コンピューター入門ブログへよこそ!

  • あなたの職場ではコンピューターのアクティビティが追跡されていますか?

    認めてください。あなたは職場でコンピュータを使用して、仕事に関係のないWeb サイトを閲覧したことがあります。てか、あなたが仕事中にこの記事を読んでいるなら、あなたはすでに起訴されたとおりに有罪かもしれません。 2000 年 9 月のeMarketer の調査によると、成人のオンライン人口の 70 パーセント以上が、職場で個人的に使用するために少なくとも 1 回はインターネットにアクセスしたことがあります。従業員は勤務時間中に個人的な電子メールを送信したり、ゲームをしたり、ポルノを見たり、買い物をしたり、株価をチェックしたり、オンラインでギャンブルをしたりしています。

    こうしたサイバーサボり活動が見過ごされているとは思わないでください。シンプルなソフトウェア アプリケーションを使用すると、上司があなたのコンピュータを利用して、あなたが何をしているかをリアルタイムで見ることができます。会社の時間を無駄にしているかどうかに関係なく、あなたのコンピュータは監視されている可能性があります。あなたは知らないうちに監視される可能性があります。雇用主はあなたが監視されていることをあなたに通知する義務はありません。

    職場監視をめぐる議論の中心は、従業員のプライバシー権の問題です。この記事では、雇用主があなたのコンピュータの活動を監視できるようにするさまざまな種類のソフトウェアについて学びます。この行為の合法性についても説明します。

    成長傾向: 体系的な監視

    従業員の活動を監視する雇用主が増えているのは、監視テクノロジーのコストが低いこと、コンピューターを私用に使用する従業員の割合が増加していること、企業の機密情報を漏らす従業員が増加していることなどが原因です。雇用主はまた、社内で流通する不適切で攻撃的な電子メールに起因するセクハラや差別訴訟を回避するために従業員を監視している。

    アンドリュー・シュルマン氏が執筆したプライバシー財団の調査によると、多くの雇用主は不審な行動を示す従業員を監視する代わりに、職場に「継続的かつ体系的な監視」を導入しているという。電子監視ソフトウェアを導入する雇用主が増加するにつれ、職場のコンピューターを悪用したために従業員を解雇する企業の報告が一般的になってきています。

    コンピューターはパンくずの痕跡を残し、従業員のコンピューター関連の活動に関して雇用主が必要とする可能性のあるすべての情報を提供できます。雇用主にとって、コンピュータは究極のスパイです。雇用主がこうした監視手法を使用することを阻止できるものはほとんどありません。

    雇用主が従業員の活動を追跡するために使用できる方法は基本的に 5 つあります。

    • パケットスニファー
    • ログファイル
    • デスクトップ監視プログラム
    • 電話
    • 閉回路カメラ

    コンピュータ監視プログラムには、 ShadowSpyAgentWeb SleuthSilent Watchなどの名前が付いています。これらのプログラムの価格は、わずか 30 ドルから数千ドルまでさまざまです。これらのプログラムが必要であると考える雇用主の数と比較的低コストなことから、従業員インターネット管理と呼ばれる数百万ドル規模の産業が台頭しています。

    インターネット監視テクノロジーのいくつかとそれがどのように使用されているかを見てみましょう。

    パケットスニファー

    コンピュータ ネットワーク管理者は、ネットワークを監視し、診断テストを実行したり、問題のトラブルシューティングを行ったりするために、長年にわたりパケット スニファを使用してきました。基本的に、パケット スニファーは、接続されているネットワーク上を通過するすべての情報を確認できるプログラムです。データがネットワーク上を行き来するとき、プログラムは各パケットを調べます、つまり「盗聴」します。パケットは、分割されたメッセージの一部です。

    通常、コンピュータは自分宛てのパケットのみを確認し、ネットワーク上の残りのトラフィックは無視します。ただし、コンピュータ上でパケット スニファが設定されている場合、スニファのネットワーク インターフェイスはプロミスキャス モードに設定されます。これは、通過するすべてのものを見ていることを意味します。トラフィック量は、ネットワーク内のコンピュータの位置に大きく依存します。ネットワークの分離されたブランチ上のクライアント システムはネットワーク トラフィックのごく一部のみを認識しますが、メインドメイン サーバーはネットワーク トラフィックのほぼすべてを認識します。

    パケット スニファは通常、次の 2 つの方法のいずれかで設定できます。

    • フィルタリングされていない– すべてのパケットをキャプチャします
    • フィルタリング– 特定のデータ要素を含むパケットのみをキャプチャします

    対象のデータを含むパケットは、通過時にハードディスクにコピーされます。これらのコピーを注意深く分析して、特定の情報やパターンを得ることができます。

    インターネットに接続すると、インターネット サービス プロバイダー(ISP) が管理するネットワークに参加することになります。 ISP のネットワークは、他の ISP が維持するネットワークと通信して、インターネットの基盤を形成します。 ISP のサーバーの 1 つにあるパケット スニファーは、次のようなオンライン アクティビティをすべて監視できる可能性があります。

    • どの Web サイトにアクセスするか
    • サイトで見ているもの
    • 電子メールを送信する相手
    • 送信したメールの内容
    • サイトからダウンロードしたもの
    • オーディオ、ビデオ、インターネット電話など、使用するストリーミング イベント

    この情報から、雇用主は労働者がオンラインでどのくらいの時間を費やしているのか、またその労働者が不適切なコンテンツを閲覧しているかどうかを判断できます。

    デスクトップ監視プログラムは、パケット スニファーとは動作が異なります。彼らは実際に、あなたがコンピュータで行うあらゆるアクションを監視することができます。

    デスクトップ監視

    キーボードで入力する場合でも、新しいアプリケーションを開く場合でも、コンピュータに何らかの入力を行うたびに、信号が送信されます。これらの信号は、オペレーティング システムレベルまたはアセンブリ レベルでコンピュータにインストールできるデスクトップ監視プログラムによって傍受される可能性があります。傍受された信号を受信した人は、入力されている各文字を確認し、ユーザーが画面上で見ているものを再現することができます。

    デスクトップ監視プログラムは、次の 2 つの方法でインストールできます。

    • 物理的に– 誰かがコンピュータの前に座ってソフトウェアをインストールします。
    • リモート– コンピュータ ユーザーが電子メールの添付ファイルを開きます。添付ファイルには、ユーザーがインストールしたいプログラムが含まれており、デスクトップ監視ソフトウェアも含まれている場合があります。これは、トロイの木馬、つまり望ましくないプログラムを含む望ましいプログラムとして説明されます。

    デスクトップ監視プログラムには、すべてのキーストロークを記録する機能があります。入力しているときに、キーボードから作業しているアプリケーションに信号が送信されます。この信号は傍受されて、監視プログラムをインストールした人にストリーミングで送り返されるか、記録されてテキスト ファイルに送り返される可能性があります。通常、返送先はシステム管理者です。ただし、キーストローク傍受プログラムは「ハッカー」の間でも人気があります。

    ハッカーは多くの場合、デスクトップ監視プログラムを使用してユーザーのパスワードを取得します。傍受プログラムはキーストロークを記録するため、ユーザーがクレジット カード番号やその他の機密個人データを盗まれる可能性も高くなります。

    雇用主はデスクトップ監視プログラムを使用して電子メールを読み、画面上で開いているプログラムを確認できます。デスクトップ複製ソフトウェアは、コンピュータのビデオ カードに送信されている信号を傍受して、コンピュータ画面上の画像をキャプチャします。これらのイメージは、ネットワーク経由でシステム管理者にストリーミングされます。一部のパッケージ化されたプログラムには、警告システムが組み込まれています。ユーザーが不快な Web サイトにアクセスしたり、不適切なテキストを送信したりすると、システム管理者にこれらの行為が警告されます。

    ただし、雇用主はコンピュータの使用状況を追跡するためにソフトウェアをインストールする必要はありません。実際には、すべてのコンピュータに、自分が何をしていたかを簡単に見つけられるようにするシステムが組み込まれています。

    ログファイル

    あなたのコンピュータには、あなたが何を行ったかを示すログファイルがたくさんあります。システム管理者は、これらのログ ファイルを通じて、ユーザーがアクセスした Web サイト、電子メールの送受信相手、および使用されているアプリケーションを判断できます。したがって、 MP3 ファイルをダウンロードしている場合は、そのアクティビティに関するデータを保持するログ ファイルが存在する可能性が高くなります。

    多くの場合、すべての証拠だと思ったものを削除した後でも、この情報は見つかる可能性があります。ただし、電子メールやファイルを削除しても、痕跡は消去されません。ログ ファイルが見つかる場所は次のとおりです。

    • オペレーティングシステム
    • Web ブラウザ(キャッシュの形式)
    • アプリケーション(バックアップの形式)
    • 電子メール

    従業員のコンピュータとシステム管理者のコンピュータのハード ドライブが接続されている場合、システム管理者はログ ファイルをリモートで表示できます。管理者はリモートでファイルを確認するにはドライブにアクセスできる必要があります。それ以外の場合、システム管理者は、従業員が出勤する前または従業員がその日を終えた後にコンピュータをチェックできます。

    従業員の活動を監視している企業がいかに多いかに驚かれるかもしれません。次のセクションでは、この慣行がどれほど広く普及しているかを説明します。

    職場の盗聴

    あなたの職場ではコンピューターのアクティビティが追跡されていますか?

