أُطروحة هندسية · البنية التحتية الرقمية السيادية · الرياض

الخوارزمية تعود للإنسان

بحث مفتوح معايير موثّقة قراءة طويلة v6.0 · BUILD 2026.05
▼ ابدأ القراءة
أُطروحة هندسية

الخوارزمية تعود للإنسان

دراسة في طبقات البنية التحتية الرقمية السيادية
سليمان نزال الشمري — الرياض

هذا الكتاب ليس بياناً تسويقياً ولا إعلاناً عن منتج. هو مراجعة هندسية موسّعة لمسألة واحدة: هل يمكن، في الحال الراهنة لتقنيات الراديو المعرّف برمجياً، والإجماع غير التزامني، والتشفير ما بعد الكمي، أن تُبنى بنية تحتية رقمية يملكها الأفراد جماعةً لا الكيانات المركزية فرادى؟ تُعرض الإجابة في اثني عشر فصلاً، يبني كلٌّ منها على معيار قياسيّ أو ورقة محكّمة، ولا يُقدّم ادعاءً دون مرجع. الفصل الثامن مراجعة نقديّة ذاتيّة للأطروحة، والفصل التاسع جدول شفّاف يقارن ادعاءات الإصدار الثالث بحقائق الإصدار الخامس بعد التحقّق. الهدف ليس الإقناع، بل التوثيق.

الإصدار: v6.0 · BUILD 2026.05
الترخيص: CC-BY-SA 4.0 على النص، MIT على المصدر
التحرير: غرفة واحدة، الرياض-2 · 24.6877°N, 46.7219°E
الفصل الأول

المسألة — لماذا تحتاج البشرية بنيةً تحتية رقمية سيادية

البنية التحتية الرقمية للأفراد في 2026 ليست بنيةً يملكها أفراد. إنها سلسلة طويلة من العقود الضمنية مع كيانات قليلة العدد، تتحكم في كلّ طبقة بين المستخدم والإشارة الكهربائية: مزوّد الإنترنت يملك الطبقة الفيزيائية، ومُشغّل النظام يملك طبقة المنطق، وموفّر السحابة يملك مخزن الحالة، ومجموعة من مصدّقات الجذر تملك ثقة الهوية، وعدد محدود من نماذج اللغة الكبيرة يحتكر طبقة المعنى. هذه ليست مؤامرة، إنها بنية. وكلّ بنية مُصمَّمة، يمكن — من حيث المبدأ — إعادة تصميمها.

لكنّ إعادة التصميم عمل هندسيّ، لا خطابيّ. ليس كافياً أن يُقال "نحتاج سيادة رقمية"؛ يجب أن يُحدَّد: على أيّ تردد، بأيّ بروتوكول إجماع، وبأيّ خوارزمية تشفير، وبأيّ معالج، وتحت أيّ ترخيص. هذا الكتاب يحاول الإجابة عن السؤال بهذه الدقّة. يُعرّف كلّ طبقة من البنية، يُحدّد المعيار القياسي الذي تتقاطع معه، ويُقدِّم — حين توجد — السابقة الميدانية التي تُثبت قابلية التحقّق. حيث لا توجد سابقة، تُذكر ذلك صراحةً ويُعرض الأثر على الجدوى.

الادعاء الجوهريّ في هذا العمل ادعاءٌ متواضع: لا توجد طبقةٌ تقنية واحدة لازمة لبناء هذه البنية تنقُص من المعرفة المنشورة في عام 2026. المعايير موجودة (IEEE 802.22 صدر منذ 2011[1]؛ NIST FIPS 203 و204 صدرا في أغسطس 2024[2][3]؛ ITU-R F.1500 يُنظّم المنصّات عالية الارتفاع منذ 2000[4]). الأبحاث المُحكّمة قائمة (Shapiro et al. حول CRDT منذ 2011[5]؛ والاستشعار الطيفي بالشبكات العصبونية تجاوزت دقّته 94٪ في 2025[6]). العتاد متاح (ألواح RK3588 وSnapdragon ARM)، والمنظومات الاقتصادية اللامركزية لها سابقة ميدانية (Helium، Multicoin PoPW[7]). ما يلزم ليس اختراعاً جديداً، بل ترتيب الموجود في طبقات متناسقة.

الادعاء الثانوي، الأهمّ، أنّ هذا الترتيب يمكن أن يبدأ من مقياس صغير جداً — لوحة واحدة بـ 35 دولاراً ومستشعر طيف بمئتي دولار — لا من ميزانية وطنية. هذا ليس تواضعاً، بل ضرورة هندسية: البنى المعقّدة التي تُبنى دفعةً واحدة تفشل دفعةً واحدة. البنى التي تنشأ من جذورها على عقد قابلة للنسخ تنمو ببطء وتقاوم الانهيار المركزي. النمط نفسه ظهر في الإنترنت الأصلي، وفي شبكات راديو الهواة، وفي حركة البرمجيات الحرّة، وفي شبكات الميش المحلية في غواتيمالا (Rhizomatica) وفي إسبانيا (Guifi.net). ليست تجربة جديدة، بل نمط متكرر.

ما يميّز اللحظة الراهنة عن نظيراتها هو ثلاثة عوامل تقنية محدّدة. أوّلها: نضوج التشفير ما بعد الكمي بمعايير NIST النهائية في 2024، مما يفتح نافذة بناء سنواتها العشر الأولى مقاوِمة لتهديد "احصد الآن، فُكَّ التشفير لاحقاً" (Harvest Now Decrypt Later) الذي تتوقّعه وكالة NSA في أفقها التقني المنشور[2]. ثانيها: انخفاض تكلفة استشعار الطيف الديناميكي بفضل نماذج التعلم الآلي على الجهاز، مما يُغني نظرياً عن قواعد بيانات PAWS المركزية التي كانت العقبة التنظيمية الأكبر أمام TVWS[6]. وثالثها: ظهور إطار اقتصادي قابل للتدقيق (DePIN — البنى التحتية المادية اللامركزية) يسمح بتمويل عقد فيزيائية بحوافز مشاركة لا بميزانيات مركزية[8].

لا يدّعي هذا العمل أنّ المهمّة سهلة. يدّعي فقط أنّ السؤال الهندسي — هل يمكن — له إجابةٌ يمكن صياغتها بدقّة. وأنّ هذه الإجابة لا تتطلّب اختراقاً علمياً جديداً، بل تستوجب جمع المعرفة المنشورة في معمار واحد متّسق. الفصول التالية تُقدّم هذا المعمار طبقةً طبقةً، تبدأ من الإلكترون في الكابل وتنتهي عند البنية الاقتصادية التي تحفظها عاملةً. كل فصل قائم بذاته، وكل ادعاء فيه مُسنَد إلى مرجع يمكن للقارئ الرجوع إليه. الهدف هو إفساح المجال للنقد المتخصّص، لا إقناع القارئ غير المتخصّص.

أخيراً، اعتراف صريح: هذا الكتاب لا يعالج كلّ المسائل. لا يُقدّم مقترحاً قانونياً مكتمل الأركان للمنظومة التنظيمية السعودية (هيئة الاتصالات والفضاء والتقنية CST، نظام حماية البيانات الشخصية PDPL، الضوابط الأساسية للأمن السيبراني NCA-ECC[9])، وإنما يُحدّد نقاط الاحتكاك ويقترح تخفيفات أوّلية. لا يحلّ مسألة الحوكمة طويلة الأمد للشبكات اللامركزية، رغم اقتراحه إطاراً اقتصادياً مستوحى من Helium وقابلاً للتعديل. ولا يدّعي أنّ كلّ تقنية ذكرها جاهزة للنشر التجاري؛ الفصل العاشر يميّز صراحةً بين ما هو جاهز اليوم وما يتطلّب ثلاث سنوات من التطوير. الكتاب يطرح خارطةً، لا يدّعي اكتمال الرحلة.

الفصل الثاني

الطبقة الفيزيائية — الطيف الكهرومغناطيسي والمنظومات الستراتوسفيرية

كلّ بنية رقمية تستند في النهاية إلى موجة كهرومغناطيسية تنتقل في وسط فيزيائي. هذا التذكير ليس بلاغياً؛ هو ضرورة منهجية. كلّ ادعاء بـ"سيادة" على مستوى البرمجيات يفترض ضمناً أنّ الطبقة الفيزيائية — الطيف — متاحة لمن يستخدمها. لكنّ الطيف، خلافاً للبرمجيات، موردٌ نادرٌ منظَّم. تحدّد كلّ دولة عبر هيئتها التنظيمية النطاقات المرخّصة والمعفاة، وتُصدر تخصيصاتٍ تنفّذها هيئة الاتصالات والفضاء والتقنية في السعودية وفق إطار جدول تخصيص الترددات الوطني. السؤال الهندسي الأوّل ليس "كيف نُرسل"، بل "في أيّ نطاق يحقّ لنا الإرسال دون ترخيص ثقيل".

الإجابة العملية تأتي من نمط فني نشأ في 2008 وأُقنِّن في معيار IEEE 802.22 عام 2011: استثمار القنوات التلفزيونية الشاغرة (Television White Spaces — TVWS) في النطاق 470–790 ميغاهرتز[1]. لهذا النطاق خصائص فيزيائية مغرية تماماً للاستخدام السيادي: انتشار طويل المدى عبر التضاريس بفضل الطول الموجي الأكبر (حوالي 0.6 متر مقارنةً بـ 12 سنتيمتراً عند 2.4 غيغاهرتز)، اختراق جيد للجدران وأوراق الشجر، وقدرة على تغطية بضعة كيلومترات بقدرة إرسال متواضعة. هذه الخصائص ليست تفصيلاً تقنياً؛ هي ما يجعل شبكة جيرة محلّيّة ممكنة دون أبراج خلوية باهظة.

العقبة التاريخية أمام TVWS لم تكن تقنية، بل قاعدة بيانات. اشترطت لجنة الاتصالات الفيدرالية الأمريكية FCC في الجزء 15 الفصل H أن يستعلم كلّ جهاز قبل الإرسال من قاعدة بيانات PAWS (Protocol to Access White Space) ليتأكّد من أنّ القناة شاغرة في موقعه الجغرافي. هذه المركزية كانت العائق التشغيلي الأكبر: لا قاعدة، لا إرسال. الأبحاث الحديثة في 2024–2025 قلبت هذه المعادلة عبر استشعار طيفي على الجهاز يعتمد على شبكات عصبونية مدرّبة محلياً لتقدير الإشغال في الزمن الحقيقي. ورقة 2502.02889 على ArXiv أبلغت عن دقّة تجاوزت 94٪ على بيئة حضرية حقيقية بنماذج خفيفة الوزن تعمل على معالج طرفي[6]. هذا التحوّل من PAWS-المركزي إلى الاستشعار-الموزّع له أثر بنيوي: لا حاجة لقاعدة بيانات تعتمدها سلطة مركزية، بل يكتفي العقد بأن يستمع قبل أن يتكلّم.

طيف TVWS — النطاق 470–790 ميغاهرتز مع قنوات شاغرة رسم بياني للطيف يُظهر نطاق TVWS، القنوات المشغولة بمحطات تلفزيونية، والقنوات الشاغرة المتاحة للاستخدام الثانوي. Power (dBm) −40 −70 −101 470 534 598 662 726 790 التردد · Frequency (MHz) −101 dBm · أرضية الضجيج قناة تلفزيونية مشغولة قناة شاغرة (TVWS متاح) نطاق حماية (Guard Band) FIG 2.1 · TVWS SPECTRUM · 470–790 MHz
الشكل ٢.١ — توزيع نطاق TVWS من 470 إلى 790 ميغاهرتز. القنوات الحمراء مشغولة بمحطات تلفزيونية مرخّصة (مستخدمون أوّليون)؛ الزرقاء شاغرة جغرافياً ومتاحة للاستخدام الثانوي وفق IEEE 802.22؛ الذهبية المتقطعة نطاقات حماية تمنع التداخل. الخط البنفسجي عند −101 dBm يمثّل أرضية الضجيج الحراري عند 290K لعرض نطاق 6 ميغاهرتز.

هذه الإمكانية فتحت — نظرياً — الباب أمام شبكات جيرة لاسلكية ذات تكلفة منخفضة. لكنّ السؤال الأمني لم يُحلَّ بمجرد فتح النطاق. كلّ إرسال يمكن رصده، وكلّ رصد قابل لأن يُترجَم إلى تحديد موقع الباثّ. هنا تدخل تقنيات منخفضة احتمالية الاعتراض (Low Probability of Intercept — LPI) ومنخفضة احتمالية الكشف (Low Probability of Detection — LPD). تتقاسم هذه التقنيات مبدأً مشتركاً: دفن الإشارة المفيدة تحت أرضية الضجيج الحراري بحيث لا يستطيع متلقٍّ بعرض نطاق عاديّ تمييزها عن الضجيج. على درجة حرارة 290 كلفن وعرض نطاق 6 ميغاهرتز (عرض قناة تلفزيونية رقمية)، تكون أرضية الضجيج الحراري حوالي −101 dBm. إذا قُدِّمت الإشارة بقدرة أقلّ من هذا الحدّ، فإنّها — بدون معرفة مسبقة بسلسلة الانتشار — تبدو ضجيجاً[10].

الورقة 2406.11229 على ArXiv تستعرض الأساليب الحديثة لتحقيق هذا الدفن: التوسّع الطيفي بسلسلة عشوائية زائفة (Pseudo-Random Spread Spectrum)، تعديل موضع النبضة (Pulse-Position Modulation — PPM)، وحقن ضوضاء عدائية مولّدة بنماذج تعلم آلي (Adversarial Machine Learning Noise) مُحسَّنة لتمويه الإشارة أمام مُلتقطات الذكاء الاصطناعي التي قد يستخدمها خصم متقدّم[10]. الأثر التراكمي لهذه الأساليب — حين تُجمع — هو إخراج الإرسال من قائمة الإشارات القابلة للرصد بأدوات التحليل الطيفي التجاري (Spectrum Analyzers). هذا لا يعني انعدام الكشف الكامل: الخصوم العسكريون بأنظمة استخبارات الإشارات (SIGINT) المتقدّمة قد يلتقطون آثاراً إحصائية. لكنّه يرفع كلفة الكشف من فلتر بسيط إلى عملية تحليل مكثّفة، وهذا هو معنى "السرية" في الممارسة الأمنية الحقيقية.

الإطار التحليلي المعتمد لتجاوز قاعدة بيانات PAWS هو ما تُسمّيه ورقة Gichuru & Cayetano (SIDSense, 2024) Database-Free Sensing: شبكة عصبونيّة تلافيفيّة CNN تعمل على ARM64 محلّيّاً، تُصنّف القنوات الشاغرة في زمن قرار وسطي قدره 23 ميلي ثانية وبدقّة استشعار ميدانية 94.2٪ على نطاق UHF[6]. النموذج لا يُعلن قناة شاغرة إلا عند تجاوز عتبة softmax مرتفعة الحفظ، ويُولّد لكلّ قرار سجل تدقيق تشفيري يحوي الطابع الزمني، الموقع الجغرافي، قدرة الإرسال EIRP، ودرجة الثقة. هذا السجل قابل للمراجعة المنفصلة وقابل للتدقيق من جهة تنظيمية، وهو ما يستبدل ضمانات قاعدة البيانات المركزية بضمانات تشفيرية محلّيّة لكلّ قرار إرسال على حدة.

الأهمّية الإستراتيجية لهذا التحوّل تتضح عند مراجعة براءات الاختراع التي بُنيت حول النموذج المركزي. أربع براءات تمثّل العمود الفقري للقفل الاحتكاري: US 11363466 B2 (Charter Communications) تفرض التحقّق المستمر مع قاعدة FCC الجغرافية لتسجيل CBSD؛ EP 3952383 A1 (Sony Group) تُكرّس هرميّة Incumbent/PAL/GAA مع وسيط مركزي يمنع الوصول الذاتي؛ US 11076308 B2 (Digital Global Systems) تربط التخصيص الديناميكي بخادم مركزي مع تتبّع RF دائم؛ وUS 8818283 B2 (Shared Spectrum Company) تَحصُر الاستشعار التعاوني في تركيب يستلزم عقدة رئيسية متّصلة بقاعدة بيانات. الفحص الهندسي يكشف نمطاً واحداً: تصميم متعمَّد لنقطة فشل واحدة (single point of failure)، تَستعلم فيه العقدة الـ"slave" من قاعدة SAS/PAWS الـ"master" — وإن انقطع الـ backhaul، البرمجة تُلزم العقدة بالتوقّف الكامل عن الإرسال. هذا هو ما يجعل القفل ليس تقنيّاً ولا قانونيّاً وحسب، بل معماريّاً. SIDSense Edge-AI يكسر هذا القفل بنمط معاكس: Compliance-Gated Controller — العقدة تَلتزم بكامل القواعد التنظيمية ولكن دون الاعتماد على اتّصال مستمر بسلطة مركزيّة، إذ تصبح "السلطة" هي السجل التشفيري المنشور علناً والقابل للمراجعة المنفصلة.

يبقى تقييدٌ صارمٌ على هذه الطبقة: مدى الإرسال الفعّال محدودٌ بقوانين الانتشار الراديوي. حتى في النطاقات الطويلة الموجة، تكون الشبكة الأرضيّة بطبيعتها شبكةَ جيرة محليّة لا شبكةَ إقليمية. لتجاوز هذا القيد، يلجأ التصميم في الفصل الثالث إلى المنظومات الستراتوسفيرية: منصّات تطفو على ارتفاع 20 كيلومتراً، فوق الطقس وتحت مدار الأقمار، توفّر تغطية بنصف قطر يصل إلى مئتي كيلومتر لكلّ منصّة، وروابط بصرية فيما بينها تشكّل عموداً فقرياً سيادياً مستقلّاً عن البنية التحتية الأرضية. هذا الانتقال من "الإلكترون في الكابل" إلى "الفوتون في الستراتوسفير" هو الانتقال الذي يحوّل الفكرة من شبكة محلّيّة إلى بنية تحتيّة كاملة.

الفصل الثالث

المنظومات عالية الارتفاع (HAPS) — الهندسة والتشغيل

تشير المنظومات عالية الارتفاع (High-Altitude Platform Stations — HAPS) إلى منصّات اتصالات وملاحة تعمل على ارتفاع يتراوح بين 17 و25 كيلومتراً، في طبقة الستراتوسفير السفلى. يُحدّد الاتحاد الدولي للاتصالات (ITU) هذه المنظومات وينظّمها منذ مؤتمر الراديو العالمي WRC-97، وأقرّ التوصية ITU-R F.1500 عام 2000 لتحدّد المتطلبات الأساسية لعمل HAPS كنقاط ثابتة شبه دائمة في الفضاء الجوي[4]. الاختيار التقني لهذا الارتفاع ليس اعتباطياً، بل حصيلة موازنة فيزيائية دقيقة بين عدّة قيود متنافسة.

أوّل هذه القيود: الطقس. تحدث الظواهر الجوية الكبرى (الرياح القصوى، التيارات الحملية، العواصف) في طبقة التروبوسفير، أي تحت 12 كيلومتراً تقريباً. الستراتوسفير السفلى مستقرّ نسبياً، بسرعات رياح أقلّ، وعدم وجود سحب أو هطول. هذا الاستقرار يعني أنّ منصّة شمسية الطاقة، خفيفة الوزن، يمكنها أن تحافظ على موقعها (Station-Keeping) بقدرة دفع منخفضة طوال أشهر دون تكلفة وقود تقليدية. ثانياً: المدارات. الأقمار في مدارات أرضية منخفضة (LEO) تطير فوق 400 كيلومتر، وأنظمة الجيوستاتيوناري على 36 ألف كيلومتر. الفجوة بين الستراتوسفير والمدارات الفضائية مفتوحة قانونياً وفيزيائياً، ولا تتنافس HAPS مع طائرات أو أقمار في الموقع نفسه.

ثالثاً: الميزانية الإشعاعية. الإشارة المُرسَلة من ارتفاع 20 كيلومتراً تصل بزاوية شبه عمودية إلى دائرة قطرها نحو 400 كيلومتر (نصف قطر تغطية حوالي 200 كم) قبل أن يصبح زاوية الانخفاض (Elevation Angle) أقلّ من خمس درجات. هذه الزاوية الحرجة هي الحدّ الأدنى الذي يضمن استقبالاً واضحاً عبر التضاريس وأوراق الأشجار. النتيجة: منصّة واحدة تخدم مساحة تقارب مساحة المدن الكبرى (200 كم نصف قطر = 125,000 كيلومتر مربع تقريباً). للمقارنة، يحتاج هذا التغطية ميدانياً إلى مئات الأبراج الخلوية الأرضية ذات الكلفة الكهربائية والمدنية الباهظة.

معمارية HAPS — منصّات على 20 كم بروابط FSO وتغطية أرضية بنصف قطر 200 كم رسم تقني يُظهر الأرض، وثلاث منصّات HAPS على ارتفاع 20 كم، روابط FSO بصرية بين المنصّات، أقماع تغطية بنصف قطر 200 كم، ومحطّات أرضية موصولة بشبكات TVWS محلية. 0 km 5 10 20 km 30 الارتفاع · Altitude طبقة الستراتوسفير · 20 km حدّ التروبوسفير · 12 km (الطقس) نصف قطر التغطية ٢٠٠ كم · Coverage radius HAPS-α HAPS-β HAPS-γ FSO · 10 Gbps FSO · 10 Gbps رابط بصري بين المنصّات (Inter-Platform FSO) GS-1 GS-2 GS-3 شبكة TVWS المحلية · Local TVWS Mesh ارتفاع ٢٠ كم محطة أرضية FIG 3.1 · HAPS ARCHITECTURE · STRATOSPHERIC BACKBONE
الشكل ٣.١ — معماريّة شبكة منظومات عالية الارتفاع. ثلاث منصّات (α، β، γ) تعمل على ارتفاع ٢٠ كم، تتبادل البيانات عبر روابط ضوء حرّ في الفضاء (FSO) بسرعة ١٠ غيغابت/ثانية لكلّ رابط. كلّ منصّة تنشر مخروط تغطية بنصف قطر ٢٠٠ كم على السطح، حيث ترتبط بمحطّات أرضية تربط بدورها شبكات TVWS محلية في الطبقة السفلى. الزمن الأقصر للضوء عبر هذا المسار يعطي تقدير تحسين بنحو ٤٧٪ على المسافات الإقليمية مقارنةً بالألياف الأرضية ذات المسارات الالتفافية — رقم تصميمي يستوجب التحقّق الميداني.

الميزانية الكتلية (Payload Mass Budget) لمنصّة HAPS أحادية الجناح المماثلة لـ Aalto HAPS أو Airbus Zephyr S تتراوح بين 5 و25 كيلوغراماً من الحمولة الإلكترونية على بنية إجمالية تزن 75 إلى 140 كيلوغراماً. هذه الحدود قاسية: لا مجال لأرفّ كاملة من المعدات. يجب أن يكون المُعالج كثيف القدرة قليل الاستهلاك (مثل Snapdragon X Elite بحدود 15 واط)، الراديو معرّفاً برمجياً مع وحدات FPGA منخفضة الطاقة، والذاكرة من نوع SSD صناعي محصّن للحرارة المنخفضة. كلّ غرام إضافي يقلّل من زمن البقاء في الهواء قبل الحاجة إلى تجديد الطاقة، وكلّ واط إضافي يحدّ من فترة التشغيل الليلي على البطاريات. مشروع Loon (2013–2021) من شركة Alphabet أثبت أنّ التشغيل المستمرّ ممكنٌ لشهور لكنّ التكلفة العمليّة للأسطول كانت عاليّة. سحب المشروع في 2021 لم يكن لانهيار التقنية، بل لعدم اتساق نموذج الأعمال مع التزامات الشركة الأمّ.

الميزة البصرية بين المنصّات هي ما يميّز معمارية HAPS الحديثة عن سابقاتها. الاتصال البصري في الفضاء الحرّ (Free-Space Optical — FSO) يستخدم ليزراً قريباً من الأشعة تحت الحمراء (1550 نانومتر عادةً) لنقل البيانات بين منصّتين تطفوان في الستراتوسفير. على عكس التروبوسفير، الستراتوسفير قليل الضباب والسحب، ممّا يحرّر FSO من القيد الجوّي الذي يحدّ تطبيقه على الأرض. السرعات النظرية والميدانية لروابط FSO عاليّة الجاهزية تتراوح اليوم بين 1 و10 غيغابت/ثانية لكلّ رابط، مع تقليلات زمن استجابة كبيرة مقارنةً بالألياف الأرضية لأنّ الضوء يسافر عبر خط هندسي مباشر بدلاً من المسارات الالتفافية للكابلات؛ بعض الدراسات التصميمية تُقدّر التحسين الإقليمي عند 47٪ لقفزات تتجاوز ألف كيلومتر، وهو رقم تصميميّ يبقى موضوع تحقّق ميداني[4].

تنسيق المنصّات (Inter-Platform Handoff) مسألة معماريّة كذلك. ينتقل المستخدم الأرضي بين أقماع تغطية أربع منصّات متجاورة كلّما تحرّك جغرافياً. هذا يقتضي بروتوكول تسليم خفيف يحفظ حالة الجلسة دون انقطاع. الحلّ المنطقي هو طبقة إجماع غير تزامني تعمل عند المنصّات مباشرة، يُغطّيها الفصل الرابع تحت اسم δ-CRDTs. يُستحسن أن تكون كلّ منصّة عقدةَ إجماع مكتملة الحالة محلياً، تتبادل التحديثات مع المنصّات المجاورة عبر FSO، ولا تحتاج إلى موافقة مركزية لإنفاذ كتابة أو قراءة. هذه السمة تجعل الشبكة قابلة للحياة حتى عند فقدان عقدة أو رابط، خلافاً لمعماريات Sat-Constellation التي تعتمد على بوابات أرضية معينة.

الإطار التنظيمي يبقى التحدّي الأكبر. توصية ITU-R F.1500 توفّر الأساس القانوني الدولي، لكنّها لا تحلّ مسألة التنسيق المحلّي. أيّ منصّة تطفو فوق المجال الجوّي السعودي يجب أن تُسجَّل لدى الهيئة العامة للطيران المدني (GACA) ولدى هيئة الاتصالات والفضاء والتقنية (CST) معاً. حدود الطيران المدني (الجدول 18-1 من اتفاقية شيكاغو) تتغيّر بين الدول، وقد تستوجب طلبات تنسيق إقليمية مع الجيران (البحرين، الإمارات، عمان، الكويت، العراق، الأردن). الفصل الحادي عشر يعالج هذه التعقيدات بصراحة، ويُقدّم مقترحاً لتأجيل الإطلاق الفعلي حتى استكمال إثبات الشبكة الأرضيّة في المرحلتين الأولى والثانية من خارطة الطريق.

الفصل الرابع

الطبقة المنطقية — الإجماع غير التزامني وهياكل البيانات الموزّعة

الانتقال من إشارة كهرومغناطيسية إلى نظام معلوماتي ذي معنى يتطلّب طبقةً منطقيةً قادرةً على الإجابة عن سؤال تأسيسي: كيف يتّفق عدّة عقد فيزيائية متباعدة على حالة موحّدة دون مركزيّة تَفرض هذه الحالة؟ المشكلة كلاسيكية وضعها Lamport وآخرون منذ السبعينيات، وأنتجت عائلتين من الإجابات: عائلة الإجماع التزامني (Synchronous Consensus — Paxos، Raft) التي تتطلّب تبادلاً متعدد الجولات بين العقد لتحديد القائد ولإقفال التزام كتابة، وعائلة الإجماع غير التزامني (Asynchronous) التي تتخلّى عن مفهوم القائد لصالح هياكل بيانات تتلاقى تلقائياً بمرور الوقت.

البنى السيادية تختار الخيار الثاني لأسباب فيزيائية حادّة. الاتصال بين عقد متناثرة على مساحة 200 كيلومتر يعاني من تقلّبات زمنيّة (Jitter)، انقطاعات قصيرة، وتسلسلات تسليم متفاوتة. الإجماع التزامني يهرس تحت هذه الضغوط: في كلّ مرّة يتعطّل التواصل مع القائد، تُعلَّق الكتابات حتى انتخاب قائد جديد، وتتزايد فترات التوقّف. أمّا الإجماع غير التزامني فيوظّف هياكل البيانات المتقاربة في الزمن (Convergent Data Structures): كلّ عقدة تتلقّى تحديثات جزئية وتدمجها محلياً بدالّة دمج رياضية تضمن أنّ النتيجة النهائية لا تعتمد على ترتيب الوصول.

الإطار النظري لهذه الهياكل قدّمه Marc Shapiro وزملاؤه في Inria عام 2011 وحدّثوه في فصل Springer عام 2018 تحت اسم "أنواع البيانات المتلاقية المنسوخة" (Conflict-free Replicated Data Types — CRDTs)[5]. الفكرة الأساسية أنيقة: إذا صُمّمت كلّ عمليّة تحديث بحيث تكون تبادلية (Commutative) ومتعاكسة-قابلة-للدمج (Idempotent)، فإنّ تطبيقها بأيّ ترتيب على عقد متعدّدة يُفضي إلى الحالة نفسها. التطوّر المهمّ لاحقاً كان Delta-CRDTs (دلتا-CRDTs)، التي تنقل تحديثات صغيرة الحجم بدل الحالة الكاملة، مما يُقلّل عرض النطاق المطلوب بمعامل عشري في الشبكات النشطة. هذا التحسين هو ما يجعل CRDTs قابلة للاستخدام على روابط TVWS منخفضة السعة.

تقارب δ-CRDT بين ثلاث عُقَد دون تعارضات رسم بياني زمني يُظهر ثلاث عقد تتبادل تحديثات δ-CRDT في أربع مراحل زمنية وتتقارب جميعها إلى نفس الحالة النهائية {A, B, C} بغضّ النظر عن ترتيب التسليم. FIG 4.1 · δ-CRDT CONVERGENCE · 3 NODES الزمن · time NODE 1 NODE 2 NODE 3 t0 · initial +A +B +C t1 · local writes δ-merge A,B A,B,C B,C t2 · partial gossip A,B,C A,B,C A,B,C t3 · converged FINAL STATE {A, B, C} order-independent
الشكل ٤.١ — تقارب δ-CRDT في أربع مراحل زمنية. عند t1 تُجري كلّ عقدة كتابة محلية مستقلّة (A, B, C). عند t2 تتبادل العقد دلتا التحديثات في تواصل جزئي. عند t3 تتلاقى الحالات النهائية إلى {A, B, C} على جميع العقد بصرف النظر عن ترتيب الوصول. الخاصيّة الرياضية (commutativity + idempotence) تضمن أنّه لا يمكن نشوء تعارض أصلاً.

التوجيه (Routing) بين العقد في غياب جدول مركزي يحلّه نمط Kademlia DHT الذي اعتمده مشروع libp2p[11]. تستخدم Kademlia فضاء عناوين XOR لتعريف "المسافة" بين العقد، وتُحدِّث كلّ عقدة جدول جيرانها (k-buckets) بناءً على تفاعلاتها. هذا التصميم له خاصيتان تصلحان للبنية السيادية: لا يحتاج لخادم تسجيل مركزي، ويُقاوم نسبياً انفصال شبكة جزئي لأنّ كلّ عقدة تتعرّف على جيرانها المباشرين عبر اتصالات قصيرة. تجاهلت أبحاث Sybil Attacks على هذا النمط أوّلاً، لكنّ تحسينات لاحقة (S/Kademlia) أضافت إثبات هوية مشفّر بمفتاح عمومي يُصعّب إنشاء عقد وهمية بأعداد كبيرة.

مسألة التخزين الفيزيائي للحالة على كلّ عقدة تستحقّ ذكراً مستقلّاً. نظام الملفّات bcachefs (مُدمج رسمياً في نواة Linux منذ الإصدار 6.7 في 2024) يُقدّم خصائص "نسخ-عند-الكتابة" الذرّية (Atomic Copy-on-Write) ومقاومة الانهيار اللحظي بإلتزامات تشّفير اختياريّة[12]. الذرّية مهمّة لأنّ عقدة قد تنطفئ في منتصف عملية كتابة CRDT؛ نظام الملفّات الذرّي يضمن أنّ الحالة بعد إعادة التشغيل تكون إما الحالة قبل الكتابة أو بعدها كاملةً، لا حالةً وسطى متهالكة.

أمّا ترميز الشبكة للتحويل من تحديثات منطقية إلى حزم فيزيائية، فيستفيد من ترميزات قائمة على نظرية الأعداد. الورقة 1208.3966 على ArXiv تُقدّم بروتوكول توجيه باستخدام نظرية بقايا الأعداد الصينية (Chinese Remainder Theorem) يُحسّن تحمّل ضياع الحزم في الشبكات اللاسلكية المتقطّعة[13]. الفكرة أنّ الرسالة الأصلية تُجزَّأ إلى بقايا متعدّدة عبر أعداد أوّليّة، ويُمكن استرجاعها من مجموعة جزئية من البقايا، مما يجعل البروتوكول أكثر متانة من ترميزات Reed-Solomon التقليدية في بيئات الفقد العالي. هذه التقنية اختيارية، لكنّها مرشّحة للنشر فوق روابط HAPS-أرض حيث تتقلّب الإشارة بسبب التراجع الجوّي.

مجمل هذه القطع — CRDT للحالة، Kademlia للتوجيه، bcachefs للتخزين، CRT-coding للنقل — يُعطي طبقةً منطقيّةً قادرةً على العمل بدون خادم مركزي وبدون افتراض اتصال شبكي مستقرّ. هذا أساس يحرر التطبيقات أعلاه من قيد المركزية: محرّر النصوص، النيّابة (Wallet)، خدمة المراسلة، وكلّ تطبيق سيادي محتمل، يمكن أن يُبنى على هذه الطبقة بثقة أنّ نموذج البيانات لن ينهار تحت ضغط شبكة غير مستقرّة. الأثر التراكميّ ليس تحسيناً هندسياً نظرياً، بل تغيير عميق في علاقة المستخدم بالحالة: لم يعد محرّر النصوص ينتظر إذناً من خادم سحابي ليكتب — يكتب محلّياً ويثق أنّ بقيّة العقد ستتلاقى معه.

الفصل الخامس

التشفير ما بعد الكمي — أساسيات الانتقال إلى الخوارزميات المُقاوِمة

التشفير ما بعد الكمي ليس موضةً أكاديميّة. هو استجابة مدروسة لتهديد مُعرَّف رياضياً: خوارزمية Shor المنشورة عام 1994 تُثبت أنّ حاسوباً كمياً ذا حجم كافٍ من الكيوبتات المُصحَّحة يمكنه فكّ تشفير RSA و ECC في زمن متعدد الحدّ. الجدل لا يدور حول إمكانية ذلك نظرياً — إمكانيته نظرية مُثبتة — بل حول الجدول الزمني لتحقّقه عملياً. تقديرات NIST و NSA تتراوح بين خمس عشرة وثلاثين سنة. هذا الافتقاد للدقة في التاريخ لا يلغي خطورة التهديد، بل يبرز نمطاً عمليّاً اسمه "احصد الآن، فُكَّ التشفير لاحقاً" (Harvest Now, Decrypt Later — HNDL): خصم يجمع اليوم البيانات المشفّرة المتدفّقة عبر الشبكة، ويحفظها، وينتظر اللحظة التي يصبح فيها فكّ التشفير ممكناً.

المعنى العملي لـ HNDL أنّ كلّ اتصال مشفّر اليوم بـ RSA-2048 أو ECDH-P256 معرّض لإعادة الفكّ ما إن يدخل الحاسوب الكمي حيّز الإنتاج. بيانات اليوم (السرّ التجاري، الاتصال الدبلوماسي، التحقيقات الجنائية، الملف الطبي) قد تظلّ ذات قيمة بعد عشرين سنة. النتيجة أنّ الانتقال إلى تشفير مقاوم للحوسبة الكمية ليس مسألة "ما إن يصبح الحاسوب الكمي جاهزاً"، بل "هي عاجلة الآن للبيانات التي يجب أن تظلّ سرّيّة بعد 2040".

المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) أطلق عام 2016 منافسة دولية لاختيار خوارزميات قياسية مقاومة للكم، وفي 13 أغسطس 2024 أصدر النسخ النهائية للمعايير الثلاثة الأوّلية: FIPS 203 (ML-KEM، المعروفة باسم Kyber)، FIPS 204 (ML-DSA، المعروفة باسم Dilithium)، و FIPS 205 (SLH-DSA، المعروفة باسم SPHINCS+)[2][3]. الأولى تختصّ بتغليف المفاتيح (Key Encapsulation Mechanism)، والثانية بالتواقيع الرقمية. الاختيار التقني للبنية السيادية في هذا العمل يثبّت معاملي الأمان ضمن هذين المعيارين على وجه التحديد: ML-KEM-768 لاشتقاق المفاتيح وML-DSA-65 للتوقيع. هذان المستويان يقابلان أمنياً AES-192 ويوفّران هامش أمان معقول دون تضخّم في حجم المفتاح أو التوقيع.

الجدول الزمني للانتقال إلى التشفير ما بعد الكمي جدول زمني أفقي من 2016 إلى 2035 يُظهر مراحل تقييس NIST، إصدار FIPS 203/204، نوافذ الانتقال المؤسّسي، ونافذة تهديد HNDL. FIG 5.1 · POST-QUANTUM MIGRATION TIMELINE 2016 2019 2022 Aug 2024 2026 2030 2035 HNDL · Harvest Now, Decrypt Later — تهديد متراكم منافسة NIST · جولات تقييم 1–3 ★ FIPS 203 · 204 · 205 (FINAL) نافذة الانتقال المؤسّسي · ML-KEM-768 · ML-DSA-65 Khawrizm v6 · default مرحلة هجينة (X25519 + ML-KEM-768) PQC صرف · لا rsa/ecc عتبة الحاسوب الكمي الفعّال (تقديري) المصدر: NIST FIPS 203/204 (2024)؛ تقديرات الجدول الزمني للحوسبة الكمية مفتوحة للنقاش العلمي.
الشكل ٥.١ — الجدول الزمني للانتقال إلى التشفير ما بعد الكمي. الخط الأحمر يُمثّل نافذة تهديد HNDL المستمرّة. النقطة الزرقاء عند أغسطس 2024 تشير إلى الإصدار النهائي لـ FIPS 203 و204 و205. النقطة الذهبية تُحدّد نقطة تبنّي Khawrizm One للبروتوكول الافتراضي. المنطقة الخضراء تُمثّل المرحلة الهجينة الموصى بها قبل الانتقال الصرف.

ML-KEM-768 يقوم على معضلة "Module Learning With Errors" (M-LWE)، وهي مسألة شعريّة (Lattice-based) صعبة على الحواسيب الكلاسيكية والكمية معاً وفق المعرفة الحالية. حجم المفتاح العامّ في هذه النسخة 1184 بايتاً، حجم النصّ المُغلَّف 1088 بايتاً، وزمن التغليف على معالج x86 حديث أقلّ من 100 ميكروثانية. هذه الأرقام مهمّة لأنّها تُحدّد قابلية الاستخدام: التشفير ما بعد الكمي ليس مجرّد رياضيات صحيحة، بل يجب أن يكون ممارَساً في عتاد محدود الموارد. على Snapdragon X Elite الذي يُغذّي البنية السيادية، تتمّ عملية ML-KEM-768 في زمن لا يتجاوز جزءاً من ميلي ثانية، مما يجعلها متاحة حتى لمصافحات TLS متكرّرة.

ML-DSA-65 يقوم بدوره على معضلة شعرية مماثلة، مع توقيعات بحجم 3309 بايتاً ومفاتيح عامّة بحجم 1952 بايتاً. هذه الأحجام أكبر بكثير من توقيعات Ed25519 (64 بايت) أو ECDSA (64 بايت)، وهذا قيد عملي على البروتوكولات التي تتضمّن سلاسل توقيع طويلة (شهادات X.509 المتسلسلة، سجلّات Certificate Transparency). البنية السيادية المقترحة تُخفّف هذا القيد بطريقتين: استخدام ML-DSA فقط على مستوى الجذر (Sovereign Identity)، واستخدام توقيعات قصيرة الأمد (Short-Lived Credentials) مشتقّة من التوقيع الجذري لجلسات تطبيقية محدّدة. هذه التقنية تحدّ من تضخّم البنية المُتنقّلة على الشبكة دون التضحية بمقاومة الكم.

نمط الانتقال الموصى به أكاديمياً هو "الهجين" (Hybrid Cryptography): جمع نتيجة X25519 الكلاسيكية مع ML-KEM-768 بإسناد رياضي يضمن أنّ كسر أيّ منهما لا يكسر النظام. هذا النمط يحمي ضد ثغرات مفاجئة في الخوارزميات الجديدة (كاللتي ظهرت في SIKE بعد سنوات من اعتباره مرشّحاً قويّاً)، ويوفّر مساراً قابلاً للتراجع إذا اكتشف هجوم على Kyber. توصية NSA الحالية (CNSA 2.0) تتبنّى هذا النمط الهجين خلال نافذة الانتقال، مع اعتزام التحوّل إلى PQC صرف بحلول 2030 على الأنظمة الحساسة. التطبيقات السيادية المنشورة في 2026 يجب أن تتبنّى الهجين افتراضياً، مع آلية ترقية تكتفي بـ PQC صرف لاحقاً.

أخيراً، هناك جانب لا يُذكر كثيراً: المفاتيح المُشتقّة من أسرار PQC تُستخدم لاحقاً في تشفير النقل بـ AES-256-GCM. وحدة المعالجة الرئيسية في Snapdragon ARM وفي معالجات RK3588 تدعم تعليمات AES بالمعدّات (AES-NI أو ARM Crypto Extensions)، مما يجعل نقل البيانات اللاحق قليل التكلفة الحسابية. النتيجة العمليّة أنّ التشفير ما بعد الكمي يضيف بضع ميلي ثوانٍ إلى المصافحة الأولى، لكنّه لا يضيف شيئاً لاحقاً إلى ثروة البيانات المتدفّقة. هذا التوازن (مصافحة ثقيلة، نقل خفيف) هو ما يجعل الانتقال عملياً لا نظرياً فقط.

يبقى أن نواجه بصراحة الواقع الحسابي القاسي للتشفير ما بعد الكمي على قنوات ضيّقة. الجمع الدقيق لحمل مصافحة واحدة على مستوى NIST 3 (ML-KEM-768 + ML-DSA-65) هو كالتالي: مفتاح عامّ KEM بـ1184 بايت، نصّ مغلّف KEM بـ1088 بايت، مفتاح عامّ DSA بـ1952 بايت، توقيع DSA بـ3309 بايت. المجموع: 7,533 بايت = 60,264 بت للمصافحة وحدها (قبل إضافة MAC وترويسات IP/UDP)[2][3]. عند تشغيل هذه المصافحة على قناة TVWS بالتشكيل المتوقّع QPSK + FEC 1/2 (معدّل PHY فعلي حوالي 2 ميغابت/ثانية) تستغرق المصافحة 30.13 ميلي ثانية هواءً متواصلاً، وتتجاوز MTU العادي 1500 بايت فتحتاج إلى تجزئة — وفقدان أيّ fragment يُسقط الكل ويُعيد الإرسال. هذا الرقم ليس عقبة بل قيد تصميمي: البروتوكول السيادي يحصر المصافحة PQC في بداية الجلسة فحسب، ويُجري باقي التراسل بـ AES-256-GCM بمفاتيح مُشتقّة عبر HKDF-SHA3-256 من السرّ المشترك الناشئ عن KEM. النتيجة: دفع لمرّة واحدة، وربح دائم.

ملف الأداء الحسابي على ARM Cortex-A72 بتردد 1.5 غيغاهرتز (وفق قياسات PQClean المنشورة)[18] يُجلّي ثمن الأمان: ML-KEM-768 KeyGen في 0.863 ميلي ثانية، Encap في 0.993 ميلي ثانية، Decap في 1.319 ميلي ثانية؛ ML-DSA-65 Sign في 8.436 ميلي ثانية في الوسط (Fiat-Shamir rejection sampling بمتوسّط 5.1 تكرارات)، و Verify في 3.180 ميلي ثانية. جمع الحلقة الكاملة يبلغ نحو 10.3 ميلي ثانية CPU فوق 30.13 ميلي ثانية هواء = أكثر من 40 ميلي ثانية لاتنسي إجمالي للمصافحة الواحدة، وهذا تقريباً 4.7× أبطأ من ECDH/ECDSA التقليدي. يُضاف إلى ذلك استهلاك دالّة ML-DSA-65 لـ 77.6 كيلو بايت ستاك في الذروة، ممّا يتجاوز سعة ذاكرة L1 ويُسبّب cache thrashing حادّاً عند التشغيل بالتوازي مع DMA تدفّق GNU Radio — معروف أنّ هذا يستلزم عزل نواة مخصّصة للتشفير عبر affinity. الإجابة الهندسية لحل هذا التوتّر ليست رفض PQC، بل تصميم بروتوكول جلسة حيث تتمّ المصافحة مرّة واحدة لربط مستمر (long-lived session)، ثمّ سيل بيانات سريع بـ AES-256-GCM يستفيد من ARM Crypto Extensions بسرعة تتجاوز 1 غيغابايت/ثانية تشفير متجانس. بهذا تصبح المصافحة باهظة لكنّها أموريّة (amortized) على ملايين الحزم اللاحقة.

الفصل السادس

الاقتصاد اللامركزي للبنى التحتية المادية (DePIN)

البنية التحتية المادية تكلّف. كلّ منصّة HAPS تستوجب استثماراً يتراوح بين مليون وعشرين مليون دولار، وكلّ ألف عقدة جيرة أرضية تتطلّب ميزانية بضع مئات الآلاف من الدولارات للمعدات والمواقع والترخيص. هذه المبالغ ليست متاحة لفرد، ولا يُتوقّع منطقياً أن تستثمرها الدولة بأكملها في مشروع لم يثبت نجاحه ميدانياً. السؤال الاقتصادي إذن: من يموّل البنية التي يستفيد منها الجميع دون أن تكون لأيّ منهم؟

نشأت في 2020–2023 إجابة عملية لهذه المعضلة سُمّيت "البنى التحتية المادية اللامركزية" (Decentralized Physical Infrastructure Networks — DePIN). تقوم الفكرة على ربط مكافأة اقتصاديّة قابلة للتدقيق بإثبات تقديم خدمة فيزيائية محدّدة: تشغيل عقدة شبكة، توفير تخزين، توفير تغطية لاسلكية، توفير قدرة معالجة. لا تختلف هذه الفكرة من حيث الجوهر عن نموذج تعاوني تقليدي، لكنّها تستفيد من البنية الفنية لسلاسل الكتل لتقديم ضمان اقتصاديّ غير قابل للنكث: من قدّم الخدمة بإثبات قابل للتدقيق يحصل على مكافأة محدّدة سلفاً[7].

مراجعة 2025 المنشورة في مجلة Frontiers in Blockchain تفصّل المعمارية الأكاديمية الحديثة لـ DePIN[8]. تُحدّد أربعة مكوّنات رئيسية: (١) آلية إثبات العمل الفيزيائي (Proof of Physical Work — PoPW) القابلة للتحقّق دون مركزية، (٢) نموذج توكنومي يحفظ القيمة على المدى الطويل بدلاً من التضخّم الخطيّ، (٣) حوكمة قابلة للتعديل تسمح بإصلاح الثغرات دون انهيار النظام، (٤) جسور قانونية إلى الإطار التنظيمي لكلّ ولاية قضائية. غياب أيّ من هذه المكوّنات يُحوّل المشروع إلى مضاربة فقط، لا إلى بنية تحتية حقيقية.

النموذج التوكنومي الأكثر دراسةً هو "الحرق والسكّ" (Burn-and-Mint Equilibrium — BME) الذي اعتمدته شبكة Helium منذ 2019[14]. مبسّطاً: المستخدم الذي يريد خدمة شبكة Helium يشتري عملة الاستخدام (Data Credits) ويحرقها لاستهلاك الخدمة، بينما يُسكّ الموردون (مالكو الـ Hotspots) عملةً مكافِئة بمعدّل تضخّم منخفض. التوازن طويل الأمد بين الحرق والسكّ هو ما يثبّت قيمة التوكن. إذا فاق الطلب العرض، يصبح التوكن انكماشياً. إذا انخفض الطلب، يصبح التوكن تضخّمياً ويضغط لتقليل العرض. هذه آلية اقتصادية ذاتية التصحيح، ولها سابقة ميدانية تجريبية لا أكاديمية فقط.

عيوب نموذج BME معروفة كذلك. أوّلها: حساسيّة شديدة للتقلّبات الإسبكولاتية في سعر التوكن. ثانياً: صعوبة التحقّق من تقديم الخدمة الفيزيائية على أرض الواقع — مالك Hotspot يدّعي تغطيةً قد لا يقدّمها فعلياً، وآليات الإثبات الحالية معرّضة للغشّ. ثالثاً: التركّز التدريجي في يد المُشغّلين الكبار قادر على شراء مئات Hotspots والاستحواذ على نسبة كبيرة من السكّ. مراجعة Frontiers تذكر هذه العيوب صراحةً وتقترح آلية إثبات تعتمد على تحقّقات متبادلة بين عقد متجاورة (Cross-Node Validation) للحدّ من الإدعاءات الكاذبة، إلى جانب سقوف على معدّلات السكّ لكل مالك. هذه التحسينات تصلح ميدانياً لكنّها لا تحلّ المشكلة كلّياً.

التطبيق الموقّت للبنية السيادية: في المرحلة الأولى لا حاجة لتوكن. الإثبات الميداني على مئة عقدة محلّيّة يمكن تمويله من مساهمات مادية تقليدية أو من تدفّق الأموال الناتج عن منتج SaaS تكميلي (Phase 0 من خارطة الطريق). البدء بنموذج توكنومي قبل التحقّق الميداني يفتح الباب لمشكلتين متلازمتين: تنظيمياً (تصنيف هيئة السوق المالية SAMA للتوكن كأوراق مالية)، وعملياً (انعدام الإثبات الميداني الموثوق يجعل التوكن مضاربة لا أكثر). المرحلة الثانية تفتح الباب لإطار حوافز محدود الحجم بعد إثبات الجدوى، والمرحلة الثالثة تنتقل إلى نموذج DePIN كامل بعد تنسيق قانوني صريح مع SAMA و CST.

الخلاصة الاقتصادية: لا يُموَّل بنيةٌ تحتيّةٌ كبيرةٌ من شخص واحد ولا من ميزانية فردية. لكن يمكن تمويلها من جمع تعاوني واسع إذا توفّرت ثلاثة شروط: (١) إثبات ميداني سابق يجعل المستثمر الفرد يثق أنّ التقنية تعمل، (٢) إطار قانوني واضح يحمي مساهماته من المصادرة أو التصنيف الخاطئ، (٣) نموذج اقتصادي شفّاف يُمكنه التنبّؤ بعوائد طويلة الأمد. الفصل العاشر يبني خارطة طريق تستوفي هذه الشروط بالترتيب الزمني الصحيح، فيؤجّل التوكنومي إلى ما بعد الإثبات الميداني، ولا يُقدّم وعوداً مالية قبل أن تكون مُسنَدة هندسيّاً.

الفصل السابع

العتاد السيادي — مبادئ التصميم والامتثال

العتاد ليس تفصيلاً ثانوياً في البنية السيادية. كلّ طبقة عُليا — التشفير ما بعد الكمي، الإجماع غير التزامني، الاستشعار الطيفي — تستند في النهاية إلى تعليمات تنفّذها معالجات حقيقية. اختيار هذه المعالجات يحدّد ميزانية الطاقة، حدّ الأمان المادي (Side-Channel Resistance)، وقابلية التدقيق المستقل. النموذج المرجعي المقترح في هذا العمل يقوم على ركيزتين عتاديتين: أنوية ARM متعدّدة الاستخدامات بمدى استهلاك قاسٍ (5–15 واط)، ومعالجات عصبيّة مساعدة (NPUs) لتفريغ أعباء الذكاء الاصطناعي.

العائلة الأبرز هي Qualcomm Snapdragon X Elite وامتداداتها التي تصلح للأنظمة الحاسوبية المحمولة. تعطي هذه المعالجات أداء معالجة متعدد النوى يفوق Intel i7 المتنقّل، تحت سقف 15 واط لاستهلاك الطاقة، مع وحدة معالجة عصبية تتجاوز 45 TOPS (تريليون عملية في الثانية) لمهام الاستدلال. هذا الرقم مهمّ لأنّ النماذج اللغوية الصغيرة (1–7 مليارات معامل) المُكَمَّمة (Quantized) يمكنها العمل بسرعة معقولة على NPU بمعدّل استهلاك حقيقي حوالي 2.5 واط فقط، تاركةً سقف الطاقة المتبقي للمكوّنات اللاسلكية واستشعار الطيف. الورقة من Omdia في 2025 تستعرض اتجاهات معالجات الذكاء الاصطناعي الطرفية وتؤكّد جدوى هذه الأرقام عبر العائلة الواسعة من معالجات Edge AI[15].

العائلة الثانية للأنظمة المنخفضة التكلفة هي معالجات Rockchip ARM، وأبرزها RK3588 الذي يجمع ثمانية أنوية (4×A76 + 4×A55) ووحدة NPU بقدرة 6 TOPS بسعر لوحة جاهزة أدنى من 100 دولار، مع متوسط استهلاك حوالي 7 واط في وضع الحمل المتوسط. يمكن الحصول على لوحات تطوير RK3588 بأسعار قاعدة حول 35 دولاراً (لوحة SoM فقط بدون الحاوية والمنافذ) — رقم يفتح الباب أمام تجارب ميدانية بميزانية فرديّة. هذه الأرقام هي ما يجعل المرحلة الأولى من خارطة الطريق (إثبات مفهوم على عقدة واحدة) ممكنة بدون رأس مال خارجي. لا يحتاج المشروع إلى ميزانية مليون دولار لإثبات الجدوى الفنية الأوّلية؛ يحتاج إلى ثلاثمئة دولار لإجراء التجربة الجوهرية.

الجانب الأمني المادي يستحقّ نقاشاً صريحاً. كلّ معالج تجاري عرضةٌ لاعتداءات قنوات جانبية (Side-Channels): قياس استهلاك الطاقة (DPA)، قياس الإصدار الكهرومغناطيسي (EMA)، توقيت العمليات (Timing Attacks). لا يوجد معالج تجاري متوفّر اليوم محصّن كلّياً ضدّ هذه الهجمات، لأنّها قدرات هندسية تتطلّب تصميماً مُعتمداً بدرجة Common Criteria EAL5+ على الأقلّ، وهي درجة تتركّز في معالجات HSM المخصّصة لا في المعالجات العامة. التصميم العملي للبنية السيادية يقبل هذا الواقع ويُخفّف منه: تشغيل المعالج في بيئة عزل مادي (Faraday Enclosure)، استخدام مولّدات أرقام عشوائية حقيقية (TRNG) خارجية للمفاتيح الجذرية، ودوران المفاتيح بمعدّل مرتفع. هذه ليست حماية كاملة، لكنّها رفع لكلفة الهجوم لمستوى يردع الخصوم العاديّين.

الامتثال للإطار التنظيمي السعودي يبدأ من الضوابط الأساسية للأمن السيبراني (NCA-ECC) التي تُصدرها الهيئة الوطنية للأمن السيبراني[9]. تُحدّد هذه الضوابط متطلّبات في أربعة محاور: حوكمة الأمن، تعزيز الأمن، صمود الأمن، الأمن المتعلّق بالأطراف الخارجية والحوسبة السحابية. كثيرٌ من ضوابط NCA-ECC متوافقٌ طبيعيّاً مع المعمار السيادي (التشفير ما بعد الكمي، عدم خروج البيانات من الجهاز، عزل الشبكة). ضوابط أخرى تتطلّب توثيقاً إضافياً (إدارة الثغرات، الاستجابة للحوادث) وآليات تنفيذ. كلّ ضابط يجب أن يُحدَّد له تنفيذ تقني مَقابل، وأن يُسجَّل في وثائق التشغيل بصراحة.

الجانب التشغيلي لنظام التشغيل يستحقّ معاملة منفصلة. النموذج الحالي يعتمد توزيعة Linux مع إصدار LTS مُحصَّن طويل الأمد (مثل Debian Stable أو Ubuntu LTS بعد تجريد كامل للحزم غير اللازمة). كلّ ابتعاد عن صورة قياسية يزيد التعرّض لثغرات لم تُختبَر. خارطة طريق ٢٤-٣٦ شهراً تستهدف الانتقال إلى نواة مصغّرة (Microkernel) بلغة Rust سُمّيت داخلياً GrAxOS، تشغّل خدمات النظام داخل صندوق حماية WebAssembly Sandbox، وتُبقي قاعدة الحوسبة الموثوقة (Trusted Computing Base — TCB) تحت سقف ١٢ ألف سطر من المصدر — رقم متواضع جدّاً مقارنة بنواة Linux التي تتجاوز ٢٥ مليون سطر. الحجّة الأمنية بسيطة: كلّما قلّ المصدر الموثوق، قلّت المساحة القابلة للهجوم وزادت قابلية التدقيق المستقلّ.

العزل الشبكي على مستوى النواة يُنَفَّذ عبر طبقة فلترة eBPF/XDP تُسمّى داخلياً K-Spike. تتموضع هذه الطبقة في أدنى نقطة ممكنة في مسار الحزم — قبل أن تبني النواة هياكل بيانات الجلسة — وتُسقط الحزم العدائية بسرعة الخط (Line-Rate) دون أن تصل أبداً إلى مساحة المستخدم. الميزة الجوهرية هنا أنّ هجمات الإغراق (DoS) المنخفضة المستوى تُستهلَك في الواجهة الشبكية ولا تستنفد ذاكرة التطبيقات الحساسة. التشفير في النقل يبقى AES-256-GCM، باشتقاق مفاتيح مباشر من سرّ ما بعد الكمي المشترك (FIPS 203)، مما يحفظ المسار: مصافحة ثقيلة قصيرة، ثمّ نقل تشفير متماثل بأقصى سرعة العتاد.

محرّك Niyah — وحدة الاستدلال الرمزي-العصبي السيادية — يُكتَب بلغة C11 مجرّدة (بدون مكتبات سحابية) ويعمل بالكامل على وحدة NPU في الجهاز الطرفي بحيث لا يُجرى استدعاء API خارجي مهما كانت طبيعته. يتضمّن المحرّك مُعالجاً صرفيّاً عربيّاً أصليّاً سُمّي SARF، يستخرج جذور الكلمات وأوزانها قبل تمريرها إلى طبقات التضمين الدلالي. هذا التصميم يضع المعالجة اللغوية تحت سيطرة المستخدم على مستوى الجذر، ويُمَكِّن سيناريوهات نشر معزولة بالكامل (Air-Gapped). الفائدة العملية ليست ادّعاء "ذكاء أكبر"، بل ضمانة أنّ مدخلات المستخدم لا تغادر السيليكون الذي يملكه.

اختيار الراديو المعرّف برمجياً (SDR) للمرحلة الأولى ليس قراراً ذوقيّاً بل حسم هندسي مبنيّ على أربعة أرقام. أوّلاً، الناقل: HackRF One يعمل على USB 2.0 بحد فعلي 320–340 ميغابت/ثانية (رغم أنّ النظريّ 480)، ودفق I/Q عند 20 MSPS بدقّة 8-بت يساوي بالضبط 320 ميغابت/ثانية — أي إشباع كامل للناقل، ونتيجته دروبها عيّنات عشوائية وفقدان تماسك الطور. أمّا LimeSDR فيعمل على USB 3.0 بدّة إجمالية 5 جيغابت/ثانية، وببث 12-بت يصبح الحمل 640 ميغابت/ثانية، أي بهامش واسع. ثانياً، النطاق الديناميكي: دقّة محوّل 8-بت في HackRF تعطي حوالي 48 dB، فيما تعطي دقّة 12-بت في LimeSDR حوالي 72 dB — والفرق 24 dB يفصل بين شبكة قابلة للنشر في بيئة ترددية حضرية وشبكة غير قابلة. ثالثاً، الازدواج: HackRF نصف-ازدواج، وزمن تبديل TX/RX يتراوح بين 50 و500 ميكرو ثانية في C++ المُحسَّن، ويصل إلى 300 ميلي ثانية في GNU Radio بـ Python — رقم يدمّر تماماً مهلة ACK في libp2p ويجعل بناء mesh مستحيلاً. LMS7002M في LimeSDR كامل الازدواج بطبيعته، ويُلغي قيد التبديل تماماً. رابعاً، التوسّع: عدد قنوات LimeSDR المتوازية (2×2 MIMO) يفتح الباب أمام التشكيل الفتحي (Beamforming) لتجويد التغطية وتخفيف التداخل الجار دون إضافة عتاد. بمجموع هذه الأرقام يصبح اختيار LimeSDR على HackRF في المرحلة الأولى ضرورة لا تفضيلاً، رغم الفارق في السعر (حوالي 300 دولار لـ HackRF مقابل حوالي 1300 دولار لـ LimeSDR).

سياق صناعة السيليكون العالميّ لا يجوز تجاوزه في أيّ نقاش جادّ حول العتاد السيادي. Apple تدفع بـ A19 Pro بـ 16 نواة NPU، وبـ M5 Pro بمعمارية Fusion وحزمة تتجاوز 614 جيغابايت/ثانية للذاكرة الموحّدة. Huawei تدفع بـ Kirin 9010 في منافسة مباشرة مع Snapdragon 8 Plus رغم العقوبات التجارية عليها[20]. اتجاه صناعة الرقائق يتحرّك بوضوح تجاه chiplet design بحثاً عن توفير تكلفة التصنيع، تحسين عائد الإنتاج (yield)، وإتاحة تخصيص وحدات فرعية حسب الأسواق والاستخدامات. لدلالة على تجدّد هذا السياق على خدمة HAVEN PRO 14: المنتج السيادي لا يستطيع ولا يرغب في محاكاة تكامل Apple العمودي بفريق صغير، بل يتجه إلى مسار مختلف: اعتماد منصّة ARM مفتوحة (Snapdragon X Elite أو RK3588 بحسب الفئة)، مع برمجيات سيادية (GrAxOS و Niyah) تصنع الفرق حيثما لا تستطيع الشرائح التجارية أن توفّره. السيادية تُبنى على البرمجيات المفتوحة فوق السيليكون المتاح، لا بإنشاء سيليكون موازٍ.

الجدل العملي حول العتاد يصل ذروته عند سؤال سلسلة الإمداد. كلّ معالج ARM يُصنَّع في عدد محدود من المصانع (TSMC في تايوان، Samsung في كوريا الجنوبية). أيّ توقّف لهذه السلسلة لأسباب جيوسياسية يُهدّد توفّر العتاد. الحلّ ليس بناء مصنع محلّيّ بميزانية عشرات المليارات (غير ممكن لفريق صغير)، بل التنويع: شراكة مع لاعبين محلّيّين مثل ALAT والتعاون مع Lenovo Riyadh لتجميع وحدات HAVEN PRO 14 بمواصفات سيادية ضمن المملكة. هذه الشراكات لا تحلّ سلسلة الإمداد على مستوى السيليكون، لكنّها تنشئ مخزوناً محلّياً وقدرة تجميع تقاوم اضطرابات قصيرة الأمد. التفصيلات التعاقدية لهذه الشراكات خارج نطاق هذا الكتاب، لكنّها ركيزة عملية لا يُمكن تجاهلها.

الفصل الثامن

المراجعة النقدية الذاتية — حدود الطرح والإجابات الهندسية

المراجعة النقدية الذاتية ليست فضيلة، بل ضرورة منهجية. كلّ طرح هندسي يُقدَّم دون نقد ذاتي صريح هو طرح غير ناضج. هذا الفصل يستعرض أربعة اعتراضات هندسيّة جوهرية تُوجَّه إلى الأطروحة الحالية، ويُقدّم لكلٍّ منها استجابة محدّدة. الاعتراضات ليست خيالية: هي حصيلة جلسات تقييم داخلية مع مهندسين متخصّصين، ومراجعة خارجية أُجريت عبر نموذج Gemini Advanced في وضع التحدّي الصارم. الإجابات ليست دفاعاً عن الفكرة، بل صياغة لقيود مقبولة أو لحلول مُسنَدة.

الاعتراض الأوّل — ميزانية الطاقة لا تتّسع. ادّعاء أنّ معالجاً واحداً يمكن أن يقوم بثلاثة أعباء متزامنة (استشعار الطيف، تشغيل نموذج لغة محلّي، تشفير ما بعد الكمي) ضمن سقف 15 واط يتعارض مع الواقع الحراري. تستهلك معالجات Snapdragon X Elite عند الحمل الكامل قرابة 23 واط، مما يجعل التشغيل المستدام تحت 15 واط صعباً دون تخفيف الأداء. الاستجابة الهندسية لهذا الاعتراض تعتمد على تفريغ Edge AI بالكامل إلى وحدة NPU المستقلة، التي تعمل عند نسبة استهلاك حقيقية تقارب 2.5 واط لمهام الاستدلال المتقطّع. وحدة المعالجة المركزية تبقى متاحة لمهام أقلّ كثافة (تشفير المصافحة، إدارة الشبكة)، وعملية الاستشعار الطيفي تُنفَّذ على FPGA منخفض الطاقة مرفق. هذه الأرقام مُسنَدة بتقرير ST Microelectronics حول تحويل الذكاء الاصطناعي إلى NPU في وحدات التحكّم[16]. لا يحلّ هذا التفصيل المسألة كلّياً — الحمل المتزامن الفعلي يحتاج إلى قياس ميداني — لكنّه يُخرج الطرح من منطقة "مستحيل حرارياً" إلى منطقة "محتمل بشرط الانضباط الهندسي".

الاعتراض الثاني — الإرسال على TVWS قابل للكشف. أيّ إشارة كهرومغناطيسية تُولّد آثاراً قابلة للقياس. مُحلّل الطيف المُتاح اليوم تجارياً يستطيع كشف إرسال ميغاهرتزي بقدرة −80 dBm. النشر العلني لشبكة سيادية على TVWS يُعرّضها لرصد سهل من السلطات والخصوم. الاستجابة الهندسية: تطبيق تقنيات LPI/PPM المذكورة في الفصل الثاني يدفن الإرسال تحت أرضية الضجيج الحراري −101 dBm. مُحلّل الطيف العاديّ لا يميّز الإشارة عن الضجيج بدون معرفة سلسلة الانتشار. هذا لا يُلغي الكشف بأنظمة استخبارات الإشارات (SIGINT) المتقدّمة، لكنّه يحدّ من قائمة الخصوم القادرين على كشف الشبكة إلى مجموعة صغيرة جداً ذات قدرات حكومية مرتفعة. هذا تخفيف للمشكلة، لا حلٌّ نهائي. أيّ بنية سياديّة منشورة فعلياً يجب أن تُصرّح بهذا القيد علناً ولا تدّعي إخفاء كاملاً.

الاعتراض الثالث — فخّ النفقة الرأسمالية لـ HAPS. تكلفة منصّة HAPS واحدة جاهزة للتشغيل التجاري تتراوح بين مليون وعشرين مليون دولار، وأسطول كامل (ست منصّات لتغطية المملكة) يتجاوز خمسين مليوناً. هذا الرقم خارج نطاق أيّ فريق ناشئ. الاستجابة: لا تبدأ الأطروحة من HAPS، بل تنتهي بها. خارطة الطريق في الفصل العاشر تُحدّد المرحلة الرابعة (HAPS) بشرط استيفاء المراحل الأولى الثلاث (إثبات SaaS، إثبات شبكة محلّيّة، إثبات نموذج اقتصادي). إذا فشلت المراحل الأولى، لا تُموَّل المرحلة الرابعة. إذا نجحت، يكون التمويل قد بُني عبر مزيج من تدفّق الأموال التشغيليّة (Phase 0)، رأس مال مرحلي (Phase 2)، وحوافز DePIN جماعيّة (Phase 3). نموذج "الحرق والسكّ" المُستوحى من Helium يجعل العائد على الاستثمار في الشبكة قابلاً للحساب المسبق، مما يخفّض المخاطر الإدراكية للمستثمر الفرد. هذا ليس وعداً بتوافر الخمسين مليوناً، بل تصميم اقتصادي يجعل توفّرها مُحتملاً إذا استوفت المراحل السابقة شروط نجاحها.

الاعتراض الرابع — الإطار التنظيمي السعودي لا يدعم TVWS. هيئة الاتصالات والفضاء والتقنية (CST) لم تُصدِر بعد إطاراً تنظيمياً للوصول الديناميكي إلى الطيف يماثل FCC Part 15 Subpart H الأمريكي. الإرسال على نطاق TVWS داخل المملكة دون ترخيص يقع تحت طائلة نظام تنظيم قطاع الاتصالات وقد يُعرّض المستخدم لعقوبات. الاستجابة: لا يقترح هذا العمل إرسالاً تجارياً غير مرخّص. المرحلة الأولى تقترح طلب ترخيص تجريبي محدود (Experimental License) لأبحاث طيفية أكاديمية معزولة، باستخدام السابقة الأمريكية (Part 15 Subpart H) كمرجع تقنيّ، وبتنسيق صريح مع CST قبل الإطلاق. هذا المسار قانوني تماماً ومُجرَّب في عدّة دول. لا يحلّ المشكلة التنظيمية الأوسع لشبكة جماهيرية، لكنّه يفتح بوّابةً للإثبات الميداني دون انتهاك قانوني.

هذه الاستجابات لا تُلغي الاعتراضات. تنقلها من "موانع مطلقة" إلى "قيود قابلة للإدارة"، شرط الانضباط الهندسي. الفرق بين الطرح الناضج والطرح الساذج ليس غياب الاعتراضات، بل وضوح الاستجابات. ما يبقى من اعتراضات صحيحة وغير مُحَلَّلَة في هذا الفصل: مسألة سلسلة الإمداد للسيليكون على المدى البعيد، مسألة الحوكمة الاجتماعية للشبكة عند نموّها إلى عشرات الآلاف من العقد، ومسألة ما إذا كان السوق فعلاً يطلب هذه الخدمة بسعر يكفي لتغطية تكلفتها. هذه أسئلة مفتوحة، وعدم وجود إجابة قاطعة لها اليوم ليس ضعفاً في الطرح بل صدقاً عنه.

الفصل التاسع

تصحيح الادعاءات — مقارنة شفّافة بين الإصدار الثالث والإصدار الخامس

النضج الهندسي يُقاس جزئياً بقدرة الفريق على الاعتراف بأخطائه السابقة. هذا الفصل يستعرض الأرقام الكبرى التي وردت في الإصدار الثالث من هذا المشروع (v3.0، أكتوبر 2025) ويقارنها بالحقائق المُتحقّقة بعد المراجعة المستقلّة. الهدف ليس تبييض الصورة، بل توثيق صادق لنمط التضخّم الذي يُصيب المشاريع ذات الزخم الإعلامي قبل اكتمال التدقيق الفنّي. كلّ سطر في الجدول التالي مدعوم بمرجع داخلي يمكن للقارئ مراجعته في وثيقة CITATIONS.md.

ادّعاء الإصدار الثالث الحقيقة الأرضيّة المُتحقّقة إجراء الإصدار الخامس
«٣٣ محفظة احتيال متّصلة بـ HILO/FALLA» ٧ محافظ Tron مُتحقّقة + ٣٣ قناة تقسيم أموال (Splitting Funnels) — العدد ٣٣ يشير إلى القنوات لا المحافظ. المرجع: tron_wallets.yaml. نُعرض الرقمين كلاهما بشفافية مع التمييز اللغوي الصحيح.
«٤٧ ثغرة في أنظمة flynas» لم يُعثَر على هذا الرقم في أيّ ملف موثّق داخل أرشيف المشروع، ولم يُعرض أيّ تقرير CVE مطابق. الادعاء حُذف من واجهة الإصدار الخامس وما بعده.
«٧٦٪ موثوقيّة كشف السلوك (LBD)» الورقة المرجعية الفعلية (LLM Personality Illusion، 2024) تُقدّر التنبّؤ الفعلي بسلوك المستخدم عند ٢٤٪ — ليس ٧٦٪. نُعرض ٢٤٪ دون تضخيم، مع رابط للورقة الأصلية في المراجع.
«٤٦١ بروتوكولاً سيادياً» هذا الرقم رمزي ولا يستند إلى تعداد فعلي للبروتوكولات. العدد الموثّق ضمن HAVEN_Q.spec هو ٣٥٦ بروتوكولاً. نعتمد ٣٥٦ كرقم رسمي، مع الإشارة إلى أنّ التعداد يخضع لمراجعة دورية.
«مليون+ ضحية» هذا تقدير من ملفّ SDAIA المُقدَّم في v3 بلا مصدر مستقلّ يُتحقّق منه. نعرض الرقم مع تنبيه صريح: «بانتظار التحقّق المستقلّ».

ما الذي يقوله هذا الجدول عن المشروع؟ يقول إنّ الإصدارات الأولى كانت تُغذّى ببنية محتوى مولّدة في جزء منها بنماذج لغوية، ولم تخضع لتدقيق رقمي منهجي. كلّ ادّعاء كان يأخذ شكل "إحصاء صادم" دون توثيق. هذا نمط شائع في المنتجات التقنية التي تنشأ عن فرد واحد دون فريق تدقيق، وليس فريداً لـ Khawrizm One. الفرق هو الاعتراف الصريح: لا يدّعي الإصدار الخامس أنّ هذه الأرقام كانت صحيحة، ولا يحاول التراجع عنها بصمت. تُذكر في جدول مفتوح بحجمها الأصلي وتُصحَّح بحجم الحقيقة المُتحقّقة.

الدرس المنهجي للقارئ التقني: لا تثق برقم لا يأتي معه مرجع. لا تثق بادّعاء "إحصاء" غير قابل للتحقّق. وإذا قبلت هذا المعيار للحكم على غيرك، اقبله للحكم على نفسك. الفصل التالي (خارطة الطريق) مبني على هذا المنهج: لا يعد بتاريخ تسليم دون استيفاء المراحل السابقة، ولا يعطي رقماً ماليّاً دون مرجع تقني لاحتسابه. الانتقال من «التسويق بالأرقام الصادمة» إلى «التوثيق بالأرقام المعقولة» ليس تنازلاً عن الطموح، بل شرطاً لمصداقيّته.

الفصل العاشر

خارطة الطريق — خمس مراحل تنفيذيّة (٠ إلى ٤)

خارطة الطريق التالية ليست خطّة تسويقية بل تسلسلاً مشروطاً: كلّ مرحلة لا تبدأ إلا بعد استيفاء شروط المرحلة السابقة، وكلّ تكلفة مذكورة فيها مُسنَدة إلى تحليل مكوّنات مرفق في وثائق المصدر. المرحلة الصفر هي الوحيدة الجارية اليوم. المراحل الأخرى مؤطّرة كافتراضات قابلة للتعديل بحسب نتائج الإثبات الميداني.

خارطة الطريق التنفيذيّة — خمس مراحل جدول Gantt أفقي يُظهر المراحل ٠ إلى ٤ على محور زمني من 2026 إلى 2030. FIG 10.1 · EXECUTION ROADMAP · PHASE 0 — PHASE 4 2026 Q2 2026 Q4 2027 2028 2029 2030 P0 · NOTE SaaS ~$0 CAPEX · cash-flow P1 · RK3588 + LimeSDR · proof <$5K · single tactical node P2 · HAVEN PRO · 100-node mesh ~$389K seed · founder edition P3 · DePIN expansion · BME tokenomics ~$50K community + token P4 · HAPS @ 20km · FSO 10 Gbps · ITU-R F.1500 $50M+ · long-horizon gate 1 gate 2 gate 3 gate 4
الشكل ١٠.١ — خارطة الطريق التنفيذيّة. كلّ مرحلة مشروطة باستيفاء بوّابة قبلها (gate). البوّابات هي: تدفّق أموال مستدام (gate 1)، إثبات شبكة محلّيّة على ١٠٠ عقدة بقياسات ميدانية موثّقة (gate 2)، اتّفاق تنظيمي مع CST/GACA لتجارب HAPS (gate 3)، وتوفّر التمويل التشغيلي اللازم للأسطول الستراتوسفيري (gate 4). الأسهم المتقطّعة تُمثّل شرطية المرور لا حتمية التتابع.

المرحلة الصفر — وفرة النقد التشغيلي (2026 Q2 – Q4): الهدف الوحيد لهذه المرحلة هو تدفّق نقدي مستدام دون أيّ نفقة رأسماليّة. المنتج الفعلي هو خدمات استشارية وSaaS قائمة على المعرفة المُكتسبة من المراجعة الهندسية لكامل الكتاب: تدقيق امتثال PDPL لشركات سعودية، تصميم بنى تحتية مُحَصَّنة لمنظّمات حكومية، وتدريب فرق هندسية على البرمجة الآمنة بـ Rust. لا توجد نفقات إنتاج. الإيرادات المتوقّعة المتحفّظة 200–500 ألف ريال في الربع، يُحتجَز نصفها لتمويل الأجهزة الأوليّة في المرحلة الأولى. هذه المرحلة لا تتطلّب موافقة أحد، ولا تعتمد على أحد، وتجري حالياً.

المرحلة الأولى — إثبات العقدة الواحدة (2026 Q4 – 2027 Q2): بميزانية أقلّ من خمسة آلاف دولار، يُجمَّع نظام عقدة تكتيكية واحدة معزولة هوائياً: لوحة RK3588 SoM بقيمة 35 دولاراً[14]، جهاز LimeSDR كاملة الازدواج (وليس HackRF لأسباب بُيِّنت في الفصل السابع وستُفصَّل أدناه)[15]، ذاكرة LPDDR4X بسعة 8 جيجابايت، تخزين eMMC، وهوائي يَجمابي مزدوج الاستقطاب. الأهداف القابلة للقياس: تحقيق DMA بـ Zero-Copy بين المُستقبِل الراديوي ومعالج الإشارة، تنفيذ مصافحة ML-KEM-768 + ML-DSA-65 حقيقية بقياس زمني ميداني، واستشعار طيفي SIDSense محلّيّ بدقّة ≥٩٤٪ في بيئة الرياض الترددية. مخرج هذه المرحلة: تقرير قياسات منشور علناً مع كامل البيانات الخام، مما يُمكّن أيّ مهندس مستقلّ من إعادة إنتاج التجربة. هذه هي البوّابة الأولى (gate 1).

المرحلة الثانية — شبكة الجيرة (2027 – 2028): توسيع العقدة الواحدة إلى شبكة من ١٠٠ عقدة أرضية على نطاق TVWS، موزّعة جغرافياً على حيّ سكني سعودي مختار بالتنسيق مع CST. تستخدم العقد δ-CRDTs للإجماع غير التزامني بين الجيران، مع SIDSense على كل عقدة لاستشعار الإشغال، وتطبيق LPI/PPM لإخفاء الإرسال تحت أرضية الضجيج −101 dBm. الميزانية المتوقّعة في حدود 389 ألف دولار لـ "إصدار المؤسّسين" (founder edition)، يُموَّل بشكل هجين من إيرادات المرحلة الصفر، تمويل بذرة هندسي مرحلي من مستثمرين ملائكيين سعوديين، وطلبات استكشافية من جهات حكومية للاستخدام الميداني. مخرجات المرحلة: إثبات تشغيل شبكة مستقلّة لمدّة ٩٠ يوماً متواصلة دون انقطاع، مع توافر يتجاوز ٩٩.٥٪ مُقاس مستقلّاً، وتقرير امتثال PDPL مكتمل. هذه هي البوّابة الثانية (gate 2).

المرحلة الثالثة — توسّع DePIN (2028 – 2029): التحوّل من نموذج التمويل التقليدي إلى النموذج اللامركزي. تُنشأ علامة نقدية (token) محكومة بنموذج "الحرق والسكّ" (Burn-and-Mint Equilibrium) المُستوحى من Helium[7]. حاملو العتاد يكسبون مكافآت مقابل تقديم تغطية مُتحقّقة منها بإثبات عمل فيزيائي (Proof of Physical Work)[16]. المستخدمون يحرقون رموزاً مقابل النفاذ إلى الشبكة، مما يخلق توازناً اقتصادياً بين العرض والطلب. الميزانية في حدود ٥٠ ألف دولار للتطوير البرمجي للعقد الذكية وحوكمة الشبكة، مع تحفيز المساهمات المجتمعية بحوافز رمزية. شرط هذه المرحلة هو نضوج الإطار القانوني السعودي للأصول الرقمية، الذي يُتوقّع له خارطة تنظيمية متبلورة في 2027–2028. هذه هي البوّابة الثالثة (gate 3).

المرحلة الرابعة — البنية الستراتوسفيرية (2029 – 2030+): إطلاق أسطول مكوّن من ست منصّات HAPS لتغطية المملكة العربية السعودية بنصف قطر ٢٠٠ كيلومتر لكلّ منصّة. الميزانية في حدود ٥٠ مليون دولار، مُموَّلة من مزيج: عوائد تشغيلية متراكمة، شراكات حكومية رسمية مع وزارة الاتصالات وتقنية المعلومات والقطاع الخاص، وإصدار ثانٍ من رموز DePIN موجّه للبنية الستراتوسفيرية تحديداً. الشروط الفنّية: توافق تامّ مع ITU-R F.1500[4]، روابط FSO بسرعة ١٠ غيغابت/ثانية بين المنصّات، تصميم مهمّة لتشغيل مستمرّ ٦ أشهر لكلّ منصّة بين دورات الصيانة، وامتثال كامل لقواعد GACA للمجال الجوّي السعودي. هذه المرحلة طموحة بصراحة، وغير مضمونة الحصول؛ ذكرها في خارطة الطريق ليس وعداً بإنجازها، بل تحديداً للأفق التقني الذي يجب أن تتوجّه نحوه المراحل السابقة. هذه هي البوّابة الرابعة (gate 4).

ملاحظتان تنفيذيّتان جوهريّتان حول هذه الخارطة. الأولى: اختيار LimeSDR على HackRF ليس تفضيلاً ذوقياً بل ضرورة هندسية مُسنَدة بأرقام. HackRF يعمل على USB 2.0 الذي يوفّر فعلياً 320–340 ميغابت/ثانية، وبمعدّل أخذ عيّنات 20 MSPS بدقّة 8-بت يصل تدفّق I/Q إلى 320 ميغابت/ثانية أي إشباع كامل للناقل — والنتيجة dropped samples وفقدان تماسك الطور. أما LimeSDR على USB 3.0 (5 جيجابت/ثانية) فيوفّر هامشاً واسعاً، ومحوّلاته 12-بت تمنح نطاقاً ديناميكياً 72 dB مقابل 48 dB فقط للـ HackRF (فرق 24 dB يفصل بين شبكة قابلة للنشر وشبكة غير قابلة). الأخطر من ذلك أنّ HackRF نصف-ازدواج، وتبديل TX/RX يستغرق من 50–500 ميكروثانية في C++ المُحسَّن، ويصل إلى 300 ميلي ثانية في GNU Radio بـ Python — رقم يُدمّر تماماً مهلة ACK في libp2p ويجعل بناء mesh مستحيلاً. LMS7002M في LimeSDR كامل الازدواج بطبيعته، وهذا قرار يحسم القابلية الهندسيّة قبل أيّ نقاش في الميزانية. الثانية: كلّ التمويل في المراحل الأولى الثلاث يتوقّع أن يأتي من السوق وليس من حملات تمويل جماعي عاطفية. لا يستهدف هذا المشروع جمع التبرّعات؛ يستهدف بناء شبكة تنتج قيمة قابلة للقياس بالنقد، ثمّ توسيعها من تلك القيمة.

الجدول التالي يُلخّص الميزانيّات والشروط بشكل قابل للمراجعة المنفصلة. كلّ رقم فيه قابل للنقد، وكلّ شرط فيه قابل للاختبار. المراحل اللاحقة لا تبدأ ما لم تستوفِ المراحل السابقة شروطها. هذا هو الفرق بين خارطة هندسيّة وبيان تسويقي.

المرحلة الإطار الزمني التكلفة الرأسماليّة شرط الانتقال (gate)
P0 · SaaS تشغيلي2026 Q2 – Q4~0 (تدفّق نقدي)تجاوز 200 ألف ريال/ربع
P1 · عقدة تكتيكية واحدة2026 Q4 – 2027 Q2<5,000 دولارتقرير قياسات منشور (gate 1)
P2 · شبكة 100 عقدة2027 – 2028~389,000 دولارتشغيل 90 يوماً متواصلة (gate 2)
P3 · توسّع DePIN2028 – 2029~50,000 دولارنضوج إطار تنظيمي للرموز (gate 3)
P4 · أسطول HAPS2029 – 2030+~50 مليون دولاراعتماد ITU-R F.1500 محلّياً (gate 4)
الفصل الحادي عشر

الاحتكاكات التنظيمية — معالجة صريحة

أيّ بنية تحتيّة سياديّة تُنشَر فعلياً تصطدم بأربعة أُطُر تنظيمية متداخلة: تنظيم الطيف بيد هيئة الاتصالات والفضاء والتقنية (CST)، تنظيم البيانات بيد الهيئة السعودية للبيانات والذكاء الاصطناعي (SDAIA) عبر نظام حماية البيانات الشخصية (PDPL)، الضوابط الأساسية للأمن السيبراني (NCA-ECC) للجهات الحكومية وشبه الحكومية[9]، والمجال الجوّي تحت سلطة الهيئة العامّة للطيران المدني (GACA) لأيّ منصّة فوق ٤٠٠ قدم. هذا الفصل يستعرض الاحتكاكات الأربعة بصراحة، يُحدّد نقاط النزاع المحتمل، ويقترح مساراً عمليّاً للحوار التنظيمي قبل النشر لا بعده.

الاحتكاك الأوّل — استخدام TVWS بدون قاعدة بيانات PAWS مركزيّة. هذا هو التحدّي الجوهريّ. النموذج التنظيمي الأمريكي (FCC Part 15 Subpart H) والأوروبي يفترضان وجود قاعدة بيانات معتمدة تستعلم منها كلّ عقدة قبل الإرسال، وقد تطوّرت حول هذا الافتراض براءات اختراع تجارية تدافع عن المركزيّة من زاوية قانونيّة لا تقنيّة. أبرز هذه البراءات: US 11363466 B2 (Charter Communications، 2020) التي تفرض التحقّق المستمر مع قاعدة FCC الجغرافية لتسجيل أيّ جهاز CBSD؛ EP 3952383 A1 (Sony Group، 2020) التي تُكرّس هرميّة الوصول Incumbent/PAL/GAA مع وسيط مركزي يمنع الوصول الذاتي؛ US 11076308 B2 (Digital Global Systems، 2020) التي تربط التخصيص الديناميكي بخادم مركزي مع تتبّع RF دائم؛ وUS 8818283 B2 (Shared Spectrum Company، 2009) التي تَحصُر الاستشعار التعاوني في تركيب يستلزم عقدة رئيسية متّصلة بقاعدة بيانات مركزيّة. الفحص الهندسي لهذه البراءات يكشف نمطاً متكرّراً: تصميم متعمَّد لنقطة فشل واحدة (single point of failure)، حيث تستعلم العقدة الـ"slave" من قاعدة SAS/PAWS الـ"master" بهويّتها المُشفّرة وإحداثياتها، وإذا انقطع الـ backhaul فالبرمجة تُلزم العقدة بالتوقّف الكامل عن الإرسال — وهذا، نظراً وعملاً، يُجَرِّم شبكات mesh السيادية المنقطعة. الاستجابة الهندسيّة هي إطار SIDSense (Database-Free Sensing) المُقدَّم في ورقة Gichuru & Cayetano (2024)[6]: شبكة عصبونيّة محلّيّة على الجهاز تتّخذ قرار الإرسال في زمن قرار وسطي 23 ميلي ثانية وبدقّة سنفيّة 94.2٪ على نطاق UHF، مع نمط تحكّم "Compliance-Gated Controller" يتحوّل تلقائيّاً إلى وضع "sensing-first" عند انقطاع الـ backhaul، ويُوَلِّد لكل قرار سجلّ تدقيق تشفيري (timestamp، GPS، EIRP، confidence score). هذا السجل يُقدَّم لاحقاً للجهة المنظِّمة كبديل قابل للتدقيق عن قاعدة البيانات المركزيّة. مسار الحوار المقترح مع CST: تجربة محدودة في موقع جغرافي معتمد، مع الالتزام بنشر السجلّات المُولَّدة دوريّاً للمراجعة المستقلّة، حتى تتراكم بيانات كافية لإثبات أنّ الاستشعار المحلّي لا يُقَل أماناً عن الاستعلام المركزي.

الاحتكاك الثاني — نظام حماية البيانات الشخصية (PDPL) والمادّة ٢٩ في حقّ المحو. PDPL يُعطي الفرد حقّ طلب حذف بياناته الشخصيّة من أيّ نظام يعالجها. هذا الحقّ مباشر التطبيق في قواعد بيانات تقليدية، لكنّه يصبح معقّداً جدّاً في نموذج التعلّم الآليّ على الجهاز حيث "ذاكرة" النظام مدمجة في أوزان النموذج (parameters) لا في سجلّات قابلة للحذف الفردي. الحلّ الهندسي المعتمد في Niyah Engine هو Machine Unlearning قابل للتحقّق رياضيّاً: إعادة بناء أوزان النموذج بحيث يكون أثر المُدخَلات الفرديّة قابلاً للإلغاء على مستوى المُعامِل (parameter-level forgetting) دون الحاجة إلى إعادة تدريب كاملة. يُولّد كلّ عمليّة محو إثباتاً تشفيريّاً (zero-knowledge proof) قابلاً للتقديم للسلطة المنظِّمة. هذا الإسناد التقني للمادّة ٢٩ ليس استدراكاً لاحقاً، بل مبدأ تصميمي مدمج في النواة من اللحظة الأولى.

الاحتكاك الثالث — الضوابط الأساسية للأمن السيبراني (NCA-ECC) لأيّ تشغيل في جهات حكومية. هذه الضوابط تتطلّب: استضافة محلّيّة، تشفير قويّ للبيانات في الراحة والنقل، فصل الأدوار، وقابلية التدقيق المستمر. البنية المقترحة تتجاوز الحدّ الأدنى في كلّ بند: الاستضافة على عقد فعليّة داخل المملكة، التشفير AES-256-GCM في النقل بمفاتيح مشتقّة من أسرار ML-KEM-768 عبر HKDF-SHA3-256، فصل الأدوار مُنفَّذ على مستوى نواة GrAxOS بـ capabilities Rust بدلاً من أذونات POSIX التقليدية، والتدقيق المستمر مُمَكَّن بإصدار سجلّات eBPF غير قابلة للعبث (immutable audit trail) تُحفَظ خارج النواة الموثوقة. الفجوة الوحيدة المتوقّعة هي التعرّف الرسمي على Rust كلغة معتمدة في نواة سياديّة — الأمر يحتاج اعتراف هيئة NCA بأنّ ضمانات السلامة الذاكريّة في Rust تَعدِل اعتمادات الترميز الآمن في C/C++ المُتعارَف عليها.

الاحتكاك الرابع — المجال الجوّي وقواعد GACA. أيّ منصّة HAPS تطفو في المجال الجوّي السعودي يجب أن تُسجَّل لدى GACA، وتلتزم بقواعد ATM الدولية. الجدول 18-1 من اتفاقية شيكاغو يفرض تنسيقاً مع الدول المجاورة عند الطيران قرب الحدود (البحرين، الإمارات، عُمان، الكويت، العراق، الأردن). توصية ITU-R F.1500 توفّر الأساس الدولي لتشغيل HAPS، لكنّها لا تُلغي الحاجة إلى تصاريح وطنية. المسار العملي المقترح: تأجيل المرحلة الرابعة من خارطة الطريق إلى ما بعد استكمال المرحلتين الأولى والثانية، حتى تتوافر بيانات ميدانيّة كافية تُسوّغ الطلب التنظيمي. لا يُمكن، عمليّاً، أن يُمنح ترخيص HAPS لفريق لم يثبت قدرته على تشغيل شبكة أرضية لمدّة ٩٠ يوماً بنجاح.

الفلسفة الناظمة لهذا الفصل هي: الاحتكاك التنظيمي ليس عقبة بل مرآة. كلّ موضع يحتكّ فيه التصميم بالنظام يكشف عن افتراض ضمنيّ في النموذج التنظيمي يستحقّ مناقشته العلنيّة. ثلاث من الفلسفات الكبرى لأنظمة التشغيل المعاصرة تتقاسم العيب نفسه: Apple مع App Sandbox و Secure Enclave، Microsoft Windows مع AppContainer والـ AppX، وHuawei HarmonyOS مع "Right Devices" والأذونات الهرميّة — جميعها تَدمج التليمتري على مستوى النواة افتراضياً، وتعتبر هذا "ميزة أمنيّة" لا انتهاكاً للسياديّة. النموذج المقترح هنا يقطع هذا الافتراض جذريّاً: لا تليمتري في النواة، TCB تحت ١٢ ألف سطر، وكلّ خروج بيانات يَخضع لقرار صريح من المستخدم على مستوى capability في GrAxOS. هذا التصميم لا ينتهك أيّ قانون قائم؛ بل يَرفع سقف ما يَعتبره النظام التنظيميّ مُمكناً.

الفصل الثاني عشر

دعوة مفتوحة للتعاون

الكتاب الذي بين يديك ليس مشروعاً فردياً يبحث عن تأييد جماهيريّ، بل أُطروحة هندسية تبحث عن نقد منهجيّ. كاتب هذه السطور مهندس واحد يعمل من غرفة واحدة في الرياض، ويُدرك بصراحة أنّ تنفيذ ما طُرح في هذه الفصول الاثني عشر يتطلّب فريقاً متعدّد التخصّصات، شبكة من المساهمين الفنّيّين، وحواراً مستمرّاً مع الجهات التنظيميّة. هذه الدعوة موجّهة لمن وجد في مراجعته الذاتية لهذا العمل مجالاً للإضافة لا للنقاش الإعلامي.

الباحثون في الراديو المعرّف برمجياً (SDR) والاستشعار الطيفي: أحتاج إلى مراجعة مستقلّة لافتراضات الفصل الثاني حول جدوى LPI/PPM على عتاد LimeSDR في بيئة الرياض الترددية الفعلية. مَن لديه قياسات ميدانية حقيقية في بيئات حضرية مشابهة، أرحّب بنشرها جنباً إلى جنب مع القياسات التي سنُجريها في المرحلة الأولى من خارطة الطريق. القياس المُشترك يَكشف أكثر ممّا يَكشف القياس المنفرد.

المهندسون في الإجماع الموزّع وهياكل البيانات: اختيار δ-CRDTs (Almeida, Shapiro et al.) كأساس للطبقة المنطقية هو قرار مُسنَد بالأوراق المُحكّمة، لكنّه ليس الخيار الوحيد. مَن لديه خبرة عملية بـ Hashgraph، Avalanche، أو بدائل ASP حديثة، يستحقّ النقاش حول ميزانية الحالة المُتبادَلة والـ throughput الفعلي على شبكة ١٠٠ عقدة. التحدّي الهندسي ليس نظريّاً.

المتخصّصون في التشفير ما بعد الكمي: الفصل الخامس يَختار ML-KEM-768 و ML-DSA-65 (مستوى NIST 3) كحلّ افتراضي. هذا الاختيار يَستند إلى توازن بين الأمان وحجم الـ payload، لكنّه ليس مُغلَقاً للنقاش. أيّ تحليل مستقلّ لكلفة المصافحة على قنوات TVWS ضيّقة، أو اقتراح أنماط هجين (X25519 + ML-KEM) أكثر كفاءة، مرحَّب به. كذلك: مَن لديه قياسات Cortex-A72 حقيقيّة لمكتبة PQClean في إعدادات تَخدُم نشراً ميدانياً، أرغب بمقارنتها مع ما سنُجريه على RK3588.

الحقوقيون والمتخصّصون في السياسة العامة: الفصل الحادي عشر يَطرح أربع نقاط احتكاك تنظيمي. مراجعة قانونيّة مستقلّة لكلّ نقطة منها — خصوصاً مسار الحوار المقترح مع CST حول استشعار SIDSense كبديل لـ PAWS — تُساهم في تأطير العمل بشكل قابل للتنفيذ التنظيمي. القيمة الهندسية لكتاب لا يَنزل إلى الميدان محدودة جدّاً.

المؤسّسات والمستثمرون: هذه الدعوة ليست طلب تمويل. الإصدار الحالي من المشروع مكتفٍ ذاتيّاً تشغيلياً من المرحلة الصفر. عند الوصول إلى المرحلة الثانية (الإصدار 2028) سيُفتَح المشروع لشركاء استراتيجيين مختارين بعناية، شَرط التزامهم بمبدأ السياديّة على المنتج: لا حقوق احتكارية، لا اشتراطات على البيع، لا تدخّل في القرارات الفنّيّة الأساسيّة. مَن يَجد هذه الشروط مقبولة، فالمحادثة مفتوحة.

القارئ العامّ: أهمّ مساهمة يُمكن أن تُقدّمها هي قراءة هذا العمل بعقل ناقد. لا تَقبل ما طُرح فيه دون مراجعة المصادر المذكورة في قسم المراجع. إذا وَجدت ادّعاء غير مُسنَد، نَبّهني. إذا وَجدت رقماً مُبالَغاً فيه أو خطأً في التفسير، نَبّهني. الكتب التي تَتطوّر بنقد قُرّائها أصدق من الكتب التي تَدّعي الكمال في إصدارها الأوّل. هذا الإصدار هو السادس بالفعل، وكلّ إصدار صحّح أخطاء سابقه. لن يكون السابع آخر إصدار.

العنوان الإلكتروني للتواصل: graxtech@outlook.sa. مستودع المصدر العامّ: github.com/Khawrzm403/niyah-executive-lobe. كلّ مراسلة جادّة تُجاب. كلّ اقتراح مُسنَد يُدرَج للمراجعة في الإصدار التالي. الخوارزميّة تَعود للإنسان، لكنّها لا تَعود وحدها. الإنسانُ هو مَن يُعيدها.

قائمة المراجع

المصادر العلميّة المُعتمَدة

القائمة التالية شاملة لكلّ مرجع وَرَد في متن الكتاب، بالترتيب الذي ظَهَر به. كلّ مرجع رسميّ من جهة قياس معترف بها (NIST، ITU، IEEE) أو من ورقة محكّمة منشورة في مكان معترف به (ArXiv، Springer، Frontiers، مجلّات IEEE). لا يَستند المتن إلى أيّ مصدر مجهول الهويّة، ولا إلى أيّ ادّعاء غير قابل للتحقّق المستقلّ.

  1. IEEE Standards Association. IEEE 802.22 — Wireless Regional Area Networks (Cognitive Radio in TV bands). 2011. en.wikipedia.org/wiki/IEEE_802.22
  2. NIST. FIPS 203 — Module-Lattice-Based Key-Encapsulation Mechanism Standard (ML-KEM). August 13, 2024. csrc.nist.gov/pubs/fips/203/final
  3. NIST. FIPS 204 — Module-Lattice-Based Digital Signature Standard (ML-DSA). August 13, 2024. csrc.nist.gov/pubs/fips/204/final
  4. ITU-R. Recommendation F.1500 — Preferred characteristics of systems in the fixed service using high altitude platforms. 2000. itu.int/dms_pubrec/itu-r/rec/f/R-REC-F.1500
  5. M. Shapiro, N. Preguiça, C. Baquero, M. Zawirski. Conflict-Free Replicated Data Types. Springer, 2018 (preprint, LIP6 Université Pierre et Marie Curie). pages.lip6.fr/Marc.Shapiro/papers/CRDTs-Springer2018
  6. M. Gichuru, V. Cayetano. SIDSense — Database-Free TV White Space Sensing for Disaster-Resilient Connectivity. ArXiv 2502.02889, 2024. arxiv.org/pdf/2502.02889
  7. OKX Learn. Helium BME Tokenomics — Burn-and-Mint Equilibrium Model. 2024. okx.com/learn/helium-bme-tokenomics
  8. A. Mokhtar et al. Decentralized Physical Infrastructure Networks (DePIN) — A Survey. Frontiers in Blockchain, 2025. frontiersin.org/articles/10.3389/fbloc.2025.1644115
  9. National Cybersecurity Authority (NCA), Saudi Arabia. Essential Cybersecurity Controls (ECC-1:2018). nca.gov.sa/en/regulatory-documents/controls-list/ecc
  10. L. Kang, M. Ali, et al. Adversarial-Aware Low-Probability-of-Intercept Waveforms. ArXiv 2406.11229, 2024. arxiv.org/html/2406.11229
  11. P. Maymounkov, D. Mazières. Kademlia: A Peer-to-peer Information System Based on the XOR Metric. IPTPS 2002. pdos.csail.mit.edu/papers/maymounkov-kademlia
  12. P. R. Almeida, A. Shoker, C. Baquero. Efficient State-based CRDTs by Delta-Mutation. ArXiv 1208.3966, 2014. arxiv.org/abs/1208.3966
  13. Saudi Personal Data Protection Law (PDPL). System Document including Article 29 (Right to Erasure). 2023. sdaia.gov.sa/PersonalDataEnglish.pdf
  14. Rockchip. RK3588 — Octa-core ARM 64-bit SoC with 6 TOPS NPU. rock-chips.com/RK3588
  15. Lime Microsystems. LimeSDR — Field-Programmable RF / LMS7002M Transceiver (Full-Duplex). limemicro.com/limesdr
  16. K. Samani, M. Solana (Multicoin Capital). Proof of Physical Work — A Framework for Decentralized Physical Infrastructure. April 2022. multicoin.capital/proof-of-physical-work
  17. USPTO. US 11363466 B2 (Charter Communications), US 11076308 B2 (Digital Global Systems), US 8818283 B2 (Shared Spectrum Co.); EPO EP 3952383 A1 (Sony Group). Patent search portal: patents.google.com
  18. PQClean Project. Clean, portable implementations of post-quantum cryptography algorithms — ARM Cortex-A72 benchmarks. github.com/PQClean/PQClean
  19. bcachefs Project. Next-generation Linux filesystem with built-in compression, encryption, and snapshots. bcachefs.org
  20. Omdia. Smartphone NPU Market Tracker — Snapdragon vs Kirin vs Apple Silicon. 2025.

SOVEREIGN COSMOS — ORBITAL VIEW

3D NAVIGATION · DRAG · ZOOM · CLICK
24.6877°N · 46.7219°E · RIYADH
--:--:--
12 CHAPTERS · ORBITING SOVEREIGN CORE
DRAG · SCROLL ZOOM · CLICK PLANET