コンピューター入門ブログへよこそ!

  • Android タブレットの仕組み

    ほんの数年前まで、消費者がタブレット コンピューターを手に取るのを見るのは珍しい経験でした。タッチ インターフェイスを備えたフラット スクリーンを持つと、ある種の驚きの要素があります。まるで「スタートレック」から出てきたような気分になります。しかし、タブレットが単なる好奇心以上のものとなったのは、Apple が 2010 年にiPad を発表したときでした。

    タブレット市場における Apple の驚異的な成功に続いて注目を集めたのがGoogleでした。 Google は、スティーブ ジョブズが iPhone を発表した数か月後に Android オペレーティング システムを導入しました。 Google は Android のオリジナル ビルドをスマートフォン デバイス向けに最適化しましたが、同社はモバイル オペレーティング システムの開発を続けました。 2011 年、Google は Android 3.0 としても知られる Honeycomb を導入しました。 Google は、タブレット デバイスを念頭に置いて Android のこのビルドを設計しました。

    タブレット コンピュータは、スマートフォンとパーソナル コンピュータの間の隙間を埋めます。タブレットは通常のスマートフォンよりも高速なプロセッサを搭載している傾向がありますが、平均的なコンピュータの処理能力には及ばません。タブレットからビデオを見たり、音楽を聴いたり、Web サーフィンをしたり、電子ドキュメントを読んだり、ゲームをしたり、アプリを起動したりできます。多くの企業がタブレットのフォームファクターに特化したアプリ、サービス、コンテンツの作成に熱心に取り組んでいます。タブレットはコンテンツ作成の新しいモデルの一部であると言っても過言ではありません。

    この記事では、Android タブレットとその魅力について説明します。 Androidタブレットの選び方のポイントも紹介します。まず、Android タブレットとは実際には何なのかを詳しく見てみましょう。

    Android タブレットとは何ですか?

    タブレット市場では、デバイスの設計に関して 2 つの主要な哲学があります。一方には、 Apple iPadという巨大な製品があります。 Apple は、ユーザー インターフェイス (UI) から実際のハードウェアに至るまで、iPad のデザイン全体を厳密に管理しています。デザインに関するあらゆる決定は Apple 自身によって行われます。反対側には Android タブレットがあります。 Google は Android オペレーティング システム (OS) を担当していますが、ハードウェアは他の企業が製造しています。ハードウェア メーカーは、オペレーティング システムの機能を変更せずに UI を変更する場合もあります。結論から言えば、2 台の iPad 2 デバイスを並べて見ると、それらは本質的には同じであるということです。ただし、Android タブレットを 2 つ選択すると、いくつかの大きな違いに気づくかもしれません。 Google はタブレットのサイズ、重量、画面寸法の基準を設定していません。

    どちらの哲学が優れていますか?それはあなた自身の視点によって異なります。洗練されたデザインの美しさと、クリーンで予測可能な方法で動作するオペレーティング システムが好きな人には、Apple iPad が魅力的かもしれません。ただし、設定を微調整したり、変更を加えたりしたい場合は、Android のアプローチが最適かもしれません。結局のところ、どちらのタイプのタブレットでも、外出先でも同様のタスクを実行できます。

    Android タブレットの定義が難しいもう 1 つの理由は、さまざまなメーカーの多数のデバイスに Android オペレーティング システムが搭載されているということです。これらのデバイスの一部では、タブレットのエクスペリエンスに最適化されていない古いバージョンの Android が実行されています。これらのデバイスは Android 3.0 より前のバージョンの OS に依存しているため、本来はスマートフォン用に設計されたオペレーティング システムを実行するタブレット デバイスを入手することになります。

    Google が Android 3.0 をリリースすると、Motorola Mobility などのメーカーは、最適化されたオペレーティング システムを搭載したタブレットの生産を開始しました。つまり、Google はタブレットを念頭に置いてこのオペレーティング システムのビルドを設計したということになります。 Android 3.0 で動作するタブレットには、古いタブレットにはない機能とオプションがあります。

    実際、デバイスの性能は、デバイスで実行できるアプリケーションによって決まります。 Android 所有者は、iOS 所有者が利用できる膨大な数のアプリにアクセスできない可能性があります。この記事の執筆時点で、Apple App Store には iPad 用に 90,000 以上のアプリがあり、iOS 全体では 400,000 以上のアプリがあります 。しかし、Apple は、iPad 所有者が公式 App Store からのみアプリを購入することを制限しています。 Android デバイスを使用すると、Android マーケットでも他の場所でも、Android 用に設計されたアプリをインストールできます。非公式ソースからのアプリを受け入れるにはデバイスの設定を変更する必要がある場合がありますが、自由はあります。しかし、注意してください。非公式のソースからアプリをダウンロードすることは危険な可能性があります。 Android デバイスにマルウェアをダウンロードする可能性があります。

    要約すると、Android タブレットは、Android オペレーティング システムの一部のバージョンを実行する、タッチ スクリーンのモバイル デバイスです。これはスマートフォンではありませんが、適切なソフトウェアとハ​​ードウェアを使用すれば、Wi-Fi ネットワーク経由で通話できる可能性があります。

    次に、Android オペレーティング システムについて詳しく説明し、その仕組みを見ていきます。

    Android は Xoom を実行しますか?

    2011 年 8 月、Google は Motorola Mobility を買収する意向であるというニュースを発表しました。 Motorola Mobility は、携帯電話を発明した会社として知られるほかに、Motorola Xoom Android タブレットを製造しています。 Googleの動きは、Androidタブレットの公式デザインへの移行を示唆しているのだろうか?

    Android タブレットの機能と仕様

     Android タブレットの仕組み

    市場にはさまざまな Androidタブレットがあるため、仕様を要約するのは困難です。 Android タブレットは実際には単なる特殊なコンピューターです。一般に、ほとんどのタブレットには次のハードウェア コンポーネントが含まれています。

    • プロセッサー、通常は発熱を制限するためにアンダークロック化されています
    • メモリチップ
    • ストレージ チップと、場合によっては追加ストレージ用のスロット
    • バッテリー
    • グラフィックプロセッサ
    • サウンドプロセッサーとスピーカー
    • 加速度計、コンパス、光センサーなどのセンサー
    • GPS受信機
    • Wi-Fi アンテナ (場合によってはセルラー アンテナ)
    • Bluetoothチップ
    • FMチューナー
    • 少なくとも 1 台のカメラ

    特定の Android タブレットには他のコンポーネントが含まれているか、このリストにあるコンポーネントの一部が欠けている場合があります。

    すべての Android タブレットは、Google のモバイル オペレーティング システムのバージョンを実行します。最新の Android タブレットのほとんどには、Android 3.0 とも呼ばれる Honeycomb が搭載されています。古いタブレットでは、Google がスマートフォン用に設計したオペレーティング システムが搭載されていない可能性があります。いくつかはタブレット暗黒時代にあり、Cupcake とも呼ばれる Android 1.5 を実行しています。古いバージョンのオペレーティング システムでは、一部の Android アプリを実行できない場合があります。 Android のビルドが古ければ古いほど、タブレットで問題なく実行できるアプリは少なくなります。多くの Android タブレットは、Cupcake と Honeycomb の間のバージョンの Android を実行します。

    Android のすべてのバージョンは同じ基盤を持っています。 Android オペレーティング システムを複数のレイヤーとして視覚化できます。コンピュータ エンジニアはこれをソフトウェア スタックと呼びます。スタックの最上位にある要素は、オペレーティング システムとの対話中にユーザーに表示されるものです。スタックの最下位には、デバイスのハードウェアと直接インターフェイスするオペレーティング システムの部分が含まれます。

    Android のソフトウェア スタックは、一番下のハードウェアから始まります。これらは、Android タブレット デバイスを構成する物理コンポーネント (プロセッサ、センサー、ワイヤ、回路基板) です。この層の上にカーネルが置かれます。オペレーティング システム カーネルは、ファームウェアと呼ばれることもあります。これは、デバイスが指示どおりに動作できるように、ハードウェア リソースを制御、管理、割り当てするソフトウェアです。 Google は、オープンソース オペレーティング システムである Linux 2.6 をモデルにして Android カーネルをモデル化しました。

    カーネルの上には Android のライブラリがあります。 Android のライブラリは、さまざまな種類のデータを処理するときにデバイスが従う命令のコレクションです。例としては、3 次元加速ライブラリがあります。これには、Android デバイスがデバイスの方向と加速の変化を解釈して応答するために必要なすべての命令が含まれています。ソフトウェア スタックの同じレベルにある Android ライブラリの隣には、Java で書かれたアプリケーションをサポートするために必要なコア ライブラリがあります。 Java は、Sun Microsystems のプログラミング言語です。

    ライブラリと同じレイヤーに Android仮想マシンがあります。仮想的な動作環境を構築するソフトウェアです。それは、あたかも独自のオペレーティング システムを備えた物理デバイスであるかのように動作します。 Google は、Android 上の各アプリケーションが単一のプロセスとして実行されるようにこのレイヤーを設計しました。そうすれば、プロセスの途中でプロセスがクラッシュしても、他のすべては影響を受けません。仮想マシンはメモリ マネージャーとしても機能します。

    次の層はアプリケーション フレームワークです。これは、Android デバイス上のすべてのアプリの基盤です。アプリケーション フレームワークは、Android アプリと残りのオペレーティング システムの間の連絡役として機能します。 Google は、Android アプリケーション プログラミング インターフェイス (API) でこのレイヤーと対話するアプリを構築するためのガイドラインの概要を示しています。開発者は、API によって定められたルールを学ぶだけでよく、各 Android タブレットのハードウェア仕様を気にする必要はありません。

    最後に、最上位層にはユーザー インターフェイスと Android タブレット上のすべてのアプリが含まれます。これは、平均的なユーザーが目にするオペレーティング システムの部分です。しかし、アニメーションとインタラクションの派手な層の下には、たくさんのコードがあります。

    次に、Androidタブレットを購入する際に考慮すべき点を見ていきます。

    Androidタブレットの選び方

     Android タブレットの仕組み

    Android タブレットの購入を始める前に、いくつかの質問を自問する必要があります。学習曲線のあるデバイスに対する準備はできていますか? Android デバイスの操作は学習体験です。他のオペレーティング システムの方が直感的であることが判明する場合もありますが、Android デバイスでは非常に高い柔軟性が得られます。

    次に尋ねるべき質問は、いくら費やすつもりですか?市場にはさまざまなメーカーから数十種類の Android タブレットが販売されているため、価格は Apple の iPad シリーズよりも大きく異なります。しかし、「支払ったものは得られる」という格言が当てはまります。安価なタブレットは、より安価な素材で作られ、古いバージョンの Android オペレーティング システムを搭載している場合があります。

    商品の研究は大切です。最新のアプリを実行でき、Android で許可されるすべての機能を備えたデバイスが必要な場合は、Android オペレーティング システムの最新ビルドを搭載したタブレットに注目することをお勧めします。古い Android タブレットでは、より高度なバージョンのオペレーティング システムを実行できない場合があり、オプションが制限されます。

    ハードウェアのレビューも忘れないでください。すべての Android タブレットが同じというわけではありません。ビデオ通話ができるタブレットが必要な場合は、前向きカメラを備えたタブレットが必要です。映画、音楽、アプリなどの多くのコンテンツをデバイスに保存する予定がある場合は、SD カード スロットなどの拡張可能なストレージを備えたタブレットが必要になるでしょう。 Android タブレットを外出先で使用したいですか?その場合は、 Wi-Fiネットワークの近くにいない場合でもインターネットにアクセスできるように、セルラー アンテナを備えたものが必要になる場合があります。この機能を利用するには、携帯電話サービス プランに加入する必要がある場合があることに注意してください。

    Android タブレットにはさまざまな形やサイズがあります。どのフォームファクタが自分のニーズに最も適しているかを決定する必要があります。大きなポケットや小さなバッグに入れられる、本当に持ち運びやすいものが欲しいですか?画面領域が広いデバイスを好みますか?タブレットを使用して多くのビデオ コンテンツを視聴する予定がある場合は、より大きな画面を備えたタブレットが必要になる場合があります。

    幸いなことに、市場には非常に多くの Android タブレットがあり、そのうちの 1 つがあなたのニーズに合うものになるはずです。店に行く前に、それらのニーズが何であるかを把握する必要があります。

    タブレットと Android オペレーティング システムの詳細については、次のページのリンクをクリックしてください。

  • コンピュータウイルスの仕組み

    奇妙に聞こえるかもしれませんが、コンピュータ ウイルスは情報時代の驚異のようなものです。一方で、ウイルスは私たちがいかに脆弱であるかを示します。適切に設計されたウイルスは壊滅的な影響を及ぼし、生産性を混乱させ、数十億ドルの損害を与える可能性があります。一方で、それらは人類がいかに洗練され、相互に結びついてきたかを示しています。

    たとえば、2004 年 1 月には 1 日で約 25 万台のコンピュータが感染したと専門家は推定しています。1999 年 3 月に遡ると、このウイルスは非常に強力だったので、マイクロソフトや他の多くの非常に大きな企業が電子メール アドレスを完全にオフにすることを余儀なくされました。ウイルスが封じ込められるまでメール システムを停止します。 2000 年の事件も同様に壊滅的な影響を及ぼしました。 2007 年 1 月に、Storm と呼ばれるワームが出現しました。専門家は、10 月までに最大 5,000 万台のコンピュータが感染したと考えています。多くのウイルスが信じられないほど単純であることを考えると、これは非常に印象的です。

    ニュースを聞いていると、さまざまな形の電子感染について耳にします。最も一般的なものは次のとおりです。

    • ウイルス: ウイルスは、実際のプログラムに便乗する小さなソフトウェアです。たとえば、ウイルスがスプレッドシート プログラムなどのプログラムに感染する可能性があります。スプレッドシート プログラムが実行されるたびにウイルスも実行され、(他のプログラムに添付することによって) 複製したり、大混乱を引き起こしたりする可能性があります。
    • 電子メール ウイルス: 電子メール ウイルスは、電子メール メッセージの添付ファイルとして感染し、通常は、被害者の電子メール アドレス帳に登録されている数十人に自動的にメールを送信することで自身を複製します。電子メール ウイルスの中には、ダブルクリックを必要としないものもあります。電子メール ソフトウェアのプレビュー ウィンドウで感染メッセージを表示するとウイルスが起動します 。
    • トロイの木馬:トロイの木馬は、単なるコンピューター プログラムです。このプログラムは 1 つのことを行うと主張していますが (ゲームであると主張している場合もあります)、実行するとその代わりに損害を与えます (ハードディスクを消去する可能性があります)。トロイの木馬には自動的に複製する方法がありません。
    • ワーム: ワームは、コンピュータ ネットワークとセキュリティ ホールを使用して自身を複製する小さなソフトウェアです。ワームのコピーは、ネットワークをスキャンして、特定のセキュリティ ホールのある別のマシンを探します。セキュリティ ホールを使用して自分自身を新しいマシンにコピーし、そこから複製を開始します。

    この記事では、「従来の」ウイルスから電子メール ウイルス、携帯電話を標的にする可能性のあるエクスプロイトまで、ウイルスについて説明します。これにより、ウイルスがどのように機能するかを学び、身を守る方法を理解できるようになります。

    ウイルスの起源

    コンピュータ ウイルスは、生物学的ウイルスの特徴の一部を共有しているため、ウイルスと呼ばれます。生物学的ウイルスが人から人へ感染するのと同じように、コンピュータ ウイルスはコンピュータからコンピュータへ感染します。

    細胞とは異なり、ウイルスにはそれ自体で増殖する方法がありません。代わりに、生物学的ウイルスはその DNA を細胞に注入する必要があります。次に、ウイルス DNA は細胞の既存の機構を使用して自身を複製します。場合によっては、細胞が新しいウイルス粒子で満たされ、ついには破裂してウイルスが放出されます。他の場合には、新しいウイルス粒子が一度に 1 つずつ細胞から出芽し、細胞は生き続けます。

    生物学的ウイルスが細胞に乗らなければならないのと同様に、コンピュータウイルスも起動するために他のプログラムやドキュメントの上に便乗する必要があります。コンピュータ ウイルスが実行されると、他のプログラムやドキュメントに感染する可能性があります。明らかに、コンピューター ウイルスと生物学的ウイルスの類似性は少し拡大解釈されますが、名前が定着するのに十分な類似点があります。

    人々はコンピューター ウイルスを作成します。人はコードを書き、それが適切に拡散することを確認するためにテストしてからリリースする必要があります。また、愚かなメッセージであれ、ハードディスクの破壊であれ、ウイルスの攻撃フェーズを設計するのも人です。なぜ彼らはそんなことをするのでしょうか?

    少なくとも 4 つの理由があります。 1 つ目は、破壊者や放火犯を駆り立てるのと同じ心理です。なぜ誰かが他人の車の窓を割ったり、建物に標識を描いたり、美しい森林を焼き払いたりしたいのでしょうか?人によっては、それがスリルを感じるようです。そのような人がコンピュータ プログラミングを知っていれば、破壊的なウイルスの作成にエネルギーを注ぎ込む可能性があります。

    2 番目の理由は、物事が爆発するのを見るスリルに関係しています。爆発や自動車事故などに興味を持つ人もいます。あなたが子供の頃、近所に火薬の作り方を習った子供がいたかもしれません。そして、その子供はおそらく、飽きるか、自分自身に深刻なダメージを与えるまで、ますます大きな爆弾を作りました。ウイルスの作成はこれに似ています。コンピュータ内に仮想的な爆弾が作成され、感染するコンピュータが増えるほど爆発は「楽しく」なります。

    3 番目の理由は自慢に関するものです。エベレスト山のようなものです。山がそこにあるから、誰かは登らざるを得ません。あなたが、悪用される可能性のあるセキュリティ ホールを発見した特定のタイプのプログラマである場合、他の人にやられる前に、自分自身でそのホールを悪用せざるを得なくなるかもしれません。

    そして、冷酷な現金もある。ウイルスは、ユーザーを騙して偽のソフトウェアを購入させたり、個人情報を盗んでお金を入手したり、闇市場に相当するデジタル商品で販売したりする可能性があります。強力なウイルスは貴重な、そして潜在的に儲かるツールです。

    もちろん、ほとんどのウイルス作成者は、自分の作成物によって現実の人々に実際の損害を与えるという点を見逃しているようです。人のハードディスク上のすべてを破壊することは、実際の損害です。大企業がウイルス攻撃後のクリーンアップに何千時間も無駄にするのは、大きな損害です。誰かがそれを削除するために時間を浪費しなければならないため、ばかげたメッセージであっても実際の損害になります。このため、法制度はウイルスを作成した人に対するより厳しい罰則を策定し続けています。

    火曜日のパッチ

    Microsoft は毎月第 2 火曜日に、Windows オペレーティング システムの既知の脆弱性のリストをリリースします。同社はこれらのセキュリティ ホールに対するパッチを同時に発行するため、この日はパッチ チューズデーとして知られています。パッチが適用されていないシステムを攻撃するためにパッチ チューズデーに作成され起動されたウイルスは、「ゼロデイ」攻撃として知られています。ありがたいことに、主要なウイルス対策ベンダーは Microsoft と協力してホールを事前に特定しているため、ソフトウェアを最新の状態に保ち、システムに迅速にパッチを適用していれば、ゼロデイ問題を心配する必要はありません。

    ウイルスの歴史

    コンピュータウイルスの仕組み

    従来のコンピュータ ウイルスは、1980 年代後半に初めて広く見られるようになり、いくつかの要因によって発生しました。第一の要因はパーソナルコンピュータ(PC)の普及です。 1980 年代以前は、家庭用コンピューターはほとんど存在していませんでした。本物のコンピューターは稀で、「専門家」が使用するために閉じ込められていました。 80 年代には、IBM PC (1982 年発売) と Apple Macintosh (1984 年発売) の人気により、実際のコンピューターが企業や家庭に普及し始めました。 1980 年代後半までに、PC は企業、家庭、大学のキャンパスに普及しました。

    2つ目は、コンピュータ掲示板の活用です。人々はモデムを使って掲示板にダイヤルアップし、あらゆる種類のプログラムをダウンロードすることができました。ゲームは非常に人気があり、シンプルなワード プロセッサ、スプレッドシート、その他の生産性向上ソフトウェアも同様でした。掲示板は、トロイの木馬として知られるウイルスの前駆体につながりました。トロイの木馬は、クールな響きの名前と説明を持つプログラムを装い、ダウンロードするよう誘います。ただし、プログラムを実行すると、ハードドライブを消去するなど、クールではない動作が行われます。素晴らしいゲームを手に入れたと思ったら、その代わりにシステムが全滅してしまいます。トロイの木馬はすぐに発見され、危険性の噂がユーザー間で広まるため、被害に遭うのは少数の人だけです。

    ウイルス作成の 3 番目の要因はフロッピー ディスクです。 1980 年代には、プログラムは小さく、オペレーティング システム全体、いくつかのプログラム、いくつかのドキュメントをフロッピー ディスク1 ~ 2 枚に収めることができました。多くのコンピュータにはハードディスクが搭載されていなかったため、マシンの電源を入れると、オペレーティング システムとその他すべてのものがフロッピー ディスクから読み込まれます。ウイルスの作成者はこれを利用して、最初の自己複製プログラムを作成しました。

    初期のウイルスは、ゲームやワード プロセッサなど、より大きな正規のプログラムに埋め込まれたコードの一部でした。ユーザーが正規のプログラムをダウンロードして実行すると、ウイルスは自身をメモリにロードし、ディスク上に他のプログラムがないか探し回ります。見つかった場合は、プログラムを変更して、そのプログラムにウイルスのコードを追加します。その後、ウイルスは「本物のプログラム」を起動します。ユーザーは実際にウイルスが実行されたかどうかを知る方法がありません。残念ながら、このウイルスは現在自己増殖しているため、2 つのプログラムが感染しています。次回ユーザーがこれらのプログラムのいずれかを起動すると、他のプログラムに感染し、このサイクルが続きます。

    感染したプログラムの 1 つがフロッピー ディスクで他の人に渡された場合、または他の人がダウンロードできるようにアップロードされた場合、他のプログラムも感染します。これは、生物学的ウイルスの感染段階と同様に、ウイルスが拡散する方法です。しかし、ウイルスが自分自身を複製するだけであれば、ウイルスはそれほど激しく軽蔑されることはないでしょう。ほとんどのウイルスには、実際の損害を与える破壊的な攻撃フェーズもあります。何らかのトリガーによって攻撃フェーズが開始され、ウイルスは画面上に愚かなメッセージを表示したり、すべてのデータを消去したりするなど、あらゆることを実行します。トリガーは、特定の日付、ウイルスが複製された回数、または同様のものである可能性があります。

    次のセクションでは、ウイルスが長年にわたってどのように進化してきたかを見ていきます。

    ウイルスの進化

    ウイルスの作成者は、長年にわたって新しいトリックをバッグに追加してきました。そのようなトリックの 1 つは、ウイルスをメモリにロードして、コンピュータの電源が入っている限りバックグラウンドで実行し続ける機能です。これにより、ウイルスはより効果的に自己複製することができます。もう 1 つの手口は、フロッピー ディスクやハードディスクのブート セクタに感染する機能です。ブート セクターは、コンピュータがロードするオペレーティング システムの最初の部分である小さなプログラムです。これには、オペレーティング システムの残りの部分をロードする方法をコンピュータに指示する小さなプログラムが含まれています。ウイルスは、そのコードをブート セクタに置くことで、そのコードが実行されることを保証できます。それ自体をすぐにメモリにロードし、コンピュータの電源が入っているときはいつでも実行できます。ブート セクタ ウイルスは、マシンに挿入されているフロッピー ディスクのブート セクタに感染する可能性があり、大学のキャンパスなど、多くの人がマシンを共有している場所では、山火事のように蔓延する可能性があります。

    一般に、実行可能ウイルスもブート セクター ウイルスも、今日ではそれほど脅威ではありません。彼らの衰退の第一の理由は、今日のプログラムの規模が巨大になったことです。現在購入するプログラムのほとんどはCD に収録されています。市販されているコンパクト ディスク (CD) は変更できないため、メーカーが製造中に CD にウイルスを書き込むことを許可しない限り、CD がウイルスに感染する可能性は低くなります。プログラムが詰まったフロッピーが野球カードのように取引されていた 1980 年代のように、人々はフロッピー ディスクにアプリケーションを入れて持ち歩くことはできません。オペレーティング システムが定期的にブート セクターを保護するようになったため、ブート セクター ウイルスも減少しました。

    ブート セクター ウイルスや実行可能ウイルスによる感染の可能性は依然としてあります。それでも、以前に比べればその可能性はかなり低くなりました。生物学的に例えると、これを「生息地の縮小」と呼んでください。 1980 年代には、フロッピー ディスク、小さなプログラム、脆弱なオペレーティング システムという環境により、これらのウイルスが発生する可能性がありましたが、その環境ニッチは、巨大な実行可能ファイル、変更不可能な CD、およびより優れたオペレーティング システムの保護手段によって、ほとんど排除されました。

    おそらく、電子メール ウイルスが最もよく知られているでしょう。次のセクションでそれらについて見ていきます。

    電子メールウイルス

    ウイルス作成者は、電子メール ウイルスを作成することで、変化するコンピューティング環境に適応しました。たとえば、1999 年 3 月の攻撃は目を見張るものがありました。 Melissa は電子メールで送信された Microsoft Word 文書に拡散し、次のように機能しました。

    何者かがウイルスを Word 文書として作成し、 インターネット ニュースグループにアップロードしました。この文書をダウンロードして開いた人は誰でもウイルスを引き起こす可能性があります。その後、ウイルスはその文書 (つまりそれ自体) を電子メール メッセージでその人のアドレス帳の最初の 50 人に送信します。電子メール メッセージには、その人の名前を含むフレンドリーなメモが含まれていたため、受信者は無害なものであると考えて文書を開いてしまいます。その後、ウイルスは受信者のマシンから 50 件の新しいメッセージを作成します。この速度で、メリッサ ウイルスはすぐに、当時誰も見たことのない最も急速に拡散するウイルスになりました。前述したように、このウイルスの蔓延を制御するために多くの大企業が電子メール システムの停止を余儀なくされました。

    2000 年 5 月 4 日に登場した はさらに単純でした。添付ファイルとしてコードが含まれていました。添付ファイルをダブルクリックした人がコードを起動しました。その後、被害者のアドレス帳に登録されている全員に自分自身のコピーを送信し、被害者のマシン上のファイルを破壊し始めました。これはウイルスにとって非常に簡単です。これは実際にはウイルスというよりも、電子メールで配布されるトロイの木馬に近いものです。

    Melissa ウイルスは、Microsoft Word に組み込まれている VBA (Visual Basic for Applications) と呼ばれるプログラミング言語を利用しました。これは完全なプログラミング言語であり、ファイルの変更や電子メール メッセージの送信などを行うプログラムの作成に使用できます。便利ですが危険な自動実行機能もあります。プログラマは、ドキュメントが開かれるたびに即座に実行されるプログラムをドキュメントに挿入できます。これが、Melissa ウイルスがどのようにプログラムされたかです。メリッサに感染した文書を開いた人は誰でも、すぐにウイルスをアクティブにしてしまいます。このウイルスは 50 通の電子メールを送信し、NORMAL.DOT という中央ファイルに感染し、後で保存されるファイルにもウイルスが含まれるようにします。それは大きな混乱を引き起こしました。

    Microsoft アプリケーションには、この種のウイルスを防ぐためにマクロ ウイルス保護と呼ばれる機能が組み込まれています。マクロ ウイルス保護がオンになっていると (デフォルト オプションはオン)、自動実行機能は無効になります。そのため、ドキュメントがウイルス コードを自動実行しようとすると、ダイアログがポップアップしてユーザーに警告します。残念ながら、多くの人はマクロやマクロ ウイルスが何であるかを知らず、ダイアログが表示されても無視するため、ウイルスはとにかく実行されます。他の多くの人は保護メカニズムをオフにしています。このため、メリッサ ウイルスは、予防策が講じられていたにもかかわらず蔓延しました。

    ILOVEYOU ウイルスの場合はすべて人力で行われました。添付ファイルとして届いたプログラムをダブルクリックすると、プログラムが実行され、その目的を果たします。このウイルスを引き起こしたのは、実行可能ファイルをダブルクリックしようとする人間の意欲でした。同じ種類のエクスプロイトは、AIM や Windows Live Messenger などのインスタント メッセージング ネットワーク経由でも行われています。乗っ取られたアカウントはインスタント メッセージでウイルスへのリンクを送信します。リンクをクリックしてトロイの木馬アプリケーションをインストールすると、自分のアカウントがハイジャックされ、知らず知らずのうちに自分の友人に危険なリンクをスパム送信してしまうことになります。

    電子メール ウイルスについて説明したので、ワームについて見てみましょう。

    フィッシングとソーシャル エンジニアリング

    コンピュータがウイルスに感染しないように保護するための措置を講じている場合でも、別のより陰湿な種類の攻撃に遭遇する可能性は十分にあります。フィッシングやその他のソーシャル エンジニアリング攻撃が増加しています。ソーシャル エンジニアリングとは、オンラインまたは対面であなたの個人情報を手放させ、それを利用してあなたから盗もうとする誰かを指す派手な用語です。スパム対策トラップはフィッシング詐欺師からの電子メール メッセージを捕捉する可能性がありますが、フィッシング詐欺師に勝つための最善の方法は警戒することだと述べています。また、個人情報や財務情報をオンラインで公開しないでください。

    ワーム

    ワームは、マシンからマシンへ自分自身をコピーする機能を持つコンピューター プログラムです。ワームは複製時にコンピュータの処理時間とネットワーク帯域幅を消費し、多くの場合、かなりの損害を与えるペイロードを運びます。 Code Red と呼ばれるワームは、2001 年に大きな見出しになりました。専門家は、このワームがインターネットを効果的に妨害し、物事が完全に停止してしまう可能性があると予測しました。

    ワームは通常、ソフトウェアまたはオペレーティング システムの何らかのセキュリティ ホールを悪用します。たとえば、(2003 年 1 月に混乱を引き起こした)は Microsoft の SQL サーバーのホールを悪用しました。 Slammer の小さな (376 バイト) プログラム内の有線マガジン。

    ワームは通常、コンピュータ ネットワークを通じて移動し、他のマシンに感染します。ネットワークを使用すると、ワームは単一のコピーから信じられないほど急速に拡大します。 Code Red ワームは、2001 年 7 月 19 日の約 9 時間で自身を 250,000 回以上複製しました 。

    Code Red ワームは、自己複製を開始するとインターネット トラフィックを遅くしましたが、予測ほどひどくはありませんでした。ワームの各コピーは、Microsoft セキュリティ パッチがインストールされていない Windows NT または Windows 2000 サーバーをインターネット上でスキャンしました。ワームは、セキュリティで保護されていないサーバーを見つけるたびに、そのサーバーに自分自身をコピーします。新しいコピーは、感染する他のサーバーをスキャンしました。セキュリティで保護されていないサーバーの数によっては、ワームによって数十万のコピーが作成される可能性があります。

    Code Red ワームには、次の 3 つのことを実行するよう指示がありました。

    • 毎月最初の 20 日間自身を複製します
    • 感染したサーバー上のWeb ページを「中国人によるハッキング」というメッセージを含むページに置き換えます。
    • ホワイトハウスのウェブサイトを制圧するために、一斉攻撃を開始する

    感染が成功すると、Code Red は指定された時間まで待機してドメインに接続します。この攻撃は、感染したシステムが www.whitehouse.gov (198.137.240.91) のポート 80 に 100 の接続を同時に送信することで構成されます。

    米国政府は、このワームによる特定の脅威を回避するために www.whitehouse.gov のIP アドレスを変更し、このワームに関する一般的な警告を発し、Windows NT または Windows 2000 Web サーバーのユーザーにセキュリティ パッチを必ずインストールするようアドバイスしました。

    2007 年に出現した Storm と呼ばれるワームは、すぐにその名を轟かせ始めました。 Storm はソーシャル エンジニアリング技術を使用して、ユーザーをだましてコンピューターにワームをロードさせました。そして、それは効果があったのでしょうか — 専門家は、100 万台から 5,000 万台のコンピュータが感染したと考えています。

    ワームが起動されると、コンピュータへのバックドアが開き、感染したマシンがボットネットに追加され、自分自身を隠すコードがインストールされます。ボットネットは、より大規模で簡単に識別できるネットワークではなく、小さなピアツーピア グループです。専門家らは、Storm を制御している人々が、スパムやアドウェアを配信したり、Web サイトに対するサービス拒否攻撃を行うためにマイクロボットネットを貸し出していると考えています。

    インターネットの成長初期には、あらゆる種類のウイルスが大きな脅威でした。それらはまだ存在しますが、2000 年代半ば以降、ウイルス対策ソフトウェアは改良され、Web ブラウザとオペレーティング システムはより安全になりました。 2010年代の大きな脅威は、PCではなくスマートフォンに対して課せられるのだろうか?

    2000 年代以降のウイルス

    コンピュータウイルスの仕組み

    新しいウイルスは常に出現しますが、ワームやその他のエクスプロイトがかつて Storm がもたらしたような影響を与えることはまれです。史上最悪の 10 のコンピューター ウイルスは、今世紀初頭から 2000 年代初頭にかけて発生しました。コンピュータは絶好の標的となりました。ウイルス対策ソフトウェアは高価で、必ずしも信頼できるわけではありませんでした。Microsoft の Internet Explorerが悪用される機が熟していましたが、PC ユーザーはウイルスがインターネット上でいかに簡単に拡散するかに気づいていませんでした。近年、ウイルスはさまざまな理由からこれほどの影響を与えていません。

    人々はウイルスについて少しは知識を深めています。無料のウイルス対策ソフトウェアは簡単にダウンロードできます。 Microsoft は独自の Security Essentials を推奨していますが、AVG や Avast などの企業は独自の無料の代替案を提供しています。一般に、コンピュータ ソフトウェアはインターネットを念頭に置いて設計されており、ウイルスの影響を受けにくくなっています。今日の Chrome および Firefox ブラウザを、2001 年のリリースから 10 年以上にわたってパッチが適用されていた悪名高い Internet Explorer 6 と比較してください。もちろん、ウイルスはまだ存在しており、2009 年には Downadup と呼ばれるワームが存在しました。私たちはそれらを扱うのが上手になってきています。

    ウイルス対策ソフトウェアが追跡すべきウイルスはこれまで以上に増えています。これらのプログラムは、インターネット上の最新のウイルスの変異を防ぐために、定期的に (場合によっては毎日) 自動的に更新されます。履歴を見ると、毎日どれだけのトロイの木馬、ワーム、その他の極悪なコードがデータベースに追加されているかが分かります。

    スマートフォンやタブレットが普及した現代では、ウイルスに感染することなくインターネットを閲覧することがこれまで以上に簡単になりました。なぜ?なぜなら、ウイルスは特定のプラットフォーム向けに作成されているからです。 Windows 上の何かを悪用することを目的としたウイルスは、Apple の Mac オペレーティング システムでは動作しません。2 つのシステムを構成するコードは完全に異なります。同様に、Android や iOS などのモバイル オペレーティング システムを構成するコードは、 PCのコードとは異なります。コンピュータを機能不全に陥らせるウイルスは、モバイル デバイスでは動作しません。

    しかし、モバイル デバイス自体は完全に安全ではありません。 Android スマートフォンから個人情報を抜き出すウイルスが存在します。 Apple の iOS はオープンソースの Android とは異なり、クローズド ソース プラットフォームであるため、ウイルスの標的となりにくいです。さらに、Windows は依然として魅力的なターゲットです。スマートフォンの販売が増加するにつれて、モバイル ウイルスの人気がさらに高まることは間違いありませんが、2011 年の時点では、モバイル ウイルスは非常に小さな懸念です。

    次のセクションでは、PC にパッチを適用することや、コンピュータを保護するためにできるその他のことについて説明します。

    コンピュータをウイルスから保護する方法

    いくつかの簡単な手順でウイルスから身を守ることができます。

    従来の (電子メールではなく) ウイルスを本当に心配している場合は、 Linuxや、程度は低いものの Apple の Mac OS X など、より安全なオペレーティング システムを実行する必要があります。これらのオペレーティング システムでウイルスについて聞くことはありません。これらは市場のごく一部にすぎないため、Windows オペレーティング システムよりもはるかに少ないウイルスの標的となります。 Apple の OS X がシェアを伸ばしてきましたが、依然としてウイルスは主に Windows の問題です。

    セキュリティで保護されていないオペレーティング システムを使用している場合は、ウイルス対策ソフトウェアをインストールすることが優れた安全策です。多くのウイルス対策オプションはオンラインで無料で入手できます。

    単に未知のソース (インターネットなど) からのプログラムを避け、代わりに CD で購入した商用ソフトウェアを使用するだけであれば、従来のウイルスによるリスクはほぼすべて排除されます。

    すべての Microsoft アプリケーションでマクロ ウイルス保護が有効になっていることを確認する必要があります。また、マクロの動作を理解していない限り、ドキュメント内でマクロを実行しないでください。ドキュメントにマクロを追加する正当な理由はほとんどないため、すべてのマクロを避けることが優れたポリシーです。

    実行可能ファイルを含む電子メールの添付ファイルは決してダブルクリックしないでください。 Word ファイル (.DOC)、スプレッドシート (.XLS)、画像 (.GIF) などとして送信される添付ファイルはデータ ファイルであり、損害を与えることはありません (上記の Word および Excel ドキュメントのマクロ ウイルスの問題に注意してください)。 。ただし、一部のウイルスは、.JPG グラフィック ファイルの添付ファイルを通じて侵入する可能性があります。 EXE、COM、VBS などの拡張子を持つファイルは実行可能ファイルであり、実行可能ファイルはあらゆる種類の損害を与える可能性があります。これを実行すると、マシン上であらゆる操作を実行する許可が与えられたことになります。唯一の防御策は、電子メールで届いた実行可能ファイルを決して実行しないことです。

    これらの簡単な手順に従うことで、ウイルスに感染しない状態を保つことができます。

  • サウンドカードの仕組み

    サウンド カードが発明される前は、 PC はビープ音という 1 つの音を出すことができました。コンピュータはビープ音の周波数と長さを変更することはできましたが、音量を変更したり、他の音を作成したりすることはできませんでした。

    当初、ビープ音は主に信号または警告として機能していました。その後、開発者はさまざまなピッチと長さのビープ音を使用して、初期の PC ゲーム用の音楽を作成しました。この音楽は特に現実的ではありませんでした。これらのサウンドトラックの一部のサンプルは で聴くことができます。

    幸いなことに、1980 年代にいくつかのメーカーがサウンドの制御専用のアドオン カードを導入したことで、コンピュータのサウンド機能が大幅に向上しました。現在、サウンド カードを搭載したコンピュータでは、単にビープ音を鳴らすだけではありません。ゲーム用の 3-D オーディオやDVD用のサラウンド サウンド再生を生成できます。外部ソースからのサウンドをキャプチャして録音することもできます。

    この記事では、サウンド カードを使用してコンピュータで本物の高品質サウンドを作成および録音する方法について説明します。

    アナログ対デジタル

    サウンドカードの仕組み

    音とコンピューターのデータは根本的に異なります。音はアナログであり、物質中を伝わる波でできています。これらの波が鼓膜を物理的に振動させると、人は音を聞きます。ただし、コンピューターは、0 と 1 を表す電気インパルスを使用してデジタル通信します。グラフィックス カードと同様に、サウンド カードはコンピュータのデジタル情報と外界のアナログ情報の間を変換します。

    音は、空気や水などの媒体を伝わる波でできています。

    最も基本的なサウンド カードは、アナログ情報とデジタル情報を変換するために 4 つのコンポーネントを使用するプリント基板です。

    • アナログデジタルコンバーター (ADC)
    • デジタルアナログコンバーター (DAC)
    • カードをマザーボードに接続するためのISA または PCI インターフェイス
    • マイクとスピーカーの入出力接続

    一部のサウンド カードでは、個別の ADC と DAC の代わりに、両方の機能を実行するコーダー/デコーダー チップ(コーデックとも呼ばれます) を使用します。

    次のセクションでは、サウンド カードで行われるアナログからデジタル、およびデジタルからアナログへの変換について説明します。

    X-Fi

    サウンド カード テクノロジの最新の進歩の 1 つは、SoundBlaster メーカーのXtreme Fidelityです。特徴:

    • ゲーム、レジャー、音楽制作など、さまざまなサウンドの選択肢を提供する「アクティブ モーダル アーキテクチャ
    • 5,100 万個のトランジスタを備えたデジタル シグナル プロセッサ(DSP)
    • 複数の処理エンジン。それぞれが特定のサウンド操作を実行します。
    • 24 ビット Crystallizer は、16 ビットCD録音に固有の音質損失の一部を逆転させます。

    には、 の機能を詳しく説明した包括的な記事があります。

    ADC と DAC

    サウンドカードの仕組み

    コンピューターを使用して自分の会話を録音することを想像してください。まず、サウンド カードに接続したマイクに向かって話します。 ADC は、音声のアナログ波を、コンピュータが理解できるデジタル データに変換します。これを行うために、頻繁な間隔で波の正確な測定を行うことにより、音をサンプリングまたはデジタル化します。

    サンプリング レートと呼ばれる 1 秒あたりの測定数は kHz 単位で測定されます。カードのサンプリング レートが速いほど、再構築された波形はより正確になります。

    録音をスピーカーから再生すると、DAC は同じ基本手順を逆に実行します。正確な測定と高速なサンプリング レートにより、復元されたアナログ信号は元の音波とほぼ同一になります。

    ただし、サンプリング レートが高くても、音質は多少低下します。ワイヤーを通してサウンドを移動させる物理的なプロセスも歪みを引き起こす可能性があります。メーカーは、この音質の低下を説明するために 2 つの測定値を使用しています。

    • 全高調波歪み(THD)、パーセンテージで表す
    • 信号対雑音比(SNR)、デシベル単位で測定

    THD と SNR の両方について、値が小さいほど品質が良いことを示します。一部のカードはデジタル入力もサポートしており、アナログ形式に変換せずにデジタル録音を保存できます。

    次に、サウンド カードで一般的に見られる他のコンポーネントとその機能を見ていきます。

    音作りの方法

    コンピューターとサウンド カードは、いくつかの方法を使用してサウンドを作成できます。 1 つは周波数変調(FM) 合成です。この合成では、コンピューターが複数の音波を重ね合わせて、より複雑な波形を作成します。もう 1 つは、実際の楽器のサンプルを使用して楽音を再現するウェーブ テーブル合成です。ウェーブテーブル合成では、よりリアルなサウンドを提供するために、異なるピッチで演奏された同じ楽器の複数のサンプルがよく使用されます。一般に、ウェーブ テーブル合成は FM 合成よりも正確なサウンドの再現を作成します。

    その他のサウンドカードコンポーネント

    サウンドカードの仕組み

    サウンド処理に必要な基本コンポーネントに加えて、多くのサウンド カードには次のような追加のハードウェアまたは入出力接続が含まれています。

    デジタル シグナル プロセッサ (DSP) : グラフィックス プロセッシング ユニット (GPU) と同様、DSP は特殊なマイクロプロセッサです。アナログとデジタル変換の計算を実行することにより、コンピューターの CPU の作業負荷の一部が軽減されます。 DSP は、複数のサウンドまたはチャネルを同時に処理できます。独自の DSP を持たないサウンド カードは、処理に CPU を使用します。メモリ:グラフィック カードと同様に、サウンド カードは独自のメモリを使用して、より高速なデータ処理を実現できます。入出力接続: ほとんどのサウンド カードには、最低限、マイクとスピーカー用の接続が備わっています。一部の製品には非常に多くの入出力接続が含まれているため、それらを収容するブレークアウト ボックス(多くの場合、ドライブ ベイの 1 つに取り付けられます) が付いています。これらの接続には次のものが含まれます。

    • 3-D およびサラウンド サウンドのための複数のスピーカー接続
    • Sony/Philips Digital Interface (S/PDIF)、オーディオ データのファイル転送プロトコル。サウンド カードへの入出力には同軸または光接続を使用します。
    • 楽器デジタル インターフェイス (MIDI)。シンセサイザーやその他の電子楽器をコンピュータに接続するために使用されます。
    • FireWireおよびUSB接続。デジタル オーディオまたはビデオ レコーダーをサウンド カードに接続します。

    ゲーム デザイナーは3D サウンドを使用して、ゲーム内のプレーヤーの位置に基づいて変化するペースの速いダイナミックなサウンドを提供します。この技術により、さまざまな方向からの音を利用するだけでなく、障害物の周りや障害物を通って伝わる音もリアルに再現できます。サラウンドサウンドも複数の方向からの音を利用しますが、リスナーの動作によって音が変化するわけではありません。ホームシアターシステムではサラウンドサウンドが一般的です。

    グラフィックス カードと同様に、サウンド カードはソフトウェアを使用して、アプリケーションやコンピュータの他の部分との通信を支援します。このソフトウェアには、カードがオペレーティング システムと通信できるようにするカードのドライバーが含まれています。これには、ソフトウェアとカードの通信を容易にする一連のルールまたは標準であるアプリケーション プログラム インターフェイス(API) も含まれています。最も一般的な API には次のものがあります。

    • マイクロソフト: ダイレクトサウンド
    • クリエイティブ: Environmental Audio Extensions (EAX) と Open AL
    • センサウラ: マクロFX
    • QSound Labs: QSo
    • 次に、統合されたマザーボードと外部サウンド コントロールのオプションについて見ていきます。
    3-D とサラウンド サウンド、ドライバーと API

    ゲーム デザイナーは3D サウンドを使用して、ゲーム内のプレーヤーの位置に基づいて変化するペースの速いダイナミックなサウンドを提供します。この技術により、さまざまな方向からの音を利用するだけでなく、障害物の周りや障害物を通って伝わる音もリアルに再現できます。サラウンドサウンドも複数の方向からの音を利用しますが、リスナーの動作によって音が変化するわけではありません。ホームシアターシステムではサラウンドサウンドが一般的です。

    グラフィックス カードと同様に、サウンド カードはソフトウェアを使用して、アプリケーションやコンピュータの他の部分との通信を支援します。このソフトウェアには、カードがオペレーティング システムと通信できるようにするカードのドライバーが含まれています。これには、ソフトウェアとカードの通信を容易にする一連のルールまたは標準であるアプリケーション プログラム インターフェイス(API) も含まれています。最も一般的な API には次のものがあります。

    • マイクロソフト: ダイレクトサウンド
    • クリエイティブ: Environmental Audio Extensions (EAX) と Open AL
    • センサウラ: マクロFX
    • QSound Labs: QSound

    サウンドコントロールのその他のオプション

    サウンドカードの仕組み

    すべてのコンピュータにサウンド カードが搭載されているわけではありません。一部のマザーボードは、代わりに統合オーディオ サポートを備えています。独自の DSP を備えたマザーボードは、複数のデータ ストリームを処理できます。 3-D ポジショナル サウンドやドルビーサラウンド サウンドもサポートする場合があります。ただし、これらの機能にもかかわらず、ほとんどのレビュー担当者は、別個のサウンド カードの方が音質が向上することに同意しています。

    通常、ラップトップにはマザーボードまたは小型のサウンド カードにサウンド機能が統合されています。ただし、スペースと温度の管理を考慮すると、最上位の内蔵カードは実用的ではありません。したがって、ラップトップユーザーは、 USBまたはFireWire接続を使用する外部サウンド コントローラーを購入できます。これらの外部モジュールにより、ノートパソコンの音質が大幅に向上します。

    サウンドカードの購入

    クリアで高品質なサウンドを提供するサウンド カードの能力には、さまざまな要因が影響します。サウンド カードを購入するときは、次の点に注意してください。

    • ADC および DAC のデータ容量(ビット単位で測定)
    • 信号対雑音比 (SNR) と全高調波歪み (THD)
    • 周波数応答、またはカードがさまざまな周波数でサウンドを再生できる音量
    • サンプリングレート
    • 出力チャンネル (5.1 または 7.1 サラウンド サウンドなど)
    • サポートされているアプリケーション プログラミング インターフェイス (API)
    • ドルビーマスターやTHXなどの認証

    最高級のサウンド カードに投資する人は、高品質のスピーカーも所有する必要があります。最高のサウンド カードであっても、スピーカーの品質の低下を補うことはできません。

  • 適切なインクジェット写真用紙の選び方

    今日のテクノロジーを使えば、人生の特別な瞬間を撮るのにプロの写真家は必要ありません。高品質のデジタル カメラと家庭用インクジェット プリンタを使用すると、友人や家族がプロの写真家を雇ったと思うほど美しい写真が得られます。専門家の雰囲気を保つために、時間をかけてさまざまな写真用紙を検討してください。以下にリストされているヒントを読んで、適切なインクジェット写真用紙の選択方法を学びましょう。

    • 用紙サイズインクジェット プリンタ用の写真用紙を選択する際に最初に選択することの 1 つは、用紙のサイズです。何のために写真を撮りたいのか考えてみましょう。標準の 4 インチ x 6 インチまたは 5 インチ x 7 インチの用紙を手元に用意しておくとよいでしょう。アルバムやスクラップブックなどを入れるのにぴったりなサイズです。壁掛けフレーム、カレンダー、ポスターなどの大きなディスプレイの場合は、8 インチ×11 インチ、13 インチ×19 インチ、または 11 インチ×17 インチの用紙から選択できます。
    • 紙仕上げ多数の表面仕上げオプションがあります。高光沢、ソフト光沢、マット、サテン、または光沢のある仕上げから選択して、写真に特別なタッチを加えます。何を選択するかはあなたの好みに応じてください。ただし、マット写真用紙は光沢紙よりも多くのインクを吸収するため、写真の品質が影響を受ける可能性があることに注意することが重要です。光沢紙なので、色のコントラストがはっきりとして均一な仕上がりになります。
  • 透過型フィルムの仕組み

    ネバダ州ラスベガスで開催された 2008 年のコンシューマー エレクトロニクス ショー (CES) では、最新のカー ステレオ テクノロジー、車載機器、快適性を誇示するためのコンセプト カーが展示されていました。その中には、ビステオンと3Mが発表した漆黒のBMW X5もあった。

    CESの黒いBMWは、Visteonと3Mの宣伝用プロトタイプで、両社が力を合わせれば何ができるかを誇示した。 BMW には、リア バンパーの距離センサーから人目を引く 3D ダッシュボード ディスプレイに至るまで、50 の新しいテクノロジーが組み込まれています。

    しかし、おそらく最もクールな機能の 1 つは、ダッシュボード上のLCDディスプレイの鮮明さと明るさを大幅に向上させるために、透過フィルムと呼ばれるものを使用したことです。透過型フィルムの名前は、バックライトを使用して画面上の個々のピクセルを照らす透過型 LCDスクリーンに由来しています。透過型 LCD スクリーンは、コンピュータ モニタ、ハイエンド LCD テレビ、 PDA 、携帯電話、さらには一部のデジタル時計でも一般的です。

    3M は透過フィルムのパイオニアであり、厚さ 62μm (1 メートルの 6200 万分の 62) までの信じられないほど薄いポリマーシートを設計しており、LCD 画面の外側または内側に貼り付けることで、明るさ、鮮明さ、方向制御を大幅に向上させることができます。画像の。

    一般的な LCD ディスプレイは、バックライトと画面に表示される画像の間でかなりの明るさが失われます。 3M は、バックライトの 8 ~ 10% だけが実際に視聴者に見えるだけであると推定しています。

    LCD スクリーンのもう 1 つの問題はセキュリティです。あなたが現金自動預け払い機の前に立っている場合、当座預金口座にいくら現金があるかを周囲の人に知られたくないでしょう。あるいは、地元のスターバックスで小説の執筆に取り組んでいる場合、隣のテーブルにいる男性にプレビューを見せられたくないでしょう。透過型フィルムは、画面の真正面に立っていない人からの LCD 画像をブロックするのに役立ちます。

    それでは、透過型フィルムは LCD デバイス内でどのように正確に機能するのでしょうか?さらに言えば、LCD デバイスはどのように動作するのでしょうか? LCD テクノロジーの概要と、さまざまな種類の透過フィルムがどのように LCD エクスペリエンスをより効率的でユーザーフレンドリーにすることができるかを説明します。

    LCDの基本

    透過型フィルムの仕組み

    LCD は液晶ディスプレイの略称です。液晶とは、この革新的な技術の中心となる特殊な化合物を指します。しかし、それについてはすぐに説明します。

    まず、デジタル画像について話しましょう。 LCD ディスプレイを含むすべてのデジタル画像は、数百万個の個別のピクセルで構成されています。これは、画像の目に見える最小単位の名前です。カラー LCD ディスプレイでは、各ピクセルは 3 つのサブピクセルに分割されます。これらのサブピクセルにはそれぞれ、赤、青、緑の色が割り当てられます。 LCD ディスプレイに表示されるさまざまな色は、赤、緑、青の各サブピクセルに利用できる光の強度を制御することによって生成されます。

    ここが興味深いところです。 LCD ディスプレイが赤、緑、青の各サブピクセルに利用できる光の量を制御する方法は、ツイスト ネマチック相液晶と呼ばれる非常に小さな粒子を通じて行われます。ツイステッド ネマティックは、自然な状態でねじれているため、その名前が付けられています。しかし、ねじれたネマチック結晶に電荷を加えると、ねじれが戻ります。

    研究者らが発見したのは、ねじれたネマティックに異なる電荷を適用して、部分的にのみねじれを戻すことができるということです。 LCD ディスプレイでは、赤、緑、青の各サブピクセルに独自のツイスト液晶があります。赤色のピクセルに関連付けられた液晶が完全にねじれていないが、青色と緑色の液晶が閉じたままである場合、ピクセルは純粋な赤色を示します。青いクリスタルを緩めると、ピクセルが紫色になります。 3 つすべてをさまざまな程度にひねると、スペクトル内で想像できるすべての色を作成できます。

    ほとんどのハイエンド LCD スクリーンは、光源がスクリーンの後ろから来るため、透過型と呼ばれます。その光は、LCD パネルに向かって前方に光を導くライト ガイドに取り付けられた小さな蛍光管によって生成されます。

    光が LCD パネルに到達するとき、光はまず偏光子を通過し、光をねじれた液晶の列に合わせる必要があります。クリスタルを帯電させることにより、光は特定のサブピクセルのみを通過し、デジタル画像に関連付けられた何百万ものピクセルのそれぞれの色を設定します。

    LCD ディスプレイの背後にあるテクノロジーの詳細については、 「LCD の仕組み」に関する記事を参照してください。

    それでは、透過型フィルムはこれらすべてのどこに当てはまるのでしょうか?透過フィルムを LCD システムのバックライト領域または LCD ディスプレイ画面自体に適用すると、システムの鮮明さ、明るさ、安全性、エネルギー効率が大幅に向上します。さまざまなタイプの透過フィルムについて詳しく知りたい方は、以下をお読みください。

    透過フィルムの種類

    透過型フィルムの仕組み

    3M は、 LCDディスプレイの性能を向上させるために、単独で使用することも、同じ製品内で組み合わせて使用​​することもできる、いくつかの異なるタイプの透過フィルムを設計および製造しています。

    まずは明るさについてお話しましょう。 3M は、BMW コンセプト カーの LCD ディスプレイに 2 種類の輝度向上フィルムを使用しています。 1 つ目は、プリズム状の表面パターンがインプリントされた単一のポリマー シートです。このパターンは、歯車の歯、または平らなフィルムの表面から突き出た一連の三角形のように見えます。

    輝度向上フィルム上のプリズムは、バックライトからの光の方向を観察者に向けます。これらのプリズムがなければ、バックライトからの光の多くが無駄になり、観察者には見えないほど高すぎたり、低すぎたりして光りすぎてしまいます。光が天井や床に反射する非液晶テレビを考えてみましょう。輝度向上フィルムを使用すると、すべての光が観察者に向かってまっすぐに照射され、余分な光はディスプレイの背面パネルに再吸収されます。

    輝度を高めるために使用される 2 番目の透過フィルムは、デュアル輝度向上フィルムと呼ばれます。その名前は、フィルムにプリズムが取り付けられているだけでなく、正しい角度でプリズムに当たらない光を再利用するための追加の反射シートが取り付けられているという事実に由来しています。この構成では、光は観察者に向けて照射される最適な角度で輝度向上フィルムに当たるまで、LCD ディスプレイの背面で反射し続けます。

    反射防止透過フィルムを LCD ディスプレイの表面に貼り付けると、ぎらつきを軽減し、鮮明度を高めることができます。 3M の反射防止フィルムは、実際には複数のフィルムが 1 枚になったものです。最上層は指紋防止フィルムで、 PDAやコンピューターの画面についた指紋を簡単に拭き取れます。 2層目はアンチグレアフィルムで、光を複数の角度で反射し、ぎらつき効果を拡散します。 3 番目の層は PDA の画面を傷から保護します。 4 番目の層は非粘着性の接着剤で、傷やその他の損傷があった場合にフィルムを簡単に剥がして交換できます 。

    プライバシーとセキュリティの問題を解決するために、3M は、マイクロルーバーを使用して、LCD ディスプレイの正面以外の人の画面画像をブロックする光制御フィルムを開発しました。マイクロルーバーは、見る人に向かってまっすぐに向いている微細なベネチアン ブラインドのようなものです。画面の左または右にいる人には黒だけが見えます。 3M は、ラップトップおよびその他の LCD コンピュータ モニター用のプライバシー フィルターと呼ばれる特別な製品を販売しています。プライバシー フィルターは本質的には、コンピューター画面に直接貼り付けることができる光制御フィルムです。

    強化鏡面反射フィルムと呼ばれる別のタイプの透過フィルムをバックライトの後ろに適用して、単一光源からの光の分布を最大化することができます。強化された鏡面反射フィルムは、実際には、高周波反射体と低周波反射体が交互に積層された何百もの微細なポリマー層で構成されています。その結果、反射率は 98 パーセントを超え、バスルームにある通常の銀の鏡よりも高くなります 。

    LED、LCD、および関連テクノロジーの詳細については、次のページのリンクに目を移してください。

    透過型フィルムの仕組み: 著者のメモ

    3M の善良な人々に神のご加護がありますように。次の技術革新を思いつくのが私次第だとしても、私たちは今でも、研いだ火打石で動物の皮を削り取っているでしょう。しかしどういうわけか、3M などの企業の研究者は、厚さが 1 メートルの 6,200 万分の 1 のポリマーシートを製造する方法を発見しました。それだけでなく、信じられないほど薄いポリマーには、実際に有用な目的を果たす戦略的に設計された反射板、屈折器、プリズムが埋め込まれています。次回、iPad の画面の鮮明さと明るさに驚いたときは、この人たちに静かに叫び声を上げてください。

    透過フィルム: チートシート

    知っておくべきこと:

    • 透過フィルムは、LCD ディスプレイに適用して明るく鮮明にすることができる非常に薄いポリマーのシートです。
    • 透過型フィルムはプライバシー保護にも使えます。一部の透過性フィルムを LCD コンピュータ画面に適用すると、キーボードを操作している人だけが画面の内容を見ることができます。
    • LCD ディスプレイのバックライトは蛍光光源で照らされています。多くの光は、さまざまな偏光子やフィルターを通過するときに拡散および分散されます。透過性フィルムは、光の方向を変えてディスプレイに向けて再利用することで、光源の強度を増幅できます。

    これらのクイズであなたの知識をテストしてください!

    • ワイルドワールド: 太陽電池クイズ
    • 日常の科学: ゴムクイズ
    • 事実かフィクションか: エネルギー効率
    • 究極の油圧機械クイズ
    • 究極の代替エネルギークイズ

    次に、次の関連記事をお読みください。

  • あなたの Facebook プロフィールを誰が閲覧しているかを確認できますか?

    おそらく、あなたのFacebookプロフィールを誰が閲覧しているのかを確認できると主張するアプリや Web サービスが数多く存在することに気づいたでしょう。大学時代の元カレがあなたの様子をチェックしていますか、それとも職場の誰かがあなたのビーチでの休暇の写真をスクロールしていますか?これらのアプリのいずれかを使用して、あなたの Facebook プロフィールを誰が閲覧しているかを確認できますか?

    残念ながら、そうではありません。そして、この種のアプリに遭遇した場合、Facebook はそれらが機能することを否定するだけでなく、.

    サードパーティのアプリは本当にあなたのプロフィールを閲覧した人を表示できますか?

    「あなたのプロフィールを誰が閲覧しているか確認してください!」と表示されるすべてのアプリが、100 パーセント確信できます。または「ストーカー トラッカー」などはウイルスを含んだジャンクです。

    これらのアプリは、Facebook のパスワードを入力するように要求したり、Facebook の友達にスパムを送信する機能をインストールしたりする可能性があります。場合によっては、悪意のあるユーザーがジャンク アプリを使用してあなたの物理的なアドレスを見つけることさえできます 。

    繰り返しになりますが、あなたの Facebook プロフィールを誰が閲覧したかを示すと主張するサービスやアプリには、細心の注意を払ってください。この機能は に違反します。

    ストーカー アプリ (またはその他の種類の Facebook マルウェア) の餌食になった場合は、マルウェアの検出と削除を必ず確認してください。

    そうは言っても、あなたのプロフィールに誰が浮かんでいるのかを知る手がかりや洞察を得る方法はいくつかあります。おそらくあなたが探している決定的なリストにたどり着くわけではありませんが、役立つヒントやテクニックを読み続けてください。ただし、交差しないでください。 — 自然な好奇心とプライバシーの重大な侵害との間は紙一重です。

    統計トラッカーと分析

    まず、専門用語を理解することが重要です。Facebook ページ、Facebook プロフィール、Facebook ストーリーには大きな違いがあります。

    Facebook ストーリー

    Facebook ストーリーは、Snapchat の絶大な人気に対抗する同社の方法として 2017 年に導入されました。ストーリーは過去 24 時間のもので、1 日経過すると、Snapchat を彷彿とさせる方法で自動的に消えます。

    ユーザーは、誰が自分のストーリーにアクセスしたかを確認でき、各訪問者が閲覧したコンテンツの部分を正確に特定することもできます。ストーリーの閲覧者は注意してください: 私たちはあなたを見ることができます。

    Facebookページのインサイト

    それから、ページがあります。 Mark Zuckerberg & Co. は、ビジネス ページやファン ページがさまざまな種類の分析を使用できるようにし、オペレーターがページ トラフィックを監視し、そのトラフィックがどこから来たのかを確認できるようにします。プロフィールは単にソーシャル機能として機能するはずですが、そうではありません。

    ビジネスやファン ページのトラフィックを把握する最も簡単な方法です。 Insights は、他の指標の中でも特に、ページに「いいね!」をした人の数、投稿を見た人の数、投稿をクリックした人の数をユーザーに伝えます。

    これはすでに Facebook アプリのディレクトリにあるため、Facebook 内で検索するだけで、数回クリックするだけでインストールできます。ストーカーをストーカーしたい人にとっての問題は、誰があなたのページを閲覧し、クリックし、投稿をクリックしているかを正確に判断することをより困難にすることを目的として、同社がいくつかの制限を課していることです。

    たとえば、Facebook Page Insights は、「いいね!」が 30 件を超えるページでのみ利用でき、人口統計上の少なくとも 30 人の訪問者がページまたは投稿を訪問した場合にのみ人口統計情報を提供します。また、提供される情報には 48 時間の遅れがあるため、たとえば誰があなたのページを見ているかを把握するためにそれを使用することはできません。

    Facebook ページの基本的なサードパーティ分析

    Facebook ページにさらにフル機能の分析が必要な場合は、少し創造力を働かせる必要があります。分析に適した場所の 1 つは、 のような外部データ監視サイトです。

    アカウントを設定するだけで、Webtrends は Facebook ページを閲覧している人の数と種類に関する詳細な分析を返します。

    少し調整するだけで、Web 追跡サービスのゴールド スタンダードである をインストールすることもできます。この悪者により、ユーザーはページへの訪問者に関する日付、時刻、場所などの有限のデータを取得できます。

    ただし、ユーザー ID 番号に最も近い IP アドレスは常に変化するため、ページを閲覧している個人を特定することはできません。したがって、あなたが探している人があなたの Facebook ストーリーを閲覧するたびに同じ住所を持っている可能性は低いです。

    まず Google Analytics アカウントを設定し、次に Facebook ページの新しいプロフィールを追加します。これには、Google Analytics を特定のページと統合するために多くの手順が必要です。良いニュースは、Google がそのための詳細と、X (以前は Twitter として知られていた) のような他のソーシャル ネットワークでの追跡サービスの使用について親切にも詳細を提供してくれたということです。

    Facebook プロフィールでエンゲージメントを促進する

    これは最も正確な方法ではありませんが、少し努力すれば、あなたのプロフィールを見ている可能性のある人のおおよその人数を知ることができる場合があります。簡単なコツは、エンゲージメントを高めるために、より意図的な方法で投稿することです。

    興味深い科学的発見や風変わりなニュース記事に出会ったとします。毎日インターネット上に溢れているようなもの。それは中立的だが興味深い投稿である場合もあれば、もう少し挑発的な投稿である場合もあります。

    しばらく待ってから、誰が閲覧しているかを確認してください。あなたのストーリーをいつも見ているわけではない人であれば、あなたのプロフィールもチェックしている可能性があります。

    ノベルティはインターネット上で最も価値のある商品の 1 つであるため、ありふれた写真やビデオよりも、Facebook の興味深いストーリーの方があなたのプロフィールへの訪問を促す可能性が高くなります。

    Facebook アプリの分析

    電話中の黒人女性

    開発者は、自分のプロフィールを誰が閲覧しているかを確認できる Facebook アプリの市場があることを知っています。そして彼らは、 Facebook がそれを禁止する厳格なプライバシー規則があることも知っています。非常に多くの開発者がこの方針を支持し、実際の知識に似たものの最先端にあなたを連れて行きます。

    高度な方法

    Facebook アプリディレクトリに「統計」という単語を入力すると、Facebook Insights に似た、トラフィック追跡アプリの長いリストが返されます。それらのほとんどはそれほど良くありません。

    ただし、最もよく使用する単語の投稿をマイニングするなどの機能を備えた、ローテーションし、増え続ける宝石のリストを見つけることができます。重要な点が 1 つあるので、必ず心に留めておいてください。これらのアプリは、やり取りのためにあなたのプロフィールもマイニングします。

    誰かがあなたの投稿に「いいね」をしたり、その他の方法であなたのプロフィールを操作すると、これらのアプリはそれを認識し、最もアクティブな友人のモデルを構築できる可能性があります。しかし、元カレが単にあなたのプロフィールに潜んでいる場合、それを見分ける方法はまったくないので、そうではないことを知らせるアプリを信じないでください。

    アプリ開発者は常に Facebook に対して、Facebook のプライバシー ルールを回避する回避策を求めており、開発者が侵入を発見することがありますのでご安心ください。一般に、これが起こると、実際にあなたのプロフィールビューに関する興味深い情報を返すアプリには寿命があり、Facebook がそれを見つけてシャットダウンすると寿命が終わります。

    解散通知者の物語

    たとえば、Breakup Notifier の場合、「あなたは誰かが好きです。彼らは交際中です。彼らがいつ別れるかを誰よりも早く知りましょう。」と主張しています。このアプリは、友人の関係ステータスをマイニングすることで機能しました。

    36 時間で 70 万回の訪問と 360 万人以上のユーザーを集めました。そして、なんと、それは 1 週間以内に消え、アプリをブロックした Facebook のピンヒールの下でブドウのように潰されてしまいました。

    注意していれば、禁止される前に、次に禁止されるアプリに出会えるかもしれません。それまでは、決定的に、最後に、そして感嘆符付きで、Facebook 上で誰があなたをストーキングしているのかは分からないという事実を受け入れることを学びましょう。これがザッカーバーグ チームからの直接の最後の言葉です。

    著者のメモ: 自分の Facebook プロフィールを誰が閲覧しているかを確認する方法

    私たちを頭がおかしいと呼んでください。しかし、私たちは思い切って言っておきますが、特定の Facebook ページを誰が閲覧したかを調べる方法についての情報を探して Google にアクセスする人の少なくとも一部は、そうしたいからそうしているわけではありません。誰が自分たちを「ストーカー」しているかはわかっていますが、ソーシャル ネットワーク上で他人を何の罰も受けずに「ストーカー」できるようにしたいからです。

    プロフィールに定期的にアクセスすると、ユーザーの「友達を探す」セクションであなたの名前がより頻繁に表示され、その人が最初の 2 文字を入力した場合に検索ツールバーに表示される可能性が高くなるのではないかと推測する人もいますが、あなたの名前について、これらの主張は決して証明されていません。

  • CAPTCHA の仕組み

    あなたはコンピューターを使用して、地元の会場でコンサートを見るチケットを購入しています。チケットを購入する前に、まずテストに合格する必要があります。この種のテストはCAPTCHAです。 CAPTCHA という用語は、Completely Automated Public Turing Test to Tell Computers and Humans Apart の頭字語です。

    これは難しいテストではありません。実際、それが重要なのです。人間のユーザーにとって、テストはシンプルで簡単なものである必要があります。しかし、コンピュータの場合、このテストを解くのはほぼ不可能なはずです。 CAPTCHA の目的は、悪意のあるボットを識別することです。人間のユーザーは問題なく通過できるはずです。

    CAPTCHA テストは、ヒューマン インタラクション プルーフ () の一種としても知られています。おそらく多くの Web サイトでこれらのテストを見たことがあるでしょう。 CAPTCHA の最も一般的な形式は、いくつかの歪んだ文字の画像です。正しい一連の文字をフォームに入力するのはあなたの仕事です。あなたの文字が歪んだ画像内の文字と一致すれば、テストに合格です。

    もう 1 つの一般的なタイプは画像 CAPTCHA です。画像 CAPTCHA テストには、一般的なシーンの一連の写真が含まれます。これには、高速道路、市街路、公園などが含まれる場合があります。ユーザーは、街路灯、消火栓、自転車などの特定の物体が含まれる写真のみを選択するように求められます。適切な写真を選択すると、テストに合格します。

    画像認識キャプチャは通常、テキストベースのキャプチャよりもボットが解読するのが困難です。歪んだ画像やぼやけた画像は、ボットの認識技術を簡単に妨害してしまう可能性があるため、さらに効果的です。人間のみが解決できる CAPTCHA を慎重に作成することが重要です。

    なぜ人間とコンピューターを区別できるテストを作成する必要があるのでしょうか?それは、システムを悪用しようとする人々のせいです。彼らは、サイトを実行しているコンピューターの弱点を悪用したいと考えています。これらの個人はおそらくインターネット上のすべての人々の少数派ですが、彼らの行動は何百万ものユーザーとウェブサイトに影響を与える可能性があります。

    たとえば、無料の電子メールサービスは、自動化されたプログラムからのアカウント要求によって攻撃される可能性があります。この自動プログラムは、数百万人にスパムメールを送信する大規模な試みの一部である可能性があります。 CAPTCHA テストは、どのユーザーが本物の人間で、どのユーザーがコンピューター プログラムであるかを識別するのに役立ちます。

    CAPTCHA テストの興味深い点の 1 つは、テストを設計する人が、テストが失敗しても必ずしも動揺するわけではないということです。 CAPTCHA テストが失敗するには、誰かがコンピュータにテストの解決方法を教える方法を見つけなければならないからです。言い換えれば、あらゆる CAPTCHA の失敗は、実際には人工知能の進歩なのです。

    次のセクションでは、CAPTCHA とは何なのかを詳しく見てみましょう。

    こんにちは、プログラムです!

    CAPTCHA プログラムの皮肉の 1 つは、CAPTCHA アプリケーションが、答えがわかっていないと解決できないテストを生成できることです。

    CAPTCHA とチューリング テスト

    ビジュアル CAPTCHA の写真。

    CAPTCHA テクノロジーの基礎は、チューリング テストと呼ばれる実験にあります。現代コンピューティングの父とも呼ばれるアラン・チューリングは、機械が人間と同じように考えることができるか、あるいは考えているように見えるかどうかを調べる方法としてこのテストを提案しました。古典的なテストは模倣のゲームです。このゲームでは、尋問者が 2 人の参加者に一連の質問をします。参加者の 1 人は機械、もう 1 人は人間です。尋問者は参加者を見ることも聞くこともできず、どちらがどちらであるかを知る方法がありません。質問者が応答に基づいてどの参加者がマシンであるかを判断できない場合、そのマシンはチューリング テストに合格します。

    もちろん、CAPTCHA の目標は、人間は簡単に合格できるが、機械は合格できないテストを作成することです。 CAPTCHA アプリケーションが異なるユーザーに異なる CAPTCHA を表示できることも重要です。視覚的な CAPTCHA がすべてのユーザーに同じ静止画像を表示した場合、スパマーがフォームを見つけて文字を解読し、正しい答えを自動的に入力するようにアプリケーションをプログラムするまでに、それほど時間はかかりません。

    すべてではありませんが、ほとんどの CAPTCHA は視覚的なテストに依存しています。コンピューターは、視覚データの処理に関して人間のような高度な技術を欠いています。私たちはコンピューターよりも簡単に画像を見てパターンを見つけることができます。人間の心は、パターンが存在しない場合でもパターンを認識することがあります。これをパレイドリアと呼びます。雲の中の形や月の顔を見たことがありますか?それはあなたの脳がランダムな情報をパターンや形状に関連付けようとしているということです。

    ただし、最新の CAPTCHA のすべてが視覚的なパターンに依存しているわけではありません。実際、視覚的な CAPTCHA に代わる手段を用意することが重要です。そうしないと、Web ページ管理者が視覚障害のあるユーザーから権利を剥奪される危険があります。視覚テストの代替手段の 1 つは、聴覚テストです。音声 CAPTCHA は通常、一連の音声文字または数字をユーザーに提示します。番組が発言者の音声を歪めることは珍しいことではなく、また、番組の録音に背景雑音が含まれることもよくあります。これは音声認識プログラムを阻止するのに役立ちます。

    もう 1 つのオプションは、読者に短いテキストの一節を解釈するよう求める CAPTCHA を作成することです。文脈に応じた CAPTCHA は読者にクイズを出し、理解力をテストします。コンピューター プログラムはテキストの一節からキーワードを抽出することはできますが、それらの単語が実際に何を意味するかを理解することはあまり得意ではありません。

    次のセクションでは、CAPTCHAを使用して脈ありかどうかを確認するサイトの種類を詳しく見ていきます。

    ごめんなさい、もう一度読みます

    CAPTCHA では、人間ですら解読できないほど歪んだ画像や音声が表示されることがあります。そのため、多くの CAPTCHA アプリケーションでは、新しい CAPTCHA を生成して再試行するオプションがユーザーに提供されています。 2回目は1回目ほど混乱しないことを願っています。

    CAPTCHA を使用する人

    CAPTCHA を含む Web フォームの写真。

    CAPTCHA の一般的な用途の 1 つは、オンライン投票の検証です。実際、以前の Slashdot 世論調査は、世論調査機関が調査にフィルターを実装しなかった場合に何が問題となるかを示す例として役立ちます。

    1999 年にスラッシュドットは、コンピュータ サイエンスで最も優れたプログラムを提供する大学院を訪問者に尋ねるアンケートを発表しました。カーネギーメロン大学とマサチューセッツ工科大学の 2 つの大学の学生は、それぞれの学校に繰り返し投票するためのボットと呼ばれる自動プログラムを作成しました。これら 2 校は数千票を獲得しましたが、他の学校はそれぞれ数百票しか得られませんでした。世論調査に投票できるプログラムを作成することが可能であれば、そもそもオンライン世論調査の結果をどうやって信頼できるのでしょうか? CAPTCHA フォームは、プログラマによるポーリング システムの悪用を防ぐのに役立ちます。

    Web サイトの登録フォームでは CAPTCHA が使用されることがよくあります。たとえば、Hotmail、 Yahoo!などの無料の Web ベースの電子メール サービスです。 MailまたはGmail を使用すると、電子メール アカウントを無料で作成できます。通常、ユーザーはアカウントを作成するときに個人情報を提供する必要がありますが、サービスは通常この情報を検証しません。彼らは CAPTCHA を使用して、スパマーがボットを使用して何百ものスパムメール アカウントを生成するのを阻止しようとします。

    TicketMaster などのチケット ブローカーも CAPTCHA アプリケーションを使用します。これらのアプリケーションは、チケットダフ屋が大規模なイベントのチケットを大量に購入してサービスを攻撃するのを防ぐのに役立ちます。何らかのフィルターがなければ、ダフ屋がボットを使用して数秒のうちに何百、何千ものチケット注文を行うことが可能です。チケットが入手可能になってから数分後にイベントが完売するため、正規の顧客が犠牲になります。その後、ダフ屋はチケットを額面以上に売ろうとします。 CAPTCHA アプリケーションはスキャルピングを防止しませんが、大規模なチケットのスキャルピングをより困難にします。

    一部の Web ページには、訪問者がサイトにメッセージを投稿したり、Web 管理者に直接送信したりできるメッセージ ボードまたは連絡フォームが備わっています。スパムの雪崩を防ぐために、これらのサイトの多くはノイズを除去する CAPTCHA プログラムを備えています。 CAPTCHA は、失礼なメッセージを投稿したり、管理者に嫌がらせをしようとしているユーザーを阻止することはできませんが、ボットが自動的にメッセージを投稿するのを防ぐのには役立ちます。

    CAPTCHA の最も一般的な形式では、訪問者はアプリケーションによって何らかの形で歪められた単語または一連の文字と数字を入力する必要があります。 CAPTCHA 作成者の中には、そのようなアプリケーションの価値を高める方法、つまり書籍のデジタル化を考え出した人もいました。 CAPTCHA reCAPTCHA と呼ばれるアプリケーションは、CAPTCHA フィールドのユーザー応答を利用して、スキャンされた紙の内容を検証します。コンピューターはデジタル スキャンから単語を常に識別できるとは限らないため、印刷されたページに何が書かれているかを人間が確認する必要があります。これにより、検索エンジンがスキャンされた文書の内容を検索してインデックスを作成できるようになります。

    その仕組みは次のとおりです。 まず、reCAPTCHA プログラムの管理者が書籍をデジタル スキャンします。次に、reCAPTCHA プログラムはデジタル化された画像から 2 つの単語を選択します。アプリケーションはすでに単語の 1 つを認識しています。訪問者がその単語をフィールドに正しく入力すると、アプリケーションはユーザーが入力した 2 番目の単語も正しいとみなします。この 2 番目の単語は、アプリケーションが他のユーザーに提示する単語のプールに入ります。各ユーザーが単語を入力すると、アプリケーションはその単語を元の回答と比較します。最終的に、アプリケーションは単語を高い確実性で検証するのに十分な応答を受け取ります。その後、その単語は検証されたプールに入ることができます。

    時間がかかるように思えますが、この場合、CAPTCHA は二重の役割を果たしていることに注意してください。デジタル化された本の内容を検証するだけでなく、Web フォームに記入する人々が実際に人間のユーザーであることも検証します。その結果、それらの人々は使いたいサービスにアクセスできるようになります。

    次に、CAPTCHA を作成するプロセスを見ていきます。

    CAPTCHAの作成

    CAPTCHA を作成するための最初のステップは、人間と機械が情報を処理するさまざまな方法を調べることです。機械は一連の指示に従います。何かがこれらの命令の範囲外にある場合、マシンはそれを補うことができません。

    CAPTCHA 設計者は、テストを作成するときにこれを考慮する必要があります。たとえば、メタデータ (人間には見えないが機械は読み取ることができるWeb上の情報) を調べるプログラムを構築するのは簡単です。ビジュアル CAPTCHA を作成し、画像のメタデータにソリューションが含まれている場合、CAPTCHA はすぐに破損します。

    同様に、文字や数字を何らかの形で歪めない CAPTCHA を構築するのは賢明ではありません。歪みのない一連の文字はあまり安全ではありません。多くのコンピューター プログラムは、画像をスキャンして、文字や数字などの単純な形状を認識できます。

    CAPTCHA を作成する 1 つの方法は、使用する画像とソリューションを事前に決定することです。このアプローチには、すべての CAPTCHA ソリューションを含むデータベースが必要ですが、テストの信頼性が損なわれる可能性があります。

    Microsoft Research の専門家である Kumar Chellapilla 氏と Patrice Simard 氏によると、人間は特定の CAPTCHA を解決する成功率が 80% であるはずですが、マシンの成功率はわずか 0.01 であるはずです。スパム送信者がすべての CAPTCHA ソリューションのリストを見つけることができた場合、総当たり攻撃で CAPTCHA にあらゆる回答を攻撃するアプリケーションを作成することができます。データベースが優れた CAPTCHA の条件を満たすには、10,000 を超える CAPTCHA が必要になります。

    他の CAPTCHA アプリケーションは、文字と数字のランダムな文字列を作成します。同じシリーズが二度手に入ることはまずありません。ランダム化を使用すると、ブルート フォース攻撃の可能性が排除されます。ボットが正しい一連のランダムな文字を入力する確率は非常に低くなります。文字列が長ければ長いほど、ボットが幸運を得る可能性は低くなります。

    CAPTCHA は、単語を歪曲するためにさまざまなアプローチを採用しています。まるで溶けたガラスを通して単語を見ているかのように、奇妙な方法で文字を伸ばしたり曲げたりするものもあります。他の人は、文字の形を崩すために、棒のクロスハッチパターンの後ろに単語を置きます。同じ効果を実現するために、異なる色やドットのフィールドを使用するものもあります。最終的に、目標は同じです。コンピュータが CAPTCHA の内容を理解するのを非常に困難にすることです。

    デザイナーは、人間が解決しやすいパズルや問題を作成することもできます。一部の CAPTCHA はパターン認識と外挿に依存しています。たとえば、CAPTCHA には一連の形状が含まれており、いくつかの選択肢のうちどの形状が論理的に次に来るかをユーザーに尋ねることがあります。このアプローチの問題は、すべての人間がこの種の問題を得意とするわけではなく、人間のユーザーの成功率が 80% を下回る可能性があることです。

    次に、コンピュータが CAPTCHA をどのように破るかを見ていきます。

    今私の声が聞こえますか?

    多くの点で、音声 CAPTCHA は視覚的な CAPTCHA に似ています。データベースによるアプローチでは、CAPTCHA 作成者は、人物またはコンピュータが一連の文字を話すたびに事前に記録し、それらを適切なソリューションと照合する必要があります。ランダム化アプローチでは、作成者が各文字を個別に事前に記録し、アプリケーションが文字をランダムに並べて CAPTCHA を作成します。

    CAPTCHA を破る

    CAPTCHA プロジェクトの写真。

    CAPTCHA を解読する際の課題は、メッセージの内容を理解することではありません。結局のところ、人間には少なくとも 80% の成功率が必要です。本当に難しい仕事は、人間の思考と同じような方法で情報を処理する方法をコンピューターに教えることです。多くの場合、CAPTCHA を破る人々は、コンピュータをより賢くすることに集中しているのではなく、CAPTCHA によって引き起こされる問題の複雑さを軽減することに集中しています。

    英語の単語を表示する CAPTCHA を使用してオンライン Web フォームを保護したと仮定します。アプリケーションはフォントをわずかに歪め、文字を予期しない方法で伸縮させたり曲げたりします。さらに、CAPTCHA には単語の背後にランダムに生成された背景が含まれています。

    この CAPTCHA を解読したいプログラマは、段階的に問題にアプローチすることができます。彼または彼女は、アルゴリズム、つまりマシンに特定の一連のステップを実行するように指示する一連の命令を作成する必要があります。このシナリオでは、1 つのステップとして、画像をグレースケールに変換することが考えられます。つまり、アプリケーションは画像からすべての色を削除し、CAPTCHA が採用する難読化レベルの 1 つを取り除きます。

    次に、アルゴリズムは、白黒画像内のパターンを検出するようにコンピューターに指示します。プログラムは各パターンを通常の文字と比較し、一致するものを探します。プログラムが少数の文字しか照合できない場合、それらの文字を英単語のデータベースと相互参照する可能性があります。次に、可能性の高い候補者を送信フィールドに入力します。このアプローチは驚くほど効果的です。 100% 常に機能するわけではありませんが、スパム送信者にとって価値があるほど頻繁に機能する可能性があります。

    より複雑な CAPTCHA についてはどうすればよいでしょうか? Gimpy CAPTCHA は、不規則な背景にワープしたフォントで 10 個の英単語を表示します。 CAPTCHA では単語がペアに配置され、各ペアの単語が互いに重なり合います。次に進むには、ユーザーは 3 つの正しい単語を入力する必要があります。このアプローチはどの程度信頼できるのでしょうか?

    結局のところ、適切な CAPTCHA クラッキング アルゴリズムを使用しても、それほど信頼できるものではありません。 Greg Moe と Jitendra Malik は、Gimpy バ​​ージョンの CAPTCHA をクラックするアプローチの詳細を公開しました。彼らにとって役立った点の 1 つは、Gimpy のアプローチでは、ランダムな文字や数字の文字列ではなく、実際の単語が使用されていることです。これを念頭に置いて、モリ氏とマリク氏は、文字列の先頭と末尾を調べて単語を識別しようとするアルゴリズムを設計しました。また、Gimpy の 500 語辞書も使用しました。

    モリ氏とマリク氏は、アルゴリズムを使用して一連のテストを実行しました。彼らは、アルゴリズムが Gimpy CAPTCHA 内の単語を 33% の確率で正しく識別できることを発見しました。これは完璧には程遠いですが、重要なことでもあります。スパマーは、毎分数百回 CAPTCHA を破るようにボットを設定した場合、試行の 3 分の 1 しか成功しない可能性があります。

    CAPTCHA の発明者たちは、自分たちの努力の成果がハッカーによってばらばらにされることに腹を立てるだろうと思うかもしれませんが、それは間違いです。その理由については、次のセクションで説明します。

    電子耳

    音声 CAPTCHA も完全に安全というわけではありません。 2008 年の春、ハッカーが Google の音声 CAPTCHA システムを破る方法を見つけたという報告がありました。音声 CAPTCHA を解読するには、CAPTCHA のデータベース内の各文字を表す音声のライブラリを作成する必要があります。ディストーションによっては、同じキャラクターに複数のサウンドが存在する可能性があることに注意してください。各音声を分類した後、スパマーはさまざまな音声認識ソフトウェアを使用して音声 CAPTCHA を解釈します。

    CAPTCHAと人工知能

    CAPTCHA の写真。 

    カーネギーメロン大学のルイス・フォン・アンは、CAPTCHA の発明者の 1 人です。 2006 年の講演で、フォン・アン氏は CAPTCHA などと人工知能 (AI) の分野との関係について話しました。 CAPTCHA はスパマーやハッカーとその目的との間の障壁であるため、これらの人々は CAPTCHA を破るために時間と労力を費やしています。彼らの成功は、マシンがより洗練されていることを意味します。誰かが CAPTCHA を破るように機械に教える方法を発見するたびに、私たちは人工知能に一歩近づきます。

    人々が CAPTCHA を回避する新しい方法を見つけるにつれて、フォン・アン氏のようなコンピューター科学者は AI 分野の他の課題に対処する CAPTCHA を開発しています。 CAPTCHA にとっては一歩後退しても、AI にとっては前進であり、すべての敗北は敗北でもあります。

    しかし、Web 管理者はどうでしょうか?彼らはフォン・アンの哲学をそれほど魅力的に感じないかもしれない。彼らの視点から見ると、彼らは依然としてスパマーとハッカーという大きな問題に対処しなければなりません。 Web サイトを管理したり、オンライン投票を作成したりする人は、いくつかの CAPTCHA システムが有効ではなくなっていることに注意する必要があります。

    どの CAPTCHA アプリケーションが依然として信頼できるかについて少し調査することが重要です。そして、このテーマについて常に最新の情報を入手し続けることも同様に重要です。 1 つの CAPTCHA システムに障害が発生した場合、管理者はサイトからコードを削除し、別のバージョンに置き換える必要がある場合があります。

    CAPTCHA デザイナーは紙一重の判断を迫られます。コンピューターがより高度になるにつれて、テスト方法も進化する必要があります。しかし、人間がまともな成功率で CAPTCHA を解決できないところまでテストが進化すると、システム全体が機能しなくなります。答えには、テキストの歪みや変形が含まれない場合があります。ユーザーは、数式を解くか、短編小説に関する質問に答える必要があるかもしれません。そして、これらのテストが複雑になるにつれて、ユーザーの興味を失うリスクがあります。まず二次方程式を解かなければならない場合でも、掲示板に返信したいと思う人がどれだけいるでしょうか?

    2014 年、Google (2009 年に reCAPTCHA を買収) は、従来のサービスの段階的廃止を開始しました。その代わりに、「私はロボットではありません」という言葉が書かれたボックスにチェックを入れるように求められました。これは「No CAPTCHA」と呼ばれていました。で、Google は No CAPTCHA を廃止すると発表しました。代わりに、このサービスは、ユーザーが画面上のポインターをどのように動かすかに注目したり、閲覧習慣を分析してユーザーが人間であるかロボットであるかを判断するなどの技術に依存します。これを といいます。疑わしいと思われる場合 (おそらく実際にはロボットである可能性があります)、さらなる検証として解決すべき古い reCAPTCHA の課題の 1 つが表示されます。

  • オンライン詐欺アラートの仕組み

    おそらく、ナイジェリア政府職員を名乗る人物から電子メールを受信したことがあるでしょう。彼は、あなたのような海外の銀行口座に大金を預けて保管するよう助けを求めています。ご協力いただければ、数百万ドルの一部を分けていただくことになります。あなたがしなければならないのは、銀行名と口座番号を提供することだけです。そして、お金が入金されると返済される賄賂と付随費用を支払うだけです。しかし、彼の言うとおりにすると、オンライン詐欺の被害者になってしまいます。

    あるいは、PayPal または銀行が、他人があなたのアカウントに不正アクセスしているかどうかを尋ねる公式のような電子メールを送信した可能性があります。確認のため、リンクをクリックしてサイトと思われるサイトにアクセスし、銀行またはクレジット カードの口座番号を入力するよう求められます。 「それは奇妙だ」「彼らはすでにそのような情報をすべて持っている」と思うかもしれません。そして、あなたは正しいでしょう。もう一度、オンライン詐欺の可能性を見つめることになります。

    インターネットが登場する前は、詐欺行為はもっと直接的なものでした。ポケットや財布にこっそり手を入れたせいで、財布を持たずに、不正請求を防ぐために銀行やクレジット カード会社にすぐに電話をかけることになります。 Web のおかげで、そして通常はあなたが無意識のうちに少し助けてくれるだけで、泥棒はあなたが仮想ウォレットを紛失したことに気づかずにその仮想ウォレットを奪い、その中身を盗むことができます。

    実際、この問題は 2000 年までに非常に広まり、米国連邦捜査局 (FBI) と国立ホワイトカラー犯罪センターは、インターネット関連の詐欺の苦情やその他のサイバー犯罪の報告を受け付け、照会する情報交換所として (IC3) を立ち上げました。犯罪。

    2007 年 6 月までに、IC3 は 100 万件目の消費者苦情を記録しました。クリアリングハウスによると、事件の大部分は詐欺であり、経済的損失を伴うものであったという。 2000 年以降に報告されたすべての苦情による損失総額は、6 億 4,710 万ドルと推定されています。ただし、報告されるのは推定 7 件に 1 件のみであるため、実際の損失はおそらくはるかに大きいと考えられます。ちなみに、ナイジェリアの金銭詐欺の被害者は、平均して 1 人当たり 5,100 ドルの損害を被りました 。

    幸いなことに、アカウントが使い果たされるまでインターネット泥棒に乗っ取られたことに気づく必要はありません。オンライン詐欺アラートにより、予期しないアカウントのアクティビティについて迅速に通知を受け取ることができます。

    この 「コンピューター入門」 記事では、最も一般的なタイプのオンライン詐欺を特定し、オンライン詐欺のアラートがどのように機能するかを説明し、被害に遭った場合の手順について説明します。

    インターネット: 泥棒の遊び場

    詐欺とは、被害者に損害を与えたり金銭を請求したりするよう促すために、真実を偽ったり、重要な事実を隠蔽したりすることを意味します。消費者向けの Web サイトには、次のような一般的なタイプのインターネット詐欺がリストされています。

    オンライン薬局詐欺: 消費者は電子メールに応じて、業界標準を満たしていない可能性のあるインターネット薬局から医薬品を購入します。危険なのは、消費者が偽造医薬品、汚染医薬品、希釈医薬品を受け取る可能性があることです。

    オークション詐欺: 商品は購入されましたが、配達されません。

    懸賞または宝くじ詐欺: 参加者はプレイするために、または賞金を受け取るために料金を支払います。

    ID 詐欺: インターネット泥棒は、被害者のふりをして、名前、社会保障番号、口座番号、またはその他の情報を使用して、個人情報の盗難を通じて金銭を盗みます。窃盗犯は次の方法で情報にアクセスする可能性があります。

    • 業界または個人のコンピュータ データベースへのハッキング。
    • フィッシング、または消費者をだまして個人情報や財務情報を開示させる電子メールやポップアップ メッセージの送信。
    • スプーフィング、つまり、消費者を銀行などの知っている Web サイトにそっくりな「なりすまし」または偽の Web サイトに誘導して、個人情報を入力させること。
    • インターネットからコンピュータにスパイウェアをダウンロードして、所有者の個人情報を収集します。

    金融詐欺: 料金を前払いすれば保証付き融資を約束すること、詐欺的な慈善団体からの訴え、多額の前払いを必要とする在宅勤務、後々さらに多くのお金で返済できる経済援助の要求など。

    金融機関やクレジット カード発行会社は、オンライン詐欺の規模をよく認識しています。ほとんどの企業は、顧客が詐欺を回避し、経済的損失を軽減できるよう、さまざまなサービスを提供しています。通常、これらのサービスの 1 つは、何らかの形式のオンライン詐欺警告です。

    次に、オンライン詐欺アラートが経済的損失と信用格付けの低下の可能性を軽減するためにどのように機能するかを見てみましょう。

    オンライン詐欺の苦情

    報告された損失総額:1億9,840万ドル、史上最高額

    個人の平均損失: 724 ドル

    最大の詐欺カテゴリ: オンライン オークション詐欺 (苦情の約 45%)

    最も一般的な加害者: 米国在住の男性 (75 パーセント) (61 パーセント)

    連絡先: 74% が電子メール。 36% が Web サイト経由

    [ソース:

    個人情報の盗難と詐欺

    オンライン詐欺アラートの仕組み

    ID 詐欺の被害者になるには、それほど時間はかかりません。銀行取引明細書をシュレッダーにかけずにゴミ箱に捨てたり、休暇中に郵便物の受け取りの手配を忘れたりすると、個人データが盗まれる可能性があります。

    注意していても個人情報が盗まれる可能性があります。連邦取引委員会は、電子機器を使用して正規の購入に使用されるクレジット カード情報を違法に保存および取得するスキミングと呼ばれるプロセスについて警告しています。これは店主の知らないうちに従業員によって行われる可能性があり、多くの場合手遅れになるまで発見されません。

    プリテキスティングも使用される戦術です。プレテキストでは、会社の代表者を名乗る人物から電話や電子メールが届きます。発信者は、ファイルを更新したりパスワードを変更したりするために個人データを要求します。自分が発信したものではない電話や電子メールの着信中に、個人情報を決して教えないでください。

    ID 詐欺は、ID 盗難の次のステップです。運転免許証番号が盗まれた場合、偽の ID が作成される可能性があります。 ID の準備が完了すると、窃盗犯はあなたの名前で新しい口座を開設したり、ローンを申請したり、医療を受けることさえできます。個人情報を違法に使用する方法は、合法的な方法と同じくらいたくさんあります。

    個人情報の盗難や詐欺から身を守るには、さまざまな方法があります。まずは、保存する必要のない郵便物や領収書をシュレッダーにかけます。私設の私書箱や私書箱を利用して保護層をさらに強化し、郵便物を施錠して保管してください。 MSN マネーのライターである Jeff Wuorio 氏は、クレジット カードのスキミングが心配な場合は、取引中ずっとクレジット カードを手元に置いておくことができない限り、代わりに現金で支払うべきだと述べています。

    情報の提供を拒否して、個人データを安全に保ちます。レジカウンターで電話番号を聞かれたことはありますか?店員に番号は非公開であることを伝え、自宅の住所についても同様に伝えます。クレジットカード会社に電話して質問したことがありますか?担当者はあなたのクレジットカード番号を尋ねますか?これらの数字を唱えるときは、自分がどこにいるのかに注意してください。誰かが近くにいてあなたの話を聞いている場合、その人はその番号を記憶している可能性があります。

    MSN.com は、年間 75 万人が個人情報の盗難や詐欺の被害者になっていると報告しています。多くの人は自分のデータを保護する方法についてすぐに専門家になりますが、それは被害者の一人になってからです。情報を保護しても、執拗な窃盗犯から身を守ることはできないかもしれませんが、なりすまし詐欺のターゲットになりにくくすることはできます。

    次のページでは、増加の一途をたどる個人情報盗難、つまり健康保険詐欺について調べてください。

    個人情報盗難犯罪

    1998 年に、個人情報の盗難は米国司法省によって連邦犯罪と宣言されました。連邦取引委員会は、逮捕が行われる前に、単一の個人情報窃盗団が 270 万ドル以上を盗んだと報告しています。

    健康保険のなりすまし詐欺

    オンライン詐欺アラートの仕組み

    レントゲン検査を受けるために病院に到着しましたが、バランスが崩れているため緊急治療室を受診する必要があると告げられました。あるいは、処方箋をもらいに行ったら、薬の効果を最大限に使い切っていたことがわかります。どちらの場合も、サービスを使用したのはあなたではありませんでした。

    これらは健康保険詐欺のケースであり、なりすましの種類が増加しています。 ABC.com によると、過去 15 年間に全国で約 20,000 件の健康保険証詐欺が報告されています。

    保険証を紛失・盗難された場合、不正使用される可能性があります。近年、保険に関する個人情報詐欺は巧妙化しています。 2004年の逮捕では、提供されなかったサービスの保険料を徴収する偽の保険会社を経営した罪で3人が起訴され、大きく報道された。 2004 年 5 月 11 日に掲載された記事では、加害者が未払いの保険金 3,000 万ドルを残したと言われていると報告されました。

    健康保険の料金を極端に安くするスパムメールや電話勧誘電話によって、保険に関する個人情報詐欺に簡単に騙されてしまいます。電話やメールで保険への加入を断れば、手口を売りつけようとする詐欺師に騙されることはありません。かかってきた電話や電子メールに応答するのではなく、必ず自分で信頼できる保険代理店に問い合わせてください。

    健康保険代理店は、不満を抱いた従業員の被害者になることがあります。 ScienceDaily.com の 2007 年 10 月 10 日のレポートには、無実の患者の名前で偽の医療記録が作成され、誤解を招く情報の痕跡が残る計画についての警告が含まれています。

    バイアグラの処方歴やバイコディンなどの鎮痛剤の履歴が誤って記録されていると偶然知ったところを想像してみてください。すべての健康保険明細書と給付金の説明を注意深く読むことで、この種の詐欺を防ぐことができます。これらのレポートに、受け取っていない支払い、請求、またはサービスの説明など、身に覚えのない内容が含まれている場合は、健康保険会社の特別調査部門に報告してください。

    米国司法省は、医療記録、保険情報、その他の書類を施錠されたボックス、金庫、またはその他の安全な場所に保管するよう人々に勧告しています。この情報を入手するために家やアパートに侵入する泥棒もいます。廃棄された請求書や明細書から口座番号を得るためにゴミ箱やゴミ箱を調べる人もいます。保険金請求番号やその他の機密情報が含まれているものは、許可なく使用できるものは常にシュレッダーにかけます。

    同法では、提供されたサービスに対して請求するために、健康保険会社や医療提供者に対して包括的承認に署名するべきではないとしている。常に事前に情報を入手し、自腹でいくら支払うことが予想されるかを知ってください。保険明細書に不審な点が見つかった場合は、すぐに請求に異議を申し立てることができます。

    ID 詐欺を報告する方法については、次のページをご覧ください。

    被害軽減のためのお知らせ

    オンライン詐欺アラートは、銀行口座またはクレジット カード口座における不審なアクティビティに気づくことができます。早期に通知を受けることで、不正な人物がアカウントを使用している場合に金融機関にすぐに知らせることができます。また、銀行取引明細書や信用報告書を受け取るまで待つことなく、そのアクティビティについて知ることができます。

    不正行為アラートは、特殊な種類の電子通知です。仕組みは次のとおりです。まず、口座所有者であるあなたと銀行またはその他の組織は、いつ通知を受け取りたいかに関するパラメータを設定します。これは、当座預金口座から 200 ドル以上が引き出されるたび、クレジット カードに 500 ドル以上の請求が行われるたび、または銀行が住所変更リクエストを受け取るたびに行われる可能性があります。また、通知の受け取り方法 (電子メールまたは SMS メッセージ (テキスト メッセージ)) も指定します。

    パラメータが設定されると、銀行またはその他の組織があなたの口座内のアクティビティを電子的に監視します。設定金額を超える取引が行われると、不正行為の警告を送信するコマンドが自動的にトリガーされます。不正なアクティビティが発生していない場合は、アラートを無視してかまいません。しかし、何かトラブルがあった場合にはすぐに対応してもらえます。

    詐欺アラートが対話型通知の場合は、疑わしい取引を承認または拒否するために即座に対応する方法が提供されます。たとえば、インタラクティブな通知には、「スミスさん、5 月 3 日にあなたのクレジット カードに 500 ドルの請求が発生しました。この取引を実行していない場合は、今すぐ 1 を押してください。」というものがあります。

    無料の詐欺アラート以外にも、一部の金融機関は、アドオン詐欺防止プログラムの一環として、よりカスタマイズされたオンライン アラートを提供しています。たとえば、JP Morgan Chase は、アカウント所有者に月額 8 ドルの追加料金で Chase Fraud Detector プログラムを提供しています。ユーザーは、次のようなアカウント アクティビティに関する追加のオンライン アラートを受け取ることを選択できます。

    • 国際取引(米国外)
    • 現金前払い
    • インターネット取引
    • 高額の単一トランザクション (1,000 ドル以上)
    • 住所変更申請
    • 新しいPINリクエスト
    • 残高移行リクエスト
    • 新しいクレジットカードのリクエスト
    • 許可されたユーザーが追加されました

    [ソース: ]

    クレジット カード会社は、オンライン詐欺警告や個人情報盗難に対する保護も提供しています。 Discover カードの顧客は、個人情報の盗難および詐欺防止プランに月額料金を支払うと、不審なアカウント アクティビティの詳細を示す電子メールまたはテキスト メッセージが送信されます 。

    Equifax、TransUnion、Experian の 3 つの主要な信用調査機関も、加入者ベースのオンライン詐欺アラートを提供しています。 Equifax プログラムの加入者料金は、Discover カード プランとほぼ同じです。

    オンライン詐欺の警告について覚えておくべき最も重要なことは、情報に基づいて行動する最終的な責任はユーザーにあるということです。アカウントはファイル内のアクティビティを通知するように設計されていますが、顧客であるあなたは苦情を申し立て、疑わしいアクティビティを報告し、直接行動を起こす必要があります。

    最後に、アカウント詐欺の被害に遭った場合に取るべき手順を見てみましょう。

    信用調査機関とは何ですか?

    消費者がローンやクレジット カードの信用枠を開くと、潜在的な債権者はアプリケーションからの個人データを使用して顧客の信用報告書を確認します。

    信用機関は、あなたのクレジット支払い履歴と現在の信用負債額を追跡して、全体的な信用リスクを判断します。

    信用機関は、要求に応じてこの情報を債権者に報告しますが、いつでも自分の信用報告書を要求することもできます。

    やられたら行動を起こす

    オンライン詐欺アラートの仕組み

    インターネット泥棒に刺されると、財布を空にするだけでなく、信用格付けに損害を与える可能性があります。オンライン詐欺の警告によって被害を受けたことが示された場合は、直ちに対応してアカウントに対する泥棒の活動を阻止することから始めてください。

    その後、信用報告書に独自の詐欺警告を記載します。これは、Equifax (1-800-525-6285)、TransUnion (1-800-680-7289)、および Experian (1-888-397-3742) へのフリーダイヤル電話で行うことができます。不正行為の警告は、新しい信用枠のリクエスト中に表示されます。これは潜在的な債権者に対し、あなたの名前で新しい口座を開設する前にあなたの身元を確認するよう警告しています。

    Equifax と TransUnion では電話による詐欺警告が必要ですが、Experian ではオンライン フォームも提供しています。

    信用報告書で不正行為の警告が有効になったら、確認するためにレポートのコピーをリクエストしてください。州の法律によっては、詐欺警告を提出した後に無料レポートを受け取る権利がある場合があります。開設した覚えのない新しいアカウントや、新しい住所や電話番号などのアカウント情報の変更など、身に覚えのないアクティビティがないかレポートを調べてください。不審な行為があった場合は、信用調査機関に電話して報告してください。

    信用報告書に「信用凍結」を設定するオプションもあります。これにより、レポートへのアクセスが制限されます。これは確実な手段ではありませんが、あなたの名前で新しいアカウントを作成しようとする人にとっては困難になります。信用凍結は、信用報告書で不正行為の警告を開始するのと同じ方法で行われます。

    消費者が利用できる不正防止オプションのリストは増えており、金融機関はますます洗練された不正防止テクノロジーを備えています。信用保護業界は、オンライン詐欺保険、詐欺苦情に対する積極的な調査、サービス範囲の拡大により年々規模が拡大していますが、オンライン詐欺自体も成長産業です。私たち一人ひとりにとって、インターネット泥棒の一歩先を行くには、おそらく個人情報を積極的に保護し、信用格付けを定期的に監視する必要があります。

    次のページでは、なりすまし詐欺と盗難について説明します。

    ID詐欺の報告

    オンライン詐欺アラートの仕組み

    個人情報詐欺の被害者となった場合は、当局が犯人を見つけられるよう迅速に行動する必要があります。早く行動すればするほど、個人情報の使用をより早く制御できるようになります。

    迅速に行動することには、責任制限などの追加の利点もあります。米連邦取引委員会は、クレジットカードが盗まれた場合の賠償責任の最高額は、何か問題があるとわかったらすぐに報告した場合、50ドルだとしている。

    ID 詐欺を報告するための最初のステップは、Equifax、TransUnion、Experian の 3 つの主要信用調査機関の詐欺部門に連絡することです。個人情報窃盗犯があなたの名前で新しい口座を開設するのを阻止するために、あなたのファイルに詐欺警告を設定したいことを信用機関に伝えてください。報告手順は 3 つの機関ごとに異なるため、最新の報告要件とオンラインでの提出が許可されているかどうかを確認するために、まず機関に電話してください。不審な行為がないか確認するために、信用報告書の無料コピーをリクエストすることも必要です。

    次のステップは、なりすまし詐欺を法執行機関に報告することです。財布やハンドバッグが盗まれた場合、または家に侵入された場合は、地元の警察に被害届を提出してください。その後、連邦取引委員会の ID 盗難ホットライン (1-877-IDTHEFT (438-4338)) にご連絡ください。 ID の盗難をオンラインで FTC に報告することもできます 。

    社会保障カードが盗まれた場合は、社会保障詐欺ホットライン (1-800-269-0271) に報告するか、オンライン報告を提出してください。 。運転免許証も紛失している場合は、最寄りの陸運局に連絡してください。

    報告プロセスで最も重要な手順の 1 つは、各クレジット カード会社と銀行に連絡して、個人情報盗難の被害者であることを伝えることです。新しい口座番号、パスワード、その他のデータを取得するという不便に対処しなければならないかもしれませんが、許可なくカードで行われた一連の購入に異議を唱えるよりはマシです。

    また、ご利用の電話会社にも必ずご連絡ください。携帯電話を使用しているか、一般の電話回線を使用しているかに関係なく、なりすまし詐欺の被害に遭った場合は、電話会社に連絡してその旨を伝え、変更の承認を求めたり、電話番号に関連する異常な通話パターンについて質問したりするよう依頼してください。

    2006 年のなりすまし詐欺統計の分析によると、作家のジェームス・チルダース氏は、アメリカ人の 3 人に 1 人がなりすましや詐欺の危険にさらされていると述べています。自分のアカウントに細心の注意を払わないと、自分の情報が違法に使用されたことに気づくまでに 1 年以上かかることがあります。毎月の明細書をすべて注意深く読み、信用報告書を監視し、個人データが盗まれたことがわかったらすぐに行動することで、なりすまし詐欺と闘いましょう。

  • ソーシャル ネットワーキング サイトを始める方法

    World Wide Web は強力なツールです。これにより、人々は数十年前には不可能だった方法でコミュニケーションし、つながることができます。地球の反対側にいる友達とチャットし、写真やビデオを共有しながら近況を報告できます。ウェブを使えば、何年も会っていなかった旧友を追跡できるかもしれません。新しい友達を作ったり、ソウルメイトを見つけたりすることもできます。

    オンライン ソーシャル ネットワーキング サイトは、現在最も人気のあるオンライン サイトの 1 つです。これらのサイトは、ユーザーが Web を利用して他のユーザーとつながりを持てるように、組織的かつ魅力的な方法でサービスをパッケージ化する傾向があります。ソーシャルネットワーキングサイトは何百も存在します。その規模は、Facebook や MySpace のような巨大なサイトから、編み物をするのが好きな人のためのソーシャル ネットワーキング サイトである Ravelry のような、特定のニッチを対象とした小規模なサイトまで多岐にわたります。これらのサイトは、遠く離れていても人々を近づけることができます。

    それらは収益性の高いプロジェクトになる可能性もあります。マーク・ザッカーバーグは 2005 年に Facebook を立ち上げ、2008 年までに純資産 15 億ドルでアメリカの最も裕福な 400 人のリストに名を連ねました。オンライン ソーシャル ネットワーキング サイトの歴史をざっと見てみると、他にもいくつかの注目すべき成功事例が見つかります。

    ウェブ上にソーシャル ネットワーキング サイトがたくさんあるからといって、井戸が枯れているわけではありません。実際、明日には誰かがソーシャル ネットワーキング サイトの素晴らしいアイデアと実装を思いつき、Web 2.0 の次の偉大なイノベーターになるかもしれません。誰かがあなたかもしれないということ。しかし、ソーシャル ネットワーキング サイトを始めるには何が必要でしょうか?

    ソーシャル ネットワーキング サイトの開始: 基本

    my Yearbook ログインページ

    ソーシャル ネットワーキング サイトについて最初に考慮する必要があるのは、ソーシャル ネットワーキング サイトに焦点を当てることです。焦点を絞らなければ、サイトは単なる Web サービスと機能の寄せ集めになってしまいます。あなたのサイトに魅力的なアプリケーションやおしゃれな外観があるとしても、最初に重点を置かなければ、ユーザーに大きな影響を与えることはできません。

    あなたのサイトを汎用のソーシャル ネットワーキング コミュニティにしたいですか?もしそうなら、それはインターネット上で最も人気のある Web サイトのいくつかと対決することになることを意味します。 Facebook や MySpace などの巨大企業が米国のソーシャル ネットワーキング スペースを支配しています。他の国では、orkut (ブラジル)、Bebo (イギリスとアイルランド)、Hi5 (中国) などのサイトと対戦することになります。これらのサイトは数年先行してスタートできるだけでなく、数百万人の会員を抱えています。

    もう 1 つのオプションは、特定の趣味や活動に関するサイトを作成することです。サイトに中心的なテーマを与えると、最初の立ち上げ時や視聴者を集める際に避けられない成長痛を乗り越えるのに役立つ可能性があります。また、テーマを選択することで、その主題にすでに興味を持っているユーザーを引き付けることができます。興味のあるユーザーはエンゲージメントのあるユーザーです。つまり、コミュニティに貢献し、継続する可能性が高くなります。ユーザーにとって何も興味深いことがなければ、ユーザーは離れていくだけです。

    ソーシャル ネットワークに最適なテーマを念頭に置いているとします。ウェブ上には、自分の興味に合ったコミュニティを待っている潜在的な視聴者がいます。次に何をしますか?

    サイトが提供する機能のリストを作成します。これには、メンバーのプロフィール ページから、含める予定の掲示板やメッセージング サービスまで、すべてが含まれる必要があります。これらの機能をベンダーから購入するか、自分で構築する必要がある場合があります。一部は、無料のオープンソース形式で利用できる場合もあります。すべてを含めたいという誘惑に抵抗してください。そうしてしまうと、サイトが混乱した状態になってしまいます。代わりに、テーマに最も適した要素を選択し、そこから作業してください。

    Web サイトのホストも必要です。サイトが急速に成長すると予想される場合は、ニーズを満たすのに十分なストレージと帯域幅を提供するホストが必要になります。ほとんどの場合、Web 上でのホスティングは無料ではありません。運悪くホスティング サービスを寄付してくれる人を見つけることができなかったとしても、お金を考える必要があるでしょう。

    ソーシャルネットワーキングサイトを始めるのにかかる費用

    サイトの資金を調達する 1 つの方法は、ベンチャー キャピタル (VC) を探すことです。ベンチャーキャピタリストとは、事業が成功して投資家に利益が還元されることを期待して、新しい事業に資金を投資する個人または組織です。多くの Web サイトは、最初の VC の後押しによってスタートし、それが成功へと押し上げられました。メッセージングサービスのTwitterのように、他に実際の事業計画を持たずに主にVCで生き残っている企業もいくつかある。

    ベンチャーキャピタルを受け取ったことのあるスタートアップ企業はほんのわずかです。サイトを立ち上げるために必要な資金を自分で用意するか、より従来型の資金源から融資を求める必要があるかもしれません。どのアプローチにもある程度のリスクが伴います。コミットする前に、あらゆる行動を慎重に検討する必要があります。サイトの成功に予定よりも時間がかかった場合のコストをカバーできるかどうかを確認してください。

    Twitter は、人気のあるソーシャル Web サービスであるだけでなく、ビジネス プランが欠如していることでも有名になりました。 Twitter は主に VC の募集ラウンドを通じて存続しています。しかし、それが平均的なビジネスにとって必ずしも最善のアプローチであるとは限りません。事業計画を立てるには少し時間をとるべきです。あなたのサイトはどのようにして運営を維持するのに十分な収益を上げ、さらには利益を上げることができるでしょうか?これは簡単な質問ではありません。YouTube のような巨大サイトですら、依然として答えに苦戦しています。しかし、サイトが少なくともコストを賄うのに十分な収益をどのように生み出すかを考えることに時間を費やさなければ、新しいプロジェクトの有効期間は非常に短くなります。

    ビジネス計画は決まったものではないことを覚えておくことも重要です。時間が経つと、事業計画を見直して調整する必要があることがわかります。収益を生み出すには Web 広告が最適であることがわかるかもしれません。あるいは、Web 開発者向けにアプリケーション プラットフォームを開発し、そのアプリをサイトに組み込むために少額の料金を請求することもできます。心を開いて柔軟さを保つことが重要です。

    ソーシャル ネットワーキング サイトを始めるのは大変な仕事です。オンライン コミュニティの基盤を構築し、成長に合わせてそのニーズに対応する必要があります。最初にアイデアを検討したときには、ユーザーが考えもしなかったことを求めるようになるのはほぼ確実です。しかし、継続して真剣に努力すれば、ソーシャル ネットワーキング サイトがやりがいのあるプロジェクトになる可能性があります。

    ソーシャル ネットワーキングについて詳しくは、次のページのリンクを参照してください。

    この投資はまさに正しい

    ベンチャーキャピタリズムを追求することの危険性の 1 つは、直観に反するように思えるかもしれません。それは、自分のビジネスに対して大きすぎる投資をしてしまう可能性があることです。最終的には、初期投資を返済する必要があります。ビジネスを運営するために実際に必要な金額を超えている場合は、時間が経つとその投資を返済することが困難または不可能になる可能性があります。お金が多すぎることが悪いことになるとは誰が考えたでしょうか?

  • ファブリック PC の仕組み

    最新のタイプのラップトップコンピューターを手に持って学校や職場に歩いていくところを想像してみてください。ラップトップを腕の間で前後に振りながら何気なく歩きますが、その重さは 1 ポンド (0.45 kg) をはるかに下回っており、小切手帳よりもそれほど厚くないため、これは簡単です。キャリングケースはありませんが、コンクリートの歩道に落としても瞬きはほとんどしません。代わりに、それを拾い上げ、埃を払い、そのまま道を進みます。デスクに着くと、ラップトップをテーブルに放り投げて開きます。すぐに画面が展開され、巨大なディスプレイが広がります!

    このシナリオは非常に未来的に聞こえますが、実際には、富士通株式会社が製造したファブリック PC (パーソナル コンピュータ) と呼ばれるコンセプト デザインのおかげで、実際にはそれほど遠くありません。驚くべきことに、ファブリック PC は内部に組み込まれません。これまでの PC のような頑丈な金属シェル。代わりに、丈夫で柔軟な布製フレームに組み込まれます。スクリーンも曲げたり折りたたんだりすることができ、ラミネートされた紙と同様の厚みと柔軟性を備えています。

    現在の設計からの根本的な逸脱を考えると、ファブリック PC のコンセプトは具体的にどのように実現するのでしょうか?さらに、わずか数年以内に市場に投入されるとどうやって予測できたのでしょうか?専門家らは2~10年以内に実用化されるだろうと述べている。なぜこのテクノロジーが本当にすぐそこまで来ているのか、そしてその一見未来的な機能のいくつかが実際には今日市場で入手可能な製品が提供するものとそれほど変わらない理由を調べてください。

    読み続けて、従来の硬い金属製ハウジングではなく、柔軟な布製フレーム内にコンピューターを構築する方法を学びましょう。

    フラッシュメモリ

    従来のコンピュータのハードディスク ドライブは大きくてかさばりますが、現在メモリ スティックやカメラで一般的に使用されているフラッシュ メモリは、将来のラップトップのメモリ ストレージとして軽量な代替品となる可能性があります。

    フレキシブルコンピュータ

    ファブリック PC の仕組み

    ラップトップコンピューターがどのように柔軟性を持たせるように設計できるかを理解するために、まず、従来のラップトップが柔軟性に欠ける理由を考えてみましょう。これを行うには、現在のラップトップがどのように構成されているかを理解する必要があります。

    基本的に、私たち全員が慣れ親しんでいるラップトップは、それぞれが金属フレーム内に固定された多くの個別のコンポーネントで構成されています。全体の構造は本のように開閉します。従来のラップトップの金属フレームは硬いシェルを形成しているだけでなく、内部コンポーネントのほとんどもかさばって硬いです。これらのコンポーネントの中で最大のものは画面、つまりディスプレイです。最新のコンピュータディスプレイにはいくつかの異なるタイプがあり、それぞれが異なるテクノロジで構築されていますが、今日のディスプレイのほとんどは柔軟性に欠け、かさばり、驚くほど壊れやすいものです。メモリの保存に使用されるハードディスク ドライブは、従来のラップトップのもう 1 つの大きくて硬いコンポーネントです。リストには続きがあり、CD/DVD ドライブやバッテリーなど、おそらくよく知られている他のコンポーネントも多数含まれています。

    ファブリック PC は、複数のかさばるコンポーネントがすべて金属フレームに固定されているという剛性の必要性をどのようにして回避できるのでしょうか?これを可能にするファブリック PC 設計には、少なくとも 3 つの主要なコンポーネントがあります。まず、コンピューターのディスプレイは電子ペーパーと呼ばれる最先端の技術で構築され、ディスプレイ画面を紙のように薄く、曲げることが可能になります。次のページでこの概念に戻ります。

    ファブリック PC の柔軟な設計の 2 番目の重要な特徴は、その個々のコンポーネントが金属フレームではなく、柔軟な布地のようなバックボーンに組み込まれることです。コンポーネント自体はまだ硬いままですが、コンポーネントが生地内で間隔をあけて配置されている場合、デバイス全体としてはある程度の柔軟性が得られます。これは、硬いラインストーンを仮装ドレスに縫い付ける方法と似ています。

    ファブリック PC の設計における最後の鍵は簡単です。その個々のコンポーネントは可能な限り小型で軽量であるということです。また、必須ではないコンポーネントは省略される可能性があります。コンピューター設計に対するこのミニマリズム的なアプローチは、小型軽量になるように設計された今日の一部のラップトップではすでにトレンドとなっています。たとえば、大容量のハードディスクドライブの代わりに、より軽量の「フラッシュ」メモリが使用されています。ワイヤレスでファイルをすばやくダウンロードできるため、CD/DVD ドライブを完全に省くことができます。ファブリック PC が使用する電子ペーパー ディスプレイは、従来のディスプレイよりも電力要件が大幅に低い可能性があるため、バッテリーさえも小型化の対象となる可能性があります。

    まだ説明していない重要な点の 1 つ、つまりフレキシブル ディスプレイ スクリーンについて疑問に思っているかもしれません。読み続けて、ファブリック PC がどれほど柔軟であるかを学びましょう。

    最先端

    トレード ショーは、テクノロジー企業が最新のテクノロジーやコンセプト デザインをデモンストレーションする場としてよく選ばれます。製品が動作するプロトタイプである場合もありますが、多くの場合、単にデバイスがどのようなものかを示すことを目的として設計された、機能しないモデルであることがよくあります。

    電子ペーパー

    ファブリック PC の仕組み

    薄くて曲げられるディスプレイを実現するために、ファブリック PC は、電子ペーパー(電子ペーパー) と呼ばれる最先端のテクノロジーに依存します。電子ペーパーの背後にあるテクノロジーは、1970 年代にゼロックス パロアルト研究センターのニック シェリダンによって開発され、それ以来進化し続けています。現在、電子ペーパーの基本概念をさまざまに実装したものがいくつかあります。

    電子ペーパー技術の一例は、E ink Corporationによって製造されたE inkと呼ばれる。ここでは E Ink テクノロジがどのように機能するかについて簡単に触れますが、さらに詳しく知りたい場合は、 「電子インクの仕組み」を参照してください。基本的に、この形式の電子ペーパーは、2 枚の柔軟なプラスチック シートの間に何百万もの小さなプラスチックのくぼみを挟むことによって作成されます。各ウェルには、透明な液体内に懸濁した白と黒の粒子の両方が含まれています。この技術の鍵は、白と黒の粒子が反対の電荷を持っているため、下に埋め込まれた回路を通じて電圧が個々のウェルに印加されると、黒と白の粒子を反対側に分離できることです。このようにして、各ウェルの表側が、透明なプラスチックの最上層を通して見えるように黒または白に見えるように設定できます。各ウェルは、E ink ディスプレイ上の個別のピクセルとして機能します。

    このタイプのデザインに基づいた電子ペーパーは、ラミネート紙のように丸めたり折りたたんだりすることができ、軽量で柔軟性があるため、従来のディスプレイよりもはるかに壊れにくいです。富士通のファブリック PC コンセプト設計は、閉じたときにファブリック PC のケース内に収まるように折りたためる大型ディスプレイを組み込むことで、これらの特性を最大限に活用しています。電子ペーパー ディスプレイの電力要件も、従来のディスプレイよりもはるかに低くなります。ファブリック PC の場合、これはバッテリー寿命の延長やバッテリーの小型化につながります。

    ファブリック PC は現時点ではコンセプト設計にすぎず、実用的なプロトタイプさえもまだ開発されていないことに注意してください。 Fabric PC の開発が依存する要因の 1 つは、電子ペーパー技術の継続的な進歩です。電子ペーパーは興味深いものですが、電子ペーパー技術もまだ発展途上であることを強調することが重要です。低コストの電子ペーパー ディスプレイが利用可能になるまでには、克服しなければならない技術的課題がかなりあります。たとえば、それらの課題の 1 つは、ビデオ出力に対応するために十分な速さで更新できる全範囲の色を表示する機能です。電子ペーパー ディスプレイのコストを手頃なレベルに下げることも特に重要です。

    ファブリック PC コンセプトに似た他のテクノロジーが近い将来に用意されているのでしょうか?読み続けて調べてください。

    市販の電子ペーパー

    電子ペーパーはまだ発展途上のテクノロジーですが、今日市場で入手可能な製品ですでに目にしたことがあるでしょう。たとえば、現在、多くの携帯電話は電子ペーパー ディスプレイを使用しており、Amazon の電子書籍端末である Kindle などの電子リーダーにも電子ペーパーが搭載されています。

    将来の PC テクノロジー

    ファブリック PC の仕組み

    ファブリック PC コンセプトの背後にあるテクノロジーが発展し続けるにつれて、耐久性、柔軟性、軽量のコンピューターベースのデバイスがビジネスやエンターテイメントの世界の隅々に導入されることになります。

    たとえば、富士通はファブリック PC とともに、同様の基本テクノロジーに依存する他のいくつかのコンセプト デバイスを発表しました。一例は、「店員ブラウザ」、つまり大きなブレスレットのように手首に装着されるコンピュータです。このコンセプト デバイスは、店員や販売員が顧客にその場で情報を提供できる手段として実証されましたが、このタイプのウェアラブル コンピュータの他の用途を想像するのは簡単です。ファブリック PC と同様に、電子ペーパーと小型軽量コンポーネントは、このタイプのデバイスの重要な機能となります。

    「カードビューア」も、電子ペーパーに依存する富士通のコンセプトデザインの1つです。実際、このデバイスは電子ペーパーのメモ帳と考えることができます。電子ペーパーはディスプレイを変更するために入力を必要とするため、ディスプレイが一度設定されると、電源から切断されても設定されたままになります。カード ビューアのコンセプトは、デバイスから取り外して名刺のように渡すことができる 1 枚以上の電子ペーパー ディスプレイを組み込むことで、この状況を利用します。取り外した電子ペーパーは、再接続して更新するまで、メモ帳から取り出した通常の紙と同じように、同じ画像を表示し続けます。

    ファブリック PC が採用するテクノロジーの種類には、他にも無数の応用例が考えられます。ファブリック PC と同様に、これらのコンセプトのほとんどは、サポートするテクノロジがより高度で手頃な価格になるまで、数年待つ必要があります。それまでの間は、これらのエキサイティングなコンセプト モデルと少しの想像力でなんとかしのぐ必要があります。

    PC および関連トピックの詳細については、次のページのリンクを参照してください。

    スマートに着飾る

    Fabric PC スタイルのテクノロジーのもう 1 つの予想される用途は、衣類に埋め込むことです。電子ペーパーやその他の同様のテクノロジーがより一般的になり、その価格が下がれば、それらを使用して衣服内に任意のメッセージやデザインを提供できるようになり、グラフィック T という用語にまったく新しい意味が与えられます。

    その他の素晴らしいリンク