コンピューター入門ブログへよこそ!

  • ミュージック クラウドの仕組み

    昔は、音楽を聴くにはほとんど選択肢がありませんでした。要は、歌ったり音楽を演奏したりできる人を探すか、自分でそれを学ぶか、という 2 つに集約されます。数世紀先のラジオの発明に飛び込みましょう。カー ラジオやポータブル トランジスタ ラジオがあれば、専属のミュージシャンを雇わなくても、外出先で音楽にアクセスできるようになりました。しかし、選択肢は無制限ではなく、ラジオ局で流れているものは何でも聞かなければなりませんでした。

    数十年後、磁気ストレージが主流になりました。カセットテープを手に入れて、ポータブルプレーヤーで音楽を聴くことができます。しかし、カセットごとの記憶スペースは限られており、磁気記憶装置は時間の経過とともに劣化します。光学式ストレージによっていくつかの問題は解決されましたが、1 枚の CD に詰め込める音楽の量には依然として制限があり、ポータブル プレーヤーを持ち歩くのは必ずしも簡単ではありませんでした。また、 CDプレーヤーが動きすぎると、内部のレーザーが音楽トラックの一部を飛ばしてしまう可能性があります。

    次の大きな飛躍は、 MP3 プレーヤーが参入したときに起こりました。音楽のデジタル ライブラリを作成し、それをポータブル デバイスに同期して、数百時間の曲を保存できるようになりました。大容量のハード ドライブ容量を備えたプレーヤーには、大量の音楽が保存されているため、すべてを聴く前にバッテリーが切れてしまう可能性があります。しかし、このスペースにも限界があり、あるデバイスから別のデバイスに音楽を移植することは必ずしも簡単ではありませんでした。

    今では、これまでにない音楽へのアクセスを約束するクラウド音楽サービスが存在します。その多くは、コンピュータ、MP3 プレーヤー、スマートフォン、セットトップ ボックス、ビデオ ゲーム機など、さまざまなデバイスで音楽にアクセスできるインターフェイスを備えています。膨大な音楽ライブラリを作成し、これまで以上に多くの場所で楽しむことができます。これらはクラウド サービスです。インターネットに接続されたコンピュータ サーバーを利用して情報にアクセスできるようになります。

    しかし、音楽クラウド サービスの魅力と制限は何でしょうか?

    音楽クラウドサービス

    音楽クラウドサービスには大きく分けて2種類あります。 1 つ目はラジオ局に似ています。このサービスでプロファイルを作成し、好みに基づいて音楽ライブラリを構築します。その後、サービスはインターネット経由で音楽をストリーミングします。インターネットへの接続が遅い、または信頼性が低い場合、これらのサービスを常に使用できない可能性があります。 Pandora Radioなど、特定のアーティストや曲に基づいてステーションを作成できるものもあります。サービスを使用するたびにそのアーティストや曲が聴けるとは限りません。代わりに、Pandora Radio がユーザーの好みに一致する音楽を聞くことができます。聴きながら、ステーションで再生される曲を承認または拒否すると、Pandora Radio があなたの好みに合わせてプレイリストを調整します。このモデルの音楽クラウドサービスなら、まだまだ新しい音楽に出会えます。 Pandora Radio のように機能するサービスは数多くあり、さまざまなアルゴリズムを使用して、サービスが音楽スタジオからライセンスを取得した音楽にユーザーの好みを一致させます。

    ラジオ局モデルに対する別のアプローチを使用すると、ライブラリの内容をもう少し制御できるようになります。 Spotify などのサービスを使用すると、特定の曲を検索してプレイリストに追加できます。アカウントに接続すると、プレイリストを聴いたり、曲の再生順序を変更したり、ライブラリに音楽を追加または削除したりできます。この方法では、新しい音楽をあまり発見できないかもしれませんが、リスニング体験をコントロールできるようになります。このモデルは音楽ライセンスにも依存するため、選択肢は無制限ではありません。スタジオが特定の音楽をサービスにライセンスしていない場合、その音楽はデータベースで見つかりません。

    他の主要なタイプのクラウド サービスは最も自由度が高くなりますが、多くの作業が必要になる場合もあります。これらのサービスは音楽をリモートに保存します。独自の音楽をサービスにアップロードする必要がある場合がありますが、ライブラリが大きい場合やインターネット接続が遅い場合は、時間がかかることがあります。このサービスは外付けハード ドライブのように機能します。特別なインターフェイスを介して音楽にアクセスできます。Amazon Cloud Player や Google Music などのサービスには、その機能を備えたコンピューター アプリやスマートフォン アプリがあります。

    Amazon と Apple はどちらも、ライブラリに音楽を追加するときにさらにいくつかのオプションを提供するサービスを提供しています。それぞれのストアを通じて音楽を購入でき、購入した内容はオンライン ライブラリに自動的に追加されます。音楽を自分でアップロードする必要はありません。どちらのサービスも、それぞれのストアを通じて直接購入する場合、ストレージ スペースを増額することで、それぞれのストアを通じて購入するインセンティブを提供します。

    クラウド ストレージ音楽サービスでは、通常、アカウントに保存できる曲の数に制限があります。 Google Music の場合、その制限は 20,000 曲です。 Amazon Cloud Drive では、5 GB のストレージ (約 1,000 曲を保存できる十分なスペース) が無料で提供されますが、追加のストレージ スペースを購入することもできます。 Amazon によると、20 GB のデータ ストレージにアップグレードすると、無制限の数の曲をクラウドに保存できるようになります。 Apple の iCloud では、iTunes 経由での購入は 5 GB の無料ストレージ容量にカウントされないため、Apple 経由でのみ音楽を購入する場合は、制限に達することはありません。同様に、Amazon は MP3 ダウンロードを Cloud Drive のストレージ容量にカウントしません。

    この 2 番目のタイプの音楽クラウドのほとんどのバリエーションには、インターネット経由でデバイスに音楽をストリーミングできる独自のアプリまたは Web サイトがあります。あるいは、実際のファイルを物理デバイスにダウンロードできる場合もあります。これにより、インターネット接続が限られた場所にいる場合でも、MP3 プレーヤーなどのデバイスで音楽を聴くことができます。

    すべてのクラウド サービスには、フロントエンドとバックエンドという 2 つの主要なコンポーネントがあります。フロントエンドは、ユーザーが音楽にアクセスするときに表示されるものです。 Amazon の Cloud Player または Google の Music アプリです。アプリは Java などの堅牢なプログラミング言語に依存して、ユーザーのコマンドを解釈して正しい結果を返す機能を提供します。または、フロントエンドは、Pandora Radio、Last.fm、または Spotify の Web ページ、アプリ、またはデスクトップ プログラムです。これらの多くはJavaScriptに依存しています。これは、開発者がインタラクティブでリッチな Web ページ エクスペリエンスを構築できるようにするスクリプト言語です。ハイパーテキスト マークアップ言語 (HTML) には、それ自体では堅牢なエクスペリエンスを提供する機能が備わっていないため、JavaScript が必要です。フロントエンドは、Apple の iTunes や Spotify デスクトップ プログラムなどの本格的なコンピュータ アプリケーションである場合もあります。いずれにせよ、フロントエンドは、ユーザーが音楽を聴きたいときに目にして操作するものです。

    舞台裏は操作のバックエンドです。ここで、重労働が発生し、クラウドが存在する場所になります。まったく同じクラウド ミュージック サービスは 2 つありませんが、いくつかの類似点があります。それぞれが数百または数千のサーバーを使用します。一部のサーバーはコマンドを実行します。ユーザー要求を適切なファイルに照合することはその一例です。他のサーバーはストレージとして機能します。サービスの性質によっては、ユーザーごとにスペースが確保された複数のサーバーが存在する場合があります。 Google Music などのサービスでは、ファイルを複数のマシンに保存して冗長性を確保します。そうすれば、1 台のマシンに障害が発生しても、データは他のマシン上で安全に保たれます。マスター サーバーは、すべての場所を追跡し、一般的なトラフィック ディレクタとして機能します。

    ミュージッククラウドの使用

    音楽クラウド サービスを使用するための最初のステップは、自分にとってどの機能が最も重要かを決定することです。インターネットに接続された任意のデバイスからアクセスできるように、既存の音楽ライブラリを保存する場所が必要ですか?外出先で音楽ストリーミングを聴きたいですか、それともMP3 プレーヤーにファイルを保存したいですか?プレイリストを完全に制御したいですか、それとも新しい音楽を発見できるサービスを使用したいですか?

    1 つの答えに決める必要はありません。多くのクラウド音楽サービスには無料版があります。これらのサービスは、有料レベルのサービスよりもストレージ容量が少ない傾向にあり、または数曲ごとに広告が挿入される場合があります。どちらの機能も気にならない場合は、アクセスできる限り多くのサービスを自由に試してみてください。その過程で、他のものよりも気に入ったものが見つかるかもしれません。

    使用するサービスが決まったら、プロフィールを作成します。ほぼすべてのサービスでは、ログイン ハンドルとパスワードを使用してプロファイルを作成する必要があります。メールアドレスの登録が必要な場合もあります。ログインするたびに適切な音楽が得られるように、サービスは他の何千、何百万ものユーザーと区別できる必要があります。

    Web ベースのサービスにアクセスしている場合は、適切な Web サイトに移動するだけで済みます。それがパンドララジオの仕組みです。 Google ミュージックや Amazon Cloud Player などのデスクトップ クライアントでサービスを使用する場合は、音楽を聴くときに使用する予定のすべてのコンピュータにプログラムをダウンロードしてインストールする必要があります。スマートフォンの場合、モバイルからサービスにアクセスするには、適切なアプリを見つけてダウンロードし、インストールする必要があります。

    データベースから音楽をストリーミングしてくれる音楽クラウドを利用しているのであれば、問題ありません。ただし、Amazon Cloud Drive や Google Music のように、独自のファイルをサービスに保存したい場合は、別の手順に従う必要がある場合があります。そのステップは、音楽をサービスにアップロードすることです。 Amazon と Google には、アカウントに音楽を自動または手動で追加できるシンプルなユーザー インターフェイスがあります。数千のファイルをアップロードするには何時間もかかる場合があり、曲数が多かったり、接続が遅い場合には数週間かかる場合もあることに注意してください。

    Apple は iCloud に対して異なるアプローチを採用しました。 iCloud を iTunes ライブラリにリンクすると、iTunes を通じて購入した曲を iCloud アカウントに追加するよう Apple に指示することになります。しかし、他のベンダーから曲を購入したり、CD コレクションから音楽をリッピングした場合はどうなるでしょうか?次に、iCloud を使用して、ライブラリ内のタイトルを iTunes データベース内の曲と照合できます。一致するものがあれば、それらの曲を iCloud アカウントに追加できます。このオプションは iCloud の無料版では利用できません。年間 24.99 ドルのプランにアップグレードする必要があります。 iCloud を使用すると、iOS デバイスに音楽をストリーミングしたり、iCloud からデバイス自体にトラックを直接ダウンロードしたりできます。そうすれば、携帯電話の受信状態が悪い場所や WiFi ネットワークがない場所に移動した場合でも、中断されることなく曲を聴くことができます。

    非常に多くの選択肢があるため、どのアプローチが最適であるかを判断するのは困難です。あなたはあるアプローチを好み、別のアプローチは嫌いかもしれませんが、親友は反対の反応を示します。結局のところ、最も良いニュースは、クラウドで音楽を広めるためのさまざまな方法がすべて存在するため、誰もが楽しめるものがほぼ確実に存在するということです。

    プレミアムサービス

    Spotify などの音楽クラウド サービスでは、特定の機能が有料アカウント用に予約されています。たとえば、Spotify ライブラリからモバイル デバイスに音楽をストリーミングする場合は、有料アカウントが必要になります。無料の Spotify アプリを使用して、モバイル デバイスに直接保存された音楽ファイルを聴くこともできます。

  • ウェブアニメーションの仕組み

    最近では、インターネット上でアニメのフィギュアを見つけることができます。 Web デザイナーがアニメーションを作成するために使用するテクノロジーは数多くあります。次のようなものがあります。

    • アニメーションGIF
    • 動的HTML
    • ジャワ
    • ショックウェーブとフラッシュ

    この記事では、これらすべてのテクノロジーがどのように機能するか、およびその利点と欠点を紹介します。 Webアニメーションをさらに広げる最新のイノベーションにも注目!

    ウェブアニメーションの進化

    インターネットはその短い歴史の中で、絶え間なく急速に進化してきました。この進化の一部は、主に 2 つの対立する力によって推進されてきました。

    • インターネットの作成者と読者は常に、より複雑な種類のコンテンツをインターネット上で送信できるようにしたいと考えています。
    • ほとんどのユーザーに到達するには、Web コンテンツのファイル サイズが、標準のインターネット接続 (電話モデム) 経由で高速に送信できるほど小さくなければなりません。

    これらの要因により、インターネットのイノベーターは、限られた接続上で複雑なコンテンツを配信するための数多くの巧妙なトリックを考え出すことを余儀なくされました。

    核放射線に関する記事の Flash アニメーション。これはかなり複雑な数字ですが、7,000 バイト未満に収まります。

    次のセクションでは、それぞれのテクノロジーと、これらの競合する力にどのように対処するかを見ていきます。

    アニメーションGIF

    ウェブアニメーションの仕組み

    インターネットの歴史における最大の革新の 1 つは、写真やその他のイラストを Web ページ上のテキストと統合できることでした。イラストはビットマップ ファイルの形式で提供されます。ビットマップ ファイルは、画像内の各ピクセルの色を単純に記述します。これらのビットマップ イメージのファイル サイズを減らすために、いくつかの異なる技術を使用してイメージ データを圧縮します。通常、Web サイトでは、この種の画像をJPEGファイルまたはGIFファイルとして投稿します。

    アニメーションは単に一連の静止画像を順番に表示するものであるため、Web サイトにアニメーションを追加する最も簡単な方法は、ユーザーのブラウザに順番に表示される一連のビットマップ イメージを投稿することです。 GIF アニメーションまたはGIF89と呼ばれるこの種のアニメーションは、最初に普及した Web アニメーションであり、現在でも非常に人気があります。

    GIF アニメーションの主な利点は、操作が非常に簡単で、ほとんどの Web ブラウザで自動的に認識できることです。 Windows 用や Macintosh 用の GifBuilder などのシェアウェア プログラムを使用すると、アニメーションのフレームを構成する個々のビットマップ イメージを提供するだけで済みます。次に、通常の静的 GIF の場合と同様に、ファイルを投稿し、画像のタグをコーディングします。

    欠点は、ファイル サイズを抑えるためにアニメーションを非常に単純にしなければならないことです。結局のところ、各フレームは完全なビットマップ イメージです。 4 つの単純なフレームはほとんどのユーザーに簡単に送信できますが、20 フレーム程度になるとファイル サイズが大きくなりすぎる可能性があります。そして、20 フレームではあまり多くのことを達成することさえできません。映画で見られる滑らかなアニメーションには、毎秒少なくとも 24 枚の静止画が含まれています。そのため、アニメーション GIF はかなり制限されています。かなりの長さのムービーを作成するには、各フレーム間でかなり大きなジャンプを行う必要があります。これは、以下の例でわかるように、アニメーションがあまり滑らかではないことを意味します。

    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み
    ウェブアニメーションの仕組み

    これは、単純なコンセプトを説明したり、サイトに目を引く装飾を追加したりするのに最適な方法です。しかし、Web デザイナーや Web ユーザーは、より複雑なアイデアを伝えたり、Web サイトに実際の動きの感覚を追加したりするには、それがまったく不十分であると感じました。さらに、GIFアニメーションに音声を追加することはできません。

    動的HTML

    これまで見てきたように、GIF アニメーションの主な問題は、「ムービー」の各フレームによって合計ファイル サイズが大幅に増加することです。この問題を回避する 1 つの方法は、個々のフレームを完全に削除することです。代わりに、コンピュータに 1 枚の静止画像を取得し、それを画面上で移動するように指示するだけです。ある意味、マウスを使って画面上でカーソルを移動するということは、コンピュータで常に行っていることです。

    もともと、Web ページの大部分は静的ファイルでした。つまり、一度ロードすると、ほとんど同じままになります。これは、Web ページの基本的なプログラミング言語であるハイパーテキスト マークアップ言語(HTML) に固有のものです。 HTML は基本的に、Web ページ要素を表示する場所を Web ブラウザに指示する単純なタグで構成されています。

    インターネットが進化し続けるにつれて、Web デザイナーは、この静的な品質がかなりの限界であることに気づきました。彼らは、動的なコンテンツ、つまり、ユーザーが特定の Web ページをダウンロードした後で変更できるコンテンツを Web サイトに追加したいと考えていました。ダイナミック HTML (dHTML) は、これを可能にするソフトウェア テクノロジを表す用語です。 DHTML コンテンツは、実際には、JavaScript などの多数の複雑なスクリプト言語を使用して、インターネット ブラウザ上のドキュメント オブジェクト モデルと呼ばれるものにアクセスすることによって生成されます。基本的に、ドキュメント オブジェクト モデル (DOM) は、ブラウザーが Web ページを表示する方法に関するすべてを制御します。最近では、ほとんどすべてのユーザーが DOM をスクリプト言語に公開するブラウザを使用しているため、このスクリプトで HTML 要素を変更できます (たとえば、単語の上にマウスを移動するとテキストの色が変更されます)。

    DHTML はアニメーションを念頭に置いて作成されたものではありませんが、Web ページに動きを加える方法で HTML 要素を変更できます。 dHTML スクリプトは、ページ上の特定の画像の配置を変更し続けるようにブラウザに指示するだけで、画像が画面上を移動します。複数の異なる画像でこれを行うと、一連のグラフィック要素を相互に移動させて、興味深いムービーを作成できます。

    GIF アニメーションと同様、dHTML アニメーションはほとんどの Web ブラウザで自動的に認識され、ユーザーが追加のコンポーネントをダウンロードする必要はありません。ただし、すべてのブラウザで同じように動作する dHTML コンテンツを作成するのはかなり難しいため、この種のアニメーションは GIF アニメーションほど単純ではありません。実際にアニメーション プログラムを自分でコーディングするのは非常に困難ですが、適切なスクリプト コードを生成してくれる、 などの使いやすいソフトウェア アプリケーションがあります。

    DHTML は実際に画面上で静止画像を移動させることしかできないため、アニメーション アプリケーションはかなり制限されています。これは GIF アニメーションよりもはるかに流動的ですが、多くのアプリケーションにとって、変化する画像を表示する方法としてはあまり効果的ではありません。 DHTML は、Web ブラウザーに組み込まれているアニメーション機能のほぼ限界です。より複雑なアニメーション機能をインターネットに追加するには、イノベーターはユーザーのブラウザを補完するプログラムを考え出す必要がありました。

    Java アプレット

    Web アニメーションを提供するもう 1 つの方法は、 として知られる汎用のネットワーク指向プログラミング言語を使用することです。 Java を使用すると、プログラマはユーザーがインターネットからダウンロードするアプリケーションを作成できます。 Java 対応ブラウザは、Java 言語を認識し、ユーザーのコンピュータ システム(Windows、MacOS、Unix) に合わせて翻訳するソフトウェアである仮想マシンを使用します。仮想マシンは基本的に一種のプラグインであり、ブラウザと一緒にインストールする必要があります。

    Java Web コンテンツは通常、アプレットと呼ばれるプログラムとして作成されます。アプレットは完全なソフトウェア アプリケーションではなく、ブラウザと連携してのみ機能します。 Web デザイナーがアプレットを使用して行うことはあらゆる種類がありますが、最も人気のあるアプリケーションの 1 つはアニメーションです。 Java の主な利点は、すべてのオペレーティング システムで動作し、非常に柔軟性があることです。個々のフレームの単純なベクトル形状を描画するアニメーション プログラムや、ビットマップ イメージを使用するアニメーション プログラムを作成できます。 Java は、インタラクティブなアニメーションを作成したり、アニメーションを他の Web ページ要素と組み合わせたりするのに特に適しています。 Java の詳細については、 「コンピューター プログラムの仕組み」を参照してください。

    プラグイン

    90 年代初頭、インターネットの人気が本格的に高まり始め、Web サイトの数が急増しました。突然、さまざまな人々が Web ページを作成するようになり、含めたいあらゆる種類のマルチメディア コンテンツができました。 Web イノベーターは、これらのさまざまな形式のコンテンツを認識して表示できるようにブラウザを変更しようとするのではなく、ブラウザ プラグインというアイデアを立ち上げました。

    プラグインは、ブラウザと連携して特定の種類のファイルを読み取って再生するプログラムです。これらは比較的小さなソフトウェアであるため、ユーザーがインターネットからダウンロードするのに長時間かかることはありません。これらは、特定の種類のファイルを操作するように特別に設計されているため、基本的なブラウザではできない多くのことを実行できます。

    ビデオ

    ストリーミング ビデオは通常、Web 上でビデオ コンテンツを表示できるようにするプラグイン アプローチを使用します。 Web ビデオには、サウンドとさらに複雑なアニメーションを含めることができます。

    最近では、Web デザイナーは dHTML スクリプトを使用して、特定のプラグインがあるかどうかを検出できます。お持ちでない場合は、プラグインのダウンロード方法を示すメッセージがブラウザに表示されます。これはアプリケーションによって異なりますが、プロセス全体を完了するにはかなりの時間がかかることが多く、これはアニメーションをこの方法で処理する場合の決定的な欠点です。プラグインをすでにお持ちの場合、ほとんどのブラウザは、十分なファイルのダウンロードが開始されるとすぐにムービーの再生を開始します。

    プラグインが異なれば、動作方法も異なります。や などのビデオ プレーヤー アプリケーションは、アニメーション GIF やビデオの映画と同じように、一連の静止画像を表示しますが、画像を圧縮しストリーミングすることで、より高速に画像を送信できます。圧縮とは、画像を構成する情報を単純化してファイル サイズを小さくするプロセスです。ストリーミングとは、単にファイル全体がダウンロードされる前にプレーヤーがコンテンツの表示を開始することを意味します。

    これらの機能があっても、この種のムービー ファイルはダウンロードに時間がかかるか、接続が遅い場合は画質が悪くなります。

    フラッシュとショックウェーブ

    アニメーションを処理するための最も一般的なプラグインは、どちらも Macromedia の Flash と Shockwave です。これらは、ベクトルベースの 2D アニメーション ビューアです。次のセクションでは、Flash と Shockwave について詳しく説明します。

    ブーメラン記事の Flash アニメーション。

    ブーメラン記事の Flash アニメーション

    フラッシュとショックウェーブ

    は、Flash と という 2 つの密接に関連した形式で大きな成功を収めてきました。 Flash は現在、Web 上のリッチ アニメーションの標準形式であり、Shockwave はより複雑なアニメーション コンテンツを表示するための非常に人気のある形式です。や ファイルとは異なり、Flash ムービーと Shockwave ムービーは実際には Web ページの一部として表示され、単純な HTML ページと同様に高度な対話性が含まれています。 Shockwave プレーヤーはアニメーションを再生するだけでなく、ユーザー入力を認識し、ブラウザーの応答方法も制御します。

    潜水艦の記事からのインタラクティブな Flash ムービー。ボタンをクリックしてサブサーフェスを作成し、水中に沈めます。

    潜水艦の記事からのインタラクティブな Flash ムービー。ボタンをクリックしてサブサーフェスを作成し、水中に沈めます。

    この種のアニメーションの形式は Flash と Shockwave だけではありませんが、他の同様の形式よりも広く普及しています。特に Flash は、ほとんどのブラウザにバンドルされており、滑らかで魅力的なアニメーションを非常に迅速に送信できるため、成功を収めています。

    短いダウンロード時間

    ダウンロード時間を短縮するには、いくつかの要因があります。まず、多くの Flash ファイルと Shockwave ファイルの性質があります。 GIF アニメーションとは異なり、Flash および Shockwave ファイルは主にベクトル ベースです。これは、オーサウェア プログラムが画像を一連のピクセル値として保存するのではなく、一連の線と形状として記述し、数学的な値として記録することを意味します。たとえば、直線は、その上り角度、他の形状との関係におけるその座標位置、および他の形状との関係でのその長さによって記述されます。この方法で画像を記述すると、プログラムは画像の広いセクション (ビットマップ ファイル内の数百のピクセルで構成されるセクション) をいくつかの図として保存できます。 Shockwave と Flash は両方ともビットマップ イメージを使用することもでき、ウェブマスターはビットマップ イメージを圧縮して縮小してファイル サイズを小さく保つことができます。これらのビットマップ画像は、dHTML アニメーションで動き回る静止画像と同じように、パスによって画面上を移動することもできるため、合計ファイル サイズを抑えることができます。ただし、ほとんどの Flash ファイルは完全にベクター ベースであるため、読み込みが特に高速になります。

    この方法で画像を作成すると、アニメーターが作成する必要があるフレームの数が減ります。 Flash および Shockwave テクノロジは、2 つの画像間の幾何学的情報の変化を計算することにより、ベクトルベースのキー フレーム間にトゥイーンフレームを非常に簡単に作成できます。これは、すべてのフレームを一意のイメージとして保存する必要があるストレート ビットマップ アニメーションよりもはるかに少ないスペースを必要とします。

    もう 1 つの主な革新は、ファイルが実際に送信される方法です。 Flash および Shockwave ファイルはインターネット経由でストリーミングされるため、ファイル全体がダウンロードされる前にブラウザで「ムービー」の再生を開始できます。サーバーが最初に Web ページのテキストを送信し、次に画像ファイルを送信するのと同じように、残りの Flash コンテンツが読み込まれている間に紹介ムービーを送信するように Flash サイトを構成できます。ウェブマスターは、一定量のファイルがダウンロードされるとブラウザがムービーの再生を開始するようにファイルをコーディングできます。これは、ムービーがその時点まで再生される前にファイルの各部分が送信されるようにタイミングが設定されます。これはストリーミングビデオの仕組みでもあります。

    可用性

    Flash と Shockwave が非常に多くの Web ユーザーや Web デザイナーに受け入れられたのは、主に Macromedia の普及戦略のおかげです。最近では、プラグインは主要なインターネット ブラウザやコンピュータ オペレーティング システムにパッケージ化されており、まだプラグインを持っていない場合でも、無料のプラグインを簡単に入手できます。すべてのインストール手順はバックグラウンドで実行されるため、ユーザーは時間のかかるダウンロード プロセスのためにブラウザ プログラムを終了する必要はありません。オーサーウェアは高価ですが、すぐに入手できます。

    プラグインの更新も簡単なので、Macromedia は新しいテクノロジーを継続的に開発して配布できます。同社は、Flash プレーヤーと Shockwave プレーヤーを将来の変更に適応できるように意図的に設計しているため、ユーザーはプレーヤーを更新するために何もする必要がなく、ファイルをダウンロードする必要があります。これらのファイルのサイズはかなり小さいため、これを行うのにそれほど時間はかかりません。さらに、最新バージョンのプラグインがないことがサイトで検出された場合、ブラウザが通知し、アップデートをダウンロードするために Macromedia サイトに誘導します。

    Web 上のさまざまなアニメーション形式には、それぞれ特有の長所と短所があります。しかし、多くの Web マスターは、別の形式の方が自分たちのニーズに適している場合でも、Flash を使用することになります。それは、ほとんどの Web ユーザーがすでに Flash 機能を持っていることを知っているからです。そうでない場合、彼らにとってそれは非常に簡単です。 Flash と Shockwave の普遍性により、より多くのウェブマスターが Flash コンテンツを組み込むようになり、そのフォーマットの受け入れがさらに広がります。

    フラッシュとショックウェーブの違い

    Flash と Shockwave ソフトウェア アプリケーションは多くの点で同じ領域をカバーしており、同じ会社によって製造されていますが、いくつかの大きな違いがあります。これらのほとんどは、2 つのファイル形式の起源に直接関係しています。 Director は、Shockwave ファイルの作成に使用されるソフトウェア アプリケーションであり、現在の形式のインターネットよりも古くから存在しています。元々はCD-ROM用の動的コンテンツを作成するために開発され、今でもこの目的で使用されています。ただし、インターネット上で動的コンテンツの人気が高まるにつれて、Director の更新バージョンには、Shockwave ファイルを Web 上で使用できるように調整する機能がさらに追加されました。

    一方、Flash は Web で使用するためにゼロから構築されました。 Macromedia は、ベクター アート アニメーション プログラムである Future Splash Animator の Flash を採用しました。 Macromedia のバージョンは、電話回線接続を介した送信用に特別に調整されました。つまり、Flash と Shockwave には 2 つの異なる専門性があるのです。その結果、これらには対照的な長所と短所が数多くあります。

    • Flash ファイルは、Shockwave ファイルよりも速くロードされます。
    • ショックウェーブの方が汎用性が高いです。より複雑なゲーム、より精巧なインタラクティブ性、より詳細なアニメーションを作成できます。
    • Shockwave では、より多くの種類のファイルを使用できます。たとえば、Flash ファイルを Shockwave ムービーにインポートすることはできますが、その逆は機能しません。
    • Flash はより普遍的です。 Web ユーザーの 90% 以上が Flash プラグインをインストールしており、60% 弱が Shockwave プラグインをインストールしています。
    • Flash作成ソフトの方が安いです。 Director の価格は 1,000 ドル弱ですが、Flash の価格は約 400 ドルです。
    • Flash はオープンソース形式です。誰でもそれがどのように機能するかを確認でき、自分の目的に合わせて自由に調整できます。 Director はコンパイルされたファイル形式を使用するため、プログラムを変更するのは非常に困難です。

    ソフトウェアが更新されるたびに、2 つのフォーマットはますます接近していきます。 Shockwave はバージョンごとに Web 機能が向上し、Flash はさらに多用途になります。最終的には、2 つのフォーマットはおそらく、それぞれの最高の品質を網羅する 1 つの包括的なフォーマットに統合されるでしょう。

    燃料電池の記事からの Flash ムービー。

    Flash および Shockwave ムービーの作成

    Flash と Director は、非常に簡単で楽しく使えるように設計されており、どちらも簡単なインターフェイスと多くの自動化されたタスクを備えています。 2 つのプログラムはムービー作成の処理方法が多少異なり、ほとんどすべての名前が異なりますが、いくつかの基本コンポーネントは共通しています。ムービーを作成するには、3 つの異なる方法でムービー要素を操作する必要があります。必要がある:

    • ムービーを構成する個々の画像を作成および編集します。
    • これらの画像をムービーの個々のフレームに表示されるように配置します。
    • それらのフレームを順序付けしてムービーを形成します。

    Flash と Shockwave には、どちらもムービー要素をインポート、生成、編集する手段があります。 Flash では、これらの要素をライブラリに保存します。 Shockwave では、彼らはキャストに入ります。どちらのプログラムでも、これらの要素に動的特性を割り当ててステージ上に配置します。このステージは、最終的な映画に実際に登場するものを表しています。ステージを使用してキー フレームを作成し、それを順番に配置してムービーをレイアウトします。 Flash では、フレームを配置する領域はタイムラインと呼ばれ、Shockwave ではスコアと呼ばれます。

    今日、Web 上で Flash アニメーションが非常に多く見られる理由の 1 つは、生成が驚くほど簡単だからです。 Flash プログラムと Director は、機能するアニメーション スタジオをデスクトップ上に置き、マルチメディアに関わる多くの複雑なタスクを自動化します。たとえば、地球を画面の一方の側からもう一方の側に回転させたい場合、地球が移動するときに地球のすべてのフレームをアニメーション化する必要はありません。地球儀の開始位置と停止位置を Flash に指示し、フレーム間のローリング モーションを割り当てるだけです。 Flash ムービーの作成方法について詳しくは、Webmonkey の を参照してください。

    エンジン記事の Flash アニメーション。

    ウェブアニメーションの未来

    Web アニメーションの次の目玉は 3-D Web グラフィックスです。これにより、Web ユーザーはオンライン コンテンツと別のレベルの対話を行うことができます。 2D アニメーションでは、テレビで漫画を視聴するときにアニメーターが何を表示するかを決定するのと同じように、Web デザイナーが表示を決定します。 3-D グラフィックスでは、実際に 3-D モデルにアクセスして、表示を制御できます。モデルを回転させたり、特定の機能を有効にしたり、場合によっては実際にモデルの寸法を変更したりすることができます。 How Stuff Works では、この種の 3D モデルをいくつか取り上げています。

    Flash や Shockwave の 2D アニメーションと同様、3D Web グラフィックを表示するにはプラグインをダウンロードする必要があります。すでに多くの企業がこのソフトウェアを開発しています。はある程度の成功を収めており、サイトでプラグインを入手できます。 7 月、Macromedia は Shockwave の 3D 機能を開発していると発表しました。ユーザーはアップデートをダウンロードするだけで、Shockwave プレーヤーに 3-D を追加できるようになります。インテルがこのプロジェクトで Macromedia と協力することを選択したのは、同社がマルチメディア プレーヤーの普及ですでに成功を収めているためです。両社は、Shockwave 3-D フォーマットが 3D グラフィックスの Web 標準になることを期待しています。

    Shockwave テクノロジーには、3D グラフィックスをスケーリングする方法があり、さまざまな接続速度でも適切に動作します。基本的に、接続が遅い場合、Shockwave プレーヤーは、3D モデルを形成するために結合される幾何学的形状であるポリゴンの数が少ないモデルをダウンロードします。つまり、細部はいくらか失われますが、画像の鮮明さや動きの流動性は失われません。

    この 3-D Web テクノロジーにより、あらゆる種類の興味深いサイト コンテンツが可能になります。最も有望なアプリケーションの 1 つは、電子商取引です。オンライン買い物客は、静止写真に基づいて商品を選ぶのではなく、ショッピングモールの店舗で商品を購入する場合と同じように、あらゆる角度から商品を見ることができるようになります。一部のサイトでは、3D グラフィックスを使用して「仮想更衣室」を作成しています。ユーザーは自分の体型の 3D モデルを作成し、さまざまな服がその体にどのようにフィットするかを確認できます。

    このテクノロジーは、How Stuff Works のような教育サイトに新しいレベルのコンテンツを追加することもできます。 NxView で生成された 3-D グラフィックスを使用した記事をすでにいくつか公開しており、将来的にはさらに多くの 3-D コンテンツを開発する予定です。これらのグラフィックにより、ユーザーはテクノロジとプロセスをより明確に把握できるようになり、実際のエンジンが目の前にあるかのように、あらゆる角度からエンジンを見ることができます。

    このテクノロジーは本当に驚くべきもので、静止画と Flash アニメーションがこれまですべてを変えたのと同じように、おそらくインターネットのルック アンド フィールに革命を起こすでしょう。今後の記事では、このテクノロジーがどのように機能し、何ができるのかをさらに詳しく説明し、特に Macromedia と Intel が Shockwave プレーヤーを Web 標準として開発していることに焦点を当てます。

    より多くの Web ユーザーが高帯域幅接続を利用できるようになるにつれ、将来的に Web アニメーションに大きな変化が起こることは間違いありません。そのようなアイデアの 1 つは、Web を本ではなくビデオ ゲームに近づけることです。つまり、3D のインタラクティブな世界で情報にアクセスできるようになります。もう 1 つのアイデアは、高品質のアニメーションやビデオをたくさん使用して、テレビに近づけることです。実際のところ、それは Web デザイナーが自分のサイトに何を含めたいかによって決まり、それは Web ユーザーが何を見たいかにも依存します。いずれにせよ、インターネットが猛烈なスピードで進化し続けることを示すあらゆる兆候があります。

  • 史上最悪のコンピューター ウイルス 10 選

    コンピュータ ウイルスが悪夢になる可能性があります。ハード ドライブ上の情報を消去したり、コンピュータ ネットワーク上のトラフィックを何時間も拘束したり、無実のマシンをゾンビに変えて自分自身を複製して他のコンピュータに送信したりするものもあります。マシンがコンピュータ ウイルスの被害に遭ったことがない場合は、何が大騒ぎになるのか疑問に思うかもしれません。しかし、懸念は当然です。Consumer Reports によると、2008 年の消費者損失はコンピューター ウイルスによって 85 億ドルに達しました 。コンピュータ ウイルスはオンライン脅威の 1 種類にすぎませんが、おそらく最もよく知られているウイルスです。

    コンピュータウイルスは何年も前から存在しています。実際、1949 年にジョン フォン ノイマンという科学者は、自己複製プログラムが可能であると理論化しました 。コンピューター業界はまだ 10 年も経っていませんでしたが、すでに誰かがモンキー レンチを比喩的な歯車に投げ込む方法を考え出していました。しかし、ハッカーとして知られるプログラマーがコンピューター ウイルスを作成し始めるまでには数十年かかりました。

    一部のいたずら者は大規模なコンピュータ システム用にウイルスのようなプログラムを作成しましたが、実際にコンピュータ ウイルスが世間の注目を集めるようになったのはパーソナル コンピュータの導入でした。フレッド・コーエンという博士課程の学生は、コンピュータをウイルスとして改変するように設計された自己複製プログラムについて初めて説明しました。それ以来、その名前は定着しています。

    古き良き時代 (つまり、1980 年代初頭)、ウイルスは他のコンピュータにウイルスを拡散するという大変な作業を人間に依存していました。ハッカーはウイルスをディスクに保存し、そのディスクを他の人に配布します。ウイルスの感染が本当の問題になったのは、モデムが普及してからです。今日、コンピュータ ウイルスについて考えるとき、私たちは通常、インターネットを介して感染するものを想像します。電子メールメッセージや破損した Web リンクを通じてコン​​ピュータに感染する可能性があります。このようなプログラムは、初期のコンピュータ ウイルスよりもはるかに速く拡散する可能性があります。

    コンピューター システムに障害を与える最悪のコンピューター ウイルス 10 種類を見てみましょう。まずはMelissaウイルスから始めましょう。

    10:メリッサ

    史上最悪のコンピューター ウイルス 10 選

    1999 年の春、David L. Smith という男が Microsoft Word マクロに基づいてコンピュータ ウイルスを作成しました。彼は電子メールメッセージを通じて拡散できるようにウイルスを作成しました。スミスはフロリダ出身のエキゾチックなダンサーにちなんで名付けたと述べ、このウイルスを「メリッサ」と名付けた。

    Melissa コンピュータ ウイルスは、金儲けを揺るがすのではなく、「これがあなたが要求した文書です。他の人には見せないでください。」のような電子メール メッセージで受信者に文書を開かせるよう誘惑します。このウイルスは、一度アクティブ化されると自己複製し、受信者の電子メール アドレス帳の上位 50 人に自分自身を送信します。

    スミスが世界中にウイルスを放った後、ウイルスは急速に拡散した。米国連邦政府はスミス氏の研究に非常に関心を持つようになった。FBI当局者が議会で行った声明によれば、メリッサウイルスは「政府と民間部門のネットワークに大混乱を引き起こした」。電子メール トラフィックの増加により、一部の企業はウイルスが封じ込められるまで電子メール プログラムを中止せざるを得なくなりました。

    長期にわたる裁判の末、スミスは敗訴し、20か月の懲役刑を受けた。裁判所はまた、スミス氏に5,000ドルの罰金を科し、裁判所の許可なしにコンピュータネットワークにアクセスすることを禁じた。最終的に、Melissa ウイルスはインターネットを麻痺させることはありませんでしたが、世間の注目を集めた最初のコンピューター ウイルスの 1 つとなりました。

    ウイルスの風味

    この記事では、いくつかの異なる種類のコンピューター ウイルスについて説明します。何が表示されるのかについての簡単なガイドは次のとおりです。

    • 一般的な用語のコンピュータ ウイルスは、通常、コンピュータの動作を変更し (コンピュータに損傷を与えることを含む)、自己複製できるプログラムを指します。真のコンピュータ ウイルスでは、ホストプログラムが適切に実行される必要があります。メリッサは Word 文書を使用しました。
    • 一方、ワームはホスト プログラムを必要としません。これは、自分自身を複製し、コンピューター ネットワークを通じて送信できるアプリケーションです。
    • トロイの木馬は、あることを行うと主張しますが、実際には別のことを行うプログラムです。被害者のハードドライブに損傷を与える可能性もあります。バックドアを作成して、リモート ユーザーが被害者のコンピュータ システムにアクセスできるようにする者もいます。

    次に、名前は素敵ですが、被害者には厄介な影響を与えるウイルスを見ていきます。

    昔ながらのウイルス

    パーソナル コンピュータに感染する最も初期のウイルスには、Apple II コンピュータを攻撃する Apple ウイルスが含まれます。

    9: 愛してるよ

    史上最悪のコンピューター ウイルス 10 選

    Melissaウイルスがインターネットを襲ってから 1 年後、デジタルの脅威がフィリピンから出現しました。 Melissa ウイルスとは異なり、この脅威はワームの形でやって来ました。これは、自身を複製できるスタンドアロン プログラムでした。 ILOVEYOUという名前が付けられました。

    ILOVEYOU ウイルスは、Melissa ウイルスと同様に、当初は電子メールによってインターネットを移動しました。電子メールの件名には、そのメッセージは密かに崇拝していた人からのラブレターだったという。電子メールの添付ファイルがすべての問題の原因でした。元のワームのファイル名は LOVE-LETTER-FOR-YOU.TXT.vbs でした。 vbs 拡張子は、ハッカーがワームの作成に使用した言語、 Visual Basic Sc​​ripting を指していました。

    ウイルス対策ソフトウェアのメーカーであるMcAfeeによると、ILOVEYOU ウイルスは広範囲にわたる攻撃を行っていました。

    • 自身を数回コピーし、被害者のハード ドライブ上の複数のフォルダーにコピーを隠しました。
    • 被害者のレジストリ キーに新しいファイルが追加されました。
    • いくつかの異なる種類のファイルをそれ自体のコピーに置き換えました。
    • このウイルスは、電子メールだけでなく、インターネット リレー チャット クライアントを通じて自分自身を送信しました。
    • WIN-BUGSFIX.EXEというファイルをインターネットからダウンロードして実行しました。このプログラムはバグを修正するのではなく、ハッカーの電子メール アドレスに機密情報を電子メールで送信するパスワード窃取アプリケーションでした。

    ILOVEYOU ウイルスを作成したのは誰ですか?フィリピンのオネル・デ・グスマンだったと考える人もいる。フィリピン当局はデ・グスマン氏を窃盗容疑で捜査したが、当時フィリピンにはコンピュータースパイや妨害行為に関する法律がなかった。フィリピン当局は証拠不足を理由にデ・グスマン氏に対する告訴を取り下げたが、デ・グスマン氏はウイルスに対する責任を肯定も否定もしなかった。いくつかの推定によると、ILOVEYOU ウイルスは 100 億ドルの損害を引き起こしました 。

    愛の祭典は終わったので、Web 上で最も蔓延しているウイルスの 1 つを見てみましょう。

    ガッチャ!

    ウイルス、ワーム、トロイの木馬だけでは不十分であるかのように、ウイルスのデマについても心配する必要があります。これらは偽のウイルスであり、実際に害を及ぼしたり、自己複製したりすることはありません。むしろ、これらのウイルスの作成者は、人々やメディア企業がデマを本物であるかのように扱うことを望んでいます。これらのデマは直ちに危険ではありませんが、依然として問題です。オオカミ少年のように、デマウイルスは人々に本当の脅威に関する警告を無視させる可能性があります。

    8: クレズウイルス

    史上最悪のコンピューター ウイルス 10 選

    Klez ウイルスは、コンピュータ ウイルス新たな方向性を示し、その後に続くウイルスのハードルを高く設定しました。このウイルスは 2001 年後半に出現し、ウイルスの亜種が数か月間インターネットを悩ませました。基本的な Klez ワームは、電子メールメッセージを通じて被害者のコンピュータに感染し、自分自身を複製して、被害者のアドレス帳に登録されている人々に自分自身を送信します。 Klez ウイルスの一部の亜種には、被害者のコンピュータを動作不能にする可能性のある他の有害なプログラムが含まれていました。バージョンに応じて、Klez ウイルスは通常のコンピュータ ウイルス、ワーム、またはトロイの木馬のように動作する可能性があります。ウイルス スキャン ソフトウェアを無効にして、ウイルス除去ツールのふりをすることもできます 。

    Klez ウイルスがインターネット上に出現した直後、ハッカーは Klez ウイルスをより効果的な方法で改変しました。他のウイルスと同様に、被害者のアドレス帳をくまなく調べて、自分自身を連絡先に送信する可能性があります。ただし、連絡先リストから別の名前を取得し、そのアドレスを電子メール クライアントの「差出人」フィールドに配置することもできます。これはスプーフィングと呼ばれます。電子メールは、実際には別の場所から送信されているにもかかわらず、ある送信元から送信されているように見えます。

    電子メール アドレスを偽装すると、いくつかの目的が達成されます。まず、電子メールは実際には別の人から送信されているため、電子メールの受信者が「差出人」フィールドでその人をブロックしても意味がありません。複数の電子メールをスパム送信するようにプログラムされた Klez ワームは、受信者が問題の本当の原因を判断できないため、すぐに受信トレイを詰まらせる可能性があります。また、電子メールの受信者は、「差出人」フィールドの名前を認識しているため、電子メールを開封することをより受け入れやすくなる可能性があります。

    ウイルス対策ソフトウェア

    コンピュータにウイルス対策プログラムをインストールし、最新の状態に保つことが重要です。ただし、複数のウイルス対策プログラムが相互に干渉する可能性があるため、複数のスイートを使用しないでください。いくつかのウイルス対策ソフトウェア スイートのリストを次に示します。

    • アバスト アンチウイルス
    • AVG アンチウイルス
    • カスペルスキー アンチウイルス
    • マカフィー ウイルススキャン
    • ノートン アンチウイルス

    2001 年にいくつかの主要なコンピュータ ウイルスが登場しました。次のセクションでは、Code Red について説明します。

    7:コードレッドとコードレッドII

    史上最悪のコンピューター ウイルス 10 選

    Code Red および Code Red II ワームは 2001 年の夏に出現しました。どちらのワームも、Windows 2000 および Windows NT を実行しているマシンで見つかったオペレーティング システムの脆弱性を悪用しました。この脆弱性はバッファ オーバーフローの問題でした。これは、これらのオペレーティング システムで実行されているマシンがバッファで処理できる量を超える情報を受け取ると、隣接するメモリを上書きし始めることを意味します。

    元の Code Red ワームは、ホワイト ハウスに対して分散型サービス拒否 (DDoS) 攻撃を開始しました。つまり、Code Red に感染したすべてのコンピュータが同時にホワイトハウスのWeb サーバーに接続しようとし、マシンに過負荷がかかったということになります。

    Code Red II ワームに感染した Windows 2000 マシンは、所有者の言うことを聞かなくなります。それは、このワームがコンピュータのオペレーティング システムにバックドアを作成し、リモート ユーザーがマシンにアクセスして制御できるようにするためです。コンピューティング用語で言えば、これはシステムレベルの侵害であり、コンピュータの所有者にとっては悪い知らせです。ウイルスの背後にいる人物は、被害者のコンピュータから情報にアクセスしたり、感染したコンピュータを犯罪に使用したりする可能性があります。つまり、被害者は感染したコンピュータに対処しなければならないだけでなく、自分が犯していない犯罪の容疑にさらされる可能性もあります。

    Windows NT マシンは Code Red ワームに対して脆弱ではありましたが、これらのマシンに対するウイルスの影響はそれほど深刻ではありませんでした。 Windows NT を実行している Web サーバーは通常より頻繁にクラッシュする可能性がありますが、それは最悪の状態でした。 Windows 2000 ユーザーが経験した苦境に比べれば、それはそれほどひどいことではありません。

    Microsoft は、 Windows 2000 および Windows NT のセキュリティ脆弱性に対処するソフトウェア パッチをリリースしました。パッチが適用されると、元のワームは Windows 2000 マシンに感染できなくなります。ただし、このパッチは感染したコンピュータからウイルスを削除しませんでした。被害者は自分でウイルスを削除する必要がありました。

    今何をすればいいでしょうか?

    自分のコンピュータがコンピュータ ウイルスに感染していることがわかったら、どうすればよいでしょうか?それはウイルス次第です。多くのウイルス対策プログラムは、感染したシステムからウイルスを削除できます。ただし、ウイルスによってファイルやデータの一部が損傷した場合は、バックアップから復元する必要があります。情報を頻繁にバックアップすることが非常に重要です。また、Code Red ワームのようなウイルスの場合は、ハード ドライブを完全に再フォーマットして最初からやり直すことをお勧めします。一部のワームは、他の悪意のあるソフトウェアをマシンにロードすることを許可しており、単純なウイルス対策スイープではそれらすべてを捕らえられない可能性があります。

    6:ニムダ

    史上最悪のコンピューター ウイルス 10 選

    2001 年にインターネットを襲ったもう 1 つのウイルスは、Nimda (管理者を逆から綴ったもの) ワームでした。 Nimda はインターネットを通じて急速に広がり、当時最も速く伝播するコンピューター ウイルスになりました。実際、TruSecure の CTO Peter Tippett 氏によると、Nimda がインターネットにアクセスしてから、報告された攻撃リストのトップに到達するまでにわずか 22 分しかかかりませんでした 。

    Nimda ワームの主なターゲットはインターネット サーバーでした。家庭用PC に感染する可能性もありますが、本当の目的はインターネット トラフィックを混乱させることでした。電子メールなどの複数の方法を使用して、インターネットを介して送信される可能性があります。これにより、ウイルスが記録的な速さで複数のサーバーに拡散することができました。

    Nimda ワームは、被害者のオペレーティング システムにバックドアを作成しました。これにより、攻撃の背後にいる人物は、現在マシンにログインしているアカウントと同じレベルの機能にアクセスすることができました。言い換えれば、制限された権限を持つユーザーがコンピュータ上でワームを起動した場合、攻撃者はコンピュータの機能へのアクセスも制限されることになります。一方、被害者がマシンの管理者である場合、攻撃者は完全な制御権を持ってしまいます。

    Nimda ウイルスの蔓延により、システムのリソースの多くがワームの餌となり、一部のネットワーク システムがクラッシュしました。実際、Nimda ワームは分散型サービス拒否 (DDoS) 攻撃になりました。

    電話をかける

    すべてのコンピューター ウイルスがコンピューターに焦点を当てているわけではありません。他の電子機器をターゲットにするものもあります。以下は、移植性の高いウイルスのほんの一部のサンプルです。

    • CommWarrior は、Symbian オペレーティング システム (OS) を搭載したスマートフォンを攻撃しました。
    • Skulls Virus は Symbian 携帯電話も攻撃し、被害者の携帯電話にホームページの代わりに頭蓋骨の画面を表示しました。
    • RavMonE.exe は、2006 年 9 月 12 日から 2006 年 10 月 18 日までに製造された iPod MP3 デバイスに感染する可能性のあるウイルスです。
    • Fox News は 2008 年 3 月、一部の電子機器がウイルスをプリインストールされた状態で工場から出荷されると報じました。これらのウイルスは、デバイスとマシンを同期するときにコンピュータを攻撃します 。

    次に、航空会社のコンピュータや銀行のATMなどの主要なネットワークに影響を与えたウイルスを見ていきます。

    5: SQL スラマー/サファイア

    史上最悪のコンピューター ウイルス 10 選

    2003 年 1 月下旬、新しいWeb サーバーウイルスがインターネット上に蔓延しました。多くのコンピュータ ネットワークは攻撃に対する準備ができていなかったので、その結果、ウイルスによっていくつかの重要なシステムがダウンしました。バンク・オブ・アメリカのATMサービスがクラッシュし、シアトル市では911サービスが停止し、コンチネンタル航空は電子発券とチェックインのミスにより数便の欠航を余儀なくされた。

    犯人は、Sapphire としても知られる SQL Slammer ウイルスでした。ある推定によると、パッチやウイルス対策ソフトウェアが問題に追いつくまでに、このウイルスは 10 億ドル以上の損害を引き起こしました。

    Slammer ウイルスは、最新のパッチとウイルス対策ソフトウェアを確実に適用するだけでは十分ではないという貴重な教訓を残しました。ハッカーは、特に脆弱性が広く知られていない場合、常に弱点を悪用する方法を探します。ウイルスに襲われる前にウイルスを撃退することは依然として重要ですが、災害が発生した場合に頼れる最悪のシナリオの計画を立てておくことも重要です。

    タイミングの問題

    ハッカーの中には、特定の日に攻撃を開始するためだけに、被害者のコンピュータ上でウイルスをプログラムして休眠状態にする人もいます。以下は、時間トリガーを備えたいくつかの有名なウイルスの簡単なサンプルです。

    • エルサレム ウイルスは毎週 13 日の金曜日に活動化し、被害者のコンピュータのハード ドライブ上のデータを破壊します。
    • ミケランジェロ ウイルスは 1992 年 3 月 6 日に活性化 — ミケランジェロは 1475 年 3 月 6 日に生まれました。
    • チェルノブイリ ウイルスは、チェルノブイリ メルトダウン災害から 13 周年にあたる 1999 年 4 月 26 日に発生しました。
    • Nyxem ウイルスは毎月 3 日にペイロードを配信し、被害者のコンピュータ上のファイルを消去します。

    コンピュータ ウイルスは、被害者に無力感、弱さ、落胆を感じさせる可能性があります。次に、これら 3 つの感情をすべて呼び起こす名前を持つウイルスを見てみましょう。

    4: マイドゥーム

    史上最悪のコンピューター ウイルス 10 選

    MyDoom (または Novarg)ウイルスは、被害者のコンピュータのオペレーティング システムにバックドアを作成できる別のワームです。元の MyDoom ウイルス (いくつかの亜種が存在しています) には 2 つのトリガーがありました。 1 つのトリガーにより、ウイルスは 2004 年 2 月 1 日からサービス拒否 (DoS) 攻撃を開始しました。2 番目のトリガーは、2004 年 2 月 12 日にウイルス自身の配布を停止するよう命令しました。ウイルスの拡散が止まった後も、バックドアはウイルスの拡散中に作成されました。最初の感染は依然として活発なままでした。

    その年の後半、MyDoom ウイルスの 2 度目の発生により、いくつかの検索エンジン会社が悲しみに暮れました。他のウイルスと同様に、MyDoom は複製プロセスの一環として、被害者のコンピュータで電子メール アドレスを検索しました。ただし、検索エンジンに検索リクエストを送信し、検索結果で見つかった電子メール アドレスを使用することもあります。最終的に、 Googleなどの検索エンジンは、破損したコンピュータから何百万もの検索リクエストを受信するようになりました。これらの攻撃により、検索エンジン サービスの速度が低下し、一部のサービスがクラッシュすることもありました 。

    MyDoom は電子メールとピアツーピア ネットワークを通じて広がりました。セキュリティ会社 MessageLabs によると、一度に 12 通の電子メールメッセージに 1 通がウイルスを感染させていたとのことです 。 Klez ウイルスと同様に、MyDoom は電子メールを偽装する可能性があるため、感染源を追跡することが非常に困難になりました。

    奇妙なウイルス

    すべてのウイルスがコンピュータに重大な損害を与えたり、ネットワークを破壊したりするわけではありません。コンピュータに奇妙な動作をさせるだけのものもあります。 Ping-Pong と呼ばれる初期のウイルスは、跳ねるボールのグラフィックを作成しましたが、感染したコンピュータに重大な損傷を与えることはありませんでした。コンピュータの所有者に自分のコンピュータが感染していると思わせるようなジョーク プログラムがいくつかありますが、それらは実際には自己複製しない無害なアプリケーションです。疑わしい場合は、ウイルス対策プログラムにアプリケーションを削除させるのが最善です。

    次に、同じハッカーによって作成された 2 つのウイルス、Sasser ウイルスと Netsky ウイルスを見てみましょう。

    3: サッサーとネットスキー

    史上最悪のコンピューター ウイルス 10 選

    コンピューター ウイルスプログラマーが検出を逃れることもあります。しかし、時には当局がウイルスをその起源まで追跡する方法を発見することがあります。 Sasser ウイルスや Netsky ウイルスの場合も同様でした。 Sven Jaschan という名前の 17 歳のドイツ人が 2 つのプログラムを作成し、インターネット上に公開しました。 2 つのワームの動作は異なっていましたが、コードの類似点から、セキュリティ専門家は両方が同一人物の仕業であると考えました。

    Sasser ワームは、Microsoft Windows の脆弱性を利用してコンピュータを攻撃しました。他のワームとは異なり、電子メールを通じて拡散しませんでした。その代わり、ウイルスがコンピュータに感染すると、他の脆弱なシステムを探します。それらのシステムに連絡し、ウイルスをダウンロードするように指示しました。ウイルスはランダムなIP アドレスをスキャンして、潜在的な被害者を見つけます。また、このウイルスは被害者のオペレーティング システムを改変し、システムの電源を切らずにコンピュータをシャットダウンすることが困難になるようにしました。

    Netsky ウイルスは、電子メールと Windows ネットワークを介して移動します。電子メール アドレスを偽装し、22,016 バイトの添付ファイルを通じて拡散します。

    スヴェン・ジャスチャンは刑務所で時間を過ごしたことはありません。彼は1年9ヶ月の執行猶予の判決を受けた。逮捕当時彼は18歳未満だったため、ドイツの法廷で成人として裁判を受けることを避けた。

    これまでのところ、私たちが調査したウイルスのほとんどは、Windows を実行している PC をターゲットにしています。しかし、Macintosh コンピュータもコンピュータ ウイルス攻撃の影響を受けないわけではありません。次のセクションでは、Mac を攻撃する最初のウイルスを見ていきます。

    ブラックハット

    オズに良い魔女と悪い魔女がいるのと同じように、私たちの世界にも良いハッカーと悪いハッカーがいます。コンピュータ ウイルスを作成したり、システム セキュリティを侵害しようとするハッカーを表す一般的な用語の 1 つは、ブラック ハットです。ハッカーの中には、ブラック ハット カンファレンスやデフコンなどの大会に出席し、ブラック ハットの影響や、犯罪を行うためにコンピュータ セキュリティ システムの脆弱性をどのように利用するかについて議論する人もいます。

    2: リープA/ウンパA

    史上最悪のコンピューター ウイルス 10 選

    Apple の Mac コンピュータ マーケティング キャンペーンで、ジャスティン「私は Mac です」ロングがジョン「私は PC です」ホッジマンを慰める広告を見たことがあるかもしれません。ホッジマンはウイルスに感染し、コンピュータを攻撃する可能性のあるウイルスが 100,000 種類以上あると指摘しました。ロング氏によれば、これらのウイルスは Mac コンピュータではなくPC をターゲットにしているという。

    ほとんどの場合、それは真実です。 Mac コンピュータは、隠蔽によるセキュリティと呼ばれる概念により、ウイルス攻撃から部分的に保護されています。 Apple は、オペレーティング システム(OS) とハードウェアをクローズド システムに保つことで定評があります。Apple はハードウェアとソフトウェアの両方を製造しています。これにより、OS がわかりにくくなります。従来、Mac は家庭用コンピュータ市場において PC に次ぐ存在でした。 Mac 用のウイルスを作成したハッカーは、PC 用のウイルスを作成した場合ほど多くの被害者を出しません。

    しかし、それでも少なくとも 1 人の Macハッカーを阻止することはできませんでした。 2006 年に、Oompa-A としても知られる Leap-A ウイルスが登場しました。このウイルスは、iChat インスタント メッセージング プログラムを使用して、脆弱な Mac コンピュータ全体に感染を広げます。このウイルスは Mac に感染すると、iChat の連絡先を検索し、リストにある各人にメッセージを送信します。メッセージには、無害な JPEG 画像のように見える破損したファイルが含まれています。

    Leap-A ウイルスはコンピュータに大きな害を与えませんが、Mac コンピュータでも悪意のあるソフトウェアの餌食になる可能性があることを示しています。 Mac コンピュータの人気が高まるにつれて、コンピュータ上のファイルに損害を与えたり、ネットワーク トラフィックを妨害したりするカスタマイズされたウイルスを作成するハッカーがさらに増えるでしょう。ホッジマンのキャラクターはまだ復讐を遂げているかもしれない。

    リストの最後まで来ました。ナンバーワンの座を獲得したコンピューター ウイルスは何ですか?

    歌のブレイクイン

    コンピュータ ウイルスはコンピュータ システムやインターネット トラフィックに深刻な脅威をもたらす可能性がありますが、メディアは特定のウイルスの影響を誇張することがあります。たとえば、ミケランジェロ ウイルスはメディアの大きな注目を集めましたが、ウイルスによる実際の被害は非常に小さかったです。それが「Weird Al」Yankovic の「Virus Alert」という曲のインスピレーションとなったのかもしれません。この曲は、スティンキー チーズと呼ばれるコンピューター ウイルスについてリスナーに警告しています。このウイルスはコンピューターのハード ドライブを消去するだけでなく、ジェスロ タルの曲を聴いたり、名前を合法的にレジーに変更したりすることを強制します。

    1: ストームワーム

    史上最悪のコンピューター ウイルス 10 選

    私たちのリストにある最新のウイルスは、恐ろしい Storm Worm です。コンピュータ セキュリティの専門家がこのワームを最初に特定したのは 2006 年末でした。ウイルスを運ぶ電子メールメッセージの 1 つが「ヨーロッパを襲う嵐で 230 人が死亡」という件名だったため、一般の人々はこのウイルスをストーム ワームと呼び始めました。ウイルス対策会社はこのワームを別の名前で呼んでいます。たとえば、Symantec はこれを Peacomm と呼びますが、McAfee はこれを Nuwar と呼びます。混乱して聞こえるかもしれませんが、W32.Storm.Worm と呼ばれる 2001 年のウイルスがすでに存在しています。 2001 ウイルスと 2006 ワームはまったく異なるプログラムです。

    Storm Worm はトロイの木馬プログラムです。そのペイロードは別のプログラムですが、常に同じであるとは限りません。 Storm Worm の一部のバージョンは、コンピュータをゾンビまたはボットに変えます。コンピュータが感染すると、攻撃の背後にいる人物による遠隔制御に対して脆弱になります。一部のハッカーは、Storm Worm を使用してボットネットを作成し、インターネット上にスパムメールを送信するために使用します。

    ストーム ワームの多くのバージョンは、被害者をだまして、ニュース記事やビデオへの偽のリンクを通じてアプリケーションをダウンロードさせます。攻撃の背後にいる人物は、現在の出来事を反映するために電子メールの件名を変更することがよくあります。たとえば、2008 年の北京オリンピックの直前に、このワームの新バージョンが「中国で新たに発生した致命的な大惨事」や「中国で最も致命的な地震」などの件名の電子メールに登場しました。電子メールには、この件に関連するビデオやニュース記事へのリンクがあると主張していましたが、実際にはリンクをクリックすると、被害者のコンピュータへのワームのダウンロードがアクティブ化されました 。

    いくつかの通信社やブログは、このストーム ワームをここ数年で最悪のウイルス攻撃の 1 つと挙げています。 2007 年 7 月までに、セキュリティ会社 Postini の関係者は、同社が数日間にわたる攻撃中に Storm Worm へのリンクを含む 2 億通以上の電子メールを検出したと主張しました 。幸いなことに、すべての電子メールがワームのダウンロードにつながるわけではありません。

    ストーム ワームは広範囲に蔓延していますが、コンピュータ システムから検出したり削除したりするのが最も難しいウイルスというわけではありません。ウイルス対策ソフトウェアを最新の状態に保ち、見知らぬ人から電子メールを受信したり、奇妙なリンクが表示されたりしたときに常に注意を払えば、大きな頭痛の種を避けることができます。

    コンピューター ウイルスについて詳しく知りたいですか?勇気があれば、次のページのリンクをご覧ください。

    マルウェア

    コンピュータ ウイルスはマルウェアの一種にすぎません。他の種類には、スパイウェアやある種のアドウェアなどがあります。スパイウェアは、ユーザーが自分のコンピュータで何をしているかを監視します。これには、ログイン コードとパスワードを検出する方法としてキーストロークのログを記録することが含まれる場合があります。アドウェアは、ユーザーが Web ブラウザなどの大きなアプリケーションを使用しているときに広告を表示するソフトウェア アプリです。一部のアドウェアには、広告主に個人情報への広範なアクセスを許可するコードが含まれています。

  • ワイヤレス インターネット カードの仕組み

    コーヒー ショップに入ると、大勢の人がラップトップコンピューターをいじっているのが見えます。大学のキャンパスや図書館からスターバックスやマクドナルドに至るまで、どこに行ってもワイヤレス接続があるように感じているのは、あなただけではありません。現在、241,506 のWiFi ホット スポットが 134 か国に点在しており、それらの「スポット」の中には都市全体に及ぶものもあります 。

    これらのホット スポットは通常、ワイヤまたはケーブルによって大規模なインターネットコミュニティに接続し、無線周波数を使用してインターネット信号を個々のコンピュータにワイヤレスでブロードキャストします。多くのパーソナル コンピュータは、クレジット カードほどの大きさの小型デバイスであるワイヤレス インターネット カードを使用してその信号を受信します。

    どこでも Wi-Fi。ラップトップの写真をもっと見る 。

    ワイヤレス インターネット カード はローカル エリア ネットワーク( LAN )カードとも呼ばれ、コンピュータに機能を追加する多くの種類のアダプタ カードの 1 つです。他のアダプタ カードを使用すると、テレビ会議を有効にしたり、サウンド システムを改善したり、デジタル カメラから写真をダウンロードしたりできます。

    ワイヤレス インターネット カードにはいくつかの形式があります。ラップトップ、デスクトップ、 PDAにはさまざまなカードが存在します。多くのコンピュータにはこれがプリインストールされていますが、比較的安価に購入して自分でインストールしたり、コンピュータの側面のスロットに挿入したりすることもできます。

    WiFiホットスポットの数が非常に多いため、ワイヤレス インターネット カードがさらに求められています。当初は複数の人がインターネット接続を共有できるように主に家庭や企業で使用されていましたが、特に都市全体がワイヤレス化されている現在では、コンピュータを持っている人にとって人気の商品になりました。詳細については、 「自治体 WiFi の仕組み」を参照してください。

    この記事では、ワイヤレス インターネット カードがホット スポットと通信してインターネットに接続する方法について説明します。また、利用可能なさまざまなワイヤレス カードと、ソイ ラテを飲みながら電子メールをチェックできるように、カードを購入するときに何に注意する必要があるかについても説明します。

    次のページでは、手ほどの大きさのデバイスが数百フィート離れた信号をどのように検出できるかをご覧ください。

    ワイヤレスインターネットの背景

    ワイヤレス インターネット カードの仕組み

    ワイヤレス インターネットカードの背後にあるメカニズムを理解するには、まずワイヤレス インターネット自体がどのように機能するかを理解する必要があります。ワイヤレス インターネット ネットワークは、電話回線、デジタル加入者線( DSL )、または高速ケーブルを介してデータを送信するのではなく、ラジオや携帯電話と同じ方法、つまり電波を介してデータを送信します。

    WiFiホット スポット (通常はワイヤレスルーターまたはアクセス ポイント)は、まず昔ながらの方法、つまり有線を介してインターネットから情報を受け取ります。次に、そのデータをバイナリ形式(1 と 0 のコンピュータ コード) から電波に変換します。次に、それらの電波を周囲のエリアにブロードキャストします。無線信号は通常、75 フィートから 150 フィート (23 メートルから 46 メートル) の間を伝わります。しかし、障害物のない広く開けた場所では、最大 1,000 フィート (305 メートル)、最適な条件下では 1 マイル (1.6 キロメートル) まで伝送できることが知られています 。これらの最適な条件については、もう少し詳しく説明します。

    無線信号の範囲内にあるワイヤレス インターネット カードは、小さなアンテナを使用して無線信号を受信し、コンピュータが読み取れるようにバイナリ コードに変換し直します。このプロセスは逆方向にも機能し、カードがコンピュータの情報を電波に変換してルーターに送信し、そこで情報がバイナリ形式に戻されて、有線経由でインターネットに送信されます。

    ワイヤレス ネットワークで使用される無線通信は、ラジオや携帯電話の通信とは少し異なります。たとえば、ワイヤレス インターネット カードは、より多くのデータを処理するためにより高い周波数 (通常は 2.4 ギガヘルツまたは 5 ギガヘルツ) で動作するように設計されています。さらに、カードとルーターは 3 つの異なる周波数チャネルのいずれかで通信できます。出張者で混雑した空港など、多くの人が無線信号を使用している場合、カードとルーターは干渉を減らすためにチャネル間をジャンプすることもできます。

    ワイヤレス カードは、基本的な 802.11 標準のバリエーションであるネットワーク標準に​​基づいて動作します。これらの規格は、さまざまなテクノロジーを区別するために電気電子学会によって開発されました。 802.11bおよび802.11g規格が最も一般的ですが、最近リリースされたより高速な802.11nはそれほど普及していません。

    WiFi 無線信号には通常の無線信号に比べていくつかの利点がありますが、それでも物理的な障害物による干渉を受けやすいです。干渉は、信号が距離や物理的障害物によって妨げられるときに発生します。たとえば、電子レンジや多くのコードレス電話は、一部の WiFi ネットワークで使用されているのと同じ周波数で動作するため、サインオン中にカフェラテを温めようとすると、サービスの速度が低下する可能性があります。同様に、別の部屋に移動した場合、またはゾウがあなたとホットスポットの間に立ってきた場合、信号が失われる可能性があります。

    自宅や職場に独自のワイヤレス ネットワークがない場合でも、心配する必要はありません。米国では、T-Mobile などの会社からプリペイド ワイヤレス インターネット カードを購入できます。これを使用すると、すべての T-Mobile ホット スポットにアクセスできます。ただし、かなり高価になる可能性があるため、お金を出して独自のネットワークをセットアップしたり、無料の Wi-Fi 接続を宣伝している地元のスポットを探したりすることをお勧めします。

    コンピューターの略語に圧倒されても、気を引き締めてください。次のページでは、 PCI カード、PCMCIA (PC) カード、および WCF カードの違いについて説明します。

    ラップトップ、デスクトップ、PDA 用のワイヤレス インターネット カード

    ワイヤレス インターネット カードの仕組み

    コンピュータストアに行って、アダプタ カード専用のセクションを覗いたことがある人なら、どれほど多くの異なる種類が待っているかがわかるでしょう。 PCIというラベルが付いているカードは、カードがコンピュータの中央プロセッサと通信するために使用する特定の言語を指します。 PCI はPeripheral Component Interconnectの略で、接続されたデバイスがバスと呼​​ばれる中央経路を介してコンピュータと通信する方法を指す業界標準です。

    PCI ネットワーク アダプタには、フォーム ファクタと呼ばれるさまざまな形状やサイズがあります。 2 つの一般的なフォーム ファクターは、ラップトップコンピュータに組み込まれているワイヤレス ネットワーク カードであるmini PCIと、デスクトップ用のPCI ワイヤレス アダプタ カードです。デスクトップ コンピュータのバスはコンピュータ内部にあるため、デスクトップ用のワイヤレス インターネット カードをユニット内にインストールする必要があり、ほとんどのコンピュータにはカードがプレインストールされています。外部インターネット アダプタが必要な場合は、 USB経由で接続するものを探す必要があります。

    表示されるその他のラベルは、 PC CardまたはExpressCard の指定です。 PCI ワイヤレス ネットワーク アダプタはコンピュータのバスを介して通信しますが、PC カード アダプタは側面のスロットにちょうど収まり、薄型設計のため主にラップトップで使用されます。新しい ExpressCard テクノロジが PC カード アダプタを徐々に置き換えてきています。

    PC カードおよび ExpressCard の名称は、PC フォーム ファクタを使用した標準ネットワーク アダプタを開発した組織であるPCMCIA (パーソナル コンピュータ メモリ カード国際協会) に由来しています。これらのカードには PCMCIA カードというラベルが付いていることがあります。名前に関係なく、これらはすべてラップトップの側面にあるスロットに挿入され、通常は内蔵 WiFi アンテナで信号を送受信しやすくするために少し突き出ています。

    接続してワイヤレス アダプターとして使用するUSBキーを購入することもできます。これらのデバイスは、コンピュータの側面にある空き USB ポートに差し込むメモリ スティックやフラッシュ ドライブに似ており、ますます人気が高まっているようです。

    さらに別のタイプのワイヤレス インターネット カードがPDA用に存在します。まだBlackBerry の流行に乗ったことのない人のために、 WCFがあります。 PC カードのようなワイヤレス コンパクトフラッシュカードは、PDA の側面または背面にあるスロットに取り付けられ、インターネットとの通信を可能にします。

    ワイヤレス インターネット カードのバリエーションはそれだけではありません。次に、他のいくつかの違いについて学びます。

    WWW.帽子?

    ワイヤレス接続は非常に簡単になってきていますが、常に WiFi ホットスポットにいるとは限りません。このような場合には、 WWAN (ワイヤレス ワイド エリア ネットワーク)があります。 WWAN は、インターネットへのワイヤレス接続のもう 1 つのタイプであり、これを使用すると、ユーザーは携帯電話サービスが利用できるどこからでもインターネットに接続できます。 WWAN 機能がまだコンピュータに組み込まれていない場合は、WWAN PC カードまたはフラッシュ ドライブ タイプのデバイスを購入して使用し、月額プランを購入する必要があります。これらの無線インターネット エア カードは、Verizon などの携帯電話サービス プロバイダーから入手でき、価格は約 50 ドルで、通常、ユーザーは契約に署名する必要があります。また、一部の携帯電話は、USB ケーブルを使用してラップトップに接続し、モデムのように動作してインターネットに接続できます。

    ワイヤレス インターネット接続カードの比較

    ワイヤレス インターネット カードの仕組み

    ワイヤレス インターネット カードを購入するときは、カードで使用されるネットワーク規格など、いくつかの点に注意する必要があります。たとえば、以前は主要なWiFi標準であった802.11bは、2.4 ギガヘルツの範囲で動作するワイヤレス ネットワークを対象としています。 1 秒あたり 11 メガビットのデータの帯域幅をサポートします。帯域幅とは、設定された時間内に転送できるデータ量を指します。数値が大きいほど、転送速度が速くなります。したがって、インターネット上でそれぞれ 54 メガビット/秒と 140 メガビット/秒の速度でデータを送信する802.11g802.11n は、扱いにくい 802.11b 標準よりも高速にビデオをストリーミングします。

    使用する他のワイヤレス製品と通信できるようにするには、購入するカードのネットワーク規格に注意することが重要です。たとえば、ホーム ネットワークが 2.4 ギガヘルツの周波数を使用しているときに、5 ギガヘルツの範囲でのみ動作するカードを購入した場合、運が悪いでしょう。ただし、同じ周波数帯域で、使用する他の製品と同じ機能 (暗号化コードなど) を備えた WiFi 認定のカードを購入すれば、問題ありません。さまざまな周波数で動作するカードが必要な場合は、すべての WiFi 認定製品と互換性のあるデュアルバンドカードを入手できます。

    さらに、カードの転送速度、範囲、必要なオペレーティング システムを確認することを忘れないでください。また、外部アンテナと内部アンテナのどちらを備えたカードが必要かを検討してください。最後に重要なことはセキュリティです。無線ネットワークは有線ネットワークよりもハッキングされやすいことで知られているため、身を守るために特別な措置を講じる必要があります。 Wi-Fi Alliance は、暗号化テクノロジーを使用する信頼できるプロバイダーを介して常に接続すること、独自のネットワークがある場合はセキュリティを有効にすること、およびWiFi Protected Access (WPA)の WiFi 認定製品を購入することを推奨しています。

    いつでもどこでも電子メールをチェックできるようにするワイヤレス技術の追求は止まる気配がありません。間もなく、高度 30,000 フィート (9,144 メートル) を飛行しながらネットサーフィンできるようになるかもしれません。最寄りのホット スポットを見つける場所など、ワイヤレス テクノロジーの詳細については、次のページのリンクをいくつかお試しください。

    エビルツイン

    いいえ、これはあなたのいたずらな分身ではなく、ワイヤレス ネットワークにサインインするたびに直面するセキュリティの脅威です。ハッカーは偽のアクセス ポイントをセットアップし、コンピューターが実際のネットワークと誤ってサインオンします。この「邪悪な双子」は、パスワードやクレジット カード情報などのデータを盗みます。ハッカーは、ユーザーがアクセスしようとしている Web サイトを模倣して、ユーザーの情報を乗っ取ることもできます。

  • Facebook はあなたの個人情報を共有していますか?

    Facebook のパラノイア、つまり Facebook があなたの個人情報を販売、共有、またはその他の方法で悪用しているのではないかという絶え間ない不安は、基本的に釣り鐘曲線の形をしていると一般に考えられています。古い世代は必ずしもテクノロジーに完全に精通しているわけではないため、それを心配する傾向はありませんが、若い世代はリスクを理解していないか、気にしていません。

    私たちの中間にいる人たちにとって、プライバシーはインターネット上の大きな懸念事項となる可能性があります。そして、Facebook のように広く普及し、人気があり、社会的に重要なものの場合、これらの質問は私たちを多くの興味深い場所に導く可能性があります。私たちはマーケティングされたくありませんし、サードパーティソースからのスパムに遭遇したくありません。そして何よりも、私たちのプライベートなソーシャルサークルや経験が悪者にされているように感じられることを望んでいません。収益化されたり、当社の制御の及ばない監視の対象となったりします。結局のところ、それは Facebook のようなサイトの目的を無効にすることになります。

    私たちのほとんどは、インターネットには私たちが提供する情報しかないことを理解しています。「クリックする前によく考えてください」は、年齢に関係なく、すべてのユーザーに共通の警告です。しかし、Facebook のようなサイトの場合、それは複雑になる可能性があります。結局のところ、Facebook の使用経験に関するすべてのことから、より多くの人々とつながるため、古い友人を見つけるため、または単純に自分自身をより完全に表現するためであれ、より多くの情報を追加する必要があることがわかります。 Facebookコミュニティ。そして、この情報の各ビットはあなたが行う選択であり、あなたが力を持っていることを意味します。

    しかし、不安は消えず、Facebook とその仕組みについてどれだけ知っていても、頭の片隅で古い被害妄想が残ることがあります。最新のハッカー論争であれ、行われている裏取引の噂であれ、常に何か懸念すべき点があるように思えます。 Facebook が情報を収集および共有するさまざまな方法と、その力を取り戻すために何ができるかを見てみましょう。

    論争と事実

    ターゲットを絞った広告、新しい友達への提案、または個人情報に基づいていると思われるその他のメッセージが初めて表示されると、少し怖気づくかもしれません。まるでそのマシンの中にエルフがいて、あなたのためだけに広告を選んでくれているかのようです。そして、もちろん、それがまさに起こっていることです。エルフの代わりにコンピューターサーバーが存在するだけで、彼らはあなたのことを何も知りませんし、気にも留めません。

    たとえば、サッカーに興味がある人全員のリストを取得し、最近のニュースや試合について投稿したことがある、チームやイベントに「いいね!」をクリックしたことがある、または自分がチームでプレーしているとリストに掲載していることなど、すべてのリストを取得して、プッシュするだけです。誰に対しても同じサッカー志向の広告。エルフたちはあなたの名前さえ知りません。

    Facebook は、基本的にこれと同じ原則に基づいて、さまざまな方法でユーザーの個人情報を使用および共有します。Facebook は、個人情報を集約する (大量のデータの山を作る) ことで、ユーザーが情報自体に個人的に執着しないようにします。結局のところ、マーケターもあなたのことをあまり気にしていません。彼らは自分たちの商品を購入したいと考えている人に広告を流したいだけです。そしてもちろん、その一方で、そもそも何人の人が興味を持っているのかを知りたいだけなのです。もしあなたがたまたまその 100,000 人の 1 人だったら、Facebook が広告主に対し、ある映画には 100,000 人がいいね! と伝えたら、気になりませんか?

    もちろん、サードパーティのアプリケーションやサイトにサインオンしたり、Facebook 経由でアカウントに接続したりすると、それ以上のことに同意したことになります。しかし、Facebook は、他の企業があなたの情報を大ざっぱな方法で使用しないように、可能な限り予防策を講じており、同意する前にあなたが何をしているのかを確実に理解するために苦労しています。

    Facebook があなたのデータを共有できる最後の方法は、合法性の問題が絡んでくる場合です。違法、テロ行為、または虐待的な行為が行われていると合理的に確信できる場合、Facebook は当局に協力します。ただし、ここでは管轄権についても話しています。つまり、アメリカ人と同じ自由や権利の恩恵を受けていない国のユーザーにとって、Facebook はあなたが個人的に承認していない調査や政府に協力している可能性があることを意味します。

    個人情報の保護

     Facebook はあなたの個人情報を共有していますか?

    良いニュースは、これらすべてがあなたのコントロール下にあるということです。あなたには力があります。少し熱心に取り組めば、サイトの使用方法に合わせてFacebookエクスペリエンスを完璧にデザインできます。

    それはインプットから始まります。 Facebook に個人情報を公開したくない場合でも、あきらめないでください。写真を提供する必要さえありません。サインアップに必要なのは名前、性別、生年月日だけです。必要に応じて、後の 2 つを非表示にすることもできます。

    検索エンジンであなたのプロフィール、投稿、コンテンツ、個人情報などを他人に見つけられたくない場合は、数回クリックするだけであなたを実質的に見えなくすることができます。

    セキュリティのオプションや設定を試してみようと思えば、Facebook プロフィールがどうなるかは完全にあなた次第です。確かに、先週の土曜日に撮った写真はかなり恥ずかしいかもしれませんが、その写真から自分のタグを外すのは簡単です。あるいは、まったくタグ付けされないようにプライバシー設定を設定することもできます。プライバシーや通知の設定、さらにはリストを詳しく調べることで、見られたくないものは誰にも見られないようにすることができ、また、誰かがあなたについて何かを言った瞬間に通知が届くようにすることができます。

    私たちのほとんどは、プライバシー設定を詳しく確認することを気にしませんが、座ってしばらく操作してみると、ほとんどのユーザー設定は非常に使いやすいように設計されています。プロファイルのさまざまな部分をさまざまなセキュリティ レベルで定義することで、サイトの機能を使用しながらセキュリティ リスクを最小限に抑えることができます。

    ここでの主な障害は脅迫です。 Facebook を巨大企業、巧妙な組織、またはストーカーの天国と考えるかもしれません。プライバシー設定が意図的に使いにくくなっているのではないか、あるいは Facebook があなたの情報を悪用することで利益を得ているのではないかと思うかもしれません。しかし、実際にはどれも真実ではありません。これらの設定が非常に複雑に見える理由は、実際には、提供するすべての情報に対して適切なレベルのセキュリティを見つけられるようにするためです。

    Facebook に怯える必要はありません。Facebook は他のマシンと同じようにツールです。さらに Facebook の記事については、次のページのリンクをご覧ください。

  • Facebook にサインアップする方法

    あなたがFacebook を使っていない最後の人だと感じているなら、それは正しいかもしれません。この Web サイトには 7 億 5,000 万人のユーザーがいると主張されています 。それが一体何なのか、そしてなぜこれほど人気が​​あるのか​​知りたい場合は、サインアップして試してみることをお勧めします。

    まず、背景を少し説明します。Facebook という文化現象は、2004 年にハーバード大学の学生専用のオンライン ソーシャル ネットワークとして控えめに始まりました。学生は自分の写真を投稿したり、興味のあること、趣味、交際状況をリストしたりしてプロフィールを作成しました。これにより、ユーザーは自分のネットワークに友達を追加できるようになり、すぐに他の学生について詳しく知るための人気の方法となりました。

    すぐに、この Web サイトを設立した大学生、マーク ザッカーバーグは他の大学にも活動を拡大し、最終的には有効な電子メールアドレスを持つ誰にでも公開できるようになりました。その過程で、このサイトには、自分が何をしているかを友人に知らせることができるステータス更新、友人があなたに向けて公開メッセージを残すためのウォール、友人の最近のリストであるニュース フィードなどの新機能も組み込まれました。ステータスの更新、投稿、その他のアクティビティ。

    Facebook は非常に人気があるにもかかわらず、Facebook に参加することをためらう人もいます。当然のことながら、多くの人はプライバシーの問題を懸念しており、Web サイトに個人情報を掲載するという考えを好みません。 Facebook には、あなたの情報が一般の人や友人ネットワーク内の特定の人々にさえ閲覧されることを防ぐプライバシー管理があります。ただし、ハッキングを恐れる人や、これらのコントロールを操作できるほど Web に詳しくないと感じている人は、危険を冒したくないでしょう。そうは言っても、それでも参加したい場合は、間違った手に渡ってほしくない機密情報の送信や投稿を避けるのが良い経験則です。

    参加すると決めたら、実はとても簡単です。 Facebook ホームページの「サインアップ」で、名前、電子メール アドレス、パスワード、性別、誕生日などの基本情報を入力できます。同サイトでは、「年齢に応じた」コンテンツを提供するには誕生日が必要であり、プロフィールで誕生日を共有する必要はないと説明している。 [サインアップ] をクリックすると、サイトでプロフィールを設定するためのいくつかの手順が表示されます。

    Facebook へのサインアップについてさらに詳しく知りたいですか?次のページでいくつかのヒントを学びましょう。

    Facebook に登録するためのヒント

    Facebookへのサインアップは非常に簡単で、Web サイトで手順が説明されます。ただし、ユーザーは13歳以上である必要があり、同社はメンバーに実名を使用することを奨励している。サインアップ ページの次のステップはセキュリティ チェック ページです。これにより、文字の傾いた画像を見て、ボックスに文字を入力するように求められます。これはCAPTCHAテストと呼ばれ、Web サイトに侵入してスパムを送り込むように設計されたコンピューター プログラムではなく、本人であることを確認します。

    CAPTCHA テストに合格すると、Facebook は電子メール アドレスと電子メール パスワードを入力して知り合いを検索するように求めます。この機能は、電子メール連絡先の中で Facebook プロフィールを持っている人を見つけて、追加する友達を提案します。電子メールのパスワードを他人に教えることに抵抗がある場合は、この手順を完全にスキップしてください。代わりに、検索バーに名前を入力して知り合いを個別に検索するオプションが提供されますが、これには時間がかかります。

    この時点で、自分の写真、仕事や教育情報、交際状況、興味などをプロフィールに追加し始めることもできます。繰り返しになりますが、他の人に知られたくない情報を共有する必要はありません。プロフィールを編集するときに、誕生日と性別の表示をオプトアウトすることもできます。

    情報を誰と何を共有するかを設定したら、準備は完了です。近況報告の投稿、最近の休暇の写真のアップロード、友達に知ってもらいたい興味深い Web サイトや記事へのリンクなど、Facebook のその他の機能や使い方を調べてみましょう。左側のメニュー バーの [イベント] から、自分が招待されているイベントを確認したり、独自のイベントを作成して他のイベントを招待したりできます。必要に応じて、Scrabble や FarmVille などのアプリケーション (または「アプリ」) を探索することもできます。ただし、アプリは個人データへのアクセスを要求するため、これに不快感を感じる場合は使用しないでください。

    ほとんどのメンバーは、Facebook の最善の使い方は、連絡先や人間関係を築きながら友人との近況を把握できることであることに同意しています。

    さらなるプライバシー

    「アカウント」ドロップダウンメニューの「プライバシー設定」にも移動する必要があります。これにより、誰が自分のプロフィールに何を表示するかを制御できるようになります。

  • Windows Live メッセンジャーの仕組み

    電子メールの応答が十分に速くない場合、またはオンラインで友達と付き合いたいだけの場合は、インスタント メッセージング (IM) が最適な選択肢になる可能性があります。 Windows Live Messenger は、世界中でチャットする多くの人にとって最適なメッセージング サービスです。

    Windows Live Messenger は、2006 年に Microsoft Corp. によって発売された統合 Windows Live コミュニケーション スイートの 1 つのコンポーネントにすぎません。新しいスイートは、MSN Hotmail や MSN Messenger などの既存製品を統合し、ブランド名を変更し、更新したもので、現在の Windows Live Messenger 。

    2006 年 2 月時点では、MSN Messenger は世界で最も広く使用されている IM サービスであり、全世界のユーザーの 61% を占めていました。これには、欧州市場の 70% に相当する 5,740 万人のユーザーが含まれます。最も競争の激しい IM 市場である北米では、MSN Messenger は市場の約 3 分の 1、つまり約 2,300 万人のユーザーを AOL/AIM および Yahoo Messenger と共有しています。しかし、2007 年 11 月までに、Windows Live Messenger は世界中で 2 億 9,400 万人以上のアクティブ ユーザーを抱える世界最大の IM サービスになりました 。

    基本的な IM ニーズを満たすために無料の Windows Messenger を使用するだけでなく、このサービスを次の目的にも使用できます。

    • 音声とビデオで友人や家族とつながる
    • スマートフォンやその他のモバイルデバイスにテキストを送信する
    • 連絡先がオンラインであなたをいつどのように見るかを制御します

    [ソース: ]

    どうやって始めればよいのかと疑問に思われるかもしれません。これらのサービスを使用するにはどうすればよいですか?そして、i’mの取り組みとは何でしょうか?まずは Windows Live Messenger のダウンロードがいかに簡単かを見てみましょう。

    Windows Live メッセンジャーのダウンロード

    電話

    Windows Live Messenger は無料で、簡単にダウンロードするだけで簡単に使用できます。開始するには、[Windows Live を入手] にアクセスしてクリックするだけです。

    Windows メッセンジャーのほか、メール (1 か所で複数の電子メール アカウントにアクセスするため)、メッセンジャー、フォト ギャラリー (写真やビデオを共有するため)、ライター (公開するため) を選択して、ダウンロードするサービスを確認できます。写真、ビデオ、リッチ コンテンツをブログに追加)、ツールバー (任意の Web ページからアクセス用)、OneCare Family Safety (オンライン セキュリティ用)。次に、「インストール」をクリックします。

    お使いのコンピュータが Mac の場合は、自動的に Mactopia サイトに移動することがわかります。これは、Windows Live Messenger サービスが Mac では利用できないためです。 Mactopia サイトには、Microsoft Office for Mac スイートの一部である Messenger for Mac で提供される IM サービスが表示され、ダウンロードできます 。

    Windows Live Messenger をインストールしたら、チャットする準備が整います。まずは仲間を追加してください。 [仲間を追加] アイコンをクリックし、Windows Messenger または Yahoo Instant Messenger の連絡先の情報を追加して、[保存] をクリックします。メッセージングを開始する準備ができました。オフライン メッセージング機能を使用すると、オフラインの連絡先に IM を送信し、次回サインオンしたときに受信できるようにすることができます。また、「オンライン」や「ランチに外出」などのステータス設定を自分で選択したり、連絡先にオフラインとして表示したりすることもできます。

    IMing をマスターしたら、拡張された連絡先機能やフォルダー共有など、Windows Live Messenger が提供する他の機能を探索することもできます。

    連絡先

    Windows Live Messenger は、最大 600 件の連絡先情報を 1 つにまとめます。友達リストを通じてすべての Windows Live メッセンジャーと電子メールの連絡先にアクセスし、誕生日や電話番号などの情報を 1 か所で検索できます。

    「Word Wheeling」は、友達リストの短縮ダイヤルのように機能します。連絡先の名前の最初の 1 文字または 2 文字を入力するだけで、メッセージを送信したい人、または情報を検索する必要がある人を見つけることができます。連絡先に「おばあちゃん」などのニックネームを付けて、ニックネームで検索することもできます。

    Windows Live Messenger に追加された機能である連絡先カードを使用すると、話しかけることなく、各連絡先が何をしているかを知ることができます。連絡先が何か新しいことをしたことを示す、グリムと呼ばれる黄色のスターバーストを探します。次に、その人の連絡先アイコンをクリックして連絡先カードを表示し、近況を確認します。

    カードには、ソーシャル プロフィールの更新など、その人がオンラインで行ったことのプレビューが表示されます。プレビューをクリックすると、詳細を確認できます。カード上の他の場所をクリックすると、テキスト メッセージを送信したり、その人の友達リストを表示したり、共有フォルダーを作成したり、その人の電話に電話したりすることができます。カードを裏返すと、その人の情報を編集できます。

    フォルダーの共有

    フォルダーを作成して、各連絡先とアイテムを共有できます。フォルダーにファイルを追加するか、既存のファイルを編集すると、次回サインインしたときにそのファイルが自分または連絡先と自動的に共有されます。セキュリティのため、ファイルは暗号化されたチャネル経由で送信されます。

    ファイルサイズは関係ありません。 Word 文書、スプレッドシート、写真、スライド プレゼンテーション、ビデオなどを共有できます。大きなファイルの送信中にオフラインにする必要がある場合は、再びオンラインにすると、中断したところからダウンロードが開始されます。

    Microsoft は、Windows Live Messenger の機能に関するヒントやその他の多くの機能を提供しています。ヒント、「ハウツー」図、新機能については、 を参照してください。

    次に、Windows Live メッセンジャーを使用して、電話やビデオを通じて友人や家族とつながる方法を見てみましょう。

    Windows Live Messenger を使用した電話およびビデオ通話

    ウィンドウズのライブメッセンジャー

    インスタント メッセージングとは通常、書かれたメッセージがコンピュータ画面にリアルタイムで表示されるのを見て、それに応答することを意味します。 Windows Live Messenger はこの種の従来のチャットを提供しますが、音声通話やビデオを通じて人々とつながることもできます。通話には、Voice over Internet Protocol (VoIP) が使用されます。ここでは、これらの Windows Messenger の各機能がどのように動作するかについて詳しく説明します。

    PC 間での通話は簡単で安価ですが、互換性のあるマイクとスピーカー、またはヘッドセットに投資する必要があります。あなたとあなたの連絡先の両方が Windows インスタント メッセンジャーをダウンロードする必要があり、あなたは Windows Live ID のサインアップ プロセスを完了する必要があります。通話は無料ですが、インターネット サービスの料金を支払う必要があることにも注意してください。

    電話をかけるには、まず電話アイコンをクリックし、[コンピュータに電話をかける] を選択します。通話の招待状が送信されると、連絡先のコンピュータの呼び出し音が鳴ります。招待が承諾されると、会話を開始する準備が整います。

    ビデオ

    高解像度のビデオ通話も簡単ですが、互換性のある Web カメラ、マイク、スピーカー、またはヘッドセット、高速インターネット アクセスなどの適切な機器が必要です。あなたと通話相手も Windows インスタント メッセンジャーにサインオンしている必要があります。 PC 間の通話と同様、通話は無料ですが、Web アクセスの料金をインターネット サービス プロバイダーに支払う必要があります。

    電話をかけるには、まずビデオ アイコンをクリックするか、連絡先を右クリックしてビデオをクリックし、[ビデオ通話を開始] を選択します。その後、トークへのビデオ招待状が連絡先に送信されます。連絡先が招待を受け入れるとすぐに会話を開始できます。

    Windows Live メッセンジャーはさらに多くの方法で機能し、スマートフォンやその他のモバイル デバイス、さらには Xbox 360 ゲーム プラットフォームを介して通信できるようになります。さらに詳しく知りたい方は読み続けてください。

    他のプラットフォーム上の Windows Live メッセンジャー

    Xbox

    Windows Live Messenger を使用するために PC の前に座っている必要はありません。 Windows Live の一部として、Microsoft はスマートフォンやその他のモバイル デバイス、Xbox 360 ゲーム コンソールを使用した Windows Messenger 経由のチャットを提供しています。これらのオプションについて詳しく説明します。

    Windows Live メッセンジャー モバイル

    Windows Live メッセンジャーを含む Windows Live サービスは、携帯電話では 2 つの方法で提供されます。1 つはほぼ Web 対応の電話からブラウザ経由で、もう 1 つは電話にインストールされたソフトウェアとしてです。

    • オプション 1. WAP 2.0、iMode、または HTML をサポートするブラウザが組み込まれた携帯電話をお持ちの場合は、友人にチェックインするために使用できます。
    • オプション 2.おそらく、携帯電話には Windows Live がすでにインストールされている可能性があります。そうでない場合は、特定の電話用に設計されたソフトウェアをインストールできる場合があります。これを使用すると、連絡先リストを携帯電話のアドレス帳にダウンロードし、IM での会話を続行し、連絡先にオンラインの可用性とステータスを知らせることができます。 Windows Messenger の会話中に写真を撮ったり、サウンド クリップを録音したりして、そのファイルをほぼどこにでも送信することもできます。

    利用できる機能は携帯電話サービスプロバイダーによって異なります。また、Windows Live Messenger 自体は無料ですが、インターネット、Wi-Fi、電話アクセスを提供するサービス プランの料金を支払う必要があることに注意してください。大きなファイルの送信には追加費用がかかる場合があります。

    Xbox 360

    Xbox 360 本体、Xbox Live、テレビを使用して、Windows Live メッセンジャーの連絡先や Xbox Live の友達と IM を送信できます。実際、2 つの連絡先リストを 1 つに結合できます。次のこともできます。

    • Xbox 本体で行っていることを連絡先にブロードキャストします
    • さまざまな友達と一度に最大 6 つの会話が可能
    • PC キーボードを接続し、Xbox を使用してビデオを見たりゲームをプレイしながら会話を続けます

    Xbox 360 で Windows Live メッセンジャーをセットアップする方法は次のとおりです。

    • Xbox Live アカウントをセットアップし、Windows Live ID に登録します。
    • Xbox ダッシュボードの Xbox Live エリアに移動し、[チャットと IM] を選択します。
    • [メッセンジャー] タブを選択し、[続行] を選択して、[メッセンジャーにサインアップ] を選択します。
    • 「続行」を選択し、パスワードを入力して「完了」を選択します。
    • 「パスワードを保存」を選択し、「続行」を選択します。
    • Xbox Live のメッセンジャーにもサインアップしている Windows Live メッセンジャーの連絡先のリストが表示されます。 Xbox Live フレンド リストに招待する連絡先を選択し、[完了] を選択します。

    Windows Live メッセンジャーにサインオンするには、ダッシュボードの Xbox Live 領域に移動します。 [チャットと IM]、[メッセンジャー] タブ、[メッセンジャーにサインイン] の順に選択します。

    IM で会話するには、[メッセンジャー] タブを選択し、[新しい会話] を選択します。リストから連絡先を選択し、チャット ボックスにメッセージを入力します。

    Xbox 360 で Windows Live メッセンジャーを使用する方法の詳細については、「」を参照してください。 13 歳未満の子供は Xbox Live で Windows Live メッセンジャーを使用できません。 Xbox Live へのアクセス管理に関する追加情報は、 で入手できます。

    Microsoft の i’m Initiative で IM をしながら、お気に入りの活動に貢献してください。その方法については読み続けてください。

    「アイム」イニシアチブ

    ウィンドウズのライブメッセンジャー

    お気に入りの活動を支援することは、Windows Live Messenger から i’m Initiative で IM を送るのと同じくらい簡単です。 i’m を使用して会話を開始するたびに、Microsoft は広告収益の一部を慈善団体に寄付します。アメリカ赤十字社、シエラクラブ、全米エイズ財団、国連児童基金 (ユニセフ) などの組織から選択できます。

    リストに載っている各組織は、この取り組みから少なくとも 10 万ドルを受け取ります。 2007 年 3 月から 2008 年 3 月末までの間に、i’m Initiative は 85 万ドル以上の資金を集めました。サイト上の には、これまでにどれだけ集まったかが正確に表示されます。

    参加したい場合は、まず Windows Messenger 8.1 以降を使用していることを確認するか、それをダウンロードしてください。次に、選択した原因のテキスト コードを表示名に入力します。その方法は次のとおりです。

    1. 連絡先ウィンドウで、自分の名前の横にある矢印をクリックし、[オプション] を選択します。
    2. 自分の名前の横に、サポートしたい理念のコードを入力します。たとえば、アメリカ赤十字社は *red+u、シエラ クラブは *sierra です。
    3. 「OK」をクリックします。今後、IM を送信すると、あなたの名前の後に原因のテキスト コードが表示されます。

    その後は、Windows Live Messenger を使用して IM 会話を続けるだけです。

    Windows Live は、ユーザーのニーズと進化するテクノロジに基づいて変化し続けるように設計された単一スイートのアプリケーションとサービスで Web 通信のニーズに対応します。 Windows Live の一部として、Windows Live Messenger も成長と変化を続けています。

    たとえば、Microsoft は 2008 年 3 月に、ユーザーが間もなく Facebook、LinkedIn、Bebo、Hi5、およびタグ付きアカウントの連絡先を Windows Life Messenger の連絡先リストに追加できるようになると発表しました。今後もさらなる変化が起こることは間違いありません 。

    Windows Live Messenger および関連トピックの詳細については、次のページのリンクを参照してください。

  • Windows でスクリーンショットを撮る方法

    おそらく、領収書のコピーをデジタル ファイルとして保存しているのではないでしょうか。または、コンピュータがテクニカル サポートの要求に応えていると思わせるような奇妙なものを画面に表示する必要があります。または、Zoom電話会議の参加者をキャプチャしたいとします。スクリーンショットを撮ることは非常に便利なツールですが、その方法が必ずしも明らかではありません。コンピューターのスクリーンショットを撮ってメモするために使用できるアプリはありますが、 Microsoft Windowsにも組み込みのオプションがあります。スクリーンショットを撮るために最もよく使われる 2 つの方法を次に示します。

    プリント スクリーン ボタンの使用

    これは Windows のどのバージョンでも機能します。キーボードの右上近くにある Print Screen ボタンを使用すると、画面上のすべての内容がキャプチャされ、クリップボードに保存されます。 (PrtScr、PrtSc、またはその他の略語でラベルが付けられている場合があります。)お使いのコンピューターによっては、Print Screen ボタンを押すだけで済む場合と、[Print Screen] ボタンを押すだけの場合があります。または、Alt ボタンと Print Screen ボタンを同時に押します。または、Fn ボタンと Print Screen ボタンを同時に押して (Fn と Alt は両方ともキーボードの左下にあります)、画面をキャプチャします。

    そこから、キャプチャした画面をドキュメントに貼り付けることができます。 (貼り付けるには、Ctrl キーと V キーを同時に押します)。画像を保存するには (ペイントなど)、それを独自のファイルとして保存します。または、画像を電子メール、Slack メッセージ、または Word ドキュメントに直接貼り付けることもできます。

    Windows 8 および 10 では、Windows ロゴ ボタンと Print Screen ボタンを同時に押しながらスクリーンショットを撮ることもでき、スクリーンショットは自動的にピクチャ ライブラリ内に保存されます。

    スニッピングツールの使用

    Windows Vista 以降 (Windows 7、8、および 10) では、オペレーティング システムに組み込まれている を使用できます。このツールを使用すると、画面全体の画像や個々のアプリ ウィンドウをキャプチャするだけでなく、保存したい画面領域の周囲に長方形または自由形式の図形を描くことができます。画像が Snipping Tool ウィンドウにコピーされ、作業できるようになります。このツールは、Windows の検索ボックスで「スニッピング ツール」を検索すると見つかりますが、その方法は使用している Windows のエディションによって異なります。

    使用するには: Snipping Tool で、[モード] (または、古いバージョンの Windows の場合は [新規] ボタンの横にある矢印) を選択します。次に、必要な切り取りの種類を選択します。おそらく、Rectangular Snip を選択することになるでしょう。画面が少しグレーに変わり、切り取って保存したい部分の周囲に描画することができます。前述の方法を使用して保存します。

    Snipping Tool を使用すると、撮影したスクリーンショットを共有したりメモを作成したりできますが、Windows 10 には、注釈ツールを追加する と呼ばれる別のツールがあります。 Snipping Tool と同じ方法で検索できます。

    ナウ・ザット・クール

    また、Windows ボタンと音量ダウン ボタンを同時に押したり (タブレットの場合)、スタート ボタンと電源ボタンを同時に押したり (携帯電話の場合) することもできます。これらの手順は、お持ちの Windows Phone またはタブレットのバージョンによって異なる場合があるため、詳細についてはデバイスのマニュアルを確認してください。

  • ネット中立性入門書

    2006 年 7 月 17 日|ポストアーカイブ

    Web サーフィンに少しでも時間を費やすと、おそらく「ネット中立性」という用語に遭遇したことがあるでしょう。しかし、それは何であり、なぜ議会、ビジネス界、ブログ界で論争を巻き起こしているのでしょうか?ここでは簡単な入門書を紹介します。

    ネット中立性に関する議論は 2 つの陣営に分かれています。ネット中立性に反対しているのは、消費者にインターネット アクセスを提供する通信会社とケーブル プロバイダーです。彼らに対抗しているのは、Google、Amazon などのコンテンツプロバイダー、そして MoveOn.org や国営宗教放送などの非営利団体です。しかし、彼らは何について戦っているのでしょうか?

    ネットの中立性は、 「壊れていないなら、直す必要はない」というよく知られた格言で要約できます。しかし、壊れていないものをどう定義するかによって、あなたがどの陣営に属するかが決まります。 「ナショナル・レビュー」の編集者は次のように説明しています。

    最高裁判所の判決により道が開かれた後、連邦通信委員会 (FCC) は昨年、ブロードバンド市場の規制緩和を決定し、電気通信会社に (まだ理論上は) ネットワーク サービスのレベルに応じて異なる料金をインターネット会社に請求する自由を与えました。この規制案の支持者らは「ネット中立性」の原則を主張している。つまり、すべてのインターネットコンテンツを同一に扱うブロードバンドアクセスを通信会社に提供することを求めているのだ。

    通信業界にとって、自由市場を規制することは、壊れていないものを直すことになるだろう。 「ネット中立主義者」にとってはその逆だ。

    ネット中立性を破れば、通信会社はコンテンツプロバイダー(Google、eBay、Amazonなど)に帯域幅の使用料を請求でき、実質的には加入者にアクセスできるようになる。コンテンツプロバイダーは通信加入者にアクセスできるだけでなく、料金を支払うことで優先的にアクセスできるようになり、帯域幅が広がり、コンテンツの配信が向上します。この戦略の核心は、インターネットインフラに必要なアップデートを行うために収益が必要だという通信会社の主張である。新興テクノロジーやメディアには改善が必要であり、その資金はどこかから調達する必要がある、と彼らは言う。

    規制支持者らは、通信会社が管理を乱用し、料金を支払わない企業を罰するのではないかと懸念している。 「ビジネスウィーク」のキャサリン・ヤンは、「ネットワーク事業者は、自社のサイトを優先して、Google、Amazon、Yahoo!などの人気サイトからの消費者をブロックする可能性がある。あるいは、プロバイダーが追加料金を支払わないWebページの配信を低下させる可能性がある」と説明している。たとえば、Google のホームページは高速でロードされる一方で、ネットワーク会社が支援する検索エンジンは高速でロードされる可能性があります。」

    この観点を支持して、Google はネット中立性について次の声明を発表しました。

    インターネットは、初期の頃からこの中立原則に従って運用されてきました。実際、この中立性こそが、Google を含む多くの企業の立ち上げ、成長、革新を可能にしてきたのです…電話会社が消費者に誰に電話をかけていいのか、何を話してよいのかを伝えることが許されないのと同じように、ブロードバンド通信事業者も消費者にそうすべきではありません。市場支配力を利用してオンラインでの活動を制御することが許可されています。今日、ブロードバンド通信事業者がどのコンテンツを最初に、そして最も早くユーザーに届けるかを決定するために議会の許可を求めているため、インターネットの中立性が危機に瀕しています。

    2 つの主な声が現れ、それぞれが問題の一方の側面を支持しています。紛らわしいことに、両組織の使命は「インターネットを救う」ことです。 、または「インターネットから手を離す」は、電気通信を支持しています。ネット中立性を支持するのは です。それぞれの立場を自分の言葉で検討してください (目的と目標をより詳細に表現するには、Web サイトを参照してください)。

    HandsOff.org Hands Off The Internet は、人生のさまざまな疑問に対する簡単な答えを探している消費者、専門家、学生、そして平均的なアメリカ人にとって、セキュアで安全、堅牢なインターネットが不可欠であると考えています。 Hands Off インターネットは、私たちが日常生活に使用する今日の最も革新的で最も重要なツールの将来を保護し、奨励することを目指しています。 Hands Off The Internet は、もし連邦政府がインターネットに対して強権的な規制アプローチをとっていたなら、消費者に優しい一連の選択肢は今日のように自由とスピードで発展することは決してありえなかったと考えています。このような過剰規制は市場に不確実性と混乱をもたらし、イノベーションを抑制したでしょう。 SavetheInternet.comインターネットにログオンするとき、私たちは多くのことを当然のことと考えます。私たちは、いつでも好きな Web サイトにアクセスできると想定しています。私たちは、オンライン ビデオの視聴、ポッドキャストの視聴、検索、電子メールの送信、インスタント メッセージングなど、好きな機能をいつでも使用できると想定しています。オンライン エクスペリエンスを向上させるために、ワイヤレス ルーター、ゲーム コントローラー、追加のハード ドライブなどのデバイスを接続できると想定しています。これらすべての仮定を可能にするのは、インターネットが自由かつ無制限であり続けることを保証する指針である「ネットワークの中立性」です。ネット中立性は、インターネットに接続するワイヤーを管理する企業が、コンテンツの所有権やソースに基づいてコンテンツを差別することを防ぎます。

    どちらの Web サイトも、豊富な情報とリソース (レトリックは言うまでもなく)、および議会の代表者に連絡するためのオンライン フォームを提供しています。

    さらなる視点

    その結果、スムーズなサービスを確保するためにネットワーク事業者に多くの料金を支払う余裕のある持つ者と持たざる者のインターネットが生まれる可能性があります。問題は、持たざる人々の中に、家族経営のポッドキャスティングであれ、ビデオ ブログであれ、次の大きな話題が含まれる可能性があることです。ネット上に革新的なサービスが少なければ少ないほど、Web ユーザーがブロードバンドを必要とする理由は少なくなります。ネットワーク事業者とインターネットの両方が最終的には損失を被る可能性があります。

    – キャサリン・ヤン、「ビジネスウィーク」

    過度に規範的なネット中立性ルールは逆効果になる可能性があります。まず、新しいネットワーク構築コストはすべて消費者のみから回収しなければならないことを意味し、価格が高騰したり投資が阻害されたりする可能性がある。

    この 2 つの立場は相容れないように見えるかもしれませんが、実際には、誰にとっても適した賢明な道が存在します。ネットの中立性を保護するための最小限のルールセットは、通信事業者が新しいプレミアムサービスを実験する余地をまだ残しています…インターネット上の既存のトラフィックをブロックしたり妨害したりすることは容認できません。しかし、事業者がそれに沿って高速車線を建設したい場合は、それを許可されるべきです。

    -「エコノミスト」

    たとえブロードバンド市場で競争が不十分であるとわかったとしても、その市場だけに特別な一連の連邦規制を通過させる十分な理由はありません。米国には、競争と独占的アクセスを規制するための反トラスト法が多数存在します…ネット中立性の擁護者は、特別なルールが必要であると主張しています。彼らは、インターネットは非常にユニークであり、ブロードバンドはその将来の発展に非常に不可欠であるため、議会は電気通信会社がブロードバンド配信に手を加えるのを阻止する必要があると主張している。しかし、もし議会が規制法によってインターネットに停止を課していたら、インターネットは今日のようなものにはならなかったでしょう。それによってイノベーションと成長が継続できるはずです。

    -「ナショナル・レビュー」

    政府の規制がなければ自由市場は存在できないという単純な真実は、痛ましいほど明白であるべきだが、一部の業界が「規制対自由市場」という二分法を推進してきた数十年を経て、人々は空虚であることを思い出さなければならない。 、実際には青です。市場は法の支配に基づいているため、市場と規制の関係は二項対立ではなく連続体です。一方の極端な無政府状態と他方の極端な過剰規制は、どちらも自由市場とは対極にあります。ルールはゲームが公平であることを保証するものであるため、プレイにはルールが必要です。

    – ジョン・ハンニバル・ストークス、「Ars Technica」

  • フレンドスターの仕組み

    ソーシャル ネットワーキングはGoogle以来、インターネットに登場した最大のものの 1 つとなっており、Friendster はソーシャル ネットワーキングを大衆文化に取り入れた最初のWeb サイトの 1 つです。米国の実業家ジョナサン エイブラムスによって 2002 年に設立されたFriendster.com は、友人、家族、同僚、新しい友人とインターネット上でつながる場所として設計されました。しかし、それは Evite のような一方的なコミュニケーションを超え、すでにお互いを知っている人々の社会生活を結びつけるものでした。

    Friendster は、次のアクティビティを対象としたコミュニティのように設定されています。

    • 友人や家族とつながる
    • すでに持っているつながりを通じて新しい人々と出会う
    • 同じような興味、背景、地理的な場所を持つ人を見つける
    • アクティビティ、学校、興味ごとにグループに参加する
    • メッセージ投稿、ゲーム、ブログ、アプリケーション共有による交流
    • インターネット コミュニティに対して自分自身、自分の興味、または自分のビジネスを代表する

    Friendster は現在 6,500 万人以上の会員を誇っています 。これは多いように思えるかもしれませんが、 FacebookMySpaceなどの競合他社も (それ以上ではないにしても) 同様の数字を持っています。 2004 年、米国では、より新しく、より豊富なアプリケーションを備えた競合他社が出現し始めたため、Friendster の人気は急速に低下しました。それ以来、彼らは人気と「かっこよさ」の要素で着実にフレンドスターを追い越してきました。

    エイブラムス氏がグーグルからの3000万ドルの買収提案を拒否し、後に辞任したとき、フレンドスター氏の将来は不透明だった。しかし、経営陣の交代とアジアのユーザーの急増により、依然として多くのユーザーを魅了しており、その多くは米国外に拠点を置いているこのソーシャル ネットワーキング サイトは安堵するかもしれない。

    では、これらのユーザーとは誰なのでしょうか? Friendster は 18 歳以上の大人が利用できます。当初は 20 代の市場で主流を占めていましたが、現在は経済的に独立した大学卒業後の年配の層に焦点を当てています 。

    この記事では、Friendster の使用方法、Friendster で何ができるのか、そして情報追跡やユーザーの安全性など、ソーシャル ネットワーキングを取り巻く大きな懸念事項について説明します。

    次へ: 毎月 800,000 回近く閲覧されているプロフィールを調べます。

    Friendster は出会い系サービスとして始まりましたか?

