コンピューター入門ブログへよこそ!

  • Facebookのプライバシー設定を更新する方法

    プライバシーは、 ソーシャル ネットワーキングWeb サイトにおける最大の課題の 1 つです。プライバシーを最優先にしないと、サイト運営会社はユーザーを危険にさらすだけでなく、評判も危険にさらします。ソーシャルネットワーク大手のFacebookは、その危険性をよく知っている。 Facebook は発足以来、ユーザーのプライバシーに対するオープンなアプローチ、特に個人情報をデフォルトで隠すのではなく共有するという決定に関して批判の対象となってきました。

    幸いなことに、Facebook は個人情報を安全に保つためのプライバシー設定を提供しています。これらの設定に入る前に、Facebook ユーザーとして認識する必要があるプライバシーの脆弱性をいくつか見てみましょう。これは、個人情報を共有する方法を選択するときに留意すべき重要なチェックリストです。

    • デフォルトでは、あなたのステータス、写真、投稿、プロフィールは誰でも閲覧できます。設定を変更しない場合、この情報は完全に公開されます。特定のユーザーに制限したい内容を投稿する場合は、この記事で説明するプライバシー設定の一部を使用する必要があります。
    • 連絡先情報はデフォルトで「友達のみ」になっています。このデフォルト設定に依存する場合は、Facebook でその人に接続する前に、その情報を信頼できる人であることを確認してください。この記事の後半では、この情報をすべての友達ではなく一部の友達に制限する方法について説明します。
    • 「友達の友達」はあなたのコントロールの範囲内ではありません。特定のコンテンツに対して「友達の友達」のセキュリティ レベルを選択した場合は、共通の友達ではない人々に対してそのコンテンツを信頼するかどうかを検討してください。
    • 一度外に出てしまうと、取り戻すことはできません。あなたが投稿したコンテンツが公開されている場合、あなたの知らないうちに他の誰かがそれをコピーして他の場所に投稿する可能性があります。さらに、検索エンジンはそのコンテンツをキャッシュし、一定期間検索結果に表示する可能性があります。その結果、一般に公開された後でコンテンツを非表示にすると、非表示にした後もずっとインターネット上にそのコンテンツが流出する可能性があります。
    • サードパーティのアプリケーションにお客様の情報へのアクセスを許可するのはお客様の責任です。アプリに接続するか、別の Web サイトにリンクすると、そのエンティティにあなたの情報へのアクセスを許可することになり、リスクはあなたのものであると Facebook が警告します。個人情報へのアクセスを許可する前に、信頼できる情報源を通じてアプリを調査し、アプリの背後にいる人物を信頼できるかどうかを判断してください。
    • Facebook はプライバシー ポリシーを変更することがあります。これらの変更に常に注意し、必要に応じてプライバシー設定を調整してください。これらの重要な変更が発生した場合、Facebook は電子メールで通知する必要があります。

    Facebook の潜在的なプライバシー脅威のいくつかを理解したところで、これらの脅威を制御する方法を見てみましょう。これは、プライバシー設定のツアーで行います ([アカウント] > [プライバシー設定])。まずは中央の大きなセクション「Facebook での共有」から始めましょう。

    Facebook の重要なプライバシー設定

    Facebook のプライバシー設定の「Facebook での共有」セクションを使用すると、何を誰と共有するかを選択できます。左側のセキュリティ プロファイルのいずれかを選択すると、Facebook にはそのラベルに関連付けられた設定のグラフが表示されます。 Facebook では、現在使用しているプロフィールのラベルの横に緑色のチェック マークが表示されます。

    共有設定を何も変更していない場合は、Facebook のデフォルトの「推奨」設定が使用されます。 Facebook には、他にも「全員」、「友達の友達」、または「友達のみ」という 3 つの組み込みセキュリティ プロファイルがあります 。別の共有プロファイルに切り替えるには、左側でそのプロファイルを選択し、グラフの下にある [これらの設定を適用] をクリックします。

    Facebook の組み込みプロファイルでは、必要なプライバシーの組み合わせが提供されない場合は、独自のカスタム共有設定を作成できます。これらのカスタム設定をいつでも作成または編集するには、設定チャートの下にある [設定のカスタマイズ] リンクをクリックします。カスタム設定を使用している場合、Facebook はプライバシー設定ページに表示される共有プロファイルのリストに「カスタム」ラベルを追加します。

    共有設定をカスタマイズする場合、「設定のカスタマイズ」ページには 20 の異なるカテゴリの情報から選択できます。ここでは、Facebook がプロフィール コンテンツ、ウォールへの投稿、写真のタグ付け、その他の機能に使用するプライバシー レベルを選択できます。 Facebook は各選択を保存してすぐに適用します。

    もう 1 つのオプションは、「設定のカスタマイズ」ページの上部にある「プロフィールをプレビュー」リンクです。これにより、友達以外の人にとってあなたの Facebook プロフィールがどのように見えるかがわかります。設定を変更していない場合でも使用できる便利な機能です。

    Facebook の「友達のみ」設定では制限が不十分な場合があります。特に、何百人もの友達がいて、個人情報に関してさまざまなレベルの信頼を持っている場合はそうです。次に、Facebook の追加機能を使用してプライバシー設定を調整する方法を見てみましょう。

    Facebookのプライバシー問題

    ステータスを更新するときに鍵のアイコンを使用して、その 1 つの投稿に対する Facebook のプライバシー設定を上書きします。

    「友達のみ」の基本設定では、特定の情報について希望するレベルのプライバシーを実現できない場合があります。 Facebook には、この問題に対処し、プライバシー設定を強化するための 3 つの追加機能があります。

    まず、Facebook では、カスタムの友達リストを使用して、特定のコンテンツを友達のサブセットに制限できます。たとえば、自分のプロフィールを見られても構わない友人は数百人いるものの、家族の写真を共有したい親しい友人は十数人しかいない場合があります。 Facebook にサインインしているときに、友達管理ページ ([アカウント] > [友達の編集]) でこれらのリストを作成および管理できます。カスタム リスト内のタイトルとユーザーを表示できるのはあなただけです。

    これらのカスタム友達リストはプライバシー設定でも使用できます。これを行うには、コンテンツを共有するプライバシー レベルを選択するときに「カスタマイズ」を選択します。次に、個々のユーザー名と同じようにカスタム友達リストの名前を使用して、そのコンテンツを表示または非表示にします。これらのリストの作成、編集、使用の詳細については、記事「Facebook の友達リストを巧みに選別する方法」を参照してください。

    プライバシーを強化するための 2 番目のオプションは、特定のコンテンツを投稿するときにロック メニューを使用することです。たとえば、プライバシー設定で投稿を「全員」に設定しているが、「友達」だけが回答できるように質問を投稿したいとします。投稿を作成したり、フォト アルバムを作成したりするたびに、鍵アイコンを使用して、その投稿を閲覧できるユーザーを選択できます。これにより、その投稿のプライバシー設定を上書きできるようになります。鍵アイコン メニューは、全体的なプライバシー設定を選択するときに使用したドロップダウン メニューと同じように機能します。

    Facebook の 3 番目の強化されたプライバシー オプションは、ブロック リストです。これにより、特定のユーザーが Facebook であなたを見つけようとしたときに、透明マントを着ることができます。同様に、それらのユーザーも同様に見えなくなります。名前または電子メール アドレスを使用して、ユーザーをブロック リストに追加できます。特定の友達からのアプリやイベントへの招待を、完全にブロックせずにブロックすることもできます。ブロック リストを管理するには、[アカウント] > [プライバシー設定] をクリックし、プライバシー設定の [ブロック リスト] セクションにある [リストを編集] リンクをクリックします。

    ユーザーをブロックする場合、Facebook がブロックを処理する方法について知っておくべき重要な詳細がいくつかあります。 1 つは、ユーザーをブロックする理由を Facebook に伝えるオプションがあることです。これは、ユーザーの行動について Facebook に警告する必要がある場合に役立ちます。また、ブロックを開始すると、Facebook はそのユーザーを友達リストからすぐに削除します。名前または電子メール アドレスをブロック リストから削除した場合、再接続するにはそのユーザーを友達として追加する必要があり、Facebook は同じ名前またはアドレスをリストに再度追加することを 48 年間禁止します。何時間も。

    コンテンツ共有を制御できるようになったので、ユーザー検索、Facebook アプリ、サードパーティ Web サイトのプライバシー設定に移りましょう。

    検索とアプリのプライバシーを保護する

    アクセスを許可したアプリごとに、アプリ自体がデータを必要としない場合に収集できる情報を制限できる場合があります。

    他のプライバシー設定に関係なく、 Facebook では、ブロックしたユーザーを除くすべてのユーザーがあなたの名前、プロフィール写真、性別、および Facebook ネットワークを検索できるようにします。 Facebook では、現在の都市、出身地、教育、仕事などの追加情報も誰でも検索できるようにしています。

    この追加情報を使用してあなたを見つけることができるユーザーをカスタマイズできます。これを行うには、プライバシー設定の「Facebook で接続中」の下にある「設定を表示」をクリックします。次に、各項目のドロップダウン リストを使用して、デフォルトのグループ「全員」の代わりに「友達のみ」または「友達の友達」がこれを使用できるかどうかを変更します。ここで加えた変更は Facebook によってすぐに保存され、適用されます。

    これらの設定は、あなたの情報が検索に使用される方法にのみ影響することに注意してください。また、あなたのプロフィールを閲覧するだけの人々に対して同じ情報をすべて非表示にすることもできます。たとえば、出身地情報を友達のみに制限しているにもかかわらず、他のユーザーが出身地であなたを検索することは許可しているとします。その場合、出身地が同じ人が検索結果に表示される可能性があります。ただし、これらの検索結果であなたの名前をクリックしたユーザーには、公開されているプロフィールの一部のみが表示されます。

    ここまで、Facebook におけるユーザー間のプライバシーについて見てきました。ただし、プライバシーはユーザーを超えて、Facebook アプリ、検索エンジン、その他の Web サイトにまで及びます。これらのデフォルト設定は、プライバシー設定ページから [アプリと Web サイト] の下の [設定を編集] リンクをクリックして調整できます。

    Facebook アプリの場合、あなたとアプリの間で起こるすべての責任はあなたにあることはすでにわかっています。アプリのプライバシー設定を制御するには、使用するアプリのリストの横にある [設定の編集] ボタンを使用します。 [使用するアプリ] ページでは、アクセスを許可したアプリの完全なリストを管理できます。ここで、アプリを完全に削除したり、個々のアプリの設定を編集して、アプリの機能に必要のないアクセスを削除したりできます。

    アプリ自体を制限するだけでなく、アプリ関連の情報も制御できます。 「アプリと Web サイト」のプライバシー設定では、お互いにアプリを使用しているときに、友達が自分のアカウントのどの情報を利用できるかを選択できます。使用しているアプリをいつ、誰が閲覧できるかを制限することもできます。

    Web サイトの場合、「アプリと Web サイト」のプライバシー設定ページの下部にある 2 つのオプションを使用して、サードパーティの Web サイトが Facebook プロフィールと対話できるかどうかを切り替えることができます。 1 つ目のオプションは「インスタント パーソナライゼーション」です。これは、 Pandoraや Yelp などのパートナー サイトにアクセスするときに、プロフィールを使用してエクスペリエンスをカスタマイズする Facebook のイノベーションです。これはデフォルトで有効になっています。この記事の執筆時点では、すべてのパートナー サイトに対してこのオプションを有効または無効にすることができますが、個々のパートナーから選択することはできません。

    もう 1 つの Web サイトのプライバシー オプションでは、 GoogleBingなどの検索エンジンが検索結果の一部として Facebook プロフィールのプレビューを表示できるかどうかを有効または無効にできます。これもデフォルトで有効になっています。このオプションの本文に示されているように、検索エンジンは検索結果をしばらくの間キャッシュする可能性があるため、後で Facebook でアクセスを制限したとしても、最初に公開共有したものは、そのキャッシュがアクティブな間はアクセス可能になります。

    この記事では、Facebook のプライバシー設定について説明し、個人情報を管理するための見落とされがちなオプションをいくつか見ていきました。 Facebook のプライバシーについてさらに詳しく知りたい場合は、次のページに進んでください。

  • メモリカードから PC またはラップトップに写真を移動する方法

    デジタル カメラやスマートフォンで素晴らしい写真を撮影しましたが、どうやってラップトップに保存しますか?答えはメモリーカードにあります。これらは、写真、ビデオ、その他のファイルをあるデバイスから別のデバイスに転送するために広く使用されています。デジタル カメラでは、SD とコンパクトフラッシュが依然として一般的なメモリ カード形式ですが、スマートフォンのストレージでは小型の Micro SD が標準となっています。この記事で説明する簡単な手順により、メモリ カードの転送プロセスを迅速かつ簡単に行うことができます。

    1. カメラや携帯電話から。あるいは、デバイスに USB 転送ケーブルが付属している場合もあります。 、カードをカメラに入れたままにして、ラップトップまたは PC に接続することができます。一方の端をデバイスのデータ ポートに差し込み、もう一方の端をコンピュータのUSB スロットに差し込みます。一部のカメラでは、ケーブルによる転送は、メモリ カードを直接経由する場合よりも遅くなります。特に、Apple の携帯電話にはメモリ カード ストレージのオプションがないため、これらのデバイスでは USB が唯一の方法になります。
    2. 多くのラップトップおよび一部のデスクトップ PC にはSD カードリーダーが内蔵されています。お使いのマシンに SD カードが搭載されている場合は、SD カードを簡単に挿入してイメージ ファイルを読み取ることができます。 PC に SD スロットがない場合、または別のカード形式を読み取る必要がある場合は、外部カード リーダーが必要になります。これらのリーダーは通常、利用可能な USB ポートに接続し、他の外部ドライブと同様にファイルを転送するために使用できます。
    3. デスクトップ、プライマリ ピクチャ フォルダ、またはそのいずれかのサブフォルダなど、画像を保存するコンピュータ上の保存先フォルダを見つけます。
    4. 選択した宛先フォルダーを開きます。デバイスが接続されたことを示し、Windows に何をさせるかを尋ねるメッセージがポップアップ表示されます。
    5. 表示される選択肢から [画像をコンピューターにインポート] を選択します。
    6. 転送したい写真を選択します。転送したい各画像の下のボックスにチェックマークが入っていることを確認してください。
    7. 画像に名前を付けるよう求められたら、名前を付けます。もう一度見たいときに見つけられるように、識別可能な方法でラベルを付けます。

    PC カードのフォルダ内の画像ファイルをコンピュータで開いたフォルダにドラッグ アンド ドロップするか、オペレーティング システムのコピー アンド ペーストのショートカットを使用して、画像を手動で転送できます。転送したい画像をクリックし、マウスボタンを押したまま、その画像とマウスポインタを保存したいフォルダに移動するだけです。複数の画像サムネイルを一度にハイライト表示して、ファイルを一括コピーすることもできます。時間。

  • データはどれくらいありますか?

    午前7時に仕事仲間にテキストを一斉送信しています。コーヒーを 3 杯飲むまでに、家族の週末のふざけた様子をカタログ化したiPhoneスナップの大量転送の作業が終わります。次に、新しいアルバムをラップトップにダウンロードして、勤務日のサウンドトラックとして使用します。いつものように、送受信するすべての電子メールはオンライン ファイリング システムの一部として保存され、タブレットで株価予測を読みながら昼食をとります。夕食がテーブルに着くまでに、Pinterest で充実した時間を過ごす前に、「Hell on Wheel」の最新エピソードをストリーミングする時間が取れるかどうか迷っています。

    スマートフォンやタブレットからコンピューターに至るまで、モバイル デバイスは毎日 (おそらくは分刻みで) 生活の一部となっています。データ使用量も同様です。

    携帯電話でゲームをプレイする場合、大量のデータを使用することが予想される場合があります。 Fruit Ninja (有料版) と Grand Theft Auto III は約 25 MB を使用します。これは、1 GB の月間データ プランの 2.5 パーセントに相当します。そして、Hill Climb Racing は、1 GB プランの 10 パーセントに当たる 100 MB を利用します 。しかし、いわゆる「おしゃべりなアプリ」の一種も、密かにデータを独り占めしている可能性があることをご存知ですか?モバイル ネットワーク分析会社 Actix による 2013 年 3 月の調査によると、モバイル ネットワーク上のデータ セッションの 70% は、更新を自動的に確認したりアラートをプッシュしたりするアプリによって開始されていることがわかりました。 Facebook、Twitter、メッセージング アプリは最大の犯罪者の 1 つです。

    モバイル広告も、一般的なスマートフォンのデータ プランの平均 1% で月間データ制限を侵食します。メディアリッチな広告がより一般的になるにつれて、この流出は増加すると予想されます。たとえば、動画付きの広告は、動画なしの広告の 10 倍のデータ量を使用します 。

    これだけのデータ使用量を考えると、どのくらい残っているかをどうやって知ることができるでしょうか?スマートフォンやタブレットのプランのデータ許容量を使い切ってしまっているかどうか、またはインターネット通信事業者が設定したデータしきい値に達したかどうか疑問に思っている場合でも、数値を測定する方法があります。また、チェック中に、デバイスにどれだけのメモリが残っているかも確認できます。

    あなたのコンピュータにはどのくらいのデータがありますか?

    世界中には 24 億人のインターネット ユーザーがいます。米国では、これは、10 人中 8 人近くが定期的にインターネットを使用していることを意味し、アクセスしているコンテンツは共有され、タグ付けされており、写真、ビデオ、音声が含まれることが増えています。たとえば、2007 年には、YouTube にビデオをアップロードする人は事実上誰もいませんでした。 2013 年には、チャンネルのアップロードは 1 分あたり 100 時間に達しました 。

    LOLCat 動画を YouTube にアップロードするかどうかに関係なく、データ使用量を把握しておくことは有益です。毎月のインターネット データ使用量には、画像、映画、写真、ビデオ、その他のファイルなど、インターネット プロバイダーを通じて毎月送信、受信、ストリーミング、ダウンロード、アップロードするすべてのアイテムが含まれます。インターネットプロバイダーの月々の利用限度額を超える場合は、追加料金が発生します。データ量はプランやプロバイダーによって異なりますが、中程度のプランでは通常、データ使用量が月あたり 150 GB に制限されます。

    これは大したことではないように聞こえるかもしれませんが、それでも月に約 40,000 の MP3 をダウンロードするには十分な帯域幅です。または、約 35,000 枚の 12 メガピクセル画像を転送します。

    ほとんどのプロバイダーは、Web サイトでインターネット データの使用状況を確認する方法を提供しています。データのしきい値に近づいたとき、または超えたときに電子メールまたはテキスト通知を提供するものもあります。これらのアラートは、アカウントにログインすることで設定できます。

    帯域幅モニター (ほとんどは無料でダウンロードできます) をコンピューターにインストールして、使用するデータ量を追跡することができます。 Windows、Mac、Linux などの主要なオペレーティング システムごとにモニターがあり、ほとんどの場合、日次、週次、月次の使用量が計算されます。たとえば、(Windows)、(Mac)、(Linux) は無料または低コストのデータ使用量トラッカーです。また、何の価値もありません。Mac の OS X にはアクティビティ モニターが組み込まれており、ユーティリティ フォルダーからアクセスできます。帯域幅のデータ数は追跡しませんが、総データ消費量をリアルタイムで確認できます。ただし、ほとんどのデータ モニターは、それがインストールされているコンピューターのみを追跡することに注意してください。複数のコンピューターがある場合は、複数の帯域幅モニターが必要になります。

    メモリ監査の実施

    データ監査を実施しているときは、コンピューターにどれだけのメモリが残っているかも把握しておくことをお勧めします。 PC ユーザーは、 「マイ コンピュータ」アイコンを右クリックし、 「プロパティ」を選択してシステム ウィンドウを開くことでこれを行うことができます。システム ウィンドウ[全般] タブに、コンピュータに搭載されているメモリ (RAM とも呼ばれる) の量が表示されます。このメモリの使用量を確認するには、タスクバーを右クリックし[タスク マネージャー][パフォーマンス]の順に選択します。 Mac ユーザーの場合は、画面の左上隅にあるリンゴのアイコンをクリックし、 [この Mac について]を選択するだけで、インストールされている RAM の量を確認できます。使用量を把握するには、ユーティリティ フォルダー(アプリケーション内) に移動し、アクティビティ モニタープログラムを開きます。次に、[システム メモリ]ボタン [ソース: ] をクリックします。

    モバイルデバイスでどのくらいのデータを使用しますか?

    データはどれくらいありますか?

    次の大きなテクノロジー ブームには、 Google Glassから Galaxy Gear (Samsung のスマートウォッチ) に至るまでのウェアラブル モバイル デバイスが含まれると予想されており、それらはすべてデータを大量に消費します 。これがすぐそこまで来ていること、そして場合によってはすでにそうなっていることを知って、モバイル デバイスのデータ消費量を追跡する習慣を身につけることをお勧めします。

    一部のモバイル サービス プロバイダーは、データのしきい値に近づいたとき、または超えたときに電子メールまたはテキスト通知を提供しており、アカウントにログインすることでこれらのアラートを設定できます。たとえば、AT&T は、顧客がデータ プランの制限に近づくと電子メールを送信します。このメッセージには、追加の 300 MB ごとに 20 ドルが請求されることを示すリマインダーも含まれています (2013 年 10 月現在)。 *DATA# をダイヤルして現在のデータ使用量の概要を示すテキストを表示するか、AT&T 顧客アプリをダウンロードすることで、他のデバイスのデータ消費量も確認できます。 Verizon と Sprint も同様のサービスを提供しています。そしてもちろん、毎月の請求書で、使用しているデータ量と請求されているデータ量を確認できます。

    モバイル デバイスをチェックして、どれだけのデータを取得しているかを確認することもできます。

    iPhone/iPad: [設定]/[一般]/[使用法]に移動します。そこには、データの送受信の使用状況が表示されます。これらの統計は必ず毎月 (測定する期間によっては毎週) リセットしてください 。また、ダウンロードされたどのアプリがメモリを大量に消費しているかを確認することもできます。

    Android スマートフォン/タブレット: [設定]/[無線とネットワーク]/[データ使用量] に移動します。使用しているデータ量を確認できるだけでなく、超過を避けるために警告や制限を設定することもできます 。

    サードパーティのアプリも別の選択肢です。 、および Onavo Count は使用状況を監視し、データ使用量の警告を設定できます。データ プロバイダーのネットワークだけに依存するのではなく、WiFi ネットワークに飛び乗るのも良い考えです。これにより、貴重なデータ料金を費やすことなく、キャンディ クラッシュやスナップチャットを心ゆくまでプレイできるようになります 。

    著者注: どれくらいのデータがありますか?

    データ制限に頻繁に遭遇する人間として、私はこの記事が調査するのに興味深いものであると確信していました。私が発見するとは予想していませんでしたが、超過しないようにデータ制限を設定する方法がありました。データ制限 (および事前の警告) の設定は非常に簡単です。それほど興奮していなかったら、もっと早くやらなかったことを恥ずかしく思うでしょう。また、インストールした多くのアプリが、使用していないときでもデータを使用していることを知って驚きました。帯域幅に対する消費者のニーズの高まりが、プロバイダーが設定した制限にますますぶつかり、避けられない衝突を目撃するのは興味深いでしょう。おそらく、全国規模の無料アクセスのメリットについて議論する必要があるでしょう。

  • StumbleUpon の仕組み

    オンライン ソーシャル ソフトウェアのジャンルは、用語の点でやや混乱しています。これは、ほとんどのコンピュータの命名規則や標準に共通する特徴です。ソーシャル ソフトウェア (それ自体、さまざまな名前で呼ばれることもあります) には、ブログやソーシャル ブックマークからフォーラムや仮想世界に至るまで、あらゆるものが含まれます。重要なのは、これらの通信手段を備えた Web サイトの多くは、ユーザーに提供する機能が重複しているため、一般的な用語を特定するのが難しいということです。ただし、このソーシャル ソフトウェアすべてに共通しているのは、インターネットの仮想世界内で有意義な方法で人々を結びつけるということです。

    私たちが議論しているオンライン ソーシャル ソフトウェアStumbleUpon.com は、おそらく Web ブラウザ プラグイン、 オンライン ソーシャル ネットワーク、オンライン ソーシャル ブックマーク ネットワーク、オンライン ソーシャル検索エンジンと呼ぶことができます。基本的に StumbleUpon は、以下のソフトウェアの一例です。多くの役割があります。わかりやすくするために、この記事ではこれをオンライン ソーシャル ネットワークと呼ぶことにします。

    StumbleUpon (SU) はもともと 2002 年に Geoff Smith、Garrett Camp、Justin LaFrance によって設立され、現在は eBay の所有となっています。 SU の本社はもともとアルバータ州カルガリーにありましたが、現在はサンフランシスコに移転しています。

    StumbleUpon の鍵は、ユーザーが興味深い Web コンテンツを共有できることです。オンラインで気に入ったものを見つけた場合、Web ベースの手段を使用して、そのサイトについて他の人に知らせることができます。他のユーザーは、トピック指向の閲覧や目的を持った検索を通じてそのコンテンツを閲覧し、自分の興味深い発見を共有することで好意に報いることができます。

    StumbleUpon は、パーソナライズされた Web エクスペリエンスを提供します。すべてのインターネット ユーザーは、検索エンジンに入力したクエリから目的の一致を取得するのが難しいという経験を一度は経験します。検索結果を絞り込むのは、特に何を探しているのかわからない場合には困難になることがあります。世界中で撮影されたクールな写真をチェックしたいとします。通常の検索エンジンに「クールな写真」と入力すると、疑わしい、関連性のない、または興味のないコンテンツに混じって価値のあるリンクが表示される場合があります。 SU で同じフレーズを試してみると、高品質の写真サイトに関連するヒットが表示されるだけでなく、写真があなたの他の興味と照合されます。また、検索ページに何度も戻る必要はありません。結果内を移動するだけです。 SU のようなツールは、Web コンテンツをフィルタリングして、管理しやすくカスタマイズされたエクスペリエンスを生成するのに役立ちます。そして、あなたが好きなものをより多く示すほど、StumbleUpon はあなたに喜ばれるコンテンツを提供する能力が向上します。

    次のページでは、このユニークなオンライン ソーシャル ネットワークの使用を開始する方法を学びます。

    StumbleUpon 規約

    StumbleUpon の用語

    つまずきはこうして始まる。まず、Web サイトのブラウザ ツールバーをダウンロードします。 StumbleUpon のホームページからこれを行うように求められます。次のステップでは、パーソナライゼーション プロセスが開始され、興味のあるトピックをいくつか選択するよう求められます。その後は、限界はありません。つまずき始めたり、すでにつまずいている知り合い (StumbleUpon ユーザー) を検索したり、お気に入りの Web ページにアクセスして好意的なレビューを付けたり、お気に入りセクションに追加したりできます。他のつまずいた人のページを検索して、何につまずいたのかを確認することから始めることもできます。

    あなたは今、つまずいて困っていませんか?心配しないでください。専門用語を理解するのは簡単です。覚えておきたい StumbleUpon の重要な用語をいくつか紹介します。

