"The World of Networks" هي قناة تحفز على الاكتشاف والتعلم في عالم الشبكات،تقدم محتوى مميز يسهم في فهم أعمق للشبكات و البرمجة https://adsly.me/@Network_Cybeer https://telega.io/c/Network_Cybeer اللهم صل على محمد
🚫 مايكروسوفت و OpenAI تضربان الهاكرز: حسابات ChatGPT ممنوعة!
كشفت OpenAI عن حظر حسابات ChatGPT تابعة لمجموعات قرصنة من روسيا، إيران، والصين، استخدمت الذكاء الاصطناعي لتطوير برمجيات خبيثة ونشر حملات تأثير مضللة. هذه الحسابات ساعدت في إنشاء برامج ضارة وأتمتة منشورات مواقع التواصل. 💡
👇🏻انقر هنا للتفاصيل:
https://shorturl.at/4qarK
🧠 الذكاء غير العضوي: مستقبل الشبكات؟
يُناقش مفهوم الذكاء غير العضوي، وهو تقدم يتجاوز الذكاء الاصطناعي التقليدي، حيث تتعلم الآلات وتتكيف دون هياكل بيولوجية.
هذا يفتح آفاقًا لتطبيقات ثورية في الشبكات ومعالجة البيانات، لكنه يثير تحديات أمنية وأخلاقية. 💡
نصيحة: تابع تطورات الذكاء الاصطناعي لفهم تأثيرها على أمن الشبكات! 📖
🔒مفاهيم التشفير الأساسية وحماية البيانات🔒
التشفير هو تحويل البيانات إلى شكل غير قابل للقراءة إلا بمفتاح سري، لحمايتها من المتطفلين.
🔐أنواع التشفير:
- متماثل: مفتاح واحد للتشفير والفك (مثل AES).
- غير متماثل: مفتاحان (عام وخاص) مثل RSA.
💡 لماذا هو مهم؟ يحمي بياناتك أثناء الإرسال (مثل الرسائل عبر الإنترنت) أو التخزين.
📌 نصيحة: استخدم HTTPS للمواقع وكلمات مرور قوية لتعزيز الأمان!
🔒 أفضل الممارسات للأمن السيبراني في عصر ما بعد الكم!
مع تطور الحوسبة الكمية، يحث الخبراء على التحول إلى التشفير ما بعد الكم لحماية البيانات من التهديدات المستقبلية.
تشمل أفضل الممارسات: اعتماد خوارزميات مقاومة للكم، وتحسين ثقافة الأمن السيبراني في المؤسسات عبر التدريب المستمر وتعزيز الوعي. 💡
نصيحة: ابدأ بتقييم أنظمتك لضمان جاهزيتها! 📖
🌐 دليل "عالم الشبكات": اكتشف أسرار طوبولوجيا الشبكات وكيف تشكل عالمنا المتصل! 🚀
هل تساءلت يوماً كيف تُبنى الشبكات التي نستخدمها كل يوم؟ 🤔
لا يقتصر الأمر على ربط الأجهزة ببعضها البعض فحسب، بل هناك "هياكل" محددة تحدد كيفية تدفق البيانات وتؤثر على أداء الشبكة بشكل كبير! هذه الهياكل تُعرف باسم "طوبولوجيا الشبكات" (Network Topologies).
دعنا نلقي نظرة على اثنتين من أشهر هذه الطوبولوجيات وفوائد كل منها:
🌟 طوبولوجيا النجمة (Star Topology)
تخيل شبكة فيها كل جهاز كمبيوتر متصل بمركز واحد، تماماً مثل النجمة وأطرافها! هذا المركز يكون عادةً جهاز "موجه" (Router) أو "موزع" (Hub/Switch).
فوائدها:
سهولة التوصيل والإزالة: إضافة جهاز جديد أو إزالة جهاز قديم سهل جداً، فقط قم بتوصيله بالمركز أو فصله عنه. 🔌
سهولة تحديد الأعطال: إذا توقف جهاز عن العمل، يسهل تحديد موقعه مباشرة لأنه يؤثر فقط على اتصاله بالمركز، ولا يؤثر على باقي الشبكة. 🔍
أداء مستقر: في حال فشل أحد الأجهزة الطرفية، تستمر الشبكة بالعمل بشكل طبيعي لباقي الأجهزة. 👍
🔄 طوبولوجيا الحلقة (Ring Topology)
في هذا النوع، تتصل الأجهزة ببعضها البعض لتشكل دائرة مغلقة أو "حلقة". تنتقل البيانات في اتجاه واحد حول الحلقة، من جهاز لآخر.
فوائدها:
توزيع متساوٍ للوصول: كل جهاز يحصل على فرصة متساوية لإرسال البيانات، حيث تنتقل الحزمة بشكل متسلسل. ⚖️
تكلفة أقل في الكابلات (للمسافات القصيرة): غالباً ما تتطلب كابلات أقل مقارنةً ببعض الطوبولوجيات الأخرى في الشبكات الصغيرة. 📉
بسيطة نسبياً: سهلة الإعداد نسبياً في الشبكات الصغيرة. 🔗
اختيار طوبولوجيا الشبكة المناسبة أمر بالغ الأهمية لتصميم شبكة فعالة وموثوقة. كل طوبولوجيا لها مميزاتها وعيوبها التي يجب أخذها في الاعتبار بناءً على حجم الشبكة، ميزانيتها، واحتياجاتها التشغيلية.
🔓فك شفرة عالم الشبكات: من منزلك إلى كوكب الإنترنت!🔓
تعمل الشبكات الحاسوبية على ربط الأجهزة ببعضها البعض، وهي أساس تواصلنا في العصر الحديث. تختلف هذه الشبكات في حجمها ونطاقها، ومن أبرزها:
الشبكة المحلية: تغطي منطقة جغرافية صغيرة مثل المنزل أو المكتب - LAN (Local Area Network)
✅ ميزة: سرعة عالية وأمان قوي.
❌ عيب: محدودة النطاق، لا تعمل خارج مساحة صغيرة.
الشبكة واسعة النطاق: تربط المناطق الجغرافية الكبيرة، مثل المدن والدول، وأكبر مثال عليها هو الإنترنت - WAN (Wide Area Network)
✅ ميزة: تتيح التواصل العالمي.
❌ عيب: أقل سرعة وأكثر عرضة للمخاطر الأمنية.
شبكة المدن الكبرى: تغطي منطقة بحجم مدينة أو حرم جامعي كبير - MAN (Metropolitan Area Network)
✅ ميزة: توازن بين السرعة والتغطية، مثالية للمدن والجامعات.
❌ عيب: تكلفة إعدادها أعلى من LAN.
🔎كل نوع من هذه الشبكات يخدم غرضًا محددًا، ويعد فهم الفروقات بينها أمرًا أساسيًا لاختيار الحل الأنسب للاحتياجات المختلفة في عالمنا المتصل.
🚨 فيديوهات TikTok تتحول إلى سلاح خطير لنشر البرمجيات الخبيثة!
👨🏻💻يستخدم المتسللون تقنية تُعرف باسم ClickFix، وهي أسلوب من أساليب الهندسة الاجتماعية يهدف إلى خداع المستخدمين لتنفيذ أوامر ضارة على أجهزتهم.
💻يتم ذلك بإقناع الضحايا أنهم يصلحون مشكلة أو يفعلون برنامجًا، لكن في الحقيقة يتم تثبيت برمجيات خبيثة مثل Vidar و StealC.
❗️هذه البرمجيات قادرة على سرقة معلومات حساسة، مما قد يعرض أمن الشبكات للخطر.
⚠️ نصيحة هامة: لا تتبع أي تعليمات من مصادر غير موثوقة، خاصة على وسائل التواصل الاجتماعي، فقد تكون فخًا لتثبيت برمجيات خبيثة.
🧱 الفرق بين نموذج OSI و نموذج TCP/IP بطريقة سهلة 💡🌐
عندما يتصل جهازك بالإنترنت، تحدث سلسلة من الخطوات المنظمة حتى تنتقل البيانات من جهازك إلى الجهاز الآخر.
لفهم هذه الخطوات، تم تطوير نماذج تُفسر كيف يتم الاتصال بين الأجهزة... وهنا يأتينا نموذجان مهمان جدًا: OSI و TCP/IP.
🔹 نموذج OSI
يعني: Open Systems Interconnection
وهو نموذج نظري وتعليمي مكوّن من سبع طبقات.
كل طبقة تمثل مرحلة معينة في عملية نقل البيانات، من لحظة إرسالها إلى لحظة استلامها.
هذا النموذج يستخدمه الطلاب والمتخصصون لفهم طريقة عمل الشبكات بشكل منظم.
🔹 نموذج TCP/IP
يعني: Transmission Control Protocol / Internet Protocol
وهو النموذج الفعلي والعملي المستخدم في الإنترنت اليوم.
يتكون من أربع طبقات فقط، ويمثل الطريقة الحقيقية التي تتواصل بها الأجهزة على شبكة الإنترنت.
أشهر البروتوكولات التي يعمل بها هذا النموذج هي: HTTP, IP, TCP, UDP وغيرها.
📌 ما الفرق باختصار؟
✅ نموذج OSI يساعدك على التعلم والتحليل وفهم كل مرحلة بالتفصيل.
✅ نموذج TCP/IP هو النموذج المستخدم فعليًا في نقل البيانات عبر الإنترنت.
🔐 جوجل تطلق أقوى برنامج لحماية الأجهزة المحمولة: "الحماية المتقدمة" تصل إلى Android 16 🌐
في خطوة جديدة لتعزيز أمان المستخدمين المعرضين لمخاطر عالية، أعلنت جوجل عن توسيع برنامجها "الحماية المتقدمة" ليشمل أجهزة Android 16.
يستهدف هذا البرنامج المستخدمين الذين يواجهون تهديدات رقمية متقدمة، مثل الصحفيين، النشطاء، ومسؤولي الحملات السياسية.
🌐 الهندسة المعمارية للشبكات الحديثة: الأساس لتقنيات المستقبل 🌐
في عصر يعتمد فيه العالم على الاتصال الفوري ونقل البيانات بكفاءة، أصبحت الهندسة المعمارية للشبكات حجر الزاوية في تطوير البنية التحتية الرقمية. الشبكات الحديثة ليست مجرد وسائل اتصال، بل منصات ذكية تُمكِّن التقنيات الناشئة مثل الحوسبة السحابية، الذكاء الاصطناعي، وإنترنت الأشياء (IoT) من تحقيق أقصى إمكانياتها.
🚀 أبرز التوجهات في هندسة الشبكات الحديثة:
✅ الشبكات المعرفة بالبرمجيات (SDN): توفر إدارة مرنة وديناميكية للبنية التحتية، مما يعزز الكفاءة والأمان.
✅ الشبكات القائمة على التقسيم الافتراضي (Network Slicing): تتيح تخصيص موارد الشبكة وفقًا لاحتياجات التطبيقات المختلفة، مما يحسن الأداء والموثوقية.
✅ الجيل الخامس (5G) وتطوير الاتصالات اللاسلكية: يتيح سرعات اتصال غير مسبوقة ودعمًا لتطبيقات الزمن الحقيقي.
✅ تقنيات الأمان التكيفية: استخدام الذكاء الاصطناعي للكشف الفوري عن التهديدات السيبرانية وتأمين حركة البيانات تلقائيًا.
🔎 إن تطور الشبكات لا يقتصر على تحسين الاتصالات، بل هو القلب النابض لثورة رقمية كاملة! الاستثمارات الذكية في هذا المجال تضمن مستقبلًا يعتمد على الاتصال الفوري والأداء الفائق.
