コンピューター入門ブログへよこそ!

  • インターネットの民間伝承の仕組み

    インターネットは信じられないほど、人々がお互いにコミュニケーションする方法を作り変えました。過去何世紀にもわたって、人類はメッセージや物語を伝えるために口頭、手書きの手紙、洞窟の絵、石版、電信機に依存してきました。コンピューター、衛星、携帯電話はそのすべてを変えました。テキスト、写真、ビデオはすべて、ほぼ瞬時に Web を介して地球上のどこにでも送信されます。

    コミュニケーションにおけるこの根本的な変化は、私たちの文化や伝統を無数の方法で変えています。それは私たちの集団的な民間伝承も変形させています。民俗学には、誰に尋ねるかによって変わる定義がたくさんあります。しかし、ニューヨーク民俗協会には、最も簡潔なものの 1 つがあります。同協会は、民間伝承は「集団が共通の生活様式を維持し継承する文化的方法」で構成されていると指摘している。

    グループは 2 人だけでも構いません。あるいは数百万になることもあります。そして、ダンス、歌、食べ物のレシピ、神話、運動習慣、ペット、ビデオゲーム、チェーンレター、衣​​装、さらには落書きなど、それらを結び付ける共通の要素が 1 つだけあればよいのです。通常、グループのメンバーは全員、自分たちのサブカルチャーの中核となる概念について何らかのアイデアを持っています。

    ウェブのデジタル経路が現代の民間伝承にとって重要であることは明らかです。それが民間伝承をどのように変えたのかはあまり定かではない。 1990 年代初頭に Web が初めて勢いを増したとき、多くの民俗学者(民俗学を研究する人々) は資料源としてこの新しいテクノロジーを回避しました。彼らの中には、Web は抽象的すぎて、技術的に冷淡すぎて、より深い調査をする必要がないと感じている人もいました。

    今では 1990 年代はほとんど古い歴史になっています。ウェブは私たちの生活すべてに深く浸透しています。これは、私たちが家族や友人に最も基本的なメッセージを伝える方法を根底から覆す、議論の余地のない文化的な力です。私たちの周りの世界に対する認識が覆されます。そして多くの場合、Web はほとんど束縛がなく、考えられないレベルのコミュニケーションを可能にしますが、一方で、古い手段ではできなかった方法で私たちを孤立させてきました。

    しかし、私たち人間には、対面であれオンラインであれ、社会のグループや細分化されたグループに集まるという飽くなき欲求があります。私たちは特定の生き方を理解しているので、私たちのグループやライフスタイルを永続させる物語を伝えます。インターネットは、技術的なヒントやテクニックだけでなく、最新のミームやオンラインの流行よりもはるかに長く続く伝統や遺産を私たち全員に伝えるのに役立つ貴重なツールです。

    読み続ければ、デジタル即時性と集中力持続時間の短縮の時代に民間伝承がどのように変化しているかがわかります。永続的な民間伝承に対する人間の欲求は、電子メールやテキスト メッセージングの時代においても柔軟かつ強力であることがわかります。

    新しい民間伝承

    多くの人にとって、「民間伝承」という言葉には、埃をかぶった古い荷物がたくさん含まれています。彼らはすぐに、民間伝承がおとぎ話、 神話上の生き物、寓話、ことわざ、またはユニコーンや魔女が登場するあらゆる種類の物語を指すものだと考えます。

    しかし、すでに指摘したように、民間伝承は、少なくとも 1 つの共通点を共有するグループの物語にすぎません。本当にそれだけです。

    今日のインターネット時代の活性化において、民間伝承は俗っぽくて時代遅れの用語であり、現在の社会とはほとんど関係がないという認識もあります。あらゆる種類のデジタルデバイスが支配する世界では、それが薄められ、無意味になっていること。

    現実には、テクノロジーが民間伝承を破壊しているわけではありません。多くの人が民俗学の父として認識している人物によると、むしろそれが民俗学を豊かにしているという。カリフォルニア大学バークレー校で民間伝承について教えた故アラン・ダンデスは、テクノロジーが民間伝承を消滅させるのではないかという懸念は非常に誇張されていると書いた。

    ダンデス氏は、電話、ラジオ、コンピューターなどのテクノロジーが民間伝承の普及を驚くべき方法で加速させたと指摘した。過去の世代では、物語は数日、数週間、または数か月で広まりました。現在、インターネットの力のおかげで、同じ話がデジタルの山火事のように広がりました。

    テクノロジーと民間伝承の間のタンゴには、単に伝達の高速化以上の意味があります。 2005 年に亡くなる前に、ダンデスはコンピューターの民間伝承が現代の民間伝承の特徴となるだろうと語っていました。彼は死んでいた。コンピューター、スマートフォン、インターネットは、数え切れないほどのサブカルチャーの基盤です。次のページでは、デジタル化された世界でこれらのサブカルチャーがどのように繁栄しているかを示します。

    内部ジョークが豊富

    インターネットの民間伝承の仕組み

    相互接続された内部ジョークの単なる巨大な塊ではないとしたら、インターネットとは何でしょうか? YouTube 、Sports Illustrated、Reddit、4Chan、 Xbox Liveなどのサイトのコメント セクションを見れば、仲間とのコミュニケーションに特定の専門用語があることが明らかです。各サイトは、よく知っている人にはすぐに理解できる共有ストーリーを利用していますが、グループの略記に慣れていない人からは困惑の表情を浮かべる可能性があります。

    しかし、インターネット ユーザーを結び付けるのは言語的なねじれだけではありません。当社の新しいテクノロジーの中には、背の高いものであろうとなかろうと、まったく新しい物語を生み出すものがあります。

    たとえば、Facebook は常にあらゆる種類のデジタル装置の肥沃な土壌です。熱心な Facebook ユーザーからの最も頻繁なリクエストの 1 つは、誰が自分のプロフィールを覗いているかを確認できるアプリケーションです。このようなアプリケーションは、潜在的な新しい求婚者を特定したり、どの古い恋人がまだ昔の思い出を感じているのかを確認したりするのに役立ちます。

    もちろん、誰があなたの Facebook プロフィールを見ようとしているのかを確認できるアプリケーションはありません。 Facebook がそのようなプログラムを許可した場合、あらゆる種類のプライバシーへの影響が生じるでしょう。しかし、それでもマーケティング計画や偽アプリ開発者がそのような機能を求める集団的な欲求を利用しようとするのを止めることはできません。彼らは、あなたを探している人を紹介すると約束しますが、実際にはそれができないのです 。

    さらに愚かな Facebook の例もあります。たとえば、Facebook ステータスにいかなる種類の法的通知を投稿しても、プライバシー権はまったく保護されず、子猫の写真の著作権の証拠にもなりません。

    これらは、誤った情報が私たちの生活にどのように織り込まれているかを示すほんの一例にすぎません。読み続けると、オンラインの噂がどのように始まり、その一部がどのようにして私たちの集団的な民間伝承に根付いた、現実よりも大きな神話に変化するのかがさらにわかります。

    都市伝説を盛り込んだパスタ

    インターネットには、都市伝説、神話、噂、そして真っ赤な嘘が溢れています。場合によっては、Google で数回簡単に検索すると、出典が確認されたり、物語の前提が完全に誤りであることが判明したりすることがあります。他の人の研究に頼らなければならない場合もあります。だからこそ、 のようなサイトはとても興味深いのです。

    Snopes は都市伝説のリファレンス ページと呼ばれることもあります。インターネットの都市伝説とその起源が満載です。時々、それらの伝説には真実の根拠があることが判明します。また、オバマ政権がドーナツのスプリンクルを禁止したとか、マイケル・ジョーダン(現在は50歳を超えている)がNBAに復帰したとか、完全にバカバカしい内容のものもある。

    Snopes のようなサイトは、インターネットの民間伝承を非常に反映しています。これらは、Web を閲覧している人々の懸念や関心をすぐに垣間見ることができます。

    噂や都市伝説は、人々がそれを永続させていくため、インターネット上ですぐに広まります。インターネットでは、人気のあるコンテンツをコピー アンド ペーストするのが一般的であり (インターネットの俗語でコピーパスタと呼ばれます)、それがフォーラムやソーシャル ネットワーキング サイト全体に広がります。奇妙な、または恐ろしい方向に向かうコンテンツは、明らかな理由から時々「不気味なパスタ」と呼ばれます。

    キャンプファイヤーの周りの 怪談のように、オンラインの不気味な話は私たちの注意を引く傾向があります。

    の物語を考えてみましょう。これは基本的に、洞窟を見つけて探検を始める人間の日記です。彼は洞窟の特徴を長い物語の文章で詳しく説明しており、発見の粒子の粗い (そして閉所恐怖症を誘発する) 写真も含めています。何度か地下に潜った後、洞窟での経験が不安になり、幻覚やほとんど超自然的な体験をするようになり、それが地下逃避のせいだと彼は考えています。

    洞窟には幽霊が出るのか?それは彼を怒らせているのでしょうか?テッドはそう思っているようだ。彼の物語を全文読めば、あなたもそう思うでしょう。

    彼の日記の最後の記述は、彼が通常の生活に戻ることを期待して最後にもう一度洞窟に戻っていることを示しています。彼はまた、戻ったらすぐにサイトを更新すると書いています。最後のページは、当然ながら更新されません。

    テッド・ザ・ケイバーはすべて架空の人物ですが、インターネットならではの魅力もあります。これは、Web 上で奇妙で悲惨な出来事を目撃することの匿名性と無力さを物語っています。それは、私たちの周りのデジタルクレバスを通して響き渡る現代の怪談です。

    民間伝承として、テッド・ザ・ケイバーは強力です。しかし民間伝承としても、テッドは次のページの友人に比べればかなりマイナーなキャラクターです。

    細身の男

    インターネットの民間伝承の仕組み

    インターネットの普及は、インターネットが私たちの生活のあらゆる側面に浸透していることを意味します。それは、現実には何の根拠もないかもしれないが、私たちの夢や恐怖の鏡となる物語に、私たちの集合意識、つまり私たちの共通の民間伝承を浸透させるための完璧な媒体になります。スレンダーマンの場合のように、それらの恐怖が悪夢に変わることもあります。

    スレンダーマンをインターネット初の伝説と民間伝承の有名人だと呼ぶ人もいます。彼はインターネット上に現れる不気味な超常現象のキャラクターで、たとえ理由や方法が分からなくても、あなたを捕まえようとする一種のブギーマンです。

    スレンダーマンは、ユーザーが幽霊やその他の超自然的な生き物を捉えたかのように写真を加工するインターネット フォーラムで活動を開始しました。エリック・クヌーセン(ネット上の別名ビクター・サージ)は、スーツを着た歪んだ顔のない男性をフィーチャーした2枚の白黒画像を作成したが、注目すべきことに、それらには謎の危険な「スレンダーマン」に言及する不気味なキャプションが付いていた。

    サスペンスフルで悲惨な画像は、同じ考えを持つユーザーの想像力を捕らえました。彼らはテーマをコピーして新しいスレンダーマン画像を作成し、好みに合わせて独自のテキストを追加しました。そこから、伝説は独り歩きし、インターネット全体に広がりました。

    スーツを着たぼやけた男がウェブ上を歩き回るにつれて、彼の出自もすぐに同様にぼやけていきました。ほとんどの人は一般に彼をある種の都市伝説として受け入れましたが、彼の存在には真実がないのではないかと疑問に思う人もいます。 2014 年、その考えはウィスコンシン州で極端になりました。

    12歳の少女2人が知人を森に誘い込み、19回も刺したのはその時だった。被害者は生き残り、襲撃者は逮捕された。犯罪者の一人は当局に対し、神秘的なスレンダーマンの信者になりたい、そのためには殺人を実行することから始めなければならないと語った。

    ウィスコンシン州の事件はスレンダーマンに影響を受けた暴力に対する高い(あるいはむしろ低い)基準を設定したが、彼の伝説に関連する事件は他にもあった。通常、スレンダーマン神話を信じ込むのは若い若者であり、たとえ手錠をかけられても、何らかの形でスレンダーマンを自分たちの生活に引き込もうと奇妙で恐ろしい行為を行います。

    インターネットの都市伝説のせいで少女たちが殺人を犯すかもしれないというのは確かにひどいことだ。しかし、この事実は、オンラインのストーリーテリングと民間伝承の力を物語っています。私たち人間が互いに語り合う物語には、本当の意味があります。私たちがその意味をどのように解釈し、それに基づいて行動するかは、私たちの社会に大きな影響を与えます。

    神のような機械

    スレンダーマンはオンライン上の伝説の人物です。特定の物語を超えて、現代の民間伝承の一部としてテクノロジー自体へのより不定形な言及があります。インターネットがほぼどこにでも普及している現在、一部の人々にとってそれは少なからず恐怖を感じます。インターネットは、人生に関するすべての質問に対する答えを持っている、遍在し、全知で、ほとんど神のような存在のように思えます。

    間違いなく、彼らはシリコンと回路の破片を再構築するにつれて、デジタル化された惑星がどのようにあらゆる種類の文化的シンボルを生み出したかを知ることになるでしょう。彼らは、インターネット内の私たちの社会の民間伝承がいかに生きていて、呼吸しており、ダイナミックなものであったかを理解するでしょう。月ごと、あるいは日ごとだけでなく、秒ごとに、その詳細がどのように変化したか。

    現代のインターネットでは、昔話が新たな命を吹き込まれています。新しい物語は、さらに新しいバージョンが広まるにつれ、すぐに陳腐化して活気がなくなります。そして、それらの物語の起源をたどるために断片を拾い出すことについてはどうでしょうか?今日の想像を絶するほど広大なインターネットでは、データが断片化され、置き忘れられたり、単に見つけることが不可能になったりすることがよくあります。

    しかし、民間伝承は物語の起源について厳密な答えを要求しません。求められているのは、私たち人間が互いに人生を共有することだけです。そして、インターネットを使用すると、これまでの歴史のどの時点よりも多くのことを自分の生活や文化について共有できるようになります。

    著者のメモ: インターネットの民間伝承はどのように機能するか

    幼児版のインターネットに初めて接続したときのことを覚えています。私は 300 ボーのモデムを使用して、初歩的なチャット機能とテキストベースのアドベンチャー ゲームを備えたローカル掲示板システムにダイヤルアップしました。子どもの頃から、自分の人生は二度と同じには戻らないと分かっていました。オンラインの世界は、田舎の子供だった私を、友人や私を釘付けにした物語、楽しさ、そして(時には)危険に満ちた広大な世界に結びつけてくれました。私たちは依然として外で遊び、ばかばかしい子供の話を交換したり、土で遊んだりしましたが、オンラインでもつながり、まったく新しいタイプの文化を発展させ、両親を当惑させましたが、私たちにとってはIRL(現実の生活)で起こったことと同じくらい重要に思えました。当時私たちが共有していた民間伝承は、単なる肉体的なものではありませんでした。それもデジタル化されましたし、現在もデジタル化されています。

  • マイクロソフトの仕組み

    マイクロソフトはソフトウェア会社です。同社は、コンピュータで使用するソフトウェアを販売することで収益を上げています。

    これは正確な要約ですが、ストーリーの全体像には程遠いです。これは、 Microsoft が比類のないビジネス帝国であること、その製品が地球上のほぼすべてのコンピューターで使用されているということ、または Microsoft がまだその権力と影響力の頂点に達していないことを示しているわけではありません。 Microsoft は、情報化時代の優れた点だけでなく、情報化時代の優れていない点もすべて象徴する存在となっています。

    システムがクラッシュしたとき、または別のアップグレードにお金を費やしたとき、「悪の帝国」を呪っていることに気づくかもしれませんが、情報技術の強化という点では Microsoft は右に出るものはありません。狡猾さ、革新性、決断力、あるいはこれらの資質の組み合わせによって、ビル・ゲイツ率いるマイクロソフトは、1981 年にマイクロソフトの MS-DOS を内蔵した最初の IBM PC が発売されて以来、私たちのコンピューターの使い方を定義してきました。

    Microsoft は世界を支配していますが、いったい何をしているのでしょうか?この記事では、Microsoft の歴史を振り返り、Microsoft が市場でどのように競争しているかを見ていきます。また、Microsoft の企業文化がその成功にどのように影響しているのかについても探っていきます。最後に、Microsoft 製品を見て、同社の中核的な利点からどのようなメリットが得られるかを見ていきます。

    マイクロソフトの台頭

    マイクロソフトの仕組み

    ビル・ゲイツとポール・アレンは、典型的な「ガレージスタートアップ」として 1975 年にマイクロソフトを設立しました。これらは、他とは異なるパーソナル コンピューティングへの最初の飛躍の一部でした。 Apple の創設者である Steve Jobs と Steve Wozniak はマシンとソフトウェア (コンピュータが実行する機能を与えるコンピュータ コード) の両方をその中に構築しましたが、Microsoft はソフトウェアのみを開発しました。

    マイクロソフトと他の「ガレージ新興」コンピューター企業とのもう 1 つの重要な違いは、ゲイツもアレンもビジネスの世界に対して幻想を抱いていなかったことです。彼らの仲間の多くは愛好家であり、ビジネス団体ではなく 1960 年代の「ラップ セッション」に似た「ホーム ブリュー コンピューター クラブ」の信奉者でした。ゲイツとアレンは (スティーブ バルマーとともに) 競争市場で営利企業を経営していました。競合する製品があった場合、それを購入するか、破棄するかの 2 つの選択肢がありました。彼らの最初の征服は、 DOS (ディスク オペレーティング システム) という最大の征服でもありました。

    長くてドラマチックな話を簡単にまとめると、IBM は最初のパーソナル コンピューターを構築しており、それを実行するためのオペレーティング システムが必要でした。同社は、利用可能なものがあると考え、Microsoft にアプローチしました。しかし、Microsoft はオペレーティング システムを作成したのではなく、コンピューター言語を作成しただけです。ビル・ゲイツは彼らを、当時君臨していた OS (オペレーティング・システム) である CPM のメーカーに指示しました。 IBM スーツと CPM メーカーの気の利いたスタイルの間の文化的衝突により、Microsoft が救助に来るまで、IBM PC は歴史のゴミ箱に送られる恐れがありました。

    同社にとって典型的な行動となるが、ゲイツ氏とバルマー氏はOSを5万ドルで購入し、それをIBMに8万ドルでライセンス供与した。 1980 年代初頭でも、8 万ドルは大した金額ではありませんでした。それで、ゲイツは何を考えていたのでしょうか?彼はずっと先のことを考えていたことが判明した。同氏はPBSシリーズ「Triumph of the Nerds」のインタビューで同様のことを述べ、「我々の…契約の鍵は、IBMが…他の人へのライセンス供与をコントロールできないということだった」と語った。

    Microsoft は、IBM PC がパーソナル コンピューターの大衆市場を生み出すことに気づきました。ゲイツ氏は、ビジネスサイクルがメインフレームモデルに従い、クローンが生まれるだろうと賭けた。必然的に、これらのクローンは DOS を使用するために Microsoft に何らかの対価を支払う義務を負うことになります。これは、Microsoft が PC メーカーがパーソナル コンピューティングの世界で競争するために支払わなければならない門番であることを意味していました。

    うまくいきました。

    その瞬間から、Microsoft はすべての参加者を出し抜き、いじめ、搾取し、取り込むようになりました。ビジネス モデルとそれが生み出す収益を再生産する新しい方法を見つけるだけの問題でした。 Microsoft は DOS からグラフィカル ユーザー インターフェイス(GUI) ベースの Windows オペレーティング システムへの移行によってサイクルを完了しました。

    次に、Windows がどのように誕生したか、そして Microsoft が IBM と決別した理由について説明します。

    GUI のチャンス

    マイクロソフトの仕組み

    Apple の世界を変える Macintosh は 1984 年に市場に投入され、グラフィカル ユーザー インターフェイス(GUI) を使用して使いやすく、商業的に成功した最初の PC となりました。今日、私たちはコンピュータやネットワークと対話するために GUI を使用しています。

    ビル・ゲイツはすぐに Mac を危険であると同時にチャンスであると認識しました。 GUI は、IBM PC とそのクローンによって生み出された大衆市場を超えたレベルでコンピューティングを普及させる可能性があり、Microsoft のフランチャイズにとって脅威となる可能性があります。これはまた、Microsoft が現在の敵である IBM にとどめを刺し、今後何年にもわたってその優位性を確保するのに役立つ機会でもありました。

    IBM と Microsoft は、PC の次期オペレーティング システムをめぐる争いに巻き込まれていました。 IBM は、DOS の後継である O/S2 に関して Microsoft と協力していました。 IBM は、他のハードウェア メーカーが複製できないものを必要としていました。 Microsoftは、両社の目的が交差していることが明らかになるまで、協力してきた。MicrosoftはIBMの市場での地位を利用しようとしており、IBMはDOS魔人を瓶に戻そうとしているのだ。これがブレイクのきっかけとなり、マイクロソフトは独り立ちすることになった。

    もし Microsoft が DOS 上で動作する独自の GUI を作成できれば、Bill Gates は 1 つの OS で二鳥を殺したことになります。ビジネスの観点から見た Windows の影響は、ユーザーの観点から見た Mac の影響と同じくらい強かったです。ほぼ一夜にして、退屈で時代遅れの PC が、Mac を購入する場合の 10 分の 1 のコストで Mac のようなものになる可能性があります。

    ビル・ゲイツは再びコンピュータ市場の再定義に適応し、ちょうど間に合いました。 Windows 95 が発売される直前に、Netscape という会社が株式を公開しました。 Microsoft は、迫り来るもう 1 つの脅威、インターネットにも対処する必要がありました。マイクロソフトは、製品を無料で配布することに熱心な利他的なクリエイターによって支えられているように見える、オープンなグローバル ネットワークにどのように対処するのでしょうか?

    Microsoft は、「簡単です。私たちのものも無償で提供します」と言いました。 「ブラウザ戦争」は長くは続かず、特に一方的なもので、最終的に Internet Explorer が Netscape に勝利しました。

    次のセクションでは、Microsoft が取り組むほぼすべてのコマース活動において、何が決定的な優位性をもたらすのかを見ていきます。

    マイクロソフトの成功の鍵

    Microsoft は 2005 年の年次報告書の中で、財務上のハイライトを列挙しています。 2005 年の「現金および短期投資」の項目は特に際立っています。このような大企業が 380 億ドル近くを銀行に預けていることは驚くべきことです。この資金により、Microsoft は適応力を得ることができます。支配的な企業の多くは、自らが支配する貴重な領域を守るために防衛的に撤退するが、マイクロソフトはその逆を行っている。瞬時に焦点を変えることができます。ある種の突然変異を起こしたスーパー企業のように、Microsoft は IBM のような巨大企業を出し抜き、無限の現金リソースを使って Netscape のような小規模なライバルを圧倒することができます。

    この驚くべき能力の一部は、ソフトウェア制作の性質にあります。ソフトウェアには、飛行機や超高層ビルを建設するような物流上の苦労がありません。人はコンピュータープログラムを書いてソフトウェアを作ります。スキルとアイデアがあればソフトウェアを作成できます。

    マイクロソフトも誰よりも早くそこに存在していました。彼らは「そこにいて、それを実行した」だけでなく、市場での地位と、市場を有利に利用するための手元資金も持っています。

    組織は Microsoft の成功の最も重要な鍵かもしれません。ビル・ゲイツは、立ち上げ段階以降、実際に会社を統合することはありませんでした。代わりに、彼はマイクロソフトの最初のチームの最も生産的な側面を再現しようとしました。 Microsoft はチームが過重労働になるように設計しています。プロジェクト マネージャーは、タスクを達成するために必要なスタッフ メンバーの数を計算し、その数を減らします。その結果、チームは直ちにスクランブルを開始するか、圧倒されなければなりません。

    Microsoft は、「適切な」人材を選択することにも細心の注意を払っています。ここで重要なのは、Microsoft には従業員が満たさなければならない非常に具体的な基準があり、候補者を評価する革新的な手段を開発したということです。つまり、候補者になぞなぞを尋ねます。即興演奏と高エネルギーによる支配を基盤として築かれた会社には、72 時間連続勤務を厭わない高エネルギーの問題解決者が必要です。このタイプの従業員を見つけるのは難しいように見えますが、どういうわけか Microsoft は彼らを見つけ続けています。

    すべての帝国はいつかは崩壊し、組織は老後の筋肉のように萎縮します。通常、カリスマ的なリーダーはそれを見るためにそこにはいません。なぜなら、彼はおそらく事態をそこまではさせないだろうからです。ビル・ゲイツ氏がその傾向に逆らう可能性は低いため、マイクロソフトの統治が今後何年も続くことは期待できるだろう。

    それまでの間、Microsoft が私たちに何を用意しているのか見てみましょう。

    ビル&メリンダ・ゲイツ財団

    ビル・ゲイツはそのお金をどうするのでしょうか?彼と妻のメリンダは 2000 年に慈善団体を設立し、「世界の保健、教育、公共図書館における公平性の向上、ワシントン州とオレゴン州の危険にさらされている家族への支援の推進」に専念しました。最近、ゲイツ氏は発展途上国のマラリア対策に2億5,800万ドルを約束した[]。

    マイクロソフトの製品セグメント

    マイクロソフトの仕組み

    Microsoft は年次報告書の中で、自社を「ビジネス ユニット」または「製品セグメント」に要約しており、これらは主な製品ライン (クライアント、サーバー & ツール、インフォメーション ワーカー、マイクロソフト ビジネス ソリューション、MSN、モバイル & 組み込みデバイス、およびホーム) を表しています。 & エンターテインメント。

    Microsoft が投資家に対してこれらのセグメントをどのように説明しているかは次のとおりです :

    • クライアント– Microsoft Windows オペレーティング システムは、使い慣れた方法で幅広いアプリケーション、サービス、ハードウェアを統合し、人々や組織が簡単かつ自信を持ってテクノロジを使用できるようにします。
    • サーバーおよびツール– サーバーおよびツール部門は、Windows Server オペレーティング システムを含む Windows Server System 製品を開発および販売します。
    • インフォメーション ワーカー– インフォメーション ワーカー セグメントは、従業員が情報を効果に変換できるようにすることで、組織が中核となる目的を達成できるようにするソフトウェア ソリューションの開発と提供を担当します。
    • マイクロソフト ビジネス ソリューション– マイクロソフト ビジネス ソリューション部門は、中小企業、大規模組織、グローバル企業の部門向けに財務、顧客関係、サプライ チェーン管理機能を管理するための製品の開発とマーケティングを担当します。
    • MSN – MSN は、ユーザーにとって最も重要な人や情報に近づくことでユーザーに力を与えるオンライン サービスを提供する責任を負います。
    • モバイルおよび組み込みデバイス– モバイルおよび組み込みデバイス部門は、音声、個人情報管理、メディア機能を組み込んだモバイル デバイスなど、Windows プラットフォームの利点をさまざまな種類のデバイスに拡張する製品の開発とマーケティングを担当します。人々の私生活や仕事生活を向上させるために設計されたその他のさまざまなデバイス。
    • ホームおよびエンターテイメント– ホームおよびエンターテイメント部門は、ハードウェア、サードパーティ ゲーム、Microsoft レーベルで発行されたゲームを含む Xbox ビデオ ゲーム システムの開発、生産、マーケティング、Xbox および Xbox Live の運営、マーケティング、リサーチ、そして販売とサポート。この部門はまた、ホームプロダクツ部門 (HPD) 製品ラインの開発努力も主導しています。さらに、Microsoft Office (セグメント間手数料を受け取っている)、Windows オペレーティング システム、Xbox、PC ゲーム、および HPD 製品の小売販売とマーケティングもすべて行っています。また、インタラクティブ テレビ業界向けの Microsoft の TV プラットフォーム製品の開発、販売、導入も担当しています。

    Microsoft は DOS からは程遠く、Windows (MS Business Solutions 部門の一部) が依然として同社の最大の売り手です。実際、Windows は、Xbox という 1 つの重要な例外を除いて、他のほぼすべてのセグメントで Microsoft に優位性を与えています。企業レベルでも、ビデオゲームには独自の考え方があるようです。

    Windows は何らかの形で大多数の PC に搭載されているため、Microsoft は新製品を市場に投入する際に有利になります。アップデートの一部であれ、Internet Explorer のホームページで宣伝されるであれ、Microsoft の新製品はおそらく、競合他社のことを耳にする前にあなたの手元に届くでしょう。

    マイクロソフト モノポリー

    かつてはマイクロソフトの戦術を「反競争的」と見る人もいたかもしれない。 2000年、連邦裁判所はマイクロソフトに対し、スタンダード・オイルやその前の「マー・ベル」と同様に解散を命じた。これは、競合他社が Microsoft に対して起こした多くの反トラスト訴訟のうちの 1 つにすぎません。控訴裁判所は 2000 年の判決を覆し、連邦政府が競争条件を平等にすることができるという期待も覆されました。

  • LANスイッチの仕組み

    ネットワークやインターネットに関する 「コンピューター入門」 の他の記事を読んだことがあれば、典型的なネットワークが次のもので構成されていることをご存知でしょう。

    • ノード (コンピュータ)
    • 接続媒体 (有線または無線)
    • ルーターやハブなどの特殊なネットワーク機器。

    インターネットの場合、これらすべての要素が連携して、コンピュータから地球の裏側にある別のコンピュータに情報を送信できるようになります。

    スイッチは、処理を高速化するため、多くのネットワークのもう 1 つの基本的な部分です。スイッチを使用すると、ネットワークのさまざまなノード(ネットワーク接続ポイント、通常はコンピュータ) がスムーズかつ効率的な方法で相互に直接通信できるようになります。

    スイッチやネットワークにはさまざまな種類があります。企業の内部ネットワーク内の各ノードに個別の接続を提供するスイッチは、 LAN スイッチと呼ばれます。基本的に、LAN スイッチは、特定の瞬間に相互に通信する 2 つのデバイスのみを含む一連のインスタント ネットワークを作成します。この記事では、LAN スイッチを使用したイーサネットネットワークに焦点を当てます。 LAN スイッチとは何か、トランスペアレント ブリッジングがどのように機能するか、VLAN、トランキング、スパニング ツリーについても学習します。

    ネットワークの基本

     LANスイッチの仕組み

    ネットワークの基本的な部分の一部を次に示します。

    • ネットワーク– ネットワークは、コンピュータ間で情報を交換できるように接続されたコンピュータのグループです。
    • ノード– ノードとは、ネットワークに接続されているあらゆるものです。ノードは通常コンピュータですが、プリンタやCD-ROMタワーなどの場合もあります。
    • セグメント– セグメントは、スイッチ、ブリッジ、ルーターによってネットワークの他の部分から分離されているネットワークの一部です。
    • バックボーン– バックボーンは、すべてのセグメントが接続するネットワークの主要なケーブル配線です。通常、バックボーンは個々のセグメントよりも多くの情報を運ぶことができます。たとえば、各セグメントの転送速度が 10 Mbps (メガビット/秒) である一方で、バックボーンは 100 Mbps で動作する場合があります。
    • トポロジ– トポロジは、各ノードがネットワークに物理的に接続される方法です (これについては次のセクションで詳しく説明します)。
    • ローカル エリア ネットワーク (LAN) – LAN は、物理的に同じ一般的な場所 (通常は建物内またはキャンパス内) にあるコンピュータのネットワークです。コンピュータが遠く離れている場合 (町の向こう側または別の都市にある場合など)、通常はワイド エリア ネットワーク(WAN) が使用されます。
    • ネットワーク インターフェイス カード (NIC) – すべてのコンピューター (およびその他のほとんどのデバイス) は、NIC を介してネットワークに接続されます。ほとんどのデスクトップ コンピュータでは、これはコンピュータのマザーボードのスロットに差し込まれるイーサネットカード (通常は 10 または 100 Mbps) です。
    • メディア アクセス コントロール (MAC) アドレス– これは、ネットワーク上のデバイス (コンピュータの NIC など) の物理アドレスです。 MAC アドレスは 2 つの等しい部分で構成され、長さは 6バイトです。最初の 3 バイトは、NIC を製造した会社を識別します。 2 番目の 3 バイトは NIC 自体のシリアル番号です。
    • ユニキャスト– ユニキャストは、あるノードから別のノードに特にアドレス指定された送信です。
    • マルチキャスト– マルチキャストでは、ノードは特別なグループ アドレスにアドレス指定されたパケットを送信します。このグループに関心のあるデバイスは、そのグループにアドレス指定されたパケットを受信するように登録します。例としては、他のすべての Cisco ルータに更新を送信するルータが考えられます。
    • ブロードキャスト– ブロードキャストでは、ノードはネットワーク上の他のすべてのノードに送信することを目的としたパケットを送信します。