    コンピュータ監視は、従業員の活動を監視する主な方法です。しかし、AMAによると、雇用主は依然として、通話の盗聴、ボイスメールの保存と確認、勤務中の従業員のビデオ録画などの従来の手法を使用しているという。

    「週24時間勤務が期待されると、私生活と職業生活の境界線があいまいになる可能性があるが、従業員は公務時間内に行われる個人的な活動についてある程度の裁量権を持つべきである」とAMAの人事実務リーダー、エレン・バイエル氏は述べた。 、 言った。

    現在、全企業の78% が何らかの監視システムを使用しています。彼らが使用する手法の内訳は次のとおりです。

    • コンピュータファイルの保存と閲覧: 36%
    • ビデオ録画従業員: 15%
    • 通話の録音と確認: 12%
    • ボイスメールの保存と確認: 8%

    雇用主は年間約4億件の電話を盗聴していると推定されている。連邦盗聴法は、会話の当事者の一方が同意しない限り会話を盗聴することを禁じているが、雇用主は「仕事関連」の会話を聞くことが認められている。 ECPA は、電話が個人的なものか仕事関連のものかを判断するのに数分かかると主張できるため、雇用主に電話での会話を聞くほぼ完全な自由を与えています。

    電話での会話を監視することに加えて、雇用主は従業員の活動を監視するために作業エリアにビデオカメラを設置することがよくあります。場合によっては、小型カメラが埋め込まれ、コンピューターを表示するように指示され、従業員のコンピューターのアクティビティを監視できるようになります。

    「今日の職場におけるプライバシーはほとんどが幻想です」とバイエル氏は言う。 「オープンスペースの個室、共有デスクスペース、ネットワーク化されたコンピューター、テレワーカーが存在するこの時代において、プライベートスペースという信念を現実的に持ち続けることは困難です。作業は、作業成果物に対する法的権利を有する雇用主に属する設備で行われます。それを使用している従業員の数。」

    次のセクションでは、職場監視の合法性をさらに検討し、職場でどの程度のプライバシーが期待できるかという質問に答えます。

    プライバシー法

    簡単に言えば、米国の裁判所は職場監視訴訟において雇用主に有利な傾向がある。そのため、従業員はインターネットにログオンしたり電子メールを送信したりする際に、常に正しい判断を下す必要があります。言葉は慎重に選んでください。誰があなたの通信を読むかわかりません。

    電子通信プライバシー法(ECPA) に基づき、電子通信は 2 つのグループに分類されます。

    • 蓄積された通信
    • 移動中の通信

    法律では、通信中の電子通信には音声通信とほぼ同じ保護レベルがあり、傍受は禁止されています。サーバー上で送信を待っている電子メールなど、保存された電子通信にアクセスすることは違法ではありません。裁判所は、電子メールは物理的にどこにも移動していない、つまり「転送中」ではないため、同レベルの保護はないとの判決を下した。

    これは、従来の郵便システムに関する多くの法律に直接矛盾します。もし米国郵便公社がこのように機能していれば、郵便物が郵便受けに運ばれている限り、誰も郵便物を開けることは許されないでしょう。しかし、郵便受けに入れられて動きが止まった瞬間、近所の人が自由にやって来て、郵便物を開いて読んでしまうでしょう。もちろん、これは郵便制度に関する法律の仕組みではありません。他人のメールを改ざんすることは違法です。

    米国憲法にはプライバシーに対する明示的な権利は規定されていませんが、米国最高裁判所は歴史的にプライバシーに対する暗黙の権利を支持してきました。ただし、この権利は従業員には適用されません。裁判所は、会社は機器とオフィススペースを所有しているので、その機器とスペースの悪用を防ぐために従業員を監視する権利があるという考えを支持しているようです。

    監視デバイスや監視テクノロジーを導入する企業が増えているため、次に母親にメールを送信したり、勤務中にお気に入りのオンライン ストアの最新セールをチェックしたりするときには注意が必要です。あなたの雇用主が見たり、聞いたり、録音したりしている可能性があります。

    関連記事

  • インスタント メッセージングのセキュリティの仕組み

    インスタント メッセージングは​​高速で楽しく、多用途で、まさに中毒性があります。 Pew Internet & American Life Project の最新の統計によると、オンラインの 10 代の少女の 34 パーセントと、オンラインの 10 代の少年の 25 パーセントが、毎日少なくとも 1 つのインスタント メッセージを送信しています 。アメリカの 10 代の若者の 95% が「オンライン」であることを考えると、最も頑固な電子メール恐竜でさえ「OMG」と言うのに十分です。

    「捕食者を捕まえる」などのテレビ番組の人気により、多くの親が IM の安全性を懸念しています。 IMは十代の若者を性的犯罪者に対してより脆弱にしますか? IM は、MySpace や Facebook などのオンライン ソーシャル ネットワーク、さらには電子メールよりも危険ですか?

    実際のところ、いくつかの簡単な予防策を講じることで、ティーンエイジャーも大人も安全に IM を楽しむことができます。

    インスタント メッセージング中にコンピューターの安全を保つにはどうすればよいですか?どうやって家族の安全を守りますか?続きを読んで調べてください。

    インスタント メッセージングのセキュリティの維持

    スクリーンネーム

    インスタント メッセージングのセキュリティはスクリーン名から始まります。スクリーンネームを作成するのは楽しくて創造的なプロセスであり、誰もが自分のスクリーンネームに何かユニークなものを付けたいと考えています。ただし、スクリーン名に個人情報を含めないように最善を尽くしてください。これは、オンラインの犯罪者に対して最も脆弱な十代の若者たちに特に当てはまります。

    スクリーン名に含めるべきではない単語:

    • あなたの本当の姓名 (例: jennysmith)
    • あなたの年齢 (例: jenny16)
    • あなたの地理的位置 (例: jennyNYC)
    • あなたの高校または大学の名前 (例: jenny_centralHS)

    スクリーンネームを作成するための別のアイデア:

    • あなたの趣味 (例: IMaddict2008)
    • ペットのお名前(例:そばかすママ)
    • あなたの好きなミュージシャン、スポーツチーム、俳優、食べ物など (例: rihanna4ever)

    スクリーン名を作成したら、それを秘密の ID のように扱います。誰にも渡さないでください。スクリーンネームは、電子メールアドレスよりもさらにプライベートなものである必要があります。フィッシング プログラムがスクリーン名を記録し、スパムメッセージを送信しやすい公開 Web サイトに公開しないでください。また、スクリーン名を電子メール アドレスにリンクしたり、その逆を避けるようにしてください。

    あなたが子供の頃、絶対に守らなければならないルールが 1 つありました。それは、「知らない人と話してはいけない」というものです。 IM セキュリティについても同様です。 IM を安全に使用するための最良の方法は、知り合いとのみチャットすることです。知らない人が IM を送信しようとした場合は、招待を受け入れないでください。あなたに連絡する正当な理由がある場合、電子メールを送信したり電話したりすることができます。

    何らかの理由で、知らない、またはよく知らない相手と IM でチャットすることにした場合は、メッセージに添付されているファイルや写真を開かないでください。これは、悪意のあるハッカーがコンピュータにウイルス、ワーム、またはスパイウェアをロードする簡単な方法です。

    友人とチャットしている場合でも、添付ファイルを開く前に、すべての添付ファイルの名前とファイル拡張子を確認してください。友人のコンピュータがウイルスに感染している場合、友人の IM 仲間全員にウイルスのコピーが自動的に送信される可能性があります。特に、疑わしい .txt または .exe ファイルを開かないようにしてください。

    IM メッセージには、非常に個人的な情報やプライベートな情報を含めないでください。インスタント メッセージは、電子メールと同様、ハッカーにとって比較的簡単に傍受されます。すべてのメッセージは中央サーバー (AOL、Yahoo!、Google など) を通過する必要があり、ネットワーク内のさまざまな弱点で盗まれる可能性があります。また、多くの IM プログラムは、将来の参照のために IM セッションのログを保存します。これは、特に仕事環境で IM を使用する場合に便利ですが、セキュリティ リスクを引き起こす可能性もあります。誰かがあなたの IM ログにアクセスすると、古いメッセージを使用して非常に個人的な情報や機密性の高い情報が収集される可能性があります。

    ほとんどの IM プログラムには、チャットに参加できるかどうかを友達や連絡先リストに登録している人に知らせるステータス メッセージが含まれています。自分がどこにいるのか、何をしているのかを他人に知らせすぎないように注意してください。 「バーガーキングに出かけました」と言う代わりに、一般的な「忙しい」を使用してください。こうすることで、あなたが家やオフィスを出て屋外の特定の場所にいるということを見知らぬ人に知らせることがなくなります。

    IM の最後のルールは、IM を通じてしか知らない人に実際に会うときは細心の注意を払うことです。友人や親を連れて、日中カフェや混雑した公園などの公共の場所で集まりましょう。

    次に、IM セキュリティを維持しない場合に何が起こるかを見てみましょう。

    インスタント メッセージングのセキュリティがなければどうなるか

    安全

    インスタント メッセージングのセキュリティがなければ、有害なコンピューター ウイルスや仕事関連の重要な情報の盗難に対してさらに脆弱になり、最悪の場合、身の危険にさらされることになります。

