コンピューター入門ブログへよこそ!

  • ハクティビスト グループ アノニマスについて誰もが知っておくべき 9 つのこと

    言論の自由を擁護する彼らのロビン・フッド流のイデオロギーを称賛するにせよ、彼らの行動の結果に対する無謀な無視を嫌悪するにせよ、アノニマスが近年、無視できない勢力となっているのは否定できない。政治家の電子メールのハッキングから政府のウェブサイトの閉鎖に至るまで、このグループの行動の多くは善と悪の境界線をまたいでいるように見える。これら 9 つの事実を読めば、彼らがフェンスのどちら側に着地するのかがわかるかもしれません。

    9. それは組織ではありません

    この Web サイトは、人々が集まり、議論したり、不満を抱いたり、ほぼ何でも告白できる画像掲示板です。有罪となる可能性のある問題の共有を容易にするために、/b/ ディスカッション掲示板のユーザーは一般に「匿名」というスクリーン名を使用し、そこから、強い正義感を持ち、最終的には物事をかき乱すことを望む同じ考えを持つ個人のサブカルチャーが形成されました。今日私たちがアノニマスとして知っているものになりました。しかし、このグループにはリーダーがおらず、首なし男のロゴが象徴する事実であり、正当なガイドラインや行動規範に従っていません。メンバーは好きなように出入りし、好きなだけ貢献します。ジャーナリストで元メンバーのバレット・ブラウン氏によると、アノニマスで最も強力な人々は、自分たちの目的のために他の人を結集でき、ハッキングスキルを証明できる人々です。

    8. 誰でも参加可能

    あなたがアノニマスに参加することを阻止しようとする権威はありません。しかし、これを真剣に考えているのであれば、まず法律を遵守する活動団体に参加するのが得策かもしれません。こうすることで、あらゆる種類の違法行為に関与する危険を冒さずに、何が関係しているのかを把握することができます。その後も、Anonymous と関わりたい場合は、コンピューターを暗号化して、インターネット リレー チャット (IRC) 経由で非公開で連絡できるようにする方法が説明されているページにアクセスしてください。より深刻なハクティビストの議論にアクセスするために必要なコミュニティとの関係を構築するには数年かかる場合があり、フォーラムには彼らが主張する人物ではない人々が潜んでいる可能性があることに注意してください。アノニマスには心から良いことをしたいと考えているメンバーがいますが、誰でも参加できるということは、道徳的価値観が大きく異なる可能性があることを意味します。世間知らずのメンバーが間違ったアノンを信頼したために刑務所に入る羽目になったケースもある。

    7. ほとんどのメンバーは実際にはハッカーではない

    アノニマスの全員がラップトップとモデムだけで多国籍企業を粉砕する能力を備えた最高のハッカーであるというのは誤解です。実際、比較的簡単に参加できるため、平均的な Anonymous メンバーはおそらくハッキングの領域に該当するスキルをほとんど持っていません。ただし、このグループが実行した悪名高いハッキングの多くは、利用可能なすべてのコンピューターの処理能力を利用する分散型サービス拒否 (DDoS) 攻撃で構成されているため、これらのメンバーが貢献していないというわけではありません。 DDoS 攻撃では、ネットワークに大量の情報が流入して過負荷になり、ネットワークがクラ​​ッシュし、関連する Web サイトがオフラインになります。この種の攻撃は、Web トラフィックが通常に戻るまで影響を受ける Web サイトにアクセスできない Web サイト管理者やユーザーにとって非常にストレスとなる可能性があります。現実の世界では、これは出勤したのに、怒った抗議活動参加者のグループによって現場への立ち入りを拒否されるのと同じことだろう。

    6. 積極的な参加者になる方法

    コンピュータを暗号化して匿名コミュニティに参加したら、まだ考えていない場合は、次に考慮すべきことは、自分がサポートする原因を見つけることです。たとえば、シリアのイスラム国(ISIS)に対する作戦に参加したい場合、最初にすべきことは、その作戦専用の IRC チャット ルームを見つけて、そこで支援を誓約することです。

    力を発揮する必要がある場合、アノニマスは「低軌道イオン砲」(LOIC)として知られる特別なソフトウェアを使用して DDoS 攻撃を開始します。このソフトウェアを使用すると、コンピュータはあらゆる Web サイトに対して大規模な攻撃を行うことができます。ターゲットは投​​票システムによって選択され、攻撃の開始は URL を入力し、送信するヒット数 (通常はネットワークに過負荷をかけるのに十分な数) を入力するだけで簡単です。ただし、選択したターゲットに同意しない場合は、ボットネットからコンピューターを撤退するオプションがあり、それによって関与が減り、イオン キャノンの威力が弱まります。

    5. 低軌道イオン砲の使用は危険にさらされる可能性があります

    アノニマスに参加したり、アノニマスに所属していると主張する他の人とチャットしたりすることで法的な影響が生じることはないことに注意してください。ただし、LOIC の展開に関与すると、懲役刑を受ける可能性があります。

    2008 年、アノニマスはサイエントロジー教会に対する多数の抗議活動を組織しました。いたずらのような攻撃の中には、サイエントロジー本部にいたずらの電話が殺到したり、インクを使い果たすためにさまざまな部門に真っ黒なファックスを送信したり、参加者が身元を隠すためにバンダナやガイ・フォークスのマスクをかぶって物理的に抗議したりするものも含まれていた。しかし、本当の打撃は、アノニマスが LO​​IC を使用してサイエントロジーの Web サイトをオフラインにしたときに起こりました。残念ながら、多くのアノン新参者はLOIC攻撃が追跡可能であることを認識しておらず、その結果、18歳のブライアン・メッテンブリンクのような一部の人は、最終的に1年間の懲役に服し、サイエントロジー教会に2万ドルの損害賠償を請求することになった。 。

    4. マルウェアを使用して大規模なボットネットを作成できる

    ボットネットとは、反復的なタスクや目的を達成するために、インターネットに接続された多数のコンピューターが他の同様のコンピューターと通信することです。そのため、スパム送信、電子メール受信箱の氾濫、ウイルスの拡散、そしてもちろん分散型サービス妨害などのサイバー攻撃に最適です。ボットは、外部ソースによって制御またはプログラムされているコンピューターです。攻撃者は通常、ウイルスまたはその他のコードを介して、コンピュータの「ゾンビ」ネットワークにアクセスします。

    2010年、文書漏洩ウェブサイトが数十万件の米国外交機密公電を公開し始めたことを受け、ペイパルは政府からの強い圧力を受けてウィキリンクへのサービスを停止した。この状況に対応して、Anonymous は PayPal のメイン サイトを追跡しましたが、強化されたネットワークが LOIC 攻撃に耐えました。彼らにはPayPalを潰すほどの力がなかっただけだ。それは、「スニッチ」と「シビル」という別名を名乗る 2 人のハッカーがウイルスを使用して多数のコンピューターを制御下に置くまでのことです。新たなゾンビコンピュータ軍団を自由に使えるようになったアノニマスは、PayPal の主要取引サイトを破壊するために必要なイオン砲を手に入れました。 PayPal は、この被害により 600 万ドル近くの損害が発生したと推定しています。

    3. 彼らはLulzSecを誕生させた

    Anonymous がゾンビ ボットネットを制御できるようになったことで、DDoS 攻撃を実行するために大群のメンバーが必要ではなくなりました。これが、最も熟練したハッカー数名が脱退してエリート チームを結成するきっかけとなった可能性があります。 LulzSec と名乗るこの新しいグループは、アノニマス全体の中で最も熟練したハッカーであると主に考えられていた「サブ」によって率いられました。

    アノニマスが関与していたあらゆる活動にうんざりしていた LulzSec は、面白半分に混乱を引き起こして無秩序を引き起こすことに興味を持っていました。彼らの最初のエクスプロイトは、70,000 人を超えるX Factor出場者の個人情報がオンラインに漏洩した際に、Fox を犠牲にして行われました。 PBS は、悪名高い BIG とトゥパックがまだ生きていてニュージーランドで一緒に住んでいるというフェイクニュース記事をハッカーが投稿したとき、次の標的となりました。しかし、LulzSec が低リスク犯罪を廃止し、CIA や FBI などの組織に属する政府の Web サイトを追跡し始めるまで、それほど時間はかかりませんでした。

