧﻄﺎق أﻛﱪ ﻳﻜﻮن ﻋﲆ ﺣﺴﺎب إ ّﻣﺎ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ أو‬
‫ﻣﺪى إرﺳﺎل أﺻﻐﺮ‪ .‬ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺗﻨﺘﴩ اﳌﻮﺟﺎت ذات اﻟﱰ ّددات اﻟﻌﺎﻟﻴﺔ ﻋﲆ ﻣﺴﺎﻓﺎت أﻗﴫ ﻣﻦ ﻣﺴﺎﻓﺎت‬
‫اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﳌﻨﺨﻔﻀﺔ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﺗ ُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت اﻟﻄﻮﻳﻠﺔ ذات اﻟﱰ ّدد اﳌﻨﺨﻔﺾ )‪ :LW‬ﻣﻦ‬
‫‪ 20‬ﻛﻴﻠﻮﻫﺮﺗﺰ إﱃ ‪ 300‬ﻛﻴﻠﻮﻫﺮﺗﺰ( ﰲ اﻟﺒﺚ ﻋﲆ ﻣﺴﺘﻮى اﻟﺪول‪ ،‬وأ ّﻣﺎ اﳌﻮﺟﺎت ذات اﻟﱰ ّدد اﻟﻌﺎﱄ ﺟﺪا‬
‫)‪ :VHF‬ﻣﻦ ‪ 30‬ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ ‪ 300‬ﻣﻴﺠﺎﻫﺮﺗﺰ( ﻓﺈﻧﻬﺎ ﺗﻐﻄﻲ ﻓﻘﻂ ﻣﻨﺎﻃﻖ ﻣﺤﺪودة ﺑﺤﺠﻢ اﳌﺪﻳﻨﺔ وﻫﻮ‬
‫ﻣﺎ ُ َمي ﱢﻜﻦ ﻣﻦ إﻋﺎدة اﺳﺘﺨﺪام ﻧﻔﺲ ﺗﺮ ّدد اﳌﻮﺟﺔ ﰲ ﻣﻨﺎﻃﻖ ﻏري ﻣﺘﺪاﺧﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﱰﺗّﺐ ﻋﲆ اﺧﺘﻴﺎر ﺗﺮ ّدد‬
‫اﳌﻮﺟﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ اﻟﺨﺪﻣﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﺗﻌﻤﻞ أﺟﻬﺰة‬
‫ﺣﺴﺎﺳﺎت ‪ MICAz‬و‪ TelosB‬ﻋﲆ ﻣﻮﺟﺎت رادﻳﻮ ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ وﺗﻮﻓّﺮ ﻋﺮض ﻧﻄﺎق ﻳﺴﺎوي ‪250‬‬ ‫ّ‬
‫ﺣﺴﺎﺳﺎت ‪ MICA2‬اﳌﻌﺘﻤﺪ‬ ‫ﻛﻴﻠﻮﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ وﻫﻮ أﻋﲆ ﺑﻜﺜري ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه أﺟﻬﺰة ّ‬
‫ﻋﲆ ﻣﻮﺟﺎت ذات ﺗﺮ ّدد ‪ 916‬ﻣﻴﺠﺎﻫﺮﺗﺰ )أو ‪ 433‬ﻣﻴﺠﺎﻫﺮﺗﺰ( وﻫﻮ ﰲ ﺣﺪود ‪ 40‬ﻛﻴﻠﻮﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ‪.‬‬
‫ﻛام ﻳﺆﺛﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ َﻓ َﻌﺎﻟِ ﱠﻴﺔ اﻟ َﻬ َﻮ ِايئ وﻫﻮ ﻧﺴﺒﺔ ُﻗﺪْ َرة ِاﻻ ْر َﺳﺎل اﳌ ُ ِﺸ ﱠﻌﺔ ﻋﲆ اﻟﻘﺪرة‬
‫اﻹﺟامﻟﻴﺔ اﳌﺪﺧﻠﺔ ﰲ اﻟﻬﻮايئ؛ أﻣﺎّ اﻟﻘﺪرة اﻻﺷﻌﺎﻋﻴﺔ اﳌﺘﺒﻘﻴﺔ ﻓﻤﻦ اﳌﻌﻠﻮم أﻧﻬﺎ ﺗﺘﺒ ّﺪد ﻛﺤﺮارة‪ .‬ﺑﺼﻔﺔ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ وذﻟﻚ ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه‬ ‫ﻋﺎﻣﺔ‪ ،‬ﻟﻴﺲ ﻣﻦ اﻟﻴﺴري إﻧﺸﺎء ﻫﻮاﺋﻴﺎت ﻓﻌﺎﻟﺔ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫اﻷﺟﻬﺰة‪ .‬منﺜّﻞ ﻟﺬﻟﻚ مبﺎ ﻳﲇ‪ :‬ﻳﺒﻠﻎ ﻃﻮل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ذات اﻟﱰ ّدد ‪ 2.4‬ﺟﻴﺠﺎﻫﺮﺗﺰ ﻗﻴﻤﺔ ‪12.5‬‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ ﻗﺪرة اﻻرﺳﺎل‬ ‫ﺳﻨﺘﻴﻤﱰ وﻫﻮ أﻃﻮل ﺑﻜﺜري ﻣﻦ أﺑﻌﺎد أﺟﻬﺰة اﻟ ّ‬
‫اﳌﻤﺘﺼﺔ ﻣﻦ اﻟﻬﻮايئ‪ .‬ﻟﺬﻟﻚ‪ ،‬مبﺎ أ ّن ﻓﺎﻋﻠﻴﺔ اﻟﻬﻮايئ ﺗﻨﻘﺺ ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ‪ ،‬ﻳﺠﺐ اﺳﺘﻌامل ﻃﺎﻗﺔ إرﺳﺎل‬
‫أﻛرث ﻟﺘﺤﻘﻴﻖ ﻗﺪرة إﺷﻌﺎﻋﻴﺔ ﺛﺎﺑﺘﺔ‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺣﻮل ﻫﺬه اﳌﺸﺎﻛﻞ‪ ،‬ميﻜﻦ ﻟﻠﻘﺎرئ اﻟﺮﺟﻮع إﱃ‬
‫اﳌﺮﺟﻊ اﻟﺘﺎﱄ ]‪.[Cal04‬‬

‫‪ 2.2‬اﻟﺘﻀﻤﻴﻦ وﻛﺸﻒ اﻟﺘﻀﻤﻴﻦ‬

‫ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﺳﻮاء ﻛﺎﻧﺖ رﻗﻤﻴﺔ أم ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬ﻋﱪ ﻗﻨﺎة ﻻﺳﻠﻜ ّﻴﺔ ﻳﺠﺐ ﺗﺤﻮﻳﻠﻬﺎ أ ّوﻻ إﱃ ﻣﻮﺟﺎت‬
‫ﻛﻬﺮﻣﻐﻨﺎﻃﻴﺔ‪ ،‬وﺗﻌﺮف ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺑﺎﻟﺘﻀﻤني‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻀﻤني اﻟﺒﻴﺎﻧﺎت داﺧﻞ ﻣﻮﺟﺔ رادﻳﻮ‪،‬‬
‫ﺗﺴ ّﻤﻰ اﳌ َ ْﻮ َﺟﺔ اﻟ َﺤﺎ ِﻣﻠَﺔ‪ ،‬ﺣﺘﻰ ﻳﺘ ﱠﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ‪ .‬وﺗﻌﺘﻤﺪ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﻋﲆ ﺗﻐﻴري ﺑﻌﺾ ﺧﺼﺎﺋﺺ‬
‫ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ ﻧﻔﺲ ﺗﺮ ّدد ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪.‬‬

‫‪28‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﺗُﻨ ﱠﻔﺬ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﰲ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﻌﻤﻠﻴﺔ ﻛَﺸْ ﻒ اﻟﺘﱠﻀْ ِﻤني )أو إزاﻟﺔ‬
‫اﻟﺘﻀﻤني( ﺣﺘﻰ ﻳﺘﻤ ّﻜﻦ ﻣﻦ اﺳﺘﻌﺎدة اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺷﻜﻞ اﳌﻮﺟﺔ اﳌ ُﺴﺘَﻘ َﺒﻠﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻳﺘﺴ ّﺒﺐ‬
‫اﻟﺘﺸﻮﻳﺶ اﻟﺠﻮي‪ ،‬اﻟﺘﻮﻫني )وﻫﻮ إﺿﻌﺎف ﻗﻮة اﻹﺷﺎرة اﳌﺮﺳﻠﺔ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ(‪ ،‬واﻟﺘﺪاﺧﻞ ﰲ ﺗﺸﻮﻳﻪ‬
‫ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻋﺪم متﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﺤﺪﻳﺪ‬
‫اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ اﳌﺮﺳﻠﺔ‪ .‬وﺗﺘﺄﺛﺮ ﻋﻤﻠﻴﺎت اﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت واﻟﺘﻀﻤني وﻛﺸﻔﻪ ﺑﻨﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ‪:‬‬
‫رﻗﻤﻴﺔ ﻫﻲ أم ﺗﻨﺎﻇﺮﻳﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧُ َﻘ ﱢﺪ ُم ﻓﻴام ﻳﲇ أﻫﻢ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني واﻟﺘﻲ ﺗُﺼ ﱠﻨﻒ ﻋﺎدة إﱃ ﻗﺴﻤني‪:‬‬
‫اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي و اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ‪ ،‬ﻣﻊ اﻟﱰﻛﻴﺰ أﻛرث ﻋﲆ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻷﻧﻪ اﳌ ُ ْﺴ ِﺘ ْﺨ َﺪم ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ‪.‬‬
‫ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻳﻌﺘﱪ ﺗَﻀْ ِﻤني متَ ْ ِﺮﻳﺮ اﻟ ﱢﻨﻄَﺎق ﻣﻦ أﺷﻬﺮ أﻧﻮاع اﻟﺘﻀﻤني‪ ،‬ﺳﻮاء ﻛﺎن رﻗﻤﻴﺎ أم ﺗﻨﺎﻇﺮﻳﺎ‪ ،‬ﺣﻴﺚ‬
‫ﻳﺘﻢ ﺗﻀﻤني إﺷﺎرة اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ دورﻳﺔ ذات ﺗﺮ ّدد ﻋﺎﱄ ﻣﻘﺎرب ﻟﱰ ّدد اﻹﺷﺎرة ]‪.[Skl03‬‬
‫وﻳﻌﺘﻤﺪ ﺗﻀﻤني متﺮﻳﺮ اﻟﻨﻄﺎق ﻋﲆ ﻃﻴﻒ رادﻳﻮي ﻣﻤﺜﻼ ﺑﱰ ّدد َﻣ ْﺮﻛَﺰِي ‪ fc‬و َﻋ ْﺮض اﻟﻨﱢﻄَﺎق اﻟﱰ ّددي ‪B‬‬
‫وﺗﻨﺤﴫ ﻣﻌﻈﻢ ﻃﺎﻗﺔ اﻹﺷﺎرة داﺧﻞ اﳌﺠﺎل اﻟﱰ ّددي ‪ . f − B , f − B ‬ومتُ َﺜﱠﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻋﺎدة‬
‫‪c‬‬ ‫‪c‬‬
‫‪‬‬ ‫‪2‬‬ ‫‪2‬‬
‫ﺑﺪاﻟﺔ ذات ﺛﻼﺛﺔ َﻣ َﻌﺎﻟِﻢ وﻫﻲ ا ِﻻﺗﱢ َﺴﺎع‪ ،‬واﻟﱰ ّدد و اﻟ ﱡﻄﻮر‪ .‬ﻟﺬﻟﻚ‪ ،‬ميﻜﻦ متﺜﻴﻞ ا ِﻹﺷَ ﺎ َرة اﳌ ُﻀَ ﱠﻤ َﻨﺔ ﺑﺼﻔﺔ‬
‫ﻋﺎﻣﺔ ﻛام ﻳﲇ‪:‬‬
‫)‪(2.1‬‬ ‫) ) ‪s (t ) = A (t ) ⋅ cos (ω (t ) + Φ (t‬‬
‫ﻣﻊ )‪ A(t‬اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ ω(t‬ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ φ(t‬ﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻓﻘﺎ‬
‫ﻟﺬﻟﻚ‪ ،‬ميﻜﻦ أن ﻳﻜﻮن اﻟﺘﻀﻤني ﻣﻌﻨ ّﻴﺎ ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ ﰲ اﻻﺗﺴﺎع‪ ،‬أو اﻟﱰ ّدد أو اﻟﻄﻮر‪ ،‬ﺳﻮاء‬
‫ﻛﺎﻧﺖ اﳌﻌﻠﻮﻣﺎت ﺗﻨﺎﻇﺮﻳﺔ أم رﻗﻤﻴﺔ‪ ،‬ﻛام ﺳﻴﺘ ّﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ‪.‬‬

‫‪ 2.2.1‬اﻟﺘﻀﻤﻴﻦ اﻟﺘﻨﺎﻇﺮي‬

‫ﻳﺴﺘﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺣﻴﺚ ﺗﻜﻮن اﻻﺷﺎرات ﻣﺴﺘﻤﺮة )ﻣﺜﺎل ﻋﲆ ذﻟﻚ‬
‫اﻟﺸّ ﻜﻞ ‪ ،(2.2‬أي ﻏري ﻣﻨﻔﺼﻠﺔ ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻌﻤﻞ اﻟﺘﻀﻤني‬
‫اﻟﺘﻨﺎﻇﺮي ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺤﻴﺚ ﺗﺤﻤﻞ ﺑﺼﻤﺔ ﻋﻦ اﻻﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ‪.‬‬

‫إ ّن ﻣﻦ أﺷﻬﺮ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫وﺗﻀﻤني اﻟﱰ ّدد اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻗﺪ وﻗﻊ اﺳﺘﺨﺪاﻣﻬﺎ‪ ،‬و ﻣﺎزال اﻷﻣﺮ ﻛﺬﻟﻚ إﱃ‬
‫ﻳﻮﻣﻨﺎ اﻟﺤﺎﱄ‪ ،‬ﰲ اﻟﺒﺚ اﻟﺮادﻳﻮي ﻋﲆ ﻧﻄﺎق واﺳﻊ‪.‬‬
‫‪29‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.2‬إﺷﺎرة ﺗﻨﺎﻇﺮﻳﺔ‬

‫‪ 2.2.1.1‬ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،AM‬وﻳﻌﻤﻞ ﺗﻀﻤني اﻻﺗﺴﺎع ﺑﺪﻣﺞ إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ )‪ x(t‬ﰲ‬
‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ)‪ c(t‬ﺑﺤﻴﺚ ﻳﺼﺒﺢ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣامﺛﻼ ﻻﺗﺴﺎع اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﻳﻘﻊ ﺗﻮﻟﻴﺪ‬
‫اﻹﺷﺎرة اﳌﻀﻤ ّﻨﺔ )‪ s(t‬ﺑﺠﻤﻊ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻊ ﺣﺎﺻﻞ ﴐب اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺎﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام‬
‫ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫)‪(2.2‬‬ ‫) ‪s (t ) = (1 + x (t ) ) ⋅ cos ( 2π ft‬‬

‫ﻣﻊ ‪ f‬ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و ‪ t‬ﻫﻮ اﻟﺰﻣﻦ‪ ،‬و )‪ c(t)=cos(2πft‬ﻫﻲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻨﺘﺞ ﻋﻦ‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻣﻮﺟﺔ ذات اﺗﺴﺎع ﻣﺘﻐري ﻣامﺛﻞ ﻻﺗﺴﺎع إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﻳﻮﺿﺢ‬
‫اﻟﺸّ ﻜﻞ ‪ 2.3‬ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻗﺒﻞ ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع وﺑﻌﺪه‪.‬‬

‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﻌﺪ اﻟﺘﻀﻤني‬ ‫اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻗﺒﻞ اﻟﺘﻀﻤني‬


‫اﻟﺸّﻜﻞ ‪ .2.3‬ﻋﻤﻠﻴﺔ ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫‪30‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﺗﺘﻢ ﻋﻤﻠﻴﺔ ﻛﺸﻒ اﻟﺘﻀﻤني ﻟﺤﻞ ﺷﻔﺮة إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺑﺘﺘ ّﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑ ّﻴﺔ أو‬
‫اﻟﺴﻠﺒ ّﻴﺔ ﻟﻺﺷﺎرة اﳌﻀ ّﻤﻨﺔ‪ .‬ﺗﺠﺪر اﻹﺷﺎرة إﱃ أ ّن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻜﺸﻒ اﻟﺘﻀﻤني ﻻ ﺗﻌﻤﻞ إﻻ إذا ﻛﺎن‬
‫اﺗﺴﺎع اﻹﺷﺎرة )‪ x(t‬ﻣﺴﺎوﻳﺎ أو أﻗﻞ ﻻﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ )‪c(t‬ﻷن ﺗﺘﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑﻴّﺔ أو اﻟﺴﻠﺒﻴّﺔ‬
‫ﻻ ﻳﻌﻄﻲ اﻹﺷﺎرة )‪ x(t‬ﻟﻜﻦ ﻗﻴﻤﺘﻬﺎ اﳌﻄﻠﻘﺔ |)‪ ،|x(t‬ﻟﺬﻟﻚ ﺗﻜﻮن اﻻﺷﺎرة اﻟﺘﻲ ﺗﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﺤ ّﺮﻓﺔ‪.‬‬

‫ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.4‬ﻫﺬه اﳌﺸﻜﻠﺔ ﺣﻴﺚ ﻳﻘ ّﺪم ﻣﻮﺟﺔ ﻣﻀﻤﻨّﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﺗﻀﻤني اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﺒﻴﻨﺔ‬
‫ﰲ اﻟﺸّ ﻜﻞ ‪ 2.3‬ﻣﻊ اﺷﺎرة ﺗﻨﺎﻇﺮﻳﺔ ﻳﺒﻠﻎ اﺗﺴﺎﻋﻬﺎ ﺿﻌﻒ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.4‬ﻣﺸﻜﻠﺔ ﻛﺸﻒ ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع‬

‫‪ 2.2.1.2‬ﺗﻀﻤﻴﻦ اﻟﺘﺮدّد‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،FM‬وﻳﻌﻤﻞ ﺗﻀﻤني اﻟﱰ ّدد ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬ﻋﻮﺿﺎ ﻋﻦ‬
‫اﺗﺴﺎﻋﻬﺎ‪ .‬وﻳﺘﻢ ﺗﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻦ ﺧﻼل اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪‬‬ ‫‪t‬‬
‫‪‬‬
‫)‪(2.3‬‬ ‫‪s (t ) = A ⋅  cos ( 2 ⋅ π ⋅ f‬‬
‫‪‬‬
‫‪) + ∫ x (t ) ‬‬
‫‪‬‬ ‫‪‬‬

‫ﻣﻊ ‪ A‬اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ )‪ ،c(t‬و ‪ f‬ﻫﻮ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و )‪ x(t‬ﻫﻲ اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ‪.‬‬

‫ﻣﻦ إﻳﺠﺎﺑﻴﺎت ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﻘﺎوم اﻟﺘﺸﻮﻳﺶ أﻓﻀﻞ ﻣﻦ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻷن اﻟﺘﺸﻮﻳﺶ ﻏﺎﻟﺒﺎ‬
‫ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ اﺗﺴﺎع اﳌﻮﺟﺔ ﺑﺪﻻ ﻣﻦ ﺗﺮ ّددﻫﺎ‪ .‬ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ‪ 2.5‬إِﺷَ ﺎ َر ُة اﳌ ُ ْﺨ َﺮج اﳌﻀ ّﻤﻨﺔ ﺑﻌﺪ إﺟﺮاء‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد ﻋﲆ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺸّ ﻜﻞ ‪ 2.3‬واﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺸّ ﻜﻞ ‪.2.2‬‬

‫‪31‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.5‬ﺗﻀﻤﻴﻦ اﻟﺘﺮدّد‬

‫‪ 2.2.2‬اﻟﺘﻀﻤﻴﻦ اﻟﺮّﻗﻤﻲ‬

‫ﻳﺴﺘﺨﺪم اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ ﻣﻦ ﺧﻼل دﻣﺠﻬﺎ ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺸﺎﺑﻬﺔ‬
‫ﻟﻠﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺑﺤﻴﺚ ﻳﺘﻢ ﺗﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬و ﺗﺘﻜ ّﻮن اﻟ َﺒ َﻴﺎﻧَﺎت اﻟ ﱠﺮ َﻗ ِﻤ ﱠﻴﺔ ﻣﻦ ﺳﻠﺴﻠﺔ‬
‫ﻣﻦ اﻟ ﱡﺮ ُﻣﻮز اﻟ ﱡﺜ َﻨﺎﺋِ ﱠﻴﺔ )‪ 0‬أو ‪ُ (1‬ﻣ ْﻨ َﻔ ِﺼﻠَﺔ ﰲ اﻟ ﱠﺰ َﻣﻦ‪ .‬وﻳﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﺑﺘﺤﻮﻳﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت‬
‫اﻟ ّﺮﻗﻤﻴﺔ اﳌﻨﻔﺼﻠﺔ ﰲ اﻟﺰﻣﻦ إﱃ ﺷﻜﻞ ﻣﻮﺟﺔ ﻣﻨﺎﺳﺐ ذات َز َﻣﻦ ُﻣ ﱠﺘ ِﺼﻞ‪ .‬إﻻّ أ ّن اﻟﻔﺮق ﺑني اﻟﺘﻀﻤني‬
‫اﻟﺮﻗﻤﻲ واﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻫﻮ أن اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻳﻘﻊ ﰲ ﻣﺠﺎﻻت زﻣﻨﻴﺔ‬
‫ﻣﻨﻔﺼﻠﺔ ﻋﻮﺿﺎ أن ﺗﻜﻮن ﻣﺘﺼﻠﺔ‪ .‬ﻳُﺸَ ﺎ ُر إﱃ ﻋﺪد اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﻀ ّﻤﻨﺔ ﻛﻞ‬
‫ﺛﺎﻧﻴﺔ إﱃ ُﻣ َﻌ ﱠﺪل ﺑُﻮد وﻫﻮ ﺗﻌﺒري ﻋﻦ ﴎﻋﺔ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬و مبﺎ أن اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﺛﻼﺛﺔ ﻣﻌﺎمل )اﻻﺗﺴﺎع‪ ،‬واﻟﱰ ّدد واﻟﻄﻮر(‪ ،‬ﻳﻮﺟﺪ وﻓﻘﺎ ﻟﺬﻟﻚ ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ‪:‬‬
‫ﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴرياﻻﺗﱢ َﺴﺎع‪ ،‬وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﱰ ّدد‪ ،‬وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﻄﱡﻮر‪.‬‬

‫‪ 2.2.2.1‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻻﺗﺴﺎع‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،ASK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني اﺗﺴﺎع ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ‬
‫ﺧﺎص ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫)‪(2.4‬‬ ‫) ‪2 ⋅ E i (t‬‬
‫= ) ‪s i (t‬‬ ‫) ‪⋅ cos (ω0 ⋅ t + Φ‬‬
‫‪T‬‬

‫‪32‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﻊ ‪ ω0‬اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ φ‬ﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ أوﻟﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻟﻄﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬أ ّﻣﺎ‬
‫) ‪ E i (t‬ﻓﻬﻮ ﺛﺎﺑﺖ ﰲ اﳌﺠﺎل ] ‪ [0,T‬اﻟﺬي ميﺜﻞ ُﻣﺪﱠ ة اﻟ ﱠﺮ ْﻣﺰ وﻫﻲ اﳌ ّﺪة اﻟ ّﺰﻣﻨﻴﺔ اﻟﻼّزﻣﺔ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ )أو‬
‫ﻣﺠﻤﻮﻋﺔ اﻟ ّﺮﻣﻮز( ‪ χ‬ﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬وﻗﺪ وﻗﻊ اﻻﺗﻔﺎق ﻋﲆ ﺗﺤﺪﻳﺪ ﺷﻜﻞ اﺗﺴﺎع اﳌﻮﺟﺔ‬ ‫‪i‬‬

‫اﻟﺤﺎﻣﻠﺔ ﺑـ ) ‪ ، 2 ⋅ E (t‬واﻟﺬي ﻳﻌﱪ ﻋﻦ ﻃَﺎ َﻗﺔ اﻟ ﱠﺮ ْﻣﺰ‪.‬‬


‫‪i‬‬

‫‪T‬‬

‫ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.7‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ ‪ 110100101‬اﳌُﺒَﻴﱠﻨَﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ‬
‫اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع ﻣﻊ ‪ E 0 (t ) = 1‬و ‪ E1 (t ) = 2‬ﻟﺘﻤﺜﻴﻞ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ ‪ 0‬و ‪.1‬‬
‫ﻫﻨﺎك ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻣﻦ ﺗﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع وﻫﻮ أن ﻳُ َﻌ ﱠﱪ ﻋﻦ اﻟﺒﺖ ‪ 0‬ﺑﻐﻴﺎب اﻹﺷﺎرة ﻓﺘﻜﻮن‬
‫‪ E 0 (t ) = 0‬و ‪ ، E1 (t ) = 1‬وﻳﺴ ّﻤﻰ ﻫﺬا اﻟﺘﻀﻤني ﺑ َﺘ ْﺰرِﻳﺮ َو ْﺻﻞ َوﻓ َْﺼﻞ ﻷﻧﻪ ﻳﻘﻮم ﺑﻔﺼﻞ ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﻋﻨﺪ إرﺳﺎل اﻟ ّﺮﻣﺰ ‪ 0‬وﺑﻮﺻﻠﻪ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ ‪.1‬‬

‫اﻟﺸّﻜﻞ ‪ .2.6‬ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .2.7‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻻﺗﺴﺎع‬

‫‪33‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .2.8‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﺘﺮدّد‬

‫اﻟﺸّﻜﻞ ‪ .2.9‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﻄﻮر‬

‫‪ 2.2.2.2‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﺘﺮدّد‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،FSK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﺗﺮ ّدد ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص‬
‫ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫‪2⋅E‬‬
‫)‪(2.5‬‬ ‫= ) ‪s i (t‬‬ ‫) ‪⋅ cos (ωi (t ) ⋅ t + Φ‬‬
‫‪T‬‬

‫ﻣﻊ ‪ φ‬ﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ E‬ﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ‪ .‬ومتﺜّﻞ ) ‪ ωi (t‬اﻟﱰ ّدد اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‬
‫اﳌﻤﻜﻨﺔ‪.‬‬

‫‪34‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.8‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ ‪ 110100101‬اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ‬
‫اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد‪ .‬ميﻜﻦ ﻣﻼﺣﻈﺔ وﺟﻮد ﺗﺮ ّددﻳﻦ ﻣﺨﺘﻠﻔني ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫أﺣﺪﻫام ُميﺜّﻞ اﻟ ّﺮﻣﺰ ‪ 0‬واﻵﺧﺮ ميﺜﻞ اﻟ ّﺮﻣﺰ ‪.1‬‬

‫‪ 2.2.2.3‬ﺗﺰرﻳﺮ ﺗﻐﻴﻴﺮ اﻟﻄﻮر‬

‫ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ‪ ،PSK‬وﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﻃﻮر ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص‬
‫ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅(‪ si‬ﻛﺎﻵيت‪:‬‬
‫‪2⋅E‬‬
‫)‪(2.6‬‬ ‫= ) ‪s i (t‬‬ ‫) ) ‪⋅ cos (ω0 ⋅ t + Φ i (t‬‬
‫‪T‬‬

‫اﻟﻄّﻮر اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ‬ ‫) ‪Φ i (t‬‬ ‫ﻣﻊ ‪ ω0‬اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ ،‬و‪ E‬ﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ‪ .‬ومتﺜّﻞ‬
‫اﻟ ّﺮﻣﻮز اﻟﺜّﻨﺎﺋﻴﺔ اﳌﻤﻜﻨﺔ‪.‬‬

‫ﻣﻦ أﺷﻬﺮ أﻧﻮاع ﻫﺬا اﻟﺘﻀﻤني‪ :‬ﺗَ ْﺰ ِرﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ اﻟﻄﱡ ِﻮر اﻟ ﱡﺜ َﻨ ِﺎيئ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ ‪ BPSK‬و ﺗَ ْﺰرِﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ‬
‫اﻟﻄﱡﻮِر اﻟ ﱡﺮﺑَﺎ ِﻋﻲ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ ‪ QPSK‬وﻫام ﺗﻘﻨﻴﺘﺎ اﻟﺘﻀﻤني اﳌﺴﺘﻌﻤﻠﺘﺎن ﰲ اﻟﱪوﺗﻮﻛﻮل‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ ‪ IEEE 802.11‬ﰲ اﻟﴪﻋﺎت ‪ 1‬ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ و ‪ 2‬ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ‪ ،‬ﻋﲆ‬
‫اﻟﺘﻮاﱄ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‪ ،‬ﺗُﺸ ﱢﻔﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر ﺑﺖ واﺣﺪا‪ ،‬وﻟﺬﻟﻚ ﻳﻌﺘﻤﺪ ﻫﺬا‬
‫اﻟﺘﻀﻤني ﻋﲆ ﻃﻮرﻳﻦ اﺛﻨني اﻟﻔﺎرق ﺑﻴﻨﻬام ‪ .π‬وﻋﺎدة ﻣﺎ ﻳﺴﺘﺨﺪم اﻷﻃﻮار ‪ 0‬و ‪ π‬ﻟﻠﺘﺰرﻳﺮ اﻟﺜﻨﺎيئ‪ .‬وﻓﻴام‬
‫ﻳﲇ ﻣﺜﺎل ﻟﺬﻟﻚ‪ :‬ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ ‪ 2.9‬ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.6‬ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜّﻨﺎيئ‪.‬‬
‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ‪ ،‬ﺗﺸﻔﱢﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر اﺛﻨني ﺑﺖ ﻣﻦ اﳌﺠﻤﻮﻋﺔ }‪. {00, 01,10,11‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﺘﻀﻤني ﻋﲆ أرﺑﻌﺔ أﻃﻮار ‪  32π ،π، π2 ، 0‬ﻟﺘﺸﻔري ﻣﺠﻤﻮﻋﺔ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ‪ ،‬ﻓﻴﺘﻢ‬
‫‪‬‬ ‫‪‬‬
‫ﴎ َﻋﺔ اﳌ َ ْﻌﻠُﻮ َﻣﺎت )أو‬
‫وﻓﻘﺎ ﻟﺬﻟﻚ إرﺳﺎل اﺛﻨني ﺑﺖ ﻟﻜﻞ ﺗﻐﻴري ﰲ اﻟﻄﻮر‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻜﻮن ُﻣ َﻌﺪﱠ ل ُ ْ‬
‫ُﻣ َﻌﺪﱠ ل اﻟ ﱡﺜ ِﻨ ِﺎيئ( ﺿﻌﻒ ﻣﻌ ّﺪل ﺑﻮد مبﺎ أ ّن ﻛﻞ ﺣﺎﻟﺔ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺗُﺸ ّﻔﺮ اﺛﻨني ﺑﺖ‪ .‬و ﺗﺠﻌﻞ ﻫﺬه‬
‫اﳌﻴﺰة ﻣﻦ اﻟﺘﺰرﻳﺮ اﻟﺮﺑﺎﻋﻲ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬

‫ﻛام ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻹﺿﺎﻓﻴﺔ اﳌﺘﻔﺮﻋﺔ ﻋﻦ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر ﻣﺜﻞ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر‬
‫اﻟﺘﻔﺎﺿﲇ )‪ (D-PSK‬وﻏريﻫﺎ‪.‬‬

‫‪35‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أﻧﻪ ﺗﻮﺟﺪ ﺗﻘﻨﻴﺎت ﺗﻀﻤني رﻗﻤﻴﺔ متﺰج ﺑني أﻧﻮاع اﻟﺘﻀﻤني اﳌﺬﻛﻮرة آﻧﻔﺎ‪ .‬ﻣﻦ أﻣﺜﻠﺔ ذﻟﻚ‪،‬‬
‫متُ َﺎ ِزج ﻋﻤﻠﻴﺔ ﺗَﻀْ ِﻤني اﻻﺗّ َﺴﺎع اﻟ ﱠﺘ َﻌﺎ ُﻣ ِﺪ ﱠي‪ ،‬واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ‪ ،QAM‬ﺑني ﺗﻀﻤني اﻻﺗﺴﺎع وﺗﻀﻤني‬
‫اﻟﻄﻮر‪ .‬ﻓﻤﺜﻼ‪ ،‬إذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‪ ،‬ميﻜﻦ اﺳﺘﻌامل ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻤﺘﻲ‬
‫اﻟﻄﻮر اﳌﺨﺘﻠﻔﺘني ﻟﺘﻤﺜﻴﻞ اﺛﻨني ﺑﺖ )ﻋﻮﺿﺎ ﻋﻦ ﺑﺖ واﺣﺪ( ﰲ رﻣﺰ واﺣﺪ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ‬
‫اﳌﻌﻠﻮﻣﺎت إﱃ ِﺿ ْﻌ ِﻒ ﻣﺎ ﻛﺎن ﻋﻠﻴﻪ ﻗﺒﻞ اﳌﺰج‪ .‬وإذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ‪ ،‬ميﻜﻦ اﺳﺘﻌامل‬
‫ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻢ اﻟﻄﻮر اﻷرﺑﻊ ﻟﻠﺤﺼﻮل ﻋﲆ مثﺎﻧﻴﺔ ﺗﺮﻛﻴﺒﺎت ﻣﺨﺘﻠﻔﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ‬
‫ﻣﻦ ﺗﺸﻔري ﺛﻼث ﺑﺖ ﰲ ﻛﻞ رﻣﺰ‪ ،‬وﻫﺬا ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت إﱃ ﺛﻼﺛﺔ أﺿﻌﺎف ﻣﻌﺪل ﺑﻮد‬
‫)ﻋﻮﺿﺎ ﻋﻦ اﻟﻀﱢ ْﻌﻒ ﻗﺒﻞ اﳌﺰج(‪ .‬ﻓﻴﺘﻀﺢ ﻣﻦ ﺧﻼل اﳌﺜﺎﻟني ﻓﺎﺋﺪة ﻫﺬا اﳌﺰج ﻟﺘﺤﺴني اﺳﺘﻌامل اﻟﻄﻴﻒ‬
‫اﻟﱰ ّددي ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺎت ﺗﻀﻤني ﻓ ّﻌﺎﻟﺔ‪ .‬ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﻳُﻄْﻠَﻖ ﻋﲆ ﻣﺠﻤﻮﻋﺔ اﻟﱰﻛﻴﺒﺎت اﻟﺤﺎﺻﻠﺔ ﻣﻦ‬
‫ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ﺑﺄَمنْ َﺎط اﻟﻜَ ْﻮﻛَ َﺒﺔ‪ .‬ﻳﻘﺪم اﻟﺸّ ﻜﻞ ‪ 2.10‬منﻂ اﻟﻜﻮﻛﺒﺔ ﻟﻠﻤﺜﺎل اﻟﺜﺎين‬
‫ﻟﺘﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذو اﳌﺴﺘﻮﻳﺎت اﻟﺜامﻧﻴﺔ اﳌﺬﻛﻮر ﺳﺎﺑﻘﺎ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.10‬ﻧﻤﻂ اﻟﻜﻮﻛﺒﺔ ﻟﺘﻀﻤﻴﻦ اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذو ﺛﻤﺎﻧﻴﺔ ﻣﺴﺘﻮﻳﺎت‬


‫)‪(8-QAM‬‬

‫وﻟﺘﻘﻨﻴﺎت اﻟﺘﻀﻤني اﳌﺘﻘ ّﺪﻣﺔ ﻫﺬه ﻧﻘﻄﺔ إﻳﺠﺎﺑﻴﺔ وأﺧﺮى ﺳﻠﺒﻴﺔ‪ .‬أ ّﻣﺎ اﻹﻳﺠﺎﺑﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ اﺳﺘﻐﻼل أﻓﻀﻞ‬
‫وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻟﻠﻄﻴﻒ اﻟﱰ ّددي وذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﻌامل ﻋﺪد أﻛﱪ ﻣﻦ اﻟﱰﻛﻴﺒﺎت اﻟﺘﻲ متﺰج ﺗﻐﻴري‬
‫اﻻﺗﺴﺎع واﻟﻄﻮر ﺣﻴﺚ ﻳﺆدي ذﻟﻚ إﱃ ارﺗﻔﺎع ﻧﺴﺒﺔ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت ﻣﻘﺎرﻧﺔ مبﻌﺪل ﺑﻮد‪ .‬وﻗﺪ‬
‫وﻗﻊ ﺗﻄﻮﻳﺮ ﺗﻘﻨﻴﺎت ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذي ﻣﺴﺘﻮﻳﺎت أﻋﲆ‪ ،‬ﻣﺜﻞ ﺗﻘﻨﻴﺘﻲ ‪ 16-QAM‬و ‪64-‬‬
‫‪ QAM‬اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ‪ 16‬و‪ 64‬ﺗﺮﻛﻴﺒﺔ ﺗﻐﻴري اﻻﺗﺴﺎع واﻟﻄﻮر‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪ .‬أ ّﻣﺎ اﻟﺴﻠﺒﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ ﻛﻮن‬
‫أ ّن ﻫﺬه اﻟﺘﻘﻨﻴﺎت أﻛرث ﻋﺮﺿﺔ ﻟﻠﺘﺸﻮﻳﺶ مبﺎ أن ﻛرثة ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺗﺠﻌﻞ ﻣﻨﻬﺎ أﻛرث ﻗﺮﺑﺎ ﻣﻦ ﺑﻌﻀﻬﺎ‬
‫اﻟﺒﻌﺾ‪ ،‬وﻟﺬﻟﻚ ﺗﺘﺄﺛﺮ ﺑﺎﻟﺘﺸﻮﻳﺶ أﻛرث ﻛﻠّام ﻛﱪ ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل ﺗﻐﻴري اﻹﺷﺎرة اﻷﺻﻠﻴﺔ‬
‫أﻛﱪ‪.‬‬
‫‪36‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 2.3‬ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫‪ 2.3.1‬اﻟﻈﻮاﻫﺮ اﻟﻤﺼﺎﺣﺒﺔ ﻻﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫ﻳﻌﺘﱪ ﺗﺤﺪﻳﺪ ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ميﻜﻦ ﺣﻤﻠﻬﺎ ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠﻜ ّﻴﺔ )اﳌﻌﺪل اﻟﺜﻨﺎيئ( ﻣﻦ أﻫﻢ‬
‫ﻣﺴﺎﺋﻞ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺑﻨﺎء ﻋﲆ ﻧﻈﺮﻳﺔ اﳌﻌﻠﻮﻣﺎت‪ ،‬ﻓﺈ ّن اﻟﺤﺪ اﻷﻋﲆ ﻟﻠﻤﻌﺪل اﻟﺜﻨﺎيئ ﻷي ﻗﻨﺎة‬
‫اﺗﺼﺎل ‪) W‬ﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴّﺔ( ذات ﻋﺮض ﻧﻄﺎق ‪ H‬ﻫﺮﺗﺰ واﻟﺘﻲ ﺗﺒﻠﻎ ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إِ َﱃ‬
‫اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ﻓﻴﻬﺎ ‪ ،S/N‬ﻳﻜﻮن وﻓﻘﺎ ﻟﺼﻴﻐﺔ ﺷﺎﻧﻮن ﻛام ﻳﲇ‪:‬‬
‫‪‬‬ ‫‪S ‬‬
‫)‪(2.7‬‬ ‫‪W = H ⋅ log 2  1 + ‬‬
‫‪ N ‬‬

‫أﻗﻞ ﺑﻜﺜري ﻣﻦ ﻗﻴﻤﺔ اﻟﺤﺪ اﻷﻋﲆ‬‫ﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ ﺗﻜﻮن اﳌﻌﺪﻻت اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻗﻨﻮات اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ّ‬
‫اﳌ ُ َﺒ ﱠني ﰲ اﳌﻌﺎدﻟﺔ )‪ (2.7‬ﻟﻮﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻠﻞ ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺘﺸﻮﻳﺶ اﻟﺤﺮاري‪ ،‬اﻟﺘﻲ ﺗﺴ ّﺒﺐ أﺧﻄﺎء‬
‫ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل وﻫﻮ ﻣﺎ ﻳُ َﺨ ﱢﻔﺾ ﻣﻌﺪﻻت اﻟﻘﻨﺎة اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﺗﻨﺸﺄ ﻫﺬه اﻟﻌﻠﻞ ﻏﺎﻟﺒﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ‬
‫اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ .‬ﻓﺘﺨﻀﻊ ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ إﱃ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﺸ ّﻮه ﺷﻜﻞ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﻳﻨﺠﻢ ﻋﻦ ﻫﺬا‬
‫اﻟﺘﺸﻮﻳﺶ ﻋﺪم ﻳﻘني ﺣﻮل ﺻ ّﺤﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻀﻤ ّﻨﺔ واﳌﺸﻔﺮة ﻋﻨﺪ اﺳﺘﻘﺒﺎل اﳌﻮﺟﺔ‪ ،‬وﻫﻮ‬
‫ﻣﺎ ﻳﺆدي إﱃ أﺧﻄﺎء اﻟﺒﺘﺎت اﳌ ُْﺴﺘَﻘ َﺒﻠﺔ‪.‬‬

‫ا ﻻﻧﻌﻜﺎس‬ ‫اﻟﺤﻴﻮد‬ ‫اﻟﺘﺒﻌرث‬


‫اﻟﺸّﻜﻞ ‪ .2.11‬ﻇﻮاﻫﺮ اﻧﺘﺸﺎر اﻟﻤﻮﺟﺎت‬

‫وﻣﻦ أﻫﻢ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻣﺎ ﻳﲇ )اﻧﻈﺮ اﻟﺸّ ﻜﻞ ‪:( 2.11‬‬
‫• اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ‪ .‬ﻓﻌﻨﺪﻣﺎ ﺗﺼﻄﺪم اﳌﻮﺟﺔ‬
‫ﺧﻼل اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻮﺳﻴﻂ أ ﺑﻮﺳﻴﻂ آﺧﺮ ب‪ ،‬ﻳﻨﻌﻜﺲ ﺟﺰء ﻣﻦ اﳌﻮﺟﺔ إﱃ اﻟﻮﺳﻴﻂ أ وﻳﺨﱰق‬
‫ﺟﺰء آﺧﺮ اﻟﻮﺳﻴﻂ ب‪ ،‬ﺑﻴﻨام ﻳﺘﻢ اﻣﺘﺼﺎص اﻟﺠﺰء اﳌﺘﺒﻘﻲ ﻣﻦ اﻟﻄﺒﻘﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻮﺳﻴﻄني‪.‬‬
‫وﺳ ْﻤﻚ اﻟﻄﺒﻘﺔ‬
‫واﳌﻤﺘﺼﺔ ﺑﺎﺧﺘﻼف ﻣﻌﺪن اﻟﻮﺳﻴﻂ ُ‬ ‫ّ‬ ‫وﺗﺨﺘﻠﻒ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﻨﻌﻜﺴﺔ واﳌﺨﱰﻗﺔ‬
‫اﻟﺒَﻴْ ِﻨﻴﱠﺔ‪.‬‬

‫‪37‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫• اﻟﺤﻴﻮد وﻫﻮ اﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺎﻟﺤﻮاﺟﺰ اﳌﻮﺻﺪة اﳌﻤﺘﻨﻌﺔ ﻣﻦ‬
‫اﻻﺧﱰاق اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ‪ .‬وﻳُ ْﻌ َﺮف اﻟﺤﻴﻮد أﻳﻀﺎ ﺑﺎﻟ ﱠﺘﻈْﻠِﻴﻞ ﺣﻴﺚ ﺗﺘﻨﺘﴩ اﳌﻮﺟﺔ ﰲ ﻣﺴﺎﺣﺎت‬
‫ﻇﻞ ﺑﻌﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ اﻟﺤﻮاﺟﺰ‪ ،‬ﺣﻴﺚ ﻳﺘﻮﻟّﺪ ﻋﻦ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻣﻮﺟﺎت ﺛﺎﻧﻮﻳّﺔ ﺧﻠﻒ اﻟﺤﻮاﺟﺰ‪.‬‬
‫• اﻟ ّﺘ َﺒ ْﻌ ُرث وﻫﻮ ﺗﻔﺮق اﳌﻮﺟﺎت ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﻮاﺟﺰ ﻏري ﻣﻨﺘﻈﻤﺔ ذات‬
‫أﺑﻌﺎد ﻣﻘﺎرﺑﺔ ﻟﻄﻮل اﳌﻮﺟﺔ اﻟﻜﻬﺮوﻣﻐﻨﺎﻃﻴﺔ‪ .‬وﻳﻌﺘﱪ اﻟﺘﺒﻌرث أﺻﻌﺐ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ميﻜﻦ ﺗﻮﻗﻌﻬﺎ‬
‫ﻷن ﺗﺒﻌرث اﳌﻮﺟﺎت ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ‪.‬‬
‫• ﺧﻔﻮت دوﺑﻠﺮ وﻫﻮ ﻣﺎ ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﺤ ّﺮك ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﺎﻟﻨﺴﺒﺔ ﻟﺒﻌﻀﻬام‬
‫ﻳﺘﻐري‬
‫ﻳﺘﻐري ﺗﺮ ّدد ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻓﻘﺎ ﻟﺘﺄﺛري دوﺑﻠﺮ‪ .‬ﻣﺜﻼ‪ّ ،‬‬ ‫اﻟﺒﻌﺾ‪ .‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ،‬‬
‫ﻣام ﻳﻠﺰم ﻣﻦ ذﻟﻚ ﻫﻮ أن ﻳُ َﻌﺎ ِﻳ َﻦ‬
‫اﻟﺼﻮت اﳌﻨﺒﻌﺚ ﻣﻦ ﺳﻴﺎرة إﺳﻌﺎف أو ﻃﺎﺋﺮة ﻋﻨﺪ ﻣﺮورﻫﺎ‪ .‬و ّ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻹﺷﺎرات ﺑﱰ ّدد ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﱰ ّدد اﻷﺻﲇ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ‪ .‬ﻓﺈذا اﻗﱰب ﺟﻬﺎز‬
‫اﻹرﺳﺎل ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻳﻜﻮن ﺗﺮ ّدد اﻹﺷﺎرة اﳌ ُْﺴﺘَ ْﻘﺒَﻠَﺔ أﻛﱪ ﻣﻦ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ‪ ،‬وأﻣﺎ‬
‫إذا اﺑﺘﻌﺪا ﻋﻦ ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻓﻴﻨﺨﻔﺾ اﻟﱰ ّدد‪ .‬وﺗﺼﺒﺢ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻬﻤﺔ ﻋﻨﺪ ﺗﺼﻤﻴﻢ‬
‫أﻧﻈﻤﺔ اﻟﺮادﻳﻮ اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌُﺘَﻨَ ﱢﻘﻠَﺔ‪.‬‬

‫‪ 2.3.2‬اﻻﻧﺘﺸﺎر ﻣﻦ ﻣﺴﺎرات ﻣﺘﻌﺪّدة‬

‫ﻳﱰﺗّﺐ ﻋﲆ اﻟﻈﻮاﻫﺮ اﳌﺬﻛﻮرة أﻋﻼه ﻣﺎ ﻳﻌﺮف ﺑﺎﻻﻧْ ِﺘﺸَ ﺎر ِﻣ ْﻦ َﻣ َﺴﺎ َرات ُﻣ َﺘ َﻌﺪﱢ َدة وﻫﻮ أن ﺗﺼﻞ اﻹﺷﺎرة إﱃ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻋ ّﺪة ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻣﻨﻬﺎ ﻃﺮﻳﻖ ﻣﺒﺎﴍ ﻣﻦ اﳌﺼﺪر أي اﳌ َ َﺴﺎر َﻋ َﲆ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ‪،‬‬
‫وﻣﻦ ﻃﺮق أﺧﺮى ﻏري ﻣﺒﺎﴍة وﻫﻲ اﳌ َ َﺴﺎ َرات َﻋ َﲆ َﻏ ْريِ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ اﻻﻧﻌﻜﺎس‪ ،‬واﻟﺤﻴﻮد‪،‬‬
‫واﻟﺘﺒﻌرث واﻻﻧﻜﺴﺎر‪ .‬ﺑﻨﺎء ﻋﻠﻴﻪ‪ ،‬ﻓﺈن اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﺗﺮاﻛﺐ ﻧﺴﺦ‬
‫ﻣﻦ اﻹﺷﺎرة اﻷﺻﻠﻴﺔ ﻣﺘﻌﺪ ّدة و ُﻣ َﺆ ﱠﺧ َﺮة‪ .‬وﻣﻦ اﳌﻌﻠﻮم ﻣﻦ ﺧﻼل ﻧﻈﺮﻳﺔ ﻣﻌﺎﻟﺠﺔ اﻹﺷﺎرات أ ّن اﻹﺷﺎرة‬
‫ﺗﺤﺘﻞ ﻃﻴﻔﺎ ﺗﺮ ّددﻳّﺎ ُﻣ َﻌ ﱠﻴﻨًﺎ ميﻜﻦ متﺜﻴﻠﻪ ﻣﻦ ﺧﻼل ﺗَ ْﺤ ِﻮﻳﻞ ُﻓﻮ ْر ِﻳﻴﻪ‪ .‬وﺗ ُ َ ْﱰ َﺟﻢ اﻟﺘﺄﺧريات اﻟﻨﺴﺒﻴﺔ ﻟﻨﺴﺦ‬
‫ّ‬
‫اﻹﺷﺎرة اﻷﺻﻠﻴﺔ إﱃ ﺗﻐﻴريات ﰲ ﻃﻮر اﳌﻮﺟﺔ ﻟﻜﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﺑﺤﺴﺐ ﺗﻐﻴري‬
‫اﻟﻄﻮر اﻟﺤﺎﺻﻞ ﰲ ﻛﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻳﺤﺼﻞ إ ّﻣﺎ ﺗَﺪَ اﺧُﻞ َﺑ ﱠﻨﺎء أو ﺗَﺪَ اﺧُﻞ ُﻣ ْﺘﻠِﻒ‪ .‬وﻳﺆ ّدي اﻟﺘﺪاﺧﻞ اﳌﺘﻠﻒ‬
‫إﱃ ﺗَ ْﻮ ِﻫني اﺗﺴﺎع اﻹﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل وﻳﻨﺠﻢ ﻋﻦ ذﻟﻚ ﺧﻔﻮت ﻳﻜﻮن ﻋﲆ ﻧﻮﻋني‪ :‬اﻟﻨﻮع اﻷول‬
‫وﻫﻮ ُﺧ ُﻔﻮت ُﻣ ْﺴ ِﺘﻮ ﺣﻴﺚ ﺗﺴﺘﻮي ﺟﻤﻴﻊ ﺗﺮ ّددات اﳌﻮﺟﺔ ﰲ ﻣﻘﺪار ﺗﻮﻫني اﺗﺴﺎع اﳌﻮﺟﺔ‪ ،‬واﻟﻨﻮع اﻟﺜﺎين‬
‫وﻫﻮ ُﺧﻔُﻮت اﻧْ ِﺘﻘ َِﺎيئ َﺣ َﺴﺐ اﻟﱰ ّدد ﺣﻴﺚ ﺗﺘﺄﺛﺮ ﺑﻌﺾ اﻟﱰ ّددات أﻛرث ﻣﻦ ﺑﻌﺾ اﻟﱰ ّددات‬
‫اﻷﺧﺮى‪ .‬وﺗﺘﻌﻠّﻖ ﻧﻮﻋ ّﻴﺔ اﻟﺨﻔﻮت ﺑﺎﻧْ ِﺘﺸَ ﺎر ﺗَﺄْ ِﺧري ﻧﺴﺦ اﻹﺷﺎرة اﻟﺘﻲ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ أو‬
‫ﺑﺎﻷﺣﺮى ﺟِ ْﺬر ُﻣ َﺘ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري‪ .‬وميﻜﻦ ﺣﺴﺎب ﻣﺠﺎل اﻟﱰ ّددات‪ ،‬ﰲ ﺑﻴﺌﺔ اﻧﺘﺸﺎر ﻣﻌﻴّﻨﺔ‪،‬‬
‫اﻟﺬي ﺗﻜﻮن ﻓﻴﻪ اﻟﻘﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ وذﻟﻚ ﻣﻦ ﺧﻼل ﺣﺴﺎب متَ َ ُﺎﺳﻚ َﻋ ْﺮض اﻟ ﱢﻨﻄَﺎق اﻟﱰ ّددي‪ ،‬وﻫﻮ‬
‫‪38‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻣﻌﻜﻮس ِﺟﺬْر ُﻣﺘَ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري ﻣﴬوﺑﺎ ﰲ ﻋﺎﻣﻞ ﺛﺎﺑﺖ‪ .‬مبﻌﻨﻰ آﺧﺮ ميﺜﻞ متﺎﺳﻚ ﻋﺮض‬
‫اﻟﻨﻄﺎق اﻟﱰ ّددي اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻌﺮض ﻧﻄﺎق اﻟﱰ ّدد اﻟﺬي ﻳﺘﻜ ّﻮن ﻣﻦ اﻟﱰ ّددات اﻟﺘﻲ ﺗﻮاﺟﻪ‬
‫ﺧﻔﻮت اﻻﺗﺴﺎع ﺑﺼﻔﺔ ﻣﺘﻘﺎرﺑﺔ أو ُﻣ ْﺮﺗَ ِﺒﻄَﺔ‪ .‬إذا اﻋﺘﱪﻧﺎ أن اﻧﺘﺸﺎر ﺗﺄﺧري اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻳﺴﺎوي ‪D‬‬
‫ﺛﺎﻧﻴﺔ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن متﺎﺳﻚ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي ‪ Wc‬ﺑﺎﻟﻬﺮﺗﺰ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.8‬‬ ‫≈ ‪Wc‬‬
‫‪2 ⋅π ⋅ D‬‬

‫أﻗﻞ ﻣﻦ متﺎﺳﻚ‬
‫أﺧريا‪ ،‬ﺗﻌ ّﺪ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ ﻗﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ إذا ﻛﺎن ﻋﺮض ﻧﻄﺎق ﺗﺮ ّدد اﻹﺷﺎرة ّ‬
‫ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي‪.‬‬

‫‪ 2.3.3‬ﺗﺄﺛﻴﺮ اﻟﻬﻮاﺋﻴﺎت‬

‫ﻳﺘﺄﺛﺮ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺑﻨﻮﻋﻴﺔ اﻟﻬﻮايئ اﻟﺬي ﻳﺘﻢ ﺑﻪ إرﺳﺎل أو اﺳﺘﻘﺒﺎل اﻹﺷﺎرة‪ .‬ﻓﺎﻟﻨﻮع اﻷول ﻣﻦ‬
‫اﻟﻬﻮاﺋﻴﺎت ﻳﻘﻮم ﺑﺈﺷﻌﺎع اﻹﺷﺎرة ﰲ ﻛﻞ اﻻﺗﺠﺎﻫﺎت وﺗﻘﺮﻳﺒﺎ ﺑﻨﻔﺲ اﻟﻘﻮة وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت‬
‫ﻟ َﺠ ِﻤﻴﻊ اﻻِﺗﱢ َﺠﺎ َﻫﺎت‪ .‬أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين‪ ،‬ﻓﻴﻘﻮم ﺑﺈرﺳﺎل اﻹﺷﺎرة ﺑﺄﻓﻀﻠﻴﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺤ ّﺪدة ﺗﺘﻤ ّﻴﺰ ِﺑ ُﺤ ْﺰ َﻣ ٍﺔ‬
‫ﺷُ ﻌﺎ ِﻋ ﱠﻴ ٍﺔ وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﻮ ﱠﺟ َﻬﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳُﺆﺛ ﱢﺮ اﻻﺗﺠﺎه اﻟﻨﺴﺒﻲ ﺑني أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل‬
‫ﻋﲆ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﳌﺴﺘﻘﺒﻠﺔ ﺣﺘﻰ وﻟﻮ ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑﻴﻨﻬام ﺛﺎﺑﺘﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ اﻻﺗﺼﺎﻻت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻫﻨﺎك ﻧﻮع آﺧﺮ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت وﻫﻲ اﻟ َﻬ َﻮاﺋِ ﱢﻴﺎت اﻟ ﱠﺬ ِﻛ ﱠﻴﺔ أو اﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﺘﻜَ ﱢﻴ َﻔﺔ )ﻛﺎﻟﺘﻲ‬
‫ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻘﻨﻴﺔ اﳌ ُﺪْ َﺧﻼَت اﳌ ُ َﺘ َﻌﺪﱢ َدة‪/‬اﳌ ُ ْﺨ َﺮ َﺟﺎت اﳌ ُ َﺘ َﻌﺪﱢ َدة وﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑﺘﻘﻨﻴﺔ ‪ (MIMO‬وﻫﻲ‬
‫ﻣﺼﻔﻮﻓﺔ ﻫﻮاﺋﻴﺎت ﻣﻊ ﻣﺠﻤﻮﻋﺔ ﺧﻮارزﻣﺎت ﻣﻌﺎﻟﺠﺔ ﺗﺴﺘﻌﻤﻞ ﻟﻠﺘﻌ ّﺮف ﻋﲆ ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‬
‫ﻟﻺﺷﺎرة ﻣﺜﻞ اﺗﺠﺎه اﻟﻘﺪوم ﻟﻺﺷﺎرة وﻣﻦ ﺛ ّﻢ اﺳﺘﻌامﻟﻬﺎ ﻟﺤﺴﺎب ُﻣ ﱠﺘ ِﺠ َﻬﺎت ﺗَﺸْ ِﻜﻴﻞ اﻟ ُﺤ ْﺰ َﻣﺔ اﻟﺸﱡ َﻌﺎ ِﻋ ﱠﻴﺔ‬
‫ﻟﺘﻌﻘّﺐ وﺗﻌﻴني ﻣﻮﺿﻊ ﺣﺰﻣﺔ اﻟﻬﻮايئ اﻟﺸّ ﻌﺎﻋﻴﺔ ﻟﻠﺠﻬﺎز اﳌﺘﻨﻘﻞ أو اﳌُﺘَ َﻌﻘﱠﺐ‪.‬‬

‫‪ 2.4‬ﻧﻤﺎذج اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟﺮّادﻳﻮ‬

‫ﺗﺨﻀﻊ اﳌﻮﺟﺎت اﳌﻨﺘﴩة ﰲ اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ إﱃ َﻓ ْﻘ ٍﺪ ﰲ ﻗﺪرة اﻹﺷﺎرة ﻣﺮﺗﺒﻂ ﻣﻊ اﳌﺴﺎﻓﺔ اﳌﻘﻄﻮﻋﺔ‬
‫ﻟﻺﺷﺎرة‪ ،‬وﻳُﻄْﻠَﻖ ﻋﻠﻴﻪ َﻓ ْﻘﺪُ اﳌ َ َﺴﺎر واﻟﺬي ﻳﺼﻴﻎ ﻣﻘﺪار اﻧْ ِﺤﻄَﺎط اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻊ اﳌﺴﺎﻓﺔ‪ .‬مبﻌﻨﻰ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل ‪ Prx‬ﻟﻼﺷﺎرة ﺑﻘﺪرة اﻹرﺳﺎل ‪ Ptx‬وﺑﻔﻘﺪ اﳌﺴﺎر )‪ PL(d‬وﻫﻮ ﻣﺎ ﺗﻴﺒﻨﻪ ﻫﺬه‬ ‫آﺧﺮ‪ ،‬ﺗﺮﺗﺒﻂ ُﻗﺪْ َرة ْ‬
‫اﳌﻌﺎدﻟﺔ اﻟﻌﺎﻣﺔ‪:‬‬
‫‪Ptx‬‬
‫)‪(2.9‬‬ ‫= ‪Prx‬‬
‫) ‪PL (d‬‬

‫‪39‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻊ ‪ d‬اﳌﺴﺎﻓﺔ اﻟﺘﻲ ﻗﻄﻌﺘﻬﺎ اﻹﺷﺎرة‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬ميﻜﻦ ﺗﻮﻗﻊ ﺳﻠﻮك ﻗﻨﺎة رادﻳﻮﻳﺔ ﺗﺮﺑﻂ ﻣﺎ ﺑني ﺟﻬﺎزﻳﻦ‬
‫ﻻﺳﻠﻜﻴني إذا ُﻋﻠِ َﻢ منﻮذج ﻓَ ْﻘﺪ اﳌ َ َﺴﺎر ﻣﺎ ﺑني اﻟﺠﻬﺎزﻳﻦ‪ .‬وﺗﻌﺘﱪ منﺬﺟﺔ ﻓَﻘْﺪ اﳌ ََﺴﺎر ﻣﻦ أﻛرث ﻣﺎ ﻳﻌﻘﺪ‬
‫ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺣﻴﺚ ﺗﺆﺛ ّﺮ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ‪ ،‬إذ ﺗﻨﺘﴩ‬
‫ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ ﺟﺮاء اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﺎﻻﻧﻜﺴﺎر‬
‫واﻻﻧﻌﻜﺎس واﻟﺘﺪاﺧﻞ واﻟﺤﻴﻮد‪ ،‬ﻛام ﺗﻢ ﺗﻔﺼﻴﻠﻪ آﻧﻔﺎ‪ .‬ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج اﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻓﻘﺪ‬
‫اﳌﺴﺎر وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ اﻟﻨامذج اﻟﺸﺎﺋﻌﺔ و ﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ‪ .‬ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل ﻫﺬا‬
‫اﳌﻮﺿﻮع ﻧﻮﺟﻪ اﻟﻘﺎرئ إﱃ اﳌﺼﺎدر اﻟﺘﺎﻟﻴﺔ ]‪.[Hol05،Pom03‬‬

‫‪ 2.4.1‬ﻧﻤﻮذج اﻻﻧﺘﺸﺎر ﻓﻲ اﻟﻔﻀﺎء اﻟﺤﺮ‬

‫ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﻤﺜﻴﻞ اﻧﺘﺸﺎر اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﳌﺴﺎر ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل َﺳﺎﻟِﻜًﺎ وﺧﺎﻟﻴﺎ ﻣﻦ اﻟﺤﻮاﺟﺰ )ﻣﺴﺎر ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ( ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ‪ .‬وﻳﺤ ّﺪد‬
‫ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ‪ Prx‬وﻗﺪرة اﻹرﺳﺎل ‪ Ptx‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ‪ d‬اﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي‬
‫اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ )‪:(2.10‬‬
‫‪ G tx ⋅G rx ⋅ λ 2 ‬‬
‫)‪(2.10‬‬ ‫‪Prx (d ) = ‬‬ ‫‪2‬‬ ‫‪2‬‬
‫‪ ⋅ Ptx‬‬
‫‪ ( 4 ⋅ π ) ⋅ d ⋅ L ‬‬

‫• ‪ Gtx‬و ‪ Grx‬متﺜﻼن ﻛﺴﺐ اﻟﻬﻮاﺋﻴﺎت ﰲ ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪.‬‬


‫ﻳﻌﱪ ﻋﻦ اﻟﻔﻘﺪ اﻟﺤﺎﺻﻞ‬ ‫• ‪ L≥1‬متﺜﻞ ﻋﺎﻣﻞ اﻟﻔﻘﺪ اﻟﺨﺎص ﺑﺎﻟﺠﻬﺎز )وﻏري اﳌﺮﺗﺒﻂ ﺑﺎﻻﻧﺘﺸﺎر( وﻫﻮ ّ‬
‫داﺧﻞ اﻟﺪﱠ َواﺋِﺮ اﻟﻜَ ْﻬ َﺮﺑَﺎﺋِ ﱠﻴﺔ‪.‬‬
‫• ‪ λ‬متﺜﻞ ﻃﻮل ﻣﻮﺟﺔ اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﺑﺎﳌﱰ وﻫﻲ ﻧﺴﺒﺔ ﴎﻋﺔ اﻟﻀﻮء ‪ c‬ﻋﲆ ﺗﺮ ّدد اﳌﻮﺟﺔ ‪ f‬ﻛام‬
‫ﺗﺒﻴﻨﺔ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ ‪. λ = c‬‬
‫‪f‬‬

‫إذا اﻋﺘﱪﻧﺎ ‪ d‬اﳌ َ َﺴﺎ َﻓﺔ اﳌ َ ْﺮﺟِ ِﻌ ﱠﻴﺔ وﺗﺴ ّﻤﻰ أﻳﻀﺎ اﳌ َ َﺴﺎ َﻓﺔ اﻟ َﺒ ِﻌﻴ َﺪة‪ ،‬ميﻜﻦ ﻛﺘﺎﺑﺔ اﳌﻌﺎدﻟﺔ أﻋﻼه ﻛﺎﻵيت‪:‬‬
‫‪0‬‬

‫‪ G ⋅G ⋅ λ 2 ‬‬
‫‪2‬‬ ‫‪2‬‬
‫‪d ‬‬ ‫‪d ‬‬
‫)‪(2.11‬‬ ‫‪Prx (d ) =  tx 2 rx 2  ⋅ Ptx‬‬ ‫‪⋅  0  = Prx (d 0 ) ⋅  0 ‬‬
‫‪ ( 4 ⋅ π ) ⋅ d 0 ⋅ L ‬‬ ‫‪d ‬‬ ‫‪d ‬‬

‫ومتﺜّﻞ ) ‪ P (d‬ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ‪ ،‬و ‪ d ≤ d‬اﳌﺴﺎﻓﺔ اﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي اﻹرﺳﺎل‬
‫‪0‬‬ ‫‪rx‬‬ ‫‪0‬‬

‫واﻻﺳﺘﻘﺒﺎل‪ .‬ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أ ّن اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻬﻮاﺋﻴﺎت ﺣﻴﺚ ﺗﻜﻮن ﻫﺬه اﳌﺴﺎﻓﺔ‬

‫‪40‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﰲ أﻧﻈﻤﺔ اﻻﺗﺼﺎﻻت اﻟﺨﻠﻮﻳﺔ ذات اﳌﺪى اﻟﺒﻌﻴﺪ ﻣﺴﺎوﻳﺔ ﻟـﻜﻴﻠﻮﻣﱰ واﺣﺪ‪ ،‬أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻧﻈﻤﺔ‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﺪى اﻟﻘﺼري‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ‪ ،‬ﻓﺘﺴﺎوي‬
‫‪ 1‬ﻣﱰ‪.‬‬

‫ﻳﺘﺒني أن اﻟ ﱠﺘ ْﻐ ِﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )‪ّ ،(2.11‬‬
‫ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗَ َﻨ ُﺎﺳﺒﺎ ﻃَ ْﺮ ِدﻳﺎ ﻣﻊ ‪ P‬و ُﻣ َﺘ َﻤ ْﺤ ِﻮرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪tx‬‬

‫‪ 2.4.2‬ﻧﻤﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﻟﻤﺴﺎﻓﺔ ﻟﻔﻘﺪ اﻟﻤﺴﺎر‬

‫ميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ إﱃ ﺑﻴﺌﺎت اﻧﺘﺸﺎر أﺧﺮى ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﻔﻀﺎء اﻟﺤﺮ‪ ،‬ﻛﺘﻐﻴري‬
‫ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر ﻛﺎﻵيت‪:‬‬
‫‪γ‬‬
‫‪d ‬‬
‫)‪(2.12‬‬ ‫‪Prx (d ) = Prx (d 0 ) ⋅  0 ‬‬
‫‪d ‬‬

‫ﻣﻊ ‪ γ‬أُس َﻓ ْﻘﺪ اﳌ َ َﺴﺎر‪ ،‬واﻟﺬي ﻳﺘﻐري ﻣﺎ ﺑني ‪َ ) 2‬ﻓ ْﻘﺪ َﻣ َﺴﺎر اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ( إﱃ ‪ 5‬و ‪) 6‬اﳌﻨﺎﻃﻖ ذات‬
‫اﻟﺤﻮاﺟﺰ اﳌﻌﻮﻗﺔ ﻟﻼﻧﺘﺸﺎر(‪ .‬ﻣﻦ اﳌﻤﻜﻦ أﻳﻀﺎ أن ﻳﻜﻮن ﻓﻘﺪ اﳌﺴﺎر أﺻﻐﺮ ﻣﻦ ‪ 2‬وذﻟﻚ ﺑﺴﺒﺐ ﺣﺼﻮل‬
‫ﺗﺪاﺧﻞ ﺑﻨّﺎء‪.‬ﻧﺸري إﱃ أ ّن ﻗﻴﻤﺔ ﻓﻘﺪ اﳌﺴﺎر ﺗﻜﻮن ﺧﺎﺻﺔ ﺑﺒﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ ﻃﺮق ﺗﺠﺮﻳﺒﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﺎﺳﺎت ﺣﻘﻴﻘﺔ ﰲ ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻣﻦ ﺛ ّﻢ ﺗﻘﺪﻳﺮ ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر‬
‫ﺑﻌﺪ ﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‪.‬‬

‫ﻳﺘﺒني أن اﻟ ﱠﺘﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )‪ّ ،(2.12‬‬
‫‪γ‬‬
‫ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗﻨﺎﺳﺒﺎ ﻃﺮدﻳّﺎ ﻣﻊ ‪ P‬و ُﻣ َﺘ َﻤ ْﺤﻮِرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪tx‬‬

‫ﺑﻨﺎء ﻋﲆ اﳌﻌﺎدﻟﺔ )‪ (2.9‬واﳌﻌﺎدﻟﺔ )‪ (2.12‬واﳌﻌﺎدﻟﺔ‪ ،‬ميﻜﻦ اﻟﺘﻌﺒري ﻋﲆ ﻓﻘﺪ اﳌﺴﺎر ﺑﻮﺣﺪة ِد ِ‬


‫ﻳﺴﻴ ِﺒﻞ‬
‫)‪ (dB‬ﻛام ﻳﲇ‪:‬‬
‫‪P ‬‬ ‫‪d ‬‬
‫)‪(2.13‬‬ ‫‪PL (d ) [dB ] = 10 ⋅ log10  tx  = PL (d 0 ) [dB ] + 10 ⋅ γ ⋅ log10  ‬‬
‫‪ Prx ‬‬ ‫‪ d0 ‬‬

‫ﺑﻔﻘﺪ اﳌﺴﺎر وﻓﻘﺎ‬ ‫وﻫﻮ ﻣﺎ ﻳُﻄْﻠﻖ ﻋﻠﻴﻪ منَ ُﻮ َذج ﻟُﻮﻏَﺎرِﻳﺘﻢ اﳌ َ َﺴﺎﻓَﺔ ﻟ َﻔﻘْﺪ اﳌ َ َﺴﺎر‪ .‬وﺗ ُﻌﺮف ] ‪( ) [dB‬‬
‫‪PL d 0‬‬

‫ﻟﻠﻤﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ‪. d 0‬‬

‫‪41‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻦ ﺧﻼل ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ،‬ميﻜﻦ اﺳﺘﻨﺘﺎج اﳌﻼﺣﻈﺎت اﻵﺗﻴﺔ ]‪:[Hol05‬‬

‫• ﺗﻌﺘﻤﺪ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﻟﱰ ّدد‪ ،‬إذ ﻛﻠّام ﻛﺎن اﻟﱰ ّدد أﻛﱪ ﻛﺎﻧﺖ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل أﺿﻌﻒ‪.‬‬
‫أس ﻓﻘﺪ‬
‫أس ﻓﻘﺪ اﳌﺴﺎر‪ :‬ﻓﺈذا اﻓﱰﺿﻨﺎ أن ﻗﻴﻤﺔ ّ‬‫• ﺗﺘﻐري ﻗﺪرة اﻻرﺳﺎل ﺑﺘﻐري اﳌﺴﺎﻓﺔ ﺗﺒﻌﺎ ﻟﻘﻴﻤﺔ ّ‬
‫اﳌﺴﺎر ﻳﺴﺎوي ‪ 2‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﱰﺗّﺐ ﻋﲆ ﺟﻬﺎز إرﺳﺎل ﻳﺒﻌﺪ ﻣﺴﺎﻓﺔ ‪ 2d‬ﻣﻦ ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل أن ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻛﱪ ﺑﺄرﺑﻌﺔ ﻣ ّﺮات ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻋﲆ ﺑﻌﺪ ﻣﺴﺎﻓﺔ ‪ d‬ﻣﻦ ﻧﻔﺲ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﺣﺘّﻰ ﺗﻜﻮن ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني‪.‬‬

‫وميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﻟﻔﻘﺪ اﳌﺴﺎر ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﻗﺪ ﺗﻌﱰض‬
‫اﻹﺷﺎرة ﺧﻼل اﻧﺘﺸﺎرﻫﺎ‪ ،‬وﻫﻮ ﻣﺎ ﻳﱰﺗﺐ ﻋﻠﻴﻪ اﻧﺘﺸﺎر ﻣﻦ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﻛام ﺗﻘ ّﺪم ذﻛﺮه ﰲ اﻟﻔﻘﺮة‬
‫‪ ،2.3.2‬وذﻟﻚ ﺑﺈﺿﺎﻓﺔ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ ‪ X‬وﻓﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﻻﺣﺘامﱄ اﻟﻄﺒﻴﻌﻲ ) ‪ N ( 0,σ 2‬ذي ِﻗﻴ َﻤﺔ‬
‫‪σ‬‬

‫‪2‬‬
‫ُﻣ َﺘ َﻮ ﱢﺳﻄَﺔ ﺗﺴﺎوي ﺻﻔﺮا و ﺗَ َﺒﺎ ُﻳﻦ ﻣﺴﺎوي ‪ σ‬وﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑ َﺘ َﺒﺎ ُﻳﻦ اﻟ ﱠﺘﻈْﻠِﻴﻞ‪ .‬واﻟ ﱠﺘﻈْﻠِﻴﻞ اﺻﻄﻼﺣﺎ ﻳﺮﻣﺰ‬
‫إﱃ اﻋﱰاض ﺣﺎﺟﺰ ﺿﺨﻢ‪ ،‬ﻣﺜﻞ اﻟﺘّﻼل واﻟﺒﻨﺎﻳﺎت اﻟﻜﺒرية‪ ،‬ﻣﺴﺎر إﺷﺎرات اﻟﺮادﻳﻮ اﳌﺘﺠﻬﺔ ﻣﻦ اﻟﺠﻬﺎز‬
‫اﳌ ْﺮ ِﺳﻞ إﱃ اﻟﺠﻬﺎز ْ‬
‫اﳌﺴﺘَ ْﻘﺒِﻞ‪.‬‬

‫اﻟﺘﻐريات اﳌ ُ ْﻌﺘَ َ َﱪة ﻟﻠﻤﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل أو ﻋﲆ اﻟﺤﺮﻛﺔ ﺑني‬ ‫وﻳﱰﺗّﺐ ﻋﲆ ّ‬
‫ﺗﻐريات اﻟﻘﻴﻤﺔ اﳌﺘﻮﺳﻄﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠَﺔ‪ .‬ومبﺎ أن اﻻﻧﺘﻘﺎل ﻣﻦ ﻣﻜﺎن إﱃ آﺧﺮ ﻳﺘ ّﻢ ﻋﺎدة‬ ‫اﻟﺤﻮاﺟﺰ ّ‬
‫ﰲ ِﻣ ْﻘ َﻴﺎس َز َﻣ ِﻨﻲ ﰲ ﺣﺪود ﺑﻀﻊ ﺛﻮانِ إﱃ دﻗﺎﺋﻖ ﻓﻴﻨﺘﺞ ﻋﻦ ذﻟﻚ ُﺧ ُﻔﻮت ﺑَ ِﻄﻲء‪ .‬وﻳﺤﺼﻞ اﻟﺨﻔﻮت‬
‫اﻟﺒﻄﻲء ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟ ﱠﺘ َام ُﺳﻚ اﻟ ﱠﺰ َﻣ ِﻨﻲ ﻟﻠﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ أﻛﱪ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟﺮاء اﻟﺤﺮﻛﺔ‪.‬‬
‫واﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة ﻫﻮ اﳌﺠﺎل اﻟﺰﻣﻨﻲ اﻟﺬي ﻳﻜﻮن ﻓﻴﻪ ﻃﻮر اﳌﻮﺟﺔ ﺷﺒﻪ ﺛﺎﺑﺖ‪ ،‬ﺑﺤﻴﺚ ﺗ ُ ْﻌﺘﱪ‬
‫ﻳﻊ ﻓﻴﺤﺼﻞ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة‬ ‫اﻟﴪ ُ‬ ‫ﻮت ﱠ ِ‬ ‫اﳌﻮﺟﺔ ُﻣ ِﺘ َام ِﺳﻜَﺔ ﺧﻼل ﻫﺬا اﻟﻮﻗﺖ‪ .‬أﻣﺎ اﻟ ُﺨ ُﻔ ُ‬
‫ﺗﻐريات ﴎﻳﻌﺔ ﰲ اﺗﺴﺎع وﻃﻮر‬ ‫أﺻﻐﺮ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟ ّﺮاء اﻟﺤﺮﻛﺔ وﻫﻮ ﻣﺎ ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ‬
‫اﳌﻮﺟﺔ‪.‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻓﻘﺪ اﳌﺴﺎر‪ ،‬ﻳﺴﺎﻫﻢ ﻋﺎﻣﻞ اﻟﺘﻮﻫني ﰲ إﺿﻌﺎف ﻗﺪرة اﻻﺳﺘﻘﺒﺎل وذﻟﻚ ﻷن اﻹﺷﺎرات ﻳﻘﻊ‬
‫إرﺳﺎﻟﻬﺎ ﻋﱪ وﺳﺎﺋﻂ ﻣﺜﻞ اﻟﻬﻮاء واﳌﺎء واﻟﻜَ َﻮاﺑِﻞ وﻏريﻫﺎ‪ .‬ﻛام ﺗﺆﺛﺮ اﻟﻌﻮاﻣﻞ اﻟﺠﻮﻳﺔ ﻛﺎﳌﻄﺮ واﻟﻀﺒﺎب‬
‫واﻟﺤﺮارة واﻟﻀﻐﻂ ﻋﲆ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﰲ اﻟﺒﻴﺌﺎت اﻟﺨﺎرﺟﻴﺔ‪ ،‬ﻓﻴﺤﺪث ﺑﺴﺒﺐ اﻻﻧﺘﺸﺎر ﰲ ﻫﺬه اﻟﻮﺳﺎﺋﻂ‬
‫أس ﻓﻘﺪ‬
‫ﺗﻮﻫني إﺿﺎﰲ ﻟﻺﺷﺎرة ﺑﺤﺴﺐ ﺗﺮ ّدد اﳌﻮﺟﺔ‪ .‬وﻣﻊ ذﻟﻚ‪ ،‬ﻳﻘﻊ ﻏﺎﻟﺒﺎ اﺣﺘﺴﺎب اﻟﺘﻮﻫني ﺿﻤﻨﻴﺎ ﻣﻊ ّ‬
‫أس ﻓﻘﺪ اﳌﺴﺎر‪.‬‬
‫اﳌﺴﺎر ﻟﻨﻤﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﺣﻴﺚ ﻳﻨﺪر منﺬﺟﺔ اﻟﺘﻮﻫني ﻣﺴﺘﻘﻼ ﻋﻦ ّ‬

‫‪42‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻧﻤﻮذج اﻻﻧﺘﺸﺎر اﻷرﺿﻲ ذي اﻟﺸﻌﺎﻋﻴﻦ‬ ‫‪2.4.3‬‬

‫ﻧﺎدرا ﻣﺎ ﻳﻜﻮن اﻧﺘﺸﺎرإﺷﺎرة اﻟﺮادﻳﻮ ﻣﻮ ّﺟﻬﺎ ﺣﴫﻳﺎ ﻋﲆ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل‬
‫واﻻﺳﺘﻘﺒﺎل‪ ،‬إذ إ ّن اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺗﺼﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة ﻧﺘﻴﺠﺔ ﻟﻠﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﻘﺪم‬
‫ذﻛﺮﻫﺎ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﻌﺘﱪ منﻮذج اﻻﻧﺘﺸﺎر اﻟﺤﺮ ﻏﺎﻟﺒﺎ ﻏري دﻗﻴﻖ‪ ،‬ﺣﻴﺚ ﻳﺠﺐ أﺧﺬ ﻇﺎﻫﺮة اﻻﻧﺘﺸﺎر ﻣﻦ‬
‫ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﺑﻌني اﻻﻋﺘﺒﺎر ﻟﺘﺤﺴني دﻗﺔ منﻮذج اﻻﻧﺘﺸﺎر‪ .‬ﻓﻤﻦ ﻣﻤﻴﺰات منﻮذج اﻻﻧﺘﺸﺎر اﻷرﴈ ذو‬
‫اﻟﺸﻌﺎﻋني اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻣﺴﺎرﻳﻦ اﺛﻨني‪ (1) :‬اﳌﺴﺎر اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ‪ ،‬واﳌﺴﺎر ﻏري‬
‫اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر اﻹﺷﺎرة اﳌﻨﻌﻜﺴﺔ ﻣﻦ َﺳﻄْﺢِ اﻷَ ْرض ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪.2.12‬‬

‫اﻟﺸّﻜﻞ ‪ .2.12‬ﻧﻤﻮذج اﻻﻧﺘﺸﺎر اﻷرﺿﻲ ذو اﻟﺸﻌﺎﻋﻴﻦ‬

‫وﻳﺤ ّﺪد ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ‪ Prx‬وﻗﺪرة اﻹرﺳﺎل ‪ Ptx‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ‪ d‬اﻟﺘﻲ ﺗﻔﺼﻞ‬
‫ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ )‪:(2.14‬‬
‫‪ G tx ⋅ G rx ⋅ htx2 ⋅ h rx2‬‬ ‫‪‬‬
‫)‪(2.14‬‬ ‫‪Prx (d ) = ‬‬ ‫‪ ⋅ Ptx‬‬
‫‪‬‬ ‫‪d4‬‬ ‫‪‬‬

‫ومتﺜﻞ ‪ htx‬ارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻹرﺳﺎل‪ ،‬و ‪ hrx‬ارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬
‫∼ ‪ ، (d‬ميﻜﻦ اﺧﺘﺼﺎر اﳌﻌﺎدﻟﺔ‬ ‫‪htx ⋅ hrx‬‬ ‫إذا ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛﺒرية ﻧﺴﺒﻴﺎ )‬
‫)‪:(2.15‬‬
‫‪Ct‬‬
‫)‪(2.15‬‬ ‫= ) ‪Prx (d‬‬ ‫‪⋅ Ptx‬‬
‫‪d4‬‬
‫ﺣﻴﺚ متﺜﻞ ‪ Ct‬ﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺨﺼﺎﺋﺺ ﺟِ َﻬﺎز اﻟ َﺒ ّﺚ اﻻِ ْﺳ ِﺘ ْﻘ َﺒ ِﺎﱄ‪.‬‬

‫‪43‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ أﻫﻢ اﻟﻔﺮوﻗﺎت ﻣﻘﺎرﻧﺔ ﺑﻨﻤﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ ﻫﻮ أن ﻣﻘﺪار اﻧﺤﻄﺎط اﻹﺷﺎرة ﻣﺘﻨﺎﺳﺒﺔ‬
‫ﻣﻊ اﳌﺴﺎﻓﺔ أّس أرﺑﻌﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﺮﺑّﻊ اﳌﺴﺎﻓﺔ‪ .‬ﻟﺬﻟﻚ‪ّ ،‬‬
‫ﻳﺘﺒني أن اﻟﺘﱠﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ‬
‫ﺑﻘﺪرة ‪ Ptx‬ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻗُ ْﺮص ذي ﻗُﻄْ ٍﺮ ُﻣﺘَﻨَ ِﺎﺳﺐ ﻣﻊ ‪ P‬و ُﻣﺘَ َﻤ ْﺤﻮِر ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬
‫‪4‬‬
‫‪tx‬‬

‫‪ 2.5‬ﻧﻤﺎذج ﺧﻔﻮت اﻟﻘﻨﻮات‬

‫ﻳﻌﺘﱪ اﻟﺨﻔﻮت ﻣﻦ أﺷﺪ اﻟﻌﻮاﻣﻞ ﴐرا ﻋﲆ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﱪ اﻟﻘﻨﺎة وﻫﻮ ﻣﺎ ﻳﺴ ّﺒﺐ ﻣﺸﺎﻛﻞ‬
‫ﻛﺒرية ﻟﻌﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻹﺷﺎرات ﻣﻦ ِﻗ َﺒﻞِ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل‪ .‬وﻳﺘﺴ ّﺒﺐ ﺗﻌﺮض إﺷﺎرة اﻟﺮادﻳﻮ إﱃ ﺧﻔﻮت‬
‫ﰲ اﻟﻘﻨﺎة ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ إﱃ ﺗَ َﻘﻠﱡ ِﺐ ُﻣ ْﻨ َﺤ َﻨﻰ اﻟﱰ ّدد واﻟﻄﻮر ﻋﱪ ﻣﺮور اﻟﺰﻣﻦ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆ ّدي إﱃ ﺗﺪﻫﻮر‬
‫اﻷداء إﻻّ إذا ﺗ ّﻢ اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ ﻹﺑﻄﺎل ﻣﻔﻌﻮﻟﻬﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺣﺘﻰ وﻟﻮ اﺳﺘﻠﺰم ذﻟﻚ‬
‫ﺗﻌﻘﻴﺪا أﻛﱪ ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎز اﻹرﺳﺎل‪.‬‬

‫وﺗﻌﺘﱪ اﻹﺷﺎرة اﳌﺴﺘَﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻋﺒﺎرة ﻋﻦ ﺧﻠﻴﻂ ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻹﺷﺎرات اﻷﺧﺮى اﳌﺘﺄﺗﻴﺔ‬
‫ﺳﻮاء ﻣﻦ اﻧﺘﺸﺎرﻫﺎ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة‪ ،‬أو اﻟﺘﺪاﺧﻞ ﻣﻊ إﺷﺎرات أﺧﺮى وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ‪ ،‬أي اﻹﺷﺎرة‬
‫اﳌﺴﺘﻘ َﺒﻠﺔ دون اﻋﺘﺒﺎر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ‪ ،‬ﻋﺸﻮاﺋﻴﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﺒﺆ ﺑﻬﺎ‪ .‬وإذا أﺧﺬﻧﺎ‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر اﺳﺘﻘﻼﻟﻴﺔ اﻹﺷﺎرات اﻟﻌﺸﻮاﺋﻴﺔ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ وﻋﺪدﻫﺎ اﻟﻜﺒري‪ ،‬ﻓﺒﺎﻻﻋﺘامد ﻋﲆ َﻗﺎﻧُﻮن‬
‫اﻷَ ْﻋﺪَ اد اﻟﻜَ ِﺒريَة و ﻧَﻈَ ِﺮﻳﱠﺔ اﻟﻨﱢ َﻬﺎﻳَﺔ اﳌ َ ْﺮﻛَ ِﺰﻳّﺔ ميﻜﻦ اﻟﺠﺰم ﺑﺄن اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ اﳌﺸﺎﻫﺪة ﻋﻨﺪ ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل ﻫﻲ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ ﻣﻌ ﱠﻘﺪ ﻣﻮزّع ﺗَﻮزﻳ ًﻌﺎ ﻃَ ِﺒﻴ ِﻌ ﱠﻴﺎ‪ ،‬وﻫﻮ اﻟﻨﻤﻮذج اﻷﺳﺎﳼ اﳌﻌﺘ َﻤﺪ‪ .‬ومتﺜﻞ ﻫﺬه‬
‫اﻟﻈﺎﻫﺮة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ أﻫﻢ ﻋﻮاﻣﻞ ﺧﻔﻮت اﻟﻘﻨﻮات‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج ﺧﻔﻮت‬
‫اﻟﻘﻨﻮات‪ ،‬وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻤﻬﺎ‪.‬‬

‫‪ 2.5.1‬ﺧﻔﻮت راﻳﻠﻲ‬

‫ميﺜﻞ ﺧﻔﻮت راﻳﲇ منﻮذج إﺣﺼﺎيئ ﻳﺼﻒ ﺗﺄﺛري ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر ﻋﲆ اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ‪ .‬وﻳﻔﱰض ﻫﺬا‬
‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ ﺗَ ْﻮ ِزﻳﻊ َراﻳْ ِﲇ واﻟﺬي ﻳﺘّﺼﻒ‬
‫ﻳﺘﻐري ّ‬
‫اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪r‬‬ ‫‪ r2 ‬‬
‫)‪(2.16‬‬ ‫= ) ‪f Rayleigh ( r‬‬ ‫⋅‬ ‫‪exp‬‬ ‫‪−‬‬ ‫‪2 ‬‬
‫‪σ2‬‬ ‫‪ 2σ ‬‬

‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ‪ ،‬و ‪ σ = E r 2 ‬ﻣﻌ ّﺪل ﻗﺪرة اﺳﺘﻘﺒﺎل اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪.‬‬
‫‪2‬‬

‫وﻳﻌﺘﱪ ﺧﻔﻮت رﻳﲇ منﻮذﺟﺎ ﻣﻨﻄﻘﻴﺎ وﻣﻌﻘﻮﻻ ﻟﺘﻤﺜﻴﻞ ﺗﺄﺛري اﻻﻧﺘﺸﺎر ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﴬﻳﺔ اﳌﻜﺘﻈﺔ‬

‫‪44‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﺑﺎﳌﺒﺎين‪ ،‬وﻳﻘﻊ اﻻﻋﺘامد ﻋﻠﻴﻪ ﺧﺎﺻﺔ ﻋﻨﺪ ﻏﻴﺎب أو ﺷﺒﻪ ﻏﻴﺎب اﻧﺘﺸﺎر ﻋﲆ ﻣﺴﺎرات ﺧﻂ اﻟﻨﻈﺮ ﻣﺴﻴﻄﺮ‬
‫ﻋﲆ ﺑﻘﻴﺔ اﻹﺷﺎرات اﳌﺘﺄﺗﻴﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌﺪ ّدة اﻷﺧﺮى ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل‪ .‬ﰲ ﺣﺎﻟﺔ‬
‫ﻮت ِر ِ‬
‫ﻳﺴني‪.‬‬ ‫وﺟﻮد إﺷﺎرة ﻣﺴﻴﻄﺮة ﻣﻦ ﻣﺴﺎر ﺧ ّﻂ اﻟﻨﻈﺮ‪ ،‬ﻳﻜﻮن ﻣﻦ اﻷﻓﻀﻞ اﻻﻋﺘامد ﻋﲆ منﻮذج ُﺧ ُﻔ ُ‬

‫وﻳﺘﻤﺜّﻞ ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻟﻌﺸﻮاﺋﻴﺔ واﳌﻌﻘﺪة ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة دون ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﰲ‬
‫ﻣﺘﻐري ﻋﺸﻮايئ ﻣﻮزّع ﺗَ ْﻮ ِزﻳ ًﻌﺎ ُﻣ ْﻨ َﺘﻈَ ًام ﰲ اﳌﺠﺎل ] ‪ [0,2π‬ﻛام ﺗﺒﻴﻨّﻪ داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.17‬‬ ‫= ) ‪f Uniform (θ‬‬ ‫‪,‬‬ ‫‪0 ≤ θ ≤ 2π‬‬
‫‪2π‬‬

‫‪ 2.5.2‬ﺧﻔﻮت رﻳﺴﻴﻦ‬

‫ميﺜﻞ ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ إﺣﺼﺎﺋﻴﺎ ﻳﺼﻒ اﻧﺤﺮاﻓﺎت إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑﻌﺪ‬
‫ﺗﺪاﺧﻠﻬﺎ ﻣﻊ اﻹﺷﺎرات اﻟﺮدﻳﻮﻳﺔ اﻷﺧﺮى اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻧﺘﻴﺠﺔ ﻟﻈﻮاﻫﺮ اﻻﻧﻜﺴﺎر‪،‬‬
‫واﻻﻧﻌﻜﺎس واﻟﺘﺒﻌرث‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﺗﺴﻴﻄﺮ إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﻋﲆ ﺑﻘﻴﺔ‬
‫إﺷﺎرات اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة إﻻ أ ّن ﻫﺬه اﻷﺧرية ﺗﻮ ّﻫﻦ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺗﺠﻌﻠﻬﺎ ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ‬
‫ﻣﻦ ﺟﺮاء ﺗﺮاﻛﺐ ﻛﻞ ﻫﺬه اﻹﺷﺎرات‪ ،‬وﻳﺨﻀﻊ ﻣﺘﻐري اﺗﺴﺎع اﻹﺷﺎرة اﻟﻌﺸﻮايئ ﻟﺘﻮزﻳﻊ رﻳﺴني‪ ،‬واﻟﺬي‬
‫ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪r‬‬ ‫‪ r2 + A2‬‬ ‫‪‬‬ ‫‪ A ⋅r ‬‬
‫)‪(2.18‬‬ ‫‪f Rician ( r ) = 2 ⋅ exp  −‬‬ ‫‪⋅I0  2 ‬‬
‫‪σ‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬ ‫‪ σ ‬‬

‫‪2‬‬
‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ‪ ،‬و ‪ σ‬ﺗﺒﺎﻳﻦ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬و‪ A‬اﻟﺤ ّﺪ اﻷﻋﲆ اﺗﺴﺎع إﺷﺎرة‬
‫ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ اﳌ ُ َﺴ ْﻴ ِﻄ َﺮة‪ ،‬و ) ‪ I 0 ( x‬متﺜّﻞ َداﻟﱠﺔ َﺑ ﱢﺴﻞ اﳌﻌ ّﺪﻟﺔ ﻣﻦ اﻟﺼﻨﻒ اﻷول وذات ﺗَ ْﺮﺗِﻴﺐ ﻳﺴﺎوي‬
‫ﺻﻔﺮ ‪ ، α = 0‬واﳌﻌ ّﺮﻓﺔ ﻛﺎﻵيت‪:‬‬
‫‪d 2y‬‬ ‫‪dy‬‬
‫)‪(2.19‬‬ ‫‪2‬‬
‫⋅ ‪Iα (x ) = x ⋅ 2 + x‬‬ ‫‪+ (x 2 −α 2 ) ⋅ y = 0‬‬
‫‪dx‬‬ ‫‪dx‬‬

‫وﻳﻜﻮن ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﰲ ﻗﻨﺎة رﻳﺴني ﻋﺸﻮاﺋﻴﺎ وﻣﻮزّﻋﺎ ﻃﺒﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﳌﻨﺘﻈﻢ متﺎﻣﺎ ﻣﺜﻞ اﻟﻄﻮر‬
‫ﰲ ﻗﻨﺎة رﻳﲇ‪ ،‬واﻟﺬي ﺗﺒ ّﻴﻨﻪ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪.(2.17‬‬

‫‪45‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻦ اﳌﻼﺣﻆ أﻧﻪ ميﻜﻦ اﻋﺘﺒﺎر ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ ﻋﺎ ّﻣﺎ ﻳﺸﻤﻞ ﺧﻔﻮت رﻳﲇ‪ :‬ﻋﻨﺪﻣﺎ ﺗﻀﻌﻒ ﻗﺪرة‬
‫اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة اﻟﻘﺎدﻣﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ‪َ ُ ،‬ميﺎﺛِﻞ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻹﺟامﱄ‬
‫ﻳﻀﻤﺤﻞ ﺗﺪرﻳﺤﻴﺎ‬
‫ّ‬ ‫ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ ﻣﻮزّﻋﺎ ﻃﺒﻖ ﺗﻮزﻳﻊ رﻳﲇ‪ ،‬أﻛرث ﻓﺄﻛرث‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻓﺈن ﺗﻮزﻳﻊ رﻳﺴني‬
‫ﻣﻌني‪.‬‬
‫ﻛﻠام ﺗﻨﺎﻗﺼﺖ ﻗﻴﻤﺔ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة دون ﻣﺴﺘﻮى ّ‬

‫اﻟﺸّﻜﻞ ‪ .2.13‬داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘﻤﺎل ﻟﺘﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﺣﺴﺐ اﻟﻤﻌﻠﻢ ‪m‬‬

‫‪ 2.5.3‬ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ‬

‫ﻳﻌﺘﱪ ﺗﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﻣﻦ أﻫﻢ منﺎذج ﺧﻔﻮت اﻟﻘﻨﻮات اﻟﺮادﻳﻮﻳﺔ واﻟﺬي ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻟﻮﺻﻒ‬
‫اﳌ َ َﺤﻄﱠﺎت اﻷَ ْر ِﺿ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ واﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ِﺒﻴ َﺌﺎت اﻟﺪﱠ ا ِﺧﻠِ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟ َﻮ ْﺻﻼَت اﻟ ﱠﺮا ْد َﻳ ِﻮﻳﱠﺔ‬
‫اﻷَﻳُﻮﻧُ ْﺴ َﻔريِﻳﱠﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻣﻦ أﻫ ّﻢ ﻣﻴﺰات منﻮذج ﻧﺎﻛﺎﺟﺎﻣﻲ ذي اﳌﻌﻠﻢ ‪ m‬ﻗﺪرﺗﻪ ﻋﲆ اﻟﺘﻌﺒري ﻋﲆ منﺎذج‬
‫اﻟﺨﻔﻮت اﻷﺧﺮى ﻣﺜﻞ اﻟ ﱠﺘ ْﻮ ِزﻳﻊ َﺟﺎ ِوس أَ َﺣﺎ ِدي اﻟ َﺠﺎﻧِﺐ )‪ ، ( m = 0.5‬وﺗﻮزﻳﻊ رﻳﲇ )‪ . ( m = 1‬وإذا ارﺗﻔﻌﺖ‬
‫ﻗﻴﻤﺔ ‪ m‬ﰲ اﺗﺠﺎه اﻟ َﻌﺪَد اﻟﻼﱠ ُﻣ َﺘ َﻨﺎ ِﻫﻲ )∞ → ‪ ، ( m‬ميﻴﻞ ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ إﱃ ﻗﻨﺎة ذات ﺗﺸﻮﻳﺶ ﺟﺎوس‬
‫اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ) ‪ ( AWGN channel‬وﻫﻲ ﺧﺎﻟﻴﺔ ﻣﻦ اﻟﺨﻔﻮت‪.‬‬

‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ ﺗَ ْﻮزِﻳﻊ‬


‫ﻳﺘﻐري ّ‬
‫وﻳﻔﱰض ﻫﺬا اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫ﻧﺎﻛﺎﺟﺎﻣﻲ واﻟﺬي ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪2 ⋅ r 2 m −1‬‬ ‫‪ r2 ‬‬
‫)‪(2.20‬‬ ‫= ) ‪f Nakagami − m ( r‬‬ ‫⋅‬ ‫‪exp‬‬ ‫‪−  ,‬‬ ‫) ∞ ≤ ‪(0 ≤ r‬‬
‫‪Γ ( m ) ⋅ Ωm‬‬ ‫‪ Ω‬‬

‫‪46‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬
‫∞‬

‫ومتﺜّﻞ ‪ r‬اﺗﺴﺎع إﺷﺎرة اﻟﺮادﻳﻮ اﻟﻌﺸﻮايئ‪،‬و ) ‪َ Γ ( x‬داﻟﱠﺔ َﺟﺎ َﻣﺎ و ﺗﻌ ّﺮف ﻛﺎﻵيت ‪ ، Γ ( x ) = ∫ t ⋅ exp ( −t ) ⋅ dt‬و‬
‫‪x −1‬‬

‫) ‪ Ω = ( r 2 m‬ﺣﻴﺚ متﺜ ّﻞ ‪r 2‬‬


‫‪0‬‬
‫ﻣﺘﻮﺳﻂ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ومتﺜّﻞ ‪ m‬اﻟﺘﺒﺎﻳﻦ اﻟﻌﻜﴘ اﳌ ُ َﺴ ﱠﻮى‪،‬‬ ‫ّ‬
‫واﻟﺬي ﻳﺠﺐ أن ﻳﻔﻲ ﺑﺎﻟﴩط ‪ . m ≥ 0.5‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 2.13‬داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل ﻟﺘﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ‬
‫ﻟﻘﻴﻢ ﻣﺨﺘﻠﻔﺔ ﻟﻠﻤﻌﻠﻢ ‪ .m‬ميﻜﻦ ﻣﻼﺣﻈﺔ أن ﺗﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﻳﺼﺒﺢ ﻣﺴﺎوﻳﺎ ﻟﺘﻮزﻳﻌﺎت رﻳﺴني‪ ،‬رﻳﲇ و‬
‫ﺟﺎوس أﺣﺎدي اﻟﺠﺎﻧﺐ ﺣﺴﺐ ﻗﻴﻤﺔ اﳌﻌﻠﻢ ‪.m‬‬

‫‪ 2.5.4‬اﻟﺨﻔﻮت اﻟﻠﻮﻏﺮﻳﺘﻤﻲ اﻟﻄﺒﻴﻌﻲ‬

‫ﰲ اﻻﺗﺼﺎﻻت اﻷرﺿﻴﺔ وأﻧﻈﻤﺔ اﺗﺼﺎﻻت اﳌﺤﻄﺎت اﻷرﺿﻴﺔ اﳌﺘﻨﻘﻠﺔ ﻋﱪ اﻷﻗامر اﻟﺼﻨﺎﻋﻴﺔ‪ ،‬ﺗﺘﺄﺛﺮ ﺟﻮدة‬
‫َو ْﺻﻠَﺔ اﻻﺗﱢ َﺼﺎل ﺑﺘﻐريات ﺑﻄﻴﺌﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ وﺗﺘﻤﺜﻞ ﰲ ﺣﺠﺐ اﻹﺷﺎرة ﻣﻦ ﻟﺪن ﻋﻮاﺋﻖ‬
‫ﺿﺨﻤﺔ ﻣﺜﻞ اﳌﺒﺎين‪ ،‬واﻷﺷﺠﺎر واﻟﺤﻘﻮل وﻏريﻫﺎ واﻟﺘﻲ ﺗﻌﱰض ﻣﺴﺎرات اﻧﺘﺸﺎر إﺷﺎرة اﻟﺮادﻳﻮ‪ .‬ﺑﺎﻻﻋﺘامد‬
‫ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺴﺎﺑﻘﺔ‪ ،‬واﻟﺘﻲ أﻓﺮزت اﻟﻜﺜري ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﺔ اﻟﻘ ّﻴﻤﺔ‪ ،‬ﻫﻨﺎك إﺟامع ﻋﺎم‬
‫ﻋﲆ إﻣﻜﺎن منﺬﺟﺔ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ ﺑﺘﻮزﻳﻊ ﻟﻮﻏﺮﻳﺘﻤﻲ ﻃﺒﻴﻌﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺒﻴﺌﺎت اﻟﺪاﺧﻠﻴﺔ واﻟﺨﺎرﺟﻴﺔ‪.‬‬

‫ﻛام ميﻜﻦ اﺳﺘﻌامل ﻫﺬا اﻟﻨﻤﻮذج ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻟﻮﺻﻒ ﻓﻘﺪ ﻣﺴﺎر ﻏري ﺧﻂ اﻟﻨﻈﺮ ﰲ اﻟﺒﻴﺌﺎت‬
‫ﺧﺎﺻﺔ ﻋﻨﺪﻣﺎ ﺗﺨﱰق اﻹﺷﺎرة اﻟﺠﺪران واﻟﻨﻮاﻓﺬ‪ ،‬وﻣﺎ ﺷﺎﺑﻬﻬﺎ ﻣﻦ اﻟﻌﻮاﺋﻖ‪ .‬وﻗﺪ أﺛﺒﺘﺖ‬ ‫اﻟﺪاﺧﻠﻴﺔ ّ‬
‫اﻟﺪراﺳﺎت أن ﻫﺬا اﻟﻨﻤﻮذج أﻛرث دﻗﺔ ﻣﻦ منﺎذج رﻳﲇ وﻧﺎﻛﺎﺟﺎﻣﻲ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺨﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ﰲ ﺷﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ]‪.[Zun04a‬‬
‫اﻟ ّ‬
‫ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ اﻟﺘَ ْﻮزِﻳﻊ‬
‫ﻳﺘﻐري ّ‬
‫وﻳﻔﱰض ﻫﺬا اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ‬
‫اﻟﻠﻮﻏﺮﻳﺘﻤﻲ اﻟﻄﺒﻴﻌﻲ واﻟﺬي ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ‪:‬‬
‫‪ ( ln ( r ) − µ )2‬‬ ‫‪‬‬
‫‪1‬‬
‫)‪(2.21‬‬ ‫‪f log − normal‬‬ ‫= ) ‪(r‬‬ ‫‪⋅ exp  −‬‬ ‫‪ ,‬‬ ‫)∞ ≤ ‪(0 ≤ r‬‬
‫‪r ⋅ 2πσ‬‬ ‫‪2‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬
‫‪‬‬ ‫‪‬‬

‫‪2‬‬
‫ومتﺜﻞ ‪ µ‬ﻣﺘﻮﺳﻂ ﻗﺪرة اﻹﺷﺎرة اﻟﻌﺸﻮاﺋﻴﺔ‪ ،‬و ‪ σ‬ﺗﺒﺎﻳﻨﻬﺎ‪ .‬وإذا ﻛﺎﻧﺖ وﺣﺪة ﻗﻴﺎس ﻗﺪرة اﻹﺷﺎرة‬
‫ﺑﺪﻳﺴﻴﺒﻞ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺼﺒﺢ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻮزﻋﺎ ﺗﻮزﻳﻌﺎ ﻃﺒﻴﻌﻴﺎ )ﺗﻮزﻳﻊ ﺟﺎوس( ﻛام‬
‫ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ ﻟﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل‪:‬‬

‫‪1‬‬ ‫‪ ( x − µ )2‬‬ ‫‪‬‬


‫) (‬
‫‪⋅ exp  −‬‬ ‫‪ ,‬‬
‫‪dB‬‬
‫)‪(2.21‬‬ ‫‪f log‬‬ ‫= ) ‪− normal ( x‬‬ ‫‪(0 ≤ x‬‬ ‫)∞ ≤‬
‫‪2πσ 2‬‬ ‫‪‬‬ ‫‪2σ 2‬‬ ‫‪‬‬
‫‪‬‬ ‫‪‬‬

‫‪47‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺣﻴﺚ متﺜﻞ ‪ µ‬ﻣﺘﻮﺳﻂ ﻓﻘﺪ اﳌﺴﺎر ﺑﺪﻳﺴﻴﺒﻞ‪ ،‬و ‪ σ‬اﻻﻧﺤﺮاف اﳌﻌﻴﺎري ﻟﻔﻘﺪ اﳌﺴﺎر‪ .‬ﻧﻨﻮه أ ّن إﱃ‬
‫اﻻﻧﺤﺮاف اﳌﻌﻴﺎري ‪ σ‬ﻣﺮﺗﺒﻂ ﺑﺎﻟﺒﻴﺌﺔ وارﺗﻔﺎع اﻟﻬﻮاﺋﻴﺎت‪.‬‬

‫‪ 2.6‬أﺧﻄﺎء اﻟﺮﻣﻮز واﻟﺒﺘّﺎت‬

‫ﻳﺮﺗﺒﻂ اﺣﺘامل أﺧﻄﺎء اﻟﺒﺘﺎت‪/‬واﻟﺮﻣﻮز ﺑﻄﺮﻳﻘﺔ اﻟﺘﻀﻤني وﺑﻨﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ) ‪ ( P‬إﱃ ﻗﺪرة‬
‫‪rx‬‬

‫اﻟﺘﺸﻮﻳﺶ واﻟﺘﺪاﺧﻞ‪ .‬وإذا اﻋﺘﱪﻧﺎ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ )‪ ، ( AWGN‬ﻳُﻄﻠَﻖ ﻋﲆ‬
‫ﻫﺬه اﻟﻨﺴﺒﺔ ﻧَ ْﺴ َﺒﺔ ا ِﻹﺷَ ﺎ َرة‪َ -‬إﱃ‪-‬اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ) ‪ ( SNR‬ووﺣﺪﺗﻬﺎ اﻟﺪﻳﺴﻴﺒﻞ‪ ،‬وﺗُﻌ ﱠﺮف ﻛام ﻳﲇ‪:‬‬
‫‪P ‬‬
‫)‪(2.22‬‬ ‫‪SNR = 10 ⋅ log10  rx ‬‬
‫‪N0‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ N0‬ﻗﺪرة اﻟﺘﺸﻮﻳﺶ‪ ،‬و ‪ Prx‬ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ‪.‬‬

‫وﻋﻨﺪ وﺟﻮد ﻣﺼﺎدر ﺗﺪاﺧﻞ أﺧﺮى‪ ،‬ﻳﻀﺎف ﻋﺎﻣﻞ اﻟﺘﺪاﺧﻞ إﱃ ﻋﺎﻣﻞ اﻟﺘﺸﻮﻳﺶ ﰲ اﻟﺘﺄﺛري ﻋﲆ اﻹﺷﺎرة‬
‫ﺤﺴﺐ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻦ ﻃﺮﻳﻖ ﻧِ ْﺴ َﺒﺔ اﻹِﺷَ ﺎ َرة‪َ -‬إﱃ‪-‬اﻟﺘّﺪَ اﺧُﻞ واﻟ ﱠﺘﺸْ ﻮِﻳﺶ ) ‪ ، (SINR‬وﺗﺘﻤﺜﻞ‬
‫اﳌﺴﺘﻘ َﺒﻠﺔ‪ ،‬وﺗُ َ‬
‫ﰲ‪:‬‬
‫‪‬‬ ‫‪Prx‬‬ ‫‪‬‬
‫)‪(2.23‬‬ ‫‪SINR = 10 ⋅ log10 ‬‬ ‫‪‬‬
‫‪ N + ∑k I‬‬ ‫‪‬‬
‫‪ 0‬‬ ‫‪i =1 i‬‬ ‫‪‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ N0‬ﻗﺪرة اﻟﺘﺸﻮﻳﺶ‪ ،‬و ‪ Ii‬ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻟﻺﺷﺎرة اﳌ ُﺪَ ا ِﺧﻠَﺔ رﻗﻢ ‪.i‬‬

‫وﺣﻞ ﺷﻴﻔﺮة ِﺑﺘﱢﺎ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻪ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ﺑﻄﺎﻗﺔ اﻟﺒ ِّﺖ ‪ Eb‬وﻃﺎﻗﺔ‬
‫وﻳﺮﺗﺒﻂ اﻟﺘﻤﻜّﻦ ﻣﻦ إزاﻟﺔ ﺗﻀﻤني ّ‬
‫اﻟﺘﺸﻮﻳﺶ ‪ ،N0‬واﻟﺘﻲ ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﻴﻨﻬﺎ وﺑني ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ )أو ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺪاﺧﻞ‬
‫واﻟﺘﺸﻮﻳﺶ( ﻛام ﺗﺒﻴّﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪Eb‬‬ ‫‪1 P 1‬‬
‫)‪(2.23‬‬ ‫⋅ ‪= SNR ⋅ = rx‬‬
‫‪N0‬‬ ‫‪R N0 R‬‬

‫ﺣﻴﺚ متﺜﱢﻞ ‪ R‬ﻣﻌﺪل ﴎﻋﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬أي اﳌ ّﻌﺪل اﻟﺜﻨﺎيئ‪.‬‬

‫‪48‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫وﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻃﺮﻳﻘﺔ اﻛﺘﺸﺎف اﻹﺷﺎرة ﻣﻦ ِﻗ َﺒﻞ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل واﻟﺬي‬ ‫ّ‬
‫ﻳﻜﻮن اﻛْ ِﺘﺸَ ﺎﻓﺎ ُﻣ َﺘ َام ِﺳﻜﺎ‪ ،‬أو اﻛْ ِﺘﺸَ ﺎﻓﺎ َﻏ ْري ُﻣ َﺘ َام ِﺳﻚ‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ‪ ،‬ﻳﺘﻢ ﺗﻠﻘني ﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺧﻼل ﺣﻘﻮل متَ ْﻬِﻴﺪ اﻟ ﱡﺮزَم أو آﻟﻴّﺎت اﻟﺘﺰاﻣﻦ ﻟﻼﺳﺘﺪﻻل ﻋﲆ ﻗﻴﻤﺘﻲ اﻟﱰ ّدد واﻟﻄﻮر ﺑﺪﻗّﺔ‪،‬‬
‫وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﻟ ّﺪاﻋﻤﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺘﻲ ﻻ ﺗﺪﻋﻢ اﻟﺘامﺳﻚ‪،‬‬
‫ﻟﻜﻨﻬﺎ ﺗﺠﻴﺰ ﻛﻤﻴﺔ ﺗﺸﻮﻳﺶ أﻛﱪ ﻹﺣﺮاز ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻌني‪.‬‬

‫ﻧﻨﻮه إﱃ أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟﺤ ّﺪ اﻷدىن ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ) ‪ ( SNR‬اﻟﻼزم اﻟﻠﺤﺼﻮل ﻋﲆ‬
‫ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻌني ﻋﲆ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ )‪ ( AWGN‬ﻟﻠﻌﺪﻳﺪ‬
‫ﻣﻦ آﻟﻴﺎت اﻟﺘﻀﻤني‪ .‬ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ‪ ،‬ﻳﻮﺿّ ﺢ اﻟﺸّ ﻜﻞ ‪ 2.14‬ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ‪ ( BER‬ﻣﻘﺎﺑﻞ اﻟﻨﺴﺒﺔ‬
‫) ‪ ( E N‬ﺑﺪﻳﺴﻴﺒﻞ ﻵﻟﻴﺎت اﻟﺘﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد اﻟﺜﻨﺎيئ ‪ BFSK‬وﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ‬ ‫‪b‬‬ ‫‪0‬‬

‫‪ ،BPSK‬ﻣﻊ اﳌﻼﺣﻈﺔ أن اﻟﺴﻠﻮك اﻟﻜﻴﻔﻲ ﰲ ﻫﺬا اﻟﺸﻜﻞ ﻣامﺛﻞ ﻟﻐريه ﻟﺠﻤﻴﻊ أﻧﻮاع اﻟﺘﻀﻤني اﻷﺧﺮى‪.‬‬

‫ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ ‪ ،2.14‬ﻧﺸﺎﻫﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﻜﻮن ﻧﺴﺒﺔ ) ‪ ( E N‬أﻛﱪ ﻣﻦ ‪ 4‬دﻳﺴﻴﺒﻞ ﻟﻠﻮﺻﻮل إﱃ‬
‫‪b‬‬ ‫‪0‬‬

‫ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت أﻗﻞ ﻣﻦ ‪ .10-3‬إذا ﻛﺎﻧﺖ ﻗﺪرة اﻟﺘﺸﻮﻳﺶ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ‪ ،‬ميﻜﻦ ﺿﺒﻂ ﻗﺪرة‬
‫اﻻﺳﺘﻘﺒﺎل وﻓﻘﺎ ﻟﺬﻟﻚ ﻟﺘﺤﻘﻴﻖ ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ) ‪ ( SNR‬اﳌﻄﻠﻮﺑﺔ‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻦ ﺗﺤﻘﻴﻘﻪ إ ّﻣﺎ‬
‫ﺑﺮﻓﻊ ﻗﺪرة اﻹرﺳﺎل أو ﺑﺎﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﺗﻀﻤني اﻟﺘﻲ ﺗﻘﺪم ﻣﻘﺎوﻣﺔ أﻓﻀﻞ ﻟﻠﺘﺸﻮﻳﺶ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.14‬ﻣﻌﺪّل أﺧﻄﺎء ﺑﺘّﺎت ﺑﺎﺳﺘﺨﺪام اﻻﻛﺘﺸﺎف اﻟﻤﺘﻤﺎﺳﻚ ﻟﺘﻀﻤﻴﻦ ‪BPSK‬‬


‫و‪BFSK‬‬

‫‪49‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3‬ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ﺑﺸﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫‪ 3.1‬اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻋﻦ ﻏريﻫﺎ ﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‬


‫ﺗﺨﺘﻠﻒ ﺧﺼﺎﺋﺺ وﺻﻼت اﻻﺗﺼﺎل ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻷﺧﺮى وذﻟﻚ ﻟﻨﺪرة ﻣﻮاردﻫﺎ واﺳﺘﺨﺪاﻣﻬﺎ أﺟﻬﺰة ﺑﺚ اﺳﺘﻘﺒﺎﻟﻴﺔ رادﻳﻮﻳﺔ ﻣﺤﺪودة اﻟﻘﺪرة وﻫﻮ ﻣﺎ‬
‫ﻳﺠﻌﻞ اﻻﺗﺼﺎﻻت أﻛرث ﻋﺮﺿﺔ ﻟﻠﺘﺸﻮﻳﺶ‪ ،‬واﻟﺘﺪاﺧﻞ‪ ،‬واﻟﺘﺸﻮﻳﻪ اﻟﻨﺎﺗﺞ ﻋﻦ ﺗﻌﺪد اﳌﺴﺎرات‪.‬‬

‫ﺤﺴﺎﺳﺎت اﻻﺳﻠﻜ ّﻴﺔ‪ ،‬وﺗﻌﻨﻲ أن‬ ‫وﺗﻌﺘﱪ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻟ ﱠﺮاد ُﻳﻮ ﻇَﺎ ِﻫ َﺮة ﻋﺎ ّﻣﺔ وﺷﺪﻳﺪة اﻷﻫﻤﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺗﺨﺘﻠﻒ ﻣﻦ ﺟﻬﺔ إﱃ أﺧﺮى ﻧﻈﺮا ﻟﻠﻌﻮاﻣﻞ اﻟﻌﺸﻮاﺋﻴﺔ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﻠﻴﻬﺎ‬
‫ﺧﻼل اﻧﺘﺸﺎرﻫﺎ واﻟﺘﻲ ﺳﺒﻖ ذﻛﺮﻫﺎ ﰲ اﻷﺟﺰاء اﻟﺴﺎﺑﻘﺔ‪ .‬وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﻻﻧﻈﺎﻣﻴﺔ ﻣﺪى اﻻﻧﺘﺸﺎر‬
‫ﺴﺐ اﻻﺗﺠﺎه‪ ،‬وﻫﻮ ﻣﺎ ميﺜﻞ ﺳﺒﺒﺎ رﺋﻴﺴﺎ ﰲ ﻋﺪم ﺗﻨﺎﻇﺮ‬ ‫اﻟﺮادﻳﻮي واﺧﺘﻼﻓﺎت ﻧِ َﺴ ْﺐ ﻓَﻘْﺪ اﻟ ﱡﺮزَم‪ ،‬ﻋﲆ َﺣ ِ‬
‫وﺻﻼت اﻻﺗﺼﺎل‪ .‬وﻗﺪ متﺖ ﺑﺮﻫﻨﺔ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻦ ﺧﻼل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ‬
‫ﻣﻬام ﻣﻦ‬
‫]‪ [Gan02,Cer03, Zhao03, Zun04a, Sri06‬واﻟﺘﻲ أﺛﺒﺘﺖ أن اﳌﺪى اﻟﺮادﻳﻮي ﻳﺘﻐري ﺗﻐ ّريا ّ‬
‫اﺗﺠﺎه إﱃ آﺧﺮ‪ ،‬ﻛام ﺗﺘﻐري ﻧﺴﺒﺔ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺣﺴﺐ ﻣﺘﻮﺳﻂ اﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬

‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻌﺪد اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﰲ ﻣﺠﺎل إدراك ﺧﺼﺎﺋﺺ وﺳﻠﻮك وﺻﻼت اﻻﺗﺼﺎل ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ واﻟﺘﻲ ﺗ ّﻢ إﺟﺮاﺋﻬﺎ ﺑﺄﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ ذات ﺧﺼﺎﺋﺺ ﻣﺨﺘﻠﻔﺔ ﻟﻘﻨﻮات‬ ‫ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻻﺗﺼﺎل‪ ،‬وﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ داﺧﻠﻴﺔ ﻛﺎﻧﺖ أم ﺧﺎرﺟﻴﺔ‪ ،‬إﻻ أن ﻛﻞ ﻫﺬه اﳌﺸﺎﻫﺪات اﻟﺘﺠﺮﻳﺒﻴﺔ اﺗﻔﻘﺖ‬
‫ﻋﲆ ﻣﺠﻤﻮﻋﺔ ﻧﺘﺎﺋﺞ ﻧﻘ ّﺪﻣﻬﺎ ﻓﻴام ﻳﲇ‪.‬‬

‫ﻟﻘﺪ ﺗﻮﺻﻠﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ]‪ [Ganesan03, Woo03a, Zhao03‬إﱃ ﺗﺤﺪﻳﺪ اﻟﺨ ََﺼﺎ ِﺋﺺ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل إﱃ ﺛﻼث ﻣﻨﺎﻃﻖ ﻣﺘامﻳﺰة‪ :‬اﳌِ ْﻨﻄَﻘَﺔ‬ ‫ﺎﻃﻖ ْ‬ ‫اﻟﻔَﻀَ ﺎﺋِ ﱠﻴﺔ ‪ ،‬اﻟﻜﻴﻔ َﻴﺔ واﻟﻜﻤ ﱠﻴﺔ‪ ،‬ﺣﻴﺚ وﻗﻊ ﺗﻘﺴﻴﻢ َﻣ َﻨ ِ‬
‫اﳌ ُ ﱠﺘ ِﺼﻠَﺔ )أو اﳌ َ ْﻮ ُﺻﻮﻟَﺔ(‪ ،‬اﳌِ ْﻨﻄَﻘَﺔ اﻻﻧْ ِﺘﻘَﺎﻟِ ﱠﻴﺔ )أو اﳌ َ َﺴﺎ َﺣﺔ اﻟ ﱠﺮ َﻣﺎ ِدﻳﱠﺔ(‪ ،‬واﳌِ ْﻨﻄَﻘَﺔ اﳌ ُ ْﻨﻔ َِﺼﻠَﺔ‪ .‬وﻳﺘﻢ ﺗﺤﺪﻳﺪ‬
‫اﳌﻨﺎﻃﻖ اﻟﻔﻀﺎﺋﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﻤﺔ ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ‪ ، ( PRR‬وﻫﻲ متﺜﻞ ﻋﺪد اﻟﺮزم اﻟﺘﻲ ﺗﻢ‬
‫اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻹﺟامﱄ ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗ ّﻢ إرﺳﺎﻟﻬﺎ‪ ،‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل‬
‫واﻹرﺳﺎل‪ .‬وﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﳌﺘّ ِﺼﻠﺔ ﺑﺠﻮدة ﻋﺎﻟﻴﺔ‪ ،‬وﺣﺎﻟﺔ ﻣﺴﺘﻘ ّﺮة‪ ،‬ووﺻﻼت ﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ‬
‫ْاﺳ ِﺘ ْﻘﺒَﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني ‪ %90‬إﱃ ‪ .%100‬ﺧﻼﻓﺎ ﻟﺬﻟﻚ‪ ،‬ﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ ﺑﺘﻮاﺟﺪ وﺻﻼت‬
‫ﻏ َْري َﻣ ْﻮﺛُﻮ َﻗﺔ وﻻﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني ‪ %0‬إﱃ ‪ ،%100‬ﺧﻴﺚ ﺗﻜﻮن ﻏري‬
‫ﺗﺨﺘﺺ اﳌﻨﻄﻘﺔ اﳌﻨﻔﺼﻠﺔ ﺑﻮﺟﻮد وﺻﻼت ﻏري ﻋﻤﻠﻴﺔ ﻻ ﺗﺘﺠﺎوز ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل‬ ‫ﻣﺮﺗﺒﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑﻴﻨام ّ‬

‫‪50‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ‪ ،%10‬ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﰲ اﻻﺗﺼﺎل‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 2.15‬اﳌﻨﺎﻃﻖ اﻟﺜﻼﺛﺔ ﺣﻴﺚ‬
‫ﺗﻈﻬﺮ ﺗﻐريات ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ‪ ( PRR‬ﺣﺴﺐ اﳌﺴﺎﻓﺔ‪.‬‬

‫ﺗﺤﺘﻞ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬أي اﻻﻧﺘﻘﺎﻟﻴﺔ‪ ،‬اﻟﺤ ّﻴﺰ‬


‫ﻟﻸﺳﻒ‪ ،‬وﻛام ﻳُﺸﺎ َﻫﺪ ﰲ اﳌﺜﺎل اﳌ َُﺼ ﱠﻮر ﰲ اﻟﺸّ ﻜﻞ ‪ّ ،2.15‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﻜﺜﻴﻔﺔ ﻣﺘﻮاﺟﺪة ﰲ‬ ‫اﳌﻜﺎ ّين اﻷﻛﱪ‪ ،‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻏﻠﺐ اﻟﻮﺻﻼت ﰲ ﺷﺒﻜﺎت ّ‬
‫اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻏري ﻣﻮﺛﻮﻗﺔ‪ .‬ﻛام ﻳﺘﺄﺛﺮ ﻋﺮض اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ ﺑﻨﻮﻋﻴﺔ اﻟﺒﻴﺌﻴﺔ‬
‫)داﺧﻠﻴﺔ‪ ،‬أو ﺧﺎرﺟﻴﺔ( وﺑﻘﺪرة اﻹرﺳﺎل وميﻜﻦ أن ﺗﺼﻞ إﱃ ‪ %80‬ﻣﻦ اﳌﺪى اﻟﺮادﻳﻮي‪ ،‬ﻛام متﺖ‬
‫ﻣﺸﺎﻫﺪﺗﻪ ﰲ ]‪.[Cer03‬‬

‫اﳌﻨﻄﻘﺔ‬ ‫اﳌﻨﻄﻘﺔ‬
‫اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ‬
‫اﳌﺘﺼﻠﺔ‬ ‫اﳌﻨﻔﺼﻠﺔ‬

‫اﳌﺴﺎﻓﺔ‬
‫اﻟﺸّﻜﻞ ‪ .2.15‬ﺗﺤﺪﻳﺪ ﻣﻨﺎﻃﻖ اﻻﺳﺘﻘﺒﺎل ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ]‪[Bac09‬‬

‫‪ 3.2‬ﻧﻤﺎذج اﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮي‬

‫اﳌﺒﺴﻄﺔ‪ ،‬واﻟﺘﻲ ﻳﻘﻊ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﰲ‬


‫ﻳﺘﻀﺢ ﻣﻦ ﺧﻼل اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ أن منﺎذج وﺻﻼت اﻻﺗﺼﺎل ّ‬
‫ﺑﺮاﻣﺞ اﳌﺤﺎﻛﺎة أو اﻟﺪراﺳﺎت اﻟﻨﻈﺮﻳﺔ‪ ،‬ﻏري واﻗﻌﻴﺔ وﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺻ ّﺤﺔ ﻧﺘﺎﺋﺞ ﻫﺬه اﻟﺪراﺳﺎت أو‬
‫ﻣﺨﺮﺟﺎت اﳌﺤﺎﻛﺎة‪ ،‬إذ أ ّن أﻏﻠﺒﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﻨﻤﻮذج اﻟﺪاﺋﺮي أو اﻟﻜﺮوي اﳌﺜﺎﱄ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻫﻮ‬
‫ﻣﺎ وﻗﻊ دﺣﻀﻪ ﻣﻦ ﺧﻼل اﳌﺸﺎﻫﺪات اﻟﺘﻲ ﻧﺘﺠﺖ ﻋﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ اﻟﻮاﻗﻌﻴﺔ‪ .‬ﻧﺬﻛّﺮ أن اﻟﻨﻤﻮذج‬
‫اﻟﺪاﺋﺮي أو اﻟﻜﺮوي اﳌﺜﺎﱄ ﻳﻔﱰض وﺟﻮد ﻣﻨﻄﻘﺘني ﻣﺘامﻳﺰﺗني ﻓﻘﻂ‪ ،‬وﻫﻲ اﳌﺘﺼﻠﺔ واﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ‬
‫ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ﺛﺎﺑﺘﺔ ﺑﻨﺴﺒﺔ ‪ ،%100‬واﳌﻨﻄﻘﺔ اﳌﻨﻔﺼﻠﺔ واﻟﺘﻲ ﺗﻜﻮن ﻓﻴﻬﺎ ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم‬
‫ﺛﺎﺑﺘﺔ ﺑﻨﺴﺒﺔ ‪ ،%0‬وﻳﺴ ّﻤﻰ ﻫﺬا اﻟﻨﻤﻮذج أﻳﻀﺎ اﻻﻧﺘﺸﺎر اﻵ ْﻳ ُﺰوﺗْ ُﺮويب ﺣﻴﺚ ﺗﻜﻮن ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر‬
‫ﻣﺘﺴﺎوﻳﺔ ﰲ ﺟﻤﻴﻊ اﻟﺠﻬﺎت‪.‬‬

‫‪51‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻗﺪ اﻗ ُ ِْﱰ َﺣﺖ ﺑﻌﺾ منﺎذج اﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮي واﻟﺘﻲ ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﻴﺎر ﻋﺪم ﺗﺴﺎوي ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت‬
‫اﻟﺮادﻳﻮﻳﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ‪ .‬ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [He03a‬منﻮذﺟﺎ أﻛرث واﻗﻌﻴﺔ ﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪،‬‬
‫وﻳﺴ ّﻤﻰ منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ )‪ ،(Degree of Irregularity: DOI‬واﻟﺬي ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫ﻟﺘﻐريات اﳌﺪى‬ ‫َد َر َﺟﺔ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻻﻧﺘﺸﺎر ﻣﻦ ﺧﻼل اﳌ َ ْﻌﻠَﻢ ‪ ،DOI‬واﻟﺬي ﻳُﻌ ﱠﺮف ﻋﲆ أﻧﻪ اﻟﺤﺪ اﻷﻋﲆ ّ‬
‫ﻟﻜﻞ درﺟﺔ اﺧﺘﻼف ﰲ اﺗﺠﺎه اﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪ .‬ﻛام ﻧﺸﺎﻫﺪ ﰲ اﻟﺸّ ﻜﻞ ‪ ،2.17‬إذا ﻛﺎﻧﺖ ﻗﻴﻤﺔ اﳌ َ ْﻌﻠَﻢ‬
‫‪ DOI = 0‬ﻻ ﺗﻮﺟﺪ ﺗﻘﻠ ّﺒﺎت ﻣﺪى‪ ،‬وﻳﻜﻮن ﻣﺪى اﻻﺗﺼﺎل ﻛﺮوﻳﺎ ﻣﺜﺎﻟﻴﺎ‪ ،‬اي ﻣﺘﺴﺎوﻳﺎ ﰲ ﺟﻤﻴﻊ اﻻﺗﺠﺎﻫﺎت‪.‬‬
‫وأ ّﻣﺎ إذا ﻛﺎن اﳌ َ ْﻌﻠَﻢ ‪ DOI‬أﻛﱪ‪ ،‬ﻳﺼﺒﺢ ﻣﺪى اﻻﺗﺼﺎل ﻻﻧﻈﺎﻣﻴﺎ أﻛرث ﻓﺄﻛرث‪ ،‬ﻛام ﻳﻮﺿﺤﻪ ﻧﻔﺲ اﻟﺸّ ﻜﻞ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .2.16‬درﺟﺔ ﻻﻧﻈﺎﻣﻴﺔ اﻟﻤﺪى اﻟﺮادﻳﻮي‬

‫وﻳﻔﱰض منﻮذج درﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣﻴﱠﺔ وﺟﻮد ﺣ ّﺪ أﻋﲆ وﺣ ّﺪ أدىن ﳌﺪى اﻧﺘﺸﺎر اﻹﺷﺎرة‪ ،‬وﻫﻲ اﻟﺪواﺋﺮ ذات‬
‫اﻟﺨﻄﻮط اﳌﻨﻘّﻄﺔ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ‪ ،‬ﻋﲆ اﻟﺘﻮاﱄ‪ ،‬ﰲ اﻟﺸّ ﻜﻞ ‪ .2.17‬ﰲ ﻫﺬا اﻟﻨﻤﻮذج‪ ،‬ﺗﻌﺘﱪ أﺟﻬﺰة‬
‫اﻻﺳﺘﻘﺒﺎل ﻣﺘﺼﻠﺔ ﻣﻊ ﺟﻬﺎز اﻹرﺳﺎل إذا ﻛﺎﻧﺖ ﻣﺘﻮاﺟﺪة داﺧﻞ داﺋﺮة اﻟﺤﺪ اﻷدىن اﻟﺪاﺧﻠﻴﺔ‪ ،‬وﺗﻌﺘﱪ‬
‫ﻣﻨﻔﺼﻠﺔ متﺎﻣﺎ إذا ﻛﺎﻧﺖ ﺧﺎرج داﺋﺮة اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺨﺎرﺟﻴﺔ‪ .‬أ ّﻣﺎ إذا ﻛﺎﻧﺖ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻣﺎ ﺑني‬
‫داﺋﺮيت اﻟﺤﺪ اﻷﻋﲆ واﻟﺤﺪ اﻷدىن‪ ،‬ﻋﻨﺪﺋﺬ ميﻜﻦ أن ﺗﻜﻮن اﻟﻮﺻﻠﺔ ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬أو ﻏري ﺗﻨﺎﻇﺮﻳﺔ‪ ،‬أو ﻣﻨﻔﺼﻠﺔ‬
‫ﺣﺴﺐ منﻂ اﻻﻧﺘﺸﺎر‪ ،‬وﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﻟﻨﺴﺒﻴﺔ‪.‬‬

‫ميﴗ ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ )‪ ،(RIM‬واﻟﺬي ﻳﺄﺧﺬ‬‫ﻛام اﻗﱰح ﺑﺎﺣﺜﻮن آﺧﺮون ﰲ ]‪ [Zho04a‬منﻮذﺟﺎ أﻓﻀﻞ‪ّ ،‬‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر ﻃﺎﻗﺔ اﻹرﺳﺎل‪ ،‬ﻓﻘﺪ اﻟﻄﺎﻗﺔ‪ ،‬اﻟ ﱠﺘﺸْ ﻮِﻳﺶ اﻟ َﺨﻠْ ِﻔﻲ‪ ،‬واﻟﺘﺪاﺧﻞ ﰲ ﻣﺎ ﺑني إﺷﺎرات ﻣﺨﺘﻠﻔﺔ‪ .‬وﻗﺪ‬
‫وﻗﻊ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﺤﺴني منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ‪ ،‬واﻟﺬي ﻻ ﻳﺄﺧﺬ اﻟﺘﺪاﺧﻞ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫وﻫﻮ ﻣﺎ ﻻ ﻳﺘﻮاﻓﻖ ﻣﻊ اﻟﻮاﻗﻊ‪ .‬ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.17‬أ ّن منﻂ اﻻﻧﺘﺸﺎر ﻻ ﻳﻔﱰض وﺟﻮد ﺗﺪاﺧﻞ ﺑني‬
‫اﻟﺠﻬﺎز ‪ B‬واﻟﺠﻬﺎز ‪ .C‬ﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ‪ ،‬ﺗﻮﺟﺪ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﺗﻜﻮن ﻓﻴﻬﺎ اﻹﺷﺎرة اﳌﺮﺳﻠﺔ مبﺜﺎﺑﺔ اﻟﺘﺸﻮﻳﺶ‬
‫ﻟﺠﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻲ ﻣﻨﻄﻘﺔ اﻟﺘﺪاﺧﻞ‪ .‬ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ ‪ 2.17‬وﺟﻮد ﻣﻨﻄﻘﺔ ﺗﺪاﺧﻞ ﺑَ ْﻌ َﺪ ﻣﺪى‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز‪ B‬دون أن ﻳﻜﻮن ﻗﺎدرا‬
‫اﻻﺗﺼﺎل‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز ‪ C‬أن ﻳﺴﻤﻊ اﻟ ّﺮزم َ‬

‫‪52‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫ﻋﲆ اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬وذﻟﻚ ﻟﻀﻌﻒ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل )ﻣﻦ اﻟﺠﻬﺎز ‪ (B‬ﰲ ﻫﺬه اﳌﻨﻄﻘﺔ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ B‬ﻛﺘﺸﻮﻳﺶ ﻟﻠﺠﻬﺎز ‪ C‬وﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ إﻣﻜﺎن اﺳﺘﻘﺒﺎل اﻷﺧري‬
‫ﺗُ ْﻌﺘَ َﱪ اﻹﺷﺎرات َ‬
‫ﻟﻠﺮزم ﻣﻦ اﻟﺠﻬﺎز ‪ A‬ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬إذا ﻛﺎﻧﺖ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒَﻠﺔ أﺿ َﻌﻒ ﻣﻦ ﺣﺎﺻﻞ ﴐب‬
‫ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ )‪ ،(SNR‬واﻟﺘﺸﻮﻳﺶ اﻟﺨﻠﻔﻲ ﻟﻠﺠﻬﺎز ‪.C‬‬

‫أ‪ .‬منﻮذج درﺟﺔ اﻟﻼﻧﻈﺎﻣﻴﺔ )‪ (DOI‬واﻟﺬي ﻻ ﻳﻌﺘﱪ اﻟﺘﺪاﺧﻞ‬

‫ب‪ .‬منﻮذج ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ )‪ (RIM‬واﻟﺬي ﻳﻌﺘﱪ اﻟﺘﺪاﺧﻞ‬


‫اﻟﺸّﻜﻞ ‪ .2.17‬ﻧﻤﻮذج ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ ﺑﺎﻋﺘﺒﺎر اﻟﺘﺪاﺧﻞ‬

‫‪ 3.3‬اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ‬

‫ﺗُ ْﻌﺘَ َﱪ ﺗﻘﻠﱡﺒَﺎت ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ ﻻﻧﻈﺎﻣﻴﺔ اﻧﺘﺸﺎر اﻟﺮادﻳﻮ‪.‬‬
‫وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ]‪ [Cer03, Zho03, Cer05, Rei04, Tan07‬ﻣﻦ ﻣﺸﺎﻫﺪة‬
‫اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ ﻻﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬وﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ‪ .‬وﻗﺪ ﻧﻘﻠﺖ‬
‫ﻫﺬه اﻟﺪراﺳﺎت أن ﺗﻘﻠﺒﺎت اﻟﺮادﻳﻮ )ﺑﺎﻋﺘﺒﺎر ﻣﺴﺎﻓﺔ ﺛﺎﺑﺘﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل( ﻗﺪ ﺗﺤﺪث‬
‫ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﺟ ّﺪا وﺗﺘﺄﺛﺮ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ ﻟﻠﺠﻬﺎز‪ ،‬ﺑﺤﻴﺚ‬
‫ﺗﻐريات ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻹﺷَ ﺎ َرة‬
‫ﻳﺼﻌﺐ اﻟﺘﻨﺒﺆ ﺑﻬﺎ‪ .‬وﺗﻢ دراﺳﺔ ﻫﺬه اﻟﺘﻘﻠّﺒﺎت ﻋﻦ ﻃﺮﻳﻖ ﻣﺸﺎﻫﺪة ّ‬
‫ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ) ‪ ، ( PRR‬ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ‪.‬‬
‫) ‪ ( RSSI‬أو ّ‬
‫‪53‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ ﺑﻴﺎن ﻫﺬا ﺑﺎﳌﺜﺎل اﻟﺘﺎﱄ‪ :‬ﻳﻮﺿّ ﺢ‬

‫اﻟﺸّ ﻜﻞ ‪ [Cer05] 2.18‬ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ) ‪ ( PRR‬ﻋﱪ اﻟﺰﻣﻦ ]‪ [Cer03‬ﻟﻮﺻﻠﺔ ذات‬
‫ﺟﻮدة ﺳ ّﻴﺌﺔ )اﻟﺸﻜﻞ أ‪ ،(.‬أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬وﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ )اﻟﺸﻜﻞ ب‪ ،(.‬أي ﰲ‬
‫اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ‪.‬‬

‫ﻧﺴﺘﻨﺘﺞ أ ّن اﻟﻮﺻﻠﺔ ﰲ اﻟﺸﻜﻞ أ‪ ،.‬واﻟﺘﻲ ﻳﺒﻠﻎ ﻣﻌ ّﺪل ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﻮاﱄ ‪ ،%48‬ﻏري ﻣﻮﺛﻮﻗﺔ وﺣﻴﺚ‬
‫ﻳﻜﻮن َﻋﺪَ د َﻣ ﱠﺮات إِ َﻋﺎ َدة ا ِﻹ ْر َﺳﺎل ) ‪ ( RNP‬ﻋﺎﻟﻴﺎ ﰲ ﺣﺪود ‪ 1189‬رزﻣﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺛﻮﻗﻴﺔ اﻟﻮﺻﻠﺔ‬
‫ﺧﻼل ﺑﻌﺾ اﻟﺪﻗﺎﺋﻖ‪ .‬وﻧﺸﺎﻫﺪ ﰲ اﻟﺸﻜﻞ ب‪ .‬أ ّن اﻟﻮﺻﻠﺔ ذات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺔ ﰲ ﺣﺪود ‪،%95‬‬
‫وﻗﺪ ﻛﺎن ﻋﺪد ﻣ ّﺮات إﻋﺎدة اﻹرﺳﺎل ﻗﻠﻴﻼ ﺟ ّﺪا وﰲ ﺣﺪود رزﻣﺔ واﺣﺪة‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻫﺬه اﻟﻮﺻﻠﺔ‬
‫ﻋﺎﻟﻴﺔ اﻟﻮﺛﻮﻗﻴﺔ‪.‬‬

‫أ‪ .‬ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ب‪ .‬ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ‬
‫ﺳ ّﻴﺌﺔ‬
‫اﻟﺸّﻜﻞ ‪ .2.18‬ﺗﻘﻠّﺒﺎت ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ﺣﺴﺐ اﻟﺰﻣﻦ وﺟﻮدة اﻟﻮﺻﻠﺔ ]‪[Cer05‬‬

‫ﻛام ﻳﺘﺒني ﻟﻨﺎ ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ ‪ [Cer03] 2.19‬أن ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ﺗﻜﻮن أﻗﻞ ﺣ ّﺪة إذا ﻛﺎن ﻣﺘﻮﺳﻂ‬
‫ﻳﺘﻐري ﺑني ‪ %92‬و‪ .%98‬ﻣﻦ ﺟﻬﺔ‬
‫ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺎ )‪ ،%95‬ﰲ اﳌﻨﺤﻨﻰ اﻷﻋﲆ ﰲ اﻟﺸّ ﻜﻞ(‪ ،‬ﺣﻴﺚ ّ‬
‫أﺧﺮى‪ ،‬ﻧﻼﺣﻆ ﺷ ّﺪة ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ذات ﻣﺘﻮﺳﻂ ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﻷدىن )ﺣﻮاﱄ ‪ %40‬ﰲ اﳌﻨﺤﻨﻰ اﻷدىن‬
‫ﻳﺘﻐري ﺑني ‪ %92‬و‪ %98‬ﺧﻼل زﻣﻦ اﻟﺘﺠﺮﺑﺔ‪.‬‬
‫ﰲ اﻟﺸّ ﻜﻞ( واﻟﺬي ّ‬

‫‪54‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ . .2.19‬ﺗﻘﻠّﺒﺎت اﻟﻮﺻﻠﺔ ﺣﺴﺐ ﻗﻮّة ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ]‪[Cer03‬‬

‫وﻗﺪ أﺛﺒﺖ اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Cer03‬ﺗﺄﺛ ّﺮ ﺗﻘﻠﺒﺎت ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﺴﺐ ﻗﻮة ﻗﺪرة اﻹرﺳﺎل ﻛام ﻳﺒﻴﻨﻪ‬
‫اﻟﺸّ ﻜﻞ ‪ ،2.20‬ﺣﻴﺚ ميﺜﻞ ارﺗﻔﺎع ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﺣﺠﻢ اﻟﺘﻐريات اﻟﺤﺎﺻﻠﺔ ﻟﻨﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﱪ اﻟﺰﻣﻦ‪.‬‬
‫ﻧﺸﺎﻫﺪ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺸّ ﻜﻞ أن ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﻟﻨﺴﺐ اﻻﺳﺘﻘﺒﺎل ﺗﻜﻮن ﻋﺮﻳﻀﺔ ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل‬
‫اﻟﻀﻌﻴﻔﺔ )‪ (-10dBm‬وﺗﻜﻮن ﺻﻐرية ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل اﻟﻌﺎﻟﻴﺔ )‪.(5dBm‬‬

‫ﺑﺼﻔﺔ ﻋﺎﻣﺔ‪ ،‬ﺗﻜﻮن اﻟﺘﻘﻠﺒﺎت أﺷ ّﺪ إذا ﻛﺎﻧﺖ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺳﻴﺌﺔ‪ ،‬أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪ ،‬ﻣﻦ ﺟ ّﺮاء ﺑﻌﺪ‬
‫اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ ،‬أو ﻣﻦ ﺟﺮاء ارﺗﻔﺎع ﻣﺴﺘﻮى اﻟﺘﺸﻮﻳﺶ أو اﻟﺘﺪاﺧﻞ‪ ،‬أو ﺿﻌﻒ‬
‫ﻗﺪرة اﻹرﺳﺎل وﻏريﻫﺎ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﻮﻫﻦ ﺟﻮدة اﻟﻮﺻﻠﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ . .2.20‬ﺗﻘﻠّﺒﺎت اﻟﻮﺻﻠﺔ ﺣﺴﺐ ﻗﻮّة ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ]‪[Cer03‬‬

‫‪ 3.4‬درﺟﺔ ﻻﺗﻨﺎﻇﺮ اﻟﻮﺻﻼت‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ درﺟﺔ اﻟﻼﺗﻨﺎﻇﺮ ﺑني اﻟﻮﺻﻼت‪ ،‬وﻫﻮ ﻣﺎ‬ ‫إن ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺼﺎ ِﻋﺪَ ة واﻟ َﻮ ْﺻﻠَﺔ اﻟ ﱠﻨﺎ ِزﻟَﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﺗﻌﺘﱪ اﻟﻮﺻﻠﺔ‬
‫ﻳﻘﺎس ﺑﺎﻟﻔﺎرق ﺑني ﻧﺴﺐ اﺳﺘﻘﺒﺎل اﻟ َﻮ ْﺻﻠَﺔ ﱠ‬

‫‪55‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻻﺗﻨﺎﻇﺮﻳﺔ إذا ﻛﺎن ﻫﺬا اﻟﻔﺎرق أﻋﲆ ﻣﻦ ﻋﺘﺒﺔ ﻣﻌ ّﻴﻨﺔ‪ .‬وﺗﻜﻮن اﻟﻮﺻﻼت‬
‫اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ أﻛرث ﺗﻮاﺟﺪا ﰲ اﻟﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ واﻟﻜﺜﺎﻓﺔ اﳌﺮﺗﻔﻌﺔ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻣﻨﻬﺎ ﰲ اﻟﺸﺒﻜﺎت اﻷﺧﺮى‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ واﻟﺘﻲ ﺗﻜﻮن‬ ‫اﻟ ّ‬
‫أﻗﻞ ﻛﺜﺎﻓﺔ‪ ،‬وأﻛرث ﺗﻨﺎﺛﺮا وأﻛﱪ ﻃﺎﻗﺔ – ﻣﻊ اﻟﻌﻠﻢ أن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‬
‫اﳌﺤﻠﻴﺔ ﺗﺼﻔّﻰ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‪ ،‬ﺧﻼﻓﺎ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫]‪.[Cer03,Gan02‬‬

‫وﻗﺪ ﺑ ّﻴﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﻋﲆ ﻗﻨﻮات اﻟﺮادﻳﻮ ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ أن ﻻﺗﻨﺎﻇﺮﻳﺔ‬
‫اﻟﻮﺻﻼت ﻏري ﻣﱰاﺑﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ]‪ .[Cer03, Rei04, Tan07‬ﺑﺎﻹﺿﺎﻓﺔ‪ ،‬ﻓﺘﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ‬
‫اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ ﺟ ّﺪا )اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ( واﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﺨﻔﻀﺔ )اﳌﻨﻄﻘﺔ‬
‫اﳌﻨﻔﺼﻠﺔ( ﺷﺪﻳﺪة اﻟﺘﻨﺎﻇﺮ‪ ،‬ﰲ ﺣني ﺗﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ اﳌﺘﻮﺳﻄﺔ )ﰲ‬
‫أﻗﻞ ﺗﻨﺎﻇﺮا‪ ،‬ﻛام وﻗﻊ ﺗﻘﺮﻳﺮه ﰲ ]‪.[Cer03‬‬
‫اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ( ّ‬

‫اﻟﺼﻠْﺐ ﻷن اﻷﺟﻬﺰة ﺗﺨﺘﻠﻒ‬‫وﺗﺮﺟﻊ أﻫﻢ أﺳﺒﺎب ﻋﺪم ﺗﻨﺎﻇﺮ اﻟﻮﺻﻼت إﱃ أﻣﺮﻳﻦ‪ :‬اﻷول‪ُ ،‬ﻣ َﻌﺎﻳَ َﺮة اﻟ َﻌ َﺘﺎد ﱠ‬
‫اﻻﺳ ِﺘ ْﻘ َﺒﺎل‪ ،‬واﻟﺘﺸﻮﻳﺶ اﻷرﴈ‪ ،‬واﻟﺜﺎين‪ ،‬اﺧﺘﻼف ﻣﺴﺘﻮى‬ ‫ﻓﻴام ﺑﻴﻨﻬﺎ ﰲ ﻗﺪرة اﻹرﺳﺎل اﻟﻔﻌﻠﻴﺔ‪َ ،‬ﺣ َﺴ ِﺎﺳ ﱠﻴﺔ ْ‬
‫ﺗﺪين ﻗﺪرات إرﺳﺎل ] ‪Cer03,‬‬
‫ﻣام ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ‬ ‫اﻟﻄﺎﻗﺔ ﰲ اﻟﺒﻄﺎرﻳﺎت واﻟﺘﻲ ﺗﻨﻘﺺ مبﺮور اﻟﻮﻗﺖ ّ‬
‫‪.[Zah03‬‬

‫‪ 4‬ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚ‬‫ﻳﻌﺘﱪ اﻟﺘﺼﻤﻴﻢ اﻟﺘﻘﺎﻃﻌﻲ ﻣﻦ اﳌﺴﺎﺋﻞ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺼﻤﻴﻢ اﻟﻔ ّﻌﺎل ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﺤﺴﺎﺳﺎت‬‫وﺗﺨﺘﺺ اﻟ ّ‬
‫ّ‬ ‫ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺼ ّﻤﻤﺔ ﻋﲆ ﻣﻌﻠﻮﻣﺎت اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪.‬‬
‫اﻟﻼﺳﻠﻜﻴّﺔ‪ ،‬ﻛام ﺑﻴﻨّﺎه ﰲ اﻷﺑﻮاب اﻟﺴﺎﺑﻘﺔ‪ ،‬ﺑﺎﻟﺘﻘﻠّﺒﺎت ﻏري اﳌﺘﻮﻗﻌﺔ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ميﺜّﻞ ﻋﺎﺋﻘﺎ‬
‫رﺋﻴﺴﺎ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﺴﻠﻮك اﻟﺼﺤﻴﺢ ﻟﻠﺸﺒﻜﺔ‪ ،‬إﻻّ إذا ﺗﻢ اﻋﺘﺒﺎر ﻫﺬه اﻟﺘﻘﻠﺒﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪.‬‬
‫اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻟﺸﺒﻜﺎت اﻟ ّ‬
‫ﻟﺬﻟﻚ‪ ،‬ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﺑﺪراﺳﺔ ﺗﻐ ﱡريات اﻟﻘﻨﻮات اﻟﻼﺳﻜﻴﺔ وﺿﺒﻄﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ ﺟﻮدﺗﻬﺎ‬
‫ﺑﻮاﺳﻄﺔ ﻣﺆﴍات ﻷداء ﺟﻮدة اﻻﺗﺼﺎل‪ ،‬ﺗﺴ ّﻤﻰ ُﻣ َﻘ ﱠﺪ َرات َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل‪ .‬وﺗﺴﺎﻫﻢ ﻣﻘ ّﺪرات اﻻﺗﺼﺎل ﰲ‬
‫اﻟ ﱠﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل ﺣﻴﺚ ﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز اﺗﺼﺎل ﺑ َﺘ ْﻘ ِﺪﻳﺮ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل وﻫﻮ ﻣﺎ‬
‫ﻳﺴﺎﻋﺪه ﻋﲆ اﻻﺧﺘﻴﺎر اﻷﻣﺜﻞ ﻟﻮﺻﻼت اﻻﺗﺼﺎل وﻃﺮح اﻟﻮﺻﻼت ردﻳﺌﺔ اﻟﺠﻮدة‪ ،‬وﻳﺆدي ذﻟﻚ إﱃ ﺗﺤﺴني‬
‫َﺻﻼَﺑَﺔ اﻻﺗﺼﺎل‪.‬‬
‫‪56‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1‬ﻣﻘﺪّرات ﺟﻮدة اﻻﺗﺼﺎل‬

‫ﺗﻨﻘﺴﻢ ﻣﻘ ّﺪرات ﺟﻮدة اﻻﺗﺼﺎل إﺟامﻻ إﱃ ﻗﺴﻤني‪ :‬اﳌﻘﺪرات اﳌﺒﺎﴍة واﳌﻘﺪرات ﻏري اﳌﺒﺎﴍة‪.‬‬

‫اﻟﻤﻘﺪرات اﻟﻤﺒﺎﺷﺮة‬ ‫‪4.1.1‬‬

‫اﳌﻘﺪرات اﳌﺒﺎﴍة ﻟﺠﻮدة اﻻﺗﺼﺎل ﻫﻲ ﻣﺆﴍات ﺟﻮدة اﻻﺗﺼﺎل اﻟﺘﻲ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﺒﺎﴍة ﻣﻦ‬
‫اﻟﻌﺘﺎد اﻟﺼﻠﺐ أو اﻟﱪﻣﺠﻴﺎت‪ .‬وﺗﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻘﺪرات ﰲ ﺗﻘﻴﻴﻢ ﺟﻮدة اﻻﺗﺼﺎل ﻷﺟﻞ ﺳﻬﻮﻟﺔ اﻟﺤﺼﻮل‬
‫ﻋﻠﻴﻬﺎ‪ ،‬إذ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺳﻮاء ﻣﻦ ﺧﻼل ﻗﺮاءة ﻣﺒﺎﴍة ﻣﻦ اﻟﻌﺘﺎد اﻟﺼﻠﺐ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺮف‬
‫اﻟﺼﻠْﺐ‪ ،‬أو ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ إﺣﺼﺎيئ ﺑﺴﻴﻂ ﻟﻠﺮزم اﳌﺮﺳﻠﺔ أو اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬وﻫﻮ ﻳﻌﺮف‬
‫مبُ ًﻘﺪﱢ َرات اﻟ َﻌ َﺘﺎد ﱠ‬
‫اﻟﱪ َﻣﺠِ ﱠﻴﺎت‪.‬‬
‫مبَ َﻘﺪﱢ َرات َ ْ‬
‫‪ 4.1.1.1‬ﻣﻘﺪّرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ‬

‫ﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ ﻫﺬه اﳌﻘ ّﺪرات‪:‬‬

‫• ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ا ِﻹﺷَ ﺎ َرة اﳌ ُ ْﺴ َﺘ ْﻘ َﺒﻠَﺔ )‪ :(RSS‬وﻫﺬا اﳌﺆ ّﴍ ُﻣ َﺰ ﱠود ﻣﻦ أﻏﻠﺐ أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻳﻘﻴﺲ ﻫﺬا اﳌﻘ ّﺪر ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ﺑﺪﻳﺴﻴﺒﻴﻞ ﺑﺎﻻﻋﺘامد‬ ‫ﻷﺟﻬﺰة اﻟ ّ‬
‫اﳌﺆﴍ ﰲ أﻏﻠﺐ أﺟﻬﺰة‬ ‫ﻋﲆ اﻟ ّﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ )‪ (128 µs‬ﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ‪ .‬وﻳﺘﻮﻓّﺮ ﻫﺬا ّ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ ﻣﺜﻞ ‪ TR1000‬ﻟﺠﻬﺎز ‪ ،Mica1‬و‪CC1000‬‬ ‫اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ‬
‫ﻟﺠﻬﺎز ‪ ،Mica2‬و ‪ CC2420‬ﻟﺠﻬﺎزي ‪ MicaZ‬و ‪.TelosB‬‬
‫• ُﻣﺆ ﱢَﴍ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل )‪ :(LQI‬وﻳﻘﻴﺲ ﻫﺬا ّ‬
‫اﳌﺆﴍ ُﻣ َﻌ ﱠﺪل أَ ْﺧﻄَﺎء اﻟ ﱠﴩﻳ َﺤﺔ واﻟﺬي ﻳﻌ ّﺮف ﻋﲆ‬
‫أﻧّﻪ ﻋﺪد اﻟﺒﺘﺎت اﳌﻘﻠﻮﺑﺔ ﻟﻠﺮﻣﻮز اﻟﺜامﻧﻴﺔ ﰲ ﺑﺪاﻳﺔ ﻛﻞ رزﻣﺔ ﻣﺴﺘﻘ َﺒﻠﺔ‪ .‬وﻳﺘﻮﻓﺮ ﻫﺬا اﳌﺆﴍ ﰲ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ‪ CC2420‬ﻟﺠﻬﺎزي‬ ‫أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ‬
‫‪ MicaZ‬و ‪.TelosB‬‬
‫• ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إﱃ اﻟ ﱠﺘﺸْ ﻮﻳﺶ )‪ :(SNR‬وﻫﻮ ﻧﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻗﺪرة اﻟ ﱠﺘﺸْ ﻮﻳﺶ‬
‫اﳌﻔﺴﺪ ﻟ ِﻺﺷَ ﺎرة واﻟﺬي ّ‬
‫ﻳﺘﺄىت ﻣﻦ اﻟﺘﺪاﺧﻞ و ﺗﺸ ّﻮﺷﺎت اﻟﻘﻨﺎة وﻏريﻫﺎ ) اﻧﻈﺮ اﳌﻌﺎدﻟﺔ‬ ‫اﻟ َﺨﻠْ ِﻔﻲ ِ‬
‫‪ .(2.22‬وميﻜﻦ ﻗﻴﺎس ﻫﺬا اﳌﺆﴍ ﻣﻦ ﺧﻼل ﻃﺮح ﻣﻘﺪار اﻟﺘﺸﻮﻳﺶ ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪.‬‬

‫وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث‪ ،‬ﻣﻨﻬﺎ ]‪ ،[Sri06, Pol05, Zha03, Tan07‬ﺑﺪراﺳﺔ ﻓﻌﺎﻟﻴﺔ ﻫﺬه‬
‫اﳌﻘﺪرات ودﻗﺘﻬﺎ ﻟﺘﻮﺻﻴﻒ ﺟﻮدة اﻻﺗﺼﺎل ﻟﻠﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ‪ .‬وﻛﺎﻧﺖ ﻧﺘﺎﺋﺞ اﻟﺒﺤﻮث ﺟﺪﻟﻴﺔ ﺣﻴﺚ‬

‫‪57‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﺘﺄﺛﺮ ﻓﻌﺎﻟﻴﺔ ﻫﺬه اﳌﻘ ّﺪرات ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ ﻣﺜﻞ ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺎت‪ ،‬وﻗﺪرات اﻻرﺳﺎل‪ ،‬واﻟﺒﻴﺌﺔ‬
‫ﻣﺆﴍﻳﻦ ﻣﺜﺎﻟﻴني ﻟﺘﻘﺪﻳﺮ‬ ‫اﳌﺤﻴﻄﺔ ﺑﺎﻟﺸﺒﻜﺔ وﻏريﻫﺎ‪ .‬ﻟﻜﻦ ﺧﻼﺻﺔ اﻟﻘﻮل أ ّن ‪ RSS‬و ‪ LQI‬ﻻ ﻳﻌﺘﱪان ّ‬
‫ﺟﻮدة اﻻﺗﺼﺎل وذﻟﻚ ﻟﻸﺳﺒﺎب اﻟﺘﺎﻟﻴﺔ‪ :‬أ ّوﻻ‪ ،‬ﺗﺘﻐري ﻫﺬه اﳌﺆﴍات ﺗَ َﻐ ﱡ ًريا ﺷﺪﻳﺪا‪ ،‬وأﺣﻴﺎﻧﺎ ﻋﺸﻮاﺋﻴﺎ‪ ،‬ﻟﺘﺄﺛﺮﻫﺎ‬
‫ﺑﺎﻟﻌﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ ،‬وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ أﻏﻠﺐ اﻟﺒﺤﻮث إﱃ أﻧﻪ ﻻ ﻳﻮﺟﺪ ارﺗﺒﺎط وﺛﻴﻖ‬
‫ﺑني اﳌﺴﺎﻓﺔ و ﺑني ﻫﺬا اﳌﺆﴍات‪ ،‬ﺣﻴﺚ ﻳﻘﻴﺲ ﺟﻬﺎزا اﺳﺘﻘﺒﺎل ﻳﺒﻌﺪان ﻧﻔﺲ اﳌﺴﺎﻓﺔ ﻋﻦ ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﺗﻘﺪﻳﺮات ﻣﺨﺘﻠﻔﺔ ﻟﺠﻮدة اﻻﺗﺼﺎل‪ ،‬ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪.2.21‬‬

‫اﻟﺸّﻜﻞ ‪ . .2.21‬ﺗﻘﻠّﺒﺎت ﻣﺆﺷﺮ ‪ RSS‬ﺣﺴﺐ اﻻﺗﺠﺎه ]‪[Zho04‬‬

‫ﺛﺎﻧﻴﺎ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬه اﳌﺆﴍات ﻋﲆ اﻟﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ ﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ وﻟﻴﺲ ﻋﲆ ﻛﻞ اﻟﺮزﻣﺔ‪.‬‬
‫ﺛﺎﻟﺜﺎ‪ ،‬ﺗﻘﺎس ﻫﺬه اﳌﻘﺪرات ﻓﻘﻂ ﻋﻨﺪ اﺳﺘﻘﺒﺎل رزﻣﺔ ﺑﻨﺠﺎح‪ ،‬ﻟﺬﻟﻚ‪ ،‬ﻻ ﺗﺤﺘﺴﺐ ﻫﺬه اﳌﺆﴍات ﻓﻘﺪ‬
‫اﻟﺮزم‪ ،‬وﻋﺪد ﻣﺮات اﻻرﺳﺎل ﻟﻜﻞ رزﻣﺔ مل ﺗﺼﻞ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆ ّدي إﱃ اﳌﺒﺎﻟﻐﺔ ﰲ ﺗﻘﺪﻳﺮ‬
‫أداء اﻹرﺳﺎل ﻋﻨﺪ ﺗﺠﺎﻫﻞ ﻫﺬه اﳌﻘ ّﺪرات ﻓﻘﺪ اﻟ ّﺮزم‪.‬‬

‫وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ]‪ [Sri06‬أن اﻻﻋﺘامد اﳌﺰدوج ﻋﲆ ‪ RSS‬و‪ LQI‬ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ ﺗﻘﺪﻳﺮ‬
‫ﺟﻮدة اﻻﺗﺼﺎل أﻛرث دﻗّﺔ‪ ،‬وذﻟﻚ ﻷن ‪ RSS‬ﺗﻮﻓّﺮ ﺗﻘﺪﻳﺮا دﻗﻴﻘﺎ ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﺮزم ﻣﺘﺄﺗﻴﺔ ﻣﻦ أﺟﻬﺰة‬
‫ﺗﻘﻊ ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ )أي اﻻﻧﺘﻘﺎﻟﻴﺔ(‪ ،‬ﺑﻴﻨام ﺗﻮﻓّﺮ ‪ LQI‬ﻣﻌﻠﻮﻣﺎت ﺣﻮل ﻣﻜﺎن ﺗﻮاﺟﺪ اﻟﻮﺻﻠﺔ داﺧﻞ‬
‫اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ‪.‬‬
‫‪58‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1.1.2‬ﻣﻘﺪّرات اﻟﺒﺮﻣﺠﻴﺎت‬

‫ﺗﻨﻘﺴﻢ ﻣﻘ ّﺪرات اﻟﱪﻣﺠﻴﺎت إﱃ ﻗﺴﻤني‪:‬‬

‫• اﳌ ُ َﻘ ّﺪ َرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ُ َﻌ ﱠﺪل ْاﺳ ِﺘ ْﻘ َﺒﺎل‬
‫اﻟ ﱡﺮ َزم )‪.(PRR‬‬
‫• اﳌﻘﺪرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠ َﻌﺪَ د اﻟﻼﱠ ِزم ﻟ ِﺘﻜْ َﺮار‬
‫اﻹ ْر َﺳﺎل )‪.(RNP‬‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ ﻫﺬﻳﻦ اﻟﻘﺴﻤني‪.‬‬

‫اﳌﻘﺪّ رات اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪(PRR‬‬

‫ﻳﻘﻮم ﻣﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪ (PRR‬ﺑﺤﺴﺎب ﻧﺴﺒﺔ ﻋﺪد اﻟ ّﺮزم اﳌﺴﺘﻘﺒﻠﺔ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻟﺠﻤﲇ‬
‫ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ‪ ،‬وﻗﺪ ﺗ ّﻢ اﻻﻋﺘامد ﻋﲆ ﻫﺬا اﳌﺆﴍ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ )ﻣﺜﻞ‬
‫ﺆﴍ ﻛ ُﻤ َﻘﺪّ ر ﻏ َْري ُﻣﺘَ َﺤ ﱢﻴﺰ ﻟﺘﻘﻴﻴﻢ دﻗّﺔ ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻣﺜﻞ‪RSS‬‬
‫]‪ .([Jia06‬ﻛام ﻳﺴﺘﺨﺪم ﻫﺬا اﳌ ّ‬
‫و‪ ،LQI‬ذﻟﻚ أن ارﺗﺒﺎط ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ مبﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم )‪ (PRR‬ﻳﻌﻜﺲ ﻣﺪى ﺟﻮدﺗﻬﺎ‪،‬‬
‫ﻓﻌﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن اﻻرﺗﺒﺎط أﻛﱪ‪ ،‬ﺗﻜﻮن ﺟﻮدة ﻣﻘﺪر اﻟﻌﺘﺎد اﻟﺼﻠﺐ أﻓﻀﻞ‪ .‬ﻛام ﺗﺘﻌﻠّﻖ ﻓﻌﺎﻟﻴﺔ ﻣﺆﴍ‬
‫ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﺤﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ ،‬واﻟﺘﻲ متﺜﻞ ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﺠﺐ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب‬
‫ﺗﻮﺻﻠﺖ اﻟﺪراﺳﺔ ﰲ ]‪ [Cer05‬إﱃ أﻧﻪ ﻣﻦ اﳌﻼﺋﻢ اﻻﻛﺘﻔﺎء ﺑﻨﻮاﻓﺬ زﻣﻨﻴﺔ ﺿ ّﻴﻘﺔ‬ ‫ﻣﻌ ّﺪل اﻻﺳﺘﻘﺒﺎل‪ .‬وﻗﺪ ّ‬
‫ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ‪ PRR‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت ﰲ ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ‬
‫أو ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﻔﺼﻠﺔ‪ ،‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﺑﺎﻟﻨﺴﺒﺔ ﳌﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﻻﻧﺘﻘﺎﻟﻴّﺔ‪ ،‬ﻳﺠﺐ أن ﺗﻜﻮن‬
‫اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ أﻛرث اﺗﺴﺎﻋﺎ ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪.‬‬

‫وﻫﻨﺎك ﻣﻘﺪرات أﺧﺮى ﺗﻘﻮم ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻣﺜﻞ ﻣﻘ ّﺪر‬
‫‪ WEMWMA‬وﻫﻮ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮ ْزن اﻷُ ﱢﳼ‪،‬‬
‫و ﻣﻘﺪّر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺠﺰء اﻟﻘﺎدم ﺣﻮل اﳌﻘﺪّ رات ﻏري اﳌﺒﺎﴍة‪.‬‬

‫اﳌﻘﺪّ رات اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل )‪(RNP‬‬

‫ﻳﻌﺘﻤﺪ ﻣﻘ ّﺪر اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل )‪ (RNP‬ﻋﲆ ﺣﺴﺎب ﻣﻌﺪل ﻋﺪد ﻣ ّﺮات ﺗﻜﺮار اﻹرﺳﺎل ﻗﺒﻞ‬
‫اﻟﺘﻤﻜﻦ ﻣﻦ إرﺳﺎل اﻟ ّﺮزﻣﺔ ﺑﻨﺠﺎح‪ .‬وﻳﻔﱰض ﻫﺬا اﳌﻘ ّﺪر وﺟﻮد ﺑﺮوﺗﻮﻛﻮل اﻟ ﱢﺘﻜْ َﺮار اﻵﱄ ﻟﻠﻄﱠﻠَﺐ )‪(ARQ‬‬
‫‪59‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬وﻫﺬا ﻳﻌﻨﻲ أن ﺟﻬﺎز اﻹرﺳﺎل ﻳﻜ ّﺮر ﻋﻤﻠﻴﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬

‫وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ]‪ [Cer05‬إﱃ أﻓﻀﻠﻴﺔ ﻣﻘﺪر ‪ RNP‬ﻣﻘﺎرﻧﺔ ﺑﻨﻈريه ‪ PRR‬ﰲ وﺻﻒ ﺟﻮدة اﻻﺗﺼﺎل‬
‫ﻷ ّن ﻣﺆﴍ ‪ PRR‬ﻳﻮﻓّﺮ ﺗﻘﻴﻴام إﺟامﻟﻴﺎ ﻟﺠﻮدة اﻟﻮﺻﻠﺔ ﻣﻦ ﺧﻼل اﳌﻌ ّﺪل‪ ،‬وذﻟﻚ ﻷﻧّﻪ ﻻ ﻳﺄﺧﺬ ﺑﻌني‬
‫اﻻﻋﺘﺒﺎر اﻟﺘﻮزﻳﻊ اﻟﻀﻤﻨﻲ ﻟﻠﺮزم اﳌﻔﻘﻮدة‪ ،‬ﺧﻼﻓﺎ ﳌﻘ ّﺪر ‪ .RNP‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ أﻧﻪ إذا ﻓﻘﺪ ﻋﺪد‬
‫ﻣﻌني ﻣﻦ اﻟ ّﺮزم ﺑﻄﺮﻳﻘﺔ ﻣﺘﺘﺎﻟﻴﺔ ﰲ ﻓﱰة زﻣﻨﻴﺔ ﺻﻐرية‪ ،‬ﻳﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺧﻼل ﻫﺬه اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ ﺑﺼﻔﺮ‪ ،‬ﻟﻜﻦ إذا اﻋﺘﱪﻧﺎ ﻓﱰة زﻣﻨﻴﺔ أﻛﱪ ﻟﺘﻘﻴﻴﻢ ﻫﺬا اﳌﺆﴍ ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ‪ ،‬ﺑﺎﻋﺘﺒﺎر اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ اﻟﻘﺼرية‪ ،‬ﻳﻜﻮن ﻣﻘ ّﺪر ‪ PRR‬أﻛﱪ ﺑﻜﺜري‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﻋﺘﺒﺎر أن ﺟﻮدة اﻟﻮﺻﻠﺔ "ﻋﺎﻟﻴﺔ"‪ ،‬إذا‬
‫ﺗﻢ اﺳﺘﻘﺒﺎل أﻏﻠﺐ اﻟ ّﺮزم ﺑﻨﺠﺎح ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ‪ .‬ﺧﻼﻓﺎ ﻟﺬﻟﻚ‪ ،‬ﺗﺆﺛﺮ ﻫﺬه اﻟﻔﱰات اﻟﻘﺼرية ذات‬
‫ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ﻳﺴﺎوي ﺻﻔﺮ ﻋﲆ ﻣﺆﴍ ‪ RNP‬واﻟﺬي ﺳريﺗﻔﻊ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺗﻘﻴﻴﻢ اﻟﻮﺻﻠﺔ‬
‫ﻋﲆ أﻧﻬﺎ "ﺳﻴﺌﺔ"‪.‬‬

‫وﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ أ ّن ﻣﻘ ّﺪرات اﻟﱪﻣﺠﻴﺎت ‪ PRR‬و‪ RNP‬ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب اﳌﻌﺪّ ل‪ ،‬ﻟﺬﻟﻚ ﻓﺈ ّن دﻗّﺔ ﻫﺬه‬
‫اﳌﻘ ّﺪرات ﺗﺘﺄﺛ ّﺮ ﺗﺄﺛﺮا ﺑﺎﻟﻐﺎ ﺑﻌﺮض اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ .‬ﻓﺈذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة واﺳﻌﺎ‪ ،‬ﻟﻦ ﺗﺘﻤﻜّﻦ ﻫﺬه‬
‫أﻗﻞ ﺣﺴﺎﺳﻴﺔ ﻟﻠﺘﻐريات اﻟﴪﻳﻌﺔ‬ ‫اﳌﻘﺪرات ﻣﻦ اﻟﺘﻜﻴﻒ اﻟ ّﺪﻗﻴﻖ ﻣﻊ اﳌﺘﻐريات ﻗﺼرية اﻷﺟﻞ وﺗﻜﻮن ّ‬
‫ﻟﺠﻮدة اﻻﺗﺼﺎل‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬إذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة ﻗﺼريا‪ ،‬ﻳﺆدي ذﻟﻚ إﱃ إرﻫﺎق اﻟﺸﺒﻜﺔ ﺑﺘﻜﺎﻟﻴﻒ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ ﻓﺈ ّن ﻣﻦ أﻫﻢ‬‫إﺿﺎﻓﻴﺔ ﻟﺤﺴﺎب اﳌﻘ ّﺪرات وﻫﻮ ﻣﺎ ﻳﺠﺐ ﺗﺠﻨﺒﻪ ﰲ ﺷﺒﻜﺎت اﻟ ّ‬
‫اﻟﺘﺤﺪﻳﺎت ﰲ ﺗﺼﻤﻴﻢ اﳌﻘﺪرات ُﺣ ْﺴ َﻦ اﺧﺘﻴﺎر ﺧﺼﺎﺋﺼﻬﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ ،‬دﻗﻴﻘﺔ‪ ،‬ﻣﻦ‬
‫ﺟﻬﺔ‪ ،‬وﺗﻘﺘﺼﺪ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺬاﻛﺮة واﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﻌﺎﻟﺠﺔ‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪.‬‬

‫‪ 4.1.2‬اﻟﻤﻘﺪّرات ﻏﻴﺮ اﻟﻤﺒﺎﺷﺮة‬

‫ﺗﻬﺪف اﳌﻘ ّﺪرات ﻏري اﳌﺒﺎﴍة إﱃ ﺗﻮﻓري ﻣﻘﺪرات أﻛرث وﺛﻮﻗ ّﻴﺔ وﻓﻌﺎﻟﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﻨﻈريﺗﻬﺎ اﳌﺒﺎﴍة‪ .‬ميﻜﻦ‬
‫ﺗﻘﺴﻴﻢ ﻫﺬه اﳌﻘ ّﺪرات إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم‪:‬‬

‫• اﳌﻘﺪرات اﳌﻌﺘﻤﺪة ﻋﲆ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‬


‫• اﳌﻘﺪرات اﳌﻌﺘﻤﺪة ﻋﲆ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻌﺪد ﺗﻜﺮار اﻹرﺳﺎل‬
‫• اﳌﻘﺪرات اﻷﺧﺮى اﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻘﻨﻴﺎت ذﻛﻴﺔ‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻘﺮاء ﻷﻫ ّﻢ أﻧﻮاع ﻫﺬه اﳌﻘﺪرات وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻴﺰاﺗﻬﺎ وﻧﻘﺎﺋﺼﻬﺎ‪.‬‬

‫‪60‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫‪ 4.1.2.1‬ﻣﻘﺪّرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻤﻌﺪّل اﺳﺘﻘﺒﺎل اﻟﺮّزم‬

‫ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﳌﻌﺘﻤﺪة ﻟﺘﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺗﻘﻨﻴﺔ ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ‬
‫اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮزْن اﻷُ ﱢﳼ )‪ ،(WMEWMA‬و ﺗﻘﻨﻴﺔ ﻣﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن‪.‬‬

‫ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر ‪ WEMWMA‬ﻓﻬﻮ ﻣﻘ ّﺪر ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﺮﺷﺢ وﻳﻘ ّﺮب ﻗﻴﻤﺔ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪ .‬وﻗﺪ‬
‫ﻣﺆﴍ ‪ ،PRR‬ﺣﻴﺚ أن اﻟﻬﺪف ﻣﻦ ﻣﻘ ّﺪر‬ ‫ﺗ ّﻢ اﻗﱰاﺣﻪ ﰲ ]‪ [Woo03a, Woo03b‬ﻟﻠﺘﻐﻠّﺐ ﻋﲆ ﻗﺼﻮر ّ‬
‫اﻻﺳ ِﺘ َﺠﺎ َﺑﺔ و ُﻣ َﺘ َﻮازِن )أي ُﻣ ْﺴﺘَ ِﻘﺮ( و ذي ﺣﺎﺟﺔ ﻗﻠﻴﻠﺔ ﻟﻠ ّﺬاﻛﺮة وﻻ‬
‫ﴎﻳﻊ ْ‬‫‪ WEMWMA‬ﺗﻮﻓري ﺗﻘﺪﻳﺮ َ ِ‬
‫ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬ ‫وﻛﻞ ذﻟﻚ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت وﻗﻴﻮد ﺷﺒﻜﺎت اﻟ ّ‬ ‫ﻳﺆدي إﱃ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ ﻛﺒرية‪ّ ،‬‬
‫وﻳﺘﻢ ﺣﺴﺎب ﻣﻘ ّﺪر ‪ WMEWMA‬ﻛام ﻳﲇ‪:‬‬
‫)‪(2.24‬‬ ‫‪W MEW MA (α ,w ) = α ⋅W MEW MA + (1 − α ) ⋅ PRR last‬‬

‫وميﺜّﻞ ]‪َ α ∈ [0,1‬ﻋﺎ ِﻣﻞ اﻟ ﱠﺘ َﺤﻜﱡﻢ ﰲ اﻟ ﱠﺘﺎرِﻳﺦ‪ ،‬واﻟﺬي ﻳﺘﺤﻜّﻢ ﰲ ﻣﻘﺪار ﺗﺄﺛري اﻟﻘﻴﻢ اﳌﻘ ّﺪرة اﻟﺴﺎﺑﻘﺔ ﻋﲆ‬
‫اﻟﻘﻴﻤﺔ اﻟﺠﺪﻳﺪة‪ ،‬و ‪ PRR last‬ﻫﻲ آﺧﺮ ﻗﻴﻤﺔ ﺣﻘﻴﻘﺔ ﺗ ّﻢ ﺣﺴﺎﺑﻬﺎ ﳌﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﻌﺪ اﺳﺘﻘﺒﺎل ‪w‬‬
‫رزﻣﺔ‪ ،‬وأ ّﻣﺎ ‪ w‬ﻓﻬﻲ متﺜﻞ ﺣﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ‪ ،‬أي ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﻠﺰم اﺳﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب ﻗﻴﻤﺔ اﳌﻘ ّﺪر‪.‬‬
‫وﺗﻌﺘﱪ ‪ WEMWMA‬اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ‪.PRR‬‬

‫وﻳﺴﺎﻋﺪ اﳌ َ ْﻌﻠَﻢ ‪ w‬ﰲ اﻟﺘﺤﻜﻢ ﰲ ﴎﻋﺔ اﺳﺘﺠﺎﺑﺔ ﻣﻘ ّﺪر ‪ WMEWMA‬ﺣﻴﺚ ﻋﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن ﻫﺬا‬
‫اﳌﻌﻠﻢ أﺻﻐﺮ‪ ،‬ﻳﻜﻮن اﳌﻘ ّﺪر أﴎع ﺗﻔﺎﻋﻼ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻟﻮﺻﻠﺔ‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺴﺎﻋﺪ اﳌﻌﻠﻢ‬
‫]‪ α ∈ [0,1‬ﻋﲆ اﻟﺘﺤﻜّﻢ ﰲ اﺳﺘﻘﺮار وﺗﻮازن ﻣﻘ ّﺪر ‪ ،WMEWMA‬ﺣﻴﺚ ميﻜﻦ إﺳﻨﺎد أﻫﻤﻴﺔ أﻛﱪ ﻟﻘﻴﻢ‬
‫‪ PRR‬اﻟﺤﺪﻳﺜﺔ ﻣﻦ ﺧﻼل اﻋﺘامد ﻗﻴﻢ ‪ ، α ≤ 0.5‬أو أﻫﻤﻴﺔ أﻛﱪ ﻟﻠﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺧﻼل‬
‫اﻋﺘامد ﻗﻴﻢ ‪. α ≥ 0.5‬‬

‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن )‪ ،(KFE‬ﻓﻘﺪ ﺗﻢ اﻗﱰاﺣﻪ ﰲ ]‪ [Sen07‬ﻟﺘﺤﺴني ﻓﺎﻋﻠ ّﻴﺔ اﻟﺘﻘﺪﻳﺮ ﻣﻘﺎرﻧﺔ‬
‫ﻣﻊ اﳌﻘﺪرات اﻷﺧﺮى اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻌ ّﺪل‪ ،‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ﻣﻘ ّﺪر ‪ ،PRR‬واﻟﺘﻲ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ‬
‫دﻗّﺘﻬﺎ ﻓﺈﻧّﻬﺎ ﻻ ﺗﺘﻜﻴّﻒ ﴎﻳﻌﺎ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻻﺗﺼﺎل )ﺿﻌﻒ ﴎﻋﺔ اﻻﺳﺘﺠﺎﺑﺔ(‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺎﻟﻬﺪف ﻣﻦ‬
‫ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﺗﻘﺪﻳﺮ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ‪ PRR‬ﻣﻦ ﺧﻼل ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ‪ RSS‬ﺑﻄﺮﻳﻘﺔ‬
‫ﴎﻳﻌﺔ ودﻗﻴﻘﺔ‪ .‬وﻳﻘﺘﴤ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺑﺎﺳﺘﺨﺪام ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻋﻨﴫﻳﻦ أﺳﺎﺳﻴني‪(1) :‬‬
‫أ ّوﻻ‪ ،‬ﻣﺮﺷﺢ ﻛﺎﳌﺎن اﻟﺬي ﻳﺴﻤﺢ ﺑﺘﻘﺪﻳﺮ ﻧﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗ ّﻮة اﻹﺷﺎرة‬

‫‪61‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﳌﺴﺘﻘﺒﻠﺔ ‪ (2) ،RSS‬ﺛﺎﻧﻴﺎ‪ ،‬ﻣﻨﺤﻨﻰ ‪ PRR-SNR‬ﻳﺘﻢ ﻣﻌﺎﻳﺮﺗﻪ ﻣﺴﺒﻘﺎ ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﻘﻴﻤﺔ‬
‫اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ‪ PRR‬ﻣﻦ ﺧﻼل ﻗﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪.SNR‬‬
‫وﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﺑﺎﺳﺘﻌامل ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﻦ ﺧﻼل ﺧﻄﻮﺗني‪:‬‬
‫أ ّوﻻ‪ ،‬ﻳﺘﻢ ﺗﺤﺪﻳﺚ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ‪ RSS‬ﺑﺎﻻﻋﺘامد ﻋﲆ اﻟﻘﻴﻤﺔ اﻟﺤﻘﻴﻘﺔ ﻟﻘ ّﻮة‬
‫إﺷﺎرة آﺧﺮ رزﻣﺔ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ‪ ،‬وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻌﺎدﻟﺔ اﻟﺘﺤﺪﻳﺚ ﳌﺮﺷﺢ ﻛﺎﳌﺎن‪ .‬وﰲ اﻟﺨﻄﻮة‬
‫اﻟﺜﺎﻧﻴﺔ‪ ،‬ﻳﺘﻢ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ‪-‬اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﻣﻦ ﺧﻼل ﻃﺮح اﻟﺘﺸﻮﻳﺶ‬
‫اﻷرﴈ ﻣﻦ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة ‪.RSS‬‬
‫ﻧﺸري إﱃ أن دﻗﺔ ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ ﺷﺪﻳﺪا ﺑﺪﻗﺔ ﻣﻨﺤﻨﻰ ‪ PRR-SNR‬اﳌﺴﺒﻖ اﳌﻌﺎﻳﺮة‪،‬‬
‫واﻟﺬي ﻗﺪ ﻳﻜﻮن ﻋﺮﺿﺔ ﻟﺒﻌﺾ اﻷﺧﻄﺎء ﻋﱪ اﻟﺰﻣﻦ‪ ،‬ﺣﻴﺚ ﺗﺆدي ﺗﻐريات اﻟﻘﻨﺎة واﻟﺘﺪاﺧﻞ اﻟﻌﺸﻮايئ‬
‫وﺗﻐريات ﺧﺼﺎﺋﺺ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺗﻐري اﻟﻌﻼﻗﺔ ﺑني ‪ PRR‬و‪ SNR‬وﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﰲ ﺻﺤﺔ اﻟﻨﺘﺎﺋﺞ‬
‫اﻟﺘﻘﺪﻳﺮﻳﺔ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﻌﻼﻗﺔ اﳌﺤ ّﺪدة ﻣﻦ اﳌﻨﺤﻨﻰ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺎﺳﺘﻌامل ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻳﻜﻮن أﻛرث‬
‫ﻓﻌﺎﻟﻴﺔ ﰲ اﻟﺒﻴﺌﺎت اﳌﺴﺘﻘﺮة واﻟﺜﺎﺑﺘﺔ‪ ،‬وﺗﻨﺨﻔﺾ ﻓﺎﻋﻠﻴﺘﻪ ﻋﻨﺪ ﻛرثة اﻟﺘﻐريات ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻴﻮﻳﺔ‪.‬‬
‫‪ 4.1.2.2‬ﻣﻘﺪّرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل‬

‫أﺛﺒﺘﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ]‪ [Bac09, Cer05‬أ ّن ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻌﺪد ﺗﻜﺮار‬
‫اﻹرﺳﺎل أﻓﻀﻞ ﻣﻦ ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع ﻣﻘ ّﺪرات‬
‫اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل‪.‬‬

‫أ ّوﻻ‪ ،‬ﺗﻢ اﻗﱰاح ﻣﺆﴍ ﺗِ ْﻌﺪَ اد اﻹ ْر َﺳﺎل اﳌ ُ َﺘ َﻮ ﱠﻗﻊ )‪ (ETX‬ﰲ ]‪ [Cou03‬وﻛﺎن ﰲ اﻟﺒﺪاﻳﺔ ﻣﺼ ّﻤام ﻟﺸﺒﻜﺎت‬
‫‪ .IEEE 802.11b‬وﻳﻘﻮم ﻫﺬا اﳌﻘ ّﺪر ﺑﺘﻘﺮﻳﺐ اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل وﻫﻮ ﻳﻌﺘﻤﺪ ﻋﲆ اﳌ ُ َﺮا َﻗ َﺒﺔ‬
‫اﻟﻔَﺎ ِﻋﻠَﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أ ّن ﻛﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻓﻌﲇ ﻟ ُﺮ َزم َﺳ ْﱪ )أو اﺳﺘﻘﺼﺎء( ﻟﺠﻤﻊ اﳌﻌﻠﻮﻣﺎت‬
‫اﻟﺴﻠْ ِﺒ ﱠﻴﺔ واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻓﻘﻂ ﻋﲆ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻘﻴﺎم ﺑﺎﻟﻌﻤﻠﻴﺎت‬ ‫اﻹﺣﺼﺎﺋﻴﺔ )ﺧﻼﻓﺎ ﻟﻠ ُﻤ َﺮا َﻗ َﺒﺔ ﱠ‬
‫اﻹﺣﺼﺎﺋﻴﺔ(‪ .‬وﻣﻦ ﻣﺰاﻳﺎ ‪ ETX‬أﻧّﻪ ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻻﺗﻨﺎﻇﺮ اﻟﻮﺻﻠﺔ وذﻟﻚ ﺑﺘﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﰲ‬
‫اﻟﺼﺎ ِﻋﺪَ ة‪ ،‬واﻟﻌﻜﴘ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ‬ ‫اﻻﺗﺠﺎﻫني اﻷﻣﺎﻣﻲ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ ‪ PRRforward‬ﻟﻠ َﻮ ْﺻﻠَﺔ ﱠ‬
‫‪ PRRbackward‬ﻟﻠ َﻮ ْﺻﻠَﺔ اﻟ َﻬﺎ ِﺑﻄَﺔ‪ .‬وﺑﺬﻟﻚ‪ ،‬ﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل ﻟﻠﻮﺻﻠﺔ‬
‫ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪1‬‬
‫)‪(2.25‬‬ ‫= ) ‪ETX (w‬‬
‫‪PRR forward‬‬ ‫‪⋅ PRR backward‬‬

‫‪62‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻧﻲ‪ :‬اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‬

‫اﻟﺼﺎﻋﺪة واﳌﺤﺪدة ﻣﻦ ﻗﺒﻞ ﺟﻬﺎز‬


‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ PRRforward‬ميﺜّﻞ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻠﻮﺻﻠﺔ ّ‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬وأ ّﻣﺎ ‪ PRRbackward‬ﻓﻴﻤﺜّﻞ ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻠﻮﺻﻠﺔ اﻟﻬﺎﺑﻄﺔ واﳌﺤﺪدة ﻣﻦ ﻗﺒﻞ ﺟﻬﺎز‬
‫اﻻرﺳﺎل‪ ،‬واﻟﺬي ﻳﺮﺳﻞ ﻫﺬا اﳌﻌ ّﺪل إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﰲ آﺧﺮ رزﻣﺔ ﺳﱪ‪.‬‬

‫ﺛﺎﻧﻴﺎ‪ ،‬ﺗ ّﻢ اﻗﱰاح اﳌﻘ ّﺪر اﻟﻬﺠني ‪ four-bit‬واﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ واﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ وﻳﺘ ّﻢ‬
‫ﺗﻘﺪﻳﺮه ﻣﻦ ِﻗﺒﻞ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬ﺧﻼل اﳌﺮﺣﻠﺔ اﻷوﱃ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ‪ ،‬ﺗﻘﻮم أﺟﻬﺰة اﻟﺸﺒﻜﺔ‬
‫اﻟﺴﱪ‪ ،‬ﻳَ ْﺤ ِﺴ ُﺐ ﺟﻬﺎز اﻻرﺳﺎل ﻣﻘ ّﺪر‬
‫ﻣﻌني ‪ wa‬ﻣﻦ رزم ّ‬ ‫ﺑﺎﻟﺒﺚّ اﻟ ّﺪوري ﻟﺮزم ّ‬
‫اﻟﺴ ْﱪ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻋﺪد ّ‬
‫ﳌﺆﴍ ‪ ،RNP‬واﻟﺬي ﻧﺮﻣﺰ إﻟﻴﻪ ﺑـ ‪ ،estETXdown‬ﻛام ﻳﲇ‪:‬‬
‫‪ WMEWMA‬ﺛﻢ ﻳﺴﺘﻨﺘﺞ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ ّ‬
‫‪1‬‬
‫)‪(2.26‬‬ ‫= ) ‪estETX down (w a ,α‬‬ ‫‪−1‬‬
‫‪WMEWMA‬‬

‫اﳌﺆﴍ ﰲ اﳌﻌﺎدﻟﺔ أﻋﻼه ﺟﻮدة اﻟﻮﺻﻠﺔ أَ َﺣ ِﺪﻳﱠﺔ اﻻﺗﱢ َﺠﺎه ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺟﻬﺎز‬ ‫وﺑﺬﻟﻚ‪ ،‬ﻳﻘ ّﺪر ّ‬
‫اﻹرﺳﺎل‪ .‬وﺧﻼل اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺤﺴﺎب اﻟﻘﻴﻤﻴﺔ‬
‫ﻣﻌني ‪ wp‬ﻣﻦ رزم اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ أو اﻟﺘﻲ أُﻋﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ‬
‫ﺆﴍ ‪ RNP‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﺪد ّ‬ ‫اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ّ‬
‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫)‪(2.27‬‬ ‫‪estETX up (w b ,α ) = α ⋅ estETX down + (1 − α ) ⋅ RNP‬‬

‫ﰲ اﳌﻌﺎدﻟﺔ )‪ (2.27‬ﺗﻘ ّﺪر ‪ estETXup‬ﺟﻮدة اﻟﻮﺻﻠﺔ أﺣﺎدﻳﺔ اﻻﺗﺠﺎه ﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل إﱃ ﺟﻬﺎز‬
‫اﻟﺴﻠﺒﻴﺔ ﻟﺤﺮﻛﺔ رزم اﻟﺒﻴﺎﻧﺎت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﻤﻦ ﻣﻤﻴﺰات ﻣﻘ ّﺪر ‪four-bit‬‬
‫اﻻﺳﺘﻘﺒﺎل ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺮاﻗﺒﺔ ّ‬
‫ﻣﺆﴍ ْي ‪ estETXup‬و ‪ estETXdown‬ﻋﱪ‬‫متﻜّﻨﻪ ﻣﻦ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل دﻣﺞ ّ َ‬
‫اﻷﳼ )‪ (EWMA‬ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ﻣﺮﺷﺢ اﳌﻌ ّﺪل اﳌﺘﺤﺮك ذي اﻟﻮزن ّ‬
‫)‪(2.28‬‬ ‫‪four -bit (w a ,w b ,α ) = α ⋅ four -bit + (1 − α ) ⋅ estETX‬‬

‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ estETX‬ﺗﺴﺎوي ‪ estETXup‬أو ‪ .estETXdown‬ﻓﻌﻨﺪ اﺳﺘﻘﺒﺎل ‪ wa‬رزﻣﺔ ﺳﱪ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز‬
‫اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ ‪ estETX‬ﺑـ ‪ estETXdown‬ﰲ اﳌﻌﺎدﻟﺔ )‪ .(2.28‬أ ّﻣﺎ ﻋﻨﺪ ﻋﻨﺪ اﻛﺘامل إرﺳﺎل‪/‬إﻋﺎدة‬
‫إرﺳﺎل ‪ wp‬رزﻣﺔ ﺑﻴﺎﻧﺎت‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ ‪ estETX‬ﺑـ ‪ estETXup‬ﻟﺤﺴﺎب ﻣﻘ ّﺪر ‪four-‬‬
‫‪.bit‬‬

‫وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Bac09‬ﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة أداء ﻫﺬه اﳌﻘ ّﺪرات واﳌﻘﺎرﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪.‬‬

‫‪63‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬

‫ﻣﺎﻫﻮ اﻟﺘﻀﻤني وﻣﺎﻫﻲ أﻧﻮاﻋﻪ؟‬ ‫‪.1‬‬


‫ﺣﺪد ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻛﻴﻔﻴﺔ ﺗﺄﺛريﻫﺎ ﻋﲆ ﺟﻮدة اﻹرﺳﺎل اﻟﻼﺳﻠيك؟‬ ‫‪.2‬‬
‫ﻣﺎﻫﻲ منﺎذج اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟﺮادﻳﻮ وﻣﺎﻫﻮ أﻗﺮب منﻮذج ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ﺑﺸﺒﻜﺎت‬ ‫‪.3‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫ﻟﺨﺺ ﰲ ﻓﻘﺮات وﺟﻴﺰة اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ واﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ‪.‬‬ ‫‪.4‬‬
‫ﻛﻴﻒ ﺗﺆﺛﺮ ﺟﻮدة اﻟﻮﺻﻼت ﻋﲆ اﻟﱪوﺗﻮﻛﻮﻻت ﰲ اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ‪ ،‬ﻛﱪوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ‬ ‫‪.5‬‬
‫واﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ؟‬
‫ﻣﺎﻫﻲ أﻫﻢ ﻣﻘﺪرات ﺟﻮدة اﻟﻮﺻﻼت؟‬ ‫‪.6‬‬
‫ﻣﺎ ﻫﻲ أﺳﺒﺎب ﺗﻘﻠﺐ ُﻣ َﺆ ﱢﴍ ﻗُ ﱠﻮة ا ِﻹﺷَ ﺎ َرة اﳌ ُْﺴﺘَ ْﻘ َﺒﻠَﺔ؟‬ ‫‪.7‬‬

‫‪64‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‬
‫ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻳﻌﺘﱪ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل وﺳﻴﻂ اﻻﺗﺼﺎل‪ ،‬وﻫﻮ )ﻣﺎ ﻳﻌﺮف ﺑـ ‪ ( MAC‬ﻣﻦ أﻫ ّﻢ ﻣﻬﺎم ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت اﳌﺤﻠﻴّﺔ‪ ،‬واﻟﺘﻲ ﺗﺘﻤﺜّﻞ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت ﻋﲆ ﻣﺴﺘﻮى ﻫﺬه اﻟﻄﺒﻘﺔ ﻣﻬ ّﻤﺘﻬﺎ اﻷﺳﺎﺳﻴﺔ ﺗﻨﺴﻴﻖ‬
‫أوﻗﺎت اﺳﺘﺨﺪام وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‬
‫اﳌﺸﱰك واﺳﺘﺨﺪاﻣﻪ ﺣﴫﻳّﺎ‪ .‬وﻗﺪ ﺗﻢ اﻗﱰاح ﻋﺪد ﻛﺒري ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﻌﻘﻮد‬
‫اﻷﺧرية وﻫﻲ ﺗﺨﺘﻠﻒ ﻓﻴام ﺑﻴﻨﻬﺎ ﻣﻦ ﻧﺎﺣﻴﺔ ﻧﻮﻋﻴﺔ اﻟﻮﺳﻴﻂ‪ ،‬وﻣﺘﻄﻠﺒﺎﺗﻬﺎ‪ ،‬وأداﺋﻬﺎ‪ .‬ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺒﺎب‬
‫اﻟﺨﺎﺻﺔ واﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ ﻫﺬه‬‫ّ‬ ‫أﺻﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ وﻧﺒني اﳌﺘﻄﻠﺒﺎت‬
‫اﻟﱪوﺗﻮﻛﻮﻻت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر‬
‫ﰲ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻷﻧّﻬﺎ ﻣﻦ أﻛﱪ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺠﺐ‬
‫ﴍ َﻫﺔ ﻣﻦ ﺣﻴﺚ اﺳﺘﻬﻼك‬ ‫اﺣﱰاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻷن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻗﺪ ﺗﻜﻮن َ ِ‬
‫اﻟﻄﺎﻗﺔ إن مل ﺗﺼ ّﻤﻢ ﺑﻄﺮﻳﻘﺔ ﻣﺜﺎﻟﻴﺔ‪ .‬وﻗﺪ رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت أﺳﺎﺳﺎ ﻋﲆ ﺿﺒﻂ دورة اﻟﺘﺸﻐﻴﻞ‬
‫ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى ﻛﺎﻟﺘﺄﺧري‬
‫و َﺳ َﻌ ُﺔ اﻟﻨﱠ ْﻘﻞ اﻟ ِﻔ ْﻌﻠِﻴﱠﺔ‪.‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 1‬ﻣﻘﺪّﻣﺔ‬

‫ﺗﺘﺄﺛﺮ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺨﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻷﻧّﻬﺎ اﻟﻄﺒﻘﺔ اﻟﺘﻲ ﺗﻠﻴﻬﺎ‬
‫ﻣﺒﺎﴍة‪ .‬وﻣﻦ اﳌﻬامت اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﺿﺒﻂ وﺗﻨﻈﻴﻢ دﺧﻮل اﻷﺟﻬﺰة ﻋﲆ‬
‫اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ .‬وﺗﺨﺘﻠﻒ آﻟﻴﺎت وأﻧﻮاع ﺿﺒﻂ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻷداء اﳌﺮﻏﻮب ﺗﺤﻘﻴﻘﻪ‪ .‬وﻣﻦ أﻫﻢ ﻣﺆﴍات أداء ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﺄﺧري‪ ،‬وﺳﻌﺔ اﻟﻨﻘﻞ‪،‬‬
‫ﴫف ﰲ اﻟﻄﺎﻗﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ‬ ‫وﺧﺎﺻﺔ اﻟﺘ ّ‬
‫ّ‬ ‫واﻹﻧﺼﺎف‬
‫اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻋﲆ اﻗﱰاح آﻟﻴﺎت ﻟﺘﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻊ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺣﺴﻦ‬
‫ﻣﻊ ﻣﺆﴍات اﻷداء اﻷﺧﺮى اﻟﺴﺎﺑﻖ ذﻛﺮﻫﺎ‪ .‬وﳌ ّﺎ ﻛﺎﻧﺖ ﻗﻀﻴﺔ اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ‬
‫ﺑﻌني اﻻﻋﺘﺒﺎر‪ ،‬مل ﻳﻜﻦ ﻣﻦ اﳌﻤﻜﻦ اﺳﺘﺨﺪام اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺴﺎﺑﻘﺔ اﳌﻘﱰﺣﺔ ﰲ ﻣﺠﺎل ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ‬
‫اﳌﺤﻠ ّﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻛام ﻫﻲ‪ ،‬ﺑﻞ ﺗﻢ ﺗﻜﻴﻴﻔﻬﺎ ﻟﺘﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻗﺪ ﺗ ّﻢ‬
‫اﻗﱰاح ﻋﺪد ﻛﺒري ﺟ ّﺪا ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‪ ،‬رﻛّﺰت ﻏﺎﻟﺒﻴﺘﻬﺎ ﻋﲆ ﺗﻜﻴﻴﻒ‬
‫دورة اﻟﺘﺸﻐﻴﻞ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى‪ .‬ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب‬
‫ﺑﻌﺮض أﻫﻢ ﻫﺬه اﻵﻟﻴﺎت وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻤﻴﺰاﺗﻬﺎ‪.‬‬

‫‪ 2‬أﺻﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ اﻟﺪّﺧﻮل ﻋﻠﻰ اﻟﻮﺳﻴﻂ‬

‫ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺠﺰء اﳌﺒﺎدئ اﻟﻌﺎ ّﻣﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜّﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ )‪ (MAC‬وذﻟﻚ ﻷ ّن‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺸﱰك ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ ﻣﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻷﺧﺮى‪.‬‬
‫وﻳﻌﺘﱪ اﳌﺠﺎل اﻟﺒﺤﺜﻲ اﳌﺘﻌﻠّﻖ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﻮﺳﻴﻂ ﻣﻦ أﻧﺸﻂ وأوﺳﻊ اﳌﺠﺎﻻت اﻟﺒﺤﺜﻴﺔ‬
‫واﻟﺬي اﻣﺘ ّﺪ ﻋﲆ ﻓﱰة زﻣﻨﻴﺔ أﻛرث ﻣﻦ ‪ 30‬ﺳﻨﺔ ]‪ . [Abr85‬وﻛُ ِﺘ َﺐ ﰲ ﻫﺬا اﳌﺠﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻮرﻗﺎت‬
‫اﻟﺴﻠﻜﻴّﺔ‬
‫اﻟﻌﻠﻤﻴﺔ اﻟﺘﻲ ﻗ ّﺪﻣﺖ ﻣﺴﺤﺎ أدﺑﻴﺎ ﺣﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺳﻮاء ﰲ اﻟﺸﺒﻜﺎت ّ‬
‫أو اﻟﻼﺳﻠﻜ ّﻴﺔ ﻋﻤﻮﻣﺎ ﺑﻌﻀﻬﺎ ﻫﺬه اﳌﺮاﺟﻊ ]‪ .[Abr94, Aky99, Ana98] [Che98, Cha00, Jur04‬ومل‬
‫ﻳﻜﻦ ﻣﺘﻄﻠﺐ اﻟﻄّﺎﻗﺔ ﻋﻨﴫا أﺳﺎﺳﻴﺎ ورﺋﻴﺴﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ إﻻّ ﻣﻊ‬
‫ﻇﻬﻮر ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﺘﻤﻴﺰة وﻣﺨﺘﻠﻔﺔ‪ ،‬ﺣﻴﺚ مل ﺗﻜﻦ اﻟﻄﺎﻗﺔ ﺗﺤﺘﻞ‬
‫ﻧﻔﺲ اﻷﻫﻤﻴﺔ ﻣﻦ ﻗﺒﻞ‪.‬‬

‫‪ 2.1‬ﻣﺘﻄﻠﺒﺎت وﻣﺆﺷﺮات أداء ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﻣﺆﴍات أداء ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪ ،‬وﻫﻲ ﻣﺎ ﻳﲇ ]‪:[Soh07‬‬

‫‪66‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻻﻧﺘﺎﺟﻴﺔ أو ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ :‬وﻫﻲ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت )ﺑﺖ‪/‬اﻟﺜﺎﻧﻴﺔ( اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻨﺠﺎح‬ ‫•‬
‫ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل‪ .‬وﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬متﺜّﻞ اﻻﻧﺘﺎﺟﻴﺔ اﻟﺠﺰء اﳌﺴﺘﺨﺪم ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻜﻠﻴّﺔ‪ .‬وﻣﻦ أﻫ ّﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟ ّﺮﻓﻊ ﻣﻦ‬
‫ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﺗﺨﻔﻴﺾ اﻟﺘﺄﺧري ﻟﻮﻟﻮج اﻟﻮﺳﻴﻂ‪.‬‬
‫اﻟﺘﺄﺧري‪ :‬ﻳﺸري اﻟﺘﺄﺧري‪ ،‬أي ﺗَﺄْ ِﺧري اﻟﺪﱡ ُﺧﻮل‪ ،‬إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ اﻟﺬي ﺗﻘﻀﻴﻪ رزﻣﺔ اﻟﺒﻴﺎﻧﺎت ﰲ‬ ‫•‬
‫ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ إﱃ ﺣني إرﺳﺎﻟﻪ ﺑﻨﺠﺎح‪ .‬أ ّﻣﺎ ﺗَﺄْ ِﺧري إِ ْر َﺳﺎل اﻟ َﺒ َﻴﺎﻧَﺎت ﻓﻬﻮ ﻳﺸري‬
‫إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ ﻣﻨﺬ ﻗﺪوم اﻟﺮزﻣﺔ إﱃ ﺣني وﺻﻮﻟﻪ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬وﻻ ﻳﺮﺗﺒﻂ ﺗﺄﺧري‬
‫ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺤﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﺑﻨﻮﻋﻴﺔ اﻵﻟﻴﺎت‬
‫اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض وﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ‪ .‬وﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟ َﻮ ْﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ اﻟﺤﺮﺟﺔ‪،‬‬
‫ﻳﺠﺐ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ أن ﺗﻀﻤﻦ ُﺣﺪُ و َد‬
‫اﻟ ﱠﺘﺄْ ِﺧري اﻟﺘﻲ ﺗﻔﺮﺿﻬﺎ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺣﺘﻰ ﺗﻔﻲ مبﺘﻄﻠﺒﺎﺗﻬﺎ‪ .‬وﻣﻦ أﻫ ّﻢ ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻃﺒﻘﺔ‬
‫اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ‪َ ،‬ﺟﺪْ َوﻟَﺔ اﻟ ّﺮﺳﺎﺋﻞ ﺳﻮاء ﻣﺤﻠ ّﻴﺎ ﻋﲆ ﻣﺴﺘﻮى اﻟﺠﻬﺎز‬
‫ﻧﻔﺴﻪ‪ ،‬أم ﺷَ ﻤﻮﻟﻴﺎ ﺑني ﺟﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪ .‬وﺿامن اﻟﺘﺄﺧري ميﻜﻦ أن ﻳﻜﻮن ا ْﺣ ِﺘ َامﻟِ ٍّﻴﺎ أو‬
‫ﻣﺘﻮﺳﻄﺔ‪ ،‬وﺗﺒﺎﻳﻦ وﻣﺠﺎل ﺛﻘﺔ‪ .‬أ ّﻣﺎ‬ ‫َﻗﻄْ َﻌ ٍّﻴﺎ‪ .‬وﻳﺘﻤﺜّﻞ اﻟﻀﱠ َامن اﻻ ْﺣ ِﺘ َامﱄ ﻟﻠ ﱠﺘﺄْ ِﺧري ﰲ ﻗﻴﻤﺔ ﺗﻘﺪﻳﺮﻳﺔ ّ‬
‫اﻟﻀﱠ َامن اﻟ َﻘﻄﻌﻲ ﻟﻠﺘﺄﺧري ﻓﻴﺘﻤﺜّﻞ ﰲ ﺿامن ﻋﺪم ﺗﺠﺎوز اﻟﺤﺪّ اﻷﻋﲆ ﻟﻠﺘﺄﺧري واﻟﺬي ميﺜّﻞ ﻣﻄﻠﺒﺎ‬
‫ﺣﺮﺟﺎ ﻳﺠﺐ اﻹﻳﻔﺎء ﺑﻪ ﻟﺘﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﺻﺤﺘﻬﺎ ﻟﻴﺲ ﻋﲆ اﻟﺘﺄﻛﺪ ﻣﻦ‬
‫اﻧﺘﻬﺎء ﻣﻬﺎﻣﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‪ ،‬ﺑﻞ ﻋﲆ اﻧﺘﻬﺎء ﻫﺬه اﳌﻬﺎم ﻗﺒﻞ اﻧﺘﻬﺎء أَ َﺟﻠِ َﻬﺎ اﻷَ ِﺧري اﳌﻨﺼﻮص‬
‫ﻋﻠﻴﻪ ]‪.[Sta03‬‬
‫اﻟﺼﻼَﺑَﺔ‪ :‬ﺗﻌﺘﱪ اﻟﺼﻼﺑﺔ ﻣﺘﻄﻠﺒﺎ ﻣﺘﻌ ّﺪد اﻷﺑﻌﺎد إذ ﻳﻀ ّﻢ اﻟﻮﺛﻮﻗﻴﺔ‪ ،‬واﻻﻋﺘامدﻳﺔ‪ ،‬واﻟﺘﻮاﻓﺮﻳﺔ وﻫﻲ‬ ‫ﱠ‬ ‫•‬
‫ﺗﻌﻜﺲ ﻣﺪى ﺗﺤ ّﻤﻞ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﻸﺧﻄﺎء واﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﻃﺌﺔ ]‪ .[Soh07‬وﺗﺤﻘﻴﻖ اﻟﺼﻼﺑﺔ‬
‫ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﺘﻐري ﺗﻐريات ﺷﺪﻳﺪ ﺧﻼل اﻟﺰﻣﻦ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬أﻣﺮ‬
‫ﺻﻌﺐ وﻣﺮﺗﺒﻂ ﺑﻨامذج اﻷﻋﻄﺎل واﻟﻮﺻﻼت واﻷﺟﻬﺰة اﳌﺘﱠﺼﻠﺔ‪.‬‬
‫ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع‪ :‬ﺗﺸري ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع إﱃ ﻗﺪرة اﻟﺸﺒﻜﺔ ﻋﲆ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﺎﺋﺺ أداﺋﻬﺎ‬ ‫•‬
‫ﺑﴫف اﻟﻨﻈﺮ ﻋﻦ ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﺳﻮاء ﻣﻦ ﺣﻴﺚ اﳌﺴﺎﺣﺔ اﻟﺠﻐﺮاﻓﻴﺔ‪ ،‬أو ﻋﺪد اﻷﺟﻬﺰة‬
‫اﳌﺘﻨﺎﻓﺴﺔ ﰲ اﻟﺸﺒﻜﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ ﺗﺼﻞ إﱃ اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة اﳌﻨﺘﴩة‪ .‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت‪،‬‬
‫ﺗﺼﺒﺢ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع ﻣﻦ اﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ ﺑﻌني اﻻﻋﺘﺒﺎر‪ .‬وﻫﻨﺎ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﺘﺤﺴني ﻗﺎﺑﻴﻠﺔ اﻟﺸﺒﻜﺔ ﻟﻼﺗﺴﺎع وﻣﻨﻬﺎ اﻻﻋﺘامد ﻋﲆ ﺗﺮاﻛﻴﺐ ﻫﺮﻣﻴﺔ‬
‫ﻟﻠﺸﺒﻜﺎت واﺳﱰاﺗﻴﺠﻴﺎت ﺗﺠﻤﻴﻊ اﳌﻌﻠﻮﻣﺎت‪ .‬ﻓﺘﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻣﺠﻤﻮﻋﺎت ﻋﻨﻘﻮدﻳﺔ‪ ،‬ﻣﺜﻼ‪،‬‬
‫ميﻜﻦ ﻣﻦ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع ﺑﺪرﺟﺔ ﻋﺎﻟﻴﺔ‪.‬‬
‫‪67‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫• ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ :‬متﺜﻞ ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت ﻟﻄﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل‬
‫اﻟﻮﺳﻴﻂ ﻹﻃﺎﻟﺔ ﻋﻤﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺸﺒﻜﺔ‪ ،‬وذﻟﻚ ﻷن ﻣﻮارد اﻟﻄﺎﻗﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﺿﻌﻴﻔﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ‪ ،‬ﻛام ﻳﻘﻊ اﺳﺘﺨﺪام ﻫﺬه اﻷﺟﻬﺰة ﰲ‬
‫ﺑﻴﺌﺎت دون ﻋﻨﺎﻳﺔ‪ .‬وﻣﻦ إﺣﺪى اﻟﻄﺮق ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻻﻋﺘامد ﻋﲆ ﴍاﺋﺢ ذات‬
‫ﻗﺪرة ﻣﻨﺨﻔﻀﺔ‪ ،‬وﻣﻊ ﻫﺬا ﻳﺠﺐ ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل واﳌﻌﺎﻟﺠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺤﻜﻤﺔ ﻋﲆ‬
‫ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻌﺪم اﻹﻓﺮاط ﰲ اﺳﺘﺨﺪام ﻣﻮارد اﻟﻄﺎﻗﺔ‪ .‬وﻳﺴﺘﻮﺟﺐ‬
‫ﻫﺬا ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﺗﺼﺎل ُﻣ ْﻌ َﺘ ِ َﱪ ًة ﻟﻠﻄﱠﺎ َﻗﺔ‪ ،‬إذ أ ّن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﺗﺄﺧﺬ ﺣﺎﻟﺔ اﻟﻄﺎﻗﺔ‬
‫ﰲ اﻟﺠﻬﺎز ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ اﺗﺨﺎذ اﻟﻘﺮارات‪ .‬وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺴﺎﻫﻢ ﰲ ﻋﺪم‬
‫ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪ .‬أوﻻ‪ ،‬اﻟﺘﺼﺎدم‪ ،‬واﻟﺬي ﻳﻘﻊ ﻋﻨﺪ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل‬
‫ﻣﻦ ِﻗ َﺒﻞِ ﺟﻬﺎزﻳﻦ أو أﻛرث ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‬
‫ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺔ اﻹرﺳﺎل ﺑﻔﻌﺎﻟﻴﺔ ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم واﻟﺬي ﻳﻘﻮد إﱃ ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ وﻟﺬﻟﻚ‬
‫ﻳﺘﻮﺟﺐ إﻋﺎدة إرﺳﺎﻟﻬﺎ‪ ،‬وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬إِﻧْ َﺼ ُ‬
‫ﺎت اﻟ َﻔ َﺮاغِ وﻫﻲ اﻟﺤﺎﻟﺔ اﻟﺘﻲ‬
‫ﻳﻜﻮن ﻓﻴﻬﺎ اﻟﺠﻬﺎز ُﻣﺘَﻨَ ﱢﺼﺘًﺎ ﻟﻠﻘﻨﺎة ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻣﻦ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ اﻹرﺳﺎل ﻟﺘﻔﺎدي‬
‫اﻟﺘﺼﺎدم‪ .‬وﺗﺘﺴ ّﺒﺐ ﻣﺮاﻗﺒﺔ اﻟﻘﻨﺎة اﻟﺼﺎﻣﺘﺔ ﰲ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺒرية ﺧﺎﺻﺔ إذا اﻣﺘ ّﺪ اﻹﻧﺼﺎت ﺧﻼل‬
‫ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ .‬وﻟﺘﻔﺎدي ذﻟﻚ‪ ،‬اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ إﻃﻔﺎء اﻟﺠﻬﺎز‬
‫اﻟﺴ ْﻤﻊ وﻫﻮ أن ﻳﺴﺘﻘﺒﻞ ﺟﻬﺎز‬ ‫ﺧﺎرج ﻓﱰات ﻧﺸﺎﻃﻪ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﺛﺎﻟﺜﺎ‪ْ ،‬اﺳ ِﱰَ ُاق ﱠ‬
‫ﻣﻌني رزم ﺑﻴﺎﻧﺎت ﻣﻮ ّﺟﻬﺔ إﱃ أﺟﻬﺰة أﺧﺮى‪ ،‬وﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﻘﻮد إﱃ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻋﻨﺪ‬ ‫ّ‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬واﻟﺘﻲ ﺗﺰداد ﻣﻊ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪ .‬راﺑﻌﺎ‪ ،‬ﻳﺆ ّدي اﻻﺳﺘﺨﺪام اﳌﻜﺜّﻒ ﻟ ُﺮ َزم‬
‫اﻟ ﱠﺘ َﺤﻜﱡﻢ‪ ،‬وﻫﻲ اﻟ ّﺮزم اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻨﻈﻴﻢ اﻟﺪﺧﻮل ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل‪ ،‬إﱃ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﻛﺒري ﻧﺘﻴﺠﺔ ﻟﻌﻤﻠﻴﺔ إرﺳﺎل واﺳﺘﻘﺒﺎل ﻫﺬه اﻟ ّﺮزم‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺗﻜﺎﻟﻴﻒ رزم اﻟﺘﺤﻜﻢ ﺣﺘﻰ ﺗﻜﻮن ﻓ ّﻌﺎﻟﺔ ﻣﻦ‬
‫ﴫﻓﺎ ﰲ‬ ‫ﺣﻴﺚ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬ﻓﻜﻠّام ﻛﺎﻧﺖ اﻟﺘﻜﺎﻟﻴﻒ ﻣﺮﺗﻔﻌﺔ‪ ،‬ﻛﺎﻧﺖ اﻟﱪوﺗﻮﻛﻮل أﺳﻮء ﺗ ّ‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﳌﺘﻄﻠّﺐ اﻷﺳﺎس ﻟﺸﺒﻜﺎت اﻟﺤ ّﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬أﺧريا‪ ،‬ﻳﺆ ّدي‬
‫اﻟﺘﻨﺎوب اﳌﺘﻜ ّﺮر ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ اﳌﺨﺘﻠﻔﺔ )ﺳﺎﻛﻦ‪ ،‬ﻧﺸﻂ( إﱃ اﺳﺘﻬﻼك ﻛﺒري ﻟﻠﻄﺎﻗﺔ‪ ،‬وﻫﻮ‬
‫ﻣﺎ ﻳﺤﺘّﻢ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺗﺤﺴني اﻟﺘﻨﺎوب ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ‬
‫ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ‪.‬‬
‫• اﻻﺳﺘﻘﺮار‪ :‬ﻳﺸري ْ‬
‫اﻻﺳ ِﺘ ْﻘ َﺮا ُر إﱃ ﻗﺪرة ﻧﻈﺎم اﻻﺗﺼﺎل اﻟﺘﺄﻗﻠﻢ ﻣﻊ ﺗَ َﻘﻠﱡﺒﺎت ِﺣ ْﻤﻞِ )أو ﻋﺐء( َﺣ َﺮﻛَﺔ‬
‫ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ .‬وﺗﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺛﺎﺑﺘﺔ أو‬
‫اﻟﺤ ْﻤﻞ‬‫ﻣﺴﺘﻘ ّﺮة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ واﻟﺘﻜﻴﻒ ﻣﻊ اﻷَ ْﻋ َﺒﺎء اﻟﻔﻮرﻳﺔ اﻟﺘﻲ ﺗﺘﺠﺎوز ِ‬
‫‪68‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺤ ْﻤ ُﻞ اﳌﺘﺎح ﻋﲆ اﳌﺪى اﻟﺒﻌﻴﺪ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻘﺼﻮى‪ .‬وﰲ‬ ‫اﻷﻗﴡ اﳌﺴﻤﻮح ﺑﻪ ﻃﺎﳌﺎ ﻻ ﻳﺘﺠﺎوز ِ‬
‫اﻟﻌﺎدة‪ ،‬ﻳﺘ ّﻢ دراﺳﺔ اﺳﺘﻘﺮار ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﺘﺄﺧري وﺳﻌﺔ‬
‫ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )اﻻﻧﺘﺎﺟﻴﺔ(‪ ،‬ﺣﻴﺚ ﻳﺘﻢ اﻋﺘﺒﺎر اﻟﱪوﺗﻮﻛﻮل ﻣﺴﺘﻘ ّﺮة إذا ﻛﺎن وﻗﺖ اﻧﺘﻈﺎر اﻟ ّﺮﺳﺎﻟﺔ‬
‫)أي اﻟﺘﺄﺧري( ﻣﺤﺪودا‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻳﻀﺎ أ ّن ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﱰاﻛﻤﺔ ﰲ ﻃﺎﺑﻮر اﻻﻧﺘﻈﺎر ﻳﻜﻮن‬
‫ﻣﺤﺪودا‪ .‬ا ّﻣﺎ ﺑﺎﻟﻨﻈﺮ إﱃ ﺳﻌﺔ اﻟﻨﻘﻞ‪ ،‬ﻓﺘﻌﺘﱪ اﻟﱪوﺗﻮﻛﻮل ﺛﺎﺑﺘﺔ إذا مل ﺗﱰاﺟﻊ اﻻﻧﺘﺎﺟﻴﺔ ﻋﻨﺪ‬
‫ﻛﺤﻞ ﻣﻦ اﻟﺤﻠﻮل‬ ‫ارﺗﻔﺎع ﺣﻤﻞ اﻟﺸﺒﻜﺔ اﳌﺘﺎح‪ .‬وﺗﺴﺘﺨﺪم ﺟﺪوﻟﺔ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت اﳌ ُ َﺘﻜَ ﱢﺘﻠَﺔ ّ‬
‫اﳌﻤﻜﻨﺔ ﻟﺘﻜﻴﻴﻒ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻣﻊ ﺗﻘﻠﱡﺒَﺎت ﺣﻤﻞ ﺣﺮﻛﺔ ﻣﺮور‪.‬‬
‫• اﻹﻧﺼﺎف )أو اﻟﻌﺪل(‪ :‬ﻳﺠﺐ أن ﺗﻜﻮن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ُﻣ ْﻨ ِﺼ َﻔ ًﺔ )أو‬
‫َﻋﺎ ِدﻟَ ًﺔ( مبﻌﻨﻰ أﻧﻬﺎ متﻜّﻦ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ واﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ اﺳﺘﺨﺪام ﺳﻌﺔ اﻟﻘﻨﺎة‬
‫ﺑﺎﻟﺘﺴﺎوي ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬أو ﺣﺴﺐ ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻷﺟﻬﺰة‪ ،‬دون اﻟﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻋﲆ‬
‫إﻧﺘﺎﺟﻴﺔ اﻟﺸﺒﻜﺔ‪ .‬وﺧﺎﺻﻴﺔ اﻹﻧﺼﺎف ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻀامن أن ﺗﻜﻮن ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﺘﺎﺣﺔ‬
‫ﻣﺴﺎوﻳﺔ أو ﻣﻘﺎرﺑﺔ ﻟﻠﻤﻄﻠﻮﺑﺔ‪ ،‬وﻟﺘﻔﺎدي اﺳﺘﺤﻮاذ ﺑﻌﺾ اﻷﺟﻬﺰة ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل وﺣﺮﻣﺎن‬
‫اﻷﺟﻬﺰة اﻷﺧﺮى ﻣﻦ اﻟﺨﺪﻣﺔ‪ .‬وﻳﻌﺘﱪ اﻟﺘﺨﺼﻴﺺ اﻟﻌﺎدل ﻟﻠﻤﻮارد ﰲ ﺷﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮزﻋﺔ‬
‫ﻋﻤﻮﻣﺎ‪ ،‬وﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ‪ ،‬ﻣﻬ ّﻤﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻠﺤﺎﺟﺔ إﱃ ﻣﻌﻠﻮﻣﺎت‬
‫ﺷﺎﻣﻠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ﻟﺘﻨﺴﻴﻖ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة‬
‫اﳌﺘﻨﺎﻓﺴﺔ‪ .‬وﺣﺘﻰ ﻣﻊ اﻻﻋﺘامد ﻋﲆ اﻟﺤﻠﻮل اﳌﺮﻛﺰﻳﺔ ﻟﺘﺨﺼﻴﺺ اﳌﻮارد‪ ،‬ﺗﺒﻘﻰ ﻋﻤﻠﻴﺔ ﺣﺴﺎب‬
‫اﻟﻨﺼﻴﺐ اﻟﻌﺎدل ﻟﻜﻞ ﺟﻬﺎز ﻣﺘﻨﺎﻓﺲ ﻋﲆ اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺔ ﻋﻤﻠﻴﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ‬
‫اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺪﻳﺪة اﻟﺘﱠ َﻘﻠﱡ ِﺐ َز َﻣ ِﻨ ٍّﻴﺎ‪.‬‬

‫‪ 2.2‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ وﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﻤﻜﺸﻮف‬

‫ﺗﻌﺘﱪ ُﻣﺸْ ِﻜﻠَﺔ اﻟﺠِ َﻬﺎز اﻟ َﺨ ِﻔ ّﻲ و ُﻣﺸْ ِﻜﻠَﺔ اﻟ ِﺠ َﻬﺎز اﳌ َﻜْﺸُ ﻮف )أو اﳌ ُ َﻌ ﱠﺮض( ﻣﻦ أﻛرث اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺘﺴ ّﺒﺐ ﰲ‬
‫ﺗﺪﻫﻮر أداء اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﺗﻘﻊ ﻫﺘﺎن اﳌﺸﻜﻠﺘﺎن ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﺘﻨﺎزع ﻓﻴام ﺑني اﻷﺟﻬﺰة‪،‬‬
‫ﻣﻦ ﺟ ّﺮاء ﺗﻨﺎﻗﺺ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ .‬ﻓﻤﻦ اﳌﻌﻠﻮم أ ّن‬
‫اﻻﺗﺼﺎل ﻳﺘﻢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل داﺧﻞ ﻣﺪى اﻻﺗﺼﺎل ﻟﺠﻬﺎز اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬إذا ﻛﺎن‬
‫اﻟﺴامع إﱃ ﺑﻌﻀﻬام‬‫اﻟﺠﻬﺎزان ﺧﺎرج ﻣﺪى اﻻﺗﺼﺎل اﻟﺨﺎص ﺑﻬام‪ ،‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻟﻦ ﻳﺘﻤﻜﻨﺎ ﻣﻦ ﱠ‬
‫اﻟﺒﻌﺾ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ وﻗﻮع ﻣﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ واﻟﺠﻬﺎز اﳌﻜﺸﻮف‪.‬‬

‫‪69‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫وﺗﻘﻊ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ َﺧﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَ َﺤ ﱡﺴ ِﺲ اﻟ ﱠﻨﺎ ِﻗﻞ‪،‬‬
‫ﺑﺘﺤﺴﺲ اﻟﻮﺳﻴﻂ ﻟﻠﺘﺄﻛ ّﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ ﺑﺪاﻳﺔ‬ ‫ّ‬ ‫واﳌﻌﺮوﻓﺔ ﺑﺎﺳﻢ ‪ ،CSMA‬ﺣﻴﺚ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز‬
‫اﻹرﺳﺎل‪ .‬إذا اﻛﺘﺸﻒ اﻟﺠﻬﺎز أن اﻟﻮﺳﻴﻂ ﻣﺸﻐﻮل ﺑﺈرﺳﺎل َﺟﺎرٍ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ‬
‫ﻟﺘﻔﺎدي اﻻﺻﻄﺪام وإﻋﺎدة اﻹرﺳﺎل‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .4.1‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ]‪[Hol05‬‬

‫ﻟﻨﺘﺄﻣﻞ اﳌﺜﺎل اﳌﻮﺿﺢ ﰲ ‪ Error! Reference source not found.‬ﻟﻔﻬﻢ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ‪ .‬ﻳﻮﺟﺪ ﺛﻼﺛﺔ‬
‫أﺟﻬﺰة ‪ ،A‬و‪ ،B‬و‪ C‬ﺣﻴﺚ ﻳﻜﻮن اﻟﺠﻬﺎزان ‪ A‬و‪ B‬ﰲ ﻣﺪى اﻻﺗﺼﺎل اﳌﺸﱰك ﺑﻴﻨﻬام‪ ،‬وﻛﺬﻟﻚ اﻟﺠﻬﺎزﻳﻦ‬
‫‪،B‬و‪ ،C‬ﰲ ﺣني ﻳﻜﻮن اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ C‬ﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻟﻌﺪم اﺷﱰاﻛﻬام ﰲ ﻣﺪى‬
‫اﻻﺗﺼﺎل‪ .‬إذا اﻓﱰﺿﻨﺎ أن اﻟﺠﻬﺎز ‪ A‬ﺑﺪأ ﰲ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ ،B‬ﺛﻢ وﺑﻌﺪ ﻓﱰة زﻣﻨﻴﺔ‪ ،‬ﻗ ّﺮر اﻟﺠﻬﺎز‬
‫‪ C‬إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ .B‬ﺧﻼل إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﻣﻦ ‪ A‬إﱃ ‪ ،B‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ C‬ﺑﺘﺤﺴﺲ اﳌﻮﺟﺔ‬
‫اﻟﻨﺎﻗﻠﺔ‪ ،‬ﻓﻴﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻟﻌﺪم متﻜﻨﻪ ﻣﻦ ﺳامع اﻻﺗﺼﺎل اﻟﺬي ﻳﺠﺮي ﺑني ‪ A‬و ‪ ،B‬ﻓﻴﺒﺪأ ﺣﻴﻨﺌﺬ ﺑﺈرﺳﺎل‬
‫رﺳﺎﻟﺘﻪ واﻟﺘﻲ ﺳﺘﺼﻄﺪم ﻋﻨﺪ اﻟﺠﻬﺎز ‪ B‬ﻣﻊ اﻟﺮﺳﺎﻟﺔ اﻟﺠﺎري إرﺳﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز ‪ .A‬وﻧﺸري أ ّن ﻛﻼ ﺟﻬﺎزي‬
‫اﻹرﺳﺎل ‪ A‬و‪ B‬ﻏري واﻋﻴني ﺑﺎﻻﺻﻄﺪام‪ ،‬وذﻟﻚ ﻟﻮﻗﻮﻋﻪ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪.‬‬
‫ﻣﻌني داﺧﻞ ﻣﺪى اﺗﺼﺎل ﺟﻬﺎز إرﺳﺎل ﻟﻜﻦ‬ ‫أ ّﻣﺎ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﳌﻜﺸﻮف ﻓﻬﻲ ﻧﺘﻴﺠﺔ ﻟﻜﻮن ﺗﻮاﺟﺪ ﺟﻬﺎز ّ‬
‫ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز اﳌ ُ ْﺮ َﺳﻞ إﻟﻴﻪ‪ ،‬ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪ .4.2‬ﰲ ﻫﺬا اﳌﺜﺎل‪ ،‬ﻋﻨﺪﻧﺎ ﻣﺎ ﻳﲇ‪ (1) :‬اﻟﺠﻬﺎز‬
‫‪ B‬داﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ (2) ،C‬اﻟﺠﻬﺎزﻳﻦ ‪ A‬و‪ C‬ﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ‬
‫ﻟﻮﺟﻮد ﻛﻞ واﺣﺪ ﻣﻨﻬام ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻵﺧﺮ‪ (3) ،‬ﻳﻮﺟﺪ اﻟﺠﻬﺎز ‪ D‬داﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز ‪.C‬‬
‫ﻟﻨﻔﱰض أ ّن اﻟﺠﻬﺎز ‪ِ B‬ﺑ َﺼ َﺪ ِد إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ A‬ﺑﻌﺪ ﺗﺄﻛّﺪه ﻣﻦ ﺧﻠﻮ اﻟﻘﻨﺎة ﻣﻦ أ ّي إرﺳﺎل آﺧﺮ‪.‬‬
‫ﺗﺤﺴﺲ اﻟﻘﻨﺎة‪ ،‬ﻳﺠﺪ‬‫وﻟﻨﻔﱰض أﻳﻀﺎ أ ّن اﻟﺠﻬﺎز ‪ C‬ﻳﺮﻳﺪ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ‪ ،D‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻋﻨﺪ ّ‬
‫اﻟﺠﻬﺎز ‪ C‬أن اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل ﺟﺎ ٍر وﻫﻮ ﻣﺎ ﻳﺠ ّﺮه إﱃ ﺗﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ إﱃ اﻟﺠﻬﺎز ‪ D‬إﱃ وﻗﺖ‬
‫ﻻﺣﻖ‪ .‬ﻣﻦ اﻟﻮاﺿﺢ ﺟ ّﺪا أ ّن ﻫﺬا اﻟﺘﺄﺧري ﻏري ﴐوري ﻷن ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز ‪C‬‬

‫‪70‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﱃ اﻟﺠﻬﺎز ‪ D‬ﻧﺎﺟﺤﺎ ﻷ ّن اﻟﺠﻬﺎز ‪ D‬ﻳﺘﻮاﺟﺪ ﺧﺎرج ﻣﺪى إرﺳﺎل اﻟﺠﻬﺎز‪ ، B‬ﻓﻼ ﻳﻘﻊ أي ﺗﺼﺎدم ﻋﻨﺪ‬
‫اﻹرﺳﺎل اﳌﺘﺰاﻣﻦ‪ .‬وﻳﺘﺴ ّﺒﺐ ﻫﺬا اﻟﺘﺄﺧري ﰲ اﻧﺨﻔﺎض أداء اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻣﻦ ﻧﺎﺣﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ‪ ،‬ﻷﻧﻪ ﻛﺎن‬
‫ﺑﺎﻹﻣﻜﺎن إرﺳﺎل رﺳﺎﻟﺘني ﰲ وﻗﺖ واﺣﺪ ﻋﻮﺿﺎ ﻋﻦ رﺳﺎﻟﺔ واﺣﺪة‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .4.2‬ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﻤﻜﺸﻮف )اﻟﻤﻌﺮّض( ]‪[Holger05‬‬

‫وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻟﺘﻔﺎدي ﻫﺬه اﳌﺸﺎﻛﻞ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬ﻣﺜﻞ اﻟﺤﻠﻮل‬
‫اﳌ ُ ْﻌﺘَ ِﻤ َﺪة ﻋﲆ ﻧَ ْﻐ َﻤﺔ اﻻﻧْ ِﺸ َﻐﺎل ]‪ [Tob75‬أو ﺑﺮوﺗﻮﻛﻮل ﻃَﻠَﺐ ا ِﻹ ْر َﺳﺎل‪ْ /‬‬
‫اﻻﺳ ِﺘ ْﻌﺪَ اد‬
‫ﻟ ِﻺ ْر َﺳﺎل)‪ ،[WiFi97, Kar90] (RTS/CTS‬أو ﺿﺒﻂ ﻗﺪرة اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ]‪ ،[Den04, Zha06‬أو‬
‫آﻟﻴﺎت ﺗَ ْﺠ ِﻤﻴﻊ اﻷَ ْﺟ ِﻬ َﺰة ]‪.[Kou09, Hwa05‬‬

‫‪ 2.3‬اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‬

‫ﻣﻦ ﻣﻴﺰات اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‪ ،‬أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﻟﺠﻬﺎز اﻹرﺳﺎل أن ﻳﻜﺘﺸﻒ اﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﰲ ﺟﻬﺎز‬
‫ﻣام ميﻜّﻨﻪ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬وﺗُ َﺴ ﱠﻤﻰ ﻫﺬه اﳌﻴﺰة اﻛْ ِﺘﺸَ ﺎف‬
‫اﻻﺳﺘﻘﺒﺎل ّ‬
‫ِﻳرثﻧَﺖ ﻟﻠ ّﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ‬ ‫اﻟ ﱠﺘ َﺼﺎ ُدم‪ ،‬و ﻫﻲ ﺑﺮوﺗﻮﻛﻮل ‪ CSMA/CD‬اﻟﺘﻲ ﺗُﺴﺘﺨﺪم ﰲ ﺷﺒﻜﺔ اﻹ ِ ْ‬
‫وأداء اﻟﺸﺒﻜﺔ‪ .‬ﻫﺬه ﺧﺎﺻﻴﺔ ﺗﻨﻔﺮد ﺑﻬﺎ اﻟﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﻷن ﺗﻮﻫني اﻹﺷﺎرة ﰲ‬
‫اﻟﻮﺳﻴﻂ اﻟﺴﻠيك ﻳﻜﻮن ﺿﻌﻴﻔﺎ‪ ،‬وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﺗﻘﺎرب ﻗﻴﻢ ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺸﻮﻳﺶ ‪ SNR‬ﻋﻨﺪ‬
‫ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻹرﺳﺎل‪ .‬ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﻜﺘﺸﻒ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻮد ﺗﺼﺎدم ﻋﻨﺪه ﺧﻼل‬
‫اﻹرﺳﺎل‪ ،‬ﻳَ ْﺴﺘَﻨْ ِﺘﺞ أن اﻟﺘﺼﺎدم وﻗﻊ أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬إذا مل ﻳﻼﺣﻆ اﳌ ُ ْﺮ ِﺳﻞ وﺟﻮد ﺗﺼﺎدم‬
‫ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎزه ﻓﻬﺬا ﻳﻌﻨﻲ أﻧّﻪ مل ﻳﻮﺟﺪ ﺗﺼﺎدم أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺧﻼل إرﺳﺎل اﻟ ّﺮزﻣﺔ‪.‬‬
‫وﺗﺨﺘﻠﻒ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ اﺧﺘﻼﻓﺎ ﺷﺪﻳﺪا ﻣﻦ ﻫﺬا اﳌﻨﻈﻮر ﺑﺤﻴﺚ أ ّن اﻻﺳﺘﻨﺘﺎج اﳌﺬﻛﻮر أﻋﻼه‬

‫‪71‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻟﻠﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻟﻴﺲ ﺻﺤﻴﺤﺎ ﻟﻠﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ‪ .‬مبﻌﻨﻰ آﺧﺮ‪ ،‬ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ‬
‫ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻟﻴﺴﺖ ﻣﱰاﺑﻄﺔ ﻣﻊ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻟﻜرثة اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ‬
‫اﻟﺘﺸﻮﻳﺶ وﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈ ّن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ‬
‫ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َد ِوج ﻧِ ْﺼ ِﻔﻲ‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ ﰲ وﻗﺖ واﺣﺪ ّ‬
‫ﻣﻌني‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﻨﺸﻴﻂ دارة اﻹرﺳﺎل‬
‫أو اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻟﻴﺲ اﻻﺛﻨني ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻌﺘﻤﺪة ﻋﲆ اﻛﺘﺸﺎف‬
‫اﻟﺘﺼﺎدم ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪ 3‬ﺗﺼﻨﻴﻒ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ‪ ،‬ﻣﻦ اﳌﻬﻢ ﺣﺴﻦ اﺧﺘﻴﺎر ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜّﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻷﻧﻬﺎ ﺗﺆﺛﺮ‬
‫ﺗﺄﺛريا ﺑﺎﻟﻐﺎ ﻋﲆ أداء اﻟﺸﺒﻜﺔ‪ .‬وﻟﻘﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺳﱰاﺗﻴﺠﻴﺎت ﻟﺤﻞ ﻣﺸﻜﻠﺔ اﻟﺪﺧﻮل ﻋﲆ‬
‫اﻟﻮﺳﻴﻂ اﳌﺸﱰك ﺑني أﺟﻬﺰة ﻋﺪﻳﺪة وﻣﺘﻨﺎﻓﺴﺔ‪ .‬وﻗﺪ ﺣﺎوﻟﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺎت إﻳﺠﺎد ﺗﻮازن ﺑني‬
‫ﺗﺤﺴني ﺣﺠﺰ اﳌﻮارد ﻣﻦ ﺟﻬﺔ‪ ،‬واﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗّﺒﺔ ﻋﻨﻬﺎ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬وﺗﺼﻨّﻒ ﻫﺬه‬
‫اﻻﺳﱰاﺗﺠﻴﺎت إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم ﻣﻌﺮوﻓﺔ‪ (1) :‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ ،‬أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻟﺜﺎﺑﺘﺔ‪ (2) ،‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺤﻴﻮﻳﺔ‪ (3) ،‬ﺑﺮوﺗﻮﻛﻮﻻت‬
‫اﻟﺪﺧﻮل اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬ﻧﻘﻮم ﻓﻴام ﻳﲇ ﺑﺘﻔﺼﻴﻞ ﻛﻞ ﻫﺬه اﻷﺻﻨﺎف‪.‬‬

‫‪ 3.1‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‬

‫ﻳﺨﺼﺺ ﻛﻞ ﺟﻬﺎز ﻧﺼﻴﺒﺎ ﺛﺎﺑﺘﺎ ﻣﻘ ّﺪرا ﺳﻠﻔﺎ ﻣﻦ ﻣﻮارد ﻗﻨﺎة‬


‫وﻓﻘﺎ ﻻﺳﱰاﺗﻴﺠﻴﺎت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ّ ،‬‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫اﻻﺗﺼﺎل )أي ﺟﺰء ﻣﻦ ﺳﻌﺘﻬﺎ‪ ،‬أو ﺟﺰء ﻣﺨﺼﺺ ﻣﻦ اﻟﻮﻗﺖ(‪ .‬وﻳﺴﺘﺨﺪم ﻛﻞ ﺟﻬﺎز ﻣﻮارده‬
‫ﺣﴫﻳﺎ دون ﻣﻨﺎﻓﺴﺔ ﻣﻊ اﻷﺟﻬﺰة اﻷﺧﺮى‪ .‬وﺗﻨﻘﺴﻢ اﺳﱰاﺗﺠﻴﺎت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ إﱃ ﺛﻼﺛﺔ أﺻﻨﺎف‪:‬‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟ ّﺪﺧﻮل اﳌﺘﻌﺪد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟﱰ ّدد )‪ ،(FDMA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ﺗﻘﺴﻴﻢ‬
‫ﺳﻨﻔﺼﻠﻪ ﻓﻴام‬
‫ّ‬ ‫اﻟﺰﻣﻦ )‪ ،(TDMA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟ ّﺮﻣﺰ )‪ ،(CDMA‬وﻫﻮ ﻣﺎ‬
‫ﻳﲇ‪.‬‬
‫اﻟﱰَ ﱡدد )‪ (FDMA‬ﰲ اﻷﻧﻈﻤﺔ اﻟﺮدﻳﻮﻳﺔ ﻟﺘﻘﺴﻴﻢ‬ ‫ﺗُ ْﺴﺘَ ْﺨﺪم ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ُﺧﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَ ْﻘ ِﺴﻴﻢ ﱠ‬
‫ﻣﻌني ﻣﻦ اﻟ َﻘ َﻨ َﻮات اﻟ َﻔ ْﺮ ِﻋ ﱠﻴﺔ‪ ،‬ﺛﻢ ﻳﺘ ّﻢ‬
‫اﻟﻄّﻴﻒ اﻟ ّﺮادﻳﻮي‪ ،‬ﺣﻴﺚ ﻳﻘﻊ ﺗﻘﺴﻴﻢ ﻧﻄﺎق اﻟﱰ ّدد إﱃ ﻋﺪد ّ‬
‫ﺗﺨﺼﻴﺺ ﻗﻨﺎة ﻓﺮﻋﻴﺔ ﺧﺎﺻﺔ ﻟﻜﻞ ﺟﻬﺎز‪ ،‬واﻟﺬي ﻳﻘﻮم ﺑﺎﻹرﺳﺎل ﺣﴫﻳّﺎ ﻋﲆ ﻫﺬه اﻟﻘﻨﺎة اﳌ ُ ْﺴ َﻨ َﺪ ِة إِﻟَ ْﻴ ِﻪ‪.‬‬
‫وﻳﺘﻘﻴّﺪ ﻋﺮض اﻟﻨﻄﺎق ﻟﻜﻞ ﻗﻨﺎة ﻓﺮﻋﻴّﺔ ﺑﺤﺪود ﻣﻌﻴّﻨﺔ ﻟﺘﻔﺎدي اﻟﺘﺪاﺧﻞ واﻟﱰاﻛﺐ ﺑني ﻧﻄﺎﻗﺎت اﻷﺟﻬﺰة‬
‫اﳌﺨﺘﻠﻔﺔ‪ .‬وﺗﺘﻄﻠّﺐ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﺰاﻣﻨﺔ اﻟﱰ ّدد ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻌﺪﻳﻞ‬
‫‪72‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻮﺟﺔ ﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻟﺘﺘﻮاﻓﻖ ﻣﻊ ﻣﻮﺟﺔ ﻗﻨﺎة اﻹرﺳﺎل‪ .‬وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺸﻬرية ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻻﺗﺼﺎﻻت اﻟﻬﺎﺗﻔﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺘﻨﻘّﻠﺔ )‪.(GSM‬‬
‫وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘ ِْﺴﻴﻢ اﻟ ﱠﺰ َﻣﻦ ﻋﲆ ﺗﻘﺴﻴﻢ اﻟﺰﻣﻦ إﱃ ﻋﺪد ﺛﺎﺑﺖ ﻣﻦ اﻟﺸﱡ ُﻘﻮق‬
‫ِﻴﺲ‪ ،‬ﺛﻢ ﺗﺨﺼﻴﺺ ِﺷ ﱟﻖ زﻣﻨﻲ وﺣﻴﺪ ﻟﻜﻞ ﺟﻬﺎزﺣﴫﻳّﺎ‪ ،‬وﺑﺬﻟﻚ‪ ،‬ميﻜﻦ‬ ‫اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ‪ ،‬ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋ ِ‬
‫ﻟﻜﻞ ﺟﻬﺎز اﺳﺘﺨﺪام اﻟﺸﱢ ﻖ اﻟﺰﻣﻨﻲ اﳌﺨﺼﺺ ﻟﻪ َد ْو ِرﻳٍّﺎ‪ ،‬أي ﺣﺴﺐ ﻃﺮﻳﻘﺔ اﻟ ﱠﺘ ْﺨ ِﺼﻴﺺ اﻟﺪﱠ ْو ِري‪ .‬مبﻌﻨﻰ‬
‫آﺧﺮ‪ ،‬ﺗﺴﺘﺨﺪم ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺮ ّددا واﺣﺪا‪ ،‬وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺈرﺳﺎل ُر َز ِﻣ ِﻪ‬
‫ﻣﺨﺼﺺ ﻟﻪ‪ ،‬ﺑﻄﺮﻳﻘﺔ دورﻳ ّﺔ وﻓﻘﺎ ﻟﺪورة زﻣﻨ ّﻴﺔ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ‪.‬‬ ‫ﺷﻖ زﻣﻨﻲ ّ‬ ‫ﺣﴫﻳﺎ ﺧﻼل ّ‬
‫أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌُﺘَ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘﺴﻴﻢ اﻟ ّﺮﻣﺰ‪ ،‬ﻓﻬﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ‪ ،‬ﺣﻴﺚ‬
‫ﻣام ﺗﺤﺘﺎﺟﻪ ﺑﺎﺳﺘﺨﺪام رﻣﻮز ﻣﺨﺘﻠﻔﺔ‬ ‫ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ ﺑﻨﴩ إﺷﺎراﺗﻬﺎ ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ّ‬
‫ﻟﻔﺼﻞ إرﺳﺎﻻﺗﻬﺎ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ‪ .‬وﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻌﺮﻓﺔ اﻟ ّﺮﻣﺰ اﳌﺴﺘﺨﺪم ﻣﻦ ﺟﻬﺎز‬
‫اﻹرﺳﺎل ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻘﺒﺎل اﻟ ّﺮﺳﺎﺋﻞ‪ ،‬ﺣﻴﺚ ﺗﻈﻬﺮ ﺟﻤﻴﻊ اﻹرﺳﺎﻻت اﻟﺘﻲ ﺗﺴﺘﺨﺪم رﻣﻮزا أﺧﺮى ﰲ‬
‫ﺻﻮرة ﺗﺸﻮﻳﺶ‪ .‬واﻟﻄﻴﻒ اﳌﻨﺘﴩ ﻫﻲ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد اﻟ ّﺮدﻳﻮي ﺣﻴﺚ ﻳﺘ ّﻢ ﻧﴩ اﻟﻄﺎﻗﺔ اﻟ ّﺮادﻳﻮﻳﺔ‬
‫ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﻣ ّام ﻳﺤﺘﺎﺟﻪ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت‪ .‬وﺗﻘﻮم اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻘﻨﻴﺔ ﻧﴩ اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل‬
‫إﺷﺎرة ﻣﻌﻠﻮﻣﺎت ﻣﺪﻣﺠﺔ ﻣﻊ إﺷﺎرة ﺷﺒﻴﻬﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ ذات ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ﻟﺘﻮﻟﻴﺪ اﻹﺷﺎرة ذات‬
‫اﻟﻨﻄﺎق اﻟﻮاﺳﻊ‪ .‬وﻣﻦ أﻫﻢ ﻣﻤﻴﺰات ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف‪ ،‬واﻋﱰاض‪ ،‬وﻛﺸﻒ‬
‫اﻟﺘﻀﻤني أﻛﱪ ﺻﻌﻮﺑﺔ وﺗﻌﻘﻴﺪا ﻣﻨﻬﺎ ﰲ اﻟﺘﻘﻨﻴﺎت اﻷﺧﺮى‪.‬‬
‫وﻣﻦ أﺷﻬﺮ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻄﻴﻒ اﳌﻨﺘﴩ‪ :‬أوﻻ‪ ،‬أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ َﻗ ْﻔﺰ ﱠ َ‬
‫اﻟﱰ ﱡدد‬
‫)‪ ،(FHSS‬وﻫﻲ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻀﻤني إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺿ ّﻴﻘﺔ واﻟﺘﻲ ﺗﻘﻔﺰ ﻣﻦ ﺗﺮ ّدد إﱃ‬
‫آﺧﺮ ﻋﱪ اﻟ ّﺰﻣﻦ وﻓﻘﺎ ﻟﻨﻤﻂ ﺷﺒﻪ ﻋﺸﻮيئ‪ ،‬ﻟﻜﻦ ُﻣﺘَﻮﻗ ّﻊ‪ ،‬ﻳﺘﻢ اﺧﺘﻴﺎره ﻣﻦ ﻧﻄﺎق ﺗﺮ ّددات ﻋﺮﻳﺾ‪ .‬وﺧﺘﻰ‬
‫ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻛﺸﻒ اﻟﺘﻀﻤني ﻛام ﻳﻨﺒﻐﻲ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ ﺑني منَ َﻂ اﻟ َﻘ ْﻔﺰ ﻋﻨﺪ‬
‫ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ اﻟ ﱠﺘ َﻌﺎ ُﻗﺐ اﳌ ُ َﺒ ِﺎﴍ )‪ ،(DSSS‬واﻟﺘﻲ ﺗﻘﻮم‬
‫ﻣﻌني ﻣﻦ ﺗﺮ ّددات‬ ‫ﺗﺨﺼﺺ ﻛﻞ واﺣﺪة ﻣﻨﻬﺎ ﺑﱰ ّدد ّ‬ ‫ﺑﺘﺠﺰﺋﺔ َﺳ ْﻴﻞ اﻟ َﺒ َﻴﺎﻧَﺎت إﱃ ﻗﻄﻊ ﺻﻐرية‪ ،‬واﻟﺘﻲ ّ‬
‫ﴩﻳﺢ‪،‬‬ ‫اﻟﻄّﻴﻒ‪ .‬ﺛ ّﻢ ﺗُ ْﺪﻣﺞ إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻣﻊ ﺳﻠﺴﻠﺔ ﺑﺘﺎت‪ ،‬واﻟﺘﻲ ﺗﻌﺮف ﺑ َﺮ ْﻣﺰ اﻟ ﱠﺘ ْ ِ‬
‫ﻳﻘﺴﻢ ﺑﻴﺎﻧﺎت اﳌﺴﺘﺨﺪم ﺣﺴﺐ ﻧﺴﺒﺔ اﻧﺘﺸﺎر ﻣﺤ ّﺪدة‪ .‬ورﻣﺰ اﻟﺘﴩﻳﺢ ﻫﻮ ﻋﺒﺎرة ﻋﻦ منﻂ ﺑﺘﺎت‬ ‫واﻟﺘﻲ ّ‬
‫ﻟﻜﻞ ِﺑ ّﺖ ُﻣ ْﺮ َﺳﻞ‪ .‬وﻣﻴﺰة اﻟﺘﻜﺮار أﻧّﻪ ﻳﺰﻳﺪ ﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﺪاﺧﻞ وﻳﻘ ّﻮي اﺣﺘامل اﺳﱰداد اﻟﺒﻴﺎﻧﺎت‬ ‫ﻣﺘﻜ ّﺮر ّ‬
‫َﺖ ﺑﻌﺾ ﺑﺘﺎت اﻟﻨﻤﻂ أﺛﻨﺎء اﻹرﺳﺎل‪.‬‬ ‫اﻷﺻﻠﻴﺔ إذا أُﺗْﻠِﻔ ْ‬

‫‪73‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 3.2‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ )اﻟﺤﻴﻮي(‬

‫اﻟﻬﺪف اﻟﺮﺋﻴﺲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ ﻫﻮ ﺗﺤﺴني ُﻣ َﻌﺪﱠ ل ْاﺳ ِﺘ ْﺨﺪَ ام اﻟﻘﻨﺎة ﻣﻦ ﺧﻼل‬
‫اﻟﺘﺨﺼﻴﺺ اﻷﻣﺜﻞ أو ﺷﺒﻪ اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ .‬وﺧﻼﻓﺎ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ‪ ،‬ﺣﻴﺚ ﻳﻘﻊ‬
‫ﺗﺨﺼﻴﺺ ﻧﺼﻴﺐ ﻣﻘ ّﺪر ﺳﻠﻔﺎ ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة إﱃ اﻷﺟﻬﺰة ﺑﺪون اﻋﺘﺒﺎر اﺣﺘﻴﺎﺟﺎﺗﻬﺎ اﻟﻔﻮرﻳﺔ ﳌﻮارد‬
‫وﺗﺨﺼﺺ ﻣﻮراد اﻟﻘﻨﺎة‬
‫ّ‬ ‫اﻻﺗّﺼﺎل‪ ،‬ﺗﺘﺠﺎﻫﻞ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ اﻷﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ‪،‬‬
‫ﻓﻘﻂ ﻟﻸﺟﻬﺰة اﻟﻨﺸﻄﺔ‪ ،‬أي اﳌﺴﺘﻌ ّﺪة ﻟﻺرﺳﺎل‪ .‬وﺗُ َﺨ ﱠﺼ ُﺺ اﻟﻘﻨﺎة ﻟﻠﺠﻬﺎز اﳌ ُ ْﺨﺘَﺎ ِر ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﺤ ّﺪدة‪،‬‬
‫ﺷﻖ زﻣﻨﻲ ﺛﺎﺑﺖ إﱃ اﻟﻮﻗﺖ اﻟﻼزم ﻹرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت‪.‬‬ ‫واﻟﺘﻲ ﻗﺪ ﺗﺨﺘﻠﻒ ﻣﻦ ّ‬
‫وﻋﺎدة‪ ،‬ﺗﺤﺘﺎج ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ إﱃ آﻟﻴﺎت ﻟﻠﺘﺤﻜﻢ ﰲ اﻟﺸﺒﻜﺔ ﻟﻔﺼﻞ اﻟﻨﺰاع ﺣﻮل‬
‫دﺧﻮل اﻟﻮﺳﻴﻂ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻗﺪ ﺗﺤﺘﺎج ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت إﱃ َﻗ َﻨ َﻮات‬
‫ﺗﺤﻜّﻢ َﻣ ْﻨ ِﻄ ِﻘ ﱠﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻋﻦ ﻗﻨﻮات اﻟﺒﻴﺎﻧﺎت ﻟﺘﻤﻜني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ إرﺳﺎل ﻃﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﻠﻘﺔ‬
‫ﺑﺘﺨﺼﻴﺺ اﳌﻮارد ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ‪ ،‬وﻗﺪ ﻳﱰﺗّﺐ ﻋﲆ ﻃﻠﺐ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺧري إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﺨﺼﺼﺔ‪ .‬وميﻜﻦ ﺗﻘﺴﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺤﻴﻮي إﱃ ﻗﺴﻤني‪:‬‬ ‫ّ‬ ‫إﱃ ﺣني اﻟﺤﺼﻮل ﻋﲆ اﳌﻮارد‬
‫ﻣﺮﻛﺰﻳﺔ وﻣﻮزﻋﺔ‪ .‬وﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺮﻛﺰﻳﺔ ﰲ آﻟﻴﺎت اﻟ ﱠﺘ ْﺼ ِﻮﻳﺖ ﺑﻴﻨام ﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻮزﻋﺔ‬
‫ﰲ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻟ َﺤ ْﺠﺰ ومتَ ْ ِﺮﻳﺮ اﻟ ﱠﺮ ْﻣﺰ‪.‬‬

‫‪ 3.2.1‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ )او اﻟﺴّﺒﺮ(‬

‫ﺗﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ ﻣﻦ اﻵﻟﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ ،‬وﺗﻌﺘﻤﺪ ﻋﲆ منﻂ ﱠ‬


‫اﻟﺴ ﱢﻴﺪ‬
‫اﻟﺴﻴﺪ ﰲ اﻟﺸﺒﻜﺔ واﻟﺬي ﻳﻘﻮم‬ ‫واﻟ ّﺘﺎﺑﻊ‪ .‬وﺗﻌﺘﻤﺪ ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ﻋﲆ ﺟﻬﺎز رﺋﻴﺲ ﻣﻌني ﻳﻠﻌﺐ دور ّ‬
‫ﺑﺠﺪوﻟﺔ ﻃﻠﺒﺎت اﻷﺟﻬﺰة اﻷﺧﺮى ﺣﺴﺐ ﺗﺮﺗﻴﺐ ُﻣ ْﺴﺒﻖ ﻳﺴﺘﺠﻮب ﻛﻞ ﺟﻬﺎز ﺗﺎﺑﻌﺎ ﻋ ّام إذا ﻋﻨﺪه ﺑﻴﺎﻧﺎت‬
‫اﻟﺴﻴّﺪ ﺑﺮﻏﺒﺘﻪ ﰲ‬
‫ﻟﻺرﺳﺎل أم ﻻ‪ .‬إذا ﻛﺎن ﻋﻨﺪ اﻟﺠﻬﺎز اﳌ ُْﺴﺘَ ْﺠ َﻮب ﺑﻴﺎﻧﺎت ﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ‪ ،‬ﻳﻘﻮم ﺑﺈﺧﺒﺎر ّ‬
‫اﻟﺴ ّﻴﺪ اﻟﻘﻨﺎة ﻟﻠﺠﻬﺎز اﳌﺴﺘﻌﺪ ﻟﻺرﺳﺎل‪ ،‬واﻟﺬي ﻳﺴﺘﺨﺪم ﺳﻌﺔ اﻟﻘﻨﺎة‬ ‫ﻳﺨﺼﺺ ّ‬‫اﻹرﺳﺎل‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ،‬‬
‫ﻛﺎﻣﻠﺔ ﻹرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ .‬أ ّﻣﺎ إذا مل ﻳﻜﻦ ﻋﻨﺪ اﻟﺠﻬﺎز اﳌ ُْﺴﺘَ ْﺠ َﻮ ُب ﺑﻴﺎﻧﺎت ﻳﺮﻳﺪ إرﺳﺎﻟﻬﺎ‪ ،‬ﺣﻴﻨﺌﺬ ﻳﺮﻓﺾ اﻟﺠﻬﺎز‬
‫اﻟﺴ ّﻴﺪ اﻟﺠﻬﺎز اﻟﺘﺎﱄ ﰲ اﻟﺸﺒﻜﺔ‪ .‬وﻣﻦ أﻫﻢ ﻣﻤﻴّﺰات اﻟﺘﺼﻮﻳﺖ‬ ‫اﻟﺴ ّﻴﺪ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺴﺘﺠﻮب ّ‬ ‫ﻃﻠﺐ ّ‬
‫أﻧّﻬﺎ متﻜّﻦ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﻟﺘﺴﺎوي ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة‪ ،‬ﻣﻊ إﻣﻜﺎﻧﻴﺔ ﺗﻔﻀﻴﻞ ﺑﻌﺾ اﻷﺟﻬﺰة دون اﻷﺧﺮى‬
‫)ﺣﺴﺐ اﻷوﻟﻮﻳﺔ( وذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﺠﻮاب اﻷﺟﻬﺰة اﳌﻬ ّﻤﺔ أﻛرث ﻣﻦ اﻷﺧﺮى‪ .‬ﻟﻜﻦ اﻟﻌﻴﺐ اﻟﺮﺋﻴﺲ‬
‫ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺼﻮﻳﺖ ﻳﺘﻤﺜﻞ ﰲ اﻟﺘﻜﺎﻟﻴﻒ اﻟﺠﻮﻫﺮﻳﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ‬

‫‪74‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﻮﻟ ّﺪﻫﺎ اﻟﺴﻴﺪ ﻻﺳﺘﺠﻮاب اﻷﺟﻬﺰة اﻷﺧﺮى‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛ ّﺮ ﻓﻌﺎﻟﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﺑﺎﻋﺘامدﻳﺔ اﻟﺠﻬﺎز‬
‫اﻟﺮﺋﻴﺲ‪.‬‬

‫‪ 3.2.2‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺤﺠﺰ‬

‫ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﻟﱪوﺗﻮﻛﻮل اﻟﺤﺠﺰ ﰲ ﺗﺨﺼﻴﺺ ﺑﻌﺾ اﻟﺸﻘﻮق اﻟ ّﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ ،‬ﻳﺴﻤﻰ ﺑﺸﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ‪ .‬وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ‬
‫ﺻﻐرية وذﻟﻚ ﻟﺼﻐﺮ ﻫﺬه اﻟﺮﺳﺎﺋﻞ‪ .‬وﺗﻌﻤﻞ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛام ﻳﲇ‪ :‬ﻋﻨﺪ إرادة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪،‬‬
‫اﻟﺴﻴّﺪ‪ ،‬داﺧﻞ ِﺷ ّﻖ اﻟ َﺤ ْﺠﺰ اﻟ ﱠﺰ َﻣﻨﻲ‪ ،‬ﻳﻄﻠﺐ ﻣﻨﻪ ﺗﺨﺼﻴﺺ‬
‫ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﻌﻨﻲ رﺳﺎﻟﺔ ﺣﺠﺰ إﱃ اﻟﺠﻬﺎز ّ‬
‫ﺷﻖ زﻣﻨﻲ ﻹرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ .‬وﺗﺨﺘﻠﻒ ﻃﺮﻳﻘﺔ اﻹرﺳﺎل داﺧﻞ ﺷﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ ﻣﻦ آﻟﻴﺔ إﱃ أﺧﺮى‪،‬‬
‫ﺣﻴﺚ ميﻜﻦ ﺗﺨﺼﻴﺺ ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز‪ ،‬أو ميﻜﻦ اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة ﻟﻺرﺳﺎل داﺧﻞ‬
‫اﻟﺴ ّﻴﺪ ﺑﺤﺴﺎب ﺟﺪوﻟﺔ ﺟﺪﻳﺪة ﻟﻺرﺳﺎل‪ ،‬ﺛ ّﻢ‬ ‫ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻃﻠﺐ اﻟﺤﺠﺰ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ّ‬
‫ﻳﻌﻠﻦ ﻫﺬا اﻟﺠﺪول ﻟﺠﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪.‬‬

‫‪ 3.3‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮاﺋﻲ‬

‫ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻌﺪم وﺟﻮد ﺗﻨﺴﻴﻖ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﺑﺤﻴﺚ ﺗﻌﻤﻞ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت ﺑﺸﻜﻞ ﻣﻮز ّع ﺗﻮزﻳﻌﺎ ﻛﻠ ّﻴﺎ‪ ،‬ﻓﻼ ﻳﻮﺟﺪ أي ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﺤﻜﻢ ﰲ دﺧﻮل اﻷﺟﻬﺰة اﻷﺧﺮى‬
‫ﻋﲆ اﻟﻮﺳﻴﻂ‪ ،‬وﻻ ﻳﻮﺟﺪ أي ﺟﺪوﻟﺔ أو زﻣﻦ ﻣﺘﻮﻗﻊ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ .‬وﻣﻘﺎرﻧﺔ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ‬
‫اﻟﺜﺎﺑﺖ‪ ،‬ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻔﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﺳﺘﻐﻼل ﺳﻌﺔ اﻟﻘﻨﺎة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﺣﺮﻛﺔ‬
‫ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻣﺘﻜﺘّﻠﺔ وﻣﺘﻘﻄﻌﺔ‪ ،‬ﻷﻧّﻬﺎ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ واﻟﺜﺎﺑﺚ ﻟﺴﻌﺔ اﻟﻘﻨﺎة‪ ،‬واﻟﺬي‬
‫ﻳﺘﺴﺒﺐ ﰲ ﺗﺨﺼﻴﺺ ﺟﺰء ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ‪ .‬ﻟﻜﻦ‪ ،‬ﻳﺘﺄﺛﺮ أداء ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل‬
‫رﺳ َﺎل ﰲ ﻧﻔﺲ وﻗﺖ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﻋﲆ‬ ‫اﻟﻌﺸﻮايئ ﺑﺎﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺤﺎول أﻛرث ﻣﻦ ﺟﻬﺎ ٍز اﻹ َ‬
‫ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﻻﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬وآﻟﻴﺎت ﻟﺠﺪوﻟﺔ أوﻗﺎت إﻋﺎدة‬
‫إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ‪.‬‬
‫اﻟﺴﺎﺗِﻞ )أي اﻷﻗامر‬
‫ﰲ اﻟﺒﺪاﻳﺔ‪ ،‬ﺗﻢ ﺗﺼﻤﻴﻢ واﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﻻﺗﺼﺎﻻت ﱠ‬
‫اﻟﺼﻨﺎﻋﻴﺔ(‪ .‬وﻣﻦ أول ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻟﺘﻲ اﻗﱰِ َﺣﺖ‪ ،‬ﺑﺮوﺗﻮﻛﻮل ‪،[Abr85] ALOHA‬‬
‫وﻫﻲ ﺑﺒﺴﺎﻃﺔ متُ َ ﱢﻜ ُﻦ اﻷﺟﻬﺰة ﻣﻦ اﻹرﺳﺎل ﻣﺒﺎﴍة ﻛﻠّام ﻛﺎﻧﺖ ﻟﻬﺎ ﺑﻴﺎﻧﺎت ﺟﺎﻫﺰة ﻟﻺرﺳﺎل‪ .‬وﻗﺪ ﺗ ّﻢ اﻗﱰاح‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﺧﺮى ﻟﺘﺤﺴني أداء ﺑﺮوﺗﻮﻛﻮل ‪ ،ALOHA‬ﺧﺎﺻﺔ وأ ّن اﻧﺘﺎﺟﻴﺘﻬﺎ )أي ﺳﻌﺔ اﻟﻨﻘﻞ(‬
‫ﺧﺎﺻﺔ ﻋﻨﺪ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪.‬‬
‫ﻻ ﺗﺘﺠﺎوز ‪ 36%‬ﰲ أﺣﺴﻦ اﻷﺣﻮال وذﻟﻚ ﻟﻠﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻟﻠﺘﺼﺎدم ّ‬
‫‪75‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﺗﺤﺴﺲ‬ ‫وﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﳌﻘﱰﺣﺔ ﻟﺘﺤﺴني ﺑﺮوﺗﻮﻛﻮل ‪ ،ALOHA‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﻨﺎﻗﻞ )‪ (CSMA‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺤﺴﺲ اﳌﻮﺟﺔ اﻟﻨﺎﻗﻠﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل‪ ،‬ﺧﻼﻓﺎ ﻟﱪوﺗﻮﻛﻮﻻت‬
‫‪ ALOHA‬اﻟﺘﻲ ﺗﻘﻮم ﺑﺎﻹرﺳﺎل اﻟﻔﻮري ﻟﻠﺮﺳﺎﺋﻞ ﺑﺪون اﻋﺘﺒﺎر ﺧﻠﻮ اﻟﻮﺳﻴﻂ ﻣﻦ اﻹرﺳﺎل‪ .‬ﻟﺬﻟﻚ‪ ،‬ﺗﺘﻄﻠّﺐ‬
‫ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ اﻹرﺳﺎل‪ ،‬ﻓﺈذا ُو ِﺟ َﺪت اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ ،‬ﻳﻘﻮم‬
‫اﻟﺠﻬﺎز ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ‪ ،‬أ ّﻣﺎ إذا ﻛﺎﻧﺖ اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل رﺳﺎﺋﻞ ﻣﻦ أﺟﻬﺰة أﺧﺮى ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻳﺠﺐ‬
‫ﻋﲆ اﻟﺠﻬﺎز اﻻﻧﺘﻈﺎر ﻓﱰة زﻣﻨﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ .‬وميﻜﻦ ﻟﻔﱰة اﻻﻧﺘﻈﺎر أن ﺗﻜﻮن ﻋﺸﻮاﺋﻴﺔ‪،‬‬
‫وﻫﻮ أن ﻳﻨﺴﺤﺐ اﻟﺠﻬﺎز ﻣﻦ اﻹرﺳﺎل ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﺗﺴﻤﻰ ﻓ ْ ََﱰة اﻻﻧ ِْﺴ َﺤﺎب )أي اﻻﻧﺴﺤﺎب ﻣﻦ‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﺑﺪون إﴏار‬ ‫ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل(‪ ،‬وﻫﺬا ﻣﺎ ﻳُﻄْﻠَ ُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫ﺗﺮﺻﺪ(‪ .‬وميﻜﻦ أن ﺗﻜﻮن ﻓﱰة اﻻﻧﺘﻈﺎر ﻏري ﻋﺸﻮاﺋﻴﺔ وﻫﻮ أن ﻳﱰﺑّﺺ اﻟﺠﻬﺎز ﺑﻌﺪ اﻛﺘﺸﺎف‬ ‫)ﺑﺪون ّ‬
‫ﺗﺤﺴﺲ اﻟﻘﻨﺎة ﺑﺼﻔﺔ ﻣﺴﺘﻤﺮة ﺣﺘﻰ ﺗﺼﺒﺢ‬ ‫اﻧﺸﻐﺎل اﻟﻘﻨﺎة ﺣﺘﻰ ﻓﺮاﻏﻬﺎ ﻣﻦ اﻹرﺳﺎل‪ ،‬وذﻟﻚ ﺑﺄن ﻳﻮاﺻﻞ ّ‬
‫ﺗﺤﺴﺲ‬‫اﻟﻘﻨﺎة ﺷﺎﻏﺮة‪ ،‬ﻋﻨﺪﻫﺎ ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻹرﺳﺎل‪ ،‬وﻳُﻄْﻠ َُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﱰﺻﺪ(‪ .‬وﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﺣﺘامل اﻟﺘﺼﺎدم ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬ﻣﻊ‬ ‫اﻟﻨﺎﻗﻞ ﻣﻊ اﻹﴏار )ﻣﻊ ّ‬
‫اﻹﴏار‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز اﺧﺘﻴﺎر إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺑﺎﺣﺘامل ‪ ،p‬أو ﺗﺄﺟﻴﻞ إرﺳﺎﻟﻬﺎ إﱃ وﻗﺖ ﻻﺣﻖ ﺑﺎﺣﺘامل ‪(1-‬‬
‫)‪ ،p‬وﻫﻮ ﻣﺎ ﻳُ ْﻌ َﺮ ُف ﺑﺎﻹﴏار ﻣﻊ اﺣﺘامل ‪ .(p-persistent) p‬وﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮل ‪ CSMA‬إﱃ ﻗﺴﻤني‬
‫ﻋﲆ ﺣﺴﺐ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﺼﺎدم‪:‬‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟ ﱠﺘ َﺼﺎ ُدم )‪ (CSMA/CD‬وﻫﺬا ﺧﺎص‬ ‫• اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ‬
‫ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﺘﻴﺢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﻟﻸﺟﻬﺰة اﳌﺘّﺼﻠﺔ اﻛﺘﺸﺎف‬
‫اﻟﺘﺼﺎدم ﺧﻼل اﻹرﺳﺎل إﺑّﺎن وﻗﻮﻋﻪ وﻫﻮ ﻣﺎ ميﻜﻨﻬﻢ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل وﻋﺪ اﻻﺳﱰﺳﺎل ﰲ‬
‫إرﺳﺎل اﻟﺮزم اﳌﺘﺼﺎدﻣﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﺎة ﻣﻘﺎرﻧﺔ ﻣﻊ ﺑﺮوﺗﻮﻛﻮﻻت ‪CSMA‬‬
‫اﻷﺧﺮى دون اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ .‬ﻟﻜﻦ ﻫﻨﺎك ﻧﻘﺎﺋﺺ ﺗﺤﻮل دون اﺳﺘﺨﺪام ‪ CSMA/CD‬ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ‪ ،‬وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ‪ .‬ﺗﺘﻤﺜّﻞ اﻟﻌﻠّﺔ اﻷﺳﺎﺳﻴﺔ ﰲ‬
‫وﺟﻮب ﺗﺠﻬﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ مبﺎ ميﻜّﻨﻬﺎ ﻣﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻟﻜﻦ ﻳﺘ ّﻌﺬر ذﻟﻚ‬
‫ﺧﺎﺻﺔ‬
‫ﻟﻀﻌﻒ ﻣﻮارد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻟﴬورة إﺿﺎﻓﺔ دواﺋﺮ ﻛﻬﺮﺑﺎﺋﻴﺔ ّ‬
‫ﺑﺎﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻷن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َدوِج ﻧِ ْﺼ ِﻔﻲ‪.‬‬
‫وﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺴﻠﺒﻴﺔ اﻟﺘﻲ ﺗﺤﺪ ﻣﻦ اﺳﺘﺨﺪام ‪ CSMA/CD‬ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺻﻌﻮﺑﺔ‬
‫اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ .‬ﻓﻔﻲ اﻟﺸﺒﻜﺎت اﻟﺴﻠﻜﻴﺔ‪ ،‬ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻜﻮن ﺗﻮﻫني اﻹﺷﺎرة ﻋﻨﺪ اﻻﻧﺘﺸﺎر ﰲ‬
‫اﻟﻮﺳﻴﻂ ﺿﻌﻴﻔﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﻧﺴﺒﺔ اﻹﺷﺎرة‪-‬إﱃ‪-‬اﻟﺘﺸﻮﻳﺶ ﻣﺘﻘﺎرﺑﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز‬
‫اﻻﺳﺘﻘﺒﺎل‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴ ّﻬﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ اﻟﺘﺸﻮﻳﺶ اﳌُﻼَ َﺣﻆ‪ .‬ﻟﻜ ﱠﻦ‬

‫‪76‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻷَ ْﻣ َﺮ ُﻣ ْﺨﺘَﻠِﻒ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺘﻘﻠﺐ ﺗﻘﻠﺒﺎت‬
‫ﺷﺪﻳﺪ ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ‪ ،‬ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين‪ ،‬وأﻳﻀﺎ ﻟﺘﻨﺎﻗﺺ ﻗﺪرة اﻹﺷﺎرة ﻣﻊ‬
‫اﳌﺴﺎﻓﺔ‪ ،‬وﻟﻬﺬا اﻟﺴﺒﺐ ﻳﺼﻌﺐ ﻋﲆ ﺟﻬﺎز اﻹرﺳﺎل اﻟﺘﻔﺮﻳﻖ ﺑني ﻣﺎ إذا ﻛﺎن ﻫﻨﺎك ﺗﺼﺎدم ﻋﻨﺪ‬
‫ﺗﺤﺴﺲ‬ ‫ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل أم ﻻ‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬مل ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ‬
‫اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟﺘﱠ َﺼﺎ ُدم )‪ (CSMA/CD‬ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وإمنّ ﺎ اﻋﺘُ ِﻤﺪ ﻋﲆ ا ْﺟ ِﺘ َﻨﺎب‬
‫اﻟ ﱠﺘ َﺼﺎ ُدم ﻋﻮﺿﺎ ﻋﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪.‬‬
‫ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ اﺟﺘﻨﺎب اﻟ ﱠﺘ َﺼﺎ ُدم )‪ (CSMA/CA‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ‬ ‫• اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ‬
‫اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت ﻣﻮزّﻋﺔ ﻻﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬وﻫﻲ ﻃﺮﻳﻘﺔ ﻓﻌﺎ ّﻟﺔ‬
‫اﳌﺸﱰﻛَﺔ‪ ،‬إﻻّ أﻧّﻬﺎ ﻣﻌ ّﺮﺿﺔ ﳌﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ‬ ‫ََ‬ ‫ﻟﻠ ّﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ‬
‫واﻟﺠﻬﺎز اﳌﻜﺸﻮف واﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ ‪ .2.2‬وﻳﻌﺘﻤﺪ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻋﲆ آﻟﻴﺔ ﻃَﻠَﺐ‬
‫ﻳﻌﱪ ﻋﻨﻪ‬ ‫اﻻﺳ ِﺘ ْﻌﺪَ اد ﻟ ِﻺ ْر َﺳﺎل )‪ ،[WiFi97, Kar90] (RTS/CTS‬وﻫﻮ ﻣﺎ ّ‬‫ا ِﻹ ْر َﺳﺎل‪/‬ﺗَﺄْ ِﻛﻴﺪ ْ‬
‫أﻳﻀﺎ ﺑﺈﺟﺮاء اﳌ ُ َﺼﺎ َﻓ َﺤﺔ‪ ،‬واﻟﺘﻲ ﺗﻌﺘﻤﺪه ﺑﺮوﺗﻮﻛﻮل ‪ CSMA/CA‬ﻛﺂﻟﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﺘﻔﺎدي اﺻﻄﺪام‬
‫اﻟﺮﺳﺎﺋﻞ اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ومبﺎ أ ّن اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﻻ ميﻜﻨﻪ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم‪ ،‬ﻛام ﺑﻴﻨﺎه ﺳﺎﺑﻘﺎ‪ ،‬ﻳﺤﺎول‬
‫ﺗﻔﺎدي اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل اﻧﺘﻈﺎر ﺷُ ﻐﻮر اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ )إ ّﻣﺎ ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ أو ﻟﺤني‬
‫اﻧﺘﻬﺎء اﻹرﺳﺎل اﻟﺠﺎري(‪ .‬وﻋﻨﺪ ﺷﻐﻮر اﻟﻘﻨﺎة‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل ﺻﻐرية‬
‫اﻟﺤﺠﻢ )‪ (RTS‬إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد‪ .‬وإذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻓﺎرﻏﺎ )أي ﻏري‬
‫ﺗﺤﺴﺲ ﺷﻐﻮر اﻟﻮﺳﻴﻂ‪ ،‬ﻳﻘﻮم ﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل ﺻﻐرية‬ ‫ﻣﺸﻐﻮل( وﻗﺪ ّ‬
‫اﻟﺤﺠﻢ )‪ (CTS‬ﻛﺈﺟﺎﺑﺔ ﻟﻄﻠﺐ ﺟﻬﺎز اﻹرﺳﺎل‪ .‬وﻓﻮر اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ ،CTS‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل‬
‫ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ اﻟﻔﻌﻠﻴﺔ ﻟﻠﺒﻴﺎﻧﺎت إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد‪ .‬ﰲ اﻟﺤﺎﻟﺔ اﻷﺧﺮى اﻟﺘﻲ ﻻ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ CTS‬ﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل ﺧﻼل ﻓﱰة زﻣﻨﻴﺔ ﻣﻘ ّﺪرة ﻛﺈﺟﺎﺑﺔ ﻟﺮزﻣﺔ ‪ ،RTS‬ﻳﻨﺘﻈﺮ‬
‫ﺟﻬﺎز اﻹرﺳﺎل ﻓﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ إﻋﺎدة إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻣﻦ ﺟﺪﻳﺪ‪.‬‬
‫وﻳُ َﻮﺿﱢ ُﺢ اﻟﺸّ ﻜﻞ ‪ 4.3‬إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ﻟﱪوﺗﻮﻛﻮل ‪ CSMA/CA‬ﻟﺘﺠﻨﺐ ﺗﺼﺎدم رزم اﻟﺒﻴﺎﻧﺎت‪ .‬ﰲ‬
‫ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز ‪ B‬اﻟﻘﻨﺎة‬ ‫ﻫﺬا اﳌﺜﺎل‪ ،‬ﻳﻌﺘﺰم اﻟﺠﻬﺎز ‪ B‬إرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز ‪ ،C‬ﻟﺬﻟﻚ ّ‬
‫ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮرﻫﺎ ﻗﺒﻞ ﺑﺪاﻳﺔ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ‪ .‬ﻋﻨﺪ اﻟﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮر اﻟﻘﻨﺎة‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪B‬‬
‫ﻳﺪل ﻋﲆ اﻟﻔﱰة‬ ‫ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل ‪ .RTS‬وﺗﺤﺘﻮي اﻟ ﱡﺮ ْز َﻣﺔ ﻋﲆ ﺣﻘﻞ اﳌُﺪﱠ ة‪ ،‬واﻟﺬي ّ‬
‫اﻟﺰﻣﻨﻴﺔ اﻟﻼزﻣﺔ ﻻﺳﺘﻜامل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺣني إرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ ﺣني اﺳﺘﻘﺒﺎل رزﻣﺔ‬
‫اﻻﺳ ِﺘﻼَم‪ .‬وﻛﺎﺳﺘﺠﺎﺑﺔ ﻟﻠﻄﻠﺐ‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ‪ C‬ﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد‬ ‫إِ ْﻗ َﺮار ْ‬
‫ﻟﻺرﺳﺎل ‪ ،CTS‬واﻟﺬي ﻳﺤﺘﻮي ﻋﲆ اﻟﻮﻗﺖ اﳌﺘﺒﻘﻲ ﻹمتﺎم اﻹرﺳﺎل‪ .‬ﻋﻨﺪ ﺗﻠﻘّﻲ رزﻣﺔ اﻟﻄﻠﺐ‬
‫‪ ،RTS‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ A‬ﺑﺒﺪء ُﻣ َﻮ ﱢﻗﺖ داﺧﲇ‪ ،‬واﻟﺬي ﺗﻜﻮن ﻓﱰﺗﻪ اﻟﻮﻗﺖ اﳌﺘﺒﻘّﻲ ﻹمتﺎم اﻹرﺳﺎل‪،‬‬
‫‪77‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ميﺘﻨﻊ ﺧﻼﻟﻬﺎ اﻟﺠﻬﺎز ‪ A‬ﻋﻦ اﻹرﺳﺎل إﱃ ﺣني اﺳﺘﻜامل اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز ‪ B‬إﱃ اﻟﺠﻬﺎز ‪،C‬‬
‫وﻛﺬﻟﻚ ﻳﻔﻌﻞ اﻟﺠﻬﺎز ‪ D‬ﻋﻨﺪ ﺗﻠﻘﻲ رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل ‪.CTS‬‬

‫اﻟﺸّﻜﻞ ‪ .4.3‬إﺟﺮاء اﻟﻤﺼﺎﻓﺤﺔ‪ :‬آﻟﻴﺔ ﻃﻠﺐ اﻹرﺳﺎل‪/‬ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل‬


‫]‪[Hol05‬‬

‫وﻳﻌﺘﱪ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻛﺎﻓﻴﺎ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن ﻟﺘﻘﻠﻴﺺ اﻟﺘﺼﺎدم ﺑﺸﻜﻞ ﻛﺒري وﻣﻦ‬
‫ﺛﻢ اﻟﺮﻓﻊ ﻣﻦ ﻣﻌ ّﺪل اﺳﺘﺨﺪام ﻋﺮض اﻟﻨﻄﺎق‪ .‬ﻟﻜﻦ‪ ،‬ﻻ ﻳﺴﺘﻄﻴﻊ ﻫﺬا اﻹﺟﺮاء ﺣﻞ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز‬
‫ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز ‪A‬‬
‫اﻟﺨﻔﻲ ﺑﺼﻔﺔ ﻧﻬﺎﺋﻴﺔ‪ ،‬ﻛام ﰲ اﳌﺜﺎل اﻟﻮﺿﺢ ﰲ اﻟﺸّ ﻜﻞ ‪ .4.4‬ﰲ ﻫﺬا اﳌﺸﻬﺪ‪ّ ،‬‬
‫ﺷﻐﻮر اﻟﻘﻨﺎة ﺛ ّﻢ ﻳﺮﺳﻞ رزﻣﺔ ‪ RTS‬إﱃ اﻟﺠﻬﺎز ‪ B‬ﻟﻄﻠﺐ اﻹرﺳﺎل‪ .‬ﻳﺠﻴﺐ اﻟﺠﻬﺎز ‪ B‬ﺑﺮزﻣﺔ ‪،CTS‬‬
‫واﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز ‪ C‬اﻟﺬي ﻳﺘﻮاﺟﺪ ﰲ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز ‪ .B‬ﻟﻜﻦ‪ ،‬وﻗﺒﻞ اﻻﻧﺘﻬﺎء‬
‫ﻣﻦ اﺳﺘﻘﺒﺎل رزﻣﺔ ‪ CTS‬ﻣﻦ ِﻗ َﺒﻞ اﻟﺠﻬﺎز ‪ ،C‬ﻳﻘﻮم اﻟﺠﻬﺎز ‪ D‬ﺑﺈرﺳﺎل رزﻣﺔ ‪ RTS‬واﻟﺘﻲ ﺗﺘﺼﺎدم‬
‫ﻣﻊ رزﻣﺔ ‪ CTS‬اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ B‬ﻋﻨﺪ اﻟﺠﻬﺎز ‪ .C‬ةوﺧﻼل ﻫﺬا اﻟﻮﻗﺖ‪ ،‬ﻳﺒﺪأ اﻟﺠﻬﺎز ‪A‬‬
‫ﺑﺈرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز ‪ B‬ﺑﻌﺪ اﺳﺘﻘﺒﺎﻟﻪ رزﻣﺔ ‪ CTS‬ﻣﻨﻪ‪ .‬وﺑﻌﺪ اﻧﺘﻈﺎر وﻗﺖ ﻋﺸﻮايئ‪،‬‬
‫ﻳﻘﻮم اﻟﺠﻬﺎز ‪ D‬ﺑﺈﻋﺎدة إرﺳﺎل رزﻣﺔ ‪ .RTS‬ومبﺎ أن اﻟﺠﻬﺎز ‪ C‬مل ﻳﺴﺘﻘﺒﻞ ﺑﻨﺠﺎح رزﻣﺔ ‪ CTS‬ﻣﻦ‬
‫اﻟﺠﻬﺎز ‪ ،B‬ﻓﻴﻔﱰض أن اﻟﻘﻨﺎة ﺷﺎﻏﺮة وﻳﺮﺳﻞ رزﻣﺔ ‪ CTS‬إﱃ اﻟﺠﻬﺎز ‪ .D‬ﰲ اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻊ اﻟﺘﺼﺎدم‬
‫ﻋﻨﺪ اﻟﺠﻬﺎز ‪ B‬ﺑني رزﻣﺔ اﻟﺒﻴﺎﻧﺎت اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪ A‬ﻣﻦ رزﻣﺔ ‪ CTS‬اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز ‪.C‬‬

‫‪78‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .4.4‬إﺧﻔﺎق إﺟﺮاء اﻟﻤﺼﺎﻓﺤﺔ ﻟﺘﻔﺎدي ﺗﺼﺎدم اﻟﺠﻬﺎز اﻟﺨﻔﻲ‬


‫]‪[Hol05‬‬

‫ﻟﺸﺒﻜﺎت‬ ‫اﻟﻮﺳﻴﻂ‬ ‫دﺧﻮل‬ ‫ﻓﻲ‬ ‫‪ 4‬ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬


‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎّﺳﺎت‬


‫ّ‬ ‫ﻧﻘ ّﺪم ﰲ ﻫﺬا اﻟﻔﺼﻞ أﻫﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‬
‫اﻟﺨﺎﺻﺔ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫ّ‬ ‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻧﻨﺎﻗﺶ اﳌﺘﻄﻠﺒﺎت‬

‫‪ 4.1‬ﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ‬

‫ﻛام ﻗ ّﺮرﻧﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺈن ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻳﻌﺘﱪ اﳌﻄﻠﺐ اﻟﺮﺋﻴﺲ ﻋﻨﺪ ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬
‫ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﺬا ﻣﺎ ﻳﺸﻜﻞ ﺗﺤﺪﻳّﺎ ﺟ ّﺪﻳًﺎ ﻻ ﺳﻴّام وأ ّن اﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺜﻞ ‪ ALOHA‬و‪ CSMA‬ﻻ ﺗﺤﻘّﻖ اﻟﻬﺪف اﳌﺮﺟﻮ‪ .‬وﻟﻜﻦ‪ ،‬ﻻ ﻳﺠﺐ ﺗﺠﺎﻫﻞ‬
‫اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻟﻠﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻻﻧﺘﺎﺟﻴﺔ‪ ،‬وﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬وﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع‪،‬‬
‫واﻟﻮﺛﻮﻗﻴﺔ‪ ،‬وﻏريﻫﺎ ﺣﺘﻰ وإن ﻛﺎﻧﺖ أﻗﻞ أﻫﻤﻴﺔ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺑني ﺗﻮﻓري‬
‫اﻟﻄﺎﻗﺔ وﺑني اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬وﻣﻦ اﳌﺘﻄﻠﺒﺎت اﳌﻬﻤﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ‬
‫ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع واﻟﺼﻼﺑﺔ ﺗﺠﺎه اﻟﺘﻐريات اﳌﺘﻜ ّﺮرة ﻟ َﺘﺸْ ﺒِﻴﻚ اﻟﺸﺒﻜﺔ )ﻃﻮﺑﻮﻟﻮﺟﻴﺎ(‪،‬‬
‫واﻟﺘﻲ ﻗﺪ ﺗﺤﺪث ﻧﺘﻴﺠﺔ ﻟﻨﻔﺎذ ﻣﻮراد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ﻣﻌني ﰲ اﻟﺸﺒﻜﺔ‪ ،‬أو ﻹﻳﻘﺎف ﺗﺸﻐﻴﻠﻪ ذاﺗﻴﺎ ﻟﺘﻮﻓري‬
‫اﻟﻄﺎﻗﺔ‪ ،‬أو ﻟﺘﻨﻘّﻞ اﻷﺟﻬﺰة‪ ،‬أو إﺿﺎﻓﺔ أﺟﻬﺰة أﺧﺮى وﻏريﻫﺎ‪.‬‬

‫‪79‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫وﺧﻼل ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﱪوﺗﻮﻛﻮﻻت ﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ إﱃ أﺳﺒﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﺘﻔﺎدﻳﻬﺎ‪ ،‬واﻟﺘﻲ‬
‫ﺗﺘﻤﺜﻞ ﻓﻴام ﻳﲇ‪:‬‬
‫اﻟﺘﺼﺎدم‪ :‬وﻫﻮ ﻣﻦ أﺷﺪ اﻷﺳﺒﺎب ﺗﺒﺬﻳﺮا ﻟﻠﻄﺎﻗﺔ‪ ،‬إذ ﻳﺘﺴﺒﺐ ﰲ ﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‬ ‫•‬
‫ﻣﻦ ﺧﻼل اﻻﺳﺘﻘﺒﺎل ﻏري اﳌﻜﺘﻤﻞ ﻟﻠﺮزﻣﺔ اﳌﺼﻄﺪﻣﺔ‪ ،‬وﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﺣﻴﺚ ﺗ ّﻢ‬
‫اﻹرﺳﺎل دون ﻧﺠﺎح‪ ،‬وﻛﺬﻟﻚ ﻳﺆدي إﱃ اﺳﺘﻬﻼك ﻃﺎﻗﺔ إﺿﺎﻓﻴﺔ ﻣﻦ ﺧﻼل إﻋﺎدة إرﺳﺎل اﻟﺮزﻣﺔ‬
‫اﳌﺼﺎﺑﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮﺟﺐ ﺗﻔﺎدي اﻟﺘﺼﺎدم ﺳﻮاء ﻋﻨﺪ اﻟﺘﺼﻤﻴﻢ ﻣﻦ ﺧﻼل اﻻﻋﺘامد ﻋﲆ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ أو اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬أو ﻣﻦ ﺧﻼل اﻋﺘامد آﻟﻴﺎت ﺗﻔﺎدي‬
‫اﻟﺘﺼﺎدم وﻣﺸﺎﻛﻞ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ‪ .‬وﺗﺸﺘ ّﺪ ﺣ ّﺪة‬
‫ﺗﺄﺛري اﻟﺘﺼﺎدم ﻋﻨﺪ ارﺗﻔﺎع ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور ﰲ اﻟﺸﺒﻜﺔ‪ ،‬أ ّﻣﺎ إذا ﻛﺎن اﻟﺤﻤﻞ ﻣﻨﺨﻔﻀﺎ‪ ،‬ﻓﻴﻜﻮن‬
‫ﺗﺄﺛري اﻟﺘﺼﺎدم ﻣﺤﺪودا‪.‬‬
‫ﺳامع اﳌﺼﺎدﻓﺔ‪ :‬ﻳﺤﺪث َﺳ َام ُع اﳌ َ َﺼﺎ َد َﻓﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺎﻣﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺘﻬﺎ اﻟﺘﻲ‬ ‫•‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ اﻹرﺳﺎل اﳌﺒﺜﻮث ﻋﻮﺿﺎ ﻋﻦ اﻹرﺳﺎل ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ‪ ،‬ﻟﺬﻟﻚ‪ ،‬ﻛﻞ اﻷﺟﻬﺰة اﳌﺠﺎورة‬
‫ﻟﺠﻬﺎز اﻻرﺳﺎل ﺗﻘﻮم ﺑﺎﺳﺘامع اﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﺛ ّﻢ ﺗﺮﻛﻬﺎ وﺗﺠﺎﻫﻠﻬﺎ إذا مل ﺗﻜﻦ ﻣﻮﺟ ّﻬﺔ‬
‫إﻟﻴﻬﺎ‪ .‬ﻫﺬه اﻷﺟﻬﺰة ﺗﺴﺘﻤﻊ ﻣﺼﺎدﻓﺔ ﻟﻬﺬه اﻟ ّﺮزم‪ .‬وﻗﺪ ﺑ ّﻴﻨﺖ اﳌﺮاﺟﻊ ]‪ [Ye04, Rag98‬أ ّن‬
‫ﺗﻔﺎدي ﺳامع اﳌﺼﺎدﻓﺔ ميﻜﻦ أن ﻳﺴﺎﻫﻢ ﰲ ﺗﻮﻓري ﻣﻘﺪار ﻛﺒري ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ اﻟﺸﺒﻜﺎت‬
‫ﺷﺪﻳﺪة اﻟﻜﺜﺎﻓﺔ‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﻌﺘﱪ ﺳامع اﳌﺼﺎدﻓﺔ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻣﺮﻏﻮﺑﺎ ﻓﻴﻪ ﻷﺣﻞ‬
‫ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت اﻟ ِﺠ َﻮار‪ ،‬أو ﻟﺘﻘﺪﻳﺮ ﺣﺮﻛﺔ اﳌﺮور اﻟﺤﺎﻟﻴّﺔ‪ ،‬ﺑﻐﺮض إدارة اﻟﺸﺒﻜﺔ‪.‬‬
‫ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪ :‬ﺗﺘﻤﺜﻞ ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل ﰲ رزم اﻟﺘﺤﻜﻢ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﱪوﺗﻮﻛﻮل‪ ،‬وﻋﲆ‬ ‫•‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل رزم ‪ RTS‬و‪ ،CTS‬أو رزم اﻟﻄﻠﺐ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ‪،‬‬
‫وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﺗﻜﺎﻟﻴﻒ اﻟﺮزﻣﺔ ﻧﻔﺴﻬﺎ ﻣﺜﻞ َرأْ ِﺳ ﱠﻴﺔ اﻟﺮزﻣﺔ أو ُﻣ َﺆ ﱢﺧ َﺮﺗُﻬﺎ‪.‬‬
‫إﻧﺼﺎت اﻟﻔﺮاغ‪ :‬ﻳﻜﻮن اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت اﻟﻔﺮاغ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻏري ﻣﺸﻐﻮل وﻣﺴﺘﻌ ّﺪا‬ ‫•‬
‫ﻻﺳﺘﻘﺒﺎل رزﻣﺔ‪ ،‬دون أن ﻳﻜﻮن ﰲ ﺗﻠﻚ اﻟﻠﺤﻈﺔ ﰲ ﺣﺎﻟﺔ اﺳﺘﻘﺒﺎل‪ .‬ومبﺎ أ ّن أﺟﻬﺰة اﻟﺒﺚ‬
‫ﺧﺎﺻﺔ‬‫اﻻﺳﺘﻘﺒﺎﱄ ﺗﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ ﺧﻼل ﻓﱰة إﻧﺼﺎت اﻟﻔﺮاغ‪ ،‬ﻳﱰﺗﺐ ﻋﻦ ذﻟﻚ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺜرية ّ‬
‫ﻋﻨﺪ اﻧﺨﻔﺎض ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور‪ ،‬وذﻟﻚ ﻟﻄﻮل ﻓﱰة اﻻﺳﺘﻌﺪاد ﻟﻼﺳﺘﻘﺒﺎل دون أ ّي ﺟﺪوى‪.‬‬
‫وﻛﻮاﺣﺪة ﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﺑﺈﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ‪ ،‬إﻻّ أن‬
‫اﻟﺘﺤ ّﻮل ﻣﻦ ﺣﺎﻟﺔ إﱃ ﺣﺎﻟﺔ )ﻣﻦ اﻟﺘﺸﻐﻴﻞ إﱃ اﻹﻃﻔﺎء‪ ،‬وﺑﺎﻟﻌﻜﺲ( ﻳﻜﻠّﻒ أﻳﻀﺎ ﻃﺎﻗﺔ‪ ،‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﺠﺐ أن ﻳﻜﻮن ﺗﺮ ّدد اﻟﺘﺤ ّﻮل ﻣﻨﻀﺒﻄﺎ‪ .‬وﺗﻘ ّﺪم ﺑﺮوﺗﻮﻛﻮﻻت ‪ TDMA‬ﺣﻼّ ﺿﻤﻨ ّﻴﺎ ﻟﻬﺬه اﳌﺸﻜﻠﺔ‬
‫وذﻟﻚ ﻷ ّن ﻛﻞ ﺟﻬﺎز ﻳﻌﺮف ﻣﺴﺒﻘﺎ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ أن ﻳﻜﻮن ﻓﻴﻬﺎ ﰲ ﺣﺎﻟﺔ‬

‫‪80‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﺳﺘﻘﺒﺎل أو إرﺳﺎل‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻨّﻪ ﻣﻦ إﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ ﺑﻜﻞ أﻣﺎن ﰲ اﻟﺸﻘﻮق‬
‫اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى‪.‬‬
‫وﻣﻦ ﻣﺘﻄﻠﺒﺎت ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤ ّﻜﻢ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﴐورة اﻧﺨﻔﺎض‬
‫ﺗﻌﻘﻴﺪ اﻟﻌﻤﻠﻴﺎت‪ ،‬وذﻟﻚ ﻟﻄﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺣﻴﺚ ﺿﻌﻒ ﻣﻮاردﻫﺎ اﻟﺤﺴﺎﺑﻴﺔ‬
‫واﻟﺘﺨﺰﻳﻨﻴﺔ‪ ،‬واﻟﻄﺎﻗﺔ‪ .‬ﻓﻠﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻳﺠﺐ ﺗﻔﺎدي اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ذات ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ ﻋﺎﻟﻴﺔ‬
‫ﻣﺜﻞ ﺧﻮارزﻣﻴﺎت اﻟﺠﺪوﻟﺔ اﳌﻌﻘّﺪة‪ ،‬أو اﻟﺘﺰاﻣﻦ اﻟﺪﻗﻴﻖ ﺟﺪا ّ‪.‬‬

‫‪ 4.2‬أﻗﺴﺎم اﻟﺒﺮوﺗﻮﻛﻮﻻت‬

‫ﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﻗﺴﻤني أﺳﺎﺳﻴني‪:‬‬
‫اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ وﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ‪.‬‬
‫اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻫﻲ ﺑﺮوﺗﻮﻛﻮﻻت ﻗﻄﻌﻴﺔ )ﻏري ﻋﺸﻮاﺋﻴﺔ( ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﺪول زﻣﻨﻲ ﻟﻠﺘﺤﻜّﻢ ﰲ‬
‫ﻣﻌني‪ ،‬وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل‬
‫دﺧﻮل اﻟﻮﺳﻴﻂ‪ .‬ومتﻨﺢ اﻟﻘﻨﺎة ﺣﴫﻳّﺎ إﱃ ﺟﻬﺎز واﺣﺪ ﰲ وﻗﺖ زﻣﻨﻲ ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﺗﺨﺼﻴﺺ اﳌﻮارد اﻟﺰﻣﻨﻴﺔ ﻣﺴﺒﻘﺎ ﻷﺟﻬﺰة ّ‬
‫أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﻓﻬﻲ اﻟﺘﻲ ﺗﺘﻔﺎدى اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ ﻟﻠﻤﻮارد ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬وﺗﻌﺘﻤﺪ‬
‫ﻋﲆ ﻣﺸﺎرﻛﺔ اﻟﻘﻨﺎة ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ وﺗﺨﺼﻴﺼﻬﺎ ﻟﻮاﺣﺪ أو ﺑﻌﺾ ﻣﻨﻬﺎ ﺣﺴﺐ اﻟﻄﻠﺐ‪.‬‬
‫وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﺣﺼﻮل اﻟﺘﺼﺎدم إذا ﻣﺎ وﻗﻊ اﺳﺘﺨﺪام اﻟﻘﻨﺎة ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﰲ‬
‫وﻗﺖ واﺣﺪ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن ﻣﻦ أﻫﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﺗﻘﻠﻴﺺ ﻧﺴﺒﺔ ﺣﺪوث اﻟﺘﺼﺎدم ﻋﻮﺿﺎ‬
‫ﻋﻦ ﺗﻔﺎدﻳﻬﺎ ﺑﺎﻟﻜﻠﻴّﺔ‪ .‬و ﻟﺨﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ آﻟﻴﺎت ﻣﺨﺘﻠﻔﺔ ﻟﺘﻘﻠﻴﺺ‬
‫اﺣﺘامل اﻟﺘﺼﺎدم‪ ،‬وﺳامع اﳌﺼﺎدﻓﺔ وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪.‬‬

‫‪ 4.3‬اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻤﺠﺪوﻟﺔ‬

‫ﺗﻔﱰض اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺟﻮد ﺟﺪول زﻣﻨﻲ ﻳُ َﺮﺗﱢﺐ ﻋﻤﻠﻴﺔ‬
‫اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﻟﺘﻔﺎدي اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة‪ .‬وﺗﺘﻤﺜﻞ اﳌﻮارد اﻟﺘﻲ ﻳﺘﻢ ﺗﺮﺗﻴﺒﻬﺎ ﰲ اﻟﺠﺪول ﰲ‬
‫اﻟﺰﻣﻦ أو ﻧﻄﺎق اﻟﱰدد أو رﻣﺰ ‪ .CDMA‬اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ اﳌﺠﺪوﻟﺔ ﻫﻮ ﺗﺨﻔﻴﺾ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ إﱃ أﻗﴡ ﻣﺴﺘﻮﻳﺎﺗﻬﺎ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‪.‬‬

‫‪81‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫اﻟﺸّﻜﻞ ‪ .4.5‬آﻟﻴﺔ اﻟﺪﺧﻮل اﻟﻤﺘﻌﺪّد ﻣﻊ ﺗﻘﺴﻴﻢ اﻟﺰﻣﻦ‬

‫وﺗﺴﺘﺨﺪم أﻏﻠﺐ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻧﻮﻋﺎ ﻣﻦ أﻧﻮاع آﻟﻴﺔ ‪ TDMA‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﻘﻨﺎة إﱃ‬
‫ﺷﻘﻮق زﻣﻨﻴﺔ‪ ،‬ﻛام ﺗﻘﺪم ذﻛﺮه‪ .‬وﺗﺸﻜّﻞ ‪ N‬ﺷﻘﻮﻗﺎ زﻣﻨﻴﺔ ﻣﺘﻼﺻﻘﺔ وﻣﺘﺼﻠﺔ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﻟﻠﺠﺪول‪،‬‬
‫ﺣﻴﺚ متﺜﻞ ‪َ N‬ﻣ ْﻌﻠَ ًام ﻣﻦ ﻣﻌﺎمل اﻟﱪوﺗﻮﻛﻮل‪ .‬وﻳﺘﻜﺮر اﻹﻃﺎر اﳌﻨﻄﻘﻲ دورﻳﺎ ﺧﻼل اﻟﺰﻣﻦ‪ .‬وﻳﺘﻢ ﺗﺨﺼﻴﺺ‬
‫ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ داﺧﻞ ﻛﻞ إﻃﺎر ﻣﻨﻄﻘﻲ ﻟﻴﺘﻤﻜﻦ ﻣﻦ اﻹرﺳﺎل‬
‫اﳌﺨﺼﺼﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺠﺪول اﻟﺰﻣﻨﻲ‬
‫ّ‬ ‫ﻓﻴﻬﺎ دون ﻣﻨﺎزﻋﺔ ﻣﻦ اﻵﺧﺮﻳﻦ‪ .‬ومتﺜﻞ ﻫﺬه اﳌﺠﻤﻮﻋﺔ‬
‫ﻟﺠﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك داﺧﻞ ﻛﻞ إﻃﺎر زﻣﻨﻲ‪ .‬وميﻜﻦ أن ﻳﻜﻮن اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﺛﺎﺑﺘﺎ أو ﺣﻴﻮﻳﺎ ﻳﺘﻢ‬
‫ﺗﻜﻴﻴﻔﻪ ﺣﺴﺐ اﻟﻄﻠﺐ ﻟﺘﻠﺒﻴﺔ اﳌﺘﻄﻠﺒﺎت اﳌﺴﺘﺠﺪة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫وﺣﺴﺐ اﻟﺠﺪول اﳌﺨﺼﺺ ﻟﻜﻞ ﺟﻬﺎز‪ ،‬ﻳﺘﻌﺎﻗﺐ ﺟﻬﺎز اﻟﺤﺴﺎس ﻋﲆ وﺿﻌﻲ ﺗﺸﻐﻴﻞ‪ :‬اﻟﻮﺿﻊ اﻟﻨﺸﻂ‪،‬‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫واﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ‪ .‬ﺧﻼل اﻟﻮﺿﻊ اﻟﻨﺸﻂ‪ ،‬ﻳﺴﺘﺨﺪم ﺟﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‬
‫إﻟﻴﻪ داﺧﻞ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﺳﻮاء ﻹرﺳﺎل أم اﺳﺘﻘﺒﺎل رزم اﻟﺒﻴﺎﻧﺎت‪ .‬أﻣﺎ ﺧﺎرج ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‪،‬‬
‫ﻓﻴﻨﺘﻘﻞ اﻟﺠﻬﺎز إﱃ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ‪ ،‬اﻟﺬي ﻳﻄﻔﺊ ﺧﻼﻟﻪ أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ‪ ،‬وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪.‬‬
‫وﻗﺪ ﺗ ّﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ ‪ TDMA‬ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻌﺮاﺿﺎ ﻣﺨﺘﴫا ﻟﺒﻌﺾ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫‪ 4.3.1‬ﺑﺮوﺗﻮﻛﻮل ‪SMACS‬‬

‫ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل ‪ SMACS‬إﱃ ﺑﺮوﺗﻮﻛﻮل ﺗﺤﻜﻢ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات‬
‫ﺗَ ْﻨ ِﻈﻴﻢ َذا ِيت )‪ ،(Self-organizing Medium Access Control for SensorNets‬واﻟﺬي ميﻜّﻦ ﻣﻦ‬
‫ﺗﺸﻜﻴﻞ ﺗﺸﺒﻴﻚ ﻋﺸﻮايئ ﻟﻠﺸﺒﻜﺔ دون اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻴﻖ ﺗﺰاﻣﻦ ﺷﺎﻣﻞ داﺧﻞ اﻟﺸﺒﻜﺔ )أي أن ﺗﻜﻮن‬
‫ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﻣﺘﺰاﻣﻨﺔ( ]‪ .[Soh99, Soh00‬وﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز ﺑﺎﻹﻃﺎر اﻟﺮﺋﻴﺲ ﻟﻠﺸﺒﻜﺔ‬
‫اﻟﺬي ُ َمي ﱢﻜ ُﻦ ﻣﻦ اﻟﺘﺰاﻣﻦ واﻻﺗﺼﺎل ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة اﳌﻌﻠﻮﻣﺔ ﺣﺴﺐ آﻟﻴﺔ ‪ .TDMA‬وﻳﻜﻮن ﻃﻮل‬

‫‪82‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻹﻃﺎر اﻟﺮﺋﻴﺲ ﺛﺎﺑﺘﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻨﻘﺴﻢ اﻹﻃﺎر اﻟﺮﺋﻴﺲ إﱃ إﻃﺎرات أﺻﻐﺮ ﺣﺠام‪ .‬وﺗﺘﻤﻴﺰ ﻫﺬه‬
‫ﺗﻐريه ﻋﱪ اﻟﺰﻣﻦ ﺳﻮاء ﻟﻨﻔﺲ اﻟﺠﻬﺎز أو ﻣﻦ ﺟﻬﺎز إﱃ‬
‫اﻹﻃﺎرات اﻟﺼﻐرية ﺑﻌﺪم ﺛﺒﺎت ﺣﺠﻤﻬﺎ واﺣﺘامل ّ‬
‫ﻛﻞ ﺟﻬﺎز ﺑﺎﻧﺘﻈﺎم ﻻﻛﺘﺸﺎف‬‫آﺧﺮ‪ .‬وﺗﺘﻄﻠﺐ ﺑﺮوﺗﻮﻛﻮل ‪ SMCAS‬إﺟﺮاء ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺠﻮار ﰲ ّ‬
‫ﺟرياﻧﻪ‪ .‬ﻋﻨﺪ ذﻟﻚ‪ ،‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈﻧﺸﺎء وﺻﻠﺔ ﺑﻴﻨﻪ وﺑني ﺟﺎره اﻟﺬي اﻛﺘﺸﻔﻪ وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺨﺼﻴﺺ‬
‫ﺷﻖ زﻣﻨﻲ ﻟﻬﺬه اﻟﻮﺻﻠﺔ‪ .‬وﻳﺘﻢ اﺧﺘﻴﺎر اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﺑﺤﻴﺚ ﻳﺘﻮاﺻﻞ اﻟﺠﻬﺎز ﻓﻘﻂ ﻣﻊ ﺟرياﻧﻪ ﰲ ﻛﻞ‬
‫ﺷﻖ زﻣﻨﻲ‪ .‬ﻟﻜﻦ‪ ،‬مبﺎ أ ّن اﻟﺠﻬﺎز وﺟرياﻧﻪ ﻟﻴﺴﻮا ﻣﻄﺎﻟﺒني ﺑﺎﻹرﺳﺎل ﺧﻼل ﺷﻘﻮق زﻣﻨﻴﺔ ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻳﺠﺐ أن‬
‫ﺗﻀﻤﻦ ﻋﻤﻠﻴﺔ إﻧﺸﺎء اﻟﻮﺻﻠﺔ ﻋﺪم اﻟﺘﺪاﺧﻞ ﺑني اﻟﻮﺻﻼت اﳌﺘﺠﺎورة‪ ،‬وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل اﻟﺘﺨﺼﻴﺺ‬
‫اﻟﻌﺸﻮايئ ﻟﻘﻨﺎة ﻣﻦ ﺑني ﻋﺪد ﻛﺒري ﻣﻦ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ )‪ (FDMA‬أو اﻟﺮﻣﻮز اﳌﻨﺘﴩة )‪(CDMA‬‬
‫ﻛﻞ ﺟﻬﺎز ﺑﺠﺪوﻟﻪ اﻟﺨﺎص ﻟﺘﺤﺪﻳﺪ ﻟﺤﻈﺎت‬‫ﻟﻜﻞ وﺻﻠﺔ‪ .‬وﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻹﻃﺎر اﻟﺮﺋﻴﴘ‪ ،‬ﻳﺤﺘﻔﻆ ّ‬
‫ﺷﻘﻮﻗﻪ اﻟﺰﻣﻨﻴﺔ ﻣﻊ ﺟرياﻧﻪ‪ ،‬وﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ ﺗﻌﺪﻳﻞ ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻋﲆ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ ورﻣﺰ‬
‫‪ CDMA‬اﳌﻨﺎﺳﺐ ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل‪.‬‬
‫‪ 4.3.2‬ﺑﺮوﺗﻮﻛﻮل ‪LEACH‬‬

‫ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬إﱃ ﺑﺮوﺗﻮﻛﻮل ﻫﺮﻣﻴﺔ اﻟﺘﻌﻨﻘﺪ اﳌﺘﻜﻴﻒ ﻣﻊ ﻣﻘﺘﻀﻴﺎت اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ وﻫﻮ‬
‫ﻣﺎ ﻳﻌﺮف ﺑـ )‪ .[Hei00a, Hei00b] (Low Energy Adaptive Clustering Hierarchy‬وﺗﻌﺘﻤﺪ‬
‫ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬ﻋﲆ ﺗﻨﻈﻴﻢ اﻷﺟﻬﺰة ﺑﻄﺮﻳﻘﺔ ﻫﺮﻣﻴﺔ ﻋﲆ ﺷﻜﻞ ﻋﻨﻘﻮدي‪ ،‬واﻟﻌﻨﻘﻮد ﻫﻮ ﻋﺒﺎرة ﻋﻦ‬
‫ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺟﻬﺎز رﺋﻴﴘ ﻳُ َﺴ ّﻤﻰ ﺑ َﺮأْس اﻟ ُﻌ ْﻨ ُﻘﻮد‪ .‬وﻳﻌﺘﻤﺪ ‪ LEACH‬ﻋﲆ آﻟﻴﺔ‬
‫‪ TDMA‬ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ورأس اﻟﻌﻨﻘﻮد اﻟﺘﺎﺑﻌﺔ ﻟﻪ‪ .‬وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺘﻤﺮﻳﺮ اﻟﺮﺳﺎﺋﻞ‬
‫اﻟﺘﻲ ﺗﺼﻠﻪ ﻣﻦ أﺟﻬﺰة اﻟﻌﻨﻘﻮد إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ‪.‬‬
‫وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول ‪ TDMA‬زﻣﻨﻲ ﺛﻢ ﻳﺮﺳﻞ ﻫﺬا اﻟﺠﺪول إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة داﺧﻞ‬
‫ﻋﻨﻘﻮده‪ ،‬ﺣﻴﺚ ميﻨﻊ ﻫﺬا اﻟﺠﺪول وﻗﻮع ﺗﺼﺎدم رﺳﺎﺋﻞ اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني ﻫﺬه اﻷﺟﻬﺰة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ أﺟﻬﺰة اﻟﻌﻨﻘﻮد ﻋﲆ اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﳌﻌﺮﻓﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﻜﻮن ﻓﻴﻬﺎ‬
‫اﳌﺨﺼﺼﺔ‬
‫ّ‬ ‫ﻧﺸﻄﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺴﻤﺢ ﻷﺟﻬﺰة اﻟﻌﻨﻘﻮد ﺑﺈﻃﻔﺎء أﺟﻬﺰة اﻟﺮادﻳﻮ ﻟﺪﻳﻬﺎ إﱃ ﺣني ﺷﻘﻮﻗﻬﺎ اﻟﺰﻣﻨﻴﺔ‬
‫وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﺗﻔﱰض ﺑﺮوﺗﻮﻛﻮل ‪ LEACH‬أن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﺒﺪأ ﺳﻮﻳﺎ ﻣﺮﺣﻠﺔ‬
‫اﻟﺘﻨﻈﻴﻢ ﰲ وﻗﺖ واﺣﺪ وﺗﺒﻘﻰ ﻣﺘﺰاﻣﻨﺔ ﻓﻴام ﺑﻌﺪ‪ .‬وﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ اﻻﻋﺘامد ﻋﲆ‬
‫ﻣﺤﻄﺔ ﻗﺎﻋﺪﻳﺔ ﻣﺮﻛﺰﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل ﻧَ َﺒﻀَ ﺎت ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة‪.‬‬

‫‪83‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫‪ 4.3.3‬ﺑﺮوﺗﻮﻛﻮل ‪Implicit-EDF‬‬

‫وﻣﻦ أﻧﻮاع اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺮوﺗﻮﻛﻮل‬
‫‪ Implicit-EDF‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻟﺪى اﻷﺟﻬﺰة‬
‫اﻷﺧﺮى اﳌﻨﺎﻓﺴﺔ وأ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﻷﺧﺮى ﺗﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ‪(Earliest Deadline EDF‬‬
‫)‪ First‬واﻟﺘﻲ ﺗﻌﻨﻲ إﻋﻄﺎء أوﻟﻴﺔ ﻟﻠﺮﺳﺎﺋﻞ ذات أﻗﺮب أﺟﻞ أﺧري‪ .‬ﻟﻜﻦ‪ ،‬ﻣﻦ ﻣﻮاﻃﻦ اﻟﻀﻌﻒ ﻟﻬﺬه‬
‫اﻟﱪوﺗﻮﻛﻮل اﻋﺘامدﻫﺎ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ أوﻗﺎت ﻗﺪوم اﻟﺮﺳﺎﺋﻞ ﰲ اﻷﺟﻬﺰة اﻷﺧﺮى‪،‬‬
‫ﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ وﺿﻊ اﻷﺟﻬﺰة ﰲ ﺧﻼﻳﺎ ﺛﺎﺑﺘﺔ‪ ،‬وﻳﺠﺐ ﺗﻮﺧﻲ اﻟﺤﺬر واﻟﺪﻗﺔ ﻋﻨﺪ ﺗﺨﺼﻴﺺ اﻟﻘﻨﺎة ﻟﺘﻔﺎدي‬
‫اﻟﺘﺪاﺧﻞ ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ﻋﲆ ﻣﺠﺎل ﺑﺚّ ﻣﻮ ّﺣﺪ‬
‫ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻗﺎﺑﻴﻠﺘﻬﺎ ﻟﻼﺗﺴﺎع‪ ،‬وﻳﺠﻌﻞ ﻣﻼءﻣﺔ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻣﺤﺪودة‬
‫ﺟ ّﺪا‪.‬‬
‫‪ 4.3.4‬اﻟﺒﺮوﺗﻮﻛﻮل اﻟﻤﻌﻴﺎرﻳﺔ ‪IEEE 802.15.4‬‬

‫ﺗﺸﻤﻞ ُﻣ َﻮ َاﺻﻔَﺔ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ‪ [Std154] IEEE 802.15.4‬وﺻﻒ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ وﻃﺒﻘﺔ‬
‫اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ذات ﻣﻌﺪل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﺾ ‪(LR-‬‬
‫)‪ .WPAN‬وﻗﺪ ﻧﺸﺄ ﻋﲆ إﺛﺮه ﺗﺤﺎﻟﻒ ﺑني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﻟﺘﻮﺻﻴﻒ اﻟﱪوﺗﻮﻛﻮل‬
‫اﳌﻌﻴﺎرﻳﺔ ‪ [StdZB] ZigBee‬واﻟﺘﻲ ﺗﺸﻤﻞ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ وﻃﺒﻘﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺑﻬﺪف ﺗﺤﻘﻴﻖ ﺗﻮاﻓﻖ‬
‫اﻟﺘﺸﻐﻴﻞ ﺑني اﻷﺟﻬﺰة‪ .‬وﻗﺪ ﺗﻢ ﺗﺼﻤﻴﻢ ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﻟﻠﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺨﻔﻀﺔ‬
‫اﻟﺜﻤﻦ وذا اﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ‪ ،‬واﻟﻘﺎدرة ﻋﲆ اﻻﺷﺘﻐﺎل ﻟﺴﻨﻮات ﻃﻮﻳﻠﺔ ﻋﲆ دورات ﺗﺸﻐﻴﻞ‬
‫ﺷﺪﻳﺪة اﻻﻧﺨﻔﺎض‪.‬‬
‫وﺗﺘﻤﻴﺰ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﺑﻨﻤﻄﻲ ﺗﺸﻐﻴﻞ‪ :‬اﻟﻨﻤﻂ اﳌﻌﺘﻤﺪ‬
‫ﻋﲆ اﳌﻨﺎرة‪ ،‬وﻫﻮ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ ‪ TDMA‬وإﻃﺎر زﻣﻨﻲ رﺋﻴﴘ دوري ﻟﺘﺤﻘﻴﻖ‬
‫اﻟﺘﺰاﻣﻦ ﺑني اﻷﺟﻬﺰة‪ ،‬و اﻟﻨﻤﻂ اﻟﺨﺎﱄ ﻣﻦ اﳌﻨﺎرة‪ ،‬وﻫﻮ منﻂ ﻻﻣﺘﺰاﻣﻦ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل‬
‫اﻟﻌﺸﻮاﺋﻴﺔ ‪ .CSMA/CA‬ﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ ﻻرﺗﺒﺎﻃﻪ ﺑﺎﻟﱪوﺗﻮﻛﻮﻻت‬
‫اﳌﺠﺪوﻟﺔ‪.‬‬
‫ﻳﻘﻮم ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ‪ ،‬وﻫﻮ اﻟﺠﻬﺎز اﻟﺬي ﻳُ ْﻨ ِﺸﺊ اﻟﺸﺒﻜﺔ وﻳﺪﻳﺮﻫﺎ‪ ،‬ﺑﺈرﺳﺎل إﻃﺎرات اﻟﺘﺰاﻣﻦ واﻟﺘﻲ ﺗﺴﻤﻰ‬
‫اﳌﻨﺎرات ﻹﻋﻼن ﺑﺪاﻳﺔ َﻓ ْ َﱰة اﳌ َ َﻨﺎ َرات‪ .‬وﺗﻨﻘﺴﻢ ﻓﱰة اﳌﻨﺎرات إﱃ ﻗﺴﻤني‪ :‬اﻟﻔﱰة اﻟﻨﺸﻄﺔ‪ ،‬واﻟﺘﻲ ﻳﻄﻠﻖ‬
‫ﻴﴘ‪ ،‬واﻟﻔﱰة اﻟﺴﺎﻛﻨﺔ واﻟﺘﻲ ﺗﻄﻔﺄ ﺧﻼﻟﻬﺎ أﺟﻬﺰة اﻟﺒﺚ‬ ‫ﻋﻠﻴﻬﺎ ﰲ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ُﻣﺪﱠ ُة ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋِ ِ‬
‫اﻻﺳﺘﻘﺒﺎﱄ وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﺗﻨﻘﺴﻢ ﻣ ّﺪة اﻹﻃﺎر اﻟﺮﺋﻴﴘ إﱃ ‪ 16‬ﺷﻘّﺎ زﻣﻨﻴﺎ‪ ،‬ﺣﻴﺚ‬

‫‪84‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺨﺼﺺ اﻟﺸﻖ اﻷول )اﻟﺸﻖ ‪ (0‬ﻹﻃﺎر اﳌﻨﺎرة‪ ،‬وﻫﻲ اﻟﺮزﻣﺔ اﻟﺘﻲ ﻳﺮﺳﻠﻬﺎ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ إﱃ ﺑﻘﻴﺔ اﻷﺟﻬﺰة‬ ‫ّ‬
‫واﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت إدراة اﻟﺸﺒﻜﺔ ﺧﻼل ﻓﱰة اﳌﻨﺎرة اﻟﻘﺎدﻣﺔ‪ .‬أ ّﻣﺎ ﺑﻘﻴﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى‬
‫)اﻟﺸﻖ ‪ 1‬إﱃ اﻟﺸﻖ ‪ ( 15‬ﻓﻴﺘ ّﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻠﺪﺧﻮل اﳌﺘﻌﺪد اﻟﻌﺸﻮايئ ﺧﻼل َﻓ ْ َﱰة اﻟ ﱠﺪ ُﺧﻮل اﻟ ﱠﺘ َﻨﺎ ُﻓ ِﴘ‬
‫)‪ (CAP‬أو اﻟﺪﺧﻮل اﳌﺠﺪول ﺧﻼل ﻓ ْ ََﱰة اﻟﺪﱠ ﺧُﻮل اﻟﻼﱠﺗَ َﻨﺎﻓ ُِﴘ )‪ (CFP‬ﻣﻦ ﺧﻼل اﻟﺸﱡ ُﻘﻮق اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ‬
‫اﳌَﻀْ ُﻤﻮﻧَﺔ )‪ .(GTS‬ﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﱠﻨَﺎﻓﴘ ‪ ،CAP‬ﺗﺘﻨﺎﻓﺲ اﻷﺟﻬﺰة ﻋﲆ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﺳﺘﺨﺪام‬
‫آﻟﻴﺔ ‪ CSMA/CA‬اﳌﺘﺰاﻣﻨﺔ‪ ،‬ﰲ ﺣني ﺗ ُْﺴﺘﺨﺪم اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﻠﺒﺎت اﻟﺤﺠﺰ‬
‫اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻷﺟﻬﺰة ﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﻨﺎﻓﴘ ‪ .CAP‬وﻳﺘ ّﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ‬
‫ﺧﺼﺺ ﻟﻬﺎ ذﻟﻚ ﻣﻦ ِﻗ َﺒﻞِ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ‪ .‬ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ ‪ 4.6‬ﻓﱰة‬ ‫اﳌﻀﻤﻮﻧﺔ دورﻳﺎ ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ّ‬
‫اﳌﻨﺎرة واﻹﻃﺎر اﻟﺮﺋﻴﴘ ﻟﱪوﺗﻮﻛﻮل ‪.IEEE 802.15.4‬‬
‫وﻗﺪم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kou06d‬ﻣﺴﺤﺎ أدﺑﻴﺎ ﺷﺎﻣﻼ ﺣﻮل ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وﺧﺼﺎﺋﺼﻬﺎ اﻟﺰﻣﻨﻴﺔ‬
‫وﻣﺘﻄﻠّﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﺪﻳﻬﺎ‪ .‬ﻛام ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Kou06a‬ﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة ﻫﺪﻓﻬﺎ ﺗﻘﻴﻴﻢ أداء‬
‫آﻟﻴﺔ ‪CSMA/CA‬اﳌﺘﺰاﻣﻨﺔ‪ .‬ﻛام متﺖ دراﺳﺔ ﺳﻠﻮك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﻣﻦ ﺧﻼل أداء اﻻﻧﺘﺎﺟﻴﺔ‬
‫واﻟﺘﺄﺧري ﻟﻬﺬه اﻵﻟﻴﺔ ﰲ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وذﻟﻚ ﰲ اﻷﺑﺤﺎث‬
‫]‪.[Kou06b, Kou07a‬‬

‫اﻟﺸّﻜﻞ ‪ .4.6‬ﻓﺘﺮة اﻟﻤﻨﺎرة واﻹﻃﺎر اﻟﺮﺋﻴﺴﻲ ﻟﺒﺮوﺗﻮﻛﻮل ‪IEEE 802.15.4‬‬

‫‪ 4.4‬اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ‬
‫ﻴﻂ اﻟ َﻌﺸْ َﻮاﺋِ ﱠﻴ ِﺔ‪َ ،‬واﻟﱠ ِﺘﻲ ﺗُ ْﻌ َﺮ ُف أَﻳْﻀً ﺎ ِﺑﺎﻟﱪوﺗﻮﻛﻮﻻت‬ ‫ِﻣ ْﻦ ُﻣ َﻤ ﱢﻴ َﺰات ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﱠ َﺤ ﱡﻜ ِﻢ ِﰲ ُد ُﺧﻮ ِل اﻟ َﻮ ِﺳ ِ‬
‫ﺎج إِ َﱃ أَ ﱢي ﺗَ ِﻨ ِﺴﻴﻖٍ ﺑَ ْ َني اﻷَ ْﺟ ِﻬ َﺰ ِة اﳌ ُﺘَﻨَﺎ ِﻓ َﺴ ِﺔ َﺣ ْﻴﺚُ إَﻧﱠ َﻬﺎ ﺗ َ ْﻌ َﻤ ُﻞ ِﺑﻄَ ِﺮﻳ َﻘ ٍﺔ ُﻣ َﻮ ﱠز َﻋ ٍﺔ‬
‫اﻟﺘﱠﻨَﺎﻓُ ِﺴ ﱠﻴ ِﺔ‪ ،‬أَﻧﱠ َﻬﺎ ﻻَ ﺗَ ْﺤﺘَ ُ‬
‫َوﻻَ َﻣ ْﺮﻛَ ِﺰﻳﱠ ٍﺔ‪ِ .‬ﻋ ْﻨ َﺪ ﺗَ َﺼﺎ ُد ِم َر َﺳﺎﺋِﻞِ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘﺼﺎدﻣﺔ ﺑﺎﻻﻧﺴﺤﺎب ﻣﻦ اﻹرﺳﺎل‬

‫‪85‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل ﻣﻦ ﺟﺪﻳﺪ ﻋﱪ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ .‬وﻗﺪ ﻗ ّﺪﻣﻨﺎ ﰲ أﺟﺰاء ﺳﺎﺑﻘﺔ‬
‫ﻣﻦ ﻫﺬا اﻟﻔﺼﻞ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ‪ ،‬ﻟﻠﺮﻓﻊ ﻣﻦ إﻧﺘﺎﺟﻴﺔ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت وﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬وﻣﻦ اﳌﻌﻠﻮم أ ّن اﻟﺘﺼﺎدم ﻳﺘﺴﺒﺐ ﰲ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ إﺿﺎﻓﺔ إﱃ‬
‫ﺳامع اﳌﺼﺎدﻓﺔ‪ ،‬واﻹﻧﺼﺎت إﱃ اﻟﻔﺮاغ‪ ،‬وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل‪ .‬وﳌﻌﺎﻟﺠﺔ ﻫﺬه اﻟﻨﻘﺎﺋﺺ‪ ،‬رﻛﺰت اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻷﺑﺤﺎث ﻋﲆ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز آﻟﻴﺎت ﻟﻠﺤﺪ ﻣﻦ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ‬
‫اﻟﻌﺸﻮاﺋﻴﺔ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‪ .‬ﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ ﻋ ّﻴﻨﺔ ﺻﻐرية ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وذﻟﻚ ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ‪ ،‬ﻓﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛﺜرية وﻳﺼﻌﺐ‬
‫ﺣﴫﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق‪ .‬وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب ﰲ ]‪ [Dem06‬ﻟﻼﺳﺘﺰادة ﻣﻦ ﻫﺬه‬
‫اﻟﱪوﺗﻮﻛﻮﻻت‪.‬‬
‫وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Sin98‬ﺑﺮوﺗﻮﻛﻮل ‪ PAMAS‬وﻫﻮ ﺑﺮوﺗﻮﻛﻮل دﺧﻮل ﻋﺸﻮايئ ﻳﺘﺠﻨﺐ ﺳامع‬
‫اﳌﺼﺎدﻓﺔ ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻗﻨﺎة ﺗَﺄْ ِﺷري ﻣﺴﺘﻘﻠﺔ‪ .‬وﺗﺠﻤﻊ اﻟﱪوﺗﻮﻛﻮل اﺳﺘﺨﺪام‬
‫آﻟﻴﺔ ﻧﻐﻤﺔ اﻻﻧﺸﻐﺎل و إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬وذﻟﻚ ﻟﻠﺴامح ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ )أي اﻟﺘﻲ‬
‫ﻟﻴﺴﺖ ﻣﺘﻠﺒﺴﺔ ﺑﺈﺣﺪى ﺣﺎﻟﺘﻲ اﻹرﺳﺎل أو اﻻﺳﺘﻘﺒﺎل( ﺑﺈﻗﻔﺎل اﻟﺘﺸﻐﻴﻞ ﻟﻠﺤﺪ ﻣﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬إﻻّ أ ّن‬
‫ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ﻻ ﺗﻮﻓّﺮ آﻟﻴﺎت ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻦ ﺟ ّﺮاء إﻧﺼﺎت اﻟﻔﺮاغ‪.‬‬
‫وﰲ ]‪ ،[Dam03‬ﺗﻢ اﻗﱰاح ‪ ،T-MAC‬أي )‪ ،(Timeout-MAC‬واﻟﺬي ُﺻ ﱢﻤﻢ ﻟﻠﺘﻄﺒﻴﻘﺎت ذات ﻣﻌ ﱠﺪل‬
‫إرﺳﺎل ﻣﻨﺨﻔﺾ وﻗﻠﻴﻞ اﻟﺘﱠﺄَﺛ ﱡﺮ ﺑﺎﻟﺘﱠﺄْ ِﺧري‪ .‬وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم‪ ،‬ﺗﺴﺘﺨﺪم ﺑﺮوﺗﻮﻛﻮل ‪ T-MAC‬إﺟﺮاء اﳌﺼﺎﻓﺤﺔ‬
‫ﻳﺤﺴﻦ ﻣﻦ وﺛﻮﻗﻴﺔ اﻻﺗﺼﺎل‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل‬ ‫‪ RTS/CTS‬ورزم إﻗﺮار اﻻﺳﺘﻼم ﻣام ّ‬
‫ﻋﲆ دورات ﺗﺸﻐﻴﻞ ذاﺗﻴﺔ اﻟﺘﻜ ّﻴﻒ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻜ ّﻴﻒ ﻣﻊ ﺗﻐريات ﺣﺮﻛﺔ اﳌﺮور‪ .‬وﺗﻌﺘﻤﺪ‬
‫اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮل ‪ T-MAC‬ﻋﲆ ﺗﻘﻠﻴﺺ إﻧﺼﺎت اﻟﻔﺮاغ وذﻟﻚ ﻣﻦ ﺧﻼل إرﺳﺎل ﻛﻞ اﻟﺮﺳﺎﺋﻞ‬
‫ﺎﻟﺴﻜُﻮن ﰲ ﻣﺎ ﺑني اﻟﻜﺘﻼت‪.‬‬ ‫ﻣام ﻳﺴﻤﺢ ﻟﻸﺟﻬﺰة ﺑ ﱡ‬ ‫ﻋﲆ ﺷﻜﻞ ﻛُ ْﺘﻼَت ذات أﺣﺠﺎم ﻣﺨﺘﻠﻔﺔ وﻣﺘﻐرية‪ّ ،‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗُ َﺤ ﱢﺪ ُد اﻟﱪوﺗﻮﻛﻮل ﻃﻮل اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﺑﺎﻋﺘﺒﺎر ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور‪ .‬ومبﺎ أ ّن اﻟﺮﺳﺎﺋﻞ‬
‫ﺗُ َﺨ ﱠﺰن ﰲ اﻟﻔﱰات اﻟﺴﺎﻛﻨﺔ )أي ﺑني ﻓﱰيت ﻧﺸﺎط( ﻓﺈن ﺳﻌﺔ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ ﺗﺤﺪد اﻟﺤﺪ اﻷﻋﲆ ﻟﻄﻮل‬
‫ﻓﱰة اﻹﻃﺎر اﻟﺮﺋﻴﴘ اﻟﺰﻣﻨﻲ‪.‬‬
‫ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل ‪ ،T-MAC‬ﺗﺘﻌﺎﻗﺐ اﻷﺟﻬﺰة ﻋﲆ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ واﻟﻮﺿﻊ اﻟﻨﺸﻂ‪ .‬ﻳﺴﺘﻴﻘﻆ ﻛﻞ‬
‫ﺟﻬﺎز دورﻳّﺎ ﻟﻼﺗﺼﺎل ﺑﺠرياﻧﻪ‪ .‬وﻳﺒﻘﻰ اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت أو إرﺳﺎل )إذا ﻛﺎن ﻟﺪﻳﻪ ﺑﻴﺎﻧﺎت ﺟﺎزة‬
‫ﻟﻺرﺳﺎل( ﻃﺎﳌﺎ ﻛﺎن ﰲ اﻟﻔﱰة اﻟﻨّﺸﻄﺔ‪ .‬وﺗﻨﺘﻬﻲ اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﻋﻨﺪ ﻋﺪم وﻗﻮع أي ﺣﺪث ﻧﺸﻂ ﺧﻼل‬
‫ﻣﺪة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ ُﻣ ْﺴ َﺒ ًﻘﺎ‪ .‬وﺗﺘﻤﺜﻞ اﻷﺣﺪاث اﻟﻨﺸﻄﺔ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ ﺳامع ُﻣ َﺆﻗﱢﺖ اﻹﻃﺎر اﻟﺮﺋﻴﴘ‬
‫اﻟ ﱠﺪوري‪ ،‬أو اﺳﺘﻘﺒﺎل اﻟﺮﺳﺎﺋﻞ‪ ،‬أو اﻛﺘﺸﺎف ﻧﺸﺎط ﻣﺎ ﰲ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﺜﻞ اﻟﺘﺼﺎدم‪ ،‬أو اﻧﺘﻬﺎء اﻟﺠﻬﺎز ﻣﻦ‬

‫‪86‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ أو إﻗﺮار اﻻﺳﺘﻼم‪ ،‬أو اﻧﺘﻬﺎء أﺟﻬﺰة ﻣﺠﺎورة ﻣﻦ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت وذﻟﻚ ﻣﻦ ﺧﻼل إﻧﺼﺎت‬
‫رزم إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ .RTS/CTS‬ﻋﻨﺪ اﻧﺘﻬﺎء ﻓﱰة اﻟﻨﺸﺎط‪ ،‬ﺗﺪﺧﻞ اﻷﺟﻬﺰة ﰲ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ ﻟﻠﺤ ّﺪ ﻣﻦ‬
‫ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ‪.‬‬
‫وﻣﻦ أﺷﻬﺮ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬وﻫﻲ‬
‫ﺧﺼﻴﺼﺎ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﺘﺼﺎدم‪،‬‬ ‫اﺧﺘﺼﺎر ﻟـ ‪ ،sensor-MAC‬واﻟﺘﻲ ُﺻ ﱢﻤﻤﺖ ّ‬
‫وإﻧﺼﺎت اﻟﻔﺮاغ‪ ،‬وﺗَﻜَﺎﻟِ ُ‬
‫ﻴﻒ اﻟ ﱠﺘ ْﺴ ِﻴري‪ ،‬وﺳامع اﳌﺼﺎدﻓﺔ‪ .‬وﻳﺘﻤﺜّﻞ اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ‬
‫ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻓﻀﻞ ﻻﺳﺘﻬﻼك اﻟﻄّﺎﻗﺔ‪ ،‬وﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﺗﺤﻘﻴﻖ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻻﺳﺘﻘﺮار واﻟﻘﺎﺑﻠﻴﺔ‬
‫ﻠﺘﻮﺳﻊ‪.‬‬
‫ﻟ ّ‬
‫وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل ‪ [Hei04] S-MAC‬ﻋﲆ ﺗﺰاﻣﻦ ﻣﺤﲇ )ﻏري ﺷﺎﻣﻞ( ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻣﻦ ﺟﻬﺔ‬
‫أوﱃ‪ ،‬وﻋﲆ ﺟﺪاول دورﻳﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ .‬إذ ﺗﻜ ّﻮن اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻋﻨﺎﻗﻴﺪ )أي‬
‫ﻣﺠﻤﻮﻋﺎت( اﻓﱰاﺿﻴﺔ ﺣﺘﻰ ﺗﺘﻔﻖ ﻓﻴﻢ ﺑﻴﻨﻬﺎ ﻋﲆ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن‪ .‬وإذا اﻧﺘﻤﻰ ﺟﻬﺎزﻳﻦ‬
‫ﻣﺘﺠﺎورﻳﻦ إﱃ ﻣﺠﻤﻮﻋﺘني اﻓﱰاﺿﻴﺘني ﻣﺨﺘﻠﻔﺘني‪ ،‬ﻳﺘﻮﺟﺐ ﻋﻠﻴﻬﺎ اﻻﺳﺘﻴﻘﺎظ ﺧﻼل ﻓﱰات اﻹﻧﺼﺎت ﻟﻜﻞ‬
‫ﻋﻨﻘﻮد اﻓﱰاﴈ‪ .‬وﻣﻦ ﻋﻴﻮب ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬اﻟﺴامح ﻟﻸﺟﻬﺰة ﻣﻦ اﺗﺨﺎذ أﻛرث ﻣﻦ ﺟﺪول زﻣﻨﻲ )ﻛام‬
‫ﰲ اﻟﺤﺎﻟﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ( وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﺳﺘﻬﻼك إﺿﺎﰲ ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺳامع اﳌﺼﺎدﻓﺔ وإﻧﺼﺎت‬
‫اﻟﻔﺮاغ‪.‬‬
‫ﻳﺒني اﻟﺸّ ﻜﻞ ‪ 4.7‬منﻮذج‬
‫وﻳﻘﻊ ﺗﺒﺎدل ﻣﻦ ﺧﻼل اﻟﺒﺚ اﻟﺪوري ﻟﺮزم اﻟﺘﺰاﻣﻦ ‪ SYNC‬ﻟﻸﺟﻬﺰة اﳌﺠﺎورة‪ .‬و ّ‬
‫اﺗﺼﺎل ﺑني ﺟﻬﺎز إرﺳﺎل وﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻣﺘﺠﺎورﻳﻦ‪ .‬وﻳﺘ ّﻢ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﳌﻮﺟﺔ‬
‫اﻟﻨﺎﻗﻠﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل ﻋﲆ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ RTS/CTS‬ﻟﻼﺗﺼﺎﻻت أﺣﺎدﻳﺔ‬
‫اﻟﻮﺟﻬﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪4.7‬ﺟﺪول اﻻﻧﺼﺎت واﻟﺴﻜﻮن ﻟﺒﺮوﺗﻮﻛﻮل ‪S-MAC‬‬

‫‪87‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻟﺚ‪ :‬ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ‬

‫ﻛام ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل ‪ S-MAC‬ﻋﲆ ﻣﻔﻬﻮم َﻗ ْﻄﻊ اﻟ ﱠﺮ َﺳﺎ ِﺋﻞ‪ ،‬ﺣﻴﺚ ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ اﻟﺮﺳﺎﺋﻞ إﱃ رزم ﺛﻢ‬
‫إرﺳﺎﻟﻬﺎ ﻛﻜﺘﻠﺔ‪ .‬وﻳَ ْﻨﺘُ ُﺞ ﻋﻦ اﺳﺘﺨﺪام ﻫﺬه اﻵﻟﻴﺔ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل ﻋﲆ‬
‫ﺣﺴﺎب اﻹﻧﺼﺎف ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ‪.‬‬
‫وﻣﻦ ﺑني ﻋﻴﻮب ﻫﺬا اﻟﱪوﺗﻮﻛﻮل أ ّن اﻟﺴﻜﻮن اﻟ ّﺪوري ﻟﻸﺟﻬﺰة ﻳﱰﺗﺐ ﻋﻨﻪ ﺗﺄﺧري ﻋﺎﱄ ﺧﺎﺻﺔ ﰲ‬
‫اﻟﺸﺒﻜﺎت ﻣﺘﻌ ّﺪدة اﳌﺮاﺣﻞ‪ ،‬مبﺎ أ ّن اﻷﺟﻬﺰة اﻟﻮﺳﻴﻂ ﻟﺪﻳﻬﺎ ﺟﺪاوﻟﻬﺎ اﻟﺨﺎﺻﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت‪ ،‬وﻫﺬا‬
‫اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري ﻳُ َﺴ ﱠﻤﻰ ﺗَﺄْ ِﺧري ﱡ‬
‫اﻟﺴﻜُﻮن‪ .‬وﻗﺪ ﺗ ّﻢ اﻗﱰاح آﻟﻴﺔ إﻧﺼﺎت ﻣﺘﻜ ّﻴﻔﺔ ﻟﺘﺤﺴني‬
‫اﻟﺴﻜﻮن‪ .‬ﰲ ﻫﺬه اﻵﻟﻴﺔ‪ ،‬إذا َﺳ ِﻤﻊ اﻟﺠﻬﺎز إرﺳﺎﻻ ﻣﻦ ﺟﻬﺎز ﻣﺠﺎور ﻟﻪ‪ ،‬ﻋﻨﺪﻫﺎ ﻳﺴﺘﻴﻘﻆ ﻟﻔﱰة‬ ‫ﺗﺄﺧري ّ‬
‫ﻗﺼرية ﻋﻨﺪ ﻧﻬﺎﻳﺔ اﻹرﺳﺎل‪ .‬إذا ﻛﺎن اﻟﺠﻬﺎز ﻫﻮ اﳌﺴﺆل ﻋﻦ متﺮﻳﺮ اﻟ ّﺮزﻣﺔ‪ ،‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم‬
‫ﺑﺈرﺳﺎﻟﻬﺎ وﻳﻘﻊ ﺗﻘﻠﻴﺺ اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري‪ .‬ﻧﺸري أن وﻗﺖ اﻧﺘﻬﺎء اﻹرﺳﺎل ﻣﻌﻠﻮم ﻣﻦ‬
‫ﺧﻼل ﺣﻘﻞ "اﳌﺪة" اﳌﻮﺟﻮد داﺧﻞ رزم ‪.RTS/CTS‬‬
‫وﻣﻦ ﻣﻴﺰات ﺑﺮوﺗﻮﻛﻮل ‪ ،S-MAC‬ﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ إﻧﺼﺎت اﻟﻔﺮاغ ﻣﻦ ﺧﻼل ﺟﺪوﻟﺔ‬
‫ﻓﱰات اﻟﺴﻜﻮن‪ .‬وﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺳﻬﻮﻟﺔ إﻧﺠﺎزه‪ ،‬ميﻜﻦ ﺗﻔﺎدي ﺗﻜﺎﻟﻴﻒ اﻟﺘﺰاﻣﻦ ﻣﻦ ﺧﻼل إﻋﻼﻧﺎت ﺟﺪاول‬
‫ﻓﱰات اﻟﺴﻜﻮن‪ .‬ا ّﻣﺎ ﻋﻴﻮب ﻫﺬه اﻟﱪوﺗﻮﻛﻮل‪ ،‬ﺗﺘﻤﺜﻞ ﰲ ارﺗﻔﺎع اﺣﺘامل اﻟﺘﺼﺎدم ﻟﺮزم اﻟﺒﺚ ﻟﻌﺪم‬
‫اﺳﺘﺨﺪاﻣﻬﺎ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ‪ .RTS/CTS‬ﻛﺬﻟﻚ‪ ،‬ﻳﱰﺗّﺐ ﻋﻦ اﻻﻋﺘامد ﻋﲆ ﻓﱰات ﺳﻜﻮن وإﻧﺼﺎت ﻣﺜﺒﺘّﺔ‬
‫وﻣﻘ ّﺪرة ﻣﺴﺒﻘﺎ اﻧﺨﻔﺎض ﻓﺎﻋﻠﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﻋﻨﺪﻣﺎ ﺗﺘﻘﻠّﺐ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬
‫ﻣﺎﻫﻲ ﻣﺘﻄﻠﺒﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ؟‬ ‫‪.1‬‬
‫ﻓﴪ ﻣﺸﻠﻜﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ وﻣﺎ ﻳﺴﺒﺒﻪ ﻣﻦ ﻣﺸﺎﻛﻞ ﻋﲆ ﻣﺴﺘﻮى اﻹﻧﺘﺎﺟﻴﺔ‪.‬‬‫ّ‬ ‫‪.2‬‬
‫ﻛﻴﻒ ﻳﺘﻢ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل ‪CSMA/CD‬؟‬ ‫‪.3‬‬
‫ﳌﺎذ ﻻ ميﻜﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل ‪CSMA/CA‬؟‬ ‫‪.4‬‬
‫ﻣﺎﻫﻲ أﻧﻮاع ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ وﻣﺎﻫﻲ ﻣﻴﺰات وﻣﺴﺎوئ ﻛﻞ ﻧﻮع؟ ﻟﺨﺺ‬ ‫‪.5‬‬
‫اﻹﺟﺎﺑﺔ ﰲ ﺟﺪول‪.‬‬
‫اذﻛﺮ ﺛﻼث ﻓﻮارق ﺑني ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت‬ ‫‪.6‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬
‫ﻣﺎﻫﻮ ﺑﺮﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﻌﻴﺎري ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟ اذﻛﺮ أﻫﻢ‬ ‫‪.7‬‬
‫ﺧﺼﺎﺋﺼﻪ‪.‬‬

‫‪88‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‬
‫ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ‬
‫ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫د‪ .‬وﺳﺎم ﺑﻦ ﻓﺮج‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺘﻌﺪد اﻟﻨﻘﺎط اﻟﻮﺳﻴﻄﺔ ﺑني اﻟﺤﺴﺎﺳﺎت و اﳌﺠﻤﻊ‪ .‬ﻣﻦ اﳌﻬامت‬
‫اﻷﺳﺎﺳﻴﺔ ﻟﻬﺬه اﻟﻨﻘﺎط إﻋﺎدة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﺗﺼﻞ إﱃ اﻟﻬﺪف‪ .‬ﻳﻬﺪف ﻫﺬا اﻟﻔﺼﻞ إﱃ ﺗﻘﺪﻳﻢ و‬
‫دراﺳﺔ أﻫﻢ آﻟﻴﺎت و اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫و ﻛﻴﻔﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني ﻧﻘﻞ ﺻﻮرة ﺻﺤﻴﺤﺔ ﻋﻦ اﻟﺸﺒﻜﺔ و ﺗﻮﻓري اﻟﻄﺎﻗﺔ اﳌﺘﺎﺣﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫إن ﻣﻌﻈﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺴﺘﻮﺟﺐ ﺗﻮاﺻﻞ و ﺗﻀﺎﻣﻦ اﻟﻜﺜري ﻣﻦ اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﻨﺘﴩة ﰲ ﻣﻨﺎﻃﻖ ﻳﻜﻮن اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﺻﻌﺒﺎ أو ﻣﺴﺘﺤﻴﻼ ]‪ .[Rab00 ,Min01,Kat99,Soh00‬ﻣﺜﺎل‬
‫ذﻟﻚ‪ ,‬اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﺴﻜﺮﻳﺔ ﺣﻴﺚ ﺗﻨﺘﴩ اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﻨﻄﻘﺔ اﻟﻌﺪو واﻟﺘﻄﺒﻴﻘﺎت اﻟﺒﻴﺌﻴﺔ ﳌﺮاﻗﺒﺔ‬
‫اﻟﻐﺎﺑﺎت أو اﻟﱪاﻛني أو اﻟﺰﻻزل ﻣام ﻳﺠﻌﻞ ﺿﺒﻂ اﻟﺤﺴﺎﺳﺎت أو إﺻﻼﺣﻬﺎ أو ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ أﻣﺮا ﺻﻌﺒﺎ‪.‬‬
‫ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻣﻦ أﻫﻤﻬﺎ اﻻﺳﺘﻬﻼك اﻟﻔﻌﺎل ﻟﻌﺮض اﻟﻨﻄﺎق‬
‫اﻟﱰددي و اﳌﺤﺎﻓﻈﺔ ﻋﲆ اﻟﻄﺎﻗﺔ‪ .‬ﻫﺬه اﻟﺘﺤﺪﻳﺎت ﺗﺴﺘﻮﺟﺐ إﺟﺮاء ﺗﺤﺴﻴﻨﺎت ﰲ ﺟﻤﻴﻊ ﻣﺴﺘﻮﻳﺎت ﻧﻈﺎم‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﺼﻠﺒﺔ ﻣﻨﻬﺎ و اﻟﱪﻣﺠﻴﺔ‪ .‬ﺳﻨﺒﺤﺚ ﰲ ﻫﺬا اﻟﺒﺎب ﺳﺒﻞ اﻟﺘﻮاﺻﻞ ﺑني اﻟﺤﺴﺎﺳﺎت و ﻛﻴﻔﻴﺔ‬
‫إﻳﺠﺎد ﻣﺴﺎرات اﺗﺼﺎل ﻓﻌﺎﻟﺔ ﺑني اﻟﺤﺴﺎﺳﺎت وﻣﺠﻤﻊ اﻟﺸﺒﻜﺔ ﺗﻀﻤﻦ اﺳﺘﻌامل أﻃﻮل ﻟﻠﻄﺎﻗﺔ اﳌﺘﻮاﻓﺮة‬
‫وﻫﻮ ﻫﺪف ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫إن اﻟﺘﻮﺟﻴﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺘﺴﻢ ﺑﺎﻟﺘﻌﻘﻴﺪ و ذﻟﻚ ﻟﻌﺪة ﺧﺎﺻﻴﺎت متﻴﺰﻫﺎ ﻋﻦ ﺑﺎﻗﻲ‬
‫اﻟﺸﺒﻜﺎت‪ .‬أﻫﻢ ﺧﺎﺻﻴﺔ ﻋﺪم إﻣﻜﺎن ﺗﻜﻮﻳﻦ ﺧﺮﻳﻄﺔ ﻋﻨﺎوﻳﻦ ﺷﺎﻣﻠﺔ ﻟﻨﴩ اﻟﺤﺴﺎﺳﺎت ﻣام ﻳﺠﻌﻞ ﺗﻄﺒﻴﻖ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺘﻤﺪة ﰲ ﺷﺒﻜﺎت اﻵي يب )‪ (IP‬ﻏري ﻣﻤﻜﻦ‪ .‬و ﻣﻦ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ أن اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ ﺗﻜﻮن ﰲ ﻏﺎﻟﺐ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ ﻣﻨﺎﻃﻖ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻣﺘﺠﻬﺔ‬
‫ﻧﺤﻮ ﻧﻘﻄﺔ واﺣﺪة ﻣﻦ اﻟﺸﺒﻜﺔ ﻫﻲ اﳌﺠﻤﻊ‪ .‬اﻟﺨﺎﺻﻴﺔ اﻟﺜﺎﻟﺜﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺔ ﻫﻲ ﻛرثة اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة‬
‫ﺣﻴﺚ أن ﻛﻞ اﻟﺤﺴﺎﺳﺎت اﳌﺘﻘﺎرﺑﺔ ﻟﻈﺎﻫﺮة ﻣﻌﻴﻨﺔ ﺗﺮﺳﻞ ﻧﻔﺲ اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺑﺴﺒﺐ ﻫﺬه اﻻﺧﺘﻼﻓﺎت و ﺣﺴﺐ ﺣﺎﺟﻴﺎت اﻟﺘﻄﺒﻴﻘﺎت و أوﻟﻮﻳﺎﺗﻬﺎ ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻋﺪة‬
‫ﺧﻮارزﻣﻴﺎت ﻟﻄﺒﻘﺔ ﺗﻮﺟﻴﻪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ميﻜﻦ ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ إﱃ ﺛﻼﺛﺔ‬
‫أﺻﻨﺎف‪ :‬اﺗﻔﺎﻗﻴﺎت ﻣﻌﻠﻮﻣﺎﺗﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻣﻜﺎﻧﻴﺔ‪ .‬أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻬﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ وﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ ﺟﻴﺪة وﻛﺎﻧﺖ ﻧﺴﺒﺔ اﻟﺘﻜﺮار ﻋﺎﻟﻴﺔ‪ .‬وأﻣﺎ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﻟﻄﺒﻘﻴﺔ ﻓﺘﻬﺪف إﱃ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻋﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ﻛﻞ ﻋﻨﻘﻮد ﻟﻪ رﺋﻴﺲ ﻳﺘﻮﱃ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت و إرﺳﺎل اﳌﻔﻴﺪ ﻣﻨﻬﺎ إﱃ اﻟﺮﺋﻴﺲ اﻷﻋﲆ وﺑﺬﻟﻚ ﺗﻘﻞ اﳌﺒﺎدﻻت اﳌﺘﻜﺮرة‪ .‬أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت‬
‫اﳌﻜﺎﻧﻴﺔ ﻓﺘﻌﺘﻤﺪ ﻋﲆ ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎت إﱃ ﻣﻨﺎﻃﻖ ﻣﻌﻴﻨﺔ ﺑﺪﻻ ﻣﻦ ﻛﻞ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻫﻨﺎك أﻳﻀﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى اﻟﺘﻲ ﻻ ﺗﻨﺪرج ﺗﺤﺖ اﻷﺻﻨﺎف اﻟﺴﺎﺑﻘﺔ و ﺗﺮﻛﺰ ﻋﲆ ﺗﺤﺴني‬
‫ﻧﻮﻋﻴﺔ اﻟﺨﺪﻣﺔ أو ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ ﺗﺪﻓﻖ اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺳﻨﺴﺘﻌﺮض ﰲ ﻫﺬا اﻟﻔﺼﻞ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺳﻨﺒﺪأ ﺑﺎﺳﺘﻌﺮاض ﻣﻌﻠﻮﻣﺎت ﻣﻬﻤﺔ ﻋﻦ ﻋامرة ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺧﺎﺻﺔ ﻣﻨﻬﺎ‬

‫‪90‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ ﻋﲆ اﻟﺘﻮﺟﻴﻪ‪ ,‬ﺛﻢ ﻧﻨﺎﻗﺶ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‪ ,‬ﻳﲇ ذﻟﻚ أﻫﻢ‬
‫اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ وﻧﻨﻬﻲ اﻟﻔﺼﻞ ﺑﺎﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻜﺎﻧﻴﺔ‪.‬‬

‫‪ 2‬ﻋﻤﺎرة ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺗﺘﻐري ﻋامرة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺗﺼﻤﻴﻤﻬﺎ و أﻫﺪاﻓﻬﺎ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ‪ .‬ﻓﺈذا ﻋﻠﻤﻨﺎ أن اﺗﻔﺎﻗﻴﺔ‬
‫اﻟﺘﻮﺟﻴﻪ ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻌامرة اﻟﺸﺒﻜﺔ‪ ,‬ﻓﻤﻦ اﳌﻬﻢ أن ﻧﺪرس ﺧﺼﺎﺋﺺ ﻋامرة اﻟﺸﺒﻜﺔ اﳌﺆﺛﺮة ﰲ‬
‫ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ‪:‬‬
‫‪ 2.1‬اﻧﺘﺸﺎر اﻷﺟﻬﺰة‬

‫ﺗﻌﺘﱪ ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر أﺟﻬﺰة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ‬
‫وﺣﺴﺎس ﰲ ﻋﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ‪ .‬اﻻﻧﺘﺸﺎر ميﻜﻦ أن ﻳﻜﻮن ﻗﻄﻌﻴﺎ أو ذايت اﻟﺘﻨﻈﻴﻢ‪ .‬ﰲ ﺣﺎﻻت اﻻﻧﺘﺸﺎر‬
‫اﻟﻘﻄﻌﻲ ﺗﻮﺿﻊ اﻟﺤﺴﺎﺳﺎت ﻳﺪوﻳﺎ و ﺗﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻴﻨﻬﺎ وﻓﻖ ﻣﺴﺎرات ﻣﺤﺪدة ﺳﻠﻔﺎ‪ .‬أﻣﺎ ﰲ ﺣﺎﻻت‬
‫اﻻﻧﺘﺸﺎر ذايت اﻟﺘﻨﻈﻴﻢ ﻓﺈن اﻟﺤﺴﺎﺳﺎت ﻳﻘﻊ اﻧﺘﺸﺎرﻫﺎ ﺑﺸﻜﻞ ﻋﺸﻮايئ ﻟﺨﻠﻖ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺨﺼﺼﺔ‬
‫]‪ .[Man01 ,You02 ,Hei00 ,Kat99‬ﰲ ﻫﺬه اﻟﺒﻨﻴﺔ ﻳﻜﻮن ﺗﻄﺒﻴﻖ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻓﻌﺎﻟﺔ أﻣﺮا ﺻﻌﺒﺎ‪.‬‬

‫‪ 2.2‬اﻟﻄﺎﻗﺔ‬

‫ﺧﻼل إﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ,‬ﺗﺆﺛﺮ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﰲ ﻋﻤﻠﻴﺔ إﻧﺸﺎء‬
‫اﻟﻄﺮق‪ .‬إذا ﻋﻠﻤﻨﺎ أن اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻟﻼﺗﺼﺎل ﺗﻘﺎرب ﻣﺮﺑﻊ اﳌﺴﺎﻓﺔ أو أﻋﲆ ﰲ ﺣﺎﻟﺔ وﺟﻮد ﻋﻘﺒﺎت‪ ,‬ﻓﺈن‬
‫اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط ﺳﻴﺴﺘﻬﻠﻚ أﻗﻞ ﻃﺎﻗﺔ ﻣﻨﻪ ﰲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺒﺎﴍ‪ .‬ﻟﻜﻦ اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط‬
‫ﺳﻴﻀﻴﻒ ﻣﻦ ﻫﺬه اﻟﺠﻬﺔ ﻋﺒﺌﺎً إﺿﺎﻓﻴﺎ ﻹدارة اﻟﺸﺒﻜﺔ و ﻣﺮاﻗﺒﺔ اﺳﺘﻌامل اﻟﻮﺳﺎﺋﻂ‪ .‬ﻋﺎدة ﻣﺎ ﻳﻌﻄﻲ‬
‫اﻟﺘﻮﺟﻴﻪ اﳌﺒﺎﴍ ﻧﺘﺎﺋﺞ ﺟﻴﺪة إذا ﻛﺎن ﻣﻮﻗﻊ اﻟﺤﺴﺎﺳﺎت ﻗﺮﻳﺒﺎ ﻣﻦ اﳌﺠﻤﻊ ]‪ .[Hei00‬ﻟﻜﻦ ﰲ ﻏﺎﻟﺐ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﺗﻜﻮن اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﻋﺸﻮاﺋﻴﺎ و ﻳﻜﻮن اﺳﺘﻌامل اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط أﻣﺮا ﻻ ﻣﻔﺮ‬
‫ﻣﻨﻪ‪.‬‬

‫‪ 2.3‬ﺗﺤﺮﻛﺎت اﻟﺸﺒﻜﺔ‬

‫ﰲ أﻏﻠﺐ ﺗﺼﺎﻣﻴﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﻔﱰض أن ﺑﻨﻴﺔ اﻟﺸﺒﻜﺔ ﻻ ﺗﺘﻐري وأن‬
‫اﻟﺤﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ‪ .‬ﺑﻴﺪ أن اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺨﺎﺻﺔ مبﺮاﻗﺒﺔ اﻷﺷﺨﺎص أو اﻟﺤﻴﻮاﻧﺎت ﺗﺴﺘﻮﺟﺐ‬

‫‪91‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺘﺤﺮﻛﺔ ]‪ .[Sub00‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺘﻄﻠﺐ ﻣﻦ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ إﻋﺎدة ﻫﻴﻜﻠﺔ‬
‫اﻟﺸﺒﻜﺔ و إﻋﺎدة رﺳﻢ ﻃﺮق اﻻﺗﺼﺎل و ﻗﺪ ﻳﺼﻞ اﻷﻣﺮ إﱃ ﺗﻐﻴري اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ ذاﺗﻬﺎ‪ .‬ﻫﺬه اﻟﻌﻤﻠﻴﺎت‬
‫ﺗﺤﺘﺎج ﻃﺎﻗﺔ ﻛﺒرية ﻟﻜﻨﻬﺎ ﺗﻀﻤﻦ اﺳﺘﻬﻼﻛﺎ ﻣﺮﺷﺪا ﻟﻠﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﰲ ﺑﺎﻗﻲ ﺣﻴﺎة اﻟﺸﺒﻜﺔ‬
‫]‪ .[Ye02‬ﻫﺬا ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ,‬أﻣﺎ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻈﻮاﻫﺮ اﻟﺠﺎري ﻣﺮاﻗﺒﺘﻬﺎ ﻓﻴﻤﻜﻦ أن ﺗﻜﻮن‬
‫ﻣﺴﺘﻘﺮة أو ﺣﻴﻮﻳﺔ ]‪ .[Til02‬ﻣﺜﺎل ذﻟﻚ ﻣﺮاﻗﺒﺔ ﺣﺮاﺋﻖ اﻟﻐﺎﺑﺎت ﺣﻴﺚ ﺗﺴﺘﺸﻌﺮ اﻟﺤﺴﺎﺳﺎت اﻟﻈﺎﻫﺮة‬
‫ﺑﺸﻜﻞ دوري ﻓﻴﻜﻮن إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ ﻣﺴﺘﻘﺮا اﺳﺘﻘﺮارا ﻧﺴﺒﻴﺎ ﺧﻼﻓﺎ –ﻣﺜﻼ‪ -‬ﳌﺮاﻗﺒﺔ ﺗﺤﺮك‬
‫اﻷﺷﺨﺎص ﺣﻴﺚ ﻳﺘﻐري ﺗﺮدد اﻻﺳﺘﺸﻌﺎر ﺑﺘﻐري ﺣﺮﻛﺔ اﻷﺷﺨﺎص و ميﻜﻦ أن ﺗﻜﻮن ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ‬
‫إﱃ اﳌﺠﻤﻊ ﻋﺎﻟﻴﺔ ﰲ ﺑﻌﺾ اﻷزﻣﻨﺔ‪.‬‬

‫‪ 2.4‬ﻧﻤﻮذج إرﺳﺎل اﻟﻤﻌﻠﻮﻣﺎت‬

‫ﻳﺘﻐري منﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت إﱃ اﳌﺠﻤﻊ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ‪ .‬ﻟﻜﻦ اﻟﻨامذج ﻋﲆ اﺧﺘﻼﻓﻬﺎ وﺗﻨﻮﻋﻬﺎ ﺗﻨﺤﴫ‬
‫ﰲ ﻣﺠﻤﻠﻬﺎ ﰲ ﺛﻼﺛﺔ‪ :‬اﳌﺘﻮاﺻﻞ‪ ,‬اﻟﺤﺪيث‪ ,‬اﺳﺘﻌﻼﻣﻲ‪ ,‬ﻛام أن ﻫﻨﺎك منﻮذﺟﺎ راﺑﻌﺎ متﺘﺰج ﻓﻴﻪ اﻟﻨامذج اﻟﺜﻼﺛﺔ‬
‫اﳌﺬﻛﻮرة ]‪ .[Til02‬ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج اﳌﺘﻮاﺻﻞ ﻳﺘﻢ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ دوري أﻣﺎ ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج‬
‫اﻟﺤﺪيث و اﻻﺳﺘﻌﻼﻣﻲ ﻻ ﻳﻔ ّﻌﻞ اﻹرﺳﺎل إﻻ إذا وﻗﻊ ﺣﺪث أو ﻋﻨﺪ اﻻﺳﺘﻌﻼم ﻋﻦ ﻇﺎﻫﺮة‪ .‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ‬
‫ﺗﺘﺄﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﺑﻨﻤﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﻋﻨﺪ اﻋﺘﺒﺎر اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ و اﺳﺘﻘﺮار ﻣﺴﺎﻟﻚ‬
‫اﻟﺘﻮﺟﻴﻪ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺮاﻗﺒﺔ اﻟﺒﻨﺎﻳﺎت ﺣﻴﺚ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻳﻜﻮن ﻣﺘﻮاﺻﻼ‪ ,‬ﻓﺎن اﻟﺘﻮﺟﻴﻪ‬
‫اﻟﻄﺒﻘﻲ ﻫﻮ اﻷﻧﺴﺐ ]‪ [Hei00-thesis‬ﻷن أﻏﻠﺐ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ ﺗﻜﻮن ﻣﻜﺮرة ﻓﻴﺴﺘﺤﺴﻦ ﺗﺠﻤﻴﻌﻬﺎ‬
‫ﰲ ﻧﻘﺎط ﺑﻴﻨﻴﺔ و ﻫﺬا ﻣﻦ ﻣﺰاﻳﺎه أﻧﻪ ﻳﻘﻠﻞ اﻟﺤﺮﻛﺔ و ﻳﻮﻓﺮ اﻟﻄﺎﻗﺔ‪.‬‬

‫‪ 2.5‬ﻗﺪرات اﻷﺟﻬﺰة‬

‫ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻘﻴﺎم ﺑﻌﺪة أﻋامل ﻣﻦ ﺑﻴﻨﻬﺎ اﻻﺳﺘﺸﻌﺎر و إﻋﺎدة‬
‫اﻹرﺳﺎل و اﻟﺘﺠﻤﻴﻊ‪ .‬ﻓﻴﺴﺘﺤﺴﻦ ﺗﻮزﻳﻊ اﳌﻬﺎم ﻋﲆ اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ ﺣﻴﺎة أﻃﻮل ﻟﻠﺸﺒﻜﺔ‪.‬‬
‫ﻓﻤﺜﻼ ﻟﻮ ﻃﺒﻘﻨﺎ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻃﺒﻘﻲ و ﻛﺎﻧﺖ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﺗﻘﻮم ﺑﺜﻼﺛﺔ اﳌﻬﺎم ﻛﻠﻬﺎ ﻓﺘﺴﺘﻨﻔﺪ‬
‫ﻃﺎﻗﺔ ﺗﻠﻚ اﻟﺤﺴﺎﺳﺎت و ﻳﺘﻌﻄﻞ ﺟﻤﻴﻊ اﻟﻨﻈﺎم ﺑﺨﻼف ﺗﻌﻄﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺨﺪﻣﺔ اﻻﺳﺘﺸﻌﺎر ﻓﻼ ﻳﺆﺛﺮ‬
‫ﻋﲆ ﺑﺎﻗﻲ اﻟﺸﺒﻜﺔ ]‪ .[Est99 ,Int00 ,Rab00‬ﻧﻈﺮا إﱃ ﻣﺎ ﺗﻘﺪم‪ ,‬ﻓﻴﺘﺤﺘﻢ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة اﺳﺘﻌامل ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم‪.‬‬
‫ﻣﻦ ﺟﻬﺔ اﻻﺳﺘﺸﻌﺎر‪ ,‬ميﻜﻦ أن ﻳﺘﻄﻠﺐ اﻟﺘﻄﺒﻴﻖ اﺳﺘﻌامل اﻟﻌﺪﻳﺪ ﻣﻦ أﺻﻨﺎف اﻟﺤﺴﺎﺳﺎت ﻟﻘﻴﺎس اﻟﺤﺮارة‬
‫و اﻟﺮﻃﻮﺑﺔ و اﻟﻀﻐﻂ و ﺗﺴﺠﻴﻞ اﻟﺼﻮت و ﻣﺮاﻗﺒﺔ اﻟﺤﺮﻛﺔ‪ .‬وﻫﺬا ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم‬

‫‪92‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫]‪ .[You02 ,Sub00‬و ﰲ ﻛﻞ ﺣﺎل وﺟﻮد ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم ﻳﻀﻴﻒ ﺗﺤﺪﻳﺎت أﺧﺮى ﻻﺗﻔﺎﻗﻴﺔ‬
‫اﻟﺘﻮﺟﻴﻪ ]‪.[Akk03‬‬

‫‪ 2.6‬ﺗﺠﻤﻴﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت‬

‫إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﺴﺒﺐ ﰲ ﺗﺒﺎدل اﻟﻜﺜري ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة ﺗﺘﻴﺢ إﱃ ﻧﻘﺎط إﻋﺎدة اﻹرﺳﺎل‬
‫ﺗﺠﻤﻴﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺮزم اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﺣﺴﺎﺳﺎت ﻓﻴﻨﺨﻔﺾ ﻋﺪد اﻟﺘﺒﺎدﻻت‪ .‬اﻟﺒﻴﺎﻧﺎت اﳌﺠﻤﻌﺔ ﻫﻲ‬
‫ﻋﺒﺎرة ﻋﻦ ﺗﻮﺣﻴﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺑﺎﺳﺘﻌامل دوال ﻣﻨﻬﺎ داﻟﺔ اﻷﺻﻐﺮ و اﻷﻛﱪ و اﳌﻌﺪل أو إﻟﻐﺎء‬
‫اﳌﻌﻠﻮﻣﺔ‪ .‬ﺗﻔﻌﻴﻞ ﻫﺬه اﻟﺪوال ﺗﻀﻤﻦ ﰲ ﻏﺎﻟﺐ اﻟﺤﺎﻻت اﺳﺘﻬﻼﻛﺎ ﻣﻨﺨﻔﻀﺎ ﻟﻠﻄﺎﻗﺔ ﺧﻼﻓﺎ ﳌﺎ ﻫﻮ ﻋﻠﻴﻪ‬
‫اﻟﺤﺎل ﰲ إﻋﺎدة إرﺳﺎل ﻛﻞ اﻟﺒﻴﺎﻧﺎت ]‪ .[Hei00‬ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ اﻋﺘﻤﺪﺗﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‬
‫]‪ .[Sch01 ,Bra02 ,Hei02-adap ,Yao02 ,Lin02 ,Int00‬ﰲ ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﺨﺼﺺ ﺟﻬﺎز ذو‬
‫ﻗﺪرات ﻋﺎﻟﻴﺔ و ﻣﺘﺨﺼﺼﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ و إﻋﺎدة اﻹرﺳﺎل‪.‬‬

‫‪ 3‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

‫ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺴﺘﻮﺟﺐ اﺳﺘﻌامل ﻋﺪد‬
‫ﻣﻔﺮط ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﺑﺤﻴﺚ ﻻ ميﻜﻦ إﻋﻄﺎء ﻣﻔﺘﺎح ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز‪ .‬ﻫﺬا اﻟﻌﺎﺋﻖ ﰲ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺎﻣﻞ‬
‫ﻟﻨﻘﺎط اﻟﺸﺒﻜﺔ إﺿﺎﻓﺔ إﱃ اﻻﻧﺘﺸﺎر اﻟﻌﺸﻮايئ ﻟﻠﺤﺴﺎﺳﺎت ﻳﺠﻌﻼن ﻣﻦ اﺳﺘﻌﻼم ﻣﺠﻤﻮﻋﺔ ﻣﺤﺪدة ﻣﻦ‬
‫اﻟﺤﺴﺎﺳﺎت أﻣﺮا ﺻﻌﺒﺎ‪ .‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻣﺘﻜﺮرة و ﺗﺘﺴﺒﺐ ﰲ إرﻫﺎق ﻣﻮارد اﻟﺸﺒﻜﺔ‬
‫ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ‪ .‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺟﺎءت ﻟﺮﻓﻊ ﻫﺬه اﻟﻌﻮاﺋﻖ و اﺳﺘﻌامل ﺗﻘﻨﻴﺔ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻨﺎﻃﻖ ﻣﺤﺪدة ﻣﻦ اﻟﺸﺒﻜﺔ‪.‬‬
‫اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﺘﻤﻴﺰ ﻋﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻌﺘﻤﺪة ﻋﲆ ﻋﻨﺎوﻳﻦ ﺣﻴﺚ‬
‫ﻳﻜﻮن إﻧﺸﺎء ﻃﺮق ﺑني ﺣﺴﺎﺳﺎت ﻣﻌﻨْﻮِﻧﺔ ﺗﺪﻳﺮﻫﺎ ﻃﺒﻘﺔ اﻟﺸﺒﻜﺔ اﻟﺴﻔﲆ‪ .‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ‬
‫متﻜﻦ اﳌﺠﻤﻊ ﻣﻦ إرﺳﺎل اﺳﺘﻌﻼم ﻟﺒﻌﺾ اﳌﻨﺎﻃﻖ اﳌﺤﺪدة و ﺗﺮﻗﺐ اﻹﺟﺎﺑﺔ ﻣﻨﻬﺎ‪ .‬ﻧﻈﺮا إﱃ أن اﳌﻌﻠﻮﻣﺎت‬
‫ﺳﻴﻘﻊ ﻃﻠﺒﻬﺎ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼﻣﺎت‪ ,‬ﻓﻤﻦ اﻟﴬوري اﺳﺘﻌامل ﺗﺴﻤﻴﺎت وﺻﻔﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺧﺎﺻﻴﺎت‬
‫اﳌﻌﻠﻮﻣﺎت‪ [Hei02-adap] SPIN .‬ﻫﻮ أول اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﻄﺒﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻔﺎوض ﻹزاﻟﺔ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة و ﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬ﺛﻢ ﺻﺪرت اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ )‪(Directed Diffusion‬‬
‫]‪ [Chu02 ,Sch01 ,Bra02‬وﻛﺎﻧﺖ ارﺗﻘﺎءا ﻛﺒريا ﰲ ﻫﺬا اﻟﻘﺴﻢ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت‪ .‬ﺑﻌﺪ ذﻟﻚ ﺗﺘﺎﻟﺖ‬
‫اﻻﺗﻔﺎﻗﻴﺎت ]‪ [Sad03 ,Sha02 ,Yao02 ,Man01‬و ﻣﻌﻈﻤﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻓﻜﺮة اﻟﻨﴩ اﳌﻮ ّﺟﻪ‪.‬‬

‫‪93‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.1‬آﻟﻴﺔ اﻟﻄﻮﻓﺎن و آﻟﻴﺔ اﻟﺜﺮﺛﺮة‬

‫آﻟﻴﺘﺎ اﻟﻄﻮﻓﺎن و اﻟرثﺛﺮة ]‪ [Hed88‬ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻨﻘﻞ اﳌﺮﺣﲇ ﻟﻠﻤﻌﻠﻮﻣﺎت ﺑﺪون‬
‫اﻟﺤﺎﺟﺔ إﱃ ﺧﻮارزﻣﻴﺎت ﺗﻮﺟﻴﻪ أو ﺻﻴﺎﻧﺔ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ‪ .‬آﻟﻴﺔ اﻟﻄﻮﻓﺎن متﻜﻦ ﻛﻞ ﻛﺸﺎف ﻳﺴﺘﻘﺒﻞ ﺑﻴﺎﻧﺎت‬
‫ﻣﻦ ﺑﺜﻬﺎ إﱃ ﻛﻞ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة‪ .‬ﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ إﱃ أن ﺗﺼﻞ اﻟﺮزﻣﺔ إﱃ اﳌﺠﻤﻊ أو ﻳُﺪرك‬
‫اﻟﺤﺪ اﻷﻗﴡ ﻟﻨﻘﺎط اﻹرﺳﺎل اﻟﺨﺎص ﺑﺎﻟﺮزﻣﺔ‪ .‬أﻣﺎ آﻟﻴﺔ اﻟرثﺛﺮة ﻓﻬﻲ ﻧﺴﺨﺔ ﻣﻄﻮرة ﻵﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺣﻴﺚ‬
‫ﻳﺮﺳﻞ اﻟﻜﺸﺎف اﻟﺒﻴﺎﻧﺎت اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻋﺪد ﻋﺸﻮايئ ﻣﺤﺪد ﻣﻦ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة‪.‬‬
‫رﻏﻢ أن آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺗﺘﻤﺘﻊ ﺑﺴﻬﻮﻟﺔ ﰲ اﻟﺘﻄﺒﻴﻖ إﻻ أن ﻟﺪﻳﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻴﻮب ]‪[Hei02-adap‬‬
‫ﻣﻨﻬﺎ اﻻﺳﺘﻔﺰاز اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﻛرث ﻣﻦ ﺟﻬﺔ )أﻧﻈﺮ‬
‫ﺣﺴﺎﺳﺎن ﻳﺴﺘﻜﺸﻔﺎن ﻧﻔﺲ اﳌﻨﻄﻘﺔ و ﻳﺮﺳﻼن ُرزَﻣﺎ‬
‫َ‬ ‫اﻟﺮﺳﻢ ‪ ,(1‬و ﻣﻨﻬﺎ اﻟﺘﺪاﺧﻞ اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﻜﻮن‬
‫ﻣﺘامﺛﻠﺔ إﱃ ﻧﻔﺲ اﻷﺟﻬﺰة اﳌﺠﺎورة )أﻧﻈﺮ اﻟﺮﺳﻢ ‪ ,(2‬و ﻣﻨﻬﺎ ﻋﻤﻰ اﳌﻮارد ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻬﻼك اﻟﻜﺜري ﻣﻦ‬
‫اﻟﻄﺎﻗﺔ ]‪ .[Hei02-adap‬آﻟﻴﺔ اﻟرثﺛﺮة ميﻜﻦ أن ﺗﺘﻔﺎدى ﻧﺴﺒﻴﺎ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﺣﻴﺚ ﺗﺤﺪد ﻋﺸﻮاﺋﻴﺎ‬
‫ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻟﻺرﺳﺎل‪ ,‬ﻟﻜﻦ ﻳﻜﻮن ذﻟﻚ ﻋﲆ ﺣﺴﺎب ﻣﺪة اﻹرﺳﺎل‪.‬‬

‫‪ 3.2‬اﻻﺗﻔﺎﻗﻴﺎت اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﺒﺮ اﻟﺘﻔﺎوض‬

‫‪ [Hei02-adap] SPIN‬ﻣﻦ أواﺋﻞ اﻷﻋامل اﳌﻘﱰﺣﺔ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬اﻟﻔﻜﺮة وراء ‪ SPIN‬ﻫﻮ‬
‫ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل ﻛﻠامت ﻣﻔﺘﺎﺣﻴﺔ ذات ﻣﺴﺘﻮى ﻋﺎل أو ﺑﻴﺎﻧﺎت ﻓﻮﻗﻴﺔ‪ .‬ﻗﺒﻞ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت‬
‫ﺗﻘﻮم اﻷﺟﻬﺰة ﺑﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت‪ .‬ﺣني ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﺑﻴﺎﻧﺎت‬
‫ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﻟﺪاﻟﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت إﱃ اﻷﺟﻬﺰة اﳌﺠﺎورة‪ .‬ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺠﺎرة اﻟﺘﻲ ﻻ‬
‫متﺘﻠﻚ اﻟﺒﻴﺎﻧﺎت ﺑﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت و ﻣﻦ ﺛﻢ ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :1‬ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز‪.‬‬


‫اﻟﺠﻬﺎز أ ﻳﺒﺪأ ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﻟﻰ اﻷﺟﻬﺰة اﻟﻤﺠﺎورة‪ .‬اﻟﺠﻬﺎز د ﻳﺴﺘﻘﺒﻞ ﻧﺴﺨﺘﻴﻦ ﻣﻦ ﻧﻔﺲ اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫‪94‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 2‬ﻣﺸﻜﻠﺔ اﻟﺘﺪاﺧﻞ‪ .‬ﺣﺴﺎﺳﺎن ﻳﺴﺘﺸﻌﺮان ﻣﻨﻄﻘﺘﻴﻦ ﻣﺘﺪاﺧﻠﺘﻴﻦ‪.‬‬


‫اﻟﺠﻬﺎز ج ﻳﺴﺘﻘﺒﻞ ﻧﺴﺨﺘﻴﻦ ﻣﻦ ﻧﻔﺲ اﻟﺒﻴﺎﻧﺎت‪.‬‬

‫‪ SPIN SPIN‬ﺗﺤﻞ ﻣﺸﺎﻛﻞ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻣﺜﻞ ﺗﻜﺮار اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ و ﺗﺪاﺧﻞ اﳌﻨﺎﻃﻖ اﳌﺮاﻗﺒَﺔ وﺳﻮء‬
‫اﺳﺘﻌامل اﳌﻮارد و ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ‪ SPIN .‬ﻻ ﺗُﻌﻄﻲ ﺑﻨﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ وﺗﻌﺘﱪﻫﺎ‬
‫ﺧﺎﺻﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ‪ .‬ﺗﺤﺪد ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت‪ .ADV, REQ, DATA :‬رﺳﺎﻟﺔ‬
‫‪ ADV‬ﻣﺘﺨﺼﺼﺔ ﰲ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت و ذﻟﻚ ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ‪.‬رﺳﺎﻟﺔ ‪ REQ‬ﻫﻲ اﻟﺠﻮاب‬
‫اﳌﻮﺟﺐ ﻟﺮﺳﺎﻟﺔ ‪ ADV‬ﺣﻴﺚ ﻳﻄﻠﺐ اﻟﺠﻬﺎز اﻟﺒﻴﺎﻧﺎت اﻟﺘﺎﺑﻌﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﳌﺴﺘﻠَﻤﺔ‪ .‬أﻣﺎ رﺳﺎﻟﺔ‬
‫‪ DATA‬ﻓﺘﺴﺘﻌﻤﻞ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ‪ .‬اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ ‪ 3‬ﻳﻠﺨﺺ ﻛﻞ ﺧﻄﻮات اﺗﻔﺎﻗﻴﺔ ‪.SPIN‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :3‬اﺗﻔﺎﻗﻴﺔ ‪.SPIN‬‬


‫ﺟﻬﺎز أ ﻳﻌﻠﻦ اﻣﺘﻼﻛﻪ ﻟﺒﻴﺎﻧﺎت إﻟﻰ ﺟﻬﺎز ب )‪ .(1‬ب ﻳﺒﺪي رﻏﺒﺘﻪ ﻓﻲ اﻣﺘﻼك‬
‫اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل رﺳﺎﻟﺔ ‪ .(2) REQ‬ﺟﻬﺎز أ ﻳﺴﺘﻘﺒﻞ رﺳﺎﻟﺔ اﻟﻄﻠﺐ و ﻳﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت‬
‫إﻟﻰ ب )‪ .(3‬ﺟﻬﺎز ب ﺑﺪوره ﻳﻌﻠﻢ ﺟﻴﺮاﻧﻪ اﻣﺘﻼﻛﻪ ﺑﻴﺎﻧﺎت ﺟﺪﻳﺪة )‪ (4‬و ﻳﺴﺘﻘﺒﻞ‬
‫ﻃﻠﺒﺎت اﻻﻣﺘﻼك )‪ (5‬و ﻳﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻄﻠﻮﺑﺔ إﻟﻰ ﻣﻦ ﻳﺮﻳﺪﻫﺎ ﻓﻘﻂ )‪.(6‬‬

‫ﻣﻦ أﻫﻢ ﻣﻴﺰات ‪ SPIN‬أن اﻟﺘﻐﻴريات اﻟﺘﻲ ﺗﻘﻊ ﰲ اﻟﻄﻮﺑﻠﻮﺟﻴﺎ ﻳﻜﻮن ﺗﺄﺛريﻫﺎ ﻣﺤﻠﻴﺎ ﺣﻴﺚ ﻛﻞ ﺟﻬﺎز ﰲ‬
‫اﳌﺒﺎﴍﻳﻦ ﻓﻘﻂ‪ SPIN .‬ﻳﻀﻤﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ ‪ 3.5‬ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ‬
‫اﻟﺸﺒﻜﺔ ﻳﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ ﺟرياﻧﻪ َ‬
‫اﻟﻄﻮﻓﺎن‪ .‬أﻣﺎ اﻟﺘﻔﺎوض ﻋﱪ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻓﻴﺨﻔﺾ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة إﱃ اﻟﻨﺼﻒ ﺗﻘﺮﻳﺒﺎ‪ .‬ﻟﻜﻦ آﻟﻴﺔ‬
‫اﻹﻋﻼن ﻋﻦ اﻣﺘﻼك ﺑﻴﺎﻧﺎت ﻻ ميﻜﻦ أن ﻳﻀﻤﻦ وﺻﻮل اﻟﺒﻴﺎﻧﺎت إﱃ ﻧﻘﻄﺔ اﻟﻨﻬﺎﻳﺔ‪ ,‬ذﻟﻚ أن اﻷﺟﻬﺰة‬
‫‪95‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺮاﻏﺒﺔ ﰲ اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ميﻜﻦ أن ﻳﻜﻮﻧﻮا ِ‬


‫ﺑﻌﻴﺪﻳﻦ ﻋﻦ ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت و اﻷﺟﻬﺰة اﻟﻮاﻗﻌﺔ ﺑﻴﻨﻪ‬
‫وﺑني ﺟﻬﺎز اﻟﻮﺻﻮل ﻻ ﺗﺮﻏﺐ ﰲ اﻣﺘﻼك اﻟﺒﻴﺎﻧﺎت ﻓﻼ ﺗﺼﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺒﺘﺔ‪ .‬ﻟﺬﻟﻚ ﻓﺈن ‪ SPIN‬ﻻ ﻳﺼﻠﺢ‬
‫ﻟﻠﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺛﻘﺔ ﰲ ﺗﺴﻠﻴﻢ اﻟﺒﻴﺎﻧﺎت ﰲ ﻣﺪة ﻗﻴﺎﺳﻴﺔ ﻣﺜﻞ ﻛﺸﻒ اﻟﺘﻄﻔﻞ اﻷﻣﻨﻲ‪.‬‬