    次のページでは、最も一般的なネットワーク トポロジのいくつかについて説明します。

    ネットワークトポロジ

     LANスイッチの仕組み

    現在使用されている最も一般的なトポロジには次のようなものがあります。

     LANスイッチの仕組み
     LANスイッチの仕組み
    • バス– 各ノードは、 クリスマスイルミネーションと同様に、同じバックボーンに沿ってデイジーチェーン接続(次々に接続) されます。ノードから送信された情報は、宛先ノードに到達するまでバックボーンに沿って移動します。バス ネットワークの各端は、ノードによってネットワーク全体に送信された信号がケーブルの端に到達したときに跳ね返らないように、抵抗器で終端する必要があります。
    • リング– バス ネットワークと同様に、リングにはノードがデイジーチェーン接続されています。違いは、ネットワークの終端が最初のノードに戻り、完全な回路を作成することです。リング ネットワークでは、各ノードが順番にトークンを使用して情報を送受信します。トークンは、任意のデータとともに、最初のノードから 2 番目のノードに送信され、そこでアドレス指定されたデータが抽出され、送信したいデータが追加されます。次に、2 番目のノードはトークンとデータを 3 番目のノードに渡し、再び最初のノードに戻るまで同様に繰り返します。トークンを持つノードのみがデータの送信を許可されます。他のすべてのノードは、トークンが届くまで待つ必要があります。
    • スター– スター ネットワークでは、各ノードがハブと呼ばれる中央デバイスに接続されます。ハブは任意のノードからの信号を受け取り、それをネットワーク内の他のすべてのノードに渡します。ハブは、データのフィルタリングやルーティングを一切実行しません。これは、すべての異なるノードを結合する単なるジャンクションです。
    • スター バス– おそらく現在使用されている最も一般的なネットワーク トポロジであるスター バスは、スター トポロジとバス トポロジの要素を組み合わせて、多用途のネットワーク環境を作成します。特定のエリアのノードはハブに接続され (スターを作成)、ハブはネットワーク バックボーン (バス ネットワークなど) に沿って相互に接続されます。以下の例に示すように、スターはスターの中にネストされることがよくあります。

    問題: 交通

    現在見られる最も基本的なタイプのネットワークでは、ノードはハブを使用して単純に接続されています。ネットワークが成長するにつれて、この構成には潜在的な問題がいくつか発生します。

    • スケーラビリティ– ハブ ネットワークでは、共有帯域幅が限られているため、パフォーマンスを犠牲にすることなく大幅な増加に対応することが困難になります。今日のアプリケーションは、これまで以上に多くの帯域幅を必要としています。多くの場合、成長に対応するためにネットワーク全体を定期的に再設計する必要があります。
    • 遅延– これは、パケットが宛先に到達するまでにかかる時間です。ハブベースのネットワーク内の各ノードは、衝突を避けるために送信の機会を待つ必要があるため、ノードを追加すると遅延が大幅に増加する可能性があります。または、誰かがネットワーク経由で大きなファイルを送信している場合、他のすべてのノードは独自のパケットを送信する機会を待たなければなりません。おそらく、仕事中にこれを見たことがあると思います。サーバーまたはインターネットにアクセスしようとすると、突然すべての速度が異常に遅くなります。
    • ネットワーク障害– 一般的なネットワークでは、不適切な速度設定 (10 Mbps ハブで 100 Mbps) や過剰なブロードキャストにより、ハブ上の 1 つのデバイスがハブに接続されている他のデバイスに問題を引き起こす可能性があります。ブロードキャスト レベルを制限するようにスイッチを設定できます。
    • 衝突– イーサネットは、 CSMA/CD (衝突検出機能付きキャリアセンス多重アクセス) と呼ばれるプロセスを使用して、ネットワーク全体で通信します。 CSMA/CD では、ネットワークにトラフィックがなくなるまで、ノードはパケットを送信しません。 2 つのノードが同時にパケットを送信すると、衝突が発生し、パケットが失われます。その後、両方のノードがランダムな時間待機して、パケットを再送信します。 2 つ以上のノードからのパケットが相互に干渉する可能性があるネットワークの部分は、同じコリジョン ドメインの一部であるとみなされます。同じセグメント上に多数のノードがあるネットワークでは、多くの場合、多くの衝突が発生するため、衝突ドメインが大きくなります。

    ハブは、パケットをあるノードから別のノードに移動するために必要な距離をスケールアップして短縮する簡単な方法を提供しますが、実際のネットワークを個別のセグメントに分割するわけではありません。そこでスイッチが登場します。次のセクションでは、スイッチがネットワーク トラフィックの方向付けをどのように支援するかについて説明します。

    解決策: スイッチの追加

     LANスイッチの仕組み

    ハブとは、全員が停止しなければならない四差路の交差点と考えてください。複数の車が同時に交差点に到着した場合、順番が進むまで待たなければなりません。

    ここで、10 本、さらには 100 本の道路が 1 点で交差するとどうなるかを想像してください。待ち時間が長くなり、衝突の可能性が大幅に増加します。しかし、これらの道路のいずれかから、出口ランプを使って選択した道路に行くことができたら、素晴らしいと思いませんか?これはまさにスイッチがネットワーク トラフィックに対して行うことです。スイッチはクローバーの葉の交差点のようなものです。各車は、停止して他の交通が通過するのを待つことなく、出口ランプを使用して目的地に到達できます。

    ハブとスイッチの重要な違いは、ハブに接続されているすべてのノードが帯域幅を共有するのに対し、スイッチ ポートに接続されているデバイスはそれ自体が全帯域幅を独占していることです。たとえば、10 Mbps ネットワーク上のハブを使用して 10 個のノードが通信している場合、ハブ上の他のノードも同様に通信したい場合、各ノードは 10 Mbps の一部しか取得できません。しかし、スイッチを使用すると、各ノードが最大 10 Mbps で通信できる可能性があります。道路のたとえを考えてみましょう。すべての交通が共通の交差点に来る場合、各車はその交差点を他のすべての車と共有する必要があります。しかし、クローバーの葉があれば、すべての交通はある道路から次の道路まで全速力で進み続けることができます。

    完全にスイッチ化されたネットワーク

     LANスイッチの仕組み

    フル スイッチ ネットワークでは、スイッチがイーサネット ネットワークのすべてのハブを各ノードの専用セグメントに置き換えます。これらのセグメントはスイッチに接続され、スイッチは複数の専用セグメント (場合によっては数百) をサポートします。各セグメント上の唯一のデバイスはスイッチとノードであるため、スイッチは別のノードに到達する前にすべての送信を取得します。次に、スイッチは適切なセグメント上でフレームを転送します。どのセグメントにもノードが 1 つしか含まれていないため、フレームは目的の受信者にのみ到達します。これにより、スイッチド ネットワーク上で多くの会話を同時に行うことができます。

    スイッチングにより、ネットワークは全二重イーサネットを維持できるようになります。切り替え前のイーサネットは半二重でした。つまり、データは一度に一方向にしか送信できませんでした。完全にスイッチ化されたネットワークでは、各ノードは他のノードと直接通信するのではなく、スイッチとのみ通信します。情報はノードからスイッチへ、およびスイッチからノードへ同時に送信できます。

    完全にスイッチド ネットワークでは、ツイスト ペア ケーブルまたは光ファイバー ケーブルが使用され、どちらもデータの送受信に別個の導体を使用します。このタイプの環境では、イーサネット ノードは媒体にアクセスできる唯一のデバイスであるため、衝突検出プロセスを無視して自由に送信できます。言い換えれば、各方向に流れる交通はそれ自体に車線を持っています。これにより、スイッチがノードに送信するのと同じように、ノードもスイッチに送信できるようになり、衝突のない環境になります。 2 つのノードが情報を交換している場合、両方向に送信すると、ネットワークの見かけの速度が効果的に 2 倍になります。ネットワークの速度が 10 Mbps の場合、各ノードは 10 Mbps で同時に送信できます。

    混合ネットワーク

     LANスイッチの仕組み

    すべてのハブをスイッチに置き換えるにはコストがかかるため、ほとんどのネットワークは完全にスイッチングされていません。

    代わりに、スイッチとハブの組み合わせを使用して、効率的かつコスト効率の高いネットワークを作成します。たとえば、企業には各部門のコンピュータを接続するハブがあり、その後、すべての部門レベルのハブを接続するスイッチがあるとします。

    ルーターとスイッチ

     LANスイッチの仕組み

    スイッチには、ノード間の通信方法を根本的に変える可能性があることがわかります。しかし、ルーターと何が違うのか疑問に思われるかもしれません。通常、スイッチは MAC アドレスを使用してOSI 参照モデルレイヤー 2 (データまたはデータリンク) で動作しますが、ルーターはレイヤー 3 アドレス (使用されているものに応じて IP、IPX、または Appletalk) を使用してレイヤー 3 (ネットワーク) で動作します。スイッチがパケットの転送方法を決定するために使用するアルゴリズムは、ルーターがパケットを転送するために使用するアルゴリズムとは異なります。

    スイッチとルーターのアルゴリズムの違いの 1 つは、ブロードキャストの処理方法です。どのネットワークでも、ブロードキャスト パケットの概念はネットワークの運用性にとって不可欠です。デバイスが情報を送信する必要があるが、誰に送信すればよいかわからない場合は、ブロードキャストを送信します。たとえば、新しいコンピュータまたはその他のデバイスがネットワークに接続されるたびに、ブロードキャスト パケットを送信してその存在を知らせます。他のノード (ドメイン サーバーなど) は、そのコンピュータをブラウザ リスト(アドレス ディレクトリのようなもの) に追加し、その時点からそのコンピュータと直接通信できます。ブロードキャストは、デバイスがネットワークの残りの部分にアナウンスを行う必要がある場合、または情報の受信者が誰であるべきか不明な場合に使用されます。

    ハブまたはスイッチは、受信したブロードキャスト パケットをブロードキャスト ドメイン内の他のすべてのセグメントに渡しますが、ルーターはそうではありません。もう一度四差路の交差点について考えてみましょう。すべての交通は、行き先を問わず交差点を通過しました。ここで、この交差点が国境にあると想像してください。交差点を通過するには、国境警備隊に目的地の具体的な住所を提供する必要があります。目的地が決まっていない場合は警備員が通行させてくれません。ルーターはこのように動作します。別のデバイスの特定のアドレスがないと、データ パケットは通過できません。これは、ネットワークを互いに分離しておくことには適していますが、同じネットワークの異なる部分間で通信する場合にはあまり適していません。ここでスイッチが登場します。

    パケット交換

    LAN スイッチはパケット交換に依存します。スイッチは、現在のパケットを送信するのに十分な長さの 2 つのセグメント間の接続を確立します。受信パケット (イーサネットフレームの一部) は一時メモリ領域 (バッファ) に保存されます。フレームのヘッダーに含まれる MAC アドレスが読み取られ、スイッチのルックアップ テーブルに保持されているアドレスのリストと比較されます。イーサネット ベースの LAN では、イーサネット フレームには、フレームのペイロードとして通常のパケットが含まれており、パケットの送信元と宛先の MAC アドレス情報を含む特別なヘッダーが付いています。

    パケットベースのスイッチは、トラフィックのルーティングに次の 3 つの方法のいずれかを使用します。

    • カットスルー
    • ストアアンドフォワード
    • フラグメントフリー

    カットスルースイッチは、パケットがスイッチによって検出されるとすぐに MAC アドレスを読み取ります。アドレス情報を構成する 6 バイトを保存した後、パケットの残りの部分がスイッチに到着しているときでも、すぐに宛先ノードへのパケットの送信を開始します。

    ストア アンド フォワードを使用するスイッチは、パケット全体をバッファに保存し、送信前にCRCエラーやその他の問題がないかチェックします。パケットにエラーがある場合、パケットは破棄されます。それ以外の場合、スイッチは MAC アドレスを検索し、パケットを宛先ノードに送信します。多くのスイッチは 2 つの方法を組み合わせており、特定のエラー レベルに達するまではカットスルーを使用し、その後ストア アンド フォワードに切り替えます。エラー訂正が提供されないため、厳密にカットスルーされるスイッチはほとんどありません。

    あまり一般的ではない方法は、フラグメントフリーです。パケットを送信する前に最初の 64 バイトを保存する点を除けば、カットスルーと同様に機能します。その理由は、ほとんどのエラーとすべての衝突がパケットの最初の 64 バイトで発生するためです。

    スイッチ構成

    LAN スイッチの物理設計はさまざまです。現在、次の 3 つの一般的な構成が使用されています。

    • 共有メモリ– このタイプのスイッチは、すべての受信パケットをすべてのスイッチポート(入力/出力接続) によって共有される共通メモリ バッファに保存し、宛先ノードの正しいポートを介して送信します。
    • マトリックス– このタイプのスイッチには、入力ポートと出力ポートが互いに交差する内部グリッドがあります。入力ポートでパケットが検出されると、MAC アドレスがルックアップ テーブルと比較され、適切な出力ポートが見つかります。次に、スイッチは、これら 2 つのポートが交差するグリッド上で接続を確立します。
    • バス アーキテクチャ– グリッドの代わりに、内部伝送パス (共通バス) がTDMA を使用してすべてのポートで共有されます。この構成に基づくスイッチには、各ポートに専用のメモリ バッファと、内部バス アクセスを制御するASICがあります。

    透過的なブリッジング

    ほとんどのイーサネット LAN スイッチは、トランスペアレント ブリッジングと呼ばれる非常に優れたシステムを使用してアドレス ルックアップ テーブルを作成します。透過的ブリッジングは、ネットワーク管理者が何もすることなく、スイッチがネットワーク上のノードの位置について知る必要があるすべてを学習できるようにするテクノロジーです。透過的ブリッジングには 5 つの部分があります。

    • 学ぶ
    • 洪水
    • フィルタリング
    • 転送
    • エージング

    仕組みは次のとおりです。

    次のセクションでは、透過的なブリッジングがどのように機能するかを段階的に説明します。

    透過的なブリッジング: プロセス

    ここでは、透過的なブリッジングについて段階的に説明します。

    • スイッチがネットワークに追加され、さまざまなセグメントがスイッチのポートに接続されます。
    • 最初のセグメント (セグメント A) 上のコンピューター (ノード A) は、別のセグメント (セグメント C) 上のコンピューター (ノード B) にデータを送信します。
    • スイッチはノード A から最初のデータ パケットを取得します。スイッチは MAC アドレスを読み取り、それをセグメント A のルックアップ テーブルに保存します。これで、スイッチは、パケットがノード A 宛てに送信されるたびに、ノード A の場所を認識できるようになります。このプロセスは学習と呼ばれます。
    • スイッチはノード B がどこにあるのかわからないため、到着したセグメント (セグメント A) を除くすべてのセグメントにパケットを送信します。スイッチが特定のノードを見つけるためにすべてのセグメントにパケットを送信することを、フラッディングと呼びます。
    • ノード B はパケットを取得し、確認応答としてパケットをノード A に送り返します。
    • ノード B からのパケットがスイッチに到着します。これで、スイッチはノード B の MAC アドレスをセグメント C のルックアップ テーブルに追加できるようになります。スイッチはノード A のアドレスをすでに知っているため、パケットをノード A に直接送信します。ノード A はノード B とは異なるセグメント上にあるため、スイッチは 2 つのセグメントを接続してパケットを送信する必要があります。これは転送として知られています。
    • ノード A からノード B への次のパケットがスイッチに到着します。スイッチはノード B のアドレスも持つようになったので、パケットをノード B に直接転送します。
    • ノード C はノード A のスイッチに情報を送信します。スイッチはノード C の MAC アドレスを調べ、それをセグメント A のルックアップ テーブルに追加します。スイッチはノード A のアドレスをすでに持っており、両方のノードが同じ上にあると判断します。したがって、データがノード C からノード A に移動するためにセグメント A を別のセグメントに接続する必要はありません。したがって、スイッチは同じセグメント上のノード間を移動するパケットを無視します。これがフィルタリングです。
    • スイッチがルックアップ テーブルにノードを追加すると、学習とフラッディングが継続します。ほとんどのスイッチには、ルックアップ テーブルを維持するための十分なメモリが搭載されています。ただし、このメモリの使用を最適化するために、スイッチが古いアドレスの検索に時間を無駄にしないように、古い情報は削除されます。これを行うために、スイッチはエージングと呼ばれる手法を使用します。基本的に、エントリがノードのルックアップ テーブルに追加されると、タイムスタンプが与えられます。ノードからパケットを受信するたびに、タイムスタンプが更新されます。スイッチには、ノードからのアクティビティがない状態で一定時間が経過するとエントリを消去するユーザー設定可能なタイマーが備わっています。これにより、貴重なメモリ リソースが他のエントリのために解放されます。ご覧のとおり、トランスペアレント ブリッジングは、スイッチが機能するために必要なすべての情報を追加および管理できる、本質的にメンテナンス不要の優れた方法です。

    この例では、2 つのノードがセグメント A を共有し、スイッチはノード B とノード D に独立したセグメントを作成します。理想的な LAN スイッチ ネットワークでは、すべてのノードが独自のセグメントを持つことになります。これにより、衝突の可能性がなくなり、フィルタリングの必要性もなくなります。

    冗長性

     LANスイッチの仕組み

    以前にバスおよびリング ネットワークについて説明したとき、問題の 1 つは単一障害点の可能性でした。スターまたはスターバス ネットワークでは、ネットワークの全体または一部がダウンする可能性が最も高いポイントはスイッチまたはハブです。以下の例を見てください。

    この例では、スイッチ A または C のいずれかに障害が発生した場合、その特定のスイッチに接続されているノードは影響を受けますが、他の 2 つのスイッチのノードは引き続き通信できます。ただし、スイッチ B に障害が発生すると、ネットワーク全体がダウンします。スイッチ A と C を接続するネットワークに別のセグメントを追加するとどうなるでしょうか?

     LANスイッチの仕組み

    この場合、いずれかのスイッチに障害が発生しても、ネットワークは継続します。これにより冗長性が提供され、単一障害点が効果的に排除されます。

    しかし今、新たな問題が生じています。

    ブロードキャストストーム

     LANスイッチの仕組み

    前のセクションでは、スイッチがノードの位置を学習する方法を説明しました。すべてのスイッチがループ内に接続されているため、ノードからのパケットが 2 つの異なるセグメントからスイッチに到達する可能性が十分にあります。たとえば、ノード B がスイッチ A に接続されており、セグメント B 上のノード A と通信する必要があるとします。スイッチ A はノード A が誰であるかを知らないため、パケットをフラッディングします。

    パケットはセグメント A またはセグメント C を経由して他の 2 つのスイッチ (B および C) に送信されます。スイッチ B はセグメント A 用に保持しているルックアップ テーブルにノード B を追加し、スイッチ C はセグメント C のルックアップ テーブルにノード B を追加します。どちらのスイッチもノード A のアドレスをまだ学習していない場合、ノード B を探してセグメント B をフラッディングします。 A. 各スイッチは、ノード A が誰であるかをまだ知らないため、他のスイッチによって送信されたパケットを受け取り、すぐに再度フラッディングして送り返します。スイッチ A は各セグメントからパケットを受信し、他のセグメントにフラッディングして送り返します。これにより、パケットが各スイッチによってブロードキャスト、受信、再ブロードキャストされるときにブロードキャスト ストームが発生し、深刻なネットワーク輻輳が発生する可能性があります。

    ここでスパニングツリーの話になります…

    スパニングツリー

    ブロードキャスト ストームやループによるその他の望ましくない副作用を防ぐために、Digital Equipment Corporation はスパニング ツリー プロトコル(STP) を作成しました。このプロトコルは (IEEE) によって802.1d仕様として標準化されました。基本的に、スパニング ツリーはスパニング ツリー アルゴリズム(STA) を使用します。STA は、スイッチがノードと通信するための複数の方法を持っていることを感知し、どの方法が最適であるかを判断し、他のパスをブロックします。優れているのは、プライマリ パスが使用できない場合に備えて、他のパスを追跡していることです。

    STP の仕組みは次のとおりです。

    各スイッチには、スイッチ自体に 1 つとスイッチの各ポートに 1 つずつ、ID のグループが割り当てられます。ブリッジ ID (BID) と呼ばれるスイッチの識別子は 8 バイトの長さで、スイッチの MAC アドレス (6 バイト) の 1 つとともにブリッジ優先順位 (2 バイト) が含まれています。各ポート IDは 16 ビット長で、6 ビットの優先順位設定と 10 ビットのポート番号の 2 つの部分で構成されます。

    各ポートにはパスコスト値が与えられます。通常、コストは 802.1d の一部として確立されたガイドラインに基づいています。元の仕様によれば、コストは 1,000 Mbps (1 ギガビット/秒) をポートに接続されているセグメントの帯域幅で割ったものになります。したがって、10 Mbps 接続のコストは (1,000/10) 100 になります。

    ギガビット範囲を超えて増加するネットワークの速度を補うために、標準コストがわずかに変更されました。新しいコスト値は次のとおりです。

    帯域幅 4 Mbps = 250 STP コスト値

    帯域幅 10 Mbps = 100 STP コスト値

    帯域幅 16 Mbps = 62 STP コスト値

    帯域幅 45 Mbps = 39 STP コスト値

    帯域幅 100 Mbps = 19 STP コスト値

    帯域幅 155 Mbps = 14 STP コスト値

    帯域幅 622 Mbps = 6 STP コスト値

    帯域幅 1 Gbps = 4 STP コスト値

    帯域幅 10 Gbps = 2 STP コスト値

    また、パス コストは、標準コスト値の 1 つではなく、ネットワーク管理者によって割り当てられる任意の値になる可能性があることにも注意してください。各スイッチは検出プロセスを開始して、各セグメントに使用するネットワーク パスを選択します。この情報は、ブリッジ プロトコル データ ユニット(BPDU) と呼ばれる特別なネットワーク フレームを介してすべてのスイッチ間で共有されます。 BPDU の部分は次のとおりです。

    • ルート BID – これは現在のルート ブリッジの BID です。
    • ルート ブリッジへのパス コスト– ルート ブリッジまでの距離が決まります。たとえば、ルート ブリッジに到達するまでにデータが 3 つの 100 Mbps セグメントを通過する必要がある場合、コストは (19 + 19 + 0) 38 になります。ルート ブリッジに接続されたセグメントのパス コストは通常​​ 0 です。
    • 送信者 BID – これは、BPDU を送信するスイッチの BID です。
    • ポート ID – これは、BPDU の送信元であるスイッチ上の実際のポートです。
    • すべてのスイッチは常に BPDU を相互に送信し、さまざまなセグメント間の最適なパスを決定しようとします。スイッチが、同じセグメントに対してブロードキャストしている BPDU よりも優れた BPDU を (別のスイッチから) 受信すると、そのセグメントへの BPDU のブロードキャストを停止します。代わりに、参照用と、ルート ブリッジから遠く離れたセグメントなどの下位セグメントにブロードキャストするために、他のスイッチの BPDU を保存します。
    • ルート ブリッジは、スイッチ間の BPDU プロセスの結果に基づいて選択されます。最初は、すべてのスイッチが自分自身をルート ブリッジであると認識します。スイッチがネットワーク上で最初に電源を投入すると、スイッチは自身の BID をルート BID として持つ BPDU を送信します。他のスイッチは BPDU を受信すると、BID をルート BID としてすでに保存されているものと比較します。新しいルート BID の値が低い場合は、保存されているルート BID が置き換えられます。ただし、保存されたルート BID の方が低い場合は、この BID をルート BID として BPDU が新しいスイッチに送信されます。新しいスイッチは BPDU を受信すると、自分がルート ブリッジではないことを認識し、テーブル内のルート BID を受信したばかりのルート BID に置き換えます。その結果、BID が最も低いスイッチが他のスイッチによってルート ブリッジとして選択されます。
    • ルート ブリッジの位置に基づいて、他のスイッチは、ルート ブリッジへのパス コストが最も低いポートを決定します。これらのポートはルート ポートと呼ばれ、各スイッチ (現在のルート ブリッジを除く) には 1 つ必要です。
    • スイッチは、誰にポートを指定するかを決定します。指定ポートは、特定のセグメント上でパケットを送受信するために使用される接続です。セグメントごとに指定ポートを 1 つだけ指定することで、ループの問題はすべて解決されます。指定ポートは、セグメントのルート ブリッジへの最低パス コストに基づいて選択されます。ルート ブリッジのパス コストは「0」であるため、セグメントに接続されているルート ブリッジ上のポートはすべて指定ポートになります。他のスイッチについては、特定のセグメントのパス コストが比較されます。 1 つのポートのパス コストが低いと判断された場合、そのポートがそのセグメントの指定ポートになります。 2 つ以上のポートのパス コストが同じ場合、BID が最も低いスイッチが選択されます。
    • ネットワーク セグメントの指定ポートが選択されると、そのセグメントに接続する他のポートは非​​指定ポートになります。ネットワーク トラフィックがそのパスを通過するのをブロックし、指定されたポート経由でのみそのセグメントにアクセスできるようにします。

    各スイッチには、継続的に更新される BPDU のテーブルがあります。これで、ネットワークは単一のスパニング ツリーとして構成され、ルート ブリッジがトランクとして、他のすべてのスイッチがブランチとして構成されます。各スイッチは、ルート ポートを介してルート ブリッジと通信し、指定されたポートを介して各セグメントと通信することで、ループのないネットワークを維持します。ルート ブリッジに障害が発生した場合、またはネットワークに問題が発生した場合、STP を使用すると、他のスイッチがルート ブリッジとして機能する別のスイッチでネットワークを即座に再構成できます。この驚くべきプロセスにより、企業はフォールトトレラントでありながら保守が非常に簡単な複雑なネットワークを構築できるようになります。

    ルーターとレイヤー3スイッチング

     LANスイッチの仕組み
  • 惑星間インターネットはどのように機能するか

    インターネットやその他の電子通信の進歩により、世界のどこにいても、ほぼ誰とでもほぼ瞬時に話すことができます。科学者や宇宙探検家は現在、地球を超えてほぼ瞬時に通信する方法を探しています。インターネットの次の段階では、私たちは太陽系の遠くまで到達し、火星やその先の惑星への有人ミッションのための通信システムの基礎が築かれるでしょう。

    私たちが他の惑星についてもっと知りたいと思ったら、将来の宇宙ミッションのためにより良い通信システムが必要になります。今日、宇宙でのコミュニケーションは、地球上のコミュニケーションと比べてカタツムリのようなペースで進んでいます。これにはいくつかの理由があります。

    • 距離 — 地球上では、私たちの距離はほんの数光秒しか離れていないため、インターネットを介した地球上の通信はほぼ瞬時に行われます。ただし、宇宙の外へ移動すると、送信機と受信機の間で光が数千マイルではなく数百万マイルを移動する必要があるため、数分から数時間の遅れが生じます。
    • 見通し線の障害 — 信号送信機と受信機の間の空間を遮るものはすべて、通信を中断する可能性があります。
    • 重量 — 深宇宙探査機との通信を向上させる高出力アンテナは、ペイロードが軽く効率的に使用される必要があるため、宇宙ミッションに送信するには重すぎることがよくあります。

    新世紀の始まりを見る前に、人類が火星に旅行する可能性は十分にあります。遠く離れた旅行者たちとどのようにコミュニケーションをとればよいのでしょうか?科学者、エンジニア、プログラマーはすでに、私たちと探査機や人類の宇宙旅行者を結び、より多くの情報を地球に送信できるようにする惑星間インターネットの開発に取り組んでいます。宇宙へ旅行したいと思ったことがあるなら、今回の「How Stuff Will Work」では、惑星間インターネットによってどのように誰もが宇宙へ旅行できるようになるのか、つまりインターネットによってデスクから離れることなく外国の土地を訪れることができるようになるのかを説明します。 – そして、そのような天文通信システムをサポートするテクノロジーは何ですか。

    太陽光発電システムの配線

    惑星間インターネットはどのように機能するか

    1997 年の探査車のミッションを見れば、宇宙探査者が深宇宙通信のために惑星間インターネットを必要としていることがわかるでしょう。パスファインダーからのデータは、ミッション中に平均約 300 ビット/秒の速度で少しずつ戻ってきました。おそらく、お使いのコンピュータは少なくとも 200 倍の速度でデータを転送できます。火星と地球間のインターネットでは、おそらく 11,000 ビット/秒のデータ転送速度が得られるでしょう。これでもコンピュータの転送速度よりははるかに遅いですが、火星の表面のより詳細な画像を送り返すには十分です。研究者らは、最終的には転送速度が毎秒約 1 メガバイト (8,288,608 ビット) に達し、誰でも火星への仮想旅行ができるようになるだろうと考えています。

    惑星間インターネットは、大規模かついくつかの改良が加えられた地球のインターネットに似ています。提案されている惑星間インターネットの 3 つの基本コンポーネントは次のとおりです。

    • NASA (DSN)。
    • データを転送するための新しいプロトコル。
    惑星間インターネットはどのように機能するか

    DSN は、NASA がデータを追跡し、惑星間宇宙船のナビゲーションを制御するために使用するアンテナの国際ネットワークです。宇宙船との継続的な無線通信を可能にするように設計されています。しかし、1999 年の火星気候探査機や火星極地着陸船ミッションなど、最近の宇宙ミッションでは DSN との通信が途絶えています。DSN を構成する世界的な施設はカリフォルニア、オーストラリア、スペインの 3 か所にあります。各施設には、直径 111 フィート (34 メートル) の高効率アンテナ 1 つ、111 フィートのビーム導波管アンテナ 1 つ (カリフォルニアに 3 つ)、85 フィート (26 メートル) のアンテナ 1 つ、230 フィート (70 メートル) のアンテナ 1 つが装備されています。メートル)アンテナと 1 つの 36 フィート(11 メートル)アンテナ。

    惑星間インターネットでは、DSN はそのインターネットへの地球のゲートウェイまたはポータルになります。惑星間インターネット研究に資金提供している企業である が発表した論文の中で、研究者らは、DSN のアンテナを火星に向けて、地球と火星を毎日少なくとも 12 時間接続できる可能性があると示唆しています。火星を周回する衛星は、2 つの惑星間に常時接続を提供する必要があります。火星の探査車、探査機、または人類のコロニーは、惑星間インターネットへの火星ポータルを提供します。

    火星ネットワーク計画の下では、DSN は火星の低軌道に配置された 6 つの超小型衛星と 1 つの大型衛星からなる群と対話します。これら 6 つのマイクロサットは、火星の表面上またはその近くにある宇宙船の中継衛星であり、火星ミッションからより多くのデータが戻ってくることを可能にします。マルサットは、それぞれの小型衛星からデータを収集し、地球に送信します。マーズネットワーク関係者によると、これにより地球と遠く離れた宇宙船の継続的な接続が維持され、惑星の高帯域幅データとビデオが可能になるという。 NASA は、早ければ 2003 年にマイクロサットを打ち上げ、2009 年までに 6 台のマイクロサット群が火星を周回する予定です。2007 年には、火星はその星座よりわずかに高い軌道に配置される予定です。これらの日付はすべてまだ非常に暫定的なものです。

    プログラマーは、メッセージを送信し、遅延や中断を克服するためのインターネット ファイル転送プロトコルを開発しています。このプロトコルは、地球上で動作するインターネット プロトコル (IP) や伝送制御プロトコル (TCP) と同じように、システム全体のバックボーンとして機能します。 IP と TCP は、1970 年代にヴィントン サーフ博士によって共同開発され、地球上のインターネットのメッセンジャー サービスです。これら 2 つのプロトコルは、送信メッセージを小さなデータ単位のパケットに分割し、指定された宛先にルーティングします。

    Cerf は、惑星と宇宙船の間の長距離にわたって信頼性の高いファイル転送を可能にする新しいプロトコルを開発している科学者チームの一員です。この新しい宇宙プロトコルは、送信中にデータの一部のパケットが失われた場合でも、インターネットを実行し続ける必要があります。また、何百万マイルも移動するときに拾う騒音も遮断する必要があります。宇宙プロトコルのアイデアの 1 つは小包転送プロトコル(PTP) と呼ばれ、各惑星のゲートウェイでデータを保存および転送します。このプロトコルは、ゲートウェイに送信された情報要求を処理し、それを最終宛先に転送します。その後、ゲートウェイは情報を確認、処理し、来たパスに転送して戻します。

    天文学的な挑戦

    惑星間インターネットにより、地球と何百万マイルも離れた探査機や他の宇宙船との間のデータのやり取りが大幅に高速化されます。サイバースペースを通った火星への仮想旅行を計画する前に、エンジニアはいくつかの課題を克服する必要があります。これらの課題は次のとおりです。

    • 光速の遅延。
    • ハッカーによる侵入の可能性。

    地球上では、インターネットに接続された 2 台のコンピュータは、最大でも数千マイルしか離れていません。光は毎秒 186,000 マイルで伝わるため、あるコンピューターから別のコンピューターにデータのパケットを送信するのにかかる時間はほんの数分の 1 秒です。対照的に、地球上の観測点と火星の観測点間の距離は、3,800 万マイル (5,600 万 km) から 2 億 4,800 万マイル (4 億 km) の範囲になる場合があります。このような距離では、無線信号が受信局に到達するまでに数分から数時間かかる場合があります。惑星間のインターネットでは、ユーザーが使用しているインターネットのリアルタイムの即時性を再現することはできません。ストアアンドフォワード方式により、情報をまとめて送信できるため、遅延によるデータ損失の懸念が解消されます。

    の衛星は地球から何千万、何億マイルも離れているため、問題が発生したときにそこに上がって問題を解決するのは困難です。これらの衛星のコンポーネントは、地球を周回する衛星よりもはるかに信頼性が高くなければなりません。

    ハッカーは惑星間のインターネットにとって最大の脅威となります。ナビゲーションシステムや通信システムへの侵入や破損は、宇宙ミッションに悲惨な結果をもたらす可能性があり、有人宇宙船ミッションでは死亡事故を引き起こす可能性もあります。開発者は、アクセスを制御できるシステムを設計するためにあらゆる予防措置を講じています。選択されるプロトコルはハッカーに侵入できないものでなければなりませんが、これは地球上では不可能です。開発者は、金融取引に使用される Secure Sockets Layer (SSL) プロトコルを、惑星間インターネットを保護するためのモデルとして検討するかもしれません。

    惑星間インターネットは、おそらく 10 年以内に私たちを火星に、そしてその後数十年で他の惑星に配線するでしょう。宇宙旅行を体験するために宇宙に行く必要はもうありません。代わりに、デスクトップにスペースがもたらされます。データ転送速度を高めるために行われた機能強化により、あなたと私は間もなく、火星の山々、土星の環、または木星の巨大なスポットへの仮想空間旅行ができるようになるかもしれません。

    関連する仕組みの記事

    その他の興味深いリンク

    • 地球よ、メールを受け取りました (新しい科学者)
    • 惑星間インターネット (IPN) (SpaceRef.com)
    • InterPlaNetary インターネット調査
    • (MSNBC.com)
  • MacBook コンピューターをクリーニングする方法: 最良の結果を得るための 5 つのヒント

    家を掃除するとき、コンピューターを脇に移動してその下を掃除するのは簡単です。しかし、実際にはMacもクリーニングする必要があるかもしれないと考えたことはありますか?機能に影響を与えずにMacBook コンピュータをクリーニングする方法がわからないため、ほとんどの人はその瞬間にフリーズします。結局のところ、それらは水や化学物質によって簡単に損傷する可能性がある高価な電子製品です。

    しかし、車のハンドルと同じように、Mac のノートパソコンやデスクトップにも、思っているよりも多くの細菌が付着している可能性があります。そして、それを掃除するのは、家の他の部分を掃除するほど簡単ではありません。 Apple製品はスタイリッシュで清潔に見えるようにデザインされているので、ギアを整理整頓しましょう。この記事では、MacBook air または MacBook pro モデルをピカピカで新品、そして消毒された状態に保つための 5 つのヒントを紹介します。

    ヒント #5: マウスを掃除する

    MacBook コンピューター用の Apple マウス。

    自分のコンピューターの習慣について考えてみましょう。 Mac のどの部分をよく触りますか?多くの人にとって、それはマウスであり、これは最も多くの細菌が存在することを意味します。 Macマウスをクリーニングするには、まずマウスを安全に取り出し、プラグを抜き、バッテリーを取り外して (お使いのタイプに応じて) コンピューターからマウスを適切に取り外します。 Apple は、デバイスの上部を掃除するために Lysol または Clorox 消毒ワイプを使用することを推奨しています 。

    マウスを掃除するときは、柔らかく糸くずの出ない布を使用し、洗剤を多量に使用しないことが重要です。使いすぎると、マウスの隙間に汚れが入り込み、マウスに永久的な損傷を与える可能性があります。消毒用ワイプを使用している場合は、必ず最初にそれを鳴らしてください。布付きクリーナーを使用している場合は、クリーナーを布の上に置きます。マウスに直接スプレーしないでください。

    マウスにトラック ボールが付いている場合は、マウスを裏返し、きれいな白い紙の上でトラック ボールを前後にこすります。マウスでレーザーを使用している場合は、細心の注意を払い、乾いた糸くず布のみを使用してこの領域を掃除してください。レーザーの感度を損なう可能性があるため、クリーナーは使用しないでください。最後に、マウスを分解しないようにしてください。 Mac Mighty Mouse は実際には接着されているため、分解するとデバイスに永久的な損傷を与える可能性があります 。

    ヒント #4: コンピューターの外側

    ラップトップやデスクトップの外側には、あらゆる種類の汚れた指紋、ほこり、細菌が付着する可能性があります。また、デスクトップの通気口に埃が入ると、ファンやその他の重要なコンポーネントの機能が低下する可能性があります。 Mac を掃除するには、ほこり取りに使用するおむつのような、研磨剤がなく糸くずの出ない布、または表面を傷つけない薄いマイクロファイバーの布を使用します。また、掃除を始める前に、電源ボタンを使用してコンピュータを適切にシャットダウンし、プラグを抜きます。

    まず、湿らせた布または乾いた布 (Swiffer 布が効果的です) を使用して、ほこりを優しく拭き取ります。しつこい汚れやしつこい汚れには、デリケートな洗剤を使うときれいになります。 Apple は、仕上げを損傷する可能性のあるエアゾール スプレー、漂白剤、溶剤、研磨剤の使用を避けるよう警告しています 。

    マウスを掃除する場合と同様に、Mac の亀裂や開口部に湿気が入らないように注意する必要があります。たとえクリーニングの結果であっても、水による損傷は Apple の保証の対象になりません。

    Mac の内部を掃除する

    Mac を物理的に掃除するときは、「内部」についても考慮してください。キャッシュ ファイル、ジャンク ファイル、言語ファイルなど、不要になった不要なファイルやプログラムを削除することで、多くのストレージ スペースを解放し、Mac の動作を高速化できます。この機会に、アプリをアンインストールし、ダウンロード フォルダーを整理し、システム設定を確認し、ゴミ箱を空にしてください。考慮すべき点としては、写真やビデオなどの大きなファイルを外付けハードドライブに移動すること、未使用のフォント、アプリケーション、iChat ログ、メールの添付ファイルなどを削除することなどが挙げられます。

    ヒント #3: Mac のキーボードを消毒する

    MacBook コンピューター用のキーボード。

    MacBook Air または MacBook Pro を使用する前に手を洗っていない可能性があります。そして、正直に言うと、鍵をたたきながら叩いたり、 Facebook のウォールを閲覧したりしながら、軽食を 1 ~ 2 個食べたことがあるでしょう。したがって、キーボードを適切に掃除する必要があることは言うまでもありません。圧縮空気は、キーの間の小さな破片を取り除くのに最適な方法です。

    もう一度、柔らかく糸くずの出ない布と穏やかな洗剤を使用してください。外付けキーボードをお持ちの場合は、必ずプラグを抜き、ワイヤレスの場合は電池を取り出してください。キーボードを掃除するときは、力を入れすぎるとキーが簡単に外れたり、糸のほつれた布が引っかかったりすると、キーが簡単に外れてしまう可能性があるため、特に丁寧に掃除する必要があります。両側のキーを押しながら、キーボードのベースを一度に 1 ブリッジずつ掃除するのが最善です。

    ノートパソコンのキーボードを掃除するときは、湿気をできるだけ少なくすることが非常に重要です。キーはコンピュータ ハードウェアの主要コンポーネントの真上に位置しており、余分な水分がキーの側面に滴り落ちて水による損傷を引き起こす可能性があるためです。消毒剤で全体を拭き終えたら、少し湿らせた布でもう一度拭き、仕上げにダメージを与える可能性のある余分な洗剤を取り除きます。

    ヒント #2: ラップトップのトラックパッドの砂を落とす

    MacBook のトラックパッドは非常にデリケートなので、掃除するときは細心の注意を払って扱う必要があります。 Apple は、トラックパッドにいかなる種類の洗浄液も使用しないよう強く警告しています 。これには、窓ガラスクリーナー、アルコール、アンモニアが含まれます。代わりに、かろうじて湿らせた糸くずの出ない柔らかい布に水を付け、同じ素材の清潔で乾いた布で余分な水分を拭き取ります。

    白い MacBook トラックパッドが変色した場合は、解決策がある可能性があります。実際、Apple はサポート サイトでこのテクニックを推奨していませんが、一部の技術者は、 を使用して砂を優しくこすり落とし、元の白い光沢に戻すことを推奨しています。

    ヒント #1: 画面を輝かせる

    Mac デスクトップまたはラップトップの画面は、Mac トラックパッドと同じくらい繊細です。掃除するには、水で少し湿らせた、糸くずの出ない柔らかい布を使用してください。 Apple は、Windex などのガラスクリーナーやアルコールを含むその他の製品を使用しないよう警告しています。少量の水を含ませたきれいな布を使用するのが最善です。布からの余分な水分がマイク、カメラ、またはその他の隙間に入り込むと、それらやコンピューターが破損する可能性があるため、十分に注意してください。

    水だけでは画面が十分にきれいにならない場合は、Mac の画面をきれいにするために特別に設計されたスクリーン クリーナーを試してみてください。これは Apple Store で入手でき、Mac の画面に安全に設計された唯一のクリーナーおよびクロスです。

    MacBook Air および MacBook Pro モデルを掃除する方法

    Mac のクリーンアップを効果的に行うために、それほど時間がかかる必要はありません。これらのヒントのそれぞれに取り組んでいる間、作業エリアの周囲に集まった可能性のある他の粒子をタッチ バーと電源アダプターから丁寧に取り除きます。

    上記の適切なツールを使用し、石鹸水や液体が亀裂に直接入らないようにする限り、MacBook を確実に消毒してリフレッシュすることができます。

    iPhone と iPad のクリーニング

    iPhone と iPad は油をはじく素材で作られていますが、どういうわけか指紋が両方に付着してしまいます。 Mac を掃除している間、iPhone と iPad もピカピカにすることを忘れないでください。ほとんどの指紋は、糸くずの出ない乾いた布で拭き取ることができます。より強力な洗浄力が必要な場合は、どちらの製品の開口部にも湿気が入らないように注意しながら、ごく少量の水を使用してください。タッチスクリーンや仕上げに損傷を与える可能性があるため、ガラスやその他のクリーナーは使用しないでください。

  • ファイルをクラウドに保存しても本当に安全ですか?

    すべてのドキュメント、写真、音楽をコンピュータのハード ドライブに保存しておく時代は、徐々に終わりに近づいています。現在、クラウド ストレージは、すべてのデジタル資産を保持するためのより多くのストレージ スペースに対する常に存在するニーズの解決に役立ちます。しかし、インターネット上にあるすべての個人データは安全なのでしょうか?

    この質問に答えるには、2 つのことを検討する必要があります。まず、データ セキュリティとは何なのかを決める必要があります。ストレージへのパスワード アクセスは十分ですか? それともストレージ デバイス上のファイルを完全に暗号化する必要がありますか?その一部はあなた次第ですが、誰もが次の重要なセキュリティ点に注意する必要があります。

    • パスワードはハッキングされる可能性があります。これは、パスワードが安全ではないという意味ではなく、記事「ハッカーの仕組み」で説明されているように、パスワードが辞書攻撃やブルート フォース攻撃に対して脆弱であるということだけです。パスワードに依存してデータにアクセスするクラウド ストレージ ソリューションを選択する場合は、辞書攻撃によるハッキングが難しいパスワードを選択し、ブルート フォース攻撃が成功する可能性を減らすためにパスワードを頻繁に変更してください。
    • パスワードはハッキングされる可能性があります。これは、パスワードが安全ではないという意味ではなく、記事「ハッカーの仕組み」で説明されているように、パスワードが辞書攻撃やブルート フォース攻撃に対して脆弱であるということだけです。パスワードに依存してデータにアクセスするクラウド ストレージ ソリューションを選択する場合は、辞書攻撃によるハッキングが難しいパスワードを選択し、ブルート フォース攻撃が成功する可能性を減らすためにパスワードを頻繁に変更してください。
    • 途中でデータをキャプチャできます。幸いなことに、ほとんどのストレージ サービスはデータが往復する間に暗号化するため、誰かがファイルをキャプチャしたとしても読み取ることはできません。クラウド ストレージが Web アプリ経由で動作する場合は、ブラウザのアドレス バーの URL の前にある「http」ではなく「https」を探してください。余分な「s」は、フォームが安全な HTTP を使用していることを示します。スタンドアロンのクラウド ストレージ アプリがコンピューターにインストールされている場合は、そのアプリがインターネット交換に何らかの種類の暗号化を使用していることを確認してください。
    • ハッキングに関しては、コンピューターより人間の方が危険です。パスワードを誰にも、たとえテクニカル サポートから来たと主張する人にも教えないでください。セキュリティに対する最大の危険の 1 つはソーシャル エンジニアリングです。つまり、ハッカーとエンド ユーザーの間に信頼関係を築き、エンド ユーザーが喜んで個人情報を渡すように仕向けることです。実際のテクニカル サポート スペシャリストと話す場合、必要となるのは最小限の識別情報だけであり、おそらくパスワードは必要ないことに注意してください。
    • ハッカーは通常、最小限の労力で最大限の情報を求めます。これは、攻撃者が個々のユーザーではなく、クラウド ストレージ サービスの中心部を攻撃する可能性が高いことを意味します。したがって、おそらく、クライアントのアカウントとデータを安全に保管してきた実績のあるサービス プロバイダーを探す必要があるでしょう。
    • あなたのデータは、地方自治体による検索や差し押さえの影響を常に受け​​ないわけではありません。たとえば米国では、どのクラウドストレージ企業にも、政府の調査のために顧客のデータを公開するよう求める召喚状が送られる可能性がある。

