Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 7 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    4 дні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    4 дні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    5 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    5 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Google розкрив секрети дешевих авіаквитків
    Google розкрив секрети дешевих авіаквитків
    6 днів тому
    reading offline
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    3 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    10 години тому
    Як приховати свій номер телефону в Telegram
    3 дні тому
    Google розкрив секрети дешевих авіаквитків
    6 днів тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    3 місяці тому
    ai 8
    Що станеться, якщо суперрозумний штучний інтелект вийде з-під контролю?
    3 місяці тому
    Яка остання версія Android?
    Яка остання версія Android?
    4 тижні тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 години тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    12 години тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    3 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    3 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Куди поділися диски A і B у Windows?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Куди поділися диски A і B у Windows?

Куди поділися диски A і B у Windows?

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
9 місяців тому
Поширити
3 хв. читання
Куди поділися диски A і B у Windows?

Для користувачів ПК старшого віку відповідь на це запитання очевидна, однак для молодих гіків диски A і B завжди були загадковим чином невраховані на їхніх комп’ютерах.

Якщо відкрити розділ «Цей ПК» у «Провіднику», то легко можна помітити, що системний диск з Windows позначається буквою C. Якщо до ПК під’єднано додаткові диски, флешки, SD-карти та інші накопичувачі, вони позначаються як D, E, F і так далі.

Ви ніколи не задавалися питанням, а куди поділися диски A і B? Адже, здавалося б, набагато логічніше назвати системний диск першою літерою алфавіту, а не третьою. І чому, якщо ви підключаєте додаткові пристрої, вони ніколи не отримують літери A або B?

Щоб відповісти на це запитання, доведеться зробити екскурс в історію. Традиція давати дискам літерні позначення з’явилася наприкінці 1970-х років в операційній системі CP/M – Control Program for Microcomputers. Вона була однією з перших популярних ОС для мікрокомп’ютерів, розробленою компанією Digital Research та IBM.

Читайте також: Топ-10 найцікавіших комп’ютерних вірусів в історії

У ті далекі часи жорсткі диски ще не були поширені і коштували приблизно як крило літака, а операційні системи записувалися на гнучкі 8-дюймові дискети. Користувач вставляв носій з ОС у дисковод і працював. А якщо системі було потрібно отримати доступ до якихось додаткових файлів або запустити програму, вона просила вставити ще одну дискету з відповідним вмістом.

На дискетах тоді поміщалися колосальні 250 КБ. І в цей обсяг примудрялися вміщувати операційні системи і текстові процесори!

Багато комп’ютерів у ті роки мали по одному дисководу для гнучких дискет, і використання програм постійно супроводжувалося жонглюванням носіями. Під час копіювання даних комп’ютер повторював: «Будь ласка, вставте вихідний диск у дисковод A…».

floppy disks d 1024x683 1

Але пізніше домашні ПК стали оснащувати двома флоппі-дисководами: A, щоб запускати операційну систему, і B – для додаткових програм, перезапису дисків тощо.

Читайте також: Історія Caps Lock: Чому ця функція існує?

У 1980 році компанія IBM почала пошук підходящої ОС для свого нового персонального комп’ютера IBM PC і уклала договір з невеликою тоді фірмою Microsoft. Та ж купила у Seattle Computer Products ліцензію на систему 86-DOS, яка була 16-розрядним клоном CP/M. ОС перейменували на MS-DOS і випустили на ринок 1981 року.

Як і в CP/M, тут кожному дисковому пристрою призначали букву. A і B використовувалися для дискетних приводів, а C та інші – для жорстких дисків та інших пристроїв зберігання даних. Перші версії Windows були всього лише графічною програмою-надбудовою для MS-DOS.

Пізніше, коли в 1995-му вийшла перша повноцінна ОС цього сімейства – Windows 95, вона успадкувала традицію призначати гнучким дискам літери A і B. Ця можливість була так глибоко прописана в коді системи, що користувач просто не міг перейменувати ці диски. Навіть коли Windows 95 встановлювали на вінчестер, вона обзивала його C, а A і B дбайливо резервувала за флоппі-драйвами.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:IBMMicrosoftWindowsісторіядискКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як за допомогою клавіатури керувати курсором миші? Як керувати курсором миші за допомогою клавіатури у Windows та macOS?
Наступна стаття 3 основні інструменти Windows для усунення несправностей (і як ними користуватися) 3 основні інструменти Windows для усунення несправностей (і як ними користуватися)

В тренді

Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
5 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
3 дні тому
6 причин, чому ніколи не варто використовувати безкоштовний VPN
6 причин, чому ніколи не варто використовувати безкоштовний VPN
6 днів тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
12 години тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
6 години тому

Рекомендуємо

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

9 години тому
Ліон відмовляється від Microsoft на користь Linux
Статті

Ліон відмовляється від Microsoft на користь Linux: чому французьке місто обирає цифрову незалежність

6 днів тому
Як увімкнути вбудований захист Windows від програм-вимагачів
Гайди та поради

Як увімкнути вбудований захист Windows від програм-вимагачів

1 тиждень тому
child safety in internet
Гайди та поради

Як заборонити дітям використання режиму інкогніто в браузері

2 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?