コンピューター入門ブログへよこそ!

  • ブレイン コンピューター インターフェイスの仕組み

    現代のコンピューターの能力が人間の脳の理解とともに成長するにつれて、私たちはかなり壮大なSF の現実化にますます近づいています。それは利便性の問題ではありません。重度障害者にとって、ブレイン コンピューター インターフェイス(BCI) の開発は、ここ数十年で最も重要な技術的進歩となる可能性があります。

    誰かの脳に信号を直接送信して、特定の感覚入力を見て、聞いたり、感じたりできるようにすることを想像してください。考えるだけでコンピュータや機械を操作できる可能性について考えてみましょう。この記事では、BCI がどのように機能するか、その限界、そして将来どこへ向かう可能性があるかについてすべて学びます。

    電気の頭脳

    ブレイン コンピューター インターフェイス システムが機能する理由は、私たちの脳の機能にあります。私たちの脳はニューロンで満たされており、個々の神経細胞は樹状突起と軸索によって互いに接続されています。私たちが何かを考えたり、動いたり、感じたり、思い出したりするたびに、私たちのニューロンが活動します。その仕事は、ニューロンからニューロンへと時速 250 マイルの速さで飛び交う小さな電気信号によって実行されます 。信号は、各ニューロンの膜上のイオンによって運ばれる電位差によって生成されます。

    信号が通る経路はミエリンと呼ばれるものによって絶縁されていますが、電気信号の一部は逃げてしまいます。科学者はこの神経活動を検出し、その意味を解釈し、それを使用してコンピュータやモバイルデバイスなどの外部デバイスに指示を与えることができます。逆の場合もあります。たとえば、研究者は、誰かが赤色を見たときに視神経によってどのような信号が脳に送られるかを解明できるかもしれません。彼らは、カメラが赤を認識するたびにその正確な信号を誰かの脳に送信するカメラを装備し、目の見えない人が目なしで「見える」ようにすることができます。

    BCI の入力と出力

    ブレイン・コンピューター・インターフェースがどのように機能するかを説明する図。

    今日、ブレイン コンピューター インターフェイスの研究者が直面している最大の課題の 1 つは、インターフェイス自体の基本的な仕組みです。最も簡単で侵襲性の低い方法は、頭皮に取り付けられた一連の電極(脳波計(EEG)として知られる装置)です。電極は脳信号を読み取ることができます。しかし、頭蓋骨は多くの電気信号を遮断し、通過する信号を歪めてしまいます。

    高解像度の信号を取得するために、科学者は電極を脳組織自体に直接埋め込むか、頭蓋骨の下の脳の表面に埋め込むことができます。これにより、電気信号をより直接的に受信できるようになり、適切な信号が生成される脳の特定の領域に電極を配置できるようになります。ただし、このアプローチには多くの問題があります。電極を埋め込むには侵襲的な手術が必要であり、脳内に長期間放置されたデバイスは灰白質に瘢痕組織の形成を引き起こす傾向があります。この瘢痕組織は最終的に信号をブロックします。

    電極の位置に関係なく、基本的なメカニズムは同じです。電極はニューロン間の電圧の微小な差を測定します。その後、信号は増幅され、フィルタリングされます。現在の BCI システムでは、信号はコンピュータープログラムによって解釈されます。ただし、古いアナログ脳計には馴染みがあるかもしれません。ペンを介して信号が表示され、連続した紙にパターンが自動的に書き込まれます。

    感覚入力 BCI の場合、機能は逆に起こります。コンピュータは、ビデオ カメラからの信号などを、ニューロンをトリガーするために必要な電圧に変換します。信号は脳の適切な領域にあるインプラントに送信され、すべてが正しく機能するとニューロンが発火し、被験者はカメラが見たものに対応する視覚画像を受け取ります。

    脳の活動を測定するもう 1 つの方法は、磁気共鳴画像 (MRI) を使用することです。 MRI 装置は巨大で複雑な装置です。脳活動の非常に高解像度の画像が生成されますが、永続的または半永続的な BCI の一部として使用することはできません。研究者はこれを使用して、特定の脳機能のベンチマークを取得したり、特定の機能を測定するために脳のどこに電極を配置する必要があるかをマッピングしたりします。たとえば、研究者がロボット アームなどの外部デバイスを自分の思考で制御できるようにする電極を埋め込もうとしている場合、まず被験者を MRI に入れて、実際の腕を動かすことについて考えてもらうかもしれません。 MRI は、腕の動き中に脳のどの領域が活動しているかを示し、電極を配置するための明確なターゲットを与えます。

    では、BCI の実際の用途は何でしょうか?可能性を知るために読んでください。

    皮質の可塑性

    長年にわたり、成人の脳は静止した臓器とみなされてきました。成長し、学習していく子どものとき、脳は自らを形成し、新しい経験に適応しますが、最終的には不変の状態に落ち着く、というのが一般的な理論です。

    1990 年代初めの研究により、脳は実際には高齢になっても柔軟なままであることが示されました。皮質可塑性として知られるこの概念は、脳が新しい状況に驚くべき方法で適応できることを意味します。何か新しいことを学んだり、新しい活動に参加したりすると、ニューロン間の新しい接続が形成され、加齢に伴う神経学的問題の発症が軽減されます。大人が脳に損傷を負った場合、脳の他の部分が損傷部分の機能を引き継ぐことができます。

    これが BCI にとってなぜ重要ですか?これは、大人がBCIを使って操作することを学び、脳が新しい接続を形成し、ニューロンのこの新しい使用法に適応できることを意味します。インプラントが使用される状況では、脳がこの一見異物の侵入に適応し、インプラントを自然な脳の一部として扱う新しい接続を開発できることを意味します。

    BCI アプリケーション

    ブレイン・コンピューター・インターフェースがどのように機能するかを説明する図。

    BCI 研究の最も興味深い分野の 1 つは、思考によって制御できるデバイスの開発です。このテクノロジーの応用の中には、思考によってビデオ ゲームを制御する機能など、軽薄に見えるものもあります。リモコンが便利だと思う人は、頭の中でチャンネルを変えることを想像してみてください。

    しかし、もっと大きな問題があります。重度障害者が自立して活動できるようにするデバイスです。脊髄損傷に苦しむ人々にとって、精神的なコマンドによるコンピューターのカーソルの制御と同じくらい基本的なことは、生活の質の革命的な改善を意味するでしょう。しかし、これらの小さな電圧測定値をロボット アームの動きに変換するにはどうすればよいでしょうか?

    初期の研究では、電極が埋め込まれたサルが使用されました。サルはジョイスティックを使ってロボットアームを制御した。科学者たちは電極から来る信号を測定しました。最終的に、彼らはロボットアームがジョイスティックではなく電極から来る信号によってのみ制御されるように制御を変更しました。

    さらに難しい課題は、自分の腕を物理的に動かすことができない人の動きに関する脳信号を解釈することです。このようなタスクでは、被験者はデバイスを使用できるように「訓練」する必要があります。 EEGまたはインプラントが設置されている場合、被験者は右手を閉じることを視覚化します。何度も試行した後、ソフトウェアは手を閉じるという考えに関連する信号を学習することができます。ロボット ハンドに接続されたソフトウェアは、「ハンドを閉じる」信号を受信し、ロボット ハンドが閉じる必要があることを意味するものとして解釈するようにプログラムされています。その時点で、被験者が手を閉じようと考えると、信号が送信され、ロボットハンドが閉じます。

    同様の方法がコンピューターのカーソルの操作にも使用され、被験者はカーソルの前後の動きを考えます。十分な練習を積めば、ユーザーはカーソルを十分に制御して円を描いたり、コンピューター プログラムにアクセスしたり、テレビを制御したりできるようになります 。理論的には、ユーザーが自分の考えを「入力」できるように拡張できる可能性があります。

    思考をコンピュータ化またはロボットの動作に変換する基本メカニズムが完成すると、このテクノロジーの潜在的な用途はほぼ無限になります。障害のあるユーザーは、ロボットハンドの代わりにロボットの装具を自分の手足に取り付けて、移動して環境と直接対話できるようにすることができます。これは、デバイスの「ロボット」部分がなくても実現できます。信号は手の適切な運動制御神経に送信され、脊髄の損傷部分を迂回し、被験者自身の手の実際の動きを可能にする可能性があります。

    次のページでは、人工内耳と義眼の開発について学びます。

    感覚入力

    ピーター・ブルナー博士は、パリの会議でブレイン・コンピューター・インターフェースをデモンストレーションします。

    BCI を使用する最も一般的かつ最も古い方法は、人工内耳です。平均的な人にとって、音波は耳に入り、いくつかの小さな器官を通過し、最終的に振動を電気信号の形で聴覚神経に伝えます。耳の仕組みがひどく損傷すると、何も聞こえなくなります。ただし、聴覚神経は完全に機能している可能性があります。ただ信号を受信して​​いないだけです。

    人工内耳は、耳の機能していない部分をバイパスし、音波を電気信号に処理し、電極を介して聴神経に直接伝えます。その結果、以前は耳が聞こえなかった人も聞こえるようになりました。完全に聞こえるわけではないかもしれませんが、会話を理解することは可能です。

    脳による視覚情報の処理は音声情報の処理よりもはるかに複雑であるため、人工目の開発はそれほど進んでいません。それでも原理は同じです。電極は、網膜からの視覚情報を処理する脳の領域である視覚野またはその近くに埋め込まれます。小型カメラを搭載した眼鏡がコンピュータに接続され、さらにインプラントにも接続されます。遠隔思考制御運動に使用されるのと同様の訓練期間の後、被験者は視覚を獲得できるようになります。

    繰り返しますが、このビジョンは完璧ではありませんが、1970 年代に初めて試みられて以来、テクノロジーの改良により大幅に改善されました。イェンス・ナウマンは第 2 世代インプラントの移植者でした。彼は全盲でしたが、今ではニューヨーク市の地下鉄を自分で移動でき、駐車場の周りで車を運転することさえできます。 SF が現実になるという点では、このプロセスは非常に近づいています。

    カメラの眼鏡をナウマンの脳の電極に接続する端子は、テレビ番組「スタートレック:次世代」で盲目の技術士官ジョーディ・ラ・フォージが着用していたバイザー(視覚機器および感覚器官)を接続するために使用された端子と類似しています。フィルムであり、どちらも本質的には同じテクノロジーです。ただし、ナウマンは電磁スペクトルの目に見えない部分を「見る」ことはできません。

    思考制御?

    もし私たちが感覚信号を誰かの脳に送信できるとしたら、思考制御は心配する必要がないということになるでしょうか?おそらくそうではありません。比較的単純な感覚信号を送信することは十分に困難です。誰かに特定の行動を無意識にさせるために必要な信号は、現在のテクノロジーをはるかに超えています。さらに、以前は思考制御者があなたを誘拐し、大規模な外科手術で電極を埋め込む必要がありましたが、これはおそらくあなたも気づくでしょう。

    思考制御?

    もし私たちが感覚信号を誰かの脳に送信できるとしたら、思考制御は心配する必要がないということになるでしょうか?おそらくそうではありません。比較的単純な感覚信号を送信することは十分に困難です。誰かに特定の行動を無意識にさせるために必要な信号は、現在のテクノロジーをはるかに超えています。さらに、以前は思考制御者があなたを誘拐し、大規模な外科手術で電極を埋め込む必要がありましたが、これはおそらくあなたも気づくでしょう。

    BCIの欠点と革新者

    ドイツの 2 人は、ブレイン コンピューター インターフェイスを使用して「調子はどうですか?」と書きます。

    BCI の背後にある基本原則はすでに理解していますが、完全に機能するわけではありません。これにはいくつかの理由があります。

    1. 脳は信じられないほど複雑です。すべての思考や行動は脳内の単純な電気信号の結果であると言うのは、まったくの控えめな表現です。人間の脳には約 1,000 億個のニューロンがあります 。各ニューロンは、複雑な接続網を通じて常に信号を送受信しています。脳波検査では検出できない化学プロセスも関係しています。
    2. 信号が弱く、干渉を受けやすいです。 EEG は微小な電位を測定します。被験者のまばたきのような単純なものでも、より強力な信号を生成することができます。脳波計やインプラントの改良により、将来的にはこの問題はある程度克服されるでしょうが、現時点では、脳信号を読み取ることは、電話の接続不良を聞くようなものです。静電気がたくさんあります。
    3. 機器は持ち運び可能なものではありません。以前よりもはるかに優れています。初期のシステムは巨大なメイン​​フレームコンピューターに配線されていました。しかし、一部の BCI では依然として機器への有線接続が必要であり、無線の BCI では、被験者は重量約 10 ポンドのコンピューターを持ち運ぶ必要があります。すべてのテクノロジーと同様に、これも将来的には確実に軽量化され、よりワイヤレスになるでしょう。

    BCIイノベーターズ

    ブレイン・コンピューター・インターフェース (BCI) の分野は近年大幅な進歩を遂げており、いくつかの企業が主要プレーヤーとして台頭しています。多くのイノベーションはまだ研究開発段階にありますが、商用アプリケーションに向けて顕著な進歩が見られます。

    • イーロン・マスクによって設立されたニューラリンクは、BCI 分野で最も著名な企業の 1 つになりました。 Neuralink は、神経障害を治療し、人間とコンピューターの高度なインタラクションを可能にするという長期的な目標に向けて、脳と外部デバイス間の通信を強化するように設計された埋め込み型デバイスを開発しています。彼らの最近の進歩には、重度の障害を持つ人々の運動能力やコミュニケーション能力を回復させる可能性を秘めた人体実験の成功も含まれている。
    • Synchron ももう 1 つの主要企業であり、血管を介して移植できる低侵襲性の BCI に取り組んでいます。この技術は、麻痺のある人が思考のみを使用してデジタルデバイスを制御できるようにすることを目的としており、従来の脳インプラントに代わる侵襲性の低い代替手段を提供します。
    • CTRL-Labs (現在は Meta の一部) などの他の企業は、ウェアラブル デバイスを使用して神経信号をデジタル コマンドに変換することに焦点を当て、非侵襲的な BCI を研究しています。これらのイノベーションは、BCI をよりアクセスしやすく、日常的に使用できるようにする上での大きな進歩を表しています。

    ブレイン コンピューター インターフェイスについて詳しくは、次のページのリンクをご覧ください。

    つながりを保つための新しい方法

    ブレイン コンピューター インターフェイス (BCI) の進歩により、かつては SF の世界だったものが具体的な現実に変わりつつあります。これらのテクノロジーは、重度の障害を持つ人々の生活を改善するだけでなく、人間とコンピューターのインタラクションを再定義する可能性を秘めています。

    Neuralink、Synchron、CTRL-Labs などの企業が可能性の限界を押し広げる中、私たちはマインドコントロールデバイスを可能にし、失われた感覚を取り戻し、さらには世界と対話する新しい方法を提供する可能性がある革命の初期段階を目の当たりにしています。 。克服すべき大きな課題はまだありますが、今日の進歩は、BCI テクノロジーが私たちの日常生活に不可欠な部分となる可能性がある未来に向けた強力な基盤を築きます。

    「コンピューター入門」 の関連記事

    • 脳の仕組み
    • 作品
    • 聴覚の仕組み
    • カメラの仕組み
    • SF が機能しない仕組み

    その他の素晴らしいリンク

  • コンピューターを将来にわたって使用できるようにするにはどうすればよいですか?

    これは良いアイデアです。3 年後には時代遅れになって祖母と同じになってしまうコンピューターを買う代わりに、何年も使い続ける自分専用のコンピューターをアップグレード、あるいは構築することに決めてはどうでしょうか?

    なぜ誰もこの特定の計画を完全に理解していないのか、すでにお気づきかもしれません。コンピュータの将来性を保証するということは、基本的に、最新のテクノロジとハードウェアを確実に統合することを意味します。これにより、数年ごとに新しいコンピュータを購入するよりもコンピュータを長持ちさせることができます (アップグレードの必要性も少なくなります)。しかし、コンピュータを将来にわたって使用できるようにすることは本当に可能でしょうか?もしそうなら、どうすればそれができるのでしょうか?そしてなぜ誰もがすでにそれをやらないのでしょうか?次の数ページでは、将来性の確保とは何か、またそれを実現するための効果的な方法があるかどうかについて説明します。

    簡単に言うと…そのようなものです。コンピューターを将来にわたって使用できるようにする方法はいくつかありますが、永遠に続くものはないので注意してください。最先端のテクノロジー、特にマザーボードやプロセッサーなどの部品は、おそらくかなり長い寿命を持つでしょう。これは、これらの大きなコンポーネントは採用されるのが遅いため、すぐに古くなってしまう可能性が低いためです。トレンドも調査していれば、ソフトウェア自体にはより多くのリソースが必要ですが、ソフトウェアを長期間サポートできるマザーボードやプロセッサーを見つけることができます。

    これは主に、独自のPC を構築したり、PC を改造したりする人に当てはまります。既成のコンピューター (Mac や Dell) は、将来性の観点から見ても、非常に合理的な取引であるという強い議論があります。非常に高価な最先端の部品を購入すると、最初は多額の費用がかかります。すぐに使用できるコンピューターのコストを本当に補えるかどうかは、当然の結論ではありません。これにより、永続的で有意義な方法でコンピューターを将来にわたって保証できない理由がいくつか考えられます。頭の後ろの小さな声が警告するように、永遠に続くものはありません。実際に将来を見据えるには、今から 3 年、5 年、10 年後にどのようなテクノロジーが必要になり、需要が高まるかを予測できる正確な占い師が必要です。コンピューターハードウェアの可能性を保証するのはまったく非現実的です。

    一般的なコンセンサスは、可能性のあるトレンドに法外な金額を費やすよりも、必要なものに妥当な金額を費やしてコンポーネント (またはコンピューター) をアップグレードする方が現実的であるということのようです。

    コンピューターが時代遅れになる、または時代遅れになるのはなぜですか?

    将来性について興味があるのなら、そもそもコンピューターがどのようにして時代遅れになっていくのかを考えるべきかもしれません。実のところ、将来性を備えた機能は、一般的に少数のコンピュータ ユーザーにしか影響を及ぼさないからです。

    まず第一に、最終的にはすべてのコンピューター (およびテクノロジー) が時代遅れになるということを念頭に置く必要があります。たとえば、1988 年にウォークマンを将来にわたって使用できるようにしようとしているところを想像してみてください。確かに、バッテリーの電力を増やしたり、よりクリアなサウンドを追加したりすることはできましたが、New Kids on the Block の CD (またはMP3 ) を再生することはできませんでした。現在のテクノロジーを将来に適応させるには限界があります。ラップトップ用に非常に高速なプロセッサを購入することもできますが、タッチ スクリーンのないものが 3 年以内にパス√© になったらどうでしょうか?

    最も重要なのは、コンピュータを何に使用するかということです。状況の皮肉なことに、コンピュータを将来にわたって使用できるようにしたいと考えている人、つまり高度なソフトウェアやリソースを使用している人は、将来の使用に備えてコンピュータを準備することに成功する可能性が最も低いということです。主に Word ドキュメントを入力したり、いとこの電子メールに返信するためにインターネットに接続したりするために PC を使用している場合は、幸運です。あなたのコンピュータは、1996 年にすでに市場に出ていたもの以外にはそれほど多くを必要としていないため、おそらくずっと先の将来まで長持ちするでしょう。

    しかし、テクノロジー業界に深く関与し、最先端のゲーム、ソフトウェア、処理を切望している私たちにとっては、もう少し問題が生じるでしょう。こうしたものは市場で急速に変化していますが、単に改良されたり進歩したりしているからというだけではありません。たとえばRAMの場合、より多くのメモリを入手するのがはるかに安価になってきています。 5 年前に大量の RAM を搭載して将来に備えたコンピューターを備えていたとしても、RAM の価格が大幅に下がった今ではおそらく自分自身を責めているでしょう。その結果、今アップグレードの代金を支払うほうが、当時手に入れられる最大限の手当をもらうよりもはるかに安くなります。

    これが、将来の保証について熟考するのではなく、特定の目的のためにコンピューティングの将来がどのようになるかに注目すべきもう 1 つの理由です。現時点で何が必要かを考えておくと、将来的に戦略的で価値に基づいたアップグレードを実行できる可能性が高くなります。

    著者のメモ

    私は実際のところ、将来性を保証する主なターゲットではありません。私のコンピュータの使用は基本的にワードプロセッサ、音楽プレーヤー、Webブラウザで行われます。私のコンピューターはおそらく今後 10 年は十分最新のものになるでしょう。しかし一部の人にとっては、テクノロジーの最先端に留まり続けるため、将来性を備えたものが費用を節約する良い方法であるように思えます。ただし、コンポーネントを更新する必要があり、おそらくあまりコストを節約できないことに注意してください。何が必要で、何を使用するかを考えますが、初期投資であまり深く考え込まないよう注意してください。

  • インターネットの臭気の仕組み

    私たちの多くは、オフラインで過ごすのと同じくらい多くの時間を、インターネットの電子環境を探索するサイバースペースで過ごします。しかし、私たちはコンピューターのモニターの前で長い時間を過ごしているにもかかわらず、この仮想世界には現実世界の最も貴重な属性の多くが欠けています。サイバー世界の最大の欠点の 1 つは、現実感が欠如していることです。私たちのほとんどは五感を持って生まれ、見る、聞く、触る、嗅ぐ、味わうことができます。しかし、インターネットが活用しているのはそのうちの半分にも満たないのです。

    コンピューターにログオンするとき、どのような感覚を使用していますか?視覚はおそらく、私たちが情報を収集するために使用する感覚の中で最も明白です。インターネットはほぼ完全に視覚ベースです。最近、 MP3音楽ファイルなどのオーディオ テクノロジーが騒がれていますが、インターネットは主に文字と画像で構成されています。コンピューターとの対話で使用される第三の感覚としてタッチを使用することもできますが、それは主にキーボードとマウスによるインターフェイスに関するものです。インターネットの始まり以来、ソフトウェア開発者は私たちの嗅覚と味覚を無視することを選択してきました。しかし、少なくとも 2 社のアメリカ企業が、インターネットにデジタルの匂いを持ち込むことで、人々の感覚をすべて呼び覚ますことを計画しています。

    私たちは何千もの匂いを認識する能力を持っています。そして一部の科学者は、匂いには記憶を解く力があると信じています。この版の「How Stuff Will Work」では、匂いがデスクトップにどのように伝わるのか、そしてこのテクノロジーが他にどのような応用が可能かを学びます。

    編集者注:この記事は 2001 年 1 月 5 日に公開されて以来、DigiScents は廃業しました。

    仮想悪臭の作成

    インターネットの臭気の仕組み

    匂いのない世界を想像できますか?自家製クッキー、花、夏の雨の後の香りなど、自分では決して楽しむことのできない香りを思い浮かべてください。香りは私たちの経験に大きな影響を与えます。もちろん、私たちの味覚はほぼ完全に嗅覚に依存しているため、匂いがなければ味もありません。匂いのない世界がインターネット上に存在する――しかし、それは変わろうとしている。目や耳と同じように鼻を Web エクスペリエンスに関与させる 2 つのコンピューター周辺機器を間もなく選択できるようになります。これらのデバイスを見てみましょう。

    iSmell パーソナル香りシンセサイザー

    カリフォルニア州オークランドでは、DigiScents, Inc. がiSmellと呼ばれるデジタル香りデバイスを開発しています。彼らは、このデバイスの冗談めいた名前に人々がどのような反応を示すかを十分に承知しています。 iSmell について友人に話すと、すぐに笑いが起きるかもしれません。同社は、このデバイスの名前が消費者の注目を集め、コンピュータを通じてデジタル化された匂いを送信するように設計されたこのガジェットの販売に役立つことを期待している。

    iSmell Personal Scent Synthesizer のプロトタイプはフカヒレのような形をしており、シリアルまたはユニバーサル シリアル バス(USB) ポートを介して PC に接続されます。通常のコンセントに差し込むことができます。仕組みは次のとおりです。

    • DigiScents は、化学構造と香りのスペクトル上の位置に基づいて、何千もの香りを​​インデックス化しました。
    • 次に、それぞれの香りがコード化され、小さなファイルにデジタル化されます。
    • デジタル ファイルは Web コンテンツまたは電子メールに埋め込まれます。
    • ユーザーは、マウスをクリックするか電子メールを開くことによって、ファイルを要求またはトリガーします。
    • ユーザーのすぐ近くにあるデバイスから少量の香りが放出されます。

    iSmell は、128 種類の主要な匂いを含む小さなカートリッジで、何千もの日常的な香りを作り出すことができます。これらの一次臭気は混合されて、一般的な自然および人工の臭気を厳密に再現する他の臭気を生成します。香りの精度を維持するには、プリンタのトナー カートリッジと同様に、香りカートリッジを定期的に交換する必要があります。

    DigiScents は、コンピューターに香りをもたらすために、いくつかの Web、インタラクティブ メディア、ゲーム会社と提携しています。 Real Networks は、DigiScents の ScentStream ソフトウェアを 1 億 1,500 万人以上の RealPlayer ユーザーが利用できるようにする予定です。 DigiScentsは、iSmellがいつ利用可能になるのか、またその価格がいくらになるのかを発表していない。

    SENX 香りデバイス

    は、ユーザーが香りをダウンロードするだけでなく、味見できるフレーバーを印刷できるようにすることで、さらに一歩前進することを計画しています。ジョージア州サバンナに本拠を置く同社は、ユーザーが厚い繊維紙シートに匂いを印刷し、その匂いが塗られた紙をなめることで特定の風味を味わうことができる特許技術を開発した。

    SENX マシンは、Web ページにプログラムされたデータに基づいて匂いを生成する、プリンターのようなデスクトップ デバイスです。 SENX は、Sensory Enhanced Net eXperienceの略です。 iSmell と同様に、SENX マシンはユーザーのアクションによってアクティブ化されます。フレグランスとアロマは SENX 内の使い捨てカートリッジに保管されます。このカートリッジには 20 個のチャンバーがあり、それぞれに異なる香りが含まれています。 20 チャンバーのカートリッジと 2 つの別々のカートリッジを構成する 40 のパレット レンディションを使用して、何千もの香りを​​作り出すことができます。

    SENX は幅 5.5 インチ、長さ 8 インチ、高さ 2.5 インチ (14 x 20 x 6.4 cm) です。ユーザーはデバイスをコンピュータの開いている外部 COM ポートに接続すると、DC 6 ボルトの充電式バッテリから電力が供給されます。 TriSenx はすでに SENX マシンの注文を受け付けています。価格は 269 ドルで、SenxWare Scent Design Studio ソフトウェアが含まれます。

    E-Smells の使用

    このデジタル香りテクノロジーを使用すると、電子メールに香りを添付できる以上のことが可能になります。 DigiScents デバイスを接続したDVDプレーヤーで「パトリオット」を鑑賞しているところを想像してみてください。植民地軍の大砲が爆発すると、実際に火薬の匂いがするのです。あるいは、イギリス軍が戦場を行進するとき、その下の草の匂いがするかもしれません。ベンジャミン・マーティン(メル・ギブソン)の家族がサウスカロライナ海岸の解放奴隷村に避難所を求めるシーンでは、海の香りが漂っている可能性がある。ここでの全体的なアイデアは、現実感を高め、お気に入りの映画の視聴を強化することです。

    お気に入りのビデオ ゲームでも同じタイプのエフェクトを作成できます。 PlayStation 2のようなコンソールはビデオ ゲームのグラフィックスのリアリズムを高めるように設計されていますが、デジタル香りシンセサイザーはゲームをまったく新しいレベルに引き上げる可能性があります。実際に彼に会う前に、近づいてくる悪者の匂いを嗅ぐことを想像してみてください。レーシング ゲームの開発者は、ゲームをより現実的にするために、焼けたゴムやガソリンの匂いを埋め込むことができます。

    映画やゲームに執着する前に、ネット広告を通じてネット臭が浸透していくだろう。数十年前に広告主がスクラッチ アンド スニッフ テクノロジーを使用したのと同じように、現在もデジタル香りの目新しさを利用して自社の製品を宣伝することになるでしょう。コカ・コーラはバナー広告にコーラの匂いを埋め込み、ユーザーが広告をスクロールすることでコーラの匂いを発する可能性がある。突然、コーラが欲しくなります。かなり効果的な宣伝になっているようですね。

    消費者もこの芳香技術から恩恵を受ける可能性があります。オンライン支出が増加する中、買い物客は花、キャンディー、コーヒー、その他の食品など、購入した商品の一部を試食できるようになります。すぐに、ワークステーションから離れることなく、立ち止まってバラの香りを嗅ぐことができるようになるでしょう。

    関連するHSW記事

    • スクラッチステッカーとスニッフィングステッカーはどのように機能しますか?
    • 人間には何個の感覚があるのでしょうか?
    • 嗅覚はどのように機能するのでしょうか?臭いの原因は何ですか?
    • 人工香料はどのように作用するのでしょうか?
    • 雨が降った後の臭いの原因は何ですか?
    • なぜ足が臭うのでしょうか?
    • How Stuff WILL の記事をもっとご覧ください!
    • HSW のインターネット カテゴリ

    その他の素晴らしいリンク

    • (ポピュラーサイエンス)
    • (有線)
    • インターネットの匂いを嗅いでみよう (Forbes.com)
  • グルーポンはどのように機能しますか?