    2. 彼らはいかなる形の検閲も嫌います

    2010 年、ボリウッド数社が Aiplex というソフトウェア会社を雇い、自社の映画を著作権侵害しているサイトに DDoS 攻撃を仕掛けました。これはすぐに、あらゆる形態の検閲を嫌うハクティビストたちの注目を集めました。彼らは、多くの著作権侵害対策団体や著作権擁護団体に対してサイバー攻撃を次々と仕掛けてこれに対抗した。

    1. 犯罪解決に役立つ

    2011年のパーティー後、オハイオ州スチューベンビルで酒に酔った10代の女性が性的暴行を受けた。その後すぐに、事件の写真がオンライン上に流出し、彼女の学校内に広まりました。しかし、この事件が地元警察に報告されると、警察は証拠が不足しているとしてこの事件を却下した。どうやら、それは足跡を見つけた地元のアノングループにとって十分な証拠であり、すぐに犯罪容疑者の名前と身体的特徴を入手するのに十分な情報を収集しました。彼らがこの事件に注目したことで、警察は実際に捜査を行うことになり、犯人の逮捕につながった。

  • 写真をiPadに転送するにはどうすればよいですか?

    Apple iPad は、多機能な多機能ハンドヘルド電子デバイスです。これは、インターネットサーフィンに使用できるワイヤレス技術を内蔵した薄型軽量のパッドです。また、ビデオ、デジタル画像を見たり、ゲームをプレイしたりするためのスーパーグラフィックスも備えています。大画面とLEDバックライトにより、画像が鮮明で鮮明になります。写真を iPad に簡単に転送でき、ワイヤレス機能で iPad をHDTVに接続して、鮮明なデジタル画像を大きな画面で見ることもできます。コンピュータから iPad に、または iPad からコンピュータに写真を転送できます。

    コンピュータから iPad に写真を転送するには、 PCにiTunesがインストールされている必要があります。データケーブルを使用して iPad をコンピュータに接続します。 iTunes を起動し、「デバイス」の下にある iPad アイコンをクリックします。 「写真」タブをクリックし、「写真を同期する元」チェックボックスをオンにします。ドロップダウン メニューから [フォルダーを選択] をクリックし、画像フォルダーを選択します。フォルダーが iTunes 上にあるので、iPad に転送したい写真を選択するか、すべてを転送できます。最後に、ページの右下にある「同期/適用」ボタンをクリックします。写真がコンピュータに転送されます。もう 1 つのオプションは、 Wi-Fi写真転送を可能にする iPad 用の写真転送アプリを購入することです。

    iPad からコンピュータに写真を転送する場合は、 USB ケーブルで iPad をコンピュータに接続します。 Windows は iPad をハード ドライブとして認識し、オプションの入力を求めるプロンプトが表示されるので、ファイルを開いて表示できます。

  • OSI の仕組み

    現在使用されているほぼすべてのネットワークは、何らかの形でOpen Systems Interconnection (OSI) 標準に基づいています。 OSI は、約 130 か国を代表する国家標準化団体の世界連合である (ISO) によって 1984 年に開発されました。

    この標準の中核となるのはOSI 参照モデルです。OSI 参照モデルは、ネットワーク上でデータがデバイスからデバイスに移動する際に通過する必要があるさまざまな段階を定義する 7 つの層のセットです。この記事では、OSI 標準についてすべて説明します。

    レイヤー

     OSI の仕組み

    7 つのレイヤーコンピューターの組み立てラインと考えてください。各レイヤーでは、次のレイヤーに備えてデータに特定の処理が行われます。 7 つのレイヤーは2 つのセットに分かれており、次のとおりです。

    アプリケーションセット
    • レイヤ 7: アプリケーション– これは、ユーザーがファイルの転送、メッセージの読み取り、またはその他のネットワーク関連アクティビティの実行を選択するたびに、オペレーティング システムまたはアプリケーションと実際に対話する層です。
    • レイヤ 6: プレゼンテーション– レイヤ 6 は、アプリケーション レイヤによって提供されたデータを受け取り、それを他のレイヤが理解できる標準形式に変換します。
    • レイヤ 5: セッション– レイヤ 5 は、受信デバイスとの通信を確立、維持、終了します。
    トランスポートセット
    • レイヤ 4: トランスポート– このレイヤはデータのフロー制御を維持し、デバイス間のエラー チェックとデータの回復を提供します。フロー制御とは、トランスポート層が複数のアプリケーションからデータが送信されているかどうかを確認し、各アプリケーションのデータを物理ネットワークの単一のストリームに統合することを意味します。
    • レイヤ 3: ネットワーク– データが受信デバイスに送信される方法は、このレイヤで決定されます。論理プロトコル、ルーティング、およびアドレス指定はここで処理されます。
    • レイヤ 2: データ– このレイヤでは、適切な物理プロトコルがデータに割り当てられます。また、ネットワークのタイプとパケットの順序付けも定義されます。
    • レイヤ 1: 物理– これは実際のハードウェアのレベルです。接続、電圧レベル、タイミングなどのネットワークの物理的特性を定義します。

    OSI 参照モデルは実際には単なるガイドラインにすぎません。実際のプロトコル スタックでは、多くの場合、1 つ以上の OSI 層が 1 つの層に結合されます。

    プロトコルスタック

    プロトコル スタックは、ソフトウェアまたはハードウェアが機能を実行できるようにするためにすべて連携して動作するプロトコルのグループです。 TCP/IPプロトコル スタックがその良い例です。次のように、OSI モデルにマップする 4 つのレイヤーを使用します。

    • レイヤ 1: ネットワーク インターフェイス– このレイヤは物理レイヤとデータ レイヤを結合し、同じネットワーク上のデバイス間でデータをルーティングします。また、ネットワークと他のデバイス間のデータ交換も管理します。
    • レイヤ 2: インターネット– このレイヤはネットワーク レイヤに対応します。インターネット プロトコル(IP) は、ネットワーク識別子ホスト識別子で構成されるIP アドレスを使用して、通信先のデバイスのアドレスを決定します。
    • レイヤ 3: トランスポート– OSI トランスポート層に対応し、トランスポート コントロール プロトコル(TCP) が存在するプロトコル スタックの部分です。 TCP は、ネットワーク上の別のデバイスに、ローカル デバイスからの情報を受け入れるかどうかを問い合わせることによって機能します。
    • レイヤ 4: アプリケーション– レイヤ 4 は、OSI モデルのセッション層、プレゼンテーション層、アプリケーション層を組み合わせたものです。電子メール( Simple Mail Transfer ProtocolSMTP ) やファイル転送 ( File Transfer ProtocolFTP ) などの特定の機能のプロトコルは、このレベルに存在します。

    ご覧のとおり、OSI 参照モデルで概説されているすべての関数に対して個別の層を開発する必要はありません。ただし、開発者は、モデルによって提供される一般的なガイドラインに従うことで、一定レベルの互換性が維持されることを保証できます。

  • Firefox の仕組み

    Web ブラウザは車のタイヤのようなものです。日常的にあまり意識することはありませんが、それなしではどこにも進みません。何か問題が起きた瞬間に、あなたは間違いなく気づきます。

    おそらく、あなたは Microsoft の Internet Explorer のバージョンでこの記事を読んでいると思います。これは、Windowsオペレーティング システムを搭載したコンピュータにあらかじめインストールされているブラウザです。ほとんどの人は Windows を使用していますが、多くの Windows ユーザーは、自分が使用しているブラウザーについて深く考えません。実際、自分に選択肢があることにまったく気づいていない人もいます。

    しかし、選択肢は存在しており、そのうちの 1 つは Internet Explorer の優位性を着実に削り取っています。それはFirefoxと呼ばれます。かつて人気のあった Netscape ブラウザの派生として誕生した Firefox は、口コミ (またはブログ) で熱意を広める熱心なユーザーの集団を築き上げています。

    しばらくの間、Microsoft の Internet Explorer がブラウザ市場を無期限に支配するように思われました。競合他社には Netscape Navigator や AOL Browser があり、その両方を確実に上回りました。 Firefox がデビューしたとき、市場でのスペースを獲得するために困難な戦いに直面しました。しかし、Firefox の人気はデビュー以来、特に Web 管理者や開発者の間で高まっています。