‫‪ 3.3‬اﺗﻔﺎﻗﻴﺔ اﻟﻨﺸﺮ اﻟﻤﻮﺟّﻪ‬

‫اﻟﻨﴩ اﳌﻮ ّﺟﻪ )‪ [Est99,Int00] (Directed Diffusion‬ﻫﻮ ارﺗﻘﺎء ﻣﻬﻢ ﰲ ﻣﺠﺎل اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎيت‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﻔﺮض اﻻﺗﻔﺎﻗﻴﺔ وﺟﻮد ﻣﺠﻤﻊ ﻳﺠﻤﻊ ﺑﻴﺎﻧﺎت ﻣﺤﺪدة ﰲ أوﻗﺎت ﻣﻌﻴﻨﺔ‬
‫ﻣﻦ اﻟﺸﺒﻜﺔ و ﺗﻬﺪف اﻻﺗﻔﺎﻗﻴﺔ إﱃ إﻳﺠﺎد اﻟﺤﺴﺎس )أو اﻟﺤﺴﺎﺳﺎت( اﳌﺎﻟﻚ ﻟﻠﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﺑﻄﺮﻳﻘﺔ‬
‫ﴎﻳﻌﺔ و ﻓﻌﺎﻟﺔ‪ .‬ﺗﻌﺘﻤﺪ اﻻﺗﻔﺎﻗﻴﺔ ﻋﲆ ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل اﻟﺰوج وﺻﻒ‪-‬ﻗﻴﻤﺔ‪ .‬أول ﺧﻄﻮة ﰲ‬
‫اﻻﺗﻔﺎﻗﻴﺔ ﺗﻜﻮن ﻋﻨﺪ ﻃﻠﺐ ﺑﻴﺎﻧﺎت ﻣﻦ اﳌﺠﻤﻊ ﻓﻴﻘﻮم ﺑﻨﴩ رﺳﺎﻟﺔ اﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ‪ .‬رﺳﺎﻟﺔ اﻻﻫﺘامم‬
‫ﺗﺼﻒ اﳌﻬﻤﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻳﻜﻮن ﻧﴩﻫﺎ ﻧﻘﻄﺔ ﻓﻨﻘﻄﺔ‪ ,‬ﻛﻞ ﺣﺴﺎس ﻳﻨﴩ ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ‬
‫اﻟﺠريان‪ .‬ﺗﺘﻜﻮن اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻋﺪة ﺣﻘﻮل‪ ,‬ﻛﻞ ﺣﻘﻞ ﻳﺘﻜﻮن ﻣﻦ وﺻﻒ و ﻗﻴﻤﺔ‪ .‬ﻣﻦ أﻫﻢ اﻷوﺻﺎف‬
‫اﳌﻌﺘﻤﺪة ﻫﻲ‪:‬‬
‫‪ −‬اﻟﻨﻮع‪ :‬ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻄﻠﻮﺑﺔ‪ .‬ﻣﺜﺎل‪:‬ﺳﻴﺎرة‬
‫‪ −‬اﻟﻔﱰة‪ :‬اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني‪ .‬ﻣﺜﺎل رﺳﺎﻟﺔ ﻛﻞ ‪ 10‬أﺟﺰاء ﻣﻦ أﻟﻒ ﻣﻦ ﺛﺎﻧﻴﺔ‬
‫‪ −‬اﳌﺪة‪ :‬ﻣﺪة اﻹرﺳﺎل‪ .‬ﻣﺜﺎل ﻣﺪة ‪ 20‬ﺛﺎﻧﻴﺔ‬
‫‪ −‬اﳌﻜﺎن‪ :‬ﻫﻮ ﻣﻜﺎن اﻟﺒﺤﺚ ﻋﻦ اﻟﻨﻮع اﳌﻄﻠﻮب‬
‫و ﻣﻦ اﻷوﺻﺎف اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻟﺠﻮاب‪:‬‬
‫‪ −‬اﻟﻨﻮع‪ :‬ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻮﺟﻮدة ﰲ ﻣﻜﺎن اﻟﺒﺤﺚ‪ .‬ﻣﺜﺎل‪:‬ﺳﻴﺎرة‬
‫‪ −‬اﻟﺤﺎﻟﺔ‪ :‬اﻟﻨﻮع اﳌﺨﺼﺺ‪ .‬ﻣﺜﺎل‪:‬ﺷﺎﺣﻨﺔ ﺑﻴﻀﺎء‬
‫‪ −‬اﳌﻮﺿﻊ‪ :‬اﳌﻜﺎن اﳌﺤﺪد ﻟﻠﺴﻴﺎرة اﳌﻮﺟﻮدة‬
‫‪ −‬اﻟﻘﻮة‪ :‬ﻗﻮة إﺷﺎرة اﳌﻘﻴﺎس‬
‫‪ −‬اﻟﺜﻘﺔ‪ :‬ﺛﻘﺔ اﻟﻘﻴﺎس‬
‫‪ −‬اﻟﺰﻣﻦ‪ :‬اﻟﺰﻣﻦ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ‬

‫‪96‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﻨﴩ رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ دوري ﺣﺘﻰ ﻳﻀﻤﻦ وﺻﻮل اﻟﺮﺳﺎﻟﺔ إﱃ ﻛﻞ‬
‫اﻷﺟﻬﺰة و ﻳﻘﻮم اﻟﺤﺴﺎس اﳌﺴﺘﻘﺒﻞ ﻟﻠﺮﺳﺎﻟﺔ ﺑﺤﻔﻆ اﳌﻬﻤﺔ اﳌﻮﻛﻠﺔ إﻟﻴﻪ و ﻳﺘﻠﻔﻬﺎ ﺑﻌﺪ اﻧﻘﻀﺎء ﻣﺪﺗﻬﺎ‪.‬‬
‫ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈﺗﻼف اﳌﻬﺎم اﳌﺘﻜﺮرة ﻟﻜﻦ ﻗﺒﻞ إﺗﻼﻓﻬﺎ ﻳﺤﻔﻆ رﻗﻢ اﻟﺤﺴﺎس اﻟﺬي أرﺳﻠﻬﺎ و اﻟﻔﱰة‬
‫اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني اﳌﺤﺪدة ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ‪ .‬ﻫﺘﺎن اﳌﻌﻠﻮﻣﺘﺎن ﺗﻜ ّﻮﻧﺎن ﻣﺎ ﻳﺴﻤﻰ ﻧﺴﺒﺔ اﻻﻧﺤﺪار‪ .‬ﻳﻜ ّﻮن‬
‫إذا ﻛﻞ ﺣﺴﺎس ﻗﺎمئﺔ ﻣﻬﺎم و ﺗﺘﻀﻤﻦ ﻛﻞ ﻣﻬﻤﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻧﺴﺐ اﻻﻧﺤﺪار‪ .‬إذا وﺟﺪ اﻟﺤﺴﺎس ﰲ‬
‫داﺋﺮة اﺳﺘﻜﺸﺎﻓﻪ ﺷﻴﺌﺎ‪ ,‬ﻳﺒﺤﺚ ﰲ ﻗﺎمئﺔ ﻣﻬﺎﻣﻪ ﻋﻦ اﳌﻬﻤﺔ اﻟﺘﻲ ﺗﺴﺘﺠﻴﺐ إﱃ ﺻﻔﺎت اﻟﴚء اﳌﻜﺘﺸَ ﻒ‪.‬‬
‫إن وﺟﺪت‪ ,‬ﻳﺒﺪأ اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺠﻮاب إﱃ ﻛﻞ ﻣﻦ ﻃﻠﺐ اﳌﻬﻤﺔ ﻣﻦ اﻟﺠريان وﻓﻘﺎ إﱃ ﻧﺴﺐ‬
‫اﻻﻧﺤﺪار اﳌﻮﺟﻮدة ﰲ ﻗﺎمئﺔ اﳌﻬﺎم‪ .‬و ﻛﻞ ﺣﺴﺎس ﻳﺴﺘﻘﺒﻞ ﺟﻮاب ﻳﻌﻴﺪ إرﺳﺎﻟﻪ )إن وﺟﺪت ﻣﻬﻤﺔ ﻣ ْﻌﻨﻴﺔ‬
‫ﺑﻬﺎ ﰲ ﻗﺎمئﺔ اﳌﻬﺎم( إﱃ أن ﻳﺼﻞ إﱃ اﳌﺠﻤﻊ‪.‬‬
‫ﻻﺣﻆ أن اﳌﺠﻤﻊ ميﻜﻦ أن ﻳﺴﺘﻘﺒﻞ ﻧﻔﺲ اﻟﺠﻮاب ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان‪ ,‬وﻛﺬﻟﻚ ﻳﻘﻮم اﻟﺤﺴﺎس‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﻨﻮع اﳌﻄﻠﻮب ﺑﺈرﺳﺎل ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان ﻣام ﻳﺘﺴﺒﺐ ﰲ ﻛرثة اﻟﺮﺳﺎﺋﻞ‬
‫اﳌﺘﻜﺮرة ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻬﺬا اﻟﺴﺒﺐ ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﺘﻘﻮﻳﺔ ﻣﺴﻠﻚ ﻣﻌني )أو ﻣﺴﺎﻟﻚ( ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻫﻨﺎك‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﺎﻳري اﳌﻌﺘﻤﺪة ﻻﺧﺘﻴﺎر‬ ‫ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس‬
‫اﳌﺴﻠﻚ اﳌﺮاد ﺗﻘﻮﻳﺘﻪ‪ .‬ﻓﻴﻤﻜﻦ اﺧﺘﻴﺎر أول ﺣﺴﺎس ﻣﺠﺎور أرﺳﻞ ﺟﻮاب أو ميﻜﻦ اﺧﺘﻴﺎر اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﺠﺎورة اﻟﺘﻲ ﺗﺒﺎﻳﻨﺖ اﻛﺘﺸﺎﻓﺎﺗﻬﺎ )ﻳﻌﻨﻲ ذﻟﻚ أن اﻟﻨﻮع اﳌﻄﻠﻮب ﻳﻮﺟﺪ ﰲ أﻛرث ﻣﻦ ﻣﻜﺎن(‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 4‬ﻣﺮاﺣﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﺸﺮ اﻟﻤﻮﺟﻪ‪) :‬أ( ﻧﺸﺮ رﺳﺎﺋﻞ اﻻﻫﺘﻤﺎم‪.‬‬
‫)ب( اﻟﺠﻮاب اﻷول ﺑﺎﺳﺘﻌﻤﺎل ﻧﺴﺐ اﻻﻧﺤﺪار‪) .‬ج( ﺗﻘﻮﻳﺔ ﻣﺴﻠﻚ واﺣﺪ ﺑﻴﻦ‬
‫اﻟﺤﺴﺎس اﻟﻤﻜﺘﺸِﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﻤﺠﻤﻊ‬

‫ﰲ اﻟﻮاﻗﻊ‪ ,‬ﺗﺒﺪأ ﻃﺮﻳﻘﺔ ﺗﻘﻮﻳﺔ اﳌﺴﻠﻚ ﻣﻦ أول رﺳﺎﻟﺔ اﻫﺘامم ﻳﻨﴩﻫﺎ اﳌﺠﻤﻊ ﺣﻴﺚ ﺗﻜﻮن ﻗﻴﻤﺔ اﻟﻔﱰة‬
‫ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ ﻛﺒرية ﺟﺪا ﺣﺘﻰ ﻻ ﺗﻜرث ﻋﺪد اﻟﺮدود‪ .‬ﺑﻌﺪ ﺗﻠﻘﻲ اﻟﺮد اﻷول‪ ,‬ﻳﻄﺒﻖ اﳌﺠﻤﻊ ﻣﻌﻴﺎر ﺗﻘﻮﻳﺔ‬
‫اﳌﺴﻠﻚ ﻓﻴﻌﻴﺪ إرﺳﺎل ﻧﻔﺲ رﺳﺎﻟﺔ اﻻﻫﺘامم اﻷوﱃ إﱃ ﺣﺴﺎس واﺣﺪ )أو ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻣﻦ‬

‫‪97‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺤﺴﺎﺳﺎت( ﻟﻜﻦ ﺑﻘﻴﻤﺔ أﺻﻐﺮ ﻟﻠﻔﱰة ﻳﻄﺒﻖ ﻛﻞ ﺣﺴﺎس ﻧﻔﺲ اﳌﻌﻴﺎر ﻹﻋﺎدة إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﺣﺘﻰ ﺗﺼﻞ‬
‫ﻣﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ‪ .‬ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺤﺬف اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى رﺳﺎﻟﺔ اﻻﻫﺘامم ﺑﻌﺪ ﻣﴤ اﳌﺪة‬ ‫ِ‬ ‫إﱃ‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ‬ ‫اﳌﺤﺪدة ﻟﻠﻤﻬﻤﺔ اﻷوﱃ دون إرﺳﺎل اﻟﻜﺜري ﻣﻦ اﻟﺮدود و ﻳﺒﻘﻰ ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس‬
‫ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ‪.‬‬
‫ﻧﻼﺣﻆ أن اﻟﻔﻜﺮة ﺗﺮﻣﻲ إﱃ ﺿﻢ اﻟﺒﻴﺎﻧﺎت اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﻣﺼﺎدر وذﻟﻚ ﺑﺈزاﻟﺔ اﻟﺘﻜﺮار ﻋﲆ اﻟﻄﺮﻳﻖ و‬
‫ﺗﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻣام ﻳﺤﻔﻆ اﻟﻄﺎﻗﺔ و ميﺪد ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻦ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﻻ‬
‫ﺗﺘامﳽ إﻻ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮاﻗﺐ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ ﻣﻨﻘﻄﻊ‪ .‬ذﻟﻚ أن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺟﻮاب‬
‫ِ‬
‫اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﺘﻲ ﺗﻄﺒﻖ اﺗﻔﺎﻗﻴﺔ اﻟﻄﻮﻓﺎن ﺗﻀﻤﻦ أﻗﻞ رﺳﺎﺋﻞ ﻣﺘﺒﺎدﻟﺔ و‬ ‫واﺣﺪة ﻣﻦ اﻟﺤﺴﺎس‬
‫أﻛرث ﺗﻮﻓريا ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﻧﻔﺲ اﻟﺘﻄﺒﻴﻖ اﻟﺬي ﻳﺴﺘﻌﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ‪ .‬ﻟﻨﻔﺲ اﻟﺴﺒﺐ ﻓﺈن ﻫﺬه‬
‫اﻻﺗﻔﺎﻗﻴﺔ ﻻ ﺗﺘامﳽ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت ذات اﳌﺮاﻗﺒﺔ اﳌﺴﺘﻤﺮة ﻟﻜﻞ اﻟﺤﻮادث وذﻟﻚ ﻟﻜرثة رﺳﺎﺋﻞ اﻻﻫﺘامم‬
‫اﳌﺤﺘﺎﺟﺔ وﻃﻮل ﻗﺎمئﺔ اﳌﻬﺎم ﰲ ﻛﻞ ﺣﺴﺎس‪.‬‬

‫‪ 3.4‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﻟﻤﻌﺘﻤﺪة ﻋﻠﻰ اﻟﻄﺎﻗﺔ‬

‫ﺗﻬﺪف ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ إﱃ اﺳﺘﻌامل ﻛﻞ اﻟﻄﺮق اﳌﺘﺎﺣﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻣﺘﻮازن ﻧﺴﺒﻴﺎ ﻟﺘﻮﻓري‬
‫اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت اﻟﻮاﻗﻌﺔ ﰲ اﻟﻄﺮق اﳌﻔﻀﻠﺔ ]‪ .[Sha02‬ﻳﻘﻊ اﺧﺘﻴﺎر اﻟﻄﺮق ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ‬
‫اﻻﺣﺘامﻻت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﲆ ﻧﺴﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ ﻛﻞ ﻃﺮﻳﻖ ﻛﻤﻌﻴﺎر اﺧﺘﻴﺎر‪ .‬ﺗﻔﱰض اﻻﺗﻔﺎﻗﻴﺔ أن ﻛﻞ‬
‫ﺟﻬﺎز ﻟﻪ ﻋﻨﻮان ﻳﺘﻜﻮن ﻣﻦ ﻧﻮع اﻟﺠﻬﺎز و ﻣﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻫﻨﺎك ﺛﻼث ﻣﺮاﺣﻞ ﰲ اﻻﺗﻔﺎﻗﻴﺔ‪:‬‬
‫‪ .1‬ﻣﺮﺣﻠﺔ اﻹﻋﺪاد‪ :‬ﻳﺒﺪأ اﳌﺠﻤﻊ ﰲ ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ اﻟﻄﻮﻓﺎن ﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺴﺎﻟﻚ ﺑﻴﻨﻪ و ﺑني ﻣﺎﻟﻚ‬
‫اﻟﺒﻴﺎﻧﺎت و إﻧﺸﺎء ﺟﺪاول اﻟﺘﻮﺟﻴﻪ‪ .‬ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪ ,‬ﻳﺠﺮي ﺣﺴﺎب اﻟﺘﻜﻠﻔﺔ اﻟﺸﺎﻣﻠﺔ ﻟﻠﻄﺎﻗﺔ ﰲ‬
‫ﻛﻞ ﺟﻬﺎز ﻛام ﻳﲇ‪ :‬إذا أُرﺳﻠﺖ رﺳﺎﻟﺔ ﻣﻦ اﻟﺠﻬﺎز "! إﱃ ﺟﻬﺎز ‪ !#‬ﺗﻜﻮن ﻣﻌﺎدﻟﺔ ﺣﺴﺎب‬
‫ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ ﰲ اﻟﺤﺴﺎس ‪: !#‬‬

‫ﺣﻴﺚ ‪ $%&'()*!# , !" ,‬داﻟﺔ ﺳﻨﻘﻮم ﺑﺘﺒﻴﻴﻨﻬﺎ ﰲ ﻣﺎ ﺑﻌﺪ‪ ,‬ﻋﻠام أن ﺗﻜﻠﻔﺔ اﳌﺠﻤﻊ ﺗﻜﻮن ﺻﻔﺮا‪:‬‬

‫‪-./‬‬ ‫ﻳﻘﻮم اﻟﺠﻬﺎز ‪ !#‬ﺑﻄﺮح ﻛﻞ اﻟﻄﺮق ذات ﺗﻜﻠﻔﺔ ﻛﺒرية ﺟﺪا ﻓﺘﻜﻮن ﻣﺪﺧﻼت ﺟﺪول اﻟﺘﻮﺟﻴﻪ‬
‫ﰲ اﻟﺤﺴﺎس ‪ !#‬ﻛﺎﻵيت‪:‬‬

‫‪98‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺛﻢ ﻳﻘﻮم ‪ !#‬ﺑﺘﺤﺪﻳﺪ ﻧﺴﺒﺔ اﺣﺘامل ﻟﻜﻞ ﺟﻬﺎز ﻣﺠﺎور ﻟﺪﻳﻪ ﻣﺪﺧﻞ ﰲ ﺟﺪول اﻟﺘﻮﺟﻴﻪ ‪ -./‬ﻛام‬
‫ﻳﲇ‪:‬‬

‫ﻳﻘﻮم ‪ !#‬ﺑﺤﺴﺎب ﻣﻌﺪل اﻟﺘﻜﻠﻔﺔ ﺑﺎﺳﺘﻌامل ﻣﺪﺧﻼت ‪ -./‬ﻛام ﻳﲇ‪:‬‬

‫ﺛﻢ ﻳﺮﺳﻠﻬﺎ إﱃ ﺟرياﻧﻪ ﻧﺤﻮ ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت‪.‬‬


‫‪ .2‬ﻣﺮﺣﻠﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ :‬ﻳﻘﻮم ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﱃ أي ﺟﻬﺎز ﻣﺠﺎور ﻟﻪ ﻣﺪﺧﻞ ﰲ‬
‫ﺟﺪول اﻟﺘﻮﺟﻴﻪ و ﻛﻞ ﺟﻬﺎز وﺳﻴﻂ ﻳﻘﻮم ﺑﺈﻋﺎدة إرﺳﺎل اﻟﺮزﻣﺔ ﻧﺤﻮ اﳌﺠﻤﻊ ﺑﻨﻔﺲ اﻟﻄﺮﻳﻘﺔ‪.‬‬
‫‪ .3‬ﻣﺮﺣﻠﺔ ﺻﻴﺎﻧﺔ اﻟﻄﺮق‪ :‬ﻳﻌﺎد ﺗﻄﺒﻴﻖ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﰲ ﻓﱰات ﻣﺘﺒﺎﻋﺪة ﻟﻺﺑﻘﺎء ﻋﲆ ﻓﻌﺎﻟﻴﺔ اﻟﻄﺮق‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ إﱃ داﻟﺔ ﺣﺴﺎب ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ ‪ $%&'()*!# , !" ,‬ﻓﺈﻧﻬﺎ ﺗﻬﺪف إﱃ ﺗﻘﻴﻴﻢ اﳌﺴﺎﻟﻚ و ﻫﻲ ﻣﻬﻤﺔ‬
‫ﻟﻠﻐﺎﻳﺔ ﻷﻧﻬﺎ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﻋﲆ أداء و ﻧﺘﺎﺋﺞ اﻻﺗﻔﺎﻗﻴﺔ‪ .‬ﻫﺬه اﻟﺪاﻟﺔ ميﻜﻦ أن ﺗﺘﻀﻤﻦ ﺗﻜﻠﻔﺔ اﺳﺘﻌامل‬
‫اﳌﺴﻠﻚ و اﻟﺤﺎﻟﺔ اﻟﻄﺎﻗﻴﺔ ﻟﻸﺟﻬﺰة اﳌﻜ ّﻮﻧﺔ ﻟﻠﻤﺴﻠﻚ و ﻃﻮﺑﻮﻟﻮﺟﻴﺎ اﻟﺸﺒﻜﺔ‪ .‬ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫اﻟﺪاﻟﺔ اﻵﺗﻴﺔ‪:‬‬

‫ﺣﻴﺚ ‪ 0"#‬متﺜﻞ ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ ‪ i‬و ‪ .j‬أﻣﺎ ‪ %"#‬ﻓﻬﻲ اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻹرﺳﺎل و اﺳﺘﻘﺒﺎل‬
‫ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺮاﺑﻂ‪ ,‬ﺑﻴﻨام "‪ 1‬ﻫﻲ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ ﰲ اﻟﺠﻬﺎز ﻣﻘﺎرﻧﺔ ﺑﺎﻟﻄﺎﻗﺔ اﻟﻜﺎﻣﻠﺔ اﻷوﱃ‪.‬‬
‫ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻘﺎرﺑﺔ ﻟﻠﻨﴩ اﳌﻮﺟﻪ )‪ (Directed Diffusion‬ﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺒﺪأ ﺑﺎﻛﺘﺸﺎف اﻟﻄﺮق‬
‫اﻟﻮاردة ﺑني ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت و اﳌﺠﻤﻊ‪ .‬ﺑﻴﻨام ﻳﻘﻮم اﻟﻨﴩ اﳌﻮﺟﻪ ﺑﺎﺳﺘﻌامل ﻋﺪة ﻃﺮق و ﺗﻘﻮﻳﺔ اﻟﻄﺮﻳﻖ‬
‫اﻟﻔ ّﻌﺎل‪ ,‬ﺗﻘﻮم اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﺑﺎﺳﺘﻌامل ﻃﺮﻳﻖ ﻋﺸﻮايئ واﺣﺪ ﰲ ﻛﻞ ﻣﺮة مبﺎ‬
‫ﻳﻀﻤﻦ ﺗﻮزﻳﻊ ِ‬
‫اﻟﺤﻤﻞ ﺑني اﻟﻄﺮق اﳌﻮﺟﻮدة‪ .‬ﻟﺬﻟﻚ ﻓﺎن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﻀﻤﻦ ﺗﺤﺴﻴﻨﺎ إﺟامﻟﻴﺎ ﰲ ﺗﻮﻓري‬
‫اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ ‪ %21.5‬و ﻋﻤﺮ أﻃﻮل ﻟﻠﺸﺒﻜﺔ ﺑﻨﺴﺒﺔ ‪ %44‬ﻣﻘﺎرﻧ ًﺔ ﺑﺎﻟﻨﴩ اﳌﻮﺟﻪ‪ .‬ﻟﻜﻦ اﺳﺘﻌامل ﻃﺮﻳﻖ‬
‫واﺣﺪ ﻣﻦ ﺷﺄﻧﻪ أن ﻳﻌﻴﻖ اﺳﱰداد اﻟﺒﻴﺎﻧﺎت ﰲ ﺣﺎﻻت ﺗﻌﻄﻞ اﻷﺟﻬﺰة أو اﻟﻄﺮق ﺧﻼف اﻟﻨﴩ اﳌﻮﺟﻪ‪.‬‬

‫‪99‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫إﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ و ﺟﻤﻊ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة و َﻋﻨْ َﻮﻧﺘﻬﺎ ﻣام ﻳﻌﻘّﺪ ﺗﻄﺒﻴﻖ‬
‫اﻻﺗﻔﺎﻗﻴﺔ‪.‬‬

‫‪ 3.5‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ اﻹﺷﺎﻋﺔ‬

‫ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ )‪ [Bra02] (RUMOR‬ﻧﺴﺨﺔ ﻣﻌ ّﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ وﻫﻲ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺒﻴﺌﺎت‬
‫اﻟﺘﻲ ﻻ ﺗﻀﻤﻦ ﻣﻌﺎﻳري اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ‪ .‬ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن‪ ,‬ﻳﺴﺘﻌﻤﻞ اﻟﻨﴩ اﳌﻮﺟﻪ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ‬
‫رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ ﺗﺨﺼﻴﺺ ﺟﻐﺮاﰲ ﻟﻠﻄﻠﺐ‪ .‬ﻟﻜﻦ ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‬
‫ﺗﻜﻮن ﻛﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﺻﻐرية ﻓﺘﻐﻠﺐ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن ﺗﻜﻠﻔﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ‬
‫ﺣﻴﺚ اﻟﺰﻣﻦ و ﻣﺘﻄﻠﺒﺎت اﻟﺮد‪ .‬اﻟﺨﻴﺎر اﻟﺜﺎين ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺠﻤﻊ ﻫﻮ اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ‬
‫ﺑﻴﺎﻧﺎت اﻟﺤﻮادث اﳌﻜﺘﺸﻔﺔ ﺣﺘﻰ ﺗﺼﻞ إﱃ اﳌﺠﻤﻊ‪ .‬ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ إذا ﻛﺎن ﻋﺪد‬
‫اﻟﺤﻮادث اﳌﻜﺘﺸَ ﻔﺔ ﻛﺒريا و ﻳﻔﻮق ﻋﺪد اﻻﻫﺘامﻣﺎت‪.‬‬
‫اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻫﻲ وﺳﻂ ﺑني اﻟﻨﴩ اﳌﻮﺟﻪ و اﻟﺨﻴﺎر اﻟﺜﺎين‪ ,‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﺟﻴﻪ رﺳﺎﺋﻞ اﻻﻫﺘامم إﱃ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﻗﺪ ﺷﺎﻫﺪت ﺣﺎدﺛﺔ ﻣﻌﻴﻨﺔ ﺑﺪون اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن‪ .‬ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﻦ اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﻜﺘﺸﻔﺔ ﻟﻠﺤﻮادث ﻧﴩ اﻟﺤﺎدﺛﺔ ﰲ اﻟﺸﺒﻜﺔ و ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ اﻹﺷﺎﻋﺔ‪ .‬ﺗﺒﺪأ اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ اﻛﺘﺸﺎف‬
‫ﺣﺎدﺛﺔ‪ ,‬ﻓﻴﻀﻴﻒ اﻟﺤﺴﺎس ﻫﺬه اﻟﺤﺎدﺛﺔ ﰲ ﻗﺎمئﺔ ﻣﺤﻠﻴﺔ ﺛﻢ ﻳﻘﻮم ﺑﺈﻧﺸﺎء وﻛﻴﻞ‪ .‬ﻳﻘﻮم اﻟﻮﻛﻼء ﺑﺎﻟﺘﻨﻘﻞ ﰲ‬
‫اﻟﺸﺒﻜﺔ ﻟﺒﺚ اﻟﺤﻮادث اﳌﺤﻠﻴﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ ﺟﻬﺎز رﺳﺎﻟﺔ اﻫﺘامم‪ ,‬ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﺗﻌﻠﻢ اﻟﻄﺮﻳﻖ‬
‫ﺑﺎﻹﺟﺎﺑﺔ ﻣﺸرية إﱃ ﻗﺎمئﺔ ﺣﻮادﺛﻬﺎ‪ .‬ﻣﻦ ﺛﻢ‪ ,‬ﻳﺘﻔﺎدى اﻹﺷﺎﻋﺔ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن اﻟﻜﺒرية‪ .‬ﺑﺨﻼف اﻟﻨﴩ‬
‫اﳌﻮﺟﻪ‪ ,‬ﺗﺤﺎﻓﻆ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻋﲆ ﻃﺮﻳﻖ واﺣﺪ ﺑني اﳌﺠﻤﻊ و ﻣﻜﺘﺸﻒ اﻟﺤﺎدﺛﺔ‪.‬‬
‫ﺗﻈﻬﺮ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ اﻹﺷﺎﻋﺔ ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ ﺑﺎﳌﻘﺎرﻧﺔ ﺑﺂﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ متﻜﻨﻪ ﻣﻦ ﺗﻌﺮف ﺗﻌﻄﻞ اﻷﺟﻬﺰة‪ .‬ﻏري أن اﻹﺷﺎﻋﺔ ﻻ ﻳﻌﻤﻞ ﺟﻴﺪا إﻻ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻋﺪد اﻟﺤﻮادث‬
‫ﺻﻐريا‪ .‬ﻋﻨﺪ ﻛرثة اﻟﺤﻮادث ﺗﺼﺒﺢ ﺗﻜﻠﻔﺔ ﺻﻴﺎﻧﺔ اﻟﻮﻛﻼء و ﺟﺪول اﻟﺤﻮادث ﻛﺒرية ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ‬
‫اﻫﺘامﻣﺎت ﻟﺘﻠﻚ اﻟﺤﻮادث ﻣﻦ ﻗﺒﻞ اﳌﺠﻤﻊ‪ .‬ﻫﻨﺎك ﻣﺨﺮج ﻣﻦ ﻫﺬه اﳌﺸﻜﻠﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻌﺪﻳﻞ‬
‫اﳌﺘﻐريات اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺧﻮارزﻣﻴﺎت اﻹﺷﺎﻋﺔ ﻣﺜﻞ ُﻋﻤﺮ رﺳﺎﺋﻞ اﻻﻫﺘامم و اﻟﻮﻛﻼء‪ .‬ﻟﻜﻦ ﻫﺬه اﻟﺘﻌﺪﻳﻼت‬
‫ﻗﺪ ﺗﺼﺒﺢ ﻏري ﻓﻌﺎﻟﺔ إذا ﺗﻐريت ﻃﺒﻴﻌﺔ اﻟﺒﻴﺌﺔ و ﻧﺴﺒﺔ ﺗﺮدد اﻟﺤﻮادث أو اﻻﻫﺘامﻣﺎت‪.‬‬

‫‪ 4‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ‬

‫ﺗﻌﺘﱪ اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ ﻣﻦ أﻫﻢ اﳌﻘﺎﻳﻴﺲ ﰲ اﻋﺘﺒﺎر اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ .‬ﻓﺎﻟﺸﺒﻜﺔ أﺣﺪﻳﺔ اﳌﺴﺘﻮى ﻻ‬
‫ميﻜﻨﻬﺎ اﺳﺘﻴﻌﺎب ﻛﻤﻴﺔ ﻛﺒرية ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﰲ ﺑﻴﺌﺔ واﺳﻌﺔ ﻣﻦ ﻧﻘﺎط اﻻﻫﺘامم ﻧﻈﺮا إﱃ‬
‫‪100‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﻘﺪرات اﳌﺤﺪودة ﻣﻦ اﻟﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح‪ .‬ﻟﺘﻔﺎدي ﻫﺬه اﻟﻌﻘﺒﺎت ﺗﻢ ﺗﻘﺪﻳﻢ‬
‫اﻟﺸﺒﻜﺎت اﻟﻌﻨﻘﻮدﻳﺔ ﺑﺪﻳﻼ‪.‬‬
‫اﻷﺳﺎس ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻫﻮ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ و ذﻟﻚ ﺑﺈدراج ﻛﻞ ﺣﺴﺎس ﰲ إﻃﺎر‬
‫ﻋﻨﻘﻮد و ﺑﺘﺠﻤﻴﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ]‪LEACH .[Lin97 ,Buc98‬‬
‫]‪ [Hei00‬ﻣﻦ أواﺋﻞ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ اﻋﺘﻤ َﺪﺗْﻬﺎ اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى ﻛام اﻋﺘﻤﺪت اﺗﻔﺎﻗﻴﺎت أﺧﺮى ﻋﲆ ﻃﺮق أﺧﺮى ]‪,Lin01 ,Lin02 ,Man01‬‬
‫‪.[Man02‬‬

‫‪ 4.1‬اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ ‪LEACH‬‬

‫ﻳﻌﺘﱪ ‪ [Hei00] LEACH‬ﻣﻦ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬اﻟﻔﻜﺮة‬
‫ﻫﻲ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﻦ ﺣﺴﺎﺳﺎت اﻋﺘامدا ﻋﲆ ﻗﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ ﻛام ﻳﻘﻊ اﺧﺘﻴﺎر ﺣﺴﺎﺳﺎت ﻣﺤﻠﻴﺔ‬
‫ﻛﺮؤوس ﻟﻠﻌﻨﻘﻮد ﻷداء ﻣﻬﻤﺔ اﻟﺘﻮﺟﻴﻪ ﻧﺤﻮ اﳌﺠﻤﻊ‪ .‬ﺗﻮﻓﺮ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻃﺎﻗﺔ ﻛﺒرية ﻟﺪى اﻟﺤﺴﺎﺳﺎت‬
‫ﺑﺴﺒﺐ ﺗﺮﻛﺰ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻋﻨﺪ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻛام ﺗﻜﻮن ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﻣﺜﻞ اﻟﺘﺠﻤﻴﻊ‬
‫واﻟﺪﻣﺞ و اﻟﻀﻐﻂ ﻳﻜﻮن ﻣﺤﻠﻴﺎ داﺧﻞ اﻟﻌﻨﻘﻮد‪.‬‬
‫ﺑﻴﺪ أن ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻳﻜﻮن ﻣﺮﻛﺰﻳﺎ و دورﻳﺎ ﻣام ﻳﺠﻌﻞ ﻣﻦ ‪ LEACH‬ﻳﺘﻼءم أﻛرث ﻣﻊ ﺗﻄﺒﻴﻘﺎت‬
‫اﳌﺮاﻗﺒﺔ اﻟﺜﺎﺑﺘﺔ و اﳌﺴﺘﻤﺮة‪ .‬ﻋﻨﺪﻣﺎ ﻳﻄﻠﺐ اﳌﺴﺘﺨﺪم ﻛﻞ اﻟﺒﻴﺎﻧﺎت ﻓﻮرﻳﺎ ﻳﺼﺒﺢ اﻹرﺳﺎل اﻟﺪوري ﻟﻠﺒﻴﺎﻧﺎت‬
‫ﻏري ُﻣ ٍ‬
‫ﺠﺪ و ﻳُﻨﻔﺪ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﴎﻳﻌﺎ‪.‬‬
‫ﻃﺮﻳﻘﺔ ﻋﻤﻞ ‪ LEACH‬ﺗﻨﻘﺴﻢ إﱃ ﻣﺮﺣﻠﺘني‪ :‬ﻣﺮﺣﻠﺔ اﻹﻋﺪاد و ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار‪ .‬ﰲ ﻣﺮﺣﻠﺔ‬
‫اﻹﻋﺪاد ﺗُﻨﻈﻢ اﻟﻌﻨﺎﻗﻴﺪ و ﺗُﻨﺘﻘﻰ رؤوﺳﻬﺎ ﺛﻢ ﺗﺘﻐري رؤوس اﻟﻌﻨﻘﻮد ﻋﱪ اﻟﺰﻣﻦ ﻟﺘﻮازن اﺳﺘﻌامل اﻟﻄﺎﻗﺔ‬
‫ﺑني اﻟﺤﺴﺎﺳﺎت‪ .‬ﻳﻘﻮم ﻛﻞ ﺣﺴﺎس ﺑﺎﺧﺘﻴﺎر ﻋﺪد ﻋﺸﻮايئ ﻳُﺮﻣﺰ ب ' ﺑني ﺻﻔﺮ و واﺣﺪ و ﻳﺼﺒﺢ اﻟﺤﺴﺎس‬
‫رأس ﻋﻨﻘﻮد ﰲ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ إذا ﻛﺎن ﻫﺬا اﻟﻌﺪد أﺻﻐﺮ ﻣﻦ ﻫﺬا اﻟﺤﺪ‪:‬‬

‫ﺣﻴﺚ ‪ 2‬ﻫﻲ ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد و ' ﻫﻮ رﻗﻢ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ و ‪ 3‬ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ مل‬
‫ﺗﺸﺎرك ﻛﺮؤوس ﰲ اﻟﺪورات ‪ 1/2‬اﻟﺴﺎﺑﻘﺔ‪ .‬ﻛام أﺛﺒﺘﺖ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن أﻓﻀﻞ ﻧﺴﺒﺔ ‪ 2‬ﻫﻲ ‪.0.05‬‬
‫ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﻣﻨﺘ َﺨﺐ ﺑﺒﺚ رﺳﺎﻟﺔ إﱃ اﻟﺸﺒﻜﺔ ﻟﻺﻋﻼن ﻋﻦ اﻧﺘﺨﺎﺑﻪ‪ .‬ﺣني ﻳﺴﺘﻘﺒﻞ ﺣﺴﺎس ﻓﺮﻋﻲ‬
‫)ﻟﻴﺲ رأس ﻋﻨﻘﻮد( رﺳﺎﻟﺔ اﻹﻋﻼن ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر اﻟﻌﻨﻘﻮد اﻟﺬي ﻳﺮﻏﺐ ﻟﻼﻧﻀامم إﻟﻴﻪ‪ ,‬ﻫﺬا اﻟﺨﻴﺎر‬

‫‪101‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻌﺘﻤﺪ ﻋﲆ ﻗﻮة إﺷﺎرة اﻹﻋﻼن‪ .‬وﻣﻦ ﺛﻢ ﺗﺮﺳﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻔﺮﻋﻴﺔ رﺳﺎﻟﺔ إﱃ رؤوس اﻟﻌﻨﻘﻮد اﳌ ُﺨﺘﺎر‪.‬‬
‫ﺑﻌﺪ ﺗﻠﻘﻲ ﻛﻞ اﻟﺮﺳﺎﺋﻞ ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول ‪ TDMA‬و ﻳُﻌني ﻟﻜﻞ ﺣﺴﺎس ﺣﻴﺰا زﻣﻨﻴﺎ ﻻ‬
‫ﻳﺮﺳﻞ ﺑﻴﺎﻧﺎت إﻻ ﺧﻼﻟﻪ‪.‬‬
‫أﺛﻨﺎء ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار ﺗﺒﺪأ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﱃ رؤوس اﻟﻌﻨﺎﻗﻴﺪ‪ .‬و ﺗﻘﻮم‬
‫رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ إرﺳﺎﻟﻬﺎ‪ .‬ﺑﻌﺪ ﻣﺮور زﻣﻦ ﻣﺤﺪد ﻣﻦ ﻗﺒﻞ‪ ,‬ﺗﻌﻮد اﻟﺸﺒﻜﺔ إﱃ‬
‫ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻟﺒﺪاﻳﺔ دورة ﺟﺪﻳﺪة‪ .‬ﻳﺴﺘﻌﻤﻞ ﻛﻞ ﻋﻨﻘﻮد رﻣﺰ ‪ CDMA‬ﻣﺨﺘﻠﻔﺎ ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﻟﺘﺼﺎدم‬
‫داﺧﻞ اﻟﻌﻨﻘﻮد و ﺑني اﻟﻌﻨﺎﻗﻴﺪ‪.‬‬
‫ﻳﺤﻘﻖ ‪ LEACH‬ﺗﺨﻔﻴﻀﺎ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺄﻛرث ﻣﻦ ‪ 7‬ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﺒﺎﴍ‬
‫و ‪ 4‬إﱃ ‪ 8‬ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺔ ‪ .MTE‬ﻟﻜﻦ ﻟﺪى ‪ LEACH‬ﺑﻌﺾ اﳌﺂﺧﺬ ﻣﻦ أﻫﻤﻬﺎ اﻓﱰاض أن‬
‫ﻛﻞ اﻟﺤﺴﺎﺳﺎت ذات ﻗﺪرات ﻋﺎﻟﻴﺔ و ميﻜﻦ أن ﺗﻌﻤﻞ ﻟﻠﺘﺤﺴﺲ و اﻟﺘﺠﻤﻴﻊ و اﻟﺪﻣﺞ و ﻛﻞ اﺗﻔﺎﻗﻴﺎت‬
‫اﻻﺗﺼﺎل ﻣام ﻳﺠﻌﻞ ‪ LEACH‬ﻏري ﻣﻨﺎﺳﺐ ﻟﻠﺒﻴﺌﺎت اﻟﺸﺎﺳﻌﺔ‪ .‬ﻛام أن ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد ‪ 2‬ﻻ ﻳﻀﻤﻦ‬
‫ﺗﻮزﻳﻌﺎ ﻣﻨﺘﻈام ﻟﻠﻌﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ميﻜﻦ أن ﺗﻜﻮن ﻛﻞ اﻟﻌﻨﺎﻗﻴﺪ ﻣﱰﻛﺰة ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻌﺘﱪ‬
‫ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻣﻜﻠﻔﺔ ﺟﺪا ﻻﺳﻴام وأﻧﻬﺎ ﻣﺘﻜﺮرة‪.‬‬

‫‪ 4.2‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪ TEEN‬و ‪APTEEN‬‬

‫ﻳﻌﺘﱪ ‪ [Man01] TEEN‬و ‪ [Man02] APTEEN‬ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ اﳌﻼمئﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت‬
‫اﻟﺤﺴﺎﺳﺔ ﻟﻠﺰﻣﻦ‪ .‬ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت ﻣﻊ ‪ TEEN‬ﺑﺎﻟﺘﺤﺴﺲ اﳌﺴﺘﻤﺮ ﻟﻠﺒﻴﺌﺔ ﻟﻜﻦ ﺑﺪون إرﺳﺎل داﺋﻢ‬
‫ﻟﻠﺒﻴﺎﻧﺎت‪ .‬ﻳﺮﺳﻞ رأس اﻟﻌﻨﻘﻮد ﻟﻔﺮوﻋﻪ ﻋﺘﺒﺔ ﻋﺪدﻳﺔ ﺻﺎرﻣﺔ و ﻋﺘﺒﺔ ﻫ ّﻴﻨﺔ‪ .‬إذا ﻛﺎﻧﺖ اﻟﻘﻴﻤﺔ اﳌﺤﺴﻮﺳﺔ‬
‫ﰲ ﺣﺪ اﻟﻌﺘﺒﺔ اﻟﺼﺎرﻣﺔ ﻓﻴﻤﻜﻨﻪ إرﺳﺎل اﻟﻘﻴﻤﺔ إﱃ رأس اﻟﻌﻨﻘﻮد‪ .‬وأﻣﺎ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﻟﻀامن ﻋﺪم إرﺳﺎل‬
‫ﻧﻔﺲ اﻟﻘﻴﻤﺔ اﻟﺴﺎﺑﻘﺔ أو ﻗﻴﻤﺔ ﻣﺘﻘﺎرﺑﺔ ﻟﻬﺎ ﺑﻨﺴﺒﺔ اﻟﻌﺘﺒﺔ اﻟﻬﻴّﻨﺔ‪ .‬ﻓﺘﻄﺒﻴﻖ ﴍﻃَﻲ اﻟﻌﺘﺒﺘني ﻳﻘﻠﻞ ﻣﻦ‬
‫ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ ﻛﺒري‪ .‬إذا ﻛﺎﻧﺖ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﺻﻐرية ﺗﻜﻮن ﺻﻮرة اﻟﺸﺒﻜﺔ أﻛرث دﻗﺔ ﻟﻜﻦ‬
‫ﻋﲆ ﺣﺴﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﻓﺎﳌﺴﺘﺨﺪم ﻟﻪ إﻣﻜﺎﻧﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ودﻗﺔ اﳌﻌﻠﻮﻣﺔ‪ .‬ﻏري‬
‫أن ‪ TEEN‬ﻻ ﻳﺘﻼءم ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺤﺘﺎج ﺗﻘﺮﻳﺮا دورﻳﺎ ﻟﺤﺎﻟﺔ اﻟﺸﺒﻜﺔ وذﻟﻚ ﺑﺴﺒﺐ أن اﳌﺴﺘﺨﺪم‬
‫ميﻜﻦ أن ﻻ ﻳﺘﻠﻘﻰ ﻣﻌﻠﻮﻣﺎت ﻟﻔﱰات ﻃﻮﻳﻠﺔ إذا مل ﺗﺼﻞ اﻟﻘﻴﻢ اﳌﺤﺴﻮﺳﺔ ﺣﺪ اﻟﻌﺘﺒﺔ‪.‬‬
‫‪ APTEEN‬ﻫﻲ ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ ‪ TEEN‬ﻟﻬﺎ إﻣﻜﺎﻧﻴﺔ ﺗﻐﻴري اﻟﻌﺘﺒﺎت وإﻋﺪادات اﻟﺪورة وﻓﻖ‬
‫ﻣﺘﻄﻠﺒﺎت اﳌﺴﺘﺨﺪم و ﻃﺒﻴﻌﺔ اﻟﺘﻄﺒﻴﻖ‪ .‬ﻳﻘﻮم ‪ APTEEN‬ﺑﻨﴩ ﻫﺬه اﳌﺘﻐريات )اﻧﻈﺮ اﻟﺮﺳﻢ رﻗﻢ ‪:(5‬‬
‫• اﻟﺨﺎﺻﻴﺎت )خ(‪ :‬ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺨﺎﺻﻴﺎت اﻟﺘﻲ ﻳﺮﻏﺐ اﳌﺴﺘﺨﺪم ﰲ ﻣﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎت ﻋﻨﻬﺎ‬

‫‪102‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫• اﻟﻌﺘﺒﺎت‪ :‬اﻟﻌﺘﺒﺔ اﻟﺼﺎرﻣﺔ و اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ‬


‫• ﺟﺪول ﻣﻮاﻋﻴﺪ‪ :‬ﺟﺪول ‪ TDMA‬ﻟﺘﻌﻴني ﺣﻴﺰ زﻣﻨﻲ ﻟﻜﻞ ﺣﺴﺎس ﻻ ﻳﺮﺳﻞ ﺑﻴﺎﻧﺎت إﻻ ﺧﻼﻟﻪ‬
‫• اﻟﺰﻣﻦ )ز(‪ :‬أﻋﲆ ﻓﱰة زﻣﻨﻴﺔ ﻣﻤﺘﺪة ﺑني ﺗﻘﺮﻳﺮﻳﻦ ﻣﺘﺘﺎﻟﻴني ﻣﻦ ﻃﺮف اﻟﺤﺴﺎس‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ : 5‬اﻟﺨﻂ اﻟﺰﻣﻨﻲ ﻟﻌﻤﻞ ‪TEEN‬و ‪APTEEN‬‬

‫ﺗﻌﻤﻞ ‪ APTEEN‬ﻣﺜﻞ ‪ TEEN‬ﻏري أن اﻟﺤﺴﺎس ﻣﺠﱪ ﻋﲆ اﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إذا مل ﻳﺮﺳﻞ‬
‫ﺑﻴﺎﻧﺎت ﻣﻨﺬ ﻓﱰة ﺗﻘﺪر ب)ز(‪ .‬ﻛام ﻳﺘﻘﻴﺪ ﻛﻞ ﺣﺴﺎس ﺑﺠﺪول ‪ TDMA‬ﳌﻮاﻋﻴﺪ اﻹرﺳﺎل‪ .‬ﻛﻞ اﻹﻋﺪادات‬
‫ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم ﺗﻐﻴريﻫﺎ ﻣام ﻳﻌﻄﻲ ل‪ APTEEN‬ﻣﺮوﻧﺔ ﰲ اﻻﺳﺘﻌامل‪ .‬ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺘﺤﻜﻢ ﰲ‬
‫اﻟﻄﺎﻗﺔ ﻋﱪ ﺗﻐﻴري اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ اﳌﻤﺘﺪة ﺑني ﺗﻘﺮﻳﺮﻳﻦ ﻣﺘﺘﺎﻟﻴني ﻣﻦ ﻃﺮف اﻟﺤﺴﺎس‪ .‬ﻛام ﺗﺪﻋﻢ‬
‫‪ APTEEN‬ﺛﻼث أﻧﻮاع ﻣﻦ اﻟﻄﻠﺒﺎت‪ :‬ﺗﺎرﻳﺨﻴﺔ‪ ,‬ﻟﺘﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ; أﺣﺎدﻳﺔ‪ ,‬ﻷﺧﺬ ﺻﻮرة ﻟﻠﺸﺒﻜﺔ; و‬
‫ﻣﺴﺘﻤﺮ ﳌﺮاﻗﺒﺔ ﺣﺎدﺛﺔ ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ‪ :6‬ﻋﻨﺎﻗﻴﺪ ﻃﺒﻘﻴﺔ ﻟﺪى ‪TEEN‬و ‪APTEEN‬‬

‫‪103‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن ‪ TEEN‬و ‪ APTEEN‬أﻓﻀﻞ ﻣﻦ ‪ LEACH‬ﻛام أن اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﻴﺔ ﺗﺄﻛﺪ أن‬
‫ﻓﻌﺎﻟﻴﺔ ‪ APTEEN‬ﻳﻘﻊ ﺑني ‪ TEEN‬و ‪ .LEACH‬ﻟﻜﻦ ﻣﻦ أﻫﻢ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻌﱰض اﻻﺗﻔﺎﻗﻴﺘني ﻫﻮ‬
‫ﺻﻌﻮﺑﺔ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﺘﻌﺪدة اﳌﺴﺘﻮﻳﺎت و ﻛﱪ ﺗﻜﻠﻔﺘﻬﺎ و ﺻﻌﻮﺑﺔ ﻛﺘﺎﺑﺔ اﻟﺪاﻻت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﺘﺒﺎت‪.‬‬

‫‪ 5‬اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻤﻜﺎﻧﻴﺔ‬

‫ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬
‫اﳌﻮاﺿﻊ‪ .‬ﰲ أﻏﻠﺐ اﻟﺤﺎﻻت ﺗُﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻟﺤﺴﺎب اﳌﺴﺎﻓﺎت ﺑني اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻌﺮﻓﺔ‬
‫ﻣﻮاﺿﻊ اﻟﺤﺴﺎﺳﺎت ميﻜّﻦ ﻣﻦ ﺗﻘﻴﻴﻢ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ,‬وﺗﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ و ﻏري ﻣﻜﻠﻔﺔ‪,‬‬
‫ﻛام أﻧﻬﺎ ﺗﺴﺎﻋﺪ ﻋﲆ اﺳﺘﻜﺸﺎف ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻣام ﻳﺨﻔﺾ ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ‬
‫ﻛﺒري‪.‬‬
‫ﰲ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ ,‬ﻳُ َﻌﻨْﻮن ﻛﻞ ﺣﺴﺎس مبﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ‪ .‬اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني‬
‫ﻣﺘﺠﺎو َرﻳْﻦ ﺗﻘﺪر ﺑﻘﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ‪ ,‬أﻣﺎ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ ﻟﻠﺠريان ﻓﻴﻤﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ ﺑﻌﺪ ﺗﺒﺎدل‬
‫ﻗﻮة اﻹﺷﺎرات ﺑﻴﻨﻬام‪ .‬ميﻜﻦ أﻳﻀﺎ اﻻﺗﺼﺎل اﳌﺒﺎﴍ ﺑﻘﻤﺮ ﺻﻨﺎﻋﻲ ﺑﺎﺳﺘﻌامل ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺘﺤﺪﻳﺪ‬
‫إﺣﺪاﺛﻴﺎت ﻋﺎﳌﻴﺔ ميﻜﻦ دﻣﺠﻬﺎ ﰲ ﺗﻄﺒﻴﻘﺎت أﺧﺮى ﺑﺴﻬﻮﻟﺔ‪ .‬ﰲ ﺑﺎﻗﻲ اﻟﻔﺼﻞ ﻧﺪرس أﻫﻢ اﺗﻔﺎﻗﻴﺎت‬
‫اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻜﺎن و اﳌﻮاﻗﻊ اﻟﺠﻐﺮاﻓﻴﺔ‪:‬‬

‫‪ 5.1‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪GAF‬‬

‫أُﺳﺲ ‪ [Rod99] GAF‬ﰲ أول اﻷﻣﺮ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﺧﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻷﺟﻬﺰة اﳌﺘﻨﻘﻠﺔ و ﺗﻢ اﻋﺘامده‬
‫ﻓﻴام ﺑﻌﺪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﻮﻓﺮ ‪ GAF‬اﻟﻄﺎﻗﺔ ﻋﻦ ﻃﺮﻳﻖ إﻳﻘﺎف اﻟﺤﺴﺎﺳﺎت ﻏري‬
‫اﻟﴬورﻳﺔ ﻋﻦ اﻟﻌﻤﻞ ﺑﺪون ﺗﺄﺛري ﻋﲆ ﻣﺴﺘﻮى ﻓﻌﺎﻟﻴﺔ اﻻﺗﻔﺎﻗﻴﺔ‪ .‬ﻳﺒﺪأ ‪ GAF‬ﺑﺈﻧﺸﺎء ﺷﺒﻜﺔ اﻓﱰاﺿﻴﺔ‬
‫ﻟﻠﻤﺴﺎﺣﺔ ﻛﻠﻬﺎ‪ .‬ﻛﻞ ﺟﻬﺎز ﻳﺴﺘﻌﻤﻞ إﺣﺪاﺛﻴﺎﺗﻪ اﻟﻌﺎﳌﻴﺔ ﻋﱪ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺮﺑﻂ ﻧﻔﺴﻪ ﺑﻨﻘﻄﺔ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ .‬اﻟﺤﺴﺎﺳﺎت اﳌﺮﺗﺒﻄﺔ ﺑﻨﻔﺲ اﻟﻨﻘﻄﺔ ﺗﺴﻤﻰ ﻣﺘﻜﺎﻓﺌﺔ ﻣﻦ ﺟﻬﺔ ﺗﻜﻠﻔﺔ ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ‪ .‬ﻫﺬا‬
‫اﻟﺘﻜﺎﻓﺆ ﻳﺴﺘﻐﻞ ﻹﺑﻘﺎء ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت‪ .‬ﻟﺬﻟﻚ ميﺪد ‪ GAF‬ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻛﻠام ارﺗﻔﻊ‬
‫ﻋﺪد اﻟﺤﺴﺎﺳﺎت‪ .‬ﻳﻌﻄﻲ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 7‬ﻣﺜﺎﻻ ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ‪ :‬ميﻜﻦ ﻟﻠﺤﺴﺎس ‪ 1‬أن ﻳﺒﻠﻎ‬
‫اﻟﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪ 4‬ﻛام ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪ 4‬أن ﺗﺒﻠﻎ اﻟﺤﺴﺎس ‪ .5‬ﻟﺬﻟﻚ ﺗﻌﺘﱪ اﻟﺤﺴﺎﺳﺎت ‪2‬و‪3‬و‪4‬‬
‫ﻣﺘﻜﺎﻓﺌﺔ و ميﻜﻦ ﺟﻌﻞ اﺛﻨني ﻣﻨﻬام ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت‪.‬‬

‫‪104‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :7‬ﻣﺜﺎل ﻟﺸﺒﻜﺔ اﻓﺘﺮاﺿﻴﺔ ﻟﺪى ‪GAF‬‬

‫ﻛام ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﺳﺘﺔ ﻋﻨﺎﻗﻴﺪ ﰲ ﺷﻜﻞ ﻣﺮﺑﻌﺎت ﻣﺘﺴﺎوﻳﺔ‪ .‬ﺿﻠﻊ اﳌﺮﺑﻊ )‪(r‬‬
‫ﻳﺘﻮﻗﻒ ﻋﲆ ﻗﻮة اﻻﺗﺼﺎل اﳌﻄﻠﻮﺑﺔ و اﺗﺠﺎه اﻹرﺳﺎل‪ .‬ﻳﻀﻤﻦ ‪ GAF‬اﺗﺼﺎﻻ ﻋﻤﻮدﻳﺎ و أﻓﻘﻴﺎ ﺑني اﻟﻌﻨﺎﻗﻴﺪ‬
‫مبﺴﺎﻓﺔ ‪ 9‬ﺗﻘﺪر ب ' ‪ ,√5‬ﻛام أن ﻋﲆ اﻹﺷﺎرة أن ﺗﻘﻄﻊ ﻣﺴﺎﻓﺔ < ﺗﻘﺪر ب ' ‪ 2√2‬ﻟﻼﺗﺼﺎل اﻟﻘﻄﺮي‬
‫ﺑني اﻟﻌﻨﺎﻗﻴﺪ‪ .‬ﻓﺎﳌﺴﺄﻟﺔ اﻟﺼﻌﺒﺔ ﻫﻲ ﻛﻴﻔﻴﺔ اﺧﺘﻴﺎر رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ اﻟﺘﻮﺟﻴﻪ اﻟﻔﻌﺎل‬
‫ﺧﺎﺻﺔ ﺑﻌﺪ ﺗﻨﺒﻴﻪ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ‪.‬‬
‫ﻳﻈﻬﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 8‬ﺛﻼث اﻟﺤﺎﻻت اﳌﻌﺮﻓﺔ ﻋﻨﺪ ‪ GAF‬وﻫﻢ اﻻﻛﺘﺸﺎف ﻟﺘﺤﺪﻳﺪ اﻟﺠريان‬
‫واﻟﻨﺸﺎط ﻟﺘﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ و اﻟﺴﺒﺎت‪ .‬ﺗﺤﻮل ﺣﺎﻻت اﻟﺤﺴﺎس ﻣﻦ اﻟﺴﺒﺎت إﱃ اﻟﻨﺸﺎط‬
‫ﻟﺤﻤﻞ اﻟﺘﻮﺟﻴﻪ‪ .‬ﻛﻞ ﺣﺴﺎس ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر زﻣﻦ ﻧﺸﺎﻃﻪ‬ ‫ﻳﻜﻮن دورﻳﺎ ﻟﺬﻟﻚ ﻳﻀﻤﻦ ﺗﻮزﻳﻌﺎ ﻣﺘﻮازﻧﺎ ِ‬
‫وﻳﺮﺳﻠﻪ إﱃ ﺟرياﻧﻪ‪ .‬ﻛﻞ ﺟﺎر ﻳﺜﺒﺖ زﻣﻦ ﺳﺒﺎﺗﻪ مبﺎ ﻳﺘامﳽ ﻣﻊ زﻣﻦ ﻧﺸﺎط اﻵﺧﺮﻳﻦ ﻟﻀامن ﻋﻤﻞ‬
‫ﻣﺘﻮاﺻﻞ ﻟﻼﺗﻔﺎﻗﻴﺔ‪ .‬ﻗﺒﻞ اﻧﺘﻬﺎء زﻣﻦ ﻧﺸﺎط اﻟﺤﺴﺎس اﻟﻌﺎﻣﻞ ﺗﺴﺘﻴﻘﻆ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ و ﻳﺼﺒﺢ أﺣﺪﻫﺎ‬
‫ﻧﺸﻄﺎ‪.‬‬

‫‪f‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :8‬ﺗﺤﻮل اﻟﺤﺎﻻت ﻋﻨﺪ ‪GAF‬‬

‫‪105‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫رأس اﻟﻌﻨﻘﻮد ﻣﺴﺆول ﻋﻦ إدارة اﻟﺤﺴﺎﺳﺎت داﺧﻞ اﻟﻌﻨﻘﻮد‪ ,‬ﻓﻬﻮ اﻟﺬي ﻳﺄﻣﺮ اﻟﺤﺴﺎس ﺑﺒﺪء اﻟﻌﻤﻞ‬
‫وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت وﻫﻮ اﻟﺬي ﻳﺴﺘﻘﺒﻞ اﻟﺒﻴﺎﻧﺎت و ﻳﻌﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺠﻤﻊ‪ .‬ﻳﺴﻌﻰ ‪ GAF‬ﻟﺒﻘﺎء ﻣﻌﻈﻢ‬
‫ﻋﻨﺎﴏ اﻟﺸﺒﻜﺔ ﻣﺘﺼﻠﺔ ﻋﻦ ﻃﺮﻳﻖ إﺳﺒﺎت ﻋﺪد ﻣﻦ اﻟﺤﺴﺎﺳﺎت و ﻋﻤﻞ اﻟﺒﺎﻗﻲ ﺑﺎﻟﺘﻨﺎوب ﻣام ﻳﻄﻴﻞ ﻋﻤﺮ‬
‫ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن ‪ GAF‬ﻳﺤﺴﻦ ﻣﻦ أداء اﻟﺸﺒﻜﺔ و ﻳﺨﻔﺾ ﻧﺴﺒﺔ ﺿﻴﺎع اﻟﺒﻴﺎﻧﺎت‪ .‬ﻟﻜﻦ‬ ‫اﻟﺸﺒﻜﺔ‪ّ .‬‬
‫‪ GAF‬ﻻ ﻳﺴﺘﻐﻞ اﻟﺸﺒﻜﺔ اﻟﻌﻨﻘﻮدﻳﺔ ﻟﺠﻤﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﰲ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻗﺒﻞ إرﺳﺎﻟﻬﺎ وذﻟﻚ ﻣﻦ‬
‫ﺷﺄﻧﻪ زﻳﺎدة ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ‪.‬‬
‫‪ 5.2‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ‪GEAR‬‬
‫ﻳﻘﱰح ‪ [Yu01] GEAR‬اﺳﺘﻌامل اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﻋﻨﺪ ﻧﴩ رﺳﺎﺋﻞ اﻻﺳﺘﻌﻼم ﻟﻠﻤﻨﻄﻘﺔ اﳌﻨﺎﺳﺒﺔ‬
‫ﻣﻦ اﻟﺸﺒﻜﺔ ﻻﺳﻴام أن أﻏﻠﺐ اﻟﺮﺳﺎﺋﻞ ﺗﺘﻀﻤﻦ أوﺻﺎﻓﺎ ﺟﻐﺮاﻓﻴﺔ‪ .‬اﻟﻔﻜﺮة ﻫﻲ ﺣﴫ ﻣﺠﻤﻮع رﺳﺎﺋﻞ‬
‫اﻫﺘامم اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﺠﺘﻨﺒﺎ اﻹرﺳﺎل إﱃ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ‪ .‬ﻟﺬﻟﻚ ﺗﻌﺘﱪ ‪GEAR‬‬
‫ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ ﺗﻬﺪف إﱃ ﺗﻮﻓري أﻛرث ﻟﻠﻄﺎﻗﺔ‪.‬‬
‫ﻛﻞ ﺣﺴﺎس ﻳﻌﺘﻤﺪ ‪ GEAR‬ﻳﺤﺘﻔﻆ ﺑﺘﻜﻠﻔﺔ ﺗﻘﺮﻳﺒﻴﺔ و ﺗﻜﻠﻔﺔ ﻣﻜﺘﺴﺒﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﻬﺪف ﻋﻦ ﻃﺮﻳﻖ‬
‫اﻟﺠريان‪ .‬اﻟﺘﻜﻠﻔﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻫﻲ ﻣﺮﻛّﺒﺔ ﻣﻦ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ و اﳌﺴﺎﻓﺔ إﱃ اﻟﻬﺪف‪ .‬اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﻫﻲ‬
‫ﺗﻬﺬﻳﺐ ﻟﻞ ﻗﺮﻳﺒﻴﺔ ﻟﻸﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر اﻟﺘﻮﺟﻴﻪ ﺣﻮل اﻟﻔﺠﻮات‪ .‬ﺗﺘﻜﻮن اﻟﻔﺠﻮة ﻋﻨﺪ ﺣﺴﺎس إذا اﻧﻌﺪم‬
‫اﻟﺠريان ﰲ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ ,‬ﻟﺬﻟﻚ ﺗﺘﺴﺎوى اﻟﻜﻠﻔﺘﺎن إذا مل ﻳﻮﺟﺪ ﻓﺠﻮات‪ .‬اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﺗُﺮﺳﻞ‬
‫إﱃ اﻟﻨﻘﻄﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠام ﺗﺼﻞ رزﻣﺔ إﱃ اﻟﻬﺪف ﺣﺘﻰ ﻳُﻀﺒﻂ اﻟﻄﺮﻳﻖ ﻟﻠﺮزم اﳌﻘﺒﻠﺔ‪ .‬ﻫﻨﺎك‬
‫ﻣﺮﺣﻠﺘﺎن ﰲ اﻟﺨﻮارزﻣﻴﺔ‪:‬‬
‫• إﻋﺎدة إرﺳﺎل اﻟﺮزم ﰲ اﺗﺠﺎه اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ :‬ﻓﻮر اﺳﺘﻼم رزﻣﺔ‪ ,‬ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻟﺘﺜﺒﺖ ﻣﻦ‬
‫وﺟﻮد ﺟريان أﻗﺮب ﻣﻨﻪ إﱃ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ .‬إذا ُوﺟﺪ أﻛرث ﻣﻦ ﺣﺴﺎس‪ ,‬ﻳﻘﻮم اﻟﺠﻬﺎز‬
‫ﺑﺎﺧﺘﻴﺎر أﻗﺮﺑﻬﻢ ﻛﻨﻘﻄﺔ ﻣﻘﺒﻠﺔ ﻟﻠﺘﻮﺟﻴﻪ‪ .‬إذا ﻛﺎن اﻟﺤﺴﺎس اﻟﺤﺎﱄ أﻗﺮﺑﻬﻢ إﱃ اﻟﻬﺪف ﻫﺬا ﻳﻌﻨﻲ‬
‫وﺟﻮد ﻓﺠﻮة‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ إﱃ ﺟﺎر ﻣﻦ ﺟرياﻧﻪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ‬
‫ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺟﺎره‪.‬‬
‫• إﻋﺎدة إرﺳﺎل اﻟﺮزم داﺧﻞ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ‪ :‬إذا وﺻﻠﺖ اﻟﺮزﻣﺔ إﱃ اﳌﻨﻄﻘﺔ‪ ,‬ميﻜﻦ ﻧﴩﻫﺎ ﰲ‬
‫اﳌﻨﻄﻘﺔ إﻣﺎ ﻋﻦ ﻃﺮﻳﻖ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ أو اﻟﻄﻮﻓﺎن اﳌﺤﺪود‪ .‬أﻣﺎ اﻟﻄﻮﻓﺎن‬
‫اﳌﺤﺪود ﻓﻬﻮ ﻣﻨﺎﺳﺐ ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﳌﻨﺨﻔﻀﺔ ﻣﻦ اﻟﺤﺴﺎﺳﺎت‪ .‬وذﻟﻚ ﻷن ﻛﻞ ﺣﺴﺎس‬
‫ﻳﻌﻴﺪ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ إﱃ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺠريان‪ .‬أﻣﺎ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ ﻓﻬﻮ ﻣﻨﺎﺳﺐ‬
‫ﻳﻨﺸﺊ أرﺑﻊ‬
‫ُ‬ ‫ﻳﻘﺴﻢ ‪ GEAR‬اﳌﻨﻄﻘﺔ إﱃ أرﺑﻊ و‬ ‫ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﻟﻌﺎﻟﻴﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ّ ,‬‬

‫‪106‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻧﺴﺦ ﻣﻦ اﻟﺮزﻣﺔ و ﻳﺮﺳﻞ ﻛﻞ رزﻣﺔ إﱃ ﺣﺴﺎس واﺣﺪ ﻣﻦ ﻛﻞ ﻣﻨﻄﻘﺔ ﻛام ﻳﺒني اﻟﺮﺳﻢ رﻗﻢ ‪.9‬‬
‫ﺗﺘﻮاﺻﻞ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻳﺼﺒﺢ ﰲ ﻛﻞ ﻣﻨﻄﻘﺔ ﺣﺴﺎس واﺣﺪ‪.‬‬

‫رﺳﻢ ﺗﻮﺿﻴﺤﻲ ‪ :9‬اﻹرﺳﺎل اﻟﺠﻐﺮاﻓﻲ اﻟﻤﺘﺴﻠﺴﻞ‬

‫‪ 6‬اﻟﺨﻼﺻﺔ‬

‫اﺳﺘﻘﻄﺒﺖ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻜﺜري ﻣﻦ اﻟﺒﺎﺣﺜني و أرﺑﺎب اﻟﴩﻛﺎت و اﻟﺤﻜﻮﻣﺎت ﰲ‬


‫اﻟﺴﻨﻮات اﳌﺎﺿﻴﺔ و ﻃﺮﺣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺠﺪﻳﺪة ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﻟﺘﻮﺟﻴﻪ اﻟﺘﻘﻠﻴﺪي ﻟﻠﺒﻴﺎﻧﺎت ﰲ‬
‫اﻟﺸﺒﻜﺎت اﻟﺴﻠﻜﻴﺔ‪ .‬ﻗﺪﻣﻨﺎ ﰲ ﻫﺬا اﻟﺒﺎب أﺧﺮ ﻧﺘﺎﺋﺞ اﻟﺒﺤﻮث ﰲ ﻣﺠﺎل اﻟﺘﻮﺟﻴﻪ‪ ,‬ﻛام ﻗﻤﻨﺎ ﺑﺘﺼﻨﻴﻒ‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺮوﺿﺔ ﰲ ﺛﻼﺛﺔ أﺻﻨﺎف‪ :‬ﻣﻌﻠﻮﻣﺎيت و ﻃﺒﻘﻲ و ﻣﻜﺎين‪ .‬وﻣﻊ ذﻟﻚ‪ ,‬ﻓﻘﺪ ﻻﺣﻈﻨﺎ اﻧﺘامء‬
‫ﺑﻌﺾ اﻻﺗﻔﺎﻗﻴﺎت إﱃ ﻋﺪة أﺻﻨﺎف‪ ,‬ﻣﻨﻬﺎ ‪ TEEN‬اﻟﺬي ﻳﻌﺘﱪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ و اﻟﻄﺒﻘﻴﺔ أو‬
‫‪ GAF‬اﻟﺬي ﻳﻔﱰض ﺗﻨﻈﻴام ﻃﺒﻘﻴﺎ ﻟﻠﺸﺒﻜﺔ ﻣﻊ اﻋﺘامده ﻋﲆ اﳌﻌﻠﻮﻣﺎت اﳌﻜﺎﻧﻴﺔ ﻟﻠﺤﺴﺎﺳﺎت ﰲ‬
‫ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ .‬اﻟﺠﺪول رﻗﻢ ‪ 1‬ﻳﻠﺨﺺ أﻫﻢ اﻟﺘﻘﺴﻴامت ﺣﺴﺐ ﺗﺴﻌﺔ ﻣﻌﺎﻳري‪ :‬ﻣﻌﻴﺎر اﻟﺤﺮﻛﻴﺔ ﻳﺒني‬
‫ﻣﺎ إذا ﻛﺎﻧﺖ اﻻﺗﻔﺎﻗﻴﺔ ﺗﺪﻋﻢ ﺗﺤﺮك اﻟﺤﺴﺎﺳﺎت أم ﻻ‪ .‬ﻣﻌﻴﺎر اﻟﺘﻔﺎوض ﻳﺪل ﻋﲆ إﻣﻜﺎﻧﻴﺔ ﺗﻔﺎوض‬
‫اﻟﺤﺴﺎﺳﺎت ﺣﻮل اﳌﺴﻠﻚ اﻷﻣﺜﻞ ﻟﻠﺘﻮﺟﻴﻪ‪ .‬إذا ﻛﺎﻧﺖ اﻻﺗﻔﺎﻗﻴﺔ ﻣﻮاﻓﻘﺔ ﳌﻌﻴﺎر اﻹﻗﻠﻴﻤﻴﺔ ذﻟﻚ ﻳﻌﻨﻲ أن‬
‫اﻻﺗﻔﺎﻗﻴﺔ ميﻜﻨﻬﺎ ﺗﺤﺴﺲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ دون أﺧﺮى‪ .‬أﻣﺎ اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ ﻓﺘﻀﻤﻦ اﺳﺘﻌامل اﻻﺗﻔﺎﻗﻴﺔ ﰲ‬
‫ﺑﻴﺌﺔ ﺷﺎﺳﻌﺔ ﻣﺘﻌﺪدة اﻟﺤﺴﺎﺳﺎت‪ .‬أﻣﺎ ﺗﻌﺪد اﳌﺴﺎﻟﻚ ﻓﻴﺪل ﻋﲆ أن اﻟﺒﻴﺎﻧﺎت ميﻜﻦ أن ﺗﺮ ّﺣﻞ ﻋﲆ ﻋﺪة‬
‫ﻣﺴﺎرات‪.‬‬

‫‪107‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﻮﺻﻒ اﻟﺒﻴﺎﻧﺎت و ﺗﺴﺘﻌﻠﻢ ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻋﻦ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻻﻋﺘامد ﻋﲆ ﺑﻌﺾ أوﺻﺎف‬
‫اﻟﺒﻴﺎﻧﺎت ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ‪ .‬اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺎﺣﺜني ﻳﺘﺒﻨﻮن ﻫﺬه اﻟﻔﻜﺮة ﻟﺘﺠﻨﺐ ﺗﻜﻠﻔﺔ‬
‫إﻧﺸﺎء ﻋامرة ﺷﺒﻜﺔ ﻣﻌﻘﺪة ﻣﺜﻞ اﻟﻌﻨﺎﻗﻴﺪ‪.‬‬
‫ﺟﺪول ‪ :1‬ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﺳﺘﻌﻼﻣﻲ‬ ‫ﻣﺘﻌﺪد‬ ‫اﻟﻘﺪرة‬ ‫إﻗﻠﻴﻤﻲ‬ ‫ﺗﺠﻤﻴﻊ‬ ‫ﺗﻔﺎوﴈ‬ ‫ﺗﻮﻓري‬ ‫ﺣﺮيك‬ ‫ﺻﻨﻒ‬


‫اﳌﺴﺎﻟﻚ‬ ‫اﻻﺗﺴﺎﻋﻴﺔ‬ ‫اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻄﺎﻗﺔ‬
‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪودة‬ ‫ﻻ‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺘﻤﻞ ﻣﺤﺪود‬ ‫ﻣﻌﻠﻮﻣﺎيت‬ ‫‪SPIN‬‬
‫‪Directed‬‬
‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪودة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫ﻣﻌﻠﻮﻣﺎيت‬
‫‪Diffusion‬‬
‫ﻣﺤﺪود‬
‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻻ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﻣﻌﻠﻮﻣﺎيت‬ ‫‪Rumor‬‬
‫ﺟﺪا‬
‫اﳌﺠﻤﻊ‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪ‬ ‫ﻃﺒﻘﻲ‬ ‫‪LEACH‬‬
‫ﺛﺎﺑﺖ‬
‫‪TEEN‬‬
‫اﳌﺠﻤﻊ‬ ‫ﻃﺒﻘﻲ و‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻧﻌﻢ‬ ‫ﻧﻌﻢ‬ ‫ﻻ‬ ‫ﺟﻴﺪ‬ ‫&‬
‫ﺛﺎﺑﺖ‬ ‫ﻣﻌﻠﻮﻣﺎيت‬
‫‪APTEEN‬‬
‫ﻃﺒﻘﻲ و‬
‫ﻻ‬ ‫ﻻ‬ ‫ﺟﻴﺪة‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫‪GAF‬‬
‫ﻣﻜﺎين‬
‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪودة‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻻ‬ ‫ﻣﺤﺪود ﻣﺤﺪود‬ ‫ﻣﻜﺎين‬ ‫‪GEAR‬‬

‫أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ‬
‫ﻣﺎ اﻟﻔﺮق ﺑني اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﻄﺒﻘﻴﺔ واﳌﻜﺎﻧﻴﺔ؟‬ ‫‪.1‬‬
‫ﻟﻜﻞ ﻣﻦ أﺻﻨﺎف اﻻﺗﻔﺎﻗﻴﺎت اﻟﺴﺎﻟﻒ ذﻛﺮﻫﺎ‪ ,‬أذﻛﺮ ﺗﻄﺒﻴﻖ واﻗﻌﻲ ﻳﺘﻌني أو ﻳﺴﺘﺤﺐ اﺳﺘﻌامل‬ ‫‪.2‬‬
‫ذﻟﻚ اﻟﺼﻨﻒ‪.‬‬
‫اذﻛﺮ أﻣﺜﻠﺔ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻮاﻗﻌﻴﺔ اﻟﺘﻲ ﺗﺘﻄﻠﺐ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ اﺳﺘﻌﻼﻣﻴﺔ‪.‬‬ ‫‪.3‬‬
‫ﻓﴪ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﰲ آﻟﻴﺔ اﻟﻄﻮﻓﺎن‪ .‬ﻛﻴﻒ ميﻜﻦ ﺗﻔﺎدﻳﻬﺎ؟‬ ‫‪.4‬‬
‫ﻛﻴﻒ ﻳﻀﻤﻦ ‪ SPIN‬اﻧﺨﻔﺎض ﺗﻜﺮر اﻟﺒﻴﺎﻧﺎت؟‬ ‫‪.5‬‬
‫ﻣﺎ ﻫﻮ اﻟﻔﺮق اﻟﺠﺬري ﺑني ‪ SPIN‬و اﻟﻨﴩ اﳌﻮ ّﺟﻪ؟‬ ‫‪.6‬‬
‫ﻣﺎ ﻫﻲ اﳌﻮاﺻﻔﺎت اﻟﺘﻲ ﺗﺄﺧﺬﻫﺎ ﺑﺎﻹﻋﺘﺒﺎر إﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﻟﺤﺴﺎب‬ ‫‪.7‬‬
‫ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ‪ .‬إﺣﺬف واﺣﺪة ﻣﻦ اﳌﻮاﺻﻔﺎت وأﻋﺪ ﻛﺘﺎﺑﺔ ﻣﻌﺎدﻟﺔ ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ‪.‬‬
‫ﺗﻨﺨﻔﺾ ﺟﻮدة إﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ إذا أﺻﺒﺢ ﻋﺪد اﻟﺤﻮادث ﻛﺒريا‪ .‬ﳌﺎذا؟ ﻛﻴﻒ ميﻜﻦ ﺗﺤﺴني‬ ‫‪.8‬‬
‫اﻟﺠﻮدة ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ؟ ﻫﻞ ميﻜﻦ ﺗﻐﻴري اﻹﺗﻔﺎﻗﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ ﺗﻜ ﱡﻴﻔﻴﺔ ﺑﺤﻴﺚ ﺗﺘﻜﻴﻒ ﻣﻊ ﻋﺪد‬
‫اﻟﺤﻮادث ﻟﺘﻐﻴري ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ؟‬

‫‪108‬‬
‫اﻟﺒﺎب اﻟﺮاﺑﻊ‪ :‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .9‬ﻣﺎ ﻫﻲ اﻹﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﺘﻜﻴﻒ ﻣﻊ ﻋﻄﻞ اﻟﺤﺴﺎﺳﺎت ﻹﻋﺎدة ﺣﺴﺎب اﻟﻄﺮق؟‬


‫‪ .10‬ﻣﺎ ﻫﻲ اﻹﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﻐري ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ إذا ﺗﻐريت ﻧﺴﺒﺔ اﻟﻄﺎﻗﺔ ﰲ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت؟‬
‫‪ .11‬ﻣﺎ ﻫﻲ أﻫﻢ ﻣﺰاﻳﺎ إﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ؟‬
‫‪ .12‬ﻣﻦ أﻫﻢ ﻋﻴﻮب إﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻫﻮ إﺳﺘﻨﺰاف ﻃﺎﻗﺔ رأس اﻟﻌﻨﻘﻮد ﺑﴪﻋﺔ‪ .‬ﻫﻞ‬
‫ﻳﻮﺟﺪ ﺣﻠﻮل ﻟﺘﻔﺎدي ﻫﺬا اﻟﻌﻴﺐ؟‬
‫‪ .13‬ﻣﺎ اﻟﻔﺮق ﺑني إﺗﻔﺎﻗﻴﺔ ‪ TEEN‬و إﺗﻔﺎﻗﻴﺔ ‪APTEEN‬؟‬
‫‪ .14‬ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻖ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻣﻊ اﻟﺤﺴﺎﺳﺎت اﻟﺒﺴﻴﻄﺔ؟ ﳌﺎذا؟‬
‫‪ .15‬ﻫﻞ ﺗﺘﺄﻗﻠﻢ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻣﻊ اﻷﻋﻄﺎل؟‬
‫‪ .16‬ﻫﻞ ﻃﺮﻳﻘﺔ ﺗﺤﺪﻳﺪ رأس اﻟﻌﻨﻘﻮد ﰲ إﺗﻔﺎﻗﻴﺔ ‪ GAF‬ﻳﻌﺘﱪ ﺟﻴﺪا؟ ﻓﴪ‪.‬‬
‫‪ .17‬ﻛﻴﻒ ﺗﻘﻠﻞ إﺗﻔﺎﻗﻴﺔ ‪ GEAR‬ﻣﻦ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ؟ ﻣﺎ اﻟﻔﺮق ﺑﻴﻨﻬﺎ وﺑني اﻹﺗﻔﺎﻗﻴﺔ اﳌﻌﺘﻤﺪة‬
‫ﻋﲆ اﻟﻄﺎﻗﺔ؟‬
‫‪ .18‬ﻫﻞ إﺗﻔﺎﻗﻴﺔ ‪ GEAR‬ﺗﻀﻤﻦ ﺗﻮازن ﻣﺜﺎﱄ أم ﻗﺮﻳﺐ ﻣﻦ اﳌﺜﺎﱄ ﰲ ﺗﻮزﻳﻊ اﻟﺤﻤﻞ ﻋﲆ‬
‫اﻟﺤﺴﺎﺳﺎت؟‬
‫‪ .19‬ﻣﺎ ﻫﻲ أﻓﻀﻞ إﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﺠﺴﺪﻳﺔ؟‬

‫‪109‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‬
‫أﻣﻦ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ‬
‫د‪ .‬أﻧﻴﺲ ﻗﻮﺑﻌﺔ‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻳﻌﺘﱪ أَ ْﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﳌﺴﺎﺋﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺘﻄﺒﻴﻘﺎﺗﻬﺎ‪ ،‬ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺤﺘﻮي‬
‫ﻋﲆ ﺑﻴﺎﻧﺎت َﺣ ﱠﺴ َﺎﺳﺔ وﻣﻌﻠﻮﻣﺎت ﻣﻬ ّﻤﺔ‪ ،‬ﺧﺎﺻﺔ وأن أﻏﻠﺐ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﺸﺘﻐﻞ ﰲ ﻓﻀﺎءات ﻣﻔﺘﻮﺣﺔ‬
‫وﻏ َْري ُﻣﻼ َِمئَﺔ و ِﺑﺪُون ِﻋ َﻨﺎ َﻳﺔ ﻣﺜﻞ ﻣﺮاﻗﺒﺔ اﻟﺒﻴﺌﺔ واﻟﺤﻴﺎة اﻟﻔﻄﺮﻳﺔ ﰲ اﻟﻐﺎﺑﺎت‪ ،‬وﻣﻴﺎدﻳﻦ اﻟﺤﺮب‪ ،‬وأﻣﻦ‬
‫اﳌﻨﺸﺂت‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﺗَﺄْ ِﻣني اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني اﻟﻨُﻈَ َﺮاء اﳌ َ ْﻮﺛُﻮﻗني واﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺘﻬﺎ‬
‫ْﱰ ِﻗﻲ اﻟﺸﺒﻜﺎت‪ .‬وﻳُﺸَ ﻜّﻞ ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫ﻟﺤامﻳﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ اﻟﻬﺠامت اﳌﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﺨ َ ِ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﺗﺤﺪﻳﺎت ﻋﺪﻳﺪة وﻣﺴﺘﺠ ّﺪة ﻟﺘﺼﻤﻴﻢ أﻣﻦ ﻫﺬه اﻟﺸﺒﻜﺎت ﻧﻈﺮا ﻟﻘﻠﺔ ﻣﻮاردﻫﺎ ﻣﺜﻞ ﻧﺪرة‬
‫اﻟﻄﺎﻗﺔ‪ ،‬وﻗﻠﺔ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪ ،‬وﺿﻌﻒ ﻗﺪرة اﳌﻌﺎﻟﺠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺔ‪،‬‬
‫وﻧﻈﺮا ﻻﺳﺘﺨﺪام ﻫﺬه اﻟﺸﺒﻜﺎت ﻏﺎﻟﺒﺎ ﰲ أﻣﺎﻛﻦ ﻣﻔﺘﻮﺣﺔ وﻣﺘﺎﺣﺔ وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻻ ميﻜﻦ اﻋﺘامد آﻟﻴﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﺒﺎﴍة ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻛام ﺗﺰﻳﺪ ﻻَ ُوﺛُﻮﻗ ﱢﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﻦ ﺻﻌﻮﺑﺔ‬
‫ﺣامﻳﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ اﻟﻬﺠامت ﺣﻴﺚ ﺗﻜﻮن ﻣﻌ ّﺮﺿﺔ ﻟﻠ ﱠﺘﺸْ ﻮِﻳﺶ أﻛرث ﻣﻦ ﻏريﻫﺎ‪ .‬وﻟﻘﺪ‬
‫ﻧﺘﺞ ﻋﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت اﻟﺠﺪﻳﺪة اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺘﻲ ﻋﺎﻟﺠﺖ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻗ ّﺪﻣﺖ ﺣﻠﻮﻻ ﺟﺪﻳﺪة ﺗﺘامﳽ ﻣﻊ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ‪ .‬ﻧﺴﺘﻌﺮض ﰲ ﻫﺬا‬
‫اﻟﻔﺼﻞ أﻫﻢ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ ﺑﻴﺎن اﳌﺘﻄﻠﺒﺎت واﻟﻌﻘﺒﺎت اﳌﺮﺗﺒﻄﺔ‬
‫ﺑﺎﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﺗﺤﺪﻳﺎت أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻗﺒﻞ اﺳﺘﻌﺮاض ﻣﺘﻄﻠﺒﺎت وأﻫﺪاف أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﻦ اﳌﻬﻢ ﻣﻌﺮﻓﺔ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ‬
‫ﺗﻮاﺟﻪ ﻫﺬه اﻟﺸﺒﻜﺎت ﻟﺘﻔﻌﻴﻞ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ وأﻧﻬﺎ ﺗﻔﺮض ﻋﻠﻴﻬﺎ ﻗﻴﻮدا ﺧﺎﺻﺔ‬
‫ﻣﻘﺎرﻧﺔ ﻣﻊ اﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ اﻷﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﻜﻮن ﻣﻦ اﻟﺼﻌﺐ ﺗﻄﺒﻴﻖ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ‬
‫ﺑﺎﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺒﺎﴍة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺴﺒﺐ ﻫﺬه اﻟﻘﻴﻮد‪ ،‬وﻫﻮ ﻣﺎ ﻳﻮﺟﺐ دراﺳﺔ‬
‫ﻫﺬه اﻟﻘﻴﻮد ﻗﺒﻞ إﻳﺠﺎد اﻟﺤﻠﻮل اﻷﻣﻨﻴﺔ اﳌﻨﺎﺳﺒﺔ‪.‬‬

‫‪ 1.1‬ﻣﺤﺪودﻳﺔ اﻟﻤﻮراد‬

‫متﺜﻞ ﻣﺤﺪودﻳﺔ اﳌﻮارد ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻛﱪ ﻋﻘﺒﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﻷن ﻛﻞ اﻵﻟﻴﺎت‬
‫اﻷﻣﻨﻴﺔ ﺗﺤﺘﺎج إﱃ ﻣﻘﺪار ﻣﺤ ّﺪد ﻣﻦ اﳌﻮارد ﻣﺜﻞ ذاﻛﺮة ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت و ﻓَﻀَ ﺎء اﻟﺸﱠ ﻴ َﻔ َﺮة‪ ،‬وﻃﺎﻗﺔ‬
‫ﳌﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ‪ .‬إﻻّ أن ﻫﺬه اﳌﻮارد ﻣﺤﺪودة ﺟ ّﺪا ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﻓﺼﻞ اﳌﺮﺟﻊ‬ ‫ميﺜﻞ ﻗﻴﺪا ﻳﺠﺐ أﺧﺬه ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺣﻠﻮل أﻣﻨﻴﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪ .‬وﻗﺪ ّ‬
‫]‪ [Wal07‬ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﳌﻮارد ﻋﲆ اﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ ﻛام ﻳﲇ‪:‬‬
‫• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ‪ :‬ﻳﺴﺘﻮﺟﺐ ﺻﻐﺮ ﺳﻌﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ ﰲ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ذات اﻟﺤﺠﻢ اﻟﺼﻐري‪ ،‬إﻧﺸﺎء آﻟﻴﺎت أﻣﻨﻴﺔ ذات ﺣﺠﻢ ﺷﻴﻔﺮة‬
‫اﻟﺤﺴﺎس‬ ‫ﻣﺤﺪود ﺗﺘﻜﻴﻒ ﻣﻊ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ ﻟﻠﺠﻬﺎز‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ اﻟﺸﺄن ّ‬
‫اﻟﻨﻤﻮذﺟﻲ ‪ TelosB‬اﻟﺬي ﻳﺘﻜﻮن ﻣﻦ ﻣﻌﺎﻟﺞ ‪-16 RISC‬ﺑﺖ ﺑﴪﻋﺔ ‪ 8‬ﻣﻴﺠﺎﻫﺮﺗﺰ‪ ،‬ذي َذا ِﻛ َﺮة‬
‫ﻴﻀ ﱠﻴﺔ‬ ‫اﻟ ُﻮ ُﺻﻮل اﻟ َﻌﺸْ َﻮ ِايئ ﺑﺴﻌﺔ ‪ 10‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‪ ،‬و َذا ِﻛ َﺮة ﺑَ ْﺮ َﻣ َﺠﺔ ﺑﺴﻌﺔ ‪ 48‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ و َذا ِﻛ َﺮة َو ِﻣ ِ‬
‫ﺑﴪﻋﺔ ‪ 1024‬ﻛﻴﻠﻮﺑﺎﻳﺖ ]‪ .[TelosB‬وﻳﱰﺗﺐ ﻋﻦ ﻫﺬه اﳌﺤﺪودﻳﺔ وﺟﻮب ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ‬
‫ذات ﺣﺠﻢ ﺷﻴﻔﺮة ﺻﻐري ﻳﺘﻨﺎﺳﺐ ﻣﻊ ﺿﻌﻒ اﳌﻮارد اﳌﺘﺎﺣﺔ‪ ،‬ﺣﻴﺚ ﻳﺒﻠﻎ ﻣﺜﻼ ﺣﺠﻢ ‪،TinyOS‬‬
‫وﻫﻮ ﻧﻈﺎم ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺒﻪ ﻣﻌﻴﺎري‪ ،‬ﰲ ﺣﺪود ‪ 4‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‪ ،‬ﺑﻴﻨام ﻳﺴﺘﻬﻠﻚ‬
‫اﳌ ُ َﺠﺪْ ِول اﻟﺮﺋﻴﴘ ‪ 178‬ﺑﺎﻳﺖ ﻓﻘﻂ ﻣﻦ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪.‬‬
‫• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ‪ :‬ﺗﻌﺘﱪ اﻟﻄﺎﻗﺔ أﻫﻢ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻣﺮاﻋﺎﺗﻬﺎ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻧﻈﺮا ﻟﻨﺪرﺗﻬﺎ ﻣﻦ ﺟﻬﺔ‪ ،‬وﻋﺪم ﺳﻬﻮﻟﺔ اﺳﺘﺒﺪاﻟﻬﺎ ﻋﻨﺪ ﻧﻔﺎذﻫﺎ ﻣﻦ ﺟﻬﺔ‬
‫أﺧﺮى‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺗﺄﺛري اﻟﻄﺎﻗﺔ اﻹﺿﺎﻓﻴﺔ اﳌﺘﻌﻠﻘﺔ مبﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت‬
‫اﻷﻣﻨﻴﺔ ﻣﺜﻞ َداﻟﱠﺔ اﻟ ﱠﺘﺸْ ِﻔري أو اﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت اﻻﺗﱢ َﺼﺎﻻَت اﳌ ُ َﺆ ﱠﻣ َﻨﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﺗﺄﺛري ﺗﻔﻌﻴﻞ أﻣﻦ‬
‫اﻟﺸﺒﻜﺔ ﻋﲆ َﻣﺪَ ى َﺣ َﻴﺎة اﻷﺟﻬﺰة‪ ،‬وﻫﻲ اﳌ ّﺪة اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳَﻘﻀﻴﻬﺎ اﻟﺠﻬﺎز ﰲ اﻟﺸّ ﺒﻜﺔ ﻗﺒﻞ ﻧﻔﺎد‬

‫‪109‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎس اﻟﻼّﺳﻠيك ﻃﺎﻗﺔ إﺿﺎﻓ ّﻴﺔ ﻣﻦ ﺟ ّﺮاء )‪ (1‬ﻣﻌﺎﻟﺠﺔ‬ ‫ﻣﻮارد اﻟﻄّﺎﻗﺔ‪ .‬إذ ﻳﺴﺘﻬﻠﻚ ﺟﻬﺎز ّ‬
‫اﻟﻌﻤﻠ ّﻴﺎت اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ اﻟ ﱠﺘﺸْ ِﻔري و َﻓﻚﱢ اﻟ ﱠﺘﺸْ ِﻔري‪ (2) ،‬وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻼزﻣﺔ ﻹمتﺎم اﻟﻌﻤﻠ ّﻴﺎت‬
‫اﻷﻣﻨﻴّﺔ ﻋﱪ اﻟﺸّ ﺒﻜﺔ ﻣﺜﻞ اﻟ ﱠﺘ ْﻮﺛِﻴﻖ‪ ،‬وﺗﻮزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺘﺸْ ِﻔري ﺑني اﻟﻨّﻈﺮاء اﳌﻮﺛﻮﻗني‪ (3) ،‬وﺗﺨﺰﻳﻦ‬
‫اﳌ َ َﻌﺎﻟِﻢ اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‪.‬‬

‫‪ 1.2‬ﻻوﺛﻮﻗﻴّﺔ اﻻﺗّﺼﺎل اﻟﻼّﺳﻠﻜﻲ‬

‫ﺗُ ْﻌ َﺮف ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﻼوﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼّﺳﻠﻜ ّﻴﺔ ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين ﻣﻦ‬
‫ﻫﺬا اﻟﻜﺘﺎب وﻫﻮ ﻣﺎ ميﺜّﻞ ﺗﻬﺪﻳﺪا أﻣﻨﻴﺎ إﺿﺎﻓﻴﺎ ﻋﲆ ﻋ ّﺪة ﻣﺴﺘﻮﻳﺎت‪ .‬ﻣﻦ ﺟﻬﺔ أوﱃ‪ ،‬ﻣﻦ اﳌﻌﻠﻮم أن ﻧﻘﻞ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ ﻏري ﻣﻮﺛﻮق ﻟﻌﻮاﻣﻞ ﻋ ّﺪة ﻣﻨﻬﺎ اﻧﺨﻔﺎض ﻗﺪرة اﻹرﺳﺎل‪ ،‬وﺗﻘﻠّﺐ ﺳﻠﻮك‬
‫اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ وﻫﻮ ﻣﺎ ﻳﺴﺎﻫﻢ ﰲ ﺗَﻠَﻒ اﻟ ﱡﺮ َزم وﺑﺎﻟﺘﺎﱄ ﻓَ ْﻘﺪﻫﺎ ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ .‬ﻛام ميﻜﻦ إﺳﻘﺎط‬
‫ﺑﻌﺾ اﻟ ّﺮزم ﻣﻦ ﺑﻌﺾ اﻷﺟﻬﺰة ﰲ ﺣﺎﻟﺔ ازدﺣﺎم اﻟﺸﺒﻜﺔ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ إﺿﺎﻋﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ‪.‬‬
‫وﻳﱰﺗﺐ ﻋﲆ ﻫﺬا اﻟﺴﻠﻮك ﻏري اﳌﻮﺛﻮق ﻟﻘﻨﻮات اﻻﺗﺼﺎل ﺗﻬﺪﻳﺪ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻹﻣﻜﺎن ﻓﻘﺪان ﺑﻌﺾ اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ ﺧﻼل ﻧﻘﻠﻬﺎ ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‬
‫وﻏريﻫﺎ‪.‬‬
‫ﺣﺘﻰ ﰲ ﺣﺎﻟﺔ‬ ‫ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ‪ ،‬ﻳُﻌﺘﱪ ﺗَ َﺼﺎ ُدم اﻟ ّﺮزم ﻣﻦ أﺳﺒﺎب ﻻوﺛﻮﻗ ّﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ّ‬
‫ﴩ )أو ﺑَ ﱢﺚ( اﻟﺒﻴﺎﻧﺎت‪.‬‬ ‫وﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل‪ ،‬ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ ﻧَ ْ ِ‬
‫ﻓﺈذا ﺗ ّﻢ إرﺳﺎل أﻛرث ﻣﻦ رزﻣﺔ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻦ أﺟﻬﺰة ﻣﺘﻌﺪدة ﻋﲆ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ ،‬ﻓﻘﺪ ﺗﻀﻴﻊ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ ﺑﺴﺒﺐ ﺗﺼﺎدم ﻫﺬه اﻟﺮزم‪ .‬ﻟﺬﻟﻚ‪ ،‬متﺜﻞ ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﻣﺸﻜﻠﺔ ﺣﻘﻴﻘﻴﺔ ﻷﻣﻦ ﻫﺬه‬
‫اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ زﻳﺎدة اﻟﻀﻐﻂ ﻋﻠﻴﻬﺎ وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺣﺘامل ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ‪.‬‬
‫ﻣﻦ ﺟﻬﺔ ﺛﺎﻟﺜﺔ‪ ،‬ﻗﺪ ﻳﺘﺄﺛﺮ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﺑﺎﻟ ﱠﺘﺄْ ِﺧري اﻟﻨﺎﺗﺞ ﻋﻦ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا ارﺗﺒﻂ‬
‫أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة أو ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﲆ ﻛﺎﻓﺔ اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ‬
‫ﻗﺪ ﻳﱰﺗﺐ ﻋﲆ ﺗﺄﺧﺮ وﺻﻮل ﺗﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة إﱃ اﻟﺠﻬﺔ اﳌﺮا ِﻗﺒﺔ ﻋﺪم اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ‬
‫ﻹﻳﻘﺎف اﻟﻬﺠامت أو اﻟﺤ ّﺪ ﻣﻨﻬﺎ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺮﺗﺒﻂ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت‬
‫ﺸﱰَ ُط اﻟﺘﻮﺻﻴﻞ اﻟﺴﻠﻴﻢ ﻟﺮزم اﻟﺒﻴﺎﻧﺎت ﻓﺤﺴﺐ‪ ،‬ﺑﻞ‬ ‫اﻟﺤﺴﺎﺳﺎت إذ ﻻ ﻳُ َ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟ ﱠﺘ َﺰا ُﻣﻦ ﺑني أﺟﻬﺰة ّ‬
‫وﺻﻮﻟﻬﺎ ﰲ وﻗﺖ زﻣﻨﻲ ﻣﺤ ّﺪد ﻻ ﻳﺠﻮز ﺗﺠﺎوزه‪ ،‬وﻳُﻌ َﺮف ﻫﺬا اﳌُﺘَﻄَﻠﱠﺐ ﺑﻘﻴﺪ اﻟ َﻮﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ )أو اﻟ ﱠﺰ َﻣﻦ‬
‫اﻟ َﺤ ِﻘﻴ ِﻘﻲ(‪.‬‬

‫‪110‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1.3‬اﻟﺘﻨﻈﻴﻢ اﻟﺬاﺗﻲ‬

‫إ ّن ﻣﻦ أﻫ ﱢﻢ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻠ ﱠﺘ ْﻨ ِﻈﻴﻢ اﻟ ﱠﺬ ِايت دون اﻻﻋﺘامد ﻋﲆ ﻋﻨﺎﻳﺔ‬
‫ﺧﺎرﺟﻴﺔ ﻟﻔﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ‪ ،‬وﻫﺬا ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﻬ ّﺪدة ﺑﺎﳌﺸﺎﻛﻞ اﻷﻣﻨ ّﻴﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﰲ ﻓﻀﺎءات ﻣﻨﺎﻃﻖ‬ ‫• اﻟﺘﻌ ّﺮض ﻟﻠ َﻬ َﺠ َام ِت اﳌﺎدﻳّﺔ‪ :‬ﺗﻨﺘﴩ أﺟﻬﺰة ّ‬
‫ﻣﻜﺸﻮﻓﺔ ﺑﺤﻴﺚ ﺗﻜﻮن ﻋﺮﺿﺔ ﻟﻠﻬﺠامت أو اﻹﺗﻼف اﳌﺎدي‪ ،‬وﻣﻌ ّﺮﺿﺔ ﻟﻠﺘﻐريات اﻟﺒﻴﺌﻴﺔ واﻷﺣﻮال‬
‫اﻟﺠﻮﻳﺔ اﻟﻘﺎﺳﻴﺔ ﻛﺸ ّﺪة اﻟﺤﺮارة‪ ،‬واﻟﻐﺒﺎر واﻟﱪد واﳌﻄﺮ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺈن اﺣﺘامل ﺗﻌ ﱡﺮ ِﺿﻬﺎ ﻟﻠﻬﺠامت‬
‫اﳌﺎدﻳﺔ أﻋﲆ ﻣﻦ اﺣﺘامل ﺗﻌﺮض أﺟﻬﺰة اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻬﺠامت‪ ،‬اﻟﺘﻲ ﺗﻜﻮن ﻏﺎﻟﺒﺎ ﰲ‬
‫ﻣﻜﺎن آﻣﻦ إﻻّ أﻧّﻬﺎ ﺗﺘﻌﺮض ﻟﻠﻬﺠامت اﻻﻟﻜﱰوﻧﻴﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ‪.‬‬
‫• اﻹدارة ﻋﻦ ﺑﻌﺪ‪ :‬ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﲆ إدراة اﻟﺸﺒﻜﺔ ﻋﻦ‬
‫ﺑﻌﺪ وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟ ﱠﺘﻼَ ُﻋﺐ اﻟﺤﴘ ﺑﺎﻷﺟﻬﺰة أﻣﺮا ﺷﺒﻪ ﻣﺴﺘﺤﻴﻞ‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل‬ ‫اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق أﻧﻪ إذا وﻗﻊ اﺳﺘﺨﺪام ّ‬
‫اﻟﺤﺮيب ﻓﻼ ميﻜﻦ اﻟﺘﻌﺎﻣﻞ اﳌﺎ ّدي اﳌﺒﺎﴍ ﻣﻊ اﻷﺟﻬﺰة ﺑﻌﺪ ﻧﴩﻫﺎ ﰲ اﳌﻴﺪان‪.‬ومتﺜّﻞ ﻫﺬه اﳌﺸﻜﻠﺔ‬
‫ﺗﺤﺪﻳّﺎ ﺣﻘﻴﻘﻴﺎ ﺣﻮل ﻣﺪى إِ ْﻋ ِﺘ َام ِدﻳﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫• اﻹدراة اﻟﻼّﻣﺮﻛﺰﻳﺔ اﳌﻮ ّزﻋﺔ‪ :‬ﺗﻌﺘﱪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻣﻦ اﻟﺸﺒﻜﺎت اﳌﻮزﻋﺔ‬
‫اﻟﺘﻲ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺮﻛﺰﻳﺔ ﻹدارة اﻟﺸﺒﻜﺔ‪ ،‬ﺑﻞ ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﻹدراة ﻣﻮزﻋﺔ ﻋﲆ‬
‫ﻛﻞ اﻷﺟﻬﺰة أو ﻣﺠﻤﻮﻋﺔ ﻣﻨﻬﺎ‪ .‬وإن ﻛﺎﻧﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺔ ﺗﺰﻳﺪ ﻣﻦ ﺣﻴﻮﻳﺔ اﻟﺸﺒﻜﺔ‪ ،‬إﻻ أﻧﻬﺎ‬
‫ﻗﺪ ﺗﺠﻌﻞ ﺗﻨﻈﻴﻢ اﻟﺸﺒﻜﺔ أﻛرث ﺗﻌﻘﻴﺪا وأﻗﻞ ﻓﻌﺎﻟﻴﺔ وأﺷ ّﺪ ﻫﺸﺎﺷﺔ إذا مل ﻳﺘﻢ ﺗﺼﻤﻴﻤﻬﺎ ﺑﺪﻗّﺔ‪.‬‬

‫‪ 2‬أﻫﺪاف ﺗﺄﻣﻴﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻳﻌﺘﱪ اﻷﻣﻦ ﻣﻦ آﻛﺪ ﻣﺘﻄﻠّﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌ ّﺪدة ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ ﰲ اﻟﺒﻴﺌﺎت‬
‫اﳌﻔﺘﻮﺣﺔ وﻏري اﳌﻼمئﺔ ﻣﺜﻞ ﺳﺎﺣﺎت اﻟﻘﺘﺎل‪ ،‬أو اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺒﻴﻮت اﻟﺬﻛﻴﺔ‪ ،‬أو ﻣﺮاﻗﺒﺔ اﻟﺤﻴﺎة‬
‫اﻟﻔﻄﺮﻳﺔ‪ .‬وﻳﻬﺪف ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﺗﻘﺪﻳﻢ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺪﻣﺎت اﻷﻣﻨﻴﺔ اﻟﺘﻲ‬
‫ﻧﻔﺼﻠﻬﺎ ﻓﻴام ﻳﲇ‪.‬‬
‫ّ‬
‫‪ 2.1‬اﻟﺴِّـﺮِّﻳَّـﺔ‬

‫ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﻫﻲ ﻣﻦ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺸﺒﻜﺎت ﻋﻤﻮﻣﺎ اﻟﺘﻲ ﺗﻀﻤﻦ ﺣامﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ‬ ‫ِﱢ‬
‫اﻟﺘﴪب ﻏري اﻵﻣﻦ أي اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﻃﺮﻳﻖ ﻏري ﻣﴩوع وﺗﻀﻤﻦ ﻋﺪم ﻛﺸﻔﻬﺎ ﻟﻠﺠﻬﺎت ﻏ َْري اﳌ ُ َﻔ ﱠﻮض‬

‫‪111‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﴪﻳّﺔ ﺗﻀﻤﻦ إﺗﺎﺣﺔ اﳌﻌﻠﻮﻣﺎت ﻟﻠﺠﻬﺎت اﳌ ُ َﻔ ﱠﻮض ﻟﻬﺎ دون ﻏريﻫﺎ‪ .‬وﻫﺬه أ ّول‬ ‫ﻟﻬﺎ‪ .‬مبﻌﻨﻰ آﺧﺮ‪ ،‬إ ّن ّ‬
‫ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﰲ ﺷﺒﻜﺎت‬ ‫أي ﺷﺒﻜﺔ ذات ﻣﺘﻄﻠﱠﺒﺎت أﻣﻨ ّﻴﺔ‪ .‬وﺗﺮﺗﺒﻂ ﱢ‬ ‫اﳌﺴﺎﺋﻞ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﻳُﺘَﻄَ ﱠﺮق إﻟﻴﻬﺎ ﰲ ﱢ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴّﺔ ﺑﺎﻷﻋامل اﻵﺗﻴﺔ‪:‬‬ ‫ّ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺪم ﺗﴪﻳﺐ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺸﺒﻜﺎت اﳌﺠﺎورة إن‬ ‫• ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺔ ّ‬
‫وﺟﺪت‪ ،‬ﺧﺎﺻﺔ ﰲ اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﺣﻴﺚ ﻗﺪ ﺗﻜﻮن اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ اﻷﺟﻬﺰة َﺣ ﱠﺴ َﺎﺳ ًﺔ‬
‫ﺟ ّﺪا وﴎﻳﺔ‪،‬‬
‫• ﻣﻦ اﳌﻬﻢ ﺟ ّﺪا اﻻﻋﺘامد ﻋﲆ ﻗﻨﺎة اﺗﺼﺎل ُﻣ َﺆ ﱠﻣﻨَﺔ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني‪،‬‬
‫ﻣﺜﻞ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﱪ اﻟﺸﺒﻜﺔ‪ ،‬وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻛﻜﻠﻤﺔ اﻟﴪ ﻟﻠﺘﻮﺛﻴﻖ‪،‬‬
‫• ﻳﺘﻮ ّﺟﺐ ﺗﺸﻔري اﳌ َ ْﻌﻠُﻮ َﻣﺎت اﻟ َﻌﺎ ﱠﻣﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻣﺜﻞ اﻟﻬﻮﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ أو‬
‫اﳌ َ َﻔﺎﺗَﻴﺢ اﻟ َﻌﺎ ﱠﻣﺔ‪ ،‬وذﻟﻚ ﻟﺤامﻳﺔ اﻟﺸﺒﻜﺔ ﻣﻦ ﻫﺠامت ﺗَ ْﺤﻠِﻴﻞ َﺣ َﺮﻛَﺔ اﻟ َﺒ َﻴﺎﻧَﺎت‪.‬‬
‫ﴎي ﻳﻜﻮن ﺑﺤﻮزة أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺔ ﻋﲆ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت مبﻔﺘﺎح ّ‬
‫ﴎﻳّﺔ اﳌﻌﻠﻮﻣﺎت ّ‬ ‫وﺗﻌﺘﻤﺪ آﻟﻴﺎت ﺣﻔﻆ ّ‬
‫اﻻﺳﺘﻘﺒﺎل اﳌ َ ْﻌ ِﻨ ﱠﻴﺔ‪ ،‬وﺑﺬﻟﻚ ﺗُ ْﺤ َﻔﻆ ّ‬
‫ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني‪.‬‬

‫‪ 2.2‬ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت‬

‫ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ ﻣﻦ اﻟﴪﻗﺔ‪ ،‬ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ أن اﻟﺒﻴﺎﻧﺎت ﺗﻜﻮن آﻣﻨﺔ‬ ‫ﺗﻀﻤﻦ آﻟﻴﺎت ّ‬
‫ﻳﻐري ﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت أو ﺗﺮﺗﻴﺒﻬﺎ ﺑﺤﻴﺚ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ‬
‫ﺑﺬﻟﻚ‪ .‬إذ ميﻜﻦ ﻟﻠﻌﺪو أو اﳌﺨﱰق أن ّ‬
‫ﻣﺸﻮﺷﺔ وﻣﺒﻌرثة‪ .‬ﻣﺜﻼ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز ﺧﺒﻴﺚ أن ﻳﻌﱰض ﻃﺮﻳﻖ اﻟﺮزم ﻓﻴﻘﻮم ﺑﺈﺿﺎﻓﺔ ﺑﻌﺾ اﻷَ ْﺟ َﺰاء أو‬
‫اﻟﺘﻼﻋﺐ ﺑﺎﻟﺒﻴﺎﻧﺎت داﺧﻞ اﻟ ّﺮزم‪ ،‬وﻣﻦ ﺛ ّﻢ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺴﺘﻘﺒﻞ اﻷﺻﲇ‪ .‬إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ميﻜﻦ ﺣﺼﻮل‬
‫ﺗﻠﻒ ﰲ اﻟﺒﻴﺎﻧﺎت أو ﻓﻘﺪ ﺑﻌﻀﻬﺎ ﺑﺴﺒﺐ ﺳﻮء ﺑﻴﺌﺔ اﻻﺗﺼﺎل وﻻوﺛﻮﻗﻴﺘﻬﺎ ﻛام ﺗﻘﺪم ذﻛﺮه‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺘﻮﺟﺐ‬
‫اﻋﺘامد آﻟﻴﺎت ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت ﺗﻀﻤﻦ ﺣﻔﻈﻬﺎ ﻣﻦ اﻟﺘﻐﻴري إﻻ ﻣﻦ اﻷﺟﻬﺰة اﳌﺮﺧﺺ ﻟﻬﺎ ﺣﺘﻰ ﻻ ﻳﺘﻢ‬
‫اﻟﻌﺒﺚ ﺑﻬﺎ ﺧﻼل اﻻرﺳﺎل‪.‬‬

‫‪ 2.3‬اﻟﺘﻮﺛﻴﻖ‬

‫ﻳﻀﻤﻦ اﻟﺘﻮﺛﻴﻖ أن اﻟﺒﻴﺎﻧﺎت ﺗﻢ إرﺳﺎﻟﻬﺎ ﻓﻌﻼ ﻣﻦ اﻟﺠﻬﺎز اﳌﺰﻋﻮم ومل ﻳﻘﻊ ﺗﻠﻔﻴﻘﻬﺎ ﻣﻦ ﺟﻬﺎز آﺧﺮ‪.‬‬
‫ﻓﺎﻷﺟﻬﺰة اﳌﻬﺎﺟِﻤﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺗﻐﻴري ﺑﻴﺎﻧﺎت اﻟﺮزم ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ميﻜﻨﻬﺎ إدﺧﺎل رزم إﺿﺎﻓﻴﺔ وﺑﺎﻟﺘﺎﱄ‬
‫ﺗﻐري ﻧﻮﻋﻴﺔ وﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻗﺪ ﺗﻌﺘﻤﺪ ﻻﺗﺨﺎذ ﻗﺮارات‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻟﺘﺄﻛﺪ‬
‫ﻣﻦ ﻫﻮﻳﺔ ﺟﻬﺎز اﻹرﺳﺎل ﻗﺒﻞ اﺳﺘﻌامل اﻟﺒﻴﺎﻧﺎت ﰲ أي ﻋﻤﻠﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻌﻠﻮﻣﺎت اﳌﺴﺘﻘ َﺒﻠﺔ أو ﻗﺒﻞ‬

‫‪112‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻔﻌﻴﻞ ﺑﻌﺾ ﻣﻬﺎم إدارة اﻟﺸﺒﻜﺔ ﻣﺜﻞ إﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﺸﺒﻜﺔ أو ﺿﺒﻂ دورة ﺗﺸﻐﻴﻞ اﻷﺟﻬﺰة ‪ .‬ﻟﺬﻟﻚ‪،‬‬
‫ﻳﻌﺘﱪ اﻟﺘﻮﺛﻴﻖ ﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫وﻋﻤﻮﻣﺎ‪ ،‬ﻳﻌﺘﻤﺪ اﻟﺘﻮﺛﻴﻖ ﻋﲆ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام اﳌﻔﺘﺎح اﻟﻌﺎم‪ .‬ﻓﻔﻲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني‪،‬‬
‫ﻳﺘﻢ ﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ ﺗﻨﺎﻇﺮﻳﺔ ﺗﺴ ّﻤﻰ أﻳﻀﺎ اﻟ ﱠﺘﺸْ ِﻔري ِﺑﺎﳌِ ْﻔ َﺘﺎح اﻟ ﱠﺘ َﻨﺎﻇُ ِﺮي‪ ،‬ﺣﻴﺚ ﻳﺘﺸﺎرك‬
‫ﺟﻬﺎ َزا اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﰲ ﻣﻔﺘﺎح ﴎي ﻣﺸﱰك ﻳﺴﺘﺨﺪم ﻟﺤﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ اﳌﻌﺮوف‬
‫اﺻﻄﻼﺣﺎ ﺑﺎﺳﻢ )‪ ،(MAC‬وﻫﻮ رﻣﺰ ﻗﺼري ﻳﺴﺘﺨﺪم ﻟﺘﻮﺛﻴﻖ اﻟﺮﺳﺎﺋﻞ‪ .‬وﻳﺘﻢ ﺣﺴﺎب ﻫﺬا اﻟﺮﻣﺰ ﻣﻦ ﺧﻼل‬
‫ﺎﻃﻲ ﻛﻤﺪﺧﻼت‪ ،‬ﺛﻢ ﺗُﻨْ ِﺘﺞ رﻣﺰ‬ ‫ﺧﻮارزﻣﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺘﺎح اﻟﴪي اﳌﺸﱰك ورﺳﺎﻟﺔ ذات ﻃﻮل ا ْﻋ ِﺘ َﺒ ِ‬
‫اﻟﺘﻮﺛﻴﻖ‪.‬‬
‫ﻟﻜﻦ‪ ،‬ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ منﻄﻲ اﻻﺗﺼﺎل َوا ِﺣﺪ‪-‬إِ َﱃ‪َ -‬ﻣ ْﺠ ُﻤﻮ َﻋﺔ و َﻣ ْﺠ ُﻤﻮ َﻋﺔ‪-‬‬
‫إِ َﱃ‪َ -‬وا ِﺣﺪ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻻ ميﻜﻦ اﻻﻋﺘامد اﻟﺤﴫي ﻋﲆ أﺳﻠﻮب اﳌ َ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺰ ْوﺟِ ﱠﻴﺔ ﻷﻧﻪ ﻳﺘﻼءم ﻣﻊ منﻂ اﻻﺗﺼﺎل‬
‫اﻟﺒﺚ أو اﻟ ّﻨ ْﴩ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫َوا ِﺣﺪ‪-‬إِ َﱃ‪َ -‬وا ِﺣﺪ‪ ،‬ﺑﻞ ﻳﺠﺐ اﻋﺘامد آﻟﻴﺎت ﺛﱠ ْﻮﺛِﻴﻖ ّ‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻧﻘ ّﺪﻣﻪ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎدس ﻟﻬﺬا اﻟﺒﺎب‪.‬‬

‫‪ 2.4‬اﻹﺗﺎﺣﻴﺔ أو اﻟﺘﻮاﻓﺮﻳﺔ‬

‫ﻣﻦ أﻫﺪاف ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﺿامن إﺗﺎﺣﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺴﺘﺨﺪﻣني وﺗﻮﻓريﻫﺎ ﻟﻬﻢ ﻋﻨﺪ اﻟﻄﻠﺐ‪ ،‬وﻫﻮ ﻣﺎ‬
‫ﻳﻘﺘﴤ إﻧﺸﺎء آﻟﻴﺎت ﺿﺪ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ اﻟﺘﻲ ميﻜﻦ وﻗﻮﻋﻬﺎ ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻨﻬﺎ اﻓﺘﻌﺎل‬
‫اﺳﺘﻬﻼك اﳌ َ َﻮا ِرد اﻟ ِﺤ َﺴﺎ ِﺑ ﱠﻴﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻮﻓري اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻣﺜﻞ إﺿﻌﺎف ﻋﺮض اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل‬
‫اﻟﺘﺸﻮﻳﺶ‪ ،‬أو اﻓﺘﻌﺎل إﺿﻌﺎف اﳌﻌﺎﻟﺞ ﺑﺘﺤﻤﻴﻠﻪ ﻣﻬﺎ ّﻣﺎ ﻓﻮق ﻃﺎﻗﺘﻪ‪ .‬ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل‬
‫ﻋﺮﻗﻠﺔ ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﻼزﻣﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﺨﺪﻣﺔ ﻣﺜﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪ ،‬أو اﻟﺘﻌﻄﻴﻞ اﳌﺎ ّدي‬
‫ﻟﻸﺟﻬﺰة‪ ،‬أو اﻋﱰاض اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة اﳌﺘﱠ ِﺼﻠﺔ وﻗﻄﻌﻪ‪ ،‬إﻟﺦ‪.‬‬
‫ﻛام ّﺑني اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Wal07‬أ ّن ﺣﺠﺐ اﻟﺨﺪﻣﺔ ميﻜﻦ وﻗﻮﻋﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫ﻟﻌﻮاﻣﻞ إﺿﺎﻓﻴﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻄﺒﻴﻌﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬اﻋﺘامد ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻳﻘﻮد إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ اﳌﺤﺪودة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻫﻮ‬
‫ﻣﺎ ﻳﺆدي إﱃ ﻋﺪم ﺗﻮﻓريﻫﺎ ﻟﻠﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﺑﻌﺪ اﺳﺘﻨﺰاف ﻣﻮاردﻫﺎ‪ .‬ﻛام ﻳﻘﻮد اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت‬
‫اﻟﺘﺄﻣني اﻟﺘﻲ ﺗﻔﺮض اﺗﺼﺎﻻت اﺿﺎﻓﻴﺔ ﺑني اﻷﺟﻬﺰة‪ ،‬ﻟﻴﺲ إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﻠﺤﺴﺎﺳﺎت‬
‫ﻓﺤﺴﺐ‪ ،‬ﺑﻞ إﱃ ﺣﻤﻞ إﺿﺎﰲ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ﻳﻘﻠّﺺ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح ﻟﺘﺒﺎدل‬
‫اﻟﺒﻴﺎﻧﺎت‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن اﻻﻋﺘامد ﻋﲆ ﺟﻬﺎز ﻣﺮﻛﺰي ﻟﻠﺘﴫف ﰲ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ ﻳﺆدي إﱃ‬

‫‪113‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻣﺸﻜﻠﺔ ﻧُ ْﻘﻄَﺔ اﻟ َﺨﻄَﺈ اﻟ َﻮ ِﺣﻴﺪَ ة ﺣﻴﺚ ﻳﺆ ّدي ﻋﻄﺐ ﻫﺬا اﻟﺠﻬﺎز إﱃ ﺗﻌﻄّﻞ اﻟﻨّﻈﺎم ﺑﺄﻛﻤﻠﻪ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆﺛ ّﺮ‬
‫ﺳﻠﺒ ّﻴﺎ ﻋﲆ ﺗﻮاﻓﺮﻳﺔ اﻟﺸﺒﻜﺔ‪.‬‬

‫‪ 2.5‬ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ‬ ‫ﺗﻌﺘﱪ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﳌﺘﻄﻠّﺒﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت ّ‬
‫ﺿامن أ ّن اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ إﱃ اﳌﺴﺘﺨﺪم ﺣﺪﻳﺜﺔ وأ ّن اﻟﺮﺳﺎﺋﻞ اﻟﻘﺪميﺔ مل ﻳﻘﻊ إﻋﺎدة إرﺳﺎﻟﻬﺎ ﻣﺮة‬
‫أﺧﺮى ﻣﻦ ﻗﺒﻞ ﻣﺨﱰﻗني‪ ،‬ﺣﻴﺚ ﻳﺠﺐ ﻣﻨﻊ أي ﺟﻬﺎز ﻣﺨﱰق ﻣﻦ ﺗﻀﻠﻴﻞ اﳌﺴﺘﺨﺪﻣني ﺑﺈﻋﺎدة إرﺳﺎل‬
‫ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻋﻨﺪ اﻧﺪﻻع ﺣﺮﻳﻖ وﻛﺸﻔﻪ ﻣﻦ ﻗﺒﻞ اﻟﺤﺴﺎﺳﺎت اﳌﻮﺛﻘﺔ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز ﻣﺨﱰق‬
‫ﻣام ﻳﺴﺒﺐ ﺧﻠﻼ أﻣﻨﻴﺎ ﺑﺴﺒﺐ ﻋﺪم اﻟﺘﻤﻜﻦ ﻣﻦ‬ ‫إرﺳﺎل ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ ﺗﻮﺣﻲ ﺑﻌﺪم اﻧﺪﻻع اﻟﺤﺮﻳﻖ ّ‬
‫ﺗﺤﺪﻳﺚ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ ﻟﻠﻤﺴﺘﺨﺪﻣني‪.‬‬
‫ﺧﺎﺻﺔ ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ميﻜﻦ ﻛﺸﻔﻬﺎ‬ ‫وﺗﺰﻳﺪ أﻫﻤ ّﻴﺔ ﻫﺬا اﳌﺘﻄﻠّﺐ ّ‬
‫ﺑﺴﻬﻮﻟﺔ أﻛﱪ ﻣﻦ ﻗﺒﻞ اﳌﺨﱰﻗني‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ دورﻳّﺎ مبﺮور اﻟﻮﻗﺖ إﻻّ أ ّن ﻋﻤﻠﻴﺔ‬
‫اﻧﺘﺸﺎر ﻫﺬه اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺴﺘﻐﺮق وﻗﺘﺎ ﻃﻮﻳﻼ‪ ،‬اﻷﻣﺮ اﻟﺬي ﻗﺪ ﻳﺴﺘﻐﻠﻪ اﳌﺨﱰق ﻹﻋﺎدة‬
‫ﻟﺤﻞ ﻫﺬه اﳌﺸﻜﻠﺔ‪ ،‬ميﻜﻦ إﺿﺎﻓﺔ َﻋﺪَد‬ ‫إرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻘﺪميﺔ ﺑﺎﳌﻔﺘﺎح اﻟﺴﺎﺑﻖ ﻗﺒﻞ اﺳﺘﻜامل ﺗﻐﻴريه‪ّ .‬‬
‫ُﻣ َﺘ َﺠﺪﱢد )ﻳﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ‪ (nonce‬أو َﻋﺪﱠ اد َز َﻣ ِﻨﻲ ﰲ ﻛﻞ رزﻣﺔ ﻟﻠﺘﺄﻛّﺪ ﻣﻦ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت‪ .‬ﺗﺠﺪر‬
‫ﻣﺘﻐريا ﻣﻊ اﻟﻮﻗﺖ وﻳﺘ ّﻢ‬
‫اﳌﻼﺣﻈﺔ أن اﻟﻌﺪد اﳌﺘﺠﺪد ﰲ ﻣﺠﺎل أﻣﻦ اﻟﺸﺒﻜﺎت ﻳﺸﱰط ﻓﻴﻪ أن ﻳﻜﻮن ّ‬
‫إﻧﺸﺎؤه ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺘﻰ ﻳﺘﻢ ﺗﻘﻠﻴﺺ اﺣﺘامل إﻋﺎدة إﻧﺸﺎء ﻧﻔﺲ اﻟﻘﻴﻢ اﻟﺴﺎﺑﻘﺔ‪ .‬ﻟﻴﺲ ﻣﻦ اﻟﴬوري أن‬
‫ﻳﻜﻮن اﻟﻌﺪد اﳌﺘﺠ ّﺪد ﴎﻳﺎ‪ ،‬وﺑﺎﻟﺘﺎﱄ ﻟﻴﺲ ﻫﻨﺎك ﺣﺎﺟﺔ أن ﻳﻜﻮن ﻣﺸ ّﻔﺮا‪.‬‬

‫‪ 2.6‬اﻟﺨﺼﻮﺻﻴﺔ‬

‫ﻳﺠﺐ أن ﺗﻮﻓﺮ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺨﺼﻮﺻﻴﺔ اﻟﻼزﻣﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت وﻫﻲ اﻟﻘﺪرة ﻋﲆ ﻋﺰل‬
‫ﻫﻮﻳﺔ اﻷﺟﻬﺰة أو اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﺄﺟﻬﺰة أومبﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻋﻦ ﺑﻘﻴﺔ اﻟﺸﺒﻜﺔ‪ ،‬ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻃﻼع‬
‫ﻋﻠﻴﻬﺎ إﻻ ﻣﻦ ﻃﺮف اﻟﻨﻈﺮاء اﳌﺮ ّﺧﺺ ﻟﻬﻢ‪ .‬وﺗﺮﺗﺒﻂ اﻟﺨﺼﻮﺻﻴﺔ أﺣﻴﺎﻧﺎ مبﺎ ﻳﺴ ّﻤﻰ ﺑﺎﻻﺳﺘﺨﻔﺎء‪ ،‬وﻫﻲ‬
‫اﻟﺮﻏﺒﺔ ﰲ اﻟﺒﻘﺎء ﻏري ﻣﻌ ّﺮف وﻏري ﻣﻠﺤﻮظ ﻟﻠﻌﻤﻮم‪.‬‬
‫‪ 3‬اﻟﻬﺠﻤﺎت‬

‫ﻟﻴﺲ ﻣﻦ اﻟﺴﻬﻞ ﺗﺤﻘﻴﻖ اﻷﻫﺪاف اﻷﻣﻨﻴﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻟﻜﻮن ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻌ ّﺮﺿﺔ‬
‫ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت‪ .‬ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻧﻘﺎط اﻟﻀﻌﻒ اﳌﻼزﻣﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ‬
‫‪114‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ميﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻟﺘﺤﺪي اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت‪ .‬ميﻜﻦ إﺟﺮاء ﺟﻤﻴﻊ أﻧﻮاع اﻟﻬﺠامت ﻋﲆ‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻬﺠامت إﱃ ﻗﺴﻤني‪ :‬ﻏري ﻓﺎﻋﻠﺔ‪ ،‬أو ﻓﺎﻋﻠﺔ‪.‬‬
‫أ ّﻣﺎ اﻟ َﻬ َﺠ َامت َﻏ ْري اﻟ َﻔﺎ ِﻋﻠَﺔ ﻓﻬﻲ ﻣﺤﺎوﻻت إﺳﻘﺎط اﻟﻨﻈﺎم ﻓﻘﻂ مبﺮاﻗﺒﺔ وﻛﺸﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺎرة ﻋﱪ ﻗﻨﺎة‬
‫ﴪي ﻟﺤﺮﻛﺔ ﻣﺮور رزم‬ ‫اﻻﺗﺼﺎل‪.‬وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟ ﱠﺘ َﻨ ﱡﺼﺖ اﻟﺬي ﻳﺘﻤﺜّﻞ ﰲ ﻋﻤﻠﻴﺔ اﻹﻧﺼﺎت اﻟ ّ‬
‫اﻟﺒﻴﺎﻧﺎت واﺧﺘﻼﺳﻬﺎ‪ .‬وﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺨﺘﻠﺲ ﺑﺘﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ وﻛﺸﻒ ﻣﺤﺘﻮاﻫﺎ‪ .‬وﺗﻌﺘﱪ ﻫﺬه‬
‫اﻟﺴﻠﻜ ّﻴﺔ ﻧﻈﺮا إﱃ ﺳﻬﻮﻟﺔ‬
‫ﻣام ﻫﻲ ﻋﻠﻴﻪ ﰲ اﻟﺸﺒﻜﺎت ّ‬ ‫اﳌﺸﻜﻠﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ أﺷ ّﺪ ّ‬
‫ﴪﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻟﺬﻟﻚ ﻳﺠﺐ اﺳﺘﻌامل ﺗﻘﻨﻴﺎت ﺗﺸﻔري‬
‫ﻨﺼﺖ اﻹﴐار ﺑ ّ‬ ‫اﻋﱰاض اﳌﺮور‪ .‬وﺗﺴﺒﺐ ﻫﺠﻤﺔ اﻟﺘّ ّ‬
‫ﻨﺼﺖ‪.‬‬
‫ﻣﻨﺎﺳﺒﺔ ﻻﺟﺘﻨﺎب ﺧﻄﺮ اﻟﺘّ ّ‬
‫أ ّﻣﺎ اﻟ َﻬ َﺠ َامت اﻟﻔَﺎ ِﻋﻠَﺔ ﻓﻬﻲ اﻟﻬﺠامت اﻟﺘﻲ ﺗﺤﺎول ﻛﴪ أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻐﻴري اﳌﻌﻠﻮﻣﺎت‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ‬
‫ﻳﺴ ّﺒﺐ أﴐارا ﺑﺎﻟﻐﺔ ﻋﲆ اﻟﺸﺒﻜﺔ‪ .‬وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟﺘﺸﻮﻳﺶ وﻫﻮ اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت‬
‫رادﻳﻮﻳﺔ ﺑﻘﺼﺪ اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺣﺠﺐ‬
‫اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺎت اﳌﻔﺘﻮﺣﺔ اﻟﻌﺎﻣﺔ إﱃ اﻻﺳﺘﻼء ﻋﻠﻴﻬﺎ ﻣﻦ ﻗﺒﻞ‬ ‫اﻟﺨﺪﻣﺔ‪ .‬ﻛام ﻗﺪ ﺗﺘﻌﺮض أﺟﻬﺰة ّ‬
‫اﳌﻬﺎﺟﻤني وﺑﺬﻟﻚ ﻳﺘﻤﻜﻨﻮن ﻣﻦ اﻻﻃﻼع ﻋﲆ ﻛﻞ اﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ ﰲ اﻟﺠﻬﺎز مبﺎ ﰲ ذﻟﻚ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﴪﻳﺔ‪ .‬وﺗﻌﺮف ﻫﺬه اﻟﻬﺠﻤﺔ ﺑﺎﻟﺠِ َﻬﺎز اﳌ َﺸْ ُﺒﻮه ﺣﻴﺚ ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻓﻴام ﺑﻌﺪ ﻷﻏﺮاض ﻏري ﻣﴩوﻋﺔ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻛﺘﺸﺎف اﻷﺟﻬﺰة اﳌﺸﺒﻮﻫﺔ‬
‫وإﻗﺼﺎﺋﻬﺎ وﺗﺤﺪﻳﺚ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻧﺘﺠﺖ ﻋﻨﻬﺎ‪.‬‬
‫ﻛام ميﻜﻦ ﺗﻬﺪﻳﺪ أﻣﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼل ﻫﺠﻤﺔ إﺿﺎﻓﺔ ﺟﻬﺎز ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺈدﺧﺎل ﺟﻬﺎز دﺧﻴﻞ‬
‫ﻹدﺧﺎل ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺸﺒﻜﺔ ﻋﲆ أﻧﻪ ﺟﻬﺎز ﴍﻋﻲ‪ .‬ميﻜﻦ اﺳﺘﻌامل اﻟﺘﻮﺛﻴﻖ ﻛﺄﺣﺪ اﻟﺤﻠﻮل ﺿﺪ ﻫﺬا‬
‫اﻟﻨﻮع ﻣﻦ اﻟﻬﺠامت ﻟﻜﻦ ﻟﻴﺲ ﰲ ﻛﻞ اﻟﺤﺎﻻت‪ .‬وﺗﻌﺘﱪ َﻫ ْﺠ َﻤﺔ ِﺳﻴﺒِﻴﻞ ]‪ [Dou02‬ﻣﻦ اﻟﻬﺠامت‬
‫اﻟﻨﻤﻮذﺟﻴﺔ اﻟﺘﻲ ﻳﻘﻮم ﻓﻴﻬﺎ اﻟﺠﻬﺎز ﺑﺎﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة ﻟﻴﺘﺤﻜﻢ ﰲ ﺟﺰء ﺟﻮﻫﺮي ﻣﻦ‬
‫اﻟﺸﺒﻜﺔ ﺣﻴﺚ ﻳﻨﺘﻘﺺ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟ ﱢﺘﻜْ َﺮار ﻛام ﻳﻬ ّﺪد اﺗﻔﺎﻗﻴﺎت اﻟ ﱠﺘ ْﻮﺟِ ﻴﻪ‬
‫اﻟ ُﺠ ْﻐ َﺮ ِاﰲ اﻟﺬي ﻳﺘﺄﺛﺮ ﺟﺬرﻳّﺎ ﺣﻴﺚ ﺗﻌﺘﱪ اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﳌﻮاﻗﻊ اﻷﺟﻬﺰة ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻠﺘﻮﺟﻴﻪ‬
‫اﳌﺤﻜﻢ‪.‬‬
‫ﺗﺴﺘﻐﻞ ﺣﺴﺎﺳﻴﺔ اﻟﺸﺒﻜﺔ وﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻺﺻﺎﺑﺔ ﻋﲆ‬ ‫ّ‬ ‫ﻛام ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت اﻷﺧﺮى اﻟﺘﻲ‬
‫ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﻜَﺪﱢ س اﻻﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت ﺣﻴﺚ ﻳﺴﺘﻄﻴﻊ اﳌﻬﺎﺟﻢ اﻓﺘﻌﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت‬
‫ﻣام ﻳﻌﻴﻖ اﻟﺸﺒﻜﺔ ﻣﻦ إﻧﺠﺎز ﻣﻬﺎ ّﻣﻬﺎ اﳌﺘﻮﻗ ّﻌﺔ‪ .‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع اﻟﻬﺠامت اﻟﺘﻲ‬
‫ﻟﺤﺠﺐ اﻟﺨﺪﻣﺔ ّ‬
‫ﺗﻘﻊ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪.‬‬

‫‪115‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 3.1‬ﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬

‫ﻳﻌﺘﱪ اﻟﺘﺸﻮﻳﺶ ﻣﻦ اﻟﻬﺠامت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل‬
‫ﺗﺸﻮﻳﺶ اﻻﺗﺼﺎل ﻋﲆ ﺟﻬﺎز أو ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻣﻦ ﺧﻼل اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ ﺑﻘﺼﺪ‬
‫اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني ]‪ .[Woo02‬وﻳﻜﻮن ﺗﺸﻮﻳﺶ اﻟﺸﺒﻜﺔ‬
‫ﻋﲆ ﻧﻮﻋني‪:‬‬
‫• اﻟﺘﺸﻮﻳﺶ اﳌﺴﺘﻤﺮ‪ ،‬وﻫﻮ ﻳﺘﻤﺜّﻞ ﰲ ﺗﺸﻮﻳﺶ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﺳﺘﻘﺒﺎل وﻻ إرﺳﺎل‬
‫أي رﺳﺎﻟﺔ‪.‬‬
‫• اﻟﺘﺸﻮﻳﺶ اﳌﺘﻘﻄّﻊ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺠﺐ اﻟﺨﺪﻣﺔ ﺧﻼل ﺑﻌﺾ اﻷوﻗﺎت دون أﺧﺮى‪ ،‬ﺣﻴﺚ ميﻜﻦ‬
‫ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ دورﻳّﺎ ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ ﻏري ﻣﺘﻜﺎﻣﻠﺔ وﻏري ﺻﺤﻴﺤﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺘﺴ ّﺒﺐ ﰲ ﴐر‬
‫ﺣﺴﺎﺳﺔ ﻟﻠﻮﻗﺖ‪.‬‬
‫ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ّ‬
‫ﻛام ميﻜﻦ أن ﺗﺼﻴﺐ اﻟﻬﺠامت ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺎﻓﺘﻌﺎل اﻻرﺳﺎل اﳌﺴﺘﻤﺮ ﰲ ﻣﺤﺎوﻟﺔ‬
‫ﻟﺘﻮﻟﻴﺪ اﻟﺘﺼﺎدم ﺑني اﻟ ّﺮزم‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﻛﴪ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ ﻣﺜﻞ ‪IEEE 802.15.4‬‬
‫و‪ .IEEE 802.11b‬وﻳﻨﺠ ّﺮ ﻋﻦ ﻫﺬا اﻟﺘﺼﺎدم ﴐورة إﻋﺎدة إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ‬
‫اﳌﻬﺎﺟﻢ ﻣﻦ إﻧﻬﺎك ﻣﺼﺎدر اﻟﻄّﺎﻗﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل إﺟﺒﺎر اﻷﺟﻬﺰة ﻋﲆ إﻋﺎدة‬
‫اﻹرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺮا ّت‪.‬‬
‫أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺒﻘﺔ اﻟﺘّﻮﺟﻴﻪ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز َﺧﺒِﻴﺚ ﻣﻬﺎﺟﻤﺔ اﻟﺸﺒﻜﺎت ُﻣ َﺘ َﻌﺪﱢ َدة اﳌ َ َﺮا ِﺣﻞ ﻣﻦ ﺧﻼل ﻋﺪم‬
‫ﺗﻮﺟﻴﻪ اﻟﺮﺳﺎﺋﻞ اﳌ ّﺎرة ﻣﻨﻪ‪ ،‬وﻳﱰﺗّﺐ ﻋﲆ ﻫﺬا أ ّن اﻷﺟﻬﺰة اﳌﺠﺎورة اﻟﺘﻲ ﺗﻮ ّﺟﻪ رﺳﺎﺋﻠﻬﺎ ﻋﱪ ﻫﺬا اﳌﺘﻄﻔﻞ‬
‫اﻷﻗﻞ‪ .‬ﻣﻦ ﺑﻌﺾ اﻟﺤﻴﻞ‬
‫ﻟﻦ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ ﻣﻊ )أي ﻣﻌﺰوﻟﺔ ﻋﻦ( ﺟﺰء ﻣﻦ اﻟﺸﺒﻜﺔ‪ ،‬ﻋﲆ ّ‬
‫اﻷﺧﺮى‪ ،‬أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺨﺒﻴﺚ ﺑﺎﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻋﻤﺪا ﻟﻠﺮﺳﺎﺋﻞ وﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑﺎﻟﺘﻀﻠﻴﻞ‬
‫]‪.[Woo02‬‬
‫ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل ﻃﺒﻘﺔ اﻟﻨﻘﻞ ﻛام ﰲ ﺣﺎﻟﺔ ا ِﻹ ْﻏ َامر‪ ،‬وﻫﻮ ﻋﻤﻠﻴﺔ ارﺳﺎل رزم ﻣﻦ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﻪ ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻣﻌني إﱃ ﺟﻤﻴﻊ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ ﺑﻪ‪ .‬وﻳﻘﻮم‬
‫اﳌﻬﺎﺟﻢ ﺑﺈرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ ﻃﻠﺒﺎت اﻟﺘﻮﺻﻴﻞ ﻣﻊ ﺟﻬﺎز ﻣﻌني ﻟﺘﻌﻄﻴﻠﻪ ﻣﻦ ﺧﻼل اﺳﺘﻨﺰاف ﻛﻞ ﻣﻮارده‪.‬‬
‫‪ 3.2‬ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ‬

‫ﻗﺎم ﻧﻴﻮﺳﺎم وآﺧﺮون ﺑﺘﻮﺻﻴﻒ أﻧﻮاع ﻫﺠامت ﺳﻴﺒﻴﻞ اﳌﺘﻌﻠّﻘﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ‬
‫]‪ .[New04‬وﺗﻌﺮف ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﺄن ﻳﻨﺘﺤﻞ ﺟﻬﺎز ﺧﺒﻴﺚ ﺑﻄﺮﻳﻘﺔ ﻏري ﴍﻋﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﻮﻳّﺎت‬
‫‪116‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫]‪ .[New04‬وﻗﺪ ﺗ ّﻢ ﺗﻌﺮﻳﻔﻬﺎ ﻛﻬﺠﻤﺔ ﻗﺎدرة ﻋﲆ اﻹﴐار ﺑﺎﻵﻟﻴﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ اﻟﺘﻜﺮار ﰲ أﻧﻈﻤﺔ ﺣﻔﻆ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﻮزّﻋﺔ ﰲ ﺷﺒﻜﺎت اﻟﻨﻈري ﻟﻠ ّﻨﻈري ]‪ .[Dou02‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛريﻫﺎ ﻋﲆ أﻧﻈﻤﺔ ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﻮزّﻋﺔ‪ ،‬ﺗﺆﺛ ّﺮ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ‪ ،‬وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺼﻮﻳﺖ وﺗَ ْﺨ ِﺼﻴﺺ اﳌ َ َﻮا ِرد‪.‬‬
‫وﺗﻌﻤﻞ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﻨﻔﺲ اﻟﺸﻜﻞ ﺑﻘﻄﻊ اﻟﻨﻈﺮ ﻋﻦ ﻫﺪﻓﻬﺎ ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﻛﻞ اﻟﺘﻘﻨﻴﺎت ﻋﲆ اﻧﺘﺤﺎل‬
‫ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة‪.‬‬
‫ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺎ ميﻜﻦ أن ﺗﺴﺘﻬﺪف ﺑﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻮﻳﺖ ﰲ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﺣﻴﺚ‬
‫ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﻟﺘﻮﻟﻴﺪ أﺻﻮات إﺿﺎﻓﻴﺔ‪ .‬وﻋﲆ ﻧﺤﻮ ﻣامﺛﻞ‪ ،‬ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ‬
‫ﺳﻴﺒﻴﻞ ﳌﻬﺎﺟﻤﺔ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻋﲆ ﺟﻬﺎز ﺧﺒﻴﺚ ﻻﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﻷﺧﺮى وﻫﻜﺬا‬
‫ﺗﻘﻮم ﺑﺎﻟﺘﻮﺟﻴﻪ ﻋﲆ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺧﻼل ﺟﻬﺎز ﺧﺒﻴﺚ واﺣﺪ‪.‬‬

‫‪ 3.3‬ﻫﺠﻤﺎت ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‬

‫ﺗﻬﺪف ﻫﺠامت ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ إﱃ ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻌﻄﻴﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺎﻣﻞ أو ﺟﺰيئ‪ .‬إذ‬
‫ﻗﺪ ﻳﺘﻤﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﺗﻌﻄﻴﻞ اﻟﺸﺒﻜﺔ ﺑﻜﺎﻣﻠﻬﺎ ﻣﻦ ﺧﻼل إﻳﻘﺎف أو ﻋﺰل اﳌ َ َﺤﻄﱠﺔ اﻟﻘَﺎ ِﻋ ِﺪﻳﱠﺔ‪ ،‬وﻫﻲ‬
‫اﳌﺤﻄﺔ اﳌﺮﻛﺰﻳﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ وﺗﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت اﻟﺸﺒﻜﺔ‪ .‬وﻗﺪ ّﺑني داﻧﺞ وﻣﻦ ﻣﻌﻪ ﰲ ]‪ [Den04‬أ ّن‬
‫ﺑﺈﻣﻜﺎن اﳌﻬﺎﺟﻤني اﻟﺘﻌﺮف ﻋﲆ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺎﺣﺘامل ﻛﺒري ﺑﺪون ﴐورة ﻓﻬﻢ ﻣﺤﺘﻮى‬
‫اﻟ ّﺮﺳﺎﺋﻞ )ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﺮزم ﻣﺸﻔ ّﺮة(‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ ﻣﺮور اﻟﺒﻴﺎﻧﺎت‪ .‬وﺗﺮﺗﻜﺰ اﻟﻔﻜﺮة ﻋﲆ‬
‫اﻟﻬﺠﻮم ﻋﲆ أ ّن اﻷﺟﻬﺰة اﻷﻗﺮب ﻟﻠﻤﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل رزﻣﺎ أﻛرث ﻋﺪدا ﻣﻦ اﻷﺑﻌﺪ ﻋﻦ اﳌﺤﻄّﺔ‬
‫اﳌﺮﻛﺰﻳﺔ‪ .‬ﻓﻴﺤﺘﺎج اﳌﻬﺎﺟﻢ ﻓﻘﻂ إﱃ ﻣﺮاﻗﺒﺔ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺮﺳﻞ أﻏﻠﺐ اﻟ ّﺮزم‪.‬‬

‫‪ 3.4‬ﻫﺠﻤﺔ ﺗﻜﺮار اﻟﺠﻬﺎز‬

‫ﺗﺘﻤﺜﻞ ﻫﺠﻤﺔ ﺗﻜﺮار اﻟﺠﻬﺎز ﰲ إﺿﺎﻓﺔ ﺟﻬﺎز إﱃ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ِﻗ َﺒﻞِ اﳌﻬﺎﺟﻢ ﻣﻦ ﺧﻼل‬
‫ﺣﺴﺎس ﻛﺎﺋﻦ ]‪ .[Par05‬وميﻜﻦ ﻟﺠﻬﺎز ﻣﻜ ّﺮر ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳُﺤﺪث‬ ‫ﻧﺴﺦ )ﺗﻜﺮار( ﻫﻮﻳﺔ ﺟﻬﺎز ّ‬
‫اﻟﻔﻮﴇ ﰲ اﻟﺸﺒﻜﺔ ﺣﻴﺚ ميﻜﻨﻪ إﻓﺴﺎد اﻟ ّﺮزم أو اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺑﺸﻜﻞ ﺧﺎﻃﺊ‪ ،‬وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي إﱃ‬
‫ﺣﺴﺎﺳﺎت ﺧﺎﻃﺌﺔ‪ .‬وإذا متﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻟﺪﺧﻮل ﻋﲆ أﺟﻬﺰة اﻟﺸﺒﻜﺔ‪،‬‬ ‫ﺷﺒﻜﺔ ﻣﻌﺰوﻟﺔ‪ ،‬أو ﻗﺮاءة ّ‬
‫ﻳﺴﺘﻄﻴﻊ ﺑﺬﻟﻚ اﻟﺤﺼﻮل ﻋﲆ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻧﺴﺨﻬﺎ ﰲ اﻟﺠﻬﺎز اﳌﻜ ﱢﺮر ﺛ ّﻢ إﺿﺎﻓﺘﻪ ﰲ ﻣﻮاﻗﻊ اﺳﱰاﺗﻴﺠﻴﺔ‬
‫ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﻠﺠﻬﺎز اﳌﻀﺎف اﻟﺘﻼﻋﺐ ﺑﺒﻌﺾ أﺟﺰاء اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺼﻞ إﱃ ﺣ ّﺪ ﻋﺰﻟﻬﺎ‬
‫ﻛﺎﻣﻠﺔ‪.‬‬

‫‪117‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 3.5‬ﻫﺠﻤﺔ ﻋﻠﻰ اﻟﺨﺼﻮﺻﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل اﻟﻨﴩ اﻟﻔ ّﻌﺎل‬ ‫ﻳﻌﺘﱪ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻵﱄ ﻣﻦ أﻫﻢ ﻣﻤ ّﻴﺰات ﺗﻘﻨﻴﺔ ّ‬
‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪ .‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻟﻔﻮاﺋﺪ اﻟﺠﻤﺔ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ ﻫﺬه اﻟﺘﻘﻨﻴﺔ‪ ،‬إﻻّ أﻧﻬﺎ‬
‫ﺗﺤﺘﻤﻞ ﺟﻠﺐ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺴﺎوئ ﻟﻠﻤﺴﺘﺨﺪﻣني واﻟﺘﻌ ّﺪي ﻋﲆ ﺧﺼﻮﺻ ّﻴﺎﺗﻬﻢ‪ ،‬ﺧﺎﺻﺔ وأن ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ ﻗﺪرة ﻣﺘﻨﺎﻣﻴﺔ ﻋﲆ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ]‪ .[Gru03‬ﻛام ميﻜﻦ أن ﻳﺴﺘﺨﺪم‬
‫ﺣﺴﺎﺳﺔ إذا ﻛﺎن ﻟﺪﻳﻬﻢ ﻗﺪرة ﳌﻌﺮﻓﺔ‬ ‫اﳌﻬﺎﺟﻤﻮن ﺑﻴﺎﻧﺎت ﻏري ﴎﻳﺔ ﰲ اﻟﻈﺎﻫﺮ ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ّ‬
‫ﺣﺴﺎﺳﺎت ﻣﺘﻌ ّﺪدة وﻣﺨﺘﻠﻔﺔ‪ .‬ﻣﻦ أﺷﻬﺮ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ‪ ،‬ﰲ اﳌﺸﻜﻠﺔ‬ ‫اﻟﱰاﺑﻂ ﺑني اﻟﺒﻴﺎﻧﺎت اﳌﻘﺮوءة ﻣﻦ ّ‬
‫اﳌﻌﺮوﻓﺔ مبﺸﻜﻠﺔ "اﻟﺒﺎﻧﺪا واﻟﺼ ّﻴﺎد" ]‪ ،[Ozt04‬ميﻜﻦ ﻟﻠﺼﻴﺎد اﺳﺘﻨﺘﺎج ﻣﻜﺎن اﻟﺒﺎﻧﺪا ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ‬
‫ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ ﺗﻜرث ﺣﺮﻛﺔ ﺑﻴﺎﻧﺎت اﻟﺘﻌﻘّﺐ ﰲ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻮﺟﺪ‬
‫ﻓﻴﻬﺎ اﻟﺒﺎﻧﺪا اﳌ ُ َﺮاﻗَ َﺒﺔ‪.‬‬
‫وﻻ ﺗﻜﻤﻦ ﻣﺸﻜﻠﺔ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ أﻧّﻬﺎ متﻜّﻦ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻟﻜﻦ‬
‫اﳌﻌﻀﻠﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺤﺼﻮل ﻋﲆ ﺣﺠﻢ ﻛﺒري ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻣﺘﺎﺣﺎ ﺑﺴﻬﻮﻟﺔ ﻣﻦ ﺧﻼل اﻟ ﱡﺪ َﺧﻮل َﻋ ْﻦ ﺑُ ْﻌﺪ‪.‬‬
‫ﻟﺬﻟﻚ‪ ،‬ﻻ ﻳﺤﺘﺎج اﳌﻬﺎﺟﻤﻮن اﻟﺘﻮاﺟﺪ ﻓﻌﻠﻴﺎ ﰲ ﻋني اﳌﻜﺎن ﳌﺮاﻗﺒﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﺑﻞ ﺑﺈﻣﻜﺎﻧﻬﻢ ﺗﺠﻤﻴﻊ‬
‫اﳌﻌﻠﻮﻣﺎت وﻫﻢ ﻣﺴﺘﺨﻔﻮن وﺑﺪون ﻣﺨﺎﻃﺮة‪ .‬وﻣﻦ أﺷﻬﺮ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪:[Wal07‬‬ ‫ّ‬
‫واﻟﺘﻨﺼﺖ‪ :‬وﻫﺬا ﻣﻦ أوﺿﺢ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ‪ .‬ﻣﻦ ﺧﻼل اﻟﺘﻨﺼﺖ ﻋﲆ‬ ‫ّ‬ ‫• اﳌﺮاﻗﺒﺔ‬
‫اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻗﺪ ﻳﺘﻤﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻛﺘﺸﺎف ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ‪ .‬ﻋﻨﺪ ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬واﻟﺘﻲ ﻗﺪ ﺗﺤﺘﻮى ﻋﲆ ﻣﻌﻠﻮﻣﺎت دﻗﻴﻘﺔ‪،‬‬ ‫اﻟﺘﺤﻜّﻢ ﺣﻮل ﺗَ ْﺮﺗِﻴﺐ ﺷﺒﻜﺎت ّ‬
‫اﻟﺘﻨﺼﺖ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻳﺸﺘﺪ ﺧﻄﺮ ﻫﺠﻤﺔ ّ‬
‫واﻟﺘﻨﺼﺖ‪ .‬ﻓﻌﻨﺪ ارﺗﻔﺎع ﻋﺪد‬ ‫ّ‬ ‫• ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‪ :‬ﻏﺎﻟﺒﺎ‪ ،‬ﻳﻜﻮن ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ ﻣﺼﺎﺣﺒﺎ ﻟﻠﻤﺮاﻗﺒﺔ‬
‫ﺣﺴﺎﺳﺎ ﻣﻌﻴّﻨﺎ ﻗﺎم‬ ‫اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑني أﺟﻬﺰة ﻣﻌﻴّﻨﺔ‪ ،‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ اﺳﺘﻨﺒﺎط أ ّن ﻫﻨﺎك ّ‬
‫ﻣﻌني‪ .‬وﻣﻦ ذﻟﻚ‪ ،‬ميﻜﻦ اﻟﺘﻌﺮف إﱃ ﺑﻌﺾ اﻟﻨﺸﺎﻃﺎت أو اﻷدوار اﻟﺘﻲ ﺗﻘﻮم ﺑﻬﺎ ﺑﻌﺾ‬ ‫ﺑﻨﺸﺎط ّ‬
‫اﻷﺟﻬﺰة ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ‪.‬‬
‫• اﻟﺘﻤﻮﻳﻪ‪ :‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻤني إﺿﺎﻓﺔ أﺟﻬﺰﺗﻬﻢ اﻟﺪﺧﻴﻠﺔ أو إﺧﻔﺎء ﺑﻌﺾ اﻷﺟﻬﺰة داﺧﻞ اﻟﺸﺒﻜﺔ‪،‬‬
‫واﻟﺘﻲ ﺗﺘﻨﻜّﺮ ﻋﲆ أﻧّﻬﺎ أﺟﻬﺰة ﻃﺒﻴﻌﻴﺔ ﻟﺠﺬب اﻟ ّﺮﺳﺎﺋﻞ وﻣﻦ ﺛﻢ اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺗﻮﺟﻴﻬﺎ ﺧﺎﻃﺌﺎ‪.‬‬

‫‪118‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.6‬اﻟﻬﺠﻤﺎت اﻟﺤﺴّﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺑﻴﺌﺎت ﺧﺎرﺟﻴﺔ ﻏري ﻣﻼمئﺔ‪ ،‬ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت‬ ‫ﺗﻌﻤﻞ ﺷﺒﻜﺎت ّ‬
‫اﳌﺎدﻳّﺔ )ﺗﺨﺮﻳﺐ اﻷﺟﻬﺰة ﻣﻦ اﳌﻬﺎﺟﻤني( ﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ وﻟﺒﻘﺎﺋﻬﺎ دون ﻋﻨﺎﻳﺔ وﻟﻄﺒﻴﻌﺘﻬﺎ اﳌﻮزّﻋﺔ‬
‫اﻟﺤﺴﺎﺳﺎت ﺑﺸﻜﻞ داﺋﻢ‬ ‫]‪ .[Wan04‬وﺧﻼﻓﺎ ﻟﻠﻬﺠامت اﳌﺬﻛﻮرة آﻧﻔﺎ‪ ،‬ﺗﺪ ّﻣﺮ اﻟﻬﺠامت اﳌﺎدﻳّﺔ أﺟﻬﺰة ّ‬
‫وﻏري ﻗﺎﺑﻞ ﻟﻺﻧﻌﻜﺎس‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮاﻫﺎ ﰲ ﻫﺬا اﻟﺸﺄن أن اﳌﻬﺎﺟﻢ ميﻜﻨﻪ اﺳﺘﺨﺮاج ﻣﻔﺎﺗﻴﺢ‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬أو ﺗﻐﻴريﻫﺎ ﺑﺤﺴﺎﺳﺎت ﺧﺒﻴﺜﺔ ﺗﺤﺖ‬ ‫اﻟﺘﺸﻔري‪ ،‬اﻟﺘﻼﻋﺐ ﺑﺎﻟﺪواﺋﺮ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ‪ ،‬ﺗﻐﻴري ﺑﺮاﻣﺞ ّ‬
‫ﺗﺤﻜﻢ اﳌﻬﺎﺟﻢ ]‪ .[Wan05‬وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت أﻧّﻪ ميﻜﻦ َﻓﻀْ ﺢ اﻷﺟﻬﺰة اﳌﻌﻴﺎرﻳﺔ‪ ،‬ﻣﺜﻞ ذ ّرات‬
‫‪ ،MICA2‬ﰲ أﻗﻞ ﻣﻦ دﻗﻴﻘﺔ واﺣﺪة‪ .‬ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن ﻫﺬه اﻟﻨﺘﺎﺋﺞ ﻏري ُﻣﻔَﺎ ِﺟﺌَﺔ مبﺎ أ ّن ﻫﺬه اﻷﺟﻬﺰة‬
‫ﺗﻔﺘﻘﺪ إﱃ وﻗﺎﻳﺔ ﻣﻦ اﻟﺘﻼﻋﺐ‪ ،‬إﻻّ أﻧّﻬﺎ ﺗﻮﻓّﺮ إﺷﺎرة ﺗﺤﺬﻳﺮﻳﺔ ﻋﻦ ﴎﻋﺔ ﻓﻀﺤﻬﺎ ﻣﻦ ﻣﻬﺎﺟﻢ ﻣﺘﻤ ّﺮن‪.‬‬
‫ﻧﻘ ّﺪم ﰲ ﻣﺎ ﻳﲇ اﻻﺗﻔّﺎﻗﻴﺎت اﻷﻣﻨ ّﻴﺔ اﻟﺘﻲ ﻳﺠﺐ اﻋﺘامدﻫﺎ ﻟﺤامﻳﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ‬
‫ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﻷﺑﻮاب اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫اﻟﻬﺠامت واﻻﺧﱰاﻗﺎت‪ ،‬و ّ‬
‫إﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ‬ ‫•‬
‫اﻟﺪﻓﺎع ﻣﻦ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬ ‫•‬
‫اﻟﺒﺚ اﳌ ُ َﺆ ﱠﻣﻦ‬ ‫•‬
‫اﻛﺘﺸﺎف اﻻﺧﱰاﻗﺎت‬ ‫•‬
‫اﻟﺘﻮﺟﻴﻪ اﳌ ُﺆ ّﻣﻦ‬ ‫•‬

‫‪ 4‬إﻧﺸﺎء وإدارة اﻟﻤﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ‬

‫ﺗﻌﺘﱪ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وإدارﺗﻬﺎ ﻣﻦ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت وآﻛﺪﻫﺎ ﻟﺘﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وإن‬
‫ﻛﺎﻧﺖ ﻫﺬه اﻟﻘﻀﻴﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻓﺤﺴﺐ‪ ،‬ﺑﻞ ﺗﺘﺠﺎوزﻫﺎ إﱃ اﻟﺸﺒﻜﺎت‬
‫اﻷﺧﺮى اﻟﺴﻠﻜﻴﺔ واﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ‪ .‬وﻗﺪ أُﻧْ ِﺠﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل‪.‬‬
‫وﻋﺎدة‪ ،‬ﻳﺘﻢ اﻻﻋﺘامد ﻋﲆ واﺣﺪة ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﻹﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ‪ ،‬وأﺷﻬﺮﻫﺎ اﺗﻔﺎﻗﻴﺔ‬
‫دﻳﻔﻲ‪-‬ﻫﺎﳌﺎن )‪.(Diffie-Hellman‬‬
‫وﻟﻜﻦ‪ ،‬أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري ﻣﻼمئﺔ ﻷﺟﻬﺰة ذات ﻣﻮارد ﻗﻠﻴﻠﺔ ﻛﺎﻟﺘﻲ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻫﺬا راﺟﻊ إﱃ أ ّن آﻟﻴﺎت ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﺗﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ ،‬واﻟﺘﻲ ﺗﻌﺮف أﻳﻀﺎ‬
‫ﺑﺘﺸﻔري اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺘﻮ ّﺟﺐ اﻟﺤﻔﺎظ ﻋﲆ ﻣﻔﺘﺎﺣني ﻣﱰاﺑﻄني‪ ،‬ﺣﻴﺚ ﺗﻜﻮن إﺣﺪاﻫام‬

‫‪119‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺧﺎﺻﺔ )أي ﻣﻜﺸﻮﻓﺔ ﳌﺎﻟﻜﻬﺎ ﻓﻘﻂ(‪ .‬وﺑﻬﺬا ﻳﺘﻢ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت‬ ‫ﻋﺎ ّﻣﺔ )أي ﻣﻜﺸﻮﻓﺔ ﻟﻠﻌﻤﻮم(‪ ،‬واﻷﺧﺮى ّ‬
‫وﻓﻚ اﻟﺘﺸﻔري ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﺨﺎص‪ .‬إﻻّ أن اﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﰲ اﻻﻋﺘامد ﻋﲆ‬ ‫ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﻌﺎم ّ‬
‫اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻮﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻣﻮارد ﺣﺴﺎﺑﻴﺔ ﺗﺘﺠﺎوز‬
‫اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت‬
‫]‪ [Gau04, Gur04, Mal04, Wat04‬أ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻤﻜﻦ اﻟﺘﻨﻔﻴﺬ ﻋﻨﺪ اﻻﺧﺘﻴﺎر اﻟﺴﻠﻴﻢ‬
‫ﻟﻠﺨﻮارزﻣ ّﻴﺎت‪.‬‬
‫وﻟﻬﺬا اﻟﺴﺒﺐ‪ ،‬ﻓﺈ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻫﻮ اﻟﺨﻴﺎر اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﻻ ﺗﺘﺤﻤﻞ اﻟﺘﻌﻘﻴﺪات اﻟﺤﺴﺎﺑ ّﻴﺔ‬
‫ﻟﻠﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ .‬وﻳﻌﺘﻤﺪ اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻋﲆ ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻌﻠﻮم ﻣﺸﱰك ﺑني ﺟﻬﺎزﻳﻦ ﻣﺘﺼﻠني‪،‬‬
‫ﻟﻔﻚ اﻟﺘﱠﺸﻔري‪ .‬وﻣﻦ أﺷﻬﺮ اﻟﺨﻮارزﻣﻴﺎت ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي‬ ‫ﺣﻴﺚ ﻳﺴﺘﺨﺪم ﻫﺬا اﳌﻔﺘﺎح ﰲ اﻟﺘﱠﺸﻔري أو ّ‬
‫ﺧﻮارزم ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت )‪ ،(DES‬إﻻ أ ّن اﺳﺘﺨﺪاﻣﻪ ﻳﺒﻘﻰ ﻣﺤﺪودا وذﻟﻚ ﻹﻣﻜﺎن ﻛﴪه ﺑﺴﻬﻮﻟﺔ‬
‫ﻧﺴﺒ ّﻴﺔ‪ .‬وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺪاﺋﻞ اﻷﻣﻨﻴﺔ ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻨﻬﺎ ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت اﻟﺜﻼيث‬
‫)‪ ،(Triple DES, 3DES‬و ﺗﺸﻔري راﻳﻔﻴﺴﺖ )‪ ،(RC5‬وﻣﻌﻴﺎر اﻟﺘﺸﻔري اﳌﺘﻄﻮر )‪ ،(AES‬و ﻏريﻫﺎ‬
‫]‪ .[Sch96‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Law04‬ﺑﺪراﺳﺔ ﻣﻘﺎرﻧﺔ ﺑني ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﴪﻋﺔ‬
‫وﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‪.‬‬
‫وﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﻣﻦ أﻫﻢ ﻋﻴﻮب اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي‪ ،‬ﺣﻴﺚ ﻳﺘﻮ ّﺟﺐ ﻋﲆ اﻟﺠﻬﺎزﻳﻦ اﳌﺘّﺼﻠني‬
‫ﴎﻳﺔ‪ .‬زﻣﻦ ﻫﻨﺎ‪ ،‬ﻓﺈن اﳌﺸﻜﻠﺔ ﺗﻜﻤﻦ ﰲ‬ ‫أن ﻳﺘﻌﺮﻓّﺎ اﳌﻔﺘﺎح اﳌﺸﱰك ﻗﺒﻞ اﻟﺘﻤﻜّﻦ ﻣﻦ اﻟﺘﺨﺎﻃﺐ ﺑﺄﻣﺎن و ّ‬
‫ﻛﻴﻔ ّﻴﺔ ﺿامن ﺗﺒﺎدل ﻣﻔﺘﺎح اﻟﺘﺸﻔري اﳌﺸﱰك ﺑﴪﻳّﺔ ﺗﺎ ّﻣﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﻋﺪم اﺳﺘﻄﺎﻋﺔ أي ﺟﻬﺎز ﺧﺒﻴﺚ‬
‫اﺧﺘﻼس ﻫﺬا اﳌﻔﺘﺎح ﺧﻼل اﻟﺘﺒﺎدل‪ .‬وﻋﺎﻣﺔ‪ ،‬ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري اﳌﺸﱰﻛﺔ ﺑﴪﻳّﺔ ﺑني‬
‫اﻷﺟﻬﺰة اﳌﺘﺨﺎﻃﺒﺔ ﻣﻦ اﳌﺸﻜﻼت اﳌﻌﻘّﺪة وذﻟﻚ ﻷ ّن اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻻ ﻳﻜﻮن ﻣﻤﻜﻨﺎ ﰲ ﻛﻞ‬
‫اﻷﺣﻮال‪.‬‬

‫‪ 4.1‬اﺗﻔﺎﻗﻴﺎت اﻟﻤﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‬

‫ﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻋﺎ ّﻣﺔ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وﻫﻲ )‪ (1‬اﳌ ُ َﺰ ﱢود )أو اﻟﺨﺎدم( اﳌ َ ْﻮﺛُﻮق‪ (2) ،‬اﻟ ﱠﺘﻄْﻮﻳﻊ اﻟ ﱠﺬ ِايت )‪(3‬‬
‫واﻟ ﱠﺘ ْﻮ ِزﻳﻊ اﳌ ُ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ]‪ .[Du03‬ﺗﻌﺘﻤﺪ اﺗﻔﺎﻗﻴﺎت اﳌﺰ ّود اﳌﻮﺛﻮق ﻋﲆ َﻣ ْﺮﻛَﺰ ﺗَ ْﻮ ِزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ ﻣﻮﺛﻮق‬
‫وﻣﺒﺎﴍ )‪ (KDC‬ﻛﻮﺳﻴﻂ ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﺑني اﻷﺟﻬﺰة‪ .‬وﻣﻦ اﳌﺸﺎﻛﻞ اﳌﻤﻜﻨﺔ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ‬
‫اﻋﺘامدﻫﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أ ّن ﺑﻌﺾ اﻷﺟﻬﺰة ﻗﺪ ﻻ ميﻜﻨﻬﺎ اﻟﺘﻮاﺻﻞ ﻣﻊ اﳌﺰ ّود ﳌﺤﺪودﻳﺔ‬
‫ﻣﺪى اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪ .‬أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻄﻮﻳﻊ اﻟﺬايت ﻓﺘﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي‪ ،‬ﻣﺜﻞ ﺷﻬﺎدات‬
‫ﻣﺼﺎدﻗﺔ اﳌﻔﺘﺎح اﻟﻌﺎم‪ ،‬ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ‪ .‬إﻻّ أ ّن ﻗﻠﺔ ﻣﻮارد اﻟﻄﺎﻗﺔ وﺿﻌﻒ اﳌﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ‬
‫‪120‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺤﺪ ﻣﻦ إﻣﻜﺎن اﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﻄﺮﻳﻘﺔ وﻳﺠﻌﻠﻬﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ‪.‬‬
‫أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻓﺘﺘﻤﺜّﻞ ﰲ ﺗﺨﺰﻳﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﳌﻔﺎﺗﻴﺢ )ﻓﻘﻂ ﰲ ذاﻛﺮة‬
‫اﻟﻘﺮاءة ‪ (ROM‬ﺛﻢ ﺗﻮزﻳﻌﻬﺎ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﻗﺒﻞ اﻟﺘﺸﻐﻴﻞ واﻟﻨﱠﴩ‪ .‬ومبﺎ أﻧﻪ ﻻ ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت‬
‫ﻣﺴﺒﻘﺔ ﺣﻮل ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر اﻟﺸﱠ َﺒ َﻜﺔ‪ ،‬ﻳﺼﺒﺢ ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﰲ ﻛﻞ ﺟﻬﺎز ﻣﻦ ﻣﺆﴍات‬
‫اﻷداء اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﻓﻌﺎﻟﻴﺔ اﺗﻔﺎﻗﻴﺔ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ ﺑﺎﻋﺘامد اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ]‪.[Wzh06‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ ،‬ﻓﺈ ّن أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﺗﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام ِﻣ ْﻔﺘَﺎح واﺣﺪ‬
‫ﻣﺸﱰك ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ ﰲ ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري‪ .‬وﻫﺬه اﻟﻄﺮﻳﻘﺔ‬
‫ﺟﻴﺪة ﻣﻦ ﺟﻬﺔ وﺳﻴﺌﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻓﻬﻲ ﺟﻴﺪة ﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ أﻗﻞ ﺳﻌﺔ ﺗﺨﺰﻳﻦ ﻣﻤﻜﻨﺔ‪،‬‬
‫وﺳﻴﺌﺔ ﻣﻦ ﺣﻴﺚ أﻧّﻬﺎ اﻷﻗﻞ أﻣﻨﺎ ﺣﻴﺚ ميﻜﻦ ﻓﻀﺢ ﻛﻞ اﻟﺸﺒﻜﺔ ﻓﻘﻂ ﻋﻨﺪ ﻓﻀﺢ ﺟﻬﺎز واﺣﺪ واﺧﺘﻼس‬
‫اﳌﻔﺘﺎح اﻟﴪي‪ .‬وأ ّﻣﺎ اﻟﻄﺮﻳﻘﺔ اﻷﺧﺮى اﻟﻔﻀﲆ ﻓﺘﺘﻤﺜﻞ ﰲ إﻋﺪاد ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﺧﺎﺻﺔ وﻣﺸﱰﻛﺔ ﺑني ﻛﻞ‬
‫ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة ﻣﻦ ﻧﺎﺣﻴﺔ أﻧّﻬﺎ أﻛرث أﻣﺎﻧﺎ ﻣﻦ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ﻷ ّن اﻻﺳﺘﻴﻼء ﻋﲆ‬
‫ﺟﻬﺎز ﻣﻌني ﻻ ﻳﻬ ّﺪد أﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠّﻬﺎ‪ ،‬ﺑﻞ ﻳﻘﺘﴫ ﺗﺄﺛريه ﻋﲆ أﻣﻦ اﻟﻮﺻﻼت اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﻬﺬا اﻟﺠﻬﺎز‪،‬‬
‫ﻣام ﻳﺤﺪ ﻣﻦ ﺧﻄﻮرة اﻟﻬﺠامت‪ .‬إﻻّ أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻄﺮح ﻣﺸﻜﻠﺔ ﻋﻤﻠﻴّﺔ ﺣﻮل إﻧﺠﺎزﻫﺎ وذﻟﻚ ﻻرﺗﻔﺎع‬ ‫ّ‬
‫ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﻣﺴﺒﻘﺎ داﺧﻞ ﻛﻞ ﺟﻬﺎز‪ .‬ﻹدراك ﻫﺬه اﳌﺸﻜﻠﺔ‪ ،‬ﻟﻨﻔﱰض وﺟﻮد ﻋﺪد‬
‫ﻣﻦ اﻷﺟﻬﺰة ‪ N‬ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺠﺐ ﻋﲆ ﻛﻞ ﺟﻬﺎز أن ﻳﺨ ّﺰن )‪ ( N − 1‬ﻣﻔﺘﺎﺣﺎ وﻫﻮ ﻣﺎ‬
‫ﻳﺆدي إﱃ ﻣﺠﻤﻮع ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻳﺴﺎوي ‪ N ⋅ ( N − 1) 2‬ﰲ اﻟﺸﺒﻜﺔ‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ اﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام‬
‫ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﰲ اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق‪.‬‬
‫ومبﺎ أ ّن ﻫﺎﺗني اﻟﻄﺮﻳﻘني‪ ،‬ذو َايت اﻟﺤﻠﻮل اﻟﻘﺼﻮى‪ ،‬ﻟﻴﺴﺘﺎ ﻣﻼمئﺘني ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺗﻢ‬
‫اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻲ ﺗﺴﻌﻰ إﱃ ﺗﺤﻘﻴﻖ ﺗﻮازن ﻋﻤﲇ ﺑني اﻟﻄﺮﻳﻘﺘني اﳌﺬﻛﻮرﺗني آﻧﻔﺎ‪ ،‬واﻟﺘﻲ‬
‫ﺗﻘﺪ ّﻣﻬﺎ ﻓﻴام ﻳﲇ‪ .‬ﻧﺸري ﰲ اﻷﺧري‪ ،‬أﻧﻪ ﺑﺎﻋﺘﺒﺎر ﺟﻐﺮاﻓﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ميﻜﻦ ﺗﻘﺴﻴﻢ‬
‫اﺗﻔﺎﻗﻴﺎت إدارة اﳌﻔﺎﺗﻴﺢ إﱃ ﻗﺴﻢ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ ،‬وﻗﺴﻢ َﻣﻔَﺎﺗِﻴﺢ اﳌ َ ْﺠ ُﻤﻮ َﻋﺎت‪ .‬ﻳﺸﱰك ﰲ اﳌﻔﺘﺎح‬
‫اﻟﺰوﺟﻲ ﺟﻬﺎزان اﺛﻨﺎن ﻓﻘﻂ‪ ،‬أ ّﻣﺎ ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ ﻓﻴﺸﱰك ﻓﻴﻪ أﻛرث ﻣﻦ ﺟﻬﺎز ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺘﻜ ّﻮن‬
‫ﻣﻨﻬﺎ اﳌﺠﻤﻮﻋﺔ‪.‬‬
‫وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻮاع اﳌﺨﺘﻠﻔﺔ ﻟﻠﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﳌﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري‬
‫]‪ .[Esc02, Cha03, Hwa04, Liu05‬اﻗﱰح اﻟﺒﺎﺣﺜﺎن ﰲ ]‪ [Esc02‬ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻋﺸﻮايئ ﻣﺴﺒﻖ‬
‫ﻟﻠﻤﻔﺎﺗﻴﺢ ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﺨﺪام اﺗﻔﺎﻗﻴﺔ ْاﺳ ِﺘﻜْﺸَ ﺎف اﳌ َ َﻔﺎﺗِﻴﺢ اﳌ ُﺸْ َ َﱰﻛَﺔ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‪ ،‬وإﻟﻐﺎﺋﻬﺎ‪،‬‬
‫وﺗﻐﻴريﻫﺎ‪.‬ﻓﻴام ﻳﺘﻌﻠّﻖ ﺑﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‪ ،‬وﻗﺒﻞ اﻻﻧﺘﺸﺎر‪ ،‬ﻳﻘﻊ ﺗﺰوﻳﺪ اﻷﺟﻬﺰة ﺑﺤﻠﻘﺔ ﻣﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﻘﻊ‬
‫اﺧﺘﻴﺎرﻫﺎ ﻋﺸﻮاﺋﻴﺎ ﻣﻦ ﺑني ﻣﺠﻤﻮﻋﺔ ﻛﺒرية ﻟﻠﻤﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﻟﻴﺪﻫﺎ ﺑﻄﺮﻳﻘﺔ ﻣﻨﻔﺼﻠﺔ‪ .‬ومبﺎ أن اﺧﺘﻴﺎر‬

‫‪121‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﳌﻔﺎﺗﻴﺢ ﻣﻦ اﻟﺤﻠﻘﺔ ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﻓﻠﻴﺲ ﻣﻦ اﳌﺆﻛﺪ وﺟﻮد ﻣﻔﺘﺎح ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎزﻳﻦ ﰲ‬
‫اﻟﺸﺒﻜﺔ‪ .‬و ﺗﺒﺪأ ﻋﻤﻠﻴﺔ اﺳﺘﻜﺸﺎف اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻋﻨﺪ ﺑﺪاﻳﺔ اﻧﺘﺸﺎر وﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ‪ .‬وﰲ ﻫﺬه‬
‫ﻋام إذا ﻛﺎﻧﺖ ﺗﺸﱰك ﰲ ﺑﻌﺾ اﳌﻔﺎﺗﻴﺢ ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻟﻬﺎ ﻣﻦ ﺧﻼل‬ ‫اﳌﺮﺣﻠﺔ‪ ،‬ﺗﻜﺘﺸﻒ اﻷﺟﻬﺰة ّ‬
‫ﺑﺚ ﻗﺎمئﺔ ُﻣ َﻌ ﱢﺮﻓَﺎت اﳌﻔﺎﺗﻴﺢ‪ .‬وﻻ ﻳﻌﺘﱪ وﺟﻮد وﺻﻠﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني إﻻّ أذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح‪،‬‬
‫وﻋﻨﺪﺋﺬ ﺗُﺸﻔﱠﺮ ﺟﻤﻴﻊ اﻻﺗﺼﺎﻻت ﺑني ﻫﺬﻳﻦ اﻟﺠﻬﺎزﻳﻦ ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﳌﺸﱰك‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﻘﻊ‬
‫ﺗﻌﻴني ﻣﻔﺘﺎح اﳌﺴﺎر إﱃ ﺟﻬﺎزﻳﻦ ﻻ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺴﺎرات ذات اﻟﻮﺻﻼت‬
‫اﳌﺆﻣﻨّﺔ‪ ،‬أي اﻟﻮﺻﻼت اﻟﺘﻲ ﻳﺸﱰك ﻃﺮﻓﺎﻫﺎ ﰲ ﻣﻔﺘﺎح ﺗﺸﻔري‪ .‬وﺑﻌﺪ اﻻﻧﺘﻬﺎء ﻣﻦ ﺗﻨﺼﻴﺐ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﻳﺼﺒﺢ‬
‫ﻫﻨﺎك اﺣﺘامل ﻣﻌني ﻟﺤﺼﻮل ﻛﻞ زوج ﻣﻦ اﻷﺟﻬﺰة ﰲ ﻣﻔﺘﺎح ﻣﺸﱰك‪ ،‬وﺑﺬﻟﻚ ﻧﺤﺼﻞ ﻋﲆ ﺷﺒﻜﺔ آﻣﻨﺔ‬
‫وﻣﺘﺼﻠﺔ‪.‬‬
‫وﻳﺘﻢ إﻟﻐﺎء اﳌﻔﺘﺎح ﻛﻠام ﺗﻢ ﻓﻀﺢ ﺟﻬﺎز ﺣﺴﺎس ﻻﺳﻠيك‪ .‬وﻟﺘﻔﻌﻴﻞ اﻹﻟﻐﺎء‪ ،‬ﻳﻘﻮم ﺟﻬﺎز ﻣﺮاﻗﺐ )واﻟﺬي‬
‫ﻳﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ( ﺑﺒﺚ رﺳﺎﻟﺔ إﻟﻐﺎء واﺣﺪة إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺤﺘﻮي ﻋﲆ ﻗﺎمئﺔ‬
‫ُﻣ َﻮﻗﱠ َﻌﺔ ﻟﺠﻤﻴﻊ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎﺋﻬﺎ‪ .‬وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﻟﺒﺤﺚ ﰲ‬
‫ﺣﻠﻘﺘﻪ ﻋﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎؤﻫﺎ‪ ،‬ﺛﻢ ﻳﻘﻮم ﺑﺤﺬﻓﻬﺎ‪ .‬أﻣﺎ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ ﻓﻴﻘﻊ ﻋﻨﺪ اﻧﺘﺘﻬﺎء ﺻﻼﺣﻴﺔ‬
‫اﳌﻔﺘﺎح وﻫﻮ ﻣﺎ ﻳﻌﺎدل اﻹﻟﻐﺎء اﻟﺬايت ﻟﻠﻤﻔﺘﺎح ﻣﻦ اﻟﺠﻬﺎز ﻧﻔﺴﻪ‪.‬‬
‫وﻣﻦ ﺗﺤﺪﻳﺎت اﻟﺘﺼﻤﻴﻢ ﻟﻬﺬه اﻻﺗﻔﺎﻗﻴﺔ اﻷﻣﻨﻴﺔ اﺧﺘﻴﺎر اﻟﺤﺠﻢ اﳌﻼﺋﻢ ﻟﺤﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ وﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ‬
‫ﺑﺤﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻟﺤﺼﻮل ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ ﻛﺒريا )وﻧﻌﻨﻲ ﺑﺎﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ أن ﺗﻜﻮن ﻛﻞ‬
‫اﻷﺟﻬﺰة ﻗﺎدرة ﻋﲆ إﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑﻴﻨﻬﺎ ﻣﺒﺎﴍة أو ﻣﻦ ﺧﻼل ﻣﺴﺎر(‪ ،‬ﻛام ﻳﻌﺘﱪ ﻃﻮل ﻣﻔﺘﺎح اﳌﺴﺎر‬
‫ﻣﻦ أﻫﻢ ﻣﺆﴍات اﻷداء‪.‬‬
‫وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﺤﺴني أداء اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻛام‬
‫ﻣﻌني ‪ q‬ﻣﻦ‬
‫ﰲ ]‪ .[Cha03‬ﰲ ﻫﺬه اﻟﺪراﺳﺔ‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن أن ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﺳﺘﻜﺸﺎف ﻋﺪد ّ‬
‫اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻣﻊ ﻛﻞ ﺟﻬﺎز ﻣﺠﺎور ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻣﺸﱰك واﺣﺪ ﻣﻦ ﺣﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ ﺑني‬
‫ﻛﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني‪ .‬وﻻ ﻳﺘﻢ إﻧﺸﺎء ﻣﻔﺎﺗﻴﺢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻋﺪد أﻗﻞ ﻣﻦ ‪ q‬ﻣﻔﺘﺎح‬
‫ﺗﺤﺴﻦ اﻻﺗﻔﺎﻗﻴﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺣﻴﺚ ﻣﻘﺎوﻣﺔ اﻟﻬﺠامت ﺣﻴﺚ ﻳﺘﻮﺟﺐ ﻋﲆ اﻟﻌﺪو‬ ‫ﻣﺸﱰك‪ .‬وﻫﺬه اﻵﻟﻴﺔ ّ‬
‫ﻛﴪ ‪ q‬ﻣﻔﺘﺎح ﻟﻜﺸﻒ اﻟﺮﺳﺎﻟﺔ اﳌﺸﻔﺮة‪ .‬ﻛام اﻗﱰح اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﻣﻌ ّﺪﻟﺔ وﻫﻲ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﺰوﺟﻴﺔ اﻟﻌﺸﻮاﺋﻴﺔ‪ .‬وﺗﻌﺘﻤﺪ ﻫﺬه اﻵﻟﻴﺔ ﻋﲆ ﺗﺨﺰﻳﻦ ﻋﺪد ﻋﺸﻮايئ ) ‪ ( N ⋅ p‬ﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‬
‫ﻋﻮﺿﺎ ﻋﻦ ﺗﺨﺰﻳﻦ )‪ ( N − 1‬ﻣﻔﺘﺎح زوﺟﻲ‪ ،‬ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ ﻳﺴﺎوي ‪ .p‬ﰲ ﻫﺬه‬
‫اﻟﺤﺎﻟﺔ‪ ،‬إذا ﺗﻢ ﻛﺸﻒ أﺣﺪ اﻷﺟﻬﺰة‪ ،‬ﺗﺒﻘﻰ ﺑﻘﻴﺔ اﻟﻮﺻﻼت ﻏري اﳌﻌﻨﻴﺔ ﰲ أﻣﺎن ﺗﺎ ّم‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻓﺘُﻌﺘﱪ ﻫﺬه‬

‫‪122‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻵﻟﻴﺔ اﻷﻓﻀﻞ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﻨﺎﻋﺘﻬﺎ ﺿ ّﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة‪ ،‬إﻻّ أﻧّﻬﺎ ﻟﻴﺴﺖ ﻣﻼمئﺔ ﻟﺸﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وذﻟﻚ ﻷ ّن اﺳﺘﺨﺪام اﻟﺬاﻛﺮة ﻗﺪ ﻳﺒﻘﻰ ﻣﻊ ذﻟﻚ ﻣﻜﻠﻔﺎ‪.‬‬
‫وﻃ ّﻮر اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Liu03‬إﻃﺎرا ﻋﺎ ّﻣﺎ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ وذﻟﻚ ﻣﻦ ﺧﻼل دﻣﺞ اﺗﻔﺎﻗﻴﺔ ﺑﻠﻮﻧﺪو‬
‫)‪ (Blundo‬ﻟﻠﺘﻮزﻳﻊ ُﻣ َﺘ َﻌﺪﱢ د اﻟ ُﺤﺪَ ود اﳌ َ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ و ﻓﻜﺮة ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺘﺨﺪﻣﺔ ﰲ‬
‫]‪ .[Esc02‬ﻓﻔﻲ ]‪ ،[Blu93‬ﻳﻘﻮم ﻣﺰ ّود اﳌﻔﺎﺗﻴﺢ ﺑﺘﻮﻟﻴﺪ ﻣﺘﻌ ّﺪد ﺣﺪود ﻋﺸﻮايئ‬
‫اﳌﺘﻐريات ) ‪ f ( x , y ) = ∑ ( a ⋅ x ⋅ y‬واﳌﻌ ّﺮف ﻋﲆ َﺣﻘْﻞ ُﻣ ْﻨ َﺘﻪ‬
‫‪t‬‬

‫‪i , j =0‬‬ ‫‪ij‬‬


‫‪i‬‬ ‫‪j‬‬
‫ّ‬ ‫ذي درﺟﺔ ‪ (t-degree) t‬وﺛﻨﺎيئ‬
‫واﻟﺬي ﻳﻔﻲ ﺑﺎﻟﺨﺎﺻﻴﺔ اﻟﺘﺎﻟﻴﺔ ) ‪ . f ( x , y ) = f ( y , x‬وﻟﺘﻄﺒﻴﻘﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﻘﻮم‬
‫ﻣﺰ ّود اﳌﻔﺎﺗﻴﺢ ﺑﺤﺴﺎب ﻣﺘﻌﺪد ﺣﺪود ﻣﺸﱰك ) ‪ f ( x , y‬ﻟﻜﻞ ﺟﻬﺎز ﺣﺴﺎس ﻻﺳﻠيك ‪ ،Ni‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ‬
‫ﻣﺘﻌﺪد اﻟﺤﺪود ) ‪ . f ( N i , y‬ﺑﺎﻟﻨﺴﺒﺔ إﱃ أي ﺟﻬﺎزﻳﻦ ‪ Ni‬و ‪ ،Nj‬ميﻜﻦ ﻟﻠﺠﻬﺎز ‪ Ni‬ﻣﻦ ﺣﺴﺎب اﳌﻔﺘﺎح‬
‫) ‪ f ( N i , N j‬ﻣﻦ ﺧﻼل ﺗﻘﻴﻴﻢ ) ‪ f ( N i , y‬ﰲ اﻟﻨﻘﻄﺔ ‪ ،Nj‬واﻟﻌﻜﺲ ﺑﺎﻟﻌﻜﺲ‪ .‬وﺣﺴﺐ ﻫﺬه اﻟﻄﺮﻳﻘﺔ‪،‬‬
‫ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺘﺨﺰﻳﻦ ﻣﺘﻌ ّﺪد اﻟﺤﺪود ) ‪ ، f ( N , x‬وﺗﺘﻜﻮن ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ ﻣﻦ ﻣﺘﻌ ّﺪدات ﺣﺪود‬
‫‪i‬‬

‫اﳌﺘﻐريات‪ ،‬وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ اﻣﺘﺪادا ﻟﻔﻜﺮة ]‪[Esc02‬ﻣﻦ ﺧﻼل اﻻﺳﺘﺒﺪال مبﺠﻤﻮﻋﺔ‬ ‫ّ‬ ‫ﻋﺸﻮاﺋﻴﺔ وﺛﻨﺎﺋﻴﺔ‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﺒﺴﻴﻄﺔ ﻣﺠﻤﻮﻋ َﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود‪ .‬ﻧﺸري أﻧّﻪ إذا ﻛﺎﻧﺖ ‪ t = 0‬ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‬
‫ﺗﻨﺤﴪ ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻔﺎﺗﻴﺢ ﺑﺴﻴﻄﺔ وﺗﺼﺒﺢ اﻵﻟﻴﺔ اﳌﻄﻮرة ﰲ‬
‫]‪ [Liu03‬ﻣﺴﺎوﻳﺔ ﻟﻶﻟﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ]‪.[Esc02‬‬
‫وﻗﺪ ﺗﻢ ﺗﻄﻮﻳﺮ اﻵﻟﻴﺔ اﻷﺳﺎﺳﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ]‪ [Esc02‬ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ ﺑﻠﻮم )‪ (Blom‬ﻟﺘﻮزﻳﻊ‬
‫ﻛﻞ زوج ﻣﻦ‬‫اﳌﻔﺎﺗﻴﺢ اﳌﺴﺒﻖ ﻋﲆ ﻓﻀﺎءت ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ]‪ .[Du03‬وآﻟ ّﻴﺔ ‪ Blom‬آﻟ ّﻴﺔ َﺣ ْﺘ ِﻤ ﱠﻴﺔ ومتﻜّﻦ ّ‬
‫اﻷﺟﻬﺰة ﻣﻦ إﻳﺠﺎد زوج ﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﴪﻳّﺔ ﺑﻴﻨﻬام ﺑﺎﺳﺘﺨﺪام ﻓﻀﺎء ذاﻛﺮة ﺑﺤﺠﻢ )‪ ( λ + 1‬ﰲ ﻛﻞ ﺟﻬﺎز‪،‬‬
‫ﻣﻊ اﻟﻌﻠﻢ أ ّن ‪ λ‬أﺻﻐﺮ ﺑﻜﺜري ﻣﻦ ﻋﺪد اﻷﺟﻬﺰة ‪ .N‬وﻣﻦ ﺧﺼﺎﺋﺺ ﻫﺬه اﻵﻟﻴﺔ أﻧّﻪ‬
‫أﻗﻞ ﻣﻦ أو ﻳﺴﺎوي ‪ ، λ‬ﻓﺈن‬ ‫‪-λ‬آﻣﻦ )‪ ،(λ-secure‬وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة ّ‬
‫ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﻏري اﳌﻔﻀﻮﺣﺔ ﺗﻜﻮن ﰲ أﻣﺎن ﺗﺎم‪ .‬أ ّﻣﺎ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد أﻛﱪ ﻣﻦ ‪ ، λ‬ﻓﺈن ﻛﻞ اﳌﻔﺎﺗﻴﺢ‬
‫اﻟﺰوﺟﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻳﺘﻢ ﻛﺸﻔﻬﺎ ﻣﻦ اﳌﻬﺎﺟﻤني‪ .‬وﻗﺪ ﺗﻢ ﺗﻌﻤﻴﻢ ﻃﺮﻳﻘﺔ ‪ Blom‬ﰲ ]‪ [Du03‬ﻣﻦ ﺧﻼل‬
‫اﻻﻋﺘامد ﻋﲆ ﻓﻀﺎءات ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ﻋﻮﺿﺎ ﻋﻦ ﻓﻀﺎء واﺣﺪ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻟﺤﺴﺎب اﳌﻔﺘﺎح اﻟﴪي‪.‬‬
‫أ ّوﻻ‪ ،‬ﻳﺘﻢ إﻧﺸﺎء ﻋﺪد ﻣﻦ اﻟﻔﻀﺎءات ﺑﺎﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ ‪ .Blom‬ﺛﻢ‪ ،‬ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺤﻤﻞ ﻣﻌﻠﻮﻣﺎت‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺘﻢ اﺧﺘﻴﺎرﻫﺎ ﻣﻦ ﺑني ‪ τ‬ﻣﻔﺘﺎح ﻣﻊ اﻟﻌﻠﻢ أن ) ‪ . ( 2 ≤ τ ≤ ω‬وميﻜﻦ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني‬
‫ﺣﺴﺎب ﻣﻔﺘﺎح ﻣﺸﱰك ﺑﻴﻨﻬام إذا ﻛﺎﻧﺎ ﻳﺘﺸﺎرﻛﺎن ﰲ ﻓﻀﺎء ﻣﻔﺎﺗﻴﺢ ﻣﺸْ َﱰك‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ميﻜﻦ‬
‫ﻟﺠﻬﺎزﻳﻦ إﺟﺮاء اﺗﻔﺎق ﺑﻮاﺳﻄﺔ أﺟﻬﺰة أﺧﺮى واﻟﺘﻲ ﺗﺸﱰك ﻣﻌﻬام ﰲ ﻣﻔﺎﺗﻴﺢ ﴎﻳّﺔ‪.‬‬

