コンピューター入門ブログへよこそ!

  • Zoom爆撃に遭ったことはありますか?それを止める方法は次のとおりです

    多くの教授と同様に、カレン・ウィルソン(仮名)は、新型コロナウイルス感染症(COVID-19)の発生により対面での授業が中止されて以来、3月下旬に初めてオンラインで大学の授業を教えていた。彼女はプレゼンテーションにビデオ会議プラットフォーム Zoom を使用していました。

    「講義が始まって10分後、笑い声やくすくす笑い声が聞こえ始めました。すると、教室に『これは何の授業ですか?』と尋ねる声が聞こえてきました」と彼女は電子メールで語った。ウィルソンさんが何が起こっているのかと尋ねると、「数人の女子生徒が口を揃えて、高校のオンライン授業を受けているはずだと答えたので混乱していた。いくつか質問したが、すぐに立ち去った。」

    しかし、物事はまだ始まったばかりです。

    「しばらくして、別の匿名の人物、今度は男性が、マリファナの喫煙と、先週見つけた素晴らしい大麻のことについてコメントし始めました。音声だけが聞こえ、彼の姿は見えませんでした。私は彼に身元を明かすように頼みました」彼がそうしなかったとき、私は彼に去るように頼みました、そしてありがたいことに彼はすぐにそうしました。」

    彼女は、Zoom を初めて使用したため、その経験は混乱し、方向感覚を失ったと言いました。

    「音声がどこから来ているのかわからず、生徒の一人からの背景雑音かもしれないと思いました」と彼女は言います。 「もし私がZoomにもっと慣れていたら、すぐに全員の音声をミュートしただろうが、私はオンラインでZoomを使うのは初心者だった。他の人がZoomの番号を取得して教室に「飛び込む」ことができるとは考えもしなかった。」

    ウィルソンはちょうどZoom爆撃を受けたところだった。ズーム爆撃とは、見知らぬ人がいるときの略語です。場合によっては、これらの人々は、誰もそこにいることを知らずにただ聞いているだけかもしれません。場合によっては、愚かな方法や脅迫的な方法で会議を完全に妨害することもあります。

    結局のところ、ウィルソンは幸運だった。ヘイトスピーチ、冒涜、脅迫、ポルノ画像を目的としたZoom爆撃の他の被害者もいる。

    しかし、どうすればプライベートな会議に「飛び込み」できるのでしょうか?

    オハイオ州コロンバスにある会計事務所シュナイダー・ダウンズのサイバーセキュリティ専門家ダン・デスコ氏は、「Zoom爆撃は、ブラウザー内でさまざまなURLの組み合わせを列挙することにほかならない」と語る。

    彼は例を挙げています。Zoom ミーティングを見つけるには、URL Zoom.us/ に加えて、ミーティング識別番号として機能する数字の文字列を入力します (例: https://zoom.us/j/55555523222)。

    「問題は、人々が会議をパスワードで保護していない場合であり、いくつかの数字を入れ替えるだけで、運が良ければ突然他の人の会議に参加できる可能性がある」と彼は言う。 「当然のことながら、会議が開催されている適切なタイミングでそれを行う必要があります」と彼は付け加えた。

    欠陥をテストするためだけに、彼は自分で試してみました。わずか 1 分ほどで、彼は正規の会議 ID を偶然見つけましたが、その瞬間には会議は行われていませんでした。 「技術的には、盗聴や誰かをスパイできるようなものです」とデスコ氏は言う。

    しかし、なぜ Zoom にはこのような欠陥があるのでしょうか? Zoomの人気がコロナウイルスのパンデミック中に急激に高まり、3月には毎日のユーザーが増えたことも一因で、摘発された。同社は、クラス、会議、友人とのバーチャルハッピーアワーにそれを使用したいという人々の殺到に対応する準備ができていませんでした。

    「Zoom は主に、人々が妨げられることなく共同作業できるようにする企業コラボレーション ツールです。ソーシャル メディア プラットフォームとは異なり、これまではユーザーの悪い行動を管理する方法を設計する必要のあるサービスではありませんでした」と、『Zoom』講師の David Tuffley 氏は述べています。オーストラリアのグリフィス大学での応用倫理学と社会技術研究の電子メールインタビューによる。 「彼らのユーザーベースは大幅に増加しており、悪質な行為が存在するのは間違いありません。」

    ダークウェブアカウントや暗号化の欠如など、突然のトラフィックの急増も同様です。 3 月 30 日の Zoom 爆撃の警告。一部の組織は Zoom を禁止することを選択しました。 Google はラップトップでこれを使用しています。 Desko氏によると、Zoomがその欠陥に迅速に対処できなかったため、すべては余波だという。

    「情報セキュリティとサイバーセキュリティでは、私たちは 3 つのことについて話します。機密性、完全性、可用性について話します」と Desko 氏は言います。人々は、会議 (特にビジネスにおいて) の機密性を極度に保ちたいと考えています。

    さらに同氏は、「Zoomが使用すると主張していた暗号化技術が、言われているほど強力ではないことを示した。彼らは実際にはかなり解読可能な暗号化技術を使用している」と述べた。

    彼によれば、それを修正するには何か月もかかるだろうという。 (Zoom には がありますが、2020 年 8 月の時点では、Zoom 爆撃がありました。)

    そして誠実さについては?

    Zoomはサーバー容量の拡大に伴い、中国に拠点を置き、中国人従業員を抱えるサーバーを使用し始めた。 「ツールの機密性を疑問視する人がたくさんいます」とデスコ氏は言う。それが、米国上院がZoomを使用しない理由の1つです。国防総省も4月10日にこれに追随した。

    ズーム爆撃を止める

    Zoom 爆撃が問題になって以来、Zoom はデフォルト設定を変更し、すべての会議が自動的に参加するようになりました。また、会議を設定すると「待機室」機能が自動的に有効になるようになりました。これにより、ユーザーは主催者による審査を受ける前に通話に参加できなくなります。最後はZoomミーティング中。

    デスコ氏は、これらの措置がZoom爆撃を阻止するのに大いに役立つと考えている。 「人々があなたのミーティング ID をあなたやあなたの会社と関連付けることができないように、ミーティング ID を非公開にしておくのが良いでしょう」と彼は言います。 「あるいは、あなたがボリス・ジョンソンのような知名度の高い人物である場合、[3月31日にズームのスクリーンショットの一部としてツイートしたように]ミーティングIDを共有することは、コウモリの洞窟の住所を共有するようなものです。コウモリの洞窟はセキュリティが確保されているため、パスワードは会議を安全に保つための鍵となります。」

    彼は、「非常に安全にしたい場合は、通話のたびにミーティング ID とパスワードも変更する必要があります。新しいミーティング ID を自動的に生成する設定があり、パスワードを個人的に設定することもできます。」と付け加えました。

    少なくとも、設定している会議で Zoom の新しいセキュリティ機能が実際に有効になっていることを確認してください。

    「古いデフォルトを使用した(定期的な)会議がすでに設定されている場合は、Zoom に戻ってそれらを更新する必要があります」と Desko 氏は言います。 「それは簡単です。」

    部外者による会議の乗っ取りを防ぐもう 1 つの方法は、「画面共有」オプションを主催者のみが利用できるようにすることです。また、主催者または発言者以外の全員のマイクをミュートし、全員が参加したときに会議をロックして侵入を防ぐこともできます。これらの機能はズーム ツールバーで実行できます。最後に、望まないゲストが参加しようとする可能性がある会議への公開リンクを投稿しないでください。

    今、それは興味深いです

    Zoomはパンデミックの間、その欠点について信じられないほどの悪評を背負ってきた。ただし、他の会議ツール (Skype、Webex、Google Hangout など) については、どのソフトウェアを選択する場合でも、オンライン会議のプライバシーについては何も想定しないでください。 Zoom で提供したのと同じヒントをいくつか使用して、他のタイプの仮想会議を安全にしましょう。

  • Microsoft Surface タブレットの仕組み

    2000 年、マイクロソフトの共同創設者ビル ゲイツはネバダ州ラスベガスで開催された Comdex 見本市に登壇しました。コンピューター業界の専門家で埋め尽くされた劇場は、ゲイツがいくつかの重大な宣言をするのを見守っていました。その中で、彼はブラウザの時代は終わったと宣言した。同氏はまた、サーバーベースのコンピューティング(現在クラウドコンピューティングと考えられているもの)は行き止まりだとも述べた。そして彼はタブレット PC のプロトタイプ モデルを公開して観衆を感動させました 。

    ゲイツ氏の発表は少し的外れだったことが判明した。 Web ブラウザとクラウドベースのコンピューティングは、私たちのコンピューティング エクスペリエンスの本質的な部分になっています。コンピュータ、スマートフォン、タブレット、電子書籍リーダー、テレビにはブラウザがあります。そしてタブレット PC については、一般の人々は興味を持ちませんでした。

    10年後に話は変わりました。 2010年1月、スティーブ・ジョブズはAppleのタブレット端末であるiPadを発表しました。ジョブズはゲイツが失敗したところで成功した。彼は業界の専門家だけでなく一般消費者にも活力を与えた。タブレットが突然大きな話題になりました。

    しかし、2000 年に最初の PC ベースのタブレットを発表して高い評価を得たこの会社はどうでしょうか? Microsoft は iPad に対して何も答えていませんでした。他の企業も、Apple の巨大企業に対抗するために、タブレット デバイスを発売しました。その中には Microsoft のサポートを受けて Windows のバージョンを実行している企業もありました。 Microsoft が最新のタブレットを導入したのは 2012 年になってからでした。新しいデバイス シリーズの名前は、以前の Microsoft 製品である「Surface」から取られました。

    Surface の原動力は何ですか?他のタブレットとの違いは何ですか?そしてマイクロソフトは失われた時間を埋め合わせ、タブレット市場にスペースを切り開くことができるだろうか?

    タブレット型のコンピューター

    Microsoft の Surface に関するイベントでは、担当者はこのデバイスをタブレットではなくPCと呼ぶことがよくありました。これは、Apple がiPadで採用したアプローチとは根本的に異なります。スティーブ・ジョブズは、iPad を「PC よりも使いやすくする必要があるポスト PC デバイス」と呼びました 。しかし、Surface の仕組みを見ると、PC とタブレットの区別が必ずしも明確ではないことがわかります。

    PC と同様に、Surface には中央処理装置 (CPU)が搭載されています。データに対する操作を実行するのは CPU の仕事です。これが、コンピュータがプログラムを実行する方法です。プログラムでは、CPU が情報を取得し、それに対して何らかの操作を実行し、結果を表示する必要があります。

    Surface には PC と同様にメモリも搭載されています。メモリは、コンピュータが操作に必要になるまでデータを保存する場所です。コンピュータの速度は、部分的にはプロセッサの能力に依存し、部分的にはコンピュータが自由に使えるメモリの量に依存します。メモリが増えると、コンピュータはより多くのデータを一時ストレージに保持できるようになります。これにより、プロセスが遅くなる可能性がある、CPU がハード ドライブからデータを取得する必要がなくなります。 Surface には、PC のハード ドライブのようなソリッド ステート メモリが搭載されています。これは、Surface がアプリケーションとファイルを保存する場所です。

    Surface と PC のもう 1 つの類似点は、マザーボードです。マザーボードは特殊なタイプの回路基板です。これにより、Surface 内のさまざまな電子コンポーネントが専用の経路を通じて相互に接続できるようになります。これにより、CPU はメモリまたはハードドライブ領域から情報を引き出すことができます。また、グラフィックス プロセッサがディスプレイに情報を送信するためのパスも作成します。それはデバイスの神経系のようなものです。

    Surface のタッチ スクリーン インターフェイスは、平均的なコンピューターとは一線を画しています。容量性スクリーンを使用します。つまり、スクリーン全体の電位の変化がコンピューターによって検出されます。画面に触れると、指で弱い電界が遮断されます。画面の端にある回路は、画面全体の電荷の減少を検出します。この回路は指の位置を識別し、それをタッチとして登録し、コマンドにマッピングします。

    ほとんどのタブレットはこれらの特性を共有しています。ということは、すべてのタブレットは PC なのでしょうか?それらは間違いなくすべてコンピューターデバイスです。これらが完全な PC として認められるかどうかは、パーソナル コンピューターを構成するものについての個人的な定義によって決まります。

    表面のスペック

    Microsoft は2012 年 6 月のイベントで Surface タブレットに関する多くの詳細を共有しましたが、いくつかの質問には回答を避けました。たとえば、Microsoft幹部はタブレットが使用するプロセッサやメモリの種類について具体的には明らかにしなかった。同社はまた、Surfaceに搭載されるグラフィックプロセッサの種類についても沈黙を保った。この記事の執筆時点では、これらの詳細は、製品が正式に店頭に並ぶ 2012 年後半に明らかになる予定です。

    私たちが知っていることは次のとおりです。

    Surface タブレットには 2 つの主要なカテゴリがあります。1 つは一般消費者向けで、もう 1 つは生産性アプリケーション用のタブレットを必要とするプロフェッショナル向けです。各カテゴリには、オンボードのハードドライブ容量について 2 つのオプションがあります。コンシューマ モデルには 32 ギガバイトと 64 ギガバイトの構成があり、プロフェッショナル モデルには 64 ギガバイトと 128 ギガバイトのバージョンがあります。

    Microsoftが披露した消費者向けモデルは、薄さが0.37インチ(9.3ミリメートル)、重さが1.5ポンド(676グラム)だった。プロフェッショナル モデルは少し厚くて重く、0.53 インチ (13.5 ミリメートル) と 2 ポンド (903 グラム) でした。

    コンシューマモデルは、オペレーティングシステム(OS)としてWindows RT上で動作する。これは、コンピューター用の Windows 8 OS の派生製品です。 Microsoft は、デスクトップ コンピュータやラップトップ コンピュータに比べて、プロセッサ速度とバッテリ寿命に厳しい制限がある傾向にあるモバイル デバイス上で動作するように Windows RT を設計しました。 Windows RT OS は、先進的な RISC マシン (ARM) ベースの中央処理装置 (CPU) 上で動作します。 ARM CPU は、同等の x86 ベースのプロセッサよりも消費電力が少なくなります。コンシューマモデルには、microSDスロット、USB 2.0ポート、マイクロHDビデオポートも搭載されます。

    プロフェッショナル モデルには、より大きなプロセッサー パンチが搭載されています。 Intel Core Ivy Bridgeプロセッサを搭載し、OSとしてWindows 8 Proを採用する。このバージョンの Surface には、microSDXC カード スロット、USB 3.0 ポート、ビデオ出力用の mini DisplayPort も搭載されています。

    両モデルとも対角10.6インチ(約27センチ)のディスプレイを搭載する。どちらもキックスタンドを備えており、タブレットの背面にカチッとはめ込むことも、引き出して平らな面に置くこともできます。どちらのカテゴリーにも WiFi ネットワークに接続するためのアンテナがあります。どちらもデュアルアレイマイクとデュアルスピーカーを搭載しています。

    表面の比較

    Microsoft には、Surface と呼ばれる別の製品がありました。これは卓上タッチ スクリーン コンピュータ ディスプレイでした。小売店やその他の業界アプリケーション向けの対話型ツールとして設計されたこのバージョンの Surface は、一般消費者市場には投入されませんでした。

    表面周辺機器

    Microsoft Surface タブレットの仕組み

    どちらのバージョンの Surface にも、ケースに沿って、磁石を使用してカバーを所定の位置にカチッと固定できるスポットがあります。カバーはスクリーンプロテクターとして機能しますが、Surface には傷のつきにくい Corning のGorilla Glass が採用されています。 Microsoft は、カバーにさらにおまけを付け加えました。カバーを開けると、キーボードとしても機能します。

    キーボードには、タッチ カバーとタイプ カバーの 2 つの種類があります。 Touch Cover キーボードはフラットで、感圧キーを備えています。タイプ カバー キーボードには、入力時にカチッと音がする物理的な盛り上がったキーがあります。どちらも磁石で Surface に物理的に接続し、Bluetooth を使用してデバイスと通信します。

    発表イベントでマイクロソフトの担当者は、Surfaceの構造において美的デザインが重要な考慮事項であると述べた。これは、2012 年後半に Surface が店頭に並ぶときに、同社が異なる色のカバーを提供する理由を説明するかもしれません。

    Surface の Windows 8 Pro モデルには、スタイラスという別の入力デバイス オプションがあります。スタイラスも磁石で Surface に取り付けられます。スタイラスを使用して、タブレット上のさまざまなアプリケーション内で描画や書き込みを行うことができます。スタイラスが画面の近くにあることを検出するパームブロックと呼ばれる機能もあります。 Surface がスタイラスを検出するたびに、静電容量式スクリーンの動作方法が変更されます。スタイラスのタッチにのみ反応します。そうすることで、書き込みや描画中に手が画面上で動いても、Surface はスクロール、ズーム、またはその他のコマンドのアクティブ化を開始しません。

    Surface のどちらのバージョンにも USB ポート (一般向けバージョンでは 2.0、Windows 8 Pro バージョンでは 3.0) が搭載されているため、タブレットに他の周辺機器を簡単に接続できます。これには、追加のスピーカーやマイクからプリンターに至るまで、あらゆるものが含まれる可能性があります。必要に応じて、タブレットを使用して USB 経由で他のデバイスを充電することもできます。

    地上への旅

    Surface が現実になるためには、Microsoft 内で多くの要素を調整する必要がありました。同社には、タブレット コンピュータに関して波乱万丈な歴史がありました。 2000 年の Comdex イベントでビル ゲイツ氏が熱狂的な反応を示したにもかかわらず、2002 年のタブレット PC の発売では、消費者が大挙して参加し、新しいフォーム ファクターを採用する気にはならなかった。また、他のメーカーもさまざまなバージョンの Windowsオペレーティング システムに依存するタブレットを製造しましたが、市場で特に優れた成績を収めたものはありませんでした。

    しかし、同社は、特にタッチスクリーン インターフェイス周りの革新的なハードウェアの開発に関心を持ち続けました。 2007 年の All Things Digital カンファレンスで、Steve Ballmer は Surface テーブルトップ PC を発表しました。複数のタッチを検出し、その上に置かれた特定のデバイスを認識することもできます。その秘密はテーブル内のカメラ システムにあり、Surface の表面上の物体を追跡して識別することができました。

    2009 年、Microsoft の内部ビデオが Web 全体に流出しました。 Courierと呼ばれる2画面のタブレット端末を披露した。 Courier は、カスタマイズされたユーザー インターフェイスのように見えるものを備えており、ユーザーはある画面でコンテンツを表示しながら、別の画面でコンテンツを作成できるようになりました。画面間をフリックすると、ユーザーは 2 つを統合し、ノートを一方のページまたは他方のページに移動できます。ウェブ上ではこのタブレットの可能性が話題になりました。

    2010 年、Apple は反対されることなく iPad を発売しました。Courier の登場はありませんでした。 Microsoftの代表者らはCourierについてのコメントを控え、代わりにMicrosoftがHPなどのハードウェアメーカーとどのように連携してWindowsをタブレットにそのように搭載したかを指摘した。 2010 年 4 月までに、Microsoft が Courier プロジェクトをキャンセルしたというニュースが流れました 。 Courier の背後にあるチームは、Apple とほぼ同じ方法でタブレットの設計にアプローチしていました。それは PC を補完するデバイスでしたが、コンピュータの進化や置き換えではありませんでした。

    Microsoft の目標は、同社の主力製品である Windows と Office アプリケーション スイートをサポートするタブレットを作成することでした。そして同社は、タッチスクリーン インターフェイスを念頭に置いて Windows 8 を設計しました。 Microsoft は、Windows 8 の Metro モードをタッチスクリーン ディスプレイ用に最適化しました。 Microsoft がこれらの機能を自社のタブレットに組み込むのは時間の問題のように思われました。

    Surface が市場で成功するかどうかはまだ分からない。 Microsoft は、生産性向上ソフトウェアをサポートするように設計されたタブレットの市場が存在することに賭けています。人々はラップトップの代わりとして機能するタブレットを望んでいますか?そして彼らはその代償を喜んで支払うだろうか?時間と市場だけがそれを教えてくれるでしょう。

    著者のメモ

    Windows 8 のユーザー インターフェイスを見た瞬間、私は Microsoft のタブレット デバイスを期待し始めました。 Windows 8 によって同社が市場に参入できることは明らかでした。 Microsoft が一歩下がって、他の企業にハードウェアの製造を任せる可能性があると考えていました。しかし、同社は以前のバージョンの Windows でそれを試みたが、それらのタブレットは消費者を魅了しなかった。その理由の 1 つは、以前のバージョンの Windows がタッチ スクリーン デバイスの理想的な候補ではなかったことであると考えられます。しかし、2012 年 6 月の Microsoft の発表は突然ではありましたが、それでも驚くべきことではありませんでした。

  • 量子コンピューターの仕組み

    コンピューター メーカーが生み出す膨大な処理能力は、スピードとコンピューティング能力に対する私たちの渇望をまだ満たすことができません。 1947 年、アメリカのコンピュータ技術者ハワード エイケンは、わずか 6 台の電子デジタルコンピュータが米国のコンピューティング ニーズを満たすだろうと述べました。増大する技術的ニーズをサポートするコンピューティング能力の量について、同様の誤った予測を立てた人もいます。もちろん、エイケンは、科学研究によって生成される大量のデータ、パーソナル コンピューターの普及、インターネットの出現などを当てにしていませんでした。これらは、私たちのコンピューティング パワーの必要性をますます増大させるだけでした。

    私たちが必要とする、または望んでいる量のコンピューティング能力を手に入れる日は来るのでしょうか?ムーアの法則が示すように、マイクロプロセッサ上のトランジスタの数が 18 か月ごとに 2 倍になり続ければ、2020 年か 2030 年にはマイクロプロセッサ上の回路が原子スケールで測定されることになります。そして論理的な次のステップは、原子と分子の力を利用して記憶と処理タスクを実行する量子コンピューターを作成することです。量子コンピューターは、シリコンベースのコンピューターよりも大幅に高速に特定の計算を実行できる可能性があります。

    科学者たちは、特定の計算を実行できる基本的な量子コンピューターをすでに構築しています。しかし、量子コンピューターが実用化されるのはまだ何年も先のことだ。この記事では、量子コンピューターとは何か、そしてそれが次のコンピューティング時代で何に使用されるのかを学びます。

    量子コンピューティングの起源を見つけるのにそれほど遡る必要はありません。コンピューターは 20 世紀の大部分にわたって存在していましたが、量子コンピューティングは 30 年も前に物理学者によって初めて理論化されました。ポール ベニオフは 1981 年に初めて量子理論をコンピュータに適用したとされています。ベニオフは量子チューリング マシンの作成について理論化しました。この記事を読むために使用しているものと同様、ほとんどのデジタル コンピューターはチューリング理論に基づいています。これが何であるかについては、次のセクションで説明します。

    量子コンピューターの定義

    量子コンピューターの仕組み

    1930 年代にアラン チューリングによって開発されたチューリング マシンは、小さな正方形に分割された無制限の長さのテープで構成される理論上の装置です。各四角形には記号 (1 または 0) を入れることも、空白のままにすることもできます。読み書きデバイスはこれらのシンボルとブランクを読み取り、マシンに特定のプログラムを実行する指示を与えます。これには聞き覚えがあるでしょうか?そうですね、量子チューリングマシンの違いは、読み書きヘッドと同様に、テープも量子状態で存在することです。これは、テープ上のシンボルが 0 か 1、または 0 と 1 の重ね合わせである可能性があることを意味します。言い換えれば、シンボルは同時に 0 と 1 (およびその間のすべての点) になります。通常のチューリング マシンは一度に 1 つの計算しか実行できませんが、量子チューリング マシンは一度に多くの計算を実行できます。

    チューリング マシンのような今日のコンピューターは、0 または 1 の 2 つの状態のいずれかに存在するビットを操作することで動作します。量子コンピューターは 2 つの状態に限定されません。それらは情報を量子ビット、つまり量子ビットとしてエンコードし、重ね合わせて存在することができます。量子ビットは、原子、イオン、光子、または電子、およびそれらが連携してコンピュータ メモリおよびプロセッサとして機能するそれぞれの制御デバイスを表します。量子コンピューターはこれらの複数の状態を同時に含むことができるため、今日の最も強力なスーパーコンピューターよりも何百万倍も強力になる可能性があります。

    この量子ビットの重ね合わせによって、量子コンピューターに固有の並列性が与えられます。物理学者のDavid Deutsch氏によると、この並列処理により、デスクトップ PC が 1 回の計算で動作する一方で、量子コンピューターは一度に 100 万回の計算を実行できるようになります。 30 量子ビットの量子コンピューターは、10テラフロップス(1 秒あたり数兆回の浮動小数点演算) で実行できる従来のコンピューターの処理能力と同等になります。今日の一般的なデスクトップ コンピューターは、ギガフロップス (1 秒あたり数十億回の浮動小数点演算) 単位で測定される速度で動作します。

    量子コンピューターは、もつれとして知られる量子力学の別の側面も利用します。量子コンピューターの考え方に関する問題の 1 つは、素粒子を見ようとすると、粒子にぶつかってしまい、その値が変わってしまう可能性があることです。値を決定するために量子ビットを重ね合わせて見る場合、量子ビットは 0 または 1 のいずれかの値を想定しますが、両方の値を想定することはありません (効果的に、気の利いた量子コンピューターが平凡なデジタル コンピューターに変わります)。実用的な量子コンピューターを作成するには、科学者はシステムの完全性を維持するために間接的に測定を行う方法を考案する必要があります。もつれは潜在的な答えを提供します。量子物理学では、2 つの原子に外部の力を加えると、それらが絡み合い、2 番目の原子が最初の原子の特性を引き継ぐ可能性があります。したがって、放っておくと原子はあらゆる方向に回転します。妨害された瞬間に、それは 1 つのスピンまたは 1 つの値を選択します。同時に、2 番目の絡み合った原子は反対のスピン、つまり値を選択します。これにより、科学者は量子ビットを実際に見ることなくその値を知ることができます。

    次に、量子コンピューティングの分野における最近の進歩をいくつか見ていきます。

    量子ビット制御

    コンピューター科学者は、制御デバイスを使用して、量子コンピューターで量子ビットとして機能する微粒子を制御します。

    • イオン トラップは、光場または磁場 (またはその両方の組み合わせ) を使用してイオンをトラップします。
    • 光トラップは光波を使用して粒子を捕捉し、制御します。
    • 量子ドットは半導体材料でできており、電子を閉じ込めて操作するために使用されます。
    • 半導体不純物には、半導体材料に含まれる「不要な」原子を使用して電子が含まれています。
    • 超電導回路では、非常に低い温度で電子がほとんど抵抗なく流れることができます。

    今日の量子コンピューター

    量子コンピューターの仕組み

    かつてトランジスタが真空管に取って代わったのと同じように、量子コンピュータはいつかシリコンチップに取って代わるかもしれない。しかし今のところ、そのような量子コンピューターの開発に必要な技術は私たちの手の届かないところにあります。量子コンピューティングの研究のほとんどは依然として理論的なものです。

    最先端の量子コンピューターは 16 量子ビット以上の操作しか行っておらず、実用化には程遠いことを意味します。しかし、量子コンピューターは、従来のコンピューターでは信じられないほど時間がかかる計算を、いつの日か迅速かつ簡単に実行できるようになる可能性が残っています。過去数年間で、量子コンピューティングではいくつかの重要な進歩が見られました。開発された量子コンピューターのいくつかを見てみましょう。

    1998年

    ロス アラモスとマサチューセッツ工科大学の研究者らは、アラニン(量子状態崩壊の分析に使用されるアミノ酸) またはトリクロロエチレン(量子誤差補正に使用される塩素化炭化水素) 分子の溶液の各分子の 3 つの核スピンに単一の量子ビットを分散させることに成功しました。量子ビットを分散させることで破損が難しくなり、研究者は量子情報を分析する間接的な方法としてもつれを使用して状態間の相互作用を研究できるようになりました。

    2000年

    3月、科学者らは1滴の液体内で7量子ビットの量子コンピューターを開発したと発表した。量子コンピューターは、核磁気共鳴 (NMR) を使用して、トランス クロトン酸の分子の原子核内の粒子を操作します。トランス クロトン酸は、6 つの水素原子と 4 つの炭素原子で構成される分子からなる単純な流体です。 NMR は電磁パルスを適用するために使用され、粒子を強制的に整列させます。これらの粒子を磁場と平行または逆の位置に配置することで、量子コンピューターがデジタル コンピューターのビットの情報エンコーディングを模倣できるようになります。

    の研究者らは、これまでで最も先進的な量子コンピューターであると主張するものを 8 月に開発しました。 5 量子ビット量子コンピューターは、5 つのフッ素原子の原子核が量子ビットとして相互作用し、高周波パルスによってプログラムされ、病院で使用されているものと同様の NMR 装置によって検出できるように設計されました ( 「磁気共鳴イメージングのしくみ」を参照)。詳細)。アイザック・チュアン博士率いる IBM チームは、従来のコンピューターではサイクルを繰り返す必要があった数学的問題を 1 ステップで解決することができました。この問題はorder-findingと呼ばれ、特定の関数の周期を見つけることが含まれます。これは、暗号化に関係する多くの数学的問題の典型的な側面です。

    2001年

    IBM とスタンフォード大学の科学者は、量子コンピューター上でショールのアルゴリズムを実証することに成功しました。ショールのアルゴリズムは、数値の素因数を見つける方法です (暗号化において本質的な役割を果たします)。彼らは、15 の因数を見つけるために 7 量子ビット コンピューターを使用しました。コンピューターは、素因数が 3 と 5 であると正しく推定しました。

    2005年

    インスブルック大学の量子光学・量子情報研究所は、科学者たちがイオントラップを使用して最初の量子バイト、または一連の 8 量子ビットを作成したと発表しました。

    2006年

    ウォータールーとマサチューセッツの科学者は、12 量子ビット システムでの量子制御方法を考案しました。システムがより多くの量子ビットを使用するにつれて、量子制御はより複雑になります。

    2007年

    カナダの新興企業 D-Wave は、16 量子ビットの量子コンピューターを実証しました。コンピューターは数独パズルやその他のパタ​​ーン マッチングの問題を解決しました。同社は、2008 年までに実用的なシステムを開発すると主張している。懐疑論者は、量子コンピュータの実用化はまだ数十年先であり、D-Wave が作成したシステムは拡張性がなく、D-Wave の Web サイトにある主張の多くはまったく不可能であると考えている (あるいは、量子力学の理解を考慮すると、少なくとも確実に知ることは不可能です)。

    機能的な量子コンピューターが構築できれば、大きな数を因数分解するのに役立ち、したがって秘密情報の解読および暗号化に非常に役立ちます。もしそれが今日構築されたとしても、インターネット上に安全な情報は存在しないでしょう。私たちの現在の暗号化方法は、量子コンピューターで可能な複雑な方法と比較すると単純です。量子コンピューターを使用すると、従来のコンピューターに比べてほんのわずかな時間で大規模なデータベースを検索することもできます。他の用途には、量子コンピューターを使用して量子力学を研究したり、他の量子コンピューターを設計したりすることが含まれる可能性があります。

    しかし、量子コンピューティングはまだ開発の初期段階にあり、多くのコンピュータ科学者は、実用的な量子コンピュータを作成するために必要な技術が完成するのは何年も先のことだと考えています。量子コンピューターが現実世界の問題を解決するには、少なくとも数十の量子ビットが必要であり、実行可能なコンピューティング手法として機能します。

  • Second Life で生計を立てることはできますか?

    始める前に、1 つだけはっきりさせておきましょう。Second Life はビデオ ゲームではありません。それは仮想世界です。この区別を怠ると怒る人もいます。そして、この仮想世界では、人々は「現実の」生活と驚くほど似た深みのある生活を送っており、少なくとも異なる状況下で現実の生活で達成できる潜在的な深みと同等の生活を送っています。実生活で税理士である男性は、19 歳の女性ファッション モデルである Second Life のキャラクター、つまりアバターを開発するかもしれません。そして、そのアバターは写真撮影ごとに 10 万リンデンドルを稼ぎ、5 万ドルを Second Life の銀行に預け、残りをマノロ ブランヒクスのために仮想店舗で買い物したり、仮想オークションで仮想アートを購入して彼女のペントハウス アパートを飾ったり、クリスタルのボトルを全員に配ったりするかもしれません。彼女の行きつけのクラブのVIPルームで。店舗、アートオークションハウス、アパート、ナイトクラブ、これらはすべて他のアバターによって運営されています。そして、これらのアバターは、靴の販売、アートの販売、レンタル料や生協の手数料、カバー料金(ファッションモデルが無料で入るのは間違いありませんが)でお金を稼いでいます。

    仮想世界に関する限り、これは印象的なものですが、革新的ではありません。 Second Life の革新的な点は、キャラクターの仮想的な活動から実際のお金を稼ぐことが合法であるだけでなく、それが奨励されていることです。蓄積したリンデン ドルを米ドル、インドルピー、または英国ポンドに交換する機能は、LindeXと呼ばれるものを通じてシステムに組み込まれています。LindeX では、リンデン ドルを現実世界の銀行口座に入金できる形式に交換します。はい、あなたの実際の銀行口座に、あなたの「現実世界」の給料が数週間ごとに直接振り込まれます。そして、それは逆の方法でも機能します。 Second Life でアバターが破産した場合は、特定のリンデン ドルに相当する米ドルを実際の現実のクレジット カードにチャージすれば、出来上がりです。仮想の現金が転がり込むことになります。

    Second Life は基本的に、仮想商取引と「現実世界」の商取引の間の境界線を消し去りました。人々は Second Life での活動を通じて実際のお金を稼いでいます。そのほとんどは少額ですが、それでもなおです。彼らのアバターは、不動産業者、土地開発業者 (これは Second Life で最も有利なお金を稼ぐ方法の 1 つです)、用心棒、バーテンダー、売春婦、広告幹部、その他の「現実世界」に存在する職業として働いています。 」 Second Life で本格的にお金を稼げるかどうかについては議論の余地があり、まだわかりません。 Fortune 誌の David Kirkpatrick 氏によると、Second Life の作成者である Linden Lab は 2006 年 12 月に「17,000 人の [Second Life] 居住者がリンデンドルでプラスのキャッシュフローを達成しており、約 450 人が米ドルで 1,000 ドルを超える月収を生み出している」と報告しました。したがって、まだ多くの人が本業を辞めることができるわけではないようですが、それでもこの現象は驚くべきものです。現実世界の経済を反映するだけでなく、現実世界の経済と結び付く仮想経済全体が、現実世界の経済を辞めるのが難しいところまで発展しています。一方がどこで終わり、もう一方が始まるのかを伝えます。

    これを考えてみましょう。ナイトクラブを開くアバターには従業員が必要です。そのアバターは、Second Life の求人検索エンジンを通じて仕事を検索し、カクテル ウェイトレス、用心棒、バーテンダー、管理人、そしておそらく物事を面白くするために数人のプロのダンサーを探します。ナイトクラブのオーナーはこれらの従業員全員にリンデンドルで支払います。アバターが 150 米ドル相当のリンデン ドルを集めたら、その仮想ドルを「本物の」ドルに交換して銀行に預けることができます。本物の銀行。では、Second Life で仕事を持つことは、「現実世界」で仕事を持つこととそれほど違いがあるのでしょうか?理論的に言えば、それほどではありませんが、リンデンの米国に対する為替レートは非常に悪いです。2007 年 1 月現在、 1 米ドルに対して約 268 リンデン ドルです。したがって、現実の世界で働くことは、少なくとも収益性が高くなります。しかし、ここ数カ月で興味深い新たな金儲けの手段が出現した。 IBM のような企業 (そう、「現実の」IBM) は Second Life に関与しています。詳細については、次のページを参照してください。

    セカンドライフ ビジネス

    何千人もの IBM 従業員がアバターを開発しており、これらのアバターは Second Life の仮想 IBM 会議室での仮想会議に参加し、この仮想世界で他のアバターとともに実際の IBM ビジネスを遂行します。それ自体は金儲けではありませんが、この種の注目と、その結果としての大手企業による概念実証は、現実世界の企業のために Second Life でのプレゼンスを構築するという、新しいタイプの Second Life コマースを促進しています。ロイター、ナイキ、ソニー B​​MG、トヨタは、Second Life に店頭、看板、ニュース ティッカーを構築した企業のほんの一握りにすぎません。一部のストアフロントは単なるマーケティング ツールです。アバターに商品を販売している人もいます。アバターは Second Life のトヨタ ディーラーに行き、仮想の車を購入できます。

    しかし、トヨタとソニーは、こうした仮想資産を自ら構築しているわけではない。 Second Life はナビゲートするのが最も簡単な世界ではなく、Second Life のプロパティを構築する専門家の需要が突然高まっています。現在、Second Life における現実の企業の仮想プレゼンスの開発を専門とするテクノロジー企業が存在しており、その多くは、重労働を行うために長年使用しているアバターに頼っています。 Electric Sheep Company は、日産、スターウッド、ベン フォールズ向けに Second Life のプレゼンスを構築し、Second Life 内で従業員を採用しました。就職活動から履歴書、面接、採用まで、すべてが仮想世界のアバター間で行われました。 Crayon という会社がコカ・コーラを Second Life に導入し、雇用もすべてアバター プールから行いました。

    多くの専門家は、この傾向の次のステップは Second Life で実際の販売が行われることであると仮説を立てています。言い換えれば、あなたのアバターは仮想の Nike ストアに入り、リンデンドルで値段が付けられたスニーカーを購入し、実際の現実のスニーカーが UPS 経由で実際の現実の玄関先に届くまで 1 週間待つことができます。

  • IMVUの仕組み

    インスタント メッセージングは​​何十年も前から何らかの形で存在していましたが、実際に一般に普及したのは、America Online (AOL) の前身である Quantum Link がユーザー間のメッセージング システムを提供した 1980 年代後半になってからでした。その後のインスタント メッセージング クライアントでは、ファイルや写真を交換したり、音声やビデオでチャットしたりできるようになりました。ただし、実際のチャットの大部分は、AIM、ICQ、Yahoo! などのメッセージング サービスで行われます。 Messenger と Windows Live は、依然としてチャット ウィンドウにテキストを入力することで実行されます。

    チャット ウィンドウに入力すると、画面上に単語がポップアップ表示されるのではなく、頭上の吹き出しの中で会話が行われることを想像してください。そうですね、実際の頭ではなく、あなたが作成してカスタマイズしたアバターの頭です。あなたのアバターは他のアバターと一緒にソファに座り、おしゃべりをしています。面白いことで笑ったり、誰かを抱きしめたり、ダンスを披露したりすることができます。これが、2004 年に開始されたグラフィカル インスタント メッセンジャー サービスであるIMVUの背後にあるアイデアです。多くのメッセージング クライアントではアバターを作成できますが、IMVU では、これらのアバターは 3 次元でアニメーション化され、テーマのある部屋や環境にたむろします。また、気分を表現したり、自分自身または他のアバターと一緒にアクションを実行したりすることもできます。

    IMVU は自らを「3D アバター チャット インスタント メッセンジャー & ドレスアップ ゲーム」と宣伝しています。なぜなら、アバターの外観をカスタマイズすることが体験の大きな部分を占めているからです。どうやらユーザーはこのコンセプトを気に入っているようです。 IMVU は、世界中に 3,000 万人以上のユーザーがいると主張しています。

    IMVU は、パブリックおよびプライベートのチャット ルーム、フォーラム、興味のあるグループを提供するだけでなく、Web ページ、ブログ、画像ギャラリー、音楽もユーザーに提供します。グラフィックデザイナーはアイテムを作成し、サイト経由で販売できます。興味をそそられましたか?この記事では、IMVU を操作するための基本を説明し、IMVU がなぜこれほど人気になったのかを説明します。

    IMVUの使用

     IMVUの仕組み

    IMVU を始めるのは簡単です。他の多くのインスタント メッセージング クライアントと同様に、Web サイトからソフトウェアをダウンロードするだけです。ただし、最初に、メインの IMVU Web ページにアクセスし、[サインアップ] をクリックしてアカウントを作成する必要があります。名前、性別、事前にドレスアップした 10 種類のスターター アバターから 1 つを選択します。次に、電子メール アドレスや誕生日など、自分自身に関する情報を入力します。これで登録が完了し、ファイルをダウンロードしてコンピュータに IMVU をインストールできるようになりました。

    ソフトウェアをインストールしたら、選択したユーザー名とパスワードを使用してログインします。 IMVU には、服、髪の色、アクセサリー、部屋の変更などの基本を説明するチュートリアルがあります。各カテゴリにはいくつかの無料オプションがあります。このチュートリアルでは、気分や表情を変更する方法や、アバターに付属のアクションを実行する方法についても説明します。たとえば、アバターが悲しい気分になったり、バク転したりすることがあります。また、部屋の座席アイコンをクリックして座ることもでき、ワンクリックで部屋のどこにでも即座にテレポートできます。

    自分のアバターをいじるのはとても楽しいですが、結局のところ、IMVU はチャット クライアントです。見知らぬ人とのチャットに興味のある他の人とつながることができるランダム チャット ボタンがあります。特定の年齢層や性別など、特定の属性を持つ人とチャットするかどうかを指定することもできます。 IMVU を持っている友達がいる場合は、友達リストに追加できます。テキスト ボックスに単語を入力するのは変わりませんが、アバターの頭上には吹き出しが表示され、その内容が表示されます。握手やハイタッチなど、他の人と何かをすることができるようになりました。他の人が自分の部屋にいるときは、音楽をストリーミングできます。購入については後で詳しく説明します。

    最後に、部屋に入って他の人とチャットすることができます。吸血鬼の城、ダンスクラブ、病院など、付随する家具、装飾、サウンドなど、さまざまなテーマに基づいた何千ものパブリックルームがあります。これらの部屋は通常、一度に最大 10 人のアバターを収容できます。これらはユーザーが作成するものであるため、多くの場合、誰が部屋に入ることができ、そこでどのようなアクションを実行できるかが規定されています。たとえば、一部の部屋は女性専用だったり、ペットや羽などのアクセサリーを許可していません (レンダリングに多くの帯域幅が必要になり、部屋の速度が低下します)。グループやフォーラムに参加することもできます。

    次に、IMVU を最大限に活用するために必要なもの、つまりクレジットについて見ていきます。

    IMVUクレジット

    IMVU では無料オプションを使用してあらゆる種類のことを行うことができますが、他の人の美しいアバター、クールなアクション、素晴らしい部屋を少し羨ましく思うかもしれません。 IMVU でのチャットは無料ですが、お金を使うとさらに楽しくなります。実際のお金を使う必要があるものもありますが、IMVU の仮想通貨として機能するクレジットを購入する必要があるものもあります。クレジットには、通常、プロモーション、開発の 3 種類があります。

    通常のクレジットは 5,000 ドルで 5,000 単位で購入できます。割引は 15,000 クレジットから開始され、購入するクレジットが増えるほど割引が増額されます。たとえば、50,000 クレジットの料金は 44.95 ドル、300,000 クレジットの料金は 200 ドルです。これらのクレジットは、衣服、アクセサリー、顔の特徴、部屋、家具、音楽の購入に使用できます。 IMVU Web サイトで通貨カードを購入できるほか、Best Buy やその他の店舗でも通貨カードを購入できます。

    プロモーション クレジットは、いくつかの例外を除き、通常のクレジットと同様に機能します。他の人へのギフトを購入するためにそれらを使用することはできません。また、それを買うのではなく、あなたが稼ぐのです。それ以外の場合は、通常のクレジットとまったく同じように消費します。 IMVU に登録すると、アバターの作成とチュートリアルの完了に対して 1,000 プロモーション クレジットが付与されます。また、新製品をチェックしたり、友人から紹介を受けたり、毎日賞金輪を回したり、Netflix や DirectTV の新規加入者になるなど、IMVU パートナーのオファーにサインアップしたりすることによって、プロモーション クレジットを取得することもできます。

    最後に、開発クレジット、つまりコンテンツ開発者のクレジットがあります。これらは実際には、誰かがプロモーション クレジットを使用して作成したアイテムを購入したときに、コンテンツ開発者によって獲得されるトークンです。 10 トークンは 1 つの通常クレジットに相当します。同様に、コンテンツ開発者は、アイテムが通常のクレジットで購入されると、通常のクレジットを獲得します。

    IMVU のカタログの商品を購入するために何が必要か分かったところで、何が販売されているかを詳しく見てみましょう。

    IMVUクリエイタープログラム

    IMVU のカタログで販売されているコンテンツの 90% 以上は、数万人ものクリエイターによって作成されています。クリエーター プログラムを使用すると、アーティストはあらゆる種類のアイテムをデザインできます。 Corel Paint Shop Pro や Adob​​e Photoshop などのグラフィック編集プログラム、アニメーションやゲームをデザインする場合はAutodesk 3ds Max や Flash に精通しているだけで済みます。 IMVU のすべての品目は派生品に基づいています。つまり、既存の製品から派生したものです。デザインを作成した後、IMVU のプレビュー ソフトウェアを使用してカタログにアップロードします。 IMVU は各アイテムの売上から取り分を受け取ります。

    IMVUショッピング

    アバター用のアイテムをクレジットで購入する前に、お金で購入したいものが他にもいくつかあります。たとえば、アバターの名前の前に「Guest_」が付いていることに気づくかもしれません。この接頭辞を削除するには、アバターの名前を購入するために 1 回限りの料金を支払う必要があります。 18 歳以上の場合は、料金を支払ってアバターの名前を変更したり、年齢を確認したりすることもできます。

    アクセス パス (AP)、VIP パス、Try it パスなど、購入できるパスの種類もいくつかあります。 IMVU はユーザーに 13 歳以上であることを要求していますが、18 歳未満のユーザーにはアダルト コンテンツとみなされるコンテンツが表示されないように制限しています。 18 歳以上のユーザーはアクセス パス (AP) を購入できます。 AP 保有者のみが利用できるグループ、フォーラム、ルーム、および特定の AP アイテムがあります。 AP レーティングのコンテンツの例には、アルコールやタバコの使用、ヌード、冒涜、血、成人向けのテーマなどを描写する可能性のある項目や領域が含まれます。 AP には年齢認証が含まれています。

    VIP パスは基本的に IMVU へのサブスクリプションであり、名前の登録、優先カスタマー サポート、カタログ アイテムの 5% 割引、月あたり 5,000 クレジット、表示されないサードパーティ広告など、いくつかの特典が含まれています。 Try it Pass を使用すると、友人とチャットしながら、カタログのアイテムを 20 秒間試すことができます。

    IMVU のアイテムはカタログで販売されます。ここでは、肌の色調、メイクアップ、服装から部屋、家具、アバターのプロフィール用のステッカーに至るまで、あらゆるものを見つけることができます。価格はアイテムの複雑さによって大きく異なりますが、アイテム数が 200 万近くあるため、何を望んでも選択肢は十分にあるでしょう。たとえば、女性のヘアスタイル カテゴリで「ロング ダークレッド」をカタログ検索すると、140,000 件以上の一致が見つかり、料金は 300 クレジットから 10,000 クレジット以上までさまざまです。

    カタログに掲載されている商品をまとめて販売する商品もあります。これらのテーマ別コレクションは、衣装、アイテム、クレジット、部屋などを割引価格で組み合わせたものです。毎月、注目のバンドルが販売されていますが、個別のアイテムを購入するよりも安価なバンドルが常に無数にあります。クレジット、部屋、衣料品、さまざまな種類のパスをまとめたバンドルもあります。

    IMVU のミュージック ストアでは、あらゆる種類のレコード レーベルの人気アーティストの個々のトラックやアルバムを販売しています。音楽は MP3 としてクレジットで購入したり、公共の部屋やプライベート ルームでストリーミングするために低価格で購入したりできます。ライセンス契約では、音楽をストリーミングするには他の 1 人が部屋にいる必要があり、音楽は 3 つ以上のトラックをミキシングすることで再生されると規定されています。各ミックスには、同じアーティストまたは同じアルバムからのトラックを 2 つまで含めることができます。

    ここでは IMVU の表面をなぞっただけですが、お分かりのとおり、これは非常にユニークな体験です。次に、利点を確認し、他のグラフィカル インスタント メッセージング サービスと比較します。

    IMVUのメリット

    IMVU のユーザーの大部分は 10 代の女性ですが、アバターのドレスアップの側面とバービー人形のようなかわいらしい外観を考えると、これは驚くべきことではありません。美しい 3D テーマの設定で他のアバターと対話することも、想像上の遊びの感覚に訴え、アーティストはクリエイター プログラムを愛用しています。作成したアイテムを販売することでクレジットを獲得できるため (作成したアイテムの知的財産権は保持されます)、費用の一部を負担することが可能です。

    ただし、この問題に取り組んでいるのは IMVU だけではありません。 2003 年に開始された仮想世界であるSecond Lifeと比較されることもありますが、この 2 つはかなり異なります。 Second Life はより没入感があります。大人向けであり、IMVU のような Web ベースではありません。 Second Life にはゲーム内通貨もあり、クリエイターはアイテムを販売できます。ただし、カスタマイズという点でははるかに複雑で、衣服や家具をはるかに超えて、土地、車両、建物の購入と設計が含まれます。アバターはよりカスタマイズ可能であり、一般に IMVU アバターよりもリアルに見えます。

    より近い競合相手は、2001 年に設立された、10 代の若者を直接ターゲットとした Web ベースのバーチャル ホテルであるHabboです。 IMVU と同様に、Habbo はパブリック ルームまたはプライベート ルームでカスタマイズ可能なアバターを使用してチャットしたり、ゲームをプレイしたりすることで構成されます。ただし、Habbo には、冒涜的な表現、性的言及、電話番号や電子メールなどの個人情報をフィルタリングして除外するメカニズムがあります。創造性の点では IMVU よりも制限されていますが、依然として多くのカスタマイズが行われています。 Habbo は、グループまたはクラブ、および個人の Web ページを提供します。ゲーム内通貨はありますが、クリエイタープログラムはありません。 Habbo のアバターは、非常に特徴的な漫画の外観と雰囲気を持っています。

    2008 年 2 月からのパブリック ベータ版では、 Rocket On は既存のコミュニティや Web サイトに追加された「並行仮想世界」であると説明しています。従来のメッセージング クライアントとは異なり、Rocket On ユーザーは、グローバル ヘッダーに特定のコード行が埋め込まれている任意の Web サイトでアバターを使用できます。これは本質的には Flash ベースのプラグインまたはウィジェットです。たとえば、ログインした Rocket On ユーザーが販売者の Web サイトにアクセスすると、自分のアバター (および他のユーザー) が歩き回ったり、チャットしたり、サイト固有の仮想アイテムを操作したり (購入したりすることも) 見ることができます。繰り返しますが、これは IMVU といくつかの類似点がありますが、かなり異なるものでもあります。

    グラフィカルなインスタント メッセージング クライアントは最終的に従来のテキストベースのクライアントを追い越すのでしょうか?確かなことは言えませんが、莫大な収益の可能性があるため、今後も IMVU の競合他社が市場に登場し続ける可能性が高いと思われます。

    IMVU に関するその他の記事と関連トピックについては、次のページを参照してください。

    安全にプレイしてください

    IMVU ユーザーのほとんどは 10 代ですが、このサイトは大人にとっても大きな魅力を持っているため、AP や成人向けアイテムが販売されています。しかし、インターネット監視機関の Web サイトは、一般向けにデザインされた一部のアイテムのセクシーな外観について警告しています。コンテンツ作成者はそのようなアイテムを AP のみとして評価することに同意する必要がありますが、ポリシーに違反することを選択する人もいます。アニメーション化されたゲームのようなインタラクションは、若い十代の若者たちを誤った安心感に誘う可能性があります。さらに、成人が未成年者を装って彼らと交流することを妨げるものは何もありません。 2007 年 2 月、コロラド州デンバーの地方検事捜査官が IMVU で 13 歳の少女を装い、最終的に対面での面会を提案した成人を逮捕した 。

    IMVU の Web サイトには、すべてのオンラインでのやり取りに適用される基本的な安全に関するヒントのリストと、保護者向けの具体的な情報が含まれています。最終的には、IMVU についてよく理解し、その使用について子供たちと話し合うのは親の責任です。

  • ダウンロード サイトが合法ではないことを示す 5 つの兆候

    ダンギット! 「ゲーム オブ スローンズ」の新しいエピソードの途中で電源が落ち、 DVRにはエピソードの半分だけが残りました。明日の夜、友達が視聴パーティーに来る予定なので、あなたは自分の罪を救うために、このエピソードを違法にダウンロードすることにしました。このエピソードだけです。

    ダウンロード後にコンピュータを使用するまでは、すべてがうまくいきます。奇妙なポップアップが表示されます。通常はすぐに開くプログラムの動作が遅くなり、コンピュータ全体がクラッシュします。おそらく、ティリオン・ラニスターの最新の計画とともに、コンピューター ウイルス、スパイウェア、その他の有害なソフトウェアなどのマルウェアを入手した可能性があります。

    正規のダウンロード サイトを開いているのか、それとも取得したファイルにウイルスが含まれているのかをどうやって判断できるのでしょうか?簡単に言うと、ダウンロード自体が OK であると 100% 確信できることはほとんどないということです。

    ピアツーピア サイトを大きなロッカー ルームと考えてください。サイトは個人がファイルを共有する場所を提供し、サイト所有者はユーザーがアップロードする各ファイルを監視しません。確かに、部屋自体に危険が潜んでいる可能性はありますが、たとえ評判の良いジムであっても、オーナーは顧客がすべてのロッカーに何を保管しているかを管理することはできません。本当に安全にダウンロードしたい場合は、信頼できるサイトを見つけるだけでなく、ダウンロードする各ファイルにマルウェアが含まれている可能性があることを忘れないでください。

    ただし、ファイルのダウンロードだけがマシンにマルウェアを感染させる唯一の方法ではありません。場合によっては、Web サイトを読み込むだけでコンピュータが悪意のあるソフトウェアにさらされる可能性があります 。これは、Web サイトをロードする以外何もしなくても発生するため、「ダウンロードによるドライブ」と呼ばれることもあります 。つまり、何かをダウンロードする前に、信頼できるファイル共有サイトを探す必要があります。ダウンロードする前に一時停止する必要があるその他のいくつかの信号を以下に示します。

    5: サイトが広告やポップアップで覆われている

    デザインが悪いだけで Web サイトが悪意のあるものになるわけではありませんが、回避した方がよい可能性のあるいくつかの手がかりを以下に示します。点滅する広告やポップアップが大量に表示され、サイトの焦点が広告であってコンテンツの提供ではない場合は、注意してください。

    Web サイト上のポップアップ広告はうっとうしいですが、サイトが大量の広告を表示し、コンピューターが新しいブラウザ ウィンドウの処理を遅くしない限り、コンピューターに悪影響を与えることはありません。ただし、危険信号を発するポップアップの種類は、何かを積極的にダウンロードしようとする前に、最初にサイトを表示したときに表示されるダイアログ ボックスです。ダウンロード サイトをロードし、ダイアログ ボックス (メッセージまたは警告と、[OK] または [キャンセル] をクリックするオプションを含むポップアップ ボックス) が表示された場合は、[OK] をクリックしないでください。何かをインストールする許可を与えている可能性があります。それはマルウェアである可能性があります。代わりに、Web サイトをすぐに閉じてください 。

    これらのダイアログ ボックスを装ったポップアップ広告がいくつかありますが、これらの外部広告がダウンロード サイトに悪意があることを必ずしも意味するわけではありません。これらの広告はミニ ブラウザ ウィンドウのように見え、上部にアドレス バーが表示されない場合があります。実際のダイアログ ボックスには、メッセージと [OK] ボタンと [キャンセル] ボタンだけが含まれます。

    ウイルス 防止

    ファイル共有サイトからダウンロードする場合は、 McAfeeや Norton Anti-Virus などのウイルス対策ソフトウェアを使用してコンピュータのウイルスを定期的にスキャンする必要もあります。また、ダウンロードしたファイルをスキャンして、コンピュータにとって危険なものが含まれていないことを確認する必要があります 。

    4: これはピアツーピアサイトです

    すべてのダウンロード サイトがピアツーピア共有サイトであるわけではありません。ピアツーピアのファイル共有は、先ほど説明したロッカー ルームのシナリオです。ピアツーピア (P2P) サイトは、ユーザーがファイルをアップロードおよびダウンロードするための単なる経路です。たとえサイト自体に悪意がないとしても、何百人、あるいは何千人もの見知らぬ人が、共有していると主張しているものだけを共有し、それ以上は何もしないと信頼していることになります。

    や など、より評判の良いピアツーピア ダウンロード サイトが存在します。これらのサイトにアクセスするだけでコンピュータが危険にさらされることはありませんが、海賊版のテレビ番組、映画、ソフトウェアなど、そこにあるコンテンツの多くは違法です。ユーザーが感染したファイルを共有することを妨げるものは何もありません。場合によっては、それを気付かないこともあります。あるユーザーがマルウェアに感染した「Weeds」の海賊版エピソードをダウンロードすると、マルウェアを広めていることに気付かずにそのファイルをピアツーピア サイトで共有する可能性があります。

    お気に入りのバンドの音楽をダウンロードしたい場合は、違法ダウンロードを行う前に、そのバンドの公式 Web サイトをチェックしてください。 Bandcamp のようなサービスを利用すると、バンドは無料、設定価格、または「欲しいものを支払う」モデルを使用してファンに音楽を提供できます 。ただし、Bandcamp サイト自体はファイル共有 Web サイトではありません。これはバンドが音楽を販売したり、ファンに無料で提供したりするために使用できるツールにすぎません。

    3: URL が少し怪しい

    URL (実際の Web アドレス) を見るだけで、サイトが悪意があるかどうかがわかる場合があります。たとえば、BitTorrent.com のような名前のサイトは、free-movie-downloads-for-you.com.bz のような名前のサイトよりも信頼できます。 2009 年の調査では、悪意のある Web サイトを示す可能性のある URL のプロパティを調査し、頭に警鐘を鳴らすようないくつかの命名スタイルを発見しました 。

    • .com (または .net または .org) の場所が間違っていませんか?たとえば、URL は ebay.com ですか、それとも ebay.com.phishy.biz ですか? 2 番目のシナリオでは、.com は URL のサフィックスではなく、URL を意図的に誤解を招くようにするために使用されているサブドメインです。
    • ドメイン名が長すぎるように思えませんか?研究者は、freedownloadsforyouandyourfriends.com のような非常に長いドメイン名は、rapidshare.com のような短い名前よりも危険であることを発見しました。
    • ドメイン名に区切り文字がたくさんありますか?区切り文字は、テキストを区切るためのダッシュ、アンダースコア、さらには疑問符などの記号です。この種のことは、長いドメイン名と密接に関連しています。 download_your-favorite?movies.com のような名前のサイトは避けたいと考えています。

    もう 1 つの危険信号は、「キーワードの詰め込み」と呼ばれるものです。これは、怪しい Web デザイナーが自分のサイトをGoogleなどの検索エンジンで上位にランクさせるために時々使用する検索エンジン最適化ツールです 。評判の良いサイトは、Google で「無料 音楽 ダウンロード」と検索したときに検索結果のトップに表示されるために、free-music-downloads.com と名乗ったり、サイトのメイン ページのすべての文で「無料 音楽 ダウンロード」というフレーズを使用したりする必要はありません。 」

    マルウェアを手に入れた – さあどうする?

    それは私たちの中で最も優れた者に起こります。マルウェアをダウンロードした疑いがある場合、最初の最善のステップは、Avast や Malwarebytes などのウイルス対策プログラムまたはマルウェア削除プログラムを実行することです。その後もコンピュータの調子が変わらない場合は、専門家に見てもらったほうがよいでしょう。

    2: ブラウザが信頼していない

    FirefoxGoogle Chrome 、Safari などの最新のブラウザは、有害な可能性のあるページを開く前にユーザーを停止することで、悪意のある Web サイトからユーザーを保護できます。開発者は、ブラックリストに登録された Web サイトのリストを維持し、常に更新することで、Web ブラウザーにセキュリティを直接組み込みます。

    Chrome のセーフ ブラウジング機能はその良い例です。 Google のウェブ インデックス作成機能を使用して、Chrome はアクセスしたすべてのサイトをチェックして、マルウェアやフィッシング詐欺のフラグが付けられているかどうかを確認します。疑わしいサイトをクリックすると、ページ自体に移動する前に警告ウィンドウが表示されます [出典] :]。このサイトにアクセスすることも選択できますが、初めてアクセスするダウンロード サイトに Chrome の赤い警告ウィンドウが表示される場合は、近づかないほうがよいでしょう。

    Firefox、Chrome、Internet Explorer、Safari、または Opera ユーザーの場合は、Web of Trust (WOT) と呼ばれる無料のプラグインまたは拡張機能をダウンロードすることもできます。このプラグインは検索エンジンの結果と統合して、サイトが安全にアクセスできるかどうかを示します。信号システムを使用してサイトをランク付けします。安全な場合は緑、確信が持てない場合は黄色、サイトが危険な場合は赤です。色付きのアイコンが検索結果のページに表示されるので、ダウンロード サイトも含めてどのサイトが信頼できるか、信頼できないかが一目でわかります。

    悪意のあるサイトの問題点は、新しいサイトが常に出現することなので、ブラウザを最新の状態に保つことが重要です。ブラウザを更新すると、新しい機能が追加されるだけではありません。危険な Web サイトのリストも更新しています。

    1: プロテストに合格しません

    ダウンロード サイトが合法ではないことを示す 5 つの兆候

    閲覧しているダウンロード サイトが合法かどうかまだわかりませんか?積極的になれる!クリックする前に、その Web サイトを確認してください。

    URL を分析して、ブラックリストに登録されているか、悪意のあるコンテンツが含まれているかどうかを教えてくれるサービスがあります。これらのサービスは 2 つの方法のいずれかで動作します。中には、Web サイトが安全かどうかを判断するために、Web サイトに関する過去のデータ (ブラックリストに載っている場合など) を調べる人もいます。実際にその場で Web サイトをスキャンして、マルウェアが含まれているかどうかを確認する人もいます。 IT プロフェッショナルの Lenny Zeltser は、Web サイトを検索してそれが合法かどうかを確認するために使用できる を持っています。彼のリストにあるサイトのいずれかにアクセスし、ダウンロード サイトのアドレスを入力して、どのような結果が得られるかを確認してください。

    ダウンロード サイトには悪意のあるソフトウェアが含まれている可能性が高くなりますが、Web 上のほぼすべてのサイトがコンピュータに感染する可能性があります。ダウンロード サイトを閲覧するときは特に注意する必要がありますが、見慣れない Web サイトに初めてアクセスする場合は常に注意が重要です。

    著者のメモ: ダウンロード サイトが合法でないことを示す 5 つの兆候

    この著者のメモは、無料メディアを安全にダウンロードする方法に関するおまけのヒントであると考えることができます。賢明な友人に賄賂を渡してダウンロードしてもらいます。コンピュータを保存して、必要なファイルと自家製カップケーキを交換しましょう。この記事からおそらくおわかりのように、自分が何をしているのかよくわかっていない場合、インターネットからファイルをダウンロードするのはかなり危険だからです。

  • 広告主はどのようにしてカスタム広告を表示しますか?

    オンラインで靴を購入しているとします。いくつかの店舗を見て回って、ぴったりのシューズを見つけた後、お気に入りのニュース サイトの記事にアクセスします。そこでは、まるで魔法のように、あなたがついさっきまで憧れていたのと同じ靴の広告が表示されます。 「それはおかしい」と自分に言い聞かせてから、天気予報サイトをクリックして週末の天気予報を確認します。そして、晴れた土曜日と嵐の日曜日の間に、また別の靴の広告が目に入る。あなたは気が狂っているわけではありません。あなたはカスタムインターネット広告の素晴らしさを体験したところです。

    ターゲットを絞った広告は、1990 年代後半からインターネット体験の一部となってきました。当時、企業はテレビで行うのとほぼ同じ方法で、視聴者の最も広範な層にアピールする可能性が高い広告を選択することで、オンラインでも消費者にアプローチしようとしていました。言い換えれば、フライ フィッシングの番組でロッドやアラスカへの旅行の広告が特集されていたのであれば、フライ フィッシングの Web サイトも同様になるということです。その後、2000 年代初頭には、インターネット広告が少し賢くなりました。企業は広告をよりパーソナライズするために閲覧習慣やユーザーから収集したその他のデータを使用し始め、靴やその他のあらゆる種類の製品やサービスのプロモーションが Web 上の人々を追跡し始めました。

    今日、カスタムのインターネット広告が普及し、一般の人々も気づき始めています。 2012 年のピュー インターネットとアメリカン ライフ プロジェクトのレポートによると、インターネット ユーザーの 59 パーセントが、ウェブ サーフィン中にターゲットを絞った広告を観察したと述べています 。一部の活動家は、この行為が個人情報の収集に大きく依存しているため、プライバシーの侵害であるとみなしているが、広告主は無害だと主張している。それで、それはどれですか?

    広告主があなたの情報を収集する方法

    カスタム広告を配信するには、企業はまずあなたについて何かを知る必要があります。情報を収集する方法は次のとおりです。

    [ストリーム データ] をクリックします。カスタム広告では、クリックストリームという用語は、ユーザーが訪問した Web ページの記録を指します。このデータはCookieと呼ばれる小さなテキスト ファイルを使用して収集されます。このファイルはサイトがユーザーのコンピュータに送信するため、ページ間のユーザーの動きを追跡できます (このトピックの詳細については、 「インターネット Cookie の仕組み」を参照してください)。 Cookie には 2 種類あります。アドレス バーのサイト ドメインから送信されるファーストパーティ Cookieと、ページに広告や画像が埋め込まれている他のドメインから送信されるサードパーティ Cookie です。 DoubleClick のようなマーケティング会社は、Web 上のサイトに広告を掲載しており、サードパーティ Cookie を使用して、ユーザーの閲覧習慣に関する驚くほど完全な記録を編集しています。この情報は、広告を特定の利用者に合わせて調整するのに役立ちます。たとえば、ユーザーのクリックストリーム レコードに多くのスポーツ Web サイトが含まれている場合、天気など無関係なものを表示している場合でも、チーム ジャージや試合チケットの広告がさらに表示される可能性があります。

    データの検索。 2011 年の Pew Internet 調査によると、成人の 92% がオンライン時に検索エンジンを使用しているため、Google、Yahoo! などのサイトが検索エンジンを使用するのも不思議ではありません。と MSN は広告ビジネスに参入しました 。彼らは検索用語とユーザーの習慣を分析して、通常の検索結果の横にターゲットを絞った広告を掲載し、多くの場合、特定のキーワードの結果で上位に表示されると企業に報酬を支払うことができます。そのため、「寝袋」で検索すると、大手アウトドア会社が最初に表示されることが多く、ページの余白には寝袋の広告が並びます。

    データを購入します。 Amazon などの Web サイトが、過去に購入または閲覧した他の商品を思い出させる商品をどのように推奨しているかに気付いたことがありますか?それは、オンライン ストアでは、ショッピング エクスペリエンスをパーソナライズするために、Cookie やユーザー登録を使用して、購入したもの、さらにはカートに入れて後で放棄したものさえも追跡することが多いためです。

    プロフィールデータFacebookなどのソーシャル ネットワーキング サイトでプロフィールを作成するときは、友人があなたのことをよりよく知ることができるように、年齢、宗教、学歴、政治的見解、興味、好きな映画、音楽、本などの情報を入力することになるでしょう。あまり知られていないかもしれませんが、これらのサイトはカスタム広告を提供するためにそのデータも使用します。たとえば、興味のあるものの 1 つを「ボード ゲーム」としてリストした場合、スクラブル、モノポリー、またはライフの広告が表示されても驚かないでください。

    それはすべて政治です

    カスタム広告は企業にとって利益をもたらすだけではありません。政治家もそれが役立つと考えています。バラク・オバマ氏とミット・ロムニー氏の両陣営は、2012年の大統領選挙前に潜在的な支持者をターゲットにインターネット広告を掲載した。彼らは、有権者が住んでいる場所や訪問した Web サイトなどの情報に基づいて広告を掲載しました 。

    カスタム広告はプライバシーの侵害ですか?

    当然のことながら、インターネット ユーザーは、カスタム広告を提供するマーケティング会社が使用する戦術に懸念を示しています。結局のところ、これらの企業は、世界中の何百万もの異なる人々に関する大量の情報を収集しています。次に、それを使用して、誰かがあなたの肩越しに見ているような不気味な印象を与える広告を掲載します。

    論争の多くは、ユーザーの閲覧履歴のかなり完全なログを編集するのに役立つサードパーティCookie を使用したデータ収集に関するものです。この慣行を批判する人々は、そのような記録が名前、住所、電話番号などの個人情報と結び付けられる可能性があると懸念している。結局のところ、おばあちゃんが見つけるかもしれないウェブ上に浮遊する最もホットな女性トップ 10 のリストをあなたがチェックしたという事実を誰が望んでいるでしょうか?しかし、そのようなことが起こる可能性は非常に低いです。主に批判を集めるため、マーケティング会社はそのような行為に取り組むことに非常に慎重です。

    サードパーティ Cookie は否定的な注目を集めていますが、ほとんどの Cookie は完全に無害です。一部の人々は、Cookie がコンピュータにウイルスを植え付けたり、ハードドライブから個人情報を採取したりできるプログラムであると誤解しています。ただし、前述したように、Cookie はプログラムではなく、Cookie を送信した Web サイトのみが読み取ることができる単純なテキスト ファイルです。多くは、特定の Web サイトに対する個人的な好みなど、無害なことを記憶するために使用されます。 「コンピューター入門」.com でも Cookie が使用されています。

    Cookie やその他のデータ収集方法がまだ気になる場合は、次の点を考慮してください。広告からの収益により、ユーザーは多くの Web サイトを無料で閲覧できます。マーケティング会社は、広告のためにプライバシーの一部を放棄することは、単にこのサービスに対して支払う代償に過ぎないと主張しています。データ収集がなければ、広告のパーソナライズが低下し、収益性が低下し、収益の損失が発生し、コンテンツに対して課金する Web サイトが増加する可能性があります。何よりも、カスタム広告は、決して購入しないものについてあなたをせがむのではなく、実際に欲しいかもしれないものについてあなたを悩ませます。

    これらすべてにまだ満足できない場合は、どのインターネット ブラウザでも Cookie を無効にできることを知っていただければ幸いです。この設定は通常、ブラウザの設定の「セキュリティ」または「プライバシー」タブにあります。データ収集を制限する他の方法は、より抜本的です。インターネット検索の実行、オンライン購入の実行、ソーシャル メディア プロフィールの作成を避けます。でも、それがどんな楽しいことになるでしょうか?

    著者のメモ

    テクノロジーは進歩していますが、カスタムのインターネット広告が常に適切に機能するとは限りません。あなたが妻の誕生日にドレスを買うためにオンライン ショッピングをした男性であると想像してください。マーケティング会社があなたが信頼できる婦人服顧客ではないことを認識するまで、数週間はドレスの広告が届く可能性があります。つい最近、この記事を調べているときに、ターゲットを絞っていない広告を見つけました。この広告は、小売価格約 36,000 ドルのレクサス ES を私に売ろうとしていました。確かに、レクサスとしては安いですが、私には6年落ちのアメリカンハッチバックのほうがずっと似合っているとだけ言っておきましょう。

  • PC 電源の仕組み

    コンピュータの動作に絶対に不可欠なコンポーネントがあるとすれば、それは電源です。これがなければ、コンピューターはプラスチックと金属でいっぱいの不活性な箱に過ぎません。 PSU とも呼ばれる電源ユニットは、家庭からの交流 (AC)回線をパーソナル コンピューターに必要な直流 (DC) に変換します。この記事では、PC 電源の仕組みと定格ワット数の意味について学びます。

    パーソナル コンピュータ (PC) では、通常ケースの隅にある金属製の箱です。電源装置には電源コード差し込み口と冷却ファンが含まれているため、多くのシステムの背面から電源装置が見えます。一般的な PSU には、マザーボード、マイクロプロセッサ、SATA ストレージに電力を送信するためのコネクタが統合されています。ラップトップやミニ PC は通常、充電ケーブルに組み込まれているのではなく、コンピューター アセンブリとは別になっています。

    電源は、「スイッチング電源」と呼ばれることが多く、スイッチャ技術を使用して DC 電圧を下げます。提供されるものは次のとおりです。

    • 3.3ボルト
    • 5ボルト
    • 12ボルト

    3.3 ボルトと 5 ボルトは通常デジタル回路で使用され、12 ボルトはディスク ドライブやファンのモーターを動作させるために使用されます。電源の主な仕様はワット単位です。ワットは、ボルト単位の電圧とアンペアまたはアンペア単位の電流の積です。長年 PC に携わってきた人なら、初代 PC にはかなりの重量のある大きな赤いトグル スイッチが付いていたことを覚えているでしょう。 PC の電源をオンまたはオフにすると、それを実行していることがわかります。これらのスイッチは実際に、電源への 120 ボルトの電力の流れを制御します。

    今日では、小さな押しボタンで電源をオンにし、メニュー オプションでマシンの電源をオフにします。オペレーティング システムは、電源装置に信号を送信して電源を切るように指示できます。押しボタンは、電源に 5 ボルトの信号を送信して、電源をオンにするタイミングを伝えます。電源には、正式に「オフ」になっていてもボタンが機能するように、「」のVSBと呼ばれる5ボルトを供給する回路もあります。

    スイッチャーテクノロジー

    PC 電源の仕組み

    1980 年ほど以前は、電源は重くてかさばる傾向がありました。彼らは、120 ボルトと 60 ヘルツの線間電圧を 5 ボルトと 12 ボルトの DC に変換するために、大きくて重い変圧器と巨大なコンデンサー (ソーダ缶ほどの大きさのものもありました) を使用しました。

    現在使用されているスイッチング電源は、はるかに小型で軽量です。 60 ヘルツ (Hz、または 1 秒あたりのサイクル) 電流をはるかに高い周波数に変換し、1 秒あたりのサイクル数が増加することを意味します。この変換により、電源内の小型軽量の変圧器が、特定のコンピュータ コンポーネントが必要とする電圧まで実際の電圧を降圧できるようになります。また、スイッチャ電源によって供給される高周波 AC 電流は、元の 60 Hz AC 電源電圧に比べて整流とフィルタリングが容易であり、コンピュータ内の敏感な電子コンポーネントの電圧の変動が軽減されます。

    スイッチャー電源は、必要な電力のみを AC ラインから引き出します。電源によって提供される標準的な電圧と電流は、電源のラベルに記載されています。

    スイッチャー技術は、車内の AC 機器や無停電電源装置の動作に使用される自動車の多くに見られるように、DC から AC を生成するためにも使用されます。車載パワーインバータのスイッチャ技術は、自動車バッテリからの直流を交流に変換します。変圧器は交流を使用して、インバーター内の変圧器の電圧を家庭用電化製品の電圧 (AC120 V) まで昇圧します。

    電源の標準化

    時間の経過とともに、パーソナル コンピュータには少なくとも 6 つの異なる標準電源が登場してきました。 1990 年代後半、業界は ATX ベースの電源の使用に落ち着き、最新バージョンは です。 ATX は業界仕様であり、電源が標準の ATX ケースに適合する物理的特性と、ATX マザーボードで動作する電気的特性を備えていることを意味します。

    PC の電源ケーブルには標準化されたキー付きコネクタが使用されているため、間違ったコネクタを接続するのは困難です。また、ファンのメーカーは多くの場合、ディスク ドライブの電源ケーブルと同じコネクタを使用するため、ファンは必要な 12 ボルトを簡単に得ることができます。業界標準のコネクタにより、消費者は交換用電源について多くの選択肢を得ることができます。ケーブルの管理にあまり手間をかけたくない場合は、すべてのワイヤがすでに接続されている を購入することもできます。

    Windows、Mac、および Linux システムは、(ACPI) と呼ばれる一連のコードを使用して、コンピューター内のコンポーネントの電力消費を制御および監視します。 ACPI は、マシンがスリープ モードにあるときに、どこに完全電力、部分電力、またはゼロ電力を送信するかも決定します。

    電源ワット数

    マザーボード

    400 ワットのスイッチング電源は、必ずしも 250 ワットの電源よりも多くの電力を消費するわけではありません。マザーボード上のすべての利用可能なスロット、またはパーソナル コンピュータ ケース内のすべての利用可能なドライブ ベイを使用する場合は、より多くの電源が必要になる場合があります。デバイスの合計が 250 ワットの場合、250 ワットの電源を用意することは得策ではありません。電源には容量の 100 パーセントまで負荷をかける必要がないためです。電源の所定の容量を繰り返し使用すると、過熱や複数のコンポーネントの故障が容易に発生します。やめてください。

    ヘビーデューティー側では、2,000 ワット以上のエネルギーを提供する電源を購入できますが、これらは大型サーバーやスーパーコンピューターでのみ役に立ちます。平均的なデスクトップ コンピューターは使用中に約 1 回消費しますが、ラップトップやミニ PC は 1 回使用するように作られています。マルチコア CPU、GPU、 SSD 、より大きな RAM チップ、より大きなファンなどを搭載してマシンをアップグレードすると、必然的により多くのエネルギー消費が必要になります。

    そのことを念頭に置いて、新しいコンポーネントをインストールする際には、より大容量の電源装置が一般的なサポート MOD として使用されます。サイト上の PC マーケットプレイスを使用して、デスクトップ ビルドのさまざまな部分を入力し、最大電力要件の見積もりを取得できます。

    同じフォーム ファクター(「フォーム ファクター」とはマザーボードの実際の形状を指します) の電源は通常、供給するワット数と保証期間によって区別されます。

    電源の問題

    PC の電源は、おそらくパーソナルコンピュータの中で最も故障しやすいアイテムです。使用するたびに加熱および冷却され、PC の電源が入ったときに最初の AC 電流が流入します。通常、冷却ファンの停止は、その後のコンポーネントの過熱による電源障害の予兆となります。 PC 内のすべてのデバイスは、電源装置を介して DC 電力を受け取ります。

    典型的なものは、コンピュータがシャットダウンする直前に焦げたような匂いとして認識されることがよくあります。もう 1 つの問題は、重要な冷却ファンの故障である可能性があり、これにより電源内のコンポーネントが過熱する可能性があります。障害の症状には、ランダムな再起動や明らかな理由のない Windows の障害などが含まれます。

    電源装置の故障が疑われる問題については、コンピュータに付属のマニュアルを参照してください。アダプタ カードまたはメモリを追加するためにパーソナル コンピュータからケースを取り外したことがある場合は、電源を変更できます。コンピューターの電源がオフになっていても電圧が存在するため、必ず最初に電源コードを取り外してください。

    電源の改善

    最近のマザーボードとチップセットの改良により、ユーザーはBIOSおよびマザーボード メーカーが提供する Windows アプリケーションを介して電源ファンを回転 (RPM) できるようになりました。新しい設計は、冷却ニーズに応じて必要な速度のみでファンが動作するようにファンを制御します。

    Web サーバーには、他の電源の使用中に交換できる電源が含まれています。一部の新しいコンピューター、特にサーバーとして使用するように設計されたコンピューターは、冗長電源を備えています。これは、システム内に 2 つ以上の電源装置があり、1 つは電力を供給し、もう 1 つはバックアップとして機能することを意味します。プライマリ電源に障害が発生した場合、バックアップ電源が直ちに引き継ぎます。そうすれば、もう一方の電源の使用中に主電源を交換できます。

  • ホログラフィックメモリの仕組み

    光を使用してデータの保存と読み取りを行うデバイスは、20 年近くにわたってデータ ストレージのバックボーンとなってきました。コンパクト ディスクは1980 年代初頭にデータ ストレージに革命をもたらし、直径わずか 12 センチ、厚さ約 1.2 ミリメートルのディスクに数メガバイトのデータを保存できるようになりました。 1997 年に、デジタル バーサタイル ディスク(DVD) と呼ばれる CD の改良版がリリースされ、1 枚のディスクに全長の映画を保存できるようになりました。

    CD と DVD は、音楽、ソフトウェア、パーソナル コンピューティング、およびビデオの主要なデータ保存方法です。 CD には 783 メガバイトのデータを保存できます。これは約 1 時間 15 分の音楽に相当しますが、ソニーは 1.3 ギガバイト (GB) の大容量 CD を発売する計画を持っています。両面 2 層 DVD には 15.9 GB のデータを保存でき、これは約 8 時間の映画に相当します。これらの従来のストレージ メディアは今日のストレージ ニーズを満たしていますが、消費者の需要の増加に対応するにはストレージ テクノロジも進化する必要があります。 CD、DVD、および磁気ストレージはすべて、記録媒体の表面に情報のビットを保存します。ストレージ能力を高めるために、科学者たちは現在、ホログラフィックメモリと呼ばれる新しい光ストレージ方式の開発に取り組んでいます。この方式は、表面の下に潜り、記録媒体の表面積だけでなく、その体積をストレージに使用します。

    3 次元データ ストレージは、より小さなスペースでより多くの情報を保存できるようになり、データ転送時間が短縮されます。この記事では、今後 3 ~ 4 年でホログラフィック ストレージ システムがどのように構築されるのか、またそのような高密度ストレージ システムのデスクトップ バージョンを作成するには何が必要になるのかを学びます。

    ちょっとした背景

    ホログラフィック メモリは、角砂糖サイズの結晶に 1 テラバイト (TB) のデータを保存できる可能性を提供します。 1 テラバイトのデータは、1,000 ギガバイト、100 万メガバイト、または 1 兆バイトに相当します。 1,000 枚を超える CD のデータがホログラフィック メモリ システムに収まります。ほとんどのコンピューターのハード ドライブは10 ~ 40 GB のデータしか保持できませんが、これはホログラフィック メモリ システムが保持できるデータのほんの一部です。

    科学者のピーター J. ヴァン ヘルデンは、1960 年代初頭にホログラフィック (三次元) ストレージのアイデアを初めて提案しました。 10 年後、RCA 研究所の科学者たちは、鉄をドープしたニオブ酸リチウム結晶に 500 個のホログラムを記録し、感光性ポリマー材料に 550 個の高解像度画像を記録することで、この技術を実証しました。安価な部品の不足と磁気メモリと半導体メモリの進歩により、ホログラフィック データ ストレージの開発は保留されました。

    過去 10 年間、国防高等研究計画局 () とハイテク大手 IBM およびルーセントのベル研究所が、ホログラフィック メモリ開発の復活を主導してきました。

    基本

    ホログラフィックメモリの仕組み

    Lucent と IBM が開発したプロトタイプは若干異なりますが、ほとんどのホログラフィック データ ストレージ システム (HDSS) は同じ概念に基づいています。 HDSS を構築するために必要な基本コンポーネントは次のとおりです。

    • レーザービームを漏らすためのビームスプリッター
    • レーザー光線を方向付けるミラー
    • LCDパネル(空間光変調器)
    • レーザー光線の焦点を合わせるためのレンズ
    • ニオブ酸リチウム結晶またはフォトポリマー
    • 電荷結合素子 (CCD) カメラ

    青緑色のアルゴン レーザーが発射されると、ビーム スプリッターが 2 つのビームを生成します。物体ビームまたは信号ビームと呼ばれる 1 つのビームは、直進し、1 つのミラーで反射し、空間光変調器(SLM) を通過します。 SLM は、生のバイナリ データのページを透明なボックスと暗いボックスとして表示する液晶ディスプレイ(LCD) です。バイナリ コードのページからの情報は、信号ビームによって感光性ニオブ酸リチウム結晶に伝えられます。一部のシステムでは、クリスタルの代わりにフォトポリマーを使用します。参照ビームと呼ばれる 2 番目のビームは、ビーム スプリッターの側面から射出され、結晶への別の経路をたどります。 2 つのビームが出会うと、生成される干渉パターンによって、信号ビームによって運ばれたデータが結晶内の特定の領域に保存されます。データはホログラムとして保存されます。

    ホログラフィックメモリの仕組み

    ホログラフィック メモリ システムの利点は、データのページ全体を一度に迅速に取得できることです。結晶に保存されたデータのホログラフィック ページを取得して再構成するには、そのデータ ページを保存するために参照光が入射したときとまったく同じ角度で参照光が結晶に照射されます。データの各ページは、参照ビームが当たる角度に基づいて、結晶の異なる領域に保存されます。再構成中、ビームは結晶によって回折され、保存されていた元のページが再作成されます。この再構成されたページは電荷結合素子 (CCD) カメラに投影され、デジタル情報が解釈されてコンピュータに転送されます。

    ホログラフィック データ ストレージ システムの重要なコンポーネントは、データ ページを取得するために結晶に 2 番目の参照ビームを照射する角度です。元の参照ビームの角度と正確に一致する必要があります。わずか 1,000 分の 1 ミリメートルの差があると、そのページのデータを取得できなくなります。

    デスクトップホログラフィックデータストレージ

    30 年以上の研究開発を経て、デスクトップ ホログラフィック ストレージ システム (HDSS) が間近に迫っています。初期のホログラフィック データ ストレージ デバイスの容量は 125 GB、転送速度は 1 秒あたり約 40 MB です。最終的には、これらのデバイスのストレージ容量は 1 TB、データ レートは 1 秒あたり 1 GB 以上になり、 DVDムービー全体を 30 秒で転送できる速度になります。では、なぜ HDSS の開発にこれほど時間がかかったのでしょうか?何が残されているのでしょうか?

    HDSS のアイデアが最初に提案されたとき、そのようなデバイスを構築するためのコンポーネントははるかに大きく、より高価でした。たとえば、1960 年代のこのようなシステムのレーザーの長さは 6 フィートでした。現在、家庭用電化製品の発展により、 CD プレーヤーで使用されているものと同様のレーザーを HDSS に使用できるようになりました。 LCD は 1968 年まで開発さえされず、最初のものは非常に高価でした。現在、LCD は 30 年前に開発されたものよりもはるかに安価で、より複雑になっています。さらに、 CCD センサーは過去 10 年まで利用できませんでした。 HDSS デバイスのほぼ全体が既製のコンポーネントから作成できるようになりました。これは、大量生産が可能であることを意味します。

    現在、HDSS コンポーネントは 1960 年代に比べて入手しやすくなっていますが、解決する必要のある技術的問題がまだいくつかあります。たとえば、1 つのクリスタルに保存されるページが多すぎると、各ホログラムの強度が低下します。クリスタルに保存されているホログラムが多すぎて、ホログラムの取得に使用される参照レーザーが正確な角度で照射されていない場合、ホログラムは周囲に保存されている他のホログラムから多くの背景を拾うことになります。これらすべてのコンポーネントを低コストのシステムに統合することも課題です。

    研究者らは、今後 2 ~ 3 年以内にこれらの課題に対処する技術が開発されると確信しています。このような技術が市場に出回れば、「スター・ウォーズ エピソード II」が家庭用 3D ディスクでリリースされるまでに、最初のホログラフィック メモリ プレーヤーを購入できるようになるでしょう。この DVD に似たディスクの容量は、現在入手可能な 4.7 GB DVD の 27 倍であり、再生デバイスのデータ レートは今日の最速 DVD プレーヤーの 25 倍です。

  • すでにクラウド ストレージにあるファイルをバックアップする必要がありますか?

    データ ストレージとしてクラウドを利用する個人や企業がますます増えています。一部の人にとって、主な理由は、クラウドが写真、電子メール、あらゆる種類のドキュメントをバックアップする最も簡単で確実な方法であるということです。スペースを理由にクラウドを選択する人もいます。コンピュータ上の膨大な量のデータがコンピュータを圧倒する恐れがある場合、クラウドは優れたストレージ オプションとなります。

    しかし、多くのコンピュータ ユーザーにとって、クラウド上のファイルは本当に安全なのか、それともバックアップをバックアップする必要があるのか​​という、根深い疑問があります。見出しを飾るいくつかの失敗にもかかわらず、クラウド データ ストレージが普及するにつれ、議論はさらに激化しています。

    クラウド コンピューティングの現象全体が進化しています。クラウド内のデータの所有権とアクセスについても議論が激しくなっています。答えは個々の状況に大きく依存します。使用しているクラウド ストレージ サービスはどの程度優れていますか?そして、保存しているデータはどれくらい重要ですか?

    比較的重要度の低いデータのほとんどについては、おそらくクラウド ストレージで問題ありません。重要なデータについては、バックアップの必要性について真剣に検討する必要があるかもしれません。

    良い答えを見つけるということは、何が関係しているのかを理解することを意味します。クラウド ストレージについては、次のセクションで詳しく説明します。

    クラウドはどこですか?

    意識的にクラウド ストレージ サービスを使用していなくても、おそらくデータはクラウドに保存されています。多くのサービスでは、何かを投稿したり電子メールを送信したりするだけで、ストレージのことさえ考えません。 Hotmail、Yahoo、またはその他の Web ベースのプログラムを使用している場合、電子メールの履歴はクラウドにあります。 Facebookや他のソーシャル ネットワーキング サイトに写真を投稿すると、それらの画像はクラウドに保存されます。 Google ドキュメントを通じて他のユーザーと作業する場合、それらのドキュメントはクラウドにあります。 YouTube にビデオを投稿した場合、そのビデオはクラウドにあります。 GoDaddyまたは同様の会社に料金を払ってブログをホストすると、すべてのブログ エントリがクラウドに保存されます。

    私たちがこれを「クラウド」と呼ぶのは、コンピューターの専門家がサーバー、データセンター、ネットワーク、ストレージ、さまざまなサービスなど、インターネットを機能させるすべてのものの略称としてクラウドアイコンを長年使用してきたためです。クラウドは、インターネット デバイスを介してアクセスできる共有リソースで構成されており、セルフサービス ベースで使用します。

    近年、ストレージを問題視する企業や個人が増えるにつれ、多くの企業が有料でデータをクラウドに保管するサービスを立ち上げている。必要なときにビジネスを獲得できるように、限られた量のストレージを無料で提供しているところもあります。

    基本的に、データをクラウドに保存するために必要なのは、インターネット接続と、サーバーを持つ誰かとの手配だけです。

    ただし、選択したストレージについてはそれ以上のことを知りたいと思うでしょう。ほとんどのクラウド システムは、複数の場所にある複数のコンピューターに保存されているデータをバックアップします。そうすれば、ある場所で大惨事が発生しても、データは他の場所で保護されます。データを複数の場所に保存することを冗長性と呼びます。すでにクラウドに保存しているデータをバックアップすると、冗長性の層がさらに追加されますが、手間をかける価値はないかもしれません。

    クラウドストレージの長所と短所を見てみましょう。次のセクションに進んでください。

    クラウド ストレージ: 優れていますが、確実ではありません

    すでにクラウド ストレージにあるファイルをバックアップする必要がありますか?

    クラウド ストレージの主な利点と欠点を見てみましょう。これを支持する議論はたくさんあります。

    • 簡単です。 Mozy、Carbonite、Dropbox、SugarSync など、多数のクラウド ストレージ プロバイダーの中から選択します。ソフトウェアをインストールし、バックアップするドキュメントの種類を選択します。セキュリティのためにデータを暗号化する方法を選択できる場合があります。そうすれば、サービスにその仕事を任せるだけでよく、それについて考える必要はありません。
    • お金を節約できます。個人にとっても企業にとっても、クラウド ストレージはお金の節約になります。多くのストレージ容量を備えたモデルではなく、ベーシックなコンピューター モデルを購入することもできます。
    • スペースを節約できます。
    • 自宅からも職場からも離れたところにあります。災害が発生した場合でも、データは別の場所に安全に保管されます。
    • インターネット接続が良好であれば、どこにいても、どのデバイスからでも情報にアクセスできます。他の人とアクセスを共有することもできます。
    • 個人アーカイブ内のすべてのディスクやフォルダーを検索するよりも、必要なときにクラウド上で何かを簡単に見つけることができます。

    しかし、絶対確実なものは何もありません。クラウドの大きな欠点の 1 つは、データのプライバシーが保たれない可能性があることです。すでにクラウドにあるデータをバックアップするかどうか迷っている場合は、プロバイダーの暗号化と認証の実践を確認することで、セキュリティに関して抱いていた疑問が解消されたはずです。

    信頼性は別の問題です。スタートアップ企業は長続きしないこともあります。また、Microsoft の Sidekick のようなデバイスでは、大々的に公表された障害が発生しています 。インターネット上では、いつ、どこで問題が発生するかわかりません。

    重大なシステム障害以外にも、人的ミスや妨害行為によってデータがクラウド内で失われることがよくあります。そのため、削除機能のない Backupify などのサービスを利用して、カレンダー、写真、文書、電子メール、ソーシャル ネットワーキング アカウント、その他のデータをクラウドに自動的にバックアップする人もいます。

    ただし、Backupify または同様のサービスを使用したとしても、データは依然としてクラウド内で他人の所有物です。別のアプローチはありますか?また、他の方法ですべてをバックアップする必要がありますか?

    さらに多くのオプションと答えについては、次のセクションを読んでください。

    自分でやる代替案

    クラウド ストレージ プロバイダーに不安がある場合、またはサービスの利用料を他の人に払いたくない場合は、独自のクラウド ストレージ システムを作成できます。

    パーソナル クラウドは、ネットワーク接続ストレージ (NAS) デバイスを中心としています。 NAS としての使用に特化したハード ドライブを購入するか、追加のコンピューターを適応させることができます。基本的には、独自のプライベートなローカル データ バックアップを設定し、それをインターネットに接続して、必要なだけ共有することになります。

    パーソナル クラウドの利点は、すべてが自分の管理下にあり、所有できることです。 NAS は自宅またはオフィスにあります。ハードウェアの費用は 1 回限りですが、月々のストレージ料金はかかりません。独自のネットワークを使用して、インターネット接続があればどこからでもデータにアクセスできます。

    そもそも、多くの人がクラウド ストレージを選択する主な欠点は、データのバックアップを忘れずに行わなければならないことです。間違いを犯すかもしれません。そして、自宅やオフィスに災害が発生すると、すべてを失います。

    クラウドを含むすべてのストレージ ソリューションには、良好なインターネット接続が必要です。インターネット接続がない、またはブロードバンドが弱い人は、クラウド ストレージを使用することが不可能であると考えるでしょうし、確かに便利ではありません。データをクラウドに保存すると、弱いインターネット接続に負担がかかり、データを取得するのに時間がかかりすぎます。

    こうした人々は、データをバックアップする昔ながらの方法に頼らざるを得ません。これを外付けハード ドライブ、 USB (ユニバーサル シリアル バス)フラッシュ ドライブ、または CD にコピーし、できるだけ安全な場所に保存できます。

    クラウド ストレージを完全に信頼していない人は、このような昔ながらのバックアップに頼ることもできます。

    クラウドストレージは安全ですか?

    すでにクラウド ストレージにあるファイルをバックアップする必要がありますか?

    ここで、すでにクラウドにあるデータをバックアップする必要があるかどうかという問題に戻ります。

    クラウド ストレージの進化の現段階では、すでにクラウドにあるデータをバックアップする必要があるかどうかという質問に対する明確な答えはありません。

    サービス プロバイダーを適切に選択していれば、クラウドはおそらく自分で考案したものと少なくとも同じくらい安全で、おそらくそれ以上に安全です。専門会社はお金を稼ぐためにビジネスを行っており、その評判と成功はデータの保護にかかっています。

    ストレージ プロバイダーについて考慮すべきもう 1 つの点は、署名する契約書の細かい部分に、データがどの程度容易に利用できるかについて記載されているということです。定期的にのみアクセスする必要がある場合は、おそらく問題ありません。確かに、データがなくても生きていけるようなデータであれば、たとえ見逃したとしても、おそらく追加のバックアップを省略できるでしょう。データが失われる可能性はほとんどありません。

    ただし、非常に用心深い場合は、損失するとビジネスや私生活に重大な問題を引き起こす可能性がある絶対的に重要なデータ項目については、追加のバックアップを作成することをお勧めします。独自の追加の冗長性を提供することもできます。特に貴重なアイテムはクラウド以外の場所にバックアップし、自宅やオフィスから離れた場所に保管してください。ただ心の平安のために。

    著者のメモ

    この記事について調べ始めたとき、私の実践を変える何かが学べるかもしれないが、まだ自分には当てはまらないと思いました。最初に驚いたのは、電子メール、ソーシャル ネットワーキング、ブログを通じて、すでにクラウド データ ストレージを使用していることに気づきました。

    クラウド コンピューティングは急速に進化しており、今日の最善の答えが数年後には当てはまらない可能性があることを知りました。

    出典:

    • クラーク、アンドリュー。 IBMベンチャー・キャピタル・グループ戦略担当ディレクター。メールによる個人面談。 2012 年 9 月 20 日。
    • ダキス、アダム。 「無料で整理されたバックアップのために複数のオンライン クラウド ストレージ サービスを使用します。」ライフハッカー。 (2012 年 9 月 15 日) http://lifehacker.com/5788508/use-multiple-online-cloud-storage-services-for-free-and-organized-backup
    • ディルガー、ダニエル・エラン。 Microsoft の危険サイドキック損失がクラウド コンピューティングに暗い影を落とす」Apple Insider、2009 年 10 月 11 日。(2012 年 9 月 19 日) http://appleinsider.com/articles/09/10/11/microsofts_danger_sidekick_data_loss_casts_dark_on_cloud_computing.html
    • 「自分だけのパーソナルクラウドを手に入れよう!」アキティオ。 (2012 年 9 月 19 日) http://www.akitio.com/information-center/get-your-own-personal-cloud
    • 「クラウドにバックアップする価値はありますか?」ガーディアン紙のAskJackブログ。 (2012 年 9 月 15 日) http://www.guardian.co.uk/technology/askjack/2012/feb/16/ask-jack-backup-cloud-computing/print。
    • クレイマン、ビル。 「クラウド コンピューティング サービスを提供するための創造的な方法。データ センターの知識。(2012 年 9 月 14 日) http://www.datacenterknowledge.com/archives/2012/09/13/cloud-computing-a-look-at-the-納品モデル/
    • リン、サマラ。 「NAS の購入方法」 PC雑誌。 (2012 年 9 月 16 日) http://www.pcmag.com/article2/0,2817,2354173,00.asp
    • マンジュ、ファルハド。 「Gmail、Facebook、Twitter アカウントをバックアップする必要があります。Slate.com、2012 年 8 月 17 日。(2012 年 9 月 18 日) http://www.slate.com/articles/technology/technology/2012/08」 /backupify_yes_you_Should_back_up_your_gmail_facebook_and_twitter_accounts_here_s_how_to_do_it_.html
    • マッケイブ、ローリー。 「クラウド コンピューティングとは何ですか? なぜ気にする必要があるのですか?」スモール ビジネス コンピューティング。 2009 年 3 月 11 日、2011 年 10 月 5 日更新。(2012 年 9 月 17 日) http://www.smallbusinesscomputing.com/biztools/article.php/3809726/What-is-Cloud-Computing–and-Why- Should-You-Care.htm
    • メル、ピーター、ティモシー・グランス。 「NIST によるクラウド コンピューティングの定義」。米国商務省国立標準技術研究所。 (2012 年 9 月 15 日) http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
    • モジモジ。 「MozyHomeのよくある質問」 (2012 年 9 月 17 日) http://mozy.com/home/faq
    • ロドリゲス、アンドレス。 「バックアップにクラウドを使用する: 要点を見逃しています。」 TechNewsWorld。 2011 年 5 月 10 日。(2012 年 9 月 15 日) http://www.technewsworld.com/story/72421.html
    • トーマス、キア。 「PC 用のクラウド バックアップの選択」パソコンの世界。 (2012 年 9 月 24 日) http://www.pcworld.com/article/223354/choosing_cloud_backup_for_pcs.html
    • NAS とは何ですか? NAS が必要な理由は何ですか?」The Digital Den. Seagate (2012 年 9 月 15 日) http://consumer.media.seagate.com/2010/08/the-digital-den/what-is -a-nas-and-why-do-i-need-one/