التخطي إلى المحتوى الرئيسي

ماذا يخزن في القرص الصلب؟..والذاكرة العشوائية؟..وما الفرق بينهما؟

ما الذي يخزن في القرص الصلب؟

حسناً، لدينا في القرص الصلب مسارات وقطاعات، أهمها على اﻻطلاق هو قطاع الاقلاع الرئيسي (Master Boot Record) وهو دائما ما يكون القطاع اﻷول من المسار اﻷول في أول جزء من القرص الصلب، وهو كود تنفيذي يحمل التعليمات الضرورية لبدء اقلاع الحاسوب.

عند تهيئة القرص وتحميل نظام التشغيل عليه ﻷول مرة، يتم تقسيم القرص الصلب الواقعي، يعني العتاد الذي اشتريته، إلى أقراص افتراضية أصغر، عادة ما نسميها بالأقراص المنطقية، إذ يتصرف كل منها باعتباره قرصاً صلباً مستقلاً بذاته، هذه اﻷقراص هي ما نسميه C,D,E، إلى آخره، ويمكنك انشاء قرص صلب منطقي واحد يشغل كل المساحة المتاحة لك، أو تقسيمه إلى أجزاء مختلفة لتتحكم فيها بشكل منفصل أيضاً. بحيث تستطيع اعادة التهيئة format أو التحميل أو غير ذلك بدون التأثير على الملفات في باقي الأقراص المنطقية.

عادةً، ما يتم تحميل نظام التشغيل في القرص المنطقي اﻷول، (يسمى C في نظام ويندوز)، فمع بدء تشغيل الحاسوب، يكون أول ما يعمل هو شريحة تسمى BIOS، وهي دارة متكاملة تحمل النظام المبدئي على ذاكرة خاصة بها، يقرأ هذا النظام التعليمات من قطاع الاقلاع الرئيسي MBR، ثم يقوم بتحميل نظام التشغيل من القرص الصلب إلى الذاكرة العشوائية RAM..سنأتي لاحقاً على ذكرها..

بالطبع، ﻻ يشغل نظام التشغيل كل المساحة على القرص، في كل قرص منطقي هناك جدول لكل محتويات القرص، يحتوي على أسماء الملفات وعناوينها، هذه الملفات قد تكون جزءاً من النظام، أو ملفات برامج وتطبيقات Executable أو ملفات بيانات Data، كالملفات الكتابية والصور، كلها يتم تخزينها على القرص الصلب للاستدعاء ﻻحقاً بعد تشغيل الجهاز وعمل نظام التشغيل، ويتولى نظام التشغيل التعامل مع كل ملف منهم بما يناسبه.

طيب لماذا تسمى اﻷقراص المنطقية في ويندوز C, D, E؟

لماذا C؟ وليس A؟..حسناً، لم تكن كل أجهزة الكمبيوتر في 1984 مثلاً تملك قرصاً صلباً، كان لدينا ما يسمى بالقرص المرن، وهو يحمل نفس فكرة القرص الصلب من حيث المبدأ، إلا أنه يتيح لك ازالة وسط التخزين وتغييره، كان اسم مسار A محجوزاً للقرص المرن، وكذلك B، ﻷنه كان ثم نوعين من اﻷقراص المرنة، وكانت له اﻷولوية في تحميل نظام التشغيل، بمعنى أنك اذا شغلت حاسوب، فأول موضع سيبحث فيه BIOS عن نظام تشغيل هو القرص المرن A، فإن لم يجده انتقل إلى ما بعده وهكذا..وبذلك ظل حرف C محجوزاً للقرص المنطقي اﻷول على أنظمة DOS وويندوز فيما بعد.

بالمناسبة توزيعات لينوكس ﻻ تسمي اﻷقراص بهذا الشكل.

ماذا يخزن في الذاكرة العشوائية؟

الذاكرة العشوائية، هذه أبرز سماتها بالمقارنة بالقرص الصلب:

  1. سريعة، يمكنك جلب ما تشاء من بيانات مختزنة فيها فوراً، بخلاف القرص الصلب فهو محدود السرعة بالمقارنة لها.
  2. محدودة الحجم، أصغر بكثير من القرص الصلب
  3. متطايرة، تنسى كل شئ بمجرد فصل التيار الكهربائي عنها، بخلاف القرص الصلب

بالتالي، فالحاسوب يخزن في هذه الذاكرة كل شئ تعمل عليه اﻵن، في هذه اللحظة، نظام التشغيل، الملفات المفتوحة، البرامج، المتصفح، هذه الكلمات التي تقرأها على هذه الصفحة موجودة اﻵن في الذاكرة العشوائية لجهازك، إذا أطفأت الجهاز ستصبح الذاكرة العشوائية فارغة تماماً وبمجرد اعادة التشغيل لن تجد هذه الصفحة على الحاسوب..طيب لو أردت أن تبقي هذه الوثيقة على جهازك ﻻستدعائها ﻻحقاً، ماذا تفعل؟

بالضبط، تحفظها على القرص الصلب في ملف! Save As

طيب اذا كانت متطايرة لماذا نستخدمها؟..ﻷنها سريعة، ستكون الأجهزة بطيئة إلى حد لا يطاق لو أجريت كل العمليات على ذاكرة ببطء القرص الصلب، فالقرص الصلب يشبه المستودع، والذاكرة العشوائية هي طاولة العمل أو الورشة..

ﻻحظ أن معظم الأجهزة قد تملك أنواعاً أكثر من الذاكرة، فبخلاف BIOS, RAM, HDD هناك مستويات الكاش الخاصة بالمعالج، وهناك أحيانا ذاكرة RAM مخصصة فقط لمعالج كارت الشاشة GPU..بحسب تصميم الجهاز وما يناسبه أكثر.

اجتهدت في ترجمة المصطلحات التقنية إلى العربية، ربما ﻻ تكون الترجمات دقيقة لذا يحبذ الرجوع إلى المصادر للاستزادة

تعليقات

المشاركات الشائعة من هذه المدونة

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة ...

فعالية Advent of Cyber

خبر سعيد لمن يود دخول مجال أمن المعلومات.. تطلق منصة Try Hack Me فعالية جديدة ترعاها شركات كبرى في مجال تدريب المخترقين الأخلاقيين، الفعالية تبدأ أونلاين ابتداء من الأول من ديسمبر (كانون الأول) وصولاً للخامس والعشرين من نفس الشهر، وهي تعتمد نفس الأسلوب المتبع على منصة Try Hack Me، باعتماد المعامل  والتطبيق العملي للمهارات  أولا بأول، ستفتتح يومياً عدد من المعامل المرفقة بأسئلة على طريقة CTF المعتمدة في المسابقات، ومع نهاية الفعالية تحصل على شهادة من Try Hack Me، كما سيجري سحب على جوائز قيمة، وكلما اجتزت تحديات أكثر، كلما زادت فرصتك في الفوز.. الجزء الأفضل؟.. تكاليف التسجيل هي 0$ ، الفعالية مجانية بالكامل، فقط أنشئ حساب على موقع TryHackMe، ثم سجل في الغرفة المرفق رابطها أعلاه، وقم باتمام المهام، ومتابعة العمل لخمسة وعشرين يوماً.. كما يمكنك تسجيل اشتراك مدفوع على موقع Try Hack Me إذا أردت استخدام بيئة اختراق جاهزة عبر المتصفح، رسومهم في المتناول كما يمكنك الحصول على تخفيض للاشتراك السنوي بمناسبة الفعالية. بخلاف هذه الفعالية، فالموقع ملئ بالمعامل والمختبرات العملية الرائعة المناس...

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف...