ابتكر الباحثون في الصين طريقة للجمع بين نماذج LLM والانتشار
حالياً، تعمل جميع النماذج بشكل تراجعي ذاتي، أي أنها تتنبأ بالرموز التالية واحداً تلو الآخر اعتماداً على الرموز السابقة.
وهذا ما يُعرف بمهمة التنبؤ بالرمز التالي.
لكن الباحثين من الصين اقترحوا نهجاً مختلفاً للتعلم وأطلقوا عليه اسم LLaDA.
تشبه هذه الطريقة آلية تدريب BERT: حيث يتم أخذ تسلسل النص الأصلي، ثم إخفاء الرموز فيه باحتمالية معينة، ويحاول النموذج تخمينها (إزالة الضوضاء، كما في عملية الانتشار). وبهذا يتحقق نوع من الانتباه ثنائي الاتجاه للسياق.
قد يتبادر إلى الذهن السؤال: ما الفائدة من ذلك؟ فخلال عملية الاستدلال، يبدأ النموذج بتسلسل مخفي بالكامل.
لكن الأمر مختلف: فـ LLaDA لا يقتصر على التنبؤ بالرمز التالي فحسب، بل يعيد بناء النص بأكمله تدريجياً بالترتيب الذي "يناسبه".
وقد أثبت هذا النهج أنه بديل جيد وقابل للتطوير بشكل مقبول.
فعلى سبيل المثال، يتفوق نموذج LLaDA 8B على LLaMA2 7B في معظم المهام القياسية ويمكن مقارنته بشكل عام مع LLaMA3 8B.
وفي اختبارات معينة، مثل كتابة الشعر، يتفوق حتى على GPT-4.
كما أنه يمكن ضبطه وتحسينه بكفاءة.
المصدر
http://arxiv.org/pdf/2502.09992
حالياً، تعمل جميع النماذج بشكل تراجعي ذاتي، أي أنها تتنبأ بالرموز التالية واحداً تلو الآخر اعتماداً على الرموز السابقة.
وهذا ما يُعرف بمهمة التنبؤ بالرمز التالي.
لكن الباحثين من الصين اقترحوا نهجاً مختلفاً للتعلم وأطلقوا عليه اسم LLaDA.
تشبه هذه الطريقة آلية تدريب BERT: حيث يتم أخذ تسلسل النص الأصلي، ثم إخفاء الرموز فيه باحتمالية معينة، ويحاول النموذج تخمينها (إزالة الضوضاء، كما في عملية الانتشار). وبهذا يتحقق نوع من الانتباه ثنائي الاتجاه للسياق.
قد يتبادر إلى الذهن السؤال: ما الفائدة من ذلك؟ فخلال عملية الاستدلال، يبدأ النموذج بتسلسل مخفي بالكامل.
لكن الأمر مختلف: فـ LLaDA لا يقتصر على التنبؤ بالرمز التالي فحسب، بل يعيد بناء النص بأكمله تدريجياً بالترتيب الذي "يناسبه".
وقد أثبت هذا النهج أنه بديل جيد وقابل للتطوير بشكل مقبول.
فعلى سبيل المثال، يتفوق نموذج LLaDA 8B على LLaMA2 7B في معظم المهام القياسية ويمكن مقارنته بشكل عام مع LLaMA3 8B.
وفي اختبارات معينة، مثل كتابة الشعر، يتفوق حتى على GPT-4.
كما أنه يمكن ضبطه وتحسينه بكفاءة.
المصدر
http://arxiv.org/pdf/2502.09992
🔥2
OpenPDF هي مكتبة جافا مجانية ومفتوحة المصدر لإنشاء وتحرير ملفات PDF، وتخضع لتراخيص LGPL وMPL.
مبنية من iText.
مبنية من iText.
👍6
قهوة مبرمجين
كم تقيمك للقناة
اذا عندك اقتراح لتطويرها ارسله هنا بشكل سري
https://tellonym.me/Altmemy199
https://tellonym.me/Altmemy199
tellonym.me
'@Altmemy199'
Send 'Altmemy199' anonymous questions on Tellonym!
