التخطي إلى المحتوى الرئيسي

لماذا عدد مستخدمي لينوكس أقل من ويندوز رغم مميزاته؟

حسن، إليك أولا مقدمة تاريخية..

ظهرت وانتشرت الحاسبات الشخصية في أوائل الثمانينات، قبل ذلك الوقت، كانت الحاسبات المتاحة كلها مقتصرة على الحواسيب المركزية Mainframes في الجامعات ومراكز اﻷبحاث، وبالطبع في الجهات العسكرية واﻻستخبارات..

كان ظهور حواسيب مصغرة يمكن استخدامها في البيوت هو فكرة ثورية تحتاج إلى كثير من التسويق..بدأ الدفع باتجاهها والسباق نحو تطويرها منذ عام 1972 حيث قدم مصطلح PC ﻷول مرة في مراكز زيروكس للأبحاث..

ظهر العديد من النماذج التي لم تلق شهرة واسعة منذ ذلك الحين[1]، حتى توصلت IBM ﻻنتاج أول حاسوب شخصي يحقق انتشارا واسعا سنة 1981[2] ..

ثم لحقت آبل بالسباق، كانت آبل في السباق المحموم منذ عام 1976، قامت آبل بتطوير أول أجهزتها الشخصية بواسطة وزنياك - جوبز، آبل 1..لكنها تقدمت بخطوة واسعة سنة 1983، بطرح ليزا، أول جهاز بواجهة رسومية على اﻻطلاق[3] ..

ﻻحظ اﻵن أننا أمام خطين ﻻ ثالث لهما، Apple, IBM..أذكر منذ طفولتي أن كل من كان يود اقتناء حاسب شخصي كان يسأل فورا هذا السؤال، آبل، أم آي بي إم؟

طيب، ما الفارق الكبير بينهما؟

كان الفرق اﻷساسي هو اعتماد IBM بنية مفتوحة[4] ، والمقصود بذلك أنها أتاحت لكل مصنعي الحواسيب امكانية تصنيع قطع وأجزاء (أو حتى حواسيب كاملة) متوافقة مع حواسيب آي بي ام الشخصية، وهو ما عنى أيضا امكانية تطوير نظم التشغيل لهذه الحواسيب، كان نظام التشغيل ﻷجهزة IBM PC هو نظام نصي، Disk Operating System - DOS، فيما كانت آبل تعتمد نظاما مغلقاً، فهي وحدها من تقوم بتطوير اﻷجهزة ونظام التشغيل..

هذا الفرق، جعل أمام مستخدم بنية IBM خيارات أكثر بكثير من اﻷجهزة، كلها تعتمد بشكل أساسي معايير IBM، حتى السؤال الشهير "آبل، أم آي بي ام؟" لم يكن يقصد به شراء جهاز مصنع من آي بي ام بالضرورة، انما المقصود به غالبا هو التوافق مع بنية آي بي ام، يعني نظام دوس بقول آخر..وكان هو الخيار الاقتصادي، والسائد..

في تلك اﻷثناء أيضا بدأت مايكروسوفت بالازدهار، أنتجت ويندوز 3.0[5] منذ 1990 كواجهة رسومية يمكن تشغيلها من داخل دوس، ثم ويندوز 95 كنظام تشغيل متكامل بواجهة رسومية ﻻحقا..وكانت النتيجة، أنه وبالنظر ﻷن الحصة السوقية اﻷكبر قد احتلتها بنية IBM المفتوحة، فقد وجهت شركات البرمجيات جهودها لهذا القطاع باﻷساس، فأصبحت معظم الحلول متوفرة لنظام ويندوز، باعتباره المهيمن على السوق، وباعتباره البديل اﻷقل تكلفة في ذلك الوقت، ولذلك كان أيضا، معظم التدريب التقني الذي يتلقاه الناس على الحوسبة يتم على أجهزة بنظام ويندوز.

حسن، ماذا عن لينوكس؟..في سنة التسعين، كان الطالب في جامعة هلسنكي لينوس تورفالدز[6]،[7] يعمل على مشروع لنظام تشغيل شبيه بنظام MINIX، وهو نواة لينوكس الحالية، وأعني بالنواة: الجزء اﻷساسي من نظام التشغيل، الطبقة اﻷدنى منه، بدون واجهات مستخدم، بدون أي شئ، فقط برنامج ﻻدارة الذاكرة والهاردوير[8] ، لكنه وضع اﻷساس لغيره من المبرمجين للتوسع، كان منهم ريتشارد ستالمان الذي أضاف الكثير إلى نظام التشغيل الرئيسي، نما هذا النظام خلال التسعينات من القرن الماضي، لم يكن مناسبا للمستخدم العادي، كما كان المألوف للعموم هو الويندوز، والتدريب التقني الذي يتلقاه (غير التقنيين) موجه بالاساس لحزم مايكروسوفت، ويندوز، مجموعة مايكروسوفت أوفيس، وحتى البرمجة كانت في الغالب موجهة للغة BASIC..ناهيك عن توفر الحلول واﻷلعاب وغيرها، في اﻷغلب اﻷعم لنظام ويندوز، مما جعله يحتفظ بأغلب مستخدميه إلى اليوم.

أنا اليوم أستخدم أكثر من توزيعة لنظام لينوكس، أعمل على Ubuntu في مكتبي، وأطلق برامجي على سيرفرCentos7، أستخدم جهاز أندرويد، لكنني أيضا أملك ﻻبتوب عليه ويندوز10..وفي داخله أيضاً العديد من اﻷجهزة اﻻفتراضية بتوزيعات مختلفة من لينوكس..

برأيي، أن نظم التشغيل وسيلة وليست غاية، قدرتك على التعامل معها جميعا وتوظيفها جميعا حسب احتياجك هي اﻷهم، بالطبع أرشح لينوكس للتقنيين أكثر، لكن ﻻ تكن واثقا من ذلك أيضا، ﻻ تزال سيرفرات ويندوز تنافس خاصة في ادارة الشبكات الداخلية، ﻻ تزال هي اﻷسهل في التعاطي معها برأيي كما يتوفر لها الكوادر المتمكنة بشكل أكبر..

اجابتي في كورا العربية

تعليقات

المشاركات الشائعة من هذه المدونة

ادارة كلمات سر المستخدمين

  إذا كنت تقوم ببرمجة موقع يحتاج إلى عمل حسابات للمستخدمين، فيجب أن تقوم بتأمين كلمات السر الخاصة بهم إلى أقصى حد ممكن، ومن ذلك طريقة حفظها في قاعدة البيانات، فرغم كل اجراءاتك الأمنية، يجب أن تفترض احتمال تسرب قاعدة البيانات، وفي حال تسربت قاعدة البيانات، لا يجب أن يتمكن المخترق من معرفة كلمات السر الخاصة بالمستخدمين..كيف يمكن ذلك؟ باختصار، لا يجب أن تقوم بتخزين أية كلمات سر في أي مكان في موقعك، ما سوف تختزنه في جدول المستخدمين هو قيمة الهاش، مضافا إليها ما يتعارف عليه بالملح salt ، وهي قيمة عشوائية تدمج بكلمة السر قبل التشفير، قيم الهاش وخوارزمياتها تختلف، في حال تخزين كلمات السر، أنصحك باستخدام خوارزمية بطيئة مثل bcrypt مع عمل سياسة لقبول كلمات السر بحيث لا تقل عن 8 حروف ولا تزيد عن 100 حرف. لكن ماهو الهاش؟ الهاش هو عملية غير عكسية، يشكل ما يشبه البصمة لأي بيانات مدخلة، بالتالي، إذا حصل الهاكر على الهاش فلا يوجد أي طريقة ليعكس عملية الهاش نفسها ويصل للباسوورد، تماماً كما لا يمكنني التعرف على صورة وجهك من خلال بصمة اصبعك. طيب ماذا يفعل الهاكر عند حصوله على الهاش؟ هناك العديد من ال...

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...