"The World of Networks" هي قناة تحفز على الاكتشاف والتعلم في عالم الشبكات،تقدم محتوى مميز يسهم في فهم أعمق للشبكات و البرمجة https://adsly.me/@Network_Cybeer https://telega.io/c/Network_Cybeer اللهم صل على محمد
🔓فك شفرة عالم الشبكات: من منزلك إلى كوكب الإنترنت!🔓
تعمل الشبكات الحاسوبية على ربط الأجهزة ببعضها البعض، وهي أساس تواصلنا في العصر الحديث. تختلف هذه الشبكات في حجمها ونطاقها، ومن أبرزها:
الشبكة المحلية: تغطي منطقة جغرافية صغيرة مثل المنزل أو المكتب - LAN (Local Area Network)
✅ ميزة: سرعة عالية وأمان قوي.
❌ عيب: محدودة النطاق، لا تعمل خارج مساحة صغيرة.
الشبكة واسعة النطاق: تربط المناطق الجغرافية الكبيرة، مثل المدن والدول، وأكبر مثال عليها هو الإنترنت - WAN (Wide Area Network)
✅ ميزة: تتيح التواصل العالمي.
❌ عيب: أقل سرعة وأكثر عرضة للمخاطر الأمنية.
شبكة المدن الكبرى: تغطي منطقة بحجم مدينة أو حرم جامعي كبير - MAN (Metropolitan Area Network)
✅ ميزة: توازن بين السرعة والتغطية، مثالية للمدن والجامعات.
❌ عيب: تكلفة إعدادها أعلى من LAN.
🔎كل نوع من هذه الشبكات يخدم غرضًا محددًا، ويعد فهم الفروقات بينها أمرًا أساسيًا لاختيار الحل الأنسب للاحتياجات المختلفة في عالمنا المتصل.
🚨 فيديوهات TikTok تتحول إلى سلاح خطير لنشر البرمجيات الخبيثة!
👨🏻💻يستخدم المتسللون تقنية تُعرف باسم ClickFix، وهي أسلوب من أساليب الهندسة الاجتماعية يهدف إلى خداع المستخدمين لتنفيذ أوامر ضارة على أجهزتهم.
💻يتم ذلك بإقناع الضحايا أنهم يصلحون مشكلة أو يفعلون برنامجًا، لكن في الحقيقة يتم تثبيت برمجيات خبيثة مثل Vidar و StealC.
❗️هذه البرمجيات قادرة على سرقة معلومات حساسة، مما قد يعرض أمن الشبكات للخطر.
⚠️ نصيحة هامة: لا تتبع أي تعليمات من مصادر غير موثوقة، خاصة على وسائل التواصل الاجتماعي، فقد تكون فخًا لتثبيت برمجيات خبيثة.
🧱 الفرق بين نموذج OSI و نموذج TCP/IP بطريقة سهلة 💡🌐
عندما يتصل جهازك بالإنترنت، تحدث سلسلة من الخطوات المنظمة حتى تنتقل البيانات من جهازك إلى الجهاز الآخر.
لفهم هذه الخطوات، تم تطوير نماذج تُفسر كيف يتم الاتصال بين الأجهزة... وهنا يأتينا نموذجان مهمان جدًا: OSI و TCP/IP.
🔹 نموذج OSI
يعني: Open Systems Interconnection
وهو نموذج نظري وتعليمي مكوّن من سبع طبقات.
كل طبقة تمثل مرحلة معينة في عملية نقل البيانات، من لحظة إرسالها إلى لحظة استلامها.
هذا النموذج يستخدمه الطلاب والمتخصصون لفهم طريقة عمل الشبكات بشكل منظم.
🔹 نموذج TCP/IP
يعني: Transmission Control Protocol / Internet Protocol
وهو النموذج الفعلي والعملي المستخدم في الإنترنت اليوم.
يتكون من أربع طبقات فقط، ويمثل الطريقة الحقيقية التي تتواصل بها الأجهزة على شبكة الإنترنت.