    この言葉は急速に広まっています。 2008 年 6 月 17 日、Firefox は Firefox 3 の最終ビルドを公開し、Download Day と呼ばれるイベントを開催しました。このイベントの目標は、人々に新しいブラウザのダウンロードを奨励し、単一アプリケーションの最多ダウンロード記録を樹立することでした。 24時間の期間。イベントは成功しました — Firefox 3 は、1 日に最も多くダウンロードされたアプリケーションとしてギネス世界記録に登録されました (正確には 8,002,530) 。

    この記事では、Firefox の違い、Firefox で何ができるのか、そしてオープンソース ブラウザがインターネット環境にどのような影響を与えるのかを説明します。

    Firefox の歴史

     Firefox の仕組み

    Firefox の起源は、Microsoft が Internet Explorer を開発する前は、Web ブラウザである Netscape Navigator が主流のブラウザであった Netscape 社に直接遡ることができます。ブラウザの社内社名はMozillaでした。最終的に、Netscape は Navigator のソース コードをオープン ソースライセンスの下でリリースしました。これは、誰でもコードを表示して使用できることを意味します。このコードを使用したブラウザの開発を指導する非営利団体が設立されました。このグループは 2003 年に Mozilla Foundation になりました。

    しかし、Firefox は、すべてが計画通りに進んでいたら Mozilla グループがリリースしたであろうブラウザではありません。以前の Netscape Navigator と同様に、Mozilla ソフトウェアも機能が追加されるにつれてどんどん大きくなっていきました。これは「機能のクリープ」または「肥大化」として知られるソフトウェア開発の問題です。コンピューター愛好家のブレイク・ロスは、14 歳のときに趣味として Mozilla プロジェクトを手伝い始めました。ロスは、機能のクリープを受け入れる代わりに、合理化されたシンプルなバージョンに重点を置いて、独自の Mozilla ベースのブラウザの開発を開始することにしました。ソフトウェア開発者のデイブ・ハイアットも重要な役割を果たしました。 Ross 氏は 2003 年にBen Goodger氏に加わり、その時点から開発は急速に進みました。

    当初、Firefox として知られるブラウザはPhoenixとして知られていました。しかし、商標上の問題があったため、名前はFirebirdに変更されました。別のソフトウェア会社が Firebird として知られるプロジェクトを持っていたため、名前が再び変更されました。 Firefoxが選ばれたのは、それが特徴的であり、他に誰も使っていなかったからだ (ただし、ヨーロッパの会社が Firefox という単語の商標を所有していたことが判明し、合意に達した)。

    Firefox がまだベータ段階(プログラムは公開されていないが、問題を見つけて修正するためにダウンロードして使用できる) の段階で、すでに技術に精通した Web サーファーの間で健全な話題を生み出していました。 2004 年 11 月 9 日の正式リリースからわずか 4 か月で、推定 2,300 万人が Firefox をダウンロードしました。 Web トラッカー OneStat.com は 2004 年 11 月 22 日、Web ブラウザの使用に占める Internet Explorer のシェアが同年 5 月以来 5% 減少したと報告しました。 Firefox のユーザー率は 4.5% でした。現在の推定 (2009 年 9 月現在) では、Firefox の市場シェアは 20% 近くとなっています 。

    次に、Firefox の基本とダウンロード方法について学びます。

    人気コンテスト

    Web チュートリアルに重点を置いた教育サイト W3Schools によると、訪問者の 47% 以上が Firefox Web ブラウザを使用しています 。

    Internet Explorer は 39.3% を IE 6、IE 7、IE 8 に分けて 2 位に後退しました。

    Firefox の基本

     Firefox の仕組み

    Firefox について学ぶ最も簡単な方法は、Firefox をダウンロードすることです (無料です)。公式サイトで見つけることができます: 。そこには Firefox の最新バージョン、Firefox 3.5 があります。新しいプログラムをインストールして使い方を学ぶことに抵抗がある場合でも、Firefox は Internet Explorer やその他のほとんどの Web ブラウザーと見た目も動作も非常によく似ているので、ご安心ください。 IE ユーザー向けには、よく知っている表現をリストし、それらの関数に対応する Firefox 名を教えてくれる機能もあります。