🔥3
رجل من ويلز يخطط لشراء مكب نفايات للعثور على قرص صلب لعملة البيتكوين
يفكر جيمس هاولز، المقيم في نيوبورت، في شراء مكب نفايات في جنوب ويلز في محاولة للعثور على القرص الصلب الخاص به الذي يحتوي على 7500 بيتكوين، والتي تبلغ قيمتها حسب الأسعار الحالية حوالي 720,934,500 مليون دولار.
يفكر جيمس هاولز، المقيم في نيوبورت، في شراء مكب نفايات في جنوب ويلز في محاولة للعثور على القرص الصلب الخاص به الذي يحتوي على 7500 بيتكوين، والتي تبلغ قيمتها حسب الأسعار الحالية حوالي 720,934,500 مليون دولار.
👍5🔥2😱2
This media is not supported in your browser
VIEW IN TELEGRAM
في الصين، هاجم روبوت مزود بالذكاء الاصطناعي شخصًا أثناء مناسبة عامة، مما أثار المخاوف بشأن سلامة الأنظمة المستقلة.
وتسلط هذه الحادثة الضوء على المخاطر المحتملة التي قد تترتب على دمج الذكاء الاصطناعي في الحياة اليومية دون رقابة صارمة.
وتسلط هذه الحادثة الضوء على المخاطر المحتملة التي قد تترتب على دمج الذكاء الاصطناعي في الحياة اليومية دون رقابة صارمة.
🤣6
This media is not supported in your browser
VIEW IN TELEGRAM
☝🏻كشف مخترق يبلغ من العمر 15 عامًا عن هجوم لتتبع مستخدمي تطبيقات المراسلة دون الحاجة لأي نقرات
قبل 4 أشهر، اكتشف المخترق دانييل البالغ من العمر 15 عامًا هجومًا فريدًا يسمح للمهاجمين بتحديد موقع الضحايا في نطاق 250 ميلاً عبر تطبيقات ضعيفة الحماية مثل Signal وDiscord وTwitter/X وغيرها.
يعتمد هذا الهجوم على نظام التخزين المؤقت لـ Cloudflare:
🔻يقوم Cloudflare باسترجاع البيانات من مركز البيانات المحلي إذا كانت متوفرة. وإلا، فإنه يجلبها من الخادم الأصلي، ويخزنها مؤقتًا محليًا، ثم يعيد إرسالها.
🔻تمتلك Cloudflare شبكة عالمية واسعة تضم مئات مراكز البيانات في 330 مدينة في أكثر من 120 دولة - أي بزيادة تقدر بـ 273% عن عدد مراكز بيانات Google.
إذا كنت تعيش في دولة متقدمة، فمن المحتمل جدًا أن يكون أقرب مركز بيانات إليك على بعد أقل من 200 ميل.
🔻نظرًا لأن Cloudflare يخزن البيانات المؤقتة بالقرب من المستخدمين، يمكن استغلال ذلك في هجمات تتبع الموقع.
🔻إذا تمكنا من جعل جهاز المستخدم يحمّل محتوى من موقع يستخدم Cloudflare، مما يؤدي إلى تخزينه مؤقتًا في مركز البيانات المحلي، يمكننا بعد ذلك فحص جميع مراكز البيانات لتحديد أيها قام بالتخزين المؤقت.
هذا يوفر تقديرًا دقيقًا جدًا لموقع المستخدم.
🔻لتنفيذ فكرته، طور دانييل أداة تسمى Cloudflare Teleport ترسل طلبات HTTP إلى مراكز بيانات محددة، واختبر الثغرات الأمنية في تطبيقات Signal وDiscord.
أثبت أنه حتى بدون أي تفاعل من المستخدم، يمكن اعتراض بيانات موقعه من خلال الإشعارات الفورية.
قام المخترق البالغ من العمر 15 عامًا بإبلاغ Cloudflare عن هذه الثغرة الأمنية، والتي تم إصلاحها لاحقًا، لكن المؤلف يؤكد أن المخاطر لا تزال قائمة ويحث المستخدمين على توخي الحذر من التهديدات المحتملة في الفضاء الرقمي.⚠️
قبل 4 أشهر، اكتشف المخترق دانييل البالغ من العمر 15 عامًا هجومًا فريدًا يسمح للمهاجمين بتحديد موقع الضحايا في نطاق 250 ميلاً عبر تطبيقات ضعيفة الحماية مثل Signal وDiscord وTwitter/X وغيرها.
يعتمد هذا الهجوم على نظام التخزين المؤقت لـ Cloudflare:
🔻يقوم Cloudflare باسترجاع البيانات من مركز البيانات المحلي إذا كانت متوفرة. وإلا، فإنه يجلبها من الخادم الأصلي، ويخزنها مؤقتًا محليًا، ثم يعيد إرسالها.
🔻تمتلك Cloudflare شبكة عالمية واسعة تضم مئات مراكز البيانات في 330 مدينة في أكثر من 120 دولة - أي بزيادة تقدر بـ 273% عن عدد مراكز بيانات Google.
إذا كنت تعيش في دولة متقدمة، فمن المحتمل جدًا أن يكون أقرب مركز بيانات إليك على بعد أقل من 200 ميل.
🔻نظرًا لأن Cloudflare يخزن البيانات المؤقتة بالقرب من المستخدمين، يمكن استغلال ذلك في هجمات تتبع الموقع.
🔻إذا تمكنا من جعل جهاز المستخدم يحمّل محتوى من موقع يستخدم Cloudflare، مما يؤدي إلى تخزينه مؤقتًا في مركز البيانات المحلي، يمكننا بعد ذلك فحص جميع مراكز البيانات لتحديد أيها قام بالتخزين المؤقت.
هذا يوفر تقديرًا دقيقًا جدًا لموقع المستخدم.
🔻لتنفيذ فكرته، طور دانييل أداة تسمى Cloudflare Teleport ترسل طلبات HTTP إلى مراكز بيانات محددة، واختبر الثغرات الأمنية في تطبيقات Signal وDiscord.
أثبت أنه حتى بدون أي تفاعل من المستخدم، يمكن اعتراض بيانات موقعه من خلال الإشعارات الفورية.
قام المخترق البالغ من العمر 15 عامًا بإبلاغ Cloudflare عن هذه الثغرة الأمنية، والتي تم إصلاحها لاحقًا، لكن المؤلف يؤكد أن المخاطر لا تزال قائمة ويحث المستخدمين على توخي الحذر من التهديدات المحتملة في الفضاء الرقمي.⚠️
👏6
Media is too big
VIEW IN TELEGRAM
كيف تغيرت نسبة شعبية أنظمة التشغيل على مدار الـ 44 عامًا الماضية (1981-2025)
👍4
قهوة مبرمجين pinned «اذا عندك اقتراح لتطويرها ارسله هنا بشكل سري https://tellonym.me/Altmemy199»
قهوة مبرمجين
فجأة أصبح نظام Grok 3 المثير للضجة متاحًا للجميع مجاني جربوه حسابي
سؤالين كل 24 ساعة 🤣
🤣3
قهوة مبرمجين
فجأة أصبح نظام Grok 3 المثير للضجة متاحًا للجميع مجاني جربوه حسابي
طلبت منه يعطينا أفضل طريقه لتعلم البرمجة هذا ردة:
لكي تتعلم لغة جافا بأفضل طريقة، يمكنك اتباع خطة مدروسة ومنهجية تناسبك سواء كنت مبتدئًا في البرمجة أو لديك بعض الخبرة السابقة. إليك الخطوات التي ستساعدك على إتقان جافا بفعالية:
1. فهم أساسيات البرمجة
إذا كنت جديدًا في البرمجة، ابدأ بتعلم المفاهيم الأساسية مثل:
المتغيرات (Variables)
أنواع البيانات (Data Types)
العمليات الحسابية (Arithmetic Operations)
الجمل الشرطية (Conditional Statements)
الحلقات (Loops)
الدوال (Functions)
2. تعلم بنية جافا
جافا تعتمد على البرمجة الكائنية التوجه (Object-Oriented Programming - OOP)، لذا ركز على إتقان المفاهيم التالية:
الكلاسات (Classes)
الكائنات (Objects)
الوراثة (Inheritance)
التغليف (Encapsulation)
التجريد (Abstraction)
هذه المفاهيم هي جوهر جافا وستساعدك في كتابة كود منظم وفعال.
3. استخدام بيئة تطوير متكاملة (IDE)
استخدم أدوات مثل:
Eclipse
IntelliJ IDEA
NetBeans
هذه البيئات تسهل عليك كتابة الكود واختباره من خلال ميزات مثل الإكمال التلقائي والتصحيح الآلي.
4. البدء بمشاريع صغيرة
طبق ما تعلمته من خلال كتابة برامج بسيطة مثل:
آلة حاسبة
برنامج لإدارة قائمة المهام
هذا سيعزز فهمك العملي للغة.
5. تعلم من المصادر الموثوقة
استفد من الموارد التالية:
الكتب: كتاب "Head First Java" لكاثي سييرا وبرت بيتس.
الدورات عبر الإنترنت: دورة "Java Programming and Software Engineering Fundamentals" على Coursera.
المواقع: دروس Oracle's Java Tutorials على موقع Oracle الرسمي.
6. الممارسة المستمرة
مارس حل المشكلات البرمجية على منصات مثل:
LeetCode
HackerRank
CodeWars
هذا سيعزز مهاراتك في حل المشكلات وكتابة الكود بكفاءة.
7. فهم إدارة الذاكرة والأداء
تعلم كيف تعمل آلية Garbage Collector في جافا، وكيف تكتب كودًا لا يؤثر سلبًا على أداء البرنامج.
8. تعلم أطر العمل (Frameworks)
بعد إتقان الأساسيات، انتقل إلى أطر عمل مثل:
Spring: لتطوير تطبيقات الويب.
Hibernate: لإدارة قواعد البيانات.
9. المشاركة في مجتمع جافا
انضم إلى:
منتديات مثل Stack Overflow.
مجموعات على LinkedIn.
هذا سيساعدك على طلب المساعدة ومتابعة أحدث الاتجاهات.
10. بناء مشاريع حقيقية
قم بتطوير مشاريع أكبر مثل:
تطبيق ويب.
تطبيق للهاتف المحمول باستخدام JavaFX أو Android Studio.
هذه التجربة ستعزز خبرتك العملية.
11. التعلم المستمر
البرمجة مجال متطور، لذا تابع:
المدونات التقنية.
المؤتمرات.
الدورات التدريبية المتقدمة.
نصيحة أخيرة
التعلم يتطلب صبرًا ومثابرة، والممارسة المستمرة هي المفتاح لإتقان جافا. ابدأ بخطوات صغيرة واستمر في التقدم، وستجد نفسك قادرًا على بناء تطبيقات قوية باستخدام هذه اللغة الرائعة!
❤8🔥2👏1
👮♀️ قصة Raccoon: كيف تحول برنامج ضار بتكلفة 75 دولاراً أسبوعياً إلى تهديد عالمي
عندما تسمع عن برنامج ضار يحمل اسم Raccoon، يبدو الأمر لطيفاً تقريباً.
لكن لا تنخدع: فقد تسبب هذا السارق في أضرار جعلته كابوساً حقيقياً للمستخدمين حول العالم.
أصدرت وزارة العدل الأمريكية مؤخراً حكماً على مارك سوكولوفسكي، الذي كان وراء إنشاء ونشر هذا البرنامج الضار.
🧑💻 المخطط بسيط
👤 تم القبض على سوكولوفسكي في هولندا عام 2022، وتم تسليمه لاحقاً إلى الولايات المتحدة.
رغم تدمير البنية التحتية للبرنامج الضار، استمر "إرثه" في العيش: تمت إعادة إطلاق Raccoon مراراً وتكراراً، ليصبح أكثر تطوراً وتعقيداً.
في النهاية، اعترف المبتكر بذنبه وحُكم عليه بالسجن لمدة 60 شهراً، كما أُلزم بدفع تعويض قدره 910,000 دولار.
ملاحظة:
في عالم الأمن السيبراني، أحياناً تجد نفسك تفكر: مبتكرو البرامج الضارة خبراء حقيقيون، لكنهم اختاروا الجانب المظلم.
حسناً، كما يقال، القوة موجودة، لكن الخيار يبقى لك.
عندما تسمع عن برنامج ضار يحمل اسم Raccoon، يبدو الأمر لطيفاً تقريباً.
لكن لا تنخدع: فقد تسبب هذا السارق في أضرار جعلته كابوساً حقيقياً للمستخدمين حول العالم.
أصدرت وزارة العدل الأمريكية مؤخراً حكماً على مارك سوكولوفسكي، الذي كان وراء إنشاء ونشر هذا البرنامج الضار.
🧑💻 المخطط بسيط
مقابل 75 دولاراً في الأسبوع أو 200 دولار شهرياً، كان بإمكان أي مجرم إلكتروني استئجار Raccoon Infostealer.
عمل البرنامج الضار كـ "مكنسة كهربائية" للبيانات، يجمع كل شيء بدءاً من بيانات تسجيل الدخول وكلمات المرور وحتى محافظ العملات المشفرة والبطاقات المصرفية والمراسلات. في المجمل، تم اختراق أكثر من 52 مليون حساب من خلال Raccoon.
👤 تم القبض على سوكولوفسكي في هولندا عام 2022، وتم تسليمه لاحقاً إلى الولايات المتحدة.
رغم تدمير البنية التحتية للبرنامج الضار، استمر "إرثه" في العيش: تمت إعادة إطلاق Raccoon مراراً وتكراراً، ليصبح أكثر تطوراً وتعقيداً.
في النهاية، اعترف المبتكر بذنبه وحُكم عليه بالسجن لمدة 60 شهراً، كما أُلزم بدفع تعويض قدره 910,000 دولار.
ملاحظة:
في عالم الأمن السيبراني، أحياناً تجد نفسك تفكر: مبتكرو البرامج الضارة خبراء حقيقيون، لكنهم اختاروا الجانب المظلم.
حسناً، كما يقال، القوة موجودة، لكن الخيار يبقى لك.
🔥6❤1👍1
مطور لعبة Pokemon Go يخطط لبيع قسم الألعاب الخاص به
تجري شركة نيانتيك، مطورة لعبة بوكيمون جو، محادثات لبيع قسم الألعاب الخاص بها إلى شركة سكوبلي، المملوكة لشركة سافي جيمز السعودية.
وذكرت وكالة بلومبرج للأنباء الخبر نقلا عن عدة مصادر.
تجري شركة نيانتيك، مطورة لعبة بوكيمون جو، محادثات لبيع قسم الألعاب الخاص بها إلى شركة سكوبلي، المملوكة لشركة سافي جيمز السعودية.
وذكرت وكالة بلومبرج للأنباء الخبر نقلا عن عدة مصادر.
🔥4
Media is too big
VIEW IN TELEGRAM
🔥 قائمة ضخمة من دورات علوم الكمبيوتر
قاعدة معرفية تضم أكثر من 800 دورة تدريبية حول الخوارزميات والتعلم الآلي والشبكات والروبوتات والمزيد
⛓ الرابط : هنا
قاعدة معرفية تضم أكثر من 800 دورة تدريبية حول الخوارزميات والتعلم الآلي والشبكات والروبوتات والمزيد
⛓ الرابط : هنا
1🔥8👍3👏2❤1