أشهر البروتوكولات التي يعمل بها هذا النموذج هي: HTTP, IP, TCP, UDP وغيرها.
📌 ما الفرق باختصار؟
✅ نموذج OSI يساعدك على التعلم والتحليل وفهم كل مرحلة بالتفصيل.
✅ نموذج TCP/IP هو النموذج المستخدم فعليًا في نقل البيانات عبر الإنترنت.
🔐 جوجل تطلق أقوى برنامج لحماية الأجهزة المحمولة: "الحماية المتقدمة" تصل إلى Android 16 🌐
في خطوة جديدة لتعزيز أمان المستخدمين المعرضين لمخاطر عالية، أعلنت جوجل عن توسيع برنامجها "الحماية المتقدمة" ليشمل أجهزة Android 16.
يستهدف هذا البرنامج المستخدمين الذين يواجهون تهديدات رقمية متقدمة، مثل الصحفيين، النشطاء، ومسؤولي الحملات السياسية.
🌐 الهندسة المعمارية للشبكات الحديثة: الأساس لتقنيات المستقبل 🌐
في عصر يعتمد فيه العالم على الاتصال الفوري ونقل البيانات بكفاءة، أصبحت الهندسة المعمارية للشبكات حجر الزاوية في تطوير البنية التحتية الرقمية. الشبكات الحديثة ليست مجرد وسائل اتصال، بل منصات ذكية تُمكِّن التقنيات الناشئة مثل الحوسبة السحابية، الذكاء الاصطناعي، وإنترنت الأشياء (IoT) من تحقيق أقصى إمكانياتها.
🚀 أبرز التوجهات في هندسة الشبكات الحديثة:
✅ الشبكات المعرفة بالبرمجيات (SDN): توفر إدارة مرنة وديناميكية للبنية التحتية، مما يعزز الكفاءة والأمان.
✅ الشبكات القائمة على التقسيم الافتراضي (Network Slicing): تتيح تخصيص موارد الشبكة وفقًا لاحتياجات التطبيقات المختلفة، مما يحسن الأداء والموثوقية.
✅ الجيل الخامس (5G) وتطوير الاتصالات اللاسلكية: يتيح سرعات اتصال غير مسبوقة ودعمًا لتطبيقات الزمن الحقيقي.
✅ تقنيات الأمان التكيفية: استخدام الذكاء الاصطناعي للكشف الفوري عن التهديدات السيبرانية وتأمين حركة البيانات تلقائيًا.
🔎 إن تطور الشبكات لا يقتصر على تحسين الاتصالات، بل هو القلب النابض لثورة رقمية كاملة! الاستثمارات الذكية في هذا المجال تضمن مستقبلًا يعتمد على الاتصال الفوري والأداء الفائق.
#وجيزة_تعليمية
#The_world_of_Network
ما هو جدار الحماية؟
جدار الحماية هو درع رقمي يراقب ويُفلتِر حركة مرور الشبكة الواردة والصادرة. وهو أحد خطوط الدفاع الأولى في مجال الأمن السيبراني، ويستخدمه الأفراد والشركات لمنع التهديدات مثل الفيروسات والمتسللين والوصول غير المصرح به.
أهمية جدران الحماية:
تحمي الشبكات من الهجمات الخارجية
تتحكم في حركة مرور البيانات بناءً على قواعد الأمان
تمنع انتشار البرامج الضارة
يمكن أن تكون قائمة على الأجهزة أو البرامج
تشبيه بسيط: تخيل جدار الحماية كحارس أمن على بوابة - يسمح فقط للبيانات الآمنة والموثوقة بالمرور.
نصيحة: احرص دائمًا على تفعيل جدار الحماية وتحديثه، سواء كنت تستخدم جهاز كمبيوتر محمولًا شخصيًا أو تدير شبكة عمل.Читать полностью…
الشكل 8-14: توازي النموذج مع توازي خط الأنابيب - المزامنة
Читать полностью…الشكل 8-12: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 10.
الخطوة الزمنية 11:
الحوسبة:
· A1 يحسب خطأ العصبون المحلي E4، والتدرج G4.
التواصل:
وحدات معالجة الرسومات النشطة (25%): A1
في مثالنا، تتناسب الدفعات الدقيقة مع وحدة معالجة رسومات واحدة، لذا لا نحتاج إلى تقسيمها على وحدات معالجة رسومات متعددة. بعد أن تحسب وحدة معالجة الرسومات A1 تدرجات الدفعة الدقيقة الأخيرة، يتم تعديل الأوزان، وتبدأ التكرار الثاني للتمرير الأمامي.
الشكل ٨-١٠: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية ٨.
الخطوة الزمنية ٩:
الحوسبة:
· B1 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· A2 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· A1 يحسب خطأ العصبون المحلي E2، والتدرج G2.
التواصل:
· B1 ينقل الخطأ E4 إلى A2.
· A2 ينقل الخطأ E3 إلى A1.
وحدات معالجة الرسومات النشطة (٧٥٪): A1، A2، B1
الشكل 8-8: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 6.
الخطوة الزمنية 7:
الحوسبة:
· B2 يعالج المدخل y4 وينتج مخرجات النموذج 4.
· B2 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· B1 يحسب خطأ العصبون المحلي E2، والتدرج G2.
· A2 يحسب خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· B2 ينقل الخطأ E3 إلى B1.
· B1 ينقل الخطأ E2 إلى A2.
· A2 ينقل الخطأ E1 إلى A1.
وحدات معالجة الرسومات النشطة (75%): A2، B1، B2
الشكل 8-6: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 4.
الخطوة الزمنية 5:
الحوسبة:
· A2 يعالج المدخل y4 وينتج المخرج y4.
· B1 يعالج المدخل y3 وينتج المخرج y3.
· B2 يعالج المدخل y2 وينتج المخرج 2 للنموذج.
· B2 يحسب خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· A2 ينقل y4 إلى B1.
· B1 ينقل y3 إلى B2.
· B2 ينقل الخطأ E1 إلى B1.
وحدات معالجة الرسومات النشطة (75%): A2، B1، B2
يشير الرمز x3 أعلى G1 على وحدة معالجة الرسومات B2 إلى أن الخوارزمية تحسب التدرجات من الخطأ لكل وزن مرتبط بالمدخلات، بما في ذلك الانحياز. تُكرر هذه العملية مع جميع الدفعات الصغيرة الأربع. سيتم استخدام هذه العلامة في الأشكال القادمة أيضًا.
الشكل 8-4: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 2.
الخطوة الزمنية 3:
الحوسبة:
· A1 تعالج المدخل x3 وتنتج المخرج y3.
· A2 تعالج المدخل y2 وتنتج المخرج y2.
· B1 تعالج المدخل y1 وتنتج المخرج y1.
التواصل:
· A1 تنقل y3 إلى A2.
· A2 تنقل y2 إلى B1.
· B1 تنقل y1 إلى B2.
وحدات معالجة الرسومات النشطة (75%): A1، A2، B1
صغيرة، وتُخزّن على وحدات معالجة الرسومات. تُغذّى هذه الدفعات الصغيرة بالتتابع إلى الطبقة المخفية الأولى على وحدة معالجة الرسومات A1.
ملاحظة 8-1. في هذا المثال، نستخدم مجموعة بيانات تدريب صغيرة. ومع ذلك، إذا كانت مجموعة البيانات كبيرة جدًا بحيث لا تتسع لوحدة معالجة رسومات واحدة، فإننا نجمع بين توازي النموذج، وتوازي خط الأنابيب، وتوازي البيانات لتوزيع عبء العمل بكفاءة. راجع الملاحظة 8-2 لمزيد من التفاصيل.
لقد قسّمتُ التمريرة الأمامية والخلفية إلى خطوات زمنية، والتي تنقسم بدورها إلى مرحلتي حساب وتواصل.
أثناء التمريرة الأمامية، تحسب الخلايا العصبية أولًا المجموع المرجح للمدخلات، وتطبق دالة التنشيط، وتُنتج مُخرَجًا y (مرحلة الحساب). تُنقل المُخرَجات المحسوبة y، المُخزَّنة في ذاكرة وحدة معالجة الرسومات، بعد ذلك إلى وحدات معالجة رسومات مُناظرة باستخدام الوصول المباشر عن بُعد للذاكرة (RDMA) (مرحلة الاتصال).
أثناء التمريرة الخلفية، تحسب خوارزمية الانتشار الخلفي خطأ النموذج (مرحلة الحساب) وتنشره عكسيًا عبر وحدات معالجة الرسومات باستخدام RDMA (مرحلة الاتصال). تم شرح هذه العملية بالتفصيل في الفصل الثاني.
ملاحظة 8-2: في مثالنا، تتلاءم الطبقة المخفية 1 بالكامل مع وحدة معالجة الرسومات A1. وينطبق الأمر نفسه على الطبقات الأخرى، حيث تتلاءم كل طبقة منها مع وحدة معالجة رسومات واحدة. ومع ذلك، إذا كانت مجموعة بيانات الإدخال كبيرة جدًا بحيث لا تتسع لوحدة معالجة رسومات واحدة، فيجب تقسيمها على وحدات معالجة رسومات متعددة. في هذه الحالة، سيتم توزيع الطبقة المخفية 1 على وحدات معالجة رسومات متعددة، بحيث تتعامل كل وحدة معالجة رسومات مع جزء مختلف من مجموعة البيانات. عند حدوث ذلك، يجب مزامنة تدرجات الطبقة المخفية 1 عبر جميع وحدات معالجة الرسومات التي تخزن جزءًا من الطبقة.
عيوب استخدام BFD مع BGP:
كيفية تجنب هذه المخاطر
1. استخدم قيمًا متحفظة للمؤقت:
نقطة البداية المُوصى بها:
الحد الأدنى للفاصل الزمني: 300 مللي ثانية
المضاعف: 3
لا تقل عن 100 مللي ثانية إلا إذا كنت في بيئة مستقرة جدًا مثل مركز بيانات.
2. طبّق BFD على الجلسات الحرجة فقط:
استخدم BFD لجلسات BGP ذات الأولوية العالية (مثلًا، بين أجهزة التوجيه الأساسية، أو مراكز البيانات، أو مزودي خدمة الإنترنت في الاتجاه الأعلى)، وليس لكل جهاز مجاور.
3. راقب جلسات BFD (عبر SNMP أو السجلات):
راقب أي خلل أو شذوذ في BFD للكشف عن مشاكل التكوين مبكرًا.
4. توخَّ الحذر مع iBGP:
تأكد من استقرار IGP قبل استخدام BFD لتجنب أي مُشغِّلات خاطئة.
5. تهيئة صريحة متعددة القفزات (إن لزم الأمر):
استخدم هذا لجلسات BFD متعددة القفزات:
neighbor x.x.x.x bfd multi-hop
6. تجنب التداخل مع اتفاقية مستوى خدمة بروتوكول الإنترنت (IP SLA) أو التتبع (إلا إذا كان التصميم جيدًا):
لا تخلط بين العديد من أدوات اكتشاف الأعطال إلا إذا كنت متأكدًا من عدم تعارضها.
قناة أخبار الكريبتو و المهتم بعالم الاقتصاد و الاسهم العالميه في جميع الأسواق
/channel/Crypto_news8
Crypto news channel for those interested in the world of economics and global stocks in all markets /channel/Crypto_news8
🚨 اكتشاف مذهل في عالم الذكاء الاصطناعي: تحسين الذاكرة طويلة المدى لنماذج اللغة الكبيرة!