    特に危険なタイプのコンピュータ ウイルスは、トロイの木馬と呼ばれます。これらのウイルスは、正規のソフトウェア プログラムを装って、ユーザーをだましてコンピュータにインストールさせるためにこの名前が付けられています。 IM の添付ファイルを開いてトロイの木馬ファイルを実行すると、悪意のあるハッカーにコンピュータをリモートで監視し、さらには制御できるようになってしまう可能性があります。

    トロイの木馬ウイルスは複製して、IM または連絡先リストの全員に自分自身のコピーを送信する可能性があります。 IM プログラム内のファイル共有コントロールを操作して、ハード ドライブ上のすべてのファイルへのオープン アクセスを許可できます。 IP (インターネット プロトコル) アドレスやシステム パスワードなど、あなたとあなたのコンピュータに関する情報をハッカーに送信することもできます。

    仕事で IM を使用する場合は、会社の機密情報を暗号化されていないネットワーク経由で送信しないように注意してください。 AOL Instant MessengerYahoo!などの標準 IM プログラムメッセンジャーGoogle トークは、暗号化されていないネットワーク経由でメッセージを送受信します。これが、多くの企業が機密情報を覗き見するハッカーの手に渡さないようにするために、社内の暗号化されたネットワークに特別な IM クライアントをインストールすることを選択する理由です。オフィスで IM ログを中央サーバーに保存している場合は、サーバーへのアクセスが高度に安全であることを確認してください。

    親にとって、IM に関する最大のセキュリティと安全上の懸念は、10 代の子供たちがオンラインで見知らぬ人と出会い、危険な現実世界での出会いに誘われることです。 「Pediatrics」が発表した調査によると、2007年に10歳から15歳のオンライン子供たちの15%がオンラインで「望まない性的勧誘」を受けたと報告した。その勧誘のうち43%はIM経由だった。さらに、2007 年にはオンラインの 10 ~ 15 歳の子どもの 33 パーセントが何らかの種類のオンライン嫌がらせを報告しており、そのメッセージの半数以上が IM 経由で送信されていました 。

    報告書の中で、これらの勧誘や嫌がらせが大人からのものであることを示唆するものは何もないことに留意すべきである。実際、この研究は、成人のオンライン犯罪者に関する一般的な固定観念の 1 つを覆しました。ほとんどの人は、これらの大人が若者のふりをして性的意図を隠していると考えています。法執行機関の記録によると、オンラインに端を発した性犯罪の 95 パーセントで、成人は自分の年齢について正直であり、事件の 79 パーセントで、成人は未成年者と性的関係を持ちたいという意図について正直でした 。

    性的犯罪者に関する統計は憂慮すべきものですが、これらの新しい数字は、おそらく十代の若者にとってインスタントメッセージの安全を確保する最大の方法は、適切な子育てであることを示しています。親は子供たちにオンライン生活について話し、適切な人とチャットしていることを確認する必要があります。多くのティーンエイジャーにとって、IM は社交文化の重要な部分です。子どもたちを IM から切り離すのではなく、子どもたちのオフラインの友人関係を扱うのと同じように注意してください。子どもに知らない友達と遊ばせたくないなら、子どもがあなたの知らない人に IM を送らないように最善を尽くしてください。

    オンライン セキュリティ、インスタント メッセージング、および関連トピックの詳細については、次のページにある役立つリンクを参照してください。

  • ユビキタス ネットワーキングはどのように機能するか

    モバイル コンピューティング デバイスは、コンピューティングに対する私たちの見方を変えました。ラップトップと携帯情報端末(PDA) は、私たちをデスクトップ コンピューターから解放しました。の研究者グループは、モバイル コンピューティングに新たなひねりを加える準備を進めています。彼らは、ハードウェアを持ち歩くだけでなく、どこにいてもプログラム アプリケーションを追跡できるユビキタス ネットワーキング システムを設計しています。

    小型の無線送信機と特別なセンサーが満載された建物を使用することで、デスクトップをワークステーションだけでなくどこにでも設置できます。ボタンを押すだけで、どの部屋でも最も近くにあるコンピューターが、必要な限りあなたのコンピューターになります。ケンブリッジの研究者らは、コンピュータに加えて、電話やデジタル カメラなどの他のデバイスでも動作するようにシステムを設計しました。

    私たちがインテリジェントコンピューターに近づくにつれて、彼らは私たちのあらゆる動きを追跡し始めるかもしれません。今回の「How Stuff WILL Work」では、そのようなシステムの各部分と、それらの部分によってデータや情報がどのように移動されるかを見ていきます。

    バットシグナルを発する

    ユビキタス ネットワーキングはどのように機能するか

    コンピューター プログラムがユーザーを追跡するために、研究者は人とデバイスの両方の位置を特定できるシステムを開発する必要がありました。 AT&T の研究者は、超音波位置特定システムを考案しました。この位置追跡システムには、次の 3 つの基本部分があります。

    • バット– ユーザーが着用する小型の超音波発信機
    • 受信機– 天井に埋め込まれた超音波信号検出器
    • 中央コントローラー– バットとレシーバーチェーンを調整します

    システム内のユーザーは、天井にある受信機に 48 ビット コードを送信する小型デバイスである Batを着用します。コウモリには送信機も組み込まれており、これにより双方向 433 MHz 無線リンクを使用して中央コントローラーと通信できます。

    コウモリは長さ 3 インチ (7.5 cm)、幅 1.4 インチ (3.5 cm)、厚さ 0.6 インチ (1.5 cm)、またはポケベルとほぼ同じ大きさです。これらの小型デバイスは、単一の 3.6 ボルトの塩化チオニル リチウムバッテリーで駆動され、寿命は 6 か月です。このデバイスには、2 つのボタン、2 つの発光ダイオード(LED)、および圧電スピーカーも含まれており、ユビキタスな入出力デバイスとして使用できるほか、バッテリーの状態を確認するための電圧モニターも備えています。

    コウモリは超音波信号を送信し、その信号は天井に約 4 フィート (1.2 m) 離れた正方形の格子状に設置された受信機によって検出されます。ケンブリッジの AT&T 研究所の 10,000 平方フィート (929 m 2 ) の建物には、これらの受信機が約 720 台あります。オブジェクトの位置は、3 つの基準点に対するオブジェクトの距離を測定する位置検出技術である三辺測量を使用して検出されます。

    ユビキタス ネットワーキングはどのように機能するか

    コウモリの位置を特定する必要がある場合、中央コントローラーは無線リンクを介してコウモリの ID をコウモリに送信します。コウモリは自分の ID を検出し、超音波パルスを送信します。中央コントローラーは、そのパルスが受信機に到達するまでにかかった時間を測定します。空気中の音速は既知であるため、超音波パルスが他の 3 つのセンサーに到達する速度を測定することでバットの位置が計算されます。このシステムは、ケンブリッジの建物全体で 1.18 インチ (3 cm) の位置精度を提供します。

    2 つ以上のコウモリの位置を見つけることによって、システムはコウモリの向きを決定できます。中央コントローラーは、超音波信号を検出した受信機のパターンと信号の強度を分析することで、人がどちらの方向を向いているかを判断することもできます。

    ゾーン内

    ユビキタス ネットワーキングはどのように機能するか

    超音波位置特定システムが導入されているため、bat が取り付けられたあらゆるデバイスをボタンを押すだけであなたのものにすることができます。ユーザーがワークステーションを離れて別の部屋に入ったとします。この部屋の空いている机の上に電話が置かれています。その電話は現在ユーザーの電話であり、ユーザーのすべての通話はすぐにその電話にリダイレクトされます。すでにその電話機を使用している人がいる場合、中央コントローラはそれを認識し、電話機を使用している人は電話機の所有を維持します。

    中央コントローラーは、位置システム内のすべての人物とオブジェクトの周囲にゾーンを作成します。たとえば、ビデオ会議のために部屋に複数のカメラが設置されている場合、ロケーション システムが適切なカメラを起動して、ユーザーが見え、部屋中を自由に移動できるようにします。

    すべてのセンサーとバットが配置されると、それらは建物の仮想マップに組み込まれます。コンピューターは空間モニターを使用して、ユーザーのゾーンがデバイスのゾーンと重なっているかどうかを検出します。ゾーンが重複している場合、ユーザーはデバイスの一時的な所有者になることができます。

    超音波位置特定システムが (VNC) ソフトウェアで動作している場合、いくつかの追加機能があります。システム内のどこにでも実際にその所有者を追跡するコンピュータ デスクトップを作成できます。建物内にあるコンピュータ ディスプレイに近づくだけで、バットはそのディスプレイに VNC デスクトップを表示できるようになります。これは、コンピュータから離れて同僚に作業内容を見せたい場合に便利です。デスクトップは、自分のコンピュータから同僚のコンピュータにテレポートされるだけです。

    情報ホッパーとスマートポスター

    ユビキタス ネットワーキングはどのように機能するか

    これらのゾーンが設定されると、ネットワーク上のコンピュータに興味深い機能が備わるようになります。このシステムは、「情報ホッパー」にデータを保存したり取得したりするのに役立ちます。これは、データがいつ作成されたかを追跡する情報のタイムラインです。ホッパーは、誰がそれを作成したのか、どこにいたのか、誰と一緒にいたのかを知っています。