    画面の上部には、 Awesome Bar (Web アドレスを入力するためのスペース)、小さな検索パネル、および一連のボタンが表示されます。これは、一般的なWebサーフィン活動に使用される典型的なツールです。進む、戻る、ホーム、リロード、停止はすべてこの基本設定で実行できます。これらのボタンは、Firefox の他のボタンと同様、完全にカスタマイズ可能です。それらを再配置したり、一部を削除したり、新しいものを追加したりできます。

    Awesome Bar は、Web サイトの URL を入力するだけの場所ではありません。閲覧ライブラリにリンクされています。 「コンピューター入門」.com のようなサイトに定期的にアクセスすると、Firefox の Awesome Bar がユーザーの閲覧習慣を学習して予測します。 「方法」と入力し始めるとすぐに、ブラウザは、あなたが訪問したことのあるサイトのうち、必要と思われるサイトのリストを表示します。ドロップダウン メニューのリストから選択するだけで、ブラウザによって直接そこに移動します。 Awesome Bar は URL を追跡するだけではありません。また、訪問したサイトで見つかった用語も選択されます。したがって、特定の名前のサイトを探している場合は、Awesome Bar に名前を入力し始めるだけで、Firefox がサイトを追跡できる可能性が高くなります。

    さて、Firefox が Internet Explorer に非常に似ているのであれば、なぜわざわざ切り替える必要があるのでしょうか?理由はたくさんありますが、多くのユーザーにとって最も重要なのはセキュリティです。

    Web ブラウザのセキュリティについては多くの議論があり、主にハッカーやウイルス作成者の共通の標的として Internet Explorer の脆弱性から生じています。 Microsoft は、誰かが悪意のあるソフトウェアをインストールしたり、コンピュータから情報を盗んだりする可能性がある Internet Explorer のセキュリティ ホールを修正するパッチやアップデートを定期的にリリースしています。初期には、Firefox は IE より安全だと考えられていましたが、どのプログラムにも欠陥があります。実際、Firefox 3 がリリースされてからわずか 5 時間後に、ブラウザのコードに脆弱性が発見されました 。 Internet Explorer はより多くの人が使用しているため、ハッカーにとって依然として大きな標的となっていますが、Web ブラウザーの中で Firefox の人気が高まるにつれて、状況は変わる可能性があります。詳細については、次のページの「Firefox のセキュリティ」セクションを参照してください。

    ここで、Firefox の機能を詳しく見て、どのように拡張できるかを見てみましょう。

    さあ、それは広告です

    2004 年 12 月、ニューヨーク タイムズ紙に Firefox を宣伝する 2 ページの広告が掲載されました。本文には次のように書かれていました。

    Web ブラウザにうんざりしていませんか?あなたは一人ではありません。代替手段があることを知っておいてください。

    この広告のスポンサーは、お気に入りのインディーズ ブラウザを宣伝するためにお金を寄付した 10,000 人以上の Firefox ファンでした。この広告は 2004 年 11 月の Firefox 1.0 のリリースに合わせてリリースされる予定だったが、公開は遅れ、10,000 人を超える引受会社の名前をスプレッドにどのように組み込むかを考えるのに 12 月までかかった。

    Firefoxの機能

     Firefox の仕組み

    Firefox には、以前のバージョンの Internet Explorer とは一線を画すいくつかの便利な機能が搭載されています。実際、非常に便利なため、Internet Explorer、Opera、Safari、Google Chrome など、事実上すべての他のブラウザでもこれらの機能が採用されています。最も顕著なものの 1 つはタブ ブラウジングです。 Internet Explorer 6 で閲覧していて、現在の Web サイトを開いたまま新しい Web サイトにアクセスするには、まったく新しいブラウザ ウィンドウを開く必要があります。集中的に Web サーフィンをすると、ブラウザ ウィンドウがタスクバーに散らかり、システム リソースを引きずってしまうことがあります。 Firefox は、同じブラウザ ウィンドウ内の別々のタブでサイトを開くことを許可することