Professional Documents
Culture Documents
أمن المعلومات في قواعد البيانات المتنقلة
أمن المعلومات في قواعد البيانات المتنقلة
أمن المعلومات في قواعد البيانات المتنقلة
ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ
1995
ﺗﻮﻣﺎس ﻫﺎردﺟﻮﻧﻮ
ﺟﻴﻨﻴﻔﺮ ﺳﻴﺒﻴﺮي
، jennie@uow.edu.auﺟﺎﻣﻌﺔ وﻟﻮﻧﻐﻮﻧﻎ
ﻫﻮ ﻣﺴﺘﻮدع ﻣﺆﺳﺴﻲ ﻣﻔﺘﻮح اﻟﻮﺻﻮل ﻟﺠﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ .ﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت Research Online
: research-pubs@uow.edu.auاﺗﺼﻞ ﺑﻤﻜﺘﺒﺔ ﺟﺎﻣﻌﺔ وﻟﻮﻧﺠﻮﻧﺞ
اﻟﺼﻔﺤﺔ 2
ﻧﺒﺬة ﻣﺨﺘﺼﺮة
ﺧﻼل اﻟﻌﻘﺪ اﻟﻤﺎﺿﻲ ،اﻧﺨﻔﺾ ﺣﺠﻢ آﻻت اﻟﺤﻮﺳﺒﺔ ،إﻟﻰ ﺟﺎﻧﺐ اﻟﺰﻳﺎدة ﻓﻲ ﺣﺠﻤﻬﺎ
ﻟﻘﺪ ﺳﺎﻫﻤﺖ ﻗﻮة اﻟﺤﻮﺳﺒﺔ ﻓﻲ ﺗﻄﻮﻳﺮ ﻣﻔﻬﻮم اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ .آﺛﺎر ﻫﺬا اﻟﺠﺪﻳﺪ
ﺣﺎﻟﻴﺎ ﻓﻲ ازدﻫﺎر أﻋﺪاد اﻟﻬﻮاﺗﻒ اﻟﻤﺤﻤﻮﻟﺔ واﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔً ﻳﻤﻜﻦ رؤﻳﺔ اﻟﺮؤﻳﺔ
اﻟﻮﺣﺪات .ﻓﻲ اﻟﻌﻤﻞ اﻟﺤﺎﻟﻲ ﻧﻘﻮم ﺑﺎﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺑﻌﺾ اﻟﻘﻀﺎﻳﺎ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺄﻣﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت وﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت
ﻣﺨﻄﻄﺎ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻨﺔ ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮفً أﻧﻈﻤﺔ ﻓﻲ ﺑﻴﺌﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ .ﻧﻘﺪم
ﺑﻨﺎء ﻋﻠﻰ ﺑﺮوﺗﻮﻛﻮل ﺣﺪﻳﺚ ﻟﺘﻮزﻳﻊ اﻟﻤﻔﺎﺗﻴﺢ .آﻣﻦﺑﻴﻦ ﻋﻨﺼﺮ ﺣﻮﺳﺒﺔ ﻣﺘﻨﻘﻠﺔ إﻟﻰ ﻋﻨﺼﺮ آﺧﺮ ً
أﻣﺮا ﺑﺎﻟﻎ اﻷﻫﻤﻴﺔ ﻛﺄﺳﺎس ﻟﺘﻮﻓﻴﺮ ﺗﻔﺎﻋﻼت أﺧﺮى أﻛﺜﺮ ﺗﻌﻘﻴﺪً ا ﺑﻴﻦ اﻟﻤﺘﻨﻮﻋﻴﻦﻳﻌﺪ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ً
ﻋﻨﺎﺻﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ .ﺑﻌﺪ ذﻟﻚ ﻧﻘﺪم ً
أﻳﻀﺎ اﻣﺘﺪادً ا ﻟﻠﻤﺨﻄﻂ ،ﻳﻨﻄﺒﻖ ﻋﻠﻰ
.ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻨﻘﻠﺔ ،ﻣﻤﺎ ﻳﺴﻤﺢ ﺑﺎﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت ﻋﻦ ﺑُﻌﺪ ﺑﻄﺮﻳﻘﺔ آﻣﻨﺔ
اﻟﺘﺨﺼﺼﺎت
اﻟﻌﻠﻮم اﻟﻔﻴﺰﻳﺎﺋﻴﺔ واﻟﺮﻳﺎﺿﻴﺎت
ﺗﻔﺎﺻﻴﻞ اﻟﻤﻨﺸﻮر
ﺗﻮﻣﺎس ﻫﺎردﺟﻮﻧﻮ وﺟﻴﻨﻴﻔﺮ ﺳﻴﺒﻴﺮي ،أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ،أﺳﺘﺮاﻟﻴﺎ اﻟﺴﺎدﺳﺔ
.ﻣﺆﺗﻤﺮ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ،ﺟﻠﻴﻨﻴﻠﺞ ،ﺟﻨﻮب أﺳﺘﺮاﻟﻴﺎ ،ﻓﺒﺮاﻳﺮ 1995
Research Online: https://ro.uow.edu.au/infopapers/1121ورﻗﺔ اﻟﻤﺆﺗﻤﺮ ﻫﺬه ﻣﺘﺎﺣﺔ ﻓﻲ
اﻟﺼﻔﺤﺔ 3
أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل [246] Rep Tho ~ as Hardjono and Jennifer Seberry ،
، Szxth Australasian Database Conference، (R Sacks and J Zobel، (Eds.)) ،ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت
.ﺟﻨﻮب أﺳﺘﺮاﻟﻴﺎ ،ﻓﺒﺮاﻳﺮ Glenelg ، 1995اﻟﻤﺆﺗﻤﺮ اﻟﺬي ﻋﻘﺪ ﻓﻲ 17 (2) ،
ﺻﻔﺤﺔ 4
اﻟﺨﻠﻔﻴﺔ واﻟﺪاﻓﻊ 2 ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ،ﺑﻴﺎﻧﺎت ﻣﺒﻴﻌﺎت اﻟﺸﺮﻛﺎت( وﻳﻤﻜﻦ اﻻﺗﺼﺎل ﺑـ(
ﻣﻀﻴﻔﺎت ﺛﺎﺑﺘﺔ ﺑﻌﻴﺪة ،اﻟﺘﺨﺰﻳﻦ اﻵﻣﻦ واﻵﻣﻦ ﻟـ
mo-ﻣﻦ أﺟﻞ ﺗﺤﻘﻴﻖ اﻟﻤﻔﻬﻮم اﻟﺜﻮري ﻟـ
ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ اﻟﺘﻲ ﺗﻮﻓﺮ اﻟﻮﺻﻮل
اﻟﺤﻮﺳﺒﺔ اﻟﺼﻔﺮاوﻳﺔ ،ﺑﻨﻴﺔ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﻴﺔ
.ﻟﻠﺒﻴﺎﻧﺎت ذات أﻫﻤﻴﺔ ﻗﺼﻮى
اﻟﻤﻄﻠﻮب اﻟﺬي ﺳﻴﺪﻋﻢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ
ﻳﻤﻜﻦ أن ﻳﻜﻮن ﻓﻲ وﻗﺖ ﻻﺣﻖ ﻣﻦ اﺛﻨﻴﻦ ﻣﻦ اﻟﻤﺸﺎﻛﻞ ذات اﻟﺼﻠﺔ
اﻟﺒﻴﺌﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ واﻟﺒﻌﻴﺪ ،و
-ﺣﻞ ﺑﺎﺳﺘﺨﺪام اﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺎﻟﻴﺔ ﻓﻲ ﺷﻜﻞ ذﻛﻲ
ﺗﺴﺘﻮﻋﺐ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﺘﻄﻮر اﻟﺘﻜﻨﻮﻟﻮﺟﻲ
اﻟﺒﻄﺎﻗﺎت .ﻳﺘﻢ اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ ﺑﺸﻜﻞ ﻣﺘﺰاﻳﺪ ﻟﻠﻤﺴﺘﺨﺪم
archi-ﻋﻤﻠﻴﺎت ﻓﻲ اﻟﻤﻨﻄﻘﺔ .ﻫﺬه اﻟﺸﺒﻜﺔ اﻷﺳﺎﺳﻴﺔ
اﻟﻤﺼﺎدﻗﺔ ﻫﻲ ﺑﻴﺌﺎت ﻣﺨﺘﻠﻔﺔ ﻏﻴﺮ ﻣﺤﻤﻮﻟﺔ
ﺗﻢ اﻗﺘﺮاح ﻣﺤﺎﺿﺮة ﻓﻲ ]) [1اﻟﺸﻜﻞ .(1ﺛﻼﺛﺔ
وﻳﺘﻢ اﻟﺘﻌﺮف ﻋﻠﻰ أﻧﻬﺎ وﺳﻴﻠﺔ ﻣﻨﺎﺳﺒﺔ ل
(MU) ،ﻣﻦ ﻣﻜﻮﻧﺎﺗﻪ اﻟﺮﺋﻴﺴﻴﺔ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ
ﺗﺨﺰﻳﻦ ﻛﻤﻴﺔ ﻣﺤﺪودة ﻣﻦ اﻟﺘﺸﻔﻴﺮ
وﻫﻢ اﻟﻤﺴﺘﺨﺪﻣﻮن واﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔ اﻟﺨﺎﺻﺔ ﺑﻬﻢ
].اﻟﻤﻌﻠﻤﺎت ]5 ، 4
اﻟﺘﻲ ) (MSSاﻟﻮﺣﺪات .ﻓﻲ ﻣﺤﻄﺎت دﻋﻢ ﻣﻮﺑﺎﻳﻞ
] ILM [6 ، 7ﻧﻨﺘﻘﻞ ﻓﻲ ﻫﺬه اﻟﻮرﻗﺔ إﻟﻰ ﺑﺮوﺗﻮﻛﻮل
ﻫﻲ اﻟﻤﺤﻄﺎت اﻟﺘﻲ ﺗﺤﺎﻓﻆ ﻋﻠﻰ اﻻﺗﺼﺎﻻت
ﻋﻠﻰ أﻣﻞ ﺗﻘﺪﻳﻢ ﺣﻞ ﻷول
ﻣﻊ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻋﻠﻰ اﻟﻤﻀﻴﻒ اﻟﺜﺎﺑﺘﺔ اﻟﺘﻲ ﻫﻲ
اﻟﻤﺸﻜﻠﺘﻴﻦ .ﻳﻮﻓﺮ اﻟﺒﺮوﺗﻮﻛﻮل ﻃﺮﻳﻘﺔ
اﻟﻌﻘﺪ اﻷﺧﺮى اﻟﻤﺘﺼﻠﺔ ﺑﺪﻋﻢ اﻟﻤﺤﻤﻮل
-ﻟﻠﻄﺮﻓﻴﻦ ﻟﺒﺪء اﻻﺗﺼﺎﻻت ﻣﻊ
.اﻟﻤﺤﻄﺎت
ً
ﺳﺎﺑﻘﺎ ﻣﻊ ﺑﻌﻀﻬﻢ اﻟﺒﻌﺾ .ال ﻣﻦ اﻟﺘﻮاﺻﻞ
ﻋﻨﺼﺮ آﺧﺮ ﻫﻮ ﺧﻮادم اﻟﻤﻮﻗﻊ
اﻟﺒﺮوﺗﻮﻛﻮل ﻳﻠﻐﻲ اﻟﺤﺎﺟﺔ إﻟﻰ اﻟﺘﺒﺎدل
اﻟﺘﻲ ﻳﺘﻢ اﺳﺘﺨﺪاﻣﻬﺎ ﻟﻠﺤﻔﺎظ ﻋﻠﻰ اﻟﺒﻴﺎﻧﺎت ﻋﻠﻰ )(LS
-ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ ﻗﺒﻞ اﻷﻃﺮاف
،ﻣﻮﻗﻒ وإﺟﺮاءات ﻛﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ .ﺑﺎﻟﺘﺎﻟﻲ
ﻣﺼﻞ .ﻣﺸﻜﻠﺔ ﺗﺤﻘﻴﻖ اﻟﻤﺸﺘﺮك
-ﻳﺤﺘﻮي ﺧﺎدم اﻟﻤﻮﻗﻊ اﻟﻤﺤﺪد ﻋﻠﻰ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺗﺤﺘﻮي ﻋﻠﻰ
)ﺗﻢ إزاﺣﺔ ﻣﻌﻠﻤﺔ اﻟﺘﺸﻔﻴﺮ )ﻣﺜﻞ ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ
ﺟﻲ ﻣﻌﻠﻮﻣﺎت ﺣﻮل وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﻣﺴﺠﻠﺔ ﺑﺎﺳﻢ
ﻓﻲ إﻧﺸﺎء ﻣﻌﻠﻤﺔ ﻣﻨﺎﺳﺒﺔ وﻣﻄﺎﺑﻘﺔ
وﺟﻮد "ﻗﺎﻋﺪة ﻣﻨﺰﻟﻴﺔ" ﻓﻲ اﻟﻤﻨﻄﻘﺔ أو اﻟﻤﻨﻄﻘﺔ اﻟﻤُ ﺪارة
اﻟﻤﺨﺰﻧﺔ ﻓﻲ اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ ،ﻣﺜﻞ eters
"ﺑﻮاﺳﻄﺔ ﺧﺎدم اﻟﻤﻮﻗﻊ واﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻌﻠﻘﺔ ﺑﻬﺆﻻء "اﻟﺰوار
.ﺳﻴﺘﻢ ﻣﻨﺎﻗﺸﺘﻬﺎ ﻓﻲ اﻟﻘﺴﻢ 4
ﻓﻲ اﻟﻤﻨﻄﻘﺔ )اﻟﺨﻠﻴﺔ( .ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت ﺧﺎدم اﻟﻤﻮﻗﻊ ﻫﺬه
ﻓﻲ اﻟﻘﺴﻢ اﻟﺘﺎﻟﻲ ﻧﻮاﺻﻞ اﻟﻤﻨﺎﻗﺸﺔ
-ﺗﺴﺘﺨﺪم ﻹدارة وﺗﺸﻐﻴﻞ اﻷﺳﻼك اﻟﻤﺘﻨﻘﻠﺔ
ﻣﺸﻜﻼت اﻷﻣﺎن اﻷﺧﺮى داﺧﻞ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ،و
أﻗﻞ ﺷﺒﻜﺔ ] ، [2وﻋﻠﻰ ﻫﺬا اﻟﻨﺤﻮ ،ﻓﻬﻲ ﻟﻴﺴﺖ ﻣﺒﺎﺷﺮة
ﻋﻠﻰ وﺟﻪ اﻟﺨﺼﻮص ﻓﻲ أﻧﻈﻤﺔ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ .اﻟﻐﺎﻳﺔ
ﻓﻲ ﻣﺘﻨﺎول اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ .اﻟﺒﻴﺎﻧﺎت اﻟﻤﺨﺰﻧﺔ ﻓﻲ
ﻣﻦ اﻟﻤﻨﺎﻗﺸﺔ ﻳﻮﺿﺢ اﻟﻤﺸﺎﻛﻞ اﻟﻤﺨﺘﻠﻔﺔ اﻟﺘﻲ
ﻳﺘﻢ اﺳﺘﺨﺪام ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﺬه وﺗﺒﺎدﻟﻬﺎ ﻓﻘﻂ ً
ﺳﺎﺑﻘﺎ ،وﺣﺪد ﺗﻠﻚ اﻟﺘﻲ ﻛﺎﻧﺖ ﻏﻴﺮ ﻣﺘﻮﻗﻌﺔ
ﺑﻴﻦ ﺧﻮادم اﻟﻤﻮﻗﻊ ،وﺑﻴﻦ ﺧﻮادم اﻟﻤﻮﻗﻊ
.ذات ﺻﻠﺔ ﻋﻠﻰ اﻟﻔﻮر ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ
وﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ .ﺧﻮادم اﻟﻤﻮﻗﻊ
ﺗﺘﻮاﻓﻖ ﻋﺎد ًة ﻣﻊ ﻣﻜﺎﺗﺐ اﻟﺘﺒﺪﻳﻞ اﻟﻤﺘﻨﻘﻠﺔ ،ﻣﻊ 3
ﻣﺎ ﻳﻘﺮب ﻣﻦ 60إﻟﻰ 100ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ
ﻗﻮاﻋﺪ ﺑﻴﺎﻧﺎت اﻟﺠﻮال :ﺑﻌﺾ اﻷﻣﺎن
ﻣﺴﺎﺋﻞ
ﻳﺘﻢ ﺗﻘﺪﻳﻤﻬﺎ ﻣﻦ ﻗﺒﻞ ﺧﺎدم ﻣﻮﻗﻊ واﺣﺪ ] [3ﻓﻲ
اﻟﻮرﻗﺔ اﻟﺤﺎﻟﻴﺔ ﻧﻔﺘﺮض أن ﻛﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ اﻟﻄﺒﻴﻌﺔ اﻟﺒﺪوﻳﺔ ﻟﺒﻌﺾ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ
ﻳﺪﻣﺞ ﻧﻈﺎم ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺘﻌﺪد اﻟﻤﺴﺘﺨﺪﻣﻴﻦ وﻫﻮ ﻟﻘﺪ أدﺧﻠﺖ اﻟﻌﻨﺎﺻﺮ ﻣﺸﺎﻛﻞ ﺟﺪﻳﺪة ﻛﺎﻧﺖ
ﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻴﻬﺎ ﻣﻦ ﻗﺒﻞ ﻣﺎﻟﻚ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻋﻦ ﻃﺮﻳﻖ .ﻏﻴﺮ ﻣﻮﺟﻮد ﻓﻲ اﻟﻤﺠﺎﻻت اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺤﻮﺳﺒﺔ
.اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ )اﻟﻤﺤﻤﻮل( ﻣﻦ اﻟﻤﻮاﻗﻊ اﻟﺒﻌﻴﺪة Tradi-ﺣﻠﻮل وﺣﻠﻮل ﺟﺪﻳﺪة ﻣﺴﺘﻤﺪة ﻣﻦ
-ﻣﻦ وﺟﻬﺔ اﻟﻨﻈﺮ اﻷﻣﻨﻴﺔ ،ﻫﻨﺎك ﻣﺸﻜﻠﺔ ﻓﻮرﻳﺔ واﺣﺪة -اﻟﺤﻮﺳﺒﺔ اﻹﻗﻠﻴﻤﻴﺔ ﻣﻄﻠﻮﺑﺔ ﻣﻦ أﺟﻞ ﺗﺤﻮﻳﻞ
اﻟﻤﺤﻤﻮل واﻟﺮﺣﻞ COM-ق واﺿﺤﺔ ﻓﻲ ~ becomﻟﻴﻢ .ﺗﺤﻮﻳﻞ أﺣﻼم اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ إﻟﻰ ﺣﻘﻴﻘﺔ
وﺿﻊ اﻟﺒﻴﺌﺔ ،وﻫﻲ ﻗﻀﻴﺔ اﻟﻤﺴﺘﺨﺪم اﻟﻌﺎﻟﻤﻲ ﻓﻲ اﻟﻌﻤﻞ اﻟﺒﺎرز ] ، [8أرﺑﻊ ﻓﺌﺎت ل
اﻟﻔﺮاء
اﻟﻤﺘﻨﻘﻠﺔ ﺑﻬﺎ
اﻟﻘﻀﻴﺔ ﻫﻲ
اﻟﻮﺣﺪات
واﻟﻤﺼﺎدﻗﺔ.أنﻫﺬه
ﺑﺴﺒﺐ ﺣﻘﻴﻘﺔ
اﻟﻬﻮﻳﺔ
ﺗﻌﻘﻴﺪً ا
-ﺗﺤﺪﻳﺪ
ﻫﻨﺎك اﻟﻼﺳﻠﻜﻴﺔ اﻻﺗﺼﺎل
اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻨﻘﻞ ،وﻗﻄﻊ
اﻟﺤﻮﺳﺒﺔ
ﻓﻲوﻫﻲاﻗﺘﺮاﺣﻪ ،
اﻟﻤﺴﺘﻘﺒﻠﻴﺔ
اﻟﺘﻄﻮرات -ﺗﻢ
.اﻟﻤﻮارد اﻟﻤﺤﺪودة اﻟﺘﻲ ﻳﺠﺐ اﺳﺘﺨﺪاﻣﻬﺎ ﺑﺎﻋﺘﺪال ﻧﺸﻮﺋﻬﺎ ،وﺳﺎﺋﻂ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت و ﻧﻄﺎق اﻟﻌﻤﻠﻴﺎت .ﻫﺆﻻء
tol-وﻣﻦ ﺛﻢ ،ﻓﺈن اﻟﻨﻔﻘﺎت اﻟﻌﺎﻣﺔ ﺑﺴﺒﺐ اﻷﻣﻦ واﻟﺘﻲ ﻛﺎﻧﺖ ﺗﻤﺜﻞ اﻟﻤﻨﺎﻃﻖ ﺗﺤﺪﻳﺎت ﻟﻠﻨﻬﺞ اﻟﺘﻘﻠﻴﺪي
ﻗﺎﺑﻞ ﻟﻠﻤﺤﻮ ﻓﻲ أﻧﻈﻤﺔ اﻟﺘﻮزﻳﻊ اﻟﺜﺎﺑﺘﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻹدارة اﻟﺒﻴﺎﻧﺎت وأﻧﻈﻤﺔ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ،واﻟﺘﻲ
ﻫﻨﺎ ﻣﻄﻠﻮب ﻟﺘﻘﻠﻴﻞ أو اﻟﻘﻀﺎء .ﻣﻊ ﺣﺘﻰ وﻗﺖ ﻗﺮﻳﺐ ﻟﻢ ﺗﺘﻀﻤﻦ ﺗﺄﺛﻴﺮات اﻟﺘﻨﻘﻞ
-ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻷﻣﻦ ،أﺣﺪ اﻟﻤﺼﺎدر اﻟﺮﺋﻴﺴﻴﺔ ﻟﻺﻓﺮاط ﻓﻲ ﻓﻲ ﺗﺼﻤﻴﻤﻬﺎ وﺗﻄﺒﻴﻘﺎﺗﻬﺎ .ﻓﻲ ﻫﺬه اﻟﻮرﻗﺔ
)اﻟﺮؤوس ﻫﻲ ﻣﻌﻠﻤﺎت اﻷﻣﺎن )اﻟﺘﺸﻔﻴﺮ ﻧﻮد أن ﻧﻘﺘﺮح اﻷﻣﻦ ﺑﺎﻋﺘﺒﺎره اﻟﺨﺎﻣﺲ
اﻟﺘﻲ ﺗﺤﺘﺎج إﻟﻰ ﺗﺒﺎدل ﺑﻴﻦ اﻻﺗﺼﺎﻻت .اﻟﻔﺌﺔ اﻟﺘﻲ ﺗﺘﻘﺎﻃﻊ ﻣﻊ اﻟﻔﺌﺎت اﻷرﺑﻊ اﻷوﻟﻰ
-اﻷﻃﺮاف ﻗﺒﻞ ﺑﺪء أي ﺗﻔﺎﻋﻼت .ﻫﺬا إﻋﺎدة ﻓﻲ ﻣﺎ ﻳﻠﻲ ،ﻧﻨﺎﻗﺶ ﺑﺈﻳﺠﺎز ﺑﻌﺾ اﻷﻣﺎن
اﺳﺘﻌﻼم ﺗﺒﺎدل اﻟﻤﻌﻠﻤﺎت ﻣﻮﺟﻮد ً
أﻳﻀﺎ ﻗﻀﺎﻳﺎ ﻓﻲ إﻃﺎر اﺛﻨﻴﻦ ﻣﻦ اﻟﻤﺠﺎﻻت
ﻓﻲ أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ وﻫﻲ ذات أﻫﻤﻴﺔ ﻛﺒﻴﺮة ].اﻟﻤﺤﺪد ﺑﻮاﺳﻄﺔ ]8
ﻟﻠﺒﺎﺣﺜﻴﻦ اﻟﺬﻳﻦ ﻳﻄﻮرون ﻋﻤﻼت رﻗﻤﻴﺔ ﺟﺪﻳﺪة cern
.ﺧﻮارزﻣﻴﺎت اﻟﺮﺳﻮم ﻷﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻨﻘﻞ واﻷﻣﻦ 3.1
ً
ﻣﻘﺮوﻧﺎ ﺑﻤﺸﻜﻠﺔ اﻻﺗﺼﺎﻻت ﺣﻘﻴﻘﺔ أن ﻛﻼ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ واﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻫﻢ
اﻟﻨﻔﻘﺎت اﻟﻌﺎﻣﺔ ﻫﻲ ﻣﺸﻜﻠﺔ إدارة ً
ﻣﺘﻨﻘﻼ ﻓﻲ اﻟﻜﻤﺒﻴﻮﺗﺮ -أﺻﺒﺢ اﻟﺤﻤﻞ ﻣﻜﻮ ًﻧﺎ
ﻣﻌﻠﻤﺎت اﻟﺘﺸﻔﻴﺮ ،ﺧﺎﺻﺔ ﻓﻲ ﻣﻮ ﻗﺪﻣﺖ ﺟﻲ ﻓﻲ ﺣﺪ ذاﺗﻬﺎ ﻣﺠﻤﻮﻋﺔ ﻣﺨﺘﻠﻔﺔ ﻣﻦ اﻷﻣﺎن
وﺣﺪة اﻟﺼﻔﺮاء اﻟﺘﻲ ﻳﺤﻤﻠﻬﺎ اﻟﻤﺴﺘﺨﺪم .ﻣﻊ اﻷﺧﺬ ﻓﻲ اﻻﻋﺘﺒﺎر -ﻣﺸﺎﻛﻞ .ﻓﻲ اﻟﺤﺎﻟﺔ اﻟﺘﻘﻠﻴﺪﻳﺔ ﻟﻠﺜﺎﺑﺖ )ﻏﻴﺮ
أن اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻗﺪ ﺗﺤﻤﻞ ﻏﺎﻟ ًﺒﺎ ﺑﻴﺎﻧﺎت ﺣﺴﺎﺳﺔ اﻟﻤﺤﻤﻮل( اﻟﺤﻮﺳﺒﺔ اﻟﺤﻤﺎﻳﺔ اﻟﻤﺎدﻳﺔ ﺑﺴﻬﻮﻟﺔ
اﻟﺼﻔﺤﺔ 5
ﺷﺒﻜﺔ اﻻﺗﺼﺎل
/ ..........
~
\ _ .. _--- ...................
// ··· --1 --------- · ..
"، .... ،
، ".
' ..
................. _-_ .......... '
Al: FUod Host
ﻳﺘﻢ ﺗﻮﻓﻴﺮﻫﺎ ﻋﻦ ﻃﺮﻳﻖ إﻧﺸﺎء ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ وﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﻣﺴﺘﻮى اﻟﺜﻘﺔ .ﻧﻔﺲ اﻟﻘﺪر ﻣﻦ اﻷﻫﻤﻴﺔ ﻫﻮ اﻟﻨﻘﻞ اﻵﻣﻦ
ﻧﻈﺎم ﻣﻌﺰول ﻣﺎدﻳً ﺎ ﻋﻦ اﻟﻤﺮﻛﺐ اﻵﺧﺮ ﻣﻦ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻌﻘﺪ اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ
ﻓﻲ اﻟﺒﻴﺌﺔ .ﻓﻲ ﻣﺜﻞ ﻫﺬا اﻟﺘﻜﻮﻳﻦ nents ﺑﻴﺎﻧﺎت اﻟﻤﻮﻗﻊ وﻏﻴﺮﻫﺎ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت أو اﻟﻤﻌﻠﻤﺎت
،أﻧﻪ ﻛﺎن ﻣﻦ اﻟﻤﻤﻜﻦ ﻟﺠﻌﻞ ﻧﻈﺎم اﻻﻛﺘﻔﺎء اﻟﺬاﺗﻲ ﻓﻲ ﻣﻠﻒ ﺗﻌﺮﻳﻒ اﻟﻤﺴﺘﺨﺪم .ﻫﻨﺎ ﻛﻞ ﺣﺮﻛﺔ اﻟﻤﺮور اﻟﺪاﺧﻠﻴﺔ ل
دون اﻟﺤﺎﺟﺔ ﻟﻠﺘﻮاﺻﻞ ﻣﻊ اﻟﺨﺎرج ﻳﺠﺐ أن ﺗﻜﻮن اﻟﺸﺒﻜﺔ وﺷﻔﺎﻓﺔ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺣﻞ
.اﻟﻌﺎﻟﻤﻴﺔ .أن ﺗﻈﻞ آﻣﻨﺔ وأﺻﻠﻴﺔ
ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻌﺰﻟﺔ و ﺗﺸﻤﻞ اﻟﻤﺸﺎﻛﻞ اﻷﺧﺮى اﻻﺳﺘﺪﻻل اﻟﻤﺤﺘﻤﻞ
-ﻣﻦ اﻟﺼﻌﺐ ﺗﺤﻘﻴﻖ اﻻﻛﺘﻔﺎء اﻟﺬاﺗﻲ ﺑﺴﺒﺐ اﻟﻬﺠﻤﺎت ﻋﻠﻰ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت وﺗﻮﻓﻴﺮ ﻛﻞ ﻣﻦ
،ﻣﻮارد ﻣﺤﺪودة ﺑﺸﻜﻞ ﻓﻌﺎل ﻣﺘﺎﺣﺔ ﻟﻮﺣﺪة ﻣﺘﻨﻘﻠﺔ .ﺷﻔﺎﻓﻴﺔ اﻟﺸﻜﻞ ] [3ﻟﻠﻤﺴﺘﺨﺪم اﻟﺮﺣﻞ
ﻣﻤﺎ ﻳﺴﺘﻠﺰم اﻟﺘﻮاﺻﻞ ﻣﻊ وﺑﺎﻟﺘﺎﻟﻲ ،ﻋﻨﺪﻣﺎ ﻳﺘﺠﻮل اﻟﻤﺴﺘﺨﺪم ﻋﺒﺮ اﻟﻤﻨﺎﻃﻖ ،ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم
ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ .ﺗﻨﻘﻞ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ و la-ﻻ ﺗﻮاﺟﻪ ﺗﺪﻫﻮرًا ﻓﻲ اﻟﻮﺻﻮل و
-اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﻳﺤﻤﻠﻮﻧﻬﺎ ﺗﻘﺪم ﻣﺸﻜﻠﺔ أﻣﻨﻴﺔ ﻣﺮة أﺧﺮى ،ﻳﺠﺐ اﻟﻨﻈﺮ ﻓﻲ اﻷﻣﻦ tency.ﻣﺮات
ﻳﻨﺒﻊ ﻣﻦ وﺟﻬﺔ ﻧﻈﺮ وﺟﻮد و ﻓﻲ ﺳﻴﺎق اﻟﻨﺴﺦ اﻟﻤﺘﻤﺎﺛﻞ ،ﺳﻮاء ﻣﻦ اﻟﺜﻘﺔ
ﻣﻮﻗﻊ اﻟﻤﺴﺘﺨﺪم )واﻟﺬي ﻳﻌﺘﺒﺮ ﺑﻴﺎﻧﺎت ﻓﻲ ﻣﺴﺘﻮى ﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ واﻟﻤﻀﻴﻔﺎت اﻟﺜﺎﺑﺘﺔ
أﻧﻔﺴﻬﻢ( وﺳﺮﻳﺔ وأﺻﺎﻟﺔ وﻣﻦ وﺟﻬﺔ ﻧﻈﺮ ﺗﺴﺮب اﻟﺒﻴﺎﻧﺎت .ﻓﻲ
اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﺒﺎدﻟﺔ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ وﺑﻴﻨﻬﻢ ﻋﺎم ،ﺣﻴﺚ ﻳﺘﻢ ﺗﻜﺮار اﻟﺒﻴﺎﻧﺎت اﻟﺤﺴﺎﺳﺔ ﻋﺒﺮ ﻋﺪة
.وﻣﻀﻴﻒ ﺛﺎﺑﺖ اﻟﻤﻮاﻗﻊ ،ﺗﺰداد ﻣﺨﺎﻃﺮ اﻷﻣﺎن ً
أﻳﻀﺎ ﺑﺴﺒﺐ
وﺑﺸﻜﻞ أﻛﺜﺮ ﺗﺤﺪﻳﺪً ا ،ﻣﺴﺘﺨﺪم ﻋﻠﻰ ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ ﻣﺘﻨﻘﻠﺔ ].ﺗﻜﺎﺛﺮ ﻧﻘﺎط اﻟﻬﺠﻮم ]9
ﻗﺪ ﺗﺨﺘﺎر اﻟﺸﺒﻜﺔ اﻟﺤﺼﻮل ﻋﻠﻰ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ
ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﻮﺟﻮده أو وﺟﻮدﻫﺎ ﻳﺘﻢ اﻟﺘﻌﺎﻣﻞ ﻣﻌﻪ ﻋﻠﻰ أﻧﻪ ﻣﺨﺎدع
ﻗﻄﻊ اﻻﺗﺼﺎل واﻷﻣﻦ 3.2
ﺳﺮي .أي ،ﻗﺪ ﻳﺨﺘﺎر اﻟﻤﺴﺘﺨﺪم اﻟﺒﻘﺎء
ﻣﺠﻬﻮل ﻟﻐﺎﻟﺒﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ ﻓﻲ ﻗﻀﻴﺔ رﺋﻴﺴﻴﺔ أﺧﺮى ﻓﻲ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻲ
اﻟﺸﺒﻜﺔ ،ﺑﺎﺳﺘﺜﻨﺎء رﻗﻢ ﻣﺤﺪد -ﻳﻨﺸﺄ ﻣﻦ اﻟﺘﻨﻘﻞ واﻟﻄﺎﻗﺔ )اﻟﺒﻄﺎرﻳﺔ( اﻟﻤﻘﻴﺪ
ﻣﻊ ﻣﻦ ﻳﺘﻔﺎﻋﻞ ﻣﻌﻬﺎ اﻟﻤﺴﺘﺨﺪم ﻏﺎﻟ ًﺒﺎ .ﻫﺬه اﻟﻤﺸﻜﻠﺔ ﻫﻲ اﻧﻔﺼﺎل .ﻓﺼﻞ ﻣﻮﺑﺎﻳﻞ
ﻋﺪم اﻟﻜﺸﻒ ﻋﻦ ﻫﻮﻳﺔ اﻟﻤﺴﺘﺨﺪم ﻣﺮﺗﺒﻂ ﺑﻤﻠﻒ أﻛﺜﺮ ﺻﻌﻮﺑﺔ اﻟﻮﺣﺪة ﻣﻦ ﻣﺤﻄﺔ دﻋﻢ ﻣﺘﻨﻘﻠﺔ ﺿﺮورﻳﺔ ﻟـ
ﻣﺸﻜﻠﺔ .ﻣﺴﺘﻮى اﻟﺜﻘﺔ اﻟﺬي ﺗﻮﻓﺮه ﻛﻞ ﻋﻘﺪة اﻟﺤﻔﺎظ ﻋﻠﻰ ﻃﺎﻗﺔ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ .أ
ﻓﻲ اﻟﺸﺒﻜﺔ وﻣﺸﻜﻠﺔ أﻣﻦ ﻳﻤﻜﻦ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ أن ﺗﺠﺪ ﻧﻔﺴﻬﺎ ﻋﺎد ًة ﺗﻌﻤﻞ ﻋﻠﻰ ﻣﻠﻒ
ﺑﻴﺎﻧﺎت اﻟﻤﻮﻗﻊ اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﻤﺴﺘﺨﺪم ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﻮﻗﻊ -ﺷﻜﻞ ﻣﺆﻗﺖ ﻹﻣﺪاد اﻟﻄﺎﻗﺔ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ،ﻣﻀﺮب اﺣﺘﻴﺎﻃﻲ
ﻳﺘﻢ ﺗﺨﺰﻳﻦ اﻟﺒﻴﺎﻧﺎت أو ﻧﻘﻠﻬﺎ ﺑﻴﻦ اﻟﻌﻘﺪ ﻣﺜﻞ أﺛﻨﺎء اﺳﺘﺮداد ﻣﺼﺪر اﻟﻄﺎﻗﺔ اﻟﺮﺋﻴﺴﻲ )tery
ﻳﺘﺤﺮك اﻟﻤﺴﺘﺨﺪم ﺑﻄﺮﻳﻘﺔ ﺑﺪوﻳﺔ .ﻳﺠﺐ ﻋﻠﻰ ﻫﺬه اﻟﻌﻘﺪ أي اﻟﻤﻌﺎد ﺷﺤﻨﻬﺎ( .ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻣﺴﺘﻮﻳﺎت ﻣﺨﺘﻠﻔﺔ(
ﺗﻘﺪﻳﻢ ﺑﻌﺾ اﻟﻀﻤﺎﻧﺎت ﻟﻠﻤﺴﺘﺨﺪم ﺑﺸﺄﻧﻪ ﻗﺪ ﻳﺘﻢ إدﺧﺎل ﻗﻄﻊ اﻻﺗﺼﺎل ،واﻟﺘﻲ ﺗﺘﺮاوح ﻣﻦ
إﺧﻔﺎء اﻟﻬﻮﻳﺔ ،ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﻤﺴﺘﻮﻳﺎت اﻟﻤﺨﺘﻠﻔﺔ ﻟـ اﻻﺗﺼﺎل اﻟﻌﺎدي ﻟﻼﺗﺼﺎﻻت ﺑﺎﺳﺘﺨﺪام ﻣﻨﺨﻔﺾ
-اﻟﺜﻘﺔ اﻟﺘﻲ ﻗﺪ ﺗﻜﻮن ﻣﻮﺟﻮدة ﻟﻜﻞ ﻋﻘﺪة .ﻫﺬا ﻳﺘﻄﻠﺐ .ﻗﻨﻮات اﻟﻨﻄﺎق اﻟﺘﺮددي
ﻣﻨﺔ ﻟﻪ أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﻓﻲ ﺣﺎﻟﺔ -ﻳﺘﻤﺜﻞ أﺣﺪ اﻟﺠﻮاﻧﺐ اﻟﺤﺎﺳﻤﺔ ﻟﻼﻧﻔﺼﺎل ﻓﻲ
اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻳﻌﺒﺮ ﺑﻴﻦ ﻣﻨﻄﻘﺘﻴﻦ ﻏﻴﺮ ].أو ﻏﻴﺮ اﻻﻧﺘﺨﺎﺑﻴﺔ ﻃﺒﻴﻌﺔ اﻧﻔﺼﺎل ]TIVE 8
ﻋﻘﺪﺗﻴﻦ دﻳﺮ ﻋﻠﻰ اﻟﺘﻮاﻟﻲ ،وﻟﻜﻞ ﻣﻨﻬﻤﺎ ﻣﺨﺘﻠﻔﺔ ﻳﺸﻴﺮ اﻟﻔﺼﻞ ﻏﻴﺮ اﻻﺧﺘﻴﺎري إﻟﻰ اﻟﺤﺎﻻت
اﻟﺼﻔﺤﺔ 6
-ﻋﻨﺪﻣﺎ ﺗﻨﻔﺼﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺑﺴﺒﺐ ﺳﻴﻜﻮن اﻷﺳﺎس اﻟﺬي ﺗﻌﺘﻤﺪ ﻋﻠﻴﻪ
ﺣﺪث ﻣﺮﺋﻲ ،ﻣﺜﻞ ﺗﻌﻄﻞ اﻟﻨﻈﺎم أو إﺟﻤﺎﻟﻲ اﻻﺗﺼﺎل plex .ﺗﺘﻔﺎﻋﻞ اﻟﺼﻔﺤﺎت ﻣﻦ ﻧﻮع
ﺗﺘﻔﻜﻚ اﻟﻠﻄﻴﻔﺔ ﻋﻨﺪ اﻻﻧﺘﻘﺎل إﻟﻰ ﻣﻨﺎﻃﻖ ﺟﻐﺮاﻓﻴﺔ ﻣﻌﻴﻨﺔ
اﻟﻤﻨﺎﻃﻖ اﻟﺠﻐﺮاﻓﻴﺔ .ﻳﺸﻴﺮ اﻟﻔﺼﻞ اﻻﺧﺘﻴﺎري
ﻋﻤﻠﻴﺎت ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻨﺔ 4
إﻟﻰ اﻟﻔﺼﻞ اﻟﻤﺨﻄﻂ واﻟﻤﻄﻠﻮب ﻋﻠﻰ
ﺟﺰء ﻣﻦ ﻣﺎﻟﻚ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ اﻟﺬي ﻳﺮﻏﺐ com-اﻷﻣﺎن اﻟﺸﺎﻣﻞ واﻷﺻﺎﻟﺔ ﺑﻴﻦ
ﻟﺘﻘﻴﻴﺪ اﻟﻮﺻﻮل ﻋﻦ ﺑﻌﺪ ﺑﺸﻜﻞ ﻣﺆﻗﺖ ﻟﻪ أو ﻟﻬﺎ -ﻣﺆﻟﻔﻮن داﺧﻞ ﻳﻤﺜﻠﻮن أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ
وﺣﺪة ﻣﺘﻨﻘﻠﺔ .ﻫﺬا اﻟﻨﻮع ﻣﻦ ﻗﻄﻊ اﻻﺗﺼﺎل ﻋﺎدة أﺳﺎﺳﺎ ﻣﻬﻤً ﺎ ﻳﻘﻮم ﻋﻠﻴﻪ اﻵﺧﺮون
ً ﻳﻀﻊ
-ﻳﻐﻄﻲ اﻟﺤﺎﻻت اﻟﺘﻲ ﻳﺘﺪﻫﻮر ﻓﻴﻬﺎ ﺗﻮﻓﺮ اﻟﻄﺎﻗﺔ ﻳﺠﺐ أن ﺗﺴﺘﻨﺪ اﻟﻌﻤﻠﻴﺎت .ﻗﺪم اﻟﻤﺨﻄﻂ
ﺟﻲ ،ﺣﻴﺚ ﻳﺮﻏﺐ اﻟﻤﺎﻟﻚ ﻓﻲ اﺳﺘﺨﺪام اﻟﺤﺪ اﻷﻗﺼﻰ Leighton-ﻓﻲ ﻣﺎ ﻳﻠﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺗﺤﺴﻴﻦ
ﻣﺜﻞ وﺣﺪة اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮﻛﺰﻳﺔ( ﻣﺘﺎﺣﺔ ﻟﻔﺘﺮة ﻗﺼﻴﺮة( imumﻣﻮارد اﻟﺬي ﻳﻨﺸﺊ ﻣﺠﻤﻮﻋﺔ (ILM) [6] ،ﺑﺮوﺗﻮﻛﻮل ﻣﻴﻜﺎﻟﻲ
.ﻋﻼج اﻟﻘﻨﺎة ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮف ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت 2
اﻟﻤﻬﻤﺔ ،أو ﺣﻴﺚ ﻳﺮﻏﺐ اﻟﻤﺎﻟﻚ ﺑﺒﺴﺎﻃﺔ ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل
ً
وﻓﻘﺎ ﻟﻤﺘﻄﻠﺒﺎت ] ، [7 ، 6ﻧﻔﺘﺮض
ﺳﻴﺘﻢ وﺿﻊ اﻟﻮﺣﺪة ﻓﻲ ﺣﺎﻟﺔ "ﺳﻜﻮن" .ﻓﻲ ﻛﻼ اﻟﻨﻮﻋﻴﻦ ﻣﻦ
-ﻗﻄﻊ اﻻﺗﺼﺎل ،ﻋﺪد ﻣﻦ ﺣﻠﻘﺔ اﻷﻣﺎن اﻟﻤﺤﺘﻤﻠﺔ .اﻟﻤﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ ﻣﺘﺎﺣﺔ ﺑﺴﻬﻮﻟﺔ VLSIأن رﻗﺎﺋﻖ
ﻗﺪ ﻳﺘﻢ إدﺧﺎل ﺛﻘﻮب .اﻻﻧﺘﻘﺎل ﻣﻦ واﺣﺪ -ﻳﺘﻢ دﻣﺞ ﻫﺬه ﻓﻲ ﻣﻌﺪات اﻟﺤﻮﺳﺒﺔ
ﻗﺪ ﻳﻤﺜﻞ ﻣﺴﺘﻮى اﻻﻧﻔﺼﺎل ﻋﻦ اﻵﺧﺮ ﻣﻨﺔ اﻟﺘﻲ ﺗﺘﻌﺎﻣﻞ ﻣﻊ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت اﻵﻣﻦ ،ﻣﺜﻞ
ﻓﺮﺻﺔ ﻟﻠﻤﻬﺎﺟﻢ ﻟﻠﺘﻨﻜﺮ ﺳﻮاء ﻣﺤﻄﺎت اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ (MU) ،اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ
.اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ أو ﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ cryp-اﻟﺘﻲ ﺗﺤﺘﻮي ﻋﻠﻰ ) (FHواﻟﻤﻀﻴﻔﺎت اﻟﺜﺎﺑﺘﺔ )(MSS
ﻣﻌﻠﻮﻣﺎت رﻣﺰﻳﺔ .ﻣﻦ أﺟﻞ اﻟﺘﺒﺴﻴﻂ ،ﻓﻲ
أﺣﺪ اﻟﺤﻠﻮل اﻟﻤﻤﻜﻨﺔ ﻟﻬﺬه اﻟﻤﺸﻜﻠﺔ ﻫﻮ
MUsﺧﻔﺾ اﻟﻤﻨﺎﻗﺸﺎت ﺳﻮف ﻧﺸﻴﺮ ﻓﻘﻂ إﻟﻰ
ﺗﻮاﻓﻖ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ
ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن اﻟﻘﺼﺪ واﺿﺢ ذﻟﻚ MSS ،و
ﻋﻠﻰ ﺳﺮا ﻗﺒﻞ أي اﻧﺘﻘﺎل ﻓﻲ ﻣﺴﺘﻮﻳﺎت
اﻟﻜﻴﺎﻧﺎت اﻷﺧﺮى ﻓﻲ اﻟﺸﺒﻜﺔ اﻟﺘﻲ ﺗﺘﻄﻠﺐ ﺗﺄﻣﻴﻨًﺎ
ﻗﻄﻊ اﻻﺗﺼﺎل اﻻﺧﺘﻴﺎرﻳﺔ .ﻋﻨﺪﻣﺎ ﻓﻲ وﻗﺖ ﻻﺣﻖ
.ﻳﺠﺐ أن ﻳﺤﺘﻮي ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻋﻠﻰ رﻗﺎﺋﻖ ﻣﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل
وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺗﺮﻏﺐ ﻓﻲ ﺗﺮﻗﻴﺔ ﻣﺴﺘﻮى اﻻﺗﺼﺎل
ذاﻛﺮة( .ﻋﻼوة ﻋﻠﻰ ذﻟﻚ ،ﺳﻮف ﻧﺴﺘﺨﺪم اﻟﺸﺮوط
ﻣﻊ ﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ ،ﻳﻤﻜﻦ ﻟﻠﻄﺮﻓﻴﻦ
ﻣﺴﺘﺨﺪم" و "وﺣﺪة ﻣﺘﻨﻘﻠﺔ" ﺑﺎﻟﺘﺒﺎدل ،ﻟﻺﺷﺎرة"
اﺑﺪأ ﺑﺘﺒﺎدل اﻟﺴﺮ اﻟﻤﺸﺘﺮك ﻓﻲ ﻣﻠﻒ
ﻋﻨﺼﺮ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮل أو
ﺑﻄﺮﻳﻘﺔ .ﻣﺮﺷﺢ ﺟﻴﺪ ﻟﺤﻞ ﻫﺬا
-ﻏﻴﺮ ﺛﺎﺑﺖ .ﻧﻔﺘﺮض أن أﺣﺪ اﻷﺷﺨﺎص اﻟﻤﻌﺮوﻓﻴﻦ
اﻟﻤﺸﻜﻠﺔ ﻫﻲ ﺑﺮوﺗﻮﻛﻮﻻت اﻟﻤﻌﺮﻓﺔ اﻟﺼﻔﺮﻳﺔ ،واﻟﺘﻲ ﻓﻴﻬﺎ
ﻣﻮﺟﻮدة )واﻟﺘﻲ ﻗﺪ ﺗﻜﻮن ً
أﻳﻀﺎ hﻃﺮﻳﻘﺔ داﻟﺔ اﻟﺘﺠﺰﺋﺔ
ﻳﻤﻜﻦ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ وﻣﺤﻄﺔ اﻟﺪﻋﻢ اﻟﻤﺘﻨﻘﻠﺔ أن
-ﻗﻮي ﺗﺸﻔﻴﺮﻳً ﺎ pseudoﺗﻢ اﺳﺘﺒﺪاﻟﻪ ﺑـ
ﻳﻘﻨﻊ ﻛﻞ ﻣﻨﻬﻤﺎ اﻵﺧﺮ ﺑﺄﻧﻬﻤﺎ ﻳﺤﻤﻼن اﻟﺴﺮ اﻟﻤﺸﺘﺮك
].دون اﻟﺤﺎﺟﺔ إﻟﻰ ﻧﻘﻞ اﻟﺴﺮ اﻟﻜﺎﻣﻞ ]10 ﻫﻲ اﻟﺒﻴﺎﻧﺎت
اﻹﻋﺎدة ﻫﺠﻤﺎت ﻣﻦﻧﻘﻞ
ﺣﺎﻻت ﺟﻤﻴﻊ
ﻣﺤﻤﻴﺔ ﻋﺸﻮاﺋﻴﺔ(.أﻧﻬﺎ
وﻇﻴﻔﺔ ﻳﻔﺘﺮض
ﻣﺸﻜﻠﺔ أﻣﻨﻴﺔ ﻣﺤﺘﻤﻠﺔ أﺧﺮى ﺗﺘﻌﻠﻖ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﻄﻮاﺑﻊ اﻟﺰﻣﻨﻴﺔ أو اﻟﺮﻣﻮز ﻏﻴﺮ اﻟﺮﺳﻤﻴﺔ أو ﻏﻴﺮﻫﺎ
.ﻗﻄﻊ اﻻﺗﺼﺎل ﻫﻮ ﺗﺴﺮﻳﺐ اﻟﻤﻌﻠﻮﻣﺎت ] ، 11اﻵﻟﻴﺎت اﻟﻤﻨﺎﺳﺒﺔ
ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﺘﺰاﻣﻦ ﻏﻴﺮ اﻟﻤﻨﺎﺳﺐ ]12 ﻓﻲ ﻣﺮﺣﻠﺔ اﻟﺘﻬﻴﺌﺔ ،ﻳﻤﺘﻠﻚ ﻛﻞ ﻣﺴﺘﺨﺪم ﻣﻠﻒ
-ﺗﻘﻨﻴﺎت اﻟﺘﺤﻜﻢ ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﺳﻴﺘﻢ ﺗﻌﻴﻴﻦ ﻣﻌﻠﻤﺎت ﺗﺸﻔﻴﺮ
وﺣﺪة .ﺗﺘﻌﻠﻖ ﺑﻬﺬه اﻟﻤﺸﻜﻠﺔ ﻣﺸﻜﻠﺔ ﻓﻲ ﻣﻦ ﻗﺒﻞ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﻓﻲ اﻟﺸﺒﻜﺔ .ﻫﺬه eters
-اﻟﻤﻌﺎﻣﻼت اﻟﻜﺎﻣﻠﺔ اﻟﻨﺎﺗﺠﺔ ﻋﻦ اﻻﺧﺘﻴﺎرﻳﺔ وﻏﻴﺮ ﻳﺘﻢ ﺗﺤﻘﻴﻖ ذﻟﻚ ﻣﻦ ﺧﻼل اﺳﺘﺨﺪام اﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ اﻟﺼﺎدرة إﻟﻰ
MSS.ﻗﻄﻊ اﻻﺗﺼﺎل اﻻﺧﺘﻴﺎرﻳﺔ .ﻳﻘﺪم ﻋﺪد ﻣﻦ اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت ﻟﻜﻞ ﻣﺴﺘﺨﺪم واﻟﻤﺴﺆول ﻓﻲ ﻛﻞ
أﻧﻔﺴﻬﻢ ﻓﻲ ﻫﺬا اﻟﺴﻴﺎق .اﻷﻣﺎن واﻟﺘﻜﺎﻣﻞ ﻻ ﻳﻤﻜﻦ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻌﻠﻤﺎت ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ أو
ﻗﺪ ﺗﺤﺪث ﻣﺸﺎﻛﻞ ﻓﻲ ﺣﺎﻟﺔ ﺗﺴﻠﻴﻢ اﻟﻤﺴﺆوﻟﻴﻦ ،واﺳﺘﺨﺪاﻣﻬﺎ ﻹﻧﺸﺎء ﻣﺠﻤﻮﻋﺔ
-ﺗﺤﺪث ﺑﻴﻦ ﻣﺤﻄﺘﻲ دﻋﻢ ﻣﺘﻨﻘﻠﺘﻴﻦ ﻛﻤﻔﺘﺎح ﺳﻴﻮن ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻄﺮﻳﻘﺔ ﺳﺮﻳﺔ وأﺻﻠﻴﺔ .ﻛﻦ
-ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم )اﻟﻤﺴﺆول( أن MUوﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺗﻌﺒﺮ اﻟﻤﻨﺎﻃﻖ )اﻟﺨﻼﻳﺎ( .اﻷﻣﺎن اﻵﺧﺮ ﻗﺒﻞ اﺳﺘﺨﺪام
ﻗﺪ ﺗﺤﺪث ﻣﺸﻜﻠﺔ ﻋﻨﺪﻣﺎ ﺗﻘﻮم وﺣﺪة ﻣﺘﻨﻘﻠﺔ ﺑﺈﻳﺪاع ﺑﻄﺎﻗﺘﻬﺎ اﻟﺬﻛﻴﺔ ﻓﻲ ﻣﺎﻧﻊ اﻟﺘﻼﻋﺐ
ﻣﻦ أﺟﻞ ) MU (MSSﻣﻌﺎﻣﻠﺔ "ﻣﻮﻗﻮﺗﺔ" ﻓﻲ ﻋﻘﺪة ﺛﺎﺑﺘﺔ ،واﻟﺘﻲ ﺗﺒﺪأ ﺟﺰء ﻣﻦ ﻛﻞ
ﻟﻠﺘﻨﻔﻴﺬ ﻋﻨﺪ اﺳﺘﻴﻔﺎء ﺷﺮوط ﻣﻌﻴﻨﺔ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل -اﻟﻤﻌﻠﻤﺎت اﻟﺘﻲ ﺳﻴﺘﻢ ﺗﺤﻤﻴﻠﻬﺎ ﻓﻲ اﻟﺬاﻛﺮة اﻵﻣﻨﺔ ﻟـ
MU (MSS) [4].اﻟﻮﻗﺖ ﻣﻦ اﻟﻴﻮم ،ﺗﻮاﻓﺮ اﻟﺒﻴﺎﻧﺎت اﻷوﻟﻴﺔ( واﻟﺘﻲ
ﻳﻨﻘﻞ اﻟﻨﺘﺎﺋﺞ ﻣﺮة أﺧﺮى إﻟﻰ اﻟﺠﻮال اﻟﺮﺣﻞ
وﺣﺪة .ﻻ ﺗﻤﺜﻞ ﻫﺬه اﻟﺴﻴﻨﺎرﻳﻮﻫﺎت ﺳﻮى ﻋﺪد ﻗﻠﻴﻞ ﻣﻦ اﻹﻣﻜﺎﻧﺎت اﻟﺘﺴﺠﻴﻞ 4.1
ﻣﺸﺎﻛﻞ اﻷﻣﺎن ﻣﻦ ﺑﻴﻦ اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻤﺸﺎﻛﻞ اﻷﺧﺮى ﻓﻲ
Trustedﻣﻦ اﻟﻤﻔﺘﺮض أن ﻣﻠﻒ ILM ،ﻓﻲ ﺑﺮوﺗﻮﻛﻮل
ﺳﻴﺎق ﻣﺴﺘﻮﻳﺎت ﻗﻄﻊ اﻻﺗﺼﺎل واﻟﻤﻌﺎﻣﻼت
ﻛﻞ (Xl ، ... ، X M ).اﻟﺴﺮﻳﺔ Mﻣﻔﺎﺗﻴﺢ Au thori tyﻳﺤﻤﻞ
.اﻹدارة ﻓﻲ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ
ﻋﺸﻮاﺋﻴﺎ ﺑﻮاﺳﻄﺔ
ً ﻳﺘﻢ اﺧﺘﻴﺎر اﻟﻤﻔﺘﺎح اﻟﺴﺮي ﺑﺸﻜﻞ ﻣﻮﺣﺪ
ﻫﻨﺎك ﻋﻤﻞ ﺑﺤﺜﻲ ﻛﺒﻴﺮ ﻳﺘﻌﻴﻦ اﻟﻘﻴﺎم ﺑﻪ ﺳﻠﻄﺔ ﻣﻮﺛﻮﻗﺔ وﻃﻮﻟﻬﺎ ك ﺑﺖ .إﻟﻰ ﻋﻦ ﻋﻠﻰ
ﻓﻲ ﻣﺠﺎل أﻧﻈﻤﺔ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ،وﻓﻲ
ﻛﻞ ﻣﺴﺘﺨﺪم أﻧﺎ ﻣﺴﺠﻞ ﻓﻲ اﻟﻨﻈﺎم ،و
.ﻋﻠﻰ وﺟﻪ اﻟﺨﺼﻮص ،ﻓﻲ ﻣﺠﺎل ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ اﻵﻣﻨﺔ
وﺗﺤﺪﻳﺪﻫﺎ Iiﺗﻘﻮم اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ ﺑﺘﻌﻴﻴﻦ ﻫﻮﻳﺔ
-ﻣﻊ ﻧﻀﻮج ﻣﺠﺎل اﻟﺒﺤﺚ ،ﺳﻴﻜﻮن اﻟﻤﺰﻳﺪ ﻣﻦ
ﺑﺮوﺗﻮﻛﻮل ﻻﻳﺘﻮن-ﻣﻴﻜﺎﻟﻲ اﻷﺻﻠﻲ ﻟـ ] [6ﻛﺎن ﻟﻪ اﻣﺘﺪاد 2
ﺑﺸﺄن أﻣﻦ اﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل derstood
ﺧﻠﻞ ﻣﺘﺄﺻﻞ ﻳﺴﻤﺢ ﻓﻲ ﺳﻴﺎﻗﻨﺎ ﻟﻠﻤﻬﺎﺟﻢ
اﻟﺤﻮﺳﺒﺔ وﻓﻲ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﻴﺔ اﻟﻤﺘﻨﻘﻠﺔ .ﻓﻲ ﻟﺨﺮق اﻟﺒﻴﺎﻧﺎت ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻗﻴﺪ اﻟﻨﻘﻞ .ﻫﺬا اﻟﻌﻴﺐ ﻟﻪ
اﻟﻘﺴﻢ اﻟﺘﺎﻟﻲ ﺳﻮف ﻧﻨﺎﻗﺶ ﻣﺴﺄﻟﺔ ﻛﻴﻔﻴﺔ ﻻﺣﻘﺎ وﺗﺤﺴﻴﻦ اﻟﺒﺮوﺗﻮﻛﻮل ﺑﻮاﺳﻄﺔ ً ﺗﻢ ﺣﻠﻬﺎ
ﺗﻮﻓﺮ ﻗﻨﺎة آﻣﻨﺔ ﻟﺘﺒﺎدل اﻟﺒﻴﺎﻧﺎت ،واﻟﺘﻲ ].اﻟﻌﻤﻞ ﻓﻲ ]7
اﻟﺼﻔﺤﺔ 7
ﻣﻦ اﻟﻔﺎﺻﻞ اﻟﺰﻣﻨﻲ ) ، ... ، OMأﻋﺪاد ﺻﺤﻴﺤﺔ ﻋﺸﻮاﺋﻴﺔ )M 01 ﻻﺣﻆ أن ﺷﺮﻳﺤﺔ اﻟﺤﻤﺎﻳﺔ ﻣﻦ اﻟﻌﺒﺚ ﻳﻤﻜﻦ أن ﺗﺼﻞ ﺑﺴﻬﻮﻟﺔ إﻟﻰ
.ﻋﺪد ﺻﺤﻴﺢ Lﺣﻴﺚ [1 ، LJ ، )pute hOm (Xm) = hI5m-aml (Ym) (m = 1، ...، M
ﻓﻲ اﻻﺗﺼﺎل hﺛﻢ ﺗﻮﻇﻒ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﻷﻧﻬﺎ ﺗﻮﻓﺮ اﻟﻘﻴﻢ Ki ، muوﺑﺎﻟﺘﺎﻟﻲ
.ﻣﻘﻴﻢ ﻓﻲ ذاﻛﺮﺗﻪ اﻟﺪاﺧﻠﻴﺔ )Ym = ham (Xm
pute Y171 =
، ... ، 1م ،أﻳﻦ ) (Xmﻟﺤﻢ اﻟﺨﻨﺰﻳﺮ
-إﻟﻰ ﺗﻄﺒﻴﻖ اﻟﻮﻇﻴﻔﺔ ﻋﻠﻰ اﻟﺘﻮاﻟﻲ ) h (Xﺗﺸﻴﺮ
S
ﻟﺠﻤﻴﻊ م = MSSﺛﻢ ﺗﻌﻤﻞ اﻟﺸﺮﻳﺤﺔ اﻟﻤﻘﺎوﻣﺔ ﻟﻠﻌﺒﺚ ﻣﻦ
،ل ق ﻣﺮات .ﻫﺬا ﻫﻮ Xﻧﺸﻮﺋﻬﺎ ﺳﺎﻋﺔ ﻋﻠﻰ ﻣﺪﺧﻼت Kmss i ،إﺟﺮاءات ﻣﺘﻤﺎﺛﻠﺔ ،واﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻔﺘﺎح
Ki، mss [7].وﻫﻮ ﻓﻲ اﻟﻮاﻗﻊ ﻣﻄﺎﺑﻖ ﻟـ "
i.ﻳﺼﺒﺢ اﻟﻤﻔﺘﺎح اﻟﻌﺎم ﻟﻠﻤﺴﺘﺨﺪم ) ، ... ، OMﻫﻨﺎ )01 ،اﻟﺜﺎﻧﻲ :::؛ إﻳﻤﺲ
)(2
ﻫﻮ إذن ) (Y 1 ، ... ، YMاﻟﻤﻔﺘﺎح اﻟﺴﺮي اﻟﻤﻘﺎﺑﻞ ...م 2> 1
-وﺿﻌﺘﻬﺎ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﻓﻲ اﻟﻌﺒﺚ
ﺷﺮﻳﺤﺔ إﺛﺒﺎت ﻟﻠﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم .اﻟﻤﻮﺛﻮق ﺑﻬﻢ ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ K-bit Xﻛﻤﺎ ﻛﺎن ﻣﻦ ﻗﺒﻞ ،ﻳﺘﻢ اﺧﺘﻴﺎر ﻗﻴﻤﺔ
-ﻛﺎﻓﻴﺔ kﺑﻮاﺳﻄﺔ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ﺣﻴﺚ ﻳﺠﺐ أن ﺗﻜﻮن
ﻓﻲ Diﺗﻘﻮم اﻟﺴﻠﻄﺔ ً
أﻳﻀﺎ ﺑﺤﻘﻦ ﻣﻔﺘﺎح ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت ﺳﺮﻳﺔ
ﻣﻦ أﺟﻞ ﻣﻨﻌﻬﺎ k ~ 100 ،ﻛﺒﻴﺮة إﻟﻰ ﺣﺪ ﻣﺎ ،ﻣﺜﻞ
اﻟﺮﻗﺎﻗﺔ )ﺳﻴﺘﻀﺢ اﺳﺘﺨﺪاﻣﻬﺎ ﻓﻴﻤﺎ ﻳﻠﻲ
أﻗﺴﺎم( .ﻳﺘﻢ ﺗﺴﻠﻴﻢ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻓﻘﻂ إﻟﻰ Xﻣﻦ ﻫﺠﻮم ﺑﺤﺚ ﺷﺎﻣﻞ ] .[7اﻟﻘﻴﻤﺔ
ﻳﺘﻢ اﻻﺣﺘﻔﺎظ ﺑﺴﺮﻳﺔ ﻣﻦ ﻗﺒﻞ اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ ،وأﺛﻨﺎء ذﻟﻚ
اﻟﻤﺴﺘﺨﺪم ﺑﻌﺪ إدﺧﺎل اﻟﻤﻔﺘﺎح اﻟﺴﺮي ،و
ﺗﺴﺠﻴﻞ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺴﻠﻄﺔ اﻟﻤﻮﺛﻮﻗﺔ ً
أﻳﻀﺎ
وﻣﻦ ﺛﻢ ﻻ ﻳﻤﻜﻦ ﻷي ﺷﺨﺺ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻔﺎﺗﻴﺢ اﻟﺴﺮﻳﺔ أو ﻣﻠﻒ
ﻓﻲ ﺷﺮﻳﺤﺔ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ Xﻳﻀﺦ ﻧﺴﺨﺔ ﻣﻦ
-ﻣﻌﻠﻤﺎت ﺳﺮﻳﺔ أﺧﺮى داﺧﻞ ﻋﺒﺚ ذﻟﻚ اﻟﻤﺴﺘﺨﺪم
ﻳﻨﺘﻤﻲ إﻟﻰ اﻟﻤﺴﺘﺨﺪم وﻳﻨﺘﻤﻲ إﻟﻰ
.رﻗﺎﻗﺔ ﺑﺮﻫﺎن
،واﻟﻤﻀﻴﻒ اﻟﺜﺎﺑﺖ .ﺑﺎﻟﺘﺎﻟﻲ MSSاﻟﻤﺴﺆول ﻓﻲ ﻛﻞ
اﻟﻘﻨﻮات اﻵﻣﻨﺔ 4.2 ﻣﺸﺘﺮﻛﺔ ﺑﻴﻦ ﺟﻤﻴﻊ اﻷﻃﺮاف ﻓﻲ Xﻓﻲ اﻟﻮاﻗﻊ ،اﻟﻘﻴﻤﺔ
.اﻟﻨﻈﺎم
ﻣﺴﺘﺨﺪم آﺧﺮ
ﻣﺘﻨﻘﻠﺔ ﻓﻲ وﺣﺪة
اﻟﺒﻴﺎﻧﺎت ﻣﻊ
ﺗﺒﺎدلﻣﺴﺘﺨﺪم
ﻋﻨﺪﻣﺎj ،ﻳﺮﻏﺐ
ﻓﻲ ذﻟﻚ ) (MUﻣﺜﻞ ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺔ 4.3
اﻟﻐﺮض ﻣﻦ اﺳﺘﺮﺟﺎع اﻟﺒﻴﺎﻧﺎت ،ﻳﺠﺐ ﻋﻠﻰ اﻟﻤﺴﺘﺨﺪم اﻟﻤﺘﺼﻞ
ﻣﻠﻒ MSSو iﺑﻌﺪ أن أﻧﺸﺄ اﻟﻤﺴﺘﺨﺪم
أوﻻ إﻧﺸﺎء ﻗﻨﺎة آﻣﻨﺔ ﻣﻊ اﻟﺴﻴﻄﺮة
إﻧﺸﺎء ﻣﻠﻒ MSSﺛﻢ اﻃﻠﺐ ﻣﻦ MSS ، Ki، m .. = Km ..، i، MSSﻗﻨﺎة آﻣﻨﺔ ﻋﺒﺮ ﻣﻔﺎﺗﻴﺢ
ﻳﺸﺮع ﻓﻲ إﻧﺸﺎء ﻗﻨﺎة آﻣﻨﺔ أﺧﺮى ﻣﻊ
j.ﻟﻠﻤﺴﺘﺨﺪم MUﻗﻨﺎة آﻣﻨﺔ ﻣﻊ اﻟﻮﺟﻬﺔ
ﺑﺎﺳﺘﺨﺪام اﻟﺴﺎﺑﻖ jﻟﻠﻤﺴﺘﺨﺪم اﻟﻮﺟﻬﺔ MU
ILM-ﻓﻲ ﻣﺎ ﻳﻠﻲ ﺳﻮف ﻧﻄﺒﻖ ﺑﺮوﺗﻮ
MSSﻃﺮﻳﻘﺔ .ﻫﻨﺎ ،اﻟﻘﻨﺎة اﻵﻣﻨﺔ ﺑﻴﻦ
و iﻟﺘﺄﺳﻴﺲ ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪم col
ً
ﻣﺴﺒﻘﺎ MSS .دون اﺗﺼﺎﻟﻬﻢ jو K171Hﻋﺒﺮ اﻟﻤﻔﺎﺗﻴﺢ jوﺳﻴﻜﻮن اﻟﻤﺴﺘﺨﺪم uو = Kj 171
ﻓﻲ ﻫﺬه اﻟﻤﺮﺣﻠﺔ ﻳﺘﻮﻓﺮ ﺧﻴﺎران ﻋﺎﻣﺎن
ال Si ، mss.ﺳﻴﺘﻢ اﻹﺷﺎرة إﻟﻰ ﻣﻔﺘﺎح اﻟﺠﻠﺴﺔ ﻫﺬا ﻋﻠﻰ أﻧﻪ
ﻻﺧﺘﻴﺎر ﻣﻔﺎﺗﻴﺢ اﻟﺠﻠﺴﺔ .أوﻻ ،اﻟﻤﺨﻄﻮﻃﺎت
إﻟﻰ MSSاﻟﻬﺪف ﻣﻦ اﻟﻤﺨﻄﻂ ﻫﻮ ﻟﻠﻤﺴﺘﺨﺪم أﻧﺎ و
ﻳﻤﻜﻦ ﻣﻨﺢ اﻟﺴﻠﻄﺔ ﻟﺘﻮﻟﻴﺪ ﺟﻠﺴﺘﻴﻦ
Kmss ، i ،و mssو Kiاﻟﻮﺻﻮل ﺑﺸﻜﻞ ﻣﺴﺘﻘﻞ إﻟﻰ اﻟﻤﻔﺎﺗﻴﺢ
ﻟﺘﺘﻢ ﻣﺸﺎرﻛﺘﻬﺎ ﺑﻴﻦ اﻟﻤﺴﺘﺨﺪم أﻧﺎ Si ، rn ..ﻣﻔﺎﺗﻴﺢ ،وﻫﻲ ﻣﻔﺘﺎح
ﺗﻢ وﺻﻒ اﻟﻤﺨﻄﻂ Ki، rnss = Km ..، i.ﺣﻴﺚ
ﻟﻴﺘﻢ ﺗﻘﺎﺳﻤﻬﺎ ﺑﻴﻨﻬﻤﺎ Sm .. ، jواﻟﻤﻔﺘﺎح MSS ،و
iﻛﻬﻮﻳﺔ ﻟﻠﻤﺴﺘﺨﺪم Iiﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ ] ، [7ﺑﺎﺳﺘﺨﺪام
ﺑﺪﻻ ﻣﻦ ذﻟﻚ ،ﻛﻞ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ j.واﻟﻤﺴﺘﺨﺪم MSS
MSS.ﻛﻬﻮﻳﺔ Imssو
ﻳﻤﻜﻨﻬﻢ اﺧﺘﻴﺎر ﻣﻔﺘﺎح ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ وﻣﻮﺣﺪ
ﻟﻠﻤﺴﺘﺨﺪم ﻋﻠﻰ اﻟﻤﻔﺘﺎح اﻟﻌﺎم MUﻳﺠﺐ أن ﺗﺤﺼﻞ 1. MSS.ﺳﻴﺸﺎرﻛﻬﺎ ﻣﻊ
ﻳﻤﻜﻦ ﻟﻬﺬا اﻟﻤﻔﺘﺎح اﻟﻌﻤﻮﻣﻲ MSS.ﻣﻦ )(f31، ...، f3M au-ﻋﻠﻰ MSSاﻟﺨﻴﺎر اﻷول ،ﺣﻴﺚ ﻳﺤﺘﻮي
أو ﺗﺴﺘﻄﻴﻊ ذﻟﻚ MUأن ﺗﻜﻮن ﻣﻘﻴﻤً ﺎ ﻓﻲ ﻗﺎﺋﻤﺔ داﺧﻞ ﻛﻞ ﺳﻠﻄﺔ اﺧﺘﻴﺎر اﻟﻤﻔﺎﺗﻴﺢ ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ وﻣﻮﺣﺪ
ﻳﻤﻜﻦ ﻗﺮاءﺗﻬﺎ ﻣﻦ ﻣﻠﻒ ﻳﻤﻜﻦ ﻗﺮاءﺗﻪ ﺑﺸﻜﻞ ﻋﺎم ﻓﻲ أﺣﺪ ﻣﻠﻔﺎت ﻣﻔﻴﺪة ﻣﻦ ﻫﺬه اﻟﻨﻘﻄﺔ jو Smuو mssو Sj
.اﻟﻤﺨﻄﻮﻃﺎت ﻣﻦ MUsﻟﻌﺮض اﺳﺘﻬﻼك اﻟﻤﻮارد ﻓﻲ
ﻛﻼ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ .وﻣﻊ ذﻟﻚ ،ﻳﻤﻜﻦ أن ﻳﺒﻘﻰ اﻟﺨﻴﺎر اﻟﺜﺎﻧﻲ
ﺑﻌﺪ أن أدﺧﻞ اﻟﻤﺴﺘﺨﺪم ﺑﻄﺎﻗﺘﻪ اﻟﺬﻛﻴﺔ ﻓﻲ 2
.. . ﺟﺬاﺑﺔ إذا ﻛﺎن ﺟﺰء ﻣﻦ اﻟﺤﺴﺎب ﻣﻤﻜﻨًﺎ
اﻟﺬي ﻳﺤﻤﻞ MUاﻟﺬﻛﻲ -ﻳﺘﻢ ﺗﻨﻔﻴﺬه ﺧﺎرج اﻟﺨﻂ ﻣﻊ MUاﻟﺨﺎص ﺑﻬﺎ ،ﻳﺠﺐ أن ﺗﻮﻓﺮ MUأو HIS
أﻧﺠﺰت ﺟﺰﺋﻴﺎ ﻧﺘﻴﺠﺔ ﻟﻠﺤﺴﺎب .آﺧﺮ ~ amper-و MSS.ﺑﻄﺎﻗﺔ ﺧﻔﺔ دم ﻣﻔﺘﺎح ﺛﻨﺎﺋﻲ ﻣﻦ
ﻣﻊ اﻟﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم ~ ﺛﻢ ﻃﺮق ﻣﺜﻞ اﻟﺘﻔﺮﻳﻎ ﻓﻲ اﻟﻮﻗﺖ اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﻬﺎز اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ chIpإﺛﺒﺎت
:ﻋﻠﻰ اﻟﻨﺤﻮ اﻟﺘﺎﻟﻲ Ki، m ..ﻳﺤﺴﺐ اﻟﻤﻔﺘﺎح اﻟﻤﺸﺘﺮك .ﻳﻤﻜﻦ ً
أﻳﻀﺎ اﺳﺘﺨﺪام ﺧﺎدم اﻟﺤﺴﺎب
ﺑﺎﻓﺘﺮاض اﻋﺘﻤﺎد اﻟﺨﻴﺎر اﻷول ،ﻓﺈن ﺗﻄﺒﻴﻘﻴﻦ
MSSاﻷﺳﺎﻟﻴﺐ اﻟﻤﺘﺎﺣﺔ ،وﺗﺤﺪﻳﺪً ا ﻻﺧﺘﻴﺎر
MSSأو ﻟـ jأو Sm ..و rn ..و Siﻣﻔﺘﺎﺣﻴﻦ ﻣﻤﻴﺰﻳﻦ
ﻟﺘﺤﺪﻳﺪ ﻣﻔﺘﺎح واﺣﺪ ﺳﺘﺸﺎرﻛﻪ ﻣﻊ ﻛﻠﻴﻬﻤﺎ
.. · llh 5M (XM ) IIIdII171ss) ، I171n ،اﻟﺜﺎﻧﻲ :::؛
S ، m ..اﻟﻤﺴﺘﺨﺪﻣﻮن )ﻣﺜﻞ =ﻣﻦ وﺟﻬﺔ Sm .. ، j).
)،؛.. · lIhOM (XM) III171ssIlI ﻋﺮض اﻷﻣﻦ ،واﺳﺘﺨﺪام ﻣﻔﺘﺎح ﺟﻠﺴﺔ واﺣﺪة ) > I171ss. (1أﻧﺎ؛
ﻋﺒﺮ ﻋﺪد ﻣﻦ ﻗﻄﺎﻋﺎت اﻻﺗﺼﺎﻻت
،ﺗﺰﻳﺪ ﻣﻦ ﻣﺨﺎﻃﺮ اﻟﺘﻨﺎزﻻت .ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ
)أوم ﻣﺎﻛﺲ
اﻟﺘﺴﻠﺴﻞ =
ﻳﺪل ﻋﻠﻰ ، f3ﺣﻴﺚ
اﻟﺜﺎﻧﻲ 6م ، ... ، 1م ،و . م(،م= ﺟﻤﻴﻊ اﻷﻃﺮاف ﻓﻲ اﻻﺗﺼﺎﻻت ﻣﻦ ﻃﺮف إﻟﻰ ﻃﺮف
اﻟﺼﻔﺤﺔ 8
ﻳﺠﺐ أن ﻳﻜﻮن ﻋﻠﻰ ﻧﻔﺲ اﻟﻤﺴﺘﻮى ﻣﻦ اﻟﺜﻘﺔ ،وﻫﻮ ﺷﻲء ﻳﺠﺐ أن ﺗﻈﻞ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻓﻲ ﺣﺎﻟﺔ ﻣﺸﻔﺮة
ﻣﻦ اﻟﺼﻌﺐ اﻟﺘﺄﻛﺪ ﻣﻨﻪ ﻷن اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻗﺪ ﺗﻜﻮن ﻛﺬﻟﻚ ﻋﻨﺪﻣﺎ ﻻ ﺗﻜﻮن ﻗﻴﺪ اﻻﺳﺘﺨﺪام ،ﺣﻴﺚ ﻗﺪ ﺗﺨﻀﻊ اﻟﻮﺣﺪة
MSS.ﻋﺮﺿﺔ ﻟﻠﻬﺠﻤﺎت اﻟﺠﺴﺪﻳﺔ ﻣﻘﺎرﻧﺔ ﺑـ ﻟﻠﺴﺮﻗﺔ وﻏﻴﺮﻫﺎ ﻣﻦ اﻟﺤﻮادث اﻟﻤﺆﺳﻔﺔ .ﺑﺴﺒﺐ اﻟﺤﺎﺟﺔ
-اﺳﺘﺨﺪام ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻣﻤﻴﺰ ﻟﻜﻞ ﻛﻮم ﻣﺸﺎرﻛﺔ اﻟﺒﻴﺎﻧﺎت ﻣﻊ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻵﺧﺮﻳﻦ واﻟﺒﻴﺎﻧﺎت ﻓﻲ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل
ﻗﺪ ﻳﻜﻮن ﺟﺰء اﻻﺗﺼﺎﻻت ﻣﻔﻴﺪً ا ً
أﻳﻀﺎ ﻣﻦ ،ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻣﺘﺎﺣﺔ ً
أﻳﻀﺎ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ
MSSsوﺟﻬﺔ ﻧﻈﺮ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ ﻛﻼﻫﻤﺎ ﻋﻨﺪﻣﺎ ﻳﻘﻮم ﻣﺎﻟﻚ اﻟﻮﺣﺪة ﺑﺘﺸﻐﻴﻞ
ﻋﺒﺮ وﺳﻴﻂ ﻧﻘﻞ أرﺿﻲ ،ﻣﺜﻞ اﻷﻟﻴﺎف ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت )أي اﻟﻮﺻﻮل اﻟﻤﺘﺰاﻣﻦ( وﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﻮﺣﺪة
ﺑﺼﺮﻳﺎت .وﺑﺸﻜﻞ أﻛﺜﺮ ﺗﺤﺪﻳﺪً ا ،ﻳﺘﻢ ﺗﺒﺎدل اﺛﻨﻴﻦ ﻣﻦ ﻣﺨﻄﻮﻃﺎت اﻟﻨﻈﺎم aﻓﻲ وﺿﻊ "اﻟﺴﻜﻮن" .ﻣﺼﺪر اﻟﻄﺎﻗﺔ اﻟﻤﺤﺪود ﻟـ
ﻗﺪ ﻳﻜﻮن ﻫﻨﺎك ﻗﺪر ﻛﺒﻴﺮ ﻣﻦ ﺣﺮﻛﺔ اﻟﻤﺮور ﺑﺎﻟﻔﻌﻞ أواﻣﺮ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ اﻟﺘﻲ ﻻ ﻳﺘﺠﺎوز ﻋﺪد ﻗﻠﻴﻞ ﻣﻨﻬﺎ
أﻗﻴﻤﺖ ﻗﻨﺎة ﻋﻼج ﺑﻴﻨﻬﻤﺎ ﻋﺒﺮ ﻣﻌﻄﻰ .ﻳﺠﺐ أن ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪﻣﻮن اﻟﺒﻌﻴﺪﻳﻦ ﻗﺎدرﻳﻦ ﻋﻠﻰ اﻟﻮﺻﻮل إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت
ﻣﻔﺘﺎح ﺟﻠﺴﺔ .ﻗﺪ ﻳﻔﻀﻠﻮن ﺑﻌﺪ ذﻟﻚ إﺿﺎﻓﺔ )ﻣﺘﻌﺪد ،ﻳﺠﺐ ً
أﻳﻀﺎ أن ﺗﻜﻮن ﻣﻮﺟﻬﺔ ﻧﺤﻮ اﺳﺘﺮداد اﻟﺒﻴﺎﻧﺎت
ﺣﺎﻻت اﻻﺗﺼﺎﻻت اﻟﺠﺪﻳﺪة ﺿﻤﻦ )plexing ﺑﺪﻻً ﻣﻦ ﻃﻠﺐ إﺟﺮاء اﻟﻌﻤﻠﻴﺎت
ﻣﻔﺘﺎح ﺟﻠﺴﺔ ﻣﻮﺟﻮد ﻣﻊ ﺣﺮﻛﺔ اﻟﻤﺮور اﻷﺧﺮى ،ﺑﺪﻻً ﻣﻦ ذﻟﻚ ﻋﻠﻰ وﺣﺪة اﻟﺤﻮﺳﺒﺔ اﻟﻤﺤﻤﻮﻟﺔ .ﻋﻼوة ﻋﻠﻰ ذﻟﻚ ،ﻓﺈن
.ﻣﻦ ﺧﻠﻖ د .ﻗﻨﺎة آﻣﻨﺔ ﻣﻨﻔﺼﻠﺔ ﻳﺠﺐ أن ﺗﻮﻓﺮ اﻟﺒﻄﺎرﻳﺔ اﻟﺪاﺧﻠﻴﺔ ﻟﻠﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ
ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟﻚ ،ﻫﺬا اﻟﻨﻬﺞ ﻟﻪ ﻣﻴﺰة ﻓﻲ إﺷﺎرة ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﻃﺎﻗﺔ اﻟﺒﻄﺎرﻳﺔ ﻣﻨﺨﻔﻀﺔ ،ﻣﻤﺎ ﻳﺆدي إﻟﻰ
اﻟﺨﺎص ﺑﺎﻟﻤﺴﺘﺨﺪم MUﻋﻠﻰ MSSﺷﺮوط ﺗﺤﻜﻢ رﻓﺾ وﺻﻮل ﻣﺰﻳﺪ ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺑﻌﺪ أﺛﻨﺎء
ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم ﻏﻴﺮ ﻧﺸﻂ .ﻫﺬا ﻫﻮ ،ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم اﻟﺤﻔﺎظ ﻋﻠﻰ ﺻﺤﺔ وﺳﻼﻣﺔ
اﻟﺨﺎص ﺑﻪ ﻋﻠﻰ وﺿﻊ "اﻟﺴﻜﻮن" اﻟﺬي ﻓﻴﻪ MUﻳﻀﺒﻂ .ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت
اﻟﻤﺴﺘﺨﺪم"إﻳﻘﺎظ
ﺳﻠﻄﺔ " MUﻳﻤﻜﻦ ﺑﻮاﺳﻄﺔ
ﻳﻤﻨﺢ MSSﺑُﻌﺪ
ﻳﻤﻜﻦ أن MUﻋﻦ
،أﺧﺮى ﻛـ اﻟﺒﻴﺎﻧﺎت
آﻣﻦ إﻟﻰ وﺻﻮل ﻟﺤﻤﺎﻳﺔ اﺳﺘﺨﺪاﻣﻬﺎ
وﺗﻮﻓﻴﺮ ﻳﻤﻜﻦ اﻟﻘﺎﻧﻮﻧﻴﺔ اﻷﺳﺎﻟﻴﺐ اﻟﺘﻲ
اﻟﺴﺮﻗﺔ ﻏﻴﺮ ﻣﻦ أﺣﺪ
"اﻷﺧﺮى ﺑـ "ﺗﻨﺒﻴﻪ MUاﻟﺘﻲ ﻳُ ﺴﻤﺢ ﻟﻮﺣﺪات اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ ﻋﻦ ﻃﺮﻳﻖ اﻟﺘﺸﻔﻴﺮ .أﻛﺜﺮ
ﻫﺬا اﻟﺘﻔﻮﻳﺾ ﻟﻠﺴﻠﻄﺔ ﻣﻦ MU.اﻟﻤﺴﺘﺨﺪم en-ﻫﻮ ) Riﻋﻠﻰ وﺟﻪ اﻟﺘﺤﺪﻳﺪ ،ﻛﻞ ﻋﻨﺼﺮ ﺑﻴﺎﻧﺎت )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل .ﺳﺠﻞ
ﻫﻮ ﺣﻞ ﻣﻤﻜﻦ ﺑﺴﺒﺐ MSSإﻟﻰ MU ﻣﻔﺘﺎح ..ﻋﺪة ﻧﺴﺦ ﻣﻦ ﻫﺬا KRﻣﺸﻔﺮة ﺗﺤﺖ
ﻳﺠﺐ أن ﻳﺘﻌﺎﻣﻞ أوﻻً ﻣﻊ MUﺣﻘﻴﻘﺔ أن أي اﺗﺼﺎل ﻳﺘﻢ إﻧﺸﺎء اﻟﻤﻔﺘﺎح اﻟﻤﻄﺎﺑﻖ ﻟﻌﺪد
.آﺧﺮ MUﻗﺒﻞ اﻟﺘﻔﺎﻋﻞ ﻣﻊ أي MSSاﻟﺘﺤﻜﻢ ﻓﻲ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ اﻟﺬﻳﻦ ﺗﻢ ﺗﺴﺠﻴﻠﻬﻢ ﻟﻠﻮﺻﻮل
ﻫﺬا ﻟﻪ أﻫﻤﻴﺔ ﺧﺎﺻﺔ ﻓﻲ اﻟﺤﺎﻻت اﻟﺘﻲ ﻳﻜﻮن ﻓﻴﻬﺎ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت .ﺑﺎﻟﻨﺴﺒﺔ ﻟﻤﺴﺘﺨﺪم ﺑﻌﻴﺪ ﻣﻌﻴﻦ ،اﻟﻤﻔﺘﺎح
اﻟﺨﺎص ﺑﺎﻟﻤﺴﺘﺨﺪم ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت )ﻣﺜﻞ ﺑﻴﺎﻧﺎت اﻟﻤﺒﻴﻌﺎت( واﻟﺘﻲ MUﻳﺤﻤﻞ ﺗﺤﺖ {I {R،} K E.، jﻣﺸﻔﺮً ا ﻛـ R.ﻳﺘﻢ ﺗﺨﺰﻳﻦ ( /
.ﻳﻤﻜﻦ اﺳﺘﺠﻮاﺑﻪ ﻋﻦ ﺑﻌﺪ ﻣﻦ ﻗﺒﻞ ﻣﺴﺘﺨﺪم آﺧﺮ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ﻣﻔﺘﺎح
).ﻣﺪﻳﺮ ﺷﺮﻛﺔ
ه ص - . _ { h (XJJDiJJIiJJIj) ، II : أﻧﺎ s: j،
)(3
-ي '، (XJJDdJIjJIi) ،ح j.أﻧﺎ >II
ﺗﺨﺰﻳﻦ اﻟﻬﺎﺗﻒ اﻟﻤﺤﻤﻮل :اﻷﻣﺎن 5
-ﻓﻲ ﻫﺬا اﻟﻘﺴﻢ ﻧﻨﺎﻗﺶ ﺑﺈﻳﺠﺎز ﻃﺮﻳﻘﺔ ﺗﺨﺰﻳﻦ -ﻫﻮ ﻣﻔﺘﺎح ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﺴﺮﻳﺔ ﻳﺨﺘﺎر ﺑﺸﻜﻞ ﻣﻮﺣﺪ Diﺣﻴﺚ
اﻟﺘﻲ ﺗﻢ إﻋﺪادﻫﺎ ﺑﻮاﺳﻄﺔ اﻟﻬﻴﺌﺔ اﻟﻤﻮﺛﻮﻗﺔ وﺗﻢ ﺣﻘﻨﻬﺎ ﻓﻲ ﻣﻠﻒ (MU) ،اﻟﻌﻤﺮ ﻟﻠﺒﻴﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻓﻲ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت وﺣﺪة ﻣﺘﻨﻘﻠﺔ
.ﻓﻲ وﻗﺖ اﻟﺘﺴﺠﻴﻞ jو iاﻷﺧﺮى واﻟﺒﻄﺎﻗﺎت اﻟﺬﻛﻴﺔ اﻟﺜﺎﺑﺘﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ MUsﺗﻮﻓﻴﺮ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ
ﻫﻮ ﻣﺸﺘﺮك ﻟﺠﻤﻴﻊ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺒﻌﻴﺪﻳﻦ اﻟﺬﻳﻦ ﻟﺪﻳﻬﻢ Diﻧﺤﻦ ﻧﺮﻛﺰ ﺑﺸﻜﻞ ﺧﺎص ﻋﻠﻰ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﺼﻐﻴﺮة .إن (FH).اﻟﻤﻀﻴﻔﻴﻦ
i.ﻣﻊ ﺣﻮﺳﺒﺔ ﺻﻐﻴﺮة ﻣﺴﺠﻠﺔ ﻟﻠﻮﺻﻮل إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم MUsاﻟﺘﻲ ﺗﻘﻊ ﻓﻲ
،اﻟﻄﺎﻗﺔ ،ﻣﺜﻞ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮﻟﺔ وأﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮﻟﺔ .ﺑﺎﻟﺘﺎﻟﻲ ﻋﻨﺪﻣﺎ ﻳﻜﻮن اﻟﻤﺴﺘﺨﺪم اﻟﺒﻌﻴﺪ أﺻﻴﻠﺔ ي ﻃﻠﺒﺎت اﻣﻠﻬﺎم
اﻟﻤﺨﺰﻧﺔ ﻓﻲ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت اﻟﻤﺘﻨﻘﻠﺔ ﻟـ Riﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ أن ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﺬه ﻗﺪ ﺗﺘﻴﺢ اﻟﻮﺻﻮل ﻓﻲ اﻟﺨﻨﺪق ﻟﺘﺴﺠﻴﻞ
ﺑﻨﻔﺲ ﻃﺮﻳﻘﺔ ﻧﻈﻢ إدارة ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﻌﺎدﻳﺔ ،ﻧﻔﺘﺮض أن اﻟﻤﺴﺘﺨﺪم أﻧﺎ ،اﻟﺰوج
-ﻋﺪد اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﺬﻳﻦ ﻳﺼﻠﻮن إﻟﻰ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻣﺤﺪود
وذﻟﻚ ﻗﺪر اﻹﻣﻜﺎن ﻳﺴﺘﻬﻠﻚ ﻛﻞ وﺣﺪة اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮﻛﺰﻳﺔ ited
.ﻳﺠﺐ أن ﻳﺘﻢ ﺗﻨﻔﻴﺬ اﻟﻌﻤﻠﻴﺎت ﻣﻦ ﻗﺒﻞ اﻟﻄﺮف اﻟﻤﺘﺼﻞ
ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ،ﻻ ﻳﻤﻜﻦ اﺳﺘﺒﻌﺎد اﻻﺣﺘﻤﺎل i.ﻳﺘﻢ إرﺳﺎﻟﻬﺎ ﻋﺒﺮ اﻷﺛﻴﺮ ﺑﻮاﺳﻄﺔ اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم
ﺑﺎﻣﺘﺪاد MUsأﻛﺒﺮ ﺗﻌﻤﻞ ﻋﻠﻰ DBMSsﻣﻦ وﺟﻮد -إﻟﻰ اﻟﺘﺸﻔﻴﺮ " "Oxﻫﻨﺎ ﻳﺸﻴﺮ اﻟﺮﻣﺰ(
ﻣﺴﺘﻮى أﻋﻠﻰ ﻣﻦ اﻟﻘﻮة .ﻣﻦ اﻷﻣﺜﻠﺔ ﻋﻠﻰ ذﻟﻚ -ﺟﻲ ﻣﻔﺘﺎح ك( .ﻋﻨﺪ اﺳﺘﻼم اﻟﺰوج ،ﻓﺈن اﻟﻌﺒﺚ
وﺿﻊ وﺣﺪة ﺣﻮﺳﺒﺔ داﺋﻤﺔ وﻧﻈﺎم إدارة ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت j's -lodgedﺷﺮﻳﺤﺔ إﺛﺒﺎت ﻟﻠﺒﻄﺎﻗﺔ اﻟﺬﻛﻴﺔ ﻟﻠﻤﺴﺘﺨﺪم اﻟﺒﻌﻴﺪ
ﻓﻲ ﻣﺮﻛﺒﺔ اﻟﻤﺴﺘﺨﺪم )ﻣﺜﻞ اﻟﺴﻴﺎرة( ﺑﻘﻮة أﻛﺒﺮ K Ei، jداﺧﻞ وﺣﺪﺗﻪ اﻟﻤﺘﻨﻘﻠﺔ -ﻳﺠﺐ إﻧﺸﺎء
اﻟﻌﺮض ،واﻟﺬي ﻳﺘﻢ ﺗﺤﺪﻳﺜﻪ ﺑﺸﻜﻞ دوري ﻣﻦ ﻗﺒﻞ اﻟﻤﺴﺘﺨﺪم و ﺑﻌﺪ ذﻟﻚ " KRIﻛﻰ ،ي ﻟﻠﺤﺼﻮل ﻋﻠﻰ } {/ (R،وﻓﻚ
).وﺣﺪة ﺣﻮﺳﺒﺔ أﺻﻐﺮ )ﻋﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل أو ﻛﻤﺒﻴﻮﺗﺮ ﻣﺤﻤﻮل ﻣﻦ أﺟﻞ اﻻﺳﺘﺮداد } KR؛ {Rﻟﻔﻚ ﺗﺸﻔﻴﺮ KRiﻳﺴﺘﺨﺪم
ﻳﺠﺐ أن ﺗﻜﻮن ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ﻫﺬه ﻣﺘﺎﺣﺔ ﻋﻨﺪ ' KRiﺑﻌﺪ ذﻟﻚ ،ﺗﺘﺠﺎﻫﻞ اﻟﺸﺮﻳﺤﺔ Ri.اﻟﻨﺺ اﻟﺼﺮﻳﺢ
-ﻣﻦ ﻗﺒﻞ ﻋﺪد ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻋﻦ ﺑﻌﺪ ﻓﻲ اﻟﺘﺠﺎرة .ﻣﻤﺎ ﻳﺠﻌﻞ اﻟﻘﻴﻤﺔ ﻳﺼﻌﺐ اﻟﻮﺻﻮل إﻟﻴﻬﺎ داﺋﻤً ﺎ
.اﻹﺣﺴﺎس ﻋﻦ ﻃﺮﻳﻖ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﺑﺨﻼف ﺗﻠﻚ اﻟﺘﻲ ﺗﻨﺘﻤﻲ إﻟﻰ
أﺣﺪ اﻟﻤﺘﻄﻠﺒﺎت اﻟﻬﺎﻣﺔ ﻓﻲ ﺟﻤﻴﻊ ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ﻫﻮ .اﻟﻤﺴﺘﺨﺪم أﻧﺎ
أن اﻟﺒﻴﺎﻧﺎت اﻟﻤﺨﺰﻧﺔ ﻓﻴﻪ ﻳﺠﺐ أن ﺗﻜﻮن ﻣﺘﺎﺣﺔ ﻟﺘﻘﻠﻴﻞ ﺣﺮﻛﺔ اﻟﻤﺮور ﻋﻠﻰ اﻟﻬﻮاء ﻣﻦ اﻟﺠﻮال
ﻓﻘﻂ ﻣﺠﻤﻮﻋﺔ ﻣﺤﺪدة ﻣﻦ اﻟﻤﺴﺘﺨﺪﻣﻴﻦ اﻟﻤﺼﺮح ﻟﻬﻢ .ﻓﻲ ال -ﺗﺤﻤﻞ ﻗﺎﻋﺪة اﻟﺒﻴﺎﻧﺎت ،ﺑﺪﻳﻞ useriوﺣﺪة
ﺣﺎﻟﺔ ﻗﺎﻋﺪة ﺑﻴﺎﻧﺎت داﺧﻞ وﺣﺪة ﻣﺘﻨﻘﻠﺔ ،ﻓﺈن ﻟـ {/(R،}KE.،jﻓﻲ ﺗﺨﺰﻳﻦ اﻹدﺧﺎﻻت tiveﻳﺘﻤﺜﻞ اﻷﺳﻠﻮب
اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻳﺤﻤﻞ اﻟﻮﺣﺪة ﻗﺪ أﻛﻤﻞ ﻋﻤﻠﻴﺎ i.ﻓﻲ اﻟﻤﻮﻗﻊ اﻟﺮﺋﻴﺴﻲ ﻟﻠﻤﺴﺘﺨﺪم jﻛﻞ ﻣﺴﺘﺨﺪم ﻣﺴﺠﻞ
اﻟﺘﺤﻜﻢ ﻓﻲ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل إﻟﻰ اﻟﺒﻴﺎﻧﺎت .إدﺧﺎل اﻟﻤﻌﻠﻮﻣﺎت ﻧﻈﺮً ا ﻷن ﻫﺬه اﻟﻤﻌﻠﻮﻣﺎت ﻗﺎﺑﻠﺔ ﻟﻠﻔﻚ ﻓﻘﻂ ﺑﻮاﺳﻄﺔ
اﻟﺼﻔﺤﺔ 9
ﺷﺮﻳﺤﺔ ﻏﻴﺮ ﻗﺎﺑﻠﺔ ﻟﻠﻌﺒﺚ داﺧﻞ اﻟﻮﺣﺪات اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪﻣﻴﻦ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت داﺧﻞ اﻟﺠﻮال •
ﻋﻠﻰ اﻟﺘﻮاﻟﻲ ،ﻳﻤﻜﻦ ﻧﺴﺨﻬﺎ ﺑﺄﻣﺎن إﻟﻰ jو i ﺷﺒﻜﺔ ﻻﺳﻠﻜﻴﺔ .ﻫﺬا ﻳﺸﻤﻞ أﻣﻦ
ﺑﻨﺎء ﻋﻠﻰ اﺳﺘﺮاﺗﻴﺠﻴﺔ اﻟﻤﻮﻗﻊ اﻟﻤﺴﺘﺨﺪﻣﺔ
ﻣﻮاﻗﻊ أﺧﺮى ً ﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت اﻟﺘﻲ ﺗﺤﺘﻔﻆ ﺑﺒﻴﺎﻧﺎت اﻟﺘﺤﻜﻢ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ اﻟﻌﻤﻠﻴﺔ
ﻋﻦ ﻃﺮﻳﻖ اﻟﺸﺒﻜﺔ .ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ ﻳﻤﻜﻦ أن ﻳﻜﻮن اﻹدﺧﺎل -ﺗﻨﻈﻴﻢ وإدارة اﻷﺳﻼك اﻟﻤﺘﻨﻘﻠﺔ
وﺑﺎﻟﺘﺎﻟﻲ MSSs ،ﻳﺘﻢ ﺗﺴﻠﻴﻤﻬﺎ ﻋﺒﺮ اﻟﻬﻮاء ﺑﻮاﺳﻄﺔ إﺣﺪى .ﺷﺒﻜﺔ أﻗﻞ
ﺗﻘﻠﻴﻞ اﺳﺘﻬﻼك اﻟﻄﺎﻗﺔ ﻏﻴﺮ اﻟﻀﺮوري ﻋﻨﺪ
i.اﻟﻮﺣﺪة اﻟﻤﺘﻨﻘﻠﺔ ﻟﻠﻤﺴﺘﺨﺪم ﺳﺘﻜﻮن ﻫﺬه اﻟﻤﺠﺎﻻت اﻟﻔﺮﻋﻴﺔ اﻟﺜﻼﺛﺔ ﻟﻠﺒﺤﺚ ﺣﺎﺳﻤﺔ إذا
.ﺳﻮف ﺗﺼﺒﺢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺘﻨﻘﻠﺔ ﺣﻘﻴﻘﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ
اﻟﺼﻔﺤﺔ 10