コンピューター入門ブログへよこそ!

  • VPN はどのように機能しますか?

    ビジネスが成長するにつれて、国内および世界中の複数の店舗やオフィスに拡大する場合があります。作業を効率的に実行し続けるために、それらの場所で働く人々は、コンピュータ ネットワーク上で情報を共有するための高速、安全、信頼性の高い方法を必要としています。ここで仮想プライベート ネットワーク (VPN) が登場しますが、 VPN は正確にどのように機能するのでしょうか?

    VPN サーバーは、パブリック ネットワーク (通常はインターネット) を使用してリモート サイトまたはユーザーを接続するプライベート ネットワークです。 VPN は、企業のプライベート ネットワークまたはサードパーティの VPN サービスからインターネットを介してリモート サイトまたは人にルーティングされる「仮想」接続を使用します。 VPN はセキュリティの確保に役立ちます。暗号化されたデータを傍受しても、そのデータを読み取ることはできません。

    コンピュータの接続の歴史

    数年前、複数のオフィス間でコンピュータを接続する最も一般的な方法は、専用線を使用することでした。 ISDN (総合サービス デジタル ネットワーク、128 Kbps) などの専用回線は、電気通信会社が顧客にリースできるプライベート ネットワーク接続です。専用線は、企業にプライベート ネットワークを地理的な領域を超えて拡張する手段を提供します。これらの接続は、ビジネス用の単一の広域ネットワーク (WAN) を形成します。専用線は信頼性と安全性が高くなりますが、リース料は高価であり、オフィス間の距離が離れるにつれてコストも増加します。

    現代のつながり

    今日、インターネットはかつてないほどアクセスしやすくなり、インターネット サービス プロバイダー (ISP) は専用回線よりも低コストで、より高速で信頼性の高いサービスを開発し続けています。これを利用するために、ほとんどの企業は専用回線を、パフォーマンスとセキュリティを犠牲にすることなくインターネット接続を使用する新しいテクノロジーに置き換えました。ビジネスは、企業の従業員のみが使用できるように設計されたプライベートな社内ネットワークであるイントラネットを確立することから始まりました。イントラネットにより、デスクトップ共有などのテクノロジーを通じて、離れた場所にある同僚が共同作業できるようになりました。 VPN サーバーを追加することにより、企業はすべてのイントラネット リソースをリモート オフィスや自宅で働く従業員に拡張できます。

    VPN の進歩

    最近では、VPN でできることはさらに増えており、もはや企業だけのものではありません。安全ではない公衆 WiFi ネットワーク上で通信を保護し、オンライン取引中に匿名性を維持することに関心のある個人は、有料 VPN サービスに登録し始めています。これらのサービスはビジネス VPN と非常によく似た機能を持ちますが、インターネットにアクセスするために民間企業を経由するのではなく、VPN プロバイダーを経由します。

    言い換えれば、VPN を使用すると、コンピューター、スマートフォン、その他インターネットに接続するデバイスをハッカーやマルウェアから保護しながら、すべての個人データや通信を覗き見から守ることができます。サイバー犯罪が増加していることから、これほど多くの人がサイバー犯罪を利用し始めている理由は簡単にわかります。

    有料 VPN サービスはビジネス VPN とよく似た機能を持ちますが、インターネットにアクセスするために民間企業を経由するのではなく、VPN プロバイダーを経由します。これらのサービスは驚くほど使いやすいです。ソフトウェアをダウンロードしてデバイスにインストールし、選択したサーバーに接続するだけです。 VPN が接続されている限り、誰も (インターネット サービス プロバイダーも含めて) あなたが誰であるか、どこにいるか、オンラインで何をしているかを知ることはできません。

    パブリック WiFi ネットワークを使用する場合、VPN は安全な接続を提供します。匿名にすることもできます。旅行する場合、VPN を使用すると、外出先でも地理的にブロックされた Web サイトや自国からのストリーミング コンテンツ (地元の Netflix ライブラリも) にアクセスできます。いくつかの厳選された VPN を使用すると、中国やロシアなどの厳格な検閲政策がある国を訪問している間でも、お気に入りのすべての Web サイトに接続し続けることができます。

    次に、VPN が他のネットワーク オプションとどのように比較されるかを説明する類似点を検討してみましょう。

    例え: 各 LAN はアイランドです

    潜水艦は、企業のプライベート ネットワークへのリモート ユーザー アクセスのようなものです。

    あなたが巨大な海の島に住んでいると想像してください。あなたの周りには他にも何千もの島があり、非常に近い島もあれば、遠く離れた島もあります。島間の移動手段はフェリーが一般的です。フェリーで旅行するということは、プライバシーがほとんどないということです。あなたの行動はすべて他人に見られてしまいます。

    各島がプライベート ローカル エリア ネットワーク (LAN) を表し、海がインターネットであるとします。フェリーでの旅行は、インターネットを通じてWeb サーバーまたは他のデバイスに接続するようなものです。フェリーに乗っている他の人々を制御できないのと同じように、インターネットを構成するワイヤーやルーターを制御することはできません。このため、パブリック リソースを使用して 2 つのプライベート ネットワークを接続しようとすると、セキュリティの問題が発生しやすくなります。

    先ほどの例えを続けると、あなたの島は、人々が 2 つの島の間をより簡単に、より安全に、直接移動できるようにするために、別の島への橋を建設することにしました。たとえ島どうしが近くにあったとしても、橋の建設と維持には多額の費用がかかります。ただし、信頼性が高く安全なパスの必要性が非常に高いため、とにかくそれを実行します。あなたの島は、さらに遠く離れた別の島に接続したいと考えていますが、コストが負担しきれないと判断しました。

    このシナリオは、専用回線の使用を表します。橋(専用線)は海(インターネット)から離れていますが、島(LAN)を接続することができます。このオプションを選択する企業は、リモート オフィスへの接続におけるセキュリティと信頼性の必要性を理由に選択します。ただし、オフィスが非常に離れている場合は、長距離に架かる橋を建設しようとするのと同じように、コストが法外に高くなる可能性があります。

    では、VPN はどのように適合するのでしょうか?私たちの例えを使って、あなたの島の住民がそれぞれ小さな潜水艦を持っていると仮定してください。各潜水艦が次のような驚くべき特性を持っていると仮定しましょう。

    • 速いですね。
    • どこへでも簡単に持ち運べます。
    • 他のボートや潜水艦から完全に身を隠すことができます。
    • 頼もしいですね。
    • 最初の潜水艦を購入したら、艦隊に追加の潜水艦を追加するのにほとんど費用はかかりません。

    他の交通機関と一緒に海の中を移動しているにもかかわらず、人々はプライバシーと安全を確保しながら、いつでも好きな時に島間を移動することができました。これが基本的に VPN の仕組みです。ネットワークの各リモート メンバーは、プライベート LAN に接続する媒体としてインターネットを使用し、安全かつ信頼性の高い方法で通信できます。 VPN は、専用線よりもはるかに簡単に、より多くのユーザーやさまざまな場所に対応できるように拡張できます。実際、スケーラビリティは VPN が専用線に比べて持つ大きな利点です。さらに、VPN は世界中の複数の地理的場所に簡単に接続できるため、距離は問題になりません。

    次に、利点や機能など、優れた VPN とは何かを見ていきます。

    VPN とは何ですか?

    インターネット上のトンネル内の VPN データ

    VPN の目的は、既存のパブリック ネットワーク (通常はインターネット) を介して、コンピュータ ネットワーク間に信頼性が高く安全な暗号化された接続を提供することです。

    VPN を可能にするテクノロジーを検討する前に、VPN に期待されるすべての利点と機能について考えてみましょう。

    適切に設計された VPN サービス プロバイダーは、次の利点を提供します。

    • 専用線を使用せずに、地理的な複数の場所に接続を拡張
    • データ交換のセキュリティの向上
    • リモート オフィスや従業員が、ネットワークに直接接続しているかのように、既存のインターネット接続を介してビジネスイントラネットを使用できる柔軟性
    • 仮想職場で働く場合、従業員の通勤にかかる時間と経費が節約されます
    • リモート従業員の生産性の向上

    企業は、これらのメリットをすべて必要とするわけではありませんが、次の重要な VPN 機能を要求する必要があります。

    • セキュリティ — VPN は、パブリック ネットワーク上を移動するデータを保護する必要があります。侵入者がデータを取得しようとしても、そのデータを読み取ったり使用したりすることはできないはずです。
    • 信頼性 — 従業員とリモート オフィスはいつでも (時間制限がない限り) 問題なく VPN に接続できる必要があり、VPN は最大同時接続数を処理している場合でも各ユーザーに同じ品質の接続を提供する必要があります。接続。
    • スケーラビリティ — ビジネスが成長するにつれて、VPN テクノロジーを完全に置き換えることなく、その成長に対応するために VPN サービスを拡張できる必要があります。

    パブリック VPN プロバイダーは、ユーザーに関する情報と、リモート サーバーを設置している国の数を収集しているかどうかで評価されることがよくあります。 VPN はユーザーに関する情報をプライベート化するため、ユーザーは VPN 接続を使用して接続元の場所をマスクすることができ、これにより、特定の国からのアクセスに限定された TV サービスなど、地理的に制限された情報へのアクセスが許可される場合があります。

    VPN に関して注意すべき興味深い点の 1 つは、VPN の設定方法に関する標準がないことです。この記事では、上記の機能と利点を提供するネットワーク、認証、およびセキュリティ プロトコルについて説明します。また、VPN のコンポーネントがどのように連携して動作するかについても説明します。ただし、独自の VPN を確立している場合は、どの VPN プロトコルとコンポーネントを使用するかを決定し、それらがどのように連携するかを理解するのは自分自身です。

    次の 2 ページでは、2 つの一般的なタイプの VPN について説明します。 VPN という用語と最も同義であるタイプから始めます。

    リモートアクセス VPN

    リモートアクセス VPN 接続はプライベート ビジネス ネットワークに接続します

    リモート アクセス VPN を使用すると、個々のユーザーがリモート コンピュータ ネットワークとの安全な接続を確立できます。これらのユーザーは、ネットワークのサーバーに直接接続されているかのように、そのネットワーク上の安全なリソースにアクセスできます。を必要とする企業の例としては、現場に数百人の営業担当者を抱える大企業が挙げられます。このタイプの VPN の別名は、仮想プライベート ダイヤルアップ ネットワーク( VPDN ) です。これは、初期の形式では、リモート アクセス VPN がアナログ電話システムを使用してサーバーにダイヤルインする必要があることを示しています。

    リモート アクセス VPN には 2 つのコンポーネントが必要です。 1 つ目はネットワーク アクセス サーバー( NAS、通常は会話的に「ナズ」と発音します) で、メディア ゲートウェイまたはリモート アクセス サーバー( RAS ) とも呼ばれます。 (注: IT プロフェッショナルは、ネットワーク接続ストレージの意味でも NAS を使用します。) NAS は、専用サーバーである場合もあれば、共有サーバー上で実行されている複数のソフトウェア アプリケーションの 1 つである場合もあります。ユーザーが VPN を使用するためにインターネットから接続する NAS です。 NAS では、ユーザーが VPN にサインインするために有効な資格情報を提供する必要があります。ユーザーの資格情報を認証するために、NAS は独自の認証プロセス、またはネットワーク上で実行されている別個の認証サーバーを使用します。

    リモート アクセス VPN に必要なもう 1 つのコンポーネントはクライアント ソフトウェアです。つまり、従業員が自分のコンピュータから VPN を使用するには、VPN への接続を確立して維持できるソフトウェアがコンピュータ上に必要です。現在のほとんどのオペレーティング システムには、リモート アクセス VPN に接続できるソフトウェアが組み込まれていますが、一部の VPN では、ユーザーが代わりに特定のアプリケーションをインストールする必要がある場合があります。クライアント ソフトウェアは、ユーザーがインターネット アドレスで指定する NAS へのトンネル接続を設定します。このソフトウェアは、接続を安全に保つために必要な暗号化も管理します。トンネリングと暗号化については、この記事で後ほど詳しく説明します。

    知識豊富な IT スタッフを擁する大企業や企業は、通常、独自のリモート アクセス VPN を購入、展開、維持します。企業は、エンタープライズ サービス プロバイダー( ESP ) を通じてリモート アクセス VPN サービスをアウトソーシングすることもできます。 ESP はビジネス向けに NAS をセットアップし、その NAS をスムーズに実行し続けます。

    リモート アクセス VPN は個々の従業員には最適ですが、数十人、さらには数百人の従業員がいるブランチ オフィス全体ではどうなるでしょうか?次に、企業の LAN 間の接続を維持するために使用される別のタイプの VPN について見ていきます。

    サイト間VPN

    サイト間 VPN は、イントラネットへのアクセスにインターネットを使用します。

    サイト間 VPN を使用すると、複数の固定場所にあるオフィスが、インターネットなどのパブリック ネットワークを介して相互に安全な接続を確立できます。会社のネットワークを拡張し、ある場所のコンピュータ リソースを他の場所の従業員が利用できるようにします。

    サイト間 VPN を必要とする企業の例としては、世界中に数十の支社を持つ成長企業が挙げられます。

    サイト間 VPN には 2 つのタイプがあります。

    1. イントラネット ベース — 企業に単一のプライベート ネットワークに参加したいリモート ロケーションが 1 つ以上ある場合、イントラネット VPN を作成して、個別の LAN を単一の WAN に接続できます。
    2. エクストラネット ベース — 企業が別の企業 (パートナー、サプライヤー、顧客など) と密接な関係にある場合、それらの企業の LAN に接続するエクストラネット VPN を構築できます。このエクストラネット VPN を使用すると、企業は別々のイントラネットへのアクセスを防ぎながら、安全な共有ネットワーク環境で共同作業することができます。

    サイト間 VPN の目的はリモート アクセス VPN の目的とは異なりますが、同じソフトウェアや機器の一部を使用する可能性があります。ただし、理想的には、サイト間 VPN では、各コンピュータがリモート アクセス VPN 上にあるかのように VPN クライアント ソフトウェアを実行する必要がなくなります。この記事で後述する専用 VPN クライアント機器を使用すると、サイト間 VPN でこの目標を達成できます。