    ホッパーをどこにでもあるファイリング係と考えてください。それは、コンピュータファイリングシステムに対する私たちの考え方を変えるでしょう。ネットワークに接続されたデジタル カメラを使用すると、ユーザーの写真がすぐにタイムラインに保存されます。テープレコーダーは、音声メモを情報ホッパーに送信することもできます。

    同時に作成された 2 つの情報は、タイムライン上の同じ場所に表示されます。システムは、ユーザーがデータを作成したときに誰と一緒にいたか、そしてユーザーが一緒に作業していたさまざまなタイムラインを知っています。このようにして、特定のプロジェクトを追跡するための別のタイムラインを作成できます。

    この超音波位置特定システムから生まれるもう 1 つのアプリケーションは、スマート ポスターです。従来のコンピュータ インターフェイスでは、コンピュータ画面上のボタンをクリックする必要があります。この新しいシステムでは、コンピュータのディスプレイ上だけでなく、職場のどこにでもボタンを配置できます。スマート ポスターの背後にあるアイデアは、ボタンを印刷して壁に貼り付ける紙のようなものにすることができるということです。

    スマート ポスターは、ネットワークに接続されているデバイスを制御するために使用されます。投稿者はファイルの送信先とユーザーの設定を知っています。スマート ポスターは、新しいサービスの宣伝にも使用できます。スマート ポスターのボタンを押すには、ユーザーは自分のバットをスマート ポスターのボタンの上に置き、バットをクリックするだけです。システムは誰が投稿者のボタンを押しているかを自動的に認識します。いくつかのボタンを使用してポスターを作成できます。

    超音波位置特定システムでは、既成概念にとらわれずに考えることが求められます。従来、私たちはすべてのファイルを保存するために職場の 1 台のコンピューターを使用しており、これらのファイルをネットワーク サーバーにバックアップすることがありました。この新しいユビキタス ネットワークにより、建物内のすべてのコンピューターが所有権を移転し、すべてのファイルを中央のタイムラインに保存できるようになります。

    関連する 「コンピューター入門」 リンク

    その他の素晴らしいリンク

  • Microsoft Word の問題は何ですか?

    2006 年の最後の 2 か月だけでも、Microsoft Word に関連する少なくとも 4 つの重大なセキュリティ上の欠陥が明らかになりました。すべては「ゼロデイ」欠陥です。つまり、破壊的なハッカーがそれらに気づくと同時に、 Microsoftとセキュリティ組織もそれらに気づきました。多くの「ゼロデイ」ケースでは、ソフトウェア会社の注意を引くのは欠陥の悪用です。また、ソフトウェア会社が欠陥を発表し、パッチがリリースされる前にハッカーが即座にそれを悪用するケースもあります。これらの Word の問題で奇妙なのは、攻撃者によって欠陥が悪用されてからほぼ 8 週間が経過したにもかかわらず、Microsoft がそれを修正するためのパッチをまだリリースしていないことです。

    この一連のセキュリティ ホールの最初のセキュリティ ホールは、2006 年 12 月初旬に出現しました。この欠陥は、Word 2000、2002、および 2003 を実行しているコンピュータに影響します。 Word 2004 for Mac および Word 2004 バージョン X for Mac。 Word ビューア 2003;攻撃者は、Word 文書内にコードの一部を隠し、ダウンロード用に Web サイトに置くか、電子メールの添付ファイルとして送信します。ユーザーがドキュメントをダウンロードするか開くと、攻撃者はユーザーのコンピュータをリモート制御し、ユーザー自身のログイン状態でさまざまなコードを実行する可能性があります。この欠陥は、人々が攻撃を報告し始めた 2006 年 12 月 5 日に Microsoft の注目を集めました。

    2 つ目の、これまで知られていなかった欠陥がわずか 1 週間後に注目を集め始めました。この欠陥も、リモート攻撃者がユーザーのPCを制御することを可能にします。しかし、Microsoft によれば、この欠陥はまったく別のセキュリティ ホール、つまり Word で特定のエラーが発生したときに開くセキュリティ ホールを悪用しているとのことです。どうやら、この攻撃ではユーザーが悪意のあるファイルをダウンロードする必要はありません。このエラーが発生するには、ユーザーのコンピュータ上の Word プログラムのみが必要であり、その時点で攻撃者がシステムに侵入し、悪意のあるコードを実行する可能性があります。 Word 2000、2002、2003、および Word Viewer 2003 に影響します。

     Microsoft Word の問題は何ですか?

    セキュリティ専門家は、これら 2 つのセキュリティ ホールはメモリ破損の欠陥によるものであると考えています。

    Word プログラムで。数日後、3 番目の欠陥が明らかになりました。これにより、ユーザーのマシンへのリモート アクセスと制御も可能になりますが、Word のバッファ オーバーフローの問題に関連しています。 「Disco Johnny」と呼ばれるソフトウェア専門家が、悪意のあるハッカーがそれを悪用する方法を示す概念実証コードを Web 上に公開したことで世間の注目を集めました。このコードは、Microsoft にまだ攻撃を行っていないことを示すだけでなく、実質的に攻撃を実行するための指示を提供するものでした。別の問題。

    そして約 5 週間後の 1 月 25 日、4 つ目のセキュリティ ホールが悪意のある攻撃の対象となりました。この攻撃は、電子メールの添付ファイルとして送信された不正な Word ファイルをユーザーが開くと始まり、以前の攻撃と同様の結果をもたらします。 Word 2000 を実行している場合はシステム全体を制御します。コンピュータが Word 2003 または Word XP を実行している場合は、コンピュータをリモート制御できるようにするのではなく、コンピュータをクラッシュさせるだけです。

    これら 4 つの問題は、さまざまな Microsoft Office アプリケーションのこれまで発見されていない欠陥を悪用した一連の攻撃の最新のものにすぎません。 2006 年 9 月、ハッカーは Word の別のゼロデイ脆弱性の悪用を開始しました。これは Word 2000 にのみ影響します。ウイルスMDropper.Q がファイルをドロップするには、ユーザーは Word 2000 プログラムを使用して感染した Word 2000 文書を開く必要がありました。ユーザーの PC 内のコード。これにより、リモートの攻撃者が感染した PC を制御できるようになります。

    Microsoft では、複数層のセキュリティ ソフトウェアをインストールし、バージョンを注意深く更新することを推奨しています。それ以上に、添付ファイルを開いたりファイルをダウンロードしたりするときに使用できるのは、従来より安全な領域に拡張子を付けた場合にのみ慣れ親しんだ警戒心です。つまり、.doc で終わる場合は、よく知っていて信頼できる場合を除き、それに触らないでください。ソース。

  • iPhoneのホーム画面を変更する方法は次のとおりです

    あなたがほとんどのiPhoneユーザーと同じなら、その使いやすさ、他の Apple 製品とシームレスにデータを共有できる機能、そして優れた機能のために iPhone を選んだことになるでしょう。ホーム画面とロック画面を自分の性格やライフスタイルに合わせてカスタマイズできることも好評です。しかし、 iPhone のホーム画面を正確に変更するにはどうすればよいでしょうか?思っているよりもずっと簡単です!

    生産性を向上させるためにアプリを整理したい場合でも、自分のスタイルを反映するために壁紙をカスタマイズしたい場合でも、 iPhoneのホーム画面を変更する方法を学ぶことは不可欠なスキルです。このガイドでは、iPhone のホーム画面とロック画面を刷新する手順を説明し、デバイスのカスタマイズ機能を最大限に活用できるようにします。

    iPhoneのホーム画面とロック画面に異なる壁紙を設定する方法

    人々は壁紙を変更してデバイスをパーソナライズし、自分のスタイルを反映することを楽しんでいます。実際には、iPhone のホーム画面とロック画面に異なる壁紙を設定して、2 つを区別し、それぞれに独自のタッチを追加することができます。

    iPhoneのホーム画面とロック画面に異なる壁紙を設定する簡単な手順は次のとおりです。

    1. 設定を開く: iPhone の設定アプリに移動します。
    2. 壁紙を選択します: 下にスクロールして「壁紙」をタップします。
    3. 新しい壁紙を選択: 「新しい壁紙を選択」をタップして、Apple のストック画像または個人の写真から選択します。
    4. 写真を選択する: 利用可能なオプションを参照し、新しい壁紙として使用する写真を選択します。
    5. プレビューと調整: 必要に応じて、画面に合わせて写真を調整します。好みに合わせて画像を移動したり拡大縮小したりできます。
    6. 壁紙として設定: 「設定」をタップし、画像をロック画面、ホーム画面、またはその両方として設定するかを選択します。
    7. ホーム画面とロック画面を個別にカスタマイズ:それぞれに異なる画像が必要な場合は、「壁紙ペアとして設定」をタップしてロック画面とホーム画面の両方に画像を使用するか、「ホーム画面をカスタマイズ」を選択してホームに別の画像を選択します画面の背景。
    8. 選択を確認します: 設定すると、新しい壁紙がホーム画面とロック画面の両方、またはカスタマイズに応じて各画面に個別に表示されます。

    ロック画面から壁紙を変更する方法

    iPhone の壁紙をロック画面から直接変更すると、複数のメニューを経由せずにデバイスの外観を更新できる便利な方法です。

    ロック画面から壁紙を変更する手順は次のとおりです。

    1. ロック画面にアクセスする: iPhone を起動し、ロック画面が表示されていることを確認します。
    2. タッチアンドホールド: ロック画面で、壁紙ギャラリーが表示されるまでディスプレイをタッチアンドホールドします。電話のロックを解除するには、Face ID がオンになっていることを確認してください。そうしないと、次の手順の前に電話でパスワードの入力が求められます。
    3. 壁紙を参照する: 既存の壁紙を選択するには、左右にスワイプして、すでに作成した壁紙をスクロールします。
    4. 新しい壁紙を追加: 新しい壁紙を追加するには、「追加」ボタンをタップします。
    5. 選択して設定: 利用可能なオプションから希望の画像を選択し、必要に応じて調整し、「設定」を押してロック画面に適用します。

    ロック画面の壁紙、ウィジェット、フィルター、スタイルをカスタマイズする方法

    ロック画面をカスタマイズすると、壁紙を変更するだけでなく、ウィジェットを追加したり、フィルターを適用したり、フォント スタイルを調整したりして、自分の好みに合ったロック画面を作成することができます。

    次の簡単な手順に従って、ロック画面の壁紙、ウィジェット、フィルター、スタイルをカスタマイズします。

    1. 設定を開く: iPhone の設定アプリに移動します。
    2. 壁紙をタップする: 設定メニュー内で、「壁紙」をタップするだけです。
    3. ロック画面をプレビューする: ロック画面のプレビュー セクションで、[カスタマイズ] をタップします。
    4. ウィジェットの追加: ボックスをタップしてウィジェットを追加します。天気、カレンダーのイベント、バッテリーの状態など、さまざまなオプションから選択できます。
    5. フォント スタイルの選択: 時間表示をタップして、好みに合ったフォント スタイルと色を選択します。
    6. フィルターを適用する: 壁紙を左または右にスワイプして、オンブル効果などのさまざまなフィルターを適用し、視覚的な魅力を高めます。
    7. 「追加」ボタンをタップする: 追加の要素を含める場合は、「追加」ボタンをタップします。
    8. カスタマイズを保存: カスタマイズに満足したら、「完了」をタップして変更を保存します。

    複数の写真をロック画面の壁紙として回転させる方法

    ロック画面の壁紙として複数の写真を回転させると、iPhone を使用するたびに異なる画像が表示され、多様性が増し、デバイスの見た目が新鮮に保たれます。フォト シャッフルと呼ばれるこの機能により、常に新しい、パーソナライズされた背景が得られます。

    複数の写真をロック画面の壁紙として回転させる手順は次のとおりです。

    1. 設定を開く: iPhone の設定アプリに移動します。
    2. 壁紙をタップする: 設定メニューで、「壁紙」をタップします。
    3. 新しい壁紙を追加: 「新しい壁紙を追加」オプションをタップします。
    4. 写真シャッフルを選択する: オプションの一番上の行から、「写真シャッフル」を選択します。
    5. 写真シャッフル画面: 写真シャッフル画面で、画像を変更する頻度を設定します。オプションには、オンタップ、オンロック、時間ごと、または毎日が含まれます。
    6. 写真を選択する: [写真] ボタンをタップして、シャッフルしたい写真のセットを選択します。ギャラリーから 1 日を通して見たい画像を選択できます。
    7. 設定の調整: 必要に応じて、ぼかしオプションを有効にして、背景にぼかし効果を適用できます。
    8. 保存して適用: 写真を選択して頻度を設定したら、「完了」をタップして設定を保存し、適用します。

    一般的な問題のトラブルシューティング

    iPhone の壁紙を変更するのは一般に簡単ですが、いくつかの一般的な問題が発生する可能性があります。たとえば、壁紙が更新されない場合は、iPhone が最新の iOS バージョンを実行していることを確認してください。場合によっては、単純な再起動で表示の不具合が解決することがあります。ウィジェットが正しく表示されない場合は、ウィジェットが現在の iOS バージョンと互換性があり、正しく設定されていることを確認してください。

    もう 1 つのよくある問題は、壁紙が拡大または縮小して表示されることです。これを修正するには、壁紙として設定する前に、「パースペクティブ ズーム」機能を無効にするか、画像スケールを調整します。問題が解決しない場合は、[設定] でホーム画面のレイアウトをリセットすると、頑固な表示の問題が解決されることがよくあります。

    最適な壁紙を選択するためのヒント

    完璧な壁紙を選択すると、iPhone の視覚的な魅力と使いやすさが向上します。鮮明さと詳細を確保するには、高解像度の画像を選択してください。アプリのアイコンやウィジェットを補完する画像を選択し、アプリを見つけるのが難しくなる可能性のある過度に混雑したパターンを避けます。自然の風景、ミニマリストのデザイン、抽象的なアートが人気の選択肢です。

    また、画像のカラー パレットも考慮してください。暗い色調は目に優しく、OLED スクリーンのバッテリー寿命を節約できます。個人的なタッチを加えるには、思い出に残る瞬間や愛する人の写真を使用します。さまざまなスタイルやテーマを試して、あなたの個性や用途に最適な壁紙を見つけてください。

    iPhone のホーム画面とロック画面をカスタマイズすると、デバイスの外観と機能が大幅に向上します。このガイドで説明されている手順に従うことで、簡単にさまざまな壁紙を設定したり、ウィジェットを追加したり、フィルターを適用したり、複数の写真を回転して動的な背景を作成したりすることができます。最良の結果を得るには、一般的な問題のトラブルシューティングを忘れずに行い、高品質の画像を選択してください。これらのヒントを参考にすると、あなたの iPhone はあなたの個人的なスタイルを反映するだけでなく、より楽しいユーザー エクスペリエンスを提供することになります。

  • ワコムタブレットの仕組み

    ここで定義をはっきりさせましょう。iPad、Kindle Fire、Nook とは異なり、ワコムのタブレットは平均的なタブレット PC ではありません。それらは、グラフィック タブレット(ペン タブレットとも呼ばれます) であり、グラフィック デザイン業界やデジタル アーティストによって一般的に使用され、画像やグラフィックをデジタル形式でキャプチャして手で描くことを可能にするデバイスです。情報は接続された PC または Mac のモニターに表示されます。

    少し複雑に聞こえますが、次のことを想像してください。コンピュータで作業しているときに、ブロッコリーを食べるニワトリのアニメの絵を落書きしたいと思ったときです。 (落書きは意味をなす必要はありません。) 隣にあるペンと紙を使います。一日ほどそこに置いた後、何も考えずにゴミ箱に捨てられ、埋め立て地でゆっくりと分解されるだけですが、あなたの芸術的才能は決して認識されませんでした。

    受け入れられない。この記事で詳しく説明するワコム タブレットは、さまざまなモデルで構成されており、(より重要なタスクの中でも) コンピューターに直接デジタル落書きできるように設計されています。基本的に、それらはコンピュータのマウスと鉛筆、およびコンピュータのモニタと大学規則のノートを技術的に組み合わせたものです。

    完璧な例えではありません。しかし、グラフィック デザイナー、アーティスト、イラストレーター、その他多くの愛好家や専門家は、手描きの作品をデジタル化したり、昔ながらの手でデジタル画像を操作したりできるデバイスを必要としています。 Wacom タブレットを強化するテクノロジーには、クリック アンド ポイント ナビゲーションに比べていくつかの利点があります。タブレットに付属のペンまたはスタイラスを使用すると、より効率的に通信できます。筆圧感知システムにより、線の太さや細さを決めることができ、手書きのメモを瞬時に取り込むことができます。タブレットはペンと通信し、画面上で調整を行うときにその位置をマイクロ秒単位でプロットします。

    グラフィック デザイナーは、コンセプトをデジタル リアリティに簡単に変換できるメリットを得ることができます。写真家は、画像を手動でより慎重に操作できることを望むかもしれません。そして、ほとんどの人は、紙にペンを書くまでの間に、手書きのメモや落書きがコンピューター上に表示されるのがクールだと考えています。

    ワコムタブレットの仕様

    ワコムのデジタルペン

    iPad のようなタブレットとは異なり、ワコムはいくつかの異なるラインとモデルを提供しています。まず、ワコム タブレットがどのように機能するかを正確に把握するために、すべてのタブレットに共通するテクノロジーとハードウェアを見てみましょう。

    本当にペンから始めなければなりません。ワコムはペンのシステムを Penabled Technology と呼んでいます。確かに、見た目は普通のペンですが、中にはデジタル チップ、変調器、送信機が隠されています。これらのコンポーネントはすべて複雑な方法で機能しますが、分解することができます。ペンの先端がタブレットに何をすべきかを指示します。しかも磁石で完成!そうですね、正確にはそうではありません。タブレットのセンサー ボードには磁場があり、ペンはそこから独自の磁場とエネルギーを生成します。 (そのため、電池や電源アダプターは必要ありません。)

    ペンから発せられる磁場はセンサーボードによって認識されます。そこから、ペンの位置、筆圧、速度を追跡できます。センサーボード自体は多数の小さなアンテナコイルで構成されていますが、コイルを監視して電流がどこにあるのか(つまりペンがどこにあるのか)を判断する制御ボードも備えています。これは、フォトショップで編集している妹の写真に口ひげを追加したいことをコンピューターに伝えるものです。ワコムでは、この特許技術をEMR(電磁共鳴技術)と呼んでいます。

    Cintiq シリーズのタブレットの場合のように、LCD スクリーンが使用されている場合は少し異なります。その場合、バックライトや独自の磁場を発するコンポーネントがペンの磁場を乱す可能性があります。したがって、電磁界を遮断するために、すべての金属または問題のある部品をしっかりとシールドする必要があります。 LCDスクリーンの周囲の金属フレーム (間違いなく磁界に影響を与えます) は、ペンからの「弱い」信号を認識し、予測コースに従うように修正する制御基板に組み込まれています。

    ワコムタブレットの特徴

    Cintiq 24 HD タッチ グラフィック タブレットに絵を描いたり触れたりするアーティスト

    それらがどのように機能するかを理解したところで、ワコムが提供するさまざまなタブレット モデル (正確には 13 種類) について理解しましょう。すべてのタブレットは3 つのラインに分類され、それぞれが特定のユーザーにアピールする明確な機能を備えています。

    まず、ワコムが「クリエイティブなプロフェッショナル」に最適であると宣伝している 2 つのタブレット製品ラインを見ていきます。これらは、デジタル アートやグラフィックに強い背景があり、趣味ではなく仕事にタブレットを使用したい人向けのタブレットです。

    まずはIntuosタブレットです。 Intuos5 にはスモール (12.5 インチまたは 31.7 センチメートル)、ミディアム (15 インチまたは 31.1 センチメートル)、ラージ (19 インチまたは 48.2 センチメートル) があり、価格は 229 ドルから 469 ドルの範囲です。 (特大の Intuos4 も利用可能ですが、一部の機能が失われています。) これらは従来のデザインのタブレットの外観を持ち、自分のコンピュータ画面を見ながら「描画」するマットな外観の表面を意味します (すべてのデバイスは USB 経由で接続され、かなり標準的なソフトウェアのダウンロードです)。 Intuos はマルチタッチ対応です。つまり、指で操作したり、キーに触れてタブレットの設定をコンピュータ画面に簡単に表示したりできます。カスタマイズされたファンクションキー (機能への「ショートカット」を与えるタブレットの下部にあるボタン) や SketchBook Express のようなアプリケーションを備えたワコムは、デザインに携わるプロフェッショナルにとって優れた選択肢として Intuos シリーズを宣伝しています。

    プロフェッショナル向けのもう 1 つのタブレットは、 Cintiqシリーズです。これらには、12インチ(30.4センチメートル)モデル、22インチ(55.8センチメートル)モデル、および24インチ(60.9センチメートル)モデル2つがあります(999ドルから3699ドル)。パックとは別に、LCD スクリーンがあり、画面上で直接描画、書き込み、デザインを行うことができます。ペンも含めて同じテクノロジーですが、 LCDスクリーンの利点が加えられています。価格から推測できるように、これらは高度なタブレットであり、主にデジタル形式で伝統的なアートツールを制御する必要がある専門家によって使用されることになります。 Adobe Photoshop や Adob​​e Lightroom などの従来のデザイン アプリケーションがバンドルされています。

    しかし、グラフィック タブレットを初めて検討しているのか、それとも仕事以外で使用しているのでしょうか?次に、あなたに合いそうなラインを見てみましょう。

    初心者向けの竹

    Wacom Bamboo Splash タブレット

    これは、平均的なデザインオタクや急成長中のアーティストのためのタブレットです。 Bambooシリーズは、デジタル デザインを始めたばかりの人や趣味の人向けに設計されています (価格も 79 ドルから 200 ドル)。このラインには 4 つの異なるモデルがあり、Intuos と Cintiq はさまざまな方法で使用できるように設計されていますが、Bamboo タブレットは特定の関心分野に合わせて調整されています。

    アートやデザインをデジタルでキャプチャすることにもう少し興味がある人にとって、Splash と Connect はどちらもシンプルで必要最低限​​のタブレットになるでしょう。 Bamboo Connect はできる限り基本的なもので、ワコムが「ビジュアル コミュニケーション」ツールと呼ぶものをスケッチしたり、書いたり、一般的に操作したりできます。 Bamboo Splash もほぼ同じです。実際、付属の別のアプリケーション (ペイントおよび描画ソフトウェア AirRage) を除けば、まったく同じです。 Connect と Splash の価格帯はまったく同じであるため、追加のアプリケーションがあるとおそらく Splash の方がお買い得になります。

    Bamboo Capture は、写真を撮る観客を捉えようとしています。 Adobe Photoshop とマルチタッチ機能を備えたこのタブレットは、デジタル画像のズーム、エアブラシ、修正または変更を簡単に行えるように設計されています。 写真やデジタル画像に役立つ Nik カラー フィルターや SketchBook などの機能はありますが、Splash が重視しているペイントや描画ソフトウェアは含まれていません。

    Bamboo Create は、Bamboo チームの賢明なリーダーのようなものです。アクティブエリアはほぼ 9 インチ (他のモデルの 6 インチと比較して) で、物理的にはさらに大きくなります。これは、他の Bamboo アプリケーション (Adobe Photoshop および Sketchbook Express) のほとんどの機能と、独自の追加機能 (Corel Painter) を組み合わせたものです。マルチタッチ機能を備えたこのタブレットは、デジタルには詳しいが、Intuos のよりプロフェッショナルな機能は必要ない人向けのタブレットです。 (または追加料金がかかります。)

    ワコムタブレットは誰が何のために使用していますか?

    ワコムレンズカーソル

    これまでお話ししたように、ワコムのタブレットはさまざまなユーザーに向けて販売されています。最初の市場は、当然のことながら、クリエイティブな専門家です。グラフィック デザイナーから製品開発者まで、仕事を簡単にしてくれるワコム タブレットがあります。

    たとえば、ワコムは、線の太さを変更できる感圧ペンと画面上での作業の即時性を備えた Cintiq システムを、アニメーションの専門家にとって貴重なツールとして宣伝しています。 (また、古い手描きの絵コンテはスキャンする必要がなく、すぐに利用できるとも強調しています。)

    グラフィック デザイナーにとって、Intuos および Cintiq タブレットは、たとえばマウスで作業するよりも「ペンと紙」のような感覚を提供します。ファンクションキーなどのショートカットや、ポイントしてクリックする代わりに便利な描画機能も、時間の節約になると宣伝されています。当然のことながら、スケッチや芸術的な操作、またはある程度のデジタル操作を必要とするプロの仕事では、プロセスを合理化するためにワコムのタブレットが役立つことがおそらくあります。

    それは当然ですが、なぜ他の人がそれを必要とするのでしょうか?理由の 1 つは趣味かもしれません。あなたがアーティストであれば、タブレットを使用して自分のアートをデジタル領域に簡単に転送できます。 Corel Painter のようなアプリケーションも、お母さんの ClipArt ではありません。このアプリを使用すると、ペンをブラシとして使用して伝統的な外観の絵画を作成できます。もちろん、写真にエアブラシを少し活用することもできますし、ワコムのタブレットとペンを使用すると、ポイント アンド クリックによるナビゲーションでは不可能な、デジタル画像の微妙で特定の操作が可能になります。

    特殊な業界でもワコムタブレットが使用されています。建築およびエンジニアリング設計で使用される CAD/CAE レンズ カーソルは、一部の Intuos タブレットと互換性があります。 GIS (地理情報システム) の専門家も、ペンとタブレットを使用すると、地理空間データのマッピングと設計がはるかに簡単に設計および実装できる可能性があるため、このテクノロジーの恩恵を受けることができます。ワコムはまた、医師がタブレット上で患者のデータをグラフ化して、(読みにくいことで有名な)メモをデジタルで保存できる可能性があると指摘している。

    Wacom タブレット モデルの多くは PC または Mac にUSBで接続する必要がありますが、Intuos モデル、Bamboo Capture、および Bamboo Create はワイヤレスで使用できることに注意してください。コンポーネントとバッテリーの価格は約 40 ドルで、バッテリーの持続時間は 6 時間 (大型モデルの場合) から 15 時間 (小型タブレットの場合) です。

    著者のメモ

    一流の落書き家として、もちろん質ではなく量の点で、私はワコムタブレットの魅力を理解していましたが、おそらくその必要性はありませんでした。私はグラフィックや製品をデザインしていたわけではありません (グラフィック業界や製品業界が感謝すべきことです)。私の芸術的側面は、メモ帳に蛇行するペンで満足しています。しかし、ワコムのタブレットは、コンピューターに直接手書きでメモを書いたり、写真をいじったりできるので、私でも空いた穴を埋めてくれます。正直に言うと、あなたがデザイナーやアーティストなどであれば、ワコム タブレットがさらに必要になります。しかし、テクノロジーは必ずしも必要に迫られて使用されるわけではありません。単にクールだからという理由で使用される場合もあります。

  • スキャナーの掃除方法

    スキャナーは企業やオフィスにとって非常に貴重なツールです。ただし、スキャナーが今後何年にもわたって高性能スキャンを提供し続けるためには、スキャナーを清潔に保ち、スキャンの品質を損なう可能性のあるほこりや粒子が付着しないようにする必要があります。メーカーは、5000 枚の用紙をスキャンするごとにスキャナーをクリーニングすることを推奨しています。必要なクリーニング製品は、多くの場合、スキャナの製造元または地元のコピー ショップで入手できます 。以下にリストされているヒントを読み、スキャナーをクリーニングする方法について学びます。

    1. スキャナーをコンセントから抜きます。
    2. スキャナーの蓋を開けます。
    3. スキャナーのガラス表面を、スキャナーのクリーニング専用に作られた湿らせた布で拭きます。または、少量の消毒用アルコールで湿らせた柔らかい布を使用することもできます。布やワイプが内部の機械に液体が浸透するほど湿っていないことを確認してください。
    4. スキャナーの蓋の下側にある白い裏紙を拭きます。
    5. スキャナーに透明度ランプが付いているかどうかを確認してください。その場合は、ランプにほこり、汚れ、破片がないことを確認してください。必要に応じてランプを拭き、スキャナーのスキャンに縞が発生しないようにします。
    6. スキャナーの蓋を閉じます。
    7. スキャナをコンセントに差し込み直します 。

    多くの画像、鉛筆のマーキング、化学コーティング、またはカルシウムが含まれた紙を頻繁に使用する場合は、より頻繁にスキャナーをクリーニングする必要があります 。

    また、ページをスキャンした直後にスキャナーをクリーニングしないでください。スキャナのガラス表面は火傷を引き起こすほど高温になる可能性があります 。

  • Mac は同等の PC よりも高価ですか?

    新しいコンピュータを購入しようとしている場合、選択肢が多すぎるように思えるかもしれません。必要なプロセッサの種類、ハードドライブの容量、必要な RAM の量、最適な画面解像度など、非常に多くの選択肢があります。電子メールを送信したり、友達の写真を見たり、Facebook をチェックしたりするために最も頻繁に使用するものを購入するときは、考慮すべきことがたくさんあります。

    新しいコンピュータを購入するときに、ほとんどの人が最初に行う大きな決定は、Mac を購入するかPC を購入するかということです。 2 つのコンピュータは別世界のように見えるかもしれませんが、どちらのコンピュータにも、お気に入りのコンピュータの品質を擁護する熱狂的なファンがいます。しかし、Mac が PC よりもはるかに高価であることに気づいたことはありますか?結局のところ、今すぐコンピューター ストアに行って、約 300 ドルの新品の PC を手に持って店を出ることができるのです。一方、Mac を購入する場合、1,000 ドル未満を費やすことは不可能です。

    では、Mac の価格はどうなるのでしょうか?本当にPCよりも高価なのでしょうか?

    結局のところ、同等の Mac と PC の間には価格差はそれほどありません。ベースラインの Mac が提供するものと一致する PC を構築した場合 (同様のハードウェア、同等のソフトウェア、および Mac に標準装備されているすべての機能を備えた)、実際には同じような価格の 2 台のコンピュータを検討することになります。

    では、Mac が同等の PC よりも高価でないのであれば、なぜ今日から数百ドルで Mac を購入できないのでしょうか?価格差の多くはオプションと認識に起因します。

    ハードウェア

    デルのラップトップ

    Apple とほとんどのPCメーカーとの大きな違いは、Apple が取り扱う製品ラインが比較的限られていることです。いかなる時点においても、Apple が提供するコンピュータ モデルはわずか 5 モデル程度です。一方、PC を販売する店に入ると、はるかに幅広い選択肢があるでしょう。そして、Apple の最も安価なコンピュータは、現在入手できる最も安価な PC よりも数百ドル高いです。

    たとえば、新しいラップトップを購入しようとしている場合、Mac の最安値は約 1,000 ドルからですが、小型のベースモデル PC ラップトップなら 500 ドル未満、デスクトップなら約 300 ドルで入手できます。しかし、この 2 つのコンピュータは同じではありません。1,000 ドルの Apple は、市場で最も安価な PC よりも多くの付加機能を備えた高品質のコンピュータです。言い換えれば、Mac は経済的な価格のオプションを実際には提供していません。

    Apple はコンピューターの選択肢が少ないため、ミッドレンジ モデルもほとんど提供していないため、モデル間の価格の高騰がかなり大きく見える可能性があります 。ただし、PC では、必要な数のオプションを使用してコンピュータをカスタマイズできるため、価格に合わせて機能を調整できます。さらに、単純に PC メーカーが増え、Apple が 1 社だけになったということは、PC 市場の競争が激化していることを意味しており、これがコスト削減と消費者にとっての幅広い選択肢の両方につながっています。

    2 つのコンピュータのハードウェアのもう 1 つの違いは、PC がアップグレードできるように設計されていることです。基本モデルの PC を今購入した場合は、後日、メモリ、より優れたグラフィックス カード、および多数のハードウェア オプションを追加できます。一方、Mac は変更することを目的としていませんが、必要に応じて RAM を追加できます。ほとんどの人にとって、コンピュータを拡張したり変更したりする必要性は心配ありませんが、本格的なゲーマーや技術者にとっては、コンピュータを微調整できないことが大きな欠点になる可能性があります。

    Apple の限られた製品ラインにはいくつかの利点があります。 Mac のメーカーは 1 つだけであり、大きな変更が加えられないように設計されているという事実により、高品質で効率的なオペレーティング システムが保証されます。その結果、通常、Mac オペレーティング システムは Windows よりも安定しています。より高速に実行され、クラッシュの頻度も低くなります 。 Apple が扱う必要があるモデルはほんの一握りであるため、コンピュータの修理も通常は簡単です。

    ソフトウェア

    現在、コンピュータ用に購入できるソフトウェアのほとんどは、Mac 互換バージョンと PC 互換バージョンで入手できます。したがって、コンピューターの購入を計画している場合、ソフトウェアの入手可能性は実際には重要な要素ではありません。ただし、重要なのは、ほとんどの Mac に標準搭載されているソフトウェアです。ベースモデルの Mac にも、 iTunes 、iMovie、iLife、Safari、iCalendar、Garage Band など、優れた高品質のプログラムが搭載されていますが、ベースモデルの PC は、ほとんど機能しないか、あるいは、必要のないプログラムが大量に搭載されて過負荷になっている可能性があります。必要か、欲しいか 。

    ただし、Mac に標準で付属しているものは基本的に交渉の余地がないため、PC のように必要最低限​​の Mac を購入することはできません。言い換えれば、Mac に付属するソフトウェアを選択することはできません。たとえば「ガレージバンドはいらない」と言って価格を下げることはできません。また、デフォルトでプレミアム ソフトウェアが付属しているため、ベース モデルの Mac の価格がベーシック PC よりも高い理由は簡単にわかります。

    ただし、PC ソフトウェアは完全にカスタマイズ可能であり、満足のいく価格を実現するために必要なものを選択できます。ただし、ソフトウェアの追加や拡張にも費用がかかる場合があります。 Mac に標準搭載されているベースモデルの PC に同じ高品質のソフトウェアとマルチメディア ツールを追加すると、その PC のコストは跳ね上がります。

    Mac のソフトウェア上の最後の利点は、Mac で実行されるすべてのものが他の Apple 製品と自動的に互換性があることです。そのため、Mac コンピュータおよび他の Apple デバイスの標準ソフトウェアのおかげで、 iPodまたはiPhone をコンピュータと手間なく同期できます。一部の人にとって、このクロスデバイス互換性は、Mac にもう少しお金を払う動機になります。

    Mac ではウイルスの感染が少ないというのは本当ですか?

    Apple ファンが、Mac には PC のようなウイルスの問題がまったくない、と宣伝しているのを聞いたことがあるでしょう。そしてほとんどの場合、それは真実です。Mac には約 100 のマルウェア プログラムがあり、PC には約 2,000 万のマルウェア プログラムがあります。しかし、なぜ?実際のところ、ウイルス開発者はできるだけ多くのコンピュータに感染したいと考えており、世界中の Mac の数は単純に少ないのです。したがって、現時点では開発者が PC ウイルスを作成する方が合理的です。さらに、Mac はウイルスに対する耐性を高める強力なセキュリティ設計を備えています 。

    認識

    Mac の魅力の 1 つであり、人々が Mac に高いお金を払う理由の 1 つは評判です。デザインは洗練されており、製品はトレンディであり、Mac はアーティスト、ミュージシャン、デザイナーの頼りになるコンピューターとして定評があります。 Apple は人々にスタイリッシュだと思われる製品を開発することに成功し、その結果、その市場シェアは年々着実に拡大してきました。

    しかし、それは外観とトレンドだけではありません。これらは両方とも Apple がコンピュータ市場でニッチ市場を開拓するのに役立ってきました。 Apple は優れた顧客サービスでも知られており、小売店には知識豊富な従業員が配置され、効率的かつ効果的な技術サポートが提供されます。また、手厚いサポートが保証されているため、余分なお金を出して Mac を所有する価値があると考える人もいます。

    Mac は PC よりも使いやすいと考える人もいます。その感情は人によって異なりますが、2 つのオペレーティング システムのユーザー インターフェイスが大きく異なることは間違いありません。実際には、すべては個人の好みによって決まります。一方のインターフェースがもう一方のインターフェースよりも使いやすいという確固たる証拠はありません。

    そして、Mac とPCに対する私たちの認識において広告が果たす役割を忘れてはなりません。 Appleは広告費の多くを、Macユーザーを若くてクリエイティブなトレンドセッターとして描くことに注力してきた。一方、PC メーカーは、競争力のある価格設定とオプションの柔軟性に重点を置く傾向があります 。 Apple は価格を重視していないため、多くの人が直接比較すると Mac の方が PC よりも高いという印象を持つのも不思議ではありません。

    どのコンピューターを購入するかを決めるには確かに多くのことが必要であり、決定に役立つ情報がたくさんあります。 PC、Mac、およびコンピューター全般について詳しく知りたい場合は、次のページのリンクをご覧ください。