#وجيزة_تعليمية
#The_world_of_Network
ما هو جدار الحماية؟
جدار الحماية هو درع رقمي يراقب ويُفلتِر حركة مرور الشبكة الواردة والصادرة. وهو أحد خطوط الدفاع الأولى في مجال الأمن السيبراني، ويستخدمه الأفراد والشركات لمنع التهديدات مثل الفيروسات والمتسللين والوصول غير المصرح به.
أهمية جدران الحماية:
تحمي الشبكات من الهجمات الخارجية
تتحكم في حركة مرور البيانات بناءً على قواعد الأمان
تمنع انتشار البرامج الضارة
يمكن أن تكون قائمة على الأجهزة أو البرامج
تشبيه بسيط: تخيل جدار الحماية كحارس أمن على بوابة - يسمح فقط للبيانات الآمنة والموثوقة بالمرور.
نصيحة: احرص دائمًا على تفعيل جدار الحماية وتحديثه، سواء كنت تستخدم جهاز كمبيوتر محمولًا شخصيًا أو تدير شبكة عمل.Читать полностью…
الشكل 8-14: توازي النموذج مع توازي خط الأنابيب - المزامنة
Читать полностью…الشكل 8-12: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 10.
الخطوة الزمنية 11:
الحوسبة:
· A1 يحسب خطأ العصبون المحلي E4، والتدرج G4.
التواصل:
وحدات معالجة الرسومات النشطة (25%): A1
في مثالنا، تتناسب الدفعات الدقيقة مع وحدة معالجة رسومات واحدة، لذا لا نحتاج إلى تقسيمها على وحدات معالجة رسومات متعددة. بعد أن تحسب وحدة معالجة الرسومات A1 تدرجات الدفعة الدقيقة الأخيرة، يتم تعديل الأوزان، وتبدأ التكرار الثاني للتمرير الأمامي.
الشكل ٨-١٠: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية ٨.
الخطوة الزمنية ٩:
الحوسبة:
· B1 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· A2 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· A1 يحسب خطأ العصبون المحلي E2، والتدرج G2.
التواصل:
· B1 ينقل الخطأ E4 إلى A2.
· A2 ينقل الخطأ E3 إلى A1.
وحدات معالجة الرسومات النشطة (٧٥٪): A1، A2، B1
الشكل 8-8: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 6.
الخطوة الزمنية 7:
الحوسبة:
· B2 يعالج المدخل y4 وينتج مخرجات النموذج 4.
· B2 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· B1 يحسب خطأ العصبون المحلي E2، والتدرج G2.
· A2 يحسب خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· B2 ينقل الخطأ E3 إلى B1.
· B1 ينقل الخطأ E2 إلى A2.
· A2 ينقل الخطأ E1 إلى A1.
وحدات معالجة الرسومات النشطة (75%): A2، B1، B2
🕵️♂️ المجرمون السيبرانيون يستخدمون الوكلاء السكنيين لإخفاء هجماتهم!
يكشف تقرير جديد عن تزايد استخدام الوكلاء السكنيين (Residential Proxies) من قبل المجرمين السيبرانيين لإخفاء حركة البيانات الخبيثة.
تعتمد هذه الخدمات على أجهزة مستخدمين عاديين (مثل الهواتف والراوترات) لتوجيه حركة الإنترنت، مما يجعل الكشف عن الهجمات صعبًا. 💡
نصيحة أمنية: تجنب تثبيت تطبيقات من مصادر غير موثوقة لحماية جهازك من الانضمام لشبكات الوكلاء! 📖
🚨 امتدادات متصفح خبيثة تصيب 722 مستخدمًا في أمريكا اللاتينية!
حذّر خبراء الأمن السيبراني من حملة تصيد جديدة استهدفت مستخدمين في البرازيل وأمريكا اللاتينية منذ بداية 2025، حيث أصابت امتدادات متصفح خبيثة لمتصفحات كروميوم 722 مستخدمًا.
تستغل هذه الامتدادات رسائل بريد إلكتروني مزيفة مرسلة من خوادم مخترقة لسرقة بيانات تسجيل الدخول المصرفية. 💡
نصيحة أمنية: تحقق من مصدر الامتدادات وقم بإزالة أي امتداد مشبوه يدويًا! 📖
🚨 مايكروسوفت تساعد في تفكيك مراكز احتيال تقني في الهند!
كشفت التحقيقات عن تفكيك مركزي اتصال غير قانونيين في الهند استهدفا مواطنين يابانيين عبر حيل دعم تقني مزيفة، بمساعدة مايكروسوفت.
المحتالون تظاهروا بأنهم ممثلو دعم فني من شركات كبرى، مقنعين الضحايا بأن أجهزتهم مخترقة لسرقة أموالهم.
العملية، المسماة Operation Chakra V، شملت مداهمات في 19 موقعًا. 💡
نصيحة أمنية: تحقق دائمًا من مصدر أي دعم تقني! 📖
🛡 اكتشف الأعمدة الثلاثة للصمود السيبراني!
في ظل تزايد هجمات الرانسوموير، يجب على الشركات تعزيز الصمود السيبراني لحماية بياناتها. الأعمدة الثلاثة الأساسية هي:
1️⃣ التشفير القوي: يحمي البيانات الحساسة من الاختراق.
2️⃣ التعاون العام والخاص: يعزز تبادل المعلومات لمواجهة التهديدات.
3️⃣ الذكاء الاصطناعي: يكتشف التهديدات بسرعة ويحسن الدفاعات.
🚨 تحذير عاجل: برامج VPN ومتصفحات وهمية تنشر أخطر البرمجيات الخبيثة! 💢
صدر تقرير مقلق للغاية يستدعي تنبيه الجميع فوراً! 🔔
يستخدم المخترقون الآن طرقاً جديدة وخطيرة جداً لخداع المستخدمين ونشر برمجيات خبيثة يصعب اكتشافها. 🔎
فقد كشفت الأبحاث أن المهاجمين يستغلون برامج تثبيت وهمية لخدمات VPN ومتصفحات الإنترنت، والتي تبدو كأنها برامج شرعية تماماً، ولكنها في الحقيقة تحمّل برمجية Winows 4.0 الخبيثة على أجهزتكم.❗️
هذه البرمجية لا تعمل فقط في الخلفية، بل تمنح المخترقين وصولاً كاملاً عن بُعد إلى جهازك، مما يعني أن بياناتك وخصوصيتك في خطر داهم! ⚠️
🚨 اكتشاف مذهل في عالم الذكاء الاصطناعي: تحسين الذاكرة طويلة المدى لنماذج اللغة الكبيرة!
❓هل تعتقد أن نماذج الذكاء الاصطناعي مثل ChatGPT يمكنها تذكر محادثاتك الطويلة؟
❗️تقنية جديدة تُحدث ثورة في الذاكرة طويلة المدى لنماذج اللغة الكبيرة (LLMs)!
✅باستخدام أساليب مبتكرة مثل Retrieval Augmented Generation (RAG) وتخزين البيانات المنظمة، أصبح بإمكان هذه النماذج الاحتفاظ بالمعلومات عبر جلسات متعددة، مما يعزز دقتها ويقلل من فقدان السياق.
✨هذا التقدم يفتح آفاقًا جديدة في مجالات مثل الرعاية الصحية، التعليم، وخدمة العملاء.
💡 نصيحة أمنية: تأكد من حماية بياناتك عند التفاعل مع أنظمة الذكاء الاصطناعي لضمان خصوصيتك!
🔍 سر تقسيم الشبكات: ما الذي يجعل Subnetting تقنية لا غنى عنها؟
في عالم الشبكات المتسارع، تزداد الحاجة إلى تقنيات تساعد على تنظيم وتحسين أداء البنية التحتية. من بين هذه التقنيات الجوهرية نجد "التقسيم الشبكي" أو Subnetting.
