コンピューター入門ブログへよこそ!

  • 指紋スキャナーの仕組み

    コンピューター化された指紋スキャナーは、何十年にもわたってスパイ スリラーの主力でしたが、最近まで、現実世界では非常に珍しいテクノロジーでした。しかし、ここ数年で、警察署、厳重な警備の建物、さらにはPC のキーボードなど、いたるところにスキャナーが設置されるようになりました。個人用USB指紋スキャナーは 100 ドル未満で購入でき、それと同じように、コンピューターはハイテク生体認証によって保護されます。アクセスするには、パスワードの代わりに、またはパスワードに加えて、独自の印刷物が必要です。

    この記事では、法執行機関とアイデンティティ セキュリティにおけるこのエキサイティングな発展の背後にある秘密を考察します。また、指紋スキャナーのセキュリティ システムが従来のパスワードおよび ID カード システムとどのように連携するのかを確認し、どのように失敗する可能性があるのか​​を確認します。

    指紋の基本

    指紋スキャナーの仕組み

    指紋は自然の奇妙なねじれの 1 つです。人間には、簡単にアクセスできる ID カードが組み込まれています。あなただけを表現するユニークなデザインが、文字通りあなたの指先にあります。どうしてこんなことになったのでしょうか?

    人々の指に小さな隆起のある皮膚があるのは、この特定の適応が人類の祖先にとって非常に有利だったからです。ゴムのトレッドパターンがタイヤが路面をグリップするのと同じように、指の山と谷のパターンにより、手で物を掴みやすくなります。

    指紋のもう 1 つの役割は、まったくの偶然です。人体のあらゆるものと同様、これらの隆起は遺伝的要因と環境的要因の組み合わせによって形成されます。 DNAの遺伝暗号は、発育中の胎児において皮膚が形成される方法に関する一般的な命令を与えますが、皮膚が形成される具体的な方法はランダムな出来事の結果です。特定の瞬間における子宮内の胎児の正確な位置と、周囲の羊水の正確な組成と密度によって、個々の尾根がどのように形成されるかが決まります。

    つまり、そもそもの遺伝子構成を決定する無数の要因に加えて、指の形成に影響を与える環境要因が無数にあります。雲やビーチの海岸線を形成する気象条件と同じように、開発プロセス全体は非常に混沌としており、人類の歴史全体を通じて、まったく同じパターンが 2 回形成される可能性は事実上ありません。

    したがって、指紋は、たとえ一卵性双生児であっても、その人にとって固有のマーカーとなります。また、2 つの印刷物は一見すると基本的に同じように見えますが、訓練を受けた調査員や高度なソフトウェアを使用すれば、明確な違いを見つけ出すことができます。

    これは、犯罪捜査とセキュリティの両方における指紋分析の基本的な考え方です。指紋スキャナーの仕事は、人間の分析者の代わりに印刷サンプルを収集し、記録されている他のサンプルと比較することです。次のいくつかのセクションでは、スキャナがこれをどのように行うかについて説明します。

    光学スキャナー

    指紋スキャナ システムには 2 つの基本的な仕事があります。つまり、指の画像を取得する必要があり、もう 1 つは、この画像の山と谷のパターンが事前にスキャンされた画像の山と谷のパターンと一致するかどうかを判断する必要があります。

    誰かの指の画像を取得するには、さまざまな方法があります。現在最も一般的な方法は、光学式スキャン静電容量式スキャンです。どちらのタイプも同じようなイメージを思いつきますが、それを実現する方法はまったく異なります。

    光学スキャナの心臓部は電荷結合素子(CCD) であり、これはデジタル カメラやビデオカメラで使用されているものと同じ光センサー システムです。 CCD は、単にフォトサイトと呼ばれる光感応ダイオードのアレイであり、光フォトンに応答して電気信号を生成します。各フォトサイトは、そのスポットに当たった光を表す小さな点であるピクセルを記録します。明るいピクセルと暗いピクセルが集合して、スキャンされたシーン (指など) の画像を形成します。通常、スキャナ システムのアナログ – デジタル コンバータはアナログ電気信号を処理して、この画像のデジタル表現を生成します。 CCD とデジタル変換の詳細については、 「デジタル カメラの仕組み」を参照してください。

    ガラス板に指を置くとスキャン プロセスが開始され、CCD カメラが写真を撮ります。スキャナーには、指の隆線を照らすための独自の光源 (通常は発光ダイオードのアレイ) が備わっています。 CCD システムは実際に指の反転画像を生成します。暗い領域はより多くの反射光を表し (指の隆線)、より明るい領域はより少ない反射光を表します (隆線間の谷)。

    印刷物と保存されたデータを比較する前に、スキャナ プロセッサは CCD が鮮明な画像をキャプチャしたことを確認します。平均ピクセルの暗さ、または小さなサンプルの全体的な値をチェックし、画像全体が暗すぎるか明るすぎる場合はスキャンを拒否します。画像が拒否された場合、スキャナは露出時間を調整して光を多かれ少なかれ取り込み、スキャンを再試行します。

    濃度レベルが適切な場合、スキャナ システムは画像の鮮明度(指紋スキャンがどの程度鮮明であるか) をチェックします。プロセッサは、画像上で水平および垂直に移動するいくつかの直線を調べます。指紋画像の鮮明度が高い場合、隆線に垂直に伸びる線は、非常に暗いピクセルと非常に明るいピクセルが交互に並んだ部分で構成されます。

    プロセッサーは、画像が鮮明で適切に露出していると判断すると、取り込んだ指紋とファイル上の指紋の比較に進みます。このプロセスについてはすぐに説明しますが、最初に、もう 1 つの主要なスキャン技術である静電容量式スキャナーについて検討します。

    静電容量スキャナー

    指紋スキャナーの仕組み

    光学式スキャナーと同様に、容量性指紋スキャナーは、指紋を構成する山と谷の画像を生成します。ただし、光を使用して印刷物を感知する代わりに、コンデンサは電流を使用します。

    以下の図は、単純な静電容量センサーを示しています。センサーは、小さなセルのアレイを含む 1 つまたは複数の半導体チップで構成されています。各セルには、絶縁層で覆われた 2 つの導体板が含まれています。細胞は非常に小さく、指の 1 つの隆起の幅よりも小さいです。

    センサーは、反転オペアンプを中心に構築された電気回路である積分器に接続されています。反転アンプは、多数のトランジスタ、抵抗、コンデンサで構成される複雑な半導体デバイスです。その動作の詳細については、それだけで記事全体が書けてしまいますが、ここでは静電容量スキャナーでどのような動作をするのかについての一般的な感覚を得ることができます。 (技術的な概要については、オペアンプを確認してください。)

    他のアンプと同様に、反転アンプは、ある電流の変動に基づいて別の電流を変更します (詳細については、「アンプの仕組み」を参照してください)。具体的には、反転増幅器は電源電圧を変更します。この変更は、反転端子と非反転端子と呼ばれる 2 つの入力の相対電圧に基づいて行われます。この場合、非反転端子はグランドに接続され、反転端子は基準電圧源とフィードバックループに接続されます。フィードバック ループはアンプの出力にも接続されており、2 つの導体プレートが含まれています。

    ご存知かもしれませんが、2 つの導体板は基本的なコンデンサ、つまり電荷を蓄積できる電気部品を形成します (詳細については、 「コンデンサの仕組み」を参照してください)。指の表面は、セル構造内の絶縁層によって分離された第 3 のコンデンサ プレートとして機能し、指紋の谷の場合は空気のポケットとなります。コンデンサ プレート間の距離を変えると (指を導電プレートに近づけたり遠ざけたりすることによって)、コンデンサの総静電容量 (電荷を蓄積する能力) が変化します。この性質のため、尾根の下のセルのコンデンサは、谷の下のセルのコンデンサよりも大きな静電容量を持ちます。

    フィンガーをスキャンするには、プロセッサがまず各セルのリセット スイッチを閉じます。これにより、各アンプの入力と出力が短絡され、積分回路の「バランス」が保たれます。スイッチが再び開かれ、プロセッサが積分回路に固定電荷を適用すると、コンデンサが充電されます。フィードバック ループのコンデンサの静電容量はアンプの入力電圧に影響を与え、それがアンプの出力に影響します。フィンガーまでの距離によって静電容量が変化するため、フィンガーの隆起部ではフィンガーの谷部とは異なる電圧出力が生じます。

    スキャナ プロセッサはこの電圧出力を読み取り、それが尾根の特徴であるか谷の特徴であるかを判断します。プロセッサーは、センサー アレイ内のすべてのセルを読み取ることで、光学スキャナーでキャプチャされた画像と同様の、指紋の全体像をまとめることができます。

    静電容量式スキャナの主な利点は、指紋の視覚的な印象を構成する明暗のパターンではなく、実際の指紋タイプの形状が必要であることです。これにより、システムを騙すことが難しくなります。さらに、静電容量式スキャナは CCD ユニットではなく半導体チップを使用するため、光学式デバイスよりもコンパクトになる傾向があります。

    分析

    映画やテレビ番組では、自動指紋分析装置は通常、さまざまな指紋画像を重ね合わせて一致するものを見つけます。実際には、これは指紋を比較するための特に実用的な方法ではありません。にじみを付けると、同じプリントの 2 つの画像がかなり違って見えるため、完璧な画像オーバーレイが得られることはほとんどありません。さらに、指紋画像全体を比較分析に使用すると、多くの処理能力が消費され、誰かが印刷データを盗むことも容易になります。

    代わりに、ほとんどの指紋スキャナ システムは、一般に特徴点として知られる指紋の特定の特徴を比較します。通常、人間とコンピューターの調査者は、稜線が終わる点、または 1 つの稜線が 2 つに分かれる (分岐) 点に集中します。これらおよびその他の特徴的な特徴を総称して、ティピカと呼ぶこともあります。

    スキャナ システム ソフトウェアは、非常に複雑なアルゴリズムを使用して、これらの細部を認識および分析します。基本的な考え方は、星の相対的な位置によって空の一部を認識するのと同じような方法で、特徴点の相対的な位置を測定することです。これを考える簡単な方法は、さまざまな特徴点の間に直線を引いたときに形成される形状を考えることです。 2 つのプリントに 3 つの尾根端と 2 つの分岐があり、同じ寸法で同じ形状を形成している場合、それらは同じプリントからのものである可能性が高くなります。

    一致を得るために、スキャナ システムはサンプルと記録上のプリントの両方で特徴点のパターン全体を見つける必要はありません。2 つのプリントに共通する十分な数の特徴点パターンを見つけるだけで済みます。正確な数はスキャナのプログラミングによって異なります。

    長所と短所

    セキュリティ システムが誰かが許可されたユーザーであることを確認できる方法はいくつかあります。ほとんどのシステムは、次の 1 つ以上を探しています。

    • あなたが持っているもの
    • 知っていること
    • あなたは誰ですか

    「所持品」システムを通過するには、磁気ストライプ付きの ID カードなど、ある種の「トークン」が必要です。 「知っていること」システムでは、パスワードまたは PIN 番号を入力する必要があります。 「あなたが誰であるか」システムは、実際には、あなたが自分であるという物理的な証拠、つまり特定の指紋、声、 虹彩のパターンを探しています。

    指紋スキャナーのような「誰ですか」システムには、他のシステムに比べて多くの利点があります。いくつか例を挙げると、

    • 身体的属性は身分証明書よりも偽造がはるかに困難です。
    • パスワードを推測できるように、指紋のパターンを推測することはできません。
    • アクセス カードを置き忘れるのと同じように、指紋、虹彩、音声を置き忘れることはありません。
    • パスワードを忘れるのと同じように、指紋も忘れることはできません。

    しかし、それらは効果的ではありますが、間違いがないわけではなく、大きな欠点もあります。光学式スキャナーは、指の画像と指そのものを常に区別できるわけではありません。また、静電容量式スキャナーは、人の指の型に騙されることがあります。誰かが許可されたユーザーのプリントにアクセスした場合、その人はスキャナーを騙す可能性があります。最悪のシナリオでは、犯罪者がスキャナーのセキュリティ システムをすり抜けるために誰かの指を切り落とす可能性さえあります。一部のスキャナーには、型や切断された指ではなく、指が生きていることを確認するための追加のパルスセンサーと熱センサーが搭載されていますが、これらのシステムでも、本物の指の上にあるゼラチンプリントの型によって騙される可能性があります。 (誰かがスキャナーを騙すさまざまな方法を説明します。)

    これらのセキュリティ システムの信頼性を高めるには、生体認証分析とパスワードなどの従来の識別手段を組み合わせることをお勧めします ( ATM で銀行カードと PIN コードが必要になるのと同じです)。

    生体認証セキュリティ システムの本当の問題は、誰かが ID 情報を盗んだ場合の被害の程度です。クレジット カードを紛失したり、秘密の PIN 番号を誤って誰かに教えてしまった場合でも、いつでも新しいカードを入手したり、コードを変更したりできます。しかし、誰かがあなたの指紋を盗んだら、あなたは残りの人生でほぼ不幸になります。すべてのコピーが破棄されたことを完全に確信するまで、プリントを身分証明書として使用することはできません。新しいプリントを入手する方法はありません。

    しかし、この重大な欠点があっても、指紋スキャナーと生体認証システムは優れた識別手段です。将来的には、今日の鍵、ATM カード、パスワードと同じように、ほとんどの人々の日常生活に不可欠な部分になる可能性が高くなります。

    指紋スキャナーやその他の生体認証技術の詳細については、次のページのリンクを参照してください。

  • TinyPic の仕組み

    Web の最も優れた点の 1 つは、写真やビデオなどのメディアを世界中の友達と共有できることです。しかし従来は、ビーチから写真をアップロードして配布するには、ホスティング料金を支払うか、ユーザー アカウントに登録する必要がありました。しかし、TinyPic.com という小さなサイトがその標準を変えようとしています。

    TinyPic は、別の画像ホスティング サイトである Photobucket.com の作成者によるサイド プロジェクトです。ただし、Photobucket はサブスクリプション オプションを備えたフル機能のメディア共有サイトですが、TinyPic は機能が少なく、完全に無料です。 TinyPic を使えば、メールアドレスやパスワードを入力することなく、サイトにアクセスしてすぐに写真や動画をアップロードできます。自分の写真をアップロードする準備ができていない場合は、他の訪問者がアップロードした画像やビデオを参照して検索できます。

    ファイル転送が完了すると、TinyPic には、電子メールや Facebook や MySpace などの人気のソーシャル ネットワーキング サイトを通じて画像を配布できる固有のコードが表示されます。これらのコードは、eBay、Orkut スクラップブック、掲示板、ブログ、電子メール、インスタント メッセージング、または単に資料を別の Web サイトに投稿する場合にも役立ちます。

    サイトは常に無料ですが、追加機能へのアクセスを許可するユーザー アカウントに登録できます。登録すると、メディアをアルバムに整理したり、コレクションを整理および編集したり、他のユーザーが作成したお気に入りの写真のリストを保持したり、複数のファイルを同時にアップロードしたりすることができます。

    TinyPic の機能の一部は非常に人気があります。実際、このサイトには毎月、世界中から 1,200 万人以上の人々がアクセスしています 。読み続けて、TinyPic を独自の画像アーカイブで使用する方法を確認してください。

    TinyPic の使用

    TinyPicタグ画面

    TinyPic を使用するには登録する必要がないため、すぐに作業を始めることができます。サイトのレイアウトはシンプルで、4 つの主要なオプション (アップロード、画像、ビデオ、カテゴリ) が画面上部にリストされています。

    ファイルをすぐにアップロードする場合は、「アップロード」をクリックし、次に「参照」をクリックして、コンピュータ上で目的のファイルを見つけます。ファイルが画像であるかビデオであるかを示し、コンテンツを説明するキーワード タグを追加します。画像の場合は、サイトが画像をさまざまなサイズに自動的に変更できるように、サイズ変更オプションを選択します。そのサイズは、多くの人がオンライン コミュニティで自分のポートレートを表示するために使用する小さなアバターから、17 インチの画面を埋めるのに十分な大きさの画像まで多岐にわたります。ビデオの場合は、標準または高解像度の設定を選択できます。

    ただし、アップロードするファイルの種類にはいくつかの制限があります。静止画像の幅または高さは 1,600 ピクセルを超えることはできません。実際、TinyPic は、画像のサイズがその制限を超えると自動的に縮小します。 JPG、PNG、GIF、Base-64 エンコードまたは BMP ファイルなどの画像形式をアップロードできます。

    動画にも同様の制限があります。ファイルは 100MB 未満、5 分未満である必要があります。繰り返しになりますが、ファイルのサイズが大きすぎる場合、TinyPic は自動的にサイズを縮小します。つまり、長すぎるビデオの意外な結末は機能しません。サポートされているビデオ形式には、AVI、MP4、MPEG4、FLV、DV、WMV などの一般的な形式やその他多数の形式が含まれます。

    ファイルをアップロードすると、TinyPic は、そのファイルをさまざまなソーシャル ネットワーキングやメッセージング機能で使用するのに役立つさまざまなコードを表示します。 Web サイトの HTML コード、フォーラムや掲示板の IMG コード、または電子メールやインスタント メッセージングで共有できる URL を受け取ります。 Facebook や MySpace などの人気のソーシャル ネットワーキング サイトにメディアを簡単に埋め込むことができるアイコンもあります。対応するアイコンをクリックし、ログイン情報を入力するだけで、TinyPic がメディアをそのアカウントに投稿します。または、電子メール アドレスを入力すると、TinyPic が画像やクリップを友達の受信箱に直接送信します。

    プライベートエリアを備えた多くのオンラインギャラリーとは異なり、TinyPic は完全に公開されているため、他のユーザーはあなたが投稿したものすべてを見ることができます。そして、永続的なものは何もありません。 TinyPic は、90 日間閲覧されなかった場合、または閲覧数が 10,000 を超えた場合、ファイルを削除します。

    TinyPic は、インターネット経由でファイルを共有するためのさまざまな方法を提供します。実際、非常に多くのオプションがあるため、何も考えずにすべての写真や画像をアップロードするのは簡単です。ただし、すべてのファイルは公開されており、他のユーザーはあなたのファイルへのリンクをできるだけ簡単に共有できることに注意してください。

    TinyPic の利点

    TinyPic で写真を閲覧する

    TinyPic のシンプルさと広範な機能リストにより、オンライン ソーシャル ネットワーキングが好きな人には強力なツールになります。また、さまざまなインターネット形式で写真やビデオを簡単かつ迅速に共有する方法が必要な場合にも最適です。

    このサイトは、電子メールやインスタント メッセージングを通じて共有するための簡潔な URL リンクを作成します。この短い長さにより、URL のコピー アンド ペーストが容易になり、迷惑なエラー メッセージが表示されるリンクの切り詰められたバージョンが受信者に表示される可能性が低くなります。

    いくつかのマイナーなファイル サイズと形式のルールを除けば、TinyPic にアップロードできるものに実質的な制限はありません。これは大きなメリットですが、もちろん、このシステムを悪用する人がいる(実際に悪用する)可能性もあります。

    少数のユーザーがポルノ素材やその他の不適切なファイルをアップロードすることがあります。ただし、このようなケースはまれであり、他のユーザーがこれらのファイルにフラグを立てて、サイト管理者がすぐに削除できるようにすることができます。不快なファイルに遭遇した場合は、画面の左下にある [不快な内容を報告] をクリックします。これにより、TinyPic のモデレータに問題が警告されます。

    一部の特典は、アカウントにサインアップした訪問者にのみ適用されます。 Mobile TinyPic を使用すると、携帯電話を使用して、携帯電話の電子メール機能を通じてメディアをアップロードできます。これを行うには、携帯電話でファイルを選択し、適切なアドレスに電子メールで送信します。次に、TinyPic アカウントの [マイ スタッフ] エリアを確認すると、アップロードされた素材のリストの最初に新しいファイルがリストされていることがわかります。

    そのため、コンピューターの前に座っている場合でも、インターネット対応の携帯電話を持って旅行している場合でも、TinyPic を使用すると、幅広いオンライン アウトレットで画像やビデオを共有できます。 TinyPic および同様のメディア共有サービスおよびソーシャル ネットワーキング サービスの詳細については、必ず次のページのリンクを参照してください。

  • 8 つのステップで新しいハードドライブをコンピュータに追加する方法

    1 年以上前のコンピュータをお持ちですか?その場合は、ディスク容量が不足している可能性があります。クローゼットや屋根裏部屋がいっぱいになったり溢れたりするのと同じように、ハードドライブも同様です。おそらく、8 メガピクセルのカメラでは、カメラのメモリ カードをアンロードするたびに、ギガバイトのディスク容量が必要になるでしょう。または、 MP3コレクションは毎日 10 曲ずつ増加します。おそらく、子供たちのビデオを編集しようとしていると、テープが 5 分ごとに 1 GB のディスク容量を消費することになるでしょう。あるいは、TV チューナー カードをマシンに追加して、コンピュータをDVRにしたいと思うかもしれません。

    デジタル カメラ、ビデオ カメラ、MP3 プレーヤー、TV チューナー カードはすべて、大量のディスク領域を消費します。これらのガジェットのいずれかを使用する場合は、より多くのスペースが必要になる可能性があります。この記事では、既存のマシンに新しいハードドライブを追加することがいかに簡単であるかを説明します。

    1: マシンを研究する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    ドライブの追加プロセスを開始する前に、マシン内で少量の調査を行う必要があります。調査の目的は、新しいハード ドライブの追加が簡単かどうかを調べることです。また、どのような種類のドライブを購入する必要があるのか​​を調べる必要もあります。この調査は、コンピュータのマニュアルを読んでも行うことができますが、単にケースを開けて内部を確認する方がはるかに簡単です。

    最初に答えるべき質問は、ケース内にすでに何台のハードディスク ドライブが取り付けられているかということです。ほとんどのマシンでは、この質問に対する答えは「1 つ」です。ハードディスク ドライブを 1 台だけ取り付けると、別のハードディスク ドライブを簡単に取り付けることができます。コンピュータのケースを開けて中を見ると、光学ドライブ( CDまたはDVDドライブ) が 1 台、ハードディスク ドライブが 1 台、そしておそらくフロッピー ディスク ドライブが1 台あるでしょう。光学式ドライブとフロッピー ドライブはケースの外側に見えるため、簡単に見つけることができます。ハードドライブの検索に少し時間がかかる場合があります。ハードドライブがどのようなものかわからない場合は、上の写真を見てください。

    ケース内にすでに 2 つのドライブが取り付けられている場合、新しいドライブを追加するのはより困難になります。

    2: 空き容量を確認する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    別のハードディスク ドライブを追加できる空き領域はありますか?現在のハードディスクは、おそらくマシン内の小さな金属製のケージまたはラックに取り付けられています。ケージ内に別のドライブ用に利用可能なスペースがあることを確認してください。そうでない場合は、外付けドライブを追加することもできます。

    外部ドライブはUSB 2.0 接続またはFireWire接続を介してコンピュータに接続するため、コンピュータには USB 2.0 または FireWire コネクタが必要です。ドライブを購入したら、あとは接続してコンピュータを起動するだけです。ドライブには設定手順が付属していますが、Windows XP ではプラグ アンド プレイになる可能性があります。新しいドライブへのファイルの保存をすぐに開始できます。

    外付けドライブには大きな利点が 1 つあります。それは、複数のマシンに接続してファイルを移動できることです。どこにでも持ち運べます。唯一の本当の欠点は、内蔵ドライブよりも遅いことです。内部ドライブで 1 GB のデータをコピーするのに 1 分かかる場合、外部ドライブでは 2 分かかる可能性があります。それはあなたが何をしたいかによって重要かもしれませんし、そうでないかもしれません。ほとんどのアプリケーションでは、速度が遅いことは関係ありません。

    3: 使用されているケーブル システムのタイプを確認する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    ドライブをマザーボードに接続するためにどのようなタイプのケーブル システムが使用されているかを調べてください。一般的に使用されるシステムには、 IDEドライブ ( PATAまたはパラレル ATA とも呼ばれます) とSATA (シリアル ATA) ドライブの 2 つがあります。 PATA ドライブには幅広のフラット ケーブルまたは指ほどの太いケーブルが付いていますが、SATA ドライブには鉛筆の直径ほどの細いケーブルが付いています。 IDE ドライブと SATA ドライブのどちらを購入するかを知る必要がありますが、ケーブルを見ればわかるはずです。

    マシンに新しいドライブを取り付けるスペースがあることを確認し、必要なドライブの種類 (PATA または SATA) がわかったので、新しいドライブを購入できます。

    4: 新しいハードドライブを購入する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    新しいハード ドライブは、小売店、大型コンピュータ ストア、地元のコンピュータ パーツ ストア、または通信販売など、さまざまな場所で購入できます。どこで購入する場合でも、次の 3 つのことに留意してください。

    • 「通常の」3.5 インチ幅のハード ドライブを購入します。どこでも販売されていますが、ラップトップ用に作られた小型のハードディスク ドライブは避けたいでしょう。
    • 新しいドライブに、お使いのマシンに適合する正しいケーブル システム (SATA または PATA) が搭載されていることを確認してください。
    • ドライブが大きいことを確認してください。気づかないうちに容量がいっぱいになってしまう可能性があるため、購入できる最大のドライブを購入してください。

    新しいドライブを用意したので、インストールする準備が整いました。

    5:静電気を除去する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    ドライブの作業を始める前に、静電気について話しておく必要があります。コンピューターは静電気による衝撃に非常に敏感です。つまり、体に静電気が蓄積し、体からハードドライブなどに衝撃が伝わった場合、そのハードドライブは故障し、別のハードドライブを購入する必要があります。

    静電気を除去する方法は、アースをとることです。これを行う方法はたくさんありますが、おそらく最も簡単な方法は、手首にアースブレスレットを着用することです。次に、ブレスレットを接地されたもの (銅パイプや壁のコンセントの面プレートの中央のネジなど) に接続します。アースに接続することで、静電気の可能性を排除できます。ブレスレットは数ドルで買えます。

    6: ジャンパを設定する

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    まず、ジャンパを設定します (IDE ドライブの場合)。ほとんどの人が IDE ドライブを持っているので、これについて詳しく説明しましょう。

    IDE システムでは、ほとんどのマザーボードで 2 本の IDE ケーブルを使用できます。各ケーブルは 2 つのドライブに接続できます。通常、1 本のケーブルを使用して 1 つまたは 2 つの光学式ドライブをマシンに接続します。もう 1 つのケーブルは、1 つまたは 2 つのハードドライブをマシンに接続するために使用されます。

    両方のハードドライブを同じケーブル上に接続したいとします。ケーブル上の 2 つのドライブは「マスター」と「スレーブ」と呼ばれます。既存のハード ドライブ (オペレーティング システムと現在のデータがすべて含まれている) を「マスター」にし、新しいハード ドライブを「スレーブ」にしたいとします。ドライブには、マスターとスレーブのジャンパを設定する方法を示す説明書が記載されているはずです。したがって、説明書を読んでジャンパを設定してください。 SATA ドライブを使用している場合は、各ドライブに独自のケーブルがあるため、マスターとスレーブのジャンパを設定する必要はありません。マスターとスレーブの構成の詳細については、 「IDE コントローラーの仕組み」を参照してください。

    7: ドライブをマウントして接続します

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    ジャンパが正しく設定されたので、新しいドライブをドライブ ケージに取り付け、所定の位置にネジで固定します。

    次に、ドライブの電源コネクタを電源に差し込みます。それが一致すれば、それは一致です。

    IDE または SATA ケーブルをドライブに接続します。

    8: 新しいドライブをフォーマットします

     8 つのステップで新しいハードドライブをコンピュータに追加する方法

    マシンを閉じて電源を入れ、Windows XP ドライブ管理ツールを使用して新しいドライブを構成します。これを行うには、「スタート」ボタンをクリックし、「コントロール パネル」を開き、「クラシック ビュー」に切り替え、「管理ツール」、「コンピュータの管理」、「ディスクの管理」の順にクリックします。 ( については、ここをクリックしてください。)

    この表示の右下のグラフィック領域を見てください。ディスク 0 は元のハード ドライブです。ディスク 1 は新しいハードドライブです。新しいドライブは初期化またはフォーマットされない可能性があります。小さなボタンをクリックしてドライブを初期化し、NTFS ボリュームとしてフォーマットします (新しいドライブを右クリックし、「フォーマット…」をクリックします)。フォーマットには 1 時間以上かかる場合がありますので、しばらくお待ちください。

    フォーマットが完了すると、新しいドライブを使用できるようになります。

    ハードドライブ、コンピュータなどの詳細については、次のページのリンクをご覧ください。

  • ランサムウェアが完璧なハッキングである理由

    11月にハッカーがサンフランシスコ市交通局のコンピュータネットワークを制御した。感謝祭の翌日、ポピュラー・メカニクス社のサンフランシスコ・ライトレールの発券キオスクは、代理店の画面に「ハッキングされました。すべてのデータが暗号化されました。」と表示され、オフラインになった。キーの連絡先(cryptom27@yandex.com)ID:681 を入力してください。」この住所のハッカーは、火曜日までに復号キーを届けるには 100ビットコイン、つまり約 73,000 ドルかかると述べた。そして、この事件で最も驚くべきことは、それがこれまでに起こっていなかったということです。

    サイバー攻撃は自分自身を偽装することに依存しているため、正確な数字を把握することは困難ですが、ランサムウェアに関する利用可能なデータは厳しい状況を示しています。オスターマンの調査セキュリティ会社マルウェアバイトの調査によると、企業、病院、学校、政府機関など米国企業の 47% が前年に少なくとも 1 回はランサムウェアに感染していたことが判明した。英国の回答者のうち、12%が少なくとも6回被害を受けたことがあった。世界中で、組織の 37% が支払いを行っています。

    在宅ユーザーの状況はさらに悪化する可能性がある。 2015 年 4 月から 2016 年 3 月の間にランサムウェアに遭遇したカスペルスキーのセキュリティ製品の 230 万人以上のユーザーのうち、ほぼ全員が在宅でした。支払った件数については明らかにされていないが、2016 年の最初の 3 か月間で推定された身代金の平均額とランサムウェアの収益を考えると、おそらくかなりの数だったと思われる。

    マルウェアの最大のもの

    「ランサムウェアは、攻撃者が使用する多くの手法の 1 つから、ツールボックスの中で最も効果的なツールの 1 つに昇格しました」と、 の最高技術責任者である Andrew Howard 氏は電子メールで書いています。 「これまで攻撃者がこの種の手法を利用するのに時間がかかったというのは、私にとっては少々驚きです。」

    「他の種類のマルウェアは依然として一般的ですが、それらにはランサムウェアのような経済的メリットがありません。」とハワード氏は書いています。

    攻撃は驚くほど単純です。コンピュータ ユーザーがフィッシングメールに騙されたり、破損した Web ページに遭遇したりして、悪意のあるソフトウェアがダウンロードされます。コンピュータのファイルを暗号化 (またはアクセス) し、感染はそのコンピュータから接続されている他のコンピュータに広がります。ハッカーは自分自身を公表し、連絡方法を提供し、通常はビットコインやマネーパックなどのデジタル「暗号通貨」での支払いと引き換えに復号キーを渡すことを約束します。

    攻撃量の多さは驚異的です。米国国土安全保障省の 2016 年の件数は 1 日あたり平均 4,000 件で、前年比 300% 増加しました。

    の脅威調査担当バイスプレジデントであるジョー・オパッキ氏は、ランサムウェアが「サイバー犯罪者の収益方法を変えた」と述べています。

    「ランサムウェアは、データを盗んで販売したり、他のサイバー犯罪者にボットネットを貸し出したりする代わりに、直接支払いを提供します」と Opacki 氏は電子メールで書いています。 「コンピュータを感染させると、被害者はあなたに報酬を支払います。追加の手順はなく、仲介者が取り分を得る必要もありません…」

    これは新しい概念ではありません。この計画の初期バージョンは 1989 年に遡り、当時、ハッカーは感染したフロッピー ディスクを介してカタツムリ郵便で AIDS トロイの木馬を配布していました。このプログラムは世界的な恐喝計画の一部であると考えられており、PC のルート ディレクトリの一部を暗号化していました。

    そのマルウェアの先駆者はすぐに敗北しました。しかし、何十年にもわたって、配信方法と暗号化方法の両方が微調整されてきました。

    ランサムウェアは正しく行われる

    フロリダ大学 (UF) の情報システム博士課程の学生であり、 の研究助手であるノーレン・スカイフ氏は、ランサムウェアは手強い敵だと述べています。

    「この種の攻撃に対する防御は非常に困難であり、ランサムウェアに対する妥当な防御策が見え始めたばかりです」とスカイフ氏は書いています。

    ランサムウェア攻撃は「発生するたびにわずかに変化する」ため、検出して無効にすることが困難だと彼は説明します。さらに問題を複雑にしているのは、システム内のランサムウェアのアクティビティが、管理者が実行する正当なアクションに似ている場合があることです。

    カリフォルニア大学のスカイフ氏のチームは、「ランサムウェア暗号化プロセスを検出して停止しようとする」というランサムウェア検出プログラムを開発しました。マルウェアが暗号化できるデータが少ないほど、バックアップからファイルを復元するのにかかる時間も短くなります。

    ただし、暗号化を元に戻すのは別の話です。スカイフ氏によると、適切に設計されたランサムウェアは破壊できない可能性があります。

    「適切に行われた優れた暗号の信頼性と暗号通貨の台頭が、ランサムウェアにとって完璧な嵐を引き起こしました」とスカイフ氏は電子メールで書いている。 「ランサムウェアが正しく作成され、(データ)バックアップがない場合、被害者のファイルを取り戻す唯一の方法は身代金を支払うことです。」

    ロサンゼルスのハリウッド長老派医療センターは、2016年2月に通信システムの解読に(約1万7000ドル)を支払うまで、ほぼ2週間持ちこたえた。ニューズウィーク誌のスン・リー氏によると、ハッカーは患者記録にアクセスすることはなかったが、スタッフはフォームに記入して記録を更新していた紙と鉛筆で13日間。

    3 月には、米国の病院とオンタリオ州オタワのネットワークがランサムウェアに攻撃されました。また、オンタリオ州の別の病院には、訪問者をマルウェアに感染させるための Web サイトがありました。

    標的型攻撃

    セキュリティ専門家のジェローム・セグラ氏は、病院は完全な被害者だ、と述べた。 「彼らのシステムは時代遅れで、多くの機密情報や患者ファイルが保管されています。それらがロックされてしまったら、無視することはできません。」

    法執行機関も同様です。 2015 年にランサムウェアの被害を受けたメイン州の 5 つの警察署のうち少なくとも 1 つでは、署長が DOS を実行していました。

    警察署は人気のターゲットです。そして、この状況の皮肉なことに誰も気づかないが、警察も他の誰と同じように金を払う可能性が高い。耐えられなかったニューハンプシャー警察署長は、素晴らしいアイデアを思いつきました。彼は鍵を手に入れ、支払いをキャンセルしました。しかし、2日後に彼の部門が再び被害を受けたとき、彼は500ドルを超えてしまいました。

    2016年2月、サウスカロライナ州の学区。カルガリー大学は6月に1万6000ドルを支払ったが、ネットワーク上に保存された「世界クラスの研究」にリスクを負うことはできなかった。ライトレールハッキングの数週間前の11月、インディアナ州の郡は、警察や消防などの機関のシステムへのアクセスを取り戻すために2万1000ドルを支払った。

    ライトレール攻撃に関する報告書は、一般的ではないアプローチを示唆しています。ランサムウェアはシステム内から放出されたようです。 Opacki 氏は、ハッカーは「Oracle の WebLogic ソフトウェアの既知の脆弱性を悪用したようです…攻撃者はおそらくこの種の既知の脆弱性を求めてインターネットをスキャンしていて、機会を見て SFMTA のシステムに遭遇した」と述べています。

    ハッカーは侵入すると、ランサムウェアを導入しました。

    「しかし、ほとんどのランサムウェア攻撃はこのようには起こりません」と Opacki 氏は書いています。通常、脆弱性はソフトウェアではなく人間にあります。

    「がっかりするよ」

    「一般的に、人々はフィッシング詐欺を見分ける能力を過大評価しています」とオパッキ氏は指摘します。

    実際、2016 年の調査では、30 パーセントの人がフィッシングメールを開き、そのうちの 13 パーセントが添付ファイルまたはリンクをクリックしたと報告されています。

    「フィッシング攻撃とは、スペルの問題や片言の英語が満載の不適切に設計されたスパムメールであると今でも多くの人が考えています。その後、人事部が誤って送ってきたと思われる『従業員給与』スプレッドシートを開こうとします」とオパッキ氏は書いています。

    ナイジェリアの王子たちが資金面で私たちの助けを必要として以来、フィッシングは大きな進歩を遂げてきました。多くの電子メールはパーソナライズされており、多くの場合、ソーシャル メディアの投稿から収集した、被害者となる可能性のある人に関する実際の詳細情報が使用されています。

    Kudelski の Andrew Howard の経験によれば、「最もセキュリティを意識した組織では、従業員の 3 ~ 5% が、最も巧妙に考案されたフィッシング詐欺にさえ騙されます。」セキュリティに対する意識が低い組織や、より巧妙な詐欺の場合の数値はさらに悪いです。」

    「それはかなり落胆することです」と彼は付け加えた。

    しかし、ここ数年でランサムウェア攻撃が驚異的に増加しているのは、だまされやすさやマルウェアの優れた設計というよりも、むしろその容易さによるものです。ランサムウェア詐欺の実行は、路上で誰かを強盗するのと同じくらい複雑ですが、リスクははるかに低くなります。

    バカのためのハッキング

    ノーレン・スカイフ氏によると、ランサムウェアにはそれほどスキルは必要ありません。ソフトウェアはそれほど洗練されていません。ハッカーはこれを迅速に作成し、多くの労力をかけずに正常に展開できます。

    ただし、さらに重要なのは、ハッカーがランサムウェアを作成して展開する必要がないことです。作成方法を知る必要さえありません。

    ランサムウェア詐欺を実行するほとんどの人々は、ダーク Web として知られるインターネットの裏社会でソフトウェアを購入しました。ダーク Webでは、ランサムウェア開発者が無数のマルウェア市場で無数の亜種を販売しています。これはオールインワン アプリとして提供されており、多くの場合、詐欺をスムーズに実行するためのカスタマー サービスと技術サポートが提供されます。

    Business Insider のダン・ターケル氏は、「サポートとサービスは、市場が比較的経験の浅いハッカーで構成されており、ある程度の協力が必要な販売者にとっては特に重要です」と述べています。

    一部の製品には返金保証が付いているとターケル氏は書いています。ハッカーが対処する必要がないように、敗北した被害者に支払いと復号化を案内するコールインまたは電子メール サービスを提供します。少なくとも 1 つのランサムウェア ファミリが、この「顧客サービス」ライブ チャットを提供しています。

    ランサムウェア市場は非常に堅調なので、開発者は自社の製品を販売する必要があります。

    詐欺を実行していない人にとって、これはどれも良い兆候ではありません。あらゆるサイバーセキュリティの専門家によると、私たちは自分のデータをバックアップする必要があります。バックアップがなければ、データをもう一度見たくなった場合、身代金を支払うしか選択肢がないかもしれません。

    その場合でも、データが再び統合されない可能性があります。 A 氏は、2016 年に身代金を支払った英国企業の 20% がキーを受け取っていないことを発見しました。

    サンフランシスコ交通局は何も支払わなかった。広報担当者は代理店はそんなことは考えもしなかったと語った。システムはバックアップから復元され、ほとんどが 2 日以内にオンラインに戻りました。その間、サンフランシスコ市民はライトレールに無料で乗った。

    2日後、ハッカーがライトレールハッカーの電子メールアカウントを調べ、8月以来推定10万ドルのランサムウェア支払いがあったことを明らかにした。

    これで便利になりました

    一部のランサムウェア ハッカー Amazon ギフト券。

  • 「クラウドへ」は「Google で調べてみよう」と同じ意味ですか?

    多くのブランドと同様に、 Google は Web 上の情報の検索という、Googleが表す活動の代名詞となっています。今日、「それを Google で調べます」と言うとき、あなたが言っているのは、「おそらく Google 検索エンジンを使用して、その情報をオンラインで調べるつもりです」ということです。クラウド コンピューティングの成長に伴い、人々がインターネット上で情報を保存および共有するためのオプションがさらに増えています。しかし、クラウドへの移行と Google Web 検索の実行はどのように関係するのでしょうか?

    この質問に答えるために、Google 検索で見つかるコンテンツとクラウド ストレージに保存されたコンテンツの違いを見てみましょう。 Google 検索で表示されるコンテンツは、Google がインターネット全体の Web ページからインデックスを作成したデータで構成されています。 Google は、スパイダーと呼ばれる特別なソフトウェアを使用して、公共のインターネット リソースをクロールし、そのインデックスを構築および更新します。その後、検索を実行すると、Google は特別なアルゴリズムを使用して結果を最適化し、指定された検索用語に最も関連性の高いサイトとしてランク付けされたサイトのリストを返します。

    Google の検索結果には、実際のライブ Web コンテンツは含まれません。代わりに、Google は、検索の前のある時点でライブ Web コンテンツから収集したインデックス付きデータ (リンクと概要) を返します。これは、平均的な Google 検索結果は、Web 上で見つかった公開リソースのリストであり、詳細についてはリンクできることを意味します 。

    対照的に、クラウドに保存されたデータは一般に公開されないことがよくあります。クラウドは不定形な概念であり、単一のインターネット リソースとして機能するように設計された数百または数千の物理コンピューターのグループを指します。これにより、エンド ユーザーは、クラウドのサイズが無限であり、利用可能なコンピューティング能力やストレージ容量に制限がないかのような錯覚を与えます。

    クラウド リソースは、ストレージのニーズが常に増大し、大量のデータを処理する企業にとって特に役立ちます。個人として、Dropbox や Amazon (Cloud Drive) などのクラウド ストレージ プロバイダーで個人アカウントを開くこともできます。クラウド リソースでは、データをアップロードおよびダウンロードするために何らかの種類の認証が必要です。これは、パスワードまたは暗号化キーである場合もあれば、企業の内部ネットワークへの物理的な接続が必要な場合もあります。

    これまでのところ、Google 検索を行うこととクラウドにアクセスすることは、それぞれに保存されているデータのセキュリティ レベルの性質が異なることがわかります。 Google は公開 Web サイトに重点を置いていますが、クラウド サービスはプライベートまたは保護されたリソースに重点を置いています。次に、企業が Google のインデックス機能を自社のクラウドにどのように活用できるかを見てみましょう。

    Google テクノロジーを使用したクラウドのインデックス作成

    企業は、ファイアウォールの内側に Google 検索アプライアンス (Google プロモーション ビデオのスクリーン キャプチャに示されている) をインストールして、強力なインデックス作成機能と検索機能を保護されたクラウド リソースに適用できます。

    この記事のタイトルの質問に対する簡単な答えは「ノー」ですが、それはGoogleテクノロジーがクラウドで役割を果たせないという意味ではありません。定期的に精査しなければならない大量の内部データを抱えている企業は、Google の検索機能の恩恵を受ける可能性があります。 Google はこれを利用して、ビジネス向けの Google 検索ソリューションを作成しました。

    クラウドで役立つ可能性のある最初の製品は、Google 検索アプライアンス (GSA) です。 GSA は、企業が購入してプライベート ネットワークにインストールできる明るい黄色のサーバーです。 GSA をインストールして構成すると、企業のイントラネット上で公開されているリソースがクロールされます。 GSA の最新モデルには、クラウド リソースがオフサイトにある場合でも、企業のクラウド コンテンツのインデックスを作成する追加機能があります。

    これが企業のイントラネットユーザーにとって意味するのは、「グーグル検索」するだけで必要な社内リソースを見つけることができるということです。ただし、ユーザーは Google を使用する代わりに、Google.com に似た内部 Web ページを参照します。そのアプリからの検索結果はすべて、Google.com からではなく GSA のインデックスからのものです。

    企業は、GSA をネットワークに追加するときにデータ セキュリティを気にする必要はありません。これは、GSA が会社のファイアウォールの内側にあり、イントラネットの外からはアクセスできないためです。その結果、GSA のインデックスは、インデックスを作成しているコンテンツと同じくらい安全でなければなりません。 GSA には、検索を強化し、Microsoft SharePoint コラボレーション ソフトウェアなどの他のネットワーク リソースと統合するための多くの機能があります。

    クラウド検索を強化できるもう 1 つの Google 製品は、Google Mini です。 Google Mini は小さな青いサーバーで、GSA と同様に機能しますが、拡張機能は少なくなっています。 Google Mini は、GSA のインデックス作成と検索機能を必要としているものの、インデックスを作成するドキュメントの数が少ない中小企業により適しています。

    Google 検索アプライアンスと Google Mini の各製品の価格は、サーバーがインデックスを作成できるドキュメントの数に基づいています。 1 つの GSA がインデックス付けできるドキュメントは 50 万件から 3,000 万件以上に及び、見込み顧客は 2 年または 3 年の GSA ライセンスの価格見積もりについて Google に問い合わせるよう求められます。 2 年間の Google Mini ライセンスは、50,000 件のドキュメントのインデックス作成に対して数千ドルから始まり、検索するドキュメントの数に応じて価格が上がります。

    この記事では、情報の保存と検索がクラウドと Google でどのように異なるのかを見て、質問に答えました。また、さらに一歩進んで、企業が Google の機能をどのように適用して、クラウドに保存されているリソースを含む社内リソースを見つけられるかを確認しました。クラウド内の情報へのアクセスと Google 経由での情報へのアクセスの違いについて詳しくは、次のページを参照してください。

  • Facebook ゲームを削除する方法

    あなたは農場に住んだことがありますか?荒野で金を見つけるためにヘビやクマと戦ったことがありますか?あなたの地域でコカインを売買する犯罪一家を引き継いでみたらどうですか?いいえ?

    静かで平凡な生活から抜け出したいと思っている人は、 Facebookアカウントを通じて、別のキャリア、またはその他多くのキャリアに挑戦してみることができます。 Facebook などのソーシャル ネットワーキング サイトで友達と一緒にプレイするゲームであるソーシャル ゲームは、爆発的に人気が高まっています。

    FarmVille、Mafia Wars、FrontierVille などの最も人気のある Facebook ゲームのいくつかを開発した会社である Zynga は、同社の Web サイトで「検索、共有、ショッピングと同様に、プレイが Facebook 上での中核的な活動の 1 つになるだろう」というビジョンを説明しています。インターネット」。

    そしてZyngaのビジョンは実現しました。最近の統計によると、2011 年 2 月には 5,500 万人以上が FarmVille (Facebook で最も人気のあるゲーム) をプレイしました 。しかし、Facebook向けのゲームやアプリを開発しているのはZyngaだけではない。ソーシャルネットワーキングサイトによると、誰でもゲーム開発者になるためにサインアップできる。

    Facebook のメンバーであれば、誰もがこれらのソーシャル ゲームの開発者、または少なくともプレイヤーであるかのように見えることがあります。作物の収穫を手伝ってくれたり、蒸留器で自家製ビールを調合したりする人々から逃れることは不可能だと思うかもしれません。

    良いニュースは、犯罪、農業、ホームステイの生活を離れ、本来の仕事や日常生活に戻る準備ができたら、Facebook ページからゲームやその他のアプリを非常に簡単にブロックしたり削除したりできることです。

    バーチャルキャリアを離れる準備ができたら、深呼吸して読み続けてください。次のページでは、Facebook ゲームを削除する手順を説明します。

    Facebook ゲームの削除とブロック

    エンドウ豆を収穫したり、辺境で荒らしたり、敵対する麻薬組織の弾丸を避けたりするのに死ぬほどうんざりしたら、 Facebookからゲームを削除することが可能です。ゲームはアプリの一種であるため、これと同じ情報を使用して、不要になった他のアプリを削除できます。

    このステップバイステップのガイドは、農業から引退したり、犯罪生活をやめたりするのに役立ちます。

    1. Facebook アカウントにログインします。
    2. ページ右上の「アカウント」タブをクリックします。
    3. 左側のリストから「プライバシー設定」を選択します。
    4. ページの下部にある [アプリと Web サイト] で、[設定を編集] を選択します。
    5. [プライバシー設定の選択] ページで、[使用するアプリ] に対応する [設定の編集] ボックスをクリックします。
    6. 使用しているアプリのリストが表示されたら、削除するゲームの右側にある [X] をクリックします。
    7. ゲームを削除するかどうかを確認するメッセージが表示されます。
    8. 確認すると、ゲームはプロフィールまたはアプリ ページに表示されなくなり、情報にアクセスできなくなります。

    もしかしたら、あなたはまだ辺境での生活を楽しんでいるかもしれませんが、ギャング抗争であなたに助けを求めてくる人々にうんざりしていませんか?ゲームの通知が Facebook ページに表示されないようにするには、いくつかの方法があります。最も簡単な方法は、それらを非表示にすることです。

    次回、二度と見たくないゲームの投稿がウォールに表示された場合は、次の手順に従ってください。

    1. ホームページ上の投稿の横にある [X] をクリックします。
    2. 「すべて非表示…」を選択します。
    3. これにより、そのゲーム、アプリ、または人からのすべての通知が、誰かを非表示にしたい場合に、ホームページに表示されなくなります。

    ゲームを削除する方法はわかりましたが、そもそもゲームを削除することは良いアイデアだったのでしょうか?次のページでは、Facebook のゲームとアプリのセキュリティについて説明します。

    Facebook ゲーム トップ 5

    2011 年 2 月の統計 (月間アクティブ ユーザー (MAU) で測定) によると、Facebook で最も人気のある 5 つのゲームは FarmVille Virtual World Games で、MAU は 55,502,307 でした。テキサス ホールデム ポーカー カードおよびカジノ ゲーム、36,854,573 MAU。 FrontierVille Virtual World Games、28,380,967 MAU。マフィア ウォーズ ゲーム ロールプレイングおよび戦略ゲーム、23,388,135 MAU。そしてCafé World Virtual World Games、18,240,550 MAU 。

    セキュリティの問題

    Facebook のセキュリティ ページとクイズのスクリーン キャプチャ

    Facebook はこれまで、ユーザーの個人情報を安全に保つことに苦労してきました。ユーザーの個人情報は共有されていなかったと考えられており、開発者がFacebook上のゲームやアプリに使用できるように、より安全なシステムにアップグレードするための措置が講じられている。

    これは、Facebook でソーシャル ゲームをプレイしてはいけないという意味ですか?もしそうなら、 個人情報の盗難から身を守るために何ができるでしょうか?このページでは、これら両方の質問について検討します。

    Facebook でゲームをプレイすると、Facebook.com とは別の Web サイトに移動します。これは、各ゲームが独自のプライバシー ルールに従って動作することを意味します。 Facebook は、サインオンしてゲームをプレイする前に、個人情報のセキュリティを確保するためのヒントを多数提供しています :

    • ゲームのプライバシー ポリシーを必ずお読みください。すべての Web サイトと同様に、すべてのゲームは、ゲームがユーザーからどのような種類の情報を収集するのか、またその情報が何に使用されるのかを詳細に記したプライバシー ポリシーを掲載する必要があります。自分の情報の使用について質問や懸念がある場合は、アプリまたはゲームを削除してください。
    • 使用しているゲームを定期的に確認し、長時間プレイしたゲームを削除してください。これらは Facebook のアプリ ページで見つけることができます (ゲームとアプリを削除するには、この記事の前のページの手順に従ってください)。
    • あなたの情報が適切な方法で使用されていないと思われるゲームやアプリを報告してください。各ゲームまたはアプリのページの下部にある「このアプリを報告/連絡する」リンクを使用すると、これを行うことができます。

    さらに、Facebook は個人情報に対するリスクを詳しく説明し、そのページで情報をより安全に保つ方法を提供しています。 Facebook が提供するセキュリティについて懸念がある場合は、この情報を確認するか、知識をテストするために を受験してください。

    まだご不明ですか?ゲームを削除する方法や Facebook での安全を確保する方法に関する詳細情報へのリンクは、次のページにあります。

  • インターネットの所有者は誰ですか?

    さまざまな国の人々でいっぱいの部屋にいて、誰もが自分の母国語しか話さないと想像してください。コミュニケーションをとるためには、標準的なルールと語彙を考え出す必要があります。これがインターネットの優れた点です。インターネットは、標準化された一連のルールを使用して、さまざまなコンピュータ ネットワークが相互に通信できるようにするシステムです。ルールがなければ、これらのコンピューター ネットワークは相互に通信できなくなります。

    インターネットの範囲について少し考えてみましょう。これは、世界中に広がる、相互にネットワーク化されたコンピューター システムの集合体です。これは、プロトコルと呼ばれるいくつかのルールのセットに依存します。これらのプロトコルにより、ネットワークを介したコンピュータ通信が可能になります。また、ルーターネットワーク アクセス ポイント( NAP )、およびコンピューター システムの巨大なインフラストラクチャにも依存しています。さらに、衛星、何マイルものケーブル、そしてコンピュータとネットワーク間で信号を送信する何百もの無線ルーターもあります。

    まさにグローバルなシステムです。ケーブルは国や海を縦横に走り、国境を越えて、世界で最も辺鄙な場所と他の場所を結びます。そしてインターネットは今も成長を続けています。インターネットにリンクするコンピューターは毎日増えており、さまざまな組織や企業が、インターネットにまだ接続されていない国にもインターネット アクセスを拡張しようと取り組んでいます。

    インターネットは、はるかに小さなシステムから構成される巨大なシステムです。それが 1 つのものである場合、所有者は 1 人ですか?インターネットを管理する人物または団体はいますか?誰かが国や海を越えて何かを所有することは可能でしょうか?読み続けて調べてください。

    インターネットの所有者

    インターネットの所有者は誰ですか?

    では、実際にインターネットを所有しているのは誰でしょうか?この質問には 2 つの答えがあります。

    1. 誰でもない
    2. たくさんの人

    インターネットを統一された単一の実体として考えると、誰もそれを所有することはできません。インターネットの構造とその仕組みを決定する組織はありますが、インターネット自体に対する所有権はありません。どの政府もインターネットの所有権を主張することはできませんし、どの企業もそれを主張することはできません。インターネットは電話システムのようなものです。誰もすべてを所有しているわけではありません。

    別の観点から見ると、何千もの人々や組織がインターネットを所有しています。インターネットはさまざまな断片で構成されており、それぞれに所有者がいます。これらの所有者の中には、インターネットへのアクセスの品質とレベルを制御できる人もいます。システム全体を所有しているわけではありませんが、インターネット エクスペリエンスに影響を与える可能性があります。

    異なるコンピュータ システム間でインターネット トラフィックを伝送する物理ネットワークは、インターネット バックボーンです。インターネットの初期には、 ARPANET がシステムのバックボーンとして機能しました。現在、いくつかの大企業がインターネット バックボーンを構成するルーターとケーブルを提供しています。これらの企業は上流のインターネット サービス プロバイダー( ISP ) です。つまり、インターネットにアクセスしたい人は、最終的には次のような企業と協力する必要があります。

    • UUNET
    • レベル3
    • ベライゾン
    • AT&T
    • クエスト
    • スプリント
    • IBM

    そうすれば、小規模な ISP がすべて手に入ります。多くの個人消費者や企業は、インターネット バックボーンの一部ではない ISP に加入しています。これらの ISP は、インターネット アクセスに関して上流の ISP とネゴシエートします。ケーブル会社やDSL会社は小規模 ISP の例です。このような企業は、業界でいわゆるラストマイル、つまり最終消費者とインターネット接続の間の距離に関心を持っています。

    バックボーン内には、データ交換を可能にするネットワーク間の物理接続であるインターネット交換ポイント( IXP ) があります。たとえば、Sprint、Verizon、 AT&T はインターネット バックボーンのインフラストラクチャの一部を提供していますが、3 つのネットワークは絡み合っていません。これらは IXP で接続されます。いくつかの企業や非営利団体が IXP を管理しています。

    インターネットを構成する個々のコンピュータ ネットワークには所有者が存在する場合があります。すべての ISP は独自のネットワークを持っています。いくつかの国の政府がコンピュータ ネットワークを監督しています。多くの企業は、インターネットにリンクするローカル エリア ネットワーク( LAN ) を持っています。これらの各ネットワークは、インターネットの一部であると同時に、独自の別個のエンティティでもあります。現地の法律に応じて、これらのネットワークの所有者は、ユーザーのインターネットへのアクセス レベルを制御できます。

    あなたは自分をインターネットの所有者だと思っているかもしれません。インターネットに接続するために使用するデバイスを所有していますか?もしそうなら、それはあなたが所有するデバイスが巨大な相互ネットワークシステムの一部になることを意味します。あなたはインターネットの一部の誇り高き所有者です。それはほんの一部に過ぎません。

    誰もインターネットを所有していない場合、すべてが機能することを確認する責任は誰にありますか?次のセクションで調べてください。

    初めにARPANETがありました

    ARPANET は、さまざまな大学、政府機関、研究施設に収容されているコンピューターのネットワークでした。 ARPANET を構築した人々は、今日インターネットで使用されているプロトコルの多くを設計しました。 ARPANET が他のいくつかのコンピュータ ネットワークに接続され、インターネットが誕生しました。 ARPANET を担当する機関は、米国国防総省 (DoD) の一部門である国防高等研究計画局 (DARPA) でした。 ARPANET は米国政府支援のプロジェクトとして始まったため、かつては米国政府がインターネットを所有していたと主張することもできます。

    インターネットの世話人

    インターネットの所有者は誰ですか?

    前述したように、インターネットはプロトコルと呼ばれるルール システムによって機能します。これらのプロトコルに従うことにより、コンピュータはネットワークを介して他のコンピュータに情報を送信できます。プロトコルがなければ、あるコンピュータから送信された情報が別のコンピュータで理解できるという保証はなく、正しい宛先に届くという保証さえありません。

    インターネットが進化するにつれて、これらのプロトコルも変化する必要があります。つまり、誰かがルールを管理する必要があるということです。インターネットのインフラストラクチャとプロトコルを監督する組織がいくつかあります。彼らです:

    • The Internet Society : インターネットの標準、ポリシー、教育を開発する非営利団体。
    • Internet Engineering Task Force ( IETF ): オープンなメンバーシップ ポリシーを持つ国際組織であり、いくつかの作業グループがあります。各ワーキング グループは、インターネット セキュリティなどの特定のトピックに集中しています。これらの作業グループは集合的に、インターネットのアーキテクチャと安定性を維持しようと努めています。
    • インターネット アーキテクチャ委員会( IAB ): IETF 委員会である IAB の使命は、インターネット プロトコルと標準の設計を監督することです。
    • Internet Corporation for Assigned Names and Numbers ( ICANN ): 民間の非営利法人である ICANN は、インターネットのドメイン ネーム システム( DNS ) を管理しています。 ICANN は、すべてのドメイン名が正しいIP アドレスにリンクしていることを確認する責任があります。

    Internet Society と IETF はオープンな会員組織です。どちらもインターネット専門家の参加と意見を歓迎します。それらはインターネットの仕組みと進化を形作ります。

    一方、ICANN は民間組織です。 ICANN の排他的な性質に懸念を抱く人もいます。彼らは、ICANN がドメイン名を登録したい人に対して多大な権限を持っていると主張しています。 ICANN は、レジストラと呼ばれるベンダーを認定することで収益を上げています。これらのレジストラは、ドメイン名を消費者や企業に販売します。特定のドメイン名を登録したい場合、最終的には ICANN がそのドメイン名を取得できるかどうかを決定します。

    これらの組織はいずれもインターネットを所有していませんが、それぞれがインターネットの仕組みに影響を与えています。インターネットには中央の所有者がいません。その構造は引き続き慎重に設計され、維持されていますが、インターネット上の実際のコンテンツは、私たち全員が知っていて愛している手つかずのサイバースペースであり続けます。

    インターネットやその他のトピックについて詳しく知りたい場合は、次のページのリンクをクリックしてください。

    ドメイン名

    インターネットを巨大な地図として考えてください。インターネットに接続されているすべてのコンピューターは、その地図上の物理的な住所を持つ場所です。インターネットでは、このアドレスは IP アドレスと呼ばれる一連の数字です。一見ランダムに見える数字のリストを覚えるのは簡単ではありません。幸いなことに、インターネット プロトコルを作成した人々はこの問題を認識し、ドメイン名という解決策を考え出しました。ドメイン名には、インターネット アドレスの数字の代わりに単語が使用されます。

  • Windows Media Player を使用して CD をリッピングするにはどうすればよいですか?

    CD のリッピングとは、CDからコンピュータのハードディスクに曲をコピーすることを意味します。 Windows Media Player は、CD からコンピュータに音楽を無料でコピーできるMicrosoftのアプリケーションです。ダウンロードした音楽ファイルは、Windows Media Player を使用して簡単に管理できます。

    CD をリッピングするには、まずインターネットに接続する必要があります。オーディオ CD を挿入すると、メディア プレーヤーは自動的にウィンドウを開き、CD をどう処理するかを尋ねます。 [Windows Media Player を使用して CD から音楽を取り込む] オプションを選択し、メディア プレーヤーから [取り込み] タブを選択します。ハードディスクへのダウンロードが自動的に開始されます。プレーヤーはアルバムのカバーアートや​​トラックタイトルもダウンロードします。 CD をリッピングした後、情報を追加または編集できます。デフォルト設定では、CD 上のすべての曲をリッピングするように選択しますが、ボックスをクリアして選択した曲のみを残すことでこの設定を変更できます。 Windows Media オーディオ形式はデフォルトのファイル形式ですが、オーディオ品質、ファイル サイズ、リッピング時間に影響を与える可能性がある他の使用可能な形式を選択することもできます。ファイルサイズが小さいほど、オーディオ品質は低くなります。

    CD をリッピングすると、CD を使わずに、コンピュータや Windows ライブラリから直接曲を聴くことができます。 MP3プレーヤーやスマートフォンなどの互換性のあるポータブル デバイスに曲を転送したり、さまざまな音楽ファイルからカスタマイズした CD を作成したりすることもできます。選択したリッピング形式は、これらのデバイスの音質に影響します。さまざまな設定と形式を試して比較し、ニーズに合った適切なバランスを見つけることができます。

  • 政府は私のラップトップを取り上げることができますか?

    空港の列に並び、米国に帰国するために税関を通過するのを待っている女性。彼女はBlackBerryで電子メール メッセージをチェックし、コンピューター ブリーフケースをもう一方の手に持ち替えます。制服を着た二人の男が旅行者に近づき、列から外れるように頼みました。彼らは、ランダムな捜索を行っており、彼女の携帯電話、ラップトップ、その他の電子機器を調べる必要があると説明しました。女性は、財産はいつ返還されるのかと尋ねました。制服を着た男たちは彼女に確信が持てないと言う。捜索が終わったら電子機器を返却します。

    サンフランシスコの第9巡回裁判所によると、そのようなシナリオは可能であるだけでなく、完全に合法だという。連邦税関および国境警備隊の職員は、米国に入国する人の電子機器を没収し、検査する権利を有します。エージェントは、誰かのデバイスを検索する前に、考えられる原因を調べる必要はありません。そして、彼らはあらゆる犯罪の証拠を探すことができます。

    この政策は、定期的に米国を行き来する人々を雇用する多くの国際企業を懸念させています。また、多くの米国居住者にとってはショックとなるかもしれない。ほとんどの場合、国民は不当な捜索や押収から保護されることが保証されています。政府機関が正当な理由なく無期限にあらゆる電子機器を没収できるという政策は、米国憲法修正第 4 条に矛盾すると言う人もいます。第9巡回裁判所は違うと感じているようだ。

    米国土安全保障当局は、この政策は国民の安全を守るために設けられていると主張している。また、職員は民族的背景や出身国のみに基づいて乗客のプロフィールを調べたり、乗客を呼び止めたりすることはないと主張している。しかし、一部の批評家は、実際にはエージェントは特定の国の人々をターゲットにしているようだと言う。シアトル・タイムズ紙の記事は、政府機関がイスラム教徒や中東やアジア南部の人々に他の人々よりも重点を置いていると示唆している。

    国境捜索はデリケートな問題の範疇に入る。支持者らは効果的な捜索が何百万人もの命を救う可能性があると指摘する一方、批判者らはそのようなアプローチを正当化するには政策乱用の可能性が高すぎると主張する。

    ウォッチメンを監視しているのは誰ですか?

    ウィスコンシン州選出のラス・ファインゴールド上院議員は、電子機器を没収する前に国境警備隊員に正当な理由を要求する取り組みを主導している。ファインゴールド氏は、国土安全保障省が捜索・押収政策を策定し実行する方法を批判している。

    米国対アーノルド

    政府は私のラップトップを取り上げることができますか?

    2005 年 7 月 17 日、ロサンゼルス国際空港の税関国境警備隊員は、マイケル ティモシー アーノルドという名前の米国人を二次尋問のために呼び止めました。アーノルドはフィリピンから空港に到着したところだった。取調べ中、捜査官はアーノルドにラップトップコンピュータの電源を入れるよう求めた。アーノルドはこれに応じ、エージェントはラップトップを同僚に引き渡しました。

    2 人目のエージェントはアーノルドのコンピュータのデスクトップを調べ、2 つのフォルダに写真が含まれていることを確認しました。エージェントはフォルダーを開いて写真を閲覧しました。やがて捜査官はアーノルドが児童ポルノを所持しているのではないかと疑い始めた。エージェントはラップトップとその他の機器を押収したが、アーノルドを釈放した。

    2週間後、連邦捜査官はアーノルドのデジタルメディアで見つかった資料に基づいてアーノルドに対する令状を確保した。これにはラップトップだけでなく、数枚の CD、ポータブル ハード ドライブ、フラッシュ メモリドライブも含まれていました。捜査官はアーノルドを児童ポルノの所持と輸送の罪で起訴した。

    アーノルドの弁護士は、代理人が発見した証拠を隠蔽するよう申し立てを行った。彼らは、エージェントがアーノルドの電子データを検索することで権限を逸脱したと主張した。彼らは、差し迫った危険をもたらす可能性のある潜在的な物理的脅威(たとえばラップトップに見せかけた爆弾)をエージェントが捜索することを期待するのはほとんど自然なことだが、実際にデバイスの中身を捜索することは別問題であると主張した。

    地方裁判所はアーノルドの弁護士の意見に同意し、証拠を隠蔽した。しかし、検察はこの決定に対して控訴し、訴訟は上級裁判所に持ち込まれた。同裁判所は地方裁判所の判決を破棄し、税関を含む米国国境での捜索は政府職員が他の場所で捜索するために満たさなければならない資格から免除されると述べた。

    アーノルドの弁護士はこの判決に対して控訴し、訴訟はカリフォルニア州サンフランシスコの第9巡回裁判所に移された。 2008年4月21日に下された3対0の判決で、裁判所は判決を取り消すという前裁判所の決定を支持する決定を下した。この裁判所の決定は、国家安全を守るため、連邦職員が正当な理由なく電子機器を押収し、犯罪の証拠を捜索できることを意味する。

    米国土安全保障省は、テロ攻撃から米国を守るためにこの政策を利用するつもりであると述べているが、判決自体は、職員があらゆる犯罪の証拠を探すことができると述べている。つまり、エージェントはファイルをくまなく調べて、違法な可能性のあるものを探すことができます。電子検索は完了するまでに数日、数週間、場合によっては数か月かかる場合があります。職員は電子機器を無期限に没収することができるが、政府がいつ機器を所有者に返却するのか、あるいは返却するのかを知る方法はない。

    別の種類の検索

    電子デバイスで犯罪の証拠を検索するということは、物理的な物体ではなくデジタル情報を見ていることを意味します。正当な理由なく国境捜索を支持するという裁判所の決定が、より押し付けがましい政策につながるのではないかと懸念する人もいる。結局のところ、国境を越えたときにエージェントがマシン上の情報を参照できるのであれば、間もなく米国を通過するすべての国際インターネット トラフィックを監視できるようになるかもしれない、というのは言い過ぎでしょうか?裁判所は、証拠として重要なのはコンテナではなく情報であることをすでに証明しています。コンテナーが重要ではない場合、物理マシンの検索とインターネット トラフィックの監視を分ける境界線はどこにあるのでしょうか?

    ラップトップ押収ポリシーに関する懸念

    政府は私のラップトップを取り上げることができますか?

    第9巡回裁判所の判決に対するオンライン上の反応の多くは批判的なものだった。違憲という用語を宣伝する Web サイトは数多くあります。また、米国旅行時に人々が自分の機器や情報をどのように保護できるかに焦点を当てている人もいます。いくつかの Web サイトがこの取り組みを支持し、米国のような国をテロ攻撃の脅威から守るのは非常に現実的な困難であると指摘しています。

    批評家の中には、この政策はテロからの保護とみなすには広すぎると言う人もいる。彼らは、マイケル・アーノルドの場合のように、連邦職員が電子機器を使ってあらゆる犯罪の証拠を検索できるのであれば、その政策は実際にはテロリストをターゲットにしていないことになる、と主張している。代わりに、すべての人が対象になります。

    批判から陰謀論の領域に移行する人もいます。これらの人々は、米国レコード協会 (RIAA) のような組織がこれらの政策を求めてロビー活動を行っていることを示唆しています。理論家らは、これらの組織が連邦捜査官を利用して、違法に入手した音楽ファイルやメディアファイルを検索したいと考えていると考えている。事実上、連邦政府が音楽警察の役割を果たすことになる。これらの組織が捜索と押収に関する米国の政策から恩恵を受けることにほとんど疑いはないが、それらの組織を裁判所の判決と結びつける実際の証拠はない。

    ワシントン・ポスト紙によると、いくつかの国際企業が海外旅行に関する方針を変更しているという。企業側は幹部らに対し、米国旅行の際はビジネス機密情報をラップトップに保存しないよう呼び掛けている。国際企業は、米国の政策により重要な機密情報が侵害されることを懸念しています。さらに、重要な情報が押収されたデバイス上にのみ存在する場合、ビジネスは米国政府の言いなりになります 。

    ブロガーの中には、政策の変更や抗議活動ではなく、この制度をどう回避するかに焦点を当てている人もいます。彼らが提案する方法のいくつかを次に示します。

    • 出国および帰国時に電子機器を家に置いたままにする
    • 2 レベルの暗号化を使用してハードドライブをパーティション分割し、パーティションを非表示にする
    • 個人情報をスマート カードやフラッシュ ドライブなどのデバイスに保存し、自分の身元に保管する
    • 電子機器をきれいに拭き、すべての機密情報を仮想プライベート ネットワーク ( VPN ) または安全なクラウド コンピューティング接続に保存します。

    もちろん、税関職員に情報を隠すことはお勧めできません。まず、誰かが情報を隠していることを政府機関が察知した場合、事態は好転する前にさらに悪化する可能性が高くなります。もう一つは、十分な数の人々が情報を隠すための措置を講じれば、政府はより侵略的な政策を推進する可能性がある。おそらく、この物語はまだ終わっていないと言っても過言ではありません。

    秘密を守る

    テロ防止という点では、捜索押収政策はあまり効果的ではないとの批判もある。データを隠す方法があるからです。批評家らは、実際にテロ行為を行おうと決意している人は、逮捕されないように予防措置を講じる可能性が高いと指摘している。

  • 初心者向けのビデオ編集に関する 9 つのヒント

    ビデオ編集者が扱うメディアを形作るために使用するテクニックは、人々が世界に意味を生み出す方法について多くのことを明らかにします。まったく同じ生の映像を与えられた場合、2 人の異なる編集者が 2 つのまったく異なるビデオを作成する可能性があります。しかし、優れた編集者は常に人々の考え方や感じ方に配慮し、その知識を利用して魅力的なストーリーを構築する必要があります。編集者が選択したスタイルは、編集者が取り組んでいるプロジェクトの種類を主に反映している可能性がありますが、一般にどのようなシナリオでもうまく機能するアプローチがいくつかあります。ここでは、ビデオ編集ツールキットに追加すべき 9 つの優れたヒントを紹介します。

    9. しっかりカットする

    多くの会話をフィーチャーしたビデオは、適切なカットを行う方法を知っている編集者の恩恵を受けることができます。シーンをタイトにカットするということは、不必要な一時停止を削除したり、タイムリーな切り取りを使用して会話の間の隙間を埋めたり、会話の行をすべて削除したりすることを意味します。ほとんどのプロジェクトには、心に留めておく必要がある推定実行時間もあります。時間を短縮できる効率的なカットを作成すると、編集に時間がかかる場合に、シーンに戻って再作業する必要がなくなります。

    8. ストーリーを伝えるために最適なアングル/テイクを選択する

    最終的なビデオでどのショットを使用するかは、常にカメラの動作やパフォーマンスによって決まります。ただし、これらの各側面に重点を置くかどうかは、取り組んでいるプロジェクトの種類によって異なります。脚本のある長編やドキュメンタリーの場合、ストーリー全体に対する登場人物の関係が最も重要です。そのため、これらのプロジェクトに取り組む編集者は、ストーリー全体に何も追加しないという理由だけで、美しいショットやシーン全体を編集室の床に残さなければならない場合があります。一方、インタビューやニュース記事を編集する場合、通常の目標は、話者が意図したメッセージと聴衆の期待のバランスをとることです。このタイプのプロジェクトで映像を選択するときは、音声を聞きながら、何が見たいのか、何を見たいのかを考えると役立ちます。この方法を使用してカメラ アングルとクリップを選択すると、講演者がストーリーを伝えるのにも役立ちます。

    7. ワイドショットは控えめに使用する

    通常、シーンの開始時に、視聴者がシーンが行われている設定を認識できるように、さまざまなカメラ アングルの間でカットする必要があります。ただし、シーンに文脈が設定され、対話が始まると、中距離ショットとクローズアップ ショットが観客にとって最も重要になります。この習慣の背後にある理由は、ほとんどの場合、遠くからよりも近くから話者の表情やジェスチャーを見た方が魅力的であることを考えると明らかです。

    6. 話者のボディーランゲージに注意を払う

    カメラの前では、講演者はボディランゲージを通じて多くのことを明らかにすることができます。さらに、誰もが自分の声に独特のイントネーションとリズムを持っています。ボディランゲージに注意を払い、人の話し方から微妙なヒントを拾えば、視聴者が直感的に感じる自然なテンポを編集に提供できます。高く評価されている映画編集者のウォルター・マーチは、1974 年の映画『ザ・カンバセーション』のカットをしていたとき、カットを選択するたびに、ほぼ毎回、ジーン・ハックマンの演じるキャラクターがほぼその時点でまばたきすることに気づきました。彼は時間をかけてこの概念を調査し続け、人はまったく新しい考えや感情を抱くたびに瞬きをすることが多いという結論に達しました。

    5. 間違いを編集して消す

    技術的な間違いやスピーキングの間違いを編集することはすべて編集の仕事の一部ですが、それを巧みに行う方法を学ぶことができれば、ポストプロダクションの世界で高く評価され、賞賛されるでしょう。間違いを編集するためによく使用される方法の 1 つは、アクションをカットすることです。このテクニックでは、あるショットから、別の角度および別のテイクからの第 2 ショットにカットして、ミスを省略します。最終カットのシーンに使用されるショットが数時間、場合によっては数日離れて撮影された可能性がある場合でも、アクションをカットすると、編集された映画を見ている観客に連続した時間が続いているような印象を与えます。

    4. B ロール ショットを 3 セットで使用する

    シーンでカットアウェイインサートが必要な場合は、3 つ続けて使用するのが適切です。使用する各 B ロール クリップの長さが約 1.5 ~ 2 秒である場合、3 つ未満のクリップは貧弱すぎるように感じられ、3 つを超えるクリップは不必要に感じられます。 B ロール ショットがよく使用される例としては、キャラクターが部屋に入ってきて周囲を見回す場合があります。この場合、3 つの視点挿入を使用して、キャラクターが遭遇したばかりの風景について観客によく理解させることができます。このアプローチは、私たちが周囲を移動しながら現実世界を体験する方法を模倣しているため、観客にとっても自然に感じられます。

    3. 分割編集を使用する

    50 年代のテレビ シリーズ「ドラグネット」では、編集に非常に単純なアプローチが使用されていました。登場人物が画面上で会話するときは常に、次のような単純な公式が実行されます。俳優 A にカット – 俳優 A がセリフを言います。俳優 B にカット — 俳優 B がセリフを伝えます。俳優 A などにカットバックします。 Walter Murch はこれを Dragnet スタイルの編集と呼んでおり、通常は初心者の編集者のみが採用します。より説得力のある編​​集スタイルには、L カットまたは J カットとも呼ばれる分割編集の使用が含まれます。分割編集は、音声の変化と同時に画像の変化が発生しない場合に発生します。この手法により、観客は会話そのものではなく会話の文脈を見ることができるため、映画の芸術的価値や流れが向上することがよくあります。分割編集は、シーン間の移行をスムーズにするのにも最適です。

    2. 適切なペースを維持する

    プロジェクトに取り組むとき、ビデオ編集者はカットのタイミングに基づいてフローやテンポを作成します。曲が最初から最後までさまざまな音楽セクションを前進させるリズムで進行するのと同様に、編集者は、希望するトーンやエネルギーに一致するように、特定のシーンまたはセクションのカットのペースを設定する必要があります。確立すること。編集が速すぎると、視聴者はストーリーに重要な情報を吸収して処理する時間がない可能性があります。逆に、編集が遅すぎると、視聴者はすぐに飽きてしまいます。これは、Web ビデオを作成する編集者にとって、ますます重要なポイントです。編集しているのが単純なインタビューだけであっても、複数のカメラ アングルを切り替えたり、トークのセクションをカバーする適切な B ロール映像を使用したりすると、2 つのショットを 1 つのロックされたショットで使用するよりも、ビデオがはるかにダイナミックで興味深いものになります。会話をしている人々。

    1. 編集に一息つける余地を与える

    同じプロジェクトに多くの時間を費やしていると、編集者はその内容に対して鈍感になってしまうことがあります。しばらく休憩して、新鮮な目で戻ってくることで、視聴者の視点を維持することができ、最適な編集上の決定を下すための心構えを身に付けることができます。