ما مقدار «ذاكرة الوصول العشوائي» وسِعة القرص الصلب اللذين تحتاج إليهما؟

نصائح لشراء كومبيوتر جديد

ما مقدار «ذاكرة الوصول العشوائي» وسِعة القرص الصلب اللذين تحتاج إليهما؟
TT

ما مقدار «ذاكرة الوصول العشوائي» وسِعة القرص الصلب اللذين تحتاج إليهما؟

ما مقدار «ذاكرة الوصول العشوائي» وسِعة القرص الصلب اللذين تحتاج إليهما؟

لديّ مهمة مثيرة للاهتمام هذا الأسبوع؛ إذ يجب أن أختار جهاز كومبيوتر جديداً لنفسي، والذي سيكون جهاز كومبيوتر محمولاً.

اختيارات رئيسية

الاختيارات الرئيسية بالنسبة إليّ هي حجم الشاشة ومقدار «ذاكرة الوصول العشوائي (RAM)» وسعة القرص الصلب التي أحتاج إليها. وهذا ما جعلني أفكر في نوع الكومبيوتر الذي يحتاج إليه أي منّا لأداء عمله.

* الشاشة: في حالتي كانت اختياراتي هي شاشة بحجم 14 بوصة أو 16 بوصة. سأختار الأصغر؛ لأنها أخف وأسهل في الحمل.

* القرص الصلب: أما بالنسبة إلى تخزين القرص الصلب، فإن إحدى المدارس الفكرية تقترح عليك أن تشتري بقدر ما تستطيع.

القرص الصلب الخاص بك هو المكان الذي يُخزَّن فيه جميع البرامج وملفات البيانات مثل الصور والموسيقى والأفلام والمستندات الأخرى على المدى الطويل.

سأعدّ 256 غيغابايت هو الحد الأدنى للسعة التي أريدها، لكن 512 غيغابايت أو واحد تيرابايت (1024 غيغابايت) أفضل. لن تندم أبداً على وجود سعة إضافية على القرص الصلب.

الذاكرة العشوائية

* الذكرة العشوائية: ترمز «RAM» إلى «ذاكرة الوصول العشوائي»، وهي الذاكرة التي تستخدمها البرامج والمستندات خلال العمل عليها. إنها ذاكرة قصيرة المدى؛ إذ يتم تحميل كل برنامج تقوم بتشغيله في «ذاكرة الوصول العشوائي».

يمكن للمتصفحات أن تستهلك ذاكرة الوصول العشوائي، اعتماداً على عدد علامات التبويب التي تبقيها مفتوحة. يجري التعبير عن مقدار «ذاكرة الوصول العشوائي (RAM)» بالغيغابايت. ومن المحتمل أن تختار مقداراً من ذاكرة الوصول العشوائي يتراوح بين 8 غيغابايت و64 غيغابايت. هناك مقادير متوسطة، مثل 12 غيغابايت، أو 16 غيغابايت، أو 32 غيغابايت.

* كم تريد؟ في هذه الأيام تعدّ 8 غيغابايت الحد الأدنى الذي تريده إذا كنت مستخدماً أساسياً يستخدم جهاز كومبيوتر للاستخدام المنزلي لتصفح الإنترنت أو مشاهدة الأفلام أو البريد الإلكتروني، أو معالجة النصوص الخفيفة، أو العمل في جداول البيانات.

يحتوي جهاز الكومبيوتر الخاص بي في المنزل 16 غيغابايت من ذاكرة الوصول العشوائي، وهو ما يعدّ جيداً بالنسبة إلى عملي؛ إذ؛ وإلى جانب تصفح الإنترنت والبريد الإلكتروني، أحتاج إلى بعض عمليات تحرير الصور الأساسية باستخدام «أدوبي فوتوشوب (Adobe Photoshop)»، كما أستخدم «مايكروسوفت وورد (Microsoft Word)» للكتابة الصحافية.

ومقابل ذلك، يحتوي كومبيوتر مكتب العمل الخاص بي 32 غيغابايت من «ذاكرة الوصول العشوائي». وهنا أستخدم الكومبيوتر على أنه هاتف مكتبي مع برنامج «مايكروسوفت تيمز (Microsoft Teams)»، كما أؤدي قدراً لا بأس به من المهام المكتبية، مثل إنشاء التقارير في برنامج «إكسيل (Excel)».

إذا كنت تؤدي كثيراً من المهام ذات الرسومات المكثفة، مثل الألعاب أو تحرير الفيديو أو تطوير الويب، فعليك أيضاً التفكير في الحصول على 32 غيغابايت أو حتى 64 غيغابايت من ذاكرة الوصول العشوائي.

وبطبيعة الحال؛ فإن مزيداً من «ذاكرة الوصول العشوائي (RAM)» وسعة القرص الصلب تكلف مزيداً من المال. على سبيل المثال، في كومبيوتر محمول «Dell XPS»، تعدّ سعة 16 غيغابايت قياسية، ولكن الزيادة إلى 32 غيغابايت ستكلف 200 دولار إضافية، والقفز إلى 64 غيغابايت سيكلف ألف دولار إضافياً.

أما في جهاز «Apple MacBook Pro»، فتبلغ «ذاكرة الوصول العشوائي» القياسية 8 غيغابايت، بينما تبلغ تكلفة الارتقاء إلى 16 غيغابايت 200 دولار، وزيادة هذا الإجمالي إلى 24 غيغابايت تكلف 400 دولار.

* خدمات «تريبيون ميديا»


مقالات ذات صلة

تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
تكنولوجيا توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

ويجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك.

نسيم رمضان (لندن)
تكنولوجيا تتيح ميزة «التنظيف» الجديدة إزالة العناصر المشتتة من الصور باستخدام الذكاء الاصطناعي «أبل»

تعرف على ميزة «التنظيف» الجديدة في الصور من «أبل»

قامت «أبل» بإصدار النسخة التجريبية الثالثة من نظام «آي أو إس» (iOS 18.1) للمطورين، مضيفة ميزة جديدة تدعى «التنظيف» (Clean Up) لتطبيق الصور (Photos) تعتمد على…

عبد العزيز الرشيد (الرياض)
تكنولوجيا الوظيفة الأساسية لـ«دوِّن الملاحظات لي» هي تقديم ملخّص موجَز للنقاط الرئيسية في الاجتماع بدلاً من النسخ الحرفي (شاترستوك)

تفعيل ميزة تدوين الملاحظات عبر الذكاء الاصطناعي في «اجتماعات غوغل»

يمكن الوصول إليها من خلال أيقونة «Gemini AI» التي يمثّلها قلم رصاص لامع.

نسيم رمضان (لندن)

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.