network_cybeer | Unsorted

Telegram-канал network_cybeer - The World of Network🇵🇸

10961

"The World of Networks" هي قناة تحفز على الاكتشاف والتعلم في عالم الشبكات،تقدم محتوى مميز يسهم في فهم أعمق للشبكات و البرمجة https://adsly.me/@Network_Cybeer https://telega.io/c/Network_Cybeer اللهم صل على محمد

Subscribe to a channel

The World of Network🇵🇸

🔓فك شفرة عالم الشبكات: من منزلك إلى كوكب الإنترنت!🔓

تعمل الشبكات الحاسوبية على ربط الأجهزة ببعضها البعض، وهي أساس تواصلنا في العصر الحديث. تختلف هذه الشبكات في حجمها ونطاقها، ومن أبرزها:

الشبكة المحلية: تغطي منطقة جغرافية صغيرة مثل المنزل أو المكتب - LAN (Local Area Network)
ميزة: سرعة عالية وأمان قوي.
عيب: محدودة النطاق، لا تعمل خارج مساحة صغيرة.

الشبكة واسعة النطاق: تربط المناطق الجغرافية الكبيرة، مثل المدن والدول، وأكبر مثال عليها هو الإنترنت - WAN (Wide Area Network)
ميزة: تتيح التواصل العالمي.
عيب: أقل سرعة وأكثر عرضة للمخاطر الأمنية.

شبكة المدن الكبرى: تغطي منطقة بحجم مدينة أو حرم جامعي كبير - MAN (Metropolitan Area Network)
ميزة: توازن بين السرعة والتغطية، مثالية للمدن والجامعات.
عيب: تكلفة إعدادها أعلى من LAN.⁧

🔎كل نوع من هذه الشبكات يخدم غرضًا محددًا، ويعد فهم الفروقات بينها أمرًا أساسيًا لاختيار الحل الأنسب للاحتياجات المختلفة في عالمنا المتصل.


#وجيزة_تعليمية
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🚨 فيديوهات TikTok تتحول إلى سلاح خطير لنشر البرمجيات الخبيثة!

👨🏻‍💻يستخدم المتسللون تقنية تُعرف باسم ClickFix، وهي أسلوب من أساليب الهندسة الاجتماعية يهدف إلى خداع المستخدمين لتنفيذ أوامر ضارة على أجهزتهم.
💻يتم ذلك بإقناع الضحايا أنهم يصلحون مشكلة أو يفعلون برنامجًا، لكن في الحقيقة يتم تثبيت برمجيات خبيثة مثل Vidar و StealC.
❗️هذه البرمجيات قادرة على سرقة معلومات حساسة، مما قد يعرض أمن الشبكات للخطر.

⚠️ نصيحة هامة: لا تتبع أي تعليمات من مصادر غير موثوقة، خاصة على وسائل التواصل الاجتماعي، فقد تكون فخًا لتثبيت برمجيات خبيثة.


#أخبار_الشبكة
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🧱 الفرق بين نموذج OSI و نموذج TCP/IP بطريقة سهلة 💡🌐

عندما يتصل جهازك بالإنترنت، تحدث سلسلة من الخطوات المنظمة حتى تنتقل البيانات من جهازك إلى الجهاز الآخر.
لفهم هذه الخطوات، تم تطوير نماذج تُفسر كيف يتم الاتصال بين الأجهزة... وهنا يأتينا نموذجان مهمان جدًا: OSI و TCP/IP.

🔹 نموذج OSI
يعني: Open Systems Interconnection
وهو نموذج نظري وتعليمي مكوّن من سبع طبقات.
كل طبقة تمثل مرحلة معينة في عملية نقل البيانات، من لحظة إرسالها إلى لحظة استلامها.
هذا النموذج يستخدمه الطلاب والمتخصصون لفهم طريقة عمل الشبكات بشكل منظم.

🔹 نموذج TCP/IP
يعني: Transmission Control Protocol / Internet Protocol
وهو النموذج الفعلي والعملي المستخدم في الإنترنت اليوم.
يتكون من أربع طبقات فقط، ويمثل الطريقة الحقيقية التي تتواصل بها الأجهزة على شبكة الإنترنت.
أشهر البروتوكولات التي يعمل بها هذا النموذج هي: HTTP, IP, TCP, UDP وغيرها.

📌 ما الفرق باختصار؟
✅ نموذج OSI يساعدك على التعلم والتحليل وفهم كل مرحلة بالتفصيل.
✅ نموذج TCP/IP هو النموذج المستخدم فعليًا في نقل البيانات عبر الإنترنت.


🔍 تخيّل أن OSI مثل كتاب يشرح كيف تعمل السيارة، بينما TCP/IP هو السيارة التي تقودها كل يوم 🚗

🎯 لفهم الشبكات بعمق، من المهم أن تتعرّف على كلا النموذجين، لأنهما أساس الكثير من الشهادات مثل CCNA، وأساس أي مهندس شبكات محترف.

#وجيزة_تعليمية
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🔐 جوجل تطلق أقوى برنامج لحماية الأجهزة المحمولة: "الحماية المتقدمة" تصل إلى Android 16 🌐

في خطوة جديدة لتعزيز أمان المستخدمين المعرضين لمخاطر عالية، أعلنت جوجل عن توسيع برنامجها "الحماية المتقدمة" ليشمل أجهزة Android 16.
يستهدف هذا البرنامج المستخدمين الذين يواجهون تهديدات رقمية متقدمة، مثل الصحفيين، النشطاء، ومسؤولي الحملات السياسية.


🔒 أبرز ميزات البرنامج:

✅ تسجيل التسلل (Intrusion Logging):
ميزة متطورة تُخزّن سجلات النشاط بطريقة مشفّرة على السحابة، مما يساعد في تحليل أي محاولة اختراق محتملة.

✅ حماية محسّنة من التصيّد الاحتيالي:
يعتمد النظام على مفاتيح أمان أو مفاتيح مرور (Passkeys) بدلًا من كلمات المرور التقليدية، مما يمنع الوصول غير المصرّح به.

✅ فحص صارم للتنزيلات:
يتم التحقق من جميع الملفات التي يتم تحميلها، ولا يُسمح إلا بالتنزيل من المتاجر الرسمية الموثوقة.

✅ تقييد وصول التطبيقات:

يتم تقليص عدد التطبيقات التي يمكنها الوصول إلى حساب المستخدم، مما يحد من مخاطر تسرب البيانات أو التجسس.

🔎 هذا التحديث يمثل نقلة نوعية في مجال أمن الأجهزة المحمولة، ويعكس توجهًا عالميًا نحو حماية أكبر للمستخدمين ذوي الأولوية العالية.

#أخبار_الشبكة
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🌐 الهندسة المعمارية للشبكات الحديثة: الأساس لتقنيات المستقبل 🌐

في عصر يعتمد فيه العالم على الاتصال الفوري ونقل البيانات بكفاءة، أصبحت الهندسة المعمارية للشبكات حجر الزاوية في تطوير البنية التحتية الرقمية. الشبكات الحديثة ليست مجرد وسائل اتصال، بل منصات ذكية تُمكِّن التقنيات الناشئة مثل الحوسبة السحابية، الذكاء الاصطناعي، وإنترنت الأشياء (IoT) من تحقيق أقصى إمكانياتها.

🚀 أبرز التوجهات في هندسة الشبكات الحديثة:
✅ الشبكات المعرفة بالبرمجيات (SDN): توفر إدارة مرنة وديناميكية للبنية التحتية، مما يعزز الكفاءة والأمان.
✅ الشبكات القائمة على التقسيم الافتراضي (Network Slicing): تتيح تخصيص موارد الشبكة وفقًا لاحتياجات التطبيقات المختلفة، مما يحسن الأداء والموثوقية.
✅ الجيل الخامس (5G) وتطوير الاتصالات اللاسلكية: يتيح سرعات اتصال غير مسبوقة ودعمًا لتطبيقات الزمن الحقيقي.
✅ تقنيات الأمان التكيفية: استخدام الذكاء الاصطناعي للكشف الفوري عن التهديدات السيبرانية وتأمين حركة البيانات تلقائيًا.

🔎 إن تطور الشبكات لا يقتصر على تحسين الاتصالات، بل هو القلب النابض لثورة رقمية كاملة! الاستثمارات الذكية في هذا المجال تضمن مستقبلًا يعتمد على الاتصال الفوري والأداء الفائق.

#وجيزة_تعليمية
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

ما هو جدار الحماية؟
جدار الحماية هو درع رقمي يراقب ويُفلتِر حركة مرور الشبكة الواردة والصادرة. وهو أحد خطوط الدفاع الأولى في مجال الأمن السيبراني، ويستخدمه الأفراد والشركات لمنع التهديدات مثل الفيروسات والمتسللين والوصول غير المصرح به.
أهمية جدران الحماية:

تحمي الشبكات من الهجمات الخارجية

تتحكم في حركة مرور البيانات بناءً على قواعد الأمان

تمنع انتشار البرامج الضارة

يمكن أن تكون قائمة على الأجهزة أو البرامج

تشبيه بسيط: تخيل جدار الحماية كحارس أمن على بوابة - يسمح فقط للبيانات الآمنة والموثوقة بالمرور.

نصيحة: احرص دائمًا على تفعيل جدار الحماية وتحديثه، سواء كنت تستخدم جهاز كمبيوتر محمولًا شخصيًا أو تدير شبكة عمل.

Читать полностью…

The World of Network🇵🇸

الشكل 8-14: توازي النموذج مع توازي خط الأنابيب - المزامنة

Читать полностью…

The World of Network🇵🇸

الشكل 8-12: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 10.

الخطوة الزمنية 11:

الحوسبة:

· A1 يحسب خطأ العصبون المحلي E4، والتدرج G4.

التواصل:

وحدات معالجة الرسومات النشطة (25%): A1

في مثالنا، تتناسب الدفعات الدقيقة مع وحدة معالجة رسومات واحدة، لذا لا نحتاج إلى تقسيمها على وحدات معالجة رسومات متعددة. بعد أن تحسب وحدة معالجة الرسومات A1 ​​تدرجات الدفعة الدقيقة الأخيرة، يتم تعديل الأوزان، وتبدأ التكرار الثاني للتمرير الأمامي.

Читать полностью…

The World of Network🇵🇸

الشكل ٨-١٠: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية ٨.

الخطوة الزمنية ٩:

الحوسبة:

· B1 يحسب خطأ العصبون المحلي E4، والتدرج G4.

· A2 يحسب خطأ العصبون المحلي E3، والتدرج G3.

· A1 يحسب خطأ العصبون المحلي E2، والتدرج G2.

التواصل:

· B1 ينقل الخطأ E4 إلى A2.

· A2 ينقل الخطأ E3 إلى A1.

وحدات معالجة الرسومات النشطة (٧٥٪): A1، A2، B1

Читать полностью…

The World of Network🇵🇸

الشكل 8-8: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 6.

الخطوة الزمنية 7:

الحوسبة:

· B2 يعالج المدخل y4 وينتج مخرجات النموذج 4.

· B2 يحسب خطأ العصبون المحلي E3، والتدرج G3.

· B1 يحسب خطأ العصبون المحلي E2، والتدرج G2.

· A2 يحسب خطأ العصبون المحلي E1، والتدرج G1.

التواصل:

· B2 ينقل الخطأ E3 إلى B1.

· B1 ينقل الخطأ E2 إلى A2.

· A2 ينقل الخطأ E1 إلى A1.

وحدات معالجة الرسومات النشطة (75%): A2، B1، B2

Читать полностью…

The World of Network🇵🇸

الشكل 8-6: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 4.

الخطوة الزمنية 5:

الحوسبة:

· A2 يعالج المدخل y4 وينتج المخرج y4.

· B1 يعالج المدخل y3 وينتج المخرج y3.

· B2 يعالج المدخل y2 وينتج المخرج 2 للنموذج.

· B2 يحسب خطأ العصبون المحلي E1، والتدرج G1.

التواصل:

· A2 ينقل y4 إلى B1.

· B1 ينقل y3 إلى B2.

· B2 ينقل الخطأ E1 إلى B1.

وحدات معالجة الرسومات النشطة (75%): A2، B1، B2

يشير الرمز x3 أعلى G1 على وحدة معالجة الرسومات B2 إلى أن الخوارزمية تحسب التدرجات من الخطأ لكل وزن مرتبط بالمدخلات، بما في ذلك الانحياز. تُكرر هذه العملية مع جميع الدفعات الصغيرة الأربع. سيتم استخدام هذه العلامة في الأشكال القادمة أيضًا.

Читать полностью…

The World of Network🇵🇸

الشكل 8-4: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 2.

الخطوة الزمنية 3:

الحوسبة:

· A1 تعالج المدخل x3 وتنتج المخرج y3.

· A2 تعالج المدخل y2 وتنتج المخرج y2.

· B1 تعالج المدخل y1 وتنتج المخرج y1.

التواصل:

· A1 تنقل y3 إلى A2.

· A2 تنقل y2 إلى B1.

· B1 تنقل y1 إلى B2.

وحدات معالجة الرسومات النشطة (75%): A1، A2، B1

Читать полностью…

The World of Network🇵🇸

صغيرة، وتُخزّن على وحدات معالجة الرسومات. تُغذّى هذه الدفعات الصغيرة بالتتابع إلى الطبقة المخفية الأولى على وحدة معالجة الرسومات A1.

ملاحظة 8-1. في هذا المثال، نستخدم مجموعة بيانات تدريب صغيرة. ومع ذلك، إذا كانت مجموعة البيانات كبيرة جدًا بحيث لا تتسع لوحدة معالجة رسومات واحدة، فإننا نجمع بين توازي النموذج، وتوازي خط الأنابيب، وتوازي البيانات لتوزيع عبء العمل بكفاءة. راجع الملاحظة 8-2 لمزيد من التفاصيل.

لقد قسّمتُ التمريرة الأمامية والخلفية إلى خطوات زمنية، والتي تنقسم بدورها إلى مرحلتي حساب وتواصل.

أثناء التمريرة الأمامية، تحسب الخلايا العصبية أولًا المجموع المرجح للمدخلات، وتطبق دالة التنشيط، وتُنتج مُخرَجًا y (مرحلة الحساب). تُنقل المُخرَجات المحسوبة y، المُخزَّنة في ذاكرة وحدة معالجة الرسومات، بعد ذلك إلى وحدات معالجة رسومات مُناظرة باستخدام الوصول المباشر عن بُعد للذاكرة (RDMA) (مرحلة الاتصال).

أثناء التمريرة الخلفية، تحسب خوارزمية الانتشار الخلفي خطأ النموذج (مرحلة الحساب) وتنشره عكسيًا عبر وحدات معالجة الرسومات باستخدام RDMA (مرحلة الاتصال). تم شرح هذه العملية بالتفصيل في الفصل الثاني.

ملاحظة 8-2: في مثالنا، تتلاءم الطبقة المخفية 1 بالكامل مع وحدة معالجة الرسومات A1. وينطبق الأمر نفسه على الطبقات الأخرى، حيث تتلاءم كل طبقة منها مع وحدة معالجة رسومات واحدة. ومع ذلك، إذا كانت مجموعة بيانات الإدخال كبيرة جدًا بحيث لا تتسع لوحدة معالجة رسومات واحدة، فيجب تقسيمها على وحدات معالجة رسومات متعددة. في هذه الحالة، سيتم توزيع الطبقة المخفية 1 على وحدات معالجة رسومات متعددة، بحيث تتعامل كل وحدة معالجة رسومات مع جزء مختلف من مجموعة البيانات. عند حدوث ذلك، يجب مزامنة تدرجات الطبقة المخفية 1 عبر جميع وحدات معالجة الرسومات التي تخزن جزءًا من الطبقة.

الخطوة الزمنية ١:
الحوسبة:
· معالجة A1 للمدخل x1، مما ينتج عنه المخرج y1.
التواصل:
· نقل A1 للمدخل y1 إلى A2.
وحدات معالجة الرسومات النشطة (٢٥٪): A1

Читать полностью…

The World of Network🇵🇸

عيوب استخدام BFD مع BGP:


1. اكتشاف الأعطال الكاذبة:
إذا تم ضبط مؤقتات BFD بشكل مفرط (منخفض جدًا)، فقد يفترض جهاز التوجيه خطأً أن الرابط معطل حتى لو كان يعمل بشكل صحيح. يؤدي هذا إلى تعطل BGP بشكل غير ضروري.

2. استهلاك مرتفع لوحدة المعالجة المركزية/الموارد:
في الشبكات واسعة النطاق التي تحتوي على العديد من جلسات BFD، قد يستهلك جهاز التوجيه المزيد من وحدة المعالجة المركزية والذاكرة بسبب تبادل حزم التحكم المستمرة في BFD.

3. اعتماد كبير على IGP لـ iBGP:
إذا تم استخدام BFD عبر واجهة قبل اكتمال تقارب IGP، فقد يكتشف الأعطال قبل الأوان، مما يؤدي إلى عدم الاستقرار.

