التخطي إلى المحتوى الرئيسي

لماذا عدد مستخدمي لينوكس أقل من ويندوز رغم مميزاته؟

حسن، إليك أولا مقدمة تاريخية..

ظهرت وانتشرت الحاسبات الشخصية في أوائل الثمانينات، قبل ذلك الوقت، كانت الحاسبات المتاحة كلها مقتصرة على الحواسيب المركزية Mainframes في الجامعات ومراكز اﻷبحاث، وبالطبع في الجهات العسكرية واﻻستخبارات..

كان ظهور حواسيب مصغرة يمكن استخدامها في البيوت هو فكرة ثورية تحتاج إلى كثير من التسويق..بدأ الدفع باتجاهها والسباق نحو تطويرها منذ عام 1972 حيث قدم مصطلح PC ﻷول مرة في مراكز زيروكس للأبحاث..

ظهر العديد من النماذج التي لم تلق شهرة واسعة منذ ذلك الحين[1]، حتى توصلت IBM ﻻنتاج أول حاسوب شخصي يحقق انتشارا واسعا سنة 1981[2] ..

ثم لحقت آبل بالسباق، كانت آبل في السباق المحموم منذ عام 1976، قامت آبل بتطوير أول أجهزتها الشخصية بواسطة وزنياك - جوبز، آبل 1..لكنها تقدمت بخطوة واسعة سنة 1983، بطرح ليزا، أول جهاز بواجهة رسومية على اﻻطلاق[3] ..

ﻻحظ اﻵن أننا أمام خطين ﻻ ثالث لهما، Apple, IBM..أذكر منذ طفولتي أن كل من كان يود اقتناء حاسب شخصي كان يسأل فورا هذا السؤال، آبل، أم آي بي إم؟

طيب، ما الفارق الكبير بينهما؟

كان الفرق اﻷساسي هو اعتماد IBM بنية مفتوحة[4] ، والمقصود بذلك أنها أتاحت لكل مصنعي الحواسيب امكانية تصنيع قطع وأجزاء (أو حتى حواسيب كاملة) متوافقة مع حواسيب آي بي ام الشخصية، وهو ما عنى أيضا امكانية تطوير نظم التشغيل لهذه الحواسيب، كان نظام التشغيل ﻷجهزة IBM PC هو نظام نصي، Disk Operating System - DOS، فيما كانت آبل تعتمد نظاما مغلقاً، فهي وحدها من تقوم بتطوير اﻷجهزة ونظام التشغيل..

هذا الفرق، جعل أمام مستخدم بنية IBM خيارات أكثر بكثير من اﻷجهزة، كلها تعتمد بشكل أساسي معايير IBM، حتى السؤال الشهير "آبل، أم آي بي ام؟" لم يكن يقصد به شراء جهاز مصنع من آي بي ام بالضرورة، انما المقصود به غالبا هو التوافق مع بنية آي بي ام، يعني نظام دوس بقول آخر..وكان هو الخيار الاقتصادي، والسائد..

في تلك اﻷثناء أيضا بدأت مايكروسوفت بالازدهار، أنتجت ويندوز 3.0[5] منذ 1990 كواجهة رسومية يمكن تشغيلها من داخل دوس، ثم ويندوز 95 كنظام تشغيل متكامل بواجهة رسومية ﻻحقا..وكانت النتيجة، أنه وبالنظر ﻷن الحصة السوقية اﻷكبر قد احتلتها بنية IBM المفتوحة، فقد وجهت شركات البرمجيات جهودها لهذا القطاع باﻷساس، فأصبحت معظم الحلول متوفرة لنظام ويندوز، باعتباره المهيمن على السوق، وباعتباره البديل اﻷقل تكلفة في ذلك الوقت، ولذلك كان أيضا، معظم التدريب التقني الذي يتلقاه الناس على الحوسبة يتم على أجهزة بنظام ويندوز.

حسن، ماذا عن لينوكس؟..في سنة التسعين، كان الطالب في جامعة هلسنكي لينوس تورفالدز[6]،[7] يعمل على مشروع لنظام تشغيل شبيه بنظام MINIX، وهو نواة لينوكس الحالية، وأعني بالنواة: الجزء اﻷساسي من نظام التشغيل، الطبقة اﻷدنى منه، بدون واجهات مستخدم، بدون أي شئ، فقط برنامج ﻻدارة الذاكرة والهاردوير[8] ، لكنه وضع اﻷساس لغيره من المبرمجين للتوسع، كان منهم ريتشارد ستالمان الذي أضاف الكثير إلى نظام التشغيل الرئيسي، نما هذا النظام خلال التسعينات من القرن الماضي، لم يكن مناسبا للمستخدم العادي، كما كان المألوف للعموم هو الويندوز، والتدريب التقني الذي يتلقاه (غير التقنيين) موجه بالاساس لحزم مايكروسوفت، ويندوز، مجموعة مايكروسوفت أوفيس، وحتى البرمجة كانت في الغالب موجهة للغة BASIC..ناهيك عن توفر الحلول واﻷلعاب وغيرها، في اﻷغلب اﻷعم لنظام ويندوز، مما جعله يحتفظ بأغلب مستخدميه إلى اليوم.

أنا اليوم أستخدم أكثر من توزيعة لنظام لينوكس، أعمل على Ubuntu في مكتبي، وأطلق برامجي على سيرفرCentos7، أستخدم جهاز أندرويد، لكنني أيضا أملك ﻻبتوب عليه ويندوز10..وفي داخله أيضاً العديد من اﻷجهزة اﻻفتراضية بتوزيعات مختلفة من لينوكس..

برأيي، أن نظم التشغيل وسيلة وليست غاية، قدرتك على التعامل معها جميعا وتوظيفها جميعا حسب احتياجك هي اﻷهم، بالطبع أرشح لينوكس للتقنيين أكثر، لكن ﻻ تكن واثقا من ذلك أيضا، ﻻ تزال سيرفرات ويندوز تنافس خاصة في ادارة الشبكات الداخلية، ﻻ تزال هي اﻷسهل في التعاطي معها برأيي كما يتوفر لها الكوادر المتمكنة بشكل أكبر..

اجابتي في كورا العربية

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

فعالية Advent of Cyber

خبر سعيد لمن يود دخول مجال أمن المعلومات.. تطلق منصة Try Hack Me فعالية جديدة ترعاها شركات كبرى في مجال تدريب المخترقين الأخلاقيين، الفعالية تبدأ أونلاين ابتداء من الأول من ديسمبر (كانون الأول) وصولاً للخامس والعشرين من نفس الشهر، وهي تعتمد نفس الأسلوب المتبع على منصة Try Hack Me، باعتماد المعامل  والتطبيق العملي للمهارات  أولا بأول، ستفتتح يومياً عدد من المعامل المرفقة بأسئلة على طريقة CTF المعتمدة في المسابقات، ومع نهاية الفعالية تحصل على شهادة من Try Hack Me، كما سيجري سحب على جوائز قيمة، وكلما اجتزت تحديات أكثر، كلما زادت فرصتك في الفوز.. الجزء الأفضل؟.. تكاليف التسجيل هي 0$ ، الفعالية مجانية بالكامل، فقط أنشئ حساب على موقع TryHackMe، ثم سجل في الغرفة المرفق رابطها أعلاه، وقم باتمام المهام، ومتابعة العمل لخمسة وعشرين يوماً.. كما يمكنك تسجيل اشتراك مدفوع على موقع Try Hack Me إذا أردت استخدام بيئة اختراق جاهزة عبر المتصفح، رسومهم في المتناول كما يمكنك الحصول على تخفيض للاشتراك السنوي بمناسبة الفعالية. بخلاف هذه الفعالية، فالموقع ملئ بالمعامل والمختبرات العملية الرائعة المناس...

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...