    2 種類の VPN について理解したところで、データが VPN を通過する際にどのように安全に保たれるかを見てみましょう。

    VPN トラフィックをトンネル内に維持する

    ほとんどの VPN は、トンネリングに依存して、インターネット全体に到達するプライベート ネットワークを作成します。私たちの記事「インターネットはどのように機能するの? 」では、各データ ファイルがインターネットに接続されているコンピューターで送受信される一連の パケットにどのように分割されるかについて説明します。トンネリングは、インターネット上で転送される前に、パケット全体を別のパケット内に配置するプロセスです。その外側のパケットはコンテンツを公開から保護し、パケットが仮想トンネル内で移動することを保証します。

    このパケットの階層化は、カプセル化と呼ばれます。トンネル インターフェイスと呼ばれる、トンネルの両端にあるコンピュータまたはその他のネットワーク デバイスは、送信パケットをカプセル化し、受信パケットを再度開くことができます。ユーザー (トンネルの一方の端にいる) と IT 担当者 (トンネルの一方または両方の端にいる) は、トンネリング プロトコルを使用するように、担当するトンネル インターフェイスを構成します。カプセル化プロトコルとも呼ばれるトンネリング プロトコルは、パケットをカプセル化する標準化された方法です 。この記事の後半では、VPN で使用されるさまざまなトンネリング プロトコルについて説明します。

    トンネリング プロトコルの目的は、インターネット上の各パケットを保護するセキュリティ層を追加することです。パケットは、トンネルなしで使用されていたものと同じトランスポート プロトコルを使用して送信されます。このプロトコルは、各コンピュータが ISP 経由でデータを送受信する方法を定義します。各内部パケットは、トンネルの両端の LAN 上でパケットがどのように移動するかを定義するインターネット プロトコル (IP) などのパッセンジャー プロトコルを維持します。 (コンピューターが一般的なネットワーク プロトコルを使用して通信する方法について詳しくは、補足記事を参照してください。) カプセル化に使用されるトンネリング プロトコルは、インターネット上のパケットを保護するためのセキュリティ層を追加します。

    プロトコル間の関係をよりよく理解するには、トンネリングを運送会社からコンピューターが配送されることと考えてください。コンピュータを送付するベンダーは、コンピュータ (乗客プロトコル) を箱 (トンネリング プロトコル) に梱包します。次に、荷送人はそのボックスをベンダーの倉庫 (1 つのトンネル インターフェイス) の出荷トラックに置きます (輸送プロトコル)。トラック (トランスポート プロトコル) は高速道路 (インターネット) を経由して自宅 (もう一方のトンネル インターフェイス) まで移動し、コンピューターを配送します。ボックスを開けて (トンネリング プロトコル)、コンピュータを取り外します (乗客プロトコル)。

    一部の VPN などには、スプリット トンネリング機能があります。つまり、VPN 経由でデータを送信するアプリと、通常のローカル接続を使用するアプリを選択できます。

    トンネル内のデータを調べたので、各インターフェイスの背後にある機器を見てみましょう。

    ネットワークに接続されたコンピュータに同じ言語を話せるようにする

    人々が初めてコンピューターを接続し始めたとき、コンピューターが理解できる共通言語を決める必要がありました。ネットワーク プロトコルと呼ばれるこれらの言語は、ネットワーク上のコンピューターの種類に応じて、互いに別々に開発されました。たとえば、Microsoft ネットワークでは Windows を実行しているシステム間で NetBEUI を使用し、Apple ネットワークでは AppleTalk を使用しました。ハイブリッド ネットワークが出現し始めたとき、Windows と Apple のシステムは連携して動作するために、相互にプロトコルを変換する機能を追加する必要がありました。しかし、インターネットの成長に伴い、コンピューターのハードウェアとソフトウェアは、インターネットのネイティブ通信プロトコルを使用するように再設計されました。これらのプロトコルは単一のプロトコル スタックを構成します。これは、さまざまなタイプの通信に対処するために連携して動作する複数のプロトコルを意味します。インターネットは TCP/IP プロトコル スタックを使用しており、今日のほとんどのコンピューターは TCP/IP プロトコルを使用して通信できます。

    VPNで使用される機器

    コロケーション施設またはデータセンター

    VPN は標準サーバーなどの汎用コンピュータ機器で構成できますが、ほとんどの企業は VPN および一般的なネットワーク セキュリティ用に最適化された専用機器を選択します。小規模企業では、すべての VPN 機器を社内に置いているか、前述したように、VPN サービスをエンタープライズ サービス プロバイダーに委託している場合があります。支社を持つ大企業は、VPN 機器の一部を同じ場所に設置することを選択する場合があります。これは、その機器を同じ場所の施設(またはcolo ) にセットアップすることを意味します。 colo は、非常に高速で信頼性の高いインターネット接続上にサーバーやその他のネットワーク機器をセットアップする必要がある企業にスペースを貸し出す大規模なデータ センターです。

    前述したように、すべての VPN がセットアップに関して従う標準はありません。ただし、VPN を計画または拡張する場合は、次の機器を考慮する必要があります。

    • ネットワーク アクセス サーバー — 前述したように、NAS はリモート アクセス VPN 内の各トンネルの設定と維持を担当します。
    • ファイアウォールファイアウォールは、プライベート ネットワークとインターネットの間に強力な障壁を提供します。 IT スタッフはファイアウォールを設定して、インターネットから LAN に通過できるトラフィックの種類、および TCP ポートと UDP ポートを制限できます。 VPN がない場合でも、悪意のあるインターネット トラフィックから保護するために、LAN にはファイアウォールを含める必要があります。
    • AAA サーバー — この頭字語は、認証、認可、アカウンティングというサーバーの 3 つの役割を表します。 VPN 接続ごとに、AAA サーバーはユーザーが誰であるかを確認し (認証)、接続を介してアクセスが許可されている内容を特定し (認可)、ログイン中のユーザーの行動を追跡します (アカウンティング)。

    AAA サーバーで広く使用されている標準の 1 つは、リモート認証ダイヤルイン ユーザー サービス (RADIUS) です。その名前にもかかわらず、RADIUS はダイヤルアップ ユーザーだけを対象としたものではありません。 RADIUS サーバーが VPN の一部である場合、RADIUS サーバーは VPN の NAS を経由するすべての接続の認証を処理します。

    VPN コンポーネントは共有サーバー上で他のソフトウェアと並行して実行できますが、これは一般的なことではなく、VPN のセキュリティと信頼性が危険にさらされる可能性があります。 VPN サービスをアウトソーシングしていない中小企業は、汎用サーバーにファイアウォールと RADIUS ソフトウェアを展開する可能性があります。ただし、企業の VPN のニーズが高まるにつれて、VPN に最適化された機器の必要性も高まります。以下は、企業がネットワークに追加できる専用 VPN デバイスです。これらのデバイスは、ネットワーク機器を製造する会社から購入できます。

    • VPN コンセントレータ:このデバイスは、汎用サーバにインストールされている AAA サーバを置き換えます。ハードウェアとソフトウェアは連携して VPN トンネルを確立し、多数の同時接続を処理します。
    • VPN 対応/VPN 最適化ルーター — これはネットワーク上のトラフィックを委任する典型的なルーターですが、VPN 固有のプロトコルを使用してトラフィックをルーティングする追加機能が付いています。
    • VPN 対応ファイアウォール — これはネットワーク間のトラフィックを保護する従来のファイアウォールですが、VPN 固有のプロトコルを使用してトラフィックを管理する機能が追加されています。
    • VPN クライアント — これは、複数の接続のトンネル インターフェイスとして機能する専用デバイス上で実行されるソフトウェアです。この設定により、各コンピュータが独自の VPN クライアント ソフトウェアを実行する必要がなくなります。

    ここまで、VPN の種類と使用できる機器について見てきました。次に、VPN コンポーネントが使用する暗号化とプロトコルを詳しく見てみましょう。

    スポンサーリンク: VPN ハードウェアとルーターへの VPN のインストールについて詳しくは、こちらをご覧ください。

    VPN の暗号化とセキュリティ プロトコル

    VPN 暗号化機能。

    暗号化は、適切なデコーダを備えたコンピュータのみがデータを読み取って使用できるように、データをエンコードするプロセスです。暗号化を使用して、コンピュータ上のファイルや友人や同僚に送信する電子メールを保護できます。暗号化キーは、データを暗号化または復号化するためにデータに対してどのような計算を実行するかをコンピューターに指示します。最も一般的な暗号化形式は、対称キー暗号化または公開キー暗号化です。

    • 対称キー暗号化では、すべてのコンピュータ (またはユーザー) が、メッセージの暗号化と復号化の両方に使用される同じキーを共有します。
    • 公開キー暗号化では、各コンピュータ (またはユーザー) が公開キーと秘密キーのペアを持ちます。 1 台のコンピュータは秘密キーを使用してメッセージを暗号化し、別のコンピュータは対応する公開キーを使用してメッセージを復号化します。

    VPN では、トンネルの両端のコンピュータがトンネルに入るデータを暗号化し、もう一方の端で復号化します。ただし、VPN に必要なのは、暗号化を適用するためのキーのペアだけではありません。そこでプロトコルが登場します。サイト間 VPN では、インターネット プロトコル セキュリティプロトコル ( IPSec ) または汎用ルーティング カプセル化( GRE ) のいずれかを使用できます。 GRE は、インターネット プロトコル (IP) 経由のトランスポート用にパッセンジャー プロトコルをパッケージ化する方法のフレームワークを提供します。このフレームワークには、カプセル化しているパケットの種類と、送信者と受信者の間の接続に関する情報が含まれています。

    IPSec は、インターネットを含む IP ネットワーク上のトラフィックを保護するために広く使用されているプロトコルです。 IPSec は、ルーターからルーター、ファイアウォールからルーター、デスクトップからルーター、デスクトップからサーバーなど、さまざまなデバイス間のデータを暗号化できます。 IPSec は、VPN がパケットを保護するために必要な指示を提供する 2 つのサブプロトコルで構成されています。

    • Encapsulated Security Payload ( ESP ) は、対称キーを使用してパケットのペイロード (転送されるデータ) を暗号化します。
    • 認証ヘッダー( AH ) は、パケット ヘッダーのハッシュ操作を使用して、宛先に到着するまで特定のパケット情報 (送信者の ID など) を隠すのに役立ちます。

    ネットワークに接続されたデバイスは、2 つの暗号化モードのいずれかで IPSec を使用できます。トランスポート モードでは、デバイスはデバイス間を移動するデータを暗号化します。トンネル モードでは、デバイスは 2 つのネットワーク間に仮想トンネルを構築します。ご想像のとおり、VPN は IPSec ESP と IPSec AH が連携してトンネル モードで IPSec を使用します 。

    リモート アクセス VPN では、トンネリングは通常、インターネットで使用されるネイティブ プロトコルの一部であるポイントツーポイント プロトコル( PPP ) に依存します。ただし、より正確には、リモート アクセス VPN は PPP に基づく 3 つのプロトコルのいずれかを使用します。

    • L2F (レイヤ 2 転送) — Cisco によって開発されました。 PPP でサポートされている認証スキームを使用する
    • PPTP (ポイントツーポイント トンネリング プロトコル) — 40 ビットおよび 128 ビットの暗号化と、PPP でサポートされる認証方式をサポートします。
    • L2TP (レイヤー 2 トンネリング プロトコル) — PPTP と L2F の機能を組み合わせ、IPSec を完全にサポートします。サイト間 VPN にも適用可能

    この記事では、VPN の種類と、VPN で使用されるコンポーネントとプロトコルについて説明してきました。時間の経過とともに、人々はネットワークで使用するための新しくて優れたテクノロジーを開発し、既存の VPN の機能を向上させてきました。ただし、トンネリング プロトコルなどの VPN 固有のテクノロジは、その間あまり変わっていません。これはおそらく、現在の VPN が世界中の企業の接続を維持するのに非常に優れているためでしょう。仮想プライベート ネットワークの詳細については、次のページに進んでください。

  • ディープリンクとは何ですか?

