رشته کوه‌های عجیب و غریب مریخ

فضاپیمای ناسا با نام Mars Reconnaissance Orbiter (MRO) موفق شده تصویری از عارضه زمین شناسی غیرمعمولی را در سیاره سرخ برداشت کند که دانشمندان را گیج کرده است. ماهیت رشته کوه‌های عجیب و غریب مریخ هنوز برای دانشمندان مشخص نشده است.




رشته کوه‌های عجیب و غریب مریخ


به گزارش CNET، دوربین HiRise MRO مجموعه‌ای از پشته‌های سنگی غیرمعمول را در نزدیکی منطقه Aureum Chaos مریخ عکاسی کرد که موجب تعجب دانشمندان و منجمان ناسا شده است. اگر چه این تصویر مربوط به سال 2011 است؛ اما با این حال تیم دانشگاه آریزونا HiRise اخیرا آن را به عنوان معمایی عجیب به خبر داغ این روزها تبدیل کرده‌اند. آن‌ها با اعتراف به این که دقیقا نمی‌دانند ماهیت رشته کوه‌های عجیب و غریب مریخ چگونه است و منشا آن‌ها از چیست، این تصویر ویژه را در فضای مجازی به اشتراک گذاشته‌اند. یک تجزیه و تحلیل کاملا جدید در این زمینه، احتمال می‌دهد که تشکیل این ناهمواری‌ها، نتیجه فرسایش باستانی روی سطح سیاره سرخ بوده است.




ایده‌های مطرح شده


ویژگی‌های زمین شناسی مریخ اخیرا برای ستاره شناسان اهمیت بیشتری پیدا کرده است؛ زیرا، آن‌ها در حال بررسی این سیاره برای یافتن نشانه‌هایی از آب در گذشته و حال هستند. برای درک بهتر این موضوع، تیم آریزونا حدس می‌زند که این پشته‌های عجیب و غریب در نتیجه ترکیب آب روان و فعالیت آتشفشانی شکل گرفته‌اند. این تیم در پست «تصویر روز» خود نوشت:


این تصویر شاید نتیجه میلیاردها سال فرسایش توسط باد باشد که باعث به وجود آمدن ناهمواری‌ها و شکستگی‌های سیمانی شده که به برآمدگی‌های بلند فعلی تبدیل شده‌اند.


ماهیت رشته کوه‌های عجیب و غریب مریخ


تیم آریزونا در مورد حدس خود برای این موضوع نوشت:


البته، این داستان اگر کاملا اشتباه نباشد، می‌توان گفت برای تایید شدن نیز تقریبا ناقص است.


با این وجود هنوز هیچ کس به درستی نمی‌داند که چه چیزی عامل اصلی به وجود آمدن چنین رشته کوه‌هایی در مریخ است، تا زمانی که ماموریت‌های آینده به این سیاره، درک بهتری از محیط و تاریخچه آن به ما بدهد. تا آن زمان این پشته ها به عنوان یک رمز و راز حل نشده باقی خواهند ماند.

پردازنده های اینتل

مدت زیادی می شود که شرکت گوگل متوجه نقص امنیتی در تمام پردازنده های موجود بازار شده است

اما برای امادگی و تحقیقات زیاد فقط در این هفته به صورت عمومی اعلام شده است


حمله به یک ماشین مجازی در روی یک سرور می تواند دسترسی به حافظه فیزیکی سیستم داشته باشد و میتواند به اطلاعات یک ماشین مجازی دیگر بر روی همان سرور دسترسی پیدا کند

در سطوح پایین تر یعنی می توانید از طریق پردازش های غیر حساس به اطلاعات حساس بر روی حافظه یکسان دسترسی پیدا کرد


شرکت amd اعلام کرده است که برای ما امنیت در اولویت قرار دارد و به سه سطح اسیب پذیری تقسیم کرده است


نوع اول شامل تمام پردازنده های موجود میشود و تاثیر ناچیزی دارد و با اپدیت سیستم عامل حل می شود

دسترسی نوع دوم و سوم می تواند باعث تغییرات در اطلاعات شود و خیلی مخرب هست


و به خاطر طراحی خاص معماری amd هیچ گونه خطری متوجه ما نیست



اوضاع برای اینتل خوب نیست


اینتل اعلام کرده است که ما به دنبال یک راه حل همگانی برای رفع مشکل در صنعت پردازنده ها هستیم

و از این مشکل با خبر بوده ایم و منتظر به روز رسانی های سیستم عامل با شید

و برای کاربران معمولی این بروز رسانی نرم افزاری کاهش بازدهی قابل توجه نخواهد داشت و به مرور زمان قابل نادیده گیری هست و به نوع پردازش بستگی خواهد داشت


به گفته کارشناسان بروز رسانی برای اینتل باعث کاهش بازدهی 15 تا 30 درصد می شود!!

و اسیب جدی برای بازار سرور های اینتل به شمار می رود

این بروز رسانی از طریق نرم افزار در کرنل پردازنده اولویت بین پردازش عادی و محرمانه انجام میدهد که باعث کاهش کارایی میشود

همچنین اظهار شده است که اینتل برای رفع واقعی این مشکل احتیاج به بازنویسی مدل کرنل و سخت افزار خودش دارد که خیلی هزینه و زمان بر خواهد بود!!!


همچنین ceo اینتل ماه ها بعد از باخبر شدن اینتل از این موضوع اقدام به فروش 24 میلیون دلار سهام خودش از شرکت را کرده است که اظهار شده در زمان فروش سهام همیشگی شرکت بوده است

اما بعضی کارشناسان این مورد را مشکوک و هدفمند می دانند


بعد از عمومی شدن خبر این اسیب پذیری امنیتی سهام شرکت اینتل کاهش و ارزش سهام شرکت amd افزایش زیادی پیدا کرده است.



این موضوع کاملا فراتر از این حرف هاست که بخواهیم فقط و فقط اقدام به فرافکنی کنیم که بگیم مشکل مربوط به ماشین مجازی هستش و لایه ها یا محیط ایزوله ای که وجود داره، برای اجرای ماشین های مجازی موضوع بزرگتر از این توضیحات ساده ایست که ما در حال مشاهده ان هستیم و در تمامی وب سایت ها مشاهده می کنیم.


دستورالعمل هایی درون پردازنده وجود داره که از طریق آن ماشین مجازی یا VM های مختلفی که وجود داره از سمت شرکت های سازنده نرم افزاری میان سبک برنامه نویسی را به گونه ای تعریف می کنند که بتونند از با قرار دادن لایه هایی بین دستورالعمل ها و ماشین مجازی که می تونه با دستورالعمل پردازنده ارتباط بر قرار کنه زمانی که پردازنده و ماشین مجازی ( لایه که شامل دستورالعمل ها) هستند که از طریق آن می توان با پردازند ارتباط بر قرار کرد یک محیط ایزوله بین پردازنده و ماشین مجازی و لایه ای که وظیفه این ارتباط برعهده داره به وجود میاره. تمامی این موضوعات در توسط چهار لایه صورت میگیره که شامل دستورالعمل های کاربردی هستند که هر کدام فراخوان هایی را انجام می دهند منجمله System Call ها ، تمامی مشکلات در بخش API ها وجود دارد می خواهند با توجه بروزرسانی های صورت گرفته در VMM یا Virtual Machine Monitor که توسط سازنده ها (برنامه نویس ها) بروزرسانی جدی صورت گرفته است، باعث افزایش امنیت و قابلیت اطمینان می شود با توجه به VMM و هر گونه مشکلی که به وجود بیاد این VMM ها هستند که نمیزارن هیچ گونه مشکلی از هر سوی به ماشین مجازی یا دستورالعمل هایی که وجود دارد سیستم را درگیر نمیاد. و به هیچ عنوان یا حتی به راحتی این امکان وجود نداره که یک مشخص به عنوان هکر یا یک فرد که افکار خراب کارانه ای داره بتونه به پردازنده نفوذ کنه بحث پیچیده تر از این حرفهاست و جاشم اینجا نیست مطرح بشه .


این اخبار متعلق به چند سال پیش است.

انواع هکرها: کلاه هایی که می پوشند و کاری که می کنند

فناوری ای که ما برای پیمایش در زندگی روزمره خود به آن اعتماد می کنیم می تواند ما را به هدفی جذاب برای متخصصان ماهر رایانه ، همچنین به نام هکرها ، با سو استفاده  تبدیل کند. روش های جدیدی برای بهره گیری از نقص در شبکه ها و سیستم های رایانه ای هر روز کشف می شود. طبق گزارشی از شرکت امنیت سایبری Forescout Technologies ، در دسامبر سال 2020 ، میلیون ها دستگاه هوشمند خانگی و تجاری - از جمله دستگاه هایی که زیرساخت های حیاتی را تأمین می کنند - برای هک شدن توسط یک هکر ماهر آماده شده بودند.



چگونه می توان فهمید که یک هکر شرور است یا قانونی؟ 


درک انواع مختلف هکرها

هکر به شخصی گفته می شود که با استفاده از دانش گسترده خود در زمینه رایانه و فن آوری ، مشکلی را با استفاده از ابطال غیرقانونی تدابیر امنیتی شبکه برطرف کند. هکرها به طور معمول در چندین زبان برنامه نویسی و پروتکل های شبکه ، همراه با سیستم رایانه ای و معماری شبکه مهارت دارند.


راه تشخیص هکرها از نگاه کردن به رنگ کلاه های استعاری آنها است.



  1. کلاه های سیاه با قصد سو mal عمل می کنند.
  2. کلاه سفید نافع است.
  3. کلاه های خاکستری از تکنیک های کلاه سیاه استفاده می کنند اما اهداف کلاه سفید دارند.


هک در سایه های سیاه ، سفید و خاکستری

به طور گسترده ای گزارش می شود که سیستم کلاه برای تشخیص انواع مختلف هکرها از کلاه هایی است که شخصیت های فیلم های غربی آمریکایی بر سر می گذارند. بسیاری بر این باورند که شخصیت هایی با کلاه سیاه شخصیت های شرور و شخصیت هایی با کلاه سفید قهرمان بودند. با این حال ، این در حقیقت  وجود ندارد. 


اما در زندگی واقعی ، هکرهای کلاه سفید بچه های خوبی هستند که برای محافظت از سیستم در برابر نقض بازیگران بد کار می کنند. و هکرهای کلاه سیاه ، سارقانی هستند که قصد دارند به بانک شهر نفوذ کنند. اما شناسایی هکرهای کلاه خاکستری دشوار است ، زیرا روش های آنها می تواند بحث برانگیز باشد ، گرچه انگیزه های آنها به طور کلی خالص و مشخص  است.



هک کلاه سفید: "بچه های خوب"

هکرهای کلاه سفید معمولاً به عنوان متخصص امنیت شرکت ها یا دولت ها استخدام می شوند. آنها فقط با اجازه ، و فقط با قصد مثبت ، سیستم ها را هک می کنند تا گزارش آسیب پذیری ها را بدهند تا مثلاً برطرف شوند.


هک کلاه سیاه: "آدمهای بد"

هکرهای کلاه سیاه ممکن است بدون رضایت به هر سیستمی ، در هر کجا نفوذ کنند. آنها خارج از قانون فعالیت می کنند و معمولاً بدنبال نوعی سود شخصی اعم از مالی یا اطلاعاتی هستند. این هکرها همچنین ممکن است از مهارت های خود برای محافظت و فعال کردن مجرمان سایر نوارها استفاده کنند.


هک کلاه خاکستری: جایی در این بین

اگرچه هکرهای کلاه خاکستری ممکن است از طریق ورود غیر مجاز به سیستم های رایانه ای قانون را نقض کنند ، اما تفاوت در استدلال آنهاست. هکرهای کلاه خاکستری با نیت خیرخواهانه عمل می کنند ، مانند زمانی که یک هکر مردم را از آسیب پذیری در سیستم های یک شرکت مطلع می کند که می تواند به طور بالقوه بر آنها تأثیر بگذارد. البته ، هکرهای کلاه خاکستری هنوز هم به دلیل فعالیت های مجرمانه ، بدون توجه به قصد آنها قابل پیگرد قانونی هستند.

معرفی کامپیوتر

کامپیوتر در انواع و شکل های مختلف در دسترس می باشد : کامپیوترهای معمولی که در ادارات ، بانکها ، پست و غیره به کار می روند و کامپیوترهای بسیار دقیق و پیچیده که در کنترل پرواز سفینه های فضایی و نظارت بر کار ماشین ها نقش دارند . شما می توانید در اوقات بیکاری با کامپیوترها ، بازیهای فکری انجام دهید . ماشین های حساب کوچک که برای انجام عملیات ابتدایی ریاضی به کار می برید نیز نوعی کامپیوترند . کامپیوترهای متعددی برای انجام اعمال مختلف ساخته شده اند که بعضی از آنها ارزان و بعضی گران قیمت می باشند .


کامپیوترها می توانند اطلاعات موجود در حافظة خود را منظم کرده و حفاظت کنند . از یک لحاظ ، کامپیوتر ، حافظه و مغز را با هم داراست ؛ ولی در واقع ، کامپیوتر مغز ندارد و قادر به تفکر نیست .


تاریخچة کامپیوتر

کامپیوتر از آغازپیدایش تاکنون مراحل پیچیده ای را طی کرده است . قبل از اختراع کامپیوتر امروزی ، وسایلی مانند چرتکه (Abacus) برای محاسبه و عملیات ریاضی به کار می رفت . اولین کامپیوتر الکترونیکی در سال 1940 ساخته شد . کارآمدترین کامپیوتر الکترونیکی ، کامپیوتر مارک I بود که کامپیوتری بزرگ با هزینة  فراوان بود و در دانشگاه منچستر به کار گرفته شد .

انواع کامپیوتر

کامپیوتر از نظر قدرت پردازش و کارآیی به سه دسته عمده تقسیم می شود :

1 -  کامپیوتر های بزرگ (Main Frame)

2 -  کامپیوترهای کوچک (Mini Computer)

3 -  ریز کامپیوترها (P .C .)یا (Micro Computer)


سخت افزار و نرم افزار

سخت افزار به مجموعة عناصر الکتریکی و قطعات ، از قبیل صفحه کلید ، صفحه . نمایش ، چاپگر و غیره گفته می شود . به مجموعه دستور العمل هایی که به سخت افزار کامپیوتر داده  می شود تا اعمالی از پیش تعییین شده را انجام دهد ، نرم افزار گفته می شود .

سخت افزار دارای چهار واحد اصلی می باشد که به ظاهر از یکدیگر جدا هستند ولی در حقیقت ، با هم عمل می کنند . این واحد ها عبارتند از :

  1. 1 -  واحد ورودی (Input unit)
  2. 2 -  واحد پردازش مرکزی (Central Processing)
  3. 3 -  واحد حافظه (Memory)
  4. 4 -  واحد خروجی (Output unit) .

واحد ورودی (Input Unit)   

این واحد ، داده ها و اطلاعات را دریافت و به کامپیوتر منتقل می کند و نقش چشم و گوش کامپیوتر را دارد . داده ها توسط صفحه کلید یا ابزاری دیگر از قبیل دسته فرمانی (Joystick) و کاوشگر به کامپیوتر منتقل می شود .

سپس صفحه کلید این اطلاعات را برای پردازش به قسمت بعدی می فرستد . صفحه کلید کامپیوتر مانند ماشین تایپ از کلیدهای حروف الفبا ، ارقام و علائم تشکیل شده است .

الف -  واحد محاسبه و منطق (Arithmetic & Logic Unit) یا Alu  

در این قسمت ، عملیات ریاضی و محاسبات انجام می گیرد . سرعت عمل آن به قدری زیاد است که حاصل یک جمع ساده را در کسری از ثانیه بدست می آورد .

ب -  واحد کنترل (Control Unit)

این قسمت ، ارتباط بین واحدهای دیگر و همچنین ، عملیات کامپیوتر را کنترل می کند و به اطلاعات دریافتی کامپیوتر نیز ترتیب می بخشد ؛ و کلاً ، اعمال کامپیوتر را با برنامة مورد نظر مطابقت می دهد .

واحد حافظه (Memory)

واحدی که اطلاعات کامپیوتر را محفوظ نگاه می دارد ، حافظه نام دارد .

کامپیوترها عملیات زیادی انجام می دهند که تمام این عملیات با نظارت برنامه ها انجام می گیرد . برنامه ها و سایر داده ها در حافظه کامپیوتر ذخیره و نگهداری می شوند .

حافظه داخلی  (Internal Memory)

به این قسمت ، حافظه اصلی نیز گفته می شود ، چون فضای کار کامپیوتر را تشکیل می دهد . اطلاعات این قسمت برای واحد CPU لازم است . عناصر الکترونیکی این قسمت ، بر روی یک تراشة کوچک سیلیکونی نصب است . اطلاعات این واحد برای کار کردن با کامپیوتر لازم و ضروری است در واقع بدون این اطلاعات ، CPU قادر به کار کردن خود نیست .

 حافظه خارجی

که به آن حافظة جانبی یا ذخیرة پشتیبان نیز گفته می شود و برای نگهداری دائمی اطلاعات به کار می رود و قطع برق و خاموش شدن کامپیوتر نیز اثری بر آن ندارد . این حافظه ، قابل خواندن و نوشتن است به این معنی که در موقع لزوم ، می توان اطلاعاتی را به آن اضافه کرد و همچنین می توان اطلاعات موجود در آن را دریافت کرد .

  واحد خروجی

 کامپیوتر اطلاعاتی را که دریافت می کند ، به پالس های الکترونیکی تبدیل می کند ؛ زیرا زبان ما برای کامپیوتر قابل فهم نیست . سپس واحد پردازش مرکزی ، داده ها را مورد پردازش قرار می دهد . پردازش داده ها نیز به زبان الکترونیکی کامپیوتر انجام می گیرد . واحد خروجی ، جواب ها و داده های پردازش شده را به زبان ما برمی گرداند و بر روی صفحه نمایش به نمایش می گذارد و یا به وسیلة چاپگر بر روی کاغذ چاپ می کند . تصاویر و طرحهای گوناگون را نیز می توان بر صفحة نمایش کامپیوتر رسم کرد .

علاوه بر اینها ، کامپیوتر ، دستگاههای جانبی متعددی دارد ، مانند :

ماوس

 که وسیله ای است برای تسریع حرکت مکان نما بر روی صفحة نمایش ، که با استفاده از یک گوی بر روی سطحی صیقلی می لغزد و مکان نما را روی صفحة نمایش جابجا می کند .  

دیسک ، 

صفحه ای مسطح است که سطح بیرونی آن دوایر متحدالمرکزی دارد . بر روی این دوایر ، اطلاعات و برنامه ها ، به صورت رقم های مغناطیسی ظبط می شوند . کامپیوتر ، این اطلاعات را بوسیلة دیسک گردان می خواند . سطح دیسک در تماس با هد دیسک گردان قرار می گیرد و اطلاعات آن را می خواند .

دیسک کوچک نوعی دیگر از دیسک نام دارد که درون محفظه ای پلاستیکی قرار گرفته و ظرفیت آن از دیسک های لرزان بالاتر است .

دیسک های نوری ، نوع دیگری از دیسک ها هستند که اطلاعات موجود بر روی آنها با تاباندن نور ظبط می شود و قابلیت تعویض اطلاعات را ندارند و هیچ گاه اطلاعات آن از بین نمی رود و ظرفیت آن نیز بالا است .

نرم افزار

به برنامه های قابل اجرای کامپیوتر نرم افزار گفته می شود . بنابراین ، سیستم عامل و برنامه ها بخشی از نرم افزار کامپیوتر هستند .

کامپیوتر چگونه کار می کند ؟

همانطور که گفتیم ، کامپیوتر مانند انسان است ولی به تنهایی ، قادر به انجام عملی نیست بلکه باید به کامپیوتر دستور العملی به نام برنامه داده شود . برنامه ها به زبانهای سطح پایین یا سطح بالا نوشته می شوند و به این زبانها ، زبانهای برنامه نویسی می گویند .

زبانهای برنامه نویسی نقش رابط بین ما و کامپیوتر را ایفا می کنند .

این زبانها انواع مختلفی دارند که مهمترین آنها عبارتند از :

1 -  آدا (ADA)  

2 -  بیسیک BASIC

3 -  پاسکال  PASCAL

3 -  کوبول COBOL

4 -  زبان الگول (Algol)

5 -  فرترن (FORTRAN)

6 -  لوگو (LOGO)

7 -  لیسپ(LISP)  : اقتباس از کلمات ،List processing  و معنای آن «لیست پردازی» است

8 -  پرولوگ  Prolog 


مترجم  (Compiler)     و مفسر (Interpreter) ها

برنامه هایی که به زبانهای سطح بالا یا سطح پایین نوشته می شوند باید به کد ماشین ترجمه شوند تا برای کامپیوتر قابل استفاده باشند . به برنامه ای که به یکی از زبانهای سطح بالا یا سطح پایین برنامه نویسی نوشته شده باشد ، برنامة منبع یا برنامة اصلی گفته می شود و پس از آنکه توسط برنامة مترجم یا مفسر به کد ماشین ترجمه شد آن را برنامه مقصد می گویند . برنامه های مترجم و مفسر ، برنامه های اصلی را به برنامة مقصد تبدیل می کنند یا در حقیقت زبانهای برنامه نویسی به کد ماشین ترجمه می شوند . کار ترجمه بوسیلة مترجم به این شکل است که تمام جملات و دستورات بطور یک جا ترجمه می شوند و برای دفعات بعدی نیز مورد استفاده قرار می گیرند ولی مفسرها عبارات را کلمه به کلمه و جمله به جمله در هنگام اجرای برنامة اصلی ، ترجمه می کنند و برای استفاده های بعدی دوباره لازم است عمل ترجمه تکرار شود .


برنامه نویسی

دستورات و اطلاعاتی که به کامپیوتر داده می شوند در حافظة کامپیوتر محفوظ

می‌مانند و کامپیوتر هنگام لزوم و به ارادة ما ، آنها را در اختیارمان قرار می دهد .

برای نوشتن یک برنامه ، ابتدا باید به دقت تمام جوانب مسئله را بررسی کرده و طرح کلی را در ذهن خود ترسیم کنید . در مرحلة بعد ، طرحی را که در ذهن خود رسم کرده اید همراه با تفصیلات لازم بر روی کاغذ بیاورید ؛ یعنی تمام دستور العمل ها و خواسته های مسئله را به صورت مرحله ای و به ترتیب ، نوشته و به کامپیوتر بدهید . این مراحل باید واضح و کوتاه باشند . به این مراحل «الگوریتم» گفته

می شود .


پردازش از راه دور

 انجام بعضی از کارها مستلزم همکاری شاخه های متعدد یک اداره و یا ادارات مختلف می باشد ؛ به همین منظور ، در ادارات بزرگ ، کامپیوتری در دفتر مرکزی نصب شده است و ترمینال هایی در شعبات آن اداره قرار دارند که از طریق این ترمینا لها با ادارة مرکزی تماس برقرار است .

 در پردازش گروهی ، قبل از ورود اطلاعات به کامپیوتر ، در عرض یک مدت معین تمام اطلاعات به صورت گروهی در می آیند و به کامپیوتر داده می شوند و یک جا مورد پردازش قرار می گیرند .

از پردازش گروهی در پرداخت حقوق کارمندان و تفکیک یا صورتحساب آب و برق استفاده می شود . در صورتیکه در پردازش محاوره ای ، داده ها و اطلاعات به کامپیوتر داده می شوند و بلافاصله مورد پردازش قرار می گیرد و بوسیلة واحد خر وجی ، خارج می شود .


ویندوز 35 ساله شد


مایکروسافت در تاریخ 20 نوامبر 1985 سیستم عامل «ویندوز 1.0» را روانه بازار کرد تا داستان محبوب‌ترین سیستم عامل جهان آغاز شود. ویندوز که کار خود را در قالب محیط جامع‌تر نسبت به MS-DOS آغاز کرد، با فاصله زمانی کوتاه توانست محبوب‌ترین سیستم عامل جهان برای رایانه‌های رومیزی شود. با این اتفاق بد نیست نگاهی به گذشته داشته باشیم و فرآیند توسعه این سیستم عامل را بررسی کنیم.

اوایل دهه 1980 میلادی مایکروسافت نسخه ویژه ویندوز را با رابط کاربری گرافیکی و قابلیت پذیرش موشواره عرضه کرد و در این پلتفرم امکان انجام چند کار همزمان فراهم شد. این پلتفرم شبیه شبکه‌های عصبی طراحی شده بود که امروزه به صورت پیشرفته از آنها استفاده می‌شود.

آن زمان تمام صنعت فناوری به محصول شرکت زیراکس محدود می‌شد که دهه 1970 میلادی رایانه Alto را عرضه کرده بود. سپس یک نسخه تجاری از این فناوری با نام Xerox Star نیز سال 1981 میلادی روانه بازار شد.

با پیشرفت رایانه‌های شخصی در سرعت پردازنده و ظرفیت حافظه، امکان کارایی رابط‌های کاربری گرافیکی بری سیستم‌های کم هزینه فراهم شد و این اتفاق به میزان قابل ملاحظه توجه کاربران را به خود جلب کرد. در سال 2983 میلادی اپل رایانه 10 هزار دلاری خود موسوم به Lisa را روانه بازار کرد. در همین حین رایانه شخصی آی‌بی‌ام با رابط کاربری گرافیکی روانه بازار شد.

از آن زمان تاکنون مدت زیادی سپری شده است و هم اکنون که ویندوز 10 همچنان به عنوان محبوب‌ترین سیستم عامل جهان حکمرانی می‌کند، این پلتفرم در 35 سالگی خود بسر می‌برد.