تاريخ الكمبيوتر ومراحل تطوره كتابة صابرين السعو – آخر تحديث: ٠٦:٢٠ ، ٣٠ سبتمبر ٢٠١٨ ذات صلة مراحل تطور الحاسوب بحث حول تاريخ الكمبيوتر تاريخ تطور شبكات الحاسوب مراحل التطور في اختراع الحاسوب محتويات ١ مراحل تطوّر الكمبيوتر وتاريخه ١. ١ الجيل الأول ١. الحاسب وتطوراته: تاريخ الكمبيوتر ومراحل تطوره. ٢ الجيل الثاني ١. ٣ الجيل الثالث ١. ٤ الجيل الرابع ١. ٥ الجيل الخامس ٢ المراجع مراحل تطوّر الكمبيوتر وتاريخه الجيل الأول استمرّ الجيل الأول منذ عام 1937م وحتى عام 1946م، حيث تمّ إنشاء أوّل حاسوب رقمي إلكتروني في عام 1937م من قِبل الدكتور جون أتناسوف وكليفورد بيري، وقد أُطلق عليه اسم Atanasoff-Berry Computer، وفي عام 1943م تمّ إنشاء الحاسوب (The Colossus) الخاصّ بالجيش، واستمرّت التطوّرات الأخرى في صناعة الحاسوب حتى عام 1946م، عندما تمّ إنشاء أوّل حاسوب رقمي (ENIAC) للأغراض العامة، وقد بلغ وزنه 30 طناً، واحتوى على 18000 صمّاماً مُفرغاً استُخدمت في المعالجة. [١] Volume 0% سينتهي هذا الإعلان خلال 36 الجيل الثاني بدأ الجيل الثاني منذ عام 1959م، واستمر حتى عام 1964م، حيث طوّرت مختبرات بيل "Bell Labs" الترانزستورات (بالإنجليزية: transistor) في منتصف عام 1950م، والتي ساهمت في أداء العديد من مهمّات الصمّامات المفرغة، ولكنّها امتازت عنها بصغر حجمها؛ ممّا ساهم في تقليل حجم الحاسوب، إضافةً إلى كونها أسرع، وأكثر فعالية، وأقلّ استهلاكاً للكهرباء، وقد تمّ انتاج أوّل جهاز حاسوب يحتوي على "transistor" في عام 1959م.
ظهر الجيل الرابع من الحواسيب الآلية، حيث استُخدمت الدوائر المتكاملة الكبيرة، وحصلت ثورة في عالم معدات الكمبيوتر وأنظمة البرمجيات، وتميزت أجهزة هذا الجيل بصغر الحجم، وزيادة السرعة، والذاكرة الواسعة، والتكلفة القليلة، وأصبحت أجهزة الإدخال والإخراج أكثر تطورا وأسهل استخداما، وظهرت أيضاً الأقراص الصلبة والمرنة. ظهر مفهوم الذكاء الصناعيّ، ولغات البرمجة المتطورة التي ساهمت في تطور هذه الأجهزة الإلكترونية بشكلٍ كبير.
[٢] الجيل الثالث بدأ عهد الجيل الثالث في عام 1965م، حيث تمّ تصنيع الدوائر المتكاملة في أجهزة الحاسوب، وهي عبارة عن رقائق صغيرة من السيليكون تحتوي على العديد من الترانزستورات والدوائر الصغيرة، وامتازت الدوائر المتكاملة بأنّها أصغر حجماً، وأقلّ ثمناً، وأكثر فعالية من الترانزستور، إضافةً إلى أنهّا ساهمت في جعل الحواسيب أسرع، وأصغر، وأكثر قوّة مقارنةً بما مضى. [٣] الجيل الرابع بدأ الجيل الرابع منذ عام 1971م واستمر حتى الوقت الحاضر، ويمتاز هذا الجيل ببناء المعالجات الدقيقة التي احتوت على آلاف من الدارات المتكاملة في شريحة سيليكون واحدة، فعلى سبيل المثال احتوت رقاقة Intel 4004 التي طُوّرت في عام 1971م على جميع مكوّنات الحاسوب؛ مثل: وحدة المعالجة المركزية، والذاكرة، ووحدات الإدخال والإخراج. [٤] طرحت شركة (IBM) في عام 1981م اوّل جهاز حاسوب للاستخدام المنزلي، وفي عام 1984م طرحت شركة أبل جهاز Macintosh، ومع ازدياد قوّة الحواسيب الصغيرة في هذا الجيل، فقد تمّ ربطها ببعضها لتشكيل الشبكات، ممّا أدّى إلى تطوّر الإنترنت. [٤] الجيل الخامس يتضمّن الجيل الخامس مفهوم الذكاء الاصطناعي الذي لا زال قيد التطوير؛ إلا أنّه يُستخدم في بعض التطبيقات في الوقت الحاضر؛ مثل التعرّف على الصوت، كما يتمثّل هدف هذا الجيل في تطوير أجهزة حاسوبية تستجيب لمدخلات اللّغة الطبيعيّة، وقادرة على التعلّم والتنظيم الذاتي.
تاريخ ظهور الحاسوب الكومبيوتر ومراحل تطوره - YouTube
كوم الحكومة الالكترونية معارض برمجة منوعات الصفحة الرئيسة ارشيف الاعداد الاسبوعية ابحث في هذا العدد للاشتراك في القائمة البريدية للمراسلة
ومن أشهر الأمثلة على ذلك هو ما حدث في عام 2015 حيث تم اكتشاف ثغرة في هواتف الأندرويد والتي من خلالها يمكن اختراق الهاتف من خلال رسالة نصية فقط، كذلك واجهت هواتف آيفون هذه المشكلة فيما بعد إلا أنه قد حل هذه المشكلة في التحديثات الجديدة للأندرويد والآيفون. 2- أنت تمتلك تلفزيون ذكي! تعتبر التلفزيونات الذكية من أكثر الأشياء التي تكون معرضة للإختراق بشكل كبير، حيث أفاد تقرير أمريكي أن وكالة المخابرات المركزية يمكنها اختراق أجهزة التلفزيون الذكية الخاصة بشركة سامسونج، لتقوم شركة سامسونج فيما بعد بالدفاع عن نفسها من خلال توضيح أهمية الخصوصية لديها وأنها تعمل على حماية المستخدمين. 5 علامات تؤكد أن هاتفك مراقب – موقع قناة المنار – لبنان. ولذلك عليك أن تحرص دائمًا على حماية وتأمين التلفزيون الذكي الخاص بك أو التقليل من استخدامه حتى لا يتم اختراق خصوصيتك. إليك أيضًا: تعرف على 7 من اخطر انواع فيروسات الكمبيوتر وماذا تفعل بضحاياها! 3- هل تهتم بملفات تعريف الإرتباط cookies؟ تعتبر ملفات تعريف الإرتباط من الملفات الحساسة جدًا والتي تكون موجودة في أي متصفح تستخدمه والتي ينبغي عليك الإهتمام بها والحفاظ عليها، حيث أنها تحمل الكثير من المعلومات عنك مثل كلمات المرور والمواقع التي تزورها وكذلك جميع نشاطاتك على الإنترنت، وهناك بعض المواقع والشركات التي تسعى للحصول على هذه المعلومات من أجل بيعها للحكومة أو لشركات التسويق والإعلانات.
وفي حال بدا أي شيء يعمل بشكل غير عادي، تحقق مما إذا كان أحد التطبيقات الذي يستنزف البطارية يحتوي على برامج ضارة. فهم علامات اختراق هاتفك يبدأ بفهم مجموعة البيانات الموجودة على جهازك (غيتي) 5- هاتفك يقوم ببث حي للفيديو من تلقاء نفسه إن قيام هاتف المستخدم ببث الفيديو بشكل مباشر من تلقاء نفسه يعد من إحدى الطرق التي ينتهجها المتسللون لمراقبة أنشطتك والتنصت عليها. ويمكن للمستخدم التفطن إلى ذلك في حال كان هاتفه يعمل باستمرار أو تنفد بطاريته بسرعة، مما يحتم عليه حينها التحقق من استهلاك الإنترنت والنظر في ما إذا كانت هناك طفرة ما في استهلاك بيانات الإنترنت. 6- ضعف أداء هاتفك الذكي إذا شهدت تأخيرًا في إرسال واستقبال النصوص وتأدية المهام الأخرى بواسطة هاتفك، قد تكون تلك علامة على تعرض هاتفك للاختراق. ولعل التفطن لهذه الأمور صعب للغاية، لكن يتوجب علينا إيلاء اهتمام كافٍ بهذه التفاصيل الدقيقة. علامات تكشف أن جوالك مراقب - T3 الشرق الأوسط. أبرز العلامات الواضحة التي تدل على اختراق هاتفك هي نفاد بطاريته بسرعة كبيرة (غيتي) 7- إجراء هاتفك مكالمات وإرساله لرسائل دون علمك يمكن للشخص الذي تعرض هاتفه للاختراق أن يُلاحظ عددا من المكالمات والرسائل التي لم يقم بها في قائمة جهات الاتصال الخاصة به.
يتعرض الكثير من مستخدمي الأجهزة المحمولة، لعمليات قرصنة، وذلك من خلال نسخ كلمات معينة داخل الجهاز وحفظها. ومن الكلمات التي يتم استدراج المستخدمين بها، "سرقة — إرهاب — تفجير — حادث — مقتل — سلاح — مخدرات — قنبلة دماء وملايين الكلمات المهمة". وعندما يذكر أي شخص خلال محادثاته الهاتفية، إحدى هذه الكلمات سواء بجدية أو بمزح، فإنه بسرعة تظهر على نظام الرقابة لبعض الجهات، حيث يظهر على الشاشة موقعه ورقم هاتفه وتسجيله الصوتي، وتُسجل كل المكالمات أوتوماتيكيا كاملة ويتم حفظها. وذكر موقع "anaman"، بعض النقاط التي يمكن من خلالها معرفة هل جهاز مراقب أم لا وهي: 1- ارتجاج وارتداد وتكرار بالصوت عندما تتحدث وصوت صدى. 2- يظهر صوت تصفير وذلك ان الشخص الذي يراقبك يفتح سبيكر. 3- صوت الشخص الذي تحدثه بعيد. علامات تؤكد أن جوالك مراقب جودة. 4- يظهر صوت هواء أثناء المحادثة وذلك ان الشخص الذي يراقبك يضع سماعات على إذنه. 5- أحيانا تسمع صوت شخص أخر. وأشار الموقع إلى أن أنسب الطرق لحل مشكلة المراقبة هي إما غلق تلفونك، أو نزع البطارية، أو اسحب الشريحة. المصدر: متابعات
ومع ذلك، لا يمكنك الإعتماد على الأصوات الغريبة فحسب لمعرفة ما إذا كان هاتفك مراقباً أم لا. ملاحظة ردود فعل غريبة من الهاتف في وضع الاستعداد هل تلاحظين ردود فعل غريبة على هاتفك وهو في وضع الإستعداد مثل سماع أصوات كدليل على وصول إشعارات جديدة أو إضاءة شاشة الهاتف من تلقاء نفسه ومن دون ظهور أي إشعارات جديدة؟ تُعد هذه من العلامات التي تؤكد أنّ هاتفك مراقب أو تحت التجسس. معاودة تشغيل الهاتف من تلقاء نفسه لا تُعدّ هذه من علامات تعرض هاتفك للاختراق فحسب بل تشير أيضاً إلى وجود فيروسات وبرامج خطيرة في ذاكرة هاتفك. علامات تؤكد أن جوالك مراقب گلدون اطلسی باش. وتعارض نظام الهاتف وأمنه مع محاولة الإختراق التي تكون قيد التفعيل، هو ما يسبب معاودة تشغيل الهاتف من تلقاء نفسه. ارتفاع مفاجئ في درجة حرارة الهاتف ومن العلامات التي تشير إلى تعرض هاتفك للإختراق، الإرتفاع المفاجئ في درجة حرارته عندما لا يكون قيد الإستخدام. ولأنّ برامج التجسس تستهلك نسبة كبيرة من بيانات هاتفك، فهي قد تتسبب أيضاً في ارتفاع درجة حرارته. استنزاف بطارية هاتفك بسرعة وأخيراً، إذا كنت لا تستهلكين هاتفك كثيراً وتلاحظين أنّ بطارية هاتفك تستنزف بسرعة، فقد يكون ذلك أيضاً مؤشراً على أنّ هاتفك تحت التجسس.