    ディープ リンクという用語は、Web サイトのホームページではなく内部ページにリンクする行為を表すために、検索エンジン最適化 (SEO) の文脈で最初に使用されました。 SEO 戦略として、ディープ リンクを使用すると、サイト ユーザーが探している特定のコンテンツをより簡単に見つけられるようになり、同時にサイト内部の 1 ページにあるキーワードが豊富なハイパーリンクを別のサイトのキーワードが豊富なコンテンツに接続することで、検索エンジンの結果における Web サイトの関連性が向上します。内部ページ 。

    モバイル アプリやアプリ開発の世界では、ディープ リンクは基本的にアプリ内部の URL です。 Web サイト上のディープ リンクがユーザーを探しているコンテンツに直接誘導するのと同じように、アプリ間のディープ リンクは一意の URL を特定のアクションに結び付け、ユーザーを探しているコンテンツに結び付けます。

    別の言い方をすると、ディープリンクは、どのタイプのリンクがどのアプリによって利用されているかを理解します 。現在、携帯電話に銀行アプリがインストールされており、オンライン明細書が利用可能であることを通知する電子メールを受信した場合、電子メール内の [明細書を表示] リンクをクリックすると、銀行の Web サイトに移動します。標準のログイン プロセスを実行し、オンラインの明細に移動します。ディープリンクを使用すると、携帯電話でメール内の同じリンクをクリックすると、代わりに銀行アプリが起動し、探している情報に直接アクセスできます。

    関連記事

  • Stickam の仕組み

    ワールドワイドウェブのおかげで、「見てください、私はテレビに出ています」というフレーズが使われる時代はもう終わりかもしれません。 Web は、人々がコミュニケーションを取り、新しい友達を作るための新しい方法を生み出しただけでなく、出版や放送などの確立された業界を囲む壁も打ち破りました。ウェブが登場する前は、カメラに映るには、良くも悪くも幸運が必要でした。現在、Web カメラと高速インターネット アクセスがあれば、誰でも Web 上でビデオ コンテンツを作成できます。

    YouTube や Vimeo などのサイトでは、事前に録画されたビデオ ファイルがホストされています。ユーザーは自分の映像を撮影し、編集し、アップロードして、世界が自分の作品を鑑賞するのをただ座って見ることができます。これは大きな進歩でしたが、ライブ ストリーミングという克服すべき山がまだ 1 つありました。

    当初、Web 上でライブ ビデオをストリーミングするには、膨大で高価なリソースが必要でした。しかし、進取的なインターネット ビジネスの専門家は、新しいサービスの可能性に気づきました。当初の目標は、ビデオ Web 会議システムを構築することでした。しかし、起業家たちは徐々に、ライブビデオをストリーミングする機能を中心としたオンラインソーシャルネットワークを構築できる可能性に気づき始めました。

    Stickam.com は、このコンセプトから生まれたサイトの 1 つです。blog.tv、Justin.tv、Ustream.tv などの他のサイトも同様のサービスを提供しています。これらのサイトはすべて、ライブビデオとソーシャルネットワーキングをある程度組み合わせています。これらはすべて、メンバーが希望に応じて番組やショーを作成できるようにします。一部の人々はこの機会を極端に利用し、一日中行うことのほぼすべてをブロードキャストします。これはライフストリーミングとして知られています。

    しかし、Stickam を使用して視聴者とつながるのは一般的な人々だけではありません。学校や大学はこのサービスを利用して記者会見を学生に放送している。 MxPx のようなバンドは、Stickam を通じて視聴した聴衆に向けてコンサートを行っています。 Stickam を使用すると、人々、バンド、組織は大金を掛けずに幅広い聴衆にリーチする機会が得られます。

    Stickamアカウント

    アカウントを作成しなくても、一部の Stickam ライブ フィードを表示できます。 Web サイトにアクセスするだけで、すべての公開ライブ フィードを閲覧できます。ただし、Stickam ユーザーは自分のビデオ フィードを閲覧できるユーザーを制限することを選択できます。アクセスを増やすには、独自のアカウントを生成する必要があります。

    新しいアカウントを最初から作成するには、ユーザー名、有効な電子メール アドレス、パスワードを入力する必要があります。性別を指定し、誕生日を入力する必要もあります。 Stickam メンバーは 14 歳以上である必要があります。次に進む前に、自分の情報を再確認してください。Stickam では、アカウントの作成後に性別や誕生日の情報を変更することはできません。最後に、サイトにスパムを大量に送り込む自動スクリプト (ボットとも呼ばれる) ではないことを証明するために、CAPTCHA テストに記入するよう求められます。

    アカウントを作成すると、Stickam から登録時に使用した電子メール アドレスにメッセージが送信されます。アカウントを確認するには、メッセージ内のリンクをクリックするか、Web ブラウザに貼り付ける必要があります。確認しない場合、Stickam は 7 日後に新しいアカウントを無効にします。アカウントを確認すると、Stickam はサービスに友達を招待するかどうかを尋ねるメッセージも表示されます。

    アカウントを作成すると、Stickam はいくつかのオプションを表示します。動作する Web カメラがあれば、すぐにライブ ビデオのストリーミングを開始できます。他のビデオ フィードを参照したり、事前に録画したメディアをアップロードしたりすることもできます。その他のオプションには、特定のトピックに焦点を当てたグループ ディスカッションに参加したり、友達を Stickam に招待したりすることが含まれます。または、プロフィール情報を入力することもできます。

    他のソーシャル ネットワーキング サイトを使用したことがある場合は、Stickam プロフィールに見覚えがあるでしょう。自分自身に関する情報を入力し、プロフィール写真をアップロードし、アカウント設定を変更できます。

    ユーザー アカウントについての話はこれで十分です。ストリーミング ビデオの話に移りましょう。

    フェイスブックのファン

    多くのサイトと同様に、Stickam は Facebook Connect サービスを利用しています。 Stickam の初心者は、Facebook プロフィール情報を使用してログインすることでプロフィールを作成できます。 Stickam は、新しいメンバーの Facebook アカウントにステータス更新を自動的に送信するため、Facebook の友人は、新しいユーザーが Stickam でライブブロードキャストを行っていることを知ることができます。

    ライブストリーミングビデオ

    Stickam のようなサイトを使用すると、ウェブカメラを使ったブロードキャストが簡単になります。しかし実際にはそのプロセスは複雑です。 Stickam がどのようにライブ ストリーミング ビデオを配信するかを俯瞰してみましょう。

    まず、ビデオソースから始めます。あなたが曲を書いて、それを世界と共有したくてうずうずしているとします。まずはウェブカメラを設定し、Stickam にログインします。次に、ライブ配信を選択し、カメラ フィードをアクティブにします。

    その時点で、ウェブカメラはインターネット接続を通じてビデオ フィード データを Stickam にアップロードします。 Stickam はビデオ フィードをストリーミング形式にエンコードします。 Stickam のサーバーは、Stickam フィードを閲覧している人にエンコードされたビデオ フィードを送信します。各ユーザーの Web ブラウザ内のビデオ プレーヤーはデコーダであり、エンコードされたデータを受け取り、ビデオ形式に変換し直します。

    もちろん、ライブ配信時に接続速度に合わせてビデオ設定を調整できます。ビデオに遅れがある場合やその他の問題がある場合は、低品質の設定を選択できます。これにより、アカウントのビデオ プレーヤーのサイズが小さくなり、フレーム レートが低下します。

    あなたのビデオを見ている人が自分のカメラをアクティブにしている場合、あなたのプロフィール ウィンドウにも彼らのビデオを見ることができます。また、チャット環境内でお互いを確認することもできます。モデレータは、ユーザーをミュートするか、会話を許可するかを選択できます。注目の的になりたい場合は、全員をミュートにして講義を行うこともできます。または、トピックに関するグループ会話を作成し、全員が参加できる無料の会話を主催することもできます。

    スピードの必要性を感じる

    ライブ ストリーミング ビデオには高速インターネット接続が必要です。 Stickam では、最良の結果を得るために T1 または DSL 接続をお勧めします。

    スティッカムの特徴

    Stickamメンバープロフィール

    Stickam の機能のほとんどは、ライブビデオのストリーミングを中心としています。テレビ スタジオがテレビにコンテンツを送信するのと同じ方法で、Stickam を使用して Web 上でビデオをブロードキャストできます。ただし、他のユーザーとインタラクティブな体験をして、Stickam を平均的なテレビの限界を超えることもできます。

    Stickam ユーザーは、チャット ルームやディベート ルームを作成し、他の人を参加に招待できます。ルームを作成した人が管理者となり、ルームの設定を制御できます。管理者は、他の Stickam メンバーが参加したり、パスワードでルームを制限したりできるオープン チャット ルームを作成できます。

    チャット ルームには一度に 100 人を超えるメンバーが収容できます。最大 12 人の Stickam メンバーがブラウザ ウィンドウにビデオを表示できます。このウィンドウには、トップ 12 に入っていない人、またはマイクやカメラを持っていない人もコメントを入力して参加できるチャット クライアントもあります。

    管理者は発言を許可するユーザーを選択でき、必要に応じてユーザーをルームから追い出すこともできます。 Stickam では、管理者がモデレーターを任命することもできます。人気の部屋の場合は便利かもしれません。

    他のソーシャル ネットワーキング サイトと同様に、他のメンバーに友達リクエストを送信できます。新しい友達があなたのリクエストを受け入れると、Stickam にログインすると、その友達がいつオンラインになっているかを確認できるようになります。 Stickam を Facebook または Twitter アカウントにリンクすると、オンライン放送にアクセスしたときに友人に情報を提供することもできます。 Stickam はこれらの Web サービスの統合をサポートしています。Stickam でサービスのログイン情報を入力すると、ライブになるたびに Facebook または Twitter アカウントに自動通知が送信されます。

    Stickam で誰かを購読することもできます。これにより、その人がブロードキャストしているときに、Stickam から電子メール、SMS、または AOL インスタント メッセンジャー経由でメッセージを送信するオプションが提供されます。

    バンド、ジャーナリスト、作家、俳優、アーティストは皆、Stickam を利用してファンのネットワークを結び、成長させてきました。視聴者は、お気に入りのパーソナリティと交流する機会が得られます。

    Stickam のプライバシー設定と利用規約

    Alexa や Quantcast などのウェブ分析会社によると、Stickam ユーザーのほとんどは 13 歳から 34 歳の間であり、ユーザーベースの半分以上が男性です。このサイトの人口統計は、Stickam がオンラインで交流を求める若者向けのライブ ストリーミング ビデオ サービスであると主張するアナリストもいます。

    アカウントを作成することにより、ユーザーは Stickam の利用規約に従うことに同意したことになります。これらの規約は、ユーザーがブロードキャストできるコンテンツの種類に対する制限を定めます。規約によれば、Stickam を使用して詐欺行為を継続したり、個人に嫌がらせをしたり、マルウェアを配布したり、わいせつまたはわいせつなコンテンツをストリーミングしたりすることはルール違反です。この用語は、Stickam が何を猥褻または猥褻とみなすかを定義するものではありません。

    この規約は、Stickam にいかなる監督能力も免除することを目的としています。 Stickam は、ペアレンタルコントロールの保護に関するセクションで、「Stickam ユーザーによって投稿された攻撃的、わいせつ、不快なコンテンツについては AVC は責任を負いません」と述べています 。 Stickam のポリシーでは、そのような素材はルールに違反すると述べていますが、ライブストリーミングが関係する場合、ポリシーを強制するのは困難です。

    上記の AVC は Stickam の親会社である Advanced Video Communications です。同社は PayPerLive と呼ばれるサービスも所有および運営しています。 PayPerLive アカウントを持つ Stickam メンバーは、ライブ ストリームを視聴するために他の Stickam および PayPerLive メンバーにお金を請求できます。 Stickam のメンバーの年齢制限は 14 歳ですが、PayPerLive アカウントを持つには 18 歳以上である必要があります。

    あなたが権利を所有していないコンテンツをブロードキャストすることは Stickam のルールに違反します。言い換えれば、著作権を所有していない場合は、映画や音楽をストリーミングすべきではありません。 Stickam はこれらのルールを無視する人にメッセージを送信し、場合によってはユーザーのアカウントを削除する場合もあります。ユーザーは、PayPerLive サービスに加入すること以外に、Stickam アカウントをお金を稼ぐ手段にすることも許可されていません。

    名誉システム

    Stickamは新規会員登録時に年齢確認を行わないため、一部のグループから批判を集めている。 Stickam のポリシーでは、参加するには 14 歳以上でなければならないと規定されていますが、若い人が自分の年齢についていじるのを止めることはできません。 Stickam の一部のコンテンツは不快なものである可能性があるため、保護者はファイアウォールの使用を検討して、若い家族のアクセスを制限することを検討することをお勧めします。

    スティッカム論争

    Stickam の利用規約は、サイトの批判者を黙らせるのにほとんど役に立っていません。 2007 年、ニューヨーク タイムズは、Stickam の親会社のオーナーが Web 上でポルノ コンテンツを提供する会社も経営していたと主張する同社の元幹部に関する記事を掲載しました。同幹部は、両社は別々の事業を運営するために同じオフィススペース、設備、さらには人員の一部を使用していたと述べた。

    Stickamの幹部らは、日本の実業家渡隆氏がStickamの親会社であるAVCやウェブ向けポルノコンテンツを制作する会社を所有していることを認めた。しかし、彼らは企業間のつながりを否定している。

    Stickam の所有者に関する苦情の根拠がない場合でも、Stickam のすべてがすべての年齢層に適しているわけではないことをユーザーは認識しておく必要があります。その性質上、Stickam はメンバーにフィルタリングされていないビデオを他のユーザーにストリーミングする方法を提供します。不適切なコンテンツを表示することはルールに違反しますが、ルールを破ることを妨げるものはありません。そして、誰かが虐待を報告しない限り、罰せられません。

    Beet.TV のインタビューによると、Stickam プログラム ディレクターの Andy Wombwell 氏は、Stickam の会員数は 450 万人を超えていると述べています。これほど多くの人々の活動を監視することは、いかなる組織にとっても困難な作業となるでしょう。代わりに、Stickam はユーザーのコミュニティに依存してサイトの不正行為を監視しています。

    こうした論争にもかかわらず、Stickam は依然として人気のある Web サイトです。また、一部のユーザーはルールで認められている以上に限界に挑戦するかもしれませんが、ほとんどのユーザーは意図したとおりにサイトを使用しています。

    Stickam や同様のサービスにより、人々はコンテンツを作成したり、Web 上でただぶらぶらしたりすることがこれまでより簡単になりました。より多くの人がブロードバンド接続にアクセスできるようになると、Stickam のようなサイトのメンバーも増えるでしょう。知るか?数年後には、友人に電話をかけるのをやめて、Web 上で直接会うだけになるかもしれません。

    ソーシャル ネットワーキングとストリーミング ビデオの詳細については、次のページをご覧ください。

  • 歴史上最も人気のあるコンピューター 10 選

    1990 年代後半にパーソナル コンピューターが手頃な価格の必需品のインターネット ゲートウェイになると、個々のモデルは大手ブランドに後回しになりました。デルは特別なモデル名をわざわざ宣伝しませんでした。それは、「安い」という 1 つの主要なセールス ポイントを宣伝しただけです。 Apple がiMac 、そしてその後 MacBook と MacBook Pro で復活したとき、あなたは Mac 派か PC 派のどちらかでした。その PC が Dell であっても、HP であっても、ASUS であっても、大きな違いはありませんでした。

    しかし、PC 市場が若く、小型で、はるかに高価だった頃は状況が異なりました。 PC がすべてでした。 1970 年代後半から 1980 年代にかけて、コンピューターの購入は巨額の投資であり、おそらく数千ドルの費用がかかり、今後数年間どのような種類のソフトウェアを実行するかが決まりました。その結果、コンピューター愛好家はお気に入りのものを選びました。そして彼らは彼らに固執しました。

    IBM ファン、Tandy オーナー、Apple 信者、Commodore の熱心なファンの間の戦争は、Mac 対 PC のどんな議論よりも熾烈でした。その結果、これらの初期のシステムは初期の家庭用コンピューター ユーザーに多大な影響を与え、技術に精通したプログラマーの世代を生み出しました。初めての (またはお気に入りの) コンピューターについて尋ねれば、それが何であったかを正確に教えてくれるでしょう。

    いくつかの非常に人気のある大ヒットモデルは数百万台を販売しました。これらは、これまでに製造された中で最も人気のある 10 台のコンピューターです。あなたのお気に入りもその中にあるかもしれません。

    10:タイメックス シンクレア 1000

    歴史上最も人気のあるコンピューター 10 選

    1981 年、シンクレアは 30 年経った今でも驚異的な価格である 99.95 ドルでコンピュータを発売しました。 ZX81 としても知られる Timex Sinclair 1000 は小型で、BASIC で動作し、3.25 MHz プロセッサに対応するRAM はわずか 2KB でした。 1981 年の基準から見ても速度は遅かったですが、価格もわずか 100 ドルだったので、PC に 1,000 ドルもかけられない意欲的な愛好家にとっては魅力的な入門機となりました。

    その価格のおかげで、Timex Sinclair 1000 は米国で 600,000 個以上販売されました 。 Timex Sinclair 1000 のパフォーマンスは悪名高いほど遅いです。コンピューターに搭載されているチップがわずか 4 つだったため、すべての処理を処理し、接続されている外部ディスプレイを更新するのに CPU に依存していました。 「FAST」モードに切り替えると計算は高速化されますが、画面のリフレッシュ レートが低下します。ありがたいことに、このコンピュータはフロッピー ドライブや RAM アドオンなど、機能を大幅に向上させる多数の拡張機能をサポートしていました。

    9:タンディ TRS-80

    歴史上最も人気のあるコンピューター 10 選

    ああ、ラジオシャック。かつては、自社ブランドでコンピューターを販売していました。そして彼らは大成功を収めました。フロッピー ディスクではなくカセット テープがコンピュータの記憶媒体として主流だった 1970 年代に、タンディは TRS-80 と呼ばれるパーソナル コンピュータを発売しました。 TRS-80 のおかげで、1980 年代の PC 市場では、Tandy の名前は IBM、 Apple 、Commodore と同じくらい大きくなりました。

    TRS-80 は、家庭用コンピュータ市場が本格的に爆発する前の 1977 年に発売されました。 Tandy は、4K RAM、1.77 MHz プロセッサ、12 インチ モニターを搭載した最初のモデルを 600 ドルで提供しました。後のモデルと 300 ドルの拡張インターフェイスにより、コンピュータの機能が大幅に向上し、フロッピー サポート、追加ポート、およびメモリが追加されました 。

    Tandy の TRS-DOS (ディスク オペレーティング システム) は、MS-DOS よりも前から人気のある OS でした。 Microsoft の初期のオペレーティング システムには、TRS-DOS との類似点がいくつかありました。Tandy は 200,000 台以上を販売し、TRS-80 の成功に続き、1980 年のカラー コンピュータ (CoCo) などのより人気のあるシステムを開発したのですから、当然のことです 。

    8:MSX

    歴史上最も人気のあるコンピューター 10 選

    米国とヨーロッパの市場はIBM、コモドール、シンクレア、アップルなどの企業によって支配されていましたが、日本には80年代に独自のハードウェア大手がありました。 MSX はユニークなコンピュータです。その名前 (Microsoft Extended Basic または Software Exchangeability を備えたマシンの略称とも考えられます) は、東芝やソニーなどの日本企業が開発した多くの同様のシステムに実際に適用されているからです。

    MSX はハードウェア標準として設計され、日本マイクロソフトの西和彦副社長が主導しました。コンピュータは Microsoft BASIC を使用しており、1980 年代の他のコンピュータほど高価ではありませんでした。 1983 年の MSX の発売以来、このコンピュータ ファミリは 500 万台以上を販売しました 。 MSX は世界的なハードウェア標準にはなりませんでしたが、日本では大成功を収めました (一部のビデオ ゲーム ファンが知っているように、メタルギアはもともと任天堂のファミコンよりも前に人気の MSX でリリースされました)。

    7:NEC PC-98

    歴史上最も人気のあるコンピューター 10 選

    MSX は共通のハードウェア標準セットによって統合された日本のコンピュータの人気シリーズでしたが、NEC の PC-98 はその孤独によって大成功を収めました。 1982 年にリリースされた PC-98 は 5 MHz Intel 8086 CPU で動作し、2 つのディスプレイ コントローラーと基本 128KB のRAM を備えていました。 PC-98 は当時としては強力なコンピューターであり、NEC はこのシステムの成功により、約 50 パーセントの市場シェアを獲得して日本市場を支配しました。

    1980 年代のコンピューター市場は最終的に IBM PC と IBM の模倣品によって支配されましたが、NEC の独自のアーキテクチャが日本を支配しました。 PC-98 シリーズは 10 年以上の生涯にわたって 1,500 万台以上のシステムを販売しましたが、NEC は明らかにその生涯にわたってコンピュータに複数のアップデートをリリースしました — 1982 年に発売されたオリジナルの PC-98 はそれらすべてを網羅しませんでした販売自体。

    それでも、NEC は 1980 年代の日本を代表するコンピューター会社であり、PC-98 は東洋では強力な IBM PC に相当するものでした。

    6:iMac

    歴史上最も人気のあるコンピューター 10 選

    iMac は、70 年代や 80 年代の画期的なコンピューターのファン層に匹敵するほどユニークで人気のあるモデルは存在しないという現代コンピューティングのルールの例外です。もちろん、それが Apple の言いたいことだった。 1998 年に iMac を発売したとき、彼らは単調なPCのベージュ色を批判して、そのカラフルなボディを宣伝しました。現在、Apple は iMac のキャンディーカラーの美学から離れましたが、コンピューターの主な魅力は変わっていません。これは、コンピューターのすべてのコンポーネントがモニターの筐体に組み込まれた、シンプルなオールインワン設計です。移動も簡単、設置も簡単。

    iMac は Apple の新時代の始まりであり、iPod や iPhone などの「i」製品で大きな成功を収めることになります。 iMac は決して大成功を収めた製品ラインではありませんでした — Apple はその数年後にラップトップ MacBook と MacBook Pro で金メダルを獲得しました — しかしそれでも、1990 年代の Microsoft が支配する PC 市場に数年ぶりに影響を与えた Mac でした。 。

    iMac はまた、Apple を模倣に値するスタイル重視の企業としてブランド変更しました。 1999年、彼らは1億ドルのマーケティングキャンペーンで宣伝したiMacの外観を盗用したとして、コンピュータ会社2社を訴えた。 iMac 以降にリリースされた事実上すべての製品での成功を考えると、このキャンペーンは価値のある投資だったと考えられます。

    5: アミーガ提督

    歴史上最も人気のあるコンピューター 10 選

    1987 年にリリースされた Amiga 500 は、Commodore 64 や Apple II などの大成功を収めたコンピューターの足跡をたどりました。より新しく、より速く、より優れています。Amiga 500 は、8 ビット CPU から最大 32 ビット、7 MHz の速度まで飛躍しました。このコンピュータには、512KB のRAM 、最大 4096 色をサポート、および内部 3.5 インチ フロッピー ドライブが付属しています。発売価格700ドルとしては悪くない。

    Amiga は、オーディオやビデオなどの特定の業務専用の複数のコプロセッサを備えた設計のおかげで、高速なコンピュータでした。中央処理装置がすべてを単独で実行する必要はありませんでした。 Commodore は 10 年にわたって多くの Amiga モデルをリリースしましたが、安価な 500 が最も人気がありました。 Amiga は、ゲームやビデオやサウンド作品のクリエイティブ プログラム用のソフトウェア プラットフォームとして特に人気がありました。コプロセッサのおかげで、Amiga は、これまでコンシューマー PC では不可能だったグラフィックやアニメーションの作業を実行できるほど強力になりました。

    全体として、Amiga ファミリは約 600 万台を販売しました。これは、1980 年代に発売されたコンピューターとしては驚くべき数字です 。

    4:アップルⅡ

    歴史上最も人気のあるコンピューター 10 選

    1977 年、シンクレアが 100 ドルのタイメックス シンクレア 1000 を発売したのと同じ年、アップルはApple II を発売しました。 Appleの2番目の趣味用コンピューターの価格は、開始価格約1300ドルでシンクレアよりも少し高かったが、一方の会社がもう存在せず、もう一方の会社が地球上で最も裕福な企業であるのには理由がある。 Apple IIは信じられないほどの成功を収めました。シンプルな 1MHz プロセッサと 4KB の RAM を維持し、ケースとキーボードを追加することで、Apple I の設計を基に構築されました。

    Apple II ボード上の 8 つの拡張スロットにより、コンピュータは愛好家向けに非常にカスタマイズしやすくなり、システムは最大 48KB の RAM で構成できました。これは 1977 年には大変なことでした。しかし、Apple II を真に際立たせたのはソフトウェアでした。 Apple の Steve Wozniak は、読み書きに対する新しいソフトウェア アプローチのおかげで、比較的安価に製造できる手頃な価格の 5 1/4 インチ フロッピー ドライブ アドオンである Disk II を設計しました。さらに重要なことは、表計算ソフトウェア VisiCalc により、マシン 1 台あたり 1000 ドル以上を支払うことを厭わない企業にとって、コンピューターが強力なツールとなったことです。

    Apple II は、5 年間にわたって市場で最も売れたコンピュータの 1 つであり、若いコンピュータ市場で 100 万台以上を販売し、Apple IIe などの派生モデルを生み出し、Apple をフォーチュン 500 リストに入れました 。 Apple は 1983 年に Macintosh を発売し、1987 年までに 100 万台を販売しました。Macintosh の名前は定着していますが、Apple II はコンピュータ業界に多大な影響を与えました。

    3: ZX スペクトル

    歴史上最も人気のあるコンピューター 10 選

    コンピューター会社シンクレアは、Timex Sinclair 1000 で米国で成功を収めましたが、業界への最大の貢献は、数年後の 1982 年に発売された ZX Spectrum でした。デザインは似ていました。Spectrum は小型で手頃な価格 (125 ポンド) でした。英国では)キーボードを本体に組み込んだシステム。しかし、Spectrum は、16KB のRAMと本物のハードウェアキーボードのおかげで、前世代よりもはるかに優れたコンピュータでした (イギリスでは ZX-81 として知られる Timex のプラスチック製メンブレン キーボードは貧弱でした)。

    ZX Spectrum シリーズは世界中で成功を収め、その生涯で 500 万台以上を販売しました 。しかし、Spectrum は英国の家庭に PC を持ち込んだコンピュータでもあり、多くの人が所有した最初のコンピュータでした。 Spectrum は、若い愛好家が手頃な価格のマシンのおかげでコンピューターへの情熱を発見したため、何百、何千ものキャリアを築き上げました。英国の IT とビデオ ゲームのすべては、ZX Spectrum から始まりました。

    2:IBM PC

    歴史上最も人気のあるコンピューター 10 選

    今日の Mac 以外のパーソナル コンピュータは、本質的には IBM PC です。 1990 年代以来市場を支配してきた Intel ベースの Windows を実行するコンピュータは、1981 年にリリースされた、小規模な 4.77 MHz Intel 8088 プロセッサと 16 KB の RAM を搭載した IBM PC から生まれました。 IBM モデル 5150 は、同社がパーソナル コンピュータ市場に参入する最初の取り組みではありませんでした。同社は 1975 年に高価な PC を発売していましたが、すべてを正しく実行した製品でした。このシステムは最速ではありませんでしたが、当時のほとんどのコンピューターが使用していた古い 8 ビット プロセッサではなく、インテルの 16 ビット プロセッサを搭載していました。新しいチップであるにもかかわらず、8088 は 8 ビット バスを使用し、既存の周辺機器やメモリ拡張との互換性を実現しました 。

    IBM PC の基本構成の価格は約 1,600 ドルで、当時の強力なコンピューターとしては手頃な価格でした。このシステムは人気があり、ソフトウェアは IBM の設計を活用して Intel 8088 のパフォーマンスを最大化するように特別にコーディングされました。そこで、他の企業はIBMのBIOSをクローンしてIBM PCのクローンを出しました。

    数年以内に、Intel のプロセッサを使用するすべての x86 コンピュータは IBM PC と互換性があり、事実上 IBM の設計と同一になりました。それらはすべて MS-DOS を実行し、x86 PC 分野は事実上の標準になりました。 IBM PC がこれまでに作られた中で最も人気のあるコンピューターではない理由は 1 つだけです。他の多くの企業が独自のバージョンを作成したからです。

    1: コモドール64

    歴史上最も人気のあるコンピューター 10 選

    Commodore 64 は、これまでに販売されたコンピュータ システムの中で最も人気があります。 1982 年にリリースされた Commodore 64 は、1MHz CPU と、1982 年のコンピュータとしては強力なプログラム可能なサウンド チップと強力なグラフィックスという 2 つの大きな魅力を備えていました。さらに良いことに、Commodore 64 の価格は 595 ドルと手頃で、64KB のRAM を搭載していました (これが名前の由来です)。また、Commodore 64 を TV に接続して、コンピュータとビデオ ゲームのハイブリッド コンソールにすることもできます。

    1982 年にリリースされたとき、Commodore 64 のグラフィック機能は、Apple II などの他の人気のあるコンピューターを圧倒しました。コモドール 64 はその価格のおかげでよく売れました。そしてそれは売れ続けました。コンピューターの製造コストが安くなったため、コモドールは価格を引き下げ、1980 年代を通じてコン​​ピューターの人気を維持しました。 1994年まで生産され続けました。

    手頃な価格のモデムにより、Commodore 64 はオンライン接続に最適なコンピュータとなり、当時のほとんどのシステムと同様に BASIC プログラミング言語が使用されていました。それは人気のあるソフトウェア プラットフォームでした。コモドール 64 は、その寿命が終わるまでに、前後のどのコンピューターよりも多くの台数を販売しました。推定では、最小で 1,200 万から最大で 3,000 万までさまざまです。コモドール 64 は、その寿命が終わるまでに、信じられないほど 1,700 万台も売れた可能性があります 。

    著者のメモ: 歴史上最も人気のある 10 台のコンピュータ

    史上最も人気のあるコンピューターを 10 台選ぶのは難しく、必然的に Atari のような人気のシステムがリストに載りませんでした。しかし、これを書くのは楽しかったし、1980 年代のコンピューター市場がいかに素晴らしかったかが浮き彫りになりました。過去 20 年間、Commodore 64 や Apple II ほどの市場支配力を持ったコンピューターはありませんでした。

  • プライベート ブラウザはすべて同じようにプライベートであるわけではありません

    あなたもほとんどの人と同じであれば、おそらくオンライン プライバシーについてあまり考えていないでしょう。隠すことは何もありませんよね、ではなぜわざわざオンラインで足跡を隠蔽するのでしょうか?

    実際、 Chromeや Safari などの通常のブラウザを使用していて、ほとんどの検索をGoogleBingなどの非公開の検索エンジンを通じて実行している場合は、あらゆる行動を追跡できます。

    プリンストン大学が上位 100 万の Web サイトを調査したところ、ニュース Web サイトは最も悪質な攻撃者の 1 つであり、バックグラウンドで平均 40 のトラッカーが実行されています。最も一般的なトラッカーは Google とその子会社、さらに Facebook や Twitter によって所有されていますが、ロシアやドイツなどの怪しい組織によって運営されているものも多くあります。

    Chrome の設定に移動して を有効にしたとしても、それらはブラウザの自発的なリクエストにすぎません。 Google、Facebook、Twitterなどの大手テクノロジー企業が「追跡禁止」要求に応じていないことが判明した。

    これらを総合すると、Google のようなユビキタスなテクノロジー企業は、オンライン上のユーザー全体のフットプリントを分析して、公のユーザーとプライベートのユーザーの両方について、驚くほど正確な画像を描くことができます。 Google と Facebook は広告を販売するためにそのデータを使用しますが、ハッカーはそれをおそらくより邪悪な目的に使用する可能性があります。

    さて、あなたは今、「インターネットでの活動をもっと非公開にする時期が来た」と考えているかもしれません。さまざまな方法を見てみましょう。

    1. ブラウザでシークレット モードを使用する

    最初の (そして最も簡単な) 方法は、通常使用しているブラウザに移動し、それを「シークレット」ステータスに設定することです。たとえば、Chrome を使用している場合は、右上にある 3 つの点をクリックして、[新しいシークレット ウィンドウ] を選択します。帽子と眼鏡の小さなアイコンが表示され、暗い画面が表示されます (アイコンをクリックして [シークレットを終了] を選択するだけで削除できます)。他のブラウザーにも同様の機能または名前があります。

    ブラウザでシークレット モードを使用している場合、ダウンロードされた Cookie などの情報がデバイスに自動的に保存されないことを意味します。ただし、大学や企業など、インターネット接続を提供する組織にはあなたのアクティビティが依然として表示される可能性があります。また、アクセスした Web サイトからは依然としてあなたの情報にアクセスできる可能性があります。そして、これらの設定は、サードパーティのエンティティがブラウザーに Cookie を残したり、ユーザーの一意の IP アドレスを閲覧したりすることを阻止することはできません。言い換えれば、「暗闇の中でも」追跡される可能性があるということです。

    2. プライベート検索エンジンを使用する

    レベル 2 のプライバシーは、ユビキタスな Google ではなくプライベート検索エンジンを使用することです。これらには、 および が含まれます。これらはすべて、舞台裏であなたを監視している無数のサードパーティ トラッカーを回避することを約束します。

    「どれだけのデータが収集されているかについての認識が不足しています」と DuckDuckGo のコミュニケーション マネージャー、ダニエル デイビス氏は言います。 「人々は、Google のような検索エンジンを使用すると、検索語がどこかに記録され、追跡されることを期待します。人々が気づいていないのは、それらの検索語にリンクされている他のデータの範囲です。検索クエリとそれが共有されるサードパーティ。」

    DuckDuckGo は、ブラウザに表示される広告をブロックしません。しかし、Googleのように大量のデータを収集して「行動広告」を提供するのではなく、DuckDuckGoは「コンテキスト広告」を利用している。つまり、検索語句に直接関連するキーワードを含む広告のみが表示されます。

    確かに、検索語には、個人の健康問題に関する質問、銀行名や住宅ローン貸付業者などの財務情報、大量の地理データ、さらには恋愛の好みなど、多くの個人情報が含まれています。

    しかし、これらの検索クエリに関連付けられるデータは他にもたくさんあります。 Gmail を使用している場合、Google はオンラインでの購入や今後の旅行計画に関するあらゆる種類の情報を収集し、それらを検索語に結び付けることができます。また、Google Chrome ブラウザも使用している場合は、ブラウザの履歴から収集できる目もくらむような量のデータについて考えてみてください。 Google マップや他の Google 製品も使用している場合は言うまでもありません。

    これらのプライベート検索エンジンは、互いに同様の方法で機能します。たとえば、DuckDuckGo Web サイトにアクセスするだけで、主要なブラウザに DuckDuckGo ブラウザ拡張機能をインストールできます。彼らのホームページには、Firefox や Chrome などのブラウザに「DuckDuckGo を追加」するよう促す大きなアイコンが表示されます。 (DuckDuckGo には Android および iOS 用のモバイル ブラウザもあります)。

    拡張機能をインストールすると、DuckDuckGo がデフォルトの検索エンジンになります。したがって、アドレス バーに検索語を入力しても、検索に関するデータは収集されず、DuckDuckGo の検索結果でクリックしたサイトとは何も共有されません。 DuckDuckGo は、Yahoo と Bing の結果を含むアルゴリズムを使用して、検索結果をコンパイルします。 (スタートページは検索結果に Google を使用しますが、クエリは匿名で送信されます。)

    DuckDuckGo ブラウザ拡張機能は、Web サイトの暗号化バージョンを自動的にデフォルトに設定します。お気づきかと思いますが、ほとんどの Web サイトでは、Web アドレスの先頭に「http」ではなく「https」というプレフィックスが使用されています。この余分な「s」は、Web サイトへの接続が暗号化されているため、コンピュータと Web サイト間で送信されるデータを第三者が盗聴できないことを意味します。暗号化された Web アドレスの横に小さな南京錠のアイコンも表示されます。

    奇妙なことに、「https」バージョンを持つ Web サイトであっても、その暗号化された接続がデフォルトとして常に利用可能になるとは限りません。 DuckDuckGo ブラウザ拡張機能は、毎回暗号化バージョンを強制します。

    DuckDuckGoには「プライバシーグレード」も用意されている。 DuckDuckGo は、アクセスするすべての Web サイトに対して、暗号化された接続の有無、サイト上で見つかったサードパーティ トラッカーの数、サイトのプライバシー ポリシーの強度と透明性という 3 つの基準に基づいて、A+ から F までのグレードを割り当てます。

    クッキーは評判が悪いですが、すべてのクッキーが悪いわけではないとデイビス氏は指摘します。たとえば、ソーシャル ネットワークや電子メール サービスでブラウザに Cookie を残して、毎回最初からログインする必要がないようにしたいとします。 DuckDuckGo やその他のプライバシー ブラウザは通常、これらのファーストパーティ Cookie をそのままにしておきますが、デフォルトではサードパーティ トラッカーをブロックします。

    ただし、設定を変更して、すべての Cookie をブロックし、各セッション後にブラウザーのキャッシュをスクラブすることができます。

    3. 匿名ブラウザを使用する

    インターネットでの活動の痕跡を絶対に追跡されたくないかもしれません。次に、 のようなブラウザを参照するとよいでしょう。として、「Tor は、世界中のボランティアによって運営されている中継の分散ネットワークを介して通信をバウンスすることにより、ユーザーを保護します。これにより、インターネット接続を監視している誰かが、ユーザーがアクセスするサイトを知ることを防ぎ、また、ユーザーがアクセスするサイトがユーザーの物理的な位置を知ることを防ぎます。Tor はWeb ブラウザ、インスタント メッセージング クライアント、リモート ログイン、TCP プロトコルに基づくその他のアプリケーションなど、既存のアプリケーションの多くがこれに対応します。」 Tor はエドワード スノーデンの場合やアラブの春のイベント中の通信に使用されました。

    既存のブラウザに拡張機能を追加するのではなく、代わりに Tor ブラウザをダウンロードします。 Flash、RealPlayer、その他のアドインをブロックすると警告します。また、どのバックグラウンド スクリプトを実行できるかについても厳密に規定されており、各インターネット セッションの終了時に、他のサイトによって残された Cookie やアプリ上のブラウザ履歴など、すべてが消去されます。

    氏は、このブラウザは暗号化が追加されているため、他のブラウザよりも動作が遅いと指摘しました。「しかし、Web 上で見えないようにするという点では、これが最善です。インターネットがブロックされている国や検閲されている国でも、オンラインに接続するのに役立ちます。」

    他の匿名ブラウザには、無料の VPN へのアクセスが付属する や があります。いずれの場合も、Chrome、Firefox、Safari などの既存のブラウザを使用するのではなく、ブラウザをダウンロードします。

    今ではクールではありません

    オンライン プライバシーについてまだ心配していない場合は、オフィス サプライ チェーンの Staples や旅行 Web サイト Orbitz などの企業が、所在地に基づいてさまざまなユーザーに異なる価格を表示していることに注意してください。そして人々がそれを知ったとき、Facebook は大騒ぎになった。

  • すべてのデバイスで Google Chrome ダークモードを有効にする方法

    Mac OSや Windows などのオペレーティング システムから、電子書籍リーダー(デバイスのユーザーに「ダーク リーダー」オプションを提供できる)、Pinterest や Reddit などのインターネットプラットフォームに至るまで、「ダークにする」という選択肢はいたるところにあります。

    Firefox、Safari、Google Chrome などの Web ブラウザもダーク モードを提供します。 Chrome ダークモードがオプションであることを知らなかったかもしれませんが、たとえ知っていたとしても、どのように切り替えるか疑問に思うかもしれません。

    ダークモード: ダークサイドへのガイド

    ダーク モードは気の利いたトリックを実行します。デスクトップ インターフェイスまたはブラウザ ウィンドウのビジュアル テーマを、主に明るい色から暗い色に変更します。

    ダーク テーマ (または、人々を混乱させるために「ダーク モード テーマ」) とも呼ばれます。これを選択すると、テキストとアイコンが表示されるフィールドが、通常の明るい色合いではなく、グレーや黒などの暗い色合いになることがわかります。 。

    ダークテーマは、標準的なコンピュータやモバイルインターフェイスの一種のネガティブなイメージに相当します。白い画面に黒いテキストではなく、その逆です。Chrome ブラウザでもオペレーティング システムでも、ダーク モードを有効にすると、デフォルトで暗いフィールドに明るい色のテキストが表示されます。

    Google Chrome のダーク モード オプションを使用すると、Chrome ブラウザ内でこの切り替えが可能になります。ただし、エクスペリエンスの詳細はお使いのデバイス、オペレーティング システム、およびアクセスする Web コンテンツによって異なります。

    ダークモードを有効にする理由

    人々が通常の白い背景を黒い背景に交換する理由は無数にありますが、一般にダーク モードは目に少し優しいと考えられています。テキストが読みやすくなり、OLED スクリーンを搭載したデバイスのバッテリー寿命が節約され、就寝前のスクリーンタイム後の睡眠の質が向上し、さらにスパイ映画の中にいるような気分になります。

    ハードデータに関しては、Google Chrome であろうと他の場所であろうと、ダーク モードであることを証明するのは難しい場合があります。目の疲れが軽減されたように感じられるのであれば、それは素晴らしいことですが、それはプラシーボ効果である可能性があることを知っておいてください。

    少なくとも、多くの人が美的観点で勝てるのは難しいと感じています。雰囲気を楽しむためにダーク モードを有効にしたい場合、または地元のコーヒー ショップでコードやコンテンツを作成するときにクールに見えるためにダーク モードを有効にしたい場合は、ぜひダーク テーマを選択して、後ろを振り返らないでください。

    ダークモードを有効にする方法

    Chrome の設定に入る前に、ブラウザのダークテーマまたはライトテーマが OS のシステムデフォルトに従うことを知っておくと良いでしょう。これは、Android デバイスや iPhone だけでなく、Mac や PC のデスクトップやラップトップ コンピュータにも当てはまります。

    Google Chrome のダーク モードはブラウザの設定で切り替えることができますが、デバイスでダーク モードが有効になっている場合は、追加の手順を行う必要はありません。これは、新しいオペレーティング システムではシステム全体のダーク モードが提供されており、これは Web ブラウザのダーク テーマにも適用されるためです。

    そうは言っても、システム設定でダークモードをオンにする方法を見てみましょう。

    Mac のダークモード

    1. お使いの Mac が macOS Mojave オペレーティング システム以降を実行している場合は、画面の左上隅にある Apple アイコンをクリックしてダーク モードを有効にできます。
    2. 「システム環境設定」をクリックし、「一般」オプションを選択します。
    3. 「明るい」または「暗い」を選択すると、画面の外観の変更がすぐに有効になります。時間帯に応じて明るいモードと暗いモードを切り替えたい場合は、「自動」を選択します。

    PCのダークモード

    1. PC が Windows 10 以降を実行している場合は、左下の Windows アイコンをクリックするか、キーボードの Windows キーを押します。 「スタート」メニューが開いたら、歯車アイコンをクリックして設定を開きます。
    2. オプションのメニューから「個人用設定」を選択します。
    3. [色] をクリックし、[デフォルトのアプリ モードを選択してください] という切り替えボタンまでスクロールします。
    4. 「ダーク」を選択すると、ダークモードがすぐに有効になります。

    iPhoneのダークモード

    1. iPhone 用 Google Chrome アプリでダークモードを有効にするには、[設定] に移動し、[ディスプレイと明るさ] まで下にスクロールします。
    2. 「外観」で「ダーク」を選択すると、自動的にダークモードに切り替わります。
    3. 特定のスケジュールに従うようにダーク モードをスケジュールするには (ダーク モードが日没時に開始するなど)、[オプション] をクリックして、お好みに合わせてカスタマイズします。

    Android デバイスのダークモード

    1. スマートフォンで Google Chrome アプリを開きます。
    2. 画面の右上隅で、「その他」メニューを示す 3 つの点のアイコンをクリックします。 「設定」まで下にスクロールし、「テーマ」を選択します。
    3. ここでダークモードとライトモードを選択できます。バッテリー寿命を節約する必要がある場合にのみダークモードに移行することも選択できます。

    ブラウザで Chrome ダークモードを切り替える

    1. Google Chromeを開きます。新しいタブの右下隅にある「Chrome をカスタマイズ」アイコンをクリックします。
    2. 外観はオプションとして表示されます。ライト テーマ、ダーク テーマ、デバイス テーマの 3 つのオプションがあります。デバイスのテーマは、デバイスで選択した内容を反映します。
    3. ブラウザの Chrome 見出しの下にある [設定] オプションに移動することもできます。 「外観」を選択します。
    4. ダークモードを選択するオプションが再び表示されます。

    ダークモードの制限

    システム環境設定または でダーク モードを選択した後、すべての Web コンテンツがダーク モードで表示されるわけではないことに気づくかもしれません。これは、ダークテーマはブラウザを変更しますが、Web 上で遭遇するコンテンツやテキストは変更しないためです。

    幸いなことに、Google Chrome には基本的にダーク モードを強制できる回避策がありますが、それにはいくつかの追加手順が必要です。

    1. Chromeを開きます。ブラウザ バーに次のテキストを貼り付けます: chrome://flags/#enable-force-dark
    2. 開いたページで、「Web コンテンツにダーク モードを強制する」を選択します。
    3. 「有効」を選択します。
    4. Chrome を閉じて、再起動します。これにより、変更が Web コンテンツに適用されるようになります。
    今、それは興味深いです

    1948 年、最初のプログラマブル コンピューターのディスプレイ (設計者によって「」と名付けられました) は、第二次世界大戦で使用されたレーダーと同様のブラウン管によって駆動されました。画面は黒く、文字は薄いです。

  • eBayの仕組み

    2004 年、南フロリダの女性が、食べかけのグリルド チーズ サンドイッチをeBayに出品しました。サンドイッチは最高入札者に2万8000ドルで落札された。彼女は、サンドイッチのパンのスライスの 1 つに聖母マリアの像が描かれていると信じており、オークションの写真で示しました。

    EBay は世界的な現象であり、世界最大のガレージ セール、オンライン ショッピング センター、自動車ディーラー、オークション サイトであり、2005 年 3 月現在、30 か国で 1 億 4,700 万人の登録ユーザーがいます。百科事典からオリーブ、スノー ブーツ、ステレオ、飛行機に至るまで、あらゆるものを見つけることができます。販売用です。そして、eBay の監督より先に見つけてしまえば、人間の腎臓や仮想の日付さえ見つかるかもしれません。

    この記事では、eBay で商品を売買する方法、入札プロセスの仕組み、オークション詐欺から身を守る方法、最大のオークション サイトのビジネスとテクノロジーについて説明します。世界で。

    eBayの基本

    eBayの仕組み

    EBay は、何よりもまずオンライン オークション サイトです。アンティーク、ボート、衣類とアクセサリー、コンピュータとネットワーク、ジュエリーと時計、ビデオゲームなどのカテゴリを参照できます。気に入った商品を見つけたら、オークション タイトルをクリックすると、写真、説明、支払いオプション、配送情報などの詳細が表示されます。探しているものについて十分なアイデアがある場合は、「Apple iPod」などの単純なキーワードを使用して検索することも、除外するキーワード、アイテムなど、結果を絞り込むのに役立つ詳細な検索条件を使用して検索することもできます。場所、価格帯、利用可能な支払い方法。

    アイテムに入札すると、オークションで落札した場合にそのアイテムを購入するという契約を締結することになります。すべてのオークションには最低開始入札額があり、一部のオークションには最低価格、つまり売り手が商品に対して受け入れる秘密の最低金額が設定されています。入札が最低価格に達しない場合、売り手は商品を手放す必要はありません。オークションに加えて、eBay では固定価格の商品が大量に見つかり、他のオンライン マーケットプレイスで買い物をするのと同じように買い物をすることができます。好きなものを見て、それを購入し、お金を払って、それが自宅に届くのを待ちます。また、通常はオークションの開始価格よりも高い価格で「今すぐ購入」するオプションを提供するオークション出品もあります。アイテムに入札するのではなく、「今すぐ購入」価格でアイテムを購入することを選択した場合、オークションは即座に終了し、アイテムはあなたのものになります。

    eBayの仕組み

    eBay での商品の支払いには、郵便為替、現金小切手、個人小切手、PayPal や BidPay などの電子決済サービスなど、さまざまな方法を使用できます。どの支払い方法を受け入れるかは各販売者が決定します。 eBay は PayPal を所有しているため、PayPal は eBay で何かを購入する最も簡単な方法です。 PayPal の支払いプロセスは、eBay のオークション リストにすでに組み込まれています。

    eBay ではほぼあらゆるものを購入できるのと同じように、ほぼすべてのものを販売することもできます。簡単な出品プロセスを使用して、地下室にあるジャンクをすべて最高入札者に売りに出すことができます。アップグレードした古いノートパソコンや、子供が着なくなった洋服、最終セールで購入した新品のソファなどを、書斎に収まらないと知らずに売る人はたくさんいます。自分の「eBay ストア」をオープンして eBay のビジネスを行う人もいます。 eBay で商品を販売する場合、出品手数料を支払い、最終販売価格の一定の割合を eBay に譲渡します。

    eBay に (無料で) 登録すると、「My eBay」と呼ばれる 1 つの場所で eBay のすべての売買活動にアクセスできるようになります。

    EBay は、1 日あたり約 480 万件の新規出品を行う大規模な事業です。 eBay での売買方法について詳しく学ぶ前に、eBay がこのレベルのアクティビティをどのように管理しているかを見てみましょう。

    eBay インフラストラクチャ

    eBayの仕組み

    1999 年の一連のサービス中断は、eBay のビジネスに大きな問題を引き起こしました。 3 日間にわたって、過負荷のサーバーが断続的にシャットダウンしたため、ユーザーはその間、オークションを確認したり、入札したり、取引を完了したりすることができなくなりました。買い手、売り手、そして eBay は非常に不満を抱き、その後 eBay の技術アーキテクチャの完全な再構築が行われました。

    1999 年、eBay は 1 つの大規模なデータベース サーバーと、検索機能を実行するいくつかの個別のシステムでした。 2005 年時点で、eBay には約200 台のデータベース サーバー20 台の検索サーバーがあります。

    このアーキテクチャは、エラー修正と拡張の両方を可能にするグリッド コンピューティングの一種です。検索機能を除いて、eBay に関するすべての機能は、 Web サーバー、アプリケーション サーバー、データ ストレージ システムなど、実際には約 50 台のサーバー上で実行できます。各サーバーには 6 ~ 12 個のマイクロプロセッサが搭載されています。これら 50 台ほどのサーバーは別々に実行されますが、相互に通信するため、どこかに問題があるかどうかを誰もが知ることができます。 EBay は、必要に応じてサーバーをグリッドに追加するだけです。

    サイトの大部分は 50 台のサーバーで実行できますが、eBay はその 4 倍です。 200 台のサーバーは、50 台ずつ 1 セットとして米国内の 4 か所に設置されています。 eBay を使用しているときは、いつでもこれらの場所のいずれかと通信している可能性があります。これらの場所はすべて同じデータを保存しています。システムの 1 つがクラッシュしても、他の 3 つのシステムがその不足を補います。

    eBay の Web サイトでペルシャ絨毯のリストをクリックすると、コンピュータが Web サーバーと通信し、Web サーバーがアプリケーション サーバーと通信し、アプリケーション サーバーがストレージ サーバーからデータを取得して、最新の入札価格を知ることができます。オークションの残り時間も表示されます。 eBay には、ダウンロード時間を短縮するために eBay の静的データを配信する現地パートナーが多くの国にあり、ネットワーク内の問題を常にスキャンする監視システムが世界 45 都市にあります。

    このインフラストラクチャにより、何百万もの人々が同時に商品を検索、購入、販売できます。ユーザー側では、すべてがシームレスに機能します。試してみましょう。

    言語を話す

    eBay を構成するコードのほとんどは Java です。このプログラミング言語について詳しくは、「Java の仕組み」を参照してください。

    eBay の使用: 商品の閲覧

    eBayの仕組み

    eBay の使い方を学ぶ最善の方法は、すぐに使い始めることです。今日は何を探したいですか?サラウンドサウンドシステム?ミンクの盗み? 「コンピューター入門」 は、Homer Simpson Pez ディスペンサーを使用できました。探してみましょう。

    Homer Simpson Pez ディスペンサーを見つけるには 2 つの方法があります。閲覧することも、検索することもできます。まずは閲覧することから始めましょう。これは時間がかかり、回りくどい方法ですが、eBay のカテゴリ システムの雰囲気をつかむには良い方法です。最も人気のあるカテゴリは、eBay ホームページの左側にリストされています。

    Pez ディスペンサーは通常、コレクター アイテムとみなされているため、コレクション カテゴリから閲覧を始めるのが良いでしょう。ホームページ上の「Collectibles」リンクをクリックすると、「Collectibles」サブカテゴリーをすべてリストしたページが表示されます。

    eBayの仕組み

    ページの一番下に、実際には Pez、Keychains、Promo Glasses というサブカテゴリがあり、そのサブカテゴリ内に Pez という別のサブカテゴリがあることがわかります。

    eBayの仕組み

    それはぴったりだと思われます。 「Pez」をクリックすると、オークション レベルのページが表示されます。

    eBayの仕組み

    このページでは、次のことがわかります。

    • ペッツカテゴリーには3,355件の商品が出品されています。
    • 現在、リストは時間順に並べ替えられており、最新のオークションが最初に表示されます。
    • Pez のリスト内を検索できます。

    特に Homer Simpson Pez ディスペンサーを探しているので、「Homer Simpson」は結果を絞り込むのに適した用語です。リストのすぐ上にある検索ボックスに「Homer Simpson」と入力すると、eBay 全体ではなく Pez サブカテゴリのみが検索されます (ただし、カテゴリ フィールドのドロップダウン メニューを使用して eBay 全体を検索することはできます)。出てくるものは次のとおりです。

    eBayの仕組み
    eBayの仕組み

    13 個の項目は悪くありませんが、もっと多くの項目が見つかるかもしれません。検索語を入力して結果が希望より少ない場合は、まず検索フィールドに戻り、[タイトル説明を検索] チェックボックスをオンにします。最初の検索では、「Homer Simpson」という用語のオークションタイトルのみをチェックしました。探しているものと、ほとんどの人がそれを何と呼んでいるのかが正確にわかっている場合は、タイトルのみを検索するのが結果を絞り込むのに適した方法です。たとえば、 GPS 受信機を探している場合、販売している人は誰でもそれを知っていると考えて間違いありません。タイトルに「GPS」と入れる人もいるでしょう。一方、ホーマー シンプソン ペッツ ディスペンサーを販売する人は、タイトルに「ホーマー シンプソン」を入れず、「シンプソンズ」または「ホーマー」のみを入れる可能性があります。そこで、オークションの説明全体を検索します。これにより、通常はより多くの結果が返されます。

    現在 23 件のリストがあります。しかし、私たちが最終的に到着した場所に到達するためのはるかに速い方法があります。ある種の収集品のバーゲン品を探しているだけの場合は、閲覧するのが最適です。ただし、特定のものを探している場合は、eBay の検索機能を使用するのが最も簡単な方法です。

    eBay の使用: 商品の検索

    eBayの仕組み

    eBay ホームページの上部には、探しているものを入力できる検索ボックスがあります。

    単純なキーワード検索で出てくるものは次のとおりです。

    eBayの仕組み

    簡単な検索を行うと、オークション結果ページには、結果がどのカテゴリに含まれているかも表示されます。Pez カテゴリ以外の場所にも、Homer Simpson Pez ディスペンサーに一致するものがあることがわかります。したがって、タイトルと説明の両方を検索すると、最終的に 25 件の結果が得られます。これは、閲覧していたときよりも多くなります。

    ページの中ほどに、Homer を含む Simpsons Pez ディスペンサーのフルセットのリストがあり、開始価格はわずか 99 セントです。

    eBayの仕組み

    それは良いことのように思えます。オークション ページの上部には、基本的なオークション統計が表示されます。

    eBayの仕組み

    開始価格は低く、送料はリーズナブルで、売り手は 99.6% の肯定的なフィードバックを持っています。一部の売り手は商品を安く販売し、その後送料を大幅に過剰請求することで差額を補うことで購入者を誤解させるため、常に送料価格を確認し、常に売り手のフィードバックを確認してください。フィードバックは、販売者が信頼できるかどうかを知る方法です(そしてあなたのフィードバックは、販売者があなたを信頼できるかどうかを知る方法です)。フィードバックについては次のセクションで詳しく説明しますが、ここでは、99.6% の肯定的なフィードバックは良い兆候であることだけを知っておいてください。

    このオークションに興味があるので、簡単に戻ることができるように、[ My eBay でこの商品を見る] (オークション ページの右上) をクリックします。現在、ウォッチリストに追加されています。

    eBayの仕組み

    次のセクションでは、このアイテムに入札します。

    タイトルと説明の検索

    タイトルや説明を検索すると通常はさらに多くのオプションが表示されますが、それらのオプションの中には主題から少し外れているものもあります。これは、多くの売り手が商品をマーケティングする方法に関係しています。バットマン ペッツ ディスペンサーの出品に「来週中にホーマー シンプソンの T シャツもいくつか出品する予定なので、興味があればチェックしてください」という一文があれば、それが表示されます。結果も。より多くの人にオークションを見てもらうために、「キーワードスパム」と呼ばれる手口を使う出品者もいます。彼らは、オークションの説明に最も人気のある検索用語の長いリストを入れて、それらの用語のいずれか 1 つでも検索結果に表示されるようにしています。

    eBay の使用: 商品の購入

    eBayの仕組み

    アイテムを探すのに登録する必要はありません。ゲストとしてアイテム (最大 10 件) を閲覧、検索、視聴できます。ただし、ゲストとして入札したり購入したりすることはできません。したがって、次のステップは eBay に登録することです。迅速かつ無料です。

    これで、シンプソンズ Pez ディスペンサーのセットに入札できるようになりました。ウォッチ リスト内のリンクをクリックすると、オークション ページに戻ります。オークション ページには 4 つの主要なセクションがあります。

    • タイトル/概要– オークションのタイトル、価格、送料、販売者情報、これまでの入札数などの基本情報が表示されます。
    • 説明– 販売者が商品に関する詳細を提供する場所です。
    • 配送、支払い、返品ポリシー– ここでは、完全な配送情報、支払いに関して販売者が入札者に知っておいてほしい詳細 (どの方法が受け入れられるかなど)、および販売者の返品ポリシーが何であるかを確認できます。
    • 入札– ここで商品に入札します。

    eBay の入札プロセスは次のように機能します。商品に対して支払ってもよい最大金額を入力すると、入札額が入力した最大金額に達するまで、eBay がお客様に代わって段階的に入札します。したがって、この Pez ディスペンサーのセットに 2.00 ドルを支払うことにした場合は、入札枠に 2.00 ドルを入力します。

    eBayの仕組み

    「入札する」をクリックすると、次の画面は入札価格を確認して入札する確認画面になります。

    eBayの仕組み

    ページの上部の青色の背景部分は私たちだけが見ることができるものであり、私たちの最高入札額を他の人が見ることはできません。現在の価格が $2.00 ではなく $0.99 なのはなぜですか?これは、あなたが最初の入札者である場合、最高価格として何を入力しても、最初の入札額が常に開始価格となるためです。誰かが当社に対して入札した場合、eBay は当社に代わって、0.05 ドル刻みで最大 2.00 ドルまで入札します (低価格オークションでは非常に小さな増分が使用され、高価格オークションではより大きな増分が使用されます)。したがって、別のユーザーが来て最高額として 1.25 ドルを入力した場合、eBay は私たちに代わって 1.31 ドルで入札し、それでも私たちは勝ち続けることになります。しかし、別のユーザーが最高入札額 2.01 ドルを付けた場合、私たちの入札額が上回ったことになります (オークションを監視していない場合に備えて、eBay はこの旨を知らせる電子メールを私たちに送信します)。この時点で、これらの Pez ディスペンサーがまだ必要な場合は、新しい最高入札額を入力する必要があります。

    ここで、eBay の入札プロセスが期待どおりに機能せず、エキサイティングになり始めます。すべての入札者が実際に支払う意思のある最高額を入力した場合、オークションはほとんど鳴り物入りで終了します。最も高い最高入札額を入力した人が静かに勝ちます。しかし、人間は人間なので、彼らが支払ってもよい実際の最高額は通常、「私に入札している全員が支払ってもよい額よりも少しだけ高い」のです。それでも Pez ディスペンサーが必要な場合は、たとえば $3.00 の新しい最高入札額を入力します。他の入札者の最高額が $3.00 未満である限り、私たちは再びオークションに勝つことになります。ただし、他の入札者が私たちと同じようにこれらの Pez ディスペンサーを欲しがるなら、私たちの最高値を超えるまで再度入札するでしょうから、私たちのクーデターは一時的なものかもしれません。そして今、入札合戦が始まっています。

    入札合戦は激しいものであり、場合によっては非常に高額な費用がかかることもあります。この戦争がオークション終了までの 3 日間続いた場合、これらの Pez ディスペンサーに 100 ドルを支払うことになる可能性があります。それは起こります。アドレナリンが引き継ぎ、人々は勝つために入札を始めます。必ずしもペッツ ディスペンサーを数個獲得するためではなく、ただ勝つためです。このため、入札のほとんどはオークションの最後の 2 分間に行われます。人々は、オークションが終了する直前まで入札を待ちます。こうすることで、他の入札者の不意を突くことができ、うまくいけば、誰も入札を超えるチャンスを得ることができなくなります。入札合戦の最後の 10 秒は、帯域幅の戦いになることがよくあります。ダイヤルアップ接続を使用している人は、10 秒以内に落札することはできません。ケーブル モデムを使用している場合は、2 秒で落札できます。

    誰かがオークションの非常に早い段階で入札する理由は少なくとも 1 つあります。それは、「今すぐ購入」オプションを削除するためです。オークションアイテムに「今すぐ購入」オプションがある場合、誰かが「今すぐ購入」を選択するとオークションは終了することに注意してください。しかし、その逆もまた真です。誰かが商品に入札するとすぐに、「今すぐ購入」オプションは表示されなくなります。誰かが彼女が欲しい商品を見つけたが、彼女が「今すぐ購入」価格を支払う気がない場合、彼女は最低開始入札額を入力して、別のユーザーが現れて彼女の下からそれを買い占めないようにします。

    フィードバック

    eBay やその他のオンライン オークション サイトについて話すとき、最もよくある質問の 1 つは、「購入する相手をどのように信頼すればよいですか?」というものです。答えは「フィードバック」です。購入者は販売者にフィードバックを残し、販売者は取引を完了するたびに購入者にフィードバックを残します。肯定的、中立的、または否定的のいずれかにすることができ、eBay 取引に関与しているときは常に、フィードバック スコアがユーザー名の横に表示されます。商品を購入したのに商品が届かず、紛失した商品に関する電子メールに販売者が返答しなかった場合、否定的なフィードバックを残すことになります。アイテムを販売したのに落札者が支払いをしない場合、ネガティブなフィードバックを残します。すべてがうまくいけば、肯定的なフィードバックを残します。 99.9% の肯定的なフィードバックを持つ相手と取引する場合、詐欺に遭わないと確信できます。詳細については、にアクセスしてください。

    eBay の使用: 商品の支払い

    シンプソンズ Pez ディスペンサーを獲得した場合、次のステップは商品の代金を支払うことです。このリストの販売者は、PayPal 電子支払いまたは為替/現金小切手の 2 つの支払い形式を受け入れます。一般的に、eBay では次の 4 つの支払い方法が使用できます。

    • 現金
    • 個人小切手
    • 紙幣または小切手
    • 電子決済

    現金は簡単ですが危険です。郵便で紛失した場合は取り返しがつきませんし、現金書留で送ると余計な費用がかかるだけです。個人小切手は郵送した方が安全です。小切手による支払いの欠点は、小切手が到着すると、販売者は通常、商品の発送前に銀行口座の清算を待つため、商品を受け取るまでにさらに数週間かかる可能性があることです。郵便為替と小切手の場合は、何も手続きする必要がないため、待ち時間が短くなります。電子支払いは最も速い方法であり、実質的に瞬時に完了します。 PayPal、BidPay、WesternUnion.com などのサイトを使用すると、銀行口座やクレジット カードからお金を引き出したり、電子為替を購入してインターネット経由で販売者に支払いを送信したりできます。電子決済のマイナス面は、財務データのオンライン転送に伴うリスク要因です。

    支払いが完了すると、販売者は私たちに商品を発送します。オークションには発送方法が「通常定額配送サービス」と記載されていますが、あまり詳しくないので詳しく知りたい場合は出品者に問い合わせる必要があります。これは、オークション リストの上部にある販売者情報ボックスにある「販売者に質問する」リンクを使用して行うことができます。

    商品を受け取ったら、次のステップはフィードバックを残すことです。売り手がすべての義務を履行している場合(オークションに発送期限が記載されている場合、商品はそれに応じて到着しましたか?商品は売り手の説明と一致していますか?)、私たちのフィードバックは肯定的なものになるはずです。販売者が肯定的なフィードバックの基準を満たしていることに満足できない場合、次の行動は販売者に連絡して問題の解決を試みることです。否定的なフィードバックを残す前に、常に販売者に状況を修正してもらいましょう。ほとんどの場合、問題を解決するために必要なのは簡単な電子メールの交換だけであり、一度送信した否定的なフィードバックを撤回することはできません。

    eBay エチケット: バイヤーがすべきこと、してはいけないこと

    する:

    • すべての取引に対してフィードバックを残す
    • 売り手の希望する期限内に支払う
    • 質問する前にリスト全体を読んでください

    しないでください:

    • 販売者に連絡する前に否定的なフィードバックを残してください
    • 失礼なフィードバックを残す

    これまでのところ、アイテムを検索し、入札し、支払いを行ってきました。次のステップは、販売することです。

    その他のリソース

    結果: 生意気な私たち

    3 日後、これらの Pez ディスペンサーに入札したのはまだ私たちだけであり、著者は油断していました。彼女は eBay を辞め、次の記事に取り組み始めました。しかし、そこには攻撃を待っている競争があったことが判明しました。オークションの最後の瞬間に、さらに 3 人の入札者が現れ、当社のシンプソンズ Pez ディスペンサーのセットは最高入札者に 7.50 ドルで落札されました。

    eBay の使用: 何を販売できますか?

    eBay ではほぼ何でも販売できますが、完全ではありません。違法薬物などの違法品目や、酒、タバコ、銃、処方薬などの政府規制製品を販売することはできません。鍵開けツールや盗聴器や隠しカメラなどの監視機器を販売することはできません。余った腎臓(実験済み)や亡くなった叔父の足など、人体の一部や遺骨を売ることはできません。また、何らかの具体的な形で存在しないものを売ることもできません。たとえば、最高入札者に魂を売らないでください。 David Finn という名前の eBay ユーザーがそれを試みましたが、撃墜されました。 eBay のようなサイト運営の複雑な性質を垣間見るために、フィンがオークションを中止する決定に関して eBay の代表者から受け取った手紙の抜粋を以下に示します。

    魂が存在しない場合、売るものがないため、eBay は魂のオークションを許可できません。しかし、魂が存在する場合、人間の一部と遺体に関する eBay のポリシーに従って、人間の魂のオークションは許可されません。ポリシーのページには特に記載されていませんが、魂は人間の遺体とみなされます…

    出典: http://www.randi.org/jr/121203jref.html

    禁止事項の完全なリストについては、「 」を参照してください。あなたのアイテムがそのセクションのどこにもリストされていない場合は、おそらく販売しても問題ありません。著者は、数年前に eBay で購入したものの、一度も使用していない再生品の Samsung Yepp MP3 プレーヤーを持っています。確かに売って大丈夫ですよ。次のセクションでは、この MP3 プレーヤーを eBay に出品します。

    スペルカウント

    タイトルや説明を書くときは、スペルに注意してください。 Shift キーを長押しして「MP3」のスペルを「MP#」と間違えた場合、オークションを見つけることができるのは、特にスペルミスを探している人だけになります。入札する人がいないため、これらのアイテムを見つけた人は超格安で手に入れることができます。 eBay でスペルミスのオークションを見つけることだけを目的とした Web サイトやプログラムがあります。 「商品の説明」ページにはスペルチェック ボタンがあります。

    eBay の使用: 商品の販売

    eBayの仕組み

    私たちは改装済みの Samsung Yepp MP3 プレーヤーを eBay で販売しようとしています。 eBay で何かを販売するために必要なものはありません

  • トロイの木馬の仕組み

    ギリシャ神話の中で最も重要な争いであるトロイア戦争の最も長く続く物語の 1 つは、トロイの木馬の物語です。トロイの街に入る道を見つけようとして、偉大な戦士オデュッセウスは部下に巨大な木馬を作るように命じました。その木馬は数人のギリシャ兵が乗り込めるほどの大きさでした。構造物が完成すると、彼と他の数人の戦士は中に登りました。一方、残りのギリシャ人はトロイから出航した。しかし、シノンという名前の一人の男は、トロイの木馬を欺くために残り、同胞のギリシャ人が彼を裏切って街から逃亡したと彼らに信じ込ませました。彼は、木馬は安全であり、彼らに幸運をもたらすだろうとトロイの木馬に語った。

    この問題について議論した後、トロイの木馬は馬で城門を通過することに同意し、知らず知らずのうちにギリシャの敵に都市への侵入を与えました。勝利を宣言し、一晩中パーティーを楽しんだ後、トロイの住民は眠りにつきました。そのとき、オデュッセウスとその部下がトロイの木馬から這い出て、街に大混乱を引き起こしました。

    おそらくギリシャ神話のトロイの木馬について聞いたことがあるでしょうが、コンピュータに関連したトロイの木馬についても聞いたことがあるでしょう。トロイの木馬は、一見無害に見える他のプログラムの中に隠れている一般的ですが危険なプログラムです。これらは古代のトロイの木馬と同じように機能します。これらがインストールされると、プログラムはシステム全体の他のファイルに感染し、コンピュータに大損害を与える可能性があります。さらに、重要な情報をコンピュータからインターネット経由でウイルスの開発者に送信する可能性もあります。開発者は実質的にコンピュータを制御して、システムの動作を遅くしたり、マシンをクラッシュさせたりすることができます。

    これらは実際にはウイルスではありませんが、「トロイの木馬ウイルス」、「トロイの木馬ウイルス」、「トロイの木馬」、または単に「トロイの木馬」と呼ばれます。人々がそれらを何と呼ぶか​​に関係なく、それらはすべて同じことを意味します。しかし、何が起こったのでしょうか?そもそも、どうやってこのトロイの木馬をコンピュータに侵入させたのでしょうか?そして、侵入を阻止するにはどうすればよいでしょうか?

    トロイの木馬から身を守る

    トロイの木馬の仕組み

    では、トロイの木馬はどのようにしてコンピュータに感染するのでしょうか?信じられないかもしれませんが、一部の作業は自分で行う必要があります。トロイの木馬がマシンに感染するには、アプリケーションのサーバー側をインストールする必要があります。これは通常、ソーシャル エンジニアリングによって行われます。トロイの木馬の作成者は、アプリケーションをダウンロードするようにユーザーを説得する必要があります。あるいは、その人は、あなたがそれを実行することを期待して、電子メールメッセージでプログラムを送信するかもしれません。繰り返しになりますが、これがトロイの木馬と呼ばれる理由です。プログラムをインストールするには、意識的か無意識的に .exe ファイルを実行する必要があります。ウイルスのように自ら増殖することはありません (説明については、 「コンピュータ ウイルスのしくみ」を参照してください)。トロイの木馬やウイルスの感染)。プログラムを実行すると、トロイの木馬サーバーがインストールされ、コンピュータの電源を入れるたびに自動的に実行を開始します。

    トロイの木馬が拡散する最も一般的な方法は、電子メールの添付ファイルを通じてです。これらのアプリケーションの開発者は通常、スパム技術を使用して、何百、場合によっては何千もの電子メールを何も知らない人々に送信します。メッセージを開いて添付ファイルをダウンロードすると、システムが感染してしまいます。

    場合によっては、人がマルウェアを手動で拡散しているわけではありません。自分のコンピュータがすでに感染している場合、マルウェアを感染させる可能性があります。クラッカー (コンピュータ スキルを利用していたずらをしたり、意図的に損害を与えたりするハッカー) は、罪のない Web サーファーのコンピュータをゾンビ コンピュータに変えるトロイの木馬を送信することがあります。これは、感染したコンピュータを持つ人が自分のシステムが制御下にあることをほとんど知らないため、そう呼ばれます。その後、クラッカーはこれらのゾンビ コンピューターを使用してさらにウイルスを送信し、最終的にはボットネットとして知られるゾンビ コンピューターのネットワークを作成します。

    トロイの木馬から身を守るためにできることはいくつかあります。最も簡単な方法は、不明な送信者からの電子メールを開いたり、添付ファイルをダウンロードしたりしないことです。これらのメッセージを削除するだけでこの状況は解決します。ウイルス対策ソフトウェアをインストールすると、ダウンロードしたすべてのファイル (知り合いからのものであっても) がスキャンされ、悪意のあるものから保護されます。コンピュータがトロイの木馬に感染していることに気付いた場合は、インターネット接続を切断し、ウイルス対策プログラムを使用するか、オペレーティング システムを再インストールして、問題のファイルを削除する必要があります。サポートが必要な場合は、コンピュータの製造元、地元のコンピュータ ストア、または知識のある友人に電話してください。

    コンピュータ ウイルスとコンピュータ セキュリティの詳細については、次のページを参照してください。

  • プログラマーはどうやって MySpace で性犯罪者を見つけたのでしょうか?

    MySpace が自社のプロフィールをパトロールして性的犯罪者を見つける方法はまったくないと主張したとき、Wired News 編集者で元ハッカーのKevin Poulsen はそれを挑戦だと受け止めた。彼は、MySpace に登録されている性犯罪者を見つけることができるプログラムを作成して実行するのに約 5 か月かかりました。このプログラムは、実名を使用して登録するほど愚かな、あるいは、もしかしたら、もしかしたら、とても正直なだけかもしれません。

    MySpace は、既知の性犯罪者に他の必須情報に加えて電子メールアドレスの登録を義務付ける新しい法律が可決されるのを待っていました。ほとんどの人が持っている電子メール アドレスの数を考えると、このアプローチはやや無意味に思えます。私は4つ持っています。 10個以上持っている人を知っています。しかし、性犯罪者登録リストに登録されている人は誰も実名を使って MySpace に登録しないと想定している MySpace を誰が責められるでしょうか?それでもポールセンはシュートを放ち、その結果は驚くべきものだった。

    彼は、MySpace プロファイル名と報告された郵便番号を、にリストされている名前および郵便番号と比較するように設計された1,000 行のJavascript を作成しました。彼は米国 46 州のリストを検索するプログラムをセットアップし、メンバーのプロフィールが格納されている MySpace データベース サーバー上でコードを実行しました。彼が思いついたことはがっかりするものだった。スキャンされた100万件のプロフィールのうち、700人以上の登録済み性犯罪者が見つかり、そのうち約500人が子供に対して犯罪を犯したことがあった。そして結果を報告した時点では、プログラムによって生成されたデータの 3 分の 1 しか分析されていませんでした。

    ポールセンが摘発した性犯罪者の一人は、若い友人のリストを積極的に作成し、未成年の少年たちに性的に露骨な個人的なメッセージを送っていた。彼はその後逮捕されたが、警察は彼が通信していた少年の誰とも物理的接触を成功させなかったため、児童危険未遂の罪でしか起訴できなかった。ポールセン氏によると、他の登録済み性犯罪者のページでいくつかの憂慮すべき通信が見つかったが、自分の性的嗜好にふけっているように見える1人中、8人は他のMySpaceメンバーとほぼ同じことをしているようだった。ライブをしたり、面白い写真を投稿したり、結婚式や仕事の昇進を報告したり、興味のあることについてブログを書いたりしています

    ポールセンは、番組で報告された試合で大量の誤検知があったことを認めているが、MySpaceのプロフィールと性犯罪者のデータベースに含まれている顔写真や年齢を比較することで、誤検知を取り除くことができた。これは完璧なシステムではありませんが、MySpace の登録プロセスで不条理に簡単に回避できる法律が議会で可決されるのを待つよりは良い計画のように思えます。最近、電子メール アドレスを 1 つだけ持っている人はいるでしょうか?議会は性犯罪者に単一住所規則を施行できるでしょうか?それはありそうにありません。

    ポールセン氏のコードは間もなくオープンソース形式で公開され、警察署がプログラムに完全にアクセスできるようになる。 MySpaceはプログラム自体についてはコメントしていない。

  • Facebook に写真をアップロードする方法

    別の世界では、おそらく顔のないバージョンのFacebookが存在するでしょう。そして、その奇妙な亜種はおそらくこれまでで最も退屈な Web サイトでしょう。友人や家族の顔を共有できる写真は、Facebook が非常に人気がある主な理由です。ここで必要なのは、写真を共有する最適な方法を理解することだけです。

    Web 上のあらゆるものと同様、Facebook 関連のタスクを実行するには複数の方法があります。これには、Facebook で有名になる写真をアップロードしたり編集したりする際に使用するさまざまな方法が含まれます。

    しかし、具体的な内容に入る前に、Facebook で写真を楽しむことに初めて挑戦する人に向けて、重要な注意事項をいくつか説明します。まず、友人や家族全員と共有しないような画像をアップロードすることは考えないでください。

    だから、酔っぱらった裸の自分の写真は、自分自身のために保管しておいてください。なぜなら、その写真がオンラインに公開されると、その写真は Web 上の他の場所に表示される可能性がある、おそらく祖母のコンピュータ画面に表示される可能性があると常に想定する必要があるからです。いかなる種類のプライバシー管理によっても、写真や評判が保護されるとは考えないでください。

    このような注意点がなければ、Facebook で写真を共有するのは簡単です。自分のアカウントにログインすると、Facebook の友達が投稿した更新情報、写真、リンクの時系列リストである「ニュース フィード」が表示されます。

    単に写真を自分の「ウォール」に投稿して、友達の「ニュース フィード」に表示したい場合は、ページ上部の「共有」の隣にある「写真」をクリックします。 「ドライブから写真をアップロードする」、「ウェブカメラで写真を撮る」、「たくさんの写真を含むアルバムを作成する」という 3 つのわかりやすいオプションが表示されます。

    最初の 2 つのオプションを使用すると、「ウォール」上で 1 つの画像をすぐに共有できます。 3 番目のオプションを使用すると、必要なだけ写真をアップロードできますが、このプロセスにはもう少し時間がかかり、これらの画像を共有するにはさまざまなオプションがあります。

    これらの各ツールについては、後ほど詳しく説明します。読み続ければ、このユビキタスなソーシャル ネットワーキング サイトに画像を編集してアップロードする簡単な方法がわかります。

    Facebook 用に写真を編集する方法

    Facebook用に画像を準備する方法はたくさんあります。ただし、おそらく最も重要なヒントは、サイトの写真機能の使い方をよく理解することです。

    ほとんどの人は Facebook を写真のみを重視したサイトとは考えていないことに注意してください。したがって、ラシュモア山への旅行のあらゆる瞬間を捉えた 7,800 枚の画像を共有したい場合は、その写真を SmugMug や Flickr などのサイトにアップロードし、それらの画像へのリンクを Facebook で共有するだけです。大量の画像を友達に送りすぎないようにしてください (何億もの休暇の写真が入ったアルバム。

    写真自体に関しては、写真をさらに Facebook にふさわしいものにするために、さまざまな方法で写真をアレンジできます。 Adobe Photoshop Elements や Corel PaintShop Photo Pro などの画像編集ソフトウェアがすでにコンピュータにインストールされている場合があります。

    そうでない場合は、特別なプログラムにお金を費やす必要はありません。代わりに、Web で無料の画像エディタを検索してください。これらのプログラムの中には、コンピュータにソフトウェアをインストールする必要がないものもあります。たとえば、LunaPic と Picnik は無料のオンライン エディターです。画像をサイトにアップロードしたり、色、コントラスト、明るさなどの機能を調整したり、数十の特殊効果を追加したりすることもできます。その後、写真をハード ドライブに直接保存したり、場合によっては Facebook、Twitter、その他のソーシャル ネットワーキング サイトで直接共有したりできます。 Facebook 写真の編集に関する詳細なヒントについては、 「Facebook で写真を編集する方法」を参照してください。

    ここでは、編集した画像をコンピュータに保存していると仮定します。傑作が完成したら、Facebook アカウントへの転送を開始できます。 Facebook に写真をアップロードするには、さまざまな方法があります。サイト自体が写真を追加する複数の方法を提供しているだけでなく、Facebook の写真機能を備えたサードパーティのアプリやプログラムも大量にあります。これらは、デスクトップ コンピューターとスマートフォンなどの数十種類のモバイル デバイスの両方に対応しています。

    最も速いオプションの 1 つから始めましょう。 「ドライブから写真をアップロード」を選択し、アップロードする写真が含まれるフォルダーを参照し、目的の写真をダブルクリックします。写真を投稿する前に、テキスト ボックスに写真に関するコメントを追加できます。 「共有」ボタンの横にある南京錠の記号をクリックすると、この特定の画像をどの友人グループに表示するかを制御できるドロップダウン メニューが表示されます。

    このオプションは単一の画像にのみ機能しますが、それほど手間をかけずに、より多くの写真を Facebook にアップロードする方法は他にもあります。次のページでその方法を説明します。

    Facebook の古い写真ビューア

    Facebookは最近、写真ビューアを黒い背景に個々の画像を表示する新しいバージョンに変更した。嫌いですか?画像をクリックしたら、F5 ボタンを押してページを再読み込みします。黒い背景が消え、昔ながらの方法で画像が表示されます。

    Facebook 写真のアップロードとタグ付け

    Facebook の写真に友達をタグ付けしている画面キャプチャ

    「ドライブからアップロード」機能を使用して 1 つの画像をFacebookに圧縮する方法はすでにご存知ですが、少し戻ってみましょう。前のページの手順に従って [ファイルを選択] ボタンを見ると、[電子メールでアップロード] というオプションにも気づくでしょう。それをクリックすると、Facebook から特別な個人用電子メール アドレスが送信されます。写真 (またはビデオ) を添付した新しい電子メールを作成してこのアドレスに送信すると、Facebook はその画像またはビデオをアカウントに投稿します。

    これらのオプションは 1 枚または 2 枚の写真に最適ですが、一度に多数の写真をアップロードして整理することもできます。 「アルバムを作成」をクリックし、「写真を選択」を選択します。このアップローダーは Adob​​e Flash を利用していますが、すべてのブラウザや画像では動作しないことに注意してください。問題が発生した場合は、「基本アップローダー」のリンクをクリックすると、同時転送する画像を最大 5 つ選択できます。

    「写真を選択」をクリックしたら、必要な画像が含まれるフォルダーを選択します。 Ctrl キーを押しながら目的の画像をクリックすると、複数の写真 (最大 200 枚) を選択できます。次に、Enter キーを押すか、OK ボタンを押します。

    次に、アルバムの名前と写真が撮影された場所を入力し、高解像度画像と標準解像度画像のどちらをアップロードするかを指定できます。写真のリポジトリとして Facebook を使用している場合を除き、転送を完了するまでにかかる時間を大幅に短縮できる標準解像度のオプションを選択してください。どの友達のグループにアルバムへのアクセスを許可するかを選択することもできます。

    アルバムを作成すると、Facebook から画像内の人物にタグを付けるか名前を付けるように求められます。 Facebook の友人の名前の最初の文字を入力し始めると、残りの文字が自動的に表示されます。 Facebook は、複数の写真に写っている同一人物を認識することもでき、本質的には友達を自動的にタグ付けします。

    タグ付けに関しては、親切かつ慎重に行ってください。危険な状況では、友達の写真をアップロードしたりタグ付けしたりしないでください。 Facebook により、友達を辱めることがこれまで以上に簡単になりましたが、デジタル時代であっても、起こったことは再び来るということを心に留めておいてください。タグ付けを完全にスキップすることもできます。これは友人に非常に喜ばれる可能性があります。

    写真は言葉では伝えられない物語を伝えます。遠く離れた家族からオンラインのみの友人まで、人々が Facebook のステータス更新を熱心にチェックし、普段は見失っていた人々と連絡を取り合う理由は写真にあります。したがって、注意を払いながら、Facebook の写真に夢中になり、ストーリーを共有して友達全員に見てもらいましょう。