    • Stumble : 新しくインストールしたツールバーの左端に「Stumble!」というボタンが表示されます。そのボタンをクリックすると、まったく新しい Web サイトがランダムに表示されます。ただし、その Web サイトはあなたが思っているほどランダムではありません。この新しいサイトへの誘導は、アルゴリズムに入力されたいくつかの入力の組み合わせの結果です。あなたの興味や好意的に評価されたページだけでなく、友人や同様に興味のあるユーザーが閲覧したものや好意的に評価したページなどの他の情報も要素となります。これらの要素やその他の要素はすべて、つまずいているときに何が見えるかを決定するのに役立ちます。この種のオンライン ディレクティブがどのように機能するかについて詳しくは、 「Google アルゴリズムはなぜ重要ですか?」を参照してください。
    • Stumblers : StumbleUpon は、2008 年 6 月の時点で約 550 万人のユーザーを報告しました。(これは登録した人の数であり、必ずしもアクティブなユーザーの数ではないことに注意してください)。そして、これらの Stumblers は驚くべき量のつまずきを達成しています –合計で約 50 億のつまずきがあります 。
    • 高評価低評価: 従来の Web ブラウジングにつまずいているとき、または従来の Web ブラウジングを楽しんでいるときに、SU ツールバーの特別なボタンを使用して、見つけたさまざまな Web サイトを評価することができます。サムダウン(そうしなかったという意味)。この評価システムは、StumbleUpon が、つまづくのが楽しいページと避けたほうがよいページの種類を決定するのに役立ちます。あなたが高く評価したページは、プロフィールの「いいね!」セクションに追加されます (これについては後ほど詳しく説明します)。

    StumbleUpon を参照すると、アカウントの設定時やサイトの探索時に発生する可能性のある多くの質問に答えることができます。これらのページは、StumbleUpon エクスペリエンスのさまざまな側面をすべて理解するのに役立ちます。

    話ができるようになったので、歩いて歩けますか?次のページで新しい StumbleUpon ツールバーの使用を開始する方法を学び、スタイリッシュにインターネットをサーフィンできるようにします。

    StumbleUpon ツールバー

    StumbleUpon ツールバー

    StumbleUpon エクスペリエンスの基本的な部分であるツールバーを詳しく見てみましょう。まず、StumbleUpon のホームページからツールバーを登録してダウンロードする必要があります。時間をかけてツールバーの機能を理解してください。カスタマイズできる幅広いオプションと要素があります。これを行うには、ツールバーの右端にある[ツール]と表示されている場所 (または一連の矢印が表示されている場所) をクリックします。これにより、 [ツールバー オプション]を選択できるドロップダウン メニューが表示されます。

    たとえば、さまざまな興味につまずいた内容を送信する検索ボックスを追加できます。 StumbleUpon ツールバーでは、Stumble! を調整することもできます。ボタンをクリックすると、友人のつまずいたページを検索することができます。これを行うには、ツールバーの[チャンネル]というラベルの付いた場所に移動し、興味のあるものを選択します。この場合は [ページ]オプションです。ただし、友達は可能性の 1 つにすぎません。写真、ビデオ、さまざまなニュース メディア、その他の種類のサイトなどの選択肢もあります。これらのいずれかをクリックすると、Stumble にアイコンが追加されます。ボタンをクリックすると、現在視聴しているチャンネルが表示されます。通常のつまずきに戻りたい場合は、地球儀の形をしたチャンネルボタンをクリックしてください。ツールバーの更新を時々チェックして、利用可能な新機能があるかどうかを確認することもお勧めします。

    勇気を出して StumbleUpon を探索し始めると、いくつかの間違いを犯したり、間違った方向に進んだりする可能性があります。新しいオンライン ソーシャル ネットワークを操作する方法を学ぶのは難しい場合があります。 Web サイトを高く評価したが、その後考えが変わった可能性があります。問題ありません。そのページに再度アクセスして、同じ「いいね!」ボタンをもう一度クリックしてください。色は緑 (好き) または赤 (嫌い) から評価されていない青の色合い (どちらでもない) に変化する必要があります。あなたが Web サイトの発見者として知られている場合 (つまり、Web サイトを偶然見つけて評価した最初の人)、評価を削除できない場合があります。他の人がレビューを追加すると、あなたはそのつまずきの発信者として SU のデータベースに残ります。

    StumbleUpon にアクセスして探索するときは、Mozilla Firefox を使用しました。 Internet Explorerなどの別の Web ブラウザを使用している場合、Web サイトはここに記載されている内容と多少異なる場合があります。たとえば、評価したページを削除するなどの操作は少し難しくなり、ツールバーのオプションが少なくなる可能性があります。一部の Web ブラウザでは、さまざまなエクスペリエンスが提供される場合があります。 StumbleUpon をまったくサポートしていないものもあります。 Mozilla Firefox は、つまずく人の間でよく使用されるブラウザです。

    StumbleUpon ツールバーといくつかの基本的な用語について説明しましたが、このオンライン ソーシャル ネットワークが提供するものをすべて使いこなすには、まだ学ぶべきことがあります。次のページに進んで、StumbleUpon.com での移動について学習してください。

    新しい外観

    StumbleUpon のスタッフは常につまずきやすいエクスペリエンスを改善しようと努めているため、開発者がサイトを再設計する際に、サイトの機能の一部 (この記事で説明) が調整される可能性があります。行き詰まって動作の仕組みがわからない場合は、SU が更新されたチュートリアルを提供しているかどうかを確認してください。つまずいている仲間にヒントを尋ねることもできます。

    最初のつまずきを乗り越える

    StumbleUpon トピック

    ページに賛成 (または反対) する以外に何ができるでしょうか?最初のつまずきを経験し、いくつかのサイトを評価したら、SU ホームページの[お気に入り] タブをクリックして、そのサイトと提供したレビューを再訪問できます。そこでは、 「気に入ったページ」、「発見したページ」、「ブログに投稿したページ」、興味のあるテーマで他のつまずいたもののトップピックなどのタブ カテゴリの下にエントリが表示されます。 [ブログに投稿] リンクからブログに投稿を追加することもできます。ここで実行できるアクションは主に 2 つあります。各エントリの整理と識別に役立つタグを編集するか、エントリのレビューを書いてブログに追加するかのいずれかです。

    これらのアクションのいずれかを完了するには、エントリをスクロールすると、編集するオプションが突然表示されます。 (すでにブログにある既存の投稿の場合は、エントリを削除するオプションがあります。) また、エントリ内の他の人のレビュー数がリストされている場所をクリックすることもできます。これにより、エントリのメイン レビュー ページが表示され、そこで他の人がWebコンテンツの特定の部分についてどう思っているかをレビューできます。

    楽しんだ Web コンテンツをブログにするには、エントリにレビューを追加するか、まったく新しいブログを開始します。ブログの作成は、基本的なものからかなり詳細なものまであります。グループなどの SU グループに参加すると、ブログやその他のトピックに関する多くの素晴らしいヒントやディスカッションを利用できます。

    ここで、つまずきにラベルを付ける 2 つの方法について詳しく説明します。最初の (そして新しい) 方法はタグ付けと呼ばれるもので、タグ付けについては SU 分野でよく言及されます。タグ付けとは、エントリーを説明するために説明キーワード (タグ) をエントリーに追加することです。タグは、エントリを見つけるためのより多様な方法を提供することで役立ちます。タグを表示するには、右側のタスクバーの「お気に入りのページを検索」と表示されている場所をクリックします。 (バーをもう一度クリックすると、タグが非表示になります。)

    もう 1 つの (独自の) 分類方法では、トピックを使用します。各エントリに割り当てられるトピックは 1 つだけです。新しいつまずきを発見した場合は、そのトピックを選択するよう求められます。 SU は、賢明な選択をするようお願いします。その決定は、新しくつまずいた将来にとって非常に重要になる可能性があります。分類が下手だと、おそらく人々はあなたのつまずきをそれほど評価せず、それを好意的にランク付けしないでしょう。つまずいている人は、あなたのつまずきを肯定的に評価しない可能性があります。つまづく間にあなたのエントリを最終的に閲覧する人が少なくなる可能性が高くなります。

    StumbleUpon には 500 を超えるトピックのプールと、ページ上の単語を通じて Web コンテンツに自動的にラベルを付けるシステムがあり、このシステムは 90% の確率で有効であると SU は報告しています。残りの 10% の場合、トピックが不適切に選択されている場合は、ツールバーのドロップダウン メニューで[最後のつまずきをレポート]を選択することでエラーを報告できます。さまざまな苦情 (トピックに関する問題だけでなく) についてページを報告できるため、ひどいつまずきを受け取った場合はオプションを確認してください。

    StumbleUpon で問題を報告する

    これらのトピックやタグが自分にどのような影響を与えるのか疑問に思われるかもしれません。最初にサインアップしたときに自分の興味を特定したときのことを覚えていますか?このようにして、SU が楽しいページを送信するのに役立つトピックを選択しました。このページに再度アクセスし、 [設定] タブにアクセスしてトピックを変更したり、トピックを追加したりできます。ここでは、自分に関する写真やその他の詳細を追加して、プロフィール ページをカスタマイズすることもできます。

    このプロセスは複雑に聞こえるかもしれませんが、コツはすぐにわかります。次に、このオンライン ソーシャル ネットワークの社会的側面について話しましょう。

    つまずき社会

    つまずく友達

    [お気に入り] タブで何ができるかを調べたので、スライドして[友達] タブを確認してみましょう。 SU を使用し、彼らのつまずきを購読しているすでに知っている人を検索することで、友達を集め始めることができます。つまり、あなたがつまずいている間に、友達が評価したページが時々表示されるのです。 「友達」ページの左下にある「友達を探す」検索バーでユーザー名または電子メールアドレスを検索して、友達のつまずきを購読します。または、プロフィール ページの右側のタスクバーにある[友達と接続]オプションをクリックすることもできます。そこでは、他のさまざまな Web サイトを検索して、連絡先の中にすでにつまずいている人がいないかどうかを確認するよう求められます。 MSN Hotmail、 Yahoo MailGmail 、AOL、 Facebook が選択肢の 1 つです。

    友達は必ずしもあなたがすでに知っている人である必要はありません。目的は、自分と同じような興味を持つ人々を友達として追加することで、つまずいた経験をクールなWeb ページの幅広いネットワークに構築できるようにすることです。また、 「ファン」という用語を目にしても混乱しないでください。友達を追加すると、その人のファンになり、その逆も同様です。人々があなたのファンになるにつれて、あなたも StumbleUpon 社会のメンバーとして一緒に歩んでいくでしょう。

    グループはStumbleUpon.com の人気のある機能です。これらのグループにアクセスする最も簡単な方法は、メインの[人物] タブに移動してトピックを選択することです。 SU は、いくつかのグループのほか、そのカテゴリで人気のあるユーザーや、共通の関心を共有するユーザーを推奨します。さまざまな種類のグループを検索して、気に入ったグループを見つけたら、参加してください。その後、フォーラムでのディスカッションを開始したり、情報やアドバイスを交換したり、既存の会話にメッセージを投稿したりできます。あらゆる種類のトピックに特化したグループがあります。最も人気のあるグループには、 Firefox 、Awesome Pictures、Bizarre Hunter、Photography and Music Geeks などがあります。

    グループに参加すると、メインのプロフィール ページに新しい[グループ] タブが表示されます。 [グループ] タブを使用している間、あなたが楽しみそうなグループの提案がタスクバーの下にポップアップ表示されます。上位の一致の下にあるリンクをクリックすると、さらに多くの提案が表示されます。そこから、最新のグループや SU のグループのコレクション全体を検索することもできます。

    信じられないかもしれませんが、これらは実際には StumbleUpon 世界の基本にすぎませんでした。ここから探索を始めるのが最善のルートです。プロフィール ページの残りのリンクをチェックして、リンク先を確認してください。他のつまづく人が何をしようとしているのかを発見する。いくつかのグループに参加してください。そしてクールなつまずき者のファンになってください。何よりも、ページを評価してください。評価するページが多いほど、あなたと同じ関心を持っている人々がより良い結果を得ることができます。 StumbleUpon.com の詳細については、次のページのリンクにアクセスしてください。

    みんなで仲良く遊ぼう

    StumbleUpon のエクスペリエンスを向上させるために留意すべきヒントが他にもいくつかあります。一般に、Web サイトのホームページのみを評価するのが最善です。そうしないと、時間の経過とともにリンク切れが問題になる可能性があります。リンク切れやその他の欠陥がある問題に遭遇した場合は、ツールバーのドロップダウン メニューで報告できます。また、SU は、ユーザーが購読を必要とするお気に入りのページを選択することを妨げる傾向があります。

  • 市営 WiFi の仕組み

    あなたが緊迫した人質事件について執筆している記者で、締め切りが迫っていると想像してください。車でオフィスに戻る時間はありませんし、オフィスを離れてしまうと発展途上にあるストーリーを見逃してしまいます。幸いなことに、インターネットにワイヤレスでアクセスできるので、その場から離れることなくストーリーを書いたり、ファイルしたりすることができます。

    記事の一部では、警察がどのようにして監視カメラからのリアルタイム フィードにアクセスできるかについて説明しています。警察官はパトカーから状況を監視し、入り口、出口、隠れ場所を含む建物の設計図にアクセスします。彼らはこの情報を使用して、何をすべきかを計画します。彼らはまた、人質の交渉者と接続する安全なネットワークも持っています。

    状況が終われば、この自治体の無線ネットワークとそこから運ばれる情報が平和的解決につながったと誰もが信じます。

    この記事では、無料または安価なインターネット アクセスを提供する可能性以外に、これらのネットワークで実現できる驚くべきことについて学びます。また、その背後にあるテクノロジーと、なぜ「自治体 WiFi」が誤称となり得るのかについても学びます。

    異なる都市、異なるモデル

    ある都市が自治体ネットワークを計画していると聞いて、最初に思い浮かべるのは「フリーアクセス」という人もいるでしょう。これは常に、あるいは頻繁に当てはまるわけではありません。以下に、いくつかの都市がネットワークで行っていることの例をいくつか示します。

    • ペンシルベニア州フィラデルフィア:フィラデルフィアはデジタル格差を埋めることを望んでいました。そのため、そのネットワークはすべての人に低コストのアクセスを提供し、低所得世帯には割引アクセスを提供します。ネットワークが完成すると、EarthLink は他の ISP に大規模なアクセスを提供します。
    • フロリダ州セント クラウド:セント クラウドは誰でも無料でアクセスでき、そのネットワークは完全で稼働しています。
    • テキサス州コーパスクリスティ:犬が検針員を襲った後、コーパスクリスティは検針システムを自動化することを決定した。市はネットワークに他の機能を徐々に追加しています。

    ワイヤレスの基本

    初期の家庭用インターネット アクセスでは、コンピュータに接続されたモデムを使用して番号をダイヤルし、接続を維持する必要がありました。面倒で遅かったです。モデムが高速になるにつれて、300 ボーの時代のデータ送信がいかに遅かったかを認識する人が増えました。最終的には、価格の高騰に耐えられる家庭ユーザーがデジタル加入者線 (DSL)ケーブル経由でブロードバンドアクセスを取得できるようになるでしょう。

    そして衛星。

    ブロードバンド アクセスはダイヤルアップよりも高速ですが、最近までは依然としてコンピュータを壁のジャックまたは機器に接続する必要がありました。ワイヤレス ネットワーク、つまりWiFi がすべてを変えました。ワイヤレス ネットワークは、802.11 ネットワーク標準を使用してデバイスの通信を可能にします。 WiFi ネットワークでは、データは電波を介して場所から場所へ移動します。ワイヤレス ルーターをモデムに物理的に接続する必要がありますが、コンピューターを別の場所に移動することはできます。

    802.11 ネットワークでは、ライセンスのない無線スペクトルを使用してデータを送受信します。ラジオやテレビ信号を伝送する帯域など、スペクトルの他の多くの部分では、使用するにはライセンスが必要です。認可されていないスペクトルは、適切な機器を持っていれば誰でもアクセスできます。ワイヤレス コンピュータ ネットワークの場合、それは、使用しているデバイスのワイヤレス ルーターとワイヤレス テクノロジです。

    2002 年以来、多くの人が自宅にワイヤレス ネットワークを構築しています。企業も同様のことを行い、従業員の機動性を高めています。コーヒーショップ、公園、図書館などの公共の集会場には、さらなるビジネスの誘致を狙って WiFi ホットスポットが設置されています。公共ホットスポットの数は急速に増加しており、アナリストは 2008 年までにその数が 200,000 になると予測しています [ref]。

    現在、各都市は自治体無線ネットワークの構築を始めています。 2006 年 1 月の時点で、米国の 186 都市がネットワークを稼働させているか、ネットワークを構築する明確な計画を持っています。これは前年7月の122都市から増加した[]。これらのネットワークの中には、高速インターネット アクセスを無料、または他のブロードバンド サービスよりも大幅に安い料金で提供するものもあります。他のものは市の使用のみを目的としており、警察や消防署、その他の市職員が仕事の特定の部分をリモートで行うことを許可しています。

    現在ネットワークを提案している都市にはいくつかの目標があります。彼らは、従業員の生産性を向上させ、都市を企業にとってより魅力的なものにし、経済を活性化させ、デジタル格差を解消し、あるいはこれらすべてを 1 つのネットワークで実行したいと考えています。米国はブロードバンドの普及率でも世界で 16 位であり、一部の指導者はこのことは国が遅れをとっていることの表れであると考えています []。ワイヤレス ネットワークにより、ブロードバンド アクセスがより多くの人にとって利用可能になり、手頃な価格になる可能性があります。

    「市営 WiFi」とも呼ばれるこれらのネットワークは、単なる 802.11 ネットワーク以上のものを使用します。自治体ネットワークのワイヤレス アクセス ポイントは、通常の WiFi ホット スポットとも異なります。次に、無線ネットワークを構成する「メッシュ」について見ていきます。

    無線規格

    ワイヤレス ネットワーキングでは、さまざまな標準、つまりルーターと受信機が相互に通信するために使用するルールが使用されます。最も一般的なものは次のとおりです。

    • 802.11a – 無線スペクトルの 5 GHz 帯域で 54 Mbps のデータ速度
    • 802.11b – 11 Mbps、2.4 GHz
    • 802.11g – 54 Mbps、2.4 GHz
    • 802.11e – 54 Mbps、2.4 GHz、サービス品質 (QoS) プロトコルを使用し、 VoIPとストリーミング メディアの品質を向上させます。

    別の規格である802.16 (またはWiMAX ) は 70 Mbps で送信し、通信範囲は最大 30 マイルです。 2 ~ 6 GHz のスペクトルのライセンス済みまたはライセンスなしの帯域で動作できます。 WiMAX は通常、複数の 802.11 ネットワークをリンクするか、長距離にわたってインターネット データを送信します。

    テクノロジーとネットワーク

    市営 WiFi の仕組み

    メッシュ

    コーヒー ショップやその他の場所にあるほとんどのWiFi ホット スポットは、ハブ アンド スポーク構成になっています。 1 つの無線 (ハブ) が複数のユーザー (スポーク) のデータを送受信します。ワイヤレス ルーターにはインターネットへの物理接続 (ワイヤー) があり、そのワイヤーを介して複数のユーザーからのデータを送信します。

    既存の有線接続にワイヤレス ルーターを追加することは、小規模なワイヤレス アクセスを提供する簡単で便利な方法です。無線ルーターは比較的安価です。ほとんどの場合、さまざまなサインオンと暗号化のオプションから選択できるため、セキュリティ層が提供されます。

    しかし、ワイヤレス ルーターがダウンした場合、その不足を補う別のルーターが近くにあるとは限りません。また、都市全体などの大規模な場合、物理的な配線を使用してすべてのワイヤレス ルーターをインターネットに接続するとコストがかかります。

    そのため、ほとんどの地方自治体のワイヤレス ネットワークでは、ハブ アンド スポークではなくメッシュが使用されます。メッシュは一連の無線送信機です。各送信機は少なくとも 2 台の他の送信機と通信できます。彼らは街中に無線信号の雲を作り出します。信号はこのクラウドを介してルーターからルーターへと伝わります。

    市営 WiFi の仕組み

    一部のネットワークでは、信号はインターネットに有線接続されているノードに到達するまで、ある受信機から別の受信機にホップします。他のネットワークはバックホール ノードを使用します。これらのノードは、その名前が示すとおり、多くの送信機からすべてのデータを収集し、有線接続でルーターに送信することでインターネットに戻します。バックホール ノードは通常、ポイントツーポイント ノードまたはポイントツーマルチポイントノードです。 1 つのポイントを別のポイントに正確に接続することも、1 つのポイントを複数のポイントに接続することもできます。

    ラップトップを使用してメッシュ ネットワークでインターネットに接続すると、次のようなことが起こります。

    市営 WiFi の仕組み
    1. コンピュータが近くのネットワークを検出し、サインオンします。
    2. メッシュを制御するプロトコルによって、データがたどる最適なパスが決定されます。有線接続またはバックホール ノードに到達するまでのホップが最小限になるルートを計画します。
    3. データはプロトコルが設定したパスに従います。データは有線接続のあるノードに到達すると、最終目的地に到達するまでインターネット上を移動します。

    公共のアクセスがある都市に外出している場合は、おそらく追加の機器なしでこれを行うことができます。ただし、自宅からネットワークにアクセスしようとしている場合は、より強力な無線と、場合によっては指向性アンテナが必要になる場合があります。都市のネットワークからの信号は自宅に届くほど強力ですが、コンピューターからの信号は再び届くほど強力ではない可能性があります。ほとんどのサービス プロバイダーはこれを考慮し、DSL モデムやケーブル モデムと同様に、必要な機器を無料または有料で提供しています。

    このシステムには、通常のホット スポットのハブとスポークに比べていくつかの利点があります。まず、ワイヤーの数が少ないため、コストが安くなります。いくつかのノードに障害が発生した場合、メッシュ内の他のノードがそれを補うことができます。市内のあらゆる場所に高速ケーブルを敷設するよりもはるかに安価であることに加えて、建設もはるかに速くなります。

    市営 WiFi の仕組み

    都市がワイヤレス ネットワークの構築を決定する場合、通常は提案依頼書 (RFP)を発行します。 RFP は、ネットワークの構築に関心のある企業からの情報の要求にすぎません。理論的には都市が独自のネットワークを構築することもできますが、ほとんどの都市はプロセスのその部分をインターネットとネットワーク テクノロジーの経験を持つ企業に委託することを選択しています。

    関心のある企業は、ネットワークの構築と維持の計画を記載した提案書を RFP に返信します。この提案には、無線機の数や種類から最終的なコストに至るまでのすべてが含まれています。ネットワークの物理構造は、都市の規模とレイアウト、樹木被覆、景観、その他の要因を考慮する必要があります。この提案には、最終的にネットワークを所有し、運営し、維持するのは都市か企業か、ということも含まれている。

    初期に提案されたネットワークの一部では、都市自体がネットワークを所有し、管理していました。 ISPや電気通信会社などの企業はこれらの計画に反対した。彼らの主張は、地方自治体と民間部門との間の競争は不公平、あるいは違法でさえあるというものだった。

    現在、多くの既存および提案されているネットワークは、次の 4 つのモデルのいずれかに従っています。

    • 市がネットワークを所有しており、市のみが使用できる
    • 市は市または公共の使用を目的としたネットワークを所有しています。
    • 市がネットワークを所有し、ISP がそのネットワークへのアクセスをリースして、そのアクセスを公衆に渡します。
    • サービス プロバイダーはネットワークを所有および運用し、市、公共、さらには他のサービス プロバイダーへのアクセスを提供します。

    市はすべての RFP を検討し、どの提案を受け入れるかを決定します。たとえば、EarthLink はカリフォルニア州アナハイムとペンシルバニア州フィラデルフィアでネットワークを構築するために選ばれ、他のいくつかの都市でも最終候補に残っています。 EarthLink は Google とも提携して、サンフランシスコにワイヤレス ネットワークを構築しています。

    ネットワークが最終的にどのようになるかは、いくつかの要因によって決まります。 1 つ目は、まさに都市がネットワークで実現したいことです。すべての人に開かれた市全体のカバー範囲は、警察官や消防士だけに開かれた公安ネットワークとは大きく異なるものになる可能性があります。 (これらのネットワークで何ができるかについて詳しくは、「ワイヤレス アプリケーション」および「公安」を参照してください。)

    市営 WiFi の仕組み

    さまざまな企業の提案は、使用するハードウェアやプロトコルによっても大きく異なります。 EarthLink のプロジェクトは、メッシュ ネットワークとポイントツーマルチポイント ネットワークを組み合わせています。その提案のほとんどは、街中の電柱に無線送信機を組み込んでおり、無線信号の雲を作り出しています。高層ビルやタワーにある無線アンテナは、クラウド全体に配置された小さなアンテナとも通信します。これらのポイントツーマルチポイント アンテナはバックホールを提供し、クラウドから有線インターネットにデータを伝送します。

    ほとんどの場合、都市が誰がネットワークを構築、運営、維持するかを選択すると、最終ステップはパイロット プログラムです。パイロット プログラムは、ネットワークの小規模バージョンのプレビューまたはテスト実行のようなものです。通常、これは最終プロジェクトの数分の一の規模であり、市はネットワークが適切であることを確認できます。

    無線ネットワークが稼働したら、都市がそれを使って何ができるかを見てみましょう。

    コミュニティ無線と災害復旧

    自然災害やその他の壊滅的な出来事により、電話線から光ファイバーケーブルに至るまで、都市の通信インフラが破壊される可能性があります。ハリケーン カトリーナの後、政府当局は市内に残っている数少ないインターネット接続の 1 つを中心に無線ネットワークを構築しました。これにより、従業員は電子メールボイス オーバー インターネット プロトコル (VoIP) を使用して、従業員同士やワシントン DC の職員と通信できるようになりました。

    ワイヤレス ネットワーク アプリケーションと公共の安全

    市営 WiFi の仕組み

    地方自治体のネットワークは、一般住民に低コストで高速のアクセスを提供します。一部の都市は、ネットワークの費用を正当化するためにこれを利用しました。理論的には、高速接続にお金を使わなくなった人々は、そのお金を地域経済に還元できるようになります。

    組織は発展途上国に無線ネットワークを構築し、従来のネットワークが不可能な場所でもインターネット アクセスを提供しています。米国の一部の都市は、ネットワークを活用してデジタル格差を解消したいと考えている。ペンシルベニア州フィラデルフィアは、低所得世帯向けの低価格コンピュータでネットワークを補完する計画だ。計画には、コミュニティの人々に技術サポートを提供できるように 10 代の若者を訓練することも含まれています。これらの計画の詳細については、ネットワークを監督する非営利団体である を通じて確認できます。

    無料または低料金のインターネット アクセスは素晴らしいものですが、それは地方自治体のネットワークのほんの一部にすぎません。農村地域では、無線ネットワークにより農家が監視カメラや灌漑システムやその他のシステムの制御にリアルタイムでアクセスできるようになります。ネットワークにより、安価な Voice over IP (VoIP) 通話がより実用的になり、人々、企業、政府のコストを節約できます。ネットワークはまた、自動検針などのアプリケーションを使用して、市職員の仕事を大幅に簡素化することもできます。建築、消防、レストランの検査官はオフィスに戻らずに報告書を提出できるため、移動時間を短縮できます。これは、都市がネットワークへの投資から利益を得るもう 1 つの方法であり、既存の通信ネットワークに支払われる旅費、設備、料金を節約できます。

    ネットワークを使用すると、警察や消防士が監視カメラ、設計図、犯罪記録、その他の必要な情報にリモート アクセスできるようになります。警察官に犯罪現場で証人に顔写真や「仮想整列」を見せることができる。このような申請に対して、アメリカの都市は国土安全保障省に資金提供を申請することができます。

    公共の安全ほとんどの人は、無線スペクトルの 2.4 GHz 帯域を使用してワイヤレス ネットワークに接続します。公安担当者も、安全な暗号化された接続を使用してこれを行うことができます。しかし、スペクトルの 4.9 GHz 帯域という別のオプションもあります。このバンドはライセンスを取得しています。誰でも乗れるわけではなく、公安専用です。公安トラフィックを独自のチャネルに入れることで、ネットワークが頻繁に使用されているときにトラフィックが行き詰まることを防ぎます。この周波数を使用するには、ワイヤレス トランスミッターに個別の 4.9 GHz 無線が必要です。

    公安ネットワークには、使用する無線技術に追加のオプションもあります。 Motorola の Mesh Enabled Architecture (MEA®) システムは、戦場テクノロジーから生まれました。 MEA は、警察官、消防士などに通常のネットワークを超えた機能を提供します。

    MEA 無線はアドホック ネットワークを作成できます。 MEA により、マルチホッピング® が可能になります。信号は、ネットワーク内のユーザーからノードへではなく、ネットワーク内のユーザーからユーザーへと移動できます。各無線は他の無線を自動的に検出し、それらの間にネットワークが自動的に形成されます。無線自体は、信号を渡すルーターまたはリピーターとして機能します。これは、MEA 対応無線機を持った警察官がネットワークの他の部分にアクセスできないエリアに入っても、依然として相互にアクセスできることを意味します。メディア アクセス コントロール (MAC) フィルタリングと暗号化対策により、ネットワークの安全性が確保されます。

    市営 WiFi の仕組み

    竜巻がネットワークのワイヤレス ルーターを設置している電柱を破壊した町を想像してください。電力線や電話線も同様に落ちる。通常、これにより通信が大幅に制限されてしまいます。しかし、MEA 無線を使えば、車載モデムを持った警察官が車で現場に入り、相互にネットワークを形成することができます。耐久性の高いラップトップや PDA などのポータブル デバイスは、MEA 対応ワイヤレス カードを使用してアドホック ネットワークと通信できます。これらの無線の 1 つがアドホック ネットワークとメッシュ ネットワークに接続できる場合、ブリッジを形成して 2 つを接続できます。

    市営 WiFi の仕組み

    MEA 対応機器には他の機能もあります。ほとんどのワイヤレス ネットワークは、ネットワーク内の特定のユーザーの位置を特定できません。これが、多くの専門家がWiFi 電話からの 911 通報について消費者に警告する理由です。しかし、MEA テクノロジーは、兵士がGPS 衛星の到達範囲外にいる場合でも、軍が兵士の位置を追跡できるようにする戦場技術から生まれました。

    MEA 無線機は、飛行時間と呼ばれる、警察官の信号が 3 つのノードに伝わるまでにかかる時間を測定できます。次に、警察官の位置を三角測量します。これにより、隊員がまだ燃えている建物内にいる消防士を発見したり、負傷した警察官を捜索したりするのにかかる時間を大幅に短縮できます。このプロセスは車両にも適用されます。

    最後に、ほとんどのワイヤレス無線機は、最大時速 30 マイルまたは 40 マイル (時速 48 ~ 64 キロメートル) の速度で信号を維持できます。これらの公安無線の多くは、最大時速 250 マイル (時速 402 キロメートル) の速度で送信できます。同様のシステムは、車両のテレマティクスをピットクルーに送信するためにレースでも使用されています。

    地方自治体のネットワークは非常に新しいため、作成および使用するための単一の標準や方法はありません。すべてのネットワークが公共の安全のためにスペクトルの個別の部分を持っているわけではなく、すべてのネットワークが公衆アクセスをまったく許可しているわけでもありません。関連トピックに関するワイヤレス ネットワークの詳細については、次のページのリンクと、最新のネットワーク展開について学ぶことができるサイトへのリンクをご覧ください。

    長所と短所

    自治体の無線ネットワークには多くの利点がありますが、誰もがそれが良いものだと確信しているわけではありません。一部の州では、自治体のネットワークが違法です。保留中の連邦法により、それらに道が開かれるか、完全に禁止される可能性があります。この地図をチェックして、あなたの州のスタンスを確認してください []。

    ネットワークに対する現在の議論は次のとおりです。

    • 都市がネットワークを所有している場合、民間企業に対して不当な優位性があります。これは競争力の低下を引き起こし、都市が独占する可能性があります。
    • インターネット アクセスは必需品ではなく贅沢品であるため、その提供に公的資金を投入すべきではありません。
    • コスト削減や新規ビジネスを誘致するサービスの提供などのメリットは実証されていない。
    • 以前の展開の中には、関心の欠如や機器の欠陥により失敗したものもあります。
    • 機器自体はいつか老朽化し、交換が必要になります。
    ありがとう

    この記事では、Municipal Wireless の製品およびマーケティング戦略担当副社長であるCole Rienwand 氏にインタビューしました。また、マーケティング コミュニケーション マネージャーのパム ベンケ氏にも話を聞きました。マイケル・ファッブリ、監督。マーケティング担当ディレクターのRick Rotundo 氏。すべてから。彼ら全員と、ジョージア州アトランタで話を聞いた他の専門家に感謝します。

  • 暗号化の仕組み

    インターネットを使用するとき、私たちはニュース記事やブログ投稿を読むなど、常にクリックして受動的に情報を取り入れているわけではありません。オンライン時間の多くは、自分の情報を他の人に送信することに関係しています。本、 CD 、その他オンライン ベンダーに何かをインターネット上で注文したり、オンライン アカウントにサインアップしたりするには、大量の機密の個人情報を入力する必要があります。一般的な取引には、名前、電子メールアドレス、住所、電話番号だけでなく、パスワードや個人識別番号 (PIN) も含まれる場合があります。

    インターネットの驚異的な成長は、私たちの生活や働き方を変えるという期待に、企業も消費者も同様に興奮させています。ラップトップの前に座りながら、世界中で商品を売買するのは非常に簡単です。しかし、インターネット上では、特に当事者間で機密情報を送信するためにインターネットを使用する場合、セキュリティが大きな懸念事項となります。

    正直に言うと、次のような他の人に見られたくない情報がたくさんあります。

    • クレジットカード情報
    • 社会保障番号
    • 私信
    • 個人情報
    • 会社の機密情報
    • 銀行口座情報

    情報セキュリティは、さまざまな方法でコンピュータやインターネット上で提供されます。シンプルだが簡単なセキュリティ方法は、機密情報をポータブル フラッシュ メモリ ドライブや外付けハード ドライブなどのリムーバブル ストレージメディアにのみ保存することです。しかし、最も一般的なセキュリティ形式はすべて暗号化に依存しています。これは、キーを持っている人 (またはコンピュータ) だけが情報を復号できるように情報をエンコードするプロセスです。

    この記事では、暗号化と認証について学びます。また、公開鍵システムと対称鍵システム、ハッシュ アルゴリズムについても学習します。

    セキュリティ暗号化システム

    暗号化の仕組み

    コンピューターの暗号化は暗号科学に基づいており、人間が情報を秘密にしたいと考えてきた限り使用されてきました。デジタル時代以前は、暗号化の最大のユーザーは政府、特に軍事目的でした。

    たとえば、ギリシャの歴史家プルタルコスは、スキュタレ(木で作られた薄い円筒)を使って機密メッセージを送受信したスパルタの将軍について書いています。将軍は羊皮紙をスキュタレに巻き付け、その長さに沿ってメッセージを書きました。誰かがシリンダーから紙を取り出すと、その文字はナンセンスの寄せ集めのように見えました。しかし、羊皮紙を受け取ったもう一人の将軍が同じような大きさのスキュタレを持っていれば、羊皮紙をその周りに巻き付けることができ、意図されたメッセージを簡単に読み取ることができます。

    ギリシャ人はまた、文字や数字の置換や転置を伴う特定の暗号である暗号を最初に使用した人でもあります。

    両方の将軍が正しい暗号を持っている限り、相手が送信したメッセージを解読することができました。メッセージを解読しにくくするために、グリッド内の文字を任意の組み合わせで配置することができます。

    最近使用されているほとんどの形式の暗号化はコンピュータに依存しています。これは単純に、人間が作成したコードはコンピュータでは解読するのが非常に簡単であるためです。暗号は、今日では暗号化のガイドであるアルゴリズムとしてもよく知られています。アルゴリズムは、メッセージを作成し、特定の範囲の可能な組み合わせを提供する方法を提供します。一方、キーは、人間またはコンピュータが特定の状況で 1 つの可能性を見つけ出すのに役立ちます。

    コンピュータ暗号化システムは通常、次の 2 つのカテゴリのいずれかに属します。

    • 対称キー暗号化
    • 公開鍵暗号化

    次のセクションでは、これらの各システムについて学習します。

    対称キー

    2 人のスパルタ将軍が互いにメッセージを送信するのと同じように、対称キー暗号化を使用して相互に情報を送信するコンピュータは同じキーを持っている必要があります。

    対称キー暗号化では、各コンピューターは秘密キー (コード) を持ち、情報のパケットをネットワーク経由で別のコンピューターに送信する前に暗号化するために使用できます。対称キーでは、各コンピュータにキーをインストールできるように、どのコンピュータが相互に通信するかを知っている必要があります。対称キー暗号化は、情報を復号化するために 2 台のコンピューターのそれぞれが知っておく必要がある秘密コードと本質的に同じです。このコードは、メッセージを解読するための鍵を提供します。

    次のように考えてください。友人に送信するコード化されたメッセージを作成します。このメッセージでは、各文字がアルファベットで 2 つ下の文字に置き換えられます。したがって、「A」は「C」になり、「B」は「D」になります。あなたはすでに信頼できる友人に、そのコードが「Shift by 2」であることを伝えました。友人はメッセージを受信して​​解読します。他の人がメッセージを見たとしても、それはナンセンスにしか見えません。

    コンピューターにも同じことが当てはまりますが、当然のことながら、キーは通常よりもはるかに長くなります。米国のコンピュータ用に開発された最初の主要な対称アルゴリズムは、1970 年代に使用が承認されたデータ暗号化標準 (DES) でした。 DES は 56 ビットのキーを使用します。

    70 年代以降、コンピュータはますます高速になったため、セキュリティ専門家はもはや DES が安全であるとは考えていません。ただし、56 ビット キーには 70,000,000,000,000,000 を超える可能な組み合わせ (70,000,000,000,000,000) があり、ブルート フォース攻撃 (考えられるすべての組み合わせを順番に試すだけです)正しいキーを見つけるため)、暗号化されたデータを短時間で簡単に解読できます。その後、DES は、128、192、または 256 ビットのキーを使用する Advanced Encryption Standard (AES) に置き換えられました。ほとんどの人は、AES が今後長い間十分な暗号化標準であると信じています。たとえば、128 ビット キーには 300,000,000,000,000,000,000,000,000,000,000,000 を超えるキーの組み合わせが含まれる可能性があります 。

    シーザーの暗号

    ジュリアス・シーザーも同様の置換手法を使用し、3 文字を上にシフトしました。たとえば、「ルビコンを渡る」と言いたければ、代わりに「FURVV LQJWK HUXEL FRQ」と書き留めるでしょう。ご覧のとおり、各単語のサイズがわかりにくくするために、テキストも均等なグループに分割されています。

    公開鍵暗号化

    対称キー暗号化について一部の人が指摘している弱点の 1 つは、2 人のユーザーが相互に通信しようとすると安全な方法が必要であるということです。そうしないと、攻撃者がストリームから必要なデータを簡単に抜き取ることができます。 1976 年 11 月に、ジャーナル IEEE Transactions on Information Theory に掲載された「暗号化の新しい方向性」というタイトルの論文では、この問題に対処し、公開キー暗号化という解決策を提案しました。

    非対称キー暗号化とも呼ばれる公開キー暗号化では、2 つの異なるキー (秘密キーと公開キーの組み合わせ) を同時に使用します。秘密キーはあなたのコンピュータだけが知っていますが、公開キーはあなたのコンピュータから安全に通信したいすべてのコンピュータに与えられます。暗号化されたメッセージを復号するには、コンピュータは送信元のコンピュータから提供された公開キーと独自の秘密キーを使用する必要があります。あるコンピュータから別のコンピュータに送信されるメッセージは安全ではありません。暗号化に使用される公開キーは公開され、誰でも利用できるため、秘密キーがなければメッセージを受け取った人は誰でも読むことができません。キー ペアは、長い長さの素数(2、3、5、7、11 など、それ自身と 1 の約数のみを持つ数値) に基づいています。これにより、システムは非常に安全になります。これは、本質的に無限の数の素数が利用可能であり、キーにはほぼ無限の可能性があることを意味します。非常に人気のある公開キー暗号化プログラムの 1 つはPretty Good Privacy (PGP)で、これを使用すると、ほぼすべてのものを暗号化できます。

    送信側コンピュータは対称キーを使用してドキュメントを暗号化し、次に受信側コンピュータの公開キーを使用して対称キーを暗号化します。受信側のコンピューターは、秘密キーを使用して対称キーを復号します。次に、対称キーを使用してドキュメントをデコードします。

    安全なWeb サーバーが必要とするような大規模な公開キー暗号化を実装するには、別のアプローチが必要です。ここでデジタル証明書が登場します。デジタル証明書は基本的に、Web サーバーが認証局と呼ばれる独立したソースによって信頼されていることを示す一意のコードまたは多数のコードです。認証局は、両方のコンピュータが信頼する仲介者として機能します。各コンピュータが実際に本人であることを確認し、各コンピュータの公開鍵を他のコンピュータに提供します。

    SSLとTLS

    暗号化の仕組み

    公開キー暗号化の一般的な実装は、 Secure Sockets Layer (SSL) です。 SSL は、もともと Netscape によって開発された、インターネット ブラウザおよびWeb サーバーが機密情報を送信するために使用するインターネット セキュリティ プロトコルです。 SSL は、トランスポート層セキュリティ(TLS) として知られる全体的なセキュリティ プロトコルの一部となっています。

    ブラウザでは、TLS などの安全なプロトコルを使用していることをいくつかの異なる方法で知ることができます。アドレス行の「http」が「https」に置き換えられ、ブラウザ ウィンドウの下部にあるステータス バーに小さな南京錠が表示されることがわかります。オンライン銀行口座やPayPalやGoogle Checkout などの支払い転送サービスなどの機密情報にアクセスする場合、この種の形式の変更を目にする可能性があり、情報が安全に送信される可能性が高いことがわかります。

