اهم الاحداث المهمه في تاريخ تطور الحاسب، العديد من اللحظات تعتبر مهمة جدًا في التكنولوجيا التي لم يتم ذكرها في عدة أماكن مثل إنشاء الماوس وتطوير الحاسب الآلي ليكون على شكل جهاز لوحي محمول، ولكن مهما كان الأمر، فإننا لا يمكن ان ننكر بأن هذه الأحداث قد غيرت وجه التكنولوجيا بشكلٍ جذري. لا يكاد يمر يوماً دون ان يقوم المبرمجين وصانعي الحاسوب بالعمل على تطوير المهارات التي يمكننا القيام بها عبر الحاسوب، ومن اهم الاحداث المهمه في تاريخ تطور الحاسب هي تاريخ تطور الحاسب الآلي، وهي أهم 10 لحظات في تاريخ التكنولوجيا، والتي جاءت كما يلي:
تطوير كوبول (1959)
تطوير (ARPANET) في العام 1969. إنشاء (UNIX) في العام 1970. أول كمبيوتر محمول على شكل كمبيوتر محمول (1979)
عندما بدأ (Linus Torvalds) العمل على (Linux) في العام 1991. تاريخ الحاسب الالي ومراحل تطوره - Educational Technology. وصول نظام التشغيل (Windows 95) في العام 1995. فقاعة دوت كوم (في التسعينيات)
ستيف جوبز يعود إلى أبل (1996)
إنشاء نابستر. بداية ويكيبيديا (2000).
التطور التاريخي للمحاسبة ( 1 ) Historical Development Of Accounting
ما هي مراحل تطور شكل الحاسوب ما هي مراحل تطور شكل الحاسوب؟ بدأت خطوات تطوّر Computer عندما تم اكتشاف أول جهاز حاسوب في عام 1946، فكان أهم ما يميز هذا الجهاز حجمة الضخم والمعقد مع أجزائه المغناطيسية المتمثلة في أنابيب مختلفة تحتاج لكمية عالية وضخمة من التيار الكهربائي حتى يقوم بوظيفتة بشكل صحيح دون إحداث أيّ عطل. ونستطيع تقسيم مراحل تطوّر الكمبيوتر إلى عدة مراحل مختلفة حيث بدأت في سنة 1950 وحتى هذا الوقت، وسوف نعرض لكم مزايا كل مرحلة تم فيها تطوّر الكمبيوتر حتى يظهر بالطريقة والإمكانيات التي نراها في زمننا هذا.
تاريخ الحاسب الالي ومراحل تطوره - Educational Technology
من عام 1960م وحتى عام 1964م شهد السوق اهتمامًا كبيرًا بتطور شكل الحاسوب، حيث أصبح هناك اهتمام تجاري كبير لتحسين هذه التكنولوجيا الجديدة، وكانت أول خطوات هذا التطور من خلال استبدال الصمامات الإلكترونية بالترانزستور المسؤول الأول والأخير عن مرور التيار الكهربائي في جميع الاتجاهات حتى يعمل الجهاز بصورة أفضل، وبعد أن حلت الترانزستورات محلّ الأنابيب المفرغة أصبح الجهاز أصغر حجماً نسبيًا مع استهلاك أقلّ للكهرباء، كما أصبح سريعاً ولا تنبعث منه حرارة مفرطة، وهو بمثابة تطور جيد في تكنولوجيا الكمبيوتر. ومن أشهر الحواسيب التي كانت في تلك الفترة هي حواسيب S-2000 التي تم تطويرها من طرف شركة Philco Corporation's Transac، حيث تميزت بالتخزين الجيد للبيانات، كما كانت تعمل من خلال الأقراص والأشرطة المغناطيسية. شهدت هذه المرحلة أول ظهور لأجهزة الحاسوب الصغيرة التي كان يطلق عليها اسم اللوحات الإلكترونية المصغرة، كما شهدت أنظمة التشغيل تطوراً وازدهاراً كبيراً في هذه الفترة أيضاً، وقد تم تطوير أول دائرة متكاملة تُدعى (IC) خلال هذه المدة الزمنية وتحديداً في عام 1965م، حيث تم استبدال أجهزة الكمبيوتر تلك الآلات التي اعتمدت على الترانزستور وحلت محلها دائرة كاملة بحجم أقل مما سبق تطويره بكثير وأكثر قوة وأقل سعرًا.
الحاسب وتقنية المعلومات: تاريخ تطور الحاسب الآلي
ومن هنا أصبحت أجهزة الكمبيوتر في متناول أيد عدد كبير من الأشخاص لأنها وفرت لهم أهم المميزات وهي سهولة التنقل به نظراً لصغر حجمه وكذلك سعره المعقول، انعكس كل هذا بالطبع على درجة استهلاك الكهرباء حيث أصبحت الإشارات الكهربائية تقطع مسافات أصغر للانتقال وهذا الأمر أدى إلى زيادة سرعة الكمبيوتر. وقد نشأت خلال هذه المرحلة معظم اللغات البرمجية التي نستخدم أغلبها في الوقت الحالي مع برامج الكمبيوتر المختلفة وهي من أهم الأحداث التي وقعت في الفترة الزمنية من 1965 وحتى وصول السبعينيات. الاحداث المهمه في تاريخ تطور الحاسب الالي. في منتصف السبعينيات بدأ ظهور ما يسمى حالياً بالرام والروم وأصبح شكل أجهزة الحاسوب يشبه إلى حد كبير الحواسيب المتواجدة في وقتنا الحالي، كما ظهرت أيضاً الحواسيب الشخصية الصغيرة التي كانت تتميز باستخدام الدوائر المتكاملة والشرائح والمعالجات الدقيقة إلى جانب مجموعة من الألياف الضوئية التي تعمل على تسريع تحويل ونقل البيانات. ومع مرور الوقت أصبح من السهل وضع وحدة المعالجة المركزية للكمبيوتر (CPU) على شريحة واحدة وبذلك أصبح الجهاز صغيراً للغاية ولا يحتاج إلى مساحات كبيرة حيث يمكنك بسهولة وضعه على الطاولة دون الحاجة إلى غرفة كاملة مثلما كان يحدث مع الأجهزة في الماضي.
إما في اليونان فقد شملت المحاسبة تتبع رصيد أول الفترة والمقبوضات والمصروفات ورصيد أخر الفترة ، وفيما يتعلق بالحضارة الرومانية فهناك ما يشير إلى احتفاظ العديد من العائلات بمجموعتين من الدفاتر كما اتضح وجود سجل يومي للمقبوضات والمصروفات وهناك اكتشاف في مصر عبارة عن سجل مكتوب على ورق البردي يعود تاريخه إلى أيام الاستعمار الروماني لمصر. وساهمت الحضارة الإسلامية في تطوير العديد من فروع المعرفة في شتى المجالات وكانت المحاسبة من نال القسط الوفير من ذلك فقد كان النبي صلى الله عليه وسلم يوكل مهمة جمع الزكاة والصدقات لمن هم أهلا للثقة كان يحاسبهم ويأمر بتسجيل ما يتم تحصيله وصرفه من الأموال وكان ابوبكر يحاسب عماله بدقة وكان عمر بن الخطاب يستقدم عماله مره كل سنه للمحاسبة. وتطورت مهنة المحاسبة بشكل كبير في العصرين الأموي والعباسي حيث ظهرت ما يعرف بالمنشورات المالية ومن ذلك:
1- إثبات جميع العمليات المالية من حيث الإجمالي والخصم والصافي بوضوح مع الدقة. 2- كل عملية حسابية لا بد إن تكون مؤيده بالمستندات. 3- تحفظ الأموال في خزائن خاصة مع تطبيق نظام الرقابة. 4- اعتماد العمليات من المخولين بالاعتماد. 5- مراجعة الحسابات من جهات أخرى موثوقة.
الأحد 10/أبريل/2022 - 11:50 ص
أزمة الأمن الغذائي
نشر مركز المعلومات ودعم اتخاذ القرار بمجلس الوزراء عبر صفحته الرسمية على موقع التواصل الاجتماعي فيسبوك، إنفوجراف، بشأن أزمة الأمن الغذائي العالمي. ومع تفشِّي جائحة فيروس "كورونا" واجه نحو 2. 37 مليار نسمة حول العالم أزمة أمن غذائي حادة أو كانوا على وشك مواجهتها عام 2020 كان معظمهم في القارة الآسيوية؛ حيث يوجد نحو 1. 2 مليار نسمة بها يعانون من الأزمة. كما أن معظم سكان القارة الإفريقية تأثروا بها؛ حيث إن بها نحو 799 مليون نسمة يعانون من ويلاتها، بالإضافة إلى معاناة نحو 267 مليون في أمريكا الجنوبية، ومنطقة الكاريبي. الحماية من الفيروسات والمخاطر في أمن Windows. بينما ارتفع عدد المتضرِّرين من الأزمة بشكل حادّ إلى نحو 928 مليون نسمة حول العالم، بعدما بلغ عددهم نحو 780مليون نسمة عام 2019.
الحماية من الفيروسات والمخاطر في أمن Windows
أمن المعلومات: تهديدات أمن المعلومات
أمن المعلومات: تهديدات أمن المعلومات
ويسعدنا هذا التعاون، لتعزيز الابتكار في الأمن السيبراني في كلا البلدين». وفي إطار سعيها الدائم للتطوير وتقديم الإرشاد، توفر «بيكن رد» أحدث الحلول المتقدمة لمواجهة تهديدات الأمن الوطني، بفضل مجموعة من الخبراء التغييرين والعمليات والتقنيات العصرية. وتعدّ «بيكن رد» جزءاً من قطاع الحرب الإلكترونية والاستخبارات، ضمن «إيدج»، التي تصنف ضمن أفضل 25 مورداً عسكرياً في العالم. مقالات متعلقة
عناوين متفرقة
الناتو: ألمانيا تأخذ &Quot;على محمل الجد&Quot; تهديدات روسيا للجناح الشرقى لأوروبا - اليوم السابع
مع تشغيل الحماية من العبث، لا يمكن إيقاف تشغيل الإعدادات المهمة مثل الحماية في الوقت الفعلي بسهولة أو عن طريق الخطأ. يتم تشغيل هذا الإعداد، بشكل افتراضي، للمستهلكين. تعرّف على المزيد حول الحماية من الهجمات. حماية الملفات من الوصول غير المصرح به
استخدم إعداد الوصول إلى المجلدات الخاضعة للتحكم لإدارة المجلدات التي يمكن للتطبيقات غير المرغوب فيها إجراء تغييرات عليها. يمكنك أيضا إضافة تطبيقات إضافية إلى القائمة الموثوق بها حتى تتمكن من إجراء تغييرات في تلك المجلدات. أمن المعلومات: تهديدات أمن المعلومات. هذه أداة فعالة لجعل ملفاتك أكثر أمانا من برامج الفدية الضارة. عند تشغيل "الوصول المتحكم به إلى المجلدات"، ستتم حماية كثير من المجلدات التي تستخدمها بشكل افتراضي. هذا يعني أنه لا يمكن الوصول إلى المحتوى في أي من هذه المجلدات أو تغييرها من خلال أي تطبيقات غير معروفة أو غير موثوقة. إذا أضفت مجلدات إضافية، تصبح محمية أيضا. التعرّف على المزيد حول الوصول المتحكم به إلى المجلدات
استبعاد العناصر من فحص الفيروسات
قد تكون هناك أوقات عندما تحتاج إلى استبعاد فحص ملفات أو مجلدات أو أنواع معينة من الملفات، كأن إذا كان هذه العناصر موثوقة وكنت متأكدًا من عدم الحاجة إلى التأني لفحصها.
تهديدات أمن المعلومات و سبل التصدي لها Information Security Threats And Methods Of Protection | Asjp
الوصول إلى الحماية في السحابة
قدّم لجهازك إمكانية الوصول إلى أحدث ملفات تعريف التهديدات والكشف عن سلوك التهديدات في السحابة. يسمح هذا الإعداد Microsoft Defender الحصول على تحسينات محدثة باستمرار من Microsoft أثناء الاتصال بالإنترنت. سينتج عن ذلك تحديد التهديدات والتوقف عنها وإصلاحها بشكل أكثر دقة. يتم تشغيل هذا الإعداد بشكل افتراضي. أرسل لنا الملفات باستخدام عمليات إرسال عينات تلقائية
إذا كنت متصلا بالسحابة مع حماية يتم تسليمها من السحابة، يمكنك أن تقوم Defender تلقائيا بإرسال ملفات مريبة إلى Microsoft للتحقق منها للتحقق من التهديدات المحتملة. تهديدات أمن المعلومات و سبل التصدي لها Information security threats and Methods of protection | ASJP. ستقوم Microsoft بإعلامك إذا كنت بحاجة إلى إرسال ملفات إضافية، وتنبيهك إذا كان الملف المطلوب يحتوي على معلومات شخصية حتى تتمكن من تحديد ما إذا كنت تريد إرسال هذا الملف أم لا. إذا كنت قلقا بشأن ملف وتريد التأكد من أنه تم إرساله للتقييم، يمكنك تحديد إرسال عينة يدويا لإرسال أي ملف تريده إلينا. تدافع الحماية ضد العبث عن إعدادات الأمان الخاصة بك
Microsoft Defender قد تتغير إعدادات برنامج الحماية من الفيروسات أحيانا بواسطة التطبيقات أو العمليات الضارة أو غير المهمة؛ أو أحيانا من قبل أشخاص غير على علم.
«بيكن رد» و«هواوي» تعزّزان رؤية الأمن السيبراني في الإمارات | صحيفة الخليج
قال حلف شمال الأطلسى الناتو ، إن ألمانيا تأخذ "على محمل الجد" تهديدات روسيا للجناح الشرقي لأوروبا، وفقا لخبر عاجل بثته قناة العربية منذ قليل. وفى وقت سابق، قال وزير الخارجية الروسى سيرجى لافروف، إن ما نشهده في أوكرانيا هو محاولة الغرب والولايات المتحدة إثبات وجوده على حساب روسيا واعتماد سياسة القطب الواحد، مؤكدا أن العمل يتم الأن على تقويض روسيا وعزلها بشكل تام. وأضاف وزير الخارجية الروسى في خطاب بمعهد موسكو الحكومي للعلاقات الدولية، أن الغرب يحاول تحديد دور روسيا كلاعب إقليمي فقط، وهناك دول تريد تغيير النظام العالمي لتحقيق مصالحها. واتهم لافروف، الغرب بتشجيع النظرة العنصرية القومية ، معلقا: "نجد هذا الأمر في تربية الأجيال الشابة ". تهديدات امن المعلومات. وأشار وزير الخارجية الروسي إلى أن حلف الناتو لا يتوقف عن محاولات التوسع شرقا وهو يهدد أمن روسيا. ، مضيفا:"أوروبا خيرت الأوكرانيين بين الانضمام لأوروبا أو التحالف مع روسيا ".
الكلمات المفتاحية
أمن المعلومات; التهديدات; الثغرات; حماية أنظمة المعلومات; القرصنة المعلوماتية