    噂によると、Friendster は出会いを見つける方法として始まったそうです。創設者のジョナサン・エイブラムスもこれを認めています…ある意味。ガールフレンドと別れた後、彼は友人を通じて、どのように多くの関係が始まるかを反映するオンラインデートの方法を考え始めました。そこから、Friendster はデートの出会いだけでなく、新しい友情やビジネス上のつながりを築くことができる場所に成長しました。

    フレンドスターのプロフィール

    フレンドスターの仕組み

    フレンドスターになるには、まずアカウントを作成する必要があります。メイン ページのサインアップボタンをクリックすると、ユーザー名、電子メールアドレス、パスワード、住んでいる国、性別、生年月日を要求するフォームが表示されます。

    ユーザー名とパスワードを忘れた場合に備えて、秘密の質問も入力します。次に、写真をアップロードするように求められます。恥ずかしがり屋なら、「続行」をクリックしてください。指示に従って電子メールを確認して確認通知を確認するだけです。あなたはフレンドスターです。

    ここで、次のようなプロフィールの作成に進むことができます。

    フレンドスターの仕組み

    フレンドスタープロフィールのサンプル

    プロフィールは、Friendster でのあなたの拠点となります。それは、Friendster の世界に対するあなたの顔でもあります。ここでは、アカウントを管理し、つながりを作り、友人 (または設定に応じてすべてのメンバー) が見ることができるあなたについての情報をカスタマイズできます。迷った場合は、ページ上部の青いナビゲーション バーにある[ホーム]タブをクリックしてプロフィールに戻ります。

    以下にいくつかのハイライトを示します。

    • 写真やビデオを追加します。自分、ペット、友人、家族の写真やビデオをアップロードします。ヌード、著作権で保護された素材、または明らかに否定的または有害なものは避けてください。そうなると、サイトから追い出される可能性があります(あるいはさらに悪いことに)。
    • メッセージを投稿します。各プロフィールには掲示板があり、友達があなたにメッセージを残すことができ、またその逆も可能です。
    • ブログを書きます
    • 音楽、映画、本、テレビのレビューを書きます
    • アバターを作成します。アバターはあなたの個性を表現したキャラクターです。 3D でアニメーション化することもできます。

    6,500 万人のユーザーを覚えていますか?これは、最初のスリルの後に放棄された、写真も最小限の情報もない幽霊のような貝殻から、アニメーションと毎時更新で点滅するだまされたページに至るまで、最大 6,500 万のプロフィールを意味します。どれだけ豪華なものにするかは、コミットメントの問題です。まさにこの理由から、さまざまな家内工業が誕生しました。や のようなサイトでは、時間や技術的に困難な場合に備えて、美しく整理されたプロフィールを作成できます。通常は料金がかかりますが、すべて自分でやったと思われるかもしれません。

    Karen Kong は、Friendster プロフィールで最も訪問されたユーザーのタイトルを保持しています。マレーシアのポップスターは毎月 800,000 ページビューを獲得しています 。有名人としての地位、ブログやアプリケーションで話題を生み出すこと、あるいは単に友達が多いことなど、何がスーパースターのプロフィールを構成するのかを正確に言うのは難しい。技術的には、コングのページはファン プロフィールとみなされます。

    ファン プロフィールは、話題と論争を引き起こしている最新の機能です。否定派は彼らを「偽者」と呼ぶ。個人が他の個人と個人的につながるために使用する通常のプロフィールとは異なり、ファン プロフィールはすでに有名な有名人、バンド、テレビ番組、映画、キャラクターに特化しています。この論争は MySpace との類似点をめぐって生じており、一部のユーザーは日常ユーザーよりもバンドのためのネットワーキング ツールであると見ており、友人という概念そのものに疑問を投げかけている。

    あなたはどのくらい邪悪ですか?次のセクションで、誰が尋ねているのか、そして何が「友達」を構成するのかを調べてください。

    フレンドスターアプリケーション

    フレンドスターの仕組み

    プロファイルが家であれば、アプリケーションはテレビと電話です。ソーシャル ネットワーキング サイトが飽和状態に達すると、多くの人が複数のプロフィールを持ち、たくさんの友達を持ち、新しいことは何もできないことに気づきました。そこでアプリケーションが登場します。ウィジェットとも呼ばれるアプリケーションは、共有やリアルタイムのプレイのために設計された楽しいインタラクティブなツールです。 「私はどのくらい邪悪ですか?」などのクイズを作成します。そして友達と答えを比べてみましょう。 Emoteアプリケーションを使用して、最新の気分をブロードキャストします。アプリケーションの下にある[アプリを追加]ボタンをクリックするだけで、準備完了です。ただし、注意してください。アプリケーションは非常に中毒性が高く、気が散る大きな要因になることで悪名が高いです。

    文字通り何千ものアプリケーションから選択できます。ほとんどは無料ですが、「消費」ポイントを獲得する必要があるものもあります (たとえば、より多くの消費ポイントと引き換えに一定数のバーチャル ギフトを友人に送信するなど)。ウィジェットを追加するための招待状を送受信することは、お気に入りのウィジェットを見つけてお気に入りを共有するための優れた方法です。カテゴリ別に参照したり、アルファベット順に検索したり、毎日の最も人気のあるリストをチェックして他の人が使用しているものを確認したりすることもできます。

    これらは、Friendster に参加すると使用できる何千ものアプリケーションのうちのほんの一部です。

    Friendster のトップ アプリケーションには次のようなものがあります。

    • Imeem : iTunesに似ています。音楽、ビデオ、写真をプロフィールに追加できます。
    • チャット: テキスト、ウェブカメラ、または匿名での電話を使用して、インスタント メッセンジャーのように友達とライブします。
    • MyMiniLife : 3D の家を建てて装飾し、誰の発掘が最もすばらしいかを他のユーザーと競い合います。

    ビデオや写真のアプリケーションも大きな注目を集めています。 SkinFlixを使用して、お気に入りのYouTube動画をカスタマイズして共有します。 Likenessアプリを使用すると、あなたが最も似ている豪華な有名人を見つけて、友達と比較することができます。エンターテインメントと音楽のカテゴリは、 Addicted to… (例: 「 Heroes 」や「 Lost 」) などのテレビ番組ファン グループから、友達に好きな音楽を伝えてダウンロードをギフトとして送信できるgBox ウィッシュリストまで多岐にわたります。

    これらのアプリケーションの中には、Friendster によって設計されたものもありますが、多くは外部の開発者や、何か楽しいものを作って友人と共有する精通した Friendster ユーザーによって作成されています。 2007 年 11 月、Friendster はオープン プラットフォーム システムに移行し、創造性への扉を大きく開きました。基本的に、開発者がアプリケーションを作成、アップグレードし、Friendster コミュニティに売り込むことがはるかに簡単になります。 (オープン プラットフォームの詳細については、 「Friendster の競争と将来」を参照してください)。

    15万人の友達ができるでしょうか?そもそも「友達」とは何なのでしょうか?次のセクションで調べてください。

    Friendster 接続: 6 次の分離

    フレンドスターの仕組み

    Friendster を使用すると、コミュニティのように、知り合いとつながり、そこからネットワークを築き、連絡先の網を構築できます。それらのつながりは友人と呼ばれます。ゲームの 6 段階の分離のようなものだと考えてください。メアリーがダビデと友達で、デビッドがクマールと友達であれば、メアリーはダビデとクマールの両方とつながっています。デイビッドは彼らを結び付けるリンクです。

    友達を作り、友達と交流する方法をいくつか紹介します。

    • 誰かを友達に招待してください。ホームページで[招待]をクリックして誰かを検索するか、その人のプロフィールで[友達として追加]をクリックします。
    • 電子メールアドレス帳をアップロードします。 Friendster はそれらの名前を自動的に検索して、既存の Friendster が存在するかどうかを確認します。
    • 興味を共有するグループに参加してください。チョコレート愛好家グループには約 45,000 人の会員がいます。
    • フォーラムに参加して、哲学からカルト映画まであらゆるものについて話し合いましょう。
    • アプリケーションを積み上げます。速報を投稿したのは昨日のことです。クイズの結果を比較し、友達の 3D 仮想ホームに投票するのは、新しいつながり方です。
    • プロフィールに注目の友達を表示します。これにより、お気に入りに特に特別な注意を払うことができるだけでなく、彼らもあなたに対して同じようにしてくれるようになり、あなたの認知度が高まります。
    • 「探索」ページを参照します。ランダムな友達作りや盗撮に最適で、最もよく使われているプロフィール、最も人気のあるグループ、ファン プロフィールなどのリストです。

    友達の数に制限はありません。それは家族、生涯の友人、クラスメート、ビジネス上の連絡先、またはチョコレート中毒のトリュフを食べながら絆を深めたランダムな男性である可能性があります。人気者になった今、それをどうするのですか?フレンドスターの中には、友達と写真を交換したり、パーティーに招待したりする場所を探しているだけの人もいます。出会いを求めている人もいるかもしれませんが、多くの人が仕事を見つけたり、専門的なネットワークを築くために Friendster を利用しています。

    ネットワークが成長するにつれて、「この人たち全員が本当に私の友達なの?」と疑問に思うかもしれません。 Uber で人気の Karen Kong には 150,000 人の友達がいます。 「注目の友達」を使用すると、親友を自慢したり、 Facebookなどのサイトを使用して、最も賢い、最も面白い、または最もスタイリッシュな友達をランク付けできます。実際に友達を構成するものは言葉の定義によって主観的ですが、15万人では達成できない一定レベルの親密さが必要であることにほとんどの人が同意するでしょう。同僚や知人を加えても、友情の定義はさらに広がります。専門的なソーシャル ネットワークであるLinkedInのようなサイトでは、それらを別々に保つ方法が提供されています (上司に写真や投稿を見られることをあまり望まない場合には、これも良いアイデアです)。現時点では、注目の友達によるランキングが最も明確な差別化方法です。

    誰かがもう友達ではないと判断したらどうしますか?それらを取り除くことはできますか?私たちの友人のメアリーとクマールが喧嘩して「別れたい」と思っているとします。 [ユーザーをブロック]タブにユーザーを追加すると、ユーザーが自分のプロフィールにアクセスするのをブロックできます。バイバイ、クマール!

    友達をブロックするのは別問題ですが、ストーカーやビッグ ブラザーはどうでしょうか? Friendster があなたの個人情報を共有しているかどうかを確認するには、以下をお読みください。

    フレンドスターの安全上の問題

    ソーシャル ネットワーキングが拡大するにつれて、プライバシーとオンライン セキュリティに対する懸念も高まっています。 Friendster は、「スパムの送信や電子メールアドレスの販売は行っていない」と主張しています 。登録には特定の個人データ(名前、電子メールアドレス、生年月日など)が必要です。インターネットの世界ではよくあることですが、Friendster は、広告主が視聴者をより効率的にターゲット設定できるように、ユーザー パターンなどの個人を特定できないデータを共有する場合があります。

    誰でも閲覧できるいくつかの基本的な部分を除いて、誰があなたのプロフィールを閲覧するかは主にあなた次第です。前述したように、個々のユーザーがあなたのプロフィールにアクセスできないようにブロックすることは、望ましくない勧誘を避ける 1 つの方法です。プライバシー設定を調整して特定の国を除外し、アクセスを「友人のみ」または 2 級アクセス (友人の友人) に制限します。公開設定とは、誰でも閲覧できることを意味します。

    嘘をつくのはどうでしょうか? それはクールですか?過去にFriendsterは、ペットページであれロックバンドであれ、「Fakester」プロフィールの使用を推奨しなかった。この戦術は、ユーザーから苦情が寄せられ、グループやファン ページが人気を博したことで裏目に出ました。そこでファンプロフィールが作成されました。

    より差し迫った懸念は安全性です。誤解を招く個人情報を提供したり、偽名で隠したりすることは、スパマー、マーケター、ストーカー、その他の犯罪者にとって一般的な戦術です。しかし、その裏返しは、それらの捕食者から身を守るためにも機能します。

    Friendster は 18 歳以上の視聴者をターゲットにしており、参加するには 16 歳以上である必要があるため、青少年の安全に関する懸念はそれほど問題ではないかもしれません。しかし、仮想人格の世界では、事実とフィクションを見分ける確実な方法は実際には存在しないことに注意する必要があります。 Friendster が要求する唯一の確認は、サインアップ時に生年月日と生年月日を入力することですが、これは少しの基本的な計算でごまかすことができます。 (チェックボックスをオンにしてサービス利用規約に同意し、資格があることを確認する必要もあります。)

    では、未成年者の使用はFriendsterにとって大きな問題なのでしょうか?おそらく犯罪者もいるだろう。しかし、大学生を結びつけるClassmatesのようなアプリケーションや、学校のプロフィールを個々のページに追加できる機能により、Friendster は未​​成年者よりも年長の子供や大人にとってはるかに便利なものになっています。そして、あらゆる年齢層が利用できるサイトが他にもたくさんあるため、16 歳以上であることを偽るよりも、他のサイトに行くほうが簡単でしょう。

    次に、フレンドスターは過去のものですか?そして、いったいなぜGoogleからの 3,000 万ドルにノーと言ったのでしょうか?

    誰が私を見ているの?

    論争を巻き起こしているのは、ユーザーが自分のプロフィールをチェックアウトしている人を知ることができる「Who’s Viewed Me」機能です。これは、昔の彼女がまだ自分を想っているかどうか疑問に思っている男性にとっては最適です。知られたら恥ずかしくて死んでしまう元彼にとっては、あまり良いことではありません。ただし、設定を「匿名」に簡単に切り替えることができるため、閲覧したことが他人に知られるのを防ぐことができます。

    Friendsterの競争と将来

    実質的にソーシャル ネットワーキング ブームの火付け役となったにもかかわらず、Friendster は業界で苦戦を強いられてきました。ほとんどの非購読ベースのWeb サイトやソーシャル ネットワークと同様に、Friendster はユーザーにリーチしたい企業に広告を販売して収益を上げることを目的としています。しかし、2007 年 6 月の時点で、Friendster はまだ利益を上げていませんが、それに近いと言っています 。

    さらに、この記事の冒頭で述べたように、 Facebookや Bebo などの競合他社は、より大規模で若いファン層を獲得しています。 2003 年、 MySpace は米国の 18 ~ 29 歳の人口統計で Friendster を上回りました 。いくつかの要因が原因である可能性があります。

    • 行き止まり。インタラクティブなアプリケーションが台頭する前は、プロフィールを設定した後は何もすることがなく、頻繁に戻る動機が限られていました。
    • 小規模。 MySpace と比較して、Friendster はプロファイルの表示へのアクセスがより制限されていました。
    • 視力の欠如。 「Fakester」プロフィールが削除されたとき、ユーザーはためらいました。これらの偽のプロフィールは MySpace 上のグループになり、最終的には Friendster 上のファン プロフィールになります。
    • 劣等な技術。業界関係者らは、インフラストラクチャが大量のユーザーの流入に対応できず、遅すぎるページの読み込みからユーザーを遠ざける頻繁なサイト停止などの技術的な不具合を引き起こしていると推測している。

    この中傷されたコミュニティは魔法を取り戻すことができるでしょうか?アジアではすでにそうなっているかもしれません。 TIME 誌によると、Friendster のトラフィックの 89 パーセントはアジアから来ているが、MySpace と Facebook のユーザーのうちアジアに住んでいるのは 10 パーセント未満です 。実際、フレンドスターはナンバーワンです。 comScore Media Metrix によると、この記事が書かれた日の時点で、アジアで 1 番目のソーシャル ネットワークです。中国や他のアジア市場へのさらなる拡大もそう遠くないが、そうした井戸を開拓しているのはフレンドスター社だけではない。

    Friendster は 18 歳以上の人口統計をターゲットにし、いわゆる「クリーンな環境」(つまり、MySpace よりも整然としたインターフェイス)を提供することで、フラッシュが少ないほうが快適だと感じる高齢のユーザーに焦点を当てることができます。クイズやゲームなどのアプリケーションは、ユーザーがさらに興味を持ち続けるのに役立ち、モバイル テキスト メッセージなどの計画された機能は、Friendster のリーチを新しい市場やテクノロジーに拡大することを目的としています。

    このサイトは技術的にも改善され、ページビューを獲得する取り組みを強化しました。前述のページの読み込みと停止の​​問題は軽減され、新しく改良された家系図の「グラフ サーバー」機能により、ネットワークに誰がいるのか、どのように接続されているのかが簡単に確認できるようになりました。新しいメッセージや友人のアクティビティに関する電子メール通知とライブ プロフィール更新により、より多くのページ ビューが生成されます。 Friendster の担当者は、これらのアップグレードのおかげでサイトの数が 1 か月で 40% 急増したと述べています 。

    おそらく、Friendster が償還に向けて行った最も積極的な動きは、そのプラットフォームをアプリケーション開発者に開放することです。つまり、開発者はサイト内でのアクセスと柔軟性が向上し、現在存在するアプリケーションと連携して機能するリッチで派手なアプリケーションの作成がはるかに簡単になります。開発者とそのファン描画ウィジェットをさらに魅力的にするために、Friendster は、それらのアプリケーションで収益分配を必要としないことも発表しました 。遅すぎるという人もいますが、最終的には誰が最も優れた最も人気のあるアプリケーションを採用するかに帰着するでしょう。

    3,000万ドルのおっと

    後知恵は20/20であるということについて話してください。 Friendster は、Google のサイト買収という高額な入札にノーを突き付け、3,000 万ドルを断った。当時、Friendster はまだソーシャル ネットワーキング界のスターでした。創業者のジョナサン・エイブラムス氏は、同様の立場にある人たちが低額のオファーを断った後に億万長者になったのを見てきたため、さらなる挑戦を続けることを決意した。ただ彼は、自分の宝の山の価値を下げるような困難や競合他社の困難を予期していなかった。ある関係者によると、もし彼がそうしていたら、10億ドルの価値があったかもしれない。

    「コンピューター入門」 の関連記事

    その他の素晴らしいリンク