4. عدم التوافق مع مؤقتات BGP:
يعمل BFD بشكل مستقل عن مؤقتات BGP. إذا لم يتم تنسيقه بشكل صحيح، فقد يؤدي BFD إلى تعطل جلسات BGP بشكل أسرع من المتوقع. "يتوقف BGP عن الاعتماد على عمليات حفظ النشاط الخاصة به ويتوقف عند تنشيط BFD."
5. تعقيد جلسات BGP متعددة القفزات:
صُممت BFD بشكل أساسي للجلسات المباشرة (بقفزة واحدة). أما بالنسبة لجلسات BGP متعددة القفزات، فتتطلب تكوينًا خاصًا (مثل bfd متعدد القفزات)، مما يزيد من تعقيدها.

كيفية تجنب هذه المخاطر

1. استخدم قيمًا متحفظة للمؤقت:
نقطة البداية المُوصى بها:

الحد الأدنى للفاصل الزمني: 300 مللي ثانية

المضاعف: 3
لا تقل عن 100 مللي ثانية إلا إذا كنت في بيئة مستقرة جدًا مثل مركز بيانات.

2. طبّق BFD على الجلسات الحرجة فقط:
استخدم BFD لجلسات BGP ذات الأولوية العالية (مثلًا، بين أجهزة التوجيه الأساسية، أو مراكز البيانات، أو مزودي خدمة الإنترنت في الاتجاه الأعلى)، وليس لكل جهاز مجاور.

3. راقب جلسات BFD (عبر SNMP أو السجلات):
راقب أي خلل أو شذوذ في BFD للكشف عن مشاكل التكوين مبكرًا.

4. توخَّ الحذر مع iBGP:
تأكد من استقرار IGP قبل استخدام BFD لتجنب أي مُشغِّلات خاطئة.

5. تهيئة صريحة متعددة القفزات (إن لزم الأمر):
استخدم هذا لجلسات BFD متعددة القفزات:

neighbor x.x.x.x bfd multi-hop

6. تجنب التداخل مع اتفاقية مستوى خدمة بروتوكول الإنترنت (IP SLA) أو التتبع (إلا إذا كان التصميم جيدًا):
لا تخلط بين العديد من أدوات اكتشاف الأعطال إلا إذا كنت متأكدًا من عدم تعارضها.

و السلام عليكم ورحمة الله و بركاته.

Читать полностью…

The World of Network🇵🇸

قناة أخبار الكريبتو و المهتم بعالم الاقتصاد و الاسهم العالميه في جميع الأسواق
/channel/Crypto_news8
Crypto news channel for those interested in the world of economics and global stocks in all markets /channel/Crypto_news8

Читать полностью…

The World of Network🇵🇸

🚨 اكتشاف مذهل في عالم الذكاء الاصطناعي: تحسين الذاكرة طويلة المدى لنماذج اللغة الكبيرة!

❓هل تعتقد أن نماذج الذكاء الاصطناعي مثل ChatGPT يمكنها تذكر محادثاتك الطويلة؟
❗️تقنية جديدة تُحدث ثورة في الذاكرة طويلة المدى لنماذج اللغة الكبيرة (LLMs)!
✅باستخدام أساليب مبتكرة مثل Retrieval Augmented Generation (RAG) وتخزين البيانات المنظمة، أصبح بإمكان هذه النماذج الاحتفاظ بالمعلومات عبر جلسات متعددة، مما يعزز دقتها ويقلل من فقدان السياق.
✨هذا التقدم يفتح آفاقًا جديدة في مجالات مثل الرعاية الصحية، التعليم، وخدمة العملاء.

💡 نصيحة أمنية: تأكد من حماية بياناتك عند التفاعل مع أنظمة الذكاء الاصطناعي لضمان خصوصيتك!


#أخبار_الشبكة
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🔍 سر تقسيم الشبكات: ما الذي يجعل Subnetting تقنية لا غنى عنها؟


في عالم الشبكات المتسارع، تزداد الحاجة إلى تقنيات تساعد على تنظيم وتحسين أداء البنية التحتية. من بين هذه التقنيات الجوهرية نجد "التقسيم الشبكي" أو Subnetting.

📌 ما هي Subnetting؟
هي عملية تقسيم الشبكة الكبيرة إلى أجزاء أصغر تُعرف بـ "subnets" أو الشبكات الفرعية. يهدف إلى تحسين إدارة العناوين وتقليل الازدحام وتحسين الأمان.

🔍 لماذا نستخدم Subnetting؟

✅ تقليل الازدحام: تقسيم الشبكة يساعد في الحد من حركة البيانات الزائدة.
✅ تحسين الأداء: الشبكات الصغيرة تكون أسرع وأسهل في التعامل.
✅ تعزيز الأمان: يمكن عزل أقسام من الشبكة لتقليل احتمالية انتشار التهديدات.
✅ إدارة أفضل للعناوين: يسمح باستخدام أكثر كفاءة لعناوين IP، خصوصًا مع شبكات IPv4 المحدودة.

🚀 الجديد في عالم Subnetting لعام 2025:
مع توسع الذكاء الاصطناعي في إدارة الشبكات، ظهرت أدوات تحليلية حديثة تقوم تلقائيًا بتحديد أنسب طريقة لتقسيم الشبكات اعتمادًا على حركة البيانات، مما يقلل التدخل البشري ويزيد الكفاءة.

كما أن الدمج بين Subnetting و Virtual Networking أصبح اتجاهًا سائدًا في بيئات الحوسبة السحابية، حيث يمكن لكل تطبيق أن يحصل على شبكة فرعية مخصصة توفر له الأداء والحماية المطلوبين.

🧠 تعلمك لمفهوم Subnetting هو بوابتك لفهم أعمق لكيفية تصميم الشبكات بطريقة ذكية وآمنة وفعالة!


#وجيزة_تعليمية
#The_World_of_Networks

Читать полностью…

The World of Network🇵🇸

🔢 الفرق بين IPv4 و IPv6 ببساطة: رحلة من الأرقام إلى المستقبل 🌐

هل تعلم أن كل جهاز يتصل بالإنترنت — مثل هاتفك أو حاسوبك أو حتى التلفاز الذكي — يحتاج إلى عنوان خاص يُسمى عنوان IP (بروتوكول الإنترنت)؟
هذا العنوان يشبه تمامًا عنوان المنزل الذي يُستخدم لتحديد موقعك واستقبال الرسائل... لكن في هذه الحالة، هو لتحديد موقع جهازك على شبكة الإنترنت.

لكن، هل تساءلت يومًا لماذا ظهر IPv6؟ وماذا يميّزه عن IPv4؟ 🤔

📌 إليك الفرق بأسلوب مبسط:

IPv4 (Internet Protocol version 4):
هو الإصدار الرابع والأكثر استخدامًا من بروتوكول الإنترنت. يتكون من 32 بت ويُكتب بصيغة مثل:

192.168.1.1

☑️ إجمالي عدد العناوين الممكنة: حوالي 4.3 مليار عنوان فقط.

IPv6 (Internet Protocol version 6):
هو الجيل الجديد الذي جاء ليحل أزمة نقص عناوين IPv4. يتكون من 128 بت ويُكتب بصيغة مثل:
2001:0db8:85a3:0000:0000:8a2e:0370:7334

☑️ إجمالي عدد العناوين الممكنة: 340 تريليون تريليون تريليون! 😮

🔍 ما الذي يميز IPv6؟

📈 توسّع هائل في عدد العناوين
🔐 أمان أفضل مُدمج ضمن البروتوكول
⚡️ سرعة وكفاءة في التوجيه (Routing)
💡 مناسب لإنترنت الأشياء (IoT) وأجهزة المستقبل

🧠 باختصار:

IPv4 هو الأساس، لكن IPv6 هو المستقبل. وكلما زاد عدد الأجهزة المتصلة بالإنترنت، زادت الحاجة إلى التحديث والتطور.

📥 هل جهازك يستخدم IPv6 أم لا؟ جرّب واكتشف عبر مواقع مثل whatismyip.com

#وجيزة_تعليمية
#The_world_of_Network

Читать полностью…

The World of Network🇵🇸

🔍 هل تبحث عن قناة تعمل في نشر احدث اخبار الامن السيبراني حول العالم و البلدان العربية؟!

📱هل انت من المهتمين بمجال الامن السيبراني و تحب متابعة اخر اخبار السيبرانية و تحتاج الي الدراسات و الدورات التدريبية في هذا المجال؟؟

📌فعليك متابعة قناة الامن السيبراني (قنّاس)

قناة القنّاس علي تيليجرام
/channel/Cybersecurity_Qannas
قروب جماهير القنّاس
/channel/Cybersecurity_Qannas_GRP

#التبادل

Читать полностью…

The World of Network🇵🇸

لماذا نستمر في إصلاح بروتوكول BGP باستخدام شريط لاصق؟

ماذا لو استطعنا استبدال 7 طبقات إضافية... بطبقة ذكية واحدة فقط؟

جميعنا نعلم أن بروتوكول BGP لم يُصمم لـ:

الكشف السريع عن الأعطال

استقرار المسار

مقاييس الأداء في الوقت الفعلي

إعادة التوجيه الذكية

لذلك قمنا ببناء طبقات حوله:

1. BFD - للكشف عن الأعطال بشكل أسرع
2. تخميد المسار - لمنع تذبذب المسار
3. الضبط اليدوي - لإصلاح اختيار المسار
4. القياس عن بُعد - لمجرد معرفة ما يحدث
5. وحدات تحكم SDN - لتطبيق قرارات أكثر ذكاءً
6. IPSLA والمسبارات - لقياس جودة المسار
7. نصوص الأتمتة - لتنفيذ عملية إعادة التوجيه

لكن إليكم الفكرة: ماذا لو استطاع الذكاء الاصطناعي القيام بكل ذلك، بل وأفضل؟
مراقبة حركة المرور المباشرة
التعلم من السلوك
اكتشاف الخلل والأعطال
تقييم المسارات غير المستقرة وإيقافها
إعادة التوجيه فورًا
تحسين المسارات بناءً على التذبذب ووقت الاستجابة والفقدان
والتصرف - دون انتظارنا
كيف 🤔❓

باستخدام طبقة واحدة فقط مدعومة بالذكاء الاصطناعي.
لا ​​نصوص برمجية.
لا تحقيقات.
لا بروتوكولات إضافية.
فقط Smart BGP.

هذا ليس منتجًا. وليس عرضًا تقديميًا من بائع.

إنها رؤية بحثية أستكشفها - لإعادة التفكير في التوجيه في عصر الذكاء الاصطناعي.

Читать полностью…

The World of Network🇵🇸

اتمنى يكون الشرح الطويل و المفصل عجبكم😅
اكتبو لنا فالتعلقيات مواضيع حابين نتكلم عنها في المستقبل و لا تنسى دعمنا بالتفاعل🫶🏻

Читать полностью…

The World of Network🇵🇸

الشكل 8-13: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 11.

إذا كانت مجموعة بيانات الاختبار كبيرة جدًا بالنسبة لوحدة معالجة رسومات واحدة، وكان من الضروري تقسيمها على عدة وحدات معالجة رسومات، فيجب أيضًا مشاركة الطبقات بين وحدات المعالجة. على سبيل المثال، توجد الطبقة المخفية 1 على وحدتي معالجة الرسومات A1 ​​وC1، بينما توجد الطبقة المخفية 2 على وحدتي معالجة الرسومات A2 وC2. يتطلب هذا مزامنة التدرج داخل الطبقة بين وحدات معالجة الرسومات التي تتشارك الطبقة نفسها، مما يؤدي إلى نقل حزم البيانات بين وحدات معالجة الرسومات. يوضح الشكل 8-14 كيفية مزامنة التدرجات أولًا (بين الطبقات). بعد ذلك، تحسب كل وحدة معالجة رسومات متوسط ​​التدرجات (مجموع التدرجات مقسومًا على عدد وحدات معالجة الرسومات). وأخيرًا، تتم مزامنة متوسط ​​التدرجات.

Читать полностью…

The World of Network🇵🇸

الشكل 8-11: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 9.

الخطوة الزمنية 10:

الحوسبة:

· A2 يحسب خطأ العصبون المحلي E4، والتدرج G4.

· A1 يحسب خطأ العصبون المحلي E3، والتدرج G3.

التواصل:

· A2 ينقل الخطأ E4 إلى A1.

وحدات معالجة الرسومات النشطة (50%): A1، A2

Читать полностью…

The World of Network🇵🇸

الشكل 8-9: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 7.

الخطوة الزمنية 8:

الحوسبة:

· B2 يحسب خطأ العصبون المحلي E4، والتدرج G4.

· B1 يحسب خطأ العصبون المحلي E3، والتدرج G3.

· A2 يحسب خطأ العصبون المحلي E2، والتدرج G2.

· A1 يحسب خطأ العصبون المحلي E1، والتدرج G1.

التواصل:

· B2 ينقل الخطأ E4 إلى B1.

· B1 ينقل الخطأ E3 إلى A2.

· A2 ينقل الخطأ E2 إلى A1.

وحدات معالجة الرسومات النشطة (100%): A1، A2، B1، B2

Читать полностью…

The World of Network🇵🇸

الشكل 8-7: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 5.

الخطوة الزمنية 6:

الحوسبة:

· تعالج B1 المدخل y4 وتُنتج المخرج y4.

· تعالج B2 المدخل y3 وتُنتج المخرج 3.

· تحسب B2 خطأ العصبون المحلي E2، والتدرج G2.

· تحسب B1 خطأ العصبون المحلي E1، والتدرج G1.

التواصل:

· تنقل B1 y4 إلى B2.

· تنقل B2 الخطأ E2 إلى B1.

وحدات معالجة الرسومات النشطة (50%): B1، B2

Читать полностью…

The World of Network🇵🇸

الشكل 8-5: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 3.

الخطوة الزمنية 4:

الحوسبة:

· A1 تعالج المدخل x4 وتنتج المخرج y4.

· A2 تعالج المدخل y3 وتنتج المخرج y3.

· B1 تعالج المدخل y2 وتنتج المخرج y2.

· B2 تعالج المدخل y1 وتنتج مخرج النموذج 1.

التواصل:

· A1 تنقل y3 إلى A2.

· A2 تنقل y2 إلى B1.

· B1 تنقل y1 إلى B2.

وحدات معالجة الرسومات النشطة (100%): A1، A2، B1، B2

Читать полностью…

The World of Network🇵🇸

الشكل 8-3: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 1.

الخطوة الزمنية 2:

الحوسبة:

· A1 تعالج المدخل x2 وتنتج المخرج y2.

· A2 تعالج المدخل y1 وتنتج المخرج y1.

التواصل:

· A1 تنقل y2 إلى A2.

· A2 تنقل y1 إلى B3.

وحدات معالجة الرسومات النشطة (50%): A1، A2

Читать полностью…

The World of Network🇵🇸

توازي النماذج مع توازي خطوط الأنابيب

في توازي النماذج، تُقسّم الشبكة العصبية عبر وحدات معالجة رسومية متعددة، حيث تكون كل وحدة معالجة رسومية مسؤولة عن طبقات محددة من النموذج. تُعد هذه الاستراتيجية مفيدة بشكل خاص للنماذج واسعة النطاق التي تتجاوز حدود ذاكرة وحدة معالجة رسومية واحدة.

على العكس من ذلك، يتضمن توازي خطوط الأنابيب تقسيم النموذج إلى مراحل متتالية، مع تخصيص كل مرحلة لوحدة معالجة رسومية مختلفة. يسمح هذا الإعداد بمعالجة البيانات بطريقة خط الأنابيب، على غرار خط التجميع، مما يُتيح المعالجة المتزامنة لعينات تدريب متعددة. بدون توازي خطوط الأنابيب، ستُعالج كل وحدة معالجة رسومية مُدخلاتها بالتتابع من مجموعة البيانات الكاملة، بينما تبقى جميع وحدات المعالجة الرسومية الأخرى خاملة.

يتكون مثال الشبكة العصبية في الشكل 8-3 من ثلاث طبقات مخفية وطبقة إخراج. تُخصص الطبقة المخفية الأولى لوحدة معالجة الرسوميات A1، بينما تُخصص الطبقتان المخفية الثانية والثالثة لوحدة معالجة الرسوميات A2 ووحدة معالجة الرسوميات B1، على التوالي. تُوضع طبقة الإخراج على وحدة معالجة الرسوميات B2. تُقسّم مجموعة بيانات التدريب إلى أربع دفعات

Читать полностью…

The World of Network🇵🇸

يو السلام عليكم ورحمة الله وبركاته
مليتم صح😅؟
طيب طيب اولا اعتذر على القطعه الصارت سواء في هي القناه أو باقي القنوات بس انا راجع و بمحتوى قوي ان شاءالله فمجال الشبكات و باقي القنوات بإذن الله.

والي حاب يكون ادمن سواء في قناة الأمن السيبراني أو الشبكات أو البرمجة أو الكورسات

فيه يتواصل معي على حسابي:
@NINJA_404_X
نشوف تفاعل مشان يحفزنا على الاستمرار🫶🏻.

Читать полностью…

The World of Network🇵🇸

بنسوي قناه مختصه باخبار الكريبتو هل في اي دعم؟
We are creating a channel dedicated to crypto news. Is there any support?

Читать полностью…
Subscribe to a channel