‫‪123‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫أ ّﻣﺎ ﰲ ]‪ ،[Cha05‬ﻓﻘﺪ وﺻﻒ اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ ‪ PIKE‬ﻹﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني واﻟﺘﻲ ﺗﻌﺘﻤﺪ‬
‫ﻋﲆ اﻟﺜﻘﺔ اﳌﺸﱰﻛﺔ ﺑﺠﻬﺎز ﺛﺎﻟﺚ داﺧﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺛﻢ ﻳﻘﻊ ﻧﴩ اﻷﺟﻬﺰة وﻣﻔﺎﺗﻴﺤﻬﺎ‬
‫اﳌﺸﱰﻛﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻳﻮﺟﺪ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ ‪ A‬و‪ B‬ﺟﻬﺎز ﺛﺎﻟﺚ ‪ C‬واﻟﺬي ﻳﺸﺎرك اﻟﺠﻬﺎزﻳﻦ اﻟﺴﺎﺑﻘني‬
‫ﰲ ﻣﻔﺘﺎح ﴎي‪ .‬وﻗﺪ ّﺑني اﻟﺒﺎﺣﺜﻮن أن اﺗﻔﺎﻗﻴﺔ ‪ PIKE‬أﻛرث أﻣﺎﻧﺎ ﺿﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة وأﻧﻬﺎ أﻛرث‬
‫ﻟﻠﺘﻮﺳﻊ ﻣﻦ اﺗﻔﺎﻗﻴﺎت إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻷﺧﺮى‪.‬‬
‫ﻗﺎﺑﻠﻴﺔ ّ‬
‫ﻟﻼﻃﻼع ﻋﲆ ﻣﺰﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﻣﻨﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ ،‬ﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮاﺟﻊ اﻟﺘﺎﻟﻴﺔ‬
‫]‪.[Wal07‬‬

‫‪ 4.2‬اﺗﻔﺎﻗﻴﺎت اﻟﻤﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ‬

‫ﻣﻦ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﰲ اﻷﻧﻈﻤﺔ اﳌﺸﻔﺮة ﺑﺎﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﺗﻘﻨﻴﺔ رﻳﻔﺴﺖ وﺷﻤري وأدﳌﺎن‪،‬‬
‫اﳌﻌﺮوﻓﺔ ﺑﺈﺳﻢ ‪ ،RSA‬و ﺗﻘﻨﻴﺔ ﺗَﺸْ ِﻔري اﳌ ُ ْﻨ َﺤ َﻨﻰ اﻹ ْﻫﻠِﻴﺠِ ﻲ )‪ .[Sch96] (ECC‬وﻟﻘﺪ ﻛﺎن ﻳُﻈَ ﱡﻦ ﰲ اﻟﺴﺎﺑﻖ‬
‫ﻣام ﻳﺠﻌﻠﻬام ﻏري ﻣﻼمئﺔ ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫أ ّن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺎت ﺛﻘﻴﻠﺔ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ّ‬
‫اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﻟﻘﻠﻴﻠﺔ‪ .‬ﻟﻜﻦ‪ ،‬متﻜّﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻔﺮق اﻟﺒﺤﺜﻴﺔ ﺣﺪﻳﺜﺎ ﻣﻦ ﺗﻨﻔﻴﺬ اﺗﻔﺎﻗﻴﺎت‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ‪ ،‬ﻋﲆ درﺟﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪.[Wal06‬‬
‫ﴏح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Gur04‬أن ﺑﺎﻹﻣﻜﺎن اﺳﺘﻌامل ﻛﻼ آﻟ ّﻴﺘﻲ اﻟﺘﺸﻔري ‪ RSA‬و ‪ ECC‬ﻣﻦ ﺧﻼل‬ ‫وﻗﺪ ّ‬
‫اﺳﺘﺨﺪام ﻣﻌﺎﻟﺞ ذي ‪-8‬ﺑﺖ‪ ،‬وﻗﺪ ﺗﻢ إﺛﺒﺎت متﻴّﺰ أداء ﻧﻈﺎم اﻟﺘﺸﻔري ‪ ECC‬ﻣﻘﺎرﻧﺔ ﻣﻊ ‪ .RSA‬وﻣﻦ‬
‫اﳌﻴﺰات اﻷﺧﺮى ﻟﻨﻈﺎم ‪ ECC‬أ ّن ﻣﻔﺎﺗﻴﺤﻬﺎ اﳌﻜ ّﻮﻧﺔ ﻣﻦ ‪ 160‬ﺑﺖ ﺗﻘﻮد إﱃ رﺳﺎﺋﻞ أﻗﴫ ﻋﻨﺪ اﻻرﺳﺎل‬
‫ﻣﻘﺎرﻧﺔ مبﻔﺎﺗﻴﺢ ‪ RSA‬اﳌﻜ ّﻮﻧﺔ ﻣﻦ ‪ 1024‬ﺑﺖ‪.‬‬
‫أ ّﻣﺎ ﰲ ]‪ ،[Wat04‬ﺑﺮﻫﻦ اﻟﺒﺎﺣﺜﻮن أﻧّﻪ ميﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ RSA‬ﺟﺰﺋ ّﻴﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﻗﺪ ﺗﻢ ﺗﻨﻔﻴﺬ ذﻟﻚ ﻓﻌﻠﻴﺎ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ .MICA2‬وﻋﲆ وﺟﻪ اﻟﺘﺨﺼﻴﺺ‪ ،‬ﻗﺎم‬
‫اﻟﺒﺎﺣﺜﻮن ﺑﺈﻧﺠﺎز ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ‪ ،‬ﺑﻴﻨام ﺗ ّﻢ ﺗﻨﺼﻴﺐ اﻟﻌﻤﻠﻴﺎت‬
‫اﻟﺨﺎﺻﺔ إﱃ أﺟﻬﺰة ﺣﺎﺳﻮب واﻟﺘﻲ ﻟﺪﻳﻬﺎ ﻗﺪرات ﺣﺴﺎﺑﻴﺔ أﻋﲆ ﺗﺠﻌﻠﻬﺎ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ‬
‫اﻷﻛرث ﺗﻌﻘﻴﺪا‪ .‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ﻫﺬه اﻟﺪراﺳﺔ ﺑﺘﻮﺻﻴﻒ اﻟﻨﻈﺎم اﻷﻣﻨﻲ ‪ TinyPK‬واﻟﺬي ُﺻ ﱢﻤﻢ‬
‫ﺧﺼﻴﺼﺎ ﻟﺘﻔﻌﻴﻞ ﻋﻤﻠﻴﺎت اﻟﺘﻮﺛﻴﻖ واﻻﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬واﻟﺬي ميﻜﻦ‬ ‫ّ‬
‫اﺳﺘﻌامﻟﻪ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻊ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ .[Kar04] TinySec‬ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ذﻟﻚ‪ ،‬ﺗﻢ إﻧﺠﺎز‬
‫اﺗﻔﺎﻗﻴﺔ ‪ Diffie-Helman‬ﻟﺘﺒﺎدل اﳌﻔﺎﺗﻴﺢ وإﻧﺠﺎز اﻟﻌﻤﻠﻴﺎت اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪124‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ ﺧﻮارزﻣﻴﺔ ‪ Diffie-Helman‬ﻟﺘﺒﺎدل اﳌﻔﺎﺗﻴﺢ واﻟﺘﻲ ﺗﻢ اﻋﺘامدﻫﺎ ﰲ ]‪ .[Mal04‬ﰲ ﻫﺬه‬


‫اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻊ اﺧﺘﻴﺎر ﻧﻘﻄﺔ ‪ G‬ﰲ ﻣﻨﺤﻨﻰ اﻫﻠﻴﺠﻲ ‪ ،E‬ﺣﻴﺚ ﻳﻜﻮن ﻛﻼﻫام ﻋﺎ ّﻣﺎ‪ .‬ﻳﻘﻮم اﻟﺠﻬﺎز اﻷول ‪A‬‬
‫ﻻﺧﺘﻴﺎر ﻋﺪد ﺻﺤﻴﺢ ﻋﺸﻮايئ ‪ KA‬واﻟﺬي ميﺜﻞ اﳌﻔﺘﺎح اﻟﺨﺎص ﻟﻬﺬا اﻟﺠﻬﺎز‪ .‬وﻫﻜﺬا‪ ،‬ﻳُ ْﺤ َﺴﺐ اﳌﻔﺘﺎح اﻟﻌﺎم‬
‫ﻟﻠﺠﻬﺎز‪ A‬ﻛام ﻳﲇ ‪ .T = K ∗ G‬وﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺜﺎي ‪ B‬ﺑﻨﻔﺲ اﻟﻌﻤﻠﻴﺎت ﺣﺘﻰ ﻳﺘﺤﺼﻞ ﻋﲆ‬
‫‪A‬‬ ‫‪A‬‬

‫‪ .T = K ∗G‬ﺑﻌﺪ ذﻟﻚ‪ ،‬ﻳﺘﻤﻜّﻦ اﻟﺠﻬﺎزان ‪ A‬و‪ B‬ﻣﻦ ﺣﺴﺎب اﳌﻔﺘﺎح اﻟﴪي اﻟﺨﺎص ﺑﻬام وذﻟﻚ‬ ‫‪B‬‬ ‫‪B‬‬

‫اﻟﺨﺎﺻﺔ واﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ اﻟﺘﻲ ﺗﺒﺎدﻟﻬام ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﻘﻮم‬
‫ّ‬ ‫ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺤﻬام‬
‫اﻟﺠﻬﺎز ‪ A‬ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ ‪K ∗T = K ∗ K ∗ G‬‬
‫‪A‬‬ ‫‪B‬‬ ‫‪A‬‬ ‫‪B‬‬

‫‪.K‬‬ ‫‪B‬‬
‫‪∗T A = K B ∗ K A ∗ G‬‬ ‫ﺑﻴﻨام ﻳﻘﻮم اﻟﺠﻬﺎز ‪ B‬ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ‬
‫‪ ، K‬ﻳﺘﺸﺎرك اﻟﺠﻬﺎزان ﺣﻴﻨﺌﺬ ﰲ ﻣﻔﺘﺎح ﴎي‪.‬‬ ‫‪A‬‬
‫‪∗T B = K B ∗T A‬‬ ‫ومبﺎ أ ّن‬
‫وﻛام ذﻛﺮﻧﺎ آﻧﻔﺎ‪ ،‬ﻳﺘﻼءم ﻧﻈﺎم ﻧﺸﻔري اﳌﻨﺤﻨﻰ اﻻﻫﻠﻴﺠﻲ ‪ ECC‬ﻣﻊ ﻣﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻜﻴﺔ أﻛرث ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻔري ‪ RSA‬وذﻟﻚ ﻣﻦ أﺟﻞ ﻓﺎﻋﻠﻴﺘﻪ ﻣﻘﺎرﻧﺔ ﻣﻊ ﻋﻤﻠﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﺨﺎﺻﺔ ﰲ‬
‫ﻧﻈﺎم ‪ .RSA‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﺑﺎﺳﺘﺨﺪام ‪ ECC‬ﻳﺒﻠﻎ ﻃﻮل اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻺرﺳﺎل اﳌ ُﺆ ﱠﻣﻦ ﻣﻔﺎﺗﻴﺢ‬
‫‪ TinySec‬ﰲ ﺣﺪود ‪ 163‬ﺑﺖ ﻋﻮﺿﺎ ﻋﻦ ‪ 1024‬ﺑﺖ اﻟﻼزﻣﺔ ﻋﻨﺪ اﺳﺘﺨﺪام ‪.RSA‬‬

‫اﻟﺸّﻜﻞ ‪ .5.1‬ﺧﻮارزﻣﻴﺔ دﻳﻔﻲ‪-‬ﻫﺎﻟﻤﺎن ﻟﺘﺒﺎدل ﻣﻔﺎﺗﻴﺢ اﻟﻤﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ ]‪.[Mal04‬‬

‫‪125‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 5‬اﻟﺪﻓﺎع ﺿﺪّ ﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ‬

‫ﻳﻘ ّﺪم اﻟﺠﺪول ‪ 1‬أﻫ ّﻢ ﻃﺒﻘﺎت اﻻﺗﺼﺎل ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ اﻟﻬﺠامت اﻟﺘﻲ ميﻜﻦ أن‬
‫ﺗﺼﻴﺒﻬﺎ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع ﺿﺪ ﻫﺬه اﻟﻬﺠامت ]‪ .[Woo02‬ومبﺎ أ ّن ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﺷﺎﺋﻌﺔ ﺟ ّﺪا‬
‫ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﺘﻮ ّﺟﺐ ﺗﻮﻓري اﻟﻮﺳﺎﺋﻞ اﻟﺪﻓﺎﻋﻴﺔ اﻟﻔ ّﻌﺎﻟﺔ ﳌﻘﺎوﻣﺔ ﻫﺬه اﻟﻬﺠامت‪.‬‬
‫وﻣﻦ ﺑني اﺳﱰاﺗﻴﺠﻴﺎت اﻟ ّﺪﻓﺎع ﺿﺪ ﻫﺠامت اﻟﺘﺸﻮﻳﺶ اﻟﺮادﻳﻮي ﻋﲆ ﻣﺴﺘﻮى اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ‪ ،‬اﻟﺘﻌ ّﺮف‬
‫إﱃ ﺟﺰء اﻟﺸﺒﻜﺔ اﳌﺼﺎب ﺛﻢ ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻓ ّﻌﺎل ﺣﻮل اﳌﻨﻄﻘﺔ ﻏري اﳌﺘﺎﺣﺔ‪ .‬وﻗﺪ وﺻﻒ‬
‫اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Woo02‬آﻟ ّﻴﺔ ذات ﻣﺮﺣﻠﺘني ﺣﻴﺚ ﺗﻘﻮم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﺤﻴﻂ اﳌﻨﻄﻘﺔ اﳌﺸ ّﻮﺷﺔ‬
‫ﺑﺈﺑﻼغ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻋﻦ ﺣﺎﻟﺘﻬﺎ‪ ،‬ﺛﻢ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﻟﺘﺤﺪﻳﺪ اﳌﻨﻄﻘﺔ‬
‫اﳌﺼﺎﺑﺔ واﻟﺘﻮﺟﻴﻪ ﻣﻦ ﺣﻮﻟﻬﺎ‪.‬‬
‫وﳌﻌﺎﻟﺠﺔ اﻟﺘﺸﻮﻳﺶ ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‪ ،‬ﻳﺠﺐ اﺳﺘﺨﺪام آﻟﻴﺎت اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ اﻟ َﻘ ُﺒﻮل ﻋﲆ ﻣﺴﺘﻮى‬
‫ﻃﺒﻘﺔ اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ ُدﺧُﻮل اﻟ َﻮ ِﺳﻴﻂ )‪ (MAC‬ﻟﺘﺤﺪﻳﺪ ﻣﻌﺪل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻫﻮ ﻣﺎ ميﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ‬
‫ﻣﻌني‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺠﺐ ﻋﲆ‬ ‫ﺗﺠﺎﻫﻞ اﻟﻄﻠﺒﺎت اﻟﺘﻲ ﺗﺴﺘﻬﺪف اﺳﺘﻨﺰاف ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ّ‬
‫اﻟﺸﺒﻜﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ ﻣﻌﺎﻟﺠﺔ وﺗﺤ ّﻤﻞ ﺣﺮﻛﺔ اﳌﺮور اﻟﴩﻋ ّﻴﺔ ﺣﺘﻰ وإن ﻛﺎﻧﺖ ﻛﺒرية اﻟﺤﺠﻢ‪.‬‬
‫ﻛام ميﻜﻦ اﻻﻋﺘامد ﻋﲆ اﻟﺘﻜﺮار ﻟﻠﺘﻐﻠﺐ ﻋﲆ اﻷﺟﻬﺰة اﻟﺨﺒﻴﺜﺔ اﻟﺘﻲ ﺗﻔﺘﻌﻞ اﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻟﻠ ّﺮﺳﺎﺋﻞ‪ .‬ﰲ‬
‫ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﺠﻬﺎز إرﺳﺎل أن ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟ ّﺮﺳﺎﺋﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﰲ ﻣﺤﺎوﻟﺔ ﻟﻠ ّﺮﻓﻊ ﻣﻦ‬
‫اﺣﺘامل وﺻﻮل اﻟ ّﺮﺳﺎﻟﺔ إﱃ ﻏﺎﻳﺘﻪ‪.‬‬

‫اﻟﺠﺪول ‪ .1‬ﻃﺒﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ وﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع‪:‬‬
‫ﻣﺘﺮﺟﻢ ﻣﻦ اﻟﻤﺮﺟﻊ ]‪[Woo02‬‬

‫وﺳﺎﺋﻞ اﻟﺪﻓﺎع‬ ‫اﻟﻬﺠﻤﺔ اﳌﻤﻜﻨﺔ‬ ‫اﻟﻄﺒﻘﺔ‬


‫اﻟﻄﻴﻒ اﳌﻨﺘﴩ‪.‬‬ ‫اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﺸﻮﻳﺶ‬
‫اﻟﺮﺳﺎﺋﻞ ذات اﻷوﻟﻮﻳﺔ ﻟﻺﺑﻼغ ﻋﻦ اﻟﻬﺠﻤﺔ‪.‬‬
‫ﺧﻔﺾ دورة ﺗﺸﻐﻴﻞ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ‬
‫واﺳﺘﻨﺰاف ﻃﺎﻗﺔ اﳌﻬﺎﺟﻢ‪.‬‬
‫ﺗﺤﺪﻳﺪ اﳌﻨﻄﻘﺔ اﳌﺸﻮﺷّ ﺔ‪.‬‬
‫إﺛﺒﺎت اﻟﺘﻼﻋﺐ‪ ،‬إﺧﻔﺎء اﻷﺟﻬﺰة‪.‬‬ ‫اﻟﺘﻼﻋﺐ‬

‫‪126‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺷﻴﻔﺮة ﺗﺼﺤﻴﺢ اﻷﺧﻄﺎء‪.‬‬ ‫اﻟﺘﺼﺎدم‬ ‫ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ‬


‫اﻟﻄﺎﻗﺔ ﺗﺤﺪﻳﺪ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت‪.‬‬ ‫اﺳﺘﻨﺰاف‬
‫)إﻋﺎدة اﻹرﺳﺎل(‬
‫رﺳﺎﺋﻞ ﺻﻐرية اﻟﺤﺠﻢ‪.‬‬ ‫اﻟﺘﻌﺪي‬
‫اﻟﺘﻜﺮار واﻻﺳﺘﻘﺼﺎء‪.‬‬ ‫ﻃﺒﻘﺔ اﻟﺸﺒﻜﺔ اﻹﻫامل واﻟﺠﺸﻊ‬
‫اﻟﺘﺸﻔري‪.‬‬ ‫‪Homing‬‬ ‫واﻟﺘﻮﺟﻴﻪ‬
‫اﻟﺘﻀﻠﻴﻞ )ﺧﻄﺄ ﰲ ﺗﺮﺷﻴﺢ ﺧﺮوج‪ ،‬ﻣﺮاﻗﺒﺔ اﻟﺘﻮﺛﻴﻖ‪.‬‬
‫اﻟﺘﻮﺟﻴﻪ(‬
‫اﻟﺘﻮﺛﻴﻖ‪ ،‬اﳌﺮاﻗﺒﺔ واﻟﺘﻜﺮار‪.‬‬ ‫اﻟﺜﻘﺐ اﻟﺴﻮداء‬
‫أﻟﻐﺎز اﻟﻌﻤﻼء‪.‬‬ ‫اﻹﻏامر‬ ‫ﻃﺒﻘﺔ اﻟﻨﻘﻞ‬
‫اﻟﺘﻮﺛﻴﻖ‪.‬‬ ‫ﻋﺪم اﻟﺘﺰاﻣﻦ‬
‫ﻛام ميﻜﻦ ﻟﺒﻌﺾ اﻟﻬﺠامت أن ﺗﺤﺠﺐ اﻟﺨﺪﻣﺔ ﺟﺰﺋﻴﺎ ﺑﺼﻔﺔ ﻣﺘﻘﻄّﻌﺔ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﻟﺘﻌﺪي ﻋﲆ‬
‫ﺣﻘﻮق اﻟﺨﺪﻣﺔ ﻟﺒﻌﺾ اﻷﺟﻬﺰة ﻣﻦ ﺧﻼل اﻟ َﺤ ﱢﻂ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ‪ ،‬وﻣﺜﺎل ﻋﲆ ذﻟﻚ إﺟﺒﺎر ﺗﻄﺒﻴﻘﺎت‬
‫اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻋﲆ ﺗﻔﻮﻳﺖ اﻷﺟﻞ اﻷﺧري ﳌﻬﺎﻣﻬﺎ‪ .‬وﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻣﺜﻞ ﻫﺬه اﻟﻬﺠامت‪ ،‬ميﻜﻦ‬
‫اﺳﺘﺨﺪام رﺳﺎﺋﻞ ﺻﻐرية اﻟﺤﺠﻢ ﺑﺤﻴﺚ ميﻜﻦ ﻟﺠﻬﺎز ﻓﺮدي ﻣﻦ اﻻﺳﺘﻴﻼء ﻋﲆ اﻟﻘﻨﺎة ﻓﻘﻂ ﻟﻔﱰة زﻣﻨﻴﺔ‬
‫ﻗﺼرية‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻻ ذﻟﻚ‪ ،‬ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ أن ﻳﻬﺰِم ﻫﺬه اﻟﻮﺳﻴﻠﺔ اﻟﺪﻓﺎﻋﻴﺔ ﻣﻦ ﺧﻼل اﻟﻐﺶ ﻋﻨﺪ ﺗﻨﺎﻓﺲ‬
‫اﻷﺟﻬﺰة ﻟﻠﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ اﳌﺸﱰك‪ ،‬وذﻟﻚ ﺑﺎﻹﺟﺎﺑﺔ اﻟﴪﻳﻌﺔ ﺑﻴﻨام ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﺗﻨﺘﻈﺮ وﻗﺘﺎ ﻋﺸﻮاﺋﻴﺎ‬
‫ﻗﺒﻞ ﺑﺪء اﻹرﺳﺎل‪.‬‬
‫وﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻨﻘﻞ‪ ،‬اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Aur01‬أن‬
‫ﺣﻞ ﻣﺴﺎﺋﻞ أﻟﻐﺎز اﻟﻌﻤﻼء‪ ،‬واﻟﺘﻲ ﻳﻘﻮم‬
‫ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز زﺑﻮن ﺑﺈﺛﺒﺎت اﻟﺘﺰام ﻣﻮارده ﻟﻜﻞ وﺻﻠﺔ ﻣﻦ ﺧﻼل ّ‬
‫اﳌﺰ ّود ﺑﺈﻧﺸﺎﺋﻬﺎ واﻟﺘﺜﺒﺖ ﻣﻨﻬﺎ ﺑﺴﻬﻮﻟﺔ‪ .‬وﻣﻦ ﻣﻴﺰات ﻫﺬه اﻵﻟﻴﺔ أﻧﻬﺎ ﻻ ﺗﺴﺘﻮﺟﺐ ﺗﺨﺰﻳﻦ اﳌﻌﻠﻮﻣﺎت‬
‫ﺑﺤﻞ اﻷﻟﻐﺎز‪ .‬وﺗﻘﻮم أﺟﻬﺰة اﳌﺰ ّود ﺑﺘﻮزﻳﻊ اﻟﻠﻐﺰ‪ ،‬ﺛﻢ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز زﺑﻮن‬
‫اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﻤﻼء ﻋﻨﺪ ﻗﻴﺎﻣﻬﻢ ّ‬
‫ﻳﺮﻳﺪ اﻻﺗﺼﺎل ﺑﺎﳌﺰ ّود ﺑﺤﻞ اﻟﻠّﻐﺰ وﺗﻘﺪميﻪ ﻟﻠﻤﺰ ّود ﻗﺒﻞ اﻟﺘﻤﻜﻦ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ وﺻﻠﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪.‬‬
‫وميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ أن ﻳﻠﺘﺰم ﺑﺄﻛﱪ ﻋﺪد ﻣﺎ اﳌﻮارد ﺧﻼل وﺣﺪة زﻣﻨﻴﺔ ﻹﻏامر اﳌﺰ ّود ﺑﻮﺻﻼت ﺻﺎﻟﺤﺔ‪.‬‬
‫وﻟﻜﻦ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﺼﺒﺢ ﺣﻤﻞ اﻟﺸﺒﻜﺔ ﺛﻘﻴﻼ‪ ،‬ميﻜﻦ ﻟﻠﻤﺰ ّود أن ﻳﻌﻘّﺪ اﻷﻟﻐﺎز ﻟﻔﺮض ﻋﻤﻞ أﻛﱪ ﻣﻦ ِﻗﺒﻞ‬
‫اﻟﻌﻤﻼء‪ .‬وﻳﻌﺘﱪ ﻫﺬا اﻟﺤﻞ ﻣﻼمئﺎ ﳌﻘﺎوﻣﺔ اﳌﻬﺎﺟﻤني اﻟﺬﻳﻦ ميﺘﻠﻜﻮن ﻗﺪرات ﻣﺤﺪودة ﻣامﺛﻠﺔ ﻷﺟﻬﺰة‬

‫‪127‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬وﰲ اﳌﻘﺎﺑﻞ‪ ،‬ميﺜّﻞ ﻫﺬا اﻟﺤﻞ ﻋﺎﺋﻘﺎ ﺣﻴﺚ أﻧّﻪ ﻳﺤﺘﺎج إﱃ ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ إﺿﺎﻓﻴﺔ‬
‫ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﴩﻋﻴﺔ‪ ،‬ﻟﻜﻦ ﻫﺬه اﻟﺘﻜﻠﻔﺔ أﻗﻞ ﻣﻦ اﻟﺘﻜﻠﻔﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﻜﺮار اﻹرﺳﺎل اﻟﻀﺎﺋﻊ‬
‫اﻟﻨﺎﺗﺞ ﻋﻦ اﻹﻏامر‪.‬‬

‫‪ 6‬اﻟﺒﺚ اﻟﻤﺆﻣّﻦ واﻹرﺳﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت اﻟﻤﺆﻣّﻦ‬

‫ﻣﻦ اﳌﻌﻠﻮم أ ّن منﻂ اﻻﺗﺼﺎل ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻳﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ اﻟﺒﺚّ اﻹذاﻋﻲ ﻣﻦ‬
‫ﺟﻬﺔ‪ ،‬واﻹرﺳﺎل ﻣﺘﻌ ّﺪد اﻟﻮﺟﻬﺎت ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬أي ﻣﻦ ﻣﺠﻤﻮﻋﺔ‪-‬إﱃ‪-‬واﺣﺪ‪ ،‬وﻣﻦ واﺣﺪ‪-‬إﱃ‪-‬‬
‫ﻣﺠﻤﻮﻋﺔ‪ ،‬و ﻣﻦ ﻣﺠﻤﻮﻋﺔ‪-‬إﱃ‪-‬ﻣﺠﻤﻮﻋﺔ‪ ،‬وذﻟﻚ ﻋﻮﺿﺎ ﻋﻦ منﻂ اﻻﺗﺼﺎل ﻧﻘﻄﺔ‪-‬إﱃ‪-‬ﻧﻘﻄﺔ ﻛام ﻫﻮ اﻟﺤﺎل‬
‫ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ‪ .‬وﰲ ﻛﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺼﺒﺢ اﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻏري ﻛﺎف وﻳﻠﺰم ﻣﻦ‬
‫ذﻟﻚ ﺗﻮﺛﻴﻖ اﻟﺒﺚ اﻹذاﻋﻲ وﻛﺬﻟﻚ اﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‪ .‬وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت ﺗﺄﻣني ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ‬
‫اﻻﺗﺼﺎل أي أﻧّﻪ ﻳﺠﺐ ﺿامن أ ّن أﻋﻀﺎء ﻣﺠﻤﻮﻋﺔ اﻟﺒﺚ أو ﻣﺘﻌﺪدة اﻟﻮﺟﻬﺎت وﺣﺪﻫﻢ ﻓﻘﻂ ميﺘﻠﻜﻮن‬
‫اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻔﻚ ﺗﺸﻔري اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﻌﻠّﻘﺔ‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ اﻷﻋامل اﻟﺒﺤﺜﻴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺘﺄﻣني‬
‫اﺗﺼﺎل اﻟﺒﺚ اﻹذاﻋﻲ أو ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‪.‬‬

‫‪ 6.1‬ﻣﻘﺪّﻣﺔ ﻓﻲ ﺗﺄﻣﻴﻦ اﻟﺒﺚ اﻹذاﻋﻲ واﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت‬

‫ﻟﻘﺪ ﺗ ّﻢ اﺳﺘﺨﺪام اﻟﺒﺚ اﻹذاﻋﻲ واﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت ﻟﺘﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل واﻹدارة ﻋﻨﺪ‬
‫إرﺳﺎل رﺳﺎﻟﺔ وﺣﻴﺪة إﱃ أﺟﻬﺰة اﺳﺘﻘﺒﺎل ﻣﺘﻌ ّﺪدة‪ .‬ﻟﺬﻟﻚ‪ ،‬ﻳﺠﺐ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﻀامن إﺗﺎﺣﺔ اﻟﺮﺳﺎﺋﻞ‬
‫ﴪﻳﺔ ﳌﺠﻤﻮﻋﺔ أﺟﻬﺰة اﺳﺘﻘﺒﺎل دون أﺧﺮى‪ .‬واﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻴﻔﻴﺔ إدارة اﳌﻔﺎﺗﻴﺢ‬ ‫اﻟ ّ‬
‫اﻟﺘﺸﻔري ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ‪ .‬وﻗﺪ ﺗﻢ اﺑﺘﻜﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻹدارة اﳌﻔﺎﺗﻴﺢ ﻋﲆ ﺛﻼﺛﺔ أﻧﻮاع‪(1) :‬‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ (2) ،‬اﻻﺗﻔﺎﻗﻴﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪(3) ،‬‬
‫اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ ]‪.[Raf03‬‬
‫ﰲ ﺣﺎﻟﺔ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ُﺳﻠْﻄَﺔ ﻣﺮﻛﺰﻳﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ‬
‫اﳌﺠﻤﻮﻋﺔ‪ .‬أ ّﻣﺎ اﻻﺗﻔﺎﻗﻴّﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻓﻴﺘﻢ ﺗﻘﺴﻴﻢ إدارة اﳌﺠﻤﻮﻋﺔ ﻓﻴام ﺑني أﺟﻬﺰة ﻣﺘﻌ ّﺪدة‪ ،‬ﺣﻴﺚ‬
‫ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﻣﺴﺆول ﻋﻦ ﺟﺰء ﻣﻦ اﻹدارة‪ ،‬ﻣﺴﺆوﻻ ﻋﻦ ﻣﺠﻤﻮﻋﺔ ﺟﺰﺋﻴﺔ ﻣﻦ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﰲ‬
‫اﻟﺤﺎﻟﺔ اﻷﺧرية‪ ،‬وﻫﻲ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻻ ﻳﻮﺟﺪ أي ﺳﻠﻄﺔ وﺣﻴﺪة ﻹدارة‬
‫ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ‪ ،‬إمنّ ﺎ ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﺿﻤﻦ اﳌﺠﻤﻮﻋﺔ ﻣﺴﺆوﻻ ﻋﻦ إدارة ﻣﻔﺘﺎﺣﻬﺎ ]‪.[Raf03‬‬

‫‪128‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻣﻦ ﺑني اﻟﺘﻘﻨﻴﺎت اﳌﺸﻬﻮرة اﺳﺘﺨﺪام ﺷﺠﺮة ﻣﻔﺎﺗﻴﺢ ﻣﻨﻄﻘﻴﺔ وذﻟﻚ ﻟﻠﺘﻮزﻳﻊ اﻟﻔ ّﻌﺎل ﻟﻠﻤﻔﺎﺗﻴﺢ‪ .‬وﻫﺬه‬
‫اﻟﻄﺮﻳﻘﺔ ﺗﻨﺪرج ﺿﻤﻦ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ وﻗﺪ ﺗﻢ اﻗﱰاح اﻣﺘﺪاد ﻟﻬﺎ ﻟﺸﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ]‪ .[Pie03, Laz02, Laz03‬ﻋﲆ اﻟﺮﻏﻢ أن اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن‬
‫ﻻﻣﺜﺎﻟﻴﺔ‪ ،‬إﻻّ أﻧّﻬﺎ ﻧﺎﻓﻌﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ إﻧّﻬﺎ متﻜﻦ ﻣﻦ ﺗﺤﻮﻳﻞ ﺑﻌﺾ اﻟﻌﻤﻠﻴﺎت‬
‫اﳌﻌﻘﺪة إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﺎﻟﺠﺘﻬﺎ ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻘﺪرات‬
‫اﳌﺤﺪودة‪.‬‬

‫‪ 6.2‬ﺗﺄﻣﻴﻦ اﻻﺗﺼﺎل اﻟﻤﺘﻌﺪد اﻟﻮﺟﻬﺎت‬

‫ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pie02‬ﺑﻮﺻﻒ ﺗﻘﻨﻴﺔ اﻟ ﱠﻨ ْﴩ اﳌ ُ َﻮ ﱠﺟﻪ ﺗﻌﺘﻤﺪ ﻋﲆ منﻂ اﻻﺗﺼﺎل اﳌﺘﻌﺪد اﻟﻮﺟﻬﺎت‬
‫ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺴﺘﻔﻴﺪ ﻣﻦ َﻫ َﺮ ِﻣ ﱠﻴﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ .‬ﺣﺴﺐ‬
‫اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ اﳌﻌﻴﺎرﻳﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ‪ ،‬ﻳﻌﺘﱪ اﳌﺮﻛﺰ اﻟﺮﺋﻴﺲ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺆول ﻋﻦ ﺗﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ‬
‫ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻓﻴﻜﻮن ﺗﺒﻌﺎ ﻟﺬﻟﻚ ِﺟ ْﺬر ﻫﺮﻣﻴّﺔ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﰲ ﺣني ﺗﺸﻜّﻞ ﺑﻘﻴﺔ اﻷﺟﻬﺰة َو َر َﻗﺎت اﻟﺸﺠﺮة‪ ،‬أي‬
‫اﳌﻮاﻗﻊ اﻟﻨﻬﺎﺋﻴﺔ ﰲ اﻟﺸﺠﺮة‪ .‬ومتﺘﻠﻚ اﻷﺟﻬﺰة اﻟﺪاﺧﻠﻴﺔ ﻟﺸﺠﺮة اﳌﻔﺎﺗﻴﺢ اﻟﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ‬
‫ﻋﻤﻠﻴﺔ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ‪.‬‬
‫وﻧﺸري أ ّن اﻟ ﱠﻨ ْﴩ اﳌﻮ ّﺟﻪ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﺤﻮرﻳﺔ‪-‬ﻋﲆ‪-‬اﻟﺒﻴﺎﻧﺎت )أي أ ّن اﻟﺘﻮﺟﻴﻪ ﻳﺮﺗﻜﺰ ﻋﲆ ﻧﻮﻋﻴﺔ‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﻮﺿﺎ ﻋﻦ اﻟﻌﻨﺎوﻳﻦ ﻛام ﰲ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ(‪ ،‬وﻓ ّﻌﺎﻟﺔ ﻣﻦ ﻧﺎﺣﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻲ وﻗﻊ‬
‫ﺧﺼﻴﺼﺎ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]‪ .[Int00‬ﰲ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ‪ ،‬ﻳﺘ ّﻢ ﺗﺤﻮﻳﻞ اﻻﺳﺘﻌﻼم‬ ‫ﺗﺼﻤﻴﻤﻬﺎ ّ‬
‫إﱃ ﻣﺤﻮر اﻫﺘامم‪ ،‬وذﻟﻚ راﺟﻊ إﱃ ﻃﺒﻴﻌﺔ اﻟﺘﻮﺟﻴﻪ اﳌﺘﻤﺤﻮرة ﺣﻮل اﻟﺒﻴﺎﻧﺎت‪ .‬ﺛﻢ ﻳﺘ ّﻢ ﻧرث ﻣﺤﻮر اﻻﻫﺘامم‬
‫ﰲ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ‪ ،‬ﻓﺘﺘﻌﺎون ﻛﻞ أﺟﻬﺰة اﻟﺸﺒﻜﺔ ﰲ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻌﻠّﻘﺔ مبﺤﻮر اﻻﻫﺘامم‪ .‬وﰲ اﻷﺧري‪،‬‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺠ ّﻤﻌ ِﺔ ﻛﻨﺘﻴﺠﺔ ﳌﺤﻮر اﻻﻫﺘامم اﳌﻨﺜﻮر ﻋﱪ اﳌﺴﺎر اﻟﻌﻜﴘ ﻻﻧﺘﺸﺎر ﻣﺤﻮر‬‫ِ‬ ‫ميﻜﻦ إرﺳﺎل‬
‫اﻻﻫﺘامم‪.‬‬
‫وﻟﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Pie02‬ﺗﻄﻮﻳﺮ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ واﻋﺘامدﻫﺎ ﰲ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮ ّﺟﻪ‪.‬‬
‫وﺗﻮﻓّﺮ ﺗﻘﻨﻴﺔ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ آﻟﻴﺎت ﻟﻸﺟﻬﺰة ﻟﻼﻧﻀامم إﱃ اﳌﺠﻤﻮﻋﺔ أو اﻻﻧﴫاف ﻣﻨﻬﺎ‪ ،‬ﺣﻴﺚ‬
‫ﺗﺴﺘﺨﺪم اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻟﺘﻐﻴري اﳌﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻋﻨﺪ اﻧﴫاف ﺟﻬﺎز‬
‫ﻣﻌني ﻣﻦ اﳌﺠﻤﻮﻋﺔ‪ .‬وﰲ ﺣﺎﻟﺔ اﻧﻀامم ﺟﻬﺎز ﺟﺪﻳﺪ إﱃ اﳌﺠﻤﻮﻋﺔ‪ ،‬ﻳﻘﻊ إﻧﺸﺎء ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﻔﺎﺗﻴﺢ‬
‫ﻟﻠﺠﻬﺎز اﻟﺠﺪﻳﺪ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﳌﻮﺟﻮدة ﺑﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ‪.‬‬

‫‪129‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 6.3‬ﺗﺄﻣﻴﻦ اﻟﺒﺚ اﻹذاﻋﻲ‬

‫ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ [Laz02‬ﺑﻮﺻﻒ ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ ﺗﻌﺘﻤﺪ ﻋﲆ ﺷﺠﺮة ﻫﺮﻣﻴﺔ ﺷﺒﻴﻬﺔ ﺑﻔﻜﺮة‬
‫]‪ .[Pie02‬وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﺷﺠﺮة ﺗﻮﺟﻴﻪ واﻟﺘﻲ ﻳُ ْﺴﻨَ ُﺪ إﱃ اﻷﺟﻬﺰة ﻋﲆ ﻣﺴﺘﻮى أوراﻗﻬﺎ ﻣﻔﺎﺗﻴﺢ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌ ُ َﺮ ﱢﺣﻠَﺔ اﻟﺘﻲ ﻓﻮﻗﻬﺎ‪ .‬وﻗﺪ ﺑني اﻟﺒﺎﺣﺜﻮن أ ّن ﻣﻘﱰﺣﻬﻢ‪ ،‬واﻟﺬي ﻳﺴﺘﻔﻴﺪ ﻣﻦ‬
‫أﻗﻞ اﺳﺘﻬﻼﻛﺎ ﻟﻠﻄﺎﻗﺔ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻷﺧﺮى واﻟﺘﻲ ﺗﺮﺗّﺐ اﻷﺟﻬﺰة اﻋﺘﺒﺎﻃﻴّﺎ‬ ‫ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪ّ ،‬‬
‫ﰲ ﺷﺠﺮة اﻟﺘﻮﺟﻴﻪ‪ .‬وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﻘﻮن ﺑﺘﻄﻮﻳﺮ ﻃﺮﻳﻘﺘﻬﻢ ﰲ ]‪ [Laz03‬ﻣﻦ ﺧﻼل اﻻﺳﺘﻔﺎدة ﻣﻦ اﳌﻮاﻗﻊ‬
‫اﻟﺠﻐﺮاﻓﻴﺔ ﻟﻸﺟﻬﺰة ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ‪.‬‬
‫وﻗﺪ اﻫﺘ ّﻤﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ّﺪراﺳﺎت ﺑﺘﻮﺛﻴﻖ اﻟﺒﺚّ ]‪ [Per02, Zhu03, Liu03‬واﻟﺘﻲ ﺗﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ‬
‫وﻣﺘﺼﻞ ذو ﻗﺪرات ﺣﺴﺎﺑﻴﺔ‬ ‫ﴎي ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎز واﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ وﻫﻲ ﺟﻬﺎز ﻣﻮﺛﻮق ّ‬ ‫ﻣﻔﺘﺎح ّ‬
‫واﺗﺼﺎل أﻋﲆ ﻣﻦ ﻗﺪرات ﻣﻦ اﻷﺟﻬﺰة اﻟﻌﺎدﻳﺔ‪.‬‬ ‫ّ‬
‫اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ]‪ ،SPINS [Per02‬وﻫﻲ ﻣﺠﻤﻮﻋﺔ اﺗﻔﺎﻗ ّﻴﺎت أﻣﻨ ّﻴﺔ ﻟ َﺒﺪْ ء ﺗَﺸْ ِﻐﻴﻞ اﳌﻔﺎﺗﻴﺢ وﺗﻮﺛﻴﻖ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ‪ .‬وﺗﻮﱄ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻘﺔ ﺗﺎ ّﻣﺔ ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ‪ ،‬إذ ﻳﻘﻊ ﺗﺰوﻳﺪ ﻛﻞ‬
‫ﻴﺴ ٍّﻴﺎ ﻣﺸﱰك ﻣﻊ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﻗﺒﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﺸّ ﺒﻜﺔ‪ .‬وﻳﺴﺘﺨﺪم اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ‬ ‫ﺟﻬﺎز ِﻣ ْﻔ َﺘﺎ ًﺣﺎ َرﺋِ ِ‬
‫ﻻﺷﺘﻘﺎق أي ﻧﻮع آﺧﺮ ﻣﻦ اﳌﻔﺎﺗﻴﺢ‪ ،‬ﻛﺎﳌﻔﺎﺗﻴﺢ اﻟ ّﺰوﺟﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ .‬وﻳﺘﻜﻮن ‪SPINS‬‬
‫ﻣﻦ ﻟَ ِﺒ َﻨ َﺘ ْ ِني أ ْﻣ ِﻨ ﱠﻴﺘَ ْني‪ (1) :‬اﺗﻔﺎﻗﻴﺔ اﻟﺘﺸﻔري ‪ (2) ،SNEP‬اﺗﻔﺎﻗﻴﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ ‪ .µTESLA‬ﺗﻮﻓّﺮ اﺗﻔﺎﻗ ّﻴﺔ‬
‫ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﺑني ﺟﻬﺎزﻳﻦ‪ ،‬وﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﺑﻮاﺳﻄﺔ‬ ‫‪ّ SNEP‬‬
‫اﻟﺘﺸﻔري وﻋ ّﺪاد ﻣﺸﱰك ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل‪ .‬أ ّﻣﺎ اﺗﻔﺎﻗﻴّﺔ ‪ ،µTESLA‬ﻓﺈﻧّﻬﺎ اﺗﻔﺎﻗﻴﺔ ﻣﺆﻣﻨّﺔ‬
‫ﻟﺘﻮﺛﻴﻖ اﻟﺒﺚّ ‪ ،‬ﺗﻢ اﻗﱰاﺣﻬﺎ ﻛﺒﺪﻳﻞ ﻋﻦ اﺳﺘﻌامل اﳌﻔﺎﺗﻴﺢ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ‪ ،‬وﻫﻮ أول ﻋﻤﻞ ﻳﺘﻄ ّﺮق إﱃ ﻣﺸﻜﻠﺔ‬
‫ﺗﻮﺛﻴﻖ اﻟﺒﺚ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬وﺗﺮﺗﻜﺰ ﻓﻜﺮة ﻧﻈﺎم ‪ µTESLA‬ﻋﲆ ﺗﺤﻘﻴﻖ اﻟﻼﺗﻨﺎﻇﺮ ﻣﻦ‬
‫ﺧﻼل ﺗﺄﺧري ﻛَﺸْ ﻒ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻹرﺳﺎل رزﻣﺔ ُﻣ َﻮﺛﱠﻘَﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺣﻮﻟﻪ ‪ ،‬ﻳﻘﻮم‬
‫ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚﱢ رﺳﺎﻟﺔ ﺗ ّﻢ إﻧﺸﺎؤﻫﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻔﺘﺎح ﴎي )ﰲ اﻟﻮﻗﺖ اﻟﺬي ﺗﻢ ﻓﻴﻪ إﻧﺸﺎء‬
‫اﻟﺮﺳﺎﻟﺔ( ﻣﻦ ﺧﻼل ﺣﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ )‪،(Message Authentication Code: MAC‬‬
‫وإدراﺟﻪ داﺧﻞ اﻟ ّﺮزﻣﺔ‪ .‬ﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺴﺘﻘﺒِﻞ ﺑﺘﺨﺰﻳﻦ اﻟﺮزﻣﺔ ﰲ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ‪ ،‬ﻋﻠام أﻧﻪ ﻻ ميﻜﻨﻪ‬
‫ﻟﻔﻚ رﻣﺰ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ‪ .‬ﺑﻌﺪ اﻧﻘﻀﺎء اﻟﻔﺎﺻﻞ‬ ‫ﴪي ّ‬ ‫اﻟﺘﺄﻛّﺪ ﻣﻦ ﺻ ّﺤﺔ ﻣﺼﺪره ﻟﻌﺪم اﻣﺘﻼك اﳌﻔﺘﺎح اﻟ ّ‬
‫اﻟﺰﻣﻨﻲ اﻟﻼزم ﻟﻜﺸﻒ اﳌﻔﺘﺎح اﻟﴪي‪ ،‬ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚّ ﻣﻔﺘﺎح اﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻬﻮﻳﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ‬
‫اﺳﺘﻘﺒﺎل اﳌﻔﺘﺎح اﳌﻜﺸﻮف‪ ،‬ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ ﻣﺼﺪرﻫﺎ‪،‬‬
‫ﺑﴩط أﻧﻪ ﻗﺪ ﺗ ّﻢ اﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﻗﺒﻞ ﻛﺸﻒ اﳌﻔﺘﺎح‪ .‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ ‪ 5.2‬ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎم ‪.µTESLA‬‬

‫‪130‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .5.1‬ﺑﻴﺎن ﻧﻈﺎم ‪[Per02] µTESLA‬‬

‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻓﺎﻋﻠﻴﺔ ﻧﻈﺎم ‪ µTESLA‬ﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ‪ ،‬إﻻ أﻧﻪ ﻳﺤﺘﻮي ﻋﲆ ﺑﻌﺾ‬
‫اﻟﻨﻘﺎﺋﺺ ﻣﻨﻬﺎ أﻧﻪ ﻳﻘﺘﴤ ﺗﻮزﻳﻊ ﺑﻌﺾ اﳌﻌﺎمل اﻷ ﱠوﻟِ ﱠﻴﺔ ﻣﻦ ﺧﻼل اﺗﺼﺎل ُﻣ َﻮ ﱠﺣﺪ اﻟ ِﻮ ْﺟ َﻬﺔ )واﺣﺪ‪-‬إﱃ‪-‬واﺣﺪ(‬
‫ﺑني اﻷﺟﻬﺰة‪ ،‬وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻓﺎﻋﻠﻴﺘﻪ ﺧﺎﺻﺔ إذا ﻛﺎن ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﻛﺒريا ﻣﻦ ﺣﻴﺚ ﻋﺪد اﻷﺟﻬﺰة‪ .‬وﻗﺪ‬
‫متﺖ ﻣﻌﺎﻟﺠﺔ ﻫﺬا اﻟﻨﻘﺺ ﰲ ]‪ [Liu04‬ﻣﻦ ﺧﻼل اﻗﱰاح ﺧﻄّﺔ ﺗﻮزﻳﻊ ِﺳﻠ ِْﺴﻠَﺔ َﻣﻔَﺎﺗِﻴﺢ ُﻣ َﺘ َﻌﺪﱢ َدة‬
‫اﳌ ُ ْﺴ َﺘ َﻮﻳَﺎت ﺣﻴﺚ ﻳﻘﻊ اﻟﺘﺤﺪﻳﺪ اﳌﺴﺒﻖ ﻟﻠﻌﻮاﻣﻞ اﻷوﻟﻴﺔ ﺛ ّﻢ ﺑﺜّﻬﺎ ﻟﻠﺠﻤﻴﻊ ﻋﻮﺿﺎ ﻋﻦ ﻃﺮﻳﻘﺔ اﻻﺗﺼﺎل‬
‫ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ‪ .‬وﻗﺪ ُﺻ ﱢﻤ ّﻢ ﻫﺬا اﻻﻣﺘﺪاد ﻟﻨﻈﺎم ‪ µTESLA‬ﻟﻴﻜﻮن ﻗﺎﺑﻼ ﻟﻼﺗﺴﺎع وﻣﻘﺎوﻣﺎ ﻟﻬﺠامت‬
‫َﺣ ْﺠﺐ اﻟ ِﺨﺪْ َﻣﺔ‪ ،‬مبﺎ ﰲ ذﻟﻚ اﻟﺘﺸﻮﻳﺶ‪.‬‬
‫وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪ ،‬ﺗﺘﻜ ّﻮن ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﺛﻨﺎﺋﻴﺔ اﳌﺴﺘﻮى ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى‪ ،‬وﻣﻦ‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‪ ،‬ﻛام ﻳﺒ ّﻴﻨﻪ اﻟﺸّ ﻜﻞ ‪ ..5‬وأُ ِﻋ ﱠﺪت ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ‬
‫اﳌﺴﺘﻮى ﻟﺘﻮﺛﻴﻖ رﺳﺎﺋﻞ اﻟﺒﺚ اﻹذاﻋﻲ‪ ،‬ﺑﻴﻨام ﺗﺴﺘﺨﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻟﺘﻮزﻳﻊ وﺗﻮﺛﻴﻖ‬
‫ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‪ .‬وﺗَ ْﺴﺘَ ْﺨ َﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻣﺠﺎﻻ زﻣﻨﻴﺎ ﻃﻮﻳﻼ‬
‫ﺑﺤﻴﺚ أﻧّﻬﺎ ﺗﻐﻄﻲ ﻣﺪى ﺣﻴﺎة اﻟﺸﺒﻜﺔ ﺑﺪون اﻟﺤﺎﺟﺔ إﱃ ﻋﺪد ﻛﺒري ﻣﻦ اﳌﻔﺎﺗﻴﺢ‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬متﺘﺪ‬
‫ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ﻋﲆ ﻣﺠﺎﻻت زﻣﻨﻴﺔ ﻗﺼرية ﺑﺤﻴﺚ ﻳﻜﻮن اﻟﺘﺄﺧري ﺑني اﺳﺘﻘﺒﺎل رﺳﺎﺋﻞ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ واﻟﺘﺜﺒﱡﺖ ﻣﻨﻬﺎ ﻣﻘﺒﻮﻻ‪ .‬وﻳُﻘ ﱠَﺴﻢ ﻣﺪى ﺣﻴﺎة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ ‪ n‬ﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ‪،‬‬
‫ﻛﻞ ﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ‬ ‫وﻳُﻠْ َﺤﻖ ﻣﻔﺘﺎح ﴎي ﺧﺎص ﺑﻜﻞ ﻣﺠﺎل زﻣﻨﻲ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ ّ‬
‫اﻟﺤﺴﺎﺳﺎت‬ ‫ﻳﺨﺘﺺ ﻛﻞ ﻣﺠﺎل ﻣﻨﻬﻢ ﻟﻪ مبﻔﺘﺎح ﴎي‪ .‬وﻋﻨﺪ ﺑﺪء ﺗﺸﻐﻴﻞ أﺟﻬﺰة ّ‬ ‫إﱃ ‪ m‬ﻣﺠﺎل زﻣﻨﻲ ﻗﺼري‪ّ ،‬‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻳﻘﻊ ﺗﻮزﻳﻊ ﻛﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻋﲆ اﻷﺟﻬﺰة‪.‬‬
‫ﻛام ميﻜﻦ متﺪﻳﺪ اﳌﺴﺘﻮى اﻟﺜﻨﺎيئ ﻟﺴﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ إﱃ ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻜ ّﻮن ﻣﻦ ‪ k‬ﻣﺴﺘﻮى‪ ،‬ﺣﻴﺚ‬
‫ﺗ ُْﺴﺘَﺨﺪم ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﰲ اﳌﺴﺘﻮﻳﺎت ‪ m-1‬ﰲ ﺗﻮﺛﻴﻖ ﺑﻴﺎﻧﺎت اﻟﺒﺚّ اﻹذاﻋﻲ‪ .‬واﳌﻴﺰة ﻣﻦ اﻻﻋﺘامد ﻋﲆ‬
‫ﺳﻼﺳﻞ ذات ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻤﺜّﻞ ﰲ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺪد أﻗﻞ ﻣﻦ اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ ﺳﻠﺴﻠﺔ‪ ،‬أو ﻋﲆ‬
‫ﺣ ّﺪ اﻟﺴﻮاء‪ ،‬ﻣﺠﺎل زﻣﻨﻲ أﻗﴫ ﻟﻜﻞ ﻣﺴﺘﻮى‪ .‬وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻳﺘﺴ ّﺒﺐ ﺗﻌ ّﺪد اﳌﺴﺘﻮﻳﺎت ﻟﺴﻼﺳﻞ‬
‫اﳌﻔﺎﺗﻴﺢ ﰲ ﺗﻌﻘﻴﺪ اﻹﺟﺮاءت اﻟﻼزﻣﺔ ﺳﻮاء ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ أو أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪131‬‬
‫اﻟﺒﺎب اﻟﺨﺎﻣﺲ‪ :‬أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .5.3‬ﺳﻼﺳﻞ اﻟﻤﻔﺎﺗﻴﺢ ﺛﻨﺎﺋﻴﺔ اﻟﻤﺴﺘﻮى ]‪[Liu04‬‬

‫وﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ ‪ [Zhu03] (Localized Encryption and Authentication Protocol) LEAP‬أﺣﺪ‬


‫ﺗﻄﺒﻴﻘﺎت اﺗﻔﺎﻗﻴﺔ ‪ .µTESLA‬ﺗﺴﺘﺨﺪم اﺗﻔﺎﻗﻴﺔ ‪ LEAP‬آﻟﻴﺎت ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة‪ ،‬اﻧﻄﻼﻗﺎ ﻣﻦ‬
‫ﻣﻼﺣﻈﺔ أﻧّﻪ ﻻ ﻳﻮﺟﺪ ﻣﺘﻄﻠﺐ أﻣﻨﻲ ﻣﻮ ّﺣﺪ ﻳﺘﻮاﻓﻖ ﻣﻊ ﺟﻤﻴﻊ أﻧﻮاع اﻻﺗﺼﺎﻻت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺑﻨﺎء ﻋﲆ ذﻟﻚ‪ ،‬ﻳﺘﻢ إﻧﺸﺎء أرﺑﻌﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺨﺘﻠﻔﺔ ﻋﲆ ﺣﺴﺐ وﺟﻬﺔ اﻻﺗﺼﺎل ﰲ ﻛﻞ ﺟﻬﺎز‬
‫اﻟﺤﺴﺎس ﻣﻊ اﳌﺤﻄّﺔ‬ ‫ﺣﺴﺎس ﻻﺳﻠيك ﻛام ﻳﲇ‪ (1) :‬اﳌﻔﺘﺎح اﻟﺸﺨﴢ أو اﻟﺮﺋﻴﺲ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻬﺎز ّ‬ ‫ّ‬
‫اﻟﻘﺎﻋﺪﻳﺔ واﻟﺬي ﻳﺘﻢ ﺗﻮﻟﻴﺪه ﺑﻮاﺳﻄﺔ داﻟﺔ ﺷﺒﻪ‪-‬ﻋﺸﻮاﺋﻴﺔ ﺷﺤﻨﻪ داﺧﻞ ﻛﻞ ﺟﻬﺎز ﻗﺒﻞ ﺑﺪء اﻟﺘﺸﻐﻴﻞ‪(2) ،‬‬
‫اﳌﻔﺘﺎح اﻟﺰوﺟﻲ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻬﺎز اﻟﺤﺴﺎس ﻣﻊ ﺟﻬﺎز آﺧﺮ واﻟﺬي ﻳﺘﻢ ﺗﻮﻟﻴﺪه ﺑﻮاﺳﻄﺔ اﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺔ‬
‫اﻟ ﱠﺘ َﺤﺪﱢ ي َواﻟ ﱠﺮد ﻣﻊ اﻻﻋﺘامد ﻋﲆ اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ اﳌﺸﺤﻮن ﻣﺴﺒﻘﺎ‪ (3) ،‬اﳌِ ْﻔ َﺘﺎح اﻟ َﻌ ْﻨﻘُﻮ ِدي‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ‬
‫اﻟﺠﻬﺎز ﻣﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة وميﻜﻦ ﺗﻮﻟﻴﺪه ﺧﻼل ﻓﱰة إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ‪ (4) ،‬ﻣﻔﺘﺎح‬
‫اﳌﺠﻤﻮﻋﺔ‪ :‬ﻳﺘﺸﺎرك ﻓﻴﻪ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ وﻳُ ْﺴﺘَ ْﺨﺪم ﻣﻦ ِﻗ َﺒﻞ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ ﻟﺘﺸﻔري رﺳﺎﺋﻞ‬
‫اﻟﺒﺚ اﻹذاﻋﻲ وميﻜﻦ ﺷﺤﻨﻪ ﻣﺴﺒﻘﺎ ﻗﺒﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ وﺗﺤﺪﻳﺜﻪ ﺑﻮاﺳﻄﺔ ‪.µTESLA‬‬
‫وﻛﺘﺪﺑري أﻣﻨﻲ وﻗﺎيئ‪ ،‬ميﻜﻦ ﺣﺬف اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ ﺑﻌﺪ اﺳﺘﺨﺪاﻣﻪ وذﻟﻚ ﻟﻀامن ﻋﺪم متﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ‬
‫اﺳﺘﻐﻼل ﻫﺬه اﳌﻌﻠﻮﻣﺔ‪ ،‬ﻋﻨﺪ ﻓﻀﺤﻪ أﺣﺪ اﻷﺟﻬﺰة‪ ،‬ﻹﺿﺎﻓﺔ أﺟﻬﺰة ﺧﺒﻴﺜﺔ ﰲ اﻟﺸﺒﻜﺔ‪.‬‬

‫أﺳﺌﻠﺔ اﻟﻤﺮاﺟﻌﺔ‬

‫‪ .1‬ﳌﺎذا ﻳﺸﻜﻞ اﻷﻣﻦ ﺗﺤﺪﻳﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬


‫‪ .2‬ﻋﺪد وﻓﴪ أﻫﺪاف ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪132‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ .3‬ﻣﺎﻫﻲ اﻟﻬﺠﻤﺔ ﻣﻦ اﻟﻬﺠامت اﳌﺬﻛﻮرة اﻟﺘﻲ متﺜﻞ اﻟﺨﻄﺮ اﻷﻛﱪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ؟ ﻓﴪ ذﻟﻚ‪.‬‬
‫‪ .4‬ﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ اﻟﻌﺎﻣﺔ وﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻟﺘﺄﻣني‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫‪ .5‬ﳌﺎذا ﻳﻌﺘﱪ ﺗﺄﻣني اﻟﺒﺚ اﻹذاﻋﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ ﺗﺄﻣني اﻹرﺳﺎل اﻟﻌﺎدي؟‬

‫‪133‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‬
‫ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬
‫ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ‬

‫د‪ .‬وﺳﺎم ﺑﻦ ﻓﺮج‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻫﺬا اﻟﻔﺼﻞ ﻳﻘﺪم ﻧﻈﺮة إﺟامﻟﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻞ اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮﻗﻌﺎﻟﺮﻣﺰي )ﰲ ﻏﺮﻓﺔ‬
‫اﻟﺠﻠﻮﺳﻤﺜﻼ(واﳌﻮﻗﻊ اﻟﺮﻗﻤﻲ )"ﰲ اﻹﺣﺪاﺛﻴﺔ )‪"(23.54, 11.87‬ﻣﺜﻼ(ﻟﺤﺴﺎس ﻻﺳﻠيك‪.‬وﻳﻨﺎﻗﺶ ﻫﺬا اﻟﻔﺼﻞ‬
‫ﺧﺎﺻﻴﺎت ﻫﺬه اﻟﻮﺳﺎﺋﻞ وأﺑﺮز اﻹﻣﻜﺎﻧﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻌﻘﺪة ﻻﺳﺘﻄﻼع ﻣﻌﻠﻮﻣﺎت ﻋام ﻳﺤﻴﻂ ﺑﻬﺎ‪ ،‬وﻳﻘﺪم‬
‫اﻷﺻﻮل اﻟﺮﻳﺎﺿﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ ،‬وﻳﺼﻒ ﺣﺎﻟﺘﻲ اﻟﻘﻔﺰ اﻷﺣﺎدي و اﻟﻘﻔﺰ اﳌﺘﻌﺪد ﻋﻦ ﻃﺮﻳﻖ أﻣﺜﻠﺔ‬
‫ﻋﺪﻳﺪة‪.‬‬
‫ﰲ ﻧﻬﺎﻳﺔ ﻫﺬا اﻟﻔﺼﻞ‪ ،‬ﺳﻴﻔﻬﻢ اﻟﻘﺎرئ ﺗﺴﻮﻳﺎت اﻟﺘﺼﻤﻴﻢ اﻟﺮﺋﻴﺴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﻳﺘﻠﻘﻰ ﻓﻜﺮة ﻋﻦ‬
‫اﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗﺒﺔ ﻋﲆ ﺗﺤﺼﻴﻞ ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺎت‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫ﰲ ﻋﺪة ﺣﺎﻻت‪ ،‬ﻳﻜﻮن ﻣﻦ اﻷﻫﻤﻴﺔ‪ ,‬أو ﺣﺘﻰ ﻣﻦ اﻟﴬورة‪ ,‬ﻟﺠﻬﺎز ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن‬
‫ﻳﻜﻮن ﻋﺎﳌﺎمبﻮﻗﻌﻬﻔﻲ اﻟﺸﺒﻜﺔ‪ .‬ﻓﻤﺜﻼ‪ ،‬ﻋﻤﻠﻴﺔ اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺪث ﺗﻔﻘﺪ أﻫﻤﻴﺘﻬﺎ إن مل ﺗﺴﺘﻄﻊ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﺪﱄ ﺑﺄي ﻣﻌﻠﻮﻣﺔ ﻋﻦ ﻣﻜﺎن ﺣﺪوث اﻟﺤﺪث‪ .‬ﻟﻜﻦ‪ ,‬ﻻ ميﻜﻦ ﺗﺸﻜﻴﻞ‬
‫اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻳﺪوﻳﺎ ﰲ ﻛﻞ ﺟﻬﺎزﺧﻼل اﻟﻨﴩ‪ .‬وﻛﺬﻟﻚ ﻻ ﻳﺠﺪي وﺿﻊ ﻣﺴﺘﻘﺒﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺪ‬
‫اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲﻋﻨﺪ ﻛﻞ ﻋﻘﺪة‪ ،‬وذﻟﻚ ﻟﻘﻴﻮد ﻣﺎدﻳﺔ وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻨﴩ )ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲ‬
‫ﻣﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن(وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﳌﺤﺪودﻳﺔ ﻃﺎﻗﺔ اﻟﺠﻬﺎز‪.‬‬
‫ﻫﺬه اﻟﻮرﻗﺔ ﺗﻘﺪم ﻋﺪة ﺗﻘﻨﻴﺎت ﺣﻮل ﻛﻴﻔﻴﺔ ﺗﻌ ّﺮف اﻟﺤﺴﺎﺳﺎﺗﻌﲆ ﻣﻮاﻗﻌﻬﺎ ﺑﺼﻔﺔ آﻟﻴﺔ‪ ،‬إﻣﺎ آﻟﻴﺔ ﺗﺎﻣﺔ‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻧﻔﺴﻬﺎ‪ ،‬أو ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺧﺎرﺟﻴﺔ‪ ,‬ﻛام ورد ﰲ‬
‫اﻟﻜﺘﺎب ]‪ .[Hol05‬ﺗﻌﺮض اﻟﻮرﻗﺔ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎين ﺧﺎﺻﻴﺎت ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﺗﻘﺪم اﻟﻄﺮق‬
‫اﳌﻌﺘﻤﺪة ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ )ﻓﺼﻞ اﻟﺜﺎﻟﺚ( ﺛﻢ اﻷﺳﺲ اﻟﺮﻳﺎﺿﻴﺔ ﻟﻠﺘﺤﺪﻳﺪ وﺗﻨﻘﺴﻢ إﱃ ﻃﺮﻳﻘﺔ ﺣﺴﺎب‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ وﻃﺮﻳﻘﺔ ﺣﺴﺎب ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ )اﻟﻔﺼﻞ اﻟﺮاﺑﻊ(‪.‬‬
‫اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ ﻳﺪرس ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﺮﻳﻘﺔ اﻟﻘﻔﺰ اﻷﺣﺎدي‪ ,‬واﻟﻔﺼﻞ اﻟﺴﺎدس‬
‫ﻳﻄﺮح ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل‪ .‬اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ ﻳﻄﺮح اﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة‬
‫اﻟﻨﻘﺎط ﺑﻘﺴﻤﻴﻬﺎ اﳌﺮﻛﺰي )ﻓﻘﺮة ‪ (7.1‬واﳌﻮزع )ﻓﻘﺮة ‪ (7.2‬واﻟﱰﻛﻴﺰ ﻋﲆ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ )ﻓﻘﺮة ‪.(7.3‬‬
‫اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ ﻫﻮ ﻋﺒﺎرة ﻋﲆ ﻓﺘﺢ آﻓﺎق ﻟﻺﺷﻜﺎﻟﻴﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻋﻨﺎﻳﺔ‪ .‬ﰲ اﻟﺨﻼﺻﺔ )اﻟﻔﺼﻞ‬
‫اﻟﺘﺎﺳﻊ( ﺗﻢ ﺣﻮﺻﻠﺔ وﻣﻘﺎرﻧﺔ اﻟﻄﺮق واﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪ 2‬ﺧﺎﺻﻴﺎت إﺟﺮاءات ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫إن ﻣﺠﺮد ﻓﻜﺮة "إﻋﻄﺎء ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮﻗﻊ ﻋﻘﺪة ﻣﺎ" ﻟﻪ ﺟﻮاﻧﺐ ﻣﺘﻌﺪدة ﻳﻨﺒﻐﻲ أن ﺗﺼﻨﻒ ﺣﺘﻰ‬
‫ﺗﻜﻮن ﺧﻴﺎرات إﺟﺮاءات ﻣﻮﻗﻊ ﻣﺎ واﺿﺤﺔ‪ .‬وأﺑﺮز اﻟﺨﺎﺻﻴﺎت )اﻋﺘامدا ﻋﲆ اﻟﺪراﺳﺎت ]‪Hig01-،Hig01‬‬
‫‪ ([survey‬ﻫﻲ ‪:‬‬
‫اﳌﻮﻗﻊ اﳌﻄﻠﻘﻤﻘﺎﺑﻞ اﳌﻮﻗﻊ اﻟﺮﻣﺰي‪ :‬ﻫﻞ ﻳﻌﻄﻲ اﻟﻨﻈﺎم ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻟﺤﺴﺎﺳام )ﰲ ﻧﻈﺎم‬
‫إﺣﺪايث رﻗﻤﻲ ﻣﺎ( أم ﻫﻞ اﻟﺤﺴﺎس ﻳﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ رﻣﺰي ﻟﻪ )“ﻏﺮﻓﺔ اﻟﺠﻠﻮس” أو "اﳌﻜﺘﺐ رﻗﻢ ‪123‬‬
‫ﰲ اﻟﺒﻨﺎﻳﺔ رﻗﻢ ‪ "4‬ﻣﺜﻼ( ؟ ﺛﻢ ﻫﻞ ﻣﻦ اﳌﻤﻜﻦ أن ﻳُﻮا َءم اﳌﻮﻗﻊ اﳌﻄﻠﻖ ﻣﻊ اﺳﻢ ﻣﻮﻗﻊ رﻣﺰي )ﻣﺜﻞ ﻣﻮﻗﻊ‬
‫ﻣﺪﻳﻨﺔاﻟﺮﻳﺎض‪ ,‬أو ﰲ ﺟﺎﻣﻌﺔ اﻻﻣﺎم‪ ,‬أو ﰲ ﻗﺎﻋﺔ اﻟﺠﻠﻮس(؟‬

‫‪135‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ ﻣﻘﺎﺑﻞ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ‪ :‬إن اﻟﻨﻈﺎم اﻹﺣﺪاﺛﻴﺎﳌﻄﻠﻖ ﻳﺼﻠﺢ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻛﻞ‬
‫اﻷﺷﻴﺎء وﻳﻜﻮن ﻣﺪﻣﺠﺎ ﰲ إﻃﺎر ﻣﺮﺟﻌﻲ ﻋﺎم‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻟﺬﻟﻚ أن اﳌﻮاﻗﻊ ﰲ إﺣﺪاﺛﻴﺎتﻧﻈﺎم ﻣريﻛﺎﺗﻮر‬
‫اﳌﺴﺘﻌﺮض اﻟﻌﺎﳌﻲ)‪ (UTM‬متﺜّﻞ ﻧﻈﺎﻣﺎ إﺣﺪاﺛﻴﺎ ﻣﻄﻠﻘﺎ ﻷي ﻣﻜﺎن ﻋﲆ وﺟﻪ اﻷرض‪ .‬أﻣﺎ اﻹﺣﺪاﺛﻴﺎت‬
‫اﻟﻨﺴﺒﻴﺔ ﻓﻘﺪ ﺗﺨﺘﻠﻒ ﺣﺴﺐ اﻟﴚء أو ﻣﺠﻤﻮﻋﺔ اﻷﺷﻴﺎء اﻟﺘﻲ ﻳُﺤﺪد ﻣﻮﺿﻌﻬﺎ‪ .‬ﻣﺜﺎل ذﻟﻚ‪ :‬ﺷﺒﻜﺔ‬
‫ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ متﻠﻚ ﻓﻴﻬﺎ اﻟﺤﺴﺎﺳﺎت إﺣﺪاﺛﻴﺎت ﺻﺤﻴﺤﺔ ﰲ ﻣﺎ ﺑﻴﻨﻬﺎ‪ ،‬وﻟﻜﻦ ﻻ ﻋﻼﻗﺔ ﻟﻬﺎ‬
‫ﺑﺎﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ‪.‬‬
‫ﻣﻦ أﺟﻞ ﺗﻜﻮﻳﻦ إﺣﺪاﺛﻴﺎمتﻄﻠﻘﺔ‪ ،‬ﻻ ﺑﺪ ﻣﻦ وﺟﻮد ﻋﺪد ﻣﻦ اﳌﺮاﳼ )ﰲ ﻧﻈﺎم ﺛﻨﺎيئ اﻷﺑﻌﺎد ﻻ ﺑﺪ ﻣﻦ‬
‫ﺛﻼﺛﺔ ﻣﺮ ٍاس(‪ .‬وﻫﺬه اﳌﺮاﳼ ﻫﻲ ﻋﻘﺪ ﺗﻌﺮف ﻣﻮﻗﻌﻬﺎ ﰲ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ‪ .‬وﺑﺈﻣﻜﺎن اﳌﺮاﳼ أن‬
‫ﺗﺪور وأن ﺗُﻨﻘﻠﻮرمبﺎ إن ﺗﻐري ﻣﺪى ﻧﻈﺎم إﺣﺪايث ﻧﺴﺒﻲ ﺣﺘﻰ ﻳﺘﻄﺎﺑﻖ ﻣﻊ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ‪ .‬ﻫﺬه‬
‫اﳌﺮاﳼ ﺗﺴﻤﻰ أﻳﻀﺎ "ﻣﻨﺎرات" أو "ﻣﻌﺎمل" ﰲ اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ اﳌﺘﺨﺼﺼﺔ ﰲ ﻫﺬا اﻟﺸﺄن‪.‬‬
‫اﻟﺤﺴﺎب اﳌﻮﻗﻌﻲ ﻣﻘﺎﺑﻞ اﻟﺤﺴﺎب اﳌﺮﻛﺰي‪ :‬أﻳﺆدي اﳌﺸﺎرﻛﻮن اﻟﺤﺴﺎﺑﺎت اﳌﻄﻠﻮﺑﺔ ﻣﺤﻠﻴﺎ‪ ،‬ﻋﲆ أﺳﺎس‬
‫ﻗﻴﺎﺳﺎت ﻣﻮﺟﻮدة ﰲ اﳌﺤﻞ ﻧﻔﺴﻪ‪ ،‬أم أن اﻟﻘﻴﺎﺳﺎت ﺗﻨﻘﻞ إﱃ ﻣﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﻮﱃ ﺣﺴﺎب اﳌﻮاﻗﻊ ﺛﻢ‬
‫ﺗﻮزﻋﻬﺎ ﻋﲆ اﳌﺸﺎرﻛني ؟ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ واﻻﻋﺘﺒﺎرات اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻔﻌﺎﻟﻴﺔ )اﻟﻠﺬﻳﻦ ﻳﺘﻌﻠﻘﺎن‬
‫ﺑﺎﻟﺘﻜﺎﻟﻴﻒ اﻟﺤﺴﺎﺑﻴﺔ وﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎﻻت( ﻓﺈن اﻋﺘﺒﺎرات اﻟﺨﺼﻮﺻﻴﺔ ﻣﻬﻤﺔ ﰲ ﻫﺬا اﻟﺸﺄن‪ ،‬إذ ﻗﺪ ﻻ‬
‫ﻳﺮﻏﺐ ﺑﻌﺾ اﳌﺸﺎرﻛني ﰲ إﻋﻼن ﻣﻮاﻗﻌﻬﻢ ﳌﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ‪.‬‬
‫اﻟﺪﻗﺔ واﻟﻀﺒﻂ‪ :‬إن أﻫﻢ ﺧﺎﺻﻴﺘني متﻴﺰان ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﺪﻗﺔ واﻟﻀﺒﻂ‪ .‬اﻟﺪﻗﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫ﺗﻘﺎس ﺑﺄﻛﱪ ﻣﺴﺎﻓﺔ ﺑني اﳌﻮﻗﻊ اﳌﻘﺪر واﳌﻮﻗﻊ اﻟﺤﻘﻴﻘﻲ ﻟﴚء ﻣﺎ )دﻗﺔ ﻋﺎﻟﻴﺔ ﺗﻌﻨﻲ ﺻﻐﺮ اﳌﺨﺎﻟﻔﺔ‬
‫اﻟﻘﺼﻮى(‪ .‬أﻣﺎ اﻟﻀﺒﻂ ﻓﻬﻮ ﻧﺴﺒﺔ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ ﻣﻌﻴﻨﺔ ﻣﻌ ﱠﺪﻟﺔ ﻋﲆ ﻣﺤﺎوﻻت ﻋﺪﻳﺪة وﻣﺘﻮاﻟﻴﺔ‬
‫ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﻣﺎ‪ .‬ﻣﺜﻼ‪ ،‬ﻗﺪ ﻳﻌﻠﻦ ﻧﻈﺎم ﻣﺎ أن دﻗﺘﻪ ﺗﺴﺎوي ‪ 20‬ﺳﻢ ﺑﻀﺒﻂ ﻻ ﻳﻘﻞ ﻋﻦ ‪ .%95‬وﻣﻦ‬
‫اﻟﺒﺪﻫﻲ أن اﻟﺪﻗﺔ واﻟﻀﺒﻂ ﻻ ﻣﻌﻨﻰ ﻟﻬام إﻻ إذا اﺟﺘﻤﻌﺘﺎ‪ ،‬وﺣﻴﻨﻬﺎ ﺗﻜ ّﻮﻧﺎن ﺧﺎﺻﻴﺔ ﺛﻨﺎﺋﻴﺔ ﻟﻨﻈﺎم ﻣﺎ‪.‬‬
‫اﳌﻘﻴﺎس‪ :‬ﻗﺪ ﻳﻜﻮن ﻧﻈﺎم ﻣﺎ ﻣﻬﻴﺌﺎ ﳌﻘﺎﻳﻴﺲ ﻣﺨﺘﻠﻔﺔ‪ .‬ﻣﺜﻞ ﺣﺠﻢ ﻏﺮﻓﺔ أو ﺑﻨﺎﻳﺔ ﻓﻴﺤﺎل اﻟﻨﴩ داﺧﻞ‬
‫اﻟﺒﻨﻴﺎن‪ ،‬أو ﻣﻜﺎن وﻗﻮف ﻟﻠﺴﻴﺎرات أو ﺣﺘﻰ ﻋﻤﻠﻴﺔ ﰲ اﻟﻌﺎمل ﻛﻠﻪ‪ ،‬ﰲ ﺣﺎل اﻟﻨﴩﺧﺎرج اﻟﺒﻨﻴﺎن‪ .‬وﻣﻦ‬
‫اﻟﻮﺣﺪات اﻟﻘﻴﺎﺳﻴﺔ اﻟﻬﺎﻣﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﳌﺴﺎﺣﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ اﻟﻨﻈﺎم ﺗﻐﻄﻴﺘﻬﺎ ﰲ ﻛﻞ‬
‫وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ‪ ،‬وﻋﺪد اﻷﺷﻴﺎء اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻬﺎ ﰲ ﻛﻞ وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ وﰲ‬
‫ﻛﻞ ﻓﱰة زﻣﻨﻴﺔ‪.‬‬
‫اﻟﻘﻴﻮد‪ :‬ﺑﻌﺾ ﺗﻘﻨﻴﺎت ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻬﺎ ﻗﻴﻮد ﻣﺘﻌﻠﻘﺔ ﺑﻌﻤﻠﻴﺔ اﻟﻨﴩ ذاﺗﻪ‪ .‬ﻓﻨﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫اﻟﻌﺎﳌﻴﻤﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن‪ ،‬وﺑﻌﺾ اﻟﻨﻈﻢ اﻷﺧﺮى ﻻ ﺗﺠﺮي ﻋﻤﻠﻴﺎﺗﻬﺎ إﻻ ﰲ ﻣﺪى ﻣﺤﺪود‪.‬‬

‫‪136‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺘﻜﻠﻔﺔ‪ :‬إن ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺗﺘﻄﻠﺐ ﺗﻜﻠﻔﺔ زﻣﻨﻴﺔ )ﻣﻦ أﺟﻞ اﻹدارة وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ‬
‫ﻣﻜﺎﻧﻴﺔ )ﺣﺠﻢ اﻟﺠﻬﺎز واﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ ﻃﺎﻗ ّﻴﺔ )ﻣﺪة اﻟﻌﻤﻠﻴﺔ( وﺗﻜﻠﻔﺔ ﰲ رأس اﳌﺎل )مثﻦ‬
‫اﻟﺤﺴﺎس وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ(‪.‬‬

‫اﻟﺸﻜﻞ ‪ :1‬ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻋُﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻌﺾ اﻟﻤﺮاﺳﻲ‪ .‬ﻟﻴﺴﺖ ﻛﻞ‬
‫اﻟﻌﻘﺪ ﻣﺘﺼﻠﺔ ﺑﻜﻞ اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 1‬إﺷﻜﺎﻟﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ .‬ﻳُﺮﻣﺰ إﱃ اﳌﺮاﳼ ﰲ ﻫﺬا اﻟﻔﺼﻞ ﺑﺄﻳﻘﻮﻧﺔ ﻧﻘﻄﺔ‬
‫ﻋﺒﻮر ﺣﺘﻰ متُ ﱠﻴﺰ ﺑﺴﻬﻮﻟﺔ‪ .‬ﻟﻜﻦ ﺗﻨﺒﻐﻲ اﻹﺷﺎرة إﱃ أن اﻟﺤﺴﺎﺳﺎت اﻟﻌﺎدﻳﺔ ُميﻜﻦ أﻳﻀﺎ أن ﺗُﺴﺘﻌﻤﻞ‬
‫اﳼ إذا ﻛﺎﻧﺖ ﺗﻌﻠﻢ ﻣﻮﻗﻌﻬﺎ‪.‬‬
‫ﻛَ َﻤﺮ َ‬
‫إﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ُميﻜﻦ أن ﻳُﺴﺘﻌﻤﻞ ﰲ اﻟﺘﻌﺮف ﻋﲆ اﻷﺷﻴﺎء أو ﺗﺼﻨﻴﻔﻬﺎ‪ .‬إﻻ أن‬
‫ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﺗﻜﻮن أﻫﻤﻴﺘﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺘﺪﻧﻴﺔ ﻟﻠﻐﺎﻳﺔ‪ ،‬وﻣﻦ اﻟﻘﺮاﺋﻦ اﻟﺪاﻟﺔ ﻋﲆ‬
‫ﻫﺬا اﻟﺘﺪين أﻧﻬﺎ ﺣﺘﻰ وإن اﺳﺘﻌﻤﻠﺖ ﻓﺈﻧﻬﺎ ﻻ ﺗُﻌ ّﺪﺟﺰءا ﻣﻦ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺟﻤﻠﺔ وﺗﻔﺼﻴﻼ‪.‬‬

‫‪ 3‬ﻃﺮق أوﻟﻴﺔﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺣﺴﺎس‬

‫ﺗﻮﺟﺪ ﺛﻼث ﻃﺮق رﺋﻴﺴﺔ ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺣﺴﺎس ]‪ [Hig01‬ﻣﺎ ‪:‬‬


‫‪ -‬اﺳﺘﻌامل ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﺟﻮار اﻟﺤﺴﺎس )وﺗﺴﻤﻰ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻘﺎرب(‪.‬‬
‫‪ -‬اﺳﺘﻐﻼل اﻟﺨﺎﺻﻴﺎت اﻟﻬﻨﺪﺳﻴﺔ )اﻟﺘﺜﻠﻴﺚ واﻟﺘﺜﻠﻴﺚ اﳌﺴﺎﺣﻲ(‪.‬‬
‫‪ -‬ﻣﺤﺎوﻟﺔ ﺗﺤﻠﻴﻞ اﻟﺨﺎﺻﻴﺎت اﳌﻤﻴﺰة ﳌﻮﻗﻊ اﻟﺤﺴﺎس ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺨﺎﺻﻴﺎت اﳌ ُﻘﺎﺳﺔ ﻣﺴﺒﻘﺎ )ﺗﺤﻠﻴﻞ‬
‫اﳌﺸﻬﺪ(‪.‬‬

‫‪137‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫ﻧﺸري ﻣﺠﺪدا إﱃ أن اﻟﺨﻼﺻﺔ اﳌﺬﻛﻮرة ﻫﻨﺎ ﻣﻨﺘ َﺨﺒﺔ ﰲ ﻣﻀﻤﻮﻧﻬﺎ اﻟﻌﺎم ﻣﻦ اﻟﺪراﺳﺔ اﳌﺒﺴﻮﻃﺔ ﰲ اﳌﺮﺟﻊ‬
‫]‪.[Wan92‬‬

‫‪ 3.1‬اﻟﺘﻘﺎرب‬

‫ﻳﻌﺘﱪ اﻟﺘﻘﺎرب أﻳﴪ ﺗﻘﻨﻴﺔ ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﳌﺪى اﳌﺤﺪود ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻓﻘﺪ ﻳُﺴﺘﻌﻤﻞ‬
‫ﳌﻌﺮﻓﺔﻣﺪى ﻗﺮب اﻟﺤﺴﺎس اﻟﺬي ﻳﺮﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﻣﻦ ﻣﺮﺳﺎة‪ .‬ورﻏﻢ أن ﻫﺬا ﻻ ﻳﻌﻄﻲ إﻻ ﻣﻌﻠﻮﻣﺔ‬
‫ﺑﺪاﺋﻴﺔ‪ ،‬ﻓﺈﻧﻬﺎ ﻗﺪ ﺗﻜﻮن ﻛﺎﻓﻴﺔ متﺎﻣﺎ‪ .‬ﻣﺜﺎل ذﻟﻚ ‪ :‬ﺗﺤﺪﻳﺪ اﻹﻋﺎﻗﺎت اﻟﻄﺒﻴﻌﻴﺔ ﻻﺗﺼﺎﻻت اﻷﺷﻌﺔ ﺗﺤﺖ‬
‫اﻟﺤﻤﺮاء‪ ،‬اﻟﺬي ميﻜﻦ اﺳﺘﻐﻼﻟﻪ ﻹﻋﻄﺎء اﻟﺤﺴﺎس ﻣﻌﻠﻮﻣﺔ ﻳﺴرية ﻋﻦ ﻣﻮﻗﻌﻪ ﺑﺎﻋﺘﺒﺎر اﻟﻐﺮﻓﺔ اﻟﺘﻲ ﻳﻮﺟﺪ‬
‫ﻓﻴﻬﺎ‪.‬‬
‫إن اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻘﺎرب ﻗﺪ ﺗﻜﻮن ﻣﺘﻄﻮرة ﺟﺪا‪ ،‬وﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺣﺘﻰ ﰲ اﻟﺘﺤﺪﻳﺪ اﻟﺘﻘﺮﻳﺒﻲ‬
‫ﻟﻠﻤﻮاﻗﻊ إذا ﻛﺎن ﺑﺈﻣﻜﺎن اﻟﺤﺴﺎس أن ﻳﺤﻠﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻘﺎرب ﻟﻌﺪة ﻣﺮ ٍاس ﻣﺘﺪاﺧﻠﺔ )اﻧﻈﺮ ]‪[Bul00‬‬
‫ﻣﺜﻼ(‪ .‬وﻗﺪ ﺗﻜﻮن أﻳﻀﺎ ﺻﻠﺒﺔ ﻧﺴﺒﻴﺎ ﺑﺎﻋﺘﺒﺎر اﻻﻟﺘﺒﺎﺳﺎت اﻟﺘﻲ ﺗﻌﱰي اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ – ﻓﺘﻘﺮﻳﺮ إن ﻛﺎن‬
‫ﺣﺴﺎس ﺑﺠﻮار ﺣﺴﺎس آﺧﺮ ﻣﺴﺎوﻳﺎ ﻟﺘﻘﺮﻳﺮ اﻻرﺗﺒﺎط‪ ،‬وﻫﻮ ﻣﺎ ميﻜﻦ ﺣﺪوﺛﻪ ﰲ ﻣﺪى زﻣﻨﻲ ﻃﻮﻳﻞ‪،‬‬
‫ﺑﺘﻌﺪﻳﻞ اﻟﺘﻘﻠﺒﺎت ﻗﺼرية اﳌﺪى‪.‬‬
‫‪ 3.2‬اﻟﺘﺜﻠﻴﺚ واﻟﺘﺜﻠﻴﺚ اﻟﻤﺴﺎﺣﻲ‬

‫‪ 3.2.1‬اﻟﺘﺰوّي و اﻟﻤﺴﺎﺣﻴﺔ‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻻرﺗﺒﺎط واﻟﺘﻘﺎرب ﻓﺈن اﻻﺗﺼﺎل ﺑني ﺣﺴﺎﺳني ﻛﺜريا ﻣﺎ ﻳﺨ ّﻮل اﺳﺘﺨﺮاج‬
‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻌﻼﻗﺔ اﻟﻬﻨﺪﺳﻴﺔ ﺑﻴﻨﻬام‪ .‬ﻣﺜﻼ‪ ،‬ميﻜﻦ ﺗﻘﺪﻳﺮ اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني أو اﻟﺰاوﻳﺔ ﰲ ﻣﺜﻠﺚ ﻣﺎ‬
‫)ﺳﺘُﻨﺎﻗﺶ ﻛﻴﻔﻴﺔ ذﻟﻚ ﰲ اﻟﻔﻘﺮﺗني اﻟﺘﺎﻟﻴﺘني(‪ .‬ﺛﻢ ميﻜﻦ اﺳﺘﻌامل ﻫﺬه اﳌﻌﻄﻴﺎت ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬
‫ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت ﺑﺘﻄﺒﻴﻖ ﻗﻮاﻋﺪ ﻫﻨﺪﺳﻴﺔ أوﻟﻴﺔ‪ .‬إذا اﺳﺘﻌﻤﻠﺖ اﳌﺴﺎﻓﺎت ﻓﺈن اﻟﻄﺮﻳﻘﺔ ﺗﺴﻤﻰ‬
‫ﻣﺴﺎﺣﻴﺔ‪ ،‬وإذا اﺳﺘﻌﻤﻠﺖ اﻟﺰواﻳﺎ ﺑني اﻟﺤﺴﺎﺳﺎت ﻓﺈﻧﻬﺎ ﺗﺴﻤﻰ ﺗﺰ ﱢوﻳًﺎ‪.‬‬
‫ﰲ ﻣﺎ ﻳﺨﺺ اﳌﺴﺎﺣﻴﺔ داﺧﻞ ﻣﻨﻄﻘﺔ ﻣﺴﻄﺤﺔ‪ ،‬ﻓﺈن أﻳﴪ ﺣﺎﻟﺔ ﻟﻠﺤﺴﺎس ﻫﻲ أن ﺗﻜﻮن ﻟﻬﺎ ﻗﻴﺎﺳﺎت‬
‫دﻗﻴﻘﺔ ﻟﻠﻤﺴﺎﻓﺎت اﻟﺘﻲ ﺗﻔﺼﻠﻬﺎ ﻋﻦ ﺛﻼث ﻣﺮ ٍاس ﻏري ﻣﺴﺘﻘﻴﻤﺔ ﺛﻨﺎﺋﻴﺎ ﻣﻊ اﻟﺤﺴﺎس )اﻧﻈﺮ اﻟﺮﺳﻢ‬
‫اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ .(2‬ﺛﻢ إن ﺗﻮﺳﻴﻊ ذﻟﻚ إﱃ ﻓﻀﺎء ﺛﻼيث اﻷﺑﻌﺎد أﻣﺮ ﺑﺪﻳﻬﻲ )ﻳُﺤﺘﺎج إﱃ أرﺑﻊ ﻣﺮ ٍاس(‪.‬‬
‫ﻟﺬﻟﻚ ﻓﺈن اﳌﻨﺎﻗﺸﺔ اﻵﺗﻴﺔ ﻛﻠﻬﺎ ﺳﱰﻛﺰ ﻋﲆ ﺣﺎﻟﺔ اﳌﻨﻄﻘﺔ اﳌﺴﻄﺤﺔ‪ .‬ﺑﺎﺳﺘﻌامل اﳌﺴﺎﻓﺎت وﻣﻮاﻗﻊ‬
‫اﳌﺮاﳼ‪ ،‬ﻳﻜﻮن ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﻋﻨﺪ ﺗﻘﺎﻃﻊ ﺛﻼث دواﺋﺮ ﺣﻮل اﳌﺮاﳼ‪.‬‬

‫‪138‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻟﻜﻦ اﻹﺷﻜﺎل ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻤﻦ ﰲ أن ﻗﻴﺎس اﳌﺴﺎﻓﺎت ﻻ ﺗﻜﻮن ﻛﺎﻣﻠﺔ اﻟﺪﻗﺔ أﺑﺪا‪ ،‬ﻓﻼ ﺗﻨﺘﺞ ﻋﻦ‬
‫ﺗﻘﺎﻃﻊ ﻫﺬه ال دواﺋﺮ اﻟﺜﻼث ﻋﺎد ًة ﻧﻘﻄﺔ وﺣﻴﺪة‪ .‬وﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬه اﻟﻌﻴﻮب‪ ،‬ميﻜﻦ اﺳﺘﻌامل ﻣﺴﺎﻓﺎت‬
‫إﱃ أﻛرث ﻣﻦ ﺛﻼث ﻣﺮ ٍاس‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﻣﺴﺄﻟﺔ اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة‪ .‬إن اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻫﻲ ﺣﻞ‬
‫ﺗﻘﻨﻲ ﺟﻮﻫﺮي ﻣﺴﺘﻌﻤﻞ ﺑﻜرثة ﰲ ﻧﻈﻢ واﻗﻌﻴﺔ ﻳﺄيت وﺻﻔﻬﺎ ﰲ ﻣﺎ ﻳﲇ‪ .‬وﺳﺘُﺒني ﺗﻔﺎﺻﻴﻠﻬﺎ اﻟﺮﻳﺎﺿﻴﺔ ﰲ‬
‫اﻟﻔﻘﺮة ‪.4‬‬
‫أﻣﺎ اﻟﺘﺰ ّوي ﻓﺈﻧﻪ ﻳَﺴﺘﻐﻞ ﻛﻮن اﻟﻨﻘﻄﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﳌﺜﻠﺚ ميﻜﻦ ﺗﺤﺪﻳﺪﻫﺎ إذا ﻋﺮف ﻃﻮل ﺿﻠﻌني وﻗﻴﺎس‬
‫زاوﻳﺘني‪ ،‬ﺑﺎﻋﺘﺒﺎره ﻧﻘﻄﺔ اﻟﺘﻘﺎﻃﻊ ﺑني اﻟﻀﻠﻌني اﳌﺘﺒﻘﻴني‪ .‬وﻫﻨﺎ أﻳﻀﺎ ﻳﱪز إﺷﻜﺎل اﻟﻘﻴﺎﺳﺎت ﻏري اﻟﺪﻗﻴﻘﺔ‪،‬‬
‫وميﻜﻦ ﺣﻠﻪ ﺑﺎﺳﺘﻌامل ﻗﻴﺎﺳﺎت ﻣﺘﻌﺪدة‪.‬‬

‫اﻟﺸﻜﻞ ‪ :2‬اﻟﺘﺜﻠﻴﺚ اﻟﻤﺴﺎﺣﻲ ﺑﺘﻘﺎﻃﻊ ﺛﻼث دواﺋﺮ‬

‫‪ 3.2.2‬ﺗﺤﺪﻳﺪ اﻟﻤﺴﺎﻓﺎت‬

‫ﻻﺳﺘﻌامل اﳌﺴﺎﺣﻴﺔ )أو اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة(‪ ،‬ﻻ ﺑﺪ ﻣﻦ ﻣﻌﺮﻓﺔ اﳌﺴﺎﻓﺎت اﻟﺘﻘﺪﻳﺮﻳﺔ ﺑني اﻟﺤﺴﺎس‬
‫واﳌﺮاﳼ‪ .‬وﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى‪ 1‬ﻫﺬه ﺗﺆﺛﺮ ﻣﺜﺎﻟﻴﺎ ﰲ اﳌﺮاﻓﻖ اﳌﻮﺟﻮدة ﻣﺴﺒﻘﺎ ﰲ اﻟﺤﺴﺎس اﻟﻼﺳﻠيك‪،‬‬
‫ﺧﺎﺻﺔ ﺟﻬﺎز اﻻﺗﺼﺎل اﻟﺮادﻳﻮي‪ .‬إن ﺧﺎﺻﻴﺎت اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﺗُﺤ ﱠﺪد ﺟﺰﺋﻴﺎ ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﳌﺮﺳﻞ‬
‫واﳌﺴﺘﻘﺒﻞ وإذا أﻣﻜﻦ ﻗﻴﺎس ﻫﺬه اﻟﺨﺎﺻﻴﺎت ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل‪ ،‬ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﺪﻳﺮ اﳌﺴﺎﻓﺎت‪.‬‬
‫وأﻫﻢ اﻟﺨﺎﺻﻴﺎت ﻫﻲ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ووﻗﺖ اﻟﻮﺻﻮل‪ ،‬وﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‪.‬‬

‫‪ -.$/ 1‬ھ‪+‬ا ا)('‪ "#$% ،‬ا‪ !9‬ق ا‪=#8>#9‬ة ;‪ ":‬ا‪0789‬رب أ‪ 01023‬ط ‪=# $/ 0%‬ى‪.‬‬

‫‪139‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫‪ 3.2.3‬ﻣﺆﺷﺮ ﻗﻮة اﻹﺷﺎرة اﻟﻤﺴﺘﻘﺒَﻠﺔ‬

‫إذا ﻓﺮﺿﻨﺎ ﻣﻌﺮﻓﺔ ﻗﺪرة اﻹرﺳﺎل ‪ ،!"#‬ومنﻮذج ﻓﻘﺪ اﳌﺴﺎر‪ ،‬و ُﻣﻌﺎ ِﻣﻠﻪ ‪ ، $‬ﻓﺈﻧﻪ ﺑﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ اﻟﺤﺼﻮل‬
‫ﻋﲆ اﳌﺴﺎﻓﺔ ‪d‬ﺑﻌﺪ ﺣﻞ ﻣﻌﺎدﻟﺔ ﻓﻘﺪ ﻣﺴﺎر ﻛﻬﺬه‪:‬‬
‫‪+‬‬ ‫‪.‬‬ ‫‪&+,-‬‬
‫‪.!%&'( = * (,-. / 0 = 1+‬‬
‫‪2345‬‬

‫وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة‪ ،‬إذ ﻻ ﻳﺴﺘﻠﺰم أي ﺟﻬﺎز ﻣﺮاﻓﻖ آﺧﺮ ﻛام ﺗﻘ ّﺪر اﳌﺴﺎﻓﺎت ﺑﺪون اﺗﺼﺎﻻت إﺿﺎﻓﻴﺔ ‪.‬‬
‫ﻟﻜﻦ اﻟﻌﺎﺋﻖ ﻫﻮ أن ﻗﻴﻤﺔ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻟﻴﺴﺖ ﺛﺎﺑﺘﺔ‪ ،‬ﺑﻞ ﻗﺪ ﺗﺘﺬﺑﺬب ﺑﻘﻮة‪ ،‬ﺣﺘﻰ ﻟﻮ ﻛﺎن‬
‫اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﺛﺎﺑﺘني‪ .‬وﻫﺬا ﻧﺎﺗﺞ ﻋﻦ ﺗﺄﺛريات ﻣﺜﻞ اﻟﺨﻔﻮت اﻟﴪﻳﻊ أو ﺗﺤﺮك اﻟﺒﻴﺌﺔ – ﻓﻘﺪ ﻧﻘﻞ‬
‫ﺳﺎﻓﺎرﻳﴘ ورﻓﺎﻗﻪ ]‪ [Sav02‬أﺧﻄﺎء ﺗﱰاوح ﺑني ‪ .%50±‬وميﻜﻦ ﺗﻔﺎدي ﻫﺬا اﻟﺘﺄﺛري إﱃ ﺣﺪ ﻣﺎ ﺑﺎﻟﻘﻴﺎم‬
‫ﺑﻘﻴﺎﺳﺎت ﻣﺘﻜﺮرة وﺗﺮﺷﻴﺢ اﻟﻘﻴﻢ اﻟﺨﺎﻃﺌﺔ ﻟﺤﺬﻓﻬﺎ ﺑﻄﺮق إﺣﺼﺎﺋﻴّﺔ ]‪ .[War97‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن‬
‫أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺎدﻳﺔ اﻟﺮﺧﻴﺼﺔ ﻋﺎدة ﻻ ﺗﻜﻮن ُﻣﻌﺎﻳَﺮة‪ ،‬ﻓﻘﺪ ﺗﻨﺘﺞ ﻋﻦ ﻗﻮة إرﺳﺎل‬
‫ﺣﻘﻴﻘﻴﺔ واﺣﺪة ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة إﺷﺎرة ﻣﺴﺘﻘﺒﻠﺔ ﻣﺨﺘﻠﻔﺔ ﺣﺴﺐ اﻷﺟﻬﺰة )اﳌﺮﺟﻊ ]‪ [Whi02‬ﻳﺒﺤﺚ‬
‫إﺷﻜﺎل اﳌﻌﺎﻳﺮة ﺑﺎﻟﺘﻔﺼﻴﻞ(‪ .‬ﻛﺬﻟﻚ ﻓﺈن ﻗﻮة اﻹرﺳﺎل اﻟﺤﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﺑﺚ اﺳﺘﻘﺒﺎﱄ ﻛﻬﺬه ﺗﻈﻬﺮ ﻣﺨﺎﻟﻔﺔ‬
‫ﻟﻠﻘﻮة اﳌﺮﺗﻘَﺒﺔ ]‪ .[Whi02‬واﻹﺷﻜﺎل اﻟﺜﺎﻟﺚ ﻫﻮ وﺟﻮد ﻋﻘﺒﺎت ﻣﻀﺎﻓﺔ إﱃ اﻟﺨﻔﻮت ﻣﺘﻌﺪد اﳌﺴﺎر‬
‫]‪ .[Bul01‬ﰲ ﻫﺬه اﻟﺤﺎل‪ ،‬ﻗﺪ ﻳﺆدي ﺗﻮﻫني اﻹﺷﺎرة ﰲ ﻣﺴﺎر ﻏري ﻣﺒﺎﴍ – وﻫﻮ أﻗﻮى ﻣﻦ اﻟﺘﻮﻫني ﰲ‬
‫ﻣﺴﺎر ﻣﺒﺎﴍ إﱃ اﻓﱰاض ﺧﺎﻃﺊ ﻟﻠﻤﺴﺎﻓﺔ‪ ،‬أﻃﻮل ﻣﻦ اﳌﺴﺎﻓﺔ اﻟﺤﻘﻴﻘﻴﺔ‪ .‬وﻻ ميﻜﻦ ﻣﻘﺎوﻣﺔ ﻫﺬا اﻹﺷﻜﺎل‬
‫ﺑﺘﻜﺮار اﻟﻘﻴﺎﺳﺎت ﻷﻧﻪ ِﺑ ْﻨ َﻴﻮ ِّي‪.‬‬
‫ﺑﻌﺪ ﺑﺤﺚ أﻛرث ﺗﻔﺼﻴﻼ‪ ،‬ﻳﺘﺒني أن رﺑﻂ ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺑﺎﳌﺴﺎﻓﺎت ﰲ اﻟﻮاﻗﻊ ﻋﻤﻠﻴﺔ‬
‫ﻋﺸﻮاﺋﻴﺔ‪ .‬ﻓﻘﺪ ﺟﻤﻊ راﻣﺎدوراي وﺳﻴﺸﻴﺘﻴﻮ ]‪ [Ram03‬ﻣﺜﻼ ﻋﻴﻨﺎت ﻣﻜﺮرة ﻟﻘﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة‬
‫اﳌﺴﺘﻘﺒﻠﺔ ﻣﺮﺗﺒﻄﺔ مبﺴﺎﻓﺎت ﻣﺨﺘﻠﻔﺔ‪ ،‬ﰲ ﻧﻈﺎم ﻣﺠﺎل ﻣﻔﺘﻮح‪ .‬ﺛﻢ أَ ْﺣﺼﻴَﺎ ﻋﺪد اﳌﺮات اﻟﺘﻲ ﺗﺆدي ﻓﻴﻬﺎ ﻛﻞ‬
‫ﻣﺴﺎﻓﺔ إﱃ ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ﳌﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ ،‬ﺛﻢ ﺣﺴﺒﺎ ﻛﺜﺎﻓﺔ ﻫﺬا اﳌﺘﻐري اﻟﻌﺸﻮايئ‪ .‬ﻳﺘﺒني أن‬
‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻘﻴﻢ اﻟﺼﻐرية ﺧﺎﺻﺔ )واﻟﺘﻲ ﺗﺮﺗﺒﻂ مبﺴﺎﻓﺎت ﻃﻮﻳﻠﺔ( ﻣﺤﺪودة ﺟﺪا‪ ،‬مبﺎ أن‬
‫اﻟﻜﺜﺎﻓﺔ ﻣﻤﺘﺪة ﻋﲆ ﻧﺤﻮ واﺳﻊ‪.‬‬
‫ﻟﺬا ﻓﺈﻧﻪ ﻋﻨﺪ اﺳﺘﻌامل ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺳﻴﻠ ًﺔ ﻟﺘﺤﺪﻳﺪ اﳌﺪى‪ ،‬ﻳﻨﺒﻐﻲ ﻗﺒﻮل اﻟﺘﻌﺎﻣﻞ ﻣﻊ‬
‫أﺧﻄﺎء ﻛﺒرية‪ ،‬أو ﻣﻌﺎﻣﻠﺔ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﺑﺼﻔﺘﻬﺎ ﺣﺼﻴﻠﺔ ﺗﺴﻠﺴﻞ ﻋﺸﻮايئ ﺗ ُﺴﺘﺨﺪم ﻛﻤﺮﺣﻠﺔ‬
‫أوﱃ‪.‬‬

‫‪140‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.2.4‬وﻗﺖ اﻟﻮﺻﻮل‬

‫ﺗﺴﺘﻐﻞ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل )وﺗﺴﻤﻰ أﻳﻀﺎ أﺣﻴﺎﻧﺎ "وﻗﺖ اﻟﻄريان"( اﻟﻌﻼﻗﺔ ﺑني اﳌﺴﺎﻓﺔ ووﻗﺖ اﻹرﺳﺎل‪،‬‬
‫إذا ﻛﺎﻧﺖ ﴎﻋﺔ اﻻﻧﺘﺸﺎر ﻣﻌﻠﻮﻣﺔ‪ .‬إذا ﻓﺮﺿﻨﺎ أن اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﻛﻠﻴﻬام ﻳﻌﻠامن وﻗﺖ ﺑﺪاﻳﺔ اﻹرﺳﺎل‬
‫)ﻣﺜﻞ إرﺳﺎل ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية( ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﻌامل وﻗﺖ وﺻﻮل ﻫﺬا اﻹرﺳﺎل ﻋﻨﺪ اﳌﺴﺘﻘﺒﻞ‬
‫ﻟﺤﺴﺎب ﻣﺪة اﻻﻧﺘﺸﺎر‪،‬وﻣﻦ ﺛﻢ اﳌﺴﺎﻓﺔ‪ .‬وﻣﻦ أﺟﻞ إراﺣﺔ اﳌﺴﺘﻘﺒﻞ ﻣﻦ ﻫﺬه اﳌﻬﻤﺔ‪ ،‬ﺑﺈﻣﻜﺎﻧﻪ إرﺟﺎع أي‬
‫"ﻧﺒﻀﺔ ﻗﻴﺎس" اﺳﺘﻘﺒﻠﻬﺎ ﺧﻼل ﻣﺪة ﻣﺤﺪدة ﻣﻌﻠﻮﻣﺔ‪ .‬وﻣﺎ ﻋﲆ اﳌﺮﺳﻞ اﻷول ﺑﻌﺪﻫﺎ إﻻ أن ﻳﻘﻴﺲ ﻣﺪة‬
‫اﻟﺬﻫﺎب واﻹﻳﺎب ﻣﻊ اﻓﱰاض ﺗﻨﺎﻇﺮ اﻟﻄﺮﻳﻘني‪.‬ﺗﺘﻄﻠﺐ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل ﺳﺎﻋﺔ ﻟﻘﻴﺎس اﻟﺰﻣﻦ ﻋﺎﻟﻴﺔ‬
‫اﻟﺠﻮدة ﻹﻋﻄﺎء ﻧﺘﺎﺋﺞ ﻣﻘﺒﻮﻟﺔ اﻟﺪﻗﺔ‪ .‬ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ‪ ،‬ﻓﺈن ﻣﺘﻄﻠﺒﺎت دﻗﺔ اﻟﺴﺎﻋﺔ ﻟﻴﺴﺖ‬
‫ﻛﺒرية؛ أﻣﺎ ﰲ ﺣﺎل اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ‪ ,‬ﻓﺈن ﻣﺘﻄﻠﺒﺎﺗﺎﻟﺪﻗﺔ ﻛﺒرية ﺟﺪا‪.‬‬
‫وﻣﻦ ﺳﻠﺒﻴﺎت اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ ﻛﻮن ﴎﻋﺔ اﻧﺘﺸﺎرﻫﺎ ﺗﺨﺘﻠﻒ ﺑﺎﺧﺘﻼف ﻋﻮاﻣﻞ ﺧﺎرﺟﻴﺔ‪ ،‬ﻣﻦ ﺑﻴﻨﻬﺎ درﺟﺔ‬
‫اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ‪ .‬ﻓﻼ ﺑﺪ ﻣﻦ ﻣﻌﺎﻳﺮة دﻗﻴﻘﺔ‪ ،‬وﻫﻲ ﻟﻴﺴﺖ ﺑﺴﻬﻠﺔ‪.‬‬

‫‪ 3.2.5‬ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‬

‫ﻣﻦ أﺟﻞ ﺗﺠﻨﺐ اﻟﺤﺎﺟﺔ إﱃ ﺗﺰاﻣﻦ ﻣﺤﺪد‪ ،‬ﺗَﺴﺘﻌﻤﻞ ﻃﺮﻳﻘ ُﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﺗﺰاﻣﻨﺎ ﺿﻤﻨﻴﺎ ﺑﺈﻣﺪاد‬
‫اﳌﺮﺳﻞ ﻣﺒﺎﴍة مبﻌﻠﻮﻣﺔ ﺑﺪء اﻹرﺳﺎل‪ .‬ميﻜﻦ اﺳﺘﺨﺪام ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﰲ ﺣﺎل وﺟﻮد وﺳﻄ َْﻲ إرﺳﺎل‬ ‫َ‬
‫ﺗﺨﺘﻠﻒ ﴎﻋﺔ اﻧﺘﺸﺎرﻫام اﺧﺘﻼﻓﺎ ﻛﺒريا‪ .‬ﻛﺤﺎل اﺳﺘﻌامل اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺑﴪﻋﺔ اﻟﻀﻮء‬
‫إرﺳﺎﻟني ﰲ‬
‫ْ‬ ‫ﻣﻊ ﻣﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ‪ ،‬إذ ﺗﺨﺘﻠﻒ ﴎﻋﺘﻬام ﺑﻨﺴﺒﺔ واﺣﺪ إﱃ ﻣﻠﻴﻮن‪ .2‬ﻓﺤني ﻳﺒﺪأ اﳌﺮﺳﻞ‬
‫وﻗﺖ واﺣﺪ‪ ،‬أﺣﺪﻫام ﻓﻮق ﺻﻮيت واﻵﺧﺮ رادﻳﻮي‪ ،‬ﻓﺒﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ أن ﻳﺘﺨﺬ وﻗﺖ وﺻﻮل اﻹرﺳﺎل‬
‫اﻟﺮادﻳﻮي ﺑﺪاﻳﺔ ﻟﻘﻴﺎس ﻣﺪة وﺻﻮل اﻹرﺳﺎل ﻓﻮق اﻟﺼﻮيت‪ ،‬وﻻ ﻳﴬه أن ﻳﺘﺠﺎﻫﻞ ﻣﺪة اﻧﺘﺸﺎر اﻻﺗﺼﺎل‬
‫اﻟﺮادﻳﻮي‪.3‬‬
‫إن اﻟﺠﺎﻧﺐ اﻟﺴﻠﺒﻲ اﻟﺠﲇ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ‪ ،‬ﻫﻮ اﻟﺤﺎﺟﺔ إﱃ ﻧﻮﻋني ﻣﻦ اﳌﺮﺳﻠني واﳌﺴﺘﻘﺒﻠني ﻋﻨﺪ ﻛﻞ‬
‫ﺣﺴﺎس‪ .‬واﻟﺠﺎﻧﺐ اﻹﻳﺠﺎيب‪ ،‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ،‬ﻫﻮ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻓﻀﻞ ﺑﻜﺜري ﻣﻦ دﻗﺔ اﻟﻄﺮق اﻟﺘﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‪ .‬وﻗﺪ اﺳﺘُﺨﺪﻣﺖ ﻫﺬه اﻟﻔﻜﺮة وأﻣﺜﺎﻟﻬﺎ ﰲ ﺑﺤﻮث ﻣﺘﻨﻮﻋﺔ‬
‫]‪ ،[Sav01 ,Pri00‬وذﻛﺮت أﻧﻬﺎ أدت إﱃ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻗﻞ ﻣﻦ ﺳﻨﺘﻴﻤﱰﻳﻦ ]‪.[Sav01‬‬

‫‪ .; ( 2‬ا‪,-9‬ء *) ا‪ (9‬اغ ‪ 299.792.458‬م‪/‬س‪ ،‬و( ;‪ .‬ا‪03,#9‬ت *‪,‬ق ا‪ )* .2%,19‬ا‪,09‬اء ‪344‬م‪/‬س ‪ 21 )* 0.6 7%‬در‪ 3 .3‬ارة ‪..6,7#‬‬
‫‪ )* 3‬ا‪ ،.72799‬ھ‪+‬ا ‪=7ُ% :23 A.-90/ ;196 0#‬ر ا‪ .*0$#9‬إ‪ .(>0; "9‬ر;=‪013=/ .6‬ء ا‪,<9‬ا‪ )1‬ا‪ :2/ ;1(% )89‬ا‪ =; 9‬وا‪ .9‬ق‪.‬‬

‫‪141‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫ﻳﻨﺒﻐﻲ إﻳﺠﺎد ﺣﻞ وﺳﻂ ﺑني دﻗﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﻣﻦ ﺟﻬﺔ واﻟﺘﻌﻘﻴﺪ واﻟﺘﻜﻠﻔﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ .‬ﻓﺎﻟﻄﺮق‬
‫اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ أﻳﴪ وﻻ ﺗﺴﺘﻌﻤﻞ ﻋﺘﺎدا ﺻﻠﺒﺎ إﺿﺎﻓﻴﺎ‪ .‬أﻣﺎ اﻟﻄﺮق اﻟﺘﻲ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﻓﺈﻧﻬﺎ ﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ أﻓﻀﻞ ﻟﺘﺤﺪﻳﺪ اﳌﺪى‪ ،‬ﻟﻜﻨﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺘﺎد ﺻﻠﺐ‬
‫إﺿﺎﰲ أﻛرث ﺗﻌﻘﻴﺪا‪ ،‬ﻣام ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔأﻛرث‪ .‬ﻓﻴﺒﻘﻰ إذن اﻟﺴﺆال ﻋﻦ إﻣﻜﺎﻧﻴﺔ ﺣﻞ إﺷﻜﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‬
‫اﻋﺘامدا ﻋﲆ اﻟﻘﻴﺎﺳﺎت اﳌﻌﺮﺿﺔ ﻟﻠﺨﻄﺈ اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‬
‫أم أﻧﻪ ﻻﻣﻔﺮ ﻣﻦ ﺗﻜﻠﻔﺔ ﺗﻘﻨﻴﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل‪.‬‬

‫‪ 3.2.6‬ﺗﺤﺪﻳﺪ اﻟﺰواﻳﺎ‬

‫ﻋﻮض أن ﺗﻘﺎس اﳌﺴﺎﻓﺎت ﺑني اﻟﻌﻘﺪ‪ ،‬ميﻜﻦ ﻗﻴﺎس اﻟﺰواﻳﺎ‪ .‬ميﻜﻦ أن ﺗﻜﻮن اﻟﺰاوﻳﺔ ﻣﻠﺘﻘﻰ اﻟﺨﻂ اﻟﺬي‬
‫ﻛﻞ‬
‫ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس و ﺑني اﺗﺠﺎه ﻣﺮﺟﻌﻲ )اﺗﺠﺎه اﻟﺸامل ﻣﺜﻼ(‪ .‬ﻛام ميﻜﻦ أن ﻳﻜﻮن ﺑني ﺧﻄني ّ‬
‫ﻣﻨﻬام ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس‪.‬‬
‫اﻟﻮﺳﻴﻠﺔ اﳌﻌﺘﺎدة ﻟﻘﻴﺎس اﻟﺰواﻳﺎ ﻫﻲ اﺳﺘﻌامل ﻫﻮاﺋﻴﺎت ﻣﻮﺟﻬﺔ )أي ﻻ ﺗﺮﺳﻞ أو ﺗﺴﺘﻘﺒﻞ إﻻ ﻣﻦ ﺟﻬﺔ‬
‫واﺣﺪة( ﺗﺪور ﻋﲆ ﻣﺤﻮرﻫﺎ‪ ،‬ﺷﺒﻴﻬﺔمبﺤﻄﺔ رادار أو ﻣﻨﺎرة ﻣﻼﺣﺔ‪ .‬ﻟﻜﻦ ﻫﺬه اﻷﺟﻬﺰة وأﻣﺜﺎﻟﻬﺎ ﺗﺠﻌﻞ‬
‫ﺣﺴﺎب اﻟﺰواﻳﺎ أﻣﺮ ﺳﻬﻞ ﻟﻜﻨﻬﺎ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺤﺴﺎﺳﺎت )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(3‬‬
‫وﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﻟﴪﻋﺔ اﳌﺤﺪودة ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت‪ .‬ﻓﺒﺎﺳﺘﻌامل ﻋﺪة ﻫﻮاﺋﻴﺎت‬
‫ﻣﺮﻛﺒﺔ ﻋﲆ ﺟﻬﺎز ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﻓﺎت ﻣﻌﻠﻮﻣﺔ‪ ،‬ميﻜﻦ ﺣﺴﺎب اﻟﺠﻬﺔ اﻟﺘﻲ أﺗﺖ ﻣﻨﻬﺎ اﳌﻮﺟﺔ ﺑﻌﺪ ﻗﻴﺎس‬
‫اﻟﻔﺮوق ﺑني أوﻗﺎت وﺻﻮﻟﻬﺎ إﱃ ﻛﻞ واﺣﺪ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت‪ .‬وﻛﻠام ﻛﺎﻧﺖ اﳌﺴﺎﻓﺎت ﺑني ﻫﺬه اﻟﻬﻮاﺋﻴﺎت‬
‫أﻗﴫ اﺳﺘﻠﺰم ذﻟﻚ أن ﻳﻜﻮن ﻗﻴﺎس ﻓﺮوق اﻟﻮﺻﻮل أدق‪ .‬ﻫﺬا ﻳﺘﻄﻠﺐ دﻗﺔ زﻣﻨﻴﺔ ﻛﺒرية‪ ,‬اﻷﻣﺮ اﻟﺬي ﻻ‬
‫ميﻜﻦ ﺿامﻧﻪ ﰲ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﻬﺬه اﻷﺳﺒﺎب‪ ,‬ﻃﺮﻳﻘﺔ اﻟﺰواﻳﺎ ﻟﻴﺴﺖ ﻣﺴﺘﻌﻤﻠﺔ ﺑﻜرثة‪.‬‬

‫اﻟﺸﻜﻞ ‪ :3‬ﺗﺤﺪﻳﺪ اﻟﺰواﻳﺎ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﺮﺳﺎﺗﻴﻦ‬

‫‪142‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.3‬ﺗﺤﻠﻴﻞ اﻟﻤﺸﻬﺪ‬

‫إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﺨﺘﻠﻔﺔ متﺎﻣﺎ ﻋام ﺳﺒﻖ‪ .‬وﻣﻦ أوﺿﺢ أﻧﻮاﻋﻬﺎ ﺗﺤﻠﻴﻞ ﺻﻮر اﻟﺘﻘﻄﺘﻬﺎ آﻟﺔ ﺗﺼﻮﻳﺮ‬
‫وﻣﺤﺎوﻟﺔ اﺳﺘﻨﺘﺎج اﳌﻮﻗﻊ ﻣﻨﻬﺎ‪ .‬إﻻ أن ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﺠﻬﻮدا ﺣﺴﺎﺑﻴﺎ ﻛﺒريا وﻻ ﻳﻜﺎد ﻳﺘﻼءم ﻣﻊ‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬ﻟﻜﻦ ميﻜﻦ ﻗﻴﺎس "ﺑﺼامت" أﺧﺮى – ﻏري اﻟﺼﻮر اﳌﺮﺋﻴﺔ – ﺧﺎﺻ ٍﺔ مبﻮﻗﻊ ﻣﺎ ﻻﺳﺘﻌامﻟﻬﺎ ﰲ‬
‫ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ‪ ،‬ﻣﺜﻞ أمنﺎط اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ‪ .‬ﻓﻤﻦ اﻟﺤﻠﻮل اﳌﺘﺎﺣﺔ ﻣﺜﻼ‪ ,‬ﻗﻴﺎس ﻗﻮة إﺷﺎرة‬
‫ﻣﻌﻠﻮﻣﺔ ﺗﺮﺳﻠﻬﺎ ﻣﺮﺳﺎة واﺣﺪة أو أﻛرث‪ ،‬ﺛﻢ ﻣﻘﺎرﻧﺔ اﻟﻘﻴﻢ اﳌ ُﻘﺎﺳﺔ ﺑﻘﻴﺎﺳﺎت ﻣﺴﺒﻘﺔ ﻟﻜﻠﻤﻮﻗﻊ ﻣﺨﺰﻧﺔ ﰲ‬
‫ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‪ .‬ﻧﻈﺎم اﻟﺮادار ]‪ [Bah00‬ﻣﺜﺎل ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﳌﻌﺮﻓﺔ اﳌﻮاﻗﻊ ﰲ‬
‫اﻟﺒﻨﺎﻳﺎت‪ .‬ميﻜﻦ أﻳﻀﺎ اﺳﺘﻐﻼل ﺧﺎﺻﻴﺎت ﻓﻴﺰﻳﺎﺋﻴﺔ أﺧﺮى ﻣﺜﻞ ﺗﻌﺪد اﻟﻄﺮق‪.‬‬
‫إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﻔﻴﺪة ﻟﻠﻨﻈﻢ اﻟﺘﻲ ﻓﻴﻬﺎ ﻣﺮﺣﻠﺔ ﻣﺨﺼﺼﺔ ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ واﻟﺘﻲ ميﻜﻦ ﻓﻴﻬﺎ اﻟﻘﻴﺎم‬
‫ﺑﻘﻴﺎﺳﺎت ﻣﺴﺘﻘﻠﺔ‪ .‬ﻟﻜﻦ ﺷﺒﻜﺎت اﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺔ ﻟﻴﺴﺖ ﻛﺬﻟﻚ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن‪.‬‬

‫‪ 4‬اﻷﺳﺎﺳﻴﺎت اﻟﺮﻳﺎﺿﻴﺔ ﻟﻄﺮﻳﻘﺔ اﻟﻤﺴﺎﺣﻴﺔ‬

‫إن اﳌﺴﺎﺣﻴﺔ واﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﻌﻘﺪ‬
‫اﻟﺤﺴﺎﺳﺔ ﻛام ﺗﻌﺘﱪ ﻟﺒﻨﺔ أوﻟﻴﺔ ﻟﻌﺪة ﻃﺮق ﻣﻌﺘﻤﺪة‪ .‬ﻟﺬﻟﻚ ﻓﺈﻧﻪ ﻣﻦ اﳌﻔﻴﺪ أن ﺗُﺪرس اﻟﺮﻳﺎﺿﻴﺎت اﻟﺘﻲ‬
‫ﺗﻨﺒﻨﻲ ﻋﻠﻴﻬﺎ ﺑﺪﻗﺔ أﻛﱪ‪.‬‬

‫اﻟﺤﻞ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺛﻼث ﻣﺮاﺳﻲ و ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ‬ ‫‪4.1‬‬

‫اﳌﻮﻗﻊ‪6x" −‬‬‫ﻧﻔﱰض وﺟﻮد ﺛﻼث ﻣﺮاﳼ ﻣﻌﻠﻮﻣﺔ اﳌﻮاﻗﻊ ; ‪ ,i = 1, … ,3 , 6x8 − y8‬ﺣﺴﺎس ﻣﺠﻬﻮل‬
‫‪ yu‬و ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ ‪i=1,…,3 ,$%‬ﺑني اﳌﺮﺳﺎة ‪ %‬واﻟﺤﺴﺎس‪ .‬ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ ﺑﻴﺘﺎﻏﻮر‪ ,‬ﻧﺤﺼﻞ ﻋﲆ‬
‫ﺛﻼث ﻣﻌﺎدﻻت‪:‬‬

‫ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬ﻣﻦ اﻷﻓﻀﻞ ﻛﺘﺎﺑﺘﻬﺎ ﰲ ﺷﻜﻞ ﻣﻌﺎدﻻت ﺧﻄﻴﺔ‪ .‬ﻳﺠﺐ إزاﻟﺔ اﻟﺤ ّﺪﻳﻦ & "‪ x‬و & "‪ y‬ﻣﻦ‬
‫اﳌﻌﺎدﻻت اﻟﺜﻼث‪ .‬ميﻜﻦ ذﻟﻚ ﺑﻄﺮح اﳌﻌﺎدﻟﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﻷوﻟﻴني ﻣام ﻳﻨﺘﺞ ﻋﻨﻪ اﳌﻌﺎدﻟﺘﺎن اﻟﺘﺎﻟﻴﺘﺎن‪:‬‬
‫& *‪. 6'( − ') ;& − 6'* − ') ;& + 6,( − ,) ;& − 6,* − ,) ;& = $( & − $‬‬
‫& *‪.6'& − ') ;& − 6'* − ') ;& + 6,& − ,) ;& − 6,* − ,) ;& = $& & − $‬‬

‫إذا أﻋﺪﻧﺎ ﺗﺮﺗﻴﺐ اﻟﺤﺪود ﻧﺤﺼﻞ ﻋﲆ‪:‬‬


‫; & *‪26'* − '( ;') + 26,* − ,( ;,) = 6$( & − $* & ; − 6'( & − '* & ; − 6,( & − ,‬‬ ‫) ‪(1‬‬

‫‪143‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫; & *‪26'* − '& ;') + 26,* − ,& ;,) = 6$& & − $* & ; − 6'& & − '* & ; − 6,& & − ,‬‬ ‫) ‪(2‬‬
‫اﳌﻌﺎدﻟﺘﺎن )‪ (1‬و )‪ (2‬ميﻜﻦ ﻛﺘﺎﺑﺘﻬام ﻋﲆ ﺷﻜﻞ ﻣﻌﺎدﻟﺔ ﻣﺼﻔﻮﻓﺔ ﺧﻄﻴﺔ‪:‬‬
‫(' ‪'* −‬‬ ‫)' (‪,* − ,‬‬ ‫; & *‪6$( & − $* & ; − 6'( & − '* & ; − 6,( & − ,‬‬
‫' ‪2 .' −‬‬ ‫‪/‬‬ ‫‪.‬‬
‫)‪,* − ,& ,‬‬ ‫‪/‬‬ ‫=‬ ‫‪0‬‬ ‫‪1‬‬ ‫) ‪(3‬‬
‫*‬ ‫&‬ ‫; & *‪6$& & − $* & ; − 6'& & − '* & ; − 6,& & − ,‬‬

‫ﺣﻴﺚ أن ﻛﻞ ﻗﻴﻢ اﳌﺼﻔﻮﻓﺘني اﻟﻴﻤﻨﻰ و اﻟﻴﴪى ﺛﻮاﺑﺖ ﻣﻌﻠﻮﻣﺔ‪.‬‬


‫; (‪62, 1; = 6x( , y‬‬
‫إذا أﺧﺬﻧﺎ ﻣﺜﺎل اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 2‬ﻟﺤﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﺣﻴﺚ‬
‫و; &‪ 65, 4; = 6x& , y‬و ; *‪ ,68, 2; = 6x* , y‬ﺑﻴﻨام اﳌﺴﺎﻓﺎت ﺑني اﳌﺮاﳼ و اﻟﺤﺴﺎس ﻫﻢ (‪√10 = r‬‬
‫و &‪ 2 = r‬و *‪ .3 = r‬ﺗﺼﺒﺢ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (6‬ﻛﺎﻵيت‪:‬‬
‫)' ‪6 1‬‬ ‫‪64‬‬
‫‪2.‬‬ ‫‪/ ., / = . /‬‬ ‫) ‪(4‬‬
‫) ‪3 −2‬‬ ‫‪22‬‬
‫"‪2 = y‬‬ ‫ﻓﻨﺴﺘﻨﺘﺞ أن ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﻫﻮ "‪ 5 = x‬و‬

‫‪ 4.2‬اﻟﺤﻞ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﺴﺎﻓﺎت ﺧﺎﻃﺌﺔ وﻋﺪة ﻣﺮاﺳﻲ‬

‫اﻟﺘﺤﺪي اﻟﺤﻘﻴﻘﻲ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺜﻠﻴﺚ ﻳﻈﻬﺮ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﻴﻢ اﳌﺴﺎﻓﺎت ﻏري ﻣﻀﺒﻮﻃﺔ و ﻛﻞ ﻣﺎ ميﻜﻦ‬
‫ﻣﻌﺮﻓﺘﻪ ﻫﻮ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ ‪ 9‬ﻣﻊ ﻧﺴﺒﺔ ﺧﻄﺄ ﻣﻌﻠﻮﻣﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻻﻋﺘامد ﻋﲆ اﳌﻌﺎدﻟﺔ‬
‫‪ r;: = r8 + ℰ8‬ﻟﺤﻞ اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ ﻳﻔﴤ إﱃ ﻗﻴﻢ ﺧﺎﻃﺌﺔ ﳌﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل ; "‪.6x", y‬‬
‫اﻟﺤﻞ اﻟﺒﺪﻫﻲ ﻟﻬﺬه اﳌﺸﻜﻠﺔ ﻳﻜﻤﻦ ﰲ اﺳﺘﻌامل أﻛرث ﻣﻦ ﺛﻼث ﻣﺮاﳼ و ﻋﺪة ﺣﺴﺎﺑﺎت ﻣﺘﻜﺮرة‬
‫ﻟﻠﻤﺴﺎﻓﺎت ﺣﺘﻰ ﻳﺘﺴﻨﻰ ﺗﺨﻄّﻲ اﻟﻘﻴﻢ اﻟﺰاﺋﻔﺔ‪ .‬رﻳﺎﺿﻴﺎ‪ ,‬ﺗﺘﺤﻮل اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ إﱃ اﳌﻌﺎدﻟﺔ‬
‫(‪'> − '( ,> − ,‬‬
‫)'‬
‫=‪2‬‬ ‫⋮‬ ‫⋮‬ ‫) ‪A . , / = (5‬‬
‫) (@>‪'> − '>@( ,> − ,‬‬
‫; & >‪6$( & − $> & ; − 6'( & − '> & ; − 6,( & − ,‬‬
‫‪B‬‬ ‫⋮‬ ‫‪C‬‬
‫&‬ ‫&‬ ‫&‬ ‫&‬
‫; >‪6$>@( − $> ; − 6'>@( − '> ; − 6,>@( − ,‬‬ ‫&‬ ‫&‬

‫ﺣﻴﺚ أن ﻋﺪد اﳌﻌﺎدﻻت أﻛرث ﻣﻦ ﻋﺪد اﳌﺘﻐريات اﳌﺠﻬﻮﻟﺔ‪ .‬ﻟﺤﻞ ﻣﺜﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬ميﻜﻦ ﺗﺨﻔﻴﺾ‬
‫ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪ .‬ﻓﻴﻜﻮن اﻟﺤﻞ ﻫﻮ‪6x", y" ; = X‬اﻟﺬي ﻳﺨﻔﺾ &‪ ,EAx − bE‬ﺣﻴﺚ ﻫﻲ‬
‫اﳌﺼﻔﻮﻓﺔ اﻟﻴﴪى ذات ﺑﻌﺪﻳﻦ ‪ ,n − 1 X 2‬و ‪ X‬ﻫﻮ اﳌﺘﺠﻪ اﻟﺬي ميﺜﻞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل و‬
‫ﻫﻮ ﻣﺘﺠﻪ ﺳﻄﺮ ذو ﺑﻌﺪ ‪ .n − 1‬و ﻳﺘﻢ اﺳﺘﺨﻼﺻﻬﻢ ﻣﻦ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪E. E& .(8‬ﻫﻮ اﻟﻔﻀﺎء‬
‫اﻟﺸﻌﺎﻋﻲ اﳌﻨﻈﻢ اﻟﺜﺎين وﻫﻮ ﻋﺒﺎرة ﻋﲆ اﻟﺠﺬر اﻟﱰﺑﻴﻌﻲ ﳌﺠﻤﻮع ﻣﺮﺑﻌﺎت ﻋﻨﺎﴏ اﳌﺘﺠﻪ‪ .‬اﻧﺨﻔﺎض‬
‫&‪ E. E‬ﻳﻌﻜﺲ اﳌﻮﻗﻊ اﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ ﻛﻞ اﻟﻘﻴﻮد اﳌﻨﺎﻃﺔ ﺑﺎﳌﺮاﳼ و ﻋﺪدﻫﺎ ‪.‬‬
‫‪144‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻟﻮﺟﻮد ﺣﻞ ﳌﺸﻜﻠﺔ اﻟﺘﺨﻔﻴﺾ ﻫﺬه‪ ,‬ﺳﻨﻘﻮم ﺑﱰﺑﻴﻊ اﻟﻔﻀﺎء اﻟﺸﻌﺎﻋﻲ اﳌﻨﺘﻈﻢ اﻟﺜﺎين ﻋﻠام ﺑﺄﻧﻪ ﻣﻬام ﻛﺎن‬
‫اﳌﺘﺠﻪ ﻓﺎﳌﻌﺎدﻟﺔ‪ EVE&& = VKV‬ﺗﺒﻘﻰ دامئﺎ ﺻﺤﻴﺤﺔ‪:‬‬
‫‪EL' − ME&& = 6L' − M;N 6L' − M; = ' N LN L' − 2' N LN M + M N M‬‬ ‫) ‪(6‬‬
‫ﺗﺨﻔﻴﺾ ﻫﺬه اﻟﻜﻤﻴﺔ ﻳﺮﺟﻊ إﱃ ﺗﺨﻔﻴﺾ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪ .‬إذا ﻧﻈﺮﻧﺎ ل)‪ (9‬وﻛﺄﻧﻬﺎ ﻣﻌﺎدﻟﺔ‬
‫ﻟﻠﻤﺠﻬﻮل ‪ ,X‬ﻓﺈن ﻗﻴﻤﺔ درﺟﺔ اﻧﺤﺪاره ﻳﺠﺐ أن ﺗﻜﻮن ﺻﻔﺮا‪:‬‬
‫‪2 LN L' − 2LN M = 0 ⟺ LN L' = LN M‬‬ ‫) ‪(7‬‬
‫اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (7‬ﺗﺴﻤﻰ ﺑﺎﳌﻌﺎدﻟﺔ اﻟﻨﻈﺎﻣﻴﺔ ﳌﺸﻜﻠﺔ اﳌﺮﺑﻌﺎت اﻟﺼﻐﺮى اﻟﺨﻄﻴﺔ‪ .‬ﻫﺬه اﳌﻌﺎدﻟﺔ ﻟﺪﻳﻬﺎ‬
‫ﺣﻞ واﺣﺪ وﻓﻖ ﺑﻌﺾ اﻟﴩوط‪ .‬أﻫﻢ ﴍط ﻫﻮ ﴐورة أن ﺗﻜﻮن ﻟﻠﻤﺼﻔﻮﻓﺔ ‪A‬رﺗﺒﺔ ﺗﺎﻣﺔ ﻣام ﻳﻀﻤﻦ أن‬
‫اﻷﺳﻄﺮ و اﻷﻋﻤﺪة ﻣﺴﺘﻘﻠني ﺧﻄﻴﺎ‪ .‬ﺗﺪﻋﻰ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺘﺠﻬﺎت ﻣﺠﻤﻮﻋﺔ ﻣﺴﺘﻘﻠّﺔ ﺧﻄ ًﻴﺎ إذا ﻛﺎن ﻣﻦ‬
‫أي ﻣﻦ اﳌﺘﺠﻬﺎت ﰲ اﳌﺠﻤﻮﻋﺔ ﻛﱰﻛﻴﺒﺔ ﺧﻄﻴﺔﻣﻦ ﻋﺪد ﻧﻬﺎيئ ﻣﻦ اﳌﺘﺠﻬﺎت اﻷﺧﺮى ﰲ‬ ‫اﳌﺴﺘﺤﻴﻞ ﻛﺘﺎﺑﺔ ّ‬
‫اﳌﺠﻤﻮﻋﺔ‪ .‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ‪ ,‬أﻫﻤﻬﺎ ﺗﺤﻠﻴﻞ ﺷﻮﻟﻴﺴﻜﻴﻮ ﺗﺤﻠﻴﻞ ﻛﻴﻮ آر‪.‬‬
‫إذا أﺧﺬﻧﺎ ﻣﺜﺎل اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 2‬ﻟﺤﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪ ,‬ﻣﻊ اﻟﻌﻠﻢ أن ﻣﻮاﻗﻊ اﳌﺮاﳼ ﻏري‬
‫ﻣﻀﺒﻮﻃﺔ و ﻟﺪﻳﻨﺎ ﻓﻘﻂ ﻗﻴﻢ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻬﺎ‪ rP( = 5 :‬و ‪ rP& = 1‬و ‪ .rP* = 4‬ﺣﻞ اﳌﻌﺎدﻟﺔ رﻗﻢ )‪ (7‬ﻳﻌﻄﻲ‬
‫اﳌﻮﻗﻊ اﻟﺨﺎﻃﺊ )‪ (5.2, 4.8‬ﻣﻊ ﻣﺴﺎﻓﺔ ‪ Q65.2 − 5;& − 64.2 − 2;& ≈ 2.2‬ﺑني اﳌﻮﻗﻊ اﻟﺼﺤﻴﺢ‬
‫واﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ‪ .‬ﻻﺣﻆ أن ﻫﺬا اﻟﺤﻞ ميﻜﻦ أن ﻳﺨﺎﻟﻒ ﻧﺘﻴﺠﺔ ﺣﻞ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ‪.‬‬
‫ﻋﻨﺪ إﺿﺎﻓﺔ أرﺑﻌﺔ ﻣﺮاﳼ ﺑﺈﺣﺪاﺛﻴﺎت ;‪ 6xS , yS ; = 63, 1‬و ;‪ 6xT , yT ; = 67, 5‬و = ; ‪6xV , yV‬‬
‫;‪ 62, 8‬و ;‪ 6xW, yW ; = 64, 6‬ﻣﻊ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ ‪ rPS = 2‬و ‪rPT = 3‬و ‪ rPV = 7‬و ‪rPW = 4‬ﻋﲆ‬
‫اﻟﺘﻮاﱄ‪ ,‬ﻓﺴﻮف ﺗﺘﺤﺴﻦ اﻟﻨﺘﻴﺠﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ‪ .‬ﺳﺘﺼﺒﺢ اﳌﺼﻔﻮﻓﺔ ‪ A‬و اﳌﺼﻔﻮﻓﺔ ‪ b‬ﻛام ﻳﲇ‪:‬‬
‫‪2‬‬ ‫‪5‬‬ ‫‪56‬‬
‫‪Z −1‬‬ ‫‪2‬‬ ‫]‬ ‫] ‪Z −4‬‬
‫‪Y‬‬ ‫\‬ ‫‪Y‬‬ ‫\‬
‫‪A=Y‬‬ ‫‪−4‬‬ ‫‪4‬‬ ‫\ ‪\ b = Y −16‬‬ ‫) ‪(8‬‬
‫‪Y‬‬ ‫‪1‬‬ ‫‪5‬‬ ‫\‬ ‫\ ‪Y 30‬‬
‫‪Y −3‬‬ ‫‪1‬‬ ‫\‬ ‫\ ‪Y −29‬‬
‫‪X 2 −2‬‬ ‫[‬ ‫[ ‪X 17‬‬
‫;‪X = 65.5, 2.7‬‬ ‫ﺣﻞ اﳌﻌﺎدﻟﺔ ‪ KAx = AK b‬ﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺠﻬﻮل ‪ x‬ﺑﺎﺳﺘﻌامل ﻗﻴﻢ )‪ (11‬ﻳﻔﴤ إﱃ‬
‫ﻣﻊ ﺧﻄﺄ ﻧﺴﺒﻲ ﰲ اﳌﺴﺎﻓﺔ ﻳﻘﺪر ب ‪.Q65.5 − 5;& + 62.7 − 2;& ≈ 0.86‬‬

‫‪ 5‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﻓﻲ ﺑﻴﺌﺔ أﺣﺎدﻳﺔ اﻟﻨﻘﺎط‬

‫ﻇﻬﺮت اﻟﻜﺜري ﻣﻦ ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ أو اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷﺳﺎﺳﻴﺎت اﳌﺬﻛﻮرة ﺳﺎﺑﻘﺎ‪ .‬وﻧﺮﻛﺰ‬
‫ﻫﻨﺎ ﻋﲆ اﻟﻨﻈﻢ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺣﺴﺎس ﻣﺠﻬﻮل اﳌﻮﻗﻊ أن ﻳﺘﺼﻞ مبﺮ ٍاس )إن وﺟﺪت( ﺑﻼ واﺳﻄﺔ‪.‬‬

‫‪145‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﻷﺣﺎدي ﺳﺎﺑﻘﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻟﻜﻨﻬﺎ وﻓﺮت ﻛﺜريا ﻣﻦ اﻟﺘﻘﻨﻴﺎت‬
‫اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗُﺒﻨﻰ ﻋﻠﻴﻬﺎ اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﳌﺘﻌﺪد‪.‬‬
‫‪ 5.1‬اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ‬

‫إن "ﻧﻈﺎم اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ" ]‪ [Wan92‬ﻫﻮ أول ﻧﻈﺎم ُﺻﻤﻢ وأُﻧﺸﺊ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ‬
‫أﺟﻬﺰة ﻋﺎدﻳﺔ ﻣﺤﻤﻮﻟﺔ )اﻟﺸﺎرات( داﺧﻞ اﻟﺒﻨﻴﺎن‪ .‬وﻫﻲ ﺗﺘﺨﺬ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻛﻮﺳﻴﻂ إرﺳﺎل‬
‫وﺗﺴﺘﻐﻞ ﺧﺎﺻﻴﺔ اﳌﺤﺪودﻳﺔ اﻟﻄﺒﻴﻌﻴﺔ ﻟﻸﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﺎﺋﻂ‪ِ .‬‬
‫ﺗﺮﺳﻞ اﻟﺸﺎرة ﻋﲆ‬
‫ﻧﺤﻮ دوري ﻋﻦ ﻃﺮﻳﻖ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻫﻮﻳﺔ وﺣﻴﺪة ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ‪ ،‬وﻳﻜﻮن ﰲ ﻛﻞ ﻏﺮﻓﺔ ﻣﺴﺘﻘﺒﻞ‬
‫واﺣﺪ ﻋﲆ اﻷﻗﻞ‪ .‬وﻫﺬا اﻟﺮﺑﻂ ﺑني اﻟﻬﻮﻳﺎت وأﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل )وﻣﻨﻬﺎ إﱃ اﻟﻐﺮف( ﺗﺨﺰن ﰲ ﻣﺰ ّود‬
‫ﻣﺮﻛﺰي‪ ،‬ميﻜﻦ أن ﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻮﻗﻊ أي ﺷﺎرة‪.‬‬

‫‪ 5.2‬اﻟﻤﻜﺘﺐ اﻟﻔﺎﻋﻞ‬

‫ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﳌﻮﺟﻮدة داﺧﻞ اﻟﺒﻨﻴﺎن‪ ،‬ﺗُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ﻣﻊ أﺟﻬﺰة اﺳﺘﻘﺒﺎل‬
‫ﻣﻌﻠﻮﻣﺔ اﳌﻮﻗﻊ وﻣﺼﻔﻮﻓﺔ ﰲ ﺳﻘﻒ اﻟﻐﺮﻓﺔ ]‪ .[War97‬واﻷﺟﻬﺰة اﻟﺘﻲ ﻳُﺒﺤﺚ ﻋﻦ ﻣﻮاﻗﻌﻬﺎ ﺗﻘﻮم ﺑﺪور‬
‫ِ‬
‫ﻣﺮﺳﻼت ﻟﻠﻤﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ‪ .‬ﻓﺈذا أرﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺟﻬﺎز ﻣﺎ‪ ،‬ﻳﺮﺳﻞ ﻣﺘﺤﻜﱢﻢ ﻣﺮﻛﺰيرﺳﺎﻟﺔ رادﻳﻮﻳﺔ‬
‫ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﻮان اﻟﺠﻬﺎز‪ .‬ﻓﺈذا اﺳﺘﻘﺒﻞ اﻟﺠﻬﺎز ﻫﺬه اﻟﺮﺳﺎﻟﺔ أرﺳﻞ ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية‪ .‬ﺗﺘﻠﻘﻰ‬
‫أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺪورﻫﺎﺑﻘﻴﺎس وﻗﺖ اﻟﻮﺻﻮل وﺣﺴﺎب اﻟﻔﺮق ﺑني وﻗﺖ‬
‫اﻟﻮﺻﻮل ووﺻﻮل ﻧﺒﻀﺔ اﻷﺷﻌﺔ ﻓﻮق اﻟﺼﻮﺗﻴﺔ ووﻗﺖ اﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ )ﺑﻌﺪ ﺗﺠﺎﻫﻞ وﻗﺖ اﻣﺘﺪاد ﻣﻮﺟﺔ‬
‫اﻟﺼﻮت(‪ .‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺰﻣﻦ‪ ,‬ﻳﺘﻢ اﺣﺘﺴﺎب ﻣﺴﺎﻓﺔ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ ﺛﻢ ﺣﻞ ﻣﻌﺎدﻻت‬
‫اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻟﺪى اﳌﺘﺤﻜﻢ اﳌﺮﻛﺰي ﻟﻠﺘﻌﺮف ﻋﲆ اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ‪ .‬ﻳﺘﻢ إرﺳﺎﻻﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ ﻛﻞ‬
‫ُﺧﻤﺲ ﺛﺎﻧﻴﺔ وﺑﺬﻟﻚ ﻳﻜﻮن اﻟﺤﺴﺎس ﰲ ﺳﺒﺎت أﻏﻠﺐ اﻟﻮﻗﺖ‪.‬‬

‫‪ 5.3‬اﻻﺗﺼﺎﻻت اﻟﻤﺘﺪاﺧﻠﺔ‬

‫ﻳﺼﻒ ﺑﻮﺳﻮﻟﻮ و رﻓﺎﻗﻪ ]‪ [Bul00‬ﻧﻈﺎم ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﺧﺎرﺟﻲ ﻳﻌﻤﻞ دون ﻗﻴﺎﺳﺎت رﻗﻤﻴﺔ ﻟﻠﻤﺪى‪ .‬ﻟﻜﻦ‬
‫ﻳﺤﺎول اﻟﻨﻈﺎم اﺳﺘﻌامل رﺻﺪ اﻻﺗﺼﺎﻻت ﻧﺤﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺮاﳼ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت )أﻧﻈﺮ‬
‫اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(5‬‬

‫‪146‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﻔﺮﺿﻴﺔ اﳌﻌﺘﻤﺪة ﻫﻲ أن اﻹرﺳﺎل ﻣﻦ ﻃﺮف اﳌﺮاﳼ ﻳﻌﻢ ﻣﻨﻄﻘﺔ داﺋﺮﻳﺔ ذات ﺷﻌﺎع ﻣﻌﻠﻮم‪ .‬ﺗﺮﺳﻞ‬
‫اﳌﺮاﳼ ﺑﻄﺎﻗﺔ ﺗﻌﺮﻳﻒ ﺑﺸﻜﻞ دوري ﻟﺘﻌ ﱢﺮف ﺑﻨﻔﺴﻬﺎ‪ .‬ﺣني ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس ﻫﺬه اﻟﺒﻄﺎﻗﺎت ﻣﻦ ﻛﻞ‬
‫اﳌﺮاﳼ اﳌﺠﺎورة )ﻳﱰﻗﺐ اﻟﺤﺴﺎس ﻋﺪة ﻣﻬﻼت ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺿﻴﺎع اﻟﺮزم(‪ ,‬ميﻜﻦ أن ﻳﻌﺮف إﻧﻪ‬
‫ﻣﻮﺟﻮد ﰲ ﺗﻘﺎﻃﻊ دواﺋﺮ ﻣﺤﺎﻃﺔ ﺑﻪ‪ .‬اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻠﺤﺴﺎس ﻫﻮ ﻣﻌﺪل اﻟﺤﺴﺎيب ﳌﻮاﻗﻊ اﳌﺮاﳼ‪.‬‬
‫ﻋﻼوة ﻋﲆ ذﻟﻚ‪ ,‬إذا ﻛﺎن ﻳﻌﻠﻢ اﻟﺤﺴﺎس ﻋﻦ ﻛﻞ اﳌﺮاﳼ اﳌﻮﺟﻮدة ﰲ اﻟﺸﺒﻜﺔ‪ ,‬ﻓﻌﺪم وﺻﻮل ﺑﻄﺎﻗﺔ‬
‫ﻣﺮﺳﺎة إﱃ اﻟﺤﺴﺎس ﻳﻌﻨﻲ أن اﻟﺤﺴﺎس ﻟﻴﺲ ﰲ ﻧﻄﺎق داﺋﺮة اﳌﺮﺳﺎة‪ .‬ﻫﺬه اﳌﻌﻠﻮﻣﺔ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ‬
‫ﻟﺘﺤﺪﻳﺪ ﻧﻄﺎق ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪.‬‬
‫ﻧﺴﺒﺔ دﻗﺔ اﻟﻨﺘﻴﺠﺔ ﻳﺘﻮﻗﻒ ﻋﲆ ﻋﺪد اﳌﺮاﳼ‪ ,‬ﻓﻜﻠام زاد ﻋﺪد اﳌﺮاﳼ ﻛﻠام ﻛﺎﻧﺖ اﻟﺪﻗﺔ أﻓﻀﻞ‪ .‬ﰲ ﺣﺪود‬

‫اﻟﺸﻜﻞ‪ :5‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻻﺗﺼﺎل ﻧﺤﻮ ﻋﺪة ﻣﺮاﺳﻲ‬

‫ﻧﺴﺒﺔ ﺿﺒﻂ ﺗﻘﺪر ب ‪ ,%90‬اﻟﺪﻗﺔ اﻟﻨﺴﺒﻴﺔ ﻫﻲ ﺛﻠﺚ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﻣﺮﺳﺎﺗني ﻗﺮﻳﺒﺘني‪ .‬ﻧﻔﱰض ﻫﻨﺎ‬
‫أن اﻟﺤﺴﺎﺳﺎت ﻳﺸﻜﻠﻮن ﺷﺒﻜﺔ ﻣﻨﺴﺠﻤﺔ )ﻛﻞ اﳌﺴﺎﻓﺎت ﻣﺘﺴﺎوﻳﺔ و ﻛﻞ اﻟﺮؤوس ﻟﺪﻳﻬﻢ ﻧﻔﺲ اﻟﺪرﺟﺔ(‬
‫‪ 5.4‬اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻓﻲ اﻟﻤﺜﻠﺚ‬

‫ﻓﻜﺮة اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﰲ اﳌﺜﻠﺚ ﻫﻲ ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ‬
‫ﺛﻼث ﻣﺮاﳼ ]‪ .[He03‬ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺔ و ﰲ ﺣﺎﻟﺔ إذا ﻛﺎن اﻟﺤﺴﺎس داﺧﻞ ﻋﺪة ﻣﺜﻠﺜﺎت‪,‬‬
‫ميﻜﻦ ﻟﻠﺤﺴﺎس ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ اﻟﺘﻘﺮﻳﺒﻲ ﺑﺘﻘﻄﻊ ﻫﺬه اﳌﺜﻠﺜﺎت ﺑﻄﺮﻳﻘﺔ ﻣامﺛﻠﺔ ﻟﺘﻘﺎﻃﻊ اﻟﺪواﺋﺮ‬
‫اﳌﺪروﺳﺔ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ‪.‬‬

‫‪147‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 6‬ﻳﻮﺿﺢ اﻟﻔﻜﺮة‪ .‬اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﺛﻼث ﻣﺜﻠﺜﺎت‪ :‬ﻫﺪب و ودج و ﺑﺪو‪.‬‬
‫اﻟﺮﺳﻢ ﻳﻮﺿﺢ أﻳﻀﺎ أن اﻟﺤﺴﺎس ﺧﺎرج اﳌﺜﻠﺚ ودأ )و ﻋﺪة ﻣﺜﻠﺜﺎت أﺧﺮى(‪ .‬ﻓﻴﻤﻜﻦ أن ﻳﻌﺘﱪ ﻣﻮﻗﻌﻪ‬
‫اﻟﺘﻘﺮﻳﺒﻲ داﺧﻞ اﳌﻨﻄﻘﺔ اﻟﺪاﻛﻨﺔ‪.‬‬
‫أﻫﻢ ﺳﺆال اﻵن ﻫﻮ ﻛﻴﻒ ﻧﻌﻠﻢ أن اﻟﺤﺴﺎس ﻫﻮ داﺧﻞ أم ﺧﺎرج ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ ﺛﻼث ﻣﺮاس‪.‬‬
‫اﻟﻄﺮﻳﻘﺔ اﻟﺒﺪﻫﻴﺔ ﻫﻮ ﺗﺘﺒﻊ اﻟﺤﺴﺎس داﺧﻞ اﳌﺜﻠﺚ ﺣني ﻳﺘﺤﺮك‪ .‬ﺑﻌﺪ اﻟﺘﺤﺮك‪ ,‬اﻟﺤﺴﺎس ﻳﺠﺐ أن ﻳﻜﻮن‬
‫اﻗﺮب إﱃ رﻛﻦ ﻣﻦ أرﻛﺎن اﳌﺜﻠﺚ )أو أﻛرث ﻣﻦ رﻛﻦ( ﻣﻨﻪ ﻗﺒﻞ اﻟﺘﺤﺮك‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ,‬إذا ﻛﺎن اﻟﺤﺴﺎس‬
‫ﺧﺎرج اﳌﺜﻠﺚ ﻓﺈﻧﻪ ﻳﻮﺟﺪ اﺗﺠﺎه )أو أﻛرث( ﻳﻘ ّﺮب اﻟﺤﺴﺎس إﱃ ﺟﻤﻴﻊ اﻷرﻛﺎن‪.‬‬

‫اﻟﺸﻜﻞ‪ :6‬ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺗﻘﺮﻳﺒﻲ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﺗﺪاﺧﻞ ﻋﺪة ﻣﺜﻠﺜﺎت‬


‫ﻧﺎﺷﺌﺔ ﻋﻦ ﺗﻘﺎﻃﻖ إﺷﺎرات ﺳﺘﺔ ﻣﺮاﺳﻲ‪.‬‬

‫اﻟﺸﻜﻞ‪ :7‬اﻟﺘﻌﺮف ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس داﺧﻞ أم ﺧﺎرج اﻟﻤﺜﻠﺚ‪.‬‬


‫اﻟﺤﺴﺎﺳﺎت اﻟﻤﺘﺴﺎﺋﻞ ﻋﻨﻬﺎ ﻣﻌﻠَّﻤﺔ ب "؟"‪.‬‬

‫‪148‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻨﻘﻞ اﻟﺤﺴﺎس ﳌﻌﺮﻓﺔ اﳌﻮﻗﻊ ﻟﻴﺲ ﻋﻤﲇ‪ .‬ﻟﻜﻦ ميﻜﻦ ﺗﻘﺮﻳﺐ ﻋﻤﻠﻴﺔ اﻟﺘﻨﻘﻞ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼم‬
‫اﻟﺤﺴﺎﺳﺎت اﳌﺠﺎورة ﻋﻦ ﻣﺴﺎﻓﺘﻬﻢ إﱃ اﳌﺮاﳼ اﻟﺜﻼﺛﺔ‪ .‬إذا ُوﺟﺪت ﻣﺮﺳﺎة )أو أﻛرث( ﺑﺤﻴﺚ ﻳﻜﻮن‬
‫اﻟﺤﺴﺎس اﳌﺠﺎور أﻗﺮب إﱃ اﳌﺮﺳﺎة ﻣﻦ اﻟﺤﺴﺎس اﳌﺘﺴﺎﺋﻞ ﻋﻨﻪ‪ ,‬ﻓﻴﻤﻜﻦ اﻓﱰاض أن اﻟﺤﺴﺎس داﺧﻞ‬
‫اﳌﺜﻠﺚ‪ ,‬ﰲ اﻟﺤﺎﻻت اﻷﺧﺮى ﻳﻜﻮن ﺧﺎرﺟﻪ )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪.(7‬‬

‫‪ 6‬اﺳﺘﻌﻤﺎل زاوﻳﺔ اﻟﻮﺻﻮل‬

‫ﻣﺜﺎل ﻣﻦ اﻟﻄﺮق اﻟﺘﻲ متﻜﻦ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺰواﻳﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻠﻚ‬
‫اﻟﺘﻲ ﻃﺮﺣﻮﻫﺎ ﻧﺎزﻳﺒﻮراي و ﱄ]‪ .[Nas02,Tha05,Liu09‬اﻟﻄﺮﻳﻘﺔ ﺗﻔﱰض وﺟﻮد ﺛﻼث ﻣﻨﺎرات ﺛﺎﺑﺘﺔ‬
‫ﻋﲆ اﻷﻗﻞ‪ .‬ﺳﻤﻴﺖ ﻣﻨﺎرات ﻟﻜﻮن ﻋﻤﻠﻬﺎ ﻳﻘﺎرب ﻋﻤﻞ ﻣﻨﺎرة اﻟﺒﺤﺮ ﺣﻴﺚ ﺗﺘﻜﻮن ﻫﻮايئ ﻣﺮﺗﺒﻂ مبﺤﺮك‬
‫ﻹرﺳﺎل اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ إﱃ اﺗﺠﺎه واﺣﺪ ‪ .‬ﻛام ﺗﻔﱰض أن ﻛﻞ إﺷﺎرة ﻣﻨﺎرة ﻫﻲ ﻋﺒﺎرة ﻋﲆ إﺷﺎرة رادﻳﻮﻳﺔ‬
‫ﺗﺮددﻳﺔ ﺣﺎﻣﻠﺔ ﻣﺘﻮاﺻﻠﺔ ﺿﻤﻦ ﺣﺰﻣﺔ ﺷﻌﺎﻋﻴﺔ ذو اﺗﺠﺎه ﺿﻴﻖ ﻳﺪور ﺑﴪﻋﺔ ﺛﺎﺑﺘﺔ ﺗﻘﺪر ب ‪ω‬‬
‫درﺟﺔ‪/‬ﺛﺎﻧﻴﺔ‪.‬‬
‫ﻣﻜﺎن اﳌﻨﺎرات ميﻜﻦ أن ﻳﻜﻮن ﻋﺸﻮايئ ﻟﻜﻦ ﻳﺴﺘﺤﺴﻦ أن ﺗﻜﻮن ﻋﲆ ﻣﺤﻴﻂ اﻟﺸﺒﻜﺔ‪ .‬ميﺜﻞ اﻟﺮﺳﻢ‬
‫اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 8‬ﻣﺜﺎل ﻣﺘﻜﻮن ﻣﻦ أرﺑﻊ ﻣﻨﺎرات م‪ ,1‬م‪ ,2‬م‪ 3‬و م‪ 4‬ﻣﺘﻮاﺟﺪﻳﻦ ﻋﻨﺪ اﻷرﻛﺎن اﻷرﺑﻌﺔ‬
‫ﻟﺸﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ‪.‬ﻳﺠﺐ اﻟﺘﻤﻴﻴﺰ ﺑني اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ اﳌﻨﺒﻌﺜﺔ ﻣﻦ اﳌﻨﺎرات وذﻟﻚ ﺑﺎﺳﺘﻌامل‬
‫ﺗﺮددات ﻣﺨﺘﻠﻔﺔ ﻟﻜﻞ ﻣﻨﺎرة‪ ,‬ﻛام ميﻜﻦ اﺳﺘﻌامل ﻧﻔﺲ اﻟﱰدد ﻟﻜﻞ اﳌﻨﺎرات ﻣﻊ ﺗﺤﺪﻳﺪ ﺑﺼﻤﺔ ﺧﺎﺻﺔ ﰲ‬
‫ﺑﻴﺎﻧﺎت اﻟﺸﻌﺎع ﻟﻜﻞ ﻣﻨﺎرة‪ .‬ﻫﻨﺎك ﻓﺎﺻﻞ ﺛﺎﺑﺖ ﺑني اﻟﺰواﻳﺎ اﳌﻌﺘﻤﺪة ﻟﻺرﺳﺎل ﻣﻦ اﳌﻨﺎرات ﻳﻘﺪر ب ‪.φ‬‬
‫ﻧﻔﱰض أﻳﻀﺎ أن ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﺳﻴﺴﺘﻘﺒﻞ ﺗﺪﻓّﻘﺎت دورﻳﺔ ﻣﻦ اﳌﻨﺎرات اﻷرﺑﻊ ﺑﻔﱰة ﻣﻮﺣﺪة ﺗﻘﺪر ب‬
‫‪ ω/360‬ﺛﺎﻧﻴﺔ‪.‬‬
‫ﻧﻔﱰض أن ا‪.‬ﻟﺠﻬﺎز اﻟﺤﺴﺎس ﺳﻮف ﻳﺴﺘﻘﺒﻞ إﺷﺎرات اﳌﻨﺎرات اﻷرﺑﻊ ﰲ اﻷوﻗﺎت ‪ t3,t2 ,t1‬و ‪ .t4‬ﺑﺎﻋﺘﺒﺎر‬
‫أﻧﻪ ﻻ ﻳﻮﺟﺪ ﺗﺰاﻣﻦ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرات‪ ,‬ﻓﺈن ﻫﺬه اﻷوﻗﺎت اﻷرﺑﻊ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت‬
‫ﻣﻔﻴﺪة‪ .‬ﻟﻜﻦ اﻟﻔﺎرق ﺑني أوﻗﺎت اﻟﻮﺻﻮل ميﻜﻦ ﺗﺮﺟﻤﺘﻬﺎ إﱃ زواﻳﺎ ﻛام ﻳﲇ‪:‬‬
‫(‪.$ = _ − `a‬‬

‫&‪.b = _ − `a‬‬

‫‪c = _ − `a* .‬‬

‫‪.t S −‬‬ ‫*‪t * = τ‬‬ ‫‪ t* −‬و‬ ‫ﺣﻴﺚ (‪d& − d( = τ‬و &‪t & = τ‬‬

‫‪149‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺸﻜﻞ ‪ :8‬ﺻﻮرة ﻣﻔﺼﻠﺔ ﻋﻦ أﻣﺎﻛﻦ اﻟﻤﻨﺎرات و اﻟﺤﺴﺎس اﻟﻤﺮاد ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﺿﻤﻦ‬
‫اﻟﺸﺒﻜﺔ‪ .‬اﻟﻤﻨﺎرات اﻷرﺑﻊ ﺗﺸﻜﻞ ﻣﺴﺘﻄﻴﻞ ﻃﻮﻟﻪ ‪ L‬و ﻋﺮﺿﻪ ‪.M‬‬

‫ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪ ,‬ﻧﻔﱰض اﳌﺘﻐريات اﻟﺘﺎﻟﻴﺔ‪:‬‬


‫• ‪ L‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﳌﻨﺎرة م‪ 3‬و اﳌﻨﺎرة م‬
‫‪4‬‬

‫• ‪ M‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﳌﻨﺎرة م‪ 3‬و اﳌﻨﺎرة م‪1‬‬


‫• )‪ (Xp, Yp‬ﻫﻲ إﺣﺪاﺛﻴﺎت اﻟﺤﺴﺎس اﳌﺮاد ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻪ ﺿﻤﻦ ﻧﻈﺎم إﺣﺪاﺛﻴﺎت إﻗﻠﻴﺪي‬
‫ﺑﺪاﻳﺘﻪ اﳌﻨﺎرة م‪.(0,0)3‬‬
‫• ‪ X‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪1‬‬

‫• ‪ Y‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪2‬‬

‫• ‪ Z‬ﻫﻰ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرة م‪3‬‬


‫‪h8i j‬‬
‫إذا اﻓﱰﺿﻨﺎ ﻣﺘﻐري ﺟﺪﻳﺪ‪S = klh m :‬‬

‫ﻓﺴﻨﺤﺼﻞ ﻋﲆ ﻗﻴﻤﺘﻲ و ‪ Y‬ﻛام ﻳﲇ‪:‬‬


‫;‪klh6j;@p h8i6m‬‬
‫);‪γ = arctan6p klh6m;@h8i6j‬‬

‫و‬
‫;‪st>6u@v‬‬
‫‪.q = r‬‬ ‫;‪st>6v‬‬

‫إذا ﻋﻠﻤﻨﺎ ﻫﺬا‪ ,‬ﻓﻤﻮﻗﻊ اﻟﺤﺴﺎس ﻳﻜﻮن‪:‬‬

‫‪150‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫;‪.wx = q *yz6b‬‬

‫;}‪.qx = { − q z%|6‬‬

‫ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﰲ ﻛﺜري ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻤﻴﺰ مبﺤﺪودﻳﺔ ﻧﻄﺎق اﺗﺴﺎع اﻟﺸﺒﻜﺔ ﺣﻴﺚ‬
‫ﻣﻬام ﺗﻐري ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻻ ﻳﺘﻌﺪى ﻧﻄﺎق ﻋﻤﻞ اﳌﻨﺎرات‪ .‬ﻛام ﺗﺘﻤﻴﺰ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺑﺘﻜﻠﻔﺘﻬﺎ اﻟﺼﻐرية‬
‫ﻣﻦ اﻟﻄﺎﻗﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻌﻤﻞ ﻏري اﻟﻔﻌﺎﻟﺔ ﻟﻠﺤﺴﺎﺳﺎت ﺣﻴﺚ ﻳﺴﺘﻘﺒﻞ اﻹﺷﺎرات‬
‫اﳌﺮﺳﻠﺔ ﻣﻦ اﳌﻨﺎرات دون إرﺳﺎل أي ﺑﻴﺎﻧﺎت‪.‬‬

‫اﻟﺸﻜﻞ ‪ :9‬ﻋﻨﺪ وﺟﻮد ﺣﻮاﺟﺰ ﺗﻌﻜﺲ إﺷﺎرة اﻟﻤﻨﺎرة‪ ,‬ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس إﺷﺎرات ﻏﻴﺮ‬
‫ﻣﻮﺟّﻬﺔ إﻟﻴﻪ‪) .‬أ( اﻟﺤﺴﺎس ﻳﺴﺘﻘﺒﻞ إﺷﺎرات ﺧﺎﻃﺌﺔ ﻓﻲ اﻷوﻗﺎت ‪ t11‬و‪) .t12‬ب(‬
‫ﻗﻮة اﻹﺷﺎرة اﻟﻤﺴﺘﻘﺒﻠﺔ ﻋﻨﺪ اﻟﺤﺴﺎس‪.‬‬

‫ﻫﺬا ﻳﺠﻌﻞ ﻣﻦ ﻋﺪد اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻹﺟﺮاء ﺧﺪﻣﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻗﻠﻴﻞ ﺟﺪا‪ .‬ﻟﻜﻦ إذا اﺑﺘﻌﺪ اﻟﺤﺴﺎس‬
‫ﻋﲆ ﺑﻌﺾ اﳌﻨﺎرات دون اﻷﺧﺮى ﻓﺴﻴﺴﺘﻘﺒﻞ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ وﻳﺼﺒﺢ ﺣﺴﺎب ﻣﻮﻗﻊ‬
‫اﻟﺤﺴﺎﺳﺨﺎﻃﺊ‪ .‬ﻣﻦ ﺟﻬﺔ أﺧﺮى‪ ,‬ﻓﺈن ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﺗﻌﺘﱪ اﻟﺒﻴﺌﺔ ﻣﺜﺎﻟﻴﺔ وﻫﺬا ﺧﻼف اﻟﻮاﻗﻊ‪ ,‬ﻓﺈذا‬
‫ُوﺟﺪ ﺣﻮاﺟﺰ ميﻜﻦ أن ﺗﻌﻜﺲ اﻹﺷﺎرات اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﻨﺎرات ﻓﺴﻮف ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس أﻛرث ﻣﻦ إﺷﺎرة‬
‫ﻏري ﻣﻮ ّﺟﻬﺔ إﻟﻴﻪ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺮﺳﻢ رﻗﻢ ‪.9‬‬

‫‪ 7‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﻓﻲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة اﻟﻨﻘﺎط‬

‫ﻛﻞ اﻟﻄﺮق اﳌﻄﺮوﺣﺔ ﺳﺎﺑﻘﺎ ﺗﻔﱰض أن ﺑﺈﻣﻜﺎن اﻟﺤﺴﺎس اﻻﺗﺼﺎل اﳌﺒﺎﴍ ﺑﺜﻼث ﻣﺮاﳼ أو أﻛرث‪ .‬ﻫﺬه‬
‫اﻻﻓﱰاﺿﻴﺔ ﻟﻴﺴﺖ دامئﺎ ﺻﺤﻴﺤﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ أن ﻣﺪى اﳌﻮﺟﺔ اﳌﺴﺘﻌﻤﻠﺔ‬
‫ﺿﻌﻴﻒ وﻗﺼري‪ .‬ﻟﺬﻟﻚ ﺗﻜﺎﺛﺮت اﻷﺑﺤﺎث اﻟﺘﻲ ﺗﺤﺎول ﺗﺨﻄﻲ ﻫﺬه اﻟﻌﻘﺒﺔ‪ .‬اﻟﻔﻜﺮة اﻟﺘﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ‬
‫أﻏﻠﺐ اﻷﺑﺤﺎث ﻫﻲ إﻋﺎدة رﺳﻢ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ ﰲ ﻧﻈﺎم إﺣﺪايث ﺛﻨﺎيئ أو ﺛﻼيث اﻷﺑﻌﺎد ﺑﺎﺳﺘﻌامل رﺳﻮم‬
‫‪151‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺤﻮاف‪ .‬ميﻜﻦ ﺗﻘﺴﻴﻢ ﻃﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ إﱃ ﺗﺤﺪﻳﺪ‬


‫ّ‬ ‫ﺑﻴﺎﻧﻴﺔ ﺑﺴﻴﻄﺔ وﻣﺘﻔﺮﻗﺔ ﻟﻜﻦ ﻣﻌﻠﻮﻣﺔ اﻟﻌﻘﺪ و‬
‫ﻣﺮﻛﺰي وﺗﺤﺪﻳﺪ ﻣﻮزع‪.‬‬

‫‪ 7.1‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ اﻟﻤﺮﻛﺰي‬

‫اﻟﺘﺤﺪﻳﺪ اﳌﺮﻛﺰي ﻳﺠ ّﻤﻊ ﻣﻌﻠﻮﻣﺎت اﻻﺗﺼﺎل ﺑني اﻟﻌﻘﺪ ﰲ ﻣﺠﻤﻊ رﺋﻴﴘ ﻳﻘﻮم ﺑﺤﺴﺎب ﻣﻮاﻗﻊ ﻛﻞ اﻟﻌﻘﺪ‬
‫ﺛﻢ ﻳﺮﺳﻞ اﻟﻨﺘﺎﺋﺞ إﱃ اﻟﻌﻘﺪ‪ .‬ﻣﻦ ﻣﺰاﻳﺎ ﻫﺬه اﻟﻄﺮﻳﻘﺔ أﻧﻬﺎ ﺗﺰﻳﻞ ﻋﻤﻠﻴﺔ اﻟﺤﺴﺎب ﻣﻦ اﻟﻌﻘﺪ وﺗﻌﻄﻲ‬
‫ﻧﺘﺎﺋﺞ ﺟﻴﺪة ﻷن اﳌﺠﻤﻊ ﻟﻪ ﻣﻌﻠﻮﻣﺎت ﺷﺎﻣﻠﺔ ﻋﻦ ﻛﻞ اﻟﺸﺒﻜﺔ‪ .‬ﻟﻜﻦ ﻳﻜﻮن ذﻟﻚ ﻋﲆ ﺣﺴﺎب ﺗﻜﻠﻔﺔ‬
‫اﺗﺼﺎل ﻋﺎﻟﻴﺔ ﺑني ﺟﻤﻴﻊ اﻟﻌﻘﺪ واﳌﺠﻤﻊ‪.‬‬
‫ﻣﻦ أﻫﻢ اﻻﻗﱰاﺣﺎت ﰲ ﻫﺬا اﻹﻃﺎر‪ ,‬ﺧﻮارزﻣﻴﺔ ﻣﻘﻴﺎس ﻣﺘﻌﺪد اﻷﺑﻌﺎد‪-‬ﺧﺮﻳﻄﺔ )‪(MDS-MAP‬‬
‫]‪ .[Sha03‬ﺗﺘﻜﻮن اﻟﺨﻮارزﻣﻴﺔ ﻣﻦ ﺛﻼﺛﺔ ﻣﺮاﺣﻞ‪ ,‬ﺣﻴﺚ ﺗﺒﺪأ اﻷوﱃ ﺑﺤﺴﺎب أﻗﴫ ﻃﺮﻳﻖ ﺑني ﻛﻞ زوج‬
‫ﻣﻦ اﻟﺤﺴﺎﺳﺎت وﺣﻔﻆ اﻟﻨﺘﻴﺠﺔ ﰲ ﻣﺼﻔﻮﻓﺔ اﳌﺴﺎﻓﺎت‪ .‬ﺗﻘﻮم اﻟﺨﻮارزﻣﻴﺔ ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﺑﺘﻄﺒﻴﻖ‬
‫ﺧﻮارزﻣﻴﺔ ﻣﻘﻴﺎس ﻣﺘﻌﺪد اﻷﺑﻌﺎد اﻟﺘﻘﻠﻴﺪﻳﺔ ]‪ [Bor05‬ﻋﲆ اﳌﺼﻔﻮﻓﺔ ﻟﺤﺴﺎب اﳌﻮﻗﻊ اﻟﻨﺴﺒﻲ ﻟﻜﻞ‬
‫ﺣﺴﺎس‪ .‬ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ‪ ,‬ﺗﺄﺧﺬ اﻟﺨﻮارزﻣﻴﺔ ﺑﻌني اﻻﻋﺘﺒﺎر اﳌﻮاﻗﻊ اﳌﻄﻠﻘﺔ ﻟﻠﻤﺮاﳼ ﻟﺤﺴﺎب اﳌﻮاﻗﻊ‬
‫اﳌﻄﻠﻘﺔ ﻟﻜﻞ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻦ ﻣﺰاﻳﺎ اﻟﻄﺮﻳﻘﺔ أﻧﻬﺎ ﻻ ﺗﺤﺘﺎج ﻋﲆ ﻋﺪد ﻛﺒري ﻣﻦ اﳌﺮاﳼ ﰲ اﻟﺸﺒﻜﺔ )‪3‬‬
‫ﻣﺮاﳼ ﻟﻨﻈﺎم إﺣﺪايث ﺛﻨﺎيئ اﻷﺑﻌﺎد و ‪ 4‬ﻣﺮاﺳﻴﻠﻨﻈﺎم إﺣﺪايث ﺛﻼيث اﻷﺑﻌﺎد(‪ ,‬ﻟﻜﻨﻬﺎ ﺗﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ ﺷﺎﻣﻠﺔ‬
‫ﻟﻠﺸﺒﻜﺔ ﰲ اﳌﺠﻤﻊ‪.‬‬

‫‪ 7.2‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ اﻟﻤﻮزع‬

‫ﺑﺨﻼف ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﺮﻛﺰي‪ ,‬متﻜﻦ ﻃﺮق اﻟﺘﺤﺪﻳﺪ اﳌﻮزﻋﺔ ﺣﺴﺎب اﳌﻮﻗﻊ ﰲ اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ ﺑﻌﺪ‬
‫ﺗﺒﺎدل ﺑﻌﺾ اﻟﺒﻴﺎﻧﺎت ﻓﻴام ﺑﻴﻨﻬﺎ‪ .‬ميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻄﺮق اﳌﻮزﻋﺔ ﻋﲆ ﺛﻼﺛﺔ أﻗﺴﺎم‪ :‬اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة‬
‫ﻋﲆ اﳌﺮاﳼ واﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻻﺳﱰﺧﺎء واﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ رﺗﻖ ﻧﻈﺎم‬
‫اﻹﺣﺪاﺛﻴﺎت‪ .‬ﺳﻨﻔﺼﻞ ﰲ اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ‪.‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب اﳌﺴﺎﻓﺎت اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻌﻘﺪ وﺑني اﳌﺮاﳼ ﻟﻴﺘﻢ‬
‫ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ .‬ﻣﻦ أﻫﻢ اﻷﻋامل اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﺘﺒﻨﻰ ﻫﺬه اﻟﻄﺮﻳﻘﺔ‬
‫]‪ .[Bac04 ,Sim02 ,Sav02-bits ,He03‬ميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ إﱃ ﺛﻼث‪ .‬اﻷوﱃ‬
‫ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﻃﺮﻳﻘﺔ اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻓﻴﺎﳌﺜﻠﺚ ]‪ [He03‬ﻟﻴﺘﻢ ﺗﻌﻤﻴﻤﻬﺎ ﻟﻌﺪة ﻣﺮاﳼ وﻋﺪة ﻋﻘﺪ‪ ,‬ﺣﻴﺚ‬
‫ﻳﺘﻢ اﺧﺘﻴﺎر ﺛﻼث ﻣﺮاﳼ ﻻﺧﺘﺒﺎر ﻣﺪى اﺣﺘﻮاء اﳌﺜﻠﺜﺎت اﻟﻨﺎﺷﺌﺔ ﻋﻦ ﻣﻮﺟﺎت اﳌﺮاﳼ ﻟﻠﻌﻘﺪة اﳌﺮاد‬

‫‪152‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺣﺴﺎب ﻣﻮﻗﻌﻬﺎ‪ .‬ﻳﺘﻢ إﻋﺎدة اﻻﺧﺘﻴﺎر واﻻﺧﺘﺒﺎر ﺣﺘﻰ اﻟﻮﺻﻮل إﱃ اﻟﺪﻗﺔاﳌﻄﻠﻮﺑﺔ ﻟﻠﻤﻮﻗﻊ‪ .‬ﻫﺬه اﻟﻄﺮﻳﻘﺔ‬
‫ﺳﻬﻠﺔ اﻟﺘﻄﺒﻴﻖ ﻟﻜﻦ ﺗﺤﺘﺎج إﱃ ﻋﺪة ﻣﺮاﳼ ودﻗﺔ ﻛﺒرية ﰲ اﺧﺘﻴﺎر ﻣﻮاﻗﻌﻬﺎ‪.‬‬
‫اﻟﺜﺎﻧﻴﺔ‪ ,‬ﻃﺮﻳﻘﺔ اﻻﻧﺤﺪار]‪ ,[Bac04‬ﺗﻘﻮم ﺑﺎﺧﺘﻴﺎر ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ وﺑﺮﻣﺠﺘﻬﺎ مبﻮﻗﻌﻬﺎ اﳌﻄﻠﻖ واﻟﺘﻲ‬
‫ﺗﻌﺘﱪ ﻣﺮاﳼ‪ .‬ﺗﻘﻮم ﻛﻞ ﻣﺮﺳﺎة مأ ﺑﺈرﺳﺎل ﻣﻮﻗﻌﻬﺎ وﻋﺪاد عأ )ﻳﺴﻤﻰ ﺑﺪرﺟﺔ اﻻﻧﺤﺪار( ﻗﻴﻤﺘﻪ واﺣﺪ ﻟﻜﻞ‬
‫اﻟﺠريان‪ .‬ﻛﻠام اﺳﺘﻘﺒﻠﺖ ﻋﻘﺪة رﺳﺎﻟﺔ ﻣﻮﻗﻊ ﻣﺮﺳﺎة‪ ,‬ﺗﺤﺘﻔﻆ ﺑﻘﻴﻤﺔ اﻟﻌﺪاد وﺗﻌﻴﺪ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ إﱃ‬
‫اﻟﺠريان ﺑﻌﺪ إﺿﺎﻓﺔ واﺣﺪ ﻟﻠﻌﺪاد‪ .‬ﺗﺘﺠﺎﻫﻞ اﻟﻌﻘﺪة اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ اﻟﻌﺪاد أﻛﱪ ﻣﻦ ﺗﻠﻚ‬
‫اﻟﺘﻲ اﺣﺘﻔﻈﺖ ﺑﻬﺎ‪ ,‬وان ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﺗﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ أﺻﻐﺮ ﻟﻠﻌﺪاد ﻓﻴﺤﺘﻔﻆ ﺑﻬﺎ ﻣﻜﺎن اﻟﻘﻴﻤﺔ‬
‫اﻟﻘﺪميﺔ‪ .‬ذﻟﻚ ﻟﻌﺪم اﻟﺪﺧﻮل ﰲ دواﻣﺔ اﻹرﺳﺎل وإﺟﺒﺎر اﻟﺮﺳﺎﺋﻞ إﱃ اﻟﺘﻘﺪم إﱃ اﻟﻌﻘﺪ اﻷﺑﻌﺪ ﻣﻦ اﳌﺮﺳﺎة‪.‬‬
‫ﻳﻌﺘﱪ اﻟﻌﺪاد عأ ﻣﺠﻤﻮﻋﺔ اﻟﻨﻘﺎط اﻟﺘﻲ ﺗﻔﺼﻞ اﻟﻌﻘﺪة ﻣﻦ اﳌﺮﺳﺎة مأ‪ .‬إذا اﻋﺘﱪﻧﺎ أن اﻟﺤﺪ اﻷﻗﴡ‬
‫ﻟﻠﻤﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﻋﻘﺪﺗني ﻫﻲ ش‪ ,‬ﻓﺘﻜﻮن اﳌﺴﺎﻓﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻌﻘﺪة واﳌﺮﺳﺎة مأ ﻫﻲ‬
‫عأ* ش‪ .‬ﺑﻌﺪ ﻓﱰة ﻛﺎﻓﻴﺔ ﻣﻦ اﻹرﺳﺎل‪ ,‬ﺳﻴﺘﻜﻮن ﻋﻨﺪ اﻟﻌﻘﺪة ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺪادات )ﻋﺪاد ﻟﻜﻞ‬
‫ﻣﺮﺳﺎة(‪ ,‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ )أﻧﻈﺮ اﻟﻔﻘﺮة ‪ (4‬ﻋﻠﻴﻬﺎ ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﺤﺴﺎس اﻟﻨﺴﺒﻲ ﺑني‬
‫اﳌﺮاﳼ‪ .‬ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺳﻬﻠﺔ اﻟﺘﻄﺒﻴﻖ وﺗﺘﻜﻴﻒ ﺑﺸﻜﻞ ﺟﻴﺪ ﻣﻊ أﻋﻄﺎل أو زﻳﺎدة اﳌﺮاﳼ‬
‫واﻟﺤﺴﺎﺳﺎت‪ .‬ﻟﻜﻦ ﺗﺘﻄﻠﺐ اﻟﻄﺮﻳﻘﺔ ﻛﺜﺎﻓﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﺤﺴﺎﺳﺎت واﳌﺮاﳼ ﻟﻀامن دﻗﺔ ﰲ ﺣﺴﺎب‬
‫اﳌﻮﻗﻊ‪.‬‬
‫اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﺮاﳼ ﺗﺤﺪد ﻟﻜﻞ ﻋﻘﺪة إﻃﺎر ﻣﺮﺑﻊ ﻣﺜﻞ ]‪ [Sim02‬أو داﺋﺮي ﻣﺜﻞ‬
‫ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ]‪ [Sav02-bits‬واﻟﺘﻲ ﺳﻴﺨﺼﺺ ﻟﻬﺎ ﻓﻘﺮة ﻣﻨﻔﺼﻠﺔ‪.‬‬
‫اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻻﺳﱰﺧﺎء‪ :‬ﺗﺴﺘﻌﻤﻞ ﺧﻮارزﻣﻴﺎت ﻋﺎﻣﺔ ﻟﺤﺴﺎب ﻣﻮاﻗﻊ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﻘﺪ ﺛﻢ‬
‫ﺗﻠﻴﻬﺎ ﻣﺮﺣﻠﺔ ﺗﺪﻗﻴﻖ ﻟﻠﻤﻮاﻗﻊ ﻋﲆ ﻣﺴﺘﻮى ﻛﻞ ﻋﻘﺪة‪ [Sav01-loc ,Pri03] .‬ﻳﻌﺘﱪان ﻣﻦ أﻫﻢ اﻷﻋامل‬
‫اﳌﺒﻨﻴﺔ ﻋﲆ ﻫﺬه اﻟﻄﺮﻳﻘﺔ‪ .‬اﻟﻌﻤﻞ ]‪ [Pri03‬ﻳﺴﺘﻌﻤﻞ ﰲ اﳌﺮﺣﻠﺔ اﻷوﱃ ﺧﻮارزﻣﻴﺔ ﻛﺸﻔﻴﺔ ﻹﻧﺸﺎء رﺳﻢ‬
‫ﺑﻴﺎينﻟﻠﺸﺒﻜﺔ‪ .‬ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ‪ ,‬ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ ﺗﺤﺴني ﺗﺴﻤﻰ اﻟﻴﻨﺎﺑﻴﻊ اﻟﺸﺎﻣﻞ ]‪,Fru91‬‬
‫‪ [How01‬ﻟﺘﺤﺴني ﻗﻴﻢ اﻹﺣﺪاﺛﻴﺎت اﻟﻘﻄﺒﻴﺔ اﻟﺴﺎﺑﻘﺔ ﺑﺎﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر إﺣﺪاﺛﻴﺎت ﺟريان ﻛﻞ ﻋﻘﺪة‪.‬‬
‫ﺗﻘﺴﻢ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت اﻟﺸﺒﻜﺔ ﻋﲆ ﻋﺪة ﻣﻨﺎﻃﻖ‬ ‫اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ رﺗﻖ ﻧﻈﺎم اﻹﺣﺪاﺛﻴﺎت‪ّ :‬‬
‫ﺻﻐرية ﻣﺘﺪاﺧﻠﺔ‪ .‬ﻛﻞ ﻣﻨﻄﻘﺔ ﻳﻨﺸﺄ ﻟﻬﺎ ﺧﺮﻳﻄﺔ ﻣﺤﻠﻴﺔ ﻣﺜﺎﻟﻴﺔ ﻟﻠﻤﻮاﻗﻊ‪ .‬ﺛﻢ ﻳﺘﻢ دﻣﺞ اﻟﺨﺮاﺋﻂ اﳌﺤﻠﻴﺔ‬
‫ﻹﻧﺸﺎء ﺧﺮﻳﻄﺔ ﺷﺎﻣﻠﺔ ﳌﻮاﻗﻊ اﻟﻌﻘﺪ ]‪.[Lam04 ,Moo04‬‬

‫‪153‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫‪ 7.3‬ﻃﺮﻳﻘﺔ اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ‬

‫اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﻟﻄﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻫﻲ ﺣﺴﺎب ﻣﻮﻗﻊ اﻟﻌﻘﺪ اﻟﺘﻲ ﻻ ﺗﺮﺗﺒﻂ ﻣﺒﺎﴍة مبﺮاﳼ‬
‫ﻛﺎﻓﻴﺔ ﻟﺘﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ واﻟﺘﻲ ﺗﻢ ﻃﺮﺣﻬﺎ ﰲ اﻟﻔﻘﺮة ‪ .3.2‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ,‬ﻳﺘﻢ ﺣﺴﺎب ﻣﻮﻗﻊ‬
‫اﻟﻌﻘﺪة ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﻟﻌﻘﺪ اﳌﺠﺎورة وﺗﻨﻘﺴﻢ إﱃ ﺛﻼث ﻣﺮاﺣﻞ‪:‬‬

‫اﻟﺸﻜﻞ ‪ :10‬ﻳﺒﻴﻦ اﻟﺮﺳﻢ )أ( أن اﻟﻌﻘﺪة ﻣﺮﺗﺒﻄﺔ ﻣﺒﺎﺷﺮة ﺑﺄرﺑﻊ ﻣﺮاﺳﻲ ﺣﻴﺚ ﻳﻜﻔﻲ‬
‫ﺗﻄﺒﻴﻖ اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ )اﻟﻤﻌﺘﻤﺪة ﻋﻠﻰ ﻧﻘﻄﺔ واﺣﺪة(‪ .‬ﻓﻲ اﻟﺮﺳﻢ )ب( اﻟﻌﻘﺪ‬
‫اﻟﻤﺠﻬﻮﻟﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻌﺪد ﻛﺎﻓﻲ ﻣﻦ اﻟﻤﺮاﺳﻲ ﻋﺒﺮ ﻋﻘﺪة ﻣﺠﻬﻮﻟﺔ أﺧﺮى ﺣﻴﺚ ﺗﻄﺒﻖ‬
‫اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ذات ﻧﻘﻄﺘﻴﻦ‪.‬‬

‫‪ 7.3.1‬ﻣﺮﺣﻠﺔ ﺑﻨﺎء ﺷﺠﺮات ﺗﻌﺎوﻧﻴﺔ‬

‫ﺗﻘﻮم اﻟﻄﺮﻳﻘﺔ ﰲ ﻫﺬه اﳌﺮﺣﻠﺔ ﺑﺒﻨﺎء ﺷﺠﺮة اﻟﻌﻘﺪ اﳌﺤﻴﻄﺔ ﺑﺎﻟﻌﻘﺪة اﳌﺮاد ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻬﺎ وﺗﺤﺪﻳﺪ‬
‫اﳌﺮاﳼ اﻟﻘﺮﻳﺒﺔ ﻣﻨﻬﺎ‪ .‬ﻋﻨﺪ ﻧﻬﺎﻳﺔ ﻫﺬه اﳌﺮﺣﻠﺔ‪ ,‬ميﻜﻦ ﻣﻌﺮﻓﺔ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﺠﺐ ﺗﻄﺒﻴﻘﻬﺎ‪ .‬ﻓﺈن ﻛﺎﻧﺖ‬
‫اﻟﻌﻘﺪة ﻣﺮﺗﺒﻄﺔ ﺑﺄرﺑﻊ ﻣﺮاﳼ‪ ,‬ﻓﻄﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﺗﻜﻔﻲ ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻌﻘﺪة‪ .‬وإن ﻛﺎن ﺑني‬
‫اﳌﺮﺳﺎة واﻟﻌﻘﺪة ﻧﻘﻄﺘني ﻓﻴﺠﺐ ﺗﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة اﳌﻌﺘﻤﺪة ﻋﲆ ﻧﻘﻄﺘني )أﻧﻈﺮ اﻟﺮﺳﻢ ‪.(10‬‬

‫‪ 7.3.2‬ﻣﺮﺣﻠﺔ ﻣﻌﺮﻓﺔ اﻟﺘﻘﺪﻳﺮات اﻷوﻟﻴﺔ‬

‫ﴍح ﻫﺬه اﳌﺮﺣﻠﺔ ﻣﺮﺗﺒﻂ ﺑﺎﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 11‬ﺣﻴﺚ ﻳﻮﺟﺪ ﻣﺮﺳﺎﺗﺎن ‪ A‬و ‪ B‬وﻋﻘﺪة ﻣﺠﻬﻮﻟﺔ‬
‫اﳌﻮﻗﻊ ‪ .C‬ﻳﻮﺟﺪ ﻋﻘﺪة ﺑني ‪ B‬و ‪ C‬ﺗﺴﻤﻰ ‪ .D‬اذا اﻓﱰﺿﻨﺎ أن اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ‪ A‬و ‪ C‬ﻫﻮ ‪a‬‬
‫واﳌﺴﺎﻓﺔ ﺑني ‪ C‬و ‪ D‬ﻫﻲ ‪ c‬واﳌﺴﺎﻓﺔ ﺑني ‪ D‬و ‪ B‬ﻫﻲ ‪ ,b‬ﻓﻴﻤﻜﻦ اﺳﺘﺨﻼص إﺣﺪاﺛﻴﺎت س ﻟﻠﻌﻘﺪة ‪C‬‬
‫ﻛﺎﻵيت‪:‬‬
‫]‪w~ ∈ [wÅ − Ç, wÅ + Ç] [1‬‬

‫‪154‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫]‪w~ ∈ [wÑ − 6M + *; , wÑ + 6M + *;] [2‬‬

‫وﺑﺬﻟﻚ ميﻜﻦ ﻣﻌﺮﻓﺔ أن‬


‫]‪w~ ∈ [wÅ − Ç, wÑ + 6M + *; ] [3‬‬

‫ميﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻔﺲ اﻟﺨﻄﻮات ﳌﻌﺮﻓﺔ إﺣﺪاﺛﻴﺎت ص‪.‬‬


‫وﺑﺬﻟﻚ ميﻜﻦ ﻣﻌﺮﻓﺔ اﻟﺘﻘﺪﻳﺮات اﻷوﻟﻴﺔ ﻟﻜﻞ اﻟﻌﻘﺪ اﳌﺠﺎورة ﻟﻠﻤﺮاﳼ ﺑﻨﺴﺒﺔ ﻧﻘﻄﺘني‪ .‬اﻵن ﻳﺘﻢ إرﺳﺎل‬
‫ﻫﺬه اﻟﻘﻴﻢ إﱃ اﻟﻌﻘﺪ اﳌﺠﺎورة‪ .‬ﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻫﺬه اﻟﻘﻴﻢ‪ ,‬ﺗﻌﺘﱪ اﻟﻌﻘﺪ اﳌﺴﺘﻘﺒِﻠﺔ اﻟﺠريان )اﻟﺬﻳﻦ أرﺳﻠﻮا‬
‫اﻟﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻷوﻟﻴﺔ( ﻛﻤﺮاﳼ‪ ,‬ﻓﺘﻌﺘﱪ اﻟﻌﻘﺪة ﻛﻤﺮﺟﻊ‪ ,‬وﻳﺘﻢ اﺣﺘﺴﺎب اﳌﻮاﻗﻊ اﻟﺘﻘﺪﻳﺮﻳﺔ‪.‬‬