    また、クラウド ストレージ プロバイダーを調べて、情報の安全を保つために最も力を入れているプロバイダーを確認する必要もあります。次に、主要なクラウド ストレージ プロバイダーがデータをどのように保護しているかを見て、安全なクラウド ストレージ サービスを選択するためのヒントをいくつか見てみましょう。

    安全なクラウドストレージオプション

    ファイル用のクラウド ストレージサービスを購入する場合は、まず、何を保存する予定なのか、どのようにアクセスする必要があるのか​​を検討することから始めるでしょう。それに加えて、 その情報を安全に保つことがどれほど重要かを判断してください。たとえば、病歴や家計に関する重要な文書を保存している場合、リッピングした CD からの音楽ファイルよりもデータの安全性を重視するかもしれません。買い物の際に注意すべき安全機能は次のとおりです。

    • 優れた物理セキュリティとネットワークセキュリティに定評のある企業
    • 複数レベルの冗長性。単一のディスクまたはサーバーに障害が発生した場合の損失を防ぐために、データのコピーが複数あることを意味します。
    • 地理的な複数の場所にわたる冗長性により、自然災害により 1 つの場所のデータが破壊された場合でも、同じデータを別の場所で引き続き利用できます。
    • クラウド内の冗長サーバー間でファイルを削除するのにかかる時間、またはファイルがクラウド ストレージ バンクから実際に削除されたかどうか

    エンドユーザーのストレージ サービスに対するクラウド セキュリティは、エンタープライズ レベルのクラウドほど厳格ではありません。その結果、利用可能な最上位のクラウド ストレージ オプションにもいくつかの脆弱性が存在します。これらの脆弱性はおそらくほとんどのユーザーにとって大きな懸念ではありませんが、機密性の高い個人情報を保存することに決めた場合は注目に値します。以下はほんの一例です。

    Dropbox — Dropbox は、ほとんどのユーザーにとってシンプルで十分なもので、インターネット上での転送中にデータを暗号化します。ただし、そのシンプルさゆえに、いくつかのセキュリティ ホールが残されました。まず、ローカル認証保護はユーザーに委ねられていました。別のコンピュータからサインインするために必要なのは、Dropbox 構成ファイルのコピーだけであるため、ローカル コンピュータへのアクセスを制限するのはあなたの責任です。 Dropbox では、ファイル名もプレーン テキストで残ります。ローカルで同期しているフォルダー内のデータをサードパーティのセキュリティ アプリケーションで暗号化および復号化してファイル名を保護し、追加の復号化キーがなければ誰もそのデータを読み取れないようにするかどうかは、ユーザー次第です。

    Amazon Cloud Drive — Amazon は、プラットフォーム全体でのシンプルさと可用性という点で Dropbox と互角の立場にあります。 Amazon はセキュリティ リスクの 1 つについても率直に述べています。 Amazon Cloud Drive は、ユーザー契約の中で、サポートを提供し、契約の遵守を保証するために、ユーザーのファイルにアクセスし、アカウント情報を開示する権利を宣言します。 Cloud Drive はMP3のストリーミングを提供しているため、これは主に音楽に関する著作権法を執行するためです。これらのファイルを保護したい場合は、メディア ファイルのストリーミング オプションを放棄し、クラウド ドライブに同期するすべてのデータに対してサードパーティの暗号化アプリを使用する必要があります。

  • イントラネットの仕組み

    たった 4 つの文字が大きな違いを生むのです。イントラネットはインターネットの単なるスペルミスではありません。オンライン辞書によると、接頭辞「intra-」はラテン語で「内」を意味します。イントラネットは、企業、学校、政府、または組織内に限定されたネットワークであることを除けば、インターネットとまったく同じように機能するため、これは当然のことです。

    たとえば、「コンピューター入門」.com は、インターネットに接続された Web サーバーによってホストされる Web サイトです。インターネットにアクセスできる世界中の誰でも 「コンピューター入門」.com にアクセスして、このような記事を読むことができます。

    「コンピューター入門」 の従業員が HSWIntranet.com という別の Web サイトを使用して、コミュニティ カレンダーにイベントを投稿し、創設者 Marshall Brain からのメッセージを読み、会社の電話帳にアクセスしていると仮定しましょう。 HSWIntranet は、アトランタの 「コンピューター入門」 本社にある Web サーバーでホストされており、会社のローカル エリア ネットワーク (LAN) にのみ接続されています。特別なネットワーク パスワードを介して LAN に接続している従業員のみが会社のイントラネットにアクセスできます。 HSWIntranet.com はインターネット サイトではありません。イントラネット サイトです。

    インターネットとイントラネットはどちらも、ホストとユーザーをネットワーク経由で接続する TCP/IP (伝送制御プロトコル/インターネット プロトコル) と呼ばれる通信標準上で動作します。インターネットとイントラネットはどちらも Web ページを使用してユーザーのコンピュータに情報を表示します。したがって、どちらも HTML、Java、Flash、XML などの Web プログラミング言語を使用して、テキスト、画像、オーディオ、ビデオを含む Web ページを構築します。

    一部の企業や組織では、ビジネス パートナーや顧客が社内 LAN の外側の遠隔地から自社のイントラネット サイトにアクセスできるようにしています。イントラネットのこれらの拡張は、エクストラネットと呼ばれます。

    この 「コンピューター入門」 の記事では、特に中小企業と大企業にとって、イントラネットを使用する主な利点について説明します。次に、イントラネットの計画と開発の方法について説明します。最後に、イントラネットをセットアップするための技術仕様を提供します。

    イントラネットを使用する利点から始めましょう。

    イントラネットの利点

    従業員のウェブサイト

    中小企業にとってイントラネットを使用する主な利点は、導入と運営が安価であり、投資収益率 (ROI) が大幅に向上することです 。現代のオフィスでは、ほとんどのコンピュータにインターネットに接続して Web を閲覧する機能がすでに備わっています。イントラネットを使用すれば、エンド ユーザーのために新しい機器を購入したり、企業ネットワークを大幅に再構築したりする必要はありません。購入して設定する必要があるのは、イントラネットをホストする Web サーバー (ハードウェアとソフトウェア) だけです。最も人気のある Web サーバー ソフトウェアは無料です。

    イントラネットを使用するもう 1 つの利点は、組織全体での情報共有とコラボレーションが向上することです。営業マンは、製品の提案スクリプト、トレーニング ビデオ、業界レポートを投稿して共有できます。何百もの異なるグループ電子メールを送信する代わりに、すべての情報が 1 つの中心的な場所に保存されます。これにより時間が節約され、ひいてはお金の節約にもなります。

    イントラネットは、企業データベースにリンクするとさらに強力になります。突然、企業ネットワーク上のすべての情報が、シンプルな Web インターフェイスを通じて検索可能になり、アクセスできるようになりました。これは企業にとってさらなる経費の節約になる可能性があります。企業は、オフィス内のすべてのデスクトップにソフトウェアを購入してライセンスを取得する代わりに、Web ブラウザを通じてアクセスする Web ベースのアプリケーションに切り替えることができます 。は、企業イントラネットでホストできる Web ベースのアプリケーションです。人事担当者は従業員の記録を管理し、顧客サービス担当者はイントラネット Web サイトを通じてヘルプ リクエストを追跡できます。

    イントラネットのもう 1 つの経済的利点は、拡張性と柔軟性が高いことです 。小規模な企業であれば、単純なデスクトップ PC を Web サーバーに変え、基本的な HTML Web ページを構築して、実質的に追加コストなしで稼働させることができます。会社が成長するにつれて、より堅牢な Web サーバーに投資し、より動的なイントラネット Web ページを設計する Web 開発者を雇い、より多くの情報とソフトウェアをオンラインで利用できるようにすることができます。

    イントラネットは、目に見える経済的利益だけでなく、企業の企業文化の発展と強化にも役立ちます 。経営幹部は、会社のイントラネット サイトでブログを管理し、従業員に新しいエキサイティングな展開について警告することができます。従業員関係のスペシャリストは、イントラネット サイトを通じてニュースレターの投稿、イベント カレンダーの管理、ボランティア グループの組織化を行うことができます。また、従業員自身がブログを開始し、企業生活のあらゆる側面を説明する Wiki を構築することもできます。

    トラフィックの多い動的なインターネット Web サイトも維持している企業にとって、企業イントラネット Web サイトは、新しいアイデアや新しい Web 2.0 機能をテストする場所となります 。もしかしたら、企業が独自のオンライン ソーシャル ネットワークやインターネット テレビ チャンネルを立ち上げるというアイデアを検討しているかもしれません。技術的な癖や使いやすさの問題はすべて社内イントラネット サイトで解決できるため、新機能が一般公開されるときにすべてがスムーズに進みます。

    イントラネットを使用する利点のいくつかを説明したので、組織がイントラネットをどのように計画し、開発するかについて説明しましょう。

    イントラネット開発

    イントラネットチーム

    イントラネットを計画するときに最も重要なことは、誰かが責任者になる必要があるということです 。組織の規模に応じて、これは 1 人の従業員である場合もあれば、従業員のチームである場合もあります。この個人またはイントラネット チームは、どのようなコンテンツをイントラネット上に公開するか、またそのプロセスでどのようなテクノロジーを使用するかを決定します。

    イントラネット チームが結成されたら、イントラネットの規模、コスト、機能を決定する多くの重要な問題についてじっくりと検討する必要があります。イントラネットを計画する際の一般的な考慮事項をいくつか示します。

    • イントラネットの主な利用者は誰ですか?社員全員?それとも特定の部門だけでしょうか?
    • イントラネットの目標は何ですか?ドキュメントへのアクセスが改善されましたか?より良いコラボレーション?印刷コストを削減するには?
    • イントラネットの成功はどのように測られるのでしょうか?
    • どのような種類のドキュメントとどの企業データベースにアクセスする必要がありますか?
    • イントラネットからアクセスできる Web ベースのアプリケーションは何ですか?
    • サイトはどのように構成されますか?ホームページ、さまざまなメインのランディング ページとサブページには何が表示されますか?
    • 全員がイントラネットにコンテンツを公開できるようになりますか、それとも特定の従業員のみに許可されますか?
    • 編集ガイドラインの伝達と編集の一貫性の維持は誰が担当しますか?

    イントラネットを軌道に乗せるには、イントラネット チームはいくつかの技術的な考慮事項にも取り組む必要があります。以下に、計画段階で回答する必要がある基本的な技術的な質問をいくつか示します。

    • Web サーバーの構成と保守は誰が担当しますか?
    • サーバーとネットワークは社内の情報技術スタッフによって管理されますか? それとも請負業者によって管理されますか?
    • イントラネットへのアクセスを制限するには、どのようなセキュリティ予防策 (ファイアウォール、セキュリティ ソフトウェア) を導入する必要がありますか?
    • イントラネットにはどのくらいのネット​​ワーク帯域幅が必要ですか?たとえば、ストリーミング オーディオやビデオ、大量のグラフィックや写真などをホストしますか?
    • 新しいアプリケーションはイントラネットに追加される前にどのようにテストされますか?
    • コンテンツの作成と公開にはどのようなコンテンツ管理システム (CMS) が使用されますか?
    • 従業員は CMS についてどのようにトレーニングされますか?
    • CMS に関する技術的な問題や質問の連絡先は誰になりますか?
    • 会社はイントラネット データをどのようにバックアップしますか?イントラネット データは企業の大規模な災害復旧計画にどのように適合しますか

    これらの重要な質問にすべて答えた後、イントラネット チームは担当幹部に提示する予算案を作成する必要があります。より大規模な組織では、最高技術責任者 (CTO) や最高情報責任者 (CIO) が該当します。次の項目のコスト予測をイントラネット予算に含める必要があります。

    • Webサーバー
    • サーバーを管理する人 (社内または請負業者)
    • Web開発およびデザイン(社内または請負業者)
    • コンテンツ管理システム
    • アプリケーション開発(ソフトウェアと人材)
    • セキュリティハードウェアとソフトウェア
    • 長期的なメンテナンス費用

    [ソース: ]。

    予算が承認されたら、イントラネットをセットアップする準備が整います。次のセクションでは、安全で効果的なイントラネットをセットアップするための技術的な基本について説明します。

    イントラネットのセットアップ

    ルーター

    安全で信頼性の高いイントラネットを設定するには、次のコンポーネントが必要です。

    • Webサーバー(ハードウェアおよびソフトウェア)
    • ネットワークに接続された PC
    • ファイアウォールのハードウェアとソフトウェア
    • コンテンツ管理ソフトウェア
    • その他のアプリケーションソフト

    [ソース: ]。

    Web サーバーは、ハードウェアとソフトウェアの 2 つの要素から構成されます。イントラネット Web サーバーに使用するハードウェアは、イントラネットのサイズ、公開するコンテンツ、およびイントラネットに同時にアクセスする人の数によって異なります。

    たとえば、イントラネットがテキストのみの Web ページで、5 人がアクセスしている場合、サーバー ソフトウェアを実行する強力なマシンは必要ありません。イントラネットを使用してストリーミング ビデオをホストし、数千人の従業員が一度にアクセスする場合は、十分な帯域幅を持つ大規模な専用サーバーまたはサーバーのクラスターが必要になります。

    サーバー ソフトウェアは、サーバー上でホストされているファイルに対するすべてのリクエストを処理し、ファイルを見つけて適切なコンピュータに送信します。最も人気のある Web サーバー ソフトウェアである Apache は無料です。 2 番目に人気のある Web サーバー ソフトウェアは です。

    ネットワーク内に Web サーバーをインストールして構成する場合、企業はまずイントラネットが日常業務にとってどれほど重要であるかを考慮する必要があります。イントラネットが「コア ビジネス プロセス」に使用されるほど、システムにより多くの冗長性を組み込む必要があります 。

    イントラネットが優先度の低いアプリケーションである組織では、Web サーバー、データベース、アプリケーション、Web ページのコンテンツなど、すべてを同じボックスに入れても問題ありません。

    従業員がイントラネットにアクセスするには、従業員のコンピュータが組織のローカル エリア ネットワーク (LAN) に接続されている必要があります。これらのコンピュータには、Internet Explorer、Firefox、Safari などの Web ブラウザ ソフトウェアも必要です。

    ファイアウォールのハードウェアとソフトウェアはどちらも同じことを実現します。つまり、それらはゲートキーパーです。ファイアウォールは外部のインターネットと企業イントラネットの間に立ち、すべての送受信データ パケットを監視して、不正なリクエストや不審なリクエストがないかどうかを監視します。

    イントラネット上でコンテンツを作成、公開、管理するために、ほとんどの企業はコンテンツ管理システム (CMS) を使用しています。これは、HTML やその他のプログラミング言語を知らなくても標準化された Web コンテンツを簡単に作成できる Web ベースのアプリケーションです 。 CMS は、Web サーバーまたは別のアプリケーション サーバーでホストできます。

    企業が適切と判断した場合は、他のソフトウェアをイントラネット Web サーバーまたはアプリケーション サーバーにロードできます。これには、Web ベースの会議アプリケーション、プロジェクト管理ツール、または PeopleSoft などの包括的な CRM ツールが含まれる場合があります。

    サーバーのセットアップやソフトウェアのインストールについて心配したくない場合は、イントラネットがサードパーティによってホストされるホスト型イントラネット サービスに月額料金で加入できます。イントラネットにアクセスするには、サービス プロバイダーのサービスにログインします。

    ここで、イントラネットの将来を見てみましょう。

    イントラネットの未来

    従業員

    イントラネットのトレンドは、最新のインターネットのトレンドに密接に追従しています。現在のインターネット最大のバズワードは Web 2.0 です。 Web 2.0 は、Web 1.0 の静的で読み取り専用の性質とは対照的に、ソーシャル メディアとユーザー生成コンテンツがすべてです。

    トラフィックが最も多い Web サイトの多くは、Web 2.0 の原則によって支えられています。これは、ブログの爆発的な増加、ウィキペディアの卓越性、MySpace、Facebook、LinkedIn などのオンライン ソーシャル ネットワーキングサイトの絶大な人気を説明しています。

    ネット世代の学生が職場に参入しつつある現在、企業のイントラネットはアップグレードされています。ネット世代は、通信テクノロジーが浸透した世界で育ちました。彼らの多くは、MySpace アカウントを持つ前の生活を覚えておらず、携帯電話がなければ道に迷ってしまうでしょう。

    ネットジェネレーションの従業員は、雇用主が自分たちと同じように考え、コミュニケーションを行うことを期待しています。電子メールは単なる始まりにすぎません。彼らは自分の会社ブログを持ち、上司や同僚のブログからの RSS (Really Simple Simplification) フィードを購読したいと考えています。彼らは、会社の Wiki の構築を支援し、全社的なソーシャル ネットワークで友人とつながりたいと考えています。

    企業が才能のある若い従業員を引き付け、維持するために、いわゆるイントラネット 2.0の必要性に目覚めたのはつい最近のことです。最高情報責任者を対象とした最近の調査によると、イントラネット上でブログをホストしている米国企業はわずか 18 パーセント、企業 Wiki を立ち上げている企業はわずか 13 パーセントです。しかし、40% はそのようなプログラムが開発およびテスト段階にあると回答しました 。

    SAP や PeopleSoft などのコア ビジネス システムを管理するために Web ベースのアプリケーションを利用する企業が増えるにつれ、企業イントラネットの重要性はますます高まっていくでしょう。企業は、オンデマンド Web サービスは、自社のシステムでソフトウェアをホスティングするよりも維持費が安く、使いやすいことに気づき始めています。これらの Web ベースのアプリケーションはすべて企業イントラネットにバンドルでき、1 つのネットワーク パスワードで安全にアクセスできます。

    イントラネットおよび関連トピックの詳細については、次のページのリンクを参照してください。

  • 違法な映画ウェブサイトを使用している 10 の兆候

    インターネットは、スタジオがマウスを数回クリックするだけで作品を世界中に共有できるようにするだけでなく、クリエイターが収益を得ることなく、デジタル海賊が著作権で保護されたコンテンツを世界中に拡散することも可能にします。

    違法な動画サイトを利用しているかどうかはどうやってわかりますか?ここでは、注意すべき 10 の兆候と、無料 (および合法) な代替手段をいくつか紹介します。

    違法な映画共有はどのようにして起こるのでしょうか?

    一般的な方法の 1 つは、ユーザーがいわゆる torrent ファイルに接続するソフトウェアをダウンロードしてインストールするときに発生します。これにより、同じコンテンツをホストしている複数のコンピューターからデータを取得してオンライン素材をダウンロードできるようになります。別のシナリオでは、映画をホストする闇市場サイトが、YouTube ビデオと同じように、映画をオンデマンドでストリーミングします。

    アメリカ映画協会 (MPAA) と映画制作関係者は、この種のデータ共有に眉をひそめています。これらのサービスを映画を見る便利な方法とみなしているかもしれませんが、MPAA は、年間 2,500 億ドル近くに上る、あなたの行為を完全な窃盗と見なしています 。

    法的な観点から見ると、ストリーミング サイトは奇妙な野獣です。映画の違法ストリーミングで捕まった場合、軽罪として750ドル以上の罰金が科せられる可能性があるとUSAトゥデイが2019年に報じた。さらに、ストリーミングサイトを実際に運営している人たち自身が、罪に問われてひどい目に遭うこともあるという。複数の重大犯罪。

    違法な映画ストリーミング サイトには別の危険もあります。これらはマルウェアをホストしたり、個人情報を盗もうとしたり、迷惑な広告を画面に大量に表示したりすることがあります。厳選した最新映画であなたを誘惑しようとする粗末な映画サイトを見つける方法を紹介します。

    10 危険信号

    1. 幼稚園レベルの Web デザイン

    ダサいウェブサイト

    違法なファイル共有者は通常、Web サイトの設計に多くの時間を費やしません。正規のビジネス サイトと比較すると、彼らのサイトには、かなり基本的で見つけやすいエラーが多数発生していることがよくあります。

    このような明確な特典に注目してください。このようなサイトには、文法やスペルの間違いが含まれる可能性があります。グラフィックスが欠落しているか、不適切に配置されているか、素材の他の部分と完全に文脈から外れています。フォントが醜い、奇妙、一貫性がない、または読みにくい。

    一言で言えば、このサイトは見た目も雰囲気も怪しく、プロフェッショナルではなく、おそらく少し違法であると言えます。

    2. 広告の爆発的増加

    多くの違法サイトでは、無料の映画ストリーミングに対してユーザーに一切料金を請求しません。それは、彼らがストリーミングサービスから収入を得ているわけではないからです。代わりに、これらの違法な無料映画ウェブサイトは広告を通じて収益を上げています。たくさんの、たくさんの、たくさんの広告。

    サイトによっては、あからさまな広告ベースの収益スキームを隠そうともしないところもあります。ポップアップ広告やポップアンダー広告を十数個積み上げたり、巨大な点滅するバナーグラフィックをページ全体に広げたりします。訪問者がこれらの広告のいずれかをクリックするたびに、サイト運営者は収益を受け取ります。

    したがって、プロのストリーミングというよりも、不快で安っぽい商業主義を目的としているように見えるサイトに遭遇した場合、それが合法ではないことに賭けてもいいでしょう。

    3. まだ上映中のタイトルを特集

    Amazonプライム、モダン・ラブ、マドリッド

    場合によっては、提供されている映画を閲覧するだけで、窃盗犯を即座に特定できる場合があります。野心的な海賊版サイトに関しては、これはいくつかの理由から最も明白な特典の 1 つです。

    海賊版サイトは法執行機関と競合するだけでなく、相互に競合します。できるだけ多くの視聴者を魅了するために、最新の大ヒット作を提供します。

    大手スタジオは、ウェブサイトがまだ劇場公開中の映画をストリーミングすることを許可することはめったにありません(ただし、新型コロナウイルス感染症のパンデミックの初期に変化はありました)。したがって、地元のマチネでまだ上映されているストリーミング タイトルを見つけた場合、そのサイトは少なからず怪しいものであると確信できます。

    Netflix などのいくつかの正規ストリーミング サイトは、自社が制作した映画をストリーミング プラットフォームと同時に劇場で公開しますが、その場合は著作権侵害にはなりません。

    4. 誤解を招くリンク

    これは、「ミッシング リンクのケース」と呼ぶこともできます。これは、番組をストリーミングしようとして、実際にこれらの無料映画を再生するリンクが見つからないときにプレイする無限のシェル ゲームです。

    たとえば、見たいタイトルが見つかったとします。映画のタイトルまたはグラフィックをクリックします。このサイトでは、別のリンクを持つ別のページに誘導されます。映画のタイトルをもう一度クリックします。この場合も、同じ映画タイトルへのリンクがたくさんある別のページに誘導されます。その中には、サードパーティのページや、映画を再生できると思われるソフトウェアにつながるオプションも含まれています。

    このゲームはたいていうまく終わりません。

    せいぜい、どこにもリンクしないように見えるリンクをクリックし続けたり、うっかり不審な製品の広告をクリックしたり、相互に参照するサイトのループにはまってしまうことになるだけです。個人情報を共有したり、不快感を与える広告をクリックして収益を上げたりすることはありません。

    5. 「会社概要」セクションの免責事項

    特定のストリーミング サイトについて聞いたことがない場合は、少し調べてみてください。すべての公式サイトには、サービスの仕組みを説明する情報ページがあります。違法サイトは全く異なります。

    「会社概要」または「ヘルプ」リンクを探して、サイトの作成者とサービスのバックアップ方法について詳しく説明します。そのサイトが、実際には素材をホストしていないことを明示し、Web 上の他の場所にある映画に「単に」リンクしているという免責条項を記載している場合は、そのサイトが合法的なビジネスではないと考えて間違いありません。

    細かい活字を読めば、ハリウッドの投資家なら激怒するような、目を見張るような発言がいくつかあるかもしれません。実際、違法サイトの多くは違法ストリーミングを誇っています。そういったサイトは避けたほうがいいでしょう。

    6. 奇妙なドメインアドレス

    違法サイトは、定義上、デジタルの偽造品です。これらはロレックスではありませんが、実際には単なる安物のコピー品であるにもかかわらず、金や銀のメッキを施した本物であると信じ込ませようとすることがよくあります。

    その名前は、あなたが詐欺師を相手にしていることを示す最初の手がかりとなるかもしれません。ブラウザのアドレス行に表示されるドメイン名を確認してください。多くの違法サイト (あらゆる種類) は、遠く離れた場所や目立たない場所にホストされているため、Web のより信頼性の高いトラフィックの大部分を示す典型的な .com 名を持たない場合があります。

    さらに、サイトの正式名を見て立ち止まってしまうかもしれません。たとえば、WeHazMoviez4Freez.biz のようなサイト名を見てその合法性をよく考えない場合は、さらにネットサーフィンをする前に、インターネット詐欺検出スキルを磨く必要があるかもしれません。

    7. ブラウザからの警告

    ウェブサイトの警告

    Web ブラウザの設計者は、ソフトウェアのセキュリティ機能を常に更新しています。そのため、多くのブラウザでは、違法ストリーミング ウェブサイトなどの疑わしいサイトを読み込もうとすると、見逃せない警告が表示されます。

    違法なコンテンツや有害なマルウェアがホストされているためにサイトが安全ではないと思われる場合、ブラウザは読み込みプロセスを停止し、警告を表示します。ほとんどの場合、進路を逆転するか、危険なデジタル水域に飛び込むか、自己の危険を承知で選択することができます。

    合法的なサイトがそのようなメッセージを表示することはめったにありません。ただし、自分を守るためにブラウザの警告システムだけに依存しないでください。可能な限り疑わしいサイトを避けて、重大なユーザー エラー (つまり、奇妙なリンクをクリックして離れてしまう) を防ぎます。

    8. 特別なソフトウェアをダウンロードするための要件

    魅力的な素晴らしい新しい映画を集めたサイトを見つけたとしましょう。映画を再生しようと興奮してタイトルをクリックすると、オープニング クレジットの代わりに、特別なビデオ再生ソフトウェアをダウンロードする必要があることを示すポップアップが表示されます。

    不明なソースからソフトウェアをダウンロードしてインストールすることは、おそらく犯し得る最大のセキュリティ上の間違いです。米連邦取引委員会によると、そうすることで事実上のパンドラの箱が開く可能性があるという。ウイルスによってコンピュータが損傷を受ける可能性があります。クレジット カード番号や銀行口座番号などの個人情報が誰かに盗まれる可能性があります。

    正規のサービスは、必要に応じて、プログラムのインストールを求める前に適切な説明と警告を提供します。ただし、違法サイトは、できるだけ早くダウンロード プロセスをクリックするよう誘導するだけです。そのようなサイトを完全に避ければ、あなたとあなたのコンピュータはより安全になります。

    9. 「無料!」の強調

    違法サイトの運営者は、いわゆるサービスの料金をユーザーが支払っても、ほとんど気にしません。彼らの主な目的は、ユーザーに広告をクリックさせたり、サーバーから怪しいソフトウェアをダウンロードさせたりすることです。そのため、巨大なフォントと点滅するグラフィックを使用して「無料」という言葉を強調しています。

    もちろん、無料という言葉は、多くの消費者を口から泡立てるような熱狂に導く引き金の言葉です。無料の映画を見るためにいくつかのリンクをクリックしますか?なぜだめですか?ああ、まずインドネシアのチーズケーキの奇妙なグラフィックをクリックしなければなりませんか?問題ない!

    それはまさに、違法サイト所有者があなたに従うことを望んでいる考え方です。一方、合法的なサイトは、少数のストリームでユーザーを誘惑しますが、コンテンツを再生する権利のために定期購読または少なくとも 1 回限りの料金を支払うことを期待して、良いものを自分のベストに近づけます。

    Pluto TV、Tubi、Crackle など、一部の正規サイトではオンラインで無料で映画を視聴できますが、コマーシャルを視聴する必要がある場合があることに注意してください。他のもの (Kanopy など) では、視聴するには図書館カードまたは大学の .edu メール アドレスが必要です。

    通常、Netflix、Hulu、Amazon Prime などの有名作品は、最初の 30 日間は無料で視聴できます。料金が発生しないように、期限が切れる前に必ずサブスクリプションをキャンセルしてください。

    10. アクセスするにはハッキングされたデバイスが必要

    Rokuや Fire TV などの多くの合法的なデバイスはテレビに接続し、オンラインで合法的なストリーミング サービスにアクセスするのに役立ちます。ただし、これらのデバイスのハッキングされたバージョンが販売されている場合もあります。場合によっては、それらは「ジェイルブレイク」デバイスまたは「Kodiボックス」です。

    ただし、彼らは法的資料にはアクセスしません。その代わり、インターネットに接続すると、ご想像のとおり、違法なリポジトリからコンテンツがストリーミングされます。

    ジェイルブレイクされたデバイスにお金を支払わなければならないとしても、ストリーミング サービスにお金を払わないのでお金を節約できるという考えです。

    (明らかな法的および倫理的な問題は別として) 欠点は、これらの違法なデバイスを使用することで、ハッカーにホーム ネットワークにアクセスする広範な機会を与えることになるということです。その後、あらゆる種類の個人情報が盗まれ、大混乱が引き起こされる可能性があります。要するに、トレードオフには価値がありません。

    帯域幅の速度が向上し、モバイル デバイスが高解像度ビデオの再生に熟達するにつれて、インターネット上でビデオ ストリーミングのオプションがますます増えています。違法なストリーミング サイトやデバイスを避けることで、数多くの詐欺やセキュリティ問題を回避し、高品質のコンテンツにアクセスし、使用したコンテンツに対して料金を支払っていることを認識できます。

    合法かつ無料のストリーミング サイト

    無料の映画ストリーミングサイトは存在しますが、有料サービスや違法ストリーミングサイトほど種類が豊富ではない場合があります。ケーブルで映画を視聴する場合と同様に、コマーシャルを視聴する必要がある場合もあります。ここでは、合法的な無料ストリーミング サイトを 4 つ紹介します。

    1. Tubi : Tubi では無料のテレビと映画を提供しています。映画とエピソードのカタログがあります。
    2. Crackle : Crackle は、無料の映画、オリジナルの番組、テレビ番組を特徴とする広告付きのプラットフォームです。プロバイダーとの契約が終了した後は、必ずしも選択できるとは限りません。
    3. Kanopy : は無料ですが、誰でも利用できるわけではありません。図書館または大学を通じて Web サイトにアクセスできますが、これにはすべての機関が含まれるわけではありません。ライブラリでKanopyへのアクセスが許可されている場合は、広告なしで映画を視聴できます。
    4. Vudu : では映画をレンタルしたり購入したりできますが、このプラットフォームには広告付きで無料で視聴できる映画も多数あります。

    著者メモ: ストリーミング映画サイトが合法ではないことを示す 10 の兆候

    現代のピアツーピア ネットワークは、著作権の重鎮や企業弁護士の最善の努力にもかかわらず、繁栄し続けています。あるサービスが最終的に切断されると、別のサービスが代わりを務めます。

