投稿者: 田中 健

  • 無料のウイルス対策ソフトはありますか?

    アバストや AVG などの一部のプログラムには、非営利目的で使用できる基本的な保護機能を備えた無料バージョンがあります。

    無料版では技術サポートは提供されず、電子メール スパムやハッカー、個人情報や情報の盗難からの保護も提供されない場合があります。通常、カジュアルなサーフィンやオンライン ソーシャル ネットワークには十分です。一部のプログラムの完全な試用版をダウンロードすることもでき、その後、それらを購入するか、制限付きの無料版を続行することができます。

  • アプリが安全かどうかはどうすればわかりますか?

    スマートフォンまたはタブレット コンピューター ( iPadなど) をお持ちの場合は、アプリがそこにあります。この専門用語に慣れていない場合は、「アプリ」は単に「アプリケーション」の略です。特定のタスクを支援するコンピューター ソフトウェア (ラップトップ コンピューターやデスクトップ コンピューターでは単に「プログラム」と呼ぶことになるでしょう) を意味する場合もありますが、モバイル上の場合はアプリになります。ゲーム、テレビ番組を視聴できるプログラム、天気予報…それらはすべてアプリです。

    すべてのデバイスにはいくつかの機能がプリロードされていますが、常にさらに多くの機能が必要になります。アプリを見つけるには、デジタル配信プラットフォームとして知られるストアにアクセスします (どのストアはモバイル デバイスによって異なります)。たとえば、Android スマートフォンをお持ちの場合は Google Play (旧 Android マーケット) にアクセスし、iPhone をお持ちの場合は Apple App Store にアクセスします。 Amazon App Store など、モバイルプロバイダーによって管理されていないサードパーティのプラットフォームもあります。

    一度店内を覗いてみると、その選択肢の多さに圧倒されてしまうかもしれません。 Google Play ストアだけでも 500,000 を超えるアプリがあります。私は不眠症なので、催眠術をかけて眠らせることができると主張するアプリを Google Play で探しました。結果は 180 件あり、費用は無料から 4.99 ドルまでありました。すべての配布プラットフォームでは、独立系開発者が製品を公開し、売上の一部を得ることができます。つまり、アプリを作成する知識を持つ個人なら誰でも販売できるということです。しかし、どうやって選べばいいのでしょうか?私が最初に懸念するのは、どのアプリが安全なのかということです。

    見知らぬ人から電子メールの添付ファイルをダウンロードするなど夢にも思わない人は、起こり得る結果を考慮せずにアプリを購入します。一部のアプリは悪意のあるもので、ウイルス、ワーム、マルウェア、またはユーザーに害を及ぼすその他の方法が含まれています。あなたの個人情報、他人の連絡先情報、パスワードなどを盗み、他人と共有する可能性があります。幸いなことに、悪意のあるアプリのダウンロードを避けるために実行できる手順があります。

    アプリを安全にするための手順

    アプリが安全であることを確認するための最初のステップは、セキュリティ ソフトウェアをダウンロードすることです。それはあなたのコンピュータにありますよね?携帯電話にもそれが必要です。最も基本的なものは、アプリをスキャンして疑わしいものを探しますが、携帯電話の位置を特定したり、紛失または盗難にあった場合にデータをリモートで消去したり、データのバックアップを実行したりできるものもあります。必要なすべてを無料で実行してくれるサービスは見つからないかもしれませんが、ほとんどのサービスは年間 40 ドルを超えません。たとえば、誰かが引き起こす可能性のある損害を考えると、支払うべき小さな代償です。 Amazonアカウントに保存されているクレジットカード番号。

    では、セキュリティ アプリ自体が安全であることはどうやってわかるのでしょうか?ちょっと調べてみましょう。セキュリティ アプリを選択するには、オンラインで Android スマートフォンに最適なセキュリティ アプリに関するレビューや記事を読みました。すべてのダウンロード プラットフォームにはカスタマー レビューもあるので、選択肢を絞り込むときに参考にしてください。レビューを鵜呑みにしてはいけません。レビューがどれも素晴らしく、似たような言葉を使っているなら、偽物である可能性があります。一部の悪徳開発者は、売上を上げるために偽の肯定的なレビューを残す人を雇っています。

    特にアプリの開発者にも注目してください。彼らの多くはウェブサイトを持っています。彼らが開発した他のアプリも確認できます。たとえば、最も人気のあるゲームの大手パブリッシャーは、悪意のあるアプリをリリースするつもりはありません。また、携帯電話のオペレーティング システムに関連付けられているプラ​​ットフォームなど、最もよく知られているプラ​​ットフォームを使用することが最も安全です。彼らは、販売前にアプリを評価し、悪意のあるアプリを迅速に特定して削除するシステムを導入しています。

    アプリを選択したら、その種類に関係なく、ダウンロードする前に必要な権限を確認してください。一部のアプリは、位置情報、通話に関する情報、またはSD カードの読み取りおよび書き込み機能を表示する許可を要求します。アプリが要求していることを実際に実行する必要があるかどうかを慎重に検討してください。近くのレストランを見つけるのに役立つアプリはあなたの位置を知る必要がありますが、リストの作成を助けるアプリもすべきでしょうか? 「リクエスト」と言っていますが、実際には、アプリが何をするかを通知しており、それを受け入れるか放棄するかはあなた次第です。サイドバーで最も一般的な権限のいくつかを確認してください。これらの基本的な手順に従えば、最も悪意のあるアプリを回避し、すでに使用しているアプリが安全であることを確認できるはずです。

    何をするための許可?

    権限には 100 種類を超える種類があり、多くのアプリは実際に必要な権限よりも多くの権限を要求します。さらに悪いことに、ほとんどの人はその意味を知りません。以下に最も一般的なもののリストをいくつか示します。

    • ストレージ: USB ストレージの内容を変更/削除— 何か (写真やビデオなど) を保存するアプリではこれが必要です。
    • デバイス呼び出し: デバイスの状態/ID の読み取り— 一部のアプリでは、電話がかかってきたときに「一時停止」などの操作を実行できるようにするためにこれが必要です。
    • ネットワーク通信: 完全なインターネット アクセス— これは多くの場合、広告にも関係します。アプリは広告をダウンロードするためにインターネットにアクセスする必要があります。
    • あなたの位置情報: 大まかな (ネットワークベースの) 位置情報— 広告のある多くのゲームでは、ターゲットを絞った広告を配信できるようにこれが必要です。
    • システム ツール: デバイスのスリープを防止します— 通常、アプリの使用中に携帯電話がスリープまたは省電力モードにならないようにすることを意味します。
    • 個人情報: 連絡先データの読み取り— ソーシャル メディアやメッセージング アプリでは、友達と連絡先を使用できるように、連絡先情報にアクセスする必要があります。

    作成者メモ: アプリが安全かどうかはどうすればわかりますか?

    私はスマホに関しては出遅れていたので、やっとスマホを手に入れたものの、アプリをインストールするのが少々大変でした。友人からの勧めも手伝って、私が最初にやったのは、評判の高いセキュリティ ソフトウェアをインストールすることでした。無料のアプリは常に私のお気に入りですが、機能に関しては良さそうなアプリを複数見つけましたが、権限に関する苦情があり、ひどいレビューがありました。幸いなことに、私は悪意のあるアプリによって火傷を負ったことがありませんが、火傷を負った人を知っています。ほとんどのアプリ開発者は、ただ良い製品を作って金儲けをしようとしているだけだと思いたいのですが、ほとんどのことと同じように、常にいくつかの悪い卵が存在します。

  • UPSとは何ですか?無停電電源装置の仕組み

    これはデバイスの完全性の基本的な要素ですが、「 UPS とは何ですか?」という疑問を抱くのはあなたが初めてではないでしょう。

    つまり、UPS は電子デバイスを電力障害や不安定性から保護します。しかし、もちろん、それだけではありません。

    UPSとは何ですか?

    UPS (無停電電源装置システム) は、入力電源に障害が発生した場合に負荷に非常用電力を供給するように設計された電気装置です。

    補助電源システムまたは緊急電源システムと混同しないでください。UPS は、バッテリ電源を介して入力停電からほぼ瞬時に保護します 。

    UPS の主な役割は、電力損失と発電機などの長期バックアップ電源システムの起動との間のギャップを埋めることです。

    UPS テクノロジーの背後にある仕組み

    コンピューターは、電力網から (米国では) 60 ヘルツで発振する 120 ボルトの AC 電力を取得することを期待しています (詳細については、「配電網の仕組み」を参照してください)。コンピュータはこの仕様とのわずかな違いを許容できますが、大幅な逸脱はコンピュータの電源障害を引き起こす可能性があります。

    そこで登場するのが無停電電源装置です。

    UPS の機能は電力調整やバックアップを超えて拡張され、次のような多くの重要な機能を提供します。

    • 電圧サージおよびスパイク保護: UPS は、回線上の電圧が必要以上に高い場合に電子機器を保護します。
    • 電圧低下: 一部の UPS ユニットは不足電圧と過電圧を正規化することができ、これにより最適な動作が保証され、より深刻な停電に備えてバッテリー寿命が維持されます。
    • 完全な停電: 回線がダウンしたり、送電網や建物内のどこかでヒューズが切れたりした場合、UPS はシームレスにバッテリ予備に移行し、すべてのデバイスが確実に動作し続けるようにします。
    • インテリジェントな通信: 先進的な UPS システムは、任意の数の接続されたデバイスと通信できるため、バッテリーが完全に故障する前にデータの整合性を維持するように設計された自動シャットダウン手順が可能になります。

    UPSシステムの種類

    UPS システムを購入する場合、実に多くの選択肢があります。スタンバイ UPS、ラインインタラクティブ UPS、ダブルコンバージョン UPS、およびさまざまな特殊なバリエーションがあります。適切なものを選択するには、UPS システムの適度な知識と組み合わせて、特定のニーズを包括的に理解する必要があります。

    それを念頭に置いて、無停電電源装置の現状を詳しく見てみましょう 。

    スタンバイUPS

    スタンバイ UPS は、問題が検出されるまで、通常の商用電源でコンピュータを実行します。その時点で、非常に迅速に (5 ミリ秒以内に) インバータがオンになり、UPS のバッテリでコンピュータが動作します (詳細については、「バッテリの仕組み」を参照してください)。

    このタイプは、基本的なサージ保護やバッテリーバックアップ機能などの機能を備えています。スタンバイ UPS システムは、他の産業用代替システムに比べてコストが約半分である傾向があるため、家庭や中小企業での使用ではるかに一般的です。

    ラインインタラクティブUPS

    ラインインタラクティブ UPS システムはより洗練されており、一般に中小企業向けに予約されています。これらの重要なデバイスは、バッテリ電源に切り替えることなく、電圧低下やサージなどの幅広い電力問題に対処できるように設計されています。

    ラインインタラクティブ UPS の最大の特徴は、マルチタップ可変電圧単巻変圧器を介してわずかな電力変動を補正できることです。多くの場合、コストとパフォーマンスの完璧なバランスが取れており、電力変動が頻繁に発生する環境ではより効率的になる傾向があります。

    ダブルコンバージョンUPS

    ダブルコンバージョン UPS は最高レベルの電力保護を提供します。これは、接続された機器を生の電源から完全に分離することによって行われます。

    連続 UPS とも呼ばれるダブルコンバージョン UPS システムは、入力電力をリアルタイムで継続的に変換し、変動や障害に関係なく、安定した中断のない電力供給を保証します。

    その結果、電源異常から完全に隔離された環境が実現し、機密性の高いデータや重要な機器を管理する環境に最適です。

    一般的なユースケースにはデータセンター、医療施設、電気通信インフラストラクチャが含まれますが、一般的には産業環境で使用されるようなすべての機密機器の操作に推奨されます 。

    中断の排除

    無停電電源装置システムは、計り知れない信頼性を約束し、重要な電気機器の完全性を保護する不可欠なツールです。家庭での使用、オフィスでの使用、または大規模なデータセンターでの使用のいずれであっても、UPS システムは、予測不可能な電源の異常から敏感な電子機器を保護する重要な層を提供します。

    さまざまなタイプの UPS システムとその機能を理解することで、個人や企業は電力保護戦略について情報に基づいた意思決定を行うことができます。技術の進歩に伴い、UPS システムは進化し続け、現代の電子機器の刻々と変化する需要を満たす、より効率的で信頼性の高いソリューションを提供します。

  • オンラインハラスメントの 10 の形態

    2006 年に遡ると、14 歳のミーガン マイヤーは、ジョシュ エヴァンスという名前の少年とMySpaceでチャットを始めました。うつ病に苦しんでいたマイヤーさんは、年上の男の子が彼女に話しかけてくれたことに興奮していました。しかしすぐに、エヴァンスは彼女を友達だとは思っていないというメッセージを送り始めた。これらはエスカレートして、彼女を「ふしだらな女」と呼び、最終的には「あなたがいなければ世界はもっと良い場所になるでしょう」と書きました。悲しいことに、マイヤーは首を吊って自殺しました。その後、それが「ジョシュ・エヴァンス」ではないことが判明しました。このアカウントは、マイヤーさんの路上に住む元友人が、母親のローリ・ドリューさんの協力を得て作成したものだった。ドリュー氏は、米国初のネットいじめ評決で、コンピュータ詐欺の3件の軽罪​​で有罪判決を受けた。娘のサラさんは起訴されなかった。連邦判事は後に彼女を無罪とした [出典: Megan Meier Foundation, .

    すべてのオンライン嫌がらせが誰かの死や有罪判決で終わるわけではありませんが、トラウマは依然として存在する可能性があります。サイバー犯罪とネットいじめの専門家であり、ボランティア団体 (WHOA) の会長であるジェーン A. ヒッチコックは、「すべてを見終えたと思った瞬間に、誰かが誰かを嫌がらせするための新しく創造的な方法を見つけるでしょう」と述べています。彼女のグループには毎週約 70 件の症例が寄せられています。通常、攻撃的なコメントが投稿されたソーシャルメディア会社に苦情を申し立て、削除してもらうが、事件によっては警察に通報することもある。

    インターネットハラスメントにはさまざまな形態がありますが、中心となる概念は非常に単純です。つまり、人は電子メール、ソーシャルメディア、アプリ、Web サイトなどのオンライン手段を使用して精神的苦痛を引き起こします。通常、それは単なる憎しみの言葉ですが、場合によっては身体的脅迫、あるいはそれ以上の事態にまで波及することもあります。

    では、これらの嫌がらせ者たちはどのようにして汚い行為を行っているのでしょうか?その中には、あなたにとって初めての内容もあるかもしれません。最も深刻なタイプのハラスメントから始めて、その方法を数えてみましょう。

    10: サイバーストーキング

    オンラインハラスメントの 10 の形態

    によると、サイバーストーキングは一般的に「危害を加えるという確かな脅威」を含むため、インターネットハラスメントの中で最も危険なカテゴリーであると考えられています。

    脅威は、必ずしもそのような通信の受信者に対して行われる必要はありません。実際、悪意のあるサイバーストーカーの多くはターゲットを回避し、被害者の愛する人に脅威を向けます。これは、欲しいものを手に入れるための、ひねくれた手段ではありますが、効果的な手段となる可能性があります。

    カリフォルニア州テメキュラにあるアートギャラリーのオーナーも同様で、アートコミュニティのメンバーを特にターゲットにしていました。彼は電子メールやテキストメッセージを通じて元ビジネス上の知人を繰り返し脅迫した。ネット上に中傷的な情報を投稿し、コメントを取り下げるために数千ドルを要求した。彼の行為の中で最も恐ろしいのは、「もし彼に何かが起こったら、とても残念だ」などのコメントを添えて、元雇用主の子供の画像を電子的に雇用主に送信したことだった。この男はストーカー行為の罪で連邦刑務所で5年の刑を宣告された。

    問題意識が高まり続けるにつれて、特に犯罪者の多くは児童性的虐待や精神異常傾向を扱う重大な犯罪者であるため、サイバーストーカーに関する法律はさらに厳しくなると予想されている。いかなる時点でも、自分または知人がサイバーストーキングされている疑いがある場合は、真剣に受け止め、法執行機関、FBI、または や のような被害者支援団体に助けを求めてください。

    9: なりすまし

    オンラインハラスメントの 10 の形態

    いいえ、私はここでエルヴィスについて話しているのではありませんが、この最も人気のあるなりすましアイコンが彼の名前を冠した偽のソーシャルメディアアカウントを少なからず持っていると言っても過言ではありません。もみあげを剃り、派手なスーツを着て誰かになりすますのは比較的無害な方法ですが、オンラインでの本当のなりすましははるかに悪質です。

    悲しいことに、ソーシャル メディア アカウント (または 20) を作成するだけで、他人の名前でオンライン プレゼンスを確立するのは簡単です。もちろん、大きな問題は、これらのアカウントがあまり明確な意図を念頭に置いて作成されていることです。違反者は、ヌード写真を加工したり、薬物使用の蔓延を自慢したり、なりすました人物を不正確に描写したりすると、嫌がらせの申し立てを受け入れます。

    Twitterverse には、特に有名人の間でそのようなアカウントが溢れています。多くの州では、オンラインでのなりすましが何らかの脅迫、脅迫、または詐欺の試みにつながる場合、それを禁止する法律があります。しかし、もしあなたが「ジョージ・クルーニー」のふりをして、ただ「無害な」ジョークを吐いているだけだったらどうでしょうか?それでも、商標違反、虚偽広告、詐欺、虚偽表示などの他の犯罪に巻き込まれる可能性があります。これが、Twitterが認証した有名人のアカウントの横に青い認証済みバッジを表示する理由の1つだ。青いバッジは、ユーザーがジョージ クルーニーをフォローしているのか、それとも「ジョージ クルーニー」をフォローしているのかを示します。

    8: ドクシング

    オンラインハラスメントの 10 の形態

    他の人が同意しないことをオンラインで発言すると、あなたの個人情報を完全に公開して報復し、場合によっては壊滅的な結果を招く可能性があります。これが、2014 年の GamerGate 論争のおかげで大きな悪名を得たdoxingの核心です。非常に長くて退屈な話を簡単にまとめると、ゲーマーゲートは、ある女性が、他の真剣なゲーマーが業界に何らかの形で有害であると感じたビデオゲームをリリースしたときに噴火しました。復讐を遂げるために、彼らはこの女性(そして最終的には他の人も)に関する住所、電話番号、その他の個人的な情報を投稿しました。これにより、彼女は実際に家を出なければならなくなるほど極端なレベルの脅迫と嫌がらせが扇動されました。この運動(そう呼んでいいのなら)は、あえてドクシングを批判する人々に「ドックスドロップ」を生み出した。

    私たちの情報のほとんどが世界中で公開されているのに、なぜ誰かの名前と住所を公開することがそんなに大したことなのか疑問に思っているなら、違いは、doxing によってそのような情報が危害を加えようとする大勢の人々に容易に入手可能になるということです。特定の人に。それは文字通り彼らのキーボード操作の指先にあり、彼らが誰かの人生と生活に大混乱をもたらすことを恐ろしいほど簡単にしています。社会学者でフェミニストブロガーの言葉を借りると、「ドックスとは、特定のデータを他のデータよりも上位に上げ、強調し、自宅や職場の住所、電話番号などの個人情報を見やすくすることで、誰かの背中に標的を描くことだ。」ここに辛辣なコメントを挿入しますが、私の個人情報はそのままにしておきたいと思います、ありがとうございました。

    7:たたく

    オンラインハラスメントの 10 の形態

    GamerGate は、スワッティングという別の不穏なトレンドの一部でもありました。 2015 年には、GamerGate を批判したとしてゲーム コミュニティの少なくとも 3 人が叩かれました 。

    「ほとんどの場合、スワッティングは、敗者が勝者に対して腹を立てたオンライン ゲームの後に発生します」とヒッチコック氏は述べ、怒った側が殺人やテロなどの重大な暴力犯罪を目的とした虚偽の 9.11 通報を行うと説明した。勝者の自宅に緊急警察を事実上派遣する。 「出演すればするほど良いことになる」とヒッチコックは付け加えた。

    そこで、被害者はドアを開け、警察チームにタックルされたり、殴られたり、胡椒スプレーをかけられたりします。デマの実行者は、最高で懲役 5 年の刑を受ける可能性があります (州によって異なります)。少なくとも 1 つの州が、有罪判決を受けたスワッターに救急サービスの料金の支払いを義務付ける法案を可決しようとしている 。 SWATの襲撃中に誰かが撃たれる可能性があるため、スワッティングは非常に危険な行為です。

    6:ナマズ釣り

    オンラインハラスメントの 10 の形態

    ノートルダム大のフットボール選手、マンティ・テオはフィールド上ではちょっとした有名人になったが、彼の本格的な悪名が広まったのは、最近亡くなったオンライン上の恋人が存在しなかったことがウェブサイトで明らかになった後だった。彼女は実際には知人の男性によって作成されたデマでした。

    ナマズとして知られるこれらのデマは、加害者が実在する人物 (ジョージ クルーニーなど) になりすましていないことを除けば、なりすましに似ています。彼または彼女は通常、知人または見知らぬ人のアカウント用にインターネットから写真を盗みます。ナマズフィッシングの計画は通常、性別、外見、場所などのつまらないことでターゲットを欺きながら、ロマンチックな関係を煽ることを目的としています。バーに行っただけで何が起こったのでしょうか?報われない愛を追い求める裏口の方法としてナマズを利用する人もいます(「彼は私にとても夢中になるので、後で欺瞞を気にしないでしょう」)。見知らぬ人を偽の人に恋させて興奮したいだけの人もいます。さらに、単に注目を集めたいだけの人もいます。最も卑劣な種類のナマズは間違いなく、自分の命令に従ってもらうための手段として愛を差し出すナマズであり、多くの場合、潜在的に恥ずかしい、または違法な方法で愛を差し出す。

    あなたがナマズに遭っていることを示す明らかな兆候には、「恋人」に直接会えない、あるいはウェブカメラ経由でさえ会えないという事実が含まれます。理由については通常、何らかの手の込んだ言い訳があります。 2015年、ブリガムヤング大学の学生を中心とする11人の女性が、モルモン教徒の男性を装った同じ女性によってナマズに遭った。

    5: トローリング

    オンラインハラスメントの 10 の形態

    時々、オンラインで公開された記事のコメント欄を読みますが、気にしなければよかったと心から思います。それらは通常、ライター、記事内で議論されている人々、さらには他のコメンテーターに対して投射される不必要に敵対的なコメントで満たされています。悲しいことに、他人を動揺させたり怒らせたりすることだけを目的としてオンライン会話を煽ったり口説いたりすることで知られる荒らしは、人々の憎しみの炎を煽ることになります。

    専門家らは、こうした問題に対処する場合、最善の対応は通常、何もしないことだと言っている。トロルの唯一の目的は他人から出世することなので、その可能性を奪うことは完璧な罰です。作家のリンディ・ウェストは同意しないかもしれない。彼女は、レイプやフェミニズムなどのテーマについて書くたびに、ソーシャル メディアや電子メール アカウントを攻撃する荒らしの大群に恐ろしいほど慣れていました。しかし、一貫して嫌悪感を抱くある荒らしが、最近亡くなった父親を騙るソーシャルメディアアカウントを作成したとき、彼女は形勢を逆転させ、記事で違反行為を取り上げた。

    トロルが彼女に自分の行動に対する反省の意を表し、深く謝罪するメールを送ってきたときの彼女の驚きを想像してみてください。彼女は彼に連絡して、なぜ彼が彼女についてそのようなひどいことを書いたのか尋ねました。 「当時、自分は太っていて、愛されておらず、『情熱』がなく、目的がないと感じていたと彼は言いました。どういうわけか、オンラインで女性に対してそれをぶつけるのが『簡単』だと感じていたのです」。

    大した理由ではないようです。荒らしの誘惑に駆られたら、じっくり時間をかけて 2 つのことを考えてください。まず、相手の目を真っ直ぐに見て同じコメントをする勇気はありますか?では、もし荒らしがあなたの母親や娘、その他の愛する人に同じように話しかけたらどう思いますか?

    4: ドッグパイル

    オンラインハラスメントの 10 の形態

    ワールドシリーズのようなチャンピオンシップのスポーツイベントの終わりにドッグパイルすることは、とてもポジティブでお祝いのイベントです。汗だくになりながらも苦労して勝ち取った勝利を喜んで喜ぶ人々は皆、団結と喜びに感動を与え、感動を与えます。

    このことを考えると、なぜインターネット版の犬連れは、愛情を広めることよりも、そもそもなぜオンラインにアクセスするのか人々に疑問を抱かせることに重点を置いているのか不思議に思います。オンラインのドッグパイルは通常、ある人が他の人が同意しないことを言ったときに発生します (あるパターンに気づき始めていますか?)。その後、コメント スレッドは、次の目的を意図した侮辱の奔流を放つ狂信的な反体制派の集団によって攻撃されます。自分の意見を撤回させたり、完全に怖がらせたりする。 GamerGate は、ドッグパイルによってTwitterアカウントに否定的なメッセージが大量に送信され、どのように使用不能になる可能性があるかを再度実証しました。

    もちろん、『蝿の王』を読んだことがある人、またはポップアップのディスカウントブライダルショップに行ったことがある人なら誰でも知っているように、群衆の心理は新しいものではありません。これは、インターネットの匿名性が、これまで大量のアルコールによってのみ人々に高められたレベルの勇気を与えていたことを示す、もう 1 つの悲しい例にすぎません。

    3: リベンジポルノ

    アンソニー・ウェイナー、連邦裁判所

    私はここで間違いなく自分の年齢を示していますが、理解できない理由でネキッドの写真を送信するファイルを送信しています。多くの人間関係は非常に悪い結末を迎えます。境界線上の狂人を十分に怒らせると、あなたの裸の戦利品のデジタル画像がインターネットの縦横に広まることが事実上保証されます。リベンジポルノはオンラインに公開されなくても損害を与えます。人の痛いところを殴り、母親、父親、夫、その他の家族に生々しい画像を電子メールやテキストメッセージで送信する人もいます。そうそう。

    サンディエゴのリベンジポルノサイト運営者ケビン・ボラールトは、女性たちにそのような屈辱的な写真を削除させるために実際に数百ドルを請求したとして、2015年に懲役18年の判決を受けた。虐待の対象者らは、屈辱の直接の結果として、キャリア、精神的幸福、配偶者や両親との関係が損なわれたと報告している。

    恐喝はさておき、他人のヌード写真をオンラインに投稿することは伝統的に違法ではなかったが、法律は巻き返しゲームをしている。一部の州はリベンジポルノを犯罪にしようとしている。

    セクスティング(ヌードの写真を誰かにテキストメッセージで送信すること)も問題です。通常、それは合意の上で始まりますが、ヌード写真には悪者の手に渡ってしまう可能性があります。 WHOAのヒッチコック氏は、「意図した受信者の携帯電話やコンピュータから送信され、他の人に拡散した場合、それは嫌がらせとみなされます」と述べている。送信者と受信者の年齢、住んでいる州によっては、写真が流出した場合、児童ポルノ罪に問われる可能性があります 。

    2: ネットいじめ

    オンラインハラスメントの 10 の形態

    ネットいじめは、これまで議論してきた非常に多くの要素が 1 つの醜いパッケージにすべて含まれているという理由だけで、オンライン嫌がらせの元祖です。 2011 年には、およそ 220 万人の高校生 (高校生の 9%) が、ある程度のネットいじめを経験したと報告しました 。おそらくネットいじめの最悪の特徴は、それに耐えている人々、通常は子供や十代の若者たちに猶予がほとんどないことです。

    昔のいじめっ子は、学校やその他の場所で直接大混乱を引き起こすことしかできませんでしたが、現代のテクノロジーのおかげで、ネットいじめは昼夜を問わずいつでも襲いかかる可能性があります。この悲しい真実は、被害者にとって家ですら安全な場所ではないことを意味します。ネットいじめは、あらゆる種類の電子通信を使用して対象者に嫌がらせを行います。インスタント メッセージ、テキスト メッセージ、電子メール、ウェブサイト、ソーシャル メディアはすべて、噂を流したり、屈辱的な画像を配布したり、その他の悪質な行為を行うのに適した手段です。法執行機関以外の職員が加害者を特定することは非常に困難であることが多く、被害者は幻滅し、憂鬱になり、自殺にまで至ることさえあります。その結果、多くの被害者は学校に行くことを嫌ったり避けたりし、成績が下がってしまいます。彼らはまた、アルコールや薬物をより自由に実験します 。

    ネットいじめを動機とした自殺も見出しを飾っており、警察は被害者に「漂白剤を飲んで死ね」などの嫌がらせ発言をした十代の少年のような加害者を取り締まっている。

    1: ヘイトスピーチ

    オンラインハラスメントの 10 の形態

    言論の自由は現代の民主主義社会の基礎の 1 つであり、厳しく保護される権利です。私は知っているでしょう。私は作家です。しかし、意見を表明することと、ヘイトスピーチを行うこととの間には一線があり、ヘイトスピーチとは、もっぱら特定のグループのメンバーであるという理由だけで、個人または集団に対する、または個人または集団に対する怒りや暴力を扇動すること以外に、明確な目的を持たないものです。ヘイトスピーチは通常、人種的少数派、女性、宗教団体、その他の性的指向の人々に向けられます。

    深刻で信頼できる脅迫が行われない限り、ヘイトスピーチの加害者に対して正義を求めることは困難な場合があります。うーん…「The More You Know」PSA キャンペーンは、私がこれまで認識していたよりも画期的なものだったようですね。

    著者メモ: オンラインハラスメントの 10 の形態

    戦争ではなく、愛を持ちましょう。自分がしてほしいと思うように他人を扱いましょう。酢よりも蜂蜜を使ったほうがハエを多く捕まえられる なぜ誰もハエを捕まえたがるのかわかりませんが、その考えはわかります。親切であることは意地悪であるよりも素晴らしいことです。誰もが時々前かがみになることがあります。それが私たちを人間たらしめているのです。しかし、人が他の人に嫌がらせをする確かな理由はまったくありません。そのエネルギーを転用し、悪ではなく善に使いましょう。少なくとも、時間を費やすための前向きな趣味を見つけてください。

  • コンピューティングパワーとは何ですか?

    スーパーコンピューターはなぜそこまで優れているのでしょうか?高層ビルを一気に飛び越えることができるのか、それとも無実の人々の権利を守ることができるのか?真実はもう少しありふれたものです。スーパーコンピューターは複雑な計算を非常に高速に処理できます。

    結局のところ、それがコンピューティング能力の秘密です。すべては、マシンがどれだけ速く操作を実行できるかにかかっています。コンピューターが行うことはすべて数学に分類されます。コンピュータのプロセッサは、実行するコマンドを一連の数学の問題として解釈します。高速なプロセッサは、低速なプロセッサよりも 1 秒あたりに多くの計算を処理でき、非常に難しい計算の処理にも優れています。

    コンピュータの CPU には電子時計が内蔵されています。時計の仕事は、一定の間隔で一連の電気パルスを生成することです。これにより、コンピュータはすべてのコンポーネントを同期できるようになり、コンピュータがメモリからデータを取得して計算を実行できる速度が決まります。

    プロセッサーのギガヘルツ数について話すとき、実際にはクロック速度について話します。この数値は、CPU が 1 秒間に送信する電気パルスの数を表します。 3.2 ギガヘルツのプロセッサは、毎秒約 32 億パルスを送信します。一部のプロセッサーを、宣伝されている制限よりも高速にすることは可能ですが、オーバークロックと呼ばれるプロセスですが、最終的にはクロックが制限に達し、速度が上がらなくなります。

    2010 年 3 月の時点で、処理能力の記録は Jaguar と呼ばれる Cray XT5 コンピュータにあります。 Jaguar スーパーコンピューターは、1 秒あたり最大 2.3 京の計算を処理できます 。

    コンピュータのパフォーマンスは、1 秒あたりの浮動小数点演算、つまりフロップ数でも測定できます。現在のデスクトップ コンピューターには、1 秒あたり数十億回の浮動小数点演算、つまりギガフロップスを処理できるプロセッサが搭載されています。マルチプロセッサを搭載したコンピュータは、各プロセッサ コアが 1 秒あたり一定数の計算を処理できるため、シングルプロセッサ マシンよりも有利です。マルチコアプロセッサは、消費電力を削減しながらコンピューティング能力を向上させます

    高速なコンピューターであっても、特定のタスクを完了するには何年もかかることがあります。非常に大きな数の 2 つの素因数を見つけることは、ほとんどのコンピューターにとって困難な作業です。まず、コンピュータは大きな数の因数を決定する必要があります。次に、コンピューターは因数が素数かどうかを判断する必要があります。信じられないほど多数の場合、これは骨の折れる作業です。コンピュータが計算を完了するには何年もかかることがあります。

    将来のコンピュータでは、そのようなタスクは比較的簡単になるかもしれません。十分な能力を備えた量子コンピューターが動作していれば、因数を並行して計算し、最も可能性の高い答えをほんの数分で得ることができます。ただし、量子コンピューターには独自の課題があり、すべてのコンピューティング タスクに適しているわけではありませんが、コンピューティング能力に対する私たちの考え方を変える可能性があります。

    コンピューターとプロセッサーの詳細については、次のページのリンクを参照してください。

    その他の素晴らしいサイト

    • ディスカバリーニュース: テクノロジー
  • オンラインソーシャルネットワークの仕組み

    ソーシャル ネットワークという言葉を聞くと、ほとんどの人は自動的にオンライン ソーシャル ネットワークを思い浮かべます。それは、ソーシャル ネットワーキング サイトとも呼ばれるオンライン ソーシャル ネットワークが最近爆発的に普及しているためです。 MySpace、Facebook、LinkedIn などのサイトは、世界で最もアクセス数の多い Web サイトのトップ 20 のうち 7 つを占めています。多くのユーザー、特に完全に有線のネット世代にとって、オンライン ソーシャル ネットワークは連絡を取り合うための手段であるだけでなく、生活様式でもあります。

    オンライン ソーシャル ネットワークのいくつかの機能は、現在存在する 300 以上のソーシャル ネットワーキング サイトのそれぞれに共通しています。最も基本的な機能は、個人プロファイルを作成して共有する機能です。このプロフィール ページには通常、写真、いくつかの基本的な個人情報 (名前、年齢、性別、場所)、およびお気に入りのバンド、本、テレビ番組、映画、趣味、Web サイトをリストするための追加スペースが含まれます。

    インターネット上のほとんどのソーシャル ネットワークでは、プロフィール ページに写真、音楽、ビデオ、個人のブログを投稿することもできます。しかし、オンライン ソーシャル ネットワークの最も重要な機能は、他のサイト メンバーを見つけて友達になる機能です。これらの友達はプロフィール ページにリンクとしても表示されるため、訪問者はオンラインの友達ネットワークを簡単に参照できます。

    各オンライン ソーシャル ネットワークには、潜在的な友達を探して連絡するためのルールと方法が異なります。 MySpace が最もオープンです。 MySpace では、遠く離れたソーシャル ネットワークのメンバーであっても、まったく知らない人であっても、ネットワーク全体で人々を検索して連絡を取ることができます。ただし、相手があなたの友達になってあなたのネットワークに参加することに同意した場合にのみ、相手の完全なプロフィール情報にアクセスできるようになります。

    Facebook は大学のソーシャル ネットワーク アプリケーションとして始まりましたが、はるかに排他的でグループ指向です。 Facebook では、確立した「ネットワーク」のいずれかに属する人のみを検索できます。それらのネットワークには、あなたが働いている会社、通っていた大学、さらには高校が含まれる可能性があります。しかし、Facebook ユーザーによって作成された何千もの小さなネットワークや「グループ」のいくつかに参加することもできます。その中には、現実の組織に基づいたものや、創設者の頭の中だけに存在するものもあります。

    ビジネス専門家にとって最も人気のあるオンライン ソーシャル ネットワークである LinkedIn では、サイトのメンバーをすべて検索できますが、完全なプロフィールと連絡先情報にアクセスできるのは、確立された連絡先、つまりネットワークへの参加の招待を受け入れた人々のみです。 (または、あなたを彼らのグループに招待しました)。ただし、連絡先を通じて、より大きな LinkedIn ネットワーク上で 2 親または 3 親等離れた人に紹介されることもあります。または、追加料金を支払って、InMail と呼ばれるサービスを通じてユーザーに直接連絡することもできます。

    この記事では、オンライン プロファイルの設定とハッキングを回避する方法について説明します。また、情報技術専門家向けのグループからスニーカーヘッズ向けのグループまで、特定のソーシャル ネットワーキング グループにも焦点を当てます。

    ソーシャル ネットワーキング プロファイルの設定方法については、次のページをご覧ください。

    つながりを作る

    オンラインソーシャルネットワークの仕組み

    オンライン接続を確立する前に、ソーシャル ネットワーキング サイトでプロフィールを作成する必要があります。ログイン名とパスワードを選択するように求められます。これらを作成したら、名前、性別、年齢、所在地、趣味や特別な興味など、基本的な個人情報の入力を求められます。

    写真、音楽、ビデオ ファイルを追加して、プロフィールをカスタマイズできます。あなたのプロフィールは、あなたがオンラインの世界に提示するイメージであることを忘れないでください。ただし、ほとんどのサイトでは、誰があなたの完全なプロフィールを閲覧できるかを制御することもできます。

    一部のサイトでは、友達またはあなたが招待した人だけがあなたのプロフィールを閲覧できます。プロフィールの作成が完了したら、友達を探してつながりを作り始めることができます。これを行うには、現在のオフラインの友人を招待するか、すでにメンバーである友人を検索します。

    ほとんどのソーシャル ネットワーキング サイトには、友人を Web サイトに参加させてオンライン ソーシャル ネットワークの一部になるよう招待する電子メールを送信できる機能が含まれています。 Facebook や LinkedIn など、場合によっては、Google や Yahoo! などの電子メール アカウントからアドレス帳をアップロードできます。

    現在の友達を招待した後、同じような興味を持つ人を探すことができます。たとえば、ジェーン オースティンの本を読むのが好きなら、ジェーン オースティンが好きな他の人を探すことができます。その後、ネットワークを共有するように招待できます。

    サイバースペースで出会う人々のことを知っているように感じても、注意が必要です。ハッキングはよくあることです。次のページでは、ソーシャル ネットワーク ハッカーの被害を避ける方法について説明します。

    ハッキングとソーシャルネットワーク

    オンラインソーシャルネットワークの仕組み

    人々がハッキングとソーシャル ネットワークについて話すとき、彼らはハッキングの一般的な定義、つまりコンピュータ ネットワーク内で悪意のあるコードやバックドアを使用してシステムに損害を与えたり、機密情報を盗んだりすることを指しているのではありません。ソーシャル ネットワークへのハッキングに必要な技術スキルはほとんどありません。これは、個人のプロフィールに関する情報を使用して、見ず知らずの人の信頼を勝ち取るという、より心理的なゲームです。

    この 2 番目のタイプのハッキングはソーシャル エンジニアリングと呼ばれます。ソーシャル エンジニアリングは、説得力のある心理学的手法を使用して、情報セキュリティ システムの最も弱い部分である人々を悪用します 。ソーシャル エンジニアリング詐欺の例は次のとおりです。

    • パスワードを忘れてすぐにコンピュータにアクセスする必要がある怒っている幹部を装ったシステム管理者に電話をかけます。
    • 銀行員を装い、顧客に電話してクレジット カード番号を尋ねます。
    • カードキーを紛失したふりをして、従業員にオフィスに入れてもらえるように親切に頼みました。

    ソーシャル ネットワークでプロフィール ページを作成するとき、多くの人は起こり得るセキュリティ リスクを考慮できません。公開プロフィールに個人情報や職業情報を含めるほど、ハッカーがその情報を悪用して信頼を得ることが容易になります。

    あなたがエンジニアで、Facebook ページで現在のプロジェクトの 1 つについてブログを書いているとします。ハッカーはその情報を使用して、その会社の従業員になりすますことができます。彼はあなたの名前と会社での地位を知っているので、あなたは彼を信頼するでしょう。これで、彼はあなたからパスワードや機密情報を聞き出し、それを競合他社に販売できるようになります。

    ほとんどのオンライン ソーシャル ネットワークのセキュリティ上の利点は、「友達」またはネットワークのメンバーだけがあなたの完全なプロフィールを閲覧できることです。これは、ネットワークに誰を含めるかを非常に慎重に選択している場合にのみ有効です。絶対に全員からの招待を受け入れた場合、そのうちの 1 人がハッカーである可能性があります。

    オンライン ソーシャル ネットワークの問題は、誰かが本当に本人であることを確認するための認証システムが組み込まれていないことです 。ハッカーは、LinkedIn などのサイトで無料のプロフィールを作成し、ターゲットのビジネス上の関心に完全に一致するようにプロフィールをデザインできます。ターゲットがハッカーを接続とし​​て受け入れると、ハッカーはターゲットの他のすべての接続に関する情報に突然アクセスできるようになります。これらすべての情報を使用すると、手の込んだ個人情報盗難詐欺を構築することが可能になります。

    ソーシャル エンジニアリングに反撃するには、意識が鍵となります 。ソーシャル エンジニアリング ハッカーの存在を知っていれば、オンライン プロフィールに投稿する内容についてより慎重になるでしょう。また、一般的なソーシャル エンジニアリング詐欺に慣れている場合は、手遅れになったときではなく、詐欺が発生したときに詐欺に気づくでしょう。

    次のページでは、情報技術専門家向けのソーシャル ネットワーキング サイトについて説明します。

    情報技術ソーシャルネットワーク

    オンラインソーシャルネットワークの仕組み

    1979 年のサービス開始以来、情報技術の専門家とアマチュアのオタクがオンラインに集まってきました。新しい技術の課題に直面してコンピューターの前で勤務日を過ごしている人々にとって、IT 専門家がオンライン フォーラム、ニュースグループ、ディスカッション掲示板にすぐにアクセスするのは当然のことです。 IT ソーシャル ネットワークは、これらの仮想コミュニティの最新の拡張です。

    IT Toolbox は、100 万人を超えるメンバーを抱えるグローバルな情報テクノロジー ソーシャル ネットワークです。オンライン ソーシャル ネットワークの標準モデルに従って、IT Toolbox のメンバーは、個人情報、職業上の経験、プロフィール写真、さらにはブログを含むユーザー プロフィールを作成できます。

    IT Toolbox メンバーは、専門分野の同僚や新しい連絡先を検索し、つながりになるよう招待できます。これらのつながりは、メンバーのプロフィール ページにリンクとして表示されます。

    しかし、IT ソーシャル ネットワーク上のアクションの大部分は依然として掲示板上で行われています。 IT Toolbox では、メンバーがグループを形成して、自分の分野の最新トピックについて話し合うことができます。あるいは、ユーザーは、ネットワークや Java などのトピックに特化した特別な「ナレッジベース」ページでヒントを追加したり、質問したりすることもできます。このサイトには、メンバーからの投稿や編集が可能な IT Wiki もホストされています。

    求人情報は、あらゆる情報技術ソーシャル ネットワークの重要な部分です。情報技術は、米国経済において最も急速に成長している職業分野の 1 つです (ネットワーク システム アナリストは在宅医療補助者に次いで 2 番目に急成長している職業です) 。優秀な人材を探している雇用主は、IT ソーシャル ネットワークに求人を掲載するだけでなく、他の企業から引き抜く資格のあるメンバーを探します。

    IT Toolbox のようなサイトほど多くの機能を備えていないソーシャル ネットワークは他にもたくさん存在しますが、依然として技術コミュニティにとって重要な集まりの場です。は、1997 年以来熱心な会員を集めているテクノロジー ニュース サイトです。また、最も人気のあるソーシャル ブックマーク サイトの 1 つである は、明らかにテクノロジー ニュースも扱っています。

    次のページでは、成人向けSNSについてお話します。

    大人向けソーシャル ネットワーク

    オンラインソーシャルネットワークの仕組み

    MySpace や Facebook など、これまで十代の若者が多数を占めていたオンライン ソーシャル ネットワークに大人が参加する一方で、大人のユーザーも成人会員を対象としたオンライン ソーシャル ネットワークに参加しています。アダルト ソーシャル ネットワークは、「アダルト」コンテンツに特化しているわけではなく (確かに存在しますが)、純粋に友人向けではなく、専門家向けのソーシャル ネットワークです。

    1,500 万人を超える会員数を誇る、ビジネス プロフェッショナル向けの最大のオンライン ソーシャル ネットワークです。 LinkedIn では、プロフィール ページは履歴書のようなもので、職業上の経験や学歴を引用し、好きな本やバンドなどの個人的な情報は省略しています。最近まで、LinkedIn はユーザーがプロフィール写真を投稿することさえ許可していませんでした。それは、完全にビジネス向けのサイトが、オンライン デートの新たな口実になってしまうことを恐れたからです。

    LinkedIn ユーザーは、既存の連絡先や人間関係を活用して、新しい仕事やパートナーシップを見つけることができます。たとえば、LinkedIn では、ネットワーク内の求人情報を検索できます。あなたの親友が、採用担当者と同じ大学に通っていたことが判明した場合、他の応募者よりも大幅に有利になる可能性があります。

    プロの採用担当者も、LinkedIn などのサイトにある膨大な専門データベースを活用しています。採用担当者は、LinkedIn Corporate Services に追加料金を支払うことができます。これにより、経験や所在地の条件を満たすメンバーを対象とした検索を実行できるようになります。 LinkedIn のようなサービスの利点は、採用担当者が「消極的な応募者」、つまり高度な資格はあるが必ずしも新しい仕事を探しているわけではない専門家に焦点を当てることができることです。これらの人々は、仕事を維持するのに十分な能力を証明しているため、雇用主にとってより魅力的であると考えられています。

    いくつかのアダルト ソーシャル ネットワークは特定の職業に対応しています。ウォール・ストリート・ジャーナルの記事によると、医師たちは医師専用のソーシャル・ネットワーキング・サイトで集まり、広告、マーケティング、メディアの幹部たちはと呼ばれる別のソーシャル・ネットワークでヒントやコツを共有しているという。

    次のページでは、スニーカー愛好家のためのソーシャル ネットワークについて説明します。

    スニーカーカルチャーのソーシャルネットワーク

    オンラインソーシャルネットワークの仕組み

    スニーカー カルチャー ソーシャル ネットワークは、スニーカー コレクター (別名「スニーカーヘッズ」) が集まり、コレクション (200 足も珍しくありません) を比較したり、お気に入りのカスタマイズされた「キック」の写真を投稿したり、最も人気のあるスニーカーの最新リリースを投稿し続ける Web サイトです。ブランド。

    1986 年に Run-DMC が「My Adidas」についてラップして以来、スニーカーはヒップホップ カルチャーと密接に結びついています。その1年前、ナイキは最初のエア ジョーダンをリリースし、世界で最も有名なアスリートと、後に世界で最も切望されるシューズとを結びつけました(オリジナルの65ドルのエア ジョーダンは、最近eBayで2,000ドル以上で落札されました)時間]。

    1980 年代にアディダスとナイキを中心に形成されたカルト的な人気の間に、スポーツ シューズは実用的なアクセサリーからファッション ステートメント、さらには政治的ステートメントにまで変化しました。たとえば、Run-DMC の靴紐のない白いアディダスは、見た目がクールなだけでなく、靴紐が没収されることが多かった刑務所文化への敬意を表していました 。

    は、オンラインで最大かつ最も活発なスニーカー カルチャー ソーシャル ネットワークです。メンバーは、MP3 音楽ファイル、ブログ、そしてもちろんスニーカー コレクションの写真がたくさん埋め込まれた MySpace のようなプロフィール ページを作成できます。サイトには スニーカー のセクションもあり、サイトの訪問者が 2 足の貴重な靴の間で投票します。

    スニーカー文化は、限定版のリリースや珍しいレトロな靴への執着によって促進されています。ナイキは、1 日に 1 店舗でのみ販売される非常に限定されたエディションをリリースすることで、その熱狂を維持しています。

    たとえば、ナイキはカウボーイ エア マックス 180 をわずか 140 足製造し、マイアミの 1 つの店舗で販売しました 。人々はこれらの珍しいものを手に入れるために何日も野宿することが知られています。人気の靴を単に自分のコレクションに加える人もいますが、転じてオンラインで販売して莫大な利益を得る人もいます。

    次のページでは、ファッショニスタ向けのソーシャル ネットワーキング グループについて説明します。

    ファッションソーシャルネットワーク

    オンラインソーシャルネットワークの仕組み

    ファッション ソーシャル ネットワークは、メンバーが最新のファッションの写真を投稿したり、ファッション トレンドについて意見を共有したり、仮想ファッション グループに参加したり、世界中の新進気鋭のファッショニスタと友達になったりする Web サイトです。ファッション ソーシャル ネットワークは、 のようなスタンドアロン サイトであることも、 のような大規模なソーシャル ネットワーキング サイト内のニッチとして存在することもできます。

    ファッション ソーシャル ネットワークは、オンライン小売業者の夢の実現です。 ComScore のインターネット トラフィック アナリストによると、人々がソーシャル ネットワークに費やす時間が増えるほど、オンライン ストアで衣料品、音楽、高級品、電化製品を購入する可能性が高くなります。 2007 年 8 月にオンライン小売店を訪れた 6,120 万人のうち、ほぼ 25% がソーシャル ネットワークの「ヘビー」ユーザーであると分類されました 。

    ComScore は、オンライン衣料品小売業者とソーシャル ネットワークのヘビー ユーザーの間に特に有利な関係があることを発見しました。 2007 年 8 月に Alloy や Hollister などのブランド サイトを訪れた訪問者の半数以上は、ソーシャル ネットワークのヘビー ユーザーでした 。

    のようなファッション ソーシャル ネットワーキング サイトは、ソーシャル ネットワーク ユーザーとオンライン買い物客の間の強い相関関係を利用することを目的としています。 FashMatch では、メンバーは数十のブランド小売店からトップス、ボトムス、ドレス、靴、アクセサリーを選び、独自のマッチ(衣装) を作成して他のメンバーと共有することができます。メンバーはお互いの試合をランク付けし、ファン(友達)を集め、自分の好きなブランドを誇らしげに宣伝します。これは、購入するためのリンクを備えた、最高の口コミマーケティングです。

    オーストラリアに焦点を当てたものなど、他のファッション ソーシャル ネットワーキング サイトは、よりファッションの専門家を対象としています。 Fashionising の訪問者は、デザイナー、モデル、スタイリスト、写真家などとして登録できます。別のサイトは、モデル専用の非常に独占的なファッション ソーシャル ネットワークです。

    ファッション ソーシャル ネットワークの一般的な機能には、最近の投稿、最も閲覧されたもの、最高ランクなどによってルックを整理できる機能があります。ほとんどのソーシャル ネットワークでは、「黒」、「シャツ」、「セクシー」などのタグを使用してスタイルを検索できます。これらはすべて、他のユーザーを検索して友達になり、他の人のファッション アイデアの「ファン」または「フォロワー」になることができます。その多くには、メンバーがクローゼットに入れておきたいアイテムのウィッシュリストや、Digg や del.icio.us などのソーシャル ブックマーク サイトにスタイルを投稿する機能も含まれています。

    ソーシャル ネットワークと関連トピックの詳細については、以下のリンクをご覧ください。

  • メッシュ Wifi とは何ですか?またその仕組みは何ですか?

    オフィス、ショッピング モール、さらには自宅を歩き回っているときに、接続されたデバイスを介してワイヤレス インターネット アクセスを楽しんでいる場合は、メッシュ Wi-Fi に感謝することができます。その仕事は、広いエリアのデッドゾーンを排除することです。でも、メッシュ Wi-Fi とは何ですか?

    メッシュ Wi-Fi は、安価な既存のテクノロジーを使用して、広いエリアを簡単かつ効果的にワイヤレスで接続できるワイヤレス メッシュ ネットワークを指します。ワイヤレス メッシュ ネットワークでは、ネットワーク接続が数十、場合によっては数百のワイヤレス メッシュ ノードに分散され、相互に「通信」して広いエリアにわたってネットワーク接続を共有します。

    この記事では、メッシュ Wi-Fi システムが従来の Wi-Fi ネットワーク上でどのように機能するのか、また、メッシュ Wi-Fi システムがさまざまな業界のネットワーク アクセスをどのように増加させるのかについて説明します。その過程で、イーサネット ケーブルから切り離すことで得られる自由を実感していただけるでしょう。

    メッシュ Wi-Fi システムの仕組み

    一般的な Wi-Fi ルーターは、ネットワークに接続されている複数のデバイスのハブとして機能します。従来のほとんどの「ワイヤレス」アクセス ポイントは、依然として信号をブロードキャストするためにインターネットに配線する必要があります。大規模なワイヤレス ネットワークの場合、イーサネット ケーブルを天井や壁、公共エリア全体に埋め込む必要があります。

    ワイヤレス メッシュ ネットワークでは、1 つのノードのみがインターネット接続を持つ必要があります。ネットワークに追加された各ノードは、その近くにある他のすべてのノードとワイヤレスで接続を共有します。ノードの数が増えるほど、接続はさらに広がり、大規模なオフィスや数百万の都市にサービスを提供できるワイヤレスの「接続のクラウド」が作成されます。

    メッシュシステムの利点

    狭いエリアにインターネット アクセスを提供するだけであれば、単一のメッシュ ネットワーク ノードと従来のワイヤレスルーターとの間に大きな違いは見られないでしょう。ただし、大規模なネットワークの場合、メッシュ ネットワークには次のような利点があります。

    ワイヤレス メッシュ ネットワークの利点は次のとおりです。

    • 使用するワイヤの数が少なくなるということは、
    • インストールするノードが増えるほど、ワイヤレス ネットワークは大きくなり、高速になります。
    • これらは、ほとんどの無線ネットワークにすでに導入されているのと同じ無線通信規格に依存しています。
    • これらは、屋外エリアや、エリアや など従来のインフラストラクチャが機能していない場所など、イーサネットの壁接続が不足している場所に便利です。
    • これらは、ワイヤレス信号が断続的にブロックされる見通し外 (NLoS) ネットワーク構成に役立ちます。たとえば、遊園地では、観覧車が無線アクセス ポイントからの信号を遮断することがあります。周囲に他のノードが数十または数百ある場合、クリアな信号を見つける必要があります。
    • メッシュ ネットワークは「自己構成」です。ネットワーク管理者による調整を必要とせずに、ネットワークが既存の構造に自動的に組み込まれます。
    • メッシュ ネットワークは、ノードがブロックされたり信号が失われたりした場合でも、ネットワークがデータを送信するための最速かつ最も信頼性の高いパスを自動的に見つけます。
    • ワイヤレス メッシュ構成では、ローカル パケットが中央サーバーに戻る必要がないため、ローカル ネットワークをより高速に実行できます。
    • ワイヤレス メッシュ ノードはインストールとアンインストールが簡単であるため、必要なカバレッジの多かれ少なかれに応じて、ネットワークの適応性と拡張性が非常に高くなります。
    インターネット: オリジナルのメッシュ ネットワーク

    インターネットは世界最大のメッシュ ネットワークです。情報は、目的地に到達するまで、ルーターからルーターへと自動的にバウンスされ、インターネット上を移動します。インターネットは、データが通過できる潜在的なパスが数十億あるため、接続の「クラウド」または「ウェブ」として描かれることがよくあります。

    ワイヤレスメッシュテクノロジー

    以下の図は、ローカル エリア ネットワーク (LAN)経由でインターネット接続を共有するときに、ワイヤレス メッシュ ネットワークがどのように機能するかを示しています。ご覧のとおり、インターネットに直接配線する必要があるのは、ワイヤレス メッシュ ネットワーク内の 1 つのノードだけです。その有線ノードは、インターネット接続を最も近いノードのクラスターと無線で共有し、さらにそのノードも最も近いノードのクラスターとそれを共有する、というようになります。

    デバイスを接続するワイヤレス メッシュ ネットワーク ハブの図。

    つまり、個々のノードには、屋外の場合は従来の AC プラグ、バッテリー、またはソーラー パネルなどの電源だけが必要です。屋外ノードは耐候性の保護シールドに包まれており、電柱や屋根など、どこにでも取り付けることができます。

    より高速なインターネット接続

    ワイヤレス メッシュ ネットワークは、設置されるノードの数が増えるほど信号がより遠くまで伝わるため、インターネット接続の共有に効果的です。また、ノードが増えれば増えるほど、ユーザーにとってのインターネット接続はより強力かつ高速になります。

    インターネット接続はどのようにしてより強力かつ高速になるのでしょうか?

    • 距離はワイヤレス信号の強度に大きな影響を与えます。コンピューターと最も近いワイヤレス ノード間の距離が 2 つ縮まると、信号強度は 4 倍になります。
    • ノードは、従来のイーサネット ケーブルを使用して、 VoIP電話、ビデオ カメラ、サーバー、デスクトップ ワークステーションなどのネットワーク内の有線デバイスにインターネット接続を提供することもできます。ほとんどのノードには少なくとも 1 つのイーサネット ポートが付属しており、パワー オーバー イーサネット (PoE) と呼ばれるテクノロジを通じて、ノードはカメラをコンセントに接続しなくても監視カメラのように使用できます。

    次に、ワイヤレス メッシュ ネットワークの実際の潜在的なアプリケーションをいくつか見てみましょう。

    バックホールノード

    ワイヤレス メッシュ LAN であっても、より広範囲のインターネットに到達するために、情報がアクセス ポイントに返される必要がある場合があります。その情報をアクセス ポイントに戻すことを と呼びます。小規模なワイヤレス メッシュ ネットワークは、特別な構成を必要とせずにバックホールを処理します。都市や大企業向けのような大規模なメッシュ ネットワークでは、特定のノードを として専用にする必要があります。他のノードはすべての送信情報をバックホール ノードの 1 つに直接送信し、バックホール ノードは不要なホップなしで情報を有線アクセス ポイントに送信します。

    ワイヤレスメッシュネットワーク用のアプリケーション

    公共スペースを接続するワイヤレス メッシュ ネットワークの図。 

    市区町村

    ワイヤレス メッシュ ネットワークを使用すると、都市は広範囲にわたる高速ワイヤレス接続を介して市民と公共サービスを接続できます。

    A は公衆 WiFi ホットスポットを設置しています。メッシュ ネットワークを使用すると、都市はすべてのホットスポットを安価かつ簡単にリンクして自治体全体をカバーできるようになります。地方自治体のネットワークは、必ずしも都市やコミュニティ自体によって作成および維持されるわけではありません。地域住民によって作成されたアドホック ネットワークもあります。非営利プロジェクトや政府プロジェクトからの資金提供を受けて立ち上げる会社もあります。米国国務省は、反体制派に自国政府の監視を受けずに通信する方法を提供するために、海外の一部の場所にあるメッシュネットワークに資金を提供した。

    オープン自治体メッシュ WiFi ネットワークには次のような利点があります。

    • 通勤者は電車、公園、レストランで電子メールをチェックできます。
    • 公共事業職員は、発電機に無線ノードを設置することで、市の電力と水道の診断を監視できます。ケーブルを配線するために溝を掘る必要はありません。
    • 通常の電話や携帯電話のサービスがダウンしている場合でも、大規模なネットワーク内の安全な仮想ネットワークにアクセスして、通信回線を開いた状態に保つことができます。街路灯や信号機にメッシュ ノードを取り付けることで、警察や消防士は移動中でもネットワークに接続したままにすることができます。

    自治体のネットワークが拡大

    MuniNetworks.org は非営利団体、Institute for Local Self-Reliance のプロジェクトで、米国内の数百の自治体ネットワークを示すコミュニティを示しており、その多くはメッシュ ネットワークを使用してブロードバンド アクセスを分散しています。自治体メッシュ ネットワークは米国だけで利用できるわけではなく、 や など世界中で普及しつつあります。

    メッシュ ネットワークは、企業チャネルを通じて近隣地域にも導入されています。小売大手の Amazon は、Ring ブランドのスマート ホーム デバイスを使用して、近くの住宅間にメッシュ ネットワークを構築しています。 2019年に発表された、Amazon Sidewalk。 Amazon がこのサービスに賛同するのは、顧客のスマート ホーム デバイスをサポートすることであり、自治体の WiFi ネットワークとは異なり、Amazon Sidewalk のメッシュ ネットワークは通信に 900 MHz スペクトルを使用します。

    ただし、すべての自治体のワイヤレス ネットワークがメッシュ テクノロジを使用しているわけではありません。 WiMAXと呼ばれるテクノロジーを使用するものもあります。これは、強力なマイクロ波伝送を使用して長距離に信号をブロードキャストする機能を備えています。他の地方自治体のネットワークでは、メッシュ、WiMAX などを組み合わせて使用​​します。

    発展途上国

    ワイヤレス メッシュ ネットワークは、電話サービスや電力などの分野で役立ちます。太陽光発電のノードは 1 つの携帯電話または衛星インターネット接続に接続でき、村全体をオンラインに保つことができます。

    孤立した場所

    先進国であっても、従来の高速インターネット サービス プロバイダーが利用できる網から遠く離れた険しい場所があります。これらの分野では、ワイヤレス メッシュ ネットワークが検討されています。一連のノードは、最も近い利用可能な有線アクセス ポイントから到達しにくいエリアまでマウントされます。

    教育機関

    多くの大学、大学、高校は、キャンパス全体をワイヤレス メッシュ ネットワークに変換しています。このソリューションにより、古い建物内やキャンパス全体にケーブルを埋める必要がなくなります。屋内外に数十のノードが適切に配置されているため、誰もが常に接続されています。

    メッシュ ネットワークには、大きなファイルをダウンロードする必要がある学生が必要とする高帯域幅のニーズを処理する能力もあります。

    学校は、公共安全システム全体をネットワークに組み込んで、セキュリティカメラを監視し、緊急事態においてすべての職員が常に通信できるようにすることもできます。

    医療施設

    多くの病院は、コンピューター ネットワークを考慮して建設されていない、密集して建設された建物の集合体に分散しています。ワイヤレス メッシュ ノードは、角を迂回して厚いガラスやその他の素材を介して短距離に信号を送信し、すべての手術室、研究室、オフィスでのアクセスを確保できます。

    より多くの医師や介護者が、検査結果、病歴、さらには保険情報などの患者情報を、部屋から部屋に持ち運べるポータブル電子機器で管理し、更新するようになっているため、ネットワークに接続する機能は非常に重要です。

    ホスピタリティと仮設会場

    ホテルやリゾートでの高速インターネット接続は例外ではなく、一般的になっています。ワイヤレス メッシュ ネットワークは、既存の構造物を改造したりビジネスを中断したりすることなく、屋内と屋外にすばやく簡単にセットアップできます。

    建設現場では、ワイヤレス メッシュ ネットワークの簡単なセットアップと取り外しを活用できます。建築家やエンジニアはオフィスに有線接続を続けることができ、イーサネット経由の監視カメラにより盗難や破壊行為を減らすことができます。建設プロジェクトの進行に合わせて、メッシュ ノードを移動したり追加したりできます。

    ワイヤレス メッシュ ネットワークは、ストリート フェア、屋外コンサート、政治集会などの他の一時的な会場でも、すぐにセットアップしたり撤去したりできます。そして香港では、抗議者たちは監視を避け、インターネットの遮断を回避するためにスマートフォンで作成されたアプリを使用している。

    倉庫

    最新の倉庫で使用されているハンドヘルド スキャナーなしには、在庫と出荷物流を追跡する効果的な方法はありません。ワイヤレス メッシュ ネットワークにより、ほとんど手間をかけずに巨大な倉庫構造全体の接続が確保されます。

    メッシュシステムの将来の応用

    メッシュ システムの目標は、信頼性の高い Wi-Fi 信号の取得だけにとどまりません。米軍は、何千ものマイクロチップサイズのメッシュノードを戦場に投下して即時偵察および監視ネットワークを構築できる日が来ると予測している。情報は地上部隊と本部職員の両方に送信されます。

    自動車メーカーや通信会社は、無線メッシュネットワークなどの技術を活用した高度道路交通システム(ITS)の開発に取り組んでいる。公安当局は、監視カメラと車内センサーの自動ネットワークを使用して、交通事故や危険な道路状況を厳重に監視できます。

    ワイヤレス メッシュ ネットワークは、一般的になるにつれて、セキュリティ、スマート農業、製造などを含む、モノのインターネット (IoT) デバイスに電力を供給する上で価値のあるものになってきました。 Bluetooth ワイヤレス メッシュ ネットワークなどの新しいテクノロジも含まれます。ワイヤレス メッシュ ネットワークの将来のアプリケーションは、私たちの想像力によってのみ制限されます。

    関連記事

  • TinyPic の仕組み

    Web の最も優れた点の 1 つは、写真やビデオなどのメディアを世界中の友達と共有できることです。しかし従来は、ビーチから写真をアップロードして配布するには、ホスティング料金を支払うか、ユーザー アカウントに登録する必要がありました。しかし、TinyPic.com という小さなサイトがその標準を変えようとしています。

    TinyPic は、別の画像ホスティング サイトである Photobucket.com の作成者によるサイド プロジェクトです。ただし、Photobucket はサブスクリプション オプションを備えたフル機能のメディア共有サイトですが、TinyPic は機能が少なく、完全に無料です。 TinyPic を使えば、メールアドレスやパスワードを入力することなく、サイトにアクセスしてすぐに写真や動画をアップロードできます。自分の写真をアップロードする準備ができていない場合は、他の訪問者がアップロードした画像やビデオを参照して検索できます。

    ファイル転送が完了すると、TinyPic には、電子メールや Facebook や MySpace などの人気のソーシャル ネットワーキング サイトを通じて画像を配布できる固有のコードが表示されます。これらのコードは、eBay、Orkut スクラップブック、掲示板、ブログ、電子メール、インスタント メッセージング、または単に資料を別の Web サイトに投稿する場合にも役立ちます。

    サイトは常に無料ですが、追加機能へのアクセスを許可するユーザー アカウントに登録できます。登録すると、メディアをアルバムに整理したり、コレクションを整理および編集したり、他のユーザーが作成したお気に入りの写真のリストを保持したり、複数のファイルを同時にアップロードしたりすることができます。

    TinyPic の機能の一部は非常に人気があります。実際、このサイトには毎月、世界中から 1,200 万人以上の人々がアクセスしています 。読み続けて、TinyPic を独自の画像アーカイブで使用する方法を確認してください。

    TinyPic の使用

    TinyPicタグ画面

    TinyPic を使用するには登録する必要がないため、すぐに作業を始めることができます。サイトのレイアウトはシンプルで、4 つの主要なオプション (アップロード、画像、ビデオ、カテゴリ) が画面上部にリストされています。

    ファイルをすぐにアップロードする場合は、「アップロード」をクリックし、次に「参照」をクリックして、コンピュータ上で目的のファイルを見つけます。ファイルが画像であるかビデオであるかを示し、コンテンツを説明するキーワード タグを追加します。画像の場合は、サイトが画像をさまざまなサイズに自動的に変更できるように、サイズ変更オプションを選択します。そのサイズは、多くの人がオンライン コミュニティで自分のポートレートを表示するために使用する小さなアバターから、17 インチの画面を埋めるのに十分な大きさの画像まで多岐にわたります。ビデオの場合は、標準または高解像度の設定を選択できます。

    ただし、アップロードするファイルの種類にはいくつかの制限があります。静止画像の幅または高さは 1,600 ピクセルを超えることはできません。実際、TinyPic は、画像のサイズがその制限を超えると自動的に縮小します。 JPG、PNG、GIF、Base-64 エンコードまたは BMP ファイルなどの画像形式をアップロードできます。

    動画にも同様の制限があります。ファイルは 100MB 未満、5 分未満である必要があります。繰り返しになりますが、ファイルのサイズが大きすぎる場合、TinyPic は自動的にサイズを縮小します。つまり、長すぎるビデオの意外な結末は機能しません。サポートされているビデオ形式には、AVI、MP4、MPEG4、FLV、DV、WMV などの一般的な形式やその他多数の形式が含まれます。

    ファイルをアップロードすると、TinyPic は、そのファイルをさまざまなソーシャル ネットワーキングやメッセージング機能で使用するのに役立つさまざまなコードを表示します。 Web サイトの HTML コード、フォーラムや掲示板の IMG コード、または電子メールやインスタント メッセージングで共有できる URL を受け取ります。 Facebook や MySpace などの人気のソーシャル ネットワーキング サイトにメディアを簡単に埋め込むことができるアイコンもあります。対応するアイコンをクリックし、ログイン情報を入力するだけで、TinyPic がメディアをそのアカウントに投稿します。または、電子メール アドレスを入力すると、TinyPic が画像やクリップを友達の受信箱に直接送信します。

    プライベートエリアを備えた多くのオンラインギャラリーとは異なり、TinyPic は完全に公開されているため、他のユーザーはあなたが投稿したものすべてを見ることができます。そして、永続的なものは何もありません。 TinyPic は、90 日間閲覧されなかった場合、または閲覧数が 10,000 を超えた場合、ファイルを削除します。

    TinyPic は、インターネット経由でファイルを共有するためのさまざまな方法を提供します。実際、非常に多くのオプションがあるため、何も考えずにすべての写真や画像をアップロードするのは簡単です。ただし、すべてのファイルは公開されており、他のユーザーはあなたのファイルへのリンクをできるだけ簡単に共有できることに注意してください。

    TinyPic の利点

    TinyPic で写真を閲覧する

    TinyPic のシンプルさと広範な機能リストにより、オンライン ソーシャル ネットワーキングが好きな人には強力なツールになります。また、さまざまなインターネット形式で写真やビデオを簡単かつ迅速に共有する方法が必要な場合にも最適です。

    このサイトは、電子メールやインスタント メッセージングを通じて共有するための簡潔な URL リンクを作成します。この短い長さにより、URL のコピー アンド ペーストが容易になり、迷惑なエラー メッセージが表示されるリンクの切り詰められたバージョンが受信者に表示される可能性が低くなります。

    いくつかのマイナーなファイル サイズと形式のルールを除けば、TinyPic にアップロードできるものに実質的な制限はありません。これは大きなメリットですが、もちろん、このシステムを悪用する人がいる(実際に悪用する)可能性もあります。

    少数のユーザーがポルノ素材やその他の不適切なファイルをアップロードすることがあります。ただし、このようなケースはまれであり、他のユーザーがこれらのファイルにフラグを立てて、サイト管理者がすぐに削除できるようにすることができます。不快なファイルに遭遇した場合は、画面の左下にある [不快な内容を報告] をクリックします。これにより、TinyPic のモデレータに問題が警告されます。

    一部の特典は、アカウントにサインアップした訪問者にのみ適用されます。 Mobile TinyPic を使用すると、携帯電話を使用して、携帯電話の電子メール機能を通じてメディアをアップロードできます。これを行うには、携帯電話でファイルを選択し、適切なアドレスに電子メールで送信します。次に、TinyPic アカウントの [マイ スタッフ] エリアを確認すると、アップロードされた素材のリストの最初に新しいファイルがリストされていることがわかります。

    そのため、コンピューターの前に座っている場合でも、インターネット対応の携帯電話を持って旅行している場合でも、TinyPic を使用すると、幅広いオンライン アウトレットで画像やビデオを共有できます。 TinyPic および同様のメディア共有サービスおよびソーシャル ネットワーキング サービスの詳細については、必ず次のページのリンクを参照してください。

  • Digg の仕組み

    インターネットには、一人の人が一生かかっても取り組みきれないほどの情報が大量に存在します。ニュースレポートの山を掘り起こし、フィールドを管理可能なサイズまで削り取るには軍隊が必要であり、次に別の軍隊がそのフィールドから、平均的なウェブに精通したジョーが興味を持ちそうな情報の断片を選び出す必要がある。そして、平均的な Web に精通した Joe が実際に Web を興味深いと思うかどうかを報告する別の軍隊がいます。 Digg.com へようこそ。このユーザー主導のニュース Web サイトには、Web の隅々から集められたニュース記事を検索、投稿、レビュー、特集する作業を行うために何十万人もの人々が集まっています。

    Digg は編集者のいない Slashdot のようなもので、ニュース投稿 Web サイトに民主的なアプローチをもたらします。 Digg では、サイトのユーザーがコンテンツ関連のすべての決定を行います。ほとんどの場合、このアプローチは非常にうまく機能しているようです。かつて TechTV のオンエアパーソナリティだったKevin Rose は、2004 年 12 月に Digg を共同設立しました (Digg の元 CEO である Jay Adelson と Owen Byrne の支援を受けて)。 Rose は Digg.com の開発と立ち上げに 1,000 ドルを費やし、オープンソース ソフトウェアに大きく依存しました。 6 か月後、このサイトには約 25,000 人の登録ユーザーがいました。 1 年後、Digg の登録ユーザーは 80,000 人、1 日あたりのユニーク訪問者数は 500,000 人になりました。 2007 年 3 月、Digg は登録ユーザー数 100 万人を達成しました。 2008 年までに、一部のブロガーは Digg のユーザー ベースを 2,700,000 を超えるユニーク アカウントと推定しました。

    巨大な Digg コミュニティは、さまざまな、多くの場合重複する役割を担うユーザーで構成されています。ブログ、専門ニュース サイト、Web 上のランダムな投稿で見つけたニュース記事を投稿する投稿者がいます。これらのストーリーは Digg キューに追加されます。キューの中で興味深いものを探して「Digg it」するカジュアルなレビュアーもいます。つまり、ボタンをクリックして、それがクールだと思うことを Digg.com に知らせます。記事が十分な Diggs を獲得すると (そして他の多くの秘密の要件を満たすと)、その記事はホームページに掲載されます。毎日何時間もかけてキューを調べて、良い記事を積極的に宣伝したり、悪い記事を報告したりする真の献身的なレビュアーがいます (これらの記事は、十分なレポートがあれば最終的には削除されます)。これらの人々は、最終的にホームページに掲載される内容を実際に推進し、その結果、何千人もの人々が記事を読むためにクリックスルーし、時には無防備なWeb サーバーをクラッシュさせることになります。小規模な Web サイトやホーム サーバーでは、1 日あたり 400 人の訪問者が 2 時間で 5,000 人に突然増加すると、機能不全に陥る可能性があります。サーバーがトラフィックを処理できる 「コンピューター入門」 でも、いつダグになったか簡単にわかります。私たちの統計で、1 つの記事に対する 1 時間あたり数千クリックという通常のトラフィックを超える増加が示された場合は、ニュース編集の最有力候補である Slashdot、Fark、Yahoo! をチェックします。 Buzz と Digg — 誰がそれを手に入れたかを確認します。

    そして最後に、Digg 読者がいます。彼らは Digg ユーザーの大部分を占め、最高の記事を一面に掲載する意欲的な Digg 軍団の恩恵を受けています。その見返りとして、読者は Digg に広告収入を与え続け、投稿者と Diggers に何かを与えることができます。

    この前提を革新的だと言う人もいるかもしれませんが、Web サイト自体の基本機能は非常にシンプルで直感的です。 Digg を使い始めるのは簡単です。 Digg.com のホームページにアクセスすると、すでにその時点で最も人気のある記事が表示されます。これらは、ホームページに昇格するのに十分なユーザーによってダグされています。

    次のセクションでは、Digg のレイアウトと登録プロセスを見ていきます。

    Digg のレイアウト

     Digg の仕組み

    ホームページのストーリーを読むだけではなく、Digg.com で行う主なアクションの内訳を以下に示します。

    登録する

    Digg アカウントの作成には数秒しかかかりません。アカウントを取得すると、Web サイトのすべての機能にアクセスでき、ストーリーの投稿や掘り出しに積極的に参加できます。

     Digg の仕組み
     Digg の仕組み
     Digg の仕組み

    閲覧して調べる

    Digg の「人気」タブには、ユーザーから最も多くの Digg を受け取ったストーリーが表示されます。 Digg の「今後のストーリー」キュー内のストーリーを参照し、各ストーリー タイトルの左側にある「Digg」ボタンをクリックして、気に入ったストーリーを Digg に知らせます。 (Digg で取得したすべてのストーリーは、後で閲覧できるようにアカウントに保存されるため、これまでに Digg したすべての最新リストが作成されます。) ストーリーが Digg を獲得すればするほど、ホームページに掲載される可能性が高くなります。カテゴリ別にキューを参照することもできます。

    Digg には、フィードをニュース記事、ビデオ、画像、ポッドキャストにフィルタリングできるタブもあります。 Digg ビューに表示されるカテゴリをカスタマイズすることもできます。テクノロジー業界に興味はありますが、モータースポーツについては興味がありませんか?問題ない。いくつかのチェックボックスをクリックするだけで、Digg がストーリーをフィルタリングして、希望する内容を正確に取得します。

    コメント

    特に興味深いストーリーを見つけて追加したい場合、または他の Digg ユーザーとディスカッションしたい場合は、ストーリーの説明の下にある「コメント」リンクをクリックしてください。コメント ページの下部に独自のコメントを追加できます。

    埋める

    Digg ユーザーとして、各ストーリーの説明の下にある「問題」ドロップダウン リスト内の対応するリンクをクリックして、重複したストーリー (許可されていない)、リンク切れ、間違ったストーリー、古さ、不自由さ、スパムを報告していただければ幸いです。ストーリーが十分なレポートを取得するか、「埋もれる」と、ストーリーは Digg キューから消え、検索結果とユーザー プロフィールにのみ表示されます。

    提出する

    最後に、自分でストーリーを Digg キューに投稿し、他のユーザーがそれをフロント ページに直接 Digg するほど興味深いと思ってくれることを期待できます。実際、あなたのストーリーがうまくいくかどうかを確認するのはとても楽しいです。ホームページの右上にある [ストーリーを送信] をクリックし、キーワードまたは URL 検索を行って、ストーリーがまだ送信されていないと思われる場合は、タイトル、リンク、および投稿するストーリーの簡単な説明。

    投稿はすぐに Upcoming Stories キューに表示され、誰でも見ることができます。

    ホームページに移動するのに十分な Diggs を獲得するか、十分な Diggs を獲得できなかったり、複数のユーザーによって報告されたりすると、最終的には表示されなくなります。次のセクションでは、Digg の特別な機能を見ていきます。

    Digg の特別な機能

     Digg の仕組み

    基本のほとんどは説明しましたが、Digg.com ではさらに多くのことができます。これは、ニュース サイト、ブログフィーダー、および「ソーシャル ブックマーク」ハブをオールインワンにしたようなものです。 Digg で使用できる追加機能には次のようなものがあります。

    • Digg のレコメンデーション– Digg のレコメンデーション エンジンは、特別なアルゴリズムを使用して、あなたがダグしたのと同じストーリーをダグしている他の Digg メンバーを検索します。このエンジンを使用して友達を作ったり、他の方法では見逃してしまう可能性のあるストーリーに注目したりすることができます。 Digg の Upcoming タブを参照してレコメンデーション エンジンを使用することも、「すべて」ビューに切り替えてすべてを見ることもできます。
    • Digg Spy – Digg Spy は、Digg.com アクティビティのリアルタイム ビューを提供します。ストーリーが投稿され、宣伝され、ダグされ、報告される様子を観察できます。
    • ソーシャル ブックマーク– 友達を追加し、自分のプロフィール ページを通じて Digg でのアクティビティを追跡します。
    • ポッドキャスト– Diggnation ポッドキャストに登録すると、Digg の創設者とその仲間が毎週 Digg で最も人気のある記事について話し、Digg 関連の問題について話し合っています。 (このポピュリストメディアについて詳しくは、「ポッドキャスティングのしくみ」をご覧ください。)
    • ブログ接続– Digg では、ブログが Typepad、Blogger、Live Journal、Movable Type、または WordPress でホストされている限り、あらゆるストーリーをワンクリックでブログ作成できます。ストーリーの説明の下にある「ブログ ストーリー」リンクをクリックするだけです。 (自分のブログ投稿に「Digg this」ボタンを追加して、読者があなたのストーリーの 1 つを即座に Digg に送信できるようにすることもできます。これは Digg.com が作成または承認した機能ではありませんが、Digg は気にしていないようですそれは人々がやることです。)
    • RSS フィード– RSS フィードを通じて Digg ニュースを自分のサイトに追加します。どのストーリーをフィードするかについては、いくつかのオプションがあります。すべての Digg ホームページのストーリー、あなたが Digg またはコメントするすべてのストーリー、およびあなたの友人が Digg またはコメントするすべてのストーリーを自動的に追加できます。
    • ストーリーを電子メールで送信– ストーリーの説明の下にある [メールで送信] リンクをクリックして、ストーリーを友人に電子メールで送信します
    • ユーザーをブロック/報告– 特定の人の投稿やコメントが気に入らない場合は、そのユーザーをブロックして、そのユーザーの行動が Digg ビューに表示されないようにすることができます。そのユーザーが多数の Digg ユーザーによってブロックされている場合、そのユーザーは Digg から追放される可能性があります。

    これらの特別な機能に加えて、Digg の開発者は常に新しいアプリケーションの開発に取り組んでいます。 Digg Labs は、Digg 全体での画像の使用を追跡したり、ストーリーを表示するためにさまざまなビューを使用したりするなど、独自の方法で Digg を使用するアプリケーションをホストします。たとえば、BigSpy アプリケーションは、さまざまなサイズのフォントを使用して Digg ストーリーを表示します。フォントが大きいほど、より多くの Digg を受け取ったストーリーを示します。

    Digg Web サイトのユーザー側では多くのことが起こっています。表面的には、これはチェックする価値のある Digg ホームページを継続的に作成する自主的なグループの取り組みです。同じ仕事をするために人に支払うコストを考えれば、素晴らしいビジネス戦略です。水面下では、Digg は 75 人の従業員 (2009 年末までにこの数を 2 倍にする計画) と数百台のサーバーを抱えています。次のセクションでは、Digg を機能させるために舞台裏で何が起こっているのかをいくつか確認していきます。

    ディグネーション

    Digg は単なるニュース Web サイトではありません。創設者の Kevin Rose が書いた Digg の公式ブログや、Rose と元 TechTV 共同司会者の Alex Albrecht がホストするポッドキャストもあります。 Diggnation ポッドキャストでは、今週最も人気のある Digg の投稿と、他では見られない Digg 関連のニュースをレポートします。詳細を確認して購読するには、を参照してください。

    ディグテクノロジー

     Digg の仕組み

    月間 2 億 3,000 万ページ ビュー (2008 年 5 月) を超える Web サイトとしては、Digg のテクノロジー フレームワークはかなり合理化されています。他の独自のシステムと同様に、Digg の技術部門は、誰もが模倣できるようにすべてを公開するだけではありません。しかし、収集すべき断片もあります。セットアップ全体は、 LAMP (Linux、Apache、MySQL、PHP/Perl/Python) に基づいています。これは、PHP などで実行されているサーバー アプリケーションを MySQL データベースなどと結び付けるプログラミング モデルです。これにより、翻訳の障害を最小限に抑えながら、複数の言語がシステム アーキテクチャ上で会話できるようになります。

    2006 年 6 月 14 日に収録された Diggnation ポッドキャストで、Kevin Rose は、この地域のサーバーの合計数を 75 台と推定しました。Digg 技術ブログの 2008 年の投稿では、同社は必要な最小サーバー数の 1.8 ~ 2.5 倍を保有していると述べられています。 Digg を実行し続けるためです。この投稿によると、Digg では社内に実際にサーバーが何台あるのかを実際に知っている人は誰もいません 。

    「コンピューター入門」 との電子メールインタビューで、 Digg の元 CEO、Jay Adelson 氏は、サーバーが Penguin Computing と Sun サーバーであることを明らかにし、Web サーバーでは PHP と Debian Linux が実行されていると述べました。オペレーティング システムがインストールされており、データベース サーバーはデータベース管理ソフトウェアを実行しています。 Digg はほぼテキストのみを扱うため、実際にはそれほど多くのデータを保存する必要はありませんが、Adelson 氏によると、現在のセットアップは無限に拡張可能です。 2005 年 12 月の Mad Penguin のインタビューで、アデルソン氏は、Digg が「需要に応えるために毎月インフラストラクチャを 2 倍にしている」と述べました。基本的なインフラストラクチャは次のようになります。

    このシステム内で、ユーザーはストーリーを送信および Digg し、Digg.com で利用可能な他のすべての機能を利用します。 Digg はCookie を使用せず、サーバー側のストレージのみを使用するため、すべてのユーザー データ (過去の Digg、友人、コメントなど) は Digg データベースに保存される Digg プロフィールに保存されます。サイトにアクセスするときに実際にログインする必要があります。これは、実際には、訪問ごとにユーザーの正当性を確保するための初期のセキュリティ対策として機能します。 Digg が「カルマ チェック」と呼ぶ正当性チェックが多数あり、システムのさまざまな時点で組み込まれています。

    • ユーザーが記事を投稿しようとすると、システムはその投稿が正当なものであること、つまりスパムではないこと (コンピューターによって自動投稿されたもの) であること、およびユーザーが有効であること (禁止またはその他の制限がないこと) をチェックします。アデルソン氏によると、カルマ システムは、特定の「ディグのクリティカル マス ユーザーに対する固有の特性」を含むさまざまな要因も考慮に入れています。
    • 投稿された記事がカテゴリのホームページまたはフロント ページに宣伝される時点で (Digg の数や速度などのさまざまな要因によって決定されます)、システムはDigg が有効であることを確認します。チェックの 1 つは、ストーリーを宣伝する目的のみで作成された不正なアカウントを探すことです。アデルマン氏によると、「私たちのカルマ システムは、単にストーリーを掘り下げるために作成されたユーザーと、サイトを操作したユーザーの違いを認識しています。」このシステムは、オートディギング (ストーリーをコンピュータでディギングして不正にホームページに宣伝すること) も探します。

    アデルマン氏は、投稿、プロモーション、埋没(Digg キューからのストーリーの削除)など、Digg では舞台裏で編集管理がまったく行われていないことを認めています。悪口をブロックする冒涜フィルターをユーザーにオンにする以外に、投稿に対する検閲はありません。そして Digg は、他のすべてを管理するのと同じ方法で、独自のアルゴリズムを使用して「埋葬」を管理します。このシステムは、報告された記事がいつメインサイトのページから消えるかを決定する「プロモーション解除アルゴリズム」を実行します。

    これらすべては非常に民主的で先進的なように聞こえますが、Digg は私たちをポピュリストウェブの道へとさらに進め、普通のジョーを起業家、記者、編集者、株式トレーダー、百科事典の寄稿者に変えます。しかし、2006 年半ばのちょっとした騒動により、少なくとも選ばれた少数の口の中で、Digg の完全にユーザー主導の性質に疑問が投げかけられました。次のセクションでは、Digg に対するユーザーの反応を見ていきます。

    現金!

    2008 年 9 月、Digg はベンチャー キャピタルから 2,870 万ドルの融資を受けました。これは、Kevin Rose が 2004 年に Digg を設立して以来、Digg が集めた資金の 2 倍以上に達しました 。

    Digg のコメントと苦情

     Digg の仕組み

    2006 年 4 月の技術ブログ ForeverGeek の Macgyver の言葉を引用すると、「Digg は 99% 素晴らしいです。」このブロガーは、Digg 創設者 Kevin Rose との長期にわたる戦いの後、後にこのサイトに対する意見を変えたが、ほとんどの人は当初の評価が真実であると言うだろう。人々は、Digg に最初に素晴らしいニュース記事を投稿しようと競い合います。 Digg では、質の高い仕事をしているあまり知られていないブロガーの発見につながる「ダイヤモンドの原石」の記事を定期的に特集しています。サイトのユーザーのほとんどは、最高の記事を宣伝し、最悪の記事を葬ることに純粋かつ無私の関心があるようです。理論的には、サイトのユーザー主導の性質により、少なくとも大企業や熱心すぎる編集者によって腐敗するのが難しいニュースの場が生み出されます。もちろん、特に最後の点については反対する人もいるでしょう。編集管理の有無がマクガイバー氏の苦情の根拠でした。これについては後ほど説明します。

    Web ベースのコミュニティでは、必ず苦情が発生します。 Digg の場合、長い間最も大きな問題は記事のコメントに関するものでしたが、多くの場合、それは単なる無礼またはばかげたものであり、考えさせられたり、会話を始めたりするものではありませんでした。しかし、典型的には、Web サイトが成長するにつれて、悪用の可能性に関する懸念も増大してきました。これらの懸念は主に、前のセクションで述べたスパム送信、不正アカウント、自動ディギングなどの不正な Digg 活動に関係しています。もう 1 つの悪用の可能性としては、編集コントロールのない Web サイトのマーケティングの可能性が関係します。悪意のある Web サイトの所有者は、Digg ユーザーに自分の Web サイトをクリックさせてページビューを増やし、広告収入を増やすためだけに、一見魅力的な記事を投稿する可能性があります。

    2006 年 3 月、Google が Sun Microsystems を買収しているという噂が一連の興味深い投稿で報告されたとき、特に奇妙な悪用の可能性が Digg の注目を集めました。このような買収が実現すれば、おそらくSunの株価は高騰するだろう。記事の投稿は立て続けに行われ、1 日に少なくとも 4 件あり、ディガーズはそのうちのいくつかを第一面に掲載しました。いずれの場合も、ディガーたちは同一人物であるように見えました。実際、この噂には真実はなく、これらの投稿者が、Sun の株価を吊り上げて金儲けをするために、Digg を利用して誤った噂を広めようとしているのではないかと疑問に思う人もいます。

    したがって、「99% 素晴らしい」という評価に戻ると、残りの 1% が、スパム、自動ディギング、その他の単純な情報をすべてキャッチできない Digg.com の避けられない失敗に関係があるのではないかと考えるのが理にかなっています。サイトの古くからある悪用法。 1 日あたり 100 万人以上の訪問者と 1,500 件の投稿を処理しています。しかし、マクガイバー氏の最終的な苦情――あちこちの技術ブログで報じられたミニバトルの始まりとなった苦情――は、そのようなことではなかった。

    次のセクションでは、Digg 論争について詳しく学びます。

    Digg のようなサイト

    ディグ論争

     Digg の仕組み

    それは小さく静かに始まりました。 ForeverGeek と Digg に頻繁に投稿している Macgyver は、Digg で奇妙なことを発見しました。同じユーザーによってほぼ同じ Diggers がほぼ同じ Digging 順序で投稿された 2 つのストーリーがトップページに昇格し、各ストーリーの Diggers の 1 人がトップページに掲載されました。たまたまケビン・ローズだった。マクガイバーは結論を出さなかったが、明らかな結論は、ディッグが自動ディギングのインスタンスを見逃していたということだった。ケビン・ローズがディガーズの一員であるというさらなる奇妙さは説明が難しいが、メイサイガーはそれをそのままにした。彼は自分の観察を ForeverGeek ブログに投稿しました。

    少し奇妙な動きとして、ForeverGeek の読者 (マクガイバーではない) がブログの記事を Digg に投稿しました。次に彼らが知ったのは、そのストーリーが Diggable ではなく (事実上埋もれてしまった)、ForeverGeek の URL が禁止されたことです。ユーザーは ForeverGeek のストーリーを送信できなくなりました。埋もれた記事はすぐにサイトから完全に消えた。

     Digg の仕組み

    マクガイバーは「」というタイトルのブログ投稿を続けて投稿し、この話は急速に広まった。 Digg の公式ブログで、Kevin Rose は を投稿し、おかしなことは何も起こっていないと基本的に述べました。彼は、興味深いと思う記事をディグするが、その際に自動ディギングが発生していたとしても、それについては知りませんでした、と述べました。 ForeverGeekは、スパムや詐欺アカウントに対するDiggのポリシーに違反しているため、禁止されたと同氏は述べた。

    マクガイバー氏はそれを放置せず、ローズ氏の返答を「(非)返答」と呼び、ForeverGeek でのイベントの進行中のアカウントで Web サイトの前提そのもの、つまり編集管理の欠如について疑問を持ち続けた。すぐに、何の説明もなく、ForeverGeek は Digg.com から禁止を解除され、自由に投稿できるようになりました。

    このちょっとした未解決のエピソードはさておき、Digg はトラフィックと資金の面でうまくいっているようで、計画もある。 Digg の最新バージョンには、科学やテクノロジーだけでなく、あらゆる種類のニュースを網羅する新しいカテゴリと、Digg を使用して最もアクティブな (したがって影響力のある) 人々の活動をチェックできる「トップ Digg ユーザー」機能が含まれています。 Webサイト。このタイプの追跡により、友達リストに追加したい人を簡単に見つけられるようになり、その人の発掘活動を把握し続けることができます。