📌 ما هي Subnetting؟
هي عملية تقسيم الشبكة الكبيرة إلى أجزاء أصغر تُعرف بـ "subnets" أو الشبكات الفرعية. يهدف إلى تحسين إدارة العناوين وتقليل الازدحام وتحسين الأمان.
🔍 لماذا نستخدم Subnetting؟
✅ تقليل الازدحام: تقسيم الشبكة يساعد في الحد من حركة البيانات الزائدة.
✅ تحسين الأداء: الشبكات الصغيرة تكون أسرع وأسهل في التعامل.
✅ تعزيز الأمان: يمكن عزل أقسام من الشبكة لتقليل احتمالية انتشار التهديدات.
✅ إدارة أفضل للعناوين: يسمح باستخدام أكثر كفاءة لعناوين IP، خصوصًا مع شبكات IPv4 المحدودة.
🚀 الجديد في عالم Subnetting لعام 2025:
مع توسع الذكاء الاصطناعي في إدارة الشبكات، ظهرت أدوات تحليلية حديثة تقوم تلقائيًا بتحديد أنسب طريقة لتقسيم الشبكات اعتمادًا على حركة البيانات، مما يقلل التدخل البشري ويزيد الكفاءة.
كما أن الدمج بين Subnetting و Virtual Networking أصبح اتجاهًا سائدًا في بيئات الحوسبة السحابية، حيث يمكن لكل تطبيق أن يحصل على شبكة فرعية مخصصة توفر له الأداء والحماية المطلوبين.
🧠 تعلمك لمفهوم Subnetting هو بوابتك لفهم أعمق لكيفية تصميم الشبكات بطريقة ذكية وآمنة وفعالة!
🔢 الفرق بين IPv4 و IPv6 ببساطة: رحلة من الأرقام إلى المستقبل 🌐
هل تعلم أن كل جهاز يتصل بالإنترنت — مثل هاتفك أو حاسوبك أو حتى التلفاز الذكي — يحتاج إلى عنوان خاص يُسمى عنوان IP (بروتوكول الإنترنت)؟
هذا العنوان يشبه تمامًا عنوان المنزل الذي يُستخدم لتحديد موقعك واستقبال الرسائل... لكن في هذه الحالة، هو لتحديد موقع جهازك على شبكة الإنترنت.
لكن، هل تساءلت يومًا لماذا ظهر IPv6؟ وماذا يميّزه عن IPv4؟ 🤔
📌 إليك الفرق بأسلوب مبسط:
✅ IPv4 (Internet Protocol version 4):
هو الإصدار الرابع والأكثر استخدامًا من بروتوكول الإنترنت. يتكون من 32 بت ويُكتب بصيغة مثل:
192.168.1.1
2001:0db8:85a3:0000:0000:8a2e:0370:7334
🔍 هل تبحث عن قناة تعمل في نشر احدث اخبار الامن السيبراني حول العالم و البلدان العربية؟!
📱هل انت من المهتمين بمجال الامن السيبراني و تحب متابعة اخر اخبار السيبرانية و تحتاج الي الدراسات و الدورات التدريبية في هذا المجال؟؟
📌فعليك متابعة قناة الامن السيبراني (قنّاس)
قناة القنّاس علي تيليجرام
/channel/Cybersecurity_Qannas
قروب جماهير القنّاس
/channel/Cybersecurity_Qannas_GRP
#التبادل
لماذا نستمر في إصلاح بروتوكول BGP باستخدام شريط لاصق؟
ماذا لو استطعنا استبدال 7 طبقات إضافية... بطبقة ذكية واحدة فقط؟
جميعنا نعلم أن بروتوكول BGP لم يُصمم لـ:
الكشف السريع عن الأعطال
استقرار المسار
مقاييس الأداء في الوقت الفعلي
إعادة التوجيه الذكية
لذلك قمنا ببناء طبقات حوله:
1. BFD - للكشف عن الأعطال بشكل أسرع
2. تخميد المسار - لمنع تذبذب المسار
3. الضبط اليدوي - لإصلاح اختيار المسار
4. القياس عن بُعد - لمجرد معرفة ما يحدث
5. وحدات تحكم SDN - لتطبيق قرارات أكثر ذكاءً
6. IPSLA والمسبارات - لقياس جودة المسار
7. نصوص الأتمتة - لتنفيذ عملية إعادة التوجيه
باستخدام طبقة واحدة فقط مدعومة بالذكاء الاصطناعي.Читать полностью…
لا نصوص برمجية.