    2008 年の開設以来、日刊取引 Web サイトGroupon は非常に人気があり、非常に収益性が高かったため、2010 年 12 月にGoogleからの 60 億ドルの買収提案を見送った 。 Groupon は、退屈な古いクーポンに Web に精通したひねりを加えることにより、名声と富を獲得しました。ただし、Groupon の仕組みを理解するために、クーポンがどのように機能するかから始めましょう。

    クーポンはいわゆるロスリーダーです。ロス リーダーとは、顧客を玄関に誘導するあらゆる種類のセール、プロモーション、割引、特別オファーのことです。企業は、割引商品でほぼ確実に損失を被りますが、顧客が他の商品にもお金を使ってくれる、さらには常連客になってくれることが期待されています。通常、クーポンには有効期限があり、少額の割引が提供されます。おそらく、食料品店の特定の商品が 1 ドル割引されるか、大手小売店では 15% 割引になるでしょう。

    グルーポンはステロイドのクーポンのようなものです。 Groupon を通じて毎日提供されるセールは、通常価格より 50% オフから始まり、最大 90% 安くなる場合もあります。グルーポンがこのような大幅な割引を提供できるのは、事業主に最低限の投資収益率と、一夜にしてセンセーションを巻き起こす可能性を保証しているからだ。 Groupon は、自社のサービスは企業と消費者の双方にとって有利であると主張していますが、いくつかの欠点もあります。

    Groupon のような日替わりセール サイトがどのように機能するかをよりよく理解するために、消費者のボブと Eatsa Pizza と呼ばれる地元企業の例を使用します。詳細については読み続けてください。

    Groupons の購入と引き換え

    私たちの冒険は、地元の消費者ボブが Groupon.com にアクセスし、自分の街のお買い得情報を紹介する電子メールを毎日受け取るように登録したところから始まります。ある朝、彼が Groupon の電子メールを開くと、Eatsa Pizza の 20 ドル相当の食べ物がわずか 10 ドルで買えるという契約が書かれていました。ボブはピザが大好きですが、町の向こう側にあるこの店を試したことがないため、「購入」をクリックしてクレジット カード情報を入力します。通常のクーポンとグルーポンの最初の大きな違いは、ボブがレストランに入る前であっても割引価格を前払いすることです。 10 ドルは Eatsa Pizza と Groupon 自体で分割され、通常は両社が 50 パーセントを負担することになります 。

    クーポンとグルーポンの 2 番目の大きな違いは、ボブが他の 20 人が「購入」ボタンをクリックした場合にのみ取引を取得できることです。これはGrouponの「グループ」要素です。最低購入数を設定することで、Eatsa Pizza は最低金額の売上が保証され、そうでない場合は契約が成立しません。この場合、Eatsa Pizza は、このような大幅な割引を提供する場合、少なくとも 100 ドルの売上 (20 人 x 10 ドル – 50 パーセント) を確保したいと考えています。最小限の金額を達成するために、Groupon はボブに対し、Facebook や Twitter などのソーシャル ネットワークで友人と取引を共有することを推奨しています。ボブにとって幸運だったのは、数分以内に取引が「ヒント」になり、取引が成立したことを意味します。

    Groupon のすべての取引には 2 つの有効期限があります。最初の有効期限は、取引が購入できる期間を制限します。取引は、限られた日数の間、Groupon Web サイト上で「公開」されます (Groupon Web サイトにはカウントダウン クロックが表示されます)。取引が購入されると、第 2 の期限があり、それまでに取引を引き換える必要があります。その日付を過ぎると、引き換えられなかった Groupon は単なる役に立たない紙 (またはバーコード) になります。

    Groupon を引き換えるには、ボブは電子メールから Groupon 引き換えコードを印刷するか、Groupon アプリを使用してバーコードをスマートフォンの画面にアップロードします。この時点では、Groupon は通常のクーポンと同じです。ボブは大きなピザと飲み物を注文し、合計 22 ドルになります。 Groupon の場合、彼は 12 ドルを支払うだけで済みます (Groupon の 10 ドルに、20 ドルの取引に 2 ドルを加えたもの)。グルーポンのエチケットでは、ボブは割引価格ではなく、請求額の全額をチップとして支払う必要があると規定されていますが、これは単なる提案にすぎません。

    次に、Groupon やその他の日替わりセール サイトを通じて通常提供される、いくつかの異なるタイプのセールを見ていきます。

    グルーポンのファクトシート

    Groupon についての基本的な事実は次のとおりです。Groupon は 2008 年に設立され、現在 8,300 万人の加入者を誇っています (2011 年 6 月現在)。 Groupon には、アメリカとカナダのすべての主要都市と小規模都市、および他の 41 か国の都市にサービスを提供する Web サイトがあります。その幅広さが功を奏し、Groupon の収益は 2010 年に 7 億 1,340 万ドル、2011 年の第 1 四半期だけでも 6 億 4,470 万ドルになりました。

    Groupon ディールの種類

    Groupon は万人向けではないし、そうすることを意図したものでもないことを理解することが重要です。このサービスは、手頃な価格で都市を探索したい都市部の若い専門家など、特定の層を引き付けるように設計されました。 Groupon で紹介されている種類の取引は、まさにニーズではなく、ウォンツのカテゴリーに分類されます。彼らは、価格がそれほど安くなければ試さなかったかもしれない製品やサービスを宣伝します。

    Groupon 取引の最も一般的なタイプは次のとおりです。

    • レストランとバー
    • ホテル、B&B、休暇
    • スパとリゾート
    • ヨガ、ピラティス、スピニング、各種フィットネスセンターのクラス
    • 髪と爪のケア
    • 審美歯科
    • 美容外科手術
    • ランドリーとドライクリーニング
    • クラス
    • 地元の小さな小売業者

    作家のノーリーン・マローンは、グルーポンとの取引は「セックス・アンド・ザ・シティ」の再放送が多すぎることで歪んだアメリカ人の欲望を描いていると冗談を言っている。たくさん食べたり飲んだり、身だしなみやヨガのクラスに参加したり、すべてがうまくいかなかった場合は、時折美容整形をしたりします。

    Groupon の最も一般的なタイプの取引は、一定量の製品をドル単位で 50% 割引するものです。たとえば、Eatsa Pizza でのボブの請求額全体の 50% 割引を提供する代わりに、20 ドル相当の食べ物を 10 ドルで提供するという取引です。 Groupon は常に、元のコストの何パーセントで節約された金額を通知します。そして、Groupon のすべての取引が 20 ドル以下というわけではありません。このサイトには、2,999 ドル (62 パーセント割引) で販売される美容歯科処置や、数万ドルで販売される真の高級品も掲載されています。

    Groupon のすべての取引にはいくつかの制限があります。まず、有効期限内に使用する必要があります。 Groupon の一部の取引は、新規顧客または初めての顧客に限定されています。多くのレストランでは、Groupon ユーザーが日替わりスペシャル (またはアルコール) ではなく、通常のメニューに制限されており、一部のレストランでは、テーブルごとに 1 つの Groupon のみを引き換えることができると指定されています。 Groupon を購入する前に細かい部分を読んで、それがあなたの期待に応えているかどうかを確認することが重要です。

    ここで、企業にとってのGrouponのメリットとデメリットをいくつか見てみましょう。

    グルーポンスポーン

    Groupon の大成功により、他にも日替わりセール Web サイトがいくつか立ち上げられました。 LivingSocial は、 Groupon とまったく同じように機能する日次取引サービスですが、ソーシャル メディアの要素が加えられています。他の 3 人を説得して取引にサインアップさせることができれば、あなたの取引は無料になります。 Blackboard Eats ではグルメ料理を大幅に割引していますが、対象となるのは米国の主要 4 都市とオンライン食品市場に限られています。 Groupon が Google の買収提案を拒否したとき、検索大手はスマートフォンで支払いができるGoogle Offersを開始しました。 Lifesta、CouprecoupDealsgoround はすべて、未使用 (および期限切れでない) グルーポンの二次市場を提供しています。 Groupon を 85 ドルで写真フレーミング サービスに利用できないでしょうか?他の人に売ってください!

    ビジネス向けグルーポン

    グルーポンはどのように機能しますか?

    中小企業にとって、Groupon は従来の広告やマーケティングに比べていくつかの利点を提供します。まず、サイト上であなたのビジネスを紹介するのは無料です。従来の広告や電子メール マーケティングでは、企業はメッセージが消費者に届いて売上につながるという保証がなく、多額の費用を前払いします。また、ほとんどの都市に数万人の加入者がいる Groupon は、対象顧客の受信箱への無料アクセスを提供しています。

    Groupon と提携するもう 1 つの利点は、Web サイトが顧客情報を加盟店と共有していることです。 Groupon のプライバシーに関する声明によると、Groupon は、Groupon を購入した顧客の電子メール アドレスを、製品またはサービスを提供する企業と共有します 。そのため、Eatsa Pizza は、ボブが購入した後に電子メールを送信して、今後のスペシャルについて知らせることができます。そうでなければ、企業はそのようなターゲットを絞ったマーケティング情報に対して高額な割増料金を支払わなければならなくなるでしょう。

    Groupon は、Eatsa Pizza が最高の特集プロモーションを作成するのを無料で支援するマーケティングおよび編集の専門家も雇用しています。ビジネスとして、最低売上額が満たされた場合にのみ、Groupon に支払います。この機能が失敗した場合、Eatsa Pizza はまったく支払いをしません。

    Groupon の潜在的な欠点の 1 つは、通常、このサービスが全売上の 50% を取り分としてしまうことです。 Eatsa PizzaがGrouponとの取引で20ドル相当の料理を10ドルで提供した場合、レストランはGrouponに5ドル以上を支払う必要がある。 50 パーセントの取引はレジで 75 パーセントの損失に相当します。グルーポンは、今回の契約の要点は新規顧客を呼び込むことだと主張するだろう。ボブがおいしいピザを味わい、イーツァ・ピザで丁寧なサービスを満喫したら、必ず戻ってくるだろうし、友達に教えるだろう。

    グルーポンによれば、システムは機能しているという。同サイトで取引を提供している企業の 97 パーセントが、再度掲載することを求めていると主張しています。

    興味深いことに、同じ調査で、日次取引サイトを依然として企業にとって魅力的なものにしている統計が明らかになりました。Groupon または同様の割引を購入した人の 5 人に 1 人は、クーポンを引き換えることがありません 。企業は、取引で 50% を失う代わりに、製品やサービスを提供しなかったことに対して報酬を得ることができます。

  • Google プラスの仕組み

    Google はソーシャル ゲームに精通しています。 2004 年 1 月に遡ると、Google は Orkut というソーシャル ネットワーキング サイトを立ち上げました。当時、ソーシャル ネットワーキング スペースでの別の名前はFriendsterでした。 Myspace はまだ立ち上げられておらず、Facebook は最初の誕生から 1 年以上も離れていました。しかし、ブラジルやインドなどの国ではある程度の成功を収めたものの、Orkut は他の国ではあまり普及しませんでした。

    それでもGoogleはソーシャルネットワーキングの実験を止めなかった。 2009 年に、同社は Google Wave と呼ばれる革新的なプラットフォームを導入しました。 Wave を使用すると、ユーザーはリアルタイムでコミュニケーションをとり、流動的で動的な環境で考え、リンク、ファイルを共有できるようになりました。 Wave は実際には視聴者を獲得できませんでした。サービスに詳しくない人にサービスを説明するのは難しく、ベータ プログラムが限られていたため、同じサービスにアクセスできる知り合いを見つけるのが困難でした。 Google は最終的に、Wave をスタンドアロン製品としてサポートすることを中止することを決定しました。

    翌年、Google は Google Buzz を開始しました。このソーシャル ネットワーキング ツールは、Gmail などの他の Google 製品に機能を追加します。 Google は、人々が友人グループや世界一般と情報やリンクをより簡単に共有できるようにすることを目的としたサービスでした。 Buzz は拡張機能のようなもので、その機能を画像共有サービス Picasa などの他のサイトに追加できます。しかし、プライバシー問題に関する初期の懸念が Buzz を悩ませ、サービスは普及しませんでした。

    決して辞めるべき企業はなく、Google は振り出しに戻りました。 2011 年に同社は、当初は Emerald Sea というコード名で呼ばれていた新しいソーシャル ネットワーキング サイトを立ち上げましたが、現在は Google Plus と呼ばれています。表面的には、Google Plus は一部が Twitter、一部が Facebook、一部が Beluga です。これにより、ソーシャル ネットワークを構築し、他の人々と情報を共有するもう 1 つの方法が得られます。 Google は当初、限定された招待を伴うプライベート ベータ版として Google Plus を開始しました。しばらくの間、Google Plus への招待はウェブ上で最もホットなチケットでした。サイトの初期の人口は、テクノロジージャーナリストやオタクの著名人の人物像のように見えました。

    まずは、Google Plus のいくつかの機能の概要から始めましょう。

    プロフィールとサークル

    Google Plus アカウントはGoogleプロフィールに基づいています。 Googleは数年前からユーザーがプロフィールを作成できるようにしてきた。 Google によると、プロフィールの目的は、自分の名前を検索したときに表示される内容を形作るのに役立つことです。どの情報を世界に公開するかを制御します。個人の略歴を作成し、住所、電話番号、電子メールなどの情報を共有し、個人または職業上の Web サイトへのリンクを追加できます。 Google では、情報の各セクションを閲覧できるユーザーを決定できます。あなたがどこに住んでいるのかを全世界に知られたくないですか?その情報を選択したグループと共有するか、非公開にしておくかを選択できます。自分の個人情報について慎重な場合は、自分の名前のみを使用して Google プロフィールを作成できます。Google は追加情報を含めることを要求しません。

    ツアーに参加する前に、サークルについて学ぶ必要があります。 Google Plus では、サークルはつながりたい人の集まりです。 Google Plus アカウントには、友人、家族、知人という 3 つの事前定義されたサークルが付属しています。独自にカスタマイズしたサークルを作成できます。人を分類するのはあなた次第です。ユーザーを複数のサークルに入れることができます。たとえば、Josh Clark と仕事をしているが、Josh を友人ともみなしている場合、彼を友人サークルとカスタマイズされた同僚サークルに入れることができます。サークルを使用すると、他の全員を除外しながら、特定のグループの人々と情報を共有できます。また、Google Plus 上の残りの情報をすべて無視して、それらのグループのコンテンツを読むこともできます。誰かをサークルに入れても、その人があなたをフォローしてくるわけではありません。サークルは一方通行の関係になる可能性があります。このように、Google Plus はTwitterによく似ています。たとえ相手があなたをフォローしてくれなくても、その人をフォローできます。

    プロフィールに戻りましょう。あなたの Google プロフィールは、Google Plus の「概要」ページになります。 Google Plus のユーザーは、あなたのプロフィールの [概要] タブをクリックして、あなたについて詳しく知ることができます。彼らはあなたが共有することを選択した情報のみを見ることができます。共有には複数のプライバシー レベルがあるため、必要に応じてカスタマイズできます。たとえば、友達サークルの人々と自分のアドレスを共有したい場合があります。数回クリックするだけで、アドレスを閲覧できるユーザーを指定できます。必要に応じて、サークル全体ではなく特定の個人と情報を共有することもできます。または、その情報を信頼できる少人数のグループだけを対象としたサークルを作成することもできます。

    Google Plus の主なアクティビティはストリーム内で行われます。ストリームはFacebook のウォールによく似ています。サークル内でフォローするように選択した人からのステータス更新が表示される場所です。自分のステータス更新を特定のサークルや個々のユーザーと共有することもできます。上司に知らせることなく、友人に自分の近況を知らせたいですか?それは簡単です。更新を投稿するときに友達サークルを選択するだけです。ステータス更新を公開することを選択すると、あなたをサークルに参加させた人は誰でもそれを閲覧できるようになります。検索でも出てくるかもしれません。ステータス更新で誰かをタグ付けするのも簡単です。その人の名前の先頭に @ または + を入力すると、Google Plus が適切な人物を選択するのに役立ちます。

    次のツールを使用して、Google Plus 内でステータス更新をフォーマットすることもできます。

    • 斜体を作成するにはアンダースコア記号 (_) を使用します。 _really_ はrealになります。
    • 単語を太字にするにはアスタリスク記号 (*) を使用します。 *sure* はsureになります。
    • 斜体の太字にはアンダースコアとアスタリスク (_ と *) の組み合わせを使用します。 _*はい、あなたとプロムに行きます*_ は、はい、あなたとプロムに行きます。だから質問するのはやめてください。
    • 取り消し線のテキストにはハイフン記号 (-) を使用します。

    Google Plus の他の機能を見てみましょう。

    株式公開

    Google は 2011 年 7 月に、すべての Google プロフィールをパブリック モードに設定する必要があると発表し、少し波紋を呼びました。以前は、非公開の Google プロフィールを持つことができました。しかし、プロフィールは検索情報を表示し、ソーシャル ネットワークの基盤として機能することを目的としているため、Google は非公開プロフィールは意味がないと判断しました。期限日以降に非公開に設定されたプロファイルは削除対象としてマークされました。

    写真と火花

    Google は数年にわたり、クラウド コンピューティングとストレージ ネットワークを構築してきました。クラウド コンピューティング サービスを使用すると、インターネット経由で情報やアプリケーションにアクセスできます。実際のファイルとプログラムは、自分のコンピュータを使用して接続するサーバー上に存在します。クラウド コンピューティングの魅力的な機能の 1 つは、これらの機能を利用するために大容量のハード ドライブを搭載した高速コンピューターを必要としないことです。

    Picasa は、Google のクラウド ストレージプロジェクトの 1 つです。 Picasa には 2 つの主要なコンポーネントがあります。自分のコンピュータにインストールできる写真ビューアおよび編集アプリケーションと、オンラインの写真 Web ストレージ サービスです。これは、Google Plus と連携する 2 番目のサービスです。 Picasa アカウントは無料で、Google アカウントに関連付けられています。 Picasa では 1 GB の無料ストレージ スペースを利用でき、追加のストレージ スペースを購入するオプションもあります。ただし、Google Plus 経由で写真をアップロードする場合、画像は 1 GB の制限にはカウントされません。これは、Google が、最長辺が 2,048 ピクセル以下の写真を制限にカウントせずに受け入れるためです。 Google Plus は、サービスを通じてアップロードされた画像のサイズを自動的に変更し、最長辺が 2,048 ピクセルになるようにします。

    つまり、ストレージ容量を使い果たすことなく、好きなだけ写真を Google Plus にアップロードできます。 Google Plus を使用すると、写真をフォト アルバムに整理できます。各アルバムには写真が 1,000 枚までという制限がありますが、好きなだけアルバムを作成できます。写真にタグを付けて、そこに写っている人物を識別することもできます。スマートフォンなどの GPS 対応デバイスで写真を撮影すると、その情報は Google Plus フォト アルバムにも表示されます。この機能は、Google Plus の設定でオフにすることができます。

    Google Plus のもう 1 つの機能であるSparksは、ユーザーの興味に合ったコンテンツを取得することを目的としています。 Google Plus アカウントを設定するときに、どの主題をフォローしたいかを Google に知らせることができます。プロフィール上のスパーク機能をクリックすると、以前に特定したトピックをカバーするニュース記事が表示されます。 Google Reader のような RSS リーダーに似ていますが、よりユーザーフレンドリーです。 Google Plus の初期のレビューの中には、火花は不必要であるとして実質的に却下しているものもあったが、少し工夫すれば便利なツールになる可能性があると数人のジャーナリストが述べた。

    なぜ Google はソーシャル ネットワーキング サイトにニュース機能を組み込むのでしょうか?それは、私たちが Facebook などのサイトからニュースを得ることが多くなったからかもしれません。ピュー研究所によると、私たちはニュースにアクセスし、フィルタリングし、共有し、議論するためにソーシャル ネットワーキング サイトを使用しています。 Google Plus の Sparks 機能を使用すると、興味のある分野のニュース項目をすばやくざっと読むことができます。記事が気に入ったら、ストリームで共有し、それを中心に会話を始めることができます。

    次に、Google Plus で他のユーザーとつながるためのいくつかの興味深い方法について学びます。

    君はポップ・ユー・ラーになるだろう

    Google Plus のベータ テストの初期の数週間、フォト アルバムがちょっとした騒動を引き起こしました。当時、誰かの写真にコメントを追加すると、その写真が写真所有者のストリームに公開されていました。写真の所有者が写真のアルバムをアップロードして人気があった場合、人々が写真にコメントするにつれて、すぐにそのストリームはフォト アルバムの公開からの個々の写真で圧倒されてしまいます。これにより、ストリームの移動が困難になりました。

    チャット、ハングアウト、集まり

    Google Plus には、他の Google Plus ユーザーと連絡を取る際にいくつかのオプションがあります。ステータス更新を作成し、友人のストリームにのみ公開されるように設定することで、友人にプライベート メッセージを送信できます。ただし、より即時的な双方向コミュニケーションが必要な場合は、興味深いオプションがまだいくつかあります。

    Gmailと同様、Google Plus は Google トーク ネットワークを Google Plus サービスに直接組み込んでいます。これにより、Google トークを通じてインスタント メッセージを送受信できるようになります。 Google トークを介したチャット セッションの履歴は、Gmail アカウントに存在します。また、独自の専用インスタント メッセージング クライアントや、Pidgin や Digsby などの数十のサードパーティ クライアントのいずれかを介して Google トークにアクセスすることもできます。

    他の最大 9 人の Google Plus ユーザーと連絡を取る 2 つ目の方法は、ハングアウトです。ハングアウトはビデオチャットセッションです。ハングアウトに参加するには、ウェブカメラとマイクが必要です。ヘッドフォンもエコーを軽減してくれるので便利です。公開ハングアウトを設定したり、ハングアウトを特定のサークルに制限したり、特定のユーザーに制限したままにしたりすることもできます。どちらのルートを選択しても、参加者は自分を含めて合計 10 名に制限されます。

    ハングアウトが開始されると、各参加者のライブビデオ ウィンドウが表示されます。いつでも発言している人が舞台の中心に立ち、他の人より大きなビデオ ウィンドウが表示されます。他の人が話し始めるとすぐにビューが切り替わり、その人が集中します。 2 人以上の人が同時に話している場合、Google Plus には最も声の大きい人が表示されます。

    Google Plus はどのようにしてこれを行うのでしょうか?ハングアウト内の各ユーザーは、サービスにストリーミングする独自のビデオおよびオーディオ フィードを持っています。 Google Plus はフィードの 1 つから音声を検出すると、ビューをその人に切り替えます。複数の音声フィードの場合、Google Plus はシステムに入ってくる音波の振幅を単純に分析します。私たちは音波の振幅を音量として認識します。

    ハングアウトに入ると、チャットしたり、 YouTube視聴パーティーを開始したりできます。チャット ルームの参加者は YouTube クリップから選択して画面に表示できます。その時点で、ユーザーがビデオ クリップにコメントを提供することで、ハングアウトは「ミステリー サイエンス シアター 3000」または「RiffTrax」のアマチュア バージョンに変わる可能性があります。

    他の Google Plus モバイル ユーザーと通信する 3 番目の方法は、ハドルです。ハドルを使用すると、特定のグループの人々にテキスト メッセージを送信できます。各人がスマートフォンにモバイル版の Google Plus をインストールする必要があります。次に、通信したい人をハドルに追加します。ハドルにメッセージを送信すると、グループに追加した各ユーザーにメッセージが送信されます。各受信者はメッセージに応答でき、そのメッセージはグループ全体にも送信されます。テキスト メッセージングをパーティー チャット システムに変えます。コミュニケーションは非同期である可能性があり、全員が同時に積極的にチャットしているわけではありませんが、グループの各メンバーが何が起こっているかを評価し続けるのに役立ちます。

    例を使うと理解しやすいです。映画を見に行きたいと思っていて、数人の友達を招待したいとします。参加してもらいたい人をそれぞれハドルに追加し、映画を提案します。その後、各人がグループ全体に応答して、それを会話に変えることができます。これは、最新の映画を視聴するために行く時間と場所を絞り込むのに役立ちます。

    ハドルは、Twitter や Beluga などの他のメッセージング サービスに似ています。ハドルの構築は、Google Plus アプリを実行できるモバイル デバイスを所有している友人に依存するため、誰にとってもうまくいくとは限りません。

    次に、Google Plus がプライバシーをどのように処理するかを見ていきます。

    集まって

    Google Plus プライベート ベータ版の初期の頃、一部のユーザーは、送信するための招待状を持っていなくても、友達をこっそりシステムに侵入させることができることに気づきました。あなたがしなければならなかったのは、Google Plus に参加できない友達を含めて集まりを作ることだけでした。彼らはアカウントの作成を促すメッセージを受け取り、招待システムをバイパスできるようになります。最終的に Google はこの抜け穴を削除しました。

    Google Plus でのプライバシー

    Web 上のプライバシーの問題は厄介な問題です。一方では、Web 上のユーザーのプライバシーの保護に特化した電子フロンティア財団のような組織があります。一方で、 Facebookの創設者であるマーク ザッカーバーグのような人は、プライバシーの概念はもはや社会規範ではないと主張しています 。私たちユーザーは板挟みになっています。私たちの個人情報のうちどれくらいが Google に引き渡されると予想すべきでしょうか?

    Google の使命は、世界中の情報を整理することです。その使命に基づいて、すべての個人情報が公の記録になるのではないかと心配するかもしれません。ただし、Google Plus では、好きなだけ情報を共有するオプションが提供されます。唯一の問題は、Google プロフィールを作成するには自分の名前を使用する必要があり、そのプロフィールは公開する必要があるということです。それ以外の場合は、含める情報を制限できます。

    ステータス更新を全員、サークルや拡張サークル、または特定の Google Plus ユーザーと共有できます。性別を含める必要がありますが、必要に応じてその情報を非公開にすることもできます。住所、電子メール、電話番号、雇用主、学校、略歴などの他の情報も含めることができます。情報の各フィールドのプライバシー設定を制御して、指定した人だけが情報を閲覧できるようにすることができます。

    Google Plus には、他の人のステータス更新を共有できる機能が含まれています。共有機能をクリックすると、友達の近況更新を自分のストリームで公開します。 Google は、共有された投稿を友人に帰属させます。作成した投稿の共有機能をオフにすることができます。自分の仕事がどれほど嫌いか、または知り合いについての本当の気持ちについてメッセージを投稿したいという衝動に駆られた場合は、共有をオフにした方がよいでしょう。そうしないと、投稿の閲覧を許可した誰かが自分のフィードで投稿を共有する可能性があり、問題はありません。

    Google Plus で誰かがあなたに嫌がらせをした場合、その人をブロックされたサークルに追加することを選択できます。ブロックされたユーザーの投稿は表示されなくなり、そのユーザーはあなた自身の投稿にコメントすることもできません。あなたが公開したものはすべて読むことができますが、それだけです。誰かをブロックしたくないが、ストリームから 1 つの投稿を削除したい場合は、投稿のミュート機能を使用してください。これにより、ストリームから削除され、混乱の一部が解消されます。

    Google Chrome を使用して Google Plus にアクセスしている場合は、追加のオプションがいくつかあります。次に、Google Plus に影響を与えるいくつかの Google Chrome 拡張機能を見ていきます。

    名前には何が入っているのでしょうか?

    Googleプロフィールに実名を使用するというGoogleの姿勢が物議を醸した。ウェブ上ではハンドル名やペンネームの方がよく知られており、それを使って Google Plus アカウントを作成したいと考えている人もいます。しかし、これはGoogleの利用規約に違反しており、Googleは実名を含まないGoogle Plusアカウントの停止を開始した。この記事の執筆時点では、Google はユーザーにペンネームとハンドルネームを使用できるようにする方法を検討していますが、そのような機能はまだ実装していません。

    Chrome 拡張機能と Google プラス

    Web ブラウザとしてGoogle Chrome を使用している場合は、Google が必要な機能を Google Plus に追加するのを待つ必要はありません。それは、Google が開発者に Google Chrome 拡張機能の構築を許可しているためです。拡張機能はブラウザに機能を追加します。単純な拡張機能を使用すると、電子メールメッセージを受信するたびに警告を発する可能性があります。その他、ブラウザ内で天気や株価を把握できる機能もあります。どの Web サイトにアクセスしても、拡張機能を使用すると、クリックするだけで情報を入手できます。

    Google Plus に関しては、拡張機能を使用するとエクスペリエンスが大幅に効率化されます。コメント スレッドがストリームを詰まらせないように、コメント スレッドを折りたたむことができる拡張機能があります。これは、人気のある Google Plus ユーザーをフォローする場合に特に便利です。ユーザーは投稿に対して多くのフィードバックを受け取る傾向があります。他の拡張機能を使用すると、Google Plus 上の情報をFacebookTwitterなどの他のソーシャル ネットワーキング サービスと共有できます。

    JavaScript と Google Chrome の開発者版を使用して、誰でも拡張機能を作成できます。 Google は、意図したとおりに動作しない拡張機能をデバッグする方法を含む、拡張機能の構築に関するチュートリアルを提供しています。拡張機能をホストして、ユーザーが自分でダウンロードしたり、Google Chrome ウェブストアに送信したりできます。

    拡張機能のインストールは簡単です。拡張機能を選択し、Google Chrome の変更を許可します。ブラウザを再起動しなくても有効になります。ブラウジング エクスペリエンスに加えられる変更が気に入らない場合は、拡張機能を簡単にアンインストールすることもできます。これらの拡張機能は Google Plus を調整するのに便利ですが、その多くはソーシャル ネットワークをはるかに超えて拡張できる機能を備えています。

    Google が Google Plus にさらに多くの機能を追加するにつれて、一部の Google Chrome 拡張機能は不要になる可能性があります。また、Google Plus に搭載すべき機能があるのに搭載されていない機能を思いついた場合は、開発チームにフィードバックを残すこともできます。 Google Plus にはフィードバック リンクが組み込まれています。

    それでは、Google Plus の仕組みを詳しく見てみましょう。

    Google Plus の内部

    Google プラスのヘルプ ファイル

    Google Plus には、フロントエンドとバックエンドという 2 つの主要コンポーネントがあります。フロントエンドは、Google Plus アカウントにログインしたときに表示されるものです。これはユーザー インターフェース (UI)、つまり、さまざまな操作を可能にする Google Plus の一部です。裏側は見えない側です。それは Google と同社の大規模なデータセンターに存在します。

    Google Plus チームは、システムのバックエンドの基盤としてGoogle Bigtable と Colossus を使用しました。 Bigtable は分散ストレージ システムです。これは Google にとって大きな打撃です — Bigtable は、同社のインターネット検索ツールの基盤としても機能します。 Colossus は、Google ファイル システムの後継システムです。 Google は Web のコンテンツを監視するために古いファイル システムを最適化しましたが、リアルタイム検索に新たに焦点を当てるには新しいツールが必要でした。 Colossusはそのツールです。

    Google Plus の大部分は、Java とJavaScript という2 つの異なる言語で構築されています。名前は似ていますが、これら 2 つの言語は直接的な関係はありません。 JavaScript の構文は Java の構文に似ていますが、JavaScript を Java から派生させるわけではありません。

    ジャワ

    Java は、Sun Microsystems が開発したプログラミング言語です。 Java の作成者は、Java をコンピュータ科学者や学術界の研究手段としてではなく、プログラムの構築に使用することを意図していました。これはクラスベースのオブジェクト指向言語ですが、これは何を意味するのでしょうか?オブジェクトは、情報、プロセス、アイデンティティの組み合わせです。クラスはオブジェクトを分類したものです。特定の構造を持ち、特定の種類の動作に従うすべてのオブジェクトは、同じクラスに属します。このような言語でプログラミングする場合は、これらのクラス カテゴリを構築し、オブジェクトをそれらのカテゴリに編成します。他のクラスベース言語には、C および C++ があります。

    Web 開発者は、Java を使用してアプレットを作成できるため、Java を好みます。アプレットは、Web ページ内で実行できる小さなプログラムです。これをハイパーテキスト マークアップ言語 (HTML) コードの真ん中に配置して、Web サイトの新しい機能を作成できます。 Google Plus は、Guice と呼ばれるインジェクション フレームワークを備えた Java に依存しています。 Guice の目的は、工場を建設する必要性をなくすことです。 Java では、ファクトリは、他のプログラマが独自のコードを追加してプログラムの機能を拡張できるように、プログラムのアーキテクチャを保護する方法です。 Google Plus のこちら側は Google のサーバーで実行されます。

    JavaScript

    JavaScript は、本格的なプログラミング言語ではなく、クライアント側のスクリプト言語です。 Sun Microsystems が JavaScript を作成したのではなく、Netscape が作成しました。 Java アプレットと同様に、JavaScript コードは Web ブラウザ内で実行できます。 Web ページの HTML に JavaScript コードを挿入すると、サイトに機能を追加できます。

    Google Plus では、JavaScript 要素はクライアントのブラウザ内で実行されます。クライアントはGoogle Plus にアクセスするマシンであり、サーバーはコンテンツを提供するマシンです。 Google は、JavaScript を合理化しプロセスを簡素化するClosureと呼ばれるツールも使用しているため、開発者は Google Plus UI の問題を修正するために迅速に変更を加えることができます。

    Java と JavaScript には関連性はありませんが、Web 開発者は両方を使用して Web ページ内でできることの限界を押し広げます。

    Google Plus のすべての機能の中で、ハングアウト ユーティリティが最も複雑かもしれません。これは、拡張可能メッセージングおよびプレゼンス プロトコル (XMPP)、ジングルなどの XMPP の拡張機能、リアルタイム トランスポート プロトコル (RTP)、NAT 用セッション トラバーサル ユーティリティ (STUN)、および安全なリアルタイム トランスポート プロトコルに依存しています。これは、ハングアウトの背後にあるテクノロジーが複雑であることをうまく表現した言い方です。 Skype などのビデオ サービスとは異なり、ハングアウトはピアツーピア ネットワークに依存しません。代わりに、すべての処理能力はシステムの Google 側にあります。これらすべてのビデオハングアウトをスムーズに実行するためにどれだけの処理能力が必要かを正確に知っているのは、Google のエンジニアだけです。

    Google Plus は次の Facebook になるでしょうか?プライベート ベータ版はユーザー間に排他的な雰囲気を生み出し、サービスへのアクセスの需要を刺激しましたが、Google Plus の人気が続くかどうかは時間が経てばわかります。

    Google Plus やその他のトピックについて詳しくは、次のページのリンクをご覧ください。

  • たった 1 人のハッカーが国のネットワークをクラッシュさせる可能性はあるでしょうか?

    オバマ政権の新しい役職の一つが「サイバーツァー」と呼ばれるようになったことで、自分が新世紀に生きていることがわかります。 2009 年 5 月、オバマ大統領は、米国のコンピューター ネットワーク (オバマ大統領が「戦略的国家資産」と呼んだ)をハッキングやスパイ行為から保護する責任を負う国家サイバーセキュリティ顧問を任命する計画を正式に発表しました 。

    サイバーセキュリティは、ワシントンで話題になる新しいトピックではありません。 2007 年、戦略国際問題研究所内の第 44 代大統領サイバーセキュリティ委員会は、公共政策とサイバーセキュリティをめぐる問題を調査し、その改善に向けた勧告を作成する任務を負いました。同委員会の要旨によれば、コンピュータネットワークの脆弱性は国家安全保障上の問題となっている。

    コンピューターのハッキングは、カジュアルなテクノロジー スポーツから本格的な極悪産業へと進化しました。インターネット上には膨大な個人情報が飛び交っており、人々は常に個人情報の盗難や盗まれたお金の波及効果の危険にさらされています。たとえば、2008 年に FBI は、インターネット詐欺により 2 億 6,460 万ドルの損失があったと報告しました 。しかし、連邦政府は銀行口座番号や生年月日よりもさらに重要な問題を抱えている。サイバー皇帝の任命に加えて、国防総省は、ネットワークや政府の機密データに対するオンライン脅威の波に対抗するため、米国サイバー司令センターを設立する計画を立てている。

    2009 年 7 月 4 日に発生した最近の一連のサイバー攻撃は、なぜオンライン保護が必要なのかを浮き彫りにしました。その週末、米国と韓国の政府および公共の Web サイトがサービス拒否攻撃(DoS) による攻撃を受けました。DoS 攻撃とは、本質的にはサイトにトラフィックを溢れさせ、一時的にサイトを無効にするウイルス プログラムです。ハイテクなハッキング能力を持っていることでさえ知られていない北朝鮮が、犯人として疑われている。韓国では、DoS 攻撃により 20 以上のサイトが妨害されました。

    少数の Web サイトに嫌がらせをするのは別の話ですが、1 人のハッカーが国全体のネットワークをダウンさせる技術力を持っているでしょうか?一言で言えば、そうです。

    エストニアのハッキング攻撃

    たった 1 人のハッカーが国のネットワークをクラッシュさせる可能性はあるでしょうか?

    サイバーハルマゲドンはまだ始まっていませんが、ハッカーたちは、2009 年 7 月 4 日に米国と韓国に対して起こったような小規模な小競り合いを繰り広げており、その技術は成熟し続けるばかりです。最近、最も才能のあるハッカーの中には、ロシアと旧ソ連諸国に住んでいる人もいます 。 2007 年にエストニアの全国ネットワークが事実上崩壊したことを取り巻く政治状況を考えると、この犯罪技術に関する小ネタは興味深いものです。

    2009 年 3 月、コンスタンチン ゴロスココフという 22 歳のロシア人は、2 年前に親クレムリンの友人グループを結集してエストニアの Web サイトに対して一連のサイバー攻撃を開始したことを認めた。 2007 年春、政府職員が第二次世界大戦記念のソ連兵像を移設したことを受けて、エストニアで暴動が発生した。ロシアの支持者らはこの銅像事件を、旧ソ連の戦争への貢献を直接軽蔑していると捉え、憤慨した。街頭での戦闘が沈静化するにつれ、サイバー空間では侵略の第二波が発生した。ゴロスココフ氏によると、彼と友人グループは、2007 年 4 月 26 日から 5 月 18 日にかけて、エストニア政府、銀行、メディアの Web サイトに膨大な量のデータ ストリームを送信し、国のインターネットアクセスを断続的に事実上機能不全に陥らせました。

    エストニアの仮想侵入は分散型サービス拒否攻撃(DDoS) で構成されていました。 DDoS 攻撃では、ハッカーは、場合によっては地球の裏側にある他人のコンピューターを使用して、仮想的な大混乱を引き起こします。 DDoS 攻撃を開始するには、ハッカーはまずゾンビ アプリケーション(セキュリティ対策を無効にしたり、エントリ ポイントを作成したりする悪意のあるソフトウェア) を通じて他人のコンピュータにアクセスします。ハッカーがいわゆるゾンビ コンピュータを制御できるようになると、それらをネットワーク化してサイバー軍、つまりボットネットを形成することができます。エストニアの攻撃は、大規模なボットネットを利用して、調整されたクラッシュを誘発するデータを Web サーバーに送信しました。

    その少数のハッカー集団は一体どれだけの被害をもたらしたのでしょうか?この事件を報じたニューヨーク・タイムズの記事によると、ハッカーらは Windows XP オペレーティング・システム全体を 6 秒ごとにダウンロードするのに相当するデータ負荷を 10 時間にわたって降り注いだという 。エストニア最大の銀行であり、攻撃の主な標的の一つであるハンナバンクは、攻撃の過程で約100万ドルを失い、国会議員は4日間電子メールにアクセスできなくなった。

    サイバー攻撃の首謀者であるゴロスココフ氏は、包囲は犯罪行為ではなく市民的不服従の一形態であると主張した。意図が何であれ、この事件は、遠隔地のハッカー グループが行使できる強大な力を実証しました。特にエストニアが世界で最も有線接続されている国の一つであることを考えると、例えば米国などの大規模でおそらくあまり洗練されていないネットワークに何が起こるかということへの影響はかなり深刻であるように思われる。 2000 年、エストニア政府はインターネット アクセスを基本的人権として採用しました。しかし、ハッカーが技術を磨くにつれて、バルト三国は国を守るために戦わなければならないかもしれない。

  • 何歳から子供にFacebookを利用させるべきですか?

    Facebook は年々どこにでも存在するようになり、2010 年 7 月には、このサイトのアクティブ ユーザー数が 5 億人を超えたと伝えられています。そのユーザー層のかなりの部分を若者が占めています。しかし、ネットいじめという心理的に傷を負う脅威がますます一般的になり、オンラインでの略奪の危険性が心配な親たちの考えの中に顕著になっている現在、子供たちをのぞき見や残酷なクラスメートから守っておく方が良いように思えるかもしれません。

    Facebook の権利と責任に関する声明によると、アカウントを作成するには子供は 13 歳以上である必要がありますが、いずれにしても 13 歳未満の子供にとってアカウントを作成するのは難しくありませんし、多くの子供がそうしています。したがって、たとえまだマジック 13 の基準に達していなくても、子供たちがオンラインで何をしているかを常に監視し、一貫して賢明かつ安全に行動していることを確認することが重要です。放っておけば、それよりずっと前にアカウントを取得できる可能性は十分にあります。

    子どもが一人で家に残せる年齢に達しているかどうかを判断する前に、子どもの成熟度を評価するのと同じように、子どもの Facebook 利用を許可する決定の一部は、子どもがオンライン上で危険を冒さないような行動をすることを信頼できるかどうかに焦点を当てています。トラブルにつながります。また、他人によって引き起こされたオンラインでの否定的なやり取りに対処する心理的な準備ができているかどうかを検討する必要もあります。また、子供がサイトに参加するのは最も早いのは 13 歳であるという Facebook の決定にどの程度同意しますか?あなたはもっと若いうちにそれに対処できると思いますか?それとも、Web ベースのプロファイルには 13 歳は少し早すぎると思いますか?

    これは物議を醸すトピックであり、明確な答えはありませんが、次のページでは、ご家族の意思決定プロセスに役立つこの問題のいくつかの側面をさらに見ていきます。

    適切な時期かどうかの判断

    子どもたちと一緒に座って、オンラインでの行動に関して何が適切で許容できるのか、また何が不適切なのかについて話し合ってください。次に、彼らがどれだけ情報を吸収しているかを確認します。見知らぬ人が一方的に友達リクエストを送ってきたり、友人に近況報告をからかわれたりした場合など、さまざまな事態に備えられるように教育してください。 Facebook を使用して嫌いなクラスメートに嫌がらせをしたり、自分や他の人が写った非難的な写真をアップロードしたりすべきではないことを説明します。

    プライバシー設定を設定できるよう支援し、オンラインで個人情報を決して提供しないように周知してください。含まれるすべての情報を詳しく調べて、それらの制限をどの程度受け入れているかを確認してください。たとえば、アップロードされた写真については、オンラインの略奪者やネットいじめを自宅に誘導する可能性のある詳細がないか、綿密に検査する必要があります。もっと賢明なのは、それらを完全にやめるべきです。あなたのお子さんは、このような方法で自分自身を検閲することを心配していますか?仮想世界は現実世界と同じくらい危険であることが多いため、あなたとあなたの子供たちの両方がその危険性を十分に理解し、尊重するようにしてください。

    家族が Facebook に参加する準備ができていると判断した場合は、子供のオンライン活動を継続的に追跡して安全を確保する方法について交渉してください。たとえば、パスワードをあなたと共有したり、ランダムなレビューを実行したりできます。監視ソフトウェア、カスタマーサポート、自分のアカウントを通じて電子機器の使用状況をチェックすることも賢明です。

    もう少し大きくなるまで待ったほうがいいと思うが、アカウントが持てないことに抗議する場合は、より子供に優しい (そして責任ある大人によってより注意深く監視されている) 子供が楽しめる代わりのオンライン ソーシャル ネットワークがいくつかあります。キッズワールド、トゥゲザーヴィル、クラブペンギンなど。適切なものを見つけて、お子様がオンラインで何をしているかを常に最新の状態に保ちます。

  • 2000 年問題の仕組み

    今年は「2000年問題」がニュースで頻繁に聞かれるようになります。そしてその過程で多くの矛盾した情報を耳にすることになるでしょう。インターネット上には、「世界の終わり」というレトリックもかなり出回っています。何を信じるべきですか?

    「How Stuff Works」の今回の版では、何が起こっているのか、そしてそれに対して何が行われているのかを正確に理解できるように、2000 年問題 (Y2K 問題としても知られています) について説明します。さまざまなリンクを探索することもできます。この情報から、情報に基づいた独自の結論を導き出します。

    Y2K問題とは何ですか?

    2000年問題の原因は非常に単純です。最近まで、コンピューター プログラマーは、ソフトウェア内の日付の年の部分に 2 桁のプレースホルダーを使用する習慣がありました。たとえば、一般的な保険証券やクレジット カードの有効期限は、MM/DD/YY 形式 (例: 08/31/99) でコンピュータ ファイルに保存されます。プログラマーは、次のようなさまざまな理由でこれを行ってきました。

    • 普段の生活の中で誰もがそうしているのです。小切手を手書きする場合、日付に「スラッシュ」形式を使用する場合は、そのように書きます。
    • 4 桁ではなく 2 桁を保存するほうが、必要なスペースが少なくなります (ハードディスクが非常に安いので、今では大したことではありませんが、古いマシンではかつては大したことでした)。
    • 標準化機関は最近まで 4 桁の日付形式を推奨していませんでした。
    • このソフトウェアの多くがこれほど長い寿命を持つとは誰も予想していませんでした。 1970 年にソフトウェアを作成した人々は、そのソフトウェアが 30 年後もまだ使用されているとは信じられませんでした。

    2 桁の年の形式では、年に「00」を入力すると、ほとんどのプログラムで問題が発生します。ソフトウェアは、「00」を「1900」と解釈するか「2000」と解釈するかわかりません。したがって、ほとんどのプログラムのデフォルトは 1900 です。つまり、ほとんどのプログラマが作成したコードは、2 桁の日付の前に「19」を付加するか、世紀について何も仮定していないため、デフォルトでは「19」になります。 。プログラムが日付に関して多くの計算を実行することを除けば、これは問題にはなりません。たとえば、あなたの年齢を計算するために、プログラムは今日の日付を取得し、そこからあなたの生年月日を引きます。この減算は、今日の日付とあなたの誕生日が異なる世紀になるまで、2 桁の西暦では正常に機能します。その後、計算は機能しなくなります。たとえば、プログラムが今日の日付が 1/1/00 で、あなたの誕生日が 1/1/65 であると判断した場合、あなたの年齢は 35 歳ではなく -65 歳であると計算される可能性があります。その結果、日付計算で誤った出力が得られ、ソフトウェアがクラッシュしたり、誤った結果が生成されたりします。

    認識すべき重要なことは、それだけだということです。それが2000年問題の全体です。多くのプログラマーはプログラムで年に 2 桁の形式を使用しており、その結果、日付の計算では 2000 年 1 月 1 日の正しい答えが得られません。それ以上のことはありません。

    解決策は、明らかに、プログラムが適切に動作するように修正することです。標準的なソリューションがいくつかあります。

    • 00、01、02 などの年が実際には 2000、2001、2002 などを意味することが理解できるようにソフトウェアを再コード化します。
    • 何年もの間 4 桁のプレースホルダーを使用し、すべてのソフトウェアを 4 桁の日付に対応できるようにコーディングし直すことで、「問題を真に解決」します。 [興味深い質問 – なぜ年に 4 桁を使用するのですか?なぜ 5 つ、あるいは 6 つも使用しないのでしょうか?なぜなら、ほとんどの人は、今から 8,000 年後には誰もこのソフトウェアを使用していないと想定しており、それは合理的な想定であるように思われるからです。これで、私たちがどのようにして Y2K 問題に陥ったかがわかります…]

    これらの修正はどちらも概念レベルで簡単に行うことができます。コードに進み、すべての日付計算を見つけて、適切に処理できるように変更します。ただ、ソフトウェアには修正が必要な箇所が何百万箇所もあり、それぞれの修正を手作業で行ってからテストする必要があります。たとえば、保険会社には、保険の計算を実行する 2,000 万行または 3,000 万行のコードがある可能性があります。コード内には 100,000 または 200,000 の日付計算が含まれる可能性があります。コードの記述方法によっては、プログラマーが手動で日付を使用するプログラム内の各点を変更する必要がある場合があります。次に、各変更をテストする必要があります。ほとんどの場合、テストは非常に難しい部分であり、非常に時間がかかる場合があります。

    それぞれの変更を加えてテストするのに 1 日かかり、100,000 件の変更があり、1 人が年間 200 日働くと仮定すると、すべての変更を行うには年間 500 人がかかることになります。また、ほとんどの企業では、それを行うために 500 人の遊休プログラマーが 1 年間放置されているわけではなく、そのような人材を雇用しなければならないことを考えれば、これがかなりの費用がかかる問題になる理由がわかります。プログラマーの費用が年間 15 万ドル程度だと考えると (プログラマーの給与、福利厚生、オフィス スペース、設備、管理、トレーニングなどをすべて含めると)、企業に数千万ドルの費用がかかる可能性があることがわかります。大規模なプログラム内のすべての日付計算を修正するのに数ドルかかります。

    Y2K 問題は 2000 年 1 月に去っていきましたが、歴史的価値があるため、この記事を 「コンピューター入門」 のアーカイブ版として保存しました。 1999 年初頭、メディアにおける Y2K パニックの真っ最中に掲載されたこの記事は、「現実には何も起こらない」という一文で注目に値します。今にして思えば、その文章は完全に正しかったが、1999 年 1 月当時、主流メディアが描いていたのは明らかにそうではなかった。 「コンピューター入門」 は、この単純な予測を行ったことに対して、かなりの量の炎上メールを受け取りました。

    2000 年 1 月 1 日に何が起こるでしょうか?

    2000 年 1 月 1 日、修正されていないソフトウェアは動作を停止するか、誤った出力が生成されます。大きな疑問は、「私たちが知っているように、それが世界にどれほど大きな影響を与えるだろうか?」ということだ。

    世界が終わると予言する人もいます。たとえば、世界規模の停電、交通インフラの完全な崩壊(食料が店舗に届かないことなど)、空からの飛行機の落下などが、人々が予見するシナリオです。社会構造が崩壊し、あらゆる場所で人々が暴動を起こし、世界が焼き尽くされるという予測です。もちろん、これらの予測を行う人々はすべて、A) 民兵隊員、B) 生存主義者、C) 宗教的熱狂者である傾向があります。これらの予測の出所を認識することが重要です。

    実際には何も起こらないでしょう。予期せぬ問題が発生して回避されるため、1 ~ 2 週間ご不便をおかけする場合があります。そうしないと効果がありません。これは次の理由から簡単に予測できます。

    1. ほとんどの企業や政府機関は 1999 年末までにソフトウェアを修正するか、回避策を講じる予定です。そうしなければ廃業するでしょう。それが仕事をやり遂げる強い動機となります。
    2. 私たちがどれだけコンピューターに依存していると思っていても、ほとんどのものはシリコンではなく人間によって動かされています。食べ物を例に考えてみましょう。トマトやレタスは成長し続けるし、それを収穫する人々は収穫し続けるし、缶詰工場は引き続きトマトを製造し、トラック運転手は引き続きトラックを運転し、食料品店は引き続きそれを販売するだろう。つまり、数台のコンピュータが止まっても世界は止まらないのです。
    3. 一部の企業は一緒に活動を行わず、問題が発生する可能性があります。彼らは廃業するでしょう。それが正常な資本主義の働きです。勝者と敗者が決着をつける際に多少の混乱はあるだろうが、他に何が新しいだろうか?

    心に留めておくべきもう 1 つのことは、私たちは常に不便を経験していますが、それが私たちにほとんどまたはまったく影響を与えないということです。たとえば、UPS (ユナイテッド パーセル サービス) が 1997 年にストライキを行ったとき、米国内の荷物配達インフラの約 80% が閉鎖されました。世界は終わっていませんでした。代わりに誰もが郵便局とフェデックスを利用しました。 1999 年 1 月 3 日、シカゴとデトロイトはこの 30 年間で最悪の吹雪に見舞われました。全国の航空旅行が停止され、デトロイト自動車ショーの開幕が遅れ、数万人が足止めされるなどの被害が発生しました。私たちは不便を抱えながらも何とか生き延びることができました。 2000 年 1 月 1 日には、いくつかの企業が問題を抱えているでしょう。しかし、そうでない企業もたくさんあるでしょう。ご不便をおかけするかもしれませんが、それが生じるのはそれだけであり、2 週間後には問題が解決されるでしょう。それは大吹雪や大規模なストライキと何ら変わりません。私たちは問題を回避する方法を見つけ出し、人生は続いていきます。

    2000 年問題に関しては、多くの恐怖戦術や誇張表現が使用されています。それらのすべてにおいて、人々はもはや仕事をすることができないというかなり広範な前提があります。認識すべき重要なことは、たとえ世界中の多くのコンピューターが 2000 年 1 月 1 日に突然シャットダウンしたとしても、人々はそれが何をしているのかを知っているため、全体的な影響は最小限に抑えられるということです。その理由を説明しましょう。

    • 米国内のすべての ATM が機能しなくなったとします。現在も窓口係がおり、通常の営業時間内であれば銀行の窓口係に話しかけて入出金を行うことができます。
    • UPS のすべてのコンピュータがシャットダウンしたとします。 UPS は茶色のトラックを運転する大勢の人たちで、全員が住所ラベルを読むことができます。荷物は引き続き配達されます。
    • 店舗内のすべてのバーコード スキャナーが機能しなくなったとします。レジ担当者は引き続き価格を入力できます。
    • FAA のすべてのコンピューターがシャットダウンし、飛行機のすべての自動操縦コンピューターが機能しなくなったとします。航空管制官は人間であり、パイロットは依然として飛行機を操縦できます。混雑した空港では毎分 2 機の飛行機を着陸させることはできないかもしれませんが、それでも飛行機は飛行します。
    • Y2K問題に関して使用される最大の恐怖戦術の1つは、「送電網の故障」です。どこかで何か問題があったとします。送電網の管理と修理には何千人もの有能な人々がいます。彼らは、大きなハリケーンや氷嵐などのたびに送電網を元に戻すのと同じ人たちです。また、送電網は魔法のものではないということにも注意することが重要です。 「電力網の仕組み」を読んで知識を深めてください。グリッドは受動ワイヤと変圧器で構成されます。 2000 年 1 月 1 日になっても、電子は依然として電線を流れます。

    終末論者の間では、どういうわけか 2000 年 1 月 1 日にすべてのコンピュータが故障し (これはばかげています)、そしてすべての人間も何らかの形で「失敗」するだろうという仮定があります。考えてみれば、それがいかに虚偽であるかがわかります。私たちは皆、自分の仕事のやり方を知っており、自分の人生を送りたいと思っています。 2000 年 1 月 1 日には、私たちは皆同じになります。車に乗って、何か買いに行きたいと思います。何かを売る人は、それでもお金を稼ぐためにそれを売りたいと思うでしょう。それは決して変わることはありません。

    リンク

    • 2000年問題 – JPモルガン
  • タブレット上の Android のバージョンをアップグレードするにはどうすればよいですか?

    T-Mobile G1は2008年10月に発売された、Android OSを採用した主力携帯端末。わずか 4 年後、Android はモバイル オペレーティング システム市場で最大のシェアを獲得し、この記事を書いている時点では他と区別されています。確かに、これらのインストールの多くは電話上にあります。 Apple の iPadOS を使用するタブレットはまだたくさんありますが、Android も存在します。

    各オペレーティング システム開発者は、ユーザーと開発者が使用しているシステムを把握できるように、オペレーティング システムのリビジョンを区別する独自の方法を持っています。場合によっては、少し混乱することもあります。 Microsoft の Windows は で始まりましたが、10 年後の Windows 95 ではバージョンを識別するために年を使用するようになりました。Windows 2000 と ME (ミレニアル エディション) の後、Microsoft は Windows XP、次に Vista に切り替えました。 2009 年に同社は Windows 7 で数字に戻り、Windows 11 までそのままの状態を維持しています。今のところ。

    Apple は Macintosh オペレーティング システムにも数字を使用しました。その後同社は、Apple の共同創設者 Steve Jobs が Apple を辞めた後に設立した会社 NeXT を買収しました。 Nextstep オペレーティング システムは Mac OS X (ローマ数字の 10) になりました。その後、リリースには (Mountain Lion、Snow Leopard) で始まる番号が付いたコード名が付けられました。バージョン 10.9 で突然、Apple はコード名をカリフォルニアの地名 (マーベリックス、カタリナ) に変更しました。 Big Sur は macOS 11 の最初のバージョンですが、今のところ Apple はコード名の場所にまだこだわっています。 iOS リリースでは依然として昔ながらの番号が使用されています。

    複数の組織が無料のオープンソース ソフトウェア プラットフォーム Linux のディストリビューションをリリースしていますが、新しいバージョンにアルファベット順にコード名を付けるのは伝統のようなものです。 Ubuntu Linux は (Jammy Jellyfish、Bionic Beaver) を使用します。 Linux Mint (デビー、エルシー)。すべての Linux ディストリビューションがこのスキームを使用しているわけではありませんが、多くの Linux ディストリビューションが使用しています。

    Android は、その中核として、カップケーキ、ドーナツ、エクレア、フロヨ、ジンジャーブレッド、ハニカム、アイス クリーム サンドイッチ、ジェリー ビーンなどのお菓子を使って同様の道をたどりました。しかし、2019 年後半、Google はバージョン 9 (Pie) がチェーンに加わり、次のバージョンは単に Android 10 と名付けられると発表しました (そもそも、コンピューター会社と 10 という数字は何を意味するのでしょうか?)。 2022 年、Google はそのキャンパスから撤退し、おそらくこのスタイルからの永久的な脱却を示唆しています。

    Android タブレットの話に戻りますが、何かのアップグレードについて話す前に、Android の組み込みツールを使用してタブレット全体をバックアップするのに数分かかります。ほとんどの Android デバイスでは、.次に、Google メニューから [バックアップ] を選択します。

    他の Android ベースのデバイスの場合は、設定アプリ内の別の場所にバックアップ コントロールが見つかる場合があります。このオンライン バックアップでは、Google の代わりにメーカー独自のクラウドベースのストレージが使用される場合もあります。とにかくクラウドにバックアップすることをお勧めしますが、特にアップグレード前にバックアップしてください。こうすることで、状況が悪くデバイスをリセットする必要がある場合でも、少なくともデータはタブレットから保存されます。

    正式な手続きが完了したので、Android ソフトウェアのアップグレードについて説明する準備が整いました。

    Android OS を教科書でアップグレードする

    錠剤

    アップグレードに入る前に、一部のメーカーでは、デバイスに選択した Android のバージョンに変更を加える習慣があることを知っておくことが重要です。その結果、たとえ同じバージョンの Android をベースにしていても、Samsung タブレットは Amazon Kindle Fire と同じように見えたり、同じように動作したりするわけではありません。メーカーは、タブレットのカメラと連携したり、携帯デジタル サービスと連携したりできるようにオペレーティング システムを調整する場合があります。それがオープンソース システムで得られるものです。 (ただし、Android コミュニティでは、このすべてのカスタマイズが必要なのか、それとも単にばかばかしいのかについて、活発な議論が行われていると言いましょう。)

    つまり、Google が Android の新しいバージョンをリリースするとき、それは非常に基本的なプラットフォームになります。新しいタブレットにインストールされるまでに、それは非常に独自のオペレーティング システムになります。

    希望する場合は、設定アプリに移動し、「システム アップデート」をタップします。タブレット上の Android の現在のバージョンが表示されるはずです。

    Android OS を更新する 3 つの一般的な方法を説明します。

    1. 設定アプリを開きます。 「システム」をタップし、「システムアップデート」をタップします。画面上の手順に従ってください。タブレットの製造元に問い合わせて、利用可能な新しい OS バージョンがあるかどうかを確認し、適切なインストールを実行します。
    2. メーカーのサイトにアクセスする:評判の良いタブレット メーカー (市場には無名ブランドもいくつかあります) には、特定のモデル用の最新のアップデートとドライバーを提供するテクニカル サポート サイトがあります。デバイスの Web ブラウザからそのサイトにアクセスすると、他のドライバーも更新できます。
    3. コンピュータに接続する:ほとんどのメーカーは、タブレットを他のコンピュータと接続できるようにして販売しています。タブレットをコンピュータに接続し、独自のソフトウェアを起動して、取扱説明書を入手します。おそらく、数分以内に OS 全体を最初から再ロードできるでしょう。

    メーカーが承認した OS アップグレードを使用すると、保証をそのまま維持することもできます。これが賢明で安全な方法です。次に、タブレットをアップグレードするための他のオプションをいくつか見てみましょう。

    Android の問題の根源

    メーカーが承認した OS アップデートの欠点は、一部の上級ユーザーが好むものよりも保守的なことが多いことです。メーカーは、デバイスのオペレーティング システムを更新する前に、変更を加えてすべてがスムーズに動作することを確認する時間が必要です。また、タブレットのハードウェアがそのタスクに対応していない場合、新しいバージョンに移行できない場合もあります。多くのユーザーが自分自身で問題を解決し始めるのはこのときです。

    iPhone や iPad の「ジェイルブレイク」について聞いたことがあるかもしれません。同じことを Android 界隈では「root化」と呼んでいます。ここでは、ユーザーがメーカー提供のファームウェアのロックを解除して、工場出荷時のオペレーティング システムが受け付けない独自のアップデート、カスタマイズされた OS およびアプリをインストールします。オンラインにはこのプロセスをユーザーに説明するチュートリアルがたくさんあり、サイドロードまたはコンピューター経由でインストールできるアプリもいくつかあります。

    それは、タブレットの root 化が安全かつ簡単であるという意味ではありません。始める前に、タブレットと Android の意図したバージョンが適切に動作することを確認するための下調べを行ってください。ここでは、処理能力と利用可能なメモリが重要な問題になります。 Google は各リリースの最小要件を提供しており、Android の修正バージョンも同様であることを願っています。また、お使いのデバイスのユーザー フォーラムに問い合わせて、同じタイプのタブレットで同様のインストールをすでに成功させた人がいないかどうかを確認してください。

    もちろん、root化にはマイナス面もあります。まず第一に、デバイスの保証が無効になります。ルート化が不適切な場合、タブレットが操作不能になり、マシンにセキュリティ上の弱点が生じる可能性があります。また、新しい OS をインストールする前に、タブレットの技術仕様が新しい Android プラットフォームに匹敵するかどうかを確認してください。欠陥のあるタブレットで強化されたオペレーティング システムを実行しようとすると、以前よりも動作が悪化する可能性があります。 「動作の悪化」とは、耐え難いほど遅いパフォーマンスから「動作不能」になるまで、さまざまです。古いデバイスで root 化に手を染めるのは別のことですが、これが唯一のタブレットである場合は、起こり得る結果を許容できるかどうかをよく確認してください。

    つまり、root化は上級ユーザーに任せるべきですが、それでもすべてがスムーズに進むという保証はありません。

    根を下ろしますか?

    デバイスをルート化することを考えていますか? Android Central の背後にいる人々は、さまざまなタブレットやスマートフォンを root 化するための手順の最新リストを保管しています。で見つけることができます。

  • 匿名の仕組み

    一部の組織はインターネットの力を善のために利用しています。他の人は悪のために。世界を一望できる中でデジタルの力を活用し、合法的に(または恥知らずに)オンライン領域の権利を主張する人もいます。他は匿名です。

    アノニマスは、コンピューターに精通した不定形のグループであり、いわゆるハクティビストとして共通の目的に向けて活動することもあります。ハクティビスト (ハッカーと活動家という言葉を組み合わせた造語) とは、検閲や政治的、法的、社会的不正 (とりわけ) に対して抗議するためにテクノロジーのノウハウを利用する人のことです。そうすることで、ハクティビストは原因に注目を集め、それらの不正義に対処する行動を起こすことを望んでいます。

    ハクティビストは自分たちの設計に対する復讐のために団結することが多く、アノニマスは有名な (または悪名高い) 例です。このグループは、グラフィックやテキストを独自のメッセージに置き換えることにより、人気のある Web サイトを改ざんすることを選択する可能性があります。あるいは、ハッカーがコンピュータ システムに過負荷をかけ、サイトやネットワークを誰も利用できなくするDDoS (分散型サービス拒否) 攻撃を開始する場合もあります。

    これらの戦術は多くの場合うまくいきます。アノニマスは何年もの間、特定の目的で、あるいは単なる楽しみのために、世界中の注目を集めることに成功してきました。

    ここにほんの一例を示します。2011 年、ソニーは、 PlayStation 3ユーザーが Linux オペレーティング システムを実行できるようにする回避策を作成したとして、顧客の 1 人である George Hotz を訴えました。問題は、ソニーが当初、 Linux機能を PS3 の機能として宣伝していましたが、後戻りし、Linux の操作性を無効にするパッチを作成したということです。

    アノニマスにとってソニーの行為は非常に非道で、ソニーのオンラインマルチプレイヤーシステムであるプレイステーションネットワークを妨害するほどだった。ほぼ 1 か月間、誰もネットワークにアクセスできなくなり、同社の株価は大きな打撃を受けました。

    アノニマスがソニーを罰したのは間違っていたのか?それとも、これらのハッカーたちは、自社の顧客を激しく攻撃した訴訟中の巨大企業に対して正当な復讐をしただけなのでしょうか?

    あなたがどちらの側を支持しても、アノニマスはまさに望んでいたもの、つまり見出しを手に入れました。アノニマス攻撃に続く息をのむようなニュース記事は、アノン(グループメンバーの略称)をサイバーテロリスト、邪悪な自警団員、または無政府主義者として非難することがよくあります。他の出版物は、彼らを、できる限りの方法で汚職や不正義と戦う聖人であると宣伝しています。

    アノニマスの十分な数のメンバーが特定の運動に参加すると、恐ろしい、そして素晴らしいことが起こります。読み続けると、この有名なハクティビスト グループについてさらに多くのことがわかるでしょう。この有名なハクティビスト グループは、「私たちは匿名です。私たちは軍団です。私たちは許しません。忘れません。私たちに期待してください!」という黙示録的なスローガンでその存在を宣伝しています。

    アノニマスの降臨

    2011年10月30日、北東部の嵐がその地域を雪で覆った翌日、ズコッティ公園でのウォール街占拠デモ参加者。

    しかし、匿名とは正確には何でしょうか?明確にしておきますが、Anonymous は明確に定義されたコンピューター ハッカーのグループではありません。それは、両親の家の地下室に隠れている反社会的なオタクのクラブや、高速インターネットアクセスを備えた影のバンカーに隠れているよく訓練された軍国主義的な無法者のクラブではありません。

    誰に尋ねるかにもよりますが、アノニマスはデジタル意識、世界的な集団意識、文化、政治的および社会的運動、またはオンライン集団です。本当に上記のすべてです。 Anonymous は、さまざまなコンピューティング能力を持ち、多くの共通点を持つユーザーの大規模なグループです。他のサブカルチャーと同様に、アノニマスもある瞬間から生まれたわけではありません。それは時間をかけてゆっくりと発展していきました。

    これは 2003 年に 4chan で始まりました。いわゆる画像掲示板です。これは、ユーザーが想像できるほぼすべてのトピック (想像したくないものも含む) について画像を投稿するインターネットディスカッション フォーラムです。ここでは、人々は自己検閲を一切せずに、気になったことを何でも共有します。その理由の 1 つは、匿名で投稿できるし、そうしているからです。

    あなたは家族向けの Web サイトでこの情報を読んでいるのですから、4chan は決して家族向けではないということは注目に値します。そして実際、4chan の住人たちはまさにそれを好みます。しばしば過剰で卑猥な言葉遣い、個人攻撃、荒っぽい雰囲気が、インターネット人口全体を寄せ付けないフィルターとして機能します。

    4chan は、誰かを犠牲にして得られる痛烈で、時には復讐に満ちた笑いであるlulz (LOL、または大声で笑いの派生) への愛で悪名高いこともあります。 4chan 愛好家は、興奮を得るために、最も卑劣で粗暴な個人的侮辱に身をかがめることから、コンピュータのハッキングが含まれる場合と含まれない場合がある、より高度で組織的な策略に手を伸ばすことまで、あらゆる手段を講じます。

    ほとんどの場合、こうしたいたずらは長続きせず、無意味ですぐに忘れられてしまいます。実際、重要なのは、何事も真剣に受け止めすぎないことです。

    しかし、4chan が進化するにつれて、一部のユーザーは、二年生の 悪ふざけを超えて、より大規模で手の込んだ計画を達成できる可能性を認識しました。これらの人々は、画像掲示板からIRC (インターネット リレー チャット) システムに引き寄せられ、そこではより迅速にコミュニケーションをとり、より詳細な情報を交換できるようになりました。

    アノニマスがゆっくりと、しばしば困難を伴う成長を始めたのも、この環境の中でのことだった。アノニマス内には多数の分裂グループがあり、いずれもさまざまな原因を持っており、勢力を伸ばすこともあれば、そうでないこともあります。しかし、それらには多くの共通点があります。リーダーはいない。組織の役割を担う人もいますが、確立された階層はありません。誰もが平等であると考えられています。地球上の誰もが匿名になることができます。そして、真にアノニマスの一員とみなされるには、大義を助けるために実際の決定的な行動をとらなければなりません。

    次のページには、世界中の人々から歓声と野次があり、広く認められた、Anonymous の最初の成果の 1 つが示されています。

    プロジェクトチャノロジー

    Anonymous のロゴは、頭の代わりに疑問符が付いたスーツを着た男性です。

    アノニマスによる組織的な行動は、 ops (オペレーションの略) として知られるようになりました。一部の操作は、単一の Web サイトが破壊される前に失敗します。また、現実世界の経済的および政治的大混乱を引き起こし、何百万人もの人々を失望させ、喜ばせるオンラインの大惨事も発生します。

    アノニマスは 2008 年に否定できない有名人としての地位を獲得しました。その年、トム クルーズがサイエントロジーの信念についてとりとめもなく語る、あまりお世辞ではない (そして不気味な) 動画がインターネットに流出し、教会指導者の怒りを買いました。

    そこで教会は不可能を試み、インターネットからビデオを削除しようとした。そうすることで、彼らはこれらの試みを検閲の一形態と見なしたアノニマスの怒りを引き起こしました。アノンズはまた、教会自体を金をむしり取るカルトとみなし、問題を提起した。

    こうして、Project Chanology が誕生しました。アノニマスは、インターネットから教会を排除する目的で、その総力を結集しました。アノニマスのミッションの特徴となる動きとして、このグループは YouTube ビデオでその意図をブロードキャストしました。

    その後、最初は教会の Web サイトを妨害する DDoS 攻撃としてプロジェクトが始まりました。次に、いたずら電話がかかってきたり、世界中の教会の事務所に無報酬のピザの注文が送られてきたりするなど、日常生活を混乱させるものは何でもありました。もちろん、これらの戦術は厳密には合法ではなく、結果として、法律違反者および自警団としてのアノニマスの評判を封印する危険がありました。

    その後、アノニマスは、非アノニマスではないサイエントロジスト評論家マーク・バンカーによって引き起こされ、明確な瞬間を迎えました。マーク・バンカーは、目的を達成するために非破壊的で合法的な手段を使用するようグループに懇願しました。

    彼の提案のおかげで、アノニマスは非合法な戦術からより合法的な行動に移行し、何千人もの抗議者を教会の前に送り出し、全員がガイ・フォークスのマスクを着けており、そのようなマスクはアノニマスの視覚的な特徴となっている。これらは、匿名のアンチヒーローが権力を手に入れる映画「V フォー ヴェンデッタ」で主人公が着用しているマスクと同じものです。

    Chanology 騒動の間、Anonymous が青少年のトリックを超えて進化していることがますます明らかになりました。アノニマスはより真剣になり、より集中し、より強力になりました。

    断続的ないたずらやハッキングが2年近く続いた後、アノンたちはプロジェクト・チャノロジーに飽きて、教会に対する活動をほとんどやめた。他にもターゲットはたくさんあり、Anonymous は準備を進めているところだった。

    匿名の人類学

    2012年4月、ドイツのハンブルクにあるサイエントロジー教会の建物の外で抗議活動を行う匿名の会員。

    実際の所属や忠誠を表明していない、顔も名前もないと思われるデジタル活動家が実際にどのようにして多くのことを達成できるのか疑問に思うかもしれません。しかし、非常に多くの人が学んだように、アノニマスは仮想のデジタルの力を現実世界の結果に活用しています。匿名の攻撃から免れる人は誰もいません。強大な政府、巨大企業、ヘイトグループ…彼らは皆、チームで協力するアノンの影響力を目撃してきました。

    声なき人々や虐げられている人々、そして手書きの抗議のサインを振りたがる人々にとって、アノニマスは、金持ち、権力者、不道徳な人々によって支配されている抑圧的な新世界秩序と一部の人が見ているかもしれないものの暗闇を照らす光である。反対側の人々にとって、アノニマスは自警団、アナーキスト、または破壊的な性質を持つ単なる退屈したコンピューターオタクの集団です。彼らにとって、このグループは不気味な脅威であり、目覚めると計り知れないダメージを与える可能性がある眠っているデジタルドラゴンです。

    Anonymous をグループとして定義するのは少し誤解を招くかもしれません。メンバーシップの申し込み、入会の儀式、Anonymous であることを確認する証明書や卒業証書がないからです。しかし、アノニマスの中には非常に現実的な行動や習慣がいくつかあります。

    アノニマスは一連の慣習、社会規範、言語の癖を生み出し、その多くはドラマティカ百科事典に記録されています。このオンライン アーカイブは、アノニマス カルチャーの隅々まで知る 101 コースのようなものです。このオンラインの目的地にアクセスしようとする場合は、十分な警告を行ってください。このサイトはフィルタリングされておらず、生々しい言語が含まれているサイトです。

    標準的なルールは設定されていませんが、Encyclopedia Dramatica に記載されているインターネットのルールがあります。 12 番のようなルール、つまり「あなたに対してどんなものでも使用することができ、また使用されることになる」。そして33番「もっと潜んで、十分ではない」。他のルールは、アノニマスが常に正義の理想主義的な運動をしているわけではないことをはっきりと思い出させます。ルールその6は、「匿名は恐ろしく、無分別で、思いやりのないモンスターになる可能性がある」です。読み続ければ、この獣が徘徊しているときの様子がさらにわかるでしょう。

    匿名操作の追加

    2013年1月28日、タハリール広場近くでガイ・フォークスを着たエジプト人の抗議参加者。

    サイエントロジーに飽きたアノニマスは、他の組織に集団的な関心を向けました。彼らはウェストボロ・バプテスト教会(ヘイトグループとして分類されることが多い)を攻撃し、そのWebサイトを改ざんし、寛容と平和のメッセージを投稿した。

    多くのアノンはウォール街占拠デモ参加者と関係があり、参加者に座り込みやデモ行進中は平和を保つよう奨励した。彼らは児童ポルノ製作者を狩り出し、関連する Web サイトを機能不全に陥れ、これらの違法な画像やビデオを配布した人々の名前を公開しました 。

    アノニマスは政府機関や商業機関を襲うこともよくあります。有名な例では、映画、音楽、ソフトウェアの配布に使用できる Web サイトである Pirate Bay と Megaupload を政府が閉鎖したことに対して報復しました。アノンたちは、突然音楽を無料でダウンロードできなくなったことに怒っていたわけではない。それは、政府当局がハッカーが好むのと同じ種類の違法な DDoS 攻撃を使用したということでした。これらの攻撃を扇動した人々だけが、表向きは普通の市民が受けるような刑事責任を問われることは決してないでしょう。この状況の皮肉なことに、アノンたちの怒りはさらに高まりました。報復として、彼らは国際レコード産業連盟、アメリカ映画協会、米国司法省、連邦捜査局、その他多くのサイトをハッキングした。

    チュニジアでアラブの春が巻き起こると、アノンズは直ちに参加を決意し、抗議活動参加者を激励し、コミュニケーションを調整し、チュニジア政府のウェブサイトを破壊して革命の火を焚いた。彼らはエジプト、シリア、その他革命が起きた場所でも同様のことを行った。

    2012年、パレスチナ人への虐待に対する報復と称して、アノンズは一連のイスラエル政府サイトを攻撃し、パスワードやプライベートデータベースなどを漏洩させた。 2013 年、インド当局がカシミールの政治的抗議活動参加者を暴力的に弾圧したとき、アノニマスはインドの軍と警察のサイトを無効にしました 。

    2012年8月にオハイオ州スチューベンビルで16歳の少女が性的暴行を受けたとされる事件では、地元当局が加害者を保護しようとしたと信じる証拠があった。 Knight Secと呼ばれる分派グループのアノンたちは、この物語と隠蔽工作を暴露するために運動を開始した。暴行の写真と、その事件を自慢する男性のビデオが流出し、その後、地元の高校フットボールチームのスター選手2人を含む関係者の名前が公表された。

    ご覧のとおり、Anonymous の範囲は広く、その活動は影響力があります。次のページでは、Anonymous がメンバーを集めて実行可能な集団にする方法について詳しく説明します。

    インサイド・アノニマス

    アノニマスは、スーツを着た人物のロゴを、顔の代わりに疑問符を付けて使用することを好んでいます。しかし、顔も名前も無い人々はどのようにして出会い、高度なハッキング攻撃や現実世界での大規模な集会を調整するのでしょうか?どうやって匿名になるのですか?

    答えは簡単ではありません。匿名性は目に見えないところに隠されています。もちろん、Anonymous には指定された役員やリーダーがいないため、公式 Web サイトやソーシャル メディアフィードはありません。しかし、グループのさまざまな派閥が、Twitter フィードや、プレス リリースや進行中の活動に関する情報を投稿する などの Web サイトを更新しています。

    チャットの展開を見ることができる、一般にアクセス可能なディスカッション フォーラムがいくつかありますが、特に機密情報は見つかりません。十分長くぶらぶらして自分の価値を証明し、役立つスキルや知識を披露すれば、最終的にはさらにプライベートなディスカッション グループへの招待が届くかもしれません。そしておそらく、匿名キャンペーンに参加する機会が得られるでしょう。

    もちろん、誰と通信しているのかを実際に知ることはできません。アノンは個人情報を一切公開しません。そして、賢いアノンは自分のコンピューターを使ってオンラインに接続しません。代わりに、公共のコンピュータや、自分の位置を隠すソフトウェアやサービスを使用する場合があります。

    このような予防策を講じたとしても、この組織は誰にとっても適しているわけではなく、DDoS 攻撃やハッキング攻撃に参加すると刑事告発や処罰を受ける可能性がある、とアノンたちは言う。しかし、彼らはリスクを嫌う人たちに、リサーチ、ビデオ制作、プレスリリースの執筆などの他のスキルを使って貢献すること、あるいは単に新しい作戦を実行する最善の方法についての洞察やアイデアを提供することによって貢献することを奨励しています。

    アノニマス内で活動する人々は自分の身元を隠すために最善を尽くしていますが、グループ全体としてはその目的については非常に公にしています。アノニマスはほとんどの場合、作戦を開始する前にその意図を発表します。そうすることで、グループは自らの行動に対して責任を負う意欲を示し、さらに、グループが犯していない行為について他の人がアノニマスの手柄をとったり(またはスケープゴート)たりすることがより困難になります。

    あらゆる予防措置を講じているにもかかわらず、匿名メンバーがまったくそうでない場合もあります。読み続ければ、このグループがその見出しを常に好んでいるわけではないことがわかります。

    匿名の運命

    2011年6月27日、英国ロンドンのサザーク法廷の外にいるライアン・クリアリー氏と弁護士のカレン・トドナー氏。当時、クリアリー氏は英国重大組織犯罪庁へのハッキング容疑で起訴されていた。

    アノンは可能な限り潜在的な活動家を精査しようとしているのはすでにご存知でしょう。しかし、招待制のチャット システムは多くの志望者やストーカーを排除できるかもしれませんが、常に意図したとおりに機能するとは限りません。

    当局やアノニマスの敵が時々グループに侵入し、グループを大いに残念にさせています(アノンの言葉で言えば、「アンチ・ルルズ」)。そして場合によっては、検察官が有罪判決につながる堅実な事件を構築することもあります。

    2012 年にイギリスで、ライアン クリアリーとジェイク デイビスが、Lulz Security (LulzSec) と呼ばれる匿名の分派グループの名によるコンピュータハッキングに関連した容疑で逮捕されました。 2人は、特に国防総省、米空軍、任天堂、ソニー、アリゾナ州警察などに属するコンピューターを攻撃したことを認めた。

    2012 年には、世界中で他にも数十件のアノニマス メンバーが逮捕されました。容疑のほとんどは、Web サイトの改ざん、DDoS 攻撃、または盗まれて世界中に漏洩した個人情報の公開に関連しています。

    つまり、当局はアノニマスのようなグループを非常に真剣に受け止めているのだ。 2013年初め、エリック・ホルダー米国司法長官は、アノニマスに関連するグループを「米国の経済と国家安全保障上の利益に対する脅威が着実に増大している」と述べた。この脅威に対抗するため、ハッキング関連犯罪を優先し、より積極的に訴追を進めるとしている。

    アノニマス コミュニティ内の多くの人々が、この種の発言に異議を唱えました。彼らは、不正に得た金銭的報酬や正当な機密情報を望んでいないと言っています。代わりに、彼らは単に細菌が蔓延し腐敗した社会の片隅に一筋の光を当てたいだけなのです。

    アノニマスの手法や目的に同意するかどうかにかかわらず、このハクティビストの集団がすぐに消滅するわけではないことは間違いありません。新しいエクスプロイトを行うたびに、Anonymous は脅威として、または英雄的な取り組みとして信頼を獲得します。その正当性は、アノンが物事を実現できる、そして実際に実現する文化的勢力であることを意味します。

    したがって、政府や当局が国民の失態を犯し、ジャーナリストが耳を貸さなかったとしても、アノニマスにはまだ希望がある。そして、意図的または偶然にアノニマスの作戦の標的となった不幸な人々にとって、彼らのデジタル世界は二度と同じものになることはありません。

    著者メモ: 匿名の仕組み

    好きでも嫌いでも、アノンは世界中の政治や経済に深刻な影響を与える真の世界勢力です。それは、コンピュータ ネットワークがあればどこにでも影響を与える平等化の力です。その力が善に向かうのか悪に向かうのかは誰にもわかりませんが、おそらくアノニマスは常に両方の側面を持つ、つまり人間の状態そのもののデジタル表現であると言っても過言ではありません。