‫‪ 7.3.3‬ﻣﺮﺣﻠﺔ اﻟﺘﻬﺬﻳﺐ‬

‫ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ ﻳﺘﻢ ﺗﻬﺬﻳﺐ اﻟﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ ﺑﺎﺳﺘﺨﺪام ﻣﺮﺷﺢ ﻛﺎﳌﺎن ]‪ .[Welch ,Sel64‬ﻳﻌﺘﱪ ﻣﺮﺷﺢ‬
‫ﻛﺎﳌﺎن ﻣﻘﺪﱢ ر ﺗﺮاﺟﻌﻲ مبﻌﻨﻰ أن اﻟﺘﻘﺪﻳﺮ اﻟﺤﺎﱄ ﻳﺘﻄﻠﺐ اﻟﺘﻘﺪﻳﺮ اﻟﺴﺎﺑﻖ واﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ‪ .‬ميﺮ اﳌﺮﺷﺢ‬
‫مبﺮﺣﻠﺘني‪ :‬اﻟﺘﻨﺒﺆ واﻟﺘﺤﺪﻳﺚ‪ .‬ﰲ ﻣﺮﺣﻠﺔ اﻟﺘﻨﺒﺆ ﻳﺘﻢ اﻟﺘﻨﺒﺆ ﺑﺎﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ اﻟﺘﻘﺪﻳﺮ اﻟﺴﺎﺑﻖ‪.‬‬
‫أﻣﺎ ﻣﺮﺣﻠﺔ اﻟﺘﺤﺪﻳﺚ ﻓﺘﻌﺘﻤﺪ ﻋﲆ اﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ ﻟﺘﻬﺬﻳﺐ اﻟﺘﻨﺒﺆ اﻟﺴﺎﺑﻖ‪.‬‬
‫ﺑﻌﺪ ﺣﺴﺎب اﻟﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ‪ ,‬ﺗﻘﻮم ﻛﻞ ﻋﻘﺪة ﺑﺒﺜﻬﺎ إﱃ اﻟﺠريان ﻟﻴﺘﻢ ﺗﻄﺒﻴﻖ ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻟﺘﺤﺪﻳﺚ‬
‫اﳌﻮﻗﻊ اﻟﺤﺎﱄ‪ .‬اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ ‪ 12‬ﻳﺒني ﻛﻴﻒ ﺗﺒﺪأ اﻟﻌﻘﺪة رﻗﻢ ‪ 4‬ﺑﺤﺴﺎب ﻣﻮﻗﻌﻬﺎ اﻟﺘﻘﺪﻳﺮي‬
‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﲆ اﳌﺮاﳼ ‪ 1‬و ‪ 5‬واﻟﻌﻘﺪة ‪ 3‬ﻛﻤﺮﺟﻊ‪ .‬ﺛﻢ ﺗﻘﻮم اﻟﻌﻘﺪة ‪ 4‬ﺑﺒﺚ ﻣﻮﻗﻌﻬﺎ اﻟﺘﻘﺪﻳﺮي‬
‫ﻟﻠﻌﻘﺪة ‪ 3‬ﺗﻘﻮم اﻷﺧرية ﺑﺈﻋﺎدة اﺣﺘﺴﺎب اﳌﻮﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻮﻗﻊ ‪ .4‬ﺛﻢ ﺗﻘﻮم اﻟﻌﻘﺪة ‪ 3‬ﺑﺈرﺳﺎل‬
‫اﳌﻮﻗﻊ اﻟﺠﺪﻳﺪ إﱃ ‪ 4‬ﻻﺣﺘﺴﺎب ﻣﻮﻗﻊ ﺗﻘﺮﻳﺒﻲ آﺧﺮ أﻛرث دﻗﺔ‪.‬‬
‫ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﺗﻀﻤﻦ ﺣﺴﺎب دﻗﻴﻖ ﳌﻮاﻗﻊ اﻟﻌﻘﺪ اﻟﺒﻌﻴﺪة ﻋﻦ اﳌﺮاﳼ ﻟﻜﻦ ﻳﺘﻢ ذﻟﻚ ﻋﲆ‬
‫ﺣﺴﺎب ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ و ﺗﻜﻠﻔﺔ اﺗﺼﺎﻻت ﻛﺒريﺗني‪.‬‬

‫‪155‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﺸﻜﻞ ‪ :11‬ﻣﻌﺮﻓﺔ اﻟﺘﻘﺪﻳﺮات اﻷوﻟﻴﺔ ﻹﺣﺪاﺛﻴﺎت اﻟﻌﻘﺪة ‪C‬‬

‫اﻟﺸﻜﻞ ‪ :12‬ﺧﻄﻮات اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ‪ :‬ﻣﺮﺣﻠﺔ ﺑﻨﺎء اﻟﺸﺠﺮة ﺛﻢ ﻣﺮﺣﻠﺔ ﺣﺴﺎب‬


‫اﻟﻤﻮاﻗﻊ اﻟﺘﻘﺪﻳﺮﻳﺔ ﺛﻢ ﻣﺮﺣﻠﺔ اﻟﺘﻬﺬﻳﺐ ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﻟﻌﻘﺪ اﻟﻤﺠﺎورة‪.‬‬

‫‪ 8‬ﻓﺘﺢ آﻓﺎق‬

‫ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﳌﺘﻌﻠﻘﺔ ﺑﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ واﻟﺘﻲ ﺗﻄﺮﻗﻨﺎ ﻷﻫﻤﻬﺎ ﰲ ﻫﺬه اﻟﻮرﻗﺔ اﻟﻌﻠﻤﻴﺔ‪ .‬ﻟﻜﻦ‬
‫ﻳﺒﻘﻰ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻋﻨﺎﻳﺔ‪:‬‬
‫• ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻋﻘﺪ ﻣﺘﺤﺮﻛﺔ واﻟﺘﻲ‬
‫ﺗﻔﺘﺢ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻋﲆ ﻛﻞ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﰲ ﻣﺠﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ ،‬ﻗﺪ متﺜﻞ اﻟﻌﻘﺪ‬

‫‪156‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﳌﺘﺤﺮﻛﺔ ﻧﻘﻄﺔ ﻗﻮة وﻟﻴﺴﺖ ﻧﻘﻄﺔ ﺿﻌﻒ إذا ﺗﻢ اﺳﺘﻐﻼﻟﻬﺎ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪ .‬ﻓﻴﻤﻜﻦ ﻣﺜﻼ ﺗﻐﻴري‬
‫ﻣﻜﺎن اﳌﺮاﳼ ﺑﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﻟﻴﺔ ﻟﻀامن ﺗﻐﻄﻴﺔ ﻛﺎﻣﻠﺔ ﻟﻠﺸﺒﻜﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺸﻜﻞ‬
‫أﻣﺜﻞ‪.‬‬
‫ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺪاﺧﻞ اﳌﺠﺎﻻت واﻟﺬي ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر أﺧﻄﺎء اﻻﻣﺘﺪاد‪ .‬ﻫﺬه‬ ‫•‬
‫اﻟﻄﺮﻳﻘﺔ ﺗﻢ ﻃﺮﺣﻬﺎ ﻣﺆﺧﺮا ]‪ .[Hua07‬ﻧﻈﺮﻳﺎ‪ ،‬ﺗﻀﻤﻦ اﻟﻄﺮﻳﻘﺔ أﻓﻀﻞ اﻟﻨﺘﺎﺋﺞ‪ ,‬ﻟﻜﻦ ﺗﺠﺎرب‬
‫اﳌﺤﺎﻛﺎة ﻋﻠﻴﻬﺎ ﺗﺒني ﻋﻜﺲ ذﻟﻚ‪.‬‬
‫ﻣﻬام‪ .‬ﻓﻤﺜﻼ ﰲ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ‬ ‫ﰲ اﳌﺠﺎل اﻟﻌﺴﻜﺮي ﻳﺼﺒﺢ ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﺷﻴﺌﺎ ّ‬ ‫•‬
‫ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ‪ ,‬ميﻜﻦ ﻟﻠﻌﺪو أن ﻳﴪب ﺑﻌﺾ اﻟﻌﻘﺪ أو اﳌﺮاﳼ اﻟﺘﻲ ﺗﻌﻄﻲ ﺑﻴﺎﻧﺎت ﺗﻀﻠﻴﻠﻴﺔ‬
‫ﻟﺒﻘﻴﺔ اﻟﻌﻘﺪ‪ .‬ﻫﻨﺎ ميﻜﻦ أن ﻧﺘﺤﺪث ﻋﲆ ﻣﻮﺛﻮﻗﻴﺔ اﳌﺮاﳼ‪ .‬ﰲ ]‪ [Cor10‬ﺗﻢ ﻃﺮح ﻧﻈﺎم ﻣﻮﺛﻮﻗﻴﺔ‬
‫اﳌﺮاﳼ ﻣﻌﺘﻤﺪ ﻋﲆ ﺳﻤﻌﺔ ﻣﻮزﻋﺔ؛ اﻟﻨﻈﺎم ﻳﺘﻴﺢ ﻣﺮاﻗﺒﺔ اﳌﺮاﳼ ﺑﻌﻀﻬﺎ ﺑﻌﺾ ﻟﺘﻐﺬﻳﺔ اﻟﻌﻘﺪ‬
‫مبﺠﻤﻮﻋﺔ اﳌﺮاﳼ اﳌﻮﺛﻮﻗﺔ‪.‬‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ‪ ,‬ﻣﻦ اﻟﴬوري اﻟﺒﺤﺚ ﻋﲆ اﻟﻌﺪد اﻷدىن‬ ‫•‬
‫ﻟﻠﻤﺮاﳼ اﻟﺬي ﻳﻀﻤﻦ ﻧﺴﺒﺔ ﻣﺮﺿﻴﺔ ﻣﻦ اﻟﺪﻗﺔ‪ .‬ﻛﻤﺠﺎل ﺑﺤﺜﻲ ﻣﻔﺘﻮح أﻳﻀﺎ‪ ،‬ﻫﻮ ﻣﻌﺮﻓﺔ أﻓﻀﻞ‬
‫ﻣﻮاﻗﻊ ﻟﻠﺤﺴﺎﺳﺎت ﻟﻀامن ﻧﺴﺒﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺪﻗﺔ‪ .‬ﻛﻼ اﻹﺷﻜﺎﻟني ﻳُﻌﺘﱪان ﺻﻌﺐ‪.‬‬
‫ﻛﻞ اﻟﻄﺮق اﳌﻮﺟﻮدة ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﻧﻈﺎم إﺣﺪاﺛﻴﺎت ﺛﻨﺎيئ ‪ .‬ﻓﻜﻴﻒ ﻳﻜﻮن اﻟﺤﺎل‬ ‫•‬
‫ﰲ اﻹﺣﺪاﺛﻴﺎت اﻟﺜﻼﺛﻴﺔ؟ ذﻟﻚ أن واﻗﻊ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻻ ﻳﺘﺒﻊ ﻧﻈﺎم‬
‫ﺛﻨﺎيئ اﻹﺣﺪاﺛﻴﺎت‪.‬‬

‫‪ 9‬اﻟﺨﻼﺻﺔ‬

‫ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺳﻴﻠﺔ ﻣﻬﻤﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺒﻴﺌﻴﺔ واﻟﺰراﻋﻴﺔ‬
‫واﻟﻌﺴﻜﺮﻳﺔ وﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺨﺪﻣﺎتاﳌﺴﺘﻘﺒﻠﻴﺔ ]‪ .[Cor10‬ﻟﻜﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﺘﺤﺪﻳﺎت ﻣﻦ أﻫﻤﻬﺎ ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ وﻗﻴﻢ اﳌﺴﺎﻓﺎت اﻟﺨﺎﻃﺌﺔ و اﳌﺒﻬﻤﺔ‪ .‬ﻳﺠﺐ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ‬
‫اﳌﺮاﳼ ﻹﻧﺸﺎء ﻧﻈﺎم إﺣﺪاﺛﻴﺎت ﺷﺎﻣﻞ‪ .‬ﻛام أن اﻟﺘﻜﻠﻔﺔ اﻟﺤﺴﺎﺑﻴﺔ و اﻟﺰﻣﻨﻴﺔ و ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﻋﻨﺪ‬
‫ﺣﺴﺎب اﳌﻮاﻗﻊ ﻟﻴﺴﺖ ﺑﺴﻴﻄﺔ ﺧﺎﺻﺔ إذا ﻛرثت ﻧﻘﺎط اﻟﺘﻮاﺻﻞ ﺑني اﻟﺤﺴﺎﺳﺎت و اﳌﺮاﳼ‪ .‬رﻏﻢ ذﻟﻚ‪،‬‬
‫ميﻜﻦ اﺷﺘﻘﺎق ﻣﻮاﻗﻊ ﻧﺴﺒﻴﺔ ﻣﺮﺿﻴﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗﻴﺎﺳﺎت ﺿﺒﺎﺑﻴﺔ‪ .‬اﻟﺠﺪول اﻟﺘﺎﱄ ﻳﺤﺘﻮي ﻋﲆ ﻣﻘﺎرﻧﺔ‬
‫ﺑني ﻃﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﻄﺮوﺣﺔ ﰲ ﻫﺬه اﻟﻮرﻗﺔ‪:‬‬

‫‪157‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫اﻟﻄﺮق اﻷوﻟﻴﺔ ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺣﺴﺎس‬


‫اﻟﺘﻜﻠﻔﺔ‬ ‫اﻟﺪﻗﺔ‬ ‫اﻟﻔﻜﺮة‬ ‫اﻟﻄﺮﻳﻘﺔ‬
‫اﺳﺘﻐﻼل اﳌﺪى اﳌﺤﺪود ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‬
‫ﻣﺜﻞ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء‪ ،‬اﻟﺬي ميﻜﻦ‬
‫ﺿﺌﻴﻠﺔ‬ ‫ﺿﻌﻴﻔﺔ‬ ‫اﻟﺘﻘﺎرب‬
‫اﺳﺘﻐﻼﻟﻪ ﻹﻋﻄﺎء اﻟﺤﺴﺎس ﻣﻌﻠﻮﻣﺔ ﻳﺴرية ﻋﻦ‬
‫ﻣﻮﻗﻌﻪ ﺑﺎﻋﺘﺒﺎر اﻟﻐﺮﻓﺔ اﻟﺘﻲ ﻳﻮﺟﺪ ﻓﻴﻬﺎ‪.‬‬
‫ﺗﻘﺪﻳﺮ اﳌﺴﺎﻓﺔ ﺑني اﻟﺤﺴﺎﺳﺎﺗﺜﻢ اﺳﺘﻨﺘﺎج‬
‫اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدةاﳌﻌﺘﻤﺪة ﻋﲆ‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت ﺑﺘﻄﺒﻴﻖ ﻋﺎﻟﻴﺔ‬
‫ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ‬
‫ﻗﻮاﻋﺪ ﻫﻨﺪﺳﻴﺔ أوﻟﻴﺔ‬
‫اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدةاﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻧﺴﺒﺔ ﺧﻄﺄ‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫ﻋﺎﻟﻴﺔ‬
‫ﻟﻠﻤﺴﺎﻓﺎت وإﺿﺎﻓﺔ ﻋﺪة ﻣﺮاﳼ‬ ‫ﻣﺴﺎﻓﺎت ﺧﺎﻃﺌﺔ‬
‫ﺗﺤﺪﻳﺪ اﳌﺴﺎﻓﺎت ﻋﱪ ﻣﺆﴍ ﻗﻮة‬
‫ﺿﺌﻴﻠﺔ‬ ‫ﺿﻌﻴﻔﺔ‬ ‫ﻳﺴﺘﻌﻤﻞ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ‬
‫اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ‬
‫ﺿﻌﻴﻔﺔ‪,‬‬
‫ﺳﺎﻋﺔ ﻋﺎﻟﻴﺔ‬ ‫ﺗﺤﺪﻳﺪ اﳌﺴﺎﻓﺎت ﻋﱪ وﻗﺖ ﺗﺴﺘﻐﻞ اﻟﻌﻼﻗﺔ ﺑني اﳌﺴﺎﻓﺔ ووﻗﺖ اﻹرﺳﺎل إذا ﻟﺘﻐري‬
‫اﻟﺠﻮدة‬ ‫ﴎﻋﺔ‬ ‫ﻛﺎﻧﺖ ﴎﻋﺔ اﻧﺘﺸﺎر اﳌﻮﺟﺔ ﻣﻌﻠﻮم‬ ‫اﻟﻮﺻﻮل‬
‫اﻻﻧﺘﺸﺎر‬
‫اﳌﺮﺳﻞ مبﻌﻠﻮﻣﺔ أﻓﻀﻞ ﻣﻦ‬‫ﺗﺤﺪﻳﺪ اﳌﺴﺎﻓﺎت ﻋﱪ ﻓﺮق وﻗﺖ ﺗﻌﺘﻤﺪ ﺗﺰاﻣﻨﺎ ﺿﻤﻨﻴﺎ ﺑﺈﻣﺪاد َ‬
‫وﺳﻄ َْﻲ‬
‫ﺑﺪء اﻹرﺳﺎل‪ .‬ﺗﺴﺘﺨﺪم ﰲ ﺣﺎل وﺟﻮد وﺳﻄ َْﻲ ﻗﻮة‬
‫إرﺳﺎل‬ ‫اﻟﻮﺻﻮل‬
‫إرﺳﺎل ﺗﺨﺘﻠﻒ ﴎﻋﺔ اﻧﺘﺸﺎرﻫام اﺧﺘﻼﻓﺎ ﻛﺒريا اﻹﺷﺎرة‬
‫ﺗﻘﺪﻳﺮ اﻟﺰواﻳﺎ ﺑني اﻟﺤﺴﺎﺳﺎﺗﺜﻢ اﺳﺘﻨﺘﺎج‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت ﺑﺘﻄﺒﻴﻖ ﻋﺎﻟﻴﺔ‬ ‫اﻟﺘﺰوي‬
‫ﻗﻮاﻋﺪ ﻫﻨﺪﺳﻴﺔ أوﻟﻴﺔ‪.‬‬
‫ﺑﺤﻮث ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ أﺣﺎدﻳﺔ اﻟﻨﻘﺎط‬
‫اﻟﺘﻜﻠﻔﺔ‬ ‫اﻟﺪﻗﺔ‬ ‫اﻟﻔﻜﺮة‬ ‫اﻟﻄﺮﻳﻘﺔ‬ ‫ﻣﺮﺟﻊ‬

‫‪158‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﻄﺮﻳﻘﺔ‬
‫ﺗﺴﺘﻐﻞ ﺧﺎﺻﻴﺔ اﳌﺤﺪودﻳﺔ اﻟﻄﺒﻴﻌﻴﺔ ﻟﻸﺷﻌﺔ‬
‫ﺿﺌﻴﻠﺔ‬ ‫ﺗﺤﺖ اﻟﺤﻤﺮاء ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﺎﺋﻂ ﻟﺘﻘﺪﻳﺮ ﺿﻌﻴﻔﺔ‬ ‫اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ‬ ‫]‪[Wan92‬‬
‫اﳌﺴﺎﻓﺎت‪.‬‬
‫ﺗُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ﻣﻊ أﺟﻬﺰة‬
‫أﻓﻀﻞ ﻣﻦ‬ ‫اﳌﻜﺘﺐ اﻟﻔﺎﻋﻞ‬
‫وﺳﻄ َْﻲ‬ ‫اﺳﺘﻘﺒﺎل ﻣﻌﻠﻮﻣﺔ اﳌﻮﻗﻊ‪ .‬ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب‬
‫ﻗﻮة‬ ‫]‪[War97‬‬
‫إرﺳﺎل‬ ‫اﻟﻔﺮق ﺑني وﻗﺖ اﻟﻮﺻﻮل ووﺻﻮل ﻧﺒﻀﺔ اﻷﺷﻌﺔ‬
‫اﻹﺷﺎرة‬
‫ﻓﻮق اﻟﺼﻮﺗﻴﺔ ووﻗﺖ اﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ‪.‬‬
‫ﻳﻌﻤﻞ دون ﻗﻴﺎﺳﺎت رﻗﻤﻴﺔ ﻟﻠﻤﺪى‪ .‬ﻳﺤﺎول‬ ‫اﻻﺗﺼﺎﻻت‬
‫اﺳﺘﻌامل رﺻﺪ اﻻﺗﺼﺎﻻت ﻧﺤﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬ ‫اﳌﺘﺪاﺧﻠﺔ‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫ﺟﻴﺪة‬ ‫]‪[Bul00‬‬
‫اﳌﺮاﳼ‪ .‬اﳌﻮﻗﻊ ﻫﻮ ﺗﻘﺎﻃﻊ دواﺋﺮ إرﺳﺎل اﳌﺮاﳼ‬
‫اﳌﺤﻴﻄﺔ ﺑﻪ‬
‫ﺗﺤﺎول ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس ﻣﻮﺟﻮد‬
‫اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫داﺧﻞ ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ ﺛﻼث ﻣﺮاﳼ‪ .‬ﺗﺠﻤﻊ ﺿﺌﻴﻠﺔ‬ ‫]‪[He03‬‬
‫ﰲ اﳌﺜﻠﺚ‬
‫ﺑني اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺜﻠﺜﺎت ﻟﺘﺤﺴني دﻗﺔ اﳌﻮﻗﻊ‪.‬‬
‫ﺗﻔﱰض أن ﻛﻞ إﺷﺎرة ﻣﻨﺎرة ﻫﻲ ﻋﺒﺎرة ﻋﲆ‬ ‫]‪Liu09‬‬
‫ﻣﺮاﳼ‬
‫إﺷﺎرة رادﻳﻮﻳﺔ ﺗﺮددﻳﺔ ﺣﺎﻣﻠﺔ ﻣﺘﻮاﺻﻠﺔ ﺿﻤﻦ‬
‫رادوﻳﺔ‬ ‫ﻋﺎﻟﻴﺔ‬ ‫زاوﻳﺔ اﻟﻮﺻﻮل‬ ‫‪Tha05,‬‬
‫ﺣﺰﻣﺔ ﺷﻌﺎﻋﻴﺔ ذو اﺗﺠﺎه ﺿﻴﻖ ﻳﺪور ﺑﴪﻋﺔ‬
‫دﻗﻴﻘﺔ‬ ‫‪[Nas02,‬‬
‫ﺛﺎﺑﺘﺔ‪.‬‬
‫ﺑﺤﻮث ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة اﻟﻨﻘﺎط‬
‫ﻣﺮﺟﻊ‬
‫اﻟﺘﻜﻠﻔﺔ‬ ‫اﻟﺪﻗﺔ‬ ‫اﻟﻔﻜﺮة‬ ‫ﻣﺮﻛﺰي \ ﻣﻮزع‬ ‫اﻷﻫﺪاف‬
‫اﻟﻄﺮﻳﻘﺔ‬
‫ﻳﺴﺘﺨﺪم أﻗﴫ اﻟﻄﺮق‬
‫ﻣﻘﻴﺎس ﻣﺘﻌﺪد‬
‫ﺑني ﻛﻞ زوج ﻣﻦ اﻟﻌﻘﺪ‬
‫ﻋﺎﻟﻴﺔ‬ ‫ﻛﺒرية‬ ‫اﻷﺑﻌﺎد‪-‬ﺧﺮﻳﻄﺔ ﻣﺮﻛﺰي‬ ‫]‪[Sha03‬‬
‫ﻣﺴﺎﻓﺎت‬ ‫ﻟﺤﺴﺎب‬
‫)‪(MDS-MAP‬‬
‫ﺗﻘﺪﻳﺮﻳﺔ ﺑني ﻛﻞ اﻟﻌﻘﺪ‪.‬‬

‫‪159‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫ﺛﻢ ﺗﻄّﺒﻖ ﻃﺮﻳﻘﺔ ﻣﻘﻴﺎس‬


‫ﻣﺘﻌﺪد اﻷﺑﻌﺎد ﻟﺘﺤﺪﻳﺪ‬
‫ﻣﻮاﻗﻊ ﺗﻘﺮﻳﺒﻴﺔ ﺛﻢ ﺗﺄﺧﺬ‬
‫اﳌﻮاﻗﻊ‬ ‫ﺑﺎﻻﻋﺘﺒﺎر‬
‫ﻟﺘﺴﻮﻳﺔ‬ ‫اﳌﻌﻠﻮﻣﺔ‬
‫اﻟﺘﻘﺪﻳﺮات‬
‫ﺗﻜﺮار اﺧﺘﻴﺎر ﺛﻼث‬
‫اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ‬
‫ﻋﺪة ﻣﺮاﳼ‬ ‫ﻣﺮاﳼ ﺣﺘﻰ اﻟﻮﺻﻮل ﺿﻌﻴﻔﺔ‬ ‫ﻣﻮزع‬ ‫]‪[He03‬‬
‫ﰲ اﳌﺜﻠﺚ اﳌﻮزﻋﺔ‬
‫ﻟﻠﺪﻗﺔ‪.‬‬
‫ﻛﻞ ﻣﺮﺳﺎة ﺗﻨﴩ ﻧﺴﺒﺔ‬
‫اﻧﺤﺪار ﺑﻴﻨﻬﺎ وﺑني اﻟﻌﻘﺪ‬
‫اﳌﺠﺎورة ﻟﺤﺴﺎب ﻣﻮﻗﻊ‬
‫ﺿﺌﻴﻠﺔ‬ ‫ﺗﻘﺮﻳﺒﻲ وﻳﺘﻢ إﻋﺎدة ﻧﴩ ﺿﻌﻴﻔﺔ‬ ‫ﻣﻮزع‬ ‫ﻃﺮﻳﻘﺔ اﻻﻧﺤﺪار‬ ‫]‪[Bac04‬‬
‫اﻟﺘﻘﺪﻳﺮات ﻟﺤﺴﺎب أﻛرث‬
‫ﺑﺎﻻﺳﺘﺨﺪام‬ ‫دﻗﺔ‬
‫اﳌﺴﺎﺣﻴﺔ‪.‬‬
‫ﺑﻨﺎء ﺷﺠﺮات ﺗﻌﺎوﻧﻴﺔ‪,‬‬
‫ﺣﺴﺎب ﻣﻮاﻗﻊ ﺗﻘﺪﻳﺮﻳﺔ‬
‫ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ‬ ‫]‪Sav02-‬‬
‫ﺿﺌﻴﻠﺔ‬ ‫اﳌﻮاﻗﻊ ﺿﻌﻴﻔﺔ‬ ‫وﺗﻬﺬﻳﺐ‬ ‫ﻣﻮزع‬
‫اﻟﺘﻌﺎوﻧﻴﺔ‬ ‫‪[bits‬‬
‫ﻣﺮﺷﺢ‬ ‫ﺑﺎﻻﺳﺘﺨﺪام‬
‫ﻛﺎﳌﺎن‪.‬‬
‫ﺧﻮارزﻣﻴﺔ‬ ‫ﺗﻄﺒﻴﻖ‬
‫ﻛﺸﻔﻴﺔ ﻹﻧﺸﺎء رﺳﻢ ﺑﻴﺎين‬
‫ﺧﻮارزﻣﻴﺔ‬
‫ﻟﻠﺸﺒﻜﺔ ﺛﻢ ﺣﺴﺎب‬
‫ﻣﻌﺘﻤﺪة ﻋﲆ‬
‫ﺿﺌﻴﻠﺔ‬ ‫اﻹﺣﺪاﺛﻴﺎت اﻟﻘﻄﺒﻴﺔ ﺛﻢ ﺿﻌﻴﻔﺔ‬ ‫ﻣﻮزع‬ ‫]‪[Pri03‬‬
‫اﻻﺳﱰﺧﺎء وﻻ‬
‫ﺧﻮارزﻣﻴﺔ‬ ‫ﺗﻄﺒﻴﻖ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﺪى‬
‫ﺗﺤﺴني ﺗﺴﻤﻰ اﻟﻴﻨﺎﺑﻴﻊ‬
‫اﻟﺸﺎﻣﻞ‬
‫‪160‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺘﻢ إﻧﺸﺎء ﻧﻈﺎم إﺣﺪايث‬


‫ﺑﻨﺎء ﻧﻈﺎم إﺣﺪايث‬
‫ﻣﺤﲇ ﻟﻜﻞ ﻋﻘﺪة ﻣﻊ‬
‫ﺷﺎﻣﻞ ﻋﱪ دﻣﺞ‬
‫ﺿﺌﻴﻠﺔ‬ ‫اﻟﺠريان ﺛﻢ ﻳﺘﻢ دﻣﺞ ﺿﻌﻴﻔﺔ‬ ‫ﻣﻮزع‬ ‫]‪[Moo04‬‬
‫رﺑﺎﻋﻲ‬
‫ّ‬ ‫ﻋﺪة‬
‫اﻷﻧﻈﻤﺔ ﻟﺒﻨﺎء ﻧﻈﺎم‬
‫اﻷﺿﻼع‬
‫ﺷﺎﻣﻞ‬
‫ﻳﺘﻢ إﻧﺸﺎء ﺧﺮﻳﻄﺔ‬
‫ﻣﺤﻠﻴﺔ ﻟﻜﻞ ﻋﻘﺪة‬
‫ﺑﻨﺎء ﻧﻈﺎم إﺣﺪايث‬
‫ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﻟﺠريان‬
‫ﻋﱪ‬ ‫ﺷﺎﻣﻞ‬
‫ﺿﺌﻴﻠﺔ‬ ‫ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺴﺎﻓﺔ ﺿﻌﻴﻔﺔ‬ ‫ﻣﻮزع‬ ‫]‪[Lam04‬‬
‫اﳌﺴﺎﻓﺎت ﺑني‬
‫اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻌﻘﺪ ﺛﻢ‬
‫اﻟﻌﻘﺪ‬
‫ﻳﺘﻢ دﻣﺞ ﺧﺮاﺋﻂ اﻟﺠريان‬
‫ﻟﺒﻨﺎء ﻧﻈﺎم إﺣﺪايث ﺷﺎﻣﻞ‬

‫‪ 10‬أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة‬

‫‪ .1‬ﳌﺎذا ﻳﻌﺘﱪ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺻﻌﺒﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟‬


‫أذﻛﺮ ﺛﻼث ﺗﻄﺒﻴﻘﺎت أو إﺗﻔﺎﻗﻴﺎت ﺗﺤﺘﺎج إﱃ ﺧﺪﻣﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬ ‫‪.2‬‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫ﻣﺎ ﻫﻲ ﻋﻴﻮب وﻣﺰاﻳﺎ ﻃﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻷوﻟﻴﺔ؟‬ ‫‪.3‬‬
‫ﻣﺎ ﻫﻲ اﻟﻄﺮق اﻷوﻟﻴﺔ اﻟﺘﻲ ميﻜﻦ إﺳﺘﻌامﻟﻬﺎ ﻟﺘﺤﺠﻴﺞ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﻻ‬ ‫‪.4‬‬
‫ﻳﻮﺟﺪ ﺑﻬﺎ ﻣﺮاﳼ؟‬
‫ﳌﺎذا ﺗﻌﺘﱪ ﻃﺮﻳﻘﺔ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒَﻠﺔ ﻏري ﻓﻌﺎﻟﺔ؟ ﻣﺎ ﻫﻮ اﳌﺘﻐري ﰲ ﻣﻌﺎدﻟﺔ ﻓﻘﺪ‬ ‫‪.5‬‬
‫اﳌﺴﺎراﻟﺬي ﻳﺴﺒﺐ اﳌﺸﻜﻠﺔ؟‬
‫إذا إﻋﺘﱪﻧﺎ ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﳌﻌﺘﻤﺪة ﻋﲆ ﺛﻼث ﻣﺮاﳼ‪ ,‬ﺣﻴﺚ ;(‪ 62, 3; = 6x(, y‬و‬ ‫‪.6‬‬
‫; &‪ 63, 4; = 6x&, y‬و ; *‪ ,64, 2; = 6x*, y‬ﺑﻴﻨام اﳌﺴﺎﻓﺎت ﺑني اﳌﺮاﳼ و اﻟﺤﺴﺎس ﻫﻢ‬
‫(‪ √12 = r‬و &‪ 3 = r‬و *‪.5 = r‬إﺳﺘﻨﺘﺞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس‪.‬‬
‫أﻋﺪ ﺣﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﺑﺈﻋﺘﺒﺎر اﳌﻌﻄﻴﺎت ﰲ اﻟﻔﻘﺮة ‪ 4.2‬ﺣﻴﺚ وﺟﻮد أرﺑﻌﺔ ﻣﺮاﳼ‬ ‫‪.7‬‬
‫مبﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻛام ﻳﲇ‪ rPS = 3 :‬و ‪rPT = 4‬و ‪ rPV = 8‬و ‪.rPW = 5‬‬
‫ﻃﺒﻖ ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﻟﻠﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ اﻟﺤﺴﺎس إذا ﻛﺎﻧﺖ ‪.L=M‬‬ ‫‪.8‬‬
‫‪161‬‬
‫اﻟﺒﺎب اﻟﺴﺎدس‪ :‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ‬

‫‪ .9‬ﻃﺒﻖ ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﻟﻠﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ اﻟﺤﺴﺎس إذا ﻛﺎﻧﺖ ‪ L=M‬وﻧﻌﻠﻢ أن اﻟﺤﺴﺎس‬
‫ﻳﺘﻨﻘﻞ ﻋﲆ ﺧﻂ ﻣﻮازي ل)‪ (BN-2, BN-3‬ﻳﺒﺘﻌﺪ ﻋﲆ ‪ BN-3‬ب‪ 50‬ﻣﱰ‪.‬‬
‫‪ .10‬إﺳﺘﻨﺘﺞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﺑﺎﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﻣﻊ وﺟﻮد ﺧﻤﺴﺔ ﻣﺮاﳼ‪.‬‬
‫‪ .11‬ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻘﺎﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻣﻊ وﺟﻮد ﻋﻘﺪﺗﺎن ﻣﺠﻬﻮﻟﺘﺎن ﺿﻤﻦ ﺛﻼﺛﺔ ﻣﺮاﳼ؟ ﻛﻴﻒ‬
‫ﺗﺼﺒﺢ اﳌﻌﺎدﻻت؟‬
‫‪ .12‬ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻣﻊ وﺟﻮد ﺛﻼﺛﺔ ﻋﻘﺪ ﻣﺠﻬﻮﻟﺔ ﺿﻤﻦ أرﺑﻊ ﻣﺮاﳼ؟‬

‫‪162‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‬
‫أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ‬
‫ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬
‫‪2‬‬
‫د‪ .‬ﻳﻮﺳﻒ ﻋﺮاﻗﻲ‪ ،1‬د‪ .‬ﻧﺎﻓﻊ ﺟﺎﺑﺮ‬

‫ﺟﺎﻣﻌﺔ ﺧﻠﻴﻔﺔ‪ ،‬اﻟﺸﺎرﻗﺔ‪ ،‬اﻹﻣﺎرات اﻟﻌﺮﺑﻴﺔ اﻟﻤﺘﺤﺪة‬


‫ﺟﺎﻣﻌﺔ ﻇﻔﺎر‪ ،‬ﺻﻼﻟﺔ‪ ،‬ﺳﻠﻄﻨﺔ ﻋﻤﺎن‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻳﻘﺪم ﻫﺬا اﻟﺒﺎب دراﺳﺔ ﻟﻠﻘﻀﺎﻳﺎ واﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬ﻛام أﻧﻪ ﻳﻮﻓﺮ إﻃﺎر اﻟﺘﺼﻨﻴﻒ اﻟﺬي ﻳﻘﺎرن أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ وﻓﻘﺎ ﻟﻠﻤﻴﺰات ﻧﻈﺎم‬
‫اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ‪ .‬ﻫﺬه اﳌﻴﺰات ﺗﻀﻢ ﺑﻨﻴﺔ اﻟﻨﻈﺎم‪ ،‬و إﻋﺎدة اﻟﱪﻣﺠﺔ‪ ،‬و منﻮذج‬
‫اﻟﺘﻨﻔﻴﺬ‪ ،‬واﻟﺠﺪوﻟﺔ‪ .‬ﻛام ﺗﻢ اﻟﻨﻈﺮ ﰲ ﻣﻴﺰات ﻣﺘﻨﻮﻋﺔ أﺧﺮى ﻣﺜﻞ إدارة اﻟﻄﺎﻗﺔ‪ ،‬ودﻋﻢ اﳌﺤﺎﻛﺎة‪ ،‬وﻗﺎﺑﻠﻴﺔ‬
‫اﻟﻨﻘﻞ‪ .‬ﻫﺬه اﳌﻴﺰات ﺗﻢ إﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﻴﻴﻢ وﻣﻘﺎرﻧﺔ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ‪ .‬وﻫﻮ ﻣﺎ ﻳﻌﻄﻲ ﻧﻈﺮة ﻋﻦ‬
‫اﳌﺰاﻳﺎ اﳌﺮﺟﻮة ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﺜﺎﱄ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﻗﻤﻨﺎ ﺑﺈﻋﺪاد ﻫﺬا اﻟﺒﺎب ﺑﺎﻹﻋﺘامد ﻋﲆ ﻧﺘﺎﺋﺞ اﻟﺒﺤﺚ اﳌﻔﺼﻠﺔ ﰲ ]‪ [Red07‬ﻣﻊ اﻟﺘﴫف ﰲ اﳌﺤﺘﻮى‬
‫متﺎﺷﻴﺎ ﻣﻊ اﻟﺘﻄﻮرات اﻷﺧرية ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫‪ 1‬ﻣﻘﺪّﻣﺔ‬

‫ﺟﻬﺎز اﻻﺳﺘﺸﻌﺎر اﻟﻼﺳﻠيك ﻫﻮ ﻣﺜﺎل ﺟﻴﺪ ﻟﻨﻈﺎم ﻋﲆ رﻗﺎﻗﺔ ﻳﺤﺘﻮي ﻋﲆ ﻗﺪرات اﻻﺗﺼﺎﻻت‪ ،‬واﻟﺤﺴﺎب‪،‬‬
‫واﻻﺳﺘﺸﻌﺎر‪ ،‬و اﻟﺘﺨﺰﻳﻦ‪ .‬ﻫﺬه اﻟﻌﻘﺪ ﻟﺪﻳﻬﺎ ﻗﻴﻮد ﺻﺎرﻣﺔ ﻣﻦ ﺣﻴﺚ اﳌﻮارد اﳌﺘﺎﺣﺔ‪ ،‬ﻣﺜﻞ ﻗﺪرة اﻟﺤﺴﺎب‪،‬‬
‫و ﻗﺪرة اﻟﺒﻄﺎرﻳﺔ‪ ،‬و ذاﻛﺮة اﻟﱪﻣﺠﺔ‪ ،‬و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﻮﻓﺮ‪.‬‬

‫]‪ [Red07‬أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬ ‫اﻟﺸﻜﻞ ‪ :1‬اﻟﺮﺳﻢ اﻟﺘﺨﻄﻴﻄﻲ ﻟﻤﻜﻮﻧﺎت‬

‫ﻳﺒﻴﻨﺎﻟﺸﻜﻞ ‪ 1‬اﻟﺮﺳﻢ اﻟﺘﺨﻄﻴﻄﻲ ﳌﻜﻮﻧﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ .‬ﺗﺘﺄﻟﻒ ﻫﺬه اﻷﺟﻬﺰة أﺳﺎﺳﺎ ﻣﻦ وﺣﺪة‬
‫اﻟﺘﺤﻜﻢ‪ ،‬وﻣﺼﺪر اﻟﻄﺎﻗﺔ‪ ،‬وﺟﻬﺎز اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل اﻟﻼﺳﻠيك‪ ،‬وذاﻛﺮة ﺧﺎرﺟﻴﺔ‪ ،‬وأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر‪.‬‬
‫ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻫﺬه ﺗﺸﻜﻞ ﺟامﻋﻴﺎ ﺷﺒﻜﺎت اﺳﺘﺸﻌﺎر ﻻﺳﻠﻜﻴﺔ‪ ،‬وﻫﻲ ﺗﺴﺘﺨﺪم ﰲ ﻃﺎﺋﻔﺔ واﺳﻌﺔ ﻣﻦ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﴐ‪ .‬و ﻟﺪﻳﻬﺎ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻮاﺻﻞ ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﺑﺎﺳﺘﺨﺪام اﻻﺗﺼﺎل‬
‫ﻣﺘﻌﺪد اﳌﺮاﺣﻞ‪.‬‬
‫اﻟﻮﻇﻴﻔﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻲ إﺧﻔﺎء اﻟﺘﻔﺎﺻﻴﻞ ذات اﳌﺴﺘﻮى اﳌﻨﺨﻔﺾ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫ﻣﻦ ﺧﻼل ﺗﻮﻓري واﺟﻬﺔ واﺿﺤﺔ إﱃ اﻟﻌﺎمل اﻟﺨﺎرﺟﻲ‪ .‬إدارة اﳌﻌﺎﻟﺞ‪ ،‬وإدارة اﻟﺬاﻛﺮة‪ ،‬وإدارة اﻟﺠﻬﺎز‪،‬‬
‫وﺳﻴﺎﺳﺎت اﻟﺠﺪوﻟﺔ‪ ،‬واﳌﻌﺎﻟﺠﺔ ﻣﺘﻌﺪدة اﻟﺘﺸﻌﺒﺎت‪ ،‬وﺗﻌﺪد اﳌﻬﺎم‪ ،‬ﺗﻠﻚ ﺑﻌﺾ اﻟﺨﺪﻣﺎت ذات اﳌﺴﺘﻮى‬
‫اﳌﻨﺨﻔﺾ اﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺨﺪﻣﺎت اﳌﺬﻛﻮرة أﻋﻼه‪ ،‬ﻳﻨﺒﻐﻲ أﻳﻀﺎً أن ﻳﻮﻓﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺧﺪﻣﺎت ﻣﺜﻞ ﺗﻘﺪﻳﻢ اﻟﺪﻋﻢ‬
‫ﻟﻠﺘﺤﻤﻴﻞ واﻟﺘﻔﺮﻳﻎ اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﻮﺣﺪات‪ ،‬وﺗﻮﻓري آﻟﻴﺎت اﻟﺘﻮاﻓﻖ اﻟﺴﻠﻴﻢ‪ ،‬وواﺟﻬﺔ ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت‬
‫)‪ (API‬ﻟﻠﻮﺻﻮل إﱃ اﳌﻌﺪات اﻷﺳﺎﺳﻴﺔ‪ ،‬وﺗﻄﺒﻴﻖ ﺳﻴﺎﺳﺎت ﺳﻠﻴﻤﺔ ﻹدارة اﻟﻄﺎﻗﺔ‪.‬‬

‫‪167‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﺑﻌﺾ ﻫﺬه اﻟﺨﺪﻣﺎت ﻣﺘﺸﺎﺑﻪ ﻣﻊ اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬
‫اﻟﺘﻘﻠﻴﺪﻳﺔ‪ ،‬إﻻ أن ﺗﻮﻓري ﻫﺬه اﻟﺨﺪﻣﺎت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻟﻴﺲ ﺑﺎﻷﻣﺮ اﻟﺒﺪﻳﻬﻲ‪ ،‬وذﻟﻚ ﺑﺴﺒﺐ اﻟﻘﻴﻮد‬
‫اﳌﻔﺮوﺿﺔ ﻋﲆ ﻗﺪرات اﳌﻮارد‪ .‬وﻣﻦ ﺛﻢ ﻻﺑﺪ ﻣﻦ وﺟﻮد ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﻨﺎﺳﺐ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬
‫ﻟﺘﻮﻓري ﻫﺬه اﻟﻮﻇﺎﺋﻒ ﳌﺴﺎﻋﺪة اﳌﺴﺘﺨﺪم ﰲ ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺑﺴﻬﻮﻟﺔ ﺣﺘﻰ وﻟﻮ ﻛﺎن ذا ﻣﻌﺮﻓﺔ ﻗﻠﻴﻠﺔ‬
‫ﺑﺘﻔﺎﺻﻴﻞ اﻷﺟﻬﺰة ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‪.‬‬

‫اﻟﺸﻜﻞ ‪ :2‬ﻃﺒﻘﺎت اﻟﺒﺮﻣﺠﻴﺎت ]‪[Red07‬‬

‫ﻳﺒني اﻟﺸﻜﻞ ‪ ،2‬ﻣﻮﻗﻊ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﰲ ﻃﺒﻘﺎت اﻟﱪﻣﺠﻴﺎت ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ :‬ﻃﺒﻘﺎت اﻟﻮﺳﻴﻄﺔ‬
‫واﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﻢ ﺗﻮزﻳﻌﻬﺎ ﻋﱪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ .‬اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻮﺟﻮدة ﰲ ﻛﻞ ﺟﻬﺎز‪.‬‬
‫ﻓﻮق ﻫﺬه اﻟﻨﻮاة ﺗﻮﺟﺪ اﻟﻮﺳﻴﻄﺔ واﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺸﺘﻐﻞ ﻛﻮﺣﺪات ﺗﻔﺎﻋﻠﻴﺔ ﻋﱪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫وﻧﻈﺮا ً ﻷﻫﻤﻴﺔ وﺟﻮد ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ووﺟﻮد ﻣﺠﻤﻮﻋﺔ ﻛﺒرية ﻣﻦ اﳌﺆﻟﻔﺎت ﻋﻦ ذﻟﻚ‪،‬‬
‫ﻓﺈﻧﻪ ﻳﺼﺒﺢ ﴐورﻳﺎً وﻣﻔﻴﺪا ً إﺟﺮاء ﻣﺴﺢ ﺗﻔﺼﻴﲇ ﻟﻠﻤﻮﺿﻮع‪ .‬ورﻏﻢ أن ﻫﻨﺎﻟﻚ دراﺳﺎت إﺳﺘﻘﺼﺎﺋﻴﺔ‬
‫ﻟﻠﺨﺼﺎﺋﺺ وﺗﻄﺒﻴﻘﺎت وﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻓﺈﻧﻪ ﻻ ﺗﻮﺟﺪ دراﺳﺎت ﻷﻧﻈﻤﺔ‬
‫اﻟﺘﺸﻐﻴﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫إن ﻋﻤﻠﻨﺎ ﻫﻮ دراﺳﺔ اﻟﻘﻀﺎﻳﺎ واﻟﺘﺤﺪﻳﺎت‪ ،‬ﻣﻊ وﺻﻒ وﻣﻘﺎرﻧﺔ ﳌﺨﺘﻠﻒ اﳌﻨﺎﻫﺞ‪ .‬ﻓﻨﺤﻦ ﻧﻨﺎﻗﺶ اﻟﺘﺤﺪﻳﺎت‬
‫واﻟﻘﻀﺎﻳﺎ اﻟﺘﻲ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬وﻧﺤﻦ ﻧﻮﻓﺮ إﻃﺎر اﻟﺘﺼﻨﻴﻒ‬
‫اﻟﺬي ﻳﻘﺎرن أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ وﻓﻘﺎ ً ﻟﻠﻤﻴﺰات اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ‪.‬‬
‫وﻣﻴﺰات ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﺸﻜﻞ إﻃﺎر اﻟﺘﺼﻨﻴﻒ ﻫﻲ‪ :‬ﺑﻨﻴﺔ اﻟﻨﻈﺎم‪ ،‬إﻋﺎدة اﻟﱪﻣﺠﺔ‪ ،‬منﻮذج‬
‫‪168‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫اﻟﺘﻨﻔﻴﺬ‪ ،‬اﻟﺠﺪوﻟﺔ‪ .‬ﻛام ﺗﻢ اﻟﻨﻈﺮ ﰲ ﻣﻴﺰات ﻣﺘﻨﻮﻋﺔ أﺧﺮى ﻣﺜﻞ إدارة اﻟﻄﺎﻗﺔ‪ ،‬ودﻋﻢ اﳌﺤﺎﻛﺎة‪ ،‬وﻗﺎﺑﻠﻴﺔ‬
‫اﻟﻨﻘﻞ‪ .‬ﻫﺬه اﳌﻴﺰات ﺗﻢ إﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﻴﻴﻢ وﻣﻘﺎرﻧﺔ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ‪ .‬وﻫﻮ ﻣﺎ ﻳﻮﻓﺮ ﻧﻈﺮة ﻋﲆ‬
‫اﳌﺰاﻳﺎ اﳌﺮﺟﻮة ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﺜﺎﱄ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻓﻨﻄﺎق ﻫﺬه اﻟﺪراﺳﺔ ﻳﻘﺘﴫ‬
‫‪،‬إذن‪ ،‬ﻋﲆ دراﺳﺔ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ‪ ،‬اﳌﻌﺮوﻓﺔ ﺟﻴﺪا ً أو اﻟﺘﻲ ﻟﻬﺎ ﻣﻴﺰات ﻣﺜرية ﻟﻼﻫﺘامم‪.‬‬
‫ﻣﺎ ﺗﺒﻘﻰ ﻣﻦ ﻫﺬا اﻟﺒﺎب ﻣﻨﻈﻢ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ‪ :‬اﻟﻔﻘﺮة ‪ 2‬ﺗﺘﻄﺮق إﱃ ﻗﻀﺎﻳﺎ اﻟﺘﺼﻤﻴﻢ و اﻟﺘﺤﺪﻳﺎت‪،‬‬
‫اﻟﻔﻘﺮة ‪ 3‬ﺗﺠﺮد اﻟﺨﺼﺎﺋﺺ اﻟﻬﺎﻣﺔ ﻟﻠﺘﺼﻤﻴﻢ‪ ،‬اﻟﻔﻘﺮة ‪ 4‬ﺗﻌﻄﻲ ﳌﺤﺔ ﻋﻦ ﻧﻈﻢ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﻣﺘﺒﻮﻋﺔ ﺑﺎﻟﻔﻘﺮة ‪ 5‬اﻟﺘﻲ ﺗﻌﻄﻲ ﺗﺼﻨﻴﻔﺎً ﻷﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ]‪.[Red07‬‬

‫‪ 2‬ﻗﻀﺎﻳﺎ اﻟﺘﺼﻤﻴﻢ واﻟﺘﺤﺪﻳﺎت‬

‫ﺗﻌﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ ﻣﺴﺘﻮﻳني‪ .‬اﻷول ﻋﲆ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ‪ ،‬واﻵﺧﺮ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪة‪.‬‬
‫ﻗﻀﺎﻳﺎ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ﻫﻲ اﻟﺮﺑﻂ ‪ ،‬واﻟﺘﻮﺟﻴﻪ ‪ ،‬وﺧﺼﺎﺋﺺ ﻗﻨﺎة اﻻﺗﺼﺎل ‪ ،‬واﻟﱪوﺗﻮﻛﻮﻻت اﻟﺦ‪ .‬أﻣﺎ ﻗﻀﺎﻳﺎ‬
‫ﻣﺴﺘﻮى اﻟﻌﻘﺪة ﻓﺘﺘﻀﻤﻦ اﻷﺟﻬﺰة‪ ،‬واﻟﺮادﻳﻮ ‪ ،‬ووﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ ‪ ،‬ووأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر واﻟﻄﺎﻗﺔ‬
‫اﳌﺤﺪودة‪.‬‬
‫ﻛﺬﻟﻚ ميﻜﻦ ﺗﺼﻨﻴﻒ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ ﻣﺴﺘﻮﻳني‪ :‬اﻟﺸﺒﻜﺔ و اﻟﻌﻘﺪة‪.‬‬
‫اﻟﻘﻀﺎﻳﺎ اﻟﻬﺎﻣﺔ ذات اﻟﺼﻠﺔ مبﺴﺘﻮى اﻟﻌﻘﺪة ﻫﻲ إدارة اﳌﻮارد اﳌﺤﺪودة‪ ،‬وﻣﻌﺎﻟﺠﺔ اﻟﺘﺰاﻣﻦ‪ ،‬وإدارة‬
‫اﻟﻄﺎﻗﺔ وإدارة اﻟﺬاﻛﺮة‪ ،‬ﺣﻴﺚ أن اﻟﻘﻀﺎﻳﺎ ذات اﻟﺼﻠﺔ ﺑﺎﳌﺴﺘﻮﻳني ﻋﲆ ﺣﺪ ﺳﻮاء ﻫﻲ اﻻﺗﺼﺎﻻت ﺑني‬
‫اﻟﻌﻘﺪ‪ ،‬واﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻔﺸﻞ‪ ،‬وﻋﺪم اﻟﺘﺠﺎﻧﺲ‪ ،‬واﻟﺘﺪرﺟﻴﺔ‪.‬‬
‫ﻓﻬﺬه اﻟﻔﻘﺮة ﺗﻨﺎﻗﺶ اﻟﻘﻀﺎﻳﺎ اﳌﻬﻤﺔ )ﻋﲆ ﻣﺴﺘﻮﻳﻲ اﻟﻌﻘﺪة و اﻟﺸﺒﻜﺔ(‪ ،‬اﻟﺘﻲ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﺑﻌني‬
‫اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬وﻫﺬه اﻟﻘﻀﺎﻳﺎ ﺗﻨﺎﻗﺶ اﻟﺘﺤﺪﻳﺎت وﺗﺤﻔﺰ‬
‫ﳌﺘﻄﻠﺒﺎت ﺗﺼﻤﻴﻢ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻟﻼزﻣﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ]‪.[Red07‬‬

‫‪ 2.1‬ﻣﺤﺪودﻳﺔ اﻟﻤﻮارد‬

‫ﺗﺘﺴﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت )اﻟﺸﻜﻞ ‪ (1‬ﺑﺎﻟﻘﻴﻮد اﳌﻔﺮوﺿﺔ ﻋﲆ ﻣﻮاردﻫﺎ و ﺧﺎﺻﺔ ﻣﺤﺪودﻳﺔ اﻟﺒﻄﺎرﻳﺔ‪،‬‬
‫واﻟﻘﺪرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ واﻟﺬاﻛﺮة وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي‪.‬‬

‫‪169‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 2.1.1‬ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ‬

‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ أﻣﺮ ﺣﺎﺳﻢ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻌﻤﺮ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻘﺎمئﺔ ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت‬
‫ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﻌﻴﺶ ﻓﱰة ﻃﻮﻳﻠﺔ ﺗﱰاوح ﺑني أﻳﺎم وﺳﻨﻮات‪ .‬ﻓﺎﻟﻌﻘﺪة اﻟﻨﻤﻮذﺟﻴﺔ ذات اﻟﻄﺎﻗﺔ‬
‫اﳌﺘﻮﻓﺮة اﳌﺤﺪودة ﻳﺠﺐ أن ﺗﻌﻴﺶ ﻏﺎﻟﺒﺎ ﻷﺷﻬﺮ وﺳﻨﻮات‪ .‬ﻋﲆ ﻋﻜﺲ اﻟﻨﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ اﻟﺘﻲ ﻻ ﺗﻜﻮن‬
‫ﻓﻴﻬﺎ اﻟﻄﺎﻗﺔ ﻋﺎﻣﻼً ﻋﺎﺋﻘﺎً ﰲ ﺑﻨﺎء اﻟﻨﻈﺎم‪ ،‬ﻓﺈن ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻳﺠﺐ أن ﺗﻨﻈﺮ ﻟﻠﻄﺎﻗﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ واﺣﺪة‬
‫ﻣﻦ اﳌﻮارد اﳌﺘﺎﺣﺔ ﻣﺜﻞ اﳌﻌﺎﻟﺞ واﻟﺬاﻛﺮة‪.‬‬
‫إن اﻟﺴﺒﺐ اﻟﺮﺋﻴﴘ ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻫﻮ اﻻﺗﺼﺎﻻت ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﻟﺤﺴﺎب واﻻﺳﺘﺸﻌﺎر‪ .‬وﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ‬
‫ﻹرﺳﺎل اﻟﻘﻠﻴﻞ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﻗﻨﺎة اﻟﱰددات اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﺎدل ﺗﻨﻔﻴﺬ اﻵﻻف ﻣﻦ اﻟﺘﻌﻠﻴامت ﻣﻦ ﻗﺒﻞ‬
‫اﳌﻌﺎﻟﺞ ﻋﲆ ﻋﻘﺪة‪ .‬أﻳﻀﺎً اﻟﻘﺮاءة واﻟﻜﺘﺎﺑﺔ ﻟﺘﺨﺰﻳﻦ ﻓﻼش ﻳﺴﺘﻬﻠﻚ ﻛﻤﻴﺔ ﻛﺒرية ﻣﻦ اﻟﻄﺎﻗﺔ‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬ﻓﺈن‬
‫ﺑﻴﺌﺔ اﻟﺘﺸﻐﻴﻞ ﻳﻨﺒﻐﻲ أﻳﻀﺎً أن ﺗﺄﺧﺬ ﰲ اﻟﺤﺴﺒﺎن اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﻠﻔﻼش ﻋﻨﺪ ﺗﺤﻤﻴﻞ وﺗﻔﺮﻳﻎ اﻟﻮﺣﺪات‬
‫ﰲ ذاﻛﺮة اﻟﱪﻣﺠﺔ‪.‬‬
‫ﻣﻦ ﻣﺴﺆوﻟﻴﺎت ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﻮﻓري اﻵﻟﻴﺎت اﻟﻼزﻣﺔ ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ أﻣﺜﻞ ﻃﺮﻳﻘﺔ ﻹﻃﺎﻟﺔ أﻣﺪ‬
‫اﻟﺤﻴﺎة ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬اﻟﻨﻮم اﻟﺪوري ﻟﻌﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻫﻮ إﺣﺪى اﻵﻟﻴﺎت ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ‪.‬‬
‫وﻣﻦ أﺟﻞ ذﻟﻚ‪ ،‬ﺗﺴﺘﻌﻤﻞ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺛﻼﺛﺔ أمنﺎط‪ :‬اﻟﻨﻮم ‪ /‬اﻟﺨﻤﻮل‪ ،‬وﺧﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪،‬‬
‫وﺗﻮﻓري اﻟﻄﺎﻗﺔ‪ .‬ﰲ منﻂ اﻟﺨﻤﻮل ﻳُﻐﻠﻖ اﳌﻌﺎﻟﺞ وﺣﺪه‪ ،‬ﰲ منﻂ ﺧﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻳُﻐﻠﻖ ﻛﻞ ﳾء ﻣﺎ‬
‫ﻋﺪا اﳌﻮﻗﺖ و اﳌﻘﺎﻃﻌﺔ اﻟﻼزﻣﺔ ﻟﺘﺴﺘﻴﻘﻆ اﻟﻌﻘﺪة‪ ،‬ﺑﻴﻨام منﻂ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻣﺸﺎﺑﻪ ﻟﻨﻤﻂ ﺧﻔﺾ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ إﻻ أﻧﻪ ﻳُﺒﻘﻲ ﺗﺸﻐﻴﻞ اﳌﻮﻗﺖ‪.‬‬
‫ﻳﺠﺐ أن ﻳﻮﻓﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﻮﺣﺔ ﺗﺠﺮﻳﺪﻳﺔ ﻧﻈﻴﻔﺔ وﻣﻮﺟﺰة ﻹدارة اﻟﻄﺎﻗﺔ‪ .‬ﺗُﺴﺘﺨﺪم إﺟﺮاءات إدارة‬
‫اﻟﻄﺎﻗﺔ اﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﰲ ﺗﺤﺪﻳﺪ ﻣﻌﺪﻻت دورة اﻟﻨﻮم وﻓﱰات اﻟﻌﻤﻞ اﳌﻄﻠﻮﺑﺔ ﻣﻦ ﻗﺒﻞ‬
‫اﻟﺘﻄﺒﻴﻘﺎت‪ .‬وﻫﻲ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺘﻐري ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ﻋﲆ أﺳﺎس ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﻟﺮﺳﻢ اﻟﺴﻴﺎﺳﺎت‬
‫اﳌﺨﺘﻠﻔﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﺠﺐ أن ﺗُﺴﺘﺨﺪم اﻻﺳﱰاﺗﻴﺠﻴﺔ اﳌﺪرﻛﺔ ﻟﻠﻄﺎﻗﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﻓﺈن ﺳﻴﺎﺳﺔ‬
‫اﻟﺠﺪوﻟﺔ ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻋﲆ ﻋﻠﻢ ﺑﺎﻟﻄﺎﻗﺔ ﻟﺠﺪوﻟﺔ اﳌﻬﺎم ﻋﲆ اﳌﻌﺎﻟﺞ ]‪.[Red07‬‬

‫‪ 2.1.2‬ﻗﻮة اﻟﻤﻌﺎﻟﺠﺔ‬

‫ﺳﻴﻜﻮن ﻟﻌﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻗﻮة ﻣﻌﺎﻟﺠﺔ ﰲ ﺣﺪود ﺑﻀﻌﺔ ﻣﻼﻳني ﻣﻦ اﻟﺘﻌﻠﻴامت ﰲ اﻟﺜﺎﻧﻴﺔ اﻟﻮاﺣﺪة‪.‬‬
‫وﻳﻨﺒﻐﻲ أن ﺗﺘﻢ اﻟﺠﺪوﻟﺔ ﺑﺎﻟﺸﻜﻞ اﻟﺼﺤﻴﺢ ﻟﻠﻌﻤﻠﻴﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺣﺴﺎﺑﺎت ﻣﻜﺜﻔﺔ؛ وإﻻ ﻓﺈن اﳌﻬﺎم‬
‫ذات اﻷوﻟﻮﻳﺔ اﻟﻌﺎﻟﻴﺔ ﻗﺪ ﺗﺘﺄﺧﺮ‪ .‬منﺎذج اﳌﻌﺎﻟﺠﺔ ﻛﺎﳌﺪﻓﻮﻋﺔ ﺑﺎﻟﺤﺪث ﺗﻌﺘﻤﺪ ﻋﲆ منﻮذج اﻟﺘﺸﻐﻴﻞ إﱃ‬

‫‪170‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫اﻹﻛامل‪ .‬ﻫﺬا ﻳﺴﺘﻐﺮق ﻣﺰﻳﺪا ً ﻣﻦ وﻗﺖ اﳌﻌﺎﻟﺞ إذا ﻛﺎﻧﺖ اﳌﻬﻤﺔ ﺗﺸﺘﻐﻞ ﻟﻮﻗﺖ ﻃﻮﻳﻞ‪ ،‬وﺑﺎﻟﺘﺎﱄ ﺗﺆدي‬
‫إﱃ اﻟﺤﻴﻠﻮﻟﺔ دون ﺗﺸﻐﻴﻞ اﻟﻮﻇﺎﺋﻒ اﻷﺧﺮى و ﺟﻌﻠﻬﺎ ﺗﻨﺘﻈﺮ ﻟﻮﻗﺖ أﻃﻮل ﺑﻐﺾ اﻟﻨﻈﺮﻋﻦ اﻷوﻟﻮﻳﺎت‪.‬‬
‫وﻣﻦ ﺛﻢ ﻳﻨﺒﻐﻲ أن ﻳﻘﻮم ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺠﺪوﻟﺔ اﳌﻌﺎﻟﺞ ﺑﺎﻟﺸﻜﻞ اﻟﺼﺤﻴﺢ ِوﻓﻘﺎً ﻷوﻟﻮﻳﺎت اﳌﻬﺎم‪.‬‬

‫‪ 2.1.3‬اﻟﺬاﻛﺮة‬

‫ﻟﺪى اﻟﺠﻴﻞ اﻟﺤﺎﱄ ﻣﻦ أﴎة وﺣﺪات اﻟﺘﺤﻜﻢ اﻟﺼﻐرية ﻣﺜﻞ ‪ ،Mica‬و ﻣﺎ ﺑﻌﺪه‪ ،‬وﺑﻌﺾ اﳌﺘﺤﻜامت‬
‫اﻟﺠﺰﺋﻴﺔ )‪ (microcontroller‬اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ ﻣﺨﺘﻠﻒ ﻣﺸﺎرﻳﻊ اﻟﺒﺤﺚ ﻣﺎ ﻳﻘﺮب ﻣﻦ ‪ 128‬ﻛﻴﻠﻮﺑﺎﻳﺖ‬
‫ﻣﻦ ذاﻛﺮة اﻟﱪﻧﺎﻣﺞ‪ .‬إﺣﺪى اﻟﻌﻘﺒﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﻤﻄﻮر ﻫﻲ ذاﻛﺮة اﻟﱪﻣﺠﺔ اﳌﺘﺎﺣﺔ‪ ،‬ﻛام أن ﻧﻈﺎم‬
‫اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﻨﺒﻐﻲ أن ﻳﻨﺪرج ﺿﻤﻦ ﻫﺬه اﻟﺬاﻛﺮة‪ .‬ﰲ اﻟﻮاﻗﻊ‪ ،‬ﻳﺠﺐ أن ﺗﺘﺴﻊ اﻟﺬاﻛﺮة‬
‫ﻟﻜﻞ ﺑﺮاﻣﺞ اﻟﻨﻈﺎم ﻣﺜﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ ،‬و اﻵﻟﺔ اﻻﻓﱰاﺿﻴﺔ‪ ،‬و اﻟﻮﺳﻴﻄﺔ‪ ،‬وﺧﻮارزﻣﻴﺎت اﻟﺘﻄﺒﻴﻖ‪ .‬إن‬
‫اﻻﺳﺘﺨﺪام اﻷﻣﺜﻞ ﻟﻬﺬه اﻟﺬاﻛﺮة ﻳﺠﺐ أن ﻳﺒﺪأ ﻣﻦ أدىن ﻣﺴﺘﻮى ) ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ(‪ .‬ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر‬
‫ﻟﺬﻳﻬﺎ أﻳﻀﺎ ً آﻟﻴﺎت ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ ﻏريﻣﺘﻘﻠﺒﺔ )ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ‪ EEPROM‬أو‬
‫ذاﻛﺮة ﻓﻼش(‪ .‬وﻫﺬا ﻣﺸﺎﺑﻪ ﻟﻠﺘﺨﺰﻳﻦ اﻟﺜﺎﻧﻮي ﰲ اﻟﻨُﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ‪ .‬ﺣﻴﺚ ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﻛﻞ وﺣﺪة ﺑﺮﻧﺎﻣﺞ ‪،‬‬
‫ﻗﺒﻞ ﺗﺤﻤﻴﻠﻬﺎ ﰲ اﻟﺬاﻛﺮة ﻟﺘﻨﻔﻴﺬ ذﻟﻚ اﻟﱪﻧﺎﻣﺞ‪.‬‬

‫‪ 2.1.4‬ﻋﺮض اﻟﻨﻄﺎق اﻟﺘﺮددي‬

‫ﺗﺴﺘﺨﺪم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻨﻤﻮذﺟﻴﺔ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ ﻟﻼﺗﺼﺎل ﻣﻊ اﻷﺟﻬﺰة اﻷﺧﺮى ﰲ اﻟﺸﺒﻜﺔ‪.‬‬
‫زﻳﺠﺒﻲ )‪ (ZigBee‬ﻫﻮ اﳌﻌﻴﺎر اﻟﻨﺎﺷﺊ ﻟﺘﺤﺪﻳﺪ ﻛﻮﻣﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل ﻋﲆ أﺳﺎس اﻟﻄﺒﻘﺎت اﳌﺎدﻳﺔ‬
‫ورﺑﻂ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﻣﻌﻴﺎر ﺷﺒﻜﺔ اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ )‪ .IEEE 802.15.4 (PAN‬ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬
‫اﳌﺴﻤﻮح ﺑﻪ ﻣﻦ ﻗﺒﻞ ‪ PAN‬ﻫﻮ ‪ 256‬ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‪ ،‬ﰲ ﺣني ﻳﺴﻤﺢ اﻟﺒﻠﻮﺗﻮث مبﻌﺪل ﺑﻴﺎﻧﺎت ﻳﺼﻞ‬
‫إﱃ ‪ 3‬ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‪ CC1000 .‬ﻫﻮ ﻣﻌﻴﺎر آﺧﺮ ذو اﺳﺘﺨﺪم واﺳﻊ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻌﺪل‬
‫ﺑﻴﺎﻧﺎﺗﻬﺎ ﺣﻮاﱄ ‪ 39‬ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‪ .‬اﳌﻌﻴﺎر اﻟﻼﺳﻠيك ‪) 802.11‬واي ﻓﺎي( ﻧﺎدرا ً ﻣﺎ ﻳﺴﺘﺨﺪم ﰲ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬و ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت ﻓﻴﻪ ‪ 54‬ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ ﺗﻘﺮﻳﺒﺎ ً‪ PAN .‬ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻗﻞ وﻳﺴﺘﺨﺪم‬
‫ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﴐ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬وﻫﺬه ﺗﺸﺘﻐﻞ ﰲ أمنﺎط ﻣﺨﺘﻠﻔﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ‬
‫اﻟﻄﺎﻗﺔ‪ .‬ﺟﻬﺎز اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل اﻟﻼﺳﻠﻜﻴﺔ ﺑﻠﻮﺗﻮث ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻛرث ﻟﻠﺘﺒﺪﻳﻞ ﺑني اﻷمنﺎط‪.‬‬
‫إن ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر اﳌﺘﻮﻓﺮة ﺣﺎﻟﻴﺎً ﻟﺪﻳﻬﺎ ‪ 8‬ﻣﻴﺠﺎ ﻫﺮﺗﺰ ﻛﴪﻋﺔ ﺳﺎﻋﺔ اﳌﻌﺎﻟﺞ‪ 10 ،‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة‬
‫اﻟﻮﺻﻮل اﻟﻌﺸﻮايئ‪ ،‬و‪ 128‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة ﻓﻼش‪ .‬ﻣﻊ ﺑﻄﺎرﻳﺘﻲ ‪ ، AA‬ﻗﺪ ﺗﺴﺘﻤﺮ اﻟﻌﻘﺪ ﳌﺪة‬
‫أﻗﺼﺎﻫﺎ ‪ 945‬ﻳﻮﻣﺎً‪ .‬وﻳﻠﺨﺺ اﻟﺠﺪول ‪ 1‬ﻣﻌﺎﻳري اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺘﺎﺣﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪171‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺠﺪول ‪ :1‬ﻣﻌﺎﻳﻴﺮ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ]‪[Red07‬‬

‫اﳌﺴﺎﻓﺔ‬ ‫ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت‬ ‫ﻣﻌﻴﺎر‬


‫‪300‬م‬ ‫‪ 39‬ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‬ ‫‪CC1000‬‬
‫‪100‬م‬ ‫‪ 256‬ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‬ ‫)‪IEEE 802.15.4 (PAN‬‬
‫‪1‬م إﱃ ‪100‬م‬ ‫إﱃ ‪ 3‬ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‬ ‫اﻟﺒﻠﻮﺗﻮث‬
‫‪45‬م إﱃ ‪90‬م‬ ‫‪ 54‬ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ‬ ‫‪) 802.11‬واي ﻓﺎي(‬

‫‪ 2.2‬ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﻤﻴﻞ‬

‫ﻣﻨﺼﺎت اﻷﺟﻬﺰة ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﺘﻄﻮر ﻳﻮﻣﺎً ﺑﻌﺪ ﻳﻮم‪ .‬ﻗﺎﺑﻠﻴﺔ اﻟﺤﻤﻞ ﻣﺴﺄﻟﺔ ﻫﺎﻣﺔ ﻳﺘﻌني اﻟﻨﻈﺮ‬
‫ﻓﻴﻬﺎ وذﻟﻚ ﻷن اﻟﺠﻤﻴﻊ ﻳﻌﻤﻞ ﻋﲆ ﻣﻨﺼﺎت أﺟﻬﺰة ﻣﺨﺼﺼﺔ‪ .‬ﻗﺎﺑﻠﻴﺔ اﻟﺤﻤﻞ ﻫﻲ أﺣﺪ اﻻﻫﺘامﻣﺎت‬
‫اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﻤﻄﻮرﻳﻦ ﻟﺠﻌﻞ اﻟﱪاﻣﺞ ﺗﻌﻤﻞ ﻋﲆ ﻣﻨﺼﺎت أﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ‪ .‬وﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ‬
‫ﻣﻜﺘﻮﺑﺔ ﺑﻄﺮﻳﻘﺔ ﺗﺠﻌﻞ ﻣﻦ اﻟﺴﻬﻞ ﺗﺤﻤﻴﻠﻬﺎ ﻋﲆ ﻣﻨﺼﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻊ ﺗﻐريات ﻃﻔﻴﻔﺔ‪.‬‬

‫‪ 2.3‬اﻟﺘﻔﺼﻴﻞ‬

‫ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﺜرية ﻧﺬﻛﺮ ﻣﻨﻬﺎ رﺻﺪ اﻟﺒﻴﺌﺔ‪ ،‬واﳌﺮاﻗﺒﺔ‪ ،‬وﺗﺘﺒﻊ اﻟﻬﺪف اﻟﺦ‪ .‬وميﻜﻦ اﻻﻃﻼع‬
‫ﻋﲆ اﻟﺪراﺳﺔ اﻻﺳﺘﻘﺼﺎﺋﻴﺔ ﻟﺒﻌﺾ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﰲ ]‪ . [Xu11][Rom04‬ﻣﻌﻈﻢ ﻣﻨﺼﺎت اﻟﱪاﻣﺞ اﻟﺘﻲ‬
‫ﻃﻮرت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺿﻌﺖ ﻟﺘﻄﺒﻴﻖ ﻣﻌني‪ .‬واﻟﺘﻄﺒﻴﻘﺎت اﳌﺨﺘﻠﻔﺔ ﻟﻬﺎ ﻣﺘﻄﻠﺒﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ‬
‫ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ .‬ﻫﺬه اﻟﴩوط ﻗﺪ ﺗﻜﻮن إﻋﺎدة اﻟﱪﻣﺠﺔ أو إﻋﺎدة اﻟﺘﺸﻜﻴﻞ‪ ،‬وﺿامﻧﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪.‬‬
‫وﻳﻨﺒﻐﻲ أن ﺗﺼﻤﻢ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﺑﻄﺮﻳﻘﺔ ﺗﺠﻌﻠﻬﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺨﺼﻴﺺ ﺑﺴﻬﻮﻟﺔ و ﻗﺎﺑﻠﺔ ﻟﻠﺘﻮﺳﻌﺔ ﳌﺨﺘﻠﻒ‬
‫اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬

‫ﺗﻌﺪد اﻟﻤﻬﺎم‬ ‫‪2.4‬‬

‫ﻋﻨﺪ ﻧﻘﻄﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺰﻣﻦ‪ ،‬ميﻜﻦ ﻟﻠﻌﻘﺪ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت أن ﺗﻘﻮم ﺑﺄﻛرث ﻣﻦ ﻣﻬﻤﺔ واﺣﺪة‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻳﺆﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺘﻄﺒﻴﻖ اﻟﻨﻤﻮذﺟﻲ ﺣﻴﺚ ﻳﺘﻢ ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺻﻮدة ﻣﻦ اﻟﺒﻴﺌﺔ ‪،‬‬
‫ﴫف‬ ‫وﺗﺠﻤﻴﻌﻬﺎ ﻋﲆ أﺳﺎس ﺑﻌﺾ ﴍوط اﻟﺘﺼﻔﻴﺔ‪ ،‬وﺗﺸﻔريﻫﺎ أو ﻓﻚ ﺷﻔﺮﺗﻬﺎ ‪ ،‬وﻧﻘﻠﻬﺎ ﻧﺤﻮ اﻟﻌﻘﺪة اﳌ َ‬

‫‪172‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫ﻋﱪ اﻟﻌﻘﺪ اﻷﺧﺮى‪ .‬وﰲ ﻫﺬا اﻟﺘﻄﺒﻴﻖ ﻳﺠﺐ أن ﺗﻘﻮم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺎﳌﻬﺎم اﻟﺘﺎﻟﻴﺔ ﻋﻨﺪ ﻧﻘﻄﺔ ﻣﻌﻴﻨﺔ‬
‫ﻣﻦ اﻟﺰﻣﻦ‪:‬‬
‫‪ .1‬اﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت‬
‫‪ .2‬ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر اﳌﺠﺎورة‬
‫‪ .3‬ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻋﲆ أﺳﺎس ﴍوط ﻣﻌﻴﻨﺔ‬
‫‪ .4‬ﺗﺸﻔري أو ﻓﻚ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ اﳌﻌﺎﻟﺠﺔ أو إﻋﺎدة اﻟﺘﻮﺟﻴﻪ‬
‫ﴫف‬‫‪ .5‬ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﻌﻘﺪة اﳌ َ‬
‫ﻗﺪ ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺤﺴﺎس ﺑﺄﻛرث ﻣﻦ ﻣﻬﻤﺔ واﺣﺪة أوﻋﻤﻠﻴﺔ ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﳌﺬﻛﻮرة أﻋﻼه ﰲ ﻟﺤﻈﺔ‬
‫ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺰﻣﻦ‪ .‬ﺑﻌﺾ ﻫﺬه اﻟﻌﻤﻠﻴﺎت ﻣﺘﺰاﻣﻨﺔ وﻳﻨﺒﻐﻲ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﻌﻨﺎﻳﺔ؛ وإﻻ ﻗﺪ ﻳﺘﻢ ﺗﺠﺎﻫﻞ‬
‫اﳌﻬﺎم اﻟﻬﺎﻣﺔ واﻟﻌﻤﻠﻴﺎت اﻟﺘﻲ ﻳﺘﻌني اﻟﻘﻴﺎم ﺑﻬﺎ‪ .‬وﻷن إﻧﺠﺎز اﳌﻬﺎم ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﺘﺒﻊ ﻗﺎﻋﺪة‬
‫اﻟﺘﺸﻐﻴﻞ إﱃ اﻹﻛامل‪ ،‬ﻓﺈن اﳌﻬﺎم اﻷﺧﺮى اﻟﺘﻲ ﻳﺘﻌني اﻟﻘﻴﺎم ﺑﻬﺎ ﻳﺘﻢ ﺗﺄﺧريﻫﺎ‪ .‬وﻟﻴﺲ ﻣﻦ اﳌﻌﻘﻮل ﺧﺰن‬
‫ﻛﺎﻓﺔ اﻟﺮﺳﺎﺋﻞ اﻟﻮاردة أو اﻟﺼﺎدرة ﻧﺘﻴﺠﺔ ﻻﻧﺨﻔﺎض ﻗﺪرة اﳌﺨﺰن اﳌﺆﻗﺖ‪ .‬اﻟﺘﻮازي اﻟﺤﻘﻴﻘﻲ اﻟﺬي ﺗﻘﺪﻣﻪ‬
‫وﺣﺪات اﻟﺘﺤﻜﻢ اﻟﺼﻐرية ﻣﺤﺪود‪ ،‬وﺗﻜﺎﻟﻴﻒ ﺗﺒﺪﻳﻞ اﻟﺴﻴﺎق اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﺤﻮﻳﻞ اﳌﻬﺎم ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ‪.‬‬
‫ﻋﻤﻠﻴﺎً اﻟﺴﻠﻮك ﻏري اﳌﺘﺰاﻣﻦ ﳌﻌﺎﻟِﺠﺎت اﳌﻬﺎم ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺟ ﱢﻴﺪ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻌﻤﻠﻴﺎت اﳌﺘﺰاﻣﻨﺔ‪.‬‬
‫وﻳﻨﺒﻐﻲ أن ﻳﺘﻌﺎﻣﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻊ ﻫﺬه اﻟﺤﺎﻻت ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﻢ منﻮذج ﺗﻨﻔﻴﺬ ﺣﺴﻦ وآﻟﻴﺔ ﺟﻴﺪة‬
‫ﻟﻠﺘﺒﺪﻳﻞ ﺑني اﳌﻬﺎم ﺑﺴﻬﻮﻟﺔ ]‪.[Red07‬‬

‫‪ 2.5‬دﻳﻨﺎﻣﻜﻴﺔ اﻟﺸﺒﻜﺔ‬

‫اﻟﺘﻨﻘﻞ‪ ،‬وﻓﺸﻞ ﻗﻨﻮات اﻻﺗﺼﺎل أو اﻟﻌﻘﺪ‪ ،‬ﻳﺸﻜﻞ دﻳﻨﺎﻣﻜﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬وﺟﻐﺮﺍﻓﻴﺔ اﻟﺸﺒﻜﺔ أﻛرث‬
‫ﻋﺮﺿﺔ ﻟﻠﺘﻐريات ﺑﺴﺒﺐ ﻫﺬه اﻷﻋﺮاض اﻟﺘﻲ ﻗﺪ ﺗﺆدي إﱃ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ‪ .‬ﻳﻨﺤﺮف ﺳﻠﻮك ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﻋﻤﻠﻪ اﻟﻌﺎدي ﺑﺴﺒﺐ ﻓﺸﻞ اﻟﻮﺻﻼت أو اﻟﺘﺪاﺧﻞ ﰲ ﻗﻨﺎة اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻓﻴﻨﺒﻐﻲ‬
‫ﺗﻜﻴﻴﻒ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻄﺒﻴﻘﺎت وﻓﻘﺎً ﻟﺴﻴﺎق اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺎت اﳌﺨﺘﻠﻔﺔ ﻟﻠﺒﻴﺌﺔ ]‪.[Red07‬‬
‫‪ 2.6‬اﻟﻄﺒﻴﻌﺔ اﻟﻤﻮزﻋﺔ‬

‫ﻳﻮﺟﺪ ﰲ اﻟﻨُﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ متﻴﻴﺰ واﺿﺢ ﺑني اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﻳﻨﺒﻐﻲ أن ﺗﻘﺪﻣﻬﺎ اﻟﻮﺳﻴﻄﺔ وﺗﻠﻚ اﻟﺘﻲ ﻳﻨﺒﻐﻲ‬
‫أن ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ .‬إﻻ أن ﻫﺬا ﻏري واﺿﺢ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺑﺴﺒﺐ دﻋﻢ اﻟﺘﺼﻤﻴﻢ اﻟﺘﻘﺎﻃﻌﻲ‬
‫اﻟﺬي ﻫﻮ ﺳﻤﺔ ﺑﺎرزة ﻟﻬﺬه اﻷﻧﻮاع ﻣﻦ اﻷﻧﻈﻤﺔ‪.‬‬

‫‪173‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻨﺘﴩ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻋﱪ ﻣﻨﻄﻘﺔ ﺟﻐﺮاﻓﻴﺔ واﺳﻌﺔ‪ .‬ﻗﺪ ﻳﺼﻞ ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﰲ ﺑﻌﺾ‬
‫اﻷﺣﻴﺎن إﱃ اﻵﻻف ﻣﻦ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر‪ .‬ﻟﻜﻞ ﻋﻘﺪة اﻟﻘﺪرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ‪ ،‬واﻟﱪﻣﺠﻴﺎت ﻟﺘﺸﻐﻴﻞ اﻟﻨﻈﺎم‪،‬‬
‫واﻟﺘﻌﺎون ﺑني اﻟﻌﻘﺪ ﻳﺤﺪث ﻣﻦ ﺧﻼل ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ‪ .‬ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺒﻴﺌﺔ اﳌﻮزﻋﺔ‪ ،‬ﻳﻨﺒﻐﻲ أن ﻳﻜﻮن‬
‫اﻟﻬﺪف ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻮ إدارة اﻟﻌﻘﺪ اﳌﺨﺘﻠﻔﺔ واﳌﻨﺘﴩة ﰲ اﳌﻨﻄﻘﺔ وﺟﻌﻠﻬﺎ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻛﻴﺎن‬
‫اﻓﱰاﴈ واﺣﺪ‪ .‬وﻳﺸﻤﻞ ﻫﺬا ﺗﻮﻓري ﺷﻔﺎﻓﻴﺔ اﻻﺗﺼﺎل‪ ،‬وﺷﻔﺎﻓﻴﺔ اﻟﻔﺸﻞ‪ ،‬وﻋﺪم اﻟﺘﺠﺎﻧﺲ ‪،‬وﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع‬
‫ﻟﻠﺘﻄﺒﻴﻘﺎت‪.‬‬

‫‪ 2.6.1‬اﻻﺗﺼﺎﻻت ﺑﻴﻦ اﻟﻌﻘﺪ‬

‫ُﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ ﻳﺆﻟﻒ ﺑﺮﻧﺎﻣﺠﻪ ﺑﻨﻈﺮة ﻛﻴﺎن واﺣﺪ ﻟﻠﻨﻈﺎم‪ .‬ﻫﺬه اﻟﱰﻛﻴﺒﺔ ﺗﺘﻀﻤﻦ اﻟﺘﻔﺎﻋﻼت اﳌﺨﺘﻠﻔﺔ‬
‫اﻟﺘﻲ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﺑني اﳌﻜﻮﻧﺎت ﻋﲆ ﻧﻔﺲ اﻟﻌﻘﺪة رﻏﻢ أﻧﻬﺎ ﺗﺘﻮزع ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬وﻋﲆ اﻟﻨﻈﺎم وﺿﻊ ﻫﺬه‬
‫اﳌﻜﻮﻧﺎت ﻋﲆ اﻟﻨﺤﻮ اﻷﻣﺜﻞ ﺑﺤﻴﺚ ﻳﺘﻢ ﺗﻘﻠﻴﻞ ﺗﻜﻠﻔﺔ اﻻﺗﺼﺎﻻت‪ .‬أﻣﺎ اﻟﻘﻀﺎﻳﺎ اﻷﺧﺮى اﳌﺘﻌﻠﻘﺔ‬
‫ﺑﺎﻻﺗﺼﺎﻻت ﻣﺜﻞ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﻨﺨﻔﺾ‪ ،‬و ﻓﺸﻞ اﻟﻮﺻﻼت وﻋﺪم إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﱃ اﻟﻌﻘﺪ‪،‬‬
‫ﻓﻴﻨﺒﻐﻲ أن ﺗﻜﻮن ﻣﺨﻔﻴﺔ ﻋﻦ ﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ‪.‬‬

‫‪ 2.6.2‬اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻔﺸﻞ و اﻻﻧﻔﺼﺎل‬

‫ميﻜﻦ ﻟﻠﻌﻘﺪ ﰲ اﻟﺸﺒﻜﺔ اﻟﻔﺸﻞ أو اﻻﻧﻔﺼﺎل ﺟﺮاء اﻷﴐار اﳌﺎدﻳﺔ‪ ،‬أو اﻟﺘﺪاﺧﻼت اﻟﺒﻴﺌﻴﺔ اﻟﻘﺎﺳﻴﺔ‪ ،‬أو‬
‫ﻧﻈﻮب اﻟﻄﺎﻗﺔ‪ ،‬أو ﺗﻨﻘﻞ اﻟﻌﻘﺪ أو ﻓﺸﻞ اﻻﺗﺼﺎﻻت‪ .‬وﻫﺬا ﻗﺪ ﻳﺆدي إﱃ ﺗﻐﻴريات ﰲ ﺟﻐﺮﺍﻓﻴﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻳﺠﺐ أن ﻻ ﻳﺆﺛﺮ ﻓﺸﻞ أو اﻧﻔﺼﺎل اﻟﻌﻘﺪ ﰲ اﻟﺸﺒﻜﺔ ﻋﲆ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﻤﻞ‪ .‬وﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﺠﺐ‬
‫أن ﻳﺼﻤﻢ ﻟﻴﻜﻮن ﻗﺎدرا ً ﻋﲆ ﻣﻌﺎﻟﺠﺔ ﻫﺬه اﳌﺴﺄﻟﺔ‪.‬‬

‫‪ 2.6.3‬ﻋﺪم اﻟﺘﺠﺎﻧﺲ‬

‫ﻋﺪم اﻟﺘﺠﺎﻧﺲ ﰲ اﻟﺸﺒﻜﺔ ﻳﻨﺘُﺞ ﺑﺴﺒﺐ اﺧﺘﻼف ﻣﺴﺘﻮى ﻗﺪرات اﻟﻌﻘﺪ‪ .‬ﻣام ﻳﺆدي ﻟﻮﺟﻮد ﻋﻘﺪ ﻣﺨﺘﻠﻔﺔ‬
‫ذات ﻗﺪرات ﻣﺨﺘﻠﻔﺔ ﰲ اﻟﺸﺒﻜﺔ‪ .‬وميﻜﻦ ﻟﻬﺬه اﻟﻘﺪرات أن ﺗﺸﻤﻞ اﻟﺬاﻛﺮة‪ ،‬و ﻃﺮﻳﻘﺔ اﻻﺳﺘﺸﻌﺎر‪،‬‬
‫واﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ‪ ،‬وﻣﻜﻮﻧﺎت اﻟﱪاﻣﺞ اﳌﻘﻴﻤﺔ ﰲ اﻟﻌﻘﺪ‪ .‬اﻟﻌﺪﻳﺪ ﻣﻦ ﺷﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر اﻟﻌﻤﻠﻴﺔ ﻏري‬
‫ﻣﺘﺠﺎﻧﺴﺔ ﻣﻦ ﺣﻴﺚ اﻟﻘﺪرة ﻋﲆ اﻻﺳﺘﺸﻌﺎر‪ .‬وﻧﺘﻴﺠﺔ ﻟﻬﺬا ‪ ،‬ﻓﺈﻧﻪ ميﻜﻦ ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ اﻟﻨﴩ‪ .‬وﻳﻨﺒﻐﻲ‬
‫ﻋﲆ اﻟﻨﻈﺎم إﺧﻔﺎء ﻋﺪم اﻟﺘﺠﺎﻧﺲ ﻋﻦ اﳌﺴﺘﺨﺪم ﻋﻦ ﻃﺮﻳﻖ ﺗﻮزﻳﻊ اﻟﺤﻤﻮﻟﺔ ﻋﲆ اﻟﻌﻘﺪ ﻋﲆ اﻟﻨﺤﻮ‬
‫اﻷﻣﺜﻞ وﻓﻘﺎ ﻟﻘﺪراﺗﻬﺎ‪.‬‬

‫‪174‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫‪ 2.6.4‬اﻟﻘﺎﺑﻠﻴﺔ ﻟﻼﺗﺴﺎع‬

‫ﺗﺸري اﻟﻘﺎﺑﻠﻴﺔ ﻟﻼﺗﺴﺎع ﻫﻨﺎ اﱃ ﺣﺠﻢ اﻟﺸﺒﻜﺔ‪ .‬مبﺎ أن اﻟﻨﻈﺎم ﻳﺘﻜﻮن ﻣﻦ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﻌﻘﺪ‪ ،‬ﻓﺈﻧﻪ ﻳﻨﺒﻐﻲ‬
‫ﻟﺨﻮارزﻣﻴﺎت اﻟﻨﻈﺎم اﻟﻌﻤﻞ ﺑﺘﺪﻫﻮر ﻣﻘﺒﻮل ﻟِﻸداء ﻣﻊ ﻛﻞ زﻳﺎدة ﰲ ﻋﺪد اﻟﻌﻘﺪ‪.‬‬
‫ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻫﻨﺎك ﻓﺮوق دﻗﻴﻘﺔ ﻟﺒﻌﺾ اﻟﻘﻀﺎﻳﺎ ذات اﻟﺼﻠﺔ مبﺠﺎل ﺗﺼﻤﻴﻢ اﻟﱪﻣﺠﻴﺎت اﻟﻮﺳﻴﻄﺔ‬
‫وﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ .‬ﺑﻌﺾ اﳌﺴﺎﺋﻞ اﳌﺬﻛﻮرة أﻋﻼه ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻗﻀﺎﻳﺎ ﺗﺘﻌﻠﻖ ﺑﺎﻟﻮﺳﻴﻄﺔ وﻟﻜﻦ ﻧﻬﺞ اﻟﺠﻬﺎز‬
‫اﻻﻓﱰاﴈ وأﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﳌﻮزﻋﺔ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت أﺧﺪﺗﻬﺎ ﺑﻌني اﻻﻋﺘﺒﺎر ﰲ ﺗﺼﻤﻴﻤﻬﺎ‪.‬‬
‫ﻳﻨﺒﻐﻲ اﻟﻨﻈﺮ ﰲ اﻟﻘﻀﺎﻳﺎ اﳌﺬﻛﻮرة أﻋﻼه ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر‪ ،‬ﻣﻌﻈﻤﻬﺎ‬
‫ﺧﺎص ﻓﻘﻂ ﺑﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر وﻋﲆ اﳌﺼﻤﻢ إﻳﻼءﻫﺎ اﳌﺰﻳﺪ ﻣﻦ اﻻﻫﺘامم ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪ 3‬ﺧﺼﺎﺋﺺ اﻟﺘﺼﻤﻴﻢ‬

‫وﻓﻴام ﻳﲇ اﻟﺨﺼﺎﺋﺺ اﻟﻬﺎﻣﺔ اﻟﺘﻲ ﻳﺠﺐ ﻣﺮاﻋﺎﺗﻬﺎ ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪:‬‬

‫‪ 3.1‬ﻣﺮوﻧﺔ اﻟﺒﻨﻴﺔ‬

‫ﺑﻨﻴﺔ اﻟﻨﻮاة ﺗﺆﺛﺮ ﻋﲆ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﺗﻘﺪم ﺑﻬﺎ اﻟﺨﺪﻣﺎت‪ .‬ﺷﻴﺌﺎن اﺛﻨﺎن ﻳﺘﺄﺛﺮان ﻋﲆ ﺑﻨﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫ﻫام‪ (1) :‬إﻋﺎدة ﺗﻜﻮﻳﻦ اﻟﺨﺪﻣﺎت ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪ (2) ،‬ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ‪ .‬ﻓﺈﻣﻜﺎﻧﻴﺔ إﺿﺎﻓﺔ‬
‫ﺧﺪﻣﺎت اﻟﻨﻮاة أو ﺗﺤﺪﻳﺜﻬﺎ ﺗﻌﺘﻤﺪ اﻋﺘامدا ﻛﻠﻴﺎ ﻋﲆ ﺑﻨﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ .‬وﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻫﻮ‬
‫ﻋﺎﻣﻞ آﺧﺮ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺒﻨﻴﺔ‪ .‬وإذا ﻛﺎﻧﺖ اﻟﺒﻨﻴﺔ ﺗﺴﻤﺢ ﺑﺘﺠﻤﻴﻊ ﻛﻞ اﻟﺨﺪﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻣﻌﺎ ﰲ ﺻﻮرة‬
‫أﺣﺎدﻳﺔ اﻟﻨﻈﺎم‪ ،‬ﻓﺈن ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻳﺰاﻳﺪ‪ .‬وﻻ ميﻜﻦ ﻟﺠﻤﻴﻊ اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﺸﻜﻞ اﻟﻨﻮاة‬
‫اﻷﺳﺎﺳﻴﺔ أن ﺗﻜﻮن ﻣﻄﻠﻮﺑﺔ ﰲ ﻛﻞ وﻗﺖ ﻟﺘﺸﻐﻴﻞ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ميﻜﻦ ﳌﺜﻞ ﻫﺬه اﻟﺒﻨﻴﺔ‬
‫أن ﺗﺪﻋﻢ أﻳﻀﺎ ﺑﻨﺎء ﺻﻮرة اﻟﻨﻮاة أﺣﺎدﻳﺔ اﻟﻨﻈﺎم ﻟﺘﻄﺒﻴﻖ ﻣﺤﺪد ﺗﺮﺗﺒﻂ ﻓﻴﻪ اﻟﺨﺪﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻓﻘﻂ‪.‬‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا ﻳﻘﻠﻞ ﻣﻦ ﺣﺠﻢ اﻟﻨﻮاة‪ ،‬ﻓﺈﻧﻪ ﻻ ﻳﺴﻤﺢ ﺑﺘﺸﻐﻴﻞ ﺗﻄﺒﻴﻘﺎت ﻣﺘﻌﺪدة‪ .‬وﻋﻼوة ﻋﲆ‬
‫ذﻟﻚ ﻓﺈن ﻣﺜﻞ ﻫﺬه اﻟﺒﻨﻴﺔ ﺗﺤﺘﺎج إﱃ اﺳﺘﺒﺪال اﻟﺸﻜﻞ ﺑﺄﻛﻤﻠﻪ إذا ﻛﺎﻧﺖ ﻫﻨﺎك أي ﺗﻐﻴريات ﻋﲆ اﻟﻨﻮاة‬
‫أو اﻟﺘﻄﺒﻴﻖ‪.‬‬
‫وإذا ﻛﺎﻧﺖ اﻟﺒﻨﻴﺔ ﺗﺴﻤﺢ ﺑﺎﻟﺘﺼﺎق اﻟﺨﺪﻣﺎت ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪ ،‬ﻓﻬﺬا ﻳﻘﻠﻞ ﻣﻦ ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ‪،‬‬
‫وﻳﻮﻓﺮ اﳌﺮوﻧﺔ ﰲ ﺗﺤﺪﻳﺚ أو اﺳﺘﺒﺪال اﻟﺨﺪﻣﺔ اﳌﻄﺎﺑﻘﺔ‪ ،‬واﻟﺘﻲ ﻳﺘﻢ ﺗﻌﺪﻳﻠﻬﺎ أو ﺗﻐﻴريﻫﺎ دون اﺳﺘﺒﺪال‬
‫اﻟﺸﻜﻞ ﺑﺄﻛﻤﻠﻪ ﻟﻠﻨﻮاة ]‪.[Red07‬‬
‫‪175‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.2‬ﻛﻔﺎءة ﻧﻤﻮذج اﻟﺘﻨﻔﻴﺬ‬

‫ﻳﻮﻓﺮ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺘﺠﺮﻳﺪ ﻟﻠﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ وﻳﺤﺪد اﻟﺨﺪﻣﺎت ﻣﺜﻞ اﻟﺘﺰاﻣﻦ‪ ،‬واﻻﺗﺼﺎﻻت‪ ،‬واﻟﺠﺪول‬
‫اﻟﺰﻣﻨﻲ‪ .‬وﺗُﺴﺘﺨﺪم ﻫﺬه اﻟﺘﺠﺮﻳﺪات ﻣﻦ ﻗﺒﻞ اﳌﱪﻣﺞ ﻟﺘﻄﻮﻳﺮ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﺧﺪﻣﺔ اﻻﺗﺼﺎﻻت ﺗﺤﺪد‬
‫ﻃﺮﻳﻘﺔ ﺗﻮاﺻﻞ اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ اﻟﺘﻲ ﺗﺘﻮاﺻﻞ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت‪ ،‬وﺗﻔﻮﻳﺾ اﻟﻮﻇﺎﺋﻒ واﻟﺘﺄﺷري‪ .‬ﻋﻨﺪ‬
‫اﻟﺘﻮاﺻﻞ ميﻜﻦ أن ﺗﻜﻮن ﻫﻨﺎك ﺑﻴﺎﻧﺎت ﺗﺘﻢ ﻣﺸﺎرﻛﺘﻬﺎ‪ .‬واﻟﻮﺻﻮل إﱃ اﻟﺒﻴﺎﻧﺎت اﳌﺸﱰﻛﺔ ﻳﺘﻄﻠﺐ آﻟﻴﺎت‬
‫ﺗﺰاﻣﻦ ﻣﻨﺎﺳﺒﺔ ﻟﺘﺠﻨﺐ ﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ‪ .‬ﻗﺪ ﻳﺘﻄﻠﺐ اﻟﺘﻄﺒﻴﻖ‪ ،‬ﰲ ﻟﺤﻈﺔ ﻣﻌﻴﻨﺔ‪ ،‬أن ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ‬
‫ﻹﺟﺮاء ﻣﻬﺎم ﻣﻜﺜﻔﺔ اﻟﺘﺰاﻣﻦ‪ .‬إن ﺗﺤﻮل اﻟﺴﻴﺎق ﺑني اﳌﻬﺎم ﻣﻄﻠﻮب ﻣﻦ أﺟﻞ ﺗﺠﻨﺐ ﻋﺮﻗﻠﺔ ﺗﻨﻔﻴﺬ اﳌﻬﺎم‪.‬‬
‫وﻣﺮوﻧﺔ وﺣﺪة اﻟﺤﺴﺎب ﺗﺴﺎﻋﺪ ﰲ وﺟﻮد ﺑﻨﻴﺔ ﻣﺮﻧﺔ ﻟﻠﻨﻈﺎم‪ .‬ﻋﻨﺪ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺗﻄﺒﻴﻘﺎت اﳌﻬﺎم اﻟﺤﺮﺟﺔ‬
‫ﻓﺈن ﺟﺪوﻟﺔ اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ ﻣﺴﺄﻟﺔ ﺣﺎﺳﻤﺔ‪ ،‬ﺣﻴﺚ أن ﺗﻨﻔﻴﺬ اﳌﻬﺎم ﺑﻌﺪ اﳌﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴﺔ اﳌﺤﺪدة‬
‫ﻟﻬﺎ ﻗﺪ ﻳﺆدي إﱃ ﺣﺎﻻت ﻣﺄﺳﺎوﻳﺔ‪.‬‬
‫ﻗﺪ ﻳﻘﻮم اﻟﺘﻄﺒﻴﻖ ﺑﻮﻇﺎﺋﻒ ﻣﺘﻌﺪدة ﰲ ﻟﺤﻈﺔ ﻣﻌﻴﻨﺔ‪ .‬وﻫﺬا ﻳﺘﻄﻠﺐ ﺗﺤﺪﻳﺪ اﳌﻌﺎﻟﺞ ﳌﻮاﻋﻴﺪ ﻣﻨﺎﺳﺒﺔ‬
‫ﻟﺘﻨﻔﻴﺬ ﺗﻠﻚ اﻟﻮﻇﺎﺋﻒ‪ .‬ﺗﺤﺪد اﻟﺠﺪوﻟﺔ اﻟﱰﺗﻴﺐ اﻟﺬي ﺗﺘﺒﻌﻪ اﻟﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ ﻟﻠﻮﺻﻮل إﱃ اﳌﻌﺎﻟﺞ‪.‬‬

‫وﺿﻮح واﺟﻬﺔ ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت‬ ‫‪3.3‬‬

‫واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺗﻠﻌﺐ دورا ﺣﻴﻮﻳﺎ ﰲ ﺗﻮﻓري ﻓﺼﻞ واﺿﺢ ﺑني اﻟﻮﻇﺎﺋﻒ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى‬
‫ﻟﻠﻌﻘﺪة وﺑﺮﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻖ‪ .‬وﻳﻨﺒﻐﻲ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﻮﻓري ﻣﺠﻤﻮﻋﺔ ﺷﺎﻣﻠﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﺘﻔﺎﻋﻞ ﻣﻊ اﻟﻨﻈﺎم واﻹدﺧﺎل واﻹﺧﺮاج‪ .‬وﻫﺬا ﻳﺴﺎﻋﺪ اﳌﺴﺘﺨﺪم ﰲ ﺗﻄﻮﻳﺮ اﻟﺘﻄﺒﻴﻘﺎت‬
‫مبﺮوﻧﺔ دون اﻟﻨﻈﺮ إﱃ اﻟﻮﻇﺎﺋﻒ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﻗﺪ ﺗﺸﻤﻞ واﺟﻬﺎت ﺑﺮﻣﺠﺔ ﺗﻄﺒﻴﻘﺎت اﻟﻨﻈﺎم‪:‬‬
‫• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت‬
‫­ و ﻳﺸﻤﻞ ﻋﻤﻠﻴﺎت اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل‬
‫• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻘﺮاءة ﺑﻴﺎﻧﺎت اﻻﺳﺘﺸﻌﺎر‬
‫• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺬاﻛﺮة‬
‫­ و ﻳﺸﻤﻞ ﻋﻤﻠﻴﺎت اﻟﺘﺤﻤﻴﻞ واﻟﺘﺨﺰﻳﻦ‬
‫• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻹدارة اﻟﻄﺎﻗﺔ‬

‫‪176‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫اﻟﺴﺒﺎت‪ ،‬وﻗﺮاءة ﻣﺴﺘﻮى اﻟﻄﺎﻗﺔ‬


‫­ و ﻳﺸﻤﻞ ﱡ‬
‫• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻹدارة اﳌﻬﺎم‬
‫­ و ﻳﺸﻤﻞ ﺗﻌﻴني اﻟﺘﺄﺧري‪ ،‬ﺗﻌﻴني اﻷوﻟﻮﻳﺔ‬
‫ﻫﺬه اﻟﻮاﺟﻬﺎت ﺗﺴﻤﺢ ﳌﻄﻮر اﻟﺘﻄﺒﻴﻖ ﺑﺒﻨﺎء اﻟﺘﻄﺒﻴﻘﺎت واﺳﺘﺨﺪام اﳌﻮارد اﳌﺘﺎﺣﺔ ﺑﻜﻔﺎءة‪ .‬واﺟﻬﺎت‬
‫ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ذات اﻟﺼﻠﺔ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﺬاﻛﺮة ﻣﻬﻤﺔ ﻹﻋﺎدة ﺗﻜﻮﻳﻦ اﻟﱪاﻣﺞ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻔﺎﻋﻠﻴﺔ‪ .‬واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ذات اﻟﺼﻠﺔ ﺑﻨﴩ اﻷﺣﺪاث واﳌﻬﺎم وﺗﻌﻴني‬
‫اﻟﺘﺄﺧري اﳌﺮﺗﺒﻂ ﺑﺎﳌﻬﺎم ﻳﻌﻄﻲ ﻣﺮوﻧﺔ ﰲ اﻟﺠﺪوﻟﺔ ﻟﻠﻤﱪﻣﺞ‪.‬‬

‫‪ 3.4‬إﻋﺎدة اﻟﺒﺮﻣﺠﺔ‬

‫إﻋﺎدة اﻟﱪﻣﺠﺔ ﻣﻴﺰة إﻟﺰاﻣﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ وﺗﺒﺴﻴﻂ إدارة اﻟﱪاﻣﺞ ﰲ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر‪ .‬وﻫﻲ ﻋﻤﻠﻴﺔ‬
‫ﺗﺤﺪﻳﺚ اﻟﱪاﻣﺞ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺑﺸﻜﻞ ﺣﻴﻮي‪ .‬وﻟﻘﺪ ﺣﺼﻠﺖ إﻋﺎدة ﺑﺮﻣﺠﺔ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت ﻋﲆ اﻟﻜﺜري ﻣﻦ اﻻﻫﺘامم ﺑﺴﺒﺐ ﻋﺪم إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﱃ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺑﻌﺪ اﻟﻨﴩ‪،‬‬
‫وﻧﻈﺮا ﻟﻮﺟﻮد ﻋﺪد ﻛﺒري ﻣﻨﻬﺎ ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﻓﺈﻧﻪ ﻣﻦ اﻟﺼﻌﺐ إﺿﺎﻓﺔ أو ﺗﻌﺪﻳﻞ أو ﺣﺬف اﻟﱪاﻣﺞ ﻣﻦ‬
‫اﻟﻨﻈﺎم اﻟﺠﺎري ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت دون إﻋﺎدة ﺑﺮﻣﺠﺔ‪.‬‬
‫ﻳﺘﻢ ﺗﻮزﻳﻊ اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻋﱪ اﻷﺛري ﺑﺎﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت ﺧﺎﺻﺔ‪ ،‬ﺗﺘﻨﺎول ﺗﻘﺴﻴﻢ وﺿﻐﻂ‬
‫اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻹرﺳﺎﻟﻬﺎ ﻟﺘﺤﺪﻳﺚ اﻟﱪﻧﺎﻣﺞ ﻋﲆ اﻟﻌﻘﺪ‪ .‬اﻻﺗﺼﺎﻻت ﰲ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻫﻲ إﻣﺎ‬
‫وﺣﻴﺪة أو ﻣﺘﻌﺪدة اﳌﺮاﺣﻞ‪ .‬ﰲ اﻷﺳﻠﻮب أﺣﺎدي اﳌﺮﺣﻠﺔ‪ ،‬اﻟﻌﻘﺪ ﻣﺘﺼﻠﺔ ﺑﺎﳌﺤﻄﺔ اﻟﻘﺎﻋﺪة إﻣﺎ ﻣﺒﺎﴍة ‪،‬‬
‫أو ﻣﻦ ﺧﻼل اﻻﺳﻠيك ‪ ،‬وﻣﻦ ﺛﻢ ﻳﻌﺎد ﺑﺮﻣﺠﺘﻬﺎ‪ .‬أﻣﺎ ﰲ اﻷﺳﻠﻮب ﻣﺘﻌﺪد اﳌﺮاﺣﻞ‪ ،‬ﻓﺈﻧﻪ ﻳﺘﻢ إرﺳﺎل‬
‫اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻣﺮﺣﻠﺔ ﻣﺮﺣﻠﺔ ﰲ اﻟﺸﺒﻜﺔ‪ .‬وﺑﻌﺪ اﺳﺘﻘﺒﺎل اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﰲ ﻋﻘﺪة‪ ،‬ﺗﻘﻮم إﻣﺎ‬
‫ﺑﺈﺿﺎﻓﺔ أو ﺗﺤﺪﻳﺚ اﻟﱪاﻣﺞ اﻟﺤﺎﻟﻴﺔ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ‪ .‬وﻫﺬا ﻳﺘﻄﻠﺐ وﺟﻮد آﻟﻴﺔ ﻓﻌﺎﻟﺔ ﻹدارة اﻟﺬاﻛﺮة‬
‫]‪.[Red07‬‬
‫وﻟيك ﺗﻜﻮن إﻋﺎدة اﻟﱪﻣﺠﺔ ﻧﺎﺟﺤﺔ ﰲ أي وﻗﺖ ﰲ اﻟﻨﻈﺎم اﻟﺠﺎري ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﺗﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ‬
‫ﻗﺎﺑﻠﺔ ﻟﻠﻨﻘﻞ‪ .‬واﻟﺘﻲ ميﻜﻦ ﺗﺸﻐﻴﻠﻬﺎ ﰲ أي ﻣﻜﺎن ﻣﻦ اﻟﺬاﻛﺮة‪ .‬إن ﻫﺬا اﳌﻄﻠﺐ ﻣﻬﻢ ﻹﻋﺎدة اﻟﱪﻣﺠﺔ ﻷن‬
‫اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ اﳌﻌﺪﻟﺔ ﻻﺑﺪ ﻣﻦ ﺗﺤﻤﻴﻠﻬﺎ وﺗﺸﻐﻴﻠﻬﺎ ﰲ أي ﺟﺰء ﻣﻦ اﻟﺬاﻛﺮة اﻟﺤﺮة اﳌﺘﺎﺣﺔ‪.‬‬
‫إن ﺑﻴﺌﺔ اﻟﺘﻨﻔﻴﺬ ﺗﻠﻌﺐ دورا ﺣﻴﻮﻳﺎ ﰲ ﺗﺴﻬﻴﻞ إﻋﺎدة اﻟﺘﺸﻜﻴﻞ‪ .‬وﻳﻨﺒﻐﻲ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﺨﺼﻴﺺ‬
‫اﻟﺬاﻛﺮة ﺑﺸﻜﻞ ﺣﻴﻮي ﻟﺘﺴﻬﻴﻞ ﺗﺤﻤﻴﻞ ﻣﻜﻮﻧﺎت اﻟﱪاﻣﺞ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪ .‬ﻛام ﻳﻨﺒﻐﻲ أن ﻳﻮﻓﺮ اﻻﺗﺼﺎل‬
‫ﺑني اﻟﻌﻨﺎﴏ اﻟﴚء اﻟﺬي ﻳﺴﺎﻋﺪ ﰲ رﺑﻂ اﳌﻜﻮﻧﺎت ﺑﺸﻜﻞ ﺣﻴﻮي‪.‬‬

‫‪177‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 3.5‬إدارة اﻟﻤﻮارد‬

‫إﺣﺪى اﳌﻬﺎم اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻲ إدارة ﻣﻮارد اﻟﻨﻈﺎم ﺑﻜﻔﺎءة‪ .‬اﳌﻮارد اﳌﺘﺎﺣﺔ ﰲ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻨﻤﻮذﺟﻴﺔ ﻫﻲ اﳌﻌﺎﻟﺞ وذاﻛﺮة اﻟﱪﻧﺎﻣﺞ واﻟﺒﻄﺎرﻳﺔ وأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر وﻏريﻫﺎ‪ ،‬ﺗﻨﻄﻮي‬
‫ﻛﻔﺎءة اﺳﺘﺨﺪام اﳌﻌﺎﻟﺞ ﻋﲆ اﺳﺘﺨﺪام اﻟﺴﻴﺎﺳﺔ اﳌﺜﲆ ﻟﺠﺪوﻟﺔ اﳌﻮاﻋﻴﺪ‪ ،‬وﻳﻨﻄﻮي اﺳﺘﺨﺪام اﻟﺬاﻛﺮة ﻋﲆ‬
‫ﺣامﻳﺔ اﻟﺬاﻛﺮة‪ ،‬ودﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﺨﺼﻴﺺ اﻟﺬاﻛﺮة‪...‬اﻟﺦ‪ .‬ﻳﻨﺒﻐﻲ أن ﺗُﻌﺎﻣﻞ اﻟﺒﻄﺎرﻳﺔ ﻛﻤﻮرد ﺧﺎص‪ .‬ﺗﺴﺎﻋﺪ‬
‫أوﺿﺎع اﻟﺴﺒﺎت ﰲ إدارة ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ وﺗﺸﻤﻞ إدارة أﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر اﻟﺘﺤﻜﻢ ﰲ ﻣﻌﺪل اﻻﺳﺘﺸﻌﺎر‪.‬‬
‫ﻛام أﻧﻪ ﻣﻦ ﻣﺴﺆوﻟﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﺗﺒﺎع اﻵﻟﻴﺎت اﻟﻼزﻣﺔ ﻣﻦ أﺟﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺎﻟﻄﺮﻳﻘﺔ اﳌﺜﲆ‬
‫واﻟﺬي ﺑﺪوره ﻳﻄﻴﻞ ﺣﻴﺎة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪ 3.6‬ﻃﺒﻴﻌﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‬

‫ﻫﺬه اﻟﺴﻤﺔ ﻟﻠﺘﺼﻤﻴﻢ اﺧﺘﻴﺎرﻳﺔ وﻫﻲ ﺧﺎﺻﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ‪ .‬وميﻜﻦ ﺗﺼﻨﻴﻒ اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‬
‫ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ دورﻳﺔ وﻏري دورﻳﺔ‪ ،‬وﺣﺮﺟﺔ وﻏري ﺣﺮﺟﺔ‪ .‬اﳌﺜﺎل اﻟﻜﻼﺳﻴيك ﻟﻠﻤﻬﻤﺔ اﻟﺪورﻳﺔ‬
‫ﻫﻮ اﻟﺮﺻﺪ‪ ،‬ﺣﻴﺚ ﻳﺘﻢ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻟﺒﻴﺌﺔ ﺑﻄﺮﻳﻘﺔ دورﻳﺔ‪ .‬ﺗﺘﺒﻊ اﻟﻬﺪف ﻫﻮ ﻣﺜﺎل ﻟﻠﻤﻬﻤﺔ ﻏري‬
‫اﻟﺪورﻳﺔ‪ .‬ﻫﺬه اﻷﻣﺜﻠﺔ ميﻜﻦ أن ﺗ ُﺼﻨﻒ ﻛﺬﻟﻚ إﱃ ﻣﻬﺎم ﺣﺮﺟﺔ و ﻣﻬﺎم ﻏري ﺣﺮﺟﺔ‪ .‬وﻫﺬا اﻟﺘﺼﻨﻴﻒ‬
‫ﻳﺴﺘﻨﺪ ﻋﲆ ﻣﺎ إذا ﻛﺎن ﻳﺠﺐ ﺗﻨﻔﻴﺬ اﳌﻬﺎم ﰲ اﻟﻮﻗﺖ اﳌﺤﺪد اﳌﻨﺼﻮص ﻋﻠﻴﻪ أم ﻻ‪.‬‬
‫اﻟﻮﻓﺎء ﺑﻘﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻫﻮ أﻳﻀﺎ واﺣﺪ ﻣﻦ اﳌﺘﻄﻠﺒﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت اﻟﺤﺮﺟﺔ ﰲ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺮاﺋﻖ ﰲ اﳌﺤﻄﺎت‪ ،‬ﻳﻨﺒﻐﻲ اﺗﺨﺎذ‬
‫اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ ﰲ إﻃﺎر اﳌﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴﺔ اﳌﺤﺪدة‪ .‬ميﻜﻦ اﻟﻮﻓﺎء ﺑﻘﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت‬
‫مبﺴﺎﻋﺪة ﺟﺪوﻟﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻣﻦ ﺧﻼل اﺗﺒﺎع ﺳﻴﺎﺳﺔ ﺗﺤﺪﻳﺪ ﻣﻮاﻋﻴﺪ ﻣﻨﺎﺳﺒﺔ‪.‬‬

‫‪ 4‬ﻟﻤﺤﺔ ﻋﻦ ﻧﻈﻢ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬


‫‪OSTiny 4.1‬‬

‫‪ [Hil00] TinyOS‬ﻫﻮ ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﻣﻔﺘﻮح اﳌﺼﺪر ﻳﺘﻤﻴﺰ ﺑﺒﻨﻴﺔ ﺗﺼﻤﻴﻤﻴﺔ ﻣﺒﻨﻴﺔ ﻋﲆ اﳌﻜﻮﻧﺎت‪ ،‬ﻣام‬
‫ﻳﺘﻴﺢ اﻻﺑﺘﻜﺎر واﻟﺘﻨﻔﻴﺬ اﻟﴪﻳﻊ ﻣﻊ ﺗﻘﻠﻴﻞ ﺣﺠﻢ اﻟﱪﻧﺎﻣﺞ‪ ،‬و ذﻟﻚ متﺎﺷﻴﺎ ﻣﻊ اﻟﻘﻴﻮد اﻟﺸﺪﻳﺪة اﳌﺘﻌﻠﻘﺔ‬
‫ﺑﺎﻟﺬاﻛﺮة و اﳌﺘﺄﺻﻠﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‪ .‬ﺗﻀﻢ ﻣﻜﺘﺒﺔ ﻣﻜﻮﻧﺎت ﻫﺬا اﻟﻨﻈﺎم ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺸﺒﻜﺔ‪،‬‬
‫ﺧﺪﻣﺎت ﻣﻮزﻋﺔ‪ ،‬ﻣﺸﻐﻞ اﻟﺤﺴﺎﺳﺎت )‪ (driver‬و أدوات اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻛﻞ ﻫﺬه اﻟﻌﻨﺎﴏ ميﻜﻦ‬
‫اﺳﺘﺨﺪاﻣﻬﺎ ﻛام ﻫﻲ أو ﺗﺤﺴﻴﻨﻬﺎ ﻣﻦ أﺟﻞ ﺗﻄﺒﻴﻖ ﻣﻌني‪.‬‬

‫‪178‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫وﻟﻘﺪ ﺗﻢ اﺳﺘﺨﺪام ‪ TinyOS‬ﻣﻦ ﻗﺒﻞ ﴍﻳﺤﺔ واﺳﻌﺔ ﻣﻦ اﳌﻬﺘﻤني ﺑﺎﳌﺤﺎﻛﺎت و ذﻟﻚ ﻣﻦ أﺟﻞ ﺧﻠﻖ‬
‫واﺧﺘﺒﺎر ﻋﺪة ﺧﻮارزﻣﻴﺎت و ﺑﺮوﺗﻮﻛﻮﻻت‪ .‬ﻓﺈﱃ ﺣﺪود ﺷﻬﺮ ﻣﺎرس ﻣﻦ ﺳﻨﺔ ‪ ،2010‬وﺟﺪ أﻛرث ﻣﻦ ‪500‬‬
‫ﻓﺮﻳﻖ ﺑﺤﺚ وﴍﻛﺔ ﻳﺴﺘﺨﺪﻣﻮن ‪ TinyOS‬ﻋﲆ أﺟﻬﺰة ﺣﺴﺎﺳﺎت ‪ .Crossbow/Berkeley‬ﻛﺜري ﻣﻦ‬
‫ﻫﺬه اﻟﻔﺮق ﻳﺴﺎﻫﻢ ﺑﻨﺸﺎط ﰲ ﺗﺤﺴني ﻫﺬا اﻟﻨﻈﺎم و ﻳﻌﻤﻠﻮن ﻣﻌﺎ ﻋﲆ وﺿﻊ اﳌﻌﺎﻳري وﺻﻴﺎﻏﺔ ﺧﺪﻣﺎت‬
‫ﺷﺒﻜﻴﺔ ﻗﺎدرة ﻋﲆ اﻟﺘﻔﺎﻋﻞ ﰲ ﻣﺎ ﺑﻴﻨﻬﺎ إﻧﻄﻼﻗﺎ ﻣﻦ اﻟﺨﱪة اﳌﺒﺎﴍة ﻟﻬﺬه اﻟﻔﺮق و ﺗﻨﺎﻓﺴﻬﺎ ﰲ ﺑﻴﺌﺔ‬
‫ﻣﻔﺘﻮﺣﺔ‪.‬‬
‫ﻳﺴﻤﺢ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺬي ﺗﻢ ﺗﺼﻤﻴﻤﻪ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻟﻐﺔ ‪ nesC‬ﺑﺈدارة اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﺟﻴﺪ ﻛام أﻧﻪ‬
‫ميﻜﻦ ﻣﻦ ﺟﺪوﻟﺔ اﻷﻧﺸﻄﺔ ﺑﻜﻞ ﻣﺮوﻧﺔ‪ .‬أﻣﺎ منﻮذج اﻟﺘﺰاﻣﻦ ﰲ ‪ TinyOS‬ﻓﺈﻧﻪ ﻳﻌﺘﻤﺪ ﻋﲆ أواﻣﺮ وأﺣﺪاث‬
‫ﻏري ﻣﺘﺰاﻣﻨﺔ‪ ،‬ﻛام أﻧﻪ ﻳﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎﺑﺎت ﻣﺆﺟﻠﺔ ﺗﺪﻋﻰ ﻣﻬﺎم وواﺟﻬﺎت ﺗﻘﺴﻴﻢ ﻣﺮاﺣﻞ‪ .‬ﻳﺘﻢ اﺳﺘﺪﻋﺎء‬
‫اﻟﻮﻇﺎﺋﻒ )ﻋﻦ ﻃﺮﻳﻖ اﻷواﻣﺮ( واﺳﺘﻜامﻟﻬﺎ )ﻣﺜﻞ أي ﺣﺪث( ﻋﲆ ﻣﺮﺣﻠﺘني ﻣﻦ ﺧﻼل واﺟﻬﺎت ﻳﻘﺪﻣﻬﺎ‬
‫اﻟﻨﻈﺎم‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺠﺐ ﻋﲆ ﺗﻄﺒﻴﻖ اﳌﺴﺘﺨﺪم أن ﻳﻜﺘﺐ اﳌﻌﺎﻟﺞ اﻟﺬي ﺳﻴﺘﻢ اﺳﺘﺪﻋﺎؤه ﻋﻨﺪ‬
‫وﻗﻮع اﻟﺤﺪث‪ .‬ﻣﻌﺎﻟﺠﺎت اﻷواﻣﺮ واﻷﺣﺪاث ميﻜﻨﻬﺎ إرﺳﺎل ﻣﻬﻤﺔ ﻳﻘﻮم ﺑﺘﻨﻔﻴﺬﻫﺎ ﻣﺠﺪول اﻟﻨﻈﺎم اﻟﺬي‬
‫ﻳﻌﺘﻤﺪ ﻋﲆ أﺳﻠﻮب اﻟﺪاﺧﻞ أوﻻ ﻳﺨﺮج )‪ .(FIFO‬ﻫﺬه اﻟﻮﻇﺎﺋﻒ ﻟﻴﺴﺖ وﻗﺎﺋﻴﺔ وﺗﺸﺘﻐﻞ إﱃ اﻟﻨﻬﺎﻳﺔ‪،‬‬
‫ﻟﻜﻦ رﻏﻢ ﻫﺬا ميﻜﻦ اﺳﺘﺒﺎﻗﻬﺎ ﻣﻦ ﻗﺒﻞ اﻷﺣﺪاث‪.‬‬
‫منﻮذج اﻻﺗﺼﺎﻻت ﻋﻨﺪ ‪ TinyOS‬ﻳﺴﺘﻌﻤﻞ ﻣﻔﻬﻮم اﻟﺮﺳﺎﺋﻞ اﻟﻨﺸﻄﺔ )‪.[Eic92] (Message Actives‬‬
‫وﻫﺬه اﻟﺮﺳﺎﺋﻞ ﻋﺒﺎرة ﻋﻦ ﺣﺰم ﺻﻐرية ﺑﺤﺠﻢ ‪ 36‬ﺑﺎﻳﺖ و ﻣﻌﺮف ﺑﺎﻳﺘﺎت واﺣﺪ‪ .‬ﺑﻌﺪ ﺗﻠﻘﻲ رﺳﺎﻟﺔ ﻧﺸﻄﺔ‪،‬‬
‫ﺗﻘﻮم وﺣﺪة اﻟﺤﺴﺎس ﺑﺈرﺳﺎﻟﻬﺎ إﱃ اﳌﻌﺎﻟﺠﺎت اﳌﻌﻨﻴﺔ اﻟﺘﻲ ﺗﻢ ﺗﺴﺠﻴﻠﻬﺎ ﺳﺎﺑﻘﺎ‪.‬‬

‫‪Contiki 4.2‬‬

‫‪ [Dun04] Contiki‬ﻫﻮ ﻧﻈﺎم ﻣﻔﺘﻮح اﳌﺼﺪر‪ ،‬ﺳﻬﻞ اﻟﺘﺤﻤﻴﻞ‪ ،‬ﻣﺘﻌﺪد اﳌﻬﺎم‪ ،‬ﻣﺼﻤﻢ ﻣﻦ أﺟﻞ ﺣﺴﻦ‬
‫اﺳﺘﻌامل اﻟﺬاﻛﺮة ﰲ أﻧﻈﻤﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﻢ إﻧﺸﺎء ﻫﺬا اﻟﻨﻈﺎم ﻣﻦ أﺟﻞ اﳌﺘﺤﻜامت‬
‫اﻟﺠﺰﺋﻴﺔ )‪ (microcontroller‬اﻟﺘﻲ ﻟﻬﺎ ﻣﻘﺪار ﻗﻠﻴﻞ ﻣﻦ اﻟﺬاﻛﺮة‪ .‬اﻟﺘﻜﻮﻳﻦ اﻟﻨﻤﻮذﺟﻲ ﻟﻨﻈﺎم ‪Contiki‬‬
‫ﻫﻮ ‪ 2‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة اﻟﻮﺻﻮل اﻟﻌﺸﻮايئ )‪ (RAM‬و ‪ 40‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ اﻟﺬاﻛﺮة اﳌﺨﺼﺼﺔ ﻟﻠﻘﺮاءة‬
‫ﻓﻘﻂ )‪.(ROM‬‬
‫ﻟﻘﺪ ﺗﻢ اﺳﺘﻌامل ‪ ikiCont‬ﰲ ﻣﺸﺎرﻳﻊ ﻋﺪة ﻣﺜﻞ رﺻﺪ اﻟﺤﺮاﺋﻖ ﰲ ﻃﺮﻗﺎت اﻷﻧﻔﺎق ‪ ،‬ﻛﺸﻒ اﳌﺘﺴﻠﻠني‪،‬‬
‫ﻣﺮاﻗﺒﺔ اﳌﻴﺎه ﰲ ﺑﺤﺮ اﻟﺒﻠﻄﻴﻖ و ﺷﺒﻜﺎت اﳌﺮاﻗﺒﺔ‪ .‬اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻓﻜﺎر و اﻟﻶﻟﻴﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺬا اﻟﻨﻈﺎم‬
‫ﺗﻢ اﻋﺘامدﻫﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗﺒﻞ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻛﻮﻣﺔ اﻷﻧﱰﻧﺎت ﺑﺮوﺗﻮﻛﻮل‬
‫اﳌﺪﻣﻮﺟﺔ )‪ (uIP‬اﻟﺘﻲ ﺻﺪرت ﺳﻨﺔ ‪ 2001‬ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ اﻟﻴﻮم ﻣﻦ ﻗﺒﻞ ﻣﺌﺎت ﻣﻦ اﻟﴩﻛﺎت ﰲ ﻣﺠﺎل‬
‫‪179‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺷﺤﻦ اﻟﺴﻔﻦ‪ ،‬وﻣﻌﺪات ﺣﻔﺮ اﻵﺑﺎر وﻣﻌﺪات اﻷﻗامراﻟﺼﻨﺎﻋﻴﺔ‪ .‬و‪ Protothreads‬ﻫﻮ ﻣﺜﺎل آﺧﺮ ﻷﻓﻜﺎر‬
‫‪ Contiki‬اﻟﺘﻲ ﺗﻢ اﺳﺘﻌامﻟﻬﺎ ﰲ أﻣﺎﻛﻦ ﻣﺨﺘﻠﻔﺔ ﺑﺪءا ً ﻣﻦ أﺟﻬﺰة ﻓﻚ ﺷﻔﺮات اﻟﺘﻠﻔﺰﻳﻮن اﻟﺮﻗﻤﻲ‬
‫وﺟﺴﺎﺳﺎت اﻟﺬﺑﺬﺑﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ اﻷﻟﻌﺎب‪.‬‬
‫ﻳﺠﻤﻊ ﻧﻈﺎم ‪ Contiki‬ﺑني ﻣﺰاﻳﺎ اﻷﺣﺪاث واﻟﺘﺸﻌﺒﺎت )‪ .(threads‬ﻓﻔﻲ اﳌﻘﺎم اﻷول ﻫﻮ ﻧﻈﺎم ﻳﻌﺘﻤﺪ‬
‫ﻋﲆ اﻷﺣﺪاث و ﻟﻜﻨﻪ ﻳﺪﻋﻢ اﺳﺘﻌامل اﻟﺘﺸﻌﺒﺎت اﳌﺘﻌﺪدة ﻛﻤﻜﺘﺒﺔ اﺧﺘﻴﺎرﻳﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﱪاﻣﺞ‬
‫اﻟﺘﻄﺒﻴﻘﻴﺔ‪ .‬ﻛﻞ ﻣﻦ ﻫﺬه اﻟﱪاﻣﺞ ﻳﻘﻮم ﺑﺮﺑﻂ ﻫﺬه اﳌﻜﺘﺒﺔ إذا ﻛﺎن ﻳﺤﺘﺎج إﱃ اﻟﺘﺸﻌﺒﺎت اﳌﺘﻌﺪدة‪.‬‬
‫اﻷﺣﺪاث ﺗﻨﻘﺴﻢ ﰲ ‪ Contiki‬إﱃ ﻣﺘﺰاﻣﻨﺔ و ﻏري ﻣﺘﺰاﻣﻨﺔ‪ .‬أﻣﺎاﻷﺣﺪاث اﳌﺘﺰاﻣﻨﺔ ﻓﺘﺘﺠﺪول ﻓﻮرا ً‪ ،‬وأﻣﺎ‬
‫اﻷﺣﺪاث ﻏري اﳌﺘﺰاﻣﻨﺔ ﻓﺈﻧﻬﺎ ﺗﺠﺪول ﻻﺣﻘﺎ‪ .‬وﻟﺘﺠﻨﺐ ﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ‪ ،‬ﻳﺴﺘﺨﺪم اﻟﻨﻈﺎم آﻟﻴﺎت اﻻﻗﱰاع‪.‬‬
‫ﻛﻞ ﳾء ﰲ ‪) Contiki‬اﻻﺗﺼﺎﻻت‪ ،‬ﺑﺮاﻣﺞ ﺗﺸﻐﻴﻞ اﻟﺠﻬﺎز‪ ،‬ﻣﻌﺎﻟﺠﺔ ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺎت( ﻳﺘﻢ إﻧﺸﺎؤه ﻋﲆ‬
‫ﺷﻜﻞ ﺧﺪﻣﺎت‪ .‬ﻛﻞ ﻣﻦ ﻫﺬه اﻟﺨﺪﻣﺎت ﻟﻬﺎ واﺟﻬﺔ و ﺗﻄﺒﻴﻖ‪ .‬واﺟﻬﺎت اﻟﺨﺪﻣﺎت ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻋﻨﺪ أي‬
‫ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ‪ ،‬أﻣﺎ ﺗﻄﺒﻴﻘﺎﺗﻬﺎ ﻓﻴﻤﻜﻦ ﺗﻐﻴريﻫﺎ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪.‬‬

‫‪SOS 4.3‬‬

‫ﰲ ﻫﺬا اﻟﻨﻈﺎم اﻟﺬي ﺗﻢ إﻧﺘﺎﺟﻪ ﺑﺎﺳﺘﻌامل ﻟﻐﺔ ‪ ،C‬ﻳﻜﻮن اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ﻋﺒﺎرة ﻋﻦ وﺣﺪات ﺟﺰﺋﻴﺔ‬
‫ﺗﺘﻔﺎﻋﻞ ﻓﻴام ﺑﻴﻨﻬﺎ‪ .‬ﻫﺬه اﻟﻮﺣﺪات ﻫﻲ ﺗﺤﻘﻴﻖ ﳌﻬﻤﺔ أو داﻟﺔ‪ ،‬ﻣام ﻳﺠﻌﻠﻬﺎ ﻣامﺛﻠﺔ ﻟﻠﺨﺪﻣﺎت ﰲ‬
‫‪ Contiki‬أو اﳌﻬﺎم ﰲ ‪ .TinyOS‬اﻟﻮﺣﺪات ﰲ ‪ [Han05] SOS‬ﻟﻬﺎ ﻧﻘﺎط دﺧﻮل و ﻧﻘﺎط ﺧﺮوج ﻣﺤﺪدة‬
‫ﺑﻄﺮﻳﻘﺔ ﺟﻴﺪة‪ .‬ﻻ ﻳﺘﻢ اﻟﺪﺧﻮل إﱃ وﺣﺪة ﻣﻌﻴﻨﺔ إﻻ ﻣﻦ ﺧﻼل إﺣﺪى اﻟﻄﺮق اﻟﺘﺎﻟﻴﺔ‪ :‬رﺳﺎﺋﻞ ﻣﻦ ﻃﺮف‬
‫اﳌﺠﺪول أو اﺳﺘﺪﻋﺎء داﻻت ﻣﺴﺠﻠﺔ ﻣﻦ ﻗﺒﻞ اﻟﻮﺣﺪات ﻟﻼﺳﺘﺨﺪام اﻟﺨﺎرﺟﻲ‪ .‬ﻛﻞ وﺣﺪة ﻟﻬﺎ داﻟﺔ‬
‫ﻣﻌﺎﻟﺠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺮﺳﺎﺋﻞ‪ .‬ﻫﻨﺎك وﺣﺪة رﺑﻂ دﻳﻨﺎﻣﻴﻜﻴﺔ داﺧﻞ ﻧﻮاة اﻟﻨﻈﺎم متﻜﻦ ﻣﻦ ﺷﺤﻦ‬
‫اﻟﻮﺣﺪات اﻟﺜﻨﺎﺋﻴﺔ‪ .‬وﺗﺠﺪر اﻹﺷﺎرة إﱃ أن ‪ SOS‬ﻳﺴﺘﺨﺪم ﻗﺎمئﺎت اﻧﺘﻈﺎر ذات أوﻟﻮﻳﺔ ﻟﺠﺪوﻟﺔ اﻟﺮﺳﺎﺋﻞ‬
‫ﺑﺪﻻ ﻣﻦ أﺳﻠﻮب اﻟﺪاﺧﻞ أوﻻ ﻳﺨﺮج ﻛام ﻫﻮ اﻟﺤﺎل ﰲ ‪.TinyOS‬‬

‫‪PEEROS/EYES 4.4‬‬

‫ﻟﻘﺪ ﻛﺎن اﻟﺪاﻓﻊ ﻣﻦ ﺧﻼل اﺳﺘﺤﺪاث ﻧﻈﺎم ‪ [Dul02] EYES‬ﻫﻮ ﺗﺤﻘﻴﻖ أﻫﺪاف ﺗﺸﻤﻞ ﺻﻐﺮ اﻟﺤﺠﻢ‪،‬‬
‫اﻟﻮﻋﻲ مبﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ‪ ،‬اﻟﺘﻮزع و إﻋﺎدة اﻟﺘﺸﻜﻴﻞ‪ .‬اﻟﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ اﻷﺳﺎﺳﻴﺔ ﰲ ﻫﺬا اﻟﻨﻈﺎم ﻫﻲ‬
‫ﻋﺒﺎرة ﻋﻦ ﻣﻬﻤﺔ‪ .‬ﻫﺬه اﳌﻬﻤﺔ ﻫﻲ ﻗﻄﻌﺔ ﻣﻦ اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻬﺎ إﱃ اﻻﻧﺘﻬﺎء‪.‬‬
‫ﻳﻮﻓﺮ ﻧﻈﺎم ‪ EYES‬آﻟﻴﺎت ﻹدارة اﳌﻮارد وآﻟﻴﺎت ﻻﺳﺘﺪﻋﺎء اﻹﺟﺮاﺋﻴﺎت ﻋﻦ ﺑﻌﺪ‪ ،‬ﻣام ﻳﺴﺎﻫﻢ ﰲ اﻻﺳﺘﺨﺪام‬
‫اﻟﻜﻒء ﻟﻠﻤﻮارد اﳌﻮزﻋﺔ ﰲ اﻟﺸﺒﻜﺔ‪ .‬ﻛام ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم ﻃﺒﻘﺘﻲ ﺗﺠﺮﻳﺪ ﻟﻠﻤﱪﻣﺞ؛ ﻛﻞ واﺣﺪة ﻣﻦ‬
‫‪180‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫ﻫﺎﺗني اﻟﻄﺒﻘﺘني ﺗﻮﻓﺮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت )‪ .(API‬ﻓﺎﻟﻄﺒﻘﺔ اﻷوﱃ ﻫﻲ ﻃﺒﻘﺔ‬
‫ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺗﻮﻓﺮواﺟﻬﺎت ﺑﺮﻣﺠﺔ ﻣﺘﺼﻠﺔ ﺑﻘﺮاءة ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺎت وﻣﺘﻌﻠﻘﺔ ﺑﺎﳌﻌﻠﻮﻣﺎت ﺣﻮل‬
‫اﳌﻮارد اﳌﺘﻮﻓﺮة ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﺟﻤﻊ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺸﺒﻜﺔ‪ .‬واﻟﻄﺒﻘﺔ اﻟﺜﺎﻧﻴﺔ ﻫﻲ ﻃﺒﻘﺔ‬
‫اﻷﻧﻈﻤﺔ اﳌﻮزﻋﺔ وﺗﻮﻓﺮ دﺧﻮﻻ ﺷﻔﺎﻓﺎ إﱃ وﺣﺪات اﻟﺤﺴﺎﺳﺎت اﻟﺒﻌﻴﺪة‪.‬‬
‫ﻟﻘﺪ ﺗﻢ ﺗﻄﻮﻳﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ‪ EYES‬ﺑﺈﺿﺎﻓﺔ ﻗﺪرات اﻟﺠﺪوﻟﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬إدارة اﻟﺬاﻛﺮة‬
‫وإدارة اﳌﻮارد‪ .‬ﻫﺬا اﻟﺘﻄﻮﻳﺮ أﻧﺘﺞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ‪ .[Mul03] PEEROS‬ﺣﻴﺚ ﻳﻘﺪم ﻫﺬا اﻟﻨﻈﺎم‬
‫ﺿامﻧﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت‪ .‬اﻟﺘﺠﺮﻳﺪ اﻟﻮﻇﻴﻔﻲ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻮ اﳌﻬﻤﺔ‪ .‬ﻛﻞ ﻣﻬﻤﺔ ﻟﻬﺎ‬
‫أوﻟﻮﻳﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻬﺎ‪ .‬ﻳﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻈﺎم ﻃﺮﻳﻘﺔ ﻟﺘﻌﺪد اﳌﻬﺎم ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت وذﻟﻚ ﻣﻦ أﺟﻞ‬
‫اﺳﺘﺠﺎﺑﺔ أﴎع ﻟﻠﺤﻮادث‪ .‬ﺗﺘﺤﻘﻖ ﻫﺬه اﻷوﻟﻮﻳﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﺠﺪول ﺧﺎص ﻳﺘﺒﻊ ﺧﻮارزﻣﻴﺔ ‪EDFI‬‬
‫]‪.[Jan03‬‬

‫‪CORMOS 4.5‬‬

‫ﺗﺘﻀﻤﻦ اﻟﺘﺠﺮﻳﺪات اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم ‪ [Yan05] CORMOS‬اﻷﺣﺪاث واﳌﻌﺎﻟﺠﺎت واﳌﺴﺎرات‪.‬‬


‫ﻓﺎﻷﺣﺪاث ﺗﻜﻮن ﻣﺤﻠﻴﺔ أو إﺟﺮاءات ﺑﻌﻴﺪة وﻳﺘﻢ إﻧﺸﺎؤﻫﺎ ﺑﺸﻜﻞ ﴏﻳﺢ ﻣﻦ ﻗﺒﻞ اﳌﻌﺎﻟﺠﺎت إذا ﻛﺎن‬
‫ﻳﺮاد ﺗﻨﻔﻴﺬﻫﺎ ﴏاﺣﺔ‪ .‬واﳌﻌﺎﻟﺠﺎت ﻋﺒﺎرة ﻋﻦ داﻻت ﺗﻘﻮم ﺑﺠﻤﻴﻊ اﳌﻌﺎﻟﺠﺎت ﰲ ﻛﻞ ﺟﻬﺎز ﻣﻦ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬وﻫﻲ أﻳﻀﺎ ﻣﻬﺎم ﻻ ﺗﺘﺠﺰأ وﺗﺸﺘﻐﻞ إﱃ أن ﺗﻨﺘﻬﻲ وﻻ ﻳﻨﺒﻐﻲ أﺑﺪا إﻳﻘﺎﻓﻬﺎ‪ .‬ﻛﻞ ﻣﻌﺎﻟﺞ ﻳﺘﻢ‬
‫إﺳﺘﺪﻋﺎؤه ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻣﱪﻣﺠﺎ ﻣﺴﺒﻘﺎ ﻣﻦ ﻗﺒﻞ ﻣﺠﺪول اﻷﺣﺪاث‪.‬‬
‫ﻳﺴﺘﺨﺪم ﻧﻈﺎم ‪ CORMOS‬ﻣﺠﺪوﻻ ﻳﺘﺒﻊ أﺳﻠﻮب اﻷﻗﺮب ﻣﻮﻋﺪا ﻳﱪﻣﺞ أوﻻ‪ ،‬ﻣام ﻳﺠﻌﻞ ﻣﻦ اﻟﺴﻬﻞ‬
‫ﻋﲆ اﻟﺘﻄﺒﻴﻘﺎت أن ﺗﺠﺪول اﻷﺣﺪاث ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ اﻟﺬي ﻳﺘﻢ ﻓﻴﻪ إﺧﻔﺎء وﺟﻮد واﺟﻬﺎت ﻏري ﻣﺘﺰاﻣﻨﺔ‬
‫ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﻗﺖ ﻋﻦ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﺣﺎﻟﻴﺎ‪ ،‬ﻣﺠﺪول ‪ CORMOS‬ﻳﻀﻄﺮ وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ‬
‫ﻟﻮﺿﻊ اﻟﺴﺒﺎت ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮن ﻫﻨﺎﻟﻚ ﻋﻤﻠﻴﺎت ﺣﺴﺎﺑﻴﺔ ﻣﻌﻠﻘﺔ‪.‬‬

‫‪Mantis 4.6‬‬

‫‪ [Bha05] Mantis‬ﻫﻮ ﻧﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺸﻌﺒﺎت‪ .‬واﻟﺘﺸﻌﺐ ﻋﺒﺎرة ﻋﻦ ﻛﻴﺎن ﺣﺴﺎيب ﺑﺴﻴﻂ ﻟﻪ‬
‫ﺣﺎﻟﺘﻪ اﻟﺨﺎﺻﺔ‪ .‬إن اﻻﻋﺘامد ﻋﲆ اﻟﺘﺸﻌﺒﺎت ﻳﻌﻄﻲ ﻣﺮوﻧﺔ ﰲ ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺧﺎﺻﺔ أن ﺣﺠﻢ اﳌﻬﺎم‬
‫ﻟﻴﺲ ﻣﻦ ﻣﺸﻤﻮﻻت اﳌﱪﻣﺞ ‪،‬وذﻟﻚ ﻋﲆ اﻟﻌﻜﺲ ﻣﻦ اﻟﻨﻤﻮذج اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺪث‪ .‬ﰲ ﻧﻈﺎم‬
‫‪ ،Mantis‬ﻳﻨﻄﻮي ﺗﻨﻔﻴﺬ أي ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ﻋﲆ ﺗﻔﺮﻳﺦ ﻋﺪة ﺗﺸﻌﺒﺎت‪ ،‬ﻛام أﻧﻪ ﻳﺘﻢ ﺻﻴﺎﻏﺔ ﻣﻜﺪس‬
‫اﻟﺸﺒﻜﺔ واﳌﺠﺪول ﻋﲆ ﺷﻜﻞ ﺗﺸﻌﺒﺎت ﻣﺜﻠﻬﺎ ﻣﺜﻞ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻫﺬه اﻟﺘﺸﻌﺒﺎت‪ ،‬ﻫﻨﺎﻟﻚ‬
‫‪181‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﺸﻌﺐ ﺧﺎﻣﻞ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻛﻞ اﻟﺘﺸﻌﺒﺎت اﻷﺧﺮى ﻣﻮﻗﻮﻓﺔ‪ .‬ﻫﺬا اﻟﺘﺸﻌﺐ اﻟﺨﺎﻣﻞ‬
‫ﻳﺴﺘﺪﻋﻲ إﺟﺮاﺋﻴﺎت إدارة اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ‪.‬‬
‫ﻣﻦ أﺟﻞ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺘﺸﻌﺒﺎت‪ ،‬ﺗﺴﺘﻌﻤﻞ اﻟﻨﻮاة ﺟﺪوﻻ ﺧﺎﺻﺎ ﻳﺤﺘﻮي ﻋﲆ أوﻟﻮﻳﺔ اﻟﺘﺸﻌﺐ‪ ،‬ﻣﺆﴍ إﱃ‬
‫ﻣﻌﺎﻟﺞ اﻟﺘﺸﻌﺐ ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻋﻦ اﻟﺘﺸﻌﺐ‪ .‬ﻣﻦ أﺟﻞ ﺟﺪوﻟﺔ اﻟﺘﺸﻌﺒﺎت ﻳﺴﺘﻌﻤﻞ‬
‫‪ Mantis‬ﻣﺠﺪوﻻ ﻳﺘﺒﻊ ﺧﻮارزﻣﻴﺔ ﺟﺪوﻟﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت ﻣﻊ دﻻﻻت ﺗﺨﺼﻴﺺ دوري )‪-robin‬‬
‫‪ .(round‬ﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ ﻳﺘﻢ ﺗﺠﻨﺒﻬﺎ ﺑﺎﺳﺘﻌامل ﻣﻠﻮﺣﺔ )‪ (semaphor‬ﺛﻨﺎﺋﻴﺔ و ﻣﻠﻮﺣﺔ ﻋﺪادة‪.‬‬
‫ﻳﻌﺎين ﻧﻈﺎم ‪ Mantis‬ﻣﻦ زﻳﺎدات ﰲ ﺗﺒﺪﻳﻞ اﻟﺴﻴﺎق وﰲ اﻟﺬاﻛﺮة اﳌﺨﺼﺼﺔ ﻟﻜﻞ ﺗﺸﻌﺐ‪ .‬ﻫﺬه اﻟﺰﻳﺎدات‬
‫ﻟﻬﺎ ﺛﻘﻠﻬﺎ ﰲ اﻷﻧﻈﻤﺔ ﻣﺤﺪودة اﳌﻮارد ﻋﲆ ﻏﺮار ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫‪SenOS 4.7‬‬

‫‪ [Hon03] OSSen‬ﻧﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﺔ ذات وﺿﻌﻴﺎت ﻣﻨﺘﻬﻴﺔ )‪ .(finite state machine‬اﳌﻜﻮﻧﺎت‬
‫اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻲ ﻃﻮاﺑري اﻷﺣﺪاث‪ ،‬ﻣﻜﺘﺒﺔ اﻟﺮد وﺟﺪول اﻧﺘﻘﺎل اﻟﺤﺎﻻت‪ .‬ﻧﻮاة ﻫﺬا اﻟﻨﻈﺎم‬
‫ﺗﺴﺘﻄﻠﻊ ﻃﺎﺑﻮر اﻷﺣﺪاث ﺛﻢ ﺗﺘﺨﺬ اﻹﺟﺮاءات اﻟﻼزﻣﺔ ﻣام ﻳﺆدي إﱃ اﻻﻧﺘﻘﺎل ﺑني اﻟﺤﺎﻻت‪ .‬ﻣﻜﺘﺒﺔ اﻟﺮد‬
‫ﺗﻮﻓﺮ ﻟﻠﻤﱪﻣﺞ ﻋﺪة داﻻت ووﺣﺪات ﺑﺮﻣﺠﺔ متﻜﻨﻪ ﻣﻦ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻌﺪات اﻟﺤﺴﺎس‪ ،‬اﻻﺗﺼﺎل واﻟﺘﻮاﺻﻞ‬
‫ﻣﻊ اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺣﺪاث اﳌﺴﺘﺠﺪة‪ .‬إن ﻛﻞ ﺟﺪول اﻧﺘﻘﺎل ﰲ ‪nOSSe‬‬
‫ﻳﺤﺪد ﺑﺮﻧﺎﻣﺠﺎ ﺗﻄﺒﻴﻘﻴﺎ ﻳﺸﺘﻐﻞ ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻳﻜﻮن اﻟﺘﻨﺎﻓﺲ ﺑني ﻫﺬه اﻟﱪاﻣﺞ ﻣﻦ‬
‫ﺧﻼل ﺗﺒﺎدل ﺟﺪاول اﻻﻧﺘﻘﺎل ﻣﻦ أﺟﻞ اﻟﺘﻨﻔﻴﺬ‪.‬‬

‫‪Nano-RK 4.8‬‬

‫ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﻨﻈﺎم ﻋﲆ اﻟﺤﺠﺰ واﻟﻮﻋﻲ ﺑﺎﻟﻄﺎﻗﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ .‬اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ ﻣﻬﺎم ﻣﻘﱰﻧﺔ‬
‫ﺑﺎﻷوﻟﻮﻳﺎت‪ .‬واﳌﻬﺎم ذات اﻷوﻟﻮﻳﺎت اﻟﻌﻠﻴﺎ ﺗﺴﺘﺒﻖ دامئﺎ اﳌﻬﺎم ذات اﻷوﻟﻮﻳﺎت اﻟﺴﻔﲆ‪ .‬ﺗﻄﺒﻖ اﳌﻬﺎم اﻟﺘﻲ‬
‫ﺗﻜﻮن ﺣﺴﺎﺳﺔ ﻟﻠﻮﻗﺖ ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ أﺣﺎدﻳﺔ اﳌﻌﺪل )‪ (rate-monotonic‬و ذﻟﻚ ﻣﻦ أﺟﻞ أن‬
‫ﺗﻜﻮن ﻣﻮاﻋﻴﺪﻫﺎ اﻟﻨﻬﺎﺋﻴﺔ ﻣﺤﱰﻣﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻫﺬه اﳌﻮاﻋﻴﺪ‪ ،‬ﻓﺈن ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ﰲ ‪Nano-RK‬‬
‫ﻳﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ اﺣﺘﻴﺎﺟﺎﺗﻪ ﻣﻦ اﳌﻮارد‪.‬ﻋﲆ ﺻﻌﻴﺪ آﺧﺮ‪ ،‬ﻳﻮﻓﺮ ﻧﻈﺎم ‪ [Ews05] Nano-RK‬ﺗﺠﺮﻳﺪات‬
‫ﻣﻘﺎﺑﺲ )‪ (socket‬ﻣﻦ أﺟﻞ اﻻﺗﺼﺎﻻت‪ .‬ﻛﻞ ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﺗﺠﻌﻞ ﻣﻦ اﻟﻨﻈﺎم اﻣﺘﺪادا ﻟﻨﻤﻮذج ﻣﻮارد‪-‬‬
‫ﻧﻮاة )‪ ([Raj97] Resource-Kernel‬اﻟﺬي ﺻﻤﻢ ﻣﻦ أﺟﻞ اﻷﻧﻈﻤﺔ ذات ﻣﻮارد اﻟﻄﺎﻗﺔ اﳌﺤﺪودة‪.‬‬

‫‪182‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫‪DCOS 4.9‬‬

‫ﻫﺬا اﻟﻨﻈﺎم ﺧﻔﻴﻒ وﻳﺮﻛﺰ ﺗﺮﻛﻴﺰا ﺧﺎﺻﺎ ﻋﲆ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺼﻪ ‪ :‬اﻟﺠﺪوﻟﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪،‬‬
‫إﻋﺎدة اﻟﱰﺗﻴﺐ دﻳﻨﺎﻣﻴﻜﻴﺎ وﻣﻨﻬﺎج ﻳﺘﻤﺤﻮر ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻣام ﻳﺠﻌﻠﻪ ﻣﺨﺘﻠﻔﺎ ﻋﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬
‫اﻷﺧﺮى‪ .‬أﻫﻢ ﻣﻜﻮﻧﺎت ﻧﻮاة اﻟﻨﻈﺎم ﺗﺸﻤﻞ ﻣﺠﺪوﻻ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪ ،‬وﻣﺪﻳﺮا ﻟﻠﺒﻴﺎﻧﺎت‪ ،‬ووﺣﺪات‬
‫ميﻜﻦ ﺗﻨﺰﻳﻠﻬﺎ دﻳﻨﺎﻣﻴﻜﻴﺎ وﻏريﻫﺎ ﻣﻦ أﺷﻜﺎل اﻟﺪﻋﻢ ﻣﺜﻞ ﺗﻮزﻳﻊ اﻟﺬاﻛﺮة دﻳﻨﺎﻣﻴﻜﻴﺎ ودﻋﻢ اﻷﺟﻬﺰة‬
‫اﳌﺨﺘﻠﻔﺔ‪ .‬اﻟﻮﺣﺪات اﻟﺘﻲ ميﻜﻦ ﺗﻨﺰﻳﻠﻬﺎ دﻳﻨﺎﻣﻴﻜﻴﺎ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻣﻬﺎم ﻣﻨﻔﺼﻠﺔ ﻋﲆ اﻟﻨﻮاة وﻳﺘﻢ‬
‫ﺗﺮﺟﻤﺘﻬﺎ ﻋﲆ ﺣﺪة‪ .‬ﻳﺴﺘﻌﻤﻞ ‪ DCOS‬اﳌﺠﺪول ‪ EDFI‬ﻣﺜﻠام ﻫﻮ اﻟﺤﺎل ﰲ ﻧﻈﺎم ‪ ،PEEROS‬ﻛام أن‬
‫ﺑﻨﻴﺘﻪ اﻟﺘﺼﻤﻴﻤﻴﺔ متﻜﻨﻪ ﻣﻦ إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﻮﻇﺎﺋﻒ واﻟﺘﻨﺴﻴﻖ ﻓﻴام ﺑﻴﻨﻬﺎ وذﻟﻚ ﻣﻦ أﺟﻞ ﺻﻴﺎﻏﺔ‬
‫وﻇﺎﺋﻒ ﺟﺪﻳﺪة‪.‬‬
‫‪t-Kernel 4.10‬‬
‫ﻟﻘﺪ ﺑﺪأت ﺻﻴﺎﻏﺔ ﻫﺬا اﻟﻨﻈﺎم ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ﺛﻼﺛﺔ أﻫﺪاف وﻫﻲ‪ :‬ﺣامﻳﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‪ ،‬واﻟﺬاﻛﺮة‬
‫اﻻﻓﱰاﺿﻴﺔ واﻟﺠﺪوﻟﺔ اﻟﻮﻗﺎﺋﻴﺔ‪ .‬اﻟﺬاﻛﺮة اﻻﻓﱰاﺿﻴﺔ ﻳﺘﻢ ﺗﻮﻓريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﻓﻼش و ﺑﺪون أي ﺟﻬﺎز إدارة‬
‫ﻟﻠﺬاﻛﺮة‪ .‬ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻈﺎم اﻟﺠﺪوﻟﺔ اﻟﻮﻗﺎﺋﻴﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت ﻛام أﻧﻪ ﻳﺤﻤﻲ ﻧﻮاة ﻧﻈﺎم‬
‫اﻟﺘﺸﻐﻴﻞ ﻣﻦ اﻷﺧﻄﺎء و ﻣﻦ رﻣﻮز اﻟﺘﻄﺒﻴﻘﺎت‪.‬‬

‫‪MagnetOS 4.11‬‬

‫إن اﻟﺪاﻓﻊ اﻟﺮﺋﻴﴘ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻮ ﺗﻮﻓري ﺗﺠﺮﻳﺪﻳﺔ ﻧﻈﺎم ﻣﻮﺣﺪة ﻣﻊ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ‪ .‬ﻫﺬا ﻳﻌﻨﻲ‬
‫اﻋﺘﺒﺎر اﻟﻨﻈﺎم ﻛﺎﻣﻼ ﻛﺄﻧﻪ آﻟﺔ ﺟﺎﻓﺎ اﻓﱰاﺿﻴﺔ )‪ (JVM‬واﺣﺪة و وﺣﺪة ﻟﻠﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ‪ .‬ﻳﺘﺤﻘﻖ ذﻟﻚ‬
‫ﻣﻦ ﺧﻼل إﻣﺪاد اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ﺑﺼﻮرة ﻧﻈﺎم واﺣﺪة ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﺎﴏ ﺳﺎﻛﻨﺔ وﻣﺘﺤﺮﻛﺔ‪ .‬ﻣﺰاﻳﺎ‬
‫اﻟﺼﻮرة اﻟﻮاﺣﺪة ﻟﻠﻨﻈﺎم ﻫﻲ ﺳﻬﻮﻟﺔ ﺻﻴﺎﻏﺔ اﻟﺘﻄﺒﻴﻘﺎت وﺣﺴﻦ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ‪ .‬وﺳﻬﻮﻟﺔ ﻛﺘﺎﺑﺔ‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﻧﺎﺑﻌﺔ ﻣﻦ ﻛﻮن اﳌﱪﻣﺞ ﻻ ﻳﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل ﻣﻜﺎن وﺣﺪات اﻟﺤﺴﺎﺳﺎت‪،‬‬
‫وﻣﺸﺎﻛﻞ اﻻﺗﺼﺎل‪ ،‬وآﻟﻴﺎت اﳌﺮاﻗﺒﺔ واﻟﺮﺻﺪ واﻟﻘﻴﻮد اﳌﻔﺮوﺿﺔ ﻋﲆ ﻣﻮارد اﻟﺤﺴﺎﺳﺎت‪ .‬ﻳﺴﺘﺨﺪم ﻧﻈﺎم‬
‫‪ [Bar02] SMagnetO‬آﻟﺔ اﻓﱰاﺿﻴﺔ ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ‪ .‬ﻛام أﻧﻪ ﻳﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ‬
‫‪ Netpull‬وﺧﻮارزﻣﻴﺔ ‪ Netcentre‬ﻣﻦ أﺟﻞ ﺗﺤﺪﻳﺪ اﻟﻮﺿﻊ اﻷﻣﺜﻞ واﻟﻬﺠﺮة اﳌﺜﲆ ﳌﻜﻮﻧﺎت اﻟﺘﻄﺒﻴﻖ‬
‫وﻓﻘﺎ ﻟﻠﻤﻮارد اﳌﺘﺎﺣﺔ ﻟﻠﺠﺴﺎﺳﺎت‪.‬‬

‫‪183‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪kOS 4.12‬‬

‫ﻳﻨﻈﺮ ﻧﻈﺎم ‪ [Bri05] kOS‬ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ أﻧﻬﺎ ﻧﻈﺎم أوﺗﻮﻣﺎﺗﻴﺰﻣﺎت ﺑﻴﻮﻟﻮﺟﻲ‪ ،‬ﺧﺎﺻﺔ وأن ﻟﻬام‬
‫ﺧﺼﺎﺋﺺ ﻣﺸﱰﻛﺔ ﻣﺜﻞ ﻗﺎﺑﻠﻴﺔ اﻟﺘﻮﺳﻊ‪ ،‬اﳌﺘﺎﻧﺔ‪ ،‬اﻟﺒﺴﺎﻃﺔ واﻟﺘﻨﻈﻴﻢ اﻟﺬايت‪ .‬ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻈﺎم منﻮذج‬
‫اﻟﺘﺸﻐﻴﻞ إﱃ اﻻﻧﺘﻬﺎء ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﺪﻣﺔ اﻟﺮﺳﺎﺋﻞ ﻏري اﳌﺘﺰاﻣﻨﺔ ﻛام ﻫﻮ اﻟﺤﺎل ﰲ ‪ .TinyOS‬وﻇﺎﺋﻒ‬
‫اﻟﻨﻈﺎم ﰲ ‪ kOS‬ﺗﻠﺨﺺ ﰲ ﻛﺎﺋﻨﺎت )‪ (objects‬و ﻃﺮق‪.‬‬

‫‪ 5‬ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﰲ ﻣﺎ ﻳﲇ‪ ،‬ﻧﻘﱰح ﺗﺼﻨﻴﻒ ﺑﻌﻀﺎً ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻢ ذﻛﺮﻫﺎ آﻧﻔﺎ وﻓﻘﺎ ﻟﻠﺨﺼﺎﺋﺺ اﻟﺘﺎﻟﻴﺔ‪ :‬اﻟﺒﻨﻴﺔ‬
‫اﻟﺘﺼﻤﻴﻤﻴﺔ ﻟﻠﻨﻈﺎم‪ ،‬منﻮذج اﻟﺘﻨﻔﻴﺬ‪ ،‬إﻋﺎدة اﻟﱪﻣﺠﺔ‪ ،‬اﻟﺠﺪوﻟﺔ وإدارة اﻟﻄﺎﻗﺔ‪.‬‬

‫‪ 5.1‬اﻟﺒﻨﻴﺔ اﻟﺘﺼﻤﻴﻤﻴﺔ ﻟﻠﻨﻈﺎم‬

‫ميﻜﻦ ﺗﻘﺴﻴﻢ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺘﺂﻟﻒ و ﺗﺠﺰﻳﺌﻲ‪ .‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻨﺪرج‬
‫ﺗﺤﺖ ﻗﺴﻢ اﳌﺘﺂﻟﻒ ﻫﻲ ‪ TinyOS‬و‪ .MagnetOS‬ﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم ‪ TinyOS‬منﻮذج ﻣﻜﻮﻧﺎت ﰲ وﻗﺖ‬
‫اﻟﱰﺟﻤﺔ ﻛام أﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺻﻮرة ﺛﺎﺑﺘﺔ واﺣﺪة ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪ [Lev02] Maté .‬اﻟﺬي ﺗﻢ إﻧﺸﺎؤه‬
‫ﻓﻮق ﻧﻈﺎم ‪ TinyOS‬و ‪ (Contiki VM)CVM‬اﻟﺬي ﺗﻢ إﻧﺸﺎؤه ﻓﻮق ﻧﻈﺎم ‪ Contiki‬ﻳﺘﺒﻌﺎن ﻫﻨﺪﺳﺔ‬
‫اﻵﻟﺔ اﻻﻓﱰاﺿﻴﺔ‪.‬‬
‫أﻧﻈﻤﺔ ‪ SOS ،Contiki ،Mantis‬و ‪ CORMOS‬ﺗﺴﺘﺨﺪم ﻃﺮﻳﻘﺔ ﺗﺠﺰﻳﺌﻴﺔ‪ .‬ﻳﻮﻓﺮ ﻧﻈﺎم ‪Contiki‬‬
‫ﺧﺪﻣﺎت ﺗﺴﺘﺨﺪم ﻣﻦ ﻗﺒﻞ اﳌﻌﺎﻟﺠﺎت ﰲ ﺣني ﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم ‪ SOS‬ﻃﺮﻳﻘﺔ ﺗﺠﺰﻳﺌﻴﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﻨﻮاة‬
‫وﻋﲆ ﻣﺴﺘﻮى اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ‪ .‬ﻳﺘﻢ إﻧﺸﺎء اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﰲ ﻧﻈﺎم ‪ SOS‬ﺑﺎﺳﺘﺨﺪام ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫اﻟﻮﺣﺪات اﳌﺘﻔﺎﻋﻠﺔ‪.‬‬

‫‪ 5.2‬ﻧﻤﻮذج اﻟﺘﻨﻔﻴﺬ‬

‫ميﻜﻦ ﺗﻘﺴﻴﻢ منﺎذج اﻟﺘﻨﻔﻴﺬ ﰲ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺤﺎﻟﻴﺔ إﱃ أرﺑﻊ ﻓﺌﺎت ‪ :‬أﻧﻈﻤﺔ‬
‫ﺗﺮﺗﻜﺰ ﻋﲆ اﻟﺤﺪث‪ ،‬وأﻧﻈﻤﺔ ﺗﺮﺗﻜﺰ ﻋﲆ اﻟﺘﺸﻌﺒﺎت‪ ،‬وأﻧﻈﻤﺔ ﻫﺠﻴﻨﺔ وأﻧﻈﻤﺔ أﺧﺮى‪ .‬ﻓﻔﻲ اﻟﻔﺌﺔ اﻷوﱃ‬
‫ﻧﺠﺪ أﻧﻈﻤﺔ ‪ STinyO‬اﻟﺬي ﻳﺴﻤﺢ منﻮذﺟﻪ اﻟﺘﻨﻔﻴﺬي اﳌﺼﻤﻢ ﺑﻠﻐﺔ ‪ ، nesC‬واﻟﺘﻰ ﻻ ﺗﺘﻄﻠﺐ ﻗﺪرا ﻛﺒريا‬
‫ﻣﻦ اﻟﺬاﻛﺮة‪ ،‬ﺑﺈدارة اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﺟﻴﺪ وﺑﺠﺪوﻟﺔ اﻷﻧﺸﻄﺔ ﺑﻜﻞ ﻣﺮوﻧﺔ‪ ،‬ﺧﺎﺻﺔ وأن ﻫﺬه اﳌﺮوﻧﺔ ﻣﻄﻠﻮﺑﺔ‬
‫ﰲ ﻇﻞ ﻋﺪم اﻟﻘﺪرة ﻋﲆ اﻟﺘﻨﺒﺆ ﺑﺤﺎﻟﺔ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وﺣﺎﻟﺔ واﺟﻬﺎت اﻟﺤﺴﺎﺳﺎت اﳌﺨﺼﺼﺔ‬

‫‪184‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﳌﺤﻴﻂ اﻟﺨﺎرﺟﻲ‪ .‬ﻧﺠﺪ ﰲ ﻧﻔﺲ اﻟﻔﺌﺔ ﻧﻈﺎم ‪ SOS‬اﻟﺬي ﺗﻢ إﻧﺸﺎؤه ﺑﺎﻻﻋﺘامد ﻋﲆ ﻟﻐﺔ ‪،C‬‬
‫وﻧﻈﺎم ‪ EYES‬اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺪث ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ﺑﺮاﻣﺞ ﺻﻐرية اﻟﺤﺠﻢ ﺗﺘامﳽ ﻣﻊ اﻟﻄﺎﻗﺔ‬
‫اﳌﺤﺪودة اﳌﺘﻮﻓﺮة‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺘﻢ ﺑﻨﺎء اﻷﺣﺪاث اﻟﺘﻲ ﺗﻜﻮن ﻣﺤﻠﻴﺔ أو ﺑﻌﻴﺪة ﺑﺸﻜﻞ ﴏﻳﺢ ﻣﻦ‬
‫ﻗﺒﻞ اﳌﻌﺎﻟﺠﺎت إذا ﻛﺎﻧﺖ ﺗﺮﻳﺪ ﺗﻨﻔﻴﺬﻫﺎ ﴏاﺣﺔ‪.‬‬
‫ﰲ اﻟﻔﺌﺔ اﻟﺜﺎﻧﻴﺔ ﻧﺠﺪ ﻧﻈﺎم ‪ Mantis‬اﻟﺬي ﻳﻌﻄﻲ ﻣﺮوﻧﺔ ﰲ ﻛﺘﺎﺑﺔ اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﺧﺎﺻﺔ وأن اﳌﱪﻣﺞ‬
‫ﻻ ﻳﻬﺘﻢ ﺑﺤﺠﻢ اﳌﻬﺎم ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﻟﻨﻤﻮذج اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻷﺣﺪاث‪ .‬أﻣﺎ ﰲ اﻟﻔﺌﺔ اﻟﺜﺎﻟﺜﺔ ﻓﻨﺠﺪ‬
‫‪ Contiki‬اﻟﺬي ﻳﺠﻤﻊ ﺑني ﻣﺰاﻳﺎ اﻷﺣﺪاث و اﻟﺘﺸﻌﺒﺎت‪ .‬أﺧريا ً‪ ،‬ﻧﺠﺪ ﰲ اﻟﻔﺌﺔ اﻟﺮاﺑﻌﺔ ﻧﻈﺎم ‪ SenOS‬اﻟﺬي‬
‫ﻳﻌﺘﻤﺪ ﻋﲆ منﻂ آﻟﺔ اﻟﺤﺎﻻت وﻧﻈﺎم ‪ Nano-RK‬اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺠﺰ وﻣﺼﻤﻢ ﻣﻦ أﺟﻞ اﻟﻌﻤﻞ ﰲ‬
‫اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ‪.‬‬
‫ﻣﻦ أﺟﻞ رؤﻳﺔ أوﺿﺢ ﻟﻬﺬا اﻟﺘﺼﻨﻴﻒ‪ ،‬ﻧﻠﺨﺺ ﰲ اﻟﺠﺪول اﻟﺘﺎﱄ منﺎذج اﻟﺘﻨﻔﻴﺬ اﻟﺘﻲ ﺗﻌﺮﺿﻨﺎ إﻟﻴﻬﺎ ﺑﺎﻟﺬﻛﺮ‪:‬‬

‫أﺧﺮى‬ ‫ﻫﺠﻴﻨﺔ‬ ‫اﻹﻋﺘامدﻋﲆ اﻷﺣﺪاث اﻹﻋﺘامدﻋﲆ اﻟﺘﺸﻌﺒﺎت‬


‫‪SenOS‬‬ ‫‪Contiki‬‬ ‫‪Mantis‬‬ ‫‪TinyOS‬‬
‫‪Nano-RK‬‬ ‫‪SOS‬‬
‫‪EYES‬‬
‫‪CORMOS‬‬

‫اﻟﺠﺪول ‪ :2‬ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﺣﺴﺐ ﻧﻤﻮذج اﻟﺘﻨﻔﻴﺬ‬

‫‪ 5.3‬إﻋﺎدة اﻟﺒﺮﻣﺠﺔ‬

‫ﻳﺒني اﻟﺸﻜﻞ اﳌﻮاﱄ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ميﻜﻦ ﻟﻜﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ دﻋﻤﻬﺎ ﻋﻨﺪ إﻋﺎدة اﻟﱪﻣﺠﺔ‪ .‬ﻛام ﻫﻮ‬
‫ﻣﺒني ﰲ اﻟﺼﻮرة‪ ،‬ﻣﺮوﻧﺔ ﺗﻐﻴري ﺳﻠﻮك اﻟﺘﻄﺒﻴﻖ ﻳﺮﺗﻔﻊ ﻣﻦ اﻷﻋﲆ إﱃ اﻷﺳﻔﻞ وذﻟﻚ ﻋﲆ اﻟﻌﻜﺲ متﺎﻣﺎ ﻣﻦ‬
‫ﻛﻠﻔﺔ اﻟﺘﺤﺪﻳﺚ‪ .‬ﰲ ﻣﺎ ﻳﲇ ﺳﻨﺘﻄﺮق إﱃ ﻫﺬه اﳌﺴﺘﻮﻳﺎت ﺑﺘﻔﺼﻴﻞ أﻛرث‪.‬‬

‫‪185‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪.&/+‬ى ا'‪,$‬ا‪ *+‬ا'&‪!"#"$%‬‬

‫‪.&/+‬ى ا'‪12.‬ات‬
‫ا'‪,8‬و<!‬ ‫!‪ ! 9‬ا'&?‪>51‬‬
‫)ا'&‪34567‬ت(‬
‫‪.&/+‬ى ا'&‪38"9:‬ت‬

‫‪.&/+‬ى ا'‪,";&8‬ات‬

‫اﻟﺸﻜﻞ ‪ : 3‬ﻣﺴﺘﻮﻳﺎت ﻣﺮوﻧﺔ إﻋﺎدة اﻟﺒﺮﻣﺠﺔ وﻛﻠﻔﺔ اﻟﺘﺤﺪﻳﺚ‬

‫‪ 5.3.1‬ﻣﺴﺘﻮى اﻟﺘﻄﺒﻴﻖ‬

‫ميﻜﻦ ﺗﻐﻴري ﺳﻠﻮك ﺑﺮﻧﺎﻣﺞ ‪ TinyOS‬ﻣﻦ ﺧﻼل اﻟﱪﻣﺠﺔ اﻟﺸﺎﻗﺔ أو ﺗﻌﺪﻳﻞ ﺷﻔﺮة اﳌﺼﺪر وﻣﻦ ﺛﻢ‬
‫ﺗﺮﺟﻤﺔ اﻟﱪﻧﺎﻣﺞ اﻟﺠﺪﻳﺪ إﱃ ﻟﻐﺔ اﻵﻟﺔ ووﺿﻊ اﻟﺼﻴﻐﺔ اﻟﺠﺪﻳﺪة ﻋﲆ اﻟﺤﺴﺎس‪ .‬ﻣﻦ أﺟﻞ ﻧﴩ وﺑﺚ ﻫﺬا‬
‫اﻟﱪﻧﺎﻣﺞ اﻟﺠﺪﻳﺪ ﺑني اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻳﺘﻢ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮل ‪ .[Cro03] XNP‬إﻋﺎدة اﻟﱪﻣﺠﺔ ﰲ‬
‫‪ TinyOS‬ﻳﻨﺘﺞ ﻋﻨﻬﺎ زﻳﺎدة ﻛﺒرية ﰲ ﺣﺠﻢ اﻻﺗﺼﺎﻻت ﺑﺴﺒﺐ أن ﺻﻮرة اﻟﻨﻈﺎم ﻳﺠﺐ إﻋﺎدة ﻧﴩﻫﺎ ﻛﺎﻣﻠﺔ‬
‫ﺣﺘﻰ وإن ﻛﺎن اﻟﺘﻐﻴري ﺑﺴﻴﻄﺎ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻻ ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم ﺣامﻳﺔ اﻟﺬاﻛﺮة ﻛام أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك‬
‫اﺳﺘﻌامل ﻟﻠﺬاﻛﺮة اﻻﻓﱰاﺿﻴﺔ ‪ ،‬وﻟﻴﺲ ﻫﻨﺎك إدارة ذاﻛﺮة‪.‬‬

‫‪ 5.3.2‬ﻣﺴﺘﻮى اﻟﻮﺣﺪات‬

‫! اﻟﺪاﻓﻊ اﻟﺮﺋﻴﴘ ﻣﻦ وراء ﻧﻈﺎم ‪ SOS‬ﻫﻮ اﻟﻘﺪرة ﻋﲆ إﻋﺎدة اﻟﺘﺸﻜﻴﻞ ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ أو ﺗﻐﻴري‬
‫أو ﺣﺬف وﺣﺪات ﺑﺮﻣﺠﻴﺔ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ]‪ . [She04‬ﻳﺪﻋﻢ ﻫﺬا اﻟﻨﻈﺎم اﻟﺘﺤﺪﻳﺚ‬
‫اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﱪﻣﺠﻴﺎت اﻷﺻﻠﻴﺔ ﻣﻦ ﺧﻼل وﺣﺪات ﻧﻈﺎﻣﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺤﻤﻴﻞ‪ ،‬ﻛام أﻧﻪ ﻳﺸﻤﻞ آﻟﻴﺔ‬
‫ﻧﴩ‪ -‬ﺗﺴﺠﻴﻞ ﺗﺴﺘﻌﻤﻠﻬﺎ اﻟﻮﺣﺪات اﳌﻮزﻋﺔ داﺧﻞ اﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﻢ ﻫﺬا ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام‬
‫ﺑﺮوﺗﻮﻛﻮﻻت ﺗﻮزﻳﻊ ﻣﺜﻞ ‪ Maté‬أو‪ [Hui04] Deluge‬و ذﻟﻚ ﻋﲆ ﺣﺴﺐ اﺣﺘﻴﺎﺟﺎت‬
‫اﳌﺴﺘﺨﺪم‪ .‬وﻷﻧﻪ ﻟﻴﺲ ﻣﻄﻠﻮﺑﺎ أن ﺗﻜﻮن ﻧﻔﺲ اﻟﻮﺣﺪات وﻧﻔﺲ ﺻﻮرة اﻟﻨﻈﺎم ﺗﻌﻤﻞ ﻋﲆ ﻛﻞ‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﻌامل أي ﻧﻮع ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮزﻳﻊ اﻟﻘﺎدرة ﻋﲆ ﺗﻐﻄﻴﺔ ﻣﺮﺣﻠﺔ‬
‫واﺣﺪة أو ﻋﺪة ﻣﺮاﺣﻞ ﺗﺨﺎﻃﺐ‪.‬‬

‫‪186‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫إن إﻣﻜﺎﻧﻴﺔ اﻟﺘﺤﻤﻴﻞ اﻟﺪﻳﻨﺎﻣﻴيك ﰲ ﻧﻈﺎم ‪ SOS‬ﺗﺪﺧﻞ ﻣﺸﺎﻛﻞ ﺟﺪﻳﺔ ﺗﺘﻌﻠﻖ ﺑﺘﺨﺼﻴﺺ اﻟﺬاﻛﺮة وﻣﻌﺎﻟﺠﺔ‬
‫رﺳﺎﺋﻞ اﻟﻮﺣﺪات‪ .‬إن ﻋﺪم وﺟﻮد ﺳﻴﺎﺳﺎت ﻣﻨﺎﺳﺒﺔ ﻹدارة اﻟﺬاﻛﺮة ﻗﺪ ﻳﺴﺒﺐ ﻣﺸﺎﻛﻞ ﻣﺜﻞ ﻋﺪم وﺟﻮد‬
‫ذاﻛﺮة ﻛﺎﻓﻴﺔ ﻟﺘﺤﻤﻴﻞ وﺣﺪة ﺑﺮﻣﺠﻴﺔ ﻣﻌﻴﻨﺔ‪ .‬أﻣﺎ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺨﺺ اﻟﺮﺳﺎﺋﻞ ﻓﺘﺘﺠﺴﺪ ﰲ إرﺳﺎل رﺳﺎﻟﺔ‬
‫إﱃ وﺣﺪة ﻏري ﻣﻮﺟﻮدة أو إرﺳﺎﻟﻬﺎ إﱃ اﻟﻮﺣﺪة اﻟﺨﻄﺄ‪.‬‬
‫! وﺳﻴﻠﺔ إﻋﺎدة اﻟﱪﻣﺠﺔ ﰲ ﻧﻈﺎم ‪ Mantis‬ﺗﻘﺪم ﻛﻤﻜﺘﺒﺔ داﺧﻞ اﻟﻨﻮاة‪ .‬ﺗﻘﻮم اﻟﺘﻄﺒﻴﻘﺎت‬
‫ﺑﺎﺳﺘﻌامل ﻫﺬه اﳌﻜﺘﺒﺔ ﻣﻦ أﺟﻞ ﻛﺘﺎﺑﺔ ﺑﺮاﻣﺞ ﺟﺪﻳﺪة‪ .‬ﺣﺎﻟﻴﺎ‪ ،‬ﻧﻈﺮة ﻫﺬا اﻟﻨﻈﺎم ﻹﻋﺎدة اﻟﱪﻣﺠﺔ‬
‫ﺗﻘﺘﴫ ﻋﲆ ﺗﺴﺠﻴﻞ اﻟﺪﺧﻮل ﻋﻦ ﺑﻌﺪ وﺗﻐﻴري اﳌﺘﻐريات واﳌﺘﺤﻮﻻت اﻟﻮﺳﻴﻄﺔ )‪.(parameters‬‬
‫! ميﻜﻦ ﺗﻐﻴري إﻧﺠﺎز اﻟﺨﺪﻣﺎت ﰲ ﻧﻈﺎم ‪ Contiki‬ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺧﻼل ﻣﻜﺘﺒﺔ ﻣﺮﺗﺒﻄﺔ‬
‫ﺑﻄﻠﺐ اﻟﺤﺼﻮل ﻋﲆ اﻟﺨﺪﻣﺎت‪ .‬اﻟﺘﺤﻤﻴﻞ واﻟﺘﻔﺮﻳﻎ اﻟﺪﻳﻨﺎﻣﻴيك ميﻜﻦ ﺟﻌﻠﻪ ﻣﺮﻧﺎ ﰲ ﻫﺬا اﻟﻨﻈﺎم‪.‬‬
‫ﺑﺪﻻ ﻣﻦ إﻋﺎدة ﺗﺤﻤﻴﻞ ﺻﻮرة ﻛﺎﻣﻠﺔ ﻟﻠﻨﻈﺎم اﳌﻌﺪل ﻛام ﻫﻮ اﻟﺤﺎل ﰲ ‪ TinyOS‬و‪،Mantis‬‬
‫ﻳﺴﻤﺢ ‪ Contiki‬ﺑﺈﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻖ اﳌﺘﻌﻠﻖ ﺑﺎﻟﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﻓﻘﻂ‪.‬‬
‫ﻻ ﻳﺘﺒﻊ ﻧﻈﺎم ‪ Contiki‬ﺗﻘﻨﻴﺎت ﻣﻨﺎﺳﺒﺔ ﻹدارة اﻟﺬاﻛﺮة ﻣام ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﻣﺠﻬﻮد إﺿﺎﰲ أﺛﻨﺎء إﻋﺎدة‬
‫اﻟﱪﻣﺠﺔ‪ .‬ﻳﺤﺪث ﻫﺬا ﻷن اﻟﻨﻈﺎم ﻳﻔﱰض أن اﻟﱪﻧﺎﻣﺞ ﻟﻪ ﻣﻜﺎن ﻣﴩوط و ﺑﺎﻟﺘﺎﱄ ﻓﺈن ﺗﺤﻤﻴﻠﻪ ﻳﺤﺘﺎج أن‬
‫ﻳﻜﻮن ﰲ ﻧﻔﺲ اﳌﻜﺎن ﰲ اﻟﺬاﻛﺮة‪ .‬ﻫﺬه اﻟﻮﺿﻌﻴﺔ ﺗﺴﺒﺐ ﻣﺸﺎﻛﻞ ﰲ ﺗﺨﺼﻴﺺ اﻟﺬاﻛﺮة إذا زاد ﺣﺠﻢ‬
‫اﻟﱪﻧﺎﻣﺞ‪.‬‬
‫! ﻳﺘﻜﻮن ﻗﻠﺐ ﻧﻈﺎم وﻗﺖ اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﳼ ﰲ ﻧﻈﺎم ‪ CORMOS‬ﻣﻦ ﻣﺠﺪول‪ ،‬وﻣﺨﺼﺺ ذاﻛﺮة‬
‫ووﺣﺪة ﺗﺴﺠﻴﻞ‪ .‬ﻣﺪﻳﺮ اﻟﺬاﻛﺮة ﻳﺤﺘﻔﻆ ﺑﺠﺪول ﺛﺎﺑﺖ ﻣﻦ أﺟﻞ إﻋﻄﺎء أو ﻧﺰع ﻣﻜﺎن ﰲ اﻟﺬاﻛﺮة‬
‫ﻣﺨﺼﺺ ﻟﻸﺣﺪاث‪ .‬ﻳﺘﻢ ﺗﺤﺪﻳﺪ ﺣﺠﻢ ﻫﺬا اﻟﺠﺪول أﺛﻨﺎء ﺗﺮﺟﻤﺔ اﻟﱪﻧﺎﻣﺞ إﱃ ﻟﻐﺔ اﻵﻟﺔ‪ .‬وأﺛﻨﺎء‬
‫اﻟﺘﻨﻔﻴﺬ‪ ،‬ميﻜﻦ ﻷي وﺣﺪة ﺗﺤﻤﻴﻞ وﺗﻔﺮﻳﻎ وﺣﺪات أﺧﺮى ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻣﻌﺎﻟﺠﺎت ﺳﺠﻼت‪ ،‬ﻫﺬا‬
‫ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺴﻤﺢ ﻟﻠﻤﺼﻤﻢ ﺑﺘﻔﻌﻴﻞ ﺑﺮوﺗﻮﻛﻮل ﻣﻮﺛﻮق ﺑﻪ أو ﺗﻌﻄﻴﻞ ﺑﺮوﺗﻮﻛﻮل ﻣﻌني ﺑﺤﺴﺐ‬
‫اﻟﻄﻠﺐ‪.‬‬
‫ﻋﲆ اﻟﻌﻜﺲ ﻣﻦ ﻧﻈﺎم ‪ ،TinyOS‬ﻓﺈن ‪ CORMOS‬ﻳﺠﻤﻊ اﻻﺗﺼﺎﻻت ﻣﻊ اﳌﻌﺎﻟﺠﺎت ﰲ ﻧﻈﺎم اﻟﻮﻗﺖ‬
‫اﻷﺻﲇ اﻷﺳﺎﳼ‪ .‬اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﰲ ‪ CORMOS‬ﺗﺘﻜﻮن ﻣﻦ وﺣﺪات ﺗﺘﻔﺎﻋﻞ ﻓﻴام ﺑﻴﻨﻬﺎ‪ .‬ﺣﺎﻟﻴﺎ‪،‬‬
‫اﻟﻮﺣﺪات اﻟﺘﻲ ﺗﺸﻜﻞ ﺗﻄﺒﻴﻖ اﳌﺴﺘﺨﺪم وﻣﻠﺤﻘﺎت اﻟﻨﻈﺎم اﻷﺳﺎﳼ ﻳﺘﻢ ﺗﺤﻤﻴﻠﻬﺎ أﺛﻨﺎء ﺗﻬﻴﺌﺔ اﻟﻨﻈﺎم‬
‫داﺧﻞ اﻟﻮﻇﻴﻔﺔ اﻟﺮﺋﻴﺴﻴﺔ‪ .‬إﻋﺎدة اﻟﺘﻨﻈﻴﻢ اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﻮﺣﺪات اﻟﱪﻣﺠﻴﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻣﺎزاﻟﺖ ﻗﻴﺪ‬
‫اﻟﺘﻘﺪم‪ .‬وﻳﺠﺪر اﻟﺬﻛﺮ ﻫﻨﺎ أن ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت اﳌﺴﺘﻌﻤﻠﺔ ﻟﻴﺴﺖ ﻓﻌﺎﻟﺔ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻄﺎﻗﺔ‪.‬‬

‫‪187‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 5.3.3‬ﻣﺴﺘﻮى اﻟﺘﻌﻠﻴﻤﺎت و ﻣﺴﺘﻮى اﻟﻤﺘﻐﻴﺮات‬

‫ﻳﺴﺘﺨﺪم ‪ Maté‬ﻟﺪﻋﻢ إﻋﺎدة اﻟﱪﻣﺠﺔ اﻟﺴﻬﻠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﺘﻌﻠﻴامت ﻋﲆ رأس ﻧﻈﺎم ‪ TinyOS‬ﺣﻴﺚ‬
‫أﻧﻪ ﻳﺸﺘﻐﻞ ﺑﺎﻋﺘﺒﺎره ﻣﻜﻮﻧﺎً‪ ،‬ﺣﻴﺚ ﻳﻜﻮن اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ‪ ،‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ‪ ،‬ﻋﺒﺎرة ﻋﻦ ﻛﺒﺴﻮﻻت؛ ﻛﻞ‬
‫ﻛﺒﺴﻮﻟﺔ ﺗﺴﺎوي ‪ 24‬ﺗﻌﻠﻴﻤﺔ‪ .‬ﻋﻨﺪﻣﺎ ﺗﺜﺒﺖ ﻛﺒﺴﻮﻟﺔ ﻋﲆ ﺟﺴﺎس ﰲ اﻟﺸﺒﻜﺔ ﻓﺈﻧﻬﺎ ﺗﻨﺘﴩ إﻓﱰاﺿﻴﺎ داﺧﻞ‬
‫اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﻳﺘﻢ ﺗﻨﻔﻴﺬ ﻛﻞ ﺗﻌﻠﻴﻤﺔ ﻋﲆ ﺷﻜﻞ ﻣﻬﻤﺔ‪ .‬ﻳﺴﺘﺨﺪم ‪ Maté‬ﺑﺮوﺗﻮﻛﻮل ‪Trickle‬‬
‫]‪ [Lev04‬ﻣﻦ أﺟﻞ ﻧﴩ رﻣﻮز اﻟﱪاﻣﺞ‪ .‬ﺑﻨﻲ ﻫﺬا ﻓﻮق ‪ Deluge‬ﻣﻦ ﺧﻼل اﻗﱰاح آﻟﻴﺎت ﺣﺬف ﻟﺮﺳﺎﺋﻞ‬
‫اﳌﺮاﻗﺒﺔ واﻟﺒﻴﺎﻧﺎت وأﻳﻀﺎ اﻗﱰاح أﺳﺎﻟﻴﺐ ﻣﻦ أﺟﻞ ﺑﺚ دوري ﻟﻺﻋﻼﻧﺎت وذﻟﻚ ﻟﺰﻳﺎدة ﻣﻮﺛﻮﻗﻴﺘﻬﺎ‪.‬‬
‫أﻣﺎ ﰲ ﻧﻈﺎم ‪ ،SOS‬ﻓﺈﻧﻪ ﻳﺘﻢ اﺳﺘﺨﺪام آﻟﺔ اﻓﱰاﺿﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻮﺳﻊ دﻳﻨﺎﻣﻴﻜﻴﺎ ‪ .[Bal06] DVM‬ﻫﺬه‬
‫اﻵﻟﺔ ﺗﻘﻮم ﺑﺘﻨﻔﻴﺬ ﺑﺮاﻣﺞ ﻧﺼﻴﺔ )‪ ،(scripts‬ﺿﺒﻂ اﳌﻌﺎﻳري ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﺘﺤﺪﻳﺜﺎت ﻋﲆ ﻣﺴﺘﻮى‬
‫اﻟﻮﺣﺪات واﺳﺘﺒﺪال ﻧﺴﺨﺔ اﻟﻨﻈﺎم ﺑﻜﺎﻣﻠﻬﺎ‪.‬‬

‫‪ 5.3.4‬اﻟﺠﺪوﻟﺔ‬

‫ﻳﱪز اﻟﺠﺪول اﻟﺘﺎﱄ ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻓﻘﺎ ﻟﻌﻤﻠﻬﺎ ﰲ اﻟﺰﻣﻦ‬
‫اﻟﺤﻘﻴﻘﻲ واﻟﺰﻣﻦ ﻏري اﻟﺤﻘﻴﻘﻲ‪ .‬ﻳﻌﻄﻲ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺬي ﺗﻢ ﺗﻘﺪميﻪ آﻧﻔﺎ )ﻓﻘﺮة ‪ (5.2‬ﺗﻔﺎﺻﻴﻞ ﻋﻦ‬
‫ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ﰲ ﻛﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ‪ .‬ﻳﺠﺪر اﻟﺬﻛﺮ ﻫﻨﺎ أن ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ اﻟﺤﻘﻴﻘﻲ‬
‫ميﻜﻦ اﺳﺘﻌامﻟﻬﺎ و ﻟﻜﻦ ﻋﲆ ﺣﺴﺎب اﻷداء‪.‬‬
‫ﺟﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ ﻏري اﻟﺤﻘﻴﻘﻲ‬ ‫ﺟﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ اﻟﺤﻘﻴﻘﻲ‬
‫‪TinyOS‬‬ ‫‪Nano-RK‬‬
‫‪SOS‬‬ ‫‪CORMOS‬‬
‫‪Contiki‬‬ ‫‪DCOS‬‬
‫‪EYES‬‬ ‫‪t-Kernel‬‬
‫‪SenOS‬‬
‫‪Magnet‬‬
‫‪kOS‬‬
‫اﻟﺠﺪول ‪ :3‬ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ وﻓﻘﺎ ﻟﻄﺮﻳﻘﺔ اﻟﺠﺪوﻟﺔ‬

‫‪188‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫‪ 5.3.5‬إدارة اﻟﻄﺎﻗﺔ‬