لا تحقيقات.
لا بروتوكولات إضافية.
فقط Smart BGP.
هذا ليس منتجًا. وليس عرضًا تقديميًا من بائع.
إنها رؤية بحثية أستكشفها - لإعادة التفكير في التوجيه في عصر الذكاء الاصطناعي.
اتمنى يكون الشرح الطويل و المفصل عجبكم😅
اكتبو لنا فالتعلقيات مواضيع حابين نتكلم عنها في المستقبل و لا تنسى دعمنا بالتفاعل🫶🏻
الشكل 8-13: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 11.
إذا كانت مجموعة بيانات الاختبار كبيرة جدًا بالنسبة لوحدة معالجة رسومات واحدة، وكان من الضروري تقسيمها على عدة وحدات معالجة رسومات، فيجب أيضًا مشاركة الطبقات بين وحدات المعالجة. على سبيل المثال، توجد الطبقة المخفية 1 على وحدتي معالجة الرسومات A1 وC1، بينما توجد الطبقة المخفية 2 على وحدتي معالجة الرسومات A2 وC2. يتطلب هذا مزامنة التدرج داخل الطبقة بين وحدات معالجة الرسومات التي تتشارك الطبقة نفسها، مما يؤدي إلى نقل حزم البيانات بين وحدات معالجة الرسومات. يوضح الشكل 8-14 كيفية مزامنة التدرجات أولًا (بين الطبقات). بعد ذلك، تحسب كل وحدة معالجة رسومات متوسط التدرجات (مجموع التدرجات مقسومًا على عدد وحدات معالجة الرسومات). وأخيرًا، تتم مزامنة متوسط التدرجات.
الشكل 8-11: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 9.
الخطوة الزمنية 10:
الحوسبة:
· A2 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· A1 يحسب خطأ العصبون المحلي E3، والتدرج G3.
التواصل:
· A2 ينقل الخطأ E4 إلى A1.
وحدات معالجة الرسومات النشطة (50%): A1، A2
الشكل 8-9: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 7.
الخطوة الزمنية 8:
الحوسبة:
· B2 يحسب خطأ العصبون المحلي E4، والتدرج G4.
· B1 يحسب خطأ العصبون المحلي E3، والتدرج G3.
· A2 يحسب خطأ العصبون المحلي E2، والتدرج G2.
· A1 يحسب خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· B2 ينقل الخطأ E4 إلى B1.
· B1 ينقل الخطأ E3 إلى A2.
· A2 ينقل الخطأ E2 إلى A1.
وحدات معالجة الرسومات النشطة (100%): A1، A2، B1، B2
الشكل 8-7: توازي النموذج مع توازي خط الأنابيب - الخطوة الزمنية 5.
الخطوة الزمنية 6:
الحوسبة:
· تعالج B1 المدخل y4 وتُنتج المخرج y4.
· تعالج B2 المدخل y3 وتُنتج المخرج 3.
· تحسب B2 خطأ العصبون المحلي E2، والتدرج G2.
· تحسب B1 خطأ العصبون المحلي E1، والتدرج G1.
التواصل:
· تنقل B1 y4 إلى B2.
· تنقل B2 الخطأ E2 إلى B1.
وحدات معالجة الرسومات النشطة (50%): B1، B2