投稿者: 木村 宏

  • コンピューター中毒の仕組み

    執拗にメールをチェックする。オンライン ゲームを一度に 12 時間以上プレイする。本当の友達よりもチャットルームの友達を大切にします。家族、仕事、さらには個人の健康と衛生さえも無視します。これらはすべて、近年になってようやく表面化した新しい形態の依存症、つまりコンピュータ依存症の症状です。この記事では、コンピューター依存症について、なぜそれが問題なのか、そしてコンピューター依存症が存在するかどうかについて一部の医師が意見を異にする理由について学びます。

    コンピューター依存症という用語は実際には広範囲にわたる依存症をカバーするため、単一の定義を作成することは困難です。文字通り、物理的な物体としてのコンピューターに夢中になっている人はほとんどいません。彼らは、インスタント メッセージング、インターネット ポルノの視聴、ビデオ ゲーム、電子メールのチェック、ニュース記事の閲覧など、コンピュータで実行される活動に中毒になります。これらの活動は、総称してコンピューター媒介コミュニケーション(CMC) と呼ばれます。インターネットの使用に焦点を当てたコンピューター依存症は、インターネット依存症(IAD) と呼ばれることがよくあります。

    コンピューター中毒にはさまざまなタイプがあり、その習慣にはさまざまな理由があります。執拗なチャット ルームの使用や電子メールは孤独感を埋める可能性がありますが、ポルノの過度の視聴は人間関係の問題や幼少期の虐待が原因である可能性があります。コンピュータが便利なツールであるという事実によって、問題はさらに複雑になります。たとえば、これはヘロインのようなものではありません。誰かがコンピュータの使用に何時間も費やす正当な理由はたくさんあります。

    たとえ誰かが純粋に娯楽目的でコンピュータを頻繁に使用していたとしても、それは鉄道模型のセットに何時間も費やしたり、キルトを作ったり、ガーデニングをしたりする人がそれらの活動に「依存している」のと同じように、必ずしも本当の依存症を表しているわけではありません。合意された依存症の定義自体も数十年にわたって進化しており、医学界では依然として議論の余地があります。実際、米国医師会と米国精神医学会は現在、コンピューター依存症を有効な診断とは考えていませんが、この議論については後で説明します。

    これらすべての複雑さの結果、コンピューター依存症の単一の定義は必然的に幅広く、少し曖昧になります。コンピュータの使用があまりにも広範囲に及んでいて、他の生活活動に支障をきたしており、悪影響があるにも関わらずユーザーがコンピュータの過剰な使用をやめられないようであれば、問題はコンピュータ依存症である可能性があります。

    コンピューター中毒を認識する

    コンピューター中毒の仕組み

    コンピューター依存症に関する私たちの理解の多くは、アルコール依存症やギャンブル依存症など、他の依存症に関する数十年にわたる研究から得られています。心理学者は、コンピューター依存症の危険な兆候をいくつか特定しました。これらの兆候のいずれかは危険信号であり、複数の兆候は実際に問題があることを意味する可能性があります。

    • 意図したよりもずっと長くコンピューターを使用し続ける、またはコンピューターの使用中に時間の経過に気づかない
    • パソコンの使用時間を意識的に削減しようと努力し、失敗を繰り返す
    • コンピュータを使用していないときに頻繁にコンピュータのことを考えている、または次のコンピュータを使用する機会を常に楽しみにしている
    • コンピュータの使用範囲を家族や友人に隠す
    • 落ち込んだときやストレスを感じたときの逃避としてコンピュータを使用する
    • コンピューターに時間を費やしたために、イベントや機会を逃したり、コンピューターに関連しないタスクに失敗したりする。これには、仕事のパフォーマンスが低下したり、家族の活動に参加できなかったりすることが含まれる可能性があります 。
    • コンピュータの使用が原因で夫婦間の問題や仕事でのトラブルに見舞われるなどのマイナスの結果を招いているにもかかわらず、過度のコンピュータの使用を続ける
    コンピューター中毒と児童ネグレクト

    コンピューター中毒の最も悪名高い例の 1 つは、2007 年にネバダ州で表面化しました。マイケルとアイアナのストロー夫妻には 2 人の幼い子供がいましたが、夫婦がオンライン ゲームに夢中になっていたため、栄養失調や深刻な健康問題に至るまで放置されていました。彼らはそれぞれ複数の児童虐待の罪で起訴された。

    コンピューター中毒の悪影響

    コンピューター中毒の仕組み

    コンピューター中毒は人にさまざまな悪影響を与える可能性があります。最も直接的なのは社会的なものです。ユーザーはコンピュータに費やす時間が増えるにつれて、友人や家族から離れてしまいます。ユーザーが社交的な集まりに参加しなくなったり、友人との会議をスキップしたり、コンピューターに費やす時間を増やすために家族を避けるようになると、人間関係は衰退し始めます。友人とやり取りしている場合でも、ユーザーはコンピュータから離れるとイライラし、さらなる社会的危害を引き起こす可能性があります。

    コンピューターの過度の使用は、最終的には精神的な負担を引き起こす可能性があります。ユーザーは徐々に人工的な世界に引き込まれていきます。コンピュータ ゲームを継続的に行っていると、現実の生活で起こっていることよりもゲーム内の出来事に感情的な価値を置く人がいる可能性があります。インターネットポルノの過度の視聴は、 セクシュアリティに関する個人の概念を歪める可能性があります。主要な友人がチャット ルームのスクリーン ネームである人は、対面での対人コミュニケーションが難しい可能性があります。

    長期的には、コンピューター中毒は身体的損傷を引き起こす可能性があります。毎日何時間もマウスキーボードを使用すると、反復性ストレス損傷につながる可能性があります。背中の問題は、コンピューターデスクに長時間座って過ごした人によく見られます。深夜のコンピューターセッションは、切実に必要な睡眠時間を削ってしまいます。長期的な睡眠不足は、眠気、集中力の低下、免疫系の低下を引き起こします。コンピュータに何時間も費やしている人は、明らかに有意義な運動をしていないため、コンピュータ中毒は間接的に全体的な体調不良や肥満につながる可能性があります。

    最終的に、コンピューター中毒の影響はユーザーの生活全体に波及します。深夜の使用や仕事中の使用は仕事のパフォーマンスに影響を与え、失業につながる可能性があります。依存症は家族に大きな被害を与えるため、結婚生活の破綻につながることもあります。

    死ぬまでゲームされた

    オンラインコンピューターゲームへの依存症は、アジア諸国で問題が深刻化しているようです。中国と韓国ではどちらも、信じられないほど長時間、場合によっては2日以上、ノンストップでゲームをプレイした後に死亡する事件が起きている。 2007 年、中国の男性がインターネット カフェ (アジアでオンライン ゲームが最も行われていると思われる場所) で 3 日間ゲームをしまくった後に死亡しました 。これらの国はゲーム依存症に対処するための特別なカウンセリングセンターを設置しており、中国はインターネットカフェへのアクセスを制限する厳格な法律を制定している。

    コンピューター中毒に関する論争

    医学界では、コンピューター依存症の妥当性について多くの議論が行われています。自分の利益のためにコンピュータを使いすぎたり、インターネットポルノを見たり、コンピュータ ゲームをしたり、オンラインでチャットしたりする人がいるのは間違いありません。コンピューターの使用によって人生が完全に消耗してしまう人もいます。しかし、多くの心理学者は、コンピューター依存症は基礎疾患に関連した強迫的な行動であり、依存症として分類されるべきものではないと考えています。 「コンピューター中毒」に苦しむ人々は、実際には自分の衝動を制御できない人々である、とこれらの批評家は言います 。彼らは、複雑な社会的強化プロセスの一環として、自分自身をインターネット依存症であると認識する人もいるかもしれないと主張しています。ビデオゲーム依存症は、恐怖を煽り、親を怖がらせて子供に何か問題があると思わせた結果である可能性があります。批評家の中には、オンライン ゲームに熱中している人々は、毎晩ソファに座って何時間もテレビを見ている人々と何ら変わらないと主張する人さえいます。言い換えれば、単に怠けているだけかもしれません。

    2007 年、米国医師会は、ビデオゲーム依存症 (コンピュータ依存症の考えられる要素の 1 つ) は、さらなる調査が行われるまで実際の病気として宣言すべきではないと決定しました。アメリカ精神医学会も、精神障害の診断と統計マニュアルの第 5 版にビデオゲーム依存症を精神障害として含めようとする動きに抵抗した 。

    問題はどの程度蔓延していますか?

    コンピューター中毒の割合に関する正確な統計は入手できません。この問題は特定の障害として分類されていないため、依存症を判断するための診断基準はありません。心理学教授のキンバリー S. ヤング博士は、インターネット ユーザーを対象に非科学的な調査を実施し、そのうち何人がインターネット中毒者であると自認しているかを調べました。ヤング博士は、「本物の依存症としてのコンピュータ依存症」学派の最も強力な支持者の一人であり、彼女の調査に回答した人の 80% が自分自身をインターネット依存症であると考えていることを発見しました。この数字を意味のある統計に推定することは不可能ですが、ヤング氏はこれを「潜在的な流行」の兆候であると考えています。

    コンピュータ依存症の助けを求める

    コンピューター中毒の仕組み

    どのような分類にせよ、コンピューターの過度の使用が一部の人々にとって依然として問題となっています。コンピューター依存症をアルコール依存症と同様の「本物の」依存症とみなす場合、問題に対処する最善の方法は、アルコホーリクス・アノニマスの教訓に従った 12 段階のプログラムかもしれません。かかりつけの医師、地域の精神保健サービス、または地域の AA 支部が、適切なサポート グループを見つけるのに役立つ可能性があります。オンラインのサポート グループはありますが、結果はさまざまです。これをバーでアルコール依存症者アノニマスの会議を開催するのと比較する人もいます。

    コンピューターの使用を制限したい場合は、次のような役立つヒントをご覧ください。

    • 具体的な時間制限を設けます。 1 時間後にアラームが鳴り、鳴ったらコンピューターの時間が終了するようにアラームを設定します。
    • 一日のうち「コンピュータを使わない」時間を確保しましょう。コンピューターの使用が夕食後に始まり、夜まで続く場合は、コンピューターの作業はすべて午前中に終わらせて、夕食後は触らないようにしてください。
    • 強制的にアクセスする Web サイトへのアクセスを制限するソフトウェアをインストールします。回避できないようにソフトウェアのパスワードを保管してくれる信頼できる友人を見つけてください。
    • コンピューターで時間を無駄にする代わりに達成できることのリストを作成し、モニターの近くの目立つように貼り付けます。
    • 家族に協力してもらい、使用を制限するよう促してください。自力で止めるのは難しいかもしれません。
    • コンピューターを家の中の人通りの多い場所に置きます。他の人が常に肩越しに見てくれているので、コンピューターを使いすぎる可能性は低くなります。これは、子供が過度にコンピューターを使用することを恐れている親にとって特に効果的です。

    コンピューター依存症について詳しくは、次のページのリンクをご覧ください。

    コンピューター中毒の起源

    1989 年、ケビン・ミトニックはさまざまなコンピューターハッキング犯罪で逮捕されました。彼の弁護士は、彼がコンピューター中毒であり、したがって自分の行動に責任がないという斬新な弁護を提示した。弁護側は機能した(ただし、ミトニックさんの依存症治療は効果がなかった。ミトニックさんは後にハッキング容疑で再び逮捕された)。この事件はコンピューター依存症の概念を導入しました。この用語が学術的に初めて言及されたのは、マーガレット ショットンによる 1989 年の著書『Computer Addiction』です 。

  • インターネット衛星群はどこにでもブロードバンドを送信します

    世界中のほぼすべてのインターネット データは、地下ケーブルや海底ケーブルを介してさまざまな場所に転送されます。現在、いくつかの企業が、ウェブの容量を拡大し、ブロードバンドを利用できない世界中の人々を含む世界中のすべての人にブロードバンド通信を提供することを天に期待しています。

    SpaceX、OneWeb、LeoSat は、軌道上のインターネット ネットワークを構築するために数百、さらには数千の衛星を打ち上げる初期段階にあります。 1社がすでにそこに参入しています。ルクセンブルクのベッツドルフに本社を置く SES Networks は、12 機の衛星を地球周回させており、さらに 4 機が 2018 年に打ち上げ予定で、さらに 4 機が発注中です。同社のフリートは、さまざまな場所に高スループットのデータ サービスを提供していますが、その多くは遠隔地または貧しいため、ケーブル ファイバーをサポートするために必要なインフラストラクチャを設置する余裕がありません。クック諸島、東ティモール、パプアニューギニア、チャド、マダガスカル、コンゴ民主共和国、南スーダン、カリブ海、その他多くの国々を考えてみましょう。

    「会社の急速な発展により、大量のデータを世界の遠隔地に非常に迅速に配信し、インターネット、Facebook、Google、遠隔医療サポート、人道支援などに接続できるようになりました。 」とSES Networksのテクノロジー担当エグゼクティブバイスプレジデントであるスチュワート・サンダース氏は述べています。

    「これが当社の顧客にもたらした社会的、経済的利益を過大評価することは困難です」と彼は言います。

    空からのインターネット

    衛星群の起源は、SES が 2016 年に買収した O3b Networks という会社です。起業家のグレッグ ワイラーは 2007 年に O3b を設立しました。ワイラーは 2000 年代初頭、アフリカの農村部で電気通信の設置に費やしました。起業家は、戦後のルワンダ政府と協力して携帯電話サービスをオンライン化する一方で、インターネットにアクセスできない世界中の他の 30 億人 (つまり「O3b」) に高帯域幅を提供するためのより良い方法を考え始めました。インターネット。

    ファイバーは高価すぎる上、発展途上国ではよくある故障や停電に脆弱だったため、ワイラー氏は衛星の使用を検討した。彼は、Dish Network や DirecTV などの企業を通じてすでにインターネットを提供している種類のインターネットには興味がありませんでした。衛星は、赤道上空約 22,000 マイル (35,700 キロメートル) を静止地球軌道 (GEO) で飛行しています。この軌道は、伝統的に電気通信に使用されてきました。その高度で、衛星は一度に幅約 2,000 マイル (3,000 キロメートル) に及ぶ地球上の広大な範囲をカバーできる信号を送信します。ただし、距離により遅延、つまりレイテンシーが発生します。

    「人々はいつも家庭での使用について話し、『私のスループットはどれくらいですか? どのくらいのデータを取り込んでいるのですか?』と尋ねます」とサンダース氏は言います。 「しかし、パフォーマンスとユーザーエクスペリエンスに影響を与える重要な要素は遅延です。」

    静止衛星からの信号が地球に到達して再び戻ってくるまでには、約 500 ミリ秒 (0.5 秒) かかります。この遅延時間は、インターネット サービスの提供には理想的ではありません。

    ワイラー氏は、静止軌道よりも大幅に低い上空約 5,000 マイル (8,000 キロメートル) の中地球軌道 (MEO) を飛行できる衛星に落ち着きました。この低い高さでは、遅延は 150 ミリ秒 (0.15 秒) 未満になります。 O3b フリートは現在、SES Networks の一部であり、GEO で 50 以上の衛星も飛行しています。

    各 MEO 衛星には 12 本のビームがあり、そのうち 2 本は地上のゲートウェイに向けられます。残りの 10 個のビームのうち、5 個は 1 つのゲートウェイ ビームに接続し、5 個はもう一方のゲートウェイ ビームに接続します。これら 10 個のビームはユーザー ビームと呼ばれ、それぞれが最大 2 ギガビット/秒 (Gbps) のスループットを顧客に提供できます。 SES Networks は、O3b MEO フリートを直接サポートする 9 つのゲートウェイを世界中に設置しており、サンダース氏によれば、中地球軌道上の衛星からは常に複数のゲートウェイが見えるとのことです。

    打ち上げパーティー

    2012年、ワイラー氏はO3b Networksを辞めてOneWebを立ち上げた。OneWebはSpaceXに加えて、111から1,242マイル、つまり180から2,000キロメートルの低軌道に人工衛星を打ち上げたいと考えている。低軌道によってさらに低遅延が可能になる可能性がある。また、衛星がゲートウェイを「認識」できる時間も短縮されるため、世界をカバーするために必要な衛星の数が大幅に増加し、システムの複雑さが増大します。

    2016年11月、スペースX社は4,425基の衛星を地球上空700マイル(1,110キロメートル)以上の低軌道に打ち上げる申請書を提出した。

    これだけ多くの衛星を軌道に乗せるには時間と費用がかかるとサンダース氏は言う。 「打ち上げコストだけでも投資のかなりの部分を占めることになり、全体的な実装に伴う技術的な課題は重大なものになるでしょう」と彼は言う。

    しかし、スペースXと、アマゾンのジェフ・ベゾス氏が所有するロケット会社ブルー・オリジンは、再利用可能なロケットを開発しており、これによりコストが大幅に削減される可能性がある。 SpaceXは2019年に野心的な衛星打ち上げキャンペーンを開始するつもりだ。

    OneWeb は宇宙への打ち上げを予定しており、2018 年に最初の 10 機を送り出す予定です。2019 年までに低遅延ブロードバンドの提供を開始することを目指しています。

    これらの宇宙ベースのシステムがオンラインになり始めると、 5Gとして知られる第 5 世代のワイヤレス サービスもオンラインになる予定です。これは、現在地球の最も辺鄙な地域に住んでいる人々だけでなく、送電網から遠く離れたところに住んでいる人々も、間もなく最速のインターネット サービスを利用できるようになる可能性があることを意味します。

    「私はこの業界に30年以上携わっていますが、おそらく過去20年よりも過去5年ほどでより多くの活動が行われています」とサンダース氏は言う。 「信じられないですね。」

  • Windows でプログラムをアンインストールする方法

    Windowsコンピュータからアプリケーションを削除するには、そのアイコンをごみ箱にドラッグ アンド ドロップするだけでは済みません。各プログラムをサポートするには、オペレーティング システムのさまざまな部分に多数のファイルがインストールされている必要があります。これらのサポート ファイルとその場所はソフトウェアの種類と複雑さによって異なりますが、コンピュータからソフトウェアを完全に削除するには、サポート ファイルを削除することが重要です。

    ありがたいことに、ほとんどのプログラムでは、アプリケーションとそれをサポートするファイルを 1 回の簡単な操作で簡単に削除できます。

    • では、[スタート] メニューに移動し、[すべてのアプリ] リストでアプリケーションを選択し、アプリケーションを右クリックすることでプログラムをアンインストールできます。表示されるメニューから「アンインストール」を選択します。
    • を使用している場合は、画面の左下隅を右クリックしてコントロール パネルを開き、アプリケーションのリストから [プログラムのアンインストール] を選択します ([プログラム] の下にサブリストされています)。 , アンインストールするプログラムをクリックします
    • で、[スタート] メニューを開き、右側のペインから [コントロール パネル] を選択します。 「プログラムと機能」に移動します。次に、「プログラムのアンインストール」を選択します。リストから、アンインストールするプログラムをクリックします。
    • 残りのアプリについては、[スタート] ボタンをクリックしてアプリをアンインストールし、コントロール パネルから [プログラムの追加と削除] に移動します。これは Windows Vista でも動作します。

    一部のプログラムではこの方法が機能しない場合があります。これらについては、以前のバージョンの Windows と同様に、コントロール パネルを使用して [設定] メニューからアンインストールできます。 [スタート] メニューを右クリックした後、[設定] を選択します。設定画面で、「アプリ」を選択します。アプリケーションのリストで右クリックして「アンインストール」ボタンにアクセスできます。

    アンインストールするオプションがまったく提供されないアプリケーションが存在する場合があります。これにはいくつかの理由が考えられます。レジストリ キー名が 60 文字を超える場合は、これが原因である可能性があります。この場合は、レジストリ名を編集することで問題を解決できます。レジストリの編集を誤ると重大な問題が発生する可能性があるため、最初にレジストリをバックアップすることをお勧めします。

    Microsoft がインストールしたままにしておきたいアプリケーションがいくつかあります (Xbox、メール、カレンダー、電卓、ストアなど)。Windows 10 では、それらの一部は を使用して削除できます。この方法ではレジストリを編集する必要はありませんが、これらのアプリケーションを削除するときは注意が必要です。

    今、それは興味深いです

    Windows にプログラムを追加またはインストールする必要がある場合は、.

  • クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    ラップトップで文書を作成し、携帯電話で改訂することもできます。タブレットまたは職場のコンピューターから音楽ライブラリを聴きたい場合は、それも可能です。単一のデバイスに縛られる時代は終わりました。その理由はクラウドです。

    簡単に言えば、クラウド コンピューティングでは、データやアプリケーションをパーソナル コンピューターに保存したりインストールしたりするのではなく、リモート サーバーにデータやアプリケーションを保存し、インターネット経由でアクセスします。クラウドを使用すると、テキスト ファイル、写真、ビデオ、音楽などをプライマリ ストレージまたはバックアップ ストレージとして保存でき、多くの場合、無料または少額の価格で使用できます。

    しかし、クラウドはストレージだけを意味するものではありません。 Web メール、 ソーシャル ネットワーキング、オンライン請求書支払い、電話の自動バックアップ、マルチプレイヤー オンライン ゲームやビデオ ストリーミングの時代において、私たちの多くは、意識しているかどうかに関係なく、さまざまな個人活動やビジネス活動をすでにクラウドで実行しています。

    多くの企業は、社内のコンピューティング機器やソフトウェアの購入、実行、保守に代わる、より安価で効率的かつ柔軟な代替手段として、情報テクノロジーのニーズの一部またはすべてを処理するためにクラウドを使用しています。

    しかし、クラウドには落とし穴がないわけではありません。データへのアクセスに影響を与え、場合によっては妨げる可能性がある 5 つの要因を以下に示します。

    5: クラウドコンピューティングのカテゴリー

    クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    クラウドサービスにはいくつかの種類があり、どのサービスを使用しているかは、データをどのように、どの程度操作できるかに影響を与える可能性があります。一般的な 3 つのカテゴリは、Software-as-a-Service (SaaS)、 Platform-as-a-Service (PaaS)、およびInfrastructure-as-a-Service (IaaS) です。

    SaaS を使用すると、クラウド プロバイダーによってすべて提供および保守されるソフトウェアにインターネット経由でアクセスするだけです。ソフトウェアの種類には、電子メール、コンテンツ管理システム、生産性向上ソフトウェア、ビジネス アプリケーションなどが含まれます。 SaaS では、エンドユーザー側でのセットアップは最小限で済みますが、システム機能やクラウドにアップロードまたはダウンロードできるものに関しては、最小限の制御と柔軟性も提供されます。

    PaaS を使用すると、クラウド ホストは、アプリケーション、Web サイト、またはその他のサービスを開発、インストール、実行できるハードウェアおよびソフトウェア プラットフォームを提供します。バックエンド サーバーに直接アクセスすることはできませんが、バックエンド サーバーで実行できることをより詳細に制御できます。

    IaaS を使用すると、クラウド ホストは、物理サーバーまたは仮想サーバー、ストレージ スペース、ネットワーク機能などのコンピューティング リソースを提供し、これらを詳細に制御できます。基本的には、データ センターのネットワークとサーバーの一部へのアクセスを借りていることになり、必要なものをそれらにインストールしたり、アップロードしたりできます。機器の保守やアップグレードの責任はありませんが、サーバーを構成し、必要なソフトウェアをセットアップする必要があります。 IaaS サービスは、パブリック クラウド、プライベート クラウド、またはハイブリッド クラウドにすることができます。パブリッククラウドは、インターネット経由でサービスを選択してアクセスする多数のユーザーによって共有されます。プライベート クラウドを使用すると、ユーザーはプライベート ネットワーク上に専用のサーバーを持つことができます。ハイブリッド クラウドには両方が少しだけ含まれます。

    SaaS プロバイダーはソフトウェアを PaaS または IaaS クラウド サービスに格納し、PaaS ホストは IaaS プロバイダーのサービスを使用する場合があるため、これらのタイプは必ずしも相互に排他的ではありません。この潜在的なネストは、使用していることさえ知らないプロバイダーの問題が、データやサービスへのアクセスに問題を引き起こす可能性があることを意味します。

    また、会社がどの種類のサービスを使用しているかによって、問題が発生したときに誰に連絡するか (自社の IT 部門の誰かかサードパーティか) が決まる可能性があります。また、セキュリティなどにも影響を及ぼし、次に説明するように、データの操作能力に影響を与える可能性があります。

    4: セキュリティ

    クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    セキュリティは、個人情報や財務情報を保護することだけを意味するものではありませんが、これらは重要です。これは、クラウド内のデータとアプリケーションの整合性を維持し、それらにアクセスするための鍵でもあります。ファイアウォール、暗号化、バックアップ、リソースの分離、ユーザー インターフェイスでの承認の強さ、従業員や他の顧客のスクリーニングなどにより、誰がリソースにアクセスできるか、どのようにアクセスできるか、リソースを使って何ができるかが決まります。

    悪意のある侵入者が行う可能性のある破壊的な行為は数多くあります。サービス拒否攻撃 (通常の使用ではアクセスできないレベルまでシステムを攻撃すること) が発生すると、クラウド サービスが一時的に利用できなくなる可能性があります。アカウントがハイジャックされると、データやビジネストランザクションが悪目的にリダイレクトされたり、独自のサービスにアクセスできなくなったりする可能性があります。システムが侵害されると、アプリケーションと情報を格納している仮想マシンが悪意のあるサーバーに移行され、情報が漏洩したり、データが損失したりする可能性があります。悪意のあるソフトウェア ( マルウェア) は、システムに感染して操作を中断したり、拡散すると自宅や職場のコンピュータに損害を与えたりする可能性があります。たとえ攻撃によってデータやアクセスが失われることはなくても、セキュリティ侵害が発生すると、快適な環境が低下する可能性があります。クラウドからの情報の保存または取得。

    残念ながら、完全に突破できないシステムは存在しません。インターネット経由でアクセスできるものはすべて脆弱です。しかし、クラウド プロバイダーのセキュリティが強化され、侵害の検出と回復能力が向上すればするほど、アクセス、データ、または安心感を失う可能性は低くなります。

    また、セキュリティはクラウド ホストにすべて委ねられているわけではありません。フィッシング詐欺 (だまされてログイン認証情報を渡すこと) に陥ったり、別のソースからマルウェアをダウンロードしたりするなど、個人的な過失もクラウド アクセスに影響を与える可能性があります。あらゆる方面で警戒が必要です。

    3: 帯域幅とその他の予算設定

    クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    クラウドを利用すると、個人や企業が完全に購入するには法外に高価なハードウェア、ソフトウェア、インフラストラクチャにアクセスできるようになります。しかし、それを使って何ができるかは、その特権に対してどれだけの金額を支払うかによって決まります。

    個人ユーザー向けの無料のクラウド オプションは多数ありますが、電子メールやドキュメント、写真のストレージなどに非常に便利ですが、そのほとんどは、数ギガバイトを超えるデータを保存したい場合、月額料金または年額料金を請求し始めます。データの価値。今週撮影した子供、ペット、食事の写真 100 枚ほどを転送している途中で、簡単に制限に達してしまう可能性があります。もちろん、容量が不足したことを示すエラー メッセージには、追加購入方法に関する指示が表示される可能性があります。

    ビジネス向けのクラウド サービスは、さまざまな種類とレベルのサービスを備えた、より多くのスペースと機能を提供します。企業は、ギガバイト単位のストレージまたはデータベース スペース、さまざまな量のメモリとストレージを備えた専用サーバー (物理、仮想、またはその両方) の時間単位または月単位のレンタル、ユーザー単位でホストされるソフトウェア アプリケーション、ネットワークなどの費用を支払うことができます。帯域幅の使用量、追加のIP アドレス、および IT 管理サービス。サービスを迅速に開始し、使用した分、または使用すると思われる分のみ料金を支払う機能は、大きな利点です。ただし、ニーズを過小評価し、十分なスペースやサーバーを選択しないと、データの操作中に問題が発生する可能性があります。犬の写真を保存するときよりも、時間に敏感な顧客データをアップロードするときのほうが、ストレージの壁にぶつかるのははるかに深刻です。

    それでも、お金を払ってもいいのであれば、いつでも追加することができます。また、一部のクラウド設定は、使用状況の変化に応じて自動的に拡張されます。 (ただし、毎月の請求書を受け取ったときにステッカーショックが発生する可能性があります。)

    2: 帯域幅の上限とスロットリング

    クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    クラウドには使用料がかかる場合がありますが、アップロード量とダウンロード量を追跡しているのはクラウド サービスだけではありません。多くのインターネット サービス プロバイダー (ISP) は、ネットワーク上で毎月転送できるデータ量の制限である帯域幅の制限を導入しています。上限はプロバイダーやプランによって異なりますが、月額 100 ~ 250 GB の量も珍しくありません。ファイル転送以外にも、ネットサーフィン、オンラインゲームのプレイ、Netflix やHuluビデオのストリーミングなどを行うたびに帯域幅を消費します。

    制限に達するとペナルティが発生します。プロバイダーは、制限を超えた量に応じてギガバイト単位の料金を請求したり、帯域幅の速度を調整したり (つまり、接続を遅くしたり)、さらにはサービスを切断したりする場合があります。後者の 2 つは、クラウドのアップロードと取得の機能に間違いなく影響を与えます。また、ケーブルや衛星などの共有ネットワークでは、1 日の特定の時間帯に使用量が制限される場合があるため、ヘビーユーザーは使用量のピーク時に速度の低下を経験する可能性があります。

    使用量レベル以外にも、データのスロットルが発生する可能性のあるものは他にもあります。多くの主要なインターネットプロバイダーは、著作権侵害目的で著作権で保護された素材をアップロードした疑いのある人々を罰するために、著作権警告システムの使用を開始しています。何度か違反をすると、ISP は警告を送信したり、速度を調整したり、サービスをブロックしたりする可能性があります。報告によると、このシステムはピアツーピア (P2P) ファイル共有ソフトウェアを介した既知の著作権で保護されたファイルのアップロードを監視し、IP アドレスに基づいてそれらのファイルを追跡します。サービスを使用している人がトラブルに巻き込まれる可能性があるため、WiFi を確保し、インターネット アクセスの共有には注意してください。ただし、仮想プライベート ネットワーク( VPN ) を使用して IP アドレスをマスクすることで、監視を回避できます。

    1: ネットワークの問題とダウンタイム

    クラウドベースのデータのアップロードと取得に影響を与える 5 つの要素

    クラウド サービスは定義上リモートであるため、ネットワーク接続経由​​でクラウド サービスに接続できる必要があります。停電やコンピュータの故障などの明らかな問題はもちろん、ホーム ネットワーク、インターネット サービス プロバイダー、クラウド プロバイダーのネットワーク、さらには独自の ISP の問題など、潜在的な障害点が複数あります。これらのいずれかがダウンすると、データやアプリケーションにアクセスできなくなります。

    ネットワークの混雑は、クラウド経由でアップロードまたはダウンロードを迅速かつ簡単に実行できるかどうかにも影響します。直前のプレゼンテーションや論文を仕上げるために必要なデータをすぐに取得しようとして無駄に努力している場合、極端な遅さは機能停止と同じくらい深刻な事態になる可能性があります。

    場合によっては、データセンター全体またはデータセンターの一部で壊滅的な混乱が発生することがあります。サービスは、気象現象やその他の自然災害、停電、機器の故障、または修理やメンテナンスのための単なる予定外のダウンタイムによって中断される可能性があります。クラウド ホストは 100% の稼働時間を目指していますが、これは非常に高い目標です。たとえ大物選手であっても、物事は起こります。

    クラウド サービス分野の初期のパイオニアである Amazon は、2011 年から 2013 年にかけて、何度か大々的に報道されたサービス停止を経験しました。そのうちのいくつかは、Reddit、Netflix、 Coursera 、Foursquare、 Instagram 、Pinterest、Flipboard、Vine などの有名なサイトをダウンさせたり、機能不全に陥らせたりしました。アマゾン自体さえも。雷雨、停電、人為的ミス、さらには単一のネットワーク デバイスの不具合が原因であるケースもあります。

    Microsoft の Windows Azure サービスは、2012 年 2 月にうるう日に関連したソフトウェアのバグが原因で約 10 時間の中断がありました。 Google は 2013 年 8 月にわずか数分の障害を受け、検索エンジン、Gmail、YouTube を含むすべてのサービスが停止し、約 50 万ドルの損害が発生したと伝えられています。

    自宅で Netflix で映画を見ようとしている人にとって、サービスが停止すると迷惑になることがあります。しかし、企業にとっては、たとえ短期間の中断でも収益に大きな影響を与える可能性があります。これは、クラウドに依存している人は誰でも、サービスを複数のデータセンター、または可能であれば複数のプロバイダーに分散する必要があるという教訓です。何らかの自動化された方法でデータを定期的にバックアップすることも良い考えです。冗長性が重要です。値札はかかりますが、データやサービスに常時アクセスする必要がある場合は、それだけの価値があるかもしれません。

    著者のメモ: クラウドベースのデータのアップロードと取得に影響を与える 5 つの要因

    私は徐々に、最初は気づかずに、自分のアクティビティの多くをクラウドに移行しました。私の電子メールは完全に Web ベースです。私はもう何年も物理的な写真アルバムを持っていません。そして、ほとんどの本を Kindle のクラウド経由で読んでいます。また、この記事も含め、ほとんどの記事やその他のドキュメントを Google ドライブで書くように切り替えました。

    しかし、私のコンピューターは遅いし、ケーブル モデムも使いにくいので頻繁にリセットしなければならないので、作品を頻繁にダウンロードすることにしています。そして、念のためサムドライブに移動することもあります。コンピューターを使用しているときは、いつでも半分クラウドにアクセスし、半分クラウドから離れているような状態です。クラウドは機能しているときは非常に便利で、ほとんどの場合は機能しますが、バックアップ計画を立てておくことは常に良いことです。

  • 私たちのオンラインパーソナリティはさまざまなソーシャルメディアプラットフォームで変化します

    多重人格障害は、ある人が 2 人 (またはそれ以上) のまったく異なる人物のように振る舞う複雑な心理状態です。この症状を持つ人が抱くさまざまなアイデンティティは、年齢、性別、人種によって異なります。また、話し方や身振りが異なることもよくあります。解離性同一性障害 (DID) とも呼ばれるこの障害を持つ人は、場合によっては数秒で起こる「切り替え」プロセスによって、あるアイデンティティから別のアイデンティティに変化します。

    ソーシャルメディア目的でペルソナを変更する人のスコアは、おそらく臨床 DID 診断の基準を満たしていません。実際、ペンシルベニア州立大学の a 氏は、多くのソーシャル メディア ユーザーが、単に周囲に溶け込みたいという単純な理由で、さまざまなプラットフォーム上での印象を微調整していることを発見しました。

    ペンシルベニア州立大学の研究者であるドンウォン・リー氏は、「ユーザーは、これらの異なる世界で自分自身を異なるように描写する傾向がある」と述べた。 Lee氏らは、レビューのために自発的にプロフィールを提供した10万人以上のソーシャルメディアユーザーを分析した。

    たとえば、Instagram や Snapchat を使って、新しい魅力的なシェードを披露したり、今年のコーチェラへの旅行がどれほど明るかったかをみんなに見せたりする人を考えてみましょう。同じ人がサングラスを交換して LinkedIn でスペックを読み、ボリビア石油市場の変動に関する記事を投稿するかもしれません。それは、彼らが自分自身についての異なるメッセージを伝えるために異なる手段を使用しているためです。

    私たちは皆、このタイプのペルソナのバージョンがオンラインに移行するのを見たことがあるでしょう。私たちの多くはおそらく自分自身でそれをやったことがあります。それでも、研究者らは、こうした予感や逸話を裏付けるデータがあれば、刻々と変化する世界で人々がどのように相互作用するのかについての実際の洞察が得られるため、役立つと述べている。

    今、それは興味深いです

    オーストラリアからの分離は、ソーシャルメディアユーザーが自分のプロフィール写真を他の人に選んでもらうほうが良いことを示しています。研究によると、そのようにして選ばれた写真は、ユーザー自身が選んだ写真よりも客観的な閲覧者にポジティブな第一印象を与える傾向があるという。

  • コンピューターからテキストメッセージを送信する方法: スマートフォンがなくても問題ありません

    「covfefe」ではなく「コーヒー」のことですか?私たちはあなたの痛みを感じています。スマートフォンのキーボードは非常に小さく、長いテキスト メッセージをタップして入力するのが困難です。これが、代わりにコンピューター ソフトウェアからテキスト メッセージを送信する方法を学ぶべき理由の 1 つにすぎません。また、月々のメッセージの上限を回避したり、携帯電話にデータ信号がない状況でテキストを圧縮したりするのにも良い方法です。

    携帯電話が届かない、紛失した、または単にバッテリー切れになったときに、SMS および MMS メッセージを送信する必要があることに気づくことがあります。あるいは、フルサイズのキーボードの快適さと、大きな画面での会話の管理のしやすさを好むかもしれません。この記事では、コンピューターからテキスト メッセージを送信して接続を維持する方法について説明します。

    SMS ゲートウェイへの電子メール

    コンピュータからテキスト メッセージを送信する最も簡単な方法の 1 つは、電子メールからSMSへのゲートウェイを使用することです。この方法は、特定のアドレスに電子メールを送信し、メッセージをテキストとして目的の電話番号に転送します。

    各通信事業者は、これらの電子メール アドレスに独自の形式を持っており、通常は受信者の電話番号とその後に通信事業者固有のドメインが続く形式で構成されます。ここでの課題は、受信者の通信事業者と正しい形式を知ることですが、この情報はインターネットで簡単に検索できます。

    通信事業者のウェブサイト

    一部の携帯通信会社は、Web サイトからテキスト メッセージを直接送信できるオンライン サービスを提供しています。この方法では、携帯通信会社の Web サイトでアカウントにログインする必要があります。そこには、テキスト メッセージを送信するオプションがあります。このサービスは通常は無料ですが、同じ通信事業者ネットワーク内の番号にテキストを送信することに限定されます。

    サードパーティのメッセージング サービス

    スマートフォンとコンピュータの両方でアクセスできる、メッセージング用に設計されたサードパーティのアプリケーションやサービスが数多くあります。 WhatsApp、Telegram、 Skype 、Facebook Messenger などのアプリには、モバイル アプリと同期する Web バージョンまたはデスクトップ バージョンが用意されており、デバイス間でシームレスにメッセージを送受信できます。これらのサービスを設定するには、通常、一度電話番号を認証する必要がありますが、その後はどのデバイスからでも自由に通信できるようになります。

    このタスクを達成するには、メッセージ アプリの使用から、 や のような専用 Web サイトの使用まで、さらに多くの方法があります。これらの方法の中には、高価であったり複雑なものもあります。ただし、以下の手順はすばやく簡単です 。

    Google音声

    は、スマートフォンを使わずに通話やテキストメッセージを管理したい人にとって強力なツールです。 Google Voice アカウントにサインアップして番号を取得すると、Google Voice Web サイトまたはそのデスクトップ アプリを通じてテキスト メッセージを送受信できるようになります。 iPhone ユーザーでも、Android メッセージを好む場合でも、このツールは完璧に機能します。

    このサービスは Google アカウントと統合されているため、すでに Google のエコシステムに投資している人にとっては便利なオプションになります。 Google Voice が提供するのはテキスト メッセージ機能だけではないことは注目に値します。また、ボイスメール、通話転送、テキスト メッセージ転送なども可能です。

    Pushbullet、AirDroid、または同様のサービス

    Pushbullet や AirDroid などの電話リンク サービスは、電話とコンピュータの間の橋渡しをし、電話の通知、テキスト メッセージ、通話、さらにはコンピュータからのファイル転送を管理できるようにします。

    これらのサービスは最初にスマートフォンをセットアップする必要がありますが、デバイスをリモートで管理する場合には非常に便利です。これは、携帯電話を充電したまま別の部屋に置いた場合や、携帯電話にアクセスできない状況で作業している場合に特に便利です。

    コンピュータに組み込まれたメッセージング ソリューション

    オペレーティング システムによっては、コンピュータにメッセージング用のソリューションが既に組み込まれている場合があります。たとえば、macOS ユーザーは、Apple ID でサインインしている限り、iMessage を使用して Mac コンピュータから任意の電話番号または Apple デバイスにテキストを送信できます。

    一方、Windows ユーザーは Windows アプリを利用できます。この電話リンク アプリは Android スマートフォンを PC に接続し、コンピュータから直接 SMS メッセージを送受信できるようにします。おそらく Microsoft アカウント ID を手元に用意しておく必要があります。

    エミュレータの使用

    もう少し技術に詳しい人にとっては、コンピューターで Android エミュレーターを使用すると、通常はスマートフォンでのみ利用できるメッセージング アプリにアクセスできる方法になります。

    エミュレータはコンピュータ上でスマートフォンを模倣し、モバイルデバイスにあるのと同じようにアプリをインストールして使用できます。この方法は少し複雑で、コンピュータからより多くのリソースを必要とする可能性がありますが、それが必要な人にとっては強力なオプションです。

    デスクトップコンピュータからテキストメッセージを送信する方法

    これら 3 つの手順を実行すると、160 文字の SMS (ショート メッセージング サービス) メッセージを携帯電話に直接電子メールで送信できるようになります。

    1. 電子メール プログラムを開き、新しい電子メール メッセージを開始します。
    2. 「宛先: 」ボックスに、number@cellphonecarrier.com の形式で携帯電話番号を入力します。「number」は受信者の携帯電話番号、「cellphonecarrier」は受信者が電子メール テキスト メッセージを受信できるようにするドメイン名です。たとえば、携帯電話 123-456-7890 にテキスト メッセージを送信するには、「1234567890@cellphonecarrier.com」と入力します。
    3. 友人の電話会社のドメイン名がわかりませんか?問題ない。または に移動し、電話番号を入力して調べます。
    4. メッセージを書いて「送信」をクリックします。

    いくつかの人気のある通信事業者のドメイン名を次に示します。

    • AT&T: @txt.att.net
    • メトロ PCS: @metropcs.sms.us
    • ネクステル: @messaging.nextel.com
    • スプリント: @messaging.sprintpcs.com
    • Tモバイル:@tmomail.net
    • 米国携帯電話: @email.uscc.net
    • ベライゾン: @vtext.com
    • ヴァージンモバイル: @vtext.com

    これらのドメインはテキスト メッセージに対してのみ機能することに注意してください。写真、ビデオ、またはオーディオを送信したい場合は、SMS アドレスをスキップし、代わりに MMS (マルチメディア メッセージング サービス) アドレスを使用する必要があります。

    いくつかの一般的な のリストを見つけることができます。このサイトでは、他の SMS アドレスも見つけることができます。ご利用の携帯通信会社がリストにない場合は、さらに包括的なリストが用意されています。

    したがって、次回モバイル データがなくなり、テキスト メッセージを送信する必要がある場合は、PC または Mac コンピュータの Web インターフェイスを介してメッセージを送信することを検討してください。

  • マザーボードの仕組み

    コンピューターを分解したことがあるなら、すべてを結び付ける 1 つの装置、つまりマザーボードを見たことがあるでしょう。マザーボードは、コンピュータのすべての部分に電力を供給し、相互に通信できるようにするコンポーネントとコネクタを備えた中央回路基板です。メインボード、メイン回路基板、またはベースボードと呼ばれることもあります。通常、マザーボードにはさまざまな機能が組み込まれており、コンピュータの機能とアップグレードの可能性に直接影響します。

    マザーボードは決して新しい発明ではありません。これらは、パーソナル コンピューター革命以前のメインフレーム コンピューターで見られました。最初の PC マザーボードには、実際のコンポーネントがほとんど含まれていませんでした。最初の IBM PCマザーボードにはプロセッサーとカード スロットしかありませんでした。ユーザーはフロッピー ドライブコントローラーやメモリなどのコンポーネントをスロットに差し込みました。 Compaq は、IBM の設計から派生したものではない最初の企業でした。この新しい設計では、Intel のプロセッサが使用されました。業界内にはこれはギャンブルだと考える人もいたが、コンパックの売り上げが軌道に乗ると、他の企業も追随した。

    1990 年代までに、Intel は PC のマザーボード市場を席巻しました。現在では、Asus、Gigabyte Technology、Micro-Star International (MSI) がその地位を占めています。世界最大のマザーボードメーカーである ASUS は、市場の約 13% を支配しています。 Intelは依然としてマザーボードメーカーのトップ10に入っています。

    この記事では、マザーボードの一般的なコンポーネントについて説明します。次に、コンピューターの機能に劇的な影響を与える 5 つのポイントを詳しく見ていきます。

    フォームファクター

    最新のマザーボード

    マザーボードの主な役割は、コンピュータのマイクロプロセッサ チップを保持し、コンピュータの他の部分がそれに接続できるようにすることです。コンピューターを実行したり、そのパフォーマンスを向上させたりするものはすべて、マザーボードの一部であるか、スロットまたはポートを介してマザーボードに接続されています。

    マザーボードの形状とレイアウトは、そのフォームファクターと呼ばれます。フォーム ファクターは、個々のコンポーネントが配置される場所とコンピューターのケースの形状に影響します。ほとんどの PC マザーボードが標準ケースに収まるように使用されているものがあります。

    フォームファクターは、マザーボードに適用される多くの規格のうちの 1 つにすぎません。その他の標準の一部を次に示します。

    • マイクロプロセッサのソケットにより、マザーボードが使用できる中央処理装置(CPU) の種類が決まります。
    • チップセットはマザーボードのロジック システムの一部であり、通常はノースブリッジとサウスブリッジの 2 つの部分で構成されます。コンピューターの他の部分に。
    • 基本入出力システム(BIOS) は、コンピュータの最も基本的な機能を制御し、電源を入れるたびにセルフテストを実行します。一部のシステムはデュアル BIOS を備えており、片方に障害が発生した場合やアップデート中にエラーが発生した場合にバックアップを提供します。
    • リアルタイム クロック チップは、基本設定とシステム時間を維持するバッテリー駆動のチップです。

    マザーボード上のスロットとポートには次のものがあります。

    マザーボードの仕組み

    一部のマザーボードには、より新しい技術の進歩が組み込まれています。

    • Redundant Array of Independent Discs (RAID) コントローラーを使用すると、コンピューターは複数のドライブを 1 つのドライブとして認識できます。
    • PCI Expressは、バス (マザーボードのある部分を別の部分に接続する回路) よりもネットワークのように機能する新しいプロトコルです。 AGP ポートを含む他のポートの必要性を排除できます。
    • 一部のマザーボードは、プラグイン カードに依存するのではなく、オンボードサウンド、ネットワーク、ビデオ、またはその他の周辺機器サポートを備えています。

    多くの人は、CPU をコンピューターの最も重要な部品の 1 つと考えています。次のセクションでは、それがコンピュータの他の部分にどのような影響を与えるかを見ていきます。

    ソケットとCPU

    CPUソケット付きマザーボード

    多くの人がコンピューターの速度とパフォーマンスについて考えるとき、最初に思い浮かぶのは CPU です。プロセッサーが高速であればあるほど、コンピューターの動作も高速になります。 CPU をマザーボードに接続するためのピン グリッド アレイ(PGA) と呼ばれます。さまざまなピンとソケットのレイアウトはさらなる研究開発から生まれ、プロセッサーの機能を最大限に活用できるように設計されています。

    CPU メーカーには があります。マザーボードのソケット配置は、PGA のピンの数に基づいて名前が付けられることがよくあります。アーキテクチャは頻繁に変更されますが、例としては次のようなものがあります。

    • ソケット 7 — 1990 年代半ばのインテル プロセッサ用。ただし、競合他社もこのアーキテクチャを採用しています
    • ソケット 478 — 古いPentium および Celeronプロセッサ用
    • ソケット 754 — AMD Sempron および一部の AMD Athlon プロセッサ用
    • ソケット 939 — より新しく高速な AMD Athlon プロセッサー用

    Newer は、Land Grid Array の略です。 LGA は、ピンが CPU ではなくソケットの一部であるという点で PGA とは異なります。 LGA には、次のような特定の構成もあります。

    • LGA 1200 — 2020 年にリリースされたインテルの第 10 世代プロセッサー用
    • LGA 3647 — Xeon および Skylake プロセッサ用
    • LGA 775、別名ソケット T — Pentium 4 以降の世代で使用されます

    特定の CPU を念頭に置いて PC を構築する場合は、その CPU に基づいてマザーボードを選択する必要があります。たとえば、Intel または AMD 製の最新のマルチコア チップのいずれかを使用したい場合は、それらのチップに適切なソケットを備えたマザーボードを選択する必要があります。

    CPU は、チップセットを通じてマザーボードの他の要素と通信します。次にチップセットについて詳しく見ていきます。

    どのマザーボードを持っていますか?

    確認するには、「ファイル名を指定して実行」( Windows + R) と入力し、ポップアップ ウィンドウにmsinfo32と入力してEnter を押します。マザーボード情報は、「ベースボード メーカー」、「ベースボード製品」、「ベースボード バージョン」の横の領域に表示されます。そこにない場合は、「実行」( Windows + R) を試し、ポップアップ ウィンドウに「 cmd 」と入力してEnterを押します。プロンプトで、「wmic ベースボード取得製品、製造元、バージョン、シリアル番号」と入力します。これらの最後の単語の間にはスペースを入れず、カンマのみを入れ、ピリオドを追加しないでください。

    チップセット

    マイクロプロセッサをマザーボードの残りの部分、つまりコンピュータの残りの部分に接続します。古い PC では、ノースブリッジサウスブリッジという 2 つの基本部分で構成されます。コンピューターのさまざまなコンポーネントはすべて、チップセットを通じて CPU と通信します。

    ノースブリッジは、フロント サイド バス (FSB) を介してプロセッサに直接接続します。ノースブリッジに配置されたメモリ コントローラにより、CPU はメモリに高速にアクセスできます。ノースブリッジは、AGP または PCI Express バスとメモリ自体にも接続します。

    サウスブリッジはノースブリッジよりも遅いため、CPU からの情報はサウスブリッジに到達する前にノースブリッジを通過する必要があります。他のバスは、サウスブリッジを PCI バス、 USBポート、 IDEまたは SATA ハードディスク接続に接続します。

    2000 年代初頭、Intel プロセッサは .これは、Accelerated Hub Architecture (AHA) と呼ばれることもあります。新しいアーキテクチャでは独自のバスが使用され、その過程で PCI が完全に削除されます。 IHA チップにはノースブリッジやサウスブリッジがありません。代わりに、グラフィックスおよび AGP メモリ コントローラー ハブ (GMCH) と I/O (入出力) コントローラー ハブ (ICH) が備えられています。

    GMCH はノースブリッジと同様の役割を果たし、メモリとグラフィックスを操作します。 ICH はサウスブリッジの仕事を引き継ぎます。

    メーカーは特定の CPU で動作するようにチップセットを最適化するため、チップセットの選択と CPU の選択は密接に関係します。チップセットはマザーボードに統合されているため、取り外したりアップグレードしたりすることはできません。これは、マザーボードのソケットが CPU に適合するだけでなく、マザーボードのチップセットが CPU と最適に動作する必要があることを意味します。

    次に、バスについて見ていきます。バスは、チップセットと同様に、情報を場所から場所へと運びます。

    バス速度

    マザーボードの仕組み

    バスは、マザーボードのある部分を別の部分に接続する回路です。一度に処理できるデータが多いほど、情報の伝達が速くなります。は、バス上で同時に移動できるデータの量を指します。

    PCIe を使用する新しいマザーボードでは、道路の車線のように機能する車線の数で帯域幅が記述される場合があります。各レーンには 2 対のワイヤがあり、1 つは情報の受信用、もう 1 つは送信用です。ただし、都市の通りとは異なり、車線はバスの内側にあります。各デバイスには、必要なスループットを管理するために十分なレーンが必要です。強力なグラフィックス カードを搭載したハイエンド ゲーム マシンを構築している場合は、より多くのレーンが必要になりますが、単純な日常業務用コンピューターの場合は、おそらくそれほど多くのレーンは必要ありません。

    バス速度は通常、CPU をノースブリッジに接続するフロント サイド バス(FSB) の速度を指します。 FSB 速度の範囲は 66 MHz から 800 MHz 以上です。 CPU はノースブリッジを経由してメモリ コントローラーに到達するため、FSB 速度はコンピューターのパフォーマンスに劇的な影響を与える可能性があります。

    マザーボード上にある他のバスの一部を次に示します。

    • バックサイド バスは、 CPU をレベル 2 (L2)キャッシュ(二次キャッシュまたは外部キャッシュとも呼ばれます) に接続します。プロセッサはバックサイド バスの速度を決定します。
    • メモリ バスはノースブリッジをメモリに接続します。
    • IDEまたはATAバスは、サウスブリッジをディスク ドライブに接続します。
    • AGPバスは、ビデオ カードをメモリおよび CPU に接続します。 AGP バスの速度は通常 66 MHz です。
    • PCIバスは、PCI スロットをサウスブリッジに接続します。ほとんどのシステムでは、PCI バスの速度は 33 MHz です。また、PCI と互換性のあるPCI Expressは、PCI よりもはるかに高速ですが、現在のソフトウェアおよびオペレーティング システムと互換性があります。 PCI Express は、PCI バスと AGP バスの両方を置き換える可能性があります。

    コンピュータのバス速度が速ければ速いほど、ある程度は高速に動作します。バス速度が速いからといって、プロセッサやチップセットが遅いことを補うことはできません。

    次に、メモリとそれがマザーボードの速度にどのような影響を与えるかを見てみましょう。

    メモリとその他の機能

    DDR DIMM RAM

    私たちは、プロセッサ自体の速度がコンピューターの動作速度を制御することを確立しました。チップセットとバスの速度によって、コンピュータの他の部分と通信できる速度が決まります。 RAM接続の速度は、コンピュータが命令やデータにアクセスできる速度を直接制御するため、システムのパフォーマンスに大きな影響を与えます。遅い RAM を搭載した高速プロセッサは役に立ちません。

    利用可能なメモリの量によって、コンピュータがすぐに利用できるデータの量も決まります。 RAM はコンピュータのメモリの大部分を占めます。一般的な経験則では、コンピューターの RAM の容量が多いほど優れています。

    現在利用可能なメモリの多くはデュアル データ レート(DDR) メモリです。これは、メモリがサイクルごとに 1 回ではなく 2 回データを送信できることを意味し、メモリが高速になります。また、ほとんどのマザーボードには複数のメモリ チップ用のスペースがあり、新しいマザーボードでは、シングル バスではなくデュアル バスを介してノースブリッジに接続されることがよくあります。これにより、プロセッサがメモリから情報を取得するのにかかる時間がさらに短縮されます。

    マザーボードの初期の頃は、プロセッサー以外の事実上すべてが、ボードに差し込まれるカード上に搭載されていました。現在、マザーボードには、 LANサポート、ビデオ、サウンド サポート、RAID コントローラーなどのさまざまなオンボード アクセサリが搭載されています。

    必要な機能がすべて備わったマザーボードは、取り付けが簡単で便利です。完全なコンピューターを作成するために必要なものがすべて揃ったマザーボードがあります。マザーボードをケースに接続し、ハードディスクと電源を追加するだけです。単一のボード上に完全に動作するコンピューターがあります。

    多くの平均的なユーザーにとって、これらの組み込み機能はビデオとサウンドを十分にサポートします。ただし、熱心なゲーマーや、高負荷のグラフィック作業やコンピュータ支援設計 (CAD) 作業を行う人にとっては、別個のビデオ カードの方がはるかに優れたパフォーマンスを提供します。

  • Amazon Cloud Player の仕組み

    1979年7月1日、ソニー株式会社は世界初のパーソナルステレオ機器「ウォークマン」の販売を開始しました。初代ウォークマンは、ステレオヘッドフォンを備えた手持ち式の電池式カセットプレーヤーでした。シンプルであると同時に、このデバイスは人々の音楽の聴き方に革命をもたらしました。ウォークマンがあれば、小さくて軽いパッケージに入れて、お気に入りの曲をどこにでも持ち運べます。数年間にわたり、ウォークマンというブランド名は今日のiPodと同じくらい人気があり、クリネックスがフェイシャル ティッシュと同じように個人用ステレオの代名詞となっていました。

    技術の進歩に伴い、パーソナル ステレオで使用されるメディアの記憶容量も増加しました。オーディオ カセットには最大 2 時間の音楽しか保存できず、 CD には約 1 時間半しか保存できませんでした。 MP3のような新しいデジタル ファイル形式の発明により、パーソナル ステレオの次の当然のステップは、コンピューターのハード ドライブと同じ方法で音楽をデジタル ファイルとして保存および再生することでした。 2001 年、Apple はまさにそのようなデバイス、iPod をリリースしました。最初の 10 年間で、iPod モデルの容量は 5 GB から 160 GB になり、1 台の小型デバイスに数日分の音楽を保存できるようになりました。

    個人のステレオ容量は増加しましたが、それでもストレージ容量は有限です。一部のメーカーは、SD カードなどのリムーバブル メディアを使用するプレーヤーを製造しています。これにより、ファイルを繰り返しアップロードして消去する必要がなくなります。別の音楽が必要な場合は、カードを切り替えるだけです。残念ながら、iPod と同様に、カードはまだ一度に限られた量しか保存できません。

    今持っているすべての音楽と、今後購入するすべての音楽をMP3ファイルとして保存でき、コレクション全体を保存するのに十分なスペースがあるかどうかを心配する必要がなくなると想像してください。それは、無限のストレージ容量を持つ iPod を持っているようなものです。新しいファイルを追加するために古いファイルを削除する必要はありませんでした。

    クラウド コンピューティングにより、このような無限に見えるストレージがあらゆる種類のコンピューティング用途で現実のものになります。 Amazon Cloud Player は、インターネットに接続されたパーソナルステレオのクラウドパワーに焦点を当てています。 Amazon Cloud Player を使用すると、Amazon のクラウドからディスク領域をリースして、音楽やその他のファイルを保存し、どこからでもアクセスできるようになります。最初の 5 GB のストレージは無料で、Amazon MP3 プレーヤーを備えたモバイル デバイスは音楽をオンラインでストリーミングできるため、デバイスにダウンロードする代わりにインターネットから直接聴くことができます。

    この記事では、Amazon Cloud Player を支える Amazon Cloud Drive など、Amazon Cloud Player の仕組みと、クラウド ストレージからダウンロード可能な MP3 やストリーミング サービスを提供する際に Amazon が直面しているいくつかの課題について説明します。

    Amazon クラウド: 事実上無制限のストレージ

    Amazon Cloud Player の仕組み

    Amazon は最初の 10 年間で、シアトルに本拠を置き、ジェフ ベゾスのガレージで設立された新興企業から、電子商取引の成功の国際的なベンチマークとなるまでに成長しました。当時、Amazon は成長を続ける自社の部門全体を、大規模ストレージ サービスを含む Web サイトの背後にあるコンピューティング インフラストラクチャの開発に専念していました。 2006 年、Amazon はアマゾン ウェブ サービスを開始することで、その会社資産を新たな収益源に変えました 。

    アマゾン ウェブ サービス (AWS) は、コンピュータ ハードウェアとそれを実行するスタッフに数千ドルを投資する代わりに、企業に選択肢を提供します。 AWS を使用すると、これらの企業はデータを保存し、クラウド コンピューティング環境でサーバー コンピューターを起動し、使用した分だけ料金を支払うことができます。私たちの記事「クラウド コンピューティングのしくみ」では、クラウドとは、大小さまざまなタスクを実行するために利用できるコンピューター リソースのネットワークであると説明しています。

    AWS にはビジネスの世界に役立つサービスが多数ありますが、それらのサービスは平均的な Amazon ユーザーにとってはあまり役に立たない可能性があります。しかし、Amazon は同じクラウド リソースの力を利用して、遊びにも仕事にも使える新製品を開発しました。 Amazon Cloud Drive は、これらの製品の背後にあるストレージ サービスです。 Cloud Drive を使用すると、ファイルをクラウドにアップロードし、使いやすいインターフェイスを介して整理できます。さらに、Amazon.com にログインできる場所ならどこでも、これらのファイルを再度ダウンロードできます。これは、インターネット上のどこからでもアクセスできる USB フラッシュ ドライブを持っているようなものです。

    Amazon Cloud Drive は、有効な請求先住所を持つすべての Amazon.com ユーザーが利用できます。 Cloud Drive を使用するために必要なソフトウェアは、人気のある無料の Adob​​e Flash ソフトウェアを実行する Web ブラウザだけです。次に、Amazon.com にサインインしているときに、Amazon ページ構造の右上にある [デジタル アイテム] メニューから、クラウド ドライブおよび関連サービスにアクセスできます。最初の 5 GB のストレージは無料で、ストレージをアップグレードするには、20 GB で年間 20 ドル (月額約 1.70 ドル) から 1,000 GB で年間 1,000 ドル (月額約 83.50 ドル) まで、段階的な年間料金がかかります 。

    この記事の後半で説明するように、Amazon Cloud Drive には競合がないわけではありません。ただしここでは、Cloud Drive から音楽を耳に届けるために Amazon が開発したアプリケーション、Amazon Cloud Player を見てみましょう。

    Amazonクラウドプレーヤーの要件

    Amazon Cloud Player Web アプリケーションまたは Amazon MP3 Player ソフトウェアを使用して、Amazon Cloud Drive から音楽ファイルを再生できます。 Amazon MP3 プレーヤーについては、後でモバイル デバイスから音楽を聴く方法を説明するときに見ていきます。まず最初に、Cloud Drive 上の音楽ファイルをアップロード、整理、再生できる Amazon Cloud Player を見てみましょう。

    Amazon Cloud Player Web アプリケーションを使用するには、次のものが必要です。

    • Amazonアカウント
    • Amazon アカウント設定の有効な請求先住所 — 請求先住所の要件は、5 GB の無料ストレージのみを使用している場合でも適用されます。ストレージを増やすためにアップグレードする場合は、クレジット カードなどの支払い方法を Amazon アカウント設定に追加する必要もあります。
    • サポートされている Web ブラウザ — この記事の執筆時点でサポートされているブラウザには、Internet Explorer 8 以降、Firefox 3.5 以降、Chrome、Safari が含まれます。
    • Adobe Flash Player — ブラウザにはすでに Flash Player ソフトウェアが含まれている場合があります。それ以外の場合、Amazon Cloud Player は、Adobe.com からダウンロードしてインストールするように求めるプロンプトを表示します。

    これらの要件を満たしたら、次のステップは、Cloud Player にアップロードして再生するファイルが、プレーヤーでサポートされているファイル形式のいずれかであることを確認することです。 Cloud Drive には任意のファイルを保存できますが、Cloud Player では、広く使用されているMP3形式 (ファイル名が .mp3 で終わる) と Apple iTunes ソフトウェアで使用される AAC 形式 ( .m4a で終わるファイル名) 。

    Amazon がこれらのファイル形式を使用する理由の 1 つは、デジタル著作権管理( DRM ) で保護された音楽を再生できないためです。 DRM 保護とは、これらのファイルを配布した企業が、特定のソフトウェア アプリケーションでのみ読み取れるようにファイルをエンコードしていることを意味します。たとえば、Apple の iTunes Store から音楽を購入した場合、それらのファイルは iTunes ソフトウェアでのみ、また Apple に登録したコンピュータでのみ再生できます。 DRM エンコードされたファイルを Amazon Cloud Drive にアップロードすると、Cloud Player はそれらのファイルを再生できなくなります。後ほど、Amazon が DRM をどのように処理するかについて詳しく見ていきます。

    Amazon Cloud Player の要件を理解したら、早速始めましょう。

    Amazon Cloud Player の使用を開始する

    Amazon Cloud Player の仕組み
    Amazon Cloud Player の仕組み

    Amazon Cloud Player を開くには、まず Amazon.com にアクセスしてアカウントにサインインします。次に、右上の [デジタル アイテム] の上にマウスを置き、ドロップダウン メニューから [クラウド ドライブ] をクリックします。メニューに問題がある場合は、[Your Digital Items] をクリックし、Cloud Player セクションを見つけて、[Your Cloud Drive Music] をクリックすることもできます。 Amazon は、追加のセキュリティ対策として、サインインしている場合でもパスワードの入力を求める場合があります。

    Amazon が初めて Cloud Player を開くと、利用規約に同意し、 CAPTCHA のセキュリティ質問に答えて人間であることを確認するよう求められます。これを完了すると、Amazon によって Cloud Player Web インターフェイスが表示されます。

    Amazon Cloud Player は、他の一般的なメディア プレーヤー ソフトウェアと似た外観と操作性を備えています。機能には、左上のナビゲーション メニューからのトラック、カテゴリ、プレイリストのインタラクティブなリストと、左下の大きな一時停止、再生、その他のコントロール ボタンが含まれます。

    Amazon Cloud Player を起動したので、音楽のアップロード、購入、管理の機能を見てみましょう。

    Amazon Cloud Player で再生する音楽をアップロードする

    Amazon Cloud Player の仕組み

    前述したように、Amazon Cloud Player はMP3または AAC 形式の DRM フリー ファイルを再生できます。ファイルをアップロードする準備ができたら、Amazon Cloud Player Web インターフェイスを開き、左上の [クラウド ドライブにアップロード] ボタンをクリックします。このボタンをクリックすると、Amazon は次の 2 つのオプションのいずれかを表示します。

    • オプション 1: Amazon MP3 Uploader がコンピュータにインストールされている場合は、アップロード ボタンをクリックするとそのソフトウェアが自動的に起動します。 MP3 アップローダーをインストールしておらず、サポートされているオペレーティング システムのいずれかを使用している場合は、Cloud Player により、MP3 アップローダーをダウンロードしてインストールするように求められます。 Amazon は、次のオペレーティング システムで MP3 アップローダーをサポートしています: Windows バージョン XP、Vista、7、および Intel ベースの Mac ハードウェアで実行される Mac OS X バージョン。
    • オプション 2: Linuxなど、Amazon MP3 Uploader が利用できないオペレーティング システムを使用している場合、アップロード ボタンをクリックすると、ファイルをアップロードするには Cloud Drive インターフェイスを使用する必要があることを示す警告が表示されます。その警告メッセージのリンクを使用してクラウド ドライブを開くことも、Amazon.com のメイン ページに戻って [デジタル アイテム] をクリックし、[クラウド ドライブ ファイル] を選択することもできます。 Cloud Drive インターフェイスで、[ファイルのアップロード] ボタンを使用して、コンピュータからファイルを選択してアップロードします。

    ほとんどの人はおそらく上記のオプション 1、つまり Amazon MP3 アップローダーを使用することになるでしょう。 MP3 アップローダーを開くたびに、ソフトウェアはコンピュータをスキャンして、クラウド ドライブにアップロードしていない MP3 または AAC ファイルを見つけます。アップローダーの下部には、クラウド ドライブ上で使用可能なストレージの残りの量と、選択したものをすべてアップロードした場合に使用されるストレージの量の概要も表示されます。

    プラス ボックスを使用してリストに表示される各項目を展開したり、ボックスをオンまたはオフにしてアップロードする内容の選択を変更したりできます。リストにないファイルをアップロードする場合は、リストの上にある [音楽を参照] リンクをクリックしてください。 MP3 アップローダーで選択を行った後、[アップロードを開始] ボタンをクリックします。

    ファイルがアップロードされるのを待っている間、アップローダー ウィンドウの下部で進行状況が監視されます。ソフトウェアは、選択したトラックのアップロードが完了するまでの残り時間を常に計算します。プロセス中はいつでもアップロードを一時停止したり再開したりできます。アップロードが完了したら、Web ブラウザの Amazon Cloud Player に戻り、[最新のアップロード] をクリックして新しいトラックのリストを確認します。

    次に、クラウド ドライブにお気に入りの曲を入れる別の方法を見てみましょう。それは、Amazon から MP3 を直接購入することです。

    Amazon MP3 ストアから音楽を購入する

    Amazon Cloud Player の仕組み

    Amazon では 1,500 万曲以上をMP3 ファイルとして購入できます。アルバム全体はわずか 5 ドルで購入でき、個々のトラックは約 0.99 ドルで購入できます。デジタル音楽販売において Amazon が他と異なる点の 1 つは、自社の音楽をデジタル著作権管理( DRM ) 保護でエンコードしていないことです。これは、各トラックを購入してダウンロードした後は、Amazon のソフトウェアでの再生に制限されないことを意味します。実際、これらのファイルは、MP3 を再生するように設計されたハードウェアまたはソフトウェアで再生できます。これが物議を醸すかもしれないと思われるなら、それは正しいことです。この論争については、この記事の後半で検討します。

    Amazon で購入したい他のものと同じように、Amazon で MP3 を購入できます。検索を集中するには、Amazon.com のページ上部にある「検索」ドロップダウン リストから「MP3 ダウンロード」を選択します。購入したいアルバムまたはトラックが見つかったら、そのアルバムまたはトラックの「MP3 を購入」ボタンをクリックします。 Amazon は購入のたびに確認を求めます (そのような確認をオフにするオプションもあります)。

    購入すると、2 つのうちのいずれかが起こります。デフォルトでは、ブラウザは新しい MP3 をコンピュータにダウンロードし始めます。ただし、Amazon Cloud Drive を使用するためにサインアップしている場合、Amazon はそれらの MP3 を Cloud Drive に保存するオプションを提供します。おまけに、Amazon から購入した MP3 は、クラウド ドライブ上の利用可能なスペースから差し引かれることはありません。 Amazon MP3 の購入設定を更新することで、MP3 をダウンロードするか、クラウド ドライブに保存するかを選択します。これらの設定を変更するには、Amazon.com の右上にある [アカウント] をクリックし、ページの [デジタル コンテンツ] セクションから [Amazon MP3 設定] をクリックします。

    新しい MP3 ファイルをすぐにダウンロードするか、後で Amazon Cloud Player からダウンロードするかにかかわらず、Amazon では 2 つのダウンロード方法を提供しています。 1 つのオプションは、Web ブラウザの組み込みダウンローダを使用して、ブラウザが他のダウンロードを保存する場所に MP3 ファイルを保存することです。他のオプションは、オペレーティング システムに Amazon MP3 Downloader ソフトウェアをインストールして使用することです。 MP3 ダウンローダーは、ダウンロード後に音楽を iTunes または Windows Media Player に自動的にインポートできるため、後でインポートする余分な手順を省くことができます。

    MP3 をクラウド ドライブに保存するように Amazon アカウントを設定している場合は、Amazon Cloud Player の「最新のアップロード」プレイリストに新しいトラックが表示されます。購入とダウンロードをまとめて管理し、独自のプレイリストに混ぜることができます。次に、クラウドから音楽を再生する方法を見てみましょう。

    Amazon クラウドから音楽を再生する

    Amazon Cloud Player の仕組み

    ここまでは、Amazon Cloud Drive にお気に入りの曲を保存する方法を学習しました。また、Amazon から購入した音楽ファイルをMP3 音楽プレーヤーにダウンロードして再生できることもわかりました。ただし、導入部では、コンピュータやパーソナル ステレオの記憶容量が限られているという問題について考えました。 Amazon は、使用するすべてのデバイスにメディアを永続的にダウンロードするのではなく、クラウド ドライブからメディアをストリーミングできるようにすることで、この問題に対処することができました。これにより、お気に入りの音楽にアクセスして再生するための柔軟性がこれまで以上に広がりました。

    音楽をストリーミングできるアプリケーションの 1 つである Amazon Cloud Player についてはすでに検討しました。 Cloud Player の要件を満たす Web ブラウザをお持ちの場合は、ブラウザ内で音楽をストリーミング オーディオとして再生できます。音楽をダウンロードしたり、特別なプレーヤーをインストールしたりする必要はありません。独自のプレイリストを作成し、インターフェイスを使用して各プレイリストに追加するトラックを選択することもできます。そのため、 Pandoraのようなストリーミング インターネット ラジオ サービスとは異なり、次にどの曲を流すかを完全に制御できます。

    クラウドでの音楽の威力を実際に示すもう 1 つのアプリケーションは、無料のAmazon MP3 プレーヤーです。これは、コンピュータ用のアプリケーションとして、また Google の Android マーケット経由で Android デバイス用のモバイル アプリケーションとして入手できます。 Android スマートフォン、タブレット、パーソナル ステレオにインストールすると、Amazon MP3 プレーヤーを使用してクラウド ドライブのすべての音楽にアクセスできるようになります。デバイスにインターネット接続 (携帯電話または Wi-Fi) がある限り、サインインして Amazon から直接音楽をストリーミングできます。すぐにあなたは自分のプライベート インターネット ラジオ局の DJ になります。

    では、あなたの個人用ステレオが Android デバイスではない場合はどうなるでしょうか? iPhoneユーザーの皆さん、申し訳ありませんが、そのためのアプリはありません。この記事の執筆時点では、iPhone、iPad、iPod Touch ユーザーが Amazon Cloud Drive から音楽をダウンロードまたはストリーミングできるようになるのがいつになるのかを判断するのは時期尚早です。これは、Apple のモバイル デバイスでは悪名高くサポートされていない Adob​​e Flash がソフトウェアで使用されていることが部分的に原因である可能性があります。

    私たちは、Amazon Cloud Player に関連する多くの機能と画期的な進歩を試してきました。ただし、次に、Amazon、そのクラウドテクノロジー、および Amazon Cloud Player エクスペリエンスが直面している課題を調査します。

    Amazon Cloud Player の課題

    Amazon Cloud Player の課題は、再生品質や特定のデバイスでの可用性から、法的影響まで多岐にわたります。おそらく最も明白な課題は、エクスペリエンス全体がインターネット接続の速度に大きく依存していることです。速度は、アップロードとダウンロードの時間、およびコンピュータまたはモバイル デバイスが再生する各トラックをどの程度効率的にストリーミングできるかに影響します。さらに、インターネット サービス プロバイダーや携帯電話サービスが 1 か月に使用できる帯域幅に上限を設けている場合、再生が短縮される可能性があります。インターネット接続が Amazon Cloud Player などのストリーミング サービスにどのような影響を与えるかについて詳しくは、記事「ストリーミング ビデオとオーディオの仕組み」を参照してください。

    Amazon Cloud Player での再生品質に対するもう 1 つの課題は、ソフトウェアがサポートする形式が限られていることです。 MP3形式と AAC 形式はどちらも非可逆圧縮ファイルです。非可逆とは、ファイルをその形式に圧縮するときに、音楽を構成するデジタル オーディオ データの一部が失われることを意味します。これにより、音楽ファイルのサイズが小さくなり、持ち運びが容易になり、ほとんどのリスナーが外出先でも楽しめる十分な品質が保たれます。したがって、Amazon の MP3 アルバムはCDより安いかもしれませんが、CD のオリジナルの高品質、ロスレス品質のコピーを購入しているわけではないことも意味します。

    Amazon Cloud Player は多くの話題を呼んでいますが、他の企業もいくつかの競合を抱えています。たとえば、Dropbox は Amazon Cloud Drive に似たサービスです。 Dropbox は、2 GB のストレージを無料で提供し、50 GB は月額約 10 ドル、100 GB は月額約 20 ドルで提供します。さらに、Dropbox Audio Player for Google Chrome など、Dropbox からストリーミング音楽にアクセスして再生するためのソフトウェアもすでに開発されています。 Dropbox が複数のブラウザや iPhone を含むモバイル デバイス向けにそのようなソフトウェアをサポートできれば、Amazon Cloud Player に対する脅威となる可能性があります。

    他のすべての課題はさておき、Amazon Cloud Player に関して最も広く知られている問題は、DRM で保護されていない音楽の販売およびストリーミングにおける法的責任です。 Cloud Player ユーザーとして、ファイルにアクセスして再生できるのはあなただけです。これらのファイルをどこにでもダウンロードして、MP3 プレーヤーで使用することもできます。残念ながら、これは、Amazon が利用規約に違反してこれらのファイルを再配布するかどうかを制限しようとしていないことを意味します。この記事の執筆時点では、Amazonがストリーミングサービスのライセンス交渉を行っていないとして、音楽プロデューサーや配給会社が反対の声を上げている。双方は自らの法的権利を検討しており、Amazon は契約条件と、いつでもどこでもデジタル購入にアクセスして使用する顧客の権利を擁護する用意がある。

    Amazon Cloud Player は、クラウド サービスとストリーミング オーディオのユニークなハイブリッドとして市場に登場しました。その柔軟な機能は、個人用ステレオの携帯性の基準を完全に変える可能性があります。次のページに早送りすると、Amazon Cloud Player に関する詳細情報が表示されます。

  • NAT: ネットワーク アドレス変換の仕組み

    この記事を読んでいるということは、おそらくインターネットに接続し、「コンピューター入門」 Web サイトで記事を閲覧していることでしょう。したがって、現在ネットワーク アドレス変換 ( NAT ) を使用している可能性が非常に高いです。

    インターネットは、誰もが想像していたよりも大きく成長しました。正確な規模は不明ですが、現在の推定では、インターネット上でアクティブに活動しているユーザーの数よりも多いと考えられます。では、インターネットのサイズは NAT とどのような関係があるのでしょうか?すべて!この記事では、NAT がどのようなメリットをもたらすかを説明します。しかしその前に、NAT と NAT で何ができるのかを詳しく見てみましょう…

    グローバル IP アドレス プールが枯渇した場合

    コンピュータがインターネット上の他のコンピュータやWeb サーバーと通信するには、IP アドレスが必要です。 IP アドレス (IP は Internet Protocol の略) は、ネットワーク上のコンピュータの位置を識別する固有の 32 ビットの番号です。基本的に、これは住所のように機能し、あなたがどこにいるかを正確に調べて情報を届ける方法として機能します。

    IP アドレスが最初に登場したとき、誰もがどんなニーズにも対応できるアドレスがたくさんあると考えていました。理論的には、 4,294,967,296 個の一意のアドレス(2 32 ) を持つことができます。パブリック IP アドレスの実際の数は、アドレスがクラスに分割される方法と、一部のアドレスがマルチキャスト、テスト、またはその他の特別な用途のために確保されているため、これより少なくなります (32 億から 33 億の間程度)。

    インターネットが爆発的に普及し、ホーム ネットワークやビジネス ネットワークが増加するにつれて、利用可能な IP アドレスの数がまったく足りなくなりました。明らかな解決策は、パブリック IP アドレスの形式を再設計して、より多くのアドレスを使用できるようにすることです。これは開発中 (IPv6 と呼ばれます) ですが、インターネットのインフラストラクチャ全体の変更が必要なため、実装には数年かかります。

    ここで NAT () が役に立ちます。ネットワーク アドレス変換により、ルータなどの単一のデバイスがインターネット (または「パブリック ネットワーク」) とローカル (または「プライベート」) ネットワークの間のエージェントとして機能できるようになります。つまり、コンピュータのグループ全体を表すには、単一の一意の IP アドレスだけが必要です。ただし、パブリック IP アドレスの不足は、NAT を使用する理由の 1 つにすぎません。

    NATは何をするのですか?

    NAT は、大きなオフィスの受付係のようなものです。あなたが要求しない限り、電話を転送しないように受付係に指示を残したとしましょう。その後、潜在的なクライアントに電話し、そのクライアントに折り返し電話するようメッセージを残します。あなたは受付係に、この顧客からの電話を待っていることを伝え、電話を繋いでもらいます。

    クライアントは、クライアントが知っている唯一の番号である代表番号にあなたのオフィスに電話します。クライアントが受付係にあなたを探していると伝えると、受付係はあなたの名前と内線番号が一致する検索テーブルをチェックします。受付係は、あなたがこの通話を要求したことを知っているため、発信者を内線番号に転送します。

    Cisco によって開発されたネットワーク アドレス変換は、デバイス (内部ネットワークと外部ネットワークの間にあるファイアウォール、ルータ、またはコンピュータ) によって使用されます。 NAT には多くの形式があり、いくつかの方法で機能します。

    静的 NAT で IP アドレスがどのように変換されるかを示す図。
    • 静的 NAT – 未登録の IP アドレスを登録済みの IP アドレスに 1 対 1 でマッピングします。ネットワークの外部からデバイスにアクセスできる必要がある場合に特に便利です。
    静的 NAT で IP アドレスがどのように変換されるかを示す図。
    • ダイナミック NAT – 未登録の IP アドレスを、登録済みの IP アドレスのグループから登録済みの IP アドレスにマッピングします。
    • オーバーロード– 異なるポートを使用して、複数の未登録 IP アドレスを単一の登録済み IP アドレスにマッピングする動的 NAT の形式。これは、PAT (ポート アドレス変換)、単一 IP アドレス NAT、またはポート レベルの多重化 NAT とも呼ばれます。
    NAT 過負荷時に各コンピューターがどのように同じ IP アドレスに変換されるかを示す図。
    • 重複– 内部ネットワークで使用されている IP アドレスが、別のネットワークで使用されている登録済みの IP アドレスである場合、ルーターは、これらのアドレスをインターセプトして、登録済みの一意の IP アドレスに置き換えることができるように、これらのアドレスのルックアップ テーブルを維持する必要があります。 NAT ルーターは、「内部」アドレスを登録済みの一意のアドレスに変換するだけでなく、「外部」登録済みアドレスをプライベート ネットワークに一意のアドレスに変換する必要があることに注意することが重要です。これは、静的 NAT を介して行うことも、 DNS を使用して動的 NAT を実装することによっても行うことができます。
    IP アドレスを変換する NAT ルーターの図。

    内部ネットワークは通常、LAN (ローカル エリア ネットワーク) であり、一般にスタブ ドメインと呼ばれます。スタブ ドメインは、内部で IP アドレスを使用する LAN です。スタブ ドメイン内のネットワーク トラフィックのほとんどはローカルであるため、内部ネットワークの外には伝わりません。内部 IP アドレスは登録または未登録のいずれかであり、スタブ ドメインにそれを含めることができます。もちろん、未登録の IP アドレスを使用するコンピュータは、他の世界と通信するために NAT を使用する必要があります。

    次のセクションでは、NAT を構成できるさまざまな方法を見ていきます。

    ありがとう

    この記事の作成にご協力いただきましたことに心より感謝いたします。

    NAT構成

    グローバルおよびプライベート IP ネットワークを管理する NAT ルーターの図。

    NAT はさまざまな方法で構成できます。以下の例では、NAT ルーターは、プライベート (内部) ネットワーク上に存在する未登録 (内部、ローカル) IP アドレスを登録済み IP アドレスに変換するように構成されています。これは、未登録のアドレスを持つ内部デバイスがパブリック (外部) ネットワークと通信する必要がある場合に常に発生します。

    • ISP は、会社に一連の IP アドレスを割り当てます。割り当てられたアドレスのブロックは登録された一意の IP アドレスであり、内部グローバル アドレスと呼ばれます。未登録のプライベート IP アドレスは 2 つのグループに分割されます。 1 つは、NAT ルーターによって使用される小さなグループ (ローカル アドレスの外部) です。もう 1 つのはるかに大きなグループは、内部ローカル IP アドレスとして知られており、スタブ ドメインで使用されます。外部ローカル アドレスは、パブリック ネットワーク上のデバイスの一意の IP アドレス (外部グローバル アドレスと呼ばれます) を変換するために使用されます。
    • スタブ ドメイン上のほとんどのコンピュータは、内部ローカル アドレスを使用して相互に通信します。
    • スタブ ドメイン上の一部のコンピュータは、ネットワークの外部と頻繁に通信します。これらのコンピュータには内部グローバル アドレスがあるため、変換する必要はありません。
    • 内部ローカル アドレスを持つスタブ ドメイン上のコンピュータがネットワーク外部との通信を希望する場合、パケットは NAT ルーターの 1 つに送られます。
    • NAT ルーターはルーティング テーブルをチェックして、宛先アドレスのエントリがあるかどうかを確認します。一致する場合、NAT デバイスはパケットを変換し、アドレス変換テーブルにそのパケットのエントリを作成します。宛先アドレスがルーティング テーブルにない場合、パケットはドロップされます。
    • ルーターは内部グローバル アドレスを使用してパケットを宛先に送信します。
    • パブリック ネットワーク上のコンピュータがプライベート ネットワークにパケットを送信します。パケットの送信元アドレスは外部グローバル アドレスです。宛先アドレスは内部グローバル アドレスです。
    • NAT ルーターはアドレス変換テーブルを調べ、宛先 IP アドレスがそこにあり、スタブ ドメイン上のコンピュータにマッピングされていると判断します。
    • NAT ルーターは、パケットの内部グローバル アドレスを内部ローカル アドレスに変換し、宛先コンピューターに送信します。

    NAT オーバーロードの接続

    NAT オーバーロードは、 TCP/IP プロトコル スタックの機能である多重化を利用し、コンピュータが異なる TCP または UDP ポートを使用してリモート コンピュータ (または複数のコンピュータ) と複数の同時接続を維持できるようにします。 IP パケットには、次の情報を含むヘッダーがあります。

    • 送信元アドレス– 送信元コンピューターの IP アドレス (201.3.83.132 など)
    • 送信元ポート– このパケットの発信元コンピューターによって割り当てられた TCP または UDP ポート番号 (ポート 1080 など)
    • 宛先アドレス– 受信側コンピューターの IP アドレス (145.51.18.223 など)
    • 宛先ポート– 送信元コンピュータが受信側コンピュータに開くよう要求する TCP または UDP ポート番号 (ポート 3021 など)

    アドレスは両端の 2 台のマシンを指定し、ポート番号は 2 台のコンピュータ間の接続が一意の識別子を持つことを保証します。これら 4 つのポート番号の組み合わせにより、単一の TCP/IP 接続が定義されます。各ポート番号は 16 ビットを使用します。これは、65,536 (2 16 ) 個の値が存在する可能性があることを意味します。実際には、メーカーごとにポートのマッピング方法が若干異なるため、使用可能なポートは約 4,000 個になると予想できます。

    動的ネットワークアドレス変換

    動的 NAT の仕組みは次のとおりです。

    • 内部ネットワーク (スタブ ドメイン) は、IP アドレスを配布する世界的権威である IANA () によってその企業に特別に割り当てられたものではない IP アドレスを使用して設定されています。これらのアドレスは一意ではないため、ルーティング不可能であると見なす必要があります。
    • 会社は NAT 対応ルーターをセットアップしています。ルーターには、IANA によって会社に与えられた一連の一意の IP アドレスがあります。
    • スタブ ドメイン上のコンピュータは、Web サーバーなどのネットワーク外部のコンピュータに接続しようとします。
    • ルーターはスタブ ドメイン上のコンピュータからパケットを受信します。
    • ルーターは、コンピューターのルーティング不可能な IP アドレスをアドレス変換テーブルに保存します。ルーターは、送信側コンピューターのルーティング不可能な IP アドレスを、一意の IP アドレスの範囲内で最初に使用可能な IP アドレスに置き換えます。変換テーブルには、一意の IP アドレスの 1 つと一致する、コンピュータのルーティング不可能な IP アドレスのマッピングが含まれています。
    • 宛先コンピュータからパケットが戻ってくると、ルーターはパケットの宛先アドレスを確認します。次に、アドレス変換テーブルを調べて、パケットがスタブ ドメイン上のどのコンピュータに属しているかを確認します。宛先アドレスをアドレス変換テーブルに保存されているアドレスに変更して、そのコンピュータに送信します。テーブル内で一致するものが見つからない場合、パケットはドロップされます。
    • コンピュータはルーターからパケットを受信します。このプロセスは、コンピュータが外部システムと通信している限り繰り返されます。

    NAT オーバーロードの仕組み

    オーバーロードの仕組みは次のとおりです。

    • 内部ネットワーク (スタブ ドメイン) は、IANA によってその企業に特別に割り当てられていないルーティング不可能な IP アドレスを使用して設定されています。
    • 会社は NAT 対応ルーターをセットアップしています。ルーターには、IANA から会社に与えられた固有の IP アドレスが割り当てられています。
    • スタブ ドメイン上のコンピュータは、Web サーバーなどのネットワーク外部のコンピュータに接続しようとします。
    • ルーターはスタブ ドメイン上のコンピュータからパケットを受信します。
    • ルーターは、コンピューターのルーティング不可能な IP アドレスとポート番号をアドレス変換テーブルに保存します。ルーターは、送信側コンピューターのルーティング不可能な IP アドレスをルーターの IP アドレスに置き換えます。ルーターは、送信側コンピューターの送信元ポートを、ルーターがアドレス変換テーブル内の送信側コンピューターのアドレス情報を保存した場所と一致するポート番号に置き換えます。変換テーブルには、ルータの IP アドレスとともに、コンピュータのルーティング不可能な IP アドレスとポート番号のマッピングが含まれています。
    • パケットが宛先コンピュータから戻ってくると、ルーターはパケットの宛先ポートをチェックします。次に、アドレス変換テーブルを調べて、パケットがスタブ ドメイン上のどのコンピュータに属しているかを確認します。宛先アドレスと宛先ポートをアドレス変換テーブルに保存されているものに変更して、そのコンピュータに送信します。
    • コンピュータはルーターからパケットを受信します。このプロセスは、コンピュータが外部システムと通信している限り繰り返されます。
    • NAT ルーターにはコンピューターの送信元アドレスと送信元ポートがアドレス変換テーブルに保存されているため、接続中は同じポート番号を使用し続けます。ルーターがテーブル内のエントリにアクセスするたびに、タイマーがリセットされます。タイマーが期限切れになる前にエントリが再度アクセスされない場合、エントリはテーブルから削除されます。

    次のセクションでは、スタブ ドメインの構成について見ていきます。

    スタブドメイン

    スタブ ドメイン上のコンピュータが外部ネットワークに対してどのように見えるかを以下で確認します。

    ソースコンピュータA

    IPアドレス: 192.168.32.10

    コンピュータポート: 400

    NAT ルーターの IP アドレス: 215.37.32.203

    NAT ルーターに割り当てられたポート番号: 1

    ソースコンピュータB

    IPアドレス: 192.168.32.13

    コンピュータポート: 50

    NAT ルーターの IP アドレス: 215.37.32.203

    NAT ルーターに割り当てられたポート番号: 2

    ソースコンピュータC

    IPアドレス: 192.168.32.15

    コンピュータポート: 3750

    NAT ルーターの IP アドレス: 215.37.32.203

    NAT ルーターに割り当てられたポート番号: 3

    ソースコンピュータD

    IPアドレス: 192.168.32.18

    コンピュータポート: 206

    NAT ルーターの IP アドレス: 215.37.32.203

    NAT ルーターに割り当てられたポート番号: 4

    ご覧のとおり、NAT ルーターは各コンピューターの IP アドレスとポート番号を保存します。次に、その IP アドレスを、自身の登録済み IP アドレスと、そのパケットの送信元コンピューターのエントリのテーブル内の位置に対応するポート番号に置き換えます。したがって、外部ネットワークは、NAT ルーターの IP アドレスと、ルーターによって割り当てられたポート番号を、各パケットの送信元コンピューター情報として認識します。

    スタブ ドメイン上には、専用 IP アドレスを使用するいくつかのコンピュータが存在する可能性があります。ネットワーク上のどのコンピュータが NAT を必要とするかをルータに伝える IP アドレスのアクセス リストを作成できます。他のすべての IP アドレスは変換されずにパススルーされます。

    ルーターがサポートする同時翻訳の数は、主にルーターが搭載する DRAM (ダイナミック ランダム アクセス メモリ) の量によって決まります。しかし、アドレス変換テーブルの一般的なエントリは約 160 バイトしか必要としないため、4 MB の DRAM を搭載したルータは理論的には 26,214 個の同時変換を処理でき、これはほとんどのアプリケーションにとって十分以上です。

    IPアドレス情報の分類方法

    IANA は、ルーティング不可能な内部ネットワーク アドレスとして使用するために、特定の範囲の IP アドレスを確保しています。これらのアドレスは未登録とみなされます (詳細については、これらのアドレス範囲を定義する を確認してください)。いかなる企業や代理店も、未登録のアドレスの所有権を主張したり、公共のコンピューターで使用したりすることはできません。

    ルーターは、未登録のアドレスを (転送するのではなく) 破棄するように設計されています。これが意味するのは、未登録のアドレスを持つコンピュータからのパケットは、登録された宛先コンピュータに到達する可能性がありますが、その応答は最初に到達したルータによって破棄されるということです。

    ネットワークに使用される IP アドレスの 3 つのクラスにはそれぞれ範囲があります。

    • 範囲 1: クラス A – 10.0.0.0 ~ 10.255.255.255
    • 範囲 2: クラス B – 172.16.0.0 ~ 172.31.255.255
    • 範囲 3: クラス C – 192.168.0.0 ~ 192.168.255.255

    各範囲は異なるクラスに属しますが、内部ネットワークに特定の範囲を使用する必要はありません。ただし、IP アドレスが競合する可能性が大幅に減少するため、これは良い習慣です。

    セキュリティと管理

    パブリック ネットワークにトラフィックを誘導する静的 NAT を示す図。

    動的 NAT を実装すると、内部ネットワークと外部ネットワークの間、または内部ネットワークとインターネットの間にファイアウォールが自動的に作成されます。 NAT では、スタブ ドメイン内から発信される接続のみが許可されます。

    基本的に、これは、コンピュータが接続を開始しない限り、外部ネットワーク上のコンピュータはあなたのコンピュータに接続できないことを意味します。インターネットを参照してサイトに接続し、さらにはファイルをダウンロードすることもできます。ただし、他の人があなたの IP アドレスを把握し、それを使用してコンピュータのポートに接続することはできません。

    特定の状況では、静的 NAT (インバウンド マッピングとも呼ばれます) を使用すると、外部デバイスがスタブ ドメイン上のコンピュータへの接続を開始できるようになります。たとえば、内部グローバル IP アドレスから Web サーバーに割り当てられた特定の内部ローカル IP アドレスに移動する場合、静的 NAT によって接続が可能になります。

    一部の NAT ルーターは、広範なフィルタリングとトラフィック ログを提供します。フィルタリングを使用すると、企業は従業員が Web 上でアクセスするサイトの種類を制御し、従業員が疑わしいコンテンツを閲覧できないようにすることができます。トラフィック ログを使用すると、どのサイトが訪問したかに関するログ ファイルを作成し、そこからさまざまなレポートを生成できます。

    プロキシサーバーに関する注意事項

    NAT はプロキシ サーバーと混同されることがありますが、両者には明確な違いがあります。 NAT は、送信元コンピュータと宛先コンピュータに対して透過的です。どちらも、自分が 3 番目のデバイスを扱っていることに気づきません。ただし、プロキシ サーバーは透過的ではありません。

    ソース コンピューターは、プロキシ サーバーに要求を行っていることを認識しているため、そのように構成する必要があります。宛先コンピュータは、プロキシ サーバーが送信元コンピュータであると認識し、プロキシ サーバーを直接処理します。また、プロキシ サーバーは通常、 OSI 参照モデルのレイヤー 4 (トランスポート) 以上で動作しますが、NAT はレイヤー 3 (ネットワーク) プロトコルです。上位層で動作すると、ほとんどの場合、プロキシ サーバーは NAT デバイスよりも遅くなります。

    OSI 参照モデルの図。レイヤー 3 (ネットワーク層) での NAT を示しています。

    NAT の本当の利点は、ネットワーク管理において明らかです。たとえば、リンク切れを心配することなく、Web サーバーや FTP サーバーを別のホスト コンピュータに移動できます。ルーターで受信マッピングを変更して、新しいホストを反映するだけです。また、唯一の外部 IP アドレスはルーターに属しているか、グローバル アドレスのプールから取得されているため、内部ネットワークを簡単に変更することもできます。

    NAT と DHCP (動的ホスト構成プロトコル) は自然に適合します。スタブ ドメインの未登録 IP アドレスの範囲を選択し、必要に応じて DHCP サーバーに割り当てさせることができます。また、ニーズの増大に応じてネットワークをスケールアップすることも非常に簡単になります。 IANA にさらに IP アドレスをリクエストする必要はありません。代わりに、DHCP で構成された利用可能な IP アドレスの範囲を増やすだけで、ネットワーク上に追加のコンピュータを収容できる余地がすぐに確保されます。

    マルチホーミング

    企業がインターネットにますます依存するようになるにつれて、インターネットへの複数の接続ポイントを持つことが、急速にネットワーク戦略に不可欠な部分になりつつあります。マルチホーミングと呼ばれる複数の接続により、接続の 1 つで障害が発生した場合に壊滅的なシャットダウンが発生する可能性が低くなります。

    マルチホーミングを使用すると、信頼性の高い接続を維持するだけでなく、単一の接続を通じてインターネットに接続するコンピュータの数を減らすことで負荷分散を実行できます。複数の接続を通じて負荷を分散すると、パフォーマンスが最適化され、待ち時間が大幅に短縮されます。

    マルチホーム ネットワークは、多くの場合、複数の異なる ISP (インターネット サービス プロバイダー) に接続されます。各 ISP は、企業に IP アドレス (または IP アドレスの範囲) を割り当てます。ルーターは、TCP/IP プロトコル スイートの一部である BGP (ボーダー ゲートウェイ プロトコル) を使用して、異なるプロトコルを使用するネットワーク間のルーティングを行います。マルチホーム ネットワークでは、ルーターはスタブ ドメイン側で IBGP (内部ボーダー ゲートウェイ プロトコル) を使用し、他のルーターと通信するために EBGP (外部ボーダー ゲートウェイ プロトコル) を使用します。

    マルチホーミングは、ISP への接続の 1 つが失敗した場合に大きな違いをもたらします。その ISP への接続を割り当てられたルーターは、接続がダウンしていると判断するとすぐに、すべてのデータを他のルーターのいずれかを経由して再ルーティングします。

    NAT を使用すると、マルチホーム、マルチプロバイダー接続のスケーラブルなルーティングを容易にすることができます。マルチホーミングの詳細については、「 」を参照してください。

    NAT と関連トピックの詳細については、次のページのリンクを参照してください。

  • Mac および Windows で Word のページを削除する方法

    Microsoft Word を使用すると、次の偉大なアメリカ小説の最初の数ページの原稿を「忘れたい」と考えている新進の作家にとって、非常に簡単です。 Word でページを削除する方法は次のとおりです。

    Word 文書内の空白ページを削除する方法

    Word 文書が幻のページとかくれんぼをしているように感じたことはありませんか?心配しないでください。空白ページを特定して削除する簡単な方法があります。

    Windowsの場合:
    1. Microsoft Word文書内の任意の場所をクリックまたはタップします。
    2. Ctrl+Shift+8 を押すと段落記号 (¶) が表示されます。
    3. 削除したい空白のページまでスクロールします。
    4. 余分な段落記号 (¶) または改ページを探します。
    5. 段落記号または改ページを選択し、空白ページが削除されるまで Delete キーを押します。
    Macの場合:
    1. Microsoft Word文書内の任意の場所をクリックまたはタップします。
    2. Command+8 を押すと段落記号 (¶) が表示されます。
    3. 削除したい空白のページまでスクロールします。
    4. 余分な段落記号 (¶) または改ページを探します。
    5. 段落記号または改ページを選択し、空白ページが削除されるまで Delete キーを押します。

    Word 文書の段落終了マークを削除する方法

    Word には、文書の構造と書式を維持するために、削除できない終了段落が含まれています。これは、どのページも迷わないようにする勤勉な図書館司書のような、すべての順序が揃っていることを確認する Word の方法だと考えてください。

    ただし、この終了段落が文書の最後の新しい空白ページにプッシュされることがあります。この不要な空白ページを削除するには、次の方法で最後の段落を前のページに合わせる必要があります。

    1. Ctrl+Shift+8 (Mac の場合は ⌘+8) を押して、ページの段落記号を最初に表示します。
    2. 次に、削除したいページの段落記号を選択します。
    3. フォント サイズ ボックス内に「01」と入力し、Enter キー (Mac の場合は Return) を押します。
    4. これで、空白のページが消えたはずです。ここで Ctrl+Shift+8 (Mac の場合は ⌘+8) を押して段落記号を非表示にします。

    他に影響を与えずに Word でページを削除する方法

    Word で特定のページを削除する必要があるが、そのページが見つからない場合は、Mac ユーザーと Windows ユーザーの両方で次の手順を実行してください。

    他のコンテンツに影響を与えずに Word の特定のページを削除する方法

    Word で特定のページを削除する必要があるが、そのページが見つからない場合は、Mac ユーザーと Windows ユーザーの両方で次の手順に従ってください。

    1. ナビゲーション ペインを開きます。 [表示] タブに移動し、[ナビゲーション ペイン] ボックスをオンにします。これにより、左側にサイドバーが開き、ドキュメントの構造が表示されます。
    2. ページを見つけます。ナビゲーション ウィンドウで [ページ] をクリックすると、すべてのドキュメント ページのサムネイルが表示されます。サムネイルをスクロールして、削除するページを見つけます。
    3. ページのコンテンツを選択します。目的のページのサムネイルをクリックして、そのページに直接移動します。ページの先頭をクリックし、Shift キーを押しながらページ コンテンツの末尾をクリックして、すべてを強調表示します。
    4. コンテンツを削除します。 Delete キー (または、カーソルがコンテンツの末尾にある場合は Windows の Backspace キー) を押します。この操作により空白のページが残る場合は、次の手順に進みます。
    5. 隠れた書式マークを表示します。 [ホーム] タブの ¶ 記号をクリックすると、非表示の書式マークが表示されます。空白ページの原因となっている可能性のある余分な段落記号 (¶) や改ページを探して削除します。
    6. セクション区切りを確認します。空白ページが残る場合は、セクション区切りが原因である可能性があります。 「レイアウト」タブに移動し、「ブレーク」を選択して、存在するブレークのタイプを特定します。セクション区切りの前にカーソルを置き、Delete キー (Windows では Backspace キー) を押して、セクション区切りを慎重に削除します。これは、休憩の前後のセクションの形式に影響を与える可能性があるため、注意してください。
    7. 必要に応じてレイアウトを調整します。ページを削除した後、残りのコンテンツが正しくフォーマットされていることを確認してください。削除プロセス中に発生した可能性のあるレイアウトの変更を調整します。

    Microsoft Word での改ページのトラブルシューティングと管理

    改ページによって不要な空白ページやその他の問題が発生していることが判明した場合は、次の方法でトラブルシューティングを行ってください。

    1. 改ページを特定します。 [ホーム] タブの ¶ 記号をクリックすると、非表示の書式マークが表示されます。改ページは、「改ページ」または「セクション区切り」というラベルの付いた点線で表示されます。
    2. 不要な改ページを削除します。文書をスクロールして、不要な改ページを見つけます。区切りの前をクリックし、Delete (または Windows の場合は Backspace キー) を押して削除します。
    3. 改ページの位置を調整します。改ページを保持して別の場所に移動する必要がある場合は、改ページの前にカーソルを置き、切り取り (Mac の場合は Cmd+X、Windows では Ctrl+X)、貼り付けます (Mac の場合は Cmd+V、Ctrl) +V (Windows の場合)) 必要に応じて。
    4. 自動オプションを使用します。場合によっては、手動の改ページを自動オプションに置き換えることができます。 「レイアウト」タブに移動し、「区切り」をクリックして、新しいセクションの「次のページ」など、ニーズに応じて適切な区切りを選択します。
    5. 互換性の問題がないか確認します。文書が使用している Word のバージョンと互換性があることを確認してください。古いバージョンの Word で作成された文書には、改ページに関する書式設定の問題が発生する場合があります。