‫ﺗﺸﺘﻤﻞ إدارة اﻟﻄﺎﻗﺔ ﻋﲆ ﻣﺮاﻗﺒﺔ ﻣﻌﺎﻟﺞ اﳌﻌﻠﻮﻣﺎت واﻟﺮادﻳﻮ‪.‬‬


‫! ﻳﻮﻓﺮ ﻧﻈﺎم ‪ inyOST‬واﺟﻬﺔ ﺑﺮﻣﺠﺔ ﺗﻄﺒﻴﻘﺎت ﻣﻦ أﺟﻞ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ وإدارﺗﻬﺎ ﻛام‬
‫ﻳﻨﺒﻐﻲ‪ .‬ﻛام أﻧﻪ ﻗﺎدر ﻋﲆ إدارة اﻟﺮادﻳﻮ ]‪ [Sze03‬واﳌﻌﺎﻟﺞ ﻋﲆ ﺣﺪ اﻟﺴﻮاء‪ .‬ﰲ ﻫﺬا اﻹﻃﺎر‪،‬‬
‫ﻳﻘﻮم اﻟﺘﻄﺒﻴﻖ مبﻨﺎداة اﻟﺪاﻟﺔ )(‪ HPLPowerManagement.Enable‬ﰲ اﻹﺟﺮاﺋﻴﺔ‬
‫)(‪ StdControl.Init‬اﻟﺨﺎﺻﺔ ﺑﻪ‪ ،‬ﻣام ﻳﺘﻴﺢ ﻟﻠﻤﻌﺎﻟﺞ اﻟﺴﺒﺎت ﻛﻠام ﻛﺎن ذﻟﻚ ﻣﻤﻜﻨﺎ إﱃ ﺣني‬
‫ﺗﻮﻓﺮ اﻟﴩوط اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫! )‪ (1‬اﻟﺮادﻳﻮ ﻣﻐﻠﻖ )اﺳﺘﺪﻋﺎء )(‪،( CC1000RadioC.StdControl.stop‬‬
‫! )‪ (2‬ﻛﻞ ﻗﺎﻃﻌﺎت اﻟﺴﺎﻋﺔ ﺗﻢ ﺗﻌﻄﻴﻠﻬﺎ‪،‬‬
‫! )‪ (3‬اﻟﻘﺎﻃﻊ ‪ SPI‬ﻣﻔﻌﻞ أو‬
‫! )‪ (4‬ﻃﺎﺑﻮر اﳌﻬﺎم ﻓﺎرغ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﻳﻘﺎف اﻟﺮادﻳﻮ‪ ،‬ﻳﺠﺐ أن ﻳﺘﻢ إﻳﻘﺎف ﻛﻞ اﻟﺨﺪﻣﺎت‪.‬‬
‫! ﻳﺤﻘﻖ ﻧﻈﺎم ‪ Mantis‬ﻓﻌﺎﻟﻴﺔ اﺳﺘﺨﺪام اﻟﻄﺎﻗﺔ ﺑﺎﺳﺘﻌامل ﻣﺠﺪول ﻛﻒء ﻟﻠﻄﺎﻗﺔ ﻳﺠﻌﻞ اﳌﻌﺎﻟﺞ‬
‫ﻳﻨﺎم ﺑﻌﺪ أن ﺗﻘﻮم ﻛﻞ اﻟﺘﺸﻌﺒﺎت اﻟﻨﺸﻄﺔ مبﻨﺎداة اﻟﺪاﻟﺔ )(‪ sleep‬واﻟﺘﻲ ﺗﺸﺒﻪ داﻟﺔ )(‪sleep‬‬
‫ﻟﻨﻈﺎم ‪ .UNIX‬ﰲ اﻟﺒﺪاﻳﺔ ‪ ،‬ﻳﺠﺐ أن ﻳﻘﻮم اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ﴏاﺣﺔ ﺑﺘﻨﺸﻴﻂ وﺿﻊ ﺗﻮﻓري‬
‫اﻟﻄﺎﻗﺔ ﺑﺎﺳﺘﻌامل إﺟﺮاﺋﻴﺔ )(‪ mos_enable_power_mgt‬وذﻟﻚ ﻗﺒﻞ أن ﻳﺪﻋﻮ ﻓﻌﻼ داﻟﺔ‬
‫اﻟﺴﺒﺎت‪ .‬اﻟﺠﺪوﻟﺔ اﻟﻮاﻋﻴﺔ ﺑﺎﻟﻄﺎﻗﺔ ﺗﺤﻘﻖ ﺑﺎﺳﺘﻌامل اﻟﺘﺸﻌﺐ اﻟﺨﺎﻣﻞ‪ .‬ﻫﺬا اﻟﺘﺸﻌﺐ ﻗﺪ ميﻜﻦ‬
‫ﻣﻦ اﻟﻜﺸﻒ ﻋﻦ أمنﺎط ﰲ اﺳﺘﺨﺪام وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ وﺗﻌﺪﻳﻞ اﳌﺘﺤﻮﻻت اﻟﻮﺳﻴﻄﻴﺔ‬
‫ﻟﻠﻨﻮاة وذﻟﻚ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ‪ .‬اﻟﺪاﻟﺔ )(‪ dev_mode‬اﻟﺘﻲ ﻳﻮﻓﺮﻫﺎ ﻧﻈﺎم ‪ Mantis‬ميﻜﻦ‬
‫اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻀﺒﻂ اﻟﺠﻬﺎز ﻋﲆ ﺧﺎﻣﻞ أو ﻣﻐﻠﻖ ﻋﲆ ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻖ ﻟﻠﺤﻔﺎظ ﻋﲆ‬
‫اﻟﻄﺎﻗﺔ‪.‬‬
‫! ﻳﻮﻓﺮ ﻧﻈﺎم ‪ SenOS‬إدارة اﻟﻄﺎﻗﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ ﺑﺮوﺗﻮﻛﻮل ﻃﺒﻘﺔ اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﺔ‪ .‬ﻳﺴﺘﺨﺪم ﻫﺬا‬
‫اﻟﻨﻈﺎم ﺧﻮارزﻣﻴﺔ إدارة اﻟﻄﺎﻗﺔ اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ )‪ ([Sin01] DMP‬و اﻟﺘﻲ ﺗﺤﺪد ﻣﻌﺪل اﻻﻧﺘﻘﺎل‬
‫إﱃ اﻟﺴﺒﺎت دﻳﻨﺎﻣﻴﻜﻴﺎ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ‪.‬‬
‫! دﻋﻢ وﺿﻊ اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ ﰲ ﻧﻈﺎﻣﻲ ‪ PEEROS/EYES‬ﻫﻮ أﺣﺪ اﳌﻌﺎﻳري اﻟﺘﺼﻤﻴﻤﻴﺔ‪ .‬ﻫﺬان‬
‫اﻟﻨﻈﺎﻣﺎن ﻳﺒﺪءان ﰲ ﻫﺬا اﻟﺪﻋﻢ إﻧﻄﻼﻗﺎ ﻣﻦ أدىن ﻃﺒﻘﺔ وﻫﻲ ﻃﺒﻘﺔ اﻷﺟﻬﺰة‪ .‬ﻳﻮﻓﺮ اﻟﺠﻬﺎز‬
‫اﻟﺤﺴﺎس ‪ EYES‬اﻟﻌﺪﻳﺪ ﻣﻦ أوﺿﺎع ﺣﻔﻆ اﻟﻄﺎﻗﺔ‪ .‬ﻳﺴﺘﻬﻠﻚ ﺟﻬﺎز ﺑﺜﻪ اﻻﺳﺘﻘﺒﺎﱄ ‪ TR101‬ﻃﺎﻗﺔ‬

‫‪189‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻨﺨﻔﻀﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮن ﻫﻨﺎك اﳌﺰﻳﺪ ﻣﻦ اﻷﺣﺪاث اﻟﺨﺎرﺟﻴﺔ اﻟﺘﻲ ﻳﻨﺒﻐﻲ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﻓﺈن‬
‫ﺟﻬﺎز اﻟﺤﺴﺎس ﻳﺪﺧﻞ وﺿﻊ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ و ﻳﻌﻮد إﱃ منﻂ ﻋﻤﻠﻪ اﻻﻋﺘﻴﺎدي ﺑﻌﺪ أن‬
‫ﺗﻮﻗﻈﻪ اﻷﺣﺪاث اﻟﺨﺎرﺟﻴﺔ‪.‬‬
‫! ﻳﺘﻢ اﻟﻨﻈﺮ إﱃ إدارة اﻟﻄﺎﻗﺔ ﰲ ﻧﻈﺎم ‪ SOS‬ﺑﺸﻜﻞ ﴏﻳﺢ‪ .‬اﻟﻨﺴﺨﺔ اﻷﺧرية ﻟﻨﻮاة ﻫﺬا اﻟﻨﻈﺎم‬
‫ﺗﺸﻤﻞ وﺣﺪة اﻟﻨﻮاة اﻟﺠﺰﺋﻴﺔ ‪ DS2438‬ﻣﻦ أﺟﻞ ﻣﺮاﻗﺒﺔ ﴏﻳﺤﺔ ﻟﺒﻄﺎرﻳﺔ ﺟﻬﺎز اﻟﺤﺴﺎس‪ .‬ﻫﺬه‬
‫اﻟﻨﻮاة ﺗﻮﻓﺮ واﺟﻬﺎت ﺑﺮﻣﺠﺔ ﺗﻄﺒﻴﻘﺎت ﻣﻦ أﺟﻞ اﻟﻮﺻﻮل إﱃ ﺟﻬﺪ اﻟﺒﻄﺎرﻳﺔ‪ ،‬ﺗﻴﺎر اﻟﺒﻄﺎرﻳﺔ‬
‫ودرﺟﺔ ﺣﺮارة رﻗﺎﻗﺔ ‪.DS2438‬‬
‫! ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻧﻈﺎم ‪ Contiki‬ﻻ ﻳﻮﻓﺮ ﴏاﺣﺔ ﺗﺠﺮﻳﺪﻳﺎت ﻹدارة اﻟﻄﺎﻗﺔ ﻓﺈﻧﻪ ﻳﺴﻤﺢ‬
‫ﻟﻠﻤﱪﻣﺠني ﺑﺈﻧﺠﺎز و ﺗﻨﻔﻴﺬ ﻣﺜﻞ ﻫﺬه اﻷﻋامل‪ .‬ميﻜﻦ ﻫﺬا ﻣﻦ ﺧﻼل إﻇﻬﺎر ﺣﺎﻟﺔ اﻟﻄﺎﺑﻮر‬
‫اﻟﺪاﺧﲇ ﻟﻠﻨﻈﺎم أﻣﺎم اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ميﻜﻦ ﻟﻠﺘﻄﺒﻴﻘﺎت أن ﺗﻘﺮر ﺗﺨﻔﻴﺾ ﻃﺎﻗﺔ‬
‫اﻟﻨﻈﺎم ﻋﻨﺪﻣﺎ ﻻ ﺗﻮﺟﺪ أﺣﺪاث ﺳﻴﺘﻢ ﺟﺪوﻟﺘﻬﺎ‪ .‬واﳌﻌﺎﻟﺞ ﻳﺴﺘﻴﻘﻆ اﺳﺘﺠﺎﺑﺔ ﻟﺤﺪث ﺧﺎرﺟﻲ‪.‬‬
‫! ﻳﻮﻓﺮ ﻧﻈﺎم ‪ Nano-RK‬ﺗﺸﻜﻴﻠﺔ واﺳﻌﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻣﺜﻞ‪(1) :‬‬
‫)(‪ : query_energy‬ﻣﻦ أﺟﻞ اﻻﺳﺘﻌﻼم ﻋﻦ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ اﳌﺘﺒﻘﻴﺔ‪(2) ،‬‬
‫)(‪ : set_energy_mode‬ﻣﻦ أﺟﻞ ﺗﺤﺪﻳﺪ منﻂ ﺣﻔﻆ اﻟﻄﺎﻗﺔ‪: get_energy_mode() (3) ،‬‬
‫ﻣﻦ أﺟﻞ اﻟﺤﺼﻮل ﻋﲆ منﻂ ﺣﻔﻆ اﻟﻄﺎﻗﺔ‪ : tx_power_set() (4) ،‬ﻣﻦ أﺟﻞ ﺗﻐﻴري ﻃﺎﻗﺔ‬
‫ﻣﺮﺳﻞ اﻟﺮادﻳﻮ و )‪ : powerdown() (5‬ﻣﻦ أﺟﻞ ﻓﺼﻞ ﻃﺎﻗﺔ اﻟﻨﻈﺎم ﳌﺪة ﻣﻌﻴﻨﺔ‪.‬‬

‫‪ 5.4‬دﻋﻢ اﻟﻤﻨﺼﺎت‬

‫ﻳﺤﻈﻰ ﻧﻈﺎم ‪ TinyOS‬ﺑﺄﻫﻤﻴﺔ ﻣﺘﺰاﻳﺪة ﰲ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻗﺪ ﺗﻢ ﻧﻘﻠﻪ‬
‫واﺳﺘﻌامﻟﻪ ﻋﲆ ﻣﻨﺼﺎت ﻣﺨﺘﻠﻔﺔ‪ .‬ﻫﺬه اﳌﻨﺼﺎت ﻳﺒﻴﻨﻬﺎ اﻟﺠﺪول ‪ .4‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻓﺈن ﻫﻨﺎك ﻗﻮاﻋﺪ‬
‫أﺧﺮى ﺗﺠﺎرﻳﺔ وﻏري ﺗﺠﺎرﻳﺔ ميﻜﻦ ﻟﻨﻈﺎم ‪ TinyOS‬اﻟﻌﻤﻞ ﻋﻠﻴﻬﺎ ﻣﺜﻞ ‪) Eyes‬ﺟﺎﻣﻌﺔ ﺗﻮﻳﻨﺖ‪ ،‬ﻫﻮﻟﻨﺪا(‪،‬‬
‫‪ (XBow) MicaZ ،(moteIV) Tmote Sky‬و ‪) iMote‬أﻧﺘﻞ(‪ .‬ﻳﺒني اﻟﺠﺪول أﻳﻀﺎ اﳌﻨﺼﺎت اﻟﺘﻲ‬
‫ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ‪ Contiki ،SOS‬و ‪.Mantis‬‬

‫‪190‬‬
‫ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬:‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‬

‫ دﻋﻢ اﻟﻤﻨﺼﺎت ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬:4 ‫اﻟﺠﺪول‬

Mantis Contiki SOS TinyOS

Mica2 avr MCU Cricket Telos

Micaz MSP430 MCU imote2 Mica2Dot

Telos x86 Mica2 Mica2

Mantis nymph 6502 Micaz TMote Sky

tmote Eyes

XYZ MicaZ

Protosb iMote

avrora

cyclops

emu

‫ ﺣﻮﺻﻠﺔ‬5.5

‫ ﻧﺠﻤﻞ ﰲ‬،‫ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺎ ذﻛﺮ آﻧﻔﺎ‬

191
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫أﻫﻢ ﺧﺼﺎﺋﺺ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬

‫منﻂ ﺧﻔﻆ‬ ‫إدارة‬ ‫ﺟﺪوﻟﺔ ﺗﻌﺘﻤﺪ ﺿامن اﻟﻮﻗﺖ إﻋﺎدة‬


‫منﻮذج اﻟﺘﻨﻔﻴﺬ‬ ‫ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫اﻟﻄﺎﻗﺔ‬ ‫اﻟﺬاﻛﺮة‬ ‫اﻟﱪﻣﺠﺔ‬ ‫ﻋﲆ اﻷوﻟﻮﻳﺎت اﻟﺤﻘﻴﻘﻲ‬

‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﳌﻜﻮﻧﺎت‬ ‫‪TinyOS‬‬


‫!‬ ‫!‬ ‫"‬ ‫!‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﻮﺣﺪات‬ ‫‪SOS‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻫﺠني‬ ‫‪Contiki‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﺘﺸﻌﺒﺎت‬ ‫‪Mantis‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪EYES‬‬
‫"‬ ‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪EEROSP‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﺤﺎﻻت‬ ‫‪SenOS‬‬
‫!‬ ‫"‬ ‫"‬ ‫"‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪CORMOS‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫اﻵﻟﺔ !‬ ‫ﻣﺒﻨﻲ ﻋﲆ‬ ‫‪MagnetOS‬‬
‫اﻹﻓﱰاﺿﻴﺔ‬
‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﳌﻬﺎم‬ ‫‪Nano-RK‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﻜﺎﺋﻨﺎت‬ ‫‪kOS‬‬
‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫!‬ ‫ﻳﺮﺗﻜﺰ ﻋﲆ اﻟﺒﻴﺎﻧﺎت‬ ‫‪DCOS‬‬
‫"‬ ‫"‬ ‫"‬ ‫!‬ ‫"‬ ‫‪t-Kernel‬‬

‫‪192‬‬
‫اﻟﺒﺎب اﻟﺴﺎﺑﻊ‪ :‬أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‬

‫اﻟﺠﺪول ‪ :5‬ﺣﻮﺻﻠﺔ ﻟﺨﺎﺻﻴﺎت أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬

‫منﻂ ﺧﻔﻆ‬ ‫إدارة‬ ‫ﺟﺪوﻟﺔ ﺗﻌﺘﻤﺪ ﺿامن اﻟﻮﻗﺖ إﻋﺎدة‬


‫منﻮذج اﻟﺘﻨﻔﻴﺬ‬ ‫ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫اﻟﻄﺎﻗﺔ‬ ‫اﻟﺬاﻛﺮة‬ ‫اﻟﱪﻣﺠﺔ‬ ‫ﻋﲆ اﻷوﻟﻮﻳﺎت اﻟﺤﻘﻴﻘﻲ‬

‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﳌﻜﻮﻧﺎت‬ ‫‪TinyOS‬‬


‫!‬ ‫!‬ ‫"‬ ‫!‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﻮﺣﺪات‬ ‫‪SOS‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻫﺠني‬ ‫‪Contiki‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﺘﺸﻌﺒﺎت‬ ‫‪Mantis‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪EYES‬‬
‫"‬ ‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪EEROSP‬‬
‫"‬ ‫!‬ ‫"‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﺤﺎﻻت‬ ‫‪SenOS‬‬
‫!‬ ‫"‬ ‫"‬ ‫"‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻷﺣﺪاث‬ ‫‪CORMOS‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫اﻵﻟﺔ !‬ ‫ﻣﺒﻨﻲ ﻋﲆ‬ ‫‪MagnetOS‬‬
‫اﻹﻓﱰاﺿﻴﺔ‬
‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫"‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﳌﻬﺎم‬ ‫‪Nano-RK‬‬
‫"‬ ‫!‬ ‫!‬ ‫!‬ ‫!‬ ‫ﻣﺒﻨﻲ ﻋﲆ اﻟﻜﺎﺋﻨﺎت‬ ‫‪kOS‬‬
‫"‬ ‫!‬ ‫"‬ ‫"‬ ‫!‬ ‫ﻳﺮﺗﻜﺰ ﻋﲆ اﻟﺒﻴﺎﻧﺎت‬ ‫‪DCOS‬‬
‫"‬ ‫"‬ ‫"‬ ‫!‬ ‫"‬ ‫‪t-Kernel‬‬

‫‪193‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 6‬اﻟﺨﺎﺗﻤﺔ‬

‫ﻟﻘﺪ ﺗﻢ اﻟﱰﻛﻴﺰ ﰲ ﻫﺬا اﻟﺒﺎب ﻋﲆ أﻫﻢ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﺧﻼل ﻋﺮض‬
‫ﺧﺼﺎﺋﺺ ﺗﺼﻤﻴﻤﻬﺎ واﻟﺘﺤﺪﻳﺎت ﻋﲆ ﻫﺬا اﳌﺴﺘﻮى‪ .‬ﺗﻄﺮﻗﻨﺎ ‪ ،‬ﰲ ﻫﺬا اﻹﻃﺎر‪ ،‬إﱃ ﻋﺪة ﻧﻘﺎط ﻣﻨﻬﺎ‬
‫ﻣﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ‪ ،‬ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﻤﻴﻞ‪ ،‬ﺗﻌﺪدﻳﺔ اﳌﻬﺎم وﻃﺒﻴﻌﺔ اﻟﺘﻮزﻳﻊ‪ .‬ﺗﻢ ﻛﺬﻟﻚ ﺗﺼﻨﻴﻒ ﻫﺬه اﻷﻧﻈﻤﺔ‬
‫ﺑﺎﻋﺘﺒﺎر ﺑﻨﻴﺘﻬﺎ اﻟﺘﺼﻤﻴﻤﻴﺔ‪ ،‬ومنﺎذﺟﻬﺎ اﻟﺘﻨﻔﻴﺬﻳﺔ‪ ،‬وإﻋﺎدة ﺑﺮﻣﺠﺘﻬﺎ‪ ،‬وﺟﺪوﻟﺔ اﳌﻬﺎم ﻓﻴﻬﺎ وإدارة اﻟﻄﺎﻗﺔ‪.‬‬
‫ﻳﺠﺪر اﻟﺬﻛﺮ أن ﻫﺬا اﻟﺒﺎب مل ﻳﺘﻄﺮق إﱃ ﻛﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﳌﻮﺟﻮدة ﺣﺎﻟﻴﺎ ﻣﺜﻞ أﻧﻈﻤﺔ ‪،VMSTAR‬‬
‫‪ T2 ،OSSTAR‬و ‪ .Nano-QPlus‬رﻏﻢ ذﻟﻚ‪ ،‬ﻓﺈن ﻫﺬا اﻟﺒﺎب ميﻜﻦ ﻣﻦ ﻓﻬﻢ أﻓﻀﻞ ﻟﺨﺼﺎﺋﺺ أﻧﻈﻤﺔ‬
‫ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت وﻳﻮﺿﺢ ‪ ،‬ﻣﻦ ﺧﻼل اﳌﻘﺎرﻧﺎت واﻟﺘﺼﻨﻴﻔﺎت ‪ ،‬ﻧﻘﺎط اﻟﻘﻮة واﻟﻀﻌﻒ ﻟﻬﺬه‬
‫اﻷﻧﻈﻤﺔ ﻣام ﻳﺴﻬﻞ ﺣﺴﻦ اﺧﺘﻴﺎر اﻟﻨﻈﺎم اﳌﻨﺎﺳﺐ ﻟﺘﻄﺒﻴﻖ ﻣﻌني‪.‬‬

‫‪194‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‬
‫ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫د‪ .‬رﺑﻴﻊ رﻣﻀﺎن‬

‫ﺟﺎﻣﻌﺔ اﻟﻘﺎﻫﺮة‪،‬‬
‫اﻟﻘﺎﻫﺮة‪ ،‬ﺟﻤﻬﻮرﻳﺔ ﻣﺼﺮ اﻟﻌﺮﺑﻴﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻣﻦ اﻟﺨﻄﻮات اﻻوﻟﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻫﻰ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ ﺣﻘﻞ‬
‫اﳌﺮاﻗﺒﺔ ‪ ،‬وﺗﻌﺪ ﻫﺬه اﻟﺨﻄﻮة ﻣﻦ اﻟﺨﻄﻮات اﳌﻬﻤﺔ واﻟﺘﻰ ﺗﺆﺛﺮ ﺗﺒﺎﻋﺎ ﻋﲆ ﺗﻜﻮﻳﻦ اﻟﺸﺒﻜﺔ وﻃﺮﻳﻘﺔ‬
‫ﻋﻤﻠﻬﺎ ‪ ،‬و ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻰ ﻋﻤﻠﻴﺔ ﻣﻌﻘﺪة ﻻﻧﻬﺎ ﺗﺮﺗﺒﻂ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻌﻮاﻣﻞ ﻛﺜرية ﻣﻨﻬﺎ ﻧﻮع‬
‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻰ ﺗﺴﺨﺪم ﻓﻴﻬﺎ اﻟﺸﺒﻜﻪ ودميﻐﺮاﻓﻴﺔ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻋﻮاﻣﻞ أﺧﺮى ‪ ،‬وﻟﺬﻟﻚ ﻫﻨﺎك اﻟﻌﺪﻳﺪ‬
‫ﻣﻦ اﻟﻠﻮﻏﺮﻳﺘامت اﻟﺘﻰ ﺗﻢ إﻗﱰاﺣﻬﺎ ﺑﻮاﺳﻄﺔ ﻋﺪد ﻣﻦ اﻟﺒﺎﺣﺜني واﳌﻬﺘﻤني مبﺠﺎل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﻓﻔﻰ ﻫﺬا اﻟﺒﺎب ﺳﻮف ﻧﻘﺪم ﺑﻌﺾ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﺗﺆﺛﺮ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ودﻗﺘﻬﺎ‪ ،‬ﻛام‬
‫ﺳﻨﻌﺮض ﻋﺪد ﻣﻦ اﻟﻠﻮﻏﺮﻳﺘامت اﳌﺴﺘﺨﺪﻣﻪ ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ‪ ،‬ﺛﻢ ﻧﺨﺘﻢ ﻫﺬه اﻟﻮﺣﺪة ﺑﺒﻌﺾ اﳌﺴﺎﺋﻞ‬
‫اﻟﻌﺎﻟﻘﺔ‪.‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .1‬ﻣﻘﺪّﻣﺔ‬

‫إذا اﺳﺘﻌﺮﺿﻨﺎ ﻣﺮاﺣﻞ ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﻟﻮﺟﺪﻧﺎ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ ‪ 1.‬أن‬
‫ﻫﻨﺎك ﻋﺪة ﻣﺮاﺣﻞ ‪ ،‬ﺗﺒﺪأ ﻫﺬه اﳌﺮاﺣﻞ ﺑﺈﺧﺘﻴﺎر ﻧﻮع اﻟﺘﻄﺒﻴﻖ ﻣﺘﺒﻌﺎ ﺑﺈﺧﺘﻴﺎر أﻧﻮاع أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﻨﺎﺳﺒﺔ‪ ،‬ﺛﻢ ﺑﻌﺪ ذﻟﻚ ﻳﺘﻢ إﺧﺘﻴﺎر اﻟﻄﺮﻳﻘﻪ أو اﻟﻄﺮق اﳌﻨﺎﺳﺒﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ أﻣﺎﻛﻨﻬﺎ‬
‫اﳌﻨﺎﺳﺒﺔ‪ ،‬وﻛﻠﻤﺔ ﻣﻨﺎﺳﺒﺔ ﻫﻨﺎ ﺗﺨﺘﻠﻒ ﻣﻌﻨﺎﻫﺎ ﻋﲆ ﺣﺴﺐ اﻟﻐﺮض ﻣﻦ اﻟﻨﴩ ‪ ،‬ﻓﻘﺪ ﻳﻜﻮن اﻟﻐﺮض ﻣﻦ‬
‫اﻟﻨﴩ ﻫﻮ اﻟﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ او اﻟﺠﺰﺋﻴﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬ﻛام ميﻜﻦ أن ﻳﻜﻮن ﻏﺮض اﻟﻨﴩ ﻫﻮ ﺗﻜﻮﻳﻦ‬
‫ﺷﺒﻜﺔ ﻣﺘﺼﻠﺔ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﺘﻐﻄﻴﺔ أو ﻛﻼﻫام ﻣﻌﺎ‪ ،‬وﻣﻦ أﻏﺮاض اﻟﻨﴩ أﻳﻀﺎ ﻫﻮ ﻧﴩ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ ﺗﻘﻠﻞ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣام ميﺪ ﰱ ﻋﻤﺮ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ ،‬واﺣﺒﺎﻧﺎ ﻳﻜﻮن اﻟﻬﺪف‬
‫ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻮ رﻓﻊ ﺟﻮدة اﻟﺨﺪﻣﺔ ﰱ اﻟﺸﺒﻜﺔ‪ ،‬وﺑﺎﻟﺘﺄﻛﻴﺪ دﻣﺞ ﻛﻞ ﻫﺬه اﻻﻏﺮاض ﻫﻮ اﻟﻬﺪف‬
‫اﻷﻣﺜﻞ ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .1‬ﻣﺮاﺣﻞ ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ‬

‫وﻗﺪ ﻻ ﺗﻜﻔﻰ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻧﺘﻴﺠﺔ ﻟﻌﻄﺐ ﻣﺎ ﰱ ﺑﻌﺾ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬ﻟﺬا ﻗﺪ ﻧﺤﺘﺎج اﱃ‬
‫ﻋﻤﻠﻴﺔ إﻋﺎدة ﻧﴩ ﻷﺟﻬﺰة أﺧﺮى ﻹﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ‪ ،‬وﻋﻤﻠﻴﺔ إﻋﺎدة اﻟﻨﴩ ﻫﺬه ﻗﺪ ﺗﻜﻮن ﺑﻌﺪ أى‬
‫ﻣﺮﺣﻠﺔ ﻣﻦ اﳌﺮاﺣﻞ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ‪ ، 1‬ﻛام أن ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻗﺪ ﺗﺘﻢ ﻋﲆ ﻣﺮاﺣﻞ‬
‫ﻧﺘﻴﺠﺔ ﻟﺒﻌﺾ اﻟﻘﻴﻮد اﳌﺘﻌﻠﻘﺔ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﺔ ﺣﻴﺚ ﻻ ميﻜﻦ ﻧﴩ ﻛﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت دﻓﻌﺔ واﺣﺪة أو‬
‫ﻟﻠﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة اﳌﺮاد ﻧﴩﻫﺎ‪ .‬ﺑﻌﺪ اﻹﻧﺘﻬﺎء ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺗﺒﺪأ اﻟﺸﺒﻜﺔ ﰱ ﺗﺤﺴﺲ اﻟﺴامت‬
‫اﳌﺎدﻳﺔ )اﻟﺨﺼﺎﺋﺺ( ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺛﻢ ارﺳﺎل ﻗﺮاءﺗﻬﺎ إﱃ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮوﺗﻮﻛﻮﻻت‬
‫اﻟﺘﻮﺟﻴﻪ ﻟﻠﺘﺤﻠﻴﻞ وإﺗﺨﺎذ اﻟﻘﺮار‪.‬‬
‫وﺗﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﳌﻌﻘﺪة ﻷﻧﻬﺎ ﻛام ﺳﺒﻖ ذﻛﺮه ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻮع اﻟﺘﻄﺒﻴﻘﺎت وﻗﺪ‬
‫ﺗﺨﺘﻠﻒ ﺑﺈﺧﺘﻼف أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ أﻧﻬﺎ ﻋﻤﻠﻴﺔ ﻣﺴﺘﻤﺮة ﻗﺪ ﺗﺘﻜﺮر ﰱ أى‬

‫‪196‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻗﺖ وﺑﻌﺪ أى ﻣﺮﺣﻠﺔ‪ ،‬ﻛام أن ﻫﻨﺎك ﻋﻮاﻣﻞ أﺧﺮى ﻛﺜرية ﻧﺬﻛﺮﻫﺎ ﻻﺣﻘﺎ ﺗﺆﺛﺮ ﺗﺄﺛريا ﻣﺒﺎﴍا ً ﻋﲆ ﻋﻤﻠﻴﺔ‬
‫اﻟﻨﴩ‪.‬‬

‫‪ .2‬اﻟﻌﻮاﻣﻞ اﻟﻤﺆﺛﺮة ﻓﻰ ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺠﺰءل اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة ﰱ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﺘﻰ ميﻜﻦ ﺗﻘﺴﻴﻤﻬﺎ ﻛﺎﻷىت‪:‬‬
‫أ‪ .‬ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ذاﺗﻬﺎ‬
‫ب‪ .‬ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﻪ‬
‫ت‪ .‬ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻣﻌﺎ‬
‫ث‪ .‬ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻜﺎﺋﻦ اﳌﺮاﻗﺐ‬

‫‪ .2.1‬اﻟﻌﻮاﻣﻞ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬

‫ﻗﺪ ﺗُﺄﺛﺮ ﺑﻌﺾ ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ‪ ،‬ﻣﻦ ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﻣﺼﺪر‬
‫اﻟﻄﺎﻗﺔ ﻟﻠﺠﻬﺎز وإﻣﻜﺎﻧﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺤﺎﻟﻪ وإﻣﻜﺎﻧﻴﺔ اﻹﻧﺘﻘﺎل وﻧﻄﺎق اﻟﺤﺲ وﻧﻄﺎق اﻹﺗﺼﺎل وﺳﻌﺮ اﻟﺠﻬﺎز‪،‬‬
‫ﻓﻴام ﻳﲆ ﻧﺴﺘﻌﺮض ﺑﺈﺧﺘﺼﺎر ﺗﺄﺛري ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ‪.‬‬
‫• ﻣﺼﺪر اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز اﻟﺤﺲ‬
‫ﻳﻌﺪ ﻣﺼﺪر اﻟﻄﺎﻗﺔ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻰ ﺗﺆﺛﺮ ﰱ ﻋﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﻜﻞ‬
‫وﻟﻴﺲ ﻓﻘﻂ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺣﻴﺚ ﻛام ﻫﻮ ﻣﻌﺮوف أن ﻣﻌﻈﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺤﺎﻟﻴﺔ ﺗﻌﺘﻤﺪ‬
‫ﰱ ﻋﻤﻠﻬﺎ ﻋﲆ ﺑﻄﺎرﻳﺎت ﺻﻐرية‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ أن إﻣﻜﺎﻧﻴﺔ ﺷﺤﻨﻬﺎ او إﻋﺎدة ﺗﺠﺪﻳﺪ ﻃﺎﻗﺘﻬﺎ ﺿﺌﻴﻠﺔ‬
‫إن مل ﺗﻜﻦ ﻣﺴﺘﺤﻴﻠﺔ ﻧﺘﻴﺠﺔ ﻟﻄﺒﻴﻌﺔ ﺑﻴﺌﺔ ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة‪ ،‬وﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻳُﻄﻠﺐ ﻣﻦ‬
‫اﻟﺸﺒﻜﺔ أن ﺗﺴﺘﻤﺮ ﰱ أداء وﻇﻴﻔﺘﻬﺎ ﻟﻔﱰات ﻃﻮﻳﻠﺔ‪ ،‬ﻛام أن ﻫﻨﺎك ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺮﺟﺔ‬
‫اﻟﺘﻰ ﻻ ميﻜﻦ اﻟﺘﺴﺎﻣﺢ ﻓﻴﻬﺎ ﺑﻨﻀﻮب ﻃﺎﻗﺔ أى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو ﺗﻌﻄﻴﻠﻪ ﻷى ﺳﺒﺐ ﻣﻦ‬
‫اﻻﺳﺒﺎب‪ ،‬ﰱ ﻣﺜﻞ ﻫﺬة اﻟﺘﻄﺒﻴﻘﺎت ﻳﺮاﻋﻰ إﺳﺘﺨﺪام أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ذات اﻟﻄﺎﻗﺔ اﳌﺒﺪﺋﻴﺔ‬
‫اﻟﻌﺎﻟﻴﺔ ﰱ اﻷﻣﺎﻛﻦ ذات اﻷﻫﻤﻴﺔ اﻟﻘﺼﻮى ﻟﻀامن ﻋﻞ اﻟﺸﺒﻜﺔ ﺑﺪون ﺗﻮﻗﻒ ﻟﻔﱰات ﻃﻮﻳﻠﺔ‪.‬‬
‫وﻣﻦ اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة ﻋﲆ ﻃﺎﻗﺔ ﺟﻬﺎز اﻟﺤﺲ‪:‬‬
‫‪ (1‬ﻋﺪد اﻟﺴامت اﻟﺘﻰ ﻳﺘﺤﺴﺴﻬﺎ أو ﻳﻘﻴﺴﻬﺎ اﻟﺠﻬﺎز‬
‫‪ (2‬اﻟﺘﺄﺧري اﳌﻘﺒﻮل ﰱ إرﺳﺎل اﻟﺮﺳﺎﺋﻞ‬
‫‪ (3‬اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣﺜﻞ درﺟﺔ اﻟﺤﺮارة واﻟﻀﻮﺿﺎء‬
‫‪197‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ (4‬درﺟﺔ اﻟﺠﻮدة اﳌﻄﻠﻮﺑﺔ‬


‫وﻣﻦ ﻫﻨﺎ ﻳﺮاﻋﻰ اﻹﻫﺘامم ﺑﺘﺨﻔﻴﺾ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻋﲆ ﻣﺴﺘﻮﻳﺎت ﻋﺪة ‪ ،‬أﻫﻤﻬﺎ ﺗﺨﻔﻴﺾ‬
‫إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﻄﺒﻘﺔ اﳌﺎدﻳﺔ أو اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺣﻴﺚ ﻳﻨﺒﻐﻰ أن ﺗﺴﺘﻬﻠﻚ أﻗﻞ‬
‫ﻃﺎﻗﺔ ﻣﻤﻜﻨﺔ ‪ ،‬وﻫﺬا ﻳﺘﻀﻤﻦ أﻧﻮاع اﻟﺒﻄﺎرﻳﺎت اﳌﺴﺘﺨﺪﻣﺔ‪ ،‬وﻛﺬﻟﻚ ﻋﲆ ﻣﺴﺘﻮى‬
‫اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺴﺘﺨﺪﻣﺔ ﺣﻴﺚ ﻳﻨﺒﻐﻰ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺮاﻋﻰ إﺳﺘﻬﻼك ﻃﺎﻗﺔ أﻗﻞ ﻣﺎ‬
‫ميﻜﻦ‪.‬‬
‫• إﻣﻜﺎﻧﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺤﺎﻟﺔ‬
‫ﻳﻮﺟﺪ أﻧﻮاع ﺟﺪﻳﺪة ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺘﻤﻴﺰ ﺑﺈﻣﻜﺎﻧﻴﺔ ﺗﺒﺪﻳﻞ ﺣﺎﻟﺘﻬﺎ ﻣﻦ ﻧﺸﻄﺔ إﱃ ﻏري‬
‫ﻧﺸﻄﺔ أو اﻟﻌﻜﺲ‪ ،‬ﻫﺬه اﳌﻴﺰة ﺑﺎﻟﺘﺄﻛﻴﺪ متﺪ ﰱ ﻋﻤﺮ اﺳﺘﺨﺪام اﻟﺠﻬﺎز ﺣﻴﺚ ﻳﻮﻓﺮ إﺳﺘﻬﻼك‬
‫ﻃﺎﻗﺘﻪ ﺑﺘﺤﻮﻳﻠﻪ اﱃ ﺣﺎﻟﺘﻪ اﻟﻐري ﻧﺸﻄﺔ ﻋﻨﺪﻣﺎ ﻻ ﻳﺘﻄﻠﺐ أن ﻳﻜﻮن ﻟﺠﻬﺎز اﻟﺤﺲ دور ﻓﻌﺎل ﰱ‬
‫وﺗﻐري ﺣﺎﻟﺘﻪ إﱃ ﻧﺸﻄﺔ ﻋﻨﺪﻣﺎ ﺗﺘﻄﻠﺐ اﻟﺸﺒﻜﺔ أن ﻳﻜﻮن ﻟﻠﺠﻬﺎز دور ﻓﻌﺎل‪ ،‬وﺑﺎﻟﺘﺎﱃ‬
‫وﻗﺖ ﻣﻌني ُ‬
‫أﺛﻨﺎء ﻋﻤﻠﻴﺔ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺮاﻋﻰ ﻫﺬة اﻟﺨﺎﺻﻴﺔ ﻟﻺﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﰱ ﺗﻮﻓري إﺳﺘﻬﻼك‬
‫اﻟﻄﺎﻗﺔ اﺛﻨﺎء ﻋﻤﻞ اﻟﺸﺒﻜﺔ‪ ،‬ﻓﻤﺜﻼ ﻗﺪ ﺗﻜﻮن أﺣﺪ أﻫﺪاف ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻰ اﻟﺘﻐﻄﻴﺔ اﳌﺘﻌﺪدة‬
‫ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ‪ ،‬وﻣﻦ ﻫﻨﺎ ﻳﺠﺐ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ متﻜﻨﻬﻢ ﻣﻦ ﺗﺒﺎدل وﻇﺎﺋﻔﻬﻢ‬
‫ﰱ اﻟﺤﺲ ﺑﺤﻴﺚ ميﻜﻦ اﻹﺳﺘﻔﺎدة ﻣﻦ ﺧﺎﺻﻴﺔ ﺗﻐﻴري اﻟﺤﺎﻟﺔ‪.‬‬
‫• إﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ‬
‫ميﻜﻦ ﺗﻘﺴﻴﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﱃ ﻧﻮﻋني ﻣﻦ ﺣﻴﺚ إﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ أﻻ وﻫام أﺟﻬﺰة ﺛﺎﺑﺘﺔ‬
‫ﺑﺤﻴﺚ أﻧﻪ ﻻ ميﻜﻨﻬﺎ اﻟﺘﺤﺮك ﺑﻌﺪ ﻧﴩﻫﺎ وأﺧﺮى ميﻜﻨﻬﺎ اﻹﻧﺘﻘﺎل ﻣﻦ ﻣﻜﺎن إﱃ اﺧﺮ‪ ،‬وﻹﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت وﺳﺎﺋﻞ ﺣﺮﻛﺔ ﻣﺨﺘﻠﻔﺔ ‪ ،‬ﻓﻘﺪ ﻳﺤﻤﻞ اﻟﺠﻬﺎز ﺑﻮاﺳﻄﺔ إﻧﺴﺎن أو ﺣﻴﻮان ﻛام ﰱ‬
‫ﺗﻄﺒﻴﻘﺎت اﻟﺮﻋﺎﻳﺔ اﻟﺼﺤﻴﺔ أو اﻟﺮﺻﺪ اﻟﺒﻴﺌﻰ أو ﻋﻦ ﻃﺮﻳﻖ إﻧﺴﺎن أﱃ أو ﺳﻴﺎرة أو دﺑﺎﺑﺔ ﻛام ﰱ‬
‫اﻟﺘﻄﺒﻘﺎت اﻟﻌﺴﻜﺮﻳﺔ ‪ ،‬وﻟﻴﺲ ﻣﻦ اﻟﴬورى أن ﺗﻜﻮن ﻛﻞ اﻷﺟﻬﺰة ﻣﺘﺤﺮﻛﺔ ‪ ،‬ﻓﻘﺪ ﻳﻜﻮن اﻟﺒﻌﺾ‬
‫ﻣﻨﻬﺎ ﻣﺘﺤﺮك واﻟﺒﻌﺾ اﻷﺧﺮ ﺛﺎﺑﺖ وﻗﺪ ﺗﻜﻮن ﻛﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ واﳌﺘﺤﺮك اﻟﻮﺣﻴﺪ‬
‫ﻫﻰ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ ﻗﺪ ﺗﻜﻮن ﻛﻞ اﻷﺟﻬﺰة مبﺎ ﻓﻴﻬﻢ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‬
‫ﻣﺘﺤﺮﻛﻮن‪ ،‬وﻣﻦ ﺛﻢ ﻳﺘﻀﺢ ﺟﻠﻴﺎ أﻫﻤﻴﺔ ﻣﻌﺮﻓﺔ ﺧﺎﺻﻴﺔ إﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ ﻟﻜﻞ ﺟﻬﺎز ﺣﺲ ﻷﺧﺬه‬
‫ﰱ اﻻﻋﺘﺒﺎر أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ وﺑﺎﻟﺘﺎﱃ أﺛﻨﺎء ﻋﻤﻠﻴﺔ إﻋﺎدة اﻟﻨﴩ‪.‬‬

‫‪198‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫• ﻧﻄﺎق اﻟﺤﺲ‬
‫ﻳﻘﺼﺪ ﺑﻨﻄﺎق اﻟﺤﺲ ﻫﻨﺎ اﳌﺴﺎﺣﺔ اﻟﺘﻰ ميﻜﻦ أن ﻳﻐﻄﻴﻬﺎ ﺟﻬﺎز اﻟﺤﺲ ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﺤﻴﺚ‬
‫ميﻜﻨﻪ إﻛﺘﺸﺎف اى ﺣﺪث ﰱ ﻫﺬا اﻟﻨﻄﺎق‪ ،‬وﺗﻈﻬﺮ أﻫﻤﻴﺔ ﻧﻄﺎق اﻟﺤﺲ ﰱ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ‬
‫ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﻣﻦ ﻫﻨﺎ ميﻜﻦ اﻟﻘﻮل ﺑﺄن ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺗﺘﺄﺛﺮ ﺗﺄﺛريا ﻣﺒﺎﴍا ﺑﻨﻄﺎق اﻟﺤﺲ‬
‫اﻟﺨﺎص ﺑﻜﻞ ﺟﻬﺎز ﻋﲆ ﺣﺪة‪ ،‬ﻛام أن ﻣﻜﺎن ﻛﻞ ﺟﻬﺎز ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة‬
‫اﳌﺠﺎورة‪ ،‬وﺗﺰداد ﺻﻌﻮﺑﺔ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻣﻊ إﺧﺘﻼف ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ وﺗﻌﺪدﻳﺔ‬
‫اﻟﺘﻐﻄﻴﺔ‪ .‬وﻋﺎدة ﻣﺎ ﻳﺘﺄﺛﺮ ﻧﻄﺎق اﻟﺤﺲ ﺑﺎﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣام ﻳﺘﻄﻠﺐ اﻷﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﻃﺒﻴﻌﺔ‬
‫ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻣﺪى ﺗﺄﺛريه ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‪ .‬ﻓﻤﺜﻼ ﺟﻬﺎز ﺑريﻛﲆ ﻳﱰاوح‬
‫ﻣﺪاه ﻣﻦ ‪ 1‬اﱃ ‪ 30‬ﻣﱰ ﺗﺒﻌﺎ ﻟﻨﻮع اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫• ﻧﻄﺎق اﻹﺗﺼﺎل‬
‫ﻳﻌﺮف ﻧﻄﺎق اﻹﺗﺼﺎل ﺑﺎﳌﺪى اﻟﺘﻰ ﺗﺼﻞ إﻟﻴﻪ إﺷﺎرة اﻹﺗﺼﺎل ‪ ،‬وﻫﻮ اﳌﺪى اﻟﺬى ُميﻜﻦ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت ﻣﻦ اﻹﺗﺼﺎل ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ‪ ،‬وﰱ اﻟﺤﻘﻴﻘﺔ ﻋﻤﻠﻴﺔ ﺑﻨﺎء ﺷﺒﻜﺔ ذات أﺟﻬﺰة ﻣﺘﺼﻠﺔ‬
‫ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ﻣﻦ أوﻟﻮﻳﺎت ﻋﻤﻠﻴﺔ اﻟﴩ‪ ،‬وﻟﻜﻦ ﺑﻌﺾ ﻣﻦ اﻟﺒﺎﺣﺜني ﻗﺪ أﺳﺘﻨﺘﺞ ﺣﻘﻴﻘﺔ ﻣﻬﻤﻪ أﻻ‬
‫وﻫﻰ أن اﺳﺘﺨﺪام أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﺑﻨﻄﺎق إﺗﺼﺎل ﺿﻌﻒ ﻧﻄﺎق اﻟﺤﺲ ﻣﻊ ﻣﺮاﻋﺎة اﻟﺘﻐﻄﻴﺔ‬
‫اﻟﻜﺎﻣﻠﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ﻗﺪ ﻳﻀﻤﻦ ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ذات أﺟﻬﺰة ﻣﺘﺼﻠﺔ‪ ،‬ﻟﺬﻟﻚ ﻧﺠﺪ ﻛام ﺳريد ﻻﺣﻘﺎ‬
‫ان ﻋﺪدا ﻛﺒري ﻣﻦ ﻟﻮﻏﺎرﻳﺘامت اﻟﻨﴩ ﺗُﻬﻤﻞ ﴍط اﻹﺗﺼﺎل ﺑﻨﺎء ﻋﲆ اﻟﻔﺮﺿﻴﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻊ‬
‫اﻟﻌﻠﻢ أﻧﻪ ﻳُﻔﻀﻞ إﺳﺘﺨﺪام ﻧﻄﺎق إﺗﺼﺎل ﺻﻐري ﺑﻘﺪر اﻹﻣﻜﺎن ﻟﱰﺷﻴﺪ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬وأﻳﻀﺎ‬
‫ﻋﺎدة ﻣﺎ ﻳﺘﺄﺛﺮ ﻧﻄﺎق اﻹﺗﺼﺎل ﺑﺎﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣام ﻳﺘﻄﻠﺐ اﻷﺧﺬ ﰱ اﻷﻋﺘﺒﺎر ﻃﺒﻴﻌﺔ ﺣﻘﻞ‬
‫اﳌﺮاﻗﺒﺔ وﻣﺪى ﺗﺄﺛريه ﻋﲆ ﻧﻄﺎق اﻹﺗﺼﺎل ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‪ ،‬ﻓﻤﺜﻼ ﺟﻬﺎز ﺑريﻛﲆ ﻳﱰاوح ﻣﺪاه‬
‫ﻣﻦ ‪ 30‬اﱃ ‪ 300‬ﻣﱰ ﺗﺒﻌﺎ ﻟﻨﻮع اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ‪.‬‬
‫• ﺳﻌﺮ اﻟﺠﻬﺎز‬
‫ﺑﺎﻟﻄﺒﻊ ﻳﺘﻮﻗﻒ ﺳﻌﺮ اﻟﺠﻬﺎز ﻋﲆ ﻣﺪى إﻣﻜﺎﻧﻴﺎﺗﻪ‪ ،‬وﻟﻜﻦ ﻣﻊ اﻟﺘﻘﺪم اﻟﴪﻳﻊ ﰱ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫اﻹﻟﻜﱰوﻧﻴﺎت واﻟﺤﺴﺎﺳﺎت اﻧﺨﻔﻀﺖ أﺳﻌﺎر أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺸﻜﻞ ﻛﺒري‪ ،‬وﻟﻜﻦ ﻋﲆ اﻟﺠﺎﻧﺐ‬
‫اﻷﺧﺮ ﺗﺘﻄﻠﺐ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺪدا ﻛﺒريا ﻣﻦ اﻷﺟﻬﺰة ﻣام ﻳﺰﻳﺬ ﰱ اﻟﺘﻜﻠﻔﺔ‬
‫اﻟﻜﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ‪ ،‬ﻣﻦ ﻫﻨﺎ ﺗﺄىت أﻫﻤﻴﺔ ﻧﴩ اﻟﻌﺪد اﳌﺜﺎﱃ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﺘﻘﻠﻴﻞ ﺗﻜﻠﻔﺔ‬
‫اﻟﺸﺒﻜﺔ‪.‬‬

‫‪199‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﻌﻮاﻣﻞ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺤﻘﻞ اﻟﻤﺮاﻗﺒﺔ‬ ‫‪.2.2‬‬

‫ﻛام أن ﻟﻄﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﺗﺄﺛريا ﻛﺒريا ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻧﺠﺪ أﻳﻀﺎ أن ﺧﺼﺎﺋﺺ‬
‫ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻟﻪ ﻣﻦ اﻷﺛﺮ اﻟﻜﺒري ﻋﲆ ﻟﻮﻏﺮﻳﺘامت اﻟﻨﴩ‪ ،‬وﻟﺬﻟﻚ وددﻧﺎ أن ﻧﺴﺘﻌﺮض ﰱ ﻫﺬا اﻟﺠﺰء‬
‫ﺧﺎﺻﻴنت ﻣﻬﻤﺘني ﻣﻦ ﻫﺬه اﻟﺨﺼﺎﺋﺺ‪.‬‬
‫• رﺻﺪ اﻻﺣﺘﻴﺎﺟﺎت اﳌﺘﺒﺎﻳﻨﺔ‬
‫ﺑﺎﻟﻨﻈﺮ اﱃ اﻷﺑﺤﺎث اﻟﺤﺎﻟﻴﺔ ﰱ ﻣﺠﺎل ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﺠﺪ أن اﻟﻌﺪﻳﺪ ﻣﻨﻬﺎ ﻳﺮﻛﺰ ﻋﲆ‬
‫ﻧﴩ أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺘﺠﺎﻧﺴﺔ ﰱ ﺣﻘﻞ ﻣﺘﺠﺎﻧﺲ ﻣﻦ ﻧﺎﺣﻴﺔ أﻫﻤﻴﺔ اﳌﻨﺎﻃﻖ اﳌﺨﺘﻠﻔﺔ ﺑﻪ‪ ،‬ﻣﻊ‬
‫أﻧﻪ ﰱ اﻟﻮاﻗﻊ ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻰ ﺗﺘﻄﻠﺐ متﻴﻴﺰ ﺑﻌﺾ اﻷﻣﺎﻛﻦ ﻋﻦ ﻏريﻫﺎ ﰱ‬
‫اﳌﺮاﻗﺒﺔ ]‪ ، [Yan03‬ﻓﻤﺜﻼ ﻋﻨﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﳌﺮاﻗﺒﺔ ﻣﻨﻄﻘﺔ ﻣﻄﺎر ﻣﺎ‬
‫ﻓﻼﺑﺪ ﻣﻦ اﻟﺘﻤﻴﻴﺰ ﺑني أﻫﻤﻴﺔ ﻣﺮاﻗﺒﺔ ﻣﻤﺮات اﻟﻄريان ﻋﻦ ﻣﺮاﻗﺒﺔ أﻣﺎﻛﻦ إﻧﺘﻈﺎر اﻟﺴﻴﺎرات‬
‫وﺧﺎﺻﺔ ﻋﻨﺪ ﻣﺮاﻋﺎة دﻗﺔ اﳌﺮاﻗﺒﺔ واﺳﺘﻤﺮارﻳﺘﻬﺎ‪.‬‬
‫• اﻟﻌﻮاﺋﻖ‬
‫ﻣام ﻳﺆﺛﺮ أﻳﻀﺎ ﻋﲆ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻌﻮاﺋﻖ اﳌﺨﺘﻠﻔﺔ اﻟﺘﻰ ميﻜﻦ أن ﺗﺘﻮاﺟﺪ ﺑﺤﻘﻞ‬
‫اﳌﺮاﻗﺒﺔ‪ ،‬وﺗﺘﻨﻮع ﺗﺄﺛري اﻟﻌﻮاﺋﻖ ﻋﲆ ﻧﴩ اﻷﺟﻬﺰة ﺑﺈﺧﺘﻼف أﻧﻮاﻋﻬﺎ ‪ ،‬ﻓﻤﻦ اﻟﻌﻮاﺋﻖ ﻣﺎ ميﻨﻊ‬
‫ﺗﺪﻓﻖ اﻹﺷﺎرات اﻟﻼﺳﻠﻜﻴﺔ ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻣﻨﻬﺎ ﻣﺎ ﻳﺸﺘﺘﻬﻬﺎ وﻣﻨﻬﺎ ﻣﻦ ﻳﺤﻴﺪﻫﺎ ﻋﻦ‬
‫ﻣﺴﺎرﻫﺎ ‪ ،‬وﻫﺬا ﺑﺎﻟﻄﺒﻊ ﻳﺆﺛﺮ ﺳﻠﺒﺎ ﻋﲆ أﺷﻴﺎء أﺧﺮى ﻛﺜرية ﺗﺘﻌﻠﻖ ﺑﻌﻤﻞ اﻟﺸﺒﻜﺔ ﻣﺜﻞ ﻃﺮق‬
‫ﺗﻮﺟﻴﻪ اﻟﺮﺳﺎﺋﻞ‪.‬‬

‫ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﺣﻘﻞ اﻟﻤﺮاﻗﺒﺔ ﻣﻌﺎ‬ ‫‪.2.3‬‬

‫ﻫﻨﺎك ﺑﻌﺾ اﻟﻌﻮاﻣﻞ اﻟﺬى ﻧﻌﺘﱪﻫﺎ ﻣﺸﱰﻛﺔ ﺑني ﻛﻞ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻫام ﻛﺎﻟﺘﺎﱃ‪:‬‬
‫• دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ‬
‫ﺗﻌﺘﻤﺪ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ ‪ 2‬ﻋﲆ ﻋﺎﻣﻠني أﺳﺎﺳﻴني أﻻ وﻫام‬
‫ﻃﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻃﺒﻴﻌﺔ ﺑﻴﺌﺔ اﳌﺮاﻗﺒﺔ‪ ،‬ﻓﻤﺜﻼ ﺗﺘﻐري دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﺑﺤﺮﻛﺔ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت أو ﺑﻔﻘﺪاﻧﻬﺎ ﻟﻄﺎﻗﺘﻬﺎ ﻛام ﺗﺘﺄﺛﺮ أﻳﻀﺎ ﺑﻮﺟﻮد ﻋﻮاﺋﻖ ﰱ ﺣﻘﻞ أو ﺑﻴﺌﺔ اﳌﺮاﻗﺒﺔ‪ ،‬وﻳﻨﺘﺞ‬
‫ﻋﻦ اﻟﺘﻐﻴري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻣﺸﻜﻠﺘني ‪ ،‬أوﻟﻬام ﻣﺸﻜﻠﺔ إدراك اﻟﺘﻐﻴري وﺛﺎﻧﻴﻬام ﻣﺸﻜﻠﺔ‬
‫اﻟﺘﺤﻜﻢ ﰱ اﻟﺘﻐﻴري ‪ ،‬ﻓﺎﳌﺸﻜﻠﺔ اﻷوﱃ ﻳﻨﺘﺞ ﻋﻨﻬﺎ وﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻨﺎﻃﻖ اﳌﻜﺸﻮﻓﺔ‬

‫‪200‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫)اﻟﻔﺠﻮات( أو اﻟﺘﻰ ﻻﺗﻘﻊ ﰱ ﻧﻄﺎق أى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬ﻛام ﺗﺘﺄﺛﺮ ﺑﺮوﺗﻮﻛﻼت اﻟﺘﻮﺟﻴﻪ‬
‫ﺑﻌﺪم إدراك اﻟﺘﻐﻴري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ‪ ،‬أﻣﺎ ﻣﺸﻜﻠﺔ اﻟﺘﺤﻜﻢ ﰱ اﻟﺘﻐﻴري ﻓﺘﺆﺛﺮ ﺗﺒﺎﻋﺎ ﻋﲆ‬
‫آﻟﻴﺎت ﺗﻐﻄﻴﻪ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺳﻮاء ﻛﺎﻧﺖ اﻟﺘﻐﻄﻴﺔ ﺟﺰﺋﻴﻪ أو ﻛﻠﻴﺔ أو ﻣﺘﻌﺪده‪ ،‬ﻛام ﺛﺆﺛﺮ ﻋﲆ‬
‫إﺗﺼﺎﻟﻴﺔ اﻟﺸﺒﻜﺔ‪.‬‬
‫د('&‪%‬ا‪ !"#‬ا‪!*+,-‬‬

‫‪ '()*+‬ا‪ 12 3)4/0‬ا‪,--./0‬‬ ‫‪ '()*+‬إدراك‬

‫‪ '()*+‬إدراك‬ ‫‪ '()*+‬إدراك‬ ‫‪ '()*+‬إ‪'-0567‬‬ ‫‪89: ;-<.7 '()*+‬‬

‫اﻟﺸّﻜﻞ ‪ .2‬ﻣﺸﻜﻼت دﻳﻤﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ‬

‫• درﺟﺔ اﳌﻮﺛﻮﻗﻴﺔ و ﻣﺪة اﳌﺮاﻗﺒﺔ اﳌﻄﻠﻮﺑﺔ‬


‫ﰱ اﻟﺤﻘﻴﻘﺔ درﺟﺔ اﳌﻮﺛﻮﻗﻴﺔ و ﻣﺪة اﳌﺮاﻗﺒﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﻌﻮاﻣﻞ اﳌﻬﻤﻠﻪ أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ‬
‫وﻋﺎدة ﻣﺎ ﻳﺄُﺧﺬا ﰱ اﻻﻋﺘﺒﺎر ﰱ ﻣﺮﺣﻠﻪ ﻻﺣﻘﻪ أﺛﻨﺎء ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻟﺸﺒﻜﺔ‪ ،‬وﻟﻘﺪ أﺛﺒﺘﺖ‬
‫ﺑﻌﺾ اﻷﺑﺤﺎث ﻏري ذﻟﻚ ]‪ ، [Rab06‬وﻳﻘﺼﺪ ﺑﺪرﺟﺔ اﳌﻮﺛﻮﻗﻴﺔ ﻫﻨﺎ درﺟﺔ دﻗﺔ اﳌﻌﻠﻮﻣﺔ‬
‫اﻟﻘﺎدﻣﺔ ﻣﻦ ﺟﻬﺎز اﻟﺤﺲ ‪ ،‬وﻗﺪ ﺗﺨﺘﻠﻒ ﻫﺬة اﻟﺪرﺟﺔ ﺑﺎﺧﺘﻼف اﻟﻮﺳﻂ اﳌﺤﻴﻂ وﻃﺒﻴﻌﺔ ﺟﻬﺎز‬
‫اﻟﺤﺲ‪ ،‬وﻟﺬا ﻻﺑﺪ ﻣﻦ أﺧﺬﻫﺎ ﺑﻌني اﻹﻋﺘﺒﺎر أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ وﺧﺎﺻﺔ ﰱ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻴﻮﻳﺔ‬
‫اﻟﺘﻰ ﺗﺘﻄﻠﺐ دﻗﺔ ﻋﺎﻟﻴﺔ‪ ،‬وﻋﲆ اﻟﺠﺎﻧﺐ اﻻﺧﺮ ﻗﺪ ﺗﺴﺘﺨﺪم ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰱ‬
‫ﺗﻄﺒﻴﻘﺎت ﻣﺤﺪدة ﺑﻮﻗﺖ ﻣﻌني ‪ ،‬وﺑﺎﻟﺘﺎﱃ أﺧﺬ ﻣﺪة اﳌﺮاﻗﺒﺔ ﺑﻌني اﻹﻋﺘﺒﺎر أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻗﺪ‬
‫ﻳﻀﻤﻦ ﻧﺠﺎح وإﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ﺑﻜﻔﺎءة ﻃﻮال اﳌﺪة اﳌﻄﻠﻮﺑﺔ‪.‬‬

‫ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻜﺎﺋﻦ اﻟﻤﺮاﻗﺐ‬ ‫‪.2.4‬‬

‫ﺣﻴﺚ أن ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﺗﺴﺘﺨﺪم ﰱ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻓﻘﺪ ﺗﻨﴩ اﻷﺟﻬﺰة ﰱ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ‬
‫ﳌﺮاﻗﺒﺔ أﺟﺴﺎم ﻣﺨﺘﻠﻔﺔ‪ ،‬واﻟﻜﺎﺋﻦ أو اﻟﺠﺴﻢ اﳌﺮاﻗﺐ ﻗﺪ ﻳﻜﻮن ﺻﺪﻳﻖ مبﻌﻨﻰ أﻧﻪ ﻟﻦ ﻳﺆذى أو ﻳﺪﻣﺮ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺎﻟﺸﺒﻜﺔ‪ ،‬وﻗﺪ ﻳﻜﻮن ﻋﺪو ﻓﻴﺆذى أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬وﺑﺎﻟﺘﻰ أﺧﺬ ﻃﺒﻴﻌﺔ اﻟﻜﺎﺋﻦ‬
‫اﳌﺮاﻗﺐ ﰱ اﻹﻋﺘﺒﺎر رمبﺎ ﻳﺆﺛﺮ ﺟﺰﺋﻴﺎ أو ﻛﻠﻴﺎ ً ﻋﲆ ﻟﻮﻏﺎرﻳﺘامت اﻟﻨﴩ‪.‬‬

‫‪201‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .3‬ﺗﻌﺮﻳﻒ ﻣﺸﻜﻠﺔ ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺑﻨﺎء ﻋﲆ ﻣﺎ ﺗﻘﺪم ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﻳﺠﺐ أﺧﺬﻫﺎ ﰱ اﻻﻋﺘﺒﺎر ميﻜﻨﻨﺎ أن ﻧﻌﺮف ﻣﺸﻜﻠﺔ اﻟﻨﴩ ﻛﺎﻟﺘﺎﱃ ‪:‬‬
‫ﻳﻮﺟﺪ ﻋﺪد ﻣﻌني ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻰ ﻗﺪ ﻳﺼﻞ ﻋﺪدﻫﺎ إﱃ اﳌﺌﺎت أو إﱃ ﻣﺌﺎت‬
‫اﻷﻻف ﻣﻦ اﻷﺟﻬﺰة ‪ ،‬ﻫﺬة اﻷﺟﻬﺰة ﻗﺪ ﺗﺨﺘﻠﻒ ﺧﺼﺎﺋﺼﻬﺎ أوﺧﺼﺎﺋﺺ اﻟﺒﻌﺾ ﻣﻨﻬﺎ ‪ ،‬ﻫﺬه اﻷﺟﻬﺰة ﻳﺠﺐ‬
‫ﻧﴩﻫﺎ ﻟﺘﻐﻄﻴﺔ ﺣﻘﻞ ﻣﻌني ﻗﺪ ﻳﻜﻮن ﻣﻌﺮوف ﺧﺼﺎﺋﺼﻪ ﻣﻘﺪﻣﺎ أو ﻏري ﻣﻌﺮوف‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻣﺸﻜﻠﺔ اﻟﻨﴩ‬
‫ﺗﺪرس ﻛﻴﻔﻴﺔ ﺗﻮزﻳﻊ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻮزﻳﻌﺎ ﻋﺎدﻻ ﻳﻀﻤﻦ درﺟﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ واﻹﺗﺼﺎل ﺑني‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬وﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻳﺤﻘﻖ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﻮﺛﻮﻗﻴﺔ وﺿامن إﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ‬
‫ﻷﻃﻮل ﻓﱰة ﻣﻤﻜﻨﺔ‪.‬‬
‫وﻗﺪ ﻳﻔﺮض اﻟﺘﻄﺒﻴﻖ اﻹﻫﺘامم ﺑﻐﺮض ﻣﻌني أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ وﻳﺘﻐﺎﴇ ﻋﻦ ﺑﻌﺾ اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ‪،‬‬
‫ﻓﻘﺪ ﻳﻜﻮن اﻟﻐﺮض اﻷﺳﺎﳻ ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻮ درﺟﺔ اﻟﺘﻐﻄﻴﺔ ﻟﻠﺤﻘﻞ اﳌﺮاد ﻣﺮاﻗﺒﺘﺔ ‪ ،‬و ﺗﻌﺘﻤﺪ درﺟﺔ‬
‫اﻟﺘﻐﻄﻴﺔ ﻛام ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎ ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ وﻛﻴﻔﻴﺔ منﺬﺟﺘﺔ‪ ،‬وﺗﺘﻢ منﺬﺟﺔ ﻧﻄﺎق اﻟﺤﺲ ﻋﺎدة ﺑﺈﺣﺪى‬
‫ﻃﺮﻳﻘﺘني وﻫام اﻟﻨﻤﻮذج اﳌﺒﻨﻰ ﻋﲆ اﻹﺣﺘامﻟﻴﺔ أو ﻣﺎ ﻧﺴﻤﻴﺔ ﺑﺎﻟﻨﻤﻮذج اﻹﺣﺘامﱃ واﻟﻨﻤﻮذج اﻟﻘﻄﻌﻰ‬
‫اﻟﺜﻨﺎىئ ‪ ،‬ﻓﺎﻷول ﻳﺄﺧﺬ ﰱ إﻋﺘﺒﺎره اﻟﻀﻮﺿﺎء اﳌﺤﺎط ﺑﻬﺎ ﺟﻬﺎز اﻟﺤﺲ وﻃﺒﻴﻌﺔ اﻹﺷﺎرة اﻟﺼﺎدرة ﻣﻦ ﺟﻬﺎز‬
‫اﻟﺤﺲ ودرﺟﺔ إﺿﻤﺤﻼﻟﻬﺎ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺪة اﻹﺷﺎرة اﻟﺼﺎدرة ﻣﻦ ﺟﻬﺎز اﻟﺤﺲ اﻟﺘﻰ ﻳﺴﺘﻘﺒﻠﻬﺎ‬
‫ﺟﻬﺎز ﻋﲆ ﻣﺴﺎﻓﺔ )‪ (d‬ﻣﻦ اﻟﺠﻬﺎز اﳌﺮﺳﻞ ﻟﻺﺷﺎرة واﻟﺘﻰ ميﻜﻦ ﺣﺴﺎﺑﻬﺎ ﻛﺎﻟﺘﺎﱃ‪:‬‬

‫‪xd = θ/d α + n‬‬


‫ﺣﻴﺚ أن ‪ xd‬متﺜﻞ ﺷﺪة اﻹﺷﺎرة ﺑﻌﺪ ﻣﺴﺎﻓﺔ ﻗﺪرﻫﺎ ‪ d‬و ‪ θ‬ﻫﻰ ﺷﺪة اﻹﺷﺎرة ﻋﻨﺪ اﳌﺼﺪر و ‪ n‬ﻫﻰ‬
‫درﺟﺔ اﻟﻀﻮﺿﺎء وﻋﺎدة ‪ α > 0‬وﻫﻰ ﻣﻌﺪل إﺿﻤﺤﻼل اﻹﺷﺎرة ‪ ،‬وﺑﻨﺎء ﻋﲆ ﻫﺬا اﻟﺘﻤﺜﻴﻞ ﻹﺿﻤﺤﻼل‬
‫اﻹﺷﺎرة ﻳﻮﺟﺪ ﻧﻮﻋني ﻟﺘﻤﺜﻴﻞ منﺬﺟﺔ اﻟﺤﺲ إﻋﺘامدا ﻋﲆ ﻃﺮﻳﻘﺔ ﻣﻌﺎﻟﺠﺔ إﺷﺎرات اﻟﺤﺲ ﻣﻦ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻓﺈذا ﻛﺎﻧﺖ ﻣﻌﺎﻟﺠﺔ اﻷﺷﺎرات ﻣﺠﻤﻌﺔ ﻛام ورد ﰱ ]‪ [Wan05a‬واﻟﺬى ﺗﻢ ﻓﻴﻪ دراﺳﺔ‬
‫اﻹﺷﺎرات اﳌﺠﻤﻌﺔ ﺗﺒﻌﺎ ﻟﻨﻈﺮﻳﺔ "أﻓﻀﻞ ﺗﻘﺪﻳﺮ ﺧﻄﻰ ﻏري ﻣﺘﺤﻴﺰ" ‪(Best Linear Unbiased‬‬
‫))‪ Estimator (BLUE‬وﻫﻨﺎ ميﻜﻦ ﻟﻠﺠﻬﺎز اﻟﺬى ﻳﻘﻮم ﺑﻌﻤﻠﻴﺔ اﻟﺘﻘﺪﻳﺮ أن ﻳﻌﺎﻟﺞ اﻹﺷﺎرات اﻟﻮاردة ﻣﻦ‬
‫ﻋﺪة أﺟﻬﺰة وﻟﻴﻜﻦ ﻋﺪدﻫﻢ )س( ﺑﻨﺴﺒﺔ ﺧﻄﺄ ﺿﺌﻴﻠﺔ‪ ،‬وﺑﺎﻟﺘﺎﱃ ميﻜﻦ اﻟﻘﻮل ﺑﺄن ﻧﻘﻄﺔ ﻣﺎ ﺗﻢ ﺗﻐﻄﻴﺘﻬﺎ إذا‬
‫أﻣﻜﻦ ﻣﻌﺎﻟﺠﺔ اﻷﺷﺎرة اﻟﺼﺎدرة ﻣﻦ ﻫﺬة اﻟﻨﻘﻄﺔ ﺑﺤﻴﺚ أن اﻟﻘﻴﻤﺔ اﳌﻄﻠﻘﺔ ﻟﻠﺨﻄﺄ أﻗﻞ ﻣﻦ أو ﺗﺴﺎوى‬
‫ﻗﻴﻤﺔ ﻣﻘﺪارﻫﺎ )خ( ﺣﻴﺚ أن ﻗﻴﻤﺔ )خ( ﻣﺎ ﺑني اﻟﺼﻔﺮ واﻟﻮاﺣﺪ‪ ،‬وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ إذا مل ﻳﺄُﺧﺬ ﰱ‬

‫‪202‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻷﻋﺘﺒﺎر اﳌﻌﺎﻟﺠﺔ اﳌﺠﻤﻌﺔ ﻟﻺﺷﺎرات ﻛام ورد ﰱ ‪ 23-9‬ﻓﺘﻌﺘﱪ ﺗﻐﻄﻴﺔ أى ﻧﻘﻄﺔ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﻨﺎء‬
‫ﻓﻘﻂ ﻋﲆ اﳌﺴﺎﻓﺔ ﺑﻴﻨﻬﺎ وﺑني ﻣﺼﺪر اﻹﺷﺎرة وﻛﺬﻟﻚ اﻟﻀﻮﺿﺎء اﻟﺼﺎدرة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ‪.‬‬
‫وﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻨﻤﻮذج اﻟﻘﻄﻌﻰ اﻟﺜﻨﺎىئ ﻓﻴﻌﺘﱪ ﻧﺴﺨﺔ ﺗﺒﺴﻴﻄﻴﻪ ﻟﻠﻨﻤﻮذج اﻹﺣﺘامﱃ ﻣﻦ ﻏري إﻋﺘﺒﺎر اﻹﺷﺎرات‬
‫اﳌﺠﻤﻌﺔ‪ ،‬وﻓﻴﻪ ﺗﻌﺘﱪ أى ﻧﻘﻄﺔ ﻣﻐﻄﺎة إذا وﻗﻌﺖ ﰱ ﺣﺪود ﻧﻄﺎق اﻟﺤﺲ ﻷى ﺟﻬﺎز ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻫﺬا‬
‫اﻟﻨﻤﻮذج ﻻ ﻳﻌﻜﺲ ﻋﺪم اﻟﻴﻘني ﻋﻦ إﺿﻤﺤﻼل اﻹﺷﺎرات واﻟﻀﻮﺿﺎء اﻟﺼﺎدرة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ‪ ،‬ﻛام مل‬
‫ﻳﻌﺘﱪ درﺟﺔ اﻟﺪﻗﺔ اﻟﻨﺎﺷﺌﺔ ﻋﻦ اﻟﺘﻌﺎون ﺑني اﻷﺟﻬﺰة اﳌﺤﻴﻄﺔ‪.‬‬
‫وﻷن اﻟﺘﻐﻄﻴﺔ ﻣﻦ اﻟﻌﻮاﻣﻞ اﳌﻬﻤﺔ ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻓﻘﺪ ﺗﻢ ﺗﻘﺴﻴﻤﻬﺎ إﱃ أﻧﻮاع ﻣﻨﻬﺎ ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﻴﺔ‬
‫وﺗﻐﻄﻴﺔ ﻋﺎرﺿﺔ وﺗﻐﻄﻴﺔ ﻧﻘﻄﻴﺔ ﻣﺘﻘﻄﻌﺔ‪ ،‬وﺗﻌﺪ اﻟﺘﻐﻄﻴﺔ اﳌﺴﺎﺣﻴﺔ ﺗﻐﻄﻴﺔ ﴏﻳﺤﺔ ﺣﻴﺚ ﻳﺮاد ﺑﻬﺎ‬
‫ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﺔ ﻣﻌﻴﻨﺔ ﻣﺮة واﺣﺪة أو ﻋﺪد ﻣﻦ اﳌﺮات أو ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﻐﻄﻴﺔ اﻟﺘﻌﺪدﻳﺔ‪ ،‬وﻋﺎدة ﻣﺎ ﻳﺮاد‬
‫ﺑﺎﻟﺘﻐﻄﻴﺔ اﻟﺘﻌﺪدﻳﺔ ﻣﻌﺎﻟﺠﺔ ﻣﺸﻜﻠﺔ "ﻧﻘﻄﺔ اﻟﺨﻄﺄ اﻟﻮﺣﻴﺪة"]‪ ، [Hua03‬وﺗﻘﻴﻢ اﻟﺘﻐﻄﻴﺔ اﳌﺴﺎﺣﻴﺔ‬
‫مبﻘﺪار اﳌﺴﺎﺣﺔ اﳌﻐﻄﺎة ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ‪ ،‬أﻣﺎ اﻟﺘﻐﻄﻴﺔ اﻟﻌﺎرﺿﺔ ﻓﺘﻘﻴﻢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻫﺪف ميﺮ ﻣﻦ‬
‫ﺧﻼل اﳌﺠﺎل اﳌﺮاﻗﺐ ‪ ،‬وﻳﻌﺪ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻐﻄﻴﺔ ﻣﻬام ﰱ ﺗﻄﺒﻴﻘﺎت ﻛﺜرية ﻣﻨﻬﺎ ﻣﺮاﻗﺒﺔ اﻟﺤﺪود‪،‬‬
‫وﺗﺘﻌﻠﻖ اﻟﺘﻐﻄﻴﺔ اﻟﻌﺎرﺿﺔ ﺑﺈﻛﺘﺸﺎف اﻟﻬﺪف ﺧﻼل ﻣﺴﺎر ﻣﻌني إﱃ ﺟﻬﺎز اﻟﺤﺲ‪ ،‬وﻗﺪ ﺗﻘﺎس درﺟﺔ‬
‫اﻟﺘﻐﻄﻴﺔ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ ﺑﻌﺪد اﳌﺴﺎرات اﻟﺘﻰ أﻣﻜﻦ ﺗﻐﻄﻴﻬﺎ ]‪[Kum05] [Clo02] [Meg01b‬‬
‫]‪ ،[Meg01a‬أﻣﺎ اﻟﺘﻐﻄﻴﺔ اﻟﻨﻘﻄﻴﺔ ﻋﺎدة ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮﺿﻴﺔ أن ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻣﻘﺴﻢ إﱃ ﺷﺒﻜﻴﺔ‬
‫ﻣﻜﻮﻧﺔ ﻣﻦ ﻋﺪد ﻣﻦ اﻟﺨﻼﻳﺎ ‪ ،‬ﻟﻜﻞ ﺧﻠﻴﺔ أرﺑﻌﺔ ﻗﻤﻢ أو ﻧﻘﺎط ﺗﺤﺪدﻫﺎ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﺗﻬﺘﻢ اﻟﺘﻐﻄﻴﺔ اﻟﻨﻘﻄﻴﻪ‬
‫ﺑﺘﻐﻄﻴﺔ ﺗﻠﻚ اﻟﻘﻤﻢ أو اﳌﻬﻢ ﻣﻨﻬﺎ ‪.31-9‬‬
‫وﻳﻌﺪ اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أﻳﻀﺎ ﻣﻦ اﻷﻫﺪاف اﳌﻬﻤﺔ ﻟﻠﻨﴩ وذﻟﻚ ﻟﻀامن وﺻﻮل اﻟﺮﺳﺎﺋﻞ إﱃ‬
‫اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ‪ ،‬وﰱ اﻟﺴﻴﺎق ذاﺗﻪ ﻳﻮﺟﺪ درﺟﺎت ﰱ اﻹﺗﺼﺎﻟﻴﺔ ﺑني اﻷﺟﻬﺰة اﳌﺨﺘﻠﻔﺔ ‪ ،‬ﻓﻘﺪ ﻳﻜﻮن‬
‫اﳌﻄﻠﻮب درﺟﺔ إﺗﺼﺎﻟﻴﺔ ﻣﺘﻌﺪدة وﻫﻮ إﻣﺎ ﻳﻌﻨﻰ وﺟﻮد ﻋﺪد ك ﻣﻦ اﳌﺴﺎرات اﳌﻨﻔﺼﻠﺔ ﺑني أى ﺟﻬﺎزﻳﻦ‬
‫ﺣﺲ أو أن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻣﺘﺼﻞ ﺑﻌﺪد ك ﻣﻦ اﻷﺟﻬﺰة اﻷﺧﺮى‪.‬‬
‫وﻣﻦ اﻷﻫﺪاف اﻟﺤﺮﺟﺔ اﻟﺘﻰ ﺗﺄﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ أى ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻫﻰ ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ ،‬وﻋﻤﺮ‬
‫اﻟﺸﺒﻜﺔ ﻻ ﻳﺘﻌﻠﻖ ﻓﻘﻂ ﺑﻌﻤﺮ ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻋﲆ ﺣﺪه وﻟﻜﻦ ﺑﺎﻟﺸﺒﻜﺔ ﻛﻜﻞ وﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ‪ ،‬وﻣﻦ ﻫﻨﺎ‬
‫ﻳﺠﺐ أﺧﺬ زﻳﺎدة ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﰱ اﻹﻋﺘﺒﺎر إﺑﺘﺪأً ﻣﻦ ﻋﻤﻠﻴﺔ إﺧﺘﻴﺎر اﻷﺟﻬﺰة وﺣﺘﻰ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‬
‫وﻣﻌﺎﻟﺠﺘﻬﺎ‪.‬‬
‫وﻣام ﺳﺒﻖ ﻧﺠﺪ أن ﻋﻤﻠﻴﺔ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻴﺴﺖ ﻋﻤﻠﻴﺔ ﺳﻬﻠﺔ وﺑﺎﻟﺘﺎﱃ إﺟﺘﻬﺪ اﻟﺒﺎﺣﺜﻮن ﰱ‬
‫وﺿﻊ ﺣﻠﻮل ﻣﺨﺘﻠﻔﺔ ﻟﻬﺎ‪ ،‬وﻫﺬه اﻟﺤﻠﻮل ﺗﺪور ﰱ ﻣﺤﻮرﻳﻦ ﺳﻨﻮﺿﺢ ﻟﻬام ﻓﻴام ﻳﲆ أﻻ وﻫام ‪:‬‬

‫‪203‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ -1‬اﳌﺤﻮر اﻷول ﻫﻮ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ‬


‫‪ -2‬اﳌﺤﻮر اﻟﺜﺎىن ﻫﻮ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺪﻳﻨﺎﻣﻴﻜﻴﻪ‬

‫‪ .4‬اﻟﻨﺸﺮ اﻟﺜﺎﺑﺖ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬

‫ﰲ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﻤﻠﻴﺔ ﺗﺴﺘﺨﺪم أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ ﺑﺤﻴﺚ أﻧﻬﺎ مبﺠﺮد وﺿﻌﻬﺎ ﰱ ﻣﻜﺎن ﻣﺎ‬
‫ﺗﻈﻞ ﰱ ﻫﺬا اﳌﻜﺎن ﺣﺘﻰ إﻧﺘﻬﺎء وﻇﻴﻔﺘﻬﺎ إو ﻧﻔﺎذ ﻃﺎﻗﺘﻬﺎ‪ ،‬وﻫﺬا اﻟﻨﻮع ﻣﻦ أﻧﻮاع اﻟﻨﴩ ﻧﺴﻤﻴﻪ ﺑﻨﴩ‬
‫اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﻪ‪ ،‬وﻳﻨﺪرج ﺗﺤﺖ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ ﺛﻼﺛﺔ أﻧﻮاع ﻓﺮﻋﻴﻪ ﻫﻢ اﻟﻨﴩ اﻟﻘﻄﻌﻰ و اﻟﻨﴩ‬
‫اﻟﻨﻤﻄﻰ واﻟﻨﴩ اﻟﻌﺸﻮاىئ‪.‬‬
‫اﻟﻨﴩ اﻟﻘﻄﻌﻰ وﻓﻴﻪ ﻳﺘﻢ اﻟﺘﺤﺪﻳﺪ اﳌﻄﻠﻖ ﳌﻜﺎن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﰱ اﻟﺤﻘﻞ اﳌﺮاد ﻣﺮاﻗﺒﺘﻪ ووﺿﻌﻪ ﺑﻪ‪،‬‬
‫وﻳﻔﻀﻞ ﻫﺬا اﻟﻨﻮع ﻋﻨﺪ إﻣﻜﺎﻧﻴﺔ اﻟﻘﻴﺎم ﺑﺬﻟﻚ ﻷﻧﻪ ﻳﻘﻠﻞ ﻣﻦ ﻋﺪد اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ و ﻳﺤﻘﻖ ﻛﻔﺎءة‬
‫ﻋﺎﻟﻴﺔ‪ ،‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن ﻫﺬا اﻟﻨﻬﺞ ﻳﺼﺒﺢ ﻣﻜﻠﻔﺎ ﻟﻠﻐﺎﻳﺔ أو ﻣﺘﻌﺬرا ً إذا ﻛﺎن ﻋﺪد اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‬
‫ﻛﺒري‪ ،‬ﻛﺄن ﻳﻜﻮن ﻫﻨﺎك اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة اﳌﺮاد ﻧﴩﻫﺎ ﰲ ﻏﺎﺑﺔ ﻣﺎ ‪ ،‬أو ﺑﻴﺌﺔ ﻣﻌﺎدﻳﺔ ‪ ،‬ﻣﺜﻞ ﺳﺎﺣﺔ‬
‫ﺣﺮب‪ .‬وﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ اﻟﻨﻮع اﳌﺴﺘﺨﺪم ﰱ اﳌﺮاﻗﺒﺔ اﻟﺪاﺧﻠﻴﺔ‪ ،‬ﻛﺄن ﻳﻜﻮن اﻟﻨﴩ‬
‫ﻟﻸﺟﻬﺰة داﺧﻞ ﻣﺒﻨﻰ ﻛام ﰱ ﻣﴩوع ﺟﺎﻣﻌﺔ ﺳﻴﺪين ﰲ اﺳﱰاﻟﻴﺎ ]‪ ،[Bro04‬أو اﻟﺸﺒﻜﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ‬
‫ﻣﻌﻤﻞ اﻛﺴﻨﺘﴩ ﻟﻠﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺑﺸﻴﻜﺎﻏﻮ ]‪ ،[Pet06‬و ﻳﻮﺟﻬﺎن ﻫﺬان اﳌﴩوﻋﺎن ﻧﺤﻮ ﺧﺪﻣﺔ ﺗﻄﺒﻴﻘﺎت‬
‫اﳌﺮاﻗﺒﺔ اﻷﻣﻨﻴﺔ ﻣﺜﻞ ﻣﺮاﻗﺒﺔ اﳌﻨﺸﺂت واﳌﺆﺳﺴﺎت ‪ ،‬أو ﻣﴩوع ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺑﴩﻛﺔ إﻧﺘﻞ ‪ ،‬واﻟﺬى‬
‫ﻳﺮﻛﺰ ﻋﲆ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺼﻨﺎﻋﺔ واﻟﺘﻄﺒﻴﻘﺎت اﻟﻬﻨﺪﺳﻴﺔ ﻛام ﰱ ﺷﻜﻞ ‪.3‬‬
‫و اﻟﻨﴩ اﻟﻨﻤﻄﻰ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﺧﻼﻳﺎ ﺻﻐرية ‪ ،‬وﻗﺪ ﻳﻜﻮن ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻷﻧﻮاع‬
‫اﳌﻨﺎﺳﺒﻪ ﻟﻠﺸﺒﻜﺎت ذات اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة‪ ،‬ﻛام ﻳﺘﻤﻴﺰ ﺑﺒﺴﺎﻃﺘﻪ أﻳﻀﺎ‪ ،‬وأﻛرث أﻧﻮاع أﺷﻜﺎل اﻟﺨﻼﻳﺎ‬
‫اﻟﺘﻰ ﺗﻢ دراﺳﺎﺗﻬﺎ ﻫﻰ ﺧﻼﻳﺎ ﻋﲆ ﺷﻜﻞ ﻣﺜﻠﺚ ﻣﺘﺴﺎوى اﻷﺿﻼع واﻟﺨﻼﻳﺎ اﳌﺮﺑﻌﺔ واﻟﺨﻼﻳﺎ اﻟﺴﺪاﺳﻴﺔ‪،‬‬
‫وﻟﻜﻦ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ ﻳﺘﻄﻠﺐ اﻟﺪﻗﺔ ﰱ وﺿﻊ اﻟﺠﻬﺎز ﻋﲆ ﻗﻤﻢ ﻫﺬه اﻻﺷﻜﺎل وﻗﺪ ﻳﻜﻮن ذﻟﻚ ﻣﻦ‬
‫ﻏري اﳌﻤﻜﻦ ﻣﻊ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة‪ ،‬وﻋﲆ ﻫﺬا اﻟﻨﺤﻮ ‪ ،‬ﻓﺈﻧﻪ ﻣﻦ اﻷﻫﻤﻴﺔ مبﻜﺎن اﻷﺧﺬ ﰲ اﻹﻋﺘﺒﺎر‬
‫اﻷﺧﻄﺎء اﻟﺘﻰ ﻻ ﻣﻔﺮ ﻣﻨﻬﺎ ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻟﻨﻤﻄﻰ ‪ ،‬وﻟﻜﻦ مل ﺗﺠﺮ ﺑﺤﻮث ﺗﺬﻛﺮ ﺑﺸﺄن ﻫﺬه‬
‫اﳌﺴﺄﻟﺔ‪.‬‬
‫مثﺔ ﻧﻬﺞ آﺧﺮ ﻟﻠﻨﴩ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻫﻮ اﻟﻨﴩ اﻟﻌﺸﻮايئ‪ ،‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻮزﻳﻊ اﻷﺟﻬﺰة ﻋﲆ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‬
‫ﺗﺒﻌﺎ ﻟﺪاﻟﺔ ﻛﺜﺎﻓﺔ ﻣﻌﻴﻨﺔ‪ ،‬وداﻟﺔ اﻟﻜﺜﺎﻓﺔ اﻷﻛرث ﺷﻴﻮﻋﺎ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ ﻫﻰ داﻟﺔ اﻟﻜﺜﺎﻓﺔ اﳌﻮﺣﺪة‪ .‬وﻟﻜﻦ‬

‫‪204‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﺮى ﺑﻌﺾ اﻟﺒﺎﺣﺜﻮن أن اﻟﻨﴩ اﻟﻌﺸﻮاىئ متﺎﻣﺎ ﻗﺪ ﻻ ﻳﺆدى اﱃ اﻟﻨﺘﺎﺋﺞ اﳌﺮﺟﻮة ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ‬
‫]‪ ، [Leo05‬وﻟﺬﻟﻚ ﻗﺪ ﻳﺤﺘﺎج إﱃ إﻋﺎدة اﻟﻨﻈﺮ ﰱ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﺑﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ‪.‬‬
‫ﻛام ﺳﺒﻖ وذﻛﺮﻧﺎ أن ﻫﻨﺎك أﻧﻮاع ﻣﺨﺘﻠﻔﻪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬وﻟﺬﻟﻚ ﻗﺪ ﻳﺨﺘﻠﻒ دور ﻛﻞ ﺟﻬﺎز ﰱ‬
‫اﻟﺸﺒﻜﺔ‪ ،‬ﻓﻴام ﻳﲆ ﺳﻮف ﻧﺴﺘﻌﺮض ﻃﺮق ﻣﺨﺘﻠﻔﺔ ﻟﻠﻨﴩ ﺑﻨﺎء ﻋﲆ دور اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ﻣﺘﻀﻤﻨني‬
‫اﻷﻧﻮاع اﻟﻔﺮﻋﻴﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ‪.‬‬

‫ﻧﺸﺮ أﺟﻬﺰة اﻟﻤﺮاﻗﺒﺔ‬ ‫‪.4.1‬‬

‫ﰱ ﻫﺬا اﻟﺠﺰء ﺳﻨﺴﺘﻌﺮض ﺳﻮﻳﺎ ﺑﻌﺾ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﰱ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ اﳌﺴﺘﺨﺪﻣﺔ‬
‫ﰱ اﳌﺮاﻗﺒﺔ‪ ،‬وﻫﺬا اﻟﺠﺰء ﻳﺤﺘﻮى ﻋﲆ أﻏﻠﺐ اﻟﱪوﺗﻮﻛﻼت اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﻟﻨﴩ ﻧﻈﺮا ً ﻷن ﻣﻌﻈﻢ‬
‫اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺎﻟﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ‪ ،‬ومتﺜﻞ اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﳌﺮاﻗﺒﺔ‬
‫اﻟﻐﺎﻟﺒﻴﺔ اﻟﻌﻈﻤﻰ ﻣﻦ أﺟﻬﺰة أى ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ‪ ،‬وﺗﻌﺘﻤﺪ ﻃﺮق ﻧﴩ أﺟﻬﺰة اﳌﺮاﻗﺒﺔ ﻋﲆ ﻋﺪد‬
‫اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‪ ،‬ﻓﻌﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻌﺪد ﺻﻐري ﺗﺴﺘﺨﺪم ﻃﺮق اﻟﻨﴩ اﻟﻴﺪوﻳﺔ ‪ ،‬وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ إذا‬
‫ﻛﺎن ﻋﺪد اﻷﺟﻬﺰة ﻛﺒريا ﺗﺴﺘﺨﺪم ﻃﺮق ﻧﴩ ﻋﺸﻮاﺋﻴﺔ‪.‬‬
‫وﺗﻌﺘﱪ ﻃﺮق اﻟﻨﴩ اﻟﻴﺪوﻳﺔ ﻓﻌﺎﻟﺔ ﰱ ﺗﻄﺒﻴﻘﺎت ﻣﻬﻤﺔ ﻣﺜﻞ ﺗﻄﺒﻴﻘﺎت إﻛﺘﺸﺎف اﳌﺪى واﻟﺸﺒﻜﺎت‬
‫اﳌﺴﺘﺨﺪﻣﺔ ﺗﺤﺖ اﳌﺎء أو ﰱ أﻋامق اﻟﺒﺤﺎر واﻟﺸﺒﻜﺎت اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﳌﺼﺎﻧﻊ ﻹﻛﺘﺸﺎف أﻋﻄﺎل اﻷﺟﻬﺰة‬
‫)ﻛام ﰱ ﺷﻜﻞ رﻗﻢ ‪ ،( 3‬وﻟﻘﺪ ﻗﺎرن ﺑﻌﺾ اﻟﺒﺎﺣﺜني ﺑني ﻣﺸﻜﻠﺔ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و‬
‫ﻣﺸﻜﻠﺔ ﻣﺮاﻗﺒﺔ ﻣﻌﺮض ﻟﻮﺣﺎت ﻓﻨﻴﺔ )‪ (art gallery problem‬ﻛام ﰱ ]‪ [You08‬و ]‪ [Efr05‬ﺣﻴﺚ‬
‫أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن أن ﻟﺠﻬﺎز اﻟﺤﺲ ﺧﻂ أﻓﻖ )‪ ( line of sight‬ﻛام ﻟﻜﺎﻣريات اﳌﺮاﻗﺒﺔ وﻛﺬﻟﻚ وﺟﻮد‬
‫ﻋﻮاﺋﻖ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺗﺸﺒﻬﺎً ﺑﺎﻟﻌﻮاﺋﻖ اﳌﻮﺟﻮدة ﰱ ﻣﻌﺎرض اﻟﻠﻮﺣﺎت‪ ،‬ووﺿَ ﻊ اﻟﺒﺎﺣﺜﻮن ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻰ ﺗﻌﻤﻞ ﻋﲆ ﺗﻘﻠﻴﻞ ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﺘﻐﻄﻴﺔ ﻛﻞ ﻧﻘﺎط ﺣﻘﻞ‬
‫اﳌﺮاﻗﺒﺔ‪ ،‬وﻗﺪ أﻋﺘﱪوا أن ﻛﻞ ﻧﻘﻄﺔ ﻗﺪ ﺗﻜﻮن ﻣﻐﻄﺎة ﺑﺠﻬﺎزﻳﻦ ﻳﺘﻘﺎﻃﻊ ﺧﻄﺎ أﻓﻘﻴﻬام ﺑﺰاوﻳﺔ أﻛﱪ ﻣﻦ‬
‫ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ‪ ،‬وﻗﺪ ﺗﻜﻮن ﻛﻞ ﻧﻘﻄﺔ ﻣﻐﻄﺎة ﺑﺜﻼﺛﺔ أﺟﻬﺰة ﺑﺤﻴﺚ ميﺜﻞ ﺧﻄﻮط أﻓﻘﻬﻢ ﻣﺜﻠﺚ ﻳﺤﺘﻮى‬
‫ﻫﺬة اﻟﻨﻘﻄﺔ‪ ،‬وﰱ ﻫﺬا أﻋﺘﻤﺪ اﻟﺒﺎﺣﺜﻮن ﻋﲆ ﻃﺮﻳﻘﺔ ﻛﻼرﻛﺴﻮن ) ‪Clarkson set cover‬‬
‫‪. [Cla93] ( methodology‬‬
‫وﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن ﺗﻌﺎﻣﻞ اﻟﺒﺎﺣﺜﻮن ﻣﻊ ﻣﺸﻜﻠﺔ اﻟﻨﴩ ﻋﲆ أﻧﻬﺎ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ ) ‪optimization‬‬
‫‪ ،(problem‬ﻓﻤﺜﻼ ﰱ اﻟﺒﺤﺚ ]‪ [Bre05‬أﻫﺘﻢ اﻟﺒﺎﺣﺜﻮن ﺑﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻐﺮض ﺗﺤﻘﻴﻖ‬
‫ﺗﻌﺪدﻳﺔ اﻹﺗﺼﺎل ﻋﲆ أن ﻳﻜﻮن ﻫﻨﺎك ﻋﺪد ك ﻣﻦ اﳌﺴﺎرات ﺑني أى زوﺟني ﻣﻦ اﻷﺟﻬﺰة ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ‬
‫اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‪ ،‬وﻟﺬﻟﻚ ﺻﺎغ اﻟﺒﺎﺣﺜﻮن اﳌﺸﻜﻠﺔ ﻋﲆ أﻧﻬﺎ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ أﺛﺒﺘﻮا ﻣﻦ ﺧﻼﻟﻬﺎ أﻧﻬﺎ‬
‫‪205‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻣﺸﻜﻠﺔ ﻳﺼﻌﺐ ﺣﻠﻬﺎ ﰱ وﻗﺖ ﻣﺤﺪود )‪ ، (NP-Hard‬وﺧﺎﺻﺔ ﻣﻊ زﻳﺎدة ﻋﺪد اﻷﺟﻬﺰة‪ ،‬وﻟﺬﻟﻚ‬
‫أﺳﺘﺨﺪﻣﻮا ﻃﺮق أﺧﺮى إرﺷﺎدﻳﺔ ) ‪ ( heuristics‬ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺮﻳﺔ اﻟﺮﺳﻢ اﻟﺒﻴﺎىن ﻟﻠﺸﺒﻜﺔ ) ‪graph‬‬
‫‪ ، (theory‬وﻫﻨﺎ ميﺜﻞ اﻟﻮﺿﻊ اﳌﺒﺪىئ ﻟﻠﺸﺒﻜﺔ ﺑﺮﺳﻢ ﺑﻴﺎىن ﻛﺎﻣﻞ ﺗﻜﻮن ﻗﻤﻤﻪ ﻫﻰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫وأﻃﺮاﻓﻬﺎ متﺜﻞ ﻣﺴﺘﻮى اﻹﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ‪ ،‬وﺑﺬﻟﻚ ﻳﺘﻜﻮن رﺳﻢ ﺑﻴﺎىن ﻛﺎﻣﻞ ﻟﻠﺸﺒﻜﺔ )ز( وﻳُﻌﻄﻰ ﻛﻞ‬
‫ﻣﻦ أﻃﺮاﻓﻪ أﻫﻤﻴﺔ ﻣﻌﻴﻨﺔ متﺜﻞ ﺑﻘﻴﻤﺔ ﺗﺤﺴﺐ ﻣﻦ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫ث= ))اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزﻳﻦ ﺣﺲ ‪ /‬ﻧﻄﺎق اﻹﺗﺼﺎل ( ‪( 1-‬‬
‫ﺣﻴﺚ أن ﻧﻄﺎق اﻹﺗﺼﺎل ﺛﺎﺑﺖ ﻟﻜﻞ اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ‪.‬‬

‫اﳌﺼﺪر‪[Krs05 ]:‬‬
‫اﻟﺸّﻜﻞ ‪ :.3‬أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺴﺘﺨﺪﻣﺔ ﻟﺘﺤﻠﻴﻞ اﻻﻫﺘﺰازات اﻟﺼﺎدرة ﻋﻦ‬
‫اﻷﺟﻬﺰة ﻹﻛﺘﺸﺎف اﻟﻤﻌﻄﻮب ﻣﻨﻬﺎ‬

‫وﻣﻦ ﻫﻨﺎ ﻧﺠﺪ أن اﻟﻘﻴﻢ اﻟﺘﻰ ﻋﲆ اﻷﻃﺮاف ﺗﻌﻄﻰ ﻣﺆﴍا ﻋﲆ ﻋﺪد اﻷﺟﻬﺰة اﻟﺘﻰ ﻳﺠﺐ وﺿﻌﻬﺎ ﺑني أى‬
‫ﺟﻬﺎزﻳﻦ ﺣﺲ ﻣﺴﺘﺨﺪﻣني‪ ،‬وﺑﺎﻟﺘﺎﱃ ﺗﺤﻮﻟﺖ ﻣﺴﺄﻟﺔ اﻟﻨﴩ إﱃ ﻣﺴﺄﻟﺔ إﻳﺠﺎد أﻗﻞ ﻋﺪد ك ﻣﻦ اﻟﻘﻴﻢ ﺑني‬
‫ﺟﻬﺎزﻳﻦ‪ ،‬و ﺑﻨﺎء ﻋﻠﻴﻪ ميﻜﻦ ﻧﴩ اﻟﻌﺪد اﳌﻄﻠﻮب ﻣﻦ اﻷﺟﻬﺰة ‪.‬‬

‫‪206‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ ‪ ،‬ﻧﺘﻴﺠﺔ ﳌﺘﻄﻠﺒﺎت ﻧﴩ ﻋﺪد ﻛﺒري ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻜﻮن ﻃﺮق اﻟﻨﴩ‬
‫ﻋﺸﻮاﺋﻴﺔ‪ ،‬ﻓﻘﺪ ﻳﺘﻢ ﻧﴩ اﻷﺟﻬﺰة ﺑﻮاﺳﻄﺔ ﻫﻠﻴﻜﻮﺑﱰ أو ﻗﺎذﻓﺎت اﻟﻘﻨﺎﺑﻞ اﻟﻌﻨﻘﻮدﻳﺔ ‪ ،‬وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﺬﻟﻚ‪ ،‬وﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن ﻳﻔﱰض أن اﻷﺟﻬﺰة ﻳﺘﻢ ﻧﴩﻫﺎ ﺗﺒﻌﺎ ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ‪،‬‬
‫وﻟﻜﻦ ﻣﻊ ﻧﴩ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة وﻣﺤﺎوﻟﺔ ﺗﻘﻠﻴﻞ ﻛﺜﺎﻓﺘﻬﻢ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ‪،‬‬
‫ﻧﺠﺪ أﻧﻪ ﻣﻦ اﻟﺼﻌﺐ أن ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻃﺒﻘﺎ ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ‪ ،‬وﻣﻦ ﻫﻨﺎ ﻇﻬﺮت ﺑﻌﺾ اﻷﺑﺤﺎث‬
‫اﻟﺘﻰ ﺗﺪرس إﻣﻜﺎﻧﻴﺔ إﺳﺘﺨﺪام دوال ﺗﻮزﻳﻊ أﺧﺮى ﻧﺬﻛﺮ ﻣﻨﻬﺎ ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل دوال اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ و‬
‫دوال اﻟﺘﻮزﻳﻊ ر‪-‬اﻟﻌﺸﻮاىئ )‪ ، (R-Random‬وﺗﺤﺎىك داﻟﺔ ر‪-‬اﻟﻌﺸﻮاﺋﻴﺔ إﻧﻔﺠﺎر ﻗﺬﻳﻔﺔ ‪ ،‬واﻟﺘﻰ ﺗﺘﺒﻊ داﻟﺔ‬
‫اﻹﺣﺘامﻟﻴﺔ ﻟﻠﻜﺜﺎﻓﺔ ﻟﻮﺿﻌﻴﺔ ﺟﻬﺎز اﻟﺤﺲ ﰱ اﻹﺣﺪاﺛﻴﺎت اﻟﻘﻄﺒﻴﺔ ﻋﲆ ﻣﺴﺎﻓﺔ ﻣﻘﺪارﻫﺎ ر)‪ (R‬ﻣﻦ اﻟﻌﻘﺪة‬
‫اﻟﺮﺋﻴﺴﻴﺔ )‪ (base station‬ومتﺜﻞ ﻛﺎﻟﺘﺎﱃ‪:‬‬
‫)‪F(r,θ) = 1/(2πR‬‬
‫ﺣﻴﺚ ‪ r‬ﰱ اﳌﻌﺎدﻟﺔ اﻟﺴﺎﺑﻘﺔ متﺜﻞ ﻧﻄﺎق اﻟﺤﺲ ﻟﺠﻬﺎز اﻹﺳﺘﺸﻌﺎر‪ ،‬واﻟﺸﻜﻞ رﻗﻢ ‪ 4‬ﻳﻮﺿﺢ ﻣﻘﺎرﻧﺔ ﺑني‬
‫اﻟﺜﻼﺛﺔ دوال ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺘﻮزﻳﻊ وﻋﻼﻗﺔ اﻷﺟﻬﺰة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻟﻘﺪ ﺗﺒني ﺑﺎﻟﺪراﺳﺔ أن ﻋﻤﻠﻴﺔ‬
‫اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻟﻬﺎ ﺗﺄﺛري إﻳﺠﺎﺑﻴﺎ ﻋﲆ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ﻓﻴام ﺑﻌﺪ‪ ،‬وﺑﺎﻟﺪراﺳﺔ ﺗﺒني أﻳﻀﺎ أن إﺳﺘﺨﺪام داﻟﺔ ر‪-‬‬
‫اﻟﻌﺸﻮاﺋﻴﺔ أﻇﻬﺮت ﻧﺘﺎﺋﺞ أﻓﻀﻞ ﻣﻦ ﻏريﻫﺎ ﻣﻦ اﻟﺪوال‪ ،‬وﺧﺎﺻﺔ ﰱ ﺣﺎﻟﺔ ﻣﻌﺎﻟﺠﺔ اﻷﻋﻄﺎل ﺑﺎﻟﺸﺒﻜﺔ‪،‬‬
‫وذﻟﻚ ﻷﻧﻬﺎ ﺗﺮاﻋﻰ وﺟﻮد ﻋﺪد أﻛﱪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺮﻳﺒﺎ ﻣﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .4‬ﻣﻘﺎرﻧﺔ ﺑﻴﻦ إﺳﺘﺨﺪام دوال ﻣﺨﺘﻠﻔﺔ ﻟﻠﻨﺸﺮ اﻟﻌﺸﻮاﺋﻰ )‪ (a‬ﻧﺸﺮ ﻣﺒﺴﻂ )‪(b‬‬
‫ﻧﺸﺮ ﻣﻮﺣﺪ )‪ (c‬ﻧﺸﺮ ﺑﺈﺳﺘﺨﺪام داﻟﺔ ر‪-‬اﻟﻌﺸﻮاﺋﻴﺔ‬

‫وﻟﻘﺪ ﺗﺒني أن ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻃﺒﻘﺎ ﻟﺪوال اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ ﻻ ﺗﺆدى إﱃ زﻳﺎدة ﰱ ﻋﻤﺮ اﻟﺸﺒﻜﺔ‬
‫]‪ ،[Ish04‬وﺧﺎﺻﺔ ﻣﻊ اﻟﺸﺒﻜﺎت ذات اﳌﺴﺘﻮى اﻟﻮاﺣﺪ أو أﻛرث‪ ،‬ﻛﺄن ﻳﻔﱰض أن ﻛﻞ اﻷﺟﻬﺰة ﺗﺆدى ﻧﻔﺲ‬
‫اﻟﻮﻇﺎﺋﻒ‪ ،‬ﻓﻤﺜﻼ ﰱ إﺣﺪى ﻃﺮق اﻟﻨﴩ اﺳﺘﺨﺪم اﻟﺒﺎﺣﺜﻮن ﺷﺒﻜﺔ ذات ﻣﺴﺘﻮﻳني ‪ ،‬وﻓﻴﻬﺎ ﻗُﺴﻤﺖ اﻷﺟﻬﺰة‬
‫إﱃ ﻧﻮﻋني وﻫام أﺟﻬﺰة ﻟﻠﻤﺮاﻗﺒﺔ وأﺟﻬﺰة ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت )‪ ،(Realy Nodes‬وﻳﻔﱰض ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ أن‬
‫‪207‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺗﻜﻮن أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﺘﺼﻠﺔ ﻣﺒﺎﴍة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻟﻘﺪ ﺗﺒني أﻧﻪ ﻋﻨﺪﻣﺎ ﻧُﴩت اﻷﺟﻬﺰة ﺗﺒﻌﺎ‬
‫ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ مل ﻳﺆﺗﺮ ﻫﺬا ﺑﺎﻹﻳﺠﺎب ﻋﲆ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻷن أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺗﺴﺘﻬﻠﻚ‬
‫ﻃﺎﻗﺔ ﻛﺒرية ﰱ اﻹرﺳﺎل واﻹﺳﺘﻘﺒﺎل ﺗﺒﻌﺎ ﻟﺒﻌﺪﻫﺎ ﻋﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻟﺘﻼﳽ ﻫﺬا اﻟﻌﻴﺐ ﺗﻢ ﻧﴩ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺒﻌﺎ ﻟﺪاﻟﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ اﳌﺘﺰن )‪ ، (waighted random distribution‬وﺑﻬﺬا‬
‫أﻣﻜﻦ ﻧﴩ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﻣﺴﺎﻓﺎت ﻣﺘﺒﺎﻋﺪة ﻣﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻣام ﻳﺴﻤﺢ ﺑﺘﻮازن‬
‫اﻷﺣامل ﻋﻠﻴﻬﻢ ‪،‬ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ ‪ ،5‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻟﺘﺤﺴﻦ اﻟﻮاﺿﺢ ﰱ ﻋﻤﺮ اﻟﺸﺒﻜﺔ إﻻ أن‬
‫داﻟﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ اﳌﺘﺰن ﻗﺪ ﺗﻀﻊ ﺑﻌﺾ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻌﻴﺪة ﻋﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬ﻣام‬
‫ﻳﺘﺴﺒﺐ ﰱ ﻋﺪم إﺗﺼﺎﻟﻬﺎ ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻟﺬﻟﻚ أﻗﱰح ﰱ ]‪ [Xu05‬أن ﻳﻜﻮن إﺗﺼﺎل أﺟﻬﺰة ﻧﻘﻞ‬
‫اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻣﻦ ﺧﻼل ﺗﻌﺪدﻳﺔ اﳌﺮاﺣﻞ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .5‬ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺒﻌﺎ ﻟﺪاﻟﺔ اﻟﻨﺸﺮ اﻟﻌﺸﻮاﺋﻰ اﻟﻤﺘﺰن‬

‫وﰱ ﺑﻌﺾ اﻷﺣﻴﺎن ﻳﻘﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ ﻟﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ‪ ،‬وﻣﺜﺎﻻ‬
‫ﻋﲆ ذﻟﻚ اﻟﻠﻮﻏﺎرﻳﺘﻢ اﳌﺬﻛﻮر ﰱ )‪ (11-1‬واﻟﺬى ﻗﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ‬
‫ﺑﻐﺮض إﻛﺘﺸﺎف اﻷﻫﺪاف اﻟﺘﻰ متﺮ ﺧﻼل ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ ﻋﲆ ﻣﺮاﺣﻞ‬
‫أو ﻣﻦ ﺧﻼل اﻟﻨﴩ اﻟﺘﺴﻠﺴﲆ‪ ،‬ﺑﺄن ﻳﻮﺿﻊ ﺟﻬﺎز ﺣﺲ ﻛﻞ ﻣﺮة ﰱ اﻟﺨﻠﻴﺔ اﻟﺘﻰ ﺑﻬﺎ أﻗﻞ ﺗﻐﻄﻴﺔ‪ ،‬وﺗﺴﺘﻤﺮ‬
‫ﻫﺬة اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻧﺼﻞ إﱃ درﺟﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬وﻗﺪ أﺧﺬ‬
‫اﻟﻠﻮﻏﺎرﻳﺘﻢ اﳌﺬﻛﻮر ﰱ إﻋﺘﺒﺎره اﻟﻮاﻧني اﻟﺘﻰ ﻗﺪ ﺗﻜﻮن ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ واﻟﺘﻰ ﻗﺪ ﺗﻜﻮن ﺳﺒﺒﺎ ﰱ ﻋﺪم‬
‫وﺻﻮل إﺷﺎرة اﻹﺗﺼﺎل اﱃ اﻷﺟﻬﺰة اﳌﺠﺎورة‪،‬وﻛﺬﻟﻚ ﺗﻜﻮن ﻋﻘﺒﺔ ﰱ ﻃﺮﻳﻖ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻛام ﻳﻈﻬﺮ ﺟﻠﻴﺎ‬
‫ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪ ،6‬وﻛام ﻫﻮ ﻣﻼﺣﻆ ﰱ اﻟﺸﻜﻞ أن وﺿﻊ ﺟﻬﺎز ﺣﺲ ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ ‪ 14‬ﻻ ﻳﻜﻔﻰ ﻟﺘﻐﻄﻴﺔ‬
‫اﳌﺴﺎﺣﺔ اﳌﻘﺎﺑﻠﺔ ﻟﻠﺨﻠﻴﺔ رﻗﺔ ‪.11‬‬

‫‪208‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ومل ﺗﻘﺘﴫ ﻋﻤﻠﻴﺔ اﻟﻨﴩ إﱃ ﺣﻘﻮل اﳌﺮاﻗﺒﺔ ﻓﻮق ﺳﻄﺢ اﻷرض وﻟﻜﻦ ﺗﻌﺪت ﻫﺬا إﱃ ﻧﴩ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت ﺗﺤﺖ ﺳﻄﺢ اﻟﺒﺤﺮ ﻛام ﰱ اﻟﺒﺤﺎر واﳌﺤﻴﻄﺎت‪ ،‬وﻋﺎدة ﻣﺎ ﺗﺮﺳﻞ اﻷﺟﻬﺰة اﻟﺘﻰ ﺗﺤﺖ اﳌﺎء‬
‫إﺷﺎرﺗﻬﺎ اﱃ ﻋﻘﺪ ﻃﺎﻓﻴﺔ ﻋﲆ ﺳﻄﺢ اﳌﺎء )‪ (Bouys‬وﻣﻨﻬﺎ إﱃ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻛام ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪،7‬‬
‫وﻣﻦ ﻫﻨﺎ ﺗﺒﺪو ﻋﻤﻠﻴﺔ اﻟﻨﴩ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ ﻏريﻫﺎ‪ ،‬وﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﻨﴩ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ‬
‫اﻟﻄﺮﻳﻘﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ ]‪ ،[Pom06‬ﺣﻴﺚ ﺗﻢ ﺗﻘﺴﻢ اﻟﺠﺰء اﳌﺮاد ﻣﺮاﻗﺒﺘﻪ إﱃ ﺧﻼﻳﺎ ﺛﻼﺛﻴﺔ ) ‪triangular‬‬
‫‪ (grid‬ﺑﻐﺮض ﺗﻌﻈﻴﻢ اﻟﺘﻐﻄﻴﺔ ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة‪ ،‬وﺑﺘﻤﺜﻴﻞ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﺑﺪاﺋﺮة ﻣﺮﻛﺰﻫﺎ ﺟﻬﺎز‬
‫اﻟﺤﺲ أﺻﺒﺤﺖ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻰ ﻋﻤﻠﻴﺔ ﺗﻌﺒﺌﺔ ﻟﻌﺪد ﻣﻦ اﻟﺪواﺋﺮ داﺧﻞ ﻣﺜﻠﺜﺎت ﺑﺤﻴﺚ ان أى ﺗﻮﺻﻴﻞ‬
‫ﻣﺮاﻛﺰ أى ﺛﻼﺛﺔ دواﺋﺮ ﻣﺘﺠﺎورة متﺜﻞ ﻣﺜﻠﺚ ﻣﺘﺴﺎوى اﻷﺿﻼع ﻛام ﻳﺒﺪو ﰱ ﺷﻜﻞ رﻗﻢ ‪ ، 8‬وﺑﺎﻟﺘﺎﱃ ميﻜﻦ‬
‫اﻟﺘﺤﻜﻢ ﰱ اﳌﺴﺎﻓﺔ ﺑني أى داﺋﺮﺗني ﻟﺘﻐﻄﻴﺔ أﻛﱪ ﻣﺴﺎﺣﺔ ﻣﻤﻜﻨﺔ‪ ،‬وﻗﺪ ﺗﺒني أﻧﻪ ﻟﻠﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ‬
‫ﻟﻠﻤﺴﺎﺣﺔ اﳌﺮاد ﻣﺮاﻗﺒﺘﻬﺎ ﻳﻠﺰم أن ﺗﻜﻮن اﳌﺴﺎﻓﺔ ﺑني ﻛﻞ ﺟﻬﺎزﻳﻦ ﺣﺲ ﻣﺘﺠﺎورﺗني ‪ 3r‬ﺣﻴﺚ ‪ r‬ﻫﻮ‬
‫ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻟﻠﺠﻬﺎز‪ ،‬وﻳﻔﱰض ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ أن ﻳﻜﻮﻳﻦ ﺗﻮﺟﻴﺔ اﻷﺗﺼﺎل اﻛﱪ ﺑﻜﺜري ﻣﻦ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ‪،‬‬
‫وﻋﲆ اﻷﻗﻞ ﺿﻌﻒ ﺗﻮﺟﻴﻪ اﻟﺤﺲ وﺑﺎﻟﺘﺎﱃ اﻹﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ﻻ ﻳﻌﺪ ﻣﺸﻜﻠﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .6‬ﻣﺜﺎل ﻋﻠﻰ وﺟﻮد ﻋﻮاﺋﻖ ﻓﻰ ﺣﻘﻞ اﻟﻤﺮاﻗﺒﺔ‬

‫‪209‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .7‬ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﺗﺤﺖ اﻟﻤﺎء‬

‫اﻟﺸّﻜﻞ ‪ .8‬ﻣﺤﺎﻛﺎة ﻋﻤﻠﻴﺔ اﻟﻨﺸﺮ ﻟﺘﻌﺒﺌﺔ ﻋﺪد ﻣﻦ اﻟﺪواﺋﺮ داﺧﻞ ﻣﺜﻠﺜﺎت‬

‫ﻣام ﺳﺒﻖ ﻳﺘﻀﺢ أن ﻣﻌﻈﻢ ﻃﺮق اﻟﻨﴩ ﺗﻬﻤﻞ أو ﺗﻔﱰض أن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل أﻛﱪ ﺑﻜﺜري ﻣﻦ ﺗﻮﺟﻴﻪ‬
‫اﻟﺤﺲ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻻ ﺗﻮﺟﺪ ﻣﺸﻜﻠﺔ ﰱ ﻋﻤﻠﻴﺔ اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ‪ ،‬وﻟﻜﻦ‬
‫اﻟﺴﺆال اﻟﺬى ﻳﻔﺮض ﻧﻔﺴﺔ ﻣﺎذا ﻟﻮ ﻛﺎن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل ﻳﺴﺎوى ﺗﻮﺟﻴﺔ اﻟﺤﺲ ؟ وﻫﻨﺎ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰱ‬
‫]‪ [Kar03‬ﺑﺪراﺳﺔ ﻫﺬه اﳌﺸﻜﻠﺔ وﻗﺪ ﺗﻮﺻﻠﻮا إﱃ ﻣﺎ ﻳﲆ ‪:‬‬
‫ﻟﻘﺪ ﻗﺴﻤﻮا ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﴍاﺋﺢ أﻓﻘﻴﺔ )‪ (r-strips‬ﺳﻌﺘﻬﺎ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻋﲆ ﺧﻄﻮط ﺗﺘﺒﻊ اﳌﻌﺎدﻟﺔ‬
‫‪ y = k (0.5 3 + 1)r‬ﻛام ﻳﺒﺪو ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪ ، 9‬وﺑﺎﻟﺘﺎﱃ ﻗﻴﻤﺔ ‪ k‬ﰱ اﳌﻌﺎدﻟﺔ ﺗﻀﻤﻦ أن ﺗﻜﻮن اﻟﴩاﺋﺢ‬
‫اﻟﺰوﺟﻴﺔ مبﺤﺎزاة ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ‪ ،‬واﻟﴩاﺋﺢ اﻟﻔﺮدﻳﺔ ﻛﺬﻟﻚ ﻣﻊ إزاﺣﺘﻬﺎ إﱃ ﺟﻬﺔ اﻟﻴﻤني‪ ،‬وﻟﻀامن ﻋﻤﻠﻴﺔ‬
‫اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻀﺎف ﴍﻳﺤﺔ أﺧﺮى ﻋﻤﻮدﻳﺔ ﻛام ﻳﺒﺪو ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪ ، 9‬ﺑﺤﻴﺚ‬
‫ﻳﻀﺎف ﺟﻬﺎزﻳﻦ ﺣﺲ ﻟﻜﻞ ﻗﻴﻤﺔ ﻓﺮدﻳﺔ ل ‪ k‬ﰱ اﻷﻣﺎﻛﻦ ] ‪. [0, k (0.5 3 + 1)r ± 0.5 3r‬‬

‫‪210‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻠﻐﻮرﻳﺘامت اﻟﺘﻰ ﺗﻌﺘﻤﺪ ﰱ ﻋﻤﻠﻬﺎ ﻋﲆ دراﺳﺔ اﻟﻌﻮاﻣﻞ اﳌﺨﺘﻠﻔﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ‬
‫وﻃﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺒﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻟﻔﻌﻠﻴﺔ ﻟﻸﺟﻬﺰة‪ ،‬ﻣﻦ ﻫﺬه اﻟﻠﻐﻮرﻳﺘامت اﻟﻠﻮﻏﺎرﻳﺘﻢ‬
‫اﳌﻌﺮوض ﰱ ]‪ ،[Zou04‬وﻓﻴﻪ ﻳُﻔﱰض اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬وﻣﻦ ﺛﻢ ﻳُﺤﺪد أﻣﺎﻛﻦ ﻛﻞ‬
‫ﻣﻨﻬﻢ‪ ،‬ﺛﻢ ﻳﻔﱰض وﺟﻮد ﻋﺪد ﻣﻦ اﻟﻘﻮى اﻟﺘﺨﻴﻠﻴﺔ‪ ،‬وﻣﻨﻬﺎ ﻗﻮى اﻟﺘﺠﺎذب ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﺘﻰ‬
‫ﺗﺰداد ﺑﺒﻌﺪ اﻷﺟﻬﺰة ﻋﻦ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ‪.‬‬
‫وﻗﻮى اﻟﺘﻨﺎﻓﺮ واﻟﺘﻰ ﺗﺰداد ﺑﺘﻘﺎرب اﻷﺟﻬﺰة ﻣﻦ ﺑﻌﻀﻬﺎ ‪ ،‬ﻛام ﻳﻔﱰض أن ﻫﻨﺎك ﻗﻮى ﺗﺠﺎذب ﺗﺠﺎه‬
‫اﻷﻣﺎﻛﻦ اﳌﻬﻤﺔ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻛام أﻓﱰض أن ﻫﻨﺎك ﻗﻮى ﺗﻨﺎﻓﺮ ﺗﻨﺘﺞ ﻣﻦ اﻟﻌﻮاﺋﻖ‬
‫اﻟﺘﻰ ﺗﺘﻮاﺟﺪ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﺑﻨﺎء ﻋﲆ ﻛﻞ ﻫﺬه اﻟﻘﻮى ﻳﻌﻤﻞ اﻟﻠﻮﻏﺎرﻳﺘﻢ ﺗﻜﺮارﻳﺎ‪ ،‬ﻓﺘﺘﺤﺮك اﻷﺟﻬﺰة‬
‫إﻓﱰاﺿﻴﺎ ﺑﻨﺎء ﻋﲆ ﻫﺬه اﻟﻘﻮى اﳌﺨﺘﻠﻔﺔ ﺣﺘﻰ ﺗﺴﺘﻘﺮ ﰱ ﻣﻮاﻗﻌﻬﺎ اﻟﻨﻬﺎﺋﻴﺔ أو ﺗﺘﺤﻘﻖ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ‬
‫اﳌﻄﻠﻮﺑﺔ‪ ،‬اﻟﺸﻜﻞ رﻗﻢ ‪ 10‬ﻳﻮﺿﺢ ﻓﻜﺮة اﻟﻘﻮى اﻟﺘﺨﻴﻠﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ‪ ،‬ﺣﻴﺚ ﻳﻔﱰض وﺟﻮد ارﺑﻌﺔ أﺟﻬﺰة‬
‫ﺣﺴﺎﺳﺎت ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻫﻢ ‪ ،s1, s2, s3, s4‬ﻓﻴﻮﺟﺪ ﻗﻮة ﺗﻨﺎﻓﺮ ﺑني ‪ F13‬ﺑني ‪ s1‬و ‪ ، s3‬وﻗﻮة‬
‫ﺗﺠﺎذب ‪ F12‬ﺑني ‪ s1‬و‪ ، s2‬واﻟﻘﻮة ‪ F14‬ﺑني ‪ s1‬و ‪ s4‬وﻫﻰ ﺗﻜﺎد ﺗﻜﻮن ﻣﻬﻤﻠﺔ ﻟﺘﻼﻣﺲ ‪ s1‬و ‪ ،s4‬وﰱ‬
‫ﻫﺬا اﳌﺜﺎل أﻫﻤﻠﺖ اﻟﻘﻮى اﻟﻨﺎﺗﺠﺔ ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ‪ ،‬وﻛﺬﻟﻚ اﻟﻘﻮى اﻟﺼﺎدرة ﻣﻦ اﻟﻌﻮاﺋﻖ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .9‬ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﻟﻤﺮاﻗﺒﺔ إﻟﻰ ﺷﺮاﺋﺢ أﻓﻘﻴﺔ ورأﺳﻴﺔ ﺿﻤﺎﻧﺎ ﻟﻠﺘﻐﻄﻴﺔ واﻹﺗﺼﺎل‬

‫وأﻣﺘﺪادا ﻟﻠﻮﻏﺎرﻳﺘﻢ اﻟﺴﺎﺑﻖ أﺳﺘﺨﺪﻣﺖ ﻃﺮﻳﻘﺔ ﻋﻤﻞ اﻟﺒﻠﻴﺎردو ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ]‪ ،[Bil08‬وﰱ‬
‫ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻋﲆ ﺛﻼﺛﺔ ﻣﺮاﺣﻞ ‪ ،‬ﰱ اﳌﺮﺣﻠﺔ اﻷوﱃ ﺗﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻋﺸﻮاﺋﻴﺎ‬
‫ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﻣﻦ ﺛﻢ ﺗﺤﺪد اﻷﻣﺎﻛﻦ اﳌﺒﺪﺋﻴﺔ ﻟﻜﻞ ﺟﻬﺎز ﺗﺤﺖ ﻓﺮﺿﻴﺔ أن ﺗﻮﺟﻴﺔ اﻟﺤﺲ ﻟﻜﻞ ﺟﻬﺎز‬
‫ﺻﻔﺮ ﺗﻘﺮﻳﺒﺎ ‪ ،‬أﻣﺎ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﻓﺘﻜﺮر ﺣﺘﻰ ﻧﺼﻞ اﱃ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ أو ان اﻷﺟﻬﺰة ﺗﺘﻮﻗﻒ‬
‫ﻋﻦ اﻟﺤﺮﻛﺔ‪ ،‬وﻓﻴﻬﺎ ﻳﺒﺪأ ﺗﺪرﻳﺠﻴﺎ ﺑﺰﻳﺎدة ﺗﻮﺟﻴﺔ اﻟﺤﺲ ﻧﺴﺒﻴﺎ ﻟﻜﻞ ﺟﻬﺎز‪ ،‬وﺑﻨﺎء ﻋﲆ ﻫﺬة اﻟﺰﻳﺎدة ﻗﺪ‬

‫‪211‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺗﺼﻄﺪم ﺑﻌﺾ اﻷﺟﻬﺰة ﺑﺒﻌﻀﻬﺎ اﻟﺒﻌﺾ‪ ،‬وﻫﻨﺎ ﺗﻄﺒﻖ ﻗﻮاﻧني اﻟﻔﻴﺰﻳﺎء اﳌﻌﺮوﻓﺔ ﻋﻨﺪ إﺻﻄﺪام ﺟﺴﻤني‬
‫ﺑﺒﻌﺾ‪ ،‬وﰱ اﻟﻨﻬﺎﻳﺔ ﻗﺪ ﻧﺼﻞ إﱃ ﺣﺎﻟﺔ اﻷﺗﺰان أو ﺗﺤﻘﻖ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ‪ ،‬وﰱ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ‬
‫ﺗﻮزع اﻷﺟﻬﺰة ﻳﺪوﻳﺎ إﱃ أﻣﺎﻛﻨﻬﺎ اﻟﻨﻬﺎﺋﻴﺔ‪ ،‬اﻟﺸﻜﻞ رﻗﻢ ‪ 11‬ﻳﻮﺿﺢ أﻣﺜﻠﺔ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺑﺈﺳﺘﺨﺪام‬
‫ﻫﺬة اﻟﻄﺮﻳﻘﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .10‬ﻣﺜﺎل ﻋﻠﻰ اﻟﻘﻮى اﻟﻤﺨﺘﻠﻔﺔ‬

‫اﻟﺸّﻜﻞ ‪ .11‬أﻣﺜﻠﺔ ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﻨﺸﺮ ﺑﺈﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ ﻋﻤﻞ اﻟﺒﻠﻴﺎردو‬

‫ﻧﺸﺮ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )‪(Relay Nods‬‬ ‫‪.4.2‬‬

‫أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت او أﺣﻴﺎﻧﺎ ﻣﺎ ﺗﺴﻤﻰ ﺑﺄﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ )اﻟﺘﻮﺟﻴﻪ( ﺗﺴﺘﺨﺪم ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻛﻔﺊ‪،‬‬
‫وﻗﺪ ﺗﻜﻮن ﻫﺬه اﻷﺟﻬﺰة ﻋﺒﺎرة ﻋﻦ أﺣﺪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو أﺟﻬﺰة ذات ﻛﻔﺎءة ﻋﺎﻟﻴﺔ‪ ،‬وﺧﺎﺻﺔ ﻣﻦ‬
‫ﺣﻴﺚ ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل‪ ،‬وﺗﻠﻌﺐ ﻫﺬة اﻷﺟﻬﺰة دور اﻟﺒﻮاﺑﺔ ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪،‬‬
‫وﺗﻈﻬﺮ ﻣﺸﻜﻠﺔ ﻧﴩ أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل اﻟﺨﺎص ﺑﻬﺎ ﻻ ﻳﺼﻞ إﱃ اﻟﻌﻘﺪة‬
‫اﻟﺮﺋﻴﺴﻴﺔ‪.‬‬
‫ﻓﻤﺜﻼ ﰱ اﻟﺒﺤﺚ رﻗﻢ ]‪ [Hou05‬ﻗﺴﻤﺖ اﻟﺸﺒﻜﺔ إﱃ ﻃﺒﻘﺘني ﻛام ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪ ،12‬وﻓﻴﻪ ﺗﻨﻘﺴﻢ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺠﻤﻮﻋﺎت ‪ ،‬ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻘﺎد ﺑﺠﻬﺎز وﻇﻴﻔﺘﻪ اﻟﺘﺠﻤﻴﻊ وإﻋﺎدة اﻟﺘﻮﺟﻴﻪ ‪ ،‬ومتﺜﻞ‬

‫‪212‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻫﺬه اﻷﺟﻬﺰة ﻣﻊ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ ﻟﻠﺸﺒﻜﺔ‪ ،‬وﻫﻰ ﰱ ﺣﺪ ذاﺗﻬﺎ ﺷﺒﻜﺔ ﻣﺘﻌﺪدة اﻟﻘﻔﺰات‪،‬‬
‫وﻗﺪ أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن أن زﻳﺎدة ﻋﻤﺮ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ ﻣﻦ اﻷﺷﻴﺎء اﳌﻬﻤﺔ اﻟﺘﻰ ﺗﺆﺛﺮ ﺑﺪورﻫﺎ ﻋﲆ ﻛﻔﺎءة‬
‫واﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﻜﻞ‪ ،‬وﻟﺬﻟﻚ أُﻗﱰح ﻧﴩ ﻋﺪد ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻟﻬﺬا‬
‫اﻟﻐﺮض ﺑﺤﻴﺚ ﺗﻮﻓﺮ ﻃﺎﻗﺔ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ وإﻋﺎدة اﻟﺘﻮﺟﻴﻪ ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻇﻬﺮت ﻣﺸﻜﻠﺔ أﺧﺮى وﻫﻰ‬
‫اﻷﻣﺎﻛﻦ اﳌﻨﺎﺳﺒﺔ ﻟﻮﺿﻊ ﻫﺬه اﻷﺟﻬﺰة‪ ،‬وﻗﺪ ﻛﺎﻧﺖ أﺣﺪ اﻟﺤﻠﻮل ﻟﻬﺬه اﳌﺸﻜﻠﺔ أن ﺗﺤﻮل إﱃ ﻣﺴﺄﻟﺔ‬
‫ﺗﻌﻈﻴﻤﻴﺔ ﺗُﺤﻞ ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﻴﺪﻳﺔ اﻟﺮﻳﺎﺿﻴﺔ اﳌﻌﺮوﻓﺔ ﻣﻔﱰﺿﺎ اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻷﺟﻬﺰة اﻟﻨﻘﻞ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .12‬ﺷﺒﻜﺔ ذات ﻃﺒﻘﺘﻴﻦ‬

‫وﺧﻼﻓﺎ ﻟﻔﺮﺿﻴﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻛام ﰱ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ‪ ،‬ﻫﻨﺎك أﺑﺤﺎث أﺧﺮى اﻟﻐﺮض ﻣﻨﻬﺎ ﺗﺤﺪﻳﺪ‬
‫أﻓﻀﻞ اﻷﻣﺎﻛﻦ ﻷﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻣﻦ ﻫﺬه اﻷﺑﺤﺎث ﻣﻦ ﻧﻈﺮ إﱃ اﳌﺸﻜﻠﺔ ﻛﺎﻟﺘﺎﱃ‪:‬‬
‫ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﳌﺮاد ﻧﴩﻫﺎ وﺳﻂ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ‪ ،‬ﻓام‬
‫ﻫﻮ أﻗﻞ ﻋﺪد ميﻜﻦ ﻧﴩه ﻟﻴﺤﻘﻖ إﺗﺼﺎﻟﻴﺔ اﻟﺸﺒﻜﺔ ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ وﻳﺰﻳﺪ ﻣﻦ ﻋﻤﺮﻫﺎ ؟ وﺗﻌﺘﱪ اﻟﺸﺒﻜﺔ‬
‫ﻣﺘﺼﻠﺔ ﻋﻨﺪﻣﺎ ﻳﻮﺟﺪ ﻣﺴﺎر ﺑني ﻛﻞ ﺟﻬﺎز ﺣﺲ واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻳﻨﺘﻬﻰ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﺑﺈﻧﺘﻬﺎء ﻃﺎﻗﺔ أى‬
‫ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻛام أن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻻﺑﺪ وأن ﻳﻜﻮن ﻣﺘﺼﻞ ﻋﲆ اﻷﻗﻞ ﺑﺈﺣﺪى أﺟﻬﺰة ﻧﻘﻞ‬
‫اﻟﺒﻴﺎﻧﺎت‪.‬‬
‫وﻫﺬه اﳌﺸﻜﻠﺔ ﺗﺸﺒﻪ إﱃ ﺣﺪ ﻛﺒري ﻣﺸﻜﻠﺔ إﻳﺠﺎد أﻗﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻐﻄﻴﺔ ) ‪minimum set covering‬‬
‫‪ ،[Kxu05] (problem‬وﻟﻜﻦ ﻣﺎزاﻟﺖ ﻣﺸﻜﻠﺔ إﻳﺠﺎد أﻗﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻐﻄﻴﺔ ﻣﻌﻘﺪة ﺟﺪا ﺑﺤﻴﺚ ﻻ ميﻜﻦ‬
‫ﺣﻠﻬﺎ ﰱ وﻗﺖ ﻣﻌﻘﻮل‪ ،‬وﻟﺬﻟﻚ أﻗﱰح ﻟﻮﻏﺎرﻳﺘﻢ اﻟﺘﻘﺴﻴﻢ واﻟﺤﻞ )‪ ، (divid and conquer‬ﻛﺄن ﺗﺤﺎول‬
‫ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﻳﺠﺎد ﻧﻘﺎط ﺗﻘﺎﻃﻊ ﺗﻮﺟﻴﻪ إﺗﺼﺎﻻﺗﻬﻢ ‪ ،‬ﺛﻢ ﺗﻮﺿﻊ أﺟﻬﺰة ﻧﻘﻞ‬
‫اﻟﺒﻴﺎﻧﺎت ﰱ ﻧﻘﺎط ﺗﻘﺎﻃﻊ أﻛﱪ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛام ﻳﺘﻀﺢ ذﻟﻚ ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪،13‬‬
‫وﻗﺪ أﻗﱰح ﻧﴩ ﻃﺒﻘﺔ أﺧﺮى ﺑﺎﻷﺿﺎﻓﺔ إﱃ اﻟﻄﺒﻘﺔ اﻟﺴﺎﺑﻘﺔ ]‪[Wan05d] [Wan05c] [Wan05b‬‬
‫‪213‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫وذﻟﻚ ﻟﺘﺤﻘﻴﻖ ﻋﺪاﻟﺔ ﺗﻮزﻳﻊ اﻷﺣامل ﺑﺎﻟﺸﺒﻜﺔ‪ ،‬ﻛﺄن ﺗﻀﺎف ﻣﺠﻤﻮﻋﺔ أﺧﺮى ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‬
‫ﻋﲆ ﻣﺴﺎﻓﺔ ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻰ ﺳﺒﻖ ﻧﴩﻫﺎ ﻓﻘﻂ ﻋﻨﺪﻣﺎ ﻻ ميﻜﻦ ﻷﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺎﻟﻴﺔ اﻟﻮﺻﻮل‬
‫ﻣﺒﺎﴍة ﻟﻠﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬وﻟﺬﻟﻚ ﺗﻀﺎف ﻓﻘﻂ ﻋﻨﺪ اﻟﺤﺎﺟﺔ ﻟﺬﻟﻚ‪.‬‬
‫وأﻗﱰح اﻳﻀﺎ ﻟﺤﻞ ﻫﺬة اﳌﺸﻜﻠﺔ ]‪ [Tan06‬أن ﻳﻘﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ ‪،‬‬
‫ﺗﻢ ﻳﺠﺮى ﺑﺤﺚ ﻋﻦ أﻓﻀﻞ ﻧﻘﺎط ﺗﺼﻞ ﻛﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ﰱ ﻛﻞ ﺧﻠﻴﺔ‪ ،‬ﺛﻢ ﻳﻮﺿﻊ‬
‫ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﰱ اﻟﻨﻘﻄﺔ اﳌﻨﺎﺳﺒﺔ ﻣﻦ ﻛﻞ ﺧﻠﻴﺔ واﻟﺘﻰ ﺗﺼﻞ ﻛﻞ ﺟﻬﺎز ﻧﻘﻞ ﺑﺄﺟﻬﺰة اﻟﻨﻘﻞ ﰱ اﻟﺨﻼﻳﺎ‬
‫اﳌﺠﺎورة‪ ،‬ﻓﺈن مل ميﻜﻦ ﻓﻌﻞ ذﻟﻚ ﻳﻀﺎف أﺟﻬﺰة ﺟﺪﻳﺪة ﻟﻬﺬا اﻟﻐﺮض ‪ ،‬اﻟﺸﻜﻞ رﻗﻢ ‪ 14‬ﻳﻮﺿﺢ ﻧﻘﻄﺘني‬
‫ﻣﺨﺘﻠﻔﺘني ميﻜﻦ أن ﻳﻮﺿﻊ ﺑﻬام ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﻳﺘﺼﻞ ﺑﻜﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺘﻰ ﰱ اﻟﺨﻠﻴﺔ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .13‬ﻣﺜﺎل ﻋﻠﻰ وﺿﻊ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻨﺎء ﻋﻠﻰ ﻧﻘﺎط ﺗﻘﺎﻃﻊ أﻛﺒﺮ ﻋﺪد ﻣﻦ‬
‫ﺗﻮﺟﻴﻪ اﻹﺗﺼﺎل ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .14‬ﻣﺜﺎل ﻳﻮﺿﺢ ﻧﻘﻄﺘﻴﻦ ﻣﺨﺘﻠﻔﺘﻴﻦ ﻳﻤﻜﻦ أن ﻳﻮﺿﻊ ﺑﻬﻤﺎ ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‬
‫وﻳﺘﺼﻞ ﺑﻜﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻤﺠﺎورة ﻟﻪ ﻓﻰ اﻟﺨﻠﻴﺔ‬

‫‪214‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻧﺸﺮ أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت )‪(Data Collector Nods‬‬ ‫‪.4.3‬‬

‫ﻣﻊ زﻳﺎدة ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت ‪ ،‬أﺻﺒﺢ ﻣﻦ اﳌﻨﺎﺳﺐ‬
‫إﺳﺘﺨﺪام أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺴﻬﻴﻞ ﻣﻌﺎﻟﺠﺘﻬﺎ وﺗﻮﻓري ﻃﺎﻗﺔ اﻷﺟﻬﺰة‪ ،‬وﻫﻮ ﻣﺎ ﻳﺆدى إﱃ زﻳﺎدة‬
‫ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ ،‬وﺗﺨﺘﻠﻒ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﻦ أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﰱ أن أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﺗﻨﻘﻞ‬
‫اﻟﺮﺳﺎﺋﻞ اﳌﺴﺘﻠﻤﺔ ﻣﻦ ﻋﻘﺪة إﱃ أﺧﺮى ﺑﺪون اﻟﻨﻈﺮ إﱃ ﻣﺤﺘﻮاﻫﺎ أو ﺗﺤﻠﻴﻬﺎ ‪ ،‬وذﻟﻚ ﻋﲆ ﻋﻜﺲ أﺟﻬﺰة‬
‫ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻰ ميﻜﻨﻬﺎ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة وﺗﺤﻠﻴﻠﻬﺎ وﻣﻦ ﺛﻢ اﻟﻘﻴﺎم ﺑﺈرﺳﺎل‬
‫ﻣﻠﺨﺼﻬﺎ أو رﺳﺎﻟﻪ واﺣﺪة ﻧﻴﺎﺑﺔ ﻋﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة‪ ،‬وﻫﺬا ﻣﺎ ﻧﺴﻤﻴﺔ ﺑﻌﻤﻠﻴﺔ دﻣﺞ اﻟﺒﻴﺎﻧﺎت ) ‪data‬‬
‫‪ ، (fusion/aggregation‬وﻋﺎدة ﻣﺎ ﻳﺘﻢ إﺧﺘﻴﺎر أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﰱ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ميﻜﻨﻬﺎ اﻷﺗﺼﺎل‬
‫ﻣﺒﺎﴍة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ‪ ،‬وﻟﻜﻦ ﻣﻊ زﻳﺎدة ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺪ ﻳﻜﻮن ﻫﺬا ﻏري ﻣﻤﻜﻦ‪ ،‬ﻣام‬
‫ﻳﻀﻄﺮ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ أن ﺗﻌﻤﻞ ﻣﻦ ﺧﻼل ﻧﻈﺎم ﺗﻌﺪد اﻟﻘﻔﺰات ‪ ،‬وﺑﺎﻟﺘﺎﱃ إﺧﺘﻴﺎر اﻷﻣﺎﻛﻦ اﳌﻨﺎﺳﺒﺔ‬
‫ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻋﺎدة ﻣﺎ ﻳﻜﻮن ﻋﲆ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻷﻫﻤﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻛﻔﺊ‪ ،‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻨﴩ أو إﺧﺘﻴﺎر اﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻧﺬﻛﺮ ﺑﻌﺾ ﻣﻨﻬﻢ ﻓﻴام ﻳﲆ‪:‬‬
‫ﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻫﻰ ﻃﺮﻳﻘﺔ )‪ ، (k-mean‬وﻫﺬه اﻟﻄﺮﻳﻘﺔ أﺳﺘﺨﺪﻣﺖ‬
‫ﻟﺘﻜﻮﻳﻦ ﻣﺠﻤﻮﻋﺎت ﻣﻨﻔﺼﻠﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬ﺑﺤﻴﺚ ﺗﻜﻮن اﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة ﰱ ﻛﻞ ﻣﺠﻤﻮﻋﺔ‬
‫واﻟﺠﻬﺎز اﻟﺬى ﻋﲆ رأس اﳌﺠﻤﻮﻋﺔ )اﳌﺠﻤﻊ( أﻗﻞ ﻣﺎ ميﻜﻦ ]‪ ،[Oym04‬وﺗﻜﺮر ﻫﺬة اﻟﻄﺮﻳﻘﺔ ﻋﺪة‬
‫ﻣﺮات ﺣﺘﻰ ﻧﺼﻞ إﱃ أﻓﻀﻞ ﺗﻮزﻳﻊ ﻳﺰﻳﺪ ﻣﻦ ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ ،‬وﻳﺤﺴﺐ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ‬
‫ﺑﻮاﺳﻄﺔ اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻹرﺳﺎل ﻛﻞ ﺟﻬﺎز إﱃ اﻟﺠﻬﺎز اﳌﺠﻤﻊ ﰱ ﻣﺠﻤﻮﻋﺘﻪ‪ ،‬وﺷﺒﻴﻬﺎ ﺑﻬﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ‬
‫ﻟﻮﻏﺎرﻳﺘﻢ أﺧﺮ ﻳﺴﻤﻰ ﺑﺎﻟﻠﻮﻏﺎرﻳﺘﻢ اﻟﺠﻴﻨﻰ ﻟﺘﻘﻠﻴﻞ ﻋﺪد اﻟﻘﻔﺰات ) ‪Genetic Algorithms for Hop‬‬
‫‪ ، [You07] (Count Optimization‬وﰱ ﻫﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ ﻳﺴﺘﺨﺪم ﻃﺮﻳﻘﺔ ﻣﺤﺎﻛﺎة اﻟﺸﺒﻜﺎت‬
‫اﻟﻌﺼﺒﻴﺔ او ﻣﺤﺎﻛﺎة اﻟﻄﺮق اﻟﺠﻴﻨﻴﺔ ﰱ ﺗﻘﺴﻴﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺠﻤﻮﻋﺎت ﺑﺤﻴﺚ ﻳﻘﻠﻞ اﻟﻮﻗﺖ‬
‫اﻟﻼزم ﻟﺘﺠﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ‪ ،‬وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻘﻠﻴﻞ ﻋﺪد اﻟﻘﻔﺰات اﻟﻼزﻣﺔ ﻟﻠﻮﺻﻮل إﱃ ﺟﻬﺎز اﻟﺘﺠﻤﻴﻊ ‪،‬‬
‫وﺑﺪﻻ ﻣﻦ وﺿﻊ ﺟﻬﺎز اﻟﺘﺠﻤﻴﻊ ﰱ ﻣﻨﺘﺼﻒ ﻣﺠﻤﻮﻋﺔ اﻷﺟﻬﺰة ﻳﻘﻮم اﻟﻠﻮﻏﺎرﻳﺘﻢ ﺑﻌﻤﻞ ﺑﺤﺚ ﺣﻮل ﻧﻘﻄﺔ‬
‫ﻣﻨﺘﺼﻒ اﳌﺠﻤﻮﻋﺔ ﻟﻠﺤﺼﻮل ﻋﲆ اﳌﻜﺎن اﻷﻓﻀﻞ واﻷﻗﺮب ﻷﻛﱪ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ‬
‫اﳌﺠﻤﻮﻋﺔ‪.‬‬
‫وﻳﻌﺪ ﺗﻘﻠﻴﻞ ﻣﺪة اﻹرﺳﺎل واﻹﺳﺘﻘﺒﺎل ﻣﻦ اﻷﻫﺪاف اﳌﻬﻤﺔ ﻹﺳﺘﺨﺪام أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻟﺬﻟﻚ‬
‫ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة ﻟﺨﺪﻣﺔ ﻫﺬا اﻟﻬﺪف ﻗﺪ ﻻﻗﻰ إﻫﺘامﻣﺎ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﺒﺎﺣﺜني ‪ ،‬وﺧﺎﺻﺔ ﰱ‬
‫اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺤﺎﻻت اﻟﻄﻮارئ‪ ،‬وﰱ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﻔﺎﻋﻞ أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﻊ اﻟﻮﺳﻂ اﳌﺤﻴﻂ‪ ،‬ﻓﻘﺪ ﺗﻘﻮم أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻌﻤﻞ ﺗﺤﻠﻴﻞ ﻟﻠﺒﻴﺎﻧﺎت وﻗﺪ ﺗﺘﺨﺬ ﻗﺮارت‪ ،‬ﻓﻤﺜﻼ ﰱ‬
‫‪215‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺒﺤﺚ رﻗﻢ ]‪ [Akk06‬أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ ﺛﻢ ﻋﻤﻞ ﻋﻤﻠﻴﺔ‬
‫ﺗﺠﻤﻴﻊ ﻟﻬﺬة اﻷﺟﻬﺰة ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻷﺟﻬﺰة ﻳﻘﻮدﻫﺎ ﺟﻬﺎز ﺗﺠﻤﻴﻊ ‪ ،‬وﻛﻞ ﺟﻬﺎز ﺗﺠﻤﻴﻊ‬
‫ﻳﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺟﻬﺰة اﳌﺤﻴﻄﺔ ﺑﻪ ﻋﲆ أﻧﻬﻢ ﻗﻤﻢ )‪ ، (vertices‬وﺑﺎﻟﺘﺎﱃ ميﻜﻨﻪ ﺑﻴﺎﻧﻴﺎ ﺣﺴﺎب ﻧﻘﻄﺔ‬
‫اﳌﻨﺘﺼﻒ اﻟﺘﻰ ميﻜﻦ وﺿﻊ ﺟﻬﺎز اﳌﺠﻤﻊ ﺑﻬﺎ ]‪ ، [Efr05‬وﻗﺪ ﺗﻜﻮن ﻧﻘﻄﺔ اﳌﻨﺘﺼﻒ ﻣﻨﺎﺳﺒﺔ ﻟﻸﺟﻬﺰة‬
‫اﳌﺤﻴﻄﺔ وﻟﻜﻦ ﻣﻦ اﳌﻤﻜﻦ ان ﺗﻔﻘﺪ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ اﻹﺗﺼﺎل ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ‪ ،‬وﻟﺬﻟﻚ ﻧﺘﺤﺎﻳﻞ ﻋﲆ ﻫﺬة‬
‫اﳌﺸﻜﻠﺔ ﺑﺘﺤﺮﻳﻚ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ إﱃ أﻣﺎﻛﻦ متﻜﻨﻬﺎ ﻣﻦ اﻹﺗﺼﺎل ﺑﻐريﻫﺎ ﻣﻊ ﻣﺮاﻋﺎة ﺗﻮﺳﻄﻬﺎ ﺑني أﺟﻬﺰة‬
‫ﻣﺠﻤﻮﻋﺘﻬﺎ ‪ ،‬وﺗﺒﺪأ ﻋﻤﻠﻴﺔ اﻟﺘﺤﺮﻳﻚ ﺗﺘﺎﺑﻌﻴﺎ ﻃﺒﻘﺎ ﻟﺮﻗﻢ اﻟﺠﻬﺎز اﳌﺠﻤﻊ‪.‬‬
‫وﻗﺪ ﻳﻜﻮن إﺧﺘﻴﺎر أﻓﻀﻞ اﻷﻣﺎﻛﻦ ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻐﺮض ﺗﻌﻈﻴﻢ ﻣﻌﺪل ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت‪ ،‬ﻓﻤﺜﻼ أﺣﺪ‬
‫اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ]‪ [Bog04‬ﻫﻮ اﻟﻨﴩ اﻟﺘﺘﺎﺑﻌﻰ ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ‪ ،‬ﻛﺄن ﻳﻮﺿﻊ أول ﺟﻬﺎز ﺗﺠﻤﻴﻊ ﰱ‬
‫ﻣﻜﺎن ﻣﻨﺎﺳﺐ ﻳﺰﻳﺪ ﻣﻦ ﻛﻤﻴﺔ ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﺛﻢ ﻳﻮﺿﻊ اﻟﺠﻬﺎز اﻟﺘﺎﱃ ﻣﻌﺘﱪا ﺛﺒﺎت ﻣﻜﺎن اﻟﺠﻬﺎز أو‬
‫اﻷﺟﻬﺰة اﻟﺴﺎﺑﻘﺔ ‪ ،‬وﻫﻜﺬا ﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻧﻨﻨﺘﻬﻰ ﻣﻦ ﻧﴩ ﻛﻞ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ‪ ،‬وﻛام ﻧﺮى‬
‫أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻜﻠﻔﺔ وﺗﺤﺘﺎج إﱃ وﻗﺖ ﻃﻮﻳﻞ‪ ،‬وﺧﺎﺻﺔ ﻣﻊ وﺟﻮد ﻋﺪد ﻛﺒري ﻣﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ‬
‫اﳌﺮاد ﻧﴩﻫﺎ ‪ ،‬وﻟﺬﻟﻚ ﺗﻮﺟﺪ إﺳﱰاﺗﻴﺠﻴﺔ أﺧﺮى ﻟﻨﴩ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ‪ ،‬ﻛﺄن ﺗﻨﴩ اﻷﺟﻬﺰة ﻋﺸﻮاﺋﻴﺎ ﺗﺒﻌﺎ‬
‫ﻟﺪاﻟﺔ ﺗﻮزﻳﻊ ﻣﻌﻴﻨﺔ ‪ ،‬ﺛﻢ ﺗﺤﺮك أﺟﻬﺰة اﻷﺳﺘﺸﻌﺎر إﱃ اﻣﺎﻛﻦ ﻣﻨﺎﺳﺒﺔ ﺗﺒﻌﺎ ﻷﻣﺎﻛﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻐﺮض‬
‫زﻳﺎدة ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت‪ ،‬وﻳﺘﻢ ﻫﺬا ﻣﻦ ﺧﻼل ﻋﺪة ﻣﺤﺎوﻻت‪ ،‬ﺗﺘﻮﻗﻒ ﻫﺬه اﳌﺤﺎوﻻت ﻋﻨﺪﻣﺎ ﻻ ﻳﻮﺟﺪ‬
‫ﺗﺤﺴني أﻛرث ﻣام ﻛﺎن‪ ،‬اﻟﺸﻜﻞ رﻗﻢ ‪ 15‬ﻳﻮﺿﺢ أﻓﻀﻞ أﻣﺎﻛﻦ ﻷرﺑﻌﺔ ﻣﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻋﲆ ﺷﺒﻜﺔ‬
‫ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 10‬ﺧﻼﻳﺎ ﻋﺮﺿﻴﺔ و‪ 10‬ﺧﻼﻳﺎ رأﺳﻴﺔ ﻣﻔﱰﺿﺎ أن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل ﻫﻮ ‪ 2.2‬وﺣﺪة‪ ،‬ﻓﺎﻟﺪواﺋﺮ‬
‫اﻟﺴﻮداء ﰱ اﻟﺸﻜﻞ متﺜﻞ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .15‬اﻟﻮﺿﻊ اﻷﻣﺜﻞ ﻷرﺑﻌﺔ ﻣﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻓﻰ ﺷﺒﻜﺔ ﻣﻜﻮﻧﺔ ﻣﻦ ‪ 10‬ﺧﻼﻳﺎ‬


‫ﻋﺮﺿﻴﺔ و‪ 10‬ﺧﻼﻳﺎ رأﺳﻴﺔ‬

‫‪216‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺪﻳﻨﺎﻣﻴﻜﻴﻪ‬ ‫‪.5‬‬

‫ﻓﻴام ﺳﺒﻖ ﺗﻌﺮﺿﻨﺎ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ ﻣﻔﱰﺿني ﻋﺪم ﺗﺤﺮك أو ﺗﺤﺮﻳﻚ ﻫﺬة اﻷﺟﻬﺰة ﺑﻌﺪ‬
‫ﻧﴩﻫﺎ‪ ،‬ﰱ ﻫﺬه اﻟﻮﺣﺪة ﻣﻦ اﻟﺒﺎب ﻧﺬﻛﺮ ﺑﻌﺾ ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻨﴩ أو إﻋﺎدة اﻟﻨﴩ ﻷﺟﻬﺰة ﻗﺪ‬
‫ﺗﺘﺤﺮك ﺑﻨﻔﺴﻬﺎ أو ميﻜﻦ ﺗﺤﺮﻳﻜﻬﺎ‪ ،‬وﻟﺤﺮﻛﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﰱ ﺗﺤﺴني ﻛﻔﺎءة اﻟﺸﺒﻜﺔ‪،‬‬
‫ﻓﻘﺪ ﻳﺴﺘﻌﺎن ﺑﺤﺮﻛﺔ اﻷﺟﻬﺰة ﰱ اﻟﻨﴩ اﳌﺒﺪىئ ﻟﻬﺎ ‪ ،‬وﻗﺪ ﻳﺴﺘﻌﺎن ﺑﻬﺎ ﰱ ﺳﺪ اﻟﻌﺠﺰ ﰱ اﻟﺘﻐﻄﻴﺔ أو‬
‫اﻹﺗﺼﺎل ﰱ ﺣﺎﻟﺔ اﻟﺘﻐري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻧﺘﻴﺠﺔ ﻋﻄﺐ ﰱ أﺣﺪ اﻷﺟﻬﺰة أو ﻣﺎ ﺷﺎﺑﻪ‪ ،‬وﻟﻜﻦ ﻋﻤﻠﻴﺔ‬
‫إﻋﺎدة ﻧﴩ اﻷﺟﻬﺰة ﻋﻤﻠﻴﺔ ﻣﻌﻘﺪة ﻟﻠﻐﺎﻳﺔ وﻟﻬﺎ ﻣﺘﻄﻠﺒﺎت ﻛﺜرية‪ ،‬ﻣﻨﻬﺎ اﳌﺮاﻗﺒﺔ اﳌﺴﺘﻤﺮة ﻟﺤﺎﻟﺔ اﻟﺸﺒﻜﺔ‬
‫واﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ‪ ،‬وأﻳﻀﺎ ﺗﺤﺮﻳﻚ أى ﺟﻬﺎز ﻣﻦ ﻣﻜﺎﻧﺔ ﻳﺘﻄﻠﺐ اﻟﺤﺮص اﻟﺸﺪﻳﺪ ﺣﺘﻰ ﻻ ﺗﺘﺴﺒﺐ‬
‫ﺣﺮﻛﺘﺔ ﰱ ﻣﺸﺎﻛﻞ أﺧﺮى‪ ،‬وﻟﺬﻟﻚ ميﻜﻦ ﺗﻠﺨﻴﺺ اﻟﻌﻮاﻣﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺈﻋﺎدة اﻟﻨﴩ ﰱ اﻟﺴﻄﻮر اﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -1‬ﺗﻮﻗﻴﺖ إﻋﺎدة اﻟﻨﴩ‬
‫وﻫﻨﺎ ﻧﺸري إﱃ أن ﺗﻮﻗﻴﺖ اﻟﻨﴩ أو إﻋﺎدة اﻟﻨﴩ ﻳﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ أﺷﻴﺎء ﻛﺜرية أﻫﻤﻬﺎ ﺣﺎﻟﺔ ﻛﻞ‬
‫ﺟﻬﺎز ﻣﻦ ﺣﻴﺚ ﻛﻔﺎءة أداؤه وﺣﺎﻟﺔ ﺑﻄﺎرﻳﺘﻪ وﻣﺎ إذا ﻛﺎن ﻫﻨﺎك ﺿﻐﻂ ﻋﺎﱃ ﻟﺘﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت‬
‫ﻋﲆ ﺟﻬﺎز ﻣﻌني )‪ (bottleneck‬وﻣﺎ إﱃ ذﻟﻚ‪ ،‬وﻻ ﺗﺆدى ﻓﻘﻂ اﳌﻌﺮﻓﺔ ﻟﻜﻞ ﻣام ﺳﺒﻖ ﻋﲆ‬
‫إﻋﺎدة اﻟﻨﴩ وﻟﻜﻦ ﺑﻨﺎء ﻋﲆ ﺗﺤﻠﻴﻞ ﻛﻞ ﻫﺬا اﻟﻌﻮاﻣﻞ ﻳﺆﺧﺬ اﻟﻘﺮار ﺑﺈﻋﺎدة اﻟﻨﴩ ﻣﻦ ﻋﺪﻣﻪ‪.‬‬
‫‪ -2‬أﻣﺎﻛﻦ إﻋﺎدة اﻟﻨﴩ‬
‫ﺑﻨﺎء ﻋﲆ اﻟﻘﺮار اﻟﺼﺎدر ﺑﺈﻋﺎدة ﻧﴩ ﺑﻌﺾ اﻷﺟﻬﺰة أو ﺗﺤﺮﻳﻜﻬﺎ ﻣﻦ ﻣﻜﺎن إﱃ أﺧﺮ ﻳﺄىت اﻟﺴﺆال‬
‫اﻟﺘﺎﱃ وﻫﻮ إﱃ أﻳﻦ؟ ﺣﻴﺚ ﻳﻮﺟﺪ ﻋﺪد ﻻﻧﻬﺎىئ ﻣﻦ اﻟﻨﻘﺎط اﳌﻤﻜﻦ اﻹﻧﺘﻘﺎل اﻟﻴﻬﺎ‪ ،‬أﻓﻀﻞ ﻫﺬه‬
‫اﻟﻨﻘﺎط ﻳﻌﺘﻤﺪ ﻋﲆ ﻋﻮاﻣﻞ ﻛﺜرية أﻳﻀﺎ أﻫﻤﻬﺎ ﺗﻜﻠﻔﺔ ﺣﺮﻛﺔ اﻟﺠﻬﺎز واﻹﺣﺘﻔﺎظ مبﺴﺘﻮى اﻟﺘﻐﻄﻴﺔ‬
‫اﻟﺤﺎﻟﻴﺔ وﻛﺬﻟﻚ ﻣﺴﺘﻮى إﺗﺼﺎل اﻟﺸﺒﻜﺔ‪ ،‬وﻣﻦ ﻫﻨﺎ ﻧﺮى أن اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻳﺠﺐ إﻋﺎدة ﺗﻘﻴﻴﻤﻬﺎ‬
‫ﺑﺘﺤﺮﻳﻚ أى ﺟﻬﺎز ﻣﻦ ﻣﻜﺎﻧﻪ‪ ،‬ﻛام أن ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺷﺒﻜﺔ دﻳﻨﺎﻣﻴﻜﻴﺔ ﴎﻳﻌﺔ اﻟﺘﻐري ﻓﻼﺑﺪ‬
‫أن ﺗﻜﻮن اﻟﺤﺮﻛﺔ وﺗﻮاﺑﻌﻬﺎ ﻣﺤﺴﻮﺑﺔ ﺑﺪﻗﺔ‪.‬‬
‫‪ -3‬ﻛﻴﻔﻴﺔ اﻟﺤﺮﻛﺔ‬
‫إذا أﻓﱰﺿﻨﺎ اﻧﻨﺎ ﰱ اﻟﺨﻄﻮﺗني اﻟﺴﺎﺑﻘﺘني ﺣﺪدﻧﺎ وﻗﺖ وﻣﻜﺎن اﻟﺤﺮﻛﺔ‪ ،‬ﻓﺎﻟﺴﺆال اﻟﺘﺎﱃ ﻛﻴﻒ‬
‫ﺳﻴﺘﺤﺮك اﻟﺠﻬﺎز ﻣﻦ ﻣﻜﺎﻧﻪ اﻟﺤﺎﱃ إﱃ اﳌﻜﺎن اﻟﺠﺪﻳﺪ؟ ﻓﻘﺪ ﻻ ميﻜﻦ أن ﻳﺘﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ﰱ‬
‫ﺧﻂ ﻣﺴﺘﻘﻴﻢ ﻧﺘﻴﺠﺔ وﺟﻮد ﺑﻌﺾ اﻟﻌﻮاﺋﻖ أو أﺟﻬﺰة أﺧﺮى ﰱ ﻣﺴﺎره‪ ،‬ﻛام ﻻﺑﺪ ﻣﻦ أﺧﺬ ﻃﺒﻴﻌﺔ‬
‫اﳌﻨﻄﻘﺔ اﳌﺮاﻗﺒﺔ وإﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ ﻓﻴﻬﺎ ﺑﻌني اﻷﻋﺘﺒﺎر‪ ،‬ﻛام ﻻﺑﺪ ﻣﻦ ﺣﺴﺎب أﻗﴫ ﻣﺴﺎر ميﻜﻦ‬

‫‪217‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺴري ﻓﻴﺔ ﺑﺄﻗﻞ وﻗﺖ ﻣﻤﻜﻦ‪ ،‬وﻣام ﻳﺰﻳﺪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﻌﻘﻴﺪا ً ﻫﻮ اﻷﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﺣﺎﻟﺔ ﺟﻬﺎز‬
‫اﻟﺤﺲ أﺛﻨﺎء ﺗﺤﺮﻛﺔ‪ ،‬ﻫﻞ ﻳﺆدى وﻇﺎﺋﻔﻪ أﺛﻨﺎء ﺣﺮﻛﺘﺔ أم ﺳﻴﻌﺘﱪ ﻛام ﻟﻮ ﻛﺎن ﻏري ﻣﻮﺟﻮد‪.‬‬

‫ﺑﺮوﺗﻮﻛﻮﻻت ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ‬ ‫‪.5.1‬‬

‫ﻓﻴام ﻳﲆ ﺳﻮف ﻧﺴﺘﻌﺮض ﺑﻌﺾ اﻟﱪوﺗﻮﻛﻼت اﳌﺴﺘﺨﺪﻣﺔ ﰱ ﻧﴩ اﻟﺤﺴﺎﺳﺎت اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ ‪،‬‬


‫وﺳﻮف ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﻟﱪوﺗﻮﻛﻮﻻت اﻷﺗﻴﺔ‪:‬‬
‫ﺃ‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻟﻨﴩ ﻟﺘﻐﻄﻴﺔ اﳌﻨﺎﻃﻖ اﻟﺤﺮﺟﺔ‬
‫ﺏ‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ‬
‫ﺕ‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻹﺳﺘﺪﻋﺎء‬
‫أ‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻟﻨﴩ ﻟﺘﻐﻄﻴﺔ اﳌﻨﺎﻃﻖ اﻟﺤﺮﺟﺔ‬
‫وﻳﺴﺘﺨﺪم ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ]‪ [Rab06‬ﰱ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ اﳌﻨﺎﻃﻖ اﻟﺤﺮﺟﺔ ﻣﺜﻞ اﳌﻄﺎرات‬
‫واﻷﺑﻨﻴﺔ اﳌﻬﻤﺔ‪ ،‬وﻳﺄﺧﺬ ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ﰱ إﻋﺘﺒﺎره ﻋﺪة ﻋﻮاﻣﻞ أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ أﻫﻤﻬﺎ ‪ :‬ﻃﺎﻗﺔ ﻛﻞ‬
‫ﺟﻬﺎز‪ ،‬إﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ ‪ ،‬ﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻣﻦ ﺣﻴﺚ اﻟﻄﺎﻗﺔ اﳌﺴﺘﻬﻠﻜﺔ ﻟﻜﻞ ﻣﱰ‪ ،‬إﻣﻜﺎﻧﻴﺔ اﻟﺘﻐﻴري ﻣﻦ ﺣﺎﻟﺔ‬
‫إﱃ ﺣﺎﻟﺔ‪ ،‬ﻛﺄن ميﻜﻦ إﻃﻔﺎء اﻟﺠﻬﺎز ﻟﻮﻗﺖ ﻣﻌني ﺛﻢ إﻋﺎدة ﺗﺸﻐﻴﻠﻪ ﻣﺮة أﺧﺮى‪ ،‬إﺧﺘﻼف أﻫﻤﻴﺔ ﻣﻨﺎﻃﻖ‬
‫ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﻗﺖ اﳌﺮاﻗﺒﺔ ‪ ،‬ودﻗﺔ ﻗﻴﺎس اﻷﺟﻬﺰة‪ ،‬وﻗﺪ أﻓﱰض اﻟﺒﺎﺣﺜﻮن ﺛﺒﺎت ﻛﻞ ﻣﻦ ﺗﻮﺟﻴﻪ اﳌﺮاﻗﺒﺔ‬
‫وﺗﻮﺟﻴﻪ اﻹﺗﺼﺎل مبﺎ ﻳﻀﻤﻦ إﺗﺼﺎل اﻟﺸﺒﻜﺔ‪.‬‬
‫وﻟﺘﻮﺿﻴﺢ اﳌﺸﻜﻠﺔ ﻳﻮﺿﺢ اﻟﺸﻜﻞ رﻗﻢ ‪ 16‬ﺻﻮرة ﳌﻄﺎر ﻣﻜﻮن ﻣﻦ ﻣﻜﺎن ﻟﺼﻌﻮد وﻫﺒﻮط اﻟﻄﺎﺋﺮات‬
‫)ﻣﻨﻄﻘﺔ رﻗﻢ ‪ (1‬وﻣﻜﺎن ﻟﻮﻗﻮف اﻟﺴﻴﺎرات )ﻣﻨﻄﻘﺔ رﻗﻢ ‪ (2‬وﺻﺎﻟﺔ اﻟﺰوار )ﻣﻨﻄﻘﺔ رﻗﻢ ‪ ،(3‬ﻓﺎﳌﻨﻄﻘﺔ‬
‫رﻗﻢ ‪ 1‬ﻣﻨﻄﻘﺔ ﻣﻬﻢ ﺟﺪا ﻣﺮاﻗﺒﺘﻬﺎ وﻟﻜﻦ ﰱ ﺣﺎﻟﺔ وﺟﻮد ﺣﺮﻛﺔ ﻃريان ‪ ،‬واﳌﻨﻄﻘﺔ رﻗﻢ ‪ 3‬ﻳﺠﺐ ﻣﺮاﻗﺒﺘﻬﺎ‬
‫وﻟﻜﻦ ﺑﺪرﺟﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ آن ﻷﺧﺮ‪ ،‬ﻛﻢ أن اﳌﻨﻄﻘﺔ رﻗﻢ ‪ 1‬ﻳﻔﻀﻞ ﻣﺮاﻗﺒﺘﻬﺎ ﻋﻨﺪﻣﺎ ﺗﺴﻤﺢ اﳌﻴﺰاﻧﻴﺔ‬
‫ﺑﺬﻟﻚ ‪ ،‬وﻗﺪ ﺗﻜﻮن اﻷﻫﻤﻴﺔ ﳌﻮﻗﻒ اﻟﺴﻴﺎرات اﳌﻼﺻﻖ متﺎﻣﺎ ﻷرض اﳌﻄﺎر‪ ،‬وﻣﻦ ﻫﺬا ميﻜﻦ ﺗﻌﺮﻳﻒ‬
‫اﳌﺸﻜﻠﺔ ﻛﺎﻟﺘﺎﱃ‪:‬‬
‫ﻣﻊ وﺟﻮد ﻋﺪد ﻣﺤﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺨﺘﻠﻔﺔ ﰱ ﻗﺪراﺗﻬﺎ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻄﺎﻗﺔ اﳌﺒﺪﺋﻴﺔ ﻟﻜﻞ‬
‫ﻣﻨﻬﻢ‪ ،‬ﻗﺪرة ﻛﻞ ﻣﻨﻬﻢ ﻋﲆ اﻟﺤﺮﻛﺔ ﻣﻦ ﻋﺪﻣﻬﺎ ‪ ،‬ﻣﻘﺪار إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻧﺘﻴﺠﺔ اﻟﺤﺮﻛﺔ‪ ،‬درﺟﺔ دﻗﺔ ﻛﻞ‬
‫ﺟﻬﺎز ﻣﻦ ﺣﻴﺚ إﻛﺘﺸﺎﻓﻪ ﻟﺤﺪث ﻣﺎ ﰱ اﳌﻨﻄﻘﺔ اﳌﺮاد ﻣﺮاﻗﺒﺘﻬﺎ‪ ،‬ﻛام ﻳﺤﺪد اﻟﻮﻗﺖ اﳌﺮاد أن ﺗﻌﻤﻞ ﻓﻴﻪ‬
‫ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺑﺪون ﺗﻮﻗﻒ ﻛﺄن ﻳﻜﻮن ﺳﻨﺔ ﻣﺜﻼ ﻧﻈﺮا ﳌﺤﺪودﻳﺔ اﳌﻴﺰاﻧﻴﺔ‪ ،‬واﳌﻄﻠﻮب ﻧﴩ ﻫﺬه‬

‫‪218‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻷﺟﻬﺰة ﻣﻊ ﺿامن ﺗﻐﻄﻴﺔ أﻫﻢ اﳌﻨﺎﻃﻖ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﺄﻓﻀﻞ اﻟﺤﺴﺎﺳﺎت ﻣﻊ ﻣﺮاﻋﺎة إﺳﺘﻐﻼل‬
‫اﻟﺨﺼﺎﺋﺺ اﳌﺨﺘﻠﻔﺔ ﻟﻬﻢ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .16‬ﻣﺜﺎل ﻹﺧﺘﻼف أﻫﻤﻴﺔ اﻟﻤﻨﺎﻃﻖ اﻟﻤﺮاد ﻣﺮاﻗﺒﺘﻬﺎ‬

‫وﻟﺤﻞ ﻫﺬة اﳌﺸﻜﻠﺔ ﻗُﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﻨﺎﻃﻖ اﳌﺘﺴﺎوﻳﺔ أو اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ‪ ،‬وﻗﺪ‬
‫ﺣﺪد ﻟﻜﻞ ﺧﻠﻴﺔ رﻗﻢ ﻳﻌﱪ ﻋﻦ درﺟﺔ أﻫﻤﻴﺔ ﻣﺮاﻗﺒﺔ ﻫﺬه اﳌﻨﻄﻘﺔ ﰱ وﻗﺖ ﻣﻌني‪ ،‬وﻗﺪ ﻗﺴﻢ زﻣﻦ‬
‫اﳌﺮاﻗﺒﺔ إﱃ وﺣﺪات ﻣﺘﺴﺎوﻳﺔ أﻳﻀﺎ‪ ،‬وﺑﻨﺎء ﻋﻠﻴﻪ ﺗﻢ ﺗﺤﻮﻳﻞ اﳌﺸﻜﻠﺔ إﱃ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ‬
‫)‪ (optimization problem‬ﻳﺮاد ﻓﻴﻬﺎ ﺗﻐﻄﻴﺔ أﻫﻢ اﻟﺨﻼﻳﺎ ﺑﺄﺟﻬﺰة ذات درﺟﺔ دﻗﺔ ﻋﺎﻟﻴﺔ وإﺳﺘﻬﻼك‬
‫أﻗﻞ ﻟﻠﻄﺎﻗﺔ ﻣﻊ إﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ﻃﻮال اﻟﻮﻗﺖ اﳌﺤﺪد‪ .‬وﺑﺎﻟﺘﺎﱃ ﻋﺮﻓﺖ اﻟﺮﻣﻮز اﳌﺴﺘﺨﺪﻣﺔ ﻛام‬
‫ﻳﲆ‪:‬‬
‫‪• Z‬‬ ‫‪set of cells‬‬
‫•‬ ‫‪Wit‬‬ ‫‪weight for cell i at time t‬‬
‫‪• T‬‬ ‫‪monitoring time‬‬
‫•‬ ‫‪Ls‬‬ ‫‪lifetime of sensor s in terms of its energy‬‬
‫•‬ ‫‪Ps‬‬ ‫‪allowed number of state switching for sensor s‬‬
‫•‬ ‫‪Ms‬‬ ‫‪allowed number of moves for sensor s‬‬
‫•‬ ‫‪t‬‬
‫‪M sij‬‬ ‫‪movement cost for sensor s from cell i to cell j at time t‬‬
‫•‬ ‫‪Rst‬‬ ‫‪reliability/accuracy of sensor s at time t‬‬
‫‪219‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫وﺣﻠﺖ ﻫﺬة اﳌﺸﻜﻠﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﱪﻣﺠﺔ اﻟﺨﻄﻴﺔ اﻟﺼﺤﻴﺤﻪ ) ‪Integer Linear‬‬
‫‪ (Programming‬ﺑﺎﻟﱪﻧﺎﻣﺞ اﻟﺘﺎﱃ ‪:‬‬

‫وﻗﺪ ﻋﺮﻓﺖ اﻟﺮﻣﻮز ﻛﺎﻟﺘﺎﱃ ‪:‬‬

‫‪220‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ x tsi = 1‬إذا ﺗﻮاﺟﺪ ﺟﻬﺎز اﻟﺤﺲ ‪ s‬ﰱ ﺣﺎﻟﺔ ﻧﺸﻄﺔ ﻋﲆ اﻟﺨﻠﻴﺔ ‪ i‬ﰱ اﻟﻮﻗﺖ ‪ t‬وﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ‬
‫ﺗﺴﺎوى ‪ ، 0‬وﻋﲆ اﻟﻨﻘﻴﺾ ﻳﻜﻮن اﳌﺘﻐري ‪ y sit = 1‬ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺠﻬﺎز ‪ s‬ﰱ ﺣﺎﻟﺔ ﻏري ﻧﺸﻄﺔ ﻋﲆ اﻟﺨﻠﻴﺔ‬
‫‪ M sij‬إذا ﺗﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ‪s‬‬ ‫‪ i‬ﰱ اﻟﻮﻗﺖ ‪ t‬وﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ ﺗﺴﺎوى ‪ ، 0‬وﻛﺬﻟﻚ اﳌﺘﻐري ‪t = 1‬‬

‫ﻣﻦ اﻟﺨﻠﻴﺔ ‪ i‬إﱃ اﻟﺨﻠﻴﺔ ‪ j‬ﰱ اﻟﻮﻗﺖ ‪ t‬وﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ ﺗﺴﺎوى ‪ ،0‬أﻣﺎ اﳌﺘﻐري ‪ On sit = 1‬ﻓﻬﻮ‬
‫ﻳﻌﱪ ﻋام إذا ﻛﺎن ﺟﻬﺎز اﻟﺤﺲ ‪ s‬ﻧﺸﻂ ﰱ اﻟﻔﱰة ‪ t‬ﻋﲆ اﻟﺨﻠﻴﺔ ‪ i‬أم ﻻ‪ ،‬وﻋﲆ اﻟﻌﻜﺲ ﻣﻦ ذﻟﻚ اﳌﺘﻐري‬
‫‪ ، Off sit = 1‬وﻛام ﻫﻮ واﺿﺢ ﻗﺪ ﻗﺴﻤﺖ اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ إﱃ ﻣﺠﻤﻮﻋﺎت ‪ ،‬اﳌﺠﻤﻮﻋﺔ اﻷوﱃ ) اﳌﻌﺎدﻟﺔ‬
‫رﻗﻢ ‪ (1‬وﻫﻰ ﺗﻌﱪ ﻋﻦ اﻟﻐﺮض اﳌﺮاد اﻟﻮﺻﻮل إﻟﻴﻪ ﺣﻴﺚ ﺗﻌﻤﻞ ﻋﲆ ﺗﻌﻈﻴﻢ اﻟﻘﻴﻤﺔ اﻟﻨﺎﺗﺠﺔ ﻣﻦ ﺣﺎﺻﻞ‬
‫ﴐب درﺟﺔ اﻷﻫﻤﻴﺔ ﺑﺪرﺟﺔ دﻗﺔ اﻟﺠﻬﺎز‪ ،‬واﳌﺠﻤﻮﻋﺔ اﻟﺜﺎﻧﻴﺔ )اﳌﻌﺎدﻻت ﻣﻦ ‪ (6-2‬ﺗﻀﻤﻦ ﻋﺪم وﺟﻮد‬
‫أﻛرث ﻣﻦ ﺟﻬﺎز ﺣﺲ ﻋﲆ ﺧﻠﻴﺔ واﺣﺪة أو اﻟﻌﻜﺲ‪ ،‬أﻣﺎ اﳌﺠﻤﻮﻋﺔ اﻟﺜﺎﻟﺜﺔ ) اﳌﻌﺎدﻻت ﻣﻦ ‪ (12-9‬ﻓﺘﻌﺎﻟﺞ‬
‫ﻣﺴﺄﻟﺔ ﺣﺮﻛﺔ اﻷﺟﻬﺰة وﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻣﻦ ﺧﻠﻴﺔ إﱃ أﺧﺮى‪ ،‬أﻣﺎ ﻣﻌﺎﻟﺠﺔ ﺗﺤﻮل اﻷﺟﻬﺰة ﻣﻦ ﺣﺎﻟﺔ‬
‫اﻟﻨﺸﺎط ﻣﻦ ﻋﺪﻣﺔ ﻓﻘﺪ ﻋﺎﻟﺠﺘﻬﺎ اﳌﻌﺎدﻻت )‪ ،(19-13‬ومل ﻳﺘﺒﻘﻰ إﻻ أن ﻧﻀﻤﻦ أﻻ ﺗﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ اﻷﺟﻬﺰة‬
‫ﻗﺒﻞ زﻣﻦ اﳌﺮاﻗﺒﺔ‪ ،‬وﻫﺬا ﻣﺎ ﻋﺎﻟﺠﺘﺔ اﳌﻌﺎدﻟﺔ رﻗﻢ ‪ ،20‬واﳌﻌﺎدﻟﺔ اﻷﺧرية )رﻗﻢ ‪ (21‬ﺗﺤﺮص ﻋﲆ أن ﺗﻜﻮن‬
‫ﻗﻴﻢ اﳌﺘﻐريات اﳌﺴﺘﺨﺪﻣﺔ ﻣﺎ ﺑني ‪ 0‬و ‪ ،1‬وﻧﺎﺗﺞ ﻫﺬا اﻟﱪﻧﺎﻣﺞ ﻫﻮ ﻣﺨﻄﻂ ﻟﺴري ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻋﲆ‬
‫ﺣﺪة ﺑﺪاﻳﺔ ﻣﻦ ﺑﺪاﻳﺔ اﻟﻨﴩ إﱃ إﻧﺘﻬﺎء ﻣﺪة اﳌﺮاﻗﺒﺔ‪.‬‬
‫ﺑﺈﺳﺘﺨﺪام اﻟﱪﻧﺎﻣﺞ اﻟﺨﻄﻰ اﻟﺴﺎﺑﻖ أﻣﻜﻦ اﻟﺤﺼﻮل ﻋﲆ ﻧﺘﺎﺋﺞ ﻣﺮﺿﻴﺔ وﻟﻜﻦ ﰱ ﺣﺪود ﺿﻴﻘﺔ ‪ ،‬وﻧﻌﻨﻰ‬
‫ﺑﺬﻟﻚ أن ﻫﺬا اﻟﱪﻧﺎﻣﺞ إﺳﺘﻄﺎع أن ﻳﻌﻄﻰ اﻟﺤﻠﻮل اﳌﺜﲆ ﻣﻊ ﻣﺸﻜﻼت ذات ﺣﺠﻢ ﺻﻐري‪ ،‬ﻛﺄن ﺗﻜﻮن‬
‫ﻣﺴﺎﺣﺔ اﳌﻨﻄﻘﺔ اﳌﺮاد ﻣﺮاﻗﺒﺘﻬﺎ ﺻﻐرية ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻋﺪد اﻟﺨﻼﻳﺎ ﺻﻐري أو ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺻﻐري أو‬
‫زﻣﻦ اﳌﺮاﻗﺒﺔ ﻣﺤﺪود‪ ،‬وﻟﻜﻦ ﻣﻦ ﻣﺸﻜﻼت ﺑﺤﺠﻢ ﻛﺒري مل ﻳﺴﺘﻄﻴﻊ ﻫﺬا اﻟﱪﻧﺎﻣﺞ أن ﻳﺠﺪ أى ﺣﻠﻮل‪،‬‬
‫وﻟﺬﻟﻚ ﻛﺎن ﻻﺑﺪ ﻣﻦ ﻃﺮﻳﻘﺔ أﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ إﻳﺠﺎد ﺣﻠﻮل ﻣﺮﺿﻴﺔ وﻟﻜﻦ ﻟﻴﺴﺖ ﺑﺎﻟﺤﻠﻮل اﳌﺜﲆ ‪ ،‬وﻣﻦ‬
‫ﻫﻨﺎ ﻇﻬﺮت ﻓﻜﺮة إﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎت اﻟﺠﻴﻨﻴﺔ‪ ،‬وﻟﻜﻦ اﻟﻌﻘﺒﺔ اﻟﻮﺣﻴﺪة ﻫﻰ ﺻﻴﺎﻏﺔ أو متﺜﻴﻞ اﳌﺸﻜﻠﺔ‬
‫اﳌﺮاد ﺣﻠﻬﺎ ﰱ ﺷﻜﻞ ﺟﻴﻨﺎت وﻛﺮوﻣﻮﺳﻮﻣﺎت وﻛﻴﻔﻴﺔ ﻋﻤﻞ اﻟﺘﺒﺎدل )اﻟﺘﺰاوج( ﺑني اﻟﺠﻴﻨﺎت )‪(crossover‬‬
‫وﻋﻤﻞ ﻣﺎ ﻳﺴﻤﻰ اﻟﺘﺤﻮر )‪ ، (mutation‬وﻛام ﻫﻮ ﻣﻌﺮوف ﻫﻨﺎك ﺧﻄﻮات ﺛﺎﺑﺘﺔ ﻟﻠﺨﻮارزﻣﻴﺎت اﻟﺠﻴﻨﻴﺔ‬
‫ﺗﺒﺪأ دامئﺎ ﺑﺘﻮﻟﻴﺪ ﺑﻌﺾ ﻣﻦ اﻟﺤﻠﻮل اﳌﺒﺪﺋﻴﺔ ‪ ،‬ﻗﺪ ﺗﻜﻮن وﻟﺪت ﻋﺸﻮاﺋﻴﺔ أو ﻣﻦ ﺧﻼل ﻃﺮﻳﻘﺔ ﻣﺒﺴﻄﺔ‪،‬‬
‫ﺛﻢ ﻳﺘﻢ اﻟﺘﺰاوج ﺑني اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ‪ ،‬ﻫﺬا اﻟﺘﺰاوج ﻳﻨﺘﺞ ﻋﻨﻪ ﻋﺪد ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت اﻟﺠﺪﻳﺪة ‪ ،‬واﻟﺘﻰ‬
‫ﻗﺪ ﻳﻜﻮن ﻣﻨﻬﺎ ﻣﺎ ﻫﻮ أﻓﻀﻞ ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت اﻟﺘﻰ ﺗﻢ ﺗﺰوﻳﺠﻬﺎ ﰱ اﻟﺨﻄﻮة اﻟﺴﺎﺑﻘﺔ‪ ،‬وﻗﺪ ﺗﺴﺘﺨﺪم‬
‫ﺑﻌﺪ ذﻟﻚ ﻃﺮﻳﻘﺔ اﻟﺘﺤﻮر أم ﻻ‪ ،‬ﺗﻘﻴﻢ ﻫﺬه اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ﻣﻦ ﺧﻼل داﻟﺔ ﻳﺘﻢ ﺗﺤﺪﻳﺪﻫﺎ ﺑﻨﺎء ﻋﲆ ﻧﻮع‬
‫اﳌﺸﻜﻠﺔ اﻟﺘﻰ ﻳﺘﻢ دراﺳﺘﻬﺎ‪ ،‬وﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﺪة ﻣﺮات ﺣﺘﻰ ﻧﺼﻞ إﱃ ﻛﻔﺎءة ﻣﻌﻴﻨﺔ أو ميﺮ ﻋﺪد‬
‫ﻣﻦ اﳌﺤﺎوﻻت ﺑﺪون ﺗﺤﺴﻦ‪.‬‬

‫‪221‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫وﺑﻨﺎء ﻋﲆ ﻫﺬا اﻟﺘﻔﺼﻴﻞ ﻣﺜﻞ اﻟﺒﺎﺣﺜﻮن اﳌﺸﻜﻠﺔ اﻟﺴﺎﺑﻘﺔ ﰱ ﺷﻜﻞ ﻛﺮوﻣﻮﺳﻮﻣﺎت ﺑﺴﻴﻄﺔ متﺜﻞ اﻟﺠني‬
‫ﻓﻴﻬﺎ ﺑﺎﻟﺨﻼﻳﺎ ﻋﲆ ﻣﺪى زﻣﻦ اﳌﺮاﻗﺒﺔ‪ ،‬و ﻗﻴﻤﺔ ﻛﻞ ﻛﺮوﻣﻮﺳﻮم ﺑﺮﻗﻢ ﺟﻬﺎز اﻟﺤﺲ ﻛام ﻳﺘﻀﺢ ﰱ اﻟﺸﻜﻞ‬
‫رﻗﻢ ‪ ،17‬ﻓﺎﻟﺸﻜﻞ ﻳﻔﱰض ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﺛﻼث ﺧﻼﻳﺎ )‪ (z1, z2, z3‬ﻳﺮاد ﻣﺮاﻗﺒﺘﻬﻢ ﻟﻔﱰﺗني‬
‫زﻣﻨﻴﺘني ووﺟﻮد ﺟﻬﺎزﻳﻦ ﺣﺲ ﻓﻘﻂ‪ ،‬وﺑﺎﻟﺘﺎﱃ ﻳﻜﺮر ﰱ اﻟﻜﺮوﻣﻮﺳﻮم ﻋﺪد أﺟﻬﺰة اﻟﺤﺲ ﰱ ﻛﻞ وﺣﺪة‬
‫زﻣﻨﻴﺔ‪ ،‬ﻛام ﻳﻜﺮر ﻋﺪد اﻟﺨﻼﻳﺎ ﻣﻊ ﻛﻞ ﺟﻬﺎز ﺣﺲ‪ ،‬وﻳﻜﻮت ﻗﻴﻤﺔ اﻟﺠني ‪ 1‬أو ‪ 0‬ﺗﺒﻌﺎ ﻟﺘﻮاﺟﺪ ﺟﻬﺎز ﺣﺲ‬
‫ﰱ ﺧﻠﻴﺔ ﻣﻌﻴﻨﺔ ﰱ وﻗﺖ ﻣﻌني‪ ،‬ﻓﻤﺜﻼ اﻟﻜﺮوﻣﻮﺳﻮم اﳌﺒني ﰱ اﻟﺸﻜﻞ ﻳﻌﻨﻰ أن ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ ‪1‬‬
‫ﻣﻮﺟﻮد ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ ‪ 3‬ﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ ‪ ،1‬ﻛام أن ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ ‪ 2‬ﻣﻮﺟﻮد ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ ‪2‬‬
‫ﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ ‪ ،1‬وﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ ‪ 2‬ﻗﺪ ﺗﺤﺮك ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ ‪ 1‬إﱃ اﻟﺨﻠﻴﺔ رﻗﻢ ‪1‬‬
‫وأﺻﺒﺢ ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ ‪ 2‬ﻏري ﻧﺸﻂ‪ ،‬وﺑﻬﺬا ﻳﺘﻢ متﺜﻴﻞ ﺑﺎﻗﻰ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .17‬ﻣﺜﺎل ﻋﻠﻰ ﺷﻜﻞ ﻛﺮوﻣﻮﺳﻮم‬

‫أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺰاوج ﻓﻘﺪ ﺣﺎول اﻟﺒﺎﺣﺜﻮن ﻋﺪة ﻃﺮق ﻣﻨﻬﺎ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ أو اﻟﺠﺰء‬
‫اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ اﻟﻜﺮوﻣﻮﺳﻮم ﻛام ﻳﺘﻀﺢ ﰱ اﻷﺷﻜﺎل ‪ 18‬و‪19‬و‪ 20‬ﻋﲆ اﻟﺘﻮاﱃ‪ .‬اﻟﺸﻜﻞ‬
‫رﻗﻢ ‪ 18‬ﻳﻮﺿﺢ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﺑني إﺛﻨﺎن ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت‪ ،‬اﻟﺸﻜﻞ رﻗﻢ ‪ 19‬ﻳﻮﺿﺢ‬
‫ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﻟﻨﻔﺲ اﻟﻜﺮوﻣﻮﺳﻮم ﻟﻴﻨﺘﺞ ﻋﻨﻬﺎ ﻛﺮوﻣﻮﺳﻮم ﺟﺪﻳﺪ‪ ،‬واﻟﺸﻜﻞ رﻗﻢ ‪20‬‬
‫ﻳﻈﻬﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺠﺰء اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻨﻔﺲ اﻟﻜﺮوﻣﻮﺳﻮم‪ ،‬أﻣﺎ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻮر ﻓﺘﻈﻬﺮ ﰱ‬
‫ﺷﻜﻞ ‪ 21‬وﻫﻰ ﻋﺒﺎرة ﻋﻦ ﺗﺤﻮﻳﺮ أﺣﺪ اﻟﺠﻴﻨﺎت اﳌﺨﺘﺎر ﻋﺸﻮاﺋﻴﺎ إﱃ ﻗﻴﻤﺔ أﺧﺮى ﻣﻊ ﻣﺮاﻋﺎة ﻗﻮاﻋﺪ‬
‫اﻟﻨﴩ‪ ،‬أﻇﻬﺮة اﻟﻨﺘﺎﺋﺞ ﺑﺮاﻋﺔ ﻫﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ ﰱ اﻟﻮﺻﻮل إﱃ ﺣﻠﻮل ﻗﺮﻳﺒﺔ ﻣﻦ اﻟﺤﻞ اﻷﻣﺜﻞ ﻟﻨﴩ اﻷﺟﻬﺰة‬
‫ﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن‪.‬‬

‫‪222‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .18‬ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﺑﻴﻦ إﺛﻨﺎن ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت‬

‫اﻟﺸّﻜﻞ ‪ .19‬ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﻟﻨﻔﺲ اﻟﻜﺮوﻣﻮﺳﻮم‬

‫‪223‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .20‬ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺠﺰء اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻨﻔﺲ‬
‫اﻟﻜﺮوﻣﻮﺳﻮم‬

‫اﻟﺸّﻜﻞ ‪ .21‬ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻮر‬

‫ب‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ ]‪[Gui04‬‬


‫ﰱ ﻫﺬا اﻟﺠﺰء ﻣﻦ اﻟﺒﺎب ﻧﺴﺘﻌﺮض ﺑﺮوﺗﻮﻛﻮﻻ أﺧﺮ ﻟﻠﻨﴩ اﻟﺪﻳﻨﺎﻣﻴىك ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪،‬‬
‫وﻟﻜﻦ ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻋﲆ ﻣﺎ ﻧﺴﻤﻴﺔ ﺑﺎﻟﻮﺳﻴﻂ )‪ ،(proxy‬وﻓﻴﻪ ) ‪proxy‬‬
‫‪ (paper‬ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺑﻄﺮﻳﻘﺔ ﻣﻮزﻋﺔ‪ ،‬ﺗﺴﻤﺢ ﺑﺄن ﻳﺘﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ﻣﻦ ﺗﻐﻄﻴﺔ ﻓﺠﻮة ﺻﻐرية إﱃ‬
‫ﺗﻐﻄﻴﺔ ﻓﺠﻮة أﻛﱪ‪ ،‬وﻟﻜﻦ اﳌﺸﻜﻠﺔ ﺗﻜﻤﻦ ﰱ ﻛﻴﻔﻴﺔ ﺗﺤﺪﻳﺪ أﻛﱪ ﻓﺠﻮة ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬أﺣﺪ اﳌﻘﱰﺣﺎت‬
‫ﻟﺤﻞ ﻫﺬة اﳌﺸﻜﻠﺔ ﻫﻮ ﻋﻤﻞ ﻣﺰاﻳﺪة ﻣﻦ ﻗﺒﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪ ،‬وﺗﻜﺮر ﻫﺬه اﳌﺰاﻳﺪات ﺣﺘﻰ ﻳﺘﻌﺮف‬
‫ﻛﻞ ﺟﻬﺎز ﻋﲆ أﻛﱪ ﻓﺠﻮة وأﻗﺮﺑﻬﻢ إﻟﻴﻪ‪ ،‬ﺛﻢ ﻳﺘﺤﺮك ﻟﺴﺪﻫﺎ ﻣﻊ إﻣﻜﺎﻧﻴﺔ ﺗﺒﺎدل أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫أدوراﻫﺎ ﻟﺘﺠﻨﺐ اﻟﺤﺮﻛﺔ ﳌﺴﺎﻓﺎت ﻛﺒرية ‪ ،‬وﻟﻜﻦ ﺗﻜﻤﻦ اﳌﺸﻜﻠﺔ ﰱ إﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ اﳌﺰاﻳﺪة ﻹدراك‬
‫اﻟﻔﺠﻮة اﻟﻜﱪى ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ‪ ،‬وﻫﻮ ﻣﺎ ﻳﱰﺗﺐ ﻋﻠﻴﻪ ﺑﻮﺟﻮب اﻟﺘﺤﺮﻳﻚ اﻟﻔﻌﲆ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫واﻟﺬى ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻔﻘﺪﻫﺎ ﻛﻤﻴﺔ ﻛﺒريه ﻣﻦ ﻃﺎﻗﺘﻬﺎ ‪ ،‬وﻟﺬا أﻗﱰح اﻟﺒﺎﺣﺜﻮن اﻟﺤﺮﻛﺔ اﻷﻓﱰاﺿﻴﺔ ﺑﺪﻻ ﻣﻦ‬

‫‪224‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺤﺮﻛﺔ اﻟﻔﻌﻠﻴﺔ‪ ،‬وﰱ اﻟﻨﻬﺎﻳﺔ ﻋﻨﺪ أﻛﺘﺸﺎف أﻛﱪ ﻓﺠﻮة ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻗﺪ ﻳﺘﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ﻓﻌﻠﻴﺎ‬
‫ﻟﺴﺪﻫﺎ‪ ،‬وﻳﻌﻤﻞ اﻟﱪوﺗﻮﻛﻮل ﻛﺎﻟﺘﺎﱃ‪:‬‬
‫أوﻻ ﻳﻔﱰض ﺑﻮﺟﻮد ﻧﻮﻋني ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ اﻟﺸﺒﻜﺔ وﻫام ﻣﺘﺤﺮﻛﺔ وﺛﺎﺑﺘﺔ‪ ،‬ميﻜﻦ اﻷﺳﺘﻔﺎدة ﻣﻦ‬
‫اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ وإﺳﺘﺨﺪاﻣﻬﺎ ﻛﺄﺟﻬﺰة وﺳﻴﻄﺔ ﻟﺘﻮﺟﻴﺔ اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ‪ ،‬وﻳﻘﺪر ﺗﻜﻠﻔﺔ ﺣﺮﻛﺔ أى ﺟﻬﺎز‬
‫ﻣﻦ ﻣﻜﺎﻧﻪ إﱃ ﻣﻜﺎن أﺧﺮى ﺑﻘﻴﻤﺔ اﻟﻔﺠﻮة اﻟﺬى ﺳﻮف ﻳﱰﻛﻬﺎ ﺧﻠﻔﻪ‪ ،‬وﺗﻘﻮم اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ ﺑﺈﻛﺘﺸﺎف‬
‫اﻟﻔﺠﻮات اﻟﺘﻰ ﺣﻮﻟﻬﺎ وﺗﻌﻄﻰ ﻟﻜﻞ ﻓﺠﻮة ﻗﻴﻤﺔ ﺗﻌﱪ ﻋﻦ ﺳﻌﺔ ﻫﺬة اﻟﻔﺠﻮة‪ ،‬وﻣﻦ ﺛﻢ ﺗﻘﻮم اﻷﺟﻬﺰة‬
‫اﻟﺜﺎﺑﺘﺔ ﺑﺈرﺳﺎل ﻫﺬه اﻟﻘﻴﻢ إﱃ أﺣﺪ اﻷﺟﻬﺰة اﳌﺠﺎورة واﻟﺘﻰ ﺗﺨﺘﺎرﻫﺎ ﺑﻨﺎء ﻋﲆ ﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻟﻜﻞ ﺟﻬﺎز‪،‬‬
‫وﺑﺎﻟﺘﺎﱃ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﻣﺘﺤﺮك وﺻﻠﺘﻪ ﻋﺪة ﻗﻴﻢ ﻣﻦ اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ ﺑﺈﺧﺘﻴﺎر أﻛﱪ ﻗﻴﻤﺔ ‪ ،‬واﻟﺘﻰ متﺜﻞ‬
‫ﺑﺎﻟﻨﺴﺒﺔ ﻟﻪ أﻛﱪ ﻓﺠﻮة‪ ،‬وﺣﻴﻨﻬﺎ ﻳﻌﺘﱪ اﻟﺠﻬﺎز اﻟﺬى أرﺳﻞ ﻟﻪ أﻛﱪ اﻟﻘﻴﻢ ﻫﻮ وﺳﻴﻄﻪ‪ ،‬وﻳﺮﺳﻞ إﻟﻴﻪ رﻏﺒﺘﻪ‬
‫ﰱ اﻟﻘﻴﺎم ﺑﺘﻐﻄﻴﺔ ﻫﺬه اﻟﻔﺠﻮة ﺑﺎﻟﺘﺤﺮك اﻟﻴﻬﺎ‪ ،‬وﻫﻨﺎ ﻳﻘﻮم اﻟﻮﺳﻴﻂ ﺑﺎﻟﻨﻈﺮ اﱃ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺎدﻣﺔ إﻟﻴﻪ ﻣﻦ‬
‫اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ واﻟﺮاﻏﺒني ﺑﺴﺪ اﻟﻔﺠﻮة اﻟﻜﱪى‪ ،‬وﺗﺒﻌﺎ ﻟﺘﻜﻠﻔﺔ ﺣﺮﻛﺔ ﻛﻞ ﻣﻨﻬﻢ ﻳﺨﺘﺎر اﻟﺠﻬﺎز ﺻﺎﺣﺐ‬
‫اﻗﻞ ﺗﻜﻠﻔﺔ ‪ ،‬وﻳﺼﺪر إﻟﻴﺔ أﻣﺮ ﺑﺎﻟﺤﺮﻛﺔ‪ ،‬وﻟﻜﻦ ﻗﺪ ﻳﺮى ﻋﺪة أﺟﻬﺰة ﻧﻔﺲ اﻟﻔﺠﻮة وﻗﺪ ﻳﺘﺤﺮك أﻛرث ﻣﻦ‬
‫ﺟﻬﺎز ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻟﺴﺪ ﺗﻠﻚ اﻟﻔﺠﻮة‪ ،‬وﻟﺬﻟﻚ أﻗﱰح ﻣﻨﺎﻗﺸﺔ اﻟﺤﺮﻛﺔ ﺑني اﻷﺟﻬﺰة اﻟﻮﺳﻴﻄﺔ اﳌﺘﺠﺎورة‬
‫ﻗﺒﻞ إﺻﺪار اﻷﻣﺮ ﺑﺎﻟﺤﺮﻛﺔ ﻷﺣﺪ اﻷﺟﻬﺰة‪ ،‬وﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﺴﻤﻰ ﺑﺘﺒﺎدل اﻟﻔﺠﻮات‪ ،‬وﺗﻌﺘﻤﺪ ﻋﻤﻠﻴﺔ‬
‫اﻟﺘﺒﺎدل ﻋﲆ اﳌﺴﺎﻓﺔ اﳌﻔﱰض ﻗﻄﻌﻬﺎ ﺑﻮاﺳﻄﺔ ﺟﻬﺎز اﻟﺤﺲ ﻟﺴﺪ اﻟﻔﺠﻮة‪ ،‬وﻫﺬه اﻟﺤﺮﻛﺔ إﻓﱰاﺿﻴﺔ ﻛام‬
‫ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎ‪ ،‬وﺗﻜﺮر ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﺪة ﻣﺮات ﺣﺘﻰ ﻧﺤﺼﻞ ﻋﲆ أﻓﻀﻞ ﺗﻐﻄﻴﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﻋﲆ ﻣﺎ‬
‫ﻳﺒﺪو أن ﻫﺬة اﻟﻄﺮﻳﻘﺔ ﻧﺠﺤﺖ ﰱ زﻳﺎدة اﻟﺘﻐﻄﻴﺔ وﺗﻘﻠﻴﻞ إﺳﺘﻬﻼك ﻃﺎﻗﺔ اﻷﺟﻬﺰة ﻛام ﻳﻮﺿﺢ ﺷﻜﲆ ‪22‬‬
‫و‪ 23‬ﻋﲆ اﻟﺘﻮاﱃ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .22‬اﻟﻨﺸﺮ اﻟﻤﺒﺪﺋﻰ ﻗﺒﻞ إﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ‬

‫‪225‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﺸّﻜﻞ ‪ .23‬اﻟﻨﺸﺮ ﺑﻌﺪ إﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ‬

‫ﺙ‪ .‬ﺑﺮوﺗﻮﻛﻮل اﻹﺳﺘﺪﻋﺎء ]‪[Kam05‬‬


‫ﰱ اﻟﱪوﺗﻮﻛﻮل اﻟﺴﺎﺑﻖ ﺗﻜﻠﻤﻨﺎ ﻋﻦ ﻃﺮﻳﻘﺔ ﺣﺮﻛﺔ ﺟﻬﺎز اﻟﺤﺲ ﻣﻦ ﻣﻜﺎن إﱃ أﺧﺮ ﻟﺴﺪ ﻓﺠﻮة ﻣﺎ‬
‫ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬ﰱ ﻫﺬا اﻟﺠﺰء ﻧﺪرس ﻣﺴﺄﻟﺔ أﺧﺮى ﺗﺘﻌﻠﻖ ﺑﺎﻹﺳﺘﻔﺎدة ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ ﰱ‬
‫ﺗﺤﺴني أداء اﻟﺸﺒﻜﺔ ‪ ،‬وﺧﺎﺻﺔ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺘﻄﺒﻴﻘﺎت ﺗﺘﻄﻠﺐ وﺻﻮل اﻟﺮﺳﺎﺋﻞ ﻛام ﻟﻮ ﻛﺎن ﰱ‬
‫وﻗﺘﻬﺎ اﻟﺤﻘﺒﻘﻰ )‪ ،(real-time applications‬وﺗﺴﻤﻰ اﻷﺟﻬﺰة اﻟﺘﻰ ميﻜﻦ ﺗﺤﺮﻳﻜﻬﺎ ﰱ ﻫﺬة‬
‫اﻟﺤﺎﻟﺔ ﺑﺄﺟﻬﺰة اﻟﺒﻮاﺑﺎت )‪ ،(gateways‬ﻗﺪ ﻳﺴﺘﻔﺎد ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ أﻳﻀﺎ ﰱ ﺗﺨﻔﻴﻒ‬
‫ﺿﻐﻂ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰱ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ‪ ،‬وﻟﻜﻦ ﻣﺮة أﺧﺮى ﻻﺑﺪ أن ﺗﻜﻮن‬
‫اﻟﺤﺮﻛﺔ ﻷى ﺟﻬﺎز ﻣﺤﺴﻮﺑﺔ ﺑﺪﻗﺔ وﺗﻜﻮن اﻟﺤﺮﻛﺔ ﻣﻔﻴﺪة ﺑﻘﺪر ﻛﺒري‪ ،‬واﻟﺴﺆال اﻟﺬى ﻳﻜﺮر ﻧﻔﺴﻪ‬
‫دامئﺎ إﱃ أﻳﻦ؟ ﺣﻴﺚ أن ﻫﻨﺎك ﻋﺪد ﻻﻧﻬﺎىئ ﻣﻦ اﻟﻨﻘﺎط اﻟﺘﻰ ميﻜﻦ أن ﻳﺘﺤﺮك إﻟﻴﻬﺎ أى ﺟﻬﺎز‬
‫ﺣﺲ‪ ،‬وﻟﺬﻟﻚ ﻗﺪ درﺳﺖ ﻫﺬه اﳌﺸﻜﻠﺔ وأﻓﱰض اﻷىت‪:‬‬
‫أﻓﱰض وﺟﻮد ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻰ ﺳﺒﻖ وﻧﴩت ﻋﺸﻮاﺋﻴﺎ ﰱ ﺣﻘﻞ‬
‫اﳌﺮاﻗﺒﺔ ‪ ،‬ﺑﻌﺾ ﻣﻦ ﻫﺬة اﻷﺟﻬﺰة ﺛﺎﺑﺖ واﻟﺒﻌﺾ اﻷﺧﺮ ﻣﺘﺤﺮك‪ ،‬أﺧﺘري ﻣﻦ ﺑني ﻫﺬة اﻷﺟﻬﺰة‬
‫اﳌﺘﺤﺮﻛﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻨﺎﺳﺒﺔ ﻟﺘﻌﻤﻞ ﻛﺒﻮاﺑﺎت ﰱ اﻟﺸﺒﻜﺔ ‪ ،‬ﻣﻦ وﻇﺎﺋﻒ ﻫﺬة اﻟﺒﻮاﺑﺎت ﺗﺠﻤﻴﻊ‬
‫اﻟﺮﺳﺎﺋﻞ ﻣﻦ ﺑﺎﻗﻰ اﻷﺟﻬﺰة ﺛﻢ ﺗﺤﻠﻴﻠﻬﺎ وإرﺳﺎﻟﻬﺎ إﱃ وﺣﺪة اﻷواﻣﺮ أو اﳌﺮﻛﺰ اﻟﺮﺋﻴﺴﻴﺔ ﻛام ﻫﻮ‬
‫ﻣﻮﺿﺢ ﰱ ﺷﻜﻞ ‪، 24‬وﺗﻌﻤﻞ ﻫﺬة اﻟﺤﺴﺎﺳﺎت ﻋﲆ ﺑﻄﺎرﻳﺎت ﻣﺤﺪودة اﻟﻄﺎﻗﺔ ‪،‬ﻛام أن ﻗﺪرﺗﻬﺎ‬
‫ﻋﲆ أداء ﻋﻤﻠﻴﺎت ﻣﻌﻘﺪة أﻳﻀﺎ ﻣﺤﺪودة‪ ،‬وﻫﺬة اﻷﺟﻬﺰة ﻳﻔﱰض أن ﺗﺆدى ﻣﺎ ﻳﻄﻠﺐ ﻣﻨﻬﺎ‬
‫ﻟﺨﺪﻣﺔ اﳌﺮﻛﺰ اﻟﺮﺋﻴﴗ‪ ،‬ﻛام ﻳﻔﱰض أﻧﻬﺎ ﺗﻌﻠﻢ ﻣﻮﻗﻌﻬﺎ وﻣﻮاﻗﻊ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺤﻴﻄﺔ ﺑﻬﺎ‪،‬‬
‫وﺗﻜﻤﻦ اﳌﺸﻜﻠﺔ ﻫﻨﺎ ﰱ ﺗﺤﺮﻳﻚ أﺟﻬﺰة اﻟﺒﻮاﺑﺎت إﱃ أﻓﻀﻞ اﻷﻣﺎﻛﻦ اﳌﻤﻜﻨﺔ وﻣﺘﻰ وﻛﻴﻒ؟‬

‫‪226‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻦ اﻟﺒﺪﻳﻬﻰ وﺣﻴﺚ أن اﻟﻐﺮض ﻣﻦ ﺣﺮﻛﺔ أﺟﻬﺰة اﻟﺒﻮاﺑﺎت ﺗﺨﻔﻴﻒ ﺿﻐﻂ ﺣﺮﻛﺔ ﺳري اﻟﺮﺳﺎﺋﻞ‬
‫ﰱ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ‪ ،‬ﻓﺴﻮف ﻳﺘﺤﺮك اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ ﻋﻨﺪﻣﺎ ﻳﻜﺘﺸﻒ ﺿﻌﻒ ﰱ ﻣﻨﻄﻘﺔ ﻣﺎ‪ ،‬وﻛﺬﻟﻚ‬
‫ﻳﺠﺐ أن ﻳﺘﺤﺮك ﰱ إﺗﺠﺎه ﻫﺬة اﳌﻨﻄﻘﺔ‪ ،‬وﻟﺬﻟﻚ أﻗﱰﺣﺖ اﻟﻄﺮﻳﻘﺔ اﻟﺘﺎﻟﻴﺔ ﻹﻛﺘﺸﺎف ﺿﻐﻂ‬
‫ﺣﺮﻛﺔ اﻟﺴري‪:‬‬

‫اﻟﺸّﻜﻞ ‪ .24‬ﻣﺜﺎل ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل اﻹﺳﺘﺪﻋﺎء‬

‫وﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﰱ إﻛﺘﺸﺎف ﺟﻬﺎز اﻟﺒﻮاﺑﺔ اﻟﺘﻐﻴري ﰱ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﺑني دورﺗني ﻣﺘﺘﺎﺑﻌﺘني‪ ،‬وﻣﻦ‬
‫اﻟﻄﺒﻴﻌﻰ أن ﻳﺘﻐري ﺿﻐﻂ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﻧﺘﻴﺠﺔ ﺣﺪوث ﻋﻄﺐ ﰱ أﺣﺪ اﻷﺟﻬﺰة اﻟﺘﻰ ﰱ ﻣﺴﺎر ﺣﺮﻛﺔ‬
‫اﻟﺮﺳﺎﺋﻞ‪ ،‬أو ﻧﺘﻴﺠﺔ إﻋﺎدة اﻹرﺳﺎل ﻧﻈﺮا ﻟﺤﺪوث اﻟﺘﺼﺎدم ﺑني ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ‪, ،‬وإﻣﺎ أن ﻳﻜﻮن‬
‫اﻟﺘﻐﻴري ﻧﺎﺗﺞ ﻣﻦ اﻟﺠﻬﺎز اﳌﺮﺳﻞ أو اﻷﺟﻬﺰة اﳌﺮﺳﻠﺔ ﺑﺰﻳﺎدة ﻋﺪد رﺳﺎﺋﻠﻬﻢ ‪ ،‬وﻟﻜﻦ ﻗﺒﻞ أن ﻳﺄﺧﺬ ﺟﻬﺎز‬
‫اﻟﺒﻮاﺑﺔ ﻗﺮار ﺑﺤﺮﻛﺘﺔ ﻳﻘﻮم ﺑﻌﻤﻞ ﺑﻌﺾ اﻟﺘﺤﻠﻴﻼت ﻧﺘﻴﺠﺔ أﻫﻤﻴﺔ اﻟﺤﺮﻛﺔ وﻛﻠﻔﺘﻬﺎ‪ ،‬ﻓﻘﺒﻞ أن ﻳﺘﺤﺮك ﻳﺘﻔﻘﺪ‬
‫اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ اﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎﻧﺖ ﰱ ﻣﺴﺎر ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰱ اﻟﺪورة اﻟﺴﺎﺑﻘﺔ ومل ﺗﺸﱰك ﰱ اﳌﺴﺎر ﰱ‬
‫اﻟﺪورة اﻟﺤﺎﻟﻴﺔ‪ ،‬ﻓﺈذا ﻛﺎﻧﺖ ﻫﺬة اﻷﺟﻬﺰة ﻣﺴﺌﻮﻟﺔ ﻋﻦ ﺗﻮﺟﻴﻪ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﰱ اﻟﺪورة اﻟﺴﺎﺑﻘﺔ‪،‬‬
‫ﻓﻬﻨﺎ ﻳﺠﺐ أن ﻳﺘﺤﺮك اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ إﱃ اﳌﻜﺎن اﳌﻨﺎﺳﺐ ﳌﻌﺎﻟﺠﺔ ﻫﺬه اﳌﺸﻜﻠﺔ ‪ ،‬وﻫﻨﺎ ﺗﺒﺪأ ﻣﺮﺣﻠﺔ‬
‫أﺧﺮى ﰱ ﻛﻴﻔﻴﺔ ﺗﺤﺪﻳﺪ اﻓﻀﻞ اﻷﻣﺎﻛﻦ اﻟﺘﻰ ميﻜﻦ أن ﻳﺬﻫﺐ إﻟﻴﻬﺎ اﻟﺠﻬﺎز‪ ،‬وﻫﻨﺎ ﻳﺒﺪأ اﻟﺠﻬﺎز ﰱ ﻋﻤﻞ‬
‫ﺑﺤﺚ ﺑﺴﻴﻂ ﰱ ذاﻛﺮﺗﻪ ﻋﻦ أﻛرث اﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎن ﻋﻨﺪﻫﺎ ﺿﻐﻂ ﻣﻦ اﻟﺮﺳﺎﺋﻞ ‪ ،‬ﻓﺈن ﻛﺎن ﺟﻬﺎز واﺣﺪ‬
‫ﻓﻴﺘﺤﺮك ﺟﻬﺎز اﻟﺒﻮاﺑﺔ ﰱ إﺗﺠﺎﻫﻪ ‪ ،‬وإن ﻛﺎن أﻛرث ﻣﻦ ﺟﻬﺎز ﻓﻴﺘﺤﺪد اﻹﺗﺠﺎه إﱃ ﻧﻘﻄﺔ ﺑﺤﻴﺚ ﺗﻜﻮن ﻋﲆ‬
‫ﻣﺴﺎﻓﺎت ﻣﺘﺴﺎوﻳﺔ ﻣﻦ ﻛﻞ ﻫﺬة اﻷﺟﻬﺰة‪ ،‬وﺗﺤﺪد ﻫﺬة اﻟﻨﻘﻄﺔ ﺑﻄﺮﻳﻘﺔ رﻳﺎﺿﻴﺔ ﺑﺤﺘﺔ ﺗﻌﺘﻤﺪ ﻋﲆ إﻳﺠﺎد‬

‫‪227‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻧﻘﻄﺔ ﰱ ﻣﻨﺘﺼﻒ ﻣﻀﻠﻊ ﻣﻜﻮن ﻣﻦ ﻋﺪة ﻧﻘﺎط‪ ،‬ﺷﻜﻞ رﻗﻢ ‪ 25‬ﻳﻮﺿﺢ ﺣﺮﻛﺔ أﺣﺪ أﺟﻬﺰة اﻟﺒﻮﺑﺎت‬
‫ﳌﺴﺎﻋﺪة اﻟﺠﻬﺎزﻳﻦ )‪ (A‬و)‪ (B‬ﰱ إﻧﺠﺎز ﻣﻬﺎﻣﻬﻢ‪.‬‬

‫اﻟﺸّﻜﻞ ‪ .25‬ﻣﺜﺎل ﻋﻠﻰ ﺣﺮﻛﺔ أﺣﺪ أﺟﻬﺰة اﻟﺒﻮﺑﺎت ﻟﻤﺴﺎﻋﺪة اﻟﺠﻬﺎزﻳﻦ )‪ (A‬و)‪ (B‬ﻓﻰ‬
‫إﻧﺠﺎز ﻣﻬﺎﻣﻬﻢ‬

‫ﻫﻨﺎك أﻣﺮ أﺧﺮ اﻻ وﻫﻮ ﻫﻞ ميﻜﻦ ﻟﻠﺠﻬﺎز اﻟﺒﻮاﺑﺔ أن ﻳﻈﻞ ﻣﺴﺘﻘﺒﻼ ﻟﻠﺮﺳﺎﺋﻞ اﳌﻮﺟﻬﺔ إﻟﻴﺔ أﺛﻨﺎء ﺣﺮﻛﺘﺔ‬
‫ﻟﻠﻤﻜﺎن اﻟﺠﺪﻳﺪ؟ واﻹﺟﺎﺑﺔ ﺑﺒﺴﺎﻃﺔ ﻧﻌﻢ ﻣﻦ ﺧﻼل اﻟﱪوﺗﻮﻛﻮل اﻟﺘﺎﱃ‪:‬‬
‫أوﻻ ﻳﻔﺮض ﻋﲆ اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ أن ﻳﺴري ﻋﲆ ﺧﻄﻮات ﻣﺘﻘﻄﻌﺔ وﰱ ﺧﻂ ﻣﺴﺘﻘﻴﻢ ﺗﺠﺎه ﻣﻮﻗﻌﻪ اﻟﻨﻬﺎىئ ‪،‬‬
‫وﻗﺒﻞ ﺗﺤﺮﻛﺔ اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ﻳﻔﺤﺺ ﻣﺎ إذا ﺗﺤﺮك ﻫﻞ ﻳﻔﻘﺪ إﺗﺼﺎﻟﻪ ﺑﺎﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎن ﻋﻨﺪﻫﺎ أم ﻻ‪،‬‬
‫ﻓﺈن مل ﻳﻔﻘﺪ اﻹﺗﺼﺎل ﻓﺒﻬﺎ ﻓﻬﺬا اﻓﻀﻞ ‪ ،‬وإن ﻛﺎن ﺗﺤﺮﻛﺔ اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ميﻜﻦ أن ﻳﻔﻘﺪة اﻹﺗﺼﺎل وﻟﻜﻦ‬
‫ميﻜﻦ ﻟﻸﺟﻬﺰة اﳌﺠﺎورة أن ﺗﺰﻳﺪ ﻣﻦ ﺗﻮﺟﻴﺔ إﺗﺼﺎﻟﻬﺎ ﺑﺤﻴﺚ ﻳﻈﻞ ﰱ ﻧﻄﺎﻗﻬﺎ ﻓﻴﻄﻠﺐ ﻣﻨﻬﻢ ﻓﻌﻞ ذﻟﻚ‪،‬‬
‫وإن ﻛﺎن ﻫﺬا ﻏري ﻣﻤﻜﻦ ﻓﻴﺨﺘﺎر أﺣﺪ اﻷﺟﻬﺰة اﻟﺘﻰ ﻟﻦ ﻳﻔﻘﺪ اﻹﺗﺼﺎل ﺑﻬﺎ ﺣﺎل ﺣﺮﻛﺘﻪ وﺗﻜﻮن ﻫﺬه‬
‫مبﺜﺎﺑﺔ ﺟﻬﺎز ﻧﻘﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻪ‪ ،‬وﻳﻘﻮم ﺟﻬﺎز اﻟﺒﻮاﺑﺔ ﺑﻌﻤﻞ ذﻟﻚ ﻛﻞ ﻣﺮة ﻗﺒﻞ أن ﻳﺨﻄﻮا أى ﺧﻄﻮة ﺗﺠﺎة‬
‫ﻣﻜﺎﻧﻪ اﻟﺠﺪﻳﺪ ﺣﺘﻰ ﻳﺼﻞ إﻟﻴﻪ‪ ،‬ﻫﺬا ﻳﺒﺪو ﺟﻠﻴﺎ ﰱ اﻟﺸﻜﻞ رﻗﻢ ‪.26‬‬

‫‪228‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫اﻟﺸّﻜﻞ ‪ .26‬ﻣﺜﺎل ﻋﻠﻰ ﺣﺮﻛﺔ اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ ﻋﻠﻰ ﺧﻄﻮات ﻣﺘﻘﻄﻌﺔ‬

‫‪ .6‬ﻣﺴﺎﺋﻞ ﺑﺤﺜﻴﺔ ﻋﺎﻟﻘﺔ‬

‫ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﻟﻌﺎﻟﻘﺔ واﻟﺘﻰ مل ﺗﺤﻞ ﺑﻌﺪ أو ﻋﲆ اﻷرﺟﺢ مل ﺗﺤﻞ ﺑﻜﻔﺎءة ‪ ،‬ﻣﻦ ﻫﺬه‬
‫اﳌﺸﺎﻛﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﰱ ﺣﻘﻞ ﺛﻼىث اﻷﺑﻌﺎد ‪ ،‬وﻫﻨﺎ ﻳﻀﺎف ﺑﻌﺪ ﺟﺪﻳﺪ ﻳﺠﺐ ﻣﻌﺎﻟﺠﺘﻪ ‪ ،‬ﻛام ﻳﺠﺐ‬
‫ﺗﺤﺪﻳﺪ ﻣﻜﺎن اﻟﺠﻬﺎز اﻟﺮﺋﻴﴗ ﺑﺪﻗﺔ‪ ،‬وﻣﺎذا ﻟﻮ ﻛﺎن ﻋﻨﺪﻧﺎ أﻛرث ﻣﻦ ﺟﻬﺎز رﺋﻴﴗ؟ وﻫﻞ ﻣﻦ اﻷﻓﻀﻞ ﻋﻤﻞ‬
‫ﺗﺠﻤﻴﻊ ﻟﻸﺟﻬﺰة؟ وﻣﺎ ﻫﻮ اﻟﱪوﺗﻮﻛﻮل اﻷﻧﺴﺐ ﻟﻠﺘﺠﻤﻴﻊ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ؟ ﻛﻞ ﻫﺬه اﻷﺳﺌﻠﺔ ﻣﺎزاﻟﺖ‬
‫ﻋﺎﻟﻘﺔ‪.‬‬
‫ﻛﺬﻟﻚ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺤﺪﻳﺜﺔ مل ﺗﻌﺪ ﺗﻘﻴﺲ ﺧﺎﺻﻴﺔ واﺣﺪة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ‪ ،‬وﻟﻜﻦ ميﻜﻨﻬﺎ ﻗﻴﺎس‬
‫ﻋﺪد ﻣﻦ اﻟﺨﻮاص ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻛﺄن ﺗﻘﻴﺲ درﺟﺔ اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻟﻀﻐﻂ اﻟﺠﻮى ‪ ،‬وﺑﺎﻟﺘﺎﱃ‬
‫ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة ميﻜﻦ ان ﺗﺴﺘﺨﺪم ﰱ أﻛرث ﻣﻦ ﻣﺠﺎل ‪ ،‬ﻓﻌﻤﻠﻴﺔ ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة‬
‫ﻟﻺﺳﺘﻔﺎدة اﳌﺜﲆ ﻣﻨﻬﺎ ﻣﺴﺄﻟﺔ ﺻﻌﺒﺔ ﺟﺪا مل ﺗﺤﻞ ﺑﻌﺪ‪.‬‬
‫ﻣﺴﺄﻟﺔ أﺧﺮى ﻣﺎ زاﻟﺖ ﻋﺎﻟﻘﺔ أﻻ وﻫﻰ ﻣﺴﺌﻠﺔ اﻟﻨﴩ اﻟﺪﻳﻨﺎﻣﻴىك ﻷﺟﻬﺰة ﻛﻠﻬﺎ ﻣﺘﺤﺮﻛﺔ ﻣﻊ اﻹﺣﺘﻔﺎظ‬
‫ﺑﻨﺴﺒﺔ ﺗﻐﻄﻴﺔ ﻣﻨﺎﺳﺒﺔ وإﺗﺼﺎل ﻣﻨﺎﺳﺐ ‪،‬ﻛﺎن ﺗﻜﻮن اﻷﺟﻬﺰة ﻣﺤﻤﻮﻟﺔ ﻋﲆ إﻧﺴﺎن أﱃ ﰱ ﻣﺠﺎل ﺑﺤﺚ ﻣﺎ‪.‬‬
‫ﻫﺬه أﻳﻀﺎ ﻣﺴﺌﻠﺔ ﻣﺎ زاﻟﺖ ﺗﺤﺘﺎج إﱃ ﺣﻞ‪.‬‬

‫‪229‬‬
‫اﻟﺒﺎب اﻟﺜﺎﻣﻦ‪ :‬ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .7‬أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة‬

‫‪ .1‬ﻣﺎ ﻫﻰ اﳌﺮاﺣﻞ اﳌﺨﺘﻠﻔﺔ ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ؟‬


‫‪ .2‬ﻣﺎ ﻫﻰ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﺗﺆﺛﺮ ﻋﲆ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ؟‬
‫‪ .3‬ﻣﺎ ﻫﻰ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﺗﺆﺛﺮ ﻋﲆ ﻃﺎﻗﺔ ﺟﻬﺎز اﻟﺤﺲ ؟‬
‫‪ .4‬ﺗﻌﺪ اﻟﺤﺮﻛﺔ إذا ﺗﻮﻓﺮت ﺧﺎﺻﻴﺔ ﻣﻬﻤﺔ ﻣﻦ ﺧﻮاص أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬إذﻛﺮ ﻛﻴﻒ ميﻜﻦ‬
‫اﻹﺳﺘﻔﺎدة ﻣﻦ ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ؟‬
‫‪ .5‬ﰱ ﺿﻮء ﻣﺎ ﻗﺮأت إذﻛﺮ ﻣﺎ ﻫﻰ اﻷﻏﺮاض اﳌﺨﺘﻠﻔﺔ ﻟﻠﻨﴩ ؟‬
‫‪ .6‬ﻳﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ ﻋﲆ إﻛﺘﺸﺎف أﻛﱪ اﻟﻔﺠﻮات ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺛﻢ إرﺳﺎل ﺟﻬﺎز‬
‫ﻣﺘﺤﺮك إﱃ ﻫﺬة اﻟﻔﺠﻮة ‪ ،‬وﻟﻜﻦ ﻷن ﺣﺮﻛﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻣﻜﻠﻔﺔ ﻧﺴﺒﻴﺎ ﻛﺎن ﻻﺑﺪ ﻣﻦ‬
‫دراﺳﺔ ﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻗﺒﻞ اﻹﻗﺪام ﻋﻠﻴﻬﺎ وﺗﺤﺪﻳﺪ وﻗﺘﻬﺎ واﳌﻜﺎن اﳌﺤﺪد اﻟﺬى ﻳﺠﺐ اﻟﺬﻫﺎب‬
‫إﻟﻴﻪ‪ ،‬وﺿﺢ ﺑﺎﻟﺮﺳﻢ ﻛﻴﻒ ﻋﺎﻟﺞ ﺑﺮوﺗﻮﻛﻮل اﻟﻮﺳﻴﻂ ﻣﺘﻄﻠﺒﺎت اﻟﺤﺮﻛﺔ؟‬
‫‪ .7‬وﺟﻮد أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺘﺤﺮﻛﺔ ﻗﺪ ﺗﺴﺎﻋﺪ ﰱ ﺗﺤﺴني ﻛﻔﺎءة اﻟﺸﺒﻜﺔ واﻟﺘﻮزﻳﻊ اﻟﻌﺎدل ﻟﻀﻐﻂ‬
‫ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ‪ ،‬إﴍح ﻫﺬة اﻟﻌﺒﺎرة ﰱ ﺿﻮء ﻣﺎ درﺳﺖ؟‬
‫‪ .8‬ميﻜﻦ إﻋﺘامد ﻃﺮﻳﻘﺔ ﻋﻤﻞ اﻟﺒﻠﻴﺎردو ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ‪ ،‬وﺿﺢ ﻣﺎ إذا ﻛﺎﻧﺖ ﻫﺬه اﻟﻌﺒﺎرة ﺻﺤﻴﺤﺔ‬
‫أم ﺧﺎﻃﺌﺔ ؟ وﳌﺎذا؟‬
‫‪ .9‬ﰱ ﺑﺮوﺗﻮﻛﻮل اﻟﻨﴩ ﻟﺘﻐﻄﻴﺔ اﳌﻨﺎﻃﻖ اﻟﺤﺮﺟﺔ إﺳﺘﺨﺪم اﻟﺒﺎﺣﺜﻮن اﻟﱪﻣﺠﺔ اﻟﺨﻄﻴﺔ اﻟﺼﺤﻴﺤﺔ‬
‫ﻟﻠﺤﻞ اﻷﻣﺜﻞ ﳌﺸﻜﻠﺔ اﻟﻨﴩ‪ ،‬وﻟﻜﻦ ﻛام ذﻛﺮ ﻫﺬا اﻟﺤﻞ ﻛﺎن ﻣﺤﺪود ﺟﺪا‪ ،‬وﻟﺬﻟﻚ أﺳﺘﺨﺪﻣﺖ‬
‫ﻃﺮﻳﻘﻪ ﻋﻤﻞ اﻟﺠﻴﻨﺎت ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ‪ ،‬أﻛﺘﺐ ﺑﺮﻧﺎﻣﺞ ﺑﺄى ﻟﻐﺔ ﺑﺮﻣﺠﺔ ﻳﻮﺿﺢ ﻃﺮﻳﻘﺔ اﻟﻨﴩ‬
‫ﺑﺈﺳﺘﺨﺪام ﻣﺤﺎﻛﺎة اﻟﺠﻴﻨﺎت؟ ﻫﻞ ميﻜﻦ إﺳﺘﺨﺪام ﻃﺮق أﺧﺮى ﻟﺤﻞ ﻫﺬه اﳌﺸﻜﻠﺔ ؟ )إﴍح‬
‫ﺑﺎﻟﺘﻔﺼﻴﻞ؟(‬
‫‪ .10‬ﻋﺎدة ﻣﺎ ﻳﻔﱰض اﻟﺒﺎﺣﺜﻮن ﺑﺄن ﻧﻄﺎق اﻹﺗﺼﺎل ﺿﻌﻒ ﻧﻄﺎق اﻟﺤﺲ ﻟﻀامن إﺗﺼﺎل اﻟﺸﺒﻜﺔ‪ ،‬ﻣﺎذا‬
‫ﻟﻮ ﻛﺎن ﻧﻄﺎق اﻹﺗﺼﺎل ﻳﺴﺎوى ﻧﻄﺎق اﻟﺤﺲ؟ ﻫﻞ ﺗﻮﺟﺪ ﻃﺮﻳﻘﺔ ﻣﺎ ﻟﻀامن إﺗﺼﺎل اﻟﺸﺒﻜﺔ؟‬

‫‪230‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‬
‫ﺗﻄﺒﻴﻘﺎت‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫اﻟﻮاﻗﻊ واﻟﺘﺤﺪﻳﺎت‬

‫د‪ .‬وﺳﺎم ﺑﻦ ﻓﺮج‬

‫ﺟﺎﻣﻌﺔ اﻹﻣﺎم ﻣﺤﻤﺪ ﺑﻦ ﺳﻌﻮد اﻻﺳﻼﻣﻴﺔ‪،‬‬


‫اﻟﺮﻳﺎض‪ ،‬اﻟﻤﻤﻠﻜﺔ اﻟﻌﺮﺑﻴﺔ اﻟﺴﻌﻮدﻳﺔ‬

‫أﻫﺪاف اﻟﺒﺎب‬

‫ﻫﺬا اﻟﺒﺎب ﻳﻘﺪم ﻧﻈﺮة واﻗﻌﻴﺔ ﻋﻦ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺘﻌﺎوﻧﺔ‪ .‬ﺣﻴﺚ ﻳﺘﻄﺮق‬
‫اﻟﻔﺼﻞ إﱃ ﺑﻌﺾ اﳌﺸﺎرﻳﻊ وﺧﺼﺎﺋﺼﻬﺎ ﺛﻢ ﻳﺘﻢ اﻟﱰﻛﻴﺰ ﻋﲆ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪة واﻻﺗﺼﺎل‬
‫واﳌﺴﺎر‪ .‬ﻳﻨﺎﻗﺶ اﻟﻔﺼﻞ أﻫﻢ ﻣﺮاﺣﻞ اﻧﺸﺎء اﻟﺸﺒﻜﺔ ﺑﺪاﻳﺔ ﻣﻦ ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ إﱃ ﻣﺮﺣﻠﺔ اﳌﺮاﻗﺒﺔ‬
‫واﻟﺘﺸﺨﻴﺺ ﻣﺮورا مبﺮﺣﻠﺔ ﺗﻬﻴﺌﺔ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ‪ .‬ﻳﺘﻄﺮق أﻳﻀﺎ إﱃ ﻋﻤﻠﻴﺔ ﺗﺼﺤﻴﺢ ﻋﻤﻞ اﻟﺸﺒﻜﺔ وﻣﺎ‬
‫ﺗﻮاﺟﻬﻪ ﻣﻦ ﻣﺸﺎﻛﻞ‪ .‬ﰲ ﻛﻞ ﻣﺮﺣﻠﺔ ﻳﺘﻢ ﻣﻨﺎﻗﺸﺔ أﻫﻢ اﻟﻄﺮق واﻻﺗﻔﺎﻗﻴﺎت واﻟﺨﻮارزﻣﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ‬
‫وﻣﻘﺎرﻧﺎ ﺑﻴﻨﻬﺎ‪.‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 1‬ﻣﻘﺪﻣﺔ‬

‫ﺗﺘﻤﻴﺰ أﻧﻈﻤﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻏريﻫﺎ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺼﻔﺎت أﻫﻤﻬﺎ أن ﻛﻞ ﻋﻨﺎﴏ اﻟﺸﺒﻜﺔ ﻣﻦ‬
‫ﺣﺴﺎﺳﺎت وﻣﺠﻤﻊ وﻣﺮاﳼ ﺗﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﺘﺤﻘﻴﻖ ﻫﺪف اﻟﺸﺒﻜﺔ‪ .‬ﰲ ﻫﺬا اﻟﺒﺎب‪ ,‬ﺳﻨﻌﱪ ﻋﻦ ﻋﻨﺎﴏ‬
‫اﻟﺸﺒﻜﺔ ﺑﺸﺘﻰ أﻧﻮاﻋﻬﺎ مبﺼﻄﻠﺢ ﺟﺴﻢ أو أﺟﺴﺎم ﻣﺘﻌﺎوﻧﺔ‪ .‬ﺗﺘﻤﻴﺰ أﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﺑﺜﻼﺛﺔ‬
‫ﺧﺼﺎﺋﺺ ﻫﺎﻣﺔ‪ .‬أوﻻ‪ ،‬ﻫﻲ ﻣﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﺎمل اﻟﻮاﻗﻌﻲ ﻹدراك وﻣﺮاﻗﺒﺔ ﺣﺎﻟﺔ اﻟﺒﻴﺌﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺄﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬متﺜﻞ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ أﻧﻈﻤﺔ دﻳﻨﺎﻣﻜﻴﺔ ﻣﻮزﻋﺔ ﺑﺘﻔﺎﻋﻼت ﻣﻌﻘﺪة ﺑني اﻷﺟﺴﺎم‬
‫اﻟﻔﺮدﻳﺔ وﺛﺎﻟﺜﺎ‪ ،‬ﺗﺨﻀﻊ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﻟﻨﺪرة ﻋﺪة ﻣﻮارد ﻣﻨﻬﺎ اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ واﻻﺗﺼﺎﻻت واﻟﻄﺎﻗﺔ‪.‬‬
‫ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﺗﻌﻨﻲ أ ّن ﺗﻄﻮﻳﺮ أﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ واﻟﺘﴫف ﻓﻴﻬﺎ وﻧﴩﻫﺎ ﰲ ﺑﻴﺌﺎت اﻟﻌﺎمل‬
‫ﻣام ﻳﺆ ّدي إﱃ‬
‫اﻟﻮاﻗﻌﻲ ﻣﻦ اﳌﻬﺎم اﻟﺼﻌﺒﺔ ﻟﻠﻐﺎﻳﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻗﻠّﺔ اﳌﻮارد ﺗﻌﻘّﺪ ﻋﻤﻠ ّﻴﺔ اﻟﱪﻣﺠﺔ‪ّ ،‬‬
‫ﺑﺮﻣﺠﻴﺎت ﻣﻌ ّﺮﺿﺔ ﻟﻠﺨﻄﺄ‪ .‬إ ّن دﻳﻨﺎﻣﻜﻴﺔ اﻟﻌﺎمل اﻟﻮاﻗﻌﻲ ﺗﺆﺛ ّﺮ ﺳﻠﺒﺎ ﻋﲆ ﺑﻴﺌﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ‬
‫واﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ ﺑﻴﻨﻬﺎ‪ ،‬وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺆدي إﱃ ﻓﺸﻞ اﻟﻨﻈﺎم ﰲ ﺗﻠﺒﻴﺔ أﻫﺪاﻓﻪ‪ .‬وﻋﻼوة ﻋﲆ ذﻟﻚ ﻓﺈ ّن‬
‫ﻗﻠّﺔ اﳌﻮارد ﺗﺠﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﺗﺤﺪﻳﺪ وﺣﴫ وﻋﻼج أﺳﺒﺎب اﻟﻔﺸﻞ‪ .‬ومبﺎ أﻧّﻪ أﺛﺒﺘﺖ أن ﻫﺬه اﻟﻘﻀﺎﻳﺎ‬
‫ﺗﻌﺘﱪ ﺣﺎﺟﺰا ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ ﻋﲆ ﻧﻄﺎق ﺻﻐري ﻓﻤﻦ اﳌﺘﻮﻗﻊ أن ﻣﺸﺎﻛﻞ اﻟﻨﴩ وإدارة‬
‫اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻘﻴﻘﻴﺔ وﻋﲆ ﻧﻄﺎق واﺳﻊ ﺳﺘﻜﻮن أﻳﻀﺎ ﺣﺎﺟﺰا ﻟﺘﺒﻨﻲ واﺳﻊ اﻟﻨﻄﺎق ﻟﺘﻘﻨﻴﺔ‬
‫اﻟﺘﻌﺎون ﺑني اﻷﺟﺴﺎم‪.‬‬
‫ﰲ ﻫﺬا اﻟﺴﻴﺎق‪ ،‬ﺳﻨﺪرس ﺑﻌﺾ اﳌﺸﺎرﻳﻊ اﳌﺘﻌﻠﻘﺔ ﺑﺄﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ اﳌﻮﺟﻮدة وﺗﺼﻨﻴﻒ‬
‫اﳌﺸﺎﻛﻞ اﻟﺘﻲ واﺟﻬﺘﻬﺎ وﺗﻠﺨﻴﺺ اﻟﺤﺎﻟﺔ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺘﻘﻨﻴﺎت واﻷدوات اﻟﺘﻲ وﺿﻌﺖ ﻟﺪﻋﻢ ﻧﴩ وإدارة‬
‫ﻧﻈﻢ ﺗﻌﺎون اﻷﺟﺴﺎم‪.‬‬

‫‪ 2‬ﻧﺒﺬة ﻋﻠﻰ اﻟﻤﺸﺎرﻳﻊ اﻟﻤﺪروﺳﺔ‬

‫ﻫﺬه اﻟﻔﻘﺮة ﺗﺴﺘﻌﺮض ﺑﻌﺾ اﳌﺸﺎرﻳﻊ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ وﺗﺸري إﱃ اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ متﺖ‬
‫ﻣﻮاﺟﻬﺘﻬﺎ ﺧﻼل ﻋﻤﻠﻴﺔ ﻧﴩ اﻷﺟﺴﺎم‪.‬‬

‫‪ 2.1‬ﻣﺸﺮوع ﺟﺰﻳﺮة دوك اﻟﻜﺒﻴﺮة‬

‫ا ُﺟﺮي واﺣﺪ ﻣﻦ أواﺋﻞ وأﻛﱪ ﻣﺸﺎرﻳﻊ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺻﻴﻒ ﻋﺎم ‪ 2002‬ﻋﲆ ﺟﺰﻳﺮة‬
‫دوك اﻟﻌﻈﻤﻰ ]‪ ، [Pol04‬وﺗﻘﻊ ﰲ ﺧﻠﻴﺞ ﻣﺎﻳﻦ ﺑﺎﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة اﻷﻣﺮﻳﻜﻴﺔ‪ .‬اﻟﺠﺰﻳﺮة ﻫﻲ ﻣﻮﻃﻦ ﻧﺤﻮ‬
‫‪ 5000‬زوج ﻣﻦ ﻃﻴﻮر اﻟﻨﻮرس اﻟﺮﻣﺎدي اﻟﺘﻲ ﺗﻌﻴﺶ ﰲ ﺑﻘﻊ ﻣﻨﻔﺼﻠﺔ ﺿﻤﻦ ﺛﻼﺛﺔ أﻧﻮاع ﻣﺨﺘﻠﻔﺔ ﻣﻦ‬
‫اﳌﻮاﻃﻦ‪ .‬اﻟﺒﺎﺣﺜﻮن ﰲ ﻃﻴﻮر اﻟﺒﺤﺮ ﻣﻬﺘﻤﻮن ﺑﺎﳌﺴﺎﺋﻞ اﳌﺘﻌﻠﻘﺔ ﺑﻨﻤﻂ اﺳﺘﺨﺪام اﻟﺠﺤﻮر ﻓﻴام ﻳﺘﻌﻠﻖ‬
‫ﺑﺎﳌﻨﺎخ اﳌﺤﲇ‪.‬‬
‫‪232‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ومبﺎ أ ّن اﳌﺮاﻗﺒﺔ اﻟﺘﻲ ﻳﻘﻮم ﺑﻬﺎ اﻟﺒﴩ ﺗﻜﻮن ﻣﻜﻠﻔﺔ ﻟﻠﻐﺎﻳﺔ وميﻜﻦ أن ﺗﴬ اﻟﻄﻴﻮر‪ ،‬ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﻣﻦ‬
‫أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ ‪ 43‬ﻋﻘﺪة ﳌﺪة ‪ 4‬أﺷﻬﺮ ﻗﺒﻞ ﻣﻮﺳﻢ اﻟﺘﻜﺎﺛﺮ ﰲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﺣﻴﺚ‬
‫ﻛﻞ ﻋﻘﺪة ﺑﺄﺟﻬﺰة ﻟﺤﺴﺎﺳﺎت اﻟﻀﻮء واﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻟﻀﻐﻂ واﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء‪ .‬ﻛﻞ‬ ‫ز ّودت ّ‬
‫ﺣﺴﺎس ﻳﻌﺎﻳﻦ اﻟﺤﺴﺎﺳﺎت اﻟﺘﺎﺑﻌﺔ ﻟﻪ ﻛﻞ ‪ 70‬ﺛﺎﻧﻴﺔ وﺗﺮﺳﻞ ﻗﺮاءاﺗﻬﺎ إﱃ ﻣﺠﻤﻊ ﻳﻌﻤﻞ ﺑﺎﻟﻄﺎﻗﺔ اﻟﺸﻤﺴ ّﻴﺔ‪.‬‬
‫ﺗﻮ ّﺟﻪ اﻟﺒﻮاﺑﺔ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺤﻄّﺔ أﺳﺎﺳ ّﻴﺔ ﻣﺮﻛﺰﻳّﺔ ﻣﻊ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت وﺻﻠﺔ ﺑﺎﻋﺘامد ﺷﺒﻜﺔ اﳌﻨﻄﻘﺔ‬
‫اﻟﻮاﺳﻌﺔ ﺑﺎﺳﺘﺨﺪام اﺗﺼﺎل اﻟﻘﻤﺮ اﻟﺼﻨﺎﻋﻲ ﰲ اﻻﺗﺠﺎﻫني ﻟﺸﺒﻜﺔ اﻹﻧﱰﻧﺖ‪ .‬ﺧﻼل ‪ 123‬ﻳﻮﻣﺎ ﻣﻦ اﻟﺘﺠﺮﺑﺔ‪،‬‬
‫ﺳﺠﻠﺖ ‪ 1.1‬ﻣﻠﻴﻮن ﻣﻦ اﻟﻘﺮاءات‪ ،‬وﻫﻲ ﻋﺒﺎرة ﻋﻦ ‪ 6/1‬ﻣﻦ ‪ 6.6‬ﻣﻠﻴﻮن ﻗﺮاءة ﻧﻈﺮﻳّﺔ وﻟّﺪت ﺧﻼل ﻫﺬا‬
‫اﻟﻮﻗﺖ‪.‬‬
‫ﰲ ]‪ ،[Pol04‬ﺣﻠّﻞ اﻟﻜﺎﺗﺐ ﺳﻠﻮك اﻟﺸﺒﻜﺔ ﺑﺎﻟﺘﻔﺼﻴﻞ‪ .‬ﺣﻴﺚ ﻧَ َﺠ َﻢ ﻣﻌﻈﻢ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻋ ّﺪة ﻋﻘﺪ‬
‫ﺗﻮﻗﻔﺖ ﻋﻦ اﻟﻌﻤﻞ ﺑﺴﺒﺐ دﺧﻮل اﳌﻴﺎه ﻟﻐﻼف ﻋﻘﺪة اﻻﺳﺘﺸﻌﺎر‪ .‬ومبﺎ أ ّن ﺟﻤﻴﻊ اﻟﺤﺴﺎﺳﺎت ﻣﺮﺗﺒﻄﺔ‬
‫مبﺤﻮل واﺣﺪ ﻳﺤﻮل اﳌﻮﺟﺎت ﻣﻦ اﻟﺘﻨﺎﻇﺮﻳﺔ إﱃ اﻟﺮﻗﻤﻴﺔ ﻓﺈن ﻓﺸﻞ ﺟﻬﺎز واﺣﺪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‬
‫ﻳﺆ ّدي إﱃ ﻗﺮاءات ﺧﺎﻃﺌﺔ ﻟﺒﻘ ّﻴﺔ اﻷﺟﻬﺰة‪ .‬إ ّن أﺷﻌﺔ اﻟﺸﻤﺲ اﳌﺒﺎﴍة ﺗﺘﺴﺒﺐ ﰲ ﺣﺮارة ﻋﻘﺪة‬
‫اﻟﺤﺴﺎﺳﺎت وﺑﺎﻟﺘﺎﱄ ﺗﺆدي إﱃ ﻗﺮاءات ﻋﺎﻟﻴﺔ ﻟﺪرﺟﺔ اﻟﺤﺮارة ﰲ اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﻨﺘﴩ ﻓﻮق ﺳﻄﺢ اﻷرض‬
‫ﻧﺘﻴﺠﺔ ﻟﺸﻔﺎﻓﻴﺔ أﻏﻠﻔﺔ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر‪ .‬ﻣﻊ ﻣﺮور اﻟﻮﻗﺖ‪ ,‬اﻧﺤﺮﻓﺖ ﺗﻘﺎرﻳﺮ اﻟﺤﺴﺎﺳﺎت ﺣﻴﺚ ﺳﺠﻠﺖ‬
‫اﻟﺮﻃﻮﺑﺔ ﻣﺜﻼ أﻛرث ﻣﻦ ‪ ٪150‬أو أﻗﻞ ﻣﻦ ‪ ٪0‬أو ﻣﻨﺨﻔﻀﺔ ﻟﻠﻐﺎﻳﺔ أو ارﺗﻔﺎع ﰲ درﺟﺔ اﻟﺤﺮارة ﺑﺸﻜﻞ ﻏري‬
‫ﻣﻌﻘﻮل‪ .‬ﻓﺸﻞ ﺣﻮاﱄ ﻧﺼﻒ ﺣﺴﺎﺳﺎت اﻟﺤﺮارة ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﺳﺒﺒﻪ أ ّن اﻟﺮﻃﻮﺑﺔ دﺧﻠﺖ اﻟﻌﺒﻮة ﻟﻜﻨﻪ مل‬
‫ﻳﺴﺒﺐ ﺧﺴﺎرة اﻟﺤﺰم ﺣﻴﺚ أن اﳌﺠﻤﻊ ﰲ ﺣﺎﻟﺔ اﺳﺘامع داﺋﻢ‪ .‬ﻟﻜﻦ ﺗﻌﻄﻞ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﻷوﻗﺎت‬
‫وﺳ ّﺠﻞ ﺗﺤﻄﻢ ﻗﺎﻋﺪة‬‫ﻣﺘﻔﺎوﺗﺔ ﺑﺴﺒﺐ اﻟﺮﻃﻮﺑﺔ أﺧﻞ ﺑﺎﻟﻔﺎﺻﻞ اﻟﺰﻣﻨﻲ ﻟﻺرﺳﺎل اﳌﺤﺪد ب‪ 70‬ﺛﺎﻧﻴﺔ‪ُ .‬‬
‫اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ اﳌﺤﻄﺔ اﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺧﺴﺎرة ﻟﻠﺒﻴﺎﻧﺎت ﳌﺪة أﺳﺒﻮﻋني‪.‬‬
‫ﺑﻌﺪ اﻟﺪروس اﳌﺴﺘﻔﺎدة ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﱃ‪ ،‬أﺟﺮﻳﺖ ﻋﻤﻠ ّﻴﺔ ﻧﴩ ﺛﺎﻧﻴﺔ ﰲ ﻋﺎم ‪Sze04-] 2003‬‬
‫‪ .[exped‬ﺗﻢ ﻧﴩ ﻫﺬه اﳌﺮة ﺷﺒﻜﺘني ﻣﻨﻔﺼﻠﺘني‪ ،‬اﻷوﱃ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﻣﺘﻜﻮﻧﺔ ﻣﻦ ‪ 49‬ﻋﻘﺪة‬
‫ﺷﺒﻴﻬﺔ ﺑﺎﻟﺸﺒﻜﺔ اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﱃ واﻟﺜﺎﻧﻴﺔ ﺷﺒﻜﺔ ﻧﻘﺎط ﻣﺘﻌﺪدة ﻣﺘﻜﻮﻧﺔ ﻣﻦ ‪ 98‬ﻋﻘﺪة‪.‬‬
‫ﺷﺒﻜﺔ اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﺗﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﺟﻴﻪ اﻟﺘﻲ وﺿﻌﺘﻬﺎ ‪ .[Woo03] Woo‬ﻣﺮة أﺧﺮى‪ ،‬ﻋﺎىن‬
‫اﳌﴩوع ﻣﻦ اﻧﻘﻄﺎع ﺗﻴﺎر اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﻋ ّﺪة ﻣ ّﺮات ‪ -‬وﻫﺬه اﳌﺮة ﺑﺴﺒﺐ اﻟﱪد اﻟﻘﺎرس‪ .‬ﰲ ﺷﺒﻜﺔ‬
‫اﻟﻨﻘﺎط اﳌﺘﻌﺪدة‪ ،‬ﺗﻢ اﻟﻨﻔﺎذ اﳌﺒﻜﺮ ﻟﻠﺒﻄﺎرﻳﺎت ﺑﺴﺒﺐ اﻟﺰﻳﺎدة ﰲ ﻓﱰة اﻻﺳﺘامع ﻟﻘﻨﺎة اﻻﺗﺼﺎل ﻣﻊ‬
‫اﻧﺨﻔﺎض اﻟﻄﺎﻗﺔ‪ .‬ﰲ ﻓﱰة ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ ‪ ،‬أﺻﺤﺎب اﳌﴩوع مل ﻳﺄﺧﺬوا ﺑﺎﻻﻋﺘﺒﺎر زﻳﺎدة اﻻﺳﺘامع ﰲ ﺷﺒﻜﺔ‬
‫اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أﻧﻪ ميﻜﻦ اﻟﺘﻨﺒﺆ ﺑﻪ‪.‬‬

‫‪233‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺟﺪول ﻋﺪد ‪ : 1‬اﻟﻤﺸﺎرﻳﻊ اﻟﻤﺪروﺳﺔ‬

‫ﻣﺘﻌﺪد‬ ‫ﻧﺴﺒﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻋﺪد‬ ‫ﻋﺪد‬ ‫اﻟﺴﻨﺔ‬ ‫اﳌﴩوع‬


‫اﻟﻨﻘﺎط‬ ‫اﳌﺴﺘﻘ َﺒﻠﺔ‬ ‫اﻷﻳﺎم‬ ‫اﻟﺤﺴﺎﺳﺎت‬
‫ﻻ‬ ‫‪16%‬‬ ‫‪123‬‬ ‫‪Mica2Dot‬‬ ‫‪43‬‬ ‫‪2002‬‬ ‫ﺟﺰﻳﺮة دوك اﻟﻜﺒرية ‪1‬‬
‫ﻻ‬ ‫‪70%‬‬ ‫‪115‬‬ ‫‪Mica2Dot‬‬ ‫‪49‬‬ ‫‪2003‬‬ ‫ﺟﺰﻳﺮة دوك اﻟﻜﺒرية ‪ - 2‬أ‬
‫ﻧﻌﻢ‬ ‫‪28%‬‬ ‫‪115‬‬ ‫‪Mica2Dot‬‬ ‫‪98‬‬ ‫‪2003‬‬ ‫ﺟﺰﻳﺮة دوك اﻟﻜﺒرية ‪- 2‬‬
‫ب‬
‫ﻧﻌﻢ‬ ‫‪-‬‬ ‫‪115‬‬ ‫‪Mica2‬‬ ‫‪90‬‬ ‫‪2003‬‬ ‫ﺧﻂ ﰲ اﻟﺮﻣﺎل‬
‫ﻻ‬ ‫‪-‬‬ ‫‪14‬‬ ‫ﻏري ﻣﻌﺘ َﻤﺪ‬ ‫‪6‬‬ ‫‪2004‬‬ ‫ﻋﻠﻢ اﳌﺤﻴﻄﺎت‬
‫ﻻ‬ ‫‪-‬‬ ‫‪365‬‬ ‫ﻏري ﻣﻌﺘﻤﺪ‬ ‫‪8‬‬ ‫‪2004‬‬ ‫ﺷﺒﻜﺔ ﺟﻼﻛﺲ‬
‫ﻧﻌﻢ‬ ‫‪> 50%‬‬ ‫‪2‬‬ ‫‪Mica2‬‬ ‫‪10‬‬ ‫‪2004‬‬ ‫ﻣﺮاﻗﺒﺔ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ‬
‫ﻻ‬ ‫‪31% − 63%‬‬ ‫‪425-‬‬ ‫‪Intel mote‬‬ ‫‪3‬‬ ‫‪2004/2005‬‬ ‫أﻧﺒﻮب اﻟﻨﺖ‬
‫‪553‬‬
‫ﻧﻌﻢ‬ ‫‪49%‬‬ ‫‪44‬‬ ‫‪Mica2Dot‬‬ ‫‪33‬‬ ‫‪2005‬‬ ‫ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ‬
‫ﻧﻌﻢ‬ ‫‪2%‬‬ ‫‪21‬‬ ‫‪TMode‬‬ ‫‪97‬‬ ‫‪2005‬‬ ‫ﻟﻮﻓري اﻟﺰراﻋﻴﺔ‬
‫ﻧﻌﻢ‬ ‫‪68%‬‬ ‫‪19‬‬ ‫‪TMote Sky‬‬ ‫‪16‬‬ ‫‪2005‬‬ ‫اﻟﱪﻛﺎن‬
‫ﻻ‬ ‫‪-‬‬ ‫‪42‬‬ ‫‪MicaZ‬‬ ‫‪10‬‬ ‫‪2005‬‬ ‫اﻟﱰﺑﺔ اﻟﺒﻴﺌ ّﻴﺔ‬
‫ﻻ‬ ‫‪-‬‬ ‫‪42‬‬ ‫‪MicaZ‬‬ ‫‪10‬‬ ‫?‪2006‬‬ ‫ﻟﻮﺳﺘري‬
‫ﻧﻌﻢ‬ ‫‪-‬‬ ‫‪4-180 TinyNode‬‬ ‫‪6-97‬‬ ‫‪-2006‬‬ ‫ﻧﻄﺎق اﻟﺤﺴﺎﺳﺎت‬
‫‪2008‬‬

‫‪ 2.2‬ﻣﺸﺮوع ﺧﻂ ﻓﻲ اﻟﺮﻣﺎل‬

‫ﻣﴩوع ﺳﺎﺑﻖ رﻛّﺰ ﻋﲆ ﻛﺸﻒ اﻟﺘﻄﻔﻞ واﻟﺘﺼﻨﻴﻒ وﺗﺘﺒﻊ اﻷﻫﺪاف ﻫﻮ ﺧﻂ ﰲ اﻟﺮﻣﺎل ]‪ .[Aro04‬ﻳﺘﺄﻟﻒ‬
‫اﻟﻨﻈﺎم ﻣﻦ ﻋﻘﺪ ﺣﺴﺎﺳﺎت ﻣﻨﺘﴩة ﺑﻜﺜﺎﻓﺔ‪ ،‬ﻣﻨﺪﻣﺠﺔ ﰲ ﺷﺒﻜﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺰدوﺟﺔ اﻟﺘﻲ‬
‫ﺗﻜﺸﻒ ﻋﻦ ﻛﺎﺋﻨﺎت ﻣﺘﻌﺪدة‪.‬‬

‫‪234‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺟﺮى ﺗﻘﻴﻴﻢ ﻧﻬﺎيئ ﻟﻌﻤﻞ اﻟﻨﻈﺎم ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﻤﻠﻴﺎت ﻧﴩ ﻣﺘﻜﺮرة ﻟـ ‪ 90‬ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﰲ ﺛﻼﺛﺔ‬
‫أﻣﺎﻛﻦ ﻣﺨﺘﻠﻔﺔ ﰲ رﺑﻴﻊ وﺻﻴﻒ وﺧﺮﻳﻒ ﻋﺎم ‪ ،2003‬ﻣﻊ ﻋﻤﻠﻴﺔ ﻧﴩ أﻗﴫ وأﻛرث ﺗﺮﻛﻴﺰا‪.‬‬
‫وﺻﻒ اﻟﻜﺘﺎب اﳌﺸﺎﻛﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ واﺟﻬﻮﻫﺎ ﺧﻼل ﻫﺬا اﳌﴩوع‪ .‬واﺣﺪة ﻣﻦ اﻟﻘﻀﺎﻳﺎ اﻟﺮﺋﻴﺴﻴﺔ ﻫﻲ‬
‫ﻋﺪم وﺛﻮﻗﻴﺔ اﻟﺸﺒﻜﺔ‪ .‬وﻳﺘﻔﺎﻗﻢ ﻫﺬا اﻟﻮﺿﻊ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺔ ﻛﺜﻴﻔﺔ ﻣﻦ اﻟﻌﻘﺪ‪ ،‬اﻷﻣﺮ اﻟﺬي ﻳﺆدي إﱃ‬
‫ازدﺣﺎم اﻟﺸﺒﻜﺔ وﺑﺎﻟﺘﺎﱄ ارﺗﻔﺎع اﻻﺻﻄﺪاﻣﺎت‪ .‬ﺗﻔﺎﻋﻞ ﻏري ﻣﺘﻮﻗﻊ ﻟﻠﻨﻈﺎم ﰲ ﺗﻘﻠﺺ ﺣﺠﻢ اﻟﺨﺪﻣﺎت‬
‫ﻟﻼﺗﺼﺎﻻت اﻟﺘﻲ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ‪ .‬وﻗﻌﺖ ﻣﺸﺎﻛﻞ إﺿﺎﻓﻴﺔ ﻏري ﻣﺘﻮﻗﻌﺔ ﺑﺴﺒﺐ ﺿﻌﻒ ﺣﺴﺎﺳﺎت‬
‫اﻷﺟﻬﺰة ﻋﲆ ﻣﺮ اﻟﺰﻣﻦ واﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ‪ ،‬اﺳﺘﻨﻔﺎذ اﻟﺒﻄﺎرﻳﺎت ﻓﻀﻼ ﻋﻦ ﻣﺸﺎﻛﻞ ﺑﺴﺒﺐ ﺗﺤﻤﻴﻞ ﺑﺮاﻣﺞ‬
‫ﺑﺸﻜﻞ ﻏري ﺻﺤﻴﺢ‪ .‬ﺗﺘﺴﺒﺐ اﳌﺸﺎﻛﻞ ﻏري اﳌﺘﻮﻗﻌﺔ ﰲ ﻓﺸﻞ اﻻﺗﻔﺎﻗﻴﺎت‪ .‬ﺣ ّﺪد اﳌﺆﻟﻔﻮن أﺧﻄﺎء ﻛﺜرية‬
‫ميﻜﻦ ﻣﻌﺎﻟﺠﺘﻬﺎ ﻣﻦ ﺧﻼل ﺗﺤﺴني ﺗﻐﻠﻴﻒ اﳌﻌﺪات واﻟﺴامح مبﺰﻳﺪ ﻣﻦ اﻟﺘﻜﺮار‪ ،‬وﻟﻜﻦ ﺗﺒني أن أﺧﻄﺎء‬
‫ﻛﺜرية أﺧﺮى ﺗﺤﺘﺎج إﱃ ﺗﺤﺪﻳﺪ وﺗﺼﺤﻴﺢ‪.‬‬
‫‪ 2.3‬ﻣﺸﺮوع ﻋﻠﻢ اﻟﻤﺤﻴﻄﺎت‬

‫ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﺻﻐرية ﻣﻦ ‪ 6‬ﻧﻘﺎط ﰲ ﻋﺎم ‪ 2004‬ﻋﲆ اﻟﺮﻣﺎل ﻗﺒﺎﻟﺔ ﺳﺎﺣﻞ ﻳﺎرﻣﺎوث اﻟﻌﻈﻤﻰ‬
‫ﺑﱪﻳﻄﺎﻧﻴﺎ ]‪ [Tat05‬ﻟﺪراﺳﺔ اﻟﱰﺳﻴﺐ وﻋﻤﻠﻴﺎت اﳌﻮﺟﺔ‪ .‬ﺗﺘﻜﻮن اﻟﻌﻘﺪة ﻣﻦ رادﻳﻮ ﻋ ّﻮام ﻟﻼﺗﺼﺎﻻت ﻓﻮق‬
‫اﻟﺒﺤﺮ وﺻﻨﺪوق ﺣﺴﺎﺳﺎت ﰲ ﻗﺎع اﻟﺒﺤﺮ ﻣﺘﺼﻠﺔ ﺑﻮاﺳﻄﺔ اﺗﺼﺎل ﺳﻠيك ﻣﺴﻠﺴﻞ‪ .‬ﺻﻨﺪوق اﻟﺤﺴﺎﺳﺎت‬
‫ﻣﺰ ّود ﺑﺄﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻟﺪرﺟﺔ اﻟﺤﺮارة وﺿﻐﻂ اﳌﻴﺎه )واﻟﺬي ﻳﺴﻤﺢ ﺑﺎﺳﺘﺨﻼص ارﺗﻔﺎع اﳌﻮﺟﺔ( وﺗﻌﻜّﺮ‬
‫اﳌﻴﺎه واﳌﻠﻮﺣﺔ‪ .‬وذﻛﺮ اﻟﻜﺎﺗﺐ أ ّن ﻣﺸﺎﻛﻞ ﺻﻨﺪوق اﻟﺤﺴﺎﺳﺎت ﻧﺎﺟﻤﺔ ﻋﻦ اﻟﺘﻐﻴريات ﰲ اﻟﱪاﻣﺞ ﰲ‬
‫اﻟﻠﺤﻈﺔ اﻷﺧرية ﻣام ﻳﺆدى إﱃ ﻗﻄﻊ وإﻋﺎدة ﺗﺜﺒﻴﺖ ﻟﻠﺤﺒﻞ ﺑني اﻟﻌﻮاﻣﺔ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ‪ ،‬وﺑﻌﺪ ذﻟﻚ‪،‬‬
‫إﱃ ﻓﺸﻞ واﺣﺪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﻳﺴﺒﺒﻬﺎ ﺗﴪب اﳌﻴﺎه‪.‬‬

‫‪ 2.4‬ﻣﺸﺮوع ﺷﺒﻜﺔ ﺟﻼﻛﺲ‬

‫ﻣﴩوع ﺷﺒﻜﺔ ﺟﻼﻛﺲ ]‪ [Pad05‬ﻧﴩ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﻟﻠﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ ‪ 8‬ﺣﺴﺎﺳﺎت ﰲ‬
‫ﻛﻞ‬
‫اﻟرنوﻳﺞ‪ .‬اﻟﻬﺪف ﻣﻦ ﻫﺬا اﻟﻨﻈﺎم ﻫﻮ ﻓﻬﻢ دﻳﻨﺎﻣﻴﻜﻴﺎت اﻷﻧﻬﺎر اﻟﺠﻠﻴﺪﻳﺔ ﰲ اﻻﺳﺘﺠﺎﺑﺔ ﻟﺘﻐري اﳌﻨﺎخ‪ّ .‬‬
‫ﺣﺴﺎس ﻳﻌﺎﻳﻦ ﻛﻞ أرﺑﻊ ﺳﺎﻋﺎت اﳌﺘﻐريات اﻟﺘﺎﻟﻴﺔ ‪ :‬درﺟﺔ اﻟﺤﺮارة‪ ،‬اﻟﺴﻼﻟﺔ )ﺑﺴﺒﺐ اﻟﻀﻐﻂ ﻣﻦ اﻟﺠﻠﻴﺪ(‬
‫‪ ،‬اﻟﻀﻐﻂ )إذا ﻛﺎن ﻳﻐﻄﺲ ﰲ اﳌﺎء( ‪ ،‬اﻟﺘﻮﺟﻪ ‪ ،‬اﳌﻘﺎوﻣﺔ )ﻟﻜﺸﻒ ﻣﺎ إذا ﻛﺎن ﺳﻴﺘﻢ اﻟﺘﺤﻘﻴﻖ ﰲ اﻟﺮواﺳﺐ‬
‫ﺣﺘﻰ اﳌﺎء أو اﻟﺜﻠﺞ( ‪ ،‬وﻃﺎﻗﺔ )ﻗ ّﻮة( اﻟﺒﻄﺎرﻳﺔ‪ .‬ﺗﻢ ﺗﺜﺒﻴﺖ اﻟﺤﺴﺎﺳﺎت ﰲ ﺣﻔﺮ ﻋﻤﻴﻘﺔ ﺗﺼﻞ إﱃ ‪ 70‬ﻣﱰا‬
‫ﻣﻮﺟﻮدة ﺣﻮل اﻟﺤﻔﺮة اﳌﺮﻛﺰﻳﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ‪.‬‬
‫ﰲ ﻫﺬا اﻟﻨﴩ‪ ،‬ﺗﺴﺘﻘﺒﻞ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﰲ اﻟﺒﺪاﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻮاردة ﻣﻦ ﺳﺒﻌﺔ ﺣﺴﺎﺳﺎت ﻓﻘﻂ ﺧﻼل‬
‫اﻟﺘﺠﺮﺑﺔ‪ ،‬وﻗﺪ ﻓﺸﻞ اﻻﺗﺼﺎل ﻣﻊ أرﺑﻌﺔ ﺣﺴﺎﺳﺎت ﻋﲆ ﻣﺮ اﻟﺰﻣﻦ‪ .‬ﰲ اﻟﻨﻬﺎﻳﺔ‪ ،‬ﺛﻼث ﺣﺴﺎﺳﺎت ﻛﺎﻧﺖ‬

‫‪235‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻗﺎدرة ﻋﲆ ﺗﻘﺪﻳﻢ ﺑﻴﺎﻧﺎت‪ .‬وﺷﻬﺪت اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ اﻧﻘﻄﺎﻋﺎ‪ .‬اﳌﺆﻟﻔﻮن ﺗﻜﻬﻨﻮا ﺑﺄن اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى‬
‫ﻗﺪ ﻓﺸﻠﺖ ﻟﺜﻼﺛﺔ أﺳﺒﺎب ‪ :‬أوﻻ‪ ،‬ﻗﺪ ﺗﻜﻮن اﻟﻌﻘﺪ ﻗﺪ ﻧﻘﻠﺖ ﺧﺎرج ﻧﻄﺎق اﻟﻨﻘﻞ ﺑﺴﺒﺐ اﻟﺤﺮﻛﺔ ﺗﺤﺖ‬
‫ﺳﻄﺢ اﻟﺠﻠﻴﺪ‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬ﻗﺪ ﻳﻜﻮن ﻏﻼف اﻟﻌﻘﺪة اﻧﻜﴪ ﺑﺴﺒﺐ اﻹﺟﻬﺎد ﻟﻠﺠﻠﻴﺪ اﳌﺘﺤﺮك‪ .‬وﺛﺎﻟﺜﺎ‪ ،‬ﺳﺎﻋﺔ‬
‫اﻟﺘﺪﻓﻖ وﺳﻴﺎﺳﺔ ﺗﻨﻈﻴﻢ زﻣﻦ اﻟﻌﻤﻞ وزﻣﻦ اﻟﻐﻔﻮة ميﻜﻦ أن ﺗﺆدي إﱃ ﻋﺪم ﺗﺰاﻣﻦ اﻟﻌﻘﺪ ﻣام ﻳﻌﻮق‬
‫اﻻﺗﺼﺎل‪.‬‬

‫‪ 2.5‬ﻣﺸﺮوع ﻣﺮاﻗﺒﺔ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ‬

‫ﻟﺘﻘﻴﻴﻢ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ ﻟﻠﻤﺒﺎين‪ ،‬ﺗﻢ ﺗﺼﻤﻴﻢ ﻧﻈﺎم واﻳﺴﺪﻳﻦ ]‪ [Pae05‬ﻟﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻛﻞ ﻋﻘﺪة‬
‫ﺗﻘﻴﺲ ﺣﺮﻛﺔ اﻟﺰﻻزل ﻋﻦ ﻃﺮﻳﻖ ﺗﺴﺎرع ﻣﻦ ﺛﻼﺛﺔ ﻣﺤﺎور وإﻋﺎدة ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﻪ إﱃ اﳌﺤﻄﺔ‬
‫اﳌﺮﻛﺰﻳﺔ ﻋﱪ ﺷﺒﻜﺔ اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﻟﻼﺗﺼﺎل‪ .‬وﻗﻊ ﺗﺠﻤﻴﻊ منﺎذج اﻟﺒﻴﺎﻧﺎت وﺧﺘﻤﻬﺎ زﻣﻨﻴﺎ ﰲ اﻟﺸﺒﻜﺔ‬
‫ﻟﻠﺘﻌﻮﻳﺾ ﻋﻦ ﻣﺤﺪودﻳﺔ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي‪ .‬ﰲ ﺣﺎﻟﺔ وﻗﻮع زﻟﺰﻟﺔ‪ ،‬ﻳﺘﻢ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎﻣﻠﺔ‬
‫ﻣﺆﻗﺘﺎ ﰲ اﻟﻌﻘﺪة ﻟﻠﺴامح ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت اﳌﻮﺛﻮق ﺑﻬﺎ إﱃ اﳌﺠﻤﻊ‪.‬‬
‫ﺑﺖ ﻟﻌﺪد ﻣﻦ اﻟﺤﺰم ﻣﺨﺰﻧﺔ‬
‫ﻧﻘﻞ اﻟﻜﺘّﺎب ﺧﻠﻼ ﰲ اﻟﻨﻈﺎم اﻟﺨﺎص ﺑﻬﻢ‪ ،‬ﺣﻴﺚ ﺗﻢ اﺳﺘﺨﺪام ﻋ ّﺪادا ب‪ْ 8‬‬
‫ﻣﺤﻠﻴﺎ وأي ﺗﺠﺎوز ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﻋﺪم ﺗﺴﻠﻴﻢ اﻟﺤﺰم‪ .‬أﻳﻀﺎ‪ ،‬ﻓﺈن ﻗﺮاءات اﻟﺘﺴﺎرع أﻇﻬﺮت زﻳﺎدة‬
‫اﻟﺘﺸﻮﻳﺶ ﻋﻨﺪﻣﺎ ﺗﻘﻞ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻋﻦ درﺟﺔ ﻣﻌﻴﻨﺔ ‪.‬‬
‫ﻣﴩوع ﻣﺘﻘﺎرب ﻳﺴﻤﻰ اﻟﺠﺴﻮر اﳌﺤﺘﻤﻠﺔ ]‪ [Jos05‬ﻫﻮ ﻣﴩوع أورويب ﻟﺘﻘﻴﻴﻢ ﻣﺪى اﺳﺘﻌﺪاد ﺟﺴﻮر‬
‫اﻟﺴﻜﻚ اﻟﺤﺪﻳﺪﻳﺔ ﻟﺘﻠﺒﻴﺔ ﻣﻄﺎﻟﺐ ﺳﻴﻨﺎرﻳﻮ ﻋﺎم ‪-- 2020‬ﻗﻄﺎرات أﻃﻮل وأﴎع وذات ﺗﺮدد أﻛﱪ‪ .‬ﺟﺰء‬
‫ﻣﻦ ﻫﺬا اﳌﴩوع ﻳﱰﻛﺰ ﻋﲆ دراﺳﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﺤﻞ ﺑﺪﻳﻞ ﻃﻮﻳﻞ اﳌﺪى ﻟﻠﺮﺻﺪ ‪.‬‬
‫اﻟﺘﻌﺎون اﻟﻮﺛﻴﻖ ﺑني اﳌﻬﻨﺪﺳني اﳌﺪﻧﻴني وﻋﻠامء اﻟﻜﻤﺒﻴﻮﺗﺮ ﻳﺠﻌﻞ وﺿﻊ ﻧﻈﺎم ﻣﺘﻜﺎﻣﻞ ﻣﻤﻜﻨﺎ]‪.[Fel09‬‬
‫وﻳﺸﻤﻞ ذﻟﻚ ﺗﻄﻮﻳﺮ أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺼﻤﻤﺔ وﺧﻮارزﻣﻴﺎت‪ ،‬وﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻟﻘﻴﺎس ﻗﻮة ﺑﻘﺎء‬
‫اﻷﺳﻼك‪ ،‬ﻓﻀﻼ ﻋﻦ ﺣﻠﻮل ﻟﻠﺸﺒﻜﺔ‪ ،‬واﻟﺒﻴﺎﻧﺎت وإدارة اﻟﻄﺎﻗﺔ‪.‬‬
‫وﺑﴫف اﻟﻨﻈﺮ ﻋﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ مبﺎ ﰲ ذﻟﻚ اﻟﻘﻴﺎﺳﺎت ﺧﻼل اﻟﻬﺪم اﳌﺮاﻗﺐ‬
‫ﻟﻠﺠﴪ‪ ,‬ﻳﺠﺮي اﻟﻜﺘﺎب دراﺳﺎت ﻃﻮﻳﻠﺔ اﻷﻣﺪ ﰲ اﻟﺮﺻﺪ ﰲ ﺟﴪ ﻣﺨﱪي وﰲ ﺟﴪ ﺣﻘﻴﻘﻲ )ﺟﴪ‬
‫ﺳﺘﻮرك ﰲ وﻳﻨﱰﺛﻮر(‪.‬‬

‫‪ 2.6‬ﻣﺸﺮوع أﻧﺒﻮب اﻟﻨﺖ‬

‫أﻧﺒﻮب اﻟﻨﺖ ]‪ [Stoi07‬ﻫﻮ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﳌﺮاﻗﺒﺔ ﺧﻂ أﻧﺎﺑﻴﺐ اﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ اﻟﺘﻲ ﺗﺴﻤﺢ‬
‫ﺑﺰﻳﺎدة اﻟﺘﺼﻤﻴﻢ اﳌﻜﺎين واﻟﺰﻣﺎين ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﺸﻐﻴﻠﻴﺔ‪ .‬ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺎﺋﻴﺔ واﻟﺼﻮﺗﻴﺔ ‪/‬‬
‫اﻟﺬﺑﺬﺑﺎت مبﻌﺪﻻت ﻋﻴﻨ ّﻴﺔ ﻋﺎﻟﻴﺔ وﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺤﺪﻳﺪ ﻫﻮﻳﺔ وﻣﻜﺎن اﻟﺘﴪﻳﺒﺎت ﰲ ﺧﻂ أﻧﺎﺑﻴﺐ‪.‬‬

‫‪236‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫أﻧﺒﻮب اﻟﻨﺖ ﻳﺴﺘﺨﺪم ﺑﻨﻴﺔ ﻣﺘﻌ ّﺪدة اﳌﺴﺘﻮﻳﺎت ﻣﻊ ﻃﺒﻘﺔ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﺗﺘﻜﻮن ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫وﺗﺘﻮﱃ ﺗﺤﺴﺲ وﻣﻌﺎﻟﺠﺔ‬ ‫ﺑﻄﺎرﻳﺎت ﺗﻌﻤﻞ ب‪ .Intel Motes‬ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻣﺮﺗﺒﻄﺔ ﻣﺒﺎﴍة ﺑﺎﻷﻧﺎﺑﻴﺐ ّ‬
‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻳﺘﻢ ﺗﺠﻤﻌﻬﺎ وإرﺳﺎﻟﻬﺎ ﺑﺸﻜﻞ ﻣﺒﺎﴍ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻠﻮﺗﻮث إﱃ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ‪ .‬ﻳﺘﻢ ﺗﻘﺪﻳﻢ‬
‫اﻟﻨﺘﺎﺋﺞ اﻷوﱃ ﻟﻠﺘﺠﺮﺑﺔ اﻷوﻟﻴﺔ ﻣﻦ دﻳﺴﻤﱪ ‪ 2004‬ﺣﺘﻰ ﻳﻮﻟﻴﻮ ‪ .2005‬وﻣﻦ ﺑني اﳌﺸﺎﻛﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ‬
‫وﺟﻬﺖ ﻫﻲ اﺳﺘﻨﻔﺎد اﻟﺒﻄﺎرﻳﺔ ﻣام ﻳﺆدي إﱃ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ‪ .‬وﻧﺴﺐ ﻓﻘﺪان‬
‫اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﳌﺪى اﻟﻘﺼري إﱃ ﺟﻬﺎز ﺗﻮﻗﻴﺖ ﻟﻠﻤﺮاﻗﺒﺔ ﻹﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺒﻮاﺑﺔ ﻋﻨﺪ ﻣﻨﺘﺼﻒ اﻟﻠﻴﻞ ﻣﻦ‬
‫ﻛﻞ ﻳﻮم ‪ ،‬ﻣام ﻳﺆدي إﱃ ﻓﻘﺪان ﻛﺎﻓﺔ اﻟﺮﺳﺎﺋﻞ‪ .‬ﻣﺼﺎدر أﺧﺮى ﻟﺨﺴﺎرة اﻟﺤﺰم ﺗﺘﻤﺜﻞ ﰲ اﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ‬
‫ﻣﺜﻞ ﺳﻘﻮط اﻷﻣﻄﺎر واﻟﺜﻠﻮج‪ ،‬ﺣﻴﺚ أ ّن اﻟﺜﻠﻮج ﺧﺎﺻﺔ ﻛﺎن ﻟﻬﺎ ﺗﺄﺛري ﻛﺒري ﻋﲆ ﻓﻘﺪان اﻟﺤﺰم‪ .‬ﻣﺸﺎﻛﻞ‬
‫اﻷﺟﻬﺰة ﺑﺴﺒﺐ اﻟﻬﻮاﺋﻴﺎت اﻟﺴﻴﺌﺔ وﻧﻘﺺ ﰲ ﻣﻨﺴﻮب اﳌﻴﺎه وﻫﻲ ﻣﻦ اﳌﺸﺎﻛﻞ اﻹﺿﺎﻓﻴﺔ ﰲ واﺣﺪة ﻣﻦ‬
‫اﳌﺠﻤﻮﻋﺎت‪.‬‬

‫‪ 2.7‬ﻣﺸﺮوع ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ‬

‫ﻟﺮﺻﺪ اﳌﻨﺎخ اﳌﺤﲇ ﻟﺸﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ ﻃﻮﻟﻬﺎ ‪ 70‬ﻣﱰا‪ ،‬ﺗﻢ ﻧﴩ ‪ 33‬ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﻋﲆ ﻃﻮل‬
‫‪ .[Tol05-redwood‬ﺗﻘﻴﺲ ﻛﻞ ﻋﻘﺪة‬
‫اﻟﺸﺠﺮة ﻛﻞ ﻣﱰي ارﺗﻔﺎع ﺗﻘﺮﻳﺒﺎ وﳌﺪة ‪ 44‬ﻳﻮﻣﺎ ﰲ ﻋﺎم ‪redwood] 2005‬‬
‫درﺟﺔ ﺣﺮارة اﻟﻬﻮاء‪ ،‬اﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ واﻹﺷﻌﺎع اﻟﺸﻤﴘ ﻛﻞ ‪ 5‬دﻗﺎﺋﻖ‪ .‬وﻛﺎن ﻣﺤﺼﻮل اﻟﻌﺎم ﻟﻬﺬا‬
‫اﻻﻧﺘﺸﺎر ‪ .٪ 49‬ﺗﻢ اﺳﺘﻌامل ﻧﻔﺲ ﻧﻮﻋﻴﺔ اﻷﺟﻬﺰة واﻟﱪﻣﺠﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻣﴩوع ﺟﺰﻳﺮة دوك‬
‫اﻟﻌﻈﻤﻰ‪ ،‬ﻛام ﺗﻢ اﺳﺘﻌامل "ﻃﻘﻢ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺼﻐري" )‪ (TASK‬ﻋﲆ ﺷﺒﻜﺔ ﻣﺘﻌﺪدة اﻟﻨﻘﺎط‪.‬‬
‫ﻣﻜ ّﻮﻧﺎت ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺼﻐرية )‪ [TinyDB] (TinyDB‬اﳌﺪرﺟﺔ ﰲ اﻟﺘﻄﺒﻴﻖ ﺗﻮﻓﺮ ﻟﻐﺔ اﻻﺳﺘﻌﻼم‬
‫اﻟﻬﻴﻜﻠﻴﺔ ﻣﻘﺎرﺑﺔ ﻟﻮاﺟﻬﺔ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت )‪ (SQL‬ﻟﺘﺤﺪﻳﺪ اﻻﺳﺘﻌﻼﻣﺎت اﳌﺘﻮاﺻﻠﺔ ﻣﻊ اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﻋﺎدة ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﺸﺒﻜﺔ ‪ ،‬ﻛﻞ ﻋﻘﺪة ﺣﺴﺎس أُﺻﺪرت إﻟﻴﻬﺎ ﺗﻌﻠﻴامت ﺑﺘﺴﺠﻴﻞ‬
‫ﺟﻤﻴﻊ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ذاﻛﺮة ﻓﻼش داﺧﻠﻴﺔ ﺑــ‪ 512‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ‪.‬‬
‫ﺳ ّﺠﻠﺖ ﺑﻌﺾ اﻟﻌﻘﺪ ﻗﺮاءات ﻟﺪرﺟﺎت ﺣﺮارة ﻣﺮﺗﻔﻌﺔ ﺑﺸﻜﻞ ﻏري ﻃﺒﻴﻌﻲ ﻓﻮق ‪ 40‬درﺟﺔ ﻣﺌﻮﻳﺔ ﺑﻴﻨام‬
‫ﻣام ﻳﺴﻤﺢ ﺑﺎﻧﺘﻘﺎء اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﻌﻄﻲ ﻗﺮاءات‬
‫ﺳ ّﺠﻠﺖ اﻟﻌﻘﺪ اﻷﺧﺮى ﺣﺮارة ﺗﱰاوح ﺑني ‪ 5‬و ‪ 25‬درﺟﺎت ّ‬
‫ﻏري ﺻﺤﻴﺤﺔ‪ .‬ﻗﺮاءات اﻟﺤﺴﺎﺳﺎت اﻟﺨﺎﻃﺌﺔ ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻄﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻣامﺛﻠﺔ ﻟﺘﻘﺮﻳﺮ ﻣﴩوع‬
‫رﺻﺪ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ‪ .‬ذﻟﻚ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ‪ ،Mica2Dot ،‬ﻻ ﺗﺴﺘﺨﺪم ﻣﺤﻮل اﻟﺘﻴﺎر‬
‫اﻟﻜﻬﺮﺑﺎيئ ﺑﺤﻴﺚ أن ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ اﻧﺨﻔﻀﺖ ﺗﺤﺖ اﻟﻌﺘﺒﺔ اﳌﻘﺒﻮﻟﺔ ﻣﻊ ﻣﺮور اﻟﻮﻗﺖ‪ .‬ﻫﺬا ﺑﺎﻹﺿﺎﻓﺔ إﱃ‬
‫ﻓﻘﺪان ﺑﻴﺎﻧﺎت أﺳﺒﻮﻋني ﰲ ﻫﺬا اﳌﴩوع ﻧﺘﻴﺠﺔ ﻻﻧﻘﻄﺎع ﰲ اﳌﺠﻤﻊ‪ .‬ﻛﺎﻧﺖ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ ذاﻛﺮة‬
‫اﻟﻔﻼش اﻟﺪاﺧﻠﻴﺔ ﻛﺎﻣﻠﺔ وﻟﻜﻦ ﻻ ﺗﺸﻤﻞ اﻟﻨﴩ اﻟﻜﺎﻣﻞ‪.‬‬

‫‪237‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 2.8‬ﻣﺸﺮوع ﻟﻮﻓﻴﺮ اﻟﺰراﻋﻴﺔ‬

‫ﺗﻘﺮﻳﺮ ﻣﻔﺼﻞ ﻋﻦ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﻳﺴﻤﻰ "ﻟﻮﻓري اﻟﺰراﻋﻴﺔ ‪ --‬ﻣريﰲ ﻳﺤﺐ اﻟﺒﻄﺎﻃﺎ" ]‪ .[Lang06‬ﻳﻬﺪف‬
‫اﳌﴩوع ﻟﻮﻓري اﻟﺰراﻋﻴﺔ إﱃ اﻟﺰراﻋﺔ اﻟﺪﻗﻴﻘﺔ‪ .‬ﰲ ﺻﻴﻒ ﻋﺎم ‪ ،2005‬ﺑﻌﺪ ﺗﺠﺮﺑﺘني ﻣﻴﺪاﻧﻴﺘني‪110 ،‬‬
‫ﺣﺴﺎﺳﺎت ﻣﺰ ّودة ﺑﺄﺟﻬﺰة ﺗﺤﺴﺲ ﻟﻠﺤﺮارة واﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ ﻧﴩت ﰲ ﺣﻘﻞ اﻟﺒﻄﺎﻃﺎ ﻣﺒﺎﴍة ﺑﻌﺪ أن‬
‫ﺗﻢ زرع اﻟﺒﻄﺎﻃﺎ‪ .‬اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ وﻋﻤﻠﻴّﺔ اﻟﻨﴩ اﻟﻨﻬﺎﺋﻴﺔ ﺗﻌﺎين ﻣﻦ ﻗﺎمئﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﳌﺸﺎﻛﻞ‪.‬‬
‫وﻋﲆ ﻏﺮار ﻣﴩوع ﻋﻠﻢ اﳌﺤﻴﻄﺎت‪ ،‬اﺳﺘﻌامل ﻧﺴﺨﺔ ﺧﺎﻃﺌﺔ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟﺘﻨﻔﻴﺬ أدى إﱃ اﻟﻌﻤﻞ اﻟﺠﺰيئ‬
‫ﻻﺗﻔﺎﻗﻴﺔ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﺗﻢ ﺗﺜﺒﻴﺘﻬﺎ ﻋﲆ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت‪ .‬ﰲ وﻗﺖ ﻻﺣﻖ‬
‫وﺑﻌﺪ اﻟﻨﴩ ‪ ،‬ﺗﻢ ﺗﺤﺪﻳﺚ ﻧﺴﺨﺔ اﻟﱪﻧﺎﻣﺞ اﳌﺨﺰن ﰲ ذاﻛﺮة اﻟﻔﻼش اﻟﺨﺎرﺟﻲ ﻟﻠﻌﻘﺪ ﺗﺴﺒﺐ ﺗﺒﺎدل ﻛﻤﻴﺔ‬
‫ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ واﻧﺨﻔﺎض ﻣﻌﺪل إرﺳﺎل اﻟﺤﺰم ‪ ،‬وﺑﺎﻟﺘﺎﱄ اﺳﺘﻨﺰاف ﺑﻄﺎرﻳﺎت ﻛﺎﻓﺔ اﻟﻌﻘﺪ‬
‫ﰲ ﻏﻀﻮن ‪ 4‬أﻳﺎم‪ .‬ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ وﻣﻜ ّﻮﻧﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻻ ﻳﺴﺘﺨﺪﻣﺎن ﻧﻔﺲ‬
‫ﺟﺪاول اﻟﺘﻮﺟﻴﻪ‪ .‬وﺧﻼل اﻟﻨﴩ اﳌﻜﺜﻒ‪ ،‬ﺣﻴﺚ ميﻜﻦ أن ﻳﻜﻮن ﻟﻠﻌﻘﺪة أﻛرث ﻣﻦ ‪ 30‬ﺟﺎر‪ ،‬ﻻ ميﻜﻦ أن ﻳﺘﻢ‬
‫ﺗﺨﺰﻳﻦ ﺟﻤﻴﻊ اﳌﻌﻠﻮﻣﺎت اﳌﺠﺎورة‪ ،‬وﻫﻮ ﻣﺎ ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺘﺴﺒﺐ ﰲ ﻧﻮﻋني ﻣﻦ اﻟﺴﻠﻮك اﻟﺨﺎﻃﺊ‪ .‬أوﻻ‪،‬‬
‫ﻣﻜﻮﻧﺎت اﻟﺘﻮﺟﻴﻪ ﳌﻌﻈﻢ اﻟﻌﻘﺪ ﻻ ﺗﺮﺳﻞ اﻟﺤﺰم إﱃ اﻟﺒﻮاﺑﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻻرﺗﺒﺎط ﻛﺎن ﻣﺜﺎﻟﻴﺎ‪ .‬وﺛﺎﻧﻴﺎ‪،‬‬
‫ﻷن ﻛﻼ ﻣﻦ اﻟﻄﺒﻘﺘني ﺗﺴﺘﺨﺪم ﺟﺪاول ﺗﻮﺟﻴﻪ ﻣﺨﺘﻠﻔﺔ‪ ،‬ﻓﺈن اﻟﺤﺰم ﻳﻘﻊ إﺗﻼﻓﻬﺎ ﻣﻦ ﻗﺒﻞ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ‬
‫ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﻨﻘﻄﺔ اﳌﻘﺒﻠﺔ ﻟﻴﺴﺖ ﰲ ﺟﺪول ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ‬
‫اﻟﻮﺳﺎﺋﻂ رﻏﻢ أﻧﻬﺎ ﻣﻮﺟﻮدة ﰲ ﺟﺪول ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ‪ .‬ﻟﻠﺴامح ﻟﻠﻌﻘﺪ ﻻﺳﱰداد ﺣﺎﻟﺘﻬﺎ اﻟﻄﺒﻴﻌ ّﻴﺔ إﺛﺮ‬
‫ﺗﻌﻄﻞ اﻟﱪاﻣﺞ وﻗﻊ اﺳﺘﺨﺪام ﺟﻬﺎز ﺗﻮﻗﻴﺖ ﺗﻨﺎزﱄ ﻟﻠﻤﺮاﻗﺒﺔ‪ .‬إﻣﺎ ﺑﺴﺒﺐ ﺗﻌﻄﻞ اﻟﱪﻧﺎﻣﺞ اﻟﺤﺎﱄ أو ﺑﺴﺒﺐ‬
‫وﺟﻮد ﺧﻠﻞ ﰲ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺟﻬﺎز اﻟﺮﻗﺎﺑﺔ‪ ،‬ﻣﻌﻈﻢ اﻟﻌﻘﺪ ﻳﻘﻊ إﻋﺎدة ﺗﺸﻐﻴﻠﻬﺎ ﻛﻞ ‪ 2‬إﱃ ‪ 6‬ﺳﺎﻋﺎت‪ .‬وﻫﺬا‬
‫ﻻ ﻳﺴﺒﺐ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻓﻘﻂ ﻋﻦ اﻟﻌﻘﺪة اﳌﺘﴬرة ‪ ،‬وﻟﻜﻦ ﻳﺆدي أﻳﻀﺎ إﱃ ﻋﺪم اﻻﺳﺘﻘﺮار مبﺎ أ ّن‬
‫اﳌﺪاﺧﻞ ﻹﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪ وﻗﻊ ﺣﺬﻓﻬﺎ ﻣﻦ ﻗﺒﻞ ﺟرياﻧﻬﺎ‪ .‬ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﳌﺸﺎرﻳﻊ اﻷﺧﺮى‪ ،‬ﻋﺎىن‬
‫ﻣﴩوع ﻟﻮﻓري اﻟﺰراﻋﻴﺔ ﻣﻦ اﻧﻘﻄﺎع اﻟﺘﻴﺎر ﻋﻦ اﻟﺒﻮاﺑﺔ ‪.‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﺗﺴﺒﺐ ﺳﻮء ﺗﻘﺪﻳﺮ اﺣﺘﻴﺎﺟﺎت‬
‫اﻟﻄﺎﻗﺔ ﻟﻠﻌﺒﺎرة اﻟﺘﻲ ﺗﻌﻤﻞ ﺑﺎﻟﻄﺎﻗﺔ اﻟﺸﻤﺴﻴﺔ ﰲ اﻧﻘﻄﺎﻋﺎت ﻣﻨﺘﻈﻤﺔ ﻟﻠﺘﻴﺎر ﰲ اﻟﺼﺒﺎح ﻋﻨﺪﻣﺎ ﻳﺘﻢ‬
‫اﺳﺘﻨﻔﺎذ اﻟﺒﻄﺎرﻳﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ ﻗﺒﻞ ﻃﻠﻮع اﻟﺸﻤﺲ وﺗﻘﺪﻳﻢ اﻟﺨﻼﻳﺎ اﻟﺸﻤﺴﻴﺔ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ اﻟﻄﺎﻗﺔ ﻣﺮة‬
‫أﺧﺮى‪ .‬متﺖ ﺑﺮﻣﺠﺔ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻛﺬﻟﻚ ﻟﺘﺴﺠﻴﻞ ﻗﺮاءاﺗﻬﺎ ﰲ ذاﻛﺮة ﻓﻼش ﺧﺎرﺟﻴﺔ‪ ،‬وﻟﻜﻦ ﺑﺴﺒﺐ‬
‫اﻟﺸﻮاﺋﺐ اﻟﱪﻣﺠﻴﺔ اﻟﺼﻐرية‪ ,‬ﻓﺸﻞ اﺳﱰداد أﻳﺔ ﺑﻴﺎﻧﺎت‪ .‬أﺧريا‪ ,‬ﺑﻌﺪ ﻧﴩ‪ 97‬ﻋﻘﺪة‪ ،‬اﺳﺘﻤﺮ ﻋﻤﻠﻬﺎ ﳌﺪة ‪3‬‬
‫أﺳﺎﺑﻴﻊ ﻗ ّﺪﻣﺖ اﻟﺸﺒﻜﺔ ‪ ٪ 2‬ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻢ ﻗﻴﺎﺳﻬﺎ‪.‬‬

‫‪238‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ 2.9‬ﻣﺸﺮوع اﻟﺒﺮﻛﺎن‬

‫ﰲ أﻏﺴﻄﺲ ‪ ،2005‬ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ ‪ 16‬ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﻋﲆ ﺑﺮﻛﺎن‬
‫رﻓﻨﺘﺎدور ﰲ اﻻﻛﻮادور ]‪ .[Wer06‬ﻛﻞ ﻋﻘﺪة ﺗﻌﺎﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺰﻟﺰاﻟﻴﺔ واﻟﺼﻮﺗﻴﺔ ﻋﲆ ‪ 100‬ﻫﺮﺗﺰ‪ .‬إذا‬
‫ﻣﺤﲇ‪ ،‬ﺗﻌﻠﻢ اﳌﺠﻤﻊ‪ .‬إذا ﻧﻘﻞ ‪ ٪30‬ﻣﻦ اﻟﻌﻘﺪ ﺣﺪﺛﺎ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ‪،‬‬ ‫ﻛﺸﻔﺖ ﻋﻘﺪة ﻋﻦ ﺣﺪوث زﻟﺰال ّ‬
‫ﻓﺈ ّن اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎﻣﻠﺔ اﻟﺘﻲ ﺟﻤﻌﺖ ﰲ آﺧﺮ دﻗﻴﻘﺔ ﻳﻘﻊ ﺟﻠﺒﻬﺎ ﻣﻦ ﻛﺎﻓﺔ اﻟﻌﻘﺪ ﺑﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ‪ .‬ﺑﺪﻻ ﻣﻦ‬
‫اﻹﺑﻼغ اﻟﻔﻮري ﻋﻦ ﻛﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺬي ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺆدي إﱃ ازدﺣﺎم ﻛﺒري ﰲ اﻟﺸﺒﻜﺔ واﻻﺻﻄﺪاﻣﺎت ﺑني‬
‫اﻟﺤﺰم ﻣﻊ اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻣﻨﺨﻔﻀﺔ اﻟﻄﺎﻗﺔ‪ ،‬ﻳﻘﻊ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ‬
‫ﻗﺒﻞ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﻋﻘﺪة ﺑﻌﺪ ﻋﻘﺪة ﻋﲆ اﻟﺘﻮاﱄ‪.‬‬
‫اﳌﺸﻜﻠﺔ اﻷوﱃ ﰲ اﳌﴩوع وﺟﻮد ﺧﻠﻞ ﰲ ﺑﺮﻧﺎﻣﺞ اﻟﺴﺎﻋﺔ اﻟﺘﻲ ﻣﻦ ﺷﺄﻧﻬﺎ أﺣﻴﺎﻧﺎ ﺗﻘﺮﻳﺮ وﻗﺖ ﺧﺎﻃﺊ ﻣام‬
‫ﻳﺆدى إﱃ ﻓﺸﻞ آﻟﻴﺔ ﺗﺰاﻣﻦ اﻟﻮﻗﺖ‪ .‬ﺣﺎول اﻟﻔﺮﻳﻖ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ وﻟﻜﻦ ﻫﺬا ﺗﺴﺒﺐ ﰲ ﺷﻮاﺋﺐ‬
‫أﺧﺮى‪ ،‬أدت إﱃ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ‪ .‬ﺑﻌﺪ إﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﻌﻘﺪ ﻳﺪوﻳّﺎ أﺻﺒﺤﺖ اﻟﺸﺒﻜﺔ‬
‫ﺗﻌﻤﻞ ﺑﺸﻜﻞ ﺟﻴﺪ‪ .‬ﺗﻢ وﺻﻮل إﱃ اﳌﺠﻤﻊ ‪ ٪ 68‬ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻢ اﻟﺘﻘﺎﻃﻬﺎ ﰲ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻛام ﻫﻮ‬
‫اﻟﺤﺎل ﻣﻊ ﻋﻤﻠﻴﺎت اﻟﻨﴩ اﻷﺧﺮى‪ ،‬اﻟﺒﻴﺎﻧﺎت ﻓﻘﺪت ﻧﺘﻴﺠﺔ ﻻﻧﻘﻄﺎع اﻟﺘﻴﺎر اﻟﻜﻬﺮﺑﺎيئ ﰲ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ‪.‬‬
‫أﺛﻨﺎء اﻟﻨﴩ‪ ،‬ﺗﻮﻗﻔﺖ ﻋﻘﺪة واﺣﺪة ﻓﻘﻂ ﻋﻦ ﺗﻘﺪﻳﻢ اﻟﺒﻴﺎﻧﺎت وﺗﺄﻛﺪ ﻫﺬا ﰲ وﻗﺖ ﻻﺣﻖ ﺑﺴﺒﺐ وﺟﻮد‬
‫ﻫﻮايئ ﻣﻜﺴﻮر‪.‬‬

‫‪ 2.10‬ﻣﺸﺮوع اﻟﺘﺮﺑﺔ اﻟﺒﻴﺌﻴّﺔ‬

‫ﻟﺮﺻﺪ اﻟﱰﺑﺔ اﻟﺒﻴﺌ ّﻴﺔ ﰲ ﺑﻴﺌﺔ ﻏﺎﺑ ّﻴﺔ ﰲ اﳌﻨﺎﻃﻖ اﻟﺤﴬﻳﺔ ‪ ،‬ﺗﻢ ﻧﴩ ‪ 10‬ﻋﻘﺪ ﺣﺴﺎﺳﺎت ﻗﺮب ﺟﺎﻣﻌﺔ ﺟﻮن‬
‫ﻫﻮﺑﻜﻨﺰ ﰲ ﺧﺮﻳﻒ ﻋﺎم ‪ .2005‬ﻛام ﺗﻢ ﺗﺠﻬﻴﺰ اﻟﻌﻘﺪ ﺑﺄﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﻌﺒﺄة داﺧﻞ ﻏﻼف ﻣﻦ‬
‫اﻟﺒﻼﺳﺘﻴﻚ ﺻﺎﻣﺪا ﺿﺪ اﳌﺎء ﳌﻌﺎﻳﺮة درﺟﺔ اﻟﺤﺮارة ورﻃﻮﺑﺔ اﻟﱰﺑﺔ‪ .‬وﻛﺎن اﻟﻬﺪف ﻣﻦ ﺗﻄﺒﻴﻖ اﻟﺤﺴﺎﺳﺎت‬
‫اﳌﺤﲇ اﻟﺘﻲ ﻛﺎن ﻻﺑ ّﺪ ﻣﻦ ﻗﺮاءﺗﻬﺎ ﻛﻞ‬
‫ﻫﻮ ﺗﺨﺰﻳﻦ ﺟﻤﻴﻊ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ذاﻛﺮة اﻟﻔﻼش ّ‬
‫أﺳﺒﻮﻋني ﻟﻀامن ‪ ٪ 100‬ﻣﻦ ﻣﺤﺼﻮل ﺣﺴﺎﺳﺎت اﻟﺒﻴﺎﻧﺎت ﺑﺎﻻﺷﱰاك ﻣﻊ اﺗﻔﺎﻗﻴﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻮﺛﻮق‬
‫ﺑﻬﺎ‪.‬‬
‫وﻣﻊ ذﻟﻚ‪ ،‬ﻧﻈﺮا ﻟﺴﻠﻮك اﻷﺟﻬﺰة ﻏري اﳌﺘﻮﻗﻊ‪ ،‬ﻓﺈ ّن اﻟﻜﺘﺎﺑﺔ ﰲ ذاﻛﺮة اﻟﻔﻼش ﻣﻦ اﳌﻤﻜﻦ أن ﺗﻔﺸﻞ‬
‫وﻋﻨﺪﺋﺬ ميﻜﻦ أن ﺗﺘﻮﻗﻒ ﻋﻘﺪة ﻣﺘﴬرة ﻋﻦ ﺗﺴﺠﻴﻞ اﻟﺒﻴﺎﻧﺎت‪ .‬إﺿﺎﻓﺔ إﱃ أ ّن أﺟﺰاء ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻗﺪ‬
‫ﻓﻘﺪت ﺑﺴﺒﺐ اﻷﺧﻄﺎء اﻟﺒﴩﻳﺔ أﺛﻨﺎء ﺗﺤﻤﻴﻞ اﻟﺒﻴﺎﻧﺎت إﱃ ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل‪ .‬ﻣﺸﺎﺑﻬﺔ ﻟﻌﻤﻠﻴﺎت‬
‫اﻻﻧﺘﺸﺎر اﻟﺴﺎﺑﻘﺔ‪ ،‬ﻓﺈن اﻟﱪﻣﺠﻴﺎت ﰲ اﻟﻌﻘﺪ ﻛﺎن ﻻ ﺑﺪ ﻣﻦ ﺗﺤﺪﻳﺜﻬﺎ وﻟﻬﺬا ﻛﺎن ﻻ ﺑﺪ ﻣﻦ إﻋﺎدة ﻓﺘﺢ‬
‫اﻷﻏﻠﻔﺔ اﻟﺒﻼﺳﺘﻴﻜ ّﻴﺔ اﻟﺼﺎﻣﺪة ﺿﺪ اﳌﺎء ﻋﺪة ﻣﺮات ﻣام أدى إﱃ ﺗﴪب اﳌﻴﺎه ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت‪.‬‬

‫‪239‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫‪ 2.11‬ﻣﺸﺮوع ﻟﻮﺳﺘﻴﺮ‬
‫وﻫﻨﺎك ﻣﴩوع آﺧﺮ ﻟﺮﺻﺪ اﻟﺒﻴﺌﺔ ﻫﻮ ﻟﻮﺳﺘري ]‪ ،[Sel07‬وﻫﻮ ﻧﻈﺎم ﻟﺮﺻﺪ اﻟﻈﻮاﻫﺮ اﻟﺒﻴﺌﻴﺔ‪ ،‬ﻣﺜﻞ درﺟﺔ‬
‫اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ وﺛﺎين اﻛﺴﻴﺪ اﻟﻜﺮﺑﻮن‪ .‬ﻟﻮﺳﺘري ﻫﻮ ﻧﻈﺎم ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﺑﻴﺌﻴﺔ ﻣﺼﻤﻤﺔ‬
‫ﺧﺼﻴﺼﺎ ﳌﻮﺛﻮﻗ ّﻴﺔ واﻋﺘامدﻳﺔ ﻋﺎﻟﻴﺘني‪ .‬ﻫﺪﻓﻬﺎ اﻟﺮﺋﻴﴘ ﻫﻮ ﻗﻴﺎس أﺷﻌﺔ اﻟﺸﻤﺲ ﰲ اﻟﻐﺎﺑﺎت ﻟﺪراﺳﺔ‬
‫اﻟﻌﻼﻗﺔ ﺑني ﻇﺮوف اﻹﺿﺎءة وﻇﺎﻫﺮة ﻏﺎﺑﺔ ﺷﺠريات اﻟﺮﻋﻲ اﳌﻨﺘﴩة‪ .‬ﻟﻮﺳﺘري ﻫﻲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة‬
‫ﻣﺘﻌ ّﺪدة اﻟﻄﺒﻘﺎت ﺗﻢ ﺗﻜﺮارﻫﺎ ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﺘﻌﺪدة ﺗﻐﻄﻲ ﻣﻨﻄﻘﺔ اﻟﻨﴩ ﺑﺄﻛﻤﻠﻬﺎ‪ .‬أدىن ﻃﺒﻘﺔ ﻫﻲ‬
‫ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر‪ ،‬اﻟﺘﻲ ﺗﺠﻤﻊ اﻟﺒﻴﺎﻧﺎت وﺗﻨﻘﻠﻬﺎ مبﻌﺪل ﻳﺘﻢ اﻟﺘﺤﻜﻢ ﻓﻴﻪ إﱃ اﻟﺒﻮاﺑﺎت ﰲ‬
‫اﻟﻄﺒﻘﺔ اﻷﺧرية ﻣﻦ اﻟﺸﺒﻜﺔ اﳌﺘﺴﺎﻣﺤﺔ ﻋﻦ اﻟﺘﺄﺧري‪ .‬وﻗﻊ إدراج ﻃﺒﻘﺔ إﺿﺎﻓﻴﺔ ‪ ،‬ﻃﺒﻘﺔ ﺗﺨﺰﻳﻦ ﻣﻮزﻋﺔ‬
‫ﻣﻮﺛﻮق ﺑﻬﺎ‪ ,‬وﻫﻲ ﻋﺒﺎرة ﻋﲆ ﻣﺠﻤﻮﻋﺔ ﻋﻘﺪ ﻣﺨﺘﺼﺔ ﰲ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ ﻋﱪ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت‬
‫ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ‪ ،‬واﻟﺘﻲ ميﻜﻦ ﺳﺤﺒﻬﺎ ﻣﺒﺎﴍة ﻣﻦ اﻟﻌﻘﺪة أو اﻻﺳﺘﻌﻼم ﻋﻨﻬﺎ ﻋﱪ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻢ اﺳﺘﺨﺪام‬
‫ﺗﺪاﺧﻞ ﻣﻨﺎﻃﻖ اﻟﺘﻐﻄﻴﺔ ﻣﻦ أﺟﻞ زﻳﺎدة اﳌﻮﺛﻮﻗﻴﺔ‪.‬‬
‫اﻟﻨﴩ ﰲ ﺟﺰﻳﺮة اﻟﺨﻨﺰﻳﺮ ﺗﺮﻛﺰ ﻋﲆ اﻟﺘﺤﻘﻖ ﻣﻦ ﻓﺎﻋﻠﻴﺔ ﻣﺪة اﻟﻨﴩ‪ .‬ﰲ ﺣني ﺗﻢ اﻟﻌﺜﻮر ﻋﲆ ﻣﺸﻜﻠﺘني‬
‫ﺑﺴﺒﺐ ﻣﺸﺎﻛﻞ اﻷﺟﻬﺰة ﻣﺜﻞ اﻻﺗﺼﺎﻻت اﻟﺴﻴﺌﺔ ﻷﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر‪ ،‬وﻋﺪم اﺳﺘﺠﺎﺑﺔ ﻋﻘﺪ اﻟﺘﺨﺰﻳﻦ‪ .‬ﺗﻢ‬
‫ﺗﺤﺪﻳﺪ اﳌﺸﺎﻛﻞ ﺑﺎﺳﺘﺨﺪام أداة اﳌﺮاﻗﺒﺔ أس أي أي دي يت ﰲ ]‪.[Liu07‬‬

‫ﻣﺸﺮوع ﻧﻄﺎق اﻟﺤﺴﺎﺳﺎت‬ ‫‪2.12‬‬

‫ﻧﻄﺎق اﻟﺤﺴﺎﺳﺎت ]‪ [Bar08-hitch, Bar08‬ﻫﻮ ﻧﻈﺎم ﻟﻠﺮﺻﺪ اﻟﺒﻴﺌﻲ ﻣﻊ ﻋﻤﻠﻴﺎت ﻧﴩ ﻋﺪﻳﺪة وﻣﺨﺘﻠﻔﺔ‬
‫ﰲ أﻧﺤﺎء ﺳﻮﻳﴪا‪ .‬ﺑﺪﻻ ﻣﻦ دﻗﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻔﺮدﻳﺔ‪ ،‬ﺗﻢ ﺗﺼﻤﻴﻢ اﻟﻨﻈﺎم ﻟﺘﻮﻟﻴﺪ اﻟﻨامذج ﻋﻦ‬
‫ﻃﺮﻳﻖ ﻛﺜﺎﻓﺔ ﻣﻜﺎﻧ ّﻴﺔ ﻋﺎﻟﻴﺔ ﻟﻠﺤﺴﺎﺳﺎت ﻏري اﳌﻜﻠﻔﺔ‪ .‬ﻛﻞ ﻣﺤﻄﺔ ﻣﺪﻋﻮﻣﺔ ﺑﺨﻼﻳﺎ ﻃﺎﻗﺔ ﺷﻤﺴﻴﺔ‪ .‬ﻳﺘﻢ‬
‫اﻟﺘﻘﺎط اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺘﻐريات اﻟﺒﻴﺌﻴﺔ اﳌﺨﺘﻠﻔﺔ وﺟﻤﻌﻬﺎ ﻟﺘﺤﻠﻴﻠﻬﺎ ﻻﺣﻘﺎ‪ .‬ﻣﻌﻈﻢ ﻋﻤﻠﻴﺎت اﻟﻨﴩ ﺗﻘﻊ ﰲ‬
‫ﻧﻄﺎق ﺑﻌﺾ اﻷﻳﺎم إﱃ ﺑﻌﺾ أﺷﻬﺮ‪ .‬وﻋﺎدة ﻣﺎ ﺗﻜﻮن اﻟﺒﻴﺌﺎت ﻗﺎﺳﻴﺔ‪ ،‬وﺧﺼﻮﺻﺎ ﰲ ﻋﻤﻠﻴﺎت اﻟﻨﴩ ﰲ‬
‫اﻟﺘﻀﺎرﻳﺲ اﻟﺠﺒﻠﻴﺔ اﻟﻌﺎﻟﻴﺔ‪ ،‬ﻣﺜﻼ ﻋﲆ ﻃﺮﻳﻖ ﺳﺎﻧﺖ ﺑﺮﻧﺎرد اﻟﻜﱪى‪ [Bar08] .‬ﻳﻌﻄﻲ ﻧﻈﺮة ﻋﺎﻣﺔ وﺷﺎﻣﻠﺔ‬
‫ﻣﻦ اﻟﻘﻀﺎﻳﺎ واﻟﺪروس اﳌﺴﺘﻔﺎدة ﰲ دﻟﻴﻞ ﺷﺎﻣﻞ‪ .‬ﺑﻌﺾ اﳌﺸﺎﻛﻞ اﻟﻬﺎﻣﺔ واﻟﻘﻀﺎﻳﺎ اﳌﺘﻜﺮرة ﰲ ﻧﴩ‬
‫ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪:‬‬
‫اﳌﺸﺎﻛﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺘﻐﻠﻴﻒ اﻟﺮدﻳﺌﺔ‪ ،‬وﺧﺎﺻﺔ ﻋﲆ اﻟﺮواﺑﻂ‬ ‫•‬
‫ﺧﺴﺎرة اﻟﺤﺰم ﺑﺴﺒﺐ اﻟﺘﺸﻮﻳﺶ ﺣﻴﺚ ﻻ ميﻜﻦ ﺗﺤﺪﻳﺪ ﻣﺼﺪر اﻟﺘﺪﺧﻞ‬ ‫•‬
‫ﻣﺸﺎﻛﻞ اﻟﺘﻮﻗﻴﺖ ﺑﺴﺒﺐ ﺗﺒﺎﻳﻦ ﺗﻮﻗﻴﺖ اﻟﻌﻘﺪ‬ ‫•‬

‫‪240‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ووﺻﻒ ﻣﻌ ّﺪو اﻟﺪراﺳﺔ اﻟﺘﺄﺛري اﻟﻜﺒري ﻟﺘﻐري درﺟﺔ اﻟﺤﺮارة اﻟﺠﻮﻫﺮي ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺒﻴﺌﺔ اﻟﻘﺎﺳﻴﺔ‪ .‬وﻣﻊ‬
‫ذﻟﻚ‪ ،‬ﰲ ﺣﺎﻟﺔ ﺗﺄﺛري ﺗﻮﻗﻴﺖ اﻟﻌﻘﺪ ﻋﲆ ﺗﺰاﻣﻦ اﻟﺸﺒﻜﺔ‪ ،‬ﻳﺘﺴﺒﺐ ذﻟﻚ ﰲ ﻓﻘﺪان اﻟﺘﺰاﻣﻦ ﺑني اﳌﺠﻤﻊ‬
‫واﻟﺤﺴﺎس‪.‬‬

‫‪ 2.13‬ﻣﺸﺮوع ‪SADCON‬‬

‫ﻳﻬﺪف ﻫﺬا اﳌﴩوع إﱃ ﺗﻄﻮﻳﺮ ﻧﻈﻢ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻮزﻋﺔ واﳌﺴﺘﻘﻠﺔ ﻣﻦ أﺟﻞ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺒﻴﺌﺎت‬
‫اﻟﻄﺒﻴﻌﻴﺔ‪ .‬ﺗﻢ ﻧﴩ ﻋﻘﺪ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﳌﺘﺎﺑﻌﺔ أوﺿﺎع اﻷﻧﻮاع اﻟﻨﺒﺎﺗﻴﺔ ﻣﺜﻞ اﻟﴪﺧﺲ‬
‫اﻟﻌﺮوﳼ وﻫﻮ ﻧﻮع ﻣﻦ ﴎﺧﺲ ﻣﻌ ّﺮض ﻟﻼﻧﻘﺮاض‪ .‬ﻗﺪ ﺗﻢ ﻧﴩ ﻋﺪة ﻋﻘﺪ ‪ Mica2‬ﰲ اﳌﺘﻨﺰه اﻟﻄﺒﻴﻌﻲ‬
‫ﻟﻮس أﻟﻜﻮرﻧﻮﻛﺎﻳﻠﻴﺲ ﰲ ﻣﻘﺎﻃﻌﺔ ﻗﺎدس اﻹﺳﺒﺎﻧﻴﺔ ﰲ اﻟﺴﻨﻮات ‪ 2006‬و ‪.2007‬‬
‫ﰲ ﻋﺎم ‪ 2008‬ﺗﻢ ﻧﴩ اﻟﻌﻘﺪ ﰲ أوﻛﺎر اﻟﻨﺴﻮر اﳌﻠﻜﻴّﺔ ﰲ اﳌﺘﻨﺰه اﻟﻄﺒﻴﻌﻲ ﻟﻮس أﻟﻜﻮرﻧﻮﻛﺎﻳﻠﻴﺲ وﰲ‬
‫اﻟﺤﺪﻳﻘﺔ اﻟﻮﻃﻨﻴﺔ دوﻳﺎﻧﺎ‪ ,‬ﺧﻼل ﻣﺎ ﻳﻘﺮب ﻣﻦ ﺷﻬﺮﻳﻦ ﳌﺮاﻗﺒﺔ أوﺿﺎع اﻟﺘﻜﺎﺛﺮ‪ .‬زﻳﺎدة ﻋﲆ ذﻟﻚ‪ ،‬ﺗﻢ ﻧﴩ‬
‫أرﺑﻌﺔ ﻋﻘﺪ ﰲ ﻛﻞ ﻋﺶ‪ .‬ﻟﺠﻤﻊ وﺗﺴﺠﻴﻞ ﻗﺮاءات درﺟﺔ اﻟﺤﺮارة واﻹﺿﺎءة اﳌﺤﻴﻄﺔ‪ ،‬واﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ‬
‫واﻟﻀﻐﻂ اﻟﺠﻮي‪ .‬ﻛﺎن ﻟﻌﺪد ﻣﻦ اﻟﻌﻘﺪ ﻣﺸﺎﻛﻞ ﰲ اﻷﺟﻬﺰة‪ ،‬ﻧﺸﺄت أﺳﺎﺳﺎ ﻋﻦ اﳌﻴﺎه‪ ،‬اﻟﺘﻲ ﺗﻌﺰى إﱃ‬
‫اﻟﻔﺸﻞ ﰲ اﳌﺮﻓﻘﺎت ﻣﺎ ﻳﻘﺮب ﻣﻦ ‪ 60‬ﻋﻘﺪة‪.‬‬

‫‪ 3‬ﻣﺸﺎﻛﻞ اﻟﻨﺸﺮ‬

‫ﻫﺬا اﻟﻘﺴﻢ ﻳﺤﺘﻮي ﻋﲆ ﺗﺼﻨﻴﻒ ﻟﻠﻤﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻮﺟﺪ ﻋﺎدة أﺛﻨﺎء اﻟﻨﴩ وﻓﻘﺎ ﻟﺘﺠﺮﺑﺘﻨﺎ وﻛام وﻗﻊ‬
‫اﺳﺘﻄﻼﻋﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ‪ .‬اﻟﻬﺪف ﻫﻮ اﻟﺘﻌﺮف ﻋﲆ اﳌﺸﻜﻠﺔ ﻋﲆ أﺳﺎس ﺳﻠﻮك ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ‬
‫اﻟﺬي ﻻ ﻳﺘﻮاﻓﻖ ﻣﻊ اﳌﻮاﺻﻔﺎت اﳌﻄﻠﻮﺑﺔ‪.‬‬
‫ﻧﻘﻮم ﺑﺘﺼﻨﻴﻒ اﳌﺸﻜﻼت وﻓﻘﺎ ﻟﻌﺪد اﻟﻌﻘﺪ اﳌﻌﻨﻴﺔ إﱃ أرﺑﻊ ﻓﺌﺎت‪ :‬ﻣﺸﺎﻛﻞ اﻟﻌﻘﺪة واﻟﺘﻲ ﺗﺸﻤﻞ ﻋﻘﺪة‬
‫واﺣﺪة ﻓﻘﻂ‪ ،‬ﻣﺸﺎﻛﻞ ﻗﻨﻮات اﻻﺗﺼﺎل واﻟﺘﻲ ﺗﻨﻄﻮي ﻋﲆ ﻋﻘﺪﺗني ووﺻﻠﺔ ﻻﺳﻠﻜﻴﺔ ﻓﻴام ﺑﻴﻨﻬﺎ‪ ،‬ﻣﺸﺎﻛﻞ‬
‫اﳌﺴﺎر واﻟﺘﻲ ﺗﻨﻄﻮي ﻋﲆ ﺛﻼﺛﺔ أو أﻛرث ﻣﻦ اﻟﻌﻘﺪ ﺗﻜ ّﻮن ﻣﺴﺎر ﻣﺘﻌﺪد اﻟﻨﻘﺎط‪ .‬واﳌﺸﺎﻛﻞ اﻟﻌﺎﻣﺔ واﻟﺘﻲ‬
‫ﺗﺨﺺ اﻟﺸﺒﻜﺔ ﻛﻜﻞ‪.‬‬
‫ّ‬
‫‪ 3.1‬ﻣﺸﺎﻛﻞ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﻘﺪة‬

‫ﻣﺸﻜﻠﺔ ﻋﻘﺪة اﳌﻮت ﻫﻲ ﻣﺸﻜﻠﺔ ﻋﻘﺪة ﻣﺸﱰﻛﺔ ﻳﺘﺴﺒﺐ ﻓﻴﻬﺎ ﻧﻀﻮب اﻟﻄﺎﻗﺔ‪ ،‬إﻣﺎ ﺑﺴﺒﺐ "ﻃﺒﻴﻌﻴﺔ"‬
‫ﺗﻔﺮﻳﻎ اﻟﺒﻄﺎرﻳﺔ ]‪ [Stoi07 ، Aro04‬أو ﺑﺴﺒﺐ دواﺋﺮ ﻗﺼرية‪.‬‬

‫‪241‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن‪ ،‬ﺣﺴﺎﺳﺎت اﻟﻌﻘﺪة ﺗﻈﻬﺮ ﺳﻠﻮﻛﺎ ﻏري ﻣﺘﻮﻗﻊ‪ .‬اﻟﺒﻄﺎرﻳﺎت اﻟﻀﻌﻴﻔﺔ ﻏﺎﻟﺒﺎ ﻻ ﺗﺘﺴﺒﺐ ﰲ‬
‫ﻣﻌني‬
‫ﻓﺸﻞ أو ﺗﻮﻗﻒ ﺳﻠﻮك اﻟﺤﺴﺎﺳﺎت‪ .‬ﻟﻜﻦ‪ ،‬ﻗﺪ ﺗﻈﻬﺮ اﻟﻌﻘﺪ ﺳﻠﻮﻛﺎ ﻋﺸﻮاﺋﻴﺎ ﻋﻨﺪ ﻣﺴﺘﻮى ﻣﻨﺨﻔﺾ ّ‬
‫ﻣﻦ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺎت‪ ,‬ﻛام ورد ﰲ ]‪) [Tol05-redwood‬ﻣﴩوع ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ‪ ،‬اﻟﻔﻘﺮة ‪.(2.7‬‬
‫اﻟﺰﻳﺎدة ﰲ ﺣﺠﻢ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ‪ ،‬ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺘﻮﻗﻌﺎت اﻷوﻟﻴﺔ‪ ،‬أدى إﱃ اﺳﺘﻨﺰاف اﻟﺒﻄﺎرﻳﺔ ﰲ‬
‫وﻗﺖ ﻣﺒﻜﺮ ﺑﺴﺒﺐ زﻳﺎدة وﻗﺖ اﻟﺘﺼﻨﺖ واﻻﺳﺘﻘﺒﺎل ﻏري اﳌﺘﻮﻗﻊ )ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ ]‪، [Sze04‬‬
‫اﻟﻔﻘﺮة ‪ (2.1‬أو ﺗﻌﻄﻞ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ اﳌﺘﻜﺮر )ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ ]‪ ، [Lang06‬اﻟﻔﻘﺮة ‪ .(2.8‬ﰲ ]‪Sze04-‬‬
‫‪) [exped‬ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ(‪ ،‬ﻟﻮﺣﻆ ﺗﴪب اﳌﻴﺎه ﻟﺠﻬﺎز ﺣﺴﺎﺳﺎت اﻟﺮﻃﻮﺑﺔ‪ ،‬ﻣام أدى إﱃ اﺳﺘﻨﺰاف‬
‫اﻟﺒﻄﺎرﻳﺔ ﰲ وﻗﺖ ﻣﺒﻜﺮ وﻗﺮاءات ﻏري ﺻﺤﻴﺤﺔ ﳌﻌﺪل اﻟﺮﻃﻮﺑﺔ‪ .‬ﺳﻮء اﻟﺘﻐﻠﻴﻒ ]‪،[Bar08 ،Aro04‬‬
‫اﻻﺗﺼﺎﻻت اﻟﺴﻴﺌﺔ ]‪ [Sel07‬ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو ﺗﻠﻒ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ]‪ [Aro04‬ﻫﻲ ﻣﺸﺎﻛﻞ‬
‫ﻣﻌﺘﺎدة اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت‪ ،‬ﻻﺳﻴام ﰲ اﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ اﻟﻘﺎﺳﻴﺔ‪.‬‬
‫ﺷﻮاﺋﺐ اﻟﱪاﻣﺞ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﺴﺒﺐ ﰲ إﻋﺎدة ﺗﺸﻐﻴﻞ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪةﻷﺳﺒﺎب ﻋﺪة ﻣﻨﻬﺎ ﻓﺸﻞ إﻋﺎدة‬
‫ﺗﺸﻐﻴﻞ اﻟﻮﻗﺖ اﻟﺘﻨﺎزﱄ اﻟﺘﺎﺑﻊ ﻟﻠﻤﻌﺎﻟﺞ )ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ ]‪ .([Lang06‬ﻻﺣﻈﻨﺎ أﻳﻀﺎ أ ّن اﻟﺸﻮاﺋﺐ ﰲ‬
‫اﻟﱪﻣﺠﻴﺎت ﺗﺘﺴﺒﺐ ﰲ ﺗﻌﻠﻴﻖ أو ﺗﻮﻗﻒ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ اﻟﺘﺸﻐﻴﻞ‪ ،‬ﺣﻴﺚ ﻳﺒﻘﻰ ﺟﺰءا ﻣﻦ‬
‫اﻟﻌﻘﺪة ﻳﻌﻤﻞ‪ .‬اﻟﺘﺠﺎوزات ﰲ اﻟﻌﺪادات ﻗﺪ ﺗﺤ ّﺮف أﻳﻀﺎ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺈﻓﺴﺎد ﻓﺎﺻﻞ اﻟﺰﻣﻦ‬
‫اﳌﺮﺟﻌﻲ ]‪ .[Bar08‬ﻛام ﻧﺴﺒﺖ اﳌﺸﺎﻛﻞ ﰲ ]‪ [Aro04‬إﱃ ﺳﻮء ﺗﺤﻤﻴﻞ اﻟﱪاﻣﺞ‪.‬‬
‫اﳌﺠﻤﻊ ميﺜﻞ ﺑﻮاﺑﺔ ﺑني ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺷﺒﻜﺔ اﻹﻧﱰﻧﺖ‪ .‬ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﻢ ﺗﺨﺰﻳﻦ‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺠﻤﻌﺔ وإرﺳﺎﻟﻬﺎ ﺑﺎﻻﻋﺘامد ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ ﺣﺎﺳﻮب أﺳﺎﳼ‪ .‬وﺑﺎﻟﺘﺎﱄ‪ ،‬ﻳﺠﺐ أن‬
‫ﺗﻜﺸﻒ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ اﳌﺠﻤﻊ أو اﻟﺒﻮاﺑﺔ ﻋﲆ وﺟﻪ اﻟﴪﻋﺔ ﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت‬
‫)ﺷﺒﻜﺔ ﺟﻼﻛﺲ ]‪ ، [Pad05‬ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ ]‪ ، [Sze04‬ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ‬
‫]‪ .([Tol05-redwood‬ﻫﺬا وميﻜﻦ أﻳﻀﺎ أن ﺗﻜﻮن اﻷﺧﻄﺎء ﻣﺆﻗﺘﺔ ﻣﺜﻼ ﰲ اﻟﺮاﺑﻂ اﻟﺘﺴﻠﺴﲇ ) ‪serial‬‬
‫‪ (link‬ﺑني اﳌﺠﻤﻊ وواﺟﻬﺎﺗﻪ اﻟﺜﺎﻧﻮﻳﺔ ]‪ [Bar08‬أو اﳌﺸﺎﻛﻞ اﻟﺪورﻳﺔ ﺑﺴﺒﺐ إﻋﺎدة ﺗﺸﻐﻴﻞ ﺟﻬﺎز ﺿﺒﻂ‬
‫اﻟﻮﻗﺖ ]‪.[Stoi07‬‬

‫‪ 3.2‬ﻣﺸﺎﻛﻞ ﻗﻨﻮات اﻻﺗﺼﺎل‬

‫اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ )ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ]‪ ([Woo03 ،Gan02‬أﻇﻬﺮت ﺗﻘﻠﺒﺎت ﻋﺎﻟﻴﺔ ﺟﺪا ﻟﻨﻮﻋﻴﺔ اﻻرﺗﺒﺎط‬
‫ﻋﱪ اﻟﺰﻣﺎن واﳌﻜﺎن ﻋﲆ ﺣﺪ ﺳﻮاء‪ ,‬ﻣام أدى إﱃ ﻓﺸﻞ ﻣﺆﻗﺖ ﻟﻘﻨﻮات اﻻﺗﺼﺎل وإﱃ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ‬
‫ﺑﻜﻤﻴﺎت ﻣﺘﻔﺎوﺗﺔ‪ .‬اﻟﺘﺪاﺧﻞ واﻟﺘﺸﻮﻳﺶ ﰲ ﻣﺒﺎين اﳌﻜﺎﺗﺐ ميﻜﻦ أن ﻳﺆﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﻋﲆ ﻓﻘﺪان اﻟﺤﺰم؛‬
‫واﳌﺼﺪر ﰲ أﻏﻠﺐ اﻷﺣﻴﺎن ﻻ ميﻜﻦ ﺗﺤﺪﻳﺪه ]‪.[Bar08‬‬

‫‪242‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻛام أن ازدﺣﺎم اﻟﺸﺒﻜﺔ ﺑﺴﺒﺐ ﻛﺜﺎﻓﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻳﻌﺘﱪ ﻣﺼﺪر آﺧﺮ ﻟﺨﺴﺎرة اﻟﺮﺳﺎﺋﻞ‪ .‬ﰲ ]‪[Sze04‬‬
‫)ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ(‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬رﺻﺪت ﺧﺴﺎرة ‪ ٪ 30‬ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﰲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة‪.‬‬
‫ﻣﺸﺎﻛﻞ ﰲ ﺗﺰاﻣﻦ اﻹرﺳﺎل ﻣﻦ ِﻗﺒَﻞ ﻋ ّﺪة ﻣﺮﺳﻠني ﺗﺴﺒﺒﺖ ﰲ ﻣﺴﺘﻮﻳﺎت ﻣﻔﺮﻃﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﰲ‬
‫ﻧﻔﺲ اﻟﻮﻗﺖ وذﻟﻚ ﺑﺴﺒﺐ ﺗﺼﻤﻴﻢ ﻏري ﻣﻨﺎﺳﺐ ﻟﻄﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ‬
‫]‪ [Ram05debug‬أو ﻣﻦ ﺟﺮاء ازدﺣﺎم ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ اﳌﺘﻜﺮر ]‪) [Lang06‬ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ(‪ .‬إذا ﺗﻢ‬
‫ﺗﻌﻮﻳﺾ اﻟﺨﺴﺎرة ﻋﻦ ﻃﺮﻳﻖ إﻋﺎدة إرﺳﺎل اﻟﺮﺳﺎﻟﺔ‪ ،‬ﻓﻴﻼﺣﻆ زﻣﻦ وﺻﻮل ﻣﺮﺗﻔﻊ ﺣﺘﻰ اﺳﺘﻘﺒﺎل اﻟﺮﺳﺎﺋﻞ‪.‬‬
‫اﻻزدﺣﺎم أﻣﺮ ﺑﺎﻟﻎ اﻷﻫﻤﻴﺔ وﻻﺳﻴام ﰲ اﻟﺸﺒﻜﺎت اﻟﻜﺜﻴﻔﺔ‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ]‪ ,[Aro04‬ﻣﴩوع ﺧﻂ‬
‫ﰲ اﻟﺮﻣﺎل‪ ,‬ﻋﻘﺪ ﻋﺪﻳﺪة ﻳﺠﺐ أن ﺗﺘﻌﺎون ﻣﻊ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺠريان ﻟﺘﺴﺠﻴﻞ ﺣﺎدﺛﺔ ﻣﺎ‪.‬‬
‫ﻣﻌﻈﻢ اﺗﻔﺎﻗﻴﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻔﺮض ﻋﲆ ﻛﻞ ﻋﻘﺪة ﰲ اﻟﺸﺒﻜﺔ أن ﺗﻜﺘﺸﻒ ﻣﺠﻤﻮﻋﺔ‬
‫ﻣﻦ اﻟﺠريان ﰲ اﻟﺸﺒﻜﺔ واﳌﺤﺎﻓﻈﺔ ﻋﲆ ﻗﻨﻮات اﻻﺗﺼﺎل ﻣﻌﻬﻢ )اﻟﺘﻲ ﻛﺜريا ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﺚ رﺳﺎﺋﻞ‬
‫اﳌﺮﺳﻞ(‪ .‬ميﺜﻞ وﺟﻮد ﻋﻘﺪة ﻣﻦ دون أي ﺟﺎر ﻣﺸﻜﻠﺔ ﺣﻴﺚ ﻻ ميﻜﻦ‬ ‫ﺗﺮﺣﻴﺐ ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﻮان َ‬
‫اﻻﺗﺼﺎل ﻣﻌﻬﺎ‪ .‬وﻛﺬﻟﻚ ميﺜﻞ ﺗﺬﺑﺬب اﻟﺠريان إﺷﻜﺎﻟﻴﺔ ]‪ ،[Ram05debug‬ﺣﻴﺚ ﺗﻮاﺟﻪ اﻟﻌﻘﺪة ﺗﻐﻴريات‬
‫ﻣﺘﻜﺮرة ﰲ ﻣﺠﻤﻮﻋﺔ ﺟرياﻧﻬﺎ‪.‬‬
‫اﻟﺮواﺑﻂ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺑني اﻟﻌﻘﺪ ﻫﻲ ﻗﻀﻴﺔ ﺷﺎﺋﻌﺔ ﰲ ﻣﺠﺎل اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪ ،‬ﺣﻴﺚ اﻻﺗﺼﺎل ﺑني زوج‬
‫ﻣﻦ اﻟﻌﻘﺪ ﻻ ﻳﻜﻮن ﻣﻤﻜﻨﺎ إﻻ ﰲ اﺗﺠﺎه واﺣﺪ‪ .‬ﰲ اﻟﺘﺠﺮﺑﺔ اﳌﻴﺪاﻧﻴﺔ ]‪ [Gan02‬ﻟﻮﺣﻆ أن ﺑني ‪ 5‬و‪٪ 15‬‬
‫ﻣﻦ اﻟﺮواﺑﻂ ﻻﺗﻨﺎﻇﺮﻳﺔ ‪ ،‬اﻧﺨﻔﺎض ﻗﻮة اﻹرﺳﺎل وﻃﻮل اﳌﺴﺎﻓﺔ ﺑني اﻟﻌﻘﺪ ﺗﺆدي إﱃ ﻣﺰﻳﺪ ﻣﻦ اﻟﺮواﺑﻂ‬
‫اﻟﻼﺗﻨﺎﻇﺮﻳﺔ‪ .‬إذا ﻻ ﻳﺘﻢ اﻋﺘﺒﺎر اﻟﺮواﺑﻂ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪ ،‬ﻗﺪ ﻳﻨﺘﺞ ﺟريان وﻫﻤﻴني ﻟﻠﻌﻘﺪة‬
‫)ﺗﺴﺘﻘﺒﻞ رﺳﺎﻟﺔ ﺗﺮﺣﻴﺐ ﻣﻦ أﺣﺪ اﻟﻌﻘﺪ اﳌﺠﺎورة وﻟﻜﻦ ﻻ ميﻜﻨﻬﺎ إرﺳﺎل أﻳﺔ ﺑﻴﺎﻧﺎت إﻟﻴﻬﺎ(‪ ,‬إﺿﺎﻓﺔ إﱃ‬
‫اﻧﻘﻄﺎع ﰲ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )اﻟﻌﻘﺪة ﺗﺮﺳﻞ ﺑﻴﺎﻧﺎت إﱃ ﻋﻘﺪة ﻣﺠﺎورة‪ ،‬وﻟﻜﻦ ﻻ ميﻜﻨﻬﺎ اﻟﺤﺼﻮل ﻋﲆ ﺗﺄﻛﻴﺪ‬
‫اﻟﻮﺻﻮل(‪.‬‬
‫ومثﺔ ﻣﺴﺄﻟﺔ أﺧﺮى ﻫﻲ ﻃﻮل اﻟﺮاﺑﻂ‪ .‬ﻓﺈن ﻛﺎﻧﺘﺎ اﻟﻌﻘﺪﺗﺎن ﻗﺮﻳﺒﺘﺎن ﺟﺪا ﻟﺒﻌﻀﻬام اﻟﺒﻌﺾ‪ ،‬ﻓﺈﻧﻪ ﻗﺪ ﻻ‬
‫ميﻜﻦ ﺗﺄﺳﻴﺲ راﺑﻂ ﺑﻴﻨﻬام )ﻓﻘﺪان اﻟﺮواﺑﻂ اﻟﻘﺼرية(‪ .‬ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى‪ ،‬ﻋﻘﺪﺗﺎن ﺑﻌﻴﺪﺗﺎن ﺟﺪا ﻋﻦ‬
‫ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ )ﺧﺎرج اﻟﻨﻄﺎق اﻷدىن ﻻﺗﺼﺎل اﻟﻌﻘﺪة(‪ ،‬ميﻜﻦ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ )رواﺑﻂ‬
‫ﻃﻮﻳﻠﺔ ﻏري ﻣﺘﻮﻗﻌﺔ(‪ .‬اﻟﺘﺠﺎرب ﰲ ]‪ [Gan02‬ﺗﺒني أن ﰲ ﺣﺎﻟﺔ ﻗﻮة إرﺳﺎل ﻣﻨﺨﻔﻀﺔ‪ ,‬ﺣﻮاﱄ ‪ ٪1‬ﻣﻦ‬
‫ﺟﻤﻴﻊ اﻟﺮواﺑﻂ ﺗﻜﻮن أﻃﻮل ﻣﺮﺗني ﻣﻦ اﻟﻨﻄﺎق اﻷدىن ﻟﻼﺗﺼﺎل‪ .‬ﺧﺼﺎﺋﺺ اﻟﺮواﺑﻂ ﻫﺬه ﺗﺠﻌﻞ وﺿﻊ‬
‫اﻟﻌﻘﺪة ﻟﻴﺲ ﺑﺎﻷﻣﺮ اﻟﻬني‪ .‬ﺣﺘﻰ ﻧﻀﻤﻦ ﺗﻮزﻳﻊ ﺟﻴﺪ ﻟﻠﺮواﺑﻂ ﺑني اﻟﻌﻘﺪ ﻳﺠﺐ اﻷﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر ﺧﺼﺎﺋﺺ‬
‫اﻧﺘﺸﺎر اﻹﺷﺎرة ﰲ اﻟﺒﻴﺌﺔ اﻟﻮاﻗﻌﻴﺔ ﻟﻠﺸﺒﻜﺔ ]‪.[Bur06‬‬
‫ﻣﻌﻈﻢ اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﺗﺤﻘﻖ اﻟﻜﻔﺎءة ﰲ اﺳﺘﺨﺪام‬
‫اﻟﻄﺎﻗﺔ ﻋﻦ ﻃﺮﻳﻖ ﺟﺪوﻟﺔ أوﻗﺎت اﻻﺗﺼﺎل وإﻳﻘﺎف وﺣﺪة اﻻﺗﺼﺎل ﰲ اﻟﻔﱰات اﻟﻔﺎﺻﻠﺔ ﺑﻴﻨﻬﺎ‪ .‬ﺗﺒﺎﻳﻦ‬

‫‪243‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻗﻴﻤﺔ اﻟﺴﺎﻋﺔ ﺑني اﻟﻌﻘﺪ أو اﻟﻔﺸﻞ اﳌﺘﻜﺮر ﳌﺮﺣﻠﺔ إﻋﺎدة ﻣﺰاﻣﻨﺔ اﻻﺗﺼﺎﻻت ﻗﺪ ﻳﺆدي إﱃ اﻟﻔﺸﻞ ﰲ‬
‫ﺗﻘﺪﻳﻢ اﻟﺒﻴﺎﻧﺎت مبﺎ أن اﻟﻌﻘﺪ ﻟﻴﺴﺖ ﻣﺴﺘﻌﺪة ﻟﻼﺳﺘﻘﺒﺎل ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ اﻵﺧﺮﻳﻦ‪ .‬ﰲ ]‪ ،[Mai02‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻟﻮﺣﻆ اﻧﺤﺮاف ﻣﺘﻌﺪد ﻟﱰدد اﻟﺴﺎﻋﺔ )ﺣﻮاﱄ ﺿﻌﻔﻲ اﻟﱰدد اﻟﻄﺒﻴﻌﻲ(‪.‬‬

‫‪ 3.3‬ﻣﺸﺎﻛﻞ اﻟﻤﺴﺎر‬

‫اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻘﺪرة ﻋﲆ ﻧﻘﻞ اﳌﻌﻠﻮﻣﺎت ﻋﱪ ﻋﺪة ﻋﻘﺪ ﻋﲆ‬
‫ﻃﻮل اﳌﺴﺎر ﻣﺘﻌﺪد اﻟﻨﻘﺎط‪ .‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪ ،‬ﻓﺈن ﻣﻌﻈﻢ ﺗﻄﺒﻴﻘﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺸﻤﻞ‬
‫واﺣﺪ أو أﻛرث ﻣﻦ ﻣﺠﻤﻊ ﻟﺘﻨﴩ اﺳﺘﻌﻼﻣﺎت أو ﻏريﻫﺎ ﻣﻦ ﻣﻌﻠﻮﻣﺎت اﳌﻬﺎم ﻟ ُﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ‬
‫ﺑﺪورﻫﺎ ﺗﺴﻠﻢ اﻟﻨﺘﺎﺋﺞ إﱃ اﳌﺠﻤﻊ‪ .‬ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ,‬ﻣﻦ اﳌﻬﻢ أن ﻳﻮﺟﺪ ﻣﺴﺎر ﻣﻦ اﳌﺠﻤﻊ إﱃ ﻛﻞ‬
‫اﻟﺤﺴﺎﺳﺎت‪ ،‬وﻣﻦ ﻛﻞ ﺣﺴﺎس إﱃ اﳌﺠﻤﻊ‪ .‬ﻻﺣﻆ أن اﳌﻌﻠﻮﻣﺎت ﻗﺪ ﺗﺘﻐري مبﺎ أﻧﻬﺎ متﺮ مبﺴﺎر ﻛﻬﺬا‪ ،‬ﻧﻈﺮا‬
‫ﻟﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ .‬ﻣﺸﻜﻠﺘﺎن ﺷﺎﺋﻌﺘﺎن ﰲ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﻫام ﺑﺎﻟﺘﺎﱄ اﳌﺴﺎر اﻟﺴﻴﺊ إﱃ‬
‫اﳌﺠﻤﻊ واﳌﺴﺎر اﻟﺴﻴﺊ إﱃ اﻟﻌﻘﺪة‪ .‬ﰲ ]‪ ،[Lang06‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻟﻮﺣﻆ وﺟﻮد ﻋﻘﺪ ﻧﺮﺟﺴﻴﺔ‪ ,‬ﻻ‬
‫ﺗﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺘﻠﻘﺎﻫﺎ وﻟﻜﻨﻬﺎ ﺗﻨﺠﺢ ﰲ إرﺳﺎل رﺳﺎﺋﻠﻬﻞ اﻟﺨﺎﺻﺔ‪.‬‬
‫ومبﺎ أن اﳌﺴﺎر ﻳﺘﻜﻮن ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺮواﺑﻂ‪ ،‬ﻳﺮث اﳌﺴﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﳌﺤﺘﻤﻠﺔ ﰲ اﻟﺮواﺑﻂ‬
‫ﻣﺜﻞ اﳌﺴﺎرات اﻟﻼﺗﻨﺎﻇﺮﻳﺔ‪ ،‬وﻗﺖ وﺻﻮل ﻣﺮﺗﻔﻊ‪ ،‬ﺗﺬﺑﺬﺑﺎت اﳌﺴﺎر‪ ،‬وارﺗﻔﺎع ﻧﺴﺒﺔ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ‪ .‬ﰲ‬
‫]‪) [Sze04‬ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ(‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻟﻮﺣﻆ وﺟﻮد ﻧﺴﺒﺔ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ ﺑﻨﺤﻮ ‪ ٪58‬ﻋﱪ‬
‫ﺷﺒﻜﺔ اﺗﺼﺎل ﻣﺘﻌﺪدة اﻟﻨﻘﺎط‪.‬‬
‫أﺧريا ‪ ،‬اﻟﺘﻮﺟﻴﻪ اﳌﺘﻜﺮر ﻫﻲ ﻣﺸﻜﻠﺔ ﻣﺸﱰﻛﺔ ‪ ،‬ﺣﻴﺚ متﺮ اﻟﺮﺳﺎﻟﺔ أﻛرث ﻣﻦ ﻣﺮة ﻣﻦ ﻧﻔﺲ اﳌﺴﺎر‪ ,‬ﻷن‬
‫ﺗﻌﺪد اﻟﻌﻘﺪ وﻓﺸﻞ اﻻﺗﺼﺎﻻت ميﻜﻦ أن ﻳﺆدي ﺑﺴﻬﻮﻟﺔ إﱃ ﻣﺴﺎرات ﻏري ﻣﺘﻨﺎﺳﻘﺔ إذا ﻛﺎن اﻟﱪﻧﺎﻣﺞ ﻟﻴﺲ‬
‫ﻣﺴﺘﻌﺪ ﻟﻠﺘﻌﺎﻣﻞ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻣﻊ ﻫﺬه اﻟﺤﺎﻻت‪ .‬اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ ) ‪DIRECTED‬‬
‫‪ ،[Int03] (DIFFUSION‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﺗﺴﺘﺨﺪم ذاﻛﺮة ﻣﺆﻗﺘﺔ ﻟﻠﺒﻴﺎﻧﺎت ﻟﺤﺬف ﺣﺰم اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺘﻲ ﺷﻮﻫﺪت ﰲ اﻟﺴﺎﺑﻖ ﳌﻨﻊ إﻋﺎدة ﺗﻮﺟﻴﻬﻬﺎ‪ .‬ﻟﻜﻦ إذا وﻗﻊ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪة ‪ ،‬ﻳﺘﻢ ﺣﺬف‬
‫اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻣﺆﻗﺘﺎ وﺑﺎﻟﺘﺎﱄ ﻳﻨﺘﺞ اﻟﺘﻮﺟﻴﻪ اﳌﺘﻜﺮر ﻣﻦ ﺟﺪﻳﺪ ]‪.[Sob05‬‬

‫‪ 3.4‬اﻟﻤﺸﺎﻛﻞ اﻟﻌﺎﻣﺔ‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﳌﺸﺎﻛﻞ اﳌﺬﻛﻮرة أﻋﻼه واﻟﺘﻲ ميﻜﻦ أن ﺗﻌﺰى إﱃ ﻋﻘﺪة أو إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﻌﻘﺪ‪،‬‬
‫ﻫﻨﺎك أﻳﻀﺎ ﺑﻌﺾ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﻫﻲ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﻌﺎﻣﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬اﻟﻌﺪﻳﺪ ﻣﻨﻬﺎ ﻫﻲ اﻹﺧﻔﺎﻗﺎت ﰲ‬
‫ﺗﻠﺒﻴﺔ ﻣﺴﺘﻮى اﻟﺠﻮدة اﳌﺤﺪد ﻣﻦ ِﻗﺒﻞ اﻟﺘﻄﺒﻴﻖ‪ .‬ﻳﺸﻤﻞ ﻫﺬا اﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت‪ ،‬ارﺗﻔﺎع زﻣﻦ‬
‫اﻟﻮﺻﻮل‪ ،‬و ِﻗﴫ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ]‪:[Til02‬‬

‫‪244‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت ﻳﻌﻨﻲ أن اﻟﺸﺒﻜﺔ ﻻ ﺗﻮﻓﺮ ﻣﻘﺪار ﻛﺎف ﻣﻦ اﳌﻌﻠﻮﻣﺎت‪ .‬ﰲ ]‪[Tol05-redwood‬‬
‫)ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ(‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ذﻛﺮ أ ّن اﻟﻌﺎﺋﺪ اﻹﺟامﱄ ﻟﻠﺒﻴﺎﻧﺎت ﺣﻮاﱄ ‪ 20‬إﱃ ‪ ٪ 30‬ﻓﻘﻂ‪.‬‬
‫وﺗﺮﺗﺒﻂ ﻫﺬه اﳌﺸﻜﻠﺔ ﺑﻔﻘﺪان اﻟﺮﺳﺎﺋﻞ ﻋﲆ اﻟﻨﺤﻮ اﻟﺬي ﻧﻮﻗﺶ أﻋﻼه‪ ،‬وﻟﻜﻦ ﻗﺪ ﺗﺘﺴﺒﺐ ﻓﻴﻪ ﻣﺸﺎﻛﻞ‬
‫أﺧﺮى ﻣﺜﻞ ﺗﻌﻄﻞ اﻟﻌﻘﺪة ﻗﺒﻞ أن ﺗﺤﻴﻞ اﳌﻌﻠﻮﻣﺎت إﱃ اﳌﺠﻤﻊ ]‪ [Stoi07‬أو اﻣﺘﻼء اﻟﺬاﻛﺮة‪ ،‬اﻟﺦ‪ .‬ﺳﺒﺐ‬
‫آﺧﺮ ﻻﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﻮ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻻ ﻳﺘﻢ ﺗﻮاﺻﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ ﺑﺎﳌﺠﻤﻊ‪.‬‬
‫وﻗﺖ وﺻﻮل اﻟﺘﻘﺮﻳﺮ ﻳﻌﻨﻲ اﻟﻮﻗﺖ اﻟﻔﺎﺻﻞ ﺑني وﻗﻮع اﻟﺤﺪث وإﺧﺒﺎر اﳌﺠﻤﻊ ﺑﻪ‪ .‬وﻣﻦ اﻟﻮاﺿﺢ أن ﻫﺬا‬
‫ﻟﻪ ﺻﻠﺔ ﺑﺨﺎﺻﻴﺔ وﻗﺖ وﺻﻮل اﳌﺴﺎر‪ ،‬وﻟﻜﻦ مبﺎ أن اﻟﺘﻘﺮﻳﺮ ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻜﻮن ﻧﺘﻴﺠﺔ ﺗﻌﺎون اﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻘﺪ‬
‫ﺣﺴﺎﺳﺎت‪ ،‬ﻓﻴﻜﻮن وﻗﺖ وﺻﻮل اﻟﺘﻘﺮﻳﺮ ﻧﺘﻴﺠﺔ ﻟﺘﻔﺎﻋﻞ ﻣﻌﻘﺪ ﰲ ﺟﺰء ﻛﺒري ﻣﻦ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻋﻤﺮ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﻨﺘﻬﻲ ﻋﺎدة ﻋﻨﺪ ﻓﺸﻠﻬﺎ ﰲ ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﺔ ﻣﻌﻴﻨﺔ ﺑﺸﻜﻞ ﻛﺎف ﻣﻦ اﻟﻌﻘﺪ‬
‫اﻟﻨﺸﻄﺔ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ إﺑﻼغ اﻟﺤﻮادث ﻟﻠﻤﺠﻤﻊ‪ .‬وﻳﺮﺗﺒﻂ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﺑﺎﻟﺘﺄﻛﻴﺪ ﺑﻌﻤﺮ ﻛﻞ ﻋﻘﺪة‪،‬‬
‫وإمنﺎ ﻳﺸﻤﻞ أﻳﻀﺎ ﺟﻮاﻧﺐ أﺧﺮى‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ،‬ﻗﺪ ﻳﻘﺴﻢ ﺗﻌﻄﻞ ﺑﻌﺾ اﻟﻌﻘﺪ اﻟﺸﺒﻜﺔ إﱃ ﺷﺒﻜﺎت‬
‫ﻋﺪﻳﺪة ﻻ ﺗﻘﺪر ﻋﲆ إﺑﻼغ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺠﻤﻊ‪.‬‬

‫‪ 3.5‬ﻣﻨﺎﻗﺸﺔ ﻣﺸﺎﻛﻞ اﻟﻨﺸﺮ‬

‫ميﻜﻦ ﺗﺼﻨﻴﻒ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﰲ اﻻﺳﺘﻄﻼﻋﺎت اﳌﺪروﺳﺔ ﺳﺎﺑﻘﺎ إﱃ ﻗﺴﻤني‪ :‬ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻖ وﻋﻴﻮب‬
‫اﻟﺘﺼﻤﻴﻢ‪ .‬وﻗﺪ ﺗﺴﺒﺐ وﺟﻮد ﻋﻴﻮب ﰲ اﻷﺟﻬﺰة واﻟﱪﻣﺠﻴﺎت ﰲ ﻣﻌﻈﻢ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ذﻛﺮت‪ ،‬وميﻜﻦ‬
‫ﺗﺼﺤﻴﺤﻬﺎ ﺑﻌﺪ أن ﻳﺘﻢ اﻟﻜﺸﻒ ﻋﻨﻬﺎ‪ ،‬وﺗﺤﻠﻴﻠﻬﺎ‪ ،‬وﻓﻬﻤﻬﺎ‪.‬‬
‫اﻟﺘﻐﻠﻴﻒ اﳌﻀﺎد ﻟﻠﻤﻴﺎه ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت اﳌﻄﻠﻮب ﰲ اﻟﻨﴩ اﻟﺨﺎرﺟﻲ وﺗﻮﻓري ﻗﺎﻋﺪة ﻣﺮﻛﺰﻳﺔ ميﻜﻦ‬
‫اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﻟﺘﺴﺠﻴﻞ ﺑﻴﺎﻧﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﳌﺪة ﺷﻬﻮر وﺳﻨﻮات ﻫام اﳌﺸﻜﻠﺘﺎن اﳌﻬﻤﺸﺘﺎن ﺧﻼل‬
‫ﻫﺬه اﻟﺪراﺳﺔ‪ .‬ذﻟﻚ أﻧﻪ ﻳﻔﱰض أن اﻟﻌﻘﺪ ﻳﻨﺒﻐﻲ أن ﺗﺒﺎع ﻣﻊ اﻟﺘﻐﻠﻴﻒ اﳌﻨﺎﺳﺐ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت‪.‬‬

‫‪ 4‬ﻣﺮاﺣﻞ إﻧﺸﺎء اﻟﺸﺒﻜﺔ وﻣﻨﺎﻗﺸﺔ اﻟﻌﻘﺒﺎت‬


‫‪ 4.1‬ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﺸﺮ‬

‫ميﻜﻦ اﻟﻘﻮل ‪ ،‬أن اﻟﺘﺠﺎرب اﳌﺨﱪﻳﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻫﻲ أﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﺘﺼﻤﻴﻢ اﺗﻔﺎﻗﻴﺎت ﻗﻮﻳﺔ‬
‫وﻓﻌﺎﻟﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن ﻣﺤﺪودﻳﺔ ﺗﻮﻓﺮ اﻟﺘﺠﺎرب‬
‫اﳌﻴﺪاﻧﻴﺔ وﺻﻌﻮﺑﺔ ﺗﻄﺒﻴﻘﻬﺎ أﺛﺎرت اﻻﻫﺘامم ﻹﻧﺘﺎج ﺗﻘﻨﻴﺎت وآﻟﻴﺎت ﻟﺘﺼﻤﻴﻢ اﻟﻨﻈﻢ وﺗﻘﻴﻴﻤﻬﺎ ﻗﺒﻞ ﻧﴩﻫﺎ‪.‬‬
‫ميﻜﻦ ﺗﺼﻨﻴﻒ أدوات ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ إﱃ ‪ 3‬أﺻﻨﺎف‪:‬‬
‫ﺗﺤﻠﻴﻠﻴﺔ‬ ‫أ‪.‬‬

‫‪245‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻣﻨﺼﺔ ﻣﺤﺎﻛﺎة‬ ‫ب‪.‬‬


‫أدوات إدارة وﻣﺮاﻗﺒﺔ اﻟﺘﺠﺎرب اﳌﺨﱪﻳﺔ اﻟﺼﻐرية‬ ‫ت‪.‬‬
‫ﻫﺬه اﻷدوات ﺗﻌﻄﻲ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ﻋﻦ أداء ﺗﻄﺒﻴﻖ ﻣﻌني ﻟﻸﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ‪,‬‬
‫ﻏري أﻧﻬﺎ ﺗﺸﱰك ﰲ ﻧﻔﺲ اﻟﻬﺪف‪ :‬ﺗﺤﺪﻳﺪ أﻫﻢ اﳌﺨﺎﻃﺮ اﻟﺘﻲ ﻣﻦ ﺷﺄﻧﻬﺎ أن ﺗﻘﻠﻞ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ‬
‫اﳌﻨﺘﻈﺮة ﻣﻦ ﻗﺒﻞ اﳌﺴﺘﺨﺪم ) ﺳﻌﺔ اﳌﻌﺎﻟﺠﺔ‪ ,‬اﻟﻮﻗﺖ‪ ,‬اﻟﻌﻤﺮ(‪ .‬ﰲ ﻫﺬه اﻟﻔﻘﺮة ﺳرنﻛﺰ ﻋﲆ ﻣﺴﺢ اﻷدوات‬
‫اﻟﺘﺤﻠﻴﻠﻴﺔ ﺛﻢ ﺳﻨﻌﺮض ﻣﻨﺼﺎت اﳌﺤﺎﻛﺎة وأدوات إدارة وﻣﺮاﻗﺒﺔ اﻟﺘﺠﺎرب‪.‬‬
‫منَ ْﺬﺟﺔ ﻃﺒﻘﺔ اﻟﻮﺻﻞ‪ :‬أﻧﺘﺠﺖ اﻟﺪراﺳﺎت ]‪ [ Zhao03 ,Gan03,Woo03‬ﻓﻬﻢ ﻣﺘﺰاﻳﺪ ﻟﻠﺤﺎﺟﺔ ﻟﻨامذج‬
‫واﻗﻌﻴﺔ ﻟﻄﺒﻘﺔ اﻟﻮﺻﻞ‪ .‬أﻇﻬﺮت ﻫﺬه اﻟﺪراﺳﺎت أن اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ منﺎذج ﻣﺜﺎﻟﻴﺔ ﻟﻄﺒﻘﺔ‬
‫اﻟﻮﺻﻞ ﻗﺪ ﺗﻮاﺟﻪ ﺗﺪﻫﻮرا ﻛﺒريا ﻟﻸداء ﻋﻨﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﰲ اﻟﻮاﻗﻊ‪.‬‬
‫اﻟﺮواﺑﻂ اﻟﺤﻘﻴﻘﻴﺔ ﻟﻬﺎ ﺑﻌﺾ اﻟﺨﺎﺻﻴﺎت اﻟﺘﻲ مل ﺗﺸﺨﺼﻬﺎ اﻟﻨامذج اﳌﺜﺎﻟﻴﺔ وﻫﻲ )أ( اﻟﻼوﺛﻮﻗﻴﺔ و )ب(‬
‫اﻟﻼﺗﻨﺎﻇﺮﻳﺔ و )ج( ﺗﺒﺎﻳﻦ اﻟﺨﻮاص‪ .‬وﻋﻼوة ﻋﲆ ذﻟﻚ ‪ ،‬ﻓﺈن ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﺗﺘﻐري ﻋﱪ اﻟﻮﻗﺖ ﻣﻊ ﺗﻐري‬
‫اﻟﺒﻴﺌﺔ اﻟﻮاﻗﻌﻴﺔ‪.‬‬
‫ﺑﺪاﻓﻊ ﻣﻦ ﻫﺬه اﻟﻨﺘﺎﺋﺞ‪ ،‬ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨامذج اﻟﻮاﻗﻌﻴﺔ ﻟﻄﺒﻘﺔ اﻟﻮﺻﻞ‪ .‬اﻗﱰح ]‪[Zhou06‬‬
‫منﻮذﺟﺎ ﻟﻠﺨﺎﺻﻴﺎت اﳌﻤﻴﺰة ﻟﻠﺮواﺑﻂ‪ .‬ﰲ ﻫﺬه اﻟﺪراﺳﺔ ﺗﻮﺻﻠﻮا إﱃ أن ﻋﺪم اﺳﺘﻘﺮار اﳌﻮﺟﺔ اﻟﺮادﻳﻮﻳﺔ ﻟﻬﺎ‬
‫ﺗﺄﺛري ﻛﺒري ﻋﲆ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ وﻟﻜﻦ ﻟﻬﺎ أﻗﻞ ﺗﺄﺛريا ﻋﲆ اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ‬
‫اﻟﻮﺳﺎﺋﻂ‪ .‬وﰲ ]‪ [Cer05‬ﺗﻢ اﻟﺘﺤﻘﻴﻖ ﰲ أمنﺎط ﻋﻨﻘﻮدﻳﺔ وﺗﻢ اﺳﺘﺨﺪام ﻋﺪة أﺳﺎﻟﻴﺐ إﺣﺼﺎﺋﻴﺔ ﻟﺘﻮﻓري‬
‫منﺎذج ﻟﺰﻳﺎدات اﻟﺘﻌﻘﻴﺪ واﻟﺪﻗﺔ‪ .‬وﻋﲆ ﻧﻔﺲ اﳌﻨﻬﺞ ﻣﻦ اﻟﻌﻤﻞ‪ ,‬اﻗﱰح ]‪ [Zun07‬منﻮذﺟﺎ ﻟﻄﺒﻘﺔ اﻟﻮﺻﻞ‬
‫اﻟﺬي ﻳﺤﺪد اﻟﺨﺼﺎﺋﺺ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ واﻟﻼوﺛﻮﻗﻴﺔ ﻟﻮﺻﻼت اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ‪ ،‬وﺗﻮﻓري ﺑﻌﺾ اﳌﺒﺎدئ‬
‫اﻟﺘﻮﺟﻴﻬﻴﺔ ﻟﺤﺴﺎب ﻣﺪى اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ‪.‬‬
‫اﻟﺘﺪاﺧﻞ واﻟﺘﺼﺎدم‪ :‬ﻳﻌﺘﱪان ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﺸﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﺘﻲ ﺗﻘﻮم ﻋﲆ اﻷﺟﻬﺰة‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﺣﺎﻟﺔ ﻣﺴﺘﻮﻳﺎت ﻋﺎﻟﻴﺔ ﻣﻦ ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت‪ ,‬ﻳﺘﺴﺒﺐ اﻟﺘﺪاﺧﻞ ﰲ اﻧﺨﻔﺎض ﺣﺎد ﻟﺴﻌﺔ‬
‫اﳌﻌﺎﻟﺠﺔ ﰲ اﻟﺸﺒﻜﺔ‪ .‬وﺑﺎﻟﺘﺎﱄ ‪ ،‬إﻧﺸﺎء منﺎذج متﻨﻊ أو ﺗﺘﻔﺎدى وﻗﻮع اﺻﻄﺪام ﻳﻌﺘﱪ ﻣﻦ أ َﺟ ّﻞ اﻻﻫﺘامﻣﺎت‪.‬‬
‫ﰲ ]‪ [Reis06‬أﻗﱰح اﻟﻜﺎﺗﺐ منﻮذﺟﺎ ﻟﺸﺒﻜﺎت ‪ 802.11‬اﻟﺘﻲ ميﻜﻦ أن ﻳﺘﻨﺒﺄ ﺑﺪﻗﺔ ﻋﻦ أوﻗﺎت ﺗﺄﺛري‬
‫اﻟﺘﺪاﺧﻞ‪ .‬ﻟﻜﻦ ﻫﺬه اﻟﺪراﺳﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻋﺪد ﻣﺤﺪود ﻣﻦ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ‪ .‬وﰲ ﻧﻔﺲ اﻹﻃﺎر وﰲ‬
‫اﻟﺪراﺳﺔ ]‪ ,[Pad05-link‬ﺗﻢ اﻗﱰاح ﻣﻨﻬﺠﻴﺔ ﺗﻘﺪﻳﺮﻳﺔ ﻣﺒﺴﻄﺔ ﻗﺪ متﻜﻦ اﻟﺘﻨﺒﺆ ﺑﺘﺪاﺧﻞ زوﺟﻲ ﺑﺎﺳﺘﺨﺪام‬
‫)‪ O(n2‬ﻗﻴﺎﺳﺎ ﻓﻘﻂ‪.‬‬
‫ﰲ ]‪ [Son06‬ﺗﻢ ﺗﺤﻠﻴﻞ اﻵﺛﺎر اﳌﱰﺗﺒﺔ ﻋﲆ اﻟﺒﺚ اﳌﺘﺰاﻣﻦ ﻟﻠﺤﺰم ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫وﺟﺪ اﻟﺒﺎﺣﺜﻮن أن ﻧﺴﺒﺔ ﺗﺸﻮﻳﺶ ﺗﺪاﺧﻞ اﻹﺷﺎرة ﻟﻴﺴﺖ ﺛﺎﺑﺘﺔ‪ .‬ﻋﺘﺒﺔ ﻧﺴﺒﺔ ﺗﺸﻮﻳﺶ ﺗﺪاﺧﻞ اﻹﺷﺎرة‬

‫‪246‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﻻﺳﺘﻘﺒﺎل ﻧﺎﺟﺢ ﺗﻌﺘﻤﺪ ﻋﲆ أﺟﻬﺰة اﻟﺮادﻳﻮ‪ ,‬ﻗﻮة اﻹﺷﺎرة وﻋﺪد اﻟﺘﺪاﺧﻼت‪ .‬واﻗﱰح اﻟﻜﺘﺎب منﻮذﺟﺎ‬
‫ﺑﺴﻴﻄﺎ ﻟﺘﻮﺻﻴﻒ ﻋﺘﺒﺔ ﻧﺴﺒﺔ ﺗﺸﻮﻳﺶ ﺗﺪاﺧﻞ اﻹﺷﺎرة ﺑﻄﺮﻳﻘﺔ أﻛرث واﻗﻌﻴﺔ‪.‬‬
‫ﺗﺨﻄﻴﻂ اﻟﻨﴩ‪ :‬ﻫﻨﺎك اﺗﺠﺎه آﺧﺮ ﻻﻫﺘامم اﻟﺒﺤﻮث اﳌﺘﺼﻠﺔ ﺑﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻗﺒﻞ اﻟﻨﴩ‬
‫وﻫﻮ ﺑﺮﻣﺠﺔ اﻟﺸﺒﻜﺔ وأدوات اﻟﺘﺨﻄﻴﻂ‪ .‬ﺑﺴﺒﺐ اﻟﺨﺼﺎﺋﺺ اﳌﻤﻴﺰة ﻟﻠـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ‬
‫اﻻﺳﺘﺨﺪام ﻏري اﳌﺮﺗﻘﺐ واﻧﺨﻔﺎض اﻟﻄﺎﻗﺔ وﻣﺤﺪودﻳﺔ اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ وﻣﺤﺪودﻳﺔ ﻋﺮض اﻟﻨﻄﺎق‬
‫اﻟﱰددي‪ ,‬ﻟﺬﻟﻚ ﻗﺪ ﺗﻜﻮن ﺗﻜﻠﻔﺔ ﻧﴩ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺟﺪا‪ ،‬ﺧﺎﺻﺔ إذا ﺗﻢ ﻣﻼﺣﻈﺔ‬
‫أي ﻋﺎﻣﻞ ﻣﺆﺛﺮ ﻋﲆ أداء اﻟﺸﺒﻜﺔ‪ .‬ﻓﻤﻦ اﳌﻬﻢ وﺟﻮد ﻣﻨﺼﺔ ﺗﺨﻄﻂ ﻟـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫ﻟﺘﺤﺴني ﻃﺮﻳﻘﺔ اﻟﻨﴩ وﻟﺘﺨﻔﻴﺾ ﺗﻜﻠﻔﺘﻬﺎ وﻛﺬﻟﻚ ﻟﺘﻘﻴﻴﻢ أداء اﻟـﺸﺒﻜﺔ‪ .‬وﻗﺪ ﺗﺴﺎﻋﺪ ﻫﺬه اﳌﻨﺼﺔ ﰲ ﺣﻞ‬
‫اﳌﺸﺎﻛﻞ اﳌﺘﻌﻠﻘﺔ مبﻮاﻗﻊ اﻟﻌﻘﺪ]‪ [Ish04‬وﺗﻐﻄﻴﺔ وإﻳﺼﺎل اﻟﻌﻘﺪ وﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت وﺗﻘﻴﻢ اﻟﺸﺒﻜﺔ‪.‬‬
‫ﺑﺎﻟﺮﻏﻢ ﻣﻦ أﻧﻪ ﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻨﺎﻫﺞ اﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺨﺼﺼﺔ‬
‫]‪ ,[ywo05،Wei04‬مل ﻳُﻨﺠﺰ إﻻ ﻋﻤﻼ ﻗﻠﻴﻼ ﻟﻔﺎﺋﺪة ﺗﺨﻄﻴﻂ اﻟـﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬إﻗﱰح‬
‫]‪ [Ish04‬ﰲ ﻫﺬا اﻟﺼﺪد ﻫﻴﻜﻞ ﺗﺨﻄﻴﻂ ‪ POWER‬ﻟﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ اﻟﺘﺨﻄﻴﻂ وﺗﻘﻴﻴﻢ اﻟﺸﺒﻜﺔ‪ .‬إن‬
‫اﻟﻌﻨﴫ اﻷﺳﺎﳼ ﻟيك ﺗﻜﻮن ﻣﻨﺼﺔ اﻷداء ﻓﻌﺎﻟﺔ ﻫﻮ أداة اﳌﺤﺎﻛﺎة اﻟﺘﻲ ﺗﺘﻮﻓﺮ ﻓﻴﻬﺎ اﺗﻔﺎﻗﻴﺎت ومنﺎذج‬
‫ﻣﺨﺘﻠﻔﺔ ﻟﻠﺘﺤﻠﻴﻞ اﻟﻜﻤﻲ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ‪.‬‬
‫ﺣﺪد اﻟﻜﺎﺗﺐ ﰲ ]‪ [Bai07‬ﺳﻠﺴﻠﺔ ﻣﻦ اﻹﺟﺮاءات ﻟﺒﻨﺎء ﺧﻄﺔ ﺳري اﻟﻌﻤﻞ ﻟﺘﺨﻄﻴﻂ وﻧﴩ ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺗﺸﻤﻞ اﻟﺨﻄﻮات اﻟﺮﺋﻴﺴﻴﺔ‪ ،‬اﻟﻨﴩ اﻷ ّوﱄ‪ ،‬اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﻐﻄﻴﺔ وﺻﺤﺔ اﻻﺗﺼﺎل‪،‬‬
‫ﺗﺤﺪﻳﺪات اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎﻻت واﻟﺘﻘﻴﻴﻢ ﻋﻦ ﻃﺮﻳﻖ ﺗﺸﻐﻴﻞ اﳌﺤﺎﻛﺎة‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬رﺳﻢ اﻟﻜﺎﺗﺐ‬
‫ﻫﻴﻜﻞ ﳌﻨﺼﺔ ﻋﺎﻣﺔ وﻧﻔﺬ ﺑﻴﺌﺔ ﻣﺤﺎﻛﺎة أﺳﺎﺳﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ ‪.J-Sim‬‬
‫ﻣﻨﺬ ﺑﺪاﻳﺔ اﳌﺮاﺣﻞ اﻷوﱃ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ‪ ،‬ﻳﺤﺎول اﻟﻌﻠامء زﻳﺎدة وﻇﺎﺋﻒ ووﺛﻮﻗﻴﺔ‬
‫اﻟﺸﺒﻜﺔ‪ .‬ﻟﻠﻘﻴﺎم ﺑﺬﻟﻚ‪ ,‬وﻗﻊ اﻗﱰاح ﻋﺪدا ﻛﺒريا ﻣﻦ ﺧﻮارزﻣﻴﺎت ﺗﺼﺤﻴﺢ اﻷﺧﻄﺎء وﻣﻌﺎﻟﺠﺔ اﻷﻋﻄﺎل‪ ,‬ﻟﻜﻦ‬
‫ﰲ اﻟﻐﺎﻟﺐ ﺗﻬﺪف اﻟﺪراﺳﺎت ﻟﻠﻌﻤﻞ ﻋﲆ ﺷﺒﻜﺔ ﺗﻢ ﻧﴩﻫﺎ‪ .‬وﺑﺎﻟﺘﺎﱄ ﺧﺼﺺ ﻣﻌﻈﻢ اﻻﻫﺘامم ﻟﻠﺤﺼﻮل‬
‫ﻋﲆ ﺧﻮارزﻣﻴﺎت ﺗﻌﻤﻞ ﺑﻄﺮﻳﻘﺔ أﻓﻀﻞ ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﻮﺟﻮدة ﺑﺪﻻ ﻣﻦ ﺗﻠﺒﻴﺔ اﺣﺘﻴﺎﺟﺎت ﺗﻄﺒﻴﻘﺎت‬
‫اﻟﻨﴩ‪ .‬رﻓﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت ﰲ أداء اﻟﺸﺒﻜﺎت ﻟﻜﻦ ﺑﺘﻜﻠﻔﺔ ﺗﻨﻔﻴﺬ إﺿﺎﻓﻴﺔ واﳌﺰﻳﺪ ﻣﻦ اﻟﻄﺎﻗﺔ‬
‫واﻟﻮﻗﺖ‪.‬‬
‫ﻋﻤﺮ اﻟﻌﻘﺪ واﻟﺸﺒﻜﺔ‪ :‬أوﻻ ﻟيك ﻧﺘﻤﻜﻦ ﻣﻦ ﻣﻨﺎﻗﺸﺔ ﻃﻮل ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ ,‬ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﻋﻤﺮ ﺑﻄﺎرﻳﺔ‬
‫اﻟﻌﻘﺪة اﻟﻮاﺣﺪة‪ .‬رﺻﺪ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻳﻌﺘﱪ أﺳﺎﺳﺎ ﻟﻠﺘﻨﺒﺆ ﺑﺎﻟﻌﻤﺮ اﻟﺬي ميﻜﻦ أﻳﻀﺎ اﻻﺳﺘﻔﺎدة ﻣﻨﻪ‬
‫ﻟﺰﻳﺎدة ﻋﻤﺮ اﻟﺒﻄﺎرﻳﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳُﺴﺘﻤﺪ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻣﻦ ﻋﻤﺮ اﻟﻌﻘﺪ‪ ,‬ﻳﺒﻘﻰ رﻓﻊ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﺟﺎﻧﺐ‬
‫ﻫﺎم ﺟﺪا‪ ،‬ﻟﻜﻦ ﺗﺼﺒﺢ إدارة اﻟﻄﺎﻗﺔ واﻟﺘﻨﺒﺆ ﺑﻌﻤﺮ اﻟﺸﺒﻜﺔ أﻣﺮ ﻫﺎم‪.‬‬

‫‪247‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻳﻮﺟﺪ ﻧﻮع واﺣﺪ ﻣﻦ اﻷدوات اﻟﻔﻌﺎﻟﺔ ﻟﺘﻘﺪﻳﺮ ﻋﻤﺮ ﺑﻄﺎرﻳﺔ ﻋﻘﺪة واﺣﺪة ﻳﻜﻤﻦ ﰲ اﺳﺘﻬﺪاف ﻣﻮﻗﻊ‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ :‬اﻟﻨﻤﻮذج اﳌﻄﺮوح ﰲ]‪ [Lan05‬ﻗﺎم ﺑﺼﻴﺎﻏﺔ ﻫﻴﻜﻞ ﳌﻜﻮﻧﺎت اﻟﻌﻘﺪة ﻣﻦ أﺟﻞ اﻟﺤﺼﻮل‬
‫ﻋﲆ منﻮذج ﻣﻔﺼﻞ ﻋﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ وﺗﻢ رﺑﻄﻪ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ اﻟﻌﻘﺪة‪ .‬ﻛام ﻳﻮﺟﺪ‬
‫ﻃﺮﻳﻘﺔ ﺑﺪﻳﻠﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺘﺎﺑﻌﺔ ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ]‪.[YeW04 ,Rak02‬‬
‫متﺜﻞ اﻟﺒﻄﺎرﻳﺎت أﻧﻈﻤﺔ ﻏري ﺧﻄﻴﺔ ﻳﻌﻨﻲ أن ﺟﻬﺪﻫﺎ ﻻ ﻳﻨﺨﻔﺾ ﺧﻄﻴﺎ ﻣﻊ ﺗﺰاﻳﺪ اﻻﺳﺘﻬﻼك‪ .‬أﺿﻒ إﱃ‬
‫ذﻟﻚ أﺛﺮ ﻣﻌﺪل اﻟﻘﺪرة )اﻟﻄﺎﻗﺔ اﳌﻮﻟﺪة ﺗﻨﺨﻔﺾ ﻣﻊ ﺗﺰاﻳﺪ اﻟﻄﺎﻗﺔ اﳌﻄﻠﻮﺑﺔ( و أﺛﺮ اﻻﻧﺘﻌﺎش )اﺳﺘﻌﺎدة‬
‫ﺷﺤﻦ اﻟﺒﻄﺎرﻳﺎت ﻋﻨﺪﻣﺎ ﻻ ﻳﻮﺟﺪ ﻃﻠﺐ ﻟﻠﻄﺎﻗﺔ( وارﺗﺒﺎط اﻟﻄﺎﻗﺔ ﺑﺪرﺟﺔ اﻟﺤﺮارة ﻳﺠﻌﻠﻮن ﻣﻦ منﺬﺟﺔ‬
‫اﻟﺒﻄﺎرﻳﺔ ﺗﺤﺪي ﻛﺒري ]‪ .[Jon08‬إن ﻣﺮاﻗﺒﺔ اﻟﻌﻘﺪة اﻟﻔﺮدﻳﺔ ﻣﻬﻤﺔ أﻳﻀﺎ ﻋﻨﺪ اﺳﺘﻬﺪاف زﻳﺎدة اﻟﻌﻤﺮ ﺑﺪﻻ‬
‫ﻣﻦ اﻟﺘﻨﺒﺆ ﺑﺎﻟﻌﻤﺮ‪ .‬اﺳﺘﻐﻼل ﺗﺄﺛريات اﻟﺒﻄﺎرﻳﺔ اﳌﺬﻛﻮرة أﻋﻼه ﻳﻌﻄﻲ إﻣﻜﺎﻧﻴﺔ ﻟﺰﻳﺎدة ﻋﻤﺮ اﻟﺒﻄﺎرﻳﺔ واﻟﺘﻲ‬
‫ﺗﺘﺠﺎوز إﻣﻜﺎﻧﻴﺎت اﻟﻄﺮق اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﺘﻮﻓري اﻻﺳﺘﻬﻼك‪ .‬ﻛام ﺗﻮﺟﺪ ﻃﺮق ﻟﺠﺪوﻟﺔ اﳌﻬﺎم ﺗﺄﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر‬
‫اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ اﻟﻨﻈﻢ اﳌﺤﻤﻮﻟﺔ ]‪.[Lah06 ,Rao06‬‬
‫دﻗﺔ ﺗﻨﺒﺆات اﻟﻌﻤﺮ اﳌﻌﺘﻤﺪة ﻋﲆ ﺑﻴﺎﻧﺎت ﺗﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﺤﺪودة‬
‫مبﺪى ﺻﺤﺔ اﻻﻓﱰاﺿﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﺳﺘﺨﺪام اﻟﻌﻘﺪة ﰲ اﳌﺴﺘﻘﺒﻞ‪ .‬ﻓﻌﺎدة ﻣﺎ ﻳُﻔﱰض اﻻﺳﺘﺨﺪام اﳌﺴﺘﻘﺮ‬
‫ﻟﻠﻌﻘﺪة ]‪.[ Rao05,Rak01 ,YeW04‬‬
‫ﺗﻢ ﻃﺮح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق اﳌﺘﻌﻠﻘﺔ ﺑﺰﻳﺎدة ﻋﻤﺮ اﻟﺸﺒﻜﺔ‪ ,‬ﻣﻦ أﻫﻤﻬﺎ إﻧﺸﺎء اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﺗﻌﺘﻤﺪ ﻋﲆ‬
‫ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ﰲ اﻟﻌﻘﺪ‪ .‬ﺑﻴﻨام ﺗﻐﻄﻲ ﻫﺬه اﻟﻄﺮق ﺟﺎﻧﺐ واﺣﺪ )ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ(‪ ,‬ﻓﻘﺪ اﻗﱰح ﺟﻴﻮن‬
‫وﴍﻛﺎؤه ]‪ [Jia07‬ﻋامرة ﻣﺘﻜﺎﻣﻠﺔ ﻹدارة اﻟﻄﺎﻗﺔ ﰲ ﻋﻘﺪ اﻟﺸﺒﻜﺔ‪ .‬وﺑﻴّﻨﻮا ﻛﻴﻔﻴﺔ إدارة اﳌﻮارد ﰲ اﻟﺸﺒﻜﺔ‬
‫ﻋﻦ ﻃﺮﻳﻖ ﺗﺒﺎدل ﻣﺴﺘﻮى اﻟﻄﺎﻗﺔ ﰲ اﻟﻨﻈﺎم ﺑني اﻟﻌﻘﺪ‪.‬‬

‫‪ 4.2‬ﻣﺮﺣﻠﺔ اﻟﺘﻬﻴﺌﺔ‬

‫ﺗﻜﺘﻞ اﻟﻌﻘﺪ‪ :‬ﻧﻈﺮا ﳌﺤﺪودﻳﺔ اﳌﻮارد اﻟﻜﺎﻣﻨﺔ ﰲ اﻻﺗﺼﺎﻻت وﻃﺎﻗﺔ اﻻﺳﺘﻬﻼك‪ ،‬ﺗﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﺗﻜﺘﻞ‬
‫اﻟﻌﻘﺪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗﺒﻞ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺘﺤﻘﻴﻖ اﻟﻜﻔﺎءة ﰲ اﺳﺘﺨﺪام‬
‫اﻟﻄﺎﻗﺔ وﺿامن اﻟﻘﺎﺑﻠﻴﺔ ﻻﺗﺴﺎع اﻟﺸﺒﻜﺔ‪ .‬ﻳﻮﻓﺮ اﻟﺘﻜﺘﻞ )ذو اﻟﻬﻴﻜﻞ اﻟﻌﻨﻘﻮدي( ﺷﺒﻜﺔ ﻓﻌﺎﻟﺔ وﻗﺎﺑﻠﺔ‬
‫ﻟﺘﻌﺎون ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﺧﻼل ﺗﺠﻤﻴﻌﻬﺎ ﻋﲆ ﻧﺤﻮ ﻫﻴﻜﻞ ﻫﺮﻣﻲ‪ .‬ﺷﻴﺪت ﻫﺬه اﻟﻬﻴﺎﻛﻞ اﻟﻬﺮﻣﻴﺔ ﻣﻦ‬
‫ﻗﺒﻞ ﻋﺪة ﻣﻨﺎﻫﺞ ﺗﻜﺘﻠ ّﻴﺔ ﰲ ﻣﺨﺘﻠﻒ ﻃﺒﻘﺎت اﻻﺗﺼﺎل ﻣﺜﻞ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ‬
‫]‪ [Ye02 ،ywo05‬وﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ]‪.[Rab99 ،Kim05 ،Man05 ،Col07‬‬
‫ﻳﻀﻤﻦ اﻟﺘﻜﺘﻞ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻴﺰات ﻟﺘﺤﺴني أداء ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻳﻀﻤﻦ اﻟﺘﻜﺘﻞ اﻟﺤﻔﺎظ‬
‫ﻋﲆ ﺣﺮﻛﺔ ﻣﺤﻠﻴﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ]‪ [Vla06‬وﺑﺎﻟﺘﺎﱄ اﻟﺘﻘﻠﻴﺺ ﻣﻦ ﻧﺴﺒﺔ اﺳﺘﻨﺰاف اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ‬
‫اﳌﺴﺎﻓﺎت اﻟﻄﻮﻳﻠﺔ وﺗﻘﻠﻴﺺ ﻛﻤﻴﺔ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ اﳌﺨﺰﻧﺔ ﰲ ﻛﻞ ﻋﻘﺪة‪ .‬ميﻜﻦ أﻳﻀﺎ ﻟﻠﺘﻜﺘﻞ أن ﻳﺤﻔﻆ‬

‫‪248‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﻟﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻮﻇﻴﻒ رؤوس اﻟﺘﻜﺘﻼت ﻟﺘﻨﻔﻴﺬ ﺗﺠﻤﻴﻊ ﺑﻴﺎﻧﺎت ﻣﺤﲇ وﺟﺪوﻟﺔ اﻟﻨﺸﺎﻃﺎت ﺑني أﻋﻀﺎء‬
‫اﻟﻜﺘﻠﺔ‪ .‬ميﻜﻦ ﻟﻸﻋﻀﺎء ﻏري اﻟﻔﺎﻋﻠني اﻟﺒﻘﺎء ﰲ وﺿﻊ اﻟﺴﺒﺎت أو اﻟﻘﻴﺎم ﺑﻌﻤﻠﻴﺎت ﻏري ﻣﻜﻠﻔﺔ ﻟﻠﻄﺎﻗﺔ‪ .‬ﻛام‬
‫ﻳﺴﺎﻋﺪ اﻟﺘﻜﺘﻞ ﻋﲆ ﺧﻔﺾ ﺗﻜﻠﻔﺔ ﺻﻴﺎﻧﺔ اﻟﺸﺒﻜﺔ ﻋﻨﺪ زﻳﺎدة أو ﻧﻘﺼﺎن ﻋﻘﺪ وذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﻓري‬
‫ﻫﻴﻜﻞ ﻣﺘﻌﺎون وﻗﺎﺑﻞ ﻟﻠﺘﻜﻴﻒ ﻣﻊ اﻟﻈﻮاﻫﺮ ]‪ .[Cer04 ،Zha04‬ﺗﻀﻤﻦ ﺷﺒﻜﺔ اﻟﺘﻜﺘﻼت إﻋﺎدة ﺗﺸﻜﻴﻞ‬
‫وذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻔﻌﻴﻞ ﺧﻮارزﻣﻴﺎت ﻋﲆ ﻣﺴﺘﻮى اﻟﺮؤوس دون اﻟﻌﻘﺪ اﳌﺤﻠﻴﺔ مبﺎ ﻳﻘﻠﺺ ﺗﻜﻠﻔﺔ‬
‫اﻟﻌﻤﻠﻴﺔ إﱃ ﺣﺪ ﻛﺒري‪.‬‬
‫اﻟﻌﺪﻳﺪ ﻣﻦ ﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ اﳌﻘﱰﺣﺔ ﰲ ﻣﺠﺎل اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺨﺼﺼﺔ ]‪،Kaw03 ،Ami00‬‬
‫‪ [Wan04 ،Han07 ،Bas99‬ﺗﺮﻛﺰ أﻏﻠﺒﻬﺎ ﻋﲆ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل ﻟﻠﻌﻘﺪة وإﻧﺸﺎء اﻟﻄﺮﻳﻖ‪ .‬ﺗﺒﻌﺚ ﻣﻨﺎﻫﺞ‬
‫اﳌﺮاﻗﺒﺔ ﻣﺸﻜﻠﺔ اﺧﺘﻴﺎر رﺋﻴﺲ اﻟﻜﺘﻠﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺼﻮل ﻋﲆ ﺣﺪ أدىن ﻣﻬﻴﻤﻦ و ﻣﺘﺼﻞ ]‪ [Guh98‬أو‬
‫ﺣﺪ أﻗﴡ ﻣﺴﺘﻘﻞ ]‪ [Wu06‬ﻟـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﻣﻌني‪.‬‬
‫ﻳﺼﻨﻒ ﺑﻠﻮم وﴍﻛﺎؤه ]‪ [Blu06‬اﻟﻌﺪﻳﺪ ﻣﻦ ﺧﻮارزﻣﻴﺎت اﻟـﺤﺪ اﻷدىن اﳌﻬﻴﻤﻦ و اﳌﺘﺼﻞ ﻣﻌﺘﻤﺪﻳﻦ ﻋﲆ‬
‫ﻛﻴﻔﻴﺔ اﺧﺘﻴﺎر رؤوس اﻟﻜﺘﻞ‪ .‬ﻛام أﻧﻬﻢ وﻓﺮوا وﺻﻔﺎ ﻣﻔﺼﻼ ﻟﻬﺬه اﻟﺨﻮارزﻣﻴﺔ وﺗﺤﻠﻴﻼ ﻷداﺋﻬﺎ ﺣﺴﺐ ﻋﺪد‬
‫رؤوس اﻟﻜﺘﻞ وﺟﻮدة اﻟﺨﻮارزﻣﻴﺎت وﺗﻌﻘﻴﺪﻫﺎ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل وإﱃ إﻧﺸﺎء اﻟﻄﺮﻳﻖ ﻳﻮﺟﺪ أﻫﺪاف ﺣﺎﺳﻤﺔ أﺧﺮى ﻟﺘﺼﻤﻴﻢ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ ﺗﻐﻄﻴﺔ اﻟﺸﺒﻜﺔ وﻃﻮل ﻋﻤﺮ اﻟﻨﻈﺎم‪ .‬ﻛـﺎﻧﺖ اﺗﻔﺎﻗﻴﺔ ﻟﻴﺘﺶ ]‪ [Rab00‬ﻣﻦ‬
‫ﺿﻤﻦ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎﻻت اﻷوﱃ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻜﺘﻞ وﻟﻘﺪ ﺗﻢ ﰲ ﻟﻴﺘﺶ ﺗﺸﻜﻴﻞ اﻟﻜﺘﻞ ﺑﺎﺳﺘﻌامل‬
‫ﺧﻮارزﻣﻴﺔ ﻣﻮزﻋﺔ ﺣﻴﺚ ﺗﺘﺨﺬ اﻟﻌﻘﺪ ﻗﺮارات ﻣﺤﻠﻴﺔ ﻟﺘﺼﺒﺢ رؤوس ﻛﺘﻞ‪ .‬ﻳﺴﺘﺨﺪم ﻟﻴﺘﺶ ﺗﻮزﻳﻊ ﻋﺸﻮايئ‬
‫ﻟﻠﺘﺪاول ﻋﲆ ﻋﻤﻞ ﻛﺮؤوس اﻟﻜﺘﻞ ﻣﻦ أﺟﻞ ﺗﻮزﻳﻊ ﻋﺎدل ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ .‬ﻗﺪﻣﺖ ‪[Kim05] LLC‬‬
‫ﺗﺼﻤﻴﻢ ﻣﺤﲇ ودﻳﻨﺎﻣﻴيك ﻟﻠﻜﺘﻞ ﻣﻦ أﺟﻞ اﻟﺤﺪ ﻣﻦ اﺳﺘﻬﻼك ﻃﺎﻗﺔ رؤوس اﻟﻜﺘﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻌﺪﻳﻞ‬
‫ﻣﺪى اﻟﻜﺘﻞ ﻣﻊ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬ﺑﺪﻻ ﻣﻦ ﺗﻌﺪﻳﻞ ﻣﺪى اﻟﻜﺘﻞ‪ ,‬ﺗُﻜ ّﻮن اﺗﻔﺎﻗﻴﺔ‬
‫‪ [Dem04] FLOC‬ﻛﺘﻞ ﻣﺘﺴﺎوﻳﺔ اﻟﺤﺠﻢ وﻳﺘﻢ ﺗﺨﻔﻴﺾ ﺗﺪاﺧﻞ ﻣﺪى اﻟﻜﺘﻞ‪ .‬ﻗﺎم أﻣري ورﻓﺎﻗﻪ‬
‫]‪ [Abb07‬مبﺴﺢ أديب ﺣﻮل ﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻟﻘﺪ ﺗﻢ ﺗﺼﻨﻴﻔﻬﺎ‬
‫ﺣﺴﺐ ﻣﻌﺎﻳري ﻋﺪة ﻣﻨﻬﺎ ﻧﺴﺒﺔ اﻻﻟﺘﻘﺎء‪ ,‬ﺗﺪاﺧﻞ اﻟﻜﺘﻞ وﺣﺴﺐ ﻣﻴﺰات اﻟﻜﺘﻞ ﻣﺜﻞ ﺧﺼﺎﺋﺺ اﻟﻜﺘﻠﺔ‪،‬‬
‫ﻗﺪرات رأس اﻟﻜﺘﻠﺔ وﻋﻤﻞ اﻟﻜﺘﻠﺔ‪.‬‬
‫ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﺗﺨﺼﻴﺺ اﻹﺣﺪاﺛﻴﺎت‪ :‬ﻳﻌﺘﱪ ﻣﻮﻗﻊ ﻋﻘﺪة اﻟﺤﺴﺎس ﰲ ﻣﻨﻄﻘﺔ اﻟﻨﴩ ﺟﺰءا ﻫﺎﻣﺎ ﻣﻦ‬
‫اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺒﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬اﳌﺘﻄﻠﺐ اﻷﺳﺎﳼ ﻫﻮ رﺑﻂ ﻗﺮاءات اﻟﺤﺴﺎﺳﺎت ﻣﻊ‬
‫ﻣﻨﻄﻘﺔ ﺗﺴﺠﻴﻞ اﻟﻘﺮاءات‪ .‬ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻣﺜﻞ ﺧﻮارزﻣﻴﺎت‬
‫اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ وﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ‪ .‬مبﺎ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻋﺎدة ﻣﺎ‬

‫‪249‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻜﻮن ﻏري ﻣﺠﻬﺰة ﺑﺠﻬﺎز ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ أو مبﻌﺪات ﻣﻮاﻗﻊ ﻣﺘﺸﺎﺑﻬﺔ‪ ،‬أﺻﺒﺢ متﺮﻛﺰ اﻟﻌﻘﺪ ﻳﺸﻜﻞ داﺋﺮة‬
‫ﺑﺤﺚ ﻫﺎﻣﺔ وﻧﺸﻴﻄﺔ ﻟﻠﻐﺎﻳﺔ ﰲ ﻣﺠﺎل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪.‬‬
‫أﺛﺎرت اﻷﺑﺤﺎث اﻷﺧرية ﺣﻮل اﻧﺪﻣﺎج ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺷﺒﻜﺎت ذات ﺗﻄﺒﻴﻘﺎت ﻋﲆ‬
‫ﻣﺴﺘﻮى ﻋﺎل ﻣﺜﻞ اﻟﺮوﺑﻮﺗﺎت اﻟﺸﺒﻜﻴﺔ ﺗﺤﺪﻳﺎت ﺟﺪﻳﺪة ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ ,‬ﺣﻴﺚ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻛﺒري ﺟﺪا ﻳﺼﺒﺢ اﻟﻨﴩ اﻟﻴﺪوي ﺻﻌﺐ ورمبﺎ‬
‫ﻣﺴﺘﺤﻴﻞ ﻛام ﻳﺘﻌﺮض ﺗﺴﺠﻴﻞ إﺣﺪاﺛﻴﺎت اﻟﻌﻘﺪ ﻣﻌﺮض ﻟﻠﺨﻄﺄ‪ .‬ﻣﺜﺎل ذﻟﻚ إذا ﻛﺎن ﻧﴩ أﺟﻬﺰة‬
‫اﻟﺤﺴﺎﺳﺎت ﺑﻄﺎﺋﺮة ﻳﺠﺐ اﺳﺘﻌامل ﻃﺮﻳﻘﺔ ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻣﻐﺎﻳﺮة‪ .‬وﻫﺬا ﺻﺤﻴﺢ ﻻﺳﻴام ﺑﺎﻟﻨﺴﺒﺔ‬
‫ﻟﻠﺸﺒﻜﺎت اﳌﻨﺘﴩة ﻟﻼﺳﺘﺠﺎﺑﺔ ﻟﺤﺎﻻت اﻟﻄﻮارئ واﻟﺘﻲ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻗﺪميﺔ وﻫﺬا أﻳﻀﺎ ﻣﺎ‬
‫ﻳﻌﺘﱪه ﻣﴩوع ‪ [Aware] AWARE‬اﳌﻜﺮس ﻟﺘﻄﻮﻳﺮ ﻧﻈﺎم ﻣﻦ أﺟﻞ ﻧﴩ ذايت وﻣﺴﺘﻘﻞ وﻣﻦ أﺟﻞ‬
‫ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﳌﺮﻛﺒﺎت اﻟﺠﻮﻳﺔ‪ .‬ميﻜﻦ اﻟﺮﺟﻮع إﱃ ﺑﺎب ﺗﺤﺪﻳﺪ‬
‫اﳌﻮاﻗﻊ ﰲ ﻫﺬا اﻟﻜﺘﺎب ﻟﺘﻔﺎﺻﻴﻞ أﻛرث ﺣﻮل ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﻮارزﻣﻴﺎت ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﻜﻼﺳﻴﻜﻴﺔ ﻟﻠﻌﻘﺪ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺴﺎﻓﺎت اﻟﺠﻐﺮاﻓﻴﺔ‪ ،‬ﻗﺪﻣﺖ‬
‫ﻋﺪة ﻣﺸﺎرﻳﻊ ﺣﻠﻮل ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺪﻋﻢ اﻟﺨﺎرﺟﻲ ﻟﺘﻌﻴني إﺣﺪاﺛﻴﺎت اﻟﻌﻘﺪ‪ .‬ﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺪ‬
‫اﳌﻮاﻗﻊ اﻟﻀﻮيئ ]‪ [Stol05‬ﻣﺜﻼ‪ ,‬اﺳﺘﺸﻌﺎر اﻟﺤﺴﺎﺳﺎت ﻣﻦ أﺟﻞ اﻟﻮﺻﻮل إﱃ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ ﺑﺎﺳﺘﺨﺪام‬
‫ﻃﺎﺋﺮة ﺻﻐرية ﺗﺤﻠﻖ ﻓﻮق اﳌﻨﻄﻘﺔ وﺗﻮﻟﺪ ﺣﻮادث ﺿﻮﺋﻴﺔ‪ .‬ﻛام ﻳﺤﺪد ﻧﻈﺎم ‪ [rom03] StarDust‬اﳌﻮاﻗﻊ‬
‫ﻋﱪ ﺗﺴﺠﻴﻞ ودراﺳﺔ ﻟﺼﻮر ﻣﻨﻄﻘﺔ اﻟﻨﴩ واﻟﺘﻲ ﺗﺼﻮر ﻣﺼﺪر إﺷﻌﺎع اﻟﻀﻮء اﻟﻨﺎﺑﻊ ﻣﻦ اﻟﺤﺴﺎﺳﺎت‪.‬‬
‫ﻛﺒﺪﻳﻞ ﻟﻺﺣﺪاﺛﻴﺎت اﻟﺠﻐﺮاﻓﻴﺔ‪ ,‬ﺗﻢ اﻗﱰاح إﺣﺪاﺛﻴﺎت رﻣﺰﻳﺔ ﻟﻼﺳﺘﻌامل ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫واﻟﺘﻲ متﻜّﻦ ﻣﻦ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ متﺮﻛﺰ اﻟﻌﻘﺪ‪ .‬اﻗﱰح ﻗﻮﻗﺮ وآﺧﺮون ]‪ [Gau07‬ﻋﺪة ﻃﺮق ﻟﻌﻴني‬
‫اﻹﺣﺪاﺛﻴﺎت اﻟﺮﻣﺰﻳﺔ ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت ﰲ اﻷﻣﺎﻛﻦ اﳌﻐﻠﻘﺔ‪.‬‬
‫ﺗﻌﻴني اﻷدوار‪ :‬ﺗﻬﺪف ﻓﻜﺮة اﻟﺘﻌﻴني إﱃ ﺗﻌﻤﻴﻢ ﻣﻔﻬﻮم اﻟﺘﻜﻮﻳﻦ اﻟﺬايت ﻟﺪى ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬
‫ﰲ إﻃﺎر ﻳﺴﻤﺢ ﺑﺘﺤﺪﻳﺪ ﻣﺨﺘﻠﻒ أدوار اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ دون اﻟﺤﺎﺟﺔ إﱃ أي ﺗﺪﺧﻞ ﻳﺪوي‬
‫]‪ .[rom04‬ﻳﺤﺪد اﳌﺴﺆول ﻋﻦ اﻟﻨﻈﺎم ﻣﺠﻤﻮﻋﺔ اﻷدوار وﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﺘﻲ ﺗﺤﺪد ﻛﻴﻒ ﺗﻌني‬
‫اﻟﻌﻘﺪ ﺑﻨﻔﺴﻬﺎ ﻫﺬه اﻷدوار‪ .‬ﺗﺼﺒﺢ ﺧﻮارزﻣﻴﺔ ﺗﻌﻴني اﻷدوار ﰲ اﻟﻌﻘﺪ اﳌﺴﺆوﻟﺔ ﻋﻦ اﻟﺘﻌﻴني اﺳﺘﻨﺎدا إﱃ‬
‫ﻗﻮاﻋﺪ وﻋﻮاﻣﻞ ﺑﻴﺌﻴﺔ وﺧﺼﺎﺋﺺ اﻟﻌﻘﺪ اﳌﺠﺎورة‪ .‬ﻃﺒﻖ ﻓﺮاﻧﻚ وروﻣري ]‪ [Fra05‬ﺧﻮارزﻣﻴﺔ ﻣﻮزﻋﺔ ﻟﺘﻌﻴني‬
‫اﻷدوار‪ ,‬ﺣﻴﺚ ﺗﺨﺰن ﻛﻞ ﻋﻘﺪة ﻗﻴﻢ ﺧﺼﺎﺋﺼﻬﺎ وﺧﺼﺎﺋﺺ ﺟرياﻧﻬﺎ ﻣﻦ اﻟﻌﻘﺪ ﰲ دﻟﻴﻞ‪.‬‬

‫‪ 4.3‬ﻣﺮﺣﻠﺔ ﻣﺮاﻗﺒﺔ وﺗﺸﺨﻴﺺ اﻟﺸﺒﻜﺔ‬

‫ﻳﻌﺘﱪ ﻧﴩ اﻟﺸﺒﻜﺎت ﰲ ﺑﻴﺌﺔ واﻗﻌﻴﺔ ﺷﺎق وﻣﺮﻫﻖ وﻳﺘﻄﻠﺐ ﻋﻤﻼ ﻣﻜﺜﻔﺎ‪ .‬ﺗﺒﺤﺚ ﻫﺬه اﻟﻔﻘﺮة ﻋﻦ‬
‫اﻵﻟﻴﺎت اﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﻄﺒﻴﻖ وﻧﴩ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺳﻮف ﻧﺪرس أوﻻ اﻵﻟﻴﺎت اﻟﺘﻲ‬

‫‪250‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺗﻢ اﺳﺘﻌامﻟﻬﺎ ﻗﺒﻞ اﻟﻨﴩ اﻟﻔﻌﲇ واﻟﻮاﻗﻌﻲ ﻟﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر‪ .‬ﻟﻜﻦ ﺳﻮف ﻳﱰﻛﺰ اﻫﺘامﻣﻨﺎ ﻋﲆ‬
‫اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻢ ﻧﴩﻫﺎ ﻣﺴﺒﻘﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻧﻨﺎﻗﺶ اﻵﻟﻴﺎت اﳌﺮﺗﺒﻄﺔ ﺑﺘﺤﻠﻴﻞ آﺛﺎر اﻟﺸﺒﻜﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ واﻵﻟﻴﺎت اﻟﺘﻲ ﺗﺮاﻗﺐ وﺗﺼﺤﺢ اﻟﻨﻈﻢ اﳌﻮزﻋﺔ‪.‬‬
‫ﺷﺒﻜﺎت دﻋﻢ اﻟﻨﴩ‪ :‬ﺗﻢ اﻗﱰاح ﰲ ]‪ [Dye07‬ﺷﺒﻜﺔ ﻣﺴﺎﻧﺪة ﻟﻠﻤﺴﺎﻋﺪة ﻋﲆ ﻧﴩ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت‬
‫اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﺣﻴﺚ ﻛﻞ ﻋﻘﺪة ﻣﻦ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺗﻜﻮن ﻣﺘﺼﻠﺔ ﻣﺎدﻳﺎ ﺑﻌﻘﺪة داﻋﻤﺔ ﻟﻠﻨﴩ واﻟﺘﻲ ﺗﻮﻓﺮ‬
‫وﻇﺎﺋﻒ ﻣﺮﻛﺰ اﻻﺧﺘﺒﺎر ﻟﻜﻦ ﺑﺪون ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺛﺎﺑﺘﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬ﺑﺪﻻ ﻣﻦ ذﻟﻚ ﺗﻮﻓﺮ ﻋﻘﺪ ﺑﻠﻮﺗﻮث ﺧﺎﺻﺔ‬
‫]‪ [BTnodes‬ﻗﻨﻮات ﺧﻠﻔﻴﺔ ﻻﺳﻠﻜﻴﺔ ومتﻜﻦ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ﺑﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻓﻬﻲ ﻋﺒﺎرة ﻋﲆ ﻣﺮﻛﺰ‬
‫اﺧﺘﺒﺎر ﻻﺳﻠيك ﻳﺴﻤﺢ ﺑﻨﴩ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺑﺪون ﻗﻴﻮد إﺿﺎﻓﻴﺔ‪ .‬ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن ﻣﻨﻬﺞ دﻋﻢ اﻟﺸﺒﻜﺎت‬
‫ﻳﺘﻴﺢ ﻟﻨﺎ ﻣﺮاﻗﺒﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﺗﻢ ﻧﴩﻫﺎ إﻻ أﻧﻪ ﺣﻘﻴﻘﺔ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺗﺤﺘﺎج ﻷن‬
‫ﺗﺮﺗﺒﻂ ﺑﺄﺳﻼك ﻣﻊ ﻋﻘﺪ اﻟﺒﻠﻮﺗﻮث ‪ -‬ﺣﻴﺚ ﺗﺘﻄﻠﺐ ﻋﻘﺪة ﺑﻠﻮﺗﻮث ﻟﻜﻞ ﺣﺴﺎس‪ -‬ﺗﻘﻠﺺ إﱃ ﺣﺪ ﻛﺒري ﻣﻦ‬
‫أﻫﻤﻴﺔ اﻟﻄﺮﻳﻘﺔ‪.‬‬
‫اﳌﺮاﻗﺒﺔ اﻟﻨﺸﻴﻄﺔ‪ :‬ﺗﺘﻄﻠﺐ اﳌامرﺳﺎت اﻟﺤﺎﻟﻴﺔ ﳌﺮاﻗﺒﺔ ﻧﴩ أﺟﻬﺰة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﻘﺪ ﻧﺸﻄﺔ ﺗﺪﻳﺮ‬
‫ﺑﺮﻧﺎﻣﺞ ﻣﺮاﻗﺒﺔ وﺗﺮﺳﻞ ﺑﻴﺎﻧﺎت اﳌﺮاﻗﺒﺔ ﻣﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎدﻳﺔ ﺿﻤﻦ ﻧﻔﺲ اﻟﺸﺒﻜﺔ إﱃ اﳌﺠﻤﻊ‪.‬‬
‫ﻧﻮاة )ﻧﻴﻜﻠﻴﻴﺲ( ]‪ [Tol05‬ﻫﻮ ﻧﻈﺎم إدارة ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻳﺴﻤﺢ ﺑﺎﻻﺳﺘﻌﻼم ﻋﻦ‬
‫ﻣﺘﻐريات اﻟﻌﻘﺪ ﻋﱪ اﻟﺸﺒﻜﺔ وﻧﻘﻞ أﻫﻢ اﻷﺣﺪاث اﳌﺤﻠﻴﺔ إﱃ اﳌﺠﻤﻊ‪ .‬ميﻜﻦ ﻣﺜﻼ اﻻﺳﺘﻌﻼم ﻋﻦ ﺟﺪول‬
‫اﻟﺘﻮﺟﻴﻪ ﻟﺪى اﻟﻌﻘﺪة اﳌﺠﺎورة أو ﺣﺎﻟﺔ وﺣﺪة اﻟﺘﻮﺟﻴﻪ‪.‬‬
‫اﻟﺘﻌﺎﻃﻒ )ﺳﻤﺒﺘﻲ(‪ :‬ﻳﻌﻤﻞ ﻧﻈﺎم اﻟﺘﻌﺎﻃﻒ ]‪ [Ram05‬ﻋﲆ ﻛﺸﻒ وﺗﺼﺤﻴﺢ اﻟﻌﻴﻮب ﺑﺎﻻﻋﺘامد ﻋﲆ‬
‫ﻣﻌﻠﻮﻣﺎت إﺣﺼﺎﺋﻴﺔ ﺗﻢ ﺟﻤﻌﻬﺎ ﻣﻦ ﻗﺒﻞ اﻟﻌﻘﺪ اﻟﻔﺮدﻳﺔ وﺗﻮﺟﻴﻬﻬﺎ إﱃ اﳌﺠﻤﻊ‪ .‬ﻛام ﻳﺪﻋﻢ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
‫اﳌﻘﺎﻳﻴﺲ اﻹﺣﺼﺎﺋﻴﺔ اﻟﺜﺎﺑﺘﺔ واﳌﺘﺼﻠﺔ ﺑﺎﻟﺸﺒﻜﺎت وﻳﺴﺘﻔﻴﺪ ﻣﻦ اﻟﺠﺪاول اﳌﺠﺎورة واﳌﻮﺟﻬﺔ وﻳﺴﺘﻔﻴﺪ‬
‫أﻳﻀﺎ ﻣﻦ ﻋﺪد اﻟﺤﺰم اﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ‪ -‬ﺑﺸﻜﻞ ﺻﺤﻴﺢ أو ﻣﻊ وﺟﻮد أﺧﻄﺎء ‪ -‬واﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ‪ .‬ﰲ‬
‫ﺣﺎل وﺟﻮد ﺧﻄﺄ‪ ,‬ﻣﺜﻼ إن مل ﻳﺘﻢ اﺳﺘﻘﺒﺎل أي ﻣﻌﻠﻮﻣﺔ ﻟﺪى اﻟﻌﻘﺪة ﰲ ﻓﱰة ﻣﻌﻴﻨﺔ‪ ،‬ﻳﺴﺘﺨﺪم اﻟﻨﻈﺎم‬
‫ﺷﺠﺮة ﻛﺸﻔﻴﺔ ﻻﺗﺨﺎذ اﻟﻘﺮار ﻟﻠﺘﻌﺮف ﻋﲆ اﳌﺴﺎر اﳌﺘﺴﺒﺐ ﰲ وﻗﻮع اﻟﺨﻄﺄ‪.‬‬
‫اﻟﺬاﻛﺮة )ﻣﻮﻣﻴﻨﺘﻮ(‪ :‬ﻳﻨﺼﺐ ﻧﻈﺎم اﻟﺬاﻛﺮة ]‪ [Rost06‬ﻋﲆ اﻟﺮﺻﺪ اﻟﻔﻌﺎل ﻟﺤﺎﻟﺔ اﻟﻌﻘﺪ وﻓﺸﻞ اﻟﻌﻘﺪ أو‬
‫ﺑﻌﺾ اﻟﺸﺒﻜﺔ‪ .‬ﺧﻮارزﻣﻴﺔ اﻟﻜﺸﻒ ﻋﻦ اﻟﻔﺸﻞ ُﺻﻤﻤﺖ ﻟﺘﻜﻮن ﻗﻮﻳﺔ أﺛﻨﺎء ﻓﻘﺪان اﻟﺤﺰم‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ‬
‫ﻓﺸﻞ اﻟﻌﻘﺪة‪ ,‬ميﻜّﻦ اﻟﻨﻈﺎم ﻣﻦ ﺗﻘﺎرﻳﺮ ﺣﻮل ازدﺣﺎم اﻟﺸﺒﻜﺔ واﻧﺨﻔﺎض ﺷﺤﻦ اﻟﺒﻄﺎرﻳﺔ‪ .‬ﻣﻘﺎرﻧﺔ ﻣﻊ‬
‫ﻧﻈﺎم اﻟﺘﻌﺎﻃﻒ ﻳﻌﺘﱪ ﻧﻈﺎم اﻟﺬاﻛﺮة أﻗﻞ ﻣﺮوﻧﺔ وﻟﻜﻨﻪ ﻳﺨﻔﺾ ﻛﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎﺑﺮة ﻟﻠﺸﺒﻜﺔ ﺑﺸﻜﻞ‬
‫ﻣﻠﺤﻮظ‪.‬‬
‫اﳌﻴﺰة اﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﻨﺸﻴﻄﺔ ﻫﻲ ﺿامن ﻣﻌﺮﻓﺔ اﻟﺤﺎﻟﺔ اﻟﺪاﺧﻠﻴﺔ ﻟﻠﻌﻘﺪة ﰲ ﺑﻴﺌﺔ اﻟﻨﴩ اﻟﻮاﻗﻌﻴﺔ‪.‬‬
‫ﻟﻜﻦ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻋﺪة ﻧﻘﺎﺋﺺ أﺳﺎﺳﻴﺔ ‪ .‬أوﻻ‪ ,‬ﺗﻮﺟﺪ ﻣﺸﺎﻛﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﺎﻟﺘﺠﺰﺋﺔ أو ﻋﺪم‬

‫‪251‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫وﺻﻮل اﻟﺮﺳﺎﻟﺔ وﻫﻮ ﻳﺆﺛﺮ أﻳﻀﺎ ﻋﲆ آﻟﻴﺔ اﳌﺮاﻗﺒﺔ وﺑﺎﻟﺘﺎﱄ اﻟﺘﻘﻠﻴﺺ ﻣﻦ اﻻﺳﺘﻔﺎدة اﳌﺮﺟﻮة‪ .‬ﺛﺎﻧﻴﺎ‪ ،‬ﻳﺘﻢ‬
‫اﺳﺘﺨﺪام اﳌﻮارد اﻟﺸﺤﻴﺤﺔ ﻟﻠﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ‪ -‬اﻟﻄﺎﻗﺔ‪ ،‬دورات وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ‪ ،‬اﻟﺬاﻛﺮة‬
‫وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻟﻠﺸﺒﻜﺔ‪ -‬واﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ أﻳﻀﺎ ﻟﻠﺘﻔﻘﺪ‪ .‬ﰲ اﻟﺘﻌﺎﻃﻒ‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪،‬‬
‫ﺗﺼﻞ ﻧﺴﺒﺔ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻟﻠﺸﺒﻜﺔ إﱃ ‪ % 30‬وﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ ﳌﺮاﻗﺒﺔ اﻟﺤﺮﻛﺔ‪ .‬ﺛﺎﻟﺜﺎ‪ ,‬إن اﻟﺒﻨﻴﺔ‬
‫اﻟﺘﺤﺘﻴﺔ ﻣﺘﺸﺎﺑﻜﺔ ﺑﺈﺣﻜﺎم ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﻟﺬﻟﻚ ﻗﺪ ﻳﻐري إﺿﺎﻓﺔ أو إزاﻟﺔ اﻷﺟﻬﺰة ﺳﻠﻮك اﻟﺘﻄﺒﻴﻘﺎت‬
‫ﺑﻄﺮق ﺧﻔﻴﺔ ﻣام ﻳﺘﺴﺒﺐ ﰲ ﺗﺄﺛريات واﺿﺤﺔ‪ .‬وﻛام ورد ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ‪ ،‬ﻳﻨﺒﻐﻲ ﺗﺠﻨﺐ اﻟﺘﻐﻴريات ﻋﲆ‬
‫اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﻳﺘﻢ ﻧﴩﻫﺎ إن ﻛﺎن ﺑﺎﻹﻣﻜﺎن‪ ،‬ﻣﻦ أﺟﻞ اﻟﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ ﻓﺸﻞ ﺷﺒﻜﺔ اﻻﺗﺼﺎل‪ .‬وﺑﺎﻹﺿﺎﻓﺔ‬
‫إﱃ ذﻟﻚ‪ ،‬ﻟﻴﺲ ﻣﻦ اﻟﴬوري اﻋﺘامد آﻟﻴﺔ اﻟﺘﺠﻬﻴﺰ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت أو أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ أﺟﻬﺰة‬
‫اﻻﺳﺘﺸﻌﺎر‪ .‬اﻟﺬاﻛﺮة‪ ،‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‪ ,‬ﻳﻔﱰض وﺟﻮد اﺗﻔﺎﻗﻴﺔ ﻟﻀامن ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ ﻣﺮور ﺷﺒﻜﺎت‬
‫اﻻﺳﺘﺸﻌﺎر‪.‬‬
‫اﻟﺘﻔﻘﺪ اﻟﺬايت‪ :‬ﻋﲆ ﻧﻘﻴﺾ ﻣﻦ اﻟﺘﻔﻘﺪ اﻟﻨﺸﻴﻂ ﻳﻌﺮف اﻟﺘﻔﻘﺪ اﻟﺬايت ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻛﺂﻟﻴﺎت ﻣﺮاﻗﺒﺔ‬
‫ﻟﺴﻠﻮك ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت وﺗﻌﺘﻤﺪ أﻳﻀﺎ ﻟﺘﺼﺤﻴﺢ وﺗﺴﺠﻴﻞ اﻻﻧﺤﺮاﻓﺎت ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ ﺳﻠﻮك ﻣﺮﺟﻌﻲ‬
‫ﻣﺤﺪد‪ .‬ﻻﺣﻆ ﻓﺎﻳﻦ و آل ﻣﻦ ﺧﻼل ﺗﻘﺮﻳﺮ ﻣﺮاﻗﺒﺔ اﻟﻨﴩ ﺧﻼل اﻟﺒﺚ اﻹذاﻋﻲ أن ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻋﻘﺪ‬
‫اﻟﺤﺴﺎﺳﺎت ﺗﺴﺒﺒﺖ ﰲ إﻧﺬارات ﺧﺎﻃﺌﺔ وﻏري ﻣﺮﻏﻮب ﻓﻴﻬﺎ ]‪ .[Fin08‬ﻟﻀامن اﻟﻜﺸﻒ اﻟﺘﻠﻘﺎيئ ﻟﻠﻌﻘﺪ‬
‫اﻟﺘﻲ ﻟﺪﻳﻬﺎ ﻣﺸﻜﻠﺔ ﰲ اﻟﺠﻬﺎز اﻟﺼﻠﺐ‪ ,‬ﺗﻢ ﻃﺮح ﻋامرة ﺗﻔﻘﺪ ذايت‪ .‬ﻋﻨﺪ اﳌﻘﺎرﻧﺔ ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‬
‫اﻟﻮاﻗﻌﻴﺔ وﻣﻮاﺻﻔﺎت ﻣﺮﺟﻌﻴﺔ ﻟﻼﺳﺘﻬﻼك ﻳﺘﻢ ﺗﺤﺪﻳﺪﻫﺎ ﻣﻦ ِﻗ َﺒﻞ ﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ‪ ,‬ميﻜﻦ ﻛﺸﻒ وﺗﺴﺠﻴﻞ‬
‫اﳌﺸﺎﻛﻞ ﻣﺜﻞ ﻋﺪم اﻧﺘﻘﺎل وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ إﱃ وﺿﻊ ﻃﺎﻗﺔ ﻣﻨﺨﻔﻀﺔ‪.‬‬
‫ﺗﺸﻤﻢ اﻟﺸﺒﻜﺔ‪ :‬ﻳﻌﺘﱪ ﺗﺸﻤﻢ اﻟﺮزم ﺗﻘﻨﻴﺔ ﺷﺎﺋﻌﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺴﻠﻜﻴﺔ‬
‫واﻟﻼﺳﻠﻜﻴﺔ ]‪ [Hen06‬ﺣﻴﺚ ﺗﻢ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪:‬‬
‫ﻳﺴﺘﻌﻤﻞ آس أن يت آس )‪ [Mai07] (SNTS‬ﻋﻘﺪ ﺣﺴﺎﺳﺎت ﺗﺸﻤﻢ ﻣﻮزﻋﺔ ﻟﺘﺴﺠﻴﻞ ﺣﺮﻛﺔ اﳌﺮور‬
‫وﺗﺨﺰﻳﻨﻬﺎ ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ‪ .‬ﺑﻌﺪ اﻟﺘﺠﺮﺑﺔ ﻳﺘﻢ ﺟﻤﻊ اﻟﻌﻘﺪ وﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺠﻤﻊ ﻣﺮﻛﺰي‪ .‬ﻋﲆ‬
‫اﻟﻨﻘﻴﺾ ﻣﻦ داﺑﻠﻴﻮ آي يت )‪ (WIT‬و ﺟﺎي آي ﺟﻲ آس آي داﺑﻠﻴﻮ )‪ (JIGSAW‬ﺣﻴﺚ ﻳﻌﺘﻤﺪ ﺷﻜﻞ‬
‫ﻣﻌﻴﺎري ﻟﺮزﻣﺔ ‪ ،802.11‬آس أن يت آس ﻳﻌﺘﻤﺪ ﺷﻜﻞ رزم ﻣﺨﺘﻠﻒ ﻳﻜﻮن ﻣﺤﺪد ﰲ ﻣﻠﻒ ﻧﴢ‪ .‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل‪ ,‬ﻟﻠﺘﻤﻜﻦ ﻣﻦ ﺗﺘﺒﻊ أﺛﺎر اﻟﺮزﻣﺔ‪ ,‬ﻳﻌﺘﻤﺪ اﻟﻜﺎﺗﺐ ﺧﻮارزﻣﻴﺎت ﺗﻌﻠﻴﻢ آﻟﻴﺔ ﳌﻌﺮﻓﺔ ﺗﺴﻠﺴﻞ‬
‫اﻷﺣﺪاث اﻟﻔﺎﺳﺪة اﻟﺘﻲ ﺗﺆدي إﱃ ﺷﻮاﺋﺐ ﰲ اﻟﻨﻈﺎم أو اﻻﺗﻔﺎﻗﻴﺔ وﻣﻦ ﺛ َ ّﻢ ﻳﺘﻢ ﺣﻞ اﳌﺸﻜﻠﺔ‪.‬‬
‫ﻳﺴﻤﺢ آس آن آي آف )‪ [Ring07] (SNIF‬ﺑﺘﺪاﺧﻞ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺔ ﻣﻦ آﺛﺎر اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية اﻟﺘﻲ‬
‫ﺟﻤﻌﺖ ﻋﻦ ﻃﺮﻳﻖ ﺗﺸﻤﻢ اﻟﺸﺒﻜﺔ‪ .‬ﺗﻌﺘﻤﺪ ﺗﻘﻨﻴﺔ اﻟﺘﺪاﺧﻞ ﻋﲆ إﻃﺎر ﻟﺘﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت‪ .‬اﻟﻌﻨﴫ اﻷﺳﺎﳼ‬
‫ﰲ ﻫﺬا اﻹﻃﺎر ﻫﻮ ُﻣﺸﻐّﻞ ﺗﺪﻓﻖ اﳌﻌﻠﻮﻣﺎت اﻟﺬي ﻳﺴﺘﻘﺒﻞ ﺗﺪﻓﻖ ﺑﻴﺎﻧﺎت )ﻣﺜﻞ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية‬
‫اﳌﺴﻤﻮﻋﺔ(‪ .‬ميﺮ اﻟﺘﺪﻓﻖ ﺑﻌﺪة ﻣﺮاﺣﻞ ﻣﺜﻞ ﺣﺬف ﻋﻨﺎﴏ ﻣﻦ اﻟﺘﺪﻓﻖ أو ﺗﻐﻴري ﻣﺤﺘﻮاﻫﺎ‪ .‬ﺗﻜﻮن‬

‫‪252‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫اﳌﺨﺮﺟﺎت ﻋﺒﺎرة ﻋﲆ ﺗﺪﻓﻖ ﺑﻴﺎﻧﺎت آﺧﺮ‪ .‬ميﻜﻦ ﻟﻬﺆﻻء اﳌﺸﻐﻠني أن ﻳﺘﺴﻠﺴﻠﻮا ﻣﻊ ﺑﻌﻀﻬﻢ اﻟﺒﻌﺾ‬
‫ﻟﺘﺸﻜﻴﻞ رﺳﻢ ﺑﻴﺎين ﻣﻮﺟﻪ ﻏري دوري‪ .‬ﻳﻮﺟﺪ ﻫﻨﺎك ﻣﺸﻐﻠني ذوي أﻫﺪاف ﻋﺎﻣﺔ ميﻜﻦ ﺗﺨﺼﻴﺼﻬﺎ ﺑﻌﺾ‬
‫ﻣﺨﺼﺼني ﻳﺘﻢ‬
‫اﳌﺘﻐريات ﻣﺜﻞ ﻣﺸﻐﻞ اﻻﺗﺤﺎد اﻟﺬي ﻳﺪﻣﺞ ﺗﺪﻓﻘﺎن اﻟﺒﻴﺎﻧﺎت‪ .‬وﻳﻮﺟﺪ أﻳﻀﺎ ﻣﺸﻐﻠني َ‬
‫اﻋﺘامده ﻣﻦ ﻗﺒﻞ ﻣﺴﺘﺨﺪم ﻋﻤﻠﻴﺔ ﺗﺪاﺧﻞ ﻣﺤﺪدة‪ .‬اﻟﺤﻞ اﻷﻣﺜﻞ ﻫﻮ أن ﻳﻜﻮن ﺑﺎﻹﻣﻜﺎن ﺗﻮﻇﻴﻒ ﻋﻤﻠﻴﺔ‬
‫اﻟﺘﺪاﺧﻞ اﳌﻌﻘﺪ ﻋﻦ ﻃﺮﻳﻖ ﺗﻜﻮﻳﻦ وﺟﻤﻊ ﻣﺸﻐﻠني ذوي أﻫﺪاف اﻟﻌﺎﻣﺔ‪ ،‬ﻟﻜﻦ ﻋﻨﺪ اﳌامرﺳﺔ ﻳﻜﻮن ﰲ‬
‫اﳌﺨﺼﺼني‪.‬‬
‫َ‬ ‫ﻏﺎﻟﺐ اﻷﺣﻴﺎن ﴐورﻳﺎ اﻹﻋﺘامد ﻋﲆ ﺑﻌﺾ اﳌﺸﻐﻠني‬
‫ﺗﻘﺪم ‪ [rom08] PDA‬ﺗﺄﻛﻴﺪات ﻣﻮزﻋﺔ وﻏري ﻓﺎﻋﻠﺔ ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﻔﺸﻞ اﳌﺘﺴﺒﺐ ﻓﻴﻪ اﻟﺘﻔﺎﻋﻞ ﻏري‬
‫اﻟﺴﻠﻴﻢ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻘﺪ وإﻋﻄﺎء ﺗﻠﻤﻴﺤﺎت ﺣﻮل اﻷﺳﺒﺎب اﳌﺤﺘﻤﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم‪ .‬ﻳﺴﻤﺢ اﻟﻨﻈﺎم اﳌﱪﻣﺞ‬
‫ﺑﺼﻴﺎﻏﺔ ﺗﺄﻛﻴﺪات ﻋﲆ ﺣﺎﻻت اﻟﻌﻘﺪ اﳌﻮزﻋﺔ ﺑﺎﺳﺘﻌامل ﻟﻐﺔ إﻋﻼﻧﻴﺔ‪ .‬ﻛام ﺗﻌﻤﻞ ﻋﲆ ﺟﻌﻞ ﺷﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت ﺗﺮﺳﻞ ﻣﻌﻠﻮﻣﺎت ﻳﺘﻢ ﺟﻤﻌﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏري ﻓﺎﻋﻠﺔ ‪ -‬ﻣﺜﻼ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام رزﻣﺔ ﺗﺸﻤﻢ‪-‬‬
‫وﻳﺘﻢ ﺗﻘﻴﻴﻤﻬﺎ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﺬه اﻟﺘﺄﻛﻴﺪات اﻟﺘﻲ ﺗﻢ ﺟﻤﻌﻬﺎ‪ .‬ﻳﺴﻤﺢ ﻫﺬا اﳌﻨﻬﺞ اﻟﺴﻠﺒﻲ ﺑﺘﻘﻠﻴﻞ اﻟﺘﺪاﺧﻞ‬
‫ﺑني اﻟﺘﻄﺒﻴﻘﺎت واﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﺄﻛﻴﺪات‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم آﻟﻴﺎت ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻵﺛﺎر‬
‫ﻏري اﻟﺪﻗﻴﻘﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ أو ﻋﺪم دﻗﺔ اﻟﺘﺰاﻣﻦ‪.‬‬
‫‪ [Chen08] LiveNet‬ﻫﻮ أداة ﺗﺎﺑﻌﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻟﺘﺤﻠﻴﻞ دﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﺸﺒﻜﺔ وﺗﺴﺘﻌﻤﻞ ﻋﻘﺪ‬
‫ﺗﺸﻤﻢ ﻏري ﻓﺎﻋﻠﺔ اﻟﺘﻲ ﺗﻮﺟﻪ اﻟﺮزم اﳌﺎرة ﻋﲆ ﻣﻨﻔﺬ ﺗﺴﻠﺴﲇ إﱃ ﺣﺎﺳﻮب‪ .‬ﺑﻴﻨام ﻳﺘﻢ اﺳﺘﺨﺪام آﻟﻴﺔ‬
‫اﻟﺨﺮوج ﻋﻦ اﻟﻨﻄﺎق ﻟﺘﺠﻤﻴﻊ اﻵﺛﺎر ﰲ ﺧﺎدوم ﻣﺮﻛﺰي وإدﻣﺎﺟﻬﺎ ﻋﲆ أﺳﺎس ﻣﻨﻬﺞ ‪.[Mah06] WIT‬‬
‫اﻟﺘﺤﻠﻴﻞ اﻷﺳﺎﳼ اﳌﻮﺿﺢ ﰲ ]‪ [Chen08‬ﻫﻮ إﻋﺎدة ﺑﻨﺎء ﻣﺴﺎرات اﻟﺸﺠﺮة اﳌﻤﺘﺪة ﺑﺎﺳﺘﺨﺪام أﺳﺎﻟﻴﺐ‬
‫إﺣﺼﺎﺋﻴﺔ‪.‬‬

‫‪ 4.4‬ﻣﺮﺣﻠﺔ ﺗﺼﺤﻴﺢ ﻋﻤﻞ اﻟﺸﺒﻜﺔ‬

‫إﻋﺎدة رﺑﻂ أﺟﺰاء اﻟﺸﺒﻜﺔ‪ :‬ﻳﻌﺘﱪ اﻟﻜﺜريون أن ﻣﺴﺘﻘﺒﻞ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ]‪،Gra03 ،Sino03‬‬
‫‪ [Bal05‬ﻣﺮﺗﺒﻂ ﺑﺘﺠﻤﻴﻊ اﻻﺗﺼﺎﻻت واﻟﺤﺴﺎب واﳌﺮاﻗﺒﺔ وﻫﺬا ﺳﻮف ﻳﺴﺎﻋﺪ ﻋﲆ ﺑﻨﺎء أﻧﻈﻤﺔ واﺳﻌﺔ‬
‫اﻟﻨﻄﺎق وﻣﺨﺘﻠﻔﺔ اﻟﺨﺪﻣﺎت‪ .‬واﺣﺪ ﻣﻦ أﻫﻢ اﻟﻨﺘﺎﺋﺞ اﳌﺘﻮﻗﻌﺔ ﻟﻠﺘﺠﻤﻴﻊ ﻫﻮ إﻣﻜﺎﻧﻴﺔ إﻧﺸﺎء أﻧﻈﻤﺔ واﺳﻌﺔ‬
‫اﻟﻨﻄﺎق ﻣﻌﺘﻤﺪة ﻋﲆ وﺣﺪات ﻣﺴﺘﻘﻠﺔ وﻣﺘﻌﺎوﻧﺔ وﻟﻴﺲ ﻟﻬﺎ ﻓﻘﻂ ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﺴﺲ ﻋﻦ ﺑﻌﺪ ﻓﻘﻂ‪ ,‬ﺑﻞ‬
‫أﻳﻀﺎ ﻟﺪﻳﻬﺎ ﻗﺪرة ﻟﻠﺘﺄﺛﺮ ﺑﺎﳌﺤﻴﻂ واﻟﺘﺄﺛري ﰲ اﳌﺤﻴﻂ ]‪ .[Aky02‬ﻟيك ﺗﻜﻮن اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺒﻮﻟﺔ‬
‫اﻟﺘﻜﻠﻔﺔ‪ ,‬ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﻣﺤﺪودة اﻟﻄﺎﻗﺔ ﺣﻴﺚ ميﻜﻦ أن ﺗﺘﻌﻄﻞ ﺑﺴﺒﺐ اﺳﺘﻨﺰاف ﻣﺨﺰون اﻟﺒﻄﺎرﻳﺔ‪.‬‬
‫وﻋﻼوة ﻋﲆ ذﻟﻚ ﺗﺘﻌﺮض اﻷﺟﻬﺰة ﻟﺨﻄﺮ اﻟﺘﻠﻒ ﺧﺎﺻﺔ ﰲ ﺑﻴﺌﺎت اﻟﻨﴩ اﻟﺼﻌﺒﺔ‪ .‬ﻫﺬه اﻷﺳﺒﺎب ﻗﺪ‬
‫ﺗﺘﺴﺒﺐ ﰲ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﺣﺘﻰ ﺗﺼﺒﺢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻏري ﻗﺎدرة ﻋﲆ ﻣﻮاﺟﻬﺔ اﳌﻮاﻗﻒ ﻟﺘﺼﺒﺢ‬
‫اﻷﺟﻬﺰة ﻏري ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ واﻟﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ‪.‬‬

‫‪253‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﻟﻴﺴﺖ ﺣﺪﻳﺜﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أﻧﻬﺎ مل ﺗﺘﻠﻘﻲ ﺑﻌﺪ ﻋﻨﺎﻳﺔ ﻛﱪى ]‪.[Shri05‬‬
‫ﻟﻘﺪ رﻛﺰ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻜﺘﺎب ﻋﲆ اﻟﺸﺒﻜﺎت اﳌﺘﻌﺎوﻧﺔ واﳌﺘﻜﻮﻧﺔ ﻣﻦ أﺟﻬﺰة ذات ﻓﺎﻋﻠﻴﺔ ﻣﻨﺨﻔﻀﺔ‬
‫اﻟﺘﻜﻠﻔﺔ واﳌﺴﺆوﻟﺔ ﻋﲆ ﻣﺮاﻗﺒﺔ اﳌﺤﻴﻂ ﻣﺜﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻃﺮح ﺷﻮﻧﻎ وﻛامز ﻣﺸﻜﻠﺔ‬
‫ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ اﻟﱰﻛﻴﺰ ﻋﲆ ﺗﺤﻘﻴﻖ اﻷﻣﻦ ]‪ ,[Cho03‬ﻛﺬﻟﻚ ﻗﺎم وودوﺳﺘﺎن‬
‫ﻛﻮﻓﻴﻚ ﺑﺎﻟﻨﺴﺒﺔ ﳌﺸﻜﻠﺔ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ]‪ .[Wood02‬ﰲ ]‪ [Cer04‬اﻗﱰﺣﺎ ﻛﱪا و أﺳﱰﻳﻦ ﻃﺮق اﻟﺘﻜﻮﻳﻦ‬
‫اﻟﺬايت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﻜﻨﻬام ﻋﺮﺟﺎ ﻋﲆ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﻛﻤﺸﻜﻠﺔ ﻫﺎﻣﺔ وﺗﺮﻛﺎﻫﺎ‬
‫ﻟﻠﺒﺤﻮث اﳌﺴﺘﻘﺒﻠﻴﺔ‪ .‬أﺧريا‪ ,‬أﻗﱰﺣﻮا ﴍﻳﻔﺴﺘﻔﺎ وآﺧﺮون ﻣﺨﻄﻂ ذو ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ ﻣﻨﺨﻔﻀﺔ ﻟﻠﻜﺸﻒ‬
‫ﻋﻦ ﻛﻴﻔﻴﺔ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺎت‪ ،‬ﻟﻜﻦ مل ﻳﻘﱰﺣﺎ أي ﻃﺮﻳﻘﺔ ﻟﻺﺻﻼح ]‪ .[Shri05‬ﺑﻴﻨام اﻗﱰح اﻟﻜﺘﺎب ﰲ‬
‫]‪ [Din08‬ﻃﺮﻳﻘﺔ ﺗﻘﺴﻴﻢ ﺟﺪﻳﺪة ﻟﻠﻌﻘﺪ اﳌﺴﺘﻘﻠﺔ واﳌﺘﺤﺮﻛﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ‪ ,‬ﺗﺘﺼﻞ واﺣﺪة‬
‫أو أﻛرث ﻣﻦ اﻟﻌﻘﺪ اﳌﺘﺤﺮﻛﺔ واﳌﺠﻬﺰة ﺑﺠﻬﺎز اﺳﺘﻘﺒﺎل ﻟﻠﺒﺚ اﻟﺮادﻳﻮي ﻣﻊ ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة أﺧﺮى‪ .‬ﺑﻌﺪ‬
‫ذﻟﻚ ﻳﺘﻢ ﺣﺴﺎب اﳌﻮﻗﻊ اﻟﺠﺪﻳﺪ اﳌﻨﺎﺳﺐ ﻟﻠﻌﻘﺪة واﻟﺬي ﻳﻀﻤﻦ ﺗﺨﻔﻴﺾ اﻟﻔﺠﻮات ﺑني أﻗﺴﺎم اﻟﺸﺒﻜﺔ‬
‫وإﻋﺎدة ﺑﻨﺎء اﻻﺗﺼﺎل ﺑني اﳌﻨﻘﻄﻊ ﻣﻨﻬﺎ‪.‬‬
‫اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺪ واﻟﻔﺠﻮة‪ :‬ﻣﻦ اﻟﺠﻮاﻧﺐ اﻟﻬﺎﻣﺔ ﻟﻺﺻﻼح أو اﻟﻌﻼج ﻫﻮ اﻟﻜﺸﻒ ﻋﻦ وﺟﻮد ﻓﺠﻮات‬
‫وﺗﺤﺪﻳﺪ ﺣﺪودﻫﺎ ﰲ اﻟﺸﺒﻜﺔ‪ .‬اﻟﺤﺪ ﻫﻨﺎ ﻳﻌﻨﻲ اﻟﺤﺪ اﻟﺨﺎرﺟﻲ ﻟﻠﺸﺒﻜﺔ أو ﺣﺪ ﻓﺠﻮات اﻻﺗﺼﺎل‪ .‬وﻫﻮ ﻣﺎ‬
‫ﻳﻌﺘﱪ ﺗﺤﺪﻳﺎ ﻻﺳﻴام إذا ﻣﺎ ﺗﻮﻓﺮت ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ‪.‬‬
‫ﻳﻮﺟﺪ ﻗﺪر ﻛﺒري ﻣﻦ اﻟﻌﻤﻞ ﰲ ﻣﺠﺎل اﻟﻜﺸﻒ ﻋﻦ ﺣﺪود ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت دون اﺳﺘﺨﺪام ﻣﻌﻠﻮﻣﺎت‬
‫ﻋﻦ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ ]‪ .[Yue06 ،Fun05 ،Fun06 ،Fek04 ،kro06 ،Sau08‬اﻟﻌﺎﻣﻞ اﳌﺸﱰك ﺑني ﻛﻞ ﻫﺬه‬
‫اﳌﻨﺎﻫﺞ أﻧﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ رﺳﻢ ﺑﻴﺎين ﻟﺸﺒﻜﺔ اﻻﺗﺼﺎل وﺗﺴﺘﻌﻤﻞ ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻟﻬﻨﺪﺳﻴﺔ‪ .‬اﺳﺘﻨﺎدا إﱃ‬
‫ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﻬﻨﺪﺳﻴﺔ ميﻜﻦ ﻟﻬﺬه اﳌﻨﺎﻫﺞ ﺗﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﻌﻘﺪة ﻫﻲ ﻋﻘﺪة داﺧﻠﻴﺔ أو‬
‫ﻣﻮﺟﻮدة ﻋﲆ اﻟﺤﺪود اﻟﺨﺎرﺟﻴﺔ ﻟﻠﺸﺒﻜﺔ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ‪ ،‬ميﻜﻦ ﻟﺒﻌﺾ اﳌﻨﺎﻫﺞ ﺗﻮﻓري ﻣﻌﻠﻮﻣﺎت ﻋﻦ‬
‫ﻃﻮل اﳌﺴﺎﻓﺔ ﺑني اﻟﻌﻘﺪ واﻟﺤﺪود اﻟﺨﺎرﺟﻴﺔ ﰲ ﺷﻜﻞ ﻣﺴﺘﻮﻳﺎت ﻃﺒﻮﻟﻮﺟﻴﺔ ]‪ [kro06‬أو ﻋﲆ ﺷﻜﻞ أﻗﻞ‬
‫اﳌﺴﺎﻓﺎت اﻟﻬﻨﺪﺳﻴﺔ اﳌﻀﻤﻮﻧﺔ ]‪.[Sau08‬‬
‫ﻟيك ﻧﺴﺘﻄﻴﻊ اﻟﺘﻔﺮﻳﻖ ﺑني اﻟﻌﻘﺪ اﻟﺪاﺧﻠﻴﺔ وﻋﻘﺪ اﻟﺤﺪود‪ ,‬اﻓﱰﺿﺖ ﻣﻨﺎﻫﺞ اﻟﻜﺸﻒ ﻋﻦ‬
‫اﻟﺤﺪود\اﻟﻔﺠﻮات اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻔﺮﺿﻴﺎت ﺣﻮل ﺗﻮزﻳﻊ اﻟﻌﻘﺪة أو ﻛﺜﺎﻓﺔ اﻟﺸﺒﻜﺎت‪ .‬ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﳌﻨﺎﻫﺞ‬
‫ﺗﻮزﻳﻊ ﻣﻮﺣﺪ ﻟﻠﻌﻘﺪ]‪ [Fek04‬ﰲ ﺣني ﺗﻔﱰض ﻣﻨﺎﻫﺞ أﺧﺮى أن ﻃﻮل أﻗﴫ ﻃﺮﻳﻖ ﺑني ﻋﻘﺪﺗني ﻳﻮﻓﺮ‬
‫ﻣﺴﺎﻓﺔ ﺗﻘﺮﻳﺒﻴﺔ ﻣﻌﻘﻮﻟﺔ ﻟﻠﻤﺴﺎﻓﺔ اﻟﻬﻨﺪﺳﻴﺔ ﺑني اﻟﻌﻘﺪ ]‪ .[Yue06 ،Fun05 ،Fun06‬اﻟﻌﺎﺋﻖ اﻟﺮﺋﻴﴘ‬
‫ﻟﻠﻤﻨﺎﻫﺞ ﰲ ﻫﺬه اﳌﺠﻤﻮﻋﺔ ﻫﻮ أﻧﻬﺎ ﺗﺘﻄﻠﺐ ﻛﺜﺎﻓﺔ ﻋﺎﻟﻴﺔ ﺟﺪا ﻟﻀامن ﻧﺘﻴﺠﺔ ﻣﻘﺒﻮﻟﺔ‪.‬‬
‫ﺑﺪﻻ ﻣﻦ وﺿﻊ ﻓﺮﺿﻴﺎت ﺑﺸﺄن ﺗﻮزﻳﻊ اﻟﻌﻘﺪ أو ﺑﺸﺄن ﻛﺜﺎﻓﺔ اﻟﻌﻘﺪة‪ ,‬ﺗﻔﱰض ﺑﻌﺾ اﳌﻨﺎﻫﺞ منﻮذج‬
‫رادﻳﻮي ﻣﻌني ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل ﺑني ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ]‪ .[Sau08 ،kro06‬وﺻﻒ ﺷﻮﻛِﻪ وﴍﻛﺎؤه‬

‫‪254‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺧﻮارزﻣﻴﺔ ﺗﺤﺪﻳﺪ اﻟﺤﺪود اﻟﺬي ﻳﺠﻤﻊ ﻣﻌﻠﻮﻣﺎت اﻻﺗﺼﺎل ﻣﻊ اﻟﺠريان وﻳﺒﺤﺚ ﻋﲆ ﺑﻨﺎءات ﻫﻨﺪﺳﻴﺔ‬
‫وﻫﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻷمنﺎط‪ .‬ميﻜﻦ ﻟﻠﻌﻘﺪة أن ﺗﻌﻠﻢ أﻧﻬﺎ ﻋﻘﺪة داﺧﻠﻴﺔ إذا ﻛﺎﻧﺖ ﻣﻮﺟﻮدة ﰲ ﻣﺮﻛﺰ ﻣﻦ‬
‫ﻣﺮاﻛﺰ اﻷمنﺎط اﳌﺤﺘﻤﻠﺔ‪ .‬ﻳﺴﻤﺢ اﳌﻔﻬﻮم اﻟﺒﺴﻴﻂ ﻟﻠﻨﻤﻂ إﻳﺠﺎد أمنﺎط ﻷﻏﻠﺐ اﻟﻌﻘﺪ اﻟﺪاﺧﻠﻴﺔ ﻟﺸﺒﻜﺔ‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻫﺬه اﻟﻄﺮﻳﻘﺔ متﻜﻦ ﻣﻦ ﺗﻀﻴﻴﻖ وﺗﺨﻔﻴﺾ اﺗﺴﺎع ﻣﺠﻤﻮﻋﺔ اﻟﻌﻘﺪ اﳌﻮﺟﻮدة ﰲ‬
‫اﻟﺤﺪ اﻟﺨﺎرﺟﻲ ﻟﻠﺸﺒﻜﺔ أو اﳌﻮﺟﻮدة ﻋﲆ ﺣﺪود اﻟﻔﺠﻮات‪.‬‬
‫اﺗﻔﺎﻗﻴﺎت اﻟﺘﺼﺤﻴﺢ اﻟﺬايت‪ :‬ﰲ ﻣﺠﺎل اﻟﺸﺒﻜﺎت اﳌﺘﻨﻘﻠﺔ اﳌﺨﺼﺼﺔ ﺗﻢ ﺗﻄﻮﻳﺮ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت‬
‫ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺣﺘامﻻت اﻟﻌﻘﺪ اﳌﺘﻨﻘﻠﺔ واﻟﻔﺎﺷﻠﺔ واﺣﺪة ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﻛرث ﺷﻬﺮة ﻫﻮ اﻻﺗﻔﺎﻗﻴﺔ‬
‫‪ [Per03] AODV‬وﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ‪ ZigBee‬ﻛام ﻳﻮﺟﺪ اﺗﻔﺎﻗﻴﺎت أﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت ﻗﺎدرة ﻋﲆ اﻟﺘﺤﺎﻳﻞ ﻋﲆ اﻟﺮواﺑﻂ اﻟﺘﻲ ﺗﻜﻮن ﻣﺆﻗﺘﺎ ﻣﻦ ﻧﻮﻋﻴﺔ ﺳﻴﺌﺔ‪ .‬ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل‬
‫ﻳﺮاﻗﺐ ‪ [Woo03] MintRoute‬رواﺑﻂ اﻻﺗﺼﺎل وﻳﻘ ّﺪر ﺑﺎﺳﺘﻤﺮار اﻟﺒﺚ اﳌﻄﻠﻮب ﻟﻠﻮﺻﻮل ﺑﺸﻜﻞ‬
‫ﺻﺤﻴﺢ إﱃ ﻛﻞ اﻟﺠريان‪ .‬اﺳﺘﻨﺎدا إﱃ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻳﺨﺘﺎر ‪ MintRoute‬اﳌﺴﺎر ذو اﳌﺘﻄﻠﺒﺎت اﻷﻗﻞ‪.‬‬
‫ﺗﻮﺟﺪ ﺗﻘﻨﻴﺔ أﺧﺮى ﺗﺴﺘﻌﻤﻞ ﻟﺪى ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻟﺘﺠﻨﺐ اﻟﺮواﺑﻂ اﳌﻨﻜﴪة واﻟﻌﻘﺪ اﳌﻌﻄﻠﺔ وﻫﻲ‬
‫اﺳﺘﺨﺪام ﻋﺪة ﻣﺴﺎرات ]‪.[Gan01‬‬
‫إﻋﺎدة اﻟﱪﻣﺠﺔ‪ :‬ﻋﻨﺪﻣﺎ ﻻ ﻳﻌﻤﻞ ﻧﻈﺎم اﻟﻨﴩ ﻛام ﻫﻮ ﻣﺘﻮﻗﻊ ﻣﺜﻼ ﺑﺴﺒﺐ ﺷﻮاﺋﺐ اﻟﱪﻣﺠﻴﺎت ﻫﺬا ﻳﻌﻨﻲ‬
‫أن اﻟﻨﻈﺎم ﻳﺤﺘﺎج إﱃ إﻋﺎدة ﺑﺮﻣﺠﺔ‪ .‬ﺑﻌﺪ اﻟﻨﴩ وﻋﻨﺪﻣﺎ ﻻ ميﻜﻦ اﻟﺘﻮاﺻﻞ اﻟﺴﻠيك ﺑﺎﻟﻌﻘﺪ ﻳﺘﺤﺘﻢ إﻋﺎدة‬
‫ﺑﺮﻣﺠﺔ اﻷﺟﻬﺰة ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﺳﺘﺨﺪام أﻟﻴﺔ ﺗﻮزﻳﻊ ﻣﺼﺪر اﻟﱪﻧﺎﻣﺞ‪ .‬ﺗﻮزﻳﻊ‬
‫ﻣﺼﺪر اﻟﱪﻧﺎﻣﺞ ﻳﺴﺘﻬﻠﻚ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ وﻛﻠام زاد ﺣﺠﻢ اﻟﱪﻧﺎﻣﺞ ﻛﻠام زاد اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ,‬ﻟﺬﻟﻚ‬
‫ﺗﺒﻨﺖ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﺜﻞ ﻛﻮﻧﺘﺎﻳيك ]‪ [Dun04‬و آس آو آس ]‪ [Han05‬ﻫﻴﻜﻞ ﺑﻨﺎء وﺣﺪوي وﻫﻮ‬
‫ﺑﺪوره ﻳﺘﺠﻨﺐ اﻟﺤﺎﺟﺔ ﻟﺘﻮزﻳﻊ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ ﻛﺎﻣﻠﺔ‪.‬‬
‫ﻃﻮر اﻟﺒﺎﺣﺜﻮن ﻋﺪدا ﻣﻦ آﻟﻴﺎت ﺗﻮزﻳﻊ ﻣﺼﺎدر اﻟﱪاﻣﺞ ﻏري ﻣﻜﻠﻔﺔ ﻟﻠﻄﺎﻗﺔ ﻣﻦ ذﻟﻚ دﻳﻠﻮﻗﻲ ]‪،[Hui04‬‬
‫ﺗﺮﻳﻜﲇ ]‪ [Lev04‬وﻣﻮأب]‪ .[Sta03‬ﻛام اﻗﱰﺣﺖ ﺑﺤﻮث أﺧﺮى ﻃﺮق ﺣﺪﻳﺜﺔ ﻹﻋﺎدة ﺑﺮﻣﺠﺔ ﻋﻘﺪ‬
‫اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﺑﺪاﺋﻞ اﻟﺼﻮر ]‪ ،[Jeo06‬ﺿﻐﻂ ﻣﺼﺪر ﻋﻦ ﻃﺮﻳﻖ إﻋﺎدة ﻫﻴﻜﻠﺘﻪ‬
‫]‪ ،[Lev02‬إرﺳﺎل اﻟﻔﺮﻗﺎت ﺑني اﻟﻨﺴﺦ ﻓﻘﻂ ]‪ .[Rei05 ،Jos06 ،Kos05‬ﻗﺪم ﻛﻮﻧﺘيك ]‪[Dun04‬‬
‫وﻣﺎﻧﺘﻴﺲ ]‪ [Trum07‬راﺑﻂ دﻳﻨﺎﻣﻴيك ﻣﻌﺘﻤﺪ ﻋﲆ ﻧﻔﺲ ﺗﻨﺴﻴﻖ ﻣﻠﻔﺎت اﻟﺘﻄﺒﻴﻘﺎت‪ .‬ﺑﺮﻫﻦ ﺗﺴﺎﻳﻔﺘﺲ‬
‫وﴍﻛﺎﺋﻪ ﻋﻦ ﻓﻮاﺋﺪ اﻟﻀﻐﻂ اﻵﱄ ﻟﻠﻮﺣﺪات ﻣﻦ أﺟﻞ إﻋﺎدة ﺑﺮﻣﺠﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ]‪.[Tsi08‬‬

‫‪ 5‬اﻟﺨﺎﺗﻤﺔ‬

‫ﰲ اﳌﺎﴈ اﻟﻘﺮﻳﺐ‪ ،‬اﺗﺨﺬت ﺑﻌﺾ اﻟﺨﻄﻮات اﻷوﱃ ﳌﻌﺎﻟﺠﺔ ﺑﻌﺾ اﻟﺘﺤﺪﻳﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻨﴩ واﻟﺘﴫف‬
‫ﰲ اﻷﺟﻬﺰة اﳌﺘﻌﺎوﻧﺔ وﻫﺬا ﻣﺎ ﺗﻢ دراﺳﺘﻪ ﰲ اﳌﻘﻄﻊ اﻟﺴﺎﺑﻖ ‪.‬‬

‫‪255‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﻟﻜﻦ ﺗﻌﺘﱪ ﻫﺬه اﻟﺤﻠﻮل ﻣﺨﺼﺼﺔ وﻣﻌﺰوﻟﺔ ‪ .‬ﺗﻬﺪف ﻣﺠﻤﻮﻋﺔ ﻫﺬه اﻟﺒﺤﻮث ﻹﻳﺠﺎد إﻃﺎر ﺷﺎﻣﻞ )ﺳﻮاء‬
‫ﻋﲆ ﺻﻌﻴﺪ اﳌﻔﺎﻫﻴﻢ أو ﰲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷدوات اﳌﻠﻤﻮﺳﺔ( ﻟﺪﻋﻢ اﻟﻨﴩ واﻟﺘﴫف ﰲ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ‪.‬‬

‫‪ 5.1‬ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﺸﺮ‬

‫ﻣﻦ اﺟﻞ وﺿﻊ اﺗﻔﺎﻗﻴﺔ ﺷﺒﻜﺔ ﻗﻮﻳﺔ وﻓﻌﺎﻟﺔ‪ ،‬ﻓﺎﻧﻪ ﻣﻦ اﳌﻬﻢ أن ﻳﻜﻮن ﻟﺪى اﻟﺸﺒﻜﺔ ﻣﺜﺎل دﻗﻴﻖ ﻟﻠﺮﺳﻢ‬
‫اﻟﺒﻴﺎين ﻟﻼﺗﺼﺎﻻت‪ .‬وﻣﻊ ذﻟﻚ ﻓﺎن اﻟﻌﺪد اﻟﻀﺨﻢ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت واﻟﺴﻴﻨﺎرﻳﻮﻫﺎت اﳌﺼﻮرة ﻟﻸﺟﺴﺎم‬
‫اﻟﻼﺳﻠﻜﻴﺔ واﳌﺘﻌﺎوﻧﺔ )ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﺷﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر( وﻫﻮ ﻣﺎ ﺟﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﺗﻘﺪﻳﻢ منﻮذج ﻛﲇ‪.‬‬
‫ﺧﻼل اﻟﺴﻨﻮات اﻷﺧرية ﻛﺎن ﻫﻨﺎك ﺗﻘﺪم ﻛﺒري ﰲ اﻟﻔﻬﻢ واﻟﻨﻤﺬﺟﺔ اﻟﺘﻲ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ وﻟﻬﺎ ﺳامت‬
‫ﻣﺘﺒﺎﻳﻨﺔ وﻣﺘامﺛﻠﺔ ﻟﻠﺮواﺑﻂ اﻟﺴﻠﻜﻴﺔ ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ‪ .‬وﻛﺎﻧﺖ ﻫﺬه اﻟﻨامذج اﳌﺮﻛﺰﻳﺔ ﺗﺴﺘﻌﻤﻞ ﰲ‬
‫ﺗﺤﺪﻳﺪ اﻟﻌﻮاﺋﻖ اﻟﺮﺋﻴﺴﻴﺔ ﰲ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ وﺗﺤﺴني اﻷداء واﳌﺜﺎل اﻟﺒﺎرز ﻫﻮ اﺳﺘﻌامل منﺎذج ﻟﺮواﺑﻂ‬
‫ﻏري ﻣﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﺘﺤﺴني ﻣﻌﺪل ﺗﺴﻠﻴﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ ‪.‬‬
‫ﻟﺴﻮء اﻟﺤﻆ إن ﻣﻌﻈﻢ منﺎذج اﻟﺮﺑﻂ ﺗﺮﺗﻜﺰ أﺳﺎﺳﺎ ﻋﲆ ﺑﻴﺌﺎت ﻏري ﺧﻄﺮة‪ ,‬وﻫﻲ ﺑﻴﺌﺎت ﺛﺎﺑﺘﺔ ذات ﺗﻮاﺻﻞ‬
‫ﺟﻴﺪ ﺑني اﻟﻌﻘﺪ‪ ,‬واﻟﺘﻲ ﻻ ﺗﻬﺘﻢ ﺑﺘﺄﺛريات اﻟﺘﺪﺧﻞ واﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﻄﻮﻳﻠﺔ ﰲ اﻟﺰﻣﻦ‪ .‬وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻧﻪ ﻳﻮﺟﺪ‬
‫ﺑﻌﺾ اﳌﺠﻬﻮدات ﻻﻟﺘﻘﺎط اﻟﺘﺄﺛريات اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﺘﻲ ﺳﺘﺴﺘﻐﺮق وﻗﺘﺎ ﻃﻮﻳﻼ واﻟﺘﻘﺎط اﻟﱰاﺑﻂ ﻋﲆ ﺳﺒﻴﻞ‬
‫اﻟﺮﺑﻂ‪ ،‬وﺿﻌﺖ منﺎذج ﺟﺪﻳﺪة وﻣﻘﱰﺣﺔ ﻟﺒﻴﺌﺎت ﻣﺤﺪدة وﺑﺎﻟﺘﺎﱄ ﻳﺼﻌﺐ ﺗﻌﻤﻴﻤﻬﺎ ﻋﲆ ﺟﻤﻴﻊ‬
‫اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت ‪.‬‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ واﻗﻊ أدوات ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ‪ ,‬ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﴐورﻳﺔ ﻟﺘﻄﻮﻳﺮ ﻣﻨﻄﻘﺔ ﺗﺪﺧﻞ ﻋﺎﻣﺔ ﻟﻜﻦ ذات‬
‫واﻗﻌﻴﺔ ومنﺎذج ﻟﻠﺮﺑﻂ اﻟﺤﻴﻮي ﻣﺜﻞ ﻣﺎ ﻓﻌﻠﺖ منﺎذج اﻟﺮﺑﻂ ﻏري اﳌﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﻠﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ‪ ،‬وميﻜﻦ‬
‫اﺳﺘﺨﺪام ﻫﺬه اﻟﻨامذج ﰲ ﻣﺮﺣﻠﺔ اﻟﺘﺼﻤﻴﻢ ﻟﺘﺤﺪﻳﺪ اﳌﺨﺎﻃﺮ اﳌﺤﺘﻤﻠﺔ اﻟﺘﻲ ميﻜﻦ أن ﻳﻜﻮن ﻟﻬﺎ ﺗﺄﺛري‬
‫ﺷﺪﻳﺪ ﻋﲆ ﻣﺠﻤﻞ أداء اﻟﺸﺒﻜﺔ‪.‬‬
‫ﻟﺨﻔﺾ ﺗﻜﺎﻟﻴﻒ اﻟﻨﴩ ﻣﻦ اﳌﺴﺘﺤﺴﻦ وﺟﻮد أدوات ﻟﺘﺨﻄﻴﻂ اﻟﺸﺒﻜﺔ واﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺤﻘﻴﻖ ﻧﴩ‬
‫ﻓﻌﺎل ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﻟﻜﻦ ﺑﺴﺒﺐ اﻟﺘﻨﻮع اﻟﻜﺒري ﰲ ﺗﻄﺒﻴﻘﺎت اﻟـﺸﺒﻜﺔ ذات اﻻﺣﺘﻴﺎﺟﺎت‬
‫اﻟﺨﺎﺻﺔ وﻋﺪم اﻧﺘﻈﺎم اﻻﺗﺼﺎﻻت ﰲ اﻟـﺸﺒﻜﺔ‪ ,‬ﻣﻦ اﻟﺼﻌﺐ ﻣﻌﺮﻓﺔ ﻣﺪى واﻗﻌﻴﺔ أداة اﻟﺘﺨﻄﻴﻂ اﻟﻌﺎﻣﺔ‬
‫ﰲ اﻟﻌﺎمل اﻟﻮاﻗﻌﻲ‪ .‬وﺑﺎﻟﺘﺎﱄ ﻻ ﺗﺰال ﻫﻨﺎك ﻋﺪة ﺟﻮاﻧﺐ ﻟﺘﺨﻄﻴﻂ اﻟـﺸﺒﻜﺔ ﺗﺤﺘﺎج ﻻﺳﺘﻜﺸﺎف ﰲ‬
‫اﳌﺴﺘﻘﺒﻞ‪ ,‬ﻣﺜﻞ ﺗﺨﺼﻴﺺ اﳌﺴﺘﺨﺪم ﳌﺨﺘﻠﻒ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت وﺗﺄﺛري ﻣﺘﻐﻴريات اﻟﻄﺒﻴﻌﺔ واﳌﻘﺎﻳﻴﺲ‬
‫اﳌﻌﺘﻤﺪة ﻟﺘﻘﻴﻴﻢ أداء اﻟـﺸﺒﻜﺔ‪ ,‬أدوات ﺗﺼﻮر اﻟﺸﺒﻜﺔ ﻟﺪﻋﻢ اﻟﻨﴩ إﻟﺦ‪.‬‬
‫ﻋﻨﺪ اﻟﻨﻈﺮ ﻟﻠﻌﻘﺪ اﻟﻔﺮدﻳﺔ ﺑﺪﻻ ﻣﻦ اﻓﱰاض إﺳﺘﻬﻼك ﺛﺎﺑﺖ ﻟﻠﻤﻮارد ﻟﻠﺘﻨﺒﺆ ﺑﻌﻤﺮ اﻟﺸﺒﻜﺔ ﻳﻔﺘﺢ آﻓﺎق‬
‫واﺳﻌﺔ ﻟﻠﺮﻓﻊ ﻣﻦ اﻟﻌﻤﺮ‪ .‬ﻳﺴﺎﻋﺪ اﻟﺘﺨﻄﻴﻂ اﻟﺠﻴﺪ ﻟﻠﻨﴩ ﻣﻊ وﺟﻮد ﻋﺪة ﻣﻨﺎﻫﺞ ﻟﻠﺘﴫف ﰲ اﻟﻄﺎﻗﺔ‬
‫واﻟﺘﻲ متﺮ دراﺳﺘﻬﺎ ﰲ ﻫﺬه اﻟﻮﺛﻴﻘﺔ ﻋﲆ اﻟﱰﺷﻴﺪ ﻣﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ‪ ،‬ﻟﻜﻦ ﻟﻦ منﻨﻊ اﻟﻌﻘﺪ ﻣﻦ اﻟﻔﺸﻞ‬

‫‪256‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫ﺑﺴﺒﺐ اﺳﺘﻨﺰاف اﻟﺒﻄﺎرﻳﺎت‪ .‬ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ اﳌﺮاﻗﺒﺔ اﻟﺤﻴﺔ ﻟﺤﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ﻟﺘﺤﺪﻳﺪ ﺗﻠﻚ‬
‫اﻟﻌﻘﺪ ﰲ أﻗﺮب وﻗﺖ ﻣﻤﻜﻦ‪ ,‬ﻣﻦ ﺧﻼل اﳌﻘﺎرﻧﺔ ﺑني ﻧﺴﺒﺔ اﻻﺳﺘﻬﻼك اﳌﺘﻮﻗﻌﺔ ﻣﻊ ﻧﺴﺒﺔ اﻹﺳﺘﻬﻼك‬
‫اﻟﻔﻌﻠﻴﺔ‪ ,‬ﺳﻮف ﻳﺒني اﻟﻮﻗﺖ اﳌﻄﻠﻮب ﻟﺘﺤﻠﻴﻞ اﻟﺤﺎﻟﺔ اﳌﻮﺟﻮدة ﰲ اﻟﺸﺒﻜﺔ ﻣﻊ رﺑﻄﻬﺎ ﺑﺎﻟﻨﻤﺬﺟﺔ‬
‫اﳌﺴﺘﻌﻤﻠﺔ ﺧﻼل ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ‪ ,‬ﻛام ﻳﺴﺎﻋﺪ ﻋﲆ اﺧﺘﻴﺎر اﻟﺘﴫف اﳌﻨﺎﺳﺐ وﻏري اﳌﻜﻠﻒ )ﻣﺜﻼ‬
‫ﺗﻐﻴري ﻋﻤﻞ ﻋﻘﺪة ﻣﻌﻴﻨﺔ أو ﻣﺠﻤﻮﻋﺔ ﻋﻘﺪ ﻓﻴﺎﻟﺸﺒﻜﺔ أو إﺿﺎﻓﺔ ﻋﻘﺪ(‬

‫‪ 5.2‬اﻟﺘﺸﺨﻴﺺ‬

‫ﻳﻌﺘﱪ وﺿﻮح رؤﻳﺔ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﴍﻃﺎ أﺳﺎﺳﻴﺎ ﻟﻠﺘﺸﺨﻴﺺ ‪ .‬ﻓﻬﻮ ﻻ ﻳﺰال ﻳﺸﻜﻞ ﺗﺤﺪﻳﺎ ﻛﺒريا ﻟﺰﻳﺎدة وﺿﻮح‬
‫روﻳﺔ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﻣﻊ ﺗﻘﻠﻴﺺ اﻟﺘﺪاﺧﻞ ﺑني اﻟﻌﻘﺪ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت‪ .‬ﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ ﻟﺘﺤﻘﻴﻖ‬
‫ﻫﺬا اﻟﺘﺤﺪي ﻫﻮ اﻋﺘﺒﺎر وﺿﻮح اﻟﺮؤﻳﺔ ﻛﻬﺪف رﺋﻴﴘ ﻋﻨﺪ ﺗﺼﻤﻴﻢ اﻟﻨﻈﺎم ]‪ [Wac07‬ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ‬
‫إﺿﺎﻓﺔ وﺿﻮح اﻟﺮؤﻳﺔ ﻟﻨﻈﺎم ﻣﺼﻤﻢ ﻣﻦ ﻗﺒﻞ ‪.‬‬
‫ﻧﺘﺎج ﺗﺸﺨﻴﺺ ﻫﺬه اﻷدوات ﻻ ﻳﺰال إﱃ ﺣﺪ ﻛﺒري ﻣﻨﻔﺼﻼ ﻋﻦ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﰲ إﺻﻼح اﻷﺧﻄﺎء ‪.‬‬
‫ميﻜﻦ أن ﻳﺆدي إﱃ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ أﻓﻀﻞ ﰲ ﻣﺠﺎﻻت اﻟﺒﺤﺚ ﻫﺬه ﺣﻴﺚ ﻳﺘﺨﺬ ﻧﻈﺎم اﻟﻜﺸﻒ ﻋﻦ‬
‫اﻷﺧﻄﺎء ﺑﺼﻮرة ﺗﻠﻘﺎﺋﻴﺔ إﺟﺮاءات ﻣﻌﻴﻨﺔ ﻹﺻﻼح اﻟﺨﻄﺄ ‪.‬‬
‫اﻟﻌﻤﻞ ﻋﲆ اﻟﺘﺸﺨﻴﺺ ﻫﻮ أﻳﻀﺎ إﱃ ﺣﺪ ﻛﺒري ﻣﻨﻔﺼﻞ ﻋﻦ اﻟﻌﻤﻞ ﻋﲆ ﺑﺮﻣﺠﺔ اﻟﻨامذج واﻟﻠﻐﺎت ‪ :‬ﻋﲆ‬
‫ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ﺑﻴﺌﺎت اﻟﱪﻣﺠﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻳﺴﻤﺢ ﻣﺼﺤﺢ أﺧﻄﺎء ﻣﺼﺪر اﻟﺘﻄﺒﻴﻖ ﺑﺘﺘﺒﻊ أﺧﻄﺎء اﳌﺼﺪر‬
‫ﺑﺪﻗﺔ‪ ,‬اﻷﻣﺮ اﻟﺬي ﻻ ﻳﻜﺎد ﻳﺘﻮﻓﺮ ﰲ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت‪ ,‬ﺣﻴﺚ ﺗﻔﺘﻘﺮ وﺟﻮد ﻟﻐﺎت ذات‬
‫ﻣﺴﺘﻮى ﻋﺎﱄ‪ .‬ﻫﺬه اﻟﻠﻐﺎت ﻣﻦ ﺷﺎﻧﻬﺎ ﺗﺒﺴﻴﻂ ﺑﺮﻣﺠﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻣﺠﺔ ﺷﺎﻣﻠﺔ‬
‫ﻟﻜﺎﻣﻞ اﻟﺸﺒﻜﺔ ﺑﺪﻻ ﻣﻦ اﻟﱪﻣﺠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪ‪.‬‬
‫ﻳﻮﺟﺪ ﺣﺎﻟﻴﺎ ﻧﻘﺼﺎ ﰲ أﻧﻈﻤﺔ اﻹﺻﻼح اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺘﺘﺒﻊ اﻷﺧﻄﺎء اﻟﺘﺎﺑﻌﺔ ﻷﺟﺰاء ﻣﻌﻴﻨﺔ ﰲ اﻟﱪﻧﺎﻣﺞ‬
‫اﻟﻜﺎﻣﻞ‪ ,‬ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﺗﺴﺘﻄﻴﻊ ﻣﻌﻈﻢ أدوات اﻟﺘﺸﺨﻴﺺ ﻓﻘﻂ اﻟﻜﺸﻒ ﻋﻦ أﺧﻄﺎء ﻣﻌﺮوﻓﺔ ﻣﻦ‬
‫ﻗﺒﻞ‪.‬‬
‫ﻫﻨﺎك ﺣﺎﺟﺔ ﻣﻠﺤﺔ ﻟﻠﻌﻤﻞ ﻋﲆ ﺗﻮﻓري آﻟﻴﺎت ﺗﺴﻤﺢ ﺑﺘﺤﺪﻳﺪ أو ﻣﻌﺮﻓﺔ منﻮذج اﻟﺴﻠﻮك اﻟﺼﺤﻴﺢ ﻟﻠﻨﻈﺎم‬
‫وﻳﺘﻢ اﺳﺘﻌامل ﻫﺬا اﻟﻨﻤﻮذج ﻟﻠﻜﺸﻒ ﻋﻦ اﻻﻧﺤﺮاﻓﺎت ﻋﻦ اﻟﺴﻠﻮك اﻟﺴﻠﻴﻢ ﻟﻸﺟﻬﺰة اﳌﻨﺘﴩة‪.‬‬

‫‪ 5.3‬اﻟﻌﻼج‬

‫ﻻ ﺗﺰال ﺻﻴﺎﻧﺔ وإﻋﺎدة ﻫﻴﻜﻠﺔ ﺷﺒﻜﺔ اﻻﺗﺼﺎل ﰲ اﻟﺒﻴﺌﺎت اﻟﺪاﺧﻠﻴﺔ واﻟﺨﺎرﺟﻴﺔ متﺜﻞ ﻣﺠﺎل ﺑﺤﺜﻲ واﺳﻊ‬
‫وﻣﻔﺘﻮح اﻵﻓﺎق‪ ,‬ﺣﻴﺚ ﻳﺘﻌني اﻟﺒﺤﺚ ﻓﻴﻬﺎ واﺳﺘﻨﺒﺎط ﺣﻠﻮل ﻟﻬﺎ ﻟيك ﻧﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻌامل ﻣﻜﺜﻒ‬
‫ﻟﻠﻤﻨﺼﺎت اﳌﺘﺤﺮﻛﺔ ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻴﻮﻳﺔ‪.‬‬

‫‪257‬‬
‫ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ‪ :‬ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬

‫ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺼﺎﻧﻊ ﻋﲆ ﻣﻨﺼﺎت ﻣﺘﺤﺮﻛﺔ وﻣﺴﺘﻘﻠﺔ ﻟﺘﺤﻤﻴﻞ وﺗﺮﻛﻴﺐ ﻗﻄﻊ اﻟﻐﻴﺎر‪ .‬ﺗﺘﻀﻤﻦ ﻫﺬه‬
‫اﳌﻨﺼﺎت ﻋﺎدة ﺣﺴﺎﺳﺎت ﻣﺮاﻗﺒﺔ ﻋﲆ ﻣﺴﺘﻮى ﻣﻨﺨﻔﺾ ) ﻣﺜﻞ ﺗﺤﺪﻳﺪ اﳌﻮﻗﻊ و اﻟﴪﻋﺔ( وﻛام ﺗﻌﺘﻤﺪ‬
‫ﺑﻌﻀﻬﺎ ﻋﲆ ﺣﺴﺎﺳﺎت ذات ﻣﺴﺘﻮى ﻋﺎل ﻣﻦ اﻻﺗﺼﺎﻻت ﻟﻼﺳﺘﻜﺸﺎف اﳌﺪى‪ .‬ﻋﻨﺪ ﻧﴩ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﰲ‬
‫ﺑﻴﺌﺎت ﺣﻴﻮﻳﺔ‪ ,‬ﻻ ميﻜﻦ اﻋﺘﺒﺎر أن اﻟﺤﺮارة وإﺧﻔﺎﻗﺎت اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻫﻢ أﻫﻢ أﺳﺒﺎب ﻓﺸﻞ ﻋﻤﻠﻴﺔ‬
‫اﻻﻧﺘﺸﺎر‪ .‬ﺑﻞ إن اﻟﻀﻮﺿﺎء اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻵﻻت اﳌﺘﺤﺮﻛﺔ ﺗﺴﺘﻄﻴﻊ أن ﺗﻠﻮث ﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك‪.‬‬
‫ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻔﺔ وﻛﺜرية ﰲ ﻇﺮوف اﻟﻌﻤﻞ واﳌﻜﺎن ﺗﺠﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﻋﲆ ﻣﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ أن ﺗﺘﻮﻗﻊ‬
‫ﺗﻐﻴريات ﻫﺬه اﻟﻌﻮاﻣﻞ وأن ﺗﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪ ,‬ورمبﺎ ﺗﺤﺘﺎج إﱃ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻟﻠﻜﺸﻒ ﻋﻦ ﺗﻠﻚ‬
‫اﻟﻌﻮاﻣﻞ ‪.‬ميﻜﻦ اﻟﺰﻳﺎدة ﰲ ﻣﺴﺘﻮى أداء اﻟﻨﻈﺎم واﻟﺤﺪ ﻣﻦ ﺗﺄﺛري اﻟﻔﺠﻮات ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﺑﻌﺾ‬
‫اﳌﺮﻛﺒﺎت اﳌﺨﺼﺼﺔ أو ﻣﺮﻛﺒﺎت ذات أﻫﺪاف ﻋﺎﻣﺔ‪ .‬ﻓﻬﺬه ﻧﻈﺮة ﻋﺎﻣﺔ ﻋﲆ واﻗﻊ اﺳﺘﻌامﻻت ﺷﺒﻜﺎت‬
‫اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺬي ﻳﺠﻤﻊ ﺑني اﻻﺑﺘﻜﺎر واﻟﺘﺤﺪي‪.‬‬

‫‪ 6‬أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة‬

‫‪ .1‬ﻗﻢ ﺑﺘﺼﻨﻴﻒ اﻟﺘﻄﺒﻴﻘﺎت ﺣﺴﺐ اﻟﺒﻴﺌﺔ اﻟﻮاﻗﻌﻴﺔ‪.‬‬


‫‪ .2‬ﻗﻢ ﺑﺘﺼﻨﻴﻒ اﻟﺘﻄﺒﻴﻘﺎت ﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺤﺴﺎﺳﺎت اﳌﻄﻠﻮﺑﺔ ﰲ اﻟﺘﻄﺒﻴﻖ‪.‬‬
‫‪ .3‬ﻗﻢ ﺑﺘﺼﻨﻴﻒ اﻟﺘﻄﺒﻴﻘﺎت ﺣﺴﺐ اﻟﺨﻮارزﻣﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ‪.‬‬
‫‪ .4‬ﻣﺎ ﻫﻲ اﻟﺪراﺳﺎت اﻟﺘﻲ ﻳﺠﺐ اﻟﻘﻴﺎم ﺑﻬﺎ ﻗﺒﻞ ﻧﴩ‪ .‬أذﻛﺮ ﺧﻄﻮات وﻣﺨﺮﺟﺎت ﻛﻞ دراﺳﺔ‪.‬‬
‫‪ .5‬أذﻛﺮ أﻫﻢ ﻣﺸﺎﻛﺮ اﻟﻨﴩ وﻛﻴﻒ ميﻜﻦ ﺗﺠﻨﺒﻬﺎ‪.‬‬
‫‪ .6‬أذﻛﺮ أﻫﻢ ﻣﺸﺎﻛﻞ ﻣﺎ ﺑﻌﺪ اﻟﻨﴩ وﺣﻠﻮﻟﻬﺎ‪.‬‬
‫‪ .7‬أذﻛﺮ أﻫﻢ ﻣﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻨﺘﺞ ﻋﲆ ﻋﻄﻞ اﻟﺤﺴﺎﺳﺎت وﻛﻴﻔﻴﺔ اﻟﺘﺄﻗﻠﻢ ﻣﻊ اﻟﻌﻄﻞ‪.‬‬
‫‪ .8‬إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﻣﺮاﻗﺒﺔ اﻟﺤﺮاﺋﻖ ﰲ ﻣﻘﺮ ﴍﻛﺔ ﻛﺒرية‪ .‬أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا‬
‫اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﻛﻞ ﺧﻄﻮة‪ ,‬أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ‪.‬‬
‫‪ .9‬إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﻣﺮاﻗﺒﺔ اﻟﺤﺮاﺋﻖ ﰲ ﻏﺎﺑﺔ اﻷﻣﺎزون‪ .‬أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا اﻟﺘﻄﺒﻴﻖ‬
‫ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﻛﻞ ﺧﻄﻮة‪ ,‬أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت واﻟﺘﻔﺎﺻﻴﻞ‬
‫اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ‪.‬‬
‫‪ .10‬إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﻣﺮاﻗﺒﺔ ﺣﺮارة ﺟﺰﻳﺮة ﰲ اﻟﻘﻄﺐ اﻟﺸامﱄ‪ .‬أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا‬
‫اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﻛﻞ ﺧﻄﻮة‪ ,‬أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ‪.‬‬

‫‪258‬‬
‫اﻟﺒﺎب اﻟﺘﺎﺳﻊ‪ :‬ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‬

‫‪ .11‬إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﺗﺄﻣني أﺟﻬﺰة ﻋﺴﻜﺮﻳﺔ ﻣﻦ اﻟﴪﻗﺔ‪ .‬أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا‬
‫اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﻛﻞ ﺧﻄﻮة‪ ,‬أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ‪.‬‬
‫‪ .12‬إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ اﻟﺤﺠﺎج ﰲ اﻟﺤﺮم اﳌيك‪ .‬أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا‬
‫اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ‪ .‬ﰲ ﻛﻞ ﺧﻄﻮة‪ ,‬أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت‬
‫واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ‪.‬‬

‫‪259‬‬
‫(ﻟﻤﺼﺎ*) (ﻟﻤﻘﺘﺮﺣﺔ‬- ‫(ﻟﻤﺮ(ﺟﻊ‬

[Blu93] C. Blundo, A.D. Santis, A. Herzberg, S. Kutten, U. Vaccaro, and M. Yung,


Perfectly-secure key distribution for dynamic conference, in Advances in
Cryptology — CRYPTO’92, LNCS 740, pp. 471–486, 1993.

[Bul05] Wireless Sensor Networks, By Nirupama Bulusu, Sanjay Jha, ISBN


1580538673, Artech House, 2005.

[Cal03] Wireless Sensor Networks – Architectures and Protocols. By E. H.


Callaway. Auerbach, Boca Raton, FL, 2003.

[Cal04] Wireless Sensor Networks: Architectures and Protocols, By Edgar H.


Callaway, CRC Press, ÷SBN 0849318238, 2004.

[Cer03] A. Cerpa, N. Busek and D. Estrin, SCALE: A Tool for Simple


Connectivity Assessment in Lossy Environments, In CENS Technical
Report 0021, September 2003.

[Cer05] A. Cerpa, J.L. Wong, M. Potkonjak, D. Estrin, “Temporal Properties of


Low Power Wireless Links: Modeling and Implications on Multi-Hop
Routing”, Proceedings of the 6th ACM international symposium on
Mobile ad hoc networking and computing (MobiHoc ’05), 2005.

[Cha03] H. Chan, A. Perrig, and D. Song. Random key pre-distribution schemes for
sensor networks. In Proceedings of the 2003 IEEE Symposium on Security
and Privacy, page 197. IEEE Computer Society, 2003.

[Cha05] H. Chan and A. Perrig. Pike: Peer intermediaries for key establishment in
sensor networks. In IEEE Infocom 2005, 2005.

[Cou03] D. S. J. D. Couto, D. Aguayo, J. Bicket, and R. Morris, “A high throughput


path metric for multi-hop wireless routing,” in MobiCom ’03: Proceedings
of the 9th annual international conference on Mobile computing and
networking. New York, NY, USA: ACM, 2003, pp. 134–146.

[Den04] J. Deng, R. Han, and S. Mishra. Counter-measures against traffic analysis


in wireless sensor networks. Technical Report CU-CS-987-04, University
of Colorado at Boulder, 2004.

[Dou02] J.R. Douceur, The Sybil attack, in 1st Int’l Workshop on Peer-to-Peer
Systems (IPTPS), 2002.

[Hol05] Protocols and Architectures for Wireless Sensor Networks, by Holger Karl
and Andreas Willig, ISBN: 978-0-470-09510-2, 2005.
[Mah07] Sensor Networks and Configuration, Fundamentals, Standards, Platforms,
and Applications, Mahalik, Nitaigour P. (Ed.) , 2007. ISBN: 978-3-540-
37364-3

[Per07] A. Perrig, R. Szewczyk, J. D. Tygar, V. Wen, and D. E. Culler. Spins:


security protocols for sensor networks. Wireless Networking, 8(5):521–
534, 2002.

[Pom03] Wireless Networks by A. S. Pomportsis, Andreas S. Pomportsis, G. I.


Papadimitriou, M. S. Obaidat, Mohammad Obaidat, Mohammed S.
Obaidat, P. Nicopolitidi, 2003, ISBN 0470 845295.

[Rag04] Wireless Sensor Networks By C. S. Raghavendra, Krishna M. Sivalingam,


Taieb F. Znati, ISBN 1402078838, 2004.

[San05] Topology control in wireless ad hoc & sensor networks. By SANTI Paolo
Publication date: 06-2005, 252p., ISBN: 978-0-470-09453-2

[Shu06] Shuaib, K.; Boulmalf, M.; Sallabi, F.; Lakas, A.; , "Co-existence of Zigbee
and WLAN - a performance study," IFIP International Conference on
Wireless and Optical Communications Networks, 2006.

[Skl88] Digital Communications – Fundamentals and Applications, B. Sklar.


Prentice Hall, Englewood Cliffs, NJ, 1988.

[Tan07] L. Tang, K. C. Wang, Y. Huang, F. Gu, “Channel Characterization and


Link Quality Assessment of IEEE 802.15.4-Compliant Radio for Factory
Environments”, IEEE Transactions on Industrial Informatics, 2007

[Wal07] John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary,
Wireless Sensor Networks Security: A Survey, book chapter of Security in
Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), Auerbach
Publications, pp. 367-410, April 2007.

[Zeg06] Zeghdoud, M.; Cordier, P.; Terre, M.; , "Impact of Clear Channel
Assessment Mode on the Performance of ZigBee Operating in a WiFi
Environment," 1st Workshop on Operator-Assisted (Wireless Mesh)
Community Networks, 2006, vol., no., pp.1-8, Sept. 2006
doi: 10.1109/WOACN.2006.337184.

Abr85 N. Abramson. Development of the ALOHANET. IEEE Transactions on


Information Theory, 31(2): 119–123, 1985.

Abr85 N. Abramson. Development of the ALOHANET. IEEE Transactions on


Information Theory, 31(2): 119–123, 1985.
Abr94 N. Abramson. Multiple Access in Wireless Digital Networks. Proceedings
of the IEEE, 82(9): 1360–1370, 1994.

Aky99 I. F. Akyildiz, J. McNair, L.Carrasco, and R. Puigjaner. Medium Access


Control Protocols for Multimedia Traffic in Wireless Networks. IEEE
Network Magazine, 13(4): 39–47, 1999.

Ana98 G. Anastasi, L. Lenzini, E. Mingozzi, A. Hettich, and A. Kr¨amling. MAC


Protocols for Wideband Wireless Local Access: Evolution Towards
Wireless ATM. IEEE Personal Communications, 5(5): 53–64, 1998.

Aur01 T. Aura, P. Nikander, and J. Leiwo. Dos-resistant authentication with


client puzzles. In Revised Papers from the 8th International Workshop on
Security Protocols, pages 170–177. Springer-Verlag, 2001.

Cha00 A. Chandra V. Gummalla and John O. Limb. Wireless Medium Access


Control Protocols. IEEE Communications Surveys and Tutorials, 3(2): 2–
15, 2000. http://www.comsoc.org/pubs/surveys.

Che98 J.-C. Chen, K. M. Sivalingam, P. Agrawal, and S. Kishore. A Comparison


of MAC Protocols for Wireless Local Networks Based on Battery Power
Consumption. In Proceedings of the INFOCOM 1998, San Francisco, CA,
March 1998.

Dam03 T. V. Dam, K. Langendoen, ‘‘An Adaptive Energy-Efficient MAC


Protocol for Wireless Sensor Networks,’’ Proceedings fo the 1st ACM
Conference on Embedded Networked Sensor Systems (SenSys’03), Los
Angeles, Nov. 2003.

Dem06 Demirkol, I. Ersoy, C. Alagoz, F., “MAC Protocols for Wireless Sensor
Networks: A Survey” IEEE Communications Magazine, Volume: 44,
Issue: 4 pp. 115- 121, 2006.

Den04 J. Deng, B. Liang, and P. K. Varshney, "Tuning the carrier sensing range
of IEEE 802.11 MAC," GLOBECOM – IEEE Global Telecommunications
Conference, vol. 5, pp. 2987-2991, 2004.

Du03 W. Du, J. Deng, Y.S. Han, and P.K. Varshney, A pair-wise key pre-
distribution scheme for wireless sensor networks, 10th ACM Conference
on Computer and Communications Security (CCS), Washington, D.C.,
October 2003.

Du03 W. Du, J. Deng, Y.S. Han, and P.K. Varshney, A pair-wise key pre-
distribution scheme for wireless sensor networks, 10th ACM Conference
on Computer and Communications Security (CCS), Washington, D.C.,
October 2003.

Esc02 L. Eschenauer and V. D. Gligor. A key-management scheme for


distributed sensor networks. In Proceedings of the 9th ACM conference on
Computer and communications security, pages 41–47. ACM Press, 2002.

Gan02 D. Ganesan, B. Krishnamachari, A. Woo, D. Culler, D. Estrin and S.


Wicker, Complex Behavior at Scale: An Experimental Study of Low-
Power Wireless Sensor Networks, In Technical Report UCLA/CSD-TR
02-0013, 2002.

Gau04 G. Gaubatz, J.P. Kaps, and B. Sunar. Public key cryptography in sensor
networks - revisited. In 1st European Workshop on Security in Ad-Hoc
and Sensor Networks (ESAS 2004), 2004.

Gru03 M. Gruteser, G. Schelle, A. Jain, R. Han, and D. Grunwald. Privacy-aware


location sensor networks. In 9th USENIX Workshop on Hot Topics in
Operating Systems (HotOS IX), 2003.

Gur04 N. Gura, A. Patel, A. Wander, H. Eberle, and S. Shantz. Comparing elliptic


curve cryptography and rsa on 8-bit cpus. In In 2004 workshop on
Cryptographic Hardware and Embedded Systems, August 2004.

Gur04 N. Gura, A. Patel, A. Wander, H. Eberle, and S. Shantz. Comparing elliptic


curve cryptography and rsa on 8-bit cpus. In 2004 workshop on
Cryptographic Hardware and Embedded Systems, August 2004.

He03a T. He, C. Huang, B. M. Blum, J. A. Stankovic and T. F. Abdelzaher,


Range-Free Localization Schemes in Large Scale Sensor Networks, In
Proc. MOBICOM, 2003.

Hei00a W. R. Heinzelman, A. Chandrakasan, H. Balakrishnan, ‘‘Energy Efficient


Communication Protocols for Wireless Microsensor Networks,’’
Proceedings of the 33rd Hawaii International Conference Systems Sciences
(HICSS’00), Maui, HI, Jan. 2000, pp. 3005–3014.

Hei00b W. Heinzelman, ‘‘Application-Specific Protocol Architectures for


Wireless Networks,’’ Ph.D. dissertation, Massachusetts Institute of
Technology, June 2000.

Hei04 W. Ye, J. Heidemann, and D. Estrin, “Medium Access Control with


Coordinated Adaptive Sleeping for Wireless Sensor Networks,”
IEEE/ACM Trans. Net., vol. 12, no. 3, June 2004, pp. 493–506.

Hig01 J. Hightower, G. Borriello, “A Survey and Taxonomy of Location Systems


for Ubiquitous Computing”, IEEE Computer, Vol. 34 (2001), pp. 57-66.

Hwa04 J. Hwang and Y. Kim. Revisiting random key pre-distribution schemes for
wireless sensor networks. In Proceedings of the 2nd ACM workshop on
Security of Ad hoc and Sensor Networks (SASN ’04), pages 43–52, New
York, NY, USA, 2004. ACM Press.

Hwa05 L. Hwang, "Grouping Strategy for Solving Hidden Node Problem in IEEE
802.15.4 LR-WPAN," in 1st International Conference on Wireless Internet
(WICON'05). Budapest (Hungary): IEEE, 2005.

Int00 C. Intanagonwiwat, R. Govindan, and D. Estrin. Directed diffusion: a


scalable and robust communication paradigm for sensor networks. In
Mobile Computing and Networking, pages 56–67, 2000.

Jia06 P. Jiang, Q. Huang, J. Wang, X. Dai, and R. Lin, “Research on wireless


sensor networks routing protocol for wetland water environment
monitoring,” in ICICIC ’06: Proceedings of the First International
Conference on Innovative Computing, Information and Control.
Washington, DC, USA: IEEE Computer Society, 2006, pp. 251–254.

Jur04 R. Jurdak, C. V. Lopes, and P. Baldi. A Survey, Classification and


Comparative Analysis of Medium Access Control Protocols for Ad Hoc
Networks. IEEE Communications Surveys and Tutorials, 6(1), 2004.
http://www.comsoc.org/livepubs/surveys

Kar04 C. Karlof, N. Sastry, and D. Wagner. Tinysec: A link layer security


architecture for wireless sensor networks. In Second ACM Conference on
Embedded Networked Sensor Systems (SensSys 2004), pages 162–175,
November 2004.

Kar90 P. Karn, "MACA - A New Channel Access Method for Packet Radio," in
Proceedings of the ARRL/CRRL Amateur Radio 9th Computer
Networking Conference, 1990.

Kay03 T. Kaya, G. Lin, G. Noubir, and A. Yilmaz. Secure multicast groups on ad-
hoc networks. In Proceedings of the 1st ACM workshop on Security of Ad
hoc and Sensor Networks (SASN ’03), pages 94–102. ACM Press, 2003.

Kou06a A. Koubaa, M. Alves, and E. Tovar. A comprehensive simulation study of


slotted csma/ca for ieee 802.15.4 wireless sensor networks. In Proceedings
of 5th IEEE International Workshop on Factory Communication Systems
(WFCS’06), pages 183–192, Torino, Italy, June 2006.

Kou06b A. Koubaa, M. Alves, and E. Tovar. GTS allocation analysis in IEEE


802.15.4 for real-time wireless sensor networks. In Proceedings of 14th
International Workshop on Parallel and Distributed Real-Time Systems
(WPDRTS’06), Rhodes Island, Greece, April 2006.

Kou06c A. Koubaa, M. Alves, and E. Tovar. i-GAME: An implicit gts allocation


mechanism in IEEE 802.15.4. In Proceedings of 18th Euromicro
Conference on Real-Time Systems (ECRTS’06), Dresden, Germany, July
2006.

Kou06d A. Koubâa, M. Alves, E. Tovar IEEE 802.15.4: a Federating


Communication Protocol for Time-Sensitive Wireless Sensor Networks in
Book Sensor Networks and Configurations: Fundamentals, Techniques,
Platforms, and Experiments, Ed. (N. P. Mahalik), Springer-Verlag,
Germany, 2006.

Kou06e A. Koubaa, M. Alves, and E. Tovar. Improving the IEEE 802.15.4 slotted
CSMA/CA MAC for time-critical events in wireless sensor networks. In
Proceedings of 5th International Workshop on Real-Time Networks
(RTN’06), Dresden, Germany, July 2006.

Kou07a A. Koubâa, M. Alves, and E. Tovar. Energy/delay trade-off of the GTS


allocation mechanism in IEEE 802.15.4 for wireless sensor networks.
International Journal of Communication Systems, 20(7):791–808, July
2007.

Kou09 A. Koubâa, R. Severino, M. Alves, E. Tovar, Improving Quality-of-


Service in Wireless Sensor Networks by mitigating hidden-node collisions,
IEEE Transactions on Industrial Informatics, Special Issue on Real-Time
and Embedded Networked Systems, Volume 5, Number 3, August 2009.
(IF 2.356, 2998)

Law04 Y. Law, J. Doumen, and P. Hartel. Survey and benchmark of block ciphers
for wireless sensor networks. Technical Report TR-CTIT-04-07, Centre for
Telematics and Information Technology, University of Twente, The
Netherlands, 2004.

Laz02 L. Lazos and R. Poovendran. Secure broadcast in energy-aware wireless


sensor networks. In IEEE International Symposium on Advances in
Wireless Communications (ISWC’02), 2002.

Laz03 L. Lazos and R. Poovendran. Energy-aware secure multicast


communication in ad-hoc networks using geographic location information.
In Proceedings of IEEE International Conference on Acoustics Speech and
Signal Processing, 2003.

Li03a D. Liu and P. Ning, Efficient distribution of key chain commitments for
broadcast authentication in distributed sensor networks, 10th Annual
Network and Distributed System Security Symposium, San Diego, CA,
February 2003.

Liu03 D. Liu and P. Ning, Establishing pair-wise keys in distributed sensor


networks, 10th ACM Conference on Computer and Communications
Security (CCS), Washington, D.C., October 2003.

Liu04 D. Liu and P. Ning. Multilevel μTESLA: Broadcast authentication for


distributed sensor networks. Trans. on Embedded Computing Sys.,
3(4):800–836, 2004

Liu05 D. Liu, P. Ning, and R. Li. Establishing pair-wise keys in distributed


sensor networks. ACM Trans. Inf. Syst. Secur., 8(1):41–77, 2005.

Mal04 D. J. Malan, M. Welsh, and M. D. Smith. A public-key infrastructure for


key distribution in TinyOS based on elliptic curve cryptography. In First
Annual IEEE Communications Society Conference on Sensor and Ad Hoc
Communications and Networks, 2004. IEEE SECON, 2004.

New04 J. Newsome, E. Shi, D. Song, and A. Perrig. The sybil attack in sensor
networks: analysis & defenses. In Proceedings of the third international
symposium on Information processing in sensor networks, pages 259–268.
ACM Press, 2004.

Ozt04 C. Ozturk, Y. Zhang, and W. Trappe. Source-location privacy in energy-


constrained sensor network routing. In Proceedings of the 2nd ACM
workshop on Security of Ad hoc and Sensor Networks, 2004.

Par05 B. Parno, A. Perrig, and V. Gligor. Distributed detection of node


replication attacks in sensor networks. In Proceedings of IEEE Symposium
on Security and Privacy, May 2005.

Per02 A. Perrig, R. Szewczyk, V. Wen, D. Culler, and J.D. Tygar, SPINS:


security protocols for sensor networks, Journal of Wireless Networks,
8(5):521–534, 2002.

Pie03 R. Di Pietro, L. V. Mancini, Y. W. Law, S. Etalle, and P. Havinga.


LKHW: A directed diffusion-based secure multicast scheme forwireless
sensor networks. In First International Workshop on Wireless Security and
Privacy (WiSPr’03), 2003.

Pol05 J. Polastre, R. Szewczyk, D. E. Culler, “Telos: enabling ultra low power


wireless research”, Fourth International Symposium on Information
Processing in Sensor Networks (IPSN 2005), 2005.

Raf03 S. Rafaeli and D. Hutchison. A survey of key management for secure


group communication. ACM Comput. Surv., 35(3):309–329, 2003.

Rag98 C. S. Raghavendra and S. Singh. PAMAS – Power Aware Multi-Access


Protocol with Signalling for Ad Hoc Networks. ACM Computer
Communication Review, 27: 5–26, 1998.

Rei04 N. Reijers, G. Halkes, K. Langendoen, “Link layer measurements in sensor


networks”, IEEE International Conference on, Mobile Ad-hoc and Sensor
Systems, 2004.

Sch02 C. Schurgers, V. Tsiatsis, S. Ganeriwal, M. Srivastaval., ‘‘Optimizing


Sensor Networks in the Energy-Latency-Density Design Space,’’ IEEE
Transactions on Mobile Computing, Vol. 1, No. 1, Jan.–Mar. 2002.

Sch96 B. Schneier. Applied Cryptography. Second Edition, John Wiley & Sons,
1996.

Sen07 M. Senel, K. Chintalapudi, D. Lal, A. Keshavarzian, and E. J. Coyle, “A


kalman filter based link quality estimation scheme for wireless sensor
networks,” IEEE Global Telecommunications Conference
(GLOBECOM’07), 2007.

Sin98 S. Singh, C. S. Raghavendra, ‘‘PAMAS: Power Aware Multi-access


Protocol with Signalling for Ad Hoc Networks,’’ ACM Computers in
Communications Review, Vol. 28, No. 3, July 1998, pp. 5–26.

Soh00 K. Sohrabi, J. Gao, V. Ailawadhi, G. J. Pottie, ‘‘Protocols for Self-


Organization of a Wireless Sensor Network,’’ IEEE Personal
Communications, Vol. 7, No. 5, Oct. 2000, pp. 16–27.

Soh07 K. Sohraby, D. Minoli, T. Znati, “Wireless Sensor Networks: Technology,


Protocols, and Applications”, Wiley-Interscience, ISBN-10: 0471743003,
2007.

Soh99 K. Sohrabi, G. J. Pottie, ‘‘Performance of a Novel Self-Organization


Protocol for Wireless Ad Hoc Sensor Networks,’’ Proceedings of the IEEE
50th Vehicular Technology Conference (VTC’99), 1999, pp. 1222–1226.

Sri06 K. Srinivasan and P. Levis, "RSSI is Under Appreciated", Proceedings of


the Third Workshop on Embedded Networked Sensors, 2006.

Sri06 K. Srinivasan and P. Levis, "RSSI is Under Appreciated", Proceedings of


the Third Workshop on Embedded Networked Sensors, 2006.

Sta03 J. A. Stankovic, T. Abdelzaher, C. Lu, L. Sha, and J. Hou, "Real-Time


Communication and Coordination in Embedded Sensor Networks,"
Proceedings of the IEEE, vol. 91, pp. 1002-1022, 2003.

Std154 Institute of Electrical and Electronics Engineers, Inc. IEEE Standard 802
for Information technology – Telecommunications and information
exchange between systems – Local and metropolitan area networks –
Specific requirements – Part 15.4: Wireless Medium Access Control
(MAC) and Physical Layer (PHY) Specifications for Low Rate Wireless
Personal Area Networks (LR-WPANs), September 2006.

StdZB Zigbee alliance. http://www.zigbee.org. [Online; accessed: 14.05.2009].

Tob75 F. A. Tobagi and L. Kleinrock. Packet Switching in Radio Channels: Part


II The Hidden Terminal Problem in CSMA and Busy-Tone Solutions.
IEEE Transactions on Communications, 23(12): 1417–1433, 1975.

Wan04 X. Wang, W. Gu, K. Schosek, S. Chellappan, and D. Xuan. Sensor


network configuration under physical attacks. Technical Report Technical
Report (OSU-CISRC-7/ 04-TR45), Dept. of Computer Science and
Engineering, The Ohio-State University, July 2004.

Wan05 X. Wang, W. Gu, S. Chellappan, Dong Xuan, and Ten H. Laii. Search-
based physical attacks in sensor networks: Modeling and defense.
Technical report, Dept. of Computer Science and Engineering, The Ohio-
State University, February 2005.

Wat04 R. Watro, D. Kong, S. Cuti, C. Gardiner, C. Lynn, and P. Kruus. Tinypk:


securing sensor networks with public key technology. In Proceedings of
the 2nd ACM workshop on Security of Ad hoc and Sensor Networks
(SASN ’04), pages 59–64, New York, NY, USA, 2004. ACM Press.

WiFi97 The Editors of IEEE 802.11. IEEE Standard for Wireless LAN Medium
Access Control (MAC) and Physical Layer (PHY) specifications,
November 1997.

Woo02 A. D. Wood and J. A. Stankovic. Denial of service in sensor networks.


Computer, 35(10):54–62, 2002.

Woo03a A. Woo, D. Culler, "Evaluation of efficient link reliability estimators for


low-power wireless networks", Technical Report UCB//CSE-03-1270,
U.C. Berkeley, 2003.

Woo03b A. Woo, T. Tong, D. Culler, “Taming the Underlying Challenges of


Reliable Multi-hop Routing in Sensor Networks”, Proceedings of the 1st
international conference on Embedded networked sensor systems, 2003.

Wzh06 W. Zhang, S. K. Das, and Y. Liu, Security in Wireless Sensor Networks: A


Survey, Book Chapter in Security in Sensor Networks, by Yang Xiao
(Editor) Auerbach Publications, ISBN-13: 978-0849370588, 2006.

Ye04 W. Ye, J. Heidemann, and D. Estrin. Medium Access Control with


Coordinated, Adaptive Sleeping for Wireless Sensor Networks.
IEEE/ACM Transactions on Networking, 2004.
http://portal.acm.org/citation.cfm?id=1008463.1008471.

Zha03 Y. J. Zhao and R. Govindan, Understanding Packet Delivery Performance


in Dense Wireless Sensor Network, In ACM SenSys 2003, Los Angeles,
CA, November 2003.

Zha06 H. Zhai and Y. Fang, "Physical carrier sensing and spatial reuse in multi-
rate and multi-hop wireless ad hoc networks," Proc. IEEE INFOCOM,
April 2006.

Zho04a Gang Zhou, Tian He, Sudha Krishnamurthy, and John A. Stankovic,
Impact of Radio Irregularity on Wireless Sensor Networks, ACM
MOBISYS 2004, Boston, Massachusetts , June 2004

Zho04b G. Zhou, T. He, S. Krishnamurthy, J. A. Stankovic, “Impact of Radio


Irregularity on Wireless Sensor Networks”, Proceedings of the 2nd
international conference on Mobile systems, applications, and services,
2004.

Zhu03 S. Zhu, S. Setia, and S. Jajodia. Leap: efficient security mechanisms for
large-scale distributed sensor networks. In CCS ’03: Proceedings of the
10th ACM conference on Computer and communications security, pages
62–72, New York, NY, USA, 2003. ACM Press.

Zun04a [Zam 07] M. Zuniga, B. Krishnamachari, “An Analysis of Unreliability


and Asymmetry in Low-Power Wireless Links”, ACM Transactions on
Sensor Networks (TOSN), 2007.

Lee08 E. A. Lee, “Cyber physical systems: Design challenges,” in International


Symposium on Object/Component/Service-Oriented Real-Time
Distributed Computing (ISORC), May 2008, invited Paper.

Lee06 E. A. Lee, “Cyber-physical systems - are computing foundations


adequate?” in Position Paper for NSF Workshop On Cyber-Physical
Systems: Research Motivation, Techniques and Roadmap, October 2006.
ITU05 I. T. Union, “Internet reports 2005: The internet of things,” Tech. Rep.,
November 2005, executive Summary. [Online].
Available: http://www.itu.int/publ/S-POL-IR.IT-2005/e

Dig03 Digitalidworld, “RFID and the Internet-of-Things”, White paper, Nov.


2003. magazine.digitalidworld.com/Nov03/Page66.pdf.

Aky02 I. F. Akyildiz, W. SuCorresponding, Y. Sankarasubramaniam and E.


Cayirci, “Wireless sensor networks: a survey”, Computer Networks, 2002.

Anis Koubâa, Bjorn Andersson, "A Vision of Cyber-Physical Internet", In


Proc. of the Workshop of Real-Time Networks (RTN 2009), Satellite
Workshop to (ECRTS 2009), July 2009.

Moh08 !"#‫ (ﻟﻤﺪ*ﻨﺔ (ﻟﻤﻨﻮ‬,‫! (ﻟﻤﻠﺘﻘﻰ (ﻟﻌﻠﻤﻲ (ﻟﺜﺎﻧﻲ ﻷﺑﺤﺎ‬9‫! (ﻟﺘﺘﺒﻊ (ﻹﻟﻜﺘﺮ;ﻧﻲ ﻟﻠﺤﺠﺎ‬A‫ﻨﺪ‬B‫ﺣﻤﺪ ﻣ‬E ‫ﻣﺤﻤﺪ‬
.2008

WikiR http://en.wikipedia.org/wiki/Radio-frequency_identification

Bo08 Yan Bo; Fu Haiyan; Zhang Caijiang, “Application of RFID technology in


meat circulation management”, 27th Chinese Control Conference, 16-18
July 2008.

Oka07 Okabe, N.; Takatama, H.; Yajima, K.; Doi, Y.; Inoue, A. “Field
Experiment of an Extendable Traceability System: Application to the
Quality Control of Beef-Product Distribution” Intelligent Pervasive
Computing, 2007. IPC. The 2007 International Conference, 11-13 Oct.
2007.

Ezo07 Ezovski, G.M.; Watkins, S.E. , “The Electronic Passport and the Future of
Government-Issued RFID-Based Identification”, IEEE International
Conference on RFID, 26-28 March 2007.

Cai08 Yu Cai and Richard C. Liu, “Application of RF Tags in Highway


Reference Markers”, Proceedings of the 11th International IEEE
Conference on Intelligent Transportation Systems Beijing, China, October
12-15, 2008.

Lia09 Dong-Liang Wu; Ng, W.W.Y.; Yeung, D.S.; Hai-Lan Ding, “A brief
Survey on current RFID applications”, International Conference on
Machine Learning and Cybernetics, Volume 4, 12-15 July 2009.

Sze04 R. Szewczyk, A. Mainwaring, J. Polastre, D. Culler, “An Analysis of a


Large Scale Habitat Monitoring Application”, ACM Sensys, November
2004
Lun03 J. Lundquist, D. Cayan, and M. Dettinger., Meteorology and Hydrology in
Yosemite National Park: A Sensor Network Application., Information
Processing in Sensor Networks (IPSN), April 2003

Geo06 Geoff Werner-Allen, Konrad Lorincz, Jeff Johnson, Jonathan Lees, Matt
Welsh, Fidelity and Yield in a Volcano Monitoring Sensor Network, 7th
USENIX Symposium on Operating Systems Design and Implementation
(OSDI 2006), November, 2006.

Tim04 N.F. Timmons, W.G. Scanlon, “Analysis of the performance of IEEE


802.15.4 for medical sensor body area networking”, IEEE SECON 2004,
October 2004

Mal04 D. Malan, T. F. Jones, M. Welsh, S. Moulton, “CodeBlue: An Ad Hoc


Sensor Network Infrastructure for Emergency Medical Care”, MobiSys
2004 Workshop on Applications of Mobile Embedded Systems (WAMES
2004), June, 2004

MICA2 MICA2 data sheet http://www.xbow.com

TelosB TelosB data sheet http://www.xbow.com

Ram07 R. Ramadan , M. Houri , A. Al-Nawisa , W. Jafala , Fahim W. , Aziz A.,


Mahjoub D. , and El-rewini H., “Introduction to sensor Networks, ”
Journal of Computer Science and Engineering, in Arabic , Vol. 1, No. 1,
April 2007

WG15.4 IEEE 802.15.4 Standard-2006, “Part 15.4: Wireless Medium Access


Control and Physical Layer Specifications for Low Rate Wireless Personal
Area Networks,” IEEE SA Standards Board, 2006.

ZB07 Zigbee-Alliance, “The ZigBee Specification,” http://www.zigbee.org/,


2007.

Mul07 G. Mulligan, “The 6lowpan architecture,” in EmNets ’07: Proceedings of


the 4th workshop on Embedded networked sensors. New York, NY, USA:
ACM, 2007.

CON09 Conet Roadmap, http://www.cooperating-objects.eu/, 2009

Kel05 McKelvin, M. L., Williams, M. L., and Berry, N. M. 2005. Integrated radio
frequency identification and wireless sensor network architecture for
automated inventory management and tracking applications. In
Proceedings of the 2005 Conference on Diversity in Computing
(Albuquerque, New Mexico, USA, October 19 - 22, 2005.
Low05 Low, K.S.; Win, W.N.N.; Er, M.J.; “Wireless Sensor Networks for
Industrial Environments”, International Conference on Computational
Intelligence for Modelling, Control and Automation, Volume 2, 28-30
Nov. 2005.

But03 J. Butler, “Robotics and Microelectronics: Mobile Robots as Gateways into


Wireless Sensor Networks,” Technology@Intel Magazine, Intel
Corporation, May 2003.

Bal04 Batalin, M.A.; Sukhatme, G.S.; Hattig, M.; “Mobile robot navigation using
a sensor network”, IEEE International Conference on Robotics and
Automation, Volume 1, Page(s):636 - 641 Vol.1, 2004.

Koub10 !‫ﻘﺎ‬$‫ﻟﻤﻌﻠﻮﻣﺎ! ﻓﻲ ﺗﻄﺒ‬0 ‫ﺔ ﻟﺠﻤﻊ‬$‫ﺔ ﻛﺘﻘﻨ‬$‫ﻟﻼﺳﻠﻜ‬0 !‫ﻟﺤﺴّﺎﺳﺎ‬0 !‫> ﺷﺒﻜﺎ‬0‫ﺳﺘﺨﺪ‬0 ‫ " ﻧﺤﻮ‬B‫ﺲ ﻗﻮﺑﻌﺔ‬$‫ﻧ‬F
.2010 ‫ "ﻨﺎ"ﺮ‬%‫ *ﻟﺴﺎﺑﻊ‬+*‫" !ﻹﺻﺪ‬#‫ !ﻟﻤﻌﻠﻮﻣﺎ‬#‫!ﺳﺎ‬,- ‫"" ﻣﺠﻠﺔ‬0‫!ﻟﻌﻤﺮ‬2 ‫!ﻟﺤﺞ‬

Olf08 Reza Olfati-Saber and Nils F. Sandell, “Distributed Tracking in Sensor


Networks with Limited Sensing Range”, American Control Conference
Westin Seattle Hotel, Seattle, Washington, USA, June 11-13, 2008

Mal04 D. Malan, T. F. Jones, M. Welsh, S. Moulton, “CodeBlue: An Ad Hoc


Sensor Network Infrastructure for Emergency Medical Care”, MobiSys
2004 Workshop on Applications of Mobile Embedded Systems (WAMES
2004), June, 2004.

Rah09 Rahman, M.A.; Alhamid, M.F.; Gueaieb, W.; El Saddik, A.; “An ambient
intelligent body sensor network for e-Health applications”, IEEE
International Workshop on Medical Measurements and Applications, 2009.

Roz08 Rozeha A. Rashid, Sharifah Hafizah Syed Arifin, Mohd Rozaini Abd
Rahim, Mohd Adib, Sarijari, Nur Hija Mahalin Home healthcare via
Wireless Biomedical Sensor Network, PROCEEDINGS of IEEE
INTERNATIONAL RF AND MICROWAVE CONFERENCE, Kuala
Lumpur, MALAYSIA, December 2-4, 2008.

Mis09 P. Mistry, P. Maes. “SixthSense – A Wearable Gestural Interface”, in


SIGGRAPH Asia 2009, Sketch. Yokohama, Japan. 2009
http://www.pranavmistry.com/projects/sixthsense/

CT08 the Cooperating Objects Network of Excellence,


http://www.cooperating-objects.eu/, June 2008.

CC09 The CONET Consortium, Cooperating Objects Roadmap 2009, 1st Edition
Logos Verlag, June 2009.
Kou09 Anis Koubâa, Bjorn Andersson, "A Vision of Cyber-Physical Internet", In
Proc. of the Workshop of Real-Time Networks (RTN 2009), Satellite
Workshop to (ECRTS 2009), July 2009.

Cun07 Andre Cunha, Anis Koubâa, Ricardo Severino, Mário Alves, "Open-ZB:
an open-source implementation of the IEEE 802.15.4/ZigBee protocol
stack on TinyOS" The Fourth IEEE International Conference on Mobile
Ad-hoc and Sensor Systems (MASS07), Pisa (Italy), 8 - 11 October 2007.

Pag09 P. Pagano, M. Chitnis, A. Romano, G. Lipari, R. Severino, M. Alves, P.


Sousa, and E. Tovar, “ERIKA and OpenZB: an implementation for real-
time wireless networking,” in 24th ACM Symposium on Applied
Computing (SAC 2009), Poster Session, March 2009.

ERIKA The e.r.i.k.a. enterprise realtime operating system. [Online]. Available:


http://www.evidence.eu.com/

Shen08 Shen, Z. and Thomas, J. P. “Security and QoS Self-Optimization in Mobile


Ad Hoc Networks”, IEEE Transactions on Mobile Computing, Vol. 7, N.
9, 1138-1151, Sept. 2008.

Paz08 Tamara Pazynyuk, JianZhong Li, George S. Oreku, LiQiang Pan, "QoS as
Means of Providing WSNs Security," International Conference on
Networking, pp. 66-71, Seventh International Conference on Networking
(ICN 2008), 2008.

EM09 EMMON European Project, http://www.artemis-emmon.eu/, 2009

Mot09a L. Mottola, M. Ceriotti, G. Pietro Picco, A. L. Murphy, S. Guna, M. Corrà,


M. Pozzi, D. Zonta, and P. Zano, “Monitoring Heritage Buildings with
Wireless Sensor Networks: The Torre Aquila Deployment" with In
Proceedings of the 8th ACM/IEEE International Conference on
Information Processing in Sensor Networks (IPSN/SPOTS), San Francisco
(CA, USA), April 2009.

Mot09b L. Mottola, D. Zonta, M. Pozzi, H. Wu, P. Zanon, M. Ceriotti, G. P. Picco,


A. L. Murphy, and S. Guna, "Real-Time Health Monitoring of Historic
Buildings with Wireless Sensor Networks", In Proceedings of the 7th
International Workshop on Structural Health Monitoring (IWSHM),
Stanford (CA, USA), April 2009.
[Red07] Adi Mallikarjuna Reddy, V AVU Phani Kumar, D Janakiram and G
Ashok Kumar: “Operating Systems for Wireless Sensor Networks: A Survey-
Technical Report”, IIT Madras, Chennai, India, May 3, 2007.
[Bal06] R. Balani, S. Han, R. Kumar, I. Tsigokannis, and M. Srivastava. Multi-
level software reconfiguration for sensor networks. In Proceedings of the Sixth
Annual ACM Conference on Embedded Software (EMSOFT-2006), Seoul,
South Korea, October 22-25 2006.
[Bar02] R. Barr, J. C. Bicket, D. S. Dantas, B. Du, T. W. D. Kim, B. Zhou, and E.
G. Sirer. On the need for system-level support for ad hoc and sensor networks.
SIGOPS Oper. Syst. Rev., 36(2):1-5, 2002.
[Bha05] S. Bhatti, J. Carlson, H. Dai, J. Deng, J. Rose, A. Sheth, B. Shucker, C.
Gruenwald, A. Torgerson, and R. Han. Mantis os: An embedded
multithreaded operating system for wireless micro sensor platforms. Mobile
Networks and Applications, 10(4):563-579, January 2005.
[Bri05] M. Britton, V. Shum, L. Sacks, and H. Haddadi. A biologically inspired
approach to designing wireless sensor networks, 2005.
[Cro03] Crossbow Technology Inc. Mote in-network programming user reference,
2003.
[Dul02] S. Dulman and P. Havinga. Operating system fundamentals for the EYES
distributed sensor network. In Proceedings of Progress 2002, Utrecht, the
Netherlands, October 2002.
[Dun04] A. Dunkels, B. Gronvall, and T. Voigt. Contiki - a lightweight and exible
operating system for tiny networked sensors. In LCN '04: Proceedings of the
29th Annual IEEE International Conference on Local Computer Networks
(LCN'04), pages 455-462, Washington, DC, USA, 2004. IEEE Computer
Society.
[Esw05] A. Eswaran, A. Rowe, and R. Rajkumar. Nano-rk: An energy-aware
resource-centric rtos for sensor networks. rtss, 0:256-265, 2005.
[Han05] C.-C. Han, R. Kumar, R. Shea, E. Kohler, and M. Srivastava. A dynamic
operating system for sensor nodes. In MobiSys '05: Proceedings of the 3rd
international conference on Mobile systems, applications, and services, pages
163-176, New York, NY, USA, 2005. ACM Press.
[Hil00] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister.
System architecture directions for networked sensors. In Architectural Support
for Programming Languages and Operating Systems, pages 93-104, 2000.
[Hon03] S. Hong and T. Kim. Senos: state-driven operating system architecture
for dynamic sensor node recon_gurability. In International Conference on
Ubiquitous Computing, pages 201-203, October 2003.
[Hui04] J. W. Hui and D. Culler. The dynamic behavior of a data dissemination
protocol for network programming at scale. In Proceedings of the 2nd
international conference on Embedded networked sensor systems, pages 81-
94. ACM Press, 2004
[Jan03] P. G. Jansen, S. J. Mullender, P. J. M. Havinga, and J. Scholten.
Lightweight edf scheduling with deadline inheritance. Technical Report TR-
CTIT-03-23, University of Twente, Enschede, May 2003.
[Lev02] P. Levis and D. Culler. Mate: A tiny virtual machine for sensor networks.
In International Conference on Architectural Support for Programming
Languages and Operating Systems, San Jose, CA, USA, Oct. 2002.
[Lev04] P. Levis, N. Patel, D. Culler, and S. Shenkar. Trickle: A self-regulating
algorithm for code propagation and maintenance in wireless sensor network.
In 1st Symposium on Networked Systems Design and Implementation
(NSDI'04), pages 15-28, San Francisco, CA,, March 2004.
[Mul03] Mulder, S. Dulman, L. van Hoesel, and P. Having. Peeros-system
software for wireless sensor networks, August 2003.
[Raj97] R. Rajkumar, K. Juvva, A. Molano, and S. Oikawa. Resource kernels: a
resource-centric approach to real-time and multimedia systems. volume 3310,
pages 150-164. SPIE, 1997.
[Rom04] K. Romer and F. Mattern. The design space of wireless sensor networks.
IEEE Wireless Communications, 11(6):54-61, Dec. 2004.
[Sze03] R.Szewczyk. Tinyos 1.1 power management feature.
http://www.tinyos.net/tinyos-1.x/doc/changes-1.1.html, September 2003.
[She04] R. Shea, C.-C. Han, and R. Rengaswamy. Motivations Behind SOS.
Technical Report SOS2000-1, University of California Los Angeles,
Networked Embedded Systems Lab, Los Angeles, CA, February 2004.
[Sin01] A. Sinha and A. Chandrakasan. Dynamic power management in wireless
sensor networks. IEEE Des. Test, 18(2):62-74, 2001.
[Eic92] T. von Eicken, D. E. Culler, S. C. Goldstein, and K. E. Schauser. Active
messages: a mechanism for integrated communication and computation. In
ISCA '92: Proceedings of the 19th annual international symposium on
Computer architecture, pages 256-266, New York, NY, USA, 1992. ACM
Press.
[Xu11] N. Xu. A survey of sensor network applications. Available at:
http://courses.cs.tamu.edu/rabi/cpsc617/resources/sensor%20nw-survey.pdf.
Last visit: July 9th 2011
[Yan05] J. Yannakopoulos and A. Bilas. Cormos: A communication-oriented runtime
system for sensor networks. In The Second European Workshop on Wireless Sensor
Networks (EWSN 2005), February 2005.
Soh00 K. Sohrabi et al., Protocols for self-organization of a wireless
sensor network, IEEE Personal Communications 7 (5) (2000) 16–
27.

Kat99 R.H. Katz, J.M. Kahn, K.S.J. Pister, Mobile networking for smart
dust, in: Proceedings of the 5th Annual ACM/ IEEE International
Conference on Mobile Computing and Networking (MobiCom_99),
Seattle, WA, August 1999.

Min01 R. Min et al., Low power wireless sensor networks, in: Proceedings
of International Conference on VLSI Design, Bangalore, India,
January 2001.

Rab00 J.M. Rabaey et al., PicoRadio supports ad hoc ultra low power
wireless networking, IEEE Computer 33 (7) (2000) 42–48.

Sub00 L. Subramanian, R.H. Katz, An architecture for building self


configurable systems, in: Proceedings of IEEE/ACM Workshop on
Mobile Ad Hoc Networking and Computing, Boston, MA, August
2000.

Ye02 F. Ye et al., A two-tier data dissemination model for largescale


wireless sensor networks, in: Proceedings of Mobicom _02, Atlanta,
GA, September, 2002.

Til02 S. Tilak et al., A taxonomy of wireless microsensor network


models, Mobile Computing and Communications Review 6 (2)
(2002) 28–36.

Hei00 W. Heinzelman, A. Chandrakasan, H. Balakrishnan, Energy-


efficient communication protocol for wireless sensor networks, in:
Proceeding of the Hawaii International Conference System
Sciences, Hawaii, January 2000.

You02 M. Younis, M. Youssef, K. Arisha, Energy-aware routing in


cluster-based sensor networks, in: Proceedings of the 10th
IEEE/ACM International Symposium on Modeling, Analysis and
Simulation of Computer and Telecommunication Systems
(MASCOTS2002), Fort Worth, TX, October 2002.

Man01 A. Manjeshwar, D.P. Agrawal, TEEN: a protocol for enhanced


efficiency in wireless sensor networks, in: Proceedings of the 1st
International Workshop on Parallel and Distributed Computing
Issues in Wireless Networks and Mobile Computing, San Francisco,
CA, April 2001.

Hei00- W. Heinzelman, Application specific protocol architectures for


thesis wireless networks, PhD Thesis, MIT, 2000.

Int00 C. Intanagonwiwat, R. Govindan, D. Estrin, Directed diffusion: a


scalable and robust communication paradigm for sensor networks,
in: Proceedings of the 6th Annual ACM/IEEE International
Conference on Mobile Computing and Networking (MobiCom_00),
Boston, MA, August 2000.

Est99 D. Estrin et al., Next century challenges: scalable coordination in


sensor networks, in: Proceedings of the 5th annual ACM/IEEE
International Conference on Mobile Computing and Networking
(MobiCom_99), Seattle, WA, August 1999.

Lin02 S. Lindsey, C.S. Raghavendra, PEGASIS: power efficient


gathering in sensor information systems, in: Proceedings of the
IEEE Aerospace Conference, Big Sky, Montana, March 2002.

Lin01 S. Lindsey, C.S. Raghavendra, K. Sivalingam, Data gathering in


sensor networks using the energy*delay metric, in: Proceedings of
the IPDPS Workshop on Issues in Wireless Networks and Mobile
Computing, San Francisco, CA, April 2001.

Akk03 K. Akkaya, M. Younis, An energy-aware QoS routing protocol for


wireless sensor networks, in: Proceedings of the IEEE Workshop on
Mobile and Wireless Networks (MWN 2003), Providence, RI, May
2003.

Kris02 B. Krishnamachari, D. Estrin, S. Wicker, Modeling data centric


routing in wireless sensor networks, in: Proceedings of IEEE
INFOCOM, New York, June 2002.

Yao02 Y. Yao, J. Gehrke, The cougar approach to in-network query


processing in sensor networks, in: SIGMOD Record, September
2002.

Hei02- W. Heinzelman, J. Kulik, H. Balakrishnan, Adaptive protocols for


adap information dissemination in wireless sensor networks, in:
Proceedings of the 5th Annual ACM/IEEE International Conference
on Mobile Computing and Networking (MobiCom_99), Seattle,
WA, August 1999.
Bra02 D. Braginsky, D. Estrin, Rumor routing algorithm for sensor
networks, in: Proceedings of the First Workshop on Sensor
Networks and Applications (WSNA), Atlanta, GA, October 2002.

Sch01 C. Schurgers, M.B. Srivastava, Energy efficient routing in wireless


sensor networks, in: The MILCOM Proceedings on
Communications for Network-Centric Operations: Creating the
Information Force, McLean, VA, 2001.

Chu02 M. Chu, H. Haussecker, F. Zhao, Scalable informationdriven


sensor querying and routing for ad hoc heterogeneous sensor
networks, The International Journal of High Performance
Computing Applications 16 (3) (2002) 293– 313.

Sha02 R. Shah, J. Rabaey, Energy aware routing for low energy ad hoc
sensor networks, in: Proceedings of the IEEE Wireless
Communications and Networking Conference (WCNC), Orlando,
FL, March 2002.

Sad03 N. Sadagopan et al., The ACQUIRE mechanism for efficient


querying in sensor networks, in: Proceedings of the First
International Workshop on Sensor Network Protocol and
Applications, Anchorage, AK, May 2003.

Hed88 S. Hedetniemi, A. Liestman, A survey of gossiping and


broadcasting in communication networks, Networks 18 (4) (1988)
319–349.

Buc98 A. Buczak, V. Jamalabad, Self-organization of a heterogeneous


sensor network by genetic algorithms, in: C.H. Dagli et al. (Eds.),
Intelligent Engineering Systems Through Artificial Neural
Networks, vol. 8, ASME Press, New York, 1998, pp. 259–264.

Lin97 C.R. Lin, M. Gerla, Adaptive clustering for mobile wireless


networks, IEEE Journal on Selected Areas in Communications 15
(7) (1997) 1265–1275.

Man02 A. Manjeshwar, D.P. Agrawal, APTEEN: a hybrid protocol for


efficient routing and comprehensive information retrieval in
wireless sensor networks, in: Proceedings of the 2nd International
Workshop on Parallel and Distributed Computing Issues in Wireless
Networks and Mobile computing, Ft. Lauderdale, FL, April 2002.

Rod99 V. Rodoplu, T.H. Ming, Minimum energy mobile wireless


networks, IEEE Journal of Selected Areas in Communications 17
(8) (1999) 1333–1344.

Yu01 Y. Yu, D. Estrin, R. Govindan, Geographical and energy-aware


routing: a recursive data dissemination protocol for wireless sensor
Networks, UCLA Computer Science Department Technical Report,
UCLA-CSD TR-01-0023, May 2001.

Hol05 Holger Karl and Andreas Willig. 2005. Protocols and Architectures
for Wireless Sensor Networks. John Wiley & Sons.

Hig01 J. Hightower and G. Borriello. Location Systems for Ubiquitous


Computing. IEEE Computer, 34(8): 57–66, 2001.

Hig01- J. Hightower and G. Borriello. A Survey and Taxonomy of ocation


survey Systems for Ubiquitous Computing. Technical Report UW-CSE 01-
08-03, University of Washington, Computer Science and
Engineering, Seattle, WA, August 2001.

Bul00 N. Bulusu, J. Heidemann, and D. Estrin. GPS-Less Low Cost


Outdoor Localization For Very Small Devices. IEEE Personal
Communications Magazine, 7(5): 28–34, 2000.

Sav02 C. Savarese, J. Rabay, and K. Langendoen. Robust Positioning


Algorithms for Distributed Ad-Hoc Wireless Sensor Networks. In
Proceedings of the Annual USENIX Technical Conference, CA,
2002.

War97 A. Ward, A. Jones, and A. Hopper. A New Location Technique for


the Active Office. IEEE Personal Communications, 4(5): 42–47,
1997.

Whi02 K. Whitehouse and D. Culler. Calibration as Parameter Estimation


in Sensor Networks. In Proceedints of the 1st ACM International
Workshop on Sensor Networks and Applications (WSNA), Atlanta,
GA, September 2002.

Bul01 N. Bulusu, D. Estrin, L. Girod, and J. Heidemann. Scalable


Coordination for Wireless Sensor Networks: Self-Configuring
Localization Systems. In Proceedings of the Sixth International
Symposium on Communiation Theory and Applications,
Ambleside, Lake District, UK, July 2001. http://www.isi.
edu/scadds/papers/iscta-2001.ps.

Ram03 V. Ramadurai and M. L. Sichitiu. Localization in Wireless Sensor


Networks: A Probabilistic Approach. In Proceedings of 2003
International Conference on Wireless Networks (ICWN 2003),
pages 300–305, Las Vegas, NV, June 2003.

Pri00 N. B. Priyantha, A. Chakraborty, and H. Balakrishnan. The Cricket


Location-Support System. In Proceedings of the 6th International
Conference on Mobile Computing and Networking (ACM
Mobicom), Boston, MA, 2000.

Sav01 A. Savvides, C.-C. Han, and M. Srivastava. Dynamic Fine-Grained


Localization in Ad-Hoc Networks of Sensors. Proceedings of the
7th Annual International Conference on Mobile Computing and
Networking, pages 166–179. ACM press, Rome, Italy, July 2001.

Bah00 P. Bahl and V. N. Padmanabhan. RADAR: An In-Building RF-


Based User Location and Tracking System. In Proceedings of the
IEEE INFOCOM, pages 775–784, Tel-Aviv, Israel, April 2000.

Wan92 R. Want, A. Hopper, V. Fal?ao, and J. Gibbons. The Active Badge


Location System. ACM Transactions on Information Systems,
10(1): 91–102, 1992.

Nas02 Nasipuri, A. and Li, K. 2002. A directionality based location


discovery scheme for wireless sensor networks. In Proceedings of
the 1st ACM international Workshop on Wireless Sensor Networks
and Applications (Atlanta, Georgia, USA, September 28 - 28,
2002). WSNA '02. ACM, New York, NY, 105-111.

Tha05 Thaeler, A., Ding, M., and Cheng, X. 2005. iTPS: an improved
location discovery scheme for sensor networks with long-range
beacons. J. Parallel Distrib. Comput. 65, 2 (Feb. 2005), 98-106.

Liu09 Liu, F., Cheng, X., Hua, D., and Chen, D. 2009. Location discovery
for sensor networks with short range beacons. Int. J. Ad Hoc
Ubiquitous Comput. 4, 3/4 (Apr. 2009), 125-136.

Sha03 Y. Shang, W. Ruml, Y. Zhang, and M. Fromherz, Localization


from mere connectivity, In Proceedings of ACM Symposium on
Mobile Ad Hoc Networking and Computing (MobiHoc’03), June
2003, Annapolis, Maryland, USA, pp. 201-212.

Bor05 Borg, I. and Groenen, P.: "Modern Multidimensional Scaling:


theory and applications" (2nd ed.), Springer-Verlag New York,
2005

He03 T. He, C. Huang, B. Blum, J. Stankovic, and T. Abdelzaher,


Range-free localization schemes in large scale sensor networks, In
Proceedings of the Ninth Annual International Conference on
Mobile Computing and Networking (MobiCom'03), September
2003, San Diego, CA, USA, pp.81-95.

Sav02- A. Savvides, H. Park, and M. Srivastava, The bits and flops of the
bits n-hop multilateration primitive for node localization problems, In
Proceedings of the 1st ACM international Workshop on Wireless
Sensor Networks and Applications (WSNA'02), September 2002,
Atlanta, Georgia, USA, pp. 112-121.

Sim02 S. Simic and S. Sastry, Distributed localization in wireless ad hoc


networks, Technical Report UCB/ERL M02/26, UC Berkeley, 2002

Bac04 J. Bachrach, R. Nagpal, M. Salib and H. Shrobe, Experimental


Results for and Theoritical Analysis of a Self-Organizing a Global
Coordinate System from Ad Hoc Sensor
Networks,Telecommunications System Journal, Vol. 26, No. 2-4,
pp. 213-233, June 2004.

Pri03 N. Priyantha, H. Balakrishnan, E. Demaine, and S. Teller, Anchor-


free distributed localization in sensor networks, MIT Laboratory for
Computer Science, Technical Report TR-892, April 2003

Sav01-loc C. Savarese, J. Rabaey, and J. Beutel, Locationing in distributed


ad-hoc wireless sensor networks, in Proceedings of IEEE
International Conference on Acoustics, Speech, and Signal
Processing (ICASSP'01), May 2001, Salt Lake City, Utah, USA,
vol. 4, pp. 2037-2040.

Fru91 Fruchterman, T. M. J., & Reingold, E. M. (1991). Graph drawing


by force-directed placement. Software Practice and Experience,
21(11), 1129-1164. John Wiley & Sons, Inc. Retrieved from
http://doi.wiley.com/10.1002/spe.4380211102

How01 HOWARD, A., MATARIC, M., AND SUKHATME, G.


Relaxation on a mesh: A formalism for generalized localization. In
Proc. IEEE/RSJ Intl. Conf. on Intelligent Robots and Systems
(IROS) (Wailea, Hawaii, Oct. 2001).

Moo04 David Moore, John Leonard, Daniela Rus, and Seth Teller, Robust
distributed network localization with noisy range measurements, in
Proceedings of the Second ACM Conference on Embedded
Networked Sensor Systems (SenSys'04), November 2004,
Baltimore, MD, pp. 50-61.

Lam04 Lambert Meertens and Stephen Fitzpatrick, The Distributed


Construction of a Global Coordinate System in a Network of Static
Computational Nodes from Inter-Node Distances, Kestrel Institute
Technical Report KES.U.04.04, Kestrel Institute, Palo Alto, 2004

Sel64 Selin, I.; , "The Kalman filter and nonlinear estimates of


multivariate normal processes," Automatic Control, IEEE
Transactions on , vol.9, no.3, pp. 319, Jul 1964 doi:
10.1109/TAC.1964.1105715

Welch G. Welch and G. Bishop An Introduction to the Kalman Filter.


Available from
http://www.cs.unc.edu/~welch/kalman/kalmanIntro.html

Hua07 Rui Huang, Gergely V. Zaruba, and Manfred Huber, Complexity


and Error Propagation of Localization Using Interferometric
Ranging, in Proceedings of IEEE International Conference on
Communications ICC 2007, pp. 3063-3069, Glasgow, Scotland,
June 2007.

Cor10 Le Corre, B.; Leguay, J.; Lopez-Ramos, M.; Gay, V.; Conan, V.; ,
"Service Oriented Tasking System for WSN," Developments in E-
systems Engineering (DESE), 2010 , vol., no., pp.64-69, 6-8 Sept.
2010 doi: 10.1109/DeSE.2010.18

Abb07 Ameer Ahmed Abbasi and Mohamed Younis. A survey on


clustering algorithms for wireless sensor networks. Comput.
Commun., 30(14-15):2826–2841, 2007.

Aware Aware project. http://www.aware-project.net.

Aky02 I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci.


Wireless Sensor Networks: A Survey. Computer Networks,
38(4):393–422, March 2002.

Ami00 A.D. Amis, R. Prakash, T.H.P. Vuong, and D.T. Huynh. Max-min
d-cluster formation in wireless ad hoc networks. INFOCOM 2000.
Nineteenth Annual Joint Conference of theIEEE Computer and
Communications Societies. Proceedings. IEEE, 1:32–41 vol.1,
2000.

Aro04 A. Arora, P. Dutta, S. Bapat, V. Kulathumani, H. Zhang, V. Naik,


V. Mittal, H. Cao, M. Demirbas, M. Gouda, Y. Choi, T. Herman, S.
Kulkarni, U. Arumugam, M. Nesterenko, A. Vora, and M.
Miyashita. A line in the sand: a wireless sensor network for target
detection, classification, and tracking. Computer Networks,
46(5):605 – 634, 2004.
Bai06 Xiaole Bai, Santosh Kumar, Dong Xuan, Ziqiu Yun, and Ten H.
Lai. Deploying wireless sensors to achieve both coverage and
connectivity. In MobiHoc ’06: Proceedings of the 7th ACM
international symposium on Mobile ad hoc networking and
computing, pages 131–142, New York, NY, USA, 2006. ACM.

Bai07 Yuebin Bai, Jinghao Li, Qingmian Han, Yujun Chen, and Depei
Qian. Research on planning and deployment platform for wireless
sensor networks. In Proceedings of the Second International
Conference on Advances in Grid and Pervasive Computing, GPC
’07, Paris, France, May 2-4, 2007, pages 738–743. Springer Berlin /
Heidelberg, 2007.

Bal05 G. Baliga and P. Kumar. A middleware for control over networks.


Proc. of the 44th IEEE Conference on Decision and Control, 2005.

Bar08 Guillermo Barrenetxea, Franc¸ois Ingelrest, Gunnar Schaefer, and


Martin Vetterli. The hitchhiker’s guide to successful wireless sensor
network deployments. In SenSys ’08: Proceedings of the 6th ACM
conference on Embedded network sensor systems, pages 43–56,
New York, NY, USA, 2008. ACM.

Bar08- Guillermo Barrenetxea, Franc¸ois Ingelrest, Gunnar Schaefer,


hitch Martin Vetterli, Olivier Couach, and Marc Parlange. Sensorscope:
Out-of-the-box environmental monitoring. In IPSN ’08:
Proceedings of the 7th international conference on Information
processing in sensor networks, pages 332–343, Washington, DC,
USA, 2008. IEEE Computer Society.

Bas99 Stefano Basagni. Distributed clustering for ad hoc networks. In


ISPAN ’99: Proceedings of the 1999 International Symposium on
Parallel Architectures, Algorithms and Networks (ISPAN ’99), page
310, Washington, DC, USA, 1999. IEEE Computer Society.

Blu06 Jeremy Blum, Min Ding, Andrew Thaeler, and Xiuzhen Cheng.
Handbook of Combinatorial Optimization. Springer US, 2006.

Bur06 Randal Burns, Andreas Terzis, and Michael Franklin. Design tools
for sensor-based science. In Proceedings of the 3rd Workshop on
Embedded Networked Sensors (EmNets), Cambridge,
Massachusetts, USA, May 2006.

Cer04 A. Cerpa and D. Estrin. Ascent: Adaptive self-configuring sensor


networks topologies. IEEE Transactions on Mobile Computing,
3(3):272–285, September 2004.
Cer05 Alberto Cerpa, Jennifer L. Wong, Louane Kuang, Miodrag
Potkonjak, and Deborah Estrin. Statistical model of lossy links in
wireless sensor networks. In IPSN ’05: Proceedings of the 4th
international symposium on Information processing in sensor
networks, page 11, Piscataway, NJ, USA, 2005. IEEE Press.

Cho03 C-Y. Chong and S. P. Kumar. Sensor networks: Evolution,


opportunities and challenges. Proc. of the IEEE, 91:1247–1256,
2003.

Dem04 M. Demirbas, A. Arora, and V. Mittal. Floc: A fast local clustering


service for wireless sensor networks. In Workshop on Dependability
Issues in Wireless Ad Hoc Networks and Sensor Networks
(DIWANS), 2004.

Dem06 I. Demirkol, C. Ersoy, and F. Alagoz. mac protocols for wireless


sensor networks: a survey. Communications Magazine, IEEE,
44(4):115–121, April 2006.

Din08 G. Dini, M. Pelagatti, and I.M. Savino. An algorithm for


reconnecting wireless sensor network partitions. IEEE Proc. of
EWSN, pages 253–267, 2008.

Dun04 A. Dunkels, B. Gr¨onvall, and T. Voigt. Contiki - a lightweight and


flexible operating system for tiny networked sensors. In Workshop
on Embedded Networked Sensors, Tampa, Florida, USA,
November 2004.

Dun07 Adam Dunkels, Fredrik O¨ sterlind, Nicolas Tsiftes, and Zhitao He.
Software-based on-line energy estimation for sensor nodes. In
Proceedings of the 4th Workshop on Embedded Networked Sensors
(Emnets), Cork, Ireland, June 2007.

Dye07 Matthias Dyer, Jan Beutel, Thomas Kalt, Patrice Oehen, Lothar
Thiele, Kevin Martin, and Philipp Blum. Deployment support
network - a toolkit for the development of WSNs. In Proceedings of
the 4th European Conference on Wireless Sensor Networks
(EWSN), pages 195–211, Delft, The Netherlands, 2007.

Col07 Sinem Coleri Ergen and Pravin Varaiya. Energy efficient routing
with delay guarantee for sensor networks. Wirel. Netw., 13(5):679–
690, 2007.

Fek04 S. P. Fekete, A. Kr¨oller, D. Pfisterer, S. Fischer, and C.


Buschmann. Neighborhood-based topology recognition in sensor
networks. In Proc. of the 1st Int. Workshop on Algorithmic Aspects
of Wireless Sensor Networks, 2004.

Fel09 Glauco Feltrin, Jonas Meyer, Reinhard Bischoff, and Masoud


Motavalli. Long term monitoring of cable stays with a wireless
sensor network. Structures and Infrastructure Engineering, 2009. to
appear.

Fin08 Niclas Finne, Joakim Eriksson, Adam Dunkels, and Thiemo Voigt.
Experiences from two sensor network deployments self-monitoring
and self-configuration keys to success. In Proceedings of WWIC
2008, May 2008.

Fra05 Christian Frank and Kay R¨omer. Algorithms for generic role
assignment in wireless sensor networks. In Proceedings of the 3rd
ACM Conference on Embedded Networked Sensor Systems
(SenSys), San Diego, CA, USA, November 2005.

Fun05 Stefan Funke. Topological hole detection in wireless sensor


networks and its applications. In Proc. of the Joint Workshop on
Foundations of Mobile Computing, 2005.

Fun06 Stefan Funke and Christian Klein. Hole detection or: ”how much
geometry hides in connectivity?”. In Proc. of the 22nd Symp. on
Computational Geometry, 2006.

Gan01 D. Ganesan, R. Govindan, S. Shenker, and D. Estrin. Highly-


resilient, energy-efficient multipath routing in wireless sensor
networks. ACM SIGMOBILE Mobile Computing and
Communications Review, 5(4):11–25, 2001.

Gan03 D. Ganesan, B. Krishnamachari, A. Woo, D. Culler, D. Estrin, and


S. Wicker. Complex behavior at scale: An experimental study of
low-power wireless sensor networks. UCLA Computer Science
Technical Report UCLA/CSD-TR, pages 02–0013, 2003.

Gan02 Deepak Ganesan, Bhashkar Krishnamachari, Alec Woo, David


Culler, Deborah Estrin, and Stephen Wicker. Complex behavior at
scale: An experimental study of low-power wireless sensor
networks. Technical Report CSD-TR 02-0013, UCLA, Los
Angeles, California, USA, 2002.

Gau07 Matthias Gauger, Pedro Jos´e Marr´on, Daniel Kauker, and Kurt
Rothermel. Low overhead assignment of symbolic coordinates in
sensor networks. In Proceedings of the IFIP International
Conference onWireless Sensor and Actor Networks (WSAN 2007),
pages 179–190. Springer, September 2007.

Gra03 S. Graham and P. Kumar, editors. Proc. of PWC 2003: Personal


Wireless Communication, volume 2775 of Lecture Notes in
Computer Science, chapter Convergence of Control,
Communication, and Computation. Springer-Verlag, 2003.

Guh98 S. Guha and S. Khuller. Approximation algorithms for connected


dominating sets. Algorithmica, 20(4):374–387, 1998.

Han07 Bo Han and Weijia Jia. Clustering wireless ad hoc networks with
weakly connected dominating set. J. Parallel Distrib. Comput.,
67(6):727–737, 2007.

Han05 C. Han, R. K. Rengaswamy, R. Shea, E. Kohler, and M. Srivastava.


SOS: A dynamic operating system for sensor networks. In MobiSys
’05, 2005.

Has03 Aamir Hasan, K. Yang, and J.G. Andrews. Clustered cdma ad hoc
networks without closedloop power control. Military
Communications Conference, 2003. MILCOM 2003. IEEE,
2:1030–1035 Vol.2, Oct. 2003.

He03 Tian He, Chengdu Huang, Brian M. Blum, John A. Stankovic, and
Tarek Abdelzaher. Range-free localization schemes for large scale
sensor networks. In MobiCom ’03: Proceedings of the 9th annual
international conference on Mobile computing and networking,
pages 81–95, New York, NY, USA, 2003. ACM Press.

Rab00 Wendi Rabiner Heinzelman, Anantha Chandrakasan, and Hari


Balakrishnan. Energyefficient communication protocol for wireless
microsensor networks. In HICSS ’00: Proceedings of the 33rd
Hawaii International Conference on System Sciences-Volume 8,
page 8020, 2000.

Rab99 Wendi Rabiner Heinzelman, Joanna Kulik, and Hari Balakrishnan.


Adaptive protocols for information dissemination in wireless sensor
networks. In MobiCom ’99: Proceedings of the 5th annual
ACM/IEEE international conference on Mobile computing and
networking, pages 174–185, New York, NY, USA, 1999. ACM
Press.

Hen06 Tristan Henderson and David Kotz. Measuring wireless LANs. In


Rajeev Shorey,A.Ananda, Mun Choon Chan, and Wei Tsang Ooi,
editors, Mobile, Wireless, and Sensor Networks, pages 5–29. Wiley,
2006.

Hui04 J.W. Hui and D. Culler. The dynamic behavior of a data


dissemination protocol for network programming at scale. In Proc.
SenSys’04, Baltimore, Maryland, USA, November 2004.

Int03 Chalermek Intanagonwiwat, Ramesh Govindan, Deborah Estrin,


John Heidemann, and Fabio Silva. Directed diffusion for wireless
sensor networking. IEEE/ACM Trans. Netw., 11(1):2–16, 2003.

Ish04 Mika Ishizuka and Masaki Aida. Performance study of node


placement in sensor networks. In ICDCSW ’04: Proceedings of the
24th International Conference on Distributed Computing Systems
Workshops - W7: EC (ICDCSW’04), pages 598–603, Washington,
DC, USA, 2004. IEEE Computer Society.

Mar09 J. R. Mart´?nez de Dios J. M. S´anchez-Matamoros and A. Ollero.


Cooperative localization and tracking with a camera-based WSN. In
Accepted in IEEE Intl. Conf. on Mechatronics (ICM2009), Malaga,
Spain, April 2009.

Jeo06 J. Jeong, S. Kim, and A. Broad. Network reprogramming. TinyOS


documentation, 2003. Visited 2006-04-06.

Jeo04 Jaein Jeong and David Culler. Incremental network programming


for wireless sensors. In The First IEEE Communications Society
Conference on Sensor and Ad Hoc Communications and Networks
(SECON 2004), 2004.

Jia07 Xiaofan Jiang, Jay Taneja, Jorge Ortiz, Arsalan Tavakoli, Prabal
Dutta, Jaein Jeong, David Culler, Philip Levis, Scott Shenker, and
Arch Rock Corporation. An architecture for energy management in
wireless sensor networks. In In International Workshop on Wireless
Sensor Network Architecture (WSNA07, page 2007. ACM Press,
2007.

Jon08 M. R. Jongerden and B. R. H. M. Haverkort. Battery modeling.


Technical Report TRCTIT-08-01, Enschede, January 2008.

Kar06 Tufan C. Karalar and Jan Rabaey. An rf tof based ranging


implementation for sensor networks. In Proceedings of the IEEE
International Conference on Communications (ICC2006), 2006.

Kaw03 Vikas Kawadia and P.R. Kumar. Power control and clustering in ad
hoc networks. INFOCOM 2003. Twenty-Second Annual Joint
Conference of the IEEE Computer and Communications Societies.
IEEE, 1:459–469 vol.1, March-3 April 2003.

Mai07 Mohammad Maifi Hasan Khan, Liqian Luo, Chengdu Huang, and
Tarek Abdelzaher. SNTS: Sensor network troubleshooting suite. In
Proceedings of the 3rd International Conference on Distributed
Computing in Sensor Systems (DCOSS), pages 142–157, Santa Fe,
New Mexico, USA, June 2007.

Kim05 J. Kim, E. Kim, S. Kim, D. Kim, andW. Lee. Low-energy localized


clustering: An adaptive cluster radius configuration scheme for
topology control in wireless sensor networks. In Vehicular
Technology Conference, 2005.

Kos05 Joel Koshy and Raju Pandey. Remote incremental linking for
energy-efficient reprogramming of sensor networks. In Proceedings
of the Second European Workshop on Wireless Sensor Networks
(EWSN 2005), 2005.

kro06 A. Kr¨oller, S. P. Fekete, D. Pfisterer, and S. Fischer. Deterministic


boundary recognition and topology extraction for large sensor
networks. In Proc. of the 17th Symp. on Discrete Algorithms, 2006.

kwo08 YoungMin Kwon and Gul Agha. Passive localization: Large size
sensor network localizationbased on environmental events. In IPSN
’08: Proceedings of the 2008 International Conference on
Information Processing in Sensor Networks (ipsn 2008), pages 3–
14,Washington, DC, USA, 2008. IEEE Computer Society.

Lah06 A. Lahiri, S. Agarwal, A. Basu, and B.B. Bhattacharya. Recovery-


based real-time static scheduling for battery life optimization. VLSI
Design, 2006. Held jointly with 5th International Conference on
Embedded Systems and Design., 19th International Conference on,
pages 4 pp.–, Jan. 2006.

Lan05 O. Landsiedel, K.Wehrle, and S. Gotz. Accurate prediction of


power consumption in sensor networks. In EmNets ’05:
Proceedings of the 2nd IEEE workshop on Embedded Networked
Sensors, pages 37–44, Washington, DC, USA, 2005. IEEE
Computer Society.

Lang06 Koen Langendoen, Aline Baggio, and Otto Visser. Murphy loves
potatoes: Experiences from a pilot sensor network deployment in
precision agriculture. In Proceeding of the 14th International
Workshop on Parallel and Distributed Real-Time Systems
(WPDRTS), Rhodes, Greece, April 2006.
Lev02 P. Levis and D. Culler. Mate: A Tiny Virtual machine for Sensor
Networks. In ASPLOS X, San Jose, USA, October 2002.

Lev04 P. Levis, N. Patel, D. Culler, and S. Shenker. Trickle: A self-


regulating algorithm for code propagation and maintenance in
wireless sensor networks. In Proc. NSDI’04, March 2004.

Li06 Jinghao Li, Yuebin Bai, Haixing Ji, Jihong Ma, Yong Tian, and
Depei Qian. Power: Planning and deployment platform for wireless
sensor networks. Grid and Cooperative Computing Workshops,
2006. GCCW ’06. Fifth International Conference on, pages 432–
436, Oct. 2006.

Liu07 H. Liu, L. Selavo, and J. Stankovic. Seedtv: deployment-time


validation for wireless sensor networks. In EmNets ’07:
Proceedings of the 4th workshop on Embedded networked sensors,
pages 23–27, New York, NY, USA, 2007. ACM.

Mai02 Alan Mainwaring, David Culler, Joe Polastre, Robert Szewczyk,


and John Anderson. Wireless sensor networks for habitat
monitoring. In Proceedings of the 1st ACM International Workshop
on Wireless Sensor Networks and Applications (WSNA), pages 88
– 97, Atlanta, Georgia, USA, September 2002.

Man05 Raminder P. Mann, Kamesh R. Namuduri, and Ravi Pendse.


Energy-aware routing protocol for ad hoc wireless sensor networks.
EURASIP J. Wirel. Commun. Netw., 5(5):635–644, 2005.

Mar05 Mikl´os Mar´oti, P´eter V¨olgyesi, Sebestye´n Do´ra, Branislav


Kusy´, Andra´s Na´das, A´ kos L´edeczi, Gy¨orgy Balogh, and
K´aroly Moln´ar. Radio interferometric geolocation. In Sen-Sys ’05:
Proceedings of the 3rd international conference on Embedded
networked sensor systems, pages 1–12, New York, NY, USA, 2005.
ACM Press.

Jos06 Pedro Jos´e Marr´on, Matthias Gauger, Andreas Lachenmann,


Daniel Minder, Olga Saukh, and Kurt Rothermel. Flexcup: A
flexible and efficient code update mechanism for sensor networks.
In Proceedings of the Third European Workshop on Wireless
Sensor Networks (EWSN 2006), pages 212–227, February 2006.

Jos05 Pedro Jos´e Marr´on, Olga Saukh, Markus Kr¨uger, and Christian
Gro?e. Sensor network issues in the Sustainable Bridges project. In
European Projects Session of the Second European Workshop on
Wireless Sensor Networks (EWSN 2005), January 2005.
Pad05 Paritosh Padhy, Kirk Martinez, Alistair Riddoch, H. L. Royan Ong,
and Jane K. Hart. Glacial environment monitoring using sensor
networks. In Proceedings of the Workshop on Real-World Wireless
Sensor Networks (REALWSN), Stockholm, Sweden, 2005.

Pad05- Jitendra Padhye, Sharad Agarwal, Venkata N. Padmanabhan, Lili


link Qiu, Ananth Rao, and Brian Zill. Estimation of link interference in
static multi-hop wireless networks. In IMC ’05: Proceedings of the
5th ACM SIGCOMM conference on Internet Measurement, pages
28–28, Berkeley, CA, USA, 2005. USENIX Association.

Pae05 Jeongyeup Paek, Krishna Chintalapudi, Ramesh Govindan, John


Caffrey, and Sami Masri. A wireless sensor network for structural
health monitoring: Performance and experience. In Proceedings of
the 2nd IEEE Workshop on Embedded Networked Sensors
(EmNets), pages 1–10, Sydney, Australia, May 2005.

Per03 C. Perkins, E.M. Royer, and S.R. Das. Ad hoc On-Demand


Distance Vector (AODV) Routing, 2003.

Pol04 Joseph Polastre Polastre, Rob Szewczyk, Alan Mainwaring, David


Culler, and John AndersonAnderson. Analysis of wireless sensor
networks for habitat monitoring. In Cauligi S. Raghavendra,
Krishna M. Sivalingam, and Taieb Znati, editors, Wireless Sensor
Networks, chapter 18. Kluwer Academic Publishers, 2004.

Rak02 Daler Rakhmatov, Sarma Vrudhula, and Deborah A. Wallach.


Battery lifetime prediction for energy-aware computing. In ISLPED
’02: Proceedings of the 2002 international symposium on Low
power electronics and design, pages 154–159, New York, NY,
USA, 2002. ACM Press.

Rak01 Daler N. Rakhmatov and Sarma B. K. Vrudhula. An analytical


high-level battery model for use in energy management of portable
electronic systems. In ICCAD ’01: Proceedings of the 2001
IEEE/ACM international conference on Computer-aided design,
pages 488–493, Piscataway, NJ, USA, 2001. IEEE Press.

Ram05 Nithya Ramanathan, Kevin Chang, Rahul Kapur, Lewis Girod,


Eddie Kohler, and Deborah Estrin. Sympathy for the sensor network
debugger. In Proceedings of the 3rd ACM Conference on
Embedded Networked Sensor Systems (SenSys), pages 255–267,
Los Angeles, California, USA, November 2005.

Ram05de Nithya Ramanathan, Eddie Kohler, and Deborah Estrin. Towards a


bug debugging systems for sensor networks. International Journal of
Network Management, 15(4):223–234, July 2005.

Rao05 R. Rao and S. Vrudhula. Battery optimization vs energy


optimization: which to choose and when? In ICCAD ’05:
roceedings of the 2005 IEEE/ACM International conference on
Computer-aided design, pages 439–445, Washington, DC, USA,
2005. IEEE Computer Society.

Rao06 V. Rao, N. Navet, G. Singhal, A. Kumar, and G.S. Visweswaran.


Battery aware dynamic scheduling for periodic task graphs. Parallel
and Distributed Processing Symposium, 2006. IPDPS 2006. 20th
International, pages 8 pp.–, April 2006.

Rei05 Niels Reijers and Koen Langendoen. Efficient code distribution in


wireless sensor networks. In Proc. of the 2nd Int. Conf. on Wireless
sensor networks and applications (WSNA 2005), 2003.

Reis06 Charles Reis, Ratul Mahajan, Maya Rodrig, David Wetherall, and
John Zahorjan. Measurement-based models of delivery and
interference in static wireless networks. SIGCOMM Comput.
Commun. Rev., 36(4):51–62, 2006.

Ring07 Matthias Ringwald, Kay R¨omer, and Andrea Vitaletti. Passive


inspection of wireless sensor networks. In Proceedings of the 3rd
International Conference on Distributed Computing in Sensor
Systems (DCOSS 2007), 2007.

rom08 K. R¨omer and M. Ringwald. Increasing the visibility of sensor


networks with passive distributed assertions. In REALWSN 2008.

rom03 Kay R¨omer. The lighthouse location system for smart dust. In
MobiSys ’03: Proceedings of the 1st international conference on
Mobile systems, applications and services, pages 15–30, New York,
NY, USA, 2003. ACM Press.

rom04 Kay R¨omer, Christian Frank, Pedro Jos´e Marr´on, and Christian
Becker. Generic role assignment for wireless sensor networks. In
EW11: Proceedings of the 11th workshop on ACM SIGOPS
European workshop, page 2, New York, NY, USA, 2004. ACM.

Chen08 Bor rong Chen, Geoffrey Peterson, Geoff Mainland, and Matt
Welsh. Livenet: Using passive monitoring to reconstruct sensor
network dynamics. In Proceedings of the 4th IEEE/ACM
International Conference on Distributed Computing in Sensor
Systems (DCOSS 2008), pages 79–98, Santorini Island, Greece,
June 2008.

Rost06 Stanislav Rost and Hari Balakrishnan. Memento: A health


monitoring system for wireless sensor networks. In Proceedings of
the 3rd Annual IEEE Communications Society on Sensor and Ad
Hoc Communications and Networks (SECON), pages 577–584,
Reston, Virginia, USA, September 2006.

San05 Paolo Santi. Topology control in wireless ad hoc and sensor


networks. ACM Comput. Surv., 37(2):164–194, 2005.

Sau08 Olga Saukh, Robert Sauter, Matthias Gauger, Pedro Jos´e Marr´on,
and Kurt Rothermel. On boundary recognition without location
information in wireless sensor networks. In IPSN ’08: Proceedings
of the 7th international conference on Information processing in
sensor networks, pages 207–218, Washington, DC, USA, 2008.
IEEE Computer Society.

Sav01 Andreas Savvides, Chih-Chieh Han, and Mani B. Strivastava.


Dynamic fine-grained localization in ad-hoc networks of sensors. In
MobiCom ’01: Proceedings of the 7th annual international
conference on Mobile computing and networking, pages 166–179,
New York, NY, USA, 2001. ACM Press.

Sel07 L. Selavo, A. Wood, Q. Cao, T. Sookoor, H. Liu, A. Srinivasan, Y.


Wu, W. Kang, J. Stankovic, D. Young, and J. Porter. Luster:
wireless sensor network for environmental research. In SenSys ’07:
Proceedings of the 5th international conference on Embedded
networked sensor systems, pages 103–116, New York, NY, USA,
2007. ACM.

Shri05 N. Shrivastava, S. Suri, and T´oth C. D. Detecting cuts in sensor


networks. In Proc. Of International Conference on Information
Processing in Sensor Networks (IPSN’05), pages 210–217. IEEE,
2005.

Sichi04 M.L. Sichitiu and V. Ramadurai. Localization of wireless sensor


networks with a mobile beacon. In Proc. of the IEEE International
Conference on Mobile Ad-hoc and Sensor Systems (MASS), 2004.

Sino03 B. Sinopoli, C. Sharp, L. Schenato, S. Schaffert, and S. S. Sastry.


Distributed Control Applications Within Sensor Networks. Proc. of
the IEEE, 91(8):1235–1246, August 2003.

Sob05 Ahmed Sobeih, Mahesh Viswanathan, Darko Marinov, and


Jennifer C. Hou. Finding bugs in network protocols using
simulation code and protocol-specific heuristics. In Proceedings of
the 7th International Conference on Formal Engineering Methods
(ICFEM), pages 235–250, Manchester, United Kingdom, 2005.
Springer.

Son06 Dongjin Son, Bhaskar Krishnamachari, and John Heidemann.


Experimental study of concurrent transmission in wireless sensor
networks. In SenSys ’06: Proceedings of the 4th international
conference on Embedded networked sensor systems, pages 237–
250, New York, NY, USA, 2006. ACM.

Sta03 T. Stathopoulos, J. Heidemann, and D. Estrin. A remote code


update mechanism for wireless sensor networks. Technical Report
CENS-TR-30, UCLA, Center for Embedded Networked
Computing, Nov. 2003.

Stoi07 Ivan Stoianov, Lama Nachman, Sam Madden, and Timur


Tokmouline. Pipeneta wireless sensor network for pipeline
monitoring. In IPSN ’07: Proceedings of the 6th international
conference on Information processing in sensor networks, pages
264–273, New York, NY,USA, 2007. ACM.

Stol05 Radu Stoleru, Tian He, John A. Stankovic, and David Luebke. A
high-accuracy, low-cost localization system for wireless sensor
networks. In SenSys ’05: Proceedings of the 3rd international
conference on Embedded networked sensor systems, pages 13–26,
New York, NY, USA, 2005. ACM Press.

Stol06 Radu Stoleru, Pascal Vicaire, Tian He, and John A. Stankovic.
Stardust: a flexible architecture for passive localization in wireless
sensor networks. In SenSys ’06: Proceedings of the 4th international
conference on Embedded networked sensor systems, pages 57–70,
New York, NY, USA, 2006. ACM Press.

Sze04 Robert Szewcyk, Alan Mainwaring, Joseph Polastre, John


Anderson, and David Culler. An analysis of a large scale habitat
monitoring application. In Proceedings of the 2nd International
Conference on Embedded Networked Sensor Systems (SenSys),
pages 214 – 226, Baltimore, Maryland, USA, November 2004.

Sze04- Robert Szewczyk, Joseph Polastre, Alan Mainwaring, and David


exped Culler. Lessons from a sensor network expedition. In Proceedings
of the 1st European Workshop on Wireless Sensor Networks
(EWSN), pages 307–322, Berlin, Germany, January 2004.
Tat05 Jane Tateson, Chrisopher Roadknight, Antonio Gonzalez, Steve
Fitz, Nathan Boyd, Chris Vincent, and Ian Marshall. Real world
issues in deploying a wireless sensor network for oceanography. In
Proceedings of the Workshop on Real-World Wireless Sensor
Networks (REALWSN), Stockholm, Sweden, June 2005.

Til02 Sameer Tilak, Nael B. Abu-Ghazaleh, and Wendi Rabiner


Heinzelman. A taxonomy of wireless micro-sensor network models.
ACM SIGMOBILE Mobile Computing and Communications
Review (MC2R), 6(2):28–36, April 2002.

Tol05 Gilman Tolle and David Culler. Design of an application-


cooperative management system for wireless sensor networks. In
Proceedings of the 2nd European Workshop on Wireless Sensor
Networks (EWSN), pages 121– 132, Istanbul, Turkey, January
2005.

Tol05- Gilman Tolle, Joseph Polastre, Robert Szewczyk, David Culler,


redwood Neil Turner, Kevin Tu, Stephen Burgess, Todd Dawson, Phil
Buonadonna, David Gay, and Wei Hong. A macroscope in the
redwoods. In Proceedings of the 3rd ACM Conference on
Embedded Networked Sensor Systems (SenSys), pages 51–63, San
Diego, California, USA, November 2005.

Trum07 E. Trumpler, V. Krunic, and R. Han. NodeMD: Diagnosing node-


level faults in remote wireless systems. In MOBISYS ‘07, San Juan,
Puerto Rico, June 2007.

Tsi08 Nicolas Tsiftes, Adam Dunkels, and Thiemo Voigt. Efficient


sensor network reprogramming through compression of executable
modules. In Proceedings of the Fifth Annual IEEE Communications
Society Conference on Sensor, Mesh, and Ad Hoc Communications
and Networks, June 2008.

Vla06 N. Vlajic and D. Xia. Wireless sensor networks: to cluster or not to


cluster? World of Wireless, Mobile and Multimedia etworks, 2006.
WoWMoM 2006. International Symposium on a, pages 9 pp.–, June
2006.

Wac07 M. Wachs, J. I. Choi, J. W. Lee, K. Srinivasan, Z. Chen, M. Jain,


and P. Levis. Visibility: a new metric for protocol design. In SenSys
2007.

Wan04 Peng-Jun Wan, Khaled M. Alzoubi, and Ophir Frieder. Distributed


construction of connected dominating set in wireless ad hoc
networks. Mob. Netw. Appl., 9(2):141–149, 2004.

Wang05 You-Chiun Wang, Chun-Chi Hu, and Yu-Chee Tseng. Efficient


deployment algorithms for ensuring coverage and connectivity
ofwireless sensor networks. In WICON ’05: Proceedings of the
First International Conference on Wireless Internet, pages 114–121,
Washington, DC, USA, 2005. IEEE Computer Society.

Yue06 YueWang, Jie Gao, and Joseph S.B. Mitchell. Boundary


recognition in sensor networks by topological methods. In Proc. of
the 12th Int. Conf. on Mobile Computing and Networking, 2006.

YeW04 YeWen, RichWolski, and Chandra Krintz. Online prediction of


battery lifetime for embedded and mobile devices. Special Issue on
Embedded Systems: Springer-Verlag Heidelberg Lecture Notes in
Computer Science, 2004.

Wer06 Geoff Werner-Allen, Konrad Lorincz, Jeff Johnson, Jonathan Lees,


and Matt Welsh. Fidelity and yield in a volcano monitoring sensor
network. In Proceedings of the 7th symposium on Operating
systems design and implementation (OSDI), pages 381 – 396,
Seattle, Washington , USA, 2006.

Whi07 Kamin Whitehouse, Chris Karlof, and David Culler. A practical


evaluation of radio signal strength for ranging-based localization.
SIGMOBILE Mobile Computing and Communications Review,
11(1):41–52, 2007.

Woo03 Alec Woo, Terence Tong, and David Culler. Taming the
underlying challenges of reliablemultihop routing in sensor
networks. In Proceedings of the 1st International Conference on
Embedded Networked Sensor Systems (SenSys), pages 14–27, Los
Angeles, California, USA, 2003.

Wood02 A. D. Wood and J. A. Stankovic. Denial of service in sensor


networks. IEEE Computer, 2002.

Wu06 Weili Wu, Hongwei Du, Xiaohua Jia, Yingshu Li, and Scott C.-H.
Huang. Minimum connected dominating sets and maximal
independent sets in unit disk graphs. Theor. Comput. Sci., 352(1):1–
7, 2006.

ywo05 Y. Wu, P.A. Chou, Qian Zhang, K. Jain, Wenwu Zhu, and Sun-
Yuan Kung. Network planning in wireless ad hoc networks: a cross-
layer approach. Selected Areas in Communications, IEEE Journal
on, 23(1):136–150, Jan. 2005.

Ye02 Wei Ye, J. Heidemann, and D. Estrin. An energy-efficient mac


protocol for wireless sensor networks. INFOCOM 2002. Twenty-
First Annual Joint Conference of the IEEE Computer and
Communications Societies. Proceedings. IEEE, 3:1567–1576 vol.3,
2002.

Ye04 Wei Ye, John Heidemann, and Deborah Estrin. Medium access
control with coordinated adaptive sleeping for wireless sensor
networks. IEEE/ACM Trans. Netw., 12(3):493–506, 2004.

Youn03 Mohamed Younis, Moustafa Youssef, and Khaled Arisha. Energy-


aware management for cluster-based sensor networks. Comput.
Netw., 43(5):649–668, 2003.

Wei04 Hung yu Wei, S. Ganguly, and R. Izmailov. Ad hoc relay network


planning for improving cellular data coverage. Personal, Indoor and
Mobile Radio Communications, 2004. PIMRC 2004. 15th IEEE
International Symposium on, 2:769–773 Vol.2, Sept. 2004.

Zha04 Wensheng Zhang and Guohong Cao. Dctc: Dynamic convoy tree-
based collaboration for target tracking in sensor networks. IEEE
Transactions on Wireless Communications, September 2004.

Zhao03 Jerry Zhao and Ramesh Govindan. Understanding packet delivery


performance in dense wireless sensor networks. In SenSys ’03:
Proceedings of the 1st international conference on Embedded
networked sensor systems, pages 1–13, New York, NY, USA, 2003.
ACM.

Zhou06 Gang Zhou, Tian He, Sudha Krishnamurthy, and John A.


Stankovic. Models and solutions for radio irregularity in wireless
sensor networks. ACM Trans. Sen. Netw., 2(2):221–262, 2006.

Zun07 Marco Zuniga and Bhaskar Krishnamachari. An analysis of


unreliability and asymmetry in low-power wireless links. ACM
Trans. Sen. Netw., 3(2):7, 2007.

BTnodes BTnodes. a distributed environment for prototyping ad hoc


networks. http://www.btnode.ethz.ch.

TinyDB TinyDB. http://telegraph.cs.berkeley.edu/tinydb

M R. Mahajan, M. Rodrig, D. Wetherall, and J. Zahorjan. Analyzing


ah the mac-level behavior of wireless networks in the wild. In ACM
06 SIGCOMM Conference, 2006.

Akk06 K. Akkaya, M. Younis, COLA: A coverage and latency aware actor


placement for wireless sensor and actor networks, in: Proceedings
of IEEE Vehicular Technology Conference (VTC-Fall’06), 2006.

Aky04 I. Akyildiz, D. Pompili, and T.Melodia, , « Challenges for efficient


communication in underwater acoustic sensor networks., » SIGBED
2004.

Bha01 Bhatnagar, S., Deb B., and Nath, B. , “Service Differentiation in


Sensor Networks,” Presented at the Fourth Symposium on Wireless
Personal Multimedia Communications, 2001.

Bil08 A. Bilal and R. Ramadan, “Sensor Deployment Using


Billiards Algorithm", 4th International Computer
Engineering Conference Information Society Applications in
the Next Decade (ICENCO), December, 29-30, 2008.

Bog04 A. Bogdanov E. Maneva, S. Riesenfeld, Power-aware base


station positioning for sensor networks, in: Proceedings of
the 23rd International Annual Joint Conference of the IEEE
Computer and Communications Societies (INFOCOM’04),
2004.

Bre05 J. Bredin, E. Demaine, M. Taghi Hajiaghayi, D. Rus,


Deploying sensor networks with guaranteed capacity and
fault tolerance, in: Proceedings of the 6th ACM International
Symposium on Mobile Ad Hoc Networking and Computing
(MobiHOC’05), Urbana-Champaign, Illinois, May 2005.

Bro04 A. Brooks, A. Makarenko, T. Kaupp, S. Williams, H.


Durrant-Whyte, Implementation of an indoor active sensor
network, in: Proceedings of the 9th International Symposium
on Experimental Robotics Singapore, June 2004.

Cla93 K. L. Clarkson, "Algorithms for Polytope Covering and


Approximation," in
Proceedings of the 3rd Workshop on Algorithms and Data
Structures, pp. 246-252,1993.

Clo02 T. Clouqueur, V. Phipatanasuphorn, P. Ramanathan, and K.


K. Saluja, "Sensor Deployment Strategy for Target Detection
" in Proceedings of the 1st ACM International Workshop on
Wireless Sensor Networks and Applications (WSNA), pp. 42
– 48, 2002.

Efr05 A. Efrat, S. Har-Peled, and J. S. B. Mitchell, "Approximation


Algorithms for Two Optimal Location Problems in Sensor
Networks," in Proceedings of the 2nd International
Conference on Broadband Networks (Broadnets), pp. 714-
723, 2005.

Gui04 W. Guiling, C. Guohong and P. Tom ,"Proxy-Based Sensor


Deployment for Mobile Sensor Networks," The 1st IEEE
International Conference on Mobile Ad-hoc and Sensor
Systems (MASS), 2004

Hou05 Y.T. Hou, Y. Shi, H.D. Sherali, On energy provisioning and


relay node placement for wireless sensor networks, IEEE
Transactions on Wireless Communications pp.2579–2590,
2005.

Hua03 C.-F. Huang and Y.-C. Tseng, "The Coverage Problem in a


Wireless Sensor
Network " in Proceedings of the 2nd ACM International
Conference on Wireless Sensor Networks and Applications
(WSNA), pp. 115-121, 2003.

Ish04 M. Ishizuka, M. Aida, Performance study of node placement


in sensor networks, in: Proceedings of the 24th International
Conference on Distributed Computing Systems Workshops –
W7: EC (Icdcsw’04) ,2004.
Kam05 A. Kamel., M. Younis, and M. Bangad, « Sink repositioning
for enhanced performance in wireless sensor networks.
Comput. Networks,pp. 512-534, 2005.

Kar03 K. Kar, S. Banerjee, Node placement for connected coverage


in sensor networks, in: Proceedings of the Workshop on
Modeling and Optimization in Mobile, Ad Hoc and Wireless
Networks (WiOpt’03), 2003.

Krs05 L. Krishnamurthy et al., Design and deployment of industrial


sensor networks: experiences from a semiconductor plant
and the North Sea, in: Proceedings of the 3rd ACM
Conference on Embedded Networked Sensor Systems (Sen-
Sys’05), San Diego, CA, November 2005.

Kum05 S. Kumar, T. H. Lai, and A. Arora, "Barrier Coverage with


Wireless Sensors," in Proceedings of the 11th Annual
International Conference on Mobile Computing and
Networking (MobiCom), pp. 284 – 298, 2005.

Kxu05 K. Xu, Q. Wang, H.S. Hassanein, G. Takahara, Optimal


wireless sensor networks (wsns) deployment: minimum cost
with lifetime constraint, in: Proceedings of the IEEE
International Conference on Wireless and Mobile
Computing, Networking and Communications (WiMob’05),
2005.

Leo05 M. Leoncini, G. Resta, and P. Santi, "Analysis of a Wireless


Sensor Dropping Problem in Wide-area Environmental
Monitoring " in Proceedings of the 4th ACM International
Conference on Information Processing in Sensor Networks
(IPSN), pp. 239-245, 2005.

Meg01a S. Meguerdichian, F. Koushanfar, M. Potkonjak, and M. B.


Srivastava, "Coverage Problems in Wireless Ad-hoc Sensor
Networks," in Proceedings of the 20nd Annual Joint
Conference of the IEEE Computer and Communications
Societies (INFOCOM), pp. 1380-1387, 2001.

Meg01b S. Meguerdichian, F. Koushanfar, G. Qu, and M. Potkonjak,


"Exposure in
Wireless Ad-Hoc Sensor Networks " in Proceedings of the
7th Annual
International Conference on Mobile Computing and
Networking (MobiCom), pp. 139-150, 2001.

Oym04 E.I. Oyman, C. Ersoy, Multiple sink network design problem


in large scale wireless sensor networks, in: Proceedings of
the IEEE International Conference on Communications
(ICC’04), Paris, June 2004.

Pet06 V.A. Petrushin, G. Wei, O. Shakil, D. Roqueiro, V.


Gershman, Multiple-sensor indoor surveillance system, in:
Proceedings of the 3rd Canadian Conference on Computer
and Robot Vision (CRV’06), Que´bec city, June 2006.

Pom06 D. Pompili, T. Melodia, I.F. Akyildiz, Deployment analysis


in underwater acoustic wireless sensor networks, in:
Proceedings of the ACM International Workshop on Under
Water Networks (WUWNet), 2006.

Rab06 R. Ramadan, K. Abdelghany, and H. El-Rewini, "On the


Optimal Deployment of Heterogeneous Sensing Devices,"
AICCSA , The 4th ACS/IEEE International Conference on
Computer Systems and Applications , pp. 898- 905, ISBN:
1-4244-0211-5, 2006.

Tan06 J. Tang, B. Hao, A. Sen, Relay node placement in large scale


wireless sensor networks, Computer Communications,
special issue on Wireless Sensor Networks , pp. 490–501,
2006.

Wan05a B. Wang, W. Wang, V. Srinivasan, and K. C. Chua,


"Information Coverage and its Applications in Sensor
Networks," IEEE Communications Letters, vol. 9, pp. 967-
969, November 2005.

Wan05b Q. Wang, G. Takahara, H. Hassanein, K. Xu, On relay node


placement and locally optimal traffic allocation in
heterogeneous wireless sensor networks, in: Proceedings of
the IEEE Conference on Local Computer Networks
(LCN’05), 2005.

Wan05c Q. Wang, K. Xu, H. Hassanein, G. Takahara, Minimum cost


guaranteed lifetime design for heterogeneous wireless sensor
networks (WSNs), in: Proceedings of the 24th IEEE
International Performance, Computing, and Communications
Conference (IPCCC’05), 2005.

Wan05d Q. Wang, K. Xu, G. Takahara, H. Hassanein, Locally


optimal relay node placement in heterogeneous wireless
sensor networks, in: Proceedings of the 48th Annual IEEE
Global Telecommunications Conference (Globecom’05),
2005.

Xu05 K. Xu, H. Hassanein, G. Takahara, Q. Wang, Relay node


deployment strategies in heterogeneous wireless sensor
networks: multiple-hop communication case, in: Proceedings
of 2nd IEEE Conference on Sensor and Ad Hoc
Communications and Networks (SECON’05), 2005.

Yan03 T. Yan, T. He and J. Stankovic, “Differentiated Surveillance


for Sensor Networks,” Presented at SenSys’03, November 5-7,
Los Angeles, California, USA, 2003.

You07 W. Youssef, M. Younis, Intelligent Gateways Placement for


Reduced Data Latency in Wireless Sensor Networks, in:
Proceedings of the IEEE International Conference on
Communications (ICC’07), 2007.
You08 M. Younis and K. Akkaya, "Strategies and Techniques for
Node Placement in Wireless Sensor Networks: A Survey,"
Ad Hoc Networks, pp. 621-655, 2008.

Zou04 Y. Zou and K. Chakrabarty, Sensor deployment and target


localization in distributed sensor networks. ACM
Transaction, Embedded. Comput. System. , pp. 61-91, 2004.

[Red07] Adi Mallikarjuna Reddy, V AVU Phani Kumar, D Janakiram and G Ashok
Kumar: “Operating Systems for Wireless Sensor Networks: A Survey-Technical
Report”, IIT Madras, Chennai, India, May 3, 2007.
[Bal06] R. Balani, S. Han, R. Kumar, I. Tsigokannis, and M. Srivastava. Multi-level
software reconfiguration for sensor networks. In Proceedings of the Sixth Annual
ACM Conference on Embedded Software (EMSOFT-2006), Seoul, South Korea,
October 22-25 2006.
[Bar02] R. Barr, J. C. Bicket, D. S. Dantas, B. Du, T. W. D. Kim, B. Zhou, and E. G.
Sirer. On the need for system-level support for ad hoc and sensor networks.
SIGOPS Oper. Syst. Rev., 36(2):1-5, 2002.
[Bha05] S. Bhatti, J. Carlson, H. Dai, J. Deng, J. Rose, A. Sheth, B. Shucker, C.
Gruenwald, A. Torgerson, and R. Han. Mantis os: An embedded multithreaded
operating system for wireless micro sensor platforms. Mobile Networks and
Applications, 10(4):563-579, January 2005.
[Bri05] M. Britton, V. Shum, L. Sacks, and H. Haddadi. A biologically inspired
approach to designing wireless sensor networks, 2005.
[Cro03] Crossbow Technology Inc. Mote in-network programming user reference,
2003.
[Dul02] S. Dulman and P. Havinga. Operating system fundamentals for the EYES
distributed sensor network. In Proceedings of Progress 2002, Utrecht, the
Netherlands, October 2002.
[Dun04] A. Dunkels, B. Gronvall, and T. Voigt. Contiki - a lightweight and exible
operating system for tiny networked sensors. In LCN '04: Proceedings of the 29th
Annual IEEE International Conference on Local Computer Networks (LCN'04),
pages 455-462, Washington, DC, USA, 2004. IEEE Computer Society.
[Esw05] A. Eswaran, A. Rowe, and R. Rajkumar. Nano-rk: An energy-aware
resource-centric rtos for sensor networks. rtss, 0:256-265, 2005.
[Han05] C.-C. Han, R. Kumar, R. Shea, E. Kohler, and M. Srivastava. A dynamic
operating system for sensor nodes. In MobiSys '05: Proceedings of the 3rd
international conference on Mobile systems, applications, and services, pages 163-
176, New York, NY, USA, 2005. ACM Press.
[Hil00] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister.
System architecture directions for networked sensors. In Architectural Support for
Programming Languages and Operating Systems, pages 93-104, 2000.
[Hon03] S. Hong and T. Kim. Senos: state-driven operating system architecture for
dynamic sensor node recon_gurability. In International Conference on Ubiquitous
Computing, pages 201-203, October 2003.
[Hui04] J. W. Hui and D. Culler. The dynamic behavior of a data dissemination
protocol for network programming at scale. In Proceedings of the 2nd
international conference on Embedded networked sensor systems, pages 81-94.
ACM Press, 2004
[Jan03] P. G. Jansen, S. J. Mullender, P. J. M. Havinga, and J. Scholten. Lightweight
edf scheduling with deadline inheritance. Technical Report TR-CTIT-03-23,
University of Twente, Enschede, May 2003.
[Lev02] P. Levis and D. Culler. Mate: A tiny virtual machine for sensor networks. In
International Conference on Architectural Support for Programming Languages
and Operating Systems, San Jose, CA, USA, Oct. 2002.
[Lev04] P. Levis, N. Patel, D. Culler, and S. Shenkar. Trickle: A self-regulating
algorithm for code propagation and maintenance in wireless sensor network. In 1st
Symposium on Networked Systems Design and Implementation (NSDI'04), pages
15-28, San Francisco, CA,, March 2004.
[Mul03] Mulder, S. Dulman, L. van Hoesel, and P. Having. Peeros-system software
for wireless sensor networks, August 2003.
[Raj97] R. Rajkumar, K. Juvva, A. Molano, and S. Oikawa. Resource kernels: a
resource-centric approach to real-time and multimedia systems. volume 3310,
pages 150-164. SPIE, 1997.
[Rom04] K. Romer and F. Mattern. The design space of wireless sensor networks.
IEEE Wireless Communications, 11(6):54-61, Dec. 2004.
[Sze03] R.Szewczyk. Tinyos 1.1 power management feature.
http://www.tinyos.net/tinyos-1.x/doc/changes-1.1.html, September 2003.
[She04] R. Shea, C.-C. Han, and R. Rengaswamy. Motivations Behind SOS.
Technical Report SOS2000-1, University of California Los Angeles, Networked
Embedded Systems Lab, Los Angeles, CA, February 2004.
[Sin01] A. Sinha and A. Chandrakasan. Dynamic power management in wireless
sensor networks. IEEE Des. Test, 18(2):62-74, 2001.
[Eic92] T. von Eicken, D. E. Culler, S. C. Goldstein, and K. E. Schauser. Active
messages: a mechanism for integrated communication and computation. In
ISCA '92: Proceedings of the 19th annual international symposium on
Computer architecture, pages 256-266, New York, NY, USA, 1992. ACM
Press.
[Xu11] N. Xu. A survey of sensor network applications. Available at:
http://courses.cs.tamu.edu/rabi/cpsc617/resources/sensor%20nw-survey.pdf.
Last visit: July 9th 2011
[Yan05] J. Yannakopoulos and A. Bilas. Cormos: A communication-oriented
runtime system for sensor networks. In The Second European Workshop on
Wireless Sensor Networks (EWSN 2005), February 2005.

Вам также может понравиться