    Mac のペルソナ

    Mac と PC の議論には、スペックや顧客サービスだけではなく、より多くの要素が関係します。一部の人にとって、Mac や PC を所有することは人格に関わることでもあります。ある調査によると、Mac ユーザーは若年層に属しており、自分たちをリベラルであると考える傾向が高く、都市環境に住んでいることが多く、ベジタリアンである可能性が PC ユーザーより 80% 高いそうです 。コンピューターでの選択が自分の料理への興味を示すものだとは思ってもいなかったはずです。

  • 民泊で隠しカメラを見つける方法

    Airbnbまたは Vrbo で予約した賃貸住宅に到着したら、リラックスして髪を下ろしたいと思うでしょう。しかし最近では、あらゆる種類のハイテク監視ガジェットにより、おそらく最もプライベートな瞬間に簡単にあなたをスパイすることができます。したがって、あなたはおそらく隠しカメラを見つける方法を知りたいと思うでしょう。

    最新の監視カメラは安価で小型で、特に目を離さない場合には発見されにくいように設計されている場合もあります。多くの場合、煙感知器、目覚まし時計、AC 電源アダプター、コンピューターのスピーカー、本、観葉植物、その他の一般的な物品として使用されますが、その本当の目的を隠すためにはなおさらです。

    隠しカメラの検出

    物理的な検査は、隠しカメラを検出するための最初で最も明白なステップです。ベッドやシャワーの近くに小型カメラが隠れていそうな便利な場所にあるアイテムを探してください。ティッシュ箱やぬいぐるみなどの無実の物品でさえも疑わしいものです。最新のカメラでは、存在を隠すために小さな釘の頭ほどの穴しか必要としないことに留意してください。彼らは彼らを「スパイカメラ」と呼んでいますが、それには理由があります。

    注意して耳を傾けると、部屋に入るとモーション起動カメラがオンになる音が聞こえる場合もあります。一部のモデルでは、友人と話しているときに通話中にブザー音やクリック音が発生したり、静電気による干渉が発生したりすることがあります。

    隠しカメラを見つけるために考慮すべき重要な点がもう 1 つあります。すべてのカメラにはレンズが必要であり、レンズは明るい光の下では光ります。すべての照明を消し、カーテンを閉め、明るい懐中電灯(または携帯電話の懐中電灯)を使って各部屋をチェックしてください、とスパイ用品を販売する のデジタルプライバシー研究者であるアッティラ・トマシェク氏は言います。換気口などに隠された小さなカメラのレンズから光が反射しているのが見えるかもしれません。

    部屋を暗くすると、カメラが発する光を検出しやすくなる場合があります。一部のカメラには、電源がオンになると点灯する LED が付いています。

    寝室にある鏡が見えますか?指を押し当てて指先を見てください。通常の鏡では、指先と鏡の間に隙間ができてしまいます。しかし、シースルーミラーや両面ミラーでは隙間はありません。

    スマートフォンのカメラも隠しカメラ発見器として役立ちます。

    「通常、前面カメラ (自撮り写真を撮るカメラ) には赤外線フィルターが付いていません。つまり、暗視カメラの動作に必要な赤外線光源を検出するためにそれを使用できることになります。暗闇の中で」とトマチェック氏は電子メールで語った。 「照明を消して、携帯電話の前面カメラを起動し、携帯電話の画面を見ながらレンタルスペースを掃除してください。画面に紫または白のライトが表示されていることに気付いた場合は、そのライトがどこにあるかをよく見てください。から来ているので、隠しカメラが見つかるかもしれません。」

    隠しカメラ発見アプリの使用

    携帯電話のカメラだけが携帯電話の役に立つわけではありません。 Tomascheck 氏によると、「」のようなスキャナー アプリを使用してホストのWiFiネットワークをチェックすることで続行できます。ネットワークに接続されているすべてのデバイスを名前や機能ごとにリストして表示できます。スマートフォンやラップトップに加えて、スマート TV、ルーター、その他の一般的なデバイスも表示されます。また、玄関ドアや外部の他の部分を監視することを目的としたリング デバイスや同様のガジェットを見つけることもできます。正面玄関と後部ドアの近くにカメラが取り付けられているのが見えた場合、それらのデバイスがネットワークを使用していることは驚くことではありません。

    もちろん、カメラがネットワークに接続されていない (またはアクセスできない別のネットワークに接続されている) 場合は、カメラを見つけることはできません。追加のステップとして、携帯電話の Bluetooth をオンにし、家の中を歩き回って、画面に不明なデバイスが表示されているかどうかを確認することもできます。

    あるいは、 のようなアプリを試すこともできます。このアプリは賛否両論ありますが、いわゆるカメラ検出器 (100 ドル以上かかることもあります) の機能の多くをわずか数ドルで実行できます。 Spy Hidden Camera Detector と DontSpy 2 も注目すべき製品です。お金を使いたい場合は、カメラの位置を特定するために、レンズの輝き検出と無線周波数検出を組み合わせたものに投資できます。電源がオフの場合でもカメラを使用できる超高価なオプションもあります。

    これらすべての技術的オプションを自由に使えるので、自己防衛の非常に強力なツールの 1 つである直感を見逃さないでください。 「あなたが借りている物件のホストに直接会ったら、その物件に知っておくべき隠しカメラがあるかどうかを直接尋ねることができます」とトマチェック氏は言う。 「ホストがどのように反応するかに細心の注意を払ってください。ホストが気難しいように見えたり、質問に何らかの形で不快感を感じたりする場合は、隠しカメラがないか敷地内を徹底的に掃除するか、可能であれば代わりの宿泊施設を探してください。」

    スパイカメラは合法ですか?

    ちょっとバックアップしましょう。賃貸物件での活動を記録する必要がありますか?結局のところ、あなたはその場所の所有者ではないので、家主が規則に従っていることを確認し、家に損害を与えないようにすることを心配するかもしれないのは理解できます。

    「隠れた監視を規制する連邦法はない。つまり、Airbnbの物件が所在する州の法律が適用されることになる」と、フロリダ州の法律事務所シブリー・ドルマン・ジペのマネージング・パートナー、マシュー・A・ドルマン氏は電子メールを送っている。 「たとえば、フロリダ州、ミネアポリス州、ミネソタ州では、隠しカメラの使用が禁止されているのは、「プライバシーが十分に期待できる」場所に限られます。ホストが所有するキッチンやリビングエリアがこのカテゴリーに当てはまるかどうかは、状況によって異なります。」

    対照的に、ニューハンプシャー州、メイン州、サウスダコタ州、デラウェア州では、いかなる種類の隠し監視を使用する場合でもホスト側の法的な同意が必要になると同氏は言う。

    一部のレンタル会社は問題を認識し、所有者と賃貸人の力のバランスを取ろうとしています。

    「Airbnbは完全な公開なしに屋内監視カメラの使用を禁止しており、寝室やバスルームへのカメラの設置は完全に禁止されています」とドルマン氏は言う。 「ただし、Airbnbに滞在中に、知らないうちにカメラが設置されているのを発見した場合、通常、Airbnbが状況を改善するために行うのは払い戻しだけです。」

    つまり、法律を遵守する所有者にとって、寝室やバスルームなどの個室は立ち入り禁止であるべきなのです。しかし、私たちが心配しているのは不良卵です。幸いなことに、戦略を使用して自分自身を守ることができます。

    今、それは興味深いです

    住宅所有者の正気と休暇のゲストのプライバシーを保護することを目的とした企業もありました。検知器にはカメラは付いていませんが、満員のパーティーハウスと相関関係がある可能性のある、継続的な(および増大した)騒音、絶え間ない動き、および湿度の上昇を好みます。

  • Facebook を使用するときにオフラインにするにはどうすればよいですか?

    Facebookの機能の 1 つは、Facebook の友達がオンラインであると同時にインスタント メッセージを送信するためのチャット オプションです。 Facebook にログオンすると、現在のオンライン ステータスがすべてのオンライン連絡先に自動的に表示されます。誰がオンラインでチャット可能かを確認することもできます。 [チャット] ボックス内の連絡先の名前をクリックして会話を開始します。あなたのメッセージは、友人の Facebook ブラウザの下部にあるボックスに即座に表示されます。ただし、特定の友人または友人グループとチャットしたくない場合もあります。選択的にオフラインにするオプションがあります。同時にオンラインに接続している友達が多すぎて、誰にも応答する必要がない場合があります。オフラインのときは、オンラインであることを誰にも知られずに Facebook を閲覧できます。

    必要に応じて、Facebook の友達をグループに分類し、各リストにタイトルを付けることができます。リストのタイトルの横にある白い丸をクリックすると、リストが非表示になります。その場合、そのリストに対してのみオフラインであるように見えます。リストに対してオフラインの場合でも、チャット ウィンドウにリストを表示できます。

    もう 1 つのオプションは、チャットを完全にサインオフして全員をオフラインにすることです。 「チャット」オプションを無効にするには、現在表示している Facebook ページの右下にあるチャット バーをクリックします。 [チャット] ウィンドウを展開すると、オンラインのすべての Facebook 連絡先が表示されます。オプション メニューをクリックし、「オフラインにする」設定を選択します。チャットをサインオフすると、誰がオンラインであるかを確認できなくなります。