    不正なダウンロードだけでは十分な困難を引き起こしていないかのように、ストリーミング コンテンツが事態をさらに濁らせています。本当に映画が好きなら、あなた自身や他の映画ファンにお願いをして、そのコンテンツの料金を支払って楽しむ合法的な方法を見つけてください。そうすることで、エンターテインメント業界をサポートし、あらゆる種類のデジタル セキュリティの落とし穴を回避することになります。

  • Yelpの仕組み

    新しいレストランに行って良い経験をしたとき、その場所を秘密にはしないでしょう。結局のところ、人々は素晴らしい食事、優れたサービス、快適な雰囲気を楽しんだとき、通常、それを他の人に伝えようと努めます。私たちの多く、特に都市生活者は、街の新しいもの、人気のあるもの、あるいは単純に良いものに自然と興味を持っており、他の人と共有することは、最高の場所を確立するためのより簡単で確実な方法の 1 つです。同じようなことは、他の多くの種類のビジネスやサービスにも当てはまります。ドライバーは、手頃な価格で誠実な車の修理を探している人に優秀な整備士を勧めることがよくありますが、新しい医師を必要としている人は、周りに推薦を求めることもあります。

    しかし、それは逆の場合もあります。レストランに行ってひどい時間を過ごした場合、おそらく食べ物がおいしくなかったり、サービスが悪かったりすると、他の人にそのことを警告したくなります。おそらく満足できないであろう高価な食事で友人を苦しませるのではなく、レストランの選択についてよく考えて、夜の外出を楽しむための別の場所を提案することを勧めるかもしれません。

    企業はこの種のコミュニケーションによって生も死も決まりますが、今ではインターネットのおかげで、あらゆる種類のサービスの品質に関する情報がさらに簡単に広まるようになりました。ビジネスをレビューし、その情報を共有することに重点を置いている最も人気のあるソーシャル ネットワーキング サイトの 1 つが Yelp.com です。 2004 年にカリフォルニア州サンフランシスコで設立されたこの Web サイトは、ユーザーが作成したコンテンツを特徴とする大規模なオンライン掲示板のようなもので、すべて地元企業での経験に基づく個人的なレビューを対象としています。 Yelp は自社サイトに Web 2.0 アプローチを採用しており、共有、レビュー、コミュニケーションに関する限り、メンバーがショーを運営しています。同社はサンフランシスコを拠点としていますが、米国の主要都市すべてにオンライン コミュニティを設立しており、他のいくつかの国にも存在します。 Yelp は最近、カナダ、アイルランド、英国にサービス範囲を拡大しました。

    では、Yelp はどのように機能するのでしょうか?会員はどのように利用し、どのようなメリットがあるのでしょうか?

    Yelpの使用

    レストラン、バー、小売店などの場所のレビューは Yelp.com の中心です。

    インターネットに接続できれば誰でも Yelp Web サイトを閲覧できます。ビジネスのレビューや評価を調べたり、他の人の経験を読んだりするのは簡単です。 Yelp のホームページを開くと、サイトがあなたが住んでいる最も近い主要な都市や町を認識し、人気の場所や注目のレビューを表示する可能性があります。たとえば、ニューヨーク市から Yelp にアクセスしている場合、通常のアドレスを入力すると、おそらく yelp.com/nyc が開くでしょう。

    ただし、最初に個人アカウントにサインアップして管理しないと、自分のレビューを書いたり、他の Yelp ユーザーをフォローしたりすることはできません。 Yelp アカウントへのサインアップは、基本的に他のほとんどのソーシャル ネットワーキング Web サイトへのサインアップと同じです。プロフィールを作成するには、サイトではあなたの姓名、電子メール アドレス、ログイン用のパスワードが必要です。米国では郵便番号も含まれます。カナダに住んでいる場合は郵便番号を求められ、アイルランドではあなたの都市/町、イギリスでは郵便番号を入力する必要があります。性別と年齢は任意です。サインインすると、正式に Yelp ユーザーの一般的なニックネームである Yelper になります。

    これで、コミュニティ内のほぼすべての施設をレビューできるようになります。レビューを書くには、ユーザーはページの上部近くにある「レビューを書く」ボタンをクリックするだけです。そこから、企業名、所在地の市区町村、郵便番号を入力して、レビューしたい施設を検索できます。検索結果からビジネスを選択したら、その横にある [レビューを書く] ボタンをクリックします。レビューの上部では、ビジネスに 1 から 5 の星評価を付けることができます。1 つは「うわー! 考えられない!」という意味です。 (貧しい) と 5 は「すごい! 最高にいい!」を意味します。 (素晴らしい)。レビューを入力できるテキスト ボックスがすぐ下にあり、客観的または主観的なオプションを選択できます。たとえば、平均的な価格帯を指定したり、クレジット カードが使えるかどうか、屋外席があるかどうかをメモすることもできます。

    Yelp の利点

    Yelp は、ユーザーがコンテンツの大部分を生成する Web 2.0 哲学を使用したサイトの好例です。企業はあなたのレビューの正確な詳細に震えるでしょう。

    Yelp の主な利点と主なポイントは、ほとんどのイェルパーが体験するコミュニケーションの容易さです。このサイトはデジタル世界における口コミのようなもので、アメリカのほとんどの都市や世界中の他の場所に Yelp コミュニティが出現しています。行きたい人気の場所を見つけたり、他の人の意見を確認したりするのが簡単になります。

    しかし、Yelp は単なるレビューではありません。イベント、イベントのリマインダー、企業からの特別オファーもあり、Facebook や MySpace のような他の Yelper と友達になることもできます。これにより、他のユーザーにメッセージを送信したり、「フォロー」したりすることができ、ビジネスを検討しているときに、他のユーザーよりも先に特定のレビューアーの投稿を確認できるようになります。個人的なレビューを Facebook に投稿したい場合は、Facebook プロフィールから直接インポートできます。ログインしてステータス更新フィールドの下にある設定リンクをクリックすると、「アクティビティを自動的にインポート」を選択して最新のレビューをアップロードできます。コンテンツを作成し、あなたのセンスの良さをさらに幅広い視聴者に知らせます。

    また、インターネットやソーシャル ネットワーキングは単に荒らしたり炎上戦争を始める人がいる場所だと認識されているため、Yelp はユーザーが自分の個人的な経験についてバランスのとれた意見を言うために行く場所であるように見えます。ほとんどの場合、このサイトは Web サーファーが嫌いなレストランについて大声で怒鳴りつける場所ではありません。実際、Yelp のすべてのレビューのうち 85% が 3 つ星以上の評価を得ており、多くのレビューがそれを意味しています。人々はネガティブな経験ではなく、ポジティブな経験について話すようになります。

    また、サイトに広告を掲載するために料金を支払った企業を検索すると表示される「スポンサー付き結果」もありますが、Yelp チームはあらゆるビジネスを公平な方法で扱い、疑わしい投稿に常に目を光らせるよう最善を尽くしています。 。また、Yelpはスポンサー企業のページから悪いレビューを削除せず、従業員が勤務先の会社に対する良いレビューや競合他社に対する否定的なレビューを投稿しないように努めている。

    ソーシャル ネットワーキングおよびその他の関連トピックの詳細については、次のページのリンクを参照してください。

  • 肉食動物の仕組み

    Carnivoreについて聞いたことがあるかもしれません。これは、米国連邦捜査局(FBI) が犯罪容疑者のオンライン/電子メール活動へのアクセスを許可するために開発した物議を醸すプログラムです。多くの人にとって、それはジョージ・オーウェルの本「1984年」を不気味に思い出させます。 Carnivore は 2005 年 1 月までに市販の盗聴ソフトウェアを支持して FBI によって放棄されましたが、かつてコンピュータ通信監視の世界における FBI の特定の影響力を再び高めると約束されたこのプログラムは、それでもその構造と用途において興味深いものです。

    肉食動物の進化

    Carnivore は、FBI が使用する第 3 世代のオンライン検出ソフトウェアです。最初のバージョンに関する情報は決して公開されていませんが、実際にはEtherpeekと呼ばれるすぐに入手できる商用プログラムであると多くの人が信じています。

    1997 年、FBI は第 2 世代プログラムであるオムニヴォアを導入しました。 FBI が発表した情報によると、Omnivore は、特定のインターネット サービス プロバイダー(ISP) を通過する電子メールトラフィックを調べ、標的の送信元から電子メールをキャプチャし、テープ バックアップ ドライブに保存したり印刷したりするように設計されていました。リアルタイムで。 Omnivore は 1999 年末に廃止され、より包括的なシステムであるDragonWare Suite が採用されました。これにより、FBI は電子メール メッセージ、ダウンロードされたファイル、さらにはWeb ページを再構築できるようになりました。

    DragonWare には 3 つの部分が含まれていました。

    • Carnivore – 情報をキャプチャする Windows NT/2000 ベースのシステム
    • Packeteer – 公式情報はリリースされていませんが、おそらくパケットをまとまったメッセージまたは Web ページに再構築するためのアプリケーションです。
    • Coolminer – 公式情報はリリースされていませんが、おそらくメッセージ内にあるデータを推定および分析するためのアプリケーションです。

    ご覧のとおり、関係者は DragonWare Suite について多くの情報を公開したことはなく、Packeteer と Coolminer についても何も公開せず、Carnivore についても詳細な情報はほとんど公開しませんでした。しかし、Carnivore が基本的にはパケット スニファーであり、かなり一般的であり、しばらく前から存在しているテクノロジーであることはわかっています。

    パケットスニッフィング

    コンピュータ ネットワーク管理者は、ネットワークを監視し、診断テストを実行したり、問題のトラブルシューティングを行ったりするために、長年にわたりパケット スニファを使用してきました。基本的に、パケット スニファーは、接続されているネットワーク上を通過するすべての情報を確認できるプログラムです。データがネットワーク上を行き来するとき、プログラムは各パケットを調べます、つまり「盗聴」します。

    通常、コンピュータは自分宛てのパケットのみを確認し、ネットワーク上の残りのトラフィックは無視します。コンピュータ上でパケット スニファが設定されている場合、スニファのネットワーク インターフェイスはプロミスキャス モードに設定されます。これは、通過するすべてのものを見ていることを意味します。トラフィック量は、ネットワーク内のコンピュータの位置に大きく依存します。ネットワークの分離されたブランチ上のクライアント システムはネットワーク トラフィックのごく一部のみを認識しますが、メイン ドメイン サーバーはネットワーク トラフィックのほぼすべてを認識します。

    パケット スニファは通常、次の 2 つの方法のいずれかで設定できます。

    • フィルタリングされていない– すべてのパケットをキャプチャします
    • フィルタリング– 特定のデータ要素を含むパケットのみをキャプチャします

    対象のデータを含むパケットは通過時にコピーされます。プログラムは、プログラムの構成に応じて、コピーをメモリまたはハード ドライブに保存します。これらのコピーを注意深く分析して、特定の情報やパターンを得ることができます。

    インターネットに接続すると、ISP が管理するネットワークに参加することになります。 ISP のネットワークは、他の ISP が維持する他のネットワークと通信して、インターネットの基盤を形成します。 ISP のサーバーの 1 つにあるパケット スニファーは、次のようなオンライン アクティビティをすべて監視できる可能性があります。

    • どの Web サイトにアクセスするか
    • サイトで見ているもの
    • 電子メールを送信する相手
    • 送信したメールの内容
    • サイトからダウンロードしたもの
    • オーディオ、ビデオ、インターネット電話など、使用するストリーミング イベント
    • サイトにアクセスする人 (Web サイトをお持ちの場合)

    実際、多くの ISP はパケット スニッファを診断ツールとして使用しています。また、多くの ISP は、バックアップ システムの一部として、電子メールなどのデータのコピーを保持しています。 Carnivore とその姉妹プログラムは FBI にとって物議を醸した前進でしたが、新しいテクノロジーではありませんでした。

    肉食動物のプロセス

    肉食動物の仕組み

    Carnivore が何であるかについて少しわかったところで、それがどのように機能するかを見てみましょう。

    FBI は誰かが犯罪行為に関与しているという合理的な疑いを持っており、容疑者のオンライン活動を閲覧するよう裁判所命令を要求しています。裁判所は、電子メール トラフィックのみの完全なコンテンツ盗聴の要求を認め、命令を発行します。

    電話監視で使用される用語「コンテンツ盗聴」は、パケット内のすべてがキャプチャされて使用される可能性があることを意味します。もう 1 つのタイプの盗聴はトラップ アンド トレースです。これは、FBI が送信先情報 (送信されるメッセージの電子メール アカウントや容疑者が訪問している Web サイトのアドレスなど) のみを取得できることを意味します。ペン登録と呼ばれるトラップ アンド トレースの逆形式は、容疑者への電子メールがどこから来たのか、または容疑者の Web サイトへのアクセスがどこから行われたのかを追跡します。

    FBI は容疑者の ISP に連絡し、容疑者の活動のバックアップ ファイルのコピーを要求します。 FBI は容疑者の活動を監視するために ISP に Carnivore コンピューターを設置します。コンピュータは次のもので構成されます。

    • 128メガバイト(MB) のRAMを搭載した Pentium III Windows NT/2000 システム
    • 商用通信ソフトウェア アプリケーション
    • 上記の商用プログラムと連携して、パケット スニッフィングとフィルタリングを提供するカスタムC++アプリケーション
    • コンピュータにアクセスするために特別なパスコードを必要とする物理的ロックアウト システムの一種 (これにより、FBI 以外の誰もが Carnivore システムに物理的にアクセスできなくなります)。
    • Carnivore システムをネットワーク上の他のものから見えないようにするネットワーク分離デバイ​​ス(これにより、誰かが別のコンピュータからシステムにハッキングするのを防ぎます)。
    • キャプチャしたデータを保存するための 2 ギガバイト (GB) ドライブ (Jaz ドライブは、フロッピー ディスクと同じくらい簡単に交換できる 2 GBのリムーバブル カートリッジを使用します)。

    FBI は、Carnivore がこの特定の場所からのパケットのみをキャプチャするように、容疑者のIP アドレスを使用して Carnivore ソフトウェアを構成します。他のパケットはすべて無視されます。 Carnivore は、ネットワーク トラフィックの流れを妨げることなく、容疑者のシステムからすべてのパケットをコピーします。コピーが作成されると、電子メール パケットのみを保持するフィルターを通過します。プログラムは、パケットのプロトコルに基づいてパケットに何が含まれているかを判断します。たとえば、すべての電子メール パケットは SMTP ( Simple Mail Transfer Protocol ) を使用します。電子メールのパケットは、Jaz カートリッジに保存されます。 1 ~ 2 日に 1 回、FBI 捜査官が ISP を訪問し、ジャズ カートリッジを交換します。エージェントは回収したカートリッジを受け取り、日付が記入され密封された容器に入れます。シールが破れた場合、開封者は署名、日付を記入し、再封しなければなりません。そうしないと、カートリッジは「危険にさらされている」とみなされる可能性があります。裁判所からの延長がなければ、監視は1か月以上継続することはできない。完了すると、FBI はシステムを ISP から削除します。キャプチャされたデータは、Packeteer と Coolminer を使用して処理されます。結果が十分な証拠を提供する場合、FBIは容疑者に対する訴訟の一部としてそれらを使用することができます。

    ISP は、顧客のアクティビティ データをバックアップの一部として保持しません。

    上の例は、システムがどのパケットを保存するかを識別する方法を示しています。

    肉食動物の獲物

    FBI は特定の理由から Carnivore の使用を計画しました。特に、以下の疑いがある場合には、裁判所に Carnivore の使用命令を求める予定です。

    • テロ
    • 児童ポルノ/搾取
    • スパイ活動
    • 情報戦
    • 詐欺

    これらすべての懸念により、FBI にとって Carnivore の実装は困難な戦いとなりました。 FBI は Carnivore に関するソース コードやその他の特定の技術情報の開示を拒否したが、これは人々の懸念を増大させるだけだった。しかし、ECPA の制約とガイドライン内で使用される限り、Carnivore は犯罪との戦いにおいて有用な武器となる可能性がありました。