投稿者: 山田 弘

  • スキャナーの仕組み

    ここ数年、スキャナーはホームオフィスの重要な部分になってきました。スキャナー技術はどこにでもあり、さまざまな方法で使用されています。

    • フラットベッド スキャナ (デスクトップ スキャナとも呼ばれます) は、最も多用途で一般的に使用されるスキャナです。実際、この記事ではフラットベッド スキャナに関連するテクノロジーに焦点を当てます。
    • シートフィード スキャナはフラットベッド スキャナと似ていますが、ドキュメントが移動し、スキャン ヘッドが動かない点が異なります。シートフィード スキャナは、小型のポータブル プリンタによく似ています。
    • ハンドヘルド スキャナはフラットベッド スキャナと同じ基本テクノロジーを使用していますが、電動ベルトの代わりにユーザーがスキャナを移動することに依存しています。このタイプのスキャナは通常、良好な画質を提供しません。ただし、テキストをすばやくキャプチャする場合には便利です。
    • ドラム スキャナは、出版業界で信じられないほど詳細な画像をキャプチャするために使用されています。光電子増倍管(PMT) と呼ばれる技術が使用されています。 PMT では、スキャンされる文書はガラスシリンダーに取り付けられます。シリンダーの中心には、原稿から反射した光を 3 つのビームに分割するセンサーがあります。各ビームはカラーフィルターを通って光電子増倍管に送られ、そこで光は電気信号に変換されます。

    スキャナの基本原理は、画像を分析し、何らかの方法で処理することです。画像とテキストのキャプチャ (光学式文字認識または OCR) を使用すると、情報をコンピュータ上のファイルに保存できます。その後、画像を変更または強化したり、印刷したり、 Web ページで使用したりできます。

    この記事ではフラットベッド スキャナに焦点を当てますが、基本原則は他のほとんどのスキャナ テクノロジに当てはまります。さまざまな種類のスキャナー、スキャンの仕組み、TWAIN の意味について学びます。解像度、補間、ビット深度についても学びます。

    次のページでは、フラットベッド スキャナのさまざまな部分について説明します。

    スキャナの構造

    スキャナーの仕組み

    一般的なフラットベッド スキャナの部品には次のものがあります。

    • 電荷結合素子 (CCD) アレイ
    • スキャンヘッド
    • ガラス板
    • ランプ
    • レンズ
    • カバー
    • フィルター
    • ステッピングモーター
    • スタビライザーバー
    • ベルト
    • 電源
    • インターフェースポート
    • 制御回路

    スキャナの中心となるコンポーネントはCCD アレイです。 CCD は、スキャナで画像をキャプチャするための最も一般的なテクノロジです。 CCD は、光子 (光) を電子 (電荷) に変換する小さな感光ダイオードの集合です。これらのダイオードはフォトサイトと呼ばれます。簡単に言うと、各フォトサイトは光に敏感です。単一のフォトサイトに当たる光が明るくなればなるほど、そのサイトに蓄積される電荷​​も大きくなります。

    フォトンがフォトサイトに衝突して電子を生成する

    スキャンした文書の画像は、一連のミラー、フィルター、レンズを通って CCD アレイに到達します。これらのコンポーネントの正確な構成はスキャナのモデルによって異なりますが、基本はほぼ同じです。

    次のページでは、スキャナのすべての部分がどのように連携して動作するかを示します。

    スキャンプロセス

    スキャナーの仕組み

    スキャナーがドキュメントをスキャンするときに実行する手順は次のとおりです。

    • 原稿をガラス板の上に置き、カバーを閉じます。ほとんどのスキャナーのカバーの内側はフラットホワイトですが、一部のスキャナーは黒色です。カバーは、スキャナ ソフトウェアがスキャンされる文書のサイズを決定するための基準点として使用できる均一な背景を提供します。ほとんどのフラットベッド スキャナでは、分厚い本のページなど、かさばるオブジェクトをスキャンするためにカバーを取り外すことができます。
    • ランプは文書を照らすために使用されます。新しいスキャナのランプは冷陰極蛍光ランプ(CCFL) またはキセノン ランプのいずれかですが、古いスキャナには標準の蛍光ランプが搭載されている場合があります。
    • 機構全体 (ミラー、レンズ、フィルター、CCD アレイ) がスキャン ヘッドを構成します。スキャン ヘッドは、ステッピング モーターに取り付けられたベルトによって文書上でゆっくりと移動します。スキャン ヘッドはスタビライザー バーに取り付けられており、パス中にぐらつきやずれがないことが保証されています。パスとは、スキャン ヘッドがドキュメントの 1 回の完全なスキャンを完了したことを意味します。
    • 文書の画像は、角度のついたミラーによって別のミラーに反射されます。一部のスキャナではミラーが 2 つしかありませんが、他のスキャナでは 3 つのミラー アプローチが使用されます。各ミラーはわずかに湾曲しており、反射する像をより小さな表面に焦点を合わせます。
    • 最後のミラーは画像をレンズに反射します。レンズは、CCD アレイ上のフィルターを通して画像の焦点を合わせます。

    フィルターとレンズの配置はスキャナーによって異なります。スキャナによっては、 3 パススキャン方式を使用するものもあります。各パスでは、レンズと CCD アレイの間で異なるカラー フィルター (赤、緑、青) が使用されます。 3 つのパスが完了すると、スキャナ ソフトウェアは 3 つのフィルタリングされた画像を 1 つのフルカラー画像に組み立てます。

    スキャンプロセス

    現在、ほとんどのスキャナはシングルパス方式を使用しています。レンズは画像を元の 3 つの小さいバージョンに分割します。それぞれの小さいバージョンは、カラー フィルター (赤、緑、青のいずれか) を通過して、CCD アレイの個別のセクションに配置されます。スキャナは、CCD アレイの 3 つの部分からのデータを 1 つのフルカラー画像に結合します。

    安価なフラットベッド スキャナで普及しているもう 1 つのイメージング アレイ技術は、コンタクト イメージ センサー(CIS) です。 CIS は、CCD アレイ、ミラー、フィルター、ランプ、レンズを赤、緑、青の発光ダイオード( LED ) の列に置き換えます。スキャン領域の幅にまたがる 300 ~ 600 個のセンサーで構成されるイメージ センサー機構は、文書が置かれているガラス プレートの非常に近くに配置されます。画像がスキャンされると、LED が結合して白色光を提供します。次に、照射された画像がセンサーの列によって捕捉されます。 CIS スキャナは安価で、軽く、薄いですが、ほとんどの CCD スキャナと同じレベルの品質と解像度を提供しません。

    コンピューターとスキャナーの間で何が起こるかを見ていきますが、最初に解像度について話しましょう。

    解像度と補間

    スキャナーの仕組み

    スキャナーの解像度鮮明さはさまざまです。ほとんどのフラットベッド スキャナの実際のハードウェア解像度は、少なくとも 300×300ドット/インチ(dpi) です。スキャナの dpi は、CCD または CIS アレイの 1 列のセンサーの数 ( x 方向のサンプリング レート)、ステッピング モーターの精度 ( y 方向のサンプリング レート) によって決まります。

    たとえば、解像度が 300×300 dpi で、スキャナがレターサイズの文書をスキャンできる場合、CCD には水平方向の各行に 2,550 個のセンサーが配置されています。シングルパス スキャナにはこれらの行が 3 つあり、合計 7,650 個のセンサーが含まれます。この例のステッピング モーターは、1/300 インチに等しい増分で移動できます。同様に、解像度 600×300 のスキャナには、各水平行に 5,100 個のセンサーを備えた CCD アレイがあります。

    スキャナーの仕組み

    鮮明さは主に、レンズの製造に使用される光学系の品質と光源の明るさに依存します。明るいキセノンランプと高品質レンズは、標準的な蛍光灯と基本レンズよりもはるかに鮮明で鮮明な画像を作成します。

    もちろん、多くのスキャナーは 4,800×4,800、さらには 9,600×9,600 の解像度を宣言しています。 X 方向のサンプリング レート 9,600 のハードウェア解像度を達成するには、81,600 個のセンサーの CCD アレイが必要になります。仕様を見ると、これらの高解像度には通常、ソフトウェア拡張、補間解像度、または同様のラベルが付けられています。それはどういう意味ですか?

    補間は、スキャン ソフトウェアが画像の知覚解像度を高めるために使用するプロセスです。これは、CCD アレイによって実際にスキャンされたピクセルの間に余分なピクセルを作成することによって行われます。これらの余分なピクセルは、隣接するピクセルの平均です。たとえば、ハードウェア解像度が 300×300 で、補間解像度が 600×300 の場合、ソフトウェアは各行の CCD センサーによってスキャンされた各ピクセルの間にピクセルを追加します。

    スキャナについて話すときに使用されるもう 1 つの用語はビット深度であり、色深度とも呼ばれます。これは単にスキャナが再現できる色の数を指します。標準のトゥルー カラーを作成するには各ピクセルに 24ビットが必要で、市場のほぼすべてのスキャナがこれをサポートしています。それらの多くは、30 ビットまたは 36 ビットのビット深度を提供します。依然として 24 ビット カラーでのみ出力されますが、内部処理を実行して、増加したパレットで使用可能な色の中から可能な限り最良の選択肢を選択します。 24 ビット、30 ビット、および 36 ビットのスキャナーの間に品質に顕著な違いがあるかどうかについては、多くの意見があります。

    画像転送

    スキャナーの仕組み

    ドキュメントのスキャンはプロセスの一部にすぎません。スキャンした画像を使用するには、画像をコンピュータに転送する必要があります。スキャナで使用される一般的な接続は 3 つあります。

    • パラレルパラレル ポートを介した接続は、利用可能な最も遅い転送方法です。
    • Small Computer System Interface (SCSI) – SCSI には特別な SCSI 接続が必要です。ほとんどの SCSI スキャナには、コンピュータに挿入してスキャナを接続するための専用の SCSI カードが含まれていますが、代わりに標準の SCSI コントローラを使用することもできます。
    • ユニバーサル シリアル バス(USB) – USBスキャナは、優れた速度、使いやすさ、手頃な価格を 1 つのパッケージにまとめています。
    • FireWire – 通常、ハイエンド スキャナに搭載されており、FireWire 接続は USB や SCSI よりも高速です。 FireWire は、高解像度画像のスキャンに最適です。

    コンピュータには、スキャナと通信する方法を認識するドライバと呼ばれるソフトウェアが必要です。ほとんどのスキャナは共通言語TWAIN を話します。 TWAIN ドライバーは、TWAIN 標準をサポートするアプリケーションとスキャナーの間のインタープリターとして機能します。これは、アプリケーションがスキャナーに直接アクセスするためにスキャナーの特定の詳細を知る必要がないことを意味します。たとえば、Photoshop は TWAIN 標準をサポートしているため、 Adobe Photoshop内でスキャナーから画像を取得することを選択できます。

    ほとんどのスキャナーには、ドライバーに加えて、他のソフトウェアが付属しています。通常、スキャン ユーティリティと何らかの種類の画像編集アプリケーションが含まれています。多くのスキャナーには OCR ソフトウェアが含まれています。 OCR を使用すると、文書から単語をスキャンし、コンピューターベースのテキストに変換できます。平均化プロセスを使用して文字の形状を判断し、それを正しい文字または数字と照合します。

    今日のスキャナー技術の優れた点は、必要なものを正確に取得できることです。優れたソフトウェアを備えたまともなスキャナを 200 ドル未満で見つけることも、素晴らしいソフトウェアを備えた素晴らしいスキャナを 1,000 ドル未満で手に入れることもできます。それはすべてあなたのニーズと予算によって異なります。

    知っていましたか?

    TWAIN は頭字語ではありません。これは実際には、ドライバーがソフトウェアとスキャナーの仲介者であるため、「決して二人は会わないでください」というフレーズから来ています。コンピューター関係者はあらゆる用語の頭字語を作る必要があると感じているため、TWAIN は「興味深い名前のないテクノロジー」として知られています。

  • Microsoft Wordで表を作成する方法

    表は、情報を明確かつ整理された方法で提示するのに役立ちます。 Microsoft Word で文書に表を追加するには 3 つの方法があり、それぞれの簡単な手順を実行するだけです。これらの手順は Microsoft Word 2003 に基づいていますが、プロセスは Word の他のバージョンでも非常に似ています。

    [表と枠線] ツールバーから表を作成する方法は次のとおりです。

    1. テーブルを配置する場所にカーソルを置きます。
    2. ウィンドウ上部の「表と枠線」ツールバーの「表の挿入」アイコンをクリックします。 []
    3. 必要な数の列と行が得られるまで、テーブルの角をドラッグします。
    4. マウスをクリックしてテーブルを挿入します。

    [テーブルの挿入]ダイアログ ボックスからテーブルを作成する方法は次のとおりです。

    1. メニューバーから「テーブル」をクリックします。 [挿入]を選択し、 [テーブル] を選択します。ダイアログ ボックスが開きます。
    2. 希望の行数と列数を入力します。
    3. 表のセルをセル内のテキストに合わせて自動的に拡張する場合は、 「自動調整」動作を選択します。特定の形式のテーブルを選択する場合は、 [オートフォーマット]を選択します。
    4. 「OK」をクリックしてテーブルを挿入します。

    テーブルを描画する方法は次のとおりです。

    1. メニューバーから「テーブル」を選択します。
    2. [テーブルの描画]を選択します。
    3. 鉛筆をページ上で斜めにドラッグして、表を配置する場所に長方形を作成します。
    4. 垂直方向と水平方向に線を引いて、必要な列と行を作成します。

    次のようにテーブルを変更できます。

    1. テーブルまたはその一部を選択します。
    2. マウスを右クリックします。 [テーブルのプロパティ]を選択します。メニュー バーの[テーブル]メニューから[テーブル プロパティ]を選択することもできます。 [ホーム&ラーニング]
    3. 行と列の設定だけでなく、配置も調整します。テキストの折り返し機能も利用できます。必要な変更を加えたら、 「OK」をクリックします。

    次のように、テーブルの色と線を調整します。

    1. 「テーブル」タブをクリックします。
    2. [テーブルのプロパティ]を選択します。
    3. [境界線と網かけ…]ボタンをクリックします。必要な選択を行って[OK]をクリックし、もう一度[OK]をクリックします。
  • サイバー戦争が来るのか?

    聞いてください、兵士!すべての戦闘が険しい地形、外海、さらには空で行われるわけではありません。最近では、コンピューター ネットワーク間で最も激しい戦闘が行われているのを目にすることがあります。これらの対決​​では、戦士たちは弾丸や爆弾を使用するのではなく、ビットやバイトを使用します。しかし、デジタル兵器が現実世界に影響を与えないとは思わないでください。これ以上真実からかけ離れたものはありません。

    米国内のすべてのさまざまなシステムがインターネットに接続されていると考えてください。

    • 緊急サービス
    • 金融市場と銀行システム
    • 電力網
    • 水と燃料のパイプライン
    • 武器システム
    • 通信ネットワーク

    それはほんの始まりにすぎません。社会を円滑に運営していくために私たちが依存しているすべてのサービスやシステムについて考えてみましょう。それらのほとんどはコンピュータ ネットワーク上で実行されます。ネットワーク管理者が自分のコンピュータをインターネットの他の部分から隔離していても、サイバー攻撃に対して脆弱になる可能性があります。

    サイバー戦争は深刻な懸念です。人員、武器、装備などの大量のリソースを必要とする従来の戦争とは異なり、サイバー戦争では大混乱を引き起こすために適切な知識とコンピューター機器を持った人だけが必要です。敵はどこにでもいる可能性があります。被害国の国境内であってもです。強力な攻撃には、標準的なラップトップコンピューターを使用する 6 人のハッカーだけが必要です。

    サイバー戦争のもう 1 つの恐ろしい側面は、サイバー攻撃が国家に対する組織的な攻撃の一環として発生する場合もあれば、悪意のあるハッカーの単なるジョークである可能性があることです。ターゲットが攻撃の性質を理解した時には、手遅れになる可能性があります。動機が何であれ、サイバー攻撃は数十億ドルの損害を引き起こす可能性があります。そして多くの国はサイバー攻撃に対処する準備がひどく整っていません。それを念頭に置くと、問題はサイバー戦争が起こるかどうかではなく、いつ起こるかということです。

    サイバー戦争はすでに始まっていると主張する人もいるかもしれない。実際、米国や他の国々に対して毎日行われている攻撃に基づいて、最初の本格的なサイバー戦争は 1990 年代後半に始まりました。次のセクションでは、過去 10 年間のサイバー戦争における有名な「戦い」をいくつか見てみましょう。

    世界中のサイバー戦争

    サイバー戦争が来るのか?

    インターネットが登場してから数十年が経ちますが、まだ比較的若いテクノロジーです。これも非常に便利な技術です。政府、企業、一般市民はインターネット テクノロジーを非常に迅速に採用しました。やがて、業界全体と政府サービスがインターネットに依存して機能するようになりました。問題は、全体的に、インターネットとそれに接続されているシステムの安全性があまり高くないことです。脆弱性を悪用してシステムに侵入する方法は数多くあります。インターネット セキュリティは導入と使用に追いついていません。

    インターネットの本質的に危険な性質をかなり早い段階から認識していた人もいます。 1997 年、国防総省は Eligible Receiver というコード名で実験を依頼しました。適格受信者に関する詳細のほとんどは機密のままですが、演習の主な目的は、すぐに入手できるコンピューターとソフトウェアを使用するハッカーのグループが国防総省のコンピューターシステムに侵入できるかどうかを確認することでした。結果は厳粛なものだった。当時の国防副長官ジョン・ハムレによれば、国防総省の職員がコンピュータシステムが攻撃を受けていることに気づくまでに3日かかったという。

    ハッカーチームは国防総省と国家軍の指揮システムを掌握した。実際の攻撃では、コンピュータ システムがシャットダウンする可能性があります。さらに不快だったのは、攻撃者が情報にアクセスして情報を盗む可能性があるという考えです。

    実際、真の敵はわずか 1 年後にそれを実行したようです。米国政府が「ムーンライト・メイズ」と呼んだこの攻撃では、何者かが国防総省、NASA、その他の施設にある複数のコンピューター・システムに侵入し、機密情報にアクセスした。米国当局は、2年間気づかれなかった後、2000年にこの調査攻撃を偶然発見した。盗まれたデータには、戦略地図、部隊の配置と位置、その他の機密情報が含まれていました。政府機関は攻撃をロシアにまで遡ることができたが、それが攻撃の本当の起源であるかどうかを判断することは不可能である。

    米国はサイバー戦争において常に防御側に立っているわけではない。米国はイラクとアフガニスタンに対してサイバー戦争戦略を使用してきた。コソボ戦争中、米国はセルビアの防空システムを侵害するためにコンピュータベースの攻撃を使用した。この攻撃によりシステムが生成した画像が歪められ、航空作戦中にセルビア軍に誤った情報が与えられた。治安当局もテロ組織に侵入し、遠隔監視する活動を行っている。

    最近、サイバー戦争はロシアとグルジアの間の紛争に影響を及ぼしました。ハッカーは一連の分散型サービス拒否攻撃( DDoS ) でグルジアのWeb サーバーを攻撃しました。基本的に、DDoS には、 pingと呼ばれる何百万ものパルスが Web サーバーに送信されることが含まれます。サーバーは ping に応答しようとして負荷がかかり、最終的には速度が低下したり、クラッシュしたりすることがあります。攻撃者の身元はまだ不明で、ロシアの諜報員からマフィアのハッカー、紛争にさえ関与していない人物まで、あらゆる人物が含まれていた可能性がある。

    リストはこれだけではありません。北朝鮮が韓国に対してサイバー攻撃を行ったとの疑惑もある。中国が台湾に対してサイバー攻撃を行っているという噂がある。テロ組織アルカイダは米国に対するサイバー聖戦さえ宣言している 多くの場合、ある国が他の国に対して積極的にサイバー攻撃を行っていることを証明することは不可能である。

    サイバー戦争とはどのようなものですか?次のセクションでは、サイバー戦士が使用する戦略のいくつかを詳しく見ていきます。

    ウォーゲーム

    Eligible Receiver の実験では、セキュリティ業界でレッド チーム攻撃として知られている攻撃が使用されました。レッドチームは、あなたの側にいますが、あなたの防御をテストするために真の敵であるかのように振る舞う人々のグループです。彼らは、実際の敵対者が攻撃に使用する可能性のあるすべての戦略を採用できます。

    サイバー戦争の戦略

    サイバー戦争が来るのか?

    検討できるサイバー戦争のシナリオは数多くありますが、一般に、戦略は 2 つの主要なカテゴリに分類できます。それぞれを詳しく見てみましょう。

    最初の主要な戦略は、1941 年にハワイの真珠湾にある海軍基地に対する奇襲攻撃にちなんで名付けられた真珠湾攻撃です。この種の攻撃には、主要なコンピュータ システムに対する大規模なサイバー攻撃が含まれます。ハッカーはまずこれらのシステムに侵入し、次にシステムを破壊します。彼らは国の一部または全部を閉鎖したり、水道や燃料のラインを攻撃したりするかもしれない。

    もう 1 つのアプローチは、コンピューター ウイルスを使用して汚い仕事を行うことです。 Code RedSlammerNimdaなどのウイルスは、インターネット全体に急速に広がりました。 Code Red は、感染したコンピュータにホワイトハウスの Web サイトを攻撃するよう指示しました。これらのウイルスは、企業や政府がウイルスの影響を受けたコンピュータ システムを修復する必要があるため、数十億ドル相当の損害を引き起こしました。ウイルスは、ウイルスを放ったプログラマーを追跡するのが難しいため、ハッカーに低リスク/高報酬の攻撃を提供します。

    真珠湾攻撃はそれ自体恐ろしいものですが、一部のセキュリティ専門家は、敵が物理的攻撃とサイバー攻撃を連携させる可能性があると懸念しています。あなたの街の電力供給が瞬時に停電し、数秒以内に遠くで爆発音が聞こえると想像してください。このような攻撃は多大な損害を引き起こす可能性があるだけでなく、強力な心理的戦術となるでしょう。一部の専門家は、アルカイダのようなテロ組織がこの戦略に従った計画に取り組んでいることを懸念している。

    もう 1 つの攻撃方法は、より巧妙ですが、同様に危険です。敵は大規模なサイバー攻撃を行う代わりに、コンピューター システムに侵入し、ただ監視して待つだけです。この戦略にはスパイと偵察が含まれます。重要なのは、検出を回避し、できるだけ多くの情報を収集することです。敵はその情報を利用して、被害国のインフラの弱点を狙う可能性がある。

    システムへの侵入に成功したハッカーは、検出を回避するより段階的な方法でシステムを妨害することもできます。ハッカーはコード行を微妙な方法で微調整することで、数か月、場合によっては数年にわたってシステムの精度を低下させ、信頼性を低下させる可能性があります。この長期的な戦略は、最終的にはシステムの信頼性が完全に低下したり、応答しなくなったりする可能性があります。この方法は真珠湾攻撃よりも実装に時間がかかりますが、検出、防止、修復もより困難です。

    隠れたハッカーが、侵入したシステムにコンピュータ ウイルスを挿入する可能性もあります。すべてのウイルスが即座に攻撃するわけではありません。ハッカーの中には、手動コマンドで起動できるトリガーを組み込んでいる人もいます。特定の日にウイルスを放出する時間起動トリガーを使用するものもあります。

    国家はどうすればサイバー戦争から身を守ることができるのでしょうか?次のセクションで調べてください。

    SCADAシステム

    水および燃料システムは、多くの場合、システム制御およびデータ収集( SCADA ) 制御システムを使用します。それは、SCADA システムがサイバー コマンドを受け取り、それを燃料ラインのバルブを開いたり、送電網を遮断したりするなどの現実世界のアクションに変換することで、多くのタスクを自動化できるためです。しかし、ほとんどの SCADA システムは同じソフトウェア (主に Microsoft 製品) 上で実行されており、これらのソフトウェアにはたまたま既知の脆弱性が存在します。

    サイバー戦争の防御

    サイバー戦争が来るのか?

    サイバー戦争は従来の戦争とは大きく異なるため、物理的な紛争で使用されるのと同じルールに依存することはできません。適切なテクニックを使えば、ハッカーは攻撃を事実上追跡不可能にすることができます。熟練したハッカーにとって、ゾンビ コンピューター(ハッカーがコンピューターをリモートで制御できるようにするプログラムに感染したマシン) の軍隊を作成するのは難しいことではありません。これらの感染したコンピュータを所有している人は、侵入にまったく気づいていない可能性があります。コンピューター システムがゾンビ コンピューターの軍勢から攻撃を受けた場合、最終的な責任を負うハッカーを見つけることができない可能性があります。

    サイバー攻撃への備えの一環として、世界中の国民を教育することが挙げられます。コンピューターのセキュリティの重要性は、どれだけ強調してもしすぎることはありません。適切なウイルス対策ソフトウェアとインターネット活動への慎重なアプローチを組み合わせることで、そもそもハッカーが攻撃を開始するために必要なリソースを収集することを防ぐことができます。

    元米国サイバーセキュリティ顧問リチャード・クラーク氏のようなセキュリティ専門家は、責任の一端はソフトウェア企業にあると主張する。同氏は、ソフトウェア会社は厳格な品質管理段階を経ずに、製品の市場投入を急ぐことが多いと述べた。特にマイクロソフトのやり方を批判した。それ以来、Microsoft は、自社製品に強力なセキュリティ機能が搭載されていることを確認するために、より多くの時間とリソースを費やしていると主張しています 。

    なぜ安全ではない製品をリリースするのでしょうか?この問題は私たちが望むほど明確ではありません。企業が製品をリリースする前にセキュリティ問題の検討により多くの時間を費やすと、経済的なトレードオフが発生します。生産サイクルが長ければ長いほど、企業が費やす必要のある資金も増えます。そのため、ソフトウェア会社は困難な立場に置かれています。消費者に損害を与える可能性がある製品の価格を引き上げるべきでしょうか?価格を同じに保ち、投資家に損害を与える追加の開発コストを吸収する必要があるでしょうか?従業員に損害を与える給与を下げて、他の場所のコストを削減する必要があるだろうか?実際には、セキュリティへの注目が高まると、ビジネスの収益に影響が生じます。企業がセキュリティ侵害のリスクが低いと感じている場合、その可能性を完全に無視する可能性があります。

    もう 1 つ考慮すべき点は、インターネットのインフラストラクチャのほとんどを民間企業が所有しているということです。政府が規制を実施しない限り、ネットワークの安全性を確保するのはこれらの民間企業の責任です。リチャード・クラークのような専門家でさえ、規制は正しい決断ではないと述べており、規制はイノベーションを阻害し、あらゆる業界のセキュリティの基準を下げるものだと主張している。

    ほとんどの業界と政府は、それぞれのコンピュータ システムを常時監視するセキュリティ専門家を雇用しています。これらは、プローブや侵入を検出し、それらに反応する責任があります。海軍大学院准教授のジョン・アーキーラ氏や戦略国際問題研究所のCEO兼所長であるジョン・ハムレ氏のような安全保障専門家は、真珠湾攻撃が広範な破壊を引き起こすことはないだろう、と述べている。攻撃を迅速に検出して対応する方法を学びました 。攻撃は依然として成功する可能性があるが、回復期間は比較的短いだろうと彼らは述べている。政府や企業は依然として、セキュリティホールが存在する可能性がある場合はその封鎖に努めるべきだが、大規模な攻撃によって主要なシステムが長期間にわたって機能不全に陥る可能性は低いだろう。他の専門家は、あまり確信を持っていませんが、よく組織された攻撃が私たちを驚かせ、広範な経済的損害を引き起こすほどのシステムに打撃を与える可能性があると警告しています。

    私たちの日常生活では明らかではないかもしれませんが、現在、世界中の国家間や派閥間でサイバー戦争が起こっていることは疑いの余地がありません。では、サイバー戦争は来るのでしょうか?すでに進行しているかもしれません。

    サイバー戦争やその他のトピックについて詳しく知りたい場合は、次のページのリンクにアクセスしてみてください。

    関連する仕組みの記事

  • IDEとは何ですか?統合開発環境の探索

    ソフトウェア開発者にとって、効率と使いやすさは最も重要です。そのため、私たちはコーディングを簡素化するだけでなく、ソフトウェア プロジェクトのライフサイクル全体を管理するための包括的な機能を提供するツールを求めています。

    では、 IDE とは何でしょうか?これは統合開発環境の略で、コードの作成、デバッグ、デプロイのための統合プラットフォームを提供することでソフトウェア開発のバックボーンとして機能します。この記事では、IDE の世界を深く掘り下げ、その機能、利点、および開発者ツールキットの不可欠な部分となった経緯を探ります。

    コンテンツ

    IDEとは何ですか?

    統合開発環境 (IDE) は、ソフトウェア開発のための包括的な機能をコンピュータプログラマに提供するソフトウェア アプリケーションです。通常、IDE にはソース コード エディター、ビルド自動化ツール、デバッガーがすべて単一のグラフィカル ユーザー インターフェイス (GUI) 内に含まれています。 IDE の主な目的は、コードの作成、リソースの管理、エラーのデバッグのプロセスを簡素化することで開発者の生産性を向上させることです。

    IDE のコアコンポーネント

    覚えておくべき重要な基本的な IDE 機能を次に示します。

    ソース コード エディタ:ソース コードの作成と編集のために設計された洗練されたテキスト エディタです。多くの場合、開発者がより効率的にコードを作成できるように、構文の強調表示、コード補完、コード ナビゲーションなどの機能が含まれています。

    ビルド自動化ツール:これらのツールは、ソース コードのバイナリ コードへのコンパイル、バイナリ コードのパッケージ化、自動テストの実行などの一般的な開発タスクを自動化します。この自動化により時間を節約し、人的ミスのリスクを軽減します。

    デバッガー:他のプログラムのテストとデバッグに役立つプログラム。デバッガーを使用すると、開発者はコードを段階的に実行し、変数を検査し、制御フローを分析してバグを特定して修正できます。

    バージョン管理の統合:多くの IDE は Git などのバージョン管理システムと統合されており、開発者は IDE からコードの変更を直接管理できます。この統合により、変更の追跡とチーム メンバー間のコラボレーションが容易になります。

    IDE を使用する利点

    統合開発環境 (IDE) を使用すると、ソフトウェア開発プロセスに多くの利点がもたらされ、開発者がコーディング タスクに取り組む方法が根本的に変わります。

    プログラマーの生産性

    最も重要な利点の 1 つは、生産性が大幅に向上することです。統合されたインターフェイス内に重要な開発ツールを統合することにより、IDE は異種ツール間で頻繁に切り替える必要を排除し、開発ワークフローを合理化し、貴重な時間と労力を節約します。

    構文エラーはもうありません

    もう 1 つの重要な利点は、コード品質の向上です。 IDE には、構文の強調表示、コード補完、静的コード分析などの高度な機能が装備されています。これらのツールは、開発者が正確なだけでなくエラーのないコードを作成するのに役立ち、より信頼性が高く堅牢なソフトウェア製品に貢献します。

    デバッグツール

    ソフトウェア開発では時間のかかることが多いデバッグが、IDE を使用すると大幅に簡素化されます。統合されたデバッグ ツールのおかげで、開発者は制御された環境でコードを簡単に実行できるため、バグの特定、コード変更の影響の調査、根本的なパフォーマンスの問題の理解が容易になります。この即時フィードバック ループにより、開発サイクルが加速され、コードの全体的な品質が向上します。

    リソースをスムーズに計算する

    IDE に組み込まれたプロジェクト管理機能は、IDE の魅力をさらに高めます。これらのツールは、開発者がファイル、リソース、依存関係などのプロジェクト コンポーネントを効率的に整理および管理できるように設計されています。この組織は、プロジェクトがスムーズに進行し、意図されたスケジュールと仕様内で完了することを保証します。

    プログラミング言語をカスタマイズする

    最後に、IDE のカスタマイズ機能と拡張機能は、どれだけ誇張してもしすぎることはありません。開発者のニーズや好みは多様であることを認識し、多くの IDE は幅広いカスタマイズ オプションを提供し、開発者が好みに合わせて開発環境を構築できるようにしています。

    さらに、モバイル開発プラグインと拡張機能のサポートを通じて、IDE を強化して追加のプログラミング言語をサポートし、さまざまな開発タスクに対応できるため、さまざまな種類のソフトウェア プロジェクトにわたってその適用性と有用性が広がります。

    基本的に、ソフトウェア開発における IDE の採用は、プロセスを加速するだけでなく、最終製品の品質を向上させ、デバッグの効率を実現し、プロジェクト管理とカスタマイズに対する強力なサポートを提供します。これらの利点により、IDE は現代の開発者にとって不可欠なツールとなっています。

    人気の IDE とその使用例

    次の IDE オプションは開発者の間で好まれています。

    Eclipse: Java 開発に広く使用されており、プラグインを通じて C、C++、PHP、Python もサポートしています。複雑なソフトウェア プロジェクトを開発するための堅牢なフレームワークで知られています。

    Visual Studio: Microsoft によって開発され、C#、VB.NET、および C++ を使用する開発者の間で人気があります。デスクトップ、モバイル、Web アプリケーションを開発するための包括的なツール セットを提供します。

    IntelliJ IDEA:インテリジェントなコーディング支援で知られ、Java、Kotlin、Scala、Android 開発をサポートします。強力な分析機能により、大規模なコードベースに特に役立ちます。

    PyCharm: Python 開発向けに調整されており、科学ツール、データベース サポート、Web フレームワークなど、Python、Django、Web 開発用の豊富なツール セットを提供します。

    適切な IDE の選択

    適切な IDE の選択は、使用するプログラミング言語、取り組んでいるプロジェクトの種類、使いやすさや機能に関する個人的な好みなど、いくつかの要因によって決まります。一部の IDE は言語固有で、特定のプログラミング言語に高度な機能を提供しますが、他の IDE はより多用途で、プラグインや拡張機能を通じて複数の言語をサポートします。

    大規模なユーザー ベースと積極的な開発により、長期的な存続とリソースへのアクセスが保証されるため、IDE で利用できるコミュニティとサポートを考慮することも重要です。

    インテリジェントなコード補完に対する IDE の価値

    統合開発環境は、開発者がソフトウェアを作成、テスト、展開する方法に革命をもたらしました。 IDE は、生産性の向上とソフトウェア コードの品質の向上を目的とした統合されたツール スイートを提供することにより、最新のソフトウェア開発プロセスに不可欠なコンポーネントとなっています。

    経験豊富な開発者であっても、初心者であっても、開発ニーズに合った IDE の習得に時間を投資することで、コーディング キャリア全体を通じて効率と効果が向上します。テクノロジーが進歩し続けるにつれて、IDE の進化がソフトウェア開発の将来を形作る上で極めて重要な役割を果たすことは間違いありません。

  • マスタープレゼンターのように Excel でグラフを作成する方法

    人工知能などの最新ツールの台頭にもかかわらず、Microsoft Excel でのグラフ作成は、生データを明確で魅力的なビジュアルに変換できる重要なスキルであり続けています。初心者でも経験者でも、このテクニックをマスターすると、わかりやすい方法で情報を提示できるようになります。

    Excel でグラフを作成する方法を学びたい場合は、手順を知るだけでなく、グラフをプレゼンテーションに効果的にする方法を理解することも重要であることを理解することが重要です。この記事では、 Microsoft Excel をマスター プレゼンターのように使用するための重要なテクニックについて説明します。

    Excel のグラフ ツールの使い方を学ぶ理由

    Microsoft Excel に習熟すると、個人の生産性とキャリアの機会の両方を向上させることができます。 Excel を使用すると、ユーザーが大量の情報セットを効率的に整理、分析、視覚化できるため、データ管理が合理化されます。 Excel に習熟すると、強力な数式やツールを使用してデータから迅速に洞察を得ることができるため、意思決定も向上します。

    職場では Excel のスキルが業界を超えて普及しているため、個人の競争力が高まり、財務分析、レポート作成、プロジェクト管理などの複雑なタスクを処理できるようになります。全体として、Excel をマスターすると、さまざまな専門的な設定における効率、精度、適応性が向上します。

    適切な種類のグラフの選択

    Microsoft Excel のグラフをマスターするための最初のステップは、適切なグラフを選択することです。 Excel には、さまざまな種類のデータに適した が用意されています。

    折れ線グラフ

    折れ線グラフは、時間の経過に伴うデータの傾向を視覚化するのに最適です。月次売上、年間成長、またはパフォーマンスの変化を追跡しているかどうかにかかわらず、これらのグラフは、上昇パターンまたは下降パターンを特定する明確な方法を提供します。シンプルなので、継続的なデータの変化を表示するのに最適です。

    棒グラフ

    棒グラフは、異なるカテゴリを並べて比較するのに優れています。さまざまな製品の売上高や部門間のパフォーマンスなどのデータを視覚化する必要がある場合、Excel の棒グラフを使用すると、明確でわかりやすい視覚的な比較が可能になります。各バーの長さにより、違いをすぐに識別することが簡単になります。

    円グラフ

    円グラフは、比率を表示し、部分が全体にどのように寄与しているかを示すのに最適です。市場シェア、予算配分、人口セグメントなどのデータを表現する必要がある場合、円グラフはそれを理解しやすい部分に分割します。視覚的なインパクトがあり、配布を強調するのに最適です。

    それぞれのタイプをいつ使用するかを理解することが重要です。間違ったグラフを選択すると、データが理解しにくくなる可能性があります。グラフを選択する前に、伝えたいメッセージを常に考慮してください。

    データの入力と整理

    グラフを作成する前に、データを適切に整理する必要があります。 Excel は、データが適切なグラフ要素を含む明確な表に構造化されている場合に最適に機能します。

    • ステップ 1:最初の列にカテゴリをリストします。これらには、月、製品名、場所が含まれる場合があります。
    • ステップ 2:次の列にデータ値を入力します。各行が 1 月や特定の製品などの 1 つのエントリを表すようにしてください。

    データをクリーンで整理した状態に保つことで、グラフが正確であることが保証されます。データが乱雑な場合、Excel では解釈が難しいグラフが作成される可能性があります。

    Excelでグラフを作成する

    データの準備ができたら、グラフを作成するプロセスは簡単です。ここでは、例として基本的な棒グラフを使用して Excel でグラフを作成する方法を示します。

    まず、データを選択します。カテゴリとデータ値を含むセルを強調表示します。次に、グラフを挿入します。 Excel リボンの [挿入] タブに移動します。 「棒グラフ」や「折れ線グラフ」など、作成したいグラフの種類をクリックします。

    グラフを挿入したら、「グラフのデザイン」タブを選択してグラフを変更できます。グラフのタイトルを変更したり、軸ラベルを追加したり、色を調整したり、「グラフ要素の追加をクリック」ボタンを使用してグラフをさらにカスタマイズしたりできます。データ ラベルなどの重要な機能を追加して、各棒や線に関する追加情報を提供し、グラフの情報量を増やします。

    これらの手順を実行すると、数分でグラフが完成します。ただし、マスタープレゼンターになるには、プレゼンをよりプロフェッショナルにする方法を知ることが重要です。

    プレゼンテーション用にグラフをカスタマイズする

    視聴者に本当に感動を与えるには、グラフをカスタマイズすることが重要です。 Excel では、グラフを洗練されたものにするためにいくつかの調整が可能です。

    タイトルとラベルを追加する:タイトルとラベルを明確にすると、グラフが理解しやすくなります。これを行うには、[グラフのデザイン] タブに移動し、[グラフ要素の追加] をクリックして必要なコンポーネントを含めます。たとえば、データ ラベルを追加すると、視聴者がグラフ上の特定の値を簡単に読み取ることができます。

    色とスタイルを調整する:プレゼンテーションに特定の色のテーマがある場合は、それに合わせてグラフの色を変更します。これを行うには、グラフを選択し、「形式」タブで別の色を選択します。

    データの吹き出しを使用する:重要なデータ ポイントがある場合は、吹き出しで強調表示します。選択したデータ ポイントを強調表示すると、重要な数値や傾向に注意を向けやすくなります。

    時間をかけてグラフをカスタマイズすることで、グラフがプレゼンテーションと一致し、適切なメッセージを明確に伝えることができます。

    グラフを効果的に表示するためのヒント

    グラフの作成はまだ半分にすぎません。それをどのように提示するかも同様に重要です。プレゼンテーション中にグラフが強い印象を残すためのヒントをいくつか紹介します。

    シンプルにする:グラフに情報が多すぎて過負荷になるのを避けます。 1 つの主要な点に焦点を当てます。

    グラフを説明する:聴衆がグラフをすぐに理解できると想定しないでください。主要な傾向や比較を指摘しながら、データを通して生徒をガイドします。

    アニメーションは慎重に使用してください。PowerPoint を使用して Excel グラフを表示している場合は、データを徐々に表示するために単純なアニメーションを追加することを検討してください。ただし、エフェクトが多すぎると気が散ってしまう可能性があるため、避けてください。

    技術面とプレゼンテーション面の両方をマスターすると、目立つようになり、データを聴衆に明確に伝えることができます。それが Excel グラフの目的です。

    自作のチャートウィザードになる

    Excel でグラフを作成する方法を学ぶことは、データを明確かつ効果的に伝えるのに役立つ貴重なスキルです。適切なグラフを選択し、データを整理し、プレゼンテーション用にカスタマイズすることで、真のプロフェッショナルのように情報を提示できます。

    シンプルさを重視し、グラフを適切に説明し、[チャート デザイン] タブやチャート要素オプションなどのカスタマイズ機能を使用して視覚的に魅力的なものにすることを忘れないでください。これらの手順に従うことで、グラフが視聴者に永続的な印象を残すことが保証されます。

    折れ線グラフを作成する場合でも、壮大な円グラフを作成する場合でも、Excel でのグラフ作成は複雑である必要はありません。これらのわかりやすいヒントを使えば、すぐにマスター プレゼンターのように Excel を使用できるようになります。

  • Adobe AIR の仕組み

    John Warnock と Charles Geschke が 1982 年に会社を設立して以来、 Adobe Systems は、私たちがコンピューター上で目にするものや、私たちがやり取りする情報の多くを可能にしてきました。たとえば、Portable Document Format (PDF) は、最も一般的に使用されているコンパクト ファイル規格の 1 つです。企業は、小さなファイル サイズでドキュメントを簡単に受け渡すために PDF を使用しており、デスクトップまたはラップトップを所有するほぼすべての人が PDF を使用して写真を見たり記事を読んだりしています。これは、コンピューター上に無制限のコピー機があるようなものです。これに加えて、同社は Adob​​e Illustrator、Adobe Photoshop、Adobe InDesign など、開発者や日常ユーザーが 1 つの画像から大規模なプレゼンテーションまであらゆるものを簡単に作成および操作できる製品を含む、いくつかの重要なデザイン アプリケーションも開発しています。考えてみてください。Photoshop がなければ、友達と共有できる LOLcat など存在することはなく、世界はもっと悲しい場所になっていたでしょう。

    結局のところ、Adobe は、デスクトップとインターネット上の両方でコンテンツの処理と開発の方法を変更しました。したがって、Adobe の次のステップが、デスクトップとインターネット間の接続を可能な限りシームレスにすることであることは理にかなっています。 2008 年の初めに、アドビはAdob​​e Adob​​e Integrated Runtime (AIR)の 1.0 リリースを提供しました。同社はこれを「開発者が HTML、Ajax、Adobe Flash、Flex テクノロジーを組み合わせてデスクトップ上にリッチ インターネット アプリケーション (RIA)を展開できるようにするクロスオペレーティング システム ランタイム」と呼んでいます。 Adobe は開発者、企業、一般消費者に同様に AIR をマーケティングしており、同社はこのプログラムを Web サイトで無料ダウンロードとして提供しています。

    Adobe AIR は具体的に何をするのですか?そもそも RIA とは何ですか?新しいアプリケーションを開発している人にとってそれは何を意味しますか?また、コンピュータの前に座っているあなたにとってそれは何を意味しますか?

    Adobe AIR アプリケーション

    Adobe AIR をコンピュータにインストールすると、特別に開発された他のアプリケーションを実行できるようになります。Adobe AIR がなければ、Adobe Media Player アプリケーションなどは動作しません。

    Adobe AIR の核心に入る前に、いくつかの重要な用語を理解し、デスクトップ アプリケーションを実行できる「クロスオペレーティング システム ランタイム」の意味を詳しく理解するのに役立ちます。

    AIR は、まず最も基本的なランタイム エンジンです。ランタイム エンジンは、他のアプリケーションが適切に実行するために使用する必要がある単なるコンピューター ソフトウェアです。これは、プログラム内の言語を、中央処理装置 (CPU) が理解できる単純な最低レベルの言語 (基本的に 0 と 1 ) である機械語に翻訳します。たとえば、 Javaで実行されるプログラムには、コンピュータに Java 仮想マシン ランタイム エンジンがインストールされている必要があります。これがなければ、コンピュータは現在使い慣れているものと同じグラフィカル ユーザー インターフェイス (GUI)を利用できません。 GUI は、ヒューマン コンピュータ インターフェイスとも呼ばれ、マウスキーボードで変更できるウィンドウ、アイコン、テキスト、メニューの組み合わせです。コンピュータ上のすべてのアプリケーションはオペレーティング システムのプロセスに依存しているため、オペレーティング システムですらすべてのランタイム エンジンの母と考えることができます。

    したがって、Adobe が AIR を「クロスオペレーティング システム ランタイム」と説明するときは、AIR がオペレーティング システムに関係なく、どのコンピューターでも動作できるランタイムであることを意味しているだけです。オペレーティング システムが異なれば、使用する言語も異なります。たとえば、Mac OSX で実行されているプログラムは、Windows XP で実行されている同じプログラムと同じようには見えません。 Flash や Flex などの Adob​​e プログラムで構築されたアプリケーションは、表示に AIR ランタイムを使用します。AIR にはオープンソースの WebKit HTML レンダラーが付属しているため、Web のようなコンテンツをデスクトップに表示できます。これが、Flash プレーヤーなどと AIR の大きな違いです。Flash はインターネットや Web ブラウザー上で動作しますが、AIR から実行されるアプリケーションはデスクトップに基づいており、動作するために必ずしもブラウザーを必要としません。

    最後に、Adobe AIR が構築に役立つ RIA とは何ですか? RIA は、ユーザーに魅力的な接続エクスペリエンスを提供する Web アプリケーションを表す Adob​​e の造語である広義の用語です。一般に、これらはデスクトップ アプリケーションと Web ベース アプリケーションの両方の最良の側面を提供することを目的としており、Adobe Flash や Flex などのプログラムで開発されます (Flickr や Google マップなどの Web サイトがその例です)。多くのインタラクションを提供するサイトですただし、インターネット上にあります。 RIA は使いやすいですが、プログラミングが難しいため、Adobe AIR のリリースによってそのような開発プロセスがよりスムーズになることを多くの人が期待しています。

    これが AIR がコンピューター アプリケーションに対して行うことですが、開発者、企業、その他すべての人にとっては何をするのでしょうか?

    Adobe AIR ソフトウェア

    一般的に、Adobe の製品のほぼすべては、開発者、企業、エンドユーザーという 3 つのグループに利益をもたらすことを目的としています。開発者は Adob​​e Flash などのプログラムを使用してインターフェイスやアニメーションを作成します。その後、企業がそのデザインを取得し、Web ページまたはアプリケーションに採用します。顧客はユニークで面白い方法で製品を使用します。エンド ユーザーであっても、受動的なエクスペリエンスに限定されるわけではありません。多くの人は、Flash や Photoshop などの Adob​​e プログラムをダウンロードまたはインストールして、創造性を発揮する独自の方法を見つけることができます。

    Adobe Flex、Flash、またはその他の開発ツールを使用する開発者は、AIR ランタイムと同期するアプリケーションを構築できます。 HTML、XML、 JavaScript はすべて AIR でサポートされているため、開発者はまったく別のプログラミング言語を学ぶ必要がなく、使い慣れたコードを使用して、デスクトップから Web への移行をほぼ透過的に保つことができます。

    アドビはまた、より魅力的で使いやすいアプリケーションを消費者に引きつけようとしている企業に向けて、自社の AIR プラットフォームを販売しています。 Web サーファーがブラウザを開くことなく、企業のプログラムをデスクトップに直接ダウンロードできれば、そのプログラムを実行し続け、関与し続ける可能性が高くなります。いくつかの大手企業はすでに Adob​​e AIR 上で動作するアプリケーションを提供しています。たとえば、オンライン オークション サイトeBay は、 Adobe AIR 上に構築された eBay デスクトップ アプリケーションを提供しています。買い手と売り手は頻繁にログインして一刻を争うオークションをチェックする代わりに、eBay デスクトップを独立して実行し、顧客が入札している商品のリストを継続的に更新できます。

    Web サーフィンをする一般の人々は、かつて Web ベースだったアプリケーションをデスクトップに移動できることから恩恵を受けています。 Adobe AIR がユーザーのコンピュータにインストールされると、ユーザーの興味に合わせたダウンロード可能な使いやすいアプリケーションを、クリックするだけで利用できるようになります。

    新鮮な空気を吸い込みたい場合は、Web テクノロジーと開発に関する詳細情報を次のページでご覧ください。

  • 仮想ハードドライブとは何ですか?

    ファイルキャビネット、本棚、ロロデックス、フォトアルバム、CD タワーに取って代わるコンピューター、タブレット、または電話に私たちの生活がますます多く保存され始めたため、私たちはデバイス上のスペースが限られているという事実にすぐに直面しなければなりませんでした。デジタルルームが必要な膨大な量のアニメがある場合の仕事の文書用に。解決策の 1 つはハードドライブです。これは、マシン上のすべてのファイルと情報がデジタル的に保存されるハードディスクを保持するコンピュータ内の物理的な場所です。

    永遠に思えるほど、少なくともパーソナル コンピューティングの出現以来、これは便利で完全に十分なオプションでした。まず、私たちは常にそれほど大きなデジタル フットプリントを持っていたわけではありません。結局のところ、私たちがコンピューターやデジタル技術を使用し始めたのはほんの短期間です。しかし、時間が経ち、私たちの生活の中でより多くのものがコンピューターやデバイス内に集まり始めると、より多くのスペースが必要になりました。

    フロッピー ディスクと zip ディスクは短期的な解決策でした。フロッピー ディスクには最小限の情報が含まれていますが、zip ディスクには専用のリーダーが必要でした。外付けハードドライブは、大きく、(外部電源から)音が大きく、扱いにくいものとしてゲームに登場しました。しかし、 FireWire 、そしてUSB が登場すると、外付けハード ドライブは、産業ユーザーと家庭用電化製品ユーザーの両方にとって、データを簡単かつ迅速にバックアップしたり、別のストレージ スペースを作成したりするための優れた方法となりました。

    その後?

    突然、保管スペースがほぼ無限に見えるようになりました。クラウド システムを使用すると、データを会社のサーバーに保存したり、インターネット ベースのデバイスからその保存データにアクセスしたりできます。すべてのアニメ トラクトをコンピュータのハード ドライブに混雑させるのではなく、クラウド サーバー上で快適に眠らせることができるだけでなく、スマートフォンからアクセスすることもできます。 1 台のマシンで編集することもできます。変更内容はデスクトップ上のフォルダーだけでなくオンラインにもバックアップされ、自分のハード ドライブが故障した場合でもすぐに取り出せるようになります。

    そして、そこから仮想ハードドライブの世界に入ります。

    それらは何に役立つのでしょうか?

    仮想ハードドライブとは何ですか?

    まず、仮想ハードドライブについて説明します。そして、重要な点が 1 つあります。「仮想ドライブ」、「仮想ディスク」、「仮想マシン」という用語は、同じ意味で使用されることがあります。

    場合によっては、「仮想ハード ドライブ」 (およびそのすべての語彙バリエーション) はストレージ サーバーとはあまり関係がなく、むしろオペレーティング システムと関係があります。 Mac を持っていて、Windows アプリケーションを実行する必要があるとします (たとえば、自宅に Mac があり、職場に Windows がある場合は、これは遠い選択肢ではありません)。仮想ドライブ ソフトウェアをダウンロードする (または、オペレーティング システムが提供する場合はネイティブ プログラムを使用する) ことにより、基本的に、コンピューターをだまして、その上にまったく別のドライブがあると思わせることができます。そのドライブから、さまざまなオペレーティング システムで作業できます。それだけではありません。この種の仮想ドライブを使用すると、セキュリティを強化するためにファイルを暗号化したり、コンピュータに物理的にディスクを入れる必要がないように CD または DVD のファイルを作成したりすることもできます。実際、非常に多くのことができるため、ここですべての用途を説明することはできません。代わりに、クラウド ストレージとしての仮想ドライブを進めてみましょう。

    ハード ドライブ (および外付けハード ドライブ) の進化からわかるように、デジタル ストレージ スペースとそれに対する高い需要は今後も成長し続けるとかなり自信を持って予測できます。これについて考えてみましょう。フロッピー ディスクの平均ストレージは約 1.44 MB でした。 Microsoft が提供する仮想ハード ドライブである SkyDrive は、7 GB のストレージを無料かつクリアに提供します。つまり、いつでもすべてのデータにアクセスするには、約 10,000 枚のフロッピー ディスクが必要になります。

    堅牢でインテリジェントな仮想ハード ドライブの作成は大きなビジネスになっています。なぜなら、7GB を使い切ると、Microsoft (およびその他のクラウド ストレージサーバー) は、使用量に応じて追加のスペースを購入するためにいくらかお金を出してくださいと丁寧に要求するからです。 Microsoft、Google Drive、Apple iCloud、Amazon Cloud Drive がなぜあなたのビジネスを早期に実現したいと考えているのかわかりますか?

    これらの企業は巨大で強力ですが、必ずしも仮想ハードドライブの競争をリードしているわけではありません。 Dropbox という小さな新興企業が戦いに現れたことが判明した。まだ競争には勝っていませんが、ユーザー数 5,000 万人のこのサービスは、ファイルの共有、同期、アップロードのための非常に簡単なユーザー インターフェイスを備えているため、より良いスタートラインに立つことができたかもしれません。

    しかし、仮想ハードドライブの使用には何か危険があるのでしょうか?

    何が役に立たないのでしょうか?

    仮想ハードドライブとは何ですか?

    クラウドで仮想ハード ドライブを提供する多くの Web サービスは、プライバシー ポリシーに関して厳しい監視を受けており、その理由を理解する必要があります。すべてのファイルを自分のコンピューターや物理的な外付けハード ドライブに保存するのとは異なり、仮想ハード ドライブではファイルをサーバーにアップロードすることになります。これは、技術的には、それらにアクセスできるのはあなただけではないことを意味します。

    プライバシー ポリシーは当然のことのように思えますが (私のものを見ないでください!)、サービスは実際には、違法なコンテンツをアップロードした場合に備えて、法的責任から身を守りたいと考えています。そして、政府が彼らを召喚した場合、彼らは必要なものを引き渡せるようにしたいと思うでしょう、それは彼らがあなたのファイルを監視しているかもしれないことを意味します。

    各サービスがエレガントに近いことをどのように述べていますか。たとえば、Google ドライブでは、コンテンツに対して許可されているものの長いリストが提供されます。 Microsoft は、たとえば、著作権を侵害している場合、ルールに従っていないため、排除される可能性があるとやや厳しく指摘しています。 Dropbox は、サービスを実行するために「必要な権限」に同意すると言っているだけです。

    では、あなたのコンテンツは監視されているのでしょうか?まあ、たぶん。プライバシー ポリシーの利点は、自分のコンテンツが見られているとある程度想定できることです。たとえば、誰かが見ていない場合、Microsoft はどのようにしてあなたが著作権を侵害していることを知り、Apple はあなたの素材が「不快なもの」であると認識するでしょうか?繰り返しになりますが、Google は、電子メールをスキャンするときと同じように、単語をスキャンして広告をターゲットにすることでマーケティングを支援しているだけであることをほのめかしています。しかし、同社は基本的に、あなたのコンテンツに対してやりたいことを何でもする権限を持っています。Googleは、「あなたのコンテンツをより使いやすくするために当社が行った翻訳、改作、またはその他の変更から生じた二次的著作物を使用、ホスト、保存、複製、変更、作成することができます」 「当社のサービスの運営、促進、改善、および新しいサービスの開発」を目的とする限り、そのようなコンテンツの通信、公開、公の実行、公の表示および配布」。

    したがって、仮想ハード ドライブはストレージと共有のための優れたオプションである可能性がありますが、Web サービスが何を認識しているのか完全には分からないことに注意してください。

    著者のメモ

    300ページのコピー編集プロジェクトの途中でハードドライブがクラッシュし、完全に完全に死んでしまった人間として、私は締め切りまでに100ページの仕事を失い、これまでにやったことすべては言うまでもありませんが、ファイルのバックアップを大いに支持しています。しかし、仮想ストレージとドライブの使いやすさには代償が伴います。ドキュメントはもはやあなたのものではなく、サーバー上に不法占拠されてしまいます。仮想ハード ドライブには多くの利点がありますが、仮想ハード ドライブの使用方法、および使用目的についてよく理解してください。

  • Mac の Thunderbolt テクノロジーとは何ですか?

    ケーブルは煩わしいものです。地味ではありますが、デジタル ライフスタイルが機能するためには必要なものです。しかし、コンピュータ化された世界では二次的な地位にあるにもかかわらず、ケーブル テクノロジ、つまり入出力( I/O )テクノロジは、ますます高度化するコンピュータ、テレビ、スマートフォン、その他のデバイスの集中攻撃をサポートするために全力で取り組む必要がありました。では、I/O における次のステップは何でしょうか? Apple と Intel によると、これは Thunderbolt であり、この 2 つの巨人のコラボレーションによるものです。

    表面的には、Thunderbolt は USB などのよく知られたテクノロジーに似ていますが、その速度、シンプルさ、多用途性により、最終的には古い I/O イノベーションとは一線を画します。もともと Light Peak というコード名で開発された Thunderbolt は、1 本のケーブルでデータ信号と表示信号の両方を伝送し、同時に周辺機器に 10 ワットの電力を供給します 。

    さらに、Thunderbolt は他の企業と仲良くやっています。これはデュアルプロトコルであり、PCI Express と DisplayPort (それぞれコンピュータコンポーネントと外部ディスプレイを接続するために設計された確立されたテクノロジ) で動作することを意味します。

    それも速いです。 Thunderbolt のデータ転送速度は約 10 Gbps で、USB 3.0 の 2 倍の速度であるため、ユーザーは約 30 秒で外付けハード ドライブから高解像度の映画を取り出すことができます 。ユーザーは Thunderbolt 周辺機器をデイジー チェーン構成で接続することもできるため、ディスプレイにリンクされているビデオ キャプチャ デバイスに接続された外付けハード ドライブが、コンピュータ上の 1 つのポートだけを占有することもあります。

    次に、Thunderbolt がどのようにしてメディアを非常に迅速に動かし、マイナス面を 1 つか 2 つ克服するかについて説明します。

    Thunderbolt: 大衆向けのメディア ムーバー?

    Thunderbolt のスピードと多用途性は、いくつかのおかげです。まず、ケーブルは複数の銅線でできており、デバイスへの情報の送信とデバイスからの情報の送信を同時に行うことができます。 Intel と Apple がこのデータ伝送路の開発を続けるにつれて、これらのケーブルは銅線ではなく光ファイバーに切り替わり、さらに高速なデータ転送速度とより長いケーブル長が可能になる可能性があります。第二に、インテルは、すべての Thunderbolt テクノロジーを統合し、複数の種類の信号を識別して分割しながら、デバイスとの間で情報が受け渡される方法を制御する特殊なチップを開発しました。これにより、完全に異なるタイプの信号を必要とするにもかかわらず、さまざまなデバイスがすべて同じポートを使用できるようになります。

    Apple は、I/O システムが未来の接続性を表すものであると強く確信し、ハイエンドの MacBook Pro からエントリーレベルの Mac mini に至るまで、同社の Mac ライン全体に Thunderbolt ポートを搭載しました。この動きにより、初心者ユーザーから熟練した Apple プロフェッショナルまで、誰もが Thunderbolt にアクセスできるようになりますが、このテクノロジーはビデオ編集などの要求の厳しいタスクに特に役立つことが証明されています。

    それでも、すべての新しいテクノロジーと同様に、広く普及するには時間がかかります。 2011 年 8 月の時点で、Pegasus のハード ドライブ アレイや Apple 独自の 27 インチ (69 センチメートル) Thunderbolt ディスプレイなど、互換性のあるデバイスはほんのわずかしかすでに市場に出ていませんでした。ただし、Thunderbolt コネクタは Mini DisplayPort コネクタと同じサイズであるため、DisplayPort を使用するモニタは Thunderbolt 対応コンピュータと下位互換性があります。 Apple は、ユーザーがFireWire 、 HDMI 、その他のテクノロジーを使用するデバイスを Thunderbolt ポートに接続できるようにするさまざまなアダプターも製造しています。

    Thunderbolt には潜在的な可能性があるにもかかわらず、いくつかの欠点があります。その周辺機器とケーブルは、最初からかなり高価でした。たとえば、ケーブルの価格は 49 ドルで、Apple の Thunderbolt ディスプレイは 1,000 ドル近く、つまり他のメーカーの同様の仕様のモニターよりも約 2 ~ 3 倍高価でした。ただし、これらの価格は採用の波紋によって変わる可能性があります。また、Thunderbolt はPCI Express を中心に構築されているため、iPhone や iPad などの iOS デバイス (Apple のモバイル オペレーティング システムで実行されるデバイス) には搭載されない可能性があります。これらは異なるテクノロジに基づいているためです。

    ただし、Thunderbolt が普及すれば、その強みを活かすためにゼロから設計された周辺機器が登場することが期待できますが、一方で古い I/O に依存するデバイスは少し時代遅れに見え始めるかもしれません。したがって、このテクノロジーが普及するまでには長い道のりがありますが、USB を技術的支柱にしたのと同じ会社のサポートにより、Thunderbolt には非常に明るい未来があります。

  • 私が死んだら、私のすべてのソーシャル ネットワーキング情報はどうなりますか?

    Forrester Research によると、米国の成人 5,560 万人がFacebookMySpaceTwitterなどのサイトのソーシャル ネットワーキング アカウントを持っています。ソーシャル ネットワーキング サイトに参加する人は毎日増えています。一部のユーザーにとって、オンライン ネットワークは友人や家族と連絡を取り合う主な手段となっています。ソーシャル ネットワーキング サイトでは、自分の考え、写真、ビデオ、音楽、その他のコンテンツを投稿できます。しかし、私たちが死んだら、それらすべてはどうなるのでしょうか?

    身が引き締まる問題だ。オンラインでの存在感にもっと自分自身を投資すればするほど、インターネット上で見たり行ったりすることにより大きな影響を受けるようになります。オンライン上の友人にも影響を与えます。自分の死後、オンラインでの存在がどうなるかを心配するのは些細なことのように思えるかもしれませんが、時間が経つにつれてその重要性は増しています。

    その理由の 1 つは、インターネットが、喪失を悲しむ人々に考えや感情を表現する場所を提供していることです。あなたのソーシャル ネットワーキング プロフィールは、友人や家族があなたの思い出を共有できる場所になる可能性があります。他の方法ではあなたの訃報を知らなかった人も、あなたのプロフィールページを通じてそれを知るかもしれません。

    しかし、自分が亡くなった後もオンラインで存在感を維持することには、それなりの問題もあります。オンラインの世界では荒らしと呼ばれる意地悪な人々が、問題を引き起こすためだけにあなたのページに侮辱的または扇動的なコメントを残す機会を利用する可能性があります。あなたがいなくなった後、誰があなたのプロフィールを守るのですか?誰かがあなたのオンライン プレゼンスの管理者としてあなたのアカウントへのアクセスを要求できますか?

    答えはサイトによって異なります。現時点では、米国には、誰かが亡くなった後にオンライン プレゼンスをどのように扱うかを規定した法律はありません。各企業は独自のポリシーを作成します。 MySpace のように、ケースバイケースでそうするところもあります。 Facebook のように、友人や親戚が通常のプロフィールを記念碑に変えることを許可するルールを確立しているところもあります。

    次に、死亡したユーザーのプロフィールを処理するための Facebook のアプローチを見ていきます。

    死後のフェイスブック

    私が死んだら、私のすべてのソーシャル ネットワーキング情報はどうなりますか?

    Facebookは数年前、亡くなった個人のプロフィールの取り扱いに関するポリシーを制定した。家族は、アカウントを閉鎖する(家族の要請に応じてFacebookがアカウントを永久に削除する)か、アカウントを追悼プロフィールに変換するかの2つのオプションのうち1つを選択できる。 Facebook のポリシーでは、たとえ死後であっても、アカウント所有者以外にはログイン情報を決して公開しないと定められています 。

    変更を加える前に、Facebook はユーザーが死亡したことの証明を要求します。まず、誰かがオンライン フォームを使用してユーザーの死亡を報告する必要があります。そのフォーム内には、死亡記事または死亡を確認するニュースレポートへのリンクを含めるスペースがあります。その後、Facebook の従業員がユーザーのプロフィールを調べて、最近アクティビティがなかったことを確認します。その後初めて、会社は転換プロセスを開始します。

    メモリアルに切り替えると、プロフィールにいくつかの変更が加えられます。 Facebook はプロフィールから機密情報を削除します。これには連絡先情報や住所が含まれます。同社はまた、死亡したユーザーのプライバシーを保護するためにステータス更新を削除します。

    Facebook は、友人だけがプロフィールを見つけてユーザーのウォールに情報を投稿できるようにプロフィール設定を変更します。これにより、他のメンバーがプロフィールにアクセスし、荒らしによるデジタル破壊行為を防ぎながら、悲しみと癒しの場所として利用できるようになります。 Facebookの検索エンジンで亡くなったユーザーを検索しても追悼ページは表示されない。

    同社はユーザーのログイン情報も無効化する。これにより、誰かがユーザーのパスワードを推測してログインし、いたずらを行うことを防ぎます。

    ユーザーが亡くなったことをFacebookに連絡して会社に知らせる人がいない場合、そのユーザーのプロフィールは無期限にアクティブなままになります。 Facebook は、非アクティブなアカウントを通知なしに削除することはありません。ユーザーのプライバシー設定に応じて、ユーザーは引き続きプロフィールを検索してアクセスし、コメントを残すことができます。

    すべてのサイトが死への対処方針を確立しているわけではありません。会社がユーザーの死亡の証拠を受け取る限り、家族の希望に何でも従う人もいます。死亡証明書のコピーがなければ何も行動を起こさない人もいます。他の会社はまったく変更しません。しかし、この問題が表面化するにつれ、より多くのオンラインソーシャルネットワークが状況に対処するためのルールを採用している。

    次に、あなたの死後に家族があなたのオンライン プレゼンスを扱いやすくするためにできることをいくつか見ていきます。

    死に備えてオンライン生活を準備する

    あなたが亡くなった後、家族や友人があなたのオンライン プレゼンスを管理できるようにするにはどうすればよいでしょうか?オンラインでのアクティビティのレベルに応じて、数十の異なるアカウントを持っている場合があります。また、サイトによっては、あなたの死後にアカウントを扱うためのポリシーが定められていない場合もあります。

    あなたができることの 1 つは、自分が亡くなった後にオンライン アカウントを管理する人を指名することです。ユーザー名とパスワードのリストを作成し、安全な場所に保管する必要があります。いくつかの企業が、通常は有料でその情報を保管します。

    それらの企業の 1 つが Legacy Locker です。同社は 3 つのプランを提供しています。無料アカウントを作成して、最大 3 つの資産 (ログイン情報など) を保存し、亡くなった場合にそれらの資産を回収する受益者を 1 人指定し、レガシーレターを書くことができます。レガシーレターは、あなたの死亡を確認した後に会社が指定された受信者に配信するメッセージです。

    または、有料アカウントを設定することもできます。年間 29.99 ドルで、会員は無制限の数の資産を保管し、好きなだけ受益者を指定できます。作成できるレガシーレターの数に制限はありません。また、オンライン文書バックアップ システムを使用し、亡くなった後に他の人が視聴できるようにビデオをサイトにアップロードすることもできます。 299.99 ドルの 1 回限りの料金で、メンバーは年払いを必要とせずにアクティブな状態を維持できるアカウントを作成できます。

    Legacy Locker 以外にも、あなたの情報を保管し、あなたの死亡が証明されたときに指定された個人に情報を公開する会社を紹介します。また、オンライン サービスは利便性を提供しますが、期待するほど安全ではない可能性があります。結局のところ、すべてのログイン情報を 1 つのサービスに保存していることになります。ハッカーが会社のファイルにアクセスした場合、保存されているすべてのログイン情報にアクセスできる可能性があります。これには、ソーシャル ネットワーキング プロフィールからオンライン銀行口座に至るまで、あらゆるものが含まれる可能性があります。

    独自のログイン情報のリストを維持したい場合は、サードパーティに依存する必要はありません。実際、データを暗号化する方法はいくつかあり、信頼できる人に復号キーを渡すこともできます。遺言書でオンライン財産の執行者を指定することもできます。

    したがって、死亡したユーザーの情報をどうするかは依然として難しい問題です。ほとんどのソーシャル ネットワーキング サイトでは、ユーザーが相互にコメントやメッセージを投稿できますが、そのデータは誰が所有するのでしょうか?受信者ですか、送信者ですか、それとも会社ですか?誰かにメッセージを残してその人が亡くなった場合、それを取り戻すことはできますか?これらは、ほとんどのサイトがまだ取り組んでいない疑問です。

    企業は、あなたが亡くなった後にデータをどうするかという問題を認識し始めていますが、責任のほとんどはあなたとあなたの家族にあります。考えるのはあまり楽しいことではありませんが、ちょっとした配慮で、あなたの愛する人が悲しみに加えて何時間もフラストレーションを経験することを避けられるかもしれません。

    ソーシャル ネットワーキング サイトの詳細については、次のページのリンクを参照してください。

  • 指紋スキャナーの仕組み

    コンピューター化された指紋スキャナーは、何十年にもわたってスパイ スリラーの主力でしたが、最近まで、現実世界では非常に珍しいテクノロジーでした。しかし、ここ数年で、警察署、厳重な警備の建物、さらにはPC のキーボードなど、いたるところにスキャナーが設置されるようになりました。個人用USB指紋スキャナーは 100 ドル未満で購入でき、それと同じように、コンピューターはハイテク生体認証によって保護されます。アクセスするには、パスワードの代わりに、またはパスワードに加えて、独自の印刷物が必要です。

    この記事では、法執行機関とアイデンティティ セキュリティにおけるこのエキサイティングな発展の背後にある秘密を考察します。また、指紋スキャナーのセキュリティ システムが従来のパスワードおよび ID カード システムとどのように連携するのかを確認し、どのように失敗する可能性があるのか​​を確認します。

    指紋の基本

    指紋スキャナーの仕組み

    指紋は自然の奇妙なねじれの 1 つです。人間には、簡単にアクセスできる ID カードが組み込まれています。あなただけを表現するユニークなデザインが、文字通りあなたの指先にあります。どうしてこんなことになったのでしょうか?

    人々の指に小さな隆起のある皮膚があるのは、この特定の適応が人類の祖先にとって非常に有利だったからです。ゴムのトレッドパターンがタイヤが路面をグリップするのと同じように、指の山と谷のパターンにより、手で物を掴みやすくなります。

    指紋のもう 1 つの役割は、まったくの偶然です。人体のあらゆるものと同様、これらの隆起は遺伝的要因と環境的要因の組み合わせによって形成されます。 DNAの遺伝暗号は、発育中の胎児において皮膚が形成される方法に関する一般的な命令を与えますが、皮膚が形成される具体的な方法はランダムな出来事の結果です。特定の瞬間における子宮内の胎児の正確な位置と、周囲の羊水の正確な組成と密度によって、個々の尾根がどのように形成されるかが決まります。

    つまり、そもそもの遺伝子構成を決定する無数の要因に加えて、指の形成に影響を与える環境要因が無数にあります。雲やビーチの海岸線を形成する気象条件と同じように、開発プロセス全体は非常に混沌としており、人類の歴史全体を通じて、まったく同じパターンが 2 回形成される可能性は事実上ありません。

    したがって、指紋は、たとえ一卵性双生児であっても、その人にとって固有のマーカーとなります。また、2 つの印刷物は一見すると基本的に同じように見えますが、訓練を受けた調査員や高度なソフトウェアを使用すれば、明確な違いを見つけ出すことができます。

    これは、犯罪捜査とセキュリティの両方における指紋分析の基本的な考え方です。指紋スキャナーの仕事は、人間の分析者の代わりに印刷サンプルを収集し、記録されている他のサンプルと比較することです。次のいくつかのセクションでは、スキャナがこれをどのように行うかについて説明します。

    光学スキャナー

    指紋スキャナ システムには 2 つの基本的な仕事があります。つまり、指の画像を取得する必要があり、もう 1 つは、この画像の山と谷のパターンが事前にスキャンされた画像の山と谷のパターンと一致するかどうかを判断する必要があります。

    誰かの指の画像を取得するには、さまざまな方法があります。現在最も一般的な方法は、光学式スキャン静電容量式スキャンです。どちらのタイプも同じようなイメージを思いつきますが、それを実現する方法はまったく異なります。

    光学スキャナの心臓部は電荷結合素子(CCD) であり、これはデジタル カメラやビデオカメラで使用されているものと同じ光センサー システムです。 CCD は、単にフォトサイトと呼ばれる光感応ダイオードのアレイであり、光フォトンに応答して電気信号を生成します。各フォトサイトは、そのスポットに当たった光を表す小さな点であるピクセルを記録します。明るいピクセルと暗いピクセルが集合して、スキャンされたシーン (指など) の画像を形成します。通常、スキャナ システムのアナログ – デジタル コンバータはアナログ電気信号を処理して、この画像のデジタル表現を生成します。 CCD とデジタル変換の詳細については、 「デジタル カメラの仕組み」を参照してください。

    ガラス板に指を置くとスキャン プロセスが開始され、CCD カメラが写真を撮ります。スキャナーには、指の隆線を照らすための独自の光源 (通常は発光ダイオードのアレイ) が備わっています。 CCD システムは実際に指の反転画像を生成します。暗い領域はより多くの反射光を表し (指の隆線)、より明るい領域はより少ない反射光を表します (隆線間の谷)。

    印刷物と保存されたデータを比較する前に、スキャナ プロセッサは CCD が鮮明な画像をキャプチャしたことを確認します。平均ピクセルの暗さ、または小さなサンプルの全体的な値をチェックし、画像全体が暗すぎるか明るすぎる場合はスキャンを拒否します。画像が拒否された場合、スキャナは露出時間を調整して光を多かれ少なかれ取り込み、スキャンを再試行します。

    濃度レベルが適切な場合、スキャナ システムは画像の鮮明度(指紋スキャンがどの程度鮮明であるか) をチェックします。プロセッサは、画像上で水平および垂直に移動するいくつかの直線を調べます。指紋画像の鮮明度が高い場合、隆線に垂直に伸びる線は、非常に暗いピクセルと非常に明るいピクセルが交互に並んだ部分で構成されます。

    プロセッサーは、画像が鮮明で適切に露出していると判断すると、取り込んだ指紋とファイル上の指紋の比較に進みます。このプロセスについてはすぐに説明しますが、最初に、もう 1 つの主要なスキャン技術である静電容量式スキャナーについて検討します。

    静電容量スキャナー

    指紋スキャナーの仕組み

    光学式スキャナーと同様に、容量性指紋スキャナーは、指紋を構成する山と谷の画像を生成します。ただし、光を使用して印刷物を感知する代わりに、コンデンサは電流を使用します。

    以下の図は、単純な静電容量センサーを示しています。センサーは、小さなセルのアレイを含む 1 つまたは複数の半導体チップで構成されています。各セルには、絶縁層で覆われた 2 つの導体板が含まれています。細胞は非常に小さく、指の 1 つの隆起の幅よりも小さいです。

    センサーは、反転オペアンプを中心に構築された電気回路である積分器に接続されています。反転アンプは、多数のトランジスタ、抵抗、コンデンサで構成される複雑な半導体デバイスです。その動作の詳細については、それだけで記事全体が書けてしまいますが、ここでは静電容量スキャナーでどのような動作をするのかについての一般的な感覚を得ることができます。 (技術的な概要については、オペアンプを確認してください。)

    他のアンプと同様に、反転アンプは、ある電流の変動に基づいて別の電流を変更します (詳細については、「アンプの仕組み」を参照してください)。具体的には、反転増幅器は電源電圧を変更します。この変更は、反転端子と非反転端子と呼ばれる 2 つの入力の相対電圧に基づいて行われます。この場合、非反転端子はグランドに接続され、反転端子は基準電圧源とフィードバックループに接続されます。フィードバック ループはアンプの出力にも接続されており、2 つの導体プレートが含まれています。

    ご存知かもしれませんが、2 つの導体板は基本的なコンデンサ、つまり電荷を蓄積できる電気部品を形成します (詳細については、 「コンデンサの仕組み」を参照してください)。指の表面は、セル構造内の絶縁層によって分離された第 3 のコンデンサ プレートとして機能し、指紋の谷の場合は空気のポケットとなります。コンデンサ プレート間の距離を変えると (指を導電プレートに近づけたり遠ざけたりすることによって)、コンデンサの総静電容量 (電荷を蓄積する能力) が変化します。この性質のため、尾根の下のセルのコンデンサは、谷の下のセルのコンデンサよりも大きな静電容量を持ちます。

    フィンガーをスキャンするには、プロセッサがまず各セルのリセット スイッチを閉じます。これにより、各アンプの入力と出力が短絡され、積分回路の「バランス」が保たれます。スイッチが再び開かれ、プロセッサが積分回路に固定電荷を適用すると、コンデンサが充電されます。フィードバック ループのコンデンサの静電容量はアンプの入力電圧に影響を与え、それがアンプの出力に影響します。フィンガーまでの距離によって静電容量が変化するため、フィンガーの隆起部ではフィンガーの谷部とは異なる電圧出力が生じます。

    スキャナ プロセッサはこの電圧出力を読み取り、それが尾根の特徴であるか谷の特徴であるかを判断します。プロセッサーは、センサー アレイ内のすべてのセルを読み取ることで、光学スキャナーでキャプチャされた画像と同様の、指紋の全体像をまとめることができます。

    静電容量式スキャナの主な利点は、指紋の視覚的な印象を構成する明暗のパターンではなく、実際の指紋タイプの形状が必要であることです。これにより、システムを騙すことが難しくなります。さらに、静電容量式スキャナは CCD ユニットではなく半導体チップを使用するため、光学式デバイスよりもコンパクトになる傾向があります。

    分析

    映画やテレビ番組では、自動指紋分析装置は通常、さまざまな指紋画像を重ね合わせて一致するものを見つけます。実際には、これは指紋を比較するための特に実用的な方法ではありません。にじみを付けると、同じプリントの 2 つの画像がかなり違って見えるため、完璧な画像オーバーレイが得られることはほとんどありません。さらに、指紋画像全体を比較分析に使用すると、多くの処理能力が消費され、誰かが印刷データを盗むことも容易になります。

    代わりに、ほとんどの指紋スキャナ システムは、一般に特徴点として知られる指紋の特定の特徴を比較します。通常、人間とコンピューターの調査者は、稜線が終わる点、または 1 つの稜線が 2 つに分かれる (分岐) 点に集中します。これらおよびその他の特徴的な特徴を総称して、ティピカと呼ぶこともあります。

    スキャナ システム ソフトウェアは、非常に複雑なアルゴリズムを使用して、これらの細部を認識および分析します。基本的な考え方は、星の相対的な位置によって空の一部を認識するのと同じような方法で、特徴点の相対的な位置を測定することです。これを考える簡単な方法は、さまざまな特徴点の間に直線を引いたときに形成される形状を考えることです。 2 つのプリントに 3 つの尾根端と 2 つの分岐があり、同じ寸法で同じ形状を形成している場合、それらは同じプリントからのものである可能性が高くなります。

    一致を得るために、スキャナ システムはサンプルと記録上のプリントの両方で特徴点のパターン全体を見つける必要はありません。2 つのプリントに共通する十分な数の特徴点パターンを見つけるだけで済みます。正確な数はスキャナのプログラミングによって異なります。

    長所と短所

    セキュリティ システムが誰かが許可されたユーザーであることを確認できる方法はいくつかあります。ほとんどのシステムは、次の 1 つ以上を探しています。

    • あなたが持っているもの
    • 知っていること
    • あなたは誰ですか

    「所持品」システムを通過するには、磁気ストライプ付きの ID カードなど、ある種の「トークン」が必要です。 「知っていること」システムでは、パスワードまたは PIN 番号を入力する必要があります。 「あなたが誰であるか」システムは、実際には、あなたが自分であるという物理的な証拠、つまり特定の指紋、声、 虹彩のパターンを探しています。

    指紋スキャナーのような「誰ですか」システムには、他のシステムに比べて多くの利点があります。いくつか例を挙げると、

    • 身体的属性は身分証明書よりも偽造がはるかに困難です。
    • パスワードを推測できるように、指紋のパターンを推測することはできません。
    • アクセス カードを置き忘れるのと同じように、指紋、虹彩、音声を置き忘れることはありません。
    • パスワードを忘れるのと同じように、指紋も忘れることはできません。

    しかし、それらは効果的ではありますが、間違いがないわけではなく、大きな欠点もあります。光学式スキャナーは、指の画像と指そのものを常に区別できるわけではありません。また、静電容量式スキャナーは、人の指の型に騙されることがあります。誰かが許可されたユーザーのプリントにアクセスした場合、その人はスキャナーを騙す可能性があります。最悪のシナリオでは、犯罪者がスキャナーのセキュリティ システムをすり抜けるために誰かの指を切り落とす可能性さえあります。一部のスキャナーには、型や切断された指ではなく、指が生きていることを確認するための追加のパルスセンサーと熱センサーが搭載されていますが、これらのシステムでも、本物の指の上にあるゼラチンプリントの型によって騙される可能性があります。 (誰かがスキャナーを騙すさまざまな方法を説明します。)

    これらのセキュリティ システムの信頼性を高めるには、生体認証分析とパスワードなどの従来の識別手段を組み合わせることをお勧めします ( ATM で銀行カードと PIN コードが必要になるのと同じです)。

    生体認証セキュリティ システムの本当の問題は、誰かが ID 情報を盗んだ場合の被害の程度です。クレジット カードを紛失したり、秘密の PIN 番号を誤って誰かに教えてしまった場合でも、いつでも新しいカードを入手したり、コードを変更したりできます。しかし、誰かがあなたの指紋を盗んだら、あなたは残りの人生でほぼ不幸になります。すべてのコピーが破棄されたことを完全に確信するまで、プリントを身分証明書として使用することはできません。新しいプリントを入手する方法はありません。

    しかし、この重大な欠点があっても、指紋スキャナーと生体認証システムは優れた識別手段です。将来的には、今日の鍵、ATM カード、パスワードと同じように、ほとんどの人々の日常生活に不可欠な部分になる可能性が高くなります。

    指紋スキャナーやその他の生体認証技術の詳細については、次のページのリンクを参照してください。