Академический Документы
Профессиональный Документы
Культура Документы
أﻫﺪاف اﻟﺒﺎب
ﰲ اﻵوﻧﺔ اﻷﺧرية ،ﻳﺸﻬﺪ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت ﰲ ﻣﺠﺎل ﻋﻠﻮم اﻟﺤﺎﺳﺐ ﺗﻐريات ﺟﺬرﻳﺔ ﻣﻦ
ﻣﻌﻠﻮﻣﺎت ﻣﺒﻨﻴﺔ ﻋﲆ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﻣﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻹﻧﺴﺎن
واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﻨﺘﻴﺠﺔ ﻟﺘﻄﻮر ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ .وﻳﺄيت ﻫﺬا اﻟﺘﻐري ﳌﻔﻬﻮم
اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ اﺳﺘﺠﺎﺑﺔ ﻟﻠﺮﻏﺒﺔ اﳌﺘﺰاﻳﺪة ﻹﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﻣﺮاﻗﺒﺔ وﺗﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ﻟﻠﺒﻴﺌﺔ
ﻣام ﻳﺤﻘﻖ ﺗﻔﺎﻋﻼ ﻣﺘﻮاﺻﻼ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﻟﺘﻲاﳌﺤﻴﻄﺔ وﻟﻸﺟﺴﺎم اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔّ ،
ﻳﻌﻴﺶ ﻓﻴﻬﺎ ،وﻫﻮ ﻣﺎ ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺘﺎﺣﺔ ﰲ ﻛﻞ ﻣﻜﺎن وزﻣﺎن .ﺗﻬﺪف ﻫﺬه اﻟﻮرﻗﺔ
اﻟﻌﻠﻤﻴﺔ إﱃ ﺗﺤﻠﻴﻞ اﻟﺘﻐري اﻟﺤﺎﺻﻞ ﰲ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ واﳌﻌﻠﻮﻣﺎت وﺗﻘﺪﻳﻢ أﻫﻢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎل
واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ اﻟﺤﺪﻳﺜﺔ اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﺗﻄﺒﻴﻖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﻋﲆ أرض اﻟﻮاﻗﻊ .ﻛام ﻧﻨﺎﻗﺶ أﻫﻢ
اﻟﺘﻮﺟﻬﺎت واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ .وﻧﺄﻣﻞ أن ﺗﺴﺎﻫﻢ ﻫﺬه اﻟﻮرﻗﺔ ﰲ ﺳ ّﺪ
اﻟﺤﺴﺎس
ﳾء ﻣﻦ اﻟﺜﻐﺮة اﳌﺘﺜﻠﺔ ﰲ ﻧﺪرة وﻏﻴﺎب اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ ﺑﺎﻟﻠﻐﺔ اﻟﻌﺮﺑﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل ّ
واﻟﺠﺪﻳﺪ.
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
ت اﻷَﺷْﻴَﺎء
ﻣﻦْ ﺷَﺒَﻜَﺎتِ اﻟﺒَﻴَﺎﻧَﺎتِ إِﻟَﻰ ﺷَﺒَﻜَﺎ ِ
ِ .1
ﺷﻬﺪ اﻟﻌﺎمل ﰲ اﻵوﻧﺔ اﻷﺧرية ﺗﻄﻮرات ﻏري ﻣﺴﺒﻮﻗﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺠﺎﻻت ﺗﻘﻨﻴﺔ اﳌﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت
ﺑﺪأت ﻣﻨﺬ اﻟﺜامﻧﻴﻨﺎت ﺑﻈﻬﻮر ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻟﻌﺎﳌﻴﺔ واﻟﺘﻲ ﺗﻬﺪف إﱃ ﻣﺸﺎرﻛﺔ اﻟﺒﻴﺎﻧﺎت وﺗﺒﺎدل
اﳌﻌﻠﻮﻣﺎت ﺑني ﻣﺴﺘﺨﺪﻣﻲ اﻟﺸﺒﻜﺔ .وﻗﺪ اﻗﺘﴫت اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ إﱃ ﻋﻬﺪ ﻏري ﺑﻌﻴﺪ ﻋﲆ ﺑﻴﺎﻧﺎت
رﻗﻤﻴﺔ وﻣﻌﻠﻮﻣﺎت ﻣﺜﻞ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ،اﻟﺘﺪﻓﻘﺎت اﻟﺼﻮﺗﻴﺔ واﳌﺮﺋﻴﺔ ،اﳌﻠﻔﺎت ،ﻣﻮارد اﻟﺸﺒﻜﺎت،
اﳌﻌﺎﻣﻼت اﻟﺘﺠﺎرﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ إﱃ ﻏري ذﻟﻚ .إﻻ أﻧﻪ ﻣﻊ ﺗﻄﻮر ﺗﻘﻨﻴﺎت اﻻﻟﻜﱰوﻧﻴﺎت اﻟﺪﻗﻴﻘﺔ،
واﻟﻜﻬﺮﺑﺎﺋﻴﺔ واﳌﻴﻜﺎﻧﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ ﺑﺪأت اﻟﻨﻈﺮة ﺗﺠﺎه ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ميﻜﻦ أن ﺗﻘﻮم ﺷﺒﻜﺔ
اﻻﻧﱰﻧﺖ ﺑﺘﻮﺻﻴﻠﻬﺎ ﺗﺘﻐري ،ﺑﺤﻴﺚ ﺗﺮﺗﺒﻂ اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ ﳌﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ.
ﻓﺼﺎرت اﻟﻔﻜﺮة ﺗﺘﻮﺟﻪ ﻟﺘﻄﻮﻳﺮ ﻣﻔﻬﻮم ﺷﺒﻜﺎت اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ
ﺗﺠﺴﺪ ﻣﻔﻬﻮم"أﺷﻴﺎء" ﺣﻴﺚ متﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺗﻮﺻﻴﻞ أﺟﺴﺎم ﻣﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ وﻫﻲ اﻟﺮؤﻳﺔ اﻟﺘﻲ ّ
ﻳﻐري اﻟﻨﻈﺮة إﱃ اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﻣﺠﺮد ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔاﻧﱰﻧﺖ اﻷﺷﻴﺎء ] .[ITU05وﻣﺎ اﻧﻔﻚ ﻫﺬا اﳌﻔﻬﻮم ّ
ﺗﻘﻠﻴﺪﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت ﺗﻘﻮم ﺑﻬﺎ أﺟﻬﺰة ﻣﻜ ّﺮﺳﺔ إﱃ ﻋﻤﻠﻴﺎت ﻣﻌﺎﻟﺠﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺘﴩة ﰲ اﻟﺒﻴﺌﺔ
اﳌﺤﻴﻄﺔ .وﺑﺸﻜﻞ ﻋﺎم ،ميﻜﻦ ﺗﻌﺮﻳﻒ اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻛﺸﺒﻜﺔ ﻋﺎﳌﻴﺔ ﺗﻘﻮم ﺑﺘﻮﺻﻴﻞ أﺷﻴﺎء ﻣﺎدﻳﺔ أو
أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ﺑﻴﻨ ّﻴﺔ ﻻﺳﻠﻜﻴﺔ ﺗﺘﻔﺎﻋﻞ ﻣﻊ ﻫﺬه اﻷﺷﻴﺎء واﻷﺣﺪاث ﻋﻦ ﺑﻌﺪ.
وأﺣﺪﺛﺖ ﻫﺬه اﳌﻔﺎﻫﻴﻢ ﺣﺪﻳﺜﺎ ﺛﻮرة ﰲ ﻋﺎمل اﻟﺘﻘﻨﻴﺎت اﻟﺬﻛ ّﻴﺔ واﻟﻨﻈﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ اﳌﻮزﻋﺔ ﺣﻴﺚ ﻣﻜّﻨﺖ
ﻓﻜﺮة اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻣﻦ ﺗﺼ ّﻮر ﻧﻮﻋﻴﺔ ﺟﺪﻳﺪة ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻛﺎﻧﺖ ﻣﺠﻬﻮﻟﺔ أو ﻏري ﻗﺎﺑﻠﺔ ﻟﻺﻧﺠﺎز ﻋﲆ
أرض اﻟﻮاﻗﻊ ﻣﻦ ﻗﺒﻞ ،ﻟﻘﺼﻮر اﻟﺘﻘﻨﻴﺎت اﻟﺴﺎﺑﻘﺔ ﻋﻦ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ ﻓ ّﻌﺎل ﺑني اﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺟﻬﺔ،
واﻷﺟﺴﺎم اﳌﺎدﻳﺔ أو اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى .وﻣﻦ أﺑﺮز اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﰲ ﻋﺎمل اﻻﺗﺼﺎﻻت
اﻟﻼﺳﻠﻜﻴﺔ واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ ،واﻟﺘﻲ ﻣﺜﻠﺖ اﻟﺨﻂ اﻟﻔﺎﺻﻞ ﺑني اﳌﻔﻬﻮم اﻟﺘﻘﻠﻴﺪي ﻟﻼﻧﱰﻧﺖ واﳌﻔﻬﻮم
اﳌ ُ ْﺤ َﺪث اﳌﺘﻌﻠﻖ ﺑﺘﻮﺻﻴﻞ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ،ﴍاﺋﺢ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ
) (RFIDأو اﻟﺘﻌﺮﻳﻒ ﺑﱰددات اﻟﺮادﻳﻮ ] .[Dig03وﻫﺬه اﻟﺘﻘﻨﻴﺔ إﺟامﻻ ﻫﻲ ﻋﺒﺎرة ﻋﻦ رﻗﺎﻗﺔ اﻟﻜﱰوﻧﻴﺔ
ﺑﺎﻟﻐﺔ اﻟﺼﻐﺮ ﺗﺤﺘﻮي ﻋﲆ ذاﻛﺮة ﺻﻐرية اﻟﺤﺠﻢ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت وﻗﺪ ﺗﻜﻮن ﻣﺰودة أو ﻏري ﻣﺰ ّودة
ﺑﺒﻄﺎرﻳﺔ ﺣﺴﺐ ﻧﻮﻋﻴﺘﻬﺎ ﺳﻠﺒﻴﺔ أو ﻓ ّﻌﺎﻟﺔ .وﺗُ ْﺴﺘﺨﺪم ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﻌﻼﻣﺔ ﻫﻮﻳّﺔ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ
ﺑﻴﺎﻧﺎت اﻷﺷﻴﺎء اﻟﺘﻲ ﺗُﺪ َﻣﺞ ﻓﻴﻬﺎ ،وﻣﻦ ﺛﻢ اﻟﺘﻌ ّﺮف ﻋﲆ ﺧﺼﺎﺋﺺ ﻫﺬه اﻷﺷﻴﺎء وﻫﻮﻳﺘﻬﺎ ﻋﻦ ﺑﻌﺪ ﻣﻦ
ﺧﻼل ﻗﺮاﺋﺘﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻋﱪ ﻣﻮﺟﺎت ذات ﺗﺮددات رادﻳﻮﻳﺔ ﻋﺎﻟﻴﺔ ﺟﺪا )ﻣﻦ 686ﻣﻴﻐﺎ ﻫﺮﺗﺰ إﱃ 928ﻣﻴﻐﺎ
ﻫﺮﺗﺰ( ﻋﱪ ﺟﻬﺎز ﻗﺎرئ .وﺑﻬﺬا ،متﺜّﻞ ﺗﻘﻨﻴﺔ RFIDاﻟﺨﻄﻮة اﻷوﱃ ﻧﺤﻮ اﻟﺘﻌﺮف اﻵﱄ ﻋﲆ اﻷﺷﻴﺎء اﳌﺎدﻳﺔ
وﺗﺤﻘﻴﻖ ﺗﻮاﺻﻠﻬﺎ ﻣﻦ ﺧﻼل اﻟﺸﺒﻜﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ .وﻓﺘﺤﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ اﳌﺠﺎل ﻧﺤﻮ اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﺘﻄﺒﻴﻘﺎت اﻟﺬﻛﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت ﻣﺜﻞ ،ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ ،دﻓﻊ أﺟﺮة اﻟﻨﻘﻞ ﻋﻦ ﺑﻌﺪ
3
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﰲ اﻟﺤﺎﻓﻼت أو ﺳﻴﺎرات اﻷﺟﺮة أو ﺗﺤﺼﻴﻞ اﻟﺮﺳﻮم ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ ﻣﻦ ﺧﻼل ﺗﺤﺪﻳﺪ ﻫﻮﻳﺔ
اﻟﺴﻴﺎرات ﻋﻦ ﺑﻌﺪ ،و ﺗﻌﺰﻳﺰ اﻟﺘﺪاﺑري اﻷﻣﻨﻴﺔ واﻟﺘﺤﻜﻢ ﰲ اﻟﻨﻔﺎذ إﱃ اﳌﻨﺎﻃﻖ اﻟﺨﺎﺻﺔ ،وﻣﻜﺎﻓﺤﺔ اﻟﺘﻘﻠﻴﺪ
وﺗﺰوﻳﺮ اﳌﻨﺘﺠﺎت ﻛﺎﳌﺴﺘﺤﴬات اﻟﺼﻴﺪﻟﻴﺔ ﺣﻴﺚ ﺗﺴﺘﺨﺪم ﻫﺬه اﻟﴩاﺋﺢ ﰲ اﻻﻛﺘﺸﺎف اﻵﱄ ﻟﻠﺒﻀﺎﺋﻊ
اﻷﺻﻠﻴﺔ ،واﻟﺘﻌﺮﻳﻒ اﻵﱄ ﻟﻠ ُﻤﻨﺘﺠﺎت أو اﻟﻜﺘﺐ أو أﻣﺘﻌﺔ اﳌﺴﺎﻓﺮﻳﻦ ﻣﻦ ﺧﻼل ﺗﻌﻮﻳﺾ اﻟﺸﻔﺮة اﻟﻌﻤﻮدﻳﺔ
ﺑﻌﻼﻣﺔ ،RFIDإﱃ ﻏري ذﻟﻚ ﻣﻦ اﻻﺳﺘﻌامﻻت اﻟﻌﻤﻠ ّﻴﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ.
وﻟﻜﻦ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻻ ﻳﺘﻮﻗﻒ ﻋﲆ ﺗﻘﻨﻴﺔ ﺗﺤﺪﻳﺪ اﻟﻬﻮﻳﺔ ﺑﻮاﺳﻄﺔ اﻟﱰددات اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻦ
ﺗﺠﺴﺪ ﻫﺬا اﳌﻔﻬﻮم ﻋﻤﻠﻴﺎ مبﻨﻈﻮرات ﻣﺨﺘﻠﻔﺔ. ﻳﺘﺠﺎوزه إﱃ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ اﻷﺧﺮى اﻟﺘﻲ ّ
وﺟﺎء ﺗﻌ ﱡﺪ ُد اﻟﺘﻘﻨﻴﺎت اﳌ ُ َﻤ ﱢﻜﻨَﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ اﳌﻨﺘﴩة ﻧﺘﻴﺠﺔ ﻟﻠﺘﻄﻮر اﻟﴪﻳﻊ اﻟﺬي ﺗﺸﻬﺪه اﻟﻨﻈﻢ
اﳌﺪﻣﺠﺔ ﺧﺎﺻﺔ ،ﻣﻦ ﺣﻴﺚ ﺗﺰاﻳﺪ ﺻﻐﺮ ﺣﺠﻤﻬﺎ وإدﻣﺎج أﻋﺪاد ﻣﺘﻀﺎﻋﻔﺔ ﻣﻦ اﻟﱰاﻧﺰﺳﺘﻮرات ﰲ اﻟﺪواﺋﺮ
اﳌﺘﻜﺎﻣﻠﺔ وﻫﻮ ﻣﺎ ﻳﺪﻋﻢ ﻗﺎﻧﻮن ﻣﻮر اﻟﻘﺎﺋﻞ ﺑﺄن ﻋﺪد اﻟﱰاﻧﺰﺳﺘﻮرات اﻟﺘﻲ ﺗﺤﺘﻮﻳﻬﺎ ﻛﻞ ﴍﻳﺤﺔ ﻣﻦ ﻣﺎدة
اﻟﺴﻴﻠﻴﻜﻮن ﻳﺘﻀﺎﻋﻒ أﺳ ّﻴﺎ ﻣ ّﺮة ﻛﻞ ﺳﻨﺘني ﺗﻘﺮﻳﺒﺎ .ﻓﻘﺪ أدى ﻫﺬا اﻟﺘﻄﻮر إﱃ ﺗﺼﻨﻴﻊ أﺟﻬﺰة ﻣﺪﻣﺠﺔ
ﺻﻐرية اﻟﺤﺠﻢ ذات ﻗﺪرات اﺗﺼﺎل ﻻﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻬﺎ
ﺣﺴ ّﺎﺳﺎت ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﺜﻞ اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻹﺿﺎءة واﻟﻀﻐﻂ ﻣﻦ ﺧﻼل ّ
إﻟﺦ .وﺗﻌﺮف ﻫﺬه اﻷﺟﻬﺰة ﺑﺎﺳﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﻜ ّﻮن ﻓﻴام ﺑﻴﻨﻬﺎ ﺷﺒﻜﺔ
اﳌﺘﺤﺴﺴﺔ
ّ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ] [Aky02ﺣﻴﺚ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻓﻴام ﺑﻴﻨﻬﺎ ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت
ﻻﺳﻠﻜﻴﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ واﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺘﺤﻠﻴﻞ واﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ.
وﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه اﻷﺟﻬﺰة و ﺗﻜﻠﻔﺘﻬﺎ اﳌﻨﺨﻔﻀﺔ ﻓﺈﻧﻬﺎ متﻜّﻦ ﻣﻦ ﺗﻔﻌﻴﻞ ﺗﻄﺒﻴﻘﺎت اﻟﺤﻮﺳﺒﺔ
اﳌﻨﺘﴩة ﻣﻦ ﺧﻼل اﺳﺘﻌامﻟﻬﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﺑﺄﻋﺪاد ﻛﺒرية وﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ واﺳﻌﺔ وﻫﻮ ﻣﺎ
ﻳﺴﺘﻮﺟﺐ ﺗﺼﻤﻴﻢ منﺎذج اﺗﺼﺎﻻت ُﻣ ْﺤ َﺪﺛ َﺔ ﺗﺴﺘﺠﻴﺐ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺨﺎﺻﺔ ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ .وﺗﻌﺘﱪ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ أﺛﺎرت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،وﻫﻲ اﻷﻧﻈﻤﺔ اﻟﺘﻲ
ﺗﺘﻜﺎﻣﻞ ﻓﻴﻬﺎ اﻟﺤﻮﺳﺒﺔ وﺗﺮﺗﺒﻂ ﺑﺎﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛام ﺗﻢ ﺗﻌﺮﻳﻔﻬﺎ ﰲ ] .[Lee08, Lee06وأدى ﻇﻬﻮر
ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،واﻟﺘﻲ ميﻜﻦ اﻋﺘﺒﺎرﻫﺎ إﻃﺎرا ﻋﺎﻣﺎ ﻟﻜﻞ ﺷﺒﻜﺔ ﺗﺘﻴﺢ اﻟﺘﻔﺎﻋﻞ ﻣﻊ اﻷﺣﺪاث
اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ،إﱃ اﻟﺘﺴﺎؤل ﺣﻮل ﻣﺪى ﺻﻼﺣﻴﺔ اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري
اﳌﺮﺗﺒﻄﺔ ﺑﺎﻟﺒﻴﺌﺔ ،وﻣﻼمئﺘﻬﺎ ﻟﺘﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،وﻫﻮ ﻣﺎ ﻧﺎﻗﺸﻪ Leeﰲ ].[Lee08, Lee06
واﻧﺘﻘﺪ Leeﰲ اﻟﻮرﻗﺘني اﳌﺸﺎر إﻟﻴﻬام اﻟﻘﻮاﻋﺪ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺤﻮﺳﺒﺔ ﻣﺸريا إﱃ أﻧّﻬﺎ أُ ﱢﺳ َﺴﺖ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن
ﻣﻬ ّﻤﺔ أﺟﻬﺰة اﻟﺤﺎﺳﺐ ﺗﺘﻤﺜﻞ ﰲ ﺗﺤﻮﻳﻞ اﻟﺒﻴﺎﻧﺎت وداﻓﻊ ﻋﲆ ﴐورة اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺣﻮﺳﺒﺔ ﺟﺪﻳﺪة
ﺧﺎﺻﺔ ﺑﺄﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ .إﻻ أ ّن أﻧﻴﺲ ﻗﻮﺑﻌﺔ ﻃﺮح ﰲ ] [Kou09ﻓﻜﺮة ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ ﻟﻠﺤﻮﺳﺒﺔ
اﳌﺎدﻳﺔ وﻣﺎ ﻳﻮاﺟﻬﻬﺎ ﻣﻦ ﺗﺤﺪﻳﺎت ﻣﺒ ّﻴﻨﺎ أن اﻟﻮاﻗﻊ ﻳﻔﺮض اﺳﺘﻐﻼل اﳌرياث اﳌﻮﺟﻮد ﰲ ﻋﺎمل اﻟﺤﻮﺳﺒﺔ
4
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺤﺪاث ﻗﻮاﻋﺪ ﺟﺪﻳﺪة وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﺟﻤﻴﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت
واﻷﻧﻈﻤﺔ اﳌﺪﻣﺠﺔ وﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮﺟﻮدة.
وﻣام ﻳﺆﻛّﺪ أﻫﻤﻴﺔ ﻫﺬا اﳌﺠﺎل ،أﻧﺸﺄ اﻻﺗﺤﺎد اﻷرويب ﻣﻨﺬ ﺳﻨﺘني ﺷﺒﻜﺔ متﻴﺰ أروﺑﻴﺔ [CT08, CONET
] CC09ﺗﺘﻜﻮن ﻣﻦ اﺛﻨﻲ ﻋﴩ ﺟﺎﻣﻌﺔ وﻣﺮاﻛﺰ ﺑﺤﺚ أروﺑﻴﺔ و أرﺑﻌﺔ ﴍﻛﺎء ﻣﻦ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ
اﻷرويب ﻟﺪراﺳﺔ ﻣﻔﻬﻮم اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ وﺗﻄﺒﻴﻘﻪ ﻋﻤﻠﻴﺎ ،وﻫﺬا اﳌﻔﻬﻮم ﻳﻌﺘﱪ اﻣﺘﺪادا ﻣﺘﻜﺎﻣﻼ ﻣﻊ
ﻣﻔﺎﻫﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء .وﻳﻬﺪف ﻫﺬا اﻟﻌﻤﻞ إﱃ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز ﺷﺒﻜﺎت
واﺳﻌﺔ اﻟﻨﻄﺎق ﺗﺘﻀ ّﻤﻦ أﻋﺪادا ﻛﺒرية ﻣﻦ اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ ﻣﺘﺸﺎﺑﻜﺔ وﻣﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ،واﻟﺘﻲ ﻳﻄﻠﻖ
ﻋﻠﻴﻬﺎ اﺳﻢ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ ،ﻣﻦ أﺟﻞ ﺗﻮﻓري ﺧﺪﻣﺎت ﻣﺘﻄﻮرة ﺳﻮاء ﰲ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ أو اﳌﺪين .وﰲ
اﻟﺘﻘﺮﻳﺮ اﻟﺴﻨﻮي اﻷول ﻟﺸﺒﻜﺔ اﻟﺘﻤﻴﺰ اﻷروﺑﻴﺔ ] ،[CC09واﻟﺘﻲ رﺳﻤﺖ ﻓﻴﻬﺎ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ ﻟﻠﺘﺤﺪﻳﺎت
ﺗﻐري اﻟﻨﻈﺮة ﻧﺤﻮ ﻣﻔﻬﻮم اﻟﺨﺪﻣﺎتاﻟﺒﺤﺜﻴﺔ واﻟﻌﻤﻠﻴﺔ ﻟﺘﺠﺴﻴﺪ اﻟﻔﻜﺮة ﻋﲆ أرض اﻟﻮاﻗﻊ ،متﺖ اﻹﺷﺎرة إﱃ ّ
اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻌﺎوﻧﺔ أﻃﻠﻖ ﻋﻠﻴﻬﺎ اﺳﻢ ﺧﺪﻣﺎت اﻟﻌﺎمل اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط ﻫﺬه
اﻟﺨﺪﻣﺎت ارﺗﺒﺎط ﻣﺒﺎﴍا ﺑﺎﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ ﺧﻼﻓﺎ ﻷﻏﻠﺐ اﻟﺨﺪﻣﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﴩﻛﺎت واﻟﺘﻲ ُﺻﻤﻤﺖ
ﻟﻠﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻷﺷﺨﺎص.
وﺗﺘﻔﻖ ﻛﻞ ﻫﺬه اﳌﻔﺎﻫﻴﻢ اﻟﺠﺪﻳﺪة ﻋﲆ أ ّن اﻟﺘﻘﻨﻴﺎت اﻟﺠﻮﻫﺮﻳﺔ اﻟﺘﻲ متﻜّﻦ ﻣﻦ إﻧﺸﺎء ﺗﺘﻤﺜﻞ أﺳﺎﺳﺎ ﰲ
ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات اﻟﺮادﻳﻮﻳﺔ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻟﺬﻟﻚ ،ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ
اﻟﺘﻘﻨﻴﺎت اﳌﻮﺟﻮدة اﻟﺘﻲ ﻣﻜﻨﺖ ﻣﻦ ﺗﺠﺴﻴﺪ ﻣﻔﺎﻫﻴﻢ اﻧﱰﻧﺖ اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،ﺛﻢ
ﻧﻨﺎﻗﺶ أﻫﻢ واﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﻤﻠﻴﺔ ﻟﻬﺬه اﳌﻔﺎﻫﻴﻢ.
.2ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﺘﺮدّدات اﻟﺮادﻳﻮ واﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء
اﻟﺨﺼﺎﺋﺺ .2.1
ﺗﻌﺘﱪ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻘﻨﻴﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻧﺘﺞ ﻋﻨﻬﺎ ﻣﻔﻬﻮم اﻧﱰﻧﺖ اﻷﺷﻴﺎء ،ﺣﻴﺚ
أﻧّﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﴍﻳﺤﺔ ﺻﻐرية اﻟﺤﺠﻢ ﺗﺴ ّﻤﻰ رﻗﺎﻗﺔ RFIDواﻟﺘﻲ ﻳﻘﻊ دﻣﺠﻬﺎ وﺗﺜﺒﻴﺘﻬﺎ ﰲ اﻷﺷﻴﺎء اﻟﺘﻲ
ﻳُﺮ َﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ رﻗﻤﻴﺎ ﻣﺜﻞ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ ،واﻟﻮﺛﺎﺋﻖ ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ ،واﻟﺴﻴﺎرات،
واﻟﺤﻴﻮاﻧﺎت ،واﻷﺷﺨﺎص ﺑﻘﺼﺪ ﻣﺮاﻗﺒﺘﻬﺎ وﺗﻌﻘّﺒﻬﺎ ﻣﻦ ﺧﻼل إﺷﺎرات رادﻳﻮﻳﺔ .وﺗﺘﻜﻮن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ
اﻟﺮادﻳﻮﻳﺔ أﺳﺎﺳﺎ أ ّوﻻ ﻣﻦ دارة ﻣﺘﻜﺎﻣﻠﺔ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وﻣﻌﺎﻟﺠﺘﻬﺎ ،وﺗﻀﻤني وﻛﺸﻒ ﺗﻀﻤني
إﺷﺎرة اﻟﺮادﻳﻮ ،و ﺛﺎﻧﻴﺎ ﻣﻦ ﻫﻮايئ ﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻹﺷﺎرة .ﻳﻘ ّﺪم اﻟﺸﻜﻞ 1منﻮذﺟﺎ ﻟﺮﻗﺎﻗﺔ ﺗﻌﺮﻳﻒ
ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ .وﻳﺘﻢ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ اﳌﺨﺰﻧﺔ ﰲ رﻗﺎﻗﺎت RFIDﻣﻦ ﺧﻼل ﺟﻬﺎز ﻗﺎرئ
5
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻫﻮ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ إﱃ اﻟﺮﻗﺎﻗﺔ ﻟﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت وﺗﺠﻴﺐ اﻟﺮﻗﺎﻗﺔ آﻟﻴﺎ اﻟﺠﻬﺎ َز اﻟﻘﺎرئَ
ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺧﻼل إﺷﺎرة رادﻳﻮﻳﺔ .وﻋﻨﺪ اﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ،ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻘﺎرئ
ﺑﺘﻮﺟﻴﻬﻬﺎ إﱃ ﺟﻬﺎز ﺣﺎﺳﻮب ﻟﺘﺨﺰﻳﻦ ﻫﺬه اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت.
وﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻟﺮﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ .اﻟﻨﻮع اﻷول ﻫﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒﻴﺔ أو ﻏري اﻟﻔﺎﻋﻠﺔ )ﻛام
ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ ،(1وﻫﻲ اﻷﻛرث اﻧﺘﺸﺎرا واﻷﻗﻞ مثﻨﺎ ،وﻫﻲ اﻟﺘﻲ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﺣﻴﺚ ﻻ ﺗﺴﺘﻠﺰم
ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ ،وﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻦ ﺧﻼل إﺟﺎﺑﺔ
ﺗﻠﻘﺎﺋﻴﺔ ﻟﻠﻤﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﺴﺘﻘﺒﻠﻬﺎ ﺣﺴﺐ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ .أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت
اﻟﻨﺸﻄﺔ أو اﻟﻔﺎﻋﻠﺔ وﻫﻲ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﺑﻄﺎرﻳﺔ ﻛﻤﺼﺪر ﺧﺎرﺟﻲ ﻟﻠﻄﺎﻗﺔ وﻫﻮ ﻣﺎ ميﻜﻨّﻬﺎ ﻣﻦ إرﺳﺎل
اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﺑﺼﻔﺔ ﻣﺴﺘﻘﻠﺔ وذاﺗﻴﺔ .واﻟﻨﻮع اﻟﺜﺎﻟﺚ ﻓﻬﻮ اﻟﺮﻗﺎﻗﺎت اﻟﺴﻠﺒ ّﻴﺔ اﳌﺪﻋﻮﻣﺔ ﺑﺎﻟﺒﻄﺎرﻳﺔ
واﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﺼﺪر ﺧﺎرﺟﻲ ﻻﺳﺘﺤﺪاث إرﺳﺎل اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻟﻜﻨﻬﺎ ﺗﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ
ﺑﻴﻨﻬﺎ وﺑني اﻟﺠﻬﺎز اﻟﻘﺎرئ.
.2.2اﻟﺘﻄﺒﻴﻘﺎت
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن أول ﻇﻬﻮر ﻟﺘﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﻛﺎن ﺳﻨﺔ 1973ﻋﻨﺪﻣﺎ ﺗﻢ ﻧﴩ أول
ﺑﺮاءة اﺧﱰاع ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ ] ،[Dig03إﻻ أ ّن اﺳﺘﺨﺪاﻣﻬﺎ ﰲ اﻟﺘﻄﺒﻴﻘﺎت ﺗﺰاﻳﺪ ﻣﻨﺬ أواﺋﻞ اﻟﻌﻘﺪ اﻟﻌﴩﻳﻦ،
واﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ اﻧﺨﻔﺎض ﺗﻜﺎﻟﻴﻒ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ ،وأﺻﺒﺤﺖ ﺗﻘﻨﻴﺔRFID
أﺳﺎﺳﻴﺔ ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت وذﻟﻚ ﻟﺘﻴﺴريﻫﺎ ﺑﺸﻜﻞ ﻏري ﻣﺴﺒﻮق ﻋﻤﻠﻴﺔ ﺗﺨﺰﻳﻦ وﺟﻤﻊ وﺗﺤﻠﻴﻞ
6
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
اﻟﺒﻴﺎﻧﺎت اﻟﺘﻌﺮﻳﻔﻴﺔ ﻣﻦ اﻷﺷﻴﺎء اﻟﺘﻲ ﺗﺮﻏﺐ ﰲ ﺗﻌﺮﻳﻔﻬﺎ آﻟﻴﺎ وﻣﺮاﻗﺒﺘﻬﺎ .واﻷﻛﻴﺪ أﻧﻨّﺎ ﻧﺴﺘﺨﺪم وﻧﺘﻌﺎﻣﻞ
ﻣﻊ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﰲ ﺣﻴﺎﺗﻨﺎ اﻟﻴﻮﻣﻴﺔ دون أن ﻧﺸﻌﺮ وذﻟﻚ ﺑﺴﺒﺐ ﺻﻐﺮ ﺣﺠﻤﻬﺎ
ﻣﻦ ﺟﻬﺔ ،واﻧﺪﻣﺎﺟﻬﺎ داﺧﻞ اﻷﺷﻴﺎء ﺑﺸﻜﻞ ﻣﺨﻔﻲ ﻣﻦ ﺟﻬﺔ أﺧﺮى ﻣﺜﻞ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ،
وأﺟﻬﺰة اﻟﺘﺤﻜﻢ ﻋﻨﺪ ﺑﻌﺪ ،واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ ،واﻟﻜﺘﺐ ﰲ اﻟﻜﺘﺒﺎت اﻟﻌﻤﻮﻣﻴﺔ ،واﻟﺜﻴﺎب ﰲ ﻣﺤﻼت
اﻟﺘﺴﻮق إﱃ آﺧﺮه .ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ ،RFIDﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ اﻟﺤﴫ ،وذﻟﻚ
ﻟﻜرثﺗﻬﺎ .إذ ﺗﺘﻨﻮع ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ ﺗﻨﻮﻋﺎ ﻛﺒريا وﺗﺸﻤﻞ اﻟﻌﺪﻳﺪ ﻣﻦ
اﳌﺠﺎﻻت.
ﺗﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺄداة ﺗﻌﺮﻳﻔﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ ] [Ezo07وﻛﺎﻧﺖ دوﻟﺔ ﻣﺎﻟﻴﺰﻳﺎ
أول اﻟﺪول اﺳﺘﺨﺪاﻣﺎ ﻟﻬﺎ ﺳﻨﺔ .1998وﺗﺨﺰن رﻗﺎﻗﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮﻳﺔ اﳌﺪﻣﺠﺔ ﰲ ﺟﻮاز اﻟﺴﻔﺮ
اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﳌﺴﺎﻓﺮ و ﺳﺠﻞ ﺗﺎرﻳﺦ اﻟﺴﻔﺮ ﻛﻴﻮم ووﻗﺖ اﳌﻐﺎدرة ،وﺑﻠﺪ اﻟﻮﺻﻮل ﻋﻨﺪ ﻛﻞ دﺧﻮل
وﺧﺮوج .وﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪول اﻷﺧﺮى ﻛﺎﻟرنوﻳﺞ ﺳﻨﺔ 2005واﻟﻴﺎﺑﺎن وﺑﻌﺾ دول اﻻﺗﺤﺎد اﻷرويب
ﺳﻨﺔ 2006وﻏريﻫﺎ ﻻﺣﻘﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﺟﻮازات اﻟﺴﻔﺮ اﻻﻟﻜﱰوﻧﻴﺔ.
وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﻴﺪة ﻟﺘﻘﻨﻴﺔ RFIDاﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﻟﺤﺠﺎج واﻟﺘﻌﺮف ﻋﻠﻴﻬﻢ وﻫﻮ ﻣﺎ ﺗﻢ إﻧﺠﺎزه
ﻣﻦ ﻃﺮف ﺑﺎﺣﺜني ﰲ ﺟﺎﻣﻌﺔ اﳌﻠﻚ ﻓﻬﺪ ﻟﻠﺒﱰول واﳌﻌﺎدن ] [Moh08ﺣﻴﺚ ﺗﻢ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﰲ اﳌﺠﺎل
اﻷﻣﻨﻲ ،إذ ميﻜﻦ اﻋﺘﺒﺎر رﻗﺎﻗﺔ RFIDمبﺜﺎﺑﺔ رﺧﺼﺔ ﺣﺞ ﻣﻦ ﺧﻼل ﺗﺨﺰﻳﻦ ﺑﻴﺎﻧﺎت اﻟﱰﺧﻴﺺ ﻣﻦ ﻃﺮف
اﻟﺠﻬﺎت اﻷﻣﻨﻴﺔ واﺳﱰﺟﺎﻋﻬﺎ ﻣﻦ ﺧﻼل اﻟﺠﻬﺎز اﻟﻘﺎرئ ﻋﻨﺪ اﻟﻄﻠﺐ .ﻛام ميﻜﻦ اﻻﺳﺘﻔﺎدة ﻣﻨﻬﺎ ﻹﺟﺮاء
إﺣﺼﺎءات آﻟﻴﺔ وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗﺎرﺋﺎت ﻋﻨﺪ ﻣﻨﺎﻓﺬ اﳌﺸﺎﻋﺮ اﳌﻘ ّﺪﺳﺔ ﻟﺘﻘﺪﻳﺮ ﻋﺪد اﻟﺤﺠﺎج وﺗﺤﻠﻴﻞ
ﻫﺬه اﻟﺒﻴﺎﻧﺎت ﻻﺣﻘﺎ .ﻛام ﺗﺴﺎﻋﺪ ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﻋﲆ ﺗﺠﺎوز ﻋﻘﺒﺎت اﺧﺘﻼف اﻟﻠﻐﺎت ﺳﻮاء ﰲ اﻹرﺷﺎد أو
ﰲ اﻟﺨﺪﻣﺎت اﻟﺼﺤﻴﺔ وذﻟﻚ ﺑﺎﻟﺘﻌ ّﺮف اﻵﱄ ﻋﲆ اﻟﺤﺠﺎج دون اﻟﺤﺎﺟﺔ إﱃ اﻟﺘﺨﺎﻃﺐ.
ﻛام ﺗﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ ﰲ ﻣﺠﺎل اﻟﺘﻌﺮف ﻋﲆ اﻟﺤﻴﻮاﻧﺎت وﻣﺮاﻗﺒﺘﻬﺎ ﻣﺜﻞ ﻗﻄﻴﻊ
اﻷﻏﻨﺎم أو اﻷﺑﻘﺎر وﻏريﻫﺎ واﻟﺘﻲ ﻳﺘﻢ إﻟﺼﺎق رﻗﺎﻗﺔ اﻟﺘﻌﺮف اﻟﺮاﻳﻮي ﺑﻬﺎ ﻟﻠﺘﻌﺮف ﻋﻠﻴﻬﺎ وﻣﺘﺎﺑﻌﺘﻬﺎ ﻋﻦ ﺑﻌﺪ
وﺗﺤﺪﻳﺪ ﻣﻜﺎﻧﻬﺎ .وﻳﻌﺘﱪ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ أﻗﺪم اﻻﺳﺘﺨﺪاﻣﺎت ﻟﻬﺬه اﻟﺘﻘﻨﻴﺔ .وﻗﺪ
اﺳﺘﺨﺪﻣﺖ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ اﳌﺰارع اﻟﺸﺎﺳﻌﺔ ﻟﱰﺑﻴﺔ اﳌﻮاﳾ ،إﻻ أﻧﻬﺎ أﺻﺒﺤﺖ أوﺳﻊ اﺳﺘﺨﺪاﻣﺎ ﺧﺎﺻﺔ
ﺑﻌﺪ اﻧﺘﺸﺎر ﻣﺮض ﺟﻨﻮن اﻟﺒﻘﺮ ،ﻛام ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ أﻳﻀﺎ ﻹدارة ﻋﻤﻠﻴﺔ ذﺑﺢ اﻷﻏﻨﺎم واﻟﺒﻘﺮ ﰲ
اﳌﺠﺎزر].[Bo08, Oka07
وﻣﻦ أﺑﺮز ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺗﻘﻨﻴﺔ RFIDﻣﺠﺎل أﻧﻈﻤﺔ اﻟﻨﻘﻞ اﻟﺬﻛﻴﺔ ] ،[Cai08ﺣﻴﺚ ﺗﺴﺘﻌﻤﻞ ﻛﺄداة
ﻟﻠﺘﻌﺮف ﻋﲆ اﻟﺴﻴﺎرات وﺳﺪاد رﺳﻮم اﻟﺘﻨﻘﻞ ﰲ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ أو ﰲ اﳌﻮاﻗﻒ اﻟﻌﺎﻣﺔ .وﻗﺪ ﺗ ّﻢ
اﻋﺘامدﻫﺎ ﰲ اﻟﱪﺗﻐﺎل ﻟﻬﺬا اﻟﻐﺮض ﰲ ﺟﻤﻴﻊ اﻟﻄﺮﻗﺎت اﻟﴪﻳﻌﺔ وﰲ ﻏريﻫﺎ ﻣﻦ اﻟﺪول اﻷروﺑﻴﺔ ﻛﺸﺒﻜﺔ
7
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻧﻘﻞ اﳌﱰو ﰲ ﺑﺎرﻳﺲ ﻣﻨﺬ ﺳﻨﺔ .1995وﰲ ] ،[Cai08اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻧﻈﺎﻣﺎ ذﻛﻴﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ
اﻟﺘﻌﺮﻳﻔﺎت اﻟﺮادﻳﻮﻳﺔ وﺗﻘﻨﻴﺔ ﻧﻈﺎم اﻟﺘﻤﺮﻛﺰ اﻟﻌﺎﳌﻲ ) (GPSﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﻌﻼﻣﺎت اﳌﺮﺟﻌﻴﺔ ﻟﻠﻄﺮﻗﺎت
اﻟﴪﻳﻌﺔ ) 96ﻛﻢ ﰲ اﻟﺴﺎﻋﺔ( .وﻳﻌﺘﻤﺪ اﻟﻨﻈﺎم ﻋﲆ رﻗﺎﻗﺎت ﺳﻠﺒﻴﺔ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﻋﺪم اﻟﺤﺎﺟﺔ ﻻ إﱃ
اﻟﻄﺎﻗﺔ وﻻ إﱃ اﻟﺼﻴﺎﻧﺔ ﻟﻔﱰات ﻃﻮﻳﻠﺔ ﺟﺪا .وﺗﻌﻤﻞ اﻟﺮﻗﺎﻗﺎت ﺑﺎﻟﻄﺎﻗﺔ اﳌﺘﻮﻟﺪة ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺸ ّﻌﺔ
ﻣﻦ ﺟﻬﺎز اﻟﻘﺎرئ ،ﻋﻨﺪﻫﺎ ﺗﻘﻮم ﻫﺬه اﻟﺮﻗﺎﻗﺎت ﺑﺈرﺳﺎل اﻹﺷﺎرة واﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ داﺧﻠﻬﺎ إﱃ اﻟﺠﻬﺎز
اﻟﻘﺎرئ.
واﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى أﻛرث ﻣﻦ أن ﺗﺤﴡ وﺗﺸﻤﻞ ﻣﺠﺎﻻت ﻣﺘﻨﻮﻋﺔ ،وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮﺟﻊ اﻟﺤﺪﻳﺚ
] [Lia09ﳌﺰﻳﺪ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ .وﻳﺘﻀﺢ ﻣﻦ ﺧﻼل
ﻣﺎ ﻗ ّﺪﻣﻨﺎه أﻫﻤﻴﺔ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ إﻧﺸﺎء ﺗﻄﺒﻴﻘﺎت ﺟﺪﻳﺪة وﺗﻔﻌﻴﻞ ﻣﻔﻬﻮم ﺷﺒﻜﺔ اﻷﺷﻴﺎء ﻣﻦ ﺧﻼل
ﺗﺸﺒﻴﻚ اﻷﺟﺴﺎم اﳌﺎدﻳﺔ واﻟﺘﻮاﺻﻞ ﻣﻌﻬﺎ ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ اﻋﺘامدا ﻋﲆ RFIDﻛﻮاﺟﻬﺔ ﺑﻴﻨﻴﺔ ﺑني ﻫﺬه
اﻷﺟﺴﺎم وﺷﺒﻜﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ.
.3ﺗﻘﻨﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
.3.1اﻟﺨﺼﺎﺋﺺ
ﺳﺎﻫﻢ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﺸﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ واﻷﻧﻈﻤﺔ اﻻﻟﻜﱰوﻧﻴﺔ ﰲ إﻧﺠﺎز أﺟﻬﺰة ﺣﺴﺎﺳﺎت
ﺻﻐرية اﻟﺤﺠﻢ وذات ﺗﻜﻠﻔﺔ ﻣﻨﺨﻔﻀﺔ واﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ وﻣﺘﻌﺪ ّدة اﻟﻮﻇﺎﺋﻒ .وﺗﺘﺼﻞ ﻫﺬه
اﻷﺟﻬﺰة اﻟﺼﻐرية ﻓﻴام ﺑﻴﻨﻬﺎ ﻋﱪ ﻣﺴﺎﻓﺎت ﻗﺼرية وﺗﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ
وﺻﻮﻻ إﱃ ﺟﻬﺎز اﻟﺘﺤﻜﻢ واﳌﺮاﻗﺒﺔ اﻟﺬي ﻳﻘﻮم ﺑﺎﺳﺘﻘﺒﺎل اﻟﺒﻴﺎﻧﺎت وﻣﻌﺎﻟﺠﺘﻬﺎ ،ﻓﺘﻜ ّﻮن ﺑﺬﻟﻚ ﻣﺎ ﻳﻌﺮف
ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ] .[Ram07وﺗﻜﻤﻦ أﻫﻤﻴﺔ ﻫﺬه اﻟﺸﺒﻜﺎت ﰲ أﻧﻬﺎ ﻣﻜّﻨﺖ إﻧﺠﺎز اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﻤﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ،ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺘﻲ ﺗﻢ ﺗﻔﻌﻴﻠﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ
ﺑﺎﻟﱰ ّددات اﻟ ّﺮادﻳﻮﻳﺔ ،ﻷن ﻧﻮﻋﻴﺔ اﳌﻌﻠﻮﻣﺎت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻻ ﺗﺘﻌﻠﻖ ﺑﺘﻌﺮﻳﻒ أﺟﺴﺎم ﻣﺎدﻳﺔ وﻟﻜﻦ
ﺗﺘﻌﻠﻖ ﺑﺘﺤﺴﺲ أﺣﺪاث ﻓﻴﺰﻳﺎﺋﻴﺔ وﺣﺴ ّﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻛﺎﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﺌﻴﺔ ] [Geo06 Lun03ﻣﺜﻞ اﻟﺤﺮارة،
واﻟﻀﻐﻂ ،واﻟﻀﻮء ،أو اﻟﺒﻴﺎﻧﺎت اﻟﺴﻤﻌﻴﺔ واﳌﺮﺋﻴﺔ ﻛﺎﻟﺼﻮت ،واﻟﺼﻮرة وﻛﺬﻟﻚ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤ ّﻴﺔ ﻣﺜﻞ
دﻗّﺎت اﻟﻘﻠﺐ وﻣﺴﺘﻮى ﺿﻐﻂ اﻟﺪم وﻧﺴﺒﺔ اﻟﺴﻜﺮي وﻧﺴﺒﺔ اﻷوﻛﺴﺠني ﰲ اﻟﺪم][Tim04, Mal04
وﻏريﻫﺎ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺘﻠﻔﺔ اﳌﺮﺗﺒﻄﺔ ﺑﻨﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻖ وأﻫﺪاﻓﻪ.
ﺣﺴﺎﺳﺎت ،وﻫﻲ ﻋﺒﺎرة ﻋﲆ دارة وﺗﺴﺘﺸﻌﺮ ﻫﺬه اﻷﺟﻬﺰة اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻣﻦ ﺧﻼل أﺟﻬﺰة ّ
اﻟﻜﱰوﻧﻴﺔ ﻣﺪﻣﺠﺔ ﺗﻘﻮم ﺑﺘﺤﺴﺲ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﰲ اﻟﺒﻴﺌﺔ اﳌﺮاﻗَﺒَﺔ وﺗﺤﻮﻳﻠﻬﺎ إﱃ ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ وﻣﻦ
8
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
ﺛ ّﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺑﺎﻟﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ إﱃ ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ ﻋﱪ ﺑﻮاﺑﺔ ﺗﻌﻤﻞ ﻛﻮاﺟﻬﺔ
ﺑﻴﻨﻴﺔ ﺑني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت اﻟﺤﺎﺳﻮب اﻷﺧﺮى ،واﻟﺘﻲ ﺗﻨﻘﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت إﱃ
ﻣﺤﻄﺔ ﻣﺮاﻗﺒﺔ .وﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ميﻜﻦ أن ﺗﺘﻤﺜّﻞ ﰲ ﺟﻬﺎز ﺣﺎﺳﻮب أو ﺟﻬﺎز ﻛﻔﻲ ﻳﻘﻮم ﺑﺘﺠﻤﻴﻊ
اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻢ ﻣﻌﺎﻟﺠﺘﻬﺎ وﺗﺤﻠﻴﻠﻬﺎ .ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ 1منﻮذﺟﺎ ﻋﺎﻣﺎ
اﻟﺤﺴﻴﺔ اﻟﺘﻲ اﺳﺘﺸﻌﺮﻫﺎﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﻘﻮم ﻣﺼﺪر اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل اﳌﻌﻠﻮﻣﺎت ّ
واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﺟﻴﻬﻬﺎ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ ﺣﺘﻰ اﻟﻮﺻﻮل إﱃ ﻋﻘﺪة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻲ مت ّﺮر اﻟﺒﻴﺎﻧﺎت ﻋﱪ
اﻟﺒﻮاﺑﺔ إﱃ ﻣﺤﻄﺔ اﳌﺮاﻗﺒﺔ ﻋﱪ اﻟﺸﺒﻜﺔ اﻟﺤﺎﺳﻮﺑﻴﺔ.
9
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻣﻦ أﻫﻢ ﻣﺎ ُمي ّﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺤﺪودﻳّﺔ ﻣﻮاردﻫﺎ وﻧﺪرﺗﻬﺎ وﻳﺘﻤﺜﻞ ذﻟﻚ ﰲ ﻗﻠﺔ ﻣﻮارد
اﻟﻄﺎﻗﺔ ،وﺿﻌﻒ ﴎﻋﺔ اﳌﻌﺎﻟﺠﺔ ،و ﺻﻐﺮ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ ،و ﺿﻌﻒ ﴎﻋﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت .وﻳﺮﺟﻊ ذﻟﻚ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ أن ﺗﻜﻮن ﻫﺬه اﻷﺟﻬﺰة أﺳﺎﺳﺎ إﱃ ﻗﻴﻮد ﺗﺘﻌﻠﻖ ﺑﺘﺼﻤﻴﻢ أﺟﻬﺰة ّ
ﺻﻐرية ﺟ ّﺪا ﻣﻦ ﺣﻴﺚ اﻟﺤﺠﻢ ،وﺧﻔﻴﻔﺔ اﻟﻮزن و ﻣﻨﺨﻔﻀﺔ اﻟﺜﻤﻦ .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ميﺜّﻞ اﻟﺠﺪول 1
ﻟﺤﺴﺎس [TelosB] TelosBواﻟﺠﺪول 2ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ MICA2 ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻷﺳﺎﺳﻴﺔ ّ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺤﻮاﺳﻴﺐ اﻟﻌﺎدﻳﺔ.
] [MICA2وﻫﻮ ﻣﺎ ﻳﱪﻫﻦ ﺿﻌﻒ اﳌﻮارد ﻷﺟﻬﺰة ّ
ميﻜﻦ ﻣﻼﺣﻈﺔ اﻟﺘﻐﺎﻳﺮ ﺑني ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻣﻦ ﺟﻬﺎز إﱃ آﺧﺮ وﻫﻮ ﻣﺎ ﻳﺘﻴﺢ اﻟﻌﺪﻳﺪ
ﻣﻦ اﻻﺧﺘﻴﺎرات ﳌﺼﻤﻴﻤﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻓﻘﺎ ﳌﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﻄﻠﻮﺑﺔ.
ﺣﺴﺎس TelosB اﻟﺠﺪول .1ﺧﺼﺎﺋﺺ ذرة ّ
48ﻛﻴﻠﻮ ﺑﺎﻳﺖ ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ
1024ﻛﻴﻠﻮ ﺑﺎﻳﺖ ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ
ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ 16ﻛﻴﻠﻮ ﺑﺎﻳﺖ
ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ
250ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت
2.4ﺟﻴﺠﺎ ﻫﺮﺗﺰ ﻣﻮﺟﺔ اﻟﱰدد
2ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ ﺑﻄﺎرﻳﺔ
اﻟﻜﻬﺮﺑﺎﺋﻴﺔ 2.7إﱃ 3.3ﻓﻮﻟﺖ اﻟﻄﺎﻗﺔ
اﻟﺨﺎرﺟﻴﺔ
6 x 31 x 65 اﻟﺤﺠﻢ
23ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت اﻟﻮزن
ﺣﺴﺎس MICA2 اﻟﺠﺪول .2ﺧﺼﺎﺋﺺ ذرة ّ
128ﻛﻴﻠﻮ ﺑﺎﻳﺖ ذاﻛﺮة ﺑﺮاﻣﺞ وﻣﻴﻀﻴﺔ
512ﻛﻴﻠﻮ ﺑﺎﻳﺖ ذاﻛﺮة ﻗﻴﺎﺳﺎت وﻣﻴﻀﻴﺔ
ذاﻛﺮة ﻗﺮاءة ﻓﻘﻂ ﻗﺎﺑﻠﺔ 4ﻛﻴﻠﻮ ﺑﺎﻳﺖ
ﻟﻠﱪﻣﺠﺔ واﳌﺤﻮ
38.4ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت
916ﻣﻴﺠﺎ ﻫﺮﺗﺰ ﻣﻮﺟﺔ اﻟﱰدد
2ﺑﻄﺎرﻳﺎت ﻣﻦ ﻧﻮع أأ ﺑﻄﺎرﻳﺔ
اﻟﻄﺎﻗﺔ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ اﻟﺨﺎرﺟﻴﺔ 2.7إﱃ 3.3ﻓﻮﻟﺖ
7 x 32 x 58 اﻟﺤﺠﻢ
18ﺟﺮام ﺑﺪون ﺑﻄﺎرﻳﺎت اﻟﻮزن
10
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
وﻗﺪ ﻧﺸﺄت اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﻌﻴﺎرﻳﺔ اﻟﺨﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ
ﺗﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎﺗﻬﺎ ﺧﺎﺻﺔ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﺤﺪودﻳﺔ اﳌﻮارد .وﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك
ﺧﺼﻴﺼﺎ
[WG15.4, ZB07] IEEE 802.15.4/ZigBeeﻣﻦ أول اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺻﻤﻤﺖ ّ
ﻟﻠﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة وذات ﴎﻋﺔ إرﺳﺎل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﻀﺔ ،وﻫﻮ ﻣﺎ ﻳﺘﻮاﻓﻖ ﻣﻊ ﻣﺘﻄﻠﺒﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴﺔ .وﺗﻢ ﺗﻮﺻﻴﻒ ﻣﻮاﺻﻔﺔ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ ZigBeeﻣﻦ ﻃﺮف ﻣﺠﻤﻮﻋﺔ ﺷﺒﻜﺎت ّ
ﻛﺒرية ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﺒرية ﰲ اﻟﻌﺎمل ﺗﺴﻤﻰ ) ZigBee Allianceأي ﺗﺤﺎﻟﻒ زﻳﺠﺒﻲ( ﺑﻬﺪف
ﺗﺼﻤﻴﻢ ﺷﺒﻜﺎت ﻟﺘﻄﺒﻴﻘﺎت اﳌﺮاﻗﺒﺔ واﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ .وﻗﺪ اﻋﺘﻨﻰ ﻫﺬا اﻟﺘﺤﺎﻟﻒ ﺑﺘﻮﺻﻴﻒ أمنﺎط
اﻟﺘﻄﺒﻴﻘﺎت واﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﺘﻲ ﺳﺘﺴﺘﻔﻴﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ وﻫﻲ اﻻﺳﺘﻐﻼل اﻟﺬيك ﻟﻠﻄﺎﻗﺔ،
وأمتﺘﺔ اﳌﻨﺎزل ،وﺗﻄﺒﻴﻘﺎت اﻻﺗﺼﺎﻻت ،وأمتﺘﺔ اﳌﺒﺎين اﻟﺘﺠﺎرﻳﺔ ،واﳌﺠﺎل اﻟﺼﺤﺔ ].[CON09
وﻣﺆﺧﺮا ،ﺗﻮﺟﻪ اﻻﻫﺘامم ﺣﻮل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﻴﺲ إﱃ ﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻓﺤﺴﺐ،
ﺑﻞ ﻟﺘﺤﻘﻴﻖ ﺗﻮاﻓﻖ اﻟﺘﺸﻐﻴﻞ ﻣﻊ ﺗﻄﺒﻴﻘﺎت اﻻﻧﱰﻧﺖ ،وﺷﻜﻞ ﻫﺬا اﻻﻫﺘامم ﰲ أ ّول اﻷﻣﺮ ﺗﺤﺪﻳﺎ ﻛﺒريا
ﻟﻠﺒﺎﺣﺜني وذﻟﻚ ﻟﻌﺪم ﺗﻮاﻓﻖ ﺧﺼﺎﺋﺺ اﺗﻔﺎﻗﻴﺎت ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ TCP/IPﻣﻊ ﻣﺘﻄﻠﺒﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ وﺧﺼﺎﺋﺼﻬﺎ اﳌﺘﻤﺜﻠﺔ ﰲ ﻗﻠﺔ اﳌﻮارد واﻟﺘﻲ ﻳﻘﺎﺑﻠﻬﺎ اﺳﺘﻬﻼك ﺑﺮوﺗﻮﻛﻮل IPاﻟﺸﺪﻳﺪ ﻟﻠﻤﻮارد
اﻟﺤﺴﺎﺑﻴﺔ واﻟﻄﺎﻗﺔ وﻓﻀﺎءات اﻟﺘﺨﺰﻳﻦ .وﻟﻜﻦ ،ﻣﻨﺬ ﻋﻬﺪ ﻗﺮﻳﺐ ﺗﻢ ﺗﺠﺎوز ﻫﺬه اﻟﻌﻘﺒﺔ ﺑﺎﻗﱰاح اﻻﺗﻔﺎﻗﻴﺔ
اﳌﻌﻴﺎرﻳﺔ ،[Mul07] 6lowpanواﻟﺘﻲ دﻣﺠﺖ اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ IEEE 802.15.4ﻣﻊ اﻻﺗﻔﺎﻗﻴﺔ
اﳌﻌﻴﺎرﻳﺔ ﻟﺸﺒﻜﺔ اﻻﻧﱰﻧﺖ IPv6وﻣﻜﻨﺖ ﺑﺬﻟﻚ اﻟﺮﺑﻂ اﳌﺒﺎﴍ ﺑني ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻗﻔﺰة ﻋﻤﻼﻗﺔ ﰲ ﺗﺤﻘﻴﻖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﺴﺘﻐﻠني
ﺑﺬﻟﻚ ﻣﻴﺰات ﺷﺒﻜﺎت اﻻﻧﱰﻧﺖ ﻣﻦ ﺣﻴﺚ اﺗﺴﺎع اﻟﻨﻄﺎق وﺷﻤﻮﻟﻴﺘﻬﺎ وﻣﻴﺰات ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ.
وﻳﺘﺒني ﻣﻦ ﺧﻼل ﻫﺬا دور اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ وﻧﻈﻢ اﻻﺗﺼﺎل ﰲ إﻧﺸﺎء ﺷﺒﻜﺎت ﻋﺎﳌﻴﺔ
ﺟﺪﻳﺪة ﺗﺘﻴﺢ ﺗﻄﺒﻴﻘﺎت ﻣﺴﺘﺤﺪﺛﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وﰲ ﻣﺠﺎﻻت ﻣﺘﻌ ّﺪدة ،واﻟﺘﻲ ﺳﻨﻘﻮم ﺑﺘﻘﺪﻳﻢ ﻧﻈﺮة
ﻋﺎﻣﺔ ﻋﻦ أﻫﻤﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﻼﺣﻘﺔ.
اﻟﺘﻄﺒﻴﻘﺎت .3.2
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻛرث ﻣﻦ أن ﺗﺤﴫ إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة اﻟﺘﻲ ﻣﻜّﻨﺖ ﻣﻦ ﻇﻬﻮرﻫﺎ ﺷﺒﻜﺎت ّ
اﳌﺘﺤﺴﺴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ .ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ
ّ وﺗﺴﺘﺨﺪم ﰲ ﻣﺠﺎﻻت ﻣﺨﺘﻠﻔﺔ وﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت
أﻫﻢ اﳌﺠﺎﻻت اﻟﺘﻄﺒﻴﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
11
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﺳﺘﻔﺎد اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﺳﺘﻔﺎدة ﻋﻈﻴﻤﺔ ﻣﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ] [CON09ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﻣﻴﺰات ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺗﺴﻬﻴﻞ ﺗﺤﺼﻴﻞ وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ِ
اﻟﺤﺴ ّﻴﺔ ﰲ اﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﻟﺼﻨﺎﻋﻴﺔ وذﻟﻚ
ﻣﻦ ﺧﻼل ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺗﻨﺼﻴﺐ اﻷﺟﻬﺰة ﺑﺈﻣﻜﺎﻧﻴﺔ اﺟﺘﻨﺎب اﺳﺘﺨﺪام ﻛﻴﻠﻮﻣﱰات ﻋﺪﻳﺪة ﻣﻦ اﻷﺳﻼك
ﻟﻠﺮﺑﻂ واﻟﺘﺸﺒﻴﻚ ﺑني اﻷﺟﻬﺰة اﻟﺼﻨﺎﻋﻴﺔ ﺑﻔﻀﻞ ﻗﺪرة أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻋﲆ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ،وﺗﻴﺴري
ﻋﻤﻠﻴﺔ ﺗﻨﺼﻴﺐ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺣﺘﻰ ﰲ اﻷﻣﺎﻛﻦ اﻟﺼﻌﺒﺔ ،ودﻋﻤﻬﺎ ﻟﻠﺘﻨﻘﻞ وﺣﺮﻛﺔ اﻷﺟﻬﺰة ،وﺗﺤﻘﻴﻖ
اﻟﺤﺴﺎﺳﺎت
ّ ﻣﺮوﻧﺔ ﻛﺒرية ﻣﻦ ﻧﺎﺣﻴﺔ إدارة اﻟﺸﺒﻜﺔ وﺻﻴﺎﻧﺘﻬﺎ .وﺗﺘﻌ ّﺪد ﻣﺠﺎﻻت اﺳﺘﺨﺪام ﺷﺒﻜﺎت
اﻟﻼّﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ وﻣﻨﻬﺎ ﻣﺎاﻗﱰﺣﻪ اﻟﺒﺎﺣﺜﻮن ﰲ ] [Kel05ﻣﻦ ﺗﻮﺻﻴﻒ ﻧﻈﺎم ﻷمتﺘﺔ إدارة
اﻟﺴﻠﻊ واﳌﺨﺰون وﺗﻌﻘّﺐ اﳌ ّﺪﺧﺮات اﻟﺘﺠﺎرﻳﺔ ﺑﺎﻻﻋﺘامد اﳌﺰدوج ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
وﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰ ّددات اﻟﺮادﻳﻮﻳﺔ .ﻛام ﺗﻢ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺠﺎل أﺟﻬﺰة اﻟﺮوﺑﻮت
اﻟﺬﻛﻴﺔ واﳌﺘﻨﻘﻠﺔ ﰲ اﳌﺠﺎل اﻟﺼﻨﺎﻋﻲ ﺣﻴﺚ ﺳﺎﻫﻤﺖ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺗﺤﺴني ﺟﻮدة
ﻣﻼﺣﺔ أﺟﻬﺰة اﻟﺮوﺑﻮت ﺑﻔﻀﻞ اﻟﺘﻔﺎﻋﻞ اﳌﺒﺎﴍ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ،ﻣﻦ ﺧﻼل اﻟﺤﺼﻮل ﻋﲆ اﳌﻌﻠﻮﻣﺎت
ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﻨﺘﴩة واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺈﻋﻄﺎء ﺻﻮرة أوﺿﺢ وأﺷﻤﻞ ﺣﻮل ﻓﻀﺎء اﻟﺘﻨﻘﻞ ،ﺧﻼﻓﺎ
ﻷﺟﻬﺰة اﻟﺮوﺑﻮت اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻘﺘﴫة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﳌﺤﺪودة واﳌﺪﻣﺠﺔ ﺑﻬﺎ ].[Low05, But03
واﻋﺘﻤﺪ اﻟﺒﺎﺣﺜﻮن ﰲ ] [Bal04ﻋﲆ ﺗﻘﻨﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺘﺠﻨﺐ اﺗﺨﺎذ ﺧﺮﻳﻄﺔ ﻣﻼﺣﺔ
أو ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ اﻟﺮوﺑﻮت ﺧﻼل ﺗﻨﻘﻠﻪ وذﻟﻚ ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻛﺸﺎرة إرﺷﺎد ﻟﻠﺮوﺑﻮت
ﻟﺘﻔﺎدي اﻟﺤﻮاﺟﺰ اﳌﺤﻴﻄﺔ ﺑﻪ.
ﴪﺑﺎت ،وﻣﺮاﻗﺒﺔ اﳌﻨﺎخ،
ﻛام ميﻜﻦ اﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﺤﻞ ﻟﻠﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ ﻻﻛﺘﺸﺎف اﻟﺘ ّ
وﻓﺤﺺ اﻹﺷﻌﺎﻋﺎت واﻛﺘﺸﺎف اﳌﺘﻄﻔﻠني وﻏريﻫﺎ ،ﺣﻴﺚ ﻳﻘﻊ إرﺳﺎل إﻧﺬارات إﱃ اﳌﺪراء ﻋﻨﺪ اﻛﺘﺸﺎف أي
ﺧﻠﻞ ﻣﺜﻞ ﺗﴪب اﻟﻐﺎزات اﻟﺴﺎﻣﺔ ،أو اﻹﺷﻌﺎﻋﺎت اﻟﺨﻄرية ﻻﺗﺨﺎذ اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ ].[Low05
وﺗﺴﺘﺨﺪم ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﰲ ﻣﺠﺎل ﺗﻌﻘﺐ اﻟﺤﺮﻛﺔ وﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻸﺷﺨﺎص،
وﻏريﻫﻢ ﻣﻦ اﻟﻜﺎﺋﻨﺎت اﳌﺘﻨﻘﻠﺔ ] .[Olf08, Kou10ﻓﻘﺪ ﻗ ّﺪم اﻟﺒﺎﺣﺚ ﰲ ] [Kou10ﺗﺼﻮرا أوﻟﻴﺎ ﻟﻨﻈﺎم
ﻣﻌﻠﻮﻣﺎيت آﱄ ﺧﺎص ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔّ ،ﺑني ﻓﻴﻪ ﻣﺪى ﻓﺎﻋﻠﻴﺔ
اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻛﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ أﺳﺎﺳﻴﺔ ﻟﺘﻤﻜني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻗﻰ ﺑﺨﺪﻣﺎت
اﻟﺤﺠﺎج واﳌﻌﺘﻤﺮﻳﻦ ﻛﺎﻹرﺷﺎد واﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻣﻦ ﺟﻬﺔ ،وﻣﻦ ﺟﻬﺔ أﺧﺮى ﻟﻠﻤﺴﺎﻫﻤﺔ ﰲ ﺟﻤﻊ
اﳌﻌﻠﻮﻣﺎت واﻟﺒﻴﺎﻧﺎت اﻹﺣﺼﺎﺋﻴﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺤﺞ واﻟﻌﻤﺮة ﻟﺘﺤﻠﻴﻠﻬﺎ وإﻳﺠﺎد اﻟﺤﻠﻮل
ﻟﻠﻤﺸﺎﻛﻞ اﳌﺼﺎﺣﺒﺔ ﻟﻬﺎ .ﻛام ﻗ ّﺪﻣﺖ اﻟﺪراﺳﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز منﻮذج ﺣﻘﻴﻘﻲ ﻟﺘﻌﻘّﺐ ﺣﺮﻛﺎت اﻟﺤ ّﺠﺎج
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺬي ﻳﻮﺿﺢ ﻛﻴﻔﻴﺔ
اﻟﺤﺞ واﻟﻌﻤﺮة وذﻟﻚ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ ﺧﻼل أداء ﻣﻨﺎﺳﻚ ّ
12
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
إﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﻟﻠﻌﺜﻮر ﻋﲆ اﻟﺤ ّﺠﺎج اﻟﻀﺎﺋﻌني وﻣﺮاﻗﺒﺔ ﺣﺎﻟﺘﻬﻢ اﻟﺼﺤﻴﺔ ﺑﻄﺮﻳﻘﺔ ﺳﻬﻠﺔ
وﻓ ّﻌﺎﻟﺔ.
أﻣﺎ ﰲ اﳌﺠﺎل اﻟﺼﺤﻲ ،ﻓﻘﺪ ﻣﻜﻨّﺖ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل
اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﻋﻦ ﺑﻌﺪ ﺣﻴﺚ ﻳﺘﻤﻜﻦ اﻟﻔﺮﻳﻖ اﻟﻄﺒﻲ ﻣﻦ ﻣﺮاﻗﺒﺔ اﳌﺮﴇ ﻋﻨﺪ ﺑﻌﺪ واﺳﺘﻘﺒﺎل إﻧﺬارات
ﰲ ﺣﺎﻻت اﻟﺨﻄﺮ اﻟﺘﻲ ﺗﻜﺘﺸﻔﻬﺎ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﻟﺒﻴﺎﻧﺎت اﻟﺼﺤﻴﺔ ﻟﻠﻤﺮﻳﺾ
ﻣﺜﻞ ارﺗﻔﺎع أو اﻧﺨﻔﺎض ﺷﺪﻳﺪ ﰲ ﺿﻐﻂ اﻟ ّﺪم ،أو دﻗﺎت اﻟﻘﻠﺐ ،أو ﻣﺴﺘﻮى اﻟﺴﻜّﺮ وﻏريه .وﻗﺪ وﻗﻊ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﻓﺮﻳﻖ ﺑﺤﺜﻲﺗﺼﻤﻴﻢ منﺎذج ﺗﺠﺮﻳﺒﻴﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت ّ
ﺑﺠﺎﻣﻌﺔ ﻫﺎﻓﺎرد ﻳﺴﻤﻰ ،[Mal04] CodeBlueﻛام ﻳﺘﻀﺢ ﰲ اﻟﺸﻜﻞ .2ب ،واﻟﺬي ﻳﻘﻮم مبﺮاﻗﺒﺔ اﳌﺮﴇ
ﻋﻦ ﺑﻌﺪ ،وإﺷﻌﺎر اﻷﻃﺒﺎء واﻟﻄﺎﻗﻢ اﻟﺼﺤﻲ ﻣﻦ ﺧﻼل إرﺳﺎل إﻧﺬارات ﰲ ﺣﺎﻻت اﻟﻄﻮارىء ﻋﱪ اﻟﺸﺒﻜﺔ.
وﻧﺸﺊ ﺑﻌﺪﻫﺎ ﻣﻔﻬﻮم ﺷﺒﻜﺎت ﺣﺴﺎﺳﺎت اﻟﺠﺴﺪ اﻟﻼﺳﻠﻜﻴﺔ وﻫﻲ ﺷﺒﻜﺎت ﻻﺳﻠﻜﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ
ﺣﺴﺎﺳﺎت ﺑﻴﻮﻟﻮﺟﻴﺔ ﺗﻘﻮم ﺑﺎﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت اﻟﺒﻴﻮﻟﻮﺟﻴﺔ ﻟﻠﺠﺴﻢ )اﻟﺸﻜﻞ .2أ( وإرﺳﺎﻟﻬﺎ إﱃ اﻟﻔﺮﻳﻖ
اﻟﻄﺒﻲ ﻻﺳﻠﻜﻴﺎ ] ،[Rah09وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ ﻣﺴﺘﻮى اﻟﺨﺪﻣﺎت اﳌﺮاﻗﺒﺔ اﻟﺼﺤﻴﺔ ﺧﺎﺻﺔ وأ ّن ﻣﺜﻞ ﻫﺬه
اﻟﺤﻠﻮل ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﳌﺮاﻗﺒﺔ اﳌﺮﴇ وﻫﻢ ﰲ ﻣﻨﺎزﻟﻬﻢ ].[Roz08
وﻣﻦ أﻫﻢ ﺗﻄﺒﻴﻘﺎت ﺗﻘﻨﻴﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين واﻟﺘﻲ ﺗﺘﻤﺜﻞ ﰲ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ
ﰲ اﻷﺟﻬﺰة اﳌﻨﺰﻟﻴﺔ ﻣﺜﻞ اﻟﺘﺤﻜﻢ اﻵﱄ ﰲ أﺟﻬﺰة اﻹﻧﺎرة واﻟﺘﺤﻜﻢ ﰲ اﻷﺑﻮاب واﻟﻨﻮاﻓﺬ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت
اﻷﻣﻨﻴﺔ وأﻧﻈﻤﺔ اﳌﺮاﻗﺒﺔ .وﺗﻌﺘﱪ أمتﺘﺔ اﳌﻨﺎزل واﳌﺒﺎين ﻣﻦ أﻫﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﻠﻴﻬﺎ اﻟﴩﻛﺎت
اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﻣﺜﻞ ﻣﺠﻤﻮﻋﺔ ZigBee Allianceوﻏريﻫﺎ ،وﻗﺪ ﺑﺪأ اﻟﺴﻮق ﻳﺸﻬﺪ
إﺻﺪار اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻨﺘﺠﺎت اﻟﺼﻨﺎﻋﻴﺔ ﻟﻠﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ وﻣﺮاﻗﺒﺔ اﳌﻨﺎزل واﳌﻨﺸﺌﺎت ،ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺪﻋﻢ
اﻻﺗﻔﺎﻗﻴﺔ اﳌﻌﻴﺎرﻳﺔ .ZigBeeوﻣﻦ ﺑني ﻫﺬه اﳌﻨﺘﺠﺎت اﻷزرار اﻟﺬﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ﺑﺎﻹﺿﺎءة ﻛﺎﻟﺘﻲ ﰲ اﻟﺸﻜﻞ
.3أ وﺗﻈﻬﺮ أزرار إﺿﺎءة ﻟﺪﻳﻬﺎ ﻗﺪرات إرﺳﺎل ﻻﺳﻠﻜﻴﺔ داﺧﻞ اﳌﻨﺰل ﻗﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ وميﻜﻨﻬﺎ ﺗﺸﻐﻴﻞ أو
13
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
إﻃﻔﺎء ﺟﺰء ﻣﻦ اﳌﺼﺎﺑﻴﺢ ﰲ اﳌﻨﺰل ﺣﺴﺐ ﺑﺮﻣﺠﺘﻬﺎ .وﻳﻈﻬﺮ اﻟﺸﻜﻞ .3ب ﻧﻈﺎم ذيك ﻹﻗﻔﺎل اﳌﻨﺎزل،
ﻓﺤﺘﻰ ﻟﻮ ﻧﴘ ﺻﺎﺣﺐ اﳌﻨﺰل إذا ﻣﺎ ﻗﺎم ﺑﺈﻗﻔﺎل ﻣﻨﺰﻟﻪ أوﻻ ،ﻓﻼ ﻳﺠﺐ ﻋﻠﻴﻪ اﻟﻌﻮدة ﻟﻠﺘﺄﻛﺪ ،ﺑﻞ ميﻜﻨﻪ
اﻟﺪﺧﻮل ﻋﲆ ﻧﻈﺎم اﻹﻗﻔﺎل ﻋﱪ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ أو ﺷﺒﻜﺔ اﻻﺗﺼﺎﻻت ﻹﻏﻼق أو ﻓﺘﺢ اﻟﺒﺎب ﺣﺴﺐ
اﻟﺤﺎﺟﺔ .أﻣﺎّ اﻟﺸﻜﻞ .3ج ،ﻓﻴﻘ ّﺪم ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك واﻟﺬي مي ّﻜﻦ اﳌﺴﺘﺨﺪم ﻣﻦ اﻟﺪﺧﻮل ﻋﻠﻴﻪ ﻣﻦ
أي ﻣﻜﺎن ﻣﻦ ﺧﻼل ﺑﻮاﺑﺔ اﻟﻜﱰوﻧﻴﺔ ﺧﺎﺻﺔ ﺑﻪ .وﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺠﻬﺎز ميﻜﻦ ﻟﺼﺎﺣﺐ اﳌﻨﺰل
اﺳﺘﻘﺒﺎل اﳌﻌﻠﻮﻣﺎت ﺣﻮل اﻟﺘﻐريات اﳌﻨﺎﺧﻴﺔ داﺧﻞ اﳌﻨﺰل وﺧﺎرﺟﻪ ،واﻹﻧﺬارات اﻟﺤﺮارﻳﺔ واﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﺨﺪﻣﺎت اﳌﺘﻌﻠﻘﺔ مبﺮاﻗﺒﺔ اﳌﻨﺰل.
ج .ﻇﺎﺑﻂ ﺣﺮاري ﻣﻨﺰﱄ ذيك ﻣﻦ أ .أزرار ذﻛﻴﺔ ﻟﻠﺘﺤﻜﻢ ب .ﻗﻔﻞ ذيك ﻣﻦ ﴍﻛﺔ
ﴍﻛﺔ Ecobee Kwikset ﰲ اﻹﺿﺎءة
وﻣﻦ أﻋﺠﺐ اﻻﺧﱰاﻋﺎت اﻟﺘﻲ ﺻﺪرت ﻣﺆﺧﺮا ﰲ ﺳﻨﺔ 2009اﺧﱰاع ،[Mis09] sixthsenseوﻳﻌﻨﻲ
اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ ،واﻟﺬي أﻧﺠﺰﺗﻪ ﺟﺎﻣﻌﺔ MITاﻷﻣﺮﻳﻜﻴﺔ وﻗﺪ ﺗﺤﺼﻞ ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠﻮاﺋﺰ اﻟﻌﺎﳌﻴﺔ.
وﻳﺘﻤﺜﻞ ﰲ ﻧﻈﺎم ذيك ﻳﻌﺮض اﳌﻌﻠﻮﻣﺎت ،ﻟﻴﺲ ﻋﲆ اﻟﺸﺎﺷﺎت أو اﻷوراق ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﻟﻌﺎدة ،ﺑﻞ
ﻣﺒﺎﴍة ﰲ اﻟﺒﻴﺌﺔ اﳌﺎدﻳﺔ اﳌﺤﻴﻄﺔ ،وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ ﻧﻘﻠﺔ ﻧﻮﻋﻴﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت وﻧﻈﻢ اﻟﺤﻮﺳﺒﺔ .وﻳﻌﺘﻤﺪ
ﻫﺬا اﻻﺧﱰاع ﻋﲆ ﻧﻈﺎم إﺷﺎرات إﻳﺤﺎيئ ﻗﺎﺑﻞ ﻟﻼرﺗﺪاء ﻳَ ْﺴﺘَﺨﺪم ﺟﻬﺎز ﻛﺸّ ﺎف ﺿﻮيئ ﺻﻐري وﺟﻬﺎز ﻛﺎﻣريا
رﻗﻤﻴﺔ ﺗﻮﺿﻊ ﻓﻮق اﻟﺮأس ،واﻟﺘﻲ ﺗﺸﺎﻫﺪ ﻣﺎ ﻳﺸﺎﻫﺪه اﳌﺴﺘﺨﺪم ﻓﺘﺨﺮج اﳌﻌﻠﻮﻣﺎت ﻣﻦ ﺣﺪودﻫﺎ
اﻟﺘﻘﻠﻴﺪﻳﺔ ،ﻓﺘﺤﻴﻞ اﻟﺠﺪران واﳌﺴﺎﺣﺎت واﻟﻜﺎﺋﻨﺎت اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﳌﺸﺎﻫﺪة اﳌﻌﻠﻮﻣﺎت اﻟﺮﻗﻤﻴﺔ واﻟﺘﻔﺎﻋﻞ
ﻣﻌﻬﺎ ﺑﺎﺳﺘﺨﺪام إﺷﺎرة ﻳﺪوﻳّﺔ ﺣﺪﺳ ّﻴﺔ.
14
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
ج .ﻋﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﺑﻌﺪ ب .ﻋﺮض اﳌﻌﻠﻮﻣﺎت أ .ﻋﺮض ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ
اﳌﺴﺘﺠﺪة ﺣﻮل اﻟﺮﺣﻠﺔ آﻟﻴﺎ ﺗﻠﻘﻲ اﻷواﻣﺮ ﺑﺎﻟﺮﻏﺒﺔ ﰲ ﻣﻌﺮﻓﺔ ﻋﲆ اﻟﻜﻒ وإﺟﺮاء ﻣﻜﺎﳌﺔ
ﻣﻦ ﺧﻼل ﻗﺮاءة ﺗﺬﻛﺮة اﻟﺴﻔﺮ اﻟﻮﻗﺖ ﻫﺎﺗﻔﻴﺔ
اﻟﺸّﻜﻞ .4ﻧﻈﺎم اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ
اﻟﺤﺎﺳﺔ اﻟﺴﺎدﺳﺔ ،ﺣﻴﺚ ﻳﻈﻬﺮ ﰲ اﻟﺼﻮرة أﻗﴡ اﻟﻴﻤني ﻋﺮض ّ وﻳﻈﻬﺮ اﻟﺸﻜﻞ 4ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻧﻈﺎم
ﺟﻬﺎز ﻫﺎﺗﻒ اﻓﱰاﴈ ﺑﻌﺪ أن أوﺣﻰ اﳌﺴﺘﺨﺪم إﱃ اﻟﺠﻬﺎز ﻋﱪ إﺷﺎرة ﻳﺪوﻳﺔ ﻣﺤﺪدة رﻏﺒﺘﻪ ﰲ إﺟﺮاء
اﺗﺼﺎل ﻫﺎﺗﻔﻲ ،ﻓﻘﺎم اﻟﺠﻬﺎز ﺑﻌﺮض ﻫﺎﺗﻒ اﻓﱰاﴈ ﻳﻘﻊ ﻣﻦ ﺧﻼﻟﻪ ﺗﺮﻛﻴﺐ اﻟﺮﻗﻢ اﳌﺮﻏﻮب ﺛﻢ إﺟﺮاء
اﻻﺗﺼﺎل .أﻣﺎ اﻟﺼﻮرة اﻟﺘﻲ ﰲ اﻟﻮﺳﻂ ،ﻳﻀﻊ اﳌﺴﺘﺨﺪم ﺗﺬﻛﺮة اﻟﺴﻔﺮ أﻣﺎم اﻟﻜﺎﻣريا ،ﻓﺘﻘﺮأ آﻟﻴﺎ ﻣﺤﺘﻮاﻫﺎ
وﺗﺘﺼﻞ آﻟﻴﺎ ﻋﱪ اﻟﺸﺒﻜﺔ مبﻄﺎر اﳌﻐﺎدرة ﻟﺘﺒﺤﺚ ﻋﻦ ﻣﺴﺘﺠﺪات اﻟﺮﺣﻠﺔ )ﻣﺜﻼ اﻟﺘﺄﺧري( ﺛﻢ ﺗﻌﺮﺿﻬﺎ
ﻣﺒﺎﴍة ﻋﲆ اﻟﺘﺬﻛﺮة .أﻣﺎ اﻟﺼﻮرة ﰲ أﻗﴡ اﻟﻴﺴﺎر ﻓﺘﻌﺮض ﺳﺎﻋﺔ اﻓﱰاﺿﻴﺔ ﻟﺘﺰوﻳﺪ اﳌﺴﺘﺨﺪم ﺑﺎﻟﻮﻗﺖ
ﺣﺴﺐ ﻃﻠﺒﻪ ﻣﻦ ﺧﻼل اﻻﺷﺎرات اﻟﻴﺪوﻳﺔ.
وميﺜﻞ ﻫﺬا اﻟﻨﻈﺎم إﺑﺪاﻋﺎ ﺟﺪﻳﺪا ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻔﺎﻋﻞ ﺑني اﻹﻧﺴﺎن وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﺎﺳﺘﺨﺪام اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ )ﺟﻬﺎز اﻟﻜﺎﻣريا( وﻳﻔﺘﺢ آﻓﺎﻗﺎ ﺟﺪﻳﺪ ﻹﻧﺠﺎز اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻷﺧﺮى.
وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺠﺎﻻت اﻷﺧﺮى اﻟﺘﻲ ﻃُﺒﱢﻘﺖ ﻓﻴﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﻻ ﻳﺘﺴﻊ
اﳌﺠﺎل ﻟﺬﻛﺮﻫﺎ ،وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب اﳌﻘﺪم ﰲ اﳌﺮﺟﻊ اﻟﻌﺮيب اﻵيت ] [Ram07ﻟﻼﻃﻼع ﻋﲆ
ﻋ ّﻴﻨﺔ أﺧﺮى ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﳌﻤﻜﻨﺔ.
ﺣﺎزت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﰲ اﻵوﻧﺔ اﻷﺧرية ﻋﲆ اﻫﺘامم اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث
اﳌﺴﺘﺠﺪة ﳌﺎ ﺗﺘﻀﻤﻨﻪ ﻣﻦ ﺗﺤﺪﻳﺎت ﻟﺘﻄﺒﻴﻘﻬﺎ ﺣﻘﻴﻘﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ .ﻧﺴﺘﻌﺮض ﻓﻴام ﻳﲇ أﻫﻢ
اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ ،ﻧﻠﺨﺼﻬﺎ ﰲ اﳌﺤﺎور اﻟﺨﻤﺲ اﻟﺘﺎﻟﻴﺔ.
15
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻋﻨﺪﻣﺎ ﻧﺸﺄت ﻓﻜﺮة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،اﺗﺠﻬﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻵراء إﱃ إﻋﺎدة اﻟﺘﻔﻜري ﰲ أﺳﺲ
اﻟﺤﻮﺳﺒﺔ ﻟﺘﺨﻄﻲ اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﺗﻌﻴﻖ إﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺒﻴﺌﺘﻬﺎ اﳌﺎدﻳﺔ
] .[Lee08, Lee06وﻹن ﻛﺎن ﻫﺬا اﻟﺘﻮﺟﻪ ﺟﻴﺪا ﻻﺳﺘﺤﺪاث آﻓﺎق وﺗﺤﺪﻳﺎت ﺑﺤﺜﻴﺔ ﻧﻈﺮﻳﺔ ﺟﺪﻳﺪة ،إﻻّ
أﻧّﻪ ﻳﺼﻄﺪم ﻋﻤﻠﻴﺎ ﺑﻮاﻗﻊ ﻳﻔﺮض ﻋﻮاﺋﻖ أﻣﺎم ﻫﺬا اﻟﺘﻮﺟﻪ .ﻓﺒﺎﻟﺮﻏﻢ ﻣﻦ ﴐورة ﺗﻜﻴﻴﻒ أﺳﺲ اﻟﺤﻮﺳﺒﺔ
اﻟﻨﻈﺮﻳﺔ ﻟﻠﻤﺘﻄﻠﺒﺎت اﳌﺴﺘﺠ ّﺪة ﻟﺘﻘﻨﻴﺎت اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،ﻓﻠﻴﺲ ﻋﻤﻠﻴﺎ أن ﻳﻌﺎد ﺗﺼﻤﻴﻢ ﻫﺬه اﻷﻧﻈﻤﺔ
ﺗﺼﻤﻴام ﺟﺬرﻳﺎ ﺣﺴﺐ ﻣﺎ ﻳﻔﻬﻢ ﻣﻦ اﳌﻘﱰﺣﺎت اﳌﺬﻛﻮرة آﻧﻔﺎ ،ﻋﲆ اﻷﻗﻞ ﻋﲆ اﳌﺪى اﳌﺘﻮﺳﻂ أو
اﻟﻘﺮﻳﺐ .ﻋﻨﺪ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﳌﻌﻘﺪة ﻋﲆ ﻧﻄﺎق واﺳﻊ ،ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﺑني ﻣﺨﺘﻠﻒ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ
وﻫﻮ ﻣﺎ ﻳﺸﻜّﻞ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ اﻷﻛرث ﺗﻌﻘﻴﺪا .ﻏري أن اﻟﻨﺎﻇﺮ إﱃ ﺗﺎرﻳﺦ ﻣﺜﻞ ﻫﺬه اﻷﻧﻈﻤﺔ ﻳﺪرك أن
اﻷﻧﻈﻤﺔ اﻟﺤﻘﻴﻘﻴﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺗﺠﺎرﻳﺎ ﻗﺪ ﻻ ﺗﺤﻘﻖ اﻷﻫﺪاف اﻟﻨﻈﺮﻳﺔ اﳌﺮﺳﻮﻣﺔ ﺑﺪﻗّﺔ ،ﻣﺎ ﻗﺪ ﻳﻄﺮح
اﻟﺴﺆال ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺳﺘﻠﻘﻰ ﻧﻔﺲ ﻣﺼري اﻷﻧﻈﻤﺔ اﻟﺴﺎﺑﻘﺔ .وﻟﺘﺠﺴﻴﺪ ﻫﺬا
اﳌﻌﻴﺎري اﻻﻧﱰﻧﺖ ﺑﺮوﺗﻮﻛﻮل وﻫام ﻣﺜﻠني ﻧﴬب اﳌﺒﺪأ،
(Internet Protocol) IPواﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎري واي ﻓﺎي .IEEE 802.11ﻓﻬﺎﺗني اﳌﺪاوﻟﺘني ﻫﻢ اﻵن
اﻷﻛرث اﻧﺘﺸﺎرا واﺳﺘﻌامﻻ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺎمل ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻗﺼﻮرﻫام ﻋﻦ ﺗﻮﻓري ﺟﻮدة ﺧﺪﻣﺔ ﻋﺎﻟﻴﺔ
ﻛﺎﻟﺘﻲ ﺗﻮﻓﺮﻫﺎ ﻏريﻫﺎ ﻣﻦ اﳌﺪاوﻻت أﻛرث ﺗﻌﻘﻴﺪا وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻣﺜﻞ HyperLANأو X25أو ATM
وﻏريﻫﺎ ،واﻟﺘﻲ ﺻﻤﻤﺖ ﻋﲆ أﺳﺲ ﻧﻈﺮﻳﺔ أﻛرث دﻗّﺔ وﺗﻌﻘﻴﺪا ﻟﺘﺤﻘﻴﻖ ﺟﻮدة ﺧﺪﻣﺔ أﻋﲆ ﻣﺴﺘﻮى .ﻋﲆ
اﻟﺮﻏﻢ ﻣﻦ ذﻟﻚ ،مل ﺗﺘﻤﻜﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺎت ﻣﻦ ﺣﻴﺎزة ﻓﻀﺎء ﺷﺎﺳﻊ ﰲ اﻷﺳﻮاق اﻟﺘﺠﺎرﻳﺔ ﻛﺎﻟﺬي ﺷﻬﺪﺗﻪ
ﺗﻘﻨﻴﺔ IPو واي ﻓﺎي ،واﻟﺘﻲ ﻣﺎ اﻧﻔ ّﻜﺘﺎ ﺗﺸﻬﺪان ﺗﻌﺪﻳﻼت ﻣﺘﻮاﺻﻠﺔ ﻟﺘﺤﺴني أداﺋﻬام .وﻫﺬا اﳌﺜﺎل ﻳﻄﺮح
ﺟﺪﻻ ﺣﻮل ﻣﻮﺿﻮﻋني ﻣﺘﻌﺎرﺿني وﻫام أﺳﻠﻮب اﻟﺘﺸﻐﻴﻞ اﻟﻨﻈﺮي اﳌﺘﻮﻗﻊ ﻟﻸﻧﻈﻤﺔ اﳌﺴﺘﺠﺪّ ة ﻣﻦ ﺟﻬﺔ،
وأﺳﻠﻮب ﺗﺸﻐﻴﻠﻬﺎ اﻟﻌﻤﲇ ﰲ اﻟﻮاﻗﻊ ،ﻣﻦ ﺟﻬﺔ أﺧﺮى .وﻳﻜﻤﻦ اﻟﺴﺒﺐ ﰲ ﻋﺪم ﺗﻮاﻓﻖ اﻟﺮؤى اﳌﺘﻀﺎرﺑﺔ
ﻟﺪى اﻟﺒﺎﺣﺜني اﻷﻛﺎدميﻴني ،واﻟﺬﻳﻦ ﻳﻄﻤﺤﻮن ﻟﺘﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ ﻗﺼﻮى ﻛﻬﺪف أﺳﺎﳼ ﻟﺘﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ،
وﻟﺪى اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ اﻟﺬي ﻳﺴﻌﻰ إﱃ ﺗﻘﻠﻴﺺ وﻗﺖ ﺗﺴﻮﻳﻖ اﳌﻨﺘﺠﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻟﻠﺘﻘﻨﻴﺔ وﺗﻜﻠﻔﺘﻬﺎ.
ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ ،ﻧﻼﺣﻆ أ ّن اﻟﺘﻮﺟﻪ اﻟﻌﻤﲇ اﻟﻌﺎم ﻟﺘﺼﻤﻴﻢ منﺎذج اﻷﻧﻈﻤﺔ اﻟﺘﻘﻨﻴﺔ اﳌﺘﻄﻮرة ﻳﺘﻤﺜﻞ ﰲ
ﴎﻋﺔ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز وﺗﺴﻮﻳﻖ ﺣﻠﻮل ﺑﺴﻴﻄﺔ ﺗﻔﻲ ﺑﺎﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت واﳌﺴﺘﺨﺪﻣني
وﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﻮﻳﺮ ﻟﺘﺤﺴني أداﺋﻬﺎ ﺣﺴﺐ ﻣﺎ ﻳﺴﺘﺠ ّﺪ ﻣﻦ ﺣﺎﺟﻴﺎت .ﻟﺬﻟﻚ ،ﻧﻌﺘﻘﺪ أ ّن إﻋﺎدة اﻟﺘﻔﻜري اﻟﺠﺬري
ﰲ أﺳﺎﺳﻴﺎت اﻟﺤﻮﺳﺒﺔ ﻷﺟﻞ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻟﻴﺲ ﻋﻤﻠﻴﺎ ﰲ اﻟﻮاﻗﻊ ،ﺑﻞ
ﻳﻈﻬﺮ أﻧّﻪ ﻣﻦ اﻟﻄﺒﻴﻌﻲ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ اﳌﻮروﺛﺔ ﻣﻦ اﻷﻧﻈﻤﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ وإﻋﺎدة
ﺗﻬﻴﺌﺘﻬﺎ وﺗﻜﻴﻴﻔﻬﺎ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق .ﻟﺬﻟﻚ ،ﻧﻌﺘﻘﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﱰﻛّﺰ اﻟﺠﻬﻮد
16
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
اﻟﺒﺤﺜﻴﺔ ﻋﲆ ﻣﻨﻬﺞ ﺗَﻜَﺎ ُﻣﻞ اﻷَﻧْﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ ﻹﻧﺠﺎز أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ
اﻷﺷﻴﺎء ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻮروث ﻣﻊ ﺗﻜﻴﻴﻔﻪ ﻟﻠﻤﺘﻄﻠﺒﺎت اﻟﺠﺪﻳﺪة.
ﺑﻨﺎء ﻋﲆ ذﻟﻚ ،ﻳُﻌ ﱡﺪ ﺗَ َﻮا ُﻓﻖ اﻟ ﱠﺘﺸْ ِﻐﻴﻞ ﻣﻦ اﻟﺘﺤﺪﻳّﺎت اﻷﺳﺎﺳ ّﻴﺔ ﻹﻧﺠﺎز ﺷﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق و ُﻣ َﺘ َﻐﺎ ِﻳ َﺮة
ﻟﻸﺷﻴﺎء اﳌﺎدﻳﺔ واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ .وﻳﻠﻌﺐ ﺑﺮوﺗﻮﻛﻮل اﻻﻧﱰﻧﺖ IPدورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﱰاﺑﻂ ﺑني
اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﻗﺪ ﺗ ّﻢ ﺗﻜﻴﻴﻔﻪ ﻣﺆﺧﺮا ﻟﻴﻌﻤﻞ داﺧﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮراد
اﻟﺴﺎﺋﺪ أﻧﻪ ﻣﻦ ﻏري اﳌﻤﻜﻦ ﺗﻨﻔﻴﺬه ﰲ ﻫﺬه اﻷﺟﻬﺰة ﻟﻌﺪم ﻣﻼمئﺘﻪ ﻟﻬﺎ .ﻟﻜﻦ اﳌﺤﺪودة ﺑﻌﺪ أن ﻛﺎن اﻟﻈﻦ ّ
ﺗﺒﺪ ّد ﻫﺬا اﻟﻈﻦ مبﺠ ّﺮد ﻇﻬﻮر ﺑﺮوﺗﻮﻛﻮل 6LowPANومنﺎذﺟﻬﺎ اﻟﺘﺠﺮﻳﺒﻴﺔ ﻓﺎﺗﺤﺔ اﳌﺠﺎل أﻣﺎم اﻟﺘﻜﺎﻣﻞ
اﻟﺤﻘﻴﻘﻲ ﺑني ﻋﺎمل اﻻﻧﱰﻧﺖ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﻣﺤﺎوﻟﺔ ﺟﺪﻳﺪ ﻟﺘﺠﺴﻴﺪ ﻣﻔﻬﻮم أﻧﻈﻤﺔ
اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق.
.4.2ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ
متﺜّﻞ ﻧﻈﻢ اﻟﺘّﺸﻐﻴﻞ إﺣﺪى اﳌﺤﺎور اﻷﺳﺎﺳﻴﺔ ﰲ أﺑﺤﺎث أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ،وﻗﺪ ﺗﻢ إﻧﺠﺎزاﻟﻌﺪﻳﺪ
ﻣﻦ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﻨﻈﻢ اﳌﺪﻣﺠﺔ ﻋﻤﻮﻣﺎ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ وأﻫﻤﻬﺎ TinyOSو
،CONTIKIو ،ERIKAو .Nano-RKوﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل ،إﻻّ أﻧﻪ ﻻ ﻳﺰال
ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت وأﻫﻤﻬﺎ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ] .[Kou09, Lee06وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ
ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ .وﻳﺘﻤﺜﻞ اﻟﺘﺤﺪي اﻷﺻﻌﺐ ﰲ ﺗﺤﻘﻴﻖ ﻣﻮازﻧﺔ ﻣﺜﺎﻟﻴﺔ ﺑني اﻟﺨﺼﺎﺋﺺ
اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺘﻤﻴﺰ ﺑﻬﺎ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وﻫﻲ اﻟﻘﻮﻟﺒﺔ واﻟﺘﺠﺰﺋﺔ اﻟﻔﻌﺎﻟﺔ ﺑني اﻟﻌﺘﺎد
اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ،واﻻﺳﺘﻬﻼك اﻟﻔ ّﻌﺎل ﻟﻠﻄّﺎﻗﺔ ،وﺗﺠﺮﻳﺪ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ،واﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ
] .[Lee06اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﻬﺎدﻓﺔ إﱃ ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﻷداء ﻋﲆ ﺑﺮﻣﺠﺔ اﻷﻧﻈﻤﺔ
اﳌﺪﻣﺠﺔ ﺑﻠﻐﺎت ﺑﺮﻣﺠﺔ ﻣﻨﺨﻔﻀﺔ )أي ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﺑﺎﺳﺘﺨﺪام ﻟﻐﺔ اﻟﺘﺠﻤﻴﻊ أو ﻟﻐﺔ
ﻣﺘﺨﺼﺼﺔ ﻣﺜﻞ اﳌﻌﺎﻟﺠﺔ اﻟﺮﻗﻤﻴﺔ ﻟﻺﺷﺎرة ) (DSPاﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ .وﺗﻌﺪ
ّ (Cواﻻﻋﺘامد ﻋﲆ ﻣﻌامرﻳﺎت
ﻫﺬه اﻟﺤﻠﻮل ﻣﺜﺎﻟﻴﺔ ﻣﻦ ﺣﻴﺚ اﻷداء ودﻋﻢ ﺗﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﻻّ أﻧﻬﺎ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﻗﺎﺑﻠﻴﺔ
ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﺑﺴﻬﻮﻟﺔ ﻷﻧﻬﺎ ُﺻ ﱢﻤ َﻤﺖ ﻷداء وﻇﻴﻔﺔ ﻣﻌﻴﻨﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻟﻠﺨﺪﻣﺎت
واﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ ﻋﺎدة ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻟﻠﱪﻣﺠﻴﺎت واﻟﻌﺘﺎد اﻟﺼﻠﺐ .ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﺗﻮﺟﻬﺖ اﻷﺑﺤﺎث إﱃ
ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﻘﻮﻟﺒﺔ ﺗﻘﺪم واﺟﻬﺔ ﺑﻴﻨﻴﺔ ﻣﺮﻧﺔ ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﻣﺜﻞ TinyOS
واﻟﺬي ﻳﻌ ّﺪ ﻣﻦ أوﺳﻊ ﻧﻈﻢ ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻧﺘﺸﺎرا وذﻟﻚ ﻟﺪﻋﻤﻪ أﻫ ّﻢ ﻣﺘﻄﻠﺒﺎت ﻧﻈﻢ
اﻟﺘﺸﻐﻴﻞ اﳌﺬﻛﻮرة آﻧﻔﺎ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ .وﻗﺪ أﺛ ّﺮ ﻫﺬا اﻻﺳﺘﺜﻨﺎء ﻋﲆ ﻗﺪرة ﻧﻈﺎم TinyOSﻋﲆ
إﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت آﻧ ّﻴﺔ ﻣﺜﻞ آﻟﻴﺎت اﻟﺘﺰاﻣﻦ وذﻟﻚ ﻷﻧﻪ ﻻ ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺎت ﺟﺪوﻟﺔ وﻗﺎﺋﻴﺔ وﻻ ﻋﲆ اﻋﺘﺒﺎر
17
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣام ﻳﻌﻴﻖ اﺣﱰام ﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻋﲆ ﻣﺴﺘﻮى اﻷﺟﻬﺰة .وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﻼزم وﺛﻮﻗﻴﺔأوﻟﻮﻳﺔ اﳌﻬﺎم ّ
اﻟﺘﻄﺒﻴﻘﺎت ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﺑﺎﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ وذﻟﻚ ﻻرﺗﺒﺎط دﻻﻟﺔ اﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﺑﺰﻣﻦ
ﺣﺪوﺛﻬﺎ .ﻟﻬﺬا اﻟﺴﺒﺐ ،ﻳﻨﺒﻐﻲ اﻻﻧﺘﺒﺎه اﻟﺸﺪﻳﺪ ﳌﺘﻄﻠﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﻢ
اﻟﺘﺸﻐﻴﻞ دون إﻫامل اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻛﺎﻟﻘﻮﻟﺒﺔ وﻓﻌﺎﻟﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻹﻧﺸﺎء أﻧﻈﻤﺔ ﻣﻮﺛﻮﻗﺔ .ﻋﲆ
ﺳﺒﻴﻞ اﳌﺜﺎل ،أدى ﻗﺼﻮر TinyOSﻋﲆ دﻋﻢ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ إﱃ إﻋﺎﻗﺔ إﻧﺠﺎز ﺑﺮوﺗﻮﻛﻮل IEEE
802.15.4اﳌﻌﻴﺎرﻳﺔ ﻋﲆ ﺻﻔﺔ ﻣﻄﺎﺑﻘﺔ ﻟﻠﻤﻮاﺻﻔﺎت اﳌﻌﻴﺎرﻳﺔ ﻟﻌﺪم متﻜﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺗﻌﺪﻳﻞ
اﳌﺆﻗﺖ اﻟﺪاﺧﲇ ﻃﺒﻘﺎ ﳌﺎ ﺗﻔﺮﺿﻪ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ] .[Cun07ﻟﻜﻦ متﻜﻦ اﻟﺒﺎﺣﺜﻮن ﰲ ] [Pag09ﻣﻦ
إﻧﺠﺎز اﻟﱪوﺗﻮﻛﻮل IEEE 802.15.4أﻛرث ﺗﻄﺎﺑﻘﺎ ﻟﻠﻤﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ وأﻋﲆ وﺛﻮﻗﻴﺔ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ
ERIKAواﻟﺬي ميﺜﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ واﻋﺪا ﻷﻧﻈﻤﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ اﳌﺪﻣﺠﺔ ].[ERIKA
ﻟﺘﺤﻘﻴﻖ ﻣﻮازﻧﺔ أﻓﻀﻞ ﺑني ﻣﺘﻄﻠﺒﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻳﺠﺐ أن ﺗﺮﻛﺰ اﻷﺑﺤﺎث ﰲ
ﻣﺠﺎل ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﻋﲆ ﺗﺤﺴني ﺗﺠﺰﺋﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻘﺴﻴﻢ ﺗﻨﻔﻴﺬ اﳌﻬﺎم
ﺑني اﻟﻌﺘﺎد اﻟﺼﻠﺐ واﻟﱪﻣﺠﻴﺎت ﺑﺤﻴﺚ ﺗُﻨﺠﺰ اﳌﻬﺎم ذات اﻟﻘﻴﻮد اﻟﺰﻣﻨﻴﺔ اﻟﺼﻠﺒﺔ ﰲ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻀامن
ﴎﻋﺔ ﺗﻨﻔﻴﺬﻫﺎ ﺑﻴﻨام ﻳﺘﻜﻔﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺈﻧﺠﺎز اﳌﻬﺎم اﻷﺧﺮى اﻟﻘﺎﺑﻠﺔ ﻟﻠﺘﻄﻮر واﻻﻣﺘﺪاد ﻣﻦ ﺧﻼل
ﺗﻘﺪﻳﻢ واﺟﻬﺔ ﺧﺪﻣﺎت ﺑﻴﻨﻴﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﺗﻀﻤﻦ ﺗﺠﺮﻳﺪا ﻓ ّﻌﺎﻻ ﻟﻄﺒﻘﺔ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻟﻠﻤﱪﻣﺠني.
ومتﻜﻦ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ ﺗﻘﻨﻴﺔ ﻣﺼﻔﻮﻓﺎت اﻟﺒﻮاﺑﺎت اﳌﻨﻄﻘﻴﺔ اﻟﻘﺎﺑﻠﺔ ﻟﻠﱪﻣﺠﺔ ) (FPGAﺗﺤﻘﻴﻖ
ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت.
.4.3اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ
أﺛﺎر ﻣﻮﺿﻮع اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻨﻘﺎﺷﺎت اﻟﻌﻠﻤﻴﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ
واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﻧﻈﺮا ﻟﺘﻌ ّﺮﺿﻬﺎ ﺑﺸﻜﻞ أﻛﱪ ﻟﻠﻬﺠامت اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﺳﻼﻣﺘﻬﺎ ﻣﻦ ﺟﻬﺔ ،وﻣﻦ ﺟﻬﺔ أﺧﺮى
ﺣﺴﺎﺳﺔ وﺷﺨﺼﻴﺔ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن واﻟﺬي ﻳﺆﺛﺮ ﻋﲆ ﻧﻈﺮا ﻟﺘﻤﻜﻴﻨﻬﺎ ﻣﻦ ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت ﻗﺪ ﺗﻜﻮن ّ
ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص أو اﻷﺷﻴﺎء ﺗﺤﺖ اﳌﺮاﻗﺒﺔ.
ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ ،ﻳﺠﺐ أن ﺗﻮﻓّﺮ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ آﻟﻴﺎت أﻣﻨﻴﺔ ﻣﺤﻜﻤﺔ ﻟﻀامن
ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت وﺣامﻳﺔ ﻫﺬه اﻷﻧﻈﻤﺔ ﻣﻦ ﺟﻤﻴﻊ اﻟﻬﺠامت اﳌﺤﺘﻤﻠﺔ .وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻘﺪم اﻷﺑﺤﺎث
ﰲ ﻫﺬا اﳌﺠﺎل إﻻّ أن ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻟﺒﺤﺜﻴﺔ ﻣﺮﺗﺒﻄﺔ أﺳﺎﺳﺎ ﺑﻨﺪرة ﻣﻮارد اﻷﺟﻬﺰة اﳌﺪﻣﺠﺔ
ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻟﺘﻲ ﺗﺘﻌﺎرض ﻣﻊ اﻟﺘﻌﻘﻴﺪ اﻟﺤﺴﺎيب اﻹﺿﺎﰲ اﻟﺬي ﻳﻜﻠّﻔﻪ اﺳﺘﺨﺪام اﻵﻟﻴﺎت
اﻷﻣﻨﻴﺔ .وﻗﺪ ﺗﻢ ﺗﺤﺪﻳﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت واﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ اﻷﻣﻨﻴﺔ ﰲ ﺧﺎرﻃﺔ اﻟﻄﺮﻳﻖ اﻟﺘﻲ
وﺿﻌﻬﺎ اﳌﴩوع اﻷرويب [CC09] CONETوﻧﻌﺮض ﻓﻴام ﻳﲇ أﻫ ّﻤﻬﺎ.
18
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
متﺜﻞ آﻟﻴﺎت ﺗﺸﻔري اﳌﻔﺘﺎح اﻟﻌﺎم ﻣﻦ أﻫﻢ اﳌﻮاﺿﻴﻊ اﻷﻣﻨﻴﺔ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ وذﻟﻚ ﻷﻧﻬﺎ آﻟﻴﺔ
أﺳﺎﺳﻴﺔ ﰲ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﺨﺼﻮﺻﻴﺔ ،إﻻّ أن ﻫﺬه اﻵﻟﻴﺎت ﺗُﻨﻬﻚ اﳌﻮارد اﻟﺤﺴﺎﺑﻴﺔ واﻟﺘﺨﺰﻳﻨﻴﺔ ﻟﻸﺟﻬﺰة
ﻣﺤﺪودة اﳌﻮارد .وﻳﻌﺪ ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ ﻣﻦ أﻫﻢ اﻟﺘﻮﺟﻬﺎت اﻟﺒﺤﺜﻴﺔ ﰲ ﻫﺬا اﳌﺠﺎل وذﻟﻚ ﻷﻧﻪ
ﻳﺴﺘﻠﺰم ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ وﺗﺨﺰﻳﻨﻴﺔ أﻗﻞ ﻣﻦ اﻟﺘﻲ ﺗﺘﻄﻠﺒﻬﺎ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎم اﻷﺧﺮى ،ﻟﻜﻦ ﺗﺼﻤﻴﻢ
ﺧﻮارزﻣﻴﺎت ﺗﺸﻔري اﳌﻨﺤﻨﻰ اﻹﻫﻠﻴﺠﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت اﻷﺧﺮى إذ ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺮﻳﺎت
رﻳﺎﺿﻴﺔ ﻣﻌﻘّﺪة ﻣام ﻳﺠﻌﻞ ﻫﺬا اﳌﺠﺎل اﻟﺒﺤﺜﻲ ﻣﺘﻌﺪد اﻟﺘﺨﺼﺼﺎت .وﺗﺘﻮﺟﻪ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﳌﺠﺎل إﱃ
دراﺳﺔ ﺻﻼﺑﺔ آﻟﻴﺎت اﻟﺘﺸﻔري ﺿﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت وﻃﺮق إﻧﺠﺎزﻫﺎ ﺑﺮﻣﺠﻴﺎ أو ﻣﺒﺎﴍة ﻋﲆ اﻟﻌﺘﺎد
ﻫني وذﻟﻚ ﳌﺎاﻟﺼﻠﺐ .إﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻌ ّﺪ ﺗﺒﺎدل ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﺑني اﻷﺟﻬﺰة اﳌﺘﺸﺎﺑﻜﺔ أﻣﺮ ﻏري ّ
ﺗﻀﻴﻔﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺒﺎدل ﻣﻦ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ واﺗﺼﺎﻟﻴﺔ ﺗﺆدي إﱃ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ
اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﺘﻌﺪدة اﳌﺮاﺣﻞ.
ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ اﻟﺘﻄ ّﺮق إﱃ أﻣﻦ اﳌﻌﻠﻮﻣﺎت واﻟﺸﺒﻜﺔ ،وﺟﻮدة اﻟﺨﺪﻣﺔ ،ﻋﲆ أﻧّﻬام
ﻣﻮﺿﻮﻋني ﺑﺤﺜﻴني ﻣﺴﺘﻘﻠني ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﺄﺛري أﺣﺪﻫام ﻋﲆ اﻵﺧﺮ .ﻓﻤﺜﻼ ،ﻳﺆدي ارﺗﻔﺎع اﳌﺴﺘﻮى
اﻷﻣﻨﻲ إﱃ وﻗﺖ أﻛﱪ ﻟﻠﻤﻌﺎﻟﺠﺔ واﻻﺗﺼﺎل اﻟﻔﻌﲇ وﻫﻮ ﻣﺎ ﻳﺨﻔّﺾ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ ﻓﻴام ﻳﺘﻌﻠّﻖ
ﺑﺎﻟﺘﺄﺧري اﻟﺰﻣﻨﻲ واﻻﻧﺘﺎﺟﻴﺔ وﻏريﻫﺎ ﻣﻦ ﻣﺆﴍات اﻷداء .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﺗﺼﻤﻴﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﺟﻨﺒﺎ إﱃ
ﺟﻨﺐ ﻣﻊ آﻟﻴﺎت ﺟﻮدة اﻟﺨﺪﻣﺔ ﳌﺪى ارﺗﺒﺎط أﺣﺪﻫﺎ ﺑﺎﻵﺧﺮ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني ﻣﺘﻄﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﺎرﺿﺔ.
ﰲ ﻫﺬا اﻻﺗﺠﺎه ،اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ] [Shen08آﻟﻴﺔ ﺗﻬﺪف إﱃ اﻟﺮﻓﻊ ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى
اﻷﻣﻨﻲ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻜﻴﺔ اﻟﺠﻮاﻟﺔ ﻣﻊ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﻗﺪر أدىن ﻣﻦ ﺟﻮدة اﻟﺨﺪﻣﺔ واﳌﺴﺘﻮى اﻷﻣﻨﻲ
ﺗﻐري اﳌﻮارد اﳌﺘﺎﺣﺔ ﻟﻠﺸﺒﻜﺔ .وأول ﻣﻦ ﻃﺮح ﻣﺸﻜﻠﺔ اﻟﺘﺼﻤﻴﻢ اﳌﺰدوج ﻟﺠﻮدة اﻟﺨﺪﻣﺔ واﻷﻣﻦﺣﺘﻰ ﻋﻨﺪ ّ
ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺒﺎﺣﺜﻮن ﰲ ] [Paz08ﺣﻴﺚ اﻗﱰﺣﻮا منﻮذﺟﺎ ﺗﺤﻠﻴﻠﻴﺎ ﻟﻺﺗﺎﺣﺔ
واﻟﻮﺛﻮﻗﻴﺔ واﻟﺨﺪﻣﺎﺗﻴﺔ وﺑﻴﻨﻮا ﻛﻴﻔﻴﺔ اﻋﺘﺒﺎرﻫﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
ﻟﻜﻦ ،ﻣﺎزال اﳌﺠﺎل ﻣﻔﺘﻮﺣﺎ أﻣﺎم اﳌﺰﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﰲ ﻫﺬا اﻻﺗﺠﺎه.
أ ّﻣﺎ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺨﺼﻮﺻﻴﺔ ،ﻓﻘﺪ اﻧﻌﻜﺲ ﺗﻄﻮر أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ﺳﻠﺒﺎ ﻋﲆ
ﺧﺼﻮﺻﻴﺔ اﻷﺷﺨﺎص ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻛﻞ ﺷﺨﺺ أو ﻛﻞ ﻣﺘﺎع ﺧﺎص ﻣﺤﻞ ﻣﺮاﻗﺒﺔ وﻣﺘﺎﺑﻌﺔ ﻣﺴﺘﺪميﺔ
ﴪب ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ ،ﺳﻮاء ﺑﺤﺴﻦ أو ﺳﻮء ﻧﻴﺔ ،واﻟﺘﻲ ﻗﺪ وﻣﺘﻮاﺻﻠﺔ ﻋﻦ ﺑﻌﺪ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳ ّ
ﺑﺎﻟﻜﻒ ﻋﻦ
ّ ﻻ ﻳﺮﻏﺐ اﻟﻔﺮد ﰲ ﻣﺸﺎرﻛﺘﻬﺎ ﻣﻊ اﻵﺧﺮﻳﻦ .ﻟﺬﻟﻚ ،ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻷﺻﻮات اﻟﺘﻲ ﺗﻨﺎدي
اﺳﺘﺨﺪام ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﰲ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﻟﺨﺼﻮﺻﻴﺔ اﻟﺸﺨﺼﻴﺔ ،ﺧﺎﺻﺔ ﺗﻘﻨﻴﺔ اﻟﺘﻌﺮﻳﻒ ﺑﺎﻟﱰددات
اﻟﺮادﻳﻮﻳﺔ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺤ ّﺪ ﻣﻦ إﻧﺠﺎز ﺑﻌﺾ ﺗﻄﺒﻴﻘﺎت ﻫﺬه اﻷﻧﻈﻤﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ .ﻫﻨﺎك ﺣﺎﺟﺔ
19
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﺎﺳﺔ إﱃ ﺗﻄﻮﻳﺮ آﻟﻴﺎت ﻟﻔﺤﺺ وﻇﺒﻂ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻟﺤامﻳﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻷﻓﺮاد ّ
واﺳﺘﺨﺪام اﻟﺒﻴﺎﻧﺎت ﻹﺻﺪار إﺣﺼﺎﺋﻴﺎت ﺷﻤﻮﻟﻴﺔ ﻻ ﻓﺮدﻳﺔ.
ﻣﻨﺬ ﻧﺸﺄة أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ واﻧﱰﻧﺖ اﻷﺷﻴﺎء ،دأب اﻟﺒﺎﺣﺜﻮن ﻋﲆ ﺗﺼﻤﻴﻢ آﻟﻴﺎت وﺑﺮوﺗﻮﻛﻮﻻت
ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع وإﻧﺸﺎء أﻧﻈﻤﺔ واﺳﻌﺔ اﻟﻨﻄﺎق ﻣﻤﺘﺪة ﻋﲆ ﻣﺴﺎﺣﺎت ﺟﻐﺮاﻓﻴﺔ ﺷﺎﺳﻌﺔ وﺗﺘﻜﻮن ﻣﻦ
اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻐﺎﻳﺮة واﳌﺘﻌﺎوﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ .وﻗﺪ ﻛﺎﻧﺖ اﻟﻨﻈﺮة أوﻻ ﺗﺘﺠﻪ إﱃ إﻧﺸﺎء ﺷﺒﻜﺎت
ﻣﺘﻜﻮﻧﺔ ﻣﻦ اﻟﻌﴩات إﱃ اﳌﺌﺎت ﻣﻦ اﻷﺟﻬﺰة ،ﻟﻜﻦ ﻣﻊ اﻟﺘﻄﻮر اﳌﺴﺘﻤﺮ أﺻﺒﺤﺖ اﻟﺮؤﻳﺔ ﺗﺼﺒﻮ إﱃ
اﺳﺘﺨﺪام اﻵﻻف وﻋﴩات اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻳﻬﺪف اﳌﴩوع اﻷرويب EMMON
إﱃ إﻧﺠﺎز ﺷﺒﻜﺔ ﺣﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﻣﺮاﻗﺒﺔ ﻳﺼﻞ ﻋﺪدﻫﺎ إﱃ ﻣﺌﺔ أﻟﻒ ﺟﻬﺎز ﻛﺄﺣﺪ اﳌﺨﺮﺟﺎت اﳌﺘﻮﻗّﻌﺔ
اﻟﺘﻮﺳﻊ اﳌﻄّﺮد ﻟﻨﻄﺎق ﻫﺬه اﻷﻧﻈﻤﺔ ،ﺗﺰداد ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻤﻬﺎ ﺗﻌﻘﻴﺪا .وﻟﻘﺪﻟﻠﻤﴩوع ] .[EM09وﻣﻊ ّ
ﻣﺜﻠﺖ اﳌﻌامرﻳﺎت اﻟﻬﺮﻣﻴﺔ أﺣﺪ اﻟﺤﻠﻮل اﻷﺳﺎﺳﻴﺔ ﳌﻌﺎﻟﺠﺔ اﺗﺴﺎع اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل ﺗﻜﻮﻳﻦ ﺷﺒﻜﺎت
ﻣﺘﻌﺪدة اﻟﻄﺒﻘﺎت أو ﺷﺒﻜﺎت ﻋﻨﻘﻮدﻳﺔ .وﺗﺘﻤﻴﺰ ﻫﺬه اﳌﻌامرﻳﺎت ﺑﻔﻌﺎﻟﻴﺘﻬﺎ ﰲ اﻟﺘﺤﻜﻢ ﰲ اﺳﺘﻬﻼك
اﻟﻄﺎﻗﺔ إذ متُ ّﻜﻦ ﻣﻦ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن وﻓﱰات اﻟﻨﺸﺎط وﺗﻜﻴﻴﻔﻬﺎ ﺣﺴﺐ اﻟﺤﺎﺟﺔ ،ﻛام ﺗﺘﻤﻴﺰ
ﺑﻘﺪرﺗﻬﺎ ﻋﲆ ﺿامن ﺟﻮدة ﺧﺪﻣﺔ أﻓﻀﻞ ﻣﻦ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ اﳌﻌامرﻳﺎت اﻟﺸّ ﻌﺮﻳﺔ .إﻻّ أ ّن اﳌﻌامرﻳﺎت
اﻟﻬﺮﻣﻴﺔ ﺗﻌﺎين ﻣﻦ ﺗﻌﻘﻴﺪ ﻋﻤﻠﻴﺔ ﺻﻴﺎﻧﻬﺎ واﳌﺤﺎﻓﻈﺔ ﻋﻠﻴﻬﺎ وﻫﻮ ﻣﺎ ﻳﻌﺪ ﻣﻦ أﺣﺪ اﻟﺘﺤﺪﻳﺎت اﻟﻨﻈﺮﻳﺔ
ﻟﺘﻔﻌﻴﻠﻬﺎ ﰲ اﻟﻮاﻗﻊ ﺧﺎﺻﺔ ﻣﻊ ﻋﺪم اﺳﻘﺮار اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﻋﱪ اﻟﺰﻣﻦ وﺗﻐرياﺗﻬﺎ اﻟﻌﺸﻮاﺋﻴﺔ .ﻟﺬﻟﻚ،
ﻳﺠﺐ ﺗﻄﻮﻳﺮ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ ﻃﻮﺑﻮﻟﻮﺟﻴﺎ ﻫﺬه اﻟﺸﺒﻜﺎت ﻣﻊ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ
اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﻠﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ.
ﻛﺬﻟﻚ ،ﻣﻦ اﻟﺤﻠﻮل اﻷﺧﺮى ﻟﺪﻋﻢ اﺗﺴﺎع ﻧﻄﺎق أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ اﻻﻋﺘامد ﻋﲆ اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة
ﻣﻦ ﺧﻼل ﺗﻜﺎﻣﻞ أﻧﻈﻤﺔ اﻻﺗﺼﺎل اﳌﺘﻐﺎﻳﺮة .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ميﻜﻦ أن ﺗﺴﺘﻌني ﺷﺒﻜﺎت أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ
اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة ﺑﺸﺒﻜﺎت أﺧﺮى واﺳﻌﺔ اﻟﻨﻄﺎق وذات ﻣﻮارد أﻛﱪ ﻣﺜﻞ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ
وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﳌﺘﻄﻮرة ﻣﺜﻞ اﻟﺠﻴﻞ اﻟﺮاﺑﻊ واﻟﻮاي ﻣﺎﻛﺲ وﻏريﻫام ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻘﻨﻴﺔ اﻷﺧﺮى.
ﻳﻜﻤﻦ اﻟﺘﺤﺪي ﻫﻨﺎ ﰲ ﺗﺤﻘﻴﻖ اﻟﺘﻜﺎﻣﻞ ﺑني ﻫﺬه اﻟﺸﺒﻜﺎت اﳌﺘﻐﺎﻳﺮة ﺑﺼﻔﺔ ﺷﻔﺎﻓّﺔ ﻣﻦ ﺧﻼل ﺗﺼﻤﻴﻢ
ﺑﻮاﺑﺎت ﻣﺘﺨﺼﺼﺔ ﻟﻠﺘﻮاﺻﻞ ﺑني اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺨﺘﻠﻔﺔ.
ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺪاوﻻت ،ﺳﻮاء ﻣﺪاوﻻت اﻟﺘﻮﺟﻴﻪ ،أو اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل
اﻟﻮﺳﻴﻂ أو ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺠﻤﻴﻊ ،اﻋﺘﱪت اﺗﺴﺎع اﻟﻨﻄﺎق ﻛﺄﺣﺪ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ ،إﻻّ أﻧﻬﺎ ﻻ ﺗﺰال
ﻣﺤﺪودة أﻣﺎم ﺗﻐري اﻟﺮؤﻳﺔ ﻧﺤﻮ ﻋﺪد اﻷﺟﻬﺰة اﳌﺘﻮﻗﻊ ﰲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﰲ اﳌﺴﺘﻘﺒﻞ.
20
ﻣﻦ ﺷﺒﻜﺎت اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ إﻟﻰ ﺷﺒﻜﺎت اﻷﺷﻴﺎء وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺎدﻳﺔ
ﻫﻨﺎك ﻋﺪﻳﺪ ﻛﺒري ﺟﺪا ﻣﻦ اﻟﺒﺤﻮث اﻟﻨﻈﺮﻳﺔ ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ وأﻧﻈﻤﺔ اﻟﺘﻌﺮﻳﻒ اﻟﺮادﻳﻮ واﻟﺮوﺑﻮت ﻋﲆ ﻣﺪى اﻟﻌﴩﻳﺔ اﻷﺧرية ،إﻻّ أ ّن ﻧﺴﺒﺔ ﻣﺎ ﺗﻢ إﻧﺠﺎزه
ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﻌﻠ ّﻴﺔ أوﻣﺎ ميﻜﻦ ﺗﻄﺒﻴﻘﻪ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻳﻌﺘﱪ ﻗﻠﻴﻼ ﺟﺪا ﻣﻘﺎرﻧﺔ ﻣﻊ ﻫﺬا اﻟﻜﻢ
اﻟﻬﺎﺋﻞ ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﻨﻈﺮﻳﺔ .وﻗﺪ أﻋﻠﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ
] [Mot09a, Mot09bاﻟﺘﻲ ﻗﺎﻣﺖ ﺑﺈﻧﺠﺎز ﺗﻄﺒﻴﻘﺎت ﺣﻘﻴﻘﻴﺔ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻋﻦ اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ واﺟﻬﺖ اﻻﻧﺘﺸﺎر واﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻷﻧﻈﻤﺔ ﻣﻨﻬﺎ اﻷﻋﻄﺎل اﳌﻔﺎﺟﺌﺔ ﻟﻸﺟﻬﺰة ﻣﻦ
ﺟﺮاء ﻣﺤﺪودﻳﺔ ﻣﻮاردﻫﺎ ،ووﻗﻮع أﺣﺪاث ﻏري ﻣﺘﻮﻗﻌﺔ ﺧﻼل اﻟﺘﺠﺎرب اﻟﻔﻌﻠﻴﺔ ،وﺻﻌﻮﺑﺔ ﻧﴩ اﻷﺟﻬﺰة أو
ﻣام ﻻ ﻳُﺄﺧﺬ ﰲ ﻋني
ﺗﻠﻔﻬﺎ ،واﻟﺘﻐري اﻟﻄﺎرئ واﻟﻌﺸﻮايئ ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ وﻋﺪم اﺳﺘﻘﺮارﻫﺎ ،وﻏريﻫﺎ ّ
اﻻﻋﺘﺒﺎر ﰲ اﳌﺴﺎﺋﻞ اﻟﻨﻈﺮﻳﺔ .ﻣﻦ ﻫﺬا اﳌﻨﻄﻠﻖ ،ﻳﻌﺘﱪ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﻘﻴﻘﻴﺔ ﻷﻧﻈﻤﺔ
اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ ﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﻌﻤﻠﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺤﴣ ﺑﻌﻨﺎﻳﺔ أﻛﱪ ﻣﻦ اﳌﺠﺘﻤﻊ اﻟﻌﻠﻤﻲ
اﻟﺒﺤﺜﻲ ﻟﻠﺨﺮوج ﻣﻦ داﺋﺮة اﻟﺤﻠﻮل اﻟﻨﻈﺮﻳﺔ إﱃ اﻟﺘﻄﺒﻴﻖ اﻟﻔﻌﲇ ﻟﻬﺬه اﻟﺤﻠﻮل ﻋﲆ أرض اﻟﻮاﻗﻊ.
اﻟﺨﺎﺗﻤﺔ .5
ﻗ ّﺪﻣﻨﺎ ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺴﻄﺔ ﺣﻮل اﻟﻨﻘﻠﺔ اﻟﻨﻮﻋﻴﺔ اﻟﺘﻲ ﻳﺸﻬﺪﻫﺎ ﻋﺎمل اﳌﻌﻠﻮﻣﺎت واﻟﺤﻮﺳﺒﺔ ﻣﻦ ﺷﺒﻜﺔ
رﻗﻤﻴﺔ ﺗﻘﻠﻴﺪﻳﺔ إﱃ ﺷﺒﻜﺔ ﺗﻔﺎﻋﻠﻴﺔ ﻣﻊ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ واﻷﺟﺴﺎم اﳌﺎدﻳﺔ .وﺑ ّﻴﻨﺎ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﻟﺤﺪﻳﺜﺔ
اﻟﺘﻲ ﻓﺘﺤﺖ اﳌﺠﺎل ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺠﺪﻳﺪة وﺑﺪأت ﰲ ﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم ﻟﺸﺒﻜﺎت اﻷﺷﻴﺎء
وأﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﳌﺎدﻳﺔ.
ﻣام ﺗﻢ إﻧﺠﺎزه ﰲ
وﻣﻊ أﻫﻤﻴﺔ اﻟﺘﻄﻮر اﻟﺘﻘﻨﻲ اﻟﺤﺎﺻﻞ ﰲ ﻫﺬا اﳌﺠﺎل ،إﱃ أ ّن اﻷﻫﺪاف أوﺳﻊ ﺑﻜﺜري ّ
اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﺣﻴﺚ ﻫﻨﺎك ﺗﻄﻠﻊ ﻣﺘﺰاﻳﺪ ﻟﺘﻌﻤﻴﻢ ﻫﺬه اﻟﺸﺒﻜﺎت ﻋﲆ ﻧﻄﺎق واﺳﻊ وﻫﻮ ﻣﺎ ﻳﻄﺮح اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻟﻠﺮﺑﻂ ﺑني ﻛﻞ ﻫﺬه اﻷﻧﻈﻤﺔ اﳌﺘﻐﺎﻳﺮة وﺗﺤﻘﻴﻖ ﻣﻔﻬﻤﻮم اﻟﺤﻮﺳﺒﺔ ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ
زﻣﺎن ﻟﻜﻞ ﻣﺎ ﻳﺤﻴﻂ ﺑﻨﺎ ﻣﻦ اﻷﺟﺴﺎم واﻷﺣﺪاث اﻟﻔﻴﺰﻳﺎﺋﻴﺔ.
ﻟﺬﻟﻚ ،ﻓﻤﻦ اﳌﻨﺘﻈﺮ أن ﺗﻜﻮن ﻫﻨﺎك ﻗﺮﻳﺒﺎ ﺛﻮرة ﺷﺎﻣﻠﺔ ﰲ ﻋﺎمل اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﺤﻮﺳﺒﺔ ﺷﺒﻴﻬﺔ ﺑﺜﻮرة
اﻻﻧﱰﻧﺖ اﻟﺘﻲ ﺣﺪﺛﺖ ﰲ اﻟﺜامﻧﻴﻨﺎت ﺣﻴﺚ ﺗﺼﺒﺢ اﻟﺸﺒﻜﺎت واﻟﻨﻈﻢ اﳌﺪﻣﺠﺔ واﺟﻬﺔ ﺑﻴﻨ ّﻴﺔ ﺑني اﻻﻧﺴﺎن
وﺑﻴﺌﺘﻪ اﳌﺤﻴﻄﺔ ﺑﻪ ﺗﺴﺎﻋﺪ ﻋﲆ إﺛﺮاء اﻟﺘﻔﺎﻋﻞ ﺑﻴﻨﻬام ،ومتﻜﻨﻪ ﻣﻦ اﻟﺘﺤﻜﻢ ﺑﻜﻞ ﳾء ﰲ ﻛﻞ ﻣﻜﺎن وﻛﻞ
زﻣﺎن وﻋﲆ ﻧﻄﺎق واﺳﻊ .ﻟﻜﻦ ،ﻻزال ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﻟﻌﻤﻞ اﻟﺬي ﻳﺠﺐ ﻓﻌﻠﻪ ﻟﺘﺤﻘﻴﻖ ﻫﺬه اﻟﺮؤﻳﺔ
21
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﺗﺠﺴﻴﺪﻫﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ ،وﺗﺄﻛﻴﺪا ﻟﺬﻟﻚ ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﴩوﻋﺎت اﻟﺒﺤﺜﻴﺔ واﻟﺼﻨﺎﻋﻴﺔ اﻟﻀﺨﻤﺔ
ﰲ ﻫﺬا اﳌﺠﺎل ﰲ اﻟﺪول اﻟﻐﺮﺑﻴﺔ ﻹﻧﺠﺎز أﻧﻈﻤﺔ ﺣﻮﺳﺒﺔ ﻣﺎدﻳﺔ واﺳﻌﺔ اﻟﻨﻄﺎق.
أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ
22
اﻟﺒﺎب اﻟﺜﺎﻧﻲ
اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻟﺸﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ
أﻫﺪاف اﻟﺒﺎب
متﺜﻞ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﻮﺳﻴﻠﺔ اﻟﺘﻲ ﻣﻦ ﺧﻼﻟﻬﺎ ﻳﺘﻢ إرﺳﺎل اﻹﺷﺎرات اﻟﺘﻲ ﺗﺤﻤﻞ اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻮﺻﻠﺔ،
ﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴﺔ .وﺗﺘﻤﻴﺰ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻧﺘﺸﺎر
ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻌﻘﺪة وﻣﻌﺮﺿﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺸ ّﻮﻫﻬﺎ ﺧﻼل اﻻﻧﺘﺸﺎر .وإ ّن ﻣﻦ أﻫ ّﻢ ﻣﺎ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻃﺒﻴﻌﺔ اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت واﻟﺘﻲ ﺗﺘﻤ ّﻴﺰ
ﻳﺆﺛ ّﺮ ﻋﲆ أداء ﺷﺒﻜﺎت ّ
ﺑﺨﺼﺎﺋﺺ زﻣﻨﻴﺔ وﻓﻀﺎﺋﻴﺔ ﺗﺠﻌﻠﻬﺎ ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى .ﻟﺬﻟﻚ ،ﻳﻬﺪف ﻫﺬا اﻟﺒﺎب
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﻢ اﻷﺻﻮل اﻷﺳﺎﺳ ّﻴﺔإﱃ ﺑﻴﺎن ﺧﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت ّ
اﻟﺤﺴﺎﺳﺎتﻟﻼﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ ،ﺛﻢ ﻋﺮض ﺧﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ومنﺎذﺟﻪ ﰲ ﺷﺒﻜﺎت ّ
اﻟﻼﺳﻠﻜ ّﻴﺔ ،اﻧﺘﻬﺎء ﺑﺘﻘﺪﻳﻢ ﺑﺴﻄﺔ ﺷﺎﻣﻠﺔ ﺣﻮل ﻧﻈﺮﻳﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻼت ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت.
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
1ﻣﻘﺪﻣﺔ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚ ﺗﻘﻮم ﻫﺬه اﻟﻄﺒﻘﺔ ﺗﻌﺘﱪ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻧﻘﻄﺔ اﻟﻮﺻﻞ ﺑني أﺟﻬﺰة اﻟ ّ
ﺑﺎﻻرﺳﺎل اﻟﻔﻌﲇ ﻟﻼﺷﺎرات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ اﻷﺛري ﺑﻌﺪ ﺗﻌﺪﻳﻞ ﺧﺼﺎﺋﺼﻬﺎ )ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ( ﺑﺤﻴﺚ
ميﻜﻦ اﺳﺘﻘﺒﺎﻟﻬﺎ واﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺧﻼﻟﻬﺎ .ﻟﺬﻟﻚ ،ﻳﺆﺛ ّﺮ ﺳﻠﻮك اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ أداء
ﺧﺎﺻﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻤﻴﻢ اﻟﻄﺒﻘﻲ ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ وﻳﻔﺮض ﺗﺤﺪﻳّﺎت ّ ﺷﺒﻜﺎت اﻟ ّ
اﻟﺘﻘﺎﻃﻌﻲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻛﻄﺒﻘﺔ اﻟﻮﺻﻠﺔ ،وﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ واﻟﺘﺤﻜﻢ ﰲ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ إﻟﺦ.
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ أﺷ ّﺪ ﻣﻦ ﺗﺄﺛريﻫﺎ ﻋﲆ اﻟﺸﺒﻜﺎت ﻛام ﻳﻌﺘﱪ ﺗﺄﺛري اﻟﻘﻨﻮات اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻋﲆ ﺷﺒﻜﺎت اﻟ ّ
اﻟﻼﺳﻠﻜ ّﻴﺔ اﻷﺧﺮى )ﻛﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ( ﻧﻈﺮا ﻟﻨﺪرة ﻣﻮارد اﻟﻄﺎﻗﺔ و ﻣﺤﺪودﻳﺔ اﻟﺘﺨﺰﻳﻦ
وﻗﺼﻮر ﻗﺪراﺗﻬﺎ اﻟﺤﺴﺎﺑﻴﺔ .ﻟﻬﺬا اﻟﻐﺮض ،ﻓﺈ ّن اﳌﻌﺮﻓﺔ اﻟ ّﺪﻗﻴﻘﺔ واﳌﻌ ّﻤﻘﺔ ﻟﺨﺼﺎﺋﺺ ﻫﺬه اﻟﻄﺒﻘﺔ وﻓﻬﻢ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻻرﺗﺒﺎط أداء آﻟﻴﺎتﻣﻤﻴﺰاﺗﻬﺎ ﻫﻲ ﻣﻦ آﻛﺪ اﻟﺤﺎﺟﺎت ﰲ ﻣﺠﺎل دراﺳﺔ ﺷﺒﻜﺎت اﻟ ّ
اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺘﻌﻠﻘﺔ ﺑﻬﺎ أﺷﺪ اﻻرﺗﺒﺎط ﺑﺴﻠﻮك ﻫﺬه اﻟﻄﺒﻘﺔ.
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ،ﻛﻐريﻫﺎ ﻣﻦ أﺟﻬﺰة اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ،ﻣﻦ ﺟﻬﺎز ارﺳﺎل/ وﺗﺘﻜﻮن أﺟﻬﺰة اﻟ ّ
اﺳﺘﻘﺒﺎل ﺗﻘﻮم ﺑﺘﻬﻴﺌﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ وذﻟﻚ ﺑﺘﻀﻤﻴﻨﻬﺎ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ أو إزاﻟﺔ )أو ﻛﺸﻒ( اﻟﺘﻀﻤني
ﻣﻨﻬﺎ وﻓﻖ ﺗﺮ ّدد ﻣﺤ ّﺪد ،وﻫﺬه ﻫﻲ اﳌﻬﻤﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ .وﺗﺘﺄﺛﺮ ﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك
ﺑﻨﻮﻋﻴﺔ اﻟﺘﻀﻤني وﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي واﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة إﱃ ﻏري ذﻟﻚ ﻣﻦ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ إﻳﺠﺎد آﻟﻴﺎت
اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة .ﻟﺬﻟﻚ ،ﻓﺈن ﻣﻦ اﻟﺘﺤﺪﻳﺎت اﻷﺳﺎﺳ ّﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ
ﺗﻀﻤني اﳌﻮﺟﺎت وﻣﻌامرﻳﺎت أﺟﻬﺰة اﻻرﺳﺎل/اﻻﺳﺘﻘﺒﺎل ﺑﺤﻴﺚ ﺗﻜﻮن ﻏري ﻣﻌ ّﻘﺪة ،وﻏري ﻣﻜﻠﻔﺔ ،ﻟﻜﻦ
ﻋﲆ ﻗﺪر ﻣﻦ اﻟﺠﻮدة واﻟﺜﺒﺎت ﻟﺘﻘﺪﻳﻢ اﻟﺨﺪﻣﺎت اﳌﻨﺸﻮدة.
ﺳﻮف ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب ﺑﺒﻴﺎن أﻫﻢ أﺻﻮل اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ واﺳﺘﻌﺮاض أﻫﻢ
اﻵﻟﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض ﻟﻨﻘﺪم ﻧﻈﺮة واﺿﺤﺔ ﻋﻦ ﻛﻴﻔﻴﺔ إﺟﺮاء اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﺑني اﻷﺟﻬﺰة
اﻟﻼﺳﻠﻜﻴّﺔ.
ﺤﺴﺎﺳﺎت وأﻫﻤﻴﺔ ذﻟﻚ ﰲ
ﻛام ﻧﻘﻮم ﻻﺣﻘﺎ ﺑﺒﻴﺎن ﻛﻴﻔﻴﺔ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني أﺟﻬﺰة اﻟ ّ
ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ.
ﺗﻠﻌﺐ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ دورا أﺳﺎﺳﻴﺎ ﰲ ﺗﺼﻤﻴﻢ أﻧﻈﻤﺔ وﺷﺒﻜﺎت اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ذﻟﻚ
ﺑﺄن اﺧﺘﻴﺎر ﺧﺼﺎﺋﺺ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ ،واﻟﺘﻲ ﺗﻘﻮم ﺑﺪور اﻟﻮﺳﻴﻂ ﻟﻠﻨﻘﻞ اﻟﻔﻌﲇ ﻟﻠﺒﻴﺎﻧﺎت ،ﻣﺜﻞ ﺗﺮ ّدد
24
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ و ﻋﺮض ﻧﻄﺎق اﻟﱰ ّدد وﻧﻮع اﻟﺘﻀﻤني ﻳﺆﺛﺮ ﻋﲆ ﺳﻠﻮك ﻋﻤﻠﻴﺔ اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل وﻋﲆ
ﺟﻮدة اﻻﺗﺼﺎل واﺗﺴﺎع ﻣﺪى اﻻرﺳﺎل ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ .وﺗﻌﺘﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ وﺳﻴﻂ اﺗﺼﺎل
ﻏري ﻣﻮﺟﻪ وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أن اﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻏري ﻣﻘﻴّﺪ ،ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﺣﻴﺚ
ﻳﻜﻮن اﻧﺘﺸﺎر اﻹﺷﺎرات ﻣﻮ ّﺟﻬﺎ داﺧﻞ اﻟﻮﺳﻴﻂ اﻟﺴﻠيك أو اﻷﻟﻴﺎف اﻟﺒﴫﻳﺔ أو ﻣﻮﺟﻬﺎت اﳌﻮﺟﺔ واﻟﺘﻲ
ﺗﻜﻮن ﻋﺎدة ﻣﺤﻤﻴﺔ ﺑﺪرع ﻛﻬﺮوﺳﻜﻮين ميﻨﻊ ﺗﺸﺘّﺖ اﳌﻮﺟﺔ ﺑﺎﻟﺨﺎرج .ﻟﺬﻟﻚ ﻓﺈن اﻟﺘﺤﻜﻢ ﰲ اﻻﺗﺼﺎﻻت
اﻟﻼﺳﻠﻜ ّﻴﺔ ﻳﻜﻮن أﻛرث ﺗﻌﻘﻴﺪا وﺻﻌﻮﺑﺔ ﻣﻦ ﻧﻈريﺗﻬﺎ اﻟﺴﻠﻜﻴﺔ ﻧﻈﺮا ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ
ﻟﻼﻧﺘﺸﺎر ﻏري اﳌﻘﻴﺪ ﻟﻠﻤﻮﺟﺎت ﻣﺜﻞ اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐﻴري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ
ﻛﺎﻟﺠﺪران وﻏريﻫﺎ ،واﻻﻧﻜﺴﺎر وﻫﻮ أن ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﻧﺘﻘﺎل ﻣﻦ وﺳﻴﻂ إﱃ آﺧﺮ ﻣﺜﻞ
اﻻﻧﺘﻘﺎل ﻣﻦ اﻟﻬﻮاء إﱃ اﳌﺎء أو إﱃ اﻟﺰﺟﺎج ،واﻟﺘﺪاﺧﻞ وﻫﻮ اﺻﻄﺪام ﻣﻮﺟﺔ ﺑﺄﺧﺮى وﺗﺮاﻛﺒﻬام ﺑﺤﻴﺚ
ﺗُ َﺆﺛ ّﺮ ﻛﻞ واﺣﺪة ﻋﲆ اﻷﺧﺮى ،واﻟﺤﻴﻮد وﻫﻮ ﻋﺒﺎرة ﻻﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ
اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ .ﻟﺬﻟﻚ ,ﻓﺈن ﻣﻦ أﺑﺮز ﻋﻴﻮب اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴّﺔ ﻣﻘﺎرﻧﺔ ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ
ﻫﻲ ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت)) (BERاﻟﺒﺘّﺎت ﻫﻲ اﻷرﻗﺎم اﻟﺜﻨﺎﺋﻴﺔ 0أو 1اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻮﺻﻴﻒ
اﻟﺒﻴﺎﻧﺎت ﰲ اﻷﻧﻈﻤﺔ اﻟﺮﻗﻤﻴﺔ( -ﺣﻴﺚ ﻳﺼﻞ ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜ ّﻴﺔ إﱃ ﺣﺪود 10-3
ﰲ ﺣني أن ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت اﻟﻨﻤﻮذﺟﻲ ﻳﻜﻮن ﰲ ﺣﺪود ،10-10ﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت اﻟﺴﻠﻜﻴﺔ .وﻳﻔﴪ
ارﺗﻔﺎع ﻣﻌﺪل أﺧﻄﺎء اﻟﺒﺘّﺎت ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ اﻟ ّﺠﻮي واﻟﻌﻮاﺋﻖ اﳌﺎدﻳﺔ اﻟﺘﻲ ﺗﻌﱰض
ﻃﺮﻳﻖ اﳌﻮﺟﺔ ،واﻻﻧﺘﺸﺎر ﻣﺘﻌﺪد اﳌﺴﺎرات واﻟﺘﺪاﺧﻞ ﻓﻴام ﺑني اﻷﻧﻈﻤﺔ ].[Pom03
ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻻﺗﺼﺎﻻت اﻟﺮﻗﻤﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ ،وﻫﻮ ﻻ ميﺜّﻞ ﻣﺴﺤﺎ ﺷﺎﻣﻼ ﻟﻜﻦ ﻳﻮﻓﺮ ﺧﻠﻔﻴﺔ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ.
ﻛﺎﻓﻴﺔ ﻻﺳﺘﻌﺎب اﳌﻔﺎﻫﻴﻢ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻟﺸﺒﻜﺎت اﻟ ّ
2.1ﺗﺮدّد اﻟﻤﻮﺟﺔ
ﻳﻌﺘﱪ اﻟﱰ ّدد ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺎت وﻫﻮ ﻗﻴﺎس ﻟﻌﺪد دورات ذﺑﺬﺑﺎت اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ وﺣﺪة
زﻣﻨﻴﺔ وﺗﻘﺎس ﺑﺎﻟﻬﺮﺗﺰ .وﻳﺴ ّﻤﻰ اﳌﺪى اﻟﻜﺎﻣﻞ ﻟﻼﺷﻌﺎع اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ ﺑﺎﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﻳﺸﺘﻤﻞ
ﻋﲆ ﻋﺪة أﺟﺰاء ﻛﻞ ﺟﺰء ﻳﺴﻤﻰ ﻧﻄﺎق اﻟﱰ ّدد .ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ 2.1اﻟﻄﻴﻒ اﻟﻜﻬﺮﻣﻐﻨﺎﻃﻲ وﺗﺼﻨﻴﻔﻪ إﱃ
ﻧﻄﺎﻗﺎت ﺗﺮ ّدد ﻣﺘﻌﺪدة .ﻣﻦ ﺧﻼل اﻟﺸﻜﻞ ﻳﺘﻀﺢ أن ﻧﻄﺎﻗﺎت اﻟﱰ ّدد ﺗﻨﻘﺴﻢ إﱃ اﻟﻨﻄﺎق اﻟﺮادﻳﻮي وﻫﻮ
ﻣﺘﻜﻮن ﻣﻦ ﻣﻮﺟﺎت اﻟﺮداﻳﻮ اﳌﻤﺘﺪة ﻣﻦ 3ﻫﺮﺗﺰ إﱃ 300ﺟﻴﺠﺎﻫﺮﺗﺰ ،واﳌﻮﺟﺎت اﻟﺪﻗﻴﻘﺔ وﻫﻲ ﻣﻮﺟﺎت
اﻟ ّﺮادﻳﻮ اﳌﻤﺘﺪة ﻣﻦ 300ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ 300ﺟﻴﺠﺎﻫﺮﺗﺰ ،وﻧﻄﺎق اﻷﺷﻌﺔ ﻣﺎ ﺗﺤﺖ اﻟﺤﻤﺮاء ،واﻟﻨﻄﺎق
اﻟﺒﴫي واﻟﺬي ﻳﺘﻜﻮن ﻣﻦ اﻷﺷﻌﺔ ﻣﺎﻓﻮق اﻟﺒﻨﻔﺴﺠﻴﺔ واﻷﺷﻌﺔ اﻟﺴﻴﻨﻴﺔ وأﺷﻌﺔ ﺟﺎﻣﺎ .ﺑﺎﻟﻨﺴﺒﺔ ﻟﺸﺒﻜﺎت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ،ﻓﺈن اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ﰲ ﻫﺬه اﻷﻧﻈﻤﺔ اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ
25
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻌﻤﻞ ﻋﲆ ﺗﺮ ّددات رادﻳﻮﻳﺔ ،وﻫﻮ ﻣﺎ ﺳﻨﻔﺼﻠﻪ ﰲ ﻣﺎ ﻳﲇ .ميﻜﻦ اﻟﺮﺟﻮع إﱃ ] [Pom03ﳌﺰﻳﺪ اﻟﺘﻔﺼﻴﻞ
ﺣﻮل ﻧﻄﺎﻗﺎت اﻟﱰ ّدد اﻷﺧﺮى.
ﺗﻌ ّﺪ ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻣﻦ أول اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ )ﻗﺎم ﺟﻮﺟﻠﻴﺎﻣﻮ ﻣﺎرﻛﻮين
ﺑﺈرﺳﺎل أول رﺳﺎﻟﺔ ﻻﺳﻠﻜ ّﻴﺔ ﻣﻦ ﺧﻼل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ﻋﱪ اﳌﺤﻴﻂ اﻷﻃﻠﴘ ﰲ أوﺋﻞ اﻟﻘﺮن اﻟﺘﺎﺳﻊ ﻋﴩ
] .([Pom03وﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﺗﺨﻀﻊ ﺗﺮ ّددات ﻣﻮﺟﺎت اﻟﺮادﻳﻮ إﱃ ﻗﻮاﻋﺪ ﺗﻨﻈﻴﻤﻴﺔ ﻟﺘﺠﻨّﺐ اﻟﺘﺪاﺧﻞ ﻏري
اﳌﺮﻏﻮب ﻓﻴﻪ ﺑني اﳌﺴﺘﺨﺪﻣني واﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ .ﻟﺬﻟﻚ ،متﺘﻠﻚ ﺑﻌﺾ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ﺗﺮﺧﻴﺼﺎ
ﺧﺎﺻﺎ ﺑﻨﻄﺎﻗﺎت ﺗﺮ ّددﻳﺔ ﻣﺤﺠﻮزة .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﺗﻌﻤﻞ ﺷﺒﻜﺎت اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺤﻤﻮﻟﺔ
) (GSMﺣﴫﻳﺎ ﻋﲆ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺤﺠﻮزة 915-880ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم (900 GSMأو -1710
1785ﻣﻴﺠﺎﻫﺮﺗﺰ )ﻧﻈﺎم .(1800 GSM
ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﻫﻨﺎك ﻧﻮﻋﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﻨﻄﺎﻗﺎت اﻟﱰ ّددﻳﺔ اﳌﺠﺎﻧﻴﺔ ،أي اﻟﺘﻲ ﻻ ﺗﺤﺘﺎج إﱃ ﺗﺮﺧﻴﺺ
ﻣﻦ ﺟﻬﺔ رﺳﻤﻴﺔ ،ﻣﺜﻞ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ ) (ISMاﻟﺘﻲ ﻣﻨﺤﺘﻬﺎ وﻛﺎﻟﺔ اﻻﺗﺼﺎﻻت
اﻟﺪوﻟﻴﺔ ) (ITUﻟﻼﺳﺘﺨﺪاﻣﺎت اﻟﺨﺎﺻﺔ واﻟﺘﻲ ﺗﺨﻀﻊ ﻟﻘﻴﻮد ﺗﺘﻌﻠﻖ ﺑﻘﺪرة اﻹرﺳﺎل وﻗﺪرة ﻛﺜﺎﻓﺔ اﻟﻄﻴﻒ
ودورة اﻟﺘﺸﻐﻴﻞ .ﻳﻌﺮض اﻟﺠﺪول 2.1ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ ﻏري اﳌﺮ ّﺧﺼﺔ.
ﺤﺴﺎﺳﺎت أو اﻟﺤﻮاﺳﻴﺐ اﻟﻼﺳﻠﻜ ّﻴﺔ ،ﻫﺬه اﻟﻨﻄﺎﻗﺎت
وﺗﺴﺨﺪم أﻏﻠﺐ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ،وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ
ﻏري اﳌﺮﺧﺼﺔ .وﻏﺎﻟﺒﺎ ،ﺗﺴﺘﺨﺪم ﻫﺬه اﻷﻧﻈﻤﺔ ﻧﻄﺎق 2.4ﺟﻴﺠﺎﻫﺮﺗﺰ اﻟﺬي ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت
اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ (WiFi) IEEE 802.11bاﻟﺨﺎص
ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ) IEEE 802.15.1اﻟﺒﻠﻮﺗﻮث( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ
اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ و ) IEEE 802.15.4/ZigBeeزﻳﺠﺒﻲ( اﳌﺘﻌﻠﻖ ﺑﺎﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ
26
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﺤﺴﺎﺳﺎت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ .ﻣﺜﻼ ،ﺗﻌﻤﻞ أﺟﻬﺰة اﻟ ّ
اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﻮارد اﳌﺤﺪودة ،وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟ ّ
اﻟﻼﺳﻠﻜ ّﻴﺔ MICAzو TelosBﻣﻦ ﴍﻛﺔ Crossbowﻋﲆ ﻧﻄﺎق 2.4ﺟﻴﺠﺎﻫﺮﺗﺰ ﻃﺒﻘﺎ ﻟﻠﻤﻮاﺻﻔﺎت
ﺤﺴﺎﺳﺎت اﻷﺧﺮى ﻋﲆ اﳌﻮﺟﺎت – 902 اﳌﻌﺘﻤﺪة ﰲ .IEEE 802.15.4/ZigBeeوﺗﻌﻤﻞ ﺑﻌﺾ أﺟﻬﺰة اﻟ ّ
928ﻣﻴﺠﺎﻫﺮﺗﺰ أو 464 – 433ﻣﻴﺠﺎﻫﺮﺗﺰ ﻣﺜﻞ ﺟﻬﺎز MICA2ﻣﻦ ﻧﻔﺲ اﻟﴩﻛﺔ.
اﻟﺠﺪول .2.1ﺑﻌﺾ اﻟﻨﻄﺎﻗﺎت اﻟﺼﻨﺎﻋﻴﺔ واﻟﻌﻠﻤﻴﺔ واﻟﻄﺒﻴﺔ )(ISM Band
ميﻜﻦ إرﺳﺎﻟﻬﺎ ﻋﲆ ﻧﺤﻮ ﻣﻮﺛﻮق ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل .ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻳﺄﺛ ّﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ
ﰲ ﺳﻠﻮك اﻧﺘﺸﺎر اﳌﻮﺟﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﻌﻮاﺋﻖ ﻣﺜﻞ اﻟﺠﺪران .إﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻓﺈن ﻋﺮض ﻧﻄﺎق
اﳌﻮﺟﺎت اﻟﺤﺎﻣﻠﺔ ذات اﻟﱰدادت اﳌﻨﺨﻔﻀﺔ أﻗﻞ ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه اﳌﻮﺟﺎت ذات اﻟﱰ ّددات
اﻟﻌﺎﻟﻴﺔ .ﻟﻜﻦ ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ ،أ ّن ﺗﻮﻓري ﻋﺮض ﻧﻄﺎق أﻛﱪ ﻳﻜﻮن ﻋﲆ ﺣﺴﺎب إ ّﻣﺎ اﺳﺘﻬﻼك أﻛﱪ ﻟﻠﻄﺎﻗﺔ أو
ﻣﺪى إرﺳﺎل أﺻﻐﺮ .ﰲ اﻟﻮاﻗﻊ ،ﺗﻨﺘﴩ اﳌﻮﺟﺎت ذات اﻟﱰ ّددات اﻟﻌﺎﻟﻴﺔ ﻋﲆ ﻣﺴﺎﻓﺎت أﻗﴫ ﻣﻦ ﻣﺴﺎﻓﺎت
اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﳌﻨﺨﻔﻀﺔ .ﻟﻬﺬا اﻟﺴﺒﺐ ،ﺗ ُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت اﻟﻄﻮﻳﻠﺔ ذات اﻟﱰ ّدد اﳌﻨﺨﻔﺾ ) :LWﻣﻦ
20ﻛﻴﻠﻮﻫﺮﺗﺰ إﱃ 300ﻛﻴﻠﻮﻫﺮﺗﺰ( ﰲ اﻟﺒﺚ ﻋﲆ ﻣﺴﺘﻮى اﻟﺪول ،وأ ّﻣﺎ اﳌﻮﺟﺎت ذات اﻟﱰ ّدد اﻟﻌﺎﱄ ﺟﺪا
) :VHFﻣﻦ 30ﻣﻴﺠﺎﻫﺮﺗﺰ إﱃ 300ﻣﻴﺠﺎﻫﺮﺗﺰ( ﻓﺈﻧﻬﺎ ﺗﻐﻄﻲ ﻓﻘﻂ ﻣﻨﺎﻃﻖ ﻣﺤﺪودة ﺑﺤﺠﻢ اﳌﺪﻳﻨﺔ وﻫﻮ
ﻣﺎ ُ َمي ﱢﻜﻦ ﻣﻦ إﻋﺎدة اﺳﺘﺨﺪام ﻧﻔﺲ ﺗﺮ ّدد اﳌﻮﺟﺔ ﰲ ﻣﻨﺎﻃﻖ ﻏري ﻣﺘﺪاﺧﻠﺔ .ﻟﺬﻟﻚ ،ﻳﱰﺗّﺐ ﻋﲆ اﺧﺘﻴﺎر ﺗﺮ ّدد
اﳌﻮﺟﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ اﻟﺨﺪﻣﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ .ﻓﻤﺜﻼ ،ﺗﻌﻤﻞ أﺟﻬﺰة
ﺣﺴﺎﺳﺎت MICAzو TelosBﻋﲆ ﻣﻮﺟﺎت رادﻳﻮ 2.4ﺟﻴﺠﺎﻫﺮﺗﺰ وﺗﻮﻓّﺮ ﻋﺮض ﻧﻄﺎق ﻳﺴﺎوي 250 ّ
ﺣﺴﺎﺳﺎت MICA2اﳌﻌﺘﻤﺪ ﻛﻴﻠﻮﺑﺖ/اﻟﺜﺎﻧﻴﺔ وﻫﻮ أﻋﲆ ﺑﻜﺜري ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق اﻟﺬي ﺗﻮﻓﺮه أﺟﻬﺰة ّ
ﻋﲆ ﻣﻮﺟﺎت ذات ﺗﺮ ّدد 916ﻣﻴﺠﺎﻫﺮﺗﺰ )أو 433ﻣﻴﺠﺎﻫﺮﺗﺰ( وﻫﻮ ﰲ ﺣﺪود 40ﻛﻴﻠﻮﺑﺖ/اﻟﺜﺎﻧﻴﺔ.
ﻛام ﻳﺆﺛﺮ اﺧﺘﻴﺎر ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﰲ َﻓ َﻌﺎﻟِ ﱠﻴﺔ اﻟ َﻬ َﻮ ِايئ وﻫﻮ ﻧﺴﺒﺔ ُﻗﺪْ َرة ِاﻻ ْر َﺳﺎل اﳌ ُ ِﺸ ﱠﻌﺔ ﻋﲆ اﻟﻘﺪرة
اﻹﺟامﻟﻴﺔ اﳌﺪﺧﻠﺔ ﰲ اﻟﻬﻮايئ؛ أﻣﺎّ اﻟﻘﺪرة اﻻﺷﻌﺎﻋﻴﺔ اﳌﺘﺒﻘﻴﺔ ﻓﻤﻦ اﳌﻌﻠﻮم أﻧﻬﺎ ﺗﺘﺒ ّﺪد ﻛﺤﺮارة .ﺑﺼﻔﺔ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ وذﻟﻚ ﻟﺼﻐﺮ ﺣﺠﻢ ﻫﺬه ﻋﺎﻣﺔ ،ﻟﻴﺲ ﻣﻦ اﻟﻴﺴري إﻧﺸﺎء ﻫﻮاﺋﻴﺎت ﻓﻌﺎﻟﺔ ﻟﺸﺒﻜﺎت اﻟ ّ
اﻷﺟﻬﺰة .منﺜّﻞ ﻟﺬﻟﻚ مبﺎ ﻳﲇ :ﻳﺒﻠﻎ ﻃﻮل ﻣﻮﺟﺎت اﻟﺮادﻳﻮ ذات اﻟﱰ ّدد 2.4ﺟﻴﺠﺎﻫﺮﺗﺰ ﻗﻴﻤﺔ 12.5
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ ﻗﺪرة اﻻرﺳﺎل ﺳﻨﺘﻴﻤﱰ وﻫﻮ أﻃﻮل ﺑﻜﺜري ﻣﻦ أﺑﻌﺎد أﺟﻬﺰة اﻟ ّ
اﳌﻤﺘﺼﺔ ﻣﻦ اﻟﻬﻮايئ .ﻟﺬﻟﻚ ،مبﺎ أ ّن ﻓﺎﻋﻠﻴﺔ اﻟﻬﻮايئ ﺗﻨﻘﺺ ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ ،ﻳﺠﺐ اﺳﺘﻌامل ﻃﺎﻗﺔ إرﺳﺎل
أﻛرث ﻟﺘﺤﻘﻴﻖ ﻗﺪرة إﺷﻌﺎﻋﻴﺔ ﺛﺎﺑﺘﺔ .ﳌﺰﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺣﻮل ﻫﺬه اﳌﺸﺎﻛﻞ ،ميﻜﻦ ﻟﻠﻘﺎرئ اﻟﺮﺟﻮع إﱃ
اﳌﺮﺟﻊ اﻟﺘﺎﱄ ].[Cal04
ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ،ﺳﻮاء ﻛﺎﻧﺖ رﻗﻤﻴﺔ أم ﺗﻨﺎﻇﺮﻳﺔ ،ﻋﱪ ﻗﻨﺎة ﻻﺳﻠﻜ ّﻴﺔ ﻳﺠﺐ ﺗﺤﻮﻳﻠﻬﺎ أ ّوﻻ إﱃ ﻣﻮﺟﺎت
ﻛﻬﺮﻣﻐﻨﺎﻃﻴﺔ ،وﺗﻌﺮف ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺑﺎﻟﺘﻀﻤني ،وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ ﺗﻀﻤني اﻟﺒﻴﺎﻧﺎت داﺧﻞ ﻣﻮﺟﺔ رادﻳﻮ،
ﺗﺴ ّﻤﻰ اﳌ َ ْﻮ َﺟﺔ اﻟ َﺤﺎ ِﻣﻠَﺔ ،ﺣﺘﻰ ﻳﺘ ﱠﻢ إرﺳﺎﻟﻬﺎ ﻻﺳﻠﻜﻴﺎ .وﺗﻌﺘﻤﺪ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﻋﲆ ﺗﻐﻴري ﺑﻌﺾ ﺧﺼﺎﺋﺺ
ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ ﻧﻔﺲ ﺗﺮ ّدد ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك.
28
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
وﺗُﻨ ﱠﻔﺬ ﻋﻤﻠﻴﺔ اﻟﺘﻀﻤني ﰲ ﺟﻬﺎز اﻹرﺳﺎل .ﻟﺬﻟﻚ ،ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﻌﻤﻠﻴﺔ ﻛَﺸْ ﻒ اﻟﺘﱠﻀْ ِﻤني )أو إزاﻟﺔ
اﻟﺘﻀﻤني( ﺣﺘﻰ ﻳﺘﻤ ّﻜﻦ ﻣﻦ اﺳﺘﻌﺎدة اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻣﻦ ﺷﻜﻞ اﳌﻮﺟﺔ اﳌ ُﺴﺘَﻘ َﺒﻠﺔ .ﻟﻜﻦ ،ﻳﺘﺴ ّﺒﺐ
اﻟﺘﺸﻮﻳﺶ اﻟﺠﻮي ،اﻟﺘﻮﻫني )وﻫﻮ إﺿﻌﺎف ﻗﻮة اﻹﺷﺎرة اﳌﺮﺳﻠﺔ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ( ،واﻟﺘﺪاﺧﻞ ﰲ ﺗﺸﻮﻳﻪ
ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﻋﺪم متﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﺤﺪﻳﺪ
اﻟﺒﻴﺎﻧﺎت اﻷﺻﻠﻴﺔ اﳌﺮﺳﻠﺔ .وﺗﺘﺄﺛﺮ ﻋﻤﻠﻴﺎت اﺳﺘﺨﺮاج اﻟﺒﻴﺎﻧﺎت واﻟﺘﻀﻤني وﻛﺸﻔﻪ ﺑﻨﻮﻋﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ:
رﻗﻤﻴﺔ ﻫﻲ أم ﺗﻨﺎﻇﺮﻳﺔ .ﻟﺬﻟﻚ ،ﻧُ َﻘ ﱢﺪ ُم ﻓﻴام ﻳﲇ أﻫﻢ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني واﻟﺘﻲ ﺗُﺼ ﱠﻨﻒ ﻋﺎدة إﱃ ﻗﺴﻤني:
اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي و اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ،ﻣﻊ اﻟﱰﻛﻴﺰ أﻛرث ﻋﲆ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻷﻧﻪ اﳌ ُ ْﺴ ِﺘ ْﺨ َﺪم ﰲ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎت رﻗﻤﻴﺔ.
ﺷﺒﻜﺎت اﻟ ّ
ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﻳﻌﺘﱪ ﺗَﻀْ ِﻤني متَ ْ ِﺮﻳﺮ اﻟ ﱢﻨﻄَﺎق ﻣﻦ أﺷﻬﺮ أﻧﻮاع اﻟﺘﻀﻤني ،ﺳﻮاء ﻛﺎن رﻗﻤﻴﺎ أم ﺗﻨﺎﻇﺮﻳﺎ ،ﺣﻴﺚ
ﻳﺘﻢ ﺗﻀﻤني إﺷﺎرة اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ دورﻳﺔ ذات ﺗﺮ ّدد ﻋﺎﱄ ﻣﻘﺎرب ﻟﱰ ّدد اﻹﺷﺎرة ].[Skl03
وﻳﻌﺘﻤﺪ ﺗﻀﻤني متﺮﻳﺮ اﻟﻨﻄﺎق ﻋﲆ ﻃﻴﻒ رادﻳﻮي ﻣﻤﺜﻼ ﺑﱰ ّدد َﻣ ْﺮﻛَﺰِي fcو َﻋ ْﺮض اﻟﻨﱢﻄَﺎق اﻟﱰ ّددي B
وﺗﻨﺤﴫ ﻣﻌﻈﻢ ﻃﺎﻗﺔ اﻹﺷﺎرة داﺧﻞ اﳌﺠﺎل اﻟﱰ ّددي . f − B , f − B ومتُ َﺜﱠﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻋﺎدة
c c
2 2
ﺑﺪاﻟﺔ ذات ﺛﻼﺛﺔ َﻣ َﻌﺎﻟِﻢ وﻫﻲ ا ِﻻﺗﱢ َﺴﺎع ،واﻟﱰ ّدد و اﻟ ﱡﻄﻮر .ﻟﺬﻟﻚ ،ميﻜﻦ متﺜﻴﻞ ا ِﻹﺷَ ﺎ َرة اﳌ ُﻀَ ﱠﻤ َﻨﺔ ﺑﺼﻔﺔ
ﻋﺎﻣﺔ ﻛام ﻳﲇ:
)(2.1 ) ) s (t ) = A (t ) ⋅ cos (ω (t ) + Φ (t
ﻣﻊ ) A(tاﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و ) ω(tﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و ) φ(tﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .وﻓﻘﺎ
ﻟﺬﻟﻚ ،ميﻜﻦ أن ﻳﻜﻮن اﻟﺘﻀﻤني ﻣﻌﻨ ّﻴﺎ ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ ﰲ اﻻﺗﺴﺎع ،أو اﻟﱰ ّدد أو اﻟﻄﻮر ،ﺳﻮاء
ﻛﺎﻧﺖ اﳌﻌﻠﻮﻣﺎت ﺗﻨﺎﻇﺮﻳﺔ أم رﻗﻤﻴﺔ ،ﻛام ﺳﻴﺘ ّﻢ ﺑﻴﺎﻧﻪ ﻻﺣﻘﺎ.
2.2.1اﻟﺘﻀﻤﻴﻦ اﻟﺘﻨﺎﻇﺮي
ﻳﺴﺘﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺣﻴﺚ ﺗﻜﻮن اﻻﺷﺎرات ﻣﺴﺘﻤﺮة )ﻣﺜﺎل ﻋﲆ ذﻟﻚ
اﻟﺸّ ﻜﻞ ،(2.2أي ﻏري ﻣﻨﻔﺼﻠﺔ ﻛام ﻫﻮ اﻟﺤﺎل ﻣﻊ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﻌﻤﻞ اﻟﺘﻀﻤني
اﻟﺘﻨﺎﻇﺮي ﺑﺘﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺤﻴﺚ ﺗﺤﻤﻞ ﺑﺼﻤﺔ ﻋﻦ اﻻﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ
اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ.
إ ّن ﻣﻦ أﺷﻬﺮ ﺗﻘﻨﻴﺎت اﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ
وﺗﻀﻤني اﻟﱰ ّدد اﻟﺬي ﻳﻌﻤﻞ ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .وﻗﺪ وﻗﻊ اﺳﺘﺨﺪاﻣﻬﺎ ،و ﻣﺎزال اﻷﻣﺮ ﻛﺬﻟﻚ إﱃ
ﻳﻮﻣﻨﺎ اﻟﺤﺎﱄ ،ﰲ اﻟﺒﺚ اﻟﺮادﻳﻮي ﻋﲆ ﻧﻄﺎق واﺳﻊ.
29
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.2.1.1ﺗﻀﻤﻴﻦ اﻻﺗﺴﺎع
ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ،AMوﻳﻌﻤﻞ ﺗﻀﻤني اﻻﺗﺴﺎع ﺑﺪﻣﺞ إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ) x(tﰲ
اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ) c(tﺑﺤﻴﺚ ﻳﺼﺒﺢ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣامﺛﻼ ﻻﺗﺴﺎع اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ .ﻳﻘﻊ ﺗﻮﻟﻴﺪ
اﻹﺷﺎرة اﳌﻀﻤ ّﻨﺔ ) s(tﺑﺠﻤﻊ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻊ ﺣﺎﺻﻞ ﴐب اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺑﺎﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام
ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
)(2.2 ) s (t ) = (1 + x (t ) ) ⋅ cos ( 2π ft
ﻣﻊ fﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و tﻫﻮ اﻟﺰﻣﻦ ،و ) c(t)=cos(2πftﻫﻲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .ﻟﺬﻟﻚ ،ﻳﻨﺘﺞ ﻋﻦ
ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻣﻮﺟﺔ ذات اﺗﺴﺎع ﻣﺘﻐري ﻣامﺛﻞ ﻻﺗﺴﺎع إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ .ﻳﻮﺿﺢ
اﻟﺸّ ﻜﻞ 2.3ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻗﺒﻞ ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع وﺑﻌﺪه.
30
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
وﺗﺘﻢ ﻋﻤﻠﻴﺔ ﻛﺸﻒ اﻟﺘﻀﻤني ﻟﺤﻞ ﺷﻔﺮة إﺷﺎرة اﳌﻌﻠﻮﻣﺎت اﻟﺘﻨﺎﻇﺮﻳﺔ ﺑﺘﺘ ّﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑ ّﻴﺔ أو
اﻟﺴﻠﺒ ّﻴﺔ ﻟﻺﺷﺎرة اﳌﻀ ّﻤﻨﺔ .ﺗﺠﺪر اﻹﺷﺎرة إﱃ أ ّن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻜﺸﻒ اﻟﺘﻀﻤني ﻻ ﺗﻌﻤﻞ إﻻ إذا ﻛﺎن
اﺗﺴﺎع اﻹﺷﺎرة ) x(tﻣﺴﺎوﻳﺎ أو أﻗﻞ ﻻﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ )c(tﻷن ﺗﺘﺒﻊ اﻟﺬروات اﻹﻳﺠﺎﺑﻴّﺔ أو اﻟﺴﻠﺒﻴّﺔ
ﻻ ﻳﻌﻄﻲ اﻹﺷﺎرة ) x(tﻟﻜﻦ ﻗﻴﻤﺘﻬﺎ اﳌﻄﻠﻘﺔ |) ،|x(tﻟﺬﻟﻚ ﺗﻜﻮن اﻻﺷﺎرة اﻟﺘﻲ ﺗﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﺤ ّﺮﻓﺔ.
ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ 2.4ﻫﺬه اﳌﺸﻜﻠﺔ ﺣﻴﺚ ﻳﻘ ّﺪم ﻣﻮﺟﺔ ﻣﻀﻤﻨّﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﺗﻀﻤني اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﺒﻴﻨﺔ
ﰲ اﻟﺸّ ﻜﻞ 2.3ﻣﻊ اﺷﺎرة ﺗﻨﺎﻇﺮﻳﺔ ﻳﺒﻠﻎ اﺗﺴﺎﻋﻬﺎ ﺿﻌﻒ اﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ.
2.2.1.2ﺗﻀﻤﻴﻦ اﻟﺘﺮدّد
ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ،FMوﻳﻌﻤﻞ ﺗﻀﻤني اﻟﱰ ّدد ﺑﺘﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،ﻋﻮﺿﺎ ﻋﻦ
اﺗﺴﺎﻋﻬﺎ .وﻳﺘﻢ ﺗﻐﻴري ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻣﻦ ﺧﻼل اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
t
)(2.3 s (t ) = A ⋅ cos ( 2 ⋅ π ⋅ f
) + ∫ x (t )
ﻣﻊ Aاﺗﺴﺎع اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ) ،c(tو fﻫﻮ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و ) x(tﻫﻲ اﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ.
ﻣﻦ إﻳﺠﺎﺑﻴﺎت ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﻘﺎوم اﻟﺘﺸﻮﻳﺶ أﻓﻀﻞ ﻣﻦ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع ﻷن اﻟﺘﺸﻮﻳﺶ ﻏﺎﻟﺒﺎ
ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ اﺗﺴﺎع اﳌﻮﺟﺔ ﺑﺪﻻ ﻣﻦ ﺗﺮ ّددﻫﺎ .ﻳﻮﺿﺢ اﻟﺸّ ﻜﻞ 2.5إِﺷَ ﺎ َر ُة اﳌ ُ ْﺨ َﺮج اﳌﻀ ّﻤﻨﺔ ﺑﻌﺪ إﺟﺮاء
ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد ﻋﲆ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﻟﺸّ ﻜﻞ 2.3واﻹﺷﺎرة اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺸّ ﻜﻞ .2.2
31
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.2.2اﻟﺘﻀﻤﻴﻦ اﻟﺮّﻗﻤﻲ
ﻳﺴﺘﺨﺪم اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﻻرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ ﻣﻦ ﺧﻼل دﻣﺠﻬﺎ ﰲ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺸﺎﺑﻬﺔ
ﻟﻠﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﺑﺤﻴﺚ ﻳﺘﻢ ﺗﻐﻴري ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .و ﺗﺘﻜ ّﻮن اﻟ َﺒ َﻴﺎﻧَﺎت اﻟ ﱠﺮ َﻗ ِﻤ ﱠﻴﺔ ﻣﻦ ﺳﻠﺴﻠﺔ
ﻣﻦ اﻟ ﱡﺮ ُﻣﻮز اﻟ ﱡﺜ َﻨﺎﺋِ ﱠﻴﺔ ) 0أو ُ (1ﻣ ْﻨ َﻔ ِﺼﻠَﺔ ﰲ اﻟ ﱠﺰ َﻣﻦ .وﻳﻌﻤﻞ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ ﺑﺘﺤﻮﻳﻞ ﻫﺬه اﻟﺒﻴﺎﻧﺎت
اﻟ ّﺮﻗﻤﻴﺔ اﳌﻨﻔﺼﻠﺔ ﰲ اﻟﺰﻣﻦ إﱃ ﺷﻜﻞ ﻣﻮﺟﺔ ﻣﻨﺎﺳﺐ ذات َز َﻣﻦ ُﻣ ﱠﺘ ِﺼﻞ .إﻻّ أ ّن اﻟﻔﺮق ﺑني اﻟﺘﻀﻤني
اﻟﺮﻗﻤﻲ واﻟﺘﻀﻤني اﻟﺘﻨﺎﻇﺮي ﻫﻮ أن اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﻳﻘﻊ ﰲ ﻣﺠﺎﻻت زﻣﻨﻴﺔ
ﻣﻨﻔﺼﻠﺔ ﻋﻮﺿﺎ أن ﺗﻜﻮن ﻣﺘﺼﻠﺔ .ﻳُﺸَ ﺎ ُر إﱃ ﻋﺪد اﻟﺘﻐﻴريات اﻟﺤﺎﺻﻠﺔ ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ اﳌﻀ ّﻤﻨﺔ ﻛﻞ
ﺛﺎﻧﻴﺔ إﱃ ُﻣ َﻌ ﱠﺪل ﺑُﻮد وﻫﻮ ﺗﻌﺒري ﻋﻦ ﴎﻋﺔ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل .و مبﺎ أن اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ
ﺗﻌﺘﻤﺪ ﻋﲆ ﺛﻼﺛﺔ ﻣﻌﺎمل )اﻻﺗﺴﺎع ،واﻟﱰ ّدد واﻟﻄﻮر( ،ﻳﻮﺟﺪ وﻓﻘﺎ ﻟﺬﻟﻚ ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺘﻀﻤني اﻟﺮﻗﻤﻲ:
ﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴرياﻻﺗﱢ َﺴﺎع ،وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﱰ ّدد ،وﺗَ ْﺰ ِرﻳﺮ ﺗَ ْﻐ ِﻴري اﻟﻄﱡﻮر.
ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ،ASKوﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني اﺗﺴﺎع ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ
ﺧﺎص ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ .وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅( siﻛﺎﻵيت:
)(2.4 ) 2 ⋅ E i (t
= ) s i (t ) ⋅ cos (ω0 ⋅ t + Φ
T
32
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻣﻊ ω0اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و φﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ أوﻟﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻟﻄﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .أ ّﻣﺎ
) E i (tﻓﻬﻮ ﺛﺎﺑﺖ ﰲ اﳌﺠﺎل ] [0,Tاﻟﺬي ميﺜﻞ ُﻣﺪﱠ ة اﻟ ﱠﺮ ْﻣﺰ وﻫﻲ اﳌ ّﺪة اﻟ ّﺰﻣﻨﻴﺔ اﻟﻼّزﻣﺔ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ )أو
ﻣﺠﻤﻮﻋﺔ اﻟ ّﺮﻣﻮز( χﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .وﻗﺪ وﻗﻊ اﻻﺗﻔﺎق ﻋﲆ ﺗﺤﺪﻳﺪ ﺷﻜﻞ اﺗﺴﺎع اﳌﻮﺟﺔ i
T
ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ ،ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ 2.7ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ 110100101اﳌُﺒَﻴﱠﻨَﺔ ﰲ اﻟﺸّ ﻜﻞ 2.6ﰲ اﳌﻮﺟﺔ
اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع ﻣﻊ E 0 (t ) = 1و E1 (t ) = 2ﻟﺘﻤﺜﻴﻞ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ 0و .1
ﻫﻨﺎك ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﻣﻦ ﺗﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻻﺗﺴﺎع وﻫﻮ أن ﻳُ َﻌ ﱠﱪ ﻋﻦ اﻟﺒﺖ 0ﺑﻐﻴﺎب اﻹﺷﺎرة ﻓﺘﻜﻮن
E 0 (t ) = 0و ، E1 (t ) = 1وﻳﺴ ّﻤﻰ ﻫﺬا اﻟﺘﻀﻤني ﺑ َﺘ ْﺰرِﻳﺮ َو ْﺻﻞ َوﻓ َْﺼﻞ ﻷﻧﻪ ﻳﻘﻮم ﺑﻔﺼﻞ ﺟﻬﺎز اﻹرﺳﺎل
ﻋﻨﺪ إرﺳﺎل اﻟ ّﺮﻣﺰ 0وﺑﻮﺻﻠﻪ ﻹرﺳﺎل اﻟ ّﺮﻣﺰ .1
33
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ،FSKوﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﺗﺮ ّدد ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص
ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ .وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅( siﻛﺎﻵيت:
2⋅E
)(2.5 = ) s i (t ) ⋅ cos (ωi (t ) ⋅ t + Φ
T
ﻣﻊ φﻃﻮر اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و Eﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ .ومتﺜّﻞ ) ωi (tاﻟﱰ ّدد اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ
اﳌﻤﻜﻨﺔ.
34
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ ،ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ 2.8ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ 110100101اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ 2.6ﰲ اﳌﻮﺟﺔ
اﻟﺤﺎﻣﻠﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد .ميﻜﻦ ﻣﻼﺣﻈﺔ وﺟﻮد ﺗﺮ ّددﻳﻦ ﻣﺨﺘﻠﻔني ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ
أﺣﺪﻫام ُميﺜّﻞ اﻟ ّﺮﻣﺰ 0واﻵﺧﺮ ميﺜﻞ اﻟ ّﺮﻣﺰ .1
ﻳﻌﺮف ﺑﺎﳌﺼﻄﻠﺢ اﻻﻧﺠﻠﻴﺰي ﺑـ ،PSKوﻳﻌﻤﻞ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻀﻤني ﺑﺘﻌﻴني ﻃﻮر ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺧﺎص
ﺑﻜﻞ واﺣﺪ ﻣﻦ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ .وﻳﻜﻮن ﺷﻜﻞ اﳌﻮﺟﺔ )⋅( siﻛﺎﻵيت:
2⋅E
)(2.6 = ) s i (t ) ) ⋅ cos (ω0 ⋅ t + Φ i (t
T
اﻟﻄّﻮر اﻟﺨﺎص ﺑﻜﻞ رﻣﺰ ﻣﻦ ) Φ i (t ﻣﻊ ω0اﻟﱰ ّدد اﳌﺮﻛﺰي ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ،و Eﻃﺎﻗﺔ اﻟ ّﺮﻣﺰ .ومتﺜّﻞ
اﻟ ّﺮﻣﻮز اﻟﺜّﻨﺎﺋﻴﺔ اﳌﻤﻜﻨﺔ.
ﻣﻦ أﺷﻬﺮ أﻧﻮاع ﻫﺬا اﻟﺘﻀﻤني :ﺗَ ْﺰ ِرﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ اﻟﻄﱡ ِﻮر اﻟ ﱡﺜ َﻨ ِﺎيئ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ BPSKو ﺗَ ْﺰرِﻳ ُﺮ ﺗَ ْﻐ ِﻴريِ
اﻟﻄﱡﻮِر اﻟ ﱡﺮﺑَﺎ ِﻋﻲ وﻫﻮ ﻣﺎ ﻳﻌﺮف اﺻﻄﻼﺣﺎ QPSKوﻫام ﺗﻘﻨﻴﺘﺎ اﻟﺘﻀﻤني اﳌﺴﺘﻌﻤﻠﺘﺎن ﰲ اﻟﱪوﺗﻮﻛﻮل
اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌﻌﻴﺎرﻳﺔ IEEE 802.11ﰲ اﻟﴪﻋﺎت 1ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ و 2ﻣﻴﺠﺎﺑﺖ ﻟﻜﻞ ﺛﺎﻧﻴﺔ ،ﻋﲆ
اﻟﺘﻮاﱄ .ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ ،ﺗُﺸ ﱢﻔﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر ﺑﺖ واﺣﺪا ،وﻟﺬﻟﻚ ﻳﻌﺘﻤﺪ ﻫﺬا
اﻟﺘﻀﻤني ﻋﲆ ﻃﻮرﻳﻦ اﺛﻨني اﻟﻔﺎرق ﺑﻴﻨﻬام .πوﻋﺎدة ﻣﺎ ﻳﺴﺘﺨﺪم اﻷﻃﻮار 0و πﻟﻠﺘﺰرﻳﺮ اﻟﺜﻨﺎيئ .وﻓﻴام
ﻳﲇ ﻣﺜﺎل ﻟﺬﻟﻚ :ﻳُﺒَ ﱢني اﻟﺸّ ﻜﻞ 2.9ﺗﻀﻤني اﻹﺷﺎرة اﻟﺮﻗﻤﻴﺔ اﳌﺒﻴﻨﺔ ﰲ اﻟﺸّ ﻜﻞ 2.6ﰲ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ
ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜّﻨﺎيئ.
أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ ،ﺗﺸﻔﱢﺮ ﻛﻞ ﻗﻴﻤﺔ ﻃﻮر اﺛﻨني ﺑﺖ ﻣﻦ اﳌﺠﻤﻮﻋﺔ }. {00, 01,10,11
ﻟﺬﻟﻚ ،ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﺘﻀﻤني ﻋﲆ أرﺑﻌﺔ أﻃﻮار 32π ،π، π2 ، 0ﻟﺘﺸﻔري ﻣﺠﻤﻮﻋﺔ اﻟﺮﻣﻮز اﻟﺜﻨﺎﺋﻴﺔ ،ﻓﻴﺘﻢ
ﴎ َﻋﺔ اﳌ َ ْﻌﻠُﻮ َﻣﺎت )أو
وﻓﻘﺎ ﻟﺬﻟﻚ إرﺳﺎل اﺛﻨني ﺑﺖ ﻟﻜﻞ ﺗﻐﻴري ﰲ اﻟﻄﻮر .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﻜﻮن ُﻣ َﻌﺪﱠ ل ُ ْ
ُﻣ َﻌﺪﱠ ل اﻟ ﱡﺜ ِﻨ ِﺎيئ( ﺿﻌﻒ ﻣﻌ ّﺪل ﺑﻮد مبﺎ أ ّن ﻛﻞ ﺣﺎﻟﺔ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ﺗُﺸ ّﻔﺮ اﺛﻨني ﺑﺖ .و ﺗﺠﻌﻞ ﻫﺬه
اﳌﻴﺰة ﻣﻦ اﻟﺘﺰرﻳﺮ اﻟﺮﺑﺎﻋﻲ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ.
ﻛام ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ اﻟﺘﻘﻨﻴﺎت اﻹﺿﺎﻓﻴﺔ اﳌﺘﻔﺮﻋﺔ ﻋﻦ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر ﻣﺜﻞ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر
اﻟﺘﻔﺎﺿﲇ ) (D-PSKوﻏريﻫﺎ.
35
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أﻧﻪ ﺗﻮﺟﺪ ﺗﻘﻨﻴﺎت ﺗﻀﻤني رﻗﻤﻴﺔ متﺰج ﺑني أﻧﻮاع اﻟﺘﻀﻤني اﳌﺬﻛﻮرة آﻧﻔﺎ .ﻣﻦ أﻣﺜﻠﺔ ذﻟﻚ،
متُ َﺎ ِزج ﻋﻤﻠﻴﺔ ﺗَﻀْ ِﻤني اﻻﺗّ َﺴﺎع اﻟ ﱠﺘ َﻌﺎ ُﻣ ِﺪ ﱠي ،واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ،QAMﺑني ﺗﻀﻤني اﻻﺗﺴﺎع وﺗﻀﻤني
اﻟﻄﻮر .ﻓﻤﺜﻼ ،إذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ ،ميﻜﻦ اﺳﺘﻌامل ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻤﺘﻲ
اﻟﻄﻮر اﳌﺨﺘﻠﻔﺘني ﻟﺘﻤﺜﻴﻞ اﺛﻨني ﺑﺖ )ﻋﻮﺿﺎ ﻋﻦ ﺑﺖ واﺣﺪ( ﰲ رﻣﺰ واﺣﺪ ،وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ
اﳌﻌﻠﻮﻣﺎت إﱃ ِﺿ ْﻌ ِﻒ ﻣﺎ ﻛﺎن ﻋﻠﻴﻪ ﻗﺒﻞ اﳌﺰج .وإذا أﺧﺬﻧﺎ ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺮﺑﺎﻋﻲ ،ميﻜﻦ اﺳﺘﻌامل
ﻗﻴﻤﺘني ﻣﺨﺘﻠﻔﺘني ﻟﻼﺗﺴﺎع ﻣﻊ ﻗﻴﻢ اﻟﻄﻮر اﻷرﺑﻊ ﻟﻠﺤﺼﻮل ﻋﲆ مثﺎﻧﻴﺔ ﺗﺮﻛﻴﺒﺎت ﻣﺨﺘﻠﻔﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ
ﻣﻦ ﺗﺸﻔري ﺛﻼث ﺑﺖ ﰲ ﻛﻞ رﻣﺰ ،وﻫﺬا ﻳﺮﻓﻊ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت إﱃ ﺛﻼﺛﺔ أﺿﻌﺎف ﻣﻌﺪل ﺑﻮد
)ﻋﻮﺿﺎ ﻋﻦ اﻟﻀﱢ ْﻌﻒ ﻗﺒﻞ اﳌﺰج( .ﻓﻴﺘﻀﺢ ﻣﻦ ﺧﻼل اﳌﺜﺎﻟني ﻓﺎﺋﺪة ﻫﺬا اﳌﺰج ﻟﺘﺤﺴني اﺳﺘﻌامل اﻟﻄﻴﻒ
اﻟﱰ ّددي ﻣﻦ ﺧﻼل ﺗﻘﻨﻴﺎت ﺗﻀﻤني ﻓ ّﻌﺎﻟﺔ .ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﻳُﻄْﻠَﻖ ﻋﲆ ﻣﺠﻤﻮﻋﺔ اﻟﱰﻛﻴﺒﺎت اﻟﺤﺎﺻﻠﺔ ﻣﻦ
ﻋﻤﻠﻴﺔ ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ﺑﺄَمنْ َﺎط اﻟﻜَ ْﻮﻛَ َﺒﺔ .ﻳﻘﺪم اﻟﺸّ ﻜﻞ 2.10منﻂ اﻟﻜﻮﻛﺒﺔ ﻟﻠﻤﺜﺎل اﻟﺜﺎين
ﻟﺘﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذو اﳌﺴﺘﻮﻳﺎت اﻟﺜامﻧﻴﺔ اﳌﺬﻛﻮر ﺳﺎﺑﻘﺎ.
وﻟﺘﻘﻨﻴﺎت اﻟﺘﻀﻤني اﳌﺘﻘ ّﺪﻣﺔ ﻫﺬه ﻧﻘﻄﺔ إﻳﺠﺎﺑﻴﺔ وأﺧﺮى ﺳﻠﺒﻴﺔ .أ ّﻣﺎ اﻹﻳﺠﺎﺑﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ اﺳﺘﻐﻼل أﻓﻀﻞ
وأﻛرث ﻓﻌﺎﻟﻴﺔ ﻟﻠﻄﻴﻒ اﻟﱰ ّددي وذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﻌامل ﻋﺪد أﻛﱪ ﻣﻦ اﻟﱰﻛﻴﺒﺎت اﻟﺘﻲ متﺰج ﺗﻐﻴري
اﻻﺗﺴﺎع واﻟﻄﻮر ﺣﻴﺚ ﻳﺆدي ذﻟﻚ إﱃ ارﺗﻔﺎع ﻧﺴﺒﺔ ﻣﻌﺪل ﴎﻋﺔ اﳌﻌﻠﻮﻣﺎت ﻣﻘﺎرﻧﺔ مبﻌﺪل ﺑﻮد .وﻗﺪ
وﻗﻊ ﺗﻄﻮﻳﺮ ﺗﻘﻨﻴﺎت ﺗﻀﻤني اﻻﺗﺴﺎع اﻟﺘﻌﺎﻣﺪي ذي ﻣﺴﺘﻮﻳﺎت أﻋﲆ ،ﻣﺜﻞ ﺗﻘﻨﻴﺘﻲ 16-QAMو 64-
QAMاﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ 16و 64ﺗﺮﻛﻴﺒﺔ ﺗﻐﻴري اﻻﺗﺴﺎع واﻟﻄﻮر ،ﻋﲆ اﻟﺘﻮاﱄ .أ ّﻣﺎ اﻟﺴﻠﺒﻴﺔ ﻓﺘﺘﻤﺜّﻞ ﰲ ﻛﻮن
أ ّن ﻫﺬه اﻟﺘﻘﻨﻴﺎت أﻛرث ﻋﺮﺿﺔ ﻟﻠﺘﺸﻮﻳﺶ مبﺎ أن ﻛرثة ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺗﺠﻌﻞ ﻣﻨﻬﺎ أﻛرث ﻗﺮﺑﺎ ﻣﻦ ﺑﻌﻀﻬﺎ
اﻟﺒﻌﺾ ،وﻟﺬﻟﻚ ﺗﺘﺄﺛﺮ ﺑﺎﻟﺘﺸﻮﻳﺶ أﻛرث ﻛﻠّام ﻛﱪ ﻋﺪد اﻟﱰﻛﻴﺒﺎت ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل ﺗﻐﻴري اﻹﺷﺎرة اﻷﺻﻠﻴﺔ
أﻛﱪ.
36
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻳﻌﺘﱪ ﺗﺤﺪﻳﺪ ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ميﻜﻦ ﺣﻤﻠﻬﺎ ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼﺳﻠﻜ ّﻴﺔ )اﳌﻌﺪل اﻟﺜﻨﺎيئ( ﻣﻦ أﻫﻢ
ﻣﺴﺎﺋﻞ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ .ﺑﻨﺎء ﻋﲆ ﻧﻈﺮﻳﺔ اﳌﻌﻠﻮﻣﺎت ،ﻓﺈ ّن اﻟﺤﺪ اﻷﻋﲆ ﻟﻠﻤﻌﺪل اﻟﺜﻨﺎيئ ﻷي ﻗﻨﺎة
اﺗﺼﺎل ) Wﺳﻠﻜﻴﺔ ﻛﺎﻧﺖ أم ﻻﺳﻠﻜﻴّﺔ( ذات ﻋﺮض ﻧﻄﺎق Hﻫﺮﺗﺰ واﻟﺘﻲ ﺗﺒﻠﻎ ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إِ َﱃ
اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ﻓﻴﻬﺎ ،S/Nﻳﻜﻮن وﻓﻘﺎ ﻟﺼﻴﻐﺔ ﺷﺎﻧﻮن ﻛام ﻳﲇ:
S
)(2.7 W = H ⋅ log 2 1 +
N
أﻗﻞ ﺑﻜﺜري ﻣﻦ ﻗﻴﻤﺔ اﻟﺤﺪ اﻷﻋﲆﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ ﺗﻜﻮن اﳌﻌﺪﻻت اﻟﺜﻨﺎﺋﻴﺔ ﰲ ﻗﻨﻮات اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜ ّﻴﺔ ّ
اﳌ ُ َﺒ ﱠني ﰲ اﳌﻌﺎدﻟﺔ ) (2.7ﻟﻮﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻠﻞ ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺘﺸﻮﻳﺶ اﻟﺤﺮاري ،اﻟﺘﻲ ﺗﺴ ّﺒﺐ أﺧﻄﺎء
ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل وﻫﻮ ﻣﺎ ﻳُ َﺨ ﱢﻔﺾ ﻣﻌﺪﻻت اﻟﻘﻨﺎة اﻟﺜﻨﺎﺋﻴﺔ .وﺗﻨﺸﺄ ﻫﺬه اﻟﻌﻠﻞ ﻏﺎﻟﺒﺎ ﻣﻦ اﻟﺨﺼﺎﺋﺺ
اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت .ﻓﺘﺨﻀﻊ ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴّﺔ إﱃ اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﺸ ّﻮه ﺷﻜﻞ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل .وﻳﻨﺠﻢ ﻋﻦ ﻫﺬا
اﻟﺘﺸﻮﻳﺶ ﻋﺪم ﻳﻘني ﺣﻮل ﺻ ّﺤﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺮﻗﻤﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻀﻤ ّﻨﺔ واﳌﺸﻔﺮة ﻋﻨﺪ اﺳﺘﻘﺒﺎل اﳌﻮﺟﺔ ،وﻫﻮ
ﻣﺎ ﻳﺆدي إﱃ أﺧﻄﺎء اﻟﺒﺘﺎت اﳌ ُْﺴﺘَﻘ َﺒﻠﺔ.
وﻣﻦ أﻫﻢ اﻟﻈﻮاﻫﺮ اﳌﺼﺎﺣﺒﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ﻣﺎ ﻳﲇ )اﻧﻈﺮ اﻟﺸّ ﻜﻞ :( 2.11
• اﻻﻧﻌﻜﺎس وﻫﻮ ﺗﻐري اﳌﻮﺟﺔ اﺗﺠﺎﻫﻬﺎ ﻋﻨﺪ اﻻﺻﻄﺪام ﺑﺴﻄﺢ ﻋﺎﻛﺲ .ﻓﻌﻨﺪﻣﺎ ﺗﺼﻄﺪم اﳌﻮﺟﺔ
ﺧﻼل اﻧﺘﺸﺎرﻫﺎ ﰲ اﻟﻮﺳﻴﻂ أ ﺑﻮﺳﻴﻂ آﺧﺮ ب ،ﻳﻨﻌﻜﺲ ﺟﺰء ﻣﻦ اﳌﻮﺟﺔ إﱃ اﻟﻮﺳﻴﻂ أ وﻳﺨﱰق
ﺟﺰء آﺧﺮ اﻟﻮﺳﻴﻂ ب ،ﺑﻴﻨام ﻳﺘﻢ اﻣﺘﺼﺎص اﻟﺠﺰء اﳌﺘﺒﻘﻲ ﻣﻦ اﻟﻄﺒﻘﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻮﺳﻴﻄني.
وﺳ ْﻤﻚ اﻟﻄﺒﻘﺔ
واﳌﻤﺘﺼﺔ ﺑﺎﺧﺘﻼف ﻣﻌﺪن اﻟﻮﺳﻴﻂ ُ ّ وﺗﺨﺘﻠﻒ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﻨﻌﻜﺴﺔ واﳌﺨﱰﻗﺔ
اﻟﺒَﻴْ ِﻨﻴﱠﺔ.
37
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
• اﻟﺤﻴﻮد وﻫﻮ اﻟﺘﻮاء )أو ﺗﻘ ّﻮس( اﳌﻮﺟﺎت ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺎﻟﺤﻮاﺟﺰ اﳌﻮﺻﺪة اﳌﻤﺘﻨﻌﺔ ﻣﻦ
اﻻﺧﱰاق اﻟﺘﻲ ﰲ ﻃﺮﻳﻘﻬﺎ .وﻳُ ْﻌ َﺮف اﻟﺤﻴﻮد أﻳﻀﺎ ﺑﺎﻟ ﱠﺘﻈْﻠِﻴﻞ ﺣﻴﺚ ﺗﺘﻨﺘﴩ اﳌﻮﺟﺔ ﰲ ﻣﺴﺎﺣﺎت
ﻇﻞ ﺑﻌﺪ ﺗﻔﺎﻋﻠﻬﺎ ﻣﻊ اﻟﺤﻮاﺟﺰ ،ﺣﻴﺚ ﻳﺘﻮﻟّﺪ ﻋﻦ اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ﻣﻮﺟﺎت ﺛﺎﻧﻮﻳّﺔ ﺧﻠﻒ اﻟﺤﻮاﺟﺰ.
• اﻟ ّﺘ َﺒ ْﻌ ُرث وﻫﻮ ﺗﻔﺮق اﳌﻮﺟﺎت ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﻮاﺟﺰ ﻏري ﻣﻨﺘﻈﻤﺔ ذات
أﺑﻌﺎد ﻣﻘﺎرﺑﺔ ﻟﻄﻮل اﳌﻮﺟﺔ اﻟﻜﻬﺮوﻣﻐﻨﺎﻃﻴﺔ .وﻳﻌﺘﱪ اﻟﺘﺒﻌرث أﺻﻌﺐ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ميﻜﻦ ﺗﻮﻗﻌﻬﺎ
ﻷن ﺗﺒﻌرث اﳌﻮﺟﺎت ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ.
• ﺧﻔﻮت دوﺑﻠﺮ وﻫﻮ ﻣﺎ ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﺤ ّﺮك ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺑﺎﻟﻨﺴﺒﺔ ﻟﺒﻌﻀﻬام
ﻳﺘﻐري
ﻳﺘﻐري ﺗﺮ ّدد ﺷﻜﻞ اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ وﻓﻘﺎ ﻟﺘﺄﺛري دوﺑﻠﺮ .ﻣﺜﻼّ ، اﻟﺒﻌﺾ .ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔّ ،
ﻣام ﻳﻠﺰم ﻣﻦ ذﻟﻚ ﻫﻮ أن ﻳُ َﻌﺎ ِﻳ َﻦ
اﻟﺼﻮت اﳌﻨﺒﻌﺚ ﻣﻦ ﺳﻴﺎرة إﺳﻌﺎف أو ﻃﺎﺋﺮة ﻋﻨﺪ ﻣﺮورﻫﺎ .و ّ
ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻹﺷﺎرات ﺑﱰ ّدد ﻣﺨﺘﻠﻒ ﻋﻦ اﻟﱰ ّدد اﻷﺻﲇ ﻟﻠﻤﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ .ﻓﺈذا اﻗﱰب ﺟﻬﺎز
اﻹرﺳﺎل ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻳﻜﻮن ﺗﺮ ّدد اﻹﺷﺎرة اﳌ ُْﺴﺘَ ْﻘﺒَﻠَﺔ أﻛﱪ ﻣﻦ ﺗﺮ ّدد اﳌﻮﺟﺔ اﻷﺻﻠﻴﺔ ،وأﻣﺎ
إذا اﺑﺘﻌﺪا ﻋﻦ ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻓﻴﻨﺨﻔﺾ اﻟﱰ ّدد .وﺗﺼﺒﺢ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻬﻤﺔ ﻋﻨﺪ ﺗﺼﻤﻴﻢ
أﻧﻈﻤﺔ اﻟﺮادﻳﻮ اﻟﻼﺳﻠﻜ ّﻴﺔ اﳌُﺘَﻨَ ﱢﻘﻠَﺔ.
ﻳﱰﺗّﺐ ﻋﲆ اﻟﻈﻮاﻫﺮ اﳌﺬﻛﻮرة أﻋﻼه ﻣﺎ ﻳﻌﺮف ﺑﺎﻻﻧْ ِﺘﺸَ ﺎر ِﻣ ْﻦ َﻣ َﺴﺎ َرات ُﻣ َﺘ َﻌﺪﱢ َدة وﻫﻮ أن ﺗﺼﻞ اﻹﺷﺎرة إﱃ
ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻋ ّﺪة ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ ،ﻣﻨﻬﺎ ﻃﺮﻳﻖ ﻣﺒﺎﴍ ﻣﻦ اﳌﺼﺪر أي اﳌ َ َﺴﺎر َﻋ َﲆ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ،
وﻣﻦ ﻃﺮق أﺧﺮى ﻏري ﻣﺒﺎﴍة وﻫﻲ اﳌ َ َﺴﺎ َرات َﻋ َﲆ َﻏ ْريِ َﺧ ﱢﻂ اﻟ ﱠﻨﻈَﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ اﻻﻧﻌﻜﺎس ،واﻟﺤﻴﻮد،
واﻟﺘﺒﻌرث واﻻﻧﻜﺴﺎر .ﺑﻨﺎء ﻋﻠﻴﻪ ،ﻓﺈن اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﺗﺮاﻛﺐ ﻧﺴﺦ
ﻣﻦ اﻹﺷﺎرة اﻷﺻﻠﻴﺔ ﻣﺘﻌﺪ ّدة و ُﻣ َﺆ ﱠﺧ َﺮة .وﻣﻦ اﳌﻌﻠﻮم ﻣﻦ ﺧﻼل ﻧﻈﺮﻳﺔ ﻣﻌﺎﻟﺠﺔ اﻹﺷﺎرات أ ّن اﻹﺷﺎرة
ﺗﺤﺘﻞ ﻃﻴﻔﺎ ﺗﺮ ّددﻳّﺎ ُﻣ َﻌ ﱠﻴﻨًﺎ ميﻜﻦ متﺜﻴﻠﻪ ﻣﻦ ﺧﻼل ﺗَ ْﺤ ِﻮﻳﻞ ُﻓﻮ ْر ِﻳﻴﻪ .وﺗ ُ َ ْﱰ َﺟﻢ اﻟﺘﺄﺧريات اﻟﻨﺴﺒﻴﺔ ﻟﻨﺴﺦ
ّ
اﻹﺷﺎرة اﻷﺻﻠﻴﺔ إﱃ ﺗﻐﻴريات ﰲ ﻃﻮر اﳌﻮﺟﺔ ﻟﻜﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل .وﺑﺤﺴﺐ ﺗﻐﻴري
اﻟﻄﻮر اﻟﺤﺎﺻﻞ ﰲ ﻛﻞ ﻧﺴﺨﺔ إﺷﺎرة ﻳﺤﺼﻞ إ ّﻣﺎ ﺗَﺪَ اﺧُﻞ َﺑ ﱠﻨﺎء أو ﺗَﺪَ اﺧُﻞ ُﻣ ْﺘﻠِﻒ .وﻳﺆ ّدي اﻟﺘﺪاﺧﻞ اﳌﺘﻠﻒ
إﱃ ﺗَ ْﻮ ِﻫني اﺗﺴﺎع اﻹﺷﺎرة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل وﻳﻨﺠﻢ ﻋﻦ ذﻟﻚ ﺧﻔﻮت ﻳﻜﻮن ﻋﲆ ﻧﻮﻋني :اﻟﻨﻮع اﻷول
وﻫﻮ ُﺧ ُﻔﻮت ُﻣ ْﺴ ِﺘﻮ ﺣﻴﺚ ﺗﺴﺘﻮي ﺟﻤﻴﻊ ﺗﺮ ّددات اﳌﻮﺟﺔ ﰲ ﻣﻘﺪار ﺗﻮﻫني اﺗﺴﺎع اﳌﻮﺟﺔ ،واﻟﻨﻮع اﻟﺜﺎين
وﻫﻮ ُﺧﻔُﻮت اﻧْ ِﺘﻘ َِﺎيئ َﺣ َﺴﺐ اﻟﱰ ّدد ﺣﻴﺚ ﺗﺘﺄﺛﺮ ﺑﻌﺾ اﻟﱰ ّددات أﻛرث ﻣﻦ ﺑﻌﺾ اﻟﱰ ّددات
اﻷﺧﺮى .وﺗﺘﻌﻠّﻖ ﻧﻮﻋ ّﻴﺔ اﻟﺨﻔﻮت ﺑﺎﻧْ ِﺘﺸَ ﺎر ﺗَﺄْ ِﺧري ﻧﺴﺦ اﻹﺷﺎرة اﻟﺘﻲ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ أو
ﺑﺎﻷﺣﺮى ﺟِ ْﺬر ُﻣ َﺘ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري .وميﻜﻦ ﺣﺴﺎب ﻣﺠﺎل اﻟﱰ ّددات ،ﰲ ﺑﻴﺌﺔ اﻧﺘﺸﺎر ﻣﻌﻴّﻨﺔ،
اﻟﺬي ﺗﻜﻮن ﻓﻴﻪ اﻟﻘﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ وذﻟﻚ ﻣﻦ ﺧﻼل ﺣﺴﺎب متَ َ ُﺎﺳﻚ َﻋ ْﺮض اﻟ ﱢﻨﻄَﺎق اﻟﱰ ّددي ،وﻫﻮ
38
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻣﻌﻜﻮس ِﺟﺬْر ُﻣﺘَ َﻮ ﱢﺳﻂ ُﻣ َﺮﺑﱠﻊ اﻧﺘﺸﺎر اﻟﺘﺄﺧري ﻣﴬوﺑﺎ ﰲ ﻋﺎﻣﻞ ﺛﺎﺑﺖ .مبﻌﻨﻰ آﺧﺮ ميﺜﻞ متﺎﺳﻚ ﻋﺮض
اﻟﻨﻄﺎق اﻟﱰ ّددي اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻌﺮض ﻧﻄﺎق اﻟﱰ ّدد اﻟﺬي ﻳﺘﻜ ّﻮن ﻣﻦ اﻟﱰ ّددات اﻟﺘﻲ ﺗﻮاﺟﻪ
ﺧﻔﻮت اﻻﺗﺴﺎع ﺑﺼﻔﺔ ﻣﺘﻘﺎرﺑﺔ أو ُﻣ ْﺮﺗَ ِﺒﻄَﺔ .إذا اﻋﺘﱪﻧﺎ أن اﻧﺘﺸﺎر ﺗﺄﺧري اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻳﺴﺎوي D
ﺛﺎﻧﻴﺔ ،ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن متﺎﺳﻚ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي Wcﺑﺎﻟﻬﺮﺗﺰ ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
1
)(2.8 ≈ Wc
2 ⋅π ⋅ D
أﻗﻞ ﻣﻦ متﺎﺳﻚ
أﺧريا ،ﺗﻌ ّﺪ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ ﻗﻨﺎة ذات ﺧﻔﻮت ﻣﺴﺘﻮ إذا ﻛﺎن ﻋﺮض ﻧﻄﺎق ﺗﺮ ّدد اﻹﺷﺎرة ّ
ﻋﺮض اﻟﻨﻄﺎق اﻟﱰ ّددي.
2.3.3ﺗﺄﺛﻴﺮ اﻟﻬﻮاﺋﻴﺎت
ﻳﺘﺄﺛﺮ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺑﻨﻮﻋﻴﺔ اﻟﻬﻮايئ اﻟﺬي ﻳﺘﻢ ﺑﻪ إرﺳﺎل أو اﺳﺘﻘﺒﺎل اﻹﺷﺎرة .ﻓﺎﻟﻨﻮع اﻷول ﻣﻦ
اﻟﻬﻮاﺋﻴﺎت ﻳﻘﻮم ﺑﺈﺷﻌﺎع اﻹﺷﺎرة ﰲ ﻛﻞ اﻻﺗﺠﺎﻫﺎت وﺗﻘﺮﻳﺒﺎ ﺑﻨﻔﺲ اﻟﻘﻮة وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت
ﻟ َﺠ ِﻤﻴﻊ اﻻِﺗﱢ َﺠﺎ َﻫﺎت .أ ّﻣﺎ اﻟﻨﻮع اﻟﺜﺎين ،ﻓﻴﻘﻮم ﺑﺈرﺳﺎل اﻹﺷﺎرة ﺑﺄﻓﻀﻠﻴﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺤ ّﺪدة ﺗﺘﻤ ّﻴﺰ ِﺑ ُﺤ ْﺰ َﻣ ٍﺔ
ﺷُ ﻌﺎ ِﻋ ﱠﻴ ٍﺔ وﻫﻮ ﻣﺎ ﻳُﻌﺮف ﺑﺎﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﻮ ﱠﺟ َﻬﺔ .ﻟﺬﻟﻚ ،ﻳُﺆﺛ ﱢﺮ اﻻﺗﺠﺎه اﻟﻨﺴﺒﻲ ﺑني أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل
ﻋﲆ ﺧﺼﺎﺋﺺ اﳌﻮﺟﺔ اﳌﺴﺘﻘﺒﻠﺔ ﺣﺘﻰ وﻟﻮ ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑﻴﻨﻬام ﺛﺎﺑﺘﺔ ،وﻫﻮ ﻣﺎ ﻳﺰﻳﺪ ﰲ ﺗﻌﻘﻴﺪ اﻻﺗﺼﺎﻻت
اﻟﻼﺳﻠﻜ ّﻴﺔ .وﻫﻨﺎك ﻧﻮع آﺧﺮ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت وﻫﻲ اﻟ َﻬ َﻮاﺋِ ﱢﻴﺎت اﻟ ﱠﺬ ِﻛ ﱠﻴﺔ أو اﻟ َﻬ َﻮاﺋِ ﱠﻴﺎت اﳌ ُ َﺘﻜَ ﱢﻴ َﻔﺔ )ﻛﺎﻟﺘﻲ
ﺗﺴﺘﻌﻤﻞ ﰲ ﺗﻘﻨﻴﺔ اﳌ ُﺪْ َﺧﻼَت اﳌ ُ َﺘ َﻌﺪﱢ َدة/اﳌ ُ ْﺨ َﺮ َﺟﺎت اﳌ ُ َﺘ َﻌﺪﱢ َدة وﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑﺘﻘﻨﻴﺔ (MIMOوﻫﻲ
ﻣﺼﻔﻮﻓﺔ ﻫﻮاﺋﻴﺎت ﻣﻊ ﻣﺠﻤﻮﻋﺔ ﺧﻮارزﻣﺎت ﻣﻌﺎﻟﺠﺔ ﺗﺴﺘﻌﻤﻞ ﻟﻠﺘﻌ ّﺮف ﻋﲆ ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ
ﻟﻺﺷﺎرة ﻣﺜﻞ اﺗﺠﺎه اﻟﻘﺪوم ﻟﻺﺷﺎرة وﻣﻦ ﺛ ّﻢ اﺳﺘﻌامﻟﻬﺎ ﻟﺤﺴﺎب ُﻣ ﱠﺘ ِﺠ َﻬﺎت ﺗَﺸْ ِﻜﻴﻞ اﻟ ُﺤ ْﺰ َﻣﺔ اﻟﺸﱡ َﻌﺎ ِﻋ ﱠﻴﺔ
ﻟﺘﻌﻘّﺐ وﺗﻌﻴني ﻣﻮﺿﻊ ﺣﺰﻣﺔ اﻟﻬﻮايئ اﻟﺸّ ﻌﺎﻋﻴﺔ ﻟﻠﺠﻬﺎز اﳌﺘﻨﻘﻞ أو اﳌُﺘَ َﻌﻘﱠﺐ.
ﺗﺨﻀﻊ اﳌﻮﺟﺎت اﳌﻨﺘﴩة ﰲ اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ إﱃ َﻓ ْﻘ ٍﺪ ﰲ ﻗﺪرة اﻹﺷﺎرة ﻣﺮﺗﺒﻂ ﻣﻊ اﳌﺴﺎﻓﺔ اﳌﻘﻄﻮﻋﺔ
ﻟﻺﺷﺎرة ،وﻳُﻄْﻠَﻖ ﻋﻠﻴﻪ َﻓ ْﻘﺪُ اﳌ َ َﺴﺎر واﻟﺬي ﻳﺼﻴﻎ ﻣﻘﺪار اﻧْ ِﺤﻄَﺎط اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ ﻣﻊ اﳌﺴﺎﻓﺔ .مبﻌﻨﻰ
اﻻﺳ ِﺘ ْﻘ َﺒﺎل Prxﻟﻼﺷﺎرة ﺑﻘﺪرة اﻹرﺳﺎل Ptxوﺑﻔﻘﺪ اﳌﺴﺎر ) PL(dوﻫﻮ ﻣﺎ ﺗﻴﺒﻨﻪ ﻫﺬه آﺧﺮ ،ﺗﺮﺗﺒﻂ ُﻗﺪْ َرة ْ
اﳌﻌﺎدﻟﺔ اﻟﻌﺎﻣﺔ:
Ptx
)(2.9 = Prx
) PL (d
39
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻊ dاﳌﺴﺎﻓﺔ اﻟﺘﻲ ﻗﻄﻌﺘﻬﺎ اﻹﺷﺎرة .وﺑﺎﻟﺘﺎﱄ ،ميﻜﻦ ﺗﻮﻗﻊ ﺳﻠﻮك ﻗﻨﺎة رادﻳﻮﻳﺔ ﺗﺮﺑﻂ ﻣﺎ ﺑني ﺟﻬﺎزﻳﻦ
ﻻﺳﻠﻜﻴني إذا ُﻋﻠِ َﻢ منﻮذج ﻓَ ْﻘﺪ اﳌ َ َﺴﺎر ﻣﺎ ﺑني اﻟﺠﻬﺎزﻳﻦ .وﺗﻌﺘﱪ منﺬﺟﺔ ﻓَﻘْﺪ اﳌ ََﺴﺎر ﻣﻦ أﻛرث ﻣﺎ ﻳﻌﻘﺪ
ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ اﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺣﻴﺚ ﺗﺆﺛ ّﺮ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﺎﻷﻧﻈﻤﺔ اﻟﻼﺳﻠﻜﻴّﺔ ﺗﺄﺛريا ﺑﺎﻟﻐﺎ ،إذ ﺗﻨﺘﴩ
ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﻣﻦ ﺟﺮاء اﻟﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻛﺎﻻﻧﻜﺴﺎر
واﻻﻧﻌﻜﺎس واﻟﺘﺪاﺧﻞ واﻟﺤﻴﻮد ،ﻛام ﺗﻢ ﺗﻔﺼﻴﻠﻪ آﻧﻔﺎ .ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج اﻧﺘﺸﺎر اﳌﻮﺟﺎت وﻓﻘﺪ
اﳌﺴﺎر وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ اﻟﻨامذج اﻟﺸﺎﺋﻌﺔ و ﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ .ﳌﺰﻳﺪ ﻣﻦ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل ﻫﺬا
اﳌﻮﺿﻮع ﻧﻮﺟﻪ اﻟﻘﺎرئ إﱃ اﳌﺼﺎدر اﻟﺘﺎﻟﻴﺔ ].[Hol05،Pom03
ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﻤﺜﻴﻞ اﻧﺘﺸﺎر اﻹﺷﺎرات اﻟﺮادﻳﻮﻳﺔ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﳌﺴﺎر ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز
اﻻﺳﺘﻘﺒﺎل َﺳﺎﻟِﻜًﺎ وﺧﺎﻟﻴﺎ ﻣﻦ اﻟﺤﻮاﺟﺰ )ﻣﺴﺎر ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ( ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ .وﻳﺤ ّﺪد
ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل Prxوﻗﺪرة اﻹرﺳﺎل Ptxﺣﺴﺐ اﳌﺴﺎﻓﺔ dاﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي
اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ ):(2.10
G tx ⋅G rx ⋅ λ 2
)(2.10 Prx (d ) = 2 2
⋅ Ptx
( 4 ⋅ π ) ⋅ d ⋅ L
إذا اﻋﺘﱪﻧﺎ dاﳌ َ َﺴﺎ َﻓﺔ اﳌ َ ْﺮﺟِ ِﻌ ﱠﻴﺔ وﺗﺴ ّﻤﻰ أﻳﻀﺎ اﳌ َ َﺴﺎ َﻓﺔ اﻟ َﺒ ِﻌﻴ َﺪة ،ميﻜﻦ ﻛﺘﺎﺑﺔ اﳌﻌﺎدﻟﺔ أﻋﻼه ﻛﺎﻵيت:
0
G ⋅G ⋅ λ 2
2 2
d d
)(2.11 Prx (d ) = tx 2 rx 2 ⋅ Ptx ⋅ 0 = Prx (d 0 ) ⋅ 0
( 4 ⋅ π ) ⋅ d 0 ⋅ L d d
ومتﺜّﻞ ) P (dﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ،و d ≤ dاﳌﺴﺎﻓﺔ اﻟﺘﻲ ﺗﻔﺼﻞ ﺟﻬﺎزي اﻹرﺳﺎل
0 rx 0
واﻻﺳﺘﻘﺒﺎل .ﻳﺠﺪر ﺑﺎﻟﺬﻛﺮ أ ّن اﳌﺴﺎﻓﺔ اﳌﺮﺟﻌﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻬﻮاﺋﻴﺎت ﺣﻴﺚ ﺗﻜﻮن ﻫﺬه اﳌﺴﺎﻓﺔ
40
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﰲ أﻧﻈﻤﺔ اﻻﺗﺼﺎﻻت اﻟﺨﻠﻮﻳﺔ ذات اﳌﺪى اﻟﺒﻌﻴﺪ ﻣﺴﺎوﻳﺔ ﻟـﻜﻴﻠﻮﻣﱰ واﺣﺪ ،أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻧﻈﻤﺔ
اﻟﻼﺳﻠﻜ ّﻴﺔ ذات اﳌﺪى اﻟﻘﺼري ،ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜ ّﻴﺔ ،ﻓﺘﺴﺎوي
1ﻣﱰ.
ﻳﺘﺒني أن اﻟ ﱠﺘ ْﻐ ِﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة Ptxﻫﻲ ﻋﺒﺎرة ﻋﻦ
ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )ّ ،(2.11
ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗَ َﻨ ُﺎﺳﺒﺎ ﻃَ ْﺮ ِدﻳﺎ ﻣﻊ Pو ُﻣ َﺘ َﻤ ْﺤ ِﻮرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل.
tx
ميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ إﱃ ﺑﻴﺌﺎت اﻧﺘﺸﺎر أﺧﺮى ﻣﺨﺘﻠﻔﺔ ﻋﻦ اﻟﻔﻀﺎء اﻟﺤﺮ ،ﻛﺘﻐﻴري
ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر ﻛﺎﻵيت:
γ
d
)(2.12 Prx (d ) = Prx (d 0 ) ⋅ 0
d
ﻣﻊ γأُس َﻓ ْﻘﺪ اﳌ َ َﺴﺎر ،واﻟﺬي ﻳﺘﻐري ﻣﺎ ﺑني َ ) 2ﻓ ْﻘﺪ َﻣ َﺴﺎر اﻟ َﻔﻀَ ﺎء اﻟ ُﺤﺮ( إﱃ 5و ) 6اﳌﻨﺎﻃﻖ ذات
اﻟﺤﻮاﺟﺰ اﳌﻌﻮﻗﺔ ﻟﻼﻧﺘﺸﺎر( .ﻣﻦ اﳌﻤﻜﻦ أﻳﻀﺎ أن ﻳﻜﻮن ﻓﻘﺪ اﳌﺴﺎر أﺻﻐﺮ ﻣﻦ 2وذﻟﻚ ﺑﺴﺒﺐ ﺣﺼﻮل
ﺗﺪاﺧﻞ ﺑﻨّﺎء.ﻧﺸري إﱃ أ ّن ﻗﻴﻤﺔ ﻓﻘﺪ اﳌﺴﺎر ﺗﻜﻮن ﺧﺎﺻﺔ ﺑﺒﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻳﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺑﺎﻻﻋﺘامد
ﻋﲆ ﻃﺮق ﺗﺠﺮﻳﺒﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﺎﺳﺎت ﺣﻘﻴﻘﺔ ﰲ ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر وﻣﻦ ﺛ ّﻢ ﺗﻘﺪﻳﺮ ﻗﻴﻤﺔ أس ﻓﻘﺪ اﳌﺴﺎر
ﺑﻌﺪ ﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ.
ﻳﺘﺒني أن اﻟ ﱠﺘﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ ﺑﻘﺪرة Ptxﻫﻲ ﻋﺒﺎرة ﻋﻦ
ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ )ّ ،(2.12
γ
ُﻗ ْﺮص ذي ُﻗﻄْ ٍﺮ ُﻣ َﺘ َﻨ ِﺎﺳﺐ ﺗﻨﺎﺳﺒﺎ ﻃﺮدﻳّﺎ ﻣﻊ Pو ُﻣ َﺘ َﻤ ْﺤﻮِرا ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل.
tx
ﺑﻔﻘﺪ اﳌﺴﺎر وﻓﻘﺎ وﻫﻮ ﻣﺎ ﻳُﻄْﻠﻖ ﻋﻠﻴﻪ منَ ُﻮ َذج ﻟُﻮﻏَﺎرِﻳﺘﻢ اﳌ َ َﺴﺎﻓَﺔ ﻟ َﻔﻘْﺪ اﳌ َ َﺴﺎر .وﺗ ُﻌﺮف ] ( ) [dB
PL d 0
41
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
• ﺗﻌﺘﻤﺪ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻋﲆ اﻟﱰ ّدد ،إذ ﻛﻠّام ﻛﺎن اﻟﱰ ّدد أﻛﱪ ﻛﺎﻧﺖ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل أﺿﻌﻒ.
أس ﻓﻘﺪ
أس ﻓﻘﺪ اﳌﺴﺎر :ﻓﺈذا اﻓﱰﺿﻨﺎ أن ﻗﻴﻤﺔ ّ• ﺗﺘﻐري ﻗﺪرة اﻻرﺳﺎل ﺑﺘﻐري اﳌﺴﺎﻓﺔ ﺗﺒﻌﺎ ﻟﻘﻴﻤﺔ ّ
اﳌﺴﺎر ﻳﺴﺎوي 2ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﱰﺗّﺐ ﻋﲆ ﺟﻬﺎز إرﺳﺎل ﻳﺒﻌﺪ ﻣﺴﺎﻓﺔ 2dﻣﻦ ﺟﻬﺎز
اﻻﺳﺘﻘﺒﺎل أن ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻛﱪ ﺑﺄرﺑﻌﺔ ﻣ ّﺮات ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻋﲆ ﺑﻌﺪ ﻣﺴﺎﻓﺔ dﻣﻦ ﻧﻔﺲ
ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ،ﺣﺘّﻰ ﺗﻜﻮن ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻫﻲ ﻧﻔﺴﻬﺎ ﰲ ﻛﻠﺘﺎ اﻟﺤﺎﻟﺘني.
وميﻜﻦ ﺗﻌﻤﻴﻢ منﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﻟﻔﻘﺪ اﳌﺴﺎر ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺤﻮاﺟﺰ اﻟﺘﻲ ﻗﺪ ﺗﻌﱰض
اﻹﺷﺎرة ﺧﻼل اﻧﺘﺸﺎرﻫﺎ ،وﻫﻮ ﻣﺎ ﻳﱰﺗﺐ ﻋﻠﻴﻪ اﻧﺘﺸﺎر ﻣﻦ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﻛام ﺗﻘ ّﺪم ذﻛﺮه ﰲ اﻟﻔﻘﺮة
،2.3.2وذﻟﻚ ﺑﺈﺿﺎﻓﺔ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ Xوﻓﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﻻﺣﺘامﱄ اﻟﻄﺒﻴﻌﻲ ) N ( 0,σ 2ذي ِﻗﻴ َﻤﺔ
σ
2
ُﻣ َﺘ َﻮ ﱢﺳﻄَﺔ ﺗﺴﺎوي ﺻﻔﺮا و ﺗَ َﺒﺎ ُﻳﻦ ﻣﺴﺎوي σوﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑ َﺘ َﺒﺎ ُﻳﻦ اﻟ ﱠﺘﻈْﻠِﻴﻞ .واﻟ ﱠﺘﻈْﻠِﻴﻞ اﺻﻄﻼﺣﺎ ﻳﺮﻣﺰ
إﱃ اﻋﱰاض ﺣﺎﺟﺰ ﺿﺨﻢ ،ﻣﺜﻞ اﻟﺘّﻼل واﻟﺒﻨﺎﻳﺎت اﻟﻜﺒرية ،ﻣﺴﺎر إﺷﺎرات اﻟﺮادﻳﻮ اﳌﺘﺠﻬﺔ ﻣﻦ اﻟﺠﻬﺎز
اﳌ ْﺮ ِﺳﻞ إﱃ اﻟﺠﻬﺎز ْ
اﳌﺴﺘَ ْﻘﺒِﻞ.
اﻟﺘﻐريات اﳌ ُ ْﻌﺘَ َ َﱪة ﻟﻠﻤﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل أو ﻋﲆ اﻟﺤﺮﻛﺔ ﺑني وﻳﱰﺗّﺐ ﻋﲆ ّ
ﺗﻐريات اﻟﻘﻴﻤﺔ اﳌﺘﻮﺳﻄﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌ ُ ْﺴﺘَ ْﻘ َﺒﻠَﺔ .ومبﺎ أن اﻻﻧﺘﻘﺎل ﻣﻦ ﻣﻜﺎن إﱃ آﺧﺮ ﻳﺘ ّﻢ ﻋﺎدة اﻟﺤﻮاﺟﺰ ّ
ﰲ ِﻣ ْﻘ َﻴﺎس َز َﻣ ِﻨﻲ ﰲ ﺣﺪود ﺑﻀﻊ ﺛﻮانِ إﱃ دﻗﺎﺋﻖ ﻓﻴﻨﺘﺞ ﻋﻦ ذﻟﻚ ُﺧ ُﻔﻮت ﺑَ ِﻄﻲء .وﻳﺤﺼﻞ اﻟﺨﻔﻮت
اﻟﺒﻄﻲء ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟ ﱠﺘ َام ُﺳﻚ اﻟ ﱠﺰ َﻣ ِﻨﻲ ﻟﻠﻘﻨﺎة اﻟﻼﺳﻠﻜ ّﻴﺔ أﻛﱪ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟﺮاء اﻟﺤﺮﻛﺔ.
واﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة ﻫﻮ اﳌﺠﺎل اﻟﺰﻣﻨﻲ اﻟﺬي ﻳﻜﻮن ﻓﻴﻪ ﻃﻮر اﳌﻮﺟﺔ ﺷﺒﻪ ﺛﺎﺑﺖ ،ﺑﺤﻴﺚ ﺗ ُ ْﻌﺘﱪ
ﻳﻊ ﻓﻴﺤﺼﻞ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺘامﺳﻚ اﻟﺰﻣﻨﻲ ﻟﻠﻘﻨﺎة اﻟﴪ ُ ﻮت ﱠ ِ اﳌﻮﺟﺔ ُﻣ ِﺘ َام ِﺳﻜَﺔ ﺧﻼل ﻫﺬا اﻟﻮﻗﺖ .أﻣﺎ اﻟ ُﺨ ُﻔ ُ
ﺗﻐريات ﴎﻳﻌﺔ ﰲ اﺗﺴﺎع وﻃﻮر أﺻﻐﺮ ﻣﻦ اﻟﺘﺄﺧري اﻟﺤﺎﺻﻞ ﻣﻦ ﺟ ّﺮاء اﻟﺤﺮﻛﺔ وﻫﻮ ﻣﺎ ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ
اﳌﻮﺟﺔ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻓﻘﺪ اﳌﺴﺎر ،ﻳﺴﺎﻫﻢ ﻋﺎﻣﻞ اﻟﺘﻮﻫني ﰲ إﺿﻌﺎف ﻗﺪرة اﻻﺳﺘﻘﺒﺎل وذﻟﻚ ﻷن اﻹﺷﺎرات ﻳﻘﻊ
إرﺳﺎﻟﻬﺎ ﻋﱪ وﺳﺎﺋﻂ ﻣﺜﻞ اﻟﻬﻮاء واﳌﺎء واﻟﻜَ َﻮاﺑِﻞ وﻏريﻫﺎ .ﻛام ﺗﺆﺛﺮ اﻟﻌﻮاﻣﻞ اﻟﺠﻮﻳﺔ ﻛﺎﳌﻄﺮ واﻟﻀﺒﺎب
واﻟﺤﺮارة واﻟﻀﻐﻂ ﻋﲆ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﰲ اﻟﺒﻴﺌﺎت اﻟﺨﺎرﺟﻴﺔ ،ﻓﻴﺤﺪث ﺑﺴﺒﺐ اﻻﻧﺘﺸﺎر ﰲ ﻫﺬه اﻟﻮﺳﺎﺋﻂ
أس ﻓﻘﺪ
ﺗﻮﻫني إﺿﺎﰲ ﻟﻺﺷﺎرة ﺑﺤﺴﺐ ﺗﺮ ّدد اﳌﻮﺟﺔ .وﻣﻊ ذﻟﻚ ،ﻳﻘﻊ ﻏﺎﻟﺒﺎ اﺣﺘﺴﺎب اﻟﺘﻮﻫني ﺿﻤﻨﻴﺎ ﻣﻊ ّ
أس ﻓﻘﺪ اﳌﺴﺎر.
اﳌﺴﺎر ﻟﻨﻤﻮذج ﻟﻮﻏﺎرﻳﺘﻢ اﳌﺴﺎﻓﺔ ﺣﻴﺚ ﻳﻨﺪر منﺬﺟﺔ اﻟﺘﻮﻫني ﻣﺴﺘﻘﻼ ﻋﻦ ّ
42
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻧﺎدرا ﻣﺎ ﻳﻜﻮن اﻧﺘﺸﺎرإﺷﺎرة اﻟﺮادﻳﻮ ﻣﻮ ّﺟﻬﺎ ﺣﴫﻳﺎ ﻋﲆ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل
واﻻﺳﺘﻘﺒﺎل ،إذ إ ّن اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺗﺼﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة ﻧﺘﻴﺠﺔ ﻟﻠﻈﻮاﻫﺮ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ اﻟﺘﻲ ﺗﻘﺪم
ذﻛﺮﻫﺎ .ﻟﻬﺬا اﻟﺴﺒﺐ ،ﻳﻌﺘﱪ منﻮذج اﻻﻧﺘﺸﺎر اﻟﺤﺮ ﻏﺎﻟﺒﺎ ﻏري دﻗﻴﻖ ،ﺣﻴﺚ ﻳﺠﺐ أﺧﺬ ﻇﺎﻫﺮة اﻻﻧﺘﺸﺎر ﻣﻦ
ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﺑﻌني اﻻﻋﺘﺒﺎر ﻟﺘﺤﺴني دﻗﺔ منﻮذج اﻻﻧﺘﺸﺎر .ﻓﻤﻦ ﻣﻤﻴﺰات منﻮذج اﻻﻧﺘﺸﺎر اﻷرﴈ ذو
اﻟﺸﻌﺎﻋني اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻣﺴﺎرﻳﻦ اﺛﻨني (1) :اﳌﺴﺎر اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ،واﳌﺴﺎر ﻏري
اﳌﺒﺎﴍ وﻫﻮ ﻣﺴﺎر اﻹﺷﺎرة اﳌﻨﻌﻜﺴﺔ ﻣﻦ َﺳﻄْﺢِ اﻷَ ْرض ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ .2.12
وﻳﺤ ّﺪد ﻫﺬا اﻟﻨﻤﻮذج اﻟﻌﻼﻗﺔ ﺑني ﻗﺪرة اﻻﺳﺘﻘﺒﺎل Prxوﻗﺪرة اﻹرﺳﺎل Ptxﺣﺴﺐ اﳌﺴﺎﻓﺔ dاﻟﺘﻲ ﺗﻔﺼﻞ
ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ ):(2.14
G tx ⋅ G rx ⋅ htx2 ⋅ h rx2
)(2.14 Prx (d ) = ⋅ Ptx
d4
ومتﺜﻞ htxارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻹرﺳﺎل ،و hrxارﺗﻔﺎع ﻫﻮايئ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل.
∼ ، (dميﻜﻦ اﺧﺘﺼﺎر اﳌﻌﺎدﻟﺔ htx ⋅ hrx إذا ﻛﺎﻧﺖ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻛﺒرية ﻧﺴﺒﻴﺎ )
):(2.15
Ct
)(2.15 = ) Prx (d ⋅ Ptx
d4
ﺣﻴﺚ متﺜﻞ Ctﻗﻴﻤﺔ ﺛﺎﺑﺘﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺨﺼﺎﺋﺺ ﺟِ َﻬﺎز اﻟ َﺒ ّﺚ اﻻِ ْﺳ ِﺘ ْﻘ َﺒ ِﺎﱄ.
43
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻣﻦ أﻫﻢ اﻟﻔﺮوﻗﺎت ﻣﻘﺎرﻧﺔ ﺑﻨﻤﻮذج اﻻﻧﺘﺸﺎر ﰲ اﻟﻔﻀﺎء اﻟﺤﺮ ﻫﻮ أن ﻣﻘﺪار اﻧﺤﻄﺎط اﻹﺷﺎرة ﻣﺘﻨﺎﺳﺒﺔ
ﻣﻊ اﳌﺴﺎﻓﺔ أّس أرﺑﻌﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﺮﺑّﻊ اﳌﺴﺎﻓﺔ .ﻟﺬﻟﻚّ ،
ﻳﺘﺒني أن اﻟﺘﱠﻐ ِْﻄ َﻴﺔ اﻟ ﱠﺮا ْدﻳﻮﻳﺔ ﻟﺠﻬﺎز إرﺳﺎل ﻳﺮﺳﻞ
ﺑﻘﺪرة Ptxﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻗُ ْﺮص ذي ﻗُﻄْ ٍﺮ ُﻣﺘَﻨَ ِﺎﺳﺐ ﻣﻊ Pو ُﻣﺘَ َﻤ ْﺤﻮِر ﺣﻮل ﺟﻬﺎز اﻹرﺳﺎل.
4
tx
ﻳﻌﺘﱪ اﻟﺨﻔﻮت ﻣﻦ أﺷﺪ اﻟﻌﻮاﻣﻞ ﴐرا ﻋﲆ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﻋﱪ اﻟﻘﻨﺎة وﻫﻮ ﻣﺎ ﻳﺴ ّﺒﺐ ﻣﺸﺎﻛﻞ
ﻛﺒرية ﻟﻌﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻹﺷﺎرات ﻣﻦ ِﻗ َﺒﻞِ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل .وﻳﺘﺴ ّﺒﺐ ﺗﻌﺮض إﺷﺎرة اﻟﺮادﻳﻮ إﱃ ﺧﻔﻮت
ﰲ اﻟﻘﻨﺎة ﻋﻨﺪ اﻧﺘﺸﺎرﻫﺎ إﱃ ﺗَ َﻘﻠﱡ ِﺐ ُﻣ ْﻨ َﺤ َﻨﻰ اﻟﱰ ّدد واﻟﻄﻮر ﻋﱪ ﻣﺮور اﻟﺰﻣﻦ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆ ّدي إﱃ ﺗﺪﻫﻮر
اﻷداء إﻻّ إذا ﺗ ّﻢ اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ ﻹﺑﻄﺎل ﻣﻔﻌﻮﻟﻬﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺣﺘﻰ وﻟﻮ اﺳﺘﻠﺰم ذﻟﻚ
ﺗﻌﻘﻴﺪا أﻛﱪ ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎز اﻹرﺳﺎل.
وﺗﻌﺘﱪ اﻹﺷﺎرة اﳌﺴﺘَﻘ َﺒﻠﺔ ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻋﺒﺎرة ﻋﻦ ﺧﻠﻴﻂ ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻹﺷﺎرات اﻷﺧﺮى اﳌﺘﺄﺗﻴﺔ
ﺳﻮاء ﻣﻦ اﻧﺘﺸﺎرﻫﺎ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌﺪدة ،أو اﻟﺘﺪاﺧﻞ ﻣﻊ إﺷﺎرات أﺧﺮى وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ،أي اﻹﺷﺎرة
اﳌﺴﺘﻘ َﺒﻠﺔ دون اﻋﺘﺒﺎر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻋﲆ ﺧﻂ اﻟﻨﻈﺮ ،ﻋﺸﻮاﺋﻴﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻨﺒﺆ ﺑﻬﺎ .وإذا أﺧﺬﻧﺎ
ﺑﻌني اﻻﻋﺘﺒﺎر اﺳﺘﻘﻼﻟﻴﺔ اﻹﺷﺎرات اﻟﻌﺸﻮاﺋﻴﺔ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ وﻋﺪدﻫﺎ اﻟﻜﺒري ،ﻓﺒﺎﻻﻋﺘامد ﻋﲆ َﻗﺎﻧُﻮن
اﻷَ ْﻋﺪَ اد اﻟﻜَ ِﺒريَة و ﻧَﻈَ ِﺮﻳﱠﺔ اﻟﻨﱢ َﻬﺎﻳَﺔ اﳌ َ ْﺮﻛَ ِﺰﻳّﺔ ميﻜﻦ اﻟﺠﺰم ﺑﺄن اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ اﳌﺸﺎﻫﺪة ﻋﻨﺪ ﺟﻬﺎز
اﻻﺳﺘﻘﺒﺎل ﻫﻲ ُﻣ َﺘ َﻐ ﱢري َﻋﺸْ َﻮ ِايئ ﻣﻌ ﱠﻘﺪ ﻣﻮزّع ﺗَﻮزﻳ ًﻌﺎ ﻃَ ِﺒﻴ ِﻌ ﱠﻴﺎ ،وﻫﻮ اﻟﻨﻤﻮذج اﻷﺳﺎﳼ اﳌﻌﺘ َﻤﺪ .ومتﺜﻞ ﻫﺬه
اﻟﻈﺎﻫﺮة ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ أﻫﻢ ﻋﻮاﻣﻞ ﺧﻔﻮت اﻟﻘﻨﻮات .ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ منﺎذج ﺧﻔﻮت
اﻟﻘﻨﻮات ،وﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻤﻬﺎ.
2.5.1ﺧﻔﻮت راﻳﻠﻲ
ميﺜﻞ ﺧﻔﻮت راﻳﲇ منﻮذج إﺣﺼﺎيئ ﻳﺼﻒ ﺗﺄﺛري ﺑﻴﺌﺔ اﻻﻧﺘﺸﺎر ﻋﲆ اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ .وﻳﻔﱰض ﻫﺬا
ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ ﺗَ ْﻮ ِزﻳﻊ َراﻳْ ِﲇ واﻟﺬي ﻳﺘّﺼﻒ
ﻳﺘﻐري ّ
اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ
ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ:
r r2
)(2.16 = ) f Rayleigh ( r ⋅ exp − 2
σ2 2σ
ومتﺜّﻞ rاﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ ،و σ = E r 2 ﻣﻌ ّﺪل ﻗﺪرة اﺳﺘﻘﺒﺎل اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ.
2
وﻳﻌﺘﱪ ﺧﻔﻮت رﻳﲇ منﻮذﺟﺎ ﻣﻨﻄﻘﻴﺎ وﻣﻌﻘﻮﻻ ﻟﺘﻤﺜﻴﻞ ﺗﺄﺛري اﻻﻧﺘﺸﺎر ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﴬﻳﺔ اﳌﻜﺘﻈﺔ
44
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﺑﺎﳌﺒﺎين ،وﻳﻘﻊ اﻻﻋﺘامد ﻋﻠﻴﻪ ﺧﺎﺻﺔ ﻋﻨﺪ ﻏﻴﺎب أو ﺷﺒﻪ ﻏﻴﺎب اﻧﺘﺸﺎر ﻋﲆ ﻣﺴﺎرات ﺧﻂ اﻟﻨﻈﺮ ﻣﺴﻴﻄﺮ
ﻋﲆ ﺑﻘﻴﺔ اﻹﺷﺎرات اﳌﺘﺄﺗﻴﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌﺪ ّدة اﻷﺧﺮى ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻻرﺳﺎل .ﰲ ﺣﺎﻟﺔ
ﻮت ِر ِ
ﻳﺴني. وﺟﻮد إﺷﺎرة ﻣﺴﻴﻄﺮة ﻣﻦ ﻣﺴﺎر ﺧ ّﻂ اﻟﻨﻈﺮ ،ﻳﻜﻮن ﻣﻦ اﻷﻓﻀﻞ اﻻﻋﺘامد ﻋﲆ منﻮذج ُﺧ ُﻔ ُ
وﻳﺘﻤﺜّﻞ ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻟﻌﺸﻮاﺋﻴﺔ واﳌﻌﻘﺪة ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة دون ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﰲ
ﻣﺘﻐري ﻋﺸﻮايئ ﻣﻮزّع ﺗَ ْﻮ ِزﻳ ًﻌﺎ ُﻣ ْﻨ َﺘﻈَ ًام ﰲ اﳌﺠﺎل ] [0,2πﻛام ﺗﺒﻴﻨّﻪ داﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻟﺘﺎﻟﻴﺔ:
1
)(2.17 = ) f Uniform (θ , 0 ≤ θ ≤ 2π
2π
2.5.2ﺧﻔﻮت رﻳﺴﻴﻦ
ميﺜﻞ ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ إﺣﺼﺎﺋﻴﺎ ﻳﺼﻒ اﻧﺤﺮاﻓﺎت إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﺑﻌﺪ
ﺗﺪاﺧﻠﻬﺎ ﻣﻊ اﻹﺷﺎرات اﻟﺮدﻳﻮﻳﺔ اﻷﺧﺮى اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة ﻧﺘﻴﺠﺔ ﻟﻈﻮاﻫﺮ اﻻﻧﻜﺴﺎر،
واﻻﻧﻌﻜﺎس واﻟﺘﺒﻌرث .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﺗﺴﻴﻄﺮ إﺷﺎرة اﻟﺮادﻳﻮ اﳌﺘﺄﺗ ّﻴﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ ﻋﲆ ﺑﻘﻴﺔ
إﺷﺎرات اﳌﺴﺎرات اﳌﺘﻌ ّﺪدة إﻻ أ ّن ﻫﺬه اﻷﺧرية ﺗﻮ ّﻫﻦ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺗﺠﻌﻠﻬﺎ ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ
ﻣﻦ ﺟﺮاء ﺗﺮاﻛﺐ ﻛﻞ ﻫﺬه اﻹﺷﺎرات ،وﻳﺨﻀﻊ ﻣﺘﻐري اﺗﺴﺎع اﻹﺷﺎرة اﻟﻌﺸﻮايئ ﻟﺘﻮزﻳﻊ رﻳﺴني ،واﻟﺬي
ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ:
r r2 + A2 A ⋅r
)(2.18 f Rician ( r ) = 2 ⋅ exp − ⋅I0 2
σ 2σ 2 σ
2
ومتﺜّﻞ rاﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺸﻮايئ ،و σﺗﺒﺎﻳﻦ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ،و Aاﻟﺤ ّﺪ اﻷﻋﲆ اﺗﺴﺎع إﺷﺎرة
ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮ اﳌ ُ َﺴ ْﻴ ِﻄ َﺮة ،و ) I 0 ( xمتﺜّﻞ َداﻟﱠﺔ َﺑ ﱢﺴﻞ اﳌﻌ ّﺪﻟﺔ ﻣﻦ اﻟﺼﻨﻒ اﻷول وذات ﺗَ ْﺮﺗِﻴﺐ ﻳﺴﺎوي
ﺻﻔﺮ ، α = 0واﳌﻌ ّﺮﻓﺔ ﻛﺎﻵيت:
d 2y dy
)(2.19 2
⋅ Iα (x ) = x ⋅ 2 + x + (x 2 −α 2 ) ⋅ y = 0
dx dx
وﻳﻜﻮن ﻃﻮر اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﰲ ﻗﻨﺎة رﻳﺴني ﻋﺸﻮاﺋﻴﺎ وﻣﻮزّﻋﺎ ﻃﺒﻘﺎ ﻟﻠﺘﻮزﻳﻊ اﳌﻨﺘﻈﻢ متﺎﻣﺎ ﻣﺜﻞ اﻟﻄﻮر
ﰲ ﻗﻨﺎة رﻳﲇ ،واﻟﺬي ﺗﺒ ّﻴﻨﻪ اﳌﻌﺎدﻟﺔ رﻗﻢ ).(2.17
45
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻦ اﳌﻼﺣﻆ أﻧﻪ ميﻜﻦ اﻋﺘﺒﺎر ﺧﻔﻮت رﻳﺴني منﻮذﺟﺎ ﻋﺎ ّﻣﺎ ﻳﺸﻤﻞ ﺧﻔﻮت رﻳﲇ :ﻋﻨﺪﻣﺎ ﺗﻀﻌﻒ ﻗﺪرة
اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة اﻟﻘﺎدﻣﺔ ﻣﻦ ﻣﺴﺎر ﺧﻂ اﻟﻨﻈﺮَ ُ ،ميﺎﺛِﻞ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ اﻹﺟامﱄ
ﻳﻀﻤﺤﻞ ﺗﺪرﻳﺤﻴﺎ
ّ ﻣﺘﻐريا ﻋﺸﻮاﺋﻴﺎ ﻣﻮزّﻋﺎ ﻃﺒﻖ ﺗﻮزﻳﻊ رﻳﲇ ،أﻛرث ﻓﺄﻛرث .ﻟﻬﺬا اﻟﺴﺒﺐ ،ﻓﺈن ﺗﻮزﻳﻊ رﻳﺴني
ﻣﻌني.
ﻛﻠام ﺗﻨﺎﻗﺼﺖ ﻗﻴﻤﺔ اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ واﳌﺴﻴﻄﺮة دون ﻣﺴﺘﻮى ّ
2.5.3ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ
ﻳﻌﺘﱪ ﺗﻮزﻳﻊ ﻧﺎﻛﺎﺟﺎﻣﻲ ﻣﻦ أﻫﻢ منﺎذج ﺧﻔﻮت اﻟﻘﻨﻮات اﻟﺮادﻳﻮﻳﺔ واﻟﺬي ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻟﻮﺻﻒ
اﳌ َ َﺤﻄﱠﺎت اﻷَ ْر ِﺿ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ واﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ِﺒﻴ َﺌﺎت اﻟﺪﱠ ا ِﺧﻠِ ﱠﻴﺔ اﳌ ُ َﺘ َﻨ ﱢﻘﻠَﺔ ،ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟ َﻮ ْﺻﻼَت اﻟ ﱠﺮا ْد َﻳ ِﻮﻳﱠﺔ
اﻷَﻳُﻮﻧُ ْﺴ َﻔريِﻳﱠﺔ .ﻟﻜﻦ ،ﻣﻦ أﻫ ّﻢ ﻣﻴﺰات منﻮذج ﻧﺎﻛﺎﺟﺎﻣﻲ ذي اﳌﻌﻠﻢ mﻗﺪرﺗﻪ ﻋﲆ اﻟﺘﻌﺒري ﻋﲆ منﺎذج
اﻟﺨﻔﻮت اﻷﺧﺮى ﻣﺜﻞ اﻟ ﱠﺘ ْﻮ ِزﻳﻊ َﺟﺎ ِوس أَ َﺣﺎ ِدي اﻟ َﺠﺎﻧِﺐ ) ، ( m = 0.5وﺗﻮزﻳﻊ رﻳﲇ ) . ( m = 1وإذا ارﺗﻔﻌﺖ
ﻗﻴﻤﺔ mﰲ اﺗﺠﺎه اﻟ َﻌﺪَد اﻟﻼﱠ ُﻣ َﺘ َﻨﺎ ِﻫﻲ )∞ → ، ( mميﻴﻞ ﺧﻔﻮت ﻧﺎﻛﺎﺟﺎﻣﻲ إﱃ ﻗﻨﺎة ذات ﺗﺸﻮﻳﺶ ﺟﺎوس
اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ واﻟﺘﻲ ﺗﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ ) ( AWGN channelوﻫﻲ ﺧﺎﻟﻴﺔ ﻣﻦ اﻟﺨﻔﻮت.
46
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
∞
ومتﺜّﻞ rاﺗﺴﺎع إﺷﺎرة اﻟﺮادﻳﻮ اﻟﻌﺸﻮايئ،و ) َ Γ ( xداﻟﱠﺔ َﺟﺎ َﻣﺎ و ﺗﻌ ّﺮف ﻛﺎﻵيت ، Γ ( x ) = ∫ t ⋅ exp ( −t ) ⋅ dtو
x −1
ﰲ اﻻﺗﺼﺎﻻت اﻷرﺿﻴﺔ وأﻧﻈﻤﺔ اﺗﺼﺎﻻت اﳌﺤﻄﺎت اﻷرﺿﻴﺔ اﳌﺘﻨﻘﻠﺔ ﻋﱪ اﻷﻗامر اﻟﺼﻨﺎﻋﻴﺔ ،ﺗﺘﺄﺛﺮ ﺟﻮدة
َو ْﺻﻠَﺔ اﻻﺗﱢ َﺼﺎل ﺑﺘﻐريات ﺑﻄﻴﺌﺔ ﻧﺎﺗﺠﺔ ﻋﻦ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ وﺗﺘﻤﺜﻞ ﰲ ﺣﺠﺐ اﻹﺷﺎرة ﻣﻦ ﻟﺪن ﻋﻮاﺋﻖ
ﺿﺨﻤﺔ ﻣﺜﻞ اﳌﺒﺎين ،واﻷﺷﺠﺎر واﻟﺤﻘﻮل وﻏريﻫﺎ واﻟﺘﻲ ﺗﻌﱰض ﻣﺴﺎرات اﻧﺘﺸﺎر إﺷﺎرة اﻟﺮادﻳﻮ .ﺑﺎﻻﻋﺘامد
ﻋﲆ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺴﺎﺑﻘﺔ ،واﻟﺘﻲ أﻓﺮزت اﻟﻜﺜري ﻣﻦ اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﺔ اﻟﻘ ّﻴﻤﺔ ،ﻫﻨﺎك إﺟامع ﻋﺎم
ﻋﲆ إﻣﻜﺎن منﺬﺟﺔ ﻇﺎﻫﺮة اﻟﺘﻈﻠﻴﻞ ﺑﺘﻮزﻳﻊ ﻟﻮﻏﺮﻳﺘﻤﻲ ﻃﺒﻴﻌﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺒﻴﺌﺎت اﻟﺪاﺧﻠﻴﺔ واﻟﺨﺎرﺟﻴﺔ.
ﻛام ميﻜﻦ اﺳﺘﻌامل ﻫﺬا اﻟﻨﻤﻮذج ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻟﻮﺻﻒ ﻓﻘﺪ ﻣﺴﺎر ﻏري ﺧﻂ اﻟﻨﻈﺮ ﰲ اﻟﺒﻴﺌﺎت
ﺧﺎﺻﺔ ﻋﻨﺪﻣﺎ ﺗﺨﱰق اﻹﺷﺎرة اﻟﺠﺪران واﻟﻨﻮاﻓﺬ ،وﻣﺎ ﺷﺎﺑﻬﻬﺎ ﻣﻦ اﻟﻌﻮاﺋﻖ .وﻗﺪ أﺛﺒﺘﺖ اﻟﺪاﺧﻠﻴﺔ ّ
اﻟﺪراﺳﺎت أن ﻫﺬا اﻟﻨﻤﻮذج أﻛرث دﻗﺔ ﻣﻦ منﺎذج رﻳﲇ وﻧﺎﻛﺎﺟﺎﻣﻲ ﺑﺎﻟﻨﺴﺒﺔ ﻟﺨﺼﺎﺋﺺ اﻻﻧﺘﺸﺎر ﰲ ﺷﺒﻜﺎت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ].[Zun04a
اﻟ ّ
ﺗﻐريا ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺴﺐ اﻟﺘَ ْﻮزِﻳﻊ
ﻳﺘﻐري ّ
وﻳﻔﱰض ﻫﺬا اﻟﻨﻤﻮذج أن اﺗﺴﺎع اﻹﺷﺎرة اﻟﺮادﻳﻮﻳﺔ اﳌﺴﺘﻘ َﺒﻠﺔ ّ
اﻟﻠﻮﻏﺮﻳﺘﻤﻲ اﻟﻄﺒﻴﻌﻲ واﻟﺬي ﻳﺘّﺼﻒ ﺑﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل اﻵﺗﻴﺔ:
( ln ( r ) − µ )2
1
)(2.21 f log − normal = ) (r ⋅ exp − , )∞ ≤ (0 ≤ r
r ⋅ 2πσ 2 2σ 2
2
ومتﺜﻞ µﻣﺘﻮﺳﻂ ﻗﺪرة اﻹﺷﺎرة اﻟﻌﺸﻮاﺋﻴﺔ ،و σﺗﺒﺎﻳﻨﻬﺎ .وإذا ﻛﺎﻧﺖ وﺣﺪة ﻗﻴﺎس ﻗﺪرة اﻹﺷﺎرة
ﺑﺪﻳﺴﻴﺒﻞ ،ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﺼﺒﺢ اﺗﺴﺎع اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻮزﻋﺎ ﺗﻮزﻳﻌﺎ ﻃﺒﻴﻌﻴﺎ )ﺗﻮزﻳﻊ ﺟﺎوس( ﻛام
ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ ﻟﺪاﻟﺔ ﻛﺜﺎﻓﺔ اﻻﺣﺘامل:
47
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺣﻴﺚ متﺜﻞ µﻣﺘﻮﺳﻂ ﻓﻘﺪ اﳌﺴﺎر ﺑﺪﻳﺴﻴﺒﻞ ،و σاﻻﻧﺤﺮاف اﳌﻌﻴﺎري ﻟﻔﻘﺪ اﳌﺴﺎر .ﻧﻨﻮه أ ّن إﱃ
اﻻﻧﺤﺮاف اﳌﻌﻴﺎري σﻣﺮﺗﺒﻂ ﺑﺎﻟﺒﻴﺌﺔ وارﺗﻔﺎع اﻟﻬﻮاﺋﻴﺎت.
ﻳﺮﺗﺒﻂ اﺣﺘامل أﺧﻄﺎء اﻟﺒﺘﺎت/واﻟﺮﻣﻮز ﺑﻄﺮﻳﻘﺔ اﻟﺘﻀﻤني وﺑﻨﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ) ( Pإﱃ ﻗﺪرة
rx
اﻟﺘﺸﻮﻳﺶ واﻟﺘﺪاﺧﻞ .وإذا اﻋﺘﱪﻧﺎ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ ) ، ( AWGNﻳُﻄﻠَﻖ ﻋﲆ
ﻫﺬه اﻟﻨﺴﺒﺔ ﻧَ ْﺴ َﺒﺔ ا ِﻹﺷَ ﺎ َرةَ -إﱃ-اﻟ ﱠﺘﺸْ ِﻮﻳﺶ ) ( SNRووﺣﺪﺗﻬﺎ اﻟﺪﻳﺴﻴﺒﻞ ،وﺗُﻌ ﱠﺮف ﻛام ﻳﲇ:
P
)(2.22 SNR = 10 ⋅ log10 rx
N0
وﻋﻨﺪ وﺟﻮد ﻣﺼﺎدر ﺗﺪاﺧﻞ أﺧﺮى ،ﻳﻀﺎف ﻋﺎﻣﻞ اﻟﺘﺪاﺧﻞ إﱃ ﻋﺎﻣﻞ اﻟﺘﺸﻮﻳﺶ ﰲ اﻟﺘﺄﺛري ﻋﲆ اﻹﺷﺎرة
ﺤﺴﺐ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻦ ﻃﺮﻳﻖ ﻧِ ْﺴ َﺒﺔ اﻹِﺷَ ﺎ َرةَ -إﱃ-اﻟﺘّﺪَ اﺧُﻞ واﻟ ﱠﺘﺸْ ﻮِﻳﺶ ) ، (SINRوﺗﺘﻤﺜﻞ
اﳌﺴﺘﻘ َﺒﻠﺔ ،وﺗُ َ
ﰲ:
Prx
)(2.23 SINR = 10 ⋅ log10
N + ∑k I
0 i =1 i
ﺣﻴﺚ متﺜﱢﻞ N0ﻗﺪرة اﻟﺘﺸﻮﻳﺶ ،و Iiﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﻟﻺﺷﺎرة اﳌ ُﺪَ ا ِﺧﻠَﺔ رﻗﻢ .i
وﺣﻞ ﺷﻴﻔﺮة ِﺑﺘﱢﺎ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻪ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ﺑﻄﺎﻗﺔ اﻟﺒ ِّﺖ Ebوﻃﺎﻗﺔ
وﻳﺮﺗﺒﻂ اﻟﺘﻤﻜّﻦ ﻣﻦ إزاﻟﺔ ﺗﻀﻤني ّ
اﻟﺘﺸﻮﻳﺶ ،N0واﻟﺘﻲ ﺗﻮﺟﺪ ﻋﻼﻗﺔ ﺑﻴﻨﻬﺎ وﺑني ﻧﺴﺒﺔ اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ )أو ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺪاﺧﻞ
واﻟﺘﺸﻮﻳﺶ( ﻛام ﺗﺒﻴّﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
Eb 1 P 1
)(2.23 ⋅ = SNR ⋅ = rx
N0 R N0 R
48
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
وﻣام ﻳﺆﺛﺮ ﻋﲆ ﻧﺴﺒﺔ اﻷﺧﻄﺎء ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل ،ﻃﺮﻳﻘﺔ اﻛﺘﺸﺎف اﻹﺷﺎرة ﻣﻦ ِﻗ َﺒﻞ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل واﻟﺬي ّ
ﻳﻜﻮن اﻛْ ِﺘﺸَ ﺎﻓﺎ ُﻣ َﺘ َام ِﺳﻜﺎ ،أو اﻛْ ِﺘﺸَ ﺎﻓﺎ َﻏ ْري ُﻣ َﺘ َام ِﺳﻚ .ﺑﺎﻟﻨﺴﺒﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ ،ﻳﺘﻢ ﺗﻠﻘني ﺟﻬﺎز
اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺧﻼل ﺣﻘﻮل متَ ْﻬِﻴﺪ اﻟ ﱡﺮزَم أو آﻟﻴّﺎت اﻟﺘﺰاﻣﻦ ﻟﻼﺳﺘﺪﻻل ﻋﲆ ﻗﻴﻤﺘﻲ اﻟﱰ ّدد واﻟﻄﻮر ﺑﺪﻗّﺔ،
وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﻟ ّﺪاﻋﻤﺔ ﻟﻼﻛﺘﺸﺎف اﳌﺘامﺳﻚ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ اﻟﺘﻲ ﻻ ﺗﺪﻋﻢ اﻟﺘامﺳﻚ،
ﻟﻜﻨﻬﺎ ﺗﺠﻴﺰ ﻛﻤﻴﺔ ﺗﺸﻮﻳﺶ أﻛﱪ ﻹﺣﺮاز ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ( BERﻣﻌني.
ﻧﻨﻮه إﱃ أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ اﻟﺤ ّﺪ اﻷدىن ﻧﺴﺒﺔ اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ ) ( SNRاﻟﻼزم اﻟﻠﺤﺼﻮل ﻋﲆ
ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ( BERﻣﻌني ﻋﲆ ﻗﻨﺎة ذات اﻟﺘﺸﻮﻳﺶ ﺟﺎوس اﻷﺑﻴﺾ اﻟﺠﻤﻌﻲ ) ( AWGNﻟﻠﻌﺪﻳﺪ
ﻣﻦ آﻟﻴﺎت اﻟﺘﻀﻤني .ﻣﺜﺎﻻ ﻋﲆ ذﻟﻚ ،ﻳﻮﺿّ ﺢ اﻟﺸّ ﻜﻞ 2.14ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت ) ( BERﻣﻘﺎﺑﻞ اﻟﻨﺴﺒﺔ
) ( E Nﺑﺪﻳﺴﻴﺒﻞ ﻵﻟﻴﺎت اﻟﺘﻀﻤني ﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﱰ ّدد اﻟﺜﻨﺎيئ BFSKوﺗﺰرﻳﺮ ﺗﻐﻴري اﻟﻄﻮر اﻟﺜﻨﺎيئ b 0
،BPSKﻣﻊ اﳌﻼﺣﻈﺔ أن اﻟﺴﻠﻮك اﻟﻜﻴﻔﻲ ﰲ ﻫﺬا اﻟﺸﻜﻞ ﻣامﺛﻞ ﻟﻐريه ﻟﺠﻤﻴﻊ أﻧﻮاع اﻟﺘﻀﻤني اﻷﺧﺮى.
ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ ،2.14ﻧﺸﺎﻫﺪ أﻧﻪ ﻳﺠﺐ أن ﺗﻜﻮن ﻧﺴﺒﺔ ) ( E Nأﻛﱪ ﻣﻦ 4دﻳﺴﻴﺒﻞ ﻟﻠﻮﺻﻮل إﱃ
b 0
ﻣﻌ ّﺪل أﺧﻄﺎء ﺑﺘّﺎت أﻗﻞ ﻣﻦ .10-3إذا ﻛﺎﻧﺖ ﻗﺪرة اﻟﺘﺸﻮﻳﺶ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ ،ميﻜﻦ ﺿﺒﻂ ﻗﺪرة
اﻻﺳﺘﻘﺒﺎل وﻓﻘﺎ ﻟﺬﻟﻚ ﻟﺘﺤﻘﻴﻖ ﻧﺴﺒﺔ اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ ) ( SNRاﳌﻄﻠﻮﺑﺔ ،وﻫﻮ ﻣﺎ ميﻜﻦ ﺗﺤﻘﻴﻘﻪ إ ّﻣﺎ
ﺑﺮﻓﻊ ﻗﺪرة اﻹرﺳﺎل أو ﺑﺎﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﺗﻀﻤني اﻟﺘﻲ ﺗﻘﺪم ﻣﻘﺎوﻣﺔ أﻓﻀﻞ ﻟﻠﺘﺸﻮﻳﺶ.
49
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
3.1اﻟﺨﺼﺎﺋﺺ اﻟﻔﻀﺎﺋﻴﺔ
ﺤﺴﺎﺳﺎت اﻻﺳﻠﻜ ّﻴﺔ ،وﺗﻌﻨﻲ أن وﺗﻌﺘﱪ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻟ ﱠﺮاد ُﻳﻮ ﻇَﺎ ِﻫ َﺮة ﻋﺎ ّﻣﺔ وﺷﺪﻳﺪة اﻷﻫﻤﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟ ّ
ﺧﺼﺎﺋﺺ اﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﺗﺨﺘﻠﻒ ﻣﻦ ﺟﻬﺔ إﱃ أﺧﺮى ﻧﻈﺮا ﻟﻠﻌﻮاﻣﻞ اﻟﻌﺸﻮاﺋﻴﺔ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﻠﻴﻬﺎ
ﺧﻼل اﻧﺘﺸﺎرﻫﺎ واﻟﺘﻲ ﺳﺒﻖ ذﻛﺮﻫﺎ ﰲ اﻷﺟﺰاء اﻟﺴﺎﺑﻘﺔ .وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﻻﻧﻈﺎﻣﻴﺔ ﻣﺪى اﻻﻧﺘﺸﺎر
ﺴﺐ اﻻﺗﺠﺎه ،وﻫﻮ ﻣﺎ ميﺜﻞ ﺳﺒﺒﺎ رﺋﻴﺴﺎ ﰲ ﻋﺪم ﺗﻨﺎﻇﺮ اﻟﺮادﻳﻮي واﺧﺘﻼﻓﺎت ﻧِ َﺴ ْﺐ ﻓَﻘْﺪ اﻟ ﱡﺮزَم ،ﻋﲆ َﺣ ِ
وﺻﻼت اﻻﺗﺼﺎل .وﻗﺪ متﺖ ﺑﺮﻫﻨﺔ ﻫﺬه اﻟﻈﺎﻫﺮة ﻣﻦ ﺧﻼل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ
ﻣﻬام ﻣﻦ
] [Gan02,Cer03, Zhao03, Zun04a, Sri06واﻟﺘﻲ أﺛﺒﺘﺖ أن اﳌﺪى اﻟﺮادﻳﻮي ﻳﺘﻐري ﺗﻐ ّريا ّ
اﺗﺠﺎه إﱃ آﺧﺮ ،ﻛام ﺗﺘﻐري ﻧﺴﺒﺔ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺣﺴﺐ ﻣﺘﻮﺳﻂ اﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜ ّﻴﺔ.
وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﺗﻌﺪد اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﰲ ﻣﺠﺎل إدراك ﺧﺼﺎﺋﺺ وﺳﻠﻮك وﺻﻼت اﻻﺗﺼﺎل ﰲ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ واﻟﺘﻲ ﺗ ّﻢ إﺟﺮاﺋﻬﺎ ﺑﺄﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ ذات ﺧﺼﺎﺋﺺ ﻣﺨﺘﻠﻔﺔ ﻟﻘﻨﻮات ﺷﺒﻜﺎت اﻟ ّ
اﻻﺗﺼﺎل ،وﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ داﺧﻠﻴﺔ ﻛﺎﻧﺖ أم ﺧﺎرﺟﻴﺔ ،إﻻ أن ﻛﻞ ﻫﺬه اﳌﺸﺎﻫﺪات اﻟﺘﺠﺮﻳﺒﻴﺔ اﺗﻔﻘﺖ
ﻋﲆ ﻣﺠﻤﻮﻋﺔ ﻧﺘﺎﺋﺞ ﻧﻘ ّﺪﻣﻬﺎ ﻓﻴام ﻳﲇ.
ﻟﻘﺪ ﺗﻮﺻﻠﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ] [Ganesan03, Woo03a, Zhao03إﱃ ﺗﺤﺪﻳﺪ اﻟﺨ ََﺼﺎ ِﺋﺺ
اﻻﺳ ِﺘ ْﻘ َﺒﺎل إﱃ ﺛﻼث ﻣﻨﺎﻃﻖ ﻣﺘامﻳﺰة :اﳌِ ْﻨﻄَﻘَﺔ ﺎﻃﻖ ْ اﻟﻔَﻀَ ﺎﺋِ ﱠﻴﺔ ،اﻟﻜﻴﻔ َﻴﺔ واﻟﻜﻤ ﱠﻴﺔ ،ﺣﻴﺚ وﻗﻊ ﺗﻘﺴﻴﻢ َﻣ َﻨ ِ
اﳌ ُ ﱠﺘ ِﺼﻠَﺔ )أو اﳌ َ ْﻮ ُﺻﻮﻟَﺔ( ،اﳌِ ْﻨﻄَﻘَﺔ اﻻﻧْ ِﺘﻘَﺎﻟِ ﱠﻴﺔ )أو اﳌ َ َﺴﺎ َﺣﺔ اﻟ ﱠﺮ َﻣﺎ ِدﻳﱠﺔ( ،واﳌِ ْﻨﻄَﻘَﺔ اﳌ ُ ْﻨﻔ َِﺼﻠَﺔ .وﻳﺘﻢ ﺗﺤﺪﻳﺪ
اﳌﻨﺎﻃﻖ اﻟﻔﻀﺎﺋﻴﺔ ﻣﻦ ﺧﻼل ﻗﻴﻤﺔ ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ، ( PRRوﻫﻲ متﺜﻞ ﻋﺪد اﻟﺮزم اﻟﺘﻲ ﺗﻢ
اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻹﺟامﱄ ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗ ّﻢ إرﺳﺎﻟﻬﺎ ،ﺣﺴﺐ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل
واﻹرﺳﺎل .وﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﳌﺘّ ِﺼﻠﺔ ﺑﺠﻮدة ﻋﺎﻟﻴﺔ ،وﺣﺎﻟﺔ ﻣﺴﺘﻘ ّﺮة ،ووﺻﻼت ﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ
ْاﺳ ِﺘ ْﻘﺒَﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني %90إﱃ .%100ﺧﻼﻓﺎ ﻟﺬﻟﻚ ،ﺗﺘﻤﻴﺰ اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ ﺑﺘﻮاﺟﺪ وﺻﻼت
ﻏ َْري َﻣ ْﻮﺛُﻮ َﻗﺔ وﻻﻣﺘﻨﺎﻇﺮة وﺗﻜﻮن ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ﻋﺎدة ﺑني %0إﱃ ،%100ﺧﻴﺚ ﺗﻜﻮن ﻏري
ﺗﺨﺘﺺ اﳌﻨﻄﻘﺔ اﳌﻨﻔﺼﻠﺔ ﺑﻮﺟﻮد وﺻﻼت ﻏري ﻋﻤﻠﻴﺔ ﻻ ﺗﺘﺠﺎوز ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل ﻣﺮﺗﺒﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑﻴﻨام ّ
50
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
اﻟ ﱡﺮزَم ﻓﻴﻬﺎ ،%10ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﰲ اﻻﺗﺼﺎل .ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ 2.15اﳌﻨﺎﻃﻖ اﻟﺜﻼﺛﺔ ﺣﻴﺚ
ﺗﻈﻬﺮ ﺗﻐريات ﻧِ ْﺴ َﺒﺔ ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻟ ﱡﺮزَم ) ( PRRﺣﺴﺐ اﳌﺴﺎﻓﺔ.
اﳌﻨﻄﻘﺔ اﳌﻨﻄﻘﺔ
اﳌﻨﻄﻘﺔ اﻻﻧﺘﻘﺎﻟﻴﺔ
اﳌﺘﺼﻠﺔ اﳌﻨﻔﺼﻠﺔ
اﳌﺴﺎﻓﺔ
اﻟﺸّﻜﻞ .2.15ﺗﺤﺪﻳﺪ ﻣﻨﺎﻃﻖ اﻻﺳﺘﻘﺒﺎل ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ][Bac09
51
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻗﺪ اﻗ ُ ِْﱰ َﺣﺖ ﺑﻌﺾ منﺎذج اﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮي واﻟﺘﻲ ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﻴﺎر ﻋﺪم ﺗﺴﺎوي ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت
اﻟﺮادﻳﻮﻳﺔ ﰲ اﺗﺠﺎﻫﺎت ﻣﺨﺘﻠﻔﺔ .ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ] [He03aمنﻮذﺟﺎ أﻛرث واﻗﻌﻴﺔ ﻻﻧﺘﺸﺎر اﻟﺮادﻳﻮ،
وﻳﺴ ّﻤﻰ منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ ) ،(Degree of Irregularity: DOIواﻟﺬي ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر
ﻟﺘﻐريات اﳌﺪى َد َر َﺟﺔ ﻻَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ اﻻﻧﺘﺸﺎر ﻣﻦ ﺧﻼل اﳌ َ ْﻌﻠَﻢ ،DOIواﻟﺬي ﻳُﻌ ﱠﺮف ﻋﲆ أﻧﻪ اﻟﺤﺪ اﻷﻋﲆ ّ
ﻟﻜﻞ درﺟﺔ اﺧﺘﻼف ﰲ اﺗﺠﺎه اﻧﺘﺸﺎر اﻟﺮادﻳﻮ .ﻛام ﻧﺸﺎﻫﺪ ﰲ اﻟﺸّ ﻜﻞ ،2.17إذا ﻛﺎﻧﺖ ﻗﻴﻤﺔ اﳌ َ ْﻌﻠَﻢ
DOI = 0ﻻ ﺗﻮﺟﺪ ﺗﻘﻠ ّﺒﺎت ﻣﺪى ،وﻳﻜﻮن ﻣﺪى اﻻﺗﺼﺎل ﻛﺮوﻳﺎ ﻣﺜﺎﻟﻴﺎ ،اي ﻣﺘﺴﺎوﻳﺎ ﰲ ﺟﻤﻴﻊ اﻻﺗﺠﺎﻫﺎت.
وأ ّﻣﺎ إذا ﻛﺎن اﳌ َ ْﻌﻠَﻢ DOIأﻛﱪ ،ﻳﺼﺒﺢ ﻣﺪى اﻻﺗﺼﺎل ﻻﻧﻈﺎﻣﻴﺎ أﻛرث ﻓﺄﻛرث ،ﻛام ﻳﻮﺿﺤﻪ ﻧﻔﺲ اﻟﺸّ ﻜﻞ.
وﻳﻔﱰض منﻮذج درﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣﻴﱠﺔ وﺟﻮد ﺣ ّﺪ أﻋﲆ وﺣ ّﺪ أدىن ﳌﺪى اﻧﺘﺸﺎر اﻹﺷﺎرة ،وﻫﻲ اﻟﺪواﺋﺮ ذات
اﻟﺨﻄﻮط اﳌﻨﻘّﻄﺔ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ ،ﻋﲆ اﻟﺘﻮاﱄ ،ﰲ اﻟﺸّ ﻜﻞ .2.17ﰲ ﻫﺬا اﻟﻨﻤﻮذج ،ﺗﻌﺘﱪ أﺟﻬﺰة
اﻻﺳﺘﻘﺒﺎل ﻣﺘﺼﻠﺔ ﻣﻊ ﺟﻬﺎز اﻹرﺳﺎل إذا ﻛﺎﻧﺖ ﻣﺘﻮاﺟﺪة داﺧﻞ داﺋﺮة اﻟﺤﺪ اﻷدىن اﻟﺪاﺧﻠﻴﺔ ،وﺗﻌﺘﱪ
ﻣﻨﻔﺼﻠﺔ متﺎﻣﺎ إذا ﻛﺎﻧﺖ ﺧﺎرج داﺋﺮة اﻟﺤ ّﺪ اﻷﻋﲆ اﻟﺨﺎرﺟﻴﺔ .أ ّﻣﺎ إذا ﻛﺎﻧﺖ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻣﺎ ﺑني
داﺋﺮيت اﻟﺤﺪ اﻷﻋﲆ واﻟﺤﺪ اﻷدىن ،ﻋﻨﺪﺋﺬ ميﻜﻦ أن ﺗﻜﻮن اﻟﻮﺻﻠﺔ ﺗﻨﺎﻇﺮﻳﺔ ،أو ﻏري ﺗﻨﺎﻇﺮﻳﺔ ،أو ﻣﻨﻔﺼﻠﺔ
ﺣﺴﺐ منﻂ اﻻﻧﺘﺸﺎر ،وﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﻟﻨﺴﺒﻴﺔ.
ميﴗ ﻻﻧﻈﺎﻣﻴﺔ اﻟﺮادﻳﻮ ) ،(RIMواﻟﺬي ﻳﺄﺧﺬﻛام اﻗﱰح ﺑﺎﺣﺜﻮن آﺧﺮون ﰲ ] [Zho04aمنﻮذﺟﺎ أﻓﻀﻞّ ،
ﺑﻌني اﻻﻋﺘﺒﺎر ﻃﺎﻗﺔ اﻹرﺳﺎل ،ﻓﻘﺪ اﻟﻄﺎﻗﺔ ،اﻟ ﱠﺘﺸْ ﻮِﻳﺶ اﻟ َﺨﻠْ ِﻔﻲ ،واﻟﺘﺪاﺧﻞ ﰲ ﻣﺎ ﺑني إﺷﺎرات ﻣﺨﺘﻠﻔﺔ .وﻗﺪ
وﻗﻊ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﻨﻤﻮذج ﻟﺘﺤﺴني منﻮذج َد َر َﺟﺔ اﻟﻼَﻧِﻈَﺎ ِﻣ ﱠﻴﺔ ،واﻟﺬي ﻻ ﻳﺄﺧﺬ اﻟﺘﺪاﺧﻞ ﺑﻌني اﻻﻋﺘﺒﺎر
وﻫﻮ ﻣﺎ ﻻ ﻳﺘﻮاﻓﻖ ﻣﻊ اﻟﻮاﻗﻊ .ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ 2.17أ ّن منﻂ اﻻﻧﺘﺸﺎر ﻻ ﻳﻔﱰض وﺟﻮد ﺗﺪاﺧﻞ ﺑني
اﻟﺠﻬﺎز Bواﻟﺠﻬﺎز .Cﻟﻜﻦ ﰲ اﻟﻮاﻗﻊ ،ﺗﻮﺟﺪ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﺗﻜﻮن ﻓﻴﻬﺎ اﻹﺷﺎرة اﳌﺮﺳﻠﺔ مبﺜﺎﺑﺔ اﻟﺘﺸﻮﻳﺶ
ﻟﺠﻬﺎز اﻻﺳﺘﻘﺒﺎل ،وﻫﻲ ﻣﻨﻄﻘﺔ اﻟﺘﺪاﺧﻞ .ﻧﻼﺣﻆ ﰲ اﻟﺸّ ﻜﻞ 2.17وﺟﻮد ﻣﻨﻄﻘﺔ ﺗﺪاﺧﻞ ﺑَ ْﻌ َﺪ ﻣﺪى
اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز Bدون أن ﻳﻜﻮن ﻗﺎدرا
اﻻﺗﺼﺎل .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ميﻜﻦ ﻟﻠﺠﻬﺎز Cأن ﻳﺴﻤﻊ اﻟ ّﺮزم َ
52
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻋﲆ اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ،وذﻟﻚ ﻟﻀﻌﻒ ﻗﺪرة اﻻﺳﺘﻘﺒﺎل )ﻣﻦ اﻟﺠﻬﺎز (Bﰲ ﻫﺬه اﳌﻨﻄﻘﺔ .ﻟﺬﻟﻚ،
اﳌﺮﺳﻠﺔ ﻣﻦ اﻟﺠﻬﺎز Bﻛﺘﺸﻮﻳﺶ ﻟﻠﺠﻬﺎز Cوﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﻋﲆ إﻣﻜﺎن اﺳﺘﻘﺒﺎل اﻷﺧري
ﺗُ ْﻌﺘَ َﱪ اﻹﺷﺎرات َ
ﻟﻠﺮزم ﻣﻦ اﻟﺠﻬﺎز Aﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ،إذا ﻛﺎﻧﺖ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘﺒَﻠﺔ أﺿ َﻌﻒ ﻣﻦ ﺣﺎﺻﻞ ﴐب
ﻧﺴﺒﺔ اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ ) ،(SNRواﻟﺘﺸﻮﻳﺶ اﻟﺨﻠﻔﻲ ﻟﻠﺠﻬﺎز .C
3.3اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ
ﺗُ ْﻌﺘَ َﱪ ﺗﻘﻠﱡﺒَﺎت ﻗﺪرة اﻻﺳﺘﻘﺒﺎل ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ ﻣﻦ اﻟﻈﻮاﻫﺮ اﻟﺘﻲ ﺗﱰﺗّﺐ ﻋﻦ ﻻﻧﻈﺎﻣﻴﺔ اﻧﺘﺸﺎر اﻟﺮادﻳﻮ.
وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت ] [Cer03, Zho03, Cer05, Rei04, Tan07ﻣﻦ ﻣﺸﺎﻫﺪة
اﻟﺨﺼﺎﺋﺺ اﻟﺰﻣﻨﻴﺔ ﻻﻧﺘﺸﺎر ﻣﻮﺟﺎت اﻟ ّﺮادﻳﻮ ﰲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ ،وﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ .وﻗﺪ ﻧﻘﻠﺖ
ﻫﺬه اﻟﺪراﺳﺎت أن ﺗﻘﻠﺒﺎت اﻟﺮادﻳﻮ )ﺑﺎﻋﺘﺒﺎر ﻣﺴﺎﻓﺔ ﺛﺎﺑﺘﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل( ﻗﺪ ﺗﺤﺪث
ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ﺟ ّﺪا وﺗﺘﺄﺛﺮ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ واﻟﺪاﺧﻠﻴﺔ ﻟﻠﺠﻬﺎز ،ﺑﺤﻴﺚ
ﺗﻐريات ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ْاﺳ ِﺘ ْﻘ َﺒﺎل اﻹﺷَ ﺎ َرة
ﻳﺼﻌﺐ اﻟﺘﻨﺒﺆ ﺑﻬﺎ .وﺗﻢ دراﺳﺔ ﻫﺬه اﻟﺘﻘﻠّﺒﺎت ﻋﻦ ﻃﺮﻳﻖ ﻣﺸﺎﻫﺪة ّ
ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ) ، ( PRRﺧﻼل ﻣﺮور اﻟﺰﻣﻦ.
) ( RSSIأو ّ
53
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺸّ ﻜﻞ [Cer05] 2.18ﺗﻐريات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ) ( PRRﻋﱪ اﻟﺰﻣﻦ ] [Cer03ﻟﻮﺻﻠﺔ ذات
ﺟﻮدة ﺳ ّﻴﺌﺔ )اﻟﺸﻜﻞ أ ،(.أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ ،وﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ )اﻟﺸﻜﻞ ب ،(.أي ﰲ
اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ.
ﻧﺴﺘﻨﺘﺞ أ ّن اﻟﻮﺻﻠﺔ ﰲ اﻟﺸﻜﻞ أ ،.واﻟﺘﻲ ﻳﺒﻠﻎ ﻣﻌ ّﺪل ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﻮاﱄ ،%48ﻏري ﻣﻮﺛﻮﻗﺔ وﺣﻴﺚ
ﻳﻜﻮن َﻋﺪَ د َﻣ ﱠﺮات إِ َﻋﺎ َدة ا ِﻹ ْر َﺳﺎل ) ( RNPﻋﺎﻟﻴﺎ ﰲ ﺣﺪود 1189رزﻣﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ وﺛﻮﻗﻴﺔ اﻟﻮﺻﻠﺔ
ﺧﻼل ﺑﻌﺾ اﻟﺪﻗﺎﺋﻖ .وﻧﺸﺎﻫﺪ ﰲ اﻟﺸﻜﻞ ب .أ ّن اﻟﻮﺻﻠﺔ ذات ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺔ ﰲ ﺣﺪود ،%95
وﻗﺪ ﻛﺎن ﻋﺪد ﻣ ّﺮات إﻋﺎدة اﻹرﺳﺎل ﻗﻠﻴﻼ ﺟ ّﺪا وﰲ ﺣﺪود رزﻣﺔ واﺣﺪة ،وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻫﺬه اﻟﻮﺻﻠﺔ
ﻋﺎﻟﻴﺔ اﻟﻮﺛﻮﻗﻴﺔ.
أ .ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ب .ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻟﻮﺻﻠﺔ ذات ﺟﻮدة ﻋﺎﻟﻴﺔ
ﺳ ّﻴﺌﺔ
اﻟﺸّﻜﻞ .2.18ﺗﻘﻠّﺒﺎت ﻧﺴﺒﺔ اﺳﺘﻘﺒﺎل اﻟﺮزم ﺣﺴﺐ اﻟﺰﻣﻦ وﺟﻮدة اﻟﻮﺻﻠﺔ ][Cer05
ﻛام ﻳﺘﺒني ﻟﻨﺎ ﻣﻦ ﺧﻼل اﻟﺸّ ﻜﻞ [Cer03] 2.19أن ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ﺗﻜﻮن أﻗﻞ ﺣ ّﺪة إذا ﻛﺎن ﻣﺘﻮﺳﻂ
ﻳﺘﻐري ﺑني %92و .%98ﻣﻦ ﺟﻬﺔ
ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﺎﻟﻴﺎ ) ،%95ﰲ اﳌﻨﺤﻨﻰ اﻷﻋﲆ ﰲ اﻟﺸّ ﻜﻞ( ،ﺣﻴﺚ ّ
أﺧﺮى ،ﻧﻼﺣﻆ ﺷ ّﺪة ﺗﻘﻠﺒﺎت اﻟﻮﺻﻠﺔ ذات ﻣﺘﻮﺳﻂ ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﻷدىن )ﺣﻮاﱄ %40ﰲ اﳌﻨﺤﻨﻰ اﻷدىن
ﻳﺘﻐري ﺑني %92و %98ﺧﻼل زﻣﻦ اﻟﺘﺠﺮﺑﺔ.
ﰲ اﻟﺸّ ﻜﻞ( واﻟﺬي ّ
54
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
وﻗﺪ أﺛﺒﺖ اﻟﺒﺎﺣﺜﻮن ﰲ ] [Cer03ﺗﺄﺛ ّﺮ ﺗﻘﻠﺒﺎت ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﺣﺴﺐ ﻗﻮة ﻗﺪرة اﻹرﺳﺎل ﻛام ﻳﺒﻴﻨﻪ
اﻟﺸّ ﻜﻞ ،2.20ﺣﻴﺚ ميﺜﻞ ارﺗﻔﺎع ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﺣﺠﻢ اﻟﺘﻐريات اﻟﺤﺎﺻﻠﺔ ﻟﻨﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل ﻋﱪ اﻟﺰﻣﻦ.
ﻧﺸﺎﻫﺪ ﻣﻦ ﺧﻼل ﻫﺬا اﻟﺸّ ﻜﻞ أن ﻣﺠﺎﻻت اﻟﺜﻘﺔ ﻟﻨﺴﺐ اﻻﺳﺘﻘﺒﺎل ﺗﻜﻮن ﻋﺮﻳﻀﺔ ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل
اﻟﻀﻌﻴﻔﺔ ) (-10dBmوﺗﻜﻮن ﺻﻐرية ﺟ ّﺪا ﻟﻘﺪرات اﻹرﺳﺎل اﻟﻌﺎﻟﻴﺔ ).(5dBm
ﺑﺼﻔﺔ ﻋﺎﻣﺔ ،ﺗﻜﻮن اﻟﺘﻘﻠﺒﺎت أﺷ ّﺪ إذا ﻛﺎﻧﺖ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺳﻴﺌﺔ ،أي ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ ،ﻣﻦ ﺟ ّﺮاء ﺑﻌﺪ
اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ،أو ﻣﻦ ﺟﺮاء ارﺗﻔﺎع ﻣﺴﺘﻮى اﻟﺘﺸﻮﻳﺶ أو اﻟﺘﺪاﺧﻞ ،أو ﺿﻌﻒ
ﻗﺪرة اﻹرﺳﺎل وﻏريﻫﺎ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﻮﻫﻦ ﺟﻮدة اﻟﻮﺻﻠﺔ.
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ درﺟﺔ اﻟﻼﺗﻨﺎﻇﺮ ﺑني اﻟﻮﺻﻼت ،وﻫﻮ ﻣﺎ إن ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻮﺻﻼت ﰲ ﺷﺒﻜﺎت اﻟ ّ
اﻟﺼﺎ ِﻋﺪَ ة واﻟ َﻮ ْﺻﻠَﺔ اﻟ ﱠﻨﺎ ِزﻟَﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني .وﺗﻌﺘﱪ اﻟﻮﺻﻠﺔ
ﻳﻘﺎس ﺑﺎﻟﻔﺎرق ﺑني ﻧﺴﺐ اﺳﺘﻘﺒﺎل اﻟ َﻮ ْﺻﻠَﺔ ﱠ
55
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﻼﺳﻠﻜ ّﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻻﺗﻨﺎﻇﺮﻳﺔ إذا ﻛﺎن ﻫﺬا اﻟﻔﺎرق أﻋﲆ ﻣﻦ ﻋﺘﺒﺔ ﻣﻌ ّﻴﻨﺔ .وﺗﻜﻮن اﻟﻮﺻﻼت
اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ أﻛرث ﺗﻮاﺟﺪا ﰲ اﻟﺸﺒﻜﺎت ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ واﻟﻜﺜﺎﻓﺔ اﳌﺮﺗﻔﻌﺔ ،ﻣﺜﻞ ﺷﺒﻜﺎت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ ،ﻣﻨﻬﺎ ﰲ اﻟﺸﺒﻜﺎت اﻷﺧﺮى ،ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ اﻟﻼﺳﻠﻜﻴّﺔ واﻟﺘﻲ ﺗﻜﻮن اﻟ ّ
أﻗﻞ ﻛﺜﺎﻓﺔ ،وأﻛرث ﺗﻨﺎﺛﺮا وأﻛﱪ ﻃﺎﻗﺔ – ﻣﻊ اﻟﻌﻠﻢ أن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ
اﳌﺤﻠﻴﺔ ﺗﺼﻔّﻰ اﻟﻮﺻﻼت اﻟﻼﺗﻨﺎﻇﺮﻳﺔ وﻻ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ،ﺧﻼﻓﺎ ﻟﺸﺒﻜﺎت اﻟ ّ
].[Cer03,Gan02
وﻗﺪ ﺑ ّﻴﻨﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺘﺠﺮﻳﺒﻴﺔ ﻋﲆ ﻗﻨﻮات اﻟﺮادﻳﻮ ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ أن ﻻﺗﻨﺎﻇﺮﻳﺔ
اﻟﻮﺻﻼت ﻏري ﻣﱰاﺑﻄﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ] .[Cer03, Rei04, Tan07ﺑﺎﻹﺿﺎﻓﺔ ،ﻓﺘﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ
اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ ﺟ ّﺪا )اﳌﻨﻄﻘﺔ اﳌﺘﺼﻠﺔ( واﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﺨﻔﻀﺔ )اﳌﻨﻄﻘﺔ
اﳌﻨﻔﺼﻠﺔ( ﺷﺪﻳﺪة اﻟﺘﻨﺎﻇﺮ ،ﰲ ﺣني ﺗﻜﻮن اﻟﻮﺻﻼت ذات ﻧﺴﺒﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺮﺗﻔﻌﺔ اﳌﺘﻮﺳﻄﺔ )ﰲ
أﻗﻞ ﺗﻨﺎﻇﺮا ،ﻛام وﻗﻊ ﺗﻘﺮﻳﺮه ﰲ ].[Cer03
اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ( ّ
اﻟﺼﻠْﺐ ﻷن اﻷﺟﻬﺰة ﺗﺨﺘﻠﻒوﺗﺮﺟﻊ أﻫﻢ أﺳﺒﺎب ﻋﺪم ﺗﻨﺎﻇﺮ اﻟﻮﺻﻼت إﱃ أﻣﺮﻳﻦ :اﻷولُ ،ﻣ َﻌﺎﻳَ َﺮة اﻟ َﻌ َﺘﺎد ﱠ
اﻻﺳ ِﺘ ْﻘ َﺒﺎل ،واﻟﺘﺸﻮﻳﺶ اﻷرﴈ ،واﻟﺜﺎين ،اﺧﺘﻼف ﻣﺴﺘﻮى ﻓﻴام ﺑﻴﻨﻬﺎ ﰲ ﻗﺪرة اﻹرﺳﺎل اﻟﻔﻌﻠﻴﺔَ ،ﺣ َﺴ ِﺎﺳ ﱠﻴﺔ ْ
ﺗﺪين ﻗﺪرات إرﺳﺎل ] Cer03,
ﻣام ﻳﱰﺗّﺐ ﻋﻠﻴﻪ ّ اﻟﻄﺎﻗﺔ ﰲ اﻟﺒﻄﺎرﻳﺎت واﻟﺘﻲ ﺗﻨﻘﺺ مبﺮور اﻟﻮﻗﺖ ّ
.[Zah03
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ ﺣﻴﺚﻳﻌﺘﱪ اﻟﺘﺼﻤﻴﻢ اﻟﺘﻘﺎﻃﻌﻲ ﻣﻦ اﳌﺴﺎﺋﻞ اﻷﺳﺎﺳﻴﺔ ﻟﻠﺘﺼﻤﻴﻢ اﻟﻔ ّﻌﺎل ﻟﺸﺒﻜﺎت اﻟ ّ
ﺤﺴﺎﺳﺎتوﺗﺨﺘﺺ اﻟ ّ
ّ ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ اﳌﺼ ّﻤﻤﺔ ﻋﲆ ﻣﻌﻠﻮﻣﺎت اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ.
اﻟﻼﺳﻠﻜﻴّﺔ ،ﻛام ﺑﻴﻨّﺎه ﰲ اﻷﺑﻮاب اﻟﺴﺎﺑﻘﺔ ،ﺑﺎﻟﺘﻘﻠّﺒﺎت ﻏري اﳌﺘﻮﻗﻌﺔ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ميﺜّﻞ ﻋﺎﺋﻘﺎ
رﺋﻴﺴﺎ ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﺴﻠﻮك اﻟﺼﺤﻴﺢ ﻟﻠﺸﺒﻜﺔ ،إﻻّ إذا ﺗﻢ اﻋﺘﺒﺎر ﻫﺬه اﻟﺘﻘﻠﺒﺎت ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ.
اﻟﻄﺒﻘﺎت اﻟﻌﻠﻴﺎ ﻟﺸﺒﻜﺎت اﻟ ّ
ﻟﺬﻟﻚ ،ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺑﺤﺎث ﺑﺪراﺳﺔ ﺗﻐ ﱡريات اﻟﻘﻨﻮات اﻟﻼﺳﻜﻴﺔ وﺿﺒﻄﻬﺎ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ ﺟﻮدﺗﻬﺎ
ﺑﻮاﺳﻄﺔ ﻣﺆﴍات ﻷداء ﺟﻮدة اﻻﺗﺼﺎل ،ﺗﺴ ّﻤﻰ ُﻣ َﻘ ﱠﺪ َرات َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل .وﺗﺴﺎﻫﻢ ﻣﻘ ّﺪرات اﻻﺗﺼﺎل ﰲ
اﻟ ﱠﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل ﺣﻴﺚ ﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز اﺗﺼﺎل ﺑ َﺘ ْﻘ ِﺪﻳﺮ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل وﻫﻮ ﻣﺎ
ﻳﺴﺎﻋﺪه ﻋﲆ اﻻﺧﺘﻴﺎر اﻷﻣﺜﻞ ﻟﻮﺻﻼت اﻻﺗﺼﺎل وﻃﺮح اﻟﻮﺻﻼت ردﻳﺌﺔ اﻟﺠﻮدة ،وﻳﺆدي ذﻟﻚ إﱃ ﺗﺤﺴني
َﺻﻼَﺑَﺔ اﻻﺗﺼﺎل.
56
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﺗﻨﻘﺴﻢ ﻣﻘ ّﺪرات ﺟﻮدة اﻻﺗﺼﺎل إﺟامﻻ إﱃ ﻗﺴﻤني :اﳌﻘﺪرات اﳌﺒﺎﴍة واﳌﻘﺪرات ﻏري اﳌﺒﺎﴍة.
اﳌﻘﺪرات اﳌﺒﺎﴍة ﻟﺠﻮدة اﻻﺗﺼﺎل ﻫﻲ ﻣﺆﴍات ﺟﻮدة اﻻﺗﺼﺎل اﻟﺘﻲ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﺒﺎﴍة ﻣﻦ
اﻟﻌﺘﺎد اﻟﺼﻠﺐ أو اﻟﱪﻣﺠﻴﺎت .وﺗﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻘﺪرات ﰲ ﺗﻘﻴﻴﻢ ﺟﻮدة اﻻﺗﺼﺎل ﻷﺟﻞ ﺳﻬﻮﻟﺔ اﻟﺤﺼﻮل
ﻋﻠﻴﻬﺎ ،إذ ميﻜﻦ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﺳﻮاء ﻣﻦ ﺧﻼل ﻗﺮاءة ﻣﺒﺎﴍة ﻣﻦ اﻟﻌﺘﺎد اﻟﺼﻠﺐ ،وﻫﻮ ﻣﺎ ﻳﻌﺮف
اﻟﺼﻠْﺐ ،أو ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ إﺣﺼﺎيئ ﺑﺴﻴﻂ ﻟﻠﺮزم اﳌﺮﺳﻠﺔ أو اﳌﺴﺘﻘﺒﻠﺔ ،وﻫﻮ ﻳﻌﺮف
مبُ ًﻘﺪﱢ َرات اﻟ َﻌ َﺘﺎد ﱠ
اﻟﱪ َﻣﺠِ ﱠﻴﺎت.
مبَ َﻘﺪﱢ َرات َ ْ
4.1.1.1ﻣﻘﺪّرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ
• ُﻣ َﺆ ﱢﴍ ُﻗ ﱠﻮة ا ِﻹﺷَ ﺎ َرة اﳌ ُ ْﺴ َﺘ ْﻘ َﺒﻠَﺔ ) :(RSSوﻫﺬا اﳌﺆ ّﴍ ُﻣ َﺰ ﱠود ﻣﻦ أﻏﻠﺐ أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ .وﻳﻘﻴﺲ ﻫﺬا اﳌﻘ ّﺪر ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ ﺑﺪﻳﺴﻴﺒﻴﻞ ﺑﺎﻻﻋﺘامد ﻷﺟﻬﺰة اﻟ ّ
اﳌﺆﴍ ﰲ أﻏﻠﺐ أﺟﻬﺰة ﻋﲆ اﻟ ّﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ ) (128 µsﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ .وﻳﺘﻮﻓّﺮ ﻫﺬا ّ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ ﻣﺜﻞ TR1000ﻟﺠﻬﺎز ،Mica1وCC1000 اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ
ﻟﺠﻬﺎز ،Mica2و CC2420ﻟﺠﻬﺎزي MicaZو .TelosB
• ُﻣﺆ ﱢَﴍ َﺟ ْﻮ َدة اﻻﺗﱢ َﺼﺎل ) :(LQIوﻳﻘﻴﺲ ﻫﺬا ّ
اﳌﺆﴍ ُﻣ َﻌ ﱠﺪل أَ ْﺧﻄَﺎء اﻟ ﱠﴩﻳ َﺤﺔ واﻟﺬي ﻳﻌ ّﺮف ﻋﲆ
أﻧّﻪ ﻋﺪد اﻟﺒﺘﺎت اﳌﻘﻠﻮﺑﺔ ﻟﻠﺮﻣﻮز اﻟﺜامﻧﻴﺔ ﰲ ﺑﺪاﻳﺔ ﻛﻞ رزﻣﺔ ﻣﺴﺘﻘ َﺒﻠﺔ .وﻳﺘﻮﻓﺮ ﻫﺬا اﳌﺆﴍ ﰲ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜ ّﻴﺔ اﻟﺘﺠﺎرﻳﺔ اﻟﺤﺪﻳﺜﺔ ﻣﺜﻞ CC2420ﻟﺠﻬﺎزي أﺟﻬﺰة اﻻرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﻟﻠ ّ
MicaZو .TelosB
• ﻧِ ْﺴ َﺒﺔ اﻹﺷَ ﺎ َرة إﱃ اﻟ ﱠﺘﺸْ ﻮﻳﺶ ) :(SNRوﻫﻮ ﻧﺴﺒﺔ ﻗﺪرة اﻹﺷﺎرة اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻗﺪرة اﻟ ﱠﺘﺸْ ﻮﻳﺶ
اﳌﻔﺴﺪ ﻟ ِﻺﺷَ ﺎرة واﻟﺬي ّ
ﻳﺘﺄىت ﻣﻦ اﻟﺘﺪاﺧﻞ و ﺗﺸ ّﻮﺷﺎت اﻟﻘﻨﺎة وﻏريﻫﺎ ) اﻧﻈﺮ اﳌﻌﺎدﻟﺔ اﻟ َﺨﻠْ ِﻔﻲ ِ
.(2.22وميﻜﻦ ﻗﻴﺎس ﻫﺬا اﳌﺆﴍ ﻣﻦ ﺧﻼل ﻃﺮح ﻣﻘﺪار اﻟﺘﺸﻮﻳﺶ ﻣﻦ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ.
وﻗﺪ ﻗﺎﻣﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث ،ﻣﻨﻬﺎ ] ،[Sri06, Pol05, Zha03, Tan07ﺑﺪراﺳﺔ ﻓﻌﺎﻟﻴﺔ ﻫﺬه
اﳌﻘﺪرات ودﻗﺘﻬﺎ ﻟﺘﻮﺻﻴﻒ ﺟﻮدة اﻻﺗﺼﺎل ﻟﻠﻘﻨﻮات اﻟﻼﺳﻠﻜ ّﻴﺔ .وﻛﺎﻧﺖ ﻧﺘﺎﺋﺞ اﻟﺒﺤﻮث ﺟﺪﻟﻴﺔ ﺣﻴﺚ
57
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﺘﺄﺛﺮ ﻓﻌﺎﻟﻴﺔ ﻫﺬه اﳌﻘ ّﺪرات ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ ﻣﺜﻞ ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺎت ،وﻗﺪرات اﻻرﺳﺎل ،واﻟﺒﻴﺌﺔ
ﻣﺆﴍﻳﻦ ﻣﺜﺎﻟﻴني ﻟﺘﻘﺪﻳﺮ اﳌﺤﻴﻄﺔ ﺑﺎﻟﺸﺒﻜﺔ وﻏريﻫﺎ .ﻟﻜﻦ ﺧﻼﺻﺔ اﻟﻘﻮل أ ّن RSSو LQIﻻ ﻳﻌﺘﱪان ّ
ﺟﻮدة اﻻﺗﺼﺎل وذﻟﻚ ﻟﻸﺳﺒﺎب اﻟﺘﺎﻟﻴﺔ :أ ّوﻻ ،ﺗﺘﻐري ﻫﺬه اﳌﺆﴍات ﺗَ َﻐ ﱡ ًريا ﺷﺪﻳﺪا ،وأﺣﻴﺎﻧﺎ ﻋﺸﻮاﺋﻴﺎ ،ﻟﺘﺄﺛﺮﻫﺎ
ﺑﺎﻟﻌﻮاﻣﻞ اﻟﺨﺎرﺟﻴﺔ ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت ،وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ أﻏﻠﺐ اﻟﺒﺤﻮث إﱃ أﻧﻪ ﻻ ﻳﻮﺟﺪ ارﺗﺒﺎط وﺛﻴﻖ
ﺑني اﳌﺴﺎﻓﺔ و ﺑني ﻫﺬا اﳌﺆﴍات ،ﺣﻴﺚ ﻳﻘﻴﺲ ﺟﻬﺎزا اﺳﺘﻘﺒﺎل ﻳﺒﻌﺪان ﻧﻔﺲ اﳌﺴﺎﻓﺔ ﻋﻦ ﺟﻬﺎز اﻹرﺳﺎل
ﺗﻘﺪﻳﺮات ﻣﺨﺘﻠﻔﺔ ﻟﺠﻮدة اﻻﺗﺼﺎل ،ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ .2.21
ﺛﺎﻧﻴﺎ ،ﺗﻌﺘﻤﺪ ﻫﺬه اﳌﺆﴍات ﻋﲆ اﻟﺮﻣﻮز اﻟﺜامﻧﻴﺔ اﻷوﱃ ﻟﻜﻞ رزﻣﺔ ﻣﺴﺘﻘﺒﻠﺔ وﻟﻴﺲ ﻋﲆ ﻛﻞ اﻟﺮزﻣﺔ.
ﺛﺎﻟﺜﺎ ،ﺗﻘﺎس ﻫﺬه اﳌﻘﺪرات ﻓﻘﻂ ﻋﻨﺪ اﺳﺘﻘﺒﺎل رزﻣﺔ ﺑﻨﺠﺎح ،ﻟﺬﻟﻚ ،ﻻ ﺗﺤﺘﺴﺐ ﻫﺬه اﳌﺆﴍات ﻓﻘﺪ
اﻟﺮزم ،وﻋﺪد ﻣﺮات اﻻرﺳﺎل ﻟﻜﻞ رزﻣﺔ مل ﺗﺼﻞ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ،وﻫﻮ ﻣﺎ ﻳﺆ ّدي إﱃ اﳌﺒﺎﻟﻐﺔ ﰲ ﺗﻘﺪﻳﺮ
أداء اﻹرﺳﺎل ﻋﻨﺪ ﺗﺠﺎﻫﻞ ﻫﺬه اﳌﻘ ّﺪرات ﻓﻘﺪ اﻟ ّﺮزم.
وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ] [Sri06أن اﻻﻋﺘامد اﳌﺰدوج ﻋﲆ RSSو LQIﻣﻦ ﺷﺄﻧﻪ أن ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ ﺗﻘﺪﻳﺮ
ﺟﻮدة اﻻﺗﺼﺎل أﻛرث دﻗّﺔ ،وذﻟﻚ ﻷن RSSﺗﻮﻓّﺮ ﺗﻘﺪﻳﺮا دﻗﻴﻘﺎ ﺣﻮل ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﺮزم ﻣﺘﺄﺗﻴﺔ ﻣﻦ أﺟﻬﺰة
ﺗﻘﻊ ﰲ اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ )أي اﻻﻧﺘﻘﺎﻟﻴﺔ( ،ﺑﻴﻨام ﺗﻮﻓّﺮ LQIﻣﻌﻠﻮﻣﺎت ﺣﻮل ﻣﻜﺎن ﺗﻮاﺟﺪ اﻟﻮﺻﻠﺔ داﺧﻞ
اﳌﻨﻄﻘﺔ اﻟﺮﻣﺎدﻳﺔ.
58
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
4.1.1.2ﻣﻘﺪّرات اﻟﺒﺮﻣﺠﻴﺎت
• اﳌ ُ َﻘ ّﺪ َرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ُ َﻌ ﱠﺪل ْاﺳ ِﺘ ْﻘ َﺒﺎل
اﻟ ﱡﺮ َزم ).(PRR
• اﳌﻘﺪرات اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب أو اﻟﻘﻴﻤﺔ اﻷﺻﻠﻴﺔ أو اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠ َﻌﺪَ د اﻟﻼﱠ ِزم ﻟ ِﺘﻜْ َﺮار
اﻹ ْر َﺳﺎل ).(RNP
ﻳﻘﻮم ﻣﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ) (PRRﺑﺤﺴﺎب ﻧﺴﺒﺔ ﻋﺪد اﻟ ّﺮزم اﳌﺴﺘﻘﺒﻠﺔ ﺑﻨﺠﺎح إﱃ اﻟﻌﺪد اﻟﺠﻤﲇ
ﻟﻠ ّﺮزم اﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ ،وﻗﺪ ﺗ ّﻢ اﻻﻋﺘامد ﻋﲆ ﻫﺬا اﳌﺆﴍ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ )ﻣﺜﻞ
ﺆﴍ ﻛ ُﻤ َﻘﺪّ ر ﻏ َْري ُﻣﺘَ َﺤ ﱢﻴﺰ ﻟﺘﻘﻴﻴﻢ دﻗّﺔ ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ ﻣﺜﻞRSS
] .([Jia06ﻛام ﻳﺴﺘﺨﺪم ﻫﺬا اﳌ ّ
و ،LQIذﻟﻚ أن ارﺗﺒﺎط ﻣﻘﺪرات اﻟﻌﺘﺎد اﻟﺼﻠﺐ مبﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ) (PRRﻳﻌﻜﺲ ﻣﺪى ﺟﻮدﺗﻬﺎ،
ﻓﻌﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن اﻻرﺗﺒﺎط أﻛﱪ ،ﺗﻜﻮن ﺟﻮدة ﻣﻘﺪر اﻟﻌﺘﺎد اﻟﺼﻠﺐ أﻓﻀﻞ .ﻛام ﺗﺘﻌﻠّﻖ ﻓﻌﺎﻟﻴﺔ ﻣﺆﴍ
ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﺤﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ ،واﻟﺘﻲ متﺜﻞ ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﺠﺐ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب
ﺗﻮﺻﻠﺖ اﻟﺪراﺳﺔ ﰲ ] [Cer05إﱃ أﻧﻪ ﻣﻦ اﳌﻼﺋﻢ اﻻﻛﺘﻔﺎء ﺑﻨﻮاﻓﺬ زﻣﻨﻴﺔ ﺿ ّﻴﻘﺔ ﻣﻌ ّﺪل اﻻﺳﺘﻘﺒﺎل .وﻗﺪ ّ
ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم PRRﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻮﺻﻼت ﰲ ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ
أو ﻣﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﳌﻨﻔﺼﻠﺔ ،وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﺑﺎﻟﻨﺴﺒﺔ ﳌﻨﻄﻘﺔ اﻻﺳﺘﻘﺒﺎل اﻻﻧﺘﻘﺎﻟﻴّﺔ ،ﻳﺠﺐ أن ﺗﻜﻮن
اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ أﻛرث اﺗﺴﺎﻋﺎ ﻟﻠﺤﺼﻮل ﻋﲆ ﺗﻘﺪﻳﺮ دﻗﻴﻖ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم.
وﻫﻨﺎك ﻣﻘﺪرات أﺧﺮى ﺗﻘﻮم ﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﻣﺜﻞ ﻣﻘ ّﺪر
WEMWMAوﻫﻮ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮ ْزن اﻷُ ﱢﳼ،
و ﻣﻘﺪّر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻛام ﺳﻴﺘﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺠﺰء اﻟﻘﺎدم ﺣﻮل اﳌﻘﺪّ رات ﻏري اﳌﺒﺎﴍة.
ﻳﻌﺘﻤﺪ ﻣﻘ ّﺪر اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل ) (RNPﻋﲆ ﺣﺴﺎب ﻣﻌﺪل ﻋﺪد ﻣ ّﺮات ﺗﻜﺮار اﻹرﺳﺎل ﻗﺒﻞ
اﻟﺘﻤﻜﻦ ﻣﻦ إرﺳﺎل اﻟ ّﺮزﻣﺔ ﺑﻨﺠﺎح .وﻳﻔﱰض ﻫﺬا اﳌﻘ ّﺪر وﺟﻮد ﺑﺮوﺗﻮﻛﻮل اﻟ ﱢﺘﻜْ َﺮار اﻵﱄ ﻟﻠﻄﱠﻠَﺐ )(ARQ
59
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ،وﻫﺬا ﻳﻌﻨﻲ أن ﺟﻬﺎز اﻹرﺳﺎل ﻳﻜ ّﺮر ﻋﻤﻠﻴﺔ إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﻳﺘﻢ
اﺳﺘﻘﺒﺎﻟﻬﺎ ﺑﻨﺠﺎح ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل.
وﻗﺪ ﺗﻢ اﻟﺘﻮﺻﻞ ﰲ ] [Cer05إﱃ أﻓﻀﻠﻴﺔ ﻣﻘﺪر RNPﻣﻘﺎرﻧﺔ ﺑﻨﻈريه PRRﰲ وﺻﻒ ﺟﻮدة اﻻﺗﺼﺎل
ﻷ ّن ﻣﺆﴍ PRRﻳﻮﻓّﺮ ﺗﻘﻴﻴام إﺟامﻟﻴﺎ ﻟﺠﻮدة اﻟﻮﺻﻠﺔ ﻣﻦ ﺧﻼل اﳌﻌ ّﺪل ،وذﻟﻚ ﻷﻧّﻪ ﻻ ﻳﺄﺧﺬ ﺑﻌني
اﻻﻋﺘﺒﺎر اﻟﺘﻮزﻳﻊ اﻟﻀﻤﻨﻲ ﻟﻠﺮزم اﳌﻔﻘﻮدة ،ﺧﻼﻓﺎ ﳌﻘ ّﺪر .RNPﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ أﻧﻪ إذا ﻓﻘﺪ ﻋﺪد
ﻣﻌني ﻣﻦ اﻟ ّﺮزم ﺑﻄﺮﻳﻘﺔ ﻣﺘﺘﺎﻟﻴﺔ ﰲ ﻓﱰة زﻣﻨﻴﺔ ﺻﻐرية ،ﻳﻘ ّﺪر ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺧﻼل ﻫﺬه اﻟﻔﱰة
اﻟﺰﻣﻨﻴﺔ ﺑﺼﻔﺮ ،ﻟﻜﻦ إذا اﻋﺘﱪﻧﺎ ﻓﱰة زﻣﻨﻴﺔ أﻛﱪ ﻟﺘﻘﻴﻴﻢ ﻫﺬا اﳌﺆﴍ ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ ،ﺑﺎﻋﺘﺒﺎر اﻟﻔﱰة
اﻟﺰﻣﻨﻴﺔ اﻟﻘﺼرية ،ﻳﻜﻮن ﻣﻘ ّﺪر PRRأﻛﱪ ﺑﻜﺜري ،وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﻋﺘﺒﺎر أن ﺟﻮدة اﻟﻮﺻﻠﺔ "ﻋﺎﻟﻴﺔ" ،إذا
ﺗﻢ اﺳﺘﻘﺒﺎل أﻏﻠﺐ اﻟ ّﺮزم ﺑﻨﺠﺎح ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ .ﺧﻼﻓﺎ ﻟﺬﻟﻚ ،ﺗﺆﺛﺮ ﻫﺬه اﻟﻔﱰات اﻟﻘﺼرية ذات
ﻣﻌﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم ﻳﺴﺎوي ﺻﻔﺮ ﻋﲆ ﻣﺆﴍ RNPواﻟﺬي ﺳريﺗﻔﻊ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺗﻘﻴﻴﻢ اﻟﻮﺻﻠﺔ
ﻋﲆ أﻧﻬﺎ "ﺳﻴﺌﺔ".
وﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ أ ّن ﻣﻘ ّﺪرات اﻟﱪﻣﺠﻴﺎت PRRو RNPﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب اﳌﻌﺪّ ل ،ﻟﺬﻟﻚ ﻓﺈ ّن دﻗّﺔ ﻫﺬه
اﳌﻘ ّﺪرات ﺗﺘﺄﺛ ّﺮ ﺗﺄﺛﺮا ﺑﺎﻟﻐﺎ ﺑﻌﺮض اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ .ﻓﺈذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة واﺳﻌﺎ ،ﻟﻦ ﺗﺘﻤﻜّﻦ ﻫﺬه
أﻗﻞ ﺣﺴﺎﺳﻴﺔ ﻟﻠﺘﻐريات اﻟﴪﻳﻌﺔ اﳌﻘﺪرات ﻣﻦ اﻟﺘﻜﻴﻒ اﻟ ّﺪﻗﻴﻖ ﻣﻊ اﳌﺘﻐريات ﻗﺼرية اﻷﺟﻞ وﺗﻜﻮن ّ
ﻟﺠﻮدة اﻻﺗﺼﺎل .ﻣﻦ ﺟﻬﺔ أﺧﺮى ،إذا ﻛﺎن ﻋﺮض اﻟﻨﺎﻓﺬة ﻗﺼريا ،ﻳﺆدي ذﻟﻚ إﱃ إرﻫﺎق اﻟﺸﺒﻜﺔ ﺑﺘﻜﺎﻟﻴﻒ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ .ﻟﺬﻟﻚ ﻓﺈ ّن ﻣﻦ أﻫﻢإﺿﺎﻓﻴﺔ ﻟﺤﺴﺎب اﳌﻘ ّﺪرات وﻫﻮ ﻣﺎ ﻳﺠﺐ ﺗﺠﻨﺒﻪ ﰲ ﺷﺒﻜﺎت اﻟ ّ
اﻟﺘﺤﺪﻳﺎت ﰲ ﺗﺼﻤﻴﻢ اﳌﻘﺪرات ُﺣ ْﺴ َﻦ اﺧﺘﻴﺎر ﺧﺼﺎﺋﺼﻬﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ،دﻗﻴﻘﺔ ،ﻣﻦ
ﺟﻬﺔ ،وﺗﻘﺘﺼﺪ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺬاﻛﺮة واﻟﻮﻗﺖ اﻟﻼزم ﻟﻠﻤﻌﺎﻟﺠﺔ ،ﻣﻦ ﺟﻬﺔ أﺧﺮى.
ﺗﻬﺪف اﳌﻘ ّﺪرات ﻏري اﳌﺒﺎﴍة إﱃ ﺗﻮﻓري ﻣﻘﺪرات أﻛرث وﺛﻮﻗ ّﻴﺔ وﻓﻌﺎﻟﻴﺔ ﻣﻘﺎرﻧﺔ ﺑﻨﻈريﺗﻬﺎ اﳌﺒﺎﴍة .ميﻜﻦ
ﺗﻘﺴﻴﻢ ﻫﺬه اﳌﻘ ّﺪرات إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم:
ﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻘﺮاء ﻷﻫ ّﻢ أﻧﻮاع ﻫﺬه اﳌﻘﺪرات وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻴﺰاﺗﻬﺎ وﻧﻘﺎﺋﺼﻬﺎ.
60
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﻣﻦ اﻷﺳﺎﻟﻴﺐ اﳌﻌﺘﻤﺪة ﻟﺘﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺗﻘﻨﻴﺔ ُﻣ َﺘ َﻮ ﱢﺳﻂ اﻟ ﱠﻨﺎ ِﻓ َﺬة ﻣﻊ
اﳌ ُ َﻌﺪﱠ ل اﳌ ُ َﺘ َﺤ ﱢﺮك ذي اﻟ َﻮزْن اﻷُ ﱢﳼ ) ،(WMEWMAو ﺗﻘﻨﻴﺔ ﻣﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن.
ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر WEMWMAﻓﻬﻮ ﻣﻘ ّﺪر ﻳﻌﺘﻤﺪ ﻋﲆ ﻣﺮﺷﺢ وﻳﻘ ّﺮب ﻗﻴﻤﺔ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم .وﻗﺪ
ﻣﺆﴍ ،PRRﺣﻴﺚ أن اﻟﻬﺪف ﻣﻦ ﻣﻘ ّﺪر ﺗ ّﻢ اﻗﱰاﺣﻪ ﰲ ] [Woo03a, Woo03bﻟﻠﺘﻐﻠّﺐ ﻋﲆ ﻗﺼﻮر ّ
اﻻﺳ ِﺘ َﺠﺎ َﺑﺔ و ُﻣ َﺘ َﻮازِن )أي ُﻣ ْﺴﺘَ ِﻘﺮ( و ذي ﺣﺎﺟﺔ ﻗﻠﻴﻠﺔ ﻟﻠ ّﺬاﻛﺮة وﻻ
ﴎﻳﻊ ْ WEMWMAﺗﻮﻓري ﺗﻘﺪﻳﺮ َ ِ
ﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ. وﻛﻞ ذﻟﻚ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت وﻗﻴﻮد ﺷﺒﻜﺎت اﻟ ّ ﻳﺆدي إﱃ ﺗﻜﺎﻟﻴﻒ ﺣﺴﺎﺑﻴﺔ ﻛﺒريةّ ،
وﻳﺘﻢ ﺣﺴﺎب ﻣﻘ ّﺪر WMEWMAﻛام ﻳﲇ:
)(2.24 W MEW MA (α ,w ) = α ⋅W MEW MA + (1 − α ) ⋅ PRR last
وميﺜّﻞ ]َ α ∈ [0,1ﻋﺎ ِﻣﻞ اﻟ ﱠﺘ َﺤﻜﱡﻢ ﰲ اﻟ ﱠﺘﺎرِﻳﺦ ،واﻟﺬي ﻳﺘﺤﻜّﻢ ﰲ ﻣﻘﺪار ﺗﺄﺛري اﻟﻘﻴﻢ اﳌﻘ ّﺪرة اﻟﺴﺎﺑﻘﺔ ﻋﲆ
اﻟﻘﻴﻤﺔ اﻟﺠﺪﻳﺪة ،و PRR lastﻫﻲ آﺧﺮ ﻗﻴﻤﺔ ﺣﻘﻴﻘﺔ ﺗ ّﻢ ﺣﺴﺎﺑﻬﺎ ﳌﻌﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم ﺑﻌﺪ اﺳﺘﻘﺒﺎل w
رزﻣﺔ ،وأ ّﻣﺎ wﻓﻬﻲ متﺜﻞ ﺣﺠﻢ اﻟﻨﺎﻓﺬة اﻟﺰﻣﻨﻴﺔ ،أي ﻋﺪد اﻟ ّﺮزم اﻟﺘﻲ ﻳﻠﺰم اﺳﻘﺒﺎﻟﻬﺎ ﻟﺤﺴﺎب ﻗﻴﻤﺔ اﳌﻘ ّﺪر.
وﺗﻌﺘﱪ WEMWMAاﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم .PRR
وﻳﺴﺎﻋﺪ اﳌ َ ْﻌﻠَﻢ wﰲ اﻟﺘﺤﻜﻢ ﰲ ﴎﻋﺔ اﺳﺘﺠﺎﺑﺔ ﻣﻘ ّﺪر WMEWMAﺣﻴﺚ ﻋﲆ ﻗﺪر ﻣﺎ ﻳﻜﻮن ﻫﺬا
اﳌﻌﻠﻢ أﺻﻐﺮ ،ﻳﻜﻮن اﳌﻘ ّﺪر أﴎع ﺗﻔﺎﻋﻼ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻟﻮﺻﻠﺔ .ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻳﺴﺎﻋﺪ اﳌﻌﻠﻢ
] α ∈ [0,1ﻋﲆ اﻟﺘﺤﻜّﻢ ﰲ اﺳﺘﻘﺮار وﺗﻮازن ﻣﻘ ّﺪر ،WMEWMAﺣﻴﺚ ميﻜﻦ إﺳﻨﺎد أﻫﻤﻴﺔ أﻛﱪ ﻟﻘﻴﻢ
PRRاﻟﺤﺪﻳﺜﺔ ﻣﻦ ﺧﻼل اﻋﺘامد ﻗﻴﻢ ، α ≤ 0.5أو أﻫﻤﻴﺔ أﻛﱪ ﻟﻠﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺧﻼل
اﻋﺘامد ﻗﻴﻢ . α ≥ 0.5
أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﳌﻘﺪّ ر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ) ،(KFEﻓﻘﺪ ﺗﻢ اﻗﱰاﺣﻪ ﰲ ] [Sen07ﻟﺘﺤﺴني ﻓﺎﻋﻠ ّﻴﺔ اﻟﺘﻘﺪﻳﺮ ﻣﻘﺎرﻧﺔ
ﻣﻊ اﳌﻘﺪرات اﻷﺧﺮى اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻌ ّﺪل ،وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ﻣﻘ ّﺪر ،PRRواﻟﺘﻲ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ
دﻗّﺘﻬﺎ ﻓﺈﻧّﻬﺎ ﻻ ﺗﺘﻜﻴّﻒ ﴎﻳﻌﺎ ﻣﻊ ﺗﻐريات ﺟﻮدة اﻻﺗﺼﺎل )ﺿﻌﻒ ﴎﻋﺔ اﻻﺳﺘﺠﺎﺑﺔ( .ﻟﺬﻟﻚ ،ﻓﺎﻟﻬﺪف ﻣﻦ
ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﺗﻘﺪﻳﺮ ﻣﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم PRRﻣﻦ ﺧﻼل ﻗ ّﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ RSSﺑﻄﺮﻳﻘﺔ
ﴎﻳﻌﺔ ودﻗﻴﻘﺔ .وﻳﻘﺘﴤ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺑﺎﺳﺘﺨﺪام ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻋﻨﴫﻳﻦ أﺳﺎﺳﻴني(1) :
أ ّوﻻ ،ﻣﺮﺷﺢ ﻛﺎﳌﺎن اﻟﺬي ﻳﺴﻤﺢ ﺑﺘﻘﺪﻳﺮ ﻧﺴﺒﺔ-اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ SNRﺑﺎﻻﻋﺘامد ﻋﲆ ﻗ ّﻮة اﻹﺷﺎرة
61
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﳌﺴﺘﻘﺒﻠﺔ (2) ،RSSﺛﺎﻧﻴﺎ ،ﻣﻨﺤﻨﻰ PRR-SNRﻳﺘﻢ ﻣﻌﺎﻳﺮﺗﻪ ﻣﺴﺒﻘﺎ ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻨﺒﺎط اﻟﻘﻴﻤﺔ
اﻟﺘﻘﺪﻳﺮﻳﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟﺮزم PRRﻣﻦ ﺧﻼل ﻗﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ-اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ .SNR
وﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ-اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ SNRﺑﺎﺳﺘﻌامل ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﻦ ﺧﻼل ﺧﻄﻮﺗني:
أ ّوﻻ ،ﻳﺘﻢ ﺗﺤﺪﻳﺚ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ RSSﺑﺎﻻﻋﺘامد ﻋﲆ اﻟﻘﻴﻤﺔ اﻟﺤﻘﻴﻘﺔ ﻟﻘ ّﻮة
إﺷﺎرة آﺧﺮ رزﻣﺔ ﺗ ّﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ،وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻌﺎدﻟﺔ اﻟﺘﺤﺪﻳﺚ ﳌﺮﺷﺢ ﻛﺎﳌﺎن .وﰲ اﻟﺨﻄﻮة
اﻟﺜﺎﻧﻴﺔ ،ﻳﺘﻢ ﺣﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻨﺴﺒﺔ-اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ SNRﻣﻦ ﺧﻼل ﻃﺮح اﻟﺘﺸﻮﻳﺶ
اﻷرﴈ ﻣﻦ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ ﻟﻘﻮة اﻹﺷﺎرة .RSS
ﻧﺸري إﱃ أن دﻗﺔ ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ ﺷﺪﻳﺪا ﺑﺪﻗﺔ ﻣﻨﺤﻨﻰ PRR-SNRاﳌﺴﺒﻖ اﳌﻌﺎﻳﺮة،
واﻟﺬي ﻗﺪ ﻳﻜﻮن ﻋﺮﺿﺔ ﻟﺒﻌﺾ اﻷﺧﻄﺎء ﻋﱪ اﻟﺰﻣﻦ ،ﺣﻴﺚ ﺗﺆدي ﺗﻐريات اﻟﻘﻨﺎة واﻟﺘﺪاﺧﻞ اﻟﻌﺸﻮايئ
وﺗﻐريات ﺧﺼﺎﺋﺺ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺗﻐري اﻟﻌﻼﻗﺔ ﺑني PRRو SNRوﻫﻮ ﻣﺎ ﻳﺆﺛﺮ ﰲ ﺻﺤﺔ اﻟﻨﺘﺎﺋﺞ
اﻟﺘﻘﺪﻳﺮﻳﺔ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﻌﻼﻗﺔ اﳌﺤ ّﺪدة ﻣﻦ اﳌﻨﺤﻨﻰ .ﻟﺬﻟﻚ ،ﻓﺎﺳﺘﻌامل ﻣﻘ ّﺪر ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻳﻜﻮن أﻛرث
ﻓﻌﺎﻟﻴﺔ ﰲ اﻟﺒﻴﺌﺎت اﳌﺴﺘﻘﺮة واﻟﺜﺎﺑﺘﺔ ،وﺗﻨﺨﻔﺾ ﻓﺎﻋﻠﻴﺘﻪ ﻋﻨﺪ ﻛرثة اﻟﺘﻐريات ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻴﻮﻳﺔ.
4.1.2.2ﻣﻘﺪّرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل
أﺛﺒﺘﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ] [Bac09, Cer05أ ّن ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻌﺪد ﺗﻜﺮار
اﻹرﺳﺎل أﻓﻀﻞ ﻣﻦ ﻣﻘ ّﺪرات اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌﻌ ّﺪل اﺳﺘﻘﺒﺎل اﻟ ّﺮزم .ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع ﻣﻘ ّﺪرات
اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل.
أ ّوﻻ ،ﺗﻢ اﻗﱰاح ﻣﺆﴍ ﺗِ ْﻌﺪَ اد اﻹ ْر َﺳﺎل اﳌ ُ َﺘ َﻮ ﱠﻗﻊ ) (ETXﰲ ] [Cou03وﻛﺎن ﰲ اﻟﺒﺪاﻳﺔ ﻣﺼ ّﻤام ﻟﺸﺒﻜﺎت
.IEEE 802.11bوﻳﻘﻮم ﻫﺬا اﳌﻘ ّﺪر ﺑﺘﻘﺮﻳﺐ اﻟﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل وﻫﻮ ﻳﻌﺘﻤﺪ ﻋﲆ اﳌ ُ َﺮا َﻗ َﺒﺔ
اﻟﻔَﺎ ِﻋﻠَﺔ ،وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أ ّن ﻛﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺈرﺳﺎل ﻓﻌﲇ ﻟ ُﺮ َزم َﺳ ْﱪ )أو اﺳﺘﻘﺼﺎء( ﻟﺠﻤﻊ اﳌﻌﻠﻮﻣﺎت
اﻟﺴﻠْ ِﺒ ﱠﻴﺔ واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻓﻘﻂ ﻋﲆ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻘﻴﺎم ﺑﺎﻟﻌﻤﻠﻴﺎت اﻹﺣﺼﺎﺋﻴﺔ )ﺧﻼﻓﺎ ﻟﻠ ُﻤ َﺮا َﻗ َﺒﺔ ﱠ
اﻹﺣﺼﺎﺋﻴﺔ( .وﻣﻦ ﻣﺰاﻳﺎ ETXأﻧّﻪ ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﻻﺗﻨﺎﻇﺮ اﻟﻮﺻﻠﺔ وذﻟﻚ ﺑﺘﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﰲ
اﻟﺼﺎ ِﻋﺪَ ة ،واﻟﻌﻜﴘ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ اﻻﺗﺠﺎﻫني اﻷﻣﺎﻣﻲ ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﺮ PRRforwardﻟﻠ َﻮ ْﺻﻠَﺔ ﱠ
PRRbackwardﻟﻠ َﻮ ْﺻﻠَﺔ اﻟ َﻬﺎ ِﺑﻄَﺔ .وﺑﺬﻟﻚ ،ﻳﺘﻢ ﺗﻘﺪﻳﺮ اﻟﻘﻴﻤﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﺪد اﻟﻼزم ﻟﺘﻜﺮار اﻹرﺳﺎل ﻟﻠﻮﺻﻠﺔ
ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
1
)(2.25 = ) ETX (w
PRR forward ⋅ PRR backward
62
اﻟﺒﺎب اﻟﺜﺎﻧﻲ :اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ
ﺛﺎﻧﻴﺎ ،ﺗ ّﻢ اﻗﱰاح اﳌﻘ ّﺪر اﻟﻬﺠني four-bitواﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ واﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ وﻳﺘ ّﻢ
ﺗﻘﺪﻳﺮه ﻣﻦ ِﻗﺒﻞ ﺟﻬﺎز اﻹرﺳﺎل .ﺧﻼل اﳌﺮﺣﻠﺔ اﻷوﱃ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﻔﺎﻋﻠﺔ ،ﺗﻘﻮم أﺟﻬﺰة اﻟﺸﺒﻜﺔ
اﻟﺴﱪ ،ﻳَ ْﺤ ِﺴ ُﺐ ﺟﻬﺎز اﻻرﺳﺎل ﻣﻘ ّﺪر
ﻣﻌني waﻣﻦ رزم ّ ﺑﺎﻟﺒﺚّ اﻟ ّﺪوري ﻟﺮزم ّ
اﻟﺴ ْﱪ .وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻋﺪد ّ
ﳌﺆﴍ ،RNPواﻟﺬي ﻧﺮﻣﺰ إﻟﻴﻪ ﺑـ ،estETXdownﻛام ﻳﲇ:
WMEWMAﺛﻢ ﻳﺴﺘﻨﺘﺞ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ ّ
1
)(2.26 = ) estETX down (w a ,α −1
WMEWMA
اﳌﺆﴍ ﰲ اﳌﻌﺎدﻟﺔ أﻋﻼه ﺟﻮدة اﻟﻮﺻﻠﺔ أَ َﺣ ِﺪﻳﱠﺔ اﻻﺗﱢ َﺠﺎه ﻣﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل إﱃ ﺟﻬﺎز وﺑﺬﻟﻚ ،ﻳﻘ ّﺪر ّ
اﻹرﺳﺎل .وﺧﻼل اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ وﻫﻲ ﻓﱰة اﳌﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ ،ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺤﺴﺎب اﻟﻘﻴﻤﻴﺔ
ﻣﻌني wpﻣﻦ رزم اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ أو اﻟﺘﻲ أُﻋﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ
ﺆﴍ RNPﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﺪد ّ اﻟﺘﻘﺮﻳﺒﻴﺔ ﳌ ّ
ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ،ﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
)(2.27 estETX up (w b ,α ) = α ⋅ estETX down + (1 − α ) ⋅ RNP
ﰲ اﳌﻌﺎدﻟﺔ ) (2.27ﺗﻘ ّﺪر estETXupﺟﻮدة اﻟﻮﺻﻠﺔ أﺣﺎدﻳﺔ اﻻﺗﺠﺎه ﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل إﱃ ﺟﻬﺎز
اﻟﺴﻠﺒﻴﺔ ﻟﺤﺮﻛﺔ رزم اﻟﺒﻴﺎﻧﺎت .ﻟﺬﻟﻚ ،ﻓﻤﻦ ﻣﻤﻴﺰات ﻣﻘ ّﺪر four-bit
اﻻﺳﺘﻘﺒﺎل ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺮاﻗﺒﺔ ّ
ﻣﺆﴍ ْي estETXupو estETXdownﻋﱪمتﻜّﻨﻪ ﻣﻦ ﺗﻘﺪﻳﺮ ﺟﻮدة اﻟﻮﺻﻠﺔ ﺛﻨﺎﺋﻴﺔ اﻻﺗﺠﺎه ﻣﻦ ﺧﻼل دﻣﺞ ّ َ
اﻷﳼ ) (EWMAﻛام ﺗﺒﻴﻨﻪ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
ﻣﺮﺷﺢ اﳌﻌ ّﺪل اﳌﺘﺤﺮك ذي اﻟﻮزن ّ
)(2.28 four -bit (w a ,w b ,α ) = α ⋅ four -bit + (1 − α ) ⋅ estETX
ﻣﻊ اﻟﻌﻠﻢ أ ّن estETXﺗﺴﺎوي estETXupأو .estETXdownﻓﻌﻨﺪ اﺳﺘﻘﺒﺎل waرزﻣﺔ ﺳﱪ ،ﻳﻘﻮم ﺟﻬﺎز
اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ estETXﺑـ estETXdownﰲ اﳌﻌﺎدﻟﺔ ) .(2.28أ ّﻣﺎ ﻋﻨﺪ ﻋﻨﺪ اﻛﺘامل إرﺳﺎل/إﻋﺎدة
إرﺳﺎل wpرزﻣﺔ ﺑﻴﺎﻧﺎت ،ﻳﻘﻮم ﺟﻬﺎز اﻻرﺳﺎل ﺑﺘﻐﻴري ﻗﻴﻤﺔ estETXﺑـ estETXupﻟﺤﺴﺎب ﻣﻘ ّﺪر four-
.bit
وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Bac09ﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة أداء ﻫﺬه اﳌﻘ ّﺪرات واﳌﻘﺎرﻧﺔ ﻓﻴام ﺑﻴﻨﻬﺎ.
63
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ
64
اﻟﺒﺎب اﻟﺜﺎﻟﺚ
ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ
ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
أﻫﺪاف اﻟﺒﺎب
ﻳﻌﺘﱪ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل وﺳﻴﻂ اﻻﺗﺼﺎل ،وﻫﻮ )ﻣﺎ ﻳﻌﺮف ﺑـ ( MACﻣﻦ أﻫ ّﻢ ﻣﻬﺎم ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﰲ
اﻟﺸﺒﻜﺎت اﳌﺤﻠﻴّﺔ ،واﻟﺘﻲ ﺗﺘﻤﺜّﻞ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت ﻋﲆ ﻣﺴﺘﻮى ﻫﺬه اﻟﻄﺒﻘﺔ ﻣﻬ ّﻤﺘﻬﺎ اﻷﺳﺎﺳﻴﺔ ﺗﻨﺴﻴﻖ
أوﻗﺎت اﺳﺘﺨﺪام وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﻠﺤﺼﻮل ﻋﲆ اﻟﻮﺳﻴﻂ
اﳌﺸﱰك واﺳﺘﺨﺪاﻣﻪ ﺣﴫﻳّﺎ .وﻗﺪ ﺗﻢ اﻗﱰاح ﻋﺪد ﻛﺒري ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﻌﻘﻮد
اﻷﺧرية وﻫﻲ ﺗﺨﺘﻠﻒ ﻓﻴام ﺑﻴﻨﻬﺎ ﻣﻦ ﻧﺎﺣﻴﺔ ﻧﻮﻋﻴﺔ اﻟﻮﺳﻴﻂ ،وﻣﺘﻄﻠﺒﺎﺗﻬﺎ ،وأداﺋﻬﺎ .ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺒﺎب
اﻟﺨﺎﺻﺔ واﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ ﻫﺬهّ أﺻﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ وﻧﺒني اﳌﺘﻄﻠﺒﺎت
اﻟﱪوﺗﻮﻛﻮﻻت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﻳﺠﺐ أن ﺗﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر
ﰲ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻷﻧّﻬﺎ ﻣﻦ أﻛﱪ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺠﺐ
ﴍ َﻫﺔ ﻣﻦ ﺣﻴﺚ اﺳﺘﻬﻼك اﺣﱰاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﻷن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻗﺪ ﺗﻜﻮن َ ِ
اﻟﻄﺎﻗﺔ إن مل ﺗﺼ ّﻤﻢ ﺑﻄﺮﻳﻘﺔ ﻣﺜﺎﻟﻴﺔ .وﻗﺪ رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت أﺳﺎﺳﺎ ﻋﲆ ﺿﺒﻂ دورة اﻟﺘﺸﻐﻴﻞ
ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ،وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى ﻛﺎﻟﺘﺄﺧري
و َﺳ َﻌ ُﺔ اﻟﻨﱠ ْﻘﻞ اﻟ ِﻔ ْﻌﻠِﻴﱠﺔ.
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
1ﻣﻘﺪّﻣﺔ
ﺗﺘﺄﺛﺮ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺛّﺮا ﺑﺎﻟﻐﺎ ﺑﺨﺼﺎﺋﺺ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ﻷﻧّﻬﺎ اﻟﻄﺒﻘﺔ اﻟﺘﻲ ﺗﻠﻴﻬﺎ
ﻣﺒﺎﴍة .وﻣﻦ اﳌﻬامت اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﺿﺒﻂ وﺗﻨﻈﻴﻢ دﺧﻮل اﻷﺟﻬﺰة ﻋﲆ
اﻟﻮﺳﻴﻂ اﳌﺸﱰك .وﺗﺨﺘﻠﻒ آﻟﻴﺎت وأﻧﻮاع ﺿﺒﻂ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺣﺴﺐ ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت
واﻷداء اﳌﺮﻏﻮب ﺗﺤﻘﻴﻘﻪ .وﻣﻦ أﻫﻢ ﻣﺆﴍات أداء ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﺄﺧري ،وﺳﻌﺔ اﻟﻨﻘﻞ،
ﴫف ﰲ اﻟﻄﺎﻗﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻟﺬﻟﻚ ،رﻛّﺰت اﻟﻌﺪﻳﺪ ﻣﻦ وﺧﺎﺻﺔ اﻟﺘ ّ
ّ واﻹﻧﺼﺎف
اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻋﲆ اﻗﱰاح آﻟﻴﺎت ﻟﺘﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻊ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺣﺴﻦ
ﻣﻊ ﻣﺆﴍات اﻷداء اﻷﺧﺮى اﻟﺴﺎﺑﻖ ذﻛﺮﻫﺎ .وﳌ ّﺎ ﻛﺎﻧﺖ ﻗﻀﻴﺔ اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ
ﺑﻌني اﻻﻋﺘﺒﺎر ،مل ﻳﻜﻦ ﻣﻦ اﳌﻤﻜﻦ اﺳﺘﺨﺪام اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺴﺎﺑﻘﺔ اﳌﻘﱰﺣﺔ ﰲ ﻣﺠﺎل ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ
اﳌﺤﻠ ّﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻛام ﻫﻲ ،ﺑﻞ ﺗﻢ ﺗﻜﻴﻴﻔﻬﺎ ﻟﺘﺴﺘﺠﻴﺐ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وﻗﺪ ﺗ ّﻢ
اﻗﱰاح ﻋﺪد ﻛﺒري ﺟ ّﺪا ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ،رﻛّﺰت ﻏﺎﻟﺒﻴﺘﻬﺎ ﻋﲆ ﺗﻜﻴﻴﻒ
دورة اﻟﺘﺸﻐﻴﻞ ﻟﺘﺤﻘﻴﻖ اﻟﺘﻮازن ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ وﺑني ﻣﺆﴍات اﻷداء اﻷﺧﺮى .ﻧﻘﻮم ﰲ ﻫﺬا اﻟﺒﺎب
ﺑﻌﺮض أﻫﻢ ﻫﺬه اﻵﻟﻴﺎت وﻧﻨﺎﻗﺶ ﺧﺼﺎﺋﺼﻬﺎ وﻣﻤﻴﺰاﺗﻬﺎ.
ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺠﺰء اﳌﺒﺎدئ اﻟﻌﺎ ّﻣﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜّﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ) (MACوذﻟﻚ ﻷ ّن
ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺸﱰك ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺼﺎﺋﺺ ﻣﻊ أﻧﻮاع اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻷﺧﺮى.
وﻳﻌﺘﱪ اﳌﺠﺎل اﻟﺒﺤﺜﻲ اﳌﺘﻌﻠّﻖ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ اﻟﻮﺳﻴﻂ ﻣﻦ أﻧﺸﻂ وأوﺳﻊ اﳌﺠﺎﻻت اﻟﺒﺤﺜﻴﺔ
واﻟﺬي اﻣﺘ ّﺪ ﻋﲆ ﻓﱰة زﻣﻨﻴﺔ أﻛرث ﻣﻦ 30ﺳﻨﺔ ] . [Abr85وﻛُ ِﺘ َﺐ ﰲ ﻫﺬا اﳌﺠﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻮرﻗﺎت
اﻟﺴﻠﻜﻴّﺔ
اﻟﻌﻠﻤﻴﺔ اﻟﺘﻲ ﻗ ّﺪﻣﺖ ﻣﺴﺤﺎ أدﺑﻴﺎ ﺣﻮل ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺳﻮاء ﰲ اﻟﺸﺒﻜﺎت ّ
أو اﻟﻼﺳﻠﻜ ّﻴﺔ ﻋﻤﻮﻣﺎ ﺑﻌﻀﻬﺎ ﻫﺬه اﳌﺮاﺟﻊ ] .[Abr94, Aky99, Ana98] [Che98, Cha00, Jur04ومل
ﻳﻜﻦ ﻣﺘﻄﻠﺐ اﻟﻄّﺎﻗﺔ ﻋﻨﴫا أﺳﺎﺳﻴﺎ ورﺋﻴﺴﺎ ﰲ ﺗﺼﻤﻴﻢ آﻟﻴﺎت اﻟﺘﺤﻜﻢ ﰲ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ إﻻّ ﻣﻊ
ﻇﻬﻮر ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﺘﻤﻴﺰة وﻣﺨﺘﻠﻔﺔ ،ﺣﻴﺚ مل ﺗﻜﻦ اﻟﻄﺎﻗﺔ ﺗﺤﺘﻞ
ﻧﻔﺲ اﻷﻫﻤﻴﺔ ﻣﻦ ﻗﺒﻞ.
ﻧﻘﺪم ﻓﻴام ﻳﲇ أﻫﻢ ﻣﺆﴍات أداء ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ،وﻫﻲ ﻣﺎ ﻳﲇ ]:[Soh07
66
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻻﻧﺘﺎﺟﻴﺔ أو ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت :وﻫﻲ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت )ﺑﺖ/اﻟﺜﺎﻧﻴﺔ( اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻨﺠﺎح •
ﻋﱪ ﻗﻨﺎة اﻻﺗﺼﺎل .وﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ ،متﺜّﻞ اﻻﻧﺘﺎﺟﻴﺔ اﻟﺠﺰء اﳌﺴﺘﺨﺪم ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت
ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻜﻠﻴّﺔ .وﻣﻦ أﻫ ّﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟ ّﺮﻓﻊ ﻣﻦ
ﺳﻌﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﺗﺨﻔﻴﺾ اﻟﺘﺄﺧري ﻟﻮﻟﻮج اﻟﻮﺳﻴﻂ.
اﻟﺘﺄﺧري :ﻳﺸري اﻟﺘﺄﺧري ،أي ﺗَﺄْ ِﺧري اﻟﺪﱡ ُﺧﻮل ،إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ اﻟﺬي ﺗﻘﻀﻴﻪ رزﻣﺔ اﻟﺒﻴﺎﻧﺎت ﰲ •
ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ إﱃ ﺣني إرﺳﺎﻟﻪ ﺑﻨﺠﺎح .أ ّﻣﺎ ﺗَﺄْ ِﺧري إِ ْر َﺳﺎل اﻟ َﺒ َﻴﺎﻧَﺎت ﻓﻬﻮ ﻳﺸري
إﱃ ﻣﻘﺪار اﻟﻮﻗﺖ ﻣﻨﺬ ﻗﺪوم اﻟﺮزﻣﺔ إﱃ ﺣني وﺻﻮﻟﻪ إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل .وﻻ ﻳﺮﺗﺒﻂ ﺗﺄﺧري
ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺤﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﻓﺤﺴﺐ ،ﺑﻞ ﺑﻨﻮﻋﻴﺔ اﻵﻟﻴﺎت
اﳌﺴﺘﺨﺪﻣﺔ ﻟﻬﺬا اﻟﻐﺮض وﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ .وﺑﺎﻟﻨﺴﺒﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻟ َﻮ ْﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ اﻟﺤﺮﺟﺔ،
ﻳﺠﺐ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻲ ﺗﺴﺘﻄﻴﻊ أن ﺗﻀﻤﻦ ُﺣﺪُ و َد
اﻟ ﱠﺘﺄْ ِﺧري اﻟﺘﻲ ﺗﻔﺮﺿﻬﺎ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺣﺘﻰ ﺗﻔﻲ مبﺘﻄﻠﺒﺎﺗﻬﺎ .وﻣﻦ أﻫ ّﻢ ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ ﻃﺒﻘﺔ
اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺘﺤﻘﻴﻖ ذﻟﻚَ ،ﺟﺪْ َوﻟَﺔ اﻟ ّﺮﺳﺎﺋﻞ ﺳﻮاء ﻣﺤﻠ ّﻴﺎ ﻋﲆ ﻣﺴﺘﻮى اﻟﺠﻬﺎز
ﻧﻔﺴﻪ ،أم ﺷَ ﻤﻮﻟﻴﺎ ﺑني ﺟﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ .وﺿامن اﻟﺘﺄﺧري ميﻜﻦ أن ﻳﻜﻮن ا ْﺣ ِﺘ َامﻟِ ٍّﻴﺎ أو
ﻣﺘﻮﺳﻄﺔ ،وﺗﺒﺎﻳﻦ وﻣﺠﺎل ﺛﻘﺔ .أ ّﻣﺎ َﻗﻄْ َﻌ ٍّﻴﺎ .وﻳﺘﻤﺜّﻞ اﻟﻀﱠ َامن اﻻ ْﺣ ِﺘ َامﱄ ﻟﻠ ﱠﺘﺄْ ِﺧري ﰲ ﻗﻴﻤﺔ ﺗﻘﺪﻳﺮﻳﺔ ّ
اﻟﻀﱠ َامن اﻟ َﻘﻄﻌﻲ ﻟﻠﺘﺄﺧري ﻓﻴﺘﻤﺜّﻞ ﰲ ﺿامن ﻋﺪم ﺗﺠﺎوز اﻟﺤﺪّ اﻷﻋﲆ ﻟﻠﺘﺄﺧري واﻟﺬي ميﺜّﻞ ﻣﻄﻠﺒﺎ
ﺣﺮﺟﺎ ﻳﺠﺐ اﻹﻳﻔﺎء ﺑﻪ ﻟﺘﻄﺒﻴﻘﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ،واﻟﺘﻲ ﺗﻌﺘﻤﺪ ﺻﺤﺘﻬﺎ ﻟﻴﺲ ﻋﲆ اﻟﺘﺄﻛﺪ ﻣﻦ
اﻧﺘﻬﺎء ﻣﻬﺎﻣﻬﺎ ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ ،ﺑﻞ ﻋﲆ اﻧﺘﻬﺎء ﻫﺬه اﳌﻬﺎم ﻗﺒﻞ اﻧﺘﻬﺎء أَ َﺟﻠِ َﻬﺎ اﻷَ ِﺧري اﳌﻨﺼﻮص
ﻋﻠﻴﻪ ].[Sta03
اﻟﺼﻼَﺑَﺔ :ﺗﻌﺘﱪ اﻟﺼﻼﺑﺔ ﻣﺘﻄﻠﺒﺎ ﻣﺘﻌ ّﺪد اﻷﺑﻌﺎد إذ ﻳﻀ ّﻢ اﻟﻮﺛﻮﻗﻴﺔ ،واﻻﻋﺘامدﻳﺔ ،واﻟﺘﻮاﻓﺮﻳﺔ وﻫﻲ ﱠ •
ﺗﻌﻜﺲ ﻣﺪى ﺗﺤ ّﻤﻞ اﻟﱪوﺗﻮﻛﻮﻻت ﻟﻸﺧﻄﺎء واﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﻃﺌﺔ ] .[Soh07وﺗﺤﻘﻴﻖ اﻟﺼﻼﺑﺔ
ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﺘﻐري ﺗﻐريات ﺷﺪﻳﺪ ﺧﻼل اﻟﺰﻣﻦ ،ﻣﺜﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،أﻣﺮ
ﺻﻌﺐ وﻣﺮﺗﺒﻂ ﺑﻨامذج اﻷﻋﻄﺎل واﻟﻮﺻﻼت واﻷﺟﻬﺰة اﳌﺘﱠﺼﻠﺔ.
ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع :ﺗﺸري ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع إﱃ ﻗﺪرة اﻟﺸﺒﻜﺔ ﻋﲆ اﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﺎﺋﺺ أداﺋﻬﺎ •
ﺑﴫف اﻟﻨﻈﺮ ﻋﻦ ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﺳﻮاء ﻣﻦ ﺣﻴﺚ اﳌﺴﺎﺣﺔ اﻟﺠﻐﺮاﻓﻴﺔ ،أو ﻋﺪد اﻷﺟﻬﺰة
اﳌﺘﻨﺎﻓﺴﺔ ﰲ اﻟﺸﺒﻜﺔ ،واﻟﺘﻲ ﻗﺪ ﺗﺼﻞ إﱃ اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة اﳌﻨﺘﴩة .ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت،
ﺗﺼﺒﺢ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع ﻣﻦ اﳌﺘﻄﻠﺒﺎت اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أﺧﺬﻫﺎ ﺑﻌني اﻻﻋﺘﺒﺎر .وﻫﻨﺎ اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﺘﺤﺴني ﻗﺎﺑﻴﻠﺔ اﻟﺸﺒﻜﺔ ﻟﻼﺗﺴﺎع وﻣﻨﻬﺎ اﻻﻋﺘامد ﻋﲆ ﺗﺮاﻛﻴﺐ ﻫﺮﻣﻴﺔ
ﻟﻠﺸﺒﻜﺎت واﺳﱰاﺗﻴﺠﻴﺎت ﺗﺠﻤﻴﻊ اﳌﻌﻠﻮﻣﺎت .ﻓﺘﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻣﺠﻤﻮﻋﺎت ﻋﻨﻘﻮدﻳﺔ ،ﻣﺜﻼ،
ميﻜﻦ ﻣﻦ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﺔ ﻟﻼﺗﺴﺎع ﺑﺪرﺟﺔ ﻋﺎﻟﻴﺔ.
67
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
• ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ :متﺜﻞ ﻓﺎﻋﻠﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ أﻫﻢ اﳌﺘﻄﻠﺒﺎت ﻟﻄﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل
اﻟﻮﺳﻴﻂ ﻹﻃﺎﻟﺔ ﻋﻤﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺸﺒﻜﺔ ،وذﻟﻚ ﻷن ﻣﻮارد اﻟﻄﺎﻗﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﺿﻌﻴﻔﺔ وﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﺠﺪﻳﺪ ،ﻛام ﻳﻘﻊ اﺳﺘﺨﺪام ﻫﺬه اﻷﺟﻬﺰة ﰲ
ﺑﻴﺌﺎت دون ﻋﻨﺎﻳﺔ .وﻣﻦ إﺣﺪى اﻟﻄﺮق ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻻﻋﺘامد ﻋﲆ ﴍاﺋﺢ ذات
ﻗﺪرة ﻣﻨﺨﻔﻀﺔ ،وﻣﻊ ﻫﺬا ﻳﺠﺐ ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺎت اﻻﺗﺼﺎل واﳌﻌﺎﻟﺠﺔ ﺑﻄﺮﻳﻘﺔ ﻣﺤﻜﻤﺔ ﻋﲆ
ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻌﺪم اﻹﻓﺮاط ﰲ اﺳﺘﺨﺪام ﻣﻮارد اﻟﻄﺎﻗﺔ .وﻳﺴﺘﻮﺟﺐ
ﻫﺬا ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﺗﺼﺎل ُﻣ ْﻌ َﺘ ِ َﱪ ًة ﻟﻠﻄﱠﺎ َﻗﺔ ،إذ أ ّن ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﺗﺄﺧﺬ ﺣﺎﻟﺔ اﻟﻄﺎﻗﺔ
ﰲ اﻟﺠﻬﺎز ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ اﺗﺨﺎذ اﻟﻘﺮارات .وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺴﺎﻫﻢ ﰲ ﻋﺪم
ﻓﻌﺎﻟﻴﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ .أوﻻ ،اﻟﺘﺼﺎدم ،واﻟﺬي ﻳﻘﻊ ﻋﻨﺪ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل
ﻣﻦ ِﻗ َﺒﻞِ ﺟﻬﺎزﻳﻦ أو أﻛرث ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﻋﲆ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ
ﺗﻨﻈﻴﻢ ﻋﻤﻠﻴﺔ اﻹرﺳﺎل ﺑﻔﻌﺎﻟﻴﺔ ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم واﻟﺬي ﻳﻘﻮد إﱃ ﺗﻠﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ وﻟﺬﻟﻚ
ﻳﺘﻮﺟﺐ إﻋﺎدة إرﺳﺎﻟﻬﺎ ،وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .ﺛﺎﻧﻴﺎ ،إِﻧْ َﺼ ُ
ﺎت اﻟ َﻔ َﺮاغِ وﻫﻲ اﻟﺤﺎﻟﺔ اﻟﺘﻲ
ﻳﻜﻮن ﻓﻴﻬﺎ اﻟﺠﻬﺎز ُﻣﺘَﻨَ ﱢﺼﺘًﺎ ﻟﻠﻘﻨﺎة ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻣﻦ ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ اﻹرﺳﺎل ﻟﺘﻔﺎدي
اﻟﺘﺼﺎدم .وﺗﺘﺴ ّﺒﺐ ﻣﺮاﻗﺒﺔ اﻟﻘﻨﺎة اﻟﺼﺎﻣﺘﺔ ﰲ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺒرية ﺧﺎﺻﺔ إذا اﻣﺘ ّﺪ اﻹﻧﺼﺎت ﺧﻼل
ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ .وﻟﺘﻔﺎدي ذﻟﻚ ،اﻋﺘﻤﺪت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ إﻃﻔﺎء اﻟﺠﻬﺎز
اﻟﺴ ْﻤﻊ وﻫﻮ أن ﻳﺴﺘﻘﺒﻞ ﺟﻬﺎز ﺧﺎرج ﻓﱰات ﻧﺸﺎﻃﻪ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .ﺛﺎﻟﺜﺎْ ،اﺳ ِﱰَ ُاق ﱠ
ﻣﻌني رزم ﺑﻴﺎﻧﺎت ﻣﻮ ّﺟﻬﺔ إﱃ أﺟﻬﺰة أﺧﺮى ،وﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﻘﻮد إﱃ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻋﻨﺪ ّ
اﻻﺳﺘﻘﺒﺎل ،واﻟﺘﻲ ﺗﺰداد ﻣﻊ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور .راﺑﻌﺎ ،ﻳﺆ ّدي اﻻﺳﺘﺨﺪام اﳌﻜﺜّﻒ ﻟ ُﺮ َزم
اﻟ ﱠﺘ َﺤﻜﱡﻢ ،وﻫﻲ اﻟ ّﺮزم اﻟﺘﻲ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻨﻈﻴﻢ اﻟﺪﺧﻮل ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل ،إﱃ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﻛﺒري ﻧﺘﻴﺠﺔ ﻟﻌﻤﻠﻴﺔ إرﺳﺎل واﺳﺘﻘﺒﺎل ﻫﺬه اﻟ ّﺮزم .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﻋﲆ
ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﻟﺘﻘﻠﻴﻞ ﻣﻦ ﺗﻜﺎﻟﻴﻒ رزم اﻟﺘﺤﻜﻢ ﺣﺘﻰ ﺗﻜﻮن ﻓ ّﻌﺎﻟﺔ ﻣﻦ
ﴫﻓﺎ ﰲ ﺣﻴﺚ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ،ﻓﻜﻠّام ﻛﺎﻧﺖ اﻟﺘﻜﺎﻟﻴﻒ ﻣﺮﺗﻔﻌﺔ ،ﻛﺎﻧﺖ اﻟﱪوﺗﻮﻛﻮل أﺳﻮء ﺗ ّ
اﻟﻄﺎﻗﺔ ،وﻫﻮ ﻣﺎ ﻳﺘﻌﺎرض ﻣﻊ اﳌﺘﻄﻠّﺐ اﻷﺳﺎس ﻟﺸﺒﻜﺎت اﻟﺤ ّﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .أﺧريا ،ﻳﺆ ّدي
اﻟﺘﻨﺎوب اﳌﺘﻜ ّﺮر ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ اﳌﺨﺘﻠﻔﺔ )ﺳﺎﻛﻦ ،ﻧﺸﻂ( إﱃ اﺳﺘﻬﻼك ﻛﺒري ﻟﻠﻄﺎﻗﺔ ،وﻫﻮ
ﻣﺎ ﻳﺤﺘّﻢ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺗﺤﺴني اﻟﺘﻨﺎوب ﺑني أوﺿﺎع اﻟﺘﺸﻐﻴﻞ
ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ.
• اﻻﺳﺘﻘﺮار :ﻳﺸري ْ
اﻻﺳ ِﺘ ْﻘ َﺮا ُر إﱃ ﻗﺪرة ﻧﻈﺎم اﻻﺗﺼﺎل اﻟﺘﺄﻗﻠﻢ ﻣﻊ ﺗَ َﻘﻠﱡﺒﺎت ِﺣ ْﻤﻞِ )أو ﻋﺐء( َﺣ َﺮﻛَﺔ
ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﻓﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ .وﺗﻌﺘﱪ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺛﺎﺑﺘﺔ أو
اﻟﺤ ْﻤﻞﻣﺴﺘﻘ ّﺮة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ واﻟﺘﻜﻴﻒ ﻣﻊ اﻷَ ْﻋ َﺒﺎء اﻟﻔﻮرﻳﺔ اﻟﺘﻲ ﺗﺘﺠﺎوز ِ
68
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺤ ْﻤ ُﻞ اﳌﺘﺎح ﻋﲆ اﳌﺪى اﻟﺒﻌﻴﺪ ﺳﻌﺔ اﻟﻘﻨﺎة اﻟﻘﺼﻮى .وﰲ اﻷﻗﴡ اﳌﺴﻤﻮح ﺑﻪ ﻃﺎﳌﺎ ﻻ ﻳﺘﺠﺎوز ِ
اﻟﻌﺎدة ،ﻳﺘ ّﻢ دراﺳﺔ اﺳﺘﻘﺮار ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﺘﺄﺧري وﺳﻌﺔ
ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )اﻻﻧﺘﺎﺟﻴﺔ( ،ﺣﻴﺚ ﻳﺘﻢ اﻋﺘﺒﺎر اﻟﱪوﺗﻮﻛﻮل ﻣﺴﺘﻘ ّﺮة إذا ﻛﺎن وﻗﺖ اﻧﺘﻈﺎر اﻟ ّﺮﺳﺎﻟﺔ
)أي اﻟﺘﺄﺧري( ﻣﺤﺪودا ،وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻳﻀﺎ أ ّن ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﱰاﻛﻤﺔ ﰲ ﻃﺎﺑﻮر اﻻﻧﺘﻈﺎر ﻳﻜﻮن
ﻣﺤﺪودا .ا ّﻣﺎ ﺑﺎﻟﻨﻈﺮ إﱃ ﺳﻌﺔ اﻟﻨﻘﻞ ،ﻓﺘﻌﺘﱪ اﻟﱪوﺗﻮﻛﻮل ﺛﺎﺑﺘﺔ إذا مل ﺗﱰاﺟﻊ اﻻﻧﺘﺎﺟﻴﺔ ﻋﻨﺪ
ﻛﺤﻞ ﻣﻦ اﻟﺤﻠﻮل ارﺗﻔﺎع ﺣﻤﻞ اﻟﺸﺒﻜﺔ اﳌﺘﺎح .وﺗﺴﺘﺨﺪم ﺟﺪوﻟﺔ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت اﳌ ُ َﺘﻜَ ﱢﺘﻠَﺔ ّ
اﳌﻤﻜﻨﺔ ﻟﺘﻜﻴﻴﻒ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻣﻊ ﺗﻘﻠﱡﺒَﺎت ﺣﻤﻞ ﺣﺮﻛﺔ ﻣﺮور.
• اﻹﻧﺼﺎف )أو اﻟﻌﺪل( :ﻳﺠﺐ أن ﺗﻜﻮن ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ُﻣ ْﻨ ِﺼ َﻔ ًﺔ )أو
َﻋﺎ ِدﻟَ ًﺔ( مبﻌﻨﻰ أﻧﻬﺎ متﻜّﻦ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ واﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ اﺳﺘﺨﺪام ﺳﻌﺔ اﻟﻘﻨﺎة
ﺑﺎﻟﺘﺴﺎوي ﻓﻴام ﺑﻴﻨﻬﺎ ،أو ﺣﺴﺐ ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻷﺟﻬﺰة ،دون اﻟﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻋﲆ
إﻧﺘﺎﺟﻴﺔ اﻟﺸﺒﻜﺔ .وﺧﺎﺻﻴﺔ اﻹﻧﺼﺎف ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻀامن أن ﺗﻜﻮن ﺟﻮدة اﻟﺨﺪﻣﺔ اﳌﺘﺎﺣﺔ
ﻣﺴﺎوﻳﺔ أو ﻣﻘﺎرﺑﺔ ﻟﻠﻤﻄﻠﻮﺑﺔ ،وﻟﺘﻔﺎدي اﺳﺘﺤﻮاذ ﺑﻌﺾ اﻷﺟﻬﺰة ﻋﲆ ﻗﻨﺎة اﻻﺗﺼﺎل وﺣﺮﻣﺎن
اﻷﺟﻬﺰة اﻷﺧﺮى ﻣﻦ اﻟﺨﺪﻣﺔ .وﻳﻌﺘﱪ اﻟﺘﺨﺼﻴﺺ اﻟﻌﺎدل ﻟﻠﻤﻮارد ﰲ ﺷﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﻮزﻋﺔ
ﻋﻤﻮﻣﺎ ،وﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ ،ﻣﻬ ّﻤﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻠﺤﺎﺟﺔ إﱃ ﻣﻌﻠﻮﻣﺎت
ﺷﺎﻣﻠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ﻟﺘﻨﺴﻴﻖ ﻋﻤﻠﻴﺔ اﻟﺪﺧﻮل ﻋﲆ وﺳﻴﻂ اﻻﺗﺼﺎل ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة
اﳌﺘﻨﺎﻓﺴﺔ .وﺣﺘﻰ ﻣﻊ اﻻﻋﺘامد ﻋﲆ اﻟﺤﻠﻮل اﳌﺮﻛﺰﻳﺔ ﻟﺘﺨﺼﻴﺺ اﳌﻮارد ،ﺗﺒﻘﻰ ﻋﻤﻠﻴﺔ ﺣﺴﺎب
اﻟﻨﺼﻴﺐ اﻟﻌﺎدل ﻟﻜﻞ ﺟﻬﺎز ﻣﺘﻨﺎﻓﺲ ﻋﲆ اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺔ ﻋﻤﻠﻴﺔ ﺻﻌﺒﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ
اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺪﻳﺪة اﻟﺘﱠ َﻘﻠﱡ ِﺐ َز َﻣ ِﻨ ٍّﻴﺎ.
ﺗﻌﺘﱪ ُﻣﺸْ ِﻜﻠَﺔ اﻟﺠِ َﻬﺎز اﻟ َﺨ ِﻔ ّﻲ و ُﻣﺸْ ِﻜﻠَﺔ اﻟ ِﺠ َﻬﺎز اﳌ َﻜْﺸُ ﻮف )أو اﳌ ُ َﻌ ﱠﺮض( ﻣﻦ أﻛرث اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺘﺴ ّﺒﺐ ﰲ
ﺗﺪﻫﻮر أداء اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ،وﻣﻨﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وﺗﻘﻊ ﻫﺘﺎن اﳌﺸﻜﻠﺘﺎن ﰲ
اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ﺗﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﺒﻨﻴﺔ ﻋﲆ اﻟﺘﻨﺎزع ﻓﻴام ﺑني اﻷﺟﻬﺰة،
ﻣﻦ ﺟ ّﺮاء ﺗﻨﺎﻗﺺ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻣﻊ اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل .ﻓﻤﻦ اﳌﻌﻠﻮم أ ّن
اﻻﺗﺼﺎل ﻳﺘﻢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل داﺧﻞ ﻣﺪى اﻻﺗﺼﺎل ﻟﺠﻬﺎز اﻹرﺳﺎل .ﻟﺬﻟﻚ ،إذا ﻛﺎن
اﻟﺴامع إﱃ ﺑﻌﻀﻬاماﻟﺠﻬﺎزان ﺧﺎرج ﻣﺪى اﻻﺗﺼﺎل اﻟﺨﺎص ﺑﻬام ،ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻟﻦ ﻳﺘﻤﻜﻨﺎ ﻣﻦ ﱠ
اﻟﺒﻌﺾ ،وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ وﻗﻮع ﻣﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ واﻟﺠﻬﺎز اﳌﻜﺸﻮف.
69
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
وﺗﻘﻊ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ َﺧﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَ َﺤ ﱡﺴ ِﺲ اﻟ ﱠﻨﺎ ِﻗﻞ،
ﺑﺘﺤﺴﺲ اﻟﻮﺳﻴﻂ ﻟﻠﺘﺄﻛ ّﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ ﺑﺪاﻳﺔ ّ واﳌﻌﺮوﻓﺔ ﺑﺎﺳﻢ ،CSMAﺣﻴﺚ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز
اﻹرﺳﺎل .إذا اﻛﺘﺸﻒ اﻟﺠﻬﺎز أن اﻟﻮﺳﻴﻂ ﻣﺸﻐﻮل ﺑﺈرﺳﺎل َﺟﺎرٍ ،ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ
ﻟﺘﻔﺎدي اﻻﺻﻄﺪام وإﻋﺎدة اﻹرﺳﺎل.
ﻟﻨﺘﺄﻣﻞ اﳌﺜﺎل اﳌﻮﺿﺢ ﰲ Error! Reference source not found.ﻟﻔﻬﻢ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ .ﻳﻮﺟﺪ ﺛﻼﺛﺔ
أﺟﻬﺰة ،Aو ،Bو Cﺣﻴﺚ ﻳﻜﻮن اﻟﺠﻬﺎزان Aو Bﰲ ﻣﺪى اﻻﺗﺼﺎل اﳌﺸﱰك ﺑﻴﻨﻬام ،وﻛﺬﻟﻚ اﻟﺠﻬﺎزﻳﻦ
،Bو ،Cﰲ ﺣني ﻳﻜﻮن اﻟﺠﻬﺎزﻳﻦ Aو Cﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ ﻟﻌﺪم اﺷﱰاﻛﻬام ﰲ ﻣﺪى
اﻻﺗﺼﺎل .إذا اﻓﱰﺿﻨﺎ أن اﻟﺠﻬﺎز Aﺑﺪأ ﰲ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ،Bﺛﻢ وﺑﻌﺪ ﻓﱰة زﻣﻨﻴﺔ ،ﻗ ّﺮر اﻟﺠﻬﺎز
Cإرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز .Bﺧﻼل إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﻣﻦ Aإﱃ ،Bﻳﻘﻮم اﻟﺠﻬﺎز Cﺑﺘﺤﺴﺲ اﳌﻮﺟﺔ
اﻟﻨﺎﻗﻠﺔ ،ﻓﻴﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻟﻌﺪم متﻜﻨﻪ ﻣﻦ ﺳامع اﻻﺗﺼﺎل اﻟﺬي ﻳﺠﺮي ﺑني Aو ،Bﻓﻴﺒﺪأ ﺣﻴﻨﺌﺬ ﺑﺈرﺳﺎل
رﺳﺎﻟﺘﻪ واﻟﺘﻲ ﺳﺘﺼﻄﺪم ﻋﻨﺪ اﻟﺠﻬﺎز Bﻣﻊ اﻟﺮﺳﺎﻟﺔ اﻟﺠﺎري إرﺳﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز .Aوﻧﺸري أ ّن ﻛﻼ ﺟﻬﺎزي
اﻹرﺳﺎل Aو Bﻏري واﻋﻴني ﺑﺎﻻﺻﻄﺪام ،وذﻟﻚ ﻟﻮﻗﻮﻋﻪ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل.
ﻣﻌني داﺧﻞ ﻣﺪى اﺗﺼﺎل ﺟﻬﺎز إرﺳﺎل ﻟﻜﻦ أ ّﻣﺎ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز اﳌﻜﺸﻮف ﻓﻬﻲ ﻧﺘﻴﺠﺔ ﻟﻜﻮن ﺗﻮاﺟﺪ ﺟﻬﺎز ّ
ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز اﳌ ُ ْﺮ َﺳﻞ إﻟﻴﻪ ،ﻛام ﻳﺒﻴﻨﻪ اﻟﺸّ ﻜﻞ .4.2ﰲ ﻫﺬا اﳌﺜﺎل ،ﻋﻨﺪﻧﺎ ﻣﺎ ﻳﲇ (1) :اﻟﺠﻬﺎز
Bداﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎزﻳﻦ Aو (2) ،Cاﻟﺠﻬﺎزﻳﻦ Aو Cﻻ ﻳﺴﺘﻄﻴﻌﺎن ﺳامع ﺑﻌﻀﻬام اﻟﺒﻌﺾ
ﻟﻮﺟﻮد ﻛﻞ واﺣﺪ ﻣﻨﻬام ﺧﺎرج ﻣﺪى اﺗﺼﺎل اﻵﺧﺮ (3) ،ﻳﻮﺟﺪ اﻟﺠﻬﺎز Dداﺧﻞ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز .C
ﻟﻨﻔﱰض أ ّن اﻟﺠﻬﺎز ِ Bﺑ َﺼ َﺪ ِد إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز Aﺑﻌﺪ ﺗﺄﻛّﺪه ﻣﻦ ﺧﻠﻮ اﻟﻘﻨﺎة ﻣﻦ أ ّي إرﺳﺎل آﺧﺮ.
ﺗﺤﺴﺲ اﻟﻘﻨﺎة ،ﻳﺠﺪوﻟﻨﻔﱰض أﻳﻀﺎ أ ّن اﻟﺠﻬﺎز Cﻳﺮﻳﺪ إرﺳﺎل رﺳﺎﻟﺔ إﱃ اﻟﺠﻬﺎز ،Dﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻋﻨﺪ ّ
اﻟﺠﻬﺎز Cأن اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل ﺟﺎ ٍر وﻫﻮ ﻣﺎ ﻳﺠ ّﺮه إﱃ ﺗﺄﺟﻴﻞ إرﺳﺎل رزﻣﺘﻪ إﱃ اﻟﺠﻬﺎز Dإﱃ وﻗﺖ
ﻻﺣﻖ .ﻣﻦ اﻟﻮاﺿﺢ ﺟ ّﺪا أ ّن ﻫﺬا اﻟﺘﺄﺧري ﻏري ﴐوري ﻷن ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻮن اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز C
70
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
إﱃ اﻟﺠﻬﺎز Dﻧﺎﺟﺤﺎ ﻷ ّن اﻟﺠﻬﺎز Dﻳﺘﻮاﺟﺪ ﺧﺎرج ﻣﺪى إرﺳﺎل اﻟﺠﻬﺎز ، Bﻓﻼ ﻳﻘﻊ أي ﺗﺼﺎدم ﻋﻨﺪ
اﻹرﺳﺎل اﳌﺘﺰاﻣﻦ .وﻳﺘﺴ ّﺒﺐ ﻫﺬا اﻟﺘﺄﺧري ﰲ اﻧﺨﻔﺎض أداء اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻣﻦ ﻧﺎﺣﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ ،ﻷﻧﻪ ﻛﺎن
ﺑﺎﻹﻣﻜﺎن إرﺳﺎل رﺳﺎﻟﺘني ﰲ وﻗﺖ واﺣﺪ ﻋﻮﺿﺎ ﻋﻦ رﺳﺎﻟﺔ واﺣﺪة.
وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻟﺘﻔﺎدي ﻫﺬه اﳌﺸﺎﻛﻞ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ،ﻣﺜﻞ اﻟﺤﻠﻮل
اﳌ ُ ْﻌﺘَ ِﻤ َﺪة ﻋﲆ ﻧَ ْﻐ َﻤﺔ اﻻﻧْ ِﺸ َﻐﺎل ] [Tob75أو ﺑﺮوﺗﻮﻛﻮل ﻃَﻠَﺐ ا ِﻹ ْر َﺳﺎلْ /
اﻻﺳ ِﺘ ْﻌﺪَ اد
ﻟ ِﻺ ْر َﺳﺎل) ،[WiFi97, Kar90] (RTS/CTSأو ﺿﺒﻂ ﻗﺪرة اﳌﻮﺟﺔ اﻟﺤﺎﻣﻠﺔ ] ،[Den04, Zha06أو
آﻟﻴﺎت ﺗَ ْﺠ ِﻤﻴﻊ اﻷَ ْﺟ ِﻬ َﺰة ].[Kou09, Hwa05
2.3اﻛﺘﺸﺎف اﻟﺘﺼﺎدم
ﻣﻦ ﻣﻴﺰات اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ،أﻧّﻪ ﻣﻦ اﳌﻤﻜﻦ ﻟﺠﻬﺎز اﻹرﺳﺎل أن ﻳﻜﺘﺸﻒ اﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﰲ ﺟﻬﺎز
ﻣام ميﻜّﻨﻪ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل ،وﻫﻮ ﻣﺎ ميﻜّﻦ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ .وﺗُ َﺴ ﱠﻤﻰ ﻫﺬه اﳌﻴﺰة اﻛْ ِﺘﺸَ ﺎف
اﻻﺳﺘﻘﺒﺎل ّ
ِﻳرثﻧَﺖ ﻟﻠ ّﺮﻓﻊ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻹﻧﺘﺎﺟﻴﺔ اﻟ ﱠﺘ َﺼﺎ ُدم ،و ﻫﻲ ﺑﺮوﺗﻮﻛﻮل CSMA/CDاﻟﺘﻲ ﺗُﺴﺘﺨﺪم ﰲ ﺷﺒﻜﺔ اﻹ ِ ْ
وأداء اﻟﺸﺒﻜﺔ .ﻫﺬه ﺧﺎﺻﻴﺔ ﺗﻨﻔﺮد ﺑﻬﺎ اﻟﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﻷن ﺗﻮﻫني اﻹﺷﺎرة ﰲ
اﻟﻮﺳﻴﻂ اﻟﺴﻠيك ﻳﻜﻮن ﺿﻌﻴﻔﺎ ،وﻳﻨﺘﺞ ﻋﻦ ذﻟﻚ ﺗﻘﺎرب ﻗﻴﻢ ﻧﺴﺒﺔ اﻹﺷﺎرة إﱃ اﻟﺘﺸﻮﻳﺶ SNRﻋﻨﺪ
ﺟﻬﺎزي اﻻﺳﺘﻘﺒﺎل واﻹرﺳﺎل .ﺑﻨﺎء ﻋﲆ ذﻟﻚ ،ﻋﻨﺪﻣﺎ ﻳﻜﺘﺸﻒ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻮد ﺗﺼﺎدم ﻋﻨﺪه ﺧﻼل
اﻹرﺳﺎل ،ﻳَ ْﺴﺘَﻨْ ِﺘﺞ أن اﻟﺘﺼﺎدم وﻗﻊ أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل .ﻟﺬﻟﻚ ،إذا مل ﻳﻼﺣﻆ اﳌ ُ ْﺮ ِﺳﻞ وﺟﻮد ﺗﺼﺎدم
ﻋﲆ ﻣﺴﺘﻮى ﺟﻬﺎزه ﻓﻬﺬا ﻳﻌﻨﻲ أﻧّﻪ مل ﻳﻮﺟﺪ ﺗﺼﺎدم أﻳﻀﺎ ﻋﻨﺪ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﺧﻼل إرﺳﺎل اﻟ ّﺮزﻣﺔ.
وﺗﺨﺘﻠﻒ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ اﺧﺘﻼﻓﺎ ﺷﺪﻳﺪا ﻣﻦ ﻫﺬا اﳌﻨﻈﻮر ﺑﺤﻴﺚ أ ّن اﻻﺳﺘﻨﺘﺎج اﳌﺬﻛﻮر أﻋﻼه
71
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
ﻟﻠﻮﺳﺎﺋﻂ اﻟﺴﻠﻜﻴﺔ ﻟﻴﺲ ﺻﺤﻴﺤﺎ ﻟﻠﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ .مبﻌﻨﻰ آﺧﺮ ،ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ
ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻟﻴﺴﺖ ﻣﱰاﺑﻄﺔ ﻣﻊ ﺣﺎﻟﺔ اﻟﺘﺪاﺧﻞ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ،ﻟﻜرثة اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ
اﻟﺘﺸﻮﻳﺶ وﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻓﺈ ّن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ
ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َد ِوج ﻧِ ْﺼ ِﻔﻲ ،وﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ ﰲ وﻗﺖ واﺣﺪ ّ
ﻣﻌني ،ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺘﻨﺸﻴﻂ دارة اﻹرﺳﺎل
أو اﻻﺳﺘﻘﺒﺎل ،وﻟﻴﺲ اﻻﺛﻨني ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ .ﻟﻬﺬا اﻟﺴﺒﺐ ،اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻌﺘﻤﺪة ﻋﲆ اﻛﺘﺸﺎف
اﻟﺘﺼﺎدم ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ ﰲ اﻟﻮﺳﺎﺋﻂ اﻟﻼﺳﻠﻜﻴﺔ.
ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ،ﻣﻦ اﳌﻬﻢ ﺣﺴﻦ اﺧﺘﻴﺎر ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺤﻜّﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻷﻧﻬﺎ ﺗﺆﺛﺮ
ﺗﺄﺛريا ﺑﺎﻟﻐﺎ ﻋﲆ أداء اﻟﺸﺒﻜﺔ .وﻟﻘﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺳﱰاﺗﻴﺠﻴﺎت ﻟﺤﻞ ﻣﺸﻜﻠﺔ اﻟﺪﺧﻮل ﻋﲆ
اﻟﻮﺳﻴﻂ اﳌﺸﱰك ﺑني أﺟﻬﺰة ﻋﺪﻳﺪة وﻣﺘﻨﺎﻓﺴﺔ .وﻗﺪ ﺣﺎوﻟﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺎت إﻳﺠﺎد ﺗﻮازن ﺑني
ﺗﺤﺴني ﺣﺠﺰ اﳌﻮارد ﻣﻦ ﺟﻬﺔ ،واﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗّﺒﺔ ﻋﻨﻬﺎ ﻟﺘﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ .وﺗﺼﻨّﻒ ﻫﺬه
اﻻﺳﱰاﺗﺠﻴﺎت إﱃ ﺛﻼﺛﺔ أﻗﺴﺎم ﻣﻌﺮوﻓﺔ (1) :ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ ،أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت
اﻟﺜﺎﺑﺘﺔ (2) ،ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ ،أو اﺧﺘﺼﺎرا اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺤﻴﻮﻳﺔ (3) ،ﺑﺮوﺗﻮﻛﻮﻻت
اﻟﺪﺧﻮل اﻟﻌﺸﻮاﺋﻴﺔ .ﻧﻘﻮم ﻓﻴام ﻳﲇ ﺑﺘﻔﺼﻴﻞ ﻛﻞ ﻫﺬه اﻷﺻﻨﺎف.
ﻣﻮﺟﺔ ﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻟﺘﺘﻮاﻓﻖ ﻣﻊ ﻣﻮﺟﺔ ﻗﻨﺎة اﻹرﺳﺎل .وﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺸﻬرية ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮﻻت
اﻻﺗﺼﺎﻻت اﻟﻬﺎﺗﻔﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻟﻨﻈﺎم اﻟﺸﺎﻣﻞ ﻟﻼﺗﺼﺎﻻت اﳌﺘﻨﻘّﻠﺔ ).(GSM
وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌ ُ َﺘ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘ ِْﺴﻴﻢ اﻟ ﱠﺰ َﻣﻦ ﻋﲆ ﺗﻘﺴﻴﻢ اﻟﺰﻣﻦ إﱃ ﻋﺪد ﺛﺎﺑﺖ ﻣﻦ اﻟﺸﱡ ُﻘﻮق
ِﻴﺲ ،ﺛﻢ ﺗﺨﺼﻴﺺ ِﺷ ﱟﻖ زﻣﻨﻲ وﺣﻴﺪ ﻟﻜﻞ ﺟﻬﺎزﺣﴫﻳّﺎ ،وﺑﺬﻟﻚ ،ميﻜﻦ اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ ،ﻳﻄﻠﻖ ﻋﻠﻴﻬﺎ ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋ ِ
ﻟﻜﻞ ﺟﻬﺎز اﺳﺘﺨﺪام اﻟﺸﱢ ﻖ اﻟﺰﻣﻨﻲ اﳌﺨﺼﺺ ﻟﻪ َد ْو ِرﻳٍّﺎ ،أي ﺣﺴﺐ ﻃﺮﻳﻘﺔ اﻟ ﱠﺘ ْﺨ ِﺼﻴﺺ اﻟﺪﱠ ْو ِري .مبﻌﻨﻰ
آﺧﺮ ،ﺗﺴﺘﺨﺪم ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺮ ّددا واﺣﺪا ،وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم ،ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺈرﺳﺎل ُر َز ِﻣ ِﻪ
ﻣﺨﺼﺺ ﻟﻪ ،ﺑﻄﺮﻳﻘﺔ دورﻳ ّﺔ وﻓﻘﺎ ﻟﺪورة زﻣﻨ ّﻴﺔ ﻣﻌﻠﻮﻣﺔ وﺛﺎﺑﺘﺔ. ﺷﻖ زﻣﻨﻲ ّ ﺣﴫﻳﺎ ﺧﻼل ّ
أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﱡ ﺧُﻮل اﳌُﺘَ َﻌﺪﱢ د َﻣ َﻊ ﺗَﻘﺴﻴﻢ اﻟ ّﺮﻣﺰ ،ﻓﻬﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﻘﻨﻴﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ ،ﺣﻴﺚ
ﻣام ﺗﺤﺘﺎﺟﻪ ﺑﺎﺳﺘﺨﺪام رﻣﻮز ﻣﺨﺘﻠﻔﺔ ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘّﺼﻠﺔ ﺑﻨﴩ إﺷﺎراﺗﻬﺎ ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ّ
ﻟﻔﺼﻞ إرﺳﺎﻻﺗﻬﺎ ﺑﻌﻀﻬﺎ ﻋﻦ ﺑﻌﺾ .وﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻌﺮﻓﺔ اﻟ ّﺮﻣﺰ اﳌﺴﺘﺨﺪم ﻣﻦ ﺟﻬﺎز
اﻹرﺳﺎل ﻟﻠﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻘﺒﺎل اﻟ ّﺮﺳﺎﺋﻞ ،ﺣﻴﺚ ﺗﻈﻬﺮ ﺟﻤﻴﻊ اﻹرﺳﺎﻻت اﻟﺘﻲ ﺗﺴﺘﺨﺪم رﻣﻮزا أﺧﺮى ﰲ
ﺻﻮرة ﺗﺸﻮﻳﺶ .واﻟﻄﻴﻒ اﳌﻨﺘﴩ ﻫﻲ ﺗﻘﻨﻴﺔ ﺗﻀﻤني اﻟﱰ ّدد اﻟ ّﺮدﻳﻮي ﺣﻴﺚ ﻳﺘ ّﻢ ﻧﴩ اﻟﻄﺎﻗﺔ اﻟ ّﺮادﻳﻮﻳﺔ
ﻋﲆ ﻧﻄﺎق أوﺳﻊ ﻣ ّام ﻳﺤﺘﺎﺟﻪ ﻣﻌ ّﺪل اﻟﺒﻴﺎﻧﺎت .وﺗﻘﻮم اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ ﺗﻘﻨﻴﺔ ﻧﴩ اﻟﺒﻴﺎﻧﺎت ﺑﺈرﺳﺎل
إﺷﺎرة ﻣﻌﻠﻮﻣﺎت ﻣﺪﻣﺠﺔ ﻣﻊ إﺷﺎرة ﺷﺒﻴﻬﺔ ﺑﺎﻟﺘﺸﻮﻳﺶ ذات ﻧﻄﺎق أوﺳﻊ ﺑﻜﺜري ﻟﺘﻮﻟﻴﺪ اﻹﺷﺎرة ذات
اﻟﻨﻄﺎق اﻟﻮاﺳﻊ .وﻣﻦ أﻫﻢ ﻣﻤﻴﺰات ﻫﺬه اﻟﺘﻘﻨﻴﺔ أﻧّﻬﺎ ﺗﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف ،واﻋﱰاض ،وﻛﺸﻒ
اﻟﺘﻀﻤني أﻛﱪ ﺻﻌﻮﺑﺔ وﺗﻌﻘﻴﺪا ﻣﻨﻬﺎ ﰲ اﻟﺘﻘﻨﻴﺎت اﻷﺧﺮى.
وﻣﻦ أﺷﻬﺮ اﻷﻧﻈﻤﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻄﻴﻒ اﳌﻨﺘﴩ :أوﻻ ،أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ َﻗ ْﻔﺰ ﱠ َ
اﻟﱰ ﱡدد
) ،(FHSSوﻫﻲ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻀﻤني إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﻣﻮﺟﺔ ﺣﺎﻣﻠﺔ ﺿ ّﻴﻘﺔ واﻟﺘﻲ ﺗﻘﻔﺰ ﻣﻦ ﺗﺮ ّدد إﱃ
آﺧﺮ ﻋﱪ اﻟ ّﺰﻣﻦ وﻓﻘﺎ ﻟﻨﻤﻂ ﺷﺒﻪ ﻋﺸﻮيئ ،ﻟﻜﻦ ُﻣﺘَﻮﻗ ّﻊ ،ﻳﺘﻢ اﺧﺘﻴﺎره ﻣﻦ ﻧﻄﺎق ﺗﺮ ّددات ﻋﺮﻳﺾ .وﺧﺘﻰ
ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﻛﺸﻒ اﻟﺘﻀﻤني ﻛام ﻳﻨﺒﻐﻲ ،ﻳﺠﺐ ﺗﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ ﺑني منَ َﻂ اﻟ َﻘ ْﻔﺰ ﻋﻨﺪ
ﺟﻬﺎزي اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل .ﺛﺎﻧﻴﺎ ،أﻧﻈﻤﺔ اﻟﻄﱠ ْﻴﻒ اﳌ ُ ْﻨ َﺘ ِﴩ َﻣ َﻊ اﻟ ﱠﺘ َﻌﺎ ُﻗﺐ اﳌ ُ َﺒ ِﺎﴍ ) ،(DSSSواﻟﺘﻲ ﺗﻘﻮم
ﻣﻌني ﻣﻦ ﺗﺮ ّددات ﺗﺨﺼﺺ ﻛﻞ واﺣﺪة ﻣﻨﻬﺎ ﺑﱰ ّدد ّ ﺑﺘﺠﺰﺋﺔ َﺳ ْﻴﻞ اﻟ َﺒ َﻴﺎﻧَﺎت إﱃ ﻗﻄﻊ ﺻﻐرية ،واﻟﺘﻲ ّ
ﴩﻳﺢ، اﻟﻄّﻴﻒ .ﺛ ّﻢ ﺗُ ْﺪﻣﺞ إﺷﺎرة اﻟﺒﻴﺎﻧﺎت ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﻣﻊ ﺳﻠﺴﻠﺔ ﺑﺘﺎت ،واﻟﺘﻲ ﺗﻌﺮف ﺑ َﺮ ْﻣﺰ اﻟ ﱠﺘ ْ ِ
ﻳﻘﺴﻢ ﺑﻴﺎﻧﺎت اﳌﺴﺘﺨﺪم ﺣﺴﺐ ﻧﺴﺒﺔ اﻧﺘﺸﺎر ﻣﺤ ّﺪدة .ورﻣﺰ اﻟﺘﴩﻳﺢ ﻫﻮ ﻋﺒﺎرة ﻋﻦ منﻂ ﺑﺘﺎت واﻟﺘﻲ ّ
ﻟﻜﻞ ِﺑ ّﺖ ُﻣ ْﺮ َﺳﻞ .وﻣﻴﺰة اﻟﺘﻜﺮار أﻧّﻪ ﻳﺰﻳﺪ ﻣﻦ ﻣﻘﺎوﻣﺔ اﻟﺘﺪاﺧﻞ وﻳﻘ ّﻮي اﺣﺘامل اﺳﱰداد اﻟﺒﻴﺎﻧﺎت ﻣﺘﻜ ّﺮر ّ
َﺖ ﺑﻌﺾ ﺑﺘﺎت اﻟﻨﻤﻂ أﺛﻨﺎء اﻹرﺳﺎل. اﻷﺻﻠﻴﺔ إذا أُﺗْﻠِﻔ ْ
73
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
اﻟﻬﺪف اﻟﺮﺋﻴﺲ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ ﻫﻮ ﺗﺤﺴني ُﻣ َﻌﺪﱠ ل ْاﺳ ِﺘ ْﺨﺪَ ام اﻟﻘﻨﺎة ﻣﻦ ﺧﻼل
اﻟﺘﺨﺼﻴﺺ اﻷﻣﺜﻞ أو ﺷﺒﻪ اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ .وﺧﻼﻓﺎ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ ،ﺣﻴﺚ ﻳﻘﻊ
ﺗﺨﺼﻴﺺ ﻧﺼﻴﺐ ﻣﻘ ّﺪر ﺳﻠﻔﺎ ﻣﻦ ﺳﻌﺔ اﻟﻘﻨﺎة إﱃ اﻷﺟﻬﺰة ﺑﺪون اﻋﺘﺒﺎر اﺣﺘﻴﺎﺟﺎﺗﻬﺎ اﻟﻔﻮرﻳﺔ ﳌﻮارد
وﺗﺨﺼﺺ ﻣﻮراد اﻟﻘﻨﺎة
ّ اﻻﺗّﺼﺎل ،ﺗﺘﺠﺎﻫﻞ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ اﻷﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ،
ﻓﻘﻂ ﻟﻸﺟﻬﺰة اﻟﻨﺸﻄﺔ ،أي اﳌﺴﺘﻌ ّﺪة ﻟﻺرﺳﺎل .وﺗُ َﺨ ﱠﺼ ُﺺ اﻟﻘﻨﺎة ﻟﻠﺠﻬﺎز اﳌ ُ ْﺨﺘَﺎ ِر ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﺤ ّﺪدة،
ﺷﻖ زﻣﻨﻲ ﺛﺎﺑﺖ إﱃ اﻟﻮﻗﺖ اﻟﻼزم ﻹرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت. واﻟﺘﻲ ﻗﺪ ﺗﺨﺘﻠﻒ ﻣﻦ ّ
وﻋﺎدة ،ﺗﺤﺘﺎج ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ إﱃ آﻟﻴﺎت ﻟﻠﺘﺤﻜﻢ ﰲ اﻟﺸﺒﻜﺔ ﻟﻔﺼﻞ اﻟﻨﺰاع ﺣﻮل
دﺧﻮل اﻟﻮﺳﻴﻂ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ،وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻗﺪ ﺗﺤﺘﺎج ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت إﱃ َﻗ َﻨ َﻮات
ﺗﺤﻜّﻢ َﻣ ْﻨ ِﻄ ِﻘ ﱠﻴﺔ ﻣﺨﺘﻠﻔﺔ ﻋﻦ ﻗﻨﻮات اﻟﺒﻴﺎﻧﺎت ﻟﺘﻤﻜني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﻣﻦ إرﺳﺎل ﻃﻠﺒﺎﺗﻬﺎ اﳌﺘﻌﻠﻘﺔ
ﺑﺘﺨﺼﻴﺺ اﳌﻮارد ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ،وﻗﺪ ﻳﱰﺗّﺐ ﻋﲆ ﻃﻠﺐ اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﺗﺄﺧري إرﺳﺎل اﻟﺒﻴﺎﻧﺎت
اﳌﺨﺼﺼﺔ .وميﻜﻦ ﺗﻘﺴﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺤﻴﻮي إﱃ ﻗﺴﻤني: ّ إﱃ ﺣني اﻟﺤﺼﻮل ﻋﲆ اﳌﻮارد
ﻣﺮﻛﺰﻳﺔ وﻣﻮزﻋﺔ .وﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺮﻛﺰﻳﺔ ﰲ آﻟﻴﺎت اﻟ ﱠﺘ ْﺼ ِﻮﻳﺖ ﺑﻴﻨام ﺗﺘﻤﺜﻞ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﻮزﻋﺔ
ﰲ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻟ َﺤ ْﺠﺰ ومتَ ْ ِﺮﻳﺮ اﻟ ﱠﺮ ْﻣﺰ.
74
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﻮﻟ ّﺪﻫﺎ اﻟﺴﻴﺪ ﻻﺳﺘﺠﻮاب اﻷﺟﻬﺰة اﻷﺧﺮى ،ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛ ّﺮ ﻓﻌﺎﻟﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﺑﺎﻋﺘامدﻳﺔ اﻟﺠﻬﺎز
اﻟﺮﺋﻴﺲ.
3.2.2ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺤﺠﺰ
ﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﻟﱪوﺗﻮﻛﻮل اﻟﺤﺠﺰ ﰲ ﺗﺨﺼﻴﺺ ﺑﻌﺾ اﻟﺸﻘﻮق اﻟ ّﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ ﰲ
اﻟﺸﺒﻜﺔ ،ﻳﺴﻤﻰ ﺑﺸﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ .وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﻟﻨﻘﻞ رﺳﺎﺋﻞ اﻟﺤﺠﺰ
ﺻﻐرية وذﻟﻚ ﻟﺼﻐﺮ ﻫﺬه اﻟﺮﺳﺎﺋﻞ .وﺗﻌﻤﻞ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛام ﻳﲇ :ﻋﻨﺪ إرادة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت،
اﻟﺴﻴّﺪ ،داﺧﻞ ِﺷ ّﻖ اﻟ َﺤ ْﺠﺰ اﻟ ﱠﺰ َﻣﻨﻲ ،ﻳﻄﻠﺐ ﻣﻨﻪ ﺗﺨﺼﻴﺺ
ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﻌﻨﻲ رﺳﺎﻟﺔ ﺣﺠﺰ إﱃ اﻟﺠﻬﺎز ّ
ﺷﻖ زﻣﻨﻲ ﻹرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ .وﺗﺨﺘﻠﻒ ﻃﺮﻳﻘﺔ اﻹرﺳﺎل داﺧﻞ ﺷﻘﻮق اﻟﺤﺠﺰ اﻟﺰﻣﻨﻴﺔ ﻣﻦ آﻟﻴﺔ إﱃ أﺧﺮى،
ﺣﻴﺚ ميﻜﻦ ﺗﺨﺼﻴﺺ ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز ،أو ميﻜﻦ اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة ﻟﻺرﺳﺎل داﺧﻞ
اﻟﺴ ّﻴﺪ ﺑﺤﺴﺎب ﺟﺪوﻟﺔ ﺟﺪﻳﺪة ﻟﻺرﺳﺎل ،ﺛ ّﻢ ﺷﻖ ﺣﺠﺰ زﻣﻨﻲ .وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻃﻠﺐ اﻟﺤﺠﺰ ،ﻳﻘﻮم اﻟﺠﻬﺎز ّ
ﻳﻌﻠﻦ ﻫﺬا اﻟﺠﺪول ﻟﺠﻤﻴﻊ أﺟﻬﺰة اﻟﺸﺒﻜﺔ.
ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻌﺪم وﺟﻮد ﺗﻨﺴﻴﻖ ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﺑﺤﻴﺚ ﺗﻌﻤﻞ ﻫﺬه
اﻟﱪوﺗﻮﻛﻮﻻت ﺑﺸﻜﻞ ﻣﻮز ّع ﺗﻮزﻳﻌﺎ ﻛﻠ ّﻴﺎ ،ﻓﻼ ﻳﻮﺟﺪ أي ﺟﻬﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﺤﻜﻢ ﰲ دﺧﻮل اﻷﺟﻬﺰة اﻷﺧﺮى
ﻋﲆ اﻟﻮﺳﻴﻂ ،وﻻ ﻳﻮﺟﺪ أي ﺟﺪوﻟﺔ أو زﻣﻦ ﻣﺘﻮﻗﻊ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت .وﻣﻘﺎرﻧﺔ ﺑﱪوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ
اﻟﺜﺎﺑﺖ ،ﺗﺘﻤ ّﻴﺰ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﺑﻔﻌﺎﻟﻴﺔ أﻛﱪ ﰲ اﺳﺘﻐﻼل ﺳﻌﺔ اﻟﻘﻨﺎة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﺣﺮﻛﺔ
ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻣﺘﻜﺘّﻠﺔ وﻣﺘﻘﻄﻌﺔ ،ﻷﻧّﻬﺎ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ واﻟﺜﺎﺑﺚ ﻟﺴﻌﺔ اﻟﻘﻨﺎة ،واﻟﺬي
ﻳﺘﺴﺒﺐ ﰲ ﺗﺨﺼﻴﺺ ﺟﺰء ﻣﻦ ﻋﺮض اﻟﻨﻄﺎق ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ .ﻟﻜﻦ ،ﻳﺘﺄﺛﺮ أداء ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل
رﺳ َﺎل ﰲ ﻧﻔﺲ وﻗﺖ .ﻟﺬﻟﻚ ،ﻳﺘﻮ ّﺟﺐ ﻋﲆ اﻟﻌﺸﻮايئ ﺑﺎﻟﺘﺼﺎدم اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺤﺎول أﻛرث ﻣﻦ ﺟﻬﺎ ٍز اﻹ َ
ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت ﻻﻛﺘﺸﺎف اﻟﺘﺼﺎدم ،وآﻟﻴﺎت ﻟﺠﺪوﻟﺔ أوﻗﺎت إﻋﺎدة
إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ.
اﻟﺴﺎﺗِﻞ )أي اﻷﻗامر
ﰲ اﻟﺒﺪاﻳﺔ ،ﺗﻢ ﺗﺼﻤﻴﻢ واﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ ﻻﺗﺼﺎﻻت ﱠ
اﻟﺼﻨﺎﻋﻴﺔ( .وﻣﻦ أول ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ اﻟﺘﻲ اﻗﱰِ َﺣﺖ ،ﺑﺮوﺗﻮﻛﻮل ،[Abr85] ALOHA
وﻫﻲ ﺑﺒﺴﺎﻃﺔ متُ َ ﱢﻜ ُﻦ اﻷﺟﻬﺰة ﻣﻦ اﻹرﺳﺎل ﻣﺒﺎﴍة ﻛﻠّام ﻛﺎﻧﺖ ﻟﻬﺎ ﺑﻴﺎﻧﺎت ﺟﺎﻫﺰة ﻟﻺرﺳﺎل .وﻗﺪ ﺗ ّﻢ اﻗﱰاح
اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﺧﺮى ﻟﺘﺤﺴني أداء ﺑﺮوﺗﻮﻛﻮل ،ALOHAﺧﺎﺻﺔ وأ ّن اﻧﺘﺎﺟﻴﺘﻬﺎ )أي ﺳﻌﺔ اﻟﻨﻘﻞ(
ﺧﺎﺻﺔ ﻋﻨﺪ ارﺗﻔﺎع ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور.
ﻻ ﺗﺘﺠﺎوز 36%ﰲ أﺣﺴﻦ اﻷﺣﻮال وذﻟﻚ ﻟﻠﺘﺄﺛري اﻟﺴﻠﺒﻲ ﻟﻠﺘﺼﺎدم ّ
75
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
ﺗﺤﺴﺲ وﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﳌﻘﱰﺣﺔ ﻟﺘﺤﺴني ﺑﺮوﺗﻮﻛﻮل ،ALOHAﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ
اﻟﻨﺎﻗﻞ ) (CSMAواﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺤﺴﺲ اﳌﻮﺟﺔ اﻟﻨﺎﻗﻠﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل ،ﺧﻼﻓﺎ ﻟﱪوﺗﻮﻛﻮﻻت
ALOHAاﻟﺘﻲ ﺗﻘﻮم ﺑﺎﻹرﺳﺎل اﻟﻔﻮري ﻟﻠﺮﺳﺎﺋﻞ ﺑﺪون اﻋﺘﺒﺎر ﺧﻠﻮ اﻟﻮﺳﻴﻂ ﻣﻦ اﻹرﺳﺎل .ﻟﺬﻟﻚ ،ﺗﺘﻄﻠّﺐ
ﺑﺮوﺗﻮﻛﻮل CSMAﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮره ﻗﺒﻞ اﻹرﺳﺎل ،ﻓﺈذا ُو ِﺟ َﺪت اﻟﻘﻨﺎة ﺷﺎﻏﺮة ،ﻳﻘﻮم
اﻟﺠﻬﺎز ﺑﺈرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ ،أ ّﻣﺎ إذا ﻛﺎﻧﺖ اﻟﻘﻨﺎة ﻣﺸﻐﻮﻟﺔ ﺑﺈرﺳﺎل رﺳﺎﺋﻞ ﻣﻦ أﺟﻬﺰة أﺧﺮى ﰲ اﻟﺸﺒﻜﺔ ،ﻳﺠﺐ
ﻋﲆ اﻟﺠﻬﺎز اﻻﻧﺘﻈﺎر ﻓﱰة زﻣﻨﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ اﻟﻘﻨﺎة ﺷﺎﻏﺮة .وميﻜﻦ ﻟﻔﱰة اﻻﻧﺘﻈﺎر أن ﺗﻜﻮن ﻋﺸﻮاﺋﻴﺔ،
وﻫﻮ أن ﻳﻨﺴﺤﺐ اﻟﺠﻬﺎز ﻣﻦ اﻹرﺳﺎل ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ،ﺗﺴﻤﻰ ﻓ ْ ََﱰة اﻻﻧ ِْﺴ َﺤﺎب )أي اﻻﻧﺴﺤﺎب ﻣﻦ
ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ ﺑﺪون إﴏار ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل( ،وﻫﺬا ﻣﺎ ﻳُﻄْﻠَ ُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ
ﺗﺮﺻﺪ( .وميﻜﻦ أن ﺗﻜﻮن ﻓﱰة اﻻﻧﺘﻈﺎر ﻏري ﻋﺸﻮاﺋﻴﺔ وﻫﻮ أن ﻳﱰﺑّﺺ اﻟﺠﻬﺎز ﺑﻌﺪ اﻛﺘﺸﺎف )ﺑﺪون ّ
ﺗﺤﺴﺲ اﻟﻘﻨﺎة ﺑﺼﻔﺔ ﻣﺴﺘﻤﺮة ﺣﺘﻰ ﺗﺼﺒﺢ اﻧﺸﻐﺎل اﻟﻘﻨﺎة ﺣﺘﻰ ﻓﺮاﻏﻬﺎ ﻣﻦ اﻹرﺳﺎل ،وذﻟﻚ ﺑﺄن ﻳﻮاﺻﻞ ّ
ﺗﺤﺴﺲاﻟﻘﻨﺎة ﺷﺎﻏﺮة ،ﻋﻨﺪﻫﺎ ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻹرﺳﺎل ،وﻳُﻄْﻠ َُﻖ ﻋﻠﻴﻪ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ
اﻟﱰﺻﺪ( .وﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﺣﺘامل اﻟﺘﺼﺎدم ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل CSMAﻣﻊ اﻟﻨﺎﻗﻞ ﻣﻊ اﻹﴏار )ﻣﻊ ّ
اﻹﴏار ،ميﻜﻦ ﻟﻠﺠﻬﺎز اﺧﺘﻴﺎر إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺑﺎﺣﺘامل ،pأو ﺗﺄﺟﻴﻞ إرﺳﺎﻟﻬﺎ إﱃ وﻗﺖ ﻻﺣﻖ ﺑﺎﺣﺘامل (1-
) ،pوﻫﻮ ﻣﺎ ﻳُ ْﻌ َﺮ ُف ﺑﺎﻹﴏار ﻣﻊ اﺣﺘامل .(p-persistent) pوﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮل CSMAإﱃ ﻗﺴﻤني
ﻋﲆ ﺣﺴﺐ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺘﺼﺎدم:
ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟ ﱠﺘ َﺼﺎ ُدم ) (CSMA/CDوﻫﺬا ﺧﺎص • اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ
ﺑﺎﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ،ﺣﻴﺚ ﺗﺘﻴﺢ ﺗﻘﻨﻴﺎت اﻻﺗﺼﺎﻻت اﻟﺴﻠﻜﻴﺔ ﻟﻸﺟﻬﺰة اﳌﺘّﺼﻠﺔ اﻛﺘﺸﺎف
اﻟﺘﺼﺎدم ﺧﻼل اﻹرﺳﺎل إﺑّﺎن وﻗﻮﻋﻪ وﻫﻮ ﻣﺎ ميﻜﻨﻬﻢ ﻣﻦ إﻳﻘﺎف اﻹرﺳﺎل وﻋﺪ اﻻﺳﱰﺳﺎل ﰲ
إرﺳﺎل اﻟﺮزم اﳌﺘﺼﺎدﻣﺔ ،وﻫﻮ ﻣﺎ ﻳﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﺎة ﻣﻘﺎرﻧﺔ ﻣﻊ ﺑﺮوﺗﻮﻛﻮﻻت CSMA
اﻷﺧﺮى دون اﻛﺘﺸﺎف اﻟﺘﺼﺎدم .ﻟﻜﻦ ﻫﻨﺎك ﻧﻘﺎﺋﺺ ﺗﺤﻮل دون اﺳﺘﺨﺪام CSMA/CDﰲ
اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ،وﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺼﻮﺻﺎ .ﺗﺘﻤﺜّﻞ اﻟﻌﻠّﺔ اﻷﺳﺎﺳﻴﺔ ﰲ
وﺟﻮب ﺗﺠﻬﻴﺰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ مبﺎ ميﻜّﻨﻬﺎ ﻣﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ،ﻟﻜﻦ ﻳﺘ ّﻌﺬر ذﻟﻚ
ﺧﺎﺻﺔ
ﻟﻀﻌﻒ ﻣﻮارد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺟﻬﺔ ،وﻟﴬورة إﺿﺎﻓﺔ دواﺋﺮ ﻛﻬﺮﺑﺎﺋﻴﺔ ّ
ﺑﺎﻛﺘﺸﺎف اﻟﺘﺼﺎدم ،ﻷن أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﻤﻞ ﻋﲆ ﻣﻨﻮال ُﻣ ْﺰ َدوِج ﻧِ ْﺼ ِﻔﻲ.
وﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺴﻠﺒﻴﺔ اﻟﺘﻲ ﺗﺤﺪ ﻣﻦ اﺳﺘﺨﺪام CSMA/CDﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﺻﻌﻮﺑﺔ
اﻛﺘﺸﺎف اﻟﺘﺼﺎدم .ﻓﻔﻲ اﻟﺸﺒﻜﺎت اﻟﺴﻠﻜﻴﺔ ،ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻜﻮن ﺗﻮﻫني اﻹﺷﺎرة ﻋﻨﺪ اﻻﻧﺘﺸﺎر ﰲ
اﻟﻮﺳﻴﻂ ﺿﻌﻴﻔﺎ ﺑﺤﻴﺚ ﺗﻜﻮن ﻧﺴﺒﺔ اﻹﺷﺎرة-إﱃ-اﻟﺘﺸﻮﻳﺶ ﻣﺘﻘﺎرﺑﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز
اﻻﺳﺘﻘﺒﺎل ،وﻫﻮ ﻣﺎ ﻳﺴ ّﻬﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ اﻟﺘﺸﻮﻳﺶ اﳌُﻼَ َﺣﻆ .ﻟﻜ ﱠﻦ
76
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻷَ ْﻣ َﺮ ُﻣ ْﺨﺘَﻠِﻒ ﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺘﻘﻠﺐ ﺗﻘﻠﺒﺎت
ﺷﺪﻳﺪ ﺧﻼل ﻣﺮور اﻟﺰﻣﻦ ،ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين ،وأﻳﻀﺎ ﻟﺘﻨﺎﻗﺺ ﻗﺪرة اﻹﺷﺎرة ﻣﻊ
اﳌﺴﺎﻓﺔ ،وﻟﻬﺬا اﻟﺴﺒﺐ ﻳﺼﻌﺐ ﻋﲆ ﺟﻬﺎز اﻹرﺳﺎل اﻟﺘﻔﺮﻳﻖ ﺑني ﻣﺎ إذا ﻛﺎن ﻫﻨﺎك ﺗﺼﺎدم ﻋﻨﺪ
ﺗﺤﺴﺲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل أم ﻻ .وﺑﺎﻟﺘﺎﱄ ،مل ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﳌﺘﻌ ّﺪد ﻣﻊ ّ
اﻟﻨﺎﻗﻞ واﻛْ ِﺘﺸَ ﺎف اﻟﺘﱠ َﺼﺎ ُدم ) (CSMA/CDﰲ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ ،وإمنّ ﺎ اﻋﺘُ ِﻤﺪ ﻋﲆ ا ْﺟ ِﺘ َﻨﺎب
اﻟ ﱠﺘ َﺼﺎ ُدم ﻋﻮﺿﺎ ﻋﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم.
ﺗﺤﺴﺲ اﻟﻨﺎﻗﻞ اﺟﺘﻨﺎب اﻟ ﱠﺘ َﺼﺎ ُدم ) (CSMA/CAواﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ • اﻟﺪﺧﻮل اﳌﺘﻌﺪّ د ﻣﻊ ّ
اﺳﺘﺨﺪام ﺧﻮارزﻣﻴﺎت ﻣﻮزّﻋﺔ ﻻﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ،وﻫﻲ ﻃﺮﻳﻘﺔ ﻓﻌﺎ ّﻟﺔ
اﳌﺸﱰﻛَﺔ ،إﻻّ أﻧّﻬﺎ ﻣﻌ ّﺮﺿﺔ ﳌﺸﻜﻠﺘﻲ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ََ ﻟﻠ ّﺮﻓﻊ ﻣﻦ اﻧﺘﺎﺟﻴﺔ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ
واﻟﺠﻬﺎز اﳌﻜﺸﻮف واﻟﺘﻲ ﻧﺎﻗﺸﻨﺎﻫﺎ ﰲ اﻟﻔﺼﻞ .2.2وﻳﻌﺘﻤﺪ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻋﲆ آﻟﻴﺔ ﻃَﻠَﺐ
ﻳﻌﱪ ﻋﻨﻪ اﻻﺳ ِﺘ ْﻌﺪَ اد ﻟ ِﻺ ْر َﺳﺎل ) ،[WiFi97, Kar90] (RTS/CTSوﻫﻮ ﻣﺎ ّا ِﻹ ْر َﺳﺎل/ﺗَﺄْ ِﻛﻴﺪ ْ
أﻳﻀﺎ ﺑﺈﺟﺮاء اﳌ ُ َﺼﺎ َﻓ َﺤﺔ ،واﻟﺘﻲ ﺗﻌﺘﻤﺪه ﺑﺮوﺗﻮﻛﻮل CSMA/CAﻛﺂﻟﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﺘﻔﺎدي اﺻﻄﺪام
اﻟﺮﺳﺎﺋﻞ اﻟﻼﺳﻠﻜﻴﺔ .ومبﺎ أ ّن اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﻻ ميﻜﻨﻪ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ،ﻛام ﺑﻴﻨﺎه ﺳﺎﺑﻘﺎ ،ﻳﺤﺎول
ﺗﻔﺎدي اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل اﻧﺘﻈﺎر ﺷُ ﻐﻮر اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ )إ ّﻣﺎ ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ أو ﻟﺤني
اﻧﺘﻬﺎء اﻹرﺳﺎل اﻟﺠﺎري( .وﻋﻨﺪ ﺷﻐﻮر اﻟﻘﻨﺎة ،ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل ﺻﻐرية
اﻟﺤﺠﻢ ) (RTSإﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد .وإذا ﻛﺎن ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻓﺎرﻏﺎ )أي ﻏري
ﺗﺤﺴﺲ ﺷﻐﻮر اﻟﻮﺳﻴﻂ ،ﻳﻘﻮم ﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل ﺻﻐرية ﻣﺸﻐﻮل( وﻗﺪ ّ
اﻟﺤﺠﻢ ) (CTSﻛﺈﺟﺎﺑﺔ ﻟﻄﻠﺐ ﺟﻬﺎز اﻹرﺳﺎل .وﻓﻮر اﺳﺘﻘﺒﺎل رزﻣﺔ ،CTSﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل
ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ اﻟﻔﻌﻠﻴﺔ ﻟﻠﺒﻴﺎﻧﺎت إﱃ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﳌﻘﺼﻮد .ﰲ اﻟﺤﺎﻟﺔ اﻷﺧﺮى اﻟﺘﻲ ﻻ ﻳﺘﻢ
اﺳﺘﻘﺒﺎل رزﻣﺔ CTSﻣﻦ ﺟﻬﺎز اﻹرﺳﺎل ﺧﻼل ﻓﱰة زﻣﻨﻴﺔ ﻣﻘ ّﺪرة ﻛﺈﺟﺎﺑﺔ ﻟﺮزﻣﺔ ،RTSﻳﻨﺘﻈﺮ
ﺟﻬﺎز اﻹرﺳﺎل ﻓﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ إﻋﺎدة إﺟﺮاء اﳌﺼﺎﻓﺤﺔ RTS/CTSﻣﻦ ﺟﺪﻳﺪ.
وﻳُ َﻮﺿﱢ ُﺢ اﻟﺸّ ﻜﻞ 4.3إﺟﺮاء اﳌﺼﺎﻓﺤﺔ ﻟﱪوﺗﻮﻛﻮل CSMA/CAﻟﺘﺠﻨﺐ ﺗﺼﺎدم رزم اﻟﺒﻴﺎﻧﺎت .ﰲ
ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز Bاﻟﻘﻨﺎة ﻫﺬا اﳌﺜﺎل ،ﻳﻌﺘﺰم اﻟﺠﻬﺎز Bإرﺳﺎل رزﻣﺔ ﺑﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز ،Cﻟﺬﻟﻚ ّ
ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮرﻫﺎ ﻗﺒﻞ ﺑﺪاﻳﺔ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ .ﻋﻨﺪ اﻟﺘﺄﻛﺪ ﻣﻦ ﺷﻐﻮر اﻟﻘﻨﺎة ،ﻳﻘﻮم اﻟﺠﻬﺎز B
ﻳﺪل ﻋﲆ اﻟﻔﱰة ﺑﺈرﺳﺎل رزﻣﺔ ﻃﻠﺐ اﻹرﺳﺎل .RTSوﺗﺤﺘﻮي اﻟ ﱡﺮ ْز َﻣﺔ ﻋﲆ ﺣﻘﻞ اﳌُﺪﱠ ة ،واﻟﺬي ّ
اﻟﺰﻣﻨﻴﺔ اﻟﻼزﻣﺔ ﻻﺳﺘﻜامل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺣني إرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ ﺣني اﺳﺘﻘﺒﺎل رزﻣﺔ
اﻻﺳ ِﺘﻼَم .وﻛﺎﺳﺘﺠﺎﺑﺔ ﻟﻠﻄﻠﺐ ،ﻳﻘﻮم ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل Cﺑﺈرﺳﺎل رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد إِ ْﻗ َﺮار ْ
ﻟﻺرﺳﺎل ،CTSواﻟﺬي ﻳﺤﺘﻮي ﻋﲆ اﻟﻮﻗﺖ اﳌﺘﺒﻘﻲ ﻹمتﺎم اﻹرﺳﺎل .ﻋﻨﺪ ﺗﻠﻘّﻲ رزﻣﺔ اﻟﻄﻠﺐ
،RTSﻳﻘﻮم اﻟﺠﻬﺎز Aﺑﺒﺪء ُﻣ َﻮ ﱢﻗﺖ داﺧﲇ ،واﻟﺬي ﺗﻜﻮن ﻓﱰﺗﻪ اﻟﻮﻗﺖ اﳌﺘﺒﻘّﻲ ﻹمتﺎم اﻹرﺳﺎل،
77
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
ميﺘﻨﻊ ﺧﻼﻟﻬﺎ اﻟﺠﻬﺎز Aﻋﻦ اﻹرﺳﺎل إﱃ ﺣني اﺳﺘﻜامل اﻹرﺳﺎل ﻣﻦ اﻟﺠﻬﺎز Bإﱃ اﻟﺠﻬﺎز ،C
وﻛﺬﻟﻚ ﻳﻔﻌﻞ اﻟﺠﻬﺎز Dﻋﻨﺪ ﺗﻠﻘﻲ رزﻣﺔ ﺗﺄﻛﻴﺪ اﻻﺳﺘﻌﺪاد ﻟﻺرﺳﺎل .CTS
وﻳﻌﺘﱪ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ RTS/CTSﻛﺎﻓﻴﺎ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن ﻟﺘﻘﻠﻴﺺ اﻟﺘﺼﺎدم ﺑﺸﻜﻞ ﻛﺒري وﻣﻦ
ﺛﻢ اﻟﺮﻓﻊ ﻣﻦ ﻣﻌ ّﺪل اﺳﺘﺨﺪام ﻋﺮض اﻟﻨﻄﺎق .ﻟﻜﻦ ،ﻻ ﻳﺴﺘﻄﻴﻊ ﻫﺬا اﻹﺟﺮاء ﺣﻞ ﻣﺸﻜﻠﺔ اﻟﺠﻬﺎز
ﻳﺘﺤﺴﺲ اﻟﺠﻬﺎز A
اﻟﺨﻔﻲ ﺑﺼﻔﺔ ﻧﻬﺎﺋﻴﺔ ،ﻛام ﰲ اﳌﺜﺎل اﻟﻮﺿﺢ ﰲ اﻟﺸّ ﻜﻞ .4.4ﰲ ﻫﺬا اﳌﺸﻬﺪّ ،
ﺷﻐﻮر اﻟﻘﻨﺎة ﺛ ّﻢ ﻳﺮﺳﻞ رزﻣﺔ RTSإﱃ اﻟﺠﻬﺎز Bﻟﻄﻠﺐ اﻹرﺳﺎل .ﻳﺠﻴﺐ اﻟﺠﻬﺎز Bﺑﺮزﻣﺔ ،CTS
واﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ ﻣﻦ اﻟﺠﻬﺎز Cاﻟﺬي ﻳﺘﻮاﺟﺪ ﰲ ﻣﺪى اﺗﺼﺎل اﻟﺠﻬﺎز .Bﻟﻜﻦ ،وﻗﺒﻞ اﻻﻧﺘﻬﺎء
ﻣﻦ اﺳﺘﻘﺒﺎل رزﻣﺔ CTSﻣﻦ ِﻗ َﺒﻞ اﻟﺠﻬﺎز ،Cﻳﻘﻮم اﻟﺠﻬﺎز Dﺑﺈرﺳﺎل رزﻣﺔ RTSواﻟﺘﻲ ﺗﺘﺼﺎدم
ﻣﻊ رزﻣﺔ CTSاﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز Bﻋﻨﺪ اﻟﺠﻬﺎز .Cةوﺧﻼل ﻫﺬا اﻟﻮﻗﺖ ،ﻳﺒﺪأ اﻟﺠﻬﺎز A
ﺑﺈرﺳﺎل رزﻣﺔ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺠﻬﺎز Bﺑﻌﺪ اﺳﺘﻘﺒﺎﻟﻪ رزﻣﺔ CTSﻣﻨﻪ .وﺑﻌﺪ اﻧﺘﻈﺎر وﻗﺖ ﻋﺸﻮايئ،
ﻳﻘﻮم اﻟﺠﻬﺎز Dﺑﺈﻋﺎدة إرﺳﺎل رزﻣﺔ .RTSومبﺎ أن اﻟﺠﻬﺎز Cمل ﻳﺴﺘﻘﺒﻞ ﺑﻨﺠﺎح رزﻣﺔ CTSﻣﻦ
اﻟﺠﻬﺎز ،Bﻓﻴﻔﱰض أن اﻟﻘﻨﺎة ﺷﺎﻏﺮة وﻳﺮﺳﻞ رزﻣﺔ CTSإﱃ اﻟﺠﻬﺎز .Dﰲ اﻟﺤﺎﻟﺔ ،ﻳﻘﻊ اﻟﺘﺼﺎدم
ﻋﻨﺪ اﻟﺠﻬﺎز Bﺑني رزﻣﺔ اﻟﺒﻴﺎﻧﺎت اﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز Aﻣﻦ رزﻣﺔ CTSاﳌ ُ ْﺮ َﺳﻠَﺔ ﻣﻦ اﻟﺠﻬﺎز .C
78
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
4.1ﻣﺘﻄﻠﺒﺎت اﻟﺘﺼﻤﻴﻢ
ﻛام ﻗ ّﺮرﻧﺎ ﺳﺎﺑﻘﺎ ،ﻓﺈن ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻳﻌﺘﱪ اﳌﻄﻠﺐ اﻟﺮﺋﻴﺲ ﻋﻨﺪ ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ
ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﺬا ﻣﺎ ﻳﺸﻜﻞ ﺗﺤﺪﻳّﺎ ﺟ ّﺪﻳًﺎ ﻻ ﺳﻴّام وأ ّن اﻟﱪوﺗﻮﻛﻮﻻت
اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺜﻞ ALOHAو CSMAﻻ ﺗﺤﻘّﻖ اﻟﻬﺪف اﳌﺮﺟﻮ .وﻟﻜﻦ ،ﻻ ﻳﺠﺐ ﺗﺠﺎﻫﻞ
اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﻟﻠﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ اﻻﻧﺘﺎﺟﻴﺔ ،وﻗﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ،وﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع،
واﻟﻮﺛﻮﻗﻴﺔ ،وﻏريﻫﺎ ﺣﺘﻰ وإن ﻛﺎﻧﺖ أﻗﻞ أﻫﻤﻴﺔ ﻣﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﺗﺤﻘﻴﻖ ﺗﻮازن ﺑني ﺗﻮﻓري
اﻟﻄﺎﻗﺔ وﺑني اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ﺣﺴﺐ ﻧﻮﻋﻴﺔ اﻟﺘﻄﺒﻴﻘﺎت .وﻣﻦ اﳌﺘﻄﻠﺒﺎت اﳌﻬﻤﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ
ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع واﻟﺼﻼﺑﺔ ﺗﺠﺎه اﻟﺘﻐريات اﳌﺘﻜ ّﺮرة ﻟ َﺘﺸْ ﺒِﻴﻚ اﻟﺸﺒﻜﺔ )ﻃﻮﺑﻮﻟﻮﺟﻴﺎ(،
واﻟﺘﻲ ﻗﺪ ﺗﺤﺪث ﻧﺘﻴﺠﺔ ﻟﻨﻔﺎذ ﻣﻮراد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ﻣﻌني ﰲ اﻟﺸﺒﻜﺔ ،أو ﻹﻳﻘﺎف ﺗﺸﻐﻴﻠﻪ ذاﺗﻴﺎ ﻟﺘﻮﻓري
اﻟﻄﺎﻗﺔ ،أو ﻟﺘﻨﻘّﻞ اﻷﺟﻬﺰة ،أو إﺿﺎﻓﺔ أﺟﻬﺰة أﺧﺮى وﻏريﻫﺎ.
79
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
وﺧﻼل ﻋﻤﻠﻴﺔ ﺗﺼﻤﻴﻢ ﻫﺬا اﻟﱪوﺗﻮﻛﻮﻻت ﻳﺠﺐ اﻟﺘﻨ ّﺒﻪ إﱃ أﺳﺒﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﺘﻔﺎدﻳﻬﺎ ،واﻟﺘﻲ
ﺗﺘﻤﺜﻞ ﻓﻴام ﻳﲇ:
اﻟﺘﺼﺎدم :وﻫﻮ ﻣﻦ أﺷﺪ اﻷﺳﺒﺎب ﺗﺒﺬﻳﺮا ﻟﻠﻄﺎﻗﺔ ،إذ ﻳﺘﺴﺒﺐ ﰲ ﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل •
ﻣﻦ ﺧﻼل اﻻﺳﺘﻘﺒﺎل ﻏري اﳌﻜﺘﻤﻞ ﻟﻠﺮزﻣﺔ اﳌﺼﻄﺪﻣﺔ ،وﺿﻴﺎع اﻟﻄﺎﻗﺔ ﰲ ﺟﻬﺎز اﻹرﺳﺎل ﺣﻴﺚ ﺗ ّﻢ
اﻹرﺳﺎل دون ﻧﺠﺎح ،وﻛﺬﻟﻚ ﻳﺆدي إﱃ اﺳﺘﻬﻼك ﻃﺎﻗﺔ إﺿﺎﻓﻴﺔ ﻣﻦ ﺧﻼل إﻋﺎدة إرﺳﺎل اﻟﺮزﻣﺔ
اﳌﺼﺎﺑﺔ .ﻟﺬﻟﻚ ،ﻳﺘﻮﺟﺐ ﺗﻔﺎدي اﻟﺘﺼﺎدم ﺳﻮاء ﻋﻨﺪ اﻟﺘﺼﻤﻴﻢ ﻣﻦ ﺧﻼل اﻻﻋﺘامد ﻋﲆ
ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ اﻟﺜﺎﺑﺖ أو اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ ،أو ﻣﻦ ﺧﻼل اﻋﺘامد آﻟﻴﺎت ﺗﻔﺎدي
اﻟﺘﺼﺎدم وﻣﺸﺎﻛﻞ اﻟﺠﻬﺎز اﻟﺨﻔﻲ ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل اﻟﻌﺸﻮايئ .وﺗﺸﺘ ّﺪ ﺣ ّﺪة
ﺗﺄﺛري اﻟﺘﺼﺎدم ﻋﻨﺪ ارﺗﻔﺎع ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور ﰲ اﻟﺸﺒﻜﺔ ،أ ّﻣﺎ إذا ﻛﺎن اﻟﺤﻤﻞ ﻣﻨﺨﻔﻀﺎ ،ﻓﻴﻜﻮن
ﺗﺄﺛري اﻟﺘﺼﺎدم ﻣﺤﺪودا.
ﺳامع اﳌﺼﺎدﻓﺔ :ﻳﺤﺪث َﺳ َام ُع اﳌ َ َﺼﺎ َد َﻓﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺎﻣﺔ وذﻟﻚ ﻟﻄﺒﻴﻌﺘﻬﺎ اﻟﺘﻲ •
ﺗﻌﺘﻤﺪ ﻋﲆ اﻹرﺳﺎل اﳌﺒﺜﻮث ﻋﻮﺿﺎ ﻋﻦ اﻹرﺳﺎل ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ ،ﻟﺬﻟﻚ ،ﻛﻞ اﻷﺟﻬﺰة اﳌﺠﺎورة
ﻟﺠﻬﺎز اﻻرﺳﺎل ﺗﻘﻮم ﺑﺎﺳﺘامع اﻹرﺳﺎل واﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﺛ ّﻢ ﺗﺮﻛﻬﺎ وﺗﺠﺎﻫﻠﻬﺎ إذا مل ﺗﻜﻦ ﻣﻮﺟ ّﻬﺔ
إﻟﻴﻬﺎ .ﻫﺬه اﻷﺟﻬﺰة ﺗﺴﺘﻤﻊ ﻣﺼﺎدﻓﺔ ﻟﻬﺬه اﻟ ّﺮزم .وﻗﺪ ﺑ ّﻴﻨﺖ اﳌﺮاﺟﻊ ] [Ye04, Rag98أ ّن
ﺗﻔﺎدي ﺳامع اﳌﺼﺎدﻓﺔ ميﻜﻦ أن ﻳﺴﺎﻫﻢ ﰲ ﺗﻮﻓري ﻣﻘﺪار ﻛﺒري ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ اﻟﺸﺒﻜﺎت
ﺷﺪﻳﺪة اﻟﻜﺜﺎﻓﺔ .وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻳﻌﺘﱪ ﺳامع اﳌﺼﺎدﻓﺔ ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻣﺮﻏﻮﺑﺎ ﻓﻴﻪ ﻷﺣﻞ
ﺗﺠﻤﻴﻊ ﻣﻌﻠﻮﻣﺎت اﻟ ِﺠ َﻮار ،أو ﻟﺘﻘﺪﻳﺮ ﺣﺮﻛﺔ اﳌﺮور اﻟﺤﺎﻟﻴّﺔ ،ﺑﻐﺮض إدارة اﻟﺸﺒﻜﺔ.
ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل :ﺗﺘﻤﺜﻞ ﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل ﰲ رزم اﻟﺘﺤﻜﻢ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﱪوﺗﻮﻛﻮل ،وﻋﲆ •
ﺳﺒﻴﻞ اﳌﺜﺎل رزم RTSو ،CTSأو رزم اﻟﻄﻠﺐ ﰲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺨﺼﻴﺺ ﻋﻨﺪ اﻟﻄﻠﺐ،
وﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﺗﻜﺎﻟﻴﻒ اﻟﺮزﻣﺔ ﻧﻔﺴﻬﺎ ﻣﺜﻞ َرأْ ِﺳ ﱠﻴﺔ اﻟﺮزﻣﺔ أو ُﻣ َﺆ ﱢﺧ َﺮﺗُﻬﺎ.
إﻧﺼﺎت اﻟﻔﺮاغ :ﻳﻜﻮن اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت اﻟﻔﺮاغ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻏري ﻣﺸﻐﻮل وﻣﺴﺘﻌ ّﺪا •
ﻻﺳﺘﻘﺒﺎل رزﻣﺔ ،دون أن ﻳﻜﻮن ﰲ ﺗﻠﻚ اﻟﻠﺤﻈﺔ ﰲ ﺣﺎﻟﺔ اﺳﺘﻘﺒﺎل .ومبﺎ أ ّن أﺟﻬﺰة اﻟﺒﺚ
ﺧﺎﺻﺔاﻻﺳﺘﻘﺒﺎﱄ ﺗﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ ﺧﻼل ﻓﱰة إﻧﺼﺎت اﻟﻔﺮاغ ،ﻳﱰﺗﺐ ﻋﻦ ذﻟﻚ ﺗﺒﺪﻳﺪ ﻃﺎﻗﺔ ﻛﺜرية ّ
ﻋﻨﺪ اﻧﺨﻔﺎض ﺣﻤﻞ ﺣﺮﻛﺔ اﳌﺮور ،وذﻟﻚ ﻟﻄﻮل ﻓﱰة اﻻﺳﺘﻌﺪاد ﻟﻼﺳﺘﻘﺒﺎل دون أ ّي ﺟﺪوى.
وﻛﻮاﺣﺪة ﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﻼﺳﻠيك ﺑﺈﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ،إﻻّ أن
اﻟﺘﺤ ّﻮل ﻣﻦ ﺣﺎﻟﺔ إﱃ ﺣﺎﻟﺔ )ﻣﻦ اﻟﺘﺸﻐﻴﻞ إﱃ اﻹﻃﻔﺎء ،وﺑﺎﻟﻌﻜﺲ( ﻳﻜﻠّﻒ أﻳﻀﺎ ﻃﺎﻗﺔ ،ﻟﺬﻟﻚ،
ﻳﺠﺐ أن ﻳﻜﻮن ﺗﺮ ّدد اﻟﺘﺤ ّﻮل ﻣﻨﻀﺒﻄﺎ .وﺗﻘ ّﺪم ﺑﺮوﺗﻮﻛﻮﻻت TDMAﺣﻼّ ﺿﻤﻨ ّﻴﺎ ﻟﻬﺬه اﳌﺸﻜﻠﺔ
وذﻟﻚ ﻷ ّن ﻛﻞ ﺟﻬﺎز ﻳﻌﺮف ﻣﺴﺒﻘﺎ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ أن ﻳﻜﻮن ﻓﻴﻬﺎ ﰲ ﺣﺎﻟﺔ
80
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﺳﺘﻘﺒﺎل أو إرﺳﺎل ،وﻫﻮ ﻣﺎ ميﻜﻨّﻪ ﻣﻦ إﻃﻔﺎء ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ ﺑﻜﻞ أﻣﺎن ﰲ اﻟﺸﻘﻮق
اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى.
وﻣﻦ ﻣﺘﻄﻠﺒﺎت ﺗﺼﻤﻴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤ ّﻜﻢ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ ﴐورة اﻧﺨﻔﺎض
ﺗﻌﻘﻴﺪ اﻟﻌﻤﻠﻴﺎت ،وذﻟﻚ ﻟﻄﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺣﻴﺚ ﺿﻌﻒ ﻣﻮاردﻫﺎ اﻟﺤﺴﺎﺑﻴﺔ
واﻟﺘﺨﺰﻳﻨﻴﺔ ،واﻟﻄﺎﻗﺔ .ﻓﻠﻬﺬا اﻟﺴﺒﺐ ،ﻳﺠﺐ ﺗﻔﺎدي اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮﻻت ذات ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ ﻋﺎﻟﻴﺔ
ﻣﺜﻞ ﺧﻮارزﻣﻴﺎت اﻟﺠﺪوﻟﺔ اﳌﻌﻘّﺪة ،أو اﻟﺘﺰاﻣﻦ اﻟﺪﻗﻴﻖ ﺟﺪا ّ.
4.2أﻗﺴﺎم اﻟﺒﺮوﺗﻮﻛﻮﻻت
ﺗﻨﻘﺴﻢ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﻗﺴﻤني أﺳﺎﺳﻴني:
اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ وﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ.
اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻫﻲ ﺑﺮوﺗﻮﻛﻮﻻت ﻗﻄﻌﻴﺔ )ﻏري ﻋﺸﻮاﺋﻴﺔ( ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﺪول زﻣﻨﻲ ﻟﻠﺘﺤﻜّﻢ ﰲ
ﻣﻌني ،وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل
دﺧﻮل اﻟﻮﺳﻴﻂ .ومتﻨﺢ اﻟﻘﻨﺎة ﺣﴫﻳّﺎ إﱃ ﺟﻬﺎز واﺣﺪ ﰲ وﻗﺖ زﻣﻨﻲ ّ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
ﺗﺨﺼﻴﺺ اﳌﻮارد اﻟﺰﻣﻨﻴﺔ ﻣﺴﺒﻘﺎ ﻷﺟﻬﺰة ّ
أ ّﻣﺎ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﻓﻬﻲ اﻟﺘﻲ ﺗﺘﻔﺎدى اﻟﺘﺨﺼﻴﺺ اﳌﺴﺒﻖ ﻟﻠﻤﻮارد ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﺗﻌﺘﻤﺪ
ﻋﲆ ﻣﺸﺎرﻛﺔ اﻟﻘﻨﺎة ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ وﺗﺨﺼﻴﺼﻬﺎ ﻟﻮاﺣﺪ أو ﺑﻌﺾ ﻣﻨﻬﺎ ﺣﺴﺐ اﻟﻄﻠﺐ.
وﻳﱰﺗﺐ ﻋﲆ ذﻟﻚ ﺣﺼﻮل اﻟﺘﺼﺎدم إذا ﻣﺎ وﻗﻊ اﺳﺘﺨﺪام اﻟﻘﻨﺎة ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ﰲ
وﻗﺖ واﺣﺪ .ﻟﺬﻟﻚ ،ﻓﺈن ﻣﻦ أﻫﻢ أﻫﺪاف ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻨﺎﻓﺲ ﺗﻘﻠﻴﺺ ﻧﺴﺒﺔ ﺣﺪوث اﻟﺘﺼﺎدم ﻋﻮﺿﺎ
ﻋﻦ ﺗﻔﺎدﻳﻬﺎ ﺑﺎﻟﻜﻠﻴّﺔ .و ﻟﺨﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ،ﺗﻌﺘﻤﺪ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻋﲆ آﻟﻴﺎت ﻣﺨﺘﻠﻔﺔ ﻟﺘﻘﻠﻴﺺ
اﺣﺘامل اﻟﺘﺼﺎدم ،وﺳامع اﳌﺼﺎدﻓﺔ وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل.
4.3اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻤﺠﺪوﻟﺔ
ﺗﻔﱰض اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺟﻮد ﺟﺪول زﻣﻨﻲ ﻳُ َﺮﺗﱢﺐ ﻋﻤﻠﻴﺔ
اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ ﻟﺘﻔﺎدي اﻟﺘﻨﺎﻓﺲ ﺑني اﻷﺟﻬﺰة .وﺗﺘﻤﺜﻞ اﳌﻮارد اﻟﺘﻲ ﻳﺘﻢ ﺗﺮﺗﻴﺒﻬﺎ ﰲ اﻟﺠﺪول ﰲ
اﻟﺰﻣﻦ أو ﻧﻄﺎق اﻟﱰدد أو رﻣﺰ .CDMAاﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ اﳌﺠﺪوﻟﺔ ﻫﻮ ﺗﺨﻔﻴﺾ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ إﱃ أﻗﴡ ﻣﺴﺘﻮﻳﺎﺗﻬﺎ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ.
81
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
وﺗﺴﺘﺨﺪم أﻏﻠﺐ اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻧﻮﻋﺎ ﻣﻦ أﻧﻮاع آﻟﻴﺔ TDMAﺣﻴﺚ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﻘﻨﺎة إﱃ
ﺷﻘﻮق زﻣﻨﻴﺔ ،ﻛام ﺗﻘﺪم ذﻛﺮه .وﺗﺸﻜّﻞ Nﺷﻘﻮﻗﺎ زﻣﻨﻴﺔ ﻣﺘﻼﺻﻘﺔ وﻣﺘﺼﻠﺔ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﻟﻠﺠﺪول،
ﺣﻴﺚ متﺜﻞ َ Nﻣ ْﻌﻠَ ًام ﻣﻦ ﻣﻌﺎمل اﻟﱪوﺗﻮﻛﻮل .وﻳﺘﻜﺮر اﻹﻃﺎر اﳌﻨﻄﻘﻲ دورﻳﺎ ﺧﻼل اﻟﺰﻣﻦ .وﻳﺘﻢ ﺗﺨﺼﻴﺺ
ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ داﺧﻞ ﻛﻞ إﻃﺎر ﻣﻨﻄﻘﻲ ﻟﻴﺘﻤﻜﻦ ﻣﻦ اﻹرﺳﺎل
اﳌﺨﺼﺼﺔ ﻣﻦ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺠﺪول اﻟﺰﻣﻨﻲ
ّ ﻓﻴﻬﺎ دون ﻣﻨﺎزﻋﺔ ﻣﻦ اﻵﺧﺮﻳﻦ .ومتﺜﻞ ﻫﺬه اﳌﺠﻤﻮﻋﺔ
ﻟﺠﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك داﺧﻞ ﻛﻞ إﻃﺎر زﻣﻨﻲ .وميﻜﻦ أن ﻳﻜﻮن اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﺛﺎﺑﺘﺎ أو ﺣﻴﻮﻳﺎ ﻳﺘﻢ
ﺗﻜﻴﻴﻔﻪ ﺣﺴﺐ اﻟﻄﻠﺐ ﻟﺘﻠﺒﻴﺔ اﳌﺘﻄﻠﺒﺎت اﳌﺴﺘﺠﺪة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
وﺣﺴﺐ اﻟﺠﺪول اﳌﺨﺼﺺ ﻟﻜﻞ ﺟﻬﺎز ،ﻳﺘﻌﺎﻗﺐ ﺟﻬﺎز اﻟﺤﺴﺎس ﻋﲆ وﺿﻌﻲ ﺗﺸﻐﻴﻞ :اﻟﻮﺿﻊ اﻟﻨﺸﻂ،
اﳌﺨﺼﺼﺔ
ّ واﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ .ﺧﻼل اﻟﻮﺿﻊ اﻟﻨﺸﻂ ،ﻳﺴﺘﺨﺪم ﺟﻬﺎز اﻟﺤﺴﺎس اﻟﻼﺳﻠيك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ
إﻟﻴﻪ داﺧﻞ اﻹﻃﺎر اﳌﻨﻄﻘﻲ ﺳﻮاء ﻹرﺳﺎل أم اﺳﺘﻘﺒﺎل رزم اﻟﺒﻴﺎﻧﺎت .أﻣﺎ ﺧﺎرج ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ،
ﻓﻴﻨﺘﻘﻞ اﻟﺠﻬﺎز إﱃ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ ،اﻟﺬي ﻳﻄﻔﺊ ﺧﻼﻟﻪ أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻟﺪﻳﻪ ،وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ.
وﻗﺪ ﺗ ّﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ TDMAﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﰲ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﻧﻘﺪم ﻓﻴام ﻳﲇ اﺳﺘﻌﺮاﺿﺎ ﻣﺨﺘﴫا ﻟﺒﻌﺾ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت.
4.3.1ﺑﺮوﺗﻮﻛﻮل SMACS
ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل SMACSإﱃ ﺑﺮوﺗﻮﻛﻮل ﺗﺤﻜﻢ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات
ﺗَ ْﻨ ِﻈﻴﻢ َذا ِيت ) ،(Self-organizing Medium Access Control for SensorNetsواﻟﺬي ميﻜّﻦ ﻣﻦ
ﺗﺸﻜﻴﻞ ﺗﺸﺒﻴﻚ ﻋﺸﻮايئ ﻟﻠﺸﺒﻜﺔ دون اﻟﺤﺎﺟﺔ إﱃ ﺗﺤﻘﻴﻖ ﺗﺰاﻣﻦ ﺷﺎﻣﻞ داﺧﻞ اﻟﺸﺒﻜﺔ )أي أن ﺗﻜﻮن
ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﻣﺘﺰاﻣﻨﺔ( ] .[Soh99, Soh00وﻳﺤﺘﻔﻆ ﻛﻞ ﺟﻬﺎز ﺑﺎﻹﻃﺎر اﻟﺮﺋﻴﺲ ﻟﻠﺸﺒﻜﺔ
اﻟﺬي ُ َمي ﱢﻜ ُﻦ ﻣﻦ اﻟﺘﺰاﻣﻦ واﻻﺗﺼﺎل ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة اﳌﻌﻠﻮﻣﺔ ﺣﺴﺐ آﻟﻴﺔ .TDMAوﻳﻜﻮن ﻃﻮل
82
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻹﻃﺎر اﻟﺮﺋﻴﺲ ﺛﺎﺑﺘﺎ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻨﻘﺴﻢ اﻹﻃﺎر اﻟﺮﺋﻴﺲ إﱃ إﻃﺎرات أﺻﻐﺮ ﺣﺠام .وﺗﺘﻤﻴﺰ ﻫﺬه
ﺗﻐريه ﻋﱪ اﻟﺰﻣﻦ ﺳﻮاء ﻟﻨﻔﺲ اﻟﺠﻬﺎز أو ﻣﻦ ﺟﻬﺎز إﱃ
اﻹﻃﺎرات اﻟﺼﻐرية ﺑﻌﺪم ﺛﺒﺎت ﺣﺠﻤﻬﺎ واﺣﺘامل ّ
ﻛﻞ ﺟﻬﺎز ﺑﺎﻧﺘﻈﺎم ﻻﻛﺘﺸﺎفآﺧﺮ .وﺗﺘﻄﻠﺐ ﺑﺮوﺗﻮﻛﻮل SMCASإﺟﺮاء ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟﺠﻮار ﰲ ّ
ﺟرياﻧﻪ .ﻋﻨﺪ ذﻟﻚ ،ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺈﻧﺸﺎء وﺻﻠﺔ ﺑﻴﻨﻪ وﺑني ﺟﺎره اﻟﺬي اﻛﺘﺸﻔﻪ وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺨﺼﻴﺺ
ﺷﻖ زﻣﻨﻲ ﻟﻬﺬه اﻟﻮﺻﻠﺔ .وﻳﺘﻢ اﺧﺘﻴﺎر اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ ﺑﺤﻴﺚ ﻳﺘﻮاﺻﻞ اﻟﺠﻬﺎز ﻓﻘﻂ ﻣﻊ ﺟرياﻧﻪ ﰲ ﻛﻞ
ﺷﻖ زﻣﻨﻲ .ﻟﻜﻦ ،مبﺎ أ ّن اﻟﺠﻬﺎز وﺟرياﻧﻪ ﻟﻴﺴﻮا ﻣﻄﺎﻟﺒني ﺑﺎﻹرﺳﺎل ﺧﻼل ﺷﻘﻮق زﻣﻨﻴﺔ ﻣﺨﺘﻠﻔﺔ ،ﻳﺠﺐ أن
ﺗﻀﻤﻦ ﻋﻤﻠﻴﺔ إﻧﺸﺎء اﻟﻮﺻﻠﺔ ﻋﺪم اﻟﺘﺪاﺧﻞ ﺑني اﻟﻮﺻﻼت اﳌﺘﺠﺎورة ،وﻳﺘ ّﻢ ذﻟﻚ ﻣﻦ ﺧﻼل اﻟﺘﺨﺼﻴﺺ
اﻟﻌﺸﻮايئ ﻟﻘﻨﺎة ﻣﻦ ﺑني ﻋﺪد ﻛﺒري ﻣﻦ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ ) (FDMAأو اﻟﺮﻣﻮز اﳌﻨﺘﴩة )(CDMA
ﻛﻞ ﺟﻬﺎز ﺑﺠﺪوﻟﻪ اﻟﺨﺎص ﻟﺘﺤﺪﻳﺪ ﻟﺤﻈﺎتﻟﻜﻞ وﺻﻠﺔ .وﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻹﻃﺎر اﻟﺮﺋﻴﴘ ،ﻳﺤﺘﻔﻆ ّ
ﺷﻘﻮﻗﻪ اﻟﺰﻣﻨﻴﺔ ﻣﻊ ﺟرياﻧﻪ ،وﻳﺘﻮﺟﺐ ﻋﻠﻴﻪ ﺗﻌﺪﻳﻞ ﺟﻬﺎز اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ ﻋﲆ اﻟﱰ ّدد اﳌﻨﺎﺳﺐ ورﻣﺰ
CDMAاﳌﻨﺎﺳﺐ ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل.
4.3.2ﺑﺮوﺗﻮﻛﻮل LEACH
ﺗﺮﻣﺰ ﺑﺮوﺗﻮﻛﻮل LEACHإﱃ ﺑﺮوﺗﻮﻛﻮل ﻫﺮﻣﻴﺔ اﻟﺘﻌﻨﻘﺪ اﳌﺘﻜﻴﻒ ﻣﻊ ﻣﻘﺘﻀﻴﺎت اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ وﻫﻮ
ﻣﺎ ﻳﻌﺮف ﺑـ ) .[Hei00a, Hei00b] (Low Energy Adaptive Clustering Hierarchyوﺗﻌﺘﻤﺪ
ﺑﺮوﺗﻮﻛﻮل LEACHﻋﲆ ﺗﻨﻈﻴﻢ اﻷﺟﻬﺰة ﺑﻄﺮﻳﻘﺔ ﻫﺮﻣﻴﺔ ﻋﲆ ﺷﻜﻞ ﻋﻨﻘﻮدي ،واﻟﻌﻨﻘﻮد ﻫﻮ ﻋﺒﺎرة ﻋﻦ
ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻳﺘﺤﻜﻢ ﻓﻴﻬﺎ ﺟﻬﺎز رﺋﻴﴘ ﻳُ َﺴ ّﻤﻰ ﺑ َﺮأْس اﻟ ُﻌ ْﻨ ُﻘﻮد .وﻳﻌﺘﻤﺪ LEACHﻋﲆ آﻟﻴﺔ
TDMAﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ورأس اﻟﻌﻨﻘﻮد اﻟﺘﺎﺑﻌﺔ ﻟﻪ .وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺘﻤﺮﻳﺮ اﻟﺮﺳﺎﺋﻞ
اﻟﺘﻲ ﺗﺼﻠﻪ ﻣﻦ أﺟﻬﺰة اﻟﻌﻨﻘﻮد إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ.
وﻳﻘﻮم رأس اﻟﻌﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول TDMAزﻣﻨﻲ ﺛﻢ ﻳﺮﺳﻞ ﻫﺬا اﻟﺠﺪول إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة داﺧﻞ
ﻋﻨﻘﻮده ،ﺣﻴﺚ ميﻨﻊ ﻫﺬا اﻟﺠﺪول وﻗﻮع ﺗﺼﺎدم رﺳﺎﺋﻞ اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني ﻫﺬه اﻷﺟﻬﺰة .ﺑﺎﻹﺿﺎﻓﺔ
إﱃ ذﻟﻚ ،ﺗﻌﺘﻤﺪ أﺟﻬﺰة اﻟﻌﻨﻘﻮد ﻋﲆ اﻟﺠﺪول اﻟﺰﻣﻨﻲ ﳌﻌﺮﻓﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﺠﺐ أن ﺗﻜﻮن ﻓﻴﻬﺎ
اﳌﺨﺼﺼﺔ
ّ ﻧﺸﻄﺔ ،وﻫﻮ ﻣﺎ ﻳﺴﻤﺢ ﻷﺟﻬﺰة اﻟﻌﻨﻘﻮد ﺑﺈﻃﻔﺎء أﺟﻬﺰة اﻟﺮادﻳﻮ ﻟﺪﻳﻬﺎ إﱃ ﺣني ﺷﻘﻮﻗﻬﺎ اﻟﺰﻣﻨﻴﺔ
وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .وﺗﻔﱰض ﺑﺮوﺗﻮﻛﻮل LEACHأن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﺒﺪأ ﺳﻮﻳﺎ ﻣﺮﺣﻠﺔ
اﻟﺘﻨﻈﻴﻢ ﰲ وﻗﺖ واﺣﺪ وﺗﺒﻘﻰ ﻣﺘﺰاﻣﻨﺔ ﻓﻴام ﺑﻌﺪ .وﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ ﻟﺘﺤﻘﻴﻖ اﻟﺘﺰاﻣﻦ اﻻﻋﺘامد ﻋﲆ
ﻣﺤﻄﺔ ﻗﺎﻋﺪﻳﺔ ﻣﺮﻛﺰﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل ﻧَ َﺒﻀَ ﺎت ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة.
83
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
4.3.3ﺑﺮوﺗﻮﻛﻮل Implicit-EDF
وﻣﻦ أﻧﻮاع اﻟﱪوﺗﻮﻛﻮﻻت اﳌﺠﺪوﻟﺔ ﻟﺪﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺮوﺗﻮﻛﻮل
Implicit-EDFواﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت ﻟﺪى اﻷﺟﻬﺰة
اﻷﺧﺮى اﳌﻨﺎﻓﺴﺔ وأ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﻷﺧﺮى ﺗﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ (Earliest Deadline EDF
) Firstواﻟﺘﻲ ﺗﻌﻨﻲ إﻋﻄﺎء أوﻟﻴﺔ ﻟﻠﺮﺳﺎﺋﻞ ذات أﻗﺮب أﺟﻞ أﺧري .ﻟﻜﻦ ،ﻣﻦ ﻣﻮاﻃﻦ اﻟﻀﻌﻒ ﻟﻬﺬه
اﻟﱪوﺗﻮﻛﻮل اﻋﺘامدﻫﺎ ﻋﲆ ﻓﺮﺿﻴﺔ أ ّن ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺗﻌﻠﻢ أوﻗﺎت ﻗﺪوم اﻟﺮﺳﺎﺋﻞ ﰲ اﻷﺟﻬﺰة اﻷﺧﺮى،
ﻟﺬﻟﻚ ﻳﺘﻮﺟﺐ وﺿﻊ اﻷﺟﻬﺰة ﰲ ﺧﻼﻳﺎ ﺛﺎﺑﺘﺔ ،وﻳﺠﺐ ﺗﻮﺧﻲ اﻟﺤﺬر واﻟﺪﻗﺔ ﻋﻨﺪ ﺗﺨﺼﻴﺺ اﻟﻘﻨﺎة ﻟﺘﻔﺎدي
اﻟﺘﺪاﺧﻞ ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﻌﺘﻤﺪ ﻫﺬا اﻟﱪوﺗﻮﻛﻮل ﻋﲆ ﻣﺠﺎل ﺑﺚّ ﻣﻮ ّﺣﺪ
ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻗﺎﺑﻴﻠﺘﻬﺎ ﻟﻼﺗﺴﺎع ،وﻳﺠﻌﻞ ﻣﻼءﻣﺔ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ أرض اﻟﻮاﻗﻊ ﻣﺤﺪودة
ﺟ ّﺪا.
4.3.4اﻟﺒﺮوﺗﻮﻛﻮل اﻟﻤﻌﻴﺎرﻳﺔ IEEE 802.15.4
ﺗﺸﻤﻞ ُﻣ َﻮ َاﺻﻔَﺔ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ [Std154] IEEE 802.15.4وﺻﻒ اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ وﻃﺒﻘﺔ
اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ اﻟﻼﺳﻠﻜﻴﺔ ذات ﻣﻌﺪل ﺑﻴﺎﻧﺎت ﻣﻨﺨﻔﺾ (LR-
) .WPANوﻗﺪ ﻧﺸﺄ ﻋﲆ إﺛﺮه ﺗﺤﺎﻟﻒ ﺑني اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﴩﻛﺎت اﻟﺼﻨﺎﻋﻴﺔ اﻟﻜﱪى ﻟﺘﻮﺻﻴﻒ اﻟﱪوﺗﻮﻛﻮل
اﳌﻌﻴﺎرﻳﺔ [StdZB] ZigBeeواﻟﺘﻲ ﺗﺸﻤﻞ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ وﻃﺒﻘﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺑﻬﺪف ﺗﺤﻘﻴﻖ ﺗﻮاﻓﻖ
اﻟﺘﺸﻐﻴﻞ ﺑني اﻷﺟﻬﺰة .وﻗﺪ ﺗﻢ ﺗﺼﻤﻴﻢ ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﻟﻠﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق وﻣﻨﺨﻔﻀﺔ
اﻟﺜﻤﻦ وذا اﺳﺘﻬﻼك اﻗﺘﺼﺎدي ﻟﻠﻄﺎﻗﺔ ،واﻟﻘﺎدرة ﻋﲆ اﻻﺷﺘﻐﺎل ﻟﺴﻨﻮات ﻃﻮﻳﻠﺔ ﻋﲆ دورات ﺗﺸﻐﻴﻞ
ﺷﺪﻳﺪة اﻻﻧﺨﻔﺎض.
وﺗﺘﻤﻴﺰ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ ﺑﻨﻤﻄﻲ ﺗﺸﻐﻴﻞ :اﻟﻨﻤﻂ اﳌﻌﺘﻤﺪ
ﻋﲆ اﳌﻨﺎرة ،وﻫﻮ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﻴﺔ TDMAوإﻃﺎر زﻣﻨﻲ رﺋﻴﴘ دوري ﻟﺘﺤﻘﻴﻖ
اﻟﺘﺰاﻣﻦ ﺑني اﻷﺟﻬﺰة ،و اﻟﻨﻤﻂ اﻟﺨﺎﱄ ﻣﻦ اﳌﻨﺎرة ،وﻫﻮ منﻂ ﻻﻣﺘﺰاﻣﻦ ﻳﻌﺘﻤﺪ ﻋﲆ ﺑﺮوﺗﻮﻛﻮل اﻟﺪﺧﻮل
اﻟﻌﺸﻮاﺋﻴﺔ .CSMA/CAﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ أﻫﻢ ﺧﺼﺎﺋﺺ اﻟﻨﻤﻂ اﳌﺘﺰاﻣﻦ ﻻرﺗﺒﺎﻃﻪ ﺑﺎﻟﱪوﺗﻮﻛﻮﻻت
اﳌﺠﺪوﻟﺔ.
ﻳﻘﻮم ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ ،وﻫﻮ اﻟﺠﻬﺎز اﻟﺬي ﻳُ ْﻨ ِﺸﺊ اﻟﺸﺒﻜﺔ وﻳﺪﻳﺮﻫﺎ ،ﺑﺈرﺳﺎل إﻃﺎرات اﻟﺘﺰاﻣﻦ واﻟﺘﻲ ﺗﺴﻤﻰ
اﳌﻨﺎرات ﻹﻋﻼن ﺑﺪاﻳﺔ َﻓ ْ َﱰة اﳌ َ َﻨﺎ َرات .وﺗﻨﻘﺴﻢ ﻓﱰة اﳌﻨﺎرات إﱃ ﻗﺴﻤني :اﻟﻔﱰة اﻟﻨﺸﻄﺔ ،واﻟﺘﻲ ﻳﻄﻠﻖ
ﻴﴘ ،واﻟﻔﱰة اﻟﺴﺎﻛﻨﺔ واﻟﺘﻲ ﺗﻄﻔﺄ ﺧﻼﻟﻬﺎ أﺟﻬﺰة اﻟﺒﺚ ﻋﻠﻴﻬﺎ ﰲ اﳌﻮاﺻﻔﺔ اﳌﻌﻴﺎرﻳﺔ ُﻣﺪﱠ ُة ا ِﻹﻃَﺎر اﻟ ﱠﺮﺋِ ِ
اﻻﺳﺘﻘﺒﺎﱄ وذﻟﻚ ﻟﻼﻗﺘﺼﺎد ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .وﺗﻨﻘﺴﻢ ﻣ ّﺪة اﻹﻃﺎر اﻟﺮﺋﻴﴘ إﱃ 16ﺷﻘّﺎ زﻣﻨﻴﺎ ،ﺣﻴﺚ
84
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﺨﺼﺺ اﻟﺸﻖ اﻷول )اﻟﺸﻖ (0ﻹﻃﺎر اﳌﻨﺎرة ،وﻫﻲ اﻟﺮزﻣﺔ اﻟﺘﻲ ﻳﺮﺳﻠﻬﺎ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ إﱃ ﺑﻘﻴﺔ اﻷﺟﻬﺰة ّ
واﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت إدراة اﻟﺸﺒﻜﺔ ﺧﻼل ﻓﱰة اﳌﻨﺎرة اﻟﻘﺎدﻣﺔ .أ ّﻣﺎ ﺑﻘﻴﺔ اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﻷﺧﺮى
)اﻟﺸﻖ 1إﱃ اﻟﺸﻖ ( 15ﻓﻴﺘ ّﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻠﺪﺧﻮل اﳌﺘﻌﺪد اﻟﻌﺸﻮايئ ﺧﻼل َﻓ ْ َﱰة اﻟ ﱠﺪ ُﺧﻮل اﻟ ﱠﺘ َﻨﺎ ُﻓ ِﴘ
) (CAPأو اﻟﺪﺧﻮل اﳌﺠﺪول ﺧﻼل ﻓ ْ ََﱰة اﻟﺪﱠ ﺧُﻮل اﻟﻼﱠﺗَ َﻨﺎﻓ ُِﴘ ) (CFPﻣﻦ ﺧﻼل اﻟﺸﱡ ُﻘﻮق اﻟ ﱠﺰ َﻣ ِﻨ ﱠﻴﺔ
اﳌَﻀْ ُﻤﻮﻧَﺔ ) .(GTSﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﱠﻨَﺎﻓﴘ ،CAPﺗﺘﻨﺎﻓﺲ اﻷﺟﻬﺰة ﻋﲆ دﺧﻮل اﻟﻮﺳﻴﻂ ﺑﺎﺳﺘﺨﺪام
آﻟﻴﺔ CSMA/CAاﳌﺘﺰاﻣﻨﺔ ،ﰲ ﺣني ﺗ ُْﺴﺘﺨﺪم اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﻠﺒﺎت اﻟﺤﺠﺰ
اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻷﺟﻬﺰة ﺧﻼل ﻓﱰة اﻟﺪﺧﻮل اﻟﺘﻨﺎﻓﴘ .CAPوﻳﺘ ّﻢ اﺳﺘﺨﺪام ﻫﺬه اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ
ﺧﺼﺺ ﻟﻬﺎ ذﻟﻚ ﻣﻦ ِﻗ َﺒﻞِ ﻣﻨﺴﻖ اﻟﺸﺒﻜﺔ .ﻳﻘ ّﺪم اﻟﺸّ ﻜﻞ 4.6ﻓﱰة اﳌﻀﻤﻮﻧﺔ دورﻳﺎ ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ّ
اﳌﻨﺎرة واﻹﻃﺎر اﻟﺮﺋﻴﴘ ﻟﱪوﺗﻮﻛﻮل .IEEE 802.15.4
وﻗﺪم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Kou06dﻣﺴﺤﺎ أدﺑﻴﺎ ﺷﺎﻣﻼ ﺣﻮل ﻫﺬه اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وﺧﺼﺎﺋﺼﻬﺎ اﻟﺰﻣﻨﻴﺔ
وﻣﺘﻄﻠّﺒﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﺪﻳﻬﺎ .ﻛام ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Kou06aﺑﺪراﺳﺔ ﻣﺤﺎﻛﺎة ﻫﺪﻓﻬﺎ ﺗﻘﻴﻴﻢ أداء
آﻟﻴﺔ CSMA/CAاﳌﺘﺰاﻣﻨﺔ .ﻛام متﺖ دراﺳﺔ ﺳﻠﻮك اﻟﺸﻘﻮق اﻟﺰﻣﻨﻴﺔ اﳌﻀﻤﻮﻧﺔ ﻣﻦ ﺧﻼل أداء اﻻﻧﺘﺎﺟﻴﺔ
واﻟﺘﺄﺧري ﻟﻬﺬه اﻵﻟﻴﺔ ﰲ اﻟﱪوﺗﻮﻛﻮل اﳌﻌﻴﺎرﻳﺔ وذﻟﻚ ﰲ اﻷﺑﺤﺎث
].[Kou06b, Kou07a
4.4اﻟﺒﺮوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ
ﻴﻂ اﻟ َﻌﺸْ َﻮاﺋِ ﱠﻴ ِﺔَ ،واﻟﱠ ِﺘﻲ ﺗُ ْﻌ َﺮ ُف أَﻳْﻀً ﺎ ِﺑﺎﻟﱪوﺗﻮﻛﻮﻻت ِﻣ ْﻦ ُﻣ َﻤ ﱢﻴ َﺰات ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﱠ َﺤ ﱡﻜ ِﻢ ِﰲ ُد ُﺧﻮ ِل اﻟ َﻮ ِﺳ ِ
ﺎج إِ َﱃ أَ ﱢي ﺗَ ِﻨ ِﺴﻴﻖٍ ﺑَ ْ َني اﻷَ ْﺟ ِﻬ َﺰ ِة اﳌ ُﺘَﻨَﺎ ِﻓ َﺴ ِﺔ َﺣ ْﻴﺚُ إَﻧﱠ َﻬﺎ ﺗ َ ْﻌ َﻤ ُﻞ ِﺑﻄَ ِﺮﻳ َﻘ ٍﺔ ُﻣ َﻮ ﱠز َﻋ ٍﺔ
اﻟﺘﱠﻨَﺎﻓُ ِﺴ ﱠﻴ ِﺔ ،أَﻧﱠ َﻬﺎ ﻻَ ﺗَ ْﺤﺘَ ُ
َوﻻَ َﻣ ْﺮﻛَ ِﺰﻳﱠ ٍﺔِ .ﻋ ْﻨ َﺪ ﺗَ َﺼﺎ ُد ِم َر َﺳﺎﺋِﻞِ اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ،ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺘﺼﺎدﻣﺔ ﺑﺎﻻﻧﺴﺤﺎب ﻣﻦ اﻹرﺳﺎل
85
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
ﻟﻔﱰة زﻣﻨﻴﺔ ﻋﺸﻮاﺋﻴﺔ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ اﻹرﺳﺎل ﻣﻦ ﺟﺪﻳﺪ ﻋﱪ اﻟﻮﺳﻴﻂ اﳌﺸﱰك .وﻗﺪ ﻗ ّﺪﻣﻨﺎ ﰲ أﺟﺰاء ﺳﺎﺑﻘﺔ
ﻣﻦ ﻫﺬا اﻟﻔﺼﻞ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﻟﺘﻔﺎدي اﻟﺘﺼﺎدم ﺑني اﻷﺟﻬﺰة اﳌﺘﻨﺎﻓﺴﺔ ،ﻟﻠﺮﻓﻊ ﻣﻦ إﻧﺘﺎﺟﻴﺔ ﻫﺬه
اﻟﱪوﺗﻮﻛﻮﻻت وﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .وﻣﻦ اﳌﻌﻠﻮم أ ّن اﻟﺘﺼﺎدم ﻳﺘﺴﺒﺐ ﰲ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ إﺿﺎﻓﺔ إﱃ
ﺳامع اﳌﺼﺎدﻓﺔ ،واﻹﻧﺼﺎت إﱃ اﻟﻔﺮاغ ،وﺗﻜﺎﻟﻴﻒ اﻟﱪوﺗﻮﻛﻮل .وﳌﻌﺎﻟﺠﺔ ﻫﺬه اﻟﻨﻘﺎﺋﺺ ،رﻛﺰت اﻟﻌﺪﻳﺪ ﻣﻦ
اﻷﺑﺤﺎث ﻋﲆ ﺗﺼﻤﻴﻢ وإﻧﺠﺎز آﻟﻴﺎت ﻟﻠﺤﺪ ﻣﻦ ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ ﻟﱪوﺗﻮﻛﻮﻻت اﻟﺪﺧﻮل ﻋﲆ اﻟﻮﺳﻴﻂ
اﻟﻌﺸﻮاﺋﻴﺔ وذﻟﻚ ﻟﺘﻤﺪﻳﺪ ﺣﻴﺎة اﻟﺸﺒﻜﺔ .ﻧﻘﺪم ﰲ ﻣﺎ ﻳﲇ ﻋ ّﻴﻨﺔ ﺻﻐرية ﻣﻦ اﻟﱪوﺗﻮﻛﻮﻻت اﻟﻌﺸﻮاﺋﻴﺔ
ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وذﻟﻚ ﻋﲆ ﺳﺒﻴﻞ اﻟﺬﻛﺮ ﻻ ﻟﻠﺤﴫ ،ﻓﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻛﺜرية وﻳﺼﻌﺐ
ﺣﴫﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق .وﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺴﺢ اﻷديب ﰲ ] [Dem06ﻟﻼﺳﺘﺰادة ﻣﻦ ﻫﺬه
اﻟﱪوﺗﻮﻛﻮﻻت.
وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ] [Sin98ﺑﺮوﺗﻮﻛﻮل PAMASوﻫﻮ ﺑﺮوﺗﻮﻛﻮل دﺧﻮل ﻋﺸﻮايئ ﻳﺘﺠﻨﺐ ﺳامع
اﳌﺼﺎدﻓﺔ ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام ﻗﻨﺎة ﺗَﺄْ ِﺷري ﻣﺴﺘﻘﻠﺔ .وﺗﺠﻤﻊ اﻟﱪوﺗﻮﻛﻮل اﺳﺘﺨﺪام
آﻟﻴﺔ ﻧﻐﻤﺔ اﻻﻧﺸﻐﺎل و إﺟﺮاء اﳌﺼﺎﻓﺤﺔ RTS/CTSوذﻟﻚ ﻟﻠﺴامح ﻟﻸﺟﻬﺰة ﻏري اﻟﻨﺸﻄﺔ )أي اﻟﺘﻲ
ﻟﻴﺴﺖ ﻣﺘﻠﺒﺴﺔ ﺑﺈﺣﺪى ﺣﺎﻟﺘﻲ اﻹرﺳﺎل أو اﻻﺳﺘﻘﺒﺎل( ﺑﺈﻗﻔﺎل اﻟﺘﺸﻐﻴﻞ ﻟﻠﺤﺪ ﻣﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .إﻻّ أ ّن
ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ﻻ ﺗﻮﻓّﺮ آﻟﻴﺎت ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﻦ ﺟ ّﺮاء إﻧﺼﺎت اﻟﻔﺮاغ.
وﰲ ] ،[Dam03ﺗﻢ اﻗﱰاح ،T-MACأي ) ،(Timeout-MACواﻟﺬي ُﺻ ﱢﻤﻢ ﻟﻠﺘﻄﺒﻴﻘﺎت ذات ﻣﻌ ﱠﺪل
إرﺳﺎل ﻣﻨﺨﻔﺾ وﻗﻠﻴﻞ اﻟﺘﱠﺄَﺛ ﱡﺮ ﺑﺎﻟﺘﱠﺄْ ِﺧري .وﻟﺘﻔﺎدي اﻟﺘﺼﺎدم ،ﺗﺴﺘﺨﺪم ﺑﺮوﺗﻮﻛﻮل T-MACإﺟﺮاء اﳌﺼﺎﻓﺤﺔ
ﻳﺤﺴﻦ ﻣﻦ وﺛﻮﻗﻴﺔ اﻻﺗﺼﺎل .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل RTS/CTSورزم إﻗﺮار اﻻﺳﺘﻼم ﻣام ّ
ﻋﲆ دورات ﺗﺸﻐﻴﻞ ذاﺗﻴﺔ اﻟﺘﻜ ّﻴﻒ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻜ ّﻴﻒ ﻣﻊ ﺗﻐريات ﺣﺮﻛﺔ اﳌﺮور .وﺗﻌﺘﻤﺪ
اﻟﻔﻜﺮة اﻷﺳﺎﺳﻴﺔ ﻟﱪوﺗﻮﻛﻮل T-MACﻋﲆ ﺗﻘﻠﻴﺺ إﻧﺼﺎت اﻟﻔﺮاغ وذﻟﻚ ﻣﻦ ﺧﻼل إرﺳﺎل ﻛﻞ اﻟﺮﺳﺎﺋﻞ
ﺎﻟﺴﻜُﻮن ﰲ ﻣﺎ ﺑني اﻟﻜﺘﻼت. ﻣام ﻳﺴﻤﺢ ﻟﻸﺟﻬﺰة ﺑ ﱡ ﻋﲆ ﺷﻜﻞ ﻛُ ْﺘﻼَت ذات أﺣﺠﺎم ﻣﺨﺘﻠﻔﺔ وﻣﺘﻐريةّ ،
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗُ َﺤ ﱢﺪ ُد اﻟﱪوﺗﻮﻛﻮل ﻃﻮل اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﺑﺎﻋﺘﺒﺎر ﺣ ّﺪة ﺣﺮﻛﺔ اﳌﺮور .ومبﺎ أ ّن اﻟﺮﺳﺎﺋﻞ
ﺗُ َﺨ ﱠﺰن ﰲ اﻟﻔﱰات اﻟﺴﺎﻛﻨﺔ )أي ﺑني ﻓﱰيت ﻧﺸﺎط( ﻓﺈن ﺳﻌﺔ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ ﺗﺤﺪد اﻟﺤﺪ اﻷﻋﲆ ﻟﻄﻮل
ﻓﱰة اﻹﻃﺎر اﻟﺮﺋﻴﴘ اﻟﺰﻣﻨﻲ.
ﻋﻨﺪ اﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮل ،T-MACﺗﺘﻌﺎﻗﺐ اﻷﺟﻬﺰة ﻋﲆ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ واﻟﻮﺿﻊ اﻟﻨﺸﻂ .ﻳﺴﺘﻴﻘﻆ ﻛﻞ
ﺟﻬﺎز دورﻳّﺎ ﻟﻼﺗﺼﺎل ﺑﺠرياﻧﻪ .وﻳﺒﻘﻰ اﻟﺠﻬﺎز ﰲ ﺣﺎﻟﺔ إﻧﺼﺎت أو إرﺳﺎل )إذا ﻛﺎن ﻟﺪﻳﻪ ﺑﻴﺎﻧﺎت ﺟﺎزة
ﻟﻺرﺳﺎل( ﻃﺎﳌﺎ ﻛﺎن ﰲ اﻟﻔﱰة اﻟﻨّﺸﻄﺔ .وﺗﻨﺘﻬﻲ اﻟﻔﱰة اﻟﻨﺸﻄﺔ ﻋﻨﺪ ﻋﺪم وﻗﻮع أي ﺣﺪث ﻧﺸﻂ ﺧﻼل
ﻣﺪة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ ُﻣ ْﺴ َﺒ ًﻘﺎ .وﺗﺘﻤﺜﻞ اﻷﺣﺪاث اﻟﻨﺸﻄﺔ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ ﺳامع ُﻣ َﺆﻗﱢﺖ اﻹﻃﺎر اﻟﺮﺋﻴﴘ
اﻟ ﱠﺪوري ،أو اﺳﺘﻘﺒﺎل اﻟﺮﺳﺎﺋﻞ ،أو اﻛﺘﺸﺎف ﻧﺸﺎط ﻣﺎ ﰲ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﺜﻞ اﻟﺘﺼﺎدم ،أو اﻧﺘﻬﺎء اﻟﺠﻬﺎز ﻣﻦ
86
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
إرﺳﺎل ﺑﻴﺎﻧﺎﺗﻪ أو إﻗﺮار اﻻﺳﺘﻼم ،أو اﻧﺘﻬﺎء أﺟﻬﺰة ﻣﺠﺎورة ﻣﻦ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت وذﻟﻚ ﻣﻦ ﺧﻼل إﻧﺼﺎت
رزم إﺟﺮاء اﳌﺼﺎﻓﺤﺔ .RTS/CTSﻋﻨﺪ اﻧﺘﻬﺎء ﻓﱰة اﻟﻨﺸﺎط ،ﺗﺪﺧﻞ اﻷﺟﻬﺰة ﰲ اﻟﻮﺿﻊ اﻟﺴﺎﻛﻦ ﻟﻠﺤ ّﺪ ﻣﻦ
ﺗﺒﺪﻳﺪ اﻟﻄﺎﻗﺔ.
وﻣﻦ أﺷﻬﺮ ﺑﺮوﺗﻮﻛﻮﻻت دﺧﻮل اﻟﻮﺳﻴﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﺑﺮوﺗﻮﻛﻮل S-MACوﻫﻲ
ﺧﺼﻴﺼﺎ ﻟﺘﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻟﺘﺼﺎدم، اﺧﺘﺼﺎر ﻟـ ،sensor-MACواﻟﺘﻲ ُﺻ ﱢﻤﻤﺖ ّ
وإﻧﺼﺎت اﻟﻔﺮاغ ،وﺗَﻜَﺎﻟِ ُ
ﻴﻒ اﻟ ﱠﺘ ْﺴ ِﻴري ،وﺳامع اﳌﺼﺎدﻓﺔ .وﻳﺘﻤﺜّﻞ اﻟﻬﺪف اﻟﺮﺋﻴﴘ ﻟﻬﺬه اﻟﱪوﺗﻮﻛﻮل ﰲ
ﺗﺤﻘﻴﻖ ﻓﻌﺎﻟﻴﺔ أﻓﻀﻞ ﻻﺳﺘﻬﻼك اﻟﻄّﺎﻗﺔ ،وﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﺗﺤﻘﻴﻖ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻻﺳﺘﻘﺮار واﻟﻘﺎﺑﻠﻴﺔ
ﻠﺘﻮﺳﻊ.
ﻟ ّ
وﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل [Hei04] S-MACﻋﲆ ﺗﺰاﻣﻦ ﻣﺤﲇ )ﻏري ﺷﺎﻣﻞ( ﺑني اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻣﻦ ﺟﻬﺔ
أوﱃ ،وﻋﲆ ﺟﺪاول دورﻳﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ .إذ ﺗﻜ ّﻮن اﻷﺟﻬﺰة اﳌﺘﺠﺎورة ﻋﻨﺎﻗﻴﺪ )أي
ﻣﺠﻤﻮﻋﺎت( اﻓﱰاﺿﻴﺔ ﺣﺘﻰ ﺗﺘﻔﻖ ﻓﻴﻢ ﺑﻴﻨﻬﺎ ﻋﲆ ﺟﺪوﻟﺔ ﻓﱰات اﻟﺴﻜﻮن .وإذا اﻧﺘﻤﻰ ﺟﻬﺎزﻳﻦ
ﻣﺘﺠﺎورﻳﻦ إﱃ ﻣﺠﻤﻮﻋﺘني اﻓﱰاﺿﻴﺘني ﻣﺨﺘﻠﻔﺘني ،ﻳﺘﻮﺟﺐ ﻋﻠﻴﻬﺎ اﻻﺳﺘﻴﻘﺎظ ﺧﻼل ﻓﱰات اﻹﻧﺼﺎت ﻟﻜﻞ
ﻋﻨﻘﻮد اﻓﱰاﴈ .وﻣﻦ ﻋﻴﻮب ﺑﺮوﺗﻮﻛﻮل S-MACاﻟﺴامح ﻟﻸﺟﻬﺰة ﻣﻦ اﺗﺨﺎذ أﻛرث ﻣﻦ ﺟﺪول زﻣﻨﻲ )ﻛام
ﰲ اﻟﺤﺎﻟﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ( وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ اﺳﺘﻬﻼك إﺿﺎﰲ ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺳامع اﳌﺼﺎدﻓﺔ وإﻧﺼﺎت
اﻟﻔﺮاغ.
ﻳﺒني اﻟﺸّ ﻜﻞ 4.7منﻮذج
وﻳﻘﻊ ﺗﺒﺎدل ﻣﻦ ﺧﻼل اﻟﺒﺚ اﻟﺪوري ﻟﺮزم اﻟﺘﺰاﻣﻦ SYNCﻟﻸﺟﻬﺰة اﳌﺠﺎورة .و ّ
اﺗﺼﺎل ﺑني ﺟﻬﺎز إرﺳﺎل وﺟﻬﺎز اﺳﺘﻘﺒﺎل ﻣﺘﺠﺎورﻳﻦ .وﻳﺘ ّﻢ اﺟﺘﻨﺎب اﻟﺘﺼﺎدم ﻣﻦ ﺧﻼل ﺗﺤﺴﺲ اﳌﻮﺟﺔ
اﻟﻨﺎﻗﻠﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺗﻌﺘﻤﺪ اﻟﱪوﺗﻮﻛﻮل ﻋﲆ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ RTS/CTSﻟﻼﺗﺼﺎﻻت أﺣﺎدﻳﺔ
اﻟﻮﺟﻬﺔ.
87
اﻟﺒﺎب اﻟﺜﺎﻟﺚ :ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﻓﻲ دﺧﻮل اﻟﻮﺳﻴﻂ
ﻛام ﺗﻌﺘﻤﺪ ﺑﺮوﺗﻮﻛﻮل S-MACﻋﲆ ﻣﻔﻬﻮم َﻗ ْﻄﻊ اﻟ ﱠﺮ َﺳﺎ ِﺋﻞ ،ﺣﻴﺚ ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ اﻟﺮﺳﺎﺋﻞ إﱃ رزم ﺛﻢ
إرﺳﺎﻟﻬﺎ ﻛﻜﺘﻠﺔ .وﻳَ ْﻨﺘُ ُﺞ ﻋﻦ اﺳﺘﺨﺪام ﻫﺬه اﻵﻟﻴﺔ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل ﻋﲆ
ﺣﺴﺎب اﻹﻧﺼﺎف ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ.
وﻣﻦ ﺑني ﻋﻴﻮب ﻫﺬا اﻟﱪوﺗﻮﻛﻮل أ ّن اﻟﺴﻜﻮن اﻟ ّﺪوري ﻟﻸﺟﻬﺰة ﻳﱰﺗﺐ ﻋﻨﻪ ﺗﺄﺧري ﻋﺎﱄ ﺧﺎﺻﺔ ﰲ
اﻟﺸﺒﻜﺎت ﻣﺘﻌ ّﺪدة اﳌﺮاﺣﻞ ،مبﺎ أ ّن اﻷﺟﻬﺰة اﻟﻮﺳﻴﻂ ﻟﺪﻳﻬﺎ ﺟﺪاوﻟﻬﺎ اﻟﺨﺎﺻﺔ ﻟﻠﺴﻜﻮن واﻹﻧﺼﺎت ،وﻫﺬا
اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري ﻳُ َﺴ ﱠﻤﻰ ﺗَﺄْ ِﺧري ﱡ
اﻟﺴﻜُﻮن .وﻗﺪ ﺗ ّﻢ اﻗﱰاح آﻟﻴﺔ إﻧﺼﺎت ﻣﺘﻜ ّﻴﻔﺔ ﻟﺘﺤﺴني
اﻟﺴﻜﻮن .ﰲ ﻫﺬه اﻵﻟﻴﺔ ،إذا َﺳ ِﻤﻊ اﻟﺠﻬﺎز إرﺳﺎﻻ ﻣﻦ ﺟﻬﺎز ﻣﺠﺎور ﻟﻪ ،ﻋﻨﺪﻫﺎ ﻳﺴﺘﻴﻘﻆ ﻟﻔﱰة ﺗﺄﺧري ّ
ﻗﺼرية ﻋﻨﺪ ﻧﻬﺎﻳﺔ اﻹرﺳﺎل .إذا ﻛﺎن اﻟﺠﻬﺎز ﻫﻮ اﳌﺴﺆل ﻋﻦ متﺮﻳﺮ اﻟ ّﺮزﻣﺔ ،ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم
ﺑﺈرﺳﺎﻟﻬﺎ وﻳﻘﻊ ﺗﻘﻠﻴﺺ اﻟﺘﺄﺧري اﻟﻨﺎﺗﺞ ﻋﻦ اﻟﺴﻜﻮن اﻟﺪوري .ﻧﺸري أن وﻗﺖ اﻧﺘﻬﺎء اﻹرﺳﺎل ﻣﻌﻠﻮم ﻣﻦ
ﺧﻼل ﺣﻘﻞ "اﳌﺪة" اﳌﻮﺟﻮد داﺧﻞ رزم .RTS/CTS
وﻣﻦ ﻣﻴﺰات ﺑﺮوﺗﻮﻛﻮل ،S-MACﺗﻘﻠﻴﺺ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ إﻧﺼﺎت اﻟﻔﺮاغ ﻣﻦ ﺧﻼل ﺟﺪوﻟﺔ
ﻓﱰات اﻟﺴﻜﻮن .وﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺳﻬﻮﻟﺔ إﻧﺠﺎزه ،ميﻜﻦ ﺗﻔﺎدي ﺗﻜﺎﻟﻴﻒ اﻟﺘﺰاﻣﻦ ﻣﻦ ﺧﻼل إﻋﻼﻧﺎت ﺟﺪاول
ﻓﱰات اﻟﺴﻜﻮن .ا ّﻣﺎ ﻋﻴﻮب ﻫﺬه اﻟﱪوﺗﻮﻛﻮل ،ﺗﺘﻤﺜﻞ ﰲ ارﺗﻔﺎع اﺣﺘامل اﻟﺘﺼﺎدم ﻟﺮزم اﻟﺒﺚ ﻟﻌﺪم
اﺳﺘﺨﺪاﻣﻬﺎ إﺟﺮاء اﳌﺼﺎﻓﺤﺔ .RTS/CTSﻛﺬﻟﻚ ،ﻳﱰﺗّﺐ ﻋﻦ اﻻﻋﺘامد ﻋﲆ ﻓﱰات ﺳﻜﻮن وإﻧﺼﺎت ﻣﺜﺒﺘّﺔ
وﻣﻘ ّﺪرة ﻣﺴﺒﻘﺎ اﻧﺨﻔﺎض ﻓﺎﻋﻠﻴﺔ اﻟﱪوﺗﻮﻛﻮل ﻋﻨﺪﻣﺎ ﺗﺘﻘﻠّﺐ ﺣﺮﻛﺔ ﻣﺮور اﻟﺒﻴﺎﻧﺎت.
أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ
ﻣﺎﻫﻲ ﻣﺘﻄﻠﺒﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ؟ .1
ﻓﴪ ﻣﺸﻠﻜﺔ اﻟﺠﻬﺎز اﻟﺨﻔﻲ وﻣﺎ ﻳﺴﺒﺒﻪ ﻣﻦ ﻣﺸﺎﻛﻞ ﻋﲆ ﻣﺴﺘﻮى اﻹﻧﺘﺎﺟﻴﺔ.ّ .2
ﻛﻴﻒ ﻳﺘﻢ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل CSMA/CD؟ .3
ﳌﺎذ ﻻ ميﻜﻦ اﻛﺘﺸﺎف اﻟﺘﺼﺎدم ﰲ ﺑﺮوﺗﻮﻛﻮل CSMA/CA؟ .4
ﻣﺎﻫﻲ أﻧﻮاع ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ وﻣﺎﻫﻲ ﻣﻴﺰات وﻣﺴﺎوئ ﻛﻞ ﻧﻮع؟ ﻟﺨﺺ .5
اﻹﺟﺎﺑﺔ ﰲ ﺟﺪول.
اذﻛﺮ ﺛﻼث ﻓﻮارق ﺑني ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺷﺒﻜﺎت .6
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟
ﻣﺎﻫﻮ ﺑﺮﺗﻮﻛﻮل اﻟﺘﺤﻜﻢ ﰲ دﺧﻮل اﻟﻮﺳﻴﻂ اﳌﻌﻴﺎري ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ؟ اذﻛﺮ أﻫﻢ .7
ﺧﺼﺎﺋﺼﻪ.
88
اﻟﺒﺎب اﻟﺮاﺑﻊ
ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮﺟﻴﻪ
ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
أﻫﺪاف اﻟﺒﺎب
ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺘﻌﺪد اﻟﻨﻘﺎط اﻟﻮﺳﻴﻄﺔ ﺑني اﻟﺤﺴﺎﺳﺎت و اﳌﺠﻤﻊ .ﻣﻦ اﳌﻬامت
اﻷﺳﺎﺳﻴﺔ ﻟﻬﺬه اﻟﻨﻘﺎط إﻋﺎدة إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﺣﺘﻰ ﺗﺼﻞ إﱃ اﻟﻬﺪف .ﻳﻬﺪف ﻫﺬا اﻟﻔﺼﻞ إﱃ ﺗﻘﺪﻳﻢ و
دراﺳﺔ أﻫﻢ آﻟﻴﺎت و اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
و ﻛﻴﻔﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني ﻧﻘﻞ ﺻﻮرة ﺻﺤﻴﺤﺔ ﻋﻦ اﻟﺸﺒﻜﺔ و ﺗﻮﻓري اﻟﻄﺎﻗﺔ اﳌﺘﺎﺣﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت.
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
1ﻣﻘﺪﻣﺔ
إن ﻣﻌﻈﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﺴﺘﻮﺟﺐ ﺗﻮاﺻﻞ و ﺗﻀﺎﻣﻦ اﻟﻜﺜري ﻣﻦ اﻟﺤﺴﺎﺳﺎت
اﳌﻨﺘﴩة ﰲ ﻣﻨﺎﻃﻖ ﻳﻜﻮن اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﺻﻌﺒﺎ أو ﻣﺴﺘﺤﻴﻼ ] .[Rab00 ,Min01,Kat99,Soh00ﻣﺜﺎل
ذﻟﻚ ,اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﺴﻜﺮﻳﺔ ﺣﻴﺚ ﺗﻨﺘﴩ اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﻨﻄﻘﺔ اﻟﻌﺪو واﻟﺘﻄﺒﻴﻘﺎت اﻟﺒﻴﺌﻴﺔ ﳌﺮاﻗﺒﺔ
اﻟﻐﺎﺑﺎت أو اﻟﱪاﻛني أو اﻟﺰﻻزل ﻣام ﻳﺠﻌﻞ ﺿﺒﻂ اﻟﺤﺴﺎﺳﺎت أو إﺻﻼﺣﻬﺎ أو ﺗﺰوﻳﺪﻫﺎ ﺑﺎﻟﻄﺎﻗﺔ أﻣﺮا ﺻﻌﺒﺎ.
ﻣﺜﻞ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻣﻦ أﻫﻤﻬﺎ اﻻﺳﺘﻬﻼك اﻟﻔﻌﺎل ﻟﻌﺮض اﻟﻨﻄﺎق
اﻟﱰددي و اﳌﺤﺎﻓﻈﺔ ﻋﲆ اﻟﻄﺎﻗﺔ .ﻫﺬه اﻟﺘﺤﺪﻳﺎت ﺗﺴﺘﻮﺟﺐ إﺟﺮاء ﺗﺤﺴﻴﻨﺎت ﰲ ﺟﻤﻴﻊ ﻣﺴﺘﻮﻳﺎت ﻧﻈﺎم
اﻟﺤﺴﺎﺳﺎت اﻟﺼﻠﺒﺔ ﻣﻨﻬﺎ و اﻟﱪﻣﺠﻴﺔ .ﺳﻨﺒﺤﺚ ﰲ ﻫﺬا اﻟﺒﺎب ﺳﺒﻞ اﻟﺘﻮاﺻﻞ ﺑني اﻟﺤﺴﺎﺳﺎت و ﻛﻴﻔﻴﺔ
إﻳﺠﺎد ﻣﺴﺎرات اﺗﺼﺎل ﻓﻌﺎﻟﺔ ﺑني اﻟﺤﺴﺎﺳﺎت وﻣﺠﻤﻊ اﻟﺸﺒﻜﺔ ﺗﻀﻤﻦ اﺳﺘﻌامل أﻃﻮل ﻟﻠﻄﺎﻗﺔ اﳌﺘﻮاﻓﺮة
وﻫﻮ ﻫﺪف ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
إن اﻟﺘﻮﺟﻴﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺘﺴﻢ ﺑﺎﻟﺘﻌﻘﻴﺪ و ذﻟﻚ ﻟﻌﺪة ﺧﺎﺻﻴﺎت متﻴﺰﻫﺎ ﻋﻦ ﺑﺎﻗﻲ
اﻟﺸﺒﻜﺎت .أﻫﻢ ﺧﺎﺻﻴﺔ ﻋﺪم إﻣﻜﺎن ﺗﻜﻮﻳﻦ ﺧﺮﻳﻄﺔ ﻋﻨﺎوﻳﻦ ﺷﺎﻣﻠﺔ ﻟﻨﴩ اﻟﺤﺴﺎﺳﺎت ﻣام ﻳﺠﻌﻞ ﺗﻄﺒﻴﻖ
اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﺘﻤﺪة ﰲ ﺷﺒﻜﺎت اﻵي يب ) (IPﻏري ﻣﻤﻜﻦ .و ﻣﻦ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ أن اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ ﺗﻜﻮن ﰲ ﻏﺎﻟﺐ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ ﻣﻨﺎﻃﻖ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻣﺘﺠﻬﺔ
ﻧﺤﻮ ﻧﻘﻄﺔ واﺣﺪة ﻣﻦ اﻟﺸﺒﻜﺔ ﻫﻲ اﳌﺠﻤﻊ .اﻟﺨﺎﺻﻴﺔ اﻟﺜﺎﻟﺜﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺔ ﻫﻲ ﻛرثة اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة
ﺣﻴﺚ أن ﻛﻞ اﻟﺤﺴﺎﺳﺎت اﳌﺘﻘﺎرﺑﺔ ﻟﻈﺎﻫﺮة ﻣﻌﻴﻨﺔ ﺗﺮﺳﻞ ﻧﻔﺲ اﳌﻌﻠﻮﻣﺎت.
ﺑﺴﺒﺐ ﻫﺬه اﻻﺧﺘﻼﻓﺎت و ﺣﺴﺐ ﺣﺎﺟﻴﺎت اﻟﺘﻄﺒﻴﻘﺎت و أوﻟﻮﻳﺎﺗﻬﺎ ﻓﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﻋﺪة
ﺧﻮارزﻣﻴﺎت ﻟﻄﺒﻘﺔ ﺗﻮﺟﻴﻪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ميﻜﻦ ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ إﱃ ﺛﻼﺛﺔ
أﺻﻨﺎف :اﺗﻔﺎﻗﻴﺎت ﻣﻌﻠﻮﻣﺎﺗﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﻴﺔ و اﺗﻔﺎﻗﻴﺎت ﻣﻜﺎﻧﻴﺔ .أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﻓﻬﻲ
ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺘﺒﺎدﻟﺔ وﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ ﺟﻴﺪة وﻛﺎﻧﺖ ﻧﺴﺒﺔ اﻟﺘﻜﺮار ﻋﺎﻟﻴﺔ .وأﻣﺎ
اﻻﺗﻔﺎﻗﻴﺎت اﻟﻄﺒﻘﻴﺔ ﻓﺘﻬﺪف إﱃ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﻋﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ﻛﻞ ﻋﻨﻘﻮد ﻟﻪ رﺋﻴﺲ ﻳﺘﻮﱃ ﺗﺠﻤﻴﻊ
اﳌﻌﻠﻮﻣﺎت و إرﺳﺎل اﳌﻔﻴﺪ ﻣﻨﻬﺎ إﱃ اﻟﺮﺋﻴﺲ اﻷﻋﲆ وﺑﺬﻟﻚ ﺗﻘﻞ اﳌﺒﺎدﻻت اﳌﺘﻜﺮرة .أﻣﺎ اﻻﺗﻔﺎﻗﻴﺎت
اﳌﻜﺎﻧﻴﺔ ﻓﺘﻌﺘﻤﺪ ﻋﲆ ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎت إﱃ ﻣﻨﺎﻃﻖ ﻣﻌﻴﻨﺔ ﺑﺪﻻ ﻣﻦ ﻛﻞ اﻟﺸﺒﻜﺔ.
ﻫﻨﺎك أﻳﻀﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى اﻟﺘﻲ ﻻ ﺗﻨﺪرج ﺗﺤﺖ اﻷﺻﻨﺎف اﻟﺴﺎﺑﻘﺔ و ﺗﺮﻛﺰ ﻋﲆ ﺗﺤﺴني
ﻧﻮﻋﻴﺔ اﻟﺨﺪﻣﺔ أو ﺗﻌﺘﻤﺪ ﻋﲆ ﻃﺒﻴﻌﺔ ﺗﺪﻓﻖ اﳌﻌﻠﻮﻣﺎت.
ﺳﻨﺴﺘﻌﺮض ﰲ ﻫﺬا اﻟﻔﺼﻞ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ .ﺳﻨﺒﺪأ ﺑﺎﺳﺘﻌﺮاض ﻣﻌﻠﻮﻣﺎت ﻣﻬﻤﺔ ﻋﻦ ﻋامرة ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺧﺎﺻﺔ ﻣﻨﻬﺎ
90
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ ﻋﲆ اﻟﺘﻮﺟﻴﻪ ,ﺛﻢ ﻧﻨﺎﻗﺶ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ,ﻳﲇ ذﻟﻚ أﻫﻢ
اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ وﻧﻨﻬﻲ اﻟﻔﺼﻞ ﺑﺎﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻜﺎﻧﻴﺔ.
ﺗﺘﻐري ﻋامرة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و ﺗﺼﻤﻴﻤﻬﺎ و أﻫﺪاﻓﻬﺎ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ .ﻓﺈذا ﻋﻠﻤﻨﺎ أن اﺗﻔﺎﻗﻴﺔ
اﻟﺘﻮﺟﻴﻪ ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻌامرة اﻟﺸﺒﻜﺔ ,ﻓﻤﻦ اﳌﻬﻢ أن ﻧﺪرس ﺧﺼﺎﺋﺺ ﻋامرة اﻟﺸﺒﻜﺔ اﳌﺆﺛﺮة ﰲ
ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ:
2.1اﻧﺘﺸﺎر اﻷﺟﻬﺰة
ﺗﻌﺘﱪ ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر أﺟﻬﺰة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﻟﻌﻮاﻣﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﺑﺸﻜﻞ ﻣﺒﺎﴍ
وﺣﺴﺎس ﰲ ﻋﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ .اﻻﻧﺘﺸﺎر ميﻜﻦ أن ﻳﻜﻮن ﻗﻄﻌﻴﺎ أو ذايت اﻟﺘﻨﻈﻴﻢ .ﰲ ﺣﺎﻻت اﻻﻧﺘﺸﺎر
اﻟﻘﻄﻌﻲ ﺗﻮﺿﻊ اﻟﺤﺴﺎﺳﺎت ﻳﺪوﻳﺎ و ﺗﺘﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻴﻨﻬﺎ وﻓﻖ ﻣﺴﺎرات ﻣﺤﺪدة ﺳﻠﻔﺎ .أﻣﺎ ﰲ ﺣﺎﻻت
اﻻﻧﺘﺸﺎر ذايت اﻟﺘﻨﻈﻴﻢ ﻓﺈن اﻟﺤﺴﺎﺳﺎت ﻳﻘﻊ اﻧﺘﺸﺎرﻫﺎ ﺑﺸﻜﻞ ﻋﺸﻮايئ ﻟﺨﻠﻖ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺨﺼﺼﺔ
] .[Man01 ,You02 ,Hei00 ,Kat99ﰲ ﻫﺬه اﻟﺒﻨﻴﺔ ﻳﻜﻮن ﺗﻄﺒﻴﻖ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻓﻌﺎﻟﺔ أﻣﺮا ﺻﻌﺒﺎ.
2.2اﻟﻄﺎﻗﺔ
ﺧﻼل إﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ,ﺗﺆﺛﺮ ﻛﻤﻴﺔ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﰲ ﻋﻤﻠﻴﺔ إﻧﺸﺎء
اﻟﻄﺮق .إذا ﻋﻠﻤﻨﺎ أن اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻟﻼﺗﺼﺎل ﺗﻘﺎرب ﻣﺮﺑﻊ اﳌﺴﺎﻓﺔ أو أﻋﲆ ﰲ ﺣﺎﻟﺔ وﺟﻮد ﻋﻘﺒﺎت ,ﻓﺈن
اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط ﺳﻴﺴﺘﻬﻠﻚ أﻗﻞ ﻃﺎﻗﺔ ﻣﻨﻪ ﰲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل اﳌﺒﺎﴍ .ﻟﻜﻦ اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط
ﺳﻴﻀﻴﻒ ﻣﻦ ﻫﺬه اﻟﺠﻬﺔ ﻋﺒﺌﺎً إﺿﺎﻓﻴﺎ ﻹدارة اﻟﺸﺒﻜﺔ و ﻣﺮاﻗﺒﺔ اﺳﺘﻌامل اﻟﻮﺳﺎﺋﻂ .ﻋﺎدة ﻣﺎ ﻳﻌﻄﻲ
اﻟﺘﻮﺟﻴﻪ اﳌﺒﺎﴍ ﻧﺘﺎﺋﺞ ﺟﻴﺪة إذا ﻛﺎن ﻣﻮﻗﻊ اﻟﺤﺴﺎﺳﺎت ﻗﺮﻳﺒﺎ ﻣﻦ اﳌﺠﻤﻊ ] .[Hei00ﻟﻜﻦ ﰲ ﻏﺎﻟﺐ
اﻟﺘﻄﺒﻴﻘﺎت ﺗﻜﻮن اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﻋﺸﻮاﺋﻴﺎ و ﻳﻜﻮن اﺳﺘﻌامل اﻟﺘﻮﺟﻴﻪ ﻣﺘﻌﺪد اﻟﻨﻘﺎط أﻣﺮا ﻻ ﻣﻔﺮ
ﻣﻨﻪ.
2.3ﺗﺤﺮﻛﺎت اﻟﺸﺒﻜﺔ
ﰲ أﻏﻠﺐ ﺗﺼﺎﻣﻴﻢ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﻔﱰض أن ﺑﻨﻴﺔ اﻟﺸﺒﻜﺔ ﻻ ﺗﺘﻐري وأن
اﻟﺤﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ .ﺑﻴﺪ أن اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺨﺎﺻﺔ مبﺮاﻗﺒﺔ اﻷﺷﺨﺎص أو اﻟﺤﻴﻮاﻧﺎت ﺗﺴﺘﻮﺟﺐ
91
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
إﻧﺸﺎء ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺘﺤﺮﻛﺔ ] .[Sub00ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺘﻄﻠﺐ ﻣﻦ اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ إﻋﺎدة ﻫﻴﻜﻠﺔ
اﻟﺸﺒﻜﺔ و إﻋﺎدة رﺳﻢ ﻃﺮق اﻻﺗﺼﺎل و ﻗﺪ ﻳﺼﻞ اﻷﻣﺮ إﱃ ﺗﻐﻴري اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ ذاﺗﻬﺎ .ﻫﺬه اﻟﻌﻤﻠﻴﺎت
ﺗﺤﺘﺎج ﻃﺎﻗﺔ ﻛﺒرية ﻟﻜﻨﻬﺎ ﺗﻀﻤﻦ اﺳﺘﻬﻼﻛﺎ ﻣﺮﺷﺪا ﻟﻠﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﰲ ﺑﺎﻗﻲ ﺣﻴﺎة اﻟﺸﺒﻜﺔ
] .[Ye02ﻫﺬا ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ,أﻣﺎ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻈﻮاﻫﺮ اﻟﺠﺎري ﻣﺮاﻗﺒﺘﻬﺎ ﻓﻴﻤﻜﻦ أن ﺗﻜﻮن
ﻣﺴﺘﻘﺮة أو ﺣﻴﻮﻳﺔ ] .[Til02ﻣﺜﺎل ذﻟﻚ ﻣﺮاﻗﺒﺔ ﺣﺮاﺋﻖ اﻟﻐﺎﺑﺎت ﺣﻴﺚ ﺗﺴﺘﺸﻌﺮ اﻟﺤﺴﺎﺳﺎت اﻟﻈﺎﻫﺮة
ﺑﺸﻜﻞ دوري ﻓﻴﻜﻮن إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ ﻣﺴﺘﻘﺮا اﺳﺘﻘﺮارا ﻧﺴﺒﻴﺎ ﺧﻼﻓﺎ –ﻣﺜﻼ -ﳌﺮاﻗﺒﺔ ﺗﺤﺮك
اﻷﺷﺨﺎص ﺣﻴﺚ ﻳﺘﻐري ﺗﺮدد اﻻﺳﺘﺸﻌﺎر ﺑﺘﻐري ﺣﺮﻛﺔ اﻷﺷﺨﺎص و ميﻜﻦ أن ﺗﻜﻮن ﻛﻤﻴﺔ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ
إﱃ اﳌﺠﻤﻊ ﻋﺎﻟﻴﺔ ﰲ ﺑﻌﺾ اﻷزﻣﻨﺔ.
ﻳﺘﻐري منﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت إﱃ اﳌﺠﻤﻊ ﺑﺘﻐري اﻟﺘﻄﺒﻴﻖ .ﻟﻜﻦ اﻟﻨامذج ﻋﲆ اﺧﺘﻼﻓﻬﺎ وﺗﻨﻮﻋﻬﺎ ﺗﻨﺤﴫ
ﰲ ﻣﺠﻤﻠﻬﺎ ﰲ ﺛﻼﺛﺔ :اﳌﺘﻮاﺻﻞ ,اﻟﺤﺪيث ,اﺳﺘﻌﻼﻣﻲ ,ﻛام أن ﻫﻨﺎك منﻮذﺟﺎ راﺑﻌﺎ متﺘﺰج ﻓﻴﻪ اﻟﻨامذج اﻟﺜﻼﺛﺔ
اﳌﺬﻛﻮرة ] .[Til02ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج اﳌﺘﻮاﺻﻞ ﻳﺘﻢ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺑﺸﻜﻞ دوري أﻣﺎ ﰲ ﺣﺎﻟﺔ اﻟﻨﻤﻮذج
اﻟﺤﺪيث و اﻻﺳﺘﻌﻼﻣﻲ ﻻ ﻳﻔ ّﻌﻞ اﻹرﺳﺎل إﻻ إذا وﻗﻊ ﺣﺪث أو ﻋﻨﺪ اﻻﺳﺘﻌﻼم ﻋﻦ ﻇﺎﻫﺮة .اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ
ﺗﺘﺄﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﺑﻨﻤﻮذج إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﺧﺎﺻﺔ ﻋﻨﺪ اﻋﺘﺒﺎر اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ و اﺳﺘﻘﺮار ﻣﺴﺎﻟﻚ
اﻟﺘﻮﺟﻴﻪ .ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺮاﻗﺒﺔ اﻟﺒﻨﺎﻳﺎت ﺣﻴﺚ إرﺳﺎل اﳌﻌﻠﻮﻣﺎت ﻳﻜﻮن ﻣﺘﻮاﺻﻼ ,ﻓﺎن اﻟﺘﻮﺟﻴﻪ
اﻟﻄﺒﻘﻲ ﻫﻮ اﻷﻧﺴﺐ ] [Hei00-thesisﻷن أﻏﻠﺐ اﳌﻌﻠﻮﻣﺎت اﳌﺮﺳﻠﺔ ﺗﻜﻮن ﻣﻜﺮرة ﻓﻴﺴﺘﺤﺴﻦ ﺗﺠﻤﻴﻌﻬﺎ
ﰲ ﻧﻘﺎط ﺑﻴﻨﻴﺔ و ﻫﺬا ﻣﻦ ﻣﺰاﻳﺎه أﻧﻪ ﻳﻘﻠﻞ اﻟﺤﺮﻛﺔ و ﻳﻮﻓﺮ اﻟﻄﺎﻗﺔ.
2.5ﻗﺪرات اﻷﺟﻬﺰة
ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﻘﻴﺎم ﺑﻌﺪة أﻋامل ﻣﻦ ﺑﻴﻨﻬﺎ اﻻﺳﺘﺸﻌﺎر و إﻋﺎدة
اﻹرﺳﺎل و اﻟﺘﺠﻤﻴﻊ .ﻓﻴﺴﺘﺤﺴﻦ ﺗﻮزﻳﻊ اﳌﻬﺎم ﻋﲆ اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ ﺣﻴﺎة أﻃﻮل ﻟﻠﺸﺒﻜﺔ.
ﻓﻤﺜﻼ ﻟﻮ ﻃﺒﻘﻨﺎ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻃﺒﻘﻲ و ﻛﺎﻧﺖ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﺗﻘﻮم ﺑﺜﻼﺛﺔ اﳌﻬﺎم ﻛﻠﻬﺎ ﻓﺘﺴﺘﻨﻔﺪ
ﻃﺎﻗﺔ ﺗﻠﻚ اﻟﺤﺴﺎﺳﺎت و ﻳﺘﻌﻄﻞ ﺟﻤﻴﻊ اﻟﻨﻈﺎم ﺑﺨﻼف ﺗﻌﻄﻞ ﺟﻬﺎز ﻳﻘﻮم ﺑﺨﺪﻣﺔ اﻻﺳﺘﺸﻌﺎر ﻓﻼ ﻳﺆﺛﺮ
ﻋﲆ ﺑﺎﻗﻲ اﻟﺸﺒﻜﺔ ] .[Est99 ,Int00 ,Rab00ﻧﻈﺮا إﱃ ﻣﺎ ﺗﻘﺪم ,ﻓﻴﺘﺤﺘﻢ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻄﺎﻗﺔ اﳌﺤﺪودة اﺳﺘﻌامل ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم.
ﻣﻦ ﺟﻬﺔ اﻻﺳﺘﺸﻌﺎر ,ميﻜﻦ أن ﻳﺘﻄﻠﺐ اﻟﺘﻄﺒﻴﻖ اﺳﺘﻌامل اﻟﻌﺪﻳﺪ ﻣﻦ أﺻﻨﺎف اﻟﺤﺴﺎﺳﺎت ﻟﻘﻴﺎس اﻟﺤﺮارة
و اﻟﺮﻃﻮﺑﺔ و اﻟﻀﻐﻂ و ﺗﺴﺠﻴﻞ اﻟﺼﻮت و ﻣﺮاﻗﺒﺔ اﻟﺤﺮﻛﺔ .وﻫﺬا ﻧﻮع آﺧﺮ ﻣﻦ اﻟﺸﺒﻜﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم
92
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
] .[You02 ,Sub00و ﰲ ﻛﻞ ﺣﺎل وﺟﻮد ﺣﺴﺎﺳﺎت ﻣﺘﻨﻮﻋﺔ اﳌﻬﺎم ﻳﻀﻴﻒ ﺗﺤﺪﻳﺎت أﺧﺮى ﻻﺗﻔﺎﻗﻴﺔ
اﻟﺘﻮﺟﻴﻪ ].[Akk03
إن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﺴﺒﺐ ﰲ ﺗﺒﺎدل اﻟﻜﺜري ﻣﻦ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻜﺮرة ﺗﺘﻴﺢ إﱃ ﻧﻘﺎط إﻋﺎدة اﻹرﺳﺎل
ﺗﺠﻤﻴﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺮزم اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﺣﺴﺎﺳﺎت ﻓﻴﻨﺨﻔﺾ ﻋﺪد اﻟﺘﺒﺎدﻻت .اﻟﺒﻴﺎﻧﺎت اﳌﺠﻤﻌﺔ ﻫﻲ
ﻋﺒﺎرة ﻋﻦ ﺗﻮﺣﻴﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﺑﺎﺳﺘﻌامل دوال ﻣﻨﻬﺎ داﻟﺔ اﻷﺻﻐﺮ و اﻷﻛﱪ و اﳌﻌﺪل أو إﻟﻐﺎء
اﳌﻌﻠﻮﻣﺔ .ﺗﻔﻌﻴﻞ ﻫﺬه اﻟﺪوال ﺗﻀﻤﻦ ﰲ ﻏﺎﻟﺐ اﻟﺤﺎﻻت اﺳﺘﻬﻼﻛﺎ ﻣﻨﺨﻔﻀﺎ ﻟﻠﻄﺎﻗﺔ ﺧﻼﻓﺎ ﳌﺎ ﻫﻮ ﻋﻠﻴﻪ
اﻟﺤﺎل ﰲ إﻋﺎدة إرﺳﺎل ﻛﻞ اﻟﺒﻴﺎﻧﺎت ] .[Hei00ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ اﻋﺘﻤﺪﺗﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ
] .[Sch01 ,Bra02 ,Hei02-adap ,Yao02 ,Lin02 ,Int00ﰲ ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﺨﺼﺺ ﺟﻬﺎز ذو
ﻗﺪرات ﻋﺎﻟﻴﺔ و ﻣﺘﺨﺼﺼﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﺘﺠﻤﻴﻊ و إﻋﺎدة اﻹرﺳﺎل.
ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﰲ ﻣﺠﺎل ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺴﺘﻮﺟﺐ اﺳﺘﻌامل ﻋﺪد
ﻣﻔﺮط ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﺑﺤﻴﺚ ﻻ ميﻜﻦ إﻋﻄﺎء ﻣﻔﺘﺎح ﺧﺎص ﻟﻜﻞ ﺟﻬﺎز .ﻫﺬا اﻟﻌﺎﺋﻖ ﰲ اﻟﺘﻌﺮﻳﻒ اﻟﺸﺎﻣﻞ
ﻟﻨﻘﺎط اﻟﺸﺒﻜﺔ إﺿﺎﻓﺔ إﱃ اﻻﻧﺘﺸﺎر اﻟﻌﺸﻮايئ ﻟﻠﺤﺴﺎﺳﺎت ﻳﺠﻌﻼن ﻣﻦ اﺳﺘﻌﻼم ﻣﺠﻤﻮﻋﺔ ﻣﺤﺪدة ﻣﻦ
اﻟﺤﺴﺎﺳﺎت أﻣﺮا ﺻﻌﺒﺎ .ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻣﺘﻜﺮرة و ﺗﺘﺴﺒﺐ ﰲ إرﻫﺎق ﻣﻮارد اﻟﺸﺒﻜﺔ
ﻣﻦ اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ .اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺟﺎءت ﻟﺮﻓﻊ ﻫﺬه اﻟﻌﻮاﺋﻖ و اﺳﺘﻌامل ﺗﻘﻨﻴﺔ ﺗﺠﻤﻴﻊ
اﳌﻌﻠﻮﻣﺎت ﰲ ﻣﻨﺎﻃﻖ ﻣﺤﺪدة ﻣﻦ اﻟﺸﺒﻜﺔ.
اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﺘﻤﻴﺰ ﻋﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﺘﻘﻠﻴﺪﻳﺔ اﳌﻌﺘﻤﺪة ﻋﲆ ﻋﻨﺎوﻳﻦ ﺣﻴﺚ
ﻳﻜﻮن إﻧﺸﺎء ﻃﺮق ﺑني ﺣﺴﺎﺳﺎت ﻣﻌﻨْﻮِﻧﺔ ﺗﺪﻳﺮﻫﺎ ﻃﺒﻘﺔ اﻟﺸﺒﻜﺔ اﻟﺴﻔﲆ .اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ
متﻜﻦ اﳌﺠﻤﻊ ﻣﻦ إرﺳﺎل اﺳﺘﻌﻼم ﻟﺒﻌﺾ اﳌﻨﺎﻃﻖ اﳌﺤﺪدة و ﺗﺮﻗﺐ اﻹﺟﺎﺑﺔ ﻣﻨﻬﺎ .ﻧﻈﺮا إﱃ أن اﳌﻌﻠﻮﻣﺎت
ﺳﻴﻘﻊ ﻃﻠﺒﻬﺎ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼﻣﺎت ,ﻓﻤﻦ اﻟﴬوري اﺳﺘﻌامل ﺗﺴﻤﻴﺎت وﺻﻔﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺧﺎﺻﻴﺎت
اﳌﻌﻠﻮﻣﺎت [Hei02-adap] SPIN .ﻫﻮ أول اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﺗﻄﺒﻖ ﻧﻮﻋﺎ ﻣﻦ اﻟﺘﻔﺎوض ﻹزاﻟﺔ
اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة و ﺗﻮﻓري اﻟﻄﺎﻗﺔ .ﺛﻢ ﺻﺪرت اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ )(Directed Diffusion
] [Chu02 ,Sch01 ,Bra02وﻛﺎﻧﺖ ارﺗﻘﺎءا ﻛﺒريا ﰲ ﻫﺬا اﻟﻘﺴﻢ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت .ﺑﻌﺪ ذﻟﻚ ﺗﺘﺎﻟﺖ
اﻻﺗﻔﺎﻗﻴﺎت ] [Sad03 ,Sha02 ,Yao02 ,Man01و ﻣﻌﻈﻤﻬﺎ ﻳﻌﺘﻤﺪ ﻋﲆ ﻓﻜﺮة اﻟﻨﴩ اﳌﻮ ّﺟﻪ.
93
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
آﻟﻴﺘﺎ اﻟﻄﻮﻓﺎن و اﻟرثﺛﺮة ] [Hed88ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻨﻘﻞ اﳌﺮﺣﲇ ﻟﻠﻤﻌﻠﻮﻣﺎت ﺑﺪون
اﻟﺤﺎﺟﺔ إﱃ ﺧﻮارزﻣﻴﺎت ﺗﻮﺟﻴﻪ أو ﺻﻴﺎﻧﺔ اﻟﻄﻮﺑﻮﻟﻮﺟﻴﺎ .آﻟﻴﺔ اﻟﻄﻮﻓﺎن متﻜﻦ ﻛﻞ ﻛﺸﺎف ﻳﺴﺘﻘﺒﻞ ﺑﻴﺎﻧﺎت
ﻣﻦ ﺑﺜﻬﺎ إﱃ ﻛﻞ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة .ﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ إﱃ أن ﺗﺼﻞ اﻟﺮزﻣﺔ إﱃ اﳌﺠﻤﻊ أو ﻳُﺪرك
اﻟﺤﺪ اﻷﻗﴡ ﻟﻨﻘﺎط اﻹرﺳﺎل اﻟﺨﺎص ﺑﺎﻟﺮزﻣﺔ .أﻣﺎ آﻟﻴﺔ اﻟرثﺛﺮة ﻓﻬﻲ ﻧﺴﺨﺔ ﻣﻄﻮرة ﻵﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺣﻴﺚ
ﻳﺮﺳﻞ اﻟﻜﺸﺎف اﻟﺒﻴﺎﻧﺎت اﳌﺴﺘﻘ َﺒﻠﺔ إﱃ ﻋﺪد ﻋﺸﻮايئ ﻣﺤﺪد ﻣﻦ اﻟﻜﺸﺎﻓﺎت اﳌﺠﺎورة.
رﻏﻢ أن آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺗﺘﻤﺘﻊ ﺑﺴﻬﻮﻟﺔ ﰲ اﻟﺘﻄﺒﻴﻖ إﻻ أن ﻟﺪﻳﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻴﻮب ][Hei02-adap
ﻣﻨﻬﺎ اﻻﺳﺘﻔﺰاز اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ أو اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﻛرث ﻣﻦ ﺟﻬﺔ )أﻧﻈﺮ
ﺣﺴﺎﺳﺎن ﻳﺴﺘﻜﺸﻔﺎن ﻧﻔﺲ اﳌﻨﻄﻘﺔ و ﻳﺮﺳﻼن ُرزَﻣﺎ
َ اﻟﺮﺳﻢ ,(1و ﻣﻨﻬﺎ اﻟﺘﺪاﺧﻞ اﻟﺬي ﻳﻘﻊ ﻋﻨﺪﻣﺎ ﻳﻜﻮن
ﻣﺘامﺛﻠﺔ إﱃ ﻧﻔﺲ اﻷﺟﻬﺰة اﳌﺠﺎورة )أﻧﻈﺮ اﻟﺮﺳﻢ ,(2و ﻣﻨﻬﺎ ﻋﻤﻰ اﳌﻮارد ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻬﻼك اﻟﻜﺜري ﻣﻦ
اﻟﻄﺎﻗﺔ ] .[Hei02-adapآﻟﻴﺔ اﻟرثﺛﺮة ميﻜﻦ أن ﺗﺘﻔﺎدى ﻧﺴﺒﻴﺎ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﺣﻴﺚ ﺗﺤﺪد ﻋﺸﻮاﺋﻴﺎ
ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻟﻺرﺳﺎل ,ﻟﻜﻦ ﻳﻜﻮن ذﻟﻚ ﻋﲆ ﺣﺴﺎب ﻣﺪة اﻹرﺳﺎل.
[Hei02-adap] SPINﻣﻦ أواﺋﻞ اﻷﻋامل اﳌﻘﱰﺣﺔ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ .اﻟﻔﻜﺮة وراء SPINﻫﻮ
ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل ﻛﻠامت ﻣﻔﺘﺎﺣﻴﺔ ذات ﻣﺴﺘﻮى ﻋﺎل أو ﺑﻴﺎﻧﺎت ﻓﻮﻗﻴﺔ .ﻗﺒﻞ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت
ﺗﻘﻮم اﻷﺟﻬﺰة ﺑﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت .ﺣني ﻳﺘﻠﻘﻰ اﻟﺠﻬﺎز ﺑﻴﺎﻧﺎت
ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﻟﺪاﻟﺔ ﻋﲆ اﻟﺒﻴﺎﻧﺎت إﱃ اﻷﺟﻬﺰة اﳌﺠﺎورة .ﺗﻘﻮم اﻷﺟﻬﺰة اﳌﺠﺎرة اﻟﺘﻲ ﻻ
متﺘﻠﻚ اﻟﺒﻴﺎﻧﺎت ﺑﻄﻠﺐ اﻟﺒﻴﺎﻧﺎت و ﻣﻦ ﺛﻢ ﻳﺮﺳﻞ اﻟﺠﻬﺎز اﳌﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ.
94
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
SPIN SPINﺗﺤﻞ ﻣﺸﺎﻛﻞ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻣﺜﻞ ﺗﻜﺮار اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ و ﺗﺪاﺧﻞ اﳌﻨﺎﻃﻖ اﳌﺮاﻗﺒَﺔ وﺳﻮء
اﺳﺘﻌامل اﳌﻮارد و ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ SPIN .ﻻ ﺗُﻌﻄﻲ ﺑﻨﻴﺔ ﻣﻌﻴﺎرﻳﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ وﺗﻌﺘﱪﻫﺎ
ﺧﺎﺻﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ .ﺗﺤﺪد ﺛﻼﺛﺔ أﻧﻮاع ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت .ADV, REQ, DATA :رﺳﺎﻟﺔ
ADVﻣﺘﺨﺼﺼﺔ ﰲ إﻋﻼن اﻣﺘﻼك ﺑﻴﺎﻧﺎت و ذﻟﻚ ﺑﺈرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ.رﺳﺎﻟﺔ REQﻫﻲ اﻟﺠﻮاب
اﳌﻮﺟﺐ ﻟﺮﺳﺎﻟﺔ ADVﺣﻴﺚ ﻳﻄﻠﺐ اﻟﺠﻬﺎز اﻟﺒﻴﺎﻧﺎت اﻟﺘﺎﺑﻌﺔ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ اﳌﺴﺘﻠَﻤﺔ .أﻣﺎ رﺳﺎﻟﺔ
DATAﻓﺘﺴﺘﻌﻤﻞ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ .اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ 3ﻳﻠﺨﺺ ﻛﻞ ﺧﻄﻮات اﺗﻔﺎﻗﻴﺔ .SPIN
ﻣﻦ أﻫﻢ ﻣﻴﺰات SPINأن اﻟﺘﻐﻴريات اﻟﺘﻲ ﺗﻘﻊ ﰲ اﻟﻄﻮﺑﻠﻮﺟﻴﺎ ﻳﻜﻮن ﺗﺄﺛريﻫﺎ ﻣﺤﻠﻴﺎ ﺣﻴﺚ ﻛﻞ ﺟﻬﺎز ﰲ
اﳌﺒﺎﴍﻳﻦ ﻓﻘﻂ SPIN .ﻳﻀﻤﻦ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ 3.5ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ
اﻟﺸﺒﻜﺔ ﻳﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ ﺟرياﻧﻪ َ
اﻟﻄﻮﻓﺎن .أﻣﺎ اﻟﺘﻔﺎوض ﻋﱪ اﻟﺒﻴﺎﻧﺎت اﻟﻔﻮﻗﻴﺔ ﻓﻴﺨﻔﺾ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻜﺮرة إﱃ اﻟﻨﺼﻒ ﺗﻘﺮﻳﺒﺎ .ﻟﻜﻦ آﻟﻴﺔ
اﻹﻋﻼن ﻋﻦ اﻣﺘﻼك ﺑﻴﺎﻧﺎت ﻻ ميﻜﻦ أن ﻳﻀﻤﻦ وﺻﻮل اﻟﺒﻴﺎﻧﺎت إﱃ ﻧﻘﻄﺔ اﻟﻨﻬﺎﻳﺔ ,ذﻟﻚ أن اﻷﺟﻬﺰة
95
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﻨﴩ اﳌﻮ ّﺟﻪ ) [Est99,Int00] (Directed Diffusionﻫﻮ ارﺗﻘﺎء ﻣﻬﻢ ﰲ ﻣﺠﺎل اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎيت
ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺗﻔﺮض اﻻﺗﻔﺎﻗﻴﺔ وﺟﻮد ﻣﺠﻤﻊ ﻳﺠﻤﻊ ﺑﻴﺎﻧﺎت ﻣﺤﺪدة ﰲ أوﻗﺎت ﻣﻌﻴﻨﺔ
ﻣﻦ اﻟﺸﺒﻜﺔ و ﺗﻬﺪف اﻻﺗﻔﺎﻗﻴﺔ إﱃ إﻳﺠﺎد اﻟﺤﺴﺎس )أو اﻟﺤﺴﺎﺳﺎت( اﳌﺎﻟﻚ ﻟﻠﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﺑﻄﺮﻳﻘﺔ
ﴎﻳﻌﺔ و ﻓﻌﺎﻟﺔ .ﺗﻌﺘﻤﺪ اﻻﺗﻔﺎﻗﻴﺔ ﻋﲆ ﺗﺴﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﻌامل اﻟﺰوج وﺻﻒ-ﻗﻴﻤﺔ .أول ﺧﻄﻮة ﰲ
اﻻﺗﻔﺎﻗﻴﺔ ﺗﻜﻮن ﻋﻨﺪ ﻃﻠﺐ ﺑﻴﺎﻧﺎت ﻣﻦ اﳌﺠﻤﻊ ﻓﻴﻘﻮم ﺑﻨﴩ رﺳﺎﻟﺔ اﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ .رﺳﺎﻟﺔ اﻻﻫﺘامم
ﺗﺼﻒ اﳌﻬﻤﺔ اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ و ﻳﻜﻮن ﻧﴩﻫﺎ ﻧﻘﻄﺔ ﻓﻨﻘﻄﺔ ,ﻛﻞ ﺣﺴﺎس ﻳﻨﴩ ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ
اﻟﺠريان .ﺗﺘﻜﻮن اﻟﺮﺳﺎﻟﺔ ﻣﻦ ﻋﺪة ﺣﻘﻮل ,ﻛﻞ ﺣﻘﻞ ﻳﺘﻜﻮن ﻣﻦ وﺻﻒ و ﻗﻴﻤﺔ .ﻣﻦ أﻫﻢ اﻷوﺻﺎف
اﳌﻌﺘﻤﺪة ﻫﻲ:
−اﻟﻨﻮع :ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻄﻠﻮﺑﺔ .ﻣﺜﺎل:ﺳﻴﺎرة
−اﻟﻔﱰة :اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني .ﻣﺜﺎل رﺳﺎﻟﺔ ﻛﻞ 10أﺟﺰاء ﻣﻦ أﻟﻒ ﻣﻦ ﺛﺎﻧﻴﺔ
−اﳌﺪة :ﻣﺪة اﻹرﺳﺎل .ﻣﺜﺎل ﻣﺪة 20ﺛﺎﻧﻴﺔ
−اﳌﻜﺎن :ﻫﻮ ﻣﻜﺎن اﻟﺒﺤﺚ ﻋﻦ اﻟﻨﻮع اﳌﻄﻠﻮب
و ﻣﻦ اﻷوﺻﺎف اﳌﺴﺘﻌﻤﻠﺔ ﰲ اﻟﺠﻮاب:
−اﻟﻨﻮع :ﻧﻮع اﳌﻌﻠﻮﻣﺔ اﳌﻮﺟﻮدة ﰲ ﻣﻜﺎن اﻟﺒﺤﺚ .ﻣﺜﺎل:ﺳﻴﺎرة
−اﻟﺤﺎﻟﺔ :اﻟﻨﻮع اﳌﺨﺼﺺ .ﻣﺜﺎل:ﺷﺎﺣﻨﺔ ﺑﻴﻀﺎء
−اﳌﻮﺿﻊ :اﳌﻜﺎن اﳌﺤﺪد ﻟﻠﺴﻴﺎرة اﳌﻮﺟﻮدة
−اﻟﻘﻮة :ﻗﻮة إﺷﺎرة اﳌﻘﻴﺎس
−اﻟﺜﻘﺔ :ﺛﻘﺔ اﻟﻘﻴﺎس
−اﻟﺰﻣﻦ :اﻟﺰﻣﻦ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ
96
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﻨﴩ رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ دوري ﺣﺘﻰ ﻳﻀﻤﻦ وﺻﻮل اﻟﺮﺳﺎﻟﺔ إﱃ ﻛﻞ
اﻷﺟﻬﺰة و ﻳﻘﻮم اﻟﺤﺴﺎس اﳌﺴﺘﻘﺒﻞ ﻟﻠﺮﺳﺎﻟﺔ ﺑﺤﻔﻆ اﳌﻬﻤﺔ اﳌﻮﻛﻠﺔ إﻟﻴﻪ و ﻳﺘﻠﻔﻬﺎ ﺑﻌﺪ اﻧﻘﻀﺎء ﻣﺪﺗﻬﺎ.
ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈﺗﻼف اﳌﻬﺎم اﳌﺘﻜﺮرة ﻟﻜﻦ ﻗﺒﻞ إﺗﻼﻓﻬﺎ ﻳﺤﻔﻆ رﻗﻢ اﻟﺤﺴﺎس اﻟﺬي أرﺳﻠﻬﺎ و اﻟﻔﱰة
اﻟﺰﻣﻨﻴﺔ ﺑني رﺳﺎﻟﺘني اﳌﺤﺪدة ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ .ﻫﺘﺎن اﳌﻌﻠﻮﻣﺘﺎن ﺗﻜ ّﻮﻧﺎن ﻣﺎ ﻳﺴﻤﻰ ﻧﺴﺒﺔ اﻻﻧﺤﺪار .ﻳﻜ ّﻮن
إذا ﻛﻞ ﺣﺴﺎس ﻗﺎمئﺔ ﻣﻬﺎم و ﺗﺘﻀﻤﻦ ﻛﻞ ﻣﻬﻤﺔ ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻧﺴﺐ اﻻﻧﺤﺪار .إذا وﺟﺪ اﻟﺤﺴﺎس ﰲ
داﺋﺮة اﺳﺘﻜﺸﺎﻓﻪ ﺷﻴﺌﺎ ,ﻳﺒﺤﺚ ﰲ ﻗﺎمئﺔ ﻣﻬﺎﻣﻪ ﻋﻦ اﳌﻬﻤﺔ اﻟﺘﻲ ﺗﺴﺘﺠﻴﺐ إﱃ ﺻﻔﺎت اﻟﴚء اﳌﻜﺘﺸَ ﻒ.
إن وﺟﺪت ,ﻳﺒﺪأ اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺠﻮاب إﱃ ﻛﻞ ﻣﻦ ﻃﻠﺐ اﳌﻬﻤﺔ ﻣﻦ اﻟﺠريان وﻓﻘﺎ إﱃ ﻧﺴﺐ
اﻻﻧﺤﺪار اﳌﻮﺟﻮدة ﰲ ﻗﺎمئﺔ اﳌﻬﺎم .و ﻛﻞ ﺣﺴﺎس ﻳﺴﺘﻘﺒﻞ ﺟﻮاب ﻳﻌﻴﺪ إرﺳﺎﻟﻪ )إن وﺟﺪت ﻣﻬﻤﺔ ﻣ ْﻌﻨﻴﺔ
ﺑﻬﺎ ﰲ ﻗﺎمئﺔ اﳌﻬﺎم( إﱃ أن ﻳﺼﻞ إﱃ اﳌﺠﻤﻊ.
ﻻﺣﻆ أن اﳌﺠﻤﻊ ميﻜﻦ أن ﻳﺴﺘﻘﺒﻞ ﻧﻔﺲ اﻟﺠﻮاب ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان ,وﻛﺬﻟﻚ ﻳﻘﻮم اﻟﺤﺴﺎس
اﳌﻜﺘﺸﻒ ﻟﻠﻨﻮع اﳌﻄﻠﻮب ﺑﺈرﺳﺎل ﻧﻔﺲ اﻟﺮﺳﺎﻟﺔ إﱃ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺠريان ﻣام ﻳﺘﺴﺒﺐ ﰲ ﻛرثة اﻟﺮﺳﺎﺋﻞ
اﳌﺘﻜﺮرة ﰲ اﻟﺸﺒﻜﺔ .ﻟﻬﺬا اﻟﺴﺒﺐ ﻳﻘﻮم اﳌﺠﻤﻊ ﺑﺘﻘﻮﻳﺔ ﻣﺴﻠﻚ ﻣﻌني )أو ﻣﺴﺎﻟﻚ( ﺑﺤﻴﺚ ﻳﺼﺒﺢ ﻫﻨﺎك
ِ
اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ .ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻌﺎﻳري اﳌﻌﺘﻤﺪة ﻻﺧﺘﻴﺎر ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس
اﳌﺴﻠﻚ اﳌﺮاد ﺗﻘﻮﻳﺘﻪ .ﻓﻴﻤﻜﻦ اﺧﺘﻴﺎر أول ﺣﺴﺎس ﻣﺠﺎور أرﺳﻞ ﺟﻮاب أو ميﻜﻦ اﺧﺘﻴﺎر اﻟﺤﺴﺎﺳﺎت
اﳌﺠﺎورة اﻟﺘﻲ ﺗﺒﺎﻳﻨﺖ اﻛﺘﺸﺎﻓﺎﺗﻬﺎ )ﻳﻌﻨﻲ ذﻟﻚ أن اﻟﻨﻮع اﳌﻄﻠﻮب ﻳﻮﺟﺪ ﰲ أﻛرث ﻣﻦ ﻣﻜﺎن(.
رﺳﻢ ﺗﻮﺿﻴﺤﻲ : 4ﻣﺮاﺣﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﺸﺮ اﻟﻤﻮﺟﻪ) :أ( ﻧﺸﺮ رﺳﺎﺋﻞ اﻻﻫﺘﻤﺎم.
)ب( اﻟﺠﻮاب اﻷول ﺑﺎﺳﺘﻌﻤﺎل ﻧﺴﺐ اﻻﻧﺤﺪار) .ج( ﺗﻘﻮﻳﺔ ﻣﺴﻠﻚ واﺣﺪ ﺑﻴﻦ
اﻟﺤﺴﺎس اﻟﻤﻜﺘﺸِﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﻤﺠﻤﻊ
ﰲ اﻟﻮاﻗﻊ ,ﺗﺒﺪأ ﻃﺮﻳﻘﺔ ﺗﻘﻮﻳﺔ اﳌﺴﻠﻚ ﻣﻦ أول رﺳﺎﻟﺔ اﻫﺘامم ﻳﻨﴩﻫﺎ اﳌﺠﻤﻊ ﺣﻴﺚ ﺗﻜﻮن ﻗﻴﻤﺔ اﻟﻔﱰة
ﰲ ﺗﻠﻚ اﻟﺮﺳﺎﻟﺔ ﻛﺒرية ﺟﺪا ﺣﺘﻰ ﻻ ﺗﻜرث ﻋﺪد اﻟﺮدود .ﺑﻌﺪ ﺗﻠﻘﻲ اﻟﺮد اﻷول ,ﻳﻄﺒﻖ اﳌﺠﻤﻊ ﻣﻌﻴﺎر ﺗﻘﻮﻳﺔ
اﳌﺴﻠﻚ ﻓﻴﻌﻴﺪ إرﺳﺎل ﻧﻔﺲ رﺳﺎﻟﺔ اﻻﻫﺘامم اﻷوﱃ إﱃ ﺣﺴﺎس واﺣﺪ )أو ﻣﺠﻤﻮﻋﺔ ﺻﻐرية ﻣﻦ
97
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺤﺴﺎﺳﺎت( ﻟﻜﻦ ﺑﻘﻴﻤﺔ أﺻﻐﺮ ﻟﻠﻔﱰة ﻳﻄﺒﻖ ﻛﻞ ﺣﺴﺎس ﻧﻔﺲ اﳌﻌﻴﺎر ﻹﻋﺎدة إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ﺣﺘﻰ ﺗﺼﻞ
ﻣﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ .ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺤﺬف اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى رﺳﺎﻟﺔ اﻻﻫﺘامم ﺑﻌﺪ ﻣﴤ اﳌﺪة ِ إﱃ
ِ
اﳌﻜﺘﺸﻒ اﳌﺤﺪدة ﻟﻠﻤﻬﻤﺔ اﻷوﱃ دون إرﺳﺎل اﻟﻜﺜري ﻣﻦ اﻟﺮدود و ﻳﺒﻘﻰ ﻣﺴﻠﻚ واﺣﺪ ﺑني اﻟﺤﺴﺎس
ﻟﻠﺤﺎدﺛﺔ و اﳌﺠﻤﻊ.
ﻧﻼﺣﻆ أن اﻟﻔﻜﺮة ﺗﺮﻣﻲ إﱃ ﺿﻢ اﻟﺒﻴﺎﻧﺎت اﻟﻘﺎدﻣﺔ ﻣﻦ ﻋﺪة ﻣﺼﺎدر وذﻟﻚ ﺑﺈزاﻟﺔ اﻟﺘﻜﺮار ﻋﲆ اﻟﻄﺮﻳﻖ و
ﺗﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻣام ﻳﺤﻔﻆ اﻟﻄﺎﻗﺔ و ميﺪد ﻋﻤﺮ اﻟﺸﺒﻜﺔ .ﻟﻜﻦ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﻻ
ﺗﺘامﳽ إﻻ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺮاﻗﺐ اﻟﺸﺒﻜﺔ ﺑﺸﻜﻞ ﻣﻨﻘﻄﻊ .ذﻟﻚ أن اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺟﻮاب
ِ
اﳌﻜﺘﺸﻒ ﻟﻠﺤﺎدﺛﺔ و اﻟﺘﻲ ﺗﻄﺒﻖ اﺗﻔﺎﻗﻴﺔ اﻟﻄﻮﻓﺎن ﺗﻀﻤﻦ أﻗﻞ رﺳﺎﺋﻞ ﻣﺘﺒﺎدﻟﺔ و واﺣﺪة ﻣﻦ اﻟﺤﺴﺎس
أﻛرث ﺗﻮﻓريا ﻟﻠﻄﺎﻗﺔ ﻣﻦ ﻧﻔﺲ اﻟﺘﻄﺒﻴﻖ اﻟﺬي ﻳﺴﺘﻌﻤﻞ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ .ﻟﻨﻔﺲ اﻟﺴﺒﺐ ﻓﺈن ﻫﺬه
اﻻﺗﻔﺎﻗﻴﺔ ﻻ ﺗﺘامﳽ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت ذات اﳌﺮاﻗﺒﺔ اﳌﺴﺘﻤﺮة ﻟﻜﻞ اﻟﺤﻮادث وذﻟﻚ ﻟﻜرثة رﺳﺎﺋﻞ اﻻﻫﺘامم
اﳌﺤﺘﺎﺟﺔ وﻃﻮل ﻗﺎمئﺔ اﳌﻬﺎم ﰲ ﻛﻞ ﺣﺴﺎس.
ﺗﻬﺪف ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ إﱃ اﺳﺘﻌامل ﻛﻞ اﻟﻄﺮق اﳌﺘﺎﺣﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻣﺘﻮازن ﻧﺴﺒﻴﺎ ﻟﺘﻮﻓري
اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت اﻟﻮاﻗﻌﺔ ﰲ اﻟﻄﺮق اﳌﻔﻀﻠﺔ ] .[Sha02ﻳﻘﻊ اﺧﺘﻴﺎر اﻟﻄﺮق ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ
اﻻﺣﺘامﻻت اﻟﺘﻲ ﺗﺮﻛﺰ ﻋﲆ ﻧﺴﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ ﻛﻞ ﻃﺮﻳﻖ ﻛﻤﻌﻴﺎر اﺧﺘﻴﺎر .ﺗﻔﱰض اﻻﺗﻔﺎﻗﻴﺔ أن ﻛﻞ
ﺟﻬﺎز ﻟﻪ ﻋﻨﻮان ﻳﺘﻜﻮن ﻣﻦ ﻧﻮع اﻟﺠﻬﺎز و ﻣﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ.
ﻫﻨﺎك ﺛﻼث ﻣﺮاﺣﻞ ﰲ اﻻﺗﻔﺎﻗﻴﺔ:
.1ﻣﺮﺣﻠﺔ اﻹﻋﺪاد :ﻳﺒﺪأ اﳌﺠﻤﻊ ﰲ ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ اﻟﻄﻮﻓﺎن ﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺴﺎﻟﻚ ﺑﻴﻨﻪ و ﺑني ﻣﺎﻟﻚ
اﻟﺒﻴﺎﻧﺎت و إﻧﺸﺎء ﺟﺪاول اﻟﺘﻮﺟﻴﻪ .ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ,ﻳﺠﺮي ﺣﺴﺎب اﻟﺘﻜﻠﻔﺔ اﻟﺸﺎﻣﻠﺔ ﻟﻠﻄﺎﻗﺔ ﰲ
ﻛﻞ ﺟﻬﺎز ﻛام ﻳﲇ :إذا أُرﺳﻠﺖ رﺳﺎﻟﺔ ﻣﻦ اﻟﺠﻬﺎز "! إﱃ ﺟﻬﺎز !#ﺗﻜﻮن ﻣﻌﺎدﻟﺔ ﺣﺴﺎب
ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ ﰲ اﻟﺤﺴﺎس : !#
ﺣﻴﺚ $%&'()*!# , !" ,داﻟﺔ ﺳﻨﻘﻮم ﺑﺘﺒﻴﻴﻨﻬﺎ ﰲ ﻣﺎ ﺑﻌﺪ ,ﻋﻠام أن ﺗﻜﻠﻔﺔ اﳌﺠﻤﻊ ﺗﻜﻮن ﺻﻔﺮا:
-./ ﻳﻘﻮم اﻟﺠﻬﺎز !#ﺑﻄﺮح ﻛﻞ اﻟﻄﺮق ذات ﺗﻜﻠﻔﺔ ﻛﺒرية ﺟﺪا ﻓﺘﻜﻮن ﻣﺪﺧﻼت ﺟﺪول اﻟﺘﻮﺟﻴﻪ
ﰲ اﻟﺤﺴﺎس !#ﻛﺎﻵيت:
98
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺛﻢ ﻳﻘﻮم !#ﺑﺘﺤﺪﻳﺪ ﻧﺴﺒﺔ اﺣﺘامل ﻟﻜﻞ ﺟﻬﺎز ﻣﺠﺎور ﻟﺪﻳﻪ ﻣﺪﺧﻞ ﰲ ﺟﺪول اﻟﺘﻮﺟﻴﻪ -./ﻛام
ﻳﲇ:
ﺣﻴﺚ 0"#متﺜﻞ ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ ﺑني اﻟﺠﻬﺎزﻳﻦ iو .jأﻣﺎ %"#ﻓﻬﻲ اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻹرﺳﺎل و اﺳﺘﻘﺒﺎل
ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺮاﺑﻂ ,ﺑﻴﻨام " 1ﻫﻲ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ ﰲ اﻟﺠﻬﺎز ﻣﻘﺎرﻧﺔ ﺑﺎﻟﻄﺎﻗﺔ اﻟﻜﺎﻣﻠﺔ اﻷوﱃ.
ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻘﺎرﺑﺔ ﻟﻠﻨﴩ اﳌﻮﺟﻪ ) (Directed Diffusionﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺒﺪأ ﺑﺎﻛﺘﺸﺎف اﻟﻄﺮق
اﻟﻮاردة ﺑني ﻣﺎﻟﻚ اﻟﺒﻴﺎﻧﺎت و اﳌﺠﻤﻊ .ﺑﻴﻨام ﻳﻘﻮم اﻟﻨﴩ اﳌﻮﺟﻪ ﺑﺎﺳﺘﻌامل ﻋﺪة ﻃﺮق و ﺗﻘﻮﻳﺔ اﻟﻄﺮﻳﻖ
اﻟﻔ ّﻌﺎل ,ﺗﻘﻮم اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﺑﺎﺳﺘﻌامل ﻃﺮﻳﻖ ﻋﺸﻮايئ واﺣﺪ ﰲ ﻛﻞ ﻣﺮة مبﺎ
ﻳﻀﻤﻦ ﺗﻮزﻳﻊ ِ
اﻟﺤﻤﻞ ﺑني اﻟﻄﺮق اﳌﻮﺟﻮدة .ﻟﺬﻟﻚ ﻓﺎن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﻀﻤﻦ ﺗﺤﺴﻴﻨﺎ إﺟامﻟﻴﺎ ﰲ ﺗﻮﻓري
اﻟﻄﺎﻗﺔ ﺑﻨﺴﺒﺔ %21.5و ﻋﻤﺮ أﻃﻮل ﻟﻠﺸﺒﻜﺔ ﺑﻨﺴﺒﺔ %44ﻣﻘﺎرﻧ ًﺔ ﺑﺎﻟﻨﴩ اﳌﻮﺟﻪ .ﻟﻜﻦ اﺳﺘﻌامل ﻃﺮﻳﻖ
واﺣﺪ ﻣﻦ ﺷﺄﻧﻪ أن ﻳﻌﻴﻖ اﺳﱰداد اﻟﺒﻴﺎﻧﺎت ﰲ ﺣﺎﻻت ﺗﻌﻄﻞ اﻷﺟﻬﺰة أو اﻟﻄﺮق ﺧﻼف اﻟﻨﴩ اﳌﻮﺟﻪ.
99
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
إﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ﺗﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ و ﺟﻤﻊ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة و َﻋﻨْ َﻮﻧﺘﻬﺎ ﻣام ﻳﻌﻘّﺪ ﺗﻄﺒﻴﻖ
اﻻﺗﻔﺎﻗﻴﺔ.
ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ) [Bra02] (RUMORﻧﺴﺨﺔ ﻣﻌ ّﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ وﻫﻲ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺒﻴﺌﺎت
اﻟﺘﻲ ﻻ ﺗﻀﻤﻦ ﻣﻌﺎﻳري اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ .ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن ,ﻳﺴﺘﻌﻤﻞ اﻟﻨﴩ اﳌﻮﺟﻪ آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ
رﺳﺎﻟﺔ اﻻﻫﺘامم ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ ﺗﺨﺼﻴﺺ ﺟﻐﺮاﰲ ﻟﻠﻄﻠﺐ .ﻟﻜﻦ ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت
ﺗﻜﻮن ﻛﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻄﻠﻮﺑﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﺻﻐرية ﻓﺘﻐﻠﺐ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن ﺗﻜﻠﻔﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻦ
ﺣﻴﺚ اﻟﺰﻣﻦ و ﻣﺘﻄﻠﺒﺎت اﻟﺮد .اﻟﺨﻴﺎر اﻟﺜﺎين ﻹﻳﺼﺎل اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺠﻤﻊ ﻫﻮ اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن ﻟﻨﴩ
ﺑﻴﺎﻧﺎت اﻟﺤﻮادث اﳌﻜﺘﺸﻔﺔ ﺣﺘﻰ ﺗﺼﻞ إﱃ اﳌﺠﻤﻊ .ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ إذا ﻛﺎن ﻋﺪد
اﻟﺤﻮادث اﳌﻜﺘﺸَ ﻔﺔ ﻛﺒريا و ﻳﻔﻮق ﻋﺪد اﻻﻫﺘامﻣﺎت.
اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻫﻲ وﺳﻂ ﺑني اﻟﻨﴩ اﳌﻮﺟﻪ و اﻟﺨﻴﺎر اﻟﺜﺎين ,ﺣﻴﺚ ﻳﺘﻢ ﺗﻮﺟﻴﻪ رﺳﺎﺋﻞ اﻻﻫﺘامم إﱃ
اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﻗﺪ ﺷﺎﻫﺪت ﺣﺎدﺛﺔ ﻣﻌﻴﻨﺔ ﺑﺪون اﺳﺘﻌامل آﻟﻴﺔ اﻟﻄﻮﻓﺎن .ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﻦ اﻟﺤﺴﺎﺳﺎت
اﳌﻜﺘﺸﻔﺔ ﻟﻠﺤﻮادث ﻧﴩ اﻟﺤﺎدﺛﺔ ﰲ اﻟﺸﺒﻜﺔ و ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ اﻹﺷﺎﻋﺔ .ﺗﺒﺪأ اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ اﻛﺘﺸﺎف
ﺣﺎدﺛﺔ ,ﻓﻴﻀﻴﻒ اﻟﺤﺴﺎس ﻫﺬه اﻟﺤﺎدﺛﺔ ﰲ ﻗﺎمئﺔ ﻣﺤﻠﻴﺔ ﺛﻢ ﻳﻘﻮم ﺑﺈﻧﺸﺎء وﻛﻴﻞ .ﻳﻘﻮم اﻟﻮﻛﻼء ﺑﺎﻟﺘﻨﻘﻞ ﰲ
اﻟﺸﺒﻜﺔ ﻟﺒﺚ اﻟﺤﻮادث اﳌﺤﻠﻴﺔ .ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ ﺟﻬﺎز رﺳﺎﻟﺔ اﻫﺘامم ,ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﺗﻌﻠﻢ اﻟﻄﺮﻳﻖ
ﺑﺎﻹﺟﺎﺑﺔ ﻣﺸرية إﱃ ﻗﺎمئﺔ ﺣﻮادﺛﻬﺎ .ﻣﻦ ﺛﻢ ,ﻳﺘﻔﺎدى اﻹﺷﺎﻋﺔ ﺗﻜﻠﻔﺔ اﻟﻄﻮﻓﺎن اﻟﻜﺒرية .ﺑﺨﻼف اﻟﻨﴩ
اﳌﻮﺟﻪ ,ﺗﺤﺎﻓﻆ اﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ ﻋﲆ ﻃﺮﻳﻖ واﺣﺪ ﺑني اﳌﺠﻤﻊ و ﻣﻜﺘﺸﻒ اﻟﺤﺎدﺛﺔ.
ﺗﻈﻬﺮ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ اﻹﺷﺎﻋﺔ ﻳﻮﻓﺮ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ ﺑﺎﳌﻘﺎرﻧﺔ ﺑﺂﻟﻴﺔ اﻟﻄﻮﻓﺎن ﺑﺎﻹﺿﺎﻓﺔ
إﱃ متﻜﻨﻪ ﻣﻦ ﺗﻌﺮف ﺗﻌﻄﻞ اﻷﺟﻬﺰة .ﻏري أن اﻹﺷﺎﻋﺔ ﻻ ﻳﻌﻤﻞ ﺟﻴﺪا إﻻ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻋﺪد اﻟﺤﻮادث
ﺻﻐريا .ﻋﻨﺪ ﻛرثة اﻟﺤﻮادث ﺗﺼﺒﺢ ﺗﻜﻠﻔﺔ ﺻﻴﺎﻧﺔ اﻟﻮﻛﻼء و ﺟﺪول اﻟﺤﻮادث ﻛﺒرية ﺧﺎﺻﺔ إذا مل ﻳﻮﺟﺪ
اﻫﺘامﻣﺎت ﻟﺘﻠﻚ اﻟﺤﻮادث ﻣﻦ ﻗﺒﻞ اﳌﺠﻤﻊ .ﻫﻨﺎك ﻣﺨﺮج ﻣﻦ ﻫﺬه اﳌﺸﻜﻠﺔ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻌﺪﻳﻞ
اﳌﺘﻐريات اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺧﻮارزﻣﻴﺎت اﻹﺷﺎﻋﺔ ﻣﺜﻞ ُﻋﻤﺮ رﺳﺎﺋﻞ اﻻﻫﺘامم و اﻟﻮﻛﻼء .ﻟﻜﻦ ﻫﺬه اﻟﺘﻌﺪﻳﻼت
ﻗﺪ ﺗﺼﺒﺢ ﻏري ﻓﻌﺎﻟﺔ إذا ﺗﻐريت ﻃﺒﻴﻌﺔ اﻟﺒﻴﺌﺔ و ﻧﺴﺒﺔ ﺗﺮدد اﻟﺤﻮادث أو اﻻﻫﺘامﻣﺎت.
ﺗﻌﺘﱪ اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ ﻣﻦ أﻫﻢ اﳌﻘﺎﻳﻴﺲ ﰲ اﻋﺘﺒﺎر اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ .ﻓﺎﻟﺸﺒﻜﺔ أﺣﺪﻳﺔ اﳌﺴﺘﻮى ﻻ
ميﻜﻨﻬﺎ اﺳﺘﻴﻌﺎب ﻛﻤﻴﺔ ﻛﺒرية ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻣﻨﺘﴩة ﰲ ﺑﻴﺌﺔ واﺳﻌﺔ ﻣﻦ ﻧﻘﺎط اﻻﻫﺘامم ﻧﻈﺮا إﱃ
100
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﻘﺪرات اﳌﺤﺪودة ﻣﻦ اﻟﻄﺎﻗﺔ و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح .ﻟﺘﻔﺎدي ﻫﺬه اﻟﻌﻘﺒﺎت ﺗﻢ ﺗﻘﺪﻳﻢ
اﻟﺸﺒﻜﺎت اﻟﻌﻨﻘﻮدﻳﺔ ﺑﺪﻳﻼ.
اﻷﺳﺎس ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻫﻮ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ و ذﻟﻚ ﺑﺈدراج ﻛﻞ ﺣﺴﺎس ﰲ إﻃﺎر
ﻋﻨﻘﻮد و ﺑﺘﺠﻤﻴﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺨﻔﻴﺾ ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ]LEACH .[Lin97 ,Buc98
] [Hei00ﻣﻦ أواﺋﻞ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ اﻋﺘﻤ َﺪﺗْﻬﺎ اﻟﻌﺪﻳﺪ
ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﺧﺮى ﻛام اﻋﺘﻤﺪت اﺗﻔﺎﻗﻴﺎت أﺧﺮى ﻋﲆ ﻃﺮق أﺧﺮى ],Lin01 ,Lin02 ,Man01
.[Man02
ﻳﻌﺘﱪ [Hei00] LEACHﻣﻦ أﻫﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .اﻟﻔﻜﺮة
ﻫﻲ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﻦ ﺣﺴﺎﺳﺎت اﻋﺘامدا ﻋﲆ ﻗﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ ﻛام ﻳﻘﻊ اﺧﺘﻴﺎر ﺣﺴﺎﺳﺎت ﻣﺤﻠﻴﺔ
ﻛﺮؤوس ﻟﻠﻌﻨﻘﻮد ﻷداء ﻣﻬﻤﺔ اﻟﺘﻮﺟﻴﻪ ﻧﺤﻮ اﳌﺠﻤﻊ .ﺗﻮﻓﺮ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻃﺎﻗﺔ ﻛﺒرية ﻟﺪى اﻟﺤﺴﺎﺳﺎت
ﺑﺴﺒﺐ ﺗﺮﻛﺰ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻋﻨﺪ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻛام ﺗﻜﻮن ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت ﻣﺜﻞ اﻟﺘﺠﻤﻴﻊ
واﻟﺪﻣﺞ و اﻟﻀﻐﻂ ﻳﻜﻮن ﻣﺤﻠﻴﺎ داﺧﻞ اﻟﻌﻨﻘﻮد.
ﺑﻴﺪ أن ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻳﻜﻮن ﻣﺮﻛﺰﻳﺎ و دورﻳﺎ ﻣام ﻳﺠﻌﻞ ﻣﻦ LEACHﻳﺘﻼءم أﻛرث ﻣﻊ ﺗﻄﺒﻴﻘﺎت
اﳌﺮاﻗﺒﺔ اﻟﺜﺎﺑﺘﺔ و اﳌﺴﺘﻤﺮة .ﻋﻨﺪﻣﺎ ﻳﻄﻠﺐ اﳌﺴﺘﺨﺪم ﻛﻞ اﻟﺒﻴﺎﻧﺎت ﻓﻮرﻳﺎ ﻳﺼﺒﺢ اﻹرﺳﺎل اﻟﺪوري ﻟﻠﺒﻴﺎﻧﺎت
ﻏري ُﻣ ٍ
ﺠﺪ و ﻳُﻨﻔﺪ اﻟﻄﺎﻗﺔ اﳌﺘﻮﻓﺮة ﴎﻳﻌﺎ.
ﻃﺮﻳﻘﺔ ﻋﻤﻞ LEACHﺗﻨﻘﺴﻢ إﱃ ﻣﺮﺣﻠﺘني :ﻣﺮﺣﻠﺔ اﻹﻋﺪاد و ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار .ﰲ ﻣﺮﺣﻠﺔ
اﻹﻋﺪاد ﺗُﻨﻈﻢ اﻟﻌﻨﺎﻗﻴﺪ و ﺗُﻨﺘﻘﻰ رؤوﺳﻬﺎ ﺛﻢ ﺗﺘﻐري رؤوس اﻟﻌﻨﻘﻮد ﻋﱪ اﻟﺰﻣﻦ ﻟﺘﻮازن اﺳﺘﻌامل اﻟﻄﺎﻗﺔ
ﺑني اﻟﺤﺴﺎﺳﺎت .ﻳﻘﻮم ﻛﻞ ﺣﺴﺎس ﺑﺎﺧﺘﻴﺎر ﻋﺪد ﻋﺸﻮايئ ﻳُﺮﻣﺰ ب ' ﺑني ﺻﻔﺮ و واﺣﺪ و ﻳﺼﺒﺢ اﻟﺤﺴﺎس
رأس ﻋﻨﻘﻮد ﰲ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ إذا ﻛﺎن ﻫﺬا اﻟﻌﺪد أﺻﻐﺮ ﻣﻦ ﻫﺬا اﻟﺤﺪ:
ﺣﻴﺚ 2ﻫﻲ ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد و ' ﻫﻮ رﻗﻢ اﻟﺪورة اﻟﺤﺎﻟﻴﺔ و 3ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ مل
ﺗﺸﺎرك ﻛﺮؤوس ﰲ اﻟﺪورات 1/2اﻟﺴﺎﺑﻘﺔ .ﻛام أﺛﺒﺘﺖ ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن أﻓﻀﻞ ﻧﺴﺒﺔ 2ﻫﻲ .0.05
ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﻣﻨﺘ َﺨﺐ ﺑﺒﺚ رﺳﺎﻟﺔ إﱃ اﻟﺸﺒﻜﺔ ﻟﻺﻋﻼن ﻋﻦ اﻧﺘﺨﺎﺑﻪ .ﺣني ﻳﺴﺘﻘﺒﻞ ﺣﺴﺎس ﻓﺮﻋﻲ
)ﻟﻴﺲ رأس ﻋﻨﻘﻮد( رﺳﺎﻟﺔ اﻹﻋﻼن ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر اﻟﻌﻨﻘﻮد اﻟﺬي ﻳﺮﻏﺐ ﻟﻼﻧﻀامم إﻟﻴﻪ ,ﻫﺬا اﻟﺨﻴﺎر
101
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻌﺘﻤﺪ ﻋﲆ ﻗﻮة إﺷﺎرة اﻹﻋﻼن .وﻣﻦ ﺛﻢ ﺗﺮﺳﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻔﺮﻋﻴﺔ رﺳﺎﻟﺔ إﱃ رؤوس اﻟﻌﻨﻘﻮد اﳌ ُﺨﺘﺎر.
ﺑﻌﺪ ﺗﻠﻘﻲ ﻛﻞ اﻟﺮﺳﺎﺋﻞ ﻳﻘﻮم ﻛﻞ رأس ﻋﻨﻘﻮد ﺑﺈﻧﺸﺎء ﺟﺪول TDMAو ﻳُﻌني ﻟﻜﻞ ﺣﺴﺎس ﺣﻴﺰا زﻣﻨﻴﺎ ﻻ
ﻳﺮﺳﻞ ﺑﻴﺎﻧﺎت إﻻ ﺧﻼﻟﻪ.
أﺛﻨﺎء ﻣﺮﺣﻠﺔ ﺣﺎﻟﺔ اﻻﺳﺘﻘﺮار ﺗﺒﺪأ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إﱃ رؤوس اﻟﻌﻨﺎﻗﻴﺪ .و ﺗﻘﻮم
رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ إرﺳﺎﻟﻬﺎ .ﺑﻌﺪ ﻣﺮور زﻣﻦ ﻣﺤﺪد ﻣﻦ ﻗﺒﻞ ,ﺗﻌﻮد اﻟﺸﺒﻜﺔ إﱃ
ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻟﺒﺪاﻳﺔ دورة ﺟﺪﻳﺪة .ﻳﺴﺘﻌﻤﻞ ﻛﻞ ﻋﻨﻘﻮد رﻣﺰ CDMAﻣﺨﺘﻠﻔﺎ ﻟﻠﺘﻘﻠﻴﻞ ﻣﻦ اﻟﺘﺼﺎدم
داﺧﻞ اﻟﻌﻨﻘﻮد و ﺑني اﻟﻌﻨﺎﻗﻴﺪ.
ﻳﺤﻘﻖ LEACHﺗﺨﻔﻴﻀﺎ ﰲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺄﻛرث ﻣﻦ 7ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎل اﳌﺒﺎﴍ
و 4إﱃ 8ﻣﺮات ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﺗﻔﺎﻗﻴﺔ .MTEﻟﻜﻦ ﻟﺪى LEACHﺑﻌﺾ اﳌﺂﺧﺬ ﻣﻦ أﻫﻤﻬﺎ اﻓﱰاض أن
ﻛﻞ اﻟﺤﺴﺎﺳﺎت ذات ﻗﺪرات ﻋﺎﻟﻴﺔ و ميﻜﻦ أن ﺗﻌﻤﻞ ﻟﻠﺘﺤﺴﺲ و اﻟﺘﺠﻤﻴﻊ و اﻟﺪﻣﺞ و ﻛﻞ اﺗﻔﺎﻗﻴﺎت
اﻻﺗﺼﺎل ﻣام ﻳﺠﻌﻞ LEACHﻏري ﻣﻨﺎﺳﺐ ﻟﻠﺒﻴﺌﺎت اﻟﺸﺎﺳﻌﺔ .ﻛام أن ﻧﺴﺒﺔ رؤوس اﻟﻌﻨﻘﻮد 2ﻻ ﻳﻀﻤﻦ
ﺗﻮزﻳﻌﺎ ﻣﻨﺘﻈام ﻟﻠﻌﻨﺎﻗﻴﺪ ﺑﺤﻴﺚ ميﻜﻦ أن ﺗﻜﻮن ﻛﻞ اﻟﻌﻨﺎﻗﻴﺪ ﻣﱰﻛﺰة ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ .ﺗﻌﺘﱪ
ﻣﺮﺣﻠﺔ اﻹﻋﺪاد ﻣﻜﻠﻔﺔ ﺟﺪا ﻻﺳﻴام وأﻧﻬﺎ ﻣﺘﻜﺮرة.
ﻳﻌﺘﱪ [Man01] TEENو [Man02] APTEENﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﻄﺒﻘﻴﺔ اﳌﻼمئﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت
اﻟﺤﺴﺎﺳﺔ ﻟﻠﺰﻣﻦ .ﺗﻘﻮم اﻟﺤﺴﺎﺳﺎت ﻣﻊ TEENﺑﺎﻟﺘﺤﺴﺲ اﳌﺴﺘﻤﺮ ﻟﻠﺒﻴﺌﺔ ﻟﻜﻦ ﺑﺪون إرﺳﺎل داﺋﻢ
ﻟﻠﺒﻴﺎﻧﺎت .ﻳﺮﺳﻞ رأس اﻟﻌﻨﻘﻮد ﻟﻔﺮوﻋﻪ ﻋﺘﺒﺔ ﻋﺪدﻳﺔ ﺻﺎرﻣﺔ و ﻋﺘﺒﺔ ﻫ ّﻴﻨﺔ .إذا ﻛﺎﻧﺖ اﻟﻘﻴﻤﺔ اﳌﺤﺴﻮﺳﺔ
ﰲ ﺣﺪ اﻟﻌﺘﺒﺔ اﻟﺼﺎرﻣﺔ ﻓﻴﻤﻜﻨﻪ إرﺳﺎل اﻟﻘﻴﻤﺔ إﱃ رأس اﻟﻌﻨﻘﻮد .وأﻣﺎ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﻟﻀامن ﻋﺪم إرﺳﺎل
ﻧﻔﺲ اﻟﻘﻴﻤﺔ اﻟﺴﺎﺑﻘﺔ أو ﻗﻴﻤﺔ ﻣﺘﻘﺎرﺑﺔ ﻟﻬﺎ ﺑﻨﺴﺒﺔ اﻟﻌﺘﺒﺔ اﻟﻬﻴّﻨﺔ .ﻓﺘﻄﺒﻴﻖ ﴍﻃَﻲ اﻟﻌﺘﺒﺘني ﻳﻘﻠﻞ ﻣﻦ
ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ ﻛﺒري .إذا ﻛﺎﻧﺖ اﻟﻌﺘﺒﺔ اﻟﻬ ّﻴﻨﺔ ﺻﻐرية ﺗﻜﻮن ﺻﻮرة اﻟﺸﺒﻜﺔ أﻛرث دﻗﺔ ﻟﻜﻦ
ﻋﲆ ﺣﺴﺎب اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .ﻓﺎﳌﺴﺘﺨﺪم ﻟﻪ إﻣﻜﺎﻧﻴﺔ اﻟﺘﻮﻓﻴﻖ ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ودﻗﺔ اﳌﻌﻠﻮﻣﺔ .ﻏري
أن TEENﻻ ﻳﺘﻼءم ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺤﺘﺎج ﺗﻘﺮﻳﺮا دورﻳﺎ ﻟﺤﺎﻟﺔ اﻟﺸﺒﻜﺔ وذﻟﻚ ﺑﺴﺒﺐ أن اﳌﺴﺘﺨﺪم
ميﻜﻦ أن ﻻ ﻳﺘﻠﻘﻰ ﻣﻌﻠﻮﻣﺎت ﻟﻔﱰات ﻃﻮﻳﻠﺔ إذا مل ﺗﺼﻞ اﻟﻘﻴﻢ اﳌﺤﺴﻮﺳﺔ ﺣﺪ اﻟﻌﺘﺒﺔ.
APTEENﻫﻲ ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ TEENﻟﻬﺎ إﻣﻜﺎﻧﻴﺔ ﺗﻐﻴري اﻟﻌﺘﺒﺎت وإﻋﺪادات اﻟﺪورة وﻓﻖ
ﻣﺘﻄﻠﺒﺎت اﳌﺴﺘﺨﺪم و ﻃﺒﻴﻌﺔ اﻟﺘﻄﺒﻴﻖ .ﻳﻘﻮم APTEENﺑﻨﴩ ﻫﺬه اﳌﺘﻐريات )اﻧﻈﺮ اﻟﺮﺳﻢ رﻗﻢ :(5
• اﻟﺨﺎﺻﻴﺎت )خ( :ﻫﻲ ﻣﺠﻤﻮﻋﺔ اﻟﺨﺎﺻﻴﺎت اﻟﺘﻲ ﻳﺮﻏﺐ اﳌﺴﺘﺨﺪم ﰲ ﻣﻌﺮﻓﺔ ﻣﻌﻠﻮﻣﺎت ﻋﻨﻬﺎ
102
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺗﻌﻤﻞ APTEENﻣﺜﻞ TEENﻏري أن اﻟﺤﺴﺎس ﻣﺠﱪ ﻋﲆ اﻟﺘﺤﺴﺲ و إرﺳﺎل اﻟﺒﻴﺎﻧﺎت إذا مل ﻳﺮﺳﻞ
ﺑﻴﺎﻧﺎت ﻣﻨﺬ ﻓﱰة ﺗﻘﺪر ب)ز( .ﻛام ﻳﺘﻘﻴﺪ ﻛﻞ ﺣﺴﺎس ﺑﺠﺪول TDMAﳌﻮاﻋﻴﺪ اﻹرﺳﺎل .ﻛﻞ اﻹﻋﺪادات
ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم ﺗﻐﻴريﻫﺎ ﻣام ﻳﻌﻄﻲ ل APTEENﻣﺮوﻧﺔ ﰲ اﻻﺳﺘﻌامل .ميﻜﻦ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺘﺤﻜﻢ ﰲ
اﻟﻄﺎﻗﺔ ﻋﱪ ﺗﻐﻴري اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ اﳌﻤﺘﺪة ﺑني ﺗﻘﺮﻳﺮﻳﻦ ﻣﺘﺘﺎﻟﻴني ﻣﻦ ﻃﺮف اﻟﺤﺴﺎس .ﻛام ﺗﺪﻋﻢ
APTEENﺛﻼث أﻧﻮاع ﻣﻦ اﻟﻄﻠﺒﺎت :ﺗﺎرﻳﺨﻴﺔ ,ﻟﺘﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ; أﺣﺎدﻳﺔ ,ﻷﺧﺬ ﺻﻮرة ﻟﻠﺸﺒﻜﺔ; و
ﻣﺴﺘﻤﺮ ﳌﺮاﻗﺒﺔ ﺣﺎدﺛﺔ ﻟﻔﱰة زﻣﻨﻴﺔ ﻣﻌﻴﻨﺔ.
103
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن TEENو APTEENأﻓﻀﻞ ﻣﻦ LEACHﻛام أن اﻟﻨﺘﺎﺋﺞ اﻟﺘﺠﺮﻳﺒﻴﺔ ﺗﺄﻛﺪ أن
ﻓﻌﺎﻟﻴﺔ APTEENﻳﻘﻊ ﺑني TEENو .LEACHﻟﻜﻦ ﻣﻦ أﻫﻢ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻌﱰض اﻻﺗﻔﺎﻗﻴﺘني ﻫﻮ
ﺻﻌﻮﺑﺔ إﻧﺸﺎء ﻋﻨﺎﻗﻴﺪ ﻣﺘﻌﺪدة اﳌﺴﺘﻮﻳﺎت و ﻛﱪ ﺗﻜﻠﻔﺘﻬﺎ و ﺻﻌﻮﺑﺔ ﻛﺘﺎﺑﺔ اﻟﺪاﻻت اﻟﺨﺎﺻﺔ ﺑﺎﻟﻌﺘﺒﺎت.
ﻫﻨﺎك اﻟﻜﺜري ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻣﻌﻠﻮﻣﺎت ﻋﻦ
اﳌﻮاﺿﻊ .ﰲ أﻏﻠﺐ اﻟﺤﺎﻻت ﺗُﺴﺘﻌﻤﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻟﺤﺴﺎب اﳌﺴﺎﻓﺎت ﺑني اﻟﺤﺴﺎﺳﺎت .ﻣﻌﺮﻓﺔ
ﻣﻮاﺿﻊ اﻟﺤﺴﺎﺳﺎت ميﻜّﻦ ﻣﻦ ﺗﻘﻴﻴﻢ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ,وﺗﺒﺎدل اﳌﻌﻠﻮﻣﺎت ﺑﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ و ﻏري ﻣﻜﻠﻔﺔ,
ﻛام أﻧﻬﺎ ﺗﺴﺎﻋﺪ ﻋﲆ اﺳﺘﻜﺸﺎف ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻣام ﻳﺨﻔﺾ ﻣﻦ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑﺸﻜﻞ
ﻛﺒري.
ﰲ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ,ﻳُ َﻌﻨْﻮن ﻛﻞ ﺣﺴﺎس مبﻜﺎﻧﻪ ﰲ اﻟﺸﺒﻜﺔ .اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني
ﻣﺘﺠﺎو َرﻳْﻦ ﺗﻘﺪر ﺑﻘﻮة اﻹﺷﺎرة اﻟﻘﺎدﻣﺔ ,أﻣﺎ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ ﻟﻠﺠريان ﻓﻴﻤﻜﻦ ﻣﻌﺮﻓﺘﻬﺎ ﺑﻌﺪ ﺗﺒﺎدل
ﻗﻮة اﻹﺷﺎرات ﺑﻴﻨﻬام .ميﻜﻦ أﻳﻀﺎ اﻻﺗﺼﺎل اﳌﺒﺎﴍ ﺑﻘﻤﺮ ﺻﻨﺎﻋﻲ ﺑﺎﺳﺘﻌامل ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺘﺤﺪﻳﺪ
إﺣﺪاﺛﻴﺎت ﻋﺎﳌﻴﺔ ميﻜﻦ دﻣﺠﻬﺎ ﰲ ﺗﻄﺒﻴﻘﺎت أﺧﺮى ﺑﺴﻬﻮﻟﺔ .ﰲ ﺑﺎﻗﻲ اﻟﻔﺼﻞ ﻧﺪرس أﻫﻢ اﺗﻔﺎﻗﻴﺎت
اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﻜﺎن و اﳌﻮاﻗﻊ اﻟﺠﻐﺮاﻓﻴﺔ:
أُﺳﺲ [Rod99] GAFﰲ أول اﻷﻣﺮ ﻛﺎﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﺧﺎﺻﺔ ﺑﺸﺒﻜﺎت اﻷﺟﻬﺰة اﳌﺘﻨﻘﻠﺔ و ﺗﻢ اﻋﺘامده
ﻓﻴام ﺑﻌﺪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺗﻮﻓﺮ GAFاﻟﻄﺎﻗﺔ ﻋﻦ ﻃﺮﻳﻖ إﻳﻘﺎف اﻟﺤﺴﺎﺳﺎت ﻏري
اﻟﴬورﻳﺔ ﻋﻦ اﻟﻌﻤﻞ ﺑﺪون ﺗﺄﺛري ﻋﲆ ﻣﺴﺘﻮى ﻓﻌﺎﻟﻴﺔ اﻻﺗﻔﺎﻗﻴﺔ .ﻳﺒﺪأ GAFﺑﺈﻧﺸﺎء ﺷﺒﻜﺔ اﻓﱰاﺿﻴﺔ
ﻟﻠﻤﺴﺎﺣﺔ ﻛﻠﻬﺎ .ﻛﻞ ﺟﻬﺎز ﻳﺴﺘﻌﻤﻞ إﺣﺪاﺛﻴﺎﺗﻪ اﻟﻌﺎﳌﻴﺔ ﻋﱪ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﺮﺑﻂ ﻧﻔﺴﻪ ﺑﻨﻘﻄﺔ ﰲ
اﻟﺸﺒﻜﺔ .اﻟﺤﺴﺎﺳﺎت اﳌﺮﺗﺒﻄﺔ ﺑﻨﻔﺲ اﻟﻨﻘﻄﺔ ﺗﺴﻤﻰ ﻣﺘﻜﺎﻓﺌﺔ ﻣﻦ ﺟﻬﺔ ﺗﻜﻠﻔﺔ ﻋﻤﻠﻴﺔ اﻟﺘﻮﺟﻴﻪ .ﻫﺬا
اﻟﺘﻜﺎﻓﺆ ﻳﺴﺘﻐﻞ ﻹﺑﻘﺎء ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت .ﻟﺬﻟﻚ ميﺪد GAFﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻛﻠام ارﺗﻔﻊ
ﻋﺪد اﻟﺤﺴﺎﺳﺎت .ﻳﻌﻄﻲ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 7ﻣﺜﺎﻻ ﻟﺘﻮﻓري اﻟﻄﺎﻗﺔ :ميﻜﻦ ﻟﻠﺤﺴﺎس 1أن ﻳﺒﻠﻎ
اﻟﺤﺴﺎﺳﺎت 2و3و 4ﻛام ميﻜﻦ ﻟﻠﺤﺴﺎﺳﺎت 2و3و 4أن ﺗﺒﻠﻎ اﻟﺤﺴﺎس .5ﻟﺬﻟﻚ ﺗﻌﺘﱪ اﻟﺤﺴﺎﺳﺎت 2و3و4
ﻣﺘﻜﺎﻓﺌﺔ و ميﻜﻦ ﺟﻌﻞ اﺛﻨني ﻣﻨﻬام ﰲ ﺣﺎﻟﺔ اﻟﺴﺒﺎت.
104
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻛام ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ إﱃ ﺳﺘﺔ ﻋﻨﺎﻗﻴﺪ ﰲ ﺷﻜﻞ ﻣﺮﺑﻌﺎت ﻣﺘﺴﺎوﻳﺔ .ﺿﻠﻊ اﳌﺮﺑﻊ )(r
ﻳﺘﻮﻗﻒ ﻋﲆ ﻗﻮة اﻻﺗﺼﺎل اﳌﻄﻠﻮﺑﺔ و اﺗﺠﺎه اﻹرﺳﺎل .ﻳﻀﻤﻦ GAFاﺗﺼﺎﻻ ﻋﻤﻮدﻳﺎ و أﻓﻘﻴﺎ ﺑني اﻟﻌﻨﺎﻗﻴﺪ
مبﺴﺎﻓﺔ 9ﺗﻘﺪر ب ' ,√5ﻛام أن ﻋﲆ اﻹﺷﺎرة أن ﺗﻘﻄﻊ ﻣﺴﺎﻓﺔ < ﺗﻘﺪر ب ' 2√2ﻟﻼﺗﺼﺎل اﻟﻘﻄﺮي
ﺑني اﻟﻌﻨﺎﻗﻴﺪ .ﻓﺎﳌﺴﺄﻟﺔ اﻟﺼﻌﺒﺔ ﻫﻲ ﻛﻴﻔﻴﺔ اﺧﺘﻴﺎر رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ اﻟﺘﻮﺟﻴﻪ اﻟﻔﻌﺎل
ﺧﺎﺻﺔ ﺑﻌﺪ ﺗﻨﺒﻴﻪ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ.
ﻳﻈﻬﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 8ﺛﻼث اﻟﺤﺎﻻت اﳌﻌﺮﻓﺔ ﻋﻨﺪ GAFوﻫﻢ اﻻﻛﺘﺸﺎف ﻟﺘﺤﺪﻳﺪ اﻟﺠريان
واﻟﻨﺸﺎط ﻟﺘﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺎت اﻟﺘﻮﺟﻴﻪ و اﻟﺴﺒﺎت .ﺗﺤﻮل ﺣﺎﻻت اﻟﺤﺴﺎس ﻣﻦ اﻟﺴﺒﺎت إﱃ اﻟﻨﺸﺎط
ﻟﺤﻤﻞ اﻟﺘﻮﺟﻴﻪ .ﻛﻞ ﺣﺴﺎس ﻳﻘﻮم ﺑﺎﺧﺘﻴﺎر زﻣﻦ ﻧﺸﺎﻃﻪ ﻳﻜﻮن دورﻳﺎ ﻟﺬﻟﻚ ﻳﻀﻤﻦ ﺗﻮزﻳﻌﺎ ﻣﺘﻮازﻧﺎ ِ
وﻳﺮﺳﻠﻪ إﱃ ﺟرياﻧﻪ .ﻛﻞ ﺟﺎر ﻳﺜﺒﺖ زﻣﻦ ﺳﺒﺎﺗﻪ مبﺎ ﻳﺘامﳽ ﻣﻊ زﻣﻦ ﻧﺸﺎط اﻵﺧﺮﻳﻦ ﻟﻀامن ﻋﻤﻞ
ﻣﺘﻮاﺻﻞ ﻟﻼﺗﻔﺎﻗﻴﺔ .ﻗﺒﻞ اﻧﺘﻬﺎء زﻣﻦ ﻧﺸﺎط اﻟﺤﺴﺎس اﻟﻌﺎﻣﻞ ﺗﺴﺘﻴﻘﻆ اﻟﺤﺴﺎﺳﺎت اﻟﻨﺎمئﺔ و ﻳﺼﺒﺢ أﺣﺪﻫﺎ
ﻧﺸﻄﺎ.
f
105
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
رأس اﻟﻌﻨﻘﻮد ﻣﺴﺆول ﻋﻦ إدارة اﻟﺤﺴﺎﺳﺎت داﺧﻞ اﻟﻌﻨﻘﻮد ,ﻓﻬﻮ اﻟﺬي ﻳﺄﻣﺮ اﻟﺤﺴﺎس ﺑﺒﺪء اﻟﻌﻤﻞ
وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت وﻫﻮ اﻟﺬي ﻳﺴﺘﻘﺒﻞ اﻟﺒﻴﺎﻧﺎت و ﻳﻌﻴﺪ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺠﻤﻊ .ﻳﺴﻌﻰ GAFﻟﺒﻘﺎء ﻣﻌﻈﻢ
ﻋﻨﺎﴏ اﻟﺸﺒﻜﺔ ﻣﺘﺼﻠﺔ ﻋﻦ ﻃﺮﻳﻖ إﺳﺒﺎت ﻋﺪد ﻣﻦ اﻟﺤﺴﺎﺳﺎت و ﻋﻤﻞ اﻟﺒﺎﻗﻲ ﺑﺎﻟﺘﻨﺎوب ﻣام ﻳﻄﻴﻞ ﻋﻤﺮ
ﺗﺒني ﻧﺘﺎﺋﺞ اﳌﺤﺎﻛﺎة أن GAFﻳﺤﺴﻦ ﻣﻦ أداء اﻟﺸﺒﻜﺔ و ﻳﺨﻔﺾ ﻧﺴﺒﺔ ﺿﻴﺎع اﻟﺒﻴﺎﻧﺎت .ﻟﻜﻦ اﻟﺸﺒﻜﺔّ .
GAFﻻ ﻳﺴﺘﻐﻞ اﻟﺸﺒﻜﺔ اﻟﻌﻨﻘﻮدﻳﺔ ﻟﺠﻤﻊ و دﻣﺞ اﻟﺒﻴﺎﻧﺎت ﰲ رؤوس اﻟﻌﻨﺎﻗﻴﺪ ﻗﺒﻞ إرﺳﺎﻟﻬﺎ وذﻟﻚ ﻣﻦ
ﺷﺄﻧﻪ زﻳﺎدة ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ.
5.2اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ GEAR
ﻳﻘﱰح [Yu01] GEARاﺳﺘﻌامل اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﻋﻨﺪ ﻧﴩ رﺳﺎﺋﻞ اﻻﺳﺘﻌﻼم ﻟﻠﻤﻨﻄﻘﺔ اﳌﻨﺎﺳﺒﺔ
ﻣﻦ اﻟﺸﺒﻜﺔ ﻻﺳﻴام أن أﻏﻠﺐ اﻟﺮﺳﺎﺋﻞ ﺗﺘﻀﻤﻦ أوﺻﺎﻓﺎ ﺟﻐﺮاﻓﻴﺔ .اﻟﻔﻜﺮة ﻫﻲ ﺣﴫ ﻣﺠﻤﻮع رﺳﺎﺋﻞ
اﻫﺘامم اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ ﰲ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ﻣﺠﺘﻨﺒﺎ اﻹرﺳﺎل إﱃ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ .ﻟﺬﻟﻚ ﺗﻌﺘﱪ GEAR
ﻧﺴﺨﺔ ﻣﻌﺪﻟﺔ ﻣﻦ اﻟﻨﴩ اﳌﻮﺟﻪ ﺗﻬﺪف إﱃ ﺗﻮﻓري أﻛرث ﻟﻠﻄﺎﻗﺔ.
ﻛﻞ ﺣﺴﺎس ﻳﻌﺘﻤﺪ GEARﻳﺤﺘﻔﻆ ﺑﺘﻜﻠﻔﺔ ﺗﻘﺮﻳﺒﻴﺔ و ﺗﻜﻠﻔﺔ ﻣﻜﺘﺴﺒﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﻬﺪف ﻋﻦ ﻃﺮﻳﻖ
اﻟﺠريان .اﻟﺘﻜﻠﻔﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻫﻲ ﻣﺮﻛّﺒﺔ ﻣﻦ اﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ و اﳌﺴﺎﻓﺔ إﱃ اﻟﻬﺪف .اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﻫﻲ
ﺗﻬﺬﻳﺐ ﻟﻞ ﻗﺮﻳﺒﻴﺔ ﻟﻸﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر اﻟﺘﻮﺟﻴﻪ ﺣﻮل اﻟﻔﺠﻮات .ﺗﺘﻜﻮن اﻟﻔﺠﻮة ﻋﻨﺪ ﺣﺴﺎس إذا اﻧﻌﺪم
اﻟﺠريان ﰲ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ ,ﻟﺬﻟﻚ ﺗﺘﺴﺎوى اﻟﻜﻠﻔﺘﺎن إذا مل ﻳﻮﺟﺪ ﻓﺠﻮات .اﻟﺘﻜﻠﻔﺔ اﳌﻜﺘﺴﺒﺔ ﺗُﺮﺳﻞ
إﱃ اﻟﻨﻘﻄﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠام ﺗﺼﻞ رزﻣﺔ إﱃ اﻟﻬﺪف ﺣﺘﻰ ﻳُﻀﺒﻂ اﻟﻄﺮﻳﻖ ﻟﻠﺮزم اﳌﻘﺒﻠﺔ .ﻫﻨﺎك
ﻣﺮﺣﻠﺘﺎن ﰲ اﻟﺨﻮارزﻣﻴﺔ:
• إﻋﺎدة إرﺳﺎل اﻟﺮزم ﰲ اﺗﺠﺎه اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ :ﻓﻮر اﺳﺘﻼم رزﻣﺔ ,ﻳﻘﻮم اﻟﺠﻬﺎز ﺑﺎﻟﺘﺜﺒﺖ ﻣﻦ
وﺟﻮد ﺟريان أﻗﺮب ﻣﻨﻪ إﱃ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ .إذا ُوﺟﺪ أﻛرث ﻣﻦ ﺣﺴﺎس ,ﻳﻘﻮم اﻟﺠﻬﺎز
ﺑﺎﺧﺘﻴﺎر أﻗﺮﺑﻬﻢ ﻛﻨﻘﻄﺔ ﻣﻘﺒﻠﺔ ﻟﻠﺘﻮﺟﻴﻪ .إذا ﻛﺎن اﻟﺤﺴﺎس اﻟﺤﺎﱄ أﻗﺮﺑﻬﻢ إﱃ اﻟﻬﺪف ﻫﺬا ﻳﻌﻨﻲ
وﺟﻮد ﻓﺠﻮة .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻘﻮم اﻟﺤﺴﺎس ﺑﺈرﺳﺎل اﻟﺮزﻣﺔ إﱃ ﺟﺎر ﻣﻦ ﺟرياﻧﻪ ﺑﻄﺮﻳﻘﺔ ﺗﻀﻤﻦ
ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ ﺟﺎره.
• إﻋﺎدة إرﺳﺎل اﻟﺮزم داﺧﻞ اﳌﻨﻄﻘﺔ اﳌﺴﺘﻬﺪﻓﺔ :إذا وﺻﻠﺖ اﻟﺮزﻣﺔ إﱃ اﳌﻨﻄﻘﺔ ,ميﻜﻦ ﻧﴩﻫﺎ ﰲ
اﳌﻨﻄﻘﺔ إﻣﺎ ﻋﻦ ﻃﺮﻳﻖ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ أو اﻟﻄﻮﻓﺎن اﳌﺤﺪود .أﻣﺎ اﻟﻄﻮﻓﺎن
اﳌﺤﺪود ﻓﻬﻮ ﻣﻨﺎﺳﺐ ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﳌﻨﺨﻔﻀﺔ ﻣﻦ اﻟﺤﺴﺎﺳﺎت .وذﻟﻚ ﻷن ﻛﻞ ﺣﺴﺎس
ﻳﻌﻴﺪ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ إﱃ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺠريان .أﻣﺎ اﻹرﺳﺎل اﻟﺠﻐﺮاﰲ اﳌﺘﺴﻠﺴﻞ ﻓﻬﻮ ﻣﻨﺎﺳﺐ
ﻳﻨﺸﺊ أرﺑﻊ
ُ ﻳﻘﺴﻢ GEARاﳌﻨﻄﻘﺔ إﱃ أرﺑﻊ و ﻟﻠﻤﻨﺎﻃﻖ ذات اﻟﻜﺜﺎﻓﺔ اﻟﻌﺎﻟﻴﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔّ ,
106
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻧﺴﺦ ﻣﻦ اﻟﺮزﻣﺔ و ﻳﺮﺳﻞ ﻛﻞ رزﻣﺔ إﱃ ﺣﺴﺎس واﺣﺪ ﻣﻦ ﻛﻞ ﻣﻨﻄﻘﺔ ﻛام ﻳﺒني اﻟﺮﺳﻢ رﻗﻢ .9
ﺗﺘﻮاﺻﻞ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻳﺼﺒﺢ ﰲ ﻛﻞ ﻣﻨﻄﻘﺔ ﺣﺴﺎس واﺣﺪ.
6اﻟﺨﻼﺻﺔ
107
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻲ ﺗﻮﺻﻒ اﻟﺒﻴﺎﻧﺎت و ﺗﺴﺘﻌﻠﻢ ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻋﻦ اﻟﺒﻴﺎﻧﺎت ﺑﺎﻻﻋﺘامد ﻋﲆ ﺑﻌﺾ أوﺻﺎف
اﻟﺒﻴﺎﻧﺎت ﺗﻌﺘﱪ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ ﻣﻌﻠﻮﻣﺎﺗﻴﺔ .اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺎﺣﺜني ﻳﺘﺒﻨﻮن ﻫﺬه اﻟﻔﻜﺮة ﻟﺘﺠﻨﺐ ﺗﻜﻠﻔﺔ
إﻧﺸﺎء ﻋامرة ﺷﺒﻜﺔ ﻣﻌﻘﺪة ﻣﺜﻞ اﻟﻌﻨﺎﻗﻴﺪ.
ﺟﺪول :1ﺗﺼﻨﻴﻒ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
أﺳﺌﻠﺔ ﻟﻠﻤﺮاﺟﻌﺔ
ﻣﺎ اﻟﻔﺮق ﺑني اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﳌﻌﻠﻮﻣﺎﺗﻴﺔ واﻟﻄﺒﻘﻴﺔ واﳌﻜﺎﻧﻴﺔ؟ .1
ﻟﻜﻞ ﻣﻦ أﺻﻨﺎف اﻻﺗﻔﺎﻗﻴﺎت اﻟﺴﺎﻟﻒ ذﻛﺮﻫﺎ ,أذﻛﺮ ﺗﻄﺒﻴﻖ واﻗﻌﻲ ﻳﺘﻌني أو ﻳﺴﺘﺤﺐ اﺳﺘﻌامل .2
ذﻟﻚ اﻟﺼﻨﻒ.
اذﻛﺮ أﻣﺜﻠﺔ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻮاﻗﻌﻴﺔ اﻟﺘﻲ ﺗﺘﻄﻠﺐ اﺗﻔﺎﻗﻴﺎت ﺗﻮﺟﻴﻪ اﺳﺘﻌﻼﻣﻴﺔ. .3
ﻓﴪ ﻣﺸﻜﻠﺔ اﻻﺳﺘﻔﺰاز ﰲ آﻟﻴﺔ اﻟﻄﻮﻓﺎن .ﻛﻴﻒ ميﻜﻦ ﺗﻔﺎدﻳﻬﺎ؟ .4
ﻛﻴﻒ ﻳﻀﻤﻦ SPINاﻧﺨﻔﺎض ﺗﻜﺮر اﻟﺒﻴﺎﻧﺎت؟ .5
ﻣﺎ ﻫﻮ اﻟﻔﺮق اﻟﺠﺬري ﺑني SPINو اﻟﻨﴩ اﳌﻮ ّﺟﻪ؟ .6
ﻣﺎ ﻫﻲ اﳌﻮاﺻﻔﺎت اﻟﺘﻲ ﺗﺄﺧﺬﻫﺎ ﺑﺎﻹﻋﺘﺒﺎر إﺗﻔﺎﻗﻴﺔ اﻟﺘﻮﺟﻴﻪ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﻄﺎﻗﺔ ﻟﺤﺴﺎب .7
ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ .إﺣﺬف واﺣﺪة ﻣﻦ اﳌﻮاﺻﻔﺎت وأﻋﺪ ﻛﺘﺎﺑﺔ ﻣﻌﺎدﻟﺔ ﺗﻜﻠﻔﺔ اﻟﻄﺮﻳﻖ.
ﺗﻨﺨﻔﺾ ﺟﻮدة إﺗﻔﺎﻗﻴﺔ اﻹﺷﺎﻋﺔ إذا أﺻﺒﺢ ﻋﺪد اﻟﺤﻮادث ﻛﺒريا .ﳌﺎذا؟ ﻛﻴﻒ ميﻜﻦ ﺗﺤﺴني .8
اﻟﺠﻮدة ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ؟ ﻫﻞ ميﻜﻦ ﺗﻐﻴري اﻹﺗﻔﺎﻗﻴﺔ ﺣﺘﻰ ﺗﺼﺒﺢ ﺗﻜ ﱡﻴﻔﻴﺔ ﺑﺤﻴﺚ ﺗﺘﻜﻴﻒ ﻣﻊ ﻋﺪد
اﻟﺤﻮادث ﻟﺘﻐﻴري ﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ؟
108
اﻟﺒﺎب اﻟﺮاﺑﻊ :ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
109
اﻟﺒﺎب اﻟﺨﺎﻣﺲ
أﻣﻦ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ
د .أﻧﻴﺲ ﻗﻮﺑﻌﺔ
أﻫﺪاف اﻟﺒﺎب
ﻳﻌﺘﱪ أَ ْﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻫﻢ اﳌﺴﺎﺋﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺘﻄﺒﻴﻘﺎﺗﻬﺎ ،ﺧﺎﺻﺔ اﻟﺘﻲ ﺗﺤﺘﻮي
ﻋﲆ ﺑﻴﺎﻧﺎت َﺣ ﱠﺴ َﺎﺳﺔ وﻣﻌﻠﻮﻣﺎت ﻣﻬ ّﻤﺔ ،ﺧﺎﺻﺔ وأن أﻏﻠﺐ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﺗﺸﺘﻐﻞ ﰲ ﻓﻀﺎءات ﻣﻔﺘﻮﺣﺔ
وﻏ َْري ُﻣﻼ َِمئَﺔ و ِﺑﺪُون ِﻋ َﻨﺎ َﻳﺔ ﻣﺜﻞ ﻣﺮاﻗﺒﺔ اﻟﺒﻴﺌﺔ واﻟﺤﻴﺎة اﻟﻔﻄﺮﻳﺔ ﰲ اﻟﻐﺎﺑﺎت ،وﻣﻴﺎدﻳﻦ اﻟﺤﺮب ،وأﻣﻦ
اﳌﻨﺸﺂت .ﻟﺬﻟﻚ ،ﻳﺘﻮ ّﺟﺐ ﺗَﺄْ ِﻣني اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﺑني اﻟﻨُﻈَ َﺮاء اﳌ َ ْﻮﺛُﻮﻗني واﳌﺤﺎﻓﻈﺔ ﻋﲆ ﺧﺼﻮﺻﻴﺘﻬﺎ
ْﱰ ِﻗﻲ اﻟﺸﺒﻜﺎت .وﻳُﺸَ ﻜّﻞ ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻟﺤامﻳﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻣﻦ اﻟﻬﺠامت اﳌﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﺨ َ ِ
اﻟﻼﺳﻠﻜﻴﺔ ﺗﺤﺪﻳﺎت ﻋﺪﻳﺪة وﻣﺴﺘﺠ ّﺪة ﻟﺘﺼﻤﻴﻢ أﻣﻦ ﻫﺬه اﻟﺸﺒﻜﺎت ﻧﻈﺮا ﻟﻘﻠﺔ ﻣﻮاردﻫﺎ ﻣﺜﻞ ﻧﺪرة
اﻟﻄﺎﻗﺔ ،وﻗﻠﺔ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ ،وﺿﻌﻒ ﻗﺪرة اﳌﻌﺎﻟﺠﺔ وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﺟﻬﺔ،
وﻧﻈﺮا ﻻﺳﺘﺨﺪام ﻫﺬه اﻟﺸﺒﻜﺎت ﻏﺎﻟﺒﺎ ﰲ أﻣﺎﻛﻦ ﻣﻔﺘﻮﺣﺔ وﻣﺘﺎﺣﺔ وﻫﻮ ﻣﺎ ﻳﺠﻌﻠﻬﺎ أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت.
ﻟﺬﻟﻚ ،ﻻ ميﻜﻦ اﻋﺘامد آﻟﻴﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ،ﻣﺜﻞ ﺷﺒﻜﺎت اﳌﻨﻄﻘﺔ اﳌﺤﻠﻴﺔ
اﻟﻼﺳﻠﻜﻴﺔ ،ﻣﺒﺎﴍة ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻛام ﺗﺰﻳﺪ ﻻَ ُوﺛُﻮﻗ ﱢﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل ﻣﻦ ﺻﻌﻮﺑﺔ
ﺣامﻳﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ اﻟﻬﺠامت ﺣﻴﺚ ﺗﻜﻮن ﻣﻌ ّﺮﺿﺔ ﻟﻠ ﱠﺘﺸْ ﻮِﻳﺶ أﻛرث ﻣﻦ ﻏريﻫﺎ .وﻟﻘﺪ
ﻧﺘﺞ ﻋﻦ ﻫﺬه اﻟﺘﺤﺪﻳﺎت اﻟﺠﺪﻳﺪة اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﻟﺘﻲ ﻋﺎﻟﺠﺖ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻗ ّﺪﻣﺖ ﺣﻠﻮﻻ ﺟﺪﻳﺪة ﺗﺘامﳽ ﻣﻊ ﻣﺘﻄﻠﺒﺎﺗﻬﺎ وﺧﺼﺎﺋﺼﻬﺎ .ﻧﺴﺘﻌﺮض ﰲ ﻫﺬا
اﻟﻔﺼﻞ أﻫﻢ اﳌﺸﺎﻛﻞ اﻷﻣﻨﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ ﺑﻴﺎن اﳌﺘﻄﻠﺒﺎت واﻟﻌﻘﺒﺎت اﳌﺮﺗﺒﻄﺔ
ﺑﺎﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت.
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻗﺒﻞ اﺳﺘﻌﺮاض ﻣﺘﻄﻠﺒﺎت وأﻫﺪاف أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻣﻦ اﳌﻬﻢ ﻣﻌﺮﻓﺔ اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ
ﺗﻮاﺟﻪ ﻫﺬه اﻟﺸﺒﻜﺎت ﻟﺘﻔﻌﻴﻞ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ وأﻧﻬﺎ ﺗﻔﺮض ﻋﻠﻴﻬﺎ ﻗﻴﻮدا ﺧﺎﺻﺔ
ﻣﻘﺎرﻧﺔ ﻣﻊ اﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ اﻷﺧﺮى .ﻟﺬﻟﻚ ،ﻳﻜﻮن ﻣﻦ اﻟﺼﻌﺐ ﺗﻄﺒﻴﻖ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ اﻟﺨﺎﺻﺔ
ﺑﺎﻟﺸﺒﻜﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻣﺒﺎﴍة ﻋﲆ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺴﺒﺐ ﻫﺬه اﻟﻘﻴﻮد ،وﻫﻮ ﻣﺎ ﻳﻮﺟﺐ دراﺳﺔ
ﻫﺬه اﻟﻘﻴﻮد ﻗﺒﻞ إﻳﺠﺎد اﻟﺤﻠﻮل اﻷﻣﻨﻴﺔ اﳌﻨﺎﺳﺒﺔ.
1.1ﻣﺤﺪودﻳﺔ اﻟﻤﻮراد
متﺜﻞ ﻣﺤﺪودﻳﺔ اﳌﻮارد ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ أﻛﱪ ﻋﻘﺒﺎت ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﻷن ﻛﻞ اﻵﻟﻴﺎت
اﻷﻣﻨﻴﺔ ﺗﺤﺘﺎج إﱃ ﻣﻘﺪار ﻣﺤ ّﺪد ﻣﻦ اﳌﻮارد ﻣﺜﻞ ذاﻛﺮة ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت و ﻓَﻀَ ﺎء اﻟﺸﱠ ﻴ َﻔ َﺮة ،وﻃﺎﻗﺔ
ﳌﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ .إﻻّ أن ﻫﺬه اﳌﻮارد ﻣﺤﺪودة ﺟ ّﺪا ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﻮ ﻣﺎ
ﻓﺼﻞ اﳌﺮﺟﻊ ميﺜﻞ ﻗﻴﺪا ﻳﺠﺐ أﺧﺬه ﺑﻌني اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﺣﻠﻮل أﻣﻨﻴﺔ ﻟﻬﺬه اﻟﺸﺒﻜﺎت .وﻗﺪ ّ
] [Wal07ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﳌﻮارد ﻋﲆ اﻟﺠﻮاﻧﺐ اﻷﻣﻨﻴﺔ ﻛام ﻳﲇ:
• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ :ﻳﺴﺘﻮﺟﺐ ﺻﻐﺮ ﺳﻌﺔ اﻟﺬاﻛﺮة وﻓﻀﺎء اﻟﺘﺨﺰﻳﻦ ﰲ
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ذات اﻟﺤﺠﻢ اﻟﺼﻐري ،إﻧﺸﺎء آﻟﻴﺎت أﻣﻨﻴﺔ ذات ﺣﺠﻢ ﺷﻴﻔﺮة
اﻟﺤﺴﺎس ﻣﺤﺪود ﺗﺘﻜﻴﻒ ﻣﻊ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ ﻟﻠﺠﻬﺎز .ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ اﻟﺸﺄن ّ
اﻟﻨﻤﻮذﺟﻲ TelosBاﻟﺬي ﻳﺘﻜﻮن ﻣﻦ ﻣﻌﺎﻟﺞ -16 RISCﺑﺖ ﺑﴪﻋﺔ 8ﻣﻴﺠﺎﻫﺮﺗﺰ ،ذي َذا ِﻛ َﺮة
ﻴﻀ ﱠﻴﺔ اﻟ ُﻮ ُﺻﻮل اﻟ َﻌﺸْ َﻮ ِايئ ﺑﺴﻌﺔ 10ﻛﻴﻠﻮ ﺑﺎﻳﺖ ،و َذا ِﻛ َﺮة ﺑَ ْﺮ َﻣ َﺠﺔ ﺑﺴﻌﺔ 48ﻛﻴﻠﻮ ﺑﺎﻳﺖ و َذا ِﻛ َﺮة َو ِﻣ ِ
ﺑﴪﻋﺔ 1024ﻛﻴﻠﻮﺑﺎﻳﺖ ] .[TelosBوﻳﱰﺗﺐ ﻋﻦ ﻫﺬه اﳌﺤﺪودﻳﺔ وﺟﻮب ﺗﺼﻤﻴﻢ آﻟﻴﺎت أﻣﻨﻴﺔ
ذات ﺣﺠﻢ ﺷﻴﻔﺮة ﺻﻐري ﻳﺘﻨﺎﺳﺐ ﻣﻊ ﺿﻌﻒ اﳌﻮارد اﳌﺘﺎﺣﺔ ،ﺣﻴﺚ ﻳﺒﻠﻎ ﻣﺜﻼ ﺣﺠﻢ ،TinyOS
وﻫﻮ ﻧﻈﺎم ﺗﺸﻐﻴﻞ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺷﺒﻪ ﻣﻌﻴﺎري ،ﰲ ﺣﺪود 4ﻛﻴﻠﻮ ﺑﺎﻳﺖ ،ﺑﻴﻨام ﻳﺴﺘﻬﻠﻚ
اﳌ ُ َﺠﺪْ ِول اﻟﺮﺋﻴﴘ 178ﺑﺎﻳﺖ ﻓﻘﻂ ﻣﻦ ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ.
• ﺗﺄﺛري ﻣﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ :ﺗﻌﺘﱪ اﻟﻄﺎﻗﺔ أﻫﻢ اﻟﻘﻴﻮد اﻟﺘﻲ ﻳﺘﻮﺟﺐ ﻣﺮاﻋﺎﺗﻬﺎ ﰲ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻧﻈﺮا ﻟﻨﺪرﺗﻬﺎ ﻣﻦ ﺟﻬﺔ ،وﻋﺪم ﺳﻬﻮﻟﺔ اﺳﺘﺒﺪاﻟﻬﺎ ﻋﻨﺪ ﻧﻔﺎذﻫﺎ ﻣﻦ ﺟﻬﺔ
أﺧﺮى .ﻟﺬﻟﻚ ،ﻳﺠﺐ اﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺗﺄﺛري اﻟﻄﺎﻗﺔ اﻹﺿﺎﻓﻴﺔ اﳌﺘﻌﻠﻘﺔ مبﻌﺎﻟﺠﺔ اﻟﻌﻤﻠﻴﺎت
اﻷﻣﻨﻴﺔ ﻣﺜﻞ َداﻟﱠﺔ اﻟ ﱠﺘﺸْ ِﻔري أو اﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت اﻻﺗﱢ َﺼﺎﻻَت اﳌ ُ َﺆ ﱠﻣ َﻨﺔ .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﺗﺄﺛري ﺗﻔﻌﻴﻞ أﻣﻦ
اﻟﺸﺒﻜﺔ ﻋﲆ َﻣﺪَ ى َﺣ َﻴﺎة اﻷﺟﻬﺰة ،وﻫﻲ اﳌ ّﺪة اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳَﻘﻀﻴﻬﺎ اﻟﺠﻬﺎز ﰲ اﻟﺸّ ﺒﻜﺔ ﻗﺒﻞ ﻧﻔﺎد
109
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺤﺴﺎس اﻟﻼّﺳﻠيك ﻃﺎﻗﺔ إﺿﺎﻓ ّﻴﺔ ﻣﻦ ﺟ ّﺮاء ) (1ﻣﻌﺎﻟﺠﺔ ﻣﻮارد اﻟﻄّﺎﻗﺔ .إذ ﻳﺴﺘﻬﻠﻚ ﺟﻬﺎز ّ
اﻟﻌﻤﻠ ّﻴﺎت اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ اﻟ ﱠﺘﺸْ ِﻔري و َﻓﻚﱢ اﻟ ﱠﺘﺸْ ِﻔري (2) ،وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻼزﻣﺔ ﻹمتﺎم اﻟﻌﻤﻠ ّﻴﺎت
اﻷﻣﻨﻴّﺔ ﻋﱪ اﻟﺸّ ﺒﻜﺔ ﻣﺜﻞ اﻟ ﱠﺘ ْﻮﺛِﻴﻖ ،وﺗﻮزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺘﺸْ ِﻔري ﺑني اﻟﻨّﻈﺮاء اﳌﻮﺛﻮﻗني (3) ،وﺗﺨﺰﻳﻦ
اﳌ َ َﻌﺎﻟِﻢ اﻷﻣﻨ ّﻴﺔ ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري.
ﺗُ ْﻌ َﺮف ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﻼوﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل اﻟﻼّﺳﻠﻜ ّﻴﺔ ﻛام ﺗ ّﻢ ﺑﻴﺎﻧﻪ ﰲ اﻟﺒﺎب اﻟﺜﺎين ﻣﻦ
ﻫﺬا اﻟﻜﺘﺎب وﻫﻮ ﻣﺎ ميﺜّﻞ ﺗﻬﺪﻳﺪا أﻣﻨﻴﺎ إﺿﺎﻓﻴﺎ ﻋﲆ ﻋ ّﺪة ﻣﺴﺘﻮﻳﺎت .ﻣﻦ ﺟﻬﺔ أوﱃ ،ﻣﻦ اﳌﻌﻠﻮم أن ﻧﻘﻞ
اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ ﻏري ﻣﻮﺛﻮق ﻟﻌﻮاﻣﻞ ﻋ ّﺪة ﻣﻨﻬﺎ اﻧﺨﻔﺎض ﻗﺪرة اﻹرﺳﺎل ،وﺗﻘﻠّﺐ ﺳﻠﻮك
اﻟﻘﻨﻮات اﻟﻼﺳﻠﻜﻴﺔ وﻫﻮ ﻣﺎ ﻳﺴﺎﻫﻢ ﰲ ﺗَﻠَﻒ اﻟ ﱡﺮ َزم وﺑﺎﻟﺘﺎﱄ ﻓَ ْﻘﺪﻫﺎ ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل .ﻛام ميﻜﻦ إﺳﻘﺎط
ﺑﻌﺾ اﻟ ّﺮزم ﻣﻦ ﺑﻌﺾ اﻷﺟﻬﺰة ﰲ ﺣﺎﻟﺔ ازدﺣﺎم اﻟﺸﺒﻜﺔ وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ إﺿﺎﻋﺔ اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ.
وﻳﱰﺗﺐ ﻋﲆ ﻫﺬا اﻟﺴﻠﻮك ﻏري اﳌﻮﺛﻮق ﻟﻘﻨﻮات اﻻﺗﺼﺎل ﺗﻬﺪﻳﺪ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ وذﻟﻚ ﻹﻣﻜﺎن ﻓﻘﺪان ﺑﻌﺾ اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ ﺧﻼل ﻧﻘﻠﻬﺎ ﰲ اﻟﺸﺒﻜﺔ ،ﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري
وﻏريﻫﺎ.
ﺣﺘﻰ ﰲ ﺣﺎﻟﺔ ﻣﻦ ﺟﻬﺔ ﺛﺎﻧﻴﺔ ،ﻳُﻌﺘﱪ ﺗَ َﺼﺎ ُدم اﻟ ّﺮزم ﻣﻦ أﺳﺒﺎب ﻻوﺛﻮﻗ ّﻴﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ّ
ﴩ )أو ﺑَ ﱢﺚ( اﻟﺒﻴﺎﻧﺎت. وﺛﻮﻗ ّﻴﺔ ﻗﻨﺎة اﻻﺗﺼﺎل ،ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ ﻧَ ْ ِ
ﻓﺈذا ﺗ ّﻢ إرﺳﺎل أﻛرث ﻣﻦ رزﻣﺔ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻦ أﺟﻬﺰة ﻣﺘﻌﺪدة ﻋﲆ اﻟﻮﺳﻴﻂ اﳌﺸﱰك ،ﻓﻘﺪ ﺗﻀﻴﻊ
اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ ﺑﺴﺒﺐ ﺗﺼﺎدم ﻫﺬه اﻟﺮزم .ﻟﺬﻟﻚ ،متﺜﻞ ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﻣﺸﻜﻠﺔ ﺣﻘﻴﻘﻴﺔ ﻷﻣﻦ ﻫﺬه
اﻟﺸﺒﻜﺎت ﺧﺎﺻﺔ ﰲ ﺣﺎﻟﺔ زﻳﺎدة اﻟﻀﻐﻂ ﻋﻠﻴﻬﺎ وﺑﺎﻟﺘﺎﱄ زﻳﺎدة اﺣﺘامل ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت اﻷﻣﻨﻴﺔ.
ﻣﻦ ﺟﻬﺔ ﺛﺎﻟﺜﺔ ،ﻗﺪ ﻳﺘﺄﺛﺮ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﺑﺎﻟ ﱠﺘﺄْ ِﺧري اﻟﻨﺎﺗﺞ ﻋﻦ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ﺧﺎﺻﺔ إذا ارﺗﺒﻂ
أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة أو ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﲆ ﻛﺎﻓﺔ اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴﺔ ،ﺣﻴﺚ
ﻗﺪ ﻳﱰﺗﺐ ﻋﲆ ﺗﺄﺧﺮ وﺻﻮل ﺗﻘﺎرﻳﺮ اﻷﺣﺪاث اﻟﺨﻄﺮة إﱃ اﻟﺠﻬﺔ اﳌﺮا ِﻗﺒﺔ ﻋﺪم اﺗﺨﺎذ اﻟﺘﺪاﺑري اﻟﻼزﻣﺔ
ﻹﻳﻘﺎف اﻟﻬﺠامت أو اﻟﺤ ّﺪ ﻣﻨﻬﺎ .ﻟﺬﻟﻚ ،ﻳﺮﺗﺒﻂ اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت
ﺸﱰَ ُط اﻟﺘﻮﺻﻴﻞ اﻟﺴﻠﻴﻢ ﻟﺮزم اﻟﺒﻴﺎﻧﺎت ﻓﺤﺴﺐ ،ﺑﻞ اﻟﺤﺴﺎﺳﺎت إذ ﻻ ﻳُ َ
اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟ ﱠﺘ َﺰا ُﻣﻦ ﺑني أﺟﻬﺰة ّ
وﺻﻮﻟﻬﺎ ﰲ وﻗﺖ زﻣﻨﻲ ﻣﺤ ّﺪد ﻻ ﻳﺠﻮز ﺗﺠﺎوزه ،وﻳُﻌ َﺮف ﻫﺬا اﳌُﺘَﻄَﻠﱠﺐ ﺑﻘﻴﺪ اﻟ َﻮﻗﺖ اﻟ َﺤ ِﻘﻴ ِﻘﻲ )أو اﻟ ﱠﺰ َﻣﻦ
اﻟ َﺤ ِﻘﻴ ِﻘﻲ(.
110
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
1.3اﻟﺘﻨﻈﻴﻢ اﻟﺬاﺗﻲ
إ ّن ﻣﻦ أﻫ ﱢﻢ ﺧﺼﺎﺋﺺ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻠ ﱠﺘ ْﻨ ِﻈﻴﻢ اﻟ ﱠﺬ ِايت دون اﻻﻋﺘامد ﻋﲆ ﻋﻨﺎﻳﺔ
ﺧﺎرﺟﻴﺔ ﻟﻔﱰات زﻣﻨﻴﺔ ﻃﻮﻳﻠﺔ ،وﻫﺬا ﻣﺎ ﻳﺠﻌﻠﻬﺎ ﻣﻬ ّﺪدة ﺑﺎﳌﺸﺎﻛﻞ اﻷﻣﻨ ّﻴﺔ اﻟﺘﺎﻟﻴﺔ:
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﰲ ﻓﻀﺎءات ﻣﻨﺎﻃﻖ • اﻟﺘﻌ ّﺮض ﻟﻠ َﻬ َﺠ َام ِت اﳌﺎدﻳّﺔ :ﺗﻨﺘﴩ أﺟﻬﺰة ّ
ﻣﻜﺸﻮﻓﺔ ﺑﺤﻴﺚ ﺗﻜﻮن ﻋﺮﺿﺔ ﻟﻠﻬﺠامت أو اﻹﺗﻼف اﳌﺎدي ،وﻣﻌ ّﺮﺿﺔ ﻟﻠﺘﻐريات اﻟﺒﻴﺌﻴﺔ واﻷﺣﻮال
اﻟﺠﻮﻳﺔ اﻟﻘﺎﺳﻴﺔ ﻛﺸ ّﺪة اﻟﺤﺮارة ،واﻟﻐﺒﺎر واﻟﱪد واﳌﻄﺮ .ﻟﺬﻟﻚ ،ﻓﺈن اﺣﺘامل ﺗﻌ ﱡﺮ ِﺿﻬﺎ ﻟﻠﻬﺠامت
اﳌﺎدﻳﺔ أﻋﲆ ﻣﻦ اﺣﺘامل ﺗﻌﺮض أﺟﻬﺰة اﻟﺤﻮاﺳﻴﺐ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﻬﺠامت ،اﻟﺘﻲ ﺗﻜﻮن ﻏﺎﻟﺒﺎ ﰲ
ﻣﻜﺎن آﻣﻦ إﻻّ أﻧّﻬﺎ ﺗﺘﻌﺮض ﻟﻠﻬﺠامت اﻻﻟﻜﱰوﻧﻴﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ.
• اﻹدارة ﻋﻦ ﺑﻌﺪ :ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﲆ إدراة اﻟﺸﺒﻜﺔ ﻋﻦ
ﺑﻌﺪ وﻫﻮ ﻣﺎ ﻳﺠﻌﻞ ﻋﻤﻠﻴﺔ اﻛﺘﺸﺎف اﻟ ﱠﺘﻼَ ُﻋﺐ اﻟﺤﴘ ﺑﺎﻷﺟﻬﺰة أﻣﺮا ﺷﺒﻪ ﻣﺴﺘﺤﻴﻞ .ﻣﻦ اﻷﻣﺜﻠﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ اﳌﺠﺎل اﻟﺘﻲ ميﻜﻦ إﻳﺮادﻫﺎ ﰲ ﻫﺬا اﻟﺴﻴﺎق أﻧﻪ إذا وﻗﻊ اﺳﺘﺨﺪام ّ
اﻟﺤﺮيب ﻓﻼ ميﻜﻦ اﻟﺘﻌﺎﻣﻞ اﳌﺎ ّدي اﳌﺒﺎﴍ ﻣﻊ اﻷﺟﻬﺰة ﺑﻌﺪ ﻧﴩﻫﺎ ﰲ اﳌﻴﺪان.ومتﺜّﻞ ﻫﺬه اﳌﺸﻜﻠﺔ
ﺗﺤﺪﻳّﺎ ﺣﻘﻴﻘﻴﺎ ﺣﻮل ﻣﺪى إِ ْﻋ ِﺘ َام ِدﻳﺔ اﻟﺸﺒﻜﺔ.
• اﻹدراة اﻟﻼّﻣﺮﻛﺰﻳﺔ اﳌﻮ ّزﻋﺔ :ﺗﻌﺘﱪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻣﻦ اﻟﺸﺒﻜﺎت اﳌﻮزﻋﺔ
اﻟﺘﻲ ﻻ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻣﺮﻛﺰﻳﺔ ﻹدارة اﻟﺸﺒﻜﺔ ،ﺑﻞ ﺗﻜﻮن ﻣﺴﺆوﻟﻴﺔ اﻹدراة ﻣﻮزﻋﺔ ﻋﲆ
ﻛﻞ اﻷﺟﻬﺰة أو ﻣﺠﻤﻮﻋﺔ ﻣﻨﻬﺎ .وإن ﻛﺎﻧﺖ ﻫﺬه اﻻﺳﱰاﺗﻴﺠﻴﺔ ﺗﺰﻳﺪ ﻣﻦ ﺣﻴﻮﻳﺔ اﻟﺸﺒﻜﺔ ،إﻻ أﻧﻬﺎ
ﻗﺪ ﺗﺠﻌﻞ ﺗﻨﻈﻴﻢ اﻟﺸﺒﻜﺔ أﻛرث ﺗﻌﻘﻴﺪا وأﻗﻞ ﻓﻌﺎﻟﻴﺔ وأﺷ ّﺪ ﻫﺸﺎﺷﺔ إذا مل ﻳﺘﻢ ﺗﺼﻤﻴﻤﻬﺎ ﺑﺪﻗّﺔ.
ﻳﻌﺘﱪ اﻷﻣﻦ ﻣﻦ آﻛﺪ ﻣﺘﻄﻠّﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌ ّﺪدة ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ ﰲ اﻟﺒﻴﺌﺎت
اﳌﻔﺘﻮﺣﺔ وﻏري اﳌﻼمئﺔ ﻣﺜﻞ ﺳﺎﺣﺎت اﻟﻘﺘﺎل ،أو اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺒﻴﻮت اﻟﺬﻛﻴﺔ ،أو ﻣﺮاﻗﺒﺔ اﻟﺤﻴﺎة
اﻟﻔﻄﺮﻳﺔ .وﻳﻬﺪف ﺗﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ ﺗﻘﺪﻳﻢ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﺪﻣﺎت اﻷﻣﻨﻴﺔ اﻟﺘﻲ
ﻧﻔﺼﻠﻬﺎ ﻓﻴام ﻳﲇ.
ّ
2.1اﻟﺴِّـﺮِّﻳَّـﺔ
ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﻫﻲ ﻣﻦ أﻫﻢ اﳌﺘﻄﻠﺒﺎت اﻷﻣﻨﻴﺔ ﻟﻠﺸﺒﻜﺎت ﻋﻤﻮﻣﺎ اﻟﺘﻲ ﺗﻀﻤﻦ ﺣامﻳﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ِﱢ
اﻟﺘﴪب ﻏري اﻵﻣﻦ أي اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﻃﺮﻳﻖ ﻏري ﻣﴩوع وﺗﻀﻤﻦ ﻋﺪم ﻛﺸﻔﻬﺎ ﻟﻠﺠﻬﺎت ﻏ َْري اﳌ ُ َﻔ ﱠﻮض
111
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﴪﻳّﺔ ﺗﻀﻤﻦ إﺗﺎﺣﺔ اﳌﻌﻠﻮﻣﺎت ﻟﻠﺠﻬﺎت اﳌ ُ َﻔ ﱠﻮض ﻟﻬﺎ دون ﻏريﻫﺎ .وﻫﺬه أ ّول ﻟﻬﺎ .مبﻌﻨﻰ آﺧﺮ ،إ ّن ّ
ﴎﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ﰲ ﺷﺒﻜﺎت أي ﺷﺒﻜﺔ ذات ﻣﺘﻄﻠﱠﺒﺎت أﻣﻨ ّﻴﺔ .وﺗﺮﺗﺒﻂ ﱢ اﳌﺴﺎﺋﻞ اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﻳُﺘَﻄَ ﱠﺮق إﻟﻴﻬﺎ ﰲ ﱢ
اﻟﺤﺴﺎﺳﺎت اﻟﻼّﺳﻠﻜﻴّﺔ ﺑﺎﻷﻋامل اﻵﺗﻴﺔ: ّ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺪم ﺗﴪﻳﺐ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﺸﺒﻜﺎت اﳌﺠﺎورة إن • ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺔ ّ
وﺟﺪت ،ﺧﺎﺻﺔ ﰲ اﻟﺘﻄﺒﻴﻘﺎت اﻷﻣﻨﻴﺔ ﺣﻴﺚ ﻗﺪ ﺗﻜﻮن اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ اﻷﺟﻬﺰة َﺣ ﱠﺴ َﺎﺳ ًﺔ
ﺟ ّﺪا وﴎﻳﺔ،
• ﻣﻦ اﳌﻬﻢ ﺟ ّﺪا اﻻﻋﺘامد ﻋﲆ ﻗﻨﺎة اﺗﺼﺎل ُﻣ َﺆ ﱠﻣﻨَﺔ ﻹرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني،
ﻣﺜﻞ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري ﻋﱪ اﻟﺸﺒﻜﺔ ،وإرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ ﻛﻜﻠﻤﺔ اﻟﴪ ﻟﻠﺘﻮﺛﻴﻖ،
• ﻳﺘﻮ ّﺟﺐ ﺗﺸﻔري اﳌ َ ْﻌﻠُﻮ َﻣﺎت اﻟ َﻌﺎ ﱠﻣﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻣﺜﻞ اﻟﻬﻮﻳﺔ اﻻﻟﻜﱰوﻧﻴﺔ أو
اﳌ َ َﻔﺎﺗَﻴﺢ اﻟ َﻌﺎ ﱠﻣﺔ ،وذﻟﻚ ﻟﺤامﻳﺔ اﻟﺸﺒﻜﺔ ﻣﻦ ﻫﺠامت ﺗَ ْﺤﻠِﻴﻞ َﺣ َﺮﻛَﺔ اﻟ َﺒ َﻴﺎﻧَﺎت.
ﴎي ﻳﻜﻮن ﺑﺤﻮزة أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺔ ﻋﲆ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت مبﻔﺘﺎح ّ
ﴎﻳّﺔ اﳌﻌﻠﻮﻣﺎت ّ وﺗﻌﺘﻤﺪ آﻟﻴﺎت ﺣﻔﻆ ّ
اﻻﺳﺘﻘﺒﺎل اﳌ َ ْﻌ ِﻨ ﱠﻴﺔ ،وﺑﺬﻟﻚ ﺗُ ْﺤ َﻔﻆ ّ
ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت ﺑني اﻟﻨﻈﺮاء اﳌﻮﺛﻮﻗني.
2.2ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت
ﴎﻳّﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺤﻔﺎظ ﻋﻠﻴﻬﺎ ﻣﻦ اﻟﴪﻗﺔ ،ﻟﻜﻦ ﻫﺬا ﻻ ﻳﻌﻨﻲ أن اﻟﺒﻴﺎﻧﺎت ﺗﻜﻮن آﻣﻨﺔ ﺗﻀﻤﻦ آﻟﻴﺎت ّ
ﻳﻐري ﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت أو ﺗﺮﺗﻴﺒﻬﺎ ﺑﺤﻴﺚ ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﺑﻄﺮﻳﻘﺔ
ﺑﺬﻟﻚ .إذ ميﻜﻦ ﻟﻠﻌﺪو أو اﳌﺨﱰق أن ّ
ﻣﺸﻮﺷﺔ وﻣﺒﻌرثة .ﻣﺜﻼ ،ميﻜﻦ ﻟﺠﻬﺎز ﺧﺒﻴﺚ أن ﻳﻌﱰض ﻃﺮﻳﻖ اﻟﺮزم ﻓﻴﻘﻮم ﺑﺈﺿﺎﻓﺔ ﺑﻌﺾ اﻷَ ْﺟ َﺰاء أو
اﻟﺘﻼﻋﺐ ﺑﺎﻟﺒﻴﺎﻧﺎت داﺧﻞ اﻟ ّﺮزم ،وﻣﻦ ﺛ ّﻢ إرﺳﺎﻟﻬﺎ إﱃ اﳌﺴﺘﻘﺒﻞ اﻷﺻﲇ .إﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ميﻜﻦ ﺣﺼﻮل
ﺗﻠﻒ ﰲ اﻟﺒﻴﺎﻧﺎت أو ﻓﻘﺪ ﺑﻌﻀﻬﺎ ﺑﺴﺒﺐ ﺳﻮء ﺑﻴﺌﺔ اﻻﺗﺼﺎل وﻻوﺛﻮﻗﻴﺘﻬﺎ ﻛام ﺗﻘﺪم ذﻛﺮه .ﻟﺬﻟﻚ ،ﻳﺘﻮﺟﺐ
اﻋﺘامد آﻟﻴﺎت ﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت ﺗﻀﻤﻦ ﺣﻔﻈﻬﺎ ﻣﻦ اﻟﺘﻐﻴري إﻻ ﻣﻦ اﻷﺟﻬﺰة اﳌﺮﺧﺺ ﻟﻬﺎ ﺣﺘﻰ ﻻ ﻳﺘﻢ
اﻟﻌﺒﺚ ﺑﻬﺎ ﺧﻼل اﻻرﺳﺎل.
2.3اﻟﺘﻮﺛﻴﻖ
ﻳﻀﻤﻦ اﻟﺘﻮﺛﻴﻖ أن اﻟﺒﻴﺎﻧﺎت ﺗﻢ إرﺳﺎﻟﻬﺎ ﻓﻌﻼ ﻣﻦ اﻟﺠﻬﺎز اﳌﺰﻋﻮم ومل ﻳﻘﻊ ﺗﻠﻔﻴﻘﻬﺎ ﻣﻦ ﺟﻬﺎز آﺧﺮ.
ﻓﺎﻷﺟﻬﺰة اﳌﻬﺎﺟِﻤﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺗﻐﻴري ﺑﻴﺎﻧﺎت اﻟﺮزم ﻓﺤﺴﺐ ،ﺑﻞ ميﻜﻨﻬﺎ إدﺧﺎل رزم إﺿﺎﻓﻴﺔ وﺑﺎﻟﺘﺎﱄ
ﺗﻐري ﻧﻮﻋﻴﺔ وﻣﺤﺘﻮى اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻗﺪ ﺗﻌﺘﻤﺪ ﻻﺗﺨﺎذ ﻗﺮارات .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﻋﲆ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل اﻟﺘﺄﻛﺪ
ﻣﻦ ﻫﻮﻳﺔ ﺟﻬﺎز اﻹرﺳﺎل ﻗﺒﻞ اﺳﺘﻌامل اﻟﺒﻴﺎﻧﺎت ﰲ أي ﻋﻤﻠﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻌﻠﻮﻣﺎت اﳌﺴﺘﻘ َﺒﻠﺔ أو ﻗﺒﻞ
112
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻔﻌﻴﻞ ﺑﻌﺾ ﻣﻬﺎم إدارة اﻟﺸﺒﻜﺔ ﻣﺜﻞ إﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﺸﺒﻜﺔ أو ﺿﺒﻂ دورة ﺗﺸﻐﻴﻞ اﻷﺟﻬﺰة .ﻟﺬﻟﻚ،
ﻳﻌﺘﱪ اﻟﺘﻮﺛﻴﻖ ﻣﻦ أﻫﻢ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
وﻋﻤﻮﻣﺎ ،ﻳﻌﺘﻤﺪ اﻟﺘﻮﺛﻴﻖ ﻋﲆ اﻟﺘﺸﻔري ﺑﺎﺳﺘﺨﺪام اﳌﻔﺘﺎح اﻟﻌﺎم .ﻓﻔﻲ ﺣﺎﻟﺔ اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني،
ﻳﺘﻢ ﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ آﻟﻴﺔ ﺗﻨﺎﻇﺮﻳﺔ ﺗﺴ ّﻤﻰ أﻳﻀﺎ اﻟ ﱠﺘﺸْ ِﻔري ِﺑﺎﳌِ ْﻔ َﺘﺎح اﻟ ﱠﺘ َﻨﺎﻇُ ِﺮي ،ﺣﻴﺚ ﻳﺘﺸﺎرك
ﺟﻬﺎ َزا اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل ﰲ ﻣﻔﺘﺎح ﴎي ﻣﺸﱰك ﻳﺴﺘﺨﺪم ﻟﺤﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ اﳌﻌﺮوف
اﺻﻄﻼﺣﺎ ﺑﺎﺳﻢ ) ،(MACوﻫﻮ رﻣﺰ ﻗﺼري ﻳﺴﺘﺨﺪم ﻟﺘﻮﺛﻴﻖ اﻟﺮﺳﺎﺋﻞ .وﻳﺘﻢ ﺣﺴﺎب ﻫﺬا اﻟﺮﻣﺰ ﻣﻦ ﺧﻼل
ﺎﻃﻲ ﻛﻤﺪﺧﻼت ،ﺛﻢ ﺗُﻨْ ِﺘﺞ رﻣﺰ ﺧﻮارزﻣﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺘﺎح اﻟﴪي اﳌﺸﱰك ورﺳﺎﻟﺔ ذات ﻃﻮل ا ْﻋ ِﺘ َﺒ ِ
اﻟﺘﻮﺛﻴﻖ.
ﻟﻜﻦ ،ﺗﻌﺘﻤﺪ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ ﻋﲆ منﻄﻲ اﻻﺗﺼﺎل َوا ِﺣﺪ-إِ َﱃَ -ﻣ ْﺠ ُﻤﻮ َﻋﺔ و َﻣ ْﺠ ُﻤﻮ َﻋﺔ-
إِ َﱃَ -وا ِﺣﺪ .ﻟﺬﻟﻚ ،ﻻ ميﻜﻦ اﻻﻋﺘامد اﻟﺤﴫي ﻋﲆ أﺳﻠﻮب اﳌ َ َﻔﺎﺗِﻴﺢ اﻟ ﱠﺰ ْوﺟِ ﱠﻴﺔ ﻷﻧﻪ ﻳﺘﻼءم ﻣﻊ منﻂ اﻻﺗﺼﺎل
اﻟﺒﺚ أو اﻟ ّﻨ ْﴩ اﺳﺘﺠﺎﺑﺔ ﳌﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت َوا ِﺣﺪ-إِ َﱃَ -وا ِﺣﺪ ،ﺑﻞ ﻳﺠﺐ اﻋﺘامد آﻟﻴﺎت ﺛﱠ ْﻮﺛِﻴﻖ ّ
اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﻮ ﻣﺎ ﻧﻘ ّﺪﻣﻪ ﰲ اﻟﻘﺴﻢ اﻟﺴﺎدس ﻟﻬﺬا اﻟﺒﺎب.
2.4اﻹﺗﺎﺣﻴﺔ أو اﻟﺘﻮاﻓﺮﻳﺔ
ﻣﻦ أﻫﺪاف ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﺿامن إﺗﺎﺣﺔ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺴﺘﺨﺪﻣني وﺗﻮﻓريﻫﺎ ﻟﻬﻢ ﻋﻨﺪ اﻟﻄﻠﺐ ،وﻫﻮ ﻣﺎ
ﻳﻘﺘﴤ إﻧﺸﺎء آﻟﻴﺎت ﺿﺪ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ اﻟﺘﻲ ميﻜﻦ وﻗﻮﻋﻬﺎ ﺑﻄﺮق ﻋﺪﻳﺪة ﻣﻨﻬﺎ اﻓﺘﻌﺎل
اﺳﺘﻬﻼك اﳌ َ َﻮا ِرد اﻟ ِﺤ َﺴﺎ ِﺑ ﱠﻴﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﻮﻓري اﻟﺒﻴﺎﻧﺎت ،ﻣﺜﻞ إﺿﻌﺎف ﻋﺮض اﻟﻨﻄﺎق ﻣﻦ ﺧﻼل
اﻟﺘﺸﻮﻳﺶ ،أو اﻓﺘﻌﺎل إﺿﻌﺎف اﳌﻌﺎﻟﺞ ﺑﺘﺤﻤﻴﻠﻪ ﻣﻬﺎ ّﻣﺎ ﻓﻮق ﻃﺎﻗﺘﻪ .ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل
ﻋﺮﻗﻠﺔ ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﻼزﻣﺔ ﻟﻠﻮﺻﻮل إﱃ اﻟﺨﺪﻣﺔ ﻣﺜﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ ،أو اﻟﺘﻌﻄﻴﻞ اﳌﺎ ّدي
ﻟﻸﺟﻬﺰة ،أو اﻋﱰاض اﻻﺗﺼﺎل ﺑني اﻷﺟﻬﺰة اﳌﺘﱠ ِﺼﻠﺔ وﻗﻄﻌﻪ ،إﻟﺦ.
ﻛام ّﺑني اﻟﺒﺎﺣﺜﻮن ﰲ ] [Wal07أ ّن ﺣﺠﺐ اﻟﺨﺪﻣﺔ ميﻜﻦ وﻗﻮﻋﻪ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻟﻌﻮاﻣﻞ إﺿﺎﻓﻴﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻄﺒﻴﻌﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻓﻤﺜﻼ ،اﻋﺘامد ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري
اﻟﺘﻘﻠﻴﺪﻳﺔ ﰲ ﻫﺬه اﻟﺸﺒﻜﺎت ﻳﻘﻮد إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ اﳌﺤﺪودة ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻫﻮ
ﻣﺎ ﻳﺆدي إﱃ ﻋﺪم ﺗﻮﻓريﻫﺎ ﻟﻠﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﺑﻌﺪ اﺳﺘﻨﺰاف ﻣﻮاردﻫﺎ .ﻛام ﻳﻘﻮد اﻻﻋﺘامد ﻋﲆ آﻟﻴﺎت
اﻟﺘﺄﻣني اﻟﺘﻲ ﺗﻔﺮض اﺗﺼﺎﻻت اﺿﺎﻓﻴﺔ ﺑني اﻷﺟﻬﺰة ،ﻟﻴﺲ إﱃ ﴎﻋﺔ اﺳﺘﻬﻼك ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﻠﺤﺴﺎﺳﺎت
ﻓﺤﺴﺐ ،ﺑﻞ إﱃ ﺣﻤﻞ إﺿﺎﰲ ﻟﻘﻨﺎة اﻻﺗﺼﺎل وﻫﻮ ﻣﺎ ﻳﻘﻠّﺺ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﺎح ﻟﺘﺒﺎدل
اﻟﺒﻴﺎﻧﺎت .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻓﺈن اﻻﻋﺘامد ﻋﲆ ﺟﻬﺎز ﻣﺮﻛﺰي ﻟﻠﺘﴫف ﰲ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ ﻳﺆدي إﱃ
113
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻣﺸﻜﻠﺔ ﻧُ ْﻘﻄَﺔ اﻟ َﺨﻄَﺈ اﻟ َﻮ ِﺣﻴﺪَ ة ﺣﻴﺚ ﻳﺆ ّدي ﻋﻄﺐ ﻫﺬا اﻟﺠﻬﺎز إﱃ ﺗﻌﻄّﻞ اﻟﻨّﻈﺎم ﺑﺄﻛﻤﻠﻪ ،وﻫﻮ ﻣﺎ ﻳﺆﺛ ّﺮ
ﺳﻠﺒ ّﻴﺎ ﻋﲆ ﺗﻮاﻓﺮﻳﺔ اﻟﺸﺒﻜﺔ.
2.5ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ ﻳﺠﺐ ﺗﻌﺘﱪ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﳌﺘﻄﻠّﺒﺎت اﻷﻣﻨﻴﺔ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت ّ
ﺿامن أ ّن اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ إﱃ اﳌﺴﺘﺨﺪم ﺣﺪﻳﺜﺔ وأ ّن اﻟﺮﺳﺎﺋﻞ اﻟﻘﺪميﺔ مل ﻳﻘﻊ إﻋﺎدة إرﺳﺎﻟﻬﺎ ﻣﺮة
أﺧﺮى ﻣﻦ ﻗﺒﻞ ﻣﺨﱰﻗني ،ﺣﻴﺚ ﻳﺠﺐ ﻣﻨﻊ أي ﺟﻬﺎز ﻣﺨﱰق ﻣﻦ ﺗﻀﻠﻴﻞ اﳌﺴﺘﺨﺪﻣني ﺑﺈﻋﺎدة إرﺳﺎل
ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ .ﻓﻤﺜﻼ ،ﻋﻨﺪ اﻧﺪﻻع ﺣﺮﻳﻖ وﻛﺸﻔﻪ ﻣﻦ ﻗﺒﻞ اﻟﺤﺴﺎﺳﺎت اﳌﻮﺛﻘﺔ ،ميﻜﻦ ﻟﺠﻬﺎز ﻣﺨﱰق
ﻣام ﻳﺴﺒﺐ ﺧﻠﻼ أﻣﻨﻴﺎ ﺑﺴﺒﺐ ﻋﺪم اﻟﺘﻤﻜﻦ ﻣﻦ إرﺳﺎل ﺑﻴﺎﻧﺎت ﺳﺎﺑﻘﺔ ﺗﻮﺣﻲ ﺑﻌﺪم اﻧﺪﻻع اﻟﺤﺮﻳﻖ ّ
ﺗﺤﺪﻳﺚ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺼﻞ ﻟﻠﻤﺴﺘﺨﺪﻣني.
ﺧﺎﺻﺔ ﰲ اﻟﺸّ ﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ اﻟﺘﻲ ميﻜﻦ ﻛﺸﻔﻬﺎ وﺗﺰﻳﺪ أﻫﻤ ّﻴﺔ ﻫﺬا اﳌﺘﻄﻠّﺐ ّ
ﺑﺴﻬﻮﻟﺔ أﻛﱪ ﻣﻦ ﻗﺒﻞ اﳌﺨﱰﻗني .ﻟﺬﻟﻚ ،ﻳﺠﺐ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ دورﻳّﺎ مبﺮور اﻟﻮﻗﺖ إﻻّ أ ّن ﻋﻤﻠﻴﺔ
اﻧﺘﺸﺎر ﻫﺬه اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺴﺘﻐﺮق وﻗﺘﺎ ﻃﻮﻳﻼ ،اﻷﻣﺮ اﻟﺬي ﻗﺪ ﻳﺴﺘﻐﻠﻪ اﳌﺨﱰق ﻹﻋﺎدة
ﻟﺤﻞ ﻫﺬه اﳌﺸﻜﻠﺔ ،ميﻜﻦ إﺿﺎﻓﺔ َﻋﺪَد إرﺳﺎل اﻟﺒﻴﺎﻧﺎت اﻟﻘﺪميﺔ ﺑﺎﳌﻔﺘﺎح اﻟﺴﺎﺑﻖ ﻗﺒﻞ اﺳﺘﻜامل ﺗﻐﻴريهّ .
ُﻣ َﺘ َﺠﺪﱢد )ﻳﻌﺮف اﺻﻄﻼﺣﺎ ﺑـ (nonceأو َﻋﺪﱠ اد َز َﻣ ِﻨﻲ ﰲ ﻛﻞ رزﻣﺔ ﻟﻠﺘﺄﻛّﺪ ﻣﻦ ﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت .ﺗﺠﺪر
ﻣﺘﻐريا ﻣﻊ اﻟﻮﻗﺖ وﻳﺘ ّﻢ
اﳌﻼﺣﻈﺔ أن اﻟﻌﺪد اﳌﺘﺠﺪد ﰲ ﻣﺠﺎل أﻣﻦ اﻟﺸﺒﻜﺎت ﻳﺸﱰط ﻓﻴﻪ أن ﻳﻜﻮن ّ
إﻧﺸﺎؤه ﻋﺸﻮاﺋ ّﻴﺎ ﺣﺘﻰ ﻳﺘﻢ ﺗﻘﻠﻴﺺ اﺣﺘامل إﻋﺎدة إﻧﺸﺎء ﻧﻔﺲ اﻟﻘﻴﻢ اﻟﺴﺎﺑﻘﺔ .ﻟﻴﺲ ﻣﻦ اﻟﴬوري أن
ﻳﻜﻮن اﻟﻌﺪد اﳌﺘﺠ ّﺪد ﴎﻳﺎ ،وﺑﺎﻟﺘﺎﱄ ﻟﻴﺲ ﻫﻨﺎك ﺣﺎﺟﺔ أن ﻳﻜﻮن ﻣﺸ ّﻔﺮا.
2.6اﻟﺨﺼﻮﺻﻴﺔ
ﻳﺠﺐ أن ﺗﻮﻓﺮ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺨﺼﻮﺻﻴﺔ اﻟﻼزﻣﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت وﻫﻲ اﻟﻘﺪرة ﻋﲆ ﻋﺰل
ﻫﻮﻳﺔ اﻷﺟﻬﺰة أو اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﺄﺟﻬﺰة أومبﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻋﻦ ﺑﻘﻴﺔ اﻟﺸﺒﻜﺔ ،ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﻻﻃﻼع
ﻋﻠﻴﻬﺎ إﻻ ﻣﻦ ﻃﺮف اﻟﻨﻈﺮاء اﳌﺮ ّﺧﺺ ﻟﻬﻢ .وﺗﺮﺗﺒﻂ اﻟﺨﺼﻮﺻﻴﺔ أﺣﻴﺎﻧﺎ مبﺎ ﻳﺴ ّﻤﻰ ﺑﺎﻻﺳﺘﺨﻔﺎء ،وﻫﻲ
اﻟﺮﻏﺒﺔ ﰲ اﻟﺒﻘﺎء ﻏري ﻣﻌ ّﺮف وﻏري ﻣﻠﺤﻮظ ﻟﻠﻌﻤﻮم.
3اﻟﻬﺠﻤﺎت
ﻟﻴﺲ ﻣﻦ اﻟﺴﻬﻞ ﺗﺤﻘﻴﻖ اﻷﻫﺪاف اﻷﻣﻨﻴﺔ اﳌﺬﻛﻮرة آﻧﻔﺎ ﻟﻜﻮن ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻌ ّﺮﺿﺔ
ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت .ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﻧﻘﺎط اﻟﻀﻌﻒ اﳌﻼزﻣﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ
114
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ميﻜﻦ اﺳﺘﻐﻼﻟﻬﺎ ﻟﺘﺤﺪي اﻟﺠﺎﻧﺐ اﻷﻣﻨﻲ ﻟﻬﺬه اﻟﺸﺒﻜﺎت .ميﻜﻦ إﺟﺮاء ﺟﻤﻴﻊ أﻧﻮاع اﻟﻬﺠامت ﻋﲆ
ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻬﺠامت إﱃ ﻗﺴﻤني :ﻏري ﻓﺎﻋﻠﺔ ،أو ﻓﺎﻋﻠﺔ.
أ ّﻣﺎ اﻟ َﻬ َﺠ َامت َﻏ ْري اﻟ َﻔﺎ ِﻋﻠَﺔ ﻓﻬﻲ ﻣﺤﺎوﻻت إﺳﻘﺎط اﻟﻨﻈﺎم ﻓﻘﻂ مبﺮاﻗﺒﺔ وﻛﺸﻒ اﻟﺒﻴﺎﻧﺎت اﳌﺎرة ﻋﱪ ﻗﻨﺎة
ﴪي ﻟﺤﺮﻛﺔ ﻣﺮور رزم اﻻﺗﺼﺎل.وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟ ﱠﺘ َﻨ ﱡﺼﺖ اﻟﺬي ﻳﺘﻤﺜّﻞ ﰲ ﻋﻤﻠﻴﺔ اﻹﻧﺼﺎت اﻟ ّ
اﻟﺒﻴﺎﻧﺎت واﺧﺘﻼﺳﻬﺎ .وﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺨﺘﻠﺲ ﺑﺘﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت اﻟﴪﻳﺔ وﻛﺸﻒ ﻣﺤﺘﻮاﻫﺎ .وﺗﻌﺘﱪ ﻫﺬه
اﻟﺴﻠﻜ ّﻴﺔ ﻧﻈﺮا إﱃ ﺳﻬﻮﻟﺔ
ﻣام ﻫﻲ ﻋﻠﻴﻪ ﰲ اﻟﺸﺒﻜﺎت ّ اﳌﺸﻜﻠﺔ ﰲ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﻤﻮﻣﺎ أﺷ ّﺪ ّ
ﴪﻳﱠﺔ اﻟﺒﻴﺎﻧﺎت ،ﻟﺬﻟﻚ ﻳﺠﺐ اﺳﺘﻌامل ﺗﻘﻨﻴﺎت ﺗﺸﻔري
ﻨﺼﺖ اﻹﴐار ﺑ ّ اﻋﱰاض اﳌﺮور .وﺗﺴﺒﺐ ﻫﺠﻤﺔ اﻟﺘّ ّ
ﻨﺼﺖ.
ﻣﻨﺎﺳﺒﺔ ﻻﺟﺘﻨﺎب ﺧﻄﺮ اﻟﺘّ ّ
أ ّﻣﺎ اﻟ َﻬ َﺠ َامت اﻟﻔَﺎ ِﻋﻠَﺔ ﻓﻬﻲ اﻟﻬﺠامت اﻟﺘﻲ ﺗﺤﺎول ﻛﴪ أﻣﻦ اﻟﺸﺒﻜﺔ ﺑﺘﻐﻴري اﳌﻌﻠﻮﻣﺎت ،وﻫﻮ ﻣﺎ ﻗﺪ
ﻳﺴ ّﺒﺐ أﴐارا ﺑﺎﻟﻐﺔ ﻋﲆ اﻟﺸﺒﻜﺔ .وﻣﻦ ﺑني ﻫﺬه اﻟﻬﺠامت اﻟﺘﺸﻮﻳﺶ وﻫﻮ اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت
رادﻳﻮﻳﺔ ﺑﻘﺼﺪ اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني ،وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﺣﺠﺐ
اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺎت اﳌﻔﺘﻮﺣﺔ اﻟﻌﺎﻣﺔ إﱃ اﻻﺳﺘﻼء ﻋﻠﻴﻬﺎ ﻣﻦ ﻗﺒﻞ اﻟﺨﺪﻣﺔ .ﻛام ﻗﺪ ﺗﺘﻌﺮض أﺟﻬﺰة ّ
اﳌﻬﺎﺟﻤني وﺑﺬﻟﻚ ﻳﺘﻤﻜﻨﻮن ﻣﻦ اﻻﻃﻼع ﻋﲆ ﻛﻞ اﳌﻌﻠﻮﻣﺎت اﳌﺨﺰﻧﺔ ﰲ اﻟﺠﻬﺎز مبﺎ ﰲ ذﻟﻚ اﳌﻔﺎﺗﻴﺢ
اﻟﴪﻳﺔ .وﺗﻌﺮف ﻫﺬه اﻟﻬﺠﻤﺔ ﺑﺎﻟﺠِ َﻬﺎز اﳌ َﺸْ ُﺒﻮه ﺣﻴﺚ ميﻜﻦ اﺳﺘﺨﺪاﻣﻪ ﻓﻴام ﺑﻌﺪ ﻷﻏﺮاض ﻏري ﻣﴩوﻋﺔ.
ﻟﺬﻟﻚ ،ﻳﺠﺐ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻛﺘﺸﺎف اﻷﺟﻬﺰة اﳌﺸﺒﻮﻫﺔ
وإﻗﺼﺎﺋﻬﺎ وﺗﺤﺪﻳﺚ اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻧﺘﺠﺖ ﻋﻨﻬﺎ.
ﻛام ميﻜﻦ ﺗﻬﺪﻳﺪ أﻣﻦ اﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼل ﻫﺠﻤﺔ إﺿﺎﻓﺔ ﺟﻬﺎز ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺈدﺧﺎل ﺟﻬﺎز دﺧﻴﻞ
ﻹدﺧﺎل ﺑﻴﺎﻧﺎت ﻋﲆ اﻟﺸﺒﻜﺔ ﻋﲆ أﻧﻪ ﺟﻬﺎز ﴍﻋﻲ .ميﻜﻦ اﺳﺘﻌامل اﻟﺘﻮﺛﻴﻖ ﻛﺄﺣﺪ اﻟﺤﻠﻮل ﺿﺪ ﻫﺬا
اﻟﻨﻮع ﻣﻦ اﻟﻬﺠامت ﻟﻜﻦ ﻟﻴﺲ ﰲ ﻛﻞ اﻟﺤﺎﻻت .وﺗﻌﺘﱪ َﻫ ْﺠ َﻤﺔ ِﺳﻴﺒِﻴﻞ ] [Dou02ﻣﻦ اﻟﻬﺠامت
اﻟﻨﻤﻮذﺟﻴﺔ اﻟﺘﻲ ﻳﻘﻮم ﻓﻴﻬﺎ اﻟﺠﻬﺎز ﺑﺎﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة ﻟﻴﺘﺤﻜﻢ ﰲ ﺟﺰء ﺟﻮﻫﺮي ﻣﻦ
اﻟﺸﺒﻜﺔ ﺣﻴﺚ ﻳﻨﺘﻘﺺ ﻣﻦ ﻓﻌﺎﻟﻴﺔ اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻟ ﱢﺘﻜْ َﺮار ﻛام ﻳﻬ ّﺪد اﺗﻔﺎﻗﻴﺎت اﻟ ﱠﺘ ْﻮﺟِ ﻴﻪ
اﻟ ُﺠ ْﻐ َﺮ ِاﰲ اﻟﺬي ﻳﺘﺄﺛﺮ ﺟﺬرﻳّﺎ ﺣﻴﺚ ﺗﻌﺘﱪ اﳌﻌﻠﻮﻣﺎت اﻟﺠﻐﺮاﻓﻴﺔ ﳌﻮاﻗﻊ اﻷﺟﻬﺰة ﻣﻬﻤﺔ ﺟ ّﺪا ﻟﻠﺘﻮﺟﻴﻪ
اﳌﺤﻜﻢ.
ﺗﺴﺘﻐﻞ ﺣﺴﺎﺳﻴﺔ اﻟﺸﺒﻜﺔ وﻗﺎﺑﻠﻴﺘﻬﺎ ﻟﻺﺻﺎﺑﺔ ﻋﲆ ّ ﻛام ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت اﻷﺧﺮى اﻟﺘﻲ
ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ ُﻣﻜَﺪﱢ س اﻻﺗﱢ َﻔﺎ ِﻗ ﱠﻴﺎت ﺣﻴﺚ ﻳﺴﺘﻄﻴﻊ اﳌﻬﺎﺟﻢ اﻓﺘﻌﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﺠامت
ﻣام ﻳﻌﻴﻖ اﻟﺸﺒﻜﺔ ﻣﻦ إﻧﺠﺎز ﻣﻬﺎ ّﻣﻬﺎ اﳌﺘﻮﻗ ّﻌﺔ .ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ أﻫﻢ أﻧﻮاع اﻟﻬﺠامت اﻟﺘﻲ
ﻟﺤﺠﺐ اﻟﺨﺪﻣﺔ ّ
ﺗﻘﻊ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ.
115
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻳﻌﺘﱪ اﻟﺘﺸﻮﻳﺶ ﻣﻦ اﻟﻬﺠامت اﳌﻌﻴﺎرﻳﺔ اﻟﺘﻲ ﺗﺘﻌﺮض ﻟﻬﺎ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل
ﺗﺸﻮﻳﺶ اﻻﺗﺼﺎل ﻋﲆ ﺟﻬﺎز أو ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة ﻣﻦ ﺧﻼل اﻓﺘﻌﺎل إرﺳﺎل ﻣﻮﺟﺎت رادﻳﻮﻳﺔ ﺑﻘﺼﺪ
اﻟﺘﺸﻮﻳﺶ ﻋﲆ اﻻﺗﺼﺎل وﻗﻄﻊ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﺑني اﳌﺴﺘﺨﺪﻣني ] .[Woo02وﻳﻜﻮن ﺗﺸﻮﻳﺶ اﻟﺸﺒﻜﺔ
ﻋﲆ ﻧﻮﻋني:
• اﻟﺘﺸﻮﻳﺶ اﳌﺴﺘﻤﺮ ،وﻫﻮ ﻳﺘﻤﺜّﻞ ﰲ ﺗﺸﻮﻳﺶ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻻ ميﻜﻦ اﺳﺘﻘﺒﺎل وﻻ إرﺳﺎل
أي رﺳﺎﻟﺔ.
• اﻟﺘﺸﻮﻳﺶ اﳌﺘﻘﻄّﻊ ،وﻫﻮ ﻣﺎ ﻳﺤﺠﺐ اﻟﺨﺪﻣﺔ ﺧﻼل ﺑﻌﺾ اﻷوﻗﺎت دون أﺧﺮى ،ﺣﻴﺚ ميﻜﻦ
ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ دورﻳّﺎ ﻟﻜﻦ ﺑﻄﺮﻳﻘﺔ ﻏري ﻣﺘﻜﺎﻣﻠﺔ وﻏري ﺻﺤﻴﺤﺔ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺘﺴ ّﺒﺐ ﰲ ﴐر
ﺣﺴﺎﺳﺔ ﻟﻠﻮﻗﺖ.
ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺧﺎﺻﺔ إذا ﻛﺎﻧﺖ اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ّ
ﻛام ميﻜﻦ أن ﺗﺼﻴﺐ اﻟﻬﺠامت ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ،ﺣﻴﺚ ﻳﻘﻮم اﳌﻬﺎﺟﻢ ﺑﺎﻓﺘﻌﺎل اﻻرﺳﺎل اﳌﺴﺘﻤﺮ ﰲ ﻣﺤﺎوﻟﺔ
ﻟﺘﻮﻟﻴﺪ اﻟﺘﺼﺎدم ﺑني اﻟ ّﺮزم ،وﻫﻮ ﻣﺎ ميﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﻛﴪ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻌﻴﺎرﻳﺔ ﻣﺜﻞ IEEE 802.15.4
و .IEEE 802.11bوﻳﻨﺠ ّﺮ ﻋﻦ ﻫﺬا اﻟﺘﺼﺎدم ﴐورة إﻋﺎدة إرﺳﺎل اﻟ ّﺮزم اﳌﺘﺼﺎدﻣﺔ وﻫﻮ ﻣﺎ ميﻜّﻦ
اﳌﻬﺎﺟﻢ ﻣﻦ إﻧﻬﺎك ﻣﺼﺎدر اﻟﻄّﺎﻗﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل إﺟﺒﺎر اﻷﺟﻬﺰة ﻋﲆ إﻋﺎدة
اﻹرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺮا ّت.
أ ّﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺒﻘﺔ اﻟﺘّﻮﺟﻴﻪ ،ميﻜﻦ ﻟﺠﻬﺎز َﺧﺒِﻴﺚ ﻣﻬﺎﺟﻤﺔ اﻟﺸﺒﻜﺎت ُﻣ َﺘ َﻌﺪﱢ َدة اﳌ َ َﺮا ِﺣﻞ ﻣﻦ ﺧﻼل ﻋﺪم
ﺗﻮﺟﻴﻪ اﻟﺮﺳﺎﺋﻞ اﳌ ّﺎرة ﻣﻨﻪ ،وﻳﱰﺗّﺐ ﻋﲆ ﻫﺬا أ ّن اﻷﺟﻬﺰة اﳌﺠﺎورة اﻟﺘﻲ ﺗﻮ ّﺟﻪ رﺳﺎﺋﻠﻬﺎ ﻋﱪ ﻫﺬا اﳌﺘﻄﻔﻞ
اﻷﻗﻞ .ﻣﻦ ﺑﻌﺾ اﻟﺤﻴﻞ
ﻟﻦ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ ﻣﻊ )أي ﻣﻌﺰوﻟﺔ ﻋﻦ( ﺟﺰء ﻣﻦ اﻟﺸﺒﻜﺔ ،ﻋﲆ ّ
اﻷﺧﺮى ،أن ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺨﺒﻴﺚ ﺑﺎﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻋﻤﺪا ﻟﻠﺮﺳﺎﺋﻞ وﻫﻮ ﻣﺎ ﻳﻌﺮف ﺑﺎﻟﺘﻀﻠﻴﻞ
].[Woo02
ﻛام ميﻜﻦ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﻣﻦ ﺧﻼل ﻃﺒﻘﺔ اﻟﻨﻘﻞ ﻛام ﰲ ﺣﺎﻟﺔ ا ِﻹ ْﻏ َامر ،وﻫﻮ ﻋﻤﻠﻴﺔ ارﺳﺎل رزم ﻣﻦ
اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻃﺮﻳﻖ اﳌﻮﺟﻪ ﻣﻦ ﺟﻬﺎز إرﺳﺎل ﻣﻌني إﱃ ﺟﻤﻴﻊ أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل اﳌﺘﺼﻠﺔ ﺑﻪ .وﻳﻘﻮم
اﳌﻬﺎﺟﻢ ﺑﺈرﺳﺎل اﻟﻌﺪﻳﺪ ﻣﻦ ﻃﻠﺒﺎت اﻟﺘﻮﺻﻴﻞ ﻣﻊ ﺟﻬﺎز ﻣﻌني ﻟﺘﻌﻄﻴﻠﻪ ﻣﻦ ﺧﻼل اﺳﺘﻨﺰاف ﻛﻞ ﻣﻮارده.
3.2ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ
ﻗﺎم ﻧﻴﻮﺳﺎم وآﺧﺮون ﺑﺘﻮﺻﻴﻒ أﻧﻮاع ﻫﺠامت ﺳﻴﺒﻴﻞ اﳌﺘﻌﻠّﻘﺔ ﺑﺸﺒﻜﺎت اﻟﺤﺴﺎ ّﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ
] .[New04وﺗﻌﺮف ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﺄن ﻳﻨﺘﺤﻞ ﺟﻬﺎز ﺧﺒﻴﺚ ﺑﻄﺮﻳﻘﺔ ﻏري ﴍﻋﻴﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻬﻮﻳّﺎت
116
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
] .[New04وﻗﺪ ﺗ ّﻢ ﺗﻌﺮﻳﻔﻬﺎ ﻛﻬﺠﻤﺔ ﻗﺎدرة ﻋﲆ اﻹﴐار ﺑﺎﻵﻟﻴﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ اﻟﺘﻜﺮار ﰲ أﻧﻈﻤﺔ ﺣﻔﻆ
اﻟﺒﻴﺎﻧﺎت اﳌﻮزّﻋﺔ ﰲ ﺷﺒﻜﺎت اﻟﻨﻈري ﻟﻠ ّﻨﻈري ] .[Dou02ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺗﺄﺛريﻫﺎ ﻋﲆ أﻧﻈﻤﺔ ﺣﻔﻆ اﻟﺒﻴﺎﻧﺎت
اﳌﻮزّﻋﺔ ،ﺗﺆﺛ ّﺮ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ،وﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﺼﻮﻳﺖ وﺗَ ْﺨ ِﺼﻴﺺ اﳌ َ َﻮا ِرد.
وﺗﻌﻤﻞ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﺑﻨﻔﺲ اﻟﺸﻜﻞ ﺑﻘﻄﻊ اﻟﻨﻈﺮ ﻋﻦ ﻫﺪﻓﻬﺎ ﺣﻴﺚ ﺗﻌﺘﻤﺪ ﻛﻞ اﻟﺘﻘﻨﻴﺎت ﻋﲆ اﻧﺘﺤﺎل
ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة.
ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ﻣﺎ ميﻜﻦ أن ﺗﺴﺘﻬﺪف ﺑﻪ ﻋﻤﻠﻴﺔ اﻟﺘﺼﻮﻳﺖ ﰲ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﺣﻴﺚ
ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ ﺳﻴﺒﻴﻞ ﻋﲆ ﻫﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﻟﺘﻮﻟﻴﺪ أﺻﻮات إﺿﺎﻓﻴﺔ .وﻋﲆ ﻧﺤﻮ ﻣامﺛﻞ ،ﺗﻌﺘﻤﺪ ﻫﺠﻤﺔ
ﺳﻴﺒﻴﻞ ﳌﻬﺎﺟﻤﺔ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻋﲆ ﺟﻬﺎز ﺧﺒﻴﺚ ﻻﻧﺘﺤﺎل ﻫﻮﻳﺔ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﺟﻬﺰة اﻷﺧﺮى وﻫﻜﺬا
ﺗﻘﻮم ﺑﺎﻟﺘﻮﺟﻴﻪ ﻋﲆ ﻣﺴﺎرات ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺧﻼل ﺟﻬﺎز ﺧﺒﻴﺚ واﺣﺪ.
ﺗﻬﺪف ﻫﺠامت ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ إﱃ ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰲ اﻟﺸﺒﻜﺔ ﻟﺘﻌﻄﻴﻠﻬﺎ ﺑﺸﻜﻞ ﻛﺎﻣﻞ أو ﺟﺰيئ .إذ
ﻗﺪ ﻳﺘﻤﻜﻦ اﳌﻬﺎﺟﻢ ﻣﻦ ﺗﻌﻄﻴﻞ اﻟﺸﺒﻜﺔ ﺑﻜﺎﻣﻠﻬﺎ ﻣﻦ ﺧﻼل إﻳﻘﺎف أو ﻋﺰل اﳌ َ َﺤﻄﱠﺔ اﻟﻘَﺎ ِﻋ ِﺪﻳﱠﺔ ،وﻫﻲ
اﳌﺤﻄﺔ اﳌﺮﻛﺰﻳﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ وﺗﺤﻠﻴﻞ ﺑﻴﺎﻧﺎت اﻟﺸﺒﻜﺔ .وﻗﺪ ّﺑني داﻧﺞ وﻣﻦ ﻣﻌﻪ ﰲ ] [Den04أ ّن
ﺑﺈﻣﻜﺎن اﳌﻬﺎﺟﻤني اﻟﺘﻌﺮف ﻋﲆ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺎﺣﺘامل ﻛﺒري ﺑﺪون ﴐورة ﻓﻬﻢ ﻣﺤﺘﻮى
اﻟ ّﺮﺳﺎﺋﻞ )ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﺮزم ﻣﺸﻔ ّﺮة( ،وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ ﻣﺮور اﻟﺒﻴﺎﻧﺎت .وﺗﺮﺗﻜﺰ اﻟﻔﻜﺮة ﻋﲆ
اﻟﻬﺠﻮم ﻋﲆ أ ّن اﻷﺟﻬﺰة اﻷﻗﺮب ﻟﻠﻤﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ ﺗﻘﻮم ﺑﺈرﺳﺎل رزﻣﺎ أﻛرث ﻋﺪدا ﻣﻦ اﻷﺑﻌﺪ ﻋﻦ اﳌﺤﻄّﺔ
اﳌﺮﻛﺰﻳﺔ .ﻓﻴﺤﺘﺎج اﳌﻬﺎﺟﻢ ﻓﻘﻂ إﱃ ﻣﺮاﻗﺒﺔ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺮﺳﻞ أﻏﻠﺐ اﻟ ّﺮزم.
ﺗﺘﻤﺜﻞ ﻫﺠﻤﺔ ﺗﻜﺮار اﻟﺠﻬﺎز ﰲ إﺿﺎﻓﺔ ﺟﻬﺎز إﱃ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ِﻗ َﺒﻞِ اﳌﻬﺎﺟﻢ ﻣﻦ ﺧﻼل
ﺣﺴﺎس ﻛﺎﺋﻦ ] .[Par05وميﻜﻦ ﻟﺠﻬﺎز ﻣﻜ ّﺮر ﺑﻬﺬه اﻟﻄﺮﻳﻘﺔ أن ﻳُﺤﺪث ﻧﺴﺦ )ﺗﻜﺮار( ﻫﻮﻳﺔ ﺟﻬﺎز ّ
اﻟﻔﻮﴇ ﰲ اﻟﺸﺒﻜﺔ ﺣﻴﺚ ميﻜﻨﻪ إﻓﺴﺎد اﻟ ّﺮزم أو اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺑﺸﻜﻞ ﺧﺎﻃﺊ ،وﻫﻮ ﻣﺎ ﻗﺪ ﻳﺆدي إﱃ
ﺣﺴﺎﺳﺎت ﺧﺎﻃﺌﺔ .وإذا متﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻟﺪﺧﻮل ﻋﲆ أﺟﻬﺰة اﻟﺸﺒﻜﺔ، ﺷﺒﻜﺔ ﻣﻌﺰوﻟﺔ ،أو ﻗﺮاءة ّ
ﻳﺴﺘﻄﻴﻊ ﺑﺬﻟﻚ اﻟﺤﺼﻮل ﻋﲆ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري وﻧﺴﺨﻬﺎ ﰲ اﻟﺠﻬﺎز اﳌﻜ ﱢﺮر ﺛ ّﻢ إﺿﺎﻓﺘﻪ ﰲ ﻣﻮاﻗﻊ اﺳﱰاﺗﻴﺠﻴﺔ
ﰲ اﻟﺸﺒﻜﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ميﻜﻦ ﻟﻠﺠﻬﺎز اﳌﻀﺎف اﻟﺘﻼﻋﺐ ﺑﺒﻌﺾ أﺟﺰاء اﻟﺸﺒﻜﺔ ﻗﺪ ﺗﺼﻞ إﱃ ﺣ ّﺪ ﻋﺰﻟﻬﺎ
ﻛﺎﻣﻠﺔ.
117
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ ﺧﻼل اﻟﻨﴩ اﻟﻔ ّﻌﺎل ﻳﻌﺘﱪ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﻵﱄ ﻣﻦ أﻫﻢ ﻣﻤ ّﻴﺰات ﺗﻘﻨﻴﺔ ّ
ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ .وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻟﻔﻮاﺋﺪ اﻟﺠﻤﺔ اﻟﺘﻲ ﺗﻘ ّﺪﻣﻬﺎ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ،إﻻّ أﻧﻬﺎ
ﺗﺤﺘﻤﻞ ﺟﻠﺐ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺴﺎوئ ﻟﻠﻤﺴﺘﺨﺪﻣني واﻟﺘﻌ ّﺪي ﻋﲆ ﺧﺼﻮﺻ ّﻴﺎﺗﻬﻢ ،ﺧﺎﺻﺔ وأن ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺪﻳﻬﺎ ﻗﺪرة ﻣﺘﻨﺎﻣﻴﺔ ﻋﲆ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ] .[Gru03ﻛام ميﻜﻦ أن ﻳﺴﺘﺨﺪم
ﺣﺴﺎﺳﺔ إذا ﻛﺎن ﻟﺪﻳﻬﻢ ﻗﺪرة ﳌﻌﺮﻓﺔ اﳌﻬﺎﺟﻤﻮن ﺑﻴﺎﻧﺎت ﻏري ﴎﻳﺔ ﰲ اﻟﻈﺎﻫﺮ ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ّ
ﺣﺴﺎﺳﺎت ﻣﺘﻌ ّﺪدة وﻣﺨﺘﻠﻔﺔ .ﻣﻦ أﺷﻬﺮ اﻷﻣﺜﻠﺔ ﻋﲆ ذﻟﻚ ،ﰲ اﳌﺸﻜﻠﺔ اﻟﱰاﺑﻂ ﺑني اﻟﺒﻴﺎﻧﺎت اﳌﻘﺮوءة ﻣﻦ ّ
اﳌﻌﺮوﻓﺔ مبﺸﻜﻠﺔ "اﻟﺒﺎﻧﺪا واﻟﺼ ّﻴﺎد" ] ،[Ozt04ميﻜﻦ ﻟﻠﺼﻴﺎد اﺳﺘﻨﺘﺎج ﻣﻜﺎن اﻟﺒﺎﻧﺪا ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ
ﺣﺮﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﺣﻴﺚ ﺗﻜرث ﺣﺮﻛﺔ ﺑﻴﺎﻧﺎت اﻟﺘﻌﻘّﺐ ﰲ اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻮﺟﺪ
ﻓﻴﻬﺎ اﻟﺒﺎﻧﺪا اﳌ ُ َﺮاﻗَ َﺒﺔ.
وﻻ ﺗﻜﻤﻦ ﻣﺸﻜﻠﺔ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ أﻧّﻬﺎ متﻜّﻦ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ،ﻟﻜﻦ
اﳌﻌﻀﻠﺔ اﻷﺳﺎﺳﻴﺔ اﻟﺤﺼﻮل ﻋﲆ ﺣﺠﻢ ﻛﺒري ﻣﻦ اﳌﻌﻠﻮﻣﺎت ﻣﺘﺎﺣﺎ ﺑﺴﻬﻮﻟﺔ ﻣﻦ ﺧﻼل اﻟ ﱡﺪ َﺧﻮل َﻋ ْﻦ ﺑُ ْﻌﺪ.
ﻟﺬﻟﻚ ،ﻻ ﻳﺤﺘﺎج اﳌﻬﺎﺟﻤﻮن اﻟﺘﻮاﺟﺪ ﻓﻌﻠﻴﺎ ﰲ ﻋني اﳌﻜﺎن ﳌﺮاﻗﺒﺔ اﻟﺒﻴﺎﻧﺎت ،ﺑﻞ ﺑﺈﻣﻜﺎﻧﻬﻢ ﺗﺠﻤﻴﻊ
اﳌﻌﻠﻮﻣﺎت وﻫﻢ ﻣﺴﺘﺨﻔﻮن وﺑﺪون ﻣﺨﺎﻃﺮة .وﻣﻦ أﺷﻬﺮ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ ﰲ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ]:[Wal07 ّ
واﻟﺘﻨﺼﺖ :وﻫﺬا ﻣﻦ أوﺿﺢ اﻟﻬﺠامت ﻋﲆ اﻟﺨﺼﻮﺻﻴﺔ .ﻣﻦ ﺧﻼل اﻟﺘﻨﺼﺖ ﻋﲆ ّ • اﳌﺮاﻗﺒﺔ
اﻟﺒﻴﺎﻧﺎت ،ﻗﺪ ﻳﺘﻤﻜّﻦ اﳌﻬﺎﺟﻢ ﻣﻦ اﻛﺘﺸﺎف ﻣﺤﺘﻮﻳﺎت اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ .ﻋﻨﺪ ﺗﺒﺎدل ﻣﻌﻠﻮﻣﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،واﻟﺘﻲ ﻗﺪ ﺗﺤﺘﻮى ﻋﲆ ﻣﻌﻠﻮﻣﺎت دﻗﻴﻘﺔ، اﻟﺘﺤﻜّﻢ ﺣﻮل ﺗَ ْﺮﺗِﻴﺐ ﺷﺒﻜﺎت ّ
اﻟﺘﻨﺼﺖ ﻋﲆ ﺧﺼﻮﺻﻴﺔ اﻟﺸﺒﻜﺔ.
ﻳﺸﺘﺪ ﺧﻄﺮ ﻫﺠﻤﺔ ّ
واﻟﺘﻨﺼﺖ .ﻓﻌﻨﺪ ارﺗﻔﺎع ﻋﺪد ّ • ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ :ﻏﺎﻟﺒﺎ ،ﻳﻜﻮن ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ ﻣﺼﺎﺣﺒﺎ ﻟﻠﻤﺮاﻗﺒﺔ
ﺣﺴﺎﺳﺎ ﻣﻌﻴّﻨﺎ ﻗﺎم اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﺑني أﺟﻬﺰة ﻣﻌﻴّﻨﺔ ،ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ اﺳﺘﻨﺒﺎط أ ّن ﻫﻨﺎك ّ
ﻣﻌني .وﻣﻦ ذﻟﻚ ،ميﻜﻦ اﻟﺘﻌﺮف إﱃ ﺑﻌﺾ اﻟﻨﺸﺎﻃﺎت أو اﻷدوار اﻟﺘﻲ ﺗﻘﻮم ﺑﻬﺎ ﺑﻌﺾ ﺑﻨﺸﺎط ّ
اﻷﺟﻬﺰة ﻣﻦ ﺧﻼل ﺗﺤﻠﻴﻞ اﻟﺤﺮﻛﺔ.
• اﻟﺘﻤﻮﻳﻪ :ميﻜﻦ ﻟﻠﻤﻬﺎﺟﻤني إﺿﺎﻓﺔ أﺟﻬﺰﺗﻬﻢ اﻟﺪﺧﻴﻠﺔ أو إﺧﻔﺎء ﺑﻌﺾ اﻷﺟﻬﺰة داﺧﻞ اﻟﺸﺒﻜﺔ،
واﻟﺘﻲ ﺗﺘﻨﻜّﺮ ﻋﲆ أﻧّﻬﺎ أﺟﻬﺰة ﻃﺒﻴﻌﻴﺔ ﻟﺠﺬب اﻟ ّﺮﺳﺎﺋﻞ وﻣﻦ ﺛﻢ اﻓﺘﻌﺎل ﺗﻮﺟﻴﻬﻬﺎ ﺗﻮﺟﻴﻬﺎ ﺧﺎﻃﺌﺎ.
118
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
3.6اﻟﻬﺠﻤﺎت اﻟﺤﺴّﻴﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺑﻴﺌﺎت ﺧﺎرﺟﻴﺔ ﻏري ﻣﻼمئﺔ ،ﻟﺬﻟﻚ ﺗﻜﻮن أﻛرث ﻋﺮﺿﺔ ﻟﻠﻬﺠامت ﺗﻌﻤﻞ ﺷﺒﻜﺎت ّ
اﳌﺎدﻳّﺔ )ﺗﺨﺮﻳﺐ اﻷﺟﻬﺰة ﻣﻦ اﳌﻬﺎﺟﻤني( ﻧﻈﺮا ﻟﺼﻐﺮ ﺣﺠﻤﻬﺎ وﻟﺒﻘﺎﺋﻬﺎ دون ﻋﻨﺎﻳﺔ وﻟﻄﺒﻴﻌﺘﻬﺎ اﳌﻮزّﻋﺔ
اﻟﺤﺴﺎﺳﺎت ﺑﺸﻜﻞ داﺋﻢ ] .[Wan04وﺧﻼﻓﺎ ﻟﻠﻬﺠامت اﳌﺬﻛﻮرة آﻧﻔﺎ ،ﺗﺪ ّﻣﺮ اﻟﻬﺠامت اﳌﺎدﻳّﺔ أﺟﻬﺰة ّ
وﻏري ﻗﺎﺑﻞ ﻟﻺﻧﻌﻜﺎس .ﻣﻦ اﻷﻣﺜﻠﺔ اﻟﺘﻲ ميﻜﻦ إﻳﺮاﻫﺎ ﰲ ﻫﺬا اﻟﺸﺄن أن اﳌﻬﺎﺟﻢ ميﻜﻨﻪ اﺳﺘﺨﺮاج ﻣﻔﺎﺗﻴﺢ
اﻟﺤﺴﺎﺳﺎت ،أو ﺗﻐﻴريﻫﺎ ﺑﺤﺴﺎﺳﺎت ﺧﺒﻴﺜﺔ ﺗﺤﺖ اﻟﺘﺸﻔري ،اﻟﺘﻼﻋﺐ ﺑﺎﻟﺪواﺋﺮ اﻟﻜﻬﺮﺑﺎﺋﻴﺔ ،ﺗﻐﻴري ﺑﺮاﻣﺞ ّ
ﺗﺤﻜﻢ اﳌﻬﺎﺟﻢ ] .[Wan05وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت أﻧّﻪ ميﻜﻦ َﻓﻀْ ﺢ اﻷﺟﻬﺰة اﳌﻌﻴﺎرﻳﺔ ،ﻣﺜﻞ ذ ّرات
،MICA2ﰲ أﻗﻞ ﻣﻦ دﻗﻴﻘﺔ واﺣﺪة .ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أ ّن ﻫﺬه اﻟﻨﺘﺎﺋﺞ ﻏري ُﻣﻔَﺎ ِﺟﺌَﺔ مبﺎ أ ّن ﻫﺬه اﻷﺟﻬﺰة
ﺗﻔﺘﻘﺪ إﱃ وﻗﺎﻳﺔ ﻣﻦ اﻟﺘﻼﻋﺐ ،إﻻّ أﻧّﻬﺎ ﺗﻮﻓّﺮ إﺷﺎرة ﺗﺤﺬﻳﺮﻳﺔ ﻋﻦ ﴎﻋﺔ ﻓﻀﺤﻬﺎ ﻣﻦ ﻣﻬﺎﺟﻢ ﻣﺘﻤ ّﺮن.
ﻧﻘ ّﺪم ﰲ ﻣﺎ ﻳﲇ اﻻﺗﻔّﺎﻗﻴﺎت اﻷﻣﻨ ّﻴﺔ اﻟﺘﻲ ﻳﺠﺐ اﻋﺘامدﻫﺎ ﻟﺤامﻳﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ
ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﻷﺑﻮاب اﻟﺘﺎﻟﻴﺔ:
اﻟﻬﺠامت واﻻﺧﱰاﻗﺎت ،و ّ
إﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ •
اﻟﺪﻓﺎع ﻣﻦ ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ •
اﻟﺒﺚ اﳌ ُ َﺆ ﱠﻣﻦ •
اﻛﺘﺸﺎف اﻻﺧﱰاﻗﺎت •
اﻟﺘﻮﺟﻴﻪ اﳌ ُﺆ ّﻣﻦ •
ﺗﻌﺘﱪ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وإدارﺗﻬﺎ ﻣﻦ أﻫﻢ اﻻﺗﻔﺎﻗﻴﺎت وآﻛﺪﻫﺎ ﻟﺘﺄﻣني ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وإن
ﻛﺎﻧﺖ ﻫﺬه اﻟﻘﻀﻴﺔ ﻻ ﺗﻘﺘﴫ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻓﺤﺴﺐ ،ﺑﻞ ﺗﺘﺠﺎوزﻫﺎ إﱃ اﻟﺸﺒﻜﺎت
اﻷﺧﺮى اﻟﺴﻠﻜﻴﺔ واﻟﻼﺳﻠﻜﻴﺔ أﻳﻀﺎ .وﻗﺪ أُﻧْ ِﺠﺰت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺪراﺳﺎت اﻟﺴﺎﺑﻘﺔ ﰲ ﻫﺬا اﳌﺠﺎل.
وﻋﺎدة ،ﻳﺘﻢ اﻻﻋﺘامد ﻋﲆ واﺣﺪة ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﻹﻧﺸﺎء وإدارة اﳌﻔﺎﺗﻴﺢ ،وأﺷﻬﺮﻫﺎ اﺗﻔﺎﻗﻴﺔ
دﻳﻔﻲ-ﻫﺎﳌﺎن ).(Diffie-Hellman
وﻟﻜﻦ ،أﻏﻠﺐ اﻟﺘﻘﻨﻴﺎت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏري ﻣﻼمئﺔ ﻷﺟﻬﺰة ذات ﻣﻮارد ﻗﻠﻴﻠﺔ ﻛﺎﻟﺘﻲ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ،وﻫﺬا راﺟﻊ إﱃ أ ّن آﻟﻴﺎت ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﺗﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي ،واﻟﺘﻲ ﺗﻌﺮف أﻳﻀﺎ
ﺑﺘﺸﻔري اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﺘﻮ ّﺟﺐ اﻟﺤﻔﺎظ ﻋﲆ ﻣﻔﺘﺎﺣني ﻣﱰاﺑﻄني ،ﺣﻴﺚ ﺗﻜﻮن إﺣﺪاﻫام
119
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺧﺎﺻﺔ )أي ﻣﻜﺸﻮﻓﺔ ﳌﺎﻟﻜﻬﺎ ﻓﻘﻂ( .وﺑﻬﺬا ﻳﺘﻢ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻋﺎ ّﻣﺔ )أي ﻣﻜﺸﻮﻓﺔ ﻟﻠﻌﻤﻮم( ،واﻷﺧﺮى ّ
وﻓﻚ اﻟﺘﺸﻔري ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﺨﺎص .إﻻّ أن اﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﰲ اﻻﻋﺘامد ﻋﲆ ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﻟﻌﺎم ّ
اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻮﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻣﻮارد ﺣﺴﺎﺑﻴﺔ ﺗﺘﺠﺎوز
اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وﻗﺪ أﺛﺒﺘﺖ ﺑﻌﺾ اﻟﺪراﺳﺎت
] [Gau04, Gur04, Mal04, Wat04أ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻤﻜﻦ اﻟﺘﻨﻔﻴﺬ ﻋﻨﺪ اﻻﺧﺘﻴﺎر اﻟﺴﻠﻴﻢ
ﻟﻠﺨﻮارزﻣ ّﻴﺎت.
وﻟﻬﺬا اﻟﺴﺒﺐ ،ﻓﺈ ّن اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻫﻮ اﻟﺨﻴﺎر اﻷﻣﺜﻞ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﻻ ﺗﺘﺤﻤﻞ اﻟﺘﻌﻘﻴﺪات اﻟﺤﺴﺎﺑ ّﻴﺔ
ﻟﻠﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي .وﻳﻌﺘﻤﺪ اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻋﲆ ﻣﻔﺘﺎح ﺗﺸﻔري ﻣﻌﻠﻮم ﻣﺸﱰك ﺑني ﺟﻬﺎزﻳﻦ ﻣﺘﺼﻠني،
ﻟﻔﻚ اﻟﺘﱠﺸﻔري .وﻣﻦ أﺷﻬﺮ اﻟﺨﻮارزﻣﻴﺎت ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﺣﻴﺚ ﻳﺴﺘﺨﺪم ﻫﺬا اﳌﻔﺘﺎح ﰲ اﻟﺘﱠﺸﻔري أو ّ
ﺧﻮارزم ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت ) ،(DESإﻻ أ ّن اﺳﺘﺨﺪاﻣﻪ ﻳﺒﻘﻰ ﻣﺤﺪودا وذﻟﻚ ﻹﻣﻜﺎن ﻛﴪه ﺑﺴﻬﻮﻟﺔ
ﻧﺴﺒ ّﻴﺔ .وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺪاﺋﻞ اﻷﻣﻨﻴﺔ ﻟﻠﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ﻣﻨﻬﺎ ِﻣ ْﻌ َﻴﺎر ﺗَﺸْ ِﻔري اﻟ َﺒ َﻴﺎﻧَﺎت اﻟﺜﻼيث
) ،(Triple DES, 3DESو ﺗﺸﻔري راﻳﻔﻴﺴﺖ ) ،(RC5وﻣﻌﻴﺎر اﻟﺘﺸﻔري اﳌﺘﻄﻮر ) ،(AESو ﻏريﻫﺎ
] .[Sch96وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Law04ﺑﺪراﺳﺔ ﻣﻘﺎرﻧﺔ ﺑني ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔري ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﴪﻋﺔ
وﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ.
وﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ ﺗﺒﺎدل اﳌﻔﺎﺗﻴﺢ ﻣﻦ أﻫﻢ ﻋﻴﻮب اﻟﺘﺸﻔري اﻟﺘﻨﺎﻇﺮي ،ﺣﻴﺚ ﻳﺘﻮ ّﺟﺐ ﻋﲆ اﻟﺠﻬﺎزﻳﻦ اﳌﺘّﺼﻠني
ﴎﻳﺔ .زﻣﻦ ﻫﻨﺎ ،ﻓﺈن اﳌﺸﻜﻠﺔ ﺗﻜﻤﻦ ﰲ أن ﻳﺘﻌﺮﻓّﺎ اﳌﻔﺘﺎح اﳌﺸﱰك ﻗﺒﻞ اﻟﺘﻤﻜّﻦ ﻣﻦ اﻟﺘﺨﺎﻃﺐ ﺑﺄﻣﺎن و ّ
ﻛﻴﻔ ّﻴﺔ ﺿامن ﺗﺒﺎدل ﻣﻔﺘﺎح اﻟﺘﺸﻔري اﳌﺸﱰك ﺑﴪﻳّﺔ ﺗﺎ ّﻣﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﻋﺪم اﺳﺘﻄﺎﻋﺔ أي ﺟﻬﺎز ﺧﺒﻴﺚ
اﺧﺘﻼس ﻫﺬا اﳌﻔﺘﺎح ﺧﻼل اﻟﺘﺒﺎدل .وﻋﺎﻣﺔ ،ﺗﻌﺘﱪ ﻋﻤﻠﻴﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري اﳌﺸﱰﻛﺔ ﺑﴪﻳّﺔ ﺑني
اﻷﺟﻬﺰة اﳌﺘﺨﺎﻃﺒﺔ ﻣﻦ اﳌﺸﻜﻼت اﳌﻌﻘّﺪة وذﻟﻚ ﻷ ّن اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻻ ﻳﻜﻮن ﻣﻤﻜﻨﺎ ﰲ ﻛﻞ
اﻷﺣﻮال.
ﺗﻮﺟﺪ ﺛﻼﺛﺔ أﻧﻮاع ﻋﺎ ّﻣﺔ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ وﻫﻲ ) (1اﳌ ُ َﺰ ﱢود )أو اﻟﺨﺎدم( اﳌ َ ْﻮﺛُﻮق (2) ،اﻟ ﱠﺘﻄْﻮﻳﻊ اﻟ ﱠﺬ ِايت )(3
واﻟ ﱠﺘ ْﻮ ِزﻳﻊ اﳌ ُ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ] .[Du03ﺗﻌﺘﻤﺪ اﺗﻔﺎﻗﻴﺎت اﳌﺰ ّود اﳌﻮﺛﻮق ﻋﲆ َﻣ ْﺮﻛَﺰ ﺗَ ْﻮ ِزﻳﻊ َﻣ َﻔﺎﺗِﻴﺢ ﻣﻮﺛﻮق
وﻣﺒﺎﴍ ) (KDCﻛﻮﺳﻴﻂ ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﺑني اﻷﺟﻬﺰة .وﻣﻦ اﳌﺸﺎﻛﻞ اﳌﻤﻜﻨﺔ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻋﻨﺪ
اﻋﺘامدﻫﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أ ّن ﺑﻌﺾ اﻷﺟﻬﺰة ﻗﺪ ﻻ ميﻜﻨﻬﺎ اﻟﺘﻮاﺻﻞ ﻣﻊ اﳌﺰ ّود ﳌﺤﺪودﻳﺔ
ﻣﺪى اﻻﺗﺼﺎل اﻟﻼﺳﻠيك .أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻄﻮﻳﻊ اﻟﺬايت ﻓﺘﺴﺘﺨﺪم اﻟﺘﺸﻔري اﻟﻼﺗﻨﺎﻇﺮي ،ﻣﺜﻞ ﺷﻬﺎدات
ﻣﺼﺎدﻗﺔ اﳌﻔﺘﺎح اﻟﻌﺎم ،ﻟﻼﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ .إﻻّ أ ّن ﻗﻠﺔ ﻣﻮارد اﻟﻄﺎﻗﺔ وﺿﻌﻒ اﳌﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ
120
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻳﺤﺪ ﻣﻦ إﻣﻜﺎن اﻻﻋﺘامد ﻋﲆ ﻫﺬه اﻟﻄﺮﻳﻘﺔ وﻳﺠﻌﻠﻬﺎ ﻏري ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ.
أ ّﻣﺎ ﻃﺮﻳﻘﺔ اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻓﺘﺘﻤﺜّﻞ ﰲ ﺗﺨﺰﻳﻦ اﳌﻌﻠﻮﻣﺎت اﻟﺨﺎﺻﺔ ﺑﺎﳌﻔﺎﺗﻴﺢ )ﻓﻘﻂ ﰲ ذاﻛﺮة
اﻟﻘﺮاءة (ROMﺛﻢ ﺗﻮزﻳﻌﻬﺎ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﻗﺒﻞ اﻟﺘﺸﻐﻴﻞ واﻟﻨﱠﴩ .ومبﺎ أﻧﻪ ﻻ ﺗﻮﺟﺪ ﻣﻌﻠﻮﻣﺎت
ﻣﺴﺒﻘﺔ ﺣﻮل ﻛﻴﻔﻴﺔ اﻧﺘﺸﺎر اﻟﺸﱠ َﺒ َﻜﺔ ،ﻳﺼﺒﺢ ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﰲ ﻛﻞ ﺟﻬﺎز ﻣﻦ ﻣﺆﴍات
اﻷداء اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ ﻓﻌﺎﻟﻴﺔ اﺗﻔﺎﻗﻴﺔ إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ ﺑﺎﻋﺘامد اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ].[Wzh06
ﺑﺎﻟﻨﺴﺒﺔ ﻻﺗﻔﺎﻗﻴﺎت اﻟﺘﻮزﻳﻊ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ،ﻓﺈ ّن أﺳﻬﻞ ﻃﺮﻳﻘﺔ ﺗﺘﻤﺜﻞ ﰲ اﺳﺘﺨﺪام ِﻣ ْﻔﺘَﺎح واﺣﺪ
ﻣﺸﱰك ﺑني ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ ﰲ ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري وﻓﻚ اﻟﺘﺸﻔري .وﻫﺬه اﻟﻄﺮﻳﻘﺔ
ﺟﻴﺪة ﻣﻦ ﺟﻬﺔ وﺳﻴﺌﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﻓﻬﻲ ﺟﻴﺪة ﻣﻦ ﺣﻴﺚ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ أﻗﻞ ﺳﻌﺔ ﺗﺨﺰﻳﻦ ﻣﻤﻜﻨﺔ،
وﺳﻴﺌﺔ ﻣﻦ ﺣﻴﺚ أﻧّﻬﺎ اﻷﻗﻞ أﻣﻨﺎ ﺣﻴﺚ ميﻜﻦ ﻓﻀﺢ ﻛﻞ اﻟﺸﺒﻜﺔ ﻓﻘﻂ ﻋﻨﺪ ﻓﻀﺢ ﺟﻬﺎز واﺣﺪ واﺧﺘﻼس
اﳌﻔﺘﺎح اﻟﴪي .وأ ّﻣﺎ اﻟﻄﺮﻳﻘﺔ اﻷﺧﺮى اﻟﻔﻀﲆ ﻓﺘﺘﻤﺜﻞ ﰲ إﻋﺪاد ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﺧﺎﺻﺔ وﻣﺸﱰﻛﺔ ﺑني ﻛﻞ
ﺟﻬﺎزﻳﻦ اﺛﻨني .وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة ﻣﻦ ﻧﺎﺣﻴﺔ أﻧّﻬﺎ أﻛرث أﻣﺎﻧﺎ ﻣﻦ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ﻷ ّن اﻻﺳﺘﻴﻼء ﻋﲆ
ﺟﻬﺎز ﻣﻌني ﻻ ﻳﻬ ّﺪد أﻣﻦ اﻟﺸﺒﻜﺔ ﻛﻠّﻬﺎ ،ﺑﻞ ﻳﻘﺘﴫ ﺗﺄﺛريه ﻋﲆ أﻣﻦ اﻟﻮﺻﻼت اﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﻬﺬا اﻟﺠﻬﺎز،
ﻣام ﻳﺤﺪ ﻣﻦ ﺧﻄﻮرة اﻟﻬﺠامت .إﻻّ أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺗﻄﺮح ﻣﺸﻜﻠﺔ ﻋﻤﻠﻴّﺔ ﺣﻮل إﻧﺠﺎزﻫﺎ وذﻟﻚ ﻻرﺗﻔﺎع ّ
ﻋﺪد اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ ﺗﺨﺰﻳﻨﻬﺎ ﻣﺴﺒﻘﺎ داﺧﻞ ﻛﻞ ﺟﻬﺎز .ﻹدراك ﻫﺬه اﳌﺸﻜﻠﺔ ،ﻟﻨﻔﱰض وﺟﻮد ﻋﺪد
ﻣﻦ اﻷﺟﻬﺰة Nﰲ اﻟﺸﺒﻜﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﺠﺐ ﻋﲆ ﻛﻞ ﺟﻬﺎز أن ﻳﺨ ّﺰن ) ( N − 1ﻣﻔﺘﺎﺣﺎ وﻫﻮ ﻣﺎ
ﻳﺆدي إﱃ ﻣﺠﻤﻮع ﻋﺪد ﻣﻔﺎﺗﻴﺢ ﻳﺴﺎوي N ⋅ ( N − 1) 2ﰲ اﻟﺸﺒﻜﺔ ،وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ اﻣﻜﺎﻧﻴﺔ اﺳﺘﺨﺪام
ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﰲ اﻟﺸﺒﻜﺎت واﺳﻌﺔ اﻟﻨﻄﺎق.
ومبﺎ أ ّن ﻫﺎﺗني اﻟﻄﺮﻳﻘني ،ذو َايت اﻟﺤﻠﻮل اﻟﻘﺼﻮى ،ﻟﻴﺴﺘﺎ ﻣﻼمئﺘني ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﺗﻢ
اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺤﻠﻮل اﻟﺘﻲ ﺗﺴﻌﻰ إﱃ ﺗﺤﻘﻴﻖ ﺗﻮازن ﻋﻤﲇ ﺑني اﻟﻄﺮﻳﻘﺘني اﳌﺬﻛﻮرﺗني آﻧﻔﺎ ،واﻟﺘﻲ
ﺗﻘﺪ ّﻣﻬﺎ ﻓﻴام ﻳﲇ .ﻧﺸري ﰲ اﻷﺧري ،أﻧﻪ ﺑﺎﻋﺘﺒﺎر ﺟﻐﺮاﻓﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ميﻜﻦ ﺗﻘﺴﻴﻢ
اﺗﻔﺎﻗﻴﺎت إدارة اﳌﻔﺎﺗﻴﺢ إﱃ ﻗﺴﻢ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ،وﻗﺴﻢ َﻣﻔَﺎﺗِﻴﺢ اﳌ َ ْﺠ ُﻤﻮ َﻋﺎت .ﻳﺸﱰك ﰲ اﳌﻔﺘﺎح
اﻟﺰوﺟﻲ ﺟﻬﺎزان اﺛﻨﺎن ﻓﻘﻂ ،أ ّﻣﺎ ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ ﻓﻴﺸﱰك ﻓﻴﻪ أﻛرث ﻣﻦ ﺟﻬﺎز ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺘﻜ ّﻮن
ﻣﻨﻬﺎ اﳌﺠﻤﻮﻋﺔ.
وﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻧﻮاع اﳌﺨﺘﻠﻔﺔ ﻟﻠﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﳌﻔﺎﺗﻴﺢ اﻟﺘﺸﻔري
] .[Esc02, Cha03, Hwa04, Liu05اﻗﱰح اﻟﺒﺎﺣﺜﺎن ﰲ ] [Esc02ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻋﺸﻮايئ ﻣﺴﺒﻖ
ﻟﻠﻤﻔﺎﺗﻴﺢ ﺣﻴﺚ ﻳﺘﻢ اﺳﺘﺨﺪام اﺗﻔﺎﻗﻴﺔ ْاﺳ ِﺘﻜْﺸَ ﺎف اﳌ َ َﻔﺎﺗِﻴﺢ اﳌ ُﺸْ َ َﱰﻛَﺔ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ ،وإﻟﻐﺎﺋﻬﺎ،
وﺗﻐﻴريﻫﺎ.ﻓﻴام ﻳﺘﻌﻠّﻖ ﺑﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ ،وﻗﺒﻞ اﻻﻧﺘﺸﺎر ،ﻳﻘﻊ ﺗﺰوﻳﺪ اﻷﺟﻬﺰة ﺑﺤﻠﻘﺔ ﻣﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﻘﻊ
اﺧﺘﻴﺎرﻫﺎ ﻋﺸﻮاﺋﻴﺎ ﻣﻦ ﺑني ﻣﺠﻤﻮﻋﺔ ﻛﺒرية ﻟﻠﻤﻔﺎﺗﻴﺢ واﻟﺘﻲ ﻳﺘﻢ ﺗﻮﻟﻴﺪﻫﺎ ﺑﻄﺮﻳﻘﺔ ﻣﻨﻔﺼﻠﺔ .ومبﺎ أن اﺧﺘﻴﺎر
121
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﳌﻔﺎﺗﻴﺢ ﻣﻦ اﻟﺤﻠﻘﺔ ﻳﺘﻢ ﺑﻄﺮﻳﻘﺔ ﻋﺸﻮاﺋﻴﺔ ،ﻓﻠﻴﺲ ﻣﻦ اﳌﺆﻛﺪ وﺟﻮد ﻣﻔﺘﺎح ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎزﻳﻦ ﰲ
اﻟﺸﺒﻜﺔ .و ﺗﺒﺪأ ﻋﻤﻠﻴﺔ اﺳﺘﻜﺸﺎف اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻋﻨﺪ ﺑﺪاﻳﺔ اﻧﺘﺸﺎر وﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ .وﰲ ﻫﺬه
ﻋام إذا ﻛﺎﻧﺖ ﺗﺸﱰك ﰲ ﺑﻌﺾ اﳌﻔﺎﺗﻴﺢ ﻣﻊ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻟﻬﺎ ﻣﻦ ﺧﻼل اﳌﺮﺣﻠﺔ ،ﺗﻜﺘﺸﻒ اﻷﺟﻬﺰة ّ
ﺑﺚ ﻗﺎمئﺔ ُﻣ َﻌ ﱢﺮﻓَﺎت اﳌﻔﺎﺗﻴﺢ .وﻻ ﻳﻌﺘﱪ وﺟﻮد وﺻﻠﺔ ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني إﻻّ أذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح،
وﻋﻨﺪﺋﺬ ﺗُﺸﻔﱠﺮ ﺟﻤﻴﻊ اﻻﺗﺼﺎﻻت ﺑني ﻫﺬﻳﻦ اﻟﺠﻬﺎزﻳﻦ ﺑﻮاﺳﻄﺔ اﳌﻔﺘﺎح اﳌﺸﱰك .وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻳﻘﻊ
ﺗﻌﻴني ﻣﻔﺘﺎح اﳌﺴﺎر إﱃ ﺟﻬﺎزﻳﻦ ﻻ ﻳﺸﱰﻛﺎن ﰲ ﻣﻔﺘﺎح وذﻟﻚ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﺴﺎرات ذات اﻟﻮﺻﻼت
اﳌﺆﻣﻨّﺔ ،أي اﻟﻮﺻﻼت اﻟﺘﻲ ﻳﺸﱰك ﻃﺮﻓﺎﻫﺎ ﰲ ﻣﻔﺘﺎح ﺗﺸﻔري .وﺑﻌﺪ اﻻﻧﺘﻬﺎء ﻣﻦ ﺗﻨﺼﻴﺐ اﳌﻔﺎﺗﻴﺢ ،ﻳﺼﺒﺢ
ﻫﻨﺎك اﺣﺘامل ﻣﻌني ﻟﺤﺼﻮل ﻛﻞ زوج ﻣﻦ اﻷﺟﻬﺰة ﰲ ﻣﻔﺘﺎح ﻣﺸﱰك ،وﺑﺬﻟﻚ ﻧﺤﺼﻞ ﻋﲆ ﺷﺒﻜﺔ آﻣﻨﺔ
وﻣﺘﺼﻠﺔ.
وﻳﺘﻢ إﻟﻐﺎء اﳌﻔﺘﺎح ﻛﻠام ﺗﻢ ﻓﻀﺢ ﺟﻬﺎز ﺣﺴﺎس ﻻﺳﻠيك .وﻟﺘﻔﻌﻴﻞ اﻹﻟﻐﺎء ،ﻳﻘﻮم ﺟﻬﺎز ﻣﺮاﻗﺐ )واﻟﺬي
ﻳﺘﻤﺘﻊ مبﺪى اﺗﺼﺎل أوﺳﻊ( ﺑﺒﺚ رﺳﺎﻟﺔ إﻟﻐﺎء واﺣﺪة إﱃ ﺟﻤﻴﻊ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ ﺗﺤﺘﻮي ﻋﲆ ﻗﺎمئﺔ
ُﻣ َﻮﻗﱠ َﻌﺔ ﻟﺠﻤﻴﻊ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎﺋﻬﺎ .وﻋﻨﺪ اﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ ،ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﻟﺒﺤﺚ ﰲ
ﺣﻠﻘﺘﻪ ﻋﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺠﺐ إﻟﻐﺎؤﻫﺎ ،ﺛﻢ ﻳﻘﻮم ﺑﺤﺬﻓﻬﺎ .أﻣﺎ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ ﻓﻴﻘﻊ ﻋﻨﺪ اﻧﺘﺘﻬﺎء ﺻﻼﺣﻴﺔ
اﳌﻔﺘﺎح وﻫﻮ ﻣﺎ ﻳﻌﺎدل اﻹﻟﻐﺎء اﻟﺬايت ﻟﻠﻤﻔﺘﺎح ﻣﻦ اﻟﺠﻬﺎز ﻧﻔﺴﻪ.
وﻣﻦ ﺗﺤﺪﻳﺎت اﻟﺘﺼﻤﻴﻢ ﻟﻬﺬه اﻻﺗﻔﺎﻗﻴﺔ اﻷﻣﻨﻴﺔ اﺧﺘﻴﺎر اﻟﺤﺠﻢ اﳌﻼﺋﻢ ﻟﺤﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ وﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ
ﺑﺤﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻟﺤﺼﻮل ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ ﻛﺒريا )وﻧﻌﻨﻲ ﺑﺎﻟﺸﺒﻜﺔ اﳌﺘﺼﻠﺔ أن ﺗﻜﻮن ﻛﻞ
اﻷﺟﻬﺰة ﻗﺎدرة ﻋﲆ إﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑﻴﻨﻬﺎ ﻣﺒﺎﴍة أو ﻣﻦ ﺧﻼل ﻣﺴﺎر( ،ﻛام ﻳﻌﺘﱪ ﻃﻮل ﻣﻔﺘﺎح اﳌﺴﺎر
ﻣﻦ أﻫﻢ ﻣﺆﴍات اﻷداء.
وﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت اﻷﻣﻨﻴﺔ ﻟﺘﺤﺴني أداء اﺗﻔﺎﻗﻴﺔ اﻟﺘﻮزﻳﻊ اﻟﻌﺸﻮايئ اﳌﺴﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻛام
ﻣﻌني qﻣﻦ
ﰲ ] .[Cha03ﰲ ﻫﺬه اﻟﺪراﺳﺔ ،اﻗﱰح اﻟﺒﺎﺣﺜﻮن أن ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺎﺳﺘﻜﺸﺎف ﻋﺪد ّ
اﳌﻔﺎﺗﻴﺢ اﳌﺸﱰﻛﺔ ﻣﻊ ﻛﻞ ﺟﻬﺎز ﻣﺠﺎور ﻋﻮﺿﺎ ﻋﻦ اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﻣﺸﱰك واﺣﺪ ﻣﻦ ﺣﻠﻘﺔ اﳌﻔﺎﺗﻴﺢ ﺑني
ﻛﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني .وﻻ ﻳﺘﻢ إﻧﺸﺎء ﻣﻔﺎﺗﻴﺢ ﺑني ﺟﻬﺎزﻳﻦ إذا ﻛﺎﻧﺎ ﻳﺸﱰﻛﺎن ﰲ ﻋﺪد أﻗﻞ ﻣﻦ qﻣﻔﺘﺎح
ﺗﺤﺴﻦ اﻻﺗﻔﺎﻗﻴﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻦ ﺣﻴﺚ ﻣﻘﺎوﻣﺔ اﻟﻬﺠامت ﺣﻴﺚ ﻳﺘﻮﺟﺐ ﻋﲆ اﻟﻌﺪو ﻣﺸﱰك .وﻫﺬه اﻵﻟﻴﺔ ّ
ﻛﴪ qﻣﻔﺘﺎح ﻟﻜﺸﻒ اﻟﺮﺳﺎﻟﺔ اﳌﺸﻔﺮة .ﻛام اﻗﱰح اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ ﻣﻔﺎﺗﻴﺢ زوﺟﻴﺔ ﻣﻌ ّﺪﻟﺔ وﻫﻲ اﳌﻔﺎﺗﻴﺢ
اﻟﺰوﺟﻴﺔ اﻟﻌﺸﻮاﺋﻴﺔ .وﺗﻌﺘﻤﺪ ﻫﺬه اﻵﻟﻴﺔ ﻋﲆ ﺗﺨﺰﻳﻦ ﻋﺪد ﻋﺸﻮايئ ) ( N ⋅ pﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ
ﻋﻮﺿﺎ ﻋﻦ ﺗﺨﺰﻳﻦ ) ( N − 1ﻣﻔﺘﺎح زوﺟﻲ ،ﺣﻴﺚ ﻳﻜﻮن اﺣﺘامل اﻻﺗﺼﺎل ﺑني ﺟﻬﺎزﻳﻦ ﻳﺴﺎوي .pﰲ ﻫﺬه
اﻟﺤﺎﻟﺔ ،إذا ﺗﻢ ﻛﺸﻒ أﺣﺪ اﻷﺟﻬﺰة ،ﺗﺒﻘﻰ ﺑﻘﻴﺔ اﻟﻮﺻﻼت ﻏري اﳌﻌﻨﻴﺔ ﰲ أﻣﺎن ﺗﺎ ّم .ﻟﺬﻟﻚ ،ﻓﺘُﻌﺘﱪ ﻫﺬه
122
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻵﻟﻴﺔ اﻷﻓﻀﻞ ﻣﻦ ﻧﺎﺣﻴﺔ ﻣﻨﺎﻋﺘﻬﺎ ﺿ ّﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة ،إﻻّ أﻧّﻬﺎ ﻟﻴﺴﺖ ﻣﻼمئﺔ ﻟﺸﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ واﺳﻌﺔ اﻟﻨﻄﺎق وذﻟﻚ ﻷ ّن اﺳﺘﺨﺪام اﻟﺬاﻛﺮة ﻗﺪ ﻳﺒﻘﻰ ﻣﻊ ذﻟﻚ ﻣﻜﻠﻔﺎ.
وﻃ ّﻮر اﻟﺒﺎﺣﺜﻮن ﰲ ] [Liu03إﻃﺎرا ﻋﺎ ّﻣﺎ ﻹﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ وذﻟﻚ ﻣﻦ ﺧﻼل دﻣﺞ اﺗﻔﺎﻗﻴﺔ ﺑﻠﻮﻧﺪو
) (Blundoﻟﻠﺘﻮزﻳﻊ ُﻣ َﺘ َﻌﺪﱢ د اﻟ ُﺤﺪَ ود اﳌ َ ْﺴ َﺒﻖ ﻟﻠﻤﻔﺎﺗﻴﺢ و ﻓﻜﺮة ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺘﺨﺪﻣﺔ ﰲ
] .[Esc02ﻓﻔﻲ ] ،[Blu93ﻳﻘﻮم ﻣﺰ ّود اﳌﻔﺎﺗﻴﺢ ﺑﺘﻮﻟﻴﺪ ﻣﺘﻌ ّﺪد ﺣﺪود ﻋﺸﻮايئ
اﳌﺘﻐريات ) f ( x , y ) = ∑ ( a ⋅ x ⋅ yواﳌﻌ ّﺮف ﻋﲆ َﺣﻘْﻞ ُﻣ ْﻨ َﺘﻪ
t
اﳌﺘﻐريات ،وﻫﻮ ﻣﺎ ﻳﻌﺘﱪ اﻣﺘﺪادا ﻟﻔﻜﺮة ][Esc02ﻣﻦ ﺧﻼل اﻻﺳﺘﺒﺪال مبﺠﻤﻮﻋﺔ ّ ﻋﺸﻮاﺋﻴﺔ وﺛﻨﺎﺋﻴﺔ
اﳌﻔﺎﺗﻴﺢ اﻟﺒﺴﻴﻄﺔ ﻣﺠﻤﻮﻋ َﺔ ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود .ﻧﺸري أﻧّﻪ إذا ﻛﺎﻧﺖ t = 0ﻓﻔﻲ ﻫﺬه اﻟﺤﺎﻟﺔ
ﺗﻨﺤﴪ ﻣﺠﻤﻮﻋﺔ اﳌﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة اﻟﺤﺪود إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻔﺎﺗﻴﺢ ﺑﺴﻴﻄﺔ وﺗﺼﺒﺢ اﻵﻟﻴﺔ اﳌﻄﻮرة ﰲ
] [Liu03ﻣﺴﺎوﻳﺔ ﻟﻶﻟﻴﺔ اﻷﺻﻠﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ].[Esc02
وﻗﺪ ﺗﻢ ﺗﻄﻮﻳﺮ اﻵﻟﻴﺔ اﻷﺳﺎﺳﻴﺔ اﳌﻘﱰﺣﺔ ﰲ ] [Esc02ﻣﻦ ﺧﻼل ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ ﺑﻠﻮم ) (Blomﻟﺘﻮزﻳﻊ
ﻛﻞ زوج ﻣﻦاﳌﻔﺎﺗﻴﺢ اﳌﺴﺒﻖ ﻋﲆ ﻓﻀﺎءت ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ] .[Du03وآﻟ ّﻴﺔ Blomآﻟ ّﻴﺔ َﺣ ْﺘ ِﻤ ﱠﻴﺔ ومتﻜّﻦ ّ
اﻷﺟﻬﺰة ﻣﻦ إﻳﺠﺎد زوج ﻣﻦ اﳌﻔﺎﺗﻴﺢ اﻟﴪﻳّﺔ ﺑﻴﻨﻬام ﺑﺎﺳﺘﺨﺪام ﻓﻀﺎء ذاﻛﺮة ﺑﺤﺠﻢ ) ( λ + 1ﰲ ﻛﻞ ﺟﻬﺎز،
ﻣﻊ اﻟﻌﻠﻢ أ ّن λأﺻﻐﺮ ﺑﻜﺜري ﻣﻦ ﻋﺪد اﻷﺟﻬﺰة .Nوﻣﻦ ﺧﺼﺎﺋﺺ ﻫﺬه اﻵﻟﻴﺔ أﻧّﻪ
أﻗﻞ ﻣﻦ أو ﻳﺴﺎوي ، λﻓﺈن -λآﻣﻦ ) ،(λ-secureوﻫﻮ ﻣﺎ ﻳﻌﻨﻲ أﻧّﻪ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة ّ
ﺑﻘﻴﺔ اﻷﺟﻬﺰة ﻏري اﳌﻔﻀﻮﺣﺔ ﺗﻜﻮن ﰲ أﻣﺎن ﺗﺎم .أ ّﻣﺎ إذا ﺗﻢ ﻓﻀﺢ ﻋﺪد أﻛﱪ ﻣﻦ ، λﻓﺈن ﻛﻞ اﳌﻔﺎﺗﻴﺢ
اﻟﺰوﺟﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻳﺘﻢ ﻛﺸﻔﻬﺎ ﻣﻦ اﳌﻬﺎﺟﻤني .وﻗﺪ ﺗﻢ ﺗﻌﻤﻴﻢ ﻃﺮﻳﻘﺔ Blomﰲ ] [Du03ﻣﻦ ﺧﻼل
اﻻﻋﺘامد ﻋﲆ ﻓﻀﺎءات ﻣﻔﺎﺗﻴﺢ ﻣﺘﻌ ّﺪدة ﻋﻮﺿﺎ ﻋﻦ ﻓﻀﺎء واﺣﺪ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻟﺤﺴﺎب اﳌﻔﺘﺎح اﻟﴪي.
أ ّوﻻ ،ﻳﺘﻢ إﻧﺸﺎء ﻋﺪد ﻣﻦ اﻟﻔﻀﺎءات ﺑﺎﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ .Blomﺛﻢ ،ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﺑﺤﻤﻞ ﻣﻌﻠﻮﻣﺎت
اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﻳﺘﻢ اﺧﺘﻴﺎرﻫﺎ ﻣﻦ ﺑني τﻣﻔﺘﺎح ﻣﻊ اﻟﻌﻠﻢ أن ) . ( 2 ≤ τ ≤ ωوميﻜﻦ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ اﺛﻨني
ﺣﺴﺎب ﻣﻔﺘﺎح ﻣﺸﱰك ﺑﻴﻨﻬام إذا ﻛﺎﻧﺎ ﻳﺘﺸﺎرﻛﺎن ﰲ ﻓﻀﺎء ﻣﻔﺎﺗﻴﺢ ﻣﺸْ َﱰك .ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ميﻜﻦ
ﻟﺠﻬﺎزﻳﻦ إﺟﺮاء اﺗﻔﺎق ﺑﻮاﺳﻄﺔ أﺟﻬﺰة أﺧﺮى واﻟﺘﻲ ﺗﺸﱰك ﻣﻌﻬام ﰲ ﻣﻔﺎﺗﻴﺢ ﴎﻳّﺔ.
123
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
أ ّﻣﺎ ﰲ ] ،[Cha05ﻓﻘﺪ وﺻﻒ اﻟﺒﺎﺣﺜﻮن آﻟﻴﺔ PIKEﻹﻧﺸﺎء ﻣﻔﺘﺎح ﴎي ﺑني ﺟﻬﺎزﻳﻦ اﺛﻨني واﻟﺘﻲ ﺗﻌﺘﻤﺪ
ﻋﲆ اﻟﺜﻘﺔ اﳌﺸﱰﻛﺔ ﺑﺠﻬﺎز ﺛﺎﻟﺚ داﺧﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺛﻢ ﻳﻘﻊ ﻧﴩ اﻷﺟﻬﺰة وﻣﻔﺎﺗﻴﺤﻬﺎ
اﳌﺸﱰﻛﺔ ﰲ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻳﻮﺟﺪ ﻟﻜﻞ ﺟﻬﺎزﻳﻦ Aو Bﺟﻬﺎز ﺛﺎﻟﺚ Cواﻟﺬي ﻳﺸﺎرك اﻟﺠﻬﺎزﻳﻦ اﻟﺴﺎﺑﻘني
ﰲ ﻣﻔﺘﺎح ﴎي .وﻗﺪ ّﺑني اﻟﺒﺎﺣﺜﻮن أن اﺗﻔﺎﻗﻴﺔ PIKEأﻛرث أﻣﺎﻧﺎ ﺿﺪ ﻫﺠامت ﻓﻀﺢ اﻷﺟﻬﺰة وأﻧﻬﺎ أﻛرث
ﻟﻠﺘﻮﺳﻊ ﻣﻦ اﺗﻔﺎﻗﻴﺎت إﻧﺸﺎء اﳌﻔﺎﺗﻴﺢ اﻷﺧﺮى.
ﻗﺎﺑﻠﻴﺔ ّ
ﻟﻼﻃﻼع ﻋﲆ ﻣﺰﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﻣﻨﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ،ﻧﺤﻴﻞ اﻟﻘﺎرئ إﱃ اﳌﺮاﺟﻊ اﻟﺘﺎﻟﻴﺔ
].[Wal07
ﻣﻦ أﻫﻢ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﺨﺪﻣﺔ ﰲ اﻷﻧﻈﻤﺔ اﳌﺸﻔﺮة ﺑﺎﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ﺗﻘﻨﻴﺔ رﻳﻔﺴﺖ وﺷﻤري وأدﳌﺎن،
اﳌﻌﺮوﻓﺔ ﺑﺈﺳﻢ ،RSAو ﺗﻘﻨﻴﺔ ﺗَﺸْ ِﻔري اﳌ ُ ْﻨ َﺤ َﻨﻰ اﻹ ْﻫﻠِﻴﺠِ ﻲ ) .[Sch96] (ECCوﻟﻘﺪ ﻛﺎن ﻳُﻈَ ﱡﻦ ﰲ اﻟﺴﺎﺑﻖ
ﻣام ﻳﺠﻌﻠﻬام ﻏري ﻣﻼمئﺔ ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت أ ّن ﻫﺬه اﻻﺗﻔﺎﻗﻴﺎت ﺛﻘﻴﻠﺔ إﱃ ﺣ ّﺪ ﺑﻌﻴﺪ ّ
اﻟﻼﺳﻠﻜﻴﺔ ذات اﳌﻮارد اﻟﻘﻠﻴﻠﺔ .ﻟﻜﻦ ،متﻜّﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻔﺮق اﻟﺒﺤﺜﻴﺔ ﺣﺪﻳﺜﺎ ﻣﻦ ﺗﻨﻔﻴﺬ اﺗﻔﺎﻗﻴﺎت
اﳌﻔﺎﺗﻴﺢ اﻟﻌﺎﻣﺔ ،ﻋﲆ درﺟﺎت ﻣﺨﺘﻠﻔﺔ ،ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ].[Wal06
ﴏح اﻟﺒﺎﺣﺜﻮن ﰲ ] [Gur04أن ﺑﺎﻹﻣﻜﺎن اﺳﺘﻌامل ﻛﻼ آﻟ ّﻴﺘﻲ اﻟﺘﺸﻔري RSAو ECCﻣﻦ ﺧﻼل وﻗﺪ ّ
اﺳﺘﺨﺪام ﻣﻌﺎﻟﺞ ذي -8ﺑﺖ ،وﻗﺪ ﺗﻢ إﺛﺒﺎت متﻴّﺰ أداء ﻧﻈﺎم اﻟﺘﺸﻔري ECCﻣﻘﺎرﻧﺔ ﻣﻊ .RSAوﻣﻦ
اﳌﻴﺰات اﻷﺧﺮى ﻟﻨﻈﺎم ECCأ ّن ﻣﻔﺎﺗﻴﺤﻬﺎ اﳌﻜ ّﻮﻧﺔ ﻣﻦ 160ﺑﺖ ﺗﻘﻮد إﱃ رﺳﺎﺋﻞ أﻗﴫ ﻋﻨﺪ اﻻرﺳﺎل
ﻣﻘﺎرﻧﺔ مبﻔﺎﺗﻴﺢ RSAاﳌﻜ ّﻮﻧﺔ ﻣﻦ 1024ﺑﺖ.
أ ّﻣﺎ ﰲ ] ،[Wat04ﺑﺮﻫﻦ اﻟﺒﺎﺣﺜﻮن أﻧّﻪ ميﻜﻦ ﺗﻄﺒﻴﻖ ﻧﻈﺎم اﻟﺘﺸﻔري RSAﺟﺰﺋ ّﻴﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ،وﻗﺪ ﺗﻢ ﺗﻨﻔﻴﺬ ذﻟﻚ ﻓﻌﻠﻴﺎ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت .MICA2وﻋﲆ وﺟﻪ اﻟﺘﺨﺼﻴﺺ ،ﻗﺎم
اﻟﺒﺎﺣﺜﻮن ﺑﺈﻧﺠﺎز ﻋﻤﻠﻴﺎت اﻟﺘﺸﻔري اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ ،ﺑﻴﻨام ﺗ ّﻢ ﺗﻨﺼﻴﺐ اﻟﻌﻤﻠﻴﺎت
اﻟﺨﺎﺻﺔ إﱃ أﺟﻬﺰة ﺣﺎﺳﻮب واﻟﺘﻲ ﻟﺪﻳﻬﺎ ﻗﺪرات ﺣﺴﺎﺑﻴﺔ أﻋﲆ ﺗﺠﻌﻠﻬﺎ أﻛرث ﻣﻼءﻣﺔ ﻟﻠﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺑﻴﺔ
اﻷﻛرث ﺗﻌﻘﻴﺪا .وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ﻫﺬه اﻟﺪراﺳﺔ ﺑﺘﻮﺻﻴﻒ اﻟﻨﻈﺎم اﻷﻣﻨﻲ TinyPKواﻟﺬي ُﺻ ﱢﻤﻢ
ﺧﺼﻴﺼﺎ ﻟﺘﻔﻌﻴﻞ ﻋﻤﻠﻴﺎت اﻟﺘﻮﺛﻴﻖ واﻻﺗﻔﺎق ﻋﲆ اﳌﻔﺎﺗﻴﺢ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،واﻟﺬي ميﻜﻦ ّ
اﺳﺘﻌامﻟﻪ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﻣﻊ ﻧﻈﺎم اﻟﺘﺸﻔري .[Kar04] TinySecﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ذﻟﻚ ،ﺗﻢ إﻧﺠﺎز
اﺗﻔﺎﻗﻴﺔ Diffie-Helmanﻟﺘﺒﺎدل اﳌﻔﺎﺗﻴﺢ وإﻧﺠﺎز اﻟﻌﻤﻠﻴﺎت اﻟﻌﺎﻣﺔ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت.
124
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
.T = K ∗Gﺑﻌﺪ ذﻟﻚ ،ﻳﺘﻤﻜّﻦ اﻟﺠﻬﺎزان Aو Bﻣﻦ ﺣﺴﺎب اﳌﻔﺘﺎح اﻟﴪي اﻟﺨﺎص ﺑﻬام وذﻟﻚ B B
اﻟﺨﺎﺻﺔ واﳌﻔﺎﺗﻴﺢ اﻟﻌﺎ ّﻣﺔ اﻟﺘﻲ ﺗﺒﺎدﻟﻬام ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﻘﻮم
ّ ﺑﺎﺳﺘﺨﺪام ﻣﻔﺎﺗﻴﺤﻬام
اﻟﺠﻬﺎز Aﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ K ∗T = K ∗ K ∗ G
A B A B
.K B
∗T A = K B ∗ K A ∗ G ﺑﻴﻨام ﻳﻘﻮم اﻟﺠﻬﺎز Bﺑﺤﺴﺎب اﻟﻘﻴﻤﺔ اﻟﺘﺎﻟﻴﺔ
، Kﻳﺘﺸﺎرك اﻟﺠﻬﺎزان ﺣﻴﻨﺌﺬ ﰲ ﻣﻔﺘﺎح ﴎي. A
∗T B = K B ∗T A ومبﺎ أ ّن
وﻛام ذﻛﺮﻧﺎ آﻧﻔﺎ ،ﻳﺘﻼءم ﻧﻈﺎم ﻧﺸﻔري اﳌﻨﺤﻨﻰ اﻻﻫﻠﻴﺠﻲ ECCﻣﻊ ﻣﺘﻄﻠﺒﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻜﻴﺔ أﻛرث ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻔري RSAوذﻟﻚ ﻣﻦ أﺟﻞ ﻓﺎﻋﻠﻴﺘﻪ ﻣﻘﺎرﻧﺔ ﻣﻊ ﻋﻤﻠﻴﺎت اﳌﻔﺎﺗﻴﺢ اﻟﺨﺎﺻﺔ ﰲ
ﻧﻈﺎم .RSAﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﺑﺎﺳﺘﺨﺪام ECCﻳﺒﻠﻎ ﻃﻮل اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻺرﺳﺎل اﳌ ُﺆ ﱠﻣﻦ ﻣﻔﺎﺗﻴﺢ
TinySecﰲ ﺣﺪود 163ﺑﺖ ﻋﻮﺿﺎ ﻋﻦ 1024ﺑﺖ اﻟﻼزﻣﺔ ﻋﻨﺪ اﺳﺘﺨﺪام .RSA
125
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻳﻘ ّﺪم اﻟﺠﺪول 1أﻫ ّﻢ ﻃﺒﻘﺎت اﻻﺗﺼﺎل ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ اﻟﻬﺠامت اﻟﺘﻲ ميﻜﻦ أن
ﺗﺼﻴﺒﻬﺎ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع ﺿﺪ ﻫﺬه اﻟﻬﺠامت ] .[Woo02ومبﺎ أ ّن ﻫﺠامت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ﺷﺎﺋﻌﺔ ﺟ ّﺪا
ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻳﺘﻮ ّﺟﺐ ﺗﻮﻓري اﻟﻮﺳﺎﺋﻞ اﻟﺪﻓﺎﻋﻴﺔ اﻟﻔ ّﻌﺎﻟﺔ ﳌﻘﺎوﻣﺔ ﻫﺬه اﻟﻬﺠامت.
وﻣﻦ ﺑني اﺳﱰاﺗﻴﺠﻴﺎت اﻟ ّﺪﻓﺎع ﺿﺪ ﻫﺠامت اﻟﺘﺸﻮﻳﺶ اﻟﺮادﻳﻮي ﻋﲆ ﻣﺴﺘﻮى اﻟﻄﺒﻘﺔ اﻟﻔﻴﺰﻳﺎﺋﻴﺔ ،اﻟﺘﻌ ّﺮف
إﱃ ﺟﺰء اﻟﺸﺒﻜﺔ اﳌﺼﺎب ﺛﻢ ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ ﻓ ّﻌﺎل ﺣﻮل اﳌﻨﻄﻘﺔ ﻏري اﳌﺘﺎﺣﺔ .وﻗﺪ وﺻﻒ
اﻟﺒﺎﺣﺜﻮن ﰲ ] [Woo02آﻟ ّﻴﺔ ذات ﻣﺮﺣﻠﺘني ﺣﻴﺚ ﺗﻘﻮم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ﻣﺤﻴﻂ اﳌﻨﻄﻘﺔ اﳌﺸ ّﻮﺷﺔ
ﺑﺈﺑﻼغ اﻷﺟﻬﺰة اﳌﺠﺎورة ﻋﻦ ﺣﺎﻟﺘﻬﺎ ،ﺛﻢ ﺗﺘﻌﺎون ﻫﺬه اﻷﺟﻬﺰة ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﻟﺘﺤﺪﻳﺪ اﳌﻨﻄﻘﺔ
اﳌﺼﺎﺑﺔ واﻟﺘﻮﺟﻴﻪ ﻣﻦ ﺣﻮﻟﻬﺎ.
وﳌﻌﺎﻟﺠﺔ اﻟﺘﺸﻮﻳﺶ ﻋﲆ ﻣﺴﺘﻮى ﻃﺒﻘﺔ اﻟﻮﺻﻠﺔ ،ﻳﺠﺐ اﺳﺘﺨﺪام آﻟﻴﺎت اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ اﻟ َﻘ ُﺒﻮل ﻋﲆ ﻣﺴﺘﻮى
ﻃﺒﻘﺔ اﻟ ﱠﺘ َﺤﻜﱡﻢ ِﰲ ُدﺧُﻮل اﻟ َﻮ ِﺳﻴﻂ ) (MACﻟﺘﺤﺪﻳﺪ ﻣﻌﺪل إرﺳﺎل اﻟﺒﻴﺎﻧﺎت ،وﻫﻮ ﻣﺎ ميﻜّﻦ اﻟﺸﺒﻜﺔ ﻣﻦ
ﻣﻌني .ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻳﺠﺐ ﻋﲆ ﺗﺠﺎﻫﻞ اﻟﻄﻠﺒﺎت اﻟﺘﻲ ﺗﺴﺘﻬﺪف اﺳﺘﻨﺰاف ﻣﻮارد اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز ّ
اﻟﺸﺒﻜﺔ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ ﻣﻌﺎﻟﺠﺔ وﺗﺤ ّﻤﻞ ﺣﺮﻛﺔ اﳌﺮور اﻟﴩﻋ ّﻴﺔ ﺣﺘﻰ وإن ﻛﺎﻧﺖ ﻛﺒرية اﻟﺤﺠﻢ.
ﻛام ميﻜﻦ اﻻﻋﺘامد ﻋﲆ اﻟﺘﻜﺮار ﻟﻠﺘﻐﻠﺐ ﻋﲆ اﻷﺟﻬﺰة اﻟﺨﺒﻴﺜﺔ اﻟﺘﻲ ﺗﻔﺘﻌﻞ اﻟﺘﻮﺟﻴﻪ اﻟﺨﺎﻃﺊ ﻟﻠ ّﺮﺳﺎﺋﻞ .ﰲ
ﻫﺬه اﻟﺤﺎﻟﺔ ،ميﻜﻦ ﻟﺠﻬﺎز إرﺳﺎل أن ﻳﻘﻮم ﺑﺈرﺳﺎل اﻟ ّﺮﺳﺎﺋﻞ ﻋﱪ ﻣﺴﺎرات ﻣﺘﻌ ّﺪدة ﰲ ﻣﺤﺎوﻟﺔ ﻟﻠ ّﺮﻓﻊ ﻣﻦ
اﺣﺘامل وﺻﻮل اﻟ ّﺮﺳﺎﻟﺔ إﱃ ﻏﺎﻳﺘﻪ.
اﻟﺠﺪول .1ﻃﺒﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ وﻫﺠﻤﺎت ﺣﺠﺐ اﻟﺨﺪﻣﺔ ووﺳﺎﺋﻞ اﻟﺪﻓﺎع:
ﻣﺘﺮﺟﻢ ﻣﻦ اﻟﻤﺮﺟﻊ ][Woo02
126
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
127
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،وﰲ اﳌﻘﺎﺑﻞ ،ميﺜّﻞ ﻫﺬا اﻟﺤﻞ ﻋﺎﺋﻘﺎ ﺣﻴﺚ أﻧّﻪ ﻳﺤﺘﺎج إﱃ ﻃﺎﻗﺔ ﺣﺴﺎﺑﻴﺔ إﺿﺎﻓﻴﺔ
ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﴩﻋﻴﺔ ،ﻟﻜﻦ ﻫﺬه اﻟﺘﻜﻠﻔﺔ أﻗﻞ ﻣﻦ اﻟﺘﻜﻠﻔﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﻜﺮار اﻹرﺳﺎل اﻟﻀﺎﺋﻊ
اﻟﻨﺎﺗﺞ ﻋﻦ اﻹﻏامر.
ﻣﻦ اﳌﻌﻠﻮم أ ّن منﻂ اﻻﺗﺼﺎل ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻜﻴﺔ ﻳﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ اﻟﺒﺚّ اﻹذاﻋﻲ ﻣﻦ
ﺟﻬﺔ ،واﻹرﺳﺎل ﻣﺘﻌ ّﺪد اﻟﻮﺟﻬﺎت ﻣﻦ ﺟﻬﺔ أﺧﺮى ،أي ﻣﻦ ﻣﺠﻤﻮﻋﺔ-إﱃ-واﺣﺪ ،وﻣﻦ واﺣﺪ-إﱃ-
ﻣﺠﻤﻮﻋﺔ ،و ﻣﻦ ﻣﺠﻤﻮﻋﺔ-إﱃ-ﻣﺠﻤﻮﻋﺔ ،وذﻟﻚ ﻋﻮﺿﺎ ﻋﻦ منﻂ اﻻﺗﺼﺎل ﻧﻘﻄﺔ-إﱃ-ﻧﻘﻄﺔ ﻛام ﻫﻮ اﻟﺤﺎل
ﻣﻊ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ .وﰲ ﻛﻞ ﻫﺬه اﻟﺤﺎﻻت ﻳﺼﺒﺢ اﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻏري ﻛﺎف وﻳﻠﺰم ﻣﻦ
ذﻟﻚ ﺗﻮﺛﻴﻖ اﻟﺒﺚ اﻹذاﻋﻲ وﻛﺬﻟﻚ اﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت .وﻣﻦ أﻫﻢ اﻟﺘﺤﺪﻳﺎت ﺗﺄﻣني ﻫﺬا اﻟﻨﻤﻂ ﻣﻦ
اﻻﺗﺼﺎل أي أﻧّﻪ ﻳﺠﺐ ﺿامن أ ّن أﻋﻀﺎء ﻣﺠﻤﻮﻋﺔ اﻟﺒﺚ أو ﻣﺘﻌﺪدة اﻟﻮﺟﻬﺎت وﺣﺪﻫﻢ ﻓﻘﻂ ميﺘﻠﻜﻮن
اﳌﻔﺎﺗﻴﺢ اﻟﻼزﻣﺔ ﻟﻔﻚ ﺗﺸﻔري اﻟ ّﺮﺳﺎﺋﻞ اﳌﺘﻌﻠّﻘﺔ .ﻟﺬﻟﻚ ،ﻧﻘ ّﺪم ﻓﻴام ﻳﲇ اﻷﻋامل اﻟﺒﺤﺜﻴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺘﺄﻣني
اﺗﺼﺎل اﻟﺒﺚ اﻹذاﻋﻲ أو ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت.
ﻟﻘﺪ ﺗ ّﻢ اﺳﺘﺨﺪام اﻟﺒﺚ اﻹذاﻋﻲ واﻻﺗﺼﺎل ﻣﺘﻌﺪد اﻟﻮﺟﻬﺎت ﻟﺘﻘﻠﻴﺺ ﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎل واﻹدارة ﻋﻨﺪ
إرﺳﺎل رﺳﺎﻟﺔ وﺣﻴﺪة إﱃ أﺟﻬﺰة اﺳﺘﻘﺒﺎل ﻣﺘﻌ ّﺪدة .ﻟﺬﻟﻚ ،ﻳﺠﺐ اﺳﺘﺨﺪام اﻟﺘﺸﻔري ﻟﻀامن إﺗﺎﺣﺔ اﻟﺮﺳﺎﺋﻞ
ﴪﻳﺔ ﳌﺠﻤﻮﻋﺔ أﺟﻬﺰة اﺳﺘﻘﺒﺎل دون أﺧﺮى .واﳌﺸﻜﻠﺔ اﻷﺳﺎﺳﻴﺔ ﺗﻜﻤﻦ ﰲ ﻛﻴﻔﻴﺔ إدارة اﳌﻔﺎﺗﻴﺢ اﻟ ّ
اﻟﺘﺸﻔري ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ .وﻗﺪ ﺗﻢ اﺑﺘﻜﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﻵﻟﻴﺎت ﻹدارة اﳌﻔﺎﺗﻴﺢ ﻋﲆ ﺛﻼﺛﺔ أﻧﻮاع(1) :
اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ (2) ،اﻻﺗﻔﺎﻗﻴﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ(3) ،
اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ ].[Raf03
ﰲ ﺣﺎﻟﺔ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ ،ﻳﻘﻊ اﻻﻋﺘامد ﻋﲆ ُﺳﻠْﻄَﺔ ﻣﺮﻛﺰﻳﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ
اﳌﺠﻤﻮﻋﺔ .أ ّﻣﺎ اﻻﺗﻔﺎﻗﻴّﺎت اﻟﻼﻣﺮﻛﺰﻳﺔ ﻓﻴﺘﻢ ﺗﻘﺴﻴﻢ إدارة اﳌﺠﻤﻮﻋﺔ ﻓﻴام ﺑني أﺟﻬﺰة ﻣﺘﻌ ّﺪدة ،ﺣﻴﺚ
ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﻣﺴﺆول ﻋﻦ ﺟﺰء ﻣﻦ اﻹدارة ،ﻣﺴﺆوﻻ ﻋﻦ ﻣﺠﻤﻮﻋﺔ ﺟﺰﺋﻴﺔ ﻣﻦ اﻷﺟﻬﺰة ﰲ اﻟﺸﺒﻜﺔ .ﰲ
اﻟﺤﺎﻟﺔ اﻷﺧرية ،وﻫﻲ اﻻﺗﻔﺎﻗﻴﺎت اﳌﻮزّﻋﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ ،ﻻ ﻳﻮﺟﺪ أي ﺳﻠﻄﺔ وﺣﻴﺪة ﻹدارة
ﻣﻔﺘﺎح اﳌﺠﻤﻮﻋﺔ ،إمنّ ﺎ ﻳﻜﻮن ﻛﻞ ﺟﻬﺎز ﺿﻤﻦ اﳌﺠﻤﻮﻋﺔ ﻣﺴﺆوﻻ ﻋﻦ إدارة ﻣﻔﺘﺎﺣﻬﺎ ].[Raf03
128
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻣﻦ ﺑني اﻟﺘﻘﻨﻴﺎت اﳌﺸﻬﻮرة اﺳﺘﺨﺪام ﺷﺠﺮة ﻣﻔﺎﺗﻴﺢ ﻣﻨﻄﻘﻴﺔ وذﻟﻚ ﻟﻠﺘﻮزﻳﻊ اﻟﻔ ّﻌﺎل ﻟﻠﻤﻔﺎﺗﻴﺢ .وﻫﺬه
اﻟﻄﺮﻳﻘﺔ ﺗﻨﺪرج ﺿﻤﻦ اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻹدارة ﻣﻔﺎﺗﻴﺢ اﳌﺠﻤﻮﻋﺔ وﻗﺪ ﺗﻢ اﻗﱰاح اﻣﺘﺪاد ﻟﻬﺎ ﻟﺸﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ] .[Pie03, Laz02, Laz03ﻋﲆ اﻟﺮﻏﻢ أن اﻻﺗﻔﺎﻗﻴﺎت اﳌﺮﻛﺰﻳﺔ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن
ﻻﻣﺜﺎﻟﻴﺔ ،إﻻّ أﻧّﻬﺎ ﻧﺎﻓﻌﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ إﻧّﻬﺎ متﻜﻦ ﻣﻦ ﺗﺤﻮﻳﻞ ﺑﻌﺾ اﻟﻌﻤﻠﻴﺎت
اﳌﻌﻘﺪة إﱃ اﳌﺤﻄﺔ اﻟﻘﺎﻋﺪﻳﺔ ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﺎﻟﺠﺘﻬﺎ ﰲ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ذات اﻟﻘﺪرات
اﳌﺤﺪودة.
ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Pie02ﺑﻮﺻﻒ ﺗﻘﻨﻴﺔ اﻟ ﱠﻨ ْﴩ اﳌ ُ َﻮ ﱠﺟﻪ ﺗﻌﺘﻤﺪ ﻋﲆ منﻂ اﻻﺗﺼﺎل اﳌﺘﻌﺪد اﻟﻮﺟﻬﺎت
ﻻﺳﺘﺨﺪاﻣﻬﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻲ ﺗﺴﺘﻔﻴﺪ ﻣﻦ َﻫ َﺮ ِﻣ ﱠﻴﺔ ﻣﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ .ﺣﺴﺐ
اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ اﳌﻌﻴﺎرﻳﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ،ﻳﻌﺘﱪ اﳌﺮﻛﺰ اﻟﺮﺋﻴﺲ ﻟﺘﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ اﳌﺴﺆول ﻋﻦ ﺗﻮزﻳﻊ اﳌﻔﺎﺗﻴﺢ
ﰲ اﻟﺸﺒﻜﺔ ،ﻓﻴﻜﻮن ﺗﺒﻌﺎ ﻟﺬﻟﻚ ِﺟ ْﺬر ﻫﺮﻣﻴّﺔ اﳌﻔﺎﺗﻴﺢ ،ﰲ ﺣني ﺗﺸﻜّﻞ ﺑﻘﻴﺔ اﻷﺟﻬﺰة َو َر َﻗﺎت اﻟﺸﺠﺮة ،أي
اﳌﻮاﻗﻊ اﻟﻨﻬﺎﺋﻴﺔ ﰲ اﻟﺸﺠﺮة .ومتﺘﻠﻚ اﻷﺟﻬﺰة اﻟﺪاﺧﻠﻴﺔ ﻟﺸﺠﺮة اﳌﻔﺎﺗﻴﺢ اﻟﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ
ﻋﻤﻠﻴﺔ ﺗﻐﻴري اﳌﻔﺎﺗﻴﺢ.
وﻧﺸري أ ّن اﻟ ﱠﻨ ْﴩ اﳌﻮ ّﺟﻪ اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﻣﺤﻮرﻳﺔ-ﻋﲆ-اﻟﺒﻴﺎﻧﺎت )أي أ ّن اﻟﺘﻮﺟﻴﻪ ﻳﺮﺗﻜﺰ ﻋﲆ ﻧﻮﻋﻴﺔ
اﻟﺒﻴﺎﻧﺎت ﻋﻮﺿﺎ ﻋﻦ اﻟﻌﻨﺎوﻳﻦ ﻛام ﰲ ﺷﺒﻜﺔ اﻻﻧﱰﻧﺖ( ،وﻓ ّﻌﺎﻟﺔ ﻣﻦ ﻧﺎﺣﻴﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ واﻟﺘﻲ وﻗﻊ
ﺧﺼﻴﺼﺎ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ] .[Int00ﰲ ﻫﺬه اﻻﺗﻔﺎﻗﻴﺔ ،ﻳﺘ ّﻢ ﺗﺤﻮﻳﻞ اﻻﺳﺘﻌﻼم ﺗﺼﻤﻴﻤﻬﺎ ّ
إﱃ ﻣﺤﻮر اﻫﺘامم ،وذﻟﻚ راﺟﻊ إﱃ ﻃﺒﻴﻌﺔ اﻟﺘﻮﺟﻴﻪ اﳌﺘﻤﺤﻮرة ﺣﻮل اﻟﺒﻴﺎﻧﺎت .ﺛﻢ ﻳﺘ ّﻢ ﻧرث ﻣﺤﻮر اﻻﻫﺘامم
ﰲ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ ،ﻓﺘﺘﻌﺎون ﻛﻞ أﺟﻬﺰة اﻟﺸﺒﻜﺔ ﰲ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺘﻌﻠّﻘﺔ مبﺤﻮر اﻻﻫﺘامم .وﰲ اﻷﺧري،
اﻟﺒﻴﺎﻧﺎت اﳌﺠ ّﻤﻌ ِﺔ ﻛﻨﺘﻴﺠﺔ ﳌﺤﻮر اﻻﻫﺘامم اﳌﻨﺜﻮر ﻋﱪ اﳌﺴﺎر اﻟﻌﻜﴘ ﻻﻧﺘﺸﺎر ﻣﺤﻮرِ ميﻜﻦ إرﺳﺎل
اﻻﻫﺘامم.
وﻟﻘﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ] [Pie02ﺗﻄﻮﻳﺮ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ واﻋﺘامدﻫﺎ ﰲ اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮ ّﺟﻪ.
وﺗﻮﻓّﺮ ﺗﻘﻨﻴﺔ ﻫﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ اﳌﻨﻄﻘﻴﺔ آﻟﻴﺎت ﻟﻸﺟﻬﺰة ﻟﻼﻧﻀامم إﱃ اﳌﺠﻤﻮﻋﺔ أو اﻻﻧﴫاف ﻣﻨﻬﺎ ،ﺣﻴﺚ
ﺗﺴﺘﺨﺪم اﻟﻬﺮﻣﻴﺔ اﳌﻨﻄﻘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﻟﺘﻐﻴري اﳌﻔﺎﺗﻴﺢ ﺑﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﻟﺠﻤﻴﻊ اﻷﺟﻬﺰة ﻋﻨﺪ اﻧﴫاف ﺟﻬﺎز
ﻣﻌني ﻣﻦ اﳌﺠﻤﻮﻋﺔ .وﰲ ﺣﺎﻟﺔ اﻧﻀامم ﺟﻬﺎز ﺟﺪﻳﺪ إﱃ اﳌﺠﻤﻮﻋﺔ ،ﻳﻘﻊ إﻧﺸﺎء ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﻔﺎﺗﻴﺢ
ﻟﻠﺠﻬﺎز اﻟﺠﺪﻳﺪ ﺑﺎﻻﻋﺘامد ﻋﲆ اﳌﻔﺎﺗﻴﺢ اﳌﻮﺟﻮدة ﺑﻬﺮﻣﻴﺔ اﳌﻔﺎﺗﻴﺢ.
129
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰲ ] [Laz02ﺑﻮﺻﻒ ﻃﺮﻳﻘﺔ ﺗﻮزﻳﻊ ﻣﻔﺎﺗﻴﺢ ﺗﻌﺘﻤﺪ ﻋﲆ ﺷﺠﺮة ﻫﺮﻣﻴﺔ ﺷﺒﻴﻬﺔ ﺑﻔﻜﺮة
] .[Pie02وﻗﺪ اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﺷﺠﺮة ﺗﻮﺟﻴﻪ واﻟﺘﻲ ﻳُ ْﺴﻨَ ُﺪ إﱃ اﻷﺟﻬﺰة ﻋﲆ ﻣﺴﺘﻮى أوراﻗﻬﺎ ﻣﻔﺎﺗﻴﺢ
ﺗﻌﺘﻤﺪ ﻋﲆ ﺟﻤﻴﻊ اﻷﺟﻬﺰة اﳌ ُ َﺮ ﱢﺣﻠَﺔ اﻟﺘﻲ ﻓﻮﻗﻬﺎ .وﻗﺪ ﺑني اﻟﺒﺎﺣﺜﻮن أ ّن ﻣﻘﱰﺣﻬﻢ ،واﻟﺬي ﻳﺴﺘﻔﻴﺪ ﻣﻦ
أﻗﻞ اﺳﺘﻬﻼﻛﺎ ﻟﻠﻄﺎﻗﺔ ﻣﻦ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻷﺧﺮى واﻟﺘﻲ ﺗﺮﺗّﺐ اﻷﺟﻬﺰة اﻋﺘﺒﺎﻃﻴّﺎ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪّ ،
ﰲ ﺷﺠﺮة اﻟﺘﻮﺟﻴﻪ .وﻗﺪ ﻗﺎم اﻟﺒﺎﺣﻘﻮن ﺑﺘﻄﻮﻳﺮ ﻃﺮﻳﻘﺘﻬﻢ ﰲ ] [Laz03ﻣﻦ ﺧﻼل اﻻﺳﺘﻔﺎدة ﻣﻦ اﳌﻮاﻗﻊ
اﻟﺠﻐﺮاﻓﻴﺔ ﻟﻸﺟﻬﺰة ﻋﻮﺿﺎ ﻋﻦ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ.
وﻗﺪ اﻫﺘ ّﻤﺖ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ ّﺪراﺳﺎت ﺑﺘﻮﺛﻴﻖ اﻟﺒﺚّ ] [Per02, Zhu03, Liu03واﻟﺘﻲ ﺗﻌﺘﻤﺪ أﺳﺎﺳﺎ ﻋﲆ
وﻣﺘﺼﻞ ذو ﻗﺪرات ﺣﺴﺎﺑﻴﺔ ﴎي ﻣﺸﱰك ﺑني ﻛﻞ ﺟﻬﺎز واﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ وﻫﻲ ﺟﻬﺎز ﻣﻮﺛﻮق ّ ﻣﻔﺘﺎح ّ
واﺗﺼﺎل أﻋﲆ ﻣﻦ ﻗﺪرات ﻣﻦ اﻷﺟﻬﺰة اﻟﻌﺎدﻳﺔ. ّ
اﻗﱰح اﻟﺒﺎﺣﺜﻮن ﰲ ] ،SPINS [Per02وﻫﻲ ﻣﺠﻤﻮﻋﺔ اﺗﻔﺎﻗ ّﻴﺎت أﻣﻨ ّﻴﺔ ﻟ َﺒﺪْ ء ﺗَﺸْ ِﻐﻴﻞ اﳌﻔﺎﺗﻴﺢ وﺗﻮﺛﻴﻖ
اﻟﺒﺚ اﻹذاﻋﻲ .وﺗﻮﱄ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺛﻘﺔ ﺗﺎ ّﻣﺔ ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ ،إذ ﻳﻘﻊ ﺗﺰوﻳﺪ ﻛﻞ
ﻴﺴ ٍّﻴﺎ ﻣﺸﱰك ﻣﻊ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳّﺔ ﻗﺒﻞ ﺑﺪء ﺗﺸﻐﻴﻞ اﻟﺸّ ﺒﻜﺔ .وﻳﺴﺘﺨﺪم اﳌﻔﺘﺎح اﻟﺮﺋﻴﺲ ﺟﻬﺎز ِﻣ ْﻔ َﺘﺎ ًﺣﺎ َرﺋِ ِ
ﻻﺷﺘﻘﺎق أي ﻧﻮع آﺧﺮ ﻣﻦ اﳌﻔﺎﺗﻴﺢ ،ﻛﺎﳌﻔﺎﺗﻴﺢ اﻟ ّﺰوﺟﻴﺔ ﺑني ﺟﻬﺎزﻳﻦ ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل .وﻳﺘﻜﻮن SPINS
ﻣﻦ ﻟَ ِﺒ َﻨ َﺘ ْ ِني أ ْﻣ ِﻨ ﱠﻴﺘَ ْني (1) :اﺗﻔﺎﻗﻴﺔ اﻟﺘﺸﻔري (2) ،SNEPاﺗﻔﺎﻗﻴﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ .µTESLAﺗﻮﻓّﺮ اﺗﻔﺎﻗ ّﻴﺔ
ﴎﻳﺔ اﻟﺒﻴﺎﻧﺎت ،وﺗﻮﺛﻴﻖ اﻟﺒﻴﺎﻧﺎت ﺑني ﺟﻬﺎزﻳﻦ ،وﺗﻜﺎﻣﻞ اﻟﺒﻴﺎﻧﺎت ،وﺣﺪاﺛﺔ اﻟﺒﻴﺎﻧﺎت ﺑﻮاﺳﻄﺔ ّ SNEP
اﻟﺘﺸﻔري وﻋ ّﺪاد ﻣﺸﱰك ﺑني ﺟﻬﺎز اﻹرﺳﺎل وﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل .أ ّﻣﺎ اﺗﻔﺎﻗﻴّﺔ ،µTESLAﻓﺈﻧّﻬﺎ اﺗﻔﺎﻗﻴﺔ ﻣﺆﻣﻨّﺔ
ﻟﺘﻮﺛﻴﻖ اﻟﺒﺚّ ،ﺗﻢ اﻗﱰاﺣﻬﺎ ﻛﺒﺪﻳﻞ ﻋﻦ اﺳﺘﻌامل اﳌﻔﺎﺗﻴﺢ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ،وﻫﻮ أول ﻋﻤﻞ ﻳﺘﻄ ّﺮق إﱃ ﻣﺸﻜﻠﺔ
ﺗﻮﺛﻴﻖ اﻟﺒﺚ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .وﺗﺮﺗﻜﺰ ﻓﻜﺮة ﻧﻈﺎم µTESLAﻋﲆ ﺗﺤﻘﻴﻖ اﻟﻼﺗﻨﺎﻇﺮ ﻣﻦ
ﺧﻼل ﺗﺄﺧري ﻛَﺸْ ﻒ اﳌﻔﺎﺗﻴﺢ اﻟﺘﻨﺎﻇﺮﻳﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻹرﺳﺎل رزﻣﺔ ُﻣ َﻮﺛﱠﻘَﺔ ﻟﻸﺟﻬﺰة اﻟﺘﻲ ﺣﻮﻟﻪ ،ﻳﻘﻮم
ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚﱢ رﺳﺎﻟﺔ ﺗ ّﻢ إﻧﺸﺎؤﻫﺎ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻔﺘﺎح ﴎي )ﰲ اﻟﻮﻗﺖ اﻟﺬي ﺗﻢ ﻓﻴﻪ إﻧﺸﺎء
اﻟﺮﺳﺎﻟﺔ( ﻣﻦ ﺧﻼل ﺣﺴﺎب َر ْﻣﺰ ﺗَ ْﻮﺛِﻴﻖ اﻟ ﱢﺮ َﺳﺎﻟَﺔ )،(Message Authentication Code: MAC
وإدراﺟﻪ داﺧﻞ اﻟ ّﺮزﻣﺔ .ﻳﻘﻮم اﻟﺠﻬﺎز اﳌﺴﺘﻘﺒِﻞ ﺑﺘﺨﺰﻳﻦ اﻟﺮزﻣﺔ ﰲ اﳌ َ ْﺨ َﺰن اﳌ ُ َﺆ ﱠﻗﺖ ،ﻋﻠام أﻧﻪ ﻻ ميﻜﻨﻪ
ﻟﻔﻚ رﻣﺰ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ .ﺑﻌﺪ اﻧﻘﻀﺎء اﻟﻔﺎﺻﻞ ﴪي ّ اﻟﺘﺄﻛّﺪ ﻣﻦ ﺻ ّﺤﺔ ﻣﺼﺪره ﻟﻌﺪم اﻣﺘﻼك اﳌﻔﺘﺎح اﻟ ّ
اﻟﺰﻣﻨﻲ اﻟﻼزم ﻟﻜﺸﻒ اﳌﻔﺘﺎح اﻟﴪي ،ﻳﻘﻮم ﺟﻬﺎز اﻹرﺳﺎل ﺑﺒﺚّ ﻣﻔﺘﺎح اﻟﺘﺜﺒﺖ ﻣﻦ اﻟﻬﻮﻳﺔ .ﻋﻨﺪﻣﺎ ﻳﺘﻢ
اﺳﺘﻘﺒﺎل اﳌﻔﺘﺎح اﳌﻜﺸﻮف ،ﻳﺘﻤﻜﻦ ﺟﻬﺎز اﻻﺳﺘﻘﺒﺎل ﻣﻦ ﺗﻮﺛﻴﻖ اﻟﺮﺳﺎﻟﺔ واﻟﺘﺄﻛﺪ ﻣﻦ ﺻﺤﺔ ﻣﺼﺪرﻫﺎ،
ﺑﴩط أﻧﻪ ﻗﺪ ﺗ ّﻢ اﺳﺘﻘﺒﺎل اﻟﺮزﻣﺔ ﻗﺒﻞ ﻛﺸﻒ اﳌﻔﺘﺎح .ﻳﻮﺿﺢ اﻟﺸﻜﻞ 5.2ﻛﻴﻔﻴﺔ ﻋﻤﻞ ﻧﻈﺎم .µTESLA
130
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ ﻓﺎﻋﻠﻴﺔ ﻧﻈﺎم µTESLAﰲ ﺣﻞ ﻣﺸﻜﻠﺔ ﺗﻮﺛﻴﻖ اﻟﺒﺚ ،إﻻ أﻧﻪ ﻳﺤﺘﻮي ﻋﲆ ﺑﻌﺾ
اﻟﻨﻘﺎﺋﺺ ﻣﻨﻬﺎ أﻧﻪ ﻳﻘﺘﴤ ﺗﻮزﻳﻊ ﺑﻌﺾ اﳌﻌﺎمل اﻷ ﱠوﻟِ ﱠﻴﺔ ﻣﻦ ﺧﻼل اﺗﺼﺎل ُﻣ َﻮ ﱠﺣﺪ اﻟ ِﻮ ْﺟ َﻬﺔ )واﺣﺪ-إﱃ-واﺣﺪ(
ﺑني اﻷﺟﻬﺰة ،وﻫﻮ ﻣﺎ ﻳﺤﺪ ﻣﻦ ﻓﺎﻋﻠﻴﺘﻪ ﺧﺎﺻﺔ إذا ﻛﺎن ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﻛﺒريا ﻣﻦ ﺣﻴﺚ ﻋﺪد اﻷﺟﻬﺰة .وﻗﺪ
متﺖ ﻣﻌﺎﻟﺠﺔ ﻫﺬا اﻟﻨﻘﺺ ﰲ ] [Liu04ﻣﻦ ﺧﻼل اﻗﱰاح ﺧﻄّﺔ ﺗﻮزﻳﻊ ِﺳﻠ ِْﺴﻠَﺔ َﻣﻔَﺎﺗِﻴﺢ ُﻣ َﺘ َﻌﺪﱢ َدة
اﳌ ُ ْﺴ َﺘ َﻮﻳَﺎت ﺣﻴﺚ ﻳﻘﻊ اﻟﺘﺤﺪﻳﺪ اﳌﺴﺒﻖ ﻟﻠﻌﻮاﻣﻞ اﻷوﻟﻴﺔ ﺛ ّﻢ ﺑﺜّﻬﺎ ﻟﻠﺠﻤﻴﻊ ﻋﻮﺿﺎ ﻋﻦ ﻃﺮﻳﻘﺔ اﻻﺗﺼﺎل
ﻣﻮ ّﺣﺪ اﻟﻮﺟﻬﺔ .وﻗﺪ ُﺻ ﱢﻤ ّﻢ ﻫﺬا اﻻﻣﺘﺪاد ﻟﻨﻈﺎم µTESLAﻟﻴﻜﻮن ﻗﺎﺑﻼ ﻟﻼﺗﺴﺎع وﻣﻘﺎوﻣﺎ ﻟﻬﺠامت
َﺣ ْﺠﺐ اﻟ ِﺨﺪْ َﻣﺔ ،مبﺎ ﰲ ذﻟﻚ اﻟﺘﺸﻮﻳﺶ.
وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ،ﺗﺘﻜ ّﻮن ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﺛﻨﺎﺋﻴﺔ اﳌﺴﺘﻮى ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ،وﻣﻦ
اﻟﻌﺪﻳﺪ ﻣﻦ ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ،ﻛام ﻳﺒ ّﻴﻨﻪ اﻟﺸّ ﻜﻞ ..5وأُ ِﻋ ﱠﺪت ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ
اﳌﺴﺘﻮى ﻟﺘﻮﺛﻴﻖ رﺳﺎﺋﻞ اﻟﺒﺚ اﻹذاﻋﻲ ،ﺑﻴﻨام ﺗﺴﺘﺨﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻟﺘﻮزﻳﻊ وﺗﻮﺛﻴﻖ
ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى .وﺗَ ْﺴﺘَ ْﺨ َﺪم ﺳﻠﺴﻠﺔ اﳌﻔﺎﺗﻴﺢ ﻋﺎﻟﻴﺔ اﳌﺴﺘﻮى ﻣﺠﺎﻻ زﻣﻨﻴﺎ ﻃﻮﻳﻼ
ﺑﺤﻴﺚ أﻧّﻬﺎ ﺗﻐﻄﻲ ﻣﺪى ﺣﻴﺎة اﻟﺸﺒﻜﺔ ﺑﺪون اﻟﺤﺎﺟﺔ إﱃ ﻋﺪد ﻛﺒري ﻣﻦ اﳌﻔﺎﺗﻴﺢ .وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،متﺘﺪ
ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ﻋﲆ ﻣﺠﺎﻻت زﻣﻨﻴﺔ ﻗﺼرية ﺑﺤﻴﺚ ﻳﻜﻮن اﻟﺘﺄﺧري ﺑني اﺳﺘﻘﺒﺎل رﺳﺎﺋﻞ
اﻟﺒﺚ اﻹذاﻋﻲ واﻟﺘﺜﺒﱡﺖ ﻣﻨﻬﺎ ﻣﻘﺒﻮﻻ .وﻳُﻘ ﱠَﺴﻢ ﻣﺪى ﺣﻴﺎة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ nﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ،
ﻛﻞ ﻣﺠﺎل زﻣﻨﻲ ﻃﻮﻳﻞ وﻳُﻠْ َﺤﻖ ﻣﻔﺘﺎح ﴎي ﺧﺎص ﺑﻜﻞ ﻣﺠﺎل زﻣﻨﻲ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﺘ ّﻢ ﺗﻘﺴﻴﻢ ّ
اﻟﺤﺴﺎﺳﺎت ﻳﺨﺘﺺ ﻛﻞ ﻣﺠﺎل ﻣﻨﻬﻢ ﻟﻪ مبﻔﺘﺎح ﴎي .وﻋﻨﺪ ﺑﺪء ﺗﺸﻐﻴﻞ أﺟﻬﺰة ّ إﱃ mﻣﺠﺎل زﻣﻨﻲ ﻗﺼريّ ،
اﻟﻼﺳﻠﻜﻴﺔ ،ﻳﻘﻊ ﺗﻮزﻳﻊ ﻛﻞ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻋﲆ اﻷﺟﻬﺰة.
ﻛام ميﻜﻦ متﺪﻳﺪ اﳌﺴﺘﻮى اﻟﺜﻨﺎيئ ﻟﺴﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ إﱃ ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻜ ّﻮن ﻣﻦ kﻣﺴﺘﻮى ،ﺣﻴﺚ
ﺗ ُْﺴﺘَﺨﺪم ﺳﻼﺳﻞ اﳌﻔﺎﺗﻴﺢ ﰲ اﳌﺴﺘﻮﻳﺎت m-1ﰲ ﺗﻮﺛﻴﻖ ﺑﻴﺎﻧﺎت اﻟﺒﺚّ اﻹذاﻋﻲ .واﳌﻴﺰة ﻣﻦ اﻻﻋﺘامد ﻋﲆ
ﺳﻼﺳﻞ ذات ﻣﺴﺘﻮﻳﺎت ﻣﺘﻌ ّﺪدة ﺗﺘﻤﺜّﻞ ﰲ أﻧﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺪد أﻗﻞ ﻣﻦ اﳌﻔﺎﺗﻴﺢ ﰲ ﻛﻞ ﺳﻠﺴﻠﺔ ،أو ﻋﲆ
ﺣ ّﺪ اﻟﺴﻮاء ،ﻣﺠﺎل زﻣﻨﻲ أﻗﴫ ﻟﻜﻞ ﻣﺴﺘﻮى .وﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻳﺘﺴ ّﺒﺐ ﺗﻌ ّﺪد اﳌﺴﺘﻮﻳﺎت ﻟﺴﻼﺳﻞ
اﳌﻔﺎﺗﻴﺢ ﰲ ﺗﻌﻘﻴﺪ اﻹﺟﺮاءت اﻟﻼزﻣﺔ ﺳﻮاء ﰲ اﳌﺤﻄّﺔ اﻟﻘﺎﻋﺪﻳﺔ أو أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت.
131
اﻟﺒﺎب اﻟﺨﺎﻣﺲ :أﻣﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
أﺳﺌﻠﺔ اﻟﻤﺮاﺟﻌﺔ
132
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
.3ﻣﺎﻫﻲ اﻟﻬﺠﻤﺔ ﻣﻦ اﻟﻬﺠامت اﳌﺬﻛﻮرة اﻟﺘﻲ متﺜﻞ اﻟﺨﻄﺮ اﻷﻛﱪ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ؟ ﻓﴪ ذﻟﻚ.
.4ﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻷﻣﻨﻴﺔ اﻟﻌﺎﻣﺔ وﻣﺘﻰ ﻳﻔﻀﻞ اﺳﺘﺨﺪام اﳌﻔﺎﺗﻴﺢ اﻟﺰوﺟﻴﺔ ﻟﺘﺄﻣني
ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
.5ﳌﺎذا ﻳﻌﺘﱪ ﺗﺄﻣني اﻟﺒﺚ اﻹذاﻋﻲ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ ﺗﺄﻣني اﻹرﺳﺎل اﻟﻌﺎدي؟
133
اﻟﺒﺎب اﻟﺴﺎدس
ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
ﻓﻲ ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳﺎت اﻟﻼﺳﻠﻜﻴّﺔ
أﻫﺪاف اﻟﺒﺎب
ﻫﺬا اﻟﻔﺼﻞ ﻳﻘﺪم ﻧﻈﺮة إﺟامﻟﻴﺔ ﻋﻦ اﻟﻮﺳﺎﺋﻞ اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮﻗﻌﺎﻟﺮﻣﺰي )ﰲ ﻏﺮﻓﺔ
اﻟﺠﻠﻮﺳﻤﺜﻼ(واﳌﻮﻗﻊ اﻟﺮﻗﻤﻲ )"ﰲ اﻹﺣﺪاﺛﻴﺔ )"(23.54, 11.87ﻣﺜﻼ(ﻟﺤﺴﺎس ﻻﺳﻠيك.وﻳﻨﺎﻗﺶ ﻫﺬا اﻟﻔﺼﻞ
ﺧﺎﺻﻴﺎت ﻫﺬه اﻟﻮﺳﺎﺋﻞ وأﺑﺮز اﻹﻣﻜﺎﻧﺎت اﳌﺘﺎﺣﺔ ﻟﻠﻌﻘﺪة ﻻﺳﺘﻄﻼع ﻣﻌﻠﻮﻣﺎت ﻋام ﻳﺤﻴﻂ ﺑﻬﺎ ،وﻳﻘﺪم
اﻷﺻﻮل اﻟﺮﻳﺎﺿﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ،وﻳﺼﻒ ﺣﺎﻟﺘﻲ اﻟﻘﻔﺰ اﻷﺣﺎدي و اﻟﻘﻔﺰ اﳌﺘﻌﺪد ﻋﻦ ﻃﺮﻳﻖ أﻣﺜﻠﺔ
ﻋﺪﻳﺪة.
ﰲ ﻧﻬﺎﻳﺔ ﻫﺬا اﻟﻔﺼﻞ ،ﺳﻴﻔﻬﻢ اﻟﻘﺎرئ ﺗﺴﻮﻳﺎت اﻟﺘﺼﻤﻴﻢ اﻟﺮﺋﻴﺴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﻳﺘﻠﻘﻰ ﻓﻜﺮة ﻋﻦ
اﻟﺘﻜﺎﻟﻴﻒ اﳌﱰﺗﺒﺔ ﻋﲆ ﺗﺤﺼﻴﻞ ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺎت.
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
1ﻣﻘﺪﻣﺔ
ﰲ ﻋﺪة ﺣﺎﻻت ،ﻳﻜﻮن ﻣﻦ اﻷﻫﻤﻴﺔ ,أو ﺣﺘﻰ ﻣﻦ اﻟﴬورة ,ﻟﺠﻬﺎز ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن
ﻳﻜﻮن ﻋﺎﳌﺎمبﻮﻗﻌﻬﻔﻲ اﻟﺸﺒﻜﺔ .ﻓﻤﺜﻼ ،ﻋﻤﻠﻴﺔ اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺪث ﺗﻔﻘﺪ أﻫﻤﻴﺘﻬﺎ إن مل ﺗﺴﺘﻄﻊ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ أن ﺗﺪﱄ ﺑﺄي ﻣﻌﻠﻮﻣﺔ ﻋﻦ ﻣﻜﺎن ﺣﺪوث اﻟﺤﺪث .ﻟﻜﻦ ,ﻻ ميﻜﻦ ﺗﺸﻜﻴﻞ
اﳌﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻳﺪوﻳﺎ ﰲ ﻛﻞ ﺟﻬﺎزﺧﻼل اﻟﻨﴩ .وﻛﺬﻟﻚ ﻻ ﻳﺠﺪي وﺿﻊ ﻣﺴﺘﻘﺒﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺪ
اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲﻋﻨﺪ ﻛﻞ ﻋﻘﺪة ،وذﻟﻚ ﻟﻘﻴﻮد ﻣﺎدﻳﺔ وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻨﴩ )ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﻌﺎﳌﻲ
ﻣﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن(وأﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺎﳌﺤﺪودﻳﺔ ﻃﺎﻗﺔ اﻟﺠﻬﺎز.
ﻫﺬه اﻟﻮرﻗﺔ ﺗﻘﺪم ﻋﺪة ﺗﻘﻨﻴﺎت ﺣﻮل ﻛﻴﻔﻴﺔ ﺗﻌ ّﺮف اﻟﺤﺴﺎﺳﺎﺗﻌﲆ ﻣﻮاﻗﻌﻬﺎ ﺑﺼﻔﺔ آﻟﻴﺔ ،إﻣﺎ آﻟﻴﺔ ﺗﺎﻣﺔ
ﺑﺎﻻﻋﺘامد ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻧﻔﺴﻬﺎ ،أو ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺧﺎرﺟﻴﺔ ,ﻛام ورد ﰲ
اﻟﻜﺘﺎب ] .[Hol05ﺗﻌﺮض اﻟﻮرﻗﺔ ﰲ اﻟﻔﺼﻞ اﻟﺜﺎين ﺧﺎﺻﻴﺎت ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﺗﻘﺪم اﻟﻄﺮق
اﳌﻌﺘﻤﺪة ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ )ﻓﺼﻞ اﻟﺜﺎﻟﺚ( ﺛﻢ اﻷﺳﺲ اﻟﺮﻳﺎﺿﻴﺔ ﻟﻠﺘﺤﺪﻳﺪ وﺗﻨﻘﺴﻢ إﱃ ﻃﺮﻳﻘﺔ ﺣﺴﺎب
ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ وﻃﺮﻳﻘﺔ ﺣﺴﺎب ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ )اﻟﻔﺼﻞ اﻟﺮاﺑﻊ(.
اﻟﻔﺼﻞ اﻟﺨﺎﻣﺲ ﻳﺪرس ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻃﺮﻳﻘﺔ اﻟﻘﻔﺰ اﻷﺣﺎدي ,واﻟﻔﺼﻞ اﻟﺴﺎدس
ﻳﻄﺮح ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل .اﻟﻔﺼﻞ اﻟﺴﺎﺑﻊ ﻳﻄﺮح اﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة
اﻟﻨﻘﺎط ﺑﻘﺴﻤﻴﻬﺎ اﳌﺮﻛﺰي )ﻓﻘﺮة (7.1واﳌﻮزع )ﻓﻘﺮة (7.2واﻟﱰﻛﻴﺰ ﻋﲆ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ )ﻓﻘﺮة .(7.3
اﻟﻔﺼﻞ اﻟﺜﺎﻣﻦ ﻫﻮ ﻋﺒﺎرة ﻋﲆ ﻓﺘﺢ آﻓﺎق ﻟﻺﺷﻜﺎﻟﻴﺎت اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻋﻨﺎﻳﺔ .ﰲ اﻟﺨﻼﺻﺔ )اﻟﻔﺼﻞ
اﻟﺘﺎﺳﻊ( ﺗﻢ ﺣﻮﺻﻠﺔ وﻣﻘﺎرﻧﺔ اﻟﻄﺮق واﻷﻋامل اﻟﺒﺤﺜﻴﺔ ﰲ ﻣﺠﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ.
إن ﻣﺠﺮد ﻓﻜﺮة "إﻋﻄﺎء ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮﻗﻊ ﻋﻘﺪة ﻣﺎ" ﻟﻪ ﺟﻮاﻧﺐ ﻣﺘﻌﺪدة ﻳﻨﺒﻐﻲ أن ﺗﺼﻨﻒ ﺣﺘﻰ
ﺗﻜﻮن ﺧﻴﺎرات إﺟﺮاءات ﻣﻮﻗﻊ ﻣﺎ واﺿﺤﺔ .وأﺑﺮز اﻟﺨﺎﺻﻴﺎت )اﻋﺘامدا ﻋﲆ اﻟﺪراﺳﺎت ]Hig01-،Hig01
([surveyﻫﻲ :
اﳌﻮﻗﻊ اﳌﻄﻠﻘﻤﻘﺎﺑﻞ اﳌﻮﻗﻊ اﻟﺮﻣﺰي :ﻫﻞ ﻳﻌﻄﻲ اﻟﻨﻈﺎم ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﳌﻮﻗﻊ ﻟﺤﺴﺎﺳام )ﰲ ﻧﻈﺎم
إﺣﺪايث رﻗﻤﻲ ﻣﺎ( أم ﻫﻞ اﻟﺤﺴﺎس ﻳﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ رﻣﺰي ﻟﻪ )“ﻏﺮﻓﺔ اﻟﺠﻠﻮس” أو "اﳌﻜﺘﺐ رﻗﻢ 123
ﰲ اﻟﺒﻨﺎﻳﺔ رﻗﻢ "4ﻣﺜﻼ( ؟ ﺛﻢ ﻫﻞ ﻣﻦ اﳌﻤﻜﻦ أن ﻳُﻮا َءم اﳌﻮﻗﻊ اﳌﻄﻠﻖ ﻣﻊ اﺳﻢ ﻣﻮﻗﻊ رﻣﺰي )ﻣﺜﻞ ﻣﻮﻗﻊ
ﻣﺪﻳﻨﺔاﻟﺮﻳﺎض ,أو ﰲ ﺟﺎﻣﻌﺔ اﻻﻣﺎم ,أو ﰲ ﻗﺎﻋﺔ اﻟﺠﻠﻮس(؟
135
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ ﻣﻘﺎﺑﻞ اﻹﺣﺪاﺛﻴﺎت اﻟﻨﺴﺒﻴﺔ :إن اﻟﻨﻈﺎم اﻹﺣﺪاﺛﻴﺎﳌﻄﻠﻖ ﻳﺼﻠﺢ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻛﻞ
اﻷﺷﻴﺎء وﻳﻜﻮن ﻣﺪﻣﺠﺎ ﰲ إﻃﺎر ﻣﺮﺟﻌﻲ ﻋﺎم .ﻣﻦ اﻷﻣﺜﻠﺔ ﻟﺬﻟﻚ أن اﳌﻮاﻗﻊ ﰲ إﺣﺪاﺛﻴﺎتﻧﻈﺎم ﻣريﻛﺎﺗﻮر
اﳌﺴﺘﻌﺮض اﻟﻌﺎﳌﻲ) (UTMمتﺜّﻞ ﻧﻈﺎﻣﺎ إﺣﺪاﺛﻴﺎ ﻣﻄﻠﻘﺎ ﻷي ﻣﻜﺎن ﻋﲆ وﺟﻪ اﻷرض .أﻣﺎ اﻹﺣﺪاﺛﻴﺎت
اﻟﻨﺴﺒﻴﺔ ﻓﻘﺪ ﺗﺨﺘﻠﻒ ﺣﺴﺐ اﻟﴚء أو ﻣﺠﻤﻮﻋﺔ اﻷﺷﻴﺎء اﻟﺘﻲ ﻳُﺤﺪد ﻣﻮﺿﻌﻬﺎ .ﻣﺜﺎل ذﻟﻚ :ﺷﺒﻜﺔ
ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ متﻠﻚ ﻓﻴﻬﺎ اﻟﺤﺴﺎﺳﺎت إﺣﺪاﺛﻴﺎت ﺻﺤﻴﺤﺔ ﰲ ﻣﺎ ﺑﻴﻨﻬﺎ ،وﻟﻜﻦ ﻻ ﻋﻼﻗﺔ ﻟﻬﺎ
ﺑﺎﻹﺣﺪاﺛﻴﺎت اﳌﻄﻠﻘﺔ.
ﻣﻦ أﺟﻞ ﺗﻜﻮﻳﻦ إﺣﺪاﺛﻴﺎمتﻄﻠﻘﺔ ،ﻻ ﺑﺪ ﻣﻦ وﺟﻮد ﻋﺪد ﻣﻦ اﳌﺮاﳼ )ﰲ ﻧﻈﺎم ﺛﻨﺎيئ اﻷﺑﻌﺎد ﻻ ﺑﺪ ﻣﻦ
ﺛﻼﺛﺔ ﻣﺮ ٍاس( .وﻫﺬه اﳌﺮاﳼ ﻫﻲ ﻋﻘﺪ ﺗﻌﺮف ﻣﻮﻗﻌﻬﺎ ﰲ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ .وﺑﺈﻣﻜﺎن اﳌﺮاﳼ أن
ﺗﺪور وأن ﺗُﻨﻘﻠﻮرمبﺎ إن ﺗﻐري ﻣﺪى ﻧﻈﺎم إﺣﺪايث ﻧﺴﺒﻲ ﺣﺘﻰ ﻳﺘﻄﺎﺑﻖ ﻣﻊ اﻟﻨﻈﺎم اﻹﺣﺪايث اﳌﻄﻠﻖ .ﻫﺬه
اﳌﺮاﳼ ﺗﺴﻤﻰ أﻳﻀﺎ "ﻣﻨﺎرات" أو "ﻣﻌﺎمل" ﰲ اﳌﺮاﺟﻊ اﻟﻌﻠﻤﻴﺔ اﳌﺘﺨﺼﺼﺔ ﰲ ﻫﺬا اﻟﺸﺄن.
اﻟﺤﺴﺎب اﳌﻮﻗﻌﻲ ﻣﻘﺎﺑﻞ اﻟﺤﺴﺎب اﳌﺮﻛﺰي :أﻳﺆدي اﳌﺸﺎرﻛﻮن اﻟﺤﺴﺎﺑﺎت اﳌﻄﻠﻮﺑﺔ ﻣﺤﻠﻴﺎ ،ﻋﲆ أﺳﺎس
ﻗﻴﺎﺳﺎت ﻣﻮﺟﻮدة ﰲ اﳌﺤﻞ ﻧﻔﺴﻪ ،أم أن اﻟﻘﻴﺎﺳﺎت ﺗﻨﻘﻞ إﱃ ﻣﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ ﺗﺘﻮﱃ ﺣﺴﺎب اﳌﻮاﻗﻊ ﺛﻢ
ﺗﻮزﻋﻬﺎ ﻋﲆ اﳌﺸﺎرﻛني ؟ ﺑﺎﺳﺘﺜﻨﺎء اﻟﻘﺪرة اﻻﺗﺴﺎﻋﻴﺔ واﻻﻋﺘﺒﺎرات اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻔﻌﺎﻟﻴﺔ )اﻟﻠﺬﻳﻦ ﻳﺘﻌﻠﻘﺎن
ﺑﺎﻟﺘﻜﺎﻟﻴﻒ اﻟﺤﺴﺎﺑﻴﺔ وﺗﻜﺎﻟﻴﻒ اﻻﺗﺼﺎﻻت( ﻓﺈن اﻋﺘﺒﺎرات اﻟﺨﺼﻮﺻﻴﺔ ﻣﻬﻤﺔ ﰲ ﻫﺬا اﻟﺸﺄن ،إذ ﻗﺪ ﻻ
ﻳﺮﻏﺐ ﺑﻌﺾ اﳌﺸﺎرﻛني ﰲ إﻋﻼن ﻣﻮاﻗﻌﻬﻢ ﳌﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ.
اﻟﺪﻗﺔ واﻟﻀﺒﻂ :إن أﻫﻢ ﺧﺎﺻﻴﺘني متﻴﺰان ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﺪﻗﺔ واﻟﻀﺒﻂ .اﻟﺪﻗﺔ ﰲ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ
ﺗﻘﺎس ﺑﺄﻛﱪ ﻣﺴﺎﻓﺔ ﺑني اﳌﻮﻗﻊ اﳌﻘﺪر واﳌﻮﻗﻊ اﻟﺤﻘﻴﻘﻲ ﻟﴚء ﻣﺎ )دﻗﺔ ﻋﺎﻟﻴﺔ ﺗﻌﻨﻲ ﺻﻐﺮ اﳌﺨﺎﻟﻔﺔ
اﻟﻘﺼﻮى( .أﻣﺎ اﻟﻀﺒﻂ ﻓﻬﻮ ﻧﺴﺒﺔ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ ﻣﻌﻴﻨﺔ ﻣﻌ ﱠﺪﻟﺔ ﻋﲆ ﻣﺤﺎوﻻت ﻋﺪﻳﺪة وﻣﺘﻮاﻟﻴﺔ
ﻟﺘﺤﺪﻳﺪ ﻣﻮﻗﻊ ﻣﺎ .ﻣﺜﻼ ،ﻗﺪ ﻳﻌﻠﻦ ﻧﻈﺎم ﻣﺎ أن دﻗﺘﻪ ﺗﺴﺎوي 20ﺳﻢ ﺑﻀﺒﻂ ﻻ ﻳﻘﻞ ﻋﻦ .%95وﻣﻦ
اﻟﺒﺪﻫﻲ أن اﻟﺪﻗﺔ واﻟﻀﺒﻂ ﻻ ﻣﻌﻨﻰ ﻟﻬام إﻻ إذا اﺟﺘﻤﻌﺘﺎ ،وﺣﻴﻨﻬﺎ ﺗﻜ ّﻮﻧﺎن ﺧﺎﺻﻴﺔ ﺛﻨﺎﺋﻴﺔ ﻟﻨﻈﺎم ﻣﺎ.
اﳌﻘﻴﺎس :ﻗﺪ ﻳﻜﻮن ﻧﻈﺎم ﻣﺎ ﻣﻬﻴﺌﺎ ﳌﻘﺎﻳﻴﺲ ﻣﺨﺘﻠﻔﺔ .ﻣﺜﻞ ﺣﺠﻢ ﻏﺮﻓﺔ أو ﺑﻨﺎﻳﺔ ﻓﻴﺤﺎل اﻟﻨﴩ داﺧﻞ
اﻟﺒﻨﻴﺎن ،أو ﻣﻜﺎن وﻗﻮف ﻟﻠﺴﻴﺎرات أو ﺣﺘﻰ ﻋﻤﻠﻴﺔ ﰲ اﻟﻌﺎمل ﻛﻠﻪ ،ﰲ ﺣﺎل اﻟﻨﴩﺧﺎرج اﻟﺒﻨﻴﺎن .وﻣﻦ
اﻟﻮﺣﺪات اﻟﻘﻴﺎﺳﻴﺔ اﻟﻬﺎﻣﺔ ﰲ ﻫﺬا اﳌﺠﺎل ﻧﺨﺺ ﺑﺎﻟﺬﻛﺮ اﳌﺴﺎﺣﺔ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ اﻟﻨﻈﺎم ﺗﻐﻄﻴﺘﻬﺎ ﰲ ﻛﻞ
وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ،وﻋﺪد اﻷﺷﻴﺎء اﳌﻤﻜﻦ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻬﺎ ﰲ ﻛﻞ وﺣﺪة ﻣﻦ اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ وﰲ
ﻛﻞ ﻓﱰة زﻣﻨﻴﺔ.
اﻟﻘﻴﻮد :ﺑﻌﺾ ﺗﻘﻨﻴﺎت ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻟﻬﺎ ﻗﻴﻮد ﻣﺘﻌﻠﻘﺔ ﺑﻌﻤﻠﻴﺔ اﻟﻨﴩ ذاﺗﻪ .ﻓﻨﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ
اﻟﻌﺎﳌﻴﻤﺜﻼ ﻻ ﻳﻌﻤﻞ داﺧﻞ اﻟﺒﻨﻴﺎن ،وﺑﻌﺾ اﻟﻨﻈﻢ اﻷﺧﺮى ﻻ ﺗﺠﺮي ﻋﻤﻠﻴﺎﺗﻬﺎ إﻻ ﰲ ﻣﺪى ﻣﺤﺪود.
136
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺘﻜﻠﻔﺔ :إن ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺗﺘﻄﻠﺐ ﺗﻜﻠﻔﺔ زﻣﻨﻴﺔ )ﻣﻦ أﺟﻞ اﻹدارة وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ
ﻣﻜﺎﻧﻴﺔ )ﺣﺠﻢ اﻟﺠﻬﺎز واﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ( وﺗﻜﻠﻔﺔ ﻃﺎﻗ ّﻴﺔ )ﻣﺪة اﻟﻌﻤﻠﻴﺔ( وﺗﻜﻠﻔﺔ ﰲ رأس اﳌﺎل )مثﻦ
اﻟﺤﺴﺎس وإﻧﺸﺎء اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ(.
اﻟﺸﻜﻞ :1ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻋُﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺒﻌﺾ اﻟﻤﺮاﺳﻲ .ﻟﻴﺴﺖ ﻛﻞ
اﻟﻌﻘﺪ ﻣﺘﺼﻠﺔ ﺑﻜﻞ اﻟﺤﺴﺎﺳﺎت.
ﻳﺒني اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 1إﺷﻜﺎﻟﻴﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ .ﻳُﺮﻣﺰ إﱃ اﳌﺮاﳼ ﰲ ﻫﺬا اﻟﻔﺼﻞ ﺑﺄﻳﻘﻮﻧﺔ ﻧﻘﻄﺔ
ﻋﺒﻮر ﺣﺘﻰ متُ ﱠﻴﺰ ﺑﺴﻬﻮﻟﺔ .ﻟﻜﻦ ﺗﻨﺒﻐﻲ اﻹﺷﺎرة إﱃ أن اﻟﺤﺴﺎﺳﺎت اﻟﻌﺎدﻳﺔ ُميﻜﻦ أﻳﻀﺎ أن ﺗُﺴﺘﻌﻤﻞ
اﳼ إذا ﻛﺎﻧﺖ ﺗﻌﻠﻢ ﻣﻮﻗﻌﻬﺎ.
ﻛَ َﻤﺮ َ
إﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻓﺈن ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ُميﻜﻦ أن ﻳُﺴﺘﻌﻤﻞ ﰲ اﻟﺘﻌﺮف ﻋﲆ اﻷﺷﻴﺎء أو ﺗﺼﻨﻴﻔﻬﺎ .إﻻ أن
ﻫﺬه اﻟﺨﺎﺻﻴﺔ ﺗﻜﻮن أﻫﻤﻴﺘﻬﺎ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺘﺪﻧﻴﺔ ﻟﻠﻐﺎﻳﺔ ،وﻣﻦ اﻟﻘﺮاﺋﻦ اﻟﺪاﻟﺔ ﻋﲆ
ﻫﺬا اﻟﺘﺪين أﻧﻬﺎ ﺣﺘﻰ وإن اﺳﺘﻌﻤﻠﺖ ﻓﺈﻧﻬﺎ ﻻ ﺗُﻌ ّﺪﺟﺰءا ﻣﻦ ﻧﻈﺎم ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺟﻤﻠﺔ وﺗﻔﺼﻴﻼ.
137
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
ﻧﺸري ﻣﺠﺪدا إﱃ أن اﻟﺨﻼﺻﺔ اﳌﺬﻛﻮرة ﻫﻨﺎ ﻣﻨﺘ َﺨﺒﺔ ﰲ ﻣﻀﻤﻮﻧﻬﺎ اﻟﻌﺎم ﻣﻦ اﻟﺪراﺳﺔ اﳌﺒﺴﻮﻃﺔ ﰲ اﳌﺮﺟﻊ
].[Wan92
3.1اﻟﺘﻘﺎرب
ﻳﻌﺘﱪ اﻟﺘﻘﺎرب أﻳﴪ ﺗﻘﻨﻴﺔ ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﳌﺪى اﳌﺤﺪود ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ .ﻓﻘﺪ ﻳُﺴﺘﻌﻤﻞ
ﳌﻌﺮﻓﺔﻣﺪى ﻗﺮب اﻟﺤﺴﺎس اﻟﺬي ﻳﺮﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﻣﻦ ﻣﺮﺳﺎة .ورﻏﻢ أن ﻫﺬا ﻻ ﻳﻌﻄﻲ إﻻ ﻣﻌﻠﻮﻣﺔ
ﺑﺪاﺋﻴﺔ ،ﻓﺈﻧﻬﺎ ﻗﺪ ﺗﻜﻮن ﻛﺎﻓﻴﺔ متﺎﻣﺎ .ﻣﺜﺎل ذﻟﻚ :ﺗﺤﺪﻳﺪ اﻹﻋﺎﻗﺎت اﻟﻄﺒﻴﻌﻴﺔ ﻻﺗﺼﺎﻻت اﻷﺷﻌﺔ ﺗﺤﺖ
اﻟﺤﻤﺮاء ،اﻟﺬي ميﻜﻦ اﺳﺘﻐﻼﻟﻪ ﻹﻋﻄﺎء اﻟﺤﺴﺎس ﻣﻌﻠﻮﻣﺔ ﻳﺴرية ﻋﻦ ﻣﻮﻗﻌﻪ ﺑﺎﻋﺘﺒﺎر اﻟﻐﺮﻓﺔ اﻟﺘﻲ ﻳﻮﺟﺪ
ﻓﻴﻬﺎ.
إن اﻟﻨﻈﻢ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻘﺎرب ﻗﺪ ﺗﻜﻮن ﻣﺘﻄﻮرة ﺟﺪا ،وﻗﺪ ﺗﺴﺘﻌﻤﻞ ﺣﺘﻰ ﰲ اﻟﺘﺤﺪﻳﺪ اﻟﺘﻘﺮﻳﺒﻲ
ﻟﻠﻤﻮاﻗﻊ إذا ﻛﺎن ﺑﺈﻣﻜﺎن اﻟﺤﺴﺎس أن ﻳﺤﻠﻞ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻘﺎرب ﻟﻌﺪة ﻣﺮ ٍاس ﻣﺘﺪاﺧﻠﺔ )اﻧﻈﺮ ][Bul00
ﻣﺜﻼ( .وﻗﺪ ﺗﻜﻮن أﻳﻀﺎ ﺻﻠﺒﺔ ﻧﺴﺒﻴﺎ ﺑﺎﻋﺘﺒﺎر اﻻﻟﺘﺒﺎﺳﺎت اﻟﺘﻲ ﺗﻌﱰي اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ – ﻓﺘﻘﺮﻳﺮ إن ﻛﺎن
ﺣﺴﺎس ﺑﺠﻮار ﺣﺴﺎس آﺧﺮ ﻣﺴﺎوﻳﺎ ﻟﺘﻘﺮﻳﺮ اﻻرﺗﺒﺎط ،وﻫﻮ ﻣﺎ ميﻜﻦ ﺣﺪوﺛﻪ ﰲ ﻣﺪى زﻣﻨﻲ ﻃﻮﻳﻞ،
ﺑﺘﻌﺪﻳﻞ اﻟﺘﻘﻠﺒﺎت ﻗﺼرية اﳌﺪى.
3.2اﻟﺘﺜﻠﻴﺚ واﻟﺘﺜﻠﻴﺚ اﻟﻤﺴﺎﺣﻲ
3.2.1اﻟﺘﺰوّي و اﻟﻤﺴﺎﺣﻴﺔ
ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻻرﺗﺒﺎط واﻟﺘﻘﺎرب ﻓﺈن اﻻﺗﺼﺎل ﺑني ﺣﺴﺎﺳني ﻛﺜريا ﻣﺎ ﻳﺨ ّﻮل اﺳﺘﺨﺮاج
ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﻌﻼﻗﺔ اﻟﻬﻨﺪﺳﻴﺔ ﺑﻴﻨﻬام .ﻣﺜﻼ ،ميﻜﻦ ﺗﻘﺪﻳﺮ اﳌﺴﺎﻓﺔ ﺑني ﺣﺴﺎﺳني أو اﻟﺰاوﻳﺔ ﰲ ﻣﺜﻠﺚ ﻣﺎ
)ﺳﺘُﻨﺎﻗﺶ ﻛﻴﻔﻴﺔ ذﻟﻚ ﰲ اﻟﻔﻘﺮﺗني اﻟﺘﺎﻟﻴﺘني( .ﺛﻢ ميﻜﻦ اﺳﺘﻌامل ﻫﺬه اﳌﻌﻄﻴﺎت ﻻﺳﺘﻨﺘﺎج ﻣﻌﻠﻮﻣﺎت ﻋﻦ
ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت ﺑﺘﻄﺒﻴﻖ ﻗﻮاﻋﺪ ﻫﻨﺪﺳﻴﺔ أوﻟﻴﺔ .إذا اﺳﺘﻌﻤﻠﺖ اﳌﺴﺎﻓﺎت ﻓﺈن اﻟﻄﺮﻳﻘﺔ ﺗﺴﻤﻰ
ﻣﺴﺎﺣﻴﺔ ،وإذا اﺳﺘﻌﻤﻠﺖ اﻟﺰواﻳﺎ ﺑني اﻟﺤﺴﺎﺳﺎت ﻓﺈﻧﻬﺎ ﺗﺴﻤﻰ ﺗﺰ ﱢوﻳًﺎ.
ﰲ ﻣﺎ ﻳﺨﺺ اﳌﺴﺎﺣﻴﺔ داﺧﻞ ﻣﻨﻄﻘﺔ ﻣﺴﻄﺤﺔ ،ﻓﺈن أﻳﴪ ﺣﺎﻟﺔ ﻟﻠﺤﺴﺎس ﻫﻲ أن ﺗﻜﻮن ﻟﻬﺎ ﻗﻴﺎﺳﺎت
دﻗﻴﻘﺔ ﻟﻠﻤﺴﺎﻓﺎت اﻟﺘﻲ ﺗﻔﺼﻠﻬﺎ ﻋﻦ ﺛﻼث ﻣﺮ ٍاس ﻏري ﻣﺴﺘﻘﻴﻤﺔ ﺛﻨﺎﺋﻴﺎ ﻣﻊ اﻟﺤﺴﺎس )اﻧﻈﺮ اﻟﺮﺳﻢ
اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ .(2ﺛﻢ إن ﺗﻮﺳﻴﻊ ذﻟﻚ إﱃ ﻓﻀﺎء ﺛﻼيث اﻷﺑﻌﺎد أﻣﺮ ﺑﺪﻳﻬﻲ )ﻳُﺤﺘﺎج إﱃ أرﺑﻊ ﻣﺮ ٍاس(.
ﻟﺬﻟﻚ ﻓﺈن اﳌﻨﺎﻗﺸﺔ اﻵﺗﻴﺔ ﻛﻠﻬﺎ ﺳﱰﻛﺰ ﻋﲆ ﺣﺎﻟﺔ اﳌﻨﻄﻘﺔ اﳌﺴﻄﺤﺔ .ﺑﺎﺳﺘﻌامل اﳌﺴﺎﻓﺎت وﻣﻮاﻗﻊ
اﳌﺮاﳼ ،ﻳﻜﻮن ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﻋﻨﺪ ﺗﻘﺎﻃﻊ ﺛﻼث دواﺋﺮ ﺣﻮل اﳌﺮاﳼ.
138
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻟﻜﻦ اﻹﺷﻜﺎل ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻜﻤﻦ ﰲ أن ﻗﻴﺎس اﳌﺴﺎﻓﺎت ﻻ ﺗﻜﻮن ﻛﺎﻣﻠﺔ اﻟﺪﻗﺔ أﺑﺪا ،ﻓﻼ ﺗﻨﺘﺞ ﻋﻦ
ﺗﻘﺎﻃﻊ ﻫﺬه ال دواﺋﺮ اﻟﺜﻼث ﻋﺎد ًة ﻧﻘﻄﺔ وﺣﻴﺪة .وﻟﻠﺘﻐﻠﺐ ﻋﲆ ﻫﺬه اﻟﻌﻴﻮب ،ميﻜﻦ اﺳﺘﻌامل ﻣﺴﺎﻓﺎت
إﱃ أﻛرث ﻣﻦ ﺛﻼث ﻣﺮ ٍاس ،وﻫﻮ ﻣﺎ ﻳﺆدي إﱃ ﻣﺴﺄﻟﺔ اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة .إن اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻫﻲ ﺣﻞ
ﺗﻘﻨﻲ ﺟﻮﻫﺮي ﻣﺴﺘﻌﻤﻞ ﺑﻜرثة ﰲ ﻧﻈﻢ واﻗﻌﻴﺔ ﻳﺄيت وﺻﻔﻬﺎ ﰲ ﻣﺎ ﻳﲇ .وﺳﺘُﺒني ﺗﻔﺎﺻﻴﻠﻬﺎ اﻟﺮﻳﺎﺿﻴﺔ ﰲ
اﻟﻔﻘﺮة .4
أﻣﺎ اﻟﺘﺰ ّوي ﻓﺈﻧﻪ ﻳَﺴﺘﻐﻞ ﻛﻮن اﻟﻨﻘﻄﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﳌﺜﻠﺚ ميﻜﻦ ﺗﺤﺪﻳﺪﻫﺎ إذا ﻋﺮف ﻃﻮل ﺿﻠﻌني وﻗﻴﺎس
زاوﻳﺘني ،ﺑﺎﻋﺘﺒﺎره ﻧﻘﻄﺔ اﻟﺘﻘﺎﻃﻊ ﺑني اﻟﻀﻠﻌني اﳌﺘﺒﻘﻴني .وﻫﻨﺎ أﻳﻀﺎ ﻳﱪز إﺷﻜﺎل اﻟﻘﻴﺎﺳﺎت ﻏري اﻟﺪﻗﻴﻘﺔ،
وميﻜﻦ ﺣﻠﻪ ﺑﺎﺳﺘﻌامل ﻗﻴﺎﺳﺎت ﻣﺘﻌﺪدة.
3.2.2ﺗﺤﺪﻳﺪ اﻟﻤﺴﺎﻓﺎت
ﻻﺳﺘﻌامل اﳌﺴﺎﺣﻴﺔ )أو اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة( ،ﻻ ﺑﺪ ﻣﻦ ﻣﻌﺮﻓﺔ اﳌﺴﺎﻓﺎت اﻟﺘﻘﺪﻳﺮﻳﺔ ﺑني اﻟﺤﺴﺎس
واﳌﺮاﳼ .وﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى 1ﻫﺬه ﺗﺆﺛﺮ ﻣﺜﺎﻟﻴﺎ ﰲ اﳌﺮاﻓﻖ اﳌﻮﺟﻮدة ﻣﺴﺒﻘﺎ ﰲ اﻟﺤﺴﺎس اﻟﻼﺳﻠيك،
ﺧﺎﺻﺔ ﺟﻬﺎز اﻻﺗﺼﺎل اﻟﺮادﻳﻮي .إن ﺧﺎﺻﻴﺎت اﻻﺗﺼﺎل اﻟﻼﺳﻠيك ﺗُﺤ ﱠﺪد ﺟﺰﺋﻴﺎ ﺑﺎﻋﺘﺒﺎر اﳌﺴﺎﻓﺔ ﺑني اﳌﺮﺳﻞ
واﳌﺴﺘﻘﺒﻞ وإذا أﻣﻜﻦ ﻗﻴﺎس ﻫﺬه اﻟﺨﺎﺻﻴﺎت ﻋﻨﺪ اﻻﺳﺘﻘﺒﺎل ،ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﺪﻳﺮ اﳌﺴﺎﻓﺎت.
وأﻫﻢ اﻟﺨﺎﺻﻴﺎت ﻫﻲ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ،ووﻗﺖ اﻟﻮﺻﻮل ،وﻓﺮق وﻗﺖ اﻟﻮﺻﻮل.
-.$/ 1ھ+ا ا)(' "#$% ،ا !9ق ا=#8>#9ة ; ":ا0789رب أ 01023ط =# $/ 0%ى.
139
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
إذا ﻓﺮﺿﻨﺎ ﻣﻌﺮﻓﺔ ﻗﺪرة اﻹرﺳﺎل ،!"#ومنﻮذج ﻓﻘﺪ اﳌﺴﺎر ،و ُﻣﻌﺎ ِﻣﻠﻪ ، $ﻓﺈﻧﻪ ﺑﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ اﻟﺤﺼﻮل
ﻋﲆ اﳌﺴﺎﻓﺔ dﺑﻌﺪ ﺣﻞ ﻣﻌﺎدﻟﺔ ﻓﻘﺪ ﻣﺴﺎر ﻛﻬﺬه:
+ . &+,-
.!%&'( = * (,-. / 0 = 1+
2345
وﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺟﻴﺪة ،إذ ﻻ ﻳﺴﺘﻠﺰم أي ﺟﻬﺎز ﻣﺮاﻓﻖ آﺧﺮ ﻛام ﺗﻘ ّﺪر اﳌﺴﺎﻓﺎت ﺑﺪون اﺗﺼﺎﻻت إﺿﺎﻓﻴﺔ .
ﻟﻜﻦ اﻟﻌﺎﺋﻖ ﻫﻮ أن ﻗﻴﻤﺔ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﻟﻴﺴﺖ ﺛﺎﺑﺘﺔ ،ﺑﻞ ﻗﺪ ﺗﺘﺬﺑﺬب ﺑﻘﻮة ،ﺣﺘﻰ ﻟﻮ ﻛﺎن
اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﺛﺎﺑﺘني .وﻫﺬا ﻧﺎﺗﺞ ﻋﻦ ﺗﺄﺛريات ﻣﺜﻞ اﻟﺨﻔﻮت اﻟﴪﻳﻊ أو ﺗﺤﺮك اﻟﺒﻴﺌﺔ – ﻓﻘﺪ ﻧﻘﻞ
ﺳﺎﻓﺎرﻳﴘ ورﻓﺎﻗﻪ ] [Sav02أﺧﻄﺎء ﺗﱰاوح ﺑني .%50±وميﻜﻦ ﺗﻔﺎدي ﻫﺬا اﻟﺘﺄﺛري إﱃ ﺣﺪ ﻣﺎ ﺑﺎﻟﻘﻴﺎم
ﺑﻘﻴﺎﺳﺎت ﻣﺘﻜﺮرة وﺗﺮﺷﻴﺢ اﻟﻘﻴﻢ اﻟﺨﺎﻃﺌﺔ ﻟﺤﺬﻓﻬﺎ ﺑﻄﺮق إﺣﺼﺎﺋﻴّﺔ ] .[War97ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻓﺈن
أﺟﻬﺰة اﻟﺒﺚ اﻻﺳﺘﻘﺒﺎﱄ اﻟﺮادﻳﻮﻳﺔ اﻟﻌﺎدﻳﺔ اﻟﺮﺧﻴﺼﺔ ﻋﺎدة ﻻ ﺗﻜﻮن ُﻣﻌﺎﻳَﺮة ،ﻓﻘﺪ ﺗﻨﺘﺞ ﻋﻦ ﻗﻮة إرﺳﺎل
ﺣﻘﻴﻘﻴﺔ واﺣﺪة ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة إﺷﺎرة ﻣﺴﺘﻘﺒﻠﺔ ﻣﺨﺘﻠﻔﺔ ﺣﺴﺐ اﻷﺟﻬﺰة )اﳌﺮﺟﻊ ] [Whi02ﻳﺒﺤﺚ
إﺷﻜﺎل اﳌﻌﺎﻳﺮة ﺑﺎﻟﺘﻔﺼﻴﻞ( .ﻛﺬﻟﻚ ﻓﺈن ﻗﻮة اﻹرﺳﺎل اﻟﺤﻘﻴﻘﻴﺔ ﻷﺟﻬﺰة ﺑﺚ اﺳﺘﻘﺒﺎﱄ ﻛﻬﺬه ﺗﻈﻬﺮ ﻣﺨﺎﻟﻔﺔ
ﻟﻠﻘﻮة اﳌﺮﺗﻘَﺒﺔ ] .[Whi02واﻹﺷﻜﺎل اﻟﺜﺎﻟﺚ ﻫﻮ وﺟﻮد ﻋﻘﺒﺎت ﻣﻀﺎﻓﺔ إﱃ اﻟﺨﻔﻮت ﻣﺘﻌﺪد اﳌﺴﺎر
] .[Bul01ﰲ ﻫﺬه اﻟﺤﺎل ،ﻗﺪ ﻳﺆدي ﺗﻮﻫني اﻹﺷﺎرة ﰲ ﻣﺴﺎر ﻏري ﻣﺒﺎﴍ – وﻫﻮ أﻗﻮى ﻣﻦ اﻟﺘﻮﻫني ﰲ
ﻣﺴﺎر ﻣﺒﺎﴍ إﱃ اﻓﱰاض ﺧﺎﻃﺊ ﻟﻠﻤﺴﺎﻓﺔ ،أﻃﻮل ﻣﻦ اﳌﺴﺎﻓﺔ اﻟﺤﻘﻴﻘﻴﺔ .وﻻ ميﻜﻦ ﻣﻘﺎوﻣﺔ ﻫﺬا اﻹﺷﻜﺎل
ﺑﺘﻜﺮار اﻟﻘﻴﺎﺳﺎت ﻷﻧﻪ ِﺑ ْﻨ َﻴﻮ ِّي.
ﺑﻌﺪ ﺑﺤﺚ أﻛرث ﺗﻔﺼﻴﻼ ،ﻳﺘﺒني أن رﺑﻂ ﻗﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ﺑﺎﳌﺴﺎﻓﺎت ﰲ اﻟﻮاﻗﻊ ﻋﻤﻠﻴﺔ
ﻋﺸﻮاﺋﻴﺔ .ﻓﻘﺪ ﺟﻤﻊ راﻣﺎدوراي وﺳﻴﺸﻴﺘﻴﻮ ] [Ram03ﻣﺜﻼ ﻋﻴﻨﺎت ﻣﻜﺮرة ﻟﻘﻴﻢ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة
اﳌﺴﺘﻘﺒﻠﺔ ﻣﺮﺗﺒﻄﺔ مبﺴﺎﻓﺎت ﻣﺨﺘﻠﻔﺔ ،ﰲ ﻧﻈﺎم ﻣﺠﺎل ﻣﻔﺘﻮح .ﺛﻢ أَ ْﺣﺼﻴَﺎ ﻋﺪد اﳌﺮات اﻟﺘﻲ ﺗﺆدي ﻓﻴﻬﺎ ﻛﻞ
ﻣﺴﺎﻓﺔ إﱃ ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ﳌﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ ،ﺛﻢ ﺣﺴﺒﺎ ﻛﺜﺎﻓﺔ ﻫﺬا اﳌﺘﻐري اﻟﻌﺸﻮايئ .ﻳﺘﺒني أن
اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻘﻴﻢ اﻟﺼﻐرية ﺧﺎﺻﺔ )واﻟﺘﻲ ﺗﺮﺗﺒﻂ مبﺴﺎﻓﺎت ﻃﻮﻳﻠﺔ( ﻣﺤﺪودة ﺟﺪا ،مبﺎ أن
اﻟﻜﺜﺎﻓﺔ ﻣﻤﺘﺪة ﻋﲆ ﻧﺤﻮ واﺳﻊ.
ﻟﺬا ﻓﺈﻧﻪ ﻋﻨﺪ اﺳﺘﻌامل ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ وﺳﻴﻠ ًﺔ ﻟﺘﺤﺪﻳﺪ اﳌﺪى ،ﻳﻨﺒﻐﻲ ﻗﺒﻮل اﻟﺘﻌﺎﻣﻞ ﻣﻊ
أﺧﻄﺎء ﻛﺒرية ،أو ﻣﻌﺎﻣﻠﺔ ﻧﺘﻴﺠﺔ ﻋﻤﻠﻴﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﺑﺼﻔﺘﻬﺎ ﺣﺼﻴﻠﺔ ﺗﺴﻠﺴﻞ ﻋﺸﻮايئ ﺗ ُﺴﺘﺨﺪم ﻛﻤﺮﺣﻠﺔ
أوﱃ.
140
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
3.2.4وﻗﺖ اﻟﻮﺻﻮل
ﺗﺴﺘﻐﻞ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل )وﺗﺴﻤﻰ أﻳﻀﺎ أﺣﻴﺎﻧﺎ "وﻗﺖ اﻟﻄريان"( اﻟﻌﻼﻗﺔ ﺑني اﳌﺴﺎﻓﺔ ووﻗﺖ اﻹرﺳﺎل،
إذا ﻛﺎﻧﺖ ﴎﻋﺔ اﻻﻧﺘﺸﺎر ﻣﻌﻠﻮﻣﺔ .إذا ﻓﺮﺿﻨﺎ أن اﳌﺮﺳﻞ واﳌﺴﺘﻘﺒﻞ ﻛﻠﻴﻬام ﻳﻌﻠامن وﻗﺖ ﺑﺪاﻳﺔ اﻹرﺳﺎل
)ﻣﺜﻞ إرﺳﺎل ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية( ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﻌامل وﻗﺖ وﺻﻮل ﻫﺬا اﻹرﺳﺎل ﻋﻨﺪ اﳌﺴﺘﻘﺒﻞ
ﻟﺤﺴﺎب ﻣﺪة اﻻﻧﺘﺸﺎر،وﻣﻦ ﺛﻢ اﳌﺴﺎﻓﺔ .وﻣﻦ أﺟﻞ إراﺣﺔ اﳌﺴﺘﻘﺒﻞ ﻣﻦ ﻫﺬه اﳌﻬﻤﺔ ،ﺑﺈﻣﻜﺎﻧﻪ إرﺟﺎع أي
"ﻧﺒﻀﺔ ﻗﻴﺎس" اﺳﺘﻘﺒﻠﻬﺎ ﺧﻼل ﻣﺪة ﻣﺤﺪدة ﻣﻌﻠﻮﻣﺔ .وﻣﺎ ﻋﲆ اﳌﺮﺳﻞ اﻷول ﺑﻌﺪﻫﺎ إﻻ أن ﻳﻘﻴﺲ ﻣﺪة
اﻟﺬﻫﺎب واﻹﻳﺎب ﻣﻊ اﻓﱰاض ﺗﻨﺎﻇﺮ اﻟﻄﺮﻳﻘني.ﺗﺘﻄﻠﺐ ﺗﻘﻨﻴﺔ وﻗﺖ اﻟﻮﺻﻮل ﺳﺎﻋﺔ ﻟﻘﻴﺎس اﻟﺰﻣﻦ ﻋﺎﻟﻴﺔ
اﻟﺠﻮدة ﻹﻋﻄﺎء ﻧﺘﺎﺋﺞ ﻣﻘﺒﻮﻟﺔ اﻟﺪﻗﺔ .ﻓﺒﺎﻟﻨﺴﺒﺔ إﱃ اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ ،ﻓﺈن ﻣﺘﻄﻠﺒﺎت دﻗﺔ اﻟﺴﺎﻋﺔ ﻟﻴﺴﺖ
ﻛﺒرية؛ أﻣﺎ ﰲ ﺣﺎل اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ ,ﻓﺈن ﻣﺘﻄﻠﺒﺎﺗﺎﻟﺪﻗﺔ ﻛﺒرية ﺟﺪا.
وﻣﻦ ﺳﻠﺒﻴﺎت اﳌﻮﺟﺎت اﻟﺼﻮﺗﻴﺔ ﻛﻮن ﴎﻋﺔ اﻧﺘﺸﺎرﻫﺎ ﺗﺨﺘﻠﻒ ﺑﺎﺧﺘﻼف ﻋﻮاﻣﻞ ﺧﺎرﺟﻴﺔ ،ﻣﻦ ﺑﻴﻨﻬﺎ درﺟﺔ
اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ .ﻓﻼ ﺑﺪ ﻣﻦ ﻣﻌﺎﻳﺮة دﻗﻴﻘﺔ ،وﻫﻲ ﻟﻴﺴﺖ ﺑﺴﻬﻠﺔ.
ﻣﻦ أﺟﻞ ﺗﺠﻨﺐ اﻟﺤﺎﺟﺔ إﱃ ﺗﺰاﻣﻦ ﻣﺤﺪد ،ﺗَﺴﺘﻌﻤﻞ ﻃﺮﻳﻘ ُﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﺗﺰاﻣﻨﺎ ﺿﻤﻨﻴﺎ ﺑﺈﻣﺪاد
اﳌﺮﺳﻞ ﻣﺒﺎﴍة مبﻌﻠﻮﻣﺔ ﺑﺪء اﻹرﺳﺎل .ميﻜﻦ اﺳﺘﺨﺪام ﻫﺬه اﻟﻮﺳﻴﻠﺔ ﰲ ﺣﺎل وﺟﻮد وﺳﻄ َْﻲ إرﺳﺎل َ
ﺗﺨﺘﻠﻒ ﴎﻋﺔ اﻧﺘﺸﺎرﻫام اﺧﺘﻼﻓﺎ ﻛﺒريا .ﻛﺤﺎل اﺳﺘﻌامل اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ اﻟﺘﻲ ﺗﻨﺘﴩ ﺑﴪﻋﺔ اﻟﻀﻮء
إرﺳﺎﻟني ﰲ
ْ ﻣﻊ ﻣﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ،إذ ﺗﺨﺘﻠﻒ ﴎﻋﺘﻬام ﺑﻨﺴﺒﺔ واﺣﺪ إﱃ ﻣﻠﻴﻮن .2ﻓﺤني ﻳﺒﺪأ اﳌﺮﺳﻞ
وﻗﺖ واﺣﺪ ،أﺣﺪﻫام ﻓﻮق ﺻﻮيت واﻵﺧﺮ رادﻳﻮي ،ﻓﺒﺈﻣﻜﺎن اﳌﺴﺘﻘﺒﻞ أن ﻳﺘﺨﺬ وﻗﺖ وﺻﻮل اﻹرﺳﺎل
اﻟﺮادﻳﻮي ﺑﺪاﻳﺔ ﻟﻘﻴﺎس ﻣﺪة وﺻﻮل اﻹرﺳﺎل ﻓﻮق اﻟﺼﻮيت ،وﻻ ﻳﴬه أن ﻳﺘﺠﺎﻫﻞ ﻣﺪة اﻧﺘﺸﺎر اﻻﺗﺼﺎل
اﻟﺮادﻳﻮي.3
إن اﻟﺠﺎﻧﺐ اﻟﺴﻠﺒﻲ اﻟﺠﲇ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ،ﻫﻮ اﻟﺤﺎﺟﺔ إﱃ ﻧﻮﻋني ﻣﻦ اﳌﺮﺳﻠني واﳌﺴﺘﻘﺒﻠني ﻋﻨﺪ ﻛﻞ
ﺣﺴﺎس .واﻟﺠﺎﻧﺐ اﻹﻳﺠﺎيب ،ﻣﻦ ﺟﻬﺔ أﺧﺮى ،ﻫﻮ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻓﻀﻞ ﺑﻜﺜري ﻣﻦ دﻗﺔ اﻟﻄﺮق اﻟﺘﻲ
ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ .وﻗﺪ اﺳﺘُﺨﺪﻣﺖ ﻫﺬه اﻟﻔﻜﺮة وأﻣﺜﺎﻟﻬﺎ ﰲ ﺑﺤﻮث ﻣﺘﻨﻮﻋﺔ
] ،[Sav01 ,Pri00وذﻛﺮت أﻧﻬﺎ أدت إﱃ اﻟﺤﺼﻮل ﻋﲆ دﻗﺔ أﻗﻞ ﻣﻦ ﺳﻨﺘﻴﻤﱰﻳﻦ ].[Sav01
.; ( 2ا,-9ء *) ا (9اغ 299.792.458م/س ،و( ; .ا03,#9ت *,ق ا )* .2%,19ا,09اء 344م/س 21 )* 0.6 7%در 3 .3ارة ..6,7#
)* 3ا ،.72799ھ+ا =7ُ% :23 A.-90/ ;196 0#ر ا .*0$#9إ .(>0; "9ر;=013=/ .6ء ا,<9ا )1ا :2/ ;1(% )89ا =; 9وا .9ق.
141
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
ﻳﻨﺒﻐﻲ إﻳﺠﺎد ﺣﻞ وﺳﻂ ﺑني دﻗﺔ ﺗﺤﺪﻳﺪ اﳌﺪى ﻣﻦ ﺟﻬﺔ واﻟﺘﻌﻘﻴﺪ واﻟﺘﻜﻠﻔﺔ ﻣﻦ ﺟﻬﺔ أﺧﺮى .ﻓﺎﻟﻄﺮق
اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ أﻳﴪ وﻻ ﺗﺴﺘﻌﻤﻞ ﻋﺘﺎدا ﺻﻠﺒﺎ إﺿﺎﻓﻴﺎ .أﻣﺎ اﻟﻄﺮق اﻟﺘﻲ
ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل ﻓﺈﻧﻬﺎ ﺗﻌﻄﻲ ﻧﺘﺎﺋﺞ أﻓﻀﻞ ﻟﺘﺤﺪﻳﺪ اﳌﺪى ،ﻟﻜﻨﻬﺎ ﺗﺤﺘﺎج إﱃ ﻋﺘﺎد ﺻﻠﺐ
إﺿﺎﰲ أﻛرث ﺗﻌﻘﻴﺪا ،ﻣام ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔأﻛرث .ﻓﻴﺒﻘﻰ إذن اﻟﺴﺆال ﻋﻦ إﻣﻜﺎﻧﻴﺔ ﺣﻞ إﺷﻜﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ
اﻋﺘامدا ﻋﲆ اﻟﻘﻴﺎﺳﺎت اﳌﻌﺮﺿﺔ ﻟﻠﺨﻄﺈ اﻟﺘﻲ ﺗﻌﻄﻴﻬﺎ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﺆﴍ ﻗﻮة اﻹﺷﺎرة اﳌﺴﺘﻘﺒﻠﺔ
أم أﻧﻪ ﻻﻣﻔﺮ ﻣﻦ ﺗﻜﻠﻔﺔ ﺗﻘﻨﻴﺔ ﻓﺮق وﻗﺖ اﻟﻮﺻﻮل.
3.2.6ﺗﺤﺪﻳﺪ اﻟﺰواﻳﺎ
ﻋﻮض أن ﺗﻘﺎس اﳌﺴﺎﻓﺎت ﺑني اﻟﻌﻘﺪ ،ميﻜﻦ ﻗﻴﺎس اﻟﺰواﻳﺎ .ميﻜﻦ أن ﺗﻜﻮن اﻟﺰاوﻳﺔ ﻣﻠﺘﻘﻰ اﻟﺨﻂ اﻟﺬي
ﻛﻞ
ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس و ﺑني اﺗﺠﺎه ﻣﺮﺟﻌﻲ )اﺗﺠﺎه اﻟﺸامل ﻣﺜﻼ( .ﻛام ميﻜﻦ أن ﻳﻜﻮن ﺑني ﺧﻄني ّ
ﻣﻨﻬام ﻳﺮﺑﻂ ﻣﺮﺳﺎة ﺑﺤﺴﺎس.
اﻟﻮﺳﻴﻠﺔ اﳌﻌﺘﺎدة ﻟﻘﻴﺎس اﻟﺰواﻳﺎ ﻫﻲ اﺳﺘﻌامل ﻫﻮاﺋﻴﺎت ﻣﻮﺟﻬﺔ )أي ﻻ ﺗﺮﺳﻞ أو ﺗﺴﺘﻘﺒﻞ إﻻ ﻣﻦ ﺟﻬﺔ
واﺣﺪة( ﺗﺪور ﻋﲆ ﻣﺤﻮرﻫﺎ ،ﺷﺒﻴﻬﺔمبﺤﻄﺔ رادار أو ﻣﻨﺎرة ﻣﻼﺣﺔ .ﻟﻜﻦ ﻫﺬه اﻷﺟﻬﺰة وأﻣﺜﺎﻟﻬﺎ ﺗﺠﻌﻞ
ﺣﺴﺎب اﻟﺰواﻳﺎ أﻣﺮ ﺳﻬﻞ ﻟﻜﻨﻬﺎ ﻟﻴﺴﺖ ﻣﻨﺎﺳﺒﺔ ﻟﻠﺤﺴﺎﺳﺎت )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ .(3
وﻫﻨﺎك ﻃﺮﻳﻘﺔ أﺧﺮى ﺗﻜﻤﻦ ﰲ اﺳﺘﻐﻼل اﻟﴪﻋﺔ اﳌﺤﺪودة ﻻﻧﺘﺸﺎر اﳌﻮﺟﺎت .ﻓﺒﺎﺳﺘﻌامل ﻋﺪة ﻫﻮاﺋﻴﺎت
ﻣﺮﻛﺒﺔ ﻋﲆ ﺟﻬﺎز ﺗﻔﺼﻞ ﺑﻴﻨﻬﺎ ﻣﺴﺎﻓﺎت ﻣﻌﻠﻮﻣﺔ ،ميﻜﻦ ﺣﺴﺎب اﻟﺠﻬﺔ اﻟﺘﻲ أﺗﺖ ﻣﻨﻬﺎ اﳌﻮﺟﺔ ﺑﻌﺪ ﻗﻴﺎس
اﻟﻔﺮوق ﺑني أوﻗﺎت وﺻﻮﻟﻬﺎ إﱃ ﻛﻞ واﺣﺪ ﻣﻦ اﻟﻬﻮاﺋﻴﺎت .وﻛﻠام ﻛﺎﻧﺖ اﳌﺴﺎﻓﺎت ﺑني ﻫﺬه اﻟﻬﻮاﺋﻴﺎت
أﻗﴫ اﺳﺘﻠﺰم ذﻟﻚ أن ﻳﻜﻮن ﻗﻴﺎس ﻓﺮوق اﻟﻮﺻﻮل أدق .ﻫﺬا ﻳﺘﻄﻠﺐ دﻗﺔ زﻣﻨﻴﺔ ﻛﺒرية ,اﻷﻣﺮ اﻟﺬي ﻻ
ميﻜﻦ ﺿامﻧﻪ ﰲ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻟﻬﺬه اﻷﺳﺒﺎب ,ﻃﺮﻳﻘﺔ اﻟﺰواﻳﺎ ﻟﻴﺴﺖ ﻣﺴﺘﻌﻤﻠﺔ ﺑﻜرثة.
142
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
3.3ﺗﺤﻠﻴﻞ اﻟﻤﺸﻬﺪ
إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﺨﺘﻠﻔﺔ متﺎﻣﺎ ﻋام ﺳﺒﻖ .وﻣﻦ أوﺿﺢ أﻧﻮاﻋﻬﺎ ﺗﺤﻠﻴﻞ ﺻﻮر اﻟﺘﻘﻄﺘﻬﺎ آﻟﺔ ﺗﺼﻮﻳﺮ
وﻣﺤﺎوﻟﺔ اﺳﺘﻨﺘﺎج اﳌﻮﻗﻊ ﻣﻨﻬﺎ .إﻻ أن ﻫﺬا ﻳﺘﻄﻠﺐ ﻣﺠﻬﻮدا ﺣﺴﺎﺑﻴﺎ ﻛﺒريا وﻻ ﻳﻜﺎد ﻳﺘﻼءم ﻣﻊ
اﻟﺤﺴﺎﺳﺎت .ﻟﻜﻦ ميﻜﻦ ﻗﻴﺎس "ﺑﺼامت" أﺧﺮى – ﻏري اﻟﺼﻮر اﳌﺮﺋﻴﺔ – ﺧﺎﺻ ٍﺔ مبﻮﻗﻊ ﻣﺎ ﻻﺳﺘﻌامﻟﻬﺎ ﰲ
ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ،ﻣﺜﻞ أمنﺎط اﻧﺘﺸﺎر اﳌﻮﺟﺎت اﻟﺮادﻳﻮﻳﺔ .ﻓﻤﻦ اﻟﺤﻠﻮل اﳌﺘﺎﺣﺔ ﻣﺜﻼ ,ﻗﻴﺎس ﻗﻮة إﺷﺎرة
ﻣﻌﻠﻮﻣﺔ ﺗﺮﺳﻠﻬﺎ ﻣﺮﺳﺎة واﺣﺪة أو أﻛرث ،ﺛﻢ ﻣﻘﺎرﻧﺔ اﻟﻘﻴﻢ اﳌ ُﻘﺎﺳﺔ ﺑﻘﻴﺎﺳﺎت ﻣﺴﺒﻘﺔ ﻟﻜﻠﻤﻮﻗﻊ ﻣﺨﺰﻧﺔ ﰲ
ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت .ﻧﻈﺎم اﻟﺮادار ] [Bah00ﻣﺜﺎل ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻲ ﺗﺴﺘﻌﻤﻞ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﳌﻌﺮﻓﺔ اﳌﻮاﻗﻊ ﰲ
اﻟﺒﻨﺎﻳﺎت .ميﻜﻦ أﻳﻀﺎ اﺳﺘﻐﻼل ﺧﺎﺻﻴﺎت ﻓﻴﺰﻳﺎﺋﻴﺔ أﺧﺮى ﻣﺜﻞ ﺗﻌﺪد اﻟﻄﺮق.
إن ﺗﻘﻨﻴﺔ ﺗﺤﻠﻴﻞ اﳌﺸﻬﺪ ﻣﻔﻴﺪة ﻟﻠﻨﻈﻢ اﻟﺘﻲ ﻓﻴﻬﺎ ﻣﺮﺣﻠﺔ ﻣﺨﺼﺼﺔ ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ واﻟﺘﻲ ميﻜﻦ ﻓﻴﻬﺎ اﻟﻘﻴﺎم
ﺑﻘﻴﺎﺳﺎت ﻣﺴﺘﻘﻠﺔ .ﻟﻜﻦ ﺷﺒﻜﺎت اﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺔ ﻟﻴﺴﺖ ﻛﺬﻟﻚ ﰲ ﻏﺎﻟﺐ اﻷﺣﻴﺎن.
إن اﳌﺴﺎﺣﻴﺔ واﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻣﻦ أﺷﻬﺮ اﻟﺘﻘﻨﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﻌﻘﺪ
اﻟﺤﺴﺎﺳﺔ ﻛام ﺗﻌﺘﱪ ﻟﺒﻨﺔ أوﻟﻴﺔ ﻟﻌﺪة ﻃﺮق ﻣﻌﺘﻤﺪة .ﻟﺬﻟﻚ ﻓﺈﻧﻪ ﻣﻦ اﳌﻔﻴﺪ أن ﺗُﺪرس اﻟﺮﻳﺎﺿﻴﺎت اﻟﺘﻲ
ﺗﻨﺒﻨﻲ ﻋﻠﻴﻬﺎ ﺑﺪﻗﺔ أﻛﱪ.
اﳌﻮﻗﻊ6x" −ﻧﻔﱰض وﺟﻮد ﺛﻼث ﻣﺮاﳼ ﻣﻌﻠﻮﻣﺔ اﳌﻮاﻗﻊ ; ,i = 1, … ,3 , 6x8 − y8ﺣﺴﺎس ﻣﺠﻬﻮل
yuو ﻣﺴﺎﻓﺎت ﺻﺤﻴﺤﺔ i=1,…,3 ,$%ﺑني اﳌﺮﺳﺎة %واﻟﺤﺴﺎس .ﺑﺘﻄﺒﻴﻖ ﻧﻈﺮﻳﺔ ﺑﻴﺘﺎﻏﻮر ,ﻧﺤﺼﻞ ﻋﲆ
ﺛﻼث ﻣﻌﺎدﻻت:
ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ ,ﻣﻦ اﻷﻓﻀﻞ ﻛﺘﺎﺑﺘﻬﺎ ﰲ ﺷﻜﻞ ﻣﻌﺎدﻻت ﺧﻄﻴﺔ .ﻳﺠﺐ إزاﻟﺔ اﻟﺤ ّﺪﻳﻦ & " xو & " yﻣﻦ
اﳌﻌﺎدﻻت اﻟﺜﻼث .ميﻜﻦ ذﻟﻚ ﺑﻄﺮح اﳌﻌﺎدﻟﺔ اﻟﺜﺎﻟﺜﺔ ﻣﻦ اﻷوﻟﻴني ﻣام ﻳﻨﺘﺞ ﻋﻨﻪ اﳌﻌﺎدﻟﺘﺎن اﻟﺘﺎﻟﻴﺘﺎن:
& *. 6'( − ') ;& − 6'* − ') ;& + 6,( − ,) ;& − 6,* − ,) ;& = $( & − $
& *.6'& − ') ;& − 6'* − ') ;& + 6,& − ,) ;& − 6,* − ,) ;& = $& & − $
143
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
; & *26'* − '& ;') + 26,* − ,& ;,) = 6$& & − $* & ; − 6'& & − '* & ; − 6,& & − , ) (2
اﳌﻌﺎدﻟﺘﺎن ) (1و ) (2ميﻜﻦ ﻛﺘﺎﺑﺘﻬام ﻋﲆ ﺷﻜﻞ ﻣﻌﺎدﻟﺔ ﻣﺼﻔﻮﻓﺔ ﺧﻄﻴﺔ:
(' '* − )' (,* − , ; & *6$( & − $* & ; − 6'( & − '* & ; − 6,( & − ,
' 2 .' − / .
),* − ,& , / = 0 1 ) (3
* & ; & *6$& & − $* & ; − 6'& & − '* & ; − 6,& & − ,
اﻟﺘﺤﺪي اﻟﺤﻘﻴﻘﻲ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺜﻠﻴﺚ ﻳﻈﻬﺮ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﻴﻢ اﳌﺴﺎﻓﺎت ﻏري ﻣﻀﺒﻮﻃﺔ و ﻛﻞ ﻣﺎ ميﻜﻦ
ﻣﻌﺮﻓﺘﻪ ﻫﻮ ﻗﻴﻤﺔ ﺗﻘﺮﻳﺒﻴﺔ 9ﻣﻊ ﻧﺴﺒﺔ ﺧﻄﺄ ﻣﻌﻠﻮﻣﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ اﻻﻋﺘامد ﻋﲆ اﳌﻌﺎدﻟﺔ
r;: = r8 + ℰ8ﻟﺤﻞ اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ ﻳﻔﴤ إﱃ ﻗﻴﻢ ﺧﺎﻃﺌﺔ ﳌﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل ; ".6x", y
اﻟﺤﻞ اﻟﺒﺪﻫﻲ ﻟﻬﺬه اﳌﺸﻜﻠﺔ ﻳﻜﻤﻦ ﰲ اﺳﺘﻌامل أﻛرث ﻣﻦ ﺛﻼث ﻣﺮاﳼ و ﻋﺪة ﺣﺴﺎﺑﺎت ﻣﺘﻜﺮرة
ﻟﻠﻤﺴﺎﻓﺎت ﺣﺘﻰ ﻳﺘﺴﻨﻰ ﺗﺨﻄّﻲ اﻟﻘﻴﻢ اﻟﺰاﺋﻔﺔ .رﻳﺎﺿﻴﺎ ,ﺗﺘﺤﻮل اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ إﱃ اﳌﻌﺎدﻟﺔ
('> − '( ,> − ,
)'
=2 ⋮ ⋮ ) A . , / = (5
) (@>'> − '>@( ,> − ,
; & >6$( & − $> & ; − 6'( & − '> & ; − 6,( & − ,
B ⋮ C
& & & &
; >6$>@( − $> ; − 6'>@( − '> ; − 6,>@( − , & &
ﺣﻴﺚ أن ﻋﺪد اﳌﻌﺎدﻻت أﻛرث ﻣﻦ ﻋﺪد اﳌﺘﻐريات اﳌﺠﻬﻮﻟﺔ .ﻟﺤﻞ ﻣﺜﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ ,ميﻜﻦ ﺗﺨﻔﻴﺾ
ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ .ﻓﻴﻜﻮن اﻟﺤﻞ ﻫﻮ6x", y" ; = Xاﻟﺬي ﻳﺨﻔﺾ & ,EAx − bEﺣﻴﺚ ﻫﻲ
اﳌﺼﻔﻮﻓﺔ اﻟﻴﴪى ذات ﺑﻌﺪﻳﻦ ,n − 1 X 2و Xﻫﻮ اﳌﺘﺠﻪ اﻟﺬي ميﺜﻞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس اﳌﺠﻬﻮل و
ﻫﻮ ﻣﺘﺠﻪ ﺳﻄﺮ ذو ﺑﻌﺪ .n − 1و ﻳﺘﻢ اﺳﺘﺨﻼﺻﻬﻢ ﻣﻦ اﳌﻌﺎدﻟﺔ رﻗﻢ )E. E& .(8ﻫﻮ اﻟﻔﻀﺎء
اﻟﺸﻌﺎﻋﻲ اﳌﻨﻈﻢ اﻟﺜﺎين وﻫﻮ ﻋﺒﺎرة ﻋﲆ اﻟﺠﺬر اﻟﱰﺑﻴﻌﻲ ﳌﺠﻤﻮع ﻣﺮﺑﻌﺎت ﻋﻨﺎﴏ اﳌﺘﺠﻪ .اﻧﺨﻔﺎض
& E. Eﻳﻌﻜﺲ اﳌﻮﻗﻊ اﻟﺬي ﻳﺘﻮاﻓﻖ ﻣﻊ ﻛﻞ اﻟﻘﻴﻮد اﳌﻨﺎﻃﺔ ﺑﺎﳌﺮاﳼ و ﻋﺪدﻫﺎ .
144
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻟﻮﺟﻮد ﺣﻞ ﳌﺸﻜﻠﺔ اﻟﺘﺨﻔﻴﺾ ﻫﺬه ,ﺳﻨﻘﻮم ﺑﱰﺑﻴﻊ اﻟﻔﻀﺎء اﻟﺸﻌﺎﻋﻲ اﳌﻨﺘﻈﻢ اﻟﺜﺎين ﻋﻠام ﺑﺄﻧﻪ ﻣﻬام ﻛﺎن
اﳌﺘﺠﻪ ﻓﺎﳌﻌﺎدﻟﺔ EVE&& = VKVﺗﺒﻘﻰ دامئﺎ ﺻﺤﻴﺤﺔ:
EL' − ME&& = 6L' − M;N 6L' − M; = ' N LN L' − 2' N LN M + M N M ) (6
ﺗﺨﻔﻴﺾ ﻫﺬه اﻟﻜﻤﻴﺔ ﻳﺮﺟﻊ إﱃ ﺗﺨﻔﻴﺾ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ .إذا ﻧﻈﺮﻧﺎ ل) (9وﻛﺄﻧﻬﺎ ﻣﻌﺎدﻟﺔ
ﻟﻠﻤﺠﻬﻮل ,Xﻓﺈن ﻗﻴﻤﺔ درﺟﺔ اﻧﺤﺪاره ﻳﺠﺐ أن ﺗﻜﻮن ﺻﻔﺮا:
2 LN L' − 2LN M = 0 ⟺ LN L' = LN M ) (7
اﳌﻌﺎدﻟﺔ رﻗﻢ ) (7ﺗﺴﻤﻰ ﺑﺎﳌﻌﺎدﻟﺔ اﻟﻨﻈﺎﻣﻴﺔ ﳌﺸﻜﻠﺔ اﳌﺮﺑﻌﺎت اﻟﺼﻐﺮى اﻟﺨﻄﻴﺔ .ﻫﺬه اﳌﻌﺎدﻟﺔ ﻟﺪﻳﻬﺎ
ﺣﻞ واﺣﺪ وﻓﻖ ﺑﻌﺾ اﻟﴩوط .أﻫﻢ ﴍط ﻫﻮ ﴐورة أن ﺗﻜﻮن ﻟﻠﻤﺼﻔﻮﻓﺔ Aرﺗﺒﺔ ﺗﺎﻣﺔ ﻣام ﻳﻀﻤﻦ أن
اﻷﺳﻄﺮ و اﻷﻋﻤﺪة ﻣﺴﺘﻘﻠني ﺧﻄﻴﺎ .ﺗﺪﻋﻰ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺘﺠﻬﺎت ﻣﺠﻤﻮﻋﺔ ﻣﺴﺘﻘﻠّﺔ ﺧﻄ ًﻴﺎ إذا ﻛﺎن ﻣﻦ
أي ﻣﻦ اﳌﺘﺠﻬﺎت ﰲ اﳌﺠﻤﻮﻋﺔ ﻛﱰﻛﻴﺒﺔ ﺧﻄﻴﺔﻣﻦ ﻋﺪد ﻧﻬﺎيئ ﻣﻦ اﳌﺘﺠﻬﺎت اﻷﺧﺮى ﰲ اﳌﺴﺘﺤﻴﻞ ﻛﺘﺎﺑﺔ ّ
اﳌﺠﻤﻮﻋﺔ .ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق ﻟﺤﻞ ﻫﺬه اﳌﻌﺎدﻟﺔ ,أﻫﻤﻬﺎ ﺗﺤﻠﻴﻞ ﺷﻮﻟﻴﺴﻜﻴﻮ ﺗﺤﻠﻴﻞ ﻛﻴﻮ آر.
إذا أﺧﺬﻧﺎ ﻣﺜﺎل اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 2ﻟﺤﺴﺎب ﻣﻮﻗﻊ اﻟﺤﺴﺎس ,ﻣﻊ اﻟﻌﻠﻢ أن ﻣﻮاﻗﻊ اﳌﺮاﳼ ﻏري
ﻣﻀﺒﻮﻃﺔ و ﻟﺪﻳﻨﺎ ﻓﻘﻂ ﻗﻴﻢ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻬﺎ rP( = 5 :و rP& = 1و .rP* = 4ﺣﻞ اﳌﻌﺎدﻟﺔ رﻗﻢ ) (7ﻳﻌﻄﻲ
اﳌﻮﻗﻊ اﻟﺨﺎﻃﺊ ) (5.2, 4.8ﻣﻊ ﻣﺴﺎﻓﺔ Q65.2 − 5;& − 64.2 − 2;& ≈ 2.2ﺑني اﳌﻮﻗﻊ اﻟﺼﺤﻴﺢ
واﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ .ﻻﺣﻆ أن ﻫﺬا اﻟﺤﻞ ميﻜﻦ أن ﻳﺨﺎﻟﻒ ﻧﺘﻴﺠﺔ ﺣﻞ ﻣﺘﻮﺳﻂ اﻟﺨﻄﺄ اﻟﱰﺑﻴﻌﻲ.
ﻋﻨﺪ إﺿﺎﻓﺔ أرﺑﻌﺔ ﻣﺮاﳼ ﺑﺈﺣﺪاﺛﻴﺎت ; 6xS , yS ; = 63, 1و ; 6xT , yT ; = 67, 5و = ; 6xV , yV
; 62, 8و ; 6xW, yW ; = 64, 6ﻣﻊ ﻣﺴﺎﻓﺎت ﺗﻘﺮﻳﺒﻴﺔ rPS = 2و rPT = 3و rPV = 7و rPW = 4ﻋﲆ
اﻟﺘﻮاﱄ ,ﻓﺴﻮف ﺗﺘﺤﺴﻦ اﻟﻨﺘﻴﺠﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ .ﺳﺘﺼﺒﺢ اﳌﺼﻔﻮﻓﺔ Aو اﳌﺼﻔﻮﻓﺔ bﻛام ﻳﲇ:
2 5 56
Z −1 2 ] ] Z −4
Y \ Y \
A=Y −4 4 \ \ b = Y −16 ) (8
Y 1 5 \ \ Y 30
Y −3 1 \ \ Y −29
X 2 −2 [ [ X 17
;X = 65.5, 2.7 ﺣﻞ اﳌﻌﺎدﻟﺔ KAx = AK bﻟﻠﺒﺤﺚ ﻋﻦ اﳌﺠﻬﻮل xﺑﺎﺳﺘﻌامل ﻗﻴﻢ ) (11ﻳﻔﴤ إﱃ
ﻣﻊ ﺧﻄﺄ ﻧﺴﺒﻲ ﰲ اﳌﺴﺎﻓﺔ ﻳﻘﺪر ب .Q65.5 − 5;& + 62.7 − 2;& ≈ 0.86
ﻇﻬﺮت اﻟﻜﺜري ﻣﻦ ﻧﻈﻢ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ أو اﳌﻮاﻗﻊ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷﺳﺎﺳﻴﺎت اﳌﺬﻛﻮرة ﺳﺎﺑﻘﺎ .وﻧﺮﻛﺰ
ﻫﻨﺎ ﻋﲆ اﻟﻨﻈﻢ اﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ ﻓﻴﻬﺎ ﺣﺴﺎس ﻣﺠﻬﻮل اﳌﻮﻗﻊ أن ﻳﺘﺼﻞ مبﺮ ٍاس )إن وﺟﺪت( ﺑﻼ واﺳﻄﺔ.
145
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﻷﺣﺎدي ﺳﺎﺑﻘﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻟﻜﻨﻬﺎ وﻓﺮت ﻛﺜريا ﻣﻦ اﻟﺘﻘﻨﻴﺎت
اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗُﺒﻨﻰ ﻋﻠﻴﻬﺎ اﻟﻨﻈﻢ ذات اﻟﻘﻔﺰ اﳌﺘﻌﺪد.
5.1اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ
إن "ﻧﻈﺎم اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ" ] [Wan92ﻫﻮ أول ﻧﻈﺎم ُﺻﻤﻢ وأُﻧﺸﺊ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ
أﺟﻬﺰة ﻋﺎدﻳﺔ ﻣﺤﻤﻮﻟﺔ )اﻟﺸﺎرات( داﺧﻞ اﻟﺒﻨﻴﺎن .وﻫﻲ ﺗﺘﺨﺬ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻛﻮﺳﻴﻂ إرﺳﺎل
وﺗﺴﺘﻐﻞ ﺧﺎﺻﻴﺔ اﳌﺤﺪودﻳﺔ اﻟﻄﺒﻴﻌﻴﺔ ﻟﻸﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﺎﺋﻂِ .
ﺗﺮﺳﻞ اﻟﺸﺎرة ﻋﲆ
ﻧﺤﻮ دوري ﻋﻦ ﻃﺮﻳﻖ اﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻫﻮﻳﺔ وﺣﻴﺪة ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ ،وﻳﻜﻮن ﰲ ﻛﻞ ﻏﺮﻓﺔ ﻣﺴﺘﻘﺒﻞ
واﺣﺪ ﻋﲆ اﻷﻗﻞ .وﻫﺬا اﻟﺮﺑﻂ ﺑني اﻟﻬﻮﻳﺎت وأﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل )وﻣﻨﻬﺎ إﱃ اﻟﻐﺮف( ﺗﺨﺰن ﰲ ﻣﺰ ّود
ﻣﺮﻛﺰي ،ميﻜﻦ أن ﻳﻄﻠﺐ ﻣﻨﻪ ﻣﻮﻗﻊ أي ﺷﺎرة.
5.2اﻟﻤﻜﺘﺐ اﻟﻔﺎﻋﻞ
ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻷﺟﻬﺰة اﳌﻮﺟﻮدة داﺧﻞ اﻟﺒﻨﻴﺎن ،ﺗُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ﻣﻊ أﺟﻬﺰة اﺳﺘﻘﺒﺎل
ﻣﻌﻠﻮﻣﺔ اﳌﻮﻗﻊ وﻣﺼﻔﻮﻓﺔ ﰲ ﺳﻘﻒ اﻟﻐﺮﻓﺔ ] .[War97واﻷﺟﻬﺰة اﻟﺘﻲ ﻳُﺒﺤﺚ ﻋﻦ ﻣﻮاﻗﻌﻬﺎ ﺗﻘﻮم ﺑﺪور
ِ
ﻣﺮﺳﻼت ﻟﻠﻤﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ .ﻓﺈذا أرﻳﺪ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ ﺟﻬﺎز ﻣﺎ ،ﻳﺮﺳﻞ ﻣﺘﺤﻜﱢﻢ ﻣﺮﻛﺰيرﺳﺎﻟﺔ رادﻳﻮﻳﺔ
ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﻮان اﻟﺠﻬﺎز .ﻓﺈذا اﺳﺘﻘﺒﻞ اﻟﺠﻬﺎز ﻫﺬه اﻟﺮﺳﺎﻟﺔ أرﺳﻞ ﻧﺒﻀﺔ ﻓﻮق ﺻﻮﺗﻴﺔ ﻗﺼرية .ﺗﺘﻠﻘﻰ
أﺟﻬﺰة اﻻﺳﺘﻘﺒﺎل ﻫﺬه اﻟﺮﺳﺎﻟﺔ اﻟﺘﻲ ﺗﻘﻮم ﺑﺪورﻫﺎﺑﻘﻴﺎس وﻗﺖ اﻟﻮﺻﻮل وﺣﺴﺎب اﻟﻔﺮق ﺑني وﻗﺖ
اﻟﻮﺻﻮل ووﺻﻮل ﻧﺒﻀﺔ اﻷﺷﻌﺔ ﻓﻮق اﻟﺼﻮﺗﻴﺔ ووﻗﺖ اﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ )ﺑﻌﺪ ﺗﺠﺎﻫﻞ وﻗﺖ اﻣﺘﺪاد ﻣﻮﺟﺔ
اﻟﺼﻮت( .ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬا اﻟﺰﻣﻦ ,ﻳﺘﻢ اﺣﺘﺴﺎب ﻣﺴﺎﻓﺔ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻜﻞ ﻣﺴﺘﻘﺒِﻞ ﺛﻢ ﺣﻞ ﻣﻌﺎدﻻت
اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة ﻟﺪى اﳌﺘﺤﻜﻢ اﳌﺮﻛﺰي ﻟﻠﺘﻌﺮف ﻋﲆ اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ .ﻳﺘﻢ إرﺳﺎﻻﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ ﻛﻞ
ُﺧﻤﺲ ﺛﺎﻧﻴﺔ وﺑﺬﻟﻚ ﻳﻜﻮن اﻟﺤﺴﺎس ﰲ ﺳﺒﺎت أﻏﻠﺐ اﻟﻮﻗﺖ.
5.3اﻻﺗﺼﺎﻻت اﻟﻤﺘﺪاﺧﻠﺔ
ﻳﺼﻒ ﺑﻮﺳﻮﻟﻮ و رﻓﺎﻗﻪ ] [Bul00ﻧﻈﺎم ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﺧﺎرﺟﻲ ﻳﻌﻤﻞ دون ﻗﻴﺎﺳﺎت رﻗﻤﻴﺔ ﻟﻠﻤﺪى .ﻟﻜﻦ
ﻳﺤﺎول اﻟﻨﻈﺎم اﺳﺘﻌامل رﺻﺪ اﻻﺗﺼﺎﻻت ﻧﺤﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺮاﳼ ﻟﺘﺤﺪﻳﺪ ﻣﻮاﻗﻊ اﻟﺤﺴﺎﺳﺎت )أﻧﻈﺮ
اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ .(5
146
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﻔﺮﺿﻴﺔ اﳌﻌﺘﻤﺪة ﻫﻲ أن اﻹرﺳﺎل ﻣﻦ ﻃﺮف اﳌﺮاﳼ ﻳﻌﻢ ﻣﻨﻄﻘﺔ داﺋﺮﻳﺔ ذات ﺷﻌﺎع ﻣﻌﻠﻮم .ﺗﺮﺳﻞ
اﳌﺮاﳼ ﺑﻄﺎﻗﺔ ﺗﻌﺮﻳﻒ ﺑﺸﻜﻞ دوري ﻟﺘﻌ ﱢﺮف ﺑﻨﻔﺴﻬﺎ .ﺣني ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس ﻫﺬه اﻟﺒﻄﺎﻗﺎت ﻣﻦ ﻛﻞ
اﳌﺮاﳼ اﳌﺠﺎورة )ﻳﱰﻗﺐ اﻟﺤﺴﺎس ﻋﺪة ﻣﻬﻼت ﻟﻴﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر ﺿﻴﺎع اﻟﺮزم( ,ميﻜﻦ أن ﻳﻌﺮف إﻧﻪ
ﻣﻮﺟﻮد ﰲ ﺗﻘﺎﻃﻊ دواﺋﺮ ﻣﺤﺎﻃﺔ ﺑﻪ .اﳌﻮﻗﻊ اﻟﺘﻘﺮﻳﺒﻲ ﻟﻠﺤﺴﺎس ﻫﻮ ﻣﻌﺪل اﻟﺤﺴﺎيب ﳌﻮاﻗﻊ اﳌﺮاﳼ.
ﻋﻼوة ﻋﲆ ذﻟﻚ ,إذا ﻛﺎن ﻳﻌﻠﻢ اﻟﺤﺴﺎس ﻋﻦ ﻛﻞ اﳌﺮاﳼ اﳌﻮﺟﻮدة ﰲ اﻟﺸﺒﻜﺔ ,ﻓﻌﺪم وﺻﻮل ﺑﻄﺎﻗﺔ
ﻣﺮﺳﺎة إﱃ اﻟﺤﺴﺎس ﻳﻌﻨﻲ أن اﻟﺤﺴﺎس ﻟﻴﺲ ﰲ ﻧﻄﺎق داﺋﺮة اﳌﺮﺳﺎة .ﻫﺬه اﳌﻌﻠﻮﻣﺔ ميﻜﻦ اﺳﺘﺨﺪاﻣﻬﺎ
ﻟﺘﺤﺪﻳﺪ ﻧﻄﺎق ﻣﻮﻗﻊ اﻟﺤﺴﺎس.
ﻧﺴﺒﺔ دﻗﺔ اﻟﻨﺘﻴﺠﺔ ﻳﺘﻮﻗﻒ ﻋﲆ ﻋﺪد اﳌﺮاﳼ ,ﻓﻜﻠام زاد ﻋﺪد اﳌﺮاﳼ ﻛﻠام ﻛﺎﻧﺖ اﻟﺪﻗﺔ أﻓﻀﻞ .ﰲ ﺣﺪود
اﻟﺸﻜﻞ :5ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ ﺑﺎﻻﻋﺘﻤﺎد ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻻﺗﺼﺎل ﻧﺤﻮ ﻋﺪة ﻣﺮاﺳﻲ
ﻧﺴﺒﺔ ﺿﺒﻂ ﺗﻘﺪر ب ,%90اﻟﺪﻗﺔ اﻟﻨﺴﺒﻴﺔ ﻫﻲ ﺛﻠﺚ اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﻣﺮﺳﺎﺗني ﻗﺮﻳﺒﺘني .ﻧﻔﱰض ﻫﻨﺎ
أن اﻟﺤﺴﺎﺳﺎت ﻳﺸﻜﻠﻮن ﺷﺒﻜﺔ ﻣﻨﺴﺠﻤﺔ )ﻛﻞ اﳌﺴﺎﻓﺎت ﻣﺘﺴﺎوﻳﺔ و ﻛﻞ اﻟﺮؤوس ﻟﺪﻳﻬﻢ ﻧﻔﺲ اﻟﺪرﺟﺔ(
5.4اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻓﻲ اﻟﻤﺜﻠﺚ
ﻓﻜﺮة اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﰲ اﳌﺜﻠﺚ ﻫﻲ ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ
ﺛﻼث ﻣﺮاﳼ ] .[He03ﺑﺎﻻﻋﺘامد ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺔ و ﰲ ﺣﺎﻟﺔ إذا ﻛﺎن اﻟﺤﺴﺎس داﺧﻞ ﻋﺪة ﻣﺜﻠﺜﺎت,
ميﻜﻦ ﻟﻠﺤﺴﺎس ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ اﻟﺘﻘﺮﻳﺒﻲ ﺑﺘﻘﻄﻊ ﻫﺬه اﳌﺜﻠﺜﺎت ﺑﻄﺮﻳﻘﺔ ﻣامﺛﻠﺔ ﻟﺘﻘﺎﻃﻊ اﻟﺪواﺋﺮ
اﳌﺪروﺳﺔ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ.
147
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 6ﻳﻮﺿﺢ اﻟﻔﻜﺮة .اﻟﺤﺴﺎس ﻣﻮﺟﻮد داﺧﻞ ﺛﻼث ﻣﺜﻠﺜﺎت :ﻫﺪب و ودج و ﺑﺪو.
اﻟﺮﺳﻢ ﻳﻮﺿﺢ أﻳﻀﺎ أن اﻟﺤﺴﺎس ﺧﺎرج اﳌﺜﻠﺚ ودأ )و ﻋﺪة ﻣﺜﻠﺜﺎت أﺧﺮى( .ﻓﻴﻤﻜﻦ أن ﻳﻌﺘﱪ ﻣﻮﻗﻌﻪ
اﻟﺘﻘﺮﻳﺒﻲ داﺧﻞ اﳌﻨﻄﻘﺔ اﻟﺪاﻛﻨﺔ.
أﻫﻢ ﺳﺆال اﻵن ﻫﻮ ﻛﻴﻒ ﻧﻌﻠﻢ أن اﻟﺤﺴﺎس ﻫﻮ داﺧﻞ أم ﺧﺎرج ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ ﺛﻼث ﻣﺮاس.
اﻟﻄﺮﻳﻘﺔ اﻟﺒﺪﻫﻴﺔ ﻫﻮ ﺗﺘﺒﻊ اﻟﺤﺴﺎس داﺧﻞ اﳌﺜﻠﺚ ﺣني ﻳﺘﺤﺮك .ﺑﻌﺪ اﻟﺘﺤﺮك ,اﻟﺤﺴﺎس ﻳﺠﺐ أن ﻳﻜﻮن
اﻗﺮب إﱃ رﻛﻦ ﻣﻦ أرﻛﺎن اﳌﺜﻠﺚ )أو أﻛرث ﻣﻦ رﻛﻦ( ﻣﻨﻪ ﻗﺒﻞ اﻟﺘﺤﺮك .ﻣﻦ ﺟﻬﺔ أﺧﺮى ,إذا ﻛﺎن اﻟﺤﺴﺎس
ﺧﺎرج اﳌﺜﻠﺚ ﻓﺈﻧﻪ ﻳﻮﺟﺪ اﺗﺠﺎه )أو أﻛرث( ﻳﻘ ّﺮب اﻟﺤﺴﺎس إﱃ ﺟﻤﻴﻊ اﻷرﻛﺎن.
148
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻨﻘﻞ اﻟﺤﺴﺎس ﳌﻌﺮﻓﺔ اﳌﻮﻗﻊ ﻟﻴﺲ ﻋﻤﲇ .ﻟﻜﻦ ميﻜﻦ ﺗﻘﺮﻳﺐ ﻋﻤﻠﻴﺔ اﻟﺘﻨﻘﻞ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﻌﻼم
اﻟﺤﺴﺎﺳﺎت اﳌﺠﺎورة ﻋﻦ ﻣﺴﺎﻓﺘﻬﻢ إﱃ اﳌﺮاﳼ اﻟﺜﻼﺛﺔ .إذا ُوﺟﺪت ﻣﺮﺳﺎة )أو أﻛرث( ﺑﺤﻴﺚ ﻳﻜﻮن
اﻟﺤﺴﺎس اﳌﺠﺎور أﻗﺮب إﱃ اﳌﺮﺳﺎة ﻣﻦ اﻟﺤﺴﺎس اﳌﺘﺴﺎﺋﻞ ﻋﻨﻪ ,ﻓﻴﻤﻜﻦ اﻓﱰاض أن اﻟﺤﺴﺎس داﺧﻞ
اﳌﺜﻠﺚ ,ﰲ اﻟﺤﺎﻻت اﻷﺧﺮى ﻳﻜﻮن ﺧﺎرﺟﻪ )أﻧﻈﺮ اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ .(7
ﻣﺜﺎل ﻣﻦ اﻟﻄﺮق اﻟﺘﻲ متﻜﻦ ﻣﻦ اﻟﺤﺼﻮل ﻋﲆ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺰواﻳﺎ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻠﻚ
اﻟﺘﻲ ﻃﺮﺣﻮﻫﺎ ﻧﺎزﻳﺒﻮراي و ﱄ] .[Nas02,Tha05,Liu09اﻟﻄﺮﻳﻘﺔ ﺗﻔﱰض وﺟﻮد ﺛﻼث ﻣﻨﺎرات ﺛﺎﺑﺘﺔ
ﻋﲆ اﻷﻗﻞ .ﺳﻤﻴﺖ ﻣﻨﺎرات ﻟﻜﻮن ﻋﻤﻠﻬﺎ ﻳﻘﺎرب ﻋﻤﻞ ﻣﻨﺎرة اﻟﺒﺤﺮ ﺣﻴﺚ ﺗﺘﻜﻮن ﻫﻮايئ ﻣﺮﺗﺒﻂ مبﺤﺮك
ﻹرﺳﺎل اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ إﱃ اﺗﺠﺎه واﺣﺪ .ﻛام ﺗﻔﱰض أن ﻛﻞ إﺷﺎرة ﻣﻨﺎرة ﻫﻲ ﻋﺒﺎرة ﻋﲆ إﺷﺎرة رادﻳﻮﻳﺔ
ﺗﺮددﻳﺔ ﺣﺎﻣﻠﺔ ﻣﺘﻮاﺻﻠﺔ ﺿﻤﻦ ﺣﺰﻣﺔ ﺷﻌﺎﻋﻴﺔ ذو اﺗﺠﺎه ﺿﻴﻖ ﻳﺪور ﺑﴪﻋﺔ ﺛﺎﺑﺘﺔ ﺗﻘﺪر ب ω
درﺟﺔ/ﺛﺎﻧﻴﺔ.
ﻣﻜﺎن اﳌﻨﺎرات ميﻜﻦ أن ﻳﻜﻮن ﻋﺸﻮايئ ﻟﻜﻦ ﻳﺴﺘﺤﺴﻦ أن ﺗﻜﻮن ﻋﲆ ﻣﺤﻴﻂ اﻟﺸﺒﻜﺔ .ميﺜﻞ اﻟﺮﺳﻢ
اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 8ﻣﺜﺎل ﻣﺘﻜﻮن ﻣﻦ أرﺑﻊ ﻣﻨﺎرات م ,1م ,2م 3و م 4ﻣﺘﻮاﺟﺪﻳﻦ ﻋﻨﺪ اﻷرﻛﺎن اﻷرﺑﻌﺔ
ﻟﺸﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ.ﻳﺠﺐ اﻟﺘﻤﻴﻴﺰ ﺑني اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ اﳌﻨﺒﻌﺜﺔ ﻣﻦ اﳌﻨﺎرات وذﻟﻚ ﺑﺎﺳﺘﻌامل
ﺗﺮددات ﻣﺨﺘﻠﻔﺔ ﻟﻜﻞ ﻣﻨﺎرة ,ﻛام ميﻜﻦ اﺳﺘﻌامل ﻧﻔﺲ اﻟﱰدد ﻟﻜﻞ اﳌﻨﺎرات ﻣﻊ ﺗﺤﺪﻳﺪ ﺑﺼﻤﺔ ﺧﺎﺻﺔ ﰲ
ﺑﻴﺎﻧﺎت اﻟﺸﻌﺎع ﻟﻜﻞ ﻣﻨﺎرة .ﻫﻨﺎك ﻓﺎﺻﻞ ﺛﺎﺑﺖ ﺑني اﻟﺰواﻳﺎ اﳌﻌﺘﻤﺪة ﻟﻺرﺳﺎل ﻣﻦ اﳌﻨﺎرات ﻳﻘﺪر ب .φ
ﻧﻔﱰض أﻳﻀﺎ أن ﻛﻞ ﺟﻬﺎز ﺣﺴﺎس ﺳﻴﺴﺘﻘﺒﻞ ﺗﺪﻓّﻘﺎت دورﻳﺔ ﻣﻦ اﳌﻨﺎرات اﻷرﺑﻊ ﺑﻔﱰة ﻣﻮﺣﺪة ﺗﻘﺪر ب
ω/360ﺛﺎﻧﻴﺔ.
ﻧﻔﱰض أن ا.ﻟﺠﻬﺎز اﻟﺤﺴﺎس ﺳﻮف ﻳﺴﺘﻘﺒﻞ إﺷﺎرات اﳌﻨﺎرات اﻷرﺑﻊ ﰲ اﻷوﻗﺎت t3,t2 ,t1و .t4ﺑﺎﻋﺘﺒﺎر
أﻧﻪ ﻻ ﻳﻮﺟﺪ ﺗﺰاﻣﻦ ﺑني اﻟﺤﺴﺎس و اﳌﻨﺎرات ,ﻓﺈن ﻫﺬه اﻷوﻗﺎت اﻷرﺑﻊ ﻻ ﺗﺤﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎت
ﻣﻔﻴﺪة .ﻟﻜﻦ اﻟﻔﺎرق ﺑني أوﻗﺎت اﻟﻮﺻﻮل ميﻜﻦ ﺗﺮﺟﻤﺘﻬﺎ إﱃ زواﻳﺎ ﻛام ﻳﲇ:
(.$ = _ − `a
&.b = _ − `a
.t S − *t * = τ t* −و ﺣﻴﺚ (d& − d( = τو &t & = τ
149
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻟﺸﻜﻞ :8ﺻﻮرة ﻣﻔﺼﻠﺔ ﻋﻦ أﻣﺎﻛﻦ اﻟﻤﻨﺎرات و اﻟﺤﺴﺎس اﻟﻤﺮاد ﺗﺤﺪﻳﺪ ﻣﻮﻗﻌﻪ ﺿﻤﻦ
اﻟﺸﺒﻜﺔ .اﻟﻤﻨﺎرات اﻷرﺑﻊ ﺗﺸﻜﻞ ﻣﺴﺘﻄﻴﻞ ﻃﻮﻟﻪ Lو ﻋﺮﺿﻪ .M
و
;st>6u@v
.q = r ;st>6v
150
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
;.wx = q *yz6b
;}.qx = { − q z%|6
ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻓ ّﻌﺎﻟﺔ ﰲ ﻛﺜري ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺘﻤﻴﺰ مبﺤﺪودﻳﺔ ﻧﻄﺎق اﺗﺴﺎع اﻟﺸﺒﻜﺔ ﺣﻴﺚ
ﻣﻬام ﺗﻐري ﻣﻜﺎن اﻟﺤﺴﺎﺳﺎت ﻻ ﻳﺘﻌﺪى ﻧﻄﺎق ﻋﻤﻞ اﳌﻨﺎرات .ﻛام ﺗﺘﻤﻴﺰ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺑﺘﻜﻠﻔﺘﻬﺎ اﻟﺼﻐرية
ﻣﻦ اﻟﻄﺎﻗﺔ ﻟﺪى اﻟﺤﺴﺎﺳﺎت وذﻟﻚ ﻟﻄﺒﻴﻌﺔ اﻟﻌﻤﻞ ﻏري اﻟﻔﻌﺎﻟﺔ ﻟﻠﺤﺴﺎﺳﺎت ﺣﻴﺚ ﻳﺴﺘﻘﺒﻞ اﻹﺷﺎرات
اﳌﺮﺳﻠﺔ ﻣﻦ اﳌﻨﺎرات دون إرﺳﺎل أي ﺑﻴﺎﻧﺎت.
اﻟﺸﻜﻞ :9ﻋﻨﺪ وﺟﻮد ﺣﻮاﺟﺰ ﺗﻌﻜﺲ إﺷﺎرة اﻟﻤﻨﺎرة ,ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس إﺷﺎرات ﻏﻴﺮ
ﻣﻮﺟّﻬﺔ إﻟﻴﻪ) .أ( اﻟﺤﺴﺎس ﻳﺴﺘﻘﺒﻞ إﺷﺎرات ﺧﺎﻃﺌﺔ ﻓﻲ اﻷوﻗﺎت t11و) .t12ب(
ﻗﻮة اﻹﺷﺎرة اﻟﻤﺴﺘﻘﺒﻠﺔ ﻋﻨﺪ اﻟﺤﺴﺎس.
ﻫﺬا ﻳﺠﻌﻞ ﻣﻦ ﻋﺪد اﻟﺒﻴﺎﻧﺎت اﳌﺘﺒﺎدﻟﺔ ﻹﺟﺮاء ﺧﺪﻣﺔ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﻗﻠﻴﻞ ﺟﺪا .ﻟﻜﻦ إذا اﺑﺘﻌﺪ اﻟﺤﺴﺎس
ﻋﲆ ﺑﻌﺾ اﳌﻨﺎرات دون اﻷﺧﺮى ﻓﺴﻴﺴﺘﻘﺒﻞ ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻟﺤﺰم اﻟﺸﻌﺎﻋﻴﺔ وﻳﺼﺒﺢ ﺣﺴﺎب ﻣﻮﻗﻊ
اﻟﺤﺴﺎﺳﺨﺎﻃﺊ .ﻣﻦ ﺟﻬﺔ أﺧﺮى ,ﻓﺈن ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﺗﻌﺘﱪ اﻟﺒﻴﺌﺔ ﻣﺜﺎﻟﻴﺔ وﻫﺬا ﺧﻼف اﻟﻮاﻗﻊ ,ﻓﺈذا
ُوﺟﺪ ﺣﻮاﺟﺰ ميﻜﻦ أن ﺗﻌﻜﺲ اﻹﺷﺎرات اﻟﻘﺎدﻣﺔ ﻣﻦ اﳌﻨﺎرات ﻓﺴﻮف ﻳﺴﺘﻘﺒﻞ اﻟﺤﺴﺎس أﻛرث ﻣﻦ إﺷﺎرة
ﻏري ﻣﻮ ّﺟﻬﺔ إﻟﻴﻪ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﰲ اﻟﺮﺳﻢ رﻗﻢ .9
ﻛﻞ اﻟﻄﺮق اﳌﻄﺮوﺣﺔ ﺳﺎﺑﻘﺎ ﺗﻔﱰض أن ﺑﺈﻣﻜﺎن اﻟﺤﺴﺎس اﻻﺗﺼﺎل اﳌﺒﺎﴍ ﺑﺜﻼث ﻣﺮاﳼ أو أﻛرث .ﻫﺬه
اﻻﻓﱰاﺿﻴﺔ ﻟﻴﺴﺖ دامئﺎ ﺻﺤﻴﺤﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺣﻴﺚ أن ﻣﺪى اﳌﻮﺟﺔ اﳌﺴﺘﻌﻤﻠﺔ
ﺿﻌﻴﻒ وﻗﺼري .ﻟﺬﻟﻚ ﺗﻜﺎﺛﺮت اﻷﺑﺤﺎث اﻟﺘﻲ ﺗﺤﺎول ﺗﺨﻄﻲ ﻫﺬه اﻟﻌﻘﺒﺔ .اﻟﻔﻜﺮة اﻟﺘﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ
أﻏﻠﺐ اﻷﺑﺤﺎث ﻫﻲ إﻋﺎدة رﺳﻢ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ ﰲ ﻧﻈﺎم إﺣﺪايث ﺛﻨﺎيئ أو ﺛﻼيث اﻷﺑﻌﺎد ﺑﺎﺳﺘﻌامل رﺳﻮم
151
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻟﺘﺤﺪﻳﺪ اﳌﺮﻛﺰي ﻳﺠ ّﻤﻊ ﻣﻌﻠﻮﻣﺎت اﻻﺗﺼﺎل ﺑني اﻟﻌﻘﺪ ﰲ ﻣﺠﻤﻊ رﺋﻴﴘ ﻳﻘﻮم ﺑﺤﺴﺎب ﻣﻮاﻗﻊ ﻛﻞ اﻟﻌﻘﺪ
ﺛﻢ ﻳﺮﺳﻞ اﻟﻨﺘﺎﺋﺞ إﱃ اﻟﻌﻘﺪ .ﻣﻦ ﻣﺰاﻳﺎ ﻫﺬه اﻟﻄﺮﻳﻘﺔ أﻧﻬﺎ ﺗﺰﻳﻞ ﻋﻤﻠﻴﺔ اﻟﺤﺴﺎب ﻣﻦ اﻟﻌﻘﺪ وﺗﻌﻄﻲ
ﻧﺘﺎﺋﺞ ﺟﻴﺪة ﻷن اﳌﺠﻤﻊ ﻟﻪ ﻣﻌﻠﻮﻣﺎت ﺷﺎﻣﻠﺔ ﻋﻦ ﻛﻞ اﻟﺸﺒﻜﺔ .ﻟﻜﻦ ﻳﻜﻮن ذﻟﻚ ﻋﲆ ﺣﺴﺎب ﺗﻜﻠﻔﺔ
اﺗﺼﺎل ﻋﺎﻟﻴﺔ ﺑني ﺟﻤﻴﻊ اﻟﻌﻘﺪ واﳌﺠﻤﻊ.
ﻣﻦ أﻫﻢ اﻻﻗﱰاﺣﺎت ﰲ ﻫﺬا اﻹﻃﺎر ,ﺧﻮارزﻣﻴﺔ ﻣﻘﻴﺎس ﻣﺘﻌﺪد اﻷﺑﻌﺎد-ﺧﺮﻳﻄﺔ )(MDS-MAP
] .[Sha03ﺗﺘﻜﻮن اﻟﺨﻮارزﻣﻴﺔ ﻣﻦ ﺛﻼﺛﺔ ﻣﺮاﺣﻞ ,ﺣﻴﺚ ﺗﺒﺪأ اﻷوﱃ ﺑﺤﺴﺎب أﻗﴫ ﻃﺮﻳﻖ ﺑني ﻛﻞ زوج
ﻣﻦ اﻟﺤﺴﺎﺳﺎت وﺣﻔﻆ اﻟﻨﺘﻴﺠﺔ ﰲ ﻣﺼﻔﻮﻓﺔ اﳌﺴﺎﻓﺎت .ﺗﻘﻮم اﻟﺨﻮارزﻣﻴﺔ ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﺑﺘﻄﺒﻴﻖ
ﺧﻮارزﻣﻴﺔ ﻣﻘﻴﺎس ﻣﺘﻌﺪد اﻷﺑﻌﺎد اﻟﺘﻘﻠﻴﺪﻳﺔ ] [Bor05ﻋﲆ اﳌﺼﻔﻮﻓﺔ ﻟﺤﺴﺎب اﳌﻮﻗﻊ اﻟﻨﺴﺒﻲ ﻟﻜﻞ
ﺣﺴﺎس .ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ ,ﺗﺄﺧﺬ اﻟﺨﻮارزﻣﻴﺔ ﺑﻌني اﻻﻋﺘﺒﺎر اﳌﻮاﻗﻊ اﳌﻄﻠﻘﺔ ﻟﻠﻤﺮاﳼ ﻟﺤﺴﺎب اﳌﻮاﻗﻊ
اﳌﻄﻠﻘﺔ ﻟﻜﻞ اﻟﺤﺴﺎﺳﺎت .ﻣﻦ ﻣﺰاﻳﺎ اﻟﻄﺮﻳﻘﺔ أﻧﻬﺎ ﻻ ﺗﺤﺘﺎج ﻋﲆ ﻋﺪد ﻛﺒري ﻣﻦ اﳌﺮاﳼ ﰲ اﻟﺸﺒﻜﺔ )3
ﻣﺮاﳼ ﻟﻨﻈﺎم إﺣﺪايث ﺛﻨﺎيئ اﻷﺑﻌﺎد و 4ﻣﺮاﺳﻴﻠﻨﻈﺎم إﺣﺪايث ﺛﻼيث اﻷﺑﻌﺎد( ,ﻟﻜﻨﻬﺎ ﺗﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ ﺷﺎﻣﻠﺔ
ﻟﻠﺸﺒﻜﺔ ﰲ اﳌﺠﻤﻊ.
ﺑﺨﻼف ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﺮﻛﺰي ,متﻜﻦ ﻃﺮق اﻟﺘﺤﺪﻳﺪ اﳌﻮزﻋﺔ ﺣﺴﺎب اﳌﻮﻗﻊ ﰲ اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ ﺑﻌﺪ
ﺗﺒﺎدل ﺑﻌﺾ اﻟﺒﻴﺎﻧﺎت ﻓﻴام ﺑﻴﻨﻬﺎ .ميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻄﺮق اﳌﻮزﻋﺔ ﻋﲆ ﺛﻼﺛﺔ أﻗﺴﺎم :اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة
ﻋﲆ اﳌﺮاﳼ واﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻻﺳﱰﺧﺎء واﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ رﺗﻖ ﻧﻈﺎم
اﻹﺣﺪاﺛﻴﺎت .ﺳﻨﻔﺼﻞ ﰲ اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ.
اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب اﳌﺴﺎﻓﺎت اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻌﻘﺪ وﺑني اﳌﺮاﳼ ﻟﻴﺘﻢ
ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ .ﻣﻦ أﻫﻢ اﻷﻋامل اﻟﺒﺤﺜﻴﺔ اﻟﺘﻲ ﺗﺘﺒﻨﻰ ﻫﺬه اﻟﻄﺮﻳﻘﺔ
] .[Bac04 ,Sim02 ,Sav02-bits ,He03ميﻜﻦ ﺗﻘﺴﻴﻢ اﻟﻄﺮق اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ إﱃ ﺛﻼث .اﻷوﱃ
ﺗﺴﺘﻔﻴﺪ ﻣﻦ ﻃﺮﻳﻘﺔ اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ ﻓﻴﺎﳌﺜﻠﺚ ] [He03ﻟﻴﺘﻢ ﺗﻌﻤﻴﻤﻬﺎ ﻟﻌﺪة ﻣﺮاﳼ وﻋﺪة ﻋﻘﺪ ,ﺣﻴﺚ
ﻳﺘﻢ اﺧﺘﻴﺎر ﺛﻼث ﻣﺮاﳼ ﻻﺧﺘﺒﺎر ﻣﺪى اﺣﺘﻮاء اﳌﺜﻠﺜﺎت اﻟﻨﺎﺷﺌﺔ ﻋﻦ ﻣﻮﺟﺎت اﳌﺮاﳼ ﻟﻠﻌﻘﺪة اﳌﺮاد
152
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺣﺴﺎب ﻣﻮﻗﻌﻬﺎ .ﻳﺘﻢ إﻋﺎدة اﻻﺧﺘﻴﺎر واﻻﺧﺘﺒﺎر ﺣﺘﻰ اﻟﻮﺻﻮل إﱃ اﻟﺪﻗﺔاﳌﻄﻠﻮﺑﺔ ﻟﻠﻤﻮﻗﻊ .ﻫﺬه اﻟﻄﺮﻳﻘﺔ
ﺳﻬﻠﺔ اﻟﺘﻄﺒﻴﻖ ﻟﻜﻦ ﺗﺤﺘﺎج إﱃ ﻋﺪة ﻣﺮاﳼ ودﻗﺔ ﻛﺒرية ﰲ اﺧﺘﻴﺎر ﻣﻮاﻗﻌﻬﺎ.
اﻟﺜﺎﻧﻴﺔ ,ﻃﺮﻳﻘﺔ اﻻﻧﺤﺪار] ,[Bac04ﺗﻘﻮم ﺑﺎﺧﺘﻴﺎر ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ وﺑﺮﻣﺠﺘﻬﺎ مبﻮﻗﻌﻬﺎ اﳌﻄﻠﻖ واﻟﺘﻲ
ﺗﻌﺘﱪ ﻣﺮاﳼ .ﺗﻘﻮم ﻛﻞ ﻣﺮﺳﺎة مأ ﺑﺈرﺳﺎل ﻣﻮﻗﻌﻬﺎ وﻋﺪاد عأ )ﻳﺴﻤﻰ ﺑﺪرﺟﺔ اﻻﻧﺤﺪار( ﻗﻴﻤﺘﻪ واﺣﺪ ﻟﻜﻞ
اﻟﺠريان .ﻛﻠام اﺳﺘﻘﺒﻠﺖ ﻋﻘﺪة رﺳﺎﻟﺔ ﻣﻮﻗﻊ ﻣﺮﺳﺎة ,ﺗﺤﺘﻔﻆ ﺑﻘﻴﻤﺔ اﻟﻌﺪاد وﺗﻌﻴﺪ إرﺳﺎل اﻟﺮﺳﺎﻟﺔ إﱃ
اﻟﺠريان ﺑﻌﺪ إﺿﺎﻓﺔ واﺣﺪ ﻟﻠﻌﺪاد .ﺗﺘﺠﺎﻫﻞ اﻟﻌﻘﺪة اﻟﺮﺳﺎﺋﻞ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ اﻟﻌﺪاد أﻛﱪ ﻣﻦ ﺗﻠﻚ
اﻟﺘﻲ اﺣﺘﻔﻈﺖ ﺑﻬﺎ ,وان ﻛﺎﻧﺖ اﻟﺮﺳﺎﻟﺔ ﺗﺤﺘﻮي ﻋﲆ ﻗﻴﻤﺔ أﺻﻐﺮ ﻟﻠﻌﺪاد ﻓﻴﺤﺘﻔﻆ ﺑﻬﺎ ﻣﻜﺎن اﻟﻘﻴﻤﺔ
اﻟﻘﺪميﺔ .ذﻟﻚ ﻟﻌﺪم اﻟﺪﺧﻮل ﰲ دواﻣﺔ اﻹرﺳﺎل وإﺟﺒﺎر اﻟﺮﺳﺎﺋﻞ إﱃ اﻟﺘﻘﺪم إﱃ اﻟﻌﻘﺪ اﻷﺑﻌﺪ ﻣﻦ اﳌﺮﺳﺎة.
ﻳﻌﺘﱪ اﻟﻌﺪاد عأ ﻣﺠﻤﻮﻋﺔ اﻟﻨﻘﺎط اﻟﺘﻲ ﺗﻔﺼﻞ اﻟﻌﻘﺪة ﻣﻦ اﳌﺮﺳﺎة مأ .إذا اﻋﺘﱪﻧﺎ أن اﻟﺤﺪ اﻷﻗﴡ
ﻟﻠﻤﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني ﻋﻘﺪﺗني ﻫﻲ ش ,ﻓﺘﻜﻮن اﳌﺴﺎﻓﺔ اﻟﺘﻘﺪﻳﺮﻳﺔ اﻟﻔﺎﺻﻠﺔ ﺑني اﻟﻌﻘﺪة واﳌﺮﺳﺎة مأ ﻫﻲ
عأ* ش .ﺑﻌﺪ ﻓﱰة ﻛﺎﻓﻴﺔ ﻣﻦ اﻹرﺳﺎل ,ﺳﻴﺘﻜﻮن ﻋﻨﺪ اﻟﻌﻘﺪة ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﺪادات )ﻋﺪاد ﻟﻜﻞ
ﻣﺮﺳﺎة( ,ﺣﻴﺚ ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ )أﻧﻈﺮ اﻟﻔﻘﺮة (4ﻋﻠﻴﻬﺎ ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﺤﺴﺎس اﻟﻨﺴﺒﻲ ﺑني
اﳌﺮاﳼ .ﺗﻌﺘﱪ ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺳﻬﻠﺔ اﻟﺘﻄﺒﻴﻖ وﺗﺘﻜﻴﻒ ﺑﺸﻜﻞ ﺟﻴﺪ ﻣﻊ أﻋﻄﺎل أو زﻳﺎدة اﳌﺮاﳼ
واﻟﺤﺴﺎﺳﺎت .ﻟﻜﻦ ﺗﺘﻄﻠﺐ اﻟﻄﺮﻳﻘﺔ ﻛﺜﺎﻓﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﺤﺴﺎﺳﺎت واﳌﺮاﳼ ﻟﻀامن دﻗﺔ ﰲ ﺣﺴﺎب
اﳌﻮﻗﻊ.
اﻟﻄﺮﻳﻘﺔ اﻟﺜﺎﻟﺜﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﳌﺮاﳼ ﺗﺤﺪد ﻟﻜﻞ ﻋﻘﺪة إﻃﺎر ﻣﺮﺑﻊ ﻣﺜﻞ ] [Sim02أو داﺋﺮي ﻣﺜﻞ
ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ] [Sav02-bitsواﻟﺘﻲ ﺳﻴﺨﺼﺺ ﻟﻬﺎ ﻓﻘﺮة ﻣﻨﻔﺼﻠﺔ.
اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ اﻻﺳﱰﺧﺎء :ﺗﺴﺘﻌﻤﻞ ﺧﻮارزﻣﻴﺎت ﻋﺎﻣﺔ ﻟﺤﺴﺎب ﻣﻮاﻗﻊ ﺗﻘﺮﻳﺒﻴﺔ ﻟﻠﻌﻘﺪ ﺛﻢ
ﺗﻠﻴﻬﺎ ﻣﺮﺣﻠﺔ ﺗﺪﻗﻴﻖ ﻟﻠﻤﻮاﻗﻊ ﻋﲆ ﻣﺴﺘﻮى ﻛﻞ ﻋﻘﺪة [Sav01-loc ,Pri03] .ﻳﻌﺘﱪان ﻣﻦ أﻫﻢ اﻷﻋامل
اﳌﺒﻨﻴﺔ ﻋﲆ ﻫﺬه اﻟﻄﺮﻳﻘﺔ .اﻟﻌﻤﻞ ] [Pri03ﻳﺴﺘﻌﻤﻞ ﰲ اﳌﺮﺣﻠﺔ اﻷوﱃ ﺧﻮارزﻣﻴﺔ ﻛﺸﻔﻴﺔ ﻹﻧﺸﺎء رﺳﻢ
ﺑﻴﺎينﻟﻠﺸﺒﻜﺔ .ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ,ﻳﺘﻢ ﺗﻄﺒﻴﻖ ﺧﻮارزﻣﻴﺔ ﺗﺤﺴني ﺗﺴﻤﻰ اﻟﻴﻨﺎﺑﻴﻊ اﻟﺸﺎﻣﻞ ],Fru91
[How01ﻟﺘﺤﺴني ﻗﻴﻢ اﻹﺣﺪاﺛﻴﺎت اﻟﻘﻄﺒﻴﺔ اﻟﺴﺎﺑﻘﺔ ﺑﺎﻷﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر إﺣﺪاﺛﻴﺎت ﺟريان ﻛﻞ ﻋﻘﺪة.
ﺗﻘﺴﻢ ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت اﻟﺸﺒﻜﺔ ﻋﲆ ﻋﺪة ﻣﻨﺎﻃﻖ اﻟﺨﻮارزﻣﻴﺎت اﳌﻌﺘﻤﺪة ﻋﲆ رﺗﻖ ﻧﻈﺎم اﻹﺣﺪاﺛﻴﺎتّ :
ﺻﻐرية ﻣﺘﺪاﺧﻠﺔ .ﻛﻞ ﻣﻨﻄﻘﺔ ﻳﻨﺸﺄ ﻟﻬﺎ ﺧﺮﻳﻄﺔ ﻣﺤﻠﻴﺔ ﻣﺜﺎﻟﻴﺔ ﻟﻠﻤﻮاﻗﻊ .ﺛﻢ ﻳﺘﻢ دﻣﺞ اﻟﺨﺮاﺋﻂ اﳌﺤﻠﻴﺔ
ﻹﻧﺸﺎء ﺧﺮﻳﻄﺔ ﺷﺎﻣﻠﺔ ﳌﻮاﻗﻊ اﻟﻌﻘﺪ ].[Lam04 ,Moo04
153
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﻟﻄﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻫﻲ ﺣﺴﺎب ﻣﻮﻗﻊ اﻟﻌﻘﺪ اﻟﺘﻲ ﻻ ﺗﺮﺗﺒﻂ ﻣﺒﺎﴍة مبﺮاﳼ
ﻛﺎﻓﻴﺔ ﻟﺘﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ واﻟﺘﻲ ﺗﻢ ﻃﺮﺣﻬﺎ ﰲ اﻟﻔﻘﺮة .3.2ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ,ﻳﺘﻢ ﺣﺴﺎب ﻣﻮﻗﻊ
اﻟﻌﻘﺪة ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﻟﻌﻘﺪ اﳌﺠﺎورة وﺗﻨﻘﺴﻢ إﱃ ﺛﻼث ﻣﺮاﺣﻞ:
اﻟﺸﻜﻞ :10ﻳﺒﻴﻦ اﻟﺮﺳﻢ )أ( أن اﻟﻌﻘﺪة ﻣﺮﺗﺒﻄﺔ ﻣﺒﺎﺷﺮة ﺑﺄرﺑﻊ ﻣﺮاﺳﻲ ﺣﻴﺚ ﻳﻜﻔﻲ
ﺗﻄﺒﻴﻖ اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ )اﻟﻤﻌﺘﻤﺪة ﻋﻠﻰ ﻧﻘﻄﺔ واﺣﺪة( .ﻓﻲ اﻟﺮﺳﻢ )ب( اﻟﻌﻘﺪ
اﻟﻤﺠﻬﻮﻟﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻌﺪد ﻛﺎﻓﻲ ﻣﻦ اﻟﻤﺮاﺳﻲ ﻋﺒﺮ ﻋﻘﺪة ﻣﺠﻬﻮﻟﺔ أﺧﺮى ﺣﻴﺚ ﺗﻄﺒﻖ
اﻟﻤﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ذات ﻧﻘﻄﺘﻴﻦ.
ﺗﻘﻮم اﻟﻄﺮﻳﻘﺔ ﰲ ﻫﺬه اﳌﺮﺣﻠﺔ ﺑﺒﻨﺎء ﺷﺠﺮة اﻟﻌﻘﺪ اﳌﺤﻴﻄﺔ ﺑﺎﻟﻌﻘﺪة اﳌﺮاد ﻣﻌﺮﻓﺔ ﻣﻮﻗﻌﻬﺎ وﺗﺤﺪﻳﺪ
اﳌﺮاﳼ اﻟﻘﺮﻳﺒﺔ ﻣﻨﻬﺎ .ﻋﻨﺪ ﻧﻬﺎﻳﺔ ﻫﺬه اﳌﺮﺣﻠﺔ ,ميﻜﻦ ﻣﻌﺮﻓﺔ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻳﺠﺐ ﺗﻄﺒﻴﻘﻬﺎ .ﻓﺈن ﻛﺎﻧﺖ
اﻟﻌﻘﺪة ﻣﺮﺗﺒﻄﺔ ﺑﺄرﺑﻊ ﻣﺮاﳼ ,ﻓﻄﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﺗﻜﻔﻲ ﳌﻌﺮﻓﺔ ﻣﻮﻗﻊ اﻟﻌﻘﺪة .وإن ﻛﺎن ﺑني
اﳌﺮﺳﺎة واﻟﻌﻘﺪة ﻧﻘﻄﺘني ﻓﻴﺠﺐ ﺗﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﳌﺘﻌﺪدة اﳌﻌﺘﻤﺪة ﻋﲆ ﻧﻘﻄﺘني )أﻧﻈﺮ اﻟﺮﺳﻢ .(10
ﴍح ﻫﺬه اﳌﺮﺣﻠﺔ ﻣﺮﺗﺒﻂ ﺑﺎﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 11ﺣﻴﺚ ﻳﻮﺟﺪ ﻣﺮﺳﺎﺗﺎن Aو Bوﻋﻘﺪة ﻣﺠﻬﻮﻟﺔ
اﳌﻮﻗﻊ .Cﻳﻮﺟﺪ ﻋﻘﺪة ﺑني Bو Cﺗﺴﻤﻰ .Dاذا اﻓﱰﺿﻨﺎ أن اﳌﺴﺎﻓﺔ اﻟﻔﺎﺻﻠﺔ ﺑني Aو Cﻫﻮ a
واﳌﺴﺎﻓﺔ ﺑني Cو Dﻫﻲ cواﳌﺴﺎﻓﺔ ﺑني Dو Bﻫﻲ ,bﻓﻴﻤﻜﻦ اﺳﺘﺨﻼص إﺣﺪاﺛﻴﺎت س ﻟﻠﻌﻘﺪة C
ﻛﺎﻵيت:
]w~ ∈ [wÅ − Ç, wÅ + Ç] [1
154
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
7.3.3ﻣﺮﺣﻠﺔ اﻟﺘﻬﺬﻳﺐ
ﰲ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ ﻳﺘﻢ ﺗﻬﺬﻳﺐ اﻟﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ ﺑﺎﺳﺘﺨﺪام ﻣﺮﺷﺢ ﻛﺎﳌﺎن ] .[Welch ,Sel64ﻳﻌﺘﱪ ﻣﺮﺷﺢ
ﻛﺎﳌﺎن ﻣﻘﺪﱢ ر ﺗﺮاﺟﻌﻲ مبﻌﻨﻰ أن اﻟﺘﻘﺪﻳﺮ اﻟﺤﺎﱄ ﻳﺘﻄﻠﺐ اﻟﺘﻘﺪﻳﺮ اﻟﺴﺎﺑﻖ واﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ .ميﺮ اﳌﺮﺷﺢ
مبﺮﺣﻠﺘني :اﻟﺘﻨﺒﺆ واﻟﺘﺤﺪﻳﺚ .ﰲ ﻣﺮﺣﻠﺔ اﻟﺘﻨﺒﺆ ﻳﺘﻢ اﻟﺘﻨﺒﺆ ﺑﺎﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ اﻟﺘﻘﺪﻳﺮ اﻟﺴﺎﺑﻖ.
أﻣﺎ ﻣﺮﺣﻠﺔ اﻟﺘﺤﺪﻳﺚ ﻓﺘﻌﺘﻤﺪ ﻋﲆ اﻟﻘﻴﻤﺔ اﻟﺤﺎﻟﻴﺔ ﻟﺘﻬﺬﻳﺐ اﻟﺘﻨﺒﺆ اﻟﺴﺎﺑﻖ.
ﺑﻌﺪ ﺣﺴﺎب اﻟﻘﻴﻢ اﻟﺘﻘﺪﻳﺮﻳﺔ ,ﺗﻘﻮم ﻛﻞ ﻋﻘﺪة ﺑﺒﺜﻬﺎ إﱃ اﻟﺠريان ﻟﻴﺘﻢ ﺗﻄﺒﻴﻖ ﻣﺮﺷﺢ ﻛﺎﳌﺎن ﻟﺘﺤﺪﻳﺚ
اﳌﻮﻗﻊ اﻟﺤﺎﱄ .اﻟﺮﺳﻢ اﻟﺘﻮﺿﻴﺤﻲ رﻗﻢ 12ﻳﺒني ﻛﻴﻒ ﺗﺒﺪأ اﻟﻌﻘﺪة رﻗﻢ 4ﺑﺤﺴﺎب ﻣﻮﻗﻌﻬﺎ اﻟﺘﻘﺪﻳﺮي
ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﲆ اﳌﺮاﳼ 1و 5واﻟﻌﻘﺪة 3ﻛﻤﺮﺟﻊ .ﺛﻢ ﺗﻘﻮم اﻟﻌﻘﺪة 4ﺑﺒﺚ ﻣﻮﻗﻌﻬﺎ اﻟﺘﻘﺪﻳﺮي
ﻟﻠﻌﻘﺪة 3ﺗﻘﻮم اﻷﺧرية ﺑﺈﻋﺎدة اﺣﺘﺴﺎب اﳌﻮﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻣﻮﻗﻊ .4ﺛﻢ ﺗﻘﻮم اﻟﻌﻘﺪة 3ﺑﺈرﺳﺎل
اﳌﻮﻗﻊ اﻟﺠﺪﻳﺪ إﱃ 4ﻻﺣﺘﺴﺎب ﻣﻮﻗﻊ ﺗﻘﺮﻳﺒﻲ آﺧﺮ أﻛرث دﻗﺔ.
ﻃﺮﻳﻘﺔ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﺗﻀﻤﻦ ﺣﺴﺎب دﻗﻴﻖ ﳌﻮاﻗﻊ اﻟﻌﻘﺪ اﻟﺒﻌﻴﺪة ﻋﻦ اﳌﺮاﳼ ﻟﻜﻦ ﻳﺘﻢ ذﻟﻚ ﻋﲆ
ﺣﺴﺎب ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ و ﺗﻜﻠﻔﺔ اﺗﺼﺎﻻت ﻛﺒريﺗني.
155
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
8ﻓﺘﺢ آﻓﺎق
ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺒﺤﻮث اﳌﺘﻌﻠﻘﺔ ﺑﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ واﻟﺘﻲ ﺗﻄﺮﻗﻨﺎ ﻷﻫﻤﻬﺎ ﰲ ﻫﺬه اﻟﻮرﻗﺔ اﻟﻌﻠﻤﻴﺔ .ﻟﻜﻦ
ﻳﺒﻘﻰ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺤﺘﺎج إﱃ ﻋﻨﺎﻳﺔ:
• ﻳﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﻋﻘﺪ ﻣﺘﺤﺮﻛﺔ واﻟﺘﻲ
ﺗﻔﺘﺢ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺤﺪﻳﺎت ﻋﲆ ﻛﻞ اﻟﺘﻄﺒﻴﻘﺎت .ﰲ ﻣﺠﺎل ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ،ﻗﺪ متﺜﻞ اﻟﻌﻘﺪ
156
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﳌﺘﺤﺮﻛﺔ ﻧﻘﻄﺔ ﻗﻮة وﻟﻴﺴﺖ ﻧﻘﻄﺔ ﺿﻌﻒ إذا ﺗﻢ اﺳﺘﻐﻼﻟﻬﺎ ﺑﺸﻜﻞ ﺻﺤﻴﺢ .ﻓﻴﻤﻜﻦ ﻣﺜﻼ ﺗﻐﻴري
ﻣﻜﺎن اﳌﺮاﳼ ﺑﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﻟﻴﺔ ﻟﻀامن ﺗﻐﻄﻴﺔ ﻛﺎﻣﻠﺔ ﻟﻠﺸﺒﻜﺔ ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺸﻜﻞ
أﻣﺜﻞ.
ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﺑﺎﻻﻋﺘامد ﻋﲆ ﺗﺪاﺧﻞ اﳌﺠﺎﻻت واﻟﺬي ﻳﺄﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر أﺧﻄﺎء اﻻﻣﺘﺪاد .ﻫﺬه •
اﻟﻄﺮﻳﻘﺔ ﺗﻢ ﻃﺮﺣﻬﺎ ﻣﺆﺧﺮا ] .[Hua07ﻧﻈﺮﻳﺎ ،ﺗﻀﻤﻦ اﻟﻄﺮﻳﻘﺔ أﻓﻀﻞ اﻟﻨﺘﺎﺋﺞ ,ﻟﻜﻦ ﺗﺠﺎرب
اﳌﺤﺎﻛﺎة ﻋﻠﻴﻬﺎ ﺗﺒني ﻋﻜﺲ ذﻟﻚ.
ﻣﻬام .ﻓﻤﺜﻼ ﰲ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ ﰲ اﳌﺠﺎل اﻟﻌﺴﻜﺮي ﻳﺼﺒﺢ ﺗﺄﻣني اﻟﺸﺒﻜﺔ ﺷﻴﺌﺎ ّ •
ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ,ميﻜﻦ ﻟﻠﻌﺪو أن ﻳﴪب ﺑﻌﺾ اﻟﻌﻘﺪ أو اﳌﺮاﳼ اﻟﺘﻲ ﺗﻌﻄﻲ ﺑﻴﺎﻧﺎت ﺗﻀﻠﻴﻠﻴﺔ
ﻟﺒﻘﻴﺔ اﻟﻌﻘﺪ .ﻫﻨﺎ ميﻜﻦ أن ﻧﺘﺤﺪث ﻋﲆ ﻣﻮﺛﻮﻗﻴﺔ اﳌﺮاﳼ .ﰲ ] [Cor10ﺗﻢ ﻃﺮح ﻧﻈﺎم ﻣﻮﺛﻮﻗﻴﺔ
اﳌﺮاﳼ ﻣﻌﺘﻤﺪ ﻋﲆ ﺳﻤﻌﺔ ﻣﻮزﻋﺔ؛ اﻟﻨﻈﺎم ﻳﺘﻴﺢ ﻣﺮاﻗﺒﺔ اﳌﺮاﳼ ﺑﻌﻀﻬﺎ ﺑﻌﺾ ﻟﺘﻐﺬﻳﺔ اﻟﻌﻘﺪ
مبﺠﻤﻮﻋﺔ اﳌﺮاﳼ اﳌﻮﺛﻮﻗﺔ.
ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺮاﳼ ,ﻣﻦ اﻟﴬوري اﻟﺒﺤﺚ ﻋﲆ اﻟﻌﺪد اﻷدىن •
ﻟﻠﻤﺮاﳼ اﻟﺬي ﻳﻀﻤﻦ ﻧﺴﺒﺔ ﻣﺮﺿﻴﺔ ﻣﻦ اﻟﺪﻗﺔ .ﻛﻤﺠﺎل ﺑﺤﺜﻲ ﻣﻔﺘﻮح أﻳﻀﺎ ،ﻫﻮ ﻣﻌﺮﻓﺔ أﻓﻀﻞ
ﻣﻮاﻗﻊ ﻟﻠﺤﺴﺎﺳﺎت ﻟﻀامن ﻧﺴﺒﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺪﻗﺔ .ﻛﻼ اﻹﺷﻜﺎﻟني ﻳُﻌﺘﱪان ﺻﻌﺐ.
ﻛﻞ اﻟﻄﺮق اﳌﻮﺟﻮدة ﺗﻌﺘﻤﺪ ﻋﲆ ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﻧﻈﺎم إﺣﺪاﺛﻴﺎت ﺛﻨﺎيئ .ﻓﻜﻴﻒ ﻳﻜﻮن اﻟﺤﺎل •
ﰲ اﻹﺣﺪاﺛﻴﺎت اﻟﺜﻼﺛﻴﺔ؟ ذﻟﻚ أن واﻗﻊ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻻ ﻳﺘﺒﻊ ﻧﻈﺎم
ﺛﻨﺎيئ اﻹﺣﺪاﺛﻴﺎت.
9اﻟﺨﻼﺻﺔ
ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﺳﻴﻠﺔ ﻣﻬﻤﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺒﻴﺌﻴﺔ واﻟﺰراﻋﻴﺔ
واﻟﻌﺴﻜﺮﻳﺔ وﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺨﺪﻣﺎتاﳌﺴﺘﻘﺒﻠﻴﺔ ] .[Cor10ﻟﻜﻦ ﻫﺬه اﻟﺘﻘﻨﻴﺔ ﺗﻮاﺟﻪ اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﺘﺤﺪﻳﺎت ﻣﻦ أﻫﻤﻬﺎ ﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ وﻗﻴﻢ اﳌﺴﺎﻓﺎت اﻟﺨﺎﻃﺌﺔ و اﳌﺒﻬﻤﺔ .ﻳﺠﺐ ﺗﻮﻓﺮ ﻋﺪد ﻛﺒري ﻣﻦ
اﳌﺮاﳼ ﻹﻧﺸﺎء ﻧﻈﺎم إﺣﺪاﺛﻴﺎت ﺷﺎﻣﻞ .ﻛام أن اﻟﺘﻜﻠﻔﺔ اﻟﺤﺴﺎﺑﻴﺔ و اﻟﺰﻣﻨﻴﺔ و ﻋﺪد اﻟﺮﺳﺎﺋﻞ اﳌﺘﺒﺎدﻟﺔ ﻋﻨﺪ
ﺣﺴﺎب اﳌﻮاﻗﻊ ﻟﻴﺴﺖ ﺑﺴﻴﻄﺔ ﺧﺎﺻﺔ إذا ﻛرثت ﻧﻘﺎط اﻟﺘﻮاﺻﻞ ﺑني اﻟﺤﺴﺎﺳﺎت و اﳌﺮاﳼ .رﻏﻢ ذﻟﻚ،
ميﻜﻦ اﺷﺘﻘﺎق ﻣﻮاﻗﻊ ﻧﺴﺒﻴﺔ ﻣﺮﺿﻴﺔ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻗﻴﺎﺳﺎت ﺿﺒﺎﺑﻴﺔ .اﻟﺠﺪول اﻟﺘﺎﱄ ﻳﺤﺘﻮي ﻋﲆ ﻣﻘﺎرﻧﺔ
ﺑني ﻃﺮق ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﳌﻄﺮوﺣﺔ ﰲ ﻫﺬه اﻟﻮرﻗﺔ:
157
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
158
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﻄﺮﻳﻘﺔ
ﺗﺴﺘﻐﻞ ﺧﺎﺻﻴﺔ اﳌﺤﺪودﻳﺔ اﻟﻄﺒﻴﻌﻴﺔ ﻟﻸﺷﻌﺔ
ﺿﺌﻴﻠﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء ﻋﻨﺪ اﺻﻄﺪاﻣﻬﺎ ﺑﺤﺎﺋﻂ ﻟﺘﻘﺪﻳﺮ ﺿﻌﻴﻔﺔ اﻟﺸﺎرة اﻟﻔﺎﻋﻠﺔ ][Wan92
اﳌﺴﺎﻓﺎت.
ﺗُﺴﺘﻌﻤﻞ اﳌﻮﺟﺎت ﻓﻮق اﻟﺼﻮﺗﻴﺔ ﻣﻊ أﺟﻬﺰة
أﻓﻀﻞ ﻣﻦ اﳌﻜﺘﺐ اﻟﻔﺎﻋﻞ
وﺳﻄ َْﻲ اﺳﺘﻘﺒﺎل ﻣﻌﻠﻮﻣﺔ اﳌﻮﻗﻊ .ﺗﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎب
ﻗﻮة ][War97
إرﺳﺎل اﻟﻔﺮق ﺑني وﻗﺖ اﻟﻮﺻﻮل ووﺻﻮل ﻧﺒﻀﺔ اﻷﺷﻌﺔ
اﻹﺷﺎرة
ﻓﻮق اﻟﺼﻮﺗﻴﺔ ووﻗﺖ اﻟﻨﺒﻀﺔ اﻟﺮادﻳﻮﻳﺔ.
ﻳﻌﻤﻞ دون ﻗﻴﺎﺳﺎت رﻗﻤﻴﺔ ﻟﻠﻤﺪى .ﻳﺤﺎول اﻻﺗﺼﺎﻻت
اﺳﺘﻌامل رﺻﺪ اﻻﺗﺼﺎﻻت ﻧﺤﻮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﺘﺪاﺧﻠﺔ
ﻋﺪة ﻣﺮاﳼ ﺟﻴﺪة ][Bul00
اﳌﺮاﳼ .اﳌﻮﻗﻊ ﻫﻮ ﺗﻘﺎﻃﻊ دواﺋﺮ إرﺳﺎل اﳌﺮاﳼ
اﳌﺤﻴﻄﺔ ﺑﻪ
ﺗﺤﺎول ﻣﻌﺮﻓﺔ ﻣﺎ إذا ﻛﺎن اﻟﺤﺴﺎس ﻣﻮﺟﻮد
اﻟﻨﻘﻄﺔ اﻟﺘﻘﺮﻳﺒﻴﺔ
ﻋﺪة ﻣﺮاﳼ داﺧﻞ ﻣﺜﻠﺚ ﻣﻜﻮن ﻣﻦ ﺛﻼث ﻣﺮاﳼ .ﺗﺠﻤﻊ ﺿﺌﻴﻠﺔ ][He03
ﰲ اﳌﺜﻠﺚ
ﺑني اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺜﻠﺜﺎت ﻟﺘﺤﺴني دﻗﺔ اﳌﻮﻗﻊ.
ﺗﻔﱰض أن ﻛﻞ إﺷﺎرة ﻣﻨﺎرة ﻫﻲ ﻋﺒﺎرة ﻋﲆ ]Liu09
ﻣﺮاﳼ
إﺷﺎرة رادﻳﻮﻳﺔ ﺗﺮددﻳﺔ ﺣﺎﻣﻠﺔ ﻣﺘﻮاﺻﻠﺔ ﺿﻤﻦ
رادوﻳﺔ ﻋﺎﻟﻴﺔ زاوﻳﺔ اﻟﻮﺻﻮل Tha05,
ﺣﺰﻣﺔ ﺷﻌﺎﻋﻴﺔ ذو اﺗﺠﺎه ﺿﻴﻖ ﻳﺪور ﺑﴪﻋﺔ
دﻗﻴﻘﺔ [Nas02,
ﺛﺎﺑﺘﺔ.
ﺑﺤﻮث ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺑﻴﺌﺔ ﻣﺘﻌﺪدة اﻟﻨﻘﺎط
ﻣﺮﺟﻊ
اﻟﺘﻜﻠﻔﺔ اﻟﺪﻗﺔ اﻟﻔﻜﺮة ﻣﺮﻛﺰي \ ﻣﻮزع اﻷﻫﺪاف
اﻟﻄﺮﻳﻘﺔ
ﻳﺴﺘﺨﺪم أﻗﴫ اﻟﻄﺮق
ﻣﻘﻴﺎس ﻣﺘﻌﺪد
ﺑني ﻛﻞ زوج ﻣﻦ اﻟﻌﻘﺪ
ﻋﺎﻟﻴﺔ ﻛﺒرية اﻷﺑﻌﺎد-ﺧﺮﻳﻄﺔ ﻣﺮﻛﺰي ][Sha03
ﻣﺴﺎﻓﺎت ﻟﺤﺴﺎب
)(MDS-MAP
ﺗﻘﺪﻳﺮﻳﺔ ﺑني ﻛﻞ اﻟﻌﻘﺪ.
159
اﻟﺒﺎب اﻟﺴﺎدس :ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ
10أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة
.9ﻃﺒﻖ ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﻟﻠﺘﻌﺮف ﻋﲆ ﻣﻮﻗﻊ اﻟﺤﺴﺎس إذا ﻛﺎﻧﺖ L=Mوﻧﻌﻠﻢ أن اﻟﺤﺴﺎس
ﻳﺘﻨﻘﻞ ﻋﲆ ﺧﻂ ﻣﻮازي ل) (BN-2, BN-3ﻳﺒﺘﻌﺪ ﻋﲆ BN-3ب 50ﻣﱰ.
.10إﺳﺘﻨﺘﺞ ﻣﻮﻗﻊ اﻟﺤﺴﺎس ﺑﺎﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ زاوﻳﺔ اﻟﻮﺻﻮل ﻣﻊ وﺟﻮد ﺧﻤﺴﺔ ﻣﺮاﳼ.
.11ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻘﺎﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻣﻊ وﺟﻮد ﻋﻘﺪﺗﺎن ﻣﺠﻬﻮﻟﺘﺎن ﺿﻤﻦ ﺛﻼﺛﺔ ﻣﺮاﳼ؟ ﻛﻴﻒ
ﺗﺼﺒﺢ اﳌﻌﺎدﻻت؟
.12ﻫﻞ ميﻜﻦ ﺗﻄﺒﻴﻖ اﳌﺴﺎﺣﻴﺔ اﻟﺘﻌﺎوﻧﻴﺔ ﻣﻊ وﺟﻮد ﺛﻼﺛﺔ ﻋﻘﺪ ﻣﺠﻬﻮﻟﺔ ﺿﻤﻦ أرﺑﻊ ﻣﺮاﳼ؟
162
اﻟﺒﺎب اﻟﺴﺎﺑﻊ
أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ
ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
2
د .ﻳﻮﺳﻒ ﻋﺮاﻗﻲ ،1د .ﻧﺎﻓﻊ ﺟﺎﺑﺮ
أﻫﺪاف اﻟﺒﺎب
ﻳﻘﺪم ﻫﺬا اﻟﺒﺎب دراﺳﺔ ﻟﻠﻘﻀﺎﻳﺎ واﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت .ﻛام أﻧﻪ ﻳﻮﻓﺮ إﻃﺎر اﻟﺘﺼﻨﻴﻒ اﻟﺬي ﻳﻘﺎرن أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ وﻓﻘﺎ ﻟﻠﻤﻴﺰات ﻧﻈﺎم
اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ .ﻫﺬه اﳌﻴﺰات ﺗﻀﻢ ﺑﻨﻴﺔ اﻟﻨﻈﺎم ،و إﻋﺎدة اﻟﱪﻣﺠﺔ ،و منﻮذج
اﻟﺘﻨﻔﻴﺬ ،واﻟﺠﺪوﻟﺔ .ﻛام ﺗﻢ اﻟﻨﻈﺮ ﰲ ﻣﻴﺰات ﻣﺘﻨﻮﻋﺔ أﺧﺮى ﻣﺜﻞ إدارة اﻟﻄﺎﻗﺔ ،ودﻋﻢ اﳌﺤﺎﻛﺎة ،وﻗﺎﺑﻠﻴﺔ
اﻟﻨﻘﻞ .ﻫﺬه اﳌﻴﺰات ﺗﻢ إﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﻴﻴﻢ وﻣﻘﺎرﻧﺔ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ .وﻫﻮ ﻣﺎ ﻳﻌﻄﻲ ﻧﻈﺮة ﻋﻦ
اﳌﺰاﻳﺎ اﳌﺮﺟﻮة ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﺜﺎﱄ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت.
ﻗﻤﻨﺎ ﺑﺈﻋﺪاد ﻫﺬا اﻟﺒﺎب ﺑﺎﻹﻋﺘامد ﻋﲆ ﻧﺘﺎﺋﺞ اﻟﺒﺤﺚ اﳌﻔﺼﻠﺔ ﰲ ] [Red07ﻣﻊ اﻟﺘﴫف ﰲ اﳌﺤﺘﻮى
متﺎﺷﻴﺎ ﻣﻊ اﻟﺘﻄﻮرات اﻷﺧرية ﰲ ﻣﺠﺎل أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت.
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
1ﻣﻘﺪّﻣﺔ
ﺟﻬﺎز اﻻﺳﺘﺸﻌﺎر اﻟﻼﺳﻠيك ﻫﻮ ﻣﺜﺎل ﺟﻴﺪ ﻟﻨﻈﺎم ﻋﲆ رﻗﺎﻗﺔ ﻳﺤﺘﻮي ﻋﲆ ﻗﺪرات اﻻﺗﺼﺎﻻت ،واﻟﺤﺴﺎب،
واﻻﺳﺘﺸﻌﺎر ،و اﻟﺘﺨﺰﻳﻦ .ﻫﺬه اﻟﻌﻘﺪ ﻟﺪﻳﻬﺎ ﻗﻴﻮد ﺻﺎرﻣﺔ ﻣﻦ ﺣﻴﺚ اﳌﻮارد اﳌﺘﺎﺣﺔ ،ﻣﺜﻞ ﻗﺪرة اﻟﺤﺴﺎب،
و ﻗﺪرة اﻟﺒﻄﺎرﻳﺔ ،و ذاﻛﺮة اﻟﱪﻣﺠﺔ ،و ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﺘﻮﻓﺮ.
ﻳﺒﻴﻨﺎﻟﺸﻜﻞ 1اﻟﺮﺳﻢ اﻟﺘﺨﻄﻴﻄﻲ ﳌﻜﻮﻧﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت .ﺗﺘﺄﻟﻒ ﻫﺬه اﻷﺟﻬﺰة أﺳﺎﺳﺎ ﻣﻦ وﺣﺪة
اﻟﺘﺤﻜﻢ ،وﻣﺼﺪر اﻟﻄﺎﻗﺔ ،وﺟﻬﺎز اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل اﻟﻼﺳﻠيك ،وذاﻛﺮة ﺧﺎرﺟﻴﺔ ،وأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر.
ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻫﺬه ﺗﺸﻜﻞ ﺟامﻋﻴﺎ ﺷﺒﻜﺎت اﺳﺘﺸﻌﺎر ﻻﺳﻠﻜﻴﺔ ،وﻫﻲ ﺗﺴﺘﺨﺪم ﰲ ﻃﺎﺋﻔﺔ واﺳﻌﺔ ﻣﻦ
اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﴐ .و ﻟﺪﻳﻬﺎ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻮاﺻﻞ ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﺑﺎﺳﺘﺨﺪام اﻻﺗﺼﺎل
ﻣﺘﻌﺪد اﳌﺮاﺣﻞ.
اﻟﻮﻇﻴﻔﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻲ إﺧﻔﺎء اﻟﺘﻔﺎﺻﻴﻞ ذات اﳌﺴﺘﻮى اﳌﻨﺨﻔﺾ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت
ﻣﻦ ﺧﻼل ﺗﻮﻓري واﺟﻬﺔ واﺿﺤﺔ إﱃ اﻟﻌﺎمل اﻟﺨﺎرﺟﻲ .إدارة اﳌﻌﺎﻟﺞ ،وإدارة اﻟﺬاﻛﺮة ،وإدارة اﻟﺠﻬﺎز،
وﺳﻴﺎﺳﺎت اﻟﺠﺪوﻟﺔ ،واﳌﻌﺎﻟﺠﺔ ﻣﺘﻌﺪدة اﻟﺘﺸﻌﺒﺎت ،وﺗﻌﺪد اﳌﻬﺎم ،ﺗﻠﻚ ﺑﻌﺾ اﻟﺨﺪﻣﺎت ذات اﳌﺴﺘﻮى
اﳌﻨﺨﻔﺾ اﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺨﺪﻣﺎت اﳌﺬﻛﻮرة أﻋﻼه ،ﻳﻨﺒﻐﻲ أﻳﻀﺎً أن ﻳﻮﻓﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺧﺪﻣﺎت ﻣﺜﻞ ﺗﻘﺪﻳﻢ اﻟﺪﻋﻢ
ﻟﻠﺘﺤﻤﻴﻞ واﻟﺘﻔﺮﻳﻎ اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﻮﺣﺪات ،وﺗﻮﻓري آﻟﻴﺎت اﻟﺘﻮاﻓﻖ اﻟﺴﻠﻴﻢ ،وواﺟﻬﺔ ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت
) (APIﻟﻠﻮﺻﻮل إﱃ اﳌﻌﺪات اﻷﺳﺎﺳﻴﺔ ،وﺗﻄﺒﻴﻖ ﺳﻴﺎﺳﺎت ﺳﻠﻴﻤﺔ ﻹدارة اﻟﻄﺎﻗﺔ.
167
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﺑﻌﺾ ﻫﺬه اﻟﺨﺪﻣﺎت ﻣﺘﺸﺎﺑﻪ ﻣﻊ اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ
اﻟﺘﻘﻠﻴﺪﻳﺔ ،إﻻ أن ﺗﻮﻓري ﻫﺬه اﻟﺨﺪﻣﺎت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻟﻴﺲ ﺑﺎﻷﻣﺮ اﻟﺒﺪﻳﻬﻲ ،وذﻟﻚ ﺑﺴﺒﺐ اﻟﻘﻴﻮد
اﳌﻔﺮوﺿﺔ ﻋﲆ ﻗﺪرات اﳌﻮارد .وﻣﻦ ﺛﻢ ﻻﺑﺪ ﻣﻦ وﺟﻮد ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﻨﺎﺳﺐ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
ﻟﺘﻮﻓري ﻫﺬه اﻟﻮﻇﺎﺋﻒ ﳌﺴﺎﻋﺪة اﳌﺴﺘﺨﺪم ﰲ ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺑﺴﻬﻮﻟﺔ ﺣﺘﻰ وﻟﻮ ﻛﺎن ذا ﻣﻌﺮﻓﺔ ﻗﻠﻴﻠﺔ
ﺑﺘﻔﺎﺻﻴﻞ اﻷﺟﻬﺰة ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى.
ﻳﺒني اﻟﺸﻜﻞ ،2ﻣﻮﻗﻊ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﰲ ﻃﺒﻘﺎت اﻟﱪﻣﺠﻴﺎت ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت :ﻃﺒﻘﺎت اﻟﻮﺳﻴﻄﺔ
واﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﻢ ﺗﻮزﻳﻌﻬﺎ ﻋﱪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت .اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻮﺟﻮدة ﰲ ﻛﻞ ﺟﻬﺎز.
ﻓﻮق ﻫﺬه اﻟﻨﻮاة ﺗﻮﺟﺪ اﻟﻮﺳﻴﻄﺔ واﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﺸﺘﻐﻞ ﻛﻮﺣﺪات ﺗﻔﺎﻋﻠﻴﺔ ﻋﱪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت.
وﻧﻈﺮا ً ﻷﻫﻤﻴﺔ وﺟﻮد ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ووﺟﻮد ﻣﺠﻤﻮﻋﺔ ﻛﺒرية ﻣﻦ اﳌﺆﻟﻔﺎت ﻋﻦ ذﻟﻚ،
ﻓﺈﻧﻪ ﻳﺼﺒﺢ ﴐورﻳﺎً وﻣﻔﻴﺪا ً إﺟﺮاء ﻣﺴﺢ ﺗﻔﺼﻴﲇ ﻟﻠﻤﻮﺿﻮع .ورﻏﻢ أن ﻫﻨﺎﻟﻚ دراﺳﺎت إﺳﺘﻘﺼﺎﺋﻴﺔ
ﻟﻠﺨﺼﺎﺋﺺ وﺗﻄﺒﻴﻘﺎت وﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ،ﻓﺈﻧﻪ ﻻ ﺗﻮﺟﺪ دراﺳﺎت ﻷﻧﻈﻤﺔ
اﻟﺘﺸﻐﻴﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت.
إن ﻋﻤﻠﻨﺎ ﻫﻮ دراﺳﺔ اﻟﻘﻀﺎﻳﺎ واﻟﺘﺤﺪﻳﺎت ،ﻣﻊ وﺻﻒ وﻣﻘﺎرﻧﺔ ﳌﺨﺘﻠﻒ اﳌﻨﺎﻫﺞ .ﻓﻨﺤﻦ ﻧﻨﺎﻗﺶ اﻟﺘﺤﺪﻳﺎت
واﻟﻘﻀﺎﻳﺎ اﻟﺘﻲ ﻗﺪ ﺗﺆﺛﺮ ﻋﲆ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .وﻧﺤﻦ ﻧﻮﻓﺮ إﻃﺎر اﻟﺘﺼﻨﻴﻒ
اﻟﺬي ﻳﻘﺎرن أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ وﻓﻘﺎ ً ﻟﻠﻤﻴﺰات اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻢ ﺗﺤﺪﻳﺪﻫﺎ.
وﻣﻴﺰات ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﺳﻴﺔ اﻟﺘﻲ ﺗﺸﻜﻞ إﻃﺎر اﻟﺘﺼﻨﻴﻒ ﻫﻲ :ﺑﻨﻴﺔ اﻟﻨﻈﺎم ،إﻋﺎدة اﻟﱪﻣﺠﺔ ،منﻮذج
168
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
اﻟﺘﻨﻔﻴﺬ ،اﻟﺠﺪوﻟﺔ .ﻛام ﺗﻢ اﻟﻨﻈﺮ ﰲ ﻣﻴﺰات ﻣﺘﻨﻮﻋﺔ أﺧﺮى ﻣﺜﻞ إدارة اﻟﻄﺎﻗﺔ ،ودﻋﻢ اﳌﺤﺎﻛﺎة ،وﻗﺎﺑﻠﻴﺔ
اﻟﻨﻘﻞ .ﻫﺬه اﳌﻴﺰات ﺗﻢ إﺳﺘﺨﺪاﻣﻬﺎ ﻟﺘﻘﻴﻴﻢ وﻣﻘﺎرﻧﺔ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ .وﻫﻮ ﻣﺎ ﻳﻮﻓﺮ ﻧﻈﺮة ﻋﲆ
اﳌﺰاﻳﺎ اﳌﺮﺟﻮة ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﳌﺜﺎﱄ ﻟﺘﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .ﻓﻨﻄﺎق ﻫﺬه اﻟﺪراﺳﺔ ﻳﻘﺘﴫ
،إذن ،ﻋﲆ دراﺳﺔ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ اﻟﺤﺎﻟﻴﺔ ،اﳌﻌﺮوﻓﺔ ﺟﻴﺪا ً أو اﻟﺘﻲ ﻟﻬﺎ ﻣﻴﺰات ﻣﺜرية ﻟﻼﻫﺘامم.
ﻣﺎ ﺗﺒﻘﻰ ﻣﻦ ﻫﺬا اﻟﺒﺎب ﻣﻨﻈﻢ ﻋﲆ اﻟﻨﺤﻮ اﻟﺘﺎﱄ :اﻟﻔﻘﺮة 2ﺗﺘﻄﺮق إﱃ ﻗﻀﺎﻳﺎ اﻟﺘﺼﻤﻴﻢ و اﻟﺘﺤﺪﻳﺎت،
اﻟﻔﻘﺮة 3ﺗﺠﺮد اﻟﺨﺼﺎﺋﺺ اﻟﻬﺎﻣﺔ ﻟﻠﺘﺼﻤﻴﻢ ،اﻟﻔﻘﺮة 4ﺗﻌﻄﻲ ﳌﺤﺔ ﻋﻦ ﻧﻈﻢ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ﻣﺘﺒﻮﻋﺔ ﺑﺎﻟﻔﻘﺮة 5اﻟﺘﻲ ﺗﻌﻄﻲ ﺗﺼﻨﻴﻔﺎً ﻷﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ].[Red07
ﺗﻌﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ ﻣﺴﺘﻮﻳني .اﻷول ﻋﲆ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ،واﻵﺧﺮ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪة.
ﻗﻀﺎﻳﺎ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ ﻫﻲ اﻟﺮﺑﻂ ،واﻟﺘﻮﺟﻴﻪ ،وﺧﺼﺎﺋﺺ ﻗﻨﺎة اﻻﺗﺼﺎل ،واﻟﱪوﺗﻮﻛﻮﻻت اﻟﺦ .أﻣﺎ ﻗﻀﺎﻳﺎ
ﻣﺴﺘﻮى اﻟﻌﻘﺪة ﻓﺘﺘﻀﻤﻦ اﻷﺟﻬﺰة ،واﻟﺮادﻳﻮ ،ووﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ ،ووأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر واﻟﻄﺎﻗﺔ
اﳌﺤﺪودة.
ﻛﺬﻟﻚ ميﻜﻦ ﺗﺼﻨﻴﻒ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ ﻣﺴﺘﻮﻳني :اﻟﺸﺒﻜﺔ و اﻟﻌﻘﺪة.
اﻟﻘﻀﺎﻳﺎ اﻟﻬﺎﻣﺔ ذات اﻟﺼﻠﺔ مبﺴﺘﻮى اﻟﻌﻘﺪة ﻫﻲ إدارة اﳌﻮارد اﳌﺤﺪودة ،وﻣﻌﺎﻟﺠﺔ اﻟﺘﺰاﻣﻦ ،وإدارة
اﻟﻄﺎﻗﺔ وإدارة اﻟﺬاﻛﺮة ،ﺣﻴﺚ أن اﻟﻘﻀﺎﻳﺎ ذات اﻟﺼﻠﺔ ﺑﺎﳌﺴﺘﻮﻳني ﻋﲆ ﺣﺪ ﺳﻮاء ﻫﻲ اﻻﺗﺼﺎﻻت ﺑني
اﻟﻌﻘﺪ ،واﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻔﺸﻞ ،وﻋﺪم اﻟﺘﺠﺎﻧﺲ ،واﻟﺘﺪرﺟﻴﺔ.
ﻓﻬﺬه اﻟﻔﻘﺮة ﺗﻨﺎﻗﺶ اﻟﻘﻀﺎﻳﺎ اﳌﻬﻤﺔ )ﻋﲆ ﻣﺴﺘﻮﻳﻲ اﻟﻌﻘﺪة و اﻟﺸﺒﻜﺔ( ،اﻟﺘﻲ ﻳﻨﺒﻐﻲ أﺧﺬﻫﺎ ﺑﻌني
اﻻﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .وﻫﺬه اﻟﻘﻀﺎﻳﺎ ﺗﻨﺎﻗﺶ اﻟﺘﺤﺪﻳﺎت وﺗﺤﻔﺰ
ﳌﺘﻄﻠﺒﺎت ﺗﺼﻤﻴﻢ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ اﻟﻼزﻣﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ].[Red07
2.1ﻣﺤﺪودﻳﺔ اﻟﻤﻮارد
ﺗﺘﺴﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت )اﻟﺸﻜﻞ (1ﺑﺎﻟﻘﻴﻮد اﳌﻔﺮوﺿﺔ ﻋﲆ ﻣﻮاردﻫﺎ و ﺧﺎﺻﺔ ﻣﺤﺪودﻳﺔ اﻟﺒﻄﺎرﻳﺔ،
واﻟﻘﺪرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ واﻟﺬاﻛﺮة وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي.
169
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.1.1ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ أﻣﺮ ﺣﺎﺳﻢ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻌﻤﺮ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻘﺎمئﺔ ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت
ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﻌﻴﺶ ﻓﱰة ﻃﻮﻳﻠﺔ ﺗﱰاوح ﺑني أﻳﺎم وﺳﻨﻮات .ﻓﺎﻟﻌﻘﺪة اﻟﻨﻤﻮذﺟﻴﺔ ذات اﻟﻄﺎﻗﺔ
اﳌﺘﻮﻓﺮة اﳌﺤﺪودة ﻳﺠﺐ أن ﺗﻌﻴﺶ ﻏﺎﻟﺒﺎ ﻷﺷﻬﺮ وﺳﻨﻮات .ﻋﲆ ﻋﻜﺲ اﻟﻨﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ اﻟﺘﻲ ﻻ ﺗﻜﻮن
ﻓﻴﻬﺎ اﻟﻄﺎﻗﺔ ﻋﺎﻣﻼً ﻋﺎﺋﻘﺎً ﰲ ﺑﻨﺎء اﻟﻨﻈﺎم ،ﻓﺈن ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻳﺠﺐ أن ﺗﻨﻈﺮ ﻟﻠﻄﺎﻗﺔ ﺑﺎﻋﺘﺒﺎرﻫﺎ واﺣﺪة
ﻣﻦ اﳌﻮارد اﳌﺘﺎﺣﺔ ﻣﺜﻞ اﳌﻌﺎﻟﺞ واﻟﺬاﻛﺮة.
إن اﻟﺴﺒﺐ اﻟﺮﺋﻴﴘ ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻫﻮ اﻻﺗﺼﺎﻻت ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ اﻟﺤﺴﺎب واﻻﺳﺘﺸﻌﺎر .وﺗﻜﻠﻔﺔ اﻟﻄﺎﻗﺔ
ﻹرﺳﺎل اﻟﻘﻠﻴﻞ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻋﱪ ﻗﻨﺎة اﻟﱰددات اﻟﻼﺳﻠﻜﻴﺔ ﺗﻌﺎدل ﺗﻨﻔﻴﺬ اﻵﻻف ﻣﻦ اﻟﺘﻌﻠﻴامت ﻣﻦ ﻗﺒﻞ
اﳌﻌﺎﻟﺞ ﻋﲆ ﻋﻘﺪة .أﻳﻀﺎً اﻟﻘﺮاءة واﻟﻜﺘﺎﺑﺔ ﻟﺘﺨﺰﻳﻦ ﻓﻼش ﻳﺴﺘﻬﻠﻚ ﻛﻤﻴﺔ ﻛﺒرية ﻣﻦ اﻟﻄﺎﻗﺔ .وﺑﺎﻟﺘﺎﱄ ،ﻓﺈن
ﺑﻴﺌﺔ اﻟﺘﺸﻐﻴﻞ ﻳﻨﺒﻐﻲ أﻳﻀﺎً أن ﺗﺄﺧﺬ ﰲ اﻟﺤﺴﺒﺎن اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﻠﻔﻼش ﻋﻨﺪ ﺗﺤﻤﻴﻞ وﺗﻔﺮﻳﻎ اﻟﻮﺣﺪات
ﰲ ذاﻛﺮة اﻟﱪﻣﺠﺔ.
ﻣﻦ ﻣﺴﺆوﻟﻴﺎت ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﻮﻓري اﻵﻟﻴﺎت اﻟﻼزﻣﺔ ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ أﻣﺜﻞ ﻃﺮﻳﻘﺔ ﻹﻃﺎﻟﺔ أﻣﺪ
اﻟﺤﻴﺎة ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .اﻟﻨﻮم اﻟﺪوري ﻟﻌﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻫﻮ إﺣﺪى اﻵﻟﻴﺎت ﻟﻠﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ.
وﻣﻦ أﺟﻞ ذﻟﻚ ،ﺗﺴﺘﻌﻤﻞ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺛﻼﺛﺔ أمنﺎط :اﻟﻨﻮم /اﻟﺨﻤﻮل ،وﺧﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ،
وﺗﻮﻓري اﻟﻄﺎﻗﺔ .ﰲ منﻂ اﻟﺨﻤﻮل ﻳُﻐﻠﻖ اﳌﻌﺎﻟﺞ وﺣﺪه ،ﰲ منﻂ ﺧﻔﺾ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻳُﻐﻠﻖ ﻛﻞ ﳾء ﻣﺎ
ﻋﺪا اﳌﻮﻗﺖ و اﳌﻘﺎﻃﻌﺔ اﻟﻼزﻣﺔ ﻟﺘﺴﺘﻴﻘﻆ اﻟﻌﻘﺪة ،ﺑﻴﻨام منﻂ ﺗﻮﻓري اﻟﻄﺎﻗﺔ ﻣﺸﺎﺑﻪ ﻟﻨﻤﻂ ﺧﻔﺾ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ إﻻ أﻧﻪ ﻳُﺒﻘﻲ ﺗﺸﻐﻴﻞ اﳌﻮﻗﺖ.
ﻳﺠﺐ أن ﻳﻮﻓﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﻮﺣﺔ ﺗﺠﺮﻳﺪﻳﺔ ﻧﻈﻴﻔﺔ وﻣﻮﺟﺰة ﻹدارة اﻟﻄﺎﻗﺔ .ﺗُﺴﺘﺨﺪم إﺟﺮاءات إدارة
اﻟﻄﺎﻗﺔ اﻟﺘﻲ ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﰲ ﺗﺤﺪﻳﺪ ﻣﻌﺪﻻت دورة اﻟﻨﻮم وﻓﱰات اﻟﻌﻤﻞ اﳌﻄﻠﻮﺑﺔ ﻣﻦ ﻗﺒﻞ
اﻟﺘﻄﺒﻴﻘﺎت .وﻫﻲ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺘﻐري ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ﻋﲆ أﺳﺎس ﻣﺘﻄﻠﺒﺎت اﻟﺘﻄﺒﻴﻘﺎت .ﻟﺮﺳﻢ اﻟﺴﻴﺎﺳﺎت
اﳌﺨﺘﻠﻔﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﺠﺐ أن ﺗُﺴﺘﺨﺪم اﻻﺳﱰاﺗﻴﺠﻴﺔ اﳌﺪرﻛﺔ ﻟﻠﻄﺎﻗﺔ .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﻓﺈن ﺳﻴﺎﺳﺔ
اﻟﺠﺪوﻟﺔ ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻋﲆ ﻋﻠﻢ ﺑﺎﻟﻄﺎﻗﺔ ﻟﺠﺪوﻟﺔ اﳌﻬﺎم ﻋﲆ اﳌﻌﺎﻟﺞ ].[Red07
2.1.2ﻗﻮة اﻟﻤﻌﺎﻟﺠﺔ
ﺳﻴﻜﻮن ﻟﻌﻘﺪ اﻻﺳﺘﺸﻌﺎر ﻗﻮة ﻣﻌﺎﻟﺠﺔ ﰲ ﺣﺪود ﺑﻀﻌﺔ ﻣﻼﻳني ﻣﻦ اﻟﺘﻌﻠﻴامت ﰲ اﻟﺜﺎﻧﻴﺔ اﻟﻮاﺣﺪة.
وﻳﻨﺒﻐﻲ أن ﺗﺘﻢ اﻟﺠﺪوﻟﺔ ﺑﺎﻟﺸﻜﻞ اﻟﺼﺤﻴﺢ ﻟﻠﻌﻤﻠﻴﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺣﺴﺎﺑﺎت ﻣﻜﺜﻔﺔ؛ وإﻻ ﻓﺈن اﳌﻬﺎم
ذات اﻷوﻟﻮﻳﺔ اﻟﻌﺎﻟﻴﺔ ﻗﺪ ﺗﺘﺄﺧﺮ .منﺎذج اﳌﻌﺎﻟﺠﺔ ﻛﺎﳌﺪﻓﻮﻋﺔ ﺑﺎﻟﺤﺪث ﺗﻌﺘﻤﺪ ﻋﲆ منﻮذج اﻟﺘﺸﻐﻴﻞ إﱃ
170
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
اﻹﻛامل .ﻫﺬا ﻳﺴﺘﻐﺮق ﻣﺰﻳﺪا ً ﻣﻦ وﻗﺖ اﳌﻌﺎﻟﺞ إذا ﻛﺎﻧﺖ اﳌﻬﻤﺔ ﺗﺸﺘﻐﻞ ﻟﻮﻗﺖ ﻃﻮﻳﻞ ،وﺑﺎﻟﺘﺎﱄ ﺗﺆدي
إﱃ اﻟﺤﻴﻠﻮﻟﺔ دون ﺗﺸﻐﻴﻞ اﻟﻮﻇﺎﺋﻒ اﻷﺧﺮى و ﺟﻌﻠﻬﺎ ﺗﻨﺘﻈﺮ ﻟﻮﻗﺖ أﻃﻮل ﺑﻐﺾ اﻟﻨﻈﺮﻋﻦ اﻷوﻟﻮﻳﺎت.
وﻣﻦ ﺛﻢ ﻳﻨﺒﻐﻲ أن ﻳﻘﻮم ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺑﺠﺪوﻟﺔ اﳌﻌﺎﻟﺞ ﺑﺎﻟﺸﻜﻞ اﻟﺼﺤﻴﺢ ِوﻓﻘﺎً ﻷوﻟﻮﻳﺎت اﳌﻬﺎم.
2.1.3اﻟﺬاﻛﺮة
ﻟﺪى اﻟﺠﻴﻞ اﻟﺤﺎﱄ ﻣﻦ أﴎة وﺣﺪات اﻟﺘﺤﻜﻢ اﻟﺼﻐرية ﻣﺜﻞ ،Micaو ﻣﺎ ﺑﻌﺪه ،وﺑﻌﺾ اﳌﺘﺤﻜامت
اﻟﺠﺰﺋﻴﺔ ) (microcontrollerاﻟﺘﻲ ﺗﺴﺘﺨﺪم ﰲ ﻣﺨﺘﻠﻒ ﻣﺸﺎرﻳﻊ اﻟﺒﺤﺚ ﻣﺎ ﻳﻘﺮب ﻣﻦ 128ﻛﻴﻠﻮﺑﺎﻳﺖ
ﻣﻦ ذاﻛﺮة اﻟﱪﻧﺎﻣﺞ .إﺣﺪى اﻟﻌﻘﺒﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﻤﻄﻮر ﻫﻲ ذاﻛﺮة اﻟﱪﻣﺠﺔ اﳌﺘﺎﺣﺔ ،ﻛام أن ﻧﻈﺎم
اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﻨﺒﻐﻲ أن ﻳﻨﺪرج ﺿﻤﻦ ﻫﺬه اﻟﺬاﻛﺮة .ﰲ اﻟﻮاﻗﻊ ،ﻳﺠﺐ أن ﺗﺘﺴﻊ اﻟﺬاﻛﺮة
ﻟﻜﻞ ﺑﺮاﻣﺞ اﻟﻨﻈﺎم ﻣﺜﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ،و اﻵﻟﺔ اﻻﻓﱰاﺿﻴﺔ ،و اﻟﻮﺳﻴﻄﺔ ،وﺧﻮارزﻣﻴﺎت اﻟﺘﻄﺒﻴﻖ .إن
اﻻﺳﺘﺨﺪام اﻷﻣﺜﻞ ﻟﻬﺬه اﻟﺬاﻛﺮة ﻳﺠﺐ أن ﻳﺒﺪأ ﻣﻦ أدىن ﻣﺴﺘﻮى ) ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ( .ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر
ﻟﺬﻳﻬﺎ أﻳﻀﺎ ً آﻟﻴﺎت ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ ﻏريﻣﺘﻘﻠﺒﺔ )ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل EEPROMأو
ذاﻛﺮة ﻓﻼش( .وﻫﺬا ﻣﺸﺎﺑﻪ ﻟﻠﺘﺨﺰﻳﻦ اﻟﺜﺎﻧﻮي ﰲ اﻟﻨُﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ .ﺣﻴﺚ ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﻛﻞ وﺣﺪة ﺑﺮﻧﺎﻣﺞ ،
ﻗﺒﻞ ﺗﺤﻤﻴﻠﻬﺎ ﰲ اﻟﺬاﻛﺮة ﻟﺘﻨﻔﻴﺬ ذﻟﻚ اﻟﱪﻧﺎﻣﺞ.
ﺗﺴﺘﺨﺪم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻨﻤﻮذﺟﻴﺔ اﻟﻘﻨﺎة اﻟﻼﺳﻠﻜﻴﺔ ﻟﻼﺗﺼﺎل ﻣﻊ اﻷﺟﻬﺰة اﻷﺧﺮى ﰲ اﻟﺸﺒﻜﺔ.
زﻳﺠﺒﻲ ) (ZigBeeﻫﻮ اﳌﻌﻴﺎر اﻟﻨﺎﺷﺊ ﻟﺘﺤﺪﻳﺪ ﻛﻮﻣﺔ ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎل ﻋﲆ أﺳﺎس اﻟﻄﺒﻘﺎت اﳌﺎدﻳﺔ
ورﺑﻂ اﻟﺒﻴﺎﻧﺎت ﻣﻦ ﻣﻌﻴﺎر ﺷﺒﻜﺔ اﳌﻨﻄﻘﺔ اﻟﺸﺨﺼﻴﺔ ) .IEEE 802.15.4 (PANﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت
اﳌﺴﻤﻮح ﺑﻪ ﻣﻦ ﻗﺒﻞ PANﻫﻮ 256ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ ،ﰲ ﺣني ﻳﺴﻤﺢ اﻟﺒﻠﻮﺗﻮث مبﻌﺪل ﺑﻴﺎﻧﺎت ﻳﺼﻞ
إﱃ 3ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ CC1000 .ﻫﻮ ﻣﻌﻴﺎر آﺧﺮ ذو اﺳﺘﺨﺪم واﺳﻊ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .ﻣﻌﺪل
ﺑﻴﺎﻧﺎﺗﻬﺎ ﺣﻮاﱄ 39ﻛﻴﻠﻮ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ .اﳌﻌﻴﺎر اﻟﻼﺳﻠيك ) 802.11واي ﻓﺎي( ﻧﺎدرا ً ﻣﺎ ﻳﺴﺘﺨﺪم ﰲ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت ،و ﻣﻌﺪل اﻟﺒﻴﺎﻧﺎت ﻓﻴﻪ 54ﻣﻴﺠﺎ ﺑﺖ ﰲ اﻟﺜﺎﻧﻴﺔ ﺗﻘﺮﻳﺒﺎ ً PAN .ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻗﻞ وﻳﺴﺘﺨﺪم
ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﴐ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .وﻫﺬه ﺗﺸﺘﻐﻞ ﰲ أمنﺎط ﻣﺨﺘﻠﻔﺔ ﻟﻠﺤﻔﺎظ ﻋﲆ
اﻟﻄﺎﻗﺔ .ﺟﻬﺎز اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل اﻟﻼﺳﻠﻜﻴﺔ ﺑﻠﻮﺗﻮث ﻳﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ أﻛرث ﻟﻠﺘﺒﺪﻳﻞ ﺑني اﻷمنﺎط.
إن ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر اﳌﺘﻮﻓﺮة ﺣﺎﻟﻴﺎً ﻟﺪﻳﻬﺎ 8ﻣﻴﺠﺎ ﻫﺮﺗﺰ ﻛﴪﻋﺔ ﺳﺎﻋﺔ اﳌﻌﺎﻟﺞ 10 ،ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة
اﻟﻮﺻﻮل اﻟﻌﺸﻮايئ ،و 128ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة ﻓﻼش .ﻣﻊ ﺑﻄﺎرﻳﺘﻲ ، AAﻗﺪ ﺗﺴﺘﻤﺮ اﻟﻌﻘﺪ ﳌﺪة
أﻗﺼﺎﻫﺎ 945ﻳﻮﻣﺎً .وﻳﻠﺨﺺ اﻟﺠﺪول 1ﻣﻌﺎﻳري اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺘﺎﺣﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت.
171
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.2ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﻤﻴﻞ
ﻣﻨﺼﺎت اﻷﺟﻬﺰة ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﺘﻄﻮر ﻳﻮﻣﺎً ﺑﻌﺪ ﻳﻮم .ﻗﺎﺑﻠﻴﺔ اﻟﺤﻤﻞ ﻣﺴﺄﻟﺔ ﻫﺎﻣﺔ ﻳﺘﻌني اﻟﻨﻈﺮ
ﻓﻴﻬﺎ وذﻟﻚ ﻷن اﻟﺠﻤﻴﻊ ﻳﻌﻤﻞ ﻋﲆ ﻣﻨﺼﺎت أﺟﻬﺰة ﻣﺨﺼﺼﺔ .ﻗﺎﺑﻠﻴﺔ اﻟﺤﻤﻞ ﻫﻲ أﺣﺪ اﻻﻫﺘامﻣﺎت
اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﻤﻄﻮرﻳﻦ ﻟﺠﻌﻞ اﻟﱪاﻣﺞ ﺗﻌﻤﻞ ﻋﲆ ﻣﻨﺼﺎت أﺟﻬﺰة ﻣﺨﺘﻠﻔﺔ .وﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ
ﻣﻜﺘﻮﺑﺔ ﺑﻄﺮﻳﻘﺔ ﺗﺠﻌﻞ ﻣﻦ اﻟﺴﻬﻞ ﺗﺤﻤﻴﻠﻬﺎ ﻋﲆ ﻣﻨﺼﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻊ ﺗﻐريات ﻃﻔﻴﻔﺔ.
2.3اﻟﺘﻔﺼﻴﻞ
ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﺜرية ﻧﺬﻛﺮ ﻣﻨﻬﺎ رﺻﺪ اﻟﺒﻴﺌﺔ ،واﳌﺮاﻗﺒﺔ ،وﺗﺘﺒﻊ اﻟﻬﺪف اﻟﺦ .وميﻜﻦ اﻻﻃﻼع
ﻋﲆ اﻟﺪراﺳﺔ اﻻﺳﺘﻘﺼﺎﺋﻴﺔ ﻟﺒﻌﺾ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﰲ ] . [Xu11][Rom04ﻣﻌﻈﻢ ﻣﻨﺼﺎت اﻟﱪاﻣﺞ اﻟﺘﻲ
ﻃﻮرت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺿﻌﺖ ﻟﺘﻄﺒﻴﻖ ﻣﻌني .واﻟﺘﻄﺒﻴﻘﺎت اﳌﺨﺘﻠﻔﺔ ﻟﻬﺎ ﻣﺘﻄﻠﺒﺎت ﻣﺨﺘﻠﻔﺔ ﻣﻦ
ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ .ﻫﺬه اﻟﴩوط ﻗﺪ ﺗﻜﻮن إﻋﺎدة اﻟﱪﻣﺠﺔ أو إﻋﺎدة اﻟﺘﺸﻜﻴﻞ ،وﺿامﻧﺎت اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ.
وﻳﻨﺒﻐﻲ أن ﺗﺼﻤﻢ ﻧﻈﻢ اﻟﺘﺸﻐﻴﻞ ﺑﻄﺮﻳﻘﺔ ﺗﺠﻌﻠﻬﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺨﺼﻴﺺ ﺑﺴﻬﻮﻟﺔ و ﻗﺎﺑﻠﺔ ﻟﻠﺘﻮﺳﻌﺔ ﳌﺨﺘﻠﻒ
اﻟﺘﻄﺒﻴﻘﺎت.
ﻋﻨﺪ ﻧﻘﻄﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺰﻣﻦ ،ميﻜﻦ ﻟﻠﻌﻘﺪ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت أن ﺗﻘﻮم ﺑﺄﻛرث ﻣﻦ ﻣﻬﻤﺔ واﺣﺪة .ﻋﲆ
ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻳﺆﺧﺬ ﺑﻌني اﻻﻋﺘﺒﺎر اﻟﺘﻄﺒﻴﻖ اﻟﻨﻤﻮذﺟﻲ ﺣﻴﺚ ﻳﺘﻢ ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺻﻮدة ﻣﻦ اﻟﺒﻴﺌﺔ ،
ﴫف وﺗﺠﻤﻴﻌﻬﺎ ﻋﲆ أﺳﺎس ﺑﻌﺾ ﴍوط اﻟﺘﺼﻔﻴﺔ ،وﺗﺸﻔريﻫﺎ أو ﻓﻚ ﺷﻔﺮﺗﻬﺎ ،وﻧﻘﻠﻬﺎ ﻧﺤﻮ اﻟﻌﻘﺪة اﳌ َ
172
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
ﻋﱪ اﻟﻌﻘﺪ اﻷﺧﺮى .وﰲ ﻫﺬا اﻟﺘﻄﺒﻴﻖ ﻳﺠﺐ أن ﺗﻘﻮم أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺎﳌﻬﺎم اﻟﺘﺎﻟﻴﺔ ﻋﻨﺪ ﻧﻘﻄﺔ ﻣﻌﻴﻨﺔ
ﻣﻦ اﻟﺰﻣﻦ:
.1اﺳﺘﺸﻌﺎر اﻟﺒﻴﺎﻧﺎت
.2ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ أﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر اﳌﺠﺎورة
.3ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻋﲆ أﺳﺎس ﴍوط ﻣﻌﻴﻨﺔ
.4ﺗﺸﻔري أو ﻓﻚ ﺗﺸﻔري اﻟﺒﻴﺎﻧﺎت ﻗﺒﻞ اﳌﻌﺎﻟﺠﺔ أو إﻋﺎدة اﻟﺘﻮﺟﻴﻪ
ﴫف .5ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت إﱃ اﻟﻌﻘﺪة اﳌ َ
ﻗﺪ ﻳﻘﻮم اﻟﺠﻬﺎز اﻟﺤﺴﺎس ﺑﺄﻛرث ﻣﻦ ﻣﻬﻤﺔ واﺣﺪة أوﻋﻤﻠﻴﺔ ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﳌﺬﻛﻮرة أﻋﻼه ﰲ ﻟﺤﻈﺔ
ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﺰﻣﻦ .ﺑﻌﺾ ﻫﺬه اﻟﻌﻤﻠﻴﺎت ﻣﺘﺰاﻣﻨﺔ وﻳﻨﺒﻐﻲ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﻌﻨﺎﻳﺔ؛ وإﻻ ﻗﺪ ﻳﺘﻢ ﺗﺠﺎﻫﻞ
اﳌﻬﺎم اﻟﻬﺎﻣﺔ واﻟﻌﻤﻠﻴﺎت اﻟﺘﻲ ﻳﺘﻌني اﻟﻘﻴﺎم ﺑﻬﺎ .وﻷن إﻧﺠﺎز اﳌﻬﺎم ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﺘﺒﻊ ﻗﺎﻋﺪة
اﻟﺘﺸﻐﻴﻞ إﱃ اﻹﻛامل ،ﻓﺈن اﳌﻬﺎم اﻷﺧﺮى اﻟﺘﻲ ﻳﺘﻌني اﻟﻘﻴﺎم ﺑﻬﺎ ﻳﺘﻢ ﺗﺄﺧريﻫﺎ .وﻟﻴﺲ ﻣﻦ اﳌﻌﻘﻮل ﺧﺰن
ﻛﺎﻓﺔ اﻟﺮﺳﺎﺋﻞ اﻟﻮاردة أو اﻟﺼﺎدرة ﻧﺘﻴﺠﺔ ﻻﻧﺨﻔﺎض ﻗﺪرة اﳌﺨﺰن اﳌﺆﻗﺖ .اﻟﺘﻮازي اﻟﺤﻘﻴﻘﻲ اﻟﺬي ﺗﻘﺪﻣﻪ
وﺣﺪات اﻟﺘﺤﻜﻢ اﻟﺼﻐرية ﻣﺤﺪود ،وﺗﻜﺎﻟﻴﻒ ﺗﺒﺪﻳﻞ اﻟﺴﻴﺎق اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﺤﻮﻳﻞ اﳌﻬﺎم ﰲ ﻏﺎﻳﺔ اﻷﻫﻤﻴﺔ.
ﻋﻤﻠﻴﺎً اﻟﺴﻠﻮك ﻏري اﳌﺘﺰاﻣﻦ ﳌﻌﺎﻟِﺠﺎت اﳌﻬﺎم ﰲ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺟ ﱢﻴﺪ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻌﻤﻠﻴﺎت اﳌﺘﺰاﻣﻨﺔ.
وﻳﻨﺒﻐﻲ أن ﻳﺘﻌﺎﻣﻞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻣﻊ ﻫﺬه اﻟﺤﺎﻻت ﻣﻦ ﺧﻼل ﺗﻘﺪﻳﻢ منﻮذج ﺗﻨﻔﻴﺬ ﺣﺴﻦ وآﻟﻴﺔ ﺟﻴﺪة
ﻟﻠﺘﺒﺪﻳﻞ ﺑني اﳌﻬﺎم ﺑﺴﻬﻮﻟﺔ ].[Red07
2.5دﻳﻨﺎﻣﻜﻴﺔ اﻟﺸﺒﻜﺔ
اﻟﺘﻨﻘﻞ ،وﻓﺸﻞ ﻗﻨﻮات اﻻﺗﺼﺎل أو اﻟﻌﻘﺪ ،ﻳﺸﻜﻞ دﻳﻨﺎﻣﻜﻴﺔ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .وﺟﻐﺮﺍﻓﻴﺔ اﻟﺸﺒﻜﺔ أﻛرث
ﻋﺮﺿﺔ ﻟﻠﺘﻐريات ﺑﺴﺒﺐ ﻫﺬه اﻷﻋﺮاض اﻟﺘﻲ ﻗﺪ ﺗﺆدي إﱃ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ .ﻳﻨﺤﺮف ﺳﻠﻮك ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﻋﻤﻠﻪ اﻟﻌﺎدي ﺑﺴﺒﺐ ﻓﺸﻞ اﻟﻮﺻﻼت أو اﻟﺘﺪاﺧﻞ ﰲ ﻗﻨﺎة اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ .ﻓﻴﻨﺒﻐﻲ
ﺗﻜﻴﻴﻒ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﻠﺘﻄﺒﻴﻘﺎت وﻓﻘﺎً ﻟﺴﻴﺎق اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺎت اﳌﺨﺘﻠﻔﺔ ﻟﻠﺒﻴﺌﺔ ].[Red07
2.6اﻟﻄﺒﻴﻌﺔ اﻟﻤﻮزﻋﺔ
ﻳﻮﺟﺪ ﰲ اﻟﻨُﻈﻢ اﻟﺘﻘﻠﻴﺪﻳﺔ متﻴﻴﺰ واﺿﺢ ﺑني اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﻳﻨﺒﻐﻲ أن ﺗﻘﺪﻣﻬﺎ اﻟﻮﺳﻴﻄﺔ وﺗﻠﻚ اﻟﺘﻲ ﻳﻨﺒﻐﻲ
أن ﻳﻘﺪﻣﻬﺎ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ .إﻻ أن ﻫﺬا ﻏري واﺿﺢ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺑﺴﺒﺐ دﻋﻢ اﻟﺘﺼﻤﻴﻢ اﻟﺘﻘﺎﻃﻌﻲ
اﻟﺬي ﻫﻮ ﺳﻤﺔ ﺑﺎرزة ﻟﻬﺬه اﻷﻧﻮاع ﻣﻦ اﻷﻧﻈﻤﺔ.
173
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻨﺘﴩ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻋﱪ ﻣﻨﻄﻘﺔ ﺟﻐﺮاﻓﻴﺔ واﺳﻌﺔ .ﻗﺪ ﻳﺼﻞ ﺣﺠﻢ اﻟﺸﺒﻜﺔ ﰲ ﺑﻌﺾ
اﻷﺣﻴﺎن إﱃ اﻵﻻف ﻣﻦ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر .ﻟﻜﻞ ﻋﻘﺪة اﻟﻘﺪرة ﻋﲆ اﳌﻌﺎﻟﺠﺔ ،واﻟﱪﻣﺠﻴﺎت ﻟﺘﺸﻐﻴﻞ اﻟﻨﻈﺎم،
واﻟﺘﻌﺎون ﺑني اﻟﻌﻘﺪ ﻳﺤﺪث ﻣﻦ ﺧﻼل ﺗﺒﺎدل اﻟﺮﺳﺎﺋﻞ .ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺒﻴﺌﺔ اﳌﻮزﻋﺔ ،ﻳﻨﺒﻐﻲ أن ﻳﻜﻮن
اﻟﻬﺪف ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻮ إدارة اﻟﻌﻘﺪ اﳌﺨﺘﻠﻔﺔ واﳌﻨﺘﴩة ﰲ اﳌﻨﻄﻘﺔ وﺟﻌﻠﻬﺎ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻛﻴﺎن
اﻓﱰاﴈ واﺣﺪ .وﻳﺸﻤﻞ ﻫﺬا ﺗﻮﻓري ﺷﻔﺎﻓﻴﺔ اﻻﺗﺼﺎل ،وﺷﻔﺎﻓﻴﺔ اﻟﻔﺸﻞ ،وﻋﺪم اﻟﺘﺠﺎﻧﺲ ،وﻗﺎﺑﻠﻴﺔ اﻻﺗﺴﺎع
ﻟﻠﺘﻄﺒﻴﻘﺎت.
ُﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ ﻳﺆﻟﻒ ﺑﺮﻧﺎﻣﺠﻪ ﺑﻨﻈﺮة ﻛﻴﺎن واﺣﺪ ﻟﻠﻨﻈﺎم .ﻫﺬه اﻟﱰﻛﻴﺒﺔ ﺗﺘﻀﻤﻦ اﻟﺘﻔﺎﻋﻼت اﳌﺨﺘﻠﻔﺔ
اﻟﺘﻲ ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﺑني اﳌﻜﻮﻧﺎت ﻋﲆ ﻧﻔﺲ اﻟﻌﻘﺪة رﻏﻢ أﻧﻬﺎ ﺗﺘﻮزع ﻋﱪ اﻟﺸﺒﻜﺔ .وﻋﲆ اﻟﻨﻈﺎم وﺿﻊ ﻫﺬه
اﳌﻜﻮﻧﺎت ﻋﲆ اﻟﻨﺤﻮ اﻷﻣﺜﻞ ﺑﺤﻴﺚ ﻳﺘﻢ ﺗﻘﻠﻴﻞ ﺗﻜﻠﻔﺔ اﻻﺗﺼﺎﻻت .أﻣﺎ اﻟﻘﻀﺎﻳﺎ اﻷﺧﺮى اﳌﺘﻌﻠﻘﺔ
ﺑﺎﻻﺗﺼﺎﻻت ﻣﺜﻞ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي اﳌﻨﺨﻔﺾ ،و ﻓﺸﻞ اﻟﻮﺻﻼت وﻋﺪم إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﱃ اﻟﻌﻘﺪ،
ﻓﻴﻨﺒﻐﻲ أن ﺗﻜﻮن ﻣﺨﻔﻴﺔ ﻋﻦ ﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ.
ميﻜﻦ ﻟﻠﻌﻘﺪ ﰲ اﻟﺸﺒﻜﺔ اﻟﻔﺸﻞ أو اﻻﻧﻔﺼﺎل ﺟﺮاء اﻷﴐار اﳌﺎدﻳﺔ ،أو اﻟﺘﺪاﺧﻼت اﻟﺒﻴﺌﻴﺔ اﻟﻘﺎﺳﻴﺔ ،أو
ﻧﻈﻮب اﻟﻄﺎﻗﺔ ،أو ﺗﻨﻘﻞ اﻟﻌﻘﺪ أو ﻓﺸﻞ اﻻﺗﺼﺎﻻت .وﻫﺬا ﻗﺪ ﻳﺆدي إﱃ ﺗﻐﻴريات ﰲ ﺟﻐﺮﺍﻓﻴﺔ اﻟﺸﺒﻜﺔ.
ﻳﺠﺐ أن ﻻ ﻳﺆﺛﺮ ﻓﺸﻞ أو اﻧﻔﺼﺎل اﻟﻌﻘﺪ ﰲ اﻟﺸﺒﻜﺔ ﻋﲆ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﻤﻞ .وﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻳﺠﺐ
أن ﻳﺼﻤﻢ ﻟﻴﻜﻮن ﻗﺎدرا ً ﻋﲆ ﻣﻌﺎﻟﺠﺔ ﻫﺬه اﳌﺴﺄﻟﺔ.
2.6.3ﻋﺪم اﻟﺘﺠﺎﻧﺲ
ﻋﺪم اﻟﺘﺠﺎﻧﺲ ﰲ اﻟﺸﺒﻜﺔ ﻳﻨﺘُﺞ ﺑﺴﺒﺐ اﺧﺘﻼف ﻣﺴﺘﻮى ﻗﺪرات اﻟﻌﻘﺪ .ﻣام ﻳﺆدي ﻟﻮﺟﻮد ﻋﻘﺪ ﻣﺨﺘﻠﻔﺔ
ذات ﻗﺪرات ﻣﺨﺘﻠﻔﺔ ﰲ اﻟﺸﺒﻜﺔ .وميﻜﻦ ﻟﻬﺬه اﻟﻘﺪرات أن ﺗﺸﻤﻞ اﻟﺬاﻛﺮة ،و ﻃﺮﻳﻘﺔ اﻻﺳﺘﺸﻌﺎر،
واﻟﻄﺎﻗﺔ اﳌﺘﺒﻘﻴﺔ ،وﻣﻜﻮﻧﺎت اﻟﱪاﻣﺞ اﳌﻘﻴﻤﺔ ﰲ اﻟﻌﻘﺪ .اﻟﻌﺪﻳﺪ ﻣﻦ ﺷﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر اﻟﻌﻤﻠﻴﺔ ﻏري
ﻣﺘﺠﺎﻧﺴﺔ ﻣﻦ ﺣﻴﺚ اﻟﻘﺪرة ﻋﲆ اﻻﺳﺘﺸﻌﺎر .وﻧﺘﻴﺠﺔ ﻟﻬﺬا ،ﻓﺈﻧﻪ ميﻜﻦ ﺗﺨﻔﻴﺾ ﺗﻜﻠﻔﺔ اﻟﻨﴩ .وﻳﻨﺒﻐﻲ
ﻋﲆ اﻟﻨﻈﺎم إﺧﻔﺎء ﻋﺪم اﻟﺘﺠﺎﻧﺲ ﻋﻦ اﳌﺴﺘﺨﺪم ﻋﻦ ﻃﺮﻳﻖ ﺗﻮزﻳﻊ اﻟﺤﻤﻮﻟﺔ ﻋﲆ اﻟﻌﻘﺪ ﻋﲆ اﻟﻨﺤﻮ
اﻷﻣﺜﻞ وﻓﻘﺎ ﻟﻘﺪراﺗﻬﺎ.
174
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
2.6.4اﻟﻘﺎﺑﻠﻴﺔ ﻟﻼﺗﺴﺎع
ﺗﺸري اﻟﻘﺎﺑﻠﻴﺔ ﻟﻼﺗﺴﺎع ﻫﻨﺎ اﱃ ﺣﺠﻢ اﻟﺸﺒﻜﺔ .مبﺎ أن اﻟﻨﻈﺎم ﻳﺘﻜﻮن ﻣﻦ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﻌﻘﺪ ،ﻓﺈﻧﻪ ﻳﻨﺒﻐﻲ
ﻟﺨﻮارزﻣﻴﺎت اﻟﻨﻈﺎم اﻟﻌﻤﻞ ﺑﺘﺪﻫﻮر ﻣﻘﺒﻮل ﻟِﻸداء ﻣﻊ ﻛﻞ زﻳﺎدة ﰲ ﻋﺪد اﻟﻌﻘﺪ.
ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻫﻨﺎك ﻓﺮوق دﻗﻴﻘﺔ ﻟﺒﻌﺾ اﻟﻘﻀﺎﻳﺎ ذات اﻟﺼﻠﺔ مبﺠﺎل ﺗﺼﻤﻴﻢ اﻟﱪﻣﺠﻴﺎت اﻟﻮﺳﻴﻄﺔ
وﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ .ﺑﻌﺾ اﳌﺴﺎﺋﻞ اﳌﺬﻛﻮرة أﻋﻼه ﺗﺒﺪو وﻛﺄﻧﻬﺎ ﻗﻀﺎﻳﺎ ﺗﺘﻌﻠﻖ ﺑﺎﻟﻮﺳﻴﻄﺔ وﻟﻜﻦ ﻧﻬﺞ اﻟﺠﻬﺎز
اﻻﻓﱰاﴈ وأﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﳌﻮزﻋﺔ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت أﺧﺪﺗﻬﺎ ﺑﻌني اﻻﻋﺘﺒﺎر ﰲ ﺗﺼﻤﻴﻤﻬﺎ.
ﻳﻨﺒﻐﻲ اﻟﻨﻈﺮ ﰲ اﻟﻘﻀﺎﻳﺎ اﳌﺬﻛﻮرة أﻋﻼه ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر ،ﻣﻌﻈﻤﻬﺎ
ﺧﺎص ﻓﻘﻂ ﺑﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر وﻋﲆ اﳌﺼﻤﻢ إﻳﻼءﻫﺎ اﳌﺰﻳﺪ ﻣﻦ اﻻﻫﺘامم ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ
ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت.
3ﺧﺼﺎﺋﺺ اﻟﺘﺼﻤﻴﻢ
وﻓﻴام ﻳﲇ اﻟﺨﺼﺎﺋﺺ اﻟﻬﺎﻣﺔ اﻟﺘﻲ ﻳﺠﺐ ﻣﺮاﻋﺎﺗﻬﺎ ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت:
3.1ﻣﺮوﻧﺔ اﻟﺒﻨﻴﺔ
ﺑﻨﻴﺔ اﻟﻨﻮاة ﺗﺆﺛﺮ ﻋﲆ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﺗﻘﺪم ﺑﻬﺎ اﻟﺨﺪﻣﺎت .ﺷﻴﺌﺎن اﺛﻨﺎن ﻳﺘﺄﺛﺮان ﻋﲆ ﺑﻨﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ
ﻫام (1) :إﻋﺎدة ﺗﻜﻮﻳﻦ اﻟﺨﺪﻣﺎت ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ (2) ،ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ .ﻓﺈﻣﻜﺎﻧﻴﺔ إﺿﺎﻓﺔ
ﺧﺪﻣﺎت اﻟﻨﻮاة أو ﺗﺤﺪﻳﺜﻬﺎ ﺗﻌﺘﻤﺪ اﻋﺘامدا ﻛﻠﻴﺎ ﻋﲆ ﺑﻨﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ .وﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻫﻮ
ﻋﺎﻣﻞ آﺧﺮ ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺒﻨﻴﺔ .وإذا ﻛﺎﻧﺖ اﻟﺒﻨﻴﺔ ﺗﺴﻤﺢ ﺑﺘﺠﻤﻴﻊ ﻛﻞ اﻟﺨﺪﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻣﻌﺎ ﰲ ﺻﻮرة
أﺣﺎدﻳﺔ اﻟﻨﻈﺎم ،ﻓﺈن ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ ﻳﺰاﻳﺪ .وﻻ ميﻜﻦ ﻟﺠﻤﻴﻊ اﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﺸﻜﻞ اﻟﻨﻮاة
اﻷﺳﺎﺳﻴﺔ أن ﺗﻜﻮن ﻣﻄﻠﻮﺑﺔ ﰲ ﻛﻞ وﻗﺖ ﻟﺘﺸﻐﻴﻞ اﻟﺘﻄﺒﻴﻘﺎت .ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ميﻜﻦ ﳌﺜﻞ ﻫﺬه اﻟﺒﻨﻴﺔ
أن ﺗﺪﻋﻢ أﻳﻀﺎ ﺑﻨﺎء ﺻﻮرة اﻟﻨﻮاة أﺣﺎدﻳﺔ اﻟﻨﻈﺎم ﻟﺘﻄﺒﻴﻖ ﻣﺤﺪد ﺗﺮﺗﺒﻂ ﻓﻴﻪ اﻟﺨﺪﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻓﻘﻂ.
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻫﺬا ﻳﻘﻠﻞ ﻣﻦ ﺣﺠﻢ اﻟﻨﻮاة ،ﻓﺈﻧﻪ ﻻ ﻳﺴﻤﺢ ﺑﺘﺸﻐﻴﻞ ﺗﻄﺒﻴﻘﺎت ﻣﺘﻌﺪدة .وﻋﻼوة ﻋﲆ
ذﻟﻚ ﻓﺈن ﻣﺜﻞ ﻫﺬه اﻟﺒﻨﻴﺔ ﺗﺤﺘﺎج إﱃ اﺳﺘﺒﺪال اﻟﺸﻜﻞ ﺑﺄﻛﻤﻠﻪ إذا ﻛﺎﻧﺖ ﻫﻨﺎك أي ﺗﻐﻴريات ﻋﲆ اﻟﻨﻮاة
أو اﻟﺘﻄﺒﻴﻖ.
وإذا ﻛﺎﻧﺖ اﻟﺒﻨﻴﺔ ﺗﺴﻤﺢ ﺑﺎﻟﺘﺼﺎق اﻟﺨﺪﻣﺎت ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ،ﻓﻬﺬا ﻳﻘﻠﻞ ﻣﻦ ﺣﺠﻢ اﻟﻨﻮاة اﻷﺳﺎﺳﻴﺔ،
وﻳﻮﻓﺮ اﳌﺮوﻧﺔ ﰲ ﺗﺤﺪﻳﺚ أو اﺳﺘﺒﺪال اﻟﺨﺪﻣﺔ اﳌﻄﺎﺑﻘﺔ ،واﻟﺘﻲ ﻳﺘﻢ ﺗﻌﺪﻳﻠﻬﺎ أو ﺗﻐﻴريﻫﺎ دون اﺳﺘﺒﺪال
اﻟﺸﻜﻞ ﺑﺄﻛﻤﻠﻪ ﻟﻠﻨﻮاة ].[Red07
175
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﻮﻓﺮ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺘﺠﺮﻳﺪ ﻟﻠﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ وﻳﺤﺪد اﻟﺨﺪﻣﺎت ﻣﺜﻞ اﻟﺘﺰاﻣﻦ ،واﻻﺗﺼﺎﻻت ،واﻟﺠﺪول
اﻟﺰﻣﻨﻲ .وﺗُﺴﺘﺨﺪم ﻫﺬه اﻟﺘﺠﺮﻳﺪات ﻣﻦ ﻗﺒﻞ اﳌﱪﻣﺞ ﻟﺘﻄﻮﻳﺮ اﻟﺘﻄﺒﻴﻘﺎت .ﺧﺪﻣﺔ اﻻﺗﺼﺎﻻت ﺗﺤﺪد
ﻃﺮﻳﻘﺔ ﺗﻮاﺻﻞ اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ اﻟﺘﻲ ﺗﺘﻮاﺻﻞ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت ،وﺗﻔﻮﻳﺾ اﻟﻮﻇﺎﺋﻒ واﻟﺘﺄﺷري .ﻋﻨﺪ
اﻟﺘﻮاﺻﻞ ميﻜﻦ أن ﺗﻜﻮن ﻫﻨﺎك ﺑﻴﺎﻧﺎت ﺗﺘﻢ ﻣﺸﺎرﻛﺘﻬﺎ .واﻟﻮﺻﻮل إﱃ اﻟﺒﻴﺎﻧﺎت اﳌﺸﱰﻛﺔ ﻳﺘﻄﻠﺐ آﻟﻴﺎت
ﺗﺰاﻣﻦ ﻣﻨﺎﺳﺒﺔ ﻟﺘﺠﻨﺐ ﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ .ﻗﺪ ﻳﺘﻄﻠﺐ اﻟﺘﻄﺒﻴﻖ ،ﰲ ﻟﺤﻈﺔ ﻣﻌﻴﻨﺔ ،أن ﺗﻜﻮن ﻫﻨﺎك ﺣﺎﺟﺔ
ﻹﺟﺮاء ﻣﻬﺎم ﻣﻜﺜﻔﺔ اﻟﺘﺰاﻣﻦ .إن ﺗﺤﻮل اﻟﺴﻴﺎق ﺑني اﳌﻬﺎم ﻣﻄﻠﻮب ﻣﻦ أﺟﻞ ﺗﺠﻨﺐ ﻋﺮﻗﻠﺔ ﺗﻨﻔﻴﺬ اﳌﻬﺎم.
وﻣﺮوﻧﺔ وﺣﺪة اﻟﺤﺴﺎب ﺗﺴﺎﻋﺪ ﰲ وﺟﻮد ﺑﻨﻴﺔ ﻣﺮﻧﺔ ﻟﻠﻨﻈﺎم .ﻋﻨﺪ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺗﻄﺒﻴﻘﺎت اﳌﻬﺎم اﻟﺤﺮﺟﺔ
ﻓﺈن ﺟﺪوﻟﺔ اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ ﻣﺴﺄﻟﺔ ﺣﺎﺳﻤﺔ ،ﺣﻴﺚ أن ﺗﻨﻔﻴﺬ اﳌﻬﺎم ﺑﻌﺪ اﳌﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴﺔ اﳌﺤﺪدة
ﻟﻬﺎ ﻗﺪ ﻳﺆدي إﱃ ﺣﺎﻻت ﻣﺄﺳﺎوﻳﺔ.
ﻗﺪ ﻳﻘﻮم اﻟﺘﻄﺒﻴﻖ ﺑﻮﻇﺎﺋﻒ ﻣﺘﻌﺪدة ﰲ ﻟﺤﻈﺔ ﻣﻌﻴﻨﺔ .وﻫﺬا ﻳﺘﻄﻠﺐ ﺗﺤﺪﻳﺪ اﳌﻌﺎﻟﺞ ﳌﻮاﻋﻴﺪ ﻣﻨﺎﺳﺒﺔ
ﻟﺘﻨﻔﻴﺬ ﺗﻠﻚ اﻟﻮﻇﺎﺋﻒ .ﺗﺤﺪد اﻟﺠﺪوﻟﺔ اﻟﱰﺗﻴﺐ اﻟﺬي ﺗﺘﺒﻌﻪ اﻟﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ ﻟﻠﻮﺻﻮل إﱃ اﳌﻌﺎﻟﺞ.
واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺗﻠﻌﺐ دورا ﺣﻴﻮﻳﺎ ﰲ ﺗﻮﻓري ﻓﺼﻞ واﺿﺢ ﺑني اﻟﻮﻇﺎﺋﻒ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى
ﻟﻠﻌﻘﺪة وﺑﺮﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻖ .وﻳﻨﺒﻐﻲ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﻮﻓري ﻣﺠﻤﻮﻋﺔ ﺷﺎﻣﻠﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ
اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﺘﻔﺎﻋﻞ ﻣﻊ اﻟﻨﻈﺎم واﻹدﺧﺎل واﻹﺧﺮاج .وﻫﺬا ﻳﺴﺎﻋﺪ اﳌﺴﺘﺨﺪم ﰲ ﺗﻄﻮﻳﺮ اﻟﺘﻄﺒﻴﻘﺎت
مبﺮوﻧﺔ دون اﻟﻨﻈﺮ إﱃ اﻟﻮﻇﺎﺋﻒ ﻣﻨﺨﻔﻀﺔ اﳌﺴﺘﻮى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت.
ﻗﺪ ﺗﺸﻤﻞ واﺟﻬﺎت ﺑﺮﻣﺠﺔ ﺗﻄﺒﻴﻘﺎت اﻟﻨﻈﺎم:
• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺸﺒﻜﺎت
و ﻳﺸﻤﻞ ﻋﻤﻠﻴﺎت اﻹرﺳﺎل واﻻﺳﺘﻘﺒﺎل
• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻘﺮاءة ﺑﻴﺎﻧﺎت اﻻﺳﺘﺸﻌﺎر
• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺬاﻛﺮة
و ﻳﺸﻤﻞ ﻋﻤﻠﻴﺎت اﻟﺘﺤﻤﻴﻞ واﻟﺘﺨﺰﻳﻦ
• واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻹدارة اﻟﻄﺎﻗﺔ
176
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
3.4إﻋﺎدة اﻟﺒﺮﻣﺠﺔ
إﻋﺎدة اﻟﱪﻣﺠﺔ ﻣﻴﺰة إﻟﺰاﻣﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ وﺗﺒﺴﻴﻂ إدارة اﻟﱪاﻣﺞ ﰲ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر .وﻫﻲ ﻋﻤﻠﻴﺔ
ﺗﺤﺪﻳﺚ اﻟﱪاﻣﺞ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺑﺸﻜﻞ ﺣﻴﻮي .وﻟﻘﺪ ﺣﺼﻠﺖ إﻋﺎدة ﺑﺮﻣﺠﺔ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت ﻋﲆ اﻟﻜﺜري ﻣﻦ اﻻﻫﺘامم ﺑﺴﺒﺐ ﻋﺪم إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﱃ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ﺑﻌﺪ اﻟﻨﴩ،
وﻧﻈﺮا ﻟﻮﺟﻮد ﻋﺪد ﻛﺒري ﻣﻨﻬﺎ ﰲ اﻟﺸﺒﻜﺔ .ﻓﺈﻧﻪ ﻣﻦ اﻟﺼﻌﺐ إﺿﺎﻓﺔ أو ﺗﻌﺪﻳﻞ أو ﺣﺬف اﻟﱪاﻣﺞ ﻣﻦ
اﻟﻨﻈﺎم اﻟﺠﺎري ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت دون إﻋﺎدة ﺑﺮﻣﺠﺔ.
ﻳﺘﻢ ﺗﻮزﻳﻊ اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻋﱪ اﻷﺛري ﺑﺎﺳﺘﺨﺪام ﺑﺮوﺗﻮﻛﻮﻻت ﺧﺎﺻﺔ ،ﺗﺘﻨﺎول ﺗﻘﺴﻴﻢ وﺿﻐﻂ
اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻹرﺳﺎﻟﻬﺎ ﻟﺘﺤﺪﻳﺚ اﻟﱪﻧﺎﻣﺞ ﻋﲆ اﻟﻌﻘﺪ .اﻻﺗﺼﺎﻻت ﰲ ﻫﺬه اﻟﱪوﺗﻮﻛﻮﻻت ﻫﻲ إﻣﺎ
وﺣﻴﺪة أو ﻣﺘﻌﺪدة اﳌﺮاﺣﻞ .ﰲ اﻷﺳﻠﻮب أﺣﺎدي اﳌﺮﺣﻠﺔ ،اﻟﻌﻘﺪ ﻣﺘﺼﻠﺔ ﺑﺎﳌﺤﻄﺔ اﻟﻘﺎﻋﺪة إﻣﺎ ﻣﺒﺎﴍة ،
أو ﻣﻦ ﺧﻼل اﻻﺳﻠيك ،وﻣﻦ ﺛﻢ ﻳﻌﺎد ﺑﺮﻣﺠﺘﻬﺎ .أﻣﺎ ﰲ اﻷﺳﻠﻮب ﻣﺘﻌﺪد اﳌﺮاﺣﻞ ،ﻓﺈﻧﻪ ﻳﺘﻢ إرﺳﺎل
اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻣﺮﺣﻠﺔ ﻣﺮﺣﻠﺔ ﰲ اﻟﺸﺒﻜﺔ .وﺑﻌﺪ اﺳﺘﻘﺒﺎل اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﰲ ﻋﻘﺪة ،ﺗﻘﻮم إﻣﺎ
ﺑﺈﺿﺎﻓﺔ أو ﺗﺤﺪﻳﺚ اﻟﱪاﻣﺞ اﻟﺤﺎﻟﻴﺔ اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻴﻬﺎ .وﻫﺬا ﻳﺘﻄﻠﺐ وﺟﻮد آﻟﻴﺔ ﻓﻌﺎﻟﺔ ﻹدارة اﻟﺬاﻛﺮة
].[Red07
وﻟيك ﺗﻜﻮن إﻋﺎدة اﻟﱪﻣﺠﺔ ﻧﺎﺟﺤﺔ ﰲ أي وﻗﺖ ﰲ اﻟﻨﻈﺎم اﻟﺠﺎري ﻳﻨﺒﻐﻲ أن ﺗﻜﻮن ﺗﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ
ﻗﺎﺑﻠﺔ ﻟﻠﻨﻘﻞ .واﻟﺘﻲ ميﻜﻦ ﺗﺸﻐﻴﻠﻬﺎ ﰲ أي ﻣﻜﺎن ﻣﻦ اﻟﺬاﻛﺮة .إن ﻫﺬا اﳌﻄﻠﺐ ﻣﻬﻢ ﻹﻋﺎدة اﻟﱪﻣﺠﺔ ﻷن
اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ اﳌﻌﺪﻟﺔ ﻻﺑﺪ ﻣﻦ ﺗﺤﻤﻴﻠﻬﺎ وﺗﺸﻐﻴﻠﻬﺎ ﰲ أي ﺟﺰء ﻣﻦ اﻟﺬاﻛﺮة اﻟﺤﺮة اﳌﺘﺎﺣﺔ.
إن ﺑﻴﺌﺔ اﻟﺘﻨﻔﻴﺬ ﺗﻠﻌﺐ دورا ﺣﻴﻮﻳﺎ ﰲ ﺗﺴﻬﻴﻞ إﻋﺎدة اﻟﺘﺸﻜﻴﻞ .وﻳﻨﺒﻐﻲ ﻋﲆ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ﺗﺨﺼﻴﺺ
اﻟﺬاﻛﺮة ﺑﺸﻜﻞ ﺣﻴﻮي ﻟﺘﺴﻬﻴﻞ ﺗﺤﻤﻴﻞ ﻣﻜﻮﻧﺎت اﻟﱪاﻣﺞ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ .ﻛام ﻳﻨﺒﻐﻲ أن ﻳﻮﻓﺮ اﻻﺗﺼﺎل
ﺑني اﻟﻌﻨﺎﴏ اﻟﴚء اﻟﺬي ﻳﺴﺎﻋﺪ ﰲ رﺑﻂ اﳌﻜﻮﻧﺎت ﺑﺸﻜﻞ ﺣﻴﻮي.
177
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
3.5إدارة اﻟﻤﻮارد
إﺣﺪى اﳌﻬﺎم اﻷﺳﺎﺳﻴﺔ ﻟﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ ﻫﻲ إدارة ﻣﻮارد اﻟﻨﻈﺎم ﺑﻜﻔﺎءة .اﳌﻮارد اﳌﺘﺎﺣﺔ ﰲ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت اﻟﻨﻤﻮذﺟﻴﺔ ﻫﻲ اﳌﻌﺎﻟﺞ وذاﻛﺮة اﻟﱪﻧﺎﻣﺞ واﻟﺒﻄﺎرﻳﺔ وأﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر وﻏريﻫﺎ ،ﺗﻨﻄﻮي
ﻛﻔﺎءة اﺳﺘﺨﺪام اﳌﻌﺎﻟﺞ ﻋﲆ اﺳﺘﺨﺪام اﻟﺴﻴﺎﺳﺔ اﳌﺜﲆ ﻟﺠﺪوﻟﺔ اﳌﻮاﻋﻴﺪ ،وﻳﻨﻄﻮي اﺳﺘﺨﺪام اﻟﺬاﻛﺮة ﻋﲆ
ﺣامﻳﺔ اﻟﺬاﻛﺮة ،ودﻳﻨﺎﻣﻴﻜﻴﺔ ﺗﺨﺼﻴﺺ اﻟﺬاﻛﺮة...اﻟﺦ .ﻳﻨﺒﻐﻲ أن ﺗُﻌﺎﻣﻞ اﻟﺒﻄﺎرﻳﺔ ﻛﻤﻮرد ﺧﺎص .ﺗﺴﺎﻋﺪ
أوﺿﺎع اﻟﺴﺒﺎت ﰲ إدارة ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ وﺗﺸﻤﻞ إدارة أﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر اﻟﺘﺤﻜﻢ ﰲ ﻣﻌﺪل اﻻﺳﺘﺸﻌﺎر.
ﻛام أﻧﻪ ﻣﻦ ﻣﺴﺆوﻟﻴﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ اﺗﺒﺎع اﻵﻟﻴﺎت اﻟﻼزﻣﺔ ﻣﻦ أﺟﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﺑﺎﻟﻄﺮﻳﻘﺔ اﳌﺜﲆ
واﻟﺬي ﺑﺪوره ﻳﻄﻴﻞ ﺣﻴﺎة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت.
ﻫﺬه اﻟﺴﻤﺔ ﻟﻠﺘﺼﻤﻴﻢ اﺧﺘﻴﺎرﻳﺔ وﻫﻲ ﺧﺎﺻﺔ ﺑﺎﻟﺘﻄﺒﻴﻖ .وميﻜﻦ ﺗﺼﻨﻴﻒ اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ
ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ دورﻳﺔ وﻏري دورﻳﺔ ،وﺣﺮﺟﺔ وﻏري ﺣﺮﺟﺔ .اﳌﺜﺎل اﻟﻜﻼﺳﻴيك ﻟﻠﻤﻬﻤﺔ اﻟﺪورﻳﺔ
ﻫﻮ اﻟﺮﺻﺪ ،ﺣﻴﺚ ﻳﺘﻢ ﻗﺮاءة اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻟﺒﻴﺌﺔ ﺑﻄﺮﻳﻘﺔ دورﻳﺔ .ﺗﺘﺒﻊ اﻟﻬﺪف ﻫﻮ ﻣﺜﺎل ﻟﻠﻤﻬﻤﺔ ﻏري
اﻟﺪورﻳﺔ .ﻫﺬه اﻷﻣﺜﻠﺔ ميﻜﻦ أن ﺗ ُﺼﻨﻒ ﻛﺬﻟﻚ إﱃ ﻣﻬﺎم ﺣﺮﺟﺔ و ﻣﻬﺎم ﻏري ﺣﺮﺟﺔ .وﻫﺬا اﻟﺘﺼﻨﻴﻒ
ﻳﺴﺘﻨﺪ ﻋﲆ ﻣﺎ إذا ﻛﺎن ﻳﺠﺐ ﺗﻨﻔﻴﺬ اﳌﻬﺎم ﰲ اﻟﻮﻗﺖ اﳌﺤﺪد اﳌﻨﺼﻮص ﻋﻠﻴﻪ أم ﻻ.
اﻟﻮﻓﺎء ﺑﻘﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻫﻮ أﻳﻀﺎ واﺣﺪ ﻣﻦ اﳌﺘﻄﻠﺒﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﺘﻄﺒﻴﻘﺎت اﻟﺤﺮﺟﺔ ﰲ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت .ﻓﻌﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ﺗﻄﺒﻴﻘﺎت ﻣﺜﻞ اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺮاﺋﻖ ﰲ اﳌﺤﻄﺎت ،ﻳﻨﺒﻐﻲ اﺗﺨﺎذ
اﻹﺟﺮاءات اﻟﻮﻗﺎﺋﻴﺔ ﰲ إﻃﺎر اﳌﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴﺔ اﳌﺤﺪدة .ميﻜﻦ اﻟﻮﻓﺎء ﺑﻘﻴﻮد اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت
مبﺴﺎﻋﺪة ﺟﺪوﻟﺔ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻣﻦ ﺧﻼل اﺗﺒﺎع ﺳﻴﺎﺳﺔ ﺗﺤﺪﻳﺪ ﻣﻮاﻋﻴﺪ ﻣﻨﺎﺳﺒﺔ.
[Hil00] TinyOSﻫﻮ ﻧﻈﺎم ﺗﺸﻐﻴﻞ ﻣﻔﺘﻮح اﳌﺼﺪر ﻳﺘﻤﻴﺰ ﺑﺒﻨﻴﺔ ﺗﺼﻤﻴﻤﻴﺔ ﻣﺒﻨﻴﺔ ﻋﲆ اﳌﻜﻮﻧﺎت ،ﻣام
ﻳﺘﻴﺢ اﻻﺑﺘﻜﺎر واﻟﺘﻨﻔﻴﺬ اﻟﴪﻳﻊ ﻣﻊ ﺗﻘﻠﻴﻞ ﺣﺠﻢ اﻟﱪﻧﺎﻣﺞ ،و ذﻟﻚ متﺎﺷﻴﺎ ﻣﻊ اﻟﻘﻴﻮد اﻟﺸﺪﻳﺪة اﳌﺘﻌﻠﻘﺔ
ﺑﺎﻟﺬاﻛﺮة و اﳌﺘﺄﺻﻠﺔ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت .ﺗﻀﻢ ﻣﻜﺘﺒﺔ ﻣﻜﻮﻧﺎت ﻫﺬا اﻟﻨﻈﺎم ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺸﺒﻜﺔ،
ﺧﺪﻣﺎت ﻣﻮزﻋﺔ ،ﻣﺸﻐﻞ اﻟﺤﺴﺎﺳﺎت ) (driverو أدوات اﻟﺤﺼﻮل ﻋﲆ اﻟﺒﻴﺎﻧﺎت .ﻛﻞ ﻫﺬه اﻟﻌﻨﺎﴏ ميﻜﻦ
اﺳﺘﺨﺪاﻣﻬﺎ ﻛام ﻫﻲ أو ﺗﺤﺴﻴﻨﻬﺎ ﻣﻦ أﺟﻞ ﺗﻄﺒﻴﻖ ﻣﻌني.
178
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
وﻟﻘﺪ ﺗﻢ اﺳﺘﺨﺪام TinyOSﻣﻦ ﻗﺒﻞ ﴍﻳﺤﺔ واﺳﻌﺔ ﻣﻦ اﳌﻬﺘﻤني ﺑﺎﳌﺤﺎﻛﺎت و ذﻟﻚ ﻣﻦ أﺟﻞ ﺧﻠﻖ
واﺧﺘﺒﺎر ﻋﺪة ﺧﻮارزﻣﻴﺎت و ﺑﺮوﺗﻮﻛﻮﻻت .ﻓﺈﱃ ﺣﺪود ﺷﻬﺮ ﻣﺎرس ﻣﻦ ﺳﻨﺔ ،2010وﺟﺪ أﻛرث ﻣﻦ 500
ﻓﺮﻳﻖ ﺑﺤﺚ وﴍﻛﺔ ﻳﺴﺘﺨﺪﻣﻮن TinyOSﻋﲆ أﺟﻬﺰة ﺣﺴﺎﺳﺎت .Crossbow/Berkeleyﻛﺜري ﻣﻦ
ﻫﺬه اﻟﻔﺮق ﻳﺴﺎﻫﻢ ﺑﻨﺸﺎط ﰲ ﺗﺤﺴني ﻫﺬا اﻟﻨﻈﺎم و ﻳﻌﻤﻠﻮن ﻣﻌﺎ ﻋﲆ وﺿﻊ اﳌﻌﺎﻳري وﺻﻴﺎﻏﺔ ﺧﺪﻣﺎت
ﺷﺒﻜﻴﺔ ﻗﺎدرة ﻋﲆ اﻟﺘﻔﺎﻋﻞ ﰲ ﻣﺎ ﺑﻴﻨﻬﺎ إﻧﻄﻼﻗﺎ ﻣﻦ اﻟﺨﱪة اﳌﺒﺎﴍة ﻟﻬﺬه اﻟﻔﺮق و ﺗﻨﺎﻓﺴﻬﺎ ﰲ ﺑﻴﺌﺔ
ﻣﻔﺘﻮﺣﺔ.
ﻳﺴﻤﺢ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺬي ﺗﻢ ﺗﺼﻤﻴﻤﻪ ﺑﺎﻻﻋﺘامد ﻋﲆ ﻟﻐﺔ nesCﺑﺈدارة اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﺟﻴﺪ ﻛام أﻧﻪ
ميﻜﻦ ﻣﻦ ﺟﺪوﻟﺔ اﻷﻧﺸﻄﺔ ﺑﻜﻞ ﻣﺮوﻧﺔ .أﻣﺎ منﻮذج اﻟﺘﺰاﻣﻦ ﰲ TinyOSﻓﺈﻧﻪ ﻳﻌﺘﻤﺪ ﻋﲆ أواﻣﺮ وأﺣﺪاث
ﻏري ﻣﺘﺰاﻣﻨﺔ ،ﻛام أﻧﻪ ﻳﻌﺘﻤﺪ ﻋﲆ ﺣﺴﺎﺑﺎت ﻣﺆﺟﻠﺔ ﺗﺪﻋﻰ ﻣﻬﺎم وواﺟﻬﺎت ﺗﻘﺴﻴﻢ ﻣﺮاﺣﻞ .ﻳﺘﻢ اﺳﺘﺪﻋﺎء
اﻟﻮﻇﺎﺋﻒ )ﻋﻦ ﻃﺮﻳﻖ اﻷواﻣﺮ( واﺳﺘﻜامﻟﻬﺎ )ﻣﺜﻞ أي ﺣﺪث( ﻋﲆ ﻣﺮﺣﻠﺘني ﻣﻦ ﺧﻼل واﺟﻬﺎت ﻳﻘﺪﻣﻬﺎ
اﻟﻨﻈﺎم .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﺠﺐ ﻋﲆ ﺗﻄﺒﻴﻖ اﳌﺴﺘﺨﺪم أن ﻳﻜﺘﺐ اﳌﻌﺎﻟﺞ اﻟﺬي ﺳﻴﺘﻢ اﺳﺘﺪﻋﺎؤه ﻋﻨﺪ
وﻗﻮع اﻟﺤﺪث .ﻣﻌﺎﻟﺠﺎت اﻷواﻣﺮ واﻷﺣﺪاث ميﻜﻨﻬﺎ إرﺳﺎل ﻣﻬﻤﺔ ﻳﻘﻮم ﺑﺘﻨﻔﻴﺬﻫﺎ ﻣﺠﺪول اﻟﻨﻈﺎم اﻟﺬي
ﻳﻌﺘﻤﺪ ﻋﲆ أﺳﻠﻮب اﻟﺪاﺧﻞ أوﻻ ﻳﺨﺮج ) .(FIFOﻫﺬه اﻟﻮﻇﺎﺋﻒ ﻟﻴﺴﺖ وﻗﺎﺋﻴﺔ وﺗﺸﺘﻐﻞ إﱃ اﻟﻨﻬﺎﻳﺔ،
ﻟﻜﻦ رﻏﻢ ﻫﺬا ميﻜﻦ اﺳﺘﺒﺎﻗﻬﺎ ﻣﻦ ﻗﺒﻞ اﻷﺣﺪاث.
منﻮذج اﻻﺗﺼﺎﻻت ﻋﻨﺪ TinyOSﻳﺴﺘﻌﻤﻞ ﻣﻔﻬﻮم اﻟﺮﺳﺎﺋﻞ اﻟﻨﺸﻄﺔ ).[Eic92] (Message Actives
وﻫﺬه اﻟﺮﺳﺎﺋﻞ ﻋﺒﺎرة ﻋﻦ ﺣﺰم ﺻﻐرية ﺑﺤﺠﻢ 36ﺑﺎﻳﺖ و ﻣﻌﺮف ﺑﺎﻳﺘﺎت واﺣﺪ .ﺑﻌﺪ ﺗﻠﻘﻲ رﺳﺎﻟﺔ ﻧﺸﻄﺔ،
ﺗﻘﻮم وﺣﺪة اﻟﺤﺴﺎس ﺑﺈرﺳﺎﻟﻬﺎ إﱃ اﳌﻌﺎﻟﺠﺎت اﳌﻌﻨﻴﺔ اﻟﺘﻲ ﺗﻢ ﺗﺴﺠﻴﻠﻬﺎ ﺳﺎﺑﻘﺎ.
Contiki 4.2
[Dun04] Contikiﻫﻮ ﻧﻈﺎم ﻣﻔﺘﻮح اﳌﺼﺪر ،ﺳﻬﻞ اﻟﺘﺤﻤﻴﻞ ،ﻣﺘﻌﺪد اﳌﻬﺎم ،ﻣﺼﻤﻢ ﻣﻦ أﺟﻞ ﺣﺴﻦ
اﺳﺘﻌامل اﻟﺬاﻛﺮة ﰲ أﻧﻈﻤﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺗﻢ إﻧﺸﺎء ﻫﺬا اﻟﻨﻈﺎم ﻣﻦ أﺟﻞ اﳌﺘﺤﻜامت
اﻟﺠﺰﺋﻴﺔ ) (microcontrollerاﻟﺘﻲ ﻟﻬﺎ ﻣﻘﺪار ﻗﻠﻴﻞ ﻣﻦ اﻟﺬاﻛﺮة .اﻟﺘﻜﻮﻳﻦ اﻟﻨﻤﻮذﺟﻲ ﻟﻨﻈﺎم Contiki
ﻫﻮ 2ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ ذاﻛﺮة اﻟﻮﺻﻮل اﻟﻌﺸﻮايئ ) (RAMو 40ﻛﻴﻠﻮ ﺑﺎﻳﺖ ﻣﻦ اﻟﺬاﻛﺮة اﳌﺨﺼﺼﺔ ﻟﻠﻘﺮاءة
ﻓﻘﻂ ).(ROM
ﻟﻘﺪ ﺗﻢ اﺳﺘﻌامل ikiContﰲ ﻣﺸﺎرﻳﻊ ﻋﺪة ﻣﺜﻞ رﺻﺪ اﻟﺤﺮاﺋﻖ ﰲ ﻃﺮﻗﺎت اﻷﻧﻔﺎق ،ﻛﺸﻒ اﳌﺘﺴﻠﻠني،
ﻣﺮاﻗﺒﺔ اﳌﻴﺎه ﰲ ﺑﺤﺮ اﻟﺒﻠﻄﻴﻖ و ﺷﺒﻜﺎت اﳌﺮاﻗﺒﺔ .اﻟﻌﺪﻳﺪ ﻣﻦ اﻷﻓﻜﺎر و اﻟﻶﻟﻴﺎت اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺬا اﻟﻨﻈﺎم
ﺗﻢ اﻋﺘامدﻫﺎ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗﺒﻞ اﻟﻘﻄﺎع اﻟﺼﻨﺎﻋﻲ .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻛﻮﻣﺔ اﻷﻧﱰﻧﺎت ﺑﺮوﺗﻮﻛﻮل
اﳌﺪﻣﻮﺟﺔ ) (uIPاﻟﺘﻲ ﺻﺪرت ﺳﻨﺔ 2001ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ اﻟﻴﻮم ﻣﻦ ﻗﺒﻞ ﻣﺌﺎت ﻣﻦ اﻟﴩﻛﺎت ﰲ ﻣﺠﺎل
179
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺷﺤﻦ اﻟﺴﻔﻦ ،وﻣﻌﺪات ﺣﻔﺮ اﻵﺑﺎر وﻣﻌﺪات اﻷﻗامراﻟﺼﻨﺎﻋﻴﺔ .و Protothreadsﻫﻮ ﻣﺜﺎل آﺧﺮ ﻷﻓﻜﺎر
Contikiاﻟﺘﻲ ﺗﻢ اﺳﺘﻌامﻟﻬﺎ ﰲ أﻣﺎﻛﻦ ﻣﺨﺘﻠﻔﺔ ﺑﺪءا ً ﻣﻦ أﺟﻬﺰة ﻓﻚ ﺷﻔﺮات اﻟﺘﻠﻔﺰﻳﻮن اﻟﺮﻗﻤﻲ
وﺟﺴﺎﺳﺎت اﻟﺬﺑﺬﺑﺎت اﻟﻼﺳﻠﻜﻴﺔ إﱃ اﻷﻟﻌﺎب.
ﻳﺠﻤﻊ ﻧﻈﺎم Contikiﺑني ﻣﺰاﻳﺎ اﻷﺣﺪاث واﻟﺘﺸﻌﺒﺎت ) .(threadsﻓﻔﻲ اﳌﻘﺎم اﻷول ﻫﻮ ﻧﻈﺎم ﻳﻌﺘﻤﺪ
ﻋﲆ اﻷﺣﺪاث و ﻟﻜﻨﻪ ﻳﺪﻋﻢ اﺳﺘﻌامل اﻟﺘﺸﻌﺒﺎت اﳌﺘﻌﺪدة ﻛﻤﻜﺘﺒﺔ اﺧﺘﻴﺎرﻳﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﱪاﻣﺞ
اﻟﺘﻄﺒﻴﻘﻴﺔ .ﻛﻞ ﻣﻦ ﻫﺬه اﻟﱪاﻣﺞ ﻳﻘﻮم ﺑﺮﺑﻂ ﻫﺬه اﳌﻜﺘﺒﺔ إذا ﻛﺎن ﻳﺤﺘﺎج إﱃ اﻟﺘﺸﻌﺒﺎت اﳌﺘﻌﺪدة.
اﻷﺣﺪاث ﺗﻨﻘﺴﻢ ﰲ Contikiإﱃ ﻣﺘﺰاﻣﻨﺔ و ﻏري ﻣﺘﺰاﻣﻨﺔ .أﻣﺎاﻷﺣﺪاث اﳌﺘﺰاﻣﻨﺔ ﻓﺘﺘﺠﺪول ﻓﻮرا ً ،وأﻣﺎ
اﻷﺣﺪاث ﻏري اﳌﺘﺰاﻣﻨﺔ ﻓﺈﻧﻬﺎ ﺗﺠﺪول ﻻﺣﻘﺎ .وﻟﺘﺠﻨﺐ ﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ ،ﻳﺴﺘﺨﺪم اﻟﻨﻈﺎم آﻟﻴﺎت اﻻﻗﱰاع.
ﻛﻞ ﳾء ﰲ ) Contikiاﻻﺗﺼﺎﻻت ،ﺑﺮاﻣﺞ ﺗﺸﻐﻴﻞ اﻟﺠﻬﺎز ،ﻣﻌﺎﻟﺠﺔ ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺎت( ﻳﺘﻢ إﻧﺸﺎؤه ﻋﲆ
ﺷﻜﻞ ﺧﺪﻣﺎت .ﻛﻞ ﻣﻦ ﻫﺬه اﻟﺨﺪﻣﺎت ﻟﻬﺎ واﺟﻬﺔ و ﺗﻄﺒﻴﻖ .واﺟﻬﺎت اﻟﺨﺪﻣﺎت ﺗﻜﻮن ﻣﻌﻠﻮﻣﺔ ﻋﻨﺪ أي
ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ،أﻣﺎ ﺗﻄﺒﻴﻘﺎﺗﻬﺎ ﻓﻴﻤﻜﻦ ﺗﻐﻴريﻫﺎ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ.
SOS 4.3
ﰲ ﻫﺬا اﻟﻨﻈﺎم اﻟﺬي ﺗﻢ إﻧﺘﺎﺟﻪ ﺑﺎﺳﺘﻌامل ﻟﻐﺔ ،Cﻳﻜﻮن اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ﻋﺒﺎرة ﻋﻦ وﺣﺪات ﺟﺰﺋﻴﺔ
ﺗﺘﻔﺎﻋﻞ ﻓﻴام ﺑﻴﻨﻬﺎ .ﻫﺬه اﻟﻮﺣﺪات ﻫﻲ ﺗﺤﻘﻴﻖ ﳌﻬﻤﺔ أو داﻟﺔ ،ﻣام ﻳﺠﻌﻠﻬﺎ ﻣامﺛﻠﺔ ﻟﻠﺨﺪﻣﺎت ﰲ
Contikiأو اﳌﻬﺎم ﰲ .TinyOSاﻟﻮﺣﺪات ﰲ [Han05] SOSﻟﻬﺎ ﻧﻘﺎط دﺧﻮل و ﻧﻘﺎط ﺧﺮوج ﻣﺤﺪدة
ﺑﻄﺮﻳﻘﺔ ﺟﻴﺪة .ﻻ ﻳﺘﻢ اﻟﺪﺧﻮل إﱃ وﺣﺪة ﻣﻌﻴﻨﺔ إﻻ ﻣﻦ ﺧﻼل إﺣﺪى اﻟﻄﺮق اﻟﺘﺎﻟﻴﺔ :رﺳﺎﺋﻞ ﻣﻦ ﻃﺮف
اﳌﺠﺪول أو اﺳﺘﺪﻋﺎء داﻻت ﻣﺴﺠﻠﺔ ﻣﻦ ﻗﺒﻞ اﻟﻮﺣﺪات ﻟﻼﺳﺘﺨﺪام اﻟﺨﺎرﺟﻲ .ﻛﻞ وﺣﺪة ﻟﻬﺎ داﻟﺔ
ﻣﻌﺎﻟﺠﺔ ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺮﺳﺎﺋﻞ .ﻫﻨﺎك وﺣﺪة رﺑﻂ دﻳﻨﺎﻣﻴﻜﻴﺔ داﺧﻞ ﻧﻮاة اﻟﻨﻈﺎم متﻜﻦ ﻣﻦ ﺷﺤﻦ
اﻟﻮﺣﺪات اﻟﺜﻨﺎﺋﻴﺔ .وﺗﺠﺪر اﻹﺷﺎرة إﱃ أن SOSﻳﺴﺘﺨﺪم ﻗﺎمئﺎت اﻧﺘﻈﺎر ذات أوﻟﻮﻳﺔ ﻟﺠﺪوﻟﺔ اﻟﺮﺳﺎﺋﻞ
ﺑﺪﻻ ﻣﻦ أﺳﻠﻮب اﻟﺪاﺧﻞ أوﻻ ﻳﺨﺮج ﻛام ﻫﻮ اﻟﺤﺎل ﰲ .TinyOS
PEEROS/EYES 4.4
ﻟﻘﺪ ﻛﺎن اﻟﺪاﻓﻊ ﻣﻦ ﺧﻼل اﺳﺘﺤﺪاث ﻧﻈﺎم [Dul02] EYESﻫﻮ ﺗﺤﻘﻴﻖ أﻫﺪاف ﺗﺸﻤﻞ ﺻﻐﺮ اﻟﺤﺠﻢ،
اﻟﻮﻋﻲ مبﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ ،اﻟﺘﻮزع و إﻋﺎدة اﻟﺘﺸﻜﻴﻞ .اﻟﻮﺣﺪة اﻟﺤﺴﺎﺑﻴﺔ اﻷﺳﺎﺳﻴﺔ ﰲ ﻫﺬا اﻟﻨﻈﺎم ﻫﻲ
ﻋﺒﺎرة ﻋﻦ ﻣﻬﻤﺔ .ﻫﺬه اﳌﻬﻤﺔ ﻫﻲ ﻗﻄﻌﺔ ﻣﻦ اﻟﺘﻌﻠﻴامت اﻟﱪﻣﺠﻴﺔ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻬﺎ إﱃ اﻻﻧﺘﻬﺎء.
ﻳﻮﻓﺮ ﻧﻈﺎم EYESآﻟﻴﺎت ﻹدارة اﳌﻮارد وآﻟﻴﺎت ﻻﺳﺘﺪﻋﺎء اﻹﺟﺮاﺋﻴﺎت ﻋﻦ ﺑﻌﺪ ،ﻣام ﻳﺴﺎﻫﻢ ﰲ اﻻﺳﺘﺨﺪام
اﻟﻜﻒء ﻟﻠﻤﻮارد اﳌﻮزﻋﺔ ﰲ اﻟﺸﺒﻜﺔ .ﻛام ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم ﻃﺒﻘﺘﻲ ﺗﺠﺮﻳﺪ ﻟﻠﻤﱪﻣﺞ؛ ﻛﻞ واﺣﺪة ﻣﻦ
180
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
ﻫﺎﺗني اﻟﻄﺒﻘﺘني ﺗﻮﻓﺮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ) .(APIﻓﺎﻟﻄﺒﻘﺔ اﻷوﱃ ﻫﻲ ﻃﺒﻘﺔ
ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺗﻮﻓﺮواﺟﻬﺎت ﺑﺮﻣﺠﺔ ﻣﺘﺼﻠﺔ ﺑﻘﺮاءة ﺑﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺎت وﻣﺘﻌﻠﻘﺔ ﺑﺎﳌﻌﻠﻮﻣﺎت ﺣﻮل
اﳌﻮارد اﳌﺘﻮﻓﺮة ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﺟﻤﻊ ﻣﻌﻠﻮﻣﺎت ﻋﻦ اﻟﺸﺒﻜﺔ .واﻟﻄﺒﻘﺔ اﻟﺜﺎﻧﻴﺔ ﻫﻲ ﻃﺒﻘﺔ
اﻷﻧﻈﻤﺔ اﳌﻮزﻋﺔ وﺗﻮﻓﺮ دﺧﻮﻻ ﺷﻔﺎﻓﺎ إﱃ وﺣﺪات اﻟﺤﺴﺎﺳﺎت اﻟﺒﻌﻴﺪة.
ﻟﻘﺪ ﺗﻢ ﺗﻄﻮﻳﺮ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ EYESﺑﺈﺿﺎﻓﺔ ﻗﺪرات اﻟﺠﺪوﻟﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ،إدارة اﻟﺬاﻛﺮة
وإدارة اﳌﻮارد .ﻫﺬا اﻟﺘﻄﻮﻳﺮ أﻧﺘﺞ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ .[Mul03] PEEROSﺣﻴﺚ ﻳﻘﺪم ﻫﺬا اﻟﻨﻈﺎم
ﺿامﻧﺎت ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻟﻠﺘﻄﺒﻴﻘﺎت .اﻟﺘﺠﺮﻳﺪ اﻟﻮﻇﻴﻔﻲ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻮ اﳌﻬﻤﺔ .ﻛﻞ ﻣﻬﻤﺔ ﻟﻬﺎ
أوﻟﻮﻳﺔ ﻣﺮﺗﺒﻄﺔ ﺑﻬﺎ .ﻳﺴﺘﺨﺪم ﻫﺬا اﻟﻨﻈﺎم ﻃﺮﻳﻘﺔ ﻟﺘﻌﺪد اﳌﻬﺎم ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت وذﻟﻚ ﻣﻦ أﺟﻞ
اﺳﺘﺠﺎﺑﺔ أﴎع ﻟﻠﺤﻮادث .ﺗﺘﺤﻘﻖ ﻫﺬه اﻷوﻟﻮﻳﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﺠﺪول ﺧﺎص ﻳﺘﺒﻊ ﺧﻮارزﻣﻴﺔ EDFI
].[Jan03
CORMOS 4.5
Mantis 4.6
[Bha05] Mantisﻫﻮ ﻧﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺘﺸﻌﺒﺎت .واﻟﺘﺸﻌﺐ ﻋﺒﺎرة ﻋﻦ ﻛﻴﺎن ﺣﺴﺎيب ﺑﺴﻴﻂ ﻟﻪ
ﺣﺎﻟﺘﻪ اﻟﺨﺎﺻﺔ .إن اﻻﻋﺘامد ﻋﲆ اﻟﺘﺸﻌﺒﺎت ﻳﻌﻄﻲ ﻣﺮوﻧﺔ ﰲ ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻘﺎت ﺧﺎﺻﺔ أن ﺣﺠﻢ اﳌﻬﺎم
ﻟﻴﺲ ﻣﻦ ﻣﺸﻤﻮﻻت اﳌﱪﻣﺞ ،وذﻟﻚ ﻋﲆ اﻟﻌﻜﺲ ﻣﻦ اﻟﻨﻤﻮذج اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺪث .ﰲ ﻧﻈﺎم
،Mantisﻳﻨﻄﻮي ﺗﻨﻔﻴﺬ أي ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ﻋﲆ ﺗﻔﺮﻳﺦ ﻋﺪة ﺗﺸﻌﺒﺎت ،ﻛام أﻧﻪ ﻳﺘﻢ ﺻﻴﺎﻏﺔ ﻣﻜﺪس
اﻟﺸﺒﻜﺔ واﳌﺠﺪول ﻋﲆ ﺷﻜﻞ ﺗﺸﻌﺒﺎت ﻣﺜﻠﻬﺎ ﻣﺜﻞ اﻟﺘﻄﺒﻴﻘﺎت .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻫﺬه اﻟﺘﺸﻌﺒﺎت ،ﻫﻨﺎﻟﻚ
181
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﺸﻌﺐ ﺧﺎﻣﻞ ﻳﺘﻢ ﺗﺸﻐﻴﻠﻪ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻛﻞ اﻟﺘﺸﻌﺒﺎت اﻷﺧﺮى ﻣﻮﻗﻮﻓﺔ .ﻫﺬا اﻟﺘﺸﻌﺐ اﻟﺨﺎﻣﻞ
ﻳﺴﺘﺪﻋﻲ إﺟﺮاﺋﻴﺎت إدارة اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ.
ﻣﻦ أﺟﻞ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺘﺸﻌﺒﺎت ،ﺗﺴﺘﻌﻤﻞ اﻟﻨﻮاة ﺟﺪوﻻ ﺧﺎﺻﺎ ﻳﺤﺘﻮي ﻋﲆ أوﻟﻮﻳﺔ اﻟﺘﺸﻌﺐ ،ﻣﺆﴍ إﱃ
ﻣﻌﺎﻟﺞ اﻟﺘﺸﻌﺐ ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻋﻦ اﻟﺘﺸﻌﺐ .ﻣﻦ أﺟﻞ ﺟﺪوﻟﺔ اﻟﺘﺸﻌﺒﺎت ﻳﺴﺘﻌﻤﻞ
Mantisﻣﺠﺪوﻻ ﻳﺘﺒﻊ ﺧﻮارزﻣﻴﺔ ﺟﺪوﻟﺔ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت ﻣﻊ دﻻﻻت ﺗﺨﺼﻴﺺ دوري )-robin
.(roundﺣﺎﻻت اﻟﺘﺴﺎﺑﻖ ﻳﺘﻢ ﺗﺠﻨﺒﻬﺎ ﺑﺎﺳﺘﻌامل ﻣﻠﻮﺣﺔ ) (semaphorﺛﻨﺎﺋﻴﺔ و ﻣﻠﻮﺣﺔ ﻋﺪادة.
ﻳﻌﺎين ﻧﻈﺎم Mantisﻣﻦ زﻳﺎدات ﰲ ﺗﺒﺪﻳﻞ اﻟﺴﻴﺎق وﰲ اﻟﺬاﻛﺮة اﳌﺨﺼﺼﺔ ﻟﻜﻞ ﺗﺸﻌﺐ .ﻫﺬه اﻟﺰﻳﺎدات
ﻟﻬﺎ ﺛﻘﻠﻬﺎ ﰲ اﻷﻧﻈﻤﺔ ﻣﺤﺪودة اﳌﻮارد ﻋﲆ ﻏﺮار ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
SenOS 4.7
[Hon03] OSSenﻧﻈﺎم ﻳﻌﺘﻤﺪ ﻋﲆ آﻟﺔ ذات وﺿﻌﻴﺎت ﻣﻨﺘﻬﻴﺔ ) .(finite state machineاﳌﻜﻮﻧﺎت
اﻟﺮﺋﻴﺴﻴﺔ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻲ ﻃﻮاﺑري اﻷﺣﺪاث ،ﻣﻜﺘﺒﺔ اﻟﺮد وﺟﺪول اﻧﺘﻘﺎل اﻟﺤﺎﻻت .ﻧﻮاة ﻫﺬا اﻟﻨﻈﺎم
ﺗﺴﺘﻄﻠﻊ ﻃﺎﺑﻮر اﻷﺣﺪاث ﺛﻢ ﺗﺘﺨﺬ اﻹﺟﺮاءات اﻟﻼزﻣﺔ ﻣام ﻳﺆدي إﱃ اﻻﻧﺘﻘﺎل ﺑني اﻟﺤﺎﻻت .ﻣﻜﺘﺒﺔ اﻟﺮد
ﺗﻮﻓﺮ ﻟﻠﻤﱪﻣﺞ ﻋﺪة داﻻت ووﺣﺪات ﺑﺮﻣﺠﺔ متﻜﻨﻪ ﻣﻦ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﻌﺪات اﻟﺤﺴﺎس ،اﻻﺗﺼﺎل واﻟﺘﻮاﺻﻞ
ﻣﻊ اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺣﺪاث اﳌﺴﺘﺠﺪة .إن ﻛﻞ ﺟﺪول اﻧﺘﻘﺎل ﰲ nOSSe
ﻳﺤﺪد ﺑﺮﻧﺎﻣﺠﺎ ﺗﻄﺒﻴﻘﻴﺎ ﻳﺸﺘﻐﻞ ﻋﲆ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻳﻜﻮن اﻟﺘﻨﺎﻓﺲ ﺑني ﻫﺬه اﻟﱪاﻣﺞ ﻣﻦ
ﺧﻼل ﺗﺒﺎدل ﺟﺪاول اﻻﻧﺘﻘﺎل ﻣﻦ أﺟﻞ اﻟﺘﻨﻔﻴﺬ.
Nano-RK 4.8
ﻳﻌﺘﻤﺪ ﻫﺬا اﻟﻨﻈﺎم ﻋﲆ اﻟﺤﺠﺰ واﻟﻮﻋﻲ ﺑﺎﻟﻄﺎﻗﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ .اﻟﻮﺣﺪات اﻟﺤﺴﺎﺑﻴﺔ ﻣﻬﺎم ﻣﻘﱰﻧﺔ
ﺑﺎﻷوﻟﻮﻳﺎت .واﳌﻬﺎم ذات اﻷوﻟﻮﻳﺎت اﻟﻌﻠﻴﺎ ﺗﺴﺘﺒﻖ دامئﺎ اﳌﻬﺎم ذات اﻷوﻟﻮﻳﺎت اﻟﺴﻔﲆ .ﺗﻄﺒﻖ اﳌﻬﺎم اﻟﺘﻲ
ﺗﻜﻮن ﺣﺴﺎﺳﺔ ﻟﻠﻮﻗﺖ ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ أﺣﺎدﻳﺔ اﳌﻌﺪل ) (rate-monotonicو ذﻟﻚ ﻣﻦ أﺟﻞ أن
ﺗﻜﻮن ﻣﻮاﻋﻴﺪﻫﺎ اﻟﻨﻬﺎﺋﻴﺔ ﻣﺤﱰﻣﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻫﺬه اﳌﻮاﻋﻴﺪ ،ﻓﺈن ﻛﻞ ﺑﺮﻧﺎﻣﺞ ﺗﻄﺒﻴﻘﻲ ﰲ Nano-RK
ﻳﺴﺘﻄﻴﻊ ﺗﺤﺪﻳﺪ اﺣﺘﻴﺎﺟﺎﺗﻪ ﻣﻦ اﳌﻮارد.ﻋﲆ ﺻﻌﻴﺪ آﺧﺮ ،ﻳﻮﻓﺮ ﻧﻈﺎم [Ews05] Nano-RKﺗﺠﺮﻳﺪات
ﻣﻘﺎﺑﺲ ) (socketﻣﻦ أﺟﻞ اﻻﺗﺼﺎﻻت .ﻛﻞ ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﺗﺠﻌﻞ ﻣﻦ اﻟﻨﻈﺎم اﻣﺘﺪادا ﻟﻨﻤﻮذج ﻣﻮارد-
ﻧﻮاة ) ([Raj97] Resource-Kernelاﻟﺬي ﺻﻤﻢ ﻣﻦ أﺟﻞ اﻷﻧﻈﻤﺔ ذات ﻣﻮارد اﻟﻄﺎﻗﺔ اﳌﺤﺪودة.
182
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
DCOS 4.9
ﻫﺬا اﻟﻨﻈﺎم ﺧﻔﻴﻒ وﻳﺮﻛﺰ ﺗﺮﻛﻴﺰا ﺧﺎﺻﺎ ﻋﲆ اﻟﺒﻴﺎﻧﺎت .ﻣﻦ أﻫﻢ ﺧﺼﺎﺋﺼﻪ :اﻟﺠﺪوﻟﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ،
إﻋﺎدة اﻟﱰﺗﻴﺐ دﻳﻨﺎﻣﻴﻜﻴﺎ وﻣﻨﻬﺎج ﻳﺘﻤﺤﻮر ﻋﲆ اﻟﺒﻴﺎﻧﺎت ﻣام ﻳﺠﻌﻠﻪ ﻣﺨﺘﻠﻔﺎ ﻋﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ
اﻷﺧﺮى .أﻫﻢ ﻣﻜﻮﻧﺎت ﻧﻮاة اﻟﻨﻈﺎم ﺗﺸﻤﻞ ﻣﺠﺪوﻻ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ،وﻣﺪﻳﺮا ﻟﻠﺒﻴﺎﻧﺎت ،ووﺣﺪات
ميﻜﻦ ﺗﻨﺰﻳﻠﻬﺎ دﻳﻨﺎﻣﻴﻜﻴﺎ وﻏريﻫﺎ ﻣﻦ أﺷﻜﺎل اﻟﺪﻋﻢ ﻣﺜﻞ ﺗﻮزﻳﻊ اﻟﺬاﻛﺮة دﻳﻨﺎﻣﻴﻜﻴﺎ ودﻋﻢ اﻷﺟﻬﺰة
اﳌﺨﺘﻠﻔﺔ .اﻟﻮﺣﺪات اﻟﺘﻲ ميﻜﻦ ﺗﻨﺰﻳﻠﻬﺎ دﻳﻨﺎﻣﻴﻜﻴﺎ ﻫﻲ ﻋﺒﺎرة ﻋﻦ ﻣﻬﺎم ﻣﻨﻔﺼﻠﺔ ﻋﲆ اﻟﻨﻮاة وﻳﺘﻢ
ﺗﺮﺟﻤﺘﻬﺎ ﻋﲆ ﺣﺪة .ﻳﺴﺘﻌﻤﻞ DCOSاﳌﺠﺪول EDFIﻣﺜﻠام ﻫﻮ اﻟﺤﺎل ﰲ ﻧﻈﺎم ،PEEROSﻛام أن
ﺑﻨﻴﺘﻪ اﻟﺘﺼﻤﻴﻤﻴﺔ متﻜﻨﻪ ﻣﻦ إﻋﺎدة ﺗﺮﺗﻴﺐ اﻟﻮﻇﺎﺋﻒ واﻟﺘﻨﺴﻴﻖ ﻓﻴام ﺑﻴﻨﻬﺎ وذﻟﻚ ﻣﻦ أﺟﻞ ﺻﻴﺎﻏﺔ
وﻇﺎﺋﻒ ﺟﺪﻳﺪة.
t-Kernel 4.10
ﻟﻘﺪ ﺑﺪأت ﺻﻴﺎﻏﺔ ﻫﺬا اﻟﻨﻈﺎم ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ﺛﻼﺛﺔ أﻫﺪاف وﻫﻲ :ﺣامﻳﺔ ﻧﻈﺎم اﻟﺘﺸﻐﻴﻞ ،واﻟﺬاﻛﺮة
اﻻﻓﱰاﺿﻴﺔ واﻟﺠﺪوﻟﺔ اﻟﻮﻗﺎﺋﻴﺔ .اﻟﺬاﻛﺮة اﻻﻓﱰاﺿﻴﺔ ﻳﺘﻢ ﺗﻮﻓريﻫﺎ ﺑﺎﺳﺘﺨﺪام ﻓﻼش و ﺑﺪون أي ﺟﻬﺎز إدارة
ﻟﻠﺬاﻛﺮة .ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻈﺎم اﻟﺠﺪوﻟﺔ اﻟﻮﻗﺎﺋﻴﺔ اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻋﲆ اﻷوﻟﻮﻳﺎت ﻛام أﻧﻪ ﻳﺤﻤﻲ ﻧﻮاة ﻧﻈﺎم
اﻟﺘﺸﻐﻴﻞ ﻣﻦ اﻷﺧﻄﺎء و ﻣﻦ رﻣﻮز اﻟﺘﻄﺒﻴﻘﺎت.
MagnetOS 4.11
إن اﻟﺪاﻓﻊ اﻟﺮﺋﻴﴘ ﻟﻬﺬا اﻟﻨﻈﺎم ﻫﻮ ﺗﻮﻓري ﺗﺠﺮﻳﺪﻳﺔ ﻧﻈﺎم ﻣﻮﺣﺪة ﻣﻊ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ .ﻫﺬا ﻳﻌﻨﻲ
اﻋﺘﺒﺎر اﻟﻨﻈﺎم ﻛﺎﻣﻼ ﻛﺄﻧﻪ آﻟﺔ ﺟﺎﻓﺎ اﻓﱰاﺿﻴﺔ ) (JVMواﺣﺪة و وﺣﺪة ﻟﻠﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ .ﻳﺘﺤﻘﻖ ذﻟﻚ
ﻣﻦ ﺧﻼل إﻣﺪاد اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ﺑﺼﻮرة ﻧﻈﺎم واﺣﺪة ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﺎﴏ ﺳﺎﻛﻨﺔ وﻣﺘﺤﺮﻛﺔ .ﻣﺰاﻳﺎ
اﻟﺼﻮرة اﻟﻮاﺣﺪة ﻟﻠﻨﻈﺎم ﻫﻲ ﺳﻬﻮﻟﺔ ﺻﻴﺎﻏﺔ اﻟﺘﻄﺒﻴﻘﺎت وﺣﺴﻦ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ .وﺳﻬﻮﻟﺔ ﻛﺘﺎﺑﺔ
اﻟﺘﻄﺒﻴﻘﺎت ﻧﺎﺑﻌﺔ ﻣﻦ ﻛﻮن اﳌﱪﻣﺞ ﻻ ﻳﺤﺘﺎج إﱃ ﻣﻌﺮﻓﺔ اﻟﺘﻔﺎﺻﻴﻞ ﺣﻮل ﻣﻜﺎن وﺣﺪات اﻟﺤﺴﺎﺳﺎت،
وﻣﺸﺎﻛﻞ اﻻﺗﺼﺎل ،وآﻟﻴﺎت اﳌﺮاﻗﺒﺔ واﻟﺮﺻﺪ واﻟﻘﻴﻮد اﳌﻔﺮوﺿﺔ ﻋﲆ ﻣﻮارد اﻟﺤﺴﺎﺳﺎت .ﻳﺴﺘﺨﺪم ﻧﻈﺎم
[Bar02] SMagnetOآﻟﺔ اﻓﱰاﺿﻴﺔ ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ اﻟﻘﺪرة ﻋﲆ اﻟﺘﻜﻴﻒ .ﻛام أﻧﻪ ﻳﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ
Netpullوﺧﻮارزﻣﻴﺔ Netcentreﻣﻦ أﺟﻞ ﺗﺤﺪﻳﺪ اﻟﻮﺿﻊ اﻷﻣﺜﻞ واﻟﻬﺠﺮة اﳌﺜﲆ ﳌﻜﻮﻧﺎت اﻟﺘﻄﺒﻴﻖ
وﻓﻘﺎ ﻟﻠﻤﻮارد اﳌﺘﺎﺣﺔ ﻟﻠﺠﺴﺎﺳﺎت.
183
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
kOS 4.12
ﻳﻨﻈﺮ ﻧﻈﺎم [Bri05] kOSﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﲆ أﻧﻬﺎ ﻧﻈﺎم أوﺗﻮﻣﺎﺗﻴﺰﻣﺎت ﺑﻴﻮﻟﻮﺟﻲ ،ﺧﺎﺻﺔ وأن ﻟﻬام
ﺧﺼﺎﺋﺺ ﻣﺸﱰﻛﺔ ﻣﺜﻞ ﻗﺎﺑﻠﻴﺔ اﻟﺘﻮﺳﻊ ،اﳌﺘﺎﻧﺔ ،اﻟﺒﺴﺎﻃﺔ واﻟﺘﻨﻈﻴﻢ اﻟﺬايت .ﻳﺴﺘﻌﻤﻞ ﻫﺬا اﻟﻨﻈﺎم منﻮذج
اﻟﺘﺸﻐﻴﻞ إﱃ اﻻﻧﺘﻬﺎء ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﺪﻣﺔ اﻟﺮﺳﺎﺋﻞ ﻏري اﳌﺘﺰاﻣﻨﺔ ﻛام ﻫﻮ اﻟﺤﺎل ﰲ .TinyOSوﻇﺎﺋﻒ
اﻟﻨﻈﺎم ﰲ kOSﺗﻠﺨﺺ ﰲ ﻛﺎﺋﻨﺎت ) (objectsو ﻃﺮق.
ﰲ ﻣﺎ ﻳﲇ ،ﻧﻘﱰح ﺗﺼﻨﻴﻒ ﺑﻌﻀﺎً ﻣﻦ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻢ ذﻛﺮﻫﺎ آﻧﻔﺎ وﻓﻘﺎ ﻟﻠﺨﺼﺎﺋﺺ اﻟﺘﺎﻟﻴﺔ :اﻟﺒﻨﻴﺔ
اﻟﺘﺼﻤﻴﻤﻴﺔ ﻟﻠﻨﻈﺎم ،منﻮذج اﻟﺘﻨﻔﻴﺬ ،إﻋﺎدة اﻟﱪﻣﺠﺔ ،اﻟﺠﺪوﻟﺔ وإدارة اﻟﻄﺎﻗﺔ.
ميﻜﻦ ﺗﻘﺴﻴﻢ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺘﺂﻟﻒ و ﺗﺠﺰﻳﺌﻲ .أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ ﺗﻨﺪرج
ﺗﺤﺖ ﻗﺴﻢ اﳌﺘﺂﻟﻒ ﻫﻲ TinyOSو .MagnetOSﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم TinyOSمنﻮذج ﻣﻜﻮﻧﺎت ﰲ وﻗﺖ
اﻟﱰﺟﻤﺔ ﻛام أﻧﻪ ﻳﺴﺘﻌﻤﻞ ﺻﻮرة ﺛﺎﺑﺘﺔ واﺣﺪة ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ [Lev02] Maté .اﻟﺬي ﺗﻢ إﻧﺸﺎؤه
ﻓﻮق ﻧﻈﺎم TinyOSو (Contiki VM)CVMاﻟﺬي ﺗﻢ إﻧﺸﺎؤه ﻓﻮق ﻧﻈﺎم Contikiﻳﺘﺒﻌﺎن ﻫﻨﺪﺳﺔ
اﻵﻟﺔ اﻻﻓﱰاﺿﻴﺔ.
أﻧﻈﻤﺔ SOS ،Contiki ،Mantisو CORMOSﺗﺴﺘﺨﺪم ﻃﺮﻳﻘﺔ ﺗﺠﺰﻳﺌﻴﺔ .ﻳﻮﻓﺮ ﻧﻈﺎم Contiki
ﺧﺪﻣﺎت ﺗﺴﺘﺨﺪم ﻣﻦ ﻗﺒﻞ اﳌﻌﺎﻟﺠﺎت ﰲ ﺣني ﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم SOSﻃﺮﻳﻘﺔ ﺗﺠﺰﻳﺌﻴﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﻨﻮاة
وﻋﲆ ﻣﺴﺘﻮى اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ .ﻳﺘﻢ إﻧﺸﺎء اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﰲ ﻧﻈﺎم SOSﺑﺎﺳﺘﺨﺪام ﻣﺠﻤﻮﻋﺔ ﻣﻦ
اﻟﻮﺣﺪات اﳌﺘﻔﺎﻋﻠﺔ.
5.2ﻧﻤﻮذج اﻟﺘﻨﻔﻴﺬ
ميﻜﻦ ﺗﻘﺴﻴﻢ منﺎذج اﻟﺘﻨﻔﻴﺬ ﰲ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺤﺎﻟﻴﺔ إﱃ أرﺑﻊ ﻓﺌﺎت :أﻧﻈﻤﺔ
ﺗﺮﺗﻜﺰ ﻋﲆ اﻟﺤﺪث ،وأﻧﻈﻤﺔ ﺗﺮﺗﻜﺰ ﻋﲆ اﻟﺘﺸﻌﺒﺎت ،وأﻧﻈﻤﺔ ﻫﺠﻴﻨﺔ وأﻧﻈﻤﺔ أﺧﺮى .ﻓﻔﻲ اﻟﻔﺌﺔ اﻷوﱃ
ﻧﺠﺪ أﻧﻈﻤﺔ STinyOاﻟﺬي ﻳﺴﻤﺢ منﻮذﺟﻪ اﻟﺘﻨﻔﻴﺬي اﳌﺼﻤﻢ ﺑﻠﻐﺔ ، nesCواﻟﺘﻰ ﻻ ﺗﺘﻄﻠﺐ ﻗﺪرا ﻛﺒريا
ﻣﻦ اﻟﺬاﻛﺮة ،ﺑﺈدارة اﻟﻄﺎﻗﺔ ﺑﺸﻜﻞ ﺟﻴﺪ وﺑﺠﺪوﻟﺔ اﻷﻧﺸﻄﺔ ﺑﻜﻞ ﻣﺮوﻧﺔ ،ﺧﺎﺻﺔ وأن ﻫﺬه اﳌﺮوﻧﺔ ﻣﻄﻠﻮﺑﺔ
ﰲ ﻇﻞ ﻋﺪم اﻟﻘﺪرة ﻋﲆ اﻟﺘﻨﺒﺆ ﺑﺤﺎﻟﺔ اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وﺣﺎﻟﺔ واﺟﻬﺎت اﻟﺤﺴﺎﺳﺎت اﳌﺨﺼﺼﺔ
184
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﳌﺤﻴﻂ اﻟﺨﺎرﺟﻲ .ﻧﺠﺪ ﰲ ﻧﻔﺲ اﻟﻔﺌﺔ ﻧﻈﺎم SOSاﻟﺬي ﺗﻢ إﻧﺸﺎؤه ﺑﺎﻻﻋﺘامد ﻋﲆ ﻟﻐﺔ ،C
وﻧﻈﺎم EYESاﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺪث ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ ﺑﺮاﻣﺞ ﺻﻐرية اﻟﺤﺠﻢ ﺗﺘامﳽ ﻣﻊ اﻟﻄﺎﻗﺔ
اﳌﺤﺪودة اﳌﺘﻮﻓﺮة .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﺘﻢ ﺑﻨﺎء اﻷﺣﺪاث اﻟﺘﻲ ﺗﻜﻮن ﻣﺤﻠﻴﺔ أو ﺑﻌﻴﺪة ﺑﺸﻜﻞ ﴏﻳﺢ ﻣﻦ
ﻗﺒﻞ اﳌﻌﺎﻟﺠﺎت إذا ﻛﺎﻧﺖ ﺗﺮﻳﺪ ﺗﻨﻔﻴﺬﻫﺎ ﴏاﺣﺔ.
ﰲ اﻟﻔﺌﺔ اﻟﺜﺎﻧﻴﺔ ﻧﺠﺪ ﻧﻈﺎم Mantisاﻟﺬي ﻳﻌﻄﻲ ﻣﺮوﻧﺔ ﰲ ﻛﺘﺎﺑﺔ اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﺧﺎﺻﺔ وأن اﳌﱪﻣﺞ
ﻻ ﻳﻬﺘﻢ ﺑﺤﺠﻢ اﳌﻬﺎم ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﻟﻨﻤﻮذج اﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻷﺣﺪاث .أﻣﺎ ﰲ اﻟﻔﺌﺔ اﻟﺜﺎﻟﺜﺔ ﻓﻨﺠﺪ
Contikiاﻟﺬي ﻳﺠﻤﻊ ﺑني ﻣﺰاﻳﺎ اﻷﺣﺪاث و اﻟﺘﺸﻌﺒﺎت .أﺧريا ً ،ﻧﺠﺪ ﰲ اﻟﻔﺌﺔ اﻟﺮاﺑﻌﺔ ﻧﻈﺎم SenOSاﻟﺬي
ﻳﻌﺘﻤﺪ ﻋﲆ منﻂ آﻟﺔ اﻟﺤﺎﻻت وﻧﻈﺎم Nano-RKاﻟﺬي ﻳﻌﺘﻤﺪ ﻋﲆ اﻟﺤﺠﺰ وﻣﺼﻤﻢ ﻣﻦ أﺟﻞ اﻟﻌﻤﻞ ﰲ
اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ.
ﻣﻦ أﺟﻞ رؤﻳﺔ أوﺿﺢ ﻟﻬﺬا اﻟﺘﺼﻨﻴﻒ ،ﻧﻠﺨﺺ ﰲ اﻟﺠﺪول اﻟﺘﺎﱄ منﺎذج اﻟﺘﻨﻔﻴﺬ اﻟﺘﻲ ﺗﻌﺮﺿﻨﺎ إﻟﻴﻬﺎ ﺑﺎﻟﺬﻛﺮ:
5.3إﻋﺎدة اﻟﺒﺮﻣﺠﺔ
ﻳﺒني اﻟﺸﻜﻞ اﳌﻮاﱄ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ ميﻜﻦ ﻟﻜﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ دﻋﻤﻬﺎ ﻋﻨﺪ إﻋﺎدة اﻟﱪﻣﺠﺔ .ﻛام ﻫﻮ
ﻣﺒني ﰲ اﻟﺼﻮرة ،ﻣﺮوﻧﺔ ﺗﻐﻴري ﺳﻠﻮك اﻟﺘﻄﺒﻴﻖ ﻳﺮﺗﻔﻊ ﻣﻦ اﻷﻋﲆ إﱃ اﻷﺳﻔﻞ وذﻟﻚ ﻋﲆ اﻟﻌﻜﺲ متﺎﻣﺎ ﻣﻦ
ﻛﻠﻔﺔ اﻟﺘﺤﺪﻳﺚ .ﰲ ﻣﺎ ﻳﲇ ﺳﻨﺘﻄﺮق إﱃ ﻫﺬه اﳌﺴﺘﻮﻳﺎت ﺑﺘﻔﺼﻴﻞ أﻛرث.
185
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
.&/+ى ا'12.ات
ا',8و<! ! ! 9ا'&?>51
)ا'&34567ت(
.&/+ى ا'&38"9:ت
.&/+ى ا',";&8ات
5.3.1ﻣﺴﺘﻮى اﻟﺘﻄﺒﻴﻖ
ميﻜﻦ ﺗﻐﻴري ﺳﻠﻮك ﺑﺮﻧﺎﻣﺞ TinyOSﻣﻦ ﺧﻼل اﻟﱪﻣﺠﺔ اﻟﺸﺎﻗﺔ أو ﺗﻌﺪﻳﻞ ﺷﻔﺮة اﳌﺼﺪر وﻣﻦ ﺛﻢ
ﺗﺮﺟﻤﺔ اﻟﱪﻧﺎﻣﺞ اﻟﺠﺪﻳﺪ إﱃ ﻟﻐﺔ اﻵﻟﺔ ووﺿﻊ اﻟﺼﻴﻐﺔ اﻟﺠﺪﻳﺪة ﻋﲆ اﻟﺤﺴﺎس .ﻣﻦ أﺟﻞ ﻧﴩ وﺑﺚ ﻫﺬا
اﻟﱪﻧﺎﻣﺞ اﻟﺠﺪﻳﺪ ﺑني اﻟﺤﺴﺎﺳﺎت ،ﻳﺘﻢ اﻻﻋﺘامد ﻋﲆ ﺑﺮوﺗﻮﻛﻮل .[Cro03] XNPإﻋﺎدة اﻟﱪﻣﺠﺔ ﰲ
TinyOSﻳﻨﺘﺞ ﻋﻨﻬﺎ زﻳﺎدة ﻛﺒرية ﰲ ﺣﺠﻢ اﻻﺗﺼﺎﻻت ﺑﺴﺒﺐ أن ﺻﻮرة اﻟﻨﻈﺎم ﻳﺠﺐ إﻋﺎدة ﻧﴩﻫﺎ ﻛﺎﻣﻠﺔ
ﺣﺘﻰ وإن ﻛﺎن اﻟﺘﻐﻴري ﺑﺴﻴﻄﺎ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻻ ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم ﺣامﻳﺔ اﻟﺬاﻛﺮة ﻛام أﻧﻪ ﻟﻴﺲ ﻫﻨﺎك
اﺳﺘﻌامل ﻟﻠﺬاﻛﺮة اﻻﻓﱰاﺿﻴﺔ ،وﻟﻴﺲ ﻫﻨﺎك إدارة ذاﻛﺮة.
5.3.2ﻣﺴﺘﻮى اﻟﻮﺣﺪات
! اﻟﺪاﻓﻊ اﻟﺮﺋﻴﴘ ﻣﻦ وراء ﻧﻈﺎم SOSﻫﻮ اﻟﻘﺪرة ﻋﲆ إﻋﺎدة اﻟﺘﺸﻜﻴﻞ ﻣﻦ ﺧﻼل إﺿﺎﻓﺔ أو ﺗﻐﻴري
أو ﺣﺬف وﺣﺪات ﺑﺮﻣﺠﻴﺔ ﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ] . [She04ﻳﺪﻋﻢ ﻫﺬا اﻟﻨﻈﺎم اﻟﺘﺤﺪﻳﺚ
اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﱪﻣﺠﻴﺎت اﻷﺻﻠﻴﺔ ﻣﻦ ﺧﻼل وﺣﺪات ﻧﻈﺎﻣﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﺤﻤﻴﻞ ،ﻛام أﻧﻪ ﻳﺸﻤﻞ آﻟﻴﺔ
ﻧﴩ -ﺗﺴﺠﻴﻞ ﺗﺴﺘﻌﻤﻠﻬﺎ اﻟﻮﺣﺪات اﳌﻮزﻋﺔ داﺧﻞ اﻟﺸﺒﻜﺔ .ﻳﺘﻢ ﻫﺬا ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام
ﺑﺮوﺗﻮﻛﻮﻻت ﺗﻮزﻳﻊ ﻣﺜﻞ Matéأو [Hui04] Delugeو ذﻟﻚ ﻋﲆ ﺣﺴﺐ اﺣﺘﻴﺎﺟﺎت
اﳌﺴﺘﺨﺪم .وﻷﻧﻪ ﻟﻴﺲ ﻣﻄﻠﻮﺑﺎ أن ﺗﻜﻮن ﻧﻔﺲ اﻟﻮﺣﺪات وﻧﻔﺲ ﺻﻮرة اﻟﻨﻈﺎم ﺗﻌﻤﻞ ﻋﲆ ﻛﻞ
اﻟﺤﺴﺎﺳﺎت ،ﻓﺈﻧﻪ ميﻜﻦ اﺳﺘﻌامل أي ﻧﻮع ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﺘﻮزﻳﻊ اﻟﻘﺎدرة ﻋﲆ ﺗﻐﻄﻴﺔ ﻣﺮﺣﻠﺔ
واﺣﺪة أو ﻋﺪة ﻣﺮاﺣﻞ ﺗﺨﺎﻃﺐ.
186
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
إن إﻣﻜﺎﻧﻴﺔ اﻟﺘﺤﻤﻴﻞ اﻟﺪﻳﻨﺎﻣﻴيك ﰲ ﻧﻈﺎم SOSﺗﺪﺧﻞ ﻣﺸﺎﻛﻞ ﺟﺪﻳﺔ ﺗﺘﻌﻠﻖ ﺑﺘﺨﺼﻴﺺ اﻟﺬاﻛﺮة وﻣﻌﺎﻟﺠﺔ
رﺳﺎﺋﻞ اﻟﻮﺣﺪات .إن ﻋﺪم وﺟﻮد ﺳﻴﺎﺳﺎت ﻣﻨﺎﺳﺒﺔ ﻹدارة اﻟﺬاﻛﺮة ﻗﺪ ﻳﺴﺒﺐ ﻣﺸﺎﻛﻞ ﻣﺜﻞ ﻋﺪم وﺟﻮد
ذاﻛﺮة ﻛﺎﻓﻴﺔ ﻟﺘﺤﻤﻴﻞ وﺣﺪة ﺑﺮﻣﺠﻴﺔ ﻣﻌﻴﻨﺔ .أﻣﺎ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺨﺺ اﻟﺮﺳﺎﺋﻞ ﻓﺘﺘﺠﺴﺪ ﰲ إرﺳﺎل رﺳﺎﻟﺔ
إﱃ وﺣﺪة ﻏري ﻣﻮﺟﻮدة أو إرﺳﺎﻟﻬﺎ إﱃ اﻟﻮﺣﺪة اﻟﺨﻄﺄ.
! وﺳﻴﻠﺔ إﻋﺎدة اﻟﱪﻣﺠﺔ ﰲ ﻧﻈﺎم Mantisﺗﻘﺪم ﻛﻤﻜﺘﺒﺔ داﺧﻞ اﻟﻨﻮاة .ﺗﻘﻮم اﻟﺘﻄﺒﻴﻘﺎت
ﺑﺎﺳﺘﻌامل ﻫﺬه اﳌﻜﺘﺒﺔ ﻣﻦ أﺟﻞ ﻛﺘﺎﺑﺔ ﺑﺮاﻣﺞ ﺟﺪﻳﺪة .ﺣﺎﻟﻴﺎ ،ﻧﻈﺮة ﻫﺬا اﻟﻨﻈﺎم ﻹﻋﺎدة اﻟﱪﻣﺠﺔ
ﺗﻘﺘﴫ ﻋﲆ ﺗﺴﺠﻴﻞ اﻟﺪﺧﻮل ﻋﻦ ﺑﻌﺪ وﺗﻐﻴري اﳌﺘﻐريات واﳌﺘﺤﻮﻻت اﻟﻮﺳﻴﻄﺔ ).(parameters
! ميﻜﻦ ﺗﻐﻴري إﻧﺠﺎز اﻟﺨﺪﻣﺎت ﰲ ﻧﻈﺎم Contikiﰲ وﻗﺖ اﻟﺘﺸﻐﻴﻞ ﻣﻦ ﺧﻼل ﻣﻜﺘﺒﺔ ﻣﺮﺗﺒﻄﺔ
ﺑﻄﻠﺐ اﻟﺤﺼﻮل ﻋﲆ اﻟﺨﺪﻣﺎت .اﻟﺘﺤﻤﻴﻞ واﻟﺘﻔﺮﻳﻎ اﻟﺪﻳﻨﺎﻣﻴيك ميﻜﻦ ﺟﻌﻠﻪ ﻣﺮﻧﺎ ﰲ ﻫﺬا اﻟﻨﻈﺎم.
ﺑﺪﻻ ﻣﻦ إﻋﺎدة ﺗﺤﻤﻴﻞ ﺻﻮرة ﻛﺎﻣﻠﺔ ﻟﻠﻨﻈﺎم اﳌﻌﺪل ﻛام ﻫﻮ اﻟﺤﺎل ﰲ TinyOSو،Mantis
ﻳﺴﻤﺢ Contikiﺑﺈﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻖ اﳌﺘﻌﻠﻖ ﺑﺎﻟﺨﺪﻣﺔ اﳌﻄﻠﻮﺑﺔ ﻓﻘﻂ.
ﻻ ﻳﺘﺒﻊ ﻧﻈﺎم Contikiﺗﻘﻨﻴﺎت ﻣﻨﺎﺳﺒﺔ ﻹدارة اﻟﺬاﻛﺮة ﻣام ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﻣﺠﻬﻮد إﺿﺎﰲ أﺛﻨﺎء إﻋﺎدة
اﻟﱪﻣﺠﺔ .ﻳﺤﺪث ﻫﺬا ﻷن اﻟﻨﻈﺎم ﻳﻔﱰض أن اﻟﱪﻧﺎﻣﺞ ﻟﻪ ﻣﻜﺎن ﻣﴩوط و ﺑﺎﻟﺘﺎﱄ ﻓﺈن ﺗﺤﻤﻴﻠﻪ ﻳﺤﺘﺎج أن
ﻳﻜﻮن ﰲ ﻧﻔﺲ اﳌﻜﺎن ﰲ اﻟﺬاﻛﺮة .ﻫﺬه اﻟﻮﺿﻌﻴﺔ ﺗﺴﺒﺐ ﻣﺸﺎﻛﻞ ﰲ ﺗﺨﺼﻴﺺ اﻟﺬاﻛﺮة إذا زاد ﺣﺠﻢ
اﻟﱪﻧﺎﻣﺞ.
! ﻳﺘﻜﻮن ﻗﻠﺐ ﻧﻈﺎم وﻗﺖ اﻟﺘﺸﻐﻴﻞ اﻷﺳﺎﳼ ﰲ ﻧﻈﺎم CORMOSﻣﻦ ﻣﺠﺪول ،وﻣﺨﺼﺺ ذاﻛﺮة
ووﺣﺪة ﺗﺴﺠﻴﻞ .ﻣﺪﻳﺮ اﻟﺬاﻛﺮة ﻳﺤﺘﻔﻆ ﺑﺠﺪول ﺛﺎﺑﺖ ﻣﻦ أﺟﻞ إﻋﻄﺎء أو ﻧﺰع ﻣﻜﺎن ﰲ اﻟﺬاﻛﺮة
ﻣﺨﺼﺺ ﻟﻸﺣﺪاث .ﻳﺘﻢ ﺗﺤﺪﻳﺪ ﺣﺠﻢ ﻫﺬا اﻟﺠﺪول أﺛﻨﺎء ﺗﺮﺟﻤﺔ اﻟﱪﻧﺎﻣﺞ إﱃ ﻟﻐﺔ اﻵﻟﺔ .وأﺛﻨﺎء
اﻟﺘﻨﻔﻴﺬ ،ميﻜﻦ ﻷي وﺣﺪة ﺗﺤﻤﻴﻞ وﺗﻔﺮﻳﻎ وﺣﺪات أﺧﺮى ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﻣﻌﺎﻟﺠﺎت ﺳﺠﻼت ،ﻫﺬا
ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺴﻤﺢ ﻟﻠﻤﺼﻤﻢ ﺑﺘﻔﻌﻴﻞ ﺑﺮوﺗﻮﻛﻮل ﻣﻮﺛﻮق ﺑﻪ أو ﺗﻌﻄﻴﻞ ﺑﺮوﺗﻮﻛﻮل ﻣﻌني ﺑﺤﺴﺐ
اﻟﻄﻠﺐ.
ﻋﲆ اﻟﻌﻜﺲ ﻣﻦ ﻧﻈﺎم ،TinyOSﻓﺈن CORMOSﻳﺠﻤﻊ اﻻﺗﺼﺎﻻت ﻣﻊ اﳌﻌﺎﻟﺠﺎت ﰲ ﻧﻈﺎم اﻟﻮﻗﺖ
اﻷﺻﲇ اﻷﺳﺎﳼ .اﻟﱪاﻣﺞ اﻟﺘﻄﺒﻴﻘﻴﺔ ﰲ CORMOSﺗﺘﻜﻮن ﻣﻦ وﺣﺪات ﺗﺘﻔﺎﻋﻞ ﻓﻴام ﺑﻴﻨﻬﺎ .ﺣﺎﻟﻴﺎ،
اﻟﻮﺣﺪات اﻟﺘﻲ ﺗﺸﻜﻞ ﺗﻄﺒﻴﻖ اﳌﺴﺘﺨﺪم وﻣﻠﺤﻘﺎت اﻟﻨﻈﺎم اﻷﺳﺎﳼ ﻳﺘﻢ ﺗﺤﻤﻴﻠﻬﺎ أﺛﻨﺎء ﺗﻬﻴﺌﺔ اﻟﻨﻈﺎم
داﺧﻞ اﻟﻮﻇﻴﻔﺔ اﻟﺮﺋﻴﺴﻴﺔ .إﻋﺎدة اﻟﺘﻨﻈﻴﻢ اﻟﺪﻳﻨﺎﻣﻴيك ﻟﻠﻮﺣﺪات اﻟﱪﻣﺠﻴﺔ ﰲ اﻟﻮﻗﺖ اﻟﺤﻘﻴﻘﻲ ﻣﺎزاﻟﺖ ﻗﻴﺪ
اﻟﺘﻘﺪم .وﻳﺠﺪر اﻟﺬﻛﺮ ﻫﻨﺎ أن ﺑﺮوﺗﻮﻛﻮﻻت اﻻﺗﺼﺎﻻت اﳌﺴﺘﻌﻤﻠﺔ ﻟﻴﺴﺖ ﻓﻌﺎﻟﺔ ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﻄﺎﻗﺔ.
187
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﺴﺘﺨﺪم Matéﻟﺪﻋﻢ إﻋﺎدة اﻟﱪﻣﺠﺔ اﻟﺴﻬﻠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﺘﻌﻠﻴامت ﻋﲆ رأس ﻧﻈﺎم TinyOSﺣﻴﺚ
أﻧﻪ ﻳﺸﺘﻐﻞ ﺑﺎﻋﺘﺒﺎره ﻣﻜﻮﻧﺎً ،ﺣﻴﺚ ﻳﻜﻮن اﻟﱪﻧﺎﻣﺞ اﻟﺘﻄﺒﻴﻘﻲ ،ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻋﺒﺎرة ﻋﻦ ﻛﺒﺴﻮﻻت؛ ﻛﻞ
ﻛﺒﺴﻮﻟﺔ ﺗﺴﺎوي 24ﺗﻌﻠﻴﻤﺔ .ﻋﻨﺪﻣﺎ ﺗﺜﺒﺖ ﻛﺒﺴﻮﻟﺔ ﻋﲆ ﺟﺴﺎس ﰲ اﻟﺸﺒﻜﺔ ﻓﺈﻧﻬﺎ ﺗﻨﺘﴩ إﻓﱰاﺿﻴﺎ داﺧﻞ
اﻟﺸﺒﻜﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﻳﺘﻢ ﺗﻨﻔﻴﺬ ﻛﻞ ﺗﻌﻠﻴﻤﺔ ﻋﲆ ﺷﻜﻞ ﻣﻬﻤﺔ .ﻳﺴﺘﺨﺪم Matéﺑﺮوﺗﻮﻛﻮل Trickle
] [Lev04ﻣﻦ أﺟﻞ ﻧﴩ رﻣﻮز اﻟﱪاﻣﺞ .ﺑﻨﻲ ﻫﺬا ﻓﻮق Delugeﻣﻦ ﺧﻼل اﻗﱰاح آﻟﻴﺎت ﺣﺬف ﻟﺮﺳﺎﺋﻞ
اﳌﺮاﻗﺒﺔ واﻟﺒﻴﺎﻧﺎت وأﻳﻀﺎ اﻗﱰاح أﺳﺎﻟﻴﺐ ﻣﻦ أﺟﻞ ﺑﺚ دوري ﻟﻺﻋﻼﻧﺎت وذﻟﻚ ﻟﺰﻳﺎدة ﻣﻮﺛﻮﻗﻴﺘﻬﺎ.
أﻣﺎ ﰲ ﻧﻈﺎم ،SOSﻓﺈﻧﻪ ﻳﺘﻢ اﺳﺘﺨﺪام آﻟﺔ اﻓﱰاﺿﻴﺔ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻮﺳﻊ دﻳﻨﺎﻣﻴﻜﻴﺎ .[Bal06] DVMﻫﺬه
اﻵﻟﺔ ﺗﻘﻮم ﺑﺘﻨﻔﻴﺬ ﺑﺮاﻣﺞ ﻧﺼﻴﺔ ) ،(scriptsﺿﺒﻂ اﳌﻌﺎﻳري ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﺘﺤﺪﻳﺜﺎت ﻋﲆ ﻣﺴﺘﻮى
اﻟﻮﺣﺪات واﺳﺘﺒﺪال ﻧﺴﺨﺔ اﻟﻨﻈﺎم ﺑﻜﺎﻣﻠﻬﺎ.
5.3.4اﻟﺠﺪوﻟﺔ
ﻳﱪز اﻟﺠﺪول اﻟﺘﺎﱄ ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻓﻘﺎ ﻟﻌﻤﻠﻬﺎ ﰲ اﻟﺰﻣﻦ
اﻟﺤﻘﻴﻘﻲ واﻟﺰﻣﻦ ﻏري اﻟﺤﻘﻴﻘﻲ .ﻳﻌﻄﻲ منﻮذج اﻟﺘﻨﻔﻴﺬ اﻟﺬي ﺗﻢ ﺗﻘﺪميﻪ آﻧﻔﺎ )ﻓﻘﺮة (5.2ﺗﻔﺎﺻﻴﻞ ﻋﻦ
ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ﰲ ﻛﻞ ﻧﻈﺎم ﺗﺸﻐﻴﻞ .ﻳﺠﺪر اﻟﺬﻛﺮ ﻫﻨﺎ أن ﺧﻮارزﻣﻴﺔ اﻟﺠﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ اﻟﺤﻘﻴﻘﻲ
ميﻜﻦ اﺳﺘﻌامﻟﻬﺎ و ﻟﻜﻦ ﻋﲆ ﺣﺴﺎب اﻷداء.
ﺟﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ ﻏري اﻟﺤﻘﻴﻘﻲ ﺟﺪوﻟﺔ ﰲ اﻟﺰﻣﻦ اﻟﺤﻘﻴﻘﻲ
TinyOS Nano-RK
SOS CORMOS
Contiki DCOS
EYES t-Kernel
SenOS
Magnet
kOS
اﻟﺠﺪول :3ﺗﺼﻨﻴﻒ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ وﻓﻘﺎ ﻟﻄﺮﻳﻘﺔ اﻟﺠﺪوﻟﺔ
188
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
5.3.5إدارة اﻟﻄﺎﻗﺔ
189
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻨﺨﻔﻀﺔ .ﻋﻨﺪﻣﺎ ﻻ ﻳﻜﻮن ﻫﻨﺎك اﳌﺰﻳﺪ ﻣﻦ اﻷﺣﺪاث اﻟﺨﺎرﺟﻴﺔ اﻟﺘﻲ ﻳﻨﺒﻐﻲ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﻓﺈن
ﺟﻬﺎز اﻟﺤﺴﺎس ﻳﺪﺧﻞ وﺿﻊ اﻟﺤﻔﺎظ ﻋﲆ اﻟﻄﺎﻗﺔ و ﻳﻌﻮد إﱃ منﻂ ﻋﻤﻠﻪ اﻻﻋﺘﻴﺎدي ﺑﻌﺪ أن
ﺗﻮﻗﻈﻪ اﻷﺣﺪاث اﻟﺨﺎرﺟﻴﺔ.
! ﻳﺘﻢ اﻟﻨﻈﺮ إﱃ إدارة اﻟﻄﺎﻗﺔ ﰲ ﻧﻈﺎم SOSﺑﺸﻜﻞ ﴏﻳﺢ .اﻟﻨﺴﺨﺔ اﻷﺧرية ﻟﻨﻮاة ﻫﺬا اﻟﻨﻈﺎم
ﺗﺸﻤﻞ وﺣﺪة اﻟﻨﻮاة اﻟﺠﺰﺋﻴﺔ DS2438ﻣﻦ أﺟﻞ ﻣﺮاﻗﺒﺔ ﴏﻳﺤﺔ ﻟﺒﻄﺎرﻳﺔ ﺟﻬﺎز اﻟﺤﺴﺎس .ﻫﺬه
اﻟﻨﻮاة ﺗﻮﻓﺮ واﺟﻬﺎت ﺑﺮﻣﺠﺔ ﺗﻄﺒﻴﻘﺎت ﻣﻦ أﺟﻞ اﻟﻮﺻﻮل إﱃ ﺟﻬﺪ اﻟﺒﻄﺎرﻳﺔ ،ﺗﻴﺎر اﻟﺒﻄﺎرﻳﺔ
ودرﺟﺔ ﺣﺮارة رﻗﺎﻗﺔ .DS2438
! ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن ﻧﻈﺎم Contikiﻻ ﻳﻮﻓﺮ ﴏاﺣﺔ ﺗﺠﺮﻳﺪﻳﺎت ﻹدارة اﻟﻄﺎﻗﺔ ﻓﺈﻧﻪ ﻳﺴﻤﺢ
ﻟﻠﻤﱪﻣﺠني ﺑﺈﻧﺠﺎز و ﺗﻨﻔﻴﺬ ﻣﺜﻞ ﻫﺬه اﻷﻋامل .ميﻜﻦ ﻫﺬا ﻣﻦ ﺧﻼل إﻇﻬﺎر ﺣﺎﻟﺔ اﻟﻄﺎﺑﻮر
اﻟﺪاﺧﲇ ﻟﻠﻨﻈﺎم أﻣﺎم اﻟﺘﻄﺒﻴﻘﺎت .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ميﻜﻦ ﻟﻠﺘﻄﺒﻴﻘﺎت أن ﺗﻘﺮر ﺗﺨﻔﻴﺾ ﻃﺎﻗﺔ
اﻟﻨﻈﺎم ﻋﻨﺪﻣﺎ ﻻ ﺗﻮﺟﺪ أﺣﺪاث ﺳﻴﺘﻢ ﺟﺪوﻟﺘﻬﺎ .واﳌﻌﺎﻟﺞ ﻳﺴﺘﻴﻘﻆ اﺳﺘﺠﺎﺑﺔ ﻟﺤﺪث ﺧﺎرﺟﻲ.
! ﻳﻮﻓﺮ ﻧﻈﺎم Nano-RKﺗﺸﻜﻴﻠﺔ واﺳﻌﺔ ﻣﻦ واﺟﻬﺎت ﺑﺮﻣﺠﺔ اﻟﺘﻄﺒﻴﻘﺎت ﻣﺜﻞ(1) :
)( : query_energyﻣﻦ أﺟﻞ اﻻﺳﺘﻌﻼم ﻋﻦ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ اﳌﺘﺒﻘﻴﺔ(2) ،
)( : set_energy_modeﻣﻦ أﺟﻞ ﺗﺤﺪﻳﺪ منﻂ ﺣﻔﻆ اﻟﻄﺎﻗﺔ: get_energy_mode() (3) ،
ﻣﻦ أﺟﻞ اﻟﺤﺼﻮل ﻋﲆ منﻂ ﺣﻔﻆ اﻟﻄﺎﻗﺔ : tx_power_set() (4) ،ﻣﻦ أﺟﻞ ﺗﻐﻴري ﻃﺎﻗﺔ
ﻣﺮﺳﻞ اﻟﺮادﻳﻮ و ) : powerdown() (5ﻣﻦ أﺟﻞ ﻓﺼﻞ ﻃﺎﻗﺔ اﻟﻨﻈﺎم ﳌﺪة ﻣﻌﻴﻨﺔ.
5.4دﻋﻢ اﻟﻤﻨﺼﺎت
ﻳﺤﻈﻰ ﻧﻈﺎم TinyOSﺑﺄﻫﻤﻴﺔ ﻣﺘﺰاﻳﺪة ﰲ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻗﺪ ﺗﻢ ﻧﻘﻠﻪ
واﺳﺘﻌامﻟﻪ ﻋﲆ ﻣﻨﺼﺎت ﻣﺨﺘﻠﻔﺔ .ﻫﺬه اﳌﻨﺼﺎت ﻳﺒﻴﻨﻬﺎ اﻟﺠﺪول .4ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻓﺈن ﻫﻨﺎك ﻗﻮاﻋﺪ
أﺧﺮى ﺗﺠﺎرﻳﺔ وﻏري ﺗﺠﺎرﻳﺔ ميﻜﻦ ﻟﻨﻈﺎم TinyOSاﻟﻌﻤﻞ ﻋﻠﻴﻬﺎ ﻣﺜﻞ ) Eyesﺟﺎﻣﻌﺔ ﺗﻮﻳﻨﺖ ،ﻫﻮﻟﻨﺪا(،
(XBow) MicaZ ،(moteIV) Tmote Skyو ) iMoteأﻧﺘﻞ( .ﻳﺒني اﻟﺠﺪول أﻳﻀﺎ اﳌﻨﺼﺎت اﻟﺘﻲ
ﺗﺸﺘﻐﻞ ﻋﻠﻴﻬﺎ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ Contiki ،SOSو .Mantis
190
أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت:اﻟﺒﺎب اﻟﺴﺎﺑﻊ
tmote Eyes
XYZ MicaZ
Protosb iMote
avrora
cyclops
emu
ﺣﻮﺻﻠﺔ5.5
191
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
192
اﻟﺒﺎب اﻟﺴﺎﺑﻊ :أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت
193
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
6اﻟﺨﺎﺗﻤﺔ
ﻟﻘﺪ ﺗﻢ اﻟﱰﻛﻴﺰ ﰲ ﻫﺬا اﻟﺒﺎب ﻋﲆ أﻫﻢ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﺧﻼل ﻋﺮض
ﺧﺼﺎﺋﺺ ﺗﺼﻤﻴﻤﻬﺎ واﻟﺘﺤﺪﻳﺎت ﻋﲆ ﻫﺬا اﳌﺴﺘﻮى .ﺗﻄﺮﻗﻨﺎ ،ﰲ ﻫﺬا اﻹﻃﺎر ،إﱃ ﻋﺪة ﻧﻘﺎط ﻣﻨﻬﺎ
ﻣﺤﺪودﻳﺔ اﻟﻄﺎﻗﺔ ،ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﻤﻴﻞ ،ﺗﻌﺪدﻳﺔ اﳌﻬﺎم وﻃﺒﻴﻌﺔ اﻟﺘﻮزﻳﻊ .ﺗﻢ ﻛﺬﻟﻚ ﺗﺼﻨﻴﻒ ﻫﺬه اﻷﻧﻈﻤﺔ
ﺑﺎﻋﺘﺒﺎر ﺑﻨﻴﺘﻬﺎ اﻟﺘﺼﻤﻴﻤﻴﺔ ،ومنﺎذﺟﻬﺎ اﻟﺘﻨﻔﻴﺬﻳﺔ ،وإﻋﺎدة ﺑﺮﻣﺠﺘﻬﺎ ،وﺟﺪوﻟﺔ اﳌﻬﺎم ﻓﻴﻬﺎ وإدارة اﻟﻄﺎﻗﺔ.
ﻳﺠﺪر اﻟﺬﻛﺮ أن ﻫﺬا اﻟﺒﺎب مل ﻳﺘﻄﺮق إﱃ ﻛﻞ أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﳌﻮﺟﻮدة ﺣﺎﻟﻴﺎ ﻣﺜﻞ أﻧﻈﻤﺔ ،VMSTAR
T2 ،OSSTARو .Nano-QPlusرﻏﻢ ذﻟﻚ ،ﻓﺈن ﻫﺬا اﻟﺒﺎب ميﻜﻦ ﻣﻦ ﻓﻬﻢ أﻓﻀﻞ ﻟﺨﺼﺎﺋﺺ أﻧﻈﻤﺔ
ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت وﻳﻮﺿﺢ ،ﻣﻦ ﺧﻼل اﳌﻘﺎرﻧﺎت واﻟﺘﺼﻨﻴﻔﺎت ،ﻧﻘﺎط اﻟﻘﻮة واﻟﻀﻌﻒ ﻟﻬﺬه
اﻷﻧﻈﻤﺔ ﻣام ﻳﺴﻬﻞ ﺣﺴﻦ اﺧﺘﻴﺎر اﻟﻨﻈﺎم اﳌﻨﺎﺳﺐ ﻟﺘﻄﺒﻴﻖ ﻣﻌني.
194
اﻟﺒﺎب اﻟﺜﺎﻣﻦ
ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
د .رﺑﻴﻊ رﻣﻀﺎن
ﺟﺎﻣﻌﺔ اﻟﻘﺎﻫﺮة،
اﻟﻘﺎﻫﺮة ،ﺟﻤﻬﻮرﻳﺔ ﻣﺼﺮ اﻟﻌﺮﺑﻴﺔ
أﻫﺪاف اﻟﺒﺎب
ﻣﻦ اﻟﺨﻄﻮات اﻻوﻟﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻫﻰ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ ﺣﻘﻞ
اﳌﺮاﻗﺒﺔ ،وﺗﻌﺪ ﻫﺬه اﻟﺨﻄﻮة ﻣﻦ اﻟﺨﻄﻮات اﳌﻬﻤﺔ واﻟﺘﻰ ﺗﺆﺛﺮ ﺗﺒﺎﻋﺎ ﻋﲆ ﺗﻜﻮﻳﻦ اﻟﺸﺒﻜﺔ وﻃﺮﻳﻘﺔ
ﻋﻤﻠﻬﺎ ،و ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻰ ﻋﻤﻠﻴﺔ ﻣﻌﻘﺪة ﻻﻧﻬﺎ ﺗﺮﺗﺒﻂ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻌﻮاﻣﻞ ﻛﺜرية ﻣﻨﻬﺎ ﻧﻮع
اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻰ ﺗﺴﺨﺪم ﻓﻴﻬﺎ اﻟﺸﺒﻜﻪ ودميﻐﺮاﻓﻴﺔ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻋﻮاﻣﻞ أﺧﺮى ،وﻟﺬﻟﻚ ﻫﻨﺎك اﻟﻌﺪﻳﺪ
ﻣﻦ اﻟﻠﻮﻏﺮﻳﺘامت اﻟﺘﻰ ﺗﻢ إﻗﱰاﺣﻬﺎ ﺑﻮاﺳﻄﺔ ﻋﺪد ﻣﻦ اﻟﺒﺎﺣﺜني واﳌﻬﺘﻤني مبﺠﺎل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ،ﻓﻔﻰ ﻫﺬا اﻟﺒﺎب ﺳﻮف ﻧﻘﺪم ﺑﻌﺾ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﺗﺆﺛﺮ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ودﻗﺘﻬﺎ ،ﻛام
ﺳﻨﻌﺮض ﻋﺪد ﻣﻦ اﻟﻠﻮﻏﺮﻳﺘامت اﳌﺴﺘﺨﺪﻣﻪ ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ،ﺛﻢ ﻧﺨﺘﻢ ﻫﺬه اﻟﻮﺣﺪة ﺑﺒﻌﺾ اﳌﺴﺎﺋﻞ
اﻟﻌﺎﻟﻘﺔ.
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
.1ﻣﻘﺪّﻣﺔ
إذا اﺳﺘﻌﺮﺿﻨﺎ ﻣﺮاﺣﻞ ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﻟﻮﺟﺪﻧﺎ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ 1.أن
ﻫﻨﺎك ﻋﺪة ﻣﺮاﺣﻞ ،ﺗﺒﺪأ ﻫﺬه اﳌﺮاﺣﻞ ﺑﺈﺧﺘﻴﺎر ﻧﻮع اﻟﺘﻄﺒﻴﻖ ﻣﺘﺒﻌﺎ ﺑﺈﺧﺘﻴﺎر أﻧﻮاع أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت
اﳌﻨﺎﺳﺒﺔ ،ﺛﻢ ﺑﻌﺪ ذﻟﻚ ﻳﺘﻢ إﺧﺘﻴﺎر اﻟﻄﺮﻳﻘﻪ أو اﻟﻄﺮق اﳌﻨﺎﺳﺒﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ أﻣﺎﻛﻨﻬﺎ
اﳌﻨﺎﺳﺒﺔ ،وﻛﻠﻤﺔ ﻣﻨﺎﺳﺒﺔ ﻫﻨﺎ ﺗﺨﺘﻠﻒ ﻣﻌﻨﺎﻫﺎ ﻋﲆ ﺣﺴﺐ اﻟﻐﺮض ﻣﻦ اﻟﻨﴩ ،ﻓﻘﺪ ﻳﻜﻮن اﻟﻐﺮض ﻣﻦ
اﻟﻨﴩ ﻫﻮ اﻟﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ او اﻟﺠﺰﺋﻴﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ،ﻛام ميﻜﻦ أن ﻳﻜﻮن ﻏﺮض اﻟﻨﴩ ﻫﻮ ﺗﻜﻮﻳﻦ
ﺷﺒﻜﺔ ﻣﺘﺼﻠﺔ ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﺘﻐﻄﻴﺔ أو ﻛﻼﻫام ﻣﻌﺎ ،وﻣﻦ أﻏﺮاض اﻟﻨﴩ أﻳﻀﺎ ﻫﻮ ﻧﴩ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ ﺗﻘﻠﻞ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣام ميﺪ ﰱ ﻋﻤﺮ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ،واﺣﺒﺎﻧﺎ ﻳﻜﻮن اﻟﻬﺪف
ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻮ رﻓﻊ ﺟﻮدة اﻟﺨﺪﻣﺔ ﰱ اﻟﺸﺒﻜﺔ ،وﺑﺎﻟﺘﺄﻛﻴﺪ دﻣﺞ ﻛﻞ ﻫﺬه اﻻﻏﺮاض ﻫﻮ اﻟﻬﺪف
اﻷﻣﺜﻞ ﻟﻌﻤﻠﻴﺔ اﻟﻨﴩ.
وﻗﺪ ﻻ ﺗﻜﻔﻰ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻧﺘﻴﺠﺔ ﻟﻌﻄﺐ ﻣﺎ ﰱ ﺑﻌﺾ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،ﻟﺬا ﻗﺪ ﻧﺤﺘﺎج اﱃ
ﻋﻤﻠﻴﺔ إﻋﺎدة ﻧﴩ ﻷﺟﻬﺰة أﺧﺮى ﻹﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ،وﻋﻤﻠﻴﺔ إﻋﺎدة اﻟﻨﴩ ﻫﺬه ﻗﺪ ﺗﻜﻮن ﺑﻌﺪ أى
ﻣﺮﺣﻠﺔ ﻣﻦ اﳌﺮاﺣﻞ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ ، 1ﻛام أن ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻗﺪ ﺗﺘﻢ ﻋﲆ ﻣﺮاﺣﻞ
ﻧﺘﻴﺠﺔ ﻟﺒﻌﺾ اﻟﻘﻴﻮد اﳌﺘﻌﻠﻘﺔ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﺔ ﺣﻴﺚ ﻻ ميﻜﻦ ﻧﴩ ﻛﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت دﻓﻌﺔ واﺣﺪة أو
ﻟﻠﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة اﳌﺮاد ﻧﴩﻫﺎ .ﺑﻌﺪ اﻹﻧﺘﻬﺎء ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺗﺒﺪأ اﻟﺸﺒﻜﺔ ﰱ ﺗﺤﺴﺲ اﻟﺴامت
اﳌﺎدﻳﺔ )اﻟﺨﺼﺎﺋﺺ( ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺛﻢ ارﺳﺎل ﻗﺮاءﺗﻬﺎ إﱃ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮوﺗﻮﻛﻮﻻت
اﻟﺘﻮﺟﻴﻪ ﻟﻠﺘﺤﻠﻴﻞ وإﺗﺨﺎذ اﻟﻘﺮار.
وﺗﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻣﻦ اﻟﻌﻤﻠﻴﺎت اﳌﻌﻘﺪة ﻷﻧﻬﺎ ﻛام ﺳﺒﻖ ذﻛﺮه ﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻮع اﻟﺘﻄﺒﻴﻘﺎت وﻗﺪ
ﺗﺨﺘﻠﻒ ﺑﺈﺧﺘﻼف أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ،ﺑﺎﻹﺿﺎﻓﺔ إﱃ أﻧﻬﺎ ﻋﻤﻠﻴﺔ ﻣﺴﺘﻤﺮة ﻗﺪ ﺗﺘﻜﺮر ﰱ أى
196
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻗﺖ وﺑﻌﺪ أى ﻣﺮﺣﻠﺔ ،ﻛام أن ﻫﻨﺎك ﻋﻮاﻣﻞ أﺧﺮى ﻛﺜرية ﻧﺬﻛﺮﻫﺎ ﻻﺣﻘﺎ ﺗﺆﺛﺮ ﺗﺄﺛريا ﻣﺒﺎﴍا ً ﻋﲆ ﻋﻤﻠﻴﺔ
اﻟﻨﴩ.
ﻧﻘﺪم ﰲ ﻫﺬا اﻟﺠﺰءل اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة ﰱ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﺘﻰ ميﻜﻦ ﺗﻘﺴﻴﻤﻬﺎ ﻛﺎﻷىت:
أ .ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ذاﺗﻬﺎ
ب .ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﻪ
ت .ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻣﻌﺎ
ث .ﻋﻮاﻣﻞ ﻣﺘﻌﻠﻘﺔ ﺑﺎﻟﻜﺎﺋﻦ اﳌﺮاﻗﺐ
ﻗﺪ ﺗُﺄﺛﺮ ﺑﻌﺾ ﺧﺼﺎﺋﺺ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﻔﺴﻬﺎ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ،ﻣﻦ ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﻣﺼﺪر
اﻟﻄﺎﻗﺔ ﻟﻠﺠﻬﺎز وإﻣﻜﺎﻧﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺤﺎﻟﻪ وإﻣﻜﺎﻧﻴﺔ اﻹﻧﺘﻘﺎل وﻧﻄﺎق اﻟﺤﺲ وﻧﻄﺎق اﻹﺗﺼﺎل وﺳﻌﺮ اﻟﺠﻬﺎز،
ﻓﻴام ﻳﲆ ﻧﺴﺘﻌﺮض ﺑﺈﺧﺘﺼﺎر ﺗﺄﺛري ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ.
• ﻣﺼﺪر اﻟﻄﺎﻗﺔ ﻟﺠﻬﺎز اﻟﺤﺲ
ﻳﻌﺪ ﻣﺼﺪر اﻟﻄﺎﻗﺔ ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻰ ﺗﺆﺛﺮ ﰱ ﻋﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﻜﻞ
وﻟﻴﺲ ﻓﻘﻂ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺣﻴﺚ ﻛام ﻫﻮ ﻣﻌﺮوف أن ﻣﻌﻈﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺤﺎﻟﻴﺔ ﺗﻌﺘﻤﺪ
ﰱ ﻋﻤﻠﻬﺎ ﻋﲆ ﺑﻄﺎرﻳﺎت ﺻﻐرية ،ﺑﺎﻹﺿﺎﻓﺔ إﱃ أن إﻣﻜﺎﻧﻴﺔ ﺷﺤﻨﻬﺎ او إﻋﺎدة ﺗﺠﺪﻳﺪ ﻃﺎﻗﺘﻬﺎ ﺿﺌﻴﻠﺔ
إن مل ﺗﻜﻦ ﻣﺴﺘﺤﻴﻠﺔ ﻧﺘﻴﺠﺔ ﻟﻄﺒﻴﻌﺔ ﺑﻴﺌﺔ ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة ،وﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻳُﻄﻠﺐ ﻣﻦ
اﻟﺸﺒﻜﺔ أن ﺗﺴﺘﻤﺮ ﰱ أداء وﻇﻴﻔﺘﻬﺎ ﻟﻔﱰات ﻃﻮﻳﻠﺔ ،ﻛام أن ﻫﻨﺎك ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺮﺟﺔ
اﻟﺘﻰ ﻻ ميﻜﻦ اﻟﺘﺴﺎﻣﺢ ﻓﻴﻬﺎ ﺑﻨﻀﻮب ﻃﺎﻗﺔ أى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو ﺗﻌﻄﻴﻠﻪ ﻷى ﺳﺒﺐ ﻣﻦ
اﻻﺳﺒﺎب ،ﰱ ﻣﺜﻞ ﻫﺬة اﻟﺘﻄﺒﻴﻘﺎت ﻳﺮاﻋﻰ إﺳﺘﺨﺪام أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ذات اﻟﻄﺎﻗﺔ اﳌﺒﺪﺋﻴﺔ
اﻟﻌﺎﻟﻴﺔ ﰱ اﻷﻣﺎﻛﻦ ذات اﻷﻫﻤﻴﺔ اﻟﻘﺼﻮى ﻟﻀامن ﻋﻞ اﻟﺸﺒﻜﺔ ﺑﺪون ﺗﻮﻗﻒ ﻟﻔﱰات ﻃﻮﻳﻠﺔ.
وﻣﻦ اﻟﻌﻮاﻣﻞ اﳌﺆﺛﺮة ﻋﲆ ﻃﺎﻗﺔ ﺟﻬﺎز اﻟﺤﺲ:
(1ﻋﺪد اﻟﺴامت اﻟﺘﻰ ﻳﺘﺤﺴﺴﻬﺎ أو ﻳﻘﻴﺴﻬﺎ اﻟﺠﻬﺎز
(2اﻟﺘﺄﺧري اﳌﻘﺒﻮل ﰱ إرﺳﺎل اﻟﺮﺳﺎﺋﻞ
(3اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣﺜﻞ درﺟﺔ اﻟﺤﺮارة واﻟﻀﻮﺿﺎء
197
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
198
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
• ﻧﻄﺎق اﻟﺤﺲ
ﻳﻘﺼﺪ ﺑﻨﻄﺎق اﻟﺤﺲ ﻫﻨﺎ اﳌﺴﺎﺣﺔ اﻟﺘﻰ ميﻜﻦ أن ﻳﻐﻄﻴﻬﺎ ﺟﻬﺎز اﻟﺤﺲ ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﺤﻴﺚ
ميﻜﻨﻪ إﻛﺘﺸﺎف اى ﺣﺪث ﰱ ﻫﺬا اﻟﻨﻄﺎق ،وﺗﻈﻬﺮ أﻫﻤﻴﺔ ﻧﻄﺎق اﻟﺤﺲ ﰱ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ
ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ،وﻣﻦ ﻫﻨﺎ ميﻜﻦ اﻟﻘﻮل ﺑﺄن ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺗﺘﺄﺛﺮ ﺗﺄﺛريا ﻣﺒﺎﴍا ﺑﻨﻄﺎق اﻟﺤﺲ
اﻟﺨﺎص ﺑﻜﻞ ﺟﻬﺎز ﻋﲆ ﺣﺪة ،ﻛام أن ﻣﻜﺎن ﻛﻞ ﺟﻬﺎز ﻳﻌﺘﻤﺪ ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة
اﳌﺠﺎورة ،وﺗﺰداد ﺻﻌﻮﺑﺔ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻣﻊ إﺧﺘﻼف ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ وﺗﻌﺪدﻳﺔ
اﻟﺘﻐﻄﻴﺔ .وﻋﺎدة ﻣﺎ ﻳﺘﺄﺛﺮ ﻧﻄﺎق اﻟﺤﺲ ﺑﺎﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣام ﻳﺘﻄﻠﺐ اﻷﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﻃﺒﻴﻌﺔ
ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻣﺪى ﺗﺄﺛريه ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ .ﻓﻤﺜﻼ ﺟﻬﺎز ﺑريﻛﲆ ﻳﱰاوح
ﻣﺪاه ﻣﻦ 1اﱃ 30ﻣﱰ ﺗﺒﻌﺎ ﻟﻨﻮع اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ.
• ﻧﻄﺎق اﻹﺗﺼﺎل
ﻳﻌﺮف ﻧﻄﺎق اﻹﺗﺼﺎل ﺑﺎﳌﺪى اﻟﺘﻰ ﺗﺼﻞ إﻟﻴﻪ إﺷﺎرة اﻹﺗﺼﺎل ،وﻫﻮ اﳌﺪى اﻟﺬى ُميﻜﻦ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت ﻣﻦ اﻹﺗﺼﺎل ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ،وﰱ اﻟﺤﻘﻴﻘﺔ ﻋﻤﻠﻴﺔ ﺑﻨﺎء ﺷﺒﻜﺔ ذات أﺟﻬﺰة ﻣﺘﺼﻠﺔ
ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ﻣﻦ أوﻟﻮﻳﺎت ﻋﻤﻠﻴﺔ اﻟﴩ ،وﻟﻜﻦ ﺑﻌﺾ ﻣﻦ اﻟﺒﺎﺣﺜني ﻗﺪ أﺳﺘﻨﺘﺞ ﺣﻘﻴﻘﺔ ﻣﻬﻤﻪ أﻻ
وﻫﻰ أن اﺳﺘﺨﺪام أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﺑﻨﻄﺎق إﺗﺼﺎل ﺿﻌﻒ ﻧﻄﺎق اﻟﺤﺲ ﻣﻊ ﻣﺮاﻋﺎة اﻟﺘﻐﻄﻴﺔ
اﻟﻜﺎﻣﻠﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ﻗﺪ ﻳﻀﻤﻦ ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ذات أﺟﻬﺰة ﻣﺘﺼﻠﺔ ،ﻟﺬﻟﻚ ﻧﺠﺪ ﻛام ﺳريد ﻻﺣﻘﺎ
ان ﻋﺪدا ﻛﺒري ﻣﻦ ﻟﻮﻏﺎرﻳﺘامت اﻟﻨﴩ ﺗُﻬﻤﻞ ﴍط اﻹﺗﺼﺎل ﺑﻨﺎء ﻋﲆ اﻟﻔﺮﺿﻴﺔ اﻟﺴﺎﺑﻘﺔ ﻣﻊ
اﻟﻌﻠﻢ أﻧﻪ ﻳُﻔﻀﻞ إﺳﺘﺨﺪام ﻧﻄﺎق إﺗﺼﺎل ﺻﻐري ﺑﻘﺪر اﻹﻣﻜﺎن ﻟﱰﺷﻴﺪ إﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ،وأﻳﻀﺎ
ﻋﺎدة ﻣﺎ ﻳﺘﺄﺛﺮ ﻧﻄﺎق اﻹﺗﺼﺎل ﺑﺎﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ ﻣام ﻳﺘﻄﻠﺐ اﻷﺧﺬ ﰱ اﻷﻋﺘﺒﺎر ﻃﺒﻴﻌﺔ ﺣﻘﻞ
اﳌﺮاﻗﺒﺔ وﻣﺪى ﺗﺄﺛريه ﻋﲆ ﻧﻄﺎق اﻹﺗﺼﺎل ﻟﻸﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ،ﻓﻤﺜﻼ ﺟﻬﺎز ﺑريﻛﲆ ﻳﱰاوح ﻣﺪاه
ﻣﻦ 30اﱃ 300ﻣﱰ ﺗﺒﻌﺎ ﻟﻨﻮع اﻟﺒﻴﺌﺔ اﳌﺤﻴﻄﺔ.
• ﺳﻌﺮ اﻟﺠﻬﺎز
ﺑﺎﻟﻄﺒﻊ ﻳﺘﻮﻗﻒ ﺳﻌﺮ اﻟﺠﻬﺎز ﻋﲆ ﻣﺪى إﻣﻜﺎﻧﻴﺎﺗﻪ ،وﻟﻜﻦ ﻣﻊ اﻟﺘﻘﺪم اﻟﴪﻳﻊ ﰱ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ
اﻹﻟﻜﱰوﻧﻴﺎت واﻟﺤﺴﺎﺳﺎت اﻧﺨﻔﻀﺖ أﺳﻌﺎر أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺸﻜﻞ ﻛﺒري ،وﻟﻜﻦ ﻋﲆ اﻟﺠﺎﻧﺐ
اﻷﺧﺮ ﺗﺘﻄﻠﺐ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻋﺪدا ﻛﺒريا ﻣﻦ اﻷﺟﻬﺰة ﻣام ﻳﺰﻳﺬ ﰱ اﻟﺘﻜﻠﻔﺔ
اﻟﻜﻠﻴﺔ ﻟﻠﺸﺒﻜﺔ ،ﻣﻦ ﻫﻨﺎ ﺗﺄىت أﻫﻤﻴﺔ ﻧﴩ اﻟﻌﺪد اﳌﺜﺎﱃ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﺘﻘﻠﻴﻞ ﺗﻜﻠﻔﺔ
اﻟﺸﺒﻜﺔ.
199
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻛام أن ﻟﻄﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﺗﺄﺛريا ﻛﺒريا ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻧﺠﺪ أﻳﻀﺎ أن ﺧﺼﺎﺋﺺ
ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻟﻪ ﻣﻦ اﻷﺛﺮ اﻟﻜﺒري ﻋﲆ ﻟﻮﻏﺮﻳﺘامت اﻟﻨﴩ ،وﻟﺬﻟﻚ وددﻧﺎ أن ﻧﺴﺘﻌﺮض ﰱ ﻫﺬا اﻟﺠﺰء
ﺧﺎﺻﻴنت ﻣﻬﻤﺘني ﻣﻦ ﻫﺬه اﻟﺨﺼﺎﺋﺺ.
• رﺻﺪ اﻻﺣﺘﻴﺎﺟﺎت اﳌﺘﺒﺎﻳﻨﺔ
ﺑﺎﻟﻨﻈﺮ اﱃ اﻷﺑﺤﺎث اﻟﺤﺎﻟﻴﺔ ﰱ ﻣﺠﺎل ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻧﺠﺪ أن اﻟﻌﺪﻳﺪ ﻣﻨﻬﺎ ﻳﺮﻛﺰ ﻋﲆ
ﻧﴩ أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺘﺠﺎﻧﺴﺔ ﰱ ﺣﻘﻞ ﻣﺘﺠﺎﻧﺲ ﻣﻦ ﻧﺎﺣﻴﺔ أﻫﻤﻴﺔ اﳌﻨﺎﻃﻖ اﳌﺨﺘﻠﻔﺔ ﺑﻪ ،ﻣﻊ
أﻧﻪ ﰱ اﻟﻮاﻗﻊ ﺗﻮﺟﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻰ ﺗﺘﻄﻠﺐ متﻴﻴﺰ ﺑﻌﺾ اﻷﻣﺎﻛﻦ ﻋﻦ ﻏريﻫﺎ ﰱ
اﳌﺮاﻗﺒﺔ ] ، [Yan03ﻓﻤﺜﻼ ﻋﻨﺪ إﺳﺘﺨﺪام ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﳌﺮاﻗﺒﺔ ﻣﻨﻄﻘﺔ ﻣﻄﺎر ﻣﺎ
ﻓﻼﺑﺪ ﻣﻦ اﻟﺘﻤﻴﻴﺰ ﺑني أﻫﻤﻴﺔ ﻣﺮاﻗﺒﺔ ﻣﻤﺮات اﻟﻄريان ﻋﻦ ﻣﺮاﻗﺒﺔ أﻣﺎﻛﻦ إﻧﺘﻈﺎر اﻟﺴﻴﺎرات
وﺧﺎﺻﺔ ﻋﻨﺪ ﻣﺮاﻋﺎة دﻗﺔ اﳌﺮاﻗﺒﺔ واﺳﺘﻤﺮارﻳﺘﻬﺎ.
• اﻟﻌﻮاﺋﻖ
ﻣام ﻳﺆﺛﺮ أﻳﻀﺎ ﻋﲆ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻌﻮاﺋﻖ اﳌﺨﺘﻠﻔﺔ اﻟﺘﻰ ميﻜﻦ أن ﺗﺘﻮاﺟﺪ ﺑﺤﻘﻞ
اﳌﺮاﻗﺒﺔ ،وﺗﺘﻨﻮع ﺗﺄﺛري اﻟﻌﻮاﺋﻖ ﻋﲆ ﻧﴩ اﻷﺟﻬﺰة ﺑﺈﺧﺘﻼف أﻧﻮاﻋﻬﺎ ،ﻓﻤﻦ اﻟﻌﻮاﺋﻖ ﻣﺎ ميﻨﻊ
ﺗﺪﻓﻖ اﻹﺷﺎرات اﻟﻼﺳﻠﻜﻴﺔ ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻣﻨﻬﺎ ﻣﺎ ﻳﺸﺘﺘﻬﻬﺎ وﻣﻨﻬﺎ ﻣﻦ ﻳﺤﻴﺪﻫﺎ ﻋﻦ
ﻣﺴﺎرﻫﺎ ،وﻫﺬا ﺑﺎﻟﻄﺒﻊ ﻳﺆﺛﺮ ﺳﻠﺒﺎ ﻋﲆ أﺷﻴﺎء أﺧﺮى ﻛﺜرية ﺗﺘﻌﻠﻖ ﺑﻌﻤﻞ اﻟﺸﺒﻜﺔ ﻣﺜﻞ ﻃﺮق
ﺗﻮﺟﻴﻪ اﻟﺮﺳﺎﺋﻞ.
ﻫﻨﺎك ﺑﻌﺾ اﻟﻌﻮاﻣﻞ اﻟﺬى ﻧﻌﺘﱪﻫﺎ ﻣﺸﱰﻛﺔ ﺑني ﻛﻞ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻫام ﻛﺎﻟﺘﺎﱃ:
• دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ
ﺗﻌﺘﻤﺪ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ 2ﻋﲆ ﻋﺎﻣﻠني أﺳﺎﺳﻴني أﻻ وﻫام
ﻃﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت وﻃﺒﻴﻌﺔ ﺑﻴﺌﺔ اﳌﺮاﻗﺒﺔ ،ﻓﻤﺜﻼ ﺗﺘﻐري دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﺑﺤﺮﻛﺔ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت أو ﺑﻔﻘﺪاﻧﻬﺎ ﻟﻄﺎﻗﺘﻬﺎ ﻛام ﺗﺘﺄﺛﺮ أﻳﻀﺎ ﺑﻮﺟﻮد ﻋﻮاﺋﻖ ﰱ ﺣﻘﻞ أو ﺑﻴﺌﺔ اﳌﺮاﻗﺒﺔ ،وﻳﻨﺘﺞ
ﻋﻦ اﻟﺘﻐﻴري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻣﺸﻜﻠﺘني ،أوﻟﻬام ﻣﺸﻜﻠﺔ إدراك اﻟﺘﻐﻴري وﺛﺎﻧﻴﻬام ﻣﺸﻜﻠﺔ
اﻟﺘﺤﻜﻢ ﰱ اﻟﺘﻐﻴري ،ﻓﺎﳌﺸﻜﻠﺔ اﻷوﱃ ﻳﻨﺘﺞ ﻋﻨﻬﺎ وﺟﻮد اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻨﺎﻃﻖ اﳌﻜﺸﻮﻓﺔ
200
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
)اﻟﻔﺠﻮات( أو اﻟﺘﻰ ﻻﺗﻘﻊ ﰱ ﻧﻄﺎق أى ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،ﻛام ﺗﺘﺄﺛﺮ ﺑﺮوﺗﻮﻛﻼت اﻟﺘﻮﺟﻴﻪ
ﺑﻌﺪم إدراك اﻟﺘﻐﻴري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ،أﻣﺎ ﻣﺸﻜﻠﺔ اﻟﺘﺤﻜﻢ ﰱ اﻟﺘﻐﻴري ﻓﺘﺆﺛﺮ ﺗﺒﺎﻋﺎ ﻋﲆ
آﻟﻴﺎت ﺗﻐﻄﻴﻪ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺳﻮاء ﻛﺎﻧﺖ اﻟﺘﻐﻄﻴﺔ ﺟﺰﺋﻴﻪ أو ﻛﻠﻴﺔ أو ﻣﺘﻌﺪده ،ﻛام ﺛﺆﺛﺮ ﻋﲆ
إﺗﺼﺎﻟﻴﺔ اﻟﺸﺒﻜﺔ.
د('&%ا !"#ا!*+,-
ﺣﻴﺚ أن ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﺗﺴﺘﺨﺪم ﰱ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻓﻘﺪ ﺗﻨﴩ اﻷﺟﻬﺰة ﰱ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ
ﳌﺮاﻗﺒﺔ أﺟﺴﺎم ﻣﺨﺘﻠﻔﺔ ،واﻟﻜﺎﺋﻦ أو اﻟﺠﺴﻢ اﳌﺮاﻗﺐ ﻗﺪ ﻳﻜﻮن ﺻﺪﻳﻖ مبﻌﻨﻰ أﻧﻪ ﻟﻦ ﻳﺆذى أو ﻳﺪﻣﺮ
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺎﻟﺸﺒﻜﺔ ،وﻗﺪ ﻳﻜﻮن ﻋﺪو ﻓﻴﺆذى أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﺑﺎﻟﺘﻰ أﺧﺬ ﻃﺒﻴﻌﺔ اﻟﻜﺎﺋﻦ
اﳌﺮاﻗﺐ ﰱ اﻹﻋﺘﺒﺎر رمبﺎ ﻳﺆﺛﺮ ﺟﺰﺋﻴﺎ أو ﻛﻠﻴﺎ ً ﻋﲆ ﻟﻮﻏﺎرﻳﺘامت اﻟﻨﴩ.
201
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺑﻨﺎء ﻋﲆ ﻣﺎ ﺗﻘﺪم ﻣﻦ اﻟﻌﻮاﻣﻞ اﻟﺘﻰ ﻳﺠﺐ أﺧﺬﻫﺎ ﰱ اﻻﻋﺘﺒﺎر ميﻜﻨﻨﺎ أن ﻧﻌﺮف ﻣﺸﻜﻠﺔ اﻟﻨﴩ ﻛﺎﻟﺘﺎﱃ :
ﻳﻮﺟﺪ ﻋﺪد ﻣﻌني ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ واﻟﺘﻰ ﻗﺪ ﻳﺼﻞ ﻋﺪدﻫﺎ إﱃ اﳌﺌﺎت أو إﱃ ﻣﺌﺎت
اﻷﻻف ﻣﻦ اﻷﺟﻬﺰة ،ﻫﺬة اﻷﺟﻬﺰة ﻗﺪ ﺗﺨﺘﻠﻒ ﺧﺼﺎﺋﺼﻬﺎ أوﺧﺼﺎﺋﺺ اﻟﺒﻌﺾ ﻣﻨﻬﺎ ،ﻫﺬه اﻷﺟﻬﺰة ﻳﺠﺐ
ﻧﴩﻫﺎ ﻟﺘﻐﻄﻴﺔ ﺣﻘﻞ ﻣﻌني ﻗﺪ ﻳﻜﻮن ﻣﻌﺮوف ﺧﺼﺎﺋﺼﻪ ﻣﻘﺪﻣﺎ أو ﻏري ﻣﻌﺮوف ،وﺑﺎﻟﺘﺎﱃ ﻣﺸﻜﻠﺔ اﻟﻨﴩ
ﺗﺪرس ﻛﻴﻔﻴﺔ ﺗﻮزﻳﻊ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻮزﻳﻌﺎ ﻋﺎدﻻ ﻳﻀﻤﻦ درﺟﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ واﻹﺗﺼﺎل ﺑني
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻳﺤﻘﻖ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﻮﺛﻮﻗﻴﺔ وﺿامن إﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ
ﻷﻃﻮل ﻓﱰة ﻣﻤﻜﻨﺔ.
وﻗﺪ ﻳﻔﺮض اﻟﺘﻄﺒﻴﻖ اﻹﻫﺘامم ﺑﻐﺮض ﻣﻌني أﺛﻨﺎء ﻋﻤﻠﻴﺔ اﻟﻨﴩ وﻳﺘﻐﺎﴇ ﻋﻦ ﺑﻌﺾ اﳌﺘﻄﻠﺒﺎت اﻷﺧﺮى ،
ﻓﻘﺪ ﻳﻜﻮن اﻟﻐﺮض اﻷﺳﺎﳻ ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻮ درﺟﺔ اﻟﺘﻐﻄﻴﺔ ﻟﻠﺤﻘﻞ اﳌﺮاد ﻣﺮاﻗﺒﺘﺔ ،و ﺗﻌﺘﻤﺪ درﺟﺔ
اﻟﺘﻐﻄﻴﺔ ﻛام ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎ ﻋﲆ ﻧﻄﺎق اﻟﺤﺲ وﻛﻴﻔﻴﺔ منﺬﺟﺘﺔ ،وﺗﺘﻢ منﺬﺟﺔ ﻧﻄﺎق اﻟﺤﺲ ﻋﺎدة ﺑﺈﺣﺪى
ﻃﺮﻳﻘﺘني وﻫام اﻟﻨﻤﻮذج اﳌﺒﻨﻰ ﻋﲆ اﻹﺣﺘامﻟﻴﺔ أو ﻣﺎ ﻧﺴﻤﻴﺔ ﺑﺎﻟﻨﻤﻮذج اﻹﺣﺘامﱃ واﻟﻨﻤﻮذج اﻟﻘﻄﻌﻰ
اﻟﺜﻨﺎىئ ،ﻓﺎﻷول ﻳﺄﺧﺬ ﰱ إﻋﺘﺒﺎره اﻟﻀﻮﺿﺎء اﳌﺤﺎط ﺑﻬﺎ ﺟﻬﺎز اﻟﺤﺲ وﻃﺒﻴﻌﺔ اﻹﺷﺎرة اﻟﺼﺎدرة ﻣﻦ ﺟﻬﺎز
اﻟﺤﺲ ودرﺟﺔ إﺿﻤﺤﻼﻟﻬﺎ ،وﺑﺎﻟﺘﺎﱃ ﻳﻌﺘﻤﺪ ﻋﲆ ﺷﺪة اﻹﺷﺎرة اﻟﺼﺎدرة ﻣﻦ ﺟﻬﺎز اﻟﺤﺲ اﻟﺘﻰ ﻳﺴﺘﻘﺒﻠﻬﺎ
ﺟﻬﺎز ﻋﲆ ﻣﺴﺎﻓﺔ ) (dﻣﻦ اﻟﺠﻬﺎز اﳌﺮﺳﻞ ﻟﻺﺷﺎرة واﻟﺘﻰ ميﻜﻦ ﺣﺴﺎﺑﻬﺎ ﻛﺎﻟﺘﺎﱃ:
202
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻷﻋﺘﺒﺎر اﳌﻌﺎﻟﺠﺔ اﳌﺠﻤﻌﺔ ﻟﻺﺷﺎرات ﻛام ورد ﰱ 23-9ﻓﺘﻌﺘﱪ ﺗﻐﻄﻴﺔ أى ﻧﻘﻄﺔ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﻨﺎء
ﻓﻘﻂ ﻋﲆ اﳌﺴﺎﻓﺔ ﺑﻴﻨﻬﺎ وﺑني ﻣﺼﺪر اﻹﺷﺎرة وﻛﺬﻟﻚ اﻟﻀﻮﺿﺎء اﻟﺼﺎدرة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ.
وﺑﺎﻟﻨﺴﺒﺔ ﻟﻠﻨﻤﻮذج اﻟﻘﻄﻌﻰ اﻟﺜﻨﺎىئ ﻓﻴﻌﺘﱪ ﻧﺴﺨﺔ ﺗﺒﺴﻴﻄﻴﻪ ﻟﻠﻨﻤﻮذج اﻹﺣﺘامﱃ ﻣﻦ ﻏري إﻋﺘﺒﺎر اﻹﺷﺎرات
اﳌﺠﻤﻌﺔ ،وﻓﻴﻪ ﺗﻌﺘﱪ أى ﻧﻘﻄﺔ ﻣﻐﻄﺎة إذا وﻗﻌﺖ ﰱ ﺣﺪود ﻧﻄﺎق اﻟﺤﺲ ﻷى ﺟﻬﺎز ،وﺑﺎﻟﺘﺎﱃ ﻫﺬا
اﻟﻨﻤﻮذج ﻻ ﻳﻌﻜﺲ ﻋﺪم اﻟﻴﻘني ﻋﻦ إﺿﻤﺤﻼل اﻹﺷﺎرات واﻟﻀﻮﺿﺎء اﻟﺼﺎدرة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ ،ﻛام مل
ﻳﻌﺘﱪ درﺟﺔ اﻟﺪﻗﺔ اﻟﻨﺎﺷﺌﺔ ﻋﻦ اﻟﺘﻌﺎون ﺑني اﻷﺟﻬﺰة اﳌﺤﻴﻄﺔ.
وﻷن اﻟﺘﻐﻄﻴﺔ ﻣﻦ اﻟﻌﻮاﻣﻞ اﳌﻬﻤﺔ ﰱ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻓﻘﺪ ﺗﻢ ﺗﻘﺴﻴﻤﻬﺎ إﱃ أﻧﻮاع ﻣﻨﻬﺎ ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﻴﺔ
وﺗﻐﻄﻴﺔ ﻋﺎرﺿﺔ وﺗﻐﻄﻴﺔ ﻧﻘﻄﻴﺔ ﻣﺘﻘﻄﻌﺔ ،وﺗﻌﺪ اﻟﺘﻐﻄﻴﺔ اﳌﺴﺎﺣﻴﺔ ﺗﻐﻄﻴﺔ ﴏﻳﺤﺔ ﺣﻴﺚ ﻳﺮاد ﺑﻬﺎ
ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﺔ ﻣﻌﻴﻨﺔ ﻣﺮة واﺣﺪة أو ﻋﺪد ﻣﻦ اﳌﺮات أو ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﺘﻐﻄﻴﺔ اﻟﺘﻌﺪدﻳﺔ ،وﻋﺎدة ﻣﺎ ﻳﺮاد
ﺑﺎﻟﺘﻐﻄﻴﺔ اﻟﺘﻌﺪدﻳﺔ ﻣﻌﺎﻟﺠﺔ ﻣﺸﻜﻠﺔ "ﻧﻘﻄﺔ اﻟﺨﻄﺄ اﻟﻮﺣﻴﺪة"] ، [Hua03وﺗﻘﻴﻢ اﻟﺘﻐﻄﻴﺔ اﳌﺴﺎﺣﻴﺔ
مبﻘﺪار اﳌﺴﺎﺣﺔ اﳌﻐﻄﺎة ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ،أﻣﺎ اﻟﺘﻐﻄﻴﺔ اﻟﻌﺎرﺿﺔ ﻓﺘﻘﻴﻢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ ﻫﺪف ميﺮ ﻣﻦ
ﺧﻼل اﳌﺠﺎل اﳌﺮاﻗﺐ ،وﻳﻌﺪ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﻐﻄﻴﺔ ﻣﻬام ﰱ ﺗﻄﺒﻴﻘﺎت ﻛﺜرية ﻣﻨﻬﺎ ﻣﺮاﻗﺒﺔ اﻟﺤﺪود،
وﺗﺘﻌﻠﻖ اﻟﺘﻐﻄﻴﺔ اﻟﻌﺎرﺿﺔ ﺑﺈﻛﺘﺸﺎف اﻟﻬﺪف ﺧﻼل ﻣﺴﺎر ﻣﻌني إﱃ ﺟﻬﺎز اﻟﺤﺲ ،وﻗﺪ ﺗﻘﺎس درﺟﺔ
اﻟﺘﻐﻄﻴﺔ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ ﺑﻌﺪد اﳌﺴﺎرات اﻟﺘﻰ أﻣﻜﻦ ﺗﻐﻄﻴﻬﺎ ][Kum05] [Clo02] [Meg01b
] ،[Meg01aأﻣﺎ اﻟﺘﻐﻄﻴﺔ اﻟﻨﻘﻄﻴﺔ ﻋﺎدة ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﻓﺮﺿﻴﺔ أن ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻣﻘﺴﻢ إﱃ ﺷﺒﻜﻴﺔ
ﻣﻜﻮﻧﺔ ﻣﻦ ﻋﺪد ﻣﻦ اﻟﺨﻼﻳﺎ ،ﻟﻜﻞ ﺧﻠﻴﺔ أرﺑﻌﺔ ﻗﻤﻢ أو ﻧﻘﺎط ﺗﺤﺪدﻫﺎ ،وﺑﺎﻟﺘﺎﱃ ﺗﻬﺘﻢ اﻟﺘﻐﻄﻴﺔ اﻟﻨﻘﻄﻴﻪ
ﺑﺘﻐﻄﻴﺔ ﺗﻠﻚ اﻟﻘﻤﻢ أو اﳌﻬﻢ ﻣﻨﻬﺎ .31-9
وﻳﻌﺪ اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أﻳﻀﺎ ﻣﻦ اﻷﻫﺪاف اﳌﻬﻤﺔ ﻟﻠﻨﴩ وذﻟﻚ ﻟﻀامن وﺻﻮل اﻟﺮﺳﺎﺋﻞ إﱃ
اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﰱ اﻟﺴﻴﺎق ذاﺗﻪ ﻳﻮﺟﺪ درﺟﺎت ﰱ اﻹﺗﺼﺎﻟﻴﺔ ﺑني اﻷﺟﻬﺰة اﳌﺨﺘﻠﻔﺔ ،ﻓﻘﺪ ﻳﻜﻮن
اﳌﻄﻠﻮب درﺟﺔ إﺗﺼﺎﻟﻴﺔ ﻣﺘﻌﺪدة وﻫﻮ إﻣﺎ ﻳﻌﻨﻰ وﺟﻮد ﻋﺪد ك ﻣﻦ اﳌﺴﺎرات اﳌﻨﻔﺼﻠﺔ ﺑني أى ﺟﻬﺎزﻳﻦ
ﺣﺲ أو أن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻣﺘﺼﻞ ﺑﻌﺪد ك ﻣﻦ اﻷﺟﻬﺰة اﻷﺧﺮى.
وﻣﻦ اﻷﻫﺪاف اﻟﺤﺮﺟﺔ اﻟﺘﻰ ﺗﺄﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﻋﻨﺪ ﺗﺼﻤﻴﻢ أى ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻫﻰ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ،وﻋﻤﺮ
اﻟﺸﺒﻜﺔ ﻻ ﻳﺘﻌﻠﻖ ﻓﻘﻂ ﺑﻌﻤﺮ ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻋﲆ ﺣﺪه وﻟﻜﻦ ﺑﺎﻟﺸﺒﻜﺔ ﻛﻜﻞ وﻃﺮﻳﻘﺔ ﻋﻤﻠﻬﺎ ،وﻣﻦ ﻫﻨﺎ
ﻳﺠﺐ أﺧﺬ زﻳﺎدة ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﰱ اﻹﻋﺘﺒﺎر إﺑﺘﺪأً ﻣﻦ ﻋﻤﻠﻴﺔ إﺧﺘﻴﺎر اﻷﺟﻬﺰة وﺣﺘﻰ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت
وﻣﻌﺎﻟﺠﺘﻬﺎ.
وﻣام ﺳﺒﻖ ﻧﺠﺪ أن ﻋﻤﻠﻴﺔ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻴﺴﺖ ﻋﻤﻠﻴﺔ ﺳﻬﻠﺔ وﺑﺎﻟﺘﺎﱃ إﺟﺘﻬﺪ اﻟﺒﺎﺣﺜﻮن ﰱ
وﺿﻊ ﺣﻠﻮل ﻣﺨﺘﻠﻔﺔ ﻟﻬﺎ ،وﻫﺬه اﻟﺤﻠﻮل ﺗﺪور ﰱ ﻣﺤﻮرﻳﻦ ﺳﻨﻮﺿﺢ ﻟﻬام ﻓﻴام ﻳﲆ أﻻ وﻫام :
203
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﰲ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻌﻤﻠﻴﺔ ﺗﺴﺘﺨﺪم أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﺛﺎﺑﺘﺔ ﺑﺤﻴﺚ أﻧﻬﺎ مبﺠﺮد وﺿﻌﻬﺎ ﰱ ﻣﻜﺎن ﻣﺎ
ﺗﻈﻞ ﰱ ﻫﺬا اﳌﻜﺎن ﺣﺘﻰ إﻧﺘﻬﺎء وﻇﻴﻔﺘﻬﺎ إو ﻧﻔﺎذ ﻃﺎﻗﺘﻬﺎ ،وﻫﺬا اﻟﻨﻮع ﻣﻦ أﻧﻮاع اﻟﻨﴩ ﻧﺴﻤﻴﻪ ﺑﻨﴩ
اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﻪ ،وﻳﻨﺪرج ﺗﺤﺖ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ ﺛﻼﺛﺔ أﻧﻮاع ﻓﺮﻋﻴﻪ ﻫﻢ اﻟﻨﴩ اﻟﻘﻄﻌﻰ و اﻟﻨﴩ
اﻟﻨﻤﻄﻰ واﻟﻨﴩ اﻟﻌﺸﻮاىئ.
اﻟﻨﴩ اﻟﻘﻄﻌﻰ وﻓﻴﻪ ﻳﺘﻢ اﻟﺘﺤﺪﻳﺪ اﳌﻄﻠﻖ ﳌﻜﺎن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﰱ اﻟﺤﻘﻞ اﳌﺮاد ﻣﺮاﻗﺒﺘﻪ ووﺿﻌﻪ ﺑﻪ،
وﻳﻔﻀﻞ ﻫﺬا اﻟﻨﻮع ﻋﻨﺪ إﻣﻜﺎﻧﻴﺔ اﻟﻘﻴﺎم ﺑﺬﻟﻚ ﻷﻧﻪ ﻳﻘﻠﻞ ﻣﻦ ﻋﺪد اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ و ﻳﺤﻘﻖ ﻛﻔﺎءة
ﻋﺎﻟﻴﺔ ،وﻣﻊ ذﻟﻚ ،ﻓﺈن ﻫﺬا اﻟﻨﻬﺞ ﻳﺼﺒﺢ ﻣﻜﻠﻔﺎ ﻟﻠﻐﺎﻳﺔ أو ﻣﺘﻌﺬرا ً إذا ﻛﺎن ﻋﺪد اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ
ﻛﺒري ،ﻛﺄن ﻳﻜﻮن ﻫﻨﺎك اﻵﻻف ﻣﻦ اﻷﺟﻬﺰة اﳌﺮاد ﻧﴩﻫﺎ ﰲ ﻏﺎﺑﺔ ﻣﺎ ،أو ﺑﻴﺌﺔ ﻣﻌﺎدﻳﺔ ،ﻣﺜﻞ ﺳﺎﺣﺔ
ﺣﺮب .وﻣﻦ اﻷﻣﺜﻠﺔ ﻋﲆ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ اﻟﻨﻮع اﳌﺴﺘﺨﺪم ﰱ اﳌﺮاﻗﺒﺔ اﻟﺪاﺧﻠﻴﺔ ،ﻛﺄن ﻳﻜﻮن اﻟﻨﴩ
ﻟﻸﺟﻬﺰة داﺧﻞ ﻣﺒﻨﻰ ﻛام ﰱ ﻣﴩوع ﺟﺎﻣﻌﺔ ﺳﻴﺪين ﰲ اﺳﱰاﻟﻴﺎ ] ،[Bro04أو اﻟﺸﺒﻜﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ
ﻣﻌﻤﻞ اﻛﺴﻨﺘﴩ ﻟﻠﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺑﺸﻴﻜﺎﻏﻮ ] ،[Pet06و ﻳﻮﺟﻬﺎن ﻫﺬان اﳌﴩوﻋﺎن ﻧﺤﻮ ﺧﺪﻣﺔ ﺗﻄﺒﻴﻘﺎت
اﳌﺮاﻗﺒﺔ اﻷﻣﻨﻴﺔ ﻣﺜﻞ ﻣﺮاﻗﺒﺔ اﳌﻨﺸﺂت واﳌﺆﺳﺴﺎت ،أو ﻣﴩوع ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺑﴩﻛﺔ إﻧﺘﻞ ،واﻟﺬى
ﻳﺮﻛﺰ ﻋﲆ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﺼﻨﺎﻋﺔ واﻟﺘﻄﺒﻴﻘﺎت اﻟﻬﻨﺪﺳﻴﺔ ﻛام ﰱ ﺷﻜﻞ .3
و اﻟﻨﴩ اﻟﻨﻤﻄﻰ ﻳﻌﺘﻤﺪ ﻋﲆ ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﺧﻼﻳﺎ ﺻﻐرية ،وﻗﺪ ﻳﻜﻮن ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻷﻧﻮاع
اﳌﻨﺎﺳﺒﻪ ﻟﻠﺸﺒﻜﺎت ذات اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة ،ﻛام ﻳﺘﻤﻴﺰ ﺑﺒﺴﺎﻃﺘﻪ أﻳﻀﺎ ،وأﻛرث أﻧﻮاع أﺷﻜﺎل اﻟﺨﻼﻳﺎ
اﻟﺘﻰ ﺗﻢ دراﺳﺎﺗﻬﺎ ﻫﻰ ﺧﻼﻳﺎ ﻋﲆ ﺷﻜﻞ ﻣﺜﻠﺚ ﻣﺘﺴﺎوى اﻷﺿﻼع واﻟﺨﻼﻳﺎ اﳌﺮﺑﻌﺔ واﻟﺨﻼﻳﺎ اﻟﺴﺪاﺳﻴﺔ،
وﻟﻜﻦ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻨﴩ ﻳﺘﻄﻠﺐ اﻟﺪﻗﺔ ﰱ وﺿﻊ اﻟﺠﻬﺎز ﻋﲆ ﻗﻤﻢ ﻫﺬه اﻻﺷﻜﺎل وﻗﺪ ﻳﻜﻮن ذﻟﻚ ﻣﻦ
ﻏري اﳌﻤﻜﻦ ﻣﻊ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة ،وﻋﲆ ﻫﺬا اﻟﻨﺤﻮ ،ﻓﺈﻧﻪ ﻣﻦ اﻷﻫﻤﻴﺔ مبﻜﺎن اﻷﺧﺬ ﰲ اﻹﻋﺘﺒﺎر
اﻷﺧﻄﺎء اﻟﺘﻰ ﻻ ﻣﻔﺮ ﻣﻨﻬﺎ ﻋﻨﺪ ﺗﺼﻤﻴﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻟﻨﻤﻄﻰ ،وﻟﻜﻦ مل ﺗﺠﺮ ﺑﺤﻮث ﺗﺬﻛﺮ ﺑﺸﺄن ﻫﺬه
اﳌﺴﺄﻟﺔ.
مثﺔ ﻧﻬﺞ آﺧﺮ ﻟﻠﻨﴩ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻫﻮ اﻟﻨﴩ اﻟﻌﺸﻮايئ ،ﺣﻴﺚ ﻳﺘﻢ ﺗﻮزﻳﻊ اﻷﺟﻬﺰة ﻋﲆ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ
ﺗﺒﻌﺎ ﻟﺪاﻟﺔ ﻛﺜﺎﻓﺔ ﻣﻌﻴﻨﺔ ،وداﻟﺔ اﻟﻜﺜﺎﻓﺔ اﻷﻛرث ﺷﻴﻮﻋﺎ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ ﻫﻰ داﻟﺔ اﻟﻜﺜﺎﻓﺔ اﳌﻮﺣﺪة .وﻟﻜﻦ
204
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﺮى ﺑﻌﺾ اﻟﺒﺎﺣﺜﻮن أن اﻟﻨﴩ اﻟﻌﺸﻮاىئ متﺎﻣﺎ ﻗﺪ ﻻ ﻳﺆدى اﱃ اﻟﻨﺘﺎﺋﺞ اﳌﺮﺟﻮة ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ
] ، [Leo05وﻟﺬﻟﻚ ﻗﺪ ﻳﺤﺘﺎج إﱃ إﻋﺎدة اﻟﻨﻈﺮ ﰱ اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﺑﻌﺪ ﻋﻤﻠﻴﺔ اﻟﻨﴩ.
ﻛام ﺳﺒﻖ وذﻛﺮﻧﺎ أن ﻫﻨﺎك أﻧﻮاع ﻣﺨﺘﻠﻔﻪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﻟﺬﻟﻚ ﻗﺪ ﻳﺨﺘﻠﻒ دور ﻛﻞ ﺟﻬﺎز ﰱ
اﻟﺸﺒﻜﺔ ،ﻓﻴام ﻳﲆ ﺳﻮف ﻧﺴﺘﻌﺮض ﻃﺮق ﻣﺨﺘﻠﻔﺔ ﻟﻠﻨﴩ ﺑﻨﺎء ﻋﲆ دور اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ﻣﺘﻀﻤﻨني
اﻷﻧﻮاع اﻟﻔﺮﻋﻴﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ.
ﰱ ﻫﺬا اﻟﺠﺰء ﺳﻨﺴﺘﻌﺮض ﺳﻮﻳﺎ ﺑﻌﺾ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﰱ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ اﳌﺴﺘﺨﺪﻣﺔ
ﰱ اﳌﺮاﻗﺒﺔ ،وﻫﺬا اﻟﺠﺰء ﻳﺤﺘﻮى ﻋﲆ أﻏﻠﺐ اﻟﱪوﺗﻮﻛﻼت اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﻟﻨﴩ ﻧﻈﺮا ً ﻷن ﻣﻌﻈﻢ
اﻟﺘﻄﺒﻴﻘﺎت اﻟﺤﺎﻟﻴﺔ ﺗﻌﺘﻤﺪ ﻋﲆ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ ،ومتﺜﻞ اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﳌﺮاﻗﺒﺔ
اﻟﻐﺎﻟﺒﻴﺔ اﻟﻌﻈﻤﻰ ﻣﻦ أﺟﻬﺰة أى ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ،وﺗﻌﺘﻤﺪ ﻃﺮق ﻧﴩ أﺟﻬﺰة اﳌﺮاﻗﺒﺔ ﻋﲆ ﻋﺪد
اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ،ﻓﻌﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻌﺪد ﺻﻐري ﺗﺴﺘﺨﺪم ﻃﺮق اﻟﻨﴩ اﻟﻴﺪوﻳﺔ ،وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ إذا
ﻛﺎن ﻋﺪد اﻷﺟﻬﺰة ﻛﺒريا ﺗﺴﺘﺨﺪم ﻃﺮق ﻧﴩ ﻋﺸﻮاﺋﻴﺔ.
وﺗﻌﺘﱪ ﻃﺮق اﻟﻨﴩ اﻟﻴﺪوﻳﺔ ﻓﻌﺎﻟﺔ ﰱ ﺗﻄﺒﻴﻘﺎت ﻣﻬﻤﺔ ﻣﺜﻞ ﺗﻄﺒﻴﻘﺎت إﻛﺘﺸﺎف اﳌﺪى واﻟﺸﺒﻜﺎت
اﳌﺴﺘﺨﺪﻣﺔ ﺗﺤﺖ اﳌﺎء أو ﰱ أﻋامق اﻟﺒﺤﺎر واﻟﺸﺒﻜﺎت اﳌﺴﺘﺨﺪﻣﺔ ﰱ اﳌﺼﺎﻧﻊ ﻹﻛﺘﺸﺎف أﻋﻄﺎل اﻷﺟﻬﺰة
)ﻛام ﰱ ﺷﻜﻞ رﻗﻢ ،( 3وﻟﻘﺪ ﻗﺎرن ﺑﻌﺾ اﻟﺒﺎﺣﺜني ﺑني ﻣﺸﻜﻠﺔ ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ و
ﻣﺸﻜﻠﺔ ﻣﺮاﻗﺒﺔ ﻣﻌﺮض ﻟﻮﺣﺎت ﻓﻨﻴﺔ ) (art gallery problemﻛام ﰱ ] [You08و ] [Efr05ﺣﻴﺚ
أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن أن ﻟﺠﻬﺎز اﻟﺤﺲ ﺧﻂ أﻓﻖ ) ( line of sightﻛام ﻟﻜﺎﻣريات اﳌﺮاﻗﺒﺔ وﻛﺬﻟﻚ وﺟﻮد
ﻋﻮاﺋﻖ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺗﺸﺒﻬﺎً ﺑﺎﻟﻌﻮاﺋﻖ اﳌﻮﺟﻮدة ﰱ ﻣﻌﺎرض اﻟﻠﻮﺣﺎت ،ووﺿَ ﻊ اﻟﺒﺎﺣﺜﻮن ﻣﺠﻤﻮﻋﺔ ﻣﻦ
اﻟﺨﻮارزﻣﻴﺎت اﻟﺘﻰ ﺗﻌﻤﻞ ﻋﲆ ﺗﻘﻠﻴﻞ ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﺘﻐﻄﻴﺔ ﻛﻞ ﻧﻘﺎط ﺣﻘﻞ
اﳌﺮاﻗﺒﺔ ،وﻗﺪ أﻋﺘﱪوا أن ﻛﻞ ﻧﻘﻄﺔ ﻗﺪ ﺗﻜﻮن ﻣﻐﻄﺎة ﺑﺠﻬﺎزﻳﻦ ﻳﺘﻘﺎﻃﻊ ﺧﻄﺎ أﻓﻘﻴﻬام ﺑﺰاوﻳﺔ أﻛﱪ ﻣﻦ
ﻗﻴﻤﺔ ﻣﻌﻴﻨﺔ ،وﻗﺪ ﺗﻜﻮن ﻛﻞ ﻧﻘﻄﺔ ﻣﻐﻄﺎة ﺑﺜﻼﺛﺔ أﺟﻬﺰة ﺑﺤﻴﺚ ميﺜﻞ ﺧﻄﻮط أﻓﻘﻬﻢ ﻣﺜﻠﺚ ﻳﺤﺘﻮى
ﻫﺬة اﻟﻨﻘﻄﺔ ،وﰱ ﻫﺬا أﻋﺘﻤﺪ اﻟﺒﺎﺣﺜﻮن ﻋﲆ ﻃﺮﻳﻘﺔ ﻛﻼرﻛﺴﻮن ) Clarkson set cover
. [Cla93] ( methodology
وﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن ﺗﻌﺎﻣﻞ اﻟﺒﺎﺣﺜﻮن ﻣﻊ ﻣﺸﻜﻠﺔ اﻟﻨﴩ ﻋﲆ أﻧﻬﺎ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ ) optimization
،(problemﻓﻤﺜﻼ ﰱ اﻟﺒﺤﺚ ] [Bre05أﻫﺘﻢ اﻟﺒﺎﺣﺜﻮن ﺑﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻐﺮض ﺗﺤﻘﻴﻖ
ﺗﻌﺪدﻳﺔ اﻹﺗﺼﺎل ﻋﲆ أن ﻳﻜﻮن ﻫﻨﺎك ﻋﺪد ك ﻣﻦ اﳌﺴﺎرات ﺑني أى زوﺟني ﻣﻦ اﻷﺟﻬﺰة ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ
اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ،وﻟﺬﻟﻚ ﺻﺎغ اﻟﺒﺎﺣﺜﻮن اﳌﺸﻜﻠﺔ ﻋﲆ أﻧﻬﺎ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ أﺛﺒﺘﻮا ﻣﻦ ﺧﻼﻟﻬﺎ أﻧﻬﺎ
205
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻣﺸﻜﻠﺔ ﻳﺼﻌﺐ ﺣﻠﻬﺎ ﰱ وﻗﺖ ﻣﺤﺪود ) ، (NP-Hardوﺧﺎﺻﺔ ﻣﻊ زﻳﺎدة ﻋﺪد اﻷﺟﻬﺰة ،وﻟﺬﻟﻚ
أﺳﺘﺨﺪﻣﻮا ﻃﺮق أﺧﺮى إرﺷﺎدﻳﺔ ) ( heuristicsﺗﻌﺘﻤﺪ ﻋﲆ ﻧﻈﺮﻳﺔ اﻟﺮﺳﻢ اﻟﺒﻴﺎىن ﻟﻠﺸﺒﻜﺔ ) graph
، (theoryوﻫﻨﺎ ميﺜﻞ اﻟﻮﺿﻊ اﳌﺒﺪىئ ﻟﻠﺸﺒﻜﺔ ﺑﺮﺳﻢ ﺑﻴﺎىن ﻛﺎﻣﻞ ﺗﻜﻮن ﻗﻤﻤﻪ ﻫﻰ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت
وأﻃﺮاﻓﻬﺎ متﺜﻞ ﻣﺴﺘﻮى اﻹﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ،وﺑﺬﻟﻚ ﻳﺘﻜﻮن رﺳﻢ ﺑﻴﺎىن ﻛﺎﻣﻞ ﻟﻠﺸﺒﻜﺔ )ز( وﻳُﻌﻄﻰ ﻛﻞ
ﻣﻦ أﻃﺮاﻓﻪ أﻫﻤﻴﺔ ﻣﻌﻴﻨﺔ متﺜﻞ ﺑﻘﻴﻤﺔ ﺗﺤﺴﺐ ﻣﻦ اﳌﻌﺎدﻟﺔ اﻟﺘﺎﻟﻴﺔ:
ث= ))اﳌﺴﺎﻓﺔ ﺑني ﺟﻬﺎزﻳﻦ ﺣﺲ /ﻧﻄﺎق اﻹﺗﺼﺎل ( ( 1-
ﺣﻴﺚ أن ﻧﻄﺎق اﻹﺗﺼﺎل ﺛﺎﺑﺖ ﻟﻜﻞ اﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ.
اﳌﺼﺪر[Krs05 ]:
اﻟﺸّﻜﻞ :.3أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺴﺘﺨﺪﻣﺔ ﻟﺘﺤﻠﻴﻞ اﻻﻫﺘﺰازات اﻟﺼﺎدرة ﻋﻦ
اﻷﺟﻬﺰة ﻹﻛﺘﺸﺎف اﻟﻤﻌﻄﻮب ﻣﻨﻬﺎ
وﻣﻦ ﻫﻨﺎ ﻧﺠﺪ أن اﻟﻘﻴﻢ اﻟﺘﻰ ﻋﲆ اﻷﻃﺮاف ﺗﻌﻄﻰ ﻣﺆﴍا ﻋﲆ ﻋﺪد اﻷﺟﻬﺰة اﻟﺘﻰ ﻳﺠﺐ وﺿﻌﻬﺎ ﺑني أى
ﺟﻬﺎزﻳﻦ ﺣﺲ ﻣﺴﺘﺨﺪﻣني ،وﺑﺎﻟﺘﺎﱃ ﺗﺤﻮﻟﺖ ﻣﺴﺄﻟﺔ اﻟﻨﴩ إﱃ ﻣﺴﺄﻟﺔ إﻳﺠﺎد أﻗﻞ ﻋﺪد ك ﻣﻦ اﻟﻘﻴﻢ ﺑني
ﺟﻬﺎزﻳﻦ ،و ﺑﻨﺎء ﻋﻠﻴﻪ ميﻜﻦ ﻧﴩ اﻟﻌﺪد اﳌﻄﻠﻮب ﻣﻦ اﻷﺟﻬﺰة .
206
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻋﲆ اﻟﺠﺎﻧﺐ اﻷﺧﺮ ،ﻧﺘﻴﺠﺔ ﳌﺘﻄﻠﺒﺎت ﻧﴩ ﻋﺪد ﻛﺒري ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻜﻮن ﻃﺮق اﻟﻨﴩ
ﻋﺸﻮاﺋﻴﺔ ،ﻓﻘﺪ ﻳﺘﻢ ﻧﴩ اﻷﺟﻬﺰة ﺑﻮاﺳﻄﺔ ﻫﻠﻴﻜﻮﺑﱰ أو ﻗﺎذﻓﺎت اﻟﻘﻨﺎﺑﻞ اﻟﻌﻨﻘﻮدﻳﺔ ،وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﺬﻟﻚ ،وﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن ﻳﻔﱰض أن اﻷﺟﻬﺰة ﻳﺘﻢ ﻧﴩﻫﺎ ﺗﺒﻌﺎ ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ،
وﻟﻜﻦ ﻣﻊ ﻧﴩ اﻟﻌﺪد اﻟﻜﺒري ﻣﻦ اﻷﺟﻬﺰة وﻣﺤﺎوﻟﺔ ﺗﻘﻠﻴﻞ ﻛﺜﺎﻓﺘﻬﻢ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ،
ﻧﺠﺪ أﻧﻪ ﻣﻦ اﻟﺼﻌﺐ أن ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻃﺒﻘﺎ ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ ،وﻣﻦ ﻫﻨﺎ ﻇﻬﺮت ﺑﻌﺾ اﻷﺑﺤﺎث
اﻟﺘﻰ ﺗﺪرس إﻣﻜﺎﻧﻴﺔ إﺳﺘﺨﺪام دوال ﺗﻮزﻳﻊ أﺧﺮى ﻧﺬﻛﺮ ﻣﻨﻬﺎ ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل دوال اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ و
دوال اﻟﺘﻮزﻳﻊ ر-اﻟﻌﺸﻮاىئ ) ، (R-Randomوﺗﺤﺎىك داﻟﺔ ر-اﻟﻌﺸﻮاﺋﻴﺔ إﻧﻔﺠﺎر ﻗﺬﻳﻔﺔ ،واﻟﺘﻰ ﺗﺘﺒﻊ داﻟﺔ
اﻹﺣﺘامﻟﻴﺔ ﻟﻠﻜﺜﺎﻓﺔ ﻟﻮﺿﻌﻴﺔ ﺟﻬﺎز اﻟﺤﺲ ﰱ اﻹﺣﺪاﺛﻴﺎت اﻟﻘﻄﺒﻴﺔ ﻋﲆ ﻣﺴﺎﻓﺔ ﻣﻘﺪارﻫﺎ ر) (Rﻣﻦ اﻟﻌﻘﺪة
اﻟﺮﺋﻴﺴﻴﺔ ) (base stationومتﺜﻞ ﻛﺎﻟﺘﺎﱃ:
)F(r,θ) = 1/(2πR
ﺣﻴﺚ rﰱ اﳌﻌﺎدﻟﺔ اﻟﺴﺎﺑﻘﺔ متﺜﻞ ﻧﻄﺎق اﻟﺤﺲ ﻟﺠﻬﺎز اﻹﺳﺘﺸﻌﺎر ،واﻟﺸﻜﻞ رﻗﻢ 4ﻳﻮﺿﺢ ﻣﻘﺎرﻧﺔ ﺑني
اﻟﺜﻼﺛﺔ دوال ﻣﻦ ﻧﺎﺣﻴﺔ اﻟﺘﻮزﻳﻊ وﻋﻼﻗﺔ اﻷﺟﻬﺰة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﻘﺪ ﺗﺒني ﺑﺎﻟﺪراﺳﺔ أن ﻋﻤﻠﻴﺔ
اﻟﻨﴩ اﳌﺒﺪﺋﻴﺔ ﻟﻬﺎ ﺗﺄﺛري إﻳﺠﺎﺑﻴﺎ ﻋﲆ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ﻓﻴام ﺑﻌﺪ ،وﺑﺎﻟﺪراﺳﺔ ﺗﺒني أﻳﻀﺎ أن إﺳﺘﺨﺪام داﻟﺔ ر-
اﻟﻌﺸﻮاﺋﻴﺔ أﻇﻬﺮت ﻧﺘﺎﺋﺞ أﻓﻀﻞ ﻣﻦ ﻏريﻫﺎ ﻣﻦ اﻟﺪوال ،وﺧﺎﺻﺔ ﰱ ﺣﺎﻟﺔ ﻣﻌﺎﻟﺠﺔ اﻷﻋﻄﺎل ﺑﺎﻟﺸﺒﻜﺔ،
وذﻟﻚ ﻷﻧﻬﺎ ﺗﺮاﻋﻰ وﺟﻮد ﻋﺪد أﻛﱪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺮﻳﺒﺎ ﻣﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ.
اﻟﺸّﻜﻞ .4ﻣﻘﺎرﻧﺔ ﺑﻴﻦ إﺳﺘﺨﺪام دوال ﻣﺨﺘﻠﻔﺔ ﻟﻠﻨﺸﺮ اﻟﻌﺸﻮاﺋﻰ ) (aﻧﺸﺮ ﻣﺒﺴﻂ )(b
ﻧﺸﺮ ﻣﻮﺣﺪ ) (cﻧﺸﺮ ﺑﺈﺳﺘﺨﺪام داﻟﺔ ر-اﻟﻌﺸﻮاﺋﻴﺔ
وﻟﻘﺪ ﺗﺒني أن ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻃﺒﻘﺎ ﻟﺪوال اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ ﻻ ﺗﺆدى إﱃ زﻳﺎدة ﰱ ﻋﻤﺮ اﻟﺸﺒﻜﺔ
] ،[Ish04وﺧﺎﺻﺔ ﻣﻊ اﻟﺸﺒﻜﺎت ذات اﳌﺴﺘﻮى اﻟﻮاﺣﺪ أو أﻛرث ،ﻛﺄن ﻳﻔﱰض أن ﻛﻞ اﻷﺟﻬﺰة ﺗﺆدى ﻧﻔﺲ
اﻟﻮﻇﺎﺋﻒ ،ﻓﻤﺜﻼ ﰱ إﺣﺪى ﻃﺮق اﻟﻨﴩ اﺳﺘﺨﺪم اﻟﺒﺎﺣﺜﻮن ﺷﺒﻜﺔ ذات ﻣﺴﺘﻮﻳني ،وﻓﻴﻬﺎ ﻗُﺴﻤﺖ اﻷﺟﻬﺰة
إﱃ ﻧﻮﻋني وﻫام أﺟﻬﺰة ﻟﻠﻤﺮاﻗﺒﺔ وأﺟﻬﺰة ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ) ،(Realy Nodesوﻳﻔﱰض ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ أن
207
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺗﻜﻮن أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﺘﺼﻠﺔ ﻣﺒﺎﴍة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﻘﺪ ﺗﺒني أﻧﻪ ﻋﻨﺪﻣﺎ ﻧُﴩت اﻷﺟﻬﺰة ﺗﺒﻌﺎ
ﻟﺪاﻟﺔ اﻟﺘﻮزﻳﻊ اﻟﻄﺒﻴﻌﻰ مل ﻳﺆﺗﺮ ﻫﺬا ﺑﺎﻹﻳﺠﺎب ﻋﲆ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻷن أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺗﺴﺘﻬﻠﻚ
ﻃﺎﻗﺔ ﻛﺒرية ﰱ اﻹرﺳﺎل واﻹﺳﺘﻘﺒﺎل ﺗﺒﻌﺎ ﻟﺒﻌﺪﻫﺎ ﻋﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﺘﻼﳽ ﻫﺬا اﻟﻌﻴﺐ ﺗﻢ ﻧﴩ
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺒﻌﺎ ﻟﺪاﻟﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ اﳌﺘﺰن ) ، (waighted random distributionوﺑﻬﺬا
أﻣﻜﻦ ﻧﴩ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﻣﺴﺎﻓﺎت ﻣﺘﺒﺎﻋﺪة ﻣﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻣام ﻳﺴﻤﺢ ﺑﺘﻮازن
اﻷﺣامل ﻋﻠﻴﻬﻢ ،ﻛام ﻫﻮ ﻣﻮﺿﺢ ﺑﺎﻟﺸﻜﻞ رﻗﻢ ،5وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻟﺘﺤﺴﻦ اﻟﻮاﺿﺢ ﰱ ﻋﻤﺮ اﻟﺸﺒﻜﺔ إﻻ أن
داﻟﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ اﳌﺘﺰن ﻗﺪ ﺗﻀﻊ ﺑﻌﺾ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻌﻴﺪة ﻋﻦ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،ﻣام
ﻳﺘﺴﺒﺐ ﰱ ﻋﺪم إﺗﺼﺎﻟﻬﺎ ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﺬﻟﻚ أﻗﱰح ﰱ ] [Xu05أن ﻳﻜﻮن إﺗﺼﺎل أﺟﻬﺰة ﻧﻘﻞ
اﻟﺒﻴﺎﻧﺎت ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻣﻦ ﺧﻼل ﺗﻌﺪدﻳﺔ اﳌﺮاﺣﻞ.
وﰱ ﺑﻌﺾ اﻷﺣﻴﺎن ﻳﻘﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ ﻟﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ،وﻣﺜﺎﻻ
ﻋﲆ ذﻟﻚ اﻟﻠﻮﻏﺎرﻳﺘﻢ اﳌﺬﻛﻮر ﰱ ) (11-1واﻟﺬى ﻗﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ
ﺑﻐﺮض إﻛﺘﺸﺎف اﻷﻫﺪاف اﻟﺘﻰ متﺮ ﺧﻼل ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ،وﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ ﻋﲆ ﻣﺮاﺣﻞ
أو ﻣﻦ ﺧﻼل اﻟﻨﴩ اﻟﺘﺴﻠﺴﲆ ،ﺑﺄن ﻳﻮﺿﻊ ﺟﻬﺎز ﺣﺲ ﻛﻞ ﻣﺮة ﰱ اﻟﺨﻠﻴﺔ اﻟﺘﻰ ﺑﻬﺎ أﻗﻞ ﺗﻐﻄﻴﺔ ،وﺗﺴﺘﻤﺮ
ﻫﺬة اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻧﺼﻞ إﱃ درﺟﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﻗﺪ أﺧﺬ
اﻟﻠﻮﻏﺎرﻳﺘﻢ اﳌﺬﻛﻮر ﰱ إﻋﺘﺒﺎره اﻟﻮاﻧني اﻟﺘﻰ ﻗﺪ ﺗﻜﻮن ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ واﻟﺘﻰ ﻗﺪ ﺗﻜﻮن ﺳﺒﺒﺎ ﰱ ﻋﺪم
وﺻﻮل إﺷﺎرة اﻹﺗﺼﺎل اﱃ اﻷﺟﻬﺰة اﳌﺠﺎورة،وﻛﺬﻟﻚ ﺗﻜﻮن ﻋﻘﺒﺔ ﰱ ﻃﺮﻳﻖ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻛام ﻳﻈﻬﺮ ﺟﻠﻴﺎ
ﰱ اﻟﺸﻜﻞ رﻗﻢ ،6وﻛام ﻫﻮ ﻣﻼﺣﻆ ﰱ اﻟﺸﻜﻞ أن وﺿﻊ ﺟﻬﺎز ﺣﺲ ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ 14ﻻ ﻳﻜﻔﻰ ﻟﺘﻐﻄﻴﺔ
اﳌﺴﺎﺣﺔ اﳌﻘﺎﺑﻠﺔ ﻟﻠﺨﻠﻴﺔ رﻗﺔ .11
208
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ومل ﺗﻘﺘﴫ ﻋﻤﻠﻴﺔ اﻟﻨﴩ إﱃ ﺣﻘﻮل اﳌﺮاﻗﺒﺔ ﻓﻮق ﺳﻄﺢ اﻷرض وﻟﻜﻦ ﺗﻌﺪت ﻫﺬا إﱃ ﻧﴩ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت ﺗﺤﺖ ﺳﻄﺢ اﻟﺒﺤﺮ ﻛام ﰱ اﻟﺒﺤﺎر واﳌﺤﻴﻄﺎت ،وﻋﺎدة ﻣﺎ ﺗﺮﺳﻞ اﻷﺟﻬﺰة اﻟﺘﻰ ﺗﺤﺖ اﳌﺎء
إﺷﺎرﺗﻬﺎ اﱃ ﻋﻘﺪ ﻃﺎﻓﻴﺔ ﻋﲆ ﺳﻄﺢ اﳌﺎء ) (Bouysوﻣﻨﻬﺎ إﱃ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ﻛام ﰱ اﻟﺸﻜﻞ رﻗﻢ ،7
وﻣﻦ ﻫﻨﺎ ﺗﺒﺪو ﻋﻤﻠﻴﺔ اﻟﻨﴩ أﻛرث ﺗﻌﻘﻴﺪا ﻣﻦ ﻏريﻫﺎ ،وﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﻨﴩ ﰱ ﻫﺬة اﻟﺤﺎﻟﺔ
اﻟﻄﺮﻳﻘﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ ] ،[Pom06ﺣﻴﺚ ﺗﻢ ﺗﻘﺴﻢ اﻟﺠﺰء اﳌﺮاد ﻣﺮاﻗﺒﺘﻪ إﱃ ﺧﻼﻳﺎ ﺛﻼﺛﻴﺔ ) triangular
(gridﺑﻐﺮض ﺗﻌﻈﻴﻢ اﻟﺘﻐﻄﻴﺔ ﺑﺄﻗﻞ ﻋﺪد ﻣﻦ اﻷﺟﻬﺰة ،وﺑﺘﻤﺜﻴﻞ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﺑﺪاﺋﺮة ﻣﺮﻛﺰﻫﺎ ﺟﻬﺎز
اﻟﺤﺲ أﺻﺒﺤﺖ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻫﻰ ﻋﻤﻠﻴﺔ ﺗﻌﺒﺌﺔ ﻟﻌﺪد ﻣﻦ اﻟﺪواﺋﺮ داﺧﻞ ﻣﺜﻠﺜﺎت ﺑﺤﻴﺚ ان أى ﺗﻮﺻﻴﻞ
ﻣﺮاﻛﺰ أى ﺛﻼﺛﺔ دواﺋﺮ ﻣﺘﺠﺎورة متﺜﻞ ﻣﺜﻠﺚ ﻣﺘﺴﺎوى اﻷﺿﻼع ﻛام ﻳﺒﺪو ﰱ ﺷﻜﻞ رﻗﻢ ، 8وﺑﺎﻟﺘﺎﱃ ميﻜﻦ
اﻟﺘﺤﻜﻢ ﰱ اﳌﺴﺎﻓﺔ ﺑني أى داﺋﺮﺗني ﻟﺘﻐﻄﻴﺔ أﻛﱪ ﻣﺴﺎﺣﺔ ﻣﻤﻜﻨﺔ ،وﻗﺪ ﺗﺒني أﻧﻪ ﻟﻠﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ
ﻟﻠﻤﺴﺎﺣﺔ اﳌﺮاد ﻣﺮاﻗﺒﺘﻬﺎ ﻳﻠﺰم أن ﺗﻜﻮن اﳌﺴﺎﻓﺔ ﺑني ﻛﻞ ﺟﻬﺎزﻳﻦ ﺣﺲ ﻣﺘﺠﺎورﺗني 3rﺣﻴﺚ rﻫﻮ
ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻟﻠﺠﻬﺎز ،وﻳﻔﱰض ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ أن ﻳﻜﻮﻳﻦ ﺗﻮﺟﻴﺔ اﻷﺗﺼﺎل اﻛﱪ ﺑﻜﺜري ﻣﻦ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ،
وﻋﲆ اﻷﻗﻞ ﺿﻌﻒ ﺗﻮﺟﻴﻪ اﻟﺤﺲ وﺑﺎﻟﺘﺎﱃ اﻹﺗﺼﺎل ﺑني اﻷﺟﻬﺰة ﻻ ﻳﻌﺪ ﻣﺸﻜﻠﺔ.
209
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻣام ﺳﺒﻖ ﻳﺘﻀﺢ أن ﻣﻌﻈﻢ ﻃﺮق اﻟﻨﴩ ﺗﻬﻤﻞ أو ﺗﻔﱰض أن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل أﻛﱪ ﺑﻜﺜري ﻣﻦ ﺗﻮﺟﻴﻪ
اﻟﺤﺲ ،وﺑﺎﻟﺘﺎﱃ ﻻ ﺗﻮﺟﺪ ﻣﺸﻜﻠﺔ ﰱ ﻋﻤﻠﻴﺔ اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﻜﻦ
اﻟﺴﺆال اﻟﺬى ﻳﻔﺮض ﻧﻔﺴﺔ ﻣﺎذا ﻟﻮ ﻛﺎن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل ﻳﺴﺎوى ﺗﻮﺟﻴﺔ اﻟﺤﺲ ؟ وﻫﻨﺎ ﻗﺎم اﻟﺒﺎﺣﺜﻮن ﰱ
] [Kar03ﺑﺪراﺳﺔ ﻫﺬه اﳌﺸﻜﻠﺔ وﻗﺪ ﺗﻮﺻﻠﻮا إﱃ ﻣﺎ ﻳﲆ :
ﻟﻘﺪ ﻗﺴﻤﻮا ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﴍاﺋﺢ أﻓﻘﻴﺔ ) (r-stripsﺳﻌﺘﻬﺎ ﺗﻮﺟﻴﻪ اﻟﺤﺲ ﻋﲆ ﺧﻄﻮط ﺗﺘﺒﻊ اﳌﻌﺎدﻟﺔ
y = k (0.5 3 + 1)rﻛام ﻳﺒﺪو ﰱ اﻟﺸﻜﻞ رﻗﻢ ، 9وﺑﺎﻟﺘﺎﱃ ﻗﻴﻤﺔ kﰱ اﳌﻌﺎدﻟﺔ ﺗﻀﻤﻦ أن ﺗﻜﻮن اﻟﴩاﺋﺢ
اﻟﺰوﺟﻴﺔ مبﺤﺎزاة ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ،واﻟﴩاﺋﺢ اﻟﻔﺮدﻳﺔ ﻛﺬﻟﻚ ﻣﻊ إزاﺣﺘﻬﺎ إﱃ ﺟﻬﺔ اﻟﻴﻤني ،وﻟﻀامن ﻋﻤﻠﻴﺔ
اﻹﺗﺼﺎل ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﻀﺎف ﴍﻳﺤﺔ أﺧﺮى ﻋﻤﻮدﻳﺔ ﻛام ﻳﺒﺪو ﰱ اﻟﺸﻜﻞ رﻗﻢ ، 9ﺑﺤﻴﺚ
ﻳﻀﺎف ﺟﻬﺎزﻳﻦ ﺣﺲ ﻟﻜﻞ ﻗﻴﻤﺔ ﻓﺮدﻳﺔ ل kﰱ اﻷﻣﺎﻛﻦ ] . [0, k (0.5 3 + 1)r ± 0.5 3r
210
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻠﻐﻮرﻳﺘامت اﻟﺘﻰ ﺗﻌﺘﻤﺪ ﰱ ﻋﻤﻠﻬﺎ ﻋﲆ دراﺳﺔ اﻟﻌﻮاﻣﻞ اﳌﺨﺘﻠﻔﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ
وﻃﺒﻴﻌﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺒﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻟﻔﻌﻠﻴﺔ ﻟﻸﺟﻬﺰة ،ﻣﻦ ﻫﺬه اﻟﻠﻐﻮرﻳﺘامت اﻟﻠﻮﻏﺎرﻳﺘﻢ
اﳌﻌﺮوض ﰱ ] ،[Zou04وﻓﻴﻪ ﻳُﻔﱰض اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﻣﻦ ﺛﻢ ﻳُﺤﺪد أﻣﺎﻛﻦ ﻛﻞ
ﻣﻨﻬﻢ ،ﺛﻢ ﻳﻔﱰض وﺟﻮد ﻋﺪد ﻣﻦ اﻟﻘﻮى اﻟﺘﺨﻴﻠﻴﺔ ،وﻣﻨﻬﺎ ﻗﻮى اﻟﺘﺠﺎذب ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﺘﻰ
ﺗﺰداد ﺑﺒﻌﺪ اﻷﺟﻬﺰة ﻋﻦ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ.
وﻗﻮى اﻟﺘﻨﺎﻓﺮ واﻟﺘﻰ ﺗﺰداد ﺑﺘﻘﺎرب اﻷﺟﻬﺰة ﻣﻦ ﺑﻌﻀﻬﺎ ،ﻛام ﻳﻔﱰض أن ﻫﻨﺎك ﻗﻮى ﺗﺠﺎذب ﺗﺠﺎه
اﻷﻣﺎﻛﻦ اﳌﻬﻤﺔ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،ﻛام أﻓﱰض أن ﻫﻨﺎك ﻗﻮى ﺗﻨﺎﻓﺮ ﺗﻨﺘﺞ ﻣﻦ اﻟﻌﻮاﺋﻖ
اﻟﺘﻰ ﺗﺘﻮاﺟﺪ ﺑﺤﻘﻞ اﳌﺮاﻗﺒﺔ ،وﺑﻨﺎء ﻋﲆ ﻛﻞ ﻫﺬه اﻟﻘﻮى ﻳﻌﻤﻞ اﻟﻠﻮﻏﺎرﻳﺘﻢ ﺗﻜﺮارﻳﺎ ،ﻓﺘﺘﺤﺮك اﻷﺟﻬﺰة
إﻓﱰاﺿﻴﺎ ﺑﻨﺎء ﻋﲆ ﻫﺬه اﻟﻘﻮى اﳌﺨﺘﻠﻔﺔ ﺣﺘﻰ ﺗﺴﺘﻘﺮ ﰱ ﻣﻮاﻗﻌﻬﺎ اﻟﻨﻬﺎﺋﻴﺔ أو ﺗﺘﺤﻘﻖ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ
اﳌﻄﻠﻮﺑﺔ ،اﻟﺸﻜﻞ رﻗﻢ 10ﻳﻮﺿﺢ ﻓﻜﺮة اﻟﻘﻮى اﻟﺘﺨﻴﻠﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ،ﺣﻴﺚ ﻳﻔﱰض وﺟﻮد ارﺑﻌﺔ أﺟﻬﺰة
ﺣﺴﺎﺳﺎت ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ وﻫﻢ ،s1, s2, s3, s4ﻓﻴﻮﺟﺪ ﻗﻮة ﺗﻨﺎﻓﺮ ﺑني F13ﺑني s1و ، s3وﻗﻮة
ﺗﺠﺎذب F12ﺑني s1و ، s2واﻟﻘﻮة F14ﺑني s1و s4وﻫﻰ ﺗﻜﺎد ﺗﻜﻮن ﻣﻬﻤﻠﺔ ﻟﺘﻼﻣﺲ s1و ،s4وﰱ
ﻫﺬا اﳌﺜﺎل أﻫﻤﻠﺖ اﻟﻘﻮى اﻟﻨﺎﺗﺠﺔ ﻣﻦ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ،وﻛﺬﻟﻚ اﻟﻘﻮى اﻟﺼﺎدرة ﻣﻦ اﻟﻌﻮاﺋﻖ.
اﻟﺸّﻜﻞ .9ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﻟﻤﺮاﻗﺒﺔ إﻟﻰ ﺷﺮاﺋﺢ أﻓﻘﻴﺔ ورأﺳﻴﺔ ﺿﻤﺎﻧﺎ ﻟﻠﺘﻐﻄﻴﺔ واﻹﺗﺼﺎل
وأﻣﺘﺪادا ﻟﻠﻮﻏﺎرﻳﺘﻢ اﻟﺴﺎﺑﻖ أﺳﺘﺨﺪﻣﺖ ﻃﺮﻳﻘﺔ ﻋﻤﻞ اﻟﺒﻠﻴﺎردو ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ] ،[Bil08وﰱ
ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﺗﺘﻢ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﻋﲆ ﺛﻼﺛﺔ ﻣﺮاﺣﻞ ،ﰱ اﳌﺮﺣﻠﺔ اﻷوﱃ ﺗﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻋﺸﻮاﺋﻴﺎ
ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ،وﻣﻦ ﺛﻢ ﺗﺤﺪد اﻷﻣﺎﻛﻦ اﳌﺒﺪﺋﻴﺔ ﻟﻜﻞ ﺟﻬﺎز ﺗﺤﺖ ﻓﺮﺿﻴﺔ أن ﺗﻮﺟﻴﺔ اﻟﺤﺲ ﻟﻜﻞ ﺟﻬﺎز
ﺻﻔﺮ ﺗﻘﺮﻳﺒﺎ ،أﻣﺎ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻧﻴﺔ ﻓﺘﻜﺮر ﺣﺘﻰ ﻧﺼﻞ اﱃ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ أو ان اﻷﺟﻬﺰة ﺗﺘﻮﻗﻒ
ﻋﻦ اﻟﺤﺮﻛﺔ ،وﻓﻴﻬﺎ ﻳﺒﺪأ ﺗﺪرﻳﺠﻴﺎ ﺑﺰﻳﺎدة ﺗﻮﺟﻴﺔ اﻟﺤﺲ ﻧﺴﺒﻴﺎ ﻟﻜﻞ ﺟﻬﺎز ،وﺑﻨﺎء ﻋﲆ ﻫﺬة اﻟﺰﻳﺎدة ﻗﺪ
211
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺗﺼﻄﺪم ﺑﻌﺾ اﻷﺟﻬﺰة ﺑﺒﻌﻀﻬﺎ اﻟﺒﻌﺾ ،وﻫﻨﺎ ﺗﻄﺒﻖ ﻗﻮاﻧني اﻟﻔﻴﺰﻳﺎء اﳌﻌﺮوﻓﺔ ﻋﻨﺪ إﺻﻄﺪام ﺟﺴﻤني
ﺑﺒﻌﺾ ،وﰱ اﻟﻨﻬﺎﻳﺔ ﻗﺪ ﻧﺼﻞ إﱃ ﺣﺎﻟﺔ اﻷﺗﺰان أو ﺗﺤﻘﻖ ﻧﺴﺒﺔ اﻟﺘﻐﻄﻴﺔ اﳌﻄﻠﻮﺑﺔ ،وﰱ اﳌﺮﺣﻠﺔ اﻟﺜﺎﻟﺜﺔ
ﺗﻮزع اﻷﺟﻬﺰة ﻳﺪوﻳﺎ إﱃ أﻣﺎﻛﻨﻬﺎ اﻟﻨﻬﺎﺋﻴﺔ ،اﻟﺸﻜﻞ رﻗﻢ 11ﻳﻮﺿﺢ أﻣﺜﻠﺔ ﻋﲆ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﺑﺈﺳﺘﺨﺪام
ﻫﺬة اﻟﻄﺮﻳﻘﺔ.
أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت او أﺣﻴﺎﻧﺎ ﻣﺎ ﺗﺴﻤﻰ ﺑﺄﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ )اﻟﺘﻮﺟﻴﻪ( ﺗﺴﺘﺨﺪم ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻛﻔﺊ،
وﻗﺪ ﺗﻜﻮن ﻫﺬه اﻷﺟﻬﺰة ﻋﺒﺎرة ﻋﻦ أﺣﺪ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو أﺟﻬﺰة ذات ﻛﻔﺎءة ﻋﺎﻟﻴﺔ ،وﺧﺎﺻﺔ ﻣﻦ
ﺣﻴﺚ ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل ،وﺗﻠﻌﺐ ﻫﺬة اﻷﺟﻬﺰة دور اﻟﺒﻮاﺑﺔ ﺑني أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ،
وﺗﻈﻬﺮ ﻣﺸﻜﻠﺔ ﻧﴩ أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل اﻟﺨﺎص ﺑﻬﺎ ﻻ ﻳﺼﻞ إﱃ اﻟﻌﻘﺪة
اﻟﺮﺋﻴﺴﻴﺔ.
ﻓﻤﺜﻼ ﰱ اﻟﺒﺤﺚ رﻗﻢ ] [Hou05ﻗﺴﻤﺖ اﻟﺸﺒﻜﺔ إﱃ ﻃﺒﻘﺘني ﻛام ﰱ اﻟﺸﻜﻞ رﻗﻢ ،12وﻓﻴﻪ ﺗﻨﻘﺴﻢ
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺠﻤﻮﻋﺎت ،ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻘﺎد ﺑﺠﻬﺎز وﻇﻴﻔﺘﻪ اﻟﺘﺠﻤﻴﻊ وإﻋﺎدة اﻟﺘﻮﺟﻴﻪ ،ومتﺜﻞ
212
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻫﺬه اﻷﺟﻬﺰة ﻣﻊ اﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ ﻟﻠﺸﺒﻜﺔ ،وﻫﻰ ﰱ ﺣﺪ ذاﺗﻬﺎ ﺷﺒﻜﺔ ﻣﺘﻌﺪدة اﻟﻘﻔﺰات،
وﻗﺪ أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن أن زﻳﺎدة ﻋﻤﺮ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ ﻣﻦ اﻷﺷﻴﺎء اﳌﻬﻤﺔ اﻟﺘﻰ ﺗﺆﺛﺮ ﺑﺪورﻫﺎ ﻋﲆ ﻛﻔﺎءة
واﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﻜﻞ ،وﻟﺬﻟﻚ أُﻗﱰح ﻧﴩ ﻋﺪد ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻟﻬﺬا
اﻟﻐﺮض ﺑﺤﻴﺚ ﺗﻮﻓﺮ ﻃﺎﻗﺔ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ وإﻋﺎدة اﻟﺘﻮﺟﻴﻪ ،وﺑﺎﻟﺘﺎﱃ ﻇﻬﺮت ﻣﺸﻜﻠﺔ أﺧﺮى وﻫﻰ
اﻷﻣﺎﻛﻦ اﳌﻨﺎﺳﺒﺔ ﻟﻮﺿﻊ ﻫﺬه اﻷﺟﻬﺰة ،وﻗﺪ ﻛﺎﻧﺖ أﺣﺪ اﻟﺤﻠﻮل ﻟﻬﺬه اﳌﺸﻜﻠﺔ أن ﺗﺤﻮل إﱃ ﻣﺴﺄﻟﺔ
ﺗﻌﻈﻴﻤﻴﺔ ﺗُﺤﻞ ﺑﺎﻟﻄﺮق اﻟﺘﻘﻠﻴﺪﻳﺔ اﻟﺮﻳﺎﺿﻴﺔ اﳌﻌﺮوﻓﺔ ﻣﻔﱰﺿﺎ اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻷﺟﻬﺰة اﻟﻨﻘﻞ.
وﺧﻼﻓﺎ ﻟﻔﺮﺿﻴﺔ اﻟﻨﴩ اﻟﻌﺸﻮاىئ ﻛام ﰱ اﻟﻄﺮﻳﻘﺔ اﻟﺴﺎﺑﻘﺔ ،ﻫﻨﺎك أﺑﺤﺎث أﺧﺮى اﻟﻐﺮض ﻣﻨﻬﺎ ﺗﺤﺪﻳﺪ
أﻓﻀﻞ اﻷﻣﺎﻛﻦ ﻷﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ،وﻣﻦ ﻫﺬه اﻷﺑﺤﺎث ﻣﻦ ﻧﻈﺮ إﱃ اﳌﺸﻜﻠﺔ ﻛﺎﻟﺘﺎﱃ:
ﻳﻮﺟﺪ ﻋﺪد ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﳌﺮاد ﻧﴩﻫﺎ وﺳﻂ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻓام
ﻫﻮ أﻗﻞ ﻋﺪد ميﻜﻦ ﻧﴩه ﻟﻴﺤﻘﻖ إﺗﺼﺎﻟﻴﺔ اﻟﺸﺒﻜﺔ ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ وﻳﺰﻳﺪ ﻣﻦ ﻋﻤﺮﻫﺎ ؟ وﺗﻌﺘﱪ اﻟﺸﺒﻜﺔ
ﻣﺘﺼﻠﺔ ﻋﻨﺪﻣﺎ ﻳﻮﺟﺪ ﻣﺴﺎر ﺑني ﻛﻞ ﺟﻬﺎز ﺣﺲ واﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻳﻨﺘﻬﻰ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﺑﺈﻧﺘﻬﺎء ﻃﺎﻗﺔ أى
ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،ﻛام أن ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻻﺑﺪ وأن ﻳﻜﻮن ﻣﺘﺼﻞ ﻋﲆ اﻷﻗﻞ ﺑﺈﺣﺪى أﺟﻬﺰة ﻧﻘﻞ
اﻟﺒﻴﺎﻧﺎت.
وﻫﺬه اﳌﺸﻜﻠﺔ ﺗﺸﺒﻪ إﱃ ﺣﺪ ﻛﺒري ﻣﺸﻜﻠﺔ إﻳﺠﺎد أﻗﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻐﻄﻴﺔ ) minimum set covering
،[Kxu05] (problemوﻟﻜﻦ ﻣﺎزاﻟﺖ ﻣﺸﻜﻠﺔ إﻳﺠﺎد أﻗﻞ ﻣﺠﻤﻮﻋﺔ ﺗﻐﻄﻴﺔ ﻣﻌﻘﺪة ﺟﺪا ﺑﺤﻴﺚ ﻻ ميﻜﻦ
ﺣﻠﻬﺎ ﰱ وﻗﺖ ﻣﻌﻘﻮل ،وﻟﺬﻟﻚ أﻗﱰح ﻟﻮﻏﺎرﻳﺘﻢ اﻟﺘﻘﺴﻴﻢ واﻟﺤﻞ ) ، (divid and conquerﻛﺄن ﺗﺤﺎول
ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﻳﺠﺎد ﻧﻘﺎط ﺗﻘﺎﻃﻊ ﺗﻮﺟﻴﻪ إﺗﺼﺎﻻﺗﻬﻢ ،ﺛﻢ ﺗﻮﺿﻊ أﺟﻬﺰة ﻧﻘﻞ
اﻟﺒﻴﺎﻧﺎت ﰱ ﻧﻘﺎط ﺗﻘﺎﻃﻊ أﻛﱪ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛام ﻳﺘﻀﺢ ذﻟﻚ ﰱ اﻟﺸﻜﻞ رﻗﻢ ،13
وﻗﺪ أﻗﱰح ﻧﴩ ﻃﺒﻘﺔ أﺧﺮى ﺑﺎﻷﺿﺎﻓﺔ إﱃ اﻟﻄﺒﻘﺔ اﻟﺴﺎﺑﻘﺔ ][Wan05d] [Wan05c] [Wan05b
213
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
وذﻟﻚ ﻟﺘﺤﻘﻴﻖ ﻋﺪاﻟﺔ ﺗﻮزﻳﻊ اﻷﺣامل ﺑﺎﻟﺸﺒﻜﺔ ،ﻛﺄن ﺗﻀﺎف ﻣﺠﻤﻮﻋﺔ أﺧﺮى ﻣﻦ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت
ﻋﲆ ﻣﺴﺎﻓﺔ ﻣﻦ اﻷﺟﻬﺰة اﻟﺘﻰ ﺳﺒﻖ ﻧﴩﻫﺎ ﻓﻘﻂ ﻋﻨﺪﻣﺎ ﻻ ميﻜﻦ ﻷﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺤﺎﻟﻴﺔ اﻟﻮﺻﻮل
ﻣﺒﺎﴍة ﻟﻠﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﺬﻟﻚ ﺗﻀﺎف ﻓﻘﻂ ﻋﻨﺪ اﻟﺤﺎﺟﺔ ﻟﺬﻟﻚ.
وأﻗﱰح اﻳﻀﺎ ﻟﺤﻞ ﻫﺬة اﳌﺸﻜﻠﺔ ] [Tan06أن ﻳﻘﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ ،
ﺗﻢ ﻳﺠﺮى ﺑﺤﺚ ﻋﻦ أﻓﻀﻞ ﻧﻘﺎط ﺗﺼﻞ ﻛﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ﰱ ﻛﻞ ﺧﻠﻴﺔ ،ﺛﻢ ﻳﻮﺿﻊ
ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﰱ اﻟﻨﻘﻄﺔ اﳌﻨﺎﺳﺒﺔ ﻣﻦ ﻛﻞ ﺧﻠﻴﺔ واﻟﺘﻰ ﺗﺼﻞ ﻛﻞ ﺟﻬﺎز ﻧﻘﻞ ﺑﺄﺟﻬﺰة اﻟﻨﻘﻞ ﰱ اﻟﺨﻼﻳﺎ
اﳌﺠﺎورة ،ﻓﺈن مل ميﻜﻦ ﻓﻌﻞ ذﻟﻚ ﻳﻀﺎف أﺟﻬﺰة ﺟﺪﻳﺪة ﻟﻬﺬا اﻟﻐﺮض ،اﻟﺸﻜﻞ رﻗﻢ 14ﻳﻮﺿﺢ ﻧﻘﻄﺘني
ﻣﺨﺘﻠﻔﺘني ميﻜﻦ أن ﻳﻮﺿﻊ ﺑﻬام ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت وﻳﺘﺼﻞ ﺑﻜﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺘﻰ ﰱ اﻟﺨﻠﻴﺔ.
اﻟﺸّﻜﻞ .13ﻣﺜﺎل ﻋﻠﻰ وﺿﻊ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻨﺎء ﻋﻠﻰ ﻧﻘﺎط ﺗﻘﺎﻃﻊ أﻛﺒﺮ ﻋﺪد ﻣﻦ
ﺗﻮﺟﻴﻪ اﻹﺗﺼﺎل ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺸّﻜﻞ .14ﻣﺜﺎل ﻳﻮﺿﺢ ﻧﻘﻄﺘﻴﻦ ﻣﺨﺘﻠﻔﺘﻴﻦ ﻳﻤﻜﻦ أن ﻳﻮﺿﻊ ﺑﻬﻤﺎ ﺟﻬﺎز ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت
وﻳﺘﺼﻞ ﺑﻜﻞ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻤﺠﺎورة ﻟﻪ ﻓﻰ اﻟﺨﻠﻴﺔ
214
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻊ زﻳﺎدة ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺴﺘﺨﺪﻣﺔ ﰱ ﻣﻌﻈﻢ اﻟﺘﻄﺒﻴﻘﺎت ،أﺻﺒﺢ ﻣﻦ اﳌﻨﺎﺳﺐ
إﺳﺘﺨﺪام أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺴﻬﻴﻞ ﻣﻌﺎﻟﺠﺘﻬﺎ وﺗﻮﻓري ﻃﺎﻗﺔ اﻷﺟﻬﺰة ،وﻫﻮ ﻣﺎ ﻳﺆدى إﱃ زﻳﺎدة
ﻋﻤﺮ اﻟﺸﺒﻜﺔ ،وﺗﺨﺘﻠﻒ أﺟﻬﺰة ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﻦ أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﰱ أن أﺟﻬﺰة إﻋﺎدة اﻟﺒﺚ ﺗﻨﻘﻞ
اﻟﺮﺳﺎﺋﻞ اﳌﺴﺘﻠﻤﺔ ﻣﻦ ﻋﻘﺪة إﱃ أﺧﺮى ﺑﺪون اﻟﻨﻈﺮ إﱃ ﻣﺤﺘﻮاﻫﺎ أو ﺗﺤﻠﻴﻬﺎ ،وذﻟﻚ ﻋﲆ ﻋﻜﺲ أﺟﻬﺰة
ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت واﻟﺘﻰ ميﻜﻨﻬﺎ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة وﺗﺤﻠﻴﻠﻬﺎ وﻣﻦ ﺛﻢ اﻟﻘﻴﺎم ﺑﺈرﺳﺎل
ﻣﻠﺨﺼﻬﺎ أو رﺳﺎﻟﻪ واﺣﺪة ﻧﻴﺎﺑﺔ ﻋﻦ اﻷﺟﻬﺰة اﳌﺠﺎورة ،وﻫﺬا ﻣﺎ ﻧﺴﻤﻴﺔ ﺑﻌﻤﻠﻴﺔ دﻣﺞ اﻟﺒﻴﺎﻧﺎت ) data
، (fusion/aggregationوﻋﺎدة ﻣﺎ ﻳﺘﻢ إﺧﺘﻴﺎر أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﰱ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ميﻜﻨﻬﺎ اﻷﺗﺼﺎل
ﻣﺒﺎﴍة ﺑﺎﻟﻌﻘﺪة اﻟﺮﺋﻴﺴﻴﺔ ،وﻟﻜﻦ ﻣﻊ زﻳﺎدة ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻗﺪ ﻳﻜﻮن ﻫﺬا ﻏري ﻣﻤﻜﻦ ،ﻣام
ﻳﻀﻄﺮ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ أن ﺗﻌﻤﻞ ﻣﻦ ﺧﻼل ﻧﻈﺎم ﺗﻌﺪد اﻟﻘﻔﺰات ،وﺑﺎﻟﺘﺎﱃ إﺧﺘﻴﺎر اﻷﻣﺎﻛﻦ اﳌﻨﺎﺳﺒﺔ
ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻋﺎدة ﻣﺎ ﻳﻜﻮن ﻋﲆ درﺟﺔ ﻋﺎﻟﻴﺔ ﻣﻦ اﻷﻫﻤﻴﺔ ﻟﺘﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻛﻔﺊ ،ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ
اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻨﴩ أو إﺧﺘﻴﺎر اﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻧﺬﻛﺮ ﺑﻌﺾ ﻣﻨﻬﻢ ﻓﻴام ﻳﲆ:
ﻣﻦ اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ﻟﻨﴩ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻫﻰ ﻃﺮﻳﻘﺔ ) ، (k-meanوﻫﺬه اﻟﻄﺮﻳﻘﺔ أﺳﺘﺨﺪﻣﺖ
ﻟﺘﻜﻮﻳﻦ ﻣﺠﻤﻮﻋﺎت ﻣﻨﻔﺼﻠﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،ﺑﺤﻴﺚ ﺗﻜﻮن اﳌﺴﺎﻓﺔ ﺑني اﻷﺟﻬﺰة ﰱ ﻛﻞ ﻣﺠﻤﻮﻋﺔ
واﻟﺠﻬﺎز اﻟﺬى ﻋﲆ رأس اﳌﺠﻤﻮﻋﺔ )اﳌﺠﻤﻊ( أﻗﻞ ﻣﺎ ميﻜﻦ ] ،[Oym04وﺗﻜﺮر ﻫﺬة اﻟﻄﺮﻳﻘﺔ ﻋﺪة
ﻣﺮات ﺣﺘﻰ ﻧﺼﻞ إﱃ أﻓﻀﻞ ﺗﻮزﻳﻊ ﻳﺰﻳﺪ ﻣﻦ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ،وﻳﺤﺴﺐ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ
ﺑﻮاﺳﻄﺔ اﻟﻄﺎﻗﺔ اﻟﻼزﻣﺔ ﻹرﺳﺎل ﻛﻞ ﺟﻬﺎز إﱃ اﻟﺠﻬﺎز اﳌﺠﻤﻊ ﰱ ﻣﺠﻤﻮﻋﺘﻪ ،وﺷﺒﻴﻬﺎ ﺑﻬﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ
ﻟﻮﻏﺎرﻳﺘﻢ أﺧﺮ ﻳﺴﻤﻰ ﺑﺎﻟﻠﻮﻏﺎرﻳﺘﻢ اﻟﺠﻴﻨﻰ ﻟﺘﻘﻠﻴﻞ ﻋﺪد اﻟﻘﻔﺰات ) Genetic Algorithms for Hop
، [You07] (Count Optimizationوﰱ ﻫﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ ﻳﺴﺘﺨﺪم ﻃﺮﻳﻘﺔ ﻣﺤﺎﻛﺎة اﻟﺸﺒﻜﺎت
اﻟﻌﺼﺒﻴﺔ او ﻣﺤﺎﻛﺎة اﻟﻄﺮق اﻟﺠﻴﻨﻴﺔ ﰱ ﺗﻘﺴﻴﻢ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت إﱃ ﻣﺠﻤﻮﻋﺎت ﺑﺤﻴﺚ ﻳﻘﻠﻞ اﻟﻮﻗﺖ
اﻟﻼزم ﻟﺘﺠﻤﻴﻊ اﻟﺮﺳﺎﺋﻞ ،وذﻟﻚ ﻣﻦ ﺧﻼل ﺗﻘﻠﻴﻞ ﻋﺪد اﻟﻘﻔﺰات اﻟﻼزﻣﺔ ﻟﻠﻮﺻﻮل إﱃ ﺟﻬﺎز اﻟﺘﺠﻤﻴﻊ ،
وﺑﺪﻻ ﻣﻦ وﺿﻊ ﺟﻬﺎز اﻟﺘﺠﻤﻴﻊ ﰱ ﻣﻨﺘﺼﻒ ﻣﺠﻤﻮﻋﺔ اﻷﺟﻬﺰة ﻳﻘﻮم اﻟﻠﻮﻏﺎرﻳﺘﻢ ﺑﻌﻤﻞ ﺑﺤﺚ ﺣﻮل ﻧﻘﻄﺔ
ﻣﻨﺘﺼﻒ اﳌﺠﻤﻮﻋﺔ ﻟﻠﺤﺼﻮل ﻋﲆ اﳌﻜﺎن اﻷﻓﻀﻞ واﻷﻗﺮب ﻷﻛﱪ ﻋﺪد ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ
اﳌﺠﻤﻮﻋﺔ.
وﻳﻌﺪ ﺗﻘﻠﻴﻞ ﻣﺪة اﻹرﺳﺎل واﻹﺳﺘﻘﺒﺎل ﻣﻦ اﻷﻫﺪاف اﳌﻬﻤﺔ ﻹﺳﺘﺨﺪام أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ،وﻟﺬﻟﻚ
ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة ﻟﺨﺪﻣﺔ ﻫﺬا اﻟﻬﺪف ﻗﺪ ﻻﻗﻰ إﻫﺘامﻣﺎ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ اﻟﺒﺎﺣﺜني ،وﺧﺎﺻﺔ ﰱ
اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺤﺎﻻت اﻟﻄﻮارئ ،وﰱ ﻣﺜﻞ ﻫﺬه اﻟﺤﺎﻻت ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﻔﺎﻋﻞ أﺟﻬﺰة ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت
ﻣﻊ اﻟﻮﺳﻂ اﳌﺤﻴﻂ ،ﻓﻘﺪ ﺗﻘﻮم أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻌﻤﻞ ﺗﺤﻠﻴﻞ ﻟﻠﺒﻴﺎﻧﺎت وﻗﺪ ﺗﺘﺨﺬ ﻗﺮارت ،ﻓﻤﺜﻼ ﰱ
215
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺒﺤﺚ رﻗﻢ ] [Akk06أﻋﺘﱪ اﻟﺒﺎﺣﺜﻮن ﻧﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﻄﺮﻳﻘﺔ اﻟﺘﻮزﻳﻊ اﳌﻮﺣﺪ ﺛﻢ ﻋﻤﻞ ﻋﻤﻠﻴﺔ
ﺗﺠﻤﻴﻊ ﻟﻬﺬة اﻷﺟﻬﺰة ،وﺑﺎﻟﺘﺎﱃ ﻛﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻷﺟﻬﺰة ﻳﻘﻮدﻫﺎ ﺟﻬﺎز ﺗﺠﻤﻴﻊ ،وﻛﻞ ﺟﻬﺎز ﺗﺠﻤﻴﻊ
ﻳﺘﻌﺎﻣﻞ ﻣﻊ اﻷﺟﻬﺰة اﳌﺤﻴﻄﺔ ﺑﻪ ﻋﲆ أﻧﻬﻢ ﻗﻤﻢ ) ، (verticesوﺑﺎﻟﺘﺎﱃ ميﻜﻨﻪ ﺑﻴﺎﻧﻴﺎ ﺣﺴﺎب ﻧﻘﻄﺔ
اﳌﻨﺘﺼﻒ اﻟﺘﻰ ميﻜﻦ وﺿﻊ ﺟﻬﺎز اﳌﺠﻤﻊ ﺑﻬﺎ ] ، [Efr05وﻗﺪ ﺗﻜﻮن ﻧﻘﻄﺔ اﳌﻨﺘﺼﻒ ﻣﻨﺎﺳﺒﺔ ﻟﻸﺟﻬﺰة
اﳌﺤﻴﻄﺔ وﻟﻜﻦ ﻣﻦ اﳌﻤﻜﻦ ان ﺗﻔﻘﺪ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ اﻹﺗﺼﺎل ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ،وﻟﺬﻟﻚ ﻧﺘﺤﺎﻳﻞ ﻋﲆ ﻫﺬة
اﳌﺸﻜﻠﺔ ﺑﺘﺤﺮﻳﻚ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ إﱃ أﻣﺎﻛﻦ متﻜﻨﻬﺎ ﻣﻦ اﻹﺗﺼﺎل ﺑﻐريﻫﺎ ﻣﻊ ﻣﺮاﻋﺎة ﺗﻮﺳﻄﻬﺎ ﺑني أﺟﻬﺰة
ﻣﺠﻤﻮﻋﺘﻬﺎ ،وﺗﺒﺪأ ﻋﻤﻠﻴﺔ اﻟﺘﺤﺮﻳﻚ ﺗﺘﺎﺑﻌﻴﺎ ﻃﺒﻘﺎ ﻟﺮﻗﻢ اﻟﺠﻬﺎز اﳌﺠﻤﻊ.
وﻗﺪ ﻳﻜﻮن إﺧﺘﻴﺎر أﻓﻀﻞ اﻷﻣﺎﻛﻦ ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻐﺮض ﺗﻌﻈﻴﻢ ﻣﻌﺪل ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت ،ﻓﻤﺜﻼ أﺣﺪ
اﻟﻄﺮق اﳌﺴﺘﺨﺪﻣﺔ ] [Bog04ﻫﻮ اﻟﻨﴩ اﻟﺘﺘﺎﺑﻌﻰ ﻷﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ،ﻛﺄن ﻳﻮﺿﻊ أول ﺟﻬﺎز ﺗﺠﻤﻴﻊ ﰱ
ﻣﻜﺎن ﻣﻨﺎﺳﺐ ﻳﺰﻳﺪ ﻣﻦ ﻛﻤﻴﺔ ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت ،ﺛﻢ ﻳﻮﺿﻊ اﻟﺠﻬﺎز اﻟﺘﺎﱃ ﻣﻌﺘﱪا ﺛﺒﺎت ﻣﻜﺎن اﻟﺠﻬﺎز أو
اﻷﺟﻬﺰة اﻟﺴﺎﺑﻘﺔ ،وﻫﻜﺬا ﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺣﺘﻰ ﻧﻨﻨﺘﻬﻰ ﻣﻦ ﻧﴩ ﻛﻞ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ،وﻛام ﻧﺮى
أن ﻫﺬه اﻟﻄﺮﻳﻘﺔ ﻣﻜﻠﻔﺔ وﺗﺤﺘﺎج إﱃ وﻗﺖ ﻃﻮﻳﻞ ،وﺧﺎﺻﺔ ﻣﻊ وﺟﻮد ﻋﺪد ﻛﺒري ﻣﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ
اﳌﺮاد ﻧﴩﻫﺎ ،وﻟﺬﻟﻚ ﺗﻮﺟﺪ إﺳﱰاﺗﻴﺠﻴﺔ أﺧﺮى ﻟﻨﴩ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ،ﻛﺄن ﺗﻨﴩ اﻷﺟﻬﺰة ﻋﺸﻮاﺋﻴﺎ ﺗﺒﻌﺎ
ﻟﺪاﻟﺔ ﺗﻮزﻳﻊ ﻣﻌﻴﻨﺔ ،ﺛﻢ ﺗﺤﺮك أﺟﻬﺰة اﻷﺳﺘﺸﻌﺎر إﱃ اﻣﺎﻛﻦ ﻣﻨﺎﺳﺒﺔ ﺗﺒﻌﺎ ﻷﻣﺎﻛﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﺑﻐﺮض
زﻳﺎدة ﺗﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت ،وﻳﺘﻢ ﻫﺬا ﻣﻦ ﺧﻼل ﻋﺪة ﻣﺤﺎوﻻت ،ﺗﺘﻮﻗﻒ ﻫﺬه اﳌﺤﺎوﻻت ﻋﻨﺪﻣﺎ ﻻ ﻳﻮﺟﺪ
ﺗﺤﺴني أﻛرث ﻣام ﻛﺎن ،اﻟﺸﻜﻞ رﻗﻢ 15ﻳﻮﺿﺢ أﻓﻀﻞ أﻣﺎﻛﻦ ﻷرﺑﻌﺔ ﻣﻦ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ ﻋﲆ ﺷﺒﻜﺔ
ﻣﻜﻮﻧﺔ ﻣﻦ 10ﺧﻼﻳﺎ ﻋﺮﺿﻴﺔ و 10ﺧﻼﻳﺎ رأﺳﻴﺔ ﻣﻔﱰﺿﺎ أن ﺗﻮﺟﻴﺔ اﻹﺗﺼﺎل ﻫﻮ 2.2وﺣﺪة ،ﻓﺎﻟﺪواﺋﺮ
اﻟﺴﻮداء ﰱ اﻟﺸﻜﻞ متﺜﻞ أﺟﻬﺰة اﻟﺘﺠﻤﻴﻊ.
216
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻓﻴام ﺳﺒﻖ ﺗﻌﺮﺿﻨﺎ ﻟﻨﴩ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺜﺎﺑﺘﺔ ﻣﻔﱰﺿني ﻋﺪم ﺗﺤﺮك أو ﺗﺤﺮﻳﻚ ﻫﺬة اﻷﺟﻬﺰة ﺑﻌﺪ
ﻧﴩﻫﺎ ،ﰱ ﻫﺬه اﻟﻮﺣﺪة ﻣﻦ اﻟﺒﺎب ﻧﺬﻛﺮ ﺑﻌﺾ ﻣﻦ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻨﴩ أو إﻋﺎدة اﻟﻨﴩ ﻷﺟﻬﺰة ﻗﺪ
ﺗﺘﺤﺮك ﺑﻨﻔﺴﻬﺎ أو ميﻜﻦ ﺗﺤﺮﻳﻜﻬﺎ ،وﻟﺤﺮﻛﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﰱ ﺗﺤﺴني ﻛﻔﺎءة اﻟﺸﺒﻜﺔ،
ﻓﻘﺪ ﻳﺴﺘﻌﺎن ﺑﺤﺮﻛﺔ اﻷﺟﻬﺰة ﰱ اﻟﻨﴩ اﳌﺒﺪىئ ﻟﻬﺎ ،وﻗﺪ ﻳﺴﺘﻌﺎن ﺑﻬﺎ ﰱ ﺳﺪ اﻟﻌﺠﺰ ﰱ اﻟﺘﻐﻄﻴﺔ أو
اﻹﺗﺼﺎل ﰱ ﺣﺎﻟﺔ اﻟﺘﻐري ﰱ دميﻐﺮاﻓﻴﺔ اﻟﺸﺒﻜﺔ ﻧﺘﻴﺠﺔ ﻋﻄﺐ ﰱ أﺣﺪ اﻷﺟﻬﺰة أو ﻣﺎ ﺷﺎﺑﻪ ،وﻟﻜﻦ ﻋﻤﻠﻴﺔ
إﻋﺎدة ﻧﴩ اﻷﺟﻬﺰة ﻋﻤﻠﻴﺔ ﻣﻌﻘﺪة ﻟﻠﻐﺎﻳﺔ وﻟﻬﺎ ﻣﺘﻄﻠﺒﺎت ﻛﺜرية ،ﻣﻨﻬﺎ اﳌﺮاﻗﺒﺔ اﳌﺴﺘﻤﺮة ﻟﺤﺎﻟﺔ اﻟﺸﺒﻜﺔ
واﻷﺟﻬﺰة اﳌﺴﺘﺨﺪﻣﺔ ،وأﻳﻀﺎ ﺗﺤﺮﻳﻚ أى ﺟﻬﺎز ﻣﻦ ﻣﻜﺎﻧﺔ ﻳﺘﻄﻠﺐ اﻟﺤﺮص اﻟﺸﺪﻳﺪ ﺣﺘﻰ ﻻ ﺗﺘﺴﺒﺐ
ﺣﺮﻛﺘﺔ ﰱ ﻣﺸﺎﻛﻞ أﺧﺮى ،وﻟﺬﻟﻚ ميﻜﻦ ﺗﻠﺨﻴﺺ اﻟﻌﻮاﻣﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺈﻋﺎدة اﻟﻨﴩ ﰱ اﻟﺴﻄﻮر اﻟﺘﺎﻟﻴﺔ:
-1ﺗﻮﻗﻴﺖ إﻋﺎدة اﻟﻨﴩ
وﻫﻨﺎ ﻧﺸري إﱃ أن ﺗﻮﻗﻴﺖ اﻟﻨﴩ أو إﻋﺎدة اﻟﻨﴩ ﻳﺘﻄﻠﺐ ﻣﻌﺮﻓﺔ أﺷﻴﺎء ﻛﺜرية أﻫﻤﻬﺎ ﺣﺎﻟﺔ ﻛﻞ
ﺟﻬﺎز ﻣﻦ ﺣﻴﺚ ﻛﻔﺎءة أداؤه وﺣﺎﻟﺔ ﺑﻄﺎرﻳﺘﻪ وﻣﺎ إذا ﻛﺎن ﻫﻨﺎك ﺿﻐﻂ ﻋﺎﱃ ﻟﺘﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت
ﻋﲆ ﺟﻬﺎز ﻣﻌني ) (bottleneckوﻣﺎ إﱃ ذﻟﻚ ،وﻻ ﺗﺆدى ﻓﻘﻂ اﳌﻌﺮﻓﺔ ﻟﻜﻞ ﻣام ﺳﺒﻖ ﻋﲆ
إﻋﺎدة اﻟﻨﴩ وﻟﻜﻦ ﺑﻨﺎء ﻋﲆ ﺗﺤﻠﻴﻞ ﻛﻞ ﻫﺬا اﻟﻌﻮاﻣﻞ ﻳﺆﺧﺬ اﻟﻘﺮار ﺑﺈﻋﺎدة اﻟﻨﴩ ﻣﻦ ﻋﺪﻣﻪ.
-2أﻣﺎﻛﻦ إﻋﺎدة اﻟﻨﴩ
ﺑﻨﺎء ﻋﲆ اﻟﻘﺮار اﻟﺼﺎدر ﺑﺈﻋﺎدة ﻧﴩ ﺑﻌﺾ اﻷﺟﻬﺰة أو ﺗﺤﺮﻳﻜﻬﺎ ﻣﻦ ﻣﻜﺎن إﱃ أﺧﺮ ﻳﺄىت اﻟﺴﺆال
اﻟﺘﺎﱃ وﻫﻮ إﱃ أﻳﻦ؟ ﺣﻴﺚ ﻳﻮﺟﺪ ﻋﺪد ﻻﻧﻬﺎىئ ﻣﻦ اﻟﻨﻘﺎط اﳌﻤﻜﻦ اﻹﻧﺘﻘﺎل اﻟﻴﻬﺎ ،أﻓﻀﻞ ﻫﺬه
اﻟﻨﻘﺎط ﻳﻌﺘﻤﺪ ﻋﲆ ﻋﻮاﻣﻞ ﻛﺜرية أﻳﻀﺎ أﻫﻤﻬﺎ ﺗﻜﻠﻔﺔ ﺣﺮﻛﺔ اﻟﺠﻬﺎز واﻹﺣﺘﻔﺎظ مبﺴﺘﻮى اﻟﺘﻐﻄﻴﺔ
اﻟﺤﺎﻟﻴﺔ وﻛﺬﻟﻚ ﻣﺴﺘﻮى إﺗﺼﺎل اﻟﺸﺒﻜﺔ ،وﻣﻦ ﻫﻨﺎ ﻧﺮى أن اﻟﺸﺒﻜﺔ ﻛﻜﻞ ﻳﺠﺐ إﻋﺎدة ﺗﻘﻴﻴﻤﻬﺎ
ﺑﺘﺤﺮﻳﻚ أى ﺟﻬﺎز ﻣﻦ ﻣﻜﺎﻧﻪ ،ﻛام أن ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺷﺒﻜﺔ دﻳﻨﺎﻣﻴﻜﻴﺔ ﴎﻳﻌﺔ اﻟﺘﻐري ﻓﻼﺑﺪ
أن ﺗﻜﻮن اﻟﺤﺮﻛﺔ وﺗﻮاﺑﻌﻬﺎ ﻣﺤﺴﻮﺑﺔ ﺑﺪﻗﺔ.
-3ﻛﻴﻔﻴﺔ اﻟﺤﺮﻛﺔ
إذا أﻓﱰﺿﻨﺎ اﻧﻨﺎ ﰱ اﻟﺨﻄﻮﺗني اﻟﺴﺎﺑﻘﺘني ﺣﺪدﻧﺎ وﻗﺖ وﻣﻜﺎن اﻟﺤﺮﻛﺔ ،ﻓﺎﻟﺴﺆال اﻟﺘﺎﱃ ﻛﻴﻒ
ﺳﻴﺘﺤﺮك اﻟﺠﻬﺎز ﻣﻦ ﻣﻜﺎﻧﻪ اﻟﺤﺎﱃ إﱃ اﳌﻜﺎن اﻟﺠﺪﻳﺪ؟ ﻓﻘﺪ ﻻ ميﻜﻦ أن ﻳﺘﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ﰱ
ﺧﻂ ﻣﺴﺘﻘﻴﻢ ﻧﺘﻴﺠﺔ وﺟﻮد ﺑﻌﺾ اﻟﻌﻮاﺋﻖ أو أﺟﻬﺰة أﺧﺮى ﰱ ﻣﺴﺎره ،ﻛام ﻻﺑﺪ ﻣﻦ أﺧﺬ ﻃﺒﻴﻌﺔ
اﳌﻨﻄﻘﺔ اﳌﺮاﻗﺒﺔ وإﻣﻜﺎﻧﻴﺔ اﻟﺤﺮﻛﺔ ﻓﻴﻬﺎ ﺑﻌني اﻷﻋﺘﺒﺎر ،ﻛام ﻻﺑﺪ ﻣﻦ ﺣﺴﺎب أﻗﴫ ﻣﺴﺎر ميﻜﻦ
217
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺴري ﻓﻴﺔ ﺑﺄﻗﻞ وﻗﺖ ﻣﻤﻜﻦ ،وﻣام ﻳﺰﻳﺪ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﻌﻘﻴﺪا ً ﻫﻮ اﻷﺧﺬ ﰱ اﻹﻋﺘﺒﺎر ﺣﺎﻟﺔ ﺟﻬﺎز
اﻟﺤﺲ أﺛﻨﺎء ﺗﺤﺮﻛﺔ ،ﻫﻞ ﻳﺆدى وﻇﺎﺋﻔﻪ أﺛﻨﺎء ﺣﺮﻛﺘﺔ أم ﺳﻴﻌﺘﱪ ﻛام ﻟﻮ ﻛﺎن ﻏري ﻣﻮﺟﻮد.
218
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻷﺟﻬﺰة ﻣﻊ ﺿامن ﺗﻐﻄﻴﺔ أﻫﻢ اﳌﻨﺎﻃﻖ ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﺑﺄﻓﻀﻞ اﻟﺤﺴﺎﺳﺎت ﻣﻊ ﻣﺮاﻋﺎة إﺳﺘﻐﻼل
اﻟﺨﺼﺎﺋﺺ اﳌﺨﺘﻠﻔﺔ ﻟﻬﻢ.
وﻟﺤﻞ ﻫﺬة اﳌﺸﻜﻠﺔ ﻗُﺴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﳌﻨﺎﻃﻖ اﳌﺘﺴﺎوﻳﺔ أو اﻟﺨﻼﻳﺎ اﳌﺘﺴﺎوﻳﺔ ،وﻗﺪ
ﺣﺪد ﻟﻜﻞ ﺧﻠﻴﺔ رﻗﻢ ﻳﻌﱪ ﻋﻦ درﺟﺔ أﻫﻤﻴﺔ ﻣﺮاﻗﺒﺔ ﻫﺬه اﳌﻨﻄﻘﺔ ﰱ وﻗﺖ ﻣﻌني ،وﻗﺪ ﻗﺴﻢ زﻣﻦ
اﳌﺮاﻗﺒﺔ إﱃ وﺣﺪات ﻣﺘﺴﺎوﻳﺔ أﻳﻀﺎ ،وﺑﻨﺎء ﻋﻠﻴﻪ ﺗﻢ ﺗﺤﻮﻳﻞ اﳌﺸﻜﻠﺔ إﱃ ﻣﺸﻜﻠﺔ ﺗﻌﻈﻴﻤﻴﺔ
) (optimization problemﻳﺮاد ﻓﻴﻬﺎ ﺗﻐﻄﻴﺔ أﻫﻢ اﻟﺨﻼﻳﺎ ﺑﺄﺟﻬﺰة ذات درﺟﺔ دﻗﺔ ﻋﺎﻟﻴﺔ وإﺳﺘﻬﻼك
أﻗﻞ ﻟﻠﻄﺎﻗﺔ ﻣﻊ إﺳﺘﻤﺮارﻳﺔ ﻋﻤﻞ اﻟﺸﺒﻜﺔ ﻃﻮال اﻟﻮﻗﺖ اﳌﺤﺪد .وﺑﺎﻟﺘﺎﱃ ﻋﺮﻓﺖ اﻟﺮﻣﻮز اﳌﺴﺘﺨﺪﻣﺔ ﻛام
ﻳﲆ:
• Z set of cells
• Wit weight for cell i at time t
• T monitoring time
• Ls lifetime of sensor s in terms of its energy
• Ps allowed number of state switching for sensor s
• Ms allowed number of moves for sensor s
• t
M sij movement cost for sensor s from cell i to cell j at time t
• Rst reliability/accuracy of sensor s at time t
219
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
وﺣﻠﺖ ﻫﺬة اﳌﺸﻜﻠﺔ ﻋﻦ ﻃﺮﻳﻖ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻟﱪﻣﺠﺔ اﻟﺨﻄﻴﺔ اﻟﺼﺤﻴﺤﻪ ) Integer Linear
(Programmingﺑﺎﻟﱪﻧﺎﻣﺞ اﻟﺘﺎﱃ :
220
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
x tsi = 1إذا ﺗﻮاﺟﺪ ﺟﻬﺎز اﻟﺤﺲ sﰱ ﺣﺎﻟﺔ ﻧﺸﻄﺔ ﻋﲆ اﻟﺨﻠﻴﺔ iﰱ اﻟﻮﻗﺖ tوﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ
ﺗﺴﺎوى ، 0وﻋﲆ اﻟﻨﻘﻴﺾ ﻳﻜﻮن اﳌﺘﻐري y sit = 1ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﺠﻬﺎز sﰱ ﺣﺎﻟﺔ ﻏري ﻧﺸﻄﺔ ﻋﲆ اﻟﺨﻠﻴﺔ
M sijإذا ﺗﺤﺮك ﺟﻬﺎز اﻟﺤﺲ s iﰱ اﻟﻮﻗﺖ tوﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ ﺗﺴﺎوى ، 0وﻛﺬﻟﻚ اﳌﺘﻐري t = 1
ﻣﻦ اﻟﺨﻠﻴﺔ iإﱃ اﻟﺨﻠﻴﺔ jﰱ اﻟﻮﻗﺖ tوﻏري ذﻟﻚ ﺳﺘﻜﻮن ﻗﻴﻤﺘﻪ ﺗﺴﺎوى ،0أﻣﺎ اﳌﺘﻐري On sit = 1ﻓﻬﻮ
ﻳﻌﱪ ﻋام إذا ﻛﺎن ﺟﻬﺎز اﻟﺤﺲ sﻧﺸﻂ ﰱ اﻟﻔﱰة tﻋﲆ اﻟﺨﻠﻴﺔ iأم ﻻ ،وﻋﲆ اﻟﻌﻜﺲ ﻣﻦ ذﻟﻚ اﳌﺘﻐري
، Off sit = 1وﻛام ﻫﻮ واﺿﺢ ﻗﺪ ﻗﺴﻤﺖ اﳌﻌﺎدﻻت اﻟﺴﺎﺑﻘﺔ إﱃ ﻣﺠﻤﻮﻋﺎت ،اﳌﺠﻤﻮﻋﺔ اﻷوﱃ ) اﳌﻌﺎدﻟﺔ
رﻗﻢ (1وﻫﻰ ﺗﻌﱪ ﻋﻦ اﻟﻐﺮض اﳌﺮاد اﻟﻮﺻﻮل إﻟﻴﻪ ﺣﻴﺚ ﺗﻌﻤﻞ ﻋﲆ ﺗﻌﻈﻴﻢ اﻟﻘﻴﻤﺔ اﻟﻨﺎﺗﺠﺔ ﻣﻦ ﺣﺎﺻﻞ
ﴐب درﺟﺔ اﻷﻫﻤﻴﺔ ﺑﺪرﺟﺔ دﻗﺔ اﻟﺠﻬﺎز ،واﳌﺠﻤﻮﻋﺔ اﻟﺜﺎﻧﻴﺔ )اﳌﻌﺎدﻻت ﻣﻦ (6-2ﺗﻀﻤﻦ ﻋﺪم وﺟﻮد
أﻛرث ﻣﻦ ﺟﻬﺎز ﺣﺲ ﻋﲆ ﺧﻠﻴﺔ واﺣﺪة أو اﻟﻌﻜﺲ ،أﻣﺎ اﳌﺠﻤﻮﻋﺔ اﻟﺜﺎﻟﺜﺔ ) اﳌﻌﺎدﻻت ﻣﻦ (12-9ﻓﺘﻌﺎﻟﺞ
ﻣﺴﺄﻟﺔ ﺣﺮﻛﺔ اﻷﺟﻬﺰة وﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻣﻦ ﺧﻠﻴﺔ إﱃ أﺧﺮى ،أﻣﺎ ﻣﻌﺎﻟﺠﺔ ﺗﺤﻮل اﻷﺟﻬﺰة ﻣﻦ ﺣﺎﻟﺔ
اﻟﻨﺸﺎط ﻣﻦ ﻋﺪﻣﺔ ﻓﻘﺪ ﻋﺎﻟﺠﺘﻬﺎ اﳌﻌﺎدﻻت ) ،(19-13ومل ﻳﺘﺒﻘﻰ إﻻ أن ﻧﻀﻤﻦ أﻻ ﺗﺴﺘﻬﻠﻚ ﻃﺎﻗﺔ اﻷﺟﻬﺰة
ﻗﺒﻞ زﻣﻦ اﳌﺮاﻗﺒﺔ ،وﻫﺬا ﻣﺎ ﻋﺎﻟﺠﺘﺔ اﳌﻌﺎدﻟﺔ رﻗﻢ ،20واﳌﻌﺎدﻟﺔ اﻷﺧرية )رﻗﻢ (21ﺗﺤﺮص ﻋﲆ أن ﺗﻜﻮن
ﻗﻴﻢ اﳌﺘﻐريات اﳌﺴﺘﺨﺪﻣﺔ ﻣﺎ ﺑني 0و ،1وﻧﺎﺗﺞ ﻫﺬا اﻟﱪﻧﺎﻣﺞ ﻫﻮ ﻣﺨﻄﻂ ﻟﺴري ﻛﻞ ﺟﻬﺎز ﺣﺲ ﻋﲆ
ﺣﺪة ﺑﺪاﻳﺔ ﻣﻦ ﺑﺪاﻳﺔ اﻟﻨﴩ إﱃ إﻧﺘﻬﺎء ﻣﺪة اﳌﺮاﻗﺒﺔ.
ﺑﺈﺳﺘﺨﺪام اﻟﱪﻧﺎﻣﺞ اﻟﺨﻄﻰ اﻟﺴﺎﺑﻖ أﻣﻜﻦ اﻟﺤﺼﻮل ﻋﲆ ﻧﺘﺎﺋﺞ ﻣﺮﺿﻴﺔ وﻟﻜﻦ ﰱ ﺣﺪود ﺿﻴﻘﺔ ،وﻧﻌﻨﻰ
ﺑﺬﻟﻚ أن ﻫﺬا اﻟﱪﻧﺎﻣﺞ إﺳﺘﻄﺎع أن ﻳﻌﻄﻰ اﻟﺤﻠﻮل اﳌﺜﲆ ﻣﻊ ﻣﺸﻜﻼت ذات ﺣﺠﻢ ﺻﻐري ،ﻛﺄن ﺗﻜﻮن
ﻣﺴﺎﺣﺔ اﳌﻨﻄﻘﺔ اﳌﺮاد ﻣﺮاﻗﺒﺘﻬﺎ ﺻﻐرية ،وﺑﺎﻟﺘﺎﱃ ﻋﺪد اﻟﺨﻼﻳﺎ ﺻﻐري أو ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺻﻐري أو
زﻣﻦ اﳌﺮاﻗﺒﺔ ﻣﺤﺪود ،وﻟﻜﻦ ﻣﻦ ﻣﺸﻜﻼت ﺑﺤﺠﻢ ﻛﺒري مل ﻳﺴﺘﻄﻴﻊ ﻫﺬا اﻟﱪﻧﺎﻣﺞ أن ﻳﺠﺪ أى ﺣﻠﻮل،
وﻟﺬﻟﻚ ﻛﺎن ﻻﺑﺪ ﻣﻦ ﻃﺮﻳﻘﺔ أﺧﺮى ﺗﻌﺘﻤﺪ ﻋﲆ إﻳﺠﺎد ﺣﻠﻮل ﻣﺮﺿﻴﺔ وﻟﻜﻦ ﻟﻴﺴﺖ ﺑﺎﻟﺤﻠﻮل اﳌﺜﲆ ،وﻣﻦ
ﻫﻨﺎ ﻇﻬﺮت ﻓﻜﺮة إﺳﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎت اﻟﺠﻴﻨﻴﺔ ،وﻟﻜﻦ اﻟﻌﻘﺒﺔ اﻟﻮﺣﻴﺪة ﻫﻰ ﺻﻴﺎﻏﺔ أو متﺜﻴﻞ اﳌﺸﻜﻠﺔ
اﳌﺮاد ﺣﻠﻬﺎ ﰱ ﺷﻜﻞ ﺟﻴﻨﺎت وﻛﺮوﻣﻮﺳﻮﻣﺎت وﻛﻴﻔﻴﺔ ﻋﻤﻞ اﻟﺘﺒﺎدل )اﻟﺘﺰاوج( ﺑني اﻟﺠﻴﻨﺎت )(crossover
وﻋﻤﻞ ﻣﺎ ﻳﺴﻤﻰ اﻟﺘﺤﻮر ) ، (mutationوﻛام ﻫﻮ ﻣﻌﺮوف ﻫﻨﺎك ﺧﻄﻮات ﺛﺎﺑﺘﺔ ﻟﻠﺨﻮارزﻣﻴﺎت اﻟﺠﻴﻨﻴﺔ
ﺗﺒﺪأ دامئﺎ ﺑﺘﻮﻟﻴﺪ ﺑﻌﺾ ﻣﻦ اﻟﺤﻠﻮل اﳌﺒﺪﺋﻴﺔ ،ﻗﺪ ﺗﻜﻮن وﻟﺪت ﻋﺸﻮاﺋﻴﺔ أو ﻣﻦ ﺧﻼل ﻃﺮﻳﻘﺔ ﻣﺒﺴﻄﺔ،
ﺛﻢ ﻳﺘﻢ اﻟﺘﺰاوج ﺑني اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ،ﻫﺬا اﻟﺘﺰاوج ﻳﻨﺘﺞ ﻋﻨﻪ ﻋﺪد ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت اﻟﺠﺪﻳﺪة ،واﻟﺘﻰ
ﻗﺪ ﻳﻜﻮن ﻣﻨﻬﺎ ﻣﺎ ﻫﻮ أﻓﻀﻞ ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت اﻟﺘﻰ ﺗﻢ ﺗﺰوﻳﺠﻬﺎ ﰱ اﻟﺨﻄﻮة اﻟﺴﺎﺑﻘﺔ ،وﻗﺪ ﺗﺴﺘﺨﺪم
ﺑﻌﺪ ذﻟﻚ ﻃﺮﻳﻘﺔ اﻟﺘﺤﻮر أم ﻻ ،ﺗﻘﻴﻢ ﻫﺬه اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ﻣﻦ ﺧﻼل داﻟﺔ ﻳﺘﻢ ﺗﺤﺪﻳﺪﻫﺎ ﺑﻨﺎء ﻋﲆ ﻧﻮع
اﳌﺸﻜﻠﺔ اﻟﺘﻰ ﻳﺘﻢ دراﺳﺘﻬﺎ ،وﺗﺴﺘﻤﺮ ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﺪة ﻣﺮات ﺣﺘﻰ ﻧﺼﻞ إﱃ ﻛﻔﺎءة ﻣﻌﻴﻨﺔ أو ميﺮ ﻋﺪد
ﻣﻦ اﳌﺤﺎوﻻت ﺑﺪون ﺗﺤﺴﻦ.
221
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
وﺑﻨﺎء ﻋﲆ ﻫﺬا اﻟﺘﻔﺼﻴﻞ ﻣﺜﻞ اﻟﺒﺎﺣﺜﻮن اﳌﺸﻜﻠﺔ اﻟﺴﺎﺑﻘﺔ ﰱ ﺷﻜﻞ ﻛﺮوﻣﻮﺳﻮﻣﺎت ﺑﺴﻴﻄﺔ متﺜﻞ اﻟﺠني
ﻓﻴﻬﺎ ﺑﺎﻟﺨﻼﻳﺎ ﻋﲆ ﻣﺪى زﻣﻦ اﳌﺮاﻗﺒﺔ ،و ﻗﻴﻤﺔ ﻛﻞ ﻛﺮوﻣﻮﺳﻮم ﺑﺮﻗﻢ ﺟﻬﺎز اﻟﺤﺲ ﻛام ﻳﺘﻀﺢ ﰱ اﻟﺸﻜﻞ
رﻗﻢ ،17ﻓﺎﻟﺸﻜﻞ ﻳﻔﱰض ﺗﻘﺴﻴﻢ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ إﱃ ﺛﻼث ﺧﻼﻳﺎ ) (z1, z2, z3ﻳﺮاد ﻣﺮاﻗﺒﺘﻬﻢ ﻟﻔﱰﺗني
زﻣﻨﻴﺘني ووﺟﻮد ﺟﻬﺎزﻳﻦ ﺣﺲ ﻓﻘﻂ ،وﺑﺎﻟﺘﺎﱃ ﻳﻜﺮر ﰱ اﻟﻜﺮوﻣﻮﺳﻮم ﻋﺪد أﺟﻬﺰة اﻟﺤﺲ ﰱ ﻛﻞ وﺣﺪة
زﻣﻨﻴﺔ ،ﻛام ﻳﻜﺮر ﻋﺪد اﻟﺨﻼﻳﺎ ﻣﻊ ﻛﻞ ﺟﻬﺎز ﺣﺲ ،وﻳﻜﻮت ﻗﻴﻤﺔ اﻟﺠني 1أو 0ﺗﺒﻌﺎ ﻟﺘﻮاﺟﺪ ﺟﻬﺎز ﺣﺲ
ﰱ ﺧﻠﻴﺔ ﻣﻌﻴﻨﺔ ﰱ وﻗﺖ ﻣﻌني ،ﻓﻤﺜﻼ اﻟﻜﺮوﻣﻮﺳﻮم اﳌﺒني ﰱ اﻟﺸﻜﻞ ﻳﻌﻨﻰ أن ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ 1
ﻣﻮﺟﻮد ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ 3ﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ ،1ﻛام أن ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ 2ﻣﻮﺟﻮد ﰱ اﻟﺨﻠﻴﺔ رﻗﻢ 2
ﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ ،1وﰱ اﻟﻔﱰة اﻟﺰﻣﻨﻴﺔ رﻗﻢ 2ﻗﺪ ﺗﺤﺮك ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ 1إﱃ اﻟﺨﻠﻴﺔ رﻗﻢ 1
وأﺻﺒﺢ ﺟﻬﺎز اﻟﺤﺲ رﻗﻢ 2ﻏري ﻧﺸﻂ ،وﺑﻬﺬا ﻳﺘﻢ متﺜﻴﻞ ﺑﺎﻗﻰ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت .
أﻣﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻄﺮﻳﻘﺔ اﻟﺘﺰاوج ﻓﻘﺪ ﺣﺎول اﻟﺒﺎﺣﺜﻮن ﻋﺪة ﻃﺮق ﻣﻨﻬﺎ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ أو اﻟﺠﺰء
اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ اﻟﻜﺮوﻣﻮﺳﻮم ﻛام ﻳﺘﻀﺢ ﰱ اﻷﺷﻜﺎل 18و19و 20ﻋﲆ اﻟﺘﻮاﱃ .اﻟﺸﻜﻞ
رﻗﻢ 18ﻳﻮﺿﺢ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﺑني إﺛﻨﺎن ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت ،اﻟﺸﻜﻞ رﻗﻢ 19ﻳﻮﺿﺢ
ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﻟﻨﻔﺲ اﻟﻜﺮوﻣﻮﺳﻮم ﻟﻴﻨﺘﺞ ﻋﻨﻬﺎ ﻛﺮوﻣﻮﺳﻮم ﺟﺪﻳﺪ ،واﻟﺸﻜﻞ رﻗﻢ 20
ﻳﻈﻬﺮ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺠﺰء اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻨﻔﺲ اﻟﻜﺮوﻣﻮﺳﻮم ،أﻣﺎ ﻋﻤﻠﻴﺔ اﻟﺘﺤﻮر ﻓﺘﻈﻬﺮ ﰱ
ﺷﻜﻞ 21وﻫﻰ ﻋﺒﺎرة ﻋﻦ ﺗﺤﻮﻳﺮ أﺣﺪ اﻟﺠﻴﻨﺎت اﳌﺨﺘﺎر ﻋﺸﻮاﺋﻴﺎ إﱃ ﻗﻴﻤﺔ أﺧﺮى ﻣﻊ ﻣﺮاﻋﺎة ﻗﻮاﻋﺪ
اﻟﻨﴩ ،أﻇﻬﺮة اﻟﻨﺘﺎﺋﺞ ﺑﺮاﻋﺔ ﻫﺬا اﻟﻠﻮﻏﺎرﻳﺘﻢ ﰱ اﻟﻮﺻﻮل إﱃ ﺣﻠﻮل ﻗﺮﻳﺒﺔ ﻣﻦ اﻟﺤﻞ اﻷﻣﺜﻞ ﻟﻨﴩ اﻷﺟﻬﺰة
ﰱ ﻣﻌﻈﻢ اﻷﺣﻴﺎن.
222
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺸّﻜﻞ .18ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﻮﺣﺪات اﻟﺰﻣﻨﻴﺔ ﺑﻴﻦ إﺛﻨﺎن ﻣﻦ اﻟﻜﺮوﻣﻮﺳﻮﻣﺎت
223
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﺸّﻜﻞ .20ﻣﺜﺎل ﻋﻠﻰ ﻋﻤﻠﻴﺔ ﺗﺒﺪﻳﻞ اﻟﺠﺰء اﻟﺨﺎص ﺑﺄﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻟﻨﻔﺲ
اﻟﻜﺮوﻣﻮﺳﻮم
224
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
اﻟﺤﺮﻛﺔ اﻟﻔﻌﻠﻴﺔ ،وﰱ اﻟﻨﻬﺎﻳﺔ ﻋﻨﺪ أﻛﺘﺸﺎف أﻛﱪ ﻓﺠﻮة ﰱ ﺣﻘﻞ اﳌﺮاﻗﺒﺔ ﻗﺪ ﻳﺘﺤﺮك ﺟﻬﺎز اﻟﺤﺲ ﻓﻌﻠﻴﺎ
ﻟﺴﺪﻫﺎ ،وﻳﻌﻤﻞ اﻟﱪوﺗﻮﻛﻮل ﻛﺎﻟﺘﺎﱃ:
أوﻻ ﻳﻔﱰض ﺑﻮﺟﻮد ﻧﻮﻋني ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰱ اﻟﺸﺒﻜﺔ وﻫام ﻣﺘﺤﺮﻛﺔ وﺛﺎﺑﺘﺔ ،ميﻜﻦ اﻷﺳﺘﻔﺎدة ﻣﻦ
اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ وإﺳﺘﺨﺪاﻣﻬﺎ ﻛﺄﺟﻬﺰة وﺳﻴﻄﺔ ﻟﺘﻮﺟﻴﺔ اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ ،وﻳﻘﺪر ﺗﻜﻠﻔﺔ ﺣﺮﻛﺔ أى ﺟﻬﺎز
ﻣﻦ ﻣﻜﺎﻧﻪ إﱃ ﻣﻜﺎن أﺧﺮى ﺑﻘﻴﻤﺔ اﻟﻔﺠﻮة اﻟﺬى ﺳﻮف ﻳﱰﻛﻬﺎ ﺧﻠﻔﻪ ،وﺗﻘﻮم اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ ﺑﺈﻛﺘﺸﺎف
اﻟﻔﺠﻮات اﻟﺘﻰ ﺣﻮﻟﻬﺎ وﺗﻌﻄﻰ ﻟﻜﻞ ﻓﺠﻮة ﻗﻴﻤﺔ ﺗﻌﱪ ﻋﻦ ﺳﻌﺔ ﻫﺬة اﻟﻔﺠﻮة ،وﻣﻦ ﺛﻢ ﺗﻘﻮم اﻷﺟﻬﺰة
اﻟﺜﺎﺑﺘﺔ ﺑﺈرﺳﺎل ﻫﺬه اﻟﻘﻴﻢ إﱃ أﺣﺪ اﻷﺟﻬﺰة اﳌﺠﺎورة واﻟﺘﻰ ﺗﺨﺘﺎرﻫﺎ ﺑﻨﺎء ﻋﲆ ﺗﻜﻠﻔﺔ اﻟﺤﺮﻛﺔ ﻟﻜﻞ ﺟﻬﺎز،
وﺑﺎﻟﺘﺎﱃ ﻳﻘﻮم ﻛﻞ ﺟﻬﺎز ﻣﺘﺤﺮك وﺻﻠﺘﻪ ﻋﺪة ﻗﻴﻢ ﻣﻦ اﻷﺟﻬﺰة اﻟﺜﺎﺑﺘﺔ ﺑﺈﺧﺘﻴﺎر أﻛﱪ ﻗﻴﻤﺔ ،واﻟﺘﻰ متﺜﻞ
ﺑﺎﻟﻨﺴﺒﺔ ﻟﻪ أﻛﱪ ﻓﺠﻮة ،وﺣﻴﻨﻬﺎ ﻳﻌﺘﱪ اﻟﺠﻬﺎز اﻟﺬى أرﺳﻞ ﻟﻪ أﻛﱪ اﻟﻘﻴﻢ ﻫﻮ وﺳﻴﻄﻪ ،وﻳﺮﺳﻞ إﻟﻴﻪ رﻏﺒﺘﻪ
ﰱ اﻟﻘﻴﺎم ﺑﺘﻐﻄﻴﺔ ﻫﺬه اﻟﻔﺠﻮة ﺑﺎﻟﺘﺤﺮك اﻟﻴﻬﺎ ،وﻫﻨﺎ ﻳﻘﻮم اﻟﻮﺳﻴﻂ ﺑﺎﻟﻨﻈﺮ اﱃ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺎدﻣﺔ إﻟﻴﻪ ﻣﻦ
اﻷﺟﻬﺰة اﳌﺘﺤﺮﻛﺔ واﻟﺮاﻏﺒني ﺑﺴﺪ اﻟﻔﺠﻮة اﻟﻜﱪى ،وﺗﺒﻌﺎ ﻟﺘﻜﻠﻔﺔ ﺣﺮﻛﺔ ﻛﻞ ﻣﻨﻬﻢ ﻳﺨﺘﺎر اﻟﺠﻬﺎز ﺻﺎﺣﺐ
اﻗﻞ ﺗﻜﻠﻔﺔ ،وﻳﺼﺪر إﻟﻴﺔ أﻣﺮ ﺑﺎﻟﺤﺮﻛﺔ ،وﻟﻜﻦ ﻗﺪ ﻳﺮى ﻋﺪة أﺟﻬﺰة ﻧﻔﺲ اﻟﻔﺠﻮة وﻗﺪ ﻳﺘﺤﺮك أﻛرث ﻣﻦ
ﺟﻬﺎز ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻟﺴﺪ ﺗﻠﻚ اﻟﻔﺠﻮة ،وﻟﺬﻟﻚ أﻗﱰح ﻣﻨﺎﻗﺸﺔ اﻟﺤﺮﻛﺔ ﺑني اﻷﺟﻬﺰة اﻟﻮﺳﻴﻄﺔ اﳌﺘﺠﺎورة
ﻗﺒﻞ إﺻﺪار اﻷﻣﺮ ﺑﺎﻟﺤﺮﻛﺔ ﻷﺣﺪ اﻷﺟﻬﺰة ،وﻫﺬه اﻟﻌﻤﻠﻴﺔ ﺗﺴﻤﻰ ﺑﺘﺒﺎدل اﻟﻔﺠﻮات ،وﺗﻌﺘﻤﺪ ﻋﻤﻠﻴﺔ
اﻟﺘﺒﺎدل ﻋﲆ اﳌﺴﺎﻓﺔ اﳌﻔﱰض ﻗﻄﻌﻬﺎ ﺑﻮاﺳﻄﺔ ﺟﻬﺎز اﻟﺤﺲ ﻟﺴﺪ اﻟﻔﺠﻮة ،وﻫﺬه اﻟﺤﺮﻛﺔ إﻓﱰاﺿﻴﺔ ﻛام
ذﻛﺮﻧﺎ ﺳﺎﺑﻘﺎ ،وﺗﻜﺮر ﻫﺬه اﻟﻌﻤﻠﻴﺔ ﻋﺪة ﻣﺮات ﺣﺘﻰ ﻧﺤﺼﻞ ﻋﲆ أﻓﻀﻞ ﺗﻐﻄﻴﺔ ﻟﺤﻘﻞ اﳌﺮاﻗﺒﺔ ،وﻋﲆ ﻣﺎ
ﻳﺒﺪو أن ﻫﺬة اﻟﻄﺮﻳﻘﺔ ﻧﺠﺤﺖ ﰱ زﻳﺎدة اﻟﺘﻐﻄﻴﺔ وﺗﻘﻠﻴﻞ إﺳﺘﻬﻼك ﻃﺎﻗﺔ اﻷﺟﻬﺰة ﻛام ﻳﻮﺿﺢ ﺷﻜﲆ 22
و 23ﻋﲆ اﻟﺘﻮاﱃ.
225
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
226
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻣﻦ اﻟﺒﺪﻳﻬﻰ وﺣﻴﺚ أن اﻟﻐﺮض ﻣﻦ ﺣﺮﻛﺔ أﺟﻬﺰة اﻟﺒﻮاﺑﺎت ﺗﺨﻔﻴﻒ ﺿﻐﻂ ﺣﺮﻛﺔ ﺳري اﻟﺮﺳﺎﺋﻞ
ﰱ ﻣﻨﻄﻘﺔ ﻣﻌﻴﻨﺔ ،ﻓﺴﻮف ﻳﺘﺤﺮك اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ ﻋﻨﺪﻣﺎ ﻳﻜﺘﺸﻒ ﺿﻌﻒ ﰱ ﻣﻨﻄﻘﺔ ﻣﺎ ،وﻛﺬﻟﻚ
ﻳﺠﺐ أن ﻳﺘﺤﺮك ﰱ إﺗﺠﺎه ﻫﺬة اﳌﻨﻄﻘﺔ ،وﻟﺬﻟﻚ أﻗﱰﺣﺖ اﻟﻄﺮﻳﻘﺔ اﻟﺘﺎﻟﻴﺔ ﻹﻛﺘﺸﺎف ﺿﻐﻂ
ﺣﺮﻛﺔ اﻟﺴري:
وﺗﺘﻤﺜﻞ اﻟﻔﻜﺮة اﻟﺮﺋﻴﺴﻴﺔ ﰱ إﻛﺘﺸﺎف ﺟﻬﺎز اﻟﺒﻮاﺑﺔ اﻟﺘﻐﻴري ﰱ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﺑني دورﺗني ﻣﺘﺘﺎﺑﻌﺘني ،وﻣﻦ
اﻟﻄﺒﻴﻌﻰ أن ﻳﺘﻐري ﺿﻐﻂ ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﻧﺘﻴﺠﺔ ﺣﺪوث ﻋﻄﺐ ﰱ أﺣﺪ اﻷﺟﻬﺰة اﻟﺘﻰ ﰱ ﻣﺴﺎر ﺣﺮﻛﺔ
اﻟﺮﺳﺎﺋﻞ ،أو ﻧﺘﻴﺠﺔ إﻋﺎدة اﻹرﺳﺎل ﻧﻈﺮا ﻟﺤﺪوث اﻟﺘﺼﺎدم ﺑني ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ, ،وإﻣﺎ أن ﻳﻜﻮن
اﻟﺘﻐﻴري ﻧﺎﺗﺞ ﻣﻦ اﻟﺠﻬﺎز اﳌﺮﺳﻞ أو اﻷﺟﻬﺰة اﳌﺮﺳﻠﺔ ﺑﺰﻳﺎدة ﻋﺪد رﺳﺎﺋﻠﻬﻢ ،وﻟﻜﻦ ﻗﺒﻞ أن ﻳﺄﺧﺬ ﺟﻬﺎز
اﻟﺒﻮاﺑﺔ ﻗﺮار ﺑﺤﺮﻛﺘﺔ ﻳﻘﻮم ﺑﻌﻤﻞ ﺑﻌﺾ اﻟﺘﺤﻠﻴﻼت ﻧﺘﻴﺠﺔ أﻫﻤﻴﺔ اﻟﺤﺮﻛﺔ وﻛﻠﻔﺘﻬﺎ ،ﻓﻘﺒﻞ أن ﻳﺘﺤﺮك ﻳﺘﻔﻘﺪ
اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ اﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎﻧﺖ ﰱ ﻣﺴﺎر ﺣﺮﻛﺔ اﻟﺮﺳﺎﺋﻞ ﰱ اﻟﺪورة اﻟﺴﺎﺑﻘﺔ ومل ﺗﺸﱰك ﰱ اﳌﺴﺎر ﰱ
اﻟﺪورة اﻟﺤﺎﻟﻴﺔ ،ﻓﺈذا ﻛﺎﻧﺖ ﻫﺬة اﻷﺟﻬﺰة ﻣﺴﺌﻮﻟﺔ ﻋﻦ ﺗﻮﺟﻴﻪ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﰱ اﻟﺪورة اﻟﺴﺎﺑﻘﺔ،
ﻓﻬﻨﺎ ﻳﺠﺐ أن ﻳﺘﺤﺮك اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ إﱃ اﳌﻜﺎن اﳌﻨﺎﺳﺐ ﳌﻌﺎﻟﺠﺔ ﻫﺬه اﳌﺸﻜﻠﺔ ،وﻫﻨﺎ ﺗﺒﺪأ ﻣﺮﺣﻠﺔ
أﺧﺮى ﰱ ﻛﻴﻔﻴﺔ ﺗﺤﺪﻳﺪ اﻓﻀﻞ اﻷﻣﺎﻛﻦ اﻟﺘﻰ ميﻜﻦ أن ﻳﺬﻫﺐ إﻟﻴﻬﺎ اﻟﺠﻬﺎز ،وﻫﻨﺎ ﻳﺒﺪأ اﻟﺠﻬﺎز ﰱ ﻋﻤﻞ
ﺑﺤﺚ ﺑﺴﻴﻂ ﰱ ذاﻛﺮﺗﻪ ﻋﻦ أﻛرث اﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎن ﻋﻨﺪﻫﺎ ﺿﻐﻂ ﻣﻦ اﻟﺮﺳﺎﺋﻞ ،ﻓﺈن ﻛﺎن ﺟﻬﺎز واﺣﺪ
ﻓﻴﺘﺤﺮك ﺟﻬﺎز اﻟﺒﻮاﺑﺔ ﰱ إﺗﺠﺎﻫﻪ ،وإن ﻛﺎن أﻛرث ﻣﻦ ﺟﻬﺎز ﻓﻴﺘﺤﺪد اﻹﺗﺠﺎه إﱃ ﻧﻘﻄﺔ ﺑﺤﻴﺚ ﺗﻜﻮن ﻋﲆ
ﻣﺴﺎﻓﺎت ﻣﺘﺴﺎوﻳﺔ ﻣﻦ ﻛﻞ ﻫﺬة اﻷﺟﻬﺰة ،وﺗﺤﺪد ﻫﺬة اﻟﻨﻘﻄﺔ ﺑﻄﺮﻳﻘﺔ رﻳﺎﺿﻴﺔ ﺑﺤﺘﺔ ﺗﻌﺘﻤﺪ ﻋﲆ إﻳﺠﺎد
227
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻧﻘﻄﺔ ﰱ ﻣﻨﺘﺼﻒ ﻣﻀﻠﻊ ﻣﻜﻮن ﻣﻦ ﻋﺪة ﻧﻘﺎط ،ﺷﻜﻞ رﻗﻢ 25ﻳﻮﺿﺢ ﺣﺮﻛﺔ أﺣﺪ أﺟﻬﺰة اﻟﺒﻮﺑﺎت
ﳌﺴﺎﻋﺪة اﻟﺠﻬﺎزﻳﻦ ) (Aو) (Bﰱ إﻧﺠﺎز ﻣﻬﺎﻣﻬﻢ.
اﻟﺸّﻜﻞ .25ﻣﺜﺎل ﻋﻠﻰ ﺣﺮﻛﺔ أﺣﺪ أﺟﻬﺰة اﻟﺒﻮﺑﺎت ﻟﻤﺴﺎﻋﺪة اﻟﺠﻬﺎزﻳﻦ ) (Aو) (Bﻓﻰ
إﻧﺠﺎز ﻣﻬﺎﻣﻬﻢ
ﻫﻨﺎك أﻣﺮ أﺧﺮ اﻻ وﻫﻮ ﻫﻞ ميﻜﻦ ﻟﻠﺠﻬﺎز اﻟﺒﻮاﺑﺔ أن ﻳﻈﻞ ﻣﺴﺘﻘﺒﻼ ﻟﻠﺮﺳﺎﺋﻞ اﳌﻮﺟﻬﺔ إﻟﻴﺔ أﺛﻨﺎء ﺣﺮﻛﺘﺔ
ﻟﻠﻤﻜﺎن اﻟﺠﺪﻳﺪ؟ واﻹﺟﺎﺑﺔ ﺑﺒﺴﺎﻃﺔ ﻧﻌﻢ ﻣﻦ ﺧﻼل اﻟﱪوﺗﻮﻛﻮل اﻟﺘﺎﱃ:
أوﻻ ﻳﻔﺮض ﻋﲆ اﻟﺠﻬﺎز اﻟﺒﻮاﺑﺔ أن ﻳﺴري ﻋﲆ ﺧﻄﻮات ﻣﺘﻘﻄﻌﺔ وﰱ ﺧﻂ ﻣﺴﺘﻘﻴﻢ ﺗﺠﺎه ﻣﻮﻗﻌﻪ اﻟﻨﻬﺎىئ ،
وﻗﺒﻞ ﺗﺤﺮﻛﺔ اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ﻳﻔﺤﺺ ﻣﺎ إذا ﺗﺤﺮك ﻫﻞ ﻳﻔﻘﺪ إﺗﺼﺎﻟﻪ ﺑﺎﻷﺟﻬﺰة اﻟﺘﻰ ﻛﺎن ﻋﻨﺪﻫﺎ أم ﻻ،
ﻓﺈن مل ﻳﻔﻘﺪ اﻹﺗﺼﺎل ﻓﺒﻬﺎ ﻓﻬﺬا اﻓﻀﻞ ،وإن ﻛﺎن ﺗﺤﺮﻛﺔ اﻟﺨﻄﻮة اﻟﺘﺎﻟﻴﺔ ميﻜﻦ أن ﻳﻔﻘﺪة اﻹﺗﺼﺎل وﻟﻜﻦ
ميﻜﻦ ﻟﻸﺟﻬﺰة اﳌﺠﺎورة أن ﺗﺰﻳﺪ ﻣﻦ ﺗﻮﺟﻴﺔ إﺗﺼﺎﻟﻬﺎ ﺑﺤﻴﺚ ﻳﻈﻞ ﰱ ﻧﻄﺎﻗﻬﺎ ﻓﻴﻄﻠﺐ ﻣﻨﻬﻢ ﻓﻌﻞ ذﻟﻚ،
وإن ﻛﺎن ﻫﺬا ﻏري ﻣﻤﻜﻦ ﻓﻴﺨﺘﺎر أﺣﺪ اﻷﺟﻬﺰة اﻟﺘﻰ ﻟﻦ ﻳﻔﻘﺪ اﻹﺗﺼﺎل ﺑﻬﺎ ﺣﺎل ﺣﺮﻛﺘﻪ وﺗﻜﻮن ﻫﺬه
مبﺜﺎﺑﺔ ﺟﻬﺎز ﻧﻘﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻪ ،وﻳﻘﻮم ﺟﻬﺎز اﻟﺒﻮاﺑﺔ ﺑﻌﻤﻞ ذﻟﻚ ﻛﻞ ﻣﺮة ﻗﺒﻞ أن ﻳﺨﻄﻮا أى ﺧﻄﻮة ﺗﺠﺎة
ﻣﻜﺎﻧﻪ اﻟﺠﺪﻳﺪ ﺣﺘﻰ ﻳﺼﻞ إﻟﻴﻪ ،ﻫﺬا ﻳﺒﺪو ﺟﻠﻴﺎ ﰱ اﻟﺸﻜﻞ رﻗﻢ .26
228
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﻟﻌﺎﻟﻘﺔ واﻟﺘﻰ مل ﺗﺤﻞ ﺑﻌﺪ أو ﻋﲆ اﻷرﺟﺢ مل ﺗﺤﻞ ﺑﻜﻔﺎءة ،ﻣﻦ ﻫﺬه
اﳌﺸﺎﻛﻞ ﻋﻤﻠﻴﺔ اﻟﻨﴩ ﰱ ﺣﻘﻞ ﺛﻼىث اﻷﺑﻌﺎد ،وﻫﻨﺎ ﻳﻀﺎف ﺑﻌﺪ ﺟﺪﻳﺪ ﻳﺠﺐ ﻣﻌﺎﻟﺠﺘﻪ ،ﻛام ﻳﺠﺐ
ﺗﺤﺪﻳﺪ ﻣﻜﺎن اﻟﺠﻬﺎز اﻟﺮﺋﻴﴗ ﺑﺪﻗﺔ ،وﻣﺎذا ﻟﻮ ﻛﺎن ﻋﻨﺪﻧﺎ أﻛرث ﻣﻦ ﺟﻬﺎز رﺋﻴﴗ؟ وﻫﻞ ﻣﻦ اﻷﻓﻀﻞ ﻋﻤﻞ
ﺗﺠﻤﻴﻊ ﻟﻸﺟﻬﺰة؟ وﻣﺎ ﻫﻮ اﻟﱪوﺗﻮﻛﻮل اﻷﻧﺴﺐ ﻟﻠﺘﺠﻤﻴﻊ ﰱ ﻫﺬه اﻟﺤﺎﻟﺔ؟ ﻛﻞ ﻫﺬه اﻷﺳﺌﻠﺔ ﻣﺎزاﻟﺖ
ﻋﺎﻟﻘﺔ.
ﻛﺬﻟﻚ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺤﺪﻳﺜﺔ مل ﺗﻌﺪ ﺗﻘﻴﺲ ﺧﺎﺻﻴﺔ واﺣﺪة ﻣﻦ اﻟﻮﺳﻂ اﳌﺤﻴﻂ ،وﻟﻜﻦ ميﻜﻨﻬﺎ ﻗﻴﺎس
ﻋﺪد ﻣﻦ اﻟﺨﻮاص ﰱ ﻧﻔﺲ اﻟﻮﻗﺖ ﻛﺄن ﺗﻘﻴﺲ درﺟﺔ اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻟﻀﻐﻂ اﻟﺠﻮى ،وﺑﺎﻟﺘﺎﱃ
ﺗﻜﻮﻳﻦ ﺷﺒﻜﺔ ﻣﻦ ﻫﺬه اﻷﺟﻬﺰة ميﻜﻦ ان ﺗﺴﺘﺨﺪم ﰱ أﻛرث ﻣﻦ ﻣﺠﺎل ،ﻓﻌﻤﻠﻴﺔ ﻧﴩ ﻫﺬه اﻷﺟﻬﺰة
ﻟﻺﺳﺘﻔﺎدة اﳌﺜﲆ ﻣﻨﻬﺎ ﻣﺴﺄﻟﺔ ﺻﻌﺒﺔ ﺟﺪا مل ﺗﺤﻞ ﺑﻌﺪ.
ﻣﺴﺄﻟﺔ أﺧﺮى ﻣﺎ زاﻟﺖ ﻋﺎﻟﻘﺔ أﻻ وﻫﻰ ﻣﺴﺌﻠﺔ اﻟﻨﴩ اﻟﺪﻳﻨﺎﻣﻴىك ﻷﺟﻬﺰة ﻛﻠﻬﺎ ﻣﺘﺤﺮﻛﺔ ﻣﻊ اﻹﺣﺘﻔﺎظ
ﺑﻨﺴﺒﺔ ﺗﻐﻄﻴﺔ ﻣﻨﺎﺳﺒﺔ وإﺗﺼﺎل ﻣﻨﺎﺳﺐ ،ﻛﺎن ﺗﻜﻮن اﻷﺟﻬﺰة ﻣﺤﻤﻮﻟﺔ ﻋﲆ إﻧﺴﺎن أﱃ ﰱ ﻣﺠﺎل ﺑﺤﺚ ﻣﺎ.
ﻫﺬه أﻳﻀﺎ ﻣﺴﺌﻠﺔ ﻣﺎ زاﻟﺖ ﺗﺤﺘﺎج إﱃ ﺣﻞ.
229
اﻟﺒﺎب اﻟﺜﺎﻣﻦ :ﻃﺮق ﻧﺸﺮ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
.7أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة
230
اﻟﺒﺎب اﻟﺘﺎﺳﻊ
ﺗﻄﺒﻴﻘﺎت
ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﻮاﻗﻊ واﻟﺘﺤﺪﻳﺎت
أﻫﺪاف اﻟﺒﺎب
ﻫﺬا اﻟﺒﺎب ﻳﻘﺪم ﻧﻈﺮة واﻗﻌﻴﺔ ﻋﻦ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺘﻌﺎوﻧﺔ .ﺣﻴﺚ ﻳﺘﻄﺮق
اﻟﻔﺼﻞ إﱃ ﺑﻌﺾ اﳌﺸﺎرﻳﻊ وﺧﺼﺎﺋﺼﻬﺎ ﺛﻢ ﻳﺘﻢ اﻟﱰﻛﻴﺰ ﻋﲆ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪة واﻻﺗﺼﺎل
واﳌﺴﺎر .ﻳﻨﺎﻗﺶ اﻟﻔﺼﻞ أﻫﻢ ﻣﺮاﺣﻞ اﻧﺸﺎء اﻟﺸﺒﻜﺔ ﺑﺪاﻳﺔ ﻣﻦ ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ إﱃ ﻣﺮﺣﻠﺔ اﳌﺮاﻗﺒﺔ
واﻟﺘﺸﺨﻴﺺ ﻣﺮورا مبﺮﺣﻠﺔ ﺗﻬﻴﺌﺔ ﺧﺮﻳﻄﺔ اﻟﺸﺒﻜﺔ .ﻳﺘﻄﺮق أﻳﻀﺎ إﱃ ﻋﻤﻠﻴﺔ ﺗﺼﺤﻴﺢ ﻋﻤﻞ اﻟﺸﺒﻜﺔ وﻣﺎ
ﺗﻮاﺟﻬﻪ ﻣﻦ ﻣﺸﺎﻛﻞ .ﰲ ﻛﻞ ﻣﺮﺣﻠﺔ ﻳﺘﻢ ﻣﻨﺎﻗﺸﺔ أﻫﻢ اﻟﻄﺮق واﻻﺗﻔﺎﻗﻴﺎت واﻟﺨﻮارزﻣﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ
وﻣﻘﺎرﻧﺎ ﺑﻴﻨﻬﺎ.
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
1ﻣﻘﺪﻣﺔ
ﺗﺘﻤﻴﺰ أﻧﻈﻤﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻏريﻫﺎ ﺑﺎﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺼﻔﺎت أﻫﻤﻬﺎ أن ﻛﻞ ﻋﻨﺎﴏ اﻟﺸﺒﻜﺔ ﻣﻦ
ﺣﺴﺎﺳﺎت وﻣﺠﻤﻊ وﻣﺮاﳼ ﺗﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ ﻟﺘﺤﻘﻴﻖ ﻫﺪف اﻟﺸﺒﻜﺔ .ﰲ ﻫﺬا اﻟﺒﺎب ,ﺳﻨﻌﱪ ﻋﻦ ﻋﻨﺎﴏ
اﻟﺸﺒﻜﺔ ﺑﺸﺘﻰ أﻧﻮاﻋﻬﺎ مبﺼﻄﻠﺢ ﺟﺴﻢ أو أﺟﺴﺎم ﻣﺘﻌﺎوﻧﺔ .ﺗﺘﻤﻴﺰ أﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﺑﺜﻼﺛﺔ
ﺧﺼﺎﺋﺺ ﻫﺎﻣﺔ .أوﻻ ،ﻫﻲ ﻣﺮﺗﺒﻄﺔ ﺑﺎﻟﻌﺎمل اﻟﻮاﻗﻌﻲ ﻹدراك وﻣﺮاﻗﺒﺔ ﺣﺎﻟﺔ اﻟﺒﻴﺌﺔ ﺑﺎﻻﺳﺘﻌﺎﻧﺔ ﺑﺄﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت .ﺛﺎﻧﻴﺎ ،متﺜﻞ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ أﻧﻈﻤﺔ دﻳﻨﺎﻣﻜﻴﺔ ﻣﻮزﻋﺔ ﺑﺘﻔﺎﻋﻼت ﻣﻌﻘﺪة ﺑني اﻷﺟﺴﺎم
اﻟﻔﺮدﻳﺔ وﺛﺎﻟﺜﺎ ،ﺗﺨﻀﻊ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﻟﻨﺪرة ﻋﺪة ﻣﻮارد ﻣﻨﻬﺎ اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ واﻻﺗﺼﺎﻻت واﻟﻄﺎﻗﺔ.
ﻫﺬه اﻟﺨﺼﺎﺋﺺ ﺗﻌﻨﻲ أ ّن ﺗﻄﻮﻳﺮ أﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ واﻟﺘﴫف ﻓﻴﻬﺎ وﻧﴩﻫﺎ ﰲ ﺑﻴﺌﺎت اﻟﻌﺎمل
ﻣام ﻳﺆ ّدي إﱃ
اﻟﻮاﻗﻌﻲ ﻣﻦ اﳌﻬﺎم اﻟﺼﻌﺒﺔ ﻟﻠﻐﺎﻳﺔ .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻗﻠّﺔ اﳌﻮارد ﺗﻌﻘّﺪ ﻋﻤﻠ ّﻴﺔ اﻟﱪﻣﺠﺔّ ،
ﺑﺮﻣﺠﻴﺎت ﻣﻌ ّﺮﺿﺔ ﻟﻠﺨﻄﺄ .إ ّن دﻳﻨﺎﻣﻜﻴﺔ اﻟﻌﺎمل اﻟﻮاﻗﻌﻲ ﺗﺆﺛ ّﺮ ﺳﻠﺒﺎ ﻋﲆ ﺑﻴﺌﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ
واﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ ﺑﻴﻨﻬﺎ ،وﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺆدي إﱃ ﻓﺸﻞ اﻟﻨﻈﺎم ﰲ ﺗﻠﺒﻴﺔ أﻫﺪاﻓﻪ .وﻋﻼوة ﻋﲆ ذﻟﻚ ﻓﺈ ّن
ﻗﻠّﺔ اﳌﻮارد ﺗﺠﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﺗﺤﺪﻳﺪ وﺣﴫ وﻋﻼج أﺳﺒﺎب اﻟﻔﺸﻞ .ومبﺎ أﻧّﻪ أﺛﺒﺘﺖ أن ﻫﺬه اﻟﻘﻀﺎﻳﺎ
ﺗﻌﺘﱪ ﺣﺎﺟﺰا ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ ﻋﲆ ﻧﻄﺎق ﺻﻐري ﻓﻤﻦ اﳌﺘﻮﻗﻊ أن ﻣﺸﺎﻛﻞ اﻟﻨﴩ وإدارة
اﻟﺘﻄﺒﻴﻘﺎت ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻘﻴﻘﻴﺔ وﻋﲆ ﻧﻄﺎق واﺳﻊ ﺳﺘﻜﻮن أﻳﻀﺎ ﺣﺎﺟﺰا ﻟﺘﺒﻨﻲ واﺳﻊ اﻟﻨﻄﺎق ﻟﺘﻘﻨﻴﺔ
اﻟﺘﻌﺎون ﺑني اﻷﺟﺴﺎم.
ﰲ ﻫﺬا اﻟﺴﻴﺎق ،ﺳﻨﺪرس ﺑﻌﺾ اﳌﺸﺎرﻳﻊ اﳌﺘﻌﻠﻘﺔ ﺑﺄﻧﻈﻤﺔ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ اﳌﻮﺟﻮدة وﺗﺼﻨﻴﻒ
اﳌﺸﺎﻛﻞ اﻟﺘﻲ واﺟﻬﺘﻬﺎ وﺗﻠﺨﻴﺺ اﻟﺤﺎﻟﺔ ﻓﻴام ﻳﺘﻌﻠﻖ ﺑﺎﻟﺘﻘﻨﻴﺎت واﻷدوات اﻟﺘﻲ وﺿﻌﺖ ﻟﺪﻋﻢ ﻧﴩ وإدارة
ﻧﻈﻢ ﺗﻌﺎون اﻷﺟﺴﺎم.
ﻫﺬه اﻟﻔﻘﺮة ﺗﺴﺘﻌﺮض ﺑﻌﺾ اﳌﺸﺎرﻳﻊ اﳌﺘﻌﻠﻘﺔ ﺑﺎﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ وﺗﺸري إﱃ اﻟﺼﻌﻮﺑﺎت اﻟﺘﻲ متﺖ
ﻣﻮاﺟﻬﺘﻬﺎ ﺧﻼل ﻋﻤﻠﻴﺔ ﻧﴩ اﻷﺟﺴﺎم.
ا ُﺟﺮي واﺣﺪ ﻣﻦ أواﺋﻞ وأﻛﱪ ﻣﺸﺎرﻳﻊ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺻﻴﻒ ﻋﺎم 2002ﻋﲆ ﺟﺰﻳﺮة
دوك اﻟﻌﻈﻤﻰ ] ، [Pol04وﺗﻘﻊ ﰲ ﺧﻠﻴﺞ ﻣﺎﻳﻦ ﺑﺎﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة اﻷﻣﺮﻳﻜﻴﺔ .اﻟﺠﺰﻳﺮة ﻫﻲ ﻣﻮﻃﻦ ﻧﺤﻮ
5000زوج ﻣﻦ ﻃﻴﻮر اﻟﻨﻮرس اﻟﺮﻣﺎدي اﻟﺘﻲ ﺗﻌﻴﺶ ﰲ ﺑﻘﻊ ﻣﻨﻔﺼﻠﺔ ﺿﻤﻦ ﺛﻼﺛﺔ أﻧﻮاع ﻣﺨﺘﻠﻔﺔ ﻣﻦ
اﳌﻮاﻃﻦ .اﻟﺒﺎﺣﺜﻮن ﰲ ﻃﻴﻮر اﻟﺒﺤﺮ ﻣﻬﺘﻤﻮن ﺑﺎﳌﺴﺎﺋﻞ اﳌﺘﻌﻠﻘﺔ ﺑﻨﻤﻂ اﺳﺘﺨﺪام اﻟﺠﺤﻮر ﻓﻴام ﻳﺘﻌﻠﻖ
ﺑﺎﳌﻨﺎخ اﳌﺤﲇ.
232
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ومبﺎ أ ّن اﳌﺮاﻗﺒﺔ اﻟﺘﻲ ﻳﻘﻮم ﺑﻬﺎ اﻟﺒﴩ ﺗﻜﻮن ﻣﻜﻠﻔﺔ ﻟﻠﻐﺎﻳﺔ وميﻜﻦ أن ﺗﴬ اﻟﻄﻴﻮر ،ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﻣﻦ
أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ 43ﻋﻘﺪة ﳌﺪة 4أﺷﻬﺮ ﻗﺒﻞ ﻣﻮﺳﻢ اﻟﺘﻜﺎﺛﺮ ﰲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﺣﻴﺚ
ﻛﻞ ﻋﻘﺪة ﺑﺄﺟﻬﺰة ﻟﺤﺴﺎﺳﺎت اﻟﻀﻮء واﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ واﻟﻀﻐﻂ واﻷﺷﻌﺔ ﺗﺤﺖ اﻟﺤﻤﺮاء .ﻛﻞ ز ّودت ّ
ﺣﺴﺎس ﻳﻌﺎﻳﻦ اﻟﺤﺴﺎﺳﺎت اﻟﺘﺎﺑﻌﺔ ﻟﻪ ﻛﻞ 70ﺛﺎﻧﻴﺔ وﺗﺮﺳﻞ ﻗﺮاءاﺗﻬﺎ إﱃ ﻣﺠﻤﻊ ﻳﻌﻤﻞ ﺑﺎﻟﻄﺎﻗﺔ اﻟﺸﻤﺴ ّﻴﺔ.
ﺗﻮ ّﺟﻪ اﻟﺒﻮاﺑﺔ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺤﻄّﺔ أﺳﺎﺳ ّﻴﺔ ﻣﺮﻛﺰﻳّﺔ ﻣﻊ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت وﺻﻠﺔ ﺑﺎﻋﺘامد ﺷﺒﻜﺔ اﳌﻨﻄﻘﺔ
اﻟﻮاﺳﻌﺔ ﺑﺎﺳﺘﺨﺪام اﺗﺼﺎل اﻟﻘﻤﺮ اﻟﺼﻨﺎﻋﻲ ﰲ اﻻﺗﺠﺎﻫني ﻟﺸﺒﻜﺔ اﻹﻧﱰﻧﺖ .ﺧﻼل 123ﻳﻮﻣﺎ ﻣﻦ اﻟﺘﺠﺮﺑﺔ،
ﺳﺠﻠﺖ 1.1ﻣﻠﻴﻮن ﻣﻦ اﻟﻘﺮاءات ،وﻫﻲ ﻋﺒﺎرة ﻋﻦ 6/1ﻣﻦ 6.6ﻣﻠﻴﻮن ﻗﺮاءة ﻧﻈﺮﻳّﺔ وﻟّﺪت ﺧﻼل ﻫﺬا
اﻟﻮﻗﺖ.
ﰲ ] ،[Pol04ﺣﻠّﻞ اﻟﻜﺎﺗﺐ ﺳﻠﻮك اﻟﺸﺒﻜﺔ ﺑﺎﻟﺘﻔﺼﻴﻞ .ﺣﻴﺚ ﻧَ َﺠ َﻢ ﻣﻌﻈﻢ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﻋ ّﺪة ﻋﻘﺪ
ﺗﻮﻗﻔﺖ ﻋﻦ اﻟﻌﻤﻞ ﺑﺴﺒﺐ دﺧﻮل اﳌﻴﺎه ﻟﻐﻼف ﻋﻘﺪة اﻻﺳﺘﺸﻌﺎر .ومبﺎ أ ّن ﺟﻤﻴﻊ اﻟﺤﺴﺎﺳﺎت ﻣﺮﺗﺒﻄﺔ
مبﺤﻮل واﺣﺪ ﻳﺤﻮل اﳌﻮﺟﺎت ﻣﻦ اﻟﺘﻨﺎﻇﺮﻳﺔ إﱃ اﻟﺮﻗﻤﻴﺔ ﻓﺈن ﻓﺸﻞ ﺟﻬﺎز واﺣﺪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت
ﻳﺆ ّدي إﱃ ﻗﺮاءات ﺧﺎﻃﺌﺔ ﻟﺒﻘ ّﻴﺔ اﻷﺟﻬﺰة .إ ّن أﺷﻌﺔ اﻟﺸﻤﺲ اﳌﺒﺎﴍة ﺗﺘﺴﺒﺐ ﰲ ﺣﺮارة ﻋﻘﺪة
اﻟﺤﺴﺎﺳﺎت وﺑﺎﻟﺘﺎﱄ ﺗﺆدي إﱃ ﻗﺮاءات ﻋﺎﻟﻴﺔ ﻟﺪرﺟﺔ اﻟﺤﺮارة ﰲ اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﻨﺘﴩ ﻓﻮق ﺳﻄﺢ اﻷرض
ﻧﺘﻴﺠﺔ ﻟﺸﻔﺎﻓﻴﺔ أﻏﻠﻔﺔ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر .ﻣﻊ ﻣﺮور اﻟﻮﻗﺖ ,اﻧﺤﺮﻓﺖ ﺗﻘﺎرﻳﺮ اﻟﺤﺴﺎﺳﺎت ﺣﻴﺚ ﺳﺠﻠﺖ
اﻟﺮﻃﻮﺑﺔ ﻣﺜﻼ أﻛرث ﻣﻦ ٪150أو أﻗﻞ ﻣﻦ ٪0أو ﻣﻨﺨﻔﻀﺔ ﻟﻠﻐﺎﻳﺔ أو ارﺗﻔﺎع ﰲ درﺟﺔ اﻟﺤﺮارة ﺑﺸﻜﻞ ﻏري
ﻣﻌﻘﻮل .ﻓﺸﻞ ﺣﻮاﱄ ﻧﺼﻒ ﺣﺴﺎﺳﺎت اﻟﺤﺮارة ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ ﺳﺒﺒﻪ أ ّن اﻟﺮﻃﻮﺑﺔ دﺧﻠﺖ اﻟﻌﺒﻮة ﻟﻜﻨﻪ مل
ﻳﺴﺒﺐ ﺧﺴﺎرة اﻟﺤﺰم ﺣﻴﺚ أن اﳌﺠﻤﻊ ﰲ ﺣﺎﻟﺔ اﺳﺘامع داﺋﻢ .ﻟﻜﻦ ﺗﻌﻄﻞ ﺑﻌﺾ اﻟﺤﺴﺎﺳﺎت ﻷوﻗﺎت
وﺳ ّﺠﻞ ﺗﺤﻄﻢ ﻗﺎﻋﺪةﻣﺘﻔﺎوﺗﺔ ﺑﺴﺒﺐ اﻟﺮﻃﻮﺑﺔ أﺧﻞ ﺑﺎﻟﻔﺎﺻﻞ اﻟﺰﻣﻨﻲ ﻟﻺرﺳﺎل اﳌﺤﺪد ب 70ﺛﺎﻧﻴﺔُ .
اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ اﳌﺤﻄﺔ اﻟﺮﺋﻴﺴﻴﺔ ﰲ ﺧﺴﺎرة ﻟﻠﺒﻴﺎﻧﺎت ﳌﺪة أﺳﺒﻮﻋني.
ﺑﻌﺪ اﻟﺪروس اﳌﺴﺘﻔﺎدة ﻣﻦ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﱃ ،أﺟﺮﻳﺖ ﻋﻤﻠ ّﻴﺔ ﻧﴩ ﺛﺎﻧﻴﺔ ﰲ ﻋﺎم Sze04-] 2003
.[expedﺗﻢ ﻧﴩ ﻫﺬه اﳌﺮة ﺷﺒﻜﺘني ﻣﻨﻔﺼﻠﺘني ،اﻷوﱃ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﻣﺘﻜﻮﻧﺔ ﻣﻦ 49ﻋﻘﺪة
ﺷﺒﻴﻬﺔ ﺑﺎﻟﺸﺒﻜﺔ اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻋﻤﻠﻴﺔ اﻟﻨﴩ اﻷوﱃ واﻟﺜﺎﻧﻴﺔ ﺷﺒﻜﺔ ﻧﻘﺎط ﻣﺘﻌﺪدة ﻣﺘﻜﻮﻧﺔ ﻣﻦ 98ﻋﻘﺪة.
ﺷﺒﻜﺔ اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﺗﺴﺘﺨﺪم ﺧﻮارزﻣﻴﺔ اﻟﺘﻮﺟﻴﻪ اﻟﺘﻲ وﺿﻌﺘﻬﺎ .[Woo03] Wooﻣﺮة أﺧﺮى ،ﻋﺎىن
اﳌﴩوع ﻣﻦ اﻧﻘﻄﺎع ﺗﻴﺎر اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﻋ ّﺪة ﻣ ّﺮات -وﻫﺬه اﳌﺮة ﺑﺴﺒﺐ اﻟﱪد اﻟﻘﺎرس .ﰲ ﺷﺒﻜﺔ
اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ،ﺗﻢ اﻟﻨﻔﺎذ اﳌﺒﻜﺮ ﻟﻠﺒﻄﺎرﻳﺎت ﺑﺴﺒﺐ اﻟﺰﻳﺎدة ﰲ ﻓﱰة اﻻﺳﺘامع ﻟﻘﻨﺎة اﻻﺗﺼﺎل ﻣﻊ
اﻧﺨﻔﺎض اﻟﻄﺎﻗﺔ .ﰲ ﻓﱰة ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ ،أﺻﺤﺎب اﳌﴩوع مل ﻳﺄﺧﺬوا ﺑﺎﻻﻋﺘﺒﺎر زﻳﺎدة اﻻﺳﺘامع ﰲ ﺷﺒﻜﺔ
اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أﻧﻪ ميﻜﻦ اﻟﺘﻨﺒﺆ ﺑﻪ.
233
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.2ﻣﺸﺮوع ﺧﻂ ﻓﻲ اﻟﺮﻣﺎل
ﻣﴩوع ﺳﺎﺑﻖ رﻛّﺰ ﻋﲆ ﻛﺸﻒ اﻟﺘﻄﻔﻞ واﻟﺘﺼﻨﻴﻒ وﺗﺘﺒﻊ اﻷﻫﺪاف ﻫﻮ ﺧﻂ ﰲ اﻟﺮﻣﺎل ] .[Aro04ﻳﺘﺄﻟﻒ
اﻟﻨﻈﺎم ﻣﻦ ﻋﻘﺪ ﺣﺴﺎﺳﺎت ﻣﻨﺘﴩة ﺑﻜﺜﺎﻓﺔ ،ﻣﻨﺪﻣﺠﺔ ﰲ ﺷﺒﻜﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﳌﺰدوﺟﺔ اﻟﺘﻲ
ﺗﻜﺸﻒ ﻋﻦ ﻛﺎﺋﻨﺎت ﻣﺘﻌﺪدة.
234
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺟﺮى ﺗﻘﻴﻴﻢ ﻧﻬﺎيئ ﻟﻌﻤﻞ اﻟﻨﻈﺎم ﺑﺎﻻﻋﺘامد ﻋﲆ ﻋﻤﻠﻴﺎت ﻧﴩ ﻣﺘﻜﺮرة ﻟـ 90ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﰲ ﺛﻼﺛﺔ
أﻣﺎﻛﻦ ﻣﺨﺘﻠﻔﺔ ﰲ رﺑﻴﻊ وﺻﻴﻒ وﺧﺮﻳﻒ ﻋﺎم ،2003ﻣﻊ ﻋﻤﻠﻴﺔ ﻧﴩ أﻗﴫ وأﻛرث ﺗﺮﻛﻴﺰا.
وﺻﻒ اﻟﻜﺘﺎب اﳌﺸﺎﻛﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ واﺟﻬﻮﻫﺎ ﺧﻼل ﻫﺬا اﳌﴩوع .واﺣﺪة ﻣﻦ اﻟﻘﻀﺎﻳﺎ اﻟﺮﺋﻴﺴﻴﺔ ﻫﻲ
ﻋﺪم وﺛﻮﻗﻴﺔ اﻟﺸﺒﻜﺔ .وﻳﺘﻔﺎﻗﻢ ﻫﺬا اﻟﻮﺿﻊ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺔ ﻛﺜﻴﻔﺔ ﻣﻦ اﻟﻌﻘﺪ ،اﻷﻣﺮ اﻟﺬي ﻳﺆدي إﱃ
ازدﺣﺎم اﻟﺸﺒﻜﺔ وﺑﺎﻟﺘﺎﱄ ارﺗﻔﺎع اﻻﺻﻄﺪاﻣﺎت .ﺗﻔﺎﻋﻞ ﻏري ﻣﺘﻮﻗﻊ ﻟﻠﻨﻈﺎم ﰲ ﺗﻘﻠﺺ ﺣﺠﻢ اﻟﺨﺪﻣﺎت
ﻟﻼﺗﺼﺎﻻت اﻟﺘﻲ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ .وﻗﻌﺖ ﻣﺸﺎﻛﻞ إﺿﺎﻓﻴﺔ ﻏري ﻣﺘﻮﻗﻌﺔ ﺑﺴﺒﺐ ﺿﻌﻒ ﺣﺴﺎﺳﺎت
اﻷﺟﻬﺰة ﻋﲆ ﻣﺮ اﻟﺰﻣﻦ واﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ ،اﺳﺘﻨﻔﺎذ اﻟﺒﻄﺎرﻳﺎت ﻓﻀﻼ ﻋﻦ ﻣﺸﺎﻛﻞ ﺑﺴﺒﺐ ﺗﺤﻤﻴﻞ ﺑﺮاﻣﺞ
ﺑﺸﻜﻞ ﻏري ﺻﺤﻴﺢ .ﺗﺘﺴﺒﺐ اﳌﺸﺎﻛﻞ ﻏري اﳌﺘﻮﻗﻌﺔ ﰲ ﻓﺸﻞ اﻻﺗﻔﺎﻗﻴﺎت .ﺣ ّﺪد اﳌﺆﻟﻔﻮن أﺧﻄﺎء ﻛﺜرية
ميﻜﻦ ﻣﻌﺎﻟﺠﺘﻬﺎ ﻣﻦ ﺧﻼل ﺗﺤﺴني ﺗﻐﻠﻴﻒ اﳌﻌﺪات واﻟﺴامح مبﺰﻳﺪ ﻣﻦ اﻟﺘﻜﺮار ،وﻟﻜﻦ ﺗﺒني أن أﺧﻄﺎء
ﻛﺜرية أﺧﺮى ﺗﺤﺘﺎج إﱃ ﺗﺤﺪﻳﺪ وﺗﺼﺤﻴﺢ.
2.3ﻣﺸﺮوع ﻋﻠﻢ اﻟﻤﺤﻴﻄﺎت
ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﺻﻐرية ﻣﻦ 6ﻧﻘﺎط ﰲ ﻋﺎم 2004ﻋﲆ اﻟﺮﻣﺎل ﻗﺒﺎﻟﺔ ﺳﺎﺣﻞ ﻳﺎرﻣﺎوث اﻟﻌﻈﻤﻰ
ﺑﱪﻳﻄﺎﻧﻴﺎ ] [Tat05ﻟﺪراﺳﺔ اﻟﱰﺳﻴﺐ وﻋﻤﻠﻴﺎت اﳌﻮﺟﺔ .ﺗﺘﻜﻮن اﻟﻌﻘﺪة ﻣﻦ رادﻳﻮ ﻋ ّﻮام ﻟﻼﺗﺼﺎﻻت ﻓﻮق
اﻟﺒﺤﺮ وﺻﻨﺪوق ﺣﺴﺎﺳﺎت ﰲ ﻗﺎع اﻟﺒﺤﺮ ﻣﺘﺼﻠﺔ ﺑﻮاﺳﻄﺔ اﺗﺼﺎل ﺳﻠيك ﻣﺴﻠﺴﻞ .ﺻﻨﺪوق اﻟﺤﺴﺎﺳﺎت
ﻣﺰ ّود ﺑﺄﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻟﺪرﺟﺔ اﻟﺤﺮارة وﺿﻐﻂ اﳌﻴﺎه )واﻟﺬي ﻳﺴﻤﺢ ﺑﺎﺳﺘﺨﻼص ارﺗﻔﺎع اﳌﻮﺟﺔ( وﺗﻌﻜّﺮ
اﳌﻴﺎه واﳌﻠﻮﺣﺔ .وذﻛﺮ اﻟﻜﺎﺗﺐ أ ّن ﻣﺸﺎﻛﻞ ﺻﻨﺪوق اﻟﺤﺴﺎﺳﺎت ﻧﺎﺟﻤﺔ ﻋﻦ اﻟﺘﻐﻴريات ﰲ اﻟﱪاﻣﺞ ﰲ
اﻟﻠﺤﻈﺔ اﻷﺧرية ﻣام ﻳﺆدى إﱃ ﻗﻄﻊ وإﻋﺎدة ﺗﺜﺒﻴﺖ ﻟﻠﺤﺒﻞ ﺑني اﻟﻌﻮاﻣﺔ وأﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ،وﺑﻌﺪ ذﻟﻚ،
إﱃ ﻓﺸﻞ واﺣﺪ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﻳﺴﺒﺒﻬﺎ ﺗﴪب اﳌﻴﺎه.
ﻣﴩوع ﺷﺒﻜﺔ ﺟﻼﻛﺲ ] [Pad05ﻧﴩ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة ﻟﻠﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ 8ﺣﺴﺎﺳﺎت ﰲ
ﻛﻞ
اﻟرنوﻳﺞ .اﻟﻬﺪف ﻣﻦ ﻫﺬا اﻟﻨﻈﺎم ﻫﻮ ﻓﻬﻢ دﻳﻨﺎﻣﻴﻜﻴﺎت اﻷﻧﻬﺎر اﻟﺠﻠﻴﺪﻳﺔ ﰲ اﻻﺳﺘﺠﺎﺑﺔ ﻟﺘﻐري اﳌﻨﺎخّ .
ﺣﺴﺎس ﻳﻌﺎﻳﻦ ﻛﻞ أرﺑﻊ ﺳﺎﻋﺎت اﳌﺘﻐريات اﻟﺘﺎﻟﻴﺔ :درﺟﺔ اﻟﺤﺮارة ،اﻟﺴﻼﻟﺔ )ﺑﺴﺒﺐ اﻟﻀﻐﻂ ﻣﻦ اﻟﺠﻠﻴﺪ(
،اﻟﻀﻐﻂ )إذا ﻛﺎن ﻳﻐﻄﺲ ﰲ اﳌﺎء( ،اﻟﺘﻮﺟﻪ ،اﳌﻘﺎوﻣﺔ )ﻟﻜﺸﻒ ﻣﺎ إذا ﻛﺎن ﺳﻴﺘﻢ اﻟﺘﺤﻘﻴﻖ ﰲ اﻟﺮواﺳﺐ
ﺣﺘﻰ اﳌﺎء أو اﻟﺜﻠﺞ( ،وﻃﺎﻗﺔ )ﻗ ّﻮة( اﻟﺒﻄﺎرﻳﺔ .ﺗﻢ ﺗﺜﺒﻴﺖ اﻟﺤﺴﺎﺳﺎت ﰲ ﺣﻔﺮ ﻋﻤﻴﻘﺔ ﺗﺼﻞ إﱃ 70ﻣﱰا
ﻣﻮﺟﻮدة ﺣﻮل اﻟﺤﻔﺮة اﳌﺮﻛﺰﻳﺔ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﲆ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ.
ﰲ ﻫﺬا اﻟﻨﴩ ،ﺗﺴﺘﻘﺒﻞ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﰲ اﻟﺒﺪاﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻮاردة ﻣﻦ ﺳﺒﻌﺔ ﺣﺴﺎﺳﺎت ﻓﻘﻂ ﺧﻼل
اﻟﺘﺠﺮﺑﺔ ،وﻗﺪ ﻓﺸﻞ اﻻﺗﺼﺎل ﻣﻊ أرﺑﻌﺔ ﺣﺴﺎﺳﺎت ﻋﲆ ﻣﺮ اﻟﺰﻣﻦ .ﰲ اﻟﻨﻬﺎﻳﺔ ،ﺛﻼث ﺣﺴﺎﺳﺎت ﻛﺎﻧﺖ
235
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻗﺎدرة ﻋﲆ ﺗﻘﺪﻳﻢ ﺑﻴﺎﻧﺎت .وﺷﻬﺪت اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ اﻧﻘﻄﺎﻋﺎ .اﳌﺆﻟﻔﻮن ﺗﻜﻬﻨﻮا ﺑﺄن اﻟﺤﺴﺎﺳﺎت اﻷﺧﺮى
ﻗﺪ ﻓﺸﻠﺖ ﻟﺜﻼﺛﺔ أﺳﺒﺎب :أوﻻ ،ﻗﺪ ﺗﻜﻮن اﻟﻌﻘﺪ ﻗﺪ ﻧﻘﻠﺖ ﺧﺎرج ﻧﻄﺎق اﻟﻨﻘﻞ ﺑﺴﺒﺐ اﻟﺤﺮﻛﺔ ﺗﺤﺖ
ﺳﻄﺢ اﻟﺠﻠﻴﺪ .ﺛﺎﻧﻴﺎ ،ﻗﺪ ﻳﻜﻮن ﻏﻼف اﻟﻌﻘﺪة اﻧﻜﴪ ﺑﺴﺒﺐ اﻹﺟﻬﺎد ﻟﻠﺠﻠﻴﺪ اﳌﺘﺤﺮك .وﺛﺎﻟﺜﺎ ،ﺳﺎﻋﺔ
اﻟﺘﺪﻓﻖ وﺳﻴﺎﺳﺔ ﺗﻨﻈﻴﻢ زﻣﻦ اﻟﻌﻤﻞ وزﻣﻦ اﻟﻐﻔﻮة ميﻜﻦ أن ﺗﺆدي إﱃ ﻋﺪم ﺗﺰاﻣﻦ اﻟﻌﻘﺪ ﻣام ﻳﻌﻮق
اﻻﺗﺼﺎل.
ﻟﺘﻘﻴﻴﻢ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ ﻟﻠﻤﺒﺎين ،ﺗﻢ ﺗﺼﻤﻴﻢ ﻧﻈﺎم واﻳﺴﺪﻳﻦ ] [Pae05ﻟﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت .ﻛﻞ ﻋﻘﺪة
ﺗﻘﻴﺲ ﺣﺮﻛﺔ اﻟﺰﻻزل ﻋﻦ ﻃﺮﻳﻖ ﺗﺴﺎرع ﻣﻦ ﺛﻼﺛﺔ ﻣﺤﺎور وإﻋﺎدة ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت اﻟﺨﺎﺻﺔ ﺑﻪ إﱃ اﳌﺤﻄﺔ
اﳌﺮﻛﺰﻳﺔ ﻋﱪ ﺷﺒﻜﺔ اﻟﻨﻘﺎط اﳌﺘﻌﺪدة ﻟﻼﺗﺼﺎل .وﻗﻊ ﺗﺠﻤﻴﻊ منﺎذج اﻟﺒﻴﺎﻧﺎت وﺧﺘﻤﻬﺎ زﻣﻨﻴﺎ ﰲ اﻟﺸﺒﻜﺔ
ﻟﻠﺘﻌﻮﻳﺾ ﻋﻦ ﻣﺤﺪودﻳﺔ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي .ﰲ ﺣﺎﻟﺔ وﻗﻮع زﻟﺰﻟﺔ ،ﻳﺘﻢ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎﻣﻠﺔ
ﻣﺆﻗﺘﺎ ﰲ اﻟﻌﻘﺪة ﻟﻠﺴامح ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت اﳌﻮﺛﻮق ﺑﻬﺎ إﱃ اﳌﺠﻤﻊ.
ﺑﺖ ﻟﻌﺪد ﻣﻦ اﻟﺤﺰم ﻣﺨﺰﻧﺔ
ﻧﻘﻞ اﻟﻜﺘّﺎب ﺧﻠﻼ ﰲ اﻟﻨﻈﺎم اﻟﺨﺎص ﺑﻬﻢ ،ﺣﻴﺚ ﺗﻢ اﺳﺘﺨﺪام ﻋ ّﺪادا بْ 8
ﻣﺤﻠﻴﺎ وأي ﺗﺠﺎوز ﻗﺪ ﻳﺘﺴﺒﺐ ﰲ ﻋﺪم ﺗﺴﻠﻴﻢ اﻟﺤﺰم .أﻳﻀﺎ ،ﻓﺈن ﻗﺮاءات اﻟﺘﺴﺎرع أﻇﻬﺮت زﻳﺎدة
اﻟﺘﺸﻮﻳﺶ ﻋﻨﺪﻣﺎ ﺗﻘﻞ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻋﻦ درﺟﺔ ﻣﻌﻴﻨﺔ .
ﻣﴩوع ﻣﺘﻘﺎرب ﻳﺴﻤﻰ اﻟﺠﺴﻮر اﳌﺤﺘﻤﻠﺔ ] [Jos05ﻫﻮ ﻣﴩوع أورويب ﻟﺘﻘﻴﻴﻢ ﻣﺪى اﺳﺘﻌﺪاد ﺟﺴﻮر
اﻟﺴﻜﻚ اﻟﺤﺪﻳﺪﻳﺔ ﻟﺘﻠﺒﻴﺔ ﻣﻄﺎﻟﺐ ﺳﻴﻨﺎرﻳﻮ ﻋﺎم -- 2020ﻗﻄﺎرات أﻃﻮل وأﴎع وذات ﺗﺮدد أﻛﱪ .ﺟﺰء
ﻣﻦ ﻫﺬا اﳌﴩوع ﻳﱰﻛﺰ ﻋﲆ دراﺳﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻛﺤﻞ ﺑﺪﻳﻞ ﻃﻮﻳﻞ اﳌﺪى ﻟﻠﺮﺻﺪ .
اﻟﺘﻌﺎون اﻟﻮﺛﻴﻖ ﺑني اﳌﻬﻨﺪﺳني اﳌﺪﻧﻴني وﻋﻠامء اﻟﻜﻤﺒﻴﻮﺗﺮ ﻳﺠﻌﻞ وﺿﻊ ﻧﻈﺎم ﻣﺘﻜﺎﻣﻞ ﻣﻤﻜﻨﺎ].[Fel09
وﻳﺸﻤﻞ ذﻟﻚ ﺗﻄﻮﻳﺮ أﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﺼﻤﻤﺔ وﺧﻮارزﻣﻴﺎت ،وﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻟﻘﻴﺎس ﻗﻮة ﺑﻘﺎء
اﻷﺳﻼك ،ﻓﻀﻼ ﻋﻦ ﺣﻠﻮل ﻟﻠﺸﺒﻜﺔ ،واﻟﺒﻴﺎﻧﺎت وإدارة اﻟﻄﺎﻗﺔ.
وﺑﴫف اﻟﻨﻈﺮ ﻋﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ مبﺎ ﰲ ذﻟﻚ اﻟﻘﻴﺎﺳﺎت ﺧﻼل اﻟﻬﺪم اﳌﺮاﻗﺐ
ﻟﻠﺠﴪ ,ﻳﺠﺮي اﻟﻜﺘﺎب دراﺳﺎت ﻃﻮﻳﻠﺔ اﻷﻣﺪ ﰲ اﻟﺮﺻﺪ ﰲ ﺟﴪ ﻣﺨﱪي وﰲ ﺟﴪ ﺣﻘﻴﻘﻲ )ﺟﴪ
ﺳﺘﻮرك ﰲ وﻳﻨﱰﺛﻮر(.
أﻧﺒﻮب اﻟﻨﺖ ] [Stoi07ﻫﻮ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﳌﺮاﻗﺒﺔ ﺧﻂ أﻧﺎﺑﻴﺐ اﻟﺒﻨﻰ اﻟﺘﺤﺘﻴﺔ اﻟﺘﻲ ﺗﺴﻤﺢ
ﺑﺰﻳﺎدة اﻟﺘﺼﻤﻴﻢ اﳌﻜﺎين واﻟﺰﻣﺎين ﻟﻠﺒﻴﺎﻧﺎت اﻟﺘﺸﻐﻴﻠﻴﺔ .ﺗﻘﻮم ﺑﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت اﳌﺎﺋﻴﺔ واﻟﺼﻮﺗﻴﺔ /
اﻟﺬﺑﺬﺑﺎت مبﻌﺪﻻت ﻋﻴﻨ ّﻴﺔ ﻋﺎﻟﻴﺔ وﺗﺤﻠﻴﻞ اﻟﺒﻴﺎﻧﺎت ﻟﺘﺤﺪﻳﺪ ﻫﻮﻳﺔ وﻣﻜﺎن اﻟﺘﴪﻳﺒﺎت ﰲ ﺧﻂ أﻧﺎﺑﻴﺐ.
236
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
أﻧﺒﻮب اﻟﻨﺖ ﻳﺴﺘﺨﺪم ﺑﻨﻴﺔ ﻣﺘﻌ ّﺪدة اﳌﺴﺘﻮﻳﺎت ﻣﻊ ﻃﺒﻘﺔ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﺗﺘﻜﻮن ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﻣﻦ
وﺗﺘﻮﱃ ﺗﺤﺴﺲ وﻣﻌﺎﻟﺠﺔ ﺑﻄﺎرﻳﺎت ﺗﻌﻤﻞ ب .Intel Motesﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻣﺮﺗﺒﻄﺔ ﻣﺒﺎﴍة ﺑﺎﻷﻧﺎﺑﻴﺐ ّ
اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﻳﺘﻢ ﺗﺠﻤﻌﻬﺎ وإرﺳﺎﻟﻬﺎ ﺑﺸﻜﻞ ﻣﺒﺎﴍ ﻋﻦ ﻃﺮﻳﻖ اﻟﺒﻠﻮﺗﻮث إﱃ اﻟﻄﺒﻘﺔ اﻟﻌﻠﻴﺎ .ﻳﺘﻢ ﺗﻘﺪﻳﻢ
اﻟﻨﺘﺎﺋﺞ اﻷوﱃ ﻟﻠﺘﺠﺮﺑﺔ اﻷوﻟﻴﺔ ﻣﻦ دﻳﺴﻤﱪ 2004ﺣﺘﻰ ﻳﻮﻟﻴﻮ .2005وﻣﻦ ﺑني اﳌﺸﺎﻛﻞ اﻟﺮﺋﻴﺴﻴﺔ اﻟﺘﻲ
وﺟﻬﺖ ﻫﻲ اﺳﺘﻨﻔﺎد اﻟﺒﻄﺎرﻳﺔ ﻣام ﻳﺆدي إﱃ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﳌﺪى اﻟﻄﻮﻳﻞ .وﻧﺴﺐ ﻓﻘﺪان
اﻟﺒﻴﺎﻧﺎت ﻋﲆ اﳌﺪى اﻟﻘﺼري إﱃ ﺟﻬﺎز ﺗﻮﻗﻴﺖ ﻟﻠﻤﺮاﻗﺒﺔ ﻹﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺒﻮاﺑﺔ ﻋﻨﺪ ﻣﻨﺘﺼﻒ اﻟﻠﻴﻞ ﻣﻦ
ﻛﻞ ﻳﻮم ،ﻣام ﻳﺆدي إﱃ ﻓﻘﺪان ﻛﺎﻓﺔ اﻟﺮﺳﺎﺋﻞ .ﻣﺼﺎدر أﺧﺮى ﻟﺨﺴﺎرة اﻟﺤﺰم ﺗﺘﻤﺜﻞ ﰲ اﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ
ﻣﺜﻞ ﺳﻘﻮط اﻷﻣﻄﺎر واﻟﺜﻠﻮج ،ﺣﻴﺚ أ ّن اﻟﺜﻠﻮج ﺧﺎﺻﺔ ﻛﺎن ﻟﻬﺎ ﺗﺄﺛري ﻛﺒري ﻋﲆ ﻓﻘﺪان اﻟﺤﺰم .ﻣﺸﺎﻛﻞ
اﻷﺟﻬﺰة ﺑﺴﺒﺐ اﻟﻬﻮاﺋﻴﺎت اﻟﺴﻴﺌﺔ وﻧﻘﺺ ﰲ ﻣﻨﺴﻮب اﳌﻴﺎه وﻫﻲ ﻣﻦ اﳌﺸﺎﻛﻞ اﻹﺿﺎﻓﻴﺔ ﰲ واﺣﺪة ﻣﻦ
اﳌﺠﻤﻮﻋﺎت.
ﻟﺮﺻﺪ اﳌﻨﺎخ اﳌﺤﲇ ﻟﺸﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ ﻃﻮﻟﻬﺎ 70ﻣﱰا ،ﺗﻢ ﻧﴩ 33ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﻋﲆ ﻃﻮل
.[Tol05-redwoodﺗﻘﻴﺲ ﻛﻞ ﻋﻘﺪة
اﻟﺸﺠﺮة ﻛﻞ ﻣﱰي ارﺗﻔﺎع ﺗﻘﺮﻳﺒﺎ وﳌﺪة 44ﻳﻮﻣﺎ ﰲ ﻋﺎم redwood] 2005
درﺟﺔ ﺣﺮارة اﻟﻬﻮاء ،اﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ واﻹﺷﻌﺎع اﻟﺸﻤﴘ ﻛﻞ 5دﻗﺎﺋﻖ .وﻛﺎن ﻣﺤﺼﻮل اﻟﻌﺎم ﻟﻬﺬا
اﻻﻧﺘﺸﺎر .٪ 49ﺗﻢ اﺳﺘﻌامل ﻧﻔﺲ ﻧﻮﻋﻴﺔ اﻷﺟﻬﺰة واﻟﱪﻣﺠﻴﺎت اﳌﺴﺘﻌﻤﻠﺔ ﰲ ﻣﴩوع ﺟﺰﻳﺮة دوك
اﻟﻌﻈﻤﻰ ،ﻛام ﺗﻢ اﺳﺘﻌامل "ﻃﻘﻢ ﺗﻄﺒﻴﻘﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺼﻐري" ) (TASKﻋﲆ ﺷﺒﻜﺔ ﻣﺘﻌﺪدة اﻟﻨﻘﺎط.
ﻣﻜ ّﻮﻧﺎت ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺼﻐرية ) [TinyDB] (TinyDBاﳌﺪرﺟﺔ ﰲ اﻟﺘﻄﺒﻴﻖ ﺗﻮﻓﺮ ﻟﻐﺔ اﻻﺳﺘﻌﻼم
اﻟﻬﻴﻜﻠﻴﺔ ﻣﻘﺎرﺑﺔ ﻟﻮاﺟﻬﺔ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ) (SQLﻟﺘﺤﺪﻳﺪ اﻻﺳﺘﻌﻼﻣﺎت اﳌﺘﻮاﺻﻠﺔ ﻣﻊ اﻟﺤﺴﺎﺳﺎت.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﻋﺎدة ﺗﻮﺟﻴﻪ اﻟﺒﻴﺎﻧﺎت ﻋﱪ اﻟﺸﺒﻜﺔ ،ﻛﻞ ﻋﻘﺪة ﺣﺴﺎس أُﺻﺪرت إﻟﻴﻬﺎ ﺗﻌﻠﻴامت ﺑﺘﺴﺠﻴﻞ
ﺟﻤﻴﻊ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ذاﻛﺮة ﻓﻼش داﺧﻠﻴﺔ ﺑــ 512ﻛﻴﻠﻮ ﺑﺎﻳﺖ.
ﺳ ّﺠﻠﺖ ﺑﻌﺾ اﻟﻌﻘﺪ ﻗﺮاءات ﻟﺪرﺟﺎت ﺣﺮارة ﻣﺮﺗﻔﻌﺔ ﺑﺸﻜﻞ ﻏري ﻃﺒﻴﻌﻲ ﻓﻮق 40درﺟﺔ ﻣﺌﻮﻳﺔ ﺑﻴﻨام
ﻣام ﻳﺴﻤﺢ ﺑﺎﻧﺘﻘﺎء اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﻌﻄﻲ ﻗﺮاءات
ﺳ ّﺠﻠﺖ اﻟﻌﻘﺪ اﻷﺧﺮى ﺣﺮارة ﺗﱰاوح ﺑني 5و 25درﺟﺎت ّ
ﻏري ﺻﺤﻴﺤﺔ .ﻗﺮاءات اﻟﺤﺴﺎﺳﺎت اﻟﺨﺎﻃﺌﺔ ﻣﺮﺗﺒﻄﺔ ارﺗﺒﺎﻃﺎ وﺛﻴﻘﺎ ﺑﻄﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻣامﺛﻠﺔ ﻟﺘﻘﺮﻳﺮ ﻣﴩوع
رﺻﺪ اﻟﺼﺤﺔ اﻟﻬﻴﻜﻠﻴﺔ .ذﻟﻚ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ،Mica2Dot ،ﻻ ﺗﺴﺘﺨﺪم ﻣﺤﻮل اﻟﺘﻴﺎر
اﻟﻜﻬﺮﺑﺎيئ ﺑﺤﻴﺚ أن ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ اﻧﺨﻔﻀﺖ ﺗﺤﺖ اﻟﻌﺘﺒﺔ اﳌﻘﺒﻮﻟﺔ ﻣﻊ ﻣﺮور اﻟﻮﻗﺖ .ﻫﺬا ﺑﺎﻹﺿﺎﻓﺔ إﱃ
ﻓﻘﺪان ﺑﻴﺎﻧﺎت أﺳﺒﻮﻋني ﰲ ﻫﺬا اﳌﴩوع ﻧﺘﻴﺠﺔ ﻻﻧﻘﻄﺎع ﰲ اﳌﺠﻤﻊ .ﻛﺎﻧﺖ اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﰲ ذاﻛﺮة
اﻟﻔﻼش اﻟﺪاﺧﻠﻴﺔ ﻛﺎﻣﻠﺔ وﻟﻜﻦ ﻻ ﺗﺸﻤﻞ اﻟﻨﴩ اﻟﻜﺎﻣﻞ.
237
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻘﺮﻳﺮ ﻣﻔﺼﻞ ﻋﻦ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﻳﺴﻤﻰ "ﻟﻮﻓري اﻟﺰراﻋﻴﺔ --ﻣريﰲ ﻳﺤﺐ اﻟﺒﻄﺎﻃﺎ" ] .[Lang06ﻳﻬﺪف
اﳌﴩوع ﻟﻮﻓري اﻟﺰراﻋﻴﺔ إﱃ اﻟﺰراﻋﺔ اﻟﺪﻗﻴﻘﺔ .ﰲ ﺻﻴﻒ ﻋﺎم ،2005ﺑﻌﺪ ﺗﺠﺮﺑﺘني ﻣﻴﺪاﻧﻴﺘني110 ،
ﺣﺴﺎﺳﺎت ﻣﺰ ّودة ﺑﺄﺟﻬﺰة ﺗﺤﺴﺲ ﻟﻠﺤﺮارة واﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ ﻧﴩت ﰲ ﺣﻘﻞ اﻟﺒﻄﺎﻃﺎ ﻣﺒﺎﴍة ﺑﻌﺪ أن
ﺗﻢ زرع اﻟﺒﻄﺎﻃﺎ .اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ وﻋﻤﻠﻴّﺔ اﻟﻨﴩ اﻟﻨﻬﺎﺋﻴﺔ ﺗﻌﺎين ﻣﻦ ﻗﺎمئﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﳌﺸﺎﻛﻞ.
وﻋﲆ ﻏﺮار ﻣﴩوع ﻋﻠﻢ اﳌﺤﻴﻄﺎت ،اﺳﺘﻌامل ﻧﺴﺨﺔ ﺧﺎﻃﺌﺔ ﻣﻦ ﺑﺮﻧﺎﻣﺞ اﻟﺘﻨﻔﻴﺬ أدى إﱃ اﻟﻌﻤﻞ اﻟﺠﺰيئ
ﻻﺗﻔﺎﻗﻴﺔ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ اﻟﺘﻲ ﺗﻢ ﺗﺜﺒﻴﺘﻬﺎ ﻋﲆ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت .ﰲ وﻗﺖ ﻻﺣﻖ
وﺑﻌﺪ اﻟﻨﴩ ،ﺗﻢ ﺗﺤﺪﻳﺚ ﻧﺴﺨﺔ اﻟﱪﻧﺎﻣﺞ اﳌﺨﺰن ﰲ ذاﻛﺮة اﻟﻔﻼش اﻟﺨﺎرﺟﻲ ﻟﻠﻌﻘﺪ ﺗﺴﺒﺐ ﺗﺒﺎدل ﻛﻤﻴﺔ
ﻋﺎﻟﻴﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ واﻧﺨﻔﺎض ﻣﻌﺪل إرﺳﺎل اﻟﺤﺰم ،وﺑﺎﻟﺘﺎﱄ اﺳﺘﻨﺰاف ﺑﻄﺎرﻳﺎت ﻛﺎﻓﺔ اﻟﻌﻘﺪ
ﰲ ﻏﻀﻮن 4أﻳﺎم .ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ وﻣﻜ ّﻮﻧﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻻ ﻳﺴﺘﺨﺪﻣﺎن ﻧﻔﺲ
ﺟﺪاول اﻟﺘﻮﺟﻴﻪ .وﺧﻼل اﻟﻨﴩ اﳌﻜﺜﻒ ،ﺣﻴﺚ ميﻜﻦ أن ﻳﻜﻮن ﻟﻠﻌﻘﺪة أﻛرث ﻣﻦ 30ﺟﺎر ،ﻻ ميﻜﻦ أن ﻳﺘﻢ
ﺗﺨﺰﻳﻦ ﺟﻤﻴﻊ اﳌﻌﻠﻮﻣﺎت اﳌﺠﺎورة ،وﻫﻮ ﻣﺎ ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺘﺴﺒﺐ ﰲ ﻧﻮﻋني ﻣﻦ اﻟﺴﻠﻮك اﻟﺨﺎﻃﺊ .أوﻻ،
ﻣﻜﻮﻧﺎت اﻟﺘﻮﺟﻴﻪ ﳌﻌﻈﻢ اﻟﻌﻘﺪ ﻻ ﺗﺮﺳﻞ اﻟﺤﺰم إﱃ اﻟﺒﻮاﺑﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻻرﺗﺒﺎط ﻛﺎن ﻣﺜﺎﻟﻴﺎ .وﺛﺎﻧﻴﺎ،
ﻷن ﻛﻼ ﻣﻦ اﻟﻄﺒﻘﺘني ﺗﺴﺘﺨﺪم ﺟﺪاول ﺗﻮﺟﻴﻪ ﻣﺨﺘﻠﻔﺔ ،ﻓﺈن اﻟﺤﺰم ﻳﻘﻊ إﺗﻼﻓﻬﺎ ﻣﻦ ﻗﺒﻞ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ
ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﻨﻘﻄﺔ اﳌﻘﺒﻠﺔ ﻟﻴﺴﺖ ﰲ ﺟﺪول ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ
اﻟﻮﺳﺎﺋﻂ رﻏﻢ أﻧﻬﺎ ﻣﻮﺟﻮدة ﰲ ﺟﺪول ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ .ﻟﻠﺴامح ﻟﻠﻌﻘﺪ ﻻﺳﱰداد ﺣﺎﻟﺘﻬﺎ اﻟﻄﺒﻴﻌ ّﻴﺔ إﺛﺮ
ﺗﻌﻄﻞ اﻟﱪاﻣﺞ وﻗﻊ اﺳﺘﺨﺪام ﺟﻬﺎز ﺗﻮﻗﻴﺖ ﺗﻨﺎزﱄ ﻟﻠﻤﺮاﻗﺒﺔ .إﻣﺎ ﺑﺴﺒﺐ ﺗﻌﻄﻞ اﻟﱪﻧﺎﻣﺞ اﻟﺤﺎﱄ أو ﺑﺴﺒﺐ
وﺟﻮد ﺧﻠﻞ ﰲ اﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺟﻬﺎز اﻟﺮﻗﺎﺑﺔ ،ﻣﻌﻈﻢ اﻟﻌﻘﺪ ﻳﻘﻊ إﻋﺎدة ﺗﺸﻐﻴﻠﻬﺎ ﻛﻞ 2إﱃ 6ﺳﺎﻋﺎت .وﻫﺬا
ﻻ ﻳﺴﺒﺐ ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت ﻓﻘﻂ ﻋﻦ اﻟﻌﻘﺪة اﳌﺘﴬرة ،وﻟﻜﻦ ﻳﺆدي أﻳﻀﺎ إﱃ ﻋﺪم اﻻﺳﺘﻘﺮار مبﺎ أ ّن
اﳌﺪاﺧﻞ ﻹﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪ وﻗﻊ ﺣﺬﻓﻬﺎ ﻣﻦ ﻗﺒﻞ ﺟرياﻧﻬﺎ .ﻛام ﻫﻮ اﻟﺤﺎل ﰲ اﳌﺸﺎرﻳﻊ اﻷﺧﺮى ،ﻋﺎىن
ﻣﴩوع ﻟﻮﻓري اﻟﺰراﻋﻴﺔ ﻣﻦ اﻧﻘﻄﺎع اﻟﺘﻴﺎر ﻋﻦ اﻟﺒﻮاﺑﺔ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ،ﺗﺴﺒﺐ ﺳﻮء ﺗﻘﺪﻳﺮ اﺣﺘﻴﺎﺟﺎت
اﻟﻄﺎﻗﺔ ﻟﻠﻌﺒﺎرة اﻟﺘﻲ ﺗﻌﻤﻞ ﺑﺎﻟﻄﺎﻗﺔ اﻟﺸﻤﺴﻴﺔ ﰲ اﻧﻘﻄﺎﻋﺎت ﻣﻨﺘﻈﻤﺔ ﻟﻠﺘﻴﺎر ﰲ اﻟﺼﺒﺎح ﻋﻨﺪﻣﺎ ﻳﺘﻢ
اﺳﺘﻨﻔﺎذ اﻟﺒﻄﺎرﻳﺔ اﻻﺣﺘﻴﺎﻃﻴﺔ ﻗﺒﻞ ﻃﻠﻮع اﻟﺸﻤﺲ وﺗﻘﺪﻳﻢ اﻟﺨﻼﻳﺎ اﻟﺸﻤﺴﻴﺔ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ اﻟﻄﺎﻗﺔ ﻣﺮة
أﺧﺮى .متﺖ ﺑﺮﻣﺠﺔ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻛﺬﻟﻚ ﻟﺘﺴﺠﻴﻞ ﻗﺮاءاﺗﻬﺎ ﰲ ذاﻛﺮة ﻓﻼش ﺧﺎرﺟﻴﺔ ،وﻟﻜﻦ ﺑﺴﺒﺐ
اﻟﺸﻮاﺋﺐ اﻟﱪﻣﺠﻴﺔ اﻟﺼﻐرية ,ﻓﺸﻞ اﺳﱰداد أﻳﺔ ﺑﻴﺎﻧﺎت .أﺧريا ,ﺑﻌﺪ ﻧﴩ 97ﻋﻘﺪة ،اﺳﺘﻤﺮ ﻋﻤﻠﻬﺎ ﳌﺪة 3
أﺳﺎﺑﻴﻊ ﻗ ّﺪﻣﺖ اﻟﺸﺒﻜﺔ ٪ 2ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻢ ﻗﻴﺎﺳﻬﺎ.
238
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
2.9ﻣﺸﺮوع اﻟﺒﺮﻛﺎن
ﰲ أﻏﺴﻄﺲ ،2005ﺗﻢ ﻧﴩ ﺷﺒﻜﺔ ﻣﻦ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻣﺘﻜ ّﻮﻧﺔ ﻣﻦ 16ﻋﻘﺪة ﺣﺴﺎﺳﺎت ﻋﲆ ﺑﺮﻛﺎن
رﻓﻨﺘﺎدور ﰲ اﻻﻛﻮادور ] .[Wer06ﻛﻞ ﻋﻘﺪة ﺗﻌﺎﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺰﻟﺰاﻟﻴﺔ واﻟﺼﻮﺗﻴﺔ ﻋﲆ 100ﻫﺮﺗﺰ .إذا
ﻣﺤﲇ ،ﺗﻌﻠﻢ اﳌﺠﻤﻊ .إذا ﻧﻘﻞ ٪30ﻣﻦ اﻟﻌﻘﺪ ﺣﺪﺛﺎ ﰲ ﻧﻔﺲ اﻟﻮﻗﺖ، ﻛﺸﻔﺖ ﻋﻘﺪة ﻋﻦ ﺣﺪوث زﻟﺰال ّ
ﻓﺈ ّن اﻟﺒﻴﺎﻧﺎت اﻟﻜﺎﻣﻠﺔ اﻟﺘﻲ ﺟﻤﻌﺖ ﰲ آﺧﺮ دﻗﻴﻘﺔ ﻳﻘﻊ ﺟﻠﺒﻬﺎ ﻣﻦ ﻛﺎﻓﺔ اﻟﻌﻘﺪ ﺑﻄﺮﻳﻘﺔ ﻓﻌﺎﻟﺔ .ﺑﺪﻻ ﻣﻦ
اﻹﺑﻼغ اﻟﻔﻮري ﻋﻦ ﻛﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺬي ﻣﻦ ﺷﺄﻧﻪ أن ﻳﺆدي إﱃ ازدﺣﺎم ﻛﺒري ﰲ اﻟﺸﺒﻜﺔ واﻻﺻﻄﺪاﻣﺎت ﺑني
اﻟﺤﺰم ﻣﻊ اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻣﻨﺨﻔﻀﺔ اﻟﻄﺎﻗﺔ ،ﻳﻘﻊ ﺗﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻣﻦ
ﻗﺒﻞ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ ﻋﻘﺪة ﺑﻌﺪ ﻋﻘﺪة ﻋﲆ اﻟﺘﻮاﱄ.
اﳌﺸﻜﻠﺔ اﻷوﱃ ﰲ اﳌﴩوع وﺟﻮد ﺧﻠﻞ ﰲ ﺑﺮﻧﺎﻣﺞ اﻟﺴﺎﻋﺔ اﻟﺘﻲ ﻣﻦ ﺷﺄﻧﻬﺎ أﺣﻴﺎﻧﺎ ﺗﻘﺮﻳﺮ وﻗﺖ ﺧﺎﻃﺊ ﻣام
ﻳﺆدى إﱃ ﻓﺸﻞ آﻟﻴﺔ ﺗﺰاﻣﻦ اﻟﻮﻗﺖ .ﺣﺎول اﻟﻔﺮﻳﻖ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﺸﺒﻜﺔ وﻟﻜﻦ ﻫﺬا ﺗﺴﺒﺐ ﰲ ﺷﻮاﺋﺐ
أﺧﺮى ،أدت إﱃ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪ ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ .ﺑﻌﺪ إﻋﺎدة ﺑﺮﻣﺠﺔ اﻟﻌﻘﺪ ﻳﺪوﻳّﺎ أﺻﺒﺤﺖ اﻟﺸﺒﻜﺔ
ﺗﻌﻤﻞ ﺑﺸﻜﻞ ﺟﻴﺪ .ﺗﻢ وﺻﻮل إﱃ اﳌﺠﻤﻊ ٪ 68ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﻢ اﻟﺘﻘﺎﻃﻬﺎ ﰲ اﻟﺤﺴﺎﺳﺎت .ﻛام ﻫﻮ
اﻟﺤﺎل ﻣﻊ ﻋﻤﻠﻴﺎت اﻟﻨﴩ اﻷﺧﺮى ،اﻟﺒﻴﺎﻧﺎت ﻓﻘﺪت ﻧﺘﻴﺠﺔ ﻻﻧﻘﻄﺎع اﻟﺘﻴﺎر اﻟﻜﻬﺮﺑﺎيئ ﰲ اﳌﺤﻄﺔ اﻷﺳﺎﺳﻴﺔ.
أﺛﻨﺎء اﻟﻨﴩ ،ﺗﻮﻗﻔﺖ ﻋﻘﺪة واﺣﺪة ﻓﻘﻂ ﻋﻦ ﺗﻘﺪﻳﻢ اﻟﺒﻴﺎﻧﺎت وﺗﺄﻛﺪ ﻫﺬا ﰲ وﻗﺖ ﻻﺣﻖ ﺑﺴﺒﺐ وﺟﻮد
ﻫﻮايئ ﻣﻜﺴﻮر.
ﻟﺮﺻﺪ اﻟﱰﺑﺔ اﻟﺒﻴﺌ ّﻴﺔ ﰲ ﺑﻴﺌﺔ ﻏﺎﺑ ّﻴﺔ ﰲ اﳌﻨﺎﻃﻖ اﻟﺤﴬﻳﺔ ،ﺗﻢ ﻧﴩ 10ﻋﻘﺪ ﺣﺴﺎﺳﺎت ﻗﺮب ﺟﺎﻣﻌﺔ ﺟﻮن
ﻫﻮﺑﻜﻨﺰ ﰲ ﺧﺮﻳﻒ ﻋﺎم .2005ﻛام ﺗﻢ ﺗﺠﻬﻴﺰ اﻟﻌﻘﺪ ﺑﺄﺟﻬﺰة ﺣﺴﺎﺳﺎت ﻣﻌﺒﺄة داﺧﻞ ﻏﻼف ﻣﻦ
اﻟﺒﻼﺳﺘﻴﻚ ﺻﺎﻣﺪا ﺿﺪ اﳌﺎء ﳌﻌﺎﻳﺮة درﺟﺔ اﻟﺤﺮارة ورﻃﻮﺑﺔ اﻟﱰﺑﺔ .وﻛﺎن اﻟﻬﺪف ﻣﻦ ﺗﻄﺒﻴﻖ اﻟﺤﺴﺎﺳﺎت
اﳌﺤﲇ اﻟﺘﻲ ﻛﺎن ﻻﺑ ّﺪ ﻣﻦ ﻗﺮاءﺗﻬﺎ ﻛﻞ
ﻫﻮ ﺗﺨﺰﻳﻦ ﺟﻤﻴﻊ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﰲ ذاﻛﺮة اﻟﻔﻼش ّ
أﺳﺒﻮﻋني ﻟﻀامن ٪ 100ﻣﻦ ﻣﺤﺼﻮل ﺣﺴﺎﺳﺎت اﻟﺒﻴﺎﻧﺎت ﺑﺎﻻﺷﱰاك ﻣﻊ اﺗﻔﺎﻗﻴﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻣﻮﺛﻮق
ﺑﻬﺎ.
وﻣﻊ ذﻟﻚ ،ﻧﻈﺮا ﻟﺴﻠﻮك اﻷﺟﻬﺰة ﻏري اﳌﺘﻮﻗﻊ ،ﻓﺈ ّن اﻟﻜﺘﺎﺑﺔ ﰲ ذاﻛﺮة اﻟﻔﻼش ﻣﻦ اﳌﻤﻜﻦ أن ﺗﻔﺸﻞ
وﻋﻨﺪﺋﺬ ميﻜﻦ أن ﺗﺘﻮﻗﻒ ﻋﻘﺪة ﻣﺘﴬرة ﻋﻦ ﺗﺴﺠﻴﻞ اﻟﺒﻴﺎﻧﺎت .إﺿﺎﻓﺔ إﱃ أ ّن أﺟﺰاء ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻗﺪ
ﻓﻘﺪت ﺑﺴﺒﺐ اﻷﺧﻄﺎء اﻟﺒﴩﻳﺔ أﺛﻨﺎء ﺗﺤﻤﻴﻞ اﻟﺒﻴﺎﻧﺎت إﱃ ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل .ﻣﺸﺎﺑﻬﺔ ﻟﻌﻤﻠﻴﺎت
اﻻﻧﺘﺸﺎر اﻟﺴﺎﺑﻘﺔ ،ﻓﺈن اﻟﱪﻣﺠﻴﺎت ﰲ اﻟﻌﻘﺪ ﻛﺎن ﻻ ﺑﺪ ﻣﻦ ﺗﺤﺪﻳﺜﻬﺎ وﻟﻬﺬا ﻛﺎن ﻻ ﺑﺪ ﻣﻦ إﻋﺎدة ﻓﺘﺢ
اﻷﻏﻠﻔﺔ اﻟﺒﻼﺳﺘﻴﻜ ّﻴﺔ اﻟﺼﺎﻣﺪة ﺿﺪ اﳌﺎء ﻋﺪة ﻣﺮات ﻣام أدى إﱃ ﺗﴪب اﳌﻴﺎه ﰲ ﺑﻌﺾ اﻟﺤﺎﻻت.
239
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
2.11ﻣﺸﺮوع ﻟﻮﺳﺘﻴﺮ
وﻫﻨﺎك ﻣﴩوع آﺧﺮ ﻟﺮﺻﺪ اﻟﺒﻴﺌﺔ ﻫﻮ ﻟﻮﺳﺘري ] ،[Sel07وﻫﻮ ﻧﻈﺎم ﻟﺮﺻﺪ اﻟﻈﻮاﻫﺮ اﻟﺒﻴﺌﻴﺔ ،ﻣﺜﻞ درﺟﺔ
اﻟﺤﺮارة واﻟﺮﻃﻮﺑﺔ وﺛﺎين اﻛﺴﻴﺪ اﻟﻜﺮﺑﻮن .ﻟﻮﺳﺘري ﻫﻮ ﻧﻈﺎم ﺷﺒﻜﺔ ﺣﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﺑﻴﺌﻴﺔ ﻣﺼﻤﻤﺔ
ﺧﺼﻴﺼﺎ ﳌﻮﺛﻮﻗ ّﻴﺔ واﻋﺘامدﻳﺔ ﻋﺎﻟﻴﺘني .ﻫﺪﻓﻬﺎ اﻟﺮﺋﻴﴘ ﻫﻮ ﻗﻴﺎس أﺷﻌﺔ اﻟﺸﻤﺲ ﰲ اﻟﻐﺎﺑﺎت ﻟﺪراﺳﺔ
اﻟﻌﻼﻗﺔ ﺑني ﻇﺮوف اﻹﺿﺎءة وﻇﺎﻫﺮة ﻏﺎﺑﺔ ﺷﺠريات اﻟﺮﻋﻲ اﳌﻨﺘﴩة .ﻟﻮﺳﺘري ﻫﻲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة
ﻣﺘﻌ ّﺪدة اﻟﻄﺒﻘﺎت ﺗﻢ ﺗﻜﺮارﻫﺎ ﰲ ﻣﺠﻤﻮﻋﺎت ﻣﺘﻌﺪدة ﺗﻐﻄﻲ ﻣﻨﻄﻘﺔ اﻟﻨﴩ ﺑﺄﻛﻤﻠﻬﺎ .أدىن ﻃﺒﻘﺔ ﻫﻲ
ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻋﻘﺪ اﻻﺳﺘﺸﻌﺎر ،اﻟﺘﻲ ﺗﺠﻤﻊ اﻟﺒﻴﺎﻧﺎت وﺗﻨﻘﻠﻬﺎ مبﻌﺪل ﻳﺘﻢ اﻟﺘﺤﻜﻢ ﻓﻴﻪ إﱃ اﻟﺒﻮاﺑﺎت ﰲ
اﻟﻄﺒﻘﺔ اﻷﺧرية ﻣﻦ اﻟﺸﺒﻜﺔ اﳌﺘﺴﺎﻣﺤﺔ ﻋﻦ اﻟﺘﺄﺧري .وﻗﻊ إدراج ﻃﺒﻘﺔ إﺿﺎﻓﻴﺔ ،ﻃﺒﻘﺔ ﺗﺨﺰﻳﻦ ﻣﻮزﻋﺔ
ﻣﻮﺛﻮق ﺑﻬﺎ ,وﻫﻲ ﻋﺒﺎرة ﻋﲆ ﻣﺠﻤﻮﻋﺔ ﻋﻘﺪ ﻣﺨﺘﺼﺔ ﰲ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﳌﻨﻘﻮﻟﺔ ﻋﱪ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت
ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ ،واﻟﺘﻲ ميﻜﻦ ﺳﺤﺒﻬﺎ ﻣﺒﺎﴍة ﻣﻦ اﻟﻌﻘﺪة أو اﻻﺳﺘﻌﻼم ﻋﻨﻬﺎ ﻋﱪ اﻟﺸﺒﻜﺔ .ﺗﻢ اﺳﺘﺨﺪام
ﺗﺪاﺧﻞ ﻣﻨﺎﻃﻖ اﻟﺘﻐﻄﻴﺔ ﻣﻦ أﺟﻞ زﻳﺎدة اﳌﻮﺛﻮﻗﻴﺔ.
اﻟﻨﴩ ﰲ ﺟﺰﻳﺮة اﻟﺨﻨﺰﻳﺮ ﺗﺮﻛﺰ ﻋﲆ اﻟﺘﺤﻘﻖ ﻣﻦ ﻓﺎﻋﻠﻴﺔ ﻣﺪة اﻟﻨﴩ .ﰲ ﺣني ﺗﻢ اﻟﻌﺜﻮر ﻋﲆ ﻣﺸﻜﻠﺘني
ﺑﺴﺒﺐ ﻣﺸﺎﻛﻞ اﻷﺟﻬﺰة ﻣﺜﻞ اﻻﺗﺼﺎﻻت اﻟﺴﻴﺌﺔ ﻷﺟﻬﺰة اﻻﺳﺘﺸﻌﺎر ،وﻋﺪم اﺳﺘﺠﺎﺑﺔ ﻋﻘﺪ اﻟﺘﺨﺰﻳﻦ .ﺗﻢ
ﺗﺤﺪﻳﺪ اﳌﺸﺎﻛﻞ ﺑﺎﺳﺘﺨﺪام أداة اﳌﺮاﻗﺒﺔ أس أي أي دي يت ﰲ ].[Liu07
ﻧﻄﺎق اﻟﺤﺴﺎﺳﺎت ] [Bar08-hitch, Bar08ﻫﻮ ﻧﻈﺎم ﻟﻠﺮﺻﺪ اﻟﺒﻴﺌﻲ ﻣﻊ ﻋﻤﻠﻴﺎت ﻧﴩ ﻋﺪﻳﺪة وﻣﺨﺘﻠﻔﺔ
ﰲ أﻧﺤﺎء ﺳﻮﻳﴪا .ﺑﺪﻻ ﻣﻦ دﻗﺔ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت اﻟﻔﺮدﻳﺔ ،ﺗﻢ ﺗﺼﻤﻴﻢ اﻟﻨﻈﺎم ﻟﺘﻮﻟﻴﺪ اﻟﻨامذج ﻋﻦ
ﻃﺮﻳﻖ ﻛﺜﺎﻓﺔ ﻣﻜﺎﻧ ّﻴﺔ ﻋﺎﻟﻴﺔ ﻟﻠﺤﺴﺎﺳﺎت ﻏري اﳌﻜﻠﻔﺔ .ﻛﻞ ﻣﺤﻄﺔ ﻣﺪﻋﻮﻣﺔ ﺑﺨﻼﻳﺎ ﻃﺎﻗﺔ ﺷﻤﺴﻴﺔ .ﻳﺘﻢ
اﻟﺘﻘﺎط اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺘﻐريات اﻟﺒﻴﺌﻴﺔ اﳌﺨﺘﻠﻔﺔ وﺟﻤﻌﻬﺎ ﻟﺘﺤﻠﻴﻠﻬﺎ ﻻﺣﻘﺎ .ﻣﻌﻈﻢ ﻋﻤﻠﻴﺎت اﻟﻨﴩ ﺗﻘﻊ ﰲ
ﻧﻄﺎق ﺑﻌﺾ اﻷﻳﺎم إﱃ ﺑﻌﺾ أﺷﻬﺮ .وﻋﺎدة ﻣﺎ ﺗﻜﻮن اﻟﺒﻴﺌﺎت ﻗﺎﺳﻴﺔ ،وﺧﺼﻮﺻﺎ ﰲ ﻋﻤﻠﻴﺎت اﻟﻨﴩ ﰲ
اﻟﺘﻀﺎرﻳﺲ اﻟﺠﺒﻠﻴﺔ اﻟﻌﺎﻟﻴﺔ ،ﻣﺜﻼ ﻋﲆ ﻃﺮﻳﻖ ﺳﺎﻧﺖ ﺑﺮﻧﺎرد اﻟﻜﱪى [Bar08] .ﻳﻌﻄﻲ ﻧﻈﺮة ﻋﺎﻣﺔ وﺷﺎﻣﻠﺔ
ﻣﻦ اﻟﻘﻀﺎﻳﺎ واﻟﺪروس اﳌﺴﺘﻔﺎدة ﰲ دﻟﻴﻞ ﺷﺎﻣﻞ .ﺑﻌﺾ اﳌﺸﺎﻛﻞ اﻟﻬﺎﻣﺔ واﻟﻘﻀﺎﻳﺎ اﳌﺘﻜﺮرة ﰲ ﻧﴩ
ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ:
اﳌﺸﺎﻛﻞ اﳌﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة اﻟﺘﻐﻠﻴﻒ اﻟﺮدﻳﺌﺔ ،وﺧﺎﺻﺔ ﻋﲆ اﻟﺮواﺑﻂ •
ﺧﺴﺎرة اﻟﺤﺰم ﺑﺴﺒﺐ اﻟﺘﺸﻮﻳﺶ ﺣﻴﺚ ﻻ ميﻜﻦ ﺗﺤﺪﻳﺪ ﻣﺼﺪر اﻟﺘﺪﺧﻞ •
ﻣﺸﺎﻛﻞ اﻟﺘﻮﻗﻴﺖ ﺑﺴﺒﺐ ﺗﺒﺎﻳﻦ ﺗﻮﻗﻴﺖ اﻟﻌﻘﺪ •
240
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ووﺻﻒ ﻣﻌ ّﺪو اﻟﺪراﺳﺔ اﻟﺘﺄﺛري اﻟﻜﺒري ﻟﺘﻐري درﺟﺔ اﻟﺤﺮارة اﻟﺠﻮﻫﺮي ﰲ ﻣﺜﻞ ﻫﺬه اﻟﺒﻴﺌﺔ اﻟﻘﺎﺳﻴﺔ .وﻣﻊ
ذﻟﻚ ،ﰲ ﺣﺎﻟﺔ ﺗﺄﺛري ﺗﻮﻗﻴﺖ اﻟﻌﻘﺪ ﻋﲆ ﺗﺰاﻣﻦ اﻟﺸﺒﻜﺔ ،ﻳﺘﺴﺒﺐ ذﻟﻚ ﰲ ﻓﻘﺪان اﻟﺘﺰاﻣﻦ ﺑني اﳌﺠﻤﻊ
واﻟﺤﺴﺎس.
2.13ﻣﺸﺮوع SADCON
ﻳﻬﺪف ﻫﺬا اﳌﴩوع إﱃ ﺗﻄﻮﻳﺮ ﻧﻈﻢ اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻮزﻋﺔ واﳌﺴﺘﻘﻠﺔ ﻣﻦ أﺟﻞ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺒﻴﺌﺎت
اﻟﻄﺒﻴﻌﻴﺔ .ﺗﻢ ﻧﴩ ﻋﻘﺪ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﳌﺘﺎﺑﻌﺔ أوﺿﺎع اﻷﻧﻮاع اﻟﻨﺒﺎﺗﻴﺔ ﻣﺜﻞ اﻟﴪﺧﺲ
اﻟﻌﺮوﳼ وﻫﻮ ﻧﻮع ﻣﻦ ﴎﺧﺲ ﻣﻌ ّﺮض ﻟﻼﻧﻘﺮاض .ﻗﺪ ﺗﻢ ﻧﴩ ﻋﺪة ﻋﻘﺪ Mica2ﰲ اﳌﺘﻨﺰه اﻟﻄﺒﻴﻌﻲ
ﻟﻮس أﻟﻜﻮرﻧﻮﻛﺎﻳﻠﻴﺲ ﰲ ﻣﻘﺎﻃﻌﺔ ﻗﺎدس اﻹﺳﺒﺎﻧﻴﺔ ﰲ اﻟﺴﻨﻮات 2006و .2007
ﰲ ﻋﺎم 2008ﺗﻢ ﻧﴩ اﻟﻌﻘﺪ ﰲ أوﻛﺎر اﻟﻨﺴﻮر اﳌﻠﻜﻴّﺔ ﰲ اﳌﺘﻨﺰه اﻟﻄﺒﻴﻌﻲ ﻟﻮس أﻟﻜﻮرﻧﻮﻛﺎﻳﻠﻴﺲ وﰲ
اﻟﺤﺪﻳﻘﺔ اﻟﻮﻃﻨﻴﺔ دوﻳﺎﻧﺎ ,ﺧﻼل ﻣﺎ ﻳﻘﺮب ﻣﻦ ﺷﻬﺮﻳﻦ ﳌﺮاﻗﺒﺔ أوﺿﺎع اﻟﺘﻜﺎﺛﺮ .زﻳﺎدة ﻋﲆ ذﻟﻚ ،ﺗﻢ ﻧﴩ
أرﺑﻌﺔ ﻋﻘﺪ ﰲ ﻛﻞ ﻋﺶ .ﻟﺠﻤﻊ وﺗﺴﺠﻴﻞ ﻗﺮاءات درﺟﺔ اﻟﺤﺮارة واﻹﺿﺎءة اﳌﺤﻴﻄﺔ ،واﻟﺮﻃﻮﺑﺔ اﻟﻨﺴﺒﻴﺔ
واﻟﻀﻐﻂ اﻟﺠﻮي .ﻛﺎن ﻟﻌﺪد ﻣﻦ اﻟﻌﻘﺪ ﻣﺸﺎﻛﻞ ﰲ اﻷﺟﻬﺰة ،ﻧﺸﺄت أﺳﺎﺳﺎ ﻋﻦ اﳌﻴﺎه ،اﻟﺘﻲ ﺗﻌﺰى إﱃ
اﻟﻔﺸﻞ ﰲ اﳌﺮﻓﻘﺎت ﻣﺎ ﻳﻘﺮب ﻣﻦ 60ﻋﻘﺪة.
3ﻣﺸﺎﻛﻞ اﻟﻨﺸﺮ
ﻫﺬا اﻟﻘﺴﻢ ﻳﺤﺘﻮي ﻋﲆ ﺗﺼﻨﻴﻒ ﻟﻠﻤﺸﺎﻛﻞ اﻟﺘﻲ ﺗﻮﺟﺪ ﻋﺎدة أﺛﻨﺎء اﻟﻨﴩ وﻓﻘﺎ ﻟﺘﺠﺮﺑﺘﻨﺎ وﻛام وﻗﻊ
اﺳﺘﻄﻼﻋﻬﺎ ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ .اﻟﻬﺪف ﻫﻮ اﻟﺘﻌﺮف ﻋﲆ اﳌﺸﻜﻠﺔ ﻋﲆ أﺳﺎس ﺳﻠﻮك ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ
اﻟﺬي ﻻ ﻳﺘﻮاﻓﻖ ﻣﻊ اﳌﻮاﺻﻔﺎت اﳌﻄﻠﻮﺑﺔ.
ﻧﻘﻮم ﺑﺘﺼﻨﻴﻒ اﳌﺸﻜﻼت وﻓﻘﺎ ﻟﻌﺪد اﻟﻌﻘﺪ اﳌﻌﻨﻴﺔ إﱃ أرﺑﻊ ﻓﺌﺎت :ﻣﺸﺎﻛﻞ اﻟﻌﻘﺪة واﻟﺘﻲ ﺗﺸﻤﻞ ﻋﻘﺪة
واﺣﺪة ﻓﻘﻂ ،ﻣﺸﺎﻛﻞ ﻗﻨﻮات اﻻﺗﺼﺎل واﻟﺘﻲ ﺗﻨﻄﻮي ﻋﲆ ﻋﻘﺪﺗني ووﺻﻠﺔ ﻻﺳﻠﻜﻴﺔ ﻓﻴام ﺑﻴﻨﻬﺎ ،ﻣﺸﺎﻛﻞ
اﳌﺴﺎر واﻟﺘﻲ ﺗﻨﻄﻮي ﻋﲆ ﺛﻼﺛﺔ أو أﻛرث ﻣﻦ اﻟﻌﻘﺪ ﺗﻜ ّﻮن ﻣﺴﺎر ﻣﺘﻌﺪد اﻟﻨﻘﺎط .واﳌﺸﺎﻛﻞ اﻟﻌﺎﻣﺔ واﻟﺘﻲ
ﺗﺨﺺ اﻟﺸﺒﻜﺔ ﻛﻜﻞ.
ّ
3.1ﻣﺸﺎﻛﻞ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻌﻘﺪة
ﻣﺸﻜﻠﺔ ﻋﻘﺪة اﳌﻮت ﻫﻲ ﻣﺸﻜﻠﺔ ﻋﻘﺪة ﻣﺸﱰﻛﺔ ﻳﺘﺴﺒﺐ ﻓﻴﻬﺎ ﻧﻀﻮب اﻟﻄﺎﻗﺔ ،إﻣﺎ ﺑﺴﺒﺐ "ﻃﺒﻴﻌﻴﺔ"
ﺗﻔﺮﻳﻎ اﻟﺒﻄﺎرﻳﺔ ] [Stoi07 ، Aro04أو ﺑﺴﺒﺐ دواﺋﺮ ﻗﺼرية.
241
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﰲ ﺑﻌﺾ اﻷﺣﻴﺎن ،ﺣﺴﺎﺳﺎت اﻟﻌﻘﺪة ﺗﻈﻬﺮ ﺳﻠﻮﻛﺎ ﻏري ﻣﺘﻮﻗﻊ .اﻟﺒﻄﺎرﻳﺎت اﻟﻀﻌﻴﻔﺔ ﻏﺎﻟﺒﺎ ﻻ ﺗﺘﺴﺒﺐ ﰲ
ﻣﻌني
ﻓﺸﻞ أو ﺗﻮﻗﻒ ﺳﻠﻮك اﻟﺤﺴﺎﺳﺎت .ﻟﻜﻦ ،ﻗﺪ ﺗﻈﻬﺮ اﻟﻌﻘﺪ ﺳﻠﻮﻛﺎ ﻋﺸﻮاﺋﻴﺎ ﻋﻨﺪ ﻣﺴﺘﻮى ﻣﻨﺨﻔﺾ ّ
ﻣﻦ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺎت ,ﻛام ورد ﰲ ]) [Tol05-redwoodﻣﴩوع ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ ،اﻟﻔﻘﺮة .(2.7
اﻟﺰﻳﺎدة ﰲ ﺣﺠﻢ ﺗﺒﺎدل اﻟﺒﻴﺎﻧﺎت ﰲ اﻟﺸﺒﻜﺔ ،ﻣﻘﺎرﻧﺔ ﺑﺎﻟﺘﻮﻗﻌﺎت اﻷوﻟﻴﺔ ،أدى إﱃ اﺳﺘﻨﺰاف اﻟﺒﻄﺎرﻳﺔ ﰲ
وﻗﺖ ﻣﺒﻜﺮ ﺑﺴﺒﺐ زﻳﺎدة وﻗﺖ اﻟﺘﺼﻨﺖ واﻻﺳﺘﻘﺒﺎل ﻏري اﳌﺘﻮﻗﻊ )ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ ]، [Sze04
اﻟﻔﻘﺮة (2.1أو ﺗﻌﻄﻞ ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ اﳌﺘﻜﺮر )ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ ] ، [Lang06اﻟﻔﻘﺮة .(2.8ﰲ ]Sze04-
) [expedﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ( ،ﻟﻮﺣﻆ ﺗﴪب اﳌﻴﺎه ﻟﺠﻬﺎز ﺣﺴﺎﺳﺎت اﻟﺮﻃﻮﺑﺔ ،ﻣام أدى إﱃ اﺳﺘﻨﺰاف
اﻟﺒﻄﺎرﻳﺔ ﰲ وﻗﺖ ﻣﺒﻜﺮ وﻗﺮاءات ﻏري ﺻﺤﻴﺤﺔ ﳌﻌﺪل اﻟﺮﻃﻮﺑﺔ .ﺳﻮء اﻟﺘﻐﻠﻴﻒ ]،[Bar08 ،Aro04
اﻻﺗﺼﺎﻻت اﻟﺴﻴﺌﺔ ] [Sel07ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت أو ﺗﻠﻒ أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ] [Aro04ﻫﻲ ﻣﺸﺎﻛﻞ
ﻣﻌﺘﺎدة اﻟﺘﻲ ﺗﻮاﺟﻬﻬﺎ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ،ﻻﺳﻴام ﰲ اﻟﻈﺮوف اﻟﺒﻴﺌﻴﺔ اﻟﻘﺎﺳﻴﺔ.
ﺷﻮاﺋﺐ اﻟﱪاﻣﺞ ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﺘﺴﺒﺐ ﰲ إﻋﺎدة ﺗﺸﻐﻴﻞ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪةﻷﺳﺒﺎب ﻋﺪة ﻣﻨﻬﺎ ﻓﺸﻞ إﻋﺎدة
ﺗﺸﻐﻴﻞ اﻟﻮﻗﺖ اﻟﺘﻨﺎزﱄ اﻟﺘﺎﺑﻊ ﻟﻠﻤﻌﺎﻟﺞ )ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ ] .([Lang06ﻻﺣﻈﻨﺎ أﻳﻀﺎ أ ّن اﻟﺸﻮاﺋﺐ ﰲ
اﻟﱪﻣﺠﻴﺎت ﺗﺘﺴﺒﺐ ﰲ ﺗﻌﻠﻴﻖ أو ﺗﻮﻗﻒ اﻟﺘﻄﺒﻴﻘﺎت اﻟﻔﺮﻋﻴﺔ ﻟﱪﻧﺎﻣﺞ اﻟﺘﺸﻐﻴﻞ ،ﺣﻴﺚ ﻳﺒﻘﻰ ﺟﺰءا ﻣﻦ
اﻟﻌﻘﺪة ﻳﻌﻤﻞ .اﻟﺘﺠﺎوزات ﰲ اﻟﻌﺪادات ﻗﺪ ﺗﺤ ّﺮف أﻳﻀﺎ ﻗﺮاءات أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺑﺈﻓﺴﺎد ﻓﺎﺻﻞ اﻟﺰﻣﻦ
اﳌﺮﺟﻌﻲ ] .[Bar08ﻛام ﻧﺴﺒﺖ اﳌﺸﺎﻛﻞ ﰲ ] [Aro04إﱃ ﺳﻮء ﺗﺤﻤﻴﻞ اﻟﱪاﻣﺞ.
اﳌﺠﻤﻊ ميﺜﻞ ﺑﻮاﺑﺔ ﺑني ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت وﺷﺒﻜﺔ اﻹﻧﱰﻧﺖ .ﰲ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت ﻳﺘﻢ ﺗﺨﺰﻳﻦ
اﻟﺒﻴﺎﻧﺎت اﳌﺠﻤﻌﺔ وإرﺳﺎﻟﻬﺎ ﺑﺎﻻﻋﺘامد ﻣﻦ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت إﱃ ﺣﺎﺳﻮب أﺳﺎﳼ .وﺑﺎﻟﺘﺎﱄ ،ﻳﺠﺐ أن
ﺗﻜﺸﻒ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﺗﺆﺛﺮ ﻋﲆ اﳌﺠﻤﻊ أو اﻟﺒﻮاﺑﺔ ﻋﲆ وﺟﻪ اﻟﴪﻋﺔ ﻟﻠﺤﺪ ﻣﻦ ﺗﺄﺛري ﻓﻘﺪان اﻟﺒﻴﺎﻧﺎت
)ﺷﺒﻜﺔ ﺟﻼﻛﺲ ] ، [Pad05ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ ] ، [Sze04ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ
] .([Tol05-redwoodﻫﺬا وميﻜﻦ أﻳﻀﺎ أن ﺗﻜﻮن اﻷﺧﻄﺎء ﻣﺆﻗﺘﺔ ﻣﺜﻼ ﰲ اﻟﺮاﺑﻂ اﻟﺘﺴﻠﺴﲇ ) serial
(linkﺑني اﳌﺠﻤﻊ وواﺟﻬﺎﺗﻪ اﻟﺜﺎﻧﻮﻳﺔ ] [Bar08أو اﳌﺸﺎﻛﻞ اﻟﺪورﻳﺔ ﺑﺴﺒﺐ إﻋﺎدة ﺗﺸﻐﻴﻞ ﺟﻬﺎز ﺿﺒﻂ
اﻟﻮﻗﺖ ].[Stoi07
اﻟﺘﺠﺎرب اﳌﻴﺪاﻧﻴﺔ )ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ] ([Woo03 ،Gan02أﻇﻬﺮت ﺗﻘﻠﺒﺎت ﻋﺎﻟﻴﺔ ﺟﺪا ﻟﻨﻮﻋﻴﺔ اﻻرﺗﺒﺎط
ﻋﱪ اﻟﺰﻣﺎن واﳌﻜﺎن ﻋﲆ ﺣﺪ ﺳﻮاء ,ﻣام أدى إﱃ ﻓﺸﻞ ﻣﺆﻗﺖ ﻟﻘﻨﻮات اﻻﺗﺼﺎل وإﱃ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ
ﺑﻜﻤﻴﺎت ﻣﺘﻔﺎوﺗﺔ .اﻟﺘﺪاﺧﻞ واﻟﺘﺸﻮﻳﺶ ﰲ ﻣﺒﺎين اﳌﻜﺎﺗﺐ ميﻜﻦ أن ﻳﺆﺛﺮ ﺑﺸﻜﻞ ﻛﺒري ﻋﲆ ﻓﻘﺪان اﻟﺤﺰم؛
واﳌﺼﺪر ﰲ أﻏﻠﺐ اﻷﺣﻴﺎن ﻻ ميﻜﻦ ﺗﺤﺪﻳﺪه ].[Bar08
242
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻛام أن ازدﺣﺎم اﻟﺸﺒﻜﺔ ﺑﺴﺒﺐ ﻛﺜﺎﻓﺔ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﻳﻌﺘﱪ ﻣﺼﺪر آﺧﺮ ﻟﺨﺴﺎرة اﻟﺮﺳﺎﺋﻞ .ﰲ ][Sze04
)ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ( ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،رﺻﺪت ﺧﺴﺎرة ٪ 30ﻣﻦ اﻟﺮﺳﺎﺋﻞ ﰲ ﺷﺒﻜﺔ ﻧﻘﻄﺔ واﺣﺪة.
ﻣﺸﺎﻛﻞ ﰲ ﺗﺰاﻣﻦ اﻹرﺳﺎل ﻣﻦ ِﻗﺒَﻞ ﻋ ّﺪة ﻣﺮﺳﻠني ﺗﺴﺒﺒﺖ ﰲ ﻣﺴﺘﻮﻳﺎت ﻣﻔﺮﻃﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﳌﺮﺳﻠﺔ ﰲ
ﻧﻔﺲ اﻟﻮﻗﺖ وذﻟﻚ ﺑﺴﺒﺐ ﺗﺼﻤﻴﻢ ﻏري ﻣﻨﺎﺳﺐ ﻟﻄﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ
] [Ram05debugأو ﻣﻦ ﺟﺮاء ازدﺣﺎم ﻛﺎﻣﻞ اﻟﺸﺒﻜﺔ اﳌﺘﻜﺮر ]) [Lang06ﻟﻮﻓﺮ اﻟﺰراﻋﻴﺔ( .إذا ﺗﻢ
ﺗﻌﻮﻳﺾ اﻟﺨﺴﺎرة ﻋﻦ ﻃﺮﻳﻖ إﻋﺎدة إرﺳﺎل اﻟﺮﺳﺎﻟﺔ ،ﻓﻴﻼﺣﻆ زﻣﻦ وﺻﻮل ﻣﺮﺗﻔﻊ ﺣﺘﻰ اﺳﺘﻘﺒﺎل اﻟﺮﺳﺎﺋﻞ.
اﻻزدﺣﺎم أﻣﺮ ﺑﺎﻟﻎ اﻷﻫﻤﻴﺔ وﻻﺳﻴام ﰲ اﻟﺸﺒﻜﺎت اﻟﻜﺜﻴﻔﺔ ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ] ,[Aro04ﻣﴩوع ﺧﻂ
ﰲ اﻟﺮﻣﺎل ,ﻋﻘﺪ ﻋﺪﻳﺪة ﻳﺠﺐ أن ﺗﺘﻌﺎون ﻣﻊ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺠريان ﻟﺘﺴﺠﻴﻞ ﺣﺎدﺛﺔ ﻣﺎ.
ﻣﻌﻈﻢ اﺗﻔﺎﻗﻴﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺗﻔﺮض ﻋﲆ ﻛﻞ ﻋﻘﺪة ﰲ اﻟﺸﺒﻜﺔ أن ﺗﻜﺘﺸﻒ ﻣﺠﻤﻮﻋﺔ
ﻣﻦ اﻟﺠريان ﰲ اﻟﺸﺒﻜﺔ واﳌﺤﺎﻓﻈﺔ ﻋﲆ ﻗﻨﻮات اﻻﺗﺼﺎل ﻣﻌﻬﻢ )اﻟﺘﻲ ﻛﺜريا ﻣﺎ ﺗﻌﺘﻤﺪ ﻋﲆ ﺑﺚ رﺳﺎﺋﻞ
اﳌﺮﺳﻞ( .ميﺜﻞ وﺟﻮد ﻋﻘﺪة ﻣﻦ دون أي ﺟﺎر ﻣﺸﻜﻠﺔ ﺣﻴﺚ ﻻ ميﻜﻦ ﺗﺮﺣﻴﺐ ﺗﺤﺘﻮي ﻋﲆ ﻋﻨﻮان َ
اﻻﺗﺼﺎل ﻣﻌﻬﺎ .وﻛﺬﻟﻚ ميﺜﻞ ﺗﺬﺑﺬب اﻟﺠريان إﺷﻜﺎﻟﻴﺔ ] ،[Ram05debugﺣﻴﺚ ﺗﻮاﺟﻪ اﻟﻌﻘﺪة ﺗﻐﻴريات
ﻣﺘﻜﺮرة ﰲ ﻣﺠﻤﻮﻋﺔ ﺟرياﻧﻬﺎ.
اﻟﺮواﺑﻂ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺑني اﻟﻌﻘﺪ ﻫﻲ ﻗﻀﻴﺔ ﺷﺎﺋﻌﺔ ﰲ ﻣﺠﺎل اﻻﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ ،ﺣﻴﺚ اﻻﺗﺼﺎل ﺑني زوج
ﻣﻦ اﻟﻌﻘﺪ ﻻ ﻳﻜﻮن ﻣﻤﻜﻨﺎ إﻻ ﰲ اﺗﺠﺎه واﺣﺪ .ﰲ اﻟﺘﺠﺮﺑﺔ اﳌﻴﺪاﻧﻴﺔ ] [Gan02ﻟﻮﺣﻆ أن ﺑني 5و٪ 15
ﻣﻦ اﻟﺮواﺑﻂ ﻻﺗﻨﺎﻇﺮﻳﺔ ،اﻧﺨﻔﺎض ﻗﻮة اﻹرﺳﺎل وﻃﻮل اﳌﺴﺎﻓﺔ ﺑني اﻟﻌﻘﺪ ﺗﺆدي إﱃ ﻣﺰﻳﺪ ﻣﻦ اﻟﺮواﺑﻂ
اﻟﻼﺗﻨﺎﻇﺮﻳﺔ .إذا ﻻ ﻳﺘﻢ اﻋﺘﺒﺎر اﻟﺮواﺑﻂ اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ،ﻗﺪ ﻳﻨﺘﺞ ﺟريان وﻫﻤﻴني ﻟﻠﻌﻘﺪة
)ﺗﺴﺘﻘﺒﻞ رﺳﺎﻟﺔ ﺗﺮﺣﻴﺐ ﻣﻦ أﺣﺪ اﻟﻌﻘﺪ اﳌﺠﺎورة وﻟﻜﻦ ﻻ ميﻜﻨﻬﺎ إرﺳﺎل أﻳﺔ ﺑﻴﺎﻧﺎت إﻟﻴﻬﺎ( ,إﺿﺎﻓﺔ إﱃ
اﻧﻘﻄﺎع ﰲ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت )اﻟﻌﻘﺪة ﺗﺮﺳﻞ ﺑﻴﺎﻧﺎت إﱃ ﻋﻘﺪة ﻣﺠﺎورة ،وﻟﻜﻦ ﻻ ميﻜﻨﻬﺎ اﻟﺤﺼﻮل ﻋﲆ ﺗﺄﻛﻴﺪ
اﻟﻮﺻﻮل(.
ومثﺔ ﻣﺴﺄﻟﺔ أﺧﺮى ﻫﻲ ﻃﻮل اﻟﺮاﺑﻂ .ﻓﺈن ﻛﺎﻧﺘﺎ اﻟﻌﻘﺪﺗﺎن ﻗﺮﻳﺒﺘﺎن ﺟﺪا ﻟﺒﻌﻀﻬام اﻟﺒﻌﺾ ،ﻓﺈﻧﻪ ﻗﺪ ﻻ
ميﻜﻦ ﺗﺄﺳﻴﺲ راﺑﻂ ﺑﻴﻨﻬام )ﻓﻘﺪان اﻟﺮواﺑﻂ اﻟﻘﺼرية( .ﻣﻦ ﻧﺎﺣﻴﺔ أﺧﺮى ،ﻋﻘﺪﺗﺎن ﺑﻌﻴﺪﺗﺎن ﺟﺪا ﻋﻦ
ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ )ﺧﺎرج اﻟﻨﻄﺎق اﻷدىن ﻻﺗﺼﺎل اﻟﻌﻘﺪة( ،ميﻜﻦ أن ﺗﻜﻮن ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ )رواﺑﻂ
ﻃﻮﻳﻠﺔ ﻏري ﻣﺘﻮﻗﻌﺔ( .اﻟﺘﺠﺎرب ﰲ ] [Gan02ﺗﺒني أن ﰲ ﺣﺎﻟﺔ ﻗﻮة إرﺳﺎل ﻣﻨﺨﻔﻀﺔ ,ﺣﻮاﱄ ٪1ﻣﻦ
ﺟﻤﻴﻊ اﻟﺮواﺑﻂ ﺗﻜﻮن أﻃﻮل ﻣﺮﺗني ﻣﻦ اﻟﻨﻄﺎق اﻷدىن ﻟﻼﺗﺼﺎل .ﺧﺼﺎﺋﺺ اﻟﺮواﺑﻂ ﻫﺬه ﺗﺠﻌﻞ وﺿﻊ
اﻟﻌﻘﺪة ﻟﻴﺲ ﺑﺎﻷﻣﺮ اﻟﻬني .ﺣﺘﻰ ﻧﻀﻤﻦ ﺗﻮزﻳﻊ ﺟﻴﺪ ﻟﻠﺮواﺑﻂ ﺑني اﻟﻌﻘﺪ ﻳﺠﺐ اﻷﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر ﺧﺼﺎﺋﺺ
اﻧﺘﺸﺎر اﻹﺷﺎرة ﰲ اﻟﺒﻴﺌﺔ اﻟﻮاﻗﻌﻴﺔ ﻟﻠﺸﺒﻜﺔ ].[Bur06
ﻣﻌﻈﻢ اﺗﻔﺎﻗﻴﺎت ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﺗﺤﻘﻖ اﻟﻜﻔﺎءة ﰲ اﺳﺘﺨﺪام
اﻟﻄﺎﻗﺔ ﻋﻦ ﻃﺮﻳﻖ ﺟﺪوﻟﺔ أوﻗﺎت اﻻﺗﺼﺎل وإﻳﻘﺎف وﺣﺪة اﻻﺗﺼﺎل ﰲ اﻟﻔﱰات اﻟﻔﺎﺻﻠﺔ ﺑﻴﻨﻬﺎ .ﺗﺒﺎﻳﻦ
243
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻗﻴﻤﺔ اﻟﺴﺎﻋﺔ ﺑني اﻟﻌﻘﺪ أو اﻟﻔﺸﻞ اﳌﺘﻜﺮر ﳌﺮﺣﻠﺔ إﻋﺎدة ﻣﺰاﻣﻨﺔ اﻻﺗﺼﺎﻻت ﻗﺪ ﻳﺆدي إﱃ اﻟﻔﺸﻞ ﰲ
ﺗﻘﺪﻳﻢ اﻟﺒﻴﺎﻧﺎت مبﺎ أن اﻟﻌﻘﺪ ﻟﻴﺴﺖ ﻣﺴﺘﻌﺪة ﻟﻼﺳﺘﻘﺒﺎل ﻋﻨﺪﻣﺎ ﻳﺮﺳﻞ اﻵﺧﺮﻳﻦ .ﰲ ] ،[Mai02ﻋﲆ
ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻟﻮﺣﻆ اﻧﺤﺮاف ﻣﺘﻌﺪد ﻟﱰدد اﻟﺴﺎﻋﺔ )ﺣﻮاﱄ ﺿﻌﻔﻲ اﻟﱰدد اﻟﻄﺒﻴﻌﻲ(.
3.3ﻣﺸﺎﻛﻞ اﻟﻤﺴﺎر
اﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﻘﺪرة ﻋﲆ ﻧﻘﻞ اﳌﻌﻠﻮﻣﺎت ﻋﱪ ﻋﺪة ﻋﻘﺪ ﻋﲆ
ﻃﻮل اﳌﺴﺎر ﻣﺘﻌﺪد اﻟﻨﻘﺎط .وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ،ﻓﺈن ﻣﻌﻈﻢ ﺗﻄﺒﻴﻘﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﺗﺸﻤﻞ
واﺣﺪ أو أﻛرث ﻣﻦ ﻣﺠﻤﻊ ﻟﺘﻨﴩ اﺳﺘﻌﻼﻣﺎت أو ﻏريﻫﺎ ﻣﻦ ﻣﻌﻠﻮﻣﺎت اﳌﻬﺎم ﻟ ُﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ
ﺑﺪورﻫﺎ ﺗﺴﻠﻢ اﻟﻨﺘﺎﺋﺞ إﱃ اﳌﺠﻤﻊ .ﰲ ﻫﺬه اﻟﺤﺎﻟﺔ ,ﻣﻦ اﳌﻬﻢ أن ﻳﻮﺟﺪ ﻣﺴﺎر ﻣﻦ اﳌﺠﻤﻊ إﱃ ﻛﻞ
اﻟﺤﺴﺎﺳﺎت ،وﻣﻦ ﻛﻞ ﺣﺴﺎس إﱃ اﳌﺠﻤﻊ .ﻻﺣﻆ أن اﳌﻌﻠﻮﻣﺎت ﻗﺪ ﺗﺘﻐري مبﺎ أﻧﻬﺎ متﺮ مبﺴﺎر ﻛﻬﺬا ،ﻧﻈﺮا
ﻟﺘﺠﻤﻴﻊ اﻟﺒﻴﺎﻧﺎت ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل .ﻣﺸﻜﻠﺘﺎن ﺷﺎﺋﻌﺘﺎن ﰲ ﻫﺬه اﻟﺘﻄﺒﻴﻘﺎت ﻫام ﺑﺎﻟﺘﺎﱄ اﳌﺴﺎر اﻟﺴﻴﺊ إﱃ
اﳌﺠﻤﻊ واﳌﺴﺎر اﻟﺴﻴﺊ إﱃ اﻟﻌﻘﺪة .ﰲ ] ،[Lang06ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻟﻮﺣﻆ وﺟﻮد ﻋﻘﺪ ﻧﺮﺟﺴﻴﺔ ,ﻻ
ﺗﺮﺳﻞ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺘﻠﻘﺎﻫﺎ وﻟﻜﻨﻬﺎ ﺗﻨﺠﺢ ﰲ إرﺳﺎل رﺳﺎﺋﻠﻬﻞ اﻟﺨﺎﺻﺔ.
ومبﺎ أن اﳌﺴﺎر ﻳﺘﻜﻮن ﻣﻦ ﺳﻠﺴﻠﺔ ﻣﻦ اﻟﺮواﺑﻂ ،ﻳﺮث اﳌﺴﺎر اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺸﺎﻛﻞ اﳌﺤﺘﻤﻠﺔ ﰲ اﻟﺮواﺑﻂ
ﻣﺜﻞ اﳌﺴﺎرات اﻟﻼﺗﻨﺎﻇﺮﻳﺔ ،وﻗﺖ وﺻﻮل ﻣﺮﺗﻔﻊ ،ﺗﺬﺑﺬﺑﺎت اﳌﺴﺎر ،وارﺗﻔﺎع ﻧﺴﺒﺔ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ .ﰲ
]) [Sze04ﺟﺰﻳﺮة دوك اﻟﻌﻈﻤﻰ( ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻟﻮﺣﻆ وﺟﻮد ﻧﺴﺒﺔ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ ﺑﻨﺤﻮ ٪58ﻋﱪ
ﺷﺒﻜﺔ اﺗﺼﺎل ﻣﺘﻌﺪدة اﻟﻨﻘﺎط.
أﺧريا ،اﻟﺘﻮﺟﻴﻪ اﳌﺘﻜﺮر ﻫﻲ ﻣﺸﻜﻠﺔ ﻣﺸﱰﻛﺔ ،ﺣﻴﺚ متﺮ اﻟﺮﺳﺎﻟﺔ أﻛرث ﻣﻦ ﻣﺮة ﻣﻦ ﻧﻔﺲ اﳌﺴﺎر ,ﻷن
ﺗﻌﺪد اﻟﻌﻘﺪ وﻓﺸﻞ اﻻﺗﺼﺎﻻت ميﻜﻦ أن ﻳﺆدي ﺑﺴﻬﻮﻟﺔ إﱃ ﻣﺴﺎرات ﻏري ﻣﺘﻨﺎﺳﻘﺔ إذا ﻛﺎن اﻟﱪﻧﺎﻣﺞ ﻟﻴﺲ
ﻣﺴﺘﻌﺪ ﻟﻠﺘﻌﺎﻣﻞ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻣﻊ ﻫﺬه اﻟﺤﺎﻻت .اﺗﻔﺎﻗﻴﺔ اﻟﻨﴩ اﳌﻮﺟﻪ ) DIRECTED
،[Int03] (DIFFUSIONﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﺗﺴﺘﺨﺪم ذاﻛﺮة ﻣﺆﻗﺘﺔ ﻟﻠﺒﻴﺎﻧﺎت ﻟﺤﺬف ﺣﺰم اﻟﺒﻴﺎﻧﺎت
اﻟﺘﻲ ﺷﻮﻫﺪت ﰲ اﻟﺴﺎﺑﻖ ﳌﻨﻊ إﻋﺎدة ﺗﻮﺟﻴﻬﻬﺎ .ﻟﻜﻦ إذا وﻗﻊ إﻋﺎدة ﺗﺸﻐﻴﻞ اﻟﻌﻘﺪة ،ﻳﺘﻢ ﺣﺬف
اﻟﺒﻴﺎﻧﺎت اﳌﺨﺰﻧﺔ ﻣﺆﻗﺘﺎ وﺑﺎﻟﺘﺎﱄ ﻳﻨﺘﺞ اﻟﺘﻮﺟﻴﻪ اﳌﺘﻜﺮر ﻣﻦ ﺟﺪﻳﺪ ].[Sob05
3.4اﻟﻤﺸﺎﻛﻞ اﻟﻌﺎﻣﺔ
ﺑﺎﻹﺿﺎﻓﺔ إﱃ اﳌﺸﺎﻛﻞ اﳌﺬﻛﻮرة أﻋﻼه واﻟﺘﻲ ميﻜﻦ أن ﺗﻌﺰى إﱃ ﻋﻘﺪة أو إﱃ ﻣﺠﻤﻮﻋﺔ ﻣﻌﻴﻨﺔ ﻣﻦ اﻟﻌﻘﺪ،
ﻫﻨﺎك أﻳﻀﺎ ﺑﻌﺾ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ﻫﻲ ﻣﻦ اﻟﺨﺼﺎﺋﺺ اﻟﻌﺎﻣﺔ ﻟﻠﺸﺒﻜﺔ .اﻟﻌﺪﻳﺪ ﻣﻨﻬﺎ ﻫﻲ اﻹﺧﻔﺎﻗﺎت ﰲ
ﺗﻠﺒﻴﺔ ﻣﺴﺘﻮى اﻟﺠﻮدة اﳌﺤﺪد ﻣﻦ ِﻗﺒﻞ اﻟﺘﻄﺒﻴﻖ .ﻳﺸﻤﻞ ﻫﺬا اﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت ،ارﺗﻔﺎع زﻣﻦ
اﻟﻮﺻﻮل ،و ِﻗﴫ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ]:[Til02
244
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت ﻳﻌﻨﻲ أن اﻟﺸﺒﻜﺔ ﻻ ﺗﻮﻓﺮ ﻣﻘﺪار ﻛﺎف ﻣﻦ اﳌﻌﻠﻮﻣﺎت .ﰲ ][Tol05-redwood
)ﺷﺠﺮة اﻟﺨﺸﺐ اﻷﺣﻤﺮ( ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ذﻛﺮ أ ّن اﻟﻌﺎﺋﺪ اﻹﺟامﱄ ﻟﻠﺒﻴﺎﻧﺎت ﺣﻮاﱄ 20إﱃ ٪ 30ﻓﻘﻂ.
وﺗﺮﺗﺒﻂ ﻫﺬه اﳌﺸﻜﻠﺔ ﺑﻔﻘﺪان اﻟﺮﺳﺎﺋﻞ ﻋﲆ اﻟﻨﺤﻮ اﻟﺬي ﻧﻮﻗﺶ أﻋﻼه ،وﻟﻜﻦ ﻗﺪ ﺗﺘﺴﺒﺐ ﻓﻴﻪ ﻣﺸﺎﻛﻞ
أﺧﺮى ﻣﺜﻞ ﺗﻌﻄﻞ اﻟﻌﻘﺪة ﻗﺒﻞ أن ﺗﺤﻴﻞ اﳌﻌﻠﻮﻣﺎت إﱃ اﳌﺠﻤﻊ ] [Stoi07أو اﻣﺘﻼء اﻟﺬاﻛﺮة ،اﻟﺦ .ﺳﺒﺐ
آﺧﺮ ﻻﻧﺨﻔﺎض ﻋﺎﺋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﻮ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﺑﺤﻴﺚ ﻻ ﻳﺘﻢ ﺗﻮاﺻﻞ ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻌﻘﺪ ﺑﺎﳌﺠﻤﻊ.
وﻗﺖ وﺻﻮل اﻟﺘﻘﺮﻳﺮ ﻳﻌﻨﻲ اﻟﻮﻗﺖ اﻟﻔﺎﺻﻞ ﺑني وﻗﻮع اﻟﺤﺪث وإﺧﺒﺎر اﳌﺠﻤﻊ ﺑﻪ .وﻣﻦ اﻟﻮاﺿﺢ أن ﻫﺬا
ﻟﻪ ﺻﻠﺔ ﺑﺨﺎﺻﻴﺔ وﻗﺖ وﺻﻮل اﳌﺴﺎر ،وﻟﻜﻦ مبﺎ أن اﻟﺘﻘﺮﻳﺮ ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻜﻮن ﻧﺘﻴﺠﺔ ﺗﻌﺎون اﻟﻌﺪﻳﺪ ﻣﻦ ﻋﻘﺪ
ﺣﺴﺎﺳﺎت ،ﻓﻴﻜﻮن وﻗﺖ وﺻﻮل اﻟﺘﻘﺮﻳﺮ ﻧﺘﻴﺠﺔ ﻟﺘﻔﺎﻋﻞ ﻣﻌﻘﺪ ﰲ ﺟﺰء ﻛﺒري ﻣﻦ اﻟﺸﺒﻜﺔ.
ﻋﻤﺮ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻳﻨﺘﻬﻲ ﻋﺎدة ﻋﻨﺪ ﻓﺸﻠﻬﺎ ﰲ ﺗﻐﻄﻴﺔ ﻣﺴﺎﺣﺔ ﻣﻌﻴﻨﺔ ﺑﺸﻜﻞ ﻛﺎف ﻣﻦ اﻟﻌﻘﺪ
اﻟﻨﺸﻄﺔ ﺗﻜﻮن ﻗﺎدرة ﻋﲆ إﺑﻼغ اﻟﺤﻮادث ﻟﻠﻤﺠﻤﻊ .وﻳﺮﺗﺒﻂ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﺑﺎﻟﺘﺄﻛﻴﺪ ﺑﻌﻤﺮ ﻛﻞ ﻋﻘﺪة،
وإمنﺎ ﻳﺸﻤﻞ أﻳﻀﺎ ﺟﻮاﻧﺐ أﺧﺮى .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ،ﻗﺪ ﻳﻘﺴﻢ ﺗﻌﻄﻞ ﺑﻌﺾ اﻟﻌﻘﺪ اﻟﺸﺒﻜﺔ إﱃ ﺷﺒﻜﺎت
ﻋﺪﻳﺪة ﻻ ﺗﻘﺪر ﻋﲆ إﺑﻼغ اﻟﺒﻴﺎﻧﺎت ﻟﻠﻤﺠﻤﻊ.
ميﻜﻦ ﺗﺼﻨﻴﻒ ﻣﺸﺎﻛﻞ اﻟﻨﴩ ﰲ اﻻﺳﺘﻄﻼﻋﺎت اﳌﺪروﺳﺔ ﺳﺎﺑﻘﺎ إﱃ ﻗﺴﻤني :ﻛﺘﺎﺑﺔ اﻟﺘﻄﺒﻴﻖ وﻋﻴﻮب
اﻟﺘﺼﻤﻴﻢ .وﻗﺪ ﺗﺴﺒﺐ وﺟﻮد ﻋﻴﻮب ﰲ اﻷﺟﻬﺰة واﻟﱪﻣﺠﻴﺎت ﰲ ﻣﻌﻈﻢ اﳌﺸﺎﻛﻞ اﻟﺘﻲ ذﻛﺮت ،وميﻜﻦ
ﺗﺼﺤﻴﺤﻬﺎ ﺑﻌﺪ أن ﻳﺘﻢ اﻟﻜﺸﻒ ﻋﻨﻬﺎ ،وﺗﺤﻠﻴﻠﻬﺎ ،وﻓﻬﻤﻬﺎ.
اﻟﺘﻐﻠﻴﻒ اﳌﻀﺎد ﻟﻠﻤﻴﺎه ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت اﳌﻄﻠﻮب ﰲ اﻟﻨﴩ اﻟﺨﺎرﺟﻲ وﺗﻮﻓري ﻗﺎﻋﺪة ﻣﺮﻛﺰﻳﺔ ميﻜﻦ
اﻻﻋﺘامد ﻋﻠﻴﻬﺎ ﻟﺘﺴﺠﻴﻞ ﺑﻴﺎﻧﺎت أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﳌﺪة ﺷﻬﻮر وﺳﻨﻮات ﻫام اﳌﺸﻜﻠﺘﺎن اﳌﻬﻤﺸﺘﺎن ﺧﻼل
ﻫﺬه اﻟﺪراﺳﺔ .ذﻟﻚ أﻧﻪ ﻳﻔﱰض أن اﻟﻌﻘﺪ ﻳﻨﺒﻐﻲ أن ﺗﺒﺎع ﻣﻊ اﻟﺘﻐﻠﻴﻒ اﳌﻨﺎﺳﺐ ﻷﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت.
ميﻜﻦ اﻟﻘﻮل ،أن اﻟﺘﺠﺎرب اﳌﺨﱪﻳﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻫﻲ أﻓﻀﻞ ﻃﺮﻳﻘﺔ ﻟﺘﺼﻤﻴﻢ اﺗﻔﺎﻗﻴﺎت ﻗﻮﻳﺔ
وﻓﻌﺎﻟﺔ ﻟﺘﻄﺒﻴﻘﺎت اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ ﻟﻼﺗﺼﺎﻻت اﻟﻼﺳﻠﻜﻴﺔ وﻣﻊ ذﻟﻚ ،ﻓﺈن ﻣﺤﺪودﻳﺔ ﺗﻮﻓﺮ اﻟﺘﺠﺎرب
اﳌﻴﺪاﻧﻴﺔ وﺻﻌﻮﺑﺔ ﺗﻄﺒﻴﻘﻬﺎ أﺛﺎرت اﻻﻫﺘامم ﻹﻧﺘﺎج ﺗﻘﻨﻴﺎت وآﻟﻴﺎت ﻟﺘﺼﻤﻴﻢ اﻟﻨﻈﻢ وﺗﻘﻴﻴﻤﻬﺎ ﻗﺒﻞ ﻧﴩﻫﺎ.
ميﻜﻦ ﺗﺼﻨﻴﻒ أدوات ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ إﱃ 3أﺻﻨﺎف:
ﺗﺤﻠﻴﻠﻴﺔ أ.
245
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
246
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻻﺳﺘﻘﺒﺎل ﻧﺎﺟﺢ ﺗﻌﺘﻤﺪ ﻋﲆ أﺟﻬﺰة اﻟﺮادﻳﻮ ,ﻗﻮة اﻹﺷﺎرة وﻋﺪد اﻟﺘﺪاﺧﻼت .واﻗﱰح اﻟﻜﺘﺎب منﻮذﺟﺎ
ﺑﺴﻴﻄﺎ ﻟﺘﻮﺻﻴﻒ ﻋﺘﺒﺔ ﻧﺴﺒﺔ ﺗﺸﻮﻳﺶ ﺗﺪاﺧﻞ اﻹﺷﺎرة ﺑﻄﺮﻳﻘﺔ أﻛرث واﻗﻌﻴﺔ.
ﺗﺨﻄﻴﻂ اﻟﻨﴩ :ﻫﻨﺎك اﺗﺠﺎه آﺧﺮ ﻻﻫﺘامم اﻟﺒﺤﻮث اﳌﺘﺼﻠﺔ ﺑﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻗﺒﻞ اﻟﻨﴩ
وﻫﻮ ﺑﺮﻣﺠﺔ اﻟﺸﺒﻜﺔ وأدوات اﻟﺘﺨﻄﻴﻂ .ﺑﺴﺒﺐ اﻟﺨﺼﺎﺋﺺ اﳌﻤﻴﺰة ﻟﻠـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ
اﻻﺳﺘﺨﺪام ﻏري اﳌﺮﺗﻘﺐ واﻧﺨﻔﺎض اﻟﻄﺎﻗﺔ وﻣﺤﺪودﻳﺔ اﻟﻘﺪرة اﻟﺤﺴﺎﺑﻴﺔ وﻣﺤﺪودﻳﺔ ﻋﺮض اﻟﻨﻄﺎق
اﻟﱰددي ,ﻟﺬﻟﻚ ﻗﺪ ﺗﻜﻮن ﺗﻜﻠﻔﺔ ﻧﴩ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺮﺗﻔﻌﺔ ﺟﺪا ،ﺧﺎﺻﺔ إذا ﺗﻢ ﻣﻼﺣﻈﺔ
أي ﻋﺎﻣﻞ ﻣﺆﺛﺮ ﻋﲆ أداء اﻟﺸﺒﻜﺔ .ﻓﻤﻦ اﳌﻬﻢ وﺟﻮد ﻣﻨﺼﺔ ﺗﺨﻄﻂ ﻟـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﻟﺘﺤﺴني ﻃﺮﻳﻘﺔ اﻟﻨﴩ وﻟﺘﺨﻔﻴﺾ ﺗﻜﻠﻔﺘﻬﺎ وﻛﺬﻟﻚ ﻟﺘﻘﻴﻴﻢ أداء اﻟـﺸﺒﻜﺔ .وﻗﺪ ﺗﺴﺎﻋﺪ ﻫﺬه اﳌﻨﺼﺔ ﰲ ﺣﻞ
اﳌﺸﺎﻛﻞ اﳌﺘﻌﻠﻘﺔ مبﻮاﻗﻊ اﻟﻌﻘﺪ] [Ish04وﺗﻐﻄﻴﺔ وإﻳﺼﺎل اﻟﻌﻘﺪ وﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت وﺗﻘﻴﻢ اﻟﺸﺒﻜﺔ.
ﺑﺎﻟﺮﻏﻢ ﻣﻦ أﻧﻪ ﻗﺪ ﺗﻢ اﻗﱰاح اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﻨﺎﻫﺞ اﻟﺘﺨﻄﻴﻂ ﻟﻠﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺨﺼﺼﺔ
] ,[ywo05،Wei04مل ﻳُﻨﺠﺰ إﻻ ﻋﻤﻼ ﻗﻠﻴﻼ ﻟﻔﺎﺋﺪة ﺗﺨﻄﻴﻂ اﻟـﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .إﻗﱰح
] [Ish04ﰲ ﻫﺬا اﻟﺼﺪد ﻫﻴﻜﻞ ﺗﺨﻄﻴﻂ POWERﻟﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ اﻟﺘﺨﻄﻴﻂ وﺗﻘﻴﻴﻢ اﻟﺸﺒﻜﺔ .إن
اﻟﻌﻨﴫ اﻷﺳﺎﳼ ﻟيك ﺗﻜﻮن ﻣﻨﺼﺔ اﻷداء ﻓﻌﺎﻟﺔ ﻫﻮ أداة اﳌﺤﺎﻛﺎة اﻟﺘﻲ ﺗﺘﻮﻓﺮ ﻓﻴﻬﺎ اﺗﻔﺎﻗﻴﺎت ومنﺎذج
ﻣﺨﺘﻠﻔﺔ ﻟﻠﺘﺤﻠﻴﻞ اﻟﻜﻤﻲ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .
ﺣﺪد اﻟﻜﺎﺗﺐ ﰲ ] [Bai07ﺳﻠﺴﻠﺔ ﻣﻦ اﻹﺟﺮاءات ﻟﺒﻨﺎء ﺧﻄﺔ ﺳري اﻟﻌﻤﻞ ﻟﺘﺨﻄﻴﻂ وﻧﴩ ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺗﺸﻤﻞ اﻟﺨﻄﻮات اﻟﺮﺋﻴﺴﻴﺔ ،اﻟﻨﴩ اﻷ ّوﱄ ،اﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﻐﻄﻴﺔ وﺻﺤﺔ اﻻﺗﺼﺎل،
ﺗﺤﺪﻳﺪات اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎﻻت واﻟﺘﻘﻴﻴﻢ ﻋﻦ ﻃﺮﻳﻖ ﺗﺸﻐﻴﻞ اﳌﺤﺎﻛﺎة .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،رﺳﻢ اﻟﻜﺎﺗﺐ
ﻫﻴﻜﻞ ﳌﻨﺼﺔ ﻋﺎﻣﺔ وﻧﻔﺬ ﺑﻴﺌﺔ ﻣﺤﺎﻛﺎة أﺳﺎﺳﻴﺔ ﺑﺎﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ .J-Sim
ﻣﻨﺬ ﺑﺪاﻳﺔ اﳌﺮاﺣﻞ اﻷوﱃ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ،ﻳﺤﺎول اﻟﻌﻠامء زﻳﺎدة وﻇﺎﺋﻒ ووﺛﻮﻗﻴﺔ
اﻟﺸﺒﻜﺔ .ﻟﻠﻘﻴﺎم ﺑﺬﻟﻚ ,وﻗﻊ اﻗﱰاح ﻋﺪدا ﻛﺒريا ﻣﻦ ﺧﻮارزﻣﻴﺎت ﺗﺼﺤﻴﺢ اﻷﺧﻄﺎء وﻣﻌﺎﻟﺠﺔ اﻷﻋﻄﺎل ,ﻟﻜﻦ
ﰲ اﻟﻐﺎﻟﺐ ﺗﻬﺪف اﻟﺪراﺳﺎت ﻟﻠﻌﻤﻞ ﻋﲆ ﺷﺒﻜﺔ ﺗﻢ ﻧﴩﻫﺎ .وﺑﺎﻟﺘﺎﱄ ﺧﺼﺺ ﻣﻌﻈﻢ اﻻﻫﺘامم ﻟﻠﺤﺼﻮل
ﻋﲆ ﺧﻮارزﻣﻴﺎت ﺗﻌﻤﻞ ﺑﻄﺮﻳﻘﺔ أﻓﻀﻞ ﻋﲆ اﻟﺸﺒﻜﺔ اﳌﻮﺟﻮدة ﺑﺪﻻ ﻣﻦ ﺗﻠﺒﻴﺔ اﺣﺘﻴﺎﺟﺎت ﺗﻄﺒﻴﻘﺎت
اﻟﻨﴩ .رﻓﻊ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت ﰲ أداء اﻟﺸﺒﻜﺎت ﻟﻜﻦ ﺑﺘﻜﻠﻔﺔ ﺗﻨﻔﻴﺬ إﺿﺎﻓﻴﺔ واﳌﺰﻳﺪ ﻣﻦ اﻟﻄﺎﻗﺔ
واﻟﻮﻗﺖ.
ﻋﻤﺮ اﻟﻌﻘﺪ واﻟﺸﺒﻜﺔ :أوﻻ ﻟيك ﻧﺘﻤﻜﻦ ﻣﻦ ﻣﻨﺎﻗﺸﺔ ﻃﻮل ﻋﻤﺮ اﻟﺸﺒﻜﺔ ,ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﻋﻤﺮ ﺑﻄﺎرﻳﺔ
اﻟﻌﻘﺪة اﻟﻮاﺣﺪة .رﺻﺪ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻳﻌﺘﱪ أﺳﺎﺳﺎ ﻟﻠﺘﻨﺒﺆ ﺑﺎﻟﻌﻤﺮ اﻟﺬي ميﻜﻦ أﻳﻀﺎ اﻻﺳﺘﻔﺎدة ﻣﻨﻪ
ﻟﺰﻳﺎدة ﻋﻤﺮ اﻟﺒﻄﺎرﻳﺔ .ﻋﻨﺪﻣﺎ ﻳُﺴﺘﻤﺪ ﻋﻤﺮ اﻟﺸﺒﻜﺔ ﻣﻦ ﻋﻤﺮ اﻟﻌﻘﺪ ,ﻳﺒﻘﻰ رﻓﻊ ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﺟﺎﻧﺐ
ﻫﺎم ﺟﺪا ،ﻟﻜﻦ ﺗﺼﺒﺢ إدارة اﻟﻄﺎﻗﺔ واﻟﺘﻨﺒﺆ ﺑﻌﻤﺮ اﻟﺸﺒﻜﺔ أﻣﺮ ﻫﺎم.
247
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻳﻮﺟﺪ ﻧﻮع واﺣﺪ ﻣﻦ اﻷدوات اﻟﻔﻌﺎﻟﺔ ﻟﺘﻘﺪﻳﺮ ﻋﻤﺮ ﺑﻄﺎرﻳﺔ ﻋﻘﺪة واﺣﺪة ﻳﻜﻤﻦ ﰲ اﺳﺘﻬﺪاف ﻣﻮﻗﻊ
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ :اﻟﻨﻤﻮذج اﳌﻄﺮوح ﰲ] [Lan05ﻗﺎم ﺑﺼﻴﺎﻏﺔ ﻫﻴﻜﻞ ﳌﻜﻮﻧﺎت اﻟﻌﻘﺪة ﻣﻦ أﺟﻞ اﻟﺤﺼﻮل
ﻋﲆ منﻮذج ﻣﻔﺼﻞ ﻋﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ وﺗﻢ رﺑﻄﻪ ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﲆ اﻟﻌﻘﺪة .ﻛام ﻳﻮﺟﺪ
ﻃﺮﻳﻘﺔ ﺑﺪﻳﻠﺔ ﺗﻌﺘﻤﺪ ﻋﲆ ﻣﺘﺎﺑﻌﺔ ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ].[YeW04 ,Rak02
متﺜﻞ اﻟﺒﻄﺎرﻳﺎت أﻧﻈﻤﺔ ﻏري ﺧﻄﻴﺔ ﻳﻌﻨﻲ أن ﺟﻬﺪﻫﺎ ﻻ ﻳﻨﺨﻔﺾ ﺧﻄﻴﺎ ﻣﻊ ﺗﺰاﻳﺪ اﻻﺳﺘﻬﻼك .أﺿﻒ إﱃ
ذﻟﻚ أﺛﺮ ﻣﻌﺪل اﻟﻘﺪرة )اﻟﻄﺎﻗﺔ اﳌﻮﻟﺪة ﺗﻨﺨﻔﺾ ﻣﻊ ﺗﺰاﻳﺪ اﻟﻄﺎﻗﺔ اﳌﻄﻠﻮﺑﺔ( و أﺛﺮ اﻻﻧﺘﻌﺎش )اﺳﺘﻌﺎدة
ﺷﺤﻦ اﻟﺒﻄﺎرﻳﺎت ﻋﻨﺪﻣﺎ ﻻ ﻳﻮﺟﺪ ﻃﻠﺐ ﻟﻠﻄﺎﻗﺔ( وارﺗﺒﺎط اﻟﻄﺎﻗﺔ ﺑﺪرﺟﺔ اﻟﺤﺮارة ﻳﺠﻌﻠﻮن ﻣﻦ منﺬﺟﺔ
اﻟﺒﻄﺎرﻳﺔ ﺗﺤﺪي ﻛﺒري ] .[Jon08إن ﻣﺮاﻗﺒﺔ اﻟﻌﻘﺪة اﻟﻔﺮدﻳﺔ ﻣﻬﻤﺔ أﻳﻀﺎ ﻋﻨﺪ اﺳﺘﻬﺪاف زﻳﺎدة اﻟﻌﻤﺮ ﺑﺪﻻ
ﻣﻦ اﻟﺘﻨﺒﺆ ﺑﺎﻟﻌﻤﺮ .اﺳﺘﻐﻼل ﺗﺄﺛريات اﻟﺒﻄﺎرﻳﺔ اﳌﺬﻛﻮرة أﻋﻼه ﻳﻌﻄﻲ إﻣﻜﺎﻧﻴﺔ ﻟﺰﻳﺎدة ﻋﻤﺮ اﻟﺒﻄﺎرﻳﺔ واﻟﺘﻲ
ﺗﺘﺠﺎوز إﻣﻜﺎﻧﻴﺎت اﻟﻄﺮق اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﺘﻮﻓري اﻻﺳﺘﻬﻼك .ﻛام ﺗﻮﺟﺪ ﻃﺮق ﻟﺠﺪوﻟﺔ اﳌﻬﺎم ﺗﺄﺧﺬ ﺑﺎﻻﻋﺘﺒﺎر
اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﰲ اﻟﻨﻈﻢ اﳌﺤﻤﻮﻟﺔ ].[Lah06 ,Rao06
دﻗﺔ ﺗﻨﺒﺆات اﻟﻌﻤﺮ اﳌﻌﺘﻤﺪة ﻋﲆ ﺑﻴﺎﻧﺎت ﺗﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﺧﻼل ﻣﺮاﻗﺒﺔ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻣﺤﺪودة
مبﺪى ﺻﺤﺔ اﻻﻓﱰاﺿﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﺳﺘﺨﺪام اﻟﻌﻘﺪة ﰲ اﳌﺴﺘﻘﺒﻞ .ﻓﻌﺎدة ﻣﺎ ﻳُﻔﱰض اﻻﺳﺘﺨﺪام اﳌﺴﺘﻘﺮ
ﻟﻠﻌﻘﺪة ].[ Rao05,Rak01 ,YeW04
ﺗﻢ ﻃﺮح اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق اﳌﺘﻌﻠﻘﺔ ﺑﺰﻳﺎدة ﻋﻤﺮ اﻟﺸﺒﻜﺔ ,ﻣﻦ أﻫﻤﻬﺎ إﻧﺸﺎء اﺗﻔﺎﻗﻴﺔ ﺗﻮﺟﻴﻪ ﺗﻌﺘﻤﺪ ﻋﲆ
ﺣﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ﰲ اﻟﻌﻘﺪ .ﺑﻴﻨام ﺗﻐﻄﻲ ﻫﺬه اﻟﻄﺮق ﺟﺎﻧﺐ واﺣﺪ )ﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ( ,ﻓﻘﺪ اﻗﱰح ﺟﻴﻮن
وﴍﻛﺎؤه ] [Jia07ﻋامرة ﻣﺘﻜﺎﻣﻠﺔ ﻹدارة اﻟﻄﺎﻗﺔ ﰲ ﻋﻘﺪ اﻟﺸﺒﻜﺔ .وﺑﻴّﻨﻮا ﻛﻴﻔﻴﺔ إدارة اﳌﻮارد ﰲ اﻟﺸﺒﻜﺔ
ﻋﻦ ﻃﺮﻳﻖ ﺗﺒﺎدل ﻣﺴﺘﻮى اﻟﻄﺎﻗﺔ ﰲ اﻟﻨﻈﺎم ﺑني اﻟﻌﻘﺪ.
4.2ﻣﺮﺣﻠﺔ اﻟﺘﻬﻴﺌﺔ
ﺗﻜﺘﻞ اﻟﻌﻘﺪ :ﻧﻈﺮا ﳌﺤﺪودﻳﺔ اﳌﻮارد اﻟﻜﺎﻣﻨﺔ ﰲ اﻻﺗﺼﺎﻻت وﻃﺎﻗﺔ اﻻﺳﺘﻬﻼك ،ﺗﻢ اﺳﺘﺨﺪام ﺗﻘﻨﻴﺎت ﺗﻜﺘﻞ
اﻟﻌﻘﺪ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻣﻦ ﻗﺒﻞ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﺘﺤﻘﻴﻖ اﻟﻜﻔﺎءة ﰲ اﺳﺘﺨﺪام
اﻟﻄﺎﻗﺔ وﺿامن اﻟﻘﺎﺑﻠﻴﺔ ﻻﺗﺴﺎع اﻟﺸﺒﻜﺔ .ﻳﻮﻓﺮ اﻟﺘﻜﺘﻞ )ذو اﻟﻬﻴﻜﻞ اﻟﻌﻨﻘﻮدي( ﺷﺒﻜﺔ ﻓﻌﺎﻟﺔ وﻗﺎﺑﻠﺔ
ﻟﺘﻌﺎون ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻣﻦ ﺧﻼل ﺗﺠﻤﻴﻌﻬﺎ ﻋﲆ ﻧﺤﻮ ﻫﻴﻜﻞ ﻫﺮﻣﻲ .ﺷﻴﺪت ﻫﺬه اﻟﻬﻴﺎﻛﻞ اﻟﻬﺮﻣﻴﺔ ﻣﻦ
ﻗﺒﻞ ﻋﺪة ﻣﻨﺎﻫﺞ ﺗﻜﺘﻠ ّﻴﺔ ﰲ ﻣﺨﺘﻠﻒ ﻃﺒﻘﺎت اﻻﺗﺼﺎل ﻣﺜﻞ ﻃﺒﻘﺔ اﻟﺘﺤﻜﻢ ﺑﺎﻟﻮﺻﻮل إﱃ اﻟﻮﺳﺎﺋﻂ
] [Ye02 ،ywo05وﻃﺒﻘﺔ اﻟﺘﻮﺟﻴﻪ ].[Rab99 ،Kim05 ،Man05 ،Col07
ﻳﻀﻤﻦ اﻟﺘﻜﺘﻞ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﻴﺰات ﻟﺘﺤﺴني أداء ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻳﻀﻤﻦ اﻟﺘﻜﺘﻞ اﻟﺤﻔﺎظ
ﻋﲆ ﺣﺮﻛﺔ ﻣﺤﻠﻴﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ] [Vla06وﺑﺎﻟﺘﺎﱄ اﻟﺘﻘﻠﻴﺺ ﻣﻦ ﻧﺴﺒﺔ اﺳﺘﻨﺰاف اﻟﻄﺎﻗﺔ ﺧﺎﺻﺔ ﰲ
اﳌﺴﺎﻓﺎت اﻟﻄﻮﻳﻠﺔ وﺗﻘﻠﻴﺺ ﻛﻤﻴﺔ ﻣﻌﻠﻮﻣﺎت اﻟﺘﻮﺟﻴﻪ اﳌﺨﺰﻧﺔ ﰲ ﻛﻞ ﻋﻘﺪة .ميﻜﻦ أﻳﻀﺎ ﻟﻠﺘﻜﺘﻞ أن ﻳﺤﻔﻆ
248
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﻟﻄﺎﻗﺔ ﻣﻦ ﺧﻼل ﺗﻮﻇﻴﻒ رؤوس اﻟﺘﻜﺘﻼت ﻟﺘﻨﻔﻴﺬ ﺗﺠﻤﻴﻊ ﺑﻴﺎﻧﺎت ﻣﺤﲇ وﺟﺪوﻟﺔ اﻟﻨﺸﺎﻃﺎت ﺑني أﻋﻀﺎء
اﻟﻜﺘﻠﺔ .ميﻜﻦ ﻟﻸﻋﻀﺎء ﻏري اﻟﻔﺎﻋﻠني اﻟﺒﻘﺎء ﰲ وﺿﻊ اﻟﺴﺒﺎت أو اﻟﻘﻴﺎم ﺑﻌﻤﻠﻴﺎت ﻏري ﻣﻜﻠﻔﺔ ﻟﻠﻄﺎﻗﺔ .ﻛام
ﻳﺴﺎﻋﺪ اﻟﺘﻜﺘﻞ ﻋﲆ ﺧﻔﺾ ﺗﻜﻠﻔﺔ ﺻﻴﺎﻧﺔ اﻟﺸﺒﻜﺔ ﻋﻨﺪ زﻳﺎدة أو ﻧﻘﺼﺎن ﻋﻘﺪ وذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻮﻓري
ﻫﻴﻜﻞ ﻣﺘﻌﺎون وﻗﺎﺑﻞ ﻟﻠﺘﻜﻴﻒ ﻣﻊ اﻟﻈﻮاﻫﺮ ] .[Cer04 ،Zha04ﺗﻀﻤﻦ ﺷﺒﻜﺔ اﻟﺘﻜﺘﻼت إﻋﺎدة ﺗﺸﻜﻴﻞ
وذﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺗﻔﻌﻴﻞ ﺧﻮارزﻣﻴﺎت ﻋﲆ ﻣﺴﺘﻮى اﻟﺮؤوس دون اﻟﻌﻘﺪ اﳌﺤﻠﻴﺔ مبﺎ ﻳﻘﻠﺺ ﺗﻜﻠﻔﺔ
اﻟﻌﻤﻠﻴﺔ إﱃ ﺣﺪ ﻛﺒري.
اﻟﻌﺪﻳﺪ ﻣﻦ ﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ اﳌﻘﱰﺣﺔ ﰲ ﻣﺠﺎل اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ اﳌﺨﺼﺼﺔ ]،Kaw03 ،Ami00
[Wan04 ،Han07 ،Bas99ﺗﺮﻛﺰ أﻏﻠﺒﻬﺎ ﻋﲆ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل ﻟﻠﻌﻘﺪة وإﻧﺸﺎء اﻟﻄﺮﻳﻖ .ﺗﺒﻌﺚ ﻣﻨﺎﻫﺞ
اﳌﺮاﻗﺒﺔ ﻣﺸﻜﻠﺔ اﺧﺘﻴﺎر رﺋﻴﺲ اﻟﻜﺘﻠﺔ ﻋﻦ ﻃﺮﻳﻖ اﻟﺤﺼﻮل ﻋﲆ ﺣﺪ أدىن ﻣﻬﻴﻤﻦ و ﻣﺘﺼﻞ ] [Guh98أو
ﺣﺪ أﻗﴡ ﻣﺴﺘﻘﻞ ] [Wu06ﻟـﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻻﺳﻠﻜﻴﺔ ﻣﻌني.
ﻳﺼﻨﻒ ﺑﻠﻮم وﴍﻛﺎؤه ] [Blu06اﻟﻌﺪﻳﺪ ﻣﻦ ﺧﻮارزﻣﻴﺎت اﻟـﺤﺪ اﻷدىن اﳌﻬﻴﻤﻦ و اﳌﺘﺼﻞ ﻣﻌﺘﻤﺪﻳﻦ ﻋﲆ
ﻛﻴﻔﻴﺔ اﺧﺘﻴﺎر رؤوس اﻟﻜﺘﻞ .ﻛام أﻧﻬﻢ وﻓﺮوا وﺻﻔﺎ ﻣﻔﺼﻼ ﻟﻬﺬه اﻟﺨﻮارزﻣﻴﺔ وﺗﺤﻠﻴﻼ ﻷداﺋﻬﺎ ﺣﺴﺐ ﻋﺪد
رؤوس اﻟﻜﺘﻞ وﺟﻮدة اﻟﺨﻮارزﻣﻴﺎت وﺗﻌﻘﻴﺪﻫﺎ.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل وإﱃ إﻧﺸﺎء اﻟﻄﺮﻳﻖ ﻳﻮﺟﺪ أﻫﺪاف ﺣﺎﺳﻤﺔ أﺧﺮى ﻟﺘﺼﻤﻴﻢ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﺜﻞ ﺗﻐﻄﻴﺔ اﻟﺸﺒﻜﺔ وﻃﻮل ﻋﻤﺮ اﻟﻨﻈﺎم .ﻛـﺎﻧﺖ اﺗﻔﺎﻗﻴﺔ ﻟﻴﺘﺶ ] [Rab00ﻣﻦ
ﺿﻤﻦ اﺗﻔﺎﻗﻴﺎت اﻻﺗﺼﺎﻻت اﻷوﱃ اﳌﻌﺘﻤﺪة ﻋﲆ اﻟﺘﻜﺘﻞ وﻟﻘﺪ ﺗﻢ ﰲ ﻟﻴﺘﺶ ﺗﺸﻜﻴﻞ اﻟﻜﺘﻞ ﺑﺎﺳﺘﻌامل
ﺧﻮارزﻣﻴﺔ ﻣﻮزﻋﺔ ﺣﻴﺚ ﺗﺘﺨﺬ اﻟﻌﻘﺪ ﻗﺮارات ﻣﺤﻠﻴﺔ ﻟﺘﺼﺒﺢ رؤوس ﻛﺘﻞ .ﻳﺴﺘﺨﺪم ﻟﻴﺘﺶ ﺗﻮزﻳﻊ ﻋﺸﻮايئ
ﻟﻠﺘﺪاول ﻋﲆ ﻋﻤﻞ ﻛﺮؤوس اﻟﻜﺘﻞ ﻣﻦ أﺟﻞ ﺗﻮزﻳﻊ ﻋﺎدل ﻻﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ .ﻗﺪﻣﺖ [Kim05] LLC
ﺗﺼﻤﻴﻢ ﻣﺤﲇ ودﻳﻨﺎﻣﻴيك ﻟﻠﻜﺘﻞ ﻣﻦ أﺟﻞ اﻟﺤﺪ ﻣﻦ اﺳﺘﻬﻼك ﻃﺎﻗﺔ رؤوس اﻟﻜﺘﻞ ﻋﻦ ﻃﺮﻳﻖ ﺗﻌﺪﻳﻞ
ﻣﺪى اﻟﻜﺘﻞ ﻣﻊ اﻟﺤﻔﺎظ ﻋﲆ اﻟﺘﻐﻄﻴﺔ اﻟﻜﺎﻣﻠﺔ ﻟﻠﺸﺒﻜﺔ .ﺑﺪﻻ ﻣﻦ ﺗﻌﺪﻳﻞ ﻣﺪى اﻟﻜﺘﻞ ,ﺗُﻜ ّﻮن اﺗﻔﺎﻗﻴﺔ
[Dem04] FLOCﻛﺘﻞ ﻣﺘﺴﺎوﻳﺔ اﻟﺤﺠﻢ وﻳﺘﻢ ﺗﺨﻔﻴﺾ ﺗﺪاﺧﻞ ﻣﺪى اﻟﻜﺘﻞ .ﻗﺎم أﻣري ورﻓﺎﻗﻪ
] [Abb07مبﺴﺢ أديب ﺣﻮل ﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻟﻘﺪ ﺗﻢ ﺗﺼﻨﻴﻔﻬﺎ
ﺣﺴﺐ ﻣﻌﺎﻳري ﻋﺪة ﻣﻨﻬﺎ ﻧﺴﺒﺔ اﻻﻟﺘﻘﺎء ,ﺗﺪاﺧﻞ اﻟﻜﺘﻞ وﺣﺴﺐ ﻣﻴﺰات اﻟﻜﺘﻞ ﻣﺜﻞ ﺧﺼﺎﺋﺺ اﻟﻜﺘﻠﺔ،
ﻗﺪرات رأس اﻟﻜﺘﻠﺔ وﻋﻤﻞ اﻟﻜﺘﻠﺔ.
ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ وﺗﺨﺼﻴﺺ اﻹﺣﺪاﺛﻴﺎت :ﻳﻌﺘﱪ ﻣﻮﻗﻊ ﻋﻘﺪة اﻟﺤﺴﺎس ﰲ ﻣﻨﻄﻘﺔ اﻟﻨﴩ ﺟﺰءا ﻫﺎﻣﺎ ﻣﻦ
اﳌﻌﻠﻮﻣﺎت اﻟﺘﻲ ﺗﺘﻄﻠﺒﻬﺎ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت .اﳌﺘﻄﻠﺐ اﻷﺳﺎﳼ ﻫﻮ رﺑﻂ ﻗﺮاءات اﻟﺤﺴﺎﺳﺎت ﻣﻊ
ﻣﻨﻄﻘﺔ ﺗﺴﺠﻴﻞ اﻟﻘﺮاءات .ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﺨﻮارزﻣﻴﺎت ﻋﲆ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻣﺜﻞ ﺧﻮارزﻣﻴﺎت
اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ وﺧﻮارزﻣﻴﺎت اﻟﺘﻜﺘﻞ اﳌﻌﺘﻤﺪة ﻋﲆ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ .مبﺎ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻋﺎدة ﻣﺎ
249
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻜﻮن ﻏري ﻣﺠﻬﺰة ﺑﺠﻬﺎز ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ أو مبﻌﺪات ﻣﻮاﻗﻊ ﻣﺘﺸﺎﺑﻬﺔ ،أﺻﺒﺢ متﺮﻛﺰ اﻟﻌﻘﺪ ﻳﺸﻜﻞ داﺋﺮة
ﺑﺤﺚ ﻫﺎﻣﺔ وﻧﺸﻴﻄﺔ ﻟﻠﻐﺎﻳﺔ ﰲ ﻣﺠﺎل ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ.
أﺛﺎرت اﻷﺑﺤﺎث اﻷﺧرية ﺣﻮل اﻧﺪﻣﺎج ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﰲ ﺷﺒﻜﺎت ذات ﺗﻄﺒﻴﻘﺎت ﻋﲆ
ﻣﺴﺘﻮى ﻋﺎل ﻣﺜﻞ اﻟﺮوﺑﻮﺗﺎت اﻟﺸﺒﻜﻴﺔ ﺗﺤﺪﻳﺎت ﺟﺪﻳﺪة ﻟﺘﺤﺪﻳﺪ اﳌﻮاﻗﻊ ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ ,ﺣﻴﺚ ﻋﻨﺪﻣﺎ ﻳﻜﻮن ﻋﺪد أﺟﻬﺰة اﻟﺤﺴﺎﺳﺎت ﻛﺒري ﺟﺪا ﻳﺼﺒﺢ اﻟﻨﴩ اﻟﻴﺪوي ﺻﻌﺐ ورمبﺎ
ﻣﺴﺘﺤﻴﻞ ﻛام ﻳﺘﻌﺮض ﺗﺴﺠﻴﻞ إﺣﺪاﺛﻴﺎت اﻟﻌﻘﺪ ﻣﻌﺮض ﻟﻠﺨﻄﺄ .ﻣﺜﺎل ذﻟﻚ إذا ﻛﺎن ﻧﴩ أﺟﻬﺰة
اﻟﺤﺴﺎﺳﺎت ﺑﻄﺎﺋﺮة ﻳﺠﺐ اﺳﺘﻌامل ﻃﺮﻳﻘﺔ ﺗﺤﺪﻳﺪ ﻣﻮاﻗﻊ ﻣﻐﺎﻳﺮة .وﻫﺬا ﺻﺤﻴﺢ ﻻﺳﻴام ﺑﺎﻟﻨﺴﺒﺔ
ﻟﻠﺸﺒﻜﺎت اﳌﻨﺘﴩة ﻟﻼﺳﺘﺠﺎﺑﺔ ﻟﺤﺎﻻت اﻟﻄﻮارئ واﻟﺘﻲ ﻟﻴﺲ ﻟﺪﻳﻬﺎ ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﻗﺪميﺔ وﻫﺬا أﻳﻀﺎ ﻣﺎ
ﻳﻌﺘﱪه ﻣﴩوع [Aware] AWAREاﳌﻜﺮس ﻟﺘﻄﻮﻳﺮ ﻧﻈﺎم ﻣﻦ أﺟﻞ ﻧﴩ ذايت وﻣﺴﺘﻘﻞ وﻣﻦ أﺟﻞ
ﺗﺸﻐﻴﻞ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﻟﺘﻌﺎون ﻣﻊ اﳌﺮﻛﺒﺎت اﻟﺠﻮﻳﺔ .ميﻜﻦ اﻟﺮﺟﻮع إﱃ ﺑﺎب ﺗﺤﺪﻳﺪ
اﳌﻮاﻗﻊ ﰲ ﻫﺬا اﻟﻜﺘﺎب ﻟﺘﻔﺎﺻﻴﻞ أﻛرث ﺣﻮل ﻫﺬه اﻟﺨﻮارزﻣﻴﺎت.
ﺑﺎﻹﺿﺎﻓﺔ إﱃ ﺧﻮارزﻣﻴﺎت ﺗﺤﺪﻳﺪ اﳌﻮاﻗﻊ اﻟﻜﻼﺳﻴﻜﻴﺔ ﻟﻠﻌﻘﺪ اﳌﻌﺘﻤﺪة ﻋﲆ اﳌﺴﺎﻓﺎت اﻟﺠﻐﺮاﻓﻴﺔ ،ﻗﺪﻣﺖ
ﻋﺪة ﻣﺸﺎرﻳﻊ ﺣﻠﻮل ﺗﻌﺘﻤﺪ ﻋﲆ اﻟﺪﻋﻢ اﻟﺨﺎرﺟﻲ ﻟﺘﻌﻴني إﺣﺪاﺛﻴﺎت اﻟﻌﻘﺪ .ﻳﺴﺘﻌﻤﻞ ﻧﻈﺎم ﺗﺤﺪﻳﺪ
اﳌﻮاﻗﻊ اﻟﻀﻮيئ ] [Stol05ﻣﺜﻼ ,اﺳﺘﺸﻌﺎر اﻟﺤﺴﺎﺳﺎت ﻣﻦ أﺟﻞ اﻟﻮﺻﻮل إﱃ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ ﺑﺎﺳﺘﺨﺪام
ﻃﺎﺋﺮة ﺻﻐرية ﺗﺤﻠﻖ ﻓﻮق اﳌﻨﻄﻘﺔ وﺗﻮﻟﺪ ﺣﻮادث ﺿﻮﺋﻴﺔ .ﻛام ﻳﺤﺪد ﻧﻈﺎم [rom03] StarDustاﳌﻮاﻗﻊ
ﻋﱪ ﺗﺴﺠﻴﻞ ودراﺳﺔ ﻟﺼﻮر ﻣﻨﻄﻘﺔ اﻟﻨﴩ واﻟﺘﻲ ﺗﺼﻮر ﻣﺼﺪر إﺷﻌﺎع اﻟﻀﻮء اﻟﻨﺎﺑﻊ ﻣﻦ اﻟﺤﺴﺎﺳﺎت.
ﻛﺒﺪﻳﻞ ﻟﻺﺣﺪاﺛﻴﺎت اﻟﺠﻐﺮاﻓﻴﺔ ,ﺗﻢ اﻗﱰاح إﺣﺪاﺛﻴﺎت رﻣﺰﻳﺔ ﻟﻼﺳﺘﻌامل ﰲ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
واﻟﺘﻲ متﻜّﻦ ﻣﻦ ﺗﺤﺪﻳﺪ ﻣﻮﻗﻊ متﺮﻛﺰ اﻟﻌﻘﺪ .اﻗﱰح ﻗﻮﻗﺮ وآﺧﺮون ] [Gau07ﻋﺪة ﻃﺮق ﻟﻌﻴني
اﻹﺣﺪاﺛﻴﺎت اﻟﺮﻣﺰﻳﺔ ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت ﰲ اﻷﻣﺎﻛﻦ اﳌﻐﻠﻘﺔ.
ﺗﻌﻴني اﻷدوار :ﺗﻬﺪف ﻓﻜﺮة اﻟﺘﻌﻴني إﱃ ﺗﻌﻤﻴﻢ ﻣﻔﻬﻮم اﻟﺘﻜﻮﻳﻦ اﻟﺬايت ﻟﺪى ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﰲ إﻃﺎر ﻳﺴﻤﺢ ﺑﺘﺤﺪﻳﺪ ﻣﺨﺘﻠﻒ أدوار اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ دون اﻟﺤﺎﺟﺔ إﱃ أي ﺗﺪﺧﻞ ﻳﺪوي
] .[rom04ﻳﺤﺪد اﳌﺴﺆول ﻋﻦ اﻟﻨﻈﺎم ﻣﺠﻤﻮﻋﺔ اﻷدوار وﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻘﻮاﻋﺪ اﻟﺘﻲ ﺗﺤﺪد ﻛﻴﻒ ﺗﻌني
اﻟﻌﻘﺪ ﺑﻨﻔﺴﻬﺎ ﻫﺬه اﻷدوار .ﺗﺼﺒﺢ ﺧﻮارزﻣﻴﺔ ﺗﻌﻴني اﻷدوار ﰲ اﻟﻌﻘﺪ اﳌﺴﺆوﻟﺔ ﻋﻦ اﻟﺘﻌﻴني اﺳﺘﻨﺎدا إﱃ
ﻗﻮاﻋﺪ وﻋﻮاﻣﻞ ﺑﻴﺌﻴﺔ وﺧﺼﺎﺋﺺ اﻟﻌﻘﺪ اﳌﺠﺎورة .ﻃﺒﻖ ﻓﺮاﻧﻚ وروﻣري ] [Fra05ﺧﻮارزﻣﻴﺔ ﻣﻮزﻋﺔ ﻟﺘﻌﻴني
اﻷدوار ,ﺣﻴﺚ ﺗﺨﺰن ﻛﻞ ﻋﻘﺪة ﻗﻴﻢ ﺧﺼﺎﺋﺼﻬﺎ وﺧﺼﺎﺋﺺ ﺟرياﻧﻬﺎ ﻣﻦ اﻟﻌﻘﺪ ﰲ دﻟﻴﻞ.
ﻳﻌﺘﱪ ﻧﴩ اﻟﺸﺒﻜﺎت ﰲ ﺑﻴﺌﺔ واﻗﻌﻴﺔ ﺷﺎق وﻣﺮﻫﻖ وﻳﺘﻄﻠﺐ ﻋﻤﻼ ﻣﻜﺜﻔﺎ .ﺗﺒﺤﺚ ﻫﺬه اﻟﻔﻘﺮة ﻋﻦ
اﻵﻟﻴﺎت اﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﻄﺒﻴﻖ وﻧﴩ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﺳﻮف ﻧﺪرس أوﻻ اﻵﻟﻴﺎت اﻟﺘﻲ
250
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺗﻢ اﺳﺘﻌامﻟﻬﺎ ﻗﺒﻞ اﻟﻨﴩ اﻟﻔﻌﲇ واﻟﻮاﻗﻌﻲ ﻟﺸﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر .ﻟﻜﻦ ﺳﻮف ﻳﱰﻛﺰ اﻫﺘامﻣﻨﺎ ﻋﲆ
اﻟﺸﺒﻜﺎت اﻟﺘﻲ ﺗﻢ ﻧﴩﻫﺎ ﻣﺴﺒﻘﺎ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ﻧﻨﺎﻗﺶ اﻵﻟﻴﺎت اﳌﺮﺗﺒﻄﺔ ﺑﺘﺤﻠﻴﻞ آﺛﺎر اﻟﺸﺒﻜﺎت
اﻟﻼﺳﻠﻜﻴﺔ واﻵﻟﻴﺎت اﻟﺘﻲ ﺗﺮاﻗﺐ وﺗﺼﺤﺢ اﻟﻨﻈﻢ اﳌﻮزﻋﺔ.
ﺷﺒﻜﺎت دﻋﻢ اﻟﻨﴩ :ﺗﻢ اﻗﱰاح ﰲ ] [Dye07ﺷﺒﻜﺔ ﻣﺴﺎﻧﺪة ﻟﻠﻤﺴﺎﻋﺪة ﻋﲆ ﻧﴩ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت
اﻟﻼﺳﻠﻜﻴﺔ .ﺣﻴﺚ ﻛﻞ ﻋﻘﺪة ﻣﻦ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺗﻜﻮن ﻣﺘﺼﻠﺔ ﻣﺎدﻳﺎ ﺑﻌﻘﺪة داﻋﻤﺔ ﻟﻠﻨﴩ واﻟﺘﻲ ﺗﻮﻓﺮ
وﻇﺎﺋﻒ ﻣﺮﻛﺰ اﻻﺧﺘﺒﺎر ﻟﻜﻦ ﺑﺪون ﺑﻨﻴﺔ ﺗﺤﺘﻴﺔ ﺛﺎﺑﺘﺔ ﻟﻠﺸﺒﻜﺔ .ﺑﺪﻻ ﻣﻦ ذﻟﻚ ﺗﻮﻓﺮ ﻋﻘﺪ ﺑﻠﻮﺗﻮث ﺧﺎﺻﺔ
] [BTnodesﻗﻨﻮات ﺧﻠﻔﻴﺔ ﻻﺳﻠﻜﻴﺔ ومتﻜﻦ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ﺑﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت .ﻓﻬﻲ ﻋﺒﺎرة ﻋﲆ ﻣﺮﻛﺰ
اﺧﺘﺒﺎر ﻻﺳﻠيك ﻳﺴﻤﺢ ﺑﻨﴩ ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺑﺪون ﻗﻴﻮد إﺿﺎﻓﻴﺔ .ﺑﺎﻟﺮﻏﻢ ﻣﻦ أن ﻣﻨﻬﺞ دﻋﻢ اﻟﺸﺒﻜﺎت
ﻳﺘﻴﺢ ﻟﻨﺎ ﻣﺮاﻗﺒﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺘﻲ ﺗﻢ ﻧﴩﻫﺎ إﻻ أﻧﻪ ﺣﻘﻴﻘﺔ أن ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ﺗﺤﺘﺎج ﻷن
ﺗﺮﺗﺒﻂ ﺑﺄﺳﻼك ﻣﻊ ﻋﻘﺪ اﻟﺒﻠﻮﺗﻮث -ﺣﻴﺚ ﺗﺘﻄﻠﺐ ﻋﻘﺪة ﺑﻠﻮﺗﻮث ﻟﻜﻞ ﺣﺴﺎس -ﺗﻘﻠﺺ إﱃ ﺣﺪ ﻛﺒري ﻣﻦ
أﻫﻤﻴﺔ اﻟﻄﺮﻳﻘﺔ.
اﳌﺮاﻗﺒﺔ اﻟﻨﺸﻴﻄﺔ :ﺗﺘﻄﻠﺐ اﳌامرﺳﺎت اﻟﺤﺎﻟﻴﺔ ﳌﺮاﻗﺒﺔ ﻧﴩ أﺟﻬﺰة ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻋﻘﺪ ﻧﺸﻄﺔ ﺗﺪﻳﺮ
ﺑﺮﻧﺎﻣﺞ ﻣﺮاﻗﺒﺔ وﺗﺮﺳﻞ ﺑﻴﺎﻧﺎت اﳌﺮاﻗﺒﺔ ﻣﻊ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎدﻳﺔ ﺿﻤﻦ ﻧﻔﺲ اﻟﺸﺒﻜﺔ إﱃ اﳌﺠﻤﻊ.
ﻧﻮاة )ﻧﻴﻜﻠﻴﻴﺲ( ] [Tol05ﻫﻮ ﻧﻈﺎم إدارة ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ وﻳﺴﻤﺢ ﺑﺎﻻﺳﺘﻌﻼم ﻋﻦ
ﻣﺘﻐريات اﻟﻌﻘﺪ ﻋﱪ اﻟﺸﺒﻜﺔ وﻧﻘﻞ أﻫﻢ اﻷﺣﺪاث اﳌﺤﻠﻴﺔ إﱃ اﳌﺠﻤﻊ .ميﻜﻦ ﻣﺜﻼ اﻻﺳﺘﻌﻼم ﻋﻦ ﺟﺪول
اﻟﺘﻮﺟﻴﻪ ﻟﺪى اﻟﻌﻘﺪة اﳌﺠﺎورة أو ﺣﺎﻟﺔ وﺣﺪة اﻟﺘﻮﺟﻴﻪ.
اﻟﺘﻌﺎﻃﻒ )ﺳﻤﺒﺘﻲ( :ﻳﻌﻤﻞ ﻧﻈﺎم اﻟﺘﻌﺎﻃﻒ ] [Ram05ﻋﲆ ﻛﺸﻒ وﺗﺼﺤﻴﺢ اﻟﻌﻴﻮب ﺑﺎﻻﻋﺘامد ﻋﲆ
ﻣﻌﻠﻮﻣﺎت إﺣﺼﺎﺋﻴﺔ ﺗﻢ ﺟﻤﻌﻬﺎ ﻣﻦ ﻗﺒﻞ اﻟﻌﻘﺪ اﻟﻔﺮدﻳﺔ وﺗﻮﺟﻴﻬﻬﺎ إﱃ اﳌﺠﻤﻊ .ﻛام ﻳﺪﻋﻢ ﻣﺠﻤﻮﻋﺔ ﻣﻦ
اﳌﻘﺎﻳﻴﺲ اﻹﺣﺼﺎﺋﻴﺔ اﻟﺜﺎﺑﺘﺔ واﳌﺘﺼﻠﺔ ﺑﺎﻟﺸﺒﻜﺎت وﻳﺴﺘﻔﻴﺪ ﻣﻦ اﻟﺠﺪاول اﳌﺠﺎورة واﳌﻮﺟﻬﺔ وﻳﺴﺘﻔﻴﺪ
أﻳﻀﺎ ﻣﻦ ﻋﺪد اﻟﺤﺰم اﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻘﺒﺎﻟﻬﺎ -ﺑﺸﻜﻞ ﺻﺤﻴﺢ أو ﻣﻊ وﺟﻮد أﺧﻄﺎء -واﻟﺘﻲ ﺗﻢ إرﺳﺎﻟﻬﺎ .ﰲ
ﺣﺎل وﺟﻮد ﺧﻄﺄ ,ﻣﺜﻼ إن مل ﻳﺘﻢ اﺳﺘﻘﺒﺎل أي ﻣﻌﻠﻮﻣﺔ ﻟﺪى اﻟﻌﻘﺪة ﰲ ﻓﱰة ﻣﻌﻴﻨﺔ ،ﻳﺴﺘﺨﺪم اﻟﻨﻈﺎم
ﺷﺠﺮة ﻛﺸﻔﻴﺔ ﻻﺗﺨﺎذ اﻟﻘﺮار ﻟﻠﺘﻌﺮف ﻋﲆ اﳌﺴﺎر اﳌﺘﺴﺒﺐ ﰲ وﻗﻮع اﻟﺨﻄﺄ.
اﻟﺬاﻛﺮة )ﻣﻮﻣﻴﻨﺘﻮ( :ﻳﻨﺼﺐ ﻧﻈﺎم اﻟﺬاﻛﺮة ] [Rost06ﻋﲆ اﻟﺮﺻﺪ اﻟﻔﻌﺎل ﻟﺤﺎﻟﺔ اﻟﻌﻘﺪ وﻓﺸﻞ اﻟﻌﻘﺪ أو
ﺑﻌﺾ اﻟﺸﺒﻜﺔ .ﺧﻮارزﻣﻴﺔ اﻟﻜﺸﻒ ﻋﻦ اﻟﻔﺸﻞ ُﺻﻤﻤﺖ ﻟﺘﻜﻮن ﻗﻮﻳﺔ أﺛﻨﺎء ﻓﻘﺪان اﻟﺤﺰم .ﺑﺎﻹﺿﺎﻓﺔ إﱃ
ﻓﺸﻞ اﻟﻌﻘﺪة ,ميﻜّﻦ اﻟﻨﻈﺎم ﻣﻦ ﺗﻘﺎرﻳﺮ ﺣﻮل ازدﺣﺎم اﻟﺸﺒﻜﺔ واﻧﺨﻔﺎض ﺷﺤﻦ اﻟﺒﻄﺎرﻳﺔ .ﻣﻘﺎرﻧﺔ ﻣﻊ
ﻧﻈﺎم اﻟﺘﻌﺎﻃﻒ ﻳﻌﺘﱪ ﻧﻈﺎم اﻟﺬاﻛﺮة أﻗﻞ ﻣﺮوﻧﺔ وﻟﻜﻨﻪ ﻳﺨﻔﺾ ﻛﻤﻴﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎﺑﺮة ﻟﻠﺸﺒﻜﺔ ﺑﺸﻜﻞ
ﻣﻠﺤﻮظ.
اﳌﻴﺰة اﻷﺳﺎﺳﻴﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﻨﺸﻴﻄﺔ ﻫﻲ ﺿامن ﻣﻌﺮﻓﺔ اﻟﺤﺎﻟﺔ اﻟﺪاﺧﻠﻴﺔ ﻟﻠﻌﻘﺪة ﰲ ﺑﻴﺌﺔ اﻟﻨﴩ اﻟﻮاﻗﻌﻴﺔ.
ﻟﻜﻦ ﻟﻬﺬه اﻟﻄﺮﻳﻘﺔ ﻋﺪة ﻧﻘﺎﺋﺺ أﺳﺎﺳﻴﺔ .أوﻻ ,ﺗﻮﺟﺪ ﻣﺸﺎﻛﻞ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻛﺎﻟﺘﺠﺰﺋﺔ أو ﻋﺪم
251
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
وﺻﻮل اﻟﺮﺳﺎﻟﺔ وﻫﻮ ﻳﺆﺛﺮ أﻳﻀﺎ ﻋﲆ آﻟﻴﺔ اﳌﺮاﻗﺒﺔ وﺑﺎﻟﺘﺎﱄ اﻟﺘﻘﻠﻴﺺ ﻣﻦ اﻻﺳﺘﻔﺎدة اﳌﺮﺟﻮة .ﺛﺎﻧﻴﺎ ،ﻳﺘﻢ
اﺳﺘﺨﺪام اﳌﻮارد اﻟﺸﺤﻴﺤﺔ ﻟﻠﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ -اﻟﻄﺎﻗﺔ ،دورات وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ ،اﻟﺬاﻛﺮة
وﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻟﻠﺸﺒﻜﺔ -واﻟﺘﻲ ﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ أﻳﻀﺎ ﻟﻠﺘﻔﻘﺪ .ﰲ اﻟﺘﻌﺎﻃﻒ ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل،
ﺗﺼﻞ ﻧﺴﺒﺔ ﻋﺮض اﻟﻨﻄﺎق اﻟﱰددي ﻟﻠﺸﺒﻜﺔ إﱃ % 30وﻳﺘﻢ اﺳﺘﻌامﻟﻬﺎ ﳌﺮاﻗﺒﺔ اﻟﺤﺮﻛﺔ .ﺛﺎﻟﺜﺎ ,إن اﻟﺒﻨﻴﺔ
اﻟﺘﺤﺘﻴﺔ ﻣﺘﺸﺎﺑﻜﺔ ﺑﺈﺣﻜﺎم ﻣﻊ اﻟﺘﻄﺒﻴﻘﺎت .ﻟﺬﻟﻚ ﻗﺪ ﻳﻐري إﺿﺎﻓﺔ أو إزاﻟﺔ اﻷﺟﻬﺰة ﺳﻠﻮك اﻟﺘﻄﺒﻴﻘﺎت
ﺑﻄﺮق ﺧﻔﻴﺔ ﻣام ﻳﺘﺴﺒﺐ ﰲ ﺗﺄﺛريات واﺿﺤﺔ .وﻛام ورد ﰲ اﻟﻔﻘﺮة اﻟﺴﺎﺑﻘﺔ ،ﻳﻨﺒﻐﻲ ﺗﺠﻨﺐ اﻟﺘﻐﻴريات ﻋﲆ
اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﻳﺘﻢ ﻧﴩﻫﺎ إن ﻛﺎن ﺑﺎﻹﻣﻜﺎن ،ﻣﻦ أﺟﻞ اﻟﺤﺪ ﻣﻦ ﻣﺨﺎﻃﺮ ﻓﺸﻞ ﺷﺒﻜﺔ اﻻﺗﺼﺎل .وﺑﺎﻹﺿﺎﻓﺔ
إﱃ ذﻟﻚ ،ﻟﻴﺲ ﻣﻦ اﻟﴬوري اﻋﺘامد آﻟﻴﺔ اﻟﺘﺠﻬﻴﺰ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت أو أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ أﺟﻬﺰة
اﻻﺳﺘﺸﻌﺎر .اﻟﺬاﻛﺮة ،ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل ,ﻳﻔﱰض وﺟﻮد اﺗﻔﺎﻗﻴﺔ ﻟﻀامن ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ ﻣﺮور ﺷﺒﻜﺎت
اﻻﺳﺘﺸﻌﺎر.
اﻟﺘﻔﻘﺪ اﻟﺬايت :ﻋﲆ ﻧﻘﻴﺾ ﻣﻦ اﻟﺘﻔﻘﺪ اﻟﻨﺸﻴﻂ ﻳﻌﺮف اﻟﺘﻔﻘﺪ اﻟﺬايت ﻟﻌﻘﺪ اﻟﺤﺴﺎﺳﺎت ﻛﺂﻟﻴﺎت ﻣﺮاﻗﺒﺔ
ﻟﺴﻠﻮك ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت وﺗﻌﺘﻤﺪ أﻳﻀﺎ ﻟﺘﺼﺤﻴﺢ وﺗﺴﺠﻴﻞ اﻻﻧﺤﺮاﻓﺎت ﺑﺎﳌﻘﺎرﻧﺔ ﻣﻊ ﺳﻠﻮك ﻣﺮﺟﻌﻲ
ﻣﺤﺪد .ﻻﺣﻆ ﻓﺎﻳﻦ و آل ﻣﻦ ﺧﻼل ﺗﻘﺮﻳﺮ ﻣﺮاﻗﺒﺔ اﻟﻨﴩ ﺧﻼل اﻟﺒﺚ اﻹذاﻋﻲ أن ﻣﺠﻤﻮﻋﺔ ﻣﻦ ﻋﻘﺪ
اﻟﺤﺴﺎﺳﺎت ﺗﺴﺒﺒﺖ ﰲ إﻧﺬارات ﺧﺎﻃﺌﺔ وﻏري ﻣﺮﻏﻮب ﻓﻴﻬﺎ ] .[Fin08ﻟﻀامن اﻟﻜﺸﻒ اﻟﺘﻠﻘﺎيئ ﻟﻠﻌﻘﺪ
اﻟﺘﻲ ﻟﺪﻳﻬﺎ ﻣﺸﻜﻠﺔ ﰲ اﻟﺠﻬﺎز اﻟﺼﻠﺐ ,ﺗﻢ ﻃﺮح ﻋامرة ﺗﻔﻘﺪ ذايت .ﻋﻨﺪ اﳌﻘﺎرﻧﺔ ﺑني اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ
اﻟﻮاﻗﻌﻴﺔ وﻣﻮاﺻﻔﺎت ﻣﺮﺟﻌﻴﺔ ﻟﻼﺳﺘﻬﻼك ﻳﺘﻢ ﺗﺤﺪﻳﺪﻫﺎ ﻣﻦ ِﻗ َﺒﻞ ﻣﻄﻮر اﻟﺘﻄﺒﻴﻖ ,ميﻜﻦ ﻛﺸﻒ وﺗﺴﺠﻴﻞ
اﳌﺸﺎﻛﻞ ﻣﺜﻞ ﻋﺪم اﻧﺘﻘﺎل وﺣﺪة اﳌﻌﺎﻟﺠﺔ اﳌﺮﻛﺰﻳﺔ إﱃ وﺿﻊ ﻃﺎﻗﺔ ﻣﻨﺨﻔﻀﺔ.
ﺗﺸﻤﻢ اﻟﺸﺒﻜﺔ :ﻳﻌﺘﱪ ﺗﺸﻤﻢ اﻟﺮزم ﺗﻘﻨﻴﺔ ﺷﺎﺋﻌﺔ ﻟﻠﻤﺮاﻗﺒﺔ اﻟﺴﻠﺒﻴﺔ ﻟﺸﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﺴﻠﻜﻴﺔ
واﻟﻼﺳﻠﻜﻴﺔ ] [Hen06ﺣﻴﺚ ﺗﻢ ﺗﻄﺒﻴﻘﻬﺎ ﻋﲆ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ:
ﻳﺴﺘﻌﻤﻞ آس أن يت آس ) [Mai07] (SNTSﻋﻘﺪ ﺣﺴﺎﺳﺎت ﺗﺸﻤﻢ ﻣﻮزﻋﺔ ﻟﺘﺴﺠﻴﻞ ﺣﺮﻛﺔ اﳌﺮور
وﺗﺨﺰﻳﻨﻬﺎ ﰲ ذاﻛﺮة ﺧﺎرﺟﻴﺔ .ﺑﻌﺪ اﻟﺘﺠﺮﺑﺔ ﻳﺘﻢ ﺟﻤﻊ اﻟﻌﻘﺪ وﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت إﱃ ﻣﺠﻤﻊ ﻣﺮﻛﺰي .ﻋﲆ
اﻟﻨﻘﻴﺾ ﻣﻦ داﺑﻠﻴﻮ آي يت ) (WITو ﺟﺎي آي ﺟﻲ آس آي داﺑﻠﻴﻮ ) (JIGSAWﺣﻴﺚ ﻳﻌﺘﻤﺪ ﺷﻜﻞ
ﻣﻌﻴﺎري ﻟﺮزﻣﺔ ،802.11آس أن يت آس ﻳﻌﺘﻤﺪ ﺷﻜﻞ رزم ﻣﺨﺘﻠﻒ ﻳﻜﻮن ﻣﺤﺪد ﰲ ﻣﻠﻒ ﻧﴢ .ﻋﲆ
ﺳﺒﻴﻞ اﳌﺜﺎل ,ﻟﻠﺘﻤﻜﻦ ﻣﻦ ﺗﺘﺒﻊ أﺛﺎر اﻟﺮزﻣﺔ ,ﻳﻌﺘﻤﺪ اﻟﻜﺎﺗﺐ ﺧﻮارزﻣﻴﺎت ﺗﻌﻠﻴﻢ آﻟﻴﺔ ﳌﻌﺮﻓﺔ ﺗﺴﻠﺴﻞ
اﻷﺣﺪاث اﻟﻔﺎﺳﺪة اﻟﺘﻲ ﺗﺆدي إﱃ ﺷﻮاﺋﺐ ﰲ اﻟﻨﻈﺎم أو اﻻﺗﻔﺎﻗﻴﺔ وﻣﻦ ﺛ َ ّﻢ ﻳﺘﻢ ﺣﻞ اﳌﺸﻜﻠﺔ.
ﻳﺴﻤﺢ آس آن آي آف ) [Ring07] (SNIFﺑﺘﺪاﺧﻞ ﺣﺎﻟﺔ اﻟﺸﺒﻜﺔ ﻣﻦ آﺛﺎر اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية اﻟﺘﻲ
ﺟﻤﻌﺖ ﻋﻦ ﻃﺮﻳﻖ ﺗﺸﻤﻢ اﻟﺸﺒﻜﺔ .ﺗﻌﺘﻤﺪ ﺗﻘﻨﻴﺔ اﻟﺘﺪاﺧﻞ ﻋﲆ إﻃﺎر ﻟﺘﺪﻓﻖ اﻟﺒﻴﺎﻧﺎت .اﻟﻌﻨﴫ اﻷﺳﺎﳼ
ﰲ ﻫﺬا اﻹﻃﺎر ﻫﻮ ُﻣﺸﻐّﻞ ﺗﺪﻓﻖ اﳌﻌﻠﻮﻣﺎت اﻟﺬي ﻳﺴﺘﻘﺒﻞ ﺗﺪﻓﻖ ﺑﻴﺎﻧﺎت )ﻣﺜﻞ اﻟﺮﺳﺎﺋﻞ اﻟﻘﺼرية
اﳌﺴﻤﻮﻋﺔ( .ميﺮ اﻟﺘﺪﻓﻖ ﺑﻌﺪة ﻣﺮاﺣﻞ ﻣﺜﻞ ﺣﺬف ﻋﻨﺎﴏ ﻣﻦ اﻟﺘﺪﻓﻖ أو ﺗﻐﻴري ﻣﺤﺘﻮاﻫﺎ .ﺗﻜﻮن
252
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
اﳌﺨﺮﺟﺎت ﻋﺒﺎرة ﻋﲆ ﺗﺪﻓﻖ ﺑﻴﺎﻧﺎت آﺧﺮ .ميﻜﻦ ﻟﻬﺆﻻء اﳌﺸﻐﻠني أن ﻳﺘﺴﻠﺴﻠﻮا ﻣﻊ ﺑﻌﻀﻬﻢ اﻟﺒﻌﺾ
ﻟﺘﺸﻜﻴﻞ رﺳﻢ ﺑﻴﺎين ﻣﻮﺟﻪ ﻏري دوري .ﻳﻮﺟﺪ ﻫﻨﺎك ﻣﺸﻐﻠني ذوي أﻫﺪاف ﻋﺎﻣﺔ ميﻜﻦ ﺗﺨﺼﻴﺼﻬﺎ ﺑﻌﺾ
ﻣﺨﺼﺼني ﻳﺘﻢ
اﳌﺘﻐريات ﻣﺜﻞ ﻣﺸﻐﻞ اﻻﺗﺤﺎد اﻟﺬي ﻳﺪﻣﺞ ﺗﺪﻓﻘﺎن اﻟﺒﻴﺎﻧﺎت .وﻳﻮﺟﺪ أﻳﻀﺎ ﻣﺸﻐﻠني َ
اﻋﺘامده ﻣﻦ ﻗﺒﻞ ﻣﺴﺘﺨﺪم ﻋﻤﻠﻴﺔ ﺗﺪاﺧﻞ ﻣﺤﺪدة .اﻟﺤﻞ اﻷﻣﺜﻞ ﻫﻮ أن ﻳﻜﻮن ﺑﺎﻹﻣﻜﺎن ﺗﻮﻇﻴﻒ ﻋﻤﻠﻴﺔ
اﻟﺘﺪاﺧﻞ اﳌﻌﻘﺪ ﻋﻦ ﻃﺮﻳﻖ ﺗﻜﻮﻳﻦ وﺟﻤﻊ ﻣﺸﻐﻠني ذوي أﻫﺪاف اﻟﻌﺎﻣﺔ ،ﻟﻜﻦ ﻋﻨﺪ اﳌامرﺳﺔ ﻳﻜﻮن ﰲ
اﳌﺨﺼﺼني.
َ ﻏﺎﻟﺐ اﻷﺣﻴﺎن ﴐورﻳﺎ اﻹﻋﺘامد ﻋﲆ ﺑﻌﺾ اﳌﺸﻐﻠني
ﺗﻘﺪم [rom08] PDAﺗﺄﻛﻴﺪات ﻣﻮزﻋﺔ وﻏري ﻓﺎﻋﻠﺔ ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﻔﺸﻞ اﳌﺘﺴﺒﺐ ﻓﻴﻪ اﻟﺘﻔﺎﻋﻞ ﻏري
اﻟﺴﻠﻴﻢ ﻟﻠﻌﺪﻳﺪ ﻣﻦ اﻟﻌﻘﺪ وإﻋﻄﺎء ﺗﻠﻤﻴﺤﺎت ﺣﻮل اﻷﺳﺒﺎب اﳌﺤﺘﻤﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم .ﻳﺴﻤﺢ اﻟﻨﻈﺎم اﳌﱪﻣﺞ
ﺑﺼﻴﺎﻏﺔ ﺗﺄﻛﻴﺪات ﻋﲆ ﺣﺎﻻت اﻟﻌﻘﺪ اﳌﻮزﻋﺔ ﺑﺎﺳﺘﻌامل ﻟﻐﺔ إﻋﻼﻧﻴﺔ .ﻛام ﺗﻌﻤﻞ ﻋﲆ ﺟﻌﻞ ﺷﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت ﺗﺮﺳﻞ ﻣﻌﻠﻮﻣﺎت ﻳﺘﻢ ﺟﻤﻌﻬﺎ ﺑﻄﺮﻳﻘﺔ ﻏري ﻓﺎﻋﻠﺔ -ﻣﺜﻼ ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام رزﻣﺔ ﺗﺸﻤﻢ-
وﻳﺘﻢ ﺗﻘﻴﻴﻤﻬﺎ ﻟﻠﺘﺤﻘﻖ ﻣﻦ ﻫﺬه اﻟﺘﺄﻛﻴﺪات اﻟﺘﻲ ﺗﻢ ﺟﻤﻌﻬﺎ .ﻳﺴﻤﺢ ﻫﺬا اﳌﻨﻬﺞ اﻟﺴﻠﺒﻲ ﺑﺘﻘﻠﻴﻞ اﻟﺘﺪاﺧﻞ
ﺑني اﻟﺘﻄﺒﻴﻘﺎت واﻟﺘﺤﻘﻖ ﻣﻦ اﻟﺘﺄﻛﻴﺪات .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ﻳﻮﻓﺮ ﻫﺬا اﻟﻨﻈﺎم آﻟﻴﺎت ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﻵﺛﺎر
ﻏري اﻟﺪﻗﻴﻘﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﻓﻘﺪان اﻟﺮﺳﺎﺋﻞ أو ﻋﺪم دﻗﺔ اﻟﺘﺰاﻣﻦ.
[Chen08] LiveNetﻫﻮ أداة ﺗﺎﺑﻌﺔ ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت ﻟﺘﺤﻠﻴﻞ دﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﺸﺒﻜﺔ وﺗﺴﺘﻌﻤﻞ ﻋﻘﺪ
ﺗﺸﻤﻢ ﻏري ﻓﺎﻋﻠﺔ اﻟﺘﻲ ﺗﻮﺟﻪ اﻟﺮزم اﳌﺎرة ﻋﲆ ﻣﻨﻔﺬ ﺗﺴﻠﺴﲇ إﱃ ﺣﺎﺳﻮب .ﺑﻴﻨام ﻳﺘﻢ اﺳﺘﺨﺪام آﻟﻴﺔ
اﻟﺨﺮوج ﻋﻦ اﻟﻨﻄﺎق ﻟﺘﺠﻤﻴﻊ اﻵﺛﺎر ﰲ ﺧﺎدوم ﻣﺮﻛﺰي وإدﻣﺎﺟﻬﺎ ﻋﲆ أﺳﺎس ﻣﻨﻬﺞ .[Mah06] WIT
اﻟﺘﺤﻠﻴﻞ اﻷﺳﺎﳼ اﳌﻮﺿﺢ ﰲ ] [Chen08ﻫﻮ إﻋﺎدة ﺑﻨﺎء ﻣﺴﺎرات اﻟﺸﺠﺮة اﳌﻤﺘﺪة ﺑﺎﺳﺘﺨﺪام أﺳﺎﻟﻴﺐ
إﺣﺼﺎﺋﻴﺔ.
إﻋﺎدة رﺑﻂ أﺟﺰاء اﻟﺸﺒﻜﺔ :ﻳﻌﺘﱪ اﻟﻜﺜريون أن ﻣﺴﺘﻘﺒﻞ ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﳌﻌﻠﻮﻣﺎت ]،Gra03 ،Sino03
[Bal05ﻣﺮﺗﺒﻂ ﺑﺘﺠﻤﻴﻊ اﻻﺗﺼﺎﻻت واﻟﺤﺴﺎب واﳌﺮاﻗﺒﺔ وﻫﺬا ﺳﻮف ﻳﺴﺎﻋﺪ ﻋﲆ ﺑﻨﺎء أﻧﻈﻤﺔ واﺳﻌﺔ
اﻟﻨﻄﺎق وﻣﺨﺘﻠﻔﺔ اﻟﺨﺪﻣﺎت .واﺣﺪ ﻣﻦ أﻫﻢ اﻟﻨﺘﺎﺋﺞ اﳌﺘﻮﻗﻌﺔ ﻟﻠﺘﺠﻤﻴﻊ ﻫﻮ إﻣﻜﺎﻧﻴﺔ إﻧﺸﺎء أﻧﻈﻤﺔ واﺳﻌﺔ
اﻟﻨﻄﺎق ﻣﻌﺘﻤﺪة ﻋﲆ وﺣﺪات ﻣﺴﺘﻘﻠﺔ وﻣﺘﻌﺎوﻧﺔ وﻟﻴﺲ ﻟﻬﺎ ﻓﻘﻂ ﻗﺎﺑﻠﻴﺔ اﻟﺘﺤﺴﺲ ﻋﻦ ﺑﻌﺪ ﻓﻘﻂ ,ﺑﻞ
أﻳﻀﺎ ﻟﺪﻳﻬﺎ ﻗﺪرة ﻟﻠﺘﺄﺛﺮ ﺑﺎﳌﺤﻴﻂ واﻟﺘﺄﺛري ﰲ اﳌﺤﻴﻂ ] .[Aky02ﻟيك ﺗﻜﻮن اﻷﺟﻬﺰة اﻟﻼﺳﻠﻜﻴﺔ ﻣﻘﺒﻮﻟﺔ
اﻟﺘﻜﻠﻔﺔ ,ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﻣﺤﺪودة اﻟﻄﺎﻗﺔ ﺣﻴﺚ ميﻜﻦ أن ﺗﺘﻌﻄﻞ ﺑﺴﺒﺐ اﺳﺘﻨﺰاف ﻣﺨﺰون اﻟﺒﻄﺎرﻳﺔ.
وﻋﻼوة ﻋﲆ ذﻟﻚ ﺗﺘﻌﺮض اﻷﺟﻬﺰة ﻟﺨﻄﺮ اﻟﺘﻠﻒ ﺧﺎﺻﺔ ﰲ ﺑﻴﺌﺎت اﻟﻨﴩ اﻟﺼﻌﺒﺔ .ﻫﺬه اﻷﺳﺒﺎب ﻗﺪ
ﺗﺘﺴﺒﺐ ﰲ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﺣﺘﻰ ﺗﺼﺒﺢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ ﻏري ﻗﺎدرة ﻋﲆ ﻣﻮاﺟﻬﺔ اﳌﻮاﻗﻒ ﻟﺘﺼﺒﺢ
اﻷﺟﻬﺰة ﻏري ﻗﺎدرة ﻋﲆ اﻟﺘﻮاﺻﻞ واﻟﺘﻌﺎون ﻓﻴام ﺑﻴﻨﻬﺎ.
253
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻌﺘﱪ ﻣﺸﻜﻠﺔ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﻟﻴﺴﺖ ﺣﺪﻳﺜﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أﻧﻬﺎ مل ﺗﺘﻠﻘﻲ ﺑﻌﺪ ﻋﻨﺎﻳﺔ ﻛﱪى ].[Shri05
ﻟﻘﺪ رﻛﺰ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻜﺘﺎب ﻋﲆ اﻟﺸﺒﻜﺎت اﳌﺘﻌﺎوﻧﺔ واﳌﺘﻜﻮﻧﺔ ﻣﻦ أﺟﻬﺰة ذات ﻓﺎﻋﻠﻴﺔ ﻣﻨﺨﻔﻀﺔ
اﻟﺘﻜﻠﻔﺔ واﳌﺴﺆوﻟﺔ ﻋﲆ ﻣﺮاﻗﺒﺔ اﳌﺤﻴﻂ ﻣﺜﻞ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻃﺮح ﺷﻮﻧﻎ وﻛامز ﻣﺸﻜﻠﺔ
ﺗﻘﺴﻴﻢ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻣﻊ اﻟﱰﻛﻴﺰ ﻋﲆ ﺗﺤﻘﻴﻖ اﻷﻣﻦ ] ,[Cho03ﻛﺬﻟﻚ ﻗﺎم وودوﺳﺘﺎن
ﻛﻮﻓﻴﻚ ﺑﺎﻟﻨﺴﺒﺔ ﳌﺸﻜﻠﺔ ﺣﺠﺐ اﻟﺨﺪﻣﺔ ] .[Wood02ﰲ ] [Cer04اﻗﱰﺣﺎ ﻛﱪا و أﺳﱰﻳﻦ ﻃﺮق اﻟﺘﻜﻮﻳﻦ
اﻟﺬايت ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﻟﻜﻨﻬام ﻋﺮﺟﺎ ﻋﲆ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ﻛﻤﺸﻜﻠﺔ ﻫﺎﻣﺔ وﺗﺮﻛﺎﻫﺎ
ﻟﻠﺒﺤﻮث اﳌﺴﺘﻘﺒﻠﻴﺔ .أﺧريا ,أﻗﱰﺣﻮا ﴍﻳﻔﺴﺘﻔﺎ وآﺧﺮون ﻣﺨﻄﻂ ذو ﺗﻜﻠﻔﺔ ﺣﺴﺎﺑﻴﺔ ﻣﻨﺨﻔﻀﺔ ﻟﻠﻜﺸﻒ
ﻋﻦ ﻛﻴﻔﻴﺔ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺎت ،ﻟﻜﻦ مل ﻳﻘﱰﺣﺎ أي ﻃﺮﻳﻘﺔ ﻟﻺﺻﻼح ] .[Shri05ﺑﻴﻨام اﻗﱰح اﻟﻜﺘﺎب ﰲ
] [Din08ﻃﺮﻳﻘﺔ ﺗﻘﺴﻴﻢ ﺟﺪﻳﺪة ﻟﻠﻌﻘﺪ اﳌﺴﺘﻘﻠﺔ واﳌﺘﺤﺮﻛﺔ .ﻋﻨﺪﻣﺎ ﻳﺘﻢ ﺗﻘﺴﻴﻢ اﻟﺸﺒﻜﺔ ,ﺗﺘﺼﻞ واﺣﺪة
أو أﻛرث ﻣﻦ اﻟﻌﻘﺪ اﳌﺘﺤﺮﻛﺔ واﳌﺠﻬﺰة ﺑﺠﻬﺎز اﺳﺘﻘﺒﺎل ﻟﻠﺒﺚ اﻟﺮادﻳﻮي ﻣﻊ ﻣﺠﻤﻮﻋﺔ أﺟﻬﺰة أﺧﺮى .ﺑﻌﺪ
ذﻟﻚ ﻳﺘﻢ ﺣﺴﺎب اﳌﻮﻗﻊ اﻟﺠﺪﻳﺪ اﳌﻨﺎﺳﺐ ﻟﻠﻌﻘﺪة واﻟﺬي ﻳﻀﻤﻦ ﺗﺨﻔﻴﺾ اﻟﻔﺠﻮات ﺑني أﻗﺴﺎم اﻟﺸﺒﻜﺔ
وإﻋﺎدة ﺑﻨﺎء اﻻﺗﺼﺎل ﺑني اﳌﻨﻘﻄﻊ ﻣﻨﻬﺎ.
اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺪ واﻟﻔﺠﻮة :ﻣﻦ اﻟﺠﻮاﻧﺐ اﻟﻬﺎﻣﺔ ﻟﻺﺻﻼح أو اﻟﻌﻼج ﻫﻮ اﻟﻜﺸﻒ ﻋﻦ وﺟﻮد ﻓﺠﻮات
وﺗﺤﺪﻳﺪ ﺣﺪودﻫﺎ ﰲ اﻟﺸﺒﻜﺔ .اﻟﺤﺪ ﻫﻨﺎ ﻳﻌﻨﻲ اﻟﺤﺪ اﻟﺨﺎرﺟﻲ ﻟﻠﺸﺒﻜﺔ أو ﺣﺪ ﻓﺠﻮات اﻻﺗﺼﺎل .وﻫﻮ ﻣﺎ
ﻳﻌﺘﱪ ﺗﺤﺪﻳﺎ ﻻﺳﻴام إذا ﻣﺎ ﺗﻮﻓﺮت ﻣﻌﻠﻮﻣﺎت ﻋﻦ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ.
ﻳﻮﺟﺪ ﻗﺪر ﻛﺒري ﻣﻦ اﻟﻌﻤﻞ ﰲ ﻣﺠﺎل اﻟﻜﺸﻒ ﻋﻦ ﺣﺪود ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت دون اﺳﺘﺨﺪام ﻣﻌﻠﻮﻣﺎت
ﻋﻦ ﻣﻮاﻗﻊ اﻟﻌﻘﺪ ] .[Yue06 ،Fun05 ،Fun06 ،Fek04 ،kro06 ،Sau08اﻟﻌﺎﻣﻞ اﳌﺸﱰك ﺑني ﻛﻞ ﻫﺬه
اﳌﻨﺎﻫﺞ أﻧﻬﺎ ﺗﻌﺘﻤﺪ ﻋﲆ رﺳﻢ ﺑﻴﺎين ﻟﺸﺒﻜﺔ اﻻﺗﺼﺎل وﺗﺴﺘﻌﻤﻞ ﺑﻌﺾ اﻟﺨﺼﺎﺋﺺ اﻟﻬﻨﺪﺳﻴﺔ .اﺳﺘﻨﺎدا إﱃ
ﺑﻌﺾ اﳌﻌﻠﻮﻣﺎت اﻟﻬﻨﺪﺳﻴﺔ ميﻜﻦ ﻟﻬﺬه اﳌﻨﺎﻫﺞ ﺗﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎﻧﺖ اﻟﻌﻘﺪة ﻫﻲ ﻋﻘﺪة داﺧﻠﻴﺔ أو
ﻣﻮﺟﻮدة ﻋﲆ اﻟﺤﺪود اﻟﺨﺎرﺟﻴﺔ ﻟﻠﺸﺒﻜﺔ .ﺑﺎﻹﺿﺎﻓﺔ إﱃ ذﻟﻚ ،ميﻜﻦ ﻟﺒﻌﺾ اﳌﻨﺎﻫﺞ ﺗﻮﻓري ﻣﻌﻠﻮﻣﺎت ﻋﻦ
ﻃﻮل اﳌﺴﺎﻓﺔ ﺑني اﻟﻌﻘﺪ واﻟﺤﺪود اﻟﺨﺎرﺟﻴﺔ ﰲ ﺷﻜﻞ ﻣﺴﺘﻮﻳﺎت ﻃﺒﻮﻟﻮﺟﻴﺔ ] [kro06أو ﻋﲆ ﺷﻜﻞ أﻗﻞ
اﳌﺴﺎﻓﺎت اﻟﻬﻨﺪﺳﻴﺔ اﳌﻀﻤﻮﻧﺔ ].[Sau08
ﻟيك ﻧﺴﺘﻄﻴﻊ اﻟﺘﻔﺮﻳﻖ ﺑني اﻟﻌﻘﺪ اﻟﺪاﺧﻠﻴﺔ وﻋﻘﺪ اﻟﺤﺪود ,اﻓﱰﺿﺖ ﻣﻨﺎﻫﺞ اﻟﻜﺸﻒ ﻋﻦ
اﻟﺤﺪود\اﻟﻔﺠﻮات اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻔﺮﺿﻴﺎت ﺣﻮل ﺗﻮزﻳﻊ اﻟﻌﻘﺪة أو ﻛﺜﺎﻓﺔ اﻟﺸﺒﻜﺎت .ﺗﺘﻄﻠﺐ ﺑﻌﺾ اﳌﻨﺎﻫﺞ
ﺗﻮزﻳﻊ ﻣﻮﺣﺪ ﻟﻠﻌﻘﺪ] [Fek04ﰲ ﺣني ﺗﻔﱰض ﻣﻨﺎﻫﺞ أﺧﺮى أن ﻃﻮل أﻗﴫ ﻃﺮﻳﻖ ﺑني ﻋﻘﺪﺗني ﻳﻮﻓﺮ
ﻣﺴﺎﻓﺔ ﺗﻘﺮﻳﺒﻴﺔ ﻣﻌﻘﻮﻟﺔ ﻟﻠﻤﺴﺎﻓﺔ اﻟﻬﻨﺪﺳﻴﺔ ﺑني اﻟﻌﻘﺪ ] .[Yue06 ،Fun05 ،Fun06اﻟﻌﺎﺋﻖ اﻟﺮﺋﻴﴘ
ﻟﻠﻤﻨﺎﻫﺞ ﰲ ﻫﺬه اﳌﺠﻤﻮﻋﺔ ﻫﻮ أﻧﻬﺎ ﺗﺘﻄﻠﺐ ﻛﺜﺎﻓﺔ ﻋﺎﻟﻴﺔ ﺟﺪا ﻟﻀامن ﻧﺘﻴﺠﺔ ﻣﻘﺒﻮﻟﺔ.
ﺑﺪﻻ ﻣﻦ وﺿﻊ ﻓﺮﺿﻴﺎت ﺑﺸﺄن ﺗﻮزﻳﻊ اﻟﻌﻘﺪ أو ﺑﺸﺄن ﻛﺜﺎﻓﺔ اﻟﻌﻘﺪة ,ﺗﻔﱰض ﺑﻌﺾ اﳌﻨﺎﻫﺞ منﻮذج
رادﻳﻮي ﻣﻌني ﻟﺘﺤﻘﻴﻖ اﻻﺗﺼﺎل ﺑني ﻋﻘﺪ اﻟﺤﺴﺎﺳﺎت ] .[Sau08 ،kro06وﺻﻒ ﺷﻮﻛِﻪ وﴍﻛﺎؤه
254
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺧﻮارزﻣﻴﺔ ﺗﺤﺪﻳﺪ اﻟﺤﺪود اﻟﺬي ﻳﺠﻤﻊ ﻣﻌﻠﻮﻣﺎت اﻻﺗﺼﺎل ﻣﻊ اﻟﺠريان وﻳﺒﺤﺚ ﻋﲆ ﺑﻨﺎءات ﻫﻨﺪﺳﻴﺔ
وﻫﻮ ﻣﺎ ﻳﺴﻤﻰ ﺑﺎﻷمنﺎط .ميﻜﻦ ﻟﻠﻌﻘﺪة أن ﺗﻌﻠﻢ أﻧﻬﺎ ﻋﻘﺪة داﺧﻠﻴﺔ إذا ﻛﺎﻧﺖ ﻣﻮﺟﻮدة ﰲ ﻣﺮﻛﺰ ﻣﻦ
ﻣﺮاﻛﺰ اﻷمنﺎط اﳌﺤﺘﻤﻠﺔ .ﻳﺴﻤﺢ اﳌﻔﻬﻮم اﻟﺒﺴﻴﻂ ﻟﻠﻨﻤﻂ إﻳﺠﺎد أمنﺎط ﻷﻏﻠﺐ اﻟﻌﻘﺪ اﻟﺪاﺧﻠﻴﺔ ﻟﺸﺒﻜﺔ
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻫﺬه اﻟﻄﺮﻳﻘﺔ متﻜﻦ ﻣﻦ ﺗﻀﻴﻴﻖ وﺗﺨﻔﻴﺾ اﺗﺴﺎع ﻣﺠﻤﻮﻋﺔ اﻟﻌﻘﺪ اﳌﻮﺟﻮدة ﰲ
اﻟﺤﺪ اﻟﺨﺎرﺟﻲ ﻟﻠﺸﺒﻜﺔ أو اﳌﻮﺟﻮدة ﻋﲆ ﺣﺪود اﻟﻔﺠﻮات.
اﺗﻔﺎﻗﻴﺎت اﻟﺘﺼﺤﻴﺢ اﻟﺬايت :ﰲ ﻣﺠﺎل اﻟﺸﺒﻜﺎت اﳌﺘﻨﻘﻠﺔ اﳌﺨﺼﺼﺔ ﺗﻢ ﺗﻄﻮﻳﺮ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت
ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ اﺣﺘامﻻت اﻟﻌﻘﺪ اﳌﺘﻨﻘﻠﺔ واﻟﻔﺎﺷﻠﺔ واﺣﺪة ﻣﻦ اﻻﺗﻔﺎﻗﻴﺎت اﻷﻛرث ﺷﻬﺮة ﻫﻮ اﻻﺗﻔﺎﻗﻴﺔ
[Per03] AODVوﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﰲ ZigBeeﻛام ﻳﻮﺟﺪ اﺗﻔﺎﻗﻴﺎت أﺧﺮى ﻣﺘﻌﻠﻘﺔ ﺑﺸﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت ﻗﺎدرة ﻋﲆ اﻟﺘﺤﺎﻳﻞ ﻋﲆ اﻟﺮواﺑﻂ اﻟﺘﻲ ﺗﻜﻮن ﻣﺆﻗﺘﺎ ﻣﻦ ﻧﻮﻋﻴﺔ ﺳﻴﺌﺔ .ﻋﲆ ﺳﺒﻴﻞ اﳌﺜﺎل
ﻳﺮاﻗﺐ [Woo03] MintRouteرواﺑﻂ اﻻﺗﺼﺎل وﻳﻘ ّﺪر ﺑﺎﺳﺘﻤﺮار اﻟﺒﺚ اﳌﻄﻠﻮب ﻟﻠﻮﺻﻮل ﺑﺸﻜﻞ
ﺻﺤﻴﺢ إﱃ ﻛﻞ اﻟﺠريان .اﺳﺘﻨﺎدا إﱃ ﻫﺬه اﳌﻌﻠﻮﻣﺎت ﻳﺨﺘﺎر MintRouteاﳌﺴﺎر ذو اﳌﺘﻄﻠﺒﺎت اﻷﻗﻞ.
ﺗﻮﺟﺪ ﺗﻘﻨﻴﺔ أﺧﺮى ﺗﺴﺘﻌﻤﻞ ﻟﺪى ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻟﺘﺠﻨﺐ اﻟﺮواﺑﻂ اﳌﻨﻜﴪة واﻟﻌﻘﺪ اﳌﻌﻄﻠﺔ وﻫﻲ
اﺳﺘﺨﺪام ﻋﺪة ﻣﺴﺎرات ].[Gan01
إﻋﺎدة اﻟﱪﻣﺠﺔ :ﻋﻨﺪﻣﺎ ﻻ ﻳﻌﻤﻞ ﻧﻈﺎم اﻟﻨﴩ ﻛام ﻫﻮ ﻣﺘﻮﻗﻊ ﻣﺜﻼ ﺑﺴﺒﺐ ﺷﻮاﺋﺐ اﻟﱪﻣﺠﻴﺎت ﻫﺬا ﻳﻌﻨﻲ
أن اﻟﻨﻈﺎم ﻳﺤﺘﺎج إﱃ إﻋﺎدة ﺑﺮﻣﺠﺔ .ﺑﻌﺪ اﻟﻨﴩ وﻋﻨﺪﻣﺎ ﻻ ميﻜﻦ اﻟﺘﻮاﺻﻞ اﻟﺴﻠيك ﺑﺎﻟﻌﻘﺪ ﻳﺘﺤﺘﻢ إﻋﺎدة
ﺑﺮﻣﺠﺔ اﻷﺟﻬﺰة ﻋﻦ ﻃﺮﻳﻖ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ ﺑﺎﺳﺘﺨﺪام أﻟﻴﺔ ﺗﻮزﻳﻊ ﻣﺼﺪر اﻟﱪﻧﺎﻣﺞ .ﺗﻮزﻳﻊ
ﻣﺼﺪر اﻟﱪﻧﺎﻣﺞ ﻳﺴﺘﻬﻠﻚ اﻟﻜﺜري ﻣﻦ اﻟﻄﺎﻗﺔ وﻛﻠام زاد ﺣﺠﻢ اﻟﱪﻧﺎﻣﺞ ﻛﻠام زاد اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ,ﻟﺬﻟﻚ
ﺗﺒﻨﺖ أﻧﻈﻤﺔ ﺗﺸﻐﻴﻞ ﻣﺜﻞ ﻛﻮﻧﺘﺎﻳيك ] [Dun04و آس آو آس ] [Han05ﻫﻴﻜﻞ ﺑﻨﺎء وﺣﺪوي وﻫﻮ
ﺑﺪوره ﻳﺘﺠﻨﺐ اﻟﺤﺎﺟﺔ ﻟﺘﻮزﻳﻊ ﺻﻮرة ﺛﻨﺎﺋﻴﺔ ﻛﺎﻣﻠﺔ.
ﻃﻮر اﻟﺒﺎﺣﺜﻮن ﻋﺪدا ﻣﻦ آﻟﻴﺎت ﺗﻮزﻳﻊ ﻣﺼﺎدر اﻟﱪاﻣﺞ ﻏري ﻣﻜﻠﻔﺔ ﻟﻠﻄﺎﻗﺔ ﻣﻦ ذﻟﻚ دﻳﻠﻮﻗﻲ ]،[Hui04
ﺗﺮﻳﻜﲇ ] [Lev04وﻣﻮأب] .[Sta03ﻛام اﻗﱰﺣﺖ ﺑﺤﻮث أﺧﺮى ﻃﺮق ﺣﺪﻳﺜﺔ ﻹﻋﺎدة ﺑﺮﻣﺠﺔ ﻋﻘﺪ
اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﺑﺪاﺋﻞ اﻟﺼﻮر ] ،[Jeo06ﺿﻐﻂ ﻣﺼﺪر ﻋﻦ ﻃﺮﻳﻖ إﻋﺎدة ﻫﻴﻜﻠﺘﻪ
] ،[Lev02إرﺳﺎل اﻟﻔﺮﻗﺎت ﺑني اﻟﻨﺴﺦ ﻓﻘﻂ ] .[Rei05 ،Jos06 ،Kos05ﻗﺪم ﻛﻮﻧﺘيك ][Dun04
وﻣﺎﻧﺘﻴﺲ ] [Trum07راﺑﻂ دﻳﻨﺎﻣﻴيك ﻣﻌﺘﻤﺪ ﻋﲆ ﻧﻔﺲ ﺗﻨﺴﻴﻖ ﻣﻠﻔﺎت اﻟﺘﻄﺒﻴﻘﺎت .ﺑﺮﻫﻦ ﺗﺴﺎﻳﻔﺘﺲ
وﴍﻛﺎﺋﻪ ﻋﻦ ﻓﻮاﺋﺪ اﻟﻀﻐﻂ اﻵﱄ ﻟﻠﻮﺣﺪات ﻣﻦ أﺟﻞ إﻋﺎدة ﺑﺮﻣﺠﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ].[Tsi08
5اﻟﺨﺎﺗﻤﺔ
ﰲ اﳌﺎﴈ اﻟﻘﺮﻳﺐ ،اﺗﺨﺬت ﺑﻌﺾ اﻟﺨﻄﻮات اﻷوﱃ ﳌﻌﺎﻟﺠﺔ ﺑﻌﺾ اﻟﺘﺤﺪﻳﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻨﴩ واﻟﺘﴫف
ﰲ اﻷﺟﻬﺰة اﳌﺘﻌﺎوﻧﺔ وﻫﺬا ﻣﺎ ﺗﻢ دراﺳﺘﻪ ﰲ اﳌﻘﻄﻊ اﻟﺴﺎﺑﻖ .
255
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﻟﻜﻦ ﺗﻌﺘﱪ ﻫﺬه اﻟﺤﻠﻮل ﻣﺨﺼﺼﺔ وﻣﻌﺰوﻟﺔ .ﺗﻬﺪف ﻣﺠﻤﻮﻋﺔ ﻫﺬه اﻟﺒﺤﻮث ﻹﻳﺠﺎد إﻃﺎر ﺷﺎﻣﻞ )ﺳﻮاء
ﻋﲆ ﺻﻌﻴﺪ اﳌﻔﺎﻫﻴﻢ أو ﰲ ﻣﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷدوات اﳌﻠﻤﻮﺳﺔ( ﻟﺪﻋﻢ اﻟﻨﴩ واﻟﺘﴫف ﰲ اﻷﺟﺴﺎم اﳌﺘﻌﺎوﻧﺔ .
ﻣﻦ اﺟﻞ وﺿﻊ اﺗﻔﺎﻗﻴﺔ ﺷﺒﻜﺔ ﻗﻮﻳﺔ وﻓﻌﺎﻟﺔ ،ﻓﺎﻧﻪ ﻣﻦ اﳌﻬﻢ أن ﻳﻜﻮن ﻟﺪى اﻟﺸﺒﻜﺔ ﻣﺜﺎل دﻗﻴﻖ ﻟﻠﺮﺳﻢ
اﻟﺒﻴﺎين ﻟﻼﺗﺼﺎﻻت .وﻣﻊ ذﻟﻚ ﻓﺎن اﻟﻌﺪد اﻟﻀﺨﻢ ﻣﻦ اﻟﺘﻄﺒﻴﻘﺎت واﻟﺴﻴﻨﺎرﻳﻮﻫﺎت اﳌﺼﻮرة ﻟﻸﺟﺴﺎم
اﻟﻼﺳﻠﻜﻴﺔ واﳌﺘﻌﺎوﻧﺔ )ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮن ﺷﺒﻜﺎت اﻻﺳﺘﺸﻌﺎر( وﻫﻮ ﻣﺎ ﺟﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﺗﻘﺪﻳﻢ منﻮذج ﻛﲇ.
ﺧﻼل اﻟﺴﻨﻮات اﻷﺧرية ﻛﺎن ﻫﻨﺎك ﺗﻘﺪم ﻛﺒري ﰲ اﻟﻔﻬﻢ واﻟﻨﻤﺬﺟﺔ اﻟﺘﻲ ميﻜﻦ اﻻﻋﺘامد ﻋﻠﻴﻬﺎ وﻟﻬﺎ ﺳامت
ﻣﺘﺒﺎﻳﻨﺔ وﻣﺘامﺛﻠﺔ ﻟﻠﺮواﺑﻂ اﻟﺴﻠﻜﻴﺔ ذات اﻟﻄﺎﻗﺔ اﳌﻨﺨﻔﻀﺔ .وﻛﺎﻧﺖ ﻫﺬه اﻟﻨامذج اﳌﺮﻛﺰﻳﺔ ﺗﺴﺘﻌﻤﻞ ﰲ
ﺗﺤﺪﻳﺪ اﻟﻌﻮاﺋﻖ اﻟﺮﺋﻴﺴﻴﺔ ﰲ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ وﺗﺤﺴني اﻷداء واﳌﺜﺎل اﻟﺒﺎرز ﻫﻮ اﺳﺘﻌامل منﺎذج ﻟﺮواﺑﻂ
ﻏري ﻣﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﺘﺤﺴني ﻣﻌﺪل ﺗﺴﻠﻴﻢ اﺗﻔﺎﻗﻴﺎت اﻟﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ .
ﻟﺴﻮء اﻟﺤﻆ إن ﻣﻌﻈﻢ منﺎذج اﻟﺮﺑﻂ ﺗﺮﺗﻜﺰ أﺳﺎﺳﺎ ﻋﲆ ﺑﻴﺌﺎت ﻏري ﺧﻄﺮة ,وﻫﻲ ﺑﻴﺌﺎت ﺛﺎﺑﺘﺔ ذات ﺗﻮاﺻﻞ
ﺟﻴﺪ ﺑني اﻟﻌﻘﺪ ,واﻟﺘﻲ ﻻ ﺗﻬﺘﻢ ﺑﺘﺄﺛريات اﻟﺘﺪﺧﻞ واﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﻄﻮﻳﻠﺔ ﰲ اﻟﺰﻣﻦ .وﺑﺎﻟﺮﻏﻢ ﻣﻦ اﻧﻪ ﻳﻮﺟﺪ
ﺑﻌﺾ اﳌﺠﻬﻮدات ﻻﻟﺘﻘﺎط اﻟﺘﺄﺛريات اﻟﺪﻳﻨﺎﻣﻴﻜﻴﺔ اﻟﺘﻲ ﺳﺘﺴﺘﻐﺮق وﻗﺘﺎ ﻃﻮﻳﻼ واﻟﺘﻘﺎط اﻟﱰاﺑﻂ ﻋﲆ ﺳﺒﻴﻞ
اﻟﺮﺑﻂ ،وﺿﻌﺖ منﺎذج ﺟﺪﻳﺪة وﻣﻘﱰﺣﺔ ﻟﺒﻴﺌﺎت ﻣﺤﺪدة وﺑﺎﻟﺘﺎﱄ ﻳﺼﻌﺐ ﺗﻌﻤﻴﻤﻬﺎ ﻋﲆ ﺟﻤﻴﻊ
اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت .
ﺑﺎﻟﻨﻈﺮ إﱃ واﻗﻊ أدوات ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ ,ﺗﻮﺟﺪ ﺣﺎﺟﺔ ﴐورﻳﺔ ﻟﺘﻄﻮﻳﺮ ﻣﻨﻄﻘﺔ ﺗﺪﺧﻞ ﻋﺎﻣﺔ ﻟﻜﻦ ذات
واﻗﻌﻴﺔ ومنﺎذج ﻟﻠﺮﺑﻂ اﻟﺤﻴﻮي ﻣﺜﻞ ﻣﺎ ﻓﻌﻠﺖ منﺎذج اﻟﺮﺑﻂ ﻏري اﳌﻌﺘﻤﺪ ﻋﻠﻴﻬﺎ ﻟﻠﺘﻮﺟﻴﻪ اﻟﺠﻐﺮاﰲ ،وميﻜﻦ
اﺳﺘﺨﺪام ﻫﺬه اﻟﻨامذج ﰲ ﻣﺮﺣﻠﺔ اﻟﺘﺼﻤﻴﻢ ﻟﺘﺤﺪﻳﺪ اﳌﺨﺎﻃﺮ اﳌﺤﺘﻤﻠﺔ اﻟﺘﻲ ميﻜﻦ أن ﻳﻜﻮن ﻟﻬﺎ ﺗﺄﺛري
ﺷﺪﻳﺪ ﻋﲆ ﻣﺠﻤﻞ أداء اﻟﺸﺒﻜﺔ.
ﻟﺨﻔﺾ ﺗﻜﺎﻟﻴﻒ اﻟﻨﴩ ﻣﻦ اﳌﺴﺘﺤﺴﻦ وﺟﻮد أدوات ﻟﺘﺨﻄﻴﻂ اﻟﺸﺒﻜﺔ واﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﲆ ﺗﺤﻘﻴﻖ ﻧﴩ
ﻓﻌﺎل ﻟﺸﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﻟﻜﻦ ﺑﺴﺒﺐ اﻟﺘﻨﻮع اﻟﻜﺒري ﰲ ﺗﻄﺒﻴﻘﺎت اﻟـﺸﺒﻜﺔ ذات اﻻﺣﺘﻴﺎﺟﺎت
اﻟﺨﺎﺻﺔ وﻋﺪم اﻧﺘﻈﺎم اﻻﺗﺼﺎﻻت ﰲ اﻟـﺸﺒﻜﺔ ,ﻣﻦ اﻟﺼﻌﺐ ﻣﻌﺮﻓﺔ ﻣﺪى واﻗﻌﻴﺔ أداة اﻟﺘﺨﻄﻴﻂ اﻟﻌﺎﻣﺔ
ﰲ اﻟﻌﺎمل اﻟﻮاﻗﻌﻲ .وﺑﺎﻟﺘﺎﱄ ﻻ ﺗﺰال ﻫﻨﺎك ﻋﺪة ﺟﻮاﻧﺐ ﻟﺘﺨﻄﻴﻂ اﻟـﺸﺒﻜﺔ ﺗﺤﺘﺎج ﻻﺳﺘﻜﺸﺎف ﰲ
اﳌﺴﺘﻘﺒﻞ ,ﻣﺜﻞ ﺗﺨﺼﻴﺺ اﳌﺴﺘﺨﺪم ﳌﺨﺘﻠﻒ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت وﺗﺄﺛري ﻣﺘﻐﻴريات اﻟﻄﺒﻴﻌﺔ واﳌﻘﺎﻳﻴﺲ
اﳌﻌﺘﻤﺪة ﻟﺘﻘﻴﻴﻢ أداء اﻟـﺸﺒﻜﺔ ,أدوات ﺗﺼﻮر اﻟﺸﺒﻜﺔ ﻟﺪﻋﻢ اﻟﻨﴩ إﻟﺦ.
ﻋﻨﺪ اﻟﻨﻈﺮ ﻟﻠﻌﻘﺪ اﻟﻔﺮدﻳﺔ ﺑﺪﻻ ﻣﻦ اﻓﱰاض إﺳﺘﻬﻼك ﺛﺎﺑﺖ ﻟﻠﻤﻮارد ﻟﻠﺘﻨﺒﺆ ﺑﻌﻤﺮ اﻟﺸﺒﻜﺔ ﻳﻔﺘﺢ آﻓﺎق
واﺳﻌﺔ ﻟﻠﺮﻓﻊ ﻣﻦ اﻟﻌﻤﺮ .ﻳﺴﺎﻋﺪ اﻟﺘﺨﻄﻴﻂ اﻟﺠﻴﺪ ﻟﻠﻨﴩ ﻣﻊ وﺟﻮد ﻋﺪة ﻣﻨﺎﻫﺞ ﻟﻠﺘﴫف ﰲ اﻟﻄﺎﻗﺔ
واﻟﺘﻲ متﺮ دراﺳﺘﻬﺎ ﰲ ﻫﺬه اﻟﻮﺛﻴﻘﺔ ﻋﲆ اﻟﱰﺷﻴﺪ ﻣﻦ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ،ﻟﻜﻦ ﻟﻦ منﻨﻊ اﻟﻌﻘﺪ ﻣﻦ اﻟﻔﺸﻞ
256
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
ﺑﺴﺒﺐ اﺳﺘﻨﺰاف اﻟﺒﻄﺎرﻳﺎت .ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﻃﺮﻳﻘﺔ اﳌﺮاﻗﺒﺔ اﻟﺤﻴﺔ ﻟﺤﺎﻟﺔ اﻟﺒﻄﺎرﻳﺔ ﻟﺘﺤﺪﻳﺪ ﺗﻠﻚ
اﻟﻌﻘﺪ ﰲ أﻗﺮب وﻗﺖ ﻣﻤﻜﻦ ,ﻣﻦ ﺧﻼل اﳌﻘﺎرﻧﺔ ﺑني ﻧﺴﺒﺔ اﻻﺳﺘﻬﻼك اﳌﺘﻮﻗﻌﺔ ﻣﻊ ﻧﺴﺒﺔ اﻹﺳﺘﻬﻼك
اﻟﻔﻌﻠﻴﺔ ,ﺳﻮف ﻳﺒني اﻟﻮﻗﺖ اﳌﻄﻠﻮب ﻟﺘﺤﻠﻴﻞ اﻟﺤﺎﻟﺔ اﳌﻮﺟﻮدة ﰲ اﻟﺸﺒﻜﺔ ﻣﻊ رﺑﻄﻬﺎ ﺑﺎﻟﻨﻤﺬﺟﺔ
اﳌﺴﺘﻌﻤﻠﺔ ﺧﻼل ﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ اﻟﻨﴩ ,ﻛام ﻳﺴﺎﻋﺪ ﻋﲆ اﺧﺘﻴﺎر اﻟﺘﴫف اﳌﻨﺎﺳﺐ وﻏري اﳌﻜﻠﻒ )ﻣﺜﻼ
ﺗﻐﻴري ﻋﻤﻞ ﻋﻘﺪة ﻣﻌﻴﻨﺔ أو ﻣﺠﻤﻮﻋﺔ ﻋﻘﺪ ﻓﻴﺎﻟﺸﺒﻜﺔ أو إﺿﺎﻓﺔ ﻋﻘﺪ(
5.2اﻟﺘﺸﺨﻴﺺ
ﻳﻌﺘﱪ وﺿﻮح رؤﻳﺔ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﴍﻃﺎ أﺳﺎﺳﻴﺎ ﻟﻠﺘﺸﺨﻴﺺ .ﻓﻬﻮ ﻻ ﻳﺰال ﻳﺸﻜﻞ ﺗﺤﺪﻳﺎ ﻛﺒريا ﻟﺰﻳﺎدة وﺿﻮح
روﻳﺔ ﺣﺎﻟﺔ اﻟﻨﻈﺎم ﻣﻊ ﺗﻘﻠﻴﺺ اﻟﺘﺪاﺧﻞ ﺑني اﻟﻌﻘﺪ ﰲ ﺷﺒﻜﺔ اﻟﺤﺴﺎﺳﺎت .ﻣﻦ اﻟﺤﻠﻮل اﳌﻤﻜﻨﺔ ﻟﺘﺤﻘﻴﻖ
ﻫﺬا اﻟﺘﺤﺪي ﻫﻮ اﻋﺘﺒﺎر وﺿﻮح اﻟﺮؤﻳﺔ ﻛﻬﺪف رﺋﻴﴘ ﻋﻨﺪ ﺗﺼﻤﻴﻢ اﻟﻨﻈﺎم ] [Wac07ﺑﺪﻻ ﻣﻦ ﻣﺤﺎوﻟﺔ
إﺿﺎﻓﺔ وﺿﻮح اﻟﺮؤﻳﺔ ﻟﻨﻈﺎم ﻣﺼﻤﻢ ﻣﻦ ﻗﺒﻞ .
ﻧﺘﺎج ﺗﺸﺨﻴﺺ ﻫﺬه اﻷدوات ﻻ ﻳﺰال إﱃ ﺣﺪ ﻛﺒري ﻣﻨﻔﺼﻼ ﻋﻦ اﻵﻟﻴﺎت اﳌﻌﺘﻤﺪة ﰲ إﺻﻼح اﻷﺧﻄﺎء .
ميﻜﻦ أن ﻳﺆدي إﱃ ﺗﺤﻘﻴﻖ ﺗﻜﺎﻣﻞ أﻓﻀﻞ ﰲ ﻣﺠﺎﻻت اﻟﺒﺤﺚ ﻫﺬه ﺣﻴﺚ ﻳﺘﺨﺬ ﻧﻈﺎم اﻟﻜﺸﻒ ﻋﻦ
اﻷﺧﻄﺎء ﺑﺼﻮرة ﺗﻠﻘﺎﺋﻴﺔ إﺟﺮاءات ﻣﻌﻴﻨﺔ ﻹﺻﻼح اﻟﺨﻄﺄ .
اﻟﻌﻤﻞ ﻋﲆ اﻟﺘﺸﺨﻴﺺ ﻫﻮ أﻳﻀﺎ إﱃ ﺣﺪ ﻛﺒري ﻣﻨﻔﺼﻞ ﻋﻦ اﻟﻌﻤﻞ ﻋﲆ ﺑﺮﻣﺠﺔ اﻟﻨامذج واﻟﻠﻐﺎت :ﻋﲆ
ﺳﺒﻴﻞ اﳌﺜﺎل ﰲ ﺑﻴﺌﺎت اﻟﱪﻣﺠﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻳﺴﻤﺢ ﻣﺼﺤﺢ أﺧﻄﺎء ﻣﺼﺪر اﻟﺘﻄﺒﻴﻖ ﺑﺘﺘﺒﻊ أﺧﻄﺎء اﳌﺼﺪر
ﺑﺪﻗﺔ ,اﻷﻣﺮ اﻟﺬي ﻻ ﻳﻜﺎد ﻳﺘﻮﻓﺮ ﰲ ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ,ﺣﻴﺚ ﺗﻔﺘﻘﺮ وﺟﻮد ﻟﻐﺎت ذات
ﻣﺴﺘﻮى ﻋﺎﱄ .ﻫﺬه اﻟﻠﻐﺎت ﻣﻦ ﺷﺎﻧﻬﺎ ﺗﺒﺴﻴﻂ ﺑﺮﻣﺠﺔ ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻣﺠﺔ ﺷﺎﻣﻠﺔ
ﻟﻜﺎﻣﻞ اﻟﺸﺒﻜﺔ ﺑﺪﻻ ﻣﻦ اﻟﱪﻣﺠﺔ ﻋﲆ ﻣﺴﺘﻮى اﻟﻌﻘﺪ.
ﻳﻮﺟﺪ ﺣﺎﻟﻴﺎ ﻧﻘﺼﺎ ﰲ أﻧﻈﻤﺔ اﻹﺻﻼح اﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺘﺘﺒﻊ اﻷﺧﻄﺎء اﻟﺘﺎﺑﻌﺔ ﻷﺟﺰاء ﻣﻌﻴﻨﺔ ﰲ اﻟﱪﻧﺎﻣﺞ
اﻟﻜﺎﻣﻞ ,ﰲ اﻟﻮﻗﺖ اﻟﺤﺎﱄ ﺗﺴﺘﻄﻴﻊ ﻣﻌﻈﻢ أدوات اﻟﺘﺸﺨﻴﺺ ﻓﻘﻂ اﻟﻜﺸﻒ ﻋﻦ أﺧﻄﺎء ﻣﻌﺮوﻓﺔ ﻣﻦ
ﻗﺒﻞ.
ﻫﻨﺎك ﺣﺎﺟﺔ ﻣﻠﺤﺔ ﻟﻠﻌﻤﻞ ﻋﲆ ﺗﻮﻓري آﻟﻴﺎت ﺗﺴﻤﺢ ﺑﺘﺤﺪﻳﺪ أو ﻣﻌﺮﻓﺔ منﻮذج اﻟﺴﻠﻮك اﻟﺼﺤﻴﺢ ﻟﻠﻨﻈﺎم
وﻳﺘﻢ اﺳﺘﻌامل ﻫﺬا اﻟﻨﻤﻮذج ﻟﻠﻜﺸﻒ ﻋﻦ اﻻﻧﺤﺮاﻓﺎت ﻋﻦ اﻟﺴﻠﻮك اﻟﺴﻠﻴﻢ ﻟﻸﺟﻬﺰة اﳌﻨﺘﴩة.
5.3اﻟﻌﻼج
ﻻ ﺗﺰال ﺻﻴﺎﻧﺔ وإﻋﺎدة ﻫﻴﻜﻠﺔ ﺷﺒﻜﺔ اﻻﺗﺼﺎل ﰲ اﻟﺒﻴﺌﺎت اﻟﺪاﺧﻠﻴﺔ واﻟﺨﺎرﺟﻴﺔ متﺜﻞ ﻣﺠﺎل ﺑﺤﺜﻲ واﺳﻊ
وﻣﻔﺘﻮح اﻵﻓﺎق ,ﺣﻴﺚ ﻳﺘﻌني اﻟﺒﺤﺚ ﻓﻴﻬﺎ واﺳﺘﻨﺒﺎط ﺣﻠﻮل ﻟﻬﺎ ﻟيك ﻧﺘﻤﻜﻦ ﻣﻦ اﺳﺘﻌامل ﻣﻜﺜﻒ
ﻟﻠﻤﻨﺼﺎت اﳌﺘﺤﺮﻛﺔ ﰲ اﻟﺒﻴﺌﺎت اﻟﺤﻴﻮﻳﺔ.
257
ﺷﺒﻜﺎت اﻟﺤﺴّﺎﺳّﺎت اﻟﻼﺳﻠﻜﻴّﺔ :ﻋﻤﺎرﺗﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ
ﺗﻌﺘﻤﺪ اﻟﻌﺪﻳﺪ ﻣﻦ اﳌﺼﺎﻧﻊ ﻋﲆ ﻣﻨﺼﺎت ﻣﺘﺤﺮﻛﺔ وﻣﺴﺘﻘﻠﺔ ﻟﺘﺤﻤﻴﻞ وﺗﺮﻛﻴﺐ ﻗﻄﻊ اﻟﻐﻴﺎر .ﺗﺘﻀﻤﻦ ﻫﺬه
اﳌﻨﺼﺎت ﻋﺎدة ﺣﺴﺎﺳﺎت ﻣﺮاﻗﺒﺔ ﻋﲆ ﻣﺴﺘﻮى ﻣﻨﺨﻔﺾ ) ﻣﺜﻞ ﺗﺤﺪﻳﺪ اﳌﻮﻗﻊ و اﻟﴪﻋﺔ( وﻛام ﺗﻌﺘﻤﺪ
ﺑﻌﻀﻬﺎ ﻋﲆ ﺣﺴﺎﺳﺎت ذات ﻣﺴﺘﻮى ﻋﺎل ﻣﻦ اﻻﺗﺼﺎﻻت ﻟﻼﺳﺘﻜﺸﺎف اﳌﺪى .ﻋﻨﺪ ﻧﴩ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﰲ
ﺑﻴﺌﺎت ﺣﻴﻮﻳﺔ ,ﻻ ميﻜﻦ اﻋﺘﺒﺎر أن اﻟﺤﺮارة وإﺧﻔﺎﻗﺎت اﻟﺒﻨﻴﺔ اﻟﺘﺤﺘﻴﺔ ﻫﻢ أﻫﻢ أﺳﺒﺎب ﻓﺸﻞ ﻋﻤﻠﻴﺔ
اﻻﻧﺘﺸﺎر .ﺑﻞ إن اﻟﻀﻮﺿﺎء اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻵﻻت اﳌﺘﺤﺮﻛﺔ ﺗﺴﺘﻄﻴﻊ أن ﺗﻠﻮث ﺟﻮدة اﻻﺗﺼﺎل اﻟﻼﺳﻠيك.
ﻋﻮاﻣﻞ ﻣﺨﺘﻠﻔﺔ وﻛﺜرية ﰲ ﻇﺮوف اﻟﻌﻤﻞ واﳌﻜﺎن ﺗﺠﻌﻞ ﻣﻦ اﻟﺼﻌﺐ ﻋﲆ ﻣﺤﻄﺔ ﻣﺮﻛﺰﻳﺔ أن ﺗﺘﻮﻗﻊ
ﺗﻐﻴريات ﻫﺬه اﻟﻌﻮاﻣﻞ وأن ﺗﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ,ورمبﺎ ﺗﺤﺘﺎج إﱃ ﻋﺪد ﻛﺒري ﻣﻦ اﻟﺤﺴﺎﺳﺎت ﻟﻠﻜﺸﻒ ﻋﻦ ﺗﻠﻚ
اﻟﻌﻮاﻣﻞ .ميﻜﻦ اﻟﺰﻳﺎدة ﰲ ﻣﺴﺘﻮى أداء اﻟﻨﻈﺎم واﻟﺤﺪ ﻣﻦ ﺗﺄﺛري اﻟﻔﺠﻮات ﻋﻦ ﻃﺮﻳﻖ اﺳﺘﺨﺪام ﺑﻌﺾ
اﳌﺮﻛﺒﺎت اﳌﺨﺼﺼﺔ أو ﻣﺮﻛﺒﺎت ذات أﻫﺪاف ﻋﺎﻣﺔ .ﻓﻬﺬه ﻧﻈﺮة ﻋﺎﻣﺔ ﻋﲆ واﻗﻊ اﺳﺘﻌامﻻت ﺷﺒﻜﺎت
اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ اﻟﺬي ﻳﺠﻤﻊ ﺑني اﻻﺑﺘﻜﺎر واﻟﺘﺤﺪي.
6أﺳﺌﻠﺔ اﻟﻤﺬاﻛﺮة
258
اﻟﺒﺎب اﻟﺘﺎﺳﻊ :ﺗﻄﺒﻴﻘﺎت ﺷﺒﻜﺎت اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ
.11إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﺗﺄﻣني أﺟﻬﺰة ﻋﺴﻜﺮﻳﺔ ﻣﻦ اﻟﴪﻗﺔ .أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا
اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﰲ ﻛﻞ ﺧﻄﻮة ,أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت
واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ.
.12إذا اﻋﺘﱪﻧﺎ ﺗﻄﺒﻴﻖ ﻣﺮاﻗﺒﺔ ﺣﺮﻛﺔ اﻟﺤﺠﺎج ﰲ اﻟﺤﺮم اﳌيك .أذﻛﺮ اﻟﺨﻄﻮات اﻟﺘﻔﺼﻴﻠﻴﺔ ﻹﻧﺸﺎء ﻫﺬا
اﻟﺘﻄﺒﻴﻖ ﺑﺎﺳﺘﻌامل اﻟﺤﺴﺎﺳﺎت اﻟﻼﺳﻠﻜﻴﺔ .ﰲ ﻛﻞ ﺧﻄﻮة ,أذﻛﺮ اﻟﻄﺮق واﻟﺨﻮارزﻣﻴﺎت واﻟﺘﻄﺒﻴﻘﺎت
واﻟﺘﻔﺎﺻﻴﻞ اﻟﺘﻘﻨﻴﺔ اﻟﺘﻲ ﺗﻢ إﺧﺘﻴﺎرﻫﺎ.
259
(ﻟﻤﺼﺎ*) (ﻟﻤﻘﺘﺮﺣﺔ- (ﻟﻤﺮ(ﺟﻊ
[Cha03] H. Chan, A. Perrig, and D. Song. Random key pre-distribution schemes for
sensor networks. In Proceedings of the 2003 IEEE Symposium on Security
and Privacy, page 197. IEEE Computer Society, 2003.
[Cha05] H. Chan and A. Perrig. Pike: Peer intermediaries for key establishment in
sensor networks. In IEEE Infocom 2005, 2005.
[Dou02] J.R. Douceur, The Sybil attack, in 1st Int’l Workshop on Peer-to-Peer
Systems (IPTPS), 2002.
[Hol05] Protocols and Architectures for Wireless Sensor Networks, by Holger Karl
and Andreas Willig, ISBN: 978-0-470-09510-2, 2005.
[Mah07] Sensor Networks and Configuration, Fundamentals, Standards, Platforms,
and Applications, Mahalik, Nitaigour P. (Ed.) , 2007. ISBN: 978-3-540-
37364-3
[San05] Topology control in wireless ad hoc & sensor networks. By SANTI Paolo
Publication date: 06-2005, 252p., ISBN: 978-0-470-09453-2
[Shu06] Shuaib, K.; Boulmalf, M.; Sallabi, F.; Lakas, A.; , "Co-existence of Zigbee
and WLAN - a performance study," IFIP International Conference on
Wireless and Optical Communications Networks, 2006.
[Wal07] John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary,
Wireless Sensor Networks Security: A Survey, book chapter of Security in
Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), Auerbach
Publications, pp. 367-410, April 2007.
[Zeg06] Zeghdoud, M.; Cordier, P.; Terre, M.; , "Impact of Clear Channel
Assessment Mode on the Performance of ZigBee Operating in a WiFi
Environment," 1st Workshop on Operator-Assisted (Wireless Mesh)
Community Networks, 2006, vol., no., pp.1-8, Sept. 2006
doi: 10.1109/WOACN.2006.337184.
Dem06 Demirkol, I. Ersoy, C. Alagoz, F., “MAC Protocols for Wireless Sensor
Networks: A Survey” IEEE Communications Magazine, Volume: 44,
Issue: 4 pp. 115- 121, 2006.
Den04 J. Deng, B. Liang, and P. K. Varshney, "Tuning the carrier sensing range
of IEEE 802.11 MAC," GLOBECOM – IEEE Global Telecommunications
Conference, vol. 5, pp. 2987-2991, 2004.
Du03 W. Du, J. Deng, Y.S. Han, and P.K. Varshney, A pair-wise key pre-
distribution scheme for wireless sensor networks, 10th ACM Conference
on Computer and Communications Security (CCS), Washington, D.C.,
October 2003.
Du03 W. Du, J. Deng, Y.S. Han, and P.K. Varshney, A pair-wise key pre-
distribution scheme for wireless sensor networks, 10th ACM Conference
on Computer and Communications Security (CCS), Washington, D.C.,
October 2003.
Gau04 G. Gaubatz, J.P. Kaps, and B. Sunar. Public key cryptography in sensor
networks - revisited. In 1st European Workshop on Security in Ad-Hoc
and Sensor Networks (ESAS 2004), 2004.
Hwa04 J. Hwang and Y. Kim. Revisiting random key pre-distribution schemes for
wireless sensor networks. In Proceedings of the 2nd ACM workshop on
Security of Ad hoc and Sensor Networks (SASN ’04), pages 43–52, New
York, NY, USA, 2004. ACM Press.
Hwa05 L. Hwang, "Grouping Strategy for Solving Hidden Node Problem in IEEE
802.15.4 LR-WPAN," in 1st International Conference on Wireless Internet
(WICON'05). Budapest (Hungary): IEEE, 2005.
Kar90 P. Karn, "MACA - A New Channel Access Method for Packet Radio," in
Proceedings of the ARRL/CRRL Amateur Radio 9th Computer
Networking Conference, 1990.
Kay03 T. Kaya, G. Lin, G. Noubir, and A. Yilmaz. Secure multicast groups on ad-
hoc networks. In Proceedings of the 1st ACM workshop on Security of Ad
hoc and Sensor Networks (SASN ’03), pages 94–102. ACM Press, 2003.
Kou06e A. Koubaa, M. Alves, and E. Tovar. Improving the IEEE 802.15.4 slotted
CSMA/CA MAC for time-critical events in wireless sensor networks. In
Proceedings of 5th International Workshop on Real-Time Networks
(RTN’06), Dresden, Germany, July 2006.
Law04 Y. Law, J. Doumen, and P. Hartel. Survey and benchmark of block ciphers
for wireless sensor networks. Technical Report TR-CTIT-04-07, Centre for
Telematics and Information Technology, University of Twente, The
Netherlands, 2004.
Li03a D. Liu and P. Ning, Efficient distribution of key chain commitments for
broadcast authentication in distributed sensor networks, 10th Annual
Network and Distributed System Security Symposium, San Diego, CA,
February 2003.
New04 J. Newsome, E. Shi, D. Song, and A. Perrig. The sybil attack in sensor
networks: analysis & defenses. In Proceedings of the third international
symposium on Information processing in sensor networks, pages 259–268.
ACM Press, 2004.
Sch96 B. Schneier. Applied Cryptography. Second Edition, John Wiley & Sons,
1996.
Std154 Institute of Electrical and Electronics Engineers, Inc. IEEE Standard 802
for Information technology – Telecommunications and information
exchange between systems – Local and metropolitan area networks –
Specific requirements – Part 15.4: Wireless Medium Access Control
(MAC) and Physical Layer (PHY) Specifications for Low Rate Wireless
Personal Area Networks (LR-WPANs), September 2006.
Wan05 X. Wang, W. Gu, S. Chellappan, Dong Xuan, and Ten H. Laii. Search-
based physical attacks in sensor networks: Modeling and defense.
Technical report, Dept. of Computer Science and Engineering, The Ohio-
State University, February 2005.
WiFi97 The Editors of IEEE 802.11. IEEE Standard for Wireless LAN Medium
Access Control (MAC) and Physical Layer (PHY) specifications,
November 1997.
Zha06 H. Zhai and Y. Fang, "Physical carrier sensing and spatial reuse in multi-
rate and multi-hop wireless ad hoc networks," Proc. IEEE INFOCOM,
April 2006.
Zho04a Gang Zhou, Tian He, Sudha Krishnamurthy, and John A. Stankovic,
Impact of Radio Irregularity on Wireless Sensor Networks, ACM
MOBISYS 2004, Boston, Massachusetts , June 2004
Zhu03 S. Zhu, S. Setia, and S. Jajodia. Leap: efficient security mechanisms for
large-scale distributed sensor networks. In CCS ’03: Proceedings of the
10th ACM conference on Computer and communications security, pages
62–72, New York, NY, USA, 2003. ACM Press.
Moh08 !"# (ﻟﻤﺪ*ﻨﺔ (ﻟﻤﻨﻮ,! (ﻟﻤﻠﺘﻘﻰ (ﻟﻌﻠﻤﻲ (ﻟﺜﺎﻧﻲ ﻷﺑﺤﺎ9! (ﻟﺘﺘﺒﻊ (ﻹﻟﻜﺘﺮ;ﻧﻲ ﻟﻠﺤﺠﺎAﻨﺪBﺣﻤﺪ ﻣE ﻣﺤﻤﺪ
.2008
WikiR http://en.wikipedia.org/wiki/Radio-frequency_identification
Oka07 Okabe, N.; Takatama, H.; Yajima, K.; Doi, Y.; Inoue, A. “Field
Experiment of an Extendable Traceability System: Application to the
Quality Control of Beef-Product Distribution” Intelligent Pervasive
Computing, 2007. IPC. The 2007 International Conference, 11-13 Oct.
2007.
Ezo07 Ezovski, G.M.; Watkins, S.E. , “The Electronic Passport and the Future of
Government-Issued RFID-Based Identification”, IEEE International
Conference on RFID, 26-28 March 2007.
Lia09 Dong-Liang Wu; Ng, W.W.Y.; Yeung, D.S.; Hai-Lan Ding, “A brief
Survey on current RFID applications”, International Conference on
Machine Learning and Cybernetics, Volume 4, 12-15 July 2009.
Geo06 Geoff Werner-Allen, Konrad Lorincz, Jeff Johnson, Jonathan Lees, Matt
Welsh, Fidelity and Yield in a Volcano Monitoring Sensor Network, 7th
USENIX Symposium on Operating Systems Design and Implementation
(OSDI 2006), November, 2006.
Kel05 McKelvin, M. L., Williams, M. L., and Berry, N. M. 2005. Integrated radio
frequency identification and wireless sensor network architecture for
automated inventory management and tracking applications. In
Proceedings of the 2005 Conference on Diversity in Computing
(Albuquerque, New Mexico, USA, October 19 - 22, 2005.
Low05 Low, K.S.; Win, W.N.N.; Er, M.J.; “Wireless Sensor Networks for
Industrial Environments”, International Conference on Computational
Intelligence for Modelling, Control and Automation, Volume 2, 28-30
Nov. 2005.
Bal04 Batalin, M.A.; Sukhatme, G.S.; Hattig, M.; “Mobile robot navigation using
a sensor network”, IEEE International Conference on Robotics and
Automation, Volume 1, Page(s):636 - 641 Vol.1, 2004.
Koub10 !ﻘﺎ$ﻟﻤﻌﻠﻮﻣﺎ! ﻓﻲ ﺗﻄﺒ0 ﺔ ﻟﺠﻤﻊ$ﺔ ﻛﺘﻘﻨ$ﻟﻼﺳﻠﻜ0 !ﻟﺤﺴّﺎﺳﺎ0 !> ﺷﺒﻜﺎ0ﺳﺘﺨﺪ0 " ﻧﺤﻮBﺲ ﻗﻮﺑﻌﺔ$ﻧF
.2010 "ﻨﺎ"ﺮ% *ﻟﺴﺎﺑﻊ+*" !ﻹﺻﺪ# !ﻟﻤﻌﻠﻮﻣﺎ#!ﺳﺎ,- "" ﻣﺠﻠﺔ0!ﻟﻌﻤﺮ2 !ﻟﺤﺞ
Rah09 Rahman, M.A.; Alhamid, M.F.; Gueaieb, W.; El Saddik, A.; “An ambient
intelligent body sensor network for e-Health applications”, IEEE
International Workshop on Medical Measurements and Applications, 2009.
Roz08 Rozeha A. Rashid, Sharifah Hafizah Syed Arifin, Mohd Rozaini Abd
Rahim, Mohd Adib, Sarijari, Nur Hija Mahalin Home healthcare via
Wireless Biomedical Sensor Network, PROCEEDINGS of IEEE
INTERNATIONAL RF AND MICROWAVE CONFERENCE, Kuala
Lumpur, MALAYSIA, December 2-4, 2008.
CC09 The CONET Consortium, Cooperating Objects Roadmap 2009, 1st Edition
Logos Verlag, June 2009.
Kou09 Anis Koubâa, Bjorn Andersson, "A Vision of Cyber-Physical Internet", In
Proc. of the Workshop of Real-Time Networks (RTN 2009), Satellite
Workshop to (ECRTS 2009), July 2009.
Cun07 Andre Cunha, Anis Koubâa, Ricardo Severino, Mário Alves, "Open-ZB:
an open-source implementation of the IEEE 802.15.4/ZigBee protocol
stack on TinyOS" The Fourth IEEE International Conference on Mobile
Ad-hoc and Sensor Systems (MASS07), Pisa (Italy), 8 - 11 October 2007.
Paz08 Tamara Pazynyuk, JianZhong Li, George S. Oreku, LiQiang Pan, "QoS as
Means of Providing WSNs Security," International Conference on
Networking, pp. 66-71, Seventh International Conference on Networking
(ICN 2008), 2008.
Kat99 R.H. Katz, J.M. Kahn, K.S.J. Pister, Mobile networking for smart
dust, in: Proceedings of the 5th Annual ACM/ IEEE International
Conference on Mobile Computing and Networking (MobiCom_99),
Seattle, WA, August 1999.
Min01 R. Min et al., Low power wireless sensor networks, in: Proceedings
of International Conference on VLSI Design, Bangalore, India,
January 2001.
Rab00 J.M. Rabaey et al., PicoRadio supports ad hoc ultra low power
wireless networking, IEEE Computer 33 (7) (2000) 42–48.
Sha02 R. Shah, J. Rabaey, Energy aware routing for low energy ad hoc
sensor networks, in: Proceedings of the IEEE Wireless
Communications and Networking Conference (WCNC), Orlando,
FL, March 2002.
Hol05 Holger Karl and Andreas Willig. 2005. Protocols and Architectures
for Wireless Sensor Networks. John Wiley & Sons.
Tha05 Thaeler, A., Ding, M., and Cheng, X. 2005. iTPS: an improved
location discovery scheme for sensor networks with long-range
beacons. J. Parallel Distrib. Comput. 65, 2 (Feb. 2005), 98-106.
Liu09 Liu, F., Cheng, X., Hua, D., and Chen, D. 2009. Location discovery
for sensor networks with short range beacons. Int. J. Ad Hoc
Ubiquitous Comput. 4, 3/4 (Apr. 2009), 125-136.
Sav02- A. Savvides, H. Park, and M. Srivastava, The bits and flops of the
bits n-hop multilateration primitive for node localization problems, In
Proceedings of the 1st ACM international Workshop on Wireless
Sensor Networks and Applications (WSNA'02), September 2002,
Atlanta, Georgia, USA, pp. 112-121.
Moo04 David Moore, John Leonard, Daniela Rus, and Seth Teller, Robust
distributed network localization with noisy range measurements, in
Proceedings of the Second ACM Conference on Embedded
Networked Sensor Systems (SenSys'04), November 2004,
Baltimore, MD, pp. 50-61.
Cor10 Le Corre, B.; Leguay, J.; Lopez-Ramos, M.; Gay, V.; Conan, V.; ,
"Service Oriented Tasking System for WSN," Developments in E-
systems Engineering (DESE), 2010 , vol., no., pp.64-69, 6-8 Sept.
2010 doi: 10.1109/DeSE.2010.18
Ami00 A.D. Amis, R. Prakash, T.H.P. Vuong, and D.T. Huynh. Max-min
d-cluster formation in wireless ad hoc networks. INFOCOM 2000.
Nineteenth Annual Joint Conference of theIEEE Computer and
Communications Societies. Proceedings. IEEE, 1:32–41 vol.1,
2000.
Bai07 Yuebin Bai, Jinghao Li, Qingmian Han, Yujun Chen, and Depei
Qian. Research on planning and deployment platform for wireless
sensor networks. In Proceedings of the Second International
Conference on Advances in Grid and Pervasive Computing, GPC
’07, Paris, France, May 2-4, 2007, pages 738–743. Springer Berlin /
Heidelberg, 2007.
Blu06 Jeremy Blum, Min Ding, Andrew Thaeler, and Xiuzhen Cheng.
Handbook of Combinatorial Optimization. Springer US, 2006.
Bur06 Randal Burns, Andreas Terzis, and Michael Franklin. Design tools
for sensor-based science. In Proceedings of the 3rd Workshop on
Embedded Networked Sensors (EmNets), Cambridge,
Massachusetts, USA, May 2006.
Dun07 Adam Dunkels, Fredrik O¨ sterlind, Nicolas Tsiftes, and Zhitao He.
Software-based on-line energy estimation for sensor nodes. In
Proceedings of the 4th Workshop on Embedded Networked Sensors
(Emnets), Cork, Ireland, June 2007.
Dye07 Matthias Dyer, Jan Beutel, Thomas Kalt, Patrice Oehen, Lothar
Thiele, Kevin Martin, and Philipp Blum. Deployment support
network - a toolkit for the development of WSNs. In Proceedings of
the 4th European Conference on Wireless Sensor Networks
(EWSN), pages 195–211, Delft, The Netherlands, 2007.
Col07 Sinem Coleri Ergen and Pravin Varaiya. Energy efficient routing
with delay guarantee for sensor networks. Wirel. Netw., 13(5):679–
690, 2007.
Fin08 Niclas Finne, Joakim Eriksson, Adam Dunkels, and Thiemo Voigt.
Experiences from two sensor network deployments self-monitoring
and self-configuration keys to success. In Proceedings of WWIC
2008, May 2008.
Fra05 Christian Frank and Kay R¨omer. Algorithms for generic role
assignment in wireless sensor networks. In Proceedings of the 3rd
ACM Conference on Embedded Networked Sensor Systems
(SenSys), San Diego, CA, USA, November 2005.
Fun06 Stefan Funke and Christian Klein. Hole detection or: ”how much
geometry hides in connectivity?”. In Proc. of the 22nd Symp. on
Computational Geometry, 2006.
Gau07 Matthias Gauger, Pedro Jos´e Marr´on, Daniel Kauker, and Kurt
Rothermel. Low overhead assignment of symbolic coordinates in
sensor networks. In Proceedings of the IFIP International
Conference onWireless Sensor and Actor Networks (WSAN 2007),
pages 179–190. Springer, September 2007.
Han07 Bo Han and Weijia Jia. Clustering wireless ad hoc networks with
weakly connected dominating set. J. Parallel Distrib. Comput.,
67(6):727–737, 2007.
Has03 Aamir Hasan, K. Yang, and J.G. Andrews. Clustered cdma ad hoc
networks without closedloop power control. Military
Communications Conference, 2003. MILCOM 2003. IEEE,
2:1030–1035 Vol.2, Oct. 2003.
He03 Tian He, Chengdu Huang, Brian M. Blum, John A. Stankovic, and
Tarek Abdelzaher. Range-free localization schemes for large scale
sensor networks. In MobiCom ’03: Proceedings of the 9th annual
international conference on Mobile computing and networking,
pages 81–95, New York, NY, USA, 2003. ACM Press.
Jia07 Xiaofan Jiang, Jay Taneja, Jorge Ortiz, Arsalan Tavakoli, Prabal
Dutta, Jaein Jeong, David Culler, Philip Levis, Scott Shenker, and
Arch Rock Corporation. An architecture for energy management in
wireless sensor networks. In In International Workshop on Wireless
Sensor Network Architecture (WSNA07, page 2007. ACM Press,
2007.
Kaw03 Vikas Kawadia and P.R. Kumar. Power control and clustering in ad
hoc networks. INFOCOM 2003. Twenty-Second Annual Joint
Conference of the IEEE Computer and Communications Societies.
IEEE, 1:459–469 vol.1, March-3 April 2003.
Mai07 Mohammad Maifi Hasan Khan, Liqian Luo, Chengdu Huang, and
Tarek Abdelzaher. SNTS: Sensor network troubleshooting suite. In
Proceedings of the 3rd International Conference on Distributed
Computing in Sensor Systems (DCOSS), pages 142–157, Santa Fe,
New Mexico, USA, June 2007.
Kos05 Joel Koshy and Raju Pandey. Remote incremental linking for
energy-efficient reprogramming of sensor networks. In Proceedings
of the Second European Workshop on Wireless Sensor Networks
(EWSN 2005), 2005.
kwo08 YoungMin Kwon and Gul Agha. Passive localization: Large size
sensor network localizationbased on environmental events. In IPSN
’08: Proceedings of the 2008 International Conference on
Information Processing in Sensor Networks (ipsn 2008), pages 3–
14,Washington, DC, USA, 2008. IEEE Computer Society.
Lang06 Koen Langendoen, Aline Baggio, and Otto Visser. Murphy loves
potatoes: Experiences from a pilot sensor network deployment in
precision agriculture. In Proceeding of the 14th International
Workshop on Parallel and Distributed Real-Time Systems
(WPDRTS), Rhodes, Greece, April 2006.
Lev02 P. Levis and D. Culler. Mate: A Tiny Virtual machine for Sensor
Networks. In ASPLOS X, San Jose, USA, October 2002.
Li06 Jinghao Li, Yuebin Bai, Haixing Ji, Jihong Ma, Yong Tian, and
Depei Qian. Power: Planning and deployment platform for wireless
sensor networks. Grid and Cooperative Computing Workshops,
2006. GCCW ’06. Fifth International Conference on, pages 432–
436, Oct. 2006.
Jos05 Pedro Jos´e Marr´on, Olga Saukh, Markus Kr¨uger, and Christian
Gro?e. Sensor network issues in the Sustainable Bridges project. In
European Projects Session of the Second European Workshop on
Wireless Sensor Networks (EWSN 2005), January 2005.
Pad05 Paritosh Padhy, Kirk Martinez, Alistair Riddoch, H. L. Royan Ong,
and Jane K. Hart. Glacial environment monitoring using sensor
networks. In Proceedings of the Workshop on Real-World Wireless
Sensor Networks (REALWSN), Stockholm, Sweden, 2005.
Reis06 Charles Reis, Ratul Mahajan, Maya Rodrig, David Wetherall, and
John Zahorjan. Measurement-based models of delivery and
interference in static wireless networks. SIGCOMM Comput.
Commun. Rev., 36(4):51–62, 2006.
rom03 Kay R¨omer. The lighthouse location system for smart dust. In
MobiSys ’03: Proceedings of the 1st international conference on
Mobile systems, applications and services, pages 15–30, New York,
NY, USA, 2003. ACM Press.
rom04 Kay R¨omer, Christian Frank, Pedro Jos´e Marr´on, and Christian
Becker. Generic role assignment for wireless sensor networks. In
EW11: Proceedings of the 11th workshop on ACM SIGOPS
European workshop, page 2, New York, NY, USA, 2004. ACM.
Chen08 Bor rong Chen, Geoffrey Peterson, Geoff Mainland, and Matt
Welsh. Livenet: Using passive monitoring to reconstruct sensor
network dynamics. In Proceedings of the 4th IEEE/ACM
International Conference on Distributed Computing in Sensor
Systems (DCOSS 2008), pages 79–98, Santorini Island, Greece,
June 2008.
Sau08 Olga Saukh, Robert Sauter, Matthias Gauger, Pedro Jos´e Marr´on,
and Kurt Rothermel. On boundary recognition without location
information in wireless sensor networks. In IPSN ’08: Proceedings
of the 7th international conference on Information processing in
sensor networks, pages 207–218, Washington, DC, USA, 2008.
IEEE Computer Society.
Stol05 Radu Stoleru, Tian He, John A. Stankovic, and David Luebke. A
high-accuracy, low-cost localization system for wireless sensor
networks. In SenSys ’05: Proceedings of the 3rd international
conference on Embedded networked sensor systems, pages 13–26,
New York, NY, USA, 2005. ACM Press.
Stol06 Radu Stoleru, Pascal Vicaire, Tian He, and John A. Stankovic.
Stardust: a flexible architecture for passive localization in wireless
sensor networks. In SenSys ’06: Proceedings of the 4th international
conference on Embedded networked sensor systems, pages 57–70,
New York, NY, USA, 2006. ACM Press.
Woo03 Alec Woo, Terence Tong, and David Culler. Taming the
underlying challenges of reliablemultihop routing in sensor
networks. In Proceedings of the 1st International Conference on
Embedded Networked Sensor Systems (SenSys), pages 14–27, Los
Angeles, California, USA, 2003.
Wu06 Weili Wu, Hongwei Du, Xiaohua Jia, Yingshu Li, and Scott C.-H.
Huang. Minimum connected dominating sets and maximal
independent sets in unit disk graphs. Theor. Comput. Sci., 352(1):1–
7, 2006.
ywo05 Y. Wu, P.A. Chou, Qian Zhang, K. Jain, Wenwu Zhu, and Sun-
Yuan Kung. Network planning in wireless ad hoc networks: a cross-
layer approach. Selected Areas in Communications, IEEE Journal
on, 23(1):136–150, Jan. 2005.
Ye04 Wei Ye, John Heidemann, and Deborah Estrin. Medium access
control with coordinated adaptive sleeping for wireless sensor
networks. IEEE/ACM Trans. Netw., 12(3):493–506, 2004.
Zha04 Wensheng Zhang and Guohong Cao. Dctc: Dynamic convoy tree-
based collaboration for target tracking in sensor networks. IEEE
Transactions on Wireless Communications, September 2004.
[Red07] Adi Mallikarjuna Reddy, V AVU Phani Kumar, D Janakiram and G Ashok
Kumar: “Operating Systems for Wireless Sensor Networks: A Survey-Technical
Report”, IIT Madras, Chennai, India, May 3, 2007.
[Bal06] R. Balani, S. Han, R. Kumar, I. Tsigokannis, and M. Srivastava. Multi-level
software reconfiguration for sensor networks. In Proceedings of the Sixth Annual
ACM Conference on Embedded Software (EMSOFT-2006), Seoul, South Korea,
October 22-25 2006.
[Bar02] R. Barr, J. C. Bicket, D. S. Dantas, B. Du, T. W. D. Kim, B. Zhou, and E. G.
Sirer. On the need for system-level support for ad hoc and sensor networks.
SIGOPS Oper. Syst. Rev., 36(2):1-5, 2002.
[Bha05] S. Bhatti, J. Carlson, H. Dai, J. Deng, J. Rose, A. Sheth, B. Shucker, C.
Gruenwald, A. Torgerson, and R. Han. Mantis os: An embedded multithreaded
operating system for wireless micro sensor platforms. Mobile Networks and
Applications, 10(4):563-579, January 2005.
[Bri05] M. Britton, V. Shum, L. Sacks, and H. Haddadi. A biologically inspired
approach to designing wireless sensor networks, 2005.
[Cro03] Crossbow Technology Inc. Mote in-network programming user reference,
2003.
[Dul02] S. Dulman and P. Havinga. Operating system fundamentals for the EYES
distributed sensor network. In Proceedings of Progress 2002, Utrecht, the
Netherlands, October 2002.
[Dun04] A. Dunkels, B. Gronvall, and T. Voigt. Contiki - a lightweight and exible
operating system for tiny networked sensors. In LCN '04: Proceedings of the 29th
Annual IEEE International Conference on Local Computer Networks (LCN'04),
pages 455-462, Washington, DC, USA, 2004. IEEE Computer Society.
[Esw05] A. Eswaran, A. Rowe, and R. Rajkumar. Nano-rk: An energy-aware
resource-centric rtos for sensor networks. rtss, 0:256-265, 2005.
[Han05] C.-C. Han, R. Kumar, R. Shea, E. Kohler, and M. Srivastava. A dynamic
operating system for sensor nodes. In MobiSys '05: Proceedings of the 3rd
international conference on Mobile systems, applications, and services, pages 163-
176, New York, NY, USA, 2005. ACM Press.
[Hil00] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. E. Culler, and K. S. J. Pister.
System architecture directions for networked sensors. In Architectural Support for
Programming Languages and Operating Systems, pages 93-104, 2000.
[Hon03] S. Hong and T. Kim. Senos: state-driven operating system architecture for
dynamic sensor node recon_gurability. In International Conference on Ubiquitous
Computing, pages 201-203, October 2003.
[Hui04] J. W. Hui and D. Culler. The dynamic behavior of a data dissemination
protocol for network programming at scale. In Proceedings of the 2nd
international conference on Embedded networked sensor systems, pages 81-94.
ACM Press, 2004
[Jan03] P. G. Jansen, S. J. Mullender, P. J. M. Havinga, and J. Scholten. Lightweight
edf scheduling with deadline inheritance. Technical Report TR-CTIT-03-23,
University of Twente, Enschede, May 2003.
[Lev02] P. Levis and D. Culler. Mate: A tiny virtual machine for sensor networks. In
International Conference on Architectural Support for Programming Languages
and Operating Systems, San Jose, CA, USA, Oct. 2002.
[Lev04] P. Levis, N. Patel, D. Culler, and S. Shenkar. Trickle: A self-regulating
algorithm for code propagation and maintenance in wireless sensor network. In 1st
Symposium on Networked Systems Design and Implementation (NSDI'04), pages
15-28, San Francisco, CA,, March 2004.
[Mul03] Mulder, S. Dulman, L. van Hoesel, and P. Having. Peeros-system software
for wireless sensor networks, August 2003.
[Raj97] R. Rajkumar, K. Juvva, A. Molano, and S. Oikawa. Resource kernels: a
resource-centric approach to real-time and multimedia systems. volume 3310,
pages 150-164. SPIE, 1997.
[Rom04] K. Romer and F. Mattern. The design space of wireless sensor networks.
IEEE Wireless Communications, 11(6):54-61, Dec. 2004.
[Sze03] R.Szewczyk. Tinyos 1.1 power management feature.
http://www.tinyos.net/tinyos-1.x/doc/changes-1.1.html, September 2003.
[She04] R. Shea, C.-C. Han, and R. Rengaswamy. Motivations Behind SOS.
Technical Report SOS2000-1, University of California Los Angeles, Networked
Embedded Systems Lab, Los Angeles, CA, February 2004.
[Sin01] A. Sinha and A. Chandrakasan. Dynamic power management in wireless
sensor networks. IEEE Des. Test, 18(2):62-74, 2001.
[Eic92] T. von Eicken, D. E. Culler, S. C. Goldstein, and K. E. Schauser. Active
messages: a mechanism for integrated communication and computation. In
ISCA '92: Proceedings of the 19th annual international symposium on
Computer architecture, pages 256-266, New York, NY, USA, 1992. ACM
Press.
[Xu11] N. Xu. A survey of sensor network applications. Available at:
http://courses.cs.tamu.edu/rabi/cpsc617/resources/sensor%20nw-survey.pdf.
Last visit: July 9th 2011
[Yan05] J. Yannakopoulos and A. Bilas. Cormos: A communication-oriented
runtime system for sensor networks. In The Second European Workshop on
Wireless Sensor Networks (EWSN 2005), February 2005.