投稿者: 遠藤 直美

  • インターネットの未来はどうなるでしょうか?

    インターネットは誕生してからわずか数十年ですが、その短期間で大きな変化を経験しました。独立したネットワークの寄せ集めから成長し、世界的な企業に成長しました。ビジネス、コミュニケーション、エンターテイメント、教育のプラットフォームとして機能します。そして、何十もの異なるデバイスを介してこの巨大なネットワークに接続できます。

    次は何でしょうか?スマートフォンの画面を数回タップするだけで、思いつく限り最もあいまいなテーマに関する細かい雑学を呼び出すことができるとしたら、他にどこに行くことができるでしょうか?答えは完全には明らかではありませんが、可能性は刺激的です。

    確かなことの 1 つは、データ伝送速度が世界的に向上するということです。インターネットの現状レポートを四半期ごとに発行する Akamai Technologies によると、2009 年後半の世界の平均データ送信速度は 1.7 メガビット/秒でした。これは 1 秒あたり 1,000 億メガビットに相当します。この速度では、毎秒 400 DVD に相当するデータを送信できます。

    これは、現在実現可能なものと市販のものとの間には大きな隔たりがあります。しかし、時間が経つにつれて、超高速ネットワークの構築コストは低下します。最終的には、平均的な消費者が高解像度の映画を数秒でダウンロードしたり、クラウドベースのビデオ ゲームを遅延なくプレイしたりできるようになるでしょう。

    有線接続が前例のない速度に達しているにもかかわらず、無線テクノロジーは進化し続けています。 LTE やWiMAXなどのテクノロジーにより、ブロードバンド接続と同等の速度でインターネットにワイヤレスでアクセスできるようになります。また、スマートフォン、ラップトップ、タブレットなどのポータブル デバイスを配線なしでインターネットに接続できるようになります。

    私たちは、インターネットがより高速になり、より普及すると信じています。他にどんな未来が待っているでしょうか?

    Â

    ネットの中立性と独自のプラットフォーム

    タブレットコンピュータ

    過去数十年にわたって戦いが勃発している。その戦いは、ネット中立性の概念の支持者と反対者によって繰り広げられています。ネット中立性は、多くの概念をカバーする包括的な用語です。その中には、どのようなサービスを使用するかに関係なく、誰もがインターネット上のあらゆるものに平等にアクセスできるべきだという考えがあります。

    一部のインターネット サービス プロバイダー (ISP) は、この理念に反対しています。それにより、彼らは自分自身のサービスを制御できなくなります。 ISP がコンテンツ プロバイダーと契約を結ぶことができれば、パートナーに優遇措置を与えることができます。例を見てみましょう。

    あなたは ISP A に加入しています。この ISP は Web サイト X と契約を結んでいます。この契約に基づいて、ISP A の顧客は ISP A のネットワーク内の最速の接続を使用して Web サイト X にアクセスできます。 Web サイト Y は Web サイト X の競合相手です。契約の一環として、ISP A は Web サイト Y へのトラフィックの速度を低下させ、あるいは場合によっては阻止します。顧客は、より速くアクセスできるため、Y よりも X にアクセスする傾向があります。その結果、Web サイト Y はユーザー トラフィックの低下により影響を受けます。

    この例を拡張すると、事態はさらに悪化します。アクセスできるサイトが、使用している ISP に完全に依存するインターネットを想像してみてください。一部の市場では、ISP を選択することさえできない場合があり、1 つの会社がローカル市場を独占している可能性があります。つまり、ISP が許可すると決めたアクセスをそのまま使用することになります。それはネット中立性の精神に反します。

    独自のプラットフォームもインターネットに対する脅威となる可能性があります。ビデオ ゲーム機、スマートフォン、エンターテイメント システムなどのデバイスは、インターネット アプリケーションを作成する開発者を惹きつけています。しかし、これらのアプリケーションはデバイスに追加機能を提供する一方で、インターネット上に分断を生み出しています。各プラットフォームのロックダウンが進むにつれ、開発者はサポートするプラットフォームを選択する必要があります。

    結局のところ、これは、これらのデバイスの所有者がインターネットにアクセスするときにそれぞれ異なるエクスペリエンスを体験することを意味します。この傾向が続けば、インターネットについて有意義な会話をすることが難しくなる可能性があります。各人の視点は、使用するデバイスによって形作られることになります。

    オープン プラットフォームが最も多くのサポートを受け、独自のプラットフォームよりも長持ちすることが判明する可能性があります。しかし、それは長期的な結果になる可能性があります。今後数年間は、インターネットにアクセスするロックダウンされたシステムがさらに増える可能性があります。

    インターネットは私たちをどのように変えるのでしょうか?

    インターネットと人間の知能

    コンピューター上の赤ちゃん

    ニコラス・カーは「グーグルは私たちをバカにしているのか?」というタイトルの記事を書いた。その中でカー氏は、研究や娯楽のためにインターネットへの依存が高まるにつれて、他の能力が萎縮しているように見えることに気づいたと述べた。そのうちの 1 つは彼の集中力です。彼は、一般にインターネット、特に World Wide Web をナビゲートする方法では、常にある情報から別の情報に飛び移っているからではないかと仮説を立てました 。

    インターネットは人間の考え方に影響を与える可能性があるでしょうか?一方で、私たちは膨大な情報ライブラリに前例のないアクセスを可能にしています。 「ビッグバン理論とは何ですか?」までの疑問に答えます。 「生地をどれくらい発酵させればいいですか?」ほんの数クリックでアクセスできます。しかし、その情報は私たち自身の思考能力を犠牲にして得られるものなのでしょうか?

    私たちが情報を記録してアクセスする方法と、私たちの考え方には相関関係があるようです。私たちは知識を後世に保存できるシステムを開発する際、その負担を無生物に降ろします。それは必ずしも私たちの知性が低下するという意味ではありません。

    誰もがカーの仮説に同意するわけではありません。ピュー研究所は毎年、インターネットの将来に関する調査を実施しています。研究グループは、専門家と業界アナリストのグループに一連の質問についてアンケートを実施します。 2010年の報告書では、Google、そしてインターネット全般が人間を愚かにしているという点について、カー氏の指摘は正しいと思うかという質問が回答者にあった。専門家の81%が反対した。

    しかし、情報へのアクセスが知性と同等ではないことは事実です。事実を調べることはできるかもしれませんが、それはその事実の意味やその背景を理解していることを意味するわけではありません。インターネットは学習に役立つツールであり、学習そのものに代わるものではありません。

    楽観主義者は、インターネットが私たち自身について教えてくれることを期待しています。インターネットの影響は、世界の他の地域から隔離されてきた国や文化にも浸透しつつあります。インターネットがさまざまな人々が学び、理解し合うための共通基盤を提供し、平和と協力の時代をもたらすことを期待する人もいます。

    最終的には、インターネットによって国や文化間の伝統的な境界線が消去され始める可能性があります。しかし、このような世界的な変化は簡単ではありません。お互いの考え方に顕著な違いが見られるようになるまでには、数十年かかるかもしれません。皮肉屋は、インターネットのように便利で普及したツールであっても、世界が統一されるために直面​​するハードルを乗り越えることはできないと考えるかもしれません。

    インターネットについて詳しくは、次のページのリンクを参照してください。

  • コンピューターを消去する方法: やるべき 10 のこと

    新しいコンピュータにアップグレードするとき、古いコンピュータをどうすればよいかわからない場合があります。もちろん、eBay や Facebook マーケットプレイスで販売することもできます。ただし、PC 上の機密データ (財務記録、クレジット カード Web サイトのパスワード、重要な電子メール、春休みの酔っ払った写真など) が危険にさらされないようにするには、コンピュータを消去する方法を知っておく必要があります。間違った手。

    恐ろしいかもしれませんが、パニックに陥る必要はありません。この記事では、コンピューターの個人情報を消去する方法を説明します。これらの重要なヒントを活用すれば、工場出荷時のデフォルト設定でコンピュータを販売または寄付できるようになり、完全に安心できます。

    個人ファイルは高価になる可能性がある

    データ窃盗者は、たとえ削除したと思っていたとしても、さまざまなプログラムを使用して機密ファイルを回復する可能性があります。ラトビアで古いハードドライブを取り戻すために詐欺師に100ポンドを支払わなければならなかった英国人男性に、詐欺師が銀行取引明細書と住宅ローン申請書をどのように取り戻したかを示す写真を郵送した後、尋ねてみてください。この男性は以前、コンピュータ会社から、故障したハードドライブを交換する際にスクラブ処理を行うと言われていた。

    そして、これは特別なケースではありません。 2009 年、英国のセキュリティ研究者が数カ国から 300 台の中古コンピュータを購入し、ハード ドライブを精査しました。彼らは、それらの 3 分の 1 に、病院からの医療記録、独自のビジネス文書、さらには地対空ミサイルの発射実験情報を含む、元所有者からのデータがまだ含まれていることを発見しました 。

    10: 転売かリサイクルか?

    古いコンピューターのモニターが積み上げられています。

    最初の質問は、古いコンピュータをどうするかということです。お使いのPCまたは Mac が 10 年以上前のもので、最新のソフトウェアを実行できない場合、解決策はおそらくそれをリサイクルすることです。

    何をするにしても、コンピュータを捨てないでください。そこには、水銀、カドミウム、鉛などの重金属を含む、通常の埋め立て地では危険な物質が多く含まれています。また、コンピューター部品の材料の多くは抽出して再利用して新しい製品を作ることができるため、新しい材料を採掘する必要性が減ります。必要なのは、コンピュータのハード ドライブを取り外し、その他の部分を地元の電子機器リサイクル センターに持ち込むことだけです。

    新しいコンピュータをお持ちの場合は、売るか寄付することをお勧めします。自分でドライブを消去するか、専門家に作業を依頼するかを決定します。 PC を Microsoft 認定再生業者に持ち込むと、最先端のセキュリティ手法を使用して PC を消去できます。

    Mac コンピュータの場合、コンピュータに金銭的価値があると会社が判断した場合は、Apple に発送することができ、Apple ストアでクレジットを受け取ることができます 。ただし、ある程度の技術に精通している人は、この記事を読んで自分で掃除する方法を学んでください。

    9: データをポータブル ドライブにバックアップする

    パソコンのバックアップ用SSDカード。

    PC をお持ちの場合は、他の作業を行う前に、保存しておきたいすべてのデータをポータブル ドライブにコピーし、それを新しいコンピュータのハードディスク ドライブに再コピーします。そうすることで、何か問題が発生した場合に備えて、重要なデータの追加のコピーを確保できます。また、Windows Easy Transfer と呼ばれる Microsoft ユーティリティを使用して、ドキュメント、音楽、写真、電子メール、システム環境設定、ユーザー アカウントなど、新しいマシンに移行するものを選択することもできます。このユーティリティと特別なケーブルを使用して、古い PC と新しい PC を接続し、それらの間でデータを直接転送します 。

    もう 1 つのオプションは、ドライブをUSB ポートに接続して、古い PC からポータブル ドライブにファイルを転送することです。ハード ドライブとポータブル ドライブの両方を別々の Windows エクスプローラー ウィンドウで開き、ファイルとディレクトリをクリックしてポータブル ドライブにドラッグします。利点の 1 つは、ちょっとした家事をしたり、不要になったものを捨てたりできることです。

    Mac をお持ちの場合は、FireWire または ThunderBolt ケーブル接続を使用してあるマシンから別のマシンにファイルを直接転送できるため、ポータブル ドライブは必要ありません。アプリケーション/ユーティリティにある移行アシスタントと呼ばれるプログラムを使用します。最後に、PC と Mac が同じネットワーク上にある場合、両方のデータをワイヤレスで転送できます。

    8: ソフトウェアの非アクティブ化/認証解除

    MacBook とタブレットで表示される iTunes コンテンツ。

    昔、これは 1980 年代後半から 1990 年代前半の話です。古いソフトウェア プログラム (ソフトウェアの著作権侵害について強い感情を持っていない場合は、他の人のソフトウェア プログラムも) を簡単にコピーして、新しい PC に再インストールできました。しかし、最近では、ソフトウェア メーカーは、ユーザーが使用するすべてのプログラムに対して料金を確実に支払っているかどうかを非常に厳しくチェックしています。つまり、プログラムを非アクティブ化し、ライセンスを新しいコンピュータに転送する必要があります。

    古いコンピュータのソフトウェアを調べて、残しておくプログラムのリストを作成し、プログラムを非アクティブ化して転送する手順を見つけます。それはメーカーによって異なる場合があります 。

    たとえば、Adobe Photoshop の場合は、同社のオンライン プラットフォームである Creative Cloud にアクセスし、古い PC でプログラムからサインアウトします。次に、新しいマシンにソフトウェアをインストールし、[ソース: ] にサインインします。 iTunes を使用する場合、Apple のクラウドから設定と iTunes の購入内容を転送するには、実際には、古いマシン上のソフトウェアのコピーの認証を解除し、新しいマシンでサインインしてプログラムを認証する必要があります。

    7: ドライブを破壊しますか? それとも再利用しますか?

    コンピューター用のハードドライブ。

    前述したように、PC を分解してハードドライブを取り出し、残りの部品をリサイクルすることが可能です。しかし、古いマシンでまだ機能しているマザーボード、メモリ チップ、インテル プロセッサを無駄にすることに罪悪感を感じる場合は、データの入った古いハード ドライブを取り出し、安価な空の再生ハード ドライブと交換することができます 。

    新しいハードドライブの取り付けは、ケーブルを抜き差ししたり、ネジを数本回したりすることよりもそれほど難しいことではありません。このセットアップ プロセスの重要な点は、古いドライブを同じタイプのドライブと交換することです。

    6: ドライブを破壊する最適な方法を決定する

    コンピュータのハードドライブを叩くハンマー。

    コンピューターのハードウェアを破壊する最善の方法についてはさまざまな意見があります。単純にハードドライブを引っ張り出し、安全のためにゴーグルをかぶって、ハンマーで数回破壊することを提案する人もいます。

    ドリルで穴を開けたり、ドライブに釘を打ち込んだりするなど、より手の込んだ手段を推奨する人もいます。火の中に投げ込む。電子レンジで調理する。または、希塩酸や塩酸に浸してください。それはすべて少し悪魔のように聞こえますし、健康にも危険を及ぼす可能性があります(酸性の風呂は有毒なガスを発生します)。

    比較的安全な方法としては、ドライブを分解し、プラッターを取り外し、表面をサンディングまたは研磨して読み取れなくする方法があります。ドライブのケースを所定の位置に固定している小さなネジを外すには、特殊なドライバービットのセットに 20 ドルほど投資する必要があるかもしれませんが、大型のマイナスドライバーを使ってこじって外すこともできます 。

    TV シリーズ「ブレイキング・バッド」のファンなら、登場人物たちが警察の証拠室の隣に強力な磁石を置き、ドライブ上の犯罪データを破壊するエピソードを見たことがあるかもしれません。実際には、消磁と呼ばれるこのプロセスは、本当に強力な磁石を使用し、その磁場を非常に正確に集中させない限り、おそらく機能しないでしょう 。

    5: 再インストールするオペレーティング システムのコピーを用意する

    コンピューター上の Windows オペレーティング システム。

    古いドライブを破いて交換する場合でも、古いドライブを消去して再利用する場合でも、オペレーティング システムなしではコンピューターは動作しません。特定の年代の Windows コンピュータをお持ちの場合は、クリーンアップ後にオペレーティング システムを再インストールするために使用できるバックアップ ディスクが付属していると思われます。

    そうでない場合は、サードパーティのツールが役に立ちます。 Web サイト経由で Microsoft から別のコピーを入手し、Windows 7/USB/DVD ダウンロード ツールを使用して、少なくとも 4 GB の空き容量がある USB ドライブにインストールできます。ソフトウェアをアクティブ化するには、Windows 7 プロダクト キーが必要です。このプロダクト キーは、コンピュータ ケースのステッカーに貼られています。

    非常に古い Mac をお持ちの場合は、オペレーティング システムのインストール ファイルが入ったディスクも必要になります。ただし、Lion や Mountain Lion などの最近のリリースを持っている場合は、その必要はありません。代わりに、ドライブ上のデータを消去した後、Apple から OS をダウンロードして再インストールするユーティリティを実行できます。詳細な手順については後ほど説明します 。

    4: ハードドライブからデータを消去する

    デスクトップ コンピューターで作業する女性。

    残念ながら、電源ボタンを押し続けるだけではこの作業には十分ではありません。さらに、セキュリティ専門家は、高度なデータ窃盗によってファイルを復元できると言っているため、ファイルの削除だけに頼ることはできません。実際、ドライブのパーティションを再分割して再フォーマットした場合でも、データの痕跡が残る場合があります。

    このため、情報を消去するように設計された多数のソフトウェア プログラム ( や など) のいずれかを使用する必要があります。後者には、機密データを消去できる一方で、危険にさらさない他のデータは残せるという利点があります 。

    Mac を使用すると、このプロセスは簡単になります。再起動時にコマンドキーと R キーを押したままにして、回復パーティションからコンピュータを起動するだけです。次に、ディスクユーティリティを開きます。ディスク ユーティリティのサイドバーの [消去] タブのセキュリティ オプションで [7 パス消去] を選択すると、データが 7 回上書きされ、消去されます。これには数時間かかるので、タブレットを持参して電子書籍を読んでください 。

    3: ハードドライブを再フォーマットする

    ラップトップ コンピューターで作業するビジネスマン。

    これは最終的なステップであるため、少し怖いステップです。ドライブを再フォーマットすると、残っているデータの痕跡、ソフトウェア プログラム、およびオペレーティング システムが消去されます。一方で、ソフトウェアの問題を元に戻したり、PC に感染したマルウェアを破壊したりすることになるので、これは必ずしも悪いことではありません。したがって、最終的には、オペレーティング システムの新しいコピーを再インストールすると、以前よりもさらに快適に動作する可能性があります 。

    最初のステップは、ハードドライブのパーティションを再分割することです。 Windows PC を使用している場合は、Windows のコントロール パネルを開き、[システムとセキュリティ]、[管理ツール] の順にクリックし、[コンピュータの管理] をダブルクリックすることでこれを行うことができます。おそらく、メイン ユーザー アカウント、つまりコンピュータの設定を変更できる管理者権限を持つアカウントのパスワードを入力する必要があります。

    [ディスク ユーティリティ] を選択したら、[ストレージ] メニューに移動し、[ディスクの管理]、[新しいシンプル ボリューム] の順にクリックします。これにより、残りのプロセスを案内するウィザード プログラムが表示されます [ソース: ]。このプロセスが完了するまでに数時間かかる場合があります。

    2: オペレーティング システムを再インストールする

    店内にある新しい Microsoft ラップトップ。

    通常、コンピューターの故障により Windows を再インストールする必要がある場合は、コントロール パネルの [高度な回復方法] メニューに移動し、製造元がドライブ上の別のパーティションにインストールした回復イメージからオペレーティング システムを再構築します。しかし、そのすべてを簡単に消してしまったことを忘れないでください。したがって、インストールディスクを使用する必要があります。コンピュータに付属のものをお持ちでない場合は、 にアクセスしてコピーを入手し、画面上の指示に従ってください。

    OS Lion または Mountain Lion を実行している Mac を使用すると、これはさらに簡単になります。データの消去が完了したら、ディスク ユーティリティを終了し、まだインターネットに接続していることを確認します。次に、Apple メニューで [OS X を再インストール] オプションを選択すると、残りの作業は Apple のクラウドが実行します。以前のバージョンの OS X を実行している場合は、バックアップ システム ディスクをドライブに挿入し、C キーを押しながら再起動をクリックする必要があります 。

    1: コンピューターを輝かせる

    特別なブラシを使ってコンピューターのキーを掃除する女性。

    OK、この時点では、古いコンピュータは工場出荷時の設定になっており、個人ファイルのセキュリティの確保には注意が払われています。しかし、内部はきれいかもしれないが、次の所有者は、あなたが並べているマシンを持っていると仮定すると、指紋やピザの残り物で覆われたマシンを手に入れることを好まないでしょう。

    したがって、思いやりを持って、古いマシンの外側をよく掃除してください。柔らかい湿らせた布と圧縮空気を使用して、キーボードの隙間から粒子を取り除きます。デスクトップの場合は、ケースのドアのネジを外し、圧縮空気を使用して内部のほこりを取り除くこともできます。ラップトップの場合は、慎重にマシンを逆さまにし、キーボード内のパン粉やほこりをそっと振り落とします。

    最後に、柔らかいメガネクロスを使用して、画面の汚れや指紋を拭き取ります。そうすればもっと気分が良くなるでしょう。

  • BitTorrent の仕組み

    BitTorrent は、最小限のインターネット帯域幅を使用して大きなファイルを高速にダウンロードできるプロトコルです。使用料はかからず、スパイウェアやポップアップ広告も含まれません。

    他のダウンロード方法とは異なり、BitTorrent は、必要なファイルの一部を収集し、それらのファイルを既に所有しているユーザーから同時にダウンロードすることで、転送速度を最大化します。このプロセスにより、ビデオやテレビ番組などの人気のある非常に大きなファイルが、他のプロトコルよりもはるかに高速にダウンロードされます。

    この記事では、BitTorrent の仕組みと、他のファイル配布方法との違いについて説明します。さらに、BitTorrent の使用方法と、インターネット上でファイルを提供するこの革新的なアプローチの将来についても学びます。

    従来のクライアントサーバーダウンロード

    BitTorrent がどのように機能するか、また他のファイル提供方法と異なる理由を理解するために、Web サイトからファイルをダウンロードすると何が起こるかを調べてみましょう。それは次のように機能します。

    • Web ページを開いてリンクをクリックし、ファイルをコンピュータにダウンロードします。
    • コンピュータ上の Web ブラウザ ソフトウェア (クライアント) は、サーバー(Web ページとダウンロードするファイルを保持する中央コンピュータ) にファイルのコピーをコンピュータに転送するように指示します。
    • 転送は、FTP (ファイル転送プロトコル) や HTTP (ハイパーテキスト転送プロトコル) などのプロトコル(一連のルール) によって処理されます。
     BitTorrent の仕組み

    転送速度は、プロトコルの種類、サーバー上のトラフィック量、ファイルをダウンロードしている他のコンピューターの数など、多くの変数の影響を受けます。ファイルが大きくて人気がある場合、サーバーに対する要求が大きくなり、ダウンロードが遅くなります。

    Web サーバーと従来のクライアント/サーバー ダウンロードの詳細については、 「Web サーバーの仕組み」を参照してください。

    次に、ピアツーピア共有がこのプロセスとどのように異なるかを見ていきます。

    ピアツーピアのファイル共有

     BitTorrent の仕組み

    ピアツーピアのファイル共有は、従来のファイルのダウンロードとは異なります。ピアツーピア共有では、(Web ブラウザではなく)ソフトウェアプログラムを使用して、必要なファイルがあるコンピュータを見つけます。これらはサーバーではなく、あなたのような普通のコンピュータであるため、ピアと呼ばれます。プロセスは次のように機能します。

    • コンピュータ上でピアツーピア ファイル共有ソフトウェア ( Gnutella プログラムなど) を実行し、ダウンロードするファイルの要求を送信します。
    • ファイルを見つけるために、ソフトウェアは、インターネットに接続され、ファイル共有ソフトウェアを実行している他のコンピュータを照会します。
    • ソフトウェアがハード ドライブ上に必要なファイルがあるコンピュータを見つけると、ダウンロードが開始されます。
    • ファイル共有ソフトウェアを使用している他の人は、あなたのコンピュータのハード ドライブから必要なファイルを取得できます。

    ファイル転送の負荷はファイルを交換するコンピュータ間で分散されますが、自分のコンピュータから他のコンピュータへのファイルの検索と転送がボトルネックを引き起こす可能性があります。ファイルをダウンロードし、他の人が自分のシステムからファイルを取得できるようにせずにすぐに切断する人もいます。これはリーチと呼ばれます。これにより、ソフトウェアが要求されたファイルを検索できるコンピューターの数が制限されます。

    ファイル共有とピアツーピアダウンロードの詳細については、 「Gnutella の仕組み」「Kazaa の仕組み」を参照してください。

    BitTorrent が行うこと

     BitTorrent の仕組み

    他のピアツーピア ダウンロード方法とは異なり、BitTorrent はファイル追跡作業の一部を中央サーバー (トラッカーと呼ばれます) にオフロードするプロトコルです。もう 1 つの違いは、 tit-for-tatと呼ばれるプリンシパルを使用することです。これは、ファイルを受け取るためには、ファイルを与える必要があることを意味します。これにより、開発者の主な目標の 1 つであるリーチの問題が解決されます。 BitTorrent を使用すると、他のユーザーと共有するファイルが増えるほど、ダウンロードが速くなります。最後に、利用可能なインターネット帯域幅 (データ送信用のパイプライン) をより有効に活用するために、BitTorrent は必要なファイルのさまざまな部分を複数のコンピューターから同時にダウンロードします。

    仕組みは次のとおりです。

    • Web ページを開いて、必要なファイルへのリンクをクリックします。
    • BitTorrent クライアント ソフトウェアは、トラッカーと通信して、完全なファイルを持つ BitTorrent を実行している他のコンピュータ (シードコンピュータ) とファイルの一部を持つコンピュータ (通常はファイルのダウンロード処理中のピア) を見つけます。
    • トラッカーはswarm を識別します。これは、ファイルのすべてまたは一部を保持し、ファイルの送信または受信を行っている接続されたコンピュータです。
    • トラッカーは、クライアント ソフトウェアが必要なファイルの一部を群内の他のコンピューターと交換するのに役立ちます。コンピュータは複数のファイルを同時に受信します。
    • ダウンロードが完了した後も BitTorrent クライアント ソフトウェアを実行し続けると、他の人があなたのコンピュータから .torrent ファイルを受信する可能性があります。 「しっぺ返し」システムで上位にランクされるため、今後のダウンロード率が向上します。

    ファイルの一部を同時にダウンロードすると、他のピアツーピア ダウンロード方法によくある問題、つまりピアのアップロード速度がダウンロード速度よりもはるかに遅いという問題を解決できます。複数の作品を同時にダウンロードすることで、全体的な速度が大幅に向上します。群れに関与するコンピュータが増えるほど、ファイルの各部分のソースが増えるため、ファイル転送が速くなります。このため、BitTorrent は、大きくて人気のあるファイルに特に役立ちます。

    BitTorrent で配布する

    提供したい大きなファイルがある場合、BitTorrent を使用すると、利用可能な帯域幅を最大限に活用できます。ファイルを .torrent ファイルとして利用できるようにするには、トラッカーと Web サーバーにアクセスする必要があります。さらに、.torrent ファイルを作成するソフトウェアを からダウンロードしてインストールする必要があります。 BitTorrent を使用してファイルを配布するための詳細な手順については、公式サイトをご覧ください。

    BitTorrent のインストールと構成

     BitTorrent の仕組み

    ファイルのダウンロードに BitTorrent を使用するには、BitTorrent クライアント ソフトウェアをインストールする必要があります。 BitTorrent ファイルを受け入れるために、ファイアウォールネットワーク ルーター(これらを使用している場合) を調整する必要がある場合もあります。開始するための詳細をすべてご案内します。まず、手順の概要を以下に示します。

    1. BitTorrent クライアント ソフトウェアをダウンロードしてインストールします。
    2. BitTorrent 用のファイアウォールやルーターを確認して構成します (該当する場合)。
    3. ダウンロードするファイルを見つけます。
    4. .torrent ポインター ファイルをダウンロードして開きます。
    5. BitTorrent にファイルの一部を授受させます。
    6. ダウンロードが完了した後も接続を維持し、.torrent ファイルを他のユーザーと共有します。
    BitTorrent クライアント ソフトウェアをダウンロードする

    BitTorrent はオープン ソース ソフトウェアです。つまり、このプログラムはユーザーとソフトウェア開発者が無料で利用できます ( 「オープン ソース」とは何ですか? を参照)。したがって、一部の開発者は独自のバージョンの BitTorrent ソフトウェアを作成しており、多数のクライアント プログラムから選択できます。 (注: この記事では、正式バージョンを使用していることを前提としています。別のクライアントを試したい場合は、「」のリストを参照してください。)

    まず、オペレーティング システムに一致するクライアント ソフトウェアのリンクに移動してクリックします。クライアント ソフトウェアをダウンロードしたら、デスクトップ アイコンをダブルクリックしてインストールします。インストール プログラムは高速で、完了すると次のウィンドウが表示されます。

    また、BitTorrent の開発をサポートするために寄付を送信できる Bram Cohen の Web ページも表示されます。コーエン氏は、BitTorrent をオープンソース ソフトウェアとして開発し、ユーザーや他の開発者に無料で配布しています。

    ファイアウォールの確認と設定

    コンピュータにファイアウォールがインストールされている場合、BitTorrent ファイル転送用のオープン パスを持つようにファイアウォールを構成すると、ダウンロード速度が速くなります。ファイアウォールは、コンピュータのポートへの不正アクセスを禁止することでシステムを侵入者から保護します。ポートは、インターネット通信がコンピュータに出入りするための手段です。ポートには番号が付けられており、各通信タイプには標準のポート番号があります。詳細については、 「Web サーバーの仕組み」を参照してください。

    BitTorrent は特定のポート番号も使用します。通常はポート 6881 ~ 6889 です。ファイアウォールはデフォルトでこれらのポートをブロックするため、.torrent ファイルを受信するには、この受信トラフィックを受け入れるようにファイアウォールを設定する必要があります。他の BitTorrent コンピュータがあなたを見つけられるように、コンピュータのIP アドレスのポート 6881 ~ 6889 のポート転送を有効にする必要がある場合もあります。各製品は固有であるため、これらのタスクを実行する方法の具体的な手順については、ファイアウォール/ルーターのドキュメントまたは製品 Web サイトを確認してください。ヘルプをチェックアウトすることもできます。

    すべての設定が完了したら、ダウンロードするファイルをいくつか見つけることになるでしょう。次に、どこを探すべきか、そして見つけたものをダウンロードした場合の法的影響について説明します。

    それは合法ですか?

    BitTorrent は完全に合法的に使用できます。ただし、著作権で保護された素材をダウンロードすることは、ほとんどの国で違法です。したがって、ダウンロードしているファイルが著作権で保護されている場合、あなたの行為は違法です。詳細については、「法的影響」セクションを参照してください。

    Torrent ファイルの検索とダウンロード

     BitTorrent の仕組み

    コンピューターをセットアップしたら、.torrent ファイルをダウンロードする準備が整います。インターネット検索エンジンを使用して「.torrent」という用語を検索すると、BitTorrent ファイルを提供するサイトを見つけることができます。 BitTorrent ファイル検索専用のサイトも多数あります。これらには、 と が含まれます。 BitTorrent ファイルを直接提供する他のサイトには、共有可能な音楽、音楽、ビデオ、書籍、最近のテレビ番組などがあります。

    必要なファイルが見つかったら、.torrent リンクを右クリックし、[対象をファイルに保存] を選択して、Windows デスクトップなど、コンピュータ上の便利な場所にファイルを保存します。 .torrent ファイルは、必要な実際のファイルへのポインタであり、すぐにダウンロードされます。次に、コンピュータに保存した .torrent ファイルをダブルクリックします。 BitTorrent クライアント ソフトウェアが表示され、ダウンロード プロセスが開始されます。

    前に述べたように、送信/受信群に含まれるコンピューターの数が増えるほど、ダウンロード プロセスは速くなります。群れ内の他の数台のコンピュータだけでファイルをダウンロードする場合、転送速度は比較的遅くなります。

    ダウンロードが完了したら、他のピアがコンピュータから .torrent ファイルをダウンロードできるように、BitTorrent クライアント ソフトウェアを開いたままにしておきます。*

     BitTorrent の仕組み

    BitTorrent を使用するピアは、コンピュータから .torrent ファイルのみをダウンロードできます。ファイルの完全なコピーを取得すると、ソフトウェアを実行している限り、コンピュータはそのファイルの潜在的なシードになります。自分の持っているものを共有すると、今後 BitTorrent のダウンロードが高速化されます。クライアント ソフトウェアは、数時間または一晩実行したままにすることができます。* 終了したら、ソフトウェアを閉じるだけです。

    法的影響他のピアツーピア ソフトウェアと同様に、BitTorrent は著作権で保護された素材のダウンロードに使用できます。 BitTorrent は大きなファイルを非常にうまく処理できるため、ビデオ ファイルのダウンロードに特に人気があります。は数え切れないほどの訴訟を起こし、少なくとも多くのトラフィックの多い .torrent ダウンロード サイトが閉鎖されました。

    BitTorrent 自体は完全に合法的に使用できます。ただし、ダウンロードするファイルを選択するときは、そのファイルが著作権で保護されていないことを確認するのはあなたの責任です。 BitTorrent のダウンロードは、コンピュータの IP アドレスに関する匿名情報ではなく、ダウンロードしたファイルは追跡できます。

    著作権で保護された素材の配布者による不適切な使用にもかかわらず、BitTorrent プログラム自体は合法かつ革新的です。報復やオープンソースの理念などの追加により、BitTorrent は、次世代のファイル サービス ソフトウェアへの架け橋として機能しながら、独自の遺産を築く可能性があります。

    BitTorrent Speak と高価なアップロード

    ほとんどのインターネット現象と同様、BitTorrent にも独自の専門用語があります。 BitTorrent に関連する一般的な用語には次のようなものがあります。

    • ヒル– ファイルをダウンロードするが、自分のコンピュータ上のファイルを他の人と共有しない人
    • シードまたはシーダー– BitTorrent ファイルの完全なコピーを持つコンピューター (BitTorrent ダウンロードを実行するには、少なくとも 1 台のシード コンピューターが必要です)。
    • Swarm – 同じファイルを同時に送信 (アップロード) または受信 (ダウンロード) するコンピューターのグループ
    • .torrent – ダウンロードしたいファイルにコンピュータを誘導するポインタ ファイル
    • トラッカー– BitTorrent ファイル転送プロセスを管理するサーバー

    ISP はアップロードに料金を請求しますか?まれですが、可能性はあります。 BitTorrent クライアント ソフトウェアを一晩開いたままにする前に、ISP がアップロード料金を請求していないことを確認してください。そうしないと、報復の階層で上に進むと、手足を失うことになる可能性があります。

  • Facebookは私を金持ちにできるでしょうか?

    もしあなたが少しの野心と優れたアイデアを持ったソフトウェア開発者であれば、Facebook はあなたを非常に裕福にさせてくれる会社かもしれません。 大学生が連絡を取り合う手段として 2004 年に始まったソーシャル ネットワーキング サイトは、誰もが自分の Facebook ページを作成できるようにまで拡大しました。それ以来、Facebook は従来のビジネスの壁を打ち破る意欲のある企業として、テクノロジーの世界でニッチ市場を開拓してきました。

    2007 年 5 月、同社はプラットフォームをオープンし、ソフトウェア開発者がプロ​​グラムを Facebook サイトに追加できるようにしました。これにより、サイトのユーザーはさまざまなプログラムから選択して、個人の Facebook ページに追加できるようになりました。同社のプラットフォームが真にオープンであることを示すために、同社は開発者が Facebook のインターフェース用に独自のプログラムを作成する 8 時間のコンテストである f8 を開催しました。 f8 の結果、ビデオ共有からスクラブルの派生プログラムに至るまで、85 の新しいプログラムが Facebook に追加されました。

    現在、同社は新たなアプリケーションの開拓をさらに進めています。 2007 年 9 月、Facebook の創設者マーク ザッカーバーグは、自社のプログラムを Facebook と共有したいソフトウェア開発者を待っている 1,000 万ドルの現金を同社が用意していると発表しました。同社はそれをfbFundと呼んでいます。

    助成金の範囲は 25,000 ドルから 250,000 ドルで、良いアイデアがあれば開発者の銀行口座を増やすことができます。同社は各開発者が貢献できるアプリケーションの数に制限を発表していないため、1人の開発者がいくつかのアプリケーションで多額の収益を得る可能性がある。 25 万ドルは大した額ではありませんが、fbFund からの助成金は実際には氷山の一角にすぎません。

    結局のところ、同社は助成金以上のものを提供することに興味を持っており、適切な申請のためのベンチャーキャピタリストとしての役割を果たしたいと考えています。 Facebook から助成金を受け取った開発者は、最初の現金を受け取るだけでなく、プログラムの所有権も維持することになります。 Facebookは、このソフトウェアを利用して実行可能なスタートアップビジネスに変えるために必要な資金を提供するという最初の手段を講じたいだけだ。

    これは地下室ソフトウェア開発者の夢の実現であり、元地下室ソフトウェア開発者からのオファーであることは偶然ではありません。ザッカーバーグは金で包まれたキャンディーバーを送り出し、チャーリーのような人が到着するのをチョコレート工場で辛抱強く待っているウィリー・ウォンカのようだ。

    もちろん、ザッカーバーグ氏はおそらく密かにFacebookの正面玄関の鍵を渡すつもりはないだろう。しかし、fbFundの場合、彼はベンチャーキャピタルと優れたアイデアの間の伝統的でイライラする検索を放棄し、単に資金がどこにあるのかを通知しただけです。

    Facebook が fbFund に課した条件は 1 つだけです。同社は、すでに別の資金源からベンチャーキャピタルを受け入れている開発者や企業からの申請を考慮しません。これは 2 つのジレンマを満たします。これは、見過ごされてきた人々にベンチャーキャピタルを広めます。インフラカニノフィリア、つまり弱者への愛の一例です。この規定はまた、Facebook の資本が支援するソフトウェアの実際の所有者をめぐる厄介な潜在的な法廷闘争から Facebook を遠ざけることになる。

    優れたアイデアと意欲を持った無名の開発者にとって、Facebook の fbFund の提案はドル箱となる可能性があります。しかし、fbFund がオンラインでお金を稼ぐ唯一の方法ではありません。次のページを読んで、Web で生計を立てる方法をいくつか見つけてください。

    オンラインで富を築こう!

     Facebookは私を金持ちにできるでしょうか?

    Facebook の fbFund は、開発者がソフトウェアのための資金を見つける革新的な方法ですが、残りの私たちもオンラインでお金を稼ぐパイの一部を望んでいます。結局のところ、必要なのは、ただ座って過ごす十分な時間だけなのです。

    「コンピューター入門」 はすでに、「 Second Life で生計を立てることができますか? 」という質問に答えています。ユーザーは、「Second Life」仮想世界で土地を購入し、ビジネスを設立し、他の人の会社に雇用を見つけることができます。ユーザーは、仮想世界で使用するために他の Second Lifer に販売できる車や家具などの物を作成することもできます。

    「Second Life」の通貨であるリンデン ドル (L$) は実際に現実世界の通貨と交換できるため、人々は仮想世界から実際にお金を稼いでいます。 2007 年 9 月末の時点で、1 米ドルに換算すると約 L$270 。

    現時点では、「Second Life」で得られるお金はピーナッツですが、それはすぐに変わるかもしれません。仮想世界は、現実世界のビジネスが行われる場所として台頭しています。販売用の車を製造しているユーザーは、「Second Life」にディーラーを開設している日産、サイオン、ポンティアックなどの自動車会社との競争相手を見つけている。現実世界の競合他社が仮想世界に参入すると、賭け金が上昇し、価格が上昇する可能性があります。

    おそらく、オンラインでお金を稼ぐ最も有利な方法は、現実世界の価値を持つ仮想商品を収集することです。 「Second Life」と同様、人気のオンライン ゲーム「World of Warcraft」には、人々が実際の通貨を支払っても構わないと証明されたアイテムが登場します。仮想農民、つまり実際に現金で販売できる商品を収集するためにゲームをプレイして報酬を得る人々が、特に中国から出現した。これらの農家は主に、反復的な仮想タスクを実行することで少額の報酬を集めていますが、時間の経過とともに報酬が積み重なり、大きな利益につながる可能性があります。しかし、その見返りは通常、農家に支払われるわけではない。これらの従業員は通常、生活レベルの賃金しか受け取っていません。

    賢明な起業家は、仮想不動産投機を通じて現金を稼ぐことができます。たとえば、「エントロピア ユニバース」仮想世界の 3 つのショッピング モールは、2007 年に 18 万米ドルで競売にかけられました

    少しクリックするだけでお金を稼ぐこともできます。 Facebook プログラムの「Cash Cliques」は、サイバースペース全体で見つかった広告をクリックすることでユーザーに報酬を支払います。同社は、広告がクリックされて 20 秒間開かれるごとに 5 株を支払います。 10,000 株の場合、ユーザーはそれを現金として換金できます。ユーザーはまた、「キャッシュ クリーク」ピラミッドに勧誘した友人によるクリックからもシェアを受け取ります。ユーザーが他のユーザーを勧誘すると、その勧誘者はさらに多くのユーザーをタップしてクリックし、上位のユーザーの裾野がますます広がります。 。

    これらの例のすべてが完全に合法であるわけではないことに注意してください。 World of Warcraft の仮想商品の販売は同社の利用規約に違反しており、「キャッシュ クリーク」は詐欺に当たる可能性もあります。ただし、オンラインで現金を稼ぐ完全に合法な方法があります。

    ロイヤリティフリーのストック写真サイト 123RF では、アマチュア写真家が自分の写真をサイトにアップロードできます。写真がダウンロードされると、会社は請求料金の 50 パーセントを支払います。寄稿者はまた、サブスクリプションのダウンロードごとに 36 セントを受け取ります。 「キャッシュ クリーク」と同様、123RF も紹介料を支払います。

    もちろん、オンラインでお金を稼ぐことは、一般的に高額な報酬が得られるほどの進歩には達していません。したがって、急いで家賃を捻出する必要があるときは、いつでもオンラインでお金を稼ぐ古い方法、つまりeBayで商品を販売することができます。

  • シークレット モードでの閲覧は実際に何をするのでしょうか?

    重要なポイント

    • シークレット モードでは、ユーザーは検索履歴、Cookie、サイト データをローカル デバイスに保存せずにプライベートに閲覧できますが、ブックマークやダウンロードは保存されます。
    • シークレット モードで閲覧している間、同じデバイス上の他のユーザーはあなたのアクティビティを見ることはできませんが、あなたのアクションは Web サイト、雇用主、学校、ISP に引き続き表示されます。
    • シークレット モードは、ローカル追跡からある程度のプライバシーを提供し、サプライズ ギフトのショッピングやプライベート ブラウジング セッションなどの状況に役立ちますが、オンラインでの完全な匿名性は提供しません。

    あなたの Web ブラウザは、友達よりもあなたのことをよく知っているようです。パリへの旅行を検索しているときに、ランダムな Web ページやFacebookフィードにフランスへのバケーション パッケージの広告が表示されるのは奇妙に感じられます。

    ブラウザのシークレット機能またはプライベート機能を使用する時期が来ていますか?もしかしたら、そうではないかもしれない。プライバシー モードには、理解しておく必要がある制限があります。

    「プライベート ブラウジングが最初に作成されて以来、ユーザーは、オンライン アクティビティを共有デバイスの他のユーザー、Web サイトや広告ネットワーク、またはインターネット サービス プロバイダーから保護することの違いについて混乱してきました」とシニア スタッフの Seth Schoen 氏は電子メールで述べています。電子フロンティア財団 (EFF) の技術者。 「プライベート ブラウジング モードは、これらの 1 つ目についてはうまく機能しますが、2 つ目については部分的に対処する場合もありますが、3 つ目についてはまったく影響しません。ブラウザの開発者は、この点を明確にしようと努めています。」

    シークレットモードで使用する方法

    Chrome ブラウザまたは Chrome アプリでシークレット機能を使用したいとします (Chrome、Firefox、Safari などを使用しているかどうかによって異なります)。次のようにします。

    1. Chrome アドレス バーの右側にある 3 つのボタンを縦に並べてタップします (さらに多くの機能が表示されます)。
    2. [新しいシークレット] タブを探します。それをタップすると、新しいウィンドウが開きます。
    3. または、Ctrl+Shift+N を押すと、たった 1 ステップでシークレット モードに移行します。
    4. シークレット モードであることは、画面の中央と右上にあるシークレット アイコンによってわかります。
    Chromeのシークレットページ

    ホーム画面には、シークレット アイコンに加えて、プライベート ブラウジングに関する次の警告も表示されます。

    「シークレットモードになりました。これでプライベートに閲覧できるようになり、このデバイスを使用する他の人にはあなたのアクティビティが表示されなくなります。ただし、ダウンロードとブックマークは保存されます。Chrome では次のものは保存されません:

    • あなたの閲覧履歴
    • Cookieとサイトデータ
    • フォームに入力された情報

    あなたのアクティビティは次のユーザーに引き続き表示される可能性があります。

    • 訪問するウェブサイト
    • あなたの雇用主または学校
    • インターネット サービス プロバイダー」

    これが何を意味するかというと、ブラウザは通常、アクセスしたサイトの Web アドレス (URL と呼ばれます) を保存します。これにより、後で再度見つけやすくなります。

    プライベート (シークレット) モードでは、ブラウザの動作が少し異なります。検索履歴はローカルに保存されません。これは、サプライズのプレゼントを買うときや、成人向け Web サイトを閲覧しているときなど、同じデバイスを使用している他の人から閲覧履歴を隠すのに最適です。しかし、それはあなたの活動が完全にプライベートであるという意味ではありません。

    ブラウザには Cookie も保存されます。Cookie はさまざまな用途に使用できる小さなデータ ファイルです。たとえば、Cookie はパスワードを自動的に入力できるため、サイトにアクセスするたびにパスワードを入力する必要がありません。あるいは、あなたがサイトからサイトへとどのように閲覧するかを本当に理解したいと考えている広告会社に追跡情報を提供することもでき、それにより、どこかの誰かがあなたに商品を販売するのを助けることができます。

    「Cookie のような Web 追跡機能の当初の設計は、追跡が個々のサイト内のみで行われ、ユーザーが望まない限り、個別の閲覧セッションに接続されないという期待に基づいていました」とショーエン氏は言います。 「これらの規範は両方とも、インターネット広告業界によって大幅に違反されています。インターネット広告業界は、人々がオンラインで何をしているのかについて、長期にわたって詳細かつ包括的なプロファイルを作成することがよくあります。」

    Schoen 氏は、場合によっては、プライベート ブラウジング モードにより、ほとんどのプロファイルを維持するために使用される技術的手段からユーザーのブラウジングが一時的に切断される可能性があると付け加えています。つまり、プライベート モードでは、Cookie は広告主にあなたのアクティビティから収集される詳細情報を提供しません。

    プライベートモードは匿名モードではありません

    ただし、シークレット モードを使用しても匿名になるわけではないことを理解することが重要です。それはオンライン上の不可視性の一種の超大国ではありません。

    インターネット サービス プロバイダー (ISP) や雇用主があなたの Web アクティビティを追跡するのを止めることはできません。あなたが頻繁にアクセスするサイトからあなたの位置情報が隠されることはありません。 Google アカウントにログインしている場合、シークレット モードを選択していても、Google は引き続き検索パターンを追跡します。これに驚かれたのは、あなただけではありません。プライベート ブラウジングに関する誤解が蔓延しているのです (回答者の 56% は、プライベート モードでもログインしていても、検索クエリはプライベート モードでは保存されないと考えていました) Google アカウントの 40% は位置情報が隠されると考えており、さらに 27% はプライベート モードがマルウェアやウイルスから保護されると考えています。)

    匿名とは程遠いとはいえ、プライベート ブラウジングにはまだ多くの有効な用途があります。他のローカル ユーザーに検索履歴が表示されないようにするだけでなく、購読者限定のニュース サイトのコンテンツを読むことを妨げるペイウォールを回避するのにも適している場合があります。また、プライベート ブラウジングを使用すると、探している情報を予測するために使用状況を追跡するアルゴリズムによって Web 検索が偏る可能性が低くなります。また、冒頭で挙げたパリの例のように、ウェブサイトや広告ネットワークによる煩わしい追跡も停止します。そして、友人が Facebook ページをすぐにチェックするためにあなたのコンピュータを借りたいと考えているとします。彼はシークレットモードでそれを行うことができ、最初にあなたのアカウントからログアウトすることなく、自分のFacebookアカウントにログインできます。

    オンライン匿名性のより良い形態

    オンラインの匿名性が本当に必要な場合は、プライベート モードを使用する以上のことを行う必要があります。 「最もアクセスしやすいオプションは、仮想プライベート ネットワーク(VPN) とTorです。これは、ユーザーがオンラインで何をしているのかについて ISP が知る情報を減らし、また、アクセスした Web サイトがユーザーの現在地について知る情報を減らす方法で、通信を仲介者経由でルーティングします。から接続しています」とシェーン氏は言います。

    しかし、これらはあなたを完全に匿名にする魔法の治療法ではない、と彼はすぐに指摘します。

    「これらのソリューションは両方とも、多くの神話や誤解に悩まされています。プライベート ブラウジング モードの状況と何が違うのか、誰が見ることができるかという技術的な詳細はまだ存在しますが、ユーザーは匿名性のためにこれらのプライバシー テクノロジーに依存する前に、それらをよく理解しておく必要があります。」 。」

    ただし、 を使用すると、オンライン プライバシーを向上させる旅を始めることができます。そうすることで、私生活や職業生活をより適切に保護し、潜在的な落とし穴に満ちたネットワーク上で過ごすことができます。

    今、それは興味深いです

    あなたは、外国大使館にデータを送信しようとしている秘密スパイですか? それとも、オンライン プライバシーについてもっと熱心に考えている普通のジョーですか? EFF は、VPN や Tor の使用に関する情報を含む、オンライン プライバシーについて人々に教えるのを支援する必要があります。

  • リムーバブル ストレージの仕組み

    リムーバブル ストレージは、コンピュータ自体とほぼ同じくらい歴史があります。初期のリムーバブル ストレージは、オーディオ カセットで使用されているような磁気テープをベースにしていました。それ以前は、情報を保存するために紙のパンチカードを使用していたコンピューターもありました。

    私たちはパンチカードの時代から長い道のりを歩んできました。新しいリムーバブル ストレージ デバイスは、単一のディスク、カセット、カード、またはカートリッジに数百メガバイト (さらにはギガバイト) のデータを保存できます。この記事では、3 つの主要なストレージ テクノロジについて学びます。また、各テクノロジーを使用するデバイスと、このメディアの将来についても説明します。まずは、リムーバブル ストレージが必要な理由を見てみましょう。

    ポータブルメモリ

    リムーバブル ストレージが役立つ理由はいくつかあります。

    • 商用ソフトウェア
    • 重要な情報のバックアップコピーを作成する
    • 2 台のコンピュータ間でのデータの転送
    • 常にアクセスする必要のないソフトウェアや情報を保存する
    • 情報をコピーして他人に与えること
    • 他人にアクセスされたくない情報を保護する

    最新のリムーバブル ストレージ デバイスには、標準的なフロッピーの 1.44 メガバイト (MB) から一部のポータブル ドライブの 20 ギガバイト (GB) 以上の容量まで、驚くほど多くのオプションが用意されています。これらのデバイスはすべて、次の 3 つのカテゴリのいずれかに分類されます。

    • 磁気ストレージ
    • 光ストレージ
    • ソリッドステートストレージ

    次のセクションでは、これらの各テクノロジーについて詳しく見ていきます。

    磁気ストレージ

    リムーバブル ストレージ テクノロジの最も一般的で永続的な形式は、磁気ストレージです。たとえば、3.5 インチ ディスケットを使用する 1.44 MB フロッピー ディスク ドライブは約 15 年前から存在しており、現在でも販売されているほぼすべてのコンピュータに搭載されています。ほとんどの場合、リムーバブル磁気ストレージは、コンピューターに接続する機械デバイスであるドライブを使用します。実際に情報を保存する部分であるメディアをドライブに挿入します。

    ハードドライブと同様に、リムーバブル磁気記憶装置で使用されるメディアは酸化鉄でコーティングされています。この酸化物は強磁性体であり、磁場にさらされると永久磁化されます。メディアは通常、ディスクまたはカートリッジと呼ばれます。ドライブはモーターを使用してメディアを高速回転させ、ヘッドと呼ばれる小さなデバイスを使用して保存された情報にアクセス (読み取り) します。

    各ヘッドには小さな電磁石があり、ワイヤーが巻かれた鉄芯で構成されています。電磁石は媒体上の酸化物に磁束を加え、酸化物は見た磁束を永久に「記憶」します。書き込み中、データ信号はワイヤのコイルを介して送信され、コア内に磁場が生成されます。ギャップでは磁束が縞模様を形成します。このパターンがギャップを橋渡しし、磁束が媒体上の酸化物を磁化します。ドライブによってデータが読み取られるとき、読み取りヘッドはギャップ全体に変化する磁界を引き込み、コア内に変化する磁界を生成し、したがってコイル内に信号を生成します。この信号はバイナリ データとしてコンピュータに送信されます。

    磁気: 直接アクセス

    リムーバブル ストレージの仕組み

    磁気ディスクまたは磁気カートリッジには、いくつかの共通点があります。

    • 酸化鉄でコーティングされた薄いプラスチックまたは金属の基材を使用します。
    • 情報を即座に記録できます。
    • 消去して何度でも再利用できます。
    • 手頃な価格で使いやすいです。

    オーディオ カセットを使用したことがある方なら、オーディオ カセットには大きな欠点があることをご存知でしょう。それはシーケンシャルデバイスであるということです。テープには始まりと終わりがあり、テープを後の曲に移動するには、早送りボタンと巻き戻しボタンを使用して曲の始まりを見つける必要があります。これはテープヘッドが固定されているためです。

    カセット テープと同様、ディスクまたはカートリッジは、両面に磁性材料がコーティングされた薄いプラスチックで作られています。ただし、細長いリボンではなく、円盤のような形をしています。トラックは同心円状に配置されているため、ソフトウェアはファイル 2 ~ 18 を早送りすることなく、「ファイル 1」から「ファイル 19」にジャンプできます。ディスクまたはカートリッジはレコードのように回転し、ヘッドが正しいトラックに移動します。いわゆるダイレクトアクセスストレージを提供します。一部のリムーバブル デバイスには、ハード ドライブのセットアップと同様に、実際には磁気ディスクのプラッターが搭載されています。テープは、サーバーのハードドライブのバックアップなど、データへの迅速なアクセスが必須ではない一部の長期ストレージに今でも使用されています。

    読み取り/書き込みヘッド (「書き込み」とはストレージ メディアに新しい情報を保存すること) は、ヘッドがトラック間を移動するときにメディアに触れません。通常、ディスクまたはカートリッジへの書き込みを保護するために設定できる何らかのメカニズムが存在します。たとえば、電子光学系は、3.5 インチ ディスケットの下隅に開口部 (または 5.25 インチ ディスケットの側面にある切り込み) の存在をチェックして、ユーザーがデータの書き込みを禁止したいかどうかを確認します。 。

    磁気: ジッパー

    リムーバブル ストレージの仕組み

    長年にわたり、磁気技術は大幅に進歩しました。フロッピー ディスクは非常に人気があり、低コストであるため、大容量のリムーバブル ストレージはフロッピー ドライブを完全に置き換えることはできませんでした。しかし、それ自体で非常に人気のある代替手段が数多くあります。その一例が Iomega のZipです。

    リムーバブル ストレージの仕組み

    Zip ディスクとフロッピー ディスクを区別する主な要素は、使用されている磁気コーティングです。 Zip ディスクでは、コーティングの品質がはるかに高くなっています。高品質のコーティングは、Zip ディスクの読み取り/書き込みヘッドをフロッピー ディスクよりも大幅に (10 分の 1 程度) 小さくできることを意味します。ヘッドが小さいということは、ハードディスクで使用されているものと同様のヘッド位置決め機構と組み合わせることで、Zip ドライブがディスク表面に 1 インチあたり数千のトラックを詰め込むことができることを意味します。また、Zip ドライブは、ディスク領域を最大限に活用するために、トラックごとに可変のセクター数を使用します。これらすべての機能を組み合わせると、膨大な量のデータ (現時点では最大 750 MB) を保持するフロッピー ディスクが作成されます。

    磁気: カートリッジ

    リムーバブル ストレージの仕組み

    リムーバブル ストレージに磁気テクノロジーを使用するもう 1 つの方法は、基本的にハードディスクを取り出して、それを内蔵ケースに入れることです。この方法を使用してより成功した製品の 1 つが Iomega Jaz です。各ジャズ カートリッジは基本的に、ハード プラスチック ケースに収められた複数のプラッターを備えたハードディスクです。カートリッジには、ディスクを回転させるためのヘッドもモーターも含まれていません。これらのアイテムは両方ともドライブユニット内にあります。

    磁気: ポータブル ドライブ

    リムーバブル ストレージの仕組み

    完全に外付けのポータブル ハード ドライブは、 USBテクノロジーのおかげで急速に人気が高まっています。これらのユニットは、一般的な PC 内のユニットと同様に、ドライブ機構とメディアがすべて 1 つの密閉ケースに収められています。ドライブは USB ケーブルを介して PC に接続され、ドライバー ソフトウェアが初めてインストールされると、Windows によって利用可能なドライブとして自動的にリストされます。

    別のタイプのポータブル ハード ドライブは、マイクロドライブと呼ばれます。これらの小型ハード ドライブはPCMCIA カードに組み込まれており、ラップトップ コンピュータなどの PCMCIA スロットを持つあらゆるデバイスに接続できます。

    リムーバブル ストレージの仕組み

    磁気ストレージの詳細については、 「ハードディスクの仕組み」および「テープ レコーダーの仕組み」を参照してください。光ストレージ技術について詳しくは、次のページをご覧ください。

    光ストレージ

    リムーバブル ストレージの仕組み

    私たちのほとんどがよく知っている光記憶装置は、コンパクト ディスク(CD) です。 CD は、非常に安価に製造できる非常に小さな表面に大量のデジタル情報 (783 MB) を保存できます。これを可能にする設計は単純です。CD の表面は、長くしっかりと巻かれた螺旋状に配置された数十億の小さな突起で覆われた鏡です。 CD プレーヤーは、正確なレーザーで凹凸を読み取り、情報をデータのビットとして解釈します。

    CD の凹凸の螺旋は中心から始まります。 CD トラックは非常に小さいため、ミクロン(100 万分の 1 メートル) 単位で測定する必要があります。 CD トラックの幅は約 0.5 ミクロンで、トラック間の間隔は 1.6 ミクロンです。細長いバンプはそれぞれ幅 0.5 ミクロン、長さは最小 0.83 ミクロン、高さは 125ナノメートル(10 億分の 1 メートル) です。

    CD の質量の大部分は、厚さ約 1.2 ミリメートルの透明なポリカーボネート プラスチックの射出成形品です。製造中に、このプラスチックには、長い螺旋状のトラックを構成する微細な凹凸が形成されます。次に、ディスクの上部に薄い反射アルミニウム層がコーティングされ、バンプが覆われます。 CD テクノロジーの難しい部分は、すべての小さなバンプを適切な順序で、適切な速度で正しく読み取ることです。これらすべてを行うには、CD プレーヤーがバンプのトラックにレーザーの焦点を合わせる際に、非常に正確である必要があります。

    CD を再生すると、レーザー ビームが CD のポリカーボネート層を通過し、アルミニウム層で反射して、光の変化を検出する光電子デバイスに当たります。バンプは、ランドと呼ばれるアルミニウム層の平らな部分とは異なる方法で光を反射します。光電子センサーはこれらの反射率の変化を検出し、CD プレーヤー ドライブの電子機器がその変化をデータ ビットとして解釈します。

    光学式: CD-R/CD-RW

    リムーバブル ストレージの仕組み

    これが通常の CD の仕組みであり、パッケージ化されたソフトウェアには最適ですが、独自のファイルのリムーバブル ストレージとしてはまったく役に立ちません。そこで登場するのが、 CD 書き込み可能(CD-R) とCD 書き換え可能(CD-RW) です。

    CD-R は、通常の CD のアルミニウム層を有機色素化合物で置き換えることによって機能します。この化合物は通常は反射性ですが、レーザーがスポットに焦点を合わせて特定の温度に加熱すると、染料が「燃焼」して暗くなります。 CD-R に書き込んだデータを取得する場合、レーザーはディスク上を後方に移動し、焼けた各スポットを隆起であるとみなします。この方法の問題は、CD-R にデータを 1 回しか書き込めないことです。染料が部分的に焼けてしまうと、元に戻すことはできません。

    CD-RW は、アンチモン、インジウム、銀、テルルの非常に特殊な混合物に依存する相変化を使用することでこの問題を解決します。この特定の化合物には驚くべき特性があります。ある温度まで加熱すると、冷えるにつれて結晶化し、非常に反射率が高くなります。別のより高い温度に加熱すると、化合物は冷えても結晶化しないため、外観が鈍くなります。

    CD-RW ドライブには、この特性を利用するための 3 つのレーザー設定があります。

    • 読み取り– 光電センサーに光を反射する通常の設定
    • 消去– 化合物の結晶化に必要な温度にレーザーを設定します。
    • 書き込み– レーザーを化合物の結晶化を解除するのに必要な温度に設定します。

    DVDなど、CD 標準から逸脱する他の光学デバイスは、CD-R および CD-RW と同等のアプローチを採用しています。光磁気(MO) と呼ばれる古いハイブリッド技術は、現在ではほとんど使用されていません。 MO はレーザーを使用してメディアの表面を加熱します。表面が特定の温度に達すると、磁気ヘッドが媒体上を移動し、必要に応じて粒子の極性を変更します。

    ソリッドステートストレージ

    デジタル カメラやPDAなどの小型デバイス用のリムーバブル ストレージの非常に一般的なタイプは、フラッシュ メモリです。フラッシュ メモリソリッド ステート テクノロジの一種であり、基本的には可動部品がないことを意味します。チップ内には列と行のグリッドがあり、グリッド上の各交点に 2 つのトランジスタ セルがあります。 2 つのトランジスタは薄い酸化物層によって分離されています。トランジスタの 1 つはフローティング ゲートとして知られ、もう 1 つはコントロール ゲートとして知られています。フローティング ゲートの行またはワード線への唯一のリンクは、コントロール ゲートを介するものです。このリンクが存在する限り、セルの値は「1」になります。

    セルの値を「0」に変更するには、ファウラー・ノルドハイム・トンネリングと呼ばれる興味深いプロセスが必要です。トンネリングは、フローティング ゲート内の電子の配置を変更するために使用されます。通常 10 ~ 13 ボルトの電荷がフローティング ゲートに印加されます。電荷は列またはビット線から来て、フローティング ゲートに入り、グランドに排出されます。

    この電荷により、フローティング ゲート トランジスタが電子銃のように動作します。励起されて負に帯電した電子は押し出され、酸化物層の反対側に捕獲され、酸化物層は負の電荷を帯びます。電子は、コントロール ゲートとフローティング ゲートの間の障壁として機能します。セルセンサーと呼ばれるデバイスは、フローティングゲートを通過する電荷のレベルを監視します。ゲートを通過する流量が電荷の 50 パーセントを超える場合、値は「1」になります。通過する電荷が 50 パーセントのしきい値を下回ると、値は「0」に変わります。

    フラッシュ メモリはファウラー ノルドハイム トンネリングを使用します

    電子の配置を変えるため。

    フラッシュ メモリ チップのセル内の電子は、電界、つまり高電圧の充電を適用することによって、通常 (「1」) に戻すことができます。フラッシュ メモリは、回路内配線を使用して、この電界をチップ全体、またはブロックとして知られる所定のセクションに印加します。これにより、チップの対象領域が消去され、再書き込みが可能になります。フラッシュ メモリは、一度に 1バイトずつ消去するのではなく、ブロックまたはチップ全体を消去するため、従来の電気的消去可能プログラマブル読み取り専用メモリ(EEPROM) チップよりもはるかに高速に動作します。

    ソリッドステート: カード

    リムーバブル ストレージの仕組み

    コンパクトフラッシュスマートメディアカードなどのフラッシュ メモリ ストレージ デバイスは、今日最も一般的な形式の電子不揮発性メモリです。コンパクトフラッシュ カードは、1994 年にサンディスクによって開発されました。コンパクトフラッシュ カードは、2 つの重要な点でスマートメディア カードとは異なります。それは、より厚いことと、コントローラー チップを使用していることです。

    CompactFlash は、フラッシュ メモリ チップと専用コントローラ チップを備えた小さな回路基板で構成されており、これらはすべて、スマートメディア カードよりも数倍厚い頑丈なシェルに収められています。カードの厚みが増すことで、より大きな記憶容量が可能になります。

    CompactFlash のサイズは、8 MB から驚異的なサイズまでさまざまです。オンボード コントローラーは、特に遅いプロセッサを搭載したデバイスのパフォーマンスを向上させることができます。ただし、スマートメディア カードと比較すると、ケースとコントローラ チップにより、コンパクトフラッシュ カードのサイズ、重量、複雑さが増加します。

    スマートメディアとして知られるソリッド ステート フロッピー ディスク カード(SSFDC) は、もともと東芝によって開発されました。スマートメディア カードは、2 MB ~ 128 MB の範囲の容量で使用できます。以下に示すように、カード自体は非常に小さいです。

    スマートメディア カードは、そのシンプルさがエレガントです。平面電極はボンディングワイヤを使用してフラッシュメモリチップに接続されます。フラッシュメモリチップ、平面電極、ボンディングワイヤは、オーバーモールド薄型パッケージ(OMTP)と呼ばれる技術を用いて樹脂に埋め込まれています。これにより、はんだ付けを必要とせずに、すべてを単一のパッケージに統合することができます。

    スマートメディア カードは、高速で信頼性の高いパフォーマンスを実現しながら、保持したいデータを指定できます。小型、軽量で使いやすいです。他の形式のリムーバブル ソリッド ステート ストレージに比べて堅牢性が低いため、取り扱いや保管には細心の注意を払う必要があります。詳細については、 「フラッシュ メモリの仕組み」を参照してください。

    どこまで小さくできるのか?

    リムーバブル ストレージの仕組み

    リムーバブル ストレージの一般的な傾向の 1 つは、保存できるデータ量を増やしながら物理パッケージを小さくすることです。それぞれのタイプのテクノロジーの例を見てみましょう。

    磁気

    磁気ストレージは 2 つの平行な方向に移動します。メガバイト単位の容量を持つ小型カートリッジを使用する製品が発売されており、ギガバイト単位のポータブル ハード ドライブもあります。

    リムーバブル ストレージの仕組み

    光学

    DataPlayという会社がマイクロ光学ドライブを導入しました。マッチ箱ほどの大きさのこの小さなドライブは、プラスチックのシェルに包まれた小さな光ディスクを使用します。各ディスクには 500 MB の情報を保存できます。ドライブは実際にディスクの両面を読み取ります。つまり、ディスクには片面あたり 250 MB が保存されます。

    リムーバブル ストレージの仕組み
    リムーバブル ストレージの仕組み

    ソリッドステート

    スマートメディアおよびコンパクトフラッシュ カードは、その小さなサイズを維持しながら容量が増加し続けています。 Sony のMemory Stickなど、他のソリッドステート メモリ デバイスはさらに小型です。

    リムーバブル ストレージの仕組み
    リムーバブル ストレージの仕組み

    私たち全員にとって素晴らしいニュースは、物理サイズが縮小し続け、ストレージ容量が増加し続ける一方で、メガバイトあたりのコストが低下し続けているということです。 Iomega や Pockey Drives などの企業は、間もなくハード ドライブをコンピュータ間で持ち運べるようになり、カスタム セットアップ全体をどこにでも持ち運べるようになると予測しています。 DataPlay のマイクロ光学システムは、デジタル カメラからMP3 プレーヤー、 PDAに至るまで、あらゆるものにそのドライブが搭載されており、デスクトップ PC をはるかに超えて影響を与えるテクノロジーの好例です。

  • メールで誰かに BCC を送信すると、受信者にバレますか?

    一般的な電子メールプログラムには、複数の人に同時にメッセージを送信するためのオプションがいくつかあります。 「宛先」ボックスにたくさんの受信者を入れて、一気に飛ばすことができます。または、「宛先」の部分にいくつか (または 1 つ) を入れて、残りを CC することもできます。あるいは、一部またはすべてを BCC します。

    BCC は、誰もが同じ情報を知っているわけではないことを意味するため、最も注意が必要かもしれません。そして、落とし穴が起こる最大のリスクがあります。では、いつ CC を送信し、いつ BCC を送信しますか?

    まず、知っておく必要があります。 CC フィールドはカーボン コピーを表します。 BCC フィールドはブラインド カーボン コピーを表します。インターネット以前の時代のカーボン コピー。誰かが文書のコピーが必要なとき、2 枚の紙の間にカーボン紙を挿入しました。カーボン紙は、インクや活字が上のシートから下のシートに移動するのに役立ちました。これで、同じ書類のコピーが 2 枚できました。

    メールのCCってどういう意味ですか?最近では、電子メールの CC は、直接の受信者以外の誰かにメッセージのコピーを送信したことを意味します。これは、既得関係者に件名に関する最新情報を提供し続ける簡単な方法です。特に、CC 形式では、全員がお互いの電子メール アドレスを確認することもできます。

    BCC は CC と同じように機能しますが、直接の受信者 (「宛先」行) は、メッセージが誰かにコピーされたことを知りません。したがって、たとえば、職場の部下に会社に遅刻したことをメールで送信し、自分の上司に遅刻について熱心に取り組んでいることを示すために BCC を送信したとしても、部下は自分の遅刻が指摘されているとは知りません。自分の上司。

    それは少しぬるぬるした、または秘密主義のように聞こえますか、おそらく行儀の悪い兄弟をたたくのと少し似ているでしょうか?それはすべきです。 BCC を「バックスタブ カーボン コピー」と呼ぶこともできます。その使用方法には多くの場合反発があり、潜在的な反発があるからです。結局のところ、BCC 受信者がいるという事実を意図的に隠しているのであれば、その動機を疑う必要があるかもしれません。

    BCC は、特に BCC された人が誤って「全員に返信」を押した場合に悪名高いものです。もちろん、返信はあなたに届きますが、メッセージの直接の受信者にも届きます。おっと。この種の突然の情報開示により、オフィスでは数え切れないほどの緊迫したシナリオが発生しました。持ち帰りは?メッセージに BCC を送信した場合は、その信頼を守ることに細心の注意を払い、「全員に返信」は決して使用しないでください。

    これらの問題にもかかわらず、BCC を使用するものもあります。おそらく、あなたはさまざまな契約社員やフリーランス社員の上司であり、互いにやり取りすることはなく、個別に電子メールを送信することなく、ポリシーの変更について全員に最新情報を提供したいと考えているかもしれません。そのためには、BCC セクションにアドレスを記入したメッセージを全員に送信できます。

    これは単にあなたにとっての利便性の問題ではなく、フリーランサーのプライバシーも保護します。フリーランサーは、多くの仮想見知らぬ人に個人の電子メール アドレスを見られたくないと考えられます。

    あるいは、重要な問題について多くの顧客に連絡しようとしている会社かもしれません。必ず BCC を使用する必要があります。そうしないと、突然プライベート メール アドレスが表示されます。それは重大な信頼違反です。

    BCC 受信者が公開される可能性はありますか?

    しかし、受信者が知らないうちに、メッセージに誰が BCC されているかを受信者が知る方法があったとしたらどうでしょうか?不快な状況を引き起こす可能性があるだけでなく、電子メール アドレスを公開したくない人にとっては重大なプライバシー侵害につながる可能性があります。

    「通常、受信者は、誰かがメッセージをブラインドコピーしたかどうかを確認できません」と、 の脅威調査および検出担当シニア ディレクターである Sherrod DeGrippo 氏は述べています。 「メッセージを受信するサーバーは、メッセージを受信者に渡す前に「BCC」情報を削除するように設計されています。これは、「To」、「CC」、「BCC」行の受信者を含むすべての受信者に当てはまります。 」

    しかし、デジタルのあらゆるものと同様に、それで話が終わるわけではありません。通常、BCC プライバシー侵害の原因はユーザーのエラーです。

    「誰かがブラインドコピーされた電子メールアドレスを特定する最も一般的な方法は、送信者が誤って『BCC』行に入るはずだった人を『CC』行に入れてしまうことです」とデグリッポ氏は言う。

    しかし、彼女は、攻撃者であるハッカーが BCC のプライバシーを攻撃する方法を見つけたと指摘しています。 1 つは、何らかの方法でターゲットの受信トレイにアクセスし、送信済みアイテムを調べて誰が BCC メッセージを受信したかを見つけることです。または、デバイスがデータを盗むマルウェアに感染している場合、攻撃者は送信済みフォルダー内のメッセージにアクセスする可能性があります。

    「攻撃者が電子メールの送信中に送信者のネットワーク トラフィックを傍受し、ブラインド コピーされた受信者を含むすべての受信者を閲覧する場合にも、侵害の機会が発生します」と DeGrippo 氏は電子メール インタビューで述べています。この種のことは、誰かが暗号化されていない公共のWiFi を使用しており、攻撃者が WiFi ネットワーク トラフィックを利用する場合に頻繁に発生します。

    「そして最後に、攻撃者が送信者またはいずれかの受信者 (「To」、「CC」、および「BCC」受信者を含む) の電子メール サーバーを侵害した場合、またはこれらのサーバー間のネットワーク トラフィックを傍受した場合、攻撃者はすべての受信者を確認することもできます。 」とデグリッポは言います。

    言い換えれば、BCC は決して侵入不可能ではありません。したがって、あなたが国家機密を取引するスパイであれば、警告を受けていることになります。

    BCC を賢く使用する

    BCC を使用するときに自分自身を守るために、いくつかの手順を実行できます。まず最も明らかなことは、BCC メッセージを送信する前に受信者を再確認し、CC ではなく BCC を使用していることを確実に確認することです。

    セキュリティ ソフトウェアやウイルス対策プログラムも定期的に更新する必要があります。そうすることで、デバイスは現在の脅威から保護されます。

    「可能な限り、強力なパスワードと多要素認証を使用して電子メール アカウントを保護するようにしてください」と DeGrippo 氏は言います。 「暗号化されていない公衆 WiFi ネットワークの使用を避けることが重要です。どうしても使用する必要がある場合は、情報を暗号化して保護する仮想プライベート ネットワーク (VPN) を必ず使用してください。」

    BCC について詳しく理解できたので、自分自身と同僚を守り、自分や他の人をやみくもに電子メールの大失敗に陥らせることを避けることができます。

    今、それは興味深いです

    最近では、BCC は電子メールだけではありません。テキストメッセージでも機能するため、1 つのメッセージを多くの人に送信し、自分だけに届く個別の返信を受け取ることができます。 Hit Em Up のようなアプリを使用すると、このタスクを無料で簡単に実行できます。

  • ウェブアニメーションの仕組み

    最近では、インターネット上でアニメのフィギュアを見つけることができます。 Web デザイナーがアニメーションを作成するために使用するテクノロジーは数多くあります。次のようなものがあります。

    • アニメーションGIF
    • 動的HTML
    • ジャワ
    • ショックウェーブとフラッシュ

    この記事では、これらすべてのテクノロジーがどのように機能するか、およびその利点と欠点を紹介します。 Webアニメーションをさらに広げる最新のイノベーションにも注目!

    ウェブアニメーションの進化

    インターネットはその短い歴史の中で、絶え間なく急速に進化してきました。この進化の一部は、主に 2 つの対立する力によって推進されてきました。

    • インターネットの作成者と読者は常に、より複雑な種類のコンテンツをインターネット上で送信できるようにしたいと考えています。
    • ほとんどのユーザーに到達するには、Web コンテンツのファイル サイズが、標準のインターネット接続 (電話モデム) 経由で高速に送信できるほど小さくなければなりません。

    これらの要因により、インターネットのイノベーターは、限られた接続上で複雑なコンテンツを配信するための数多くの巧妙なトリックを考え出すことを余儀なくされました。

    核放射線に関する記事の Flash アニメーション。これはかなり複雑な数字ですが、7,000 バイト未満に収まります。

    次のセクションでは、それぞれのテクノロジーと、これらの競合する力にどのように対処するかを見ていきます。

    アニメーションGIF

    ウェブアニメーションの仕組み

    インターネットの歴史における最大の革新の 1 つは、写真やその他のイラストを Web ページ上のテキストと統合できることでした。イラストはビットマップ ファイルの形式で提供されます。ビットマップ ファイルは、画像内の各ピクセルの色を単純に記述します。これらのビットマップ イメージのファイル サイズを減らすために、いくつかの異なる技術を使用してイメージ データを圧縮します。通常、Web サイトでは、この種の画像をJPEGファイルまたはGIFファイルとして投稿します。

    アニメーションは単に一連の静止画像を順番に表示するものであるため、Web サイトにアニメーションを追加する最も簡単な方法は、ユーザーのブラウザに順番に表示される一連のビットマップ イメージを投稿することです。 GIF アニメーションまたはGIF89と呼ばれるこの種のアニメーションは、最初に普及した Web アニメーションであり、現在でも非常に人気があります。

    GIF アニメーションの主な利点は、操作が非常に簡単で、ほとんどの Web ブラウザで自動的に認識できることです。 Windows 用や Macintosh 用の GifBuilder などのシェアウェア プログラムを使用すると、アニメーションのフレームを構成する個々のビットマップ イメージを提供するだけで済みます。次に、通常の静的 GIF の場合と同様に、ファイルを投稿し、画像のタグをコーディングします。

    欠点は、ファイル サイズを抑えるためにアニメーションを非常に単純にしなければならないことです。結局のところ、各フレームは完全なビットマップ イメージです。 4 つの単純なフレームはほとんどのユーザーに簡単に送信できますが、20 フレーム程度になるとファイル サイズが大きくなりすぎる可能性があります。そして、20 フレームではあまり多くのことを達成することさえできません。映画で見られる滑らかなアニメーションには、毎秒少なくとも 24 枚の静止画が含まれています。そのため、アニメーション GIF はかなり制限されています。かなりの長さのムービーを作成するには、各フレーム間でかなり大きなジャンプを行う必要があります。これは、以下の例でわかるように、アニメーションがあまり滑らかではないことを意味します。

    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み

    これは、単純なコンセプトを説明したり、サイトに目を引く装飾を追加したりするのに最適な方法です。しかし、Web デザイナーや Web ユーザーは、より複雑なアイデアを伝えたり、Web サイトに実際の動きの感覚を追加したりするには、それがまったく不十分であると感じました。さらに、GIFアニメーションに音声を追加することはできません。

    動的HTML

    これまで見てきたように、GIF アニメーションの主な問題は、「ムービー」の各フレームによって合計ファイル サイズが大幅に増加することです。この問題を回避する 1 つの方法は、個々のフレームを完全に削除することです。代わりに、コンピュータに 1 枚の静止画像を取得し、それを画面上で移動するように指示するだけです。ある意味、マウスを使って画面上でカーソルを移動するということは、コンピュータで常に行っていることです。

    もともと、Web ページの大部分は静的ファイルでした。つまり、一度ロードすると、ほとんど同じままになります。これは、Web ページの基本的なプログラミング言語であるハイパーテキスト マークアップ言語(HTML) に固有のものです。 HTML は基本的に、Web ページ要素を表示する場所を Web ブラウザに指示する単純なタグで構成されています。

    インターネットが進化し続けるにつれて、Web デザイナーは、この静的な品質がかなりの限界であることに気づきました。彼らは、動的なコンテンツ、つまり、ユーザーが特定の Web ページをダウンロードした後で変更できるコンテンツを Web サイトに追加したいと考えていました。ダイナミック HTML (dHTML) は、これを可能にするソフトウェア テクノロジを表す用語です。 DHTML コンテンツは、実際には、JavaScript などの多数の複雑なスクリプト言語を使用して、インターネット ブラウザ上のドキュメント オブジェクト モデルと呼ばれるものにアクセスすることによって生成されます。基本的に、ドキュメント オブジェクト モデル (DOM) は、ブラウザーが Web ページを表示する方法に関するすべてを制御します。最近では、ほとんどすべてのユーザーが DOM をスクリプト言語に公開するブラウザを使用しているため、このスクリプトで HTML 要素を変更できます (たとえば、単語の上にマウスを移動するとテキストの色が変更されます)。

    DHTML はアニメーションを念頭に置いて作成されたものではありませんが、Web ページに動きを加える方法で HTML 要素を変更できます。 dHTML スクリプトは、ページ上の特定の画像の配置を変更し続けるようにブラウザに指示するだけで、画像が画面上を移動します。複数の異なる画像でこれを行うと、一連のグラフィック要素を相互に移動させて、興味深いムービーを作成できます。

    GIF アニメーションと同様、dHTML アニメーションはほとんどの Web ブラウザで自動的に認識され、ユーザーが追加のコンポーネントをダウンロードする必要はありません。ただし、すべてのブラウザで同じように動作する dHTML コンテンツを作成するのはかなり難しいため、この種のアニメーションは GIF アニメーションほど単純ではありません。実際にアニメーション プログラムを自分でコーディングするのは非常に困難ですが、適切なスクリプト コードを生成してくれる、 などの使いやすいソフトウェア アプリケーションがあります。

    DHTML は実際に画面上で静止画像を移動させることしかできないため、アニメーション アプリケーションはかなり制限されています。これは GIF アニメーションよりもはるかに流動的ですが、多くのアプリケーションにとって、変化する画像を表示する方法としてはあまり効果的ではありません。 DHTML は、Web ブラウザーに組み込まれているアニメーション機能のほぼ限界です。より複雑なアニメーション機能をインターネットに追加するには、イノベーターはユーザーのブラウザを補完するプログラムを考え出す必要がありました。

    Java アプレット

    Web アニメーションを提供するもう 1 つの方法は、 として知られる汎用のネットワーク指向プログラミング言語を使用することです。 Java を使用すると、プログラマはユーザーがインターネットからダウンロードするアプリケーションを作成できます。 Java 対応ブラウザは、Java 言語を認識し、ユーザーのコンピュータ システム(Windows、MacOS、Unix) に合わせて翻訳するソフトウェアである仮想マシンを使用します。仮想マシンは基本的に一種のプラグインであり、ブラウザと一緒にインストールする必要があります。

    Java Web コンテンツは通常、アプレットと呼ばれるプログラムとして作成されます。アプレットは完全なソフトウェア アプリケーションではなく、ブラウザと連携してのみ機能します。 Web デザイナーがアプレットを使用して行うことはあらゆる種類がありますが、最も人気のあるアプリケーションの 1 つはアニメーションです。 Java の主な利点は、すべてのオペレーティング システムで動作し、非常に柔軟性があることです。個々のフレームの単純なベクトル形状を描画するアニメーション プログラムや、ビットマップ イメージを使用するアニメーション プログラムを作成できます。 Java は、インタラクティブなアニメーションを作成したり、アニメーションを他の Web ページ要素と組み合わせたりするのに特に適しています。 Java の詳細については、 「コンピューター プログラムの仕組み」を参照してください。

    プラグイン

    90 年代初頭、インターネットの人気が本格的に高まり始め、Web サイトの数が急増しました。突然、さまざまな人々が Web ページを作成するようになり、含めたいあらゆる種類のマルチメディア コンテンツができました。 Web イノベーターは、これらのさまざまな形式のコンテンツを認識して表示できるようにブラウザを変更しようとするのではなく、ブラウザ プラグインというアイデアを立ち上げました。

    プラグインは、ブラウザと連携して特定の種類のファイルを読み取って再生するプログラムです。これらは比較的小さなソフトウェアであるため、ユーザーがインターネットからダウンロードするのに長時間かかることはありません。これらは、特定の種類のファイルを操作するように特別に設計されているため、基本的なブラウザではできない多くのことを実行できます。

    ビデオ

    ストリーミング ビデオは通常、Web 上でビデオ コンテンツを表示できるようにするプラグイン アプローチを使用します。 Web ビデオには、サウンドとさらに複雑なアニメーションを含めることができます。

    最近では、Web デザイナーは dHTML スクリプトを使用して、特定のプラグインがあるかどうかを検出できます。お持ちでない場合は、プラグインのダウンロード方法を示すメッセージがブラウザに表示されます。これはアプリケーションによって異なりますが、プロセス全体を完了するにはかなりの時間がかかることが多く、これはアニメーションをこの方法で処理する場合の決定的な欠点です。プラグインをすでにお持ちの場合、ほとんどのブラウザは、十分なファイルのダウンロードが開始されるとすぐにムービーの再生を開始します。

    プラグインが異なれば、動作方法も異なります。や などのビデオ プレーヤー アプリケーションは、アニメーション GIF やビデオの映画と同じように、一連の静止画像を表示しますが、画像を圧縮しストリーミングすることで、より高速に画像を送信できます。圧縮とは、画像を構成する情報を単純化してファイル サイズを小さくするプロセスです。ストリーミングとは、単にファイル全体がダウンロードされる前にプレーヤーがコンテンツの表示を開始することを意味します。

    これらの機能があっても、この種のムービー ファイルはダウンロードに時間がかかるか、接続が遅い場合は画質が悪くなります。

    フラッシュとショックウェーブ

    アニメーションを処理するための最も一般的なプラグインは、どちらも Macromedia の Flash と Shockwave です。これらは、ベクトルベースの 2D アニメーション ビューアです。次のセクションでは、Flash と Shockwave について詳しく説明します。

    ブーメラン記事の Flash アニメーション。

    ブーメラン記事の Flash アニメーション

    フラッシュとショックウェーブ

    は、Flash と という 2 つの密接に関連した形式で大きな成功を収めてきました。 Flash は現在、Web 上のリッチ アニメーションの標準形式であり、Shockwave はより複雑なアニメーション コンテンツを表示するための非常に人気のある形式です。や ファイルとは異なり、Flash ムービーと Shockwave ムービーは実際には Web ページの一部として表示され、単純な HTML ページと同様に高度な対話性が含まれています。 Shockwave プレーヤーはアニメーションを再生するだけでなく、ユーザー入力を認識し、ブラウザーの応答方法も制御します。

    潜水艦の記事からのインタラクティブな Flash ムービー。ボタンをクリックしてサブサーフェスを作成し、水中に沈めます。

    潜水艦の記事からのインタラクティブな Flash ムービー。ボタンをクリックしてサブサーフェスを作成し、水中に沈めます。

    この種のアニメーションの形式は Flash と Shockwave だけではありませんが、他の同様の形式よりも広く普及しています。特に Flash は、ほとんどのブラウザにバンドルされており、滑らかで魅力的なアニメーションを非常に迅速に送信できるため、成功を収めています。

    短いダウンロード時間

    ダウンロード時間を短縮するには、いくつかの要因があります。まず、多くの Flash ファイルと Shockwave ファイルの性質があります。 GIF アニメーションとは異なり、Flash および Shockwave ファイルは主にベクトル ベースです。これは、オーサウェア プログラムが画像を一連のピクセル値として保存するのではなく、一連の線と形状として記述し、数学的な値として記録することを意味します。たとえば、直線は、その上り角度、他の形状との関係におけるその座標位置、および他の形状との関係でのその長さによって記述されます。この方法で画像を記述すると、プログラムは画像の広いセクション (ビットマップ ファイル内の数百のピクセルで構成されるセクション) をいくつかの図として保存できます。 Shockwave と Flash は両方ともビットマップ イメージを使用することもでき、ウェブマスターはビットマップ イメージを圧縮して縮小してファイル サイズを小さく保つことができます。これらのビットマップ画像は、dHTML アニメーションで動き回る静止画像と同じように、パスによって画面上を移動することもできるため、合計ファイル サイズを抑えることができます。ただし、ほとんどの Flash ファイルは完全にベクター ベースであるため、読み込みが特に高速になります。

    この方法で画像を作成すると、アニメーターが作成する必要があるフレームの数が減ります。 Flash および Shockwave テクノロジは、2 つの画像間の幾何学的情報の変化を計算することにより、ベクトルベースのキー フレーム間にトゥイーンフレームを非常に簡単に作成できます。これは、すべてのフレームを一意のイメージとして保存する必要があるストレート ビットマップ アニメーションよりもはるかに少ないスペースを必要とします。

    もう 1 つの主な革新は、ファイルが実際に送信される方法です。 Flash および Shockwave ファイルはインターネット経由でストリーミングされるため、ファイル全体がダウンロードされる前にブラウザで「ムービー」の再生を開始できます。サーバーが最初に Web ページのテキストを送信し、次に画像ファイルを送信するのと同じように、残りの Flash コンテンツが読み込まれている間に紹介ムービーを送信するように Flash サイトを構成できます。ウェブマスターは、一定量のファイルがダウンロードされるとブラウザがムービーの再生を開始するようにファイルをコーディングできます。これは、ムービーがその時点まで再生される前にファイルの各部分が送信されるようにタイミングが設定されます。これはストリーミングビデオの仕組みでもあります。

    可用性

    Flash と Shockwave が非常に多くの Web ユーザーや Web デザイナーに受け入れられたのは、主に Macromedia の普及戦略のおかげです。最近では、プラグインは主要なインターネット ブラウザやコンピュータ オペレーティング システムにパッケージ化されており、まだプラグインを持っていない場合でも、無料のプラグインを簡単に入手できます。すべてのインストール手順はバックグラウンドで実行されるため、ユーザーは時間のかかるダウンロード プロセスのためにブラウザ プログラムを終了する必要はありません。オーサーウェアは高価ですが、すぐに入手できます。

    プラグインの更新も簡単なので、Macromedia は新しいテクノロジーを継続的に開発して配布できます。同社は、Flash プレーヤーと Shockwave プレーヤーを将来の変更に適応できるように意図的に設計しているため、ユーザーはプレーヤーを更新するために何もする必要がなく、ファイルをダウンロードする必要があります。これらのファイルのサイズはかなり小さいため、これを行うのにそれほど時間はかかりません。さらに、最新バージョンのプラグインがないことがサイトで検出された場合、ブラウザが通知し、アップデートをダウンロードするために Macromedia サイトに誘導します。

    Web 上のさまざまなアニメーション形式には、それぞれ特有の長所と短所があります。しかし、多くの Web マスターは、別の形式の方が自分たちのニーズに適している場合でも、Flash を使用することになります。それは、ほとんどの Web ユーザーがすでに Flash 機能を持っていることを知っているからです。そうでない場合、彼らにとってそれは非常に簡単です。 Flash と Shockwave の普遍性により、より多くのウェブマスターが Flash コンテンツを組み込むようになり、そのフォーマットの受け入れがさらに広がります。

    フラッシュとショックウェーブの違い

    Flash と Shockwave ソフトウェア アプリケーションは多くの点で同じ領域をカバーしており、同じ会社によって製造されていますが、いくつかの大きな違いがあります。これらのほとんどは、2 つのファイル形式の起源に直接関係しています。 Director は、Shockwave ファイルの作成に使用されるソフトウェア アプリケーションであり、現在の形式のインターネットよりも古くから存在しています。元々はCD-ROM用の動的コンテンツを作成するために開発され、今でもこの目的で使用されています。ただし、インターネット上で動的コンテンツの人気が高まるにつれて、Director の更新バージョンには、Shockwave ファイルを Web 上で使用できるように調整する機能がさらに追加されました。

    一方、Flash は Web で使用するためにゼロから構築されました。 Macromedia は、ベクター アート アニメーション プログラムである Future Splash Animator の Flash を採用しました。 Macromedia のバージョンは、電話回線接続を介した送信用に特別に調整されました。つまり、Flash と Shockwave には 2 つの異なる専門性があるのです。その結果、これらには対照的な長所と短所が数多くあります。

    • Flash ファイルは、Shockwave ファイルよりも速くロードされます。
    • ショックウェーブの方が汎用性が高いです。より複雑なゲーム、より精巧なインタラクティブ性、より詳細なアニメーションを作成できます。
    • Shockwave では、より多くの種類のファイルを使用できます。たとえば、Flash ファイルを Shockwave ムービーにインポートすることはできますが、その逆は機能しません。
    • Flash はより普遍的です。 Web ユーザーの 90% 以上が Flash プラグインをインストールしており、60% 弱が Shockwave プラグインをインストールしています。
    • Flash作成ソフトの方が安いです。 Director の価格は 1,000 ドル弱ですが、Flash の価格は約 400 ドルです。
    • Flash はオープンソース形式です。誰でもそれがどのように機能するかを確認でき、自分の目的に合わせて自由に調整できます。 Director はコンパイルされたファイル形式を使用するため、プログラムを変更するのは非常に困難です。

    ソフトウェアが更新されるたびに、2 つのフォーマットはますます接近していきます。 Shockwave はバージョンごとに Web 機能が向上し、Flash はさらに多用途になります。最終的には、2 つのフォーマットはおそらく、それぞれの最高の品質を網羅する 1 つの包括的なフォーマットに統合されるでしょう。

    燃料電池の記事からの Flash ムービー。

    Flash および Shockwave ムービーの作成

    Flash と Director は、非常に簡単で楽しく使えるように設計されており、どちらも簡単なインターフェイスと多くの自動化されたタスクを備えています。 2 つのプログラムはムービー作成の処理方法が多少異なり、ほとんどすべての名前が異なりますが、いくつかの基本コンポーネントは共通しています。ムービーを作成するには、3 つの異なる方法でムービー要素を操作する必要があります。必要がある:

    • ムービーを構成する個々の画像を作成および編集します。
    • これらの画像をムービーの個々のフレームに表示されるように配置します。
    • それらのフレームを順序付けしてムービーを形成します。

    Flash と Shockwave には、どちらもムービー要素をインポート、生成、編集する手段があります。 Flash では、これらの要素をライブラリに保存します。 Shockwave では、彼らはキャストに入ります。どちらのプログラムでも、これらの要素に動的特性を割り当ててステージ上に配置します。このステージは、最終的な映画に実際に登場するものを表しています。ステージを使用してキー フレームを作成し、それを順番に配置してムービーをレイアウトします。 Flash では、フレームを配置する領域はタイムラインと呼ばれ、Shockwave ではスコアと呼ばれます。

    今日、Web 上で Flash アニメーションが非常に多く見られる理由の 1 つは、生成が驚くほど簡単だからです。 Flash プログラムと Director は、機能するアニメーション スタジオをデスクトップ上に置き、マルチメディアに関わる多くの複雑なタスクを自動化します。たとえば、地球を画面の一方の側からもう一方の側に回転させたい場合、地球が移動するときに地球のすべてのフレームをアニメーション化する必要はありません。地球儀の開始位置と停止位置を Flash に指示し、フレーム間のローリング モーションを割り当てるだけです。 Flash ムービーの作成方法について詳しくは、Webmonkey の を参照してください。

    エンジン記事の Flash アニメーション。

    ウェブアニメーションの未来

    Web アニメーションの次の目玉は 3-D Web グラフィックスです。これにより、Web ユーザーはオンライン コンテンツと別のレベルの対話を行うことができます。 2D アニメーションでは、テレビで漫画を視聴するときにアニメーターが何を表示するかを決定するのと同じように、Web デザイナーが表示を決定します。 3-D グラフィックスでは、実際に 3-D モデルにアクセスして、表示を制御できます。モデルを回転させたり、特定の機能を有効にしたり、場合によっては実際にモデルの寸法を変更したりすることができます。 How Stuff Works では、この種の 3D モデルをいくつか取り上げています。

    Flash や Shockwave の 2D アニメーションと同様、3D Web グラフィックを表示するにはプラグインをダウンロードする必要があります。すでに多くの企業がこのソフトウェアを開発しています。はある程度の成功を収めており、サイトでプラグインを入手できます。 7 月、Macromedia は Shockwave の 3D 機能を開発していると発表しました。ユーザーはアップデートをダウンロードするだけで、Shockwave プレーヤーに 3-D を追加できるようになります。インテルがこのプロジェクトで Macromedia と協力することを選択したのは、同社がマルチメディア プレーヤーの普及ですでに成功を収めているためです。両社は、Shockwave 3-D フォーマットが 3D グラフィックスの Web 標準になることを期待しています。

    Shockwave テクノロジーには、3D グラフィックスをスケーリングする方法があり、さまざまな接続速度でも適切に動作します。基本的に、接続が遅い場合、Shockwave プレーヤーは、3D モデルを形成するために結合される幾何学的形状であるポリゴンの数が少ないモデルをダウンロードします。つまり、細部はいくらか失われますが、画像の鮮明さや動きの流動性は失われません。

    この 3-D Web テクノロジーにより、あらゆる種類の興味深いサイト コンテンツが可能になります。最も有望なアプリケーションの 1 つは、電子商取引です。オンライン買い物客は、静止写真に基づいて商品を選ぶのではなく、ショッピングモールの店舗で商品を購入する場合と同じように、あらゆる角度から商品を見ることができるようになります。一部のサイトでは、3D グラフィックスを使用して「仮想更衣室」を作成しています。ユーザーは自分の体型の 3D モデルを作成し、さまざまな服がその体にどのようにフィットするかを確認できます。

    このテクノロジーは、How Stuff Works のような教育サイトに新しいレベルのコンテンツを追加することもできます。 NxView で生成された 3-D グラフィックスを使用した記事をすでにいくつか公開しており、将来的にはさらに多くの 3-D コンテンツを開発する予定です。これらのグラフィックにより、ユーザーはテクノロジとプロセスをより明確に把握できるようになり、実際のエンジンが目の前にあるかのように、あらゆる角度からエンジンを見ることができます。

    このテクノロジーは本当に驚くべきもので、静止画と Flash アニメーションがこれまですべてを変えたのと同じように、おそらくインターネットのルック アンド フィールに革命を起こすでしょう。今後の記事では、このテクノロジーがどのように機能し、何ができるのかをさらに詳しく説明し、特に Macromedia と Intel が Shockwave プレーヤーを Web 標準として開発していることに焦点を当てます。

    より多くの Web ユーザーが高帯域幅接続を利用できるようになるにつれ、将来的に Web アニメーションに大きな変化が起こることは間違いありません。そのようなアイデアの 1 つは、Web を本ではなくビデオ ゲームに近づけることです。つまり、3D のインタラクティブな世界で情報にアクセスできるようになります。もう 1 つのアイデアは、高品質のアニメーションやビデオをたくさん使用して、テレビに近づけることです。実際のところ、それは Web デザイナーが自分のサイトに何を含めたいかによって決まり、それは Web ユーザーが何を見たいかにも依存します。いずれにせよ、インターネットが猛烈なスピードで進化し続けることを示すあらゆる兆候があります。

  • Facebook にサインアップする方法

    あなたがFacebook を使っていない最後の人だと感じているなら、それは正しいかもしれません。この Web サイトには 7 億 5,000 万人のユーザーがいると主張されています 。それが一体何なのか、そしてなぜこれほど人気が​​あるのか​​知りたい場合は、サインアップして試してみることをお勧めします。

    まず、背景を少し説明します。Facebook という文化現象は、2004 年にハーバード大学の学生専用のオンライン ソーシャル ネットワークとして控えめに始まりました。学生は自分の写真を投稿したり、興味のあること、趣味、交際状況をリストしたりしてプロフィールを作成しました。これにより、ユーザーは自分のネットワークに友達を追加できるようになり、すぐに他の学生について詳しく知るための人気の方法となりました。

    すぐに、この Web サイトを設立した大学生、マーク ザッカーバーグは他の大学にも活動を拡大し、最終的には有効な電子メールアドレスを持つ誰にでも公開できるようになりました。その過程で、このサイトには、自分が何をしているかを友人に知らせることができるステータス更新、友人があなたに向けて公開メッセージを残すためのウォール、友人の最近のリストであるニュース フィードなどの新機能も組み込まれました。ステータスの更新、投稿、その他のアクティビティ。

    Facebook は非常に人気があるにもかかわらず、Facebook に参加することをためらう人もいます。当然のことながら、多くの人はプライバシーの問題を懸念しており、Web サイトに個人情報を掲載するという考えを好みません。 Facebook には、あなたの情報が一般の人や友人ネットワーク内の特定の人々にさえ閲覧されることを防ぐプライバシー管理があります。ただし、ハッキングを恐れる人や、これらのコントロールを操作できるほど Web に詳しくないと感じている人は、危険を冒したくないでしょう。そうは言っても、それでも参加したい場合は、間違った手に渡ってほしくない機密情報の送信や投稿を避けるのが良い経験則です。

    参加すると決めたら、実はとても簡単です。 Facebook ホームページの「サインアップ」で、名前、電子メール アドレス、パスワード、性別、誕生日などの基本情報を入力できます。同サイトでは、「年齢に応じた」コンテンツを提供するには誕生日が必要であり、プロフィールで誕生日を共有する必要はないと説明している。 [サインアップ] をクリックすると、サイトでプロフィールを設定するためのいくつかの手順が表示されます。

    Facebook へのサインアップについてさらに詳しく知りたいですか?次のページでいくつかのヒントを学びましょう。

    Facebook に登録するためのヒント

    Facebookへのサインアップは非常に簡単で、Web サイトで手順が説明されます。ただし、ユーザーは13歳以上である必要があり、同社はメンバーに実名を使用することを奨励している。サインアップ ページの次のステップはセキュリティ チェック ページです。これにより、文字の傾いた画像を見て、ボックスに文字を入力するように求められます。これはCAPTCHAテストと呼ばれ、Web サイトに侵入してスパムを送り込むように設計されたコンピューター プログラムではなく、本人であることを確認します。

    CAPTCHA テストに合格すると、Facebook は電子メール アドレスと電子メール パスワードを入力して知り合いを検索するように求めます。この機能は、電子メール連絡先の中で Facebook プロフィールを持っている人を見つけて、追加する友達を提案します。電子メールのパスワードを他人に教えることに抵抗がある場合は、この手順を完全にスキップしてください。代わりに、検索バーに名前を入力して知り合いを個別に検索するオプションが提供されますが、これには時間がかかります。

    この時点で、自分の写真、仕事や教育情報、交際状況、興味などをプロフィールに追加し始めることもできます。繰り返しになりますが、他の人に知られたくない情報を共有する必要はありません。プロフィールを編集するときに、誕生日と性別の表示をオプトアウトすることもできます。

    情報を誰と何を共有するかを設定したら、準備は完了です。近況報告の投稿、最近の休暇の写真のアップロード、友達に知ってもらいたい興味深い Web サイトや記事へのリンクなど、Facebook のその他の機能や使い方を調べてみましょう。左側のメニュー バーの [イベント] から、自分が招待されているイベントを確認したり、独自のイベントを作成して他のイベントを招待したりできます。必要に応じて、Scrabble や FarmVille などのアプリケーション (または「アプリ」) を探索することもできます。ただし、アプリは個人データへのアクセスを要求するため、これに不快感を感じる場合は使用しないでください。

    ほとんどのメンバーは、Facebook の最善の使い方は、連絡先や人間関係を築きながら友人との近況を把握できることであることに同意しています。

    さらなるプライバシー

    「アカウント」ドロップダウンメニューの「プライバシー設定」にも移動する必要があります。これにより、誰が自分のプロフィールに何を表示するかを制御できるようになります。

  • フレンドスターの仕組み

    ソーシャル ネットワーキングはGoogle以来、インターネットに登場した最大のものの 1 つとなっており、Friendster はソーシャル ネットワーキングを大衆文化に取り入れた最初のWeb サイトの 1 つです。米国の実業家ジョナサン エイブラムスによって 2002 年に設立されたFriendster.com は、友人、家族、同僚、新しい友人とインターネット上でつながる場所として設計されました。しかし、それは Evite のような一方的なコミュニケーションを超え、すでにお互いを知っている人々の社会生活を結びつけるものでした。

    Friendster は、次のアクティビティを対象としたコミュニティのように設定されています。

    • 友人や家族とつながる
    • すでに持っているつながりを通じて新しい人々と出会う
    • 同じような興味、背景、地理的な場所を持つ人を見つける
    • アクティビティ、学校、興味ごとにグループに参加する
    • メッセージ投稿、ゲーム、ブログ、アプリケーション共有による交流
    • インターネット コミュニティに対して自分自身、自分の興味、または自分のビジネスを代表する

    Friendster は現在 6,500 万人以上の会員を誇っています 。これは多いように思えるかもしれませんが、 FacebookMySpaceなどの競合他社も (それ以上ではないにしても) 同様の数字を持っています。 2004 年、米国では、より新しく、より豊富なアプリケーションを備えた競合他社が出現し始めたため、Friendster の人気は急速に低下しました。それ以来、彼らは人気と「かっこよさ」の要素で着実にフレンドスターを追い越してきました。

    エイブラムス氏がグーグルからの3000万ドルの買収提案を拒否し、後に辞任したとき、フレンドスター氏の将来は不透明だった。しかし、経営陣の交代とアジアのユーザーの急増により、依然として多くのユーザーを魅了しており、その多くは米国外に拠点を置いているこのソーシャル ネットワーキング サイトは安堵するかもしれない。

    では、これらのユーザーとは誰なのでしょうか? Friendster は 18 歳以上の大人が利用できます。当初は 20 代の市場で主流を占めていましたが、現在は経済的に独立した大学卒業後の年配の層に焦点を当てています 。

    この記事では、Friendster の使用方法、Friendster で何ができるのか、そして情報追跡やユーザーの安全性など、ソーシャル ネットワーキングを取り巻く大きな懸念事項について説明します。

    次へ: 毎月 800,000 回近く閲覧されているプロフィールを調べます。

    Friendster は出会い系サービスとして始まりましたか?

    噂によると、Friendster は出会いを見つける方法として始まったそうです。創設者のジョナサン・エイブラムスもこれを認めています…ある意味。ガールフレンドと別れた後、彼は友人を通じて、どのように多くの関係が始まるかを反映するオンラインデートの方法を考え始めました。そこから、Friendster はデートの出会いだけでなく、新しい友情やビジネス上のつながりを築くことができる場所に成長しました。

    フレンドスターのプロフィール

    フレンドスターの仕組み

    フレンドスターになるには、まずアカウントを作成する必要があります。メイン ページのサインアップボタンをクリックすると、ユーザー名、電子メールアドレス、パスワード、住んでいる国、性別、生年月日を要求するフォームが表示されます。

    ユーザー名とパスワードを忘れた場合に備えて、秘密の質問も入力します。次に、写真をアップロードするように求められます。恥ずかしがり屋なら、「続行」をクリックしてください。指示に従って電子メールを確認して確認通知を確認するだけです。あなたはフレンドスターです。

    ここで、次のようなプロフィールの作成に進むことができます。

    フレンドスターの仕組み

    フレンドスタープロフィールのサンプル

    プロフィールは、Friendster でのあなたの拠点となります。それは、Friendster の世界に対するあなたの顔でもあります。ここでは、アカウントを管理し、つながりを作り、友人 (または設定に応じてすべてのメンバー) が見ることができるあなたについての情報をカスタマイズできます。迷った場合は、ページ上部の青いナビゲーション バーにある[ホーム]タブをクリックしてプロフィールに戻ります。

    以下にいくつかのハイライトを示します。

    • 写真やビデオを追加します。自分、ペット、友人、家族の写真やビデオをアップロードします。ヌード、著作権で保護された素材、または明らかに否定的または有害なものは避けてください。そうなると、サイトから追い出される可能性があります(あるいはさらに悪いことに)。
    • メッセージを投稿します。各プロフィールには掲示板があり、友達があなたにメッセージを残すことができ、またその逆も可能です。
    • ブログを書きます
    • 音楽、映画、本、テレビのレビューを書きます
    • アバターを作成します。アバターはあなたの個性を表現したキャラクターです。 3D でアニメーション化することもできます。

    6,500 万人のユーザーを覚えていますか?これは、最初のスリルの後に放棄された、写真も最小限の情報もない幽霊のような貝殻から、アニメーションと毎時更新で点滅するだまされたページに至るまで、最大 6,500 万のプロフィールを意味します。どれだけ豪華なものにするかは、コミットメントの問題です。まさにこの理由から、さまざまな家内工業が誕生しました。や のようなサイトでは、時間や技術的に困難な場合に備えて、美しく整理されたプロフィールを作成できます。通常は料金がかかりますが、すべて自分でやったと思われるかもしれません。

    Karen Kong は、Friendster プロフィールで最も訪問されたユーザーのタイトルを保持しています。マレーシアのポップスターは毎月 800,000 ページビューを獲得しています 。有名人としての地位、ブログやアプリケーションで話題を生み出すこと、あるいは単に友達が多いことなど、何がスーパースターのプロフィールを構成するのかを正確に言うのは難しい。技術的には、コングのページはファン プロフィールとみなされます。

    ファン プロフィールは、話題と論争を引き起こしている最新の機能です。否定派は彼らを「偽者」と呼ぶ。個人が他の個人と個人的につながるために使用する通常のプロフィールとは異なり、ファン プロフィールはすでに有名な有名人、バンド、テレビ番組、映画、キャラクターに特化しています。この論争は MySpace との類似点をめぐって生じており、一部のユーザーは日常ユーザーよりもバンドのためのネットワーキング ツールであると見ており、友人という概念そのものに疑問を投げかけている。

    あなたはどのくらい邪悪ですか?次のセクションで、誰が尋ねているのか、そして何が「友達」を構成するのかを調べてください。

    フレンドスターアプリケーション

    フレンドスターの仕組み

    プロファイルが家であれば、アプリケーションはテレビと電話です。ソーシャル ネットワーキング サイトが飽和状態に達すると、多くの人が複数のプロフィールを持ち、たくさんの友達を持ち、新しいことは何もできないことに気づきました。そこでアプリケーションが登場します。ウィジェットとも呼ばれるアプリケーションは、共有やリアルタイムのプレイのために設計された楽しいインタラクティブなツールです。 「私はどのくらい邪悪ですか?」などのクイズを作成します。そして友達と答えを比べてみましょう。 Emoteアプリケーションを使用して、最新の気分をブロードキャストします。アプリケーションの下にある[アプリを追加]ボタンをクリックするだけで、準備完了です。ただし、注意してください。アプリケーションは非常に中毒性が高く、気が散る大きな要因になることで悪名が高いです。

    文字通り何千ものアプリケーションから選択できます。ほとんどは無料ですが、「消費」ポイントを獲得する必要があるものもあります (たとえば、より多くの消費ポイントと引き換えに一定数のバーチャル ギフトを友人に送信するなど)。ウィジェットを追加するための招待状を送受信することは、お気に入りのウィジェットを見つけてお気に入りを共有するための優れた方法です。カテゴリ別に参照したり、アルファベット順に検索したり、毎日の最も人気のあるリストをチェックして他の人が使用しているものを確認したりすることもできます。

    これらは、Friendster に参加すると使用できる何千ものアプリケーションのうちのほんの一部です。

    Friendster のトップ アプリケーションには次のようなものがあります。

    • Imeem : iTunesに似ています。音楽、ビデオ、写真をプロフィールに追加できます。
    • チャット: テキスト、ウェブカメラ、または匿名での電話を使用して、インスタント メッセンジャーのように友達とライブします。
    • MyMiniLife : 3D の家を建てて装飾し、誰の発掘が最もすばらしいかを他のユーザーと競い合います。

    ビデオや写真のアプリケーションも大きな注目を集めています。 SkinFlixを使用して、お気に入りのYouTube動画をカスタマイズして共有します。 Likenessアプリを使用すると、あなたが最も似ている豪華な有名人を見つけて、友達と比較することができます。エンターテインメントと音楽のカテゴリは、 Addicted to… (例: 「 Heroes 」や「 Lost 」) などのテレビ番組ファン グループから、友達に好きな音楽を伝えてダウンロードをギフトとして送信できるgBox ウィッシュリストまで多岐にわたります。

    これらのアプリケーションの中には、Friendster によって設計されたものもありますが、多くは外部の開発者や、何か楽しいものを作って友人と共有する精通した Friendster ユーザーによって作成されています。 2007 年 11 月、Friendster はオープン プラットフォーム システムに移行し、創造性への扉を大きく開きました。基本的に、開発者がアプリケーションを作成、アップグレードし、Friendster コミュニティに売り込むことがはるかに簡単になります。 (オープン プラットフォームの詳細については、 「Friendster の競争と将来」を参照してください)。

    15万人の友達ができるでしょうか?そもそも「友達」とは何なのでしょうか?次のセクションで調べてください。

    Friendster 接続: 6 次の分離

    フレンドスターの仕組み

    Friendster を使用すると、コミュニティのように、知り合いとつながり、そこからネットワークを築き、連絡先の網を構築できます。それらのつながりは友人と呼ばれます。ゲームの 6 段階の分離のようなものだと考えてください。メアリーがダビデと友達で、デビッドがクマールと友達であれば、メアリーはダビデとクマールの両方とつながっています。デイビッドは彼らを結び付けるリンクです。

    友達を作り、友達と交流する方法をいくつか紹介します。

    • 誰かを友達に招待してください。ホームページで[招待]をクリックして誰かを検索するか、その人のプロフィールで[友達として追加]をクリックします。
    • 電子メールアドレス帳をアップロードします。 Friendster はそれらの名前を自動的に検索して、既存の Friendster が存在するかどうかを確認します。
    • 興味を共有するグループに参加してください。チョコレート愛好家グループには約 45,000 人の会員がいます。
    • フォーラムに参加して、哲学からカルト映画まであらゆるものについて話し合いましょう。
    • アプリケーションを積み上げます。速報を投稿したのは昨日のことです。クイズの結果を比較し、友達の 3D 仮想ホームに投票するのは、新しいつながり方です。
    • プロフィールに注目の友達を表示します。これにより、お気に入りに特に特別な注意を払うことができるだけでなく、彼らもあなたに対して同じようにしてくれるようになり、あなたの認知度が高まります。
    • 「探索」ページを参照します。ランダムな友達作りや盗撮に最適で、最もよく使われているプロフィール、最も人気のあるグループ、ファン プロフィールなどのリストです。

    友達の数に制限はありません。それは家族、生涯の友人、クラスメート、ビジネス上の連絡先、またはチョコレート中毒のトリュフを食べながら絆を深めたランダムな男性である可能性があります。人気者になった今、それをどうするのですか?フレンドスターの中には、友達と写真を交換したり、パーティーに招待したりする場所を探しているだけの人もいます。出会いを求めている人もいるかもしれませんが、多くの人が仕事を見つけたり、専門的なネットワークを築くために Friendster を利用しています。

    ネットワークが成長するにつれて、「この人たち全員が本当に私の友達なの?」と疑問に思うかもしれません。 Uber で人気の Karen Kong には 150,000 人の友達がいます。 「注目の友達」を使用すると、親友を自慢したり、 Facebookなどのサイトを使用して、最も賢い、最も面白い、または最もスタイリッシュな友達をランク付けできます。実際に友達を構成するものは言葉の定義によって主観的ですが、15万人では達成できない一定レベルの親密さが必要であることにほとんどの人が同意するでしょう。同僚や知人を加えても、友情の定義はさらに広がります。専門的なソーシャル ネットワークであるLinkedInのようなサイトでは、それらを別々に保つ方法が提供されています (上司に写真や投稿を見られることをあまり望まない場合には、これも良いアイデアです)。現時点では、注目の友達によるランキングが最も明確な差別化方法です。

    誰かがもう友達ではないと判断したらどうしますか?それらを取り除くことはできますか?私たちの友人のメアリーとクマールが喧嘩して「別れたい」と思っているとします。 [ユーザーをブロック]タブにユーザーを追加すると、ユーザーが自分のプロフィールにアクセスするのをブロックできます。バイバイ、クマール!

    友達をブロックするのは別問題ですが、ストーカーやビッグ ブラザーはどうでしょうか? Friendster があなたの個人情報を共有しているかどうかを確認するには、以下をお読みください。

    フレンドスターの安全上の問題

    ソーシャル ネットワーキングが拡大するにつれて、プライバシーとオンライン セキュリティに対する懸念も高まっています。 Friendster は、「スパムの送信や電子メールアドレスの販売は行っていない」と主張しています 。登録には特定の個人データ(名前、電子メールアドレス、生年月日など)が必要です。インターネットの世界ではよくあることですが、Friendster は、広告主が視聴者をより効率的にターゲット設定できるように、ユーザー パターンなどの個人を特定できないデータを共有する場合があります。

    誰でも閲覧できるいくつかの基本的な部分を除いて、誰があなたのプロフィールを閲覧するかは主にあなた次第です。前述したように、個々のユーザーがあなたのプロフィールにアクセスできないようにブロックすることは、望ましくない勧誘を避ける 1 つの方法です。プライバシー設定を調整して特定の国を除外し、アクセスを「友人のみ」または 2 級アクセス (友人の友人) に制限します。公開設定とは、誰でも閲覧できることを意味します。

    嘘をつくのはどうでしょうか? それはクールですか?過去にFriendsterは、ペットページであれロックバンドであれ、「Fakester」プロフィールの使用を推奨しなかった。この戦術は、ユーザーから苦情が寄せられ、グループやファン ページが人気を博したことで裏目に出ました。そこでファンプロフィールが作成されました。

    より差し迫った懸念は安全性です。誤解を招く個人情報を提供したり、偽名で隠したりすることは、スパマー、マーケター、ストーカー、その他の犯罪者にとって一般的な戦術です。しかし、その裏返しは、それらの捕食者から身を守るためにも機能します。

    Friendster は 18 歳以上の視聴者をターゲットにしており、参加するには 16 歳以上である必要があるため、青少年の安全に関する懸念はそれほど問題ではないかもしれません。しかし、仮想人格の世界では、事実とフィクションを見分ける確実な方法は実際には存在しないことに注意する必要があります。 Friendster が要求する唯一の確認は、サインアップ時に生年月日と生年月日を入力することですが、これは少しの基本的な計算でごまかすことができます。 (チェックボックスをオンにしてサービス利用規約に同意し、資格があることを確認する必要もあります。)

    では、未成年者の使用はFriendsterにとって大きな問題なのでしょうか?おそらく犯罪者もいるだろう。しかし、大学生を結びつけるClassmatesのようなアプリケーションや、学校のプロフィールを個々のページに追加できる機能により、Friendster は未​​成年者よりも年長の子供や大人にとってはるかに便利なものになっています。そして、あらゆる年齢層が利用できるサイトが他にもたくさんあるため、16 歳以上であることを偽るよりも、他のサイトに行くほうが簡単でしょう。

    次に、フレンドスターは過去のものですか?そして、いったいなぜGoogleからの 3,000 万ドルにノーと言ったのでしょうか?

    誰が私を見ているの?

    論争を巻き起こしているのは、ユーザーが自分のプロフィールをチェックアウトしている人を知ることができる「Who’s Viewed Me」機能です。これは、昔の彼女がまだ自分を想っているかどうか疑問に思っている男性にとっては最適です。知られたら恥ずかしくて死んでしまう元彼にとっては、あまり良いことではありません。ただし、設定を「匿名」に簡単に切り替えることができるため、閲覧したことが他人に知られるのを防ぐことができます。

    Friendsterの競争と将来

    実質的にソーシャル ネットワーキング ブームの火付け役となったにもかかわらず、Friendster は業界で苦戦を強いられてきました。ほとんどの非購読ベースのWeb サイトやソーシャル ネットワークと同様に、Friendster はユーザーにリーチしたい企業に広告を販売して収益を上げることを目的としています。しかし、2007 年 6 月の時点で、Friendster はまだ利益を上げていませんが、それに近いと言っています 。

    さらに、この記事の冒頭で述べたように、 Facebookや Bebo などの競合他社は、より大規模で若いファン層を獲得しています。 2003 年、 MySpace は米国の 18 ~ 29 歳の人口統計で Friendster を上回りました 。いくつかの要因が原因である可能性があります。

    • 行き止まり。インタラクティブなアプリケーションが台頭する前は、プロフィールを設定した後は何もすることがなく、頻繁に戻る動機が限られていました。
    • 小規模。 MySpace と比較して、Friendster はプロファイルの表示へのアクセスがより制限されていました。
    • 視力の欠如。 「Fakester」プロフィールが削除されたとき、ユーザーはためらいました。これらの偽のプロフィールは MySpace 上のグループになり、最終的には Friendster 上のファン プロフィールになります。
    • 劣等な技術。業界関係者らは、インフラストラクチャが大量のユーザーの流入に対応できず、遅すぎるページの読み込みからユーザーを遠ざける頻繁なサイト停止などの技術的な不具合を引き起こしていると推測している。

    この中傷されたコミュニティは魔法を取り戻すことができるでしょうか?アジアではすでにそうなっているかもしれません。 TIME 誌によると、Friendster のトラフィックの 89 パーセントはアジアから来ているが、MySpace と Facebook のユーザーのうちアジアに住んでいるのは 10 パーセント未満です 。実際、フレンドスターはナンバーワンです。 comScore Media Metrix によると、この記事が書かれた日の時点で、アジアで 1 番目のソーシャル ネットワークです。中国や他のアジア市場へのさらなる拡大もそう遠くないが、そうした井戸を開拓しているのはフレンドスター社だけではない。

    Friendster は 18 歳以上の人口統計をターゲットにし、いわゆる「クリーンな環境」(つまり、MySpace よりも整然としたインターフェイス)を提供することで、フラッシュが少ないほうが快適だと感じる高齢のユーザーに焦点を当てることができます。クイズやゲームなどのアプリケーションは、ユーザーがさらに興味を持ち続けるのに役立ち、モバイル テキスト メッセージなどの計画された機能は、Friendster のリーチを新しい市場やテクノロジーに拡大することを目的としています。

    このサイトは技術的にも改善され、ページビューを獲得する取り組みを強化しました。前述のページの読み込みと停止の​​問題は軽減され、新しく改良された家系図の「グラフ サーバー」機能により、ネットワークに誰がいるのか、どのように接続されているのかが簡単に確認できるようになりました。新しいメッセージや友人のアクティビティに関する電子メール通知とライブ プロフィール更新により、より多くのページ ビューが生成されます。 Friendster の担当者は、これらのアップグレードのおかげでサイトの数が 1 か月で 40% 急増したと述べています 。

    おそらく、Friendster が償還に向けて行った最も積極的な動きは、そのプラットフォームをアプリケーション開発者に開放することです。つまり、開発者はサイト内でのアクセスと柔軟性が向上し、現在存在するアプリケーションと連携して機能するリッチで派手なアプリケーションの作成がはるかに簡単になります。開発者とそのファン描画ウィジェットをさらに魅力的にするために、Friendster は、それらのアプリケーションで収益分配を必要としないことも発表しました 。遅すぎるという人もいますが、最終的には誰が最も優れた最も人気のあるアプリケーションを採用するかに帰着するでしょう。

    3,000万ドルのおっと

    後知恵は20/20であるということについて話してください。 Friendster は、Google のサイト買収という高額な入札にノーを突き付け、3,000 万ドルを断った。当時、Friendster はまだソーシャル ネットワーキング界のスターでした。創業者のジョナサン・エイブラムス氏は、同様の立場にある人たちが低額のオファーを断った後に億万長者になったのを見てきたため、さらなる挑戦を続けることを決意した。ただ彼は、自分の宝の山の価値を下げるような困難や競合他社の困難を予期していなかった。ある関係者によると、もし彼がそうしていたら、10億ドルの価値があったかもしれない。

    「コンピューター入門」 の関連記事

    その他の素晴らしいリンク