❓هل تعتقد أن نماذج الذكاء الاصطناعي مثل ChatGPT يمكنها تذكر محادثاتك الطويلة؟
❗️تقنية جديدة تُحدث ثورة في الذاكرة طويلة المدى لنماذج اللغة الكبيرة (LLMs)!
✅باستخدام أساليب مبتكرة مثل Retrieval Augmented Generation (RAG) وتخزين البيانات المنظمة، أصبح بإمكان هذه النماذج الاحتفاظ بالمعلومات عبر جلسات متعددة، مما يعزز دقتها ويقلل من فقدان السياق.
✨هذا التقدم يفتح آفاقًا جديدة في مجالات مثل الرعاية الصحية، التعليم، وخدمة العملاء.
💡 نصيحة أمنية: تأكد من حماية بياناتك عند التفاعل مع أنظمة الذكاء الاصطناعي لضمان خصوصيتك!
🔍 سر تقسيم الشبكات: ما الذي يجعل Subnetting تقنية لا غنى عنها؟
في عالم الشبكات المتسارع، تزداد الحاجة إلى تقنيات تساعد على تنظيم وتحسين أداء البنية التحتية. من بين هذه التقنيات الجوهرية نجد "التقسيم الشبكي" أو Subnetting.
📌 ما هي Subnetting؟
هي عملية تقسيم الشبكة الكبيرة إلى أجزاء أصغر تُعرف بـ "subnets" أو الشبكات الفرعية. يهدف إلى تحسين إدارة العناوين وتقليل الازدحام وتحسين الأمان.
🔍 لماذا نستخدم Subnetting؟
✅ تقليل الازدحام: تقسيم الشبكة يساعد في الحد من حركة البيانات الزائدة.
✅ تحسين الأداء: الشبكات الصغيرة تكون أسرع وأسهل في التعامل.
✅ تعزيز الأمان: يمكن عزل أقسام من الشبكة لتقليل احتمالية انتشار التهديدات.
✅ إدارة أفضل للعناوين: يسمح باستخدام أكثر كفاءة لعناوين IP، خصوصًا مع شبكات IPv4 المحدودة.
🚀 الجديد في عالم Subnetting لعام 2025:
مع توسع الذكاء الاصطناعي في إدارة الشبكات، ظهرت أدوات تحليلية حديثة تقوم تلقائيًا بتحديد أنسب طريقة لتقسيم الشبكات اعتمادًا على حركة البيانات، مما يقلل التدخل البشري ويزيد الكفاءة.
كما أن الدمج بين Subnetting و Virtual Networking أصبح اتجاهًا سائدًا في بيئات الحوسبة السحابية، حيث يمكن لكل تطبيق أن يحصل على شبكة فرعية مخصصة توفر له الأداء والحماية المطلوبين.
🧠 تعلمك لمفهوم Subnetting هو بوابتك لفهم أعمق لكيفية تصميم الشبكات بطريقة ذكية وآمنة وفعالة!
🔢 الفرق بين IPv4 و IPv6 ببساطة: رحلة من الأرقام إلى المستقبل 🌐
هل تعلم أن كل جهاز يتصل بالإنترنت — مثل هاتفك أو حاسوبك أو حتى التلفاز الذكي — يحتاج إلى عنوان خاص يُسمى عنوان IP (بروتوكول الإنترنت)؟
هذا العنوان يشبه تمامًا عنوان المنزل الذي يُستخدم لتحديد موقعك واستقبال الرسائل... لكن في هذه الحالة، هو لتحديد موقع جهازك على شبكة الإنترنت.
لكن، هل تساءلت يومًا لماذا ظهر IPv6؟ وماذا يميّزه عن IPv4؟ 🤔
📌 إليك الفرق بأسلوب مبسط:
✅ IPv4 (Internet Protocol version 4):
هو الإصدار الرابع والأكثر استخدامًا من بروتوكول الإنترنت. يتكون من 32 بت ويُكتب بصيغة مثل:
192.168.1.1
2001:0db8:85a3:0000:0000:8a2e:0370:7334
🔍 هل تبحث عن قناة تعمل في نشر احدث اخبار الامن السيبراني حول العالم و البلدان العربية؟!
📱هل انت من المهتمين بمجال الامن السيبراني و تحب متابعة اخر اخبار السيبرانية و تحتاج الي الدراسات و الدورات التدريبية في هذا المجال؟؟
📌فعليك متابعة قناة الامن السيبراني (قنّاس)
قناة القنّاس علي تيليجرام
/channel/Cybersecurity_Qannas
قروب جماهير القنّاس
/channel/Cybersecurity_Qannas_GRP
#التبادل
لماذا نستمر في إصلاح بروتوكول BGP باستخدام شريط لاصق؟
ماذا لو استطعنا استبدال 7 طبقات إضافية... بطبقة ذكية واحدة فقط؟
جميعنا نعلم أن بروتوكول BGP لم يُصمم لـ:
الكشف السريع عن الأعطال
استقرار المسار
مقاييس الأداء في الوقت الفعلي
إعادة التوجيه الذكية
لذلك قمنا ببناء طبقات حوله:
1. BFD - للكشف عن الأعطال بشكل أسرع
2. تخميد المسار - لمنع تذبذب المسار
3. الضبط اليدوي - لإصلاح اختيار المسار
4. القياس عن بُعد - لمجرد معرفة ما يحدث
5. وحدات تحكم SDN - لتطبيق قرارات أكثر ذكاءً
6. IPSLA والمسبارات - لقياس جودة المسار
7. نصوص الأتمتة - لتنفيذ عملية إعادة التوجيه
باستخدام طبقة واحدة فقط مدعومة بالذكاء الاصطناعي.Читать полностью…
لا نصوص برمجية.
لا تحقيقات.
لا بروتوكولات إضافية.
فقط Smart BGP.
هذا ليس منتجًا. وليس عرضًا تقديميًا من بائع.
إنها رؤية بحثية أستكشفها - لإعادة التفكير في التوجيه في عصر الذكاء الاصطناعي.
اتمنى يكون الشرح الطويل و المفصل عجبكم😅
اكتبو لنا فالتعلقيات مواضيع حابين نتكلم عنها في المستقبل و لا تنسى دعمنا بالتفاعل🫶🏻
الشكل 8-13: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 11.
إذا كانت مجموعة بيانات الاختبار كبيرة جدًا بالنسبة لوحدة معالجة رسومات واحدة، وكان من الضروري تقسيمها على عدة وحدات معالجة رسومات، فيجب أيضًا مشاركة الطبقات بين وحدات المعالجة. على سبيل المثال، توجد الطبقة المخفية 1 على وحدتي معالجة الرسومات A1 وC1، بينما توجد الطبقة المخفية 2 على وحدتي معالجة الرسومات A2 وC2. يتطلب هذا مزامنة التدرج داخل الطبقة بين وحدات معالجة الرسومات التي تتشارك الطبقة نفسها، مما يؤدي إلى نقل حزم البيانات بين وحدات معالجة الرسومات. يوضح الشكل 8-14 كيفية مزامنة التدرجات أولًا (بين الطبقات). بعد ذلك، تحسب كل وحدة معالجة رسومات متوسط التدرجات (مجموع التدرجات مقسومًا على عدد وحدات معالجة الرسومات). وأخيرًا، تتم مزامنة متوسط التدرجات.
الشكل 8-11: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 9.
الخطوة الزمنية 10:
الحوسبة:
· A2 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· A1 يحسب خطأ العصبون المحلي E3، والتدرج G3.
التواصل:
· A2 ينقل الخطأ E4 إلى A1.
وحدات معالجة الرسومات النشطة (50%): A1، A2
الشكل 8-9: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 7.
الخطوة الزمنية 8:
الحوسبة:
· B2 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· B1 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· A2 يحسب خطأ العصبون المحلي E2، والتدرج G2.
· A1 يحسب خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· B2 ينقل الخطأ E4 إلى B1.
· B1 ينقل الخطأ E3 إلى A2.
· A2 ينقل الخطأ E2 إلى A1.
وحدات معالجة الرسومات النشطة (100%): A1، A2، B1، B2
الشكل 8-7: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 5.
الخطوة الزمنية 6:
الحوسبة:
· تعالج B1 المدخل y4 وتُنتج المخرج y4.
· تعالج B2 المدخل y3 وتُنتج المخرج 3.
· تحسب B2 خطأ العصبون المحلي E2، والتدرج G2.
· تحسب B1 خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· تنقل B1 y4 إلى B2.
· تنقل B2 الخطأ E2 إلى B1.
وحدات معالجة الرسومات النشطة (50%): B1، B2
الشكل 8-5: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 3.
الخطوة الزمنية 4:
الحوسبة:
· A1 تعالج المدخل x4 وتنتج المخرج y4.
· A2 تعالج المدخل y3 وتنتج المخرج y3.
· B1 تعالج المدخل y2 وتنتج المخرج y2.
· B2 تعالج المدخل y1 وتنتج مخرج النموذج 1.
التواصل:
· A1 تنقل y3 إلى A2.
· A2 تنقل y2 إلى B1.
· B1 تنقل y1 إلى B2.
وحدات معالجة الرسومات النشطة (100%): A1، A2، B1، B2
الشكل 8-3: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 1.
الخطوة الزمنية 2:
الحوسبة:
· A1 تعالج المدخل x2 وتنتج المخرج y2.
· A2 تعالج المدخل y1 وتنتج المخرج y1.
التواصل:
· A1 تنقل y2 إلى A2.
· A2 تنقل y1 إلى B3.
وحدات معالجة الرسومات النشطة (50%): A1، A2
توازي النماذج مع توازي خطوط الأنابيب
في توازي النماذج، تُقسّم الشبكة العصبية عبر وحدات معالجة رسومية متعددة، حيث تكون كل وحدة معالجة رسومية مسؤولة عن طبقات محددة من النموذج. تُعد هذه الاستراتيجية مفيدة بشكل خاص للنماذج واسعة النطاق التي تتجاوز حدود ذاكرة وحدة معالجة رسومية واحدة.
على العكس من ذلك، يتضمن توازي خطوط الأنابيب تقسيم النموذج إلى مراحل متتالية، مع تخصيص كل مرحلة لوحدة معالجة رسومية مختلفة. يسمح هذا الإعداد بمعالجة البيانات بطريقة خط الأنابيب، على غرار خط التجميع، مما يُتيح المعالجة المتزامنة لعينات تدريب متعددة. بدون توازي خطوط الأنابيب، ستُعالج كل وحدة معالجة رسومية مُدخلاتها بالتتابع من مجموعة البيانات الكاملة، بينما تبقى جميع وحدات المعالجة الرسومية الأخرى خاملة.Читать полностью…
يتكون مثال الشبكة العصبية في الشكل 8-3 من ثلاث طبقات مخفية وطبقة إخراج. تُخصص الطبقة المخفية الأولى لوحدة معالجة الرسوميات A1، بينما تُخصص الطبقتان المخفية الثانية والثالثة لوحدة معالجة الرسوميات A2 ووحدة معالجة الرسوميات B1، على التوالي. تُوضع طبقة الإخراج على وحدة معالجة الرسوميات B2. تُقسّم مجموعة بيانات التدريب إلى أربع دفعات
يو السلام عليكم ورحمة الله وبركاته
مليتم صح😅؟
طيب طيب اولا اعتذر على القطعه الصارت سواء في هي القناه أو باقي القنوات بس انا راجع و بمحتوى قوي ان شاءالله فمجال الشبكات و باقي القنوات بإذن الله.
والي حاب يكون ادمن سواء في قناة الأمن السيبراني أو الشبكات أو البرمجة أو الكورسات
بنسوي قناه مختصه باخبار الكريبتو هل في اي دعم؟
We are creating a channel dedicated to crypto news. Is there any support?