    TLS とその前身である SSL は、認証局を大幅に利用します。ブラウザが安全なページをリクエストし、「http」に「s」を追加すると、ブラウザは公開キーと証明書を送信し、次の 3 つのことを確認します。1) 証明書が信頼できる当事者からのものであること。 2) 証明書が現在有効であること。 3) 証明書が送信元のサイトと関係があること。

    暗号化の仕組み

    次に、ブラウザは公開キーを使用して、ランダムに選択された対称キーを暗号化します。公開キー暗号化には大量のコンピューティングが必要なため、ほとんどのシステムでは公開キー暗号化と対称キー暗号化を組み合わせて使用​​します。 2 台のコンピュータが安全なセッションを開始すると、一方のコンピュータは対称キーを作成し、公開キー暗号化を使用してもう一方のコンピュータに送信します。これにより、2 台のコンピュータは対称キー暗号化を使用して通信できるようになります。セッションが終了すると、各コンピュータはそのセッションに使用された対称キーを破棄します。セッションを追加するには、新しい対称キーを作成する必要があり、このプロセスが繰り返されます。

    ハッシュアルゴリズム

    公開鍵暗号化の鍵はハッシュ値に基づいています。これは、ハッシュ アルゴリズムを使用して基本入力数値から計算される値です。基本的に、ハッシュ値は元の値の要約です。ハッシュ値に関して重要なことは、ハッシュ値の作成に使用されたデータを知らずに元の入力数値を導き出すことはほぼ不可能であるということです。簡単な例を次に示します。

    番号を入力してください

    10,667

    ハッシュアルゴリズム

    入力番号×143

    ハッシュ値

    1,525,381

    値 1,525,381 が 10,667 と 143 の乗算から得られると判断するのがいかに難しいかがわかります。しかし、乗数が 143 であることがわかっていれば、値 10,667 を計算するのは非常に簡単です。公開キー暗号化は実際にはこの例よりもはるかに複雑ですが、それが基本的な考え方です。

    公開キーは通常、複雑なアルゴリズムと、40 ビットまたは 128 ビットの数値を含む非常に大きなハッシュ値を暗号化に使用します。 128 ビットの数値には 2 128 、つまり 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000 個の異なる組み合わせが考えられます。これは、特定の組み合わせを見つけようとするようなものです。サハラ砂漠の砂粒。

    認証

    前述したように、暗号化は、あるコンピューターが別のコンピューターに送信するすべてのデータを取得し、他のコンピューターのみが復号できる形式にエンコードするプロセスです。別のプロセスである 認証 は、情報が信頼できるソースからのものであることを確認するために使用されます。基本的に、情報が「本物」であれば、その情報を作成した人がわかり、その人が作成して以来一切変更されていないことがわかります。これら 2 つのプロセス、暗号化と認証は連携して動作し、安全な環境を作成します。

    コンピュータ上の個人または情報を認証するには、いくつかの方法があります。

    • パスワード– ユーザー名とパスワードの使用は、最も一般的な認証形式を提供します。コンピュータのプロンプトが表示されたら、名前とパスワードを入力します。ペアを安全なファイルと照合して確認します。名前またはパスワードのいずれかが一致しない場合、それ以上のアクセスは許可されません。
    • パス カード– これらのカードは、クレジット カードに似た磁気ストライプが付いた単純なカードから、コンピュータ チップが組み込まれた高度なスマート カードまで多岐にわたります。
    • デジタル署名– デジタル署名は基本的に、電子文書 (電子メール、スプレッドシート、テキスト ファイル) が本物であることを確認する方法です。デジタル署名標準(DSS) は、デジタル署名アルゴリズム(DSA) を使用する一種の公開キー暗号化方式に基づいています。 DSS は、米国政府によって承認されたデジタル署名の形式です。 DSA アルゴリズムは、文書の作成者 (署名者) だけが知っている秘密キーと公開キーで構成されます。公開キーには 4 つの部分があります。詳細については、「 」を参照してください。デジタル署名が添付された後に文書内で何かが変更されると、デジタル署名が比較する値が変更され、署名が無効になります。

    最近、より洗練された認証形式が家庭やオフィスのコンピュータ システムに登場し始めています。これらの新しいシステムのほとんどは、認証に何らかの形式の生体認証を使用します。バイオメトリクスでは、生物学的情報を使用して身元を確認します。生体認証には次のような方法があります。

    チェックサムとCRC

    セキュア コンピューティングのもう 1 つのニーズは、送信または暗号化中にデータが破損していないことを保証することです。これを行う一般的な方法がいくつかあります。

    チェックサム– おそらくデータが正しいことを確認する最も古い方法の 1 つであり、無効なチェックサムはデータが何らかの方法で侵害されたことを示唆するため、チェックサムは認証の形式も提供します。チェックサムは 2 つの方法のいずれかで決定されます。パケットのチェックサムの長さが 1バイトだとします。 1 バイトは 8 ビットで構成され、各ビットは 2 つの状態のいずれかになり、合計 256 (2 8 ) 通りの組み合わせが可能になります。最初の組み合わせはゼロに等しいため、バイトの最大値は 255 になります。

    • パケット内の他のバイトの合計が 255 以下の場合、チェックサムにはその正確な値が含まれます。
    • 他のバイトの合計が 255 を超える場合、チェックサムは合計値を 256 で割った残りになります。

    チェックサムの例を見てみましょう。

    • 合計 1,151 バイト
    • 1,151 / 256 = 4.496 (4 に四捨五入)
    • 4 x 256 = 1,024
    • 1,151 – 1,024 = 127 チェックサム

    巡回冗長検査(CRC) – CRC は概念としてはチェックサムに似ていますが、多項式の除算を使用して CRC の値を決定します。CRC の値は通常、長さが 16 ビットまたは 32 ビットです。 CRC の良い点は、非常に正確であることです。 1 つのビットが間違っている場合、CRC 値は一致しません。チェックサムと CRC はどちらも、送信中のランダム エラーを防ぐのに役立ちますが、データに対する意図的な攻撃からはほとんど保護されません。対称キー暗号化技術と公開キー暗号化技術は、より安全です。

    これらのさまざまなプロセスがすべて組み合わされて、インターネット上で送受信する情報の安全性を確保するために必要なツールが提供されます。実際、コンピュータ ネットワーク経由で情報を送信することは、他の方法で送信するよりもはるかに安全であることがよくあります。電話機、特にコードレス電話機は、特に無線スキャナを持った悪意のある人によって盗聴される可能性があります。従来の郵便やその他の物理媒体は、宛先に届くまでに多くの人の手を経由することが多く、破損の可能性が高くなります。暗号化を理解し、インターネット経由で送信する機密情報が安全であることを確認するだけで (「https」と南京錠の記号を思い出してください)、より大きな安心感を得ることができます。

  • マハロの仕組み

    インターネット上で最も重要なナビゲーション ツールの 1 つは検索エンジンです。検索エンジンは生まれては消えていきましたが、そのほとんどは同じ戦略、つまり検索アルゴリズムを使用してWeb ページをスキャンしてユーザーの検索語を見つけました。 Web ページの発行者はこれにすぐに気づき、ページの所有者がページの HTML コード内に考えられるすべての検索語を隠したというだけの理由で、ユーザーはすぐに無関係なサイトを閲覧するようになりました。

    Mahalo は、ユーザーに手間のかからない有益で関連性の高いエクスペリエンスを提供するという新しい使命を持って検索エンジンに革命を起こしています。 Mahalo では、複雑なアルゴリズムに依存して検索結果を生成するのではなく、人間を利用します。実際の生きている人々が各検索語を調査し、ユーザーの要求に最も適合するサイトを探します。ほとんどの検索エンジンは、少数の人々によって開発された複雑なアルゴリズムに依存していますが、Mahalo 検索は、Web の絶対的に優れたものを選別するために何百人もの人々が取り組んだ結果です。

    人々は検索エンジンを活用していますが、ユーザーがリクエストを送信するときに熱心に結果を入力しているわけではありません。代わりに、Mahalo の寄稿者は、 Mahalo Greenhouseと呼ばれる集中データベースに検索結果ページ( SeRP ) を送信します。 SeRP にいくつかの優れたリンクがある場合、Mahalo はそれを Web に公開し、ユーザーが検索結果にアクセスできるようにします。各 SeRP には完了率が含まれており、Mahalo 従業員が結果がそのトピックに関連する Web 上の最良のリンクの 100 パーセントという理想にどれだけ一致していると感じているかを示します。

    Mahalo 検索エンジンの背後にある哲学を理解する最も簡単な方法は、Mahalo 検索エンジンを使用することです。たとえば、「ハワイ」のような用語を検索すると、リンクがサブカテゴリーに分類されていることがわかります。最初のサブカテゴリは「The Mahalo Top 7」です。これは、Mahalo 従業員がこの用語に最も関連性があると考える 7 つのサイトのリストです。他のサブカテゴリには、ハワイ旅行、ハワイ州政府、ハワイ州の歴史、ハワイ州ニュースなどが含まれます。検索結果に目を通し、必要な情報を探し、他のリンクの閲覧を続けることができます。これにより、それぞれが慎重な調査の結果であることがわかります。

    この記事では、Mahalo の内部構造について学び、Mahalo の検索エクスペリエンスがどのようなものかを探っていきます。従業員が検索結果を作成して調整する Mahalo Greenhouse データベースを見てみましょう。そして、SeRP を構築して Mahalo で機能する方法を見つけていきます。

    次のセクションでは、Mahalo に検索を入力すると何が起こるかを学びます。

    ハワイ語で「検索エンジン」?

    マハロとはハワイ語で「ありがとう」を意味します。同社のモットーは「We’re here to help」で、サイトはハワイアンプリントをモチーフにしている。優れたリンクを表すマハロのシンボルも、ハワイを参照しています。これは、ハワイで挨拶したり、テンをぶら下げたりするためによく使用される、親指と小指を伸ばした手のシャカサインを表すアイコンです。

    マハロの検索

    Mahalo にアクセスして検索を行うと、隣に小さな記号が付いたリンクがいくつか表示されるかもしれません。これらの記号はリンクにタグを付けるために使用されます。タグには次の 3 種類があります。

    • 警告タグ: これらのタグは、リンクが非常に優れている可能性があるが、ポップアップ広告や煩わしい音楽など、Mahalo が通常避けようとするものがいくつか含まれていること、またはリンクの一部が英語以外の言語で書かれていることをユーザーに伝えます。カーソルを警告アイコンの上に移動すると、ガイドが警告が必要だと判断した理由を説明するメッセージが表示されます。
    • とは何ですか?タグ: ガイドが検索トピックに関連する非常に優れたリンクを見つけることがありますが、リンクのソースが不明瞭です。ユーザーがリンクのソースに精通していない可能性があるとガイドが判断した場合は、「What is?」を作成できます。タグ。アイコンの上にマウスを置くと、 Web ページの簡単な説明が表示されます。
    • Guide’s Choiceタグ: Mahalo ガイドは、本当にクールなリンクを示すためにシャカシンボルを使用します。ガイドが特定のリンクが他のリンクよりも優れていると感じた場合、そのリンクにガイドの選択タグを付けることができます。アイコンの上にカーソルを移動すると、このリンクがインターネット上で最高のリンクの 1 つであることを説明する短い説明が表示されます。

    Mahalo で無効なリンク、または標準以下の Web サイトへのリンクを見つけた場合は、[問題を報告] リンクをクリックして報告できます。 「このページについて議論する」リンクをクリックして、Mahalo のフォーラムでページについて議論することもできます。

    おそらく、Mahalo ページにあるべきリンクが存在しないことをご存知かもしれません。その場合は、「リンクを推奨する」オプションをクリックしてください。それをクリックすると、いくつかのフィールドが開きます。最初のフィールドはリンクのURLであり、2 番目のフィールドは、そのリンクが Mahalo の検索結果ページに属すると思われる理由の短い説明です。

    次のセクションでは、Mahalo の検索結果を生成するガイドについて学びます。

    並べて比較

    Mahalo をメインの検索エンジンとして使用したくない場合は、 FirefoxMahalo Follow をダウンロードできます。 Mahalo Follow は、無料のブラウザ アドオン プログラムです。別の検索エンジンで用語を検索すると、Mahalo Follow は Mahalo 内のヒットをチェックします。 Mahalo の検索結果がサイドバーに表示され、Mahalo の検索結果と Firefox の結果を比較できます。 Mahalo は、Internet Explorer と互換性のあるこのプログラムのバージョンを開発中です。

    マハロガイド

    マハロの仕組み

    Mahalo の貢献者には、フルタイム ガイド(FTG) とパートタイム ガイド(PTG) の 2 種類があります。フルタイムのガイドはマハロの従業員で、新聞社のライタースタッフに似ています。パートタイムのガイドはフリーランスに近いものです。パートタイムのガイドになるには、潜在的な貢献者は Mahalo コミュニティに参加し、Mahalo.com にある申請書を送信する必要があります。ユーザーが承認されると、検索結果ページ( SeRP ) の作成に取り組むことができます。

    Mahalo の文化は、従業員と貢献者間の強力なコミュニケーション ネットワークによって繁栄しています。 Mahalo は電子メールと掲示板を利用してアイデアの交換を促進し、ライブでの会話を促進するためにインターネット リレー チャット (IRC) プログラムとインスタント メッセージングプログラムをダウンロードすることをガイドにも奨励しています。

    フルタイムのガイドがお互いの仕事をピアレビューします。 FTG は、SeRP を他の FTG および編集スタッフに送信します。彼らは PTG 提出物の編集者としても機能し、PTG 提出物を拒否し、変更と修正のために PTG に送り返す権限を持っています。フルタイム ガイドは、スタブを作成できる唯一のガイドです。つまり、複数のセクションを含む完全な SeRP ではなく、リンクがいくつかしかない検索リターン ページを作成できます。

    パートタイム ガイドの階層にはいくつかの階層があります。

    • 新しいパートタイム ガイドは、最近 SeRP の作成に応募したガイド、または SeRP を数回作成しただけのガイドです。 Mahalo では、新しい PTG は一度に 1 つの SeRP のみで動作できます。フルタイムのガイドは、新しい PTG がいつフル PTG に移行できるかを決定します。標準的なベンチマークはありません。 FTG は、ケースバイケースで新しい PTG を検討します。
    • パートタイムのガイドは、一度に最大 5 つの SeRP に取り組むことができます。彼らは SeRP の作成に集中し、場合によっては特定の主題に特化します。特に熟練した PTG は次のレベルに進むことができます。
    • PTG プラス ガイドは、有益で興味深い SeRP を作成するための本当のコツを示しています。 PTG plus は、一度に最大 10 個の SeRP を処理できます。
    • メンター PTG は高品質の SeRP の作成に専念しており、Mahalo システムを隅々まで熟知しています。メンター PTG は経験の浅い PTG にガイダンスを提供し、一度に最大 20 の SeRP に取り組むことができます。 Mahalo メンターはオンラインで他の PTG に連絡できる必要があります。 2007 年 11 月 1 日の時点で、Mahalo はメンター PTG に品質チェックを行う SeRP ごとに 10 ドルを支払います。

    Mahalo は、受け入れられた SeRP の数に基づいて、小切手またはPayPalを通じてパートタイムのガイドに支払います。

    Mahalo は従業員に小切手またはPayPalを通じて支払います。

    マハロは投資家からガイドに支払う資金を得ている。このサイトは最長 5 年間運営するのに十分な資金を確保しています。 Mahalo の長期的な事業計画は、SeRP 上の広告スペースを販売することで収益を生み出すことです 。

    次のセクションでは、ガイドが検索結果を作成するマハロ グリーンハウスについて説明します。

    ビッグ・カフナ

    ジェイソン・カラカニスはMahaloのCEOです。 Calacanis 氏は、Netscape (ゼネラルマネージャーを務めた) や AOL など、いくつかの有名企業の幹部レベルで働いてきました。

    マハロ グリーンハウス

    マハロの仕組み

    Mahalo ガイドは、 Mahalo Greenhouseで検索結果ページ (SeRP) を構築します。 Greenhouse はMediaWikiソフトウェアを使用しており、これにより複数のユーザーがWiki を作成および変更できます。

    各結果ページは、ページの外観やレイアウトを含め、Mahalo の標準に準拠する必要があります。 Mahalo は、従業員が適切な検索トピックに置き換える必要がある一般的な見出しを備えた、SeRP を生成するために必要なコードをガイドとして提供します。

    SeRP の最も重要な標準は、結果がその検索トピックに関してインターネット上で最高のコンテンツである必要があるということです。 Mahalo の基準は、次のような特定の種類のサイトが検索結果として受け入れられないことを意味します。

    • スパムサイト
    • 煩わしい広告や気が散る広告を含むサイト
    • 悪質なサイト(フィッシング詐欺、コンピュータウイルス、その他の有害なコンテンツを含むWebページ)
    • 盗用された素材を含むサイト、または他のサイトを単にミラーリングしているサイト
    • 所有者やコンテンツ管理者が不明なサイト。つまり、誰がサイトを管理しているのかを確認する方法がありません。
    • アダルトコンテンツやヘイトスピーチを含むサイト
    • 英語ではないサイト、または英語ではあるが文法規則に従っていないサイト

    バーティカルと呼ばれる他の検索カテゴリには、異なるレイアウトがあります。 Mahalo は、関連性と焦点に基づいて検索結果をグループ化することを目指しています。たとえば、旅行の検索では、すべてのホテルの検索結果が 1 つのセクションに表示され、航空旅行を扱うサイトは別のセクションに表示されます。目標は、ユーザーが探しているものを正確に見つけるためにすばやくスキャンできる SeRP を作成することですが、他の関連ページを参照できるように、他の優れたリンクを多数含めることです。

    次のセクションでは、Mahalo ガイドが SeRP を作成するために従う手順について学びます。

    ビルマハロの検索結果

    マハロの仕組み

    Mahalo は、社内 FTG と PTG からのリモート貢献という 2 つの異なるソースからの貢献に依存しています。 FTG は主に、PTG が構築する SeRP を編集します。 SeRP を構築するには、Mahalo に最適なリンクのみが表示されるようにするためのいくつかの手順が必要です。

    PTG は、Mahalo のMost Wantedページを検索してトピックを見つけることで、SeRP の構築を開始します。 Most Wanted ページのトピックの一部は、ユーザーのリクエストや Mahalo の掲示板のスレッドから来ています。その他には、マハロの報道やニュース速報の空白部分があります。 Mahalo では、Most Wanted ページを分野別、つまり広範なトピックに分割しています。業種は、食品、ビジネス、旅行などの非常に一般的なカテゴリです。次に、業種はサブカテゴリーに分類されます。たとえば、食品分野には飲料というサブカテゴリがあります。各サブカテゴリには、SeRP を作成するときにガイドが使用する必要がある特定のテンプレートがあります。 Most Wanted トピックは色分けされています。赤色のアイテムは申請されていない検索トピックであり、緑色のアイテムはすでに別の投稿者によって申請されています。

    ガイドは、自分がよく知っている分野やトピックを選択する必要がありますが、それは利益相反ではありません。ガイドは適切なトピックを見つけると、そのトピックのリンクをクリックしてそのトピックを主張します。ガイドは SeRP を完了するまでに 7 日間の猶予が与えられます。ユーザーが 2 日連続で作業しなかった場合、Mahalo は SeRP の完了期限に関するリマインダー電子メールを自動的に送信します。

    SeRP 作成プロセスの次のステップは、SeRP テンプレートを構築することです。 Mahalo は各テンプレートにショートカット コードを割り当てます。ガイドはそれをコピーしてエディター ウィンドウに貼り付けます。このテンプレートを使用すると、SeRP の作成が簡単になり、ガイドが Mahalo のスタイルとフォーマット標準に確実に準拠するようになります。このガイドでは、汎用テンプレートから SeRP を構築し、「飲料」などの既存のテンプレート用語を「コカ・コーラ」などの最も求められている検索用語に置き換えます。

    ガイドは SeRP テンプレートの準備ができたら、優れたリンクの検索を開始できます。 Mahalo ガイドは、ほとんどのインターネットユーザーが行うのと同じ方法でリンクを検索します。まず、Yahoo! などの大手検索エンジンから始めます。そしてグーグル。また、del.icio.us やDiggなどのサイトを参照して、他の検索方法を使用する場合もあります。ガイドは、Mahalo の基準を満たす本当に優れたリンクを見つけると、 Greenhouse ツールをアクティブにします。

    Greenhouse ツールは、適切な SeRP 名を持つツールボックスを生成します。 SeRP のすべてのサブセクションのタイトルを含むドロップダウン メニューを使用すると、ガイドはリンクが属する場所を指定できます。ガイドは次の他のフィールドにも入力する必要があります。

    • プレテキスト フィールド。通常は、リンクされたWeb ページの名前です。
    • タイトル フィールド、リンクのハイパーテキストとなるテキスト。
    • 説明フィールド。記事の発行年やリンクされたビデオの長さなど、ハイパーテキストの後に表示される情報が含まれます。

    ガイドがこれらの手順を実行すると、Greenhouse ツールボックスの[URL の追加]をクリックできるようになります。このツールは、対応する SeRP にリンクを自動的に追加します。ガイドが SeRP に必要だと思うすべてのリンクを追加したら、新しく構築されたページを編集レビューする準備が整います。

    次のセクションでは、Mahalo の編集者が自分の SeRP を確実に受け入れるためにガイドが行う手順を見ていきます。

    Mahalo SeRP の微調整

    ガイドは、SeRP の各セクションについて 3 ~ 5 つの優れたリンクを見つけたら、品質管理のために SeRP を送信する前にガイド ノートを含めます。ガイドノートは、検索用語の短い説明と、検索用語に関する事実の短いリストです。これらの事実は簡潔かつ検証可能になるように設計されており、関連情報がユーザーフレンドリーな方法で表示されます。

    次に、ガイドは関連検索フィールドに入力する必要があります。このフィールドは、SeRP に関連する検索トピック用です。 Mahalo は、関連性の高い順にトピックをリストすることをガイドに推奨しています。ガイドには、独自の SeRP がまだない検索用語を含めることもできます。

    もう 1 つの重要なフィールドはリダイレクトボックスです。ユーザーは、特定のトピックに関する情報を探しているときに、単語や語句をほぼ自由に組み合わせて検索バーに入力できます。ユーザーの言葉の選択を予測するかどうかはガイド次第です。ガイドには、ユーザーが適切なページを確実に見つけられるように、よくあるタイプミスやスペルミスなど、考えられる検索用語のあらゆるバリエーションをリストする必要があります。

    ガイドはカテゴリーフィールドに記入することもできます。これは、検索トピックが属するすべてのカテゴリのリストです。マハロ氏はガイドに対し、カテゴリーを 10 個以下に制限するよう求めています。 Mahalo はすべてのカテゴリ名を指定します。ガイドは独自のカテゴリ名を作成しようとすべきではありません。

    ガイドが SeRP を完了したら、それを品質管理に送信します。 FTG と Mahalo メンター (他のガイドを支援する専門ユーザー) は、すべての SeRP 提出物をレビューし、エラー、コンテンツの品質、リンク切れ、関連性、構成をチェックします。 SeRP が Mahalo の基準を満たしている場合、Mahalo の担当者はガイドに、Mahalo が SeRP を受け入れ、検索でそれを取り上げることを通知します。ガイドは SeRP の支払いを受け取り、別のトピック用の新しい SeRP の開発に進むことができます。

    何らかの理由で Mahalo が SeRP を受け入れない場合は、FTG またはメンターが編集のために SeRP をガイドに送り返します。 Mahalo がガイドの改訂を要求せずに SeRP を受け入れた場合でも、編集者は公開前に SeRP に変更を加える可能性があります。

    Mahalo と関連トピックの詳細については、次のページのリンクをクリックしてください。

    高度なトリック

    経験豊富なガイドは、より高度なコンテンツを含めることを希望する場合があります。 Mahalo を使用すると、ガイドが検索トピックまたはビデオ クリップに関連するRSS フィードをSeRP に挿入できます。 Mahalo は、ガイドが SeRP を興味深く役立つものにするために必要なすべてのツールを提供します。

    SeRP の所有者は誰ですか?

    Mahalo が SeRP を公開するまで、SeRP はそれを作成したガイドの所有物のままです。 Mahalo が SeRP を受け入れると、同社はページを購入し、そのコンテンツの新しい所有者になります。 Mahalo は SeRP の創始者の功績を認めています。ガイドの署名欄は SeRP ページに残り、短い伝記とそのガイドを表すアバターにリンクしています。

  • 無料のウイルス対策ソフトはありますか?

    アバストや AVG などの一部のプログラムには、非営利目的で使用できる基本的な保護機能を備えた無料バージョンがあります。

    無料版では技術サポートは提供されず、電子メール スパムやハッカー、個人情報や情報の盗難からの保護も提供されない場合があります。通常、カジュアルなサーフィンやオンライン ソーシャル ネットワークには十分です。一部のプログラムの完全な試用版をダウンロードすることもでき、その後、それらを購入するか、制限付きの無料版を続行することができます。

  • チャット ルームの仕組み

    電子メール、インスタント メッセージング (IM)、オンライン ソーシャル ネットワークなどのチャット ルームは、現実世界の人間のやりとりを仮想的に拡張したものです。チャット ルームは、ユーザーがテキスト ベースのメッセージを通じて互いに通信するオンライン スペースです。それは仮想のカクテル パーティーのようなもので、見知らぬ人たちが集まって、いちゃいちゃしたり、政治やスポーツについて議論したり、アドバイスを求めたり、共通の趣味や興味について話したり、あるいはただぶらぶらしたりすることができます。

    チャット ルームは、コンピュータ ネットワークを介した対人コミュニケーションの進化において重要な役割を果たしてきました。電子メールは 1972 年に初めて登場しました 。その後、1979 年に開始された電子メール ベースの ニュースグループである USENET が登場しました。ニュースグループは掲示板になりました。一部の掲示板ユーザーは、進行中のメッセージ スレッドへの返信を待つのではなく、リアルタイムでグループと対話したいと考えていました。 1970 年代後半から 80 年代前半にかけて、いくつかの小さな掲示板コミュニティがチャットと IM をネットワークに組み込みました。

    しかし、CompuServe CB シミュレーターは、最初のリアルタイム チャット ルームとして広く知られています。 1980 年に一般公開された CB シミュレーターは、アメリカのカントリー ミュージックや映画における市民バンドラジオ文化の爆発的な (短期間ではあったとしても) 人気を利用しました 。ユーザーは 40 の異なるチャネルでリアルタイム メッセージ (CB のスラングがたくさん含まれている) を交換することができ、これは後にルームの概念に発展しました。

    1980 年代半ば、PlayNet という会社がリアルタイム チャットとオンライン ゲームの組み合わせに取り組み始めました。ユーザーはチェスやバックギャモンを相手とプレイしながら、同時にくだらない話をすることができます。 PlayNet は最終的に、Quantum Link (Q-Link) と呼ばれる会社にソフトウェアのライセンスを供与し、People Connection と呼ばれるチャット ルーム サービスを開始しました。 Q-Link は名前を America Online (AOL) に変更しましたが、チャットおよびコミュニティ サービスには引き続き People Connection の名前が使用されています。

    1990 年代後半、AOL のチャット ルームは世界で最も人気のあるチャット ルームの 1 つでした。 Pew Internet & American Life Project の統計によると、2000 年にはオンラインの十代の若者の 55 パーセントとオンラインの成人の 28 パーセントがチャット ルームを使用していました 。しかし、2005 年までに、その数は 10 代の 18 パーセント、成人の 17 パーセントに減少しました 。長年にわたり、チャット ルームは IM やソーシャル ネットワークに地位を奪われ、特に十代の若者たちの安全性に関する悪い評判に悩まされてきました。

    しかし、チャット ルームの使用を開始するにはどうすればよいでしょうか?また、あなたとあなたの子供たちが安全で楽しいチャット ルームを体験できるようにするにはどうすればよいでしょうか?さらに詳しく知りたい方は読み続けてください。

    チャット ルームの使用を開始する

    チャット ルームの仕組み

    チャットを始めるための最初のステップは、自分のスタイルに合ったチャット ルームを見つけることです。チャットの全盛期には、これはそれほど難しいことではありませんでした。 AOL のチャット ルームには、太陽の下であらゆるトピックについてチャットすることに興味のあるユーザーが殺到しました。現在、チャットの世界は少しゴーストタウン (またはシングルバー) のように感じることがあります。しかし、落胆しないでください。誰にとっても何かがそこにはあります。もう少し検索が必要かもしれません。

    まず、 Yahoo!などの人気のあるインスタント メッセージング クライアントに付属するチャット ルームから始めるのが良いでしょう。メッセンジャーおよびAOL インスタント メッセンジャー(AIM) 。インスタント メッセージング サービスICQには、実際に最も多様でアクティブなチャット ルームがいくつかあります。

    Web で自分の興味やニーズに合ったチャット ルームを検索することもできます。大学バスケットボール チャット ルーム、自動車修理チャット ルーム、技術サポート チャット ルーム、感情サポート チャット ルームがあります。アルツハイマー病の介護者、パンク ミュージック ファン、オーストリアのマウンテン バイカーなど、あらゆる人々のためのチャットがあります。あちこちを検索して、常に十数人がオンラインで活発にチャットしている場所を見つけてください。

    チャット ルームに参加するには、ニックネームまたはユーザー ID を選択する必要があります。 Yahoo!が運営するチャットルームをご利用の場合Messenger または AIM では、既存のユーザー名とパスワードを使用することも、別のユーザー名でサインアップすることもできます。ほとんどのチャット ルームでは、パスワードなしでゲストとしてサインアップしたり、同じセッション中であっても何度でもニックネームを変更したりできます。

    ほとんどのチャットWeb サイトおよびサービスには、選択できるさまざまな部屋のオプションがあります。非常に具体的なもの (「30 代のシングル」) もあれば、より自由なもの (「テクノロジー」) もあります。多くのサイトでは、その部屋にすでに何人いるかが表示されるので、部屋に入る前にその部屋の人気度を知ることができます。ただし、会議室のトピックは単なるガイドラインであり、実際のチャットの会話は提案された主題から大きく逸脱することがよくあることに注意してください。

    初めてチャット ルームに入ったら、時間をかけて他の人がすでに話している内容を読んでください。これは、特に忙しいチャット ルームでは必ずしも簡単ではありません。探す必要があるのは、ある観察者が「騒々しい混乱」と呼んでいる間の一貫した会話のスレッドです 。スクロールするチャット ログをよく読むと、さまざまなユーザー間で重複する会話が分かり始めます。最も意味のあるものを 1 つ選択して、すぐに始めてください。または、より簡単なアプローチは、「こんにちは、皆さん」と入力し、フレンドリーなおしゃべりの応答を待つことです。

    初期のチャット ルームから存在する機能の 1 つは、グループ全体には見られないプライベート メッセージを個々のユーザーに送信する機能です。チャット サービスが異なれば、これをさまざまな方法で実現できます。場合によっては、特別なボタンを押したり、メッセージの先頭に < > 記号で囲まれたユーザー名をタグ付けしたりすることもあります。熟練したおしゃべり者は、一度に複数の公的な会話やプライベートな会話を維持できます。

    革新へのうなずきとして、いくつかの人気のあるチャット サービスは、テキストのみの伝統を打破する特別な機能をチャット ルームに追加しました。たとえば、 AIMチャットを使用すると、チャット ルームの個々のメンバーと音声またはビデオ チャットを設定できます。チャット ルーム設定の外で、別のユーザーに直接 IM を送信することもできます。

    しかし、チャット ルームではどのような行為を期待する必要がある (または許容することが期待される) のでしょうか?また、自分や子供たちを虐待的または略奪的なおしゃべりから守るために何ができるでしょうか?

    チャットルームの注意事項

    チャット ルームの仕組み

    匿名性は奇妙で強力なものです。チャット ルームの匿名性は、通常の礼儀正しい人々に誇張された行動を引き起こす傾向があります。あるコメンテーターは、ほとんどの人が実生活では表現できない、あるいは表現したくないような強い感情、意見、衝動のためにチャット ルームを「安全弁」と呼んでいます 。

    この種の行動はさまざまな形で現れます。チャット ルームは、異性とイチャイチャするのに常に人気のスポットです。チャット ルームの残念な現実の 1 つは、デート、セックス、人間関係とは何の関係もない性的な会話 (時には無害で、時には露骨な会話) がチャット ルームで頻繁に行われることです。チャット ルームで多くの時間を過ごす場合は、すべての雑音を無視して自分の会話に集中する方法を学ばなければなりません。

    チャット ルームの匿名性は、人々が恥ずかしがらずに意見を共有することも促進します。人々は、チャット ルームでは、実生活ではあえてしないよりも自分の考えや意見を強調して述べる傾向があります。掲示板と同様、チャット ルームは、些細な意見の相違をきっかけに 2 人以上のユーザーが罵倒の嵐に巻き込まれる、いわゆる炎上戦争の人気スポットです。

    しかし、これらと同じ要因があなたに有利に働くこともあります。たとえば、個人的な問題について正直なアドバイスを探している場合は、チャット ルームが最適な場所です。誰もあなたのことを知らないため、問題の詳細をより安心して共有できるようになります。また、特に特定の問題や問題を中心に構築されたチャット ルームを検索すると、他のチャット ルーム メンバーから率直で共感的な意見が得られる可能性があります。

    チャット ルームは、新しいアイデンティティや個性を試すのに最適な場所でもあります。特に 10 代の若者は、さまざまな自分を試すことができるチャット ルームに惹かれます。

    ここ何年にもわたって、10代の若者を現実の性的出会いに誘い込むために、チャットルームで10代のふりをした大人に関する注目を集めたニュースがいくつかありました。 NBC 日付変更線には、偽の 10 代のおしゃべりを餌として使用する「To Catch a Predator」という人気のテレビ コーナーさえあります。

    安全にチャットするための一般的なヒントとガイドラインがいくつかあります。まず、多くのチャット サイトは 18 歳以上のチャット者専用です。 10 代の若者は、若いおしゃべり者専用に設計されたサイトやサービスに集まる必要があります。次に重要なことは、ニックネームまたはユーザー ID を選択することです。ニックネームには、本名や出身校などの個人情報を含めないでください。また、たとえそれが適切な場所であるように見えても、チャット サイトの個人プロフィールにはそのような情報を含めないでください。

    チャット ルームの安全性に関するもう 1 つの一般的なルールは、チャット セッション中に個人情報を共有しないことです。たとえ誰かがあなたに直接尋ねたとしても、住んでいる場所、電話番号、本名、家族の名前などの情報を共有しないでください。しかし、特に若いおしゃべり好きにとって最も重要なルールは、チャット ルームでしか知らない人と実際に会う約束を決してしないことです。

  • あなたのコンピュータはオペレーティング システムなしで動作できますか?

    基本的に、市場で購入できるすべてのコンピューター、スマートフォン、ゲーム機には共通点が 1 つあります。それは、アプリケーションを実行し、基本的なタスクを実行するためにオペレーティング システム(OS) が必要であるということです。コンピュータに関して言えば、最も人気のある選択肢はMicrosoft の Windowsと Apple の MacOS です。 GoogleのChrome OSは、より安価な学校用ラップトップ市場にも参入している。 (古い Windows および Mac コンピュータを新しい ChromeOs Flex で更新し、コンピュータの寿命を延ばす必要があります。)よりニッチな分野では、オープン ソースであり、膨大なユーザー カスタマイズ オプションを備えたLinuxもあります。これらのオペレーティング システムはすべて、デバイスを実行するために不可欠ですが、OS がまったくインストールされていない場合、コンピューターはどのように見えるのでしょうか?

    本題に入る前に、OS が何をするのかを正確に理解しておきましょう。オペレーティング システムは基本的にコンピュータのシステムです。プログラムが配管工事、電気工事、大工仕事など、それぞれの専門的な作業に忙しい間、オペレーティング システムはそれらすべてを監視し、必要なものをプロセッサに伝達し、すべてのプログラムが同じ認識を保つために使用できる共通言語を提供します。

    あなたがおそらく考えていない、オペレーティング システムの機能が他にもいくつかあります。たとえば、メモリの管理方法を決定するのは、オペレーティング システム (ハード ドライブだけではありません) です。オペレーティング システムは、各プロセスが使用するメモリの量を委任し、メモリが重複しないようにする必要があります。また、自宅のコンピュータはシングルユーザーのマルチタスク オペレーティング システムである可能性が高いことにも留意してください。つまり、プロセッサは 1 つしかありませんが、一度に多くのプログラムを実行できます。

    しかし、ここに問題があります。実際にはそれはできません。

    ファイルをダウンロードしたり、スプレッドシートで作業したり、音楽を聴いたりしているとき、コンピューターはこれらのことを同時に実行しているように見えます。実際には、コンピューターは非常に高速でプロセスを切り替えています。あまりにも高速なので、気付かないほどです。あなたは中央処理装置 (CPU とオペレーティング システムがすべての機能に関与している) と錯覚していますが、プログラムはいつでもオペレーティング システムを完全に制御していると思い込んでいます。

    つまり、オペレーティング システムは、CPU が一度に 1 つの処理を実行できるように設計されています。しかし、これはコンピューターであり、せわしない秘書ではないため、ユーザーが気づかないほど高速にマルチタスクを実行できます。マルチコア CPU の採用により、プロセッサは 4 つ、6 つ、またはそれ以上のタスクを同時に処理できるようになりました。ただし、これらのタスクのどれが最も優先されるかを決定するのは依然として OS です。

    オペレーティング システムがどのように機能するかをいくつか理解したところで、オペレーティング システムのないコンピューターがどのようなものになるかを見てみましょう。

    OS のないコンピューターはどのようなものですか?

    オペレーティング システムが私たちが知っているすべてのことを実行するのであれば、オペレーティング システムなしでコンピューターが存在することはまったく不可能に思えます。

    実際には、初期のコンピューターにはオペレーティング システムがありませんでした。それらは一度に 1 つのプログラムを実行する巨大なマシンでした。そのため、オペレーティング システムは実際には必要ありませんでした。実際、初期のコンピュータでは、ユーザーが計算結果を取得するためにプラグ ボードに物理的にワイヤを接続したり、プラグ ボードから取り外したりする必要がありました。しかし、オペレーティング システムがない場合、コンピュータに何かをさせることができるでしょうか?

    はい。しかし、やるべきことはたくさんあります。コンピューターを実行するための標準的で体系的なアプローチを使用および強制するオペレーティング システムがなければ、ユーザーは、次のようなコード (またはプログラム) を作成する立場に置かれます。したがって、ワードプロセッサ プログラムで文書を入力したい場合は、キーボードで押された各文字に応答するようにコンピュータに指示するコードを最初から作成する必要があります。次に、それらの応答を画面にどのように変換するかをコンピューターに指示するコードを作成する必要があります。必要なキャラクターを描く方法をコンピューターに指示する必要があります。ワードプロセッサ プログラムが持つあらゆるオプションや可能性を考えてみましょう。これらすべてのコードをハード ドライブに直接記述する必要があります。

    OS が存在しない場合、PC はBIOS (Basic Input/Output System) として知られる小さなファームウェアを使用して起動します。 BIOS は、クロックのリセット、電圧調整、システム エラーの診断などの非常に単純な機能を制御します。その最も便利な機能は、適切な OS を起動するためにインストールされているディスクを選択する機能です。そのため、ワープロや Web ブラウジングなどの複雑なタスクは処理できません。

    ゼネコンの例えに戻りましょう。家を建てる場合、配管、電気工事、窓などの特定の機能が必要になります。コンピューターには、文書を作成するプログラム、インターネットにアクセスするプログラム、写真を保存するプログラムなどの機能も必要です。オペレーティング システムがなければ、「大工」は希望の部屋を作るために梁のどこに釘を打ち込めばよいのかわからないだけではありません。また、ハンマーを鍛造し、釘を作成する必要もあります。

    オペレーティング システムは、ネジ、木材、その他必要な材料の均一なセットを提供します。部屋の間を非常に速く行ったり来たりするため、自分がいる部屋から出て行ったことさえ気づかないほどです。

    そして、これは非常に重要です。なぜなら、ここでもう 1 つ重要なことがあるからです。オペレーティング システムは一度に 1 つのことにしか集中できないという話をしたのを覚えていますか?まあ、それがなければ、コンピュータは 1 つのプログラムを実行できます。期間。文書を作成できます。保存してもいいでしょう。印刷してもいいでしょう。しかし、その文書を見ながらデスクトップで時計を動かし続けることはできません。オペレーティング システムがない場合は、一度に 1 つのプロセスだけを実行することになります。

    今、それは興味深いです

    実用的な最初の家庭用コンピュータは、1975 年にリリースされた として知られていましたが、画面、キーボード、オペレーティング システムは搭載されていませんでした。プラットフォーム上のソフトウェアの必要性を見て、ビル ゲイツとポール アレンはマイクロソフトを設立しました。しかし、彼らが本当の成功を収めたのは、1981 年に (Quick & Dirty オペレーティング システム) として知られるソフトウェアを に適応させてからです。このオペレーティング システムは、MS-DOS とブランド名を変更され、後に の基礎として機能します。