コンピューター入門ブログへよこそ!

  • デジタル ライフを守るプライバシーおよびセキュリティ アプリ トップ 6

    デジタル プライバシーの重要性が高まる世界では、データを保護する適切なツールを見つけることが不可欠です。携帯電話が私たちの生活の中心になっている現在、プライバシーを優先するアプリを選択することが重要です。

    1. スタートページ: プライベート検索とブラウズ

    まず、携帯電話やタブレットからのオンライン検索がプライベートで安全であることを確認します。デフォルトのプライベート検索、匿名ブラウジング、安全なプライベート タブ、プライベート マップ、およびプロファイルされていない検索結果を活用できます。を使用すると、ヨーロッパ標準のデータ保護でプライバシーを保護しながら、包括的な検索機能を楽しむことができます。

    2. Signal: 安全なメッセージングと通話

    コミュニケーションは重要であり、会話のプライバシーを確​​保します。 Signal は、メッセージングと音声通話をエンドツーエンドで暗号化することで、1 対 1 でチャットしている場合でも、グループでチャットしている場合でも、通信を覗き見から保護します。

    3. ProtonMail: 暗号化メールサービス

    を使用して電子メール通信を保護します。 ProtonMail は、エンドツーエンドの暗号化、ゼロアクセス暗号化、スイスのプライバシー法を提供し、あなたとあなたの意図した受信者のみがあなたの電子メールにアクセスできるようにし、通信の機密性を保ちます。

    4. 標準メモ: プライベートメモ取り

    を使用して、個人的なメモを安全に保管してください。 Standard Notes では、エンドツーエンドの暗号化とクロスプラットフォーム同期により、データが保護されていることを確認しながら、自信を持って考え、アイデア、機密情報を書き留めることができます。

    5. Hide.me VPN: 暗号化されたインターネット接続

    VPN を使用してオンライン活動を保護します。インターネット接続を暗号化し、モバイル デバイスで Web を閲覧する際の個人情報を保護します。 Hide.me VPN は、世界中の複数の場所にサーバーを置き、厳格なログなしポリシーにより、オンラインのプライバシーとセキュリティを保証します。

    6. 1Password: 安全なパスワードマネージャー

    アカウントとパスワードを で安全に保管してください。すべてのオンライン アカウントの強力で一意のパスワードを保存および生成し、エンドツーエンドの暗号化を使用してデバイス間で安全にアクセスします。 1Password を使用すると、利便性を損なうことなくデジタル セキュリティを強化できます。

    Startpage や Signal などのプライバシー重視のアプリをモバイル デバイスに組み込むことで、デジタル ライフを保護するための事前の措置を講じることができます。安全な検索やメッセージングから、暗号化された電子メール、メモ作成、VPN 保護、パスワード管理に至るまで、これらのアプリを使用すると、オンラインのプライバシーとセキュリティを再び制御できるようになります。

  • Fiber-to-the-home ブロードバンドの仕組み

    ここ数年間でインターネットの使用状況がどのように変化したかを立ち止まって考えてください。あなたもほとんどの人と同じであれば、インタラクティブ性の向上、リッチメディア、写真やビデオのアップロードとダウンロードなど、インターネットでさらに多くのことを行っており、そして期待していることでしょう。

    最近では、より大きなファイルがサイバースペース ネットワーク上を移動するようになっており、専門家は、その傾向はさらに増加すると予想しています。同団体による 2008 年 1 月の調査では、新技術によりインターネット トラフィックが今後 10 年間で現在の 50 倍に増加すると推定されています。

    接続性の向上に対するプレッシャーは、プロバイダーとユーザーが潜在的なソリューションとして光ファイバーから家庭までのブロードバンド接続に注目している主な理由の 1 つです。

    光ファイバーから家庭までのブロードバンド接続、または FTTH ブロードバンド接続は、個々の住居向けの光ファイバー ケーブル接続を指します。このような光学ベースのシステムは、ほぼ同じ価格で、従来の銅同軸ケーブルよりも効率的に、電話、ビデオ、データなどの多数のデジタル情報を配信できます。 FTTH 施設が機能するには、アクティブ光ネットワークとパッシブ光ネットワークの両方に依存します。

    Broadband Properties Magazine によると、FTTH ブロードバンド接続は米国ではすでに 100 万人以上の消費者にとって現実となっており、日本では 600 万人以上、世界中で 1,000 万人以上がその恩恵を享受しています。 FTTH テクノロジーを接続の標準にすれば、予測される Web トラフィック渋滞が解決すると多くの人が信じています。

    FTTH ブロードバンド接続の長所と短所は何ですか?これらの接続はどのように機能するのでしょうか?利点については次のページに進んでください。

    家庭用ブロードバンド接続へのファイバー接続の利点

    家までのファイバー

    このテクノロジーには現在のテクノロジーに比べて多くの利点があるため、世界中で 1,000 万以上の家庭がすでにファイバー・ツー・ザ・ホーム・ブロードバンド接続を利用しています。

    FTTH (「ファイバー・トゥ・ザ・プレミス」ブロードバンドの意味で FTTP とも呼ばれる) の主な利点は、ツイスト ペア導体、DSL、または同軸ケーブルよりもはるかに高速な接続速度と伝送容量が提供されることです。たとえば、1 つの銅ペア導体で 6 つの電話通話を伝送できます。 1 つのファイバー ペアで 250 万件以上の通話を同時に伝送できます 。

    同団体の専門家らは、今後10年間に予想される消費者の需要を確実かつコスト効率よく処理できる十分な帯域幅を備えた技術はファイバー・トゥ・ザ・ホーム接続だけだと述べている。このテクノロジーはすでに手頃な価格になっており、世界中の企業が消費者の需要を推測しながらこのビジネスに参入することで実証しています。

    ファイバーは事実上無制限の帯域幅と長い到達距離を備えているため、「将来的にも安全」、つまり今後長期間にわたって使用される標準的な媒体となります 。

    ただし、大幅に強化された帯域幅のコストは、現在のテクノロジーとほぼ同じです。 FTTH Council によると、ケーブル会社は 10 年前に家庭に配線するために約 840 億ドルを費やしましたが、今日では FTTH 技術を使って家庭に配線するのにかかる費用はさらに安くなります。

    FTTH は、一部の専門家が将来的に使用すると見ている未来のインターネット用途にも対応できるようになるでしょう。 3D ホログラフィック高解像度テレビやゲームなどのテクノロジーは、いつか世界中の家庭で日常的に使用されるようになるでしょう。 FTTH は、このような機器の推定 30 ギガバイト/秒のニーズに対応できるようになります。現在の技術ではそれに近づくことはできません。

    FTTH ブロードバンド接続は、データ伝送速度の新たな可能性を切り開き、まだ夢にも思わなかった製品の開発を促進します。過去をガイドとして使用して、現在では当たり前のように思われているアイテムが、5 年、10 年前には考えられなかったものは何かを考えてみましょう。 FTTH ブロードバンド接続は新しい製品やサービスを刺激し、ビジネスの世界にまったく新しい分野を切り開く可能性がある、と FTTH Council の専門家は述べています。

    FTTH ブロードバンド接続により、消費者は通信サービスを「バンドル」することもできます。たとえば、消費者は、単純な FTTH ブロードバンド接続を使用して、電話、ビデオ、オーディオ、テレビ、その他のあらゆる種類のデジタル データ ストリームを受信できます。このような取り決めは、今日よくあるように、別の回線を介してサービスを受けるよりもコスト効率が高く、簡単です。

    FTTHブロードバンド接続を可能にする技術とは何ですか?続きを読んで調べてください。

    アクティブおよびパッシブ光ネットワーク

    ケーブル

    光ファイバーは光信号を使用してデータを送信します。このデータはファイバー上を移動するため、適切な宛先に到達できるようにデータを分離する方法が必要です。

    光ファイバーから家庭までのブロードバンド接続を可能にするシステムには 2 つの重要なタイプがあります。これらは、アクティブ光ネットワークとパッシブ光ネットワークです。それぞれがデータを分離し、適切な場所にルーティングする方法を提供しますが、他のものと比較してそれぞれ長所と短所があります 。

    アクティブ光システムは、ルーターやスイッチ アグリゲーターなどの電動スイッチング機器を使用して、信号の配信を管理し、信号を特定の顧客に送ります。このスイッチはさまざまな方法で開閉し、送受信信号を適切な場所に送ります。このようなシステムでは、顧客は自宅に専用のファイバーを接続している場合があります。

    一方、パッシブ光ネットワークには電力を供給するスイッチング装置は含まれておらず、代わりに光スプリッターを使用して、ネットワーク内を移動する光信号を分離および収集します。パッシブ光ネットワークは、ネットワークの一部で光ファイバーのストランドを共有します。電力を供給される機器は、信号の発信側と受信側でのみ必要です。

    場合によっては、FTTH システムはパッシブ アーキテクチャとアクティブ アーキテクチャの両方の要素を組み合わせてハイブリッド システムを形成することがあります。

    パッシブ光ネットワーク (PON) には、いくつかの明確な利点があります。各光ファイバーストランドが最大 32 人のユーザーにサービスを提供できるため、効率的です。 PON は、アクティブな光ネットワークに比べて構築コストが低く、メンテナンス コストも低くなります。可動部品や電気部品がほとんどないため、PON では問題が発生する可能性が非常に少なくなります。

    パッシブ光ネットワークにはいくつかの欠点もあります。アクティブな光ネットワークよりも通信範囲が狭いため、加入者はデータの中央ソースに地理的に近い必要があります。また、PON では、障害が発生した場合に障害を切り分けることが困難になります。また、PON の帯域幅は個々の加入者専用ではないため、使用量のピーク時に遅延と呼ばれる影響でデータ伝送速度が低下する可能性があります。遅延により、品質を維持するためにスムーズなレートが必要なオーディオやビデオなどのサービスが急速に低下します。

    アクティブな光ネットワークには、特定の利点もあります。イーサネット技術に依存しているため、ベンダー間の相互運用が容易になります。加入者は、ネットワークを再構築することなく、適切なデータ伝送速度を実現するハードウェアを選択し、ニーズの増加に応じてスケールアップできます。

    ただし、アクティブ光ネットワークにも弱点があります。 48 加入者ごとに少なくとも 1 つのスイッチ アグリゲータが必要です。アクティブ光ネットワークは電力を必要とするため、本質的にパッシブ光ネットワークよりも信頼性が低くなります。

    これは国際家庭向けブロードバンド接続にとって何を意味しますか?次のページで確認してください。

    国際的なFiber-to-the-homeブロードバンド接続の開発

    国際的

    米国では家庭用ファイバーのブロードバンドが成長していますが、世界中の多くの国では FTTH ブロードバンド接続ネットワークの構築がはるかに進んでいます。

    が2008年2月に発表した欧州、アジア太平洋、北米の調査結果をまとめた報告書によると、アジア諸国はFTTH市場の普及率で世界の他の国々を上回る傾向にあるという。報告書によると、アジア太平洋諸国の政府は、インフラストラクチャを構築する際に FTTH ブロードバンド接続を重要な戦略的考慮事項に据えています。

    特に韓国は世界のリーダーであり、世帯の 31% 以上が FTTH ブロードバンド接続を誇っています。香港は普及率が 23% 以上で世界 2 位であり、日本は 21% 以上の世帯で FTTH に対応しており、僅差で 3 位となっています。

    西洋諸国は利益を上げていますが、依然としてアジア世界には遅れをとっています。同評議会によると、スウェーデンでは住宅の7%強にFTTHブロードバンド接続が供給されており、ノルウェーでは6%、デンマークでは2.5%となっている。

    米国は世界で約 8 位にランクされており、世帯数は 2.3 パーセント近くです。ただし、この数字は、FTTH ブロードバンド接続を備えている米国の世帯の割合が前年比で 2 倍になったことを表しています。

    FTTH Council の報告によると、この技術は世界中で成長し続けています。 FTTH ブロードバンド接続が大きな進歩を遂げている国の数は増え続けました。この報告書では、世帯の 1% 以上が FTTH 接続を持っている国が 14 か国として挙げられており、前年の 11 か国から増加しました。同グループは、2007 年は世界中の新規 FTTH 加入者数の点で最高の年だったと報告しました。日本、中国、米国が先頭に立ち、その間に約 600 万の新規 FTTH 世帯が誕生しました。

    ブロードバンド容量の需要が拡大し続けるにつれ、政府や民間開発者はより多くの家庭に FTTH ブロードバンド接続を提供するためにさらに努力することになるでしょう。

    光ファイバーから家庭までのブロードバンド接続と関連トピックの詳細については、次のページのリンクを参照してください。

  • アプリが安全かどうかはどうすればわかりますか?

    スマートフォンまたはタブレット コンピューター ( iPadなど) をお持ちの場合は、アプリがそこにあります。この専門用語に慣れていない場合は、「アプリ」は単に「アプリケーション」の略です。特定のタスクを支援するコンピューター ソフトウェア (ラップトップ コンピューターやデスクトップ コンピューターでは単に「プログラム」と呼ぶことになるでしょう) を意味する場合もありますが、モバイル上の場合はアプリになります。ゲーム、テレビ番組を視聴できるプログラム、天気予報…それらはすべてアプリです。

    すべてのデバイスにはいくつかの機能がプリロードされていますが、常にさらに多くの機能が必要になります。アプリを見つけるには、デジタル配信プラットフォームとして知られるストアにアクセスします (どのストアはモバイル デバイスによって異なります)。たとえば、Android スマートフォンをお持ちの場合は Google Play (旧 Android マーケット) にアクセスし、iPhone をお持ちの場合は Apple App Store にアクセスします。 Amazon App Store など、モバイルプロバイダーによって管理されていないサードパーティのプラットフォームもあります。

    一度店内を覗いてみると、その選択肢の多さに圧倒されてしまうかもしれません。 Google Play ストアだけでも 500,000 を超えるアプリがあります。私は不眠症なので、催眠術をかけて眠らせることができると主張するアプリを Google Play で探しました。結果は 180 件あり、費用は無料から 4.99 ドルまでありました。すべての配布プラットフォームでは、独立系開発者が製品を公開し、売上の一部を得ることができます。つまり、アプリを作成する知識を持つ個人なら誰でも販売できるということです。しかし、どうやって選べばいいのでしょうか?私が最初に懸念するのは、どのアプリが安全なのかということです。

    見知らぬ人から電子メールの添付ファイルをダウンロードするなど夢にも思わない人は、起こり得る結果を考慮せずにアプリを購入します。一部のアプリは悪意のあるもので、ウイルス、ワーム、マルウェア、またはユーザーに害を及ぼすその他の方法が含まれています。あなたの個人情報、他人の連絡先情報、パスワードなどを盗み、他人と共有する可能性があります。幸いなことに、悪意のあるアプリのダウンロードを避けるために実行できる手順があります。

    アプリを安全にするための手順

    アプリが安全であることを確認するための最初のステップは、セキュリティ ソフトウェアをダウンロードすることです。それはあなたのコンピュータにありますよね?携帯電話にもそれが必要です。最も基本的なものは、アプリをスキャンして疑わしいものを探しますが、携帯電話の位置を特定したり、紛失または盗難にあった場合にデータをリモートで消去したり、データのバックアップを実行したりできるものもあります。必要なすべてを無料で実行してくれるサービスは見つからないかもしれませんが、ほとんどのサービスは年間 40 ドルを超えません。たとえば、誰かが引き起こす可能性のある損害を考えると、支払うべき小さな代償です。 Amazonアカウントに保存されているクレジットカード番号。

    では、セキュリティ アプリ自体が安全であることはどうやってわかるのでしょうか?ちょっと調べてみましょう。セキュリティ アプリを選択するには、オンラインで Android スマートフォンに最適なセキュリティ アプリに関するレビューや記事を読みました。すべてのダウンロード プラットフォームにはカスタマー レビューもあるので、選択肢を絞り込むときに参考にしてください。レビューを鵜呑みにしてはいけません。レビューがどれも素晴らしく、似たような言葉を使っているなら、偽物である可能性があります。一部の悪徳開発者は、売上を上げるために偽の肯定的なレビューを残す人を雇っています。

    特にアプリの開発者にも注目してください。彼らの多くはウェブサイトを持っています。彼らが開発した他のアプリも確認できます。たとえば、最も人気のあるゲームの大手パブリッシャーは、悪意のあるアプリをリリースするつもりはありません。また、携帯電話のオペレーティング システムに関連付けられているプラ​​ットフォームなど、最もよく知られているプラ​​ットフォームを使用することが最も安全です。彼らは、販売前にアプリを評価し、悪意のあるアプリを迅速に特定して削除するシステムを導入しています。

    アプリを選択したら、その種類に関係なく、ダウンロードする前に必要な権限を確認してください。一部のアプリは、位置情報、通話に関する情報、またはSD カードの読み取りおよび書き込み機能を表示する許可を要求します。アプリが要求していることを実際に実行する必要があるかどうかを慎重に検討してください。近くのレストランを見つけるのに役立つアプリはあなたの位置を知る必要がありますが、リストの作成を助けるアプリもすべきでしょうか? 「リクエスト」と言っていますが、実際には、アプリが何をするかを通知しており、それを受け入れるか放棄するかはあなた次第です。サイドバーで最も一般的な権限のいくつかを確認してください。これらの基本的な手順に従えば、最も悪意のあるアプリを回避し、すでに使用しているアプリが安全であることを確認できるはずです。

    何をするための許可?

    権限には 100 種類を超える種類があり、多くのアプリは実際に必要な権限よりも多くの権限を要求します。さらに悪いことに、ほとんどの人はその意味を知りません。以下に最も一般的なもののリストをいくつか示します。

    • ストレージ: USB ストレージの内容を変更/削除— 何か (写真やビデオなど) を保存するアプリではこれが必要です。
    • デバイス呼び出し: デバイスの状態/ID の読み取り— 一部のアプリでは、電話がかかってきたときに「一時停止」などの操作を実行できるようにするためにこれが必要です。
    • ネットワーク通信: 完全なインターネット アクセス— これは多くの場合、広告にも関係します。アプリは広告をダウンロードするためにインターネットにアクセスする必要があります。
    • あなたの位置情報: 大まかな (ネットワークベースの) 位置情報— 広告のある多くのゲームでは、ターゲットを絞った広告を配信できるようにこれが必要です。
    • システム ツール: デバイスのスリープを防止します— 通常、アプリの使用中に携帯電話がスリープまたは省電力モードにならないようにすることを意味します。
    • 個人情報: 連絡先データの読み取り— ソーシャル メディアやメッセージング アプリでは、友達と連絡先を使用できるように、連絡先情報にアクセスする必要があります。

    作成者メモ: アプリが安全かどうかはどうすればわかりますか?

    私はスマホに関しては出遅れていたので、やっとスマホを手に入れたものの、アプリをインストールするのが少々大変でした。友人からの勧めも手伝って、私が最初にやったのは、評判の高いセキュリティ ソフトウェアをインストールすることでした。無料のアプリは常に私のお気に入りですが、機能に関しては良さそうなアプリを複数見つけましたが、権限に関する苦情があり、ひどいレビューがありました。幸いなことに、私は悪意のあるアプリによって火傷を負ったことがありませんが、火傷を負った人を知っています。ほとんどのアプリ開発者は、ただ良い製品を作って金儲けをしようとしているだけだと思いたいのですが、ほとんどのことと同じように、常にいくつかの悪い卵が存在します。

  • ウィキペディアについてあなたが知らなかった 5 つのこと

    1. 当初は専門家によって書かれるはずだった

    Wikipedia は、インターネット起業家のジミー ウェールズと哲学者のラリー サンガーによって開発されたインターネット百科事典である Nupedia と呼ばれるプロジェクトから派生したものです。 Nupedia は、専門家のみが執筆した記事を集めた無料の百科事典であるはずでした。しかしサンガー氏によると、査読プロセスが遅かったため、1年後に完成した論文は24本に満たなかったという。彼は、この編集上の監督なしで誰でも貢献できるバージョンを作成することを提案しました。

    「私の最初のアイデアは、Wiki が Nupedia の一部として設立されるということでした。それは、Nupedia プロセスに供給できるコンテンツのストリームを一般の人々が開発する方法となることでした」と、Slashdot に掲載された回想録で述べています。 2001 年 1 月 15 日に開設された Wikipedia は、まるで火のついた家のように普及しました。 7月までに6,000件、10月までに13,000件の記事が書かれました。 2017 年の初めには、 がありました。

    2. ジミー・ウェールズがウィキペディアのすべてを書いていると考える人もいる

    2006年、ジミー・ウェールズはNPRのクイズ番組「」に出演し、よく2種類のメールを受け取ると説明した。あるタイプは、さまざまなエントリの修正を依頼します。 「(人々は)私が全部自分で書いたと思っているんです」と彼は冗談めかして言った。もう1つは、ウィキペディアがウィッカと関係があると考えている人々からのもので、「この異教的なものがインターネットを席巻していることに腹を立てている人々」だと同氏は付け加えた。ウェールズがこの番組に出演したのは、すべてウィキペディアの項目に基づいたものだったが、彼が 1 つの質問も正しく答えられなかったことで記憶に残るものであった。

    3. このサイトではすべてが網羅されているわけではありません

    Wikipedia で取り上げられていない (または簡単にしか取り上げられていない) トピックがあるとは信じがたいかもしれませんが、いくつか存在します。ある調査では、女性に関する伝記はわずか 15.6% だった。 MITのレビューでトム・シモナイトは2013年に、ウィキペディアの「ポケモンと女性ポルノスターに関する項目は包括的だが、女性小説家やサハラ以南アフリカの場所に関するページは大雑把だ」と指摘した。それはなぜでしょうか? 「現在このサイトを運営している緩やかな集団は、90%が男性であると推定されており、ウィキペディアへの参加を増やし、対象範囲を拡大しようとする新規参入者を阻止する、しばしば不快な雰囲気を伴う圧倒的な官僚機構を運営している」と同氏は書いている。さらに、人々は自分が情熱を注いでいることについて無料で書く可能性が高くなります。したがって、ポケモンとポルノスターの作品です。

    4. 思っているよりも正確です

    5. モバイルはウィキペディアを傷つける

    読者の数という意味ではなく、ライターや編集者に取り組んでもらうという意味で。ウィキペディア編集者の数はここ何年も減少していると言う。以前は職場の文化が問題でした。今はスマートフォンなどのモバイル端末が普及しています。小さな画面で複雑なテキストを書いたり編集したりするのは困難です。また、ウィキペディアのモバイル版の編集インターフェースは非常にユーザーフレンドリーではないとガーディアン紙のアンドリュー・ブラウン氏は言う。この編集者の減少によってウィキペディアの信頼性が低下するかどうかはまだ分からない。

    今、それは興味深いです

    Siri はウィキペディアから多くの情報を取得します。

  • 最も裕福なインターネット起業家トップ 5

    初期のインターネットゴールド ラッシュは突然終わり、多くの新興企業や既存のオンライン ビジネスが同様に破壊されました。しかし、Web は、テクノロジーのトレンドを予測し、競合他社に次の大きなスコアをもたらす洞察力を備えたビジネスマンに多大な恩恵をもたらしました。こうした天才たちのために、インターネットのおかげで彼らの銀行口座は極端に膨れ上がった。

    このリストにはいくつかの有名な名前が含まれていないことに気づくかもしれません。ビル・ゲイツやラリー・エリソンらもビジネスの洞察力を証明し、急進的な富の所有者としての地位を確立しました。しかし、彼らはインターネットだけでなく、コンピューターのソフトウェアとハ​​ードウェアでも収益を上げていました。その代わりに、このリストは、Web のワイルドで予測不可能な方法を利用し、一貫して法外な利益を得るために自分たちの道を導いた熱心な若者に焦点を当てています。

    Googleや eBay などの有名企業が多くの早期退職資金に貢献していることは驚くべきことではありません。したがって、次のページにある名前や企業の一部を見てショックを受けることはありません。しかし、一部の比較的若いビジネスマンがどれほど裕福になったか、そして彼らがそこに至るまでにどれほどの時間がかからなかったかに驚かれるかもしれません。インターネットのスタープレイヤーたちがどのようにして富を築いたのか、そしてウェブを燃料とした彼らの現金の山がどれほど大きくなったのかを知るために読み続けてください。

    5:ピエール・オミディアル

    最も裕福なインターネット起業家トップ 5

    コンピューター プログラマーは、ビジネスの専門知識よりもコーディング能力で知られることがよくあります。ピエール・オミディヤールはたまたま両方についてよく理解しています。彼は、彼の富を 36 億ドル以上にまで押し上げたオンライン オークション サイト、 eBayを作成することで、両方の分野で熟練していることを実証しました。

    1995 年、フランス生まれのイラン人 (現在はハワイ在住) は、レーザー ポインターをオンライン オークションに出品できる Web コードを作成しました。彼はその商品が実際に売れるとは予想していませんでしたが、実際に売れるようになると、インターネット オークションのコンセプトがうまくいくかもしれないことに気づきました。

    10 年以上が経ち、eBay は事実上オンライン オークションの代名詞となり、8,000 万人を超える登録ユーザーがこのサイトにアクセスして商品を売買しています。手作りの工芸品から電子機器、車、コレクターアイテムまで、世界中に散らばるあらゆるものをほんの数分で見つけることができます。

    eBay の成功により、Omidyar 氏はより経験豊富なビジネスマインドを取り入れることを確信しました。 1998 年にメグ ホイットマンが経営陣の指揮を執り、同年 9 月に eBay の新規株式公開を主導しました。投資家はすぐに同社に6,000万ドル以上を注入した。

    最近、Omidyar は社会的および経済的変革のために活動する非営利団体に数億ドルを寄付する慈善団体である Omidyar Network に多くの時間を費やしています。

    4:エリック・シュミット

    最も裕福なインターネット起業家トップ 5

    Google は1990 年代後半に 2 人の大学院生によって設立され、経営されました。しかし、同社が大きな成功を収めると、検索エンジンの巨大企業の指揮を執るにはさらなる経験が必要であることがわかりました。彼らは、エリック・シュミットという、確かな現実世界でのビジネス経験に鍛えられた、最先端の企業を導く技術的ビジョンを持った人物を見つけました。

    2001 年、シュミット氏は最高経営責任者として Google に入社し、無限の機会を持つ会社に明確な方向性をもたらすという使命を担いました。シュミット氏は創業者より20歳近く年上で、テクノロジー部門の幹部として実績を積んでいた。電気工学の学位とコンピュータ サイエンスの博士号を取得した後、ベル研究所、ゼロックス、サン マイクロシステムズ、ノベルなどの有力企業で働いていました。

    シュミット氏は、そのリーダーシップの経験でシリコンバレー中でよく知られていました。彼はインターネット ビジネス戦略における強みと、実証されていない新しいテクノロジーを恐れることなく支持することで今でも有名です。彼の才能は他の人にも負けていません。Google での職務に加えて、オバマ大統領の技術顧問も務めています。

    2004 年、シュミット氏は Google の株式公開を指揮しました。 1株あたり85ドルで始まったこれらの株は、わずか3年後には1株あたり600ドルを超えた。株式市場における同社の驚異的な成功により、多くの Google 従業員が億万長者となり、シュミット氏もその活動に参加しました。同氏の価値は現在44億ドル以上で、主にシュミット氏のおかげで、グーグル自体の価値は1400億ドル以上となっている。

    3: ジェフ・ベゾス

    最も裕福なインターネット起業家トップ 5

    1990 年代半ば、他の起業家たちがインターネットを使ってお金を稼ぐ方法を模索していたとき、ジェフ ベゾスはすでに、これから起こることについてかなり良いビジョンを持っていました。そして彼が目にしたのは、とても大きなショッピングモールでした。

    ベゾスはキャリアのかなりの部分をウォール街のヘッジファンドで儲けることに費やした。しかし、インターネットの誘惑に駆られて、彼は東海岸からワシントン州シアトルに移り、自宅のガレージからオンラインで書籍を販売するビジネスを立ち上げました。これがAmazon.comのささやかな出発点でした。

    ベゾスは、インターネットが金儲けの機械にすぎないと確信する、野性的な投資家ではなかった。彼はプリンストン大学でコンピューター サイエンスと電気工学の両方を学びました。そして、彼はビジネスプロセスの細部にまで注意を払う真剣な心を持っていました。

    アマゾン・ドット・コムでは、数年間の不安定な時期を耐えた後でも、ベゾス氏は利益を上げられると確信していた。彼は石けんから電動工具に至るまで、あらゆる商品を大幅に値引きして何百万もの顧客を誘惑し、送料も無料にした。わずか数年のうちに、オンラインでは絶対に買い物をしないと誓った何百万人もの人々が、一斉に現実世界のショッピングモールを離れるようになりました。

    Amazon.com は 1997 年に株式の公開販売を開始しました。もちろん、ベゾス氏は大きな得点を獲得しました。彼の価値は現在約70億ドルだ。

    ベゾス氏は非常に多くの現金を持っているため、ブルー・オリジンと呼ばれる、一見パイのような別の会社を立ち上げることに決めた。同社は宇宙飛行の一部を民営化しようとしている。ベゾスの他の大きなアイデアと同様に、これも人気を博している。実際、NASAは最近、ベゾスの最新の事業計画がどこまで飛躍できるかを確かめるために、ブルー・オリジンに数百万ドルをつぎ込んだ。

    2: サーゲイ・ブリン

    最も裕福なインターネット起業家トップ 5

    セルゲイ・ブリンのロシア人の両親は、旧ソ連に住む息子の将来をほとんど期待していなかった。そこでブリンが6歳のとき、彼がアメリカとの約束を果たすことを期待して、家族はアメリカに移住した。ブリンは両親の期待に応えただけではありません。彼はそれらをGoogleサイズにまで拡大しました。

    1990 年代、ブリンは数学とコンピューター サイエンスの研究に熱心に取り組んだ将来有望な学生でした。ブリンは、コンピューター サイエンスの博士号取得を目指して勉強していたときに、Google の片割れであるラリー ペイジとの偶然の出会いに興味を持ちました。 Page は Web のリンク構造を分析するプロジェクトに取り組んでいましたが、コンピューターに精通し、高度な数学的スキルを持つ人の助けを必要としていました。ブリンを入力してください。

    ブリンはプロジェクトに参加し、ペイジのコンセプトに沿って動作するデータ マイニング システムを作成する任務を負いました。二人はこれまでのインターネットにはない強力な検索エンジンを作成し、すぐに成功を収めました。指導教官の祝福を受けて、二人ともスタンフォード大学を中退し、エンジェル投資家から資金を集めてガレージで Google を起業しました。

    2 人は、Web サーファーが世界中のサイトから最も関連性の高い情報を入手できるようにするアルゴリズムの微調整を開始しました。これらのアルゴリズムは公開されていませんが、ブリンのコンピューター知識と数学的アクロバットの融合が込められています。これらの特性は、Google とブリンにとって非常に役に立ちました。彼の価値は約120億ドルだ。

    ブリンは今でも Google のテクノロジー部門を指揮しています。そして今、彼とペイジはオンライン世界を征服し、二人とも地球全体を救おうとしています。彼らは、地球規模の気候とエネルギーの課題に対処することを目的としたプロジェクトに多額の投資を行ってきました。

    1: ラリー・ペイジ

    最も裕福なインターネット起業家トップ 5

    この記事はGoogle を使用して見つけた可能性が高くなります。しかし、たとえそうでなかったとしても、今日中にこのユビキタス企業の検索エンジンまたはその関連製品を使用する可能性は非常に高いです。

    これは、オンライン世界でのこの会社の影響力と影響力について多くを物語っているはずです。すべては 2 人の男、ラリー ペイジとサーゲイ ブリンから始まりました。彼らは、この一見止められないインターネット巨大企業の共同創設者です。しかし、最初のコンセプトはペイジのものでした。

    ペイジはミシガン大学で工学部の学生としてスタートし、論文執筆のためスタンフォード大学に行きました。彼は、主に Web 構築の背後にある数学に興味があったため、博士論文のテーマを Web に焦点を当てることにしました。

    彼は、Web ページが相互にリンクする方法、つまり、本来は混沌とした信頼性の低いオンライン世界において重要な参照点として相互に引用する方法に特に魅了されました。彼は、あるサイトにリンクしている他のサイトの数と、そのサイトにリンクしているサイトの重要性を分析する自動プログラム (クローラーと呼ばれる) を提案しました。リンクの重要性が高いほど、PageRank は高くなります。

    このコンセプトが成功したことが証明されたとき、彼とブリンは自分たちの作品の可能性を認識しました。彼らは、世界中の情報すべてに誰でもアクセスできて役立つようにすることを目的として、Google の設立に着手しました。

    もちろん、Google 検索は無料のサービスです。では、ペイジはどのようにして120億ドル以上を獲得したのでしょうか?一言で言えば、「広告」です。 Google には、AdWords と AdSense という 2 つの広告プログラムがあります。 Google 検索を実行すると、検索結果の右側に AdWords 広告が表示されます。 AdSense 広告は他の Web サイトに表示されます。 Web サイト所有者は Google に広告を表示させ、Google はそのサイト所有者に料金を支払います。

    他の企業のマーケティング担当者は、Google サービスを通じて広告を表示するために、多額の費用を支払います。最終的には、成功を永続させるために最高のプログラミングとビジネスの才能を獲得できるほどの現金を備えた検索エンジンが誕生します。その過程で、ペイジ氏のようなグーグル社員は少なからず自らの現金を稼いでいる。

  • コンピューターのキーボードの仕組み

    新しいコンピュータのキーボードに用意されているすべての追加機能やオプションを見ると、その元のデザインが電気も使わない機械式タイプライターから来たとは信じがたいかもしれません。現在では、通常の正方形のキーを備えた平らで長方形のモデルとはほとんど似ていない人間工学に基づいたキーボードを購入できます。一部の派手なモデルは点灯したり、丸めたり、折りたたんだりできます。また、独自のコマンドやショートカットをプログラムするためのオプションを提供するモデルもあります。

    しかし、どれだけ多くの付加機能が備わっていても、ほとんどのキーボードは同様のテクノロジーを使用して動作します。彼らはスイッチと回路を使用して、人のキーストロークをコンピュータが理解できる信号に変換します。この記事では、さまざまなキー レイアウト、オプション、デザインとともにキーボード テクノロジーについて説明します。

    キーボードの基本

    コンピューターのキーボードの仕組み

    キーボードの主な機能は、入力デバイスとして機能することです。キーボードを使用すると、文書の入力、キーストロークのショートカットの使用、メニューへのアクセス、ゲームのプレイなど、さまざまなタスクを実行できます。キーボードのキーは、メーカー、設計されたオペレーティング システム、デスクトップ コンピュータに接続されているかラップトップの一部に接続されているかに応じて異なります。ただし、ほとんどの場合、これらのキーはキーキャップとも呼ばれ、どのキーボードでも同じサイズと形状です。また、キーが表す言語やアルファベットに関係なく、同様のパターンで相互に同様の距離に配置されます。

    ほとんどのキーボードには 80 ~ 110 個のキーがあり、次のようなものがあります。

    • キーを入力する
    • テンキー
    • ファンクションキー
    • コントロールキー

    入力キーにはアルファベットの文字が含まれており、通常、タイプライターで使用されるのと同じパターンでレイアウトされています。伝説によると、最初の 6 文字からQWERTYとして知られるこのレイアウトは、タイプライターの金属アームがタイプするときに衝突したり詰まったりするのを防ぐのに役立ちました。この話に疑問を抱く人もいますが、それが本当かどうかは別として、コンピューターのキーボードが登場するまでに、QWERTY パターンは長い間標準でした。

    キーボードでは、他のさまざまな入力キー配列も使用できます。最も広く知られているのはドヴォルザークで、その作者であるアウグスト・ドヴォルザークにちなんで名付けられました。 Dvorak レイアウトでは、すべての母音がキーボードの左側に配置され、最も一般的な子音が右側に配置されます。最も一般的に使用される文字はすべてホーム行に沿って配置されています。ホーム行は、入力を開始するときに指を置くメインの行です。 Dvorak レイアウトを好む人は、Dvorak レイアウトによりタイピング速度が向上し、疲労が軽減されると言います。他のレイアウトには、 ABCDEXPeRTQWERTZAZERTYなどがあります。それぞれの名前は、パターン内の最初のキーにちなんで付けられます。 QWERTZ 配列と AZERTY 配列はヨーロッパで一般的に使用されています。

    テンキーパッドは、コンピュータのキーボードに最近追加されたものです。ビジネス環境でのコンピュータの使用が増加するにつれて、迅速なデータ入力の必要性も高まりました。データの大部分が数字であったため、足し算機や電卓と同じ構成で配置された 17 個のキーのセットがキーボードに追加されました。

    コンピューターのキーボードの仕組み

    1986 年に、IBM は基本キーボードをさらに拡張し、ファンクションキーとコントロールキーを追加しました。アプリケーションとオペレーティング システムは、特定のコマンドをファンクション キーに割り当てることができます。コントロール キーはカーソルと画面の制御を行います。入力キーとテンキーの間に逆T字形に配置された 4 つの矢印キーにより、画面上のカーソルが少しずつ移動します。

    その他の一般的な制御キーには次のものがあります。

    • 終わり
    • 入れる
    • 消去
    • ページアップ
    • ページダウン
    • コントロール(Ctrl)
    • 代替 (Alt)
    • エスケープ (Esc)

    Windows キーボードには、2 つのWindowsキーまたはスタートキー、およびアプリケーションキーという追加のコントロール キーが追加されます。一方、Apple キーボードにはコマンド(「Apple」とも呼ばれる) キーがあります。 Linux ユーザー向けに開発されたキーボードには、Linux のロゴ/マスコットであるペンギンの「Tux」が付いているものなど、 の機能が備わっています。

    キーボードの内部

    コンピューターのキーボードの仕組み

    キーボードは小型のコンピューターによく似ています。独自のプロセッサと、そのプロセッサとの間で情報をやり取りする回路が備わっています。この回路の大部分はキー マトリックスを構成します。

    キー マトリクスは、キーの下にある回路のグリッドです。すべてのキーボード (次のセクションで説明する容量性モデルを除く) では、各回路が各キーの下の点で破損しています。キーを押すとスイッチが押され、回路が完成し、微量の電流が流れます。スイッチの機械的動作により、バウンスと呼ばれる振動が発生しますが、これはプロセッサーによって除去されます。キーを押し続けると、プロセッサはそれをキーを繰り返し押すことと同等であると認識します。

    プロセッサは、閉じている回路を見つけると、キー マトリックス上のその回路の位置を読み取り専用メモリ(ROM)内の文字マップと比較します。文字マップは基本的に比較表または参照表です。これは、マトリックス内の各キーの位置と、各キーストロークまたはキーストロークの組み合わせが何を表すかをプロセッサに伝えます。たとえば、文字マップにより、 aキーを単独で押すと小文字の「a」に対応するが、 Shiftキーとaキーを一緒に押すと大文字の「A」に対応することがプロセッサに認識されます。

    コンピューターのキーボードの仕組み

    コンピュータは、キーボードにある文字マップを上書きして、別の文字マップを使用することもできます。これは、英語の文字が含まれるキーボード上で、英語に対応する文字が存在しない文字を使用する言語で入力している場合に便利です。また、実際のキーが QWERTY レイアウトに配置されている場合でも、Dvorak キーボードで入力しているかのようにキーストロークを解釈するようにコンピュータを設定することもできます。さらに、オペレーティング システムとアプリケーションには、障害に適応するためにキーボードの動作を変更できるキーボードアクセシビリティ設定があります。

    キーボードスイッチ

    コンピューターのキーボードの仕組み

    キーボードにはさまざまなスイッチ技術が使用されています。静電容量スイッチは、他のほとんどのキーボード技術のように物理的に回路を完成させないため、非機械的であると考えられています。代わりに、キー マトリクスのすべての部分に電流が常に流れます。各キーにはバネが仕掛けられており、その底に小さなプレートが取り付けられています。キーを押すと、このプレートがその下のプレートに近づきます。 2 つのプレートが互いに近づくと、マトリックスを流れる電流の量が変化します。プロセッサは変更を検出し、その位置でのキー押下として解釈します。静電容量スイッチキーボードは高価ですが、他のキーボードよりも寿命が長いです。また、2 つの表面が実際に接触することがないため、バウンスの問題も発生しません。

    キーボードで使用される他のタイプのスイッチはすべて、本質的に機械的なものです。それぞれが異なるレベルの可聴および触覚反応、つまりタイピングによって生み出される音や感覚を提供します。メカニカルキースイッチには次のようなものがあります。

    • ラバードーム
    • 金属接点
    • 発泡要素
    コンピューターのキーボードの仕組み

    ラバードームスイッチは非常に一般的です。小さくて柔軟なラバードームが使用されており、それぞれのドームには硬いカーボンセンターが付いています。キーを押すと、キーの底にあるプランジャーがドームを押し下げ、カーボン センターがキー マトリクスの下の硬くて平らな表面を押し付けます。キーが保持されている限り、カーボンセンターが回路を完成させます。キーを放すと、ラバードームが元の形状に戻り、キーが静止位置に戻ります。ラバー ドーム スイッチ キーボードは安価で、非常に優れた触感応答を備え、キー マトリクスをラバー層で覆っているため、液体の流出や腐食に対してかなり耐性があります。

    メンブレンキーボードは、各キーにスイッチがあるのではなく、端から端まで伸びる連続した膜を使用します。キーを押すと、膜に印刷されたパターンによって回路が完成します。一部のメンブレン キーボードでは、キーキャップではなく、各キーの表現が印刷された平らな表面を使用しています。メンブレン キーボードは触覚反応が良好ではなく、追加の機械コンポーネントがなければ、入力時に一部の人が聞きたがるカチッという音は鳴りません。ただし、一般的には安価に作成できます。

    金属接触キーボードやフォーム要素キーボードはますます一般的ではなくなりました。金属接触スイッチには、プランジャーの底部に金属片が付いたバネ仕掛けのキーが付いているだけです。キーが押されると、金属ストリップが回路の 2 つの部分を接続します。フォーム要素スイッチは基本的に同じ設計ですが、プランジャーの底部と金属ストリップの間に小さなスポンジ状のフォームがあり、より優れた触覚応答を提供します。どちらのテクノロジーも優れた触覚応答を備え、満足のいく「クリック音」が聞こえ、製造コストも安価です。問題は、他のテクノロジーを使用したキーボードよりも接点が早く磨耗したり腐食したりする傾向があることです。また、塵や液体がキー マトリクスの回路に直接接触するのを防ぐバリアもありません。

    さまざまなメーカーが、これらの標準テクノロジや他のいくつかのテクノロジを使用して、従来とは異なるさまざまなキーボードを作成しています。次のセクションでは、これらの非伝統的なキーボードのいくつかを見ていきます。

    非従来型キーボード

    コンピューターのキーボードの仕組み

    従来のキーボード設計に対する多くの変更は、キーボードをより安全に、または使いやすくすることを目的としています。たとえば、科学的研究では相反する結果が得られていますが、キーボードの使用量の増加と手根管症候群のような反復性ストレス損傷を関連付けている人もいます。人間工学に基づいたキーボードの設計は、怪我を防ぐためにタイピング中に手をより自然な位置に保つことを目的としています。これらのキーボードは確かに人々が「カマキリ」のような姿勢で手を握るのを防ぐことができますが、実際に怪我を防ぐかどうかについては研究で意見が分かれています。

    最も単純な人間工学に基づいたキーボードは、中央で分割された従来のキーボードのように見え、人の手をより遠くに離し、手首と前腕を揃えます。より複雑な設計では、キーボードの 2 つの半分が互いに、またキーボードが置かれている表面に対してさまざまな角度で配置されます。さらに、キーボードの 2 つの半分を椅子の肘掛けの上に置いたり、机の表面に対して完全に垂直にしたりするものもあります。のような他のものは、キーボードにまったく似ていません。

    コンピューターのキーボードの仕組み

    一部の変更は、必ずしも人間工学に基づいたものではありませんが、キーボードをより持ち運びやすく、より多用途に、または単にクールにするために設計されています。

    • は、重みのあるキーを備えた完全に黒いキーボードで、最も強い指ではより多くの圧力を必要とし、弱い指ではより少ない圧力を必要とします。
    • キーボードの表現を平面上に投影します。うまく使用すると、人の指が投影面上の赤外線ビームを通過し、センサーがそれをキーストロークとして解釈します。
    • 柔軟性があり、丸めてバックパックやバッグに収まります。青色のバックライト付きキーボード「オン」青色のバックライト付きキーボード「オフ」
    • のような照光式キーボードは、発光ダイオードまたはエレクトロルミネセンス フィルムを使用して、キーまたはキー間のスペースに光を送ります。写真提供: Optimus キーボードのプログラム可能なホット キー
    • キーボードのキーには有機発光ダイオード(OLED)が搭載されています。ユーザーは各キーが表す文字、コマンド、またはアクションを変更でき、OLED が変化して新しい情報が表示されます。
    コンピューターのキーボードの仕組み

    独自の感知システムを備えた仮想レーザー キーボードを除き、これらのキーボードはそれぞれ、従来のモデルと同じ種類のテクノロジを使用してコンピュータと通信します。次にそのテクノロジーについて見ていきます。

    キーボードからコンピュータへ

    コンピューターのキーボードの仕組み

    入力すると、キーボードのプロセッサがキー マトリクスを分析し、どの文字をコンピュータに送信するかを決定します。これらの文字をメモリバッファに保持してから、データを送信します。

    多くのキーボードは、PS/2 またはUSB (ユニバーサル シリアル バス)コネクタを備えたケーブルを介してコンピュータに接続します。ラップトップは内部コネクタを使用します。どのタイプのコネクタが使用されるかに関係なく、ケーブルはキーボードに電力を伝送し、キーボードからコンピュータに信号を伝送する必要があります。

    一方、ワイヤレス キーボードは、赤外線(IR)、無線周波数(RF)、またはBluetooth接続を介してコンピューターに接続します。 IR および RF 接続は、リモコンにあるものと似ています。使用する信号の種類に関係なく、ワイヤレス キーボードはコンピュータと通信するために、内蔵または USB ポートに接続されたレシーバを必要とします。ワイヤレス キーボードはコンピュータに物理的に接続されていないため、AC 電源接続があるか、電源としてバッテリーを使用します。

    コンピューターのキーボードの仕組み
    コンピューターのキーボードの仕組み

    ケーブル経由かワイヤレス経由かに関係なく、キーボードからの信号はコンピューターのキーボード コントローラーによって監視されます。これは、キーボードからのすべてのデータを処理し、オペレーティング システムに転送する集積回路 (IC) です。オペレーティング システム(OS) は、キーボードからのデータがあることを通知されると、キーボード データがシステム レベルのコマンドであるかどうかを確認します。この良い例は、Windows コンピュータでCtrl + Alt + Delete キーを押すと、システムが再起動されます。次に、OS はキーボード データを現在のアプリケーションに渡します。

    アプリケーションは、キーボード データが Windows アプリケーションで [ファイル] メニューを開くAlt + fなどのコマンドであるかどうかを判断します。データがコマンドでない場合、アプリケーションはそれをcontentとして受け入れます。これには、ドキュメントの入力から URL の入力、計算の実行まで、あらゆるものが含まれます。現在のアプリケーションがキーボード データを受け入れない場合、その情報は単に無視されます。キーを押してからアプリケーションにコンテンツを入力するまでのこのプロセス全体は、ほぼ瞬時に行われます。

    コンピューターとキーボードの詳細については、以下のリンクをご覧ください。

  • Microsoft Wordで表を作成する方法

    表は、情報を明確かつ整理された方法で提示するのに役立ちます。 Microsoft Word で文書に表を追加するには 3 つの方法があり、それぞれの簡単な手順を実行するだけです。これらの手順は Microsoft Word 2003 に基づいていますが、プロセスは Word の他のバージョンでも非常に似ています。

    [表と枠線] ツールバーから表を作成する方法は次のとおりです。

    1. テーブルを配置する場所にカーソルを置きます。
    2. ウィンドウ上部の「表と枠線」ツールバーの「表の挿入」アイコンをクリックします。 []
    3. 必要な数の列と行が得られるまで、テーブルの角をドラッグします。
    4. マウスをクリックしてテーブルを挿入します。

    [テーブルの挿入]ダイアログ ボックスからテーブルを作成する方法は次のとおりです。

    1. メニューバーから「テーブル」をクリックします。 [挿入]を選択し、 [テーブル] を選択します。ダイアログ ボックスが開きます。
    2. 希望の行数と列数を入力します。
    3. 表のセルをセル内のテキストに合わせて自動的に拡張する場合は、 「自動調整」動作を選択します。特定の形式のテーブルを選択する場合は、 [オートフォーマット]を選択します。
    4. 「OK」をクリックしてテーブルを挿入します。

    テーブルを描画する方法は次のとおりです。

    1. メニューバーから「テーブル」を選択します。
    2. [テーブルの描画]を選択します。
    3. 鉛筆をページ上で斜めにドラッグして、表を配置する場所に長方形を作成します。
    4. 垂直方向と水平方向に線を引いて、必要な列と行を作成します。

    次のようにテーブルを変更できます。

    1. テーブルまたはその一部を選択します。
    2. マウスを右クリックします。 [テーブルのプロパティ]を選択します。メニュー バーの[テーブル]メニューから[テーブル プロパティ]を選択することもできます。 [ホーム&ラーニング]
    3. 行と列の設定だけでなく、配置も調整します。テキストの折り返し機能も利用できます。必要な変更を加えたら、 「OK」をクリックします。

    次のように、テーブルの色と線を調整します。

    1. 「テーブル」タブをクリックします。
    2. [テーブルのプロパティ]を選択します。
    3. [境界線と網かけ…]ボタンをクリックします。必要な選択を行って[OK]をクリックし、もう一度[OK]をクリックします。
  • コンピューターを消去する方法: やるべき 10 のこと

    新しいコンピュータにアップグレードするとき、古いコンピュータをどうすればよいかわからない場合があります。もちろん、eBay や Facebook マーケットプレイスで販売することもできます。ただし、PC 上の機密データ (財務記録、クレジット カード Web サイトのパスワード、重要な電子メール、春休みの酔っ払った写真など) が危険にさらされないようにするには、コンピュータを消去する方法を知っておく必要があります。間違った手。

    恐ろしいかもしれませんが、パニックに陥る必要はありません。この記事では、コンピューターの個人情報を消去する方法を説明します。これらの重要なヒントを活用すれば、工場出荷時のデフォルト設定でコンピュータを販売または寄付できるようになり、完全に安心できます。

    個人ファイルは高価になる可能性がある

    データ窃盗者は、たとえ削除したと思っていたとしても、さまざまなプログラムを使用して機密ファイルを回復する可能性があります。ラトビアで古いハードドライブを取り戻すために詐欺師に100ポンドを支払わなければならなかった英国人男性に、詐欺師が銀行取引明細書と住宅ローン申請書をどのように取り戻したかを示す写真を郵送した後、尋ねてみてください。この男性は以前、コンピュータ会社から、故障したハードドライブを交換する際にスクラブ処理を行うと言われていた。

    そして、これは特別なケースではありません。 2009 年、英国のセキュリティ研究者が数カ国から 300 台の中古コンピュータを購入し、ハード ドライブを精査しました。彼らは、それらの 3 分の 1 に、病院からの医療記録、独自のビジネス文書、さらには地対空ミサイルの発射実験情報を含む、元所有者からのデータがまだ含まれていることを発見しました 。

    10: 転売かリサイクルか?

    古いコンピューターのモニターが積み上げられています。

    最初の質問は、古いコンピュータをどうするかということです。お使いのPCまたは Mac が 10 年以上前のもので、最新のソフトウェアを実行できない場合、解決策はおそらくそれをリサイクルすることです。

    何をするにしても、コンピュータを捨てないでください。そこには、水銀、カドミウム、鉛などの重金属を含む、通常の埋め立て地では危険な物質が多く含まれています。また、コンピューター部品の材料の多くは抽出して再利用して新しい製品を作ることができるため、新しい材料を採掘する必要性が減ります。必要なのは、コンピュータのハード ドライブを取り外し、その他の部分を地元の電子機器リサイクル センターに持ち込むことだけです。

    新しいコンピュータをお持ちの場合は、売るか寄付することをお勧めします。自分でドライブを消去するか、専門家に作業を依頼するかを決定します。 PC を Microsoft 認定再生業者に持ち込むと、最先端のセキュリティ手法を使用して PC を消去できます。

    Mac コンピュータの場合、コンピュータに金銭的価値があると会社が判断した場合は、Apple に発送することができ、Apple ストアでクレジットを受け取ることができます 。ただし、ある程度の技術に精通している人は、この記事を読んで自分で掃除する方法を学んでください。

    9: データをポータブル ドライブにバックアップする

    パソコンのバックアップ用SSDカード。

    PC をお持ちの場合は、他の作業を行う前に、保存しておきたいすべてのデータをポータブル ドライブにコピーし、それを新しいコンピュータのハードディスク ドライブに再コピーします。そうすることで、何か問題が発生した場合に備えて、重要なデータの追加のコピーを確保できます。また、Windows Easy Transfer と呼ばれる Microsoft ユーティリティを使用して、ドキュメント、音楽、写真、電子メール、システム環境設定、ユーザー アカウントなど、新しいマシンに移行するものを選択することもできます。このユーティリティと特別なケーブルを使用して、古い PC と新しい PC を接続し、それらの間でデータを直接転送します 。

    もう 1 つのオプションは、ドライブをUSB ポートに接続して、古い PC からポータブル ドライブにファイルを転送することです。ハード ドライブとポータブル ドライブの両方を別々の Windows エクスプローラー ウィンドウで開き、ファイルとディレクトリをクリックしてポータブル ドライブにドラッグします。利点の 1 つは、ちょっとした家事をしたり、不要になったものを捨てたりできることです。

    Mac をお持ちの場合は、FireWire または ThunderBolt ケーブル接続を使用してあるマシンから別のマシンにファイルを直接転送できるため、ポータブル ドライブは必要ありません。アプリケーション/ユーティリティにある移行アシスタントと呼ばれるプログラムを使用します。最後に、PC と Mac が同じネットワーク上にある場合、両方のデータをワイヤレスで転送できます。

    8: ソフトウェアの非アクティブ化/認証解除

    MacBook とタブレットで表示される iTunes コンテンツ。

    昔、これは 1980 年代後半から 1990 年代前半の話です。古いソフトウェア プログラム (ソフトウェアの著作権侵害について強い感情を持っていない場合は、他の人のソフトウェア プログラムも) を簡単にコピーして、新しい PC に再インストールできました。しかし、最近では、ソフトウェア メーカーは、ユーザーが使用するすべてのプログラムに対して料金を確実に支払っているかどうかを非常に厳しくチェックしています。つまり、プログラムを非アクティブ化し、ライセンスを新しいコンピュータに転送する必要があります。

    古いコンピュータのソフトウェアを調べて、残しておくプログラムのリストを作成し、プログラムを非アクティブ化して転送する手順を見つけます。それはメーカーによって異なる場合があります 。

    たとえば、Adobe Photoshop の場合は、同社のオンライン プラットフォームである Creative Cloud にアクセスし、古い PC でプログラムからサインアウトします。次に、新しいマシンにソフトウェアをインストールし、[ソース: ] にサインインします。 iTunes を使用する場合、Apple のクラウドから設定と iTunes の購入内容を転送するには、実際には、古いマシン上のソフトウェアのコピーの認証を解除し、新しいマシンでサインインしてプログラムを認証する必要があります。

    7: ドライブを破壊しますか? それとも再利用しますか?

    コンピューター用のハードドライブ。

    前述したように、PC を分解してハードドライブを取り出し、残りの部品をリサイクルすることが可能です。しかし、古いマシンでまだ機能しているマザーボード、メモリ チップ、インテル プロセッサを無駄にすることに罪悪感を感じる場合は、データの入った古いハード ドライブを取り出し、安価な空の再生ハード ドライブと交換することができます 。

    新しいハードドライブの取り付けは、ケーブルを抜き差ししたり、ネジを数本回したりすることよりもそれほど難しいことではありません。このセットアップ プロセスの重要な点は、古いドライブを同じタイプのドライブと交換することです。

    6: ドライブを破壊する最適な方法を決定する

    コンピュータのハードドライブを叩くハンマー。

    コンピューターのハードウェアを破壊する最善の方法についてはさまざまな意見があります。単純にハードドライブを引っ張り出し、安全のためにゴーグルをかぶって、ハンマーで数回破壊することを提案する人もいます。

    ドリルで穴を開けたり、ドライブに釘を打ち込んだりするなど、より手の込んだ手段を推奨する人もいます。火の中に投げ込む。電子レンジで調理する。または、希塩酸や塩酸に浸してください。それはすべて少し悪魔のように聞こえますし、健康にも危険を及ぼす可能性があります(酸性の風呂は有毒なガスを発生します)。

    比較的安全な方法としては、ドライブを分解し、プラッターを取り外し、表面をサンディングまたは研磨して読み取れなくする方法があります。ドライブのケースを所定の位置に固定している小さなネジを外すには、特殊なドライバービットのセットに 20 ドルほど投資する必要があるかもしれませんが、大型のマイナスドライバーを使ってこじって外すこともできます 。

    TV シリーズ「ブレイキング・バッド」のファンなら、登場人物たちが警察の証拠室の隣に強力な磁石を置き、ドライブ上の犯罪データを破壊するエピソードを見たことがあるかもしれません。実際には、消磁と呼ばれるこのプロセスは、本当に強力な磁石を使用し、その磁場を非常に正確に集中させない限り、おそらく機能しないでしょう 。

    5: 再インストールするオペレーティング システムのコピーを用意する

    コンピューター上の Windows オペレーティング システム。

    古いドライブを破いて交換する場合でも、古いドライブを消去して再利用する場合でも、オペレーティング システムなしではコンピューターは動作しません。特定の年代の Windows コンピュータをお持ちの場合は、クリーンアップ後にオペレーティング システムを再インストールするために使用できるバックアップ ディスクが付属していると思われます。

    そうでない場合は、サードパーティのツールが役に立ちます。 Web サイト経由で Microsoft から別のコピーを入手し、Windows 7/USB/DVD ダウンロード ツールを使用して、少なくとも 4 GB の空き容量がある USB ドライブにインストールできます。ソフトウェアをアクティブ化するには、Windows 7 プロダクト キーが必要です。このプロダクト キーは、コンピュータ ケースのステッカーに貼られています。

    非常に古い Mac をお持ちの場合は、オペレーティング システムのインストール ファイルが入ったディスクも必要になります。ただし、Lion や Mountain Lion などの最近のリリースを持っている場合は、その必要はありません。代わりに、ドライブ上のデータを消去した後、Apple から OS をダウンロードして再インストールするユーティリティを実行できます。詳細な手順については後ほど説明します 。

    4: ハードドライブからデータを消去する

    デスクトップ コンピューターで作業する女性。

    残念ながら、電源ボタンを押し続けるだけではこの作業には十分ではありません。さらに、セキュリティ専門家は、高度なデータ窃盗によってファイルを復元できると言っているため、ファイルの削除だけに頼ることはできません。実際、ドライブのパーティションを再分割して再フォーマットした場合でも、データの痕跡が残る場合があります。

    このため、情報を消去するように設計された多数のソフトウェア プログラム ( や など) のいずれかを使用する必要があります。後者には、機密データを消去できる一方で、危険にさらさない他のデータは残せるという利点があります 。

    Mac を使用すると、このプロセスは簡単になります。再起動時にコマンドキーと R キーを押したままにして、回復パーティションからコンピュータを起動するだけです。次に、ディスクユーティリティを開きます。ディスク ユーティリティのサイドバーの [消去] タブのセキュリティ オプションで [7 パス消去] を選択すると、データが 7 回上書きされ、消去されます。これには数時間かかるので、タブレットを持参して電子書籍を読んでください 。

    3: ハードドライブを再フォーマットする

    ラップトップ コンピューターで作業するビジネスマン。

    これは最終的なステップであるため、少し怖いステップです。ドライブを再フォーマットすると、残っているデータの痕跡、ソフトウェア プログラム、およびオペレーティング システムが消去されます。一方で、ソフトウェアの問題を元に戻したり、PC に感染したマルウェアを破壊したりすることになるので、これは必ずしも悪いことではありません。したがって、最終的には、オペレーティング システムの新しいコピーを再インストールすると、以前よりもさらに快適に動作する可能性があります 。

    最初のステップは、ハードドライブのパーティションを再分割することです。 Windows PC を使用している場合は、Windows のコントロール パネルを開き、[システムとセキュリティ]、[管理ツール] の順にクリックし、[コンピュータの管理] をダブルクリックすることでこれを行うことができます。おそらく、メイン ユーザー アカウント、つまりコンピュータの設定を変更できる管理者権限を持つアカウントのパスワードを入力する必要があります。

    [ディスク ユーティリティ] を選択したら、[ストレージ] メニューに移動し、[ディスクの管理]、[新しいシンプル ボリューム] の順にクリックします。これにより、残りのプロセスを案内するウィザード プログラムが表示されます [ソース: ]。このプロセスが完了するまでに数時間かかる場合があります。

    2: オペレーティング システムを再インストールする

    店内にある新しい Microsoft ラップトップ。

    通常、コンピューターの故障により Windows を再インストールする必要がある場合は、コントロール パネルの [高度な回復方法] メニューに移動し、製造元がドライブ上の別のパーティションにインストールした回復イメージからオペレーティング システムを再構築します。しかし、そのすべてを簡単に消してしまったことを忘れないでください。したがって、インストールディスクを使用する必要があります。コンピュータに付属のものをお持ちでない場合は、 にアクセスしてコピーを入手し、画面上の指示に従ってください。

    OS Lion または Mountain Lion を実行している Mac を使用すると、これはさらに簡単になります。データの消去が完了したら、ディスク ユーティリティを終了し、まだインターネットに接続していることを確認します。次に、Apple メニューで [OS X を再インストール] オプションを選択すると、残りの作業は Apple のクラウドが実行します。以前のバージョンの OS X を実行している場合は、バックアップ システム ディスクをドライブに挿入し、C キーを押しながら再起動をクリックする必要があります 。

    1: コンピューターを輝かせる

    特別なブラシを使ってコンピューターのキーを掃除する女性。

    OK、この時点では、古いコンピュータは工場出荷時の設定になっており、個人ファイルのセキュリティの確保には注意が払われています。しかし、内部はきれいかもしれないが、次の所有者は、あなたが並べているマシンを持っていると仮定すると、指紋やピザの残り物で覆われたマシンを手に入れることを好まないでしょう。

    したがって、思いやりを持って、古いマシンの外側をよく掃除してください。柔らかい湿らせた布と圧縮空気を使用して、キーボードの隙間から粒子を取り除きます。デスクトップの場合は、ケースのドアのネジを外し、圧縮空気を使用して内部のほこりを取り除くこともできます。ラップトップの場合は、慎重にマシンを逆さまにし、キーボード内のパン粉やほこりをそっと振り落とします。

    最後に、柔らかいメガネクロスを使用して、画面の汚れや指紋を拭き取ります。そうすればもっと気分が良くなるでしょう。

  • ビデオ共有の仕組み

    あなたの親友がスケートボードでお母さんのミニバンを飛び越えようとしています。目隠し。足ほどあるホットドッグを食べる。これは一瞬です。

    携帯電話を手に取り、その壮絶なクラッシュを録画して YouTube にアップロードすると、数分以内に何百万人もの人々があなたの相棒がダッジ キャラバンに顔面から衝突する様子を視聴することになります。

    ビデオ共有の人気は爆発的に高まっています。 2006 年から 2007 年にかけて、YouTube、Google ビデオ、MySpace TV などのサイトを訪問する人の数は 2 倍になりました。アメリカのインターネット ユーザーのほぼ半数が、ビデオ共有 Web サイトをチェックしたことがあります。 18歳から29歳の男性では、その数は70パーセントに跳ね上がります。

    私たちは単に他人の恥ずかしい瞬間を眺めるためにこれらのサイトを訪れているわけではありません。 Pew Internet & American Life プロジェクトによると、アメリカ人の 22 パーセントが自分でビデオを撮影し、そのうち 14 パーセントがそれらのビデオをオンラインに投稿しています 。

    驚くべきことは、最近ビデオ共有がそのような現象になったことです。 YouTube は 2005 年 12 月に開設されました。その成功により、アマチュアの映画製作者、専門家、そしてその間のあらゆる人々を対象とした同様のコミュニティ サイトが多数誕生しました。しかし、ビデオ共有の世界は非常に新しいため、どこから始めればよいのかわかりません。

    デジタルビデオをどのように録画しますか?どうやってコンピュータに取り込むのですか?これらの Web サイトにアップロードするにはどうすればよいでしょうか?すべてがどのように機能するかを知るために読み続けてください。

    ビデオ共有を始める

    ビデオ共有

    ビデオ共有を始めるのは簡単です。オンラインでビデオを録画して共有するには、次の 3 つのものが必要です。

    • デジタル ビデオを録画するためのデバイス: デジタル ビデオカメラ、デジタル カメラ、カメラ付き携帯電話、または Web カメラ
    • コンピューター
    • インターネット接続 (できればブロードバンド)

    カメラからビデオ共有 Web サイトにビデオを送信するには、ビデオ編集ソフトウェアを使用するか、ビデオ編集ソフトウェアを使用しない 2 つのオプションがあります。

    YouTube や Blip.tv などの一部のビデオ共有サイトでは、特別なソフトウェアを使用せずに Web サイトにビデオを直接録画できます。直接録画は、Web カメラから直接簡単なビデオ メッセージを投稿できることを楽しむビデオ ブロガーやvloggerにとって特に便利です。直接録音の仕組みは次のとおりです。

    1. デバイスに付属の USB ケーブルまたは Firewire ケーブルを使用して、ビデオ録画デバイスをコンピュータに接続します。内蔵 Web カメラがある場合、それがデフォルトの録画デバイスになります。
    2. 動画共有サイトの直接録画セクションに移動します。 YouTube では「クイック キャプチャ」と呼ばれています。
    3. 録音デバイスの電源を入れ、Web サイトの録音ボタンを押します。
    4. 録画を停止すると、ビデオ共有サイトはビデオ クリップを最適化して圧縮します。
    5. 新しいクリップは自動的に Web サイトに表示され、編集やアップロードは必要ありません。

    ビデオを録画してビデオ共有 Web サイトにアップロードするもう 1 つの方法は、ムービー メーカー、iMovie、または Final Cut Pro などのビデオ編集ソフトウェアを使用することです。ビデオをビデオカメラまたはその他のデジタル録画デバイスに録画したら、ビデオ編集ソフトウェアを使用してコンピュータにインポートする必要があります。ビデオを正確にインポートする方法は、録画デバイスの種類と使用しているソフトウェア プログラムによって異なります。

    ビデオ編集ソフトウェアの利点は、複数のビデオ クリップを同じムービーに結合したり、タイトルやトランジション (フェードイン、フェードアウト、ディゾルブ)、特殊効果や音楽サウンドトラックを追加したりできることです。

    ムービーの編集が完了したら、ビデオ共有 Web サイトで再生できる大きさになるようにムービー ファイルを圧縮する必要があります。圧縮は、ほとんどのビデオ編集ソフトウェア プログラムのエクスポート コマンドによって処理されます。エクスポート メニューでは、解像度とフレーム レートを選択して、最終的なムービー ファイルのサイズを指定できます。解像度とフレーム レートが高くなると、ビデオ クリップの再生がよりスムーズかつクリアになりますが、ファイル サイズが大きくなります。ファイルの種類を選択することもできます: Windows .AVI、QuickTime .MOV、またはさまざまな .MPG ファイルのいずれか。

    たとえば、YouTube は、解像度 640×480、1 秒あたり 30 フレームの MPEG4 ファイル形式を推奨しています。 YouTube には、ファイル サイズの制限が 1 GB (ギガバイト)、クリップの最大長が 10 分もあります。

    ムービー ファイルの編集と圧縮が完了したので、それを 1 つまたは複数のビデオ共有 Web サイトにアップロードする準備が整いました。これらのサイトのほとんどには、ホームページに目立つアップロード ボタンまたはアップロード リンクがあります。リンクをクリックして指示に従ってください。ほとんどのサイトでは、クリップに名前を付け、短い説明を付け、キーワードやタグを割り当てるよう求められます。

    また、クリップを公開するか非公開にするかを尋ねられます。公開すると、ビデオ共有サイトで誰でも検索してアクセスできるようになります。非公開の場合、ビデオへの直接リンクを知っている人だけがビデオを視聴できます。最後に、どのムービー ファイルをアップロードするかを指定します。

    では、どの動画共有サイトを利用するのが最適なのでしょうか?読み続けて調べてください。

    ビデオ共有 Web サイト トップ 10

    によると、2007 年 5 月に最もアクセスされたビデオ共有サイトのトップ 10 は次のとおりです。

    1. 動画
    2. ビデオ
    3. ビデオ
    4. ビデオ

    ビデオホスティングサービスを介したビデオ共有

    エリザベス女王

    ビデオ ホスティング サービスは、YouTube、MetaCafe、Blip.tv、その他 60 以上のビデオ共有 Web サイトの特別な名前です。ビデオ共有 Web サイトの基本的な機能はほぼ同じです。既存のビデオを検索して視聴したり、独自のビデオをアップロードしたりできます。さらに、各サービスは、パックとは異なる特別な機能を提供します。

    コミュニティは、多くのビデオ共有 Web サイトにとって重要な要素です。 YouTube や MySpace ビデオなどのサイトでは、ビデオ クリップはアップロードした個人のプロフィール ページに掲載されます。プロフィール ページは、 オンライン ソーシャル ネットワークの基本的な構成要素です。これらのプロフィール ページでは、ユーザーはネットワーク上のすべての友達にリンクします。彼らは互いにメッセージを投稿したり、個々のビデオ クリップに返信したりします。ユーザーはグループを形成し、強力なオンライン アイデンティティを確立します。

    Blip.tv はオンライン アイデンティティの構築に重点を置いています。このサイトは主にビデオブロガー向けの目的地としてスタートしたため、個人の表現のフォーラムとして設計されています。ユーザーは、ランダムなブログ投稿からプロが編集したコメディまで、独自の「チャンネル」や「番組」を作成します。 Blip.tv には、YouTube と同様に、携帯電話やその他のモバイル デバイスからビデオ クリップを直接アップロードできる機能があります。したがって、地下鉄に立っているときにビデオブログ投稿を作成したいと思ったら、それが可能です。

    多くの動画共有サイトのもう 1 つの特徴は、動画から収益を得ることができることです。これは通常、プロフィール ページにテキスト広告として表示されるか、ビデオ クリップ自体に埋め込まれた、ターゲットを絞った広告によって行われます。サイトごとに異なる収益分配取引が提供されます。たとえば、Revver は、最も多くのページビューを獲得したユーザーと広告収入を 50 対 50 で分配します。ビデオ共有サイト MetaCafe は、最も人気のあるクリップに対して追加料金を提供します。 「プロデューサー報酬」を獲得した人は、クリップが 1,000 回視聴されるごとに現金を受け取ります。あるユーザーは 40,000 ドル近くを稼いだ。

    動画共有サイトを選択する際に最も重要な考慮事項は、そのサイトが専門とするコンテンツの種類です。 YouTube のような大規模で確立されたサイトには、あらゆるものが少しずつ揃っています。また、ユーザーベースが断然最大であるため、クリップがシャッフルの中で失われやすくなります。 Break.com は、愚かなことをして傷ついた人々の「アメリカで最も面白いビデオ」タイプのクリップを専門としています。 MySpace TV としても知られる MySpace ビデオは、テレビ番組や映画の全エピソードを含むコンテンツを専門的に制作しています。また、アダルト コンテンツに特化した動画共有サイトも、自作のものからプロのものまでたくさんあります。

    これまで説明してきた動画共有サイトはすべて完全に無料です。つまり、動画のアップロードやプロフィール ページの作成に料金はかかりません。しかし、より長いムービークリップを特定の視聴者と共有するための個人ポータルとしてビデオ共有サイトを使いたい人には、別のオプションもあります。

    家電量販店 Best Buy は、ホーム ムービーを友人や家族と共有したい人を対象としたビデオ共有サイトを立ち上げました。月額約 7 ドルから、ユーザーは 1 作品あたり最長 30 分のクリップをアップロードし、一度に最長 100 分をサイトに保存できます。より多くの分を保存するには、追加料金を支払うことができます。クリップをアップロードしたら、電子メールでリンクを送信して、そのクリップを視聴するよう他の人に招待します。 Best Buy は、大規模なビデオ共有 Web サイトに代わるプライベートで安全な代替サイトとしてこのサイトを販売しています。

    独自のビデオ共有サイトを作成したい場合はどうすればよいでしょうか?それともアップロード用にクリップをすぐに最適化しますか?それとも一度に複数のサイトにビデオを投稿しますか?次のページでその方法をご覧ください。

    ビデオ共有ソフトウェア

    ビデオ共有

    多数のクリップを複数のビデオ共有サイトにアップロードしていることに気付いた場合、特にそれが仕事の一部である場合は、圧縮とアップロードのプロセスを高速化する方法を探し始めるかもしれません。ダウンロードできるソフトウェア プログラムがいくつかあり、ビデオ クリップを自動的に圧縮して Flash 8 ファイルとしてフォーマットし、YouTube などのサイトにアップロードしたり、ブログ、個人の Web ページ、ソーシャル ネットワークのプロフィール ページに直接埋め込んだりできます。

    同じビデオ クリップを複数のビデオ共有サイトに同時に送信できる、有料または無料のソフトウェア プログラムもあります。は、主要なビデオ共有サイトすべてにクリップを送信し、各サイトでそのクリップを視聴した視聴者の数を追跡する無料の Web サイトです。この追跡サービスは、ビデオ クリップが広告またはマーケティング キャンペーンの一部である場合に役立ちます。

    しかし、もしかしたら、世界中の YouTube や DailyMotions と競争できると考えているかもしれません。あるいは、会社、学校、または組織のためにビデオ共有サイトをセットアップしたいだけです。それ自体を「YouTube クローン」として販売する、購入できるソフトウェア プログラムがいくつかあります。 50 ドルから 300 ドルで、すべての主要なビデオ共有サイトと同じ機能を備えた Web サイトを迅速に作成できる既製のスクリプトを購入できます。これらの機能には次のものが含まれます。

    • サイト全体の検索機能
    • 最も人気のあるビデオ、最近アップロードされたビデオ、編集者のおすすめを特集する機能
    • さまざまなグループやカテゴリごとにビデオを並べ替えます
    • 各クリップの横に類似の動画をリストし、同じユーザーからのより多くのクリップをリストします。
    • プロフィールページの作成、グループの形成、メッセージの送信、コメントの投稿
    • ユーザーアカウントの管理: パスワード、電子メール、ニュースレターのサインアップ、請求
    • サイト全体を管理する管理パネル
  • サーバー仮想化の仕組み

    重要なポイント

    • サーバー仮想化により、単一の物理サーバー上で複数の仮想サーバーを実行できるようになり、リソースの使用が最適化され、コストが削減されます。
    • 仮想サーバーは、メンテナンスや負荷分散のために物理マシン間で移行できますが、これはマシンが同じプロセッサ メーカーを使用している場合に限られます。
    • サーバー仮想化には多くの利点がありますが、単一の物理サーバーにロードされる仮想サーバーが多すぎる場合、またはサーバーのアプリケーションが高い処理能力を要求する場合、パフォーマンスの低下につながる可能性があります。

    サーバー コンピュータ(コンピュータ ネットワーク上でファイルやアプリケーションをホストするマシン) は強力でなければなりません。一部のサーバーには、複数のプロセッサを備えた中央処理装置 (CPU) が搭載されており、これらのサーバーは複雑なタスクを簡単に実行できます。コンピュータ ネットワーク管理者は通常、各サーバーを特定のアプリケーションまたはタスク専用に割り当てます。これらのタスクの多くは、他のタスクとうまく連携できません。それぞれに専用のマシンが必要です。また、サーバーごとに 1 つのアプリケーションを使用すると、問題が発生したときに追跡しやすくなります。これは、技術的な観点からコンピュータ ネットワークを合理化する簡単な方法です。

    ただし、このアプローチにはいくつか問題があります。 1 つは、最新のサーバー コンピューターの処理能力を活用していないことです。ほとんどのサーバーは、全体の処理能力のほんの一部しか使用しません。もう 1 つの問題は、コンピュータ ネットワークが大規模かつ複雑になるにつれて、サーバーが多くの物理スペースを占有し始めることです。データセンターは、大量の電力を消費し、熱を発生するサーバーのラックで過密になる可能性があります。

    サーバー仮想化は、これらの問題の両方に一度に対処しようとします。特別に設計されたソフトウェアを使用することで、管理者は 1 台の物理サーバーを複数の仮想マシンに変換できます。各仮想サーバーは独自の物理デバイスのように動作し、独自のオペレーティング システム(OS) を実行できます。理論的には、マシンの処理能力をすべて使用するのに十分な仮想サーバーを作成できますが、実際にはそれが常に最善のアイデアであるとは限りません。

    仮想化は新しい概念ではありません。コンピューター科学者は何十年もの間、スーパーコンピューター上に仮想マシンを作成してきました。しかし、サーバーの仮想化が可能になってからわずか数年です。情報技術 (IT) の世界では、サーバー仮想化が注目のトピックです。これはまだ若いテクノロジーであり、いくつかの企業が異なるアプローチを提供しています。

    なぜこれほど多くの企業がコンピュータ ネットワークでサーバー仮想化を使用しているのでしょうか?次のセクションで調べてください。

    仮想ハードウェア

    最近まで、仮想サーバーを作成する唯一の方法は、サーバーの CPU をだまして複数の仮想マシンに処理能力を提供する特別なソフトウェアを設計することでした。現在、Intel や AMD などのプロセッサ メーカーは、仮想サーバーをサポートする機能がすでに組み込まれたプロセッサを提供しています。ハードウェアが実際に仮想サーバーを作成するわけではありません。ネットワーク エンジニアは仮想サーバーを作成するための適切なソフトウェアを必要とします。

    サーバー仮想化を使用する理由

    企業や組織がサーバー仮想化に投資する理由はたくさんあります。理由には経済的な理由もあれば、技術的な問題に対処するものもあります。

    • サーバー仮想化は、統合を通じてスペースを節約します。各サーバーを単一のアプリケーション専用にするのが一般的です。いくつかのアプリケーションが少量の処理能力しか使用しない場合、ネットワーク管理者は、複数のマシンを複数の仮想環境を実行する 1 台のサーバーに統合できます。数百または数千のサーバーを所有する企業の場合、必要な物理スペースが大幅に減少する可能性があります。
    • サーバー仮想化は、企業が追加のハードウェアを購入せずに冗長性を実現する方法を提供します。冗長性とは、複数のサーバーで同じアプリケーションを実行することを指します。これは安全対策です。何らかの理由でサーバーに障害が発生した場合、同じアプリケーションを実行する別のサーバーが代わりを務めることができます。これにより、サービスの中断が最小限に抑えられます。同じアプリケーションを実行する 2 つの仮想サーバーを同じ物理サーバー上に構築することは意味がありません。物理サーバーがクラッシュすると、両方の仮想サーバーも失敗します。ほとんどの場合、ネットワーク管理者は異なる物理マシン上に冗長仮想サーバーを作成します。
    • 仮想サーバーは、プログラマーが新しいアプリケーションやオペレーティング システムをテストできる分離された独立したシステムを提供します。ネットワーク管理者は、専用の物理マシンを購入する代わりに、既存のマシン上に仮想サーバーを作成できます。各仮想サーバーは他のすべてのサーバーに対して独立しているため、プログラマは他のアプリケーションへの影響を心配することなくソフトウェアを実行できます。
    • サーバー ハードウェアは最終的には時代遅れになり、あるシステムから別のシステムに切り替えることが困難になる場合があります。これらの時代遅れのシステム (レガシー システムとも呼ばれます) が提供するサービスを提供し続けるために、ネットワーク管理者は最新のサーバー上にハードウェアの仮想バージョンを作成できます。アプリケーションの観点からは、何も変わっていません。プログラムは、古いハードウェア上でまだ実行されているかのように動作します。これにより、特に従来のハードウェアを製造した会社がもう存在せず、壊れた機器を修理できない場合に、企業はハードウェア障害を心配することなく新しいプロセスに移行する時間を得ることができます。
    • サーバー仮想化における新たなトレンドは、移行と呼ばれます。移行とは、サーバー環境をある場所から別の場所に移動することを指します。適切なハードウェアとソフトウェアを使用すると、ネットワーク内のある物理マシンから別の物理マシンに仮想サーバーを移動できます。当初、これは両方の物理マシンが同じハードウェア、オペレーティング システム、プロセッサで実行されている場合にのみ可能でした。両方のマシンに異なるプロセッサが搭載されている場合でも、ある物理マシンから別の物理マシンに仮想サーバーを移行できるようになりました。ただし、プロセッサが同じメーカー製である場合に限ります。

    仮想サーバーを作成するにはどのような方法がありますか?また、それらはどのように機能しますか?次のセクションで調べてください。

    サーバーの移行を提案していますか?

    ある物理マシンから別の物理マシンへの仮想サーバーの移行は比較的新しいものですが、物理サーバーを仮想サーバーに変換するプロセスも移行と呼ばれます。具体的には、物理​​から仮想への移行( P2V ) です。

    3種類のサーバー仮想化

    仮想サーバーを作成するには、完全仮想化準仮想化OS レベル仮想化の 3 つの方法があります。それらはすべて、いくつかの共通の特徴を共有しています。物理サーバーはホストと呼ばれます。仮想サーバーはゲストと呼ばれます。仮想サーバーは物理マシンのように動作します。各システムは、異なるアプローチを使用して、仮想サーバーのニーズに物理サーバーのリソースを割り当てます。

    完全仮想化では、ハイパーバイザーと呼ばれる特別な種類のソフトウェアが使用されます。ハイパーバイザーは、物理サーバーの CPU およびディスク容量と直接対話します。これは、仮想サーバーのオペレーティング システムプラットフォームとして機能します。ハイパーバイザーは、各仮想サーバーを完全に独立させ、物理マシン上で実行されている他の仮想サーバーを認識しません。各ゲスト サーバーは独自の OS で実行されます。1 つのゲストをLinuxで実行し、もう 1 つのゲストを Windows で実行することもできます。

    ハイパーバイザーは物理サーバーのリソースを監視します。仮想サーバーがアプリケーションを実行すると、ハイパーバイザーはリソースを物理マシンから適切な仮想サーバーに中継します。ハイパーバイザーには独自の処理ニーズがあるため、物理サーバーはハイパーバイザー アプリケーションを実行するためにある程度の処理能力とリソースを予約する必要があります。これはサーバー全体のパフォーマンスに影響を与え、アプリケーションの速度を低下させる可能性があります。

    準仮想化アプローチは少し異なります。完全仮想化技術とは異なり、準仮想化システムのゲスト サーバーは相互に認識します。各 OS は他のオペレーティング システムが物理サーバーに課す要求をすでに認識しているため、準仮想化ハイパーバイザーはゲスト オペレーティング システムを管理するためにそれほど多くの処理能力を必要としません。システム全体が 1 つのまとまりとして機能します。

    OS レベルの仮想化アプローチでは、ハイパーバイザーはまったく使用されません。代わりに、仮想化機能はホスト OS の一部であり、完全仮想化ハイパーバイザーのすべての機能を実行します。このアプローチの最大の制限は、すべてのゲスト サーバーが同じ OS を実行する必要があることです。各仮想サーバーは他の仮想サーバーから独立したままですが、仮想サーバー間でオペレーティング システムを組み合わせて使用​​することはできません。すべてのゲスト オペレーティング システムは同じである必要があるため、これを同種環境と呼びます。

    どの方法が最適ですか?それは主にネットワーク管理者のニーズに依存します。管理者の物理サーバーがすべて同じオペレーティング システム上で実行されている場合は、OS レベルのアプローチが最適である可能性があります。 OS レベルのシステムは、他の方法よりも高速かつ効率的になる傾向があります。一方、管理者が複数の異なるオペレーティング システムでサーバーを実行している場合は、準仮想化の方が良い選択となる可能性があります。準仮想化システムの潜在的な欠点の 1 つはサポートです。この技術は比較的新しいものであり、準仮想化ソフトウェアを提供している企業はわずかです。完全仮想化をサポートする企業は増えていますが、準仮想化への関心は高まっており、やがて完全仮想化に置き換わる可能性があります。

    サーバー仮想化の制限にはどのようなものがありますか?次のセクションで調べてください。

    保護とサーバーへ
    • 無料VPS
    • Microsoft仮想サーバー
    • パラレル
    • ケム
    • SWソフト
    • バーチャルアイアン
    • ヴィルトゥオッツォ
    • ゼン

    サーバー仮想化の制限

    サーバー仮想化の利点は非常に魅力的であるため、この技術には限界があることを忘れがちです。ネットワーク管理者は、ソリューションを設計する前に、サーバー仮想化と自分のネットワークのアーキテクチャとニーズを調査することが重要です。

    処理能力に対する要求が高いアプリケーション専用のサーバーの場合、仮想化は良い選択ではありません。これは、仮想化では基本的にサーバーの処理能力が仮想サーバー間で分割されるためです。サーバーの処理能力がアプリケーションの要求を満たせない場合、すべての速度が低下します。完了までにそれほど時間はかからないタスクでも、数時間かかる場合があります。さらに悪いことに、サーバーが処理要求を満たせない場合、システムがクラッシュする可能性があります。ネットワーク管理者は、物理サーバーを複数の仮想マシンに分割する前に、CPU 使用率を詳しく確認する必要があります。

    また、1 台の物理マシン上に多数の仮想サーバーを作成してサーバーの CPU に過負荷をかけることも賢明ではありません。物理サーバーがサポートする必要がある仮想マシンの数が増えるほど、各サーバーが受けられる処理能力は低下します。さらに、物理サーバー上のディスク容量には限りがあります。仮想サーバーが多すぎると、サーバーのデータ保存能力に影響が出る可能性があります。

    もう 1 つの制限は移行です。現時点では、両方の物理マシンが同じ製造元のプロセッサを使用している場合にのみ、ある物理マシンから別の物理マシンに仮想サーバーを移行できます。ネットワークで Intel プロセッサで実行されるサーバーと AMD プロセッサで実行されるサーバーが使用されている場合、ある物理マシンから別の物理マシンに仮想サーバーを移植することは不可能です。

    そもそも管理者はなぜ仮想サーバーを移行したいのでしょうか?物理サーバーのメンテナンスが必要な場合、仮想サーバーを他のマシンに移植すると、アプリケーションのダウンタイムを削減できます。移行が選択肢にない場合は、物理マシン上でホストされている仮想サーバーで実行されているすべてのアプリケーションがメンテナンス中に使用できなくなります。

    多くの企業は、サーバー仮想化には限界があるにもかかわらず、サーバー仮想化に投資しています。サーバー仮想化技術が進歩するにつれて、巨大なデータセンターの必要性は減少する可能性があります。サーバーの消費電力と発熱量も減少する可能性があり、サーバーの利用は経済的に魅力的なだけでなく、環境に優しい取り組みにもなります。ネットワークがサーバーを最大限に活用できるようになると、より大規模で効率的なコンピューター ネットワークが実現する可能性があります。仮想サーバーはコンピューティング業界に完全な革命をもたらす可能性があると言っても過言ではありません。様子を見るしかない。

    サーバー仮想化やその他のトピックについて詳しく知りたい場合は、次のページから大量のリンクを参照してください。

    サービスを受けていますか

    仮想サーバーがアプリケーションとストレージを提供するため、日常的なコンピューティング ニーズの多くがネットワーク接続を介して処理される可能性があります。その結果、消費者向けハードウェア市場が変化する可能性があります。最新のソフトウェアを実行するのに最速のPC は必要ありません。仮想サーバーのリモート ネットワークで処理を処理できます。必要なのは、それにアクセスするための単純なネットワーク接続された端末だけです。