أمن المعلومات في قواعد البيانات المتنقلة

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 11

‫ﺻﻔﺤﺔ ‪1‬‬

‫ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ‬

‫اﻟﺒﺤﺚ ﻋﻠﻰ اﻹﻧﺘﺮﻧﺖ‬

‫ﻛﻠﻴﺔ اﻟﻬﻨﺪﺳﺔ واﻟﻤﻌﻠﻮﻣﺎت ن‬


‫) ﻛﻠﻴﺔ اﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ‪ -‬أوراق )أرﺷﻴﻒ‬
‫ﻋﻠﻮم‬

‫‪1995‬‬

‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‬

‫ﺗﻮﻣﺎس ﻫﺎردﺟﻮﻧﻮ‬

‫ﺟﻴﻨﻴﻔﺮ ﺳﻴﺒﻴﺮي‬
‫‪ ، jennie@uow.edu.au‬ﺟﺎﻣﻌﺔ وﻟﻮﻧﻐﻮﻧﻎ‬

‫‪: https://ro.uow.edu.au/infopaper s‬اﺗﺒﻊ ﻫﺬا واﻷﻋﻤﺎل اﻹﺿﺎﻓﻴﺔ ﻋﻠﻰ‬

‫ﺟﺰء ﻣﻦ ﻛﻠﻴﺔ اﻟﻌﻠﻮم اﻟﻔﻴﺰﻳﺎﺋﻴﺔ واﻟﺮﻳﺎﺿﻴﺎت‬

‫اﻻﻗﺘﺒﺎس اﻟﻤﻮﺻﻰ ﺑﻪ‬


‫‪.‬ﻫﺎردﺟﻮﻧﻮ ‪ ،‬ﺗﻮﻣﺎس وﺳﻴﺒﻴﺮي ‪ ،‬ﺟﻴﻨﻴﻔﺮ‪ :‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ‪1995‬‬
‫‪https://ro.uow.edu.au/infopapers/1121‬‬

‫ﻫﻮ ﻣﺴﺘﻮدع ﻣﺆﺳﺴﻲ ﻣﻔﺘﻮح اﻟﻮﺻﻮل ﻟﺠﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ‪ .‬ﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ‪Research Online‬‬
‫‪: research-pubs@uow.edu.au‬اﺗﺼﻞ ﺑﻤﻜﺘﺒﺔ ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ‬

‫اﻟﺼﻔﺤﺔ ‪2‬‬

‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‬

‫ﻧﺒﺬة ﻣﺨﺘﺼﺮة‬
‫ﺧﻼل اﻟﻌﻘﺪ اﻟﻤﺎﺿﻲ ‪ ،‬اﻧﺨﻔﺾ ﺣﺠﻢ آﻻت اﻟﺤﻮﺳﺒﺔ ‪ ،‬إﻟﻰ ﺟﺎﻧﺐ اﻟﺰﻳﺎدة ﻓﻲ ﺣﺠﻤﻬﺎ‬
‫ﻟﻘﺪ ﺳﺎﻫﻤﺖ ﻗﻮة اﻟﺤﻮﺳﺒﺔ ﻓﻲ ﺗﻄﻮﻳﺮ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬آﺛﺎر ﻫﺬا اﻟﺠﺪﻳﺪ‬
‫ﺣﺎﻟﻴﺎ ﻓﻲ ازدﻫﺎر أﻋﺪاد اﻟﻬﻮاﺗﻒ اﻟﻤﺤﻤﻮﻟﺔ واﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔ‬‫ً‬ ‫ﻳﻤﻜﻦ رؤﻳﺔ اﻟﺮؤﻳﺔ‬
‫اﻟﻮﺣﺪات‪ .‬ﻓﻲ اﻟﻌﻤﻞ اﻟﺤﺎﻟﻲ ﻧﻘﻮم ﺑﺎﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺑﻌﺾ اﻟﻘﻀﺎﻳﺎ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت وﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﺨﻄﻄﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻨﺔ ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮف‬‫ً‬ ‫أﻧﻈﻤﺔ ﻓﻲ ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﻧﻘﺪم‬
‫ﺑﻨﺎء ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل ﺣﺪﻳﺚ ﻟﺘﻮزﻳﻊ اﻟﻤﻔﺎﺗﻴﺢ‪ .‬آﻣﻦ‬‫ﺑﻴﻦ ﻋﻨﺼﺮ ﺣﻮﺳﺒﺔ ﻣﺘﻨﻘﻠﺔ إﻟﻰ ﻋﻨﺼﺮ آﺧﺮ ً‬
‫أﻣﺮا ﺑﺎﻟﻎ اﻷﻫﻤﻴﺔ ﻛﺄﺳﺎس ﻟﺘﻮﻓﻴﺮ ﺗﻔﺎﻋﻼت أﺧﺮى أﻛﺜﺮ ﺗﻌﻘﻴﺪً ا ﺑﻴﻦ اﻟﻤﺘﻨﻮﻋﻴﻦ‬‫ﻳﻌﺪ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ً‬
‫ﻋﻨﺎﺻﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﺑﻌﺪ ذﻟﻚ ﻧﻘﺪم ً‬
‫أﻳﻀﺎ اﻣﺘﺪادً ا ﻟﻠﻤﺨﻄﻂ ‪ ،‬ﻳﻨﻄﺒﻖ ﻋﻠﻰ‬
‫‪.‬ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ ‪ ،‬ﻣﻤﺎ ﻳﺴﻤﺢ ﺑﺎﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﺑُﻌﺪ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ‬

‫اﻟﺘﺨﺼﺼﺎت‬
‫اﻟﻌﻠﻮم اﻟﻔﻴﺰﻳﺎﺋﻴﺔ واﻟﺮﻳﺎﺿﻴﺎت‬

‫ﺗﻔﺎﺻﻴﻞ اﻟﻤﻨﺸﻮر‬
‫ﺗﻮﻣﺎس ﻫﺎردﺟﻮﻧﻮ وﺟﻴﻨﻴﻔﺮ ﺳﻴﺒﻴﺮي ‪ ،‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬أﺳﺘﺮاﻟﻴﺎ اﻟﺴﺎدﺳﺔ‬
‫‪.‬ﻣﺆﺗﻤﺮ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﺟﻠﻴﻨﻴﻠﺞ ‪ ،‬ﺟﻨﻮب أﺳﺘﺮاﻟﻴﺎ ‪ ،‬ﻓﺒﺮاﻳﺮ ‪1995‬‬
‫‪ Research Online: https://ro.uow.edu.au/infopapers/1121‬ورﻗﺔ اﻟﻤﺆﺗﻤﺮ ﻫﺬه ﻣﺘﺎﺣﺔ ﻓﻲ‬

‫اﻟﺼﻔﺤﺔ ‪3‬‬
‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل ‪[246] Rep Tho ~ as Hardjono and Jennifer Seberry ،‬‬
‫‪ ، Szxth Australasian Database Conference، (R Sacks and J Zobel، (Eds.)) ،‬ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬
‫‪.‬ﺟﻨﻮب أﺳﺘﺮاﻟﻴﺎ ‪ ،‬ﻓﺒﺮاﻳﺮ ‪ Glenelg ، 1995‬اﻟﻤﺆﺗﻤﺮ اﻟﺬي ﻋﻘﺪ ﻓﻲ ‪17 (2) ،‬‬

‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‬


‫)ﻣﺪد ﻣﺠﺮدة(‬

‫‪1‬‬ ‫ﺗﻮﻣﺎس ﻫﺎردﺟﻮﻧﻮ‬ ‫ﺟﻴﻨﻴﻔﺮ ﺳﻴﺒﻴﺮي‬

‫ﻣﺮﻛﺰ أﺑﺤﺎث أﻣﻦ اﻟﺤﺎﺳﻮب‬


‫ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ‬
‫وﻟﻮﻧﺠﻮﻧﺞ ‪ ،‬ﻧﻴﻮ ﺳﺎوث وﻳﻠﺰ ‪2522‬‬
‫أﺳﺘﺮاﻟﻴﺎ‬
‫‪thomas/jennie@cs.uow.edu.au‬‬

‫ﻧﺒﺬة ﻣﺨﺘﺼﺮة‬ ‫اﻟﺤﻮﺳﺒﺔ ‪ ،‬وﻣﻊ ذﻟﻚ ‪ ،‬ﺗﻈﻬﺮ اﻟﻌﺪﻳﺪ ﻣﻦ اﻻﺧﺘﻼﻓﺎت‪ .‬ال‬


‫اﺧﺘﻼف ﻛﺒﻴﺮ ‪ -‬وﻋﻠﻰ اﻟﻨﻘﻴﺾ ﻣﻦ اﻟﻤﻮزﻋﺔ‬
‫ﺧﻼل اﻟﻌﻘﺪ اﻟﻤﺎﺿﻲ اﻻﻧﺨﻔﺎض ﻓﻲ ﺣﺠﻢ‬
‫اﻟﺤﻮﺳﺒﺔ ‪ -‬ﻫﻲ ﺑﺎﻟﺘﺤﺪﻳﺪ اﻟﺘﻨﻘﻞ أو ﻏﻴﺮ‬
‫آﻻت اﻟﺤﻮﺳﺒﺔ ‪ ،‬إﻟﻰ ﺟﺎﻧﺐ اﻟﺰﻳﺎدة ﻓﻲ‬
‫‪.‬ﺗﺤﺪﻳﺪ اﻟﻤﻮاﻗﻊ اﻟﺜﺎﺑﺘﺔ ﻟﺒﻌﺾ ﻋﻨﺎﺻﺮ اﻟﺤﻮﺳﺒﺔ‬
‫ﻟﻘﺪ ﺳﺎﻫﻤﺖ ﻗﻮﺗﻬﻢ اﻟﺤﺎﺳﻮﺑﻴﺔ ﻓﻲ اﻟﺘﻄﻮﻳﺮ‬
‫ﻫﺬا اﻻﺧﺘﻼف ﻓﻲ ﺣﺪ ذاﺗﻪ ﻳﻤﺜﻞ ﺗﺤﺪﻳﺎت ﺟﺪﻳﺪة ﻣﺨﺘﻠﻔﺔ‬
‫ﻟﻤﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬آﺛﺎر ﻫﺬا‬
‫اﻟﺘﻮاﺻﻞ ﻣﻊ اﻟﺒﺎﺣﺜﻴﻦ ﻓﻲ ﻫﺬا اﻟﻤﺠﺎل‪ .‬ﻫﺬه اﻟﺘﺤﺪﻳﺎت‬
‫رؤﻳﺔ ﺟﺪﻳﺪة ﻳﻤﻜﻦ رؤﻳﺘﻬﺎ ﺣﺎﻟﻴﺎ ﻓﻲ ازدﻫﺎر‬
‫ﺗﻜﻤﻦ ﻟﻴﺲ ﻓﻘﻂ ﻓﻲ اﻟﻤﻨﻄﻘﺔ اﻷﺳﺎﺳﻴﺔ ﻟﻠﻜﻮﻣﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮل‬
‫أرﻗﺎم اﻟﻬﻮاﺗﻒ اﻟﻤﺤﻤﻮﻟﺔ واﻟﻤﺤﻤﻮﻟﺔ‬
‫أﻳﻀﺎ ﻓﻲ ﻣﺠﺎل اﻟﺤﻮﺳﺒﺔ‬‫اﻻﺗﺼﺎﻻت ‪ ،‬وﻟﻜﻦ ً‬
‫وﺿﻊ اﻟﻮﺣﺪات‪ .‬ﻓﻲ اﻟﻌﻤﻞ اﻟﺤﺎﻟﻲ ﻧﻘﻮم ﺑﺎﻟﺘﺤﻘﻴﻖ‬
‫اﺳﺘﺮاﺗﻴﺠﻴﺎت وﺧﻮارزﻣﻴﺎت ﻟﻠﺤﻮﺳﺒﺔ ﻏﻴﺮ اﻟﺜﺎﺑﺘﺔ‬
‫ﺑﻌﺾ اﻟﻘﻀﺎﻳﺎ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬
‫‪.‬اﻟﻮﺣﺪات‬
‫‪ en-‬وأﻧﻈﻤﺔ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻼ ‪vironment.‬‬ ‫ﻣﺨﻄﻄﺎ ﺷﺎﻣ ً‬
‫ً‬ ‫ﻧﻘﺪم‬
‫ﺗﺄﻣﻴﻦ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل واﺣﺪ‬ ‫‪-‬ﻓﻲ ﻫﺬا اﻟﻌﻤﻞ ﻧﻨﺎﻗﺶ ﺑﻌﺾ اﻟﻘﻀﺎﻳﺎ اﻟﺘﻲ ﺗﻬﻢ‬
‫ﺑﻨﺎء ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل ﺣﺪﻳﺚ ﻟـ‬
‫ﻋﻨﺼﺮ إﻟﻰ آﺧﺮ ً‬ ‫‪-‬ﺟﻲ أﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت وﻧﻈﺎم ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﺘﻮزﻳﻊ اﻟﺮﺋﻴﺴﻲ‪ .‬اﻟﻨﻘﻞ اﻵﻣﻦ ﻟﻠﺒﻴﺎﻧﺎت أﻣﺮ ﺑﺎﻟﻎ اﻷﻫﻤﻴﺔ‬ ‫ﻓﻲ ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﻓﻲ ‪tems‬‬
‫ﻛﺄﺳﺎس ﻟﺘﻘﺪﻳﻢ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻌﻘﻴﺪ‬ ‫ﺑﻨﻔﺲ اﻟﻄﺮﻳﻘﺔ اﻟﺘﻲ ﻗﺪﻣﺖ ﺑﻬﺎ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻮزﻋﺔ‬
‫اﻟﺘﻔﺎﻋﻼت ﺑﻴﻦ ﻣﺨﺘﻠﻒ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬ ‫اﻟﺘﺤﺪﻳﺎت اﻟﺘﻲ ﺗﻮاﺟﻪ اﻟﻤﺠﺎل اﻷوﺳﻊ ﻟﻠﻤﻜﻮﻧﺎت اﻟﻤﻮزﻋﺔ‬
‫ً‬
‫ﺳﺎﺑﻘﺎ‬ ‫ً‬
‫ﻋﺮﺿﺎ‬ ‫ﻋﻨﺎﺻﺮ‪ .‬ﺑﻌﺪ ذﻟﻚ ﻧﻘﺪم ً‬
‫أﻳﻀﺎ‬ ‫وﺿﻊ ‪ ،‬ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ ﺗﻄﺮح ﺑﻌﺾ ﺟﺪﻳﺪة وﻣﺘﺴﺎوﻳﺔ‬
‫اﻟﺘﻮﺗﺮ ﻋﻠﻰ اﻟﻤﺨﻄﻂ ‪ ،‬ﻳﻨﻄﺒﻖ ﻋﻠﻰ اﻟﺘﺨﺰﻳﻦ‬ ‫ﻣﺸﺎﻛﻞ ﺧﺎﺻﺔ ﻓﻲ اﻟﻤﻔﻬﻮم اﻷوﺳﻊ ﻟﻠﺠﻮال‬
‫ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ ‪ ،‬ﻣﻤﺎ ﻳﺴﻤﺢ ﻋﻦ ﺑﻌﺪ‬ ‫اﻟﺤﻮﺳﺒﺔ‪ .‬ﻧﺤﻦ ﻧﺪرك أن اﻷﻣﻦ ﻳﺠﺐ أن ﻳﻜﻮن‬
‫‪.‬إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ‬ ‫اﻟﻤﺪﻣﺠﺔ ﻓﻲ ﺗﺼﻤﻴﻢ ﺣﻠﻮل ﺟﺪﻳﺪة ل‬
‫اﻟﺤﻮﺳﺒﺔ اﻟﺼﻔﺮاوﻳﺔ‪ .‬اﻟﻬﺪف اﻟﺜﺎﻧﻲ ﻣﻦ ﻫﺬه اﻟﻮرﻗﺔ ﻫﻮ‬
‫اﻟﻤﻘﺪﻣﺔ ‪1‬‬ ‫ﺗﻘﺪﻳﻢ ﻣﺨﻄﻂ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ آﻣﻦ ﺑﻴﻦ‬
‫ﻋﻨﺼﺮ ﺣﻮﺳﺒﺔ ﻣﺘﻨﻘﻠﺔ إﻟﻰ ﻋﻨﺼﺮ آﺧﺮ‪ .‬ﻫﺬه‬
‫دﺧﻞ ﻣﺠﺎل اﻟﺤﻮﺳﺒﺔ ﺣﻘﺒﺔ ﺟﺪﻳﺪة ﻣﻊ‬
‫اﻟﻘﺪرة أﻣﺮ ﺣﺎﺳﻢ ﻛﺄﺳﺎس ﻟﺘﻘﺪﻳﻢ اﻵﺧﺮﻳﻦ‬
‫وﻻدة ﻣﺠﺎل اﻫﺘﻤﺎم ﺟﺪﻳﺪ ﻳﺸﺎر إﻟﻴﻪ ﺑﺸﻜﻞ ﻓﻀﻔﺎض‬
‫ﺗﻔﺎﻋﻼت أﻛﺜﺮ ﺗﻌﻘﻴﺪً ا ﺑﻴﻦ ﻣﺨﺘﻠﻒ‬
‫ﺑﺎﺳﻢ "اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ"‪ .‬ﻣﻔﻬﻮم اﻟﺠﻮال‬
‫ﻋﻨﺎﺻﺮ اﻟﺤﻮﺳﺒﺔ اﻟﺼﻔﺮاوﻳﺔ‪ .‬ﺑﻌﺪ ﻫﺬا ﻧﺤﻦ أﻳﻀﺎ‬
‫ﺗﻄﻮرت اﻟﺤﻮﺳﺒﺔ ﻣﻦ إدراك أن‬
‫ﺗﻘﺪﻳﻢ اﻣﺘﺪاد ﻟﻠﻨﻈﺎم ‪ ،‬ﻳﻨﻄﺒﻖ ﻋﻠﻰ‬
‫آﻻت اﻟﺤﻮﺳﺒﺔ ﺗﺘﻨﺎﻗﺺ ﻓﻲ اﻟﺤﺠﻢ وﺗﺰداد‬
‫‪-‬ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ ‪ ،‬واﻟﺴﻤﺎح‬
‫ﻓﻲ ﻗﻮة اﻟﺤﻮﺳﺒﺔ ‪ ،‬ﺳﻴﻄﻠﺐ اﻟﻤﺴﺘﺨﺪﻣﻮن ﻫﺬه اﻷﺟﻬﺰة‬
‫ﺟﻲ ﻟﻠﻮﺻﻮل ﻋﻦ ﺑﻌﺪ ﻟﻠﺒﻴﺎﻧﺎت ﻓﻲ ﻣﻜﺎن آﻣﻦ‬
‫ﺟﺰءا ﻣﻦ ﺣﻴﺎﺗﻬﻢ اﻟﻴﻮﻣﻴﺔ ‪ ،‬وﻣﺮاﻓﻘﺔ‬
‫ً‬ ‫‪-‬اﻟﻤﻄﺒﺦ اﻟﺼﻴﻨﻲ ﻟﻴﻜﻮن‬
‫ﻟﻬﻢ ﻓﻲ ﺗﻨﻔﻴﺬ ﺣﻴﺎﺗﻬﻢ اﻟﻴﻮﻣﻴﺔ ‪nying‬‬ ‫‪.‬ﺑﻄﺮﻳﻘﺔ‬
‫ﻣﻬﺎم‪ .‬اﻟﺒﺎﺣﺜﻮن ﻓﻲ ﻫﺬا اﻟﻤﺠﺎل اﻟﺠﺪﻳﺪ ﻳﺘﺼﻮرون ذﻟﻚ‬
‫وﺣﺪات اﻟﺤﻮﺳﺒﺔ اﻟﻨﻘﺎﻟﺔ‪ ،‬ﻣﺜﻞ ﻛﻤﺎ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮﻟﺔ اﻟﻴﻮم‬ ‫‪-‬ﻓﻲ اﻟﻘﺴﻢ اﻟﺘﺎﻟﻲ ﻧﻨﺎﻗﺶ ﺑﺈﻳﺠﺎز اﻟﻈﻬﺮ‬
‫ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ﺳﻴﺘﻢ اﻟﺘﻮاﺻﻞ ‪ palmtops ،‬و‬ ‫أرﺿﻴﺔ ودواﻓﻊ اﻟﻌﻤﻞ اﻟﺤﺎﻟﻲ‪ .‬ﻫﺬه‬
‫ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ‪ ،‬ﻣﻊ ﺗﻮﻓﻴﺮ ﻧﻘﻞ اﻟﻤﻮﻗﻊ‬ ‫ﺗﻠﻴﻬﺎ ﻣﻨﺎﻗﺸﺔ ﻋﺎﻣﺔ ﺣﻮل ﺑﻌﺾ‬
‫اﻷﺑﻮة ﻟﻠﻤﺴﺘﺨﺪم‪ .‬ﻫﺬا ﻣﻔﻬﻮم اﻟﺸﻔﺎﻓﻴﺔ‬ ‫‪ mo-‬ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬ﻣﻊ اﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ ‪rity‬‬
‫اﻟﻤﺮﺣﻞ ﻣﻦ ذﻟﻚ ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﻮزﻋﺔ ‪ ،‬ﻓﻲ‬ ‫ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﺼﻔﺮاوﻳﺔ‪ .‬اﻟﻘﺴﻢ ‪ 4‬ﻳﻨﺎﻗﺶ ﻣﺨﻄﻂ أن‬
‫ﻳﻮﻓﺮ ً‬
‫ﻧﻘﻼ آﻣﻨًﺎ ﻟﻠﺒﻴﺎﻧﺎت ﺑﻴﻦ اﻟﻄﺮﻓﻴﻦ‬
‫اﻟﺬي ﻻ ﻳﻌﺮﻓﻪ اﻟﻤﺴﺘﺨﺪم ﻋﻦ اﻟﺒﻌﺪ اﻟﻤﺎدي‬
‫ﻣﻮﻗﻊ اﻟﻤﻮارد اﻟﻤﺴﺘﺨﺪﻣﺔ ﻣﻦ ﻗﺒﻞ‬ ‫ﻋﻨﺎﺻﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬اﻟﻘﺴﻢ ‪ 5‬ﻳﻄﺒﻖ‬
‫ﻧﻈﺎم اﻟﺤﻮﺳﺒﺔ اﻟﺠﺰﺋﻴﺔ‪ .‬ﻓﻲ ﺣﺎﻟﺔ اﻟﻤﻮﺑﺎﻳﻞ‬ ‫‪ ،‬ﻣﺨﻄﻂ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ‬
‫ﻣﻊ اﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺘﺎرﻳﺦ اﻟﻤﺨﺰن‬
‫اﻟﺤﻮﺳﺒﺔ ‪1‬‬ ‫اﻟﻤﺆﻟﻒ ﻣﻮﺟﻮد ً‬
‫أﻳﻀﺎ ﻓﻲ ﻗﺴﻢ‬
‫‪ -‬وﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎت ‪ ،‬ﺟﺎﻣﻌﺔ وﻳﺴﺘﺮن ﺳﻴﺪﻧﻲ‬
‫ﺑﻮاﺳﻄﺔ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ‪ .‬أﺧﻴﺮً ا ‪ ،‬ﻳُ ﻐﻠﻖ اﻟﻘﺴﻢ ‪ 6‬اﻟﻮرﻗﺔ‬
‫ﻛﺎﻣﺒﻠﺘﺎون ‪ ،‬ﻧﻴﻮ ﺳﺎوث وﻳﻠﺰ ‪ ، 2560‬أﺳﺘﺮاﻟﻴﺎ ‪Macarthur ،‬‬ ‫‪.‬ﻣﻊ ﺑﻌﺾ اﻟﻤﻼﺣﻈﺎت واﻟﺨﺎﺗﻤﺔ‬

‫ﺻﻔﺤﺔ ‪4‬‬

‫اﻟﺨﻠﻔﻴﺔ واﻟﺪاﻓﻊ ‪2‬‬ ‫ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ‪ ،‬ﺑﻴﺎﻧﺎت ﻣﺒﻴﻌﺎت اﻟﺸﺮﻛﺎت( وﻳﻤﻜﻦ اﻻﺗﺼﺎل ﺑـ(‬
‫ﻣﻀﻴﻔﺎت ﺛﺎﺑﺘﺔ ﺑﻌﻴﺪة ‪ ،‬اﻟﺘﺨﺰﻳﻦ اﻵﻣﻦ واﻵﻣﻦ ﻟـ‬
‫‪ mo-‬ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ اﻟﻤﻔﻬﻮم اﻟﺜﻮري ﻟـ‬
‫ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ اﻟﺘﻲ ﺗﻮﻓﺮ اﻟﻮﺻﻮل‬
‫اﻟﺤﻮﺳﺒﺔ اﻟﺼﻔﺮاوﻳﺔ ‪ ،‬ﺑﻨﻴﺔ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﻴﺔ‬
‫‪.‬ﻟﻠﺒﻴﺎﻧﺎت ذات أﻫﻤﻴﺔ ﻗﺼﻮى‬
‫اﻟﻤﻄﻠﻮب اﻟﺬي ﺳﻴﺪﻋﻢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻳﻤﻜﻦ أن ﻳﻜﻮن ﻓﻲ وﻗﺖ ﻻﺣﻖ ﻣﻦ اﺛﻨﻴﻦ ﻣﻦ اﻟﻤﺸﺎﻛﻞ ذات اﻟﺼﻠﺔ‬
‫اﻟﺒﻴﺌﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ واﻟﺒﻌﻴﺪ ‪ ،‬و‬
‫‪-‬ﺣﻞ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ ﻓﻲ ﺷﻜﻞ ذﻛﻲ‬
‫ﺗﺴﺘﻮﻋﺐ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻄﻮر اﻟﺘﻜﻨﻮﻟﻮﺟﻲ‬
‫اﻟﺒﻄﺎﻗﺎت‪ .‬ﻳﺘﻢ اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ ﺑﺸﻜﻞ ﻣﺘﺰاﻳﺪ ﻟﻠﻤﺴﺘﺨﺪم‬
‫‪ archi-‬ﻋﻤﻠﻴﺎت ﻓﻲ اﻟﻤﻨﻄﻘﺔ‪ .‬ﻫﺬه اﻟﺸﺒﻜﺔ اﻷﺳﺎﺳﻴﺔ‬
‫اﻟﻤﺼﺎدﻗﺔ ﻫﻲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ ﻏﻴﺮ ﻣﺤﻤﻮﻟﺔ‬
‫ﺗﻢ اﻗﺘﺮاح ﻣﺤﺎﺿﺮة ﻓﻲ ]‪) [1‬اﻟﺸﻜﻞ ‪ .(1‬ﺛﻼﺛﺔ‬
‫وﻳﺘﻢ اﻟﺘﻌﺮف ﻋﻠﻰ أﻧﻬﺎ وﺳﻴﻠﺔ ﻣﻨﺎﺳﺒﺔ ل‬
‫‪ (MU) ،‬ﻣﻦ ﻣﻜﻮﻧﺎﺗﻪ اﻟﺮﺋﻴﺴﻴﺔ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﺗﺨﺰﻳﻦ ﻛﻤﻴﺔ ﻣﺤﺪودة ﻣﻦ اﻟﺘﺸﻔﻴﺮ‬
‫وﻫﻢ اﻟﻤﺴﺘﺨﺪﻣﻮن واﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔ اﻟﺨﺎﺻﺔ ﺑﻬﻢ‬
‫‪].‬اﻟﻤﻌﻠﻤﺎت ]‪5 ، 4‬‬
‫اﻟﺘﻲ )‪ (MSS‬اﻟﻮﺣﺪات‪ .‬ﻓﻲ ﻣﺤﻄﺎت دﻋﻢ ﻣﻮﺑﺎﻳﻞ‬
‫]‪ ILM [6 ، 7‬ﻧﻨﺘﻘﻞ ﻓﻲ ﻫﺬه اﻟﻮرﻗﺔ إﻟﻰ ﺑﺮوﺗﻮﻛﻮل‬
‫ﻫﻲ اﻟﻤﺤﻄﺎت اﻟﺘﻲ ﺗﺤﺎﻓﻆ ﻋﻠﻰ اﻻﺗﺼﺎﻻت‬
‫ﻋﻠﻰ أﻣﻞ ﺗﻘﺪﻳﻢ ﺣﻞ ﻷول‬
‫ﻣﻊ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻋﻠﻰ اﻟﻤﻀﻴﻒ اﻟﺜﺎﺑﺘﺔ اﻟﺘﻲ ﻫﻲ‬
‫اﻟﻤﺸﻜﻠﺘﻴﻦ‪ .‬ﻳﻮﻓﺮ اﻟﺒﺮوﺗﻮﻛﻮل ﻃﺮﻳﻘﺔ‬
‫اﻟﻌﻘﺪ اﻷﺧﺮى اﻟﻤﺘﺼﻠﺔ ﺑﺪﻋﻢ اﻟﻤﺤﻤﻮل‬
‫‪-‬ﻟﻠﻄﺮﻓﻴﻦ ﻟﺒﺪء اﻻﺗﺼﺎﻻت ﻣﻊ‬
‫‪.‬اﻟﻤﺤﻄﺎت‬
‫ً‬
‫ﺳﺎﺑﻘﺎ ﻣﻊ ﺑﻌﻀﻬﻢ اﻟﺒﻌﺾ‪ .‬ال‬ ‫ﻣﻦ اﻟﺘﻮاﺻﻞ‬
‫ﻋﻨﺼﺮ آﺧﺮ ﻫﻮ ﺧﻮادم اﻟﻤﻮﻗﻊ‬
‫اﻟﺒﺮوﺗﻮﻛﻮل ﻳﻠﻐﻲ اﻟﺤﺎﺟﺔ إﻟﻰ اﻟﺘﺒﺎدل‬
‫اﻟﺘﻲ ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻠﺤﻔﺎظ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت ﻋﻠﻰ )‪(LS‬‬
‫‪-‬ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ ﻗﺒﻞ اﻷﻃﺮاف‬
‫‪،‬ﻣﻮﻗﻒ وإﺟﺮاءات ﻛﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ‪ .‬ﺑﺎﻟﺘﺎﻟﻲ‬
‫ﻣﺼﻞ‪ .‬ﻣﺸﻜﻠﺔ ﺗﺤﻘﻴﻖ اﻟﻤﺸﺘﺮك‬
‫‪-‬ﻳﺤﺘﻮي ﺧﺎدم اﻟﻤﻮﻗﻊ اﻟﻤﺤﺪد ﻋﻠﻰ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺗﺤﺘﻮي ﻋﻠﻰ‬
‫)ﺗﻢ إزاﺣﺔ ﻣﻌﻠﻤﺔ اﻟﺘﺸﻔﻴﺮ )ﻣﺜﻞ ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ‬
‫ﺟﻲ ﻣﻌﻠﻮﻣﺎت ﺣﻮل وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﻣﺴﺠﻠﺔ ﺑﺎﺳﻢ‬
‫ﻓﻲ إﻧﺸﺎء ﻣﻌﻠﻤﺔ ﻣﻨﺎﺳﺒﺔ وﻣﻄﺎﺑﻘﺔ‬
‫وﺟﻮد "ﻗﺎﻋﺪة ﻣﻨﺰﻟﻴﺔ" ﻓﻲ اﻟﻤﻨﻄﻘﺔ أو اﻟﻤﻨﻄﻘﺔ اﻟﻤُ ﺪارة‬
‫اﻟﻤﺨﺰﻧﺔ ﻓﻲ اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ ‪ ،‬ﻣﺜﻞ ‪eters‬‬
‫"ﺑﻮاﺳﻄﺔ ﺧﺎدم اﻟﻤﻮﻗﻊ واﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻌﻠﻘﺔ ﺑﻬﺆﻻء "اﻟﺰوار‬
‫‪.‬ﺳﻴﺘﻢ ﻣﻨﺎﻗﺸﺘﻬﺎ ﻓﻲ اﻟﻘﺴﻢ ‪4‬‬
‫ﻓﻲ اﻟﻤﻨﻄﻘﺔ )اﻟﺨﻠﻴﺔ(‪ .‬ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﺧﺎدم اﻟﻤﻮﻗﻊ ﻫﺬه‬
‫ﻓﻲ اﻟﻘﺴﻢ اﻟﺘﺎﻟﻲ ﻧﻮاﺻﻞ اﻟﻤﻨﺎﻗﺸﺔ‬
‫‪-‬ﺗﺴﺘﺨﺪم ﻹدارة وﺗﺸﻐﻴﻞ اﻷﺳﻼك اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻣﺸﻜﻼت اﻷﻣﺎن اﻷﺧﺮى داﺧﻞ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬و‬
‫أﻗﻞ ﺷﺒﻜﺔ ]‪ ، [2‬وﻋﻠﻰ ﻫﺬا اﻟﻨﺤﻮ ‪ ،‬ﻓﻬﻲ ﻟﻴﺴﺖ ﻣﺒﺎﺷﺮة‬
‫ﻋﻠﻰ وﺟﻪ اﻟﺨﺼﻮص ﻓﻲ أﻧﻈﻤﺔ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‪ .‬اﻟﻐﺎﻳﺔ‬
‫ﻓﻲ ﻣﺘﻨﺎول اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ‪ .‬اﻟﺒﻴﺎﻧﺎت اﻟﻤﺨﺰﻧﺔ ﻓﻲ‬
‫ﻣﻦ اﻟﻤﻨﺎﻗﺸﺔ ﻳﻮﺿﺢ اﻟﻤﺸﺎﻛﻞ اﻟﻤﺨﺘﻠﻔﺔ اﻟﺘﻲ‬
‫ﻳﺘﻢ اﺳﺘﺨﺪام ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﺬه وﺗﺒﺎدﻟﻬﺎ ﻓﻘﻂ‬ ‫ً‬
‫ﺳﺎﺑﻘﺎ ‪ ،‬وﺣﺪد ﺗﻠﻚ اﻟﺘﻲ‬ ‫ﻛﺎﻧﺖ ﻏﻴﺮ ﻣﺘﻮﻗﻌﺔ‬
‫ﺑﻴﻦ ﺧﻮادم اﻟﻤﻮﻗﻊ ‪ ،‬وﺑﻴﻦ ﺧﻮادم اﻟﻤﻮﻗﻊ‬
‫‪.‬ذات ﺻﻠﺔ ﻋﻠﻰ اﻟﻔﻮر ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ‬
‫وﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﺧﻮادم اﻟﻤﻮﻗﻊ‬
‫ﺗﺘﻮاﻓﻖ ﻋﺎد ًة ﻣﻊ ﻣﻜﺎﺗﺐ اﻟﺘﺒﺪﻳﻞ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬ﻣﻊ ‪3‬‬
‫ﻣﺎ ﻳﻘﺮب ﻣﻦ ‪ 60‬إﻟﻰ ‪ 100‬ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ‬
‫ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺠﻮال‪ :‬ﺑﻌﺾ اﻷﻣﺎن‬
‫ﻣﺴﺎﺋﻞ‬
‫ﻳﺘﻢ ﺗﻘﺪﻳﻤﻬﺎ ﻣﻦ ﻗﺒﻞ ﺧﺎدم ﻣﻮﻗﻊ واﺣﺪ ]‪ [3‬ﻓﻲ‬
‫اﻟﻮرﻗﺔ اﻟﺤﺎﻟﻴﺔ ﻧﻔﺘﺮض أن ﻛﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ‬ ‫اﻟﻄﺒﻴﻌﺔ اﻟﺒﺪوﻳﺔ ﻟﺒﻌﺾ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻳﺪﻣﺞ ﻧﻈﺎم ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻌﺪد اﻟﻤﺴﺘﺨﺪﻣﻴﻦ وﻫﻮ‬ ‫ﻟﻘﺪ أدﺧﻠﺖ اﻟﻌﻨﺎﺻﺮ ﻣﺸﺎﻛﻞ ﺟﺪﻳﺪة ﻛﺎﻧﺖ‬
‫ﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﻣﺎﻟﻚ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻋﻦ ﻃﺮﻳﻖ‬ ‫‪.‬ﻏﻴﺮ ﻣﻮﺟﻮد ﻓﻲ اﻟﻤﺠﺎﻻت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺤﻮﺳﺒﺔ‬
‫‪.‬اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ )اﻟﻤﺤﻤﻮل( ﻣﻦ اﻟﻤﻮاﻗﻊ اﻟﺒﻌﻴﺪة‬ ‫‪ Tradi-‬ﺣﻠﻮل وﺣﻠﻮل ﺟﺪﻳﺪة ﻣﺴﺘﻤﺪة ﻣﻦ‬
‫‪-‬ﻣﻦ وﺟﻬﺔ اﻟﻨﻈﺮ اﻷﻣﻨﻴﺔ ‪ ،‬ﻫﻨﺎك ﻣﺸﻜﻠﺔ ﻓﻮرﻳﺔ واﺣﺪة‬ ‫‪-‬اﻟﺤﻮﺳﺒﺔ اﻹﻗﻠﻴﻤﻴﺔ ﻣﻄﻠﻮﺑﺔ ﻣﻦ أﺟﻞ ﺗﺤﻮﻳﻞ‬
‫اﻟﻤﺤﻤﻮل واﻟﺮﺣﻞ ‪ COM-‬ق واﺿﺤﺔ ﻓﻲ ~ ‪ becom‬ﻟﻴﻢ‬ ‫‪.‬ﺗﺤﻮﻳﻞ أﺣﻼم اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ إﻟﻰ ﺣﻘﻴﻘﺔ‬
‫وﺿﻊ اﻟﺒﻴﺌﺔ ‪ ،‬وﻫﻲ ﻗﻀﻴﺔ اﻟﻤﺴﺘﺨﺪم اﻟﻌﺎﻟﻤﻲ‬ ‫ﻓﻲ اﻟﻌﻤﻞ اﻟﺒﺎرز ]‪ ، [8‬أرﺑﻊ ﻓﺌﺎت ل‬
‫اﻟﻔﺮاء‬
‫اﻟﻤﺘﻨﻘﻠﺔ ﺑﻬﺎ‬
‫اﻟﻘﻀﻴﺔ ﻫﻲ‬
‫اﻟﻮﺣﺪات‬
‫واﻟﻤﺼﺎدﻗﺔ‪.‬أنﻫﺬه‬
‫ﺑﺴﺒﺐ ﺣﻘﻴﻘﺔ‬
‫اﻟﻬﻮﻳﺔ‬
‫ﺗﻌﻘﻴﺪً ا‬
‫‪-‬ﺗﺤﺪﻳﺪ‬
‫ﻫﻨﺎك‬ ‫اﻟﻼﺳﻠﻜﻴﺔ اﻻﺗﺼﺎل‬
‫اﻟﻤﺘﻨﻘﻠﺔ‬ ‫اﻟﺘﻨﻘﻞ ‪ ،‬وﻗﻄﻊ‬
‫اﻟﺤﻮﺳﺒﺔ‬
‫ﻓﻲوﻫﻲ‬‫اﻗﺘﺮاﺣﻪ ‪،‬‬
‫اﻟﻤﺴﺘﻘﺒﻠﻴﺔ‬
‫اﻟﺘﻄﻮرات ‪-‬ﺗﻢ‬
‫‪.‬اﻟﻤﻮارد اﻟﻤﺤﺪودة اﻟﺘﻲ ﻳﺠﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺎﻋﺘﺪال‬ ‫ﻧﺸﻮﺋﻬﺎ‪ ،‬وﺳﺎﺋﻂ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت و ﻧﻄﺎق اﻟﻌﻤﻠﻴﺎت‪ .‬ﻫﺆﻻء‬
‫‪ tol-‬وﻣﻦ ﺛﻢ ‪ ،‬ﻓﺈن اﻟﻨﻔﻘﺎت اﻟﻌﺎﻣﺔ ﺑﺴﺒﺐ اﻷﻣﻦ واﻟﺘﻲ ﻛﺎﻧﺖ‬ ‫ﺗﻤﺜﻞ اﻟﻤﻨﺎﻃﻖ ﺗﺤﺪﻳﺎت ﻟﻠﻨﻬﺞ اﻟﺘﻘﻠﻴﺪي‬
‫ﻗﺎﺑﻞ ﻟﻠﻤﺤﻮ ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﻮزﻳﻊ اﻟﺜﺎﺑﺘﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ‬ ‫ﻹدارة اﻟﺒﻴﺎﻧﺎت وأﻧﻈﻤﺔ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ‪ ،‬واﻟﺘﻲ‬
‫ﻫﻨﺎ ﻣﻄﻠﻮب ﻟﺘﻘﻠﻴﻞ أو اﻟﻘﻀﺎء‪ .‬ﻣﻊ‬ ‫ﺣﺘﻰ وﻗﺖ ﻗﺮﻳﺐ ﻟﻢ ﺗﺘﻀﻤﻦ ﺗﺄﺛﻴﺮات اﻟﺘﻨﻘﻞ‬
‫‪-‬ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ ‪ ،‬أﺣﺪ اﻟﻤﺼﺎدر اﻟﺮﺋﻴﺴﻴﺔ ﻟﻺﻓﺮاط ﻓﻲ‬ ‫ﻓﻲ ﺗﺼﻤﻴﻤﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ‪ .‬ﻓﻲ ﻫﺬه اﻟﻮرﻗﺔ‬
‫)اﻟﺮؤوس ﻫﻲ ﻣﻌﻠﻤﺎت اﻷﻣﺎن )اﻟﺘﺸﻔﻴﺮ‬ ‫ﻧﻮد أن ﻧﻘﺘﺮح اﻷﻣﻦ ﺑﺎﻋﺘﺒﺎره اﻟﺨﺎﻣﺲ‬
‫اﻟﺘﻲ ﺗﺤﺘﺎج إﻟﻰ ﺗﺒﺎدل ﺑﻴﻦ اﻻﺗﺼﺎﻻت‬ ‫‪.‬اﻟﻔﺌﺔ اﻟﺘﻲ ﺗﺘﻘﺎﻃﻊ ﻣﻊ اﻟﻔﺌﺎت اﻷرﺑﻊ اﻷوﻟﻰ‬
‫‪-‬اﻷﻃﺮاف ﻗﺒﻞ ﺑﺪء أي ﺗﻔﺎﻋﻼت‪ .‬ﻫﺬا إﻋﺎدة‬ ‫ﻓﻲ ﻣﺎ ﻳﻠﻲ ‪ ،‬ﻧﻨﺎﻗﺶ ﺑﺈﻳﺠﺎز ﺑﻌﺾ اﻷﻣﺎن‬
‫اﺳﺘﻌﻼم ﺗﺒﺎدل اﻟﻤﻌﻠﻤﺎت ﻣﻮﺟﻮد ً‬
‫أﻳﻀﺎ‬ ‫ﻗﻀﺎﻳﺎ ﻓﻲ إﻃﺎر اﺛﻨﻴﻦ ﻣﻦ اﻟﻤﺠﺎﻻت‬
‫ﻓﻲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ وﻫﻲ ذات أﻫﻤﻴﺔ ﻛﺒﻴﺮة‬ ‫‪].‬اﻟﻤﺤﺪد ﺑﻮاﺳﻄﺔ ]‪8‬‬
‫ﻟﻠﺒﺎﺣﺜﻴﻦ اﻟﺬﻳﻦ ﻳﻄﻮرون ﻋﻤﻼت رﻗﻤﻴﺔ ﺟﺪﻳﺪة ‪cern‬‬
‫‪.‬ﺧﻮارزﻣﻴﺎت اﻟﺮﺳﻮم ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬ ‫اﻟﺘﻨﻘﻞ واﻷﻣﻦ ‪3.1‬‬
‫ً‬
‫ﻣﻘﺮوﻧﺎ ﺑﻤﺸﻜﻠﺔ اﻻﺗﺼﺎﻻت‬ ‫ﺣﻘﻴﻘﺔ أن ﻛﻼ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ واﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻫﻢ‬
‫اﻟﻨﻔﻘﺎت اﻟﻌﺎﻣﺔ ﻫﻲ ﻣﺸﻜﻠﺔ إدارة‬ ‫ً‬
‫ﻣﺘﻨﻘﻼ ﻓﻲ اﻟﻜﻤﺒﻴﻮﺗﺮ‬ ‫‪-‬أﺻﺒﺢ اﻟﺤﻤﻞ ﻣﻜﻮ ًﻧﺎ‬
‫ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ ‪ ،‬ﺧﺎﺻﺔ ﻓﻲ ﻣﻮ‬ ‫ﻗﺪﻣﺖ ﺟﻲ ﻓﻲ ﺣﺪ ذاﺗﻬﺎ ﻣﺠﻤﻮﻋﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻷﻣﺎن‬
‫وﺣﺪة اﻟﺼﻔﺮاء اﻟﺘﻲ ﻳﺤﻤﻠﻬﺎ اﻟﻤﺴﺘﺨﺪم‪ .‬ﻣﻊ اﻷﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر‬ ‫‪-‬ﻣﺸﺎﻛﻞ‪ .‬ﻓﻲ اﻟﺤﺎﻟﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺜﺎﺑﺖ )ﻏﻴﺮ‬
‫أن اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻗﺪ ﺗﺤﻤﻞ ﻏﺎﻟ ًﺒﺎ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ‬ ‫اﻟﻤﺤﻤﻮل( اﻟﺤﻮﺳﺒﺔ اﻟﺤﻤﺎﻳﺔ اﻟﻤﺎدﻳﺔ ﺑﺴﻬﻮﻟﺔ‬

‫اﻟﺼﻔﺤﺔ ‪5‬‬

‫ﺷﺒﻜﺔ اﻻﺗﺼﺎل‬

‫‪/‬‬ ‫‪..........‬‬
‫~‬
‫‪\ _ .. _--- ...................‬‬
‫‪// ··· --1 --------- · ..‬‬
‫"‪،‬‬ ‫‪.... ،‬‬
‫‪،‬‬ ‫‪".‬‬

‫‪،‬‬ ‫‪:‬‬ ‫\‬ ‫"‬


‫‪،‬‬ ‫‪\.‬‬ ‫\‬ ‫‪،‬‬ ‫أﻧﺎ‬

‫'‪/‬‬ ‫‪:‬‬ ‫\\‬ ‫‪، 9rm:‬‬


‫‪.‬‬
‫~‬
‫ﻣﻮ‬
‫‪:‬‬ ‫~‬
‫!~‬
‫‪ = rhFi‬ش = أﻧﺎ‬ ‫‪،‬‬
‫~‪:‬‬
‫‪.‬‬ ‫ﻣﻮ‬ ‫"‬
‫‪،‬‬
‫‪.‬‬ ‫"‬ ‫‪ Mobile SuWOrt‬ﻣﺤﻄﺔ ‪MSS:‬‬
‫‪..........‬‬

‫' ‪..‬‬
‫‪................. _-_ ..........‬‬ ‫'‬
‫‪Al: FUod Host‬‬

‫؛ وﺣﺪة ﻣﺘﻨﻘﻠﺔ ‪MU‬‬

‫)]اﻟﺸﻜﻞ ‪ :1‬ﺷﺒﻜﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ )ﺑﻌﺪ ]‪1‬‬

‫ﻳﺘﻢ ﺗﻮﻓﻴﺮﻫﺎ ﻋﻦ ﻃﺮﻳﻖ إﻧﺸﺎء ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ وﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت‬ ‫ﻣﺴﺘﻮى اﻟﺜﻘﺔ‪ .‬ﻧﻔﺲ اﻟﻘﺪر ﻣﻦ اﻷﻫﻤﻴﺔ ﻫﻮ اﻟﻨﻘﻞ اﻵﻣﻦ‬
‫ﻧﻈﺎم ﻣﻌﺰول ﻣﺎدﻳً ﺎ ﻋﻦ اﻟﻤﺮﻛﺐ اﻵﺧﺮ‬ ‫ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ‬
‫ﻓﻲ اﻟﺒﻴﺌﺔ‪ .‬ﻓﻲ ﻣﺜﻞ ﻫﺬا اﻟﺘﻜﻮﻳﻦ ‪nents‬‬ ‫ﺑﻴﺎﻧﺎت اﻟﻤﻮﻗﻊ وﻏﻴﺮﻫﺎ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﻤﻌﻠﻤﺎت‬
‫‪،‬أﻧﻪ ﻛﺎن ﻣﻦ اﻟﻤﻤﻜﻦ ﻟﺠﻌﻞ ﻧﻈﺎم اﻻﻛﺘﻔﺎء اﻟﺬاﺗﻲ‬ ‫ﻓﻲ ﻣﻠﻒ ﺗﻌﺮﻳﻒ اﻟﻤﺴﺘﺨﺪم‪ .‬ﻫﻨﺎ ﻛﻞ ﺣﺮﻛﺔ اﻟﻤﺮور اﻟﺪاﺧﻠﻴﺔ ل‬
‫دون اﻟﺤﺎﺟﺔ ﻟﻠﺘﻮاﺻﻞ ﻣﻊ اﻟﺨﺎرج‬ ‫ﻳﺠﺐ أن ﺗﻜﻮن اﻟﺸﺒﻜﺔ وﺷﻔﺎﻓﺔ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺣﻞ‬
‫‪.‬اﻟﻌﺎﻟﻤﻴﺔ‬ ‫‪.‬أن ﺗﻈﻞ آﻣﻨﺔ وأﺻﻠﻴﺔ‬
‫ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻌﺰﻟﺔ و‬ ‫ﺗﺸﻤﻞ اﻟﻤﺸﺎﻛﻞ اﻷﺧﺮى اﻻﺳﺘﺪﻻل اﻟﻤﺤﺘﻤﻞ‬
‫‪-‬ﻣﻦ اﻟﺼﻌﺐ ﺗﺤﻘﻴﻖ اﻻﻛﺘﻔﺎء اﻟﺬاﺗﻲ ﺑﺴﺒﺐ‬ ‫اﻟﻬﺠﻤﺎت ﻋﻠﻰ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت وﺗﻮﻓﻴﺮ ﻛﻞ ﻣﻦ‬
‫‪ ،‬ﻣﻮارد ﻣﺤﺪودة ﺑﺸﻜﻞ ﻓﻌﺎل ﻣﺘﺎﺣﺔ ﻟﻮﺣﺪة ﻣﺘﻨﻘﻠﺔ‬ ‫‪.‬ﺷﻔﺎﻓﻴﺔ اﻟﺸﻜﻞ ]‪ [3‬ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺣﻞ‬
‫ﻣﻤﺎ ﻳﺴﺘﻠﺰم اﻟﺘﻮاﺻﻞ ﻣﻊ‬ ‫وﺑﺎﻟﺘﺎﻟﻲ ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﺘﺠﻮل اﻟﻤﺴﺘﺨﺪم ﻋﺒﺮ اﻟﻤﻨﺎﻃﻖ ‪ ،‬ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم‬
‫ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ‪ .‬ﺗﻨﻘﻞ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ و‬ ‫‪ la-‬ﻻ ﺗﻮاﺟﻪ ﺗﺪﻫﻮرًا ﻓﻲ اﻟﻮﺻﻮل و‬
‫‪-‬اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﺤﻤﻠﻮﻧﻬﺎ ﺗﻘﺪم ﻣﺸﻜﻠﺔ أﻣﻨﻴﺔ‬ ‫ﻣﺮة أﺧﺮى ‪ ،‬ﻳﺠﺐ اﻟﻨﻈﺮ ﻓﻲ اﻷﻣﻦ ‪ tency.‬ﻣﺮات‬
‫ﻳﻨﺒﻊ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ وﺟﻮد و‬ ‫ﻓﻲ ﺳﻴﺎق اﻟﻨﺴﺦ اﻟﻤﺘﻤﺎﺛﻞ ‪ ،‬ﺳﻮاء ﻣﻦ اﻟﺜﻘﺔ‬
‫ﻣﻮﻗﻊ اﻟﻤﺴﺘﺨﺪم )واﻟﺬي ﻳﻌﺘﺒﺮ ﺑﻴﺎﻧﺎت ﻓﻲ‬ ‫ﻣﺴﺘﻮى ﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ واﻟﻤﻀﻴﻔﺎت اﻟﺜﺎﺑﺘﺔ‬
‫أﻧﻔﺴﻬﻢ( وﺳﺮﻳﺔ وأﺻﺎﻟﺔ‬ ‫وﻣﻦ وﺟﻬﺔ ﻧﻈﺮ ﺗﺴﺮب اﻟﺒﻴﺎﻧﺎت‪ .‬ﻓﻲ‬
‫اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﺒﺎدﻟﺔ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ وﺑﻴﻨﻬﻢ‬ ‫ﻋﺎم ‪ ،‬ﺣﻴﺚ ﻳﺘﻢ ﺗﻜﺮار اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻋﺒﺮ ﻋﺪة‬
‫‪.‬وﻣﻀﻴﻒ ﺛﺎﺑﺖ‬ ‫اﻟﻤﻮاﻗﻊ ‪ ،‬ﺗﺰداد ﻣﺨﺎﻃﺮ اﻷﻣﺎن ً‬
‫أﻳﻀﺎ ﺑﺴﺒﺐ‬
‫وﺑﺸﻜﻞ أﻛﺜﺮ ﺗﺤﺪﻳﺪً ا ‪ ،‬ﻣﺴﺘﺨﺪم ﻋﻠﻰ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺘﻨﻘﻠﺔ‬ ‫‪].‬ﺗﻜﺎﺛﺮ ﻧﻘﺎط اﻟﻬﺠﻮم ]‪9‬‬
‫ﻗﺪ ﺗﺨﺘﺎر اﻟﺸﺒﻜﺔ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ‬
‫ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻮﺟﻮده أو وﺟﻮدﻫﺎ ﻳﺘﻢ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻪ ﻋﻠﻰ أﻧﻪ ﻣﺨﺎدع‬
‫ﻗﻄﻊ اﻻﺗﺼﺎل واﻷﻣﻦ ‪3.2‬‬
‫ﺳﺮي‪ .‬أي ‪ ،‬ﻗﺪ ﻳﺨﺘﺎر اﻟﻤﺴﺘﺨﺪم اﻟﺒﻘﺎء‬
‫ﻣﺠﻬﻮل ﻟﻐﺎﻟﺒﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ ﻓﻲ‬ ‫ﻗﻀﻴﺔ رﺋﻴﺴﻴﺔ أﺧﺮى ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻲ‬
‫اﻟﺸﺒﻜﺔ ‪ ،‬ﺑﺎﺳﺘﺜﻨﺎء رﻗﻢ ﻣﺤﺪد‬ ‫‪-‬ﻳﻨﺸﺄ ﻣﻦ اﻟﺘﻨﻘﻞ واﻟﻄﺎﻗﺔ )اﻟﺒﻄﺎرﻳﺔ( اﻟﻤﻘﻴﺪ‬
‫ﻣﻊ ﻣﻦ ﻳﺘﻔﺎﻋﻞ ﻣﻌﻬﺎ اﻟﻤﺴﺘﺨﺪم ﻏﺎﻟ ًﺒﺎ‪ .‬ﻫﺬه اﻟﻤﺸﻜﻠﺔ‬ ‫ﻫﻲ اﻧﻔﺼﺎل‪ .‬ﻓﺼﻞ ﻣﻮﺑﺎﻳﻞ‬
‫ﻋﺪم اﻟﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺔ اﻟﻤﺴﺘﺨﺪم ﻣﺮﺗﺒﻂ ﺑﻤﻠﻒ أﻛﺜﺮ ﺻﻌﻮﺑﺔ‬ ‫اﻟﻮﺣﺪة ﻣﻦ ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ ﺿﺮورﻳﺔ ﻟـ‬
‫ﻣﺸﻜﻠﺔ‪ .‬ﻣﺴﺘﻮى اﻟﺜﻘﺔ اﻟﺬي ﺗﻮﻓﺮه ﻛﻞ ﻋﻘﺪة‬ ‫اﻟﺤﻔﺎظ ﻋﻠﻰ ﻃﺎﻗﺔ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ‪ .‬أ‬
‫ﻓﻲ اﻟﺸﺒﻜﺔ وﻣﺸﻜﻠﺔ أﻣﻦ‬ ‫ﻳﻤﻜﻦ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ أن ﺗﺠﺪ ﻧﻔﺴﻬﺎ ﻋﺎد ًة ﺗﻌﻤﻞ ﻋﻠﻰ ﻣﻠﻒ‬
‫ﺑﻴﺎﻧﺎت اﻟﻤﻮﻗﻊ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻤﺴﺘﺨﺪم ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﻮﻗﻊ‬ ‫‪-‬ﺷﻜﻞ ﻣﺆﻗﺖ ﻹﻣﺪاد اﻟﻄﺎﻗﺔ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ‪ ،‬ﻣﻀﺮب اﺣﺘﻴﺎﻃﻲ‬
‫ﻳﺘﻢ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت أو ﻧﻘﻠﻬﺎ ﺑﻴﻦ اﻟﻌﻘﺪ ﻣﺜﻞ‬ ‫أﺛﻨﺎء اﺳﺘﺮداد ﻣﺼﺪر اﻟﻄﺎﻗﺔ اﻟﺮﺋﻴﺴﻲ )‪tery‬‬
‫ﻳﺘﺤﺮك اﻟﻤﺴﺘﺨﺪم ﺑﻄﺮﻳﻘﺔ ﺑﺪوﻳﺔ‪ .‬ﻳﺠﺐ ﻋﻠﻰ ﻫﺬه اﻟﻌﻘﺪ‬ ‫أي اﻟﻤﻌﺎد ﺷﺤﻨﻬﺎ(‪ .‬ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ(‬
‫ﺗﻘﺪﻳﻢ ﺑﻌﺾ اﻟﻀﻤﺎﻧﺎت ﻟﻠﻤﺴﺘﺨﺪم ﺑﺸﺄﻧﻪ‬ ‫ﻗﺪ ﻳﺘﻢ إدﺧﺎل ﻗﻄﻊ اﻻﺗﺼﺎل ‪ ،‬واﻟﺘﻲ ﺗﺘﺮاوح ﻣﻦ‬
‫إﺧﻔﺎء اﻟﻬﻮﻳﺔ ‪ ،‬ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﻤﺴﺘﻮﻳﺎت اﻟﻤﺨﺘﻠﻔﺔ ﻟـ‬ ‫اﻻﺗﺼﺎل اﻟﻌﺎدي ﻟﻼﺗﺼﺎﻻت ﺑﺎﺳﺘﺨﺪام ﻣﻨﺨﻔﺾ‬
‫‪-‬اﻟﺜﻘﺔ اﻟﺘﻲ ﻗﺪ ﺗﻜﻮن ﻣﻮﺟﻮدة ﻟﻜﻞ ﻋﻘﺪة‪ .‬ﻫﺬا ﻳﺘﻄﻠﺐ‬ ‫‪.‬ﻗﻨﻮات اﻟﻨﻄﺎق اﻟﺘﺮددي‬
‫ﻣﻨﺔ ﻟﻪ أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﻓﻲ ﺣﺎﻟﺔ‬ ‫‪-‬ﻳﺘﻤﺜﻞ أﺣﺪ اﻟﺠﻮاﻧﺐ اﻟﺤﺎﺳﻤﺔ ﻟﻼﻧﻔﺼﺎل ﻓﻲ‬
‫اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻳﻌﺒﺮ ﺑﻴﻦ ﻣﻨﻄﻘﺘﻴﻦ ﻏﻴﺮ‬ ‫‪].‬أو ﻏﻴﺮ اﻻﻧﺘﺨﺎﺑﻴﺔ ﻃﺒﻴﻌﺔ اﻧﻔﺼﺎل ]‪TIVE 8‬‬
‫ﻋﻘﺪﺗﻴﻦ دﻳﺮ ﻋﻠﻰ اﻟﺘﻮاﻟﻲ ‪ ،‬وﻟﻜﻞ ﻣﻨﻬﻤﺎ ﻣﺨﺘﻠﻔﺔ‬ ‫ﻳﺸﻴﺮ اﻟﻔﺼﻞ ﻏﻴﺮ اﻻﺧﺘﻴﺎري إﻟﻰ اﻟﺤﺎﻻت‬

‫اﻟﺼﻔﺤﺔ ‪6‬‬

‫‪ -‬ﻋﻨﺪﻣﺎ ﺗﻨﻔﺼﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺑﺴﺒﺐ‬ ‫ﺳﻴﻜﻮن اﻷﺳﺎس اﻟﺬي ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ‬
‫ﺣﺪث ﻣﺮﺋﻲ ‪ ،‬ﻣﺜﻞ ﺗﻌﻄﻞ اﻟﻨﻈﺎم أو إﺟﻤﺎﻟﻲ اﻻﺗﺼﺎل‬ ‫‪ plex .‬ﺗﺘﻔﺎﻋﻞ اﻟﺼﻔﺤﺎت ﻣﻦ ﻧﻮع‬
‫ﺗﺘﻔﻜﻚ اﻟﻠﻄﻴﻔﺔ ﻋﻨﺪ اﻻﻧﺘﻘﺎل إﻟﻰ ﻣﻨﺎﻃﻖ ﺟﻐﺮاﻓﻴﺔ ﻣﻌﻴﻨﺔ‬
‫اﻟﻤﻨﺎﻃﻖ اﻟﺠﻐﺮاﻓﻴﺔ‪ .‬ﻳﺸﻴﺮ اﻟﻔﺼﻞ اﻻﺧﺘﻴﺎري‬
‫ﻋﻤﻠﻴﺎت ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻨﺔ ‪4‬‬
‫إﻟﻰ اﻟﻔﺼﻞ اﻟﻤﺨﻄﻂ واﻟﻤﻄﻠﻮب ﻋﻠﻰ‬
‫ﺟﺰء ﻣﻦ ﻣﺎﻟﻚ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ اﻟﺬي ﻳﺮﻏﺐ‬ ‫‪ com-‬اﻷﻣﺎن اﻟﺸﺎﻣﻞ واﻷﺻﺎﻟﺔ ﺑﻴﻦ‬
‫ﻟﺘﻘﻴﻴﺪ اﻟﻮﺻﻮل ﻋﻦ ﺑﻌﺪ ﺑﺸﻜﻞ ﻣﺆﻗﺖ ﻟﻪ أو ﻟﻬﺎ‬ ‫‪-‬ﻣﺆﻟﻔﻮن داﺧﻞ ﻳﻤﺜﻠﻮن أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬
‫وﺣﺪة ﻣﺘﻨﻘﻠﺔ‪ .‬ﻫﺬا اﻟﻨﻮع ﻣﻦ ﻗﻄﻊ اﻻﺗﺼﺎل ﻋﺎدة‬ ‫أﺳﺎﺳﺎ ﻣﻬﻤً ﺎ ﻳﻘﻮم ﻋﻠﻴﻪ اﻵﺧﺮون‬
‫ً‬ ‫ﻳﻀﻊ‬
‫‪-‬ﻳﻐﻄﻲ اﻟﺤﺎﻻت اﻟﺘﻲ ﻳﺘﺪﻫﻮر ﻓﻴﻬﺎ ﺗﻮﻓﺮ اﻟﻄﺎﻗﺔ‬ ‫ﻳﺠﺐ أن ﺗﺴﺘﻨﺪ اﻟﻌﻤﻠﻴﺎت‪ .‬ﻗﺪم اﻟﻤﺨﻄﻂ‬
‫ﺟﻲ ‪ ،‬ﺣﻴﺚ ﻳﺮﻏﺐ اﻟﻤﺎﻟﻚ ﻓﻲ اﺳﺘﺨﺪام اﻟﺤﺪ اﻷﻗﺼﻰ‬ ‫‪ Leighton-‬ﻓﻲ ﻣﺎ ﻳﻠﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺗﺤﺴﻴﻦ‬
‫ﻣﺜﻞ وﺣﺪة اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮﻛﺰﻳﺔ( ﻣﺘﺎﺣﺔ ﻟﻔﺘﺮة ﻗﺼﻴﺮة( ‪ imum‬ﻣﻮارد‬ ‫اﻟﺬي ﻳﻨﺸﺊ ﻣﺠﻤﻮﻋﺔ ‪ (ILM) [6] ،‬ﺑﺮوﺗﻮﻛﻮل ﻣﻴﻜﺎﻟﻲ‬
‫‪.‬ﻋﻼج اﻟﻘﻨﺎة ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮف ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ‪2‬‬
‫اﻟﻤﻬﻤﺔ ‪ ،‬أو ﺣﻴﺚ ﻳﺮﻏﺐ اﻟﻤﺎﻟﻚ ﺑﺒﺴﺎﻃﺔ ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‬
‫ً‬
‫وﻓﻘﺎ ﻟﻤﺘﻄﻠﺒﺎت ]‪ ، [7 ، 6‬ﻧﻔﺘﺮض‬
‫ﺳﻴﺘﻢ وﺿﻊ اﻟﻮﺣﺪة ﻓﻲ ﺣﺎﻟﺔ "ﺳﻜﻮن"‪ .‬ﻓﻲ ﻛﻼ اﻟﻨﻮﻋﻴﻦ ﻣﻦ‬
‫‪-‬ﻗﻄﻊ اﻻﺗﺼﺎل ‪ ،‬ﻋﺪد ﻣﻦ ﺣﻠﻘﺔ اﻷﻣﺎن اﻟﻤﺤﺘﻤﻠﺔ‬ ‫‪.‬اﻟﻤﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ ﻣﺘﺎﺣﺔ ﺑﺴﻬﻮﻟﺔ ‪ VLSI‬أن رﻗﺎﺋﻖ‬
‫ﻗﺪ ﻳﺘﻢ إدﺧﺎل ﺛﻘﻮب‪ .‬اﻻﻧﺘﻘﺎل ﻣﻦ واﺣﺪ‬ ‫‪-‬ﻳﺘﻢ دﻣﺞ ﻫﺬه ﻓﻲ ﻣﻌﺪات اﻟﺤﻮﺳﺒﺔ‬
‫ﻗﺪ ﻳﻤﺜﻞ ﻣﺴﺘﻮى اﻻﻧﻔﺼﺎل ﻋﻦ اﻵﺧﺮ‬ ‫ﻣﻨﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻦ ‪ ،‬ﻣﺜﻞ‬
‫ﻓﺮﺻﺔ ﻟﻠﻤﻬﺎﺟﻢ ﻟﻠﺘﻨﻜﺮ ﺳﻮاء‬ ‫ﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ ‪ (MU) ،‬اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ‬
‫‪.‬اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ أو ﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ‬ ‫‪ cryp-‬اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ )‪ (FH‬واﻟﻤﻀﻴﻔﺎت اﻟﺜﺎﺑﺘﺔ )‪(MSS‬‬
‫ﻣﻌﻠﻮﻣﺎت رﻣﺰﻳﺔ‪ .‬ﻣﻦ أﺟﻞ اﻟﺘﺒﺴﻴﻂ ‪ ،‬ﻓﻲ‬
‫أﺣﺪ اﻟﺤﻠﻮل اﻟﻤﻤﻜﻨﺔ ﻟﻬﺬه اﻟﻤﺸﻜﻠﺔ ﻫﻮ‬
‫‪ MUs‬ﺧﻔﺾ اﻟﻤﻨﺎﻗﺸﺎت ﺳﻮف ﻧﺸﻴﺮ ﻓﻘﻂ إﻟﻰ‬
‫ﺗﻮاﻓﻖ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻘﺼﺪ واﺿﺢ ذﻟﻚ ‪ MSS ،‬و‬
‫ﻋﻠﻰ ﺳﺮا ﻗﺒﻞ أي اﻧﺘﻘﺎل ﻓﻲ ﻣﺴﺘﻮﻳﺎت‬
‫اﻟﻜﻴﺎﻧﺎت اﻷﺧﺮى ﻓﻲ اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺗﺄﻣﻴﻨًﺎ‬
‫ﻗﻄﻊ اﻻﺗﺼﺎل اﻻﺧﺘﻴﺎرﻳﺔ‪ .‬ﻋﻨﺪﻣﺎ ﻓﻲ وﻗﺖ ﻻﺣﻖ‬
‫‪.‬ﻳﺠﺐ أن ﻳﺤﺘﻮي ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﻠﻰ رﻗﺎﺋﻖ ﻣﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‬
‫وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺗﺮﻏﺐ ﻓﻲ ﺗﺮﻗﻴﺔ ﻣﺴﺘﻮى اﻻﺗﺼﺎل‬
‫ذاﻛﺮة(‪ .‬ﻋﻼوة ﻋﻠﻰ ذﻟﻚ ‪ ،‬ﺳﻮف ﻧﺴﺘﺨﺪم اﻟﺸﺮوط‬
‫ﻣﻊ ﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬ﻳﻤﻜﻦ ﻟﻠﻄﺮﻓﻴﻦ‬
‫ﻣﺴﺘﺨﺪم" و "وﺣﺪة ﻣﺘﻨﻘﻠﺔ" ﺑﺎﻟﺘﺒﺎدل ‪ ،‬ﻟﻺﺷﺎرة"‬
‫اﺑﺪأ ﺑﺘﺒﺎدل اﻟﺴﺮ اﻟﻤﺸﺘﺮك ﻓﻲ ﻣﻠﻒ‬
‫ﻋﻨﺼﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮل أو‬
‫ﺑﻄﺮﻳﻘﺔ‪ .‬ﻣﺮﺷﺢ ﺟﻴﺪ ﻟﺤﻞ ﻫﺬا‬
‫‪-‬ﻏﻴﺮ ﺛﺎﺑﺖ‪ .‬ﻧﻔﺘﺮض أن أﺣﺪ اﻷﺷﺨﺎص اﻟﻤﻌﺮوﻓﻴﻦ‬
‫اﻟﻤﺸﻜﻠﺔ ﻫﻲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻤﻌﺮﻓﺔ اﻟﺼﻔﺮﻳﺔ ‪ ،‬واﻟﺘﻲ ﻓﻴﻬﺎ‬
‫ﻣﻮﺟﻮدة )واﻟﺘﻲ ﻗﺪ ﺗﻜﻮن ً‬
‫أﻳﻀﺎ ‪ h‬ﻃﺮﻳﻘﺔ داﻟﺔ اﻟﺘﺠﺰﺋﺔ‬
‫ﻳﻤﻜﻦ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ أن‬
‫‪-‬ﻗﻮي ﺗﺸﻔﻴﺮﻳً ﺎ ‪ pseudo‬ﺗﻢ اﺳﺘﺒﺪاﻟﻪ ﺑـ‬
‫ﻳﻘﻨﻊ ﻛﻞ ﻣﻨﻬﻤﺎ اﻵﺧﺮ ﺑﺄﻧﻬﻤﺎ ﻳﺤﻤﻼن اﻟﺴﺮ اﻟﻤﺸﺘﺮك‬
‫‪].‬دون اﻟﺤﺎﺟﺔ إﻟﻰ ﻧﻘﻞ اﻟﺴﺮ اﻟﻜﺎﻣﻞ ]‪10‬‬ ‫ﻫﻲ‬ ‫اﻟﺒﻴﺎﻧﺎت‬
‫اﻹﻋﺎدة‬ ‫ﻫﺠﻤﺎت‬ ‫ﻣﻦﻧﻘﻞ‬
‫ﺣﺎﻻت‬ ‫ﺟﻤﻴﻊ‬
‫ﻣﺤﻤﻴﺔ‬ ‫ﻋﺸﻮاﺋﻴﺔ(‪.‬أﻧﻬﺎ‬
‫وﻇﻴﻔﺔ ﻳﻔﺘﺮض‬
‫ﻣﺸﻜﻠﺔ أﻣﻨﻴﺔ ﻣﺤﺘﻤﻠﺔ أﺧﺮى ﺗﺘﻌﻠﻖ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﻄﻮاﺑﻊ اﻟﺰﻣﻨﻴﺔ أو اﻟﺮﻣﻮز ﻏﻴﺮ اﻟﺮﺳﻤﻴﺔ أو ﻏﻴﺮﻫﺎ‬
‫‪.‬ﻗﻄﻊ اﻻﺗﺼﺎل ﻫﻮ ﺗﺴﺮﻳﺐ اﻟﻤﻌﻠﻮﻣﺎت ]‪ ، 11‬اﻵﻟﻴﺎت اﻟﻤﻨﺎﺳﺒﺔ‬
‫ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﺘﺰاﻣﻦ ﻏﻴﺮ اﻟﻤﻨﺎﺳﺐ ]‪12‬‬ ‫ﻓﻲ ﻣﺮﺣﻠﺔ اﻟﺘﻬﻴﺌﺔ ‪ ،‬ﻳﻤﺘﻠﻚ ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻠﻒ‬
‫‪-‬ﺗﻘﻨﻴﺎت اﻟﺘﺤﻜﻢ ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﺳﻴﺘﻢ ﺗﻌﻴﻴﻦ ﻣﻌﻠﻤﺎت ﺗﺸﻔﻴﺮ‬
‫وﺣﺪة‪ .‬ﺗﺘﻌﻠﻖ ﺑﻬﺬه اﻟﻤﺸﻜﻠﺔ ﻣﺸﻜﻠﺔ ﻓﻲ‬ ‫ﻣﻦ ﻗﺒﻞ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﻓﻲ اﻟﺸﺒﻜﺔ‪ .‬ﻫﺬه ‪eters‬‬
‫‪-‬اﻟﻤﻌﺎﻣﻼت اﻟﻜﺎﻣﻠﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻻﺧﺘﻴﺎرﻳﺔ وﻏﻴﺮ‬ ‫ﻳﺘﻢ ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ اﻟﺼﺎدرة إﻟﻰ‬
‫‪ MSS.‬ﻗﻄﻊ اﻻﺗﺼﺎل اﻻﺧﺘﻴﺎرﻳﺔ‪ .‬ﻳﻘﺪم ﻋﺪد ﻣﻦ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت ﻟﻜﻞ ﻣﺴﺘﺨﺪم واﻟﻤﺴﺆول ﻓﻲ ﻛﻞ‬
‫أﻧﻔﺴﻬﻢ ﻓﻲ ﻫﺬا اﻟﺴﻴﺎق‪ .‬اﻷﻣﺎن واﻟﺘﻜﺎﻣﻞ ﻻ ﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻤﺎت ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ أو‬
‫ﻗﺪ ﺗﺤﺪث ﻣﺸﺎﻛﻞ ﻓﻲ ﺣﺎﻟﺔ ﺗﺴﻠﻴﻢ اﻟﻤﺴﺆوﻟﻴﻦ ‪ ،‬واﺳﺘﺨﺪاﻣﻬﺎ ﻹﻧﺸﺎء ﻣﺠﻤﻮﻋﺔ‬
‫‪-‬ﺗﺤﺪث ﺑﻴﻦ ﻣﺤﻄﺘﻲ دﻋﻢ ﻣﺘﻨﻘﻠﺘﻴﻦ ﻛﻤﻔﺘﺎح ﺳﻴﻮن ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﺔ وأﺻﻠﻴﺔ‪ .‬ﻛﻦ‬
‫‪ -‬ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم )اﻟﻤﺴﺆول( أن ‪ MU‬وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺗﻌﺒﺮ اﻟﻤﻨﺎﻃﻖ )اﻟﺨﻼﻳﺎ(‪ .‬اﻷﻣﺎن اﻵﺧﺮ ﻗﺒﻞ اﺳﺘﺨﺪام‬
‫ﻗﺪ ﺗﺤﺪث ﻣﺸﻜﻠﺔ ﻋﻨﺪﻣﺎ ﺗﻘﻮم وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺑﺈﻳﺪاع ﺑﻄﺎﻗﺘﻬﺎ اﻟﺬﻛﻴﺔ ﻓﻲ ﻣﺎﻧﻊ اﻟﺘﻼﻋﺐ‬
‫ﻣﻦ أﺟﻞ )‪ MU (MSS‬ﻣﻌﺎﻣﻠﺔ "ﻣﻮﻗﻮﺗﺔ" ﻓﻲ ﻋﻘﺪة ﺛﺎﺑﺘﺔ ‪ ،‬واﻟﺘﻲ ﺗﺒﺪأ ﺟﺰء ﻣﻦ ﻛﻞ‬
‫ﻟﻠﺘﻨﻔﻴﺬ ﻋﻨﺪ اﺳﺘﻴﻔﺎء ﺷﺮوط ﻣﻌﻴﻨﺔ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ‪ -‬اﻟﻤﻌﻠﻤﺎت اﻟﺘﻲ ﺳﻴﺘﻢ ﺗﺤﻤﻴﻠﻬﺎ ﻓﻲ اﻟﺬاﻛﺮة اﻵﻣﻨﺔ ﻟـ‬
‫‪ MU (MSS) [4].‬اﻟﻮﻗﺖ ﻣﻦ اﻟﻴﻮم ‪ ،‬ﺗﻮاﻓﺮ اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ( واﻟﺘﻲ‬
‫ﻳﻨﻘﻞ اﻟﻨﺘﺎﺋﺞ ﻣﺮة أﺧﺮى إﻟﻰ اﻟﺠﻮال اﻟﺮﺣﻞ‬
‫وﺣﺪة‪ .‬ﻻ ﺗﻤﺜﻞ ﻫﺬه اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت ﺳﻮى ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻹﻣﻜﺎﻧﺎت‬ ‫اﻟﺘﺴﺠﻴﻞ ‪4.1‬‬
‫ﻣﺸﺎﻛﻞ اﻷﻣﺎن ﻣﻦ ﺑﻴﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤﺸﺎﻛﻞ اﻷﺧﺮى ﻓﻲ‬
‫‪ Trusted‬ﻣﻦ اﻟﻤﻔﺘﺮض أن ﻣﻠﻒ ‪ ILM ،‬ﻓﻲ ﺑﺮوﺗﻮﻛﻮل‬
‫ﺳﻴﺎق ﻣﺴﺘﻮﻳﺎت ﻗﻄﻊ اﻻﺗﺼﺎل واﻟﻤﻌﺎﻣﻼت‬
‫ﻛﻞ ‪ (Xl ، ... ، X M ).‬اﻟﺴﺮﻳﺔ ‪ M‬ﻣﻔﺎﺗﻴﺢ ‪ Au thori ty‬ﻳﺤﻤﻞ‬
‫‪.‬اﻹدارة ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﻋﺸﻮاﺋﻴﺎ ﺑﻮاﺳﻄﺔ‬
‫ً‬ ‫ﻳﺘﻢ اﺧﺘﻴﺎر اﻟﻤﻔﺘﺎح اﻟﺴﺮي ﺑﺸﻜﻞ ﻣﻮﺣﺪ‬
‫ﻫﻨﺎك ﻋﻤﻞ ﺑﺤﺜﻲ ﻛﺒﻴﺮ ﻳﺘﻌﻴﻦ اﻟﻘﻴﺎم ﺑﻪ‬ ‫ﺳﻠﻄﺔ ﻣﻮﺛﻮﻗﺔ وﻃﻮﻟﻬﺎ ك ﺑﺖ‪ .‬إﻟﻰ ﻋﻦ ﻋﻠﻰ‬
‫ﻓﻲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬وﻓﻲ‬
‫ﻛﻞ ﻣﺴﺘﺨﺪم أﻧﺎ ﻣﺴﺠﻞ ﻓﻲ اﻟﻨﻈﺎم ‪ ،‬و‬
‫‪.‬ﻋﻠﻰ وﺟﻪ اﻟﺨﺼﻮص ‪ ،‬ﻓﻲ ﻣﺠﺎل ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ اﻵﻣﻨﺔ‬
‫وﺗﺤﺪﻳﺪﻫﺎ ‪ Ii‬ﺗﻘﻮم اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ ﺑﺘﻌﻴﻴﻦ ﻫﻮﻳﺔ‬
‫‪ -‬ﻣﻊ ﻧﻀﻮج ﻣﺠﺎل اﻟﺒﺤﺚ ‪ ،‬ﺳﻴﻜﻮن اﻟﻤﺰﻳﺪ ﻣﻦ‬
‫ﺑﺮوﺗﻮﻛﻮل ﻻﻳﺘﻮن‪-‬ﻣﻴﻜﺎﻟﻲ اﻷﺻﻠﻲ ﻟـ ]‪ [6‬ﻛﺎن ﻟﻪ اﻣﺘﺪاد ‪2‬‬
‫ﺑﺸﺄن أﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل ‪derstood‬‬
‫ﺧﻠﻞ ﻣﺘﺄﺻﻞ ﻳﺴﻤﺢ ﻓﻲ ﺳﻴﺎﻗﻨﺎ ﻟﻠﻤﻬﺎﺟﻢ‬
‫اﻟﺤﻮﺳﺒﺔ وﻓﻲ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﻴﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﻓﻲ‬ ‫ﻟﺨﺮق اﻟﺒﻴﺎﻧﺎت ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﻴﺪ اﻟﻨﻘﻞ‪ .‬ﻫﺬا اﻟﻌﻴﺐ ﻟﻪ‬
‫اﻟﻘﺴﻢ اﻟﺘﺎﻟﻲ ﺳﻮف ﻧﻨﺎﻗﺶ ﻣﺴﺄﻟﺔ ﻛﻴﻔﻴﺔ‬ ‫ﻻﺣﻘﺎ وﺗﺤﺴﻴﻦ اﻟﺒﺮوﺗﻮﻛﻮل ﺑﻮاﺳﻄﺔ‬ ‫ً‬ ‫ﺗﻢ ﺣﻠﻬﺎ‬
‫ﺗﻮﻓﺮ ﻗﻨﺎة آﻣﻨﺔ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت ‪ ،‬واﻟﺘﻲ‬ ‫‪].‬اﻟﻌﻤﻞ ﻓﻲ ]‪7‬‬

‫اﻟﺼﻔﺤﺔ ‪7‬‬

‫ﻣﻦ اﻟﻔﺎﺻﻞ اﻟﺰﻣﻨﻲ )‪ ، ... ، OM‬أﻋﺪاد ﺻﺤﻴﺤﺔ ﻋﺸﻮاﺋﻴﺔ )‪M 01‬‬ ‫ﻻﺣﻆ أن ﺷﺮﻳﺤﺔ اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﻌﺒﺚ ﻳﻤﻜﻦ أن ﺗﺼﻞ ﺑﺴﻬﻮﻟﺔ إﻟﻰ‬
‫‪.‬ﻋﺪد ﺻﺤﻴﺢ ‪ L‬ﺣﻴﺚ ‪[1 ، LJ ،‬‬ ‫)‪pute hOm (Xm) = hI5m-aml (Ym) (m = 1، ...، M‬‬
‫ﻓﻲ اﻻﺗﺼﺎل ‪ h‬ﺛﻢ ﺗﻮﻇﻒ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ‬ ‫ﻷﻧﻬﺎ ﺗﻮﻓﺮ اﻟﻘﻴﻢ ‪ Ki ، mu‬وﺑﺎﻟﺘﺎﻟﻲ‬
‫‪.‬ﻣﻘﻴﻢ ﻓﻲ ذاﻛﺮﺗﻪ اﻟﺪاﺧﻠﻴﺔ )‪Ym = ham (Xm‬‬
‫‪pute Y171‬‬ ‫=‬
‫‪ ، ... ، 1‬م ‪ ،‬أﻳﻦ )‪ (Xm‬ﻟﺤﻢ اﻟﺨﻨﺰﻳﺮ‬
‫‪-‬إﻟﻰ ﺗﻄﺒﻴﻖ اﻟﻮﻇﻴﻔﺔ ﻋﻠﻰ اﻟﺘﻮاﻟﻲ )‪ h (X‬ﺗﺸﻴﺮ‬
‫‪S‬‬
‫ﻟﺠﻤﻴﻊ م =‬ ‫‪ MSS‬ﺛﻢ ﺗﻌﻤﻞ اﻟﺸﺮﻳﺤﺔ اﻟﻤﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ ﻣﻦ‬
‫‪،‬ل ق ﻣﺮات‪ .‬ﻫﺬا ﻫﻮ ‪ X‬ﻧﺸﻮﺋﻬﺎ ﺳﺎﻋﺔ ﻋﻠﻰ ﻣﺪﺧﻼت‬ ‫‪ Kmss i ،‬إﺟﺮاءات ﻣﺘﻤﺎﺛﻠﺔ ‪ ،‬واﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻔﺘﺎح‬
‫‪ Ki، mss [7].‬وﻫﻮ ﻓﻲ اﻟﻮاﻗﻊ ﻣﻄﺎﺑﻖ ﻟـ‬ ‫"‬

‫‪. ------- ...‬‬


‫ﻟﻴﺎﻟﻲ ﻣﺮات‬ ‫ﻣﻦ أﺟﻞ اﻟﻤﺴﺎﻋﺪة ﻓﻲ ﻣﻨﺎﻗﺸﺎﺗﻨﺎ اﻟﻼﺣﻘﺔ ﻧﺤﻦ‬
‫ﺳﻴﺒﺴﻂ اﻟﻤﻌﺎدﻟﺔ )‪ (1‬إﻟﻰ‬
‫‪hS (X) = he ·· h (h (X »·· .).‬‬

‫‪ i.‬ﻳﺼﺒﺢ اﻟﻤﻔﺘﺎح اﻟﻌﺎم ﻟﻠﻤﺴﺘﺨﺪم )‪ ، ... ، OM‬ﻫﻨﺎ )‪01‬‬ ‫‪ ،‬اﻟﺜﺎﻧﻲ ‪ :::‬؛ إﻳﻤﺲ‬
‫)‪(2‬‬
‫ﻫﻮ إذن )‪ (Y 1 ، ... ، YM‬اﻟﻤﻔﺘﺎح اﻟﺴﺮي اﻟﻤﻘﺎﺑﻞ‬ ‫‪ ...‬م ‪2> 1‬‬
‫‪-‬وﺿﻌﺘﻬﺎ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﻓﻲ اﻟﻌﺒﺚ‬
‫ﺷﺮﻳﺤﺔ إﺛﺒﺎت ﻟﻠﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم‪ .‬اﻟﻤﻮﺛﻮق ﺑﻬﻢ‬ ‫ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ ‪ K-bit X‬ﻛﻤﺎ ﻛﺎن ﻣﻦ ﻗﺒﻞ ‪ ،‬ﻳﺘﻢ اﺧﺘﻴﺎر ﻗﻴﻤﺔ‬
‫‪-‬ﻛﺎﻓﻴﺔ ‪ k‬ﺑﻮاﺳﻄﺔ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﺣﻴﺚ ﻳﺠﺐ أن ﺗﻜﻮن‬
‫ﻓﻲ ‪ Di‬ﺗﻘﻮم اﻟﺴﻠﻄﺔ ً‬
‫أﻳﻀﺎ ﺑﺤﻘﻦ ﻣﻔﺘﺎح ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺳﺮﻳﺔ‬
‫ﻣﻦ أﺟﻞ ﻣﻨﻌﻬﺎ ‪ k ~ 100 ،‬ﻛﺒﻴﺮة إﻟﻰ ﺣﺪ ﻣﺎ ‪ ،‬ﻣﺜﻞ‬
‫اﻟﺮﻗﺎﻗﺔ )ﺳﻴﺘﻀﺢ اﺳﺘﺨﺪاﻣﻬﺎ ﻓﻴﻤﺎ ﻳﻠﻲ‬
‫أﻗﺴﺎم(‪ .‬ﻳﺘﻢ ﺗﺴﻠﻴﻢ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻓﻘﻂ إﻟﻰ‬ ‫‪ X‬ﻣﻦ ﻫﺠﻮم ﺑﺤﺚ ﺷﺎﻣﻞ ]‪ .[7‬اﻟﻘﻴﻤﺔ‬
‫ﻳﺘﻢ اﻻﺣﺘﻔﺎظ ﺑﺴﺮﻳﺔ ﻣﻦ ﻗﺒﻞ اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ ‪ ،‬وأﺛﻨﺎء ذﻟﻚ‬
‫اﻟﻤﺴﺘﺨﺪم ﺑﻌﺪ إدﺧﺎل اﻟﻤﻔﺘﺎح اﻟﺴﺮي ‪ ،‬و‬
‫ﺗﺴﺠﻴﻞ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ً‬
‫أﻳﻀﺎ‬
‫وﻣﻦ ﺛﻢ ﻻ ﻳﻤﻜﻦ ﻷي ﺷﺨﺺ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻔﺎﺗﻴﺢ اﻟﺴﺮﻳﺔ أو ﻣﻠﻒ‬
‫ﻓﻲ ﺷﺮﻳﺤﺔ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ‪ X‬ﻳﻀﺦ ﻧﺴﺨﺔ ﻣﻦ‬
‫‪-‬ﻣﻌﻠﻤﺎت ﺳﺮﻳﺔ أﺧﺮى داﺧﻞ ﻋﺒﺚ ذﻟﻚ اﻟﻤﺴﺘﺨﺪم‬
‫ﻳﻨﺘﻤﻲ إﻟﻰ اﻟﻤﺴﺘﺨﺪم وﻳﻨﺘﻤﻲ إﻟﻰ‬
‫‪.‬رﻗﺎﻗﺔ ﺑﺮﻫﺎن‬
‫‪،‬واﻟﻤﻀﻴﻒ اﻟﺜﺎﺑﺖ‪ .‬ﺑﺎﻟﺘﺎﻟﻲ ‪ MSS‬اﻟﻤﺴﺆول ﻓﻲ ﻛﻞ‬
‫اﻟﻘﻨﻮات اﻵﻣﻨﺔ ‪4.2‬‬ ‫ﻣﺸﺘﺮﻛﺔ ﺑﻴﻦ ﺟﻤﻴﻊ اﻷﻃﺮاف ﻓﻲ ‪ X‬ﻓﻲ اﻟﻮاﻗﻊ ‪ ،‬اﻟﻘﻴﻤﺔ‬
‫‪.‬اﻟﻨﻈﺎم‬
‫ﻣﺴﺘﺨﺪم آﺧﺮ‬
‫ﻣﺘﻨﻘﻠﺔ‬ ‫ﻓﻲ وﺣﺪة‬
‫اﻟﺒﻴﺎﻧﺎت ﻣﻊ‬
‫ﺗﺒﺎدلﻣﺴﺘﺨﺪم‬
‫ﻋﻨﺪﻣﺎ‪j ،‬ﻳﺮﻏﺐ‬
‫ﻓﻲ ذﻟﻚ )‪ (MU‬ﻣﺜﻞ‬ ‫ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺔ ‪4.3‬‬
‫اﻟﻐﺮض ﻣﻦ اﺳﺘﺮﺟﺎع اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم اﻟﻤﺘﺼﻞ‬
‫ﻣﻠﻒ ‪ MSS‬و ‪ i‬ﺑﻌﺪ أن أﻧﺸﺄ اﻟﻤﺴﺘﺨﺪم‬
‫أوﻻ إﻧﺸﺎء ﻗﻨﺎة آﻣﻨﺔ ﻣﻊ اﻟﺴﻴﻄﺮة‬
‫إﻧﺸﺎء ﻣﻠﻒ ‪ MSS‬ﺛﻢ اﻃﻠﺐ ﻣﻦ ‪MSS ،‬‬ ‫‪ Ki، m .. = Km ..، i، MSS‬ﻗﻨﺎة آﻣﻨﺔ ﻋﺒﺮ ﻣﻔﺎﺗﻴﺢ‬
‫ﻳﺸﺮع ﻓﻲ إﻧﺸﺎء ﻗﻨﺎة آﻣﻨﺔ أﺧﺮى ﻣﻊ‬
‫‪ j.‬ﻟﻠﻤﺴﺘﺨﺪم ‪ MU‬ﻗﻨﺎة آﻣﻨﺔ ﻣﻊ اﻟﻮﺟﻬﺔ‬
‫ﺑﺎﺳﺘﺨﺪام اﻟﺴﺎﺑﻖ ‪ j‬ﻟﻠﻤﺴﺘﺨﺪم اﻟﻮﺟﻬﺔ ‪MU‬‬
‫‪ ILM-‬ﻓﻲ ﻣﺎ ﻳﻠﻲ ﺳﻮف ﻧﻄﺒﻖ ﺑﺮوﺗﻮ‬
‫‪ MSS‬ﻃﺮﻳﻘﺔ‪ .‬ﻫﻨﺎ ‪ ،‬اﻟﻘﻨﺎة اﻵﻣﻨﺔ ﺑﻴﻦ‬
‫و ‪ i‬ﻟﺘﺄﺳﻴﺲ ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪم ‪col‬‬
‫ً‬
‫ﻣﺴﺒﻘﺎ ‪MSS‬‬ ‫‪.‬دون اﺗﺼﺎﻟﻬﻢ‬ ‫‪ j‬و ‪ K171H‬ﻋﺒﺮ اﻟﻤﻔﺎﺗﻴﺢ ‪ j‬وﺳﻴﻜﻮن اﻟﻤﺴﺘﺨﺪم‬ ‫‪u‬و ‪= Kj 171‬‬
‫ﻓﻲ ﻫﺬه اﻟﻤﺮﺣﻠﺔ ﻳﺘﻮﻓﺮ ﺧﻴﺎران ﻋﺎﻣﺎن‬
‫ال ‪ Si ، mss.‬ﺳﻴﺘﻢ اﻹﺷﺎرة إﻟﻰ ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﻫﺬا ﻋﻠﻰ أﻧﻪ‬
‫ﻻﺧﺘﻴﺎر ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺔ‪ .‬أوﻻ ‪ ،‬اﻟﻤﺨﻄﻮﻃﺎت‬
‫إﻟﻰ ‪ MSS‬اﻟﻬﺪف ﻣﻦ اﻟﻤﺨﻄﻂ ﻫﻮ ﻟﻠﻤﺴﺘﺨﺪم أﻧﺎ و‬
‫ﻳﻤﻜﻦ ﻣﻨﺢ اﻟﺴﻠﻄﺔ ﻟﺘﻮﻟﻴﺪ ﺟﻠﺴﺘﻴﻦ‬
‫‪ Kmss ، i ،‬و ‪ mss‬و ‪ Ki‬اﻟﻮﺻﻮل ﺑﺸﻜﻞ ﻣﺴﺘﻘﻞ إﻟﻰ اﻟﻤﻔﺎﺗﻴﺢ‬
‫ﻟﺘﺘﻢ ﻣﺸﺎرﻛﺘﻬﺎ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪم أﻧﺎ ‪ Si ، rn ..‬ﻣﻔﺎﺗﻴﺢ ‪ ،‬وﻫﻲ ﻣﻔﺘﺎح‬
‫ﺗﻢ وﺻﻒ اﻟﻤﺨﻄﻂ ‪ Ki، rnss = Km ..، i.‬ﺣﻴﺚ‬
‫ﻟﻴﺘﻢ ﺗﻘﺎﺳﻤﻬﺎ ﺑﻴﻨﻬﻤﺎ ‪ Sm .. ، j‬واﻟﻤﻔﺘﺎح ‪ MSS ،‬و‬
‫‪ i‬ﻛﻬﻮﻳﺔ ﻟﻠﻤﺴﺘﺨﺪم ‪ Ii‬ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ ]‪ ، [7‬ﺑﺎﺳﺘﺨﺪام‬
‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ ‪ ،‬ﻛﻞ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ‪ j.‬واﻟﻤﺴﺘﺨﺪم ‪MSS‬‬
‫‪ MSS.‬ﻛﻬﻮﻳﺔ ‪ Imss‬و‬
‫ﻳﻤﻜﻨﻬﻢ اﺧﺘﻴﺎر ﻣﻔﺘﺎح ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ وﻣﻮﺣﺪ‬
‫ﻟﻠﻤﺴﺘﺨﺪم ﻋﻠﻰ اﻟﻤﻔﺘﺎح اﻟﻌﺎم ‪ MU‬ﻳﺠﺐ أن ﺗﺤﺼﻞ ‪1.‬‬ ‫‪ MSS.‬ﺳﻴﺸﺎرﻛﻬﺎ ﻣﻊ‬
‫ﻳﻤﻜﻦ ﻟﻬﺬا اﻟﻤﻔﺘﺎح اﻟﻌﻤﻮﻣﻲ ‪ MSS.‬ﻣﻦ )‪(f31، ...، f3M‬‬ ‫‪ au-‬ﻋﻠﻰ ‪ MSS‬اﻟﺨﻴﺎر اﻷول ‪ ،‬ﺣﻴﺚ ﻳﺤﺘﻮي‬
‫أو ﺗﺴﺘﻄﻴﻊ ذﻟﻚ ‪ MU‬أن ﺗﻜﻮن ﻣﻘﻴﻤً ﺎ ﻓﻲ ﻗﺎﺋﻤﺔ داﺧﻞ ﻛﻞ‬ ‫ﺳﻠﻄﺔ اﺧﺘﻴﺎر اﻟﻤﻔﺎﺗﻴﺢ ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ وﻣﻮﺣﺪ‬
‫ﻳﻤﻜﻦ ﻗﺮاءﺗﻬﺎ ﻣﻦ ﻣﻠﻒ ﻳﻤﻜﻦ ﻗﺮاءﺗﻪ ﺑﺸﻜﻞ ﻋﺎم ﻓﻲ أﺣﺪ ﻣﻠﻔﺎت‬ ‫ﻣﻔﻴﺪة ﻣﻦ ﻫﺬه اﻟﻨﻘﻄﺔ ‪ j‬و ‪ Smu‬و ‪ mss‬و ‪Sj‬‬
‫‪.‬اﻟﻤﺨﻄﻮﻃﺎت‬ ‫ﻣﻦ ‪ MUs‬ﻟﻌﺮض اﺳﺘﻬﻼك اﻟﻤﻮارد ﻓﻲ‬
‫ﻛﻼ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻳﻤﻜﻦ أن ﻳﺒﻘﻰ اﻟﺨﻴﺎر اﻟﺜﺎﻧﻲ‬
‫ﺑﻌﺪ أن أدﺧﻞ اﻟﻤﺴﺘﺨﺪم ﺑﻄﺎﻗﺘﻪ اﻟﺬﻛﻴﺔ ﻓﻲ ‪2‬‬
‫‪..‬‬ ‫‪.‬‬ ‫ﺟﺬاﺑﺔ إذا ﻛﺎن ﺟﺰء ﻣﻦ اﻟﺤﺴﺎب ﻣﻤﻜﻨًﺎ‬
‫اﻟﺬي ﻳﺤﻤﻞ ‪ MU‬اﻟﺬﻛﻲ ‪ -‬ﻳﺘﻢ ﺗﻨﻔﻴﺬه ﺧﺎرج اﻟﺨﻂ ﻣﻊ ‪ MU‬اﻟﺨﺎص ﺑﻬﺎ ‪ ،‬ﻳﺠﺐ أن ﺗﻮﻓﺮ ‪ MU‬أو ‪HIS‬‬
‫أﻧﺠﺰت ﺟﺰﺋﻴﺎ ﻧﺘﻴﺠﺔ ﻟﻠﺤﺴﺎب‪ .‬آﺧﺮ ‪ ~ amper-‬و ‪ MSS.‬ﺑﻄﺎﻗﺔ ﺧﻔﺔ دم ﻣﻔﺘﺎح ﺛﻨﺎﺋﻲ ﻣﻦ‬
‫ﻣﻊ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم ~ ﺛﻢ ﻃﺮق ﻣﺜﻞ اﻟﺘﻔﺮﻳﻎ ﻓﻲ اﻟﻮﻗﺖ اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﻬﺎز اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ ‪ chIp‬إﺛﺒﺎت‬
‫‪:‬ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ ‪ Ki، m ..‬ﻳﺤﺴﺐ اﻟﻤﻔﺘﺎح اﻟﻤﺸﺘﺮك‬ ‫‪.‬ﻳﻤﻜﻦ ً‬
‫أﻳﻀﺎ اﺳﺘﺨﺪام ﺧﺎدم اﻟﺤﺴﺎب‬
‫ﺑﺎﻓﺘﺮاض اﻋﺘﻤﺎد اﻟﺨﻴﺎر اﻷول ‪ ،‬ﻓﺈن ﺗﻄﺒﻴﻘﻴﻦ‬
‫‪ MSS‬اﻷﺳﺎﻟﻴﺐ اﻟﻤﺘﺎﺣﺔ ‪ ،‬وﺗﺤﺪﻳﺪً ا ﻻﺧﺘﻴﺎر‬
‫‪ MSS‬أو ﻟـ ‪ j‬أو ‪ Sm ..‬و ‪ rn ..‬و ‪ Si‬ﻣﻔﺘﺎﺣﻴﻦ ﻣﻤﻴﺰﻳﻦ‬
‫ﻟﺘﺤﺪﻳﺪ ﻣﻔﺘﺎح واﺣﺪ ﺳﺘﺸﺎرﻛﻪ ﻣﻊ ﻛﻠﻴﻬﻤﺎ‬
‫‪.. · llh 5M (XM ) IIIdII171ss) ،‬‬ ‫‪ I171n ،‬اﻟﺜﺎﻧﻲ ‪ :::‬؛‬
‫‪ S ، m ..‬اﻟﻤﺴﺘﺨﺪﻣﻮن )ﻣﺜﻞ‬ ‫=‬‫ﻣﻦ وﺟﻬﺔ ‪Sm .. ، j).‬‬
‫‪)،‬؛‪.. · lIhOM (XM) III171ssIlI‬‬ ‫ﻋﺮض اﻷﻣﻦ ‪ ،‬واﺳﺘﺨﺪام ﻣﻔﺘﺎح ﺟﻠﺴﺔ واﺣﺪة )‪ > I171ss. (1‬أﻧﺎ؛‬
‫ﻋﺒﺮ ﻋﺪد ﻣﻦ ﻗﻄﺎﻋﺎت اﻻﺗﺼﺎﻻت‬
‫‪،‬ﺗﺰﻳﺪ ﻣﻦ ﻣﺨﺎﻃﺮ اﻟﺘﻨﺎزﻻت‪ .‬ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‬
‫)أوم‬ ‫ﻣﺎﻛﺲ‬
‫اﻟﺘﺴﻠﺴﻞ‬ ‫=‬
‫ﻳﺪل ﻋﻠﻰ‬ ‫‪ ، f3‬ﺣﻴﺚ‬
‫اﻟﺜﺎﻧﻲ‪ 6‬م‬ ‫‪ ، ... ، 1‬م ‪ ،‬و ‪.‬‬ ‫م(‪،‬م=‬ ‫ﺟﻤﻴﻊ اﻷﻃﺮاف ﻓﻲ اﻻﺗﺼﺎﻻت ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮف‬

‫اﻟﺼﻔﺤﺔ ‪8‬‬

‫ﻳﺠﺐ أن ﻳﻜﻮن ﻋﻠﻰ ﻧﻔﺲ اﻟﻤﺴﺘﻮى ﻣﻦ اﻟﺜﻘﺔ ‪ ،‬وﻫﻮ ﺷﻲء‬ ‫ﻳﺠﺐ أن ﺗﻈﻞ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻓﻲ ﺣﺎﻟﺔ ﻣﺸﻔﺮة‬
‫ﻣﻦ اﻟﺼﻌﺐ اﻟﺘﺄﻛﺪ ﻣﻨﻪ ﻷن اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻗﺪ ﺗﻜﻮن ﻛﺬﻟﻚ‬ ‫ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮن ﻗﻴﺪ اﻻﺳﺘﺨﺪام ‪ ،‬ﺣﻴﺚ ﻗﺪ ﺗﺨﻀﻊ اﻟﻮﺣﺪة‬
‫‪ MSS.‬ﻋﺮﺿﺔ ﻟﻠﻬﺠﻤﺎت اﻟﺠﺴﺪﻳﺔ ﻣﻘﺎرﻧﺔ ﺑـ‬ ‫ﻟﻠﺴﺮﻗﺔ وﻏﻴﺮﻫﺎ ﻣﻦ اﻟﺤﻮادث اﻟﻤﺆﺳﻔﺔ‪ .‬ﺑﺴﺒﺐ اﻟﺤﺎﺟﺔ‬
‫‪-‬اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻣﻤﻴﺰ ﻟﻜﻞ ﻛﻮم‬ ‫ﻣﺸﺎرﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻊ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ واﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‬
‫ﻗﺪ ﻳﻜﻮن ﺟﺰء اﻻﺗﺼﺎﻻت ﻣﻔﻴﺪً ا ً‬
‫أﻳﻀﺎ ﻣﻦ‬ ‫‪ ،‬ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻣﺘﺎﺣﺔ ً‬
‫أﻳﻀﺎ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ‬
‫‪ MSSs‬وﺟﻬﺔ ﻧﻈﺮ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ‬ ‫ﻛﻼﻫﻤﺎ ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﻣﺎﻟﻚ اﻟﻮﺣﺪة ﺑﺘﺸﻐﻴﻞ‬
‫ﻋﺒﺮ وﺳﻴﻂ ﻧﻘﻞ أرﺿﻲ ‪ ،‬ﻣﺜﻞ اﻷﻟﻴﺎف‬ ‫ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت )أي اﻟﻮﺻﻮل اﻟﻤﺘﺰاﻣﻦ( وﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﻮﺣﺪة‬
‫ﺑﺼﺮﻳﺎت‪ .‬وﺑﺸﻜﻞ أﻛﺜﺮ ﺗﺤﺪﻳﺪً ا ‪ ،‬ﻳﺘﻢ ﺗﺒﺎدل اﺛﻨﻴﻦ ﻣﻦ ﻣﺨﻄﻮﻃﺎت اﻟﻨﻈﺎم‬ ‫‪ a‬ﻓﻲ وﺿﻊ "اﻟﺴﻜﻮن"‪ .‬ﻣﺼﺪر اﻟﻄﺎﻗﺔ اﻟﻤﺤﺪود ﻟـ‬
‫ﻗﺪ ﻳﻜﻮن ﻫﻨﺎك ﻗﺪر ﻛﺒﻴﺮ ﻣﻦ ﺣﺮﻛﺔ اﻟﻤﺮور ﺑﺎﻟﻔﻌﻞ‬ ‫أواﻣﺮ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻲ ﻻ ﻳﺘﺠﺎوز ﻋﺪد ﻗﻠﻴﻞ ﻣﻨﻬﺎ‬
‫أﻗﻴﻤﺖ ﻗﻨﺎة ﻋﻼج ﺑﻴﻨﻬﻤﺎ ﻋﺒﺮ ﻣﻌﻄﻰ‬ ‫‪.‬ﻳﺠﺐ أن ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪﻣﻮن اﻟﺒﻌﻴﺪﻳﻦ ﻗﺎدرﻳﻦ ﻋﻠﻰ اﻟﻮﺻﻮل إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت‬
‫ﻣﻔﺘﺎح ﺟﻠﺴﺔ‪ .‬ﻗﺪ ﻳﻔﻀﻠﻮن ﺑﻌﺪ ذﻟﻚ إﺿﺎﻓﺔ )ﻣﺘﻌﺪد‬ ‫‪ ،‬ﻳﺠﺐ ً‬
‫أﻳﻀﺎ أن ﺗﻜﻮن ﻣﻮﺟﻬﺔ ﻧﺤﻮ اﺳﺘﺮداد اﻟﺒﻴﺎﻧﺎت‬
‫ﺣﺎﻻت اﻻﺗﺼﺎﻻت اﻟﺠﺪﻳﺪة ﺿﻤﻦ )‪plexing‬‬ ‫ﺑﺪﻻً ﻣﻦ ﻃﻠﺐ إﺟﺮاء اﻟﻌﻤﻠﻴﺎت‬
‫ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻣﻮﺟﻮد ﻣﻊ ﺣﺮﻛﺔ اﻟﻤﺮور اﻷﺧﺮى ‪ ،‬ﺑﺪﻻً ﻣﻦ ذﻟﻚ‬ ‫ﻋﻠﻰ وﺣﺪة اﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔ‪ .‬ﻋﻼوة ﻋﻠﻰ ذﻟﻚ ‪ ،‬ﻓﺈن‬
‫‪.‬ﻣﻦ ﺧﻠﻖ د‪ .‬ﻗﻨﺎة آﻣﻨﺔ ﻣﻨﻔﺼﻠﺔ‬ ‫ﻳﺠﺐ أن ﺗﻮﻓﺮ اﻟﺒﻄﺎرﻳﺔ اﻟﺪاﺧﻠﻴﺔ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟﻚ ‪ ،‬ﻫﺬا اﻟﻨﻬﺞ ﻟﻪ ﻣﻴﺰة ﻓﻲ‬ ‫إﺷﺎرة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻣﻨﺨﻔﻀﺔ ‪ ،‬ﻣﻤﺎ ﻳﺆدي إﻟﻰ‬
‫اﻟﺨﺎص ﺑﺎﻟﻤﺴﺘﺨﺪم ‪ MU‬ﻋﻠﻰ ‪ MSS‬ﺷﺮوط ﺗﺤﻜﻢ‬ ‫رﻓﺾ وﺻﻮل ﻣﺰﻳﺪ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺑﻌﺪ أﺛﻨﺎء‬
‫ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم ﻏﻴﺮ ﻧﺸﻂ‪ .‬ﻫﺬا ﻫﻮ ‪ ،‬ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم‬ ‫اﻟﺤﻔﺎظ ﻋﻠﻰ ﺻﺤﺔ وﺳﻼﻣﺔ‬
‫اﻟﺨﺎص ﺑﻪ ﻋﻠﻰ وﺿﻊ "اﻟﺴﻜﻮن" اﻟﺬي ﻓﻴﻪ ‪ MU‬ﻳﻀﺒﻂ‬ ‫‪.‬ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت‬
‫اﻟﻤﺴﺘﺨﺪم"إﻳﻘﺎظ‬
‫ﺳﻠﻄﺔ‬ ‫‪" MU‬ﻳﻤﻜﻦ‬ ‫ﺑﻮاﺳﻄﺔ‬
‫ﻳﻤﻨﺢ‬ ‫‪MSS‬ﺑُﻌﺪ‬
‫ﻳﻤﻜﻦ أن‬ ‫‪ MU‬ﻋﻦ‬
‫‪ ،‬أﺧﺮى ﻛـ‬ ‫اﻟﺒﻴﺎﻧﺎت‬
‫آﻣﻦ إﻟﻰ‬ ‫وﺻﻮل‬ ‫ﻟﺤﻤﺎﻳﺔ‬ ‫اﺳﺘﺨﺪاﻣﻬﺎ‬
‫وﺗﻮﻓﻴﺮ‬ ‫ﻳﻤﻜﻦ اﻟﻘﺎﻧﻮﻧﻴﺔ‬ ‫اﻷﺳﺎﻟﻴﺐ اﻟﺘﻲ‬
‫اﻟﺴﺮﻗﺔ ﻏﻴﺮ‬ ‫ﻣﻦ‬ ‫أﺣﺪ‬
‫"اﻷﺧﺮى ﺑـ "ﺗﻨﺒﻴﻪ ‪ MU‬اﻟﺘﻲ ﻳُ ﺴﻤﺢ ﻟﻮﺣﺪات‬ ‫اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ ﻋﻦ ﻃﺮﻳﻖ اﻟﺘﺸﻔﻴﺮ‪ .‬أﻛﺜﺮ‬
‫ﻫﺬا اﻟﺘﻔﻮﻳﺾ ﻟﻠﺴﻠﻄﺔ ﻣﻦ ‪ MU.‬اﻟﻤﺴﺘﺨﺪم‬ ‫‪ en-‬ﻫﻮ ‪) Ri‬ﻋﻠﻰ وﺟﻪ اﻟﺘﺤﺪﻳﺪ ‪ ،‬ﻛﻞ ﻋﻨﺼﺮ ﺑﻴﺎﻧﺎت )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‪ .‬ﺳﺠﻞ‬
‫ﻫﻮ ﺣﻞ ﻣﻤﻜﻦ ﺑﺴﺒﺐ ‪ MSS‬إﻟﻰ ‪MU‬‬ ‫ﻣﻔﺘﺎح ‪ ..‬ﻋﺪة ﻧﺴﺦ ﻣﻦ ﻫﺬا ‪ KR‬ﻣﺸﻔﺮة ﺗﺤﺖ‬
‫ﻳﺠﺐ أن ﻳﺘﻌﺎﻣﻞ أوﻻً ﻣﻊ ‪ MU‬ﺣﻘﻴﻘﺔ أن أي اﺗﺼﺎل‬ ‫ﻳﺘﻢ إﻧﺸﺎء اﻟﻤﻔﺘﺎح اﻟﻤﻄﺎﺑﻖ ﻟﻌﺪد‬
‫‪.‬آﺧﺮ ‪ MU‬ﻗﺒﻞ اﻟﺘﻔﺎﻋﻞ ﻣﻊ أي ‪ MSS‬اﻟﺘﺤﻜﻢ ﻓﻲ‬ ‫اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ اﻟﺬﻳﻦ ﺗﻢ ﺗﺴﺠﻴﻠﻬﻢ ﻟﻠﻮﺻﻮل‬
‫ﻫﺬا ﻟﻪ أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﻓﻲ اﻟﺤﺎﻻت اﻟﺘﻲ ﻳﻜﻮن ﻓﻴﻬﺎ‬ ‫ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت‪ .‬ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺘﺨﺪم ﺑﻌﻴﺪ ﻣﻌﻴﻦ ‪ ،‬اﻟﻤﻔﺘﺎح‬
‫اﻟﺨﺎص ﺑﺎﻟﻤﺴﺘﺨﺪم ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت )ﻣﺜﻞ ﺑﻴﺎﻧﺎت اﻟﻤﺒﻴﻌﺎت( واﻟﺘﻲ ‪ MU‬ﻳﺤﻤﻞ‬ ‫ﺗﺤﺖ ‪ {I {R،} K E.، j‬ﻣﺸﻔﺮً ا ﻛـ ‪ R.‬ﻳﺘﻢ ﺗﺨﺰﻳﻦ ( ‪/‬‬
‫‪.‬ﻳﻤﻜﻦ اﺳﺘﺠﻮاﺑﻪ ﻋﻦ ﺑﻌﺪ ﻣﻦ ﻗﺒﻞ ﻣﺴﺘﺨﺪم آﺧﺮ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل‬ ‫ﻣﻔﺘﺎح‬
‫‪).‬ﻣﺪﻳﺮ ﺷﺮﻛﺔ‬
‫ه‬ ‫ص‬ ‫‪- . _ { h (XJJDiJJIiJJIj) ،‬‬ ‫‪II :‬‬ ‫أﻧﺎ ‪s:‬‬ ‫‪j،‬‬
‫)‪(3‬‬
‫‪ -‬ي ‪'،‬‬ ‫‪ (XJJDdJIjJIi) ،‬ح‬ ‫‪ j.‬أﻧﺎ >‪II‬‬
‫ﺗﺨﺰﻳﻦ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‪ :‬اﻷﻣﺎن ‪5‬‬
‫‪-‬ﻓﻲ ﻫﺬا اﻟﻘﺴﻢ ﻧﻨﺎﻗﺶ ﺑﺈﻳﺠﺎز ﻃﺮﻳﻘﺔ ﺗﺨﺰﻳﻦ‬ ‫‪-‬ﻫﻮ ﻣﻔﺘﺎح ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺴﺮﻳﺔ ﻳﺨﺘﺎر ﺑﺸﻜﻞ ﻣﻮﺣﺪ ‪ Di‬ﺣﻴﺚ‬
‫اﻟﺘﻲ ﺗﻢ إﻋﺪادﻫﺎ ﺑﻮاﺳﻄﺔ اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ وﺗﻢ ﺣﻘﻨﻬﺎ ﻓﻲ ﻣﻠﻒ ‪ (MU) ،‬اﻟﻌﻤﺮ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت وﺣﺪة ﻣﺘﻨﻘﻠﺔ‬
‫‪.‬ﻓﻲ وﻗﺖ اﻟﺘﺴﺠﻴﻞ ‪ j‬و ‪ i‬اﻷﺧﺮى واﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ اﻟﺜﺎﺑﺘﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ ‪ MUs‬ﺗﻮﻓﻴﺮ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ‬
‫ﻫﻮ ﻣﺸﺘﺮك ﻟﺠﻤﻴﻊ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ ‪ Di‬ﻧﺤﻦ ﻧﺮﻛﺰ ﺑﺸﻜﻞ ﺧﺎص ﻋﻠﻰ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﺼﻐﻴﺮة‪ .‬إن ‪ (FH).‬اﻟﻤﻀﻴﻔﻴﻦ‬
‫‪ i.‬ﻣﻊ ﺣﻮﺳﺒﺔ ﺻﻐﻴﺮة ﻣﺴﺠﻠﺔ ﻟﻠﻮﺻﻮل إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم ‪ MUs‬اﻟﺘﻲ ﺗﻘﻊ ﻓﻲ‬
‫‪،‬اﻟﻄﺎﻗﺔ ‪ ،‬ﻣﺜﻞ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮﻟﺔ وأﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮﻟﺔ‪ .‬ﺑﺎﻟﺘﺎﻟﻲ‬ ‫ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم اﻟﺒﻌﻴﺪ أﺻﻴﻠﺔ ي ﻃﻠﺒﺎت اﻣﻠﻬﺎم‬
‫اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ﻟـ ‪ Ri‬ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﺬه ﻗﺪ ﺗﺘﻴﺢ اﻟﻮﺻﻮل ﻓﻲ اﻟﺨﻨﺪق ﻟﺘﺴﺠﻴﻞ‬
‫ﺑﻨﻔﺲ ﻃﺮﻳﻘﺔ ﻧﻈﻢ إدارة ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎدﻳﺔ ‪ ،‬ﻧﻔﺘﺮض أن اﻟﻤﺴﺘﺨﺪم أﻧﺎ ‪ ،‬اﻟﺰوج‬
‫‪-‬ﻋﺪد اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺬﻳﻦ ﻳﺼﻠﻮن إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻣﺤﺪود‬
‫وذﻟﻚ ﻗﺪر اﻹﻣﻜﺎن ﻳﺴﺘﻬﻠﻚ ﻛﻞ وﺣﺪة اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮﻛﺰﻳﺔ ‪ited‬‬
‫‪.‬ﻳﺠﺐ أن ﻳﺘﻢ ﺗﻨﻔﻴﺬ اﻟﻌﻤﻠﻴﺎت ﻣﻦ ﻗﺒﻞ اﻟﻄﺮف اﻟﻤﺘﺼﻞ‬
‫ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ‪ ،‬ﻻ ﻳﻤﻜﻦ اﺳﺘﺒﻌﺎد اﻻﺣﺘﻤﺎل‬ ‫‪ i.‬ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﻋﺒﺮ اﻷﺛﻴﺮ ﺑﻮاﺳﻄﺔ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم‬
‫ﺑﺎﻣﺘﺪاد ‪ MUs‬أﻛﺒﺮ ﺗﻌﻤﻞ ﻋﻠﻰ ‪ DBMSs‬ﻣﻦ وﺟﻮد‬ ‫‪ -‬إﻟﻰ اﻟﺘﺸﻔﻴﺮ "‪ "Ox‬ﻫﻨﺎ ﻳﺸﻴﺮ اﻟﺮﻣﺰ(‬
‫ﻣﺴﺘﻮى أﻋﻠﻰ ﻣﻦ اﻟﻘﻮة‪ .‬ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ ذﻟﻚ‬ ‫‪-‬ﺟﻲ ﻣﻔﺘﺎح ك(‪ .‬ﻋﻨﺪ اﺳﺘﻼم اﻟﺰوج ‪ ،‬ﻓﺈن اﻟﻌﺒﺚ‬
‫وﺿﻊ وﺣﺪة ﺣﻮﺳﺒﺔ داﺋﻤﺔ وﻧﻈﺎم إدارة ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت‬ ‫‪ j's -lodged‬ﺷﺮﻳﺤﺔ إﺛﺒﺎت ﻟﻠﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺒﻌﻴﺪ‬
‫ﻓﻲ ﻣﺮﻛﺒﺔ اﻟﻤﺴﺘﺨﺪم )ﻣﺜﻞ اﻟﺴﻴﺎرة( ﺑﻘﻮة أﻛﺒﺮ‬ ‫‪ K Ei، j‬داﺧﻞ وﺣﺪﺗﻪ اﻟﻤﺘﻨﻘﻠﺔ ‪ -‬ﻳﺠﺐ إﻧﺸﺎء‬
‫اﻟﻌﺮض ‪ ،‬واﻟﺬي ﻳﺘﻢ ﺗﺤﺪﻳﺜﻪ ﺑﺸﻜﻞ دوري ﻣﻦ ﻗﺒﻞ اﻟﻤﺴﺘﺨﺪم‬ ‫و ﺑﻌﺪ ذﻟﻚ " ‪ KRI‬ﻛﻰ‪ ،‬ي ﻟﻠﺤﺼﻮل ﻋﻠﻰ }‪ {/ (R،‬وﻓﻚ‬
‫‪).‬وﺣﺪة ﺣﻮﺳﺒﺔ أﺻﻐﺮ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل أو ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل‬ ‫ﻣﻦ أﺟﻞ اﻻﺳﺘﺮداد ‪} KR‬؛ ‪ {R‬ﻟﻔﻚ ﺗﺸﻔﻴﺮ ‪ KRi‬ﻳﺴﺘﺨﺪم‬
‫ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﺬه ﻣﺘﺎﺣﺔ ﻋﻨﺪ‬ ‫' ‪ KRi‬ﺑﻌﺪ ذﻟﻚ ‪ ،‬ﺗﺘﺠﺎﻫﻞ اﻟﺸﺮﻳﺤﺔ ‪ Ri.‬اﻟﻨﺺ اﻟﺼﺮﻳﺢ‬
‫‪-‬ﻣﻦ ﻗﺒﻞ ﻋﺪد ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺑﻌﺪ ﻓﻲ اﻟﺘﺠﺎرة‬ ‫‪.‬ﻣﻤﺎ ﻳﺠﻌﻞ اﻟﻘﻴﻤﺔ ﻳﺼﻌﺐ اﻟﻮﺻﻮل إﻟﻴﻬﺎ داﺋﻤً ﺎ‬
‫‪.‬اﻹﺣﺴﺎس‬ ‫ﻋﻦ ﻃﺮﻳﻖ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﺑﺨﻼف ﺗﻠﻚ اﻟﺘﻲ ﺗﻨﺘﻤﻲ إﻟﻰ‬
‫أﺣﺪ اﻟﻤﺘﻄﻠﺒﺎت اﻟﻬﺎﻣﺔ ﻓﻲ ﺟﻤﻴﻊ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﻮ‬ ‫‪.‬اﻟﻤﺴﺘﺨﺪم أﻧﺎ‬
‫أن اﻟﺒﻴﺎﻧﺎت اﻟﻤﺨﺰﻧﺔ ﻓﻴﻪ ﻳﺠﺐ أن ﺗﻜﻮن ﻣﺘﺎﺣﺔ‬ ‫ﻟﺘﻘﻠﻴﻞ ﺣﺮﻛﺔ اﻟﻤﺮور ﻋﻠﻰ اﻟﻬﻮاء ﻣﻦ اﻟﺠﻮال‬
‫ﻓﻘﻂ ﻣﺠﻤﻮﻋﺔ ﻣﺤﺪدة ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﻤﺼﺮح ﻟﻬﻢ‪ .‬ﻓﻲ ال‬ ‫‪-‬ﺗﺤﻤﻞ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ‪ ،‬ﺑﺪﻳﻞ ‪ useri‬وﺣﺪة‬
‫ﺣﺎﻟﺔ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت داﺧﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ ‪ ،‬ﻓﺈن‬ ‫ﻟـ ‪ {/(R،}KE.،j‬ﻓﻲ ﺗﺨﺰﻳﻦ اﻹدﺧﺎﻻت ‪ tive‬ﻳﺘﻤﺜﻞ اﻷﺳﻠﻮب‬
‫اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻳﺤﻤﻞ اﻟﻮﺣﺪة ﻗﺪ أﻛﻤﻞ ﻋﻤﻠﻴﺎ‬ ‫‪ i.‬ﻓﻲ اﻟﻤﻮﻗﻊ اﻟﺮﺋﻴﺴﻲ ﻟﻠﻤﺴﺘﺨﺪم ‪ j‬ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﺴﺠﻞ‬
‫اﻟﺘﺤﻜﻢ ﻓﻲ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت‪ .‬إدﺧﺎل اﻟﻤﻌﻠﻮﻣﺎت‬ ‫ﻧﻈﺮً ا ﻷن ﻫﺬه اﻟﻤﻌﻠﻮﻣﺎت ﻗﺎﺑﻠﺔ ﻟﻠﻔﻚ ﻓﻘﻂ ﺑﻮاﺳﻄﺔ‬

‫اﻟﺼﻔﺤﺔ ‪9‬‬

‫ﺷﺮﻳﺤﺔ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻠﻌﺒﺚ داﺧﻞ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ‬ ‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﺠﻮال •‬
‫ﻋﻠﻰ اﻟﺘﻮاﻟﻲ ‪ ،‬ﻳﻤﻜﻦ ﻧﺴﺨﻬﺎ ﺑﺄﻣﺎن إﻟﻰ ‪ j‬و ‪i‬‬ ‫ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ‪ .‬ﻫﺬا ﻳﺸﻤﻞ أﻣﻦ‬
‫ﺑﻨﺎء ﻋﻠﻰ اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﻤﻮﻗﻊ اﻟﻤﺴﺘﺨﺪﻣﺔ‬
‫ﻣﻮاﻗﻊ أﺧﺮى ً‬ ‫ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﺘﻔﻆ ﺑﺒﻴﺎﻧﺎت اﻟﺘﺤﻜﻢ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ اﻟﻌﻤﻠﻴﺔ‬
‫ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ‪ .‬ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻤﻜﻦ أن ﻳﻜﻮن اﻹدﺧﺎل‬ ‫‪-‬ﺗﻨﻈﻴﻢ وإدارة اﻷﺳﻼك اﻟﻤﺘﻨﻘﻠﺔ‬
‫وﺑﺎﻟﺘﺎﻟﻲ ‪ MSSs ،‬ﻳﺘﻢ ﺗﺴﻠﻴﻤﻬﺎ ﻋﺒﺮ اﻟﻬﻮاء ﺑﻮاﺳﻄﺔ إﺣﺪى‬ ‫‪.‬ﺷﺒﻜﺔ أﻗﻞ‬
‫ﺗﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻏﻴﺮ اﻟﻀﺮوري ﻋﻨﺪ‬
‫‪ i.‬اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم‬ ‫ﺳﺘﻜﻮن ﻫﺬه اﻟﻤﺠﺎﻻت اﻟﻔﺮﻋﻴﺔ اﻟﺜﻼﺛﺔ ﻟﻠﺒﺤﺚ ﺣﺎﺳﻤﺔ إذا‬
‫‪.‬ﺳﻮف ﺗﺼﺒﺢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ﺣﻘﻴﻘﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ‬

‫ﻣﻼﺣﻈﺎت وﺧﺎﺗﻤﺔ ‪6‬‬


‫ﻻ ﻳﺰال ﻫﻨﺎك ﻃﺮﻳﻖ ﻃﻮﻳﻞ ﻟﻠﻤﻀﻲ ﻗﺪﻣﺎ ﻓﻲ اﻟﺒﺤﺚ‬ ‫ﺷﻜﺮ وﺗﻘﺪﻳﺮ‬
‫ﻗﺒﻞ أن ﺗﺼﺒﺢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ﺣﻘﻴﻘﺔ ﻳﻮﻣﻴﺔ‬ ‫ﻧﺸﻜﺮ زﻣﻴﻠﻨﺎ اﻟﺪﻛﺘﻮر ﻳﻮﻟﻴﺎﻧﻎ زﻳﻨﻎ اﻟﺬي ﻛﺎن ً‬
‫أوﻻ‬
‫ﻓﻲ اﻟﻤﺠﺘﻤﻊ‪ .‬ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ ﺑﺬل ﺟﻬﺪ ﻛﺒﻴﺮ‬
‫‪ ،‬ﻣﻮﺟﻬﺔ ﻧﺤﻮ اﻟﺒﺤﺚ ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬ ‫ﺟﺰﺋﻴﺎ‬
‫ﻣﻮﻗﻌﻨﺎ‬
‫ً‬ ‫اﻟﻌﻤﻞ‬
‫ﻣﻴﻜﺎﻟﻲ إﻟﻰ‬
‫دﻋﻢ ﻫﺬا‬
‫ﻻﻳﺘﻮن‬
‫اﻧﺘﺒﺎه‪ .‬ﺗﻢ‬
‫‪-‬ﺟﻠﺐ ﺑﺮوﺗﻮﻛﻮل‬
‫ﻣﻊ اﻟﺘﺮﻛﻴﺰ ﻋﻠﻰ اﻷداء و ‪ i3‬اﻟﻜﺜﻴﺮ ﻣﻨﻪ‬
‫ﺗﺤﺖ )‪ (ARC‬ﻣﻦ ﻗﺒﻞ ﻣﺠﻠﺲ اﻟﺒﺤﻮث اﻷﺳﺘﺮاﻟﻲ‬
‫‪-‬ﺗﻮاﻓﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬ﻣﻊ اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫‪-‬واﻟﺠﺎﻣﻌﺔ ‪ A49232172‬اﻟﺮﻗﻢ اﻟﻤﺮﺟﻌﻲ‬
‫ﻳﺘﻢ إﻋﻄﺎء اﻟﻘﻠﻴﻞ ﻣﻦ اﻻﻫﺘﻤﺎم ﻟﻸﻣﻦ‬
‫‪sity of Wollongong Computer Security Technical‬‬
‫‪.‬ﻗﻀﺎﻳﺎ ﻓﻲ ﻣﺜﻞ ﻫﺬه اﻟﺒﻴﺌﺔ‬
‫وﺑﺮﻧﺎﻣﺞ ﺑﺤﺚ اﻟﻘﻀﺎﻳﺎ اﻻﺟﺘﻤﺎﻋﻴﺔ ‪ .‬اﻟﺜﺎﻧﻲ‬
‫ﻓﻲ ﻫﺬه اﻟﻮرﻗﺔ اﻗﺘﺮﺣﻨﺎ اﻷﻣﻦ ‪ -‬ﻓﻲ‬ ‫ً‬
‫إﺿﺎﻓﻴﺎ ﻣﻦ‬
‫ً‬ ‫ﺗﻤﻮﻳﻼ‬ ‫اﻟﻤﺆﻟﻒ ﻗﺪ ﺗﻠﻘﻰ‬
‫]ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﻔﺌﺎت اﻟﻤﻮﺟﻮدة اﻟﺘﻲ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻓﻲ ]‪8‬‬
‫و ‪ A49130102‬ﺗﺤﺖ اﻷرﻗﺎم اﻟﻤﺮﺟﻌﻴﺔ ‪ARC‬‬
‫أن ﺗﻜﻮن ﻓﺌﺔ رﺋﻴﺴﻴﺔ ﻟﻠﺘﻄﻮرات اﻟﻤﺴﺘﻘﺒﻠﻴﺔ ‪-‬‬
‫ﻛﻤﺎ ﻧﺸﻜﺮ اﻟﺤﻜﺎم ﻋﻠﻰ ‪A49131885.‬‬
‫ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﻟﻘﺪ ﻧﺎﻗﺸﻨﺎ ﺑﺈﻳﺠﺎز‬
‫‪.‬رؤى واﻗﺘﺮاﺣﺎت‬
‫ﻗﻀﺎﻳﺎ اﻷﻣﻦ ﻓﻲ ﺳﻴﺎق اﻟﺘﻨﻘﻞ‬
‫‪-‬واﻻﻧﻔﺼﺎل ‪ ،‬وﺗﻘﺪﻳﻢ ﻋﺪد ﻣﻦ اﻹﻣﻜﺎﻧﻴﺎت‬
‫ﻣﺸﺎﻛﻞ ﻓﻲ أﻣﺎن اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ‬ ‫اﻟﻤﺮاﺟﻊ‬
‫‪.‬ﺑﻴﺌﺔ‬
‫‪ B. R. Badrinath ، "Mo-‬و ‪[1] T. Imielinski‬‬
‫ﺗﺒﻊ ذﻟﻚ ﺗﻘﺪﻳﻢ ﻣﺨﻄﻂ‬
‫‪-‬اﻟﺤﻮﺳﺒﺔ اﻟﻼﺳﻠﻜﻴﺔ اﻟﺼﻔﺮاوﻳﺔ‪ :‬اﻟﺤﻠﻮل واﻟﺘﺤﺪﻳﺎت‬
‫ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﺸﻜﻞ آﻣﻦ ﺑﻴﻦ اﻟﻌﻨﺎﺻﺮ داﺧﻞ‬
‫ﻓﻲ إدارة اﻟﺒﻴﺎﻧﺎت ‪" ،‬ﺗﻘﺮﻳﺮ ﺗﻘﻨﻲ ‪lenges‬‬
‫ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ‪ ،‬ﻣﺜﻞ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟﺔ‬
‫اﻟﻘﺴﻢ ‪DCS -TR-296 / WINLAB-TR-49 ،‬‬
‫وﺣﺪات وﻣﺤﻄﺎت دﻋﻢ ﻣﺘﻨﻘﻠﺔ‪ .‬اﻟﻤﺨﻄﻂ ﻫﻮ‬
‫‪ ،‬ﻗﺴﻢ ﻋﻠﻮم اﻟﻜﻤﺒﻴﻮﺗﺮ ‪ ،‬ﺟﺎﻣﻌﺔ روﺗﺠﺮز ‪ ،‬ﻧﻴﻮﺟﻴﺮﺳﻲ‬
‫ﺑﻨﺎء ﻋﻠﻰ ﺗﺤﺴﻴﻦ‬
‫‪ً Leighton-Micali (ILM) pro-‬‬
‫‪1992.‬‬
‫ﻳﻮﻓﺮ وﺳﻴﻠﺔ ﻟﻠﻤﻨﺸﺄة ‪tocol [6 ، 7] ،‬‬
‫ﻣﻦ ﻗﻨﺎة آﻣﻨﺔ دون اﻟﺤﺎﺟﺔ إﻟﻰ اﻷﻃﺮاف‬
‫‪[2] W. van den Broek and E. Buitenwerf، "Dis-‬‬
‫اﻟﺘﻮاﺻﻞ ﺳﺎﺑﻘﺎ‪ .‬ﻛﺎن اﻟﻤﺨﻄﻂ اﻷﺳﺎﺳﻲ‬
‫ﺗﻜﺮﻳﻢ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻟﻠﺠﻴﻞ اﻟﺜﺎﻟﺚ اﻟﻤﺤﻤﻮل‬
‫ﺛﻢ ﺗﻘﺪم ﺑﻄﻠﺐ ﻟﺘﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‬
‫ﻧﻈﻢ "ﻓﻲ وﻗﺎﺋﻊ اﻟﺪوﻟﻴﺔ‬
‫ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ‪ ،‬واﻟﺘﻲ ﺳﻤﺤﺖ ﺑﺎﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت‬
‫‪ Intelli-‬ﻣﺠﻠﺲ اﻻﺗﺼﺎﻻت اﻟﺤﺎﺳﻮﺑﻴﺔ‬
‫ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﻤﺴﺠﻠﻴﻦ ﻋﻦ ﺑﻌﺪ ﻓﻲ وﺣﺪات ﻣﺘﻨﻘﻠﺔ أﺧﺮى أو‬
‫‪) ،‬ﻣﺤﺮر ‪ (PW Bayliss ،‬ﻣﺆﺗﻤﺮ ﺷﺒﻜﺎت ﺟﻨﺖ‬
‫‪.‬ﻣﻀﻴﻔﺎت ﺛﺎﺑﺘﺔ أﺧﺮى‬
‫‪ ، lOS Press ،‬ﺗﺎﻣﺒﺎ ‪ ،‬ﻓﻠﻮرﻳﺪا( ‪ ،‬ص ‪(347-333‬‬
‫ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ وﺧﺼﺎﺋﺼﻬﺎ‬
‫‪1992.‬‬
‫‪ ،‬أرﺿﻴﺔ ﺟﺪﻳﺪة ﻟﻤﺰﻳﺪ ﻣﻦ اﻟﺒﺤﺚ ‪ curity‬ﻳﻘﺪم‬
‫ﻣﻊ ﺑﻌﺾ اﻟﻤﺸﺎﻛﻞ ﻏﻴﺮ اﻟﻤﻮﺟﻮدة ﻓﻲ‬ ‫‪[3] BR Badrinath and T. Imielinski، "Replica-‬‬
‫‪-‬ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻏﻴﺮ اﻟﻤﺘﻨﻘﻠﺔ‪ .‬ﻓﻮ‬ ‫ﻧﺸﻮﺋﻬﺎ واﻟﺘﻨﻘﻞ "‪ ،‬ﻓﻲ وﻗﺎﺋﻊ ‪2‬‬
‫اﻟﻌﻤﻞ ﻋﻠﻰ أﻣﻦ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ و‬ ‫ﺣﻮل إدارة ﻣﻨﺴﻮﺧﺔ ‪ IEEE‬ورﺷﺔ ﻋﻤﻞ‬
‫ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ﺳﻮف ﺗﺮﻛﺰ ﻋﻠﻰ ﺣﻞ اﻟﻤﺸﺎﻛﻞ‬ ‫‪.‬ﻧﻮﻓﻤﺒﺮ ‪ ، IEEE ، 1992‬اﻟﺒﻴﺎﻧﺎت ‪ ،‬ص ‪12-9‬‬
‫اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ ‪lems‬‬
‫‪:‬اﻟﻤﺠﺎﻻت اﻟﻔﺮﻋﻴﺔ اﻟﺜﻼﺛﺔ ﻟﺒﻴﺌﺔ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل‬ ‫‪[4] D. Chaum and I. Schaiimuller-Bichl، eds.،‬‬
‫‪-‬أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ وزارة اﻟﺪﻓﺎع •‬ ‫‪.‬اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ‪ :2000‬ﻣﺴﺘﻘﺒﻞ اﻟﺒﻄﺎﻗﺎت اﻟﻤﻤﻐﻨﻄﺔ‬
‫وﺣﺪات اﻟﺼﻔﺮاء وﺻﺤﺔ وﺳﻼﻣﺔ‬ ‫‪: Springer-Verlag ، 1987.‬ﺑﺮﻟﻴﻦ‬
‫‪.‬ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻫﺬه اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ‬
‫م‪ .‬ﻋﺒﺎدي ‪ ،‬إم ﺑﻮروز ‪ ،‬ﺳﻲ ﻛﻮﻓﻤﺎن ‪ ،‬و ]‪[5‬‬
‫" أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت أﺛﻨﺎء اﻧﺘﻘﺎﻟﻬﺎ •‬ ‫ﻻﻣﺒﺴﻮن ‪" ،‬اﻟﻤﺼﺎدﻗﺔ واﻟﺘﻔﻮﻳﺾ‬
‫اﻟﻬﻮاء "ﺑﻴﻦ اﻟﻮﺣﺪات اﻟﻤﺘﺤﺮﻛﺔ واﻟﻤﺴﺎﻋﺪات اﻟﻤﺘﻨﻘﻠﺔ‬ ‫‪ ، "Technical Report 67، Digi-‬ﺑﺎﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ‬
‫ﻣﺤﻄﺎت اﻟﻤﻮاﻧﺊ‪ .‬اﻋﺘﺒﺎر ﻣﻬﻢ ﻓﻲ‬ ‫‪.‬ﻣﺮﻛﺰ ﺗﺎل ﻷﺑﺤﺎث اﻟﻨﻈﻢ ‪ ،‬أﻛﺘﻮﺑﺮ ‪1990‬‬
‫‪-‬ﻫﺬه اﻟﻤﻨﻄﻘﺔ ﻫﻲ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻟﻠﺨﻼﻳﺎ‬
‫اﻟﻤﺨﻄﻄﺎت اﻟﺘﻲ ﺗﻨﻔﺬ ﻫﺬا آﻣﻦ ‪rithmsand‬‬ ‫ﻣﻨﺎﻫﺞ ﺟﺪﻳﺪة ﻟـ" ‪ S.Micali ،‬و ‪[6] T. Leighton‬‬
‫ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‪ .‬ﻣﺨﻄﻄﺎت ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺠﺪﻳﺪة و‬ ‫‪ Advances in Cryptol-‬ﺗﺒﺎدل اﻟﻤﻔﺘﺎح اﻟﺴﺮي ‪" ،‬ﻓﻲ‬
‫ﺗﻘﻨﻴﺎت ﺗﻨﻈﻴﻢ اﻟﺒﻴﺎﻧﺎت ﺳﺘﻜﻮن ﻣﻄﻠﻮﺑﺔ‬ ‫ﻣﻼﺣﻈﺎت اﻟﻤﺤﺎﺿﺮة ‪ogy - Proceedings of Crypto '93 ،‬‬
‫ﻟﺘﺴﻬﻴﻞ اﻟﺒﺤﺚ اﻟﺴﺮﻳﻊ وﻧﻘﻞ‬ ‫‪ ، Springer-Verlag ، 1993.‬ﺑﻜﺎﻟﻮرﻳﻮس ﻓﻲ ﻋﻠﻮم اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫‪.‬اﻟﺒﻴﺎﻧﺎت ﻣﻦ وإﻟﻰ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ‬ ‫‪).‬ﻟﺘﻈﻬﺮ(‬

‫اﻟﺼﻔﺤﺔ ‪10‬‬

‫‪ Micali's‬و ‪ Leighton‬ﺗﻌﺪﻳﻞ" ‪[7] Y. Zheng ،‬‬


‫ﺑﺮوﺗﻮﻛﻮل اﻟﺘﻮزﻳﻊ اﻟﺮﺋﻴﺴﻲ ‪" ،‬ﺗﻘﺮﻳﺮ ﺗﻘﻨﻲ‬
‫‪Preprint 93-17، Center for Computer Secu-‬‬
‫‪ ،‬ﺑﺤﻮث رﻳﺘﻲ ‪ ،‬ﻗﺴﻢ ﻋﻠﻮم اﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫‪.‬ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ ﺳﺒﺘﻤﺒﺮ ‪1993‬‬

‫‪ BR Badrinath ، "Data‬و ‪[8] T. Imielinski‬‬


‫اﻟﻤﺘﻨﻘﻠﺔ‬
‫‪MOD RECORD‬‬ ‫‪، vol.‬‬
‫إدارة اﻟﺤﻮﺳﺒﺔ‬ ‫‪، " SIG-‬‬
‫‪ ،‬ﻻ‪ ، 1 .‬ص ‪22 ، 39-34‬‬
‫‪1993.‬‬

‫زﻳﺎدة اﻟﺘﻮاﻓﺮ واﻷﻣﻦ" ‪[9] L. Gong ،‬‬


‫‪ IEEE‬ﻟﺨﺪﻣﺔ اﻟﻤﺼﺎدﻗﺔ ‪ " ،‬ﻣﺠﻠﺔ‬
‫‪ ،‬ﻋﻠﻰ ﻣﻨﺎﻃﻖ ﻣﺨﺘﺎرة ﻓﻲ اﻻﺗﺼﺎﻻت ‪ ،‬اﻟﻤﺠﻠﺪ‪11 .‬‬
‫‪، pp.657-662، 1993.‬ﻻ‪5 .‬‬

‫‪[10] J. Seberry and J. Pieprzyk، Cryptography: An‬‬


‫‪:‬ﻣﻘﺪﻣﺔ ﻓﻲ أﻣﻦ اﻟﺤﺎﺳﻮب‪ .‬ﺳﻴﺪﻧﻲ‬
‫‪.‬ﺑﺮﻧﺘﻴﺲ ﻫﻮل ‪1989 ،‬‬

‫‪ J. Srivastava ،‬و ‪ WT Tsai‬و ‪[11] TF Keefe‬‬


‫اﻟﺘﺰاﻣﻦ ﻣﻊ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت آﻣﻨﺔ ﻣﺘﻌﺪدة اﻟﻤﺴﺘﻮﻳﺎت"‬
‫‪trol، Technical Report TR 89-45، University‬‬
‫‪.‬ﻣﻴﻨﻴﺴﻮﺗﺎ ‪ ،‬ﻳﻮﻟﻴﻮ ‪1989‬‬
‫‪،‬‬
‫‪[12] S. Jajodia and B. Kogan، "Transaction pro-‬‬
‫اﻟﺘﻮﻗﻒ ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻨﺔ ﻣﺘﻌﺪدة اﻟﻤﺴﺘﻮﻳﺎت ﺑﺎﺳﺘﺨﺪام‬
‫اﻟﻬﻨﺪﺳﺔ اﻟﻤﻌﻤﺎرﻳﺔ اﻟﻤﻜﺮرة "ﻓﻲ وﻗﺎﺋﻊ‬
‫‪ -‬ﺣﻮل اﻷﻣﻦ واﻻﻣﺘﻴﺎز ‪ IEEE‬ﻧﺪوة ‪1990‬‬
‫‪ ، IEEE‬ﻓﺎﺳﻲ ‪) ،‬أوﻛﻼﻧﺪ ‪ ،‬ﻛﺎﻟﻴﻔﻮرﻧﻴﺎ( ‪ ،‬ص ‪368-360‬‬
‫‪.‬ﻣﺠﺘﻤﻊ اﻟﺤﺎﺳﻮب ‪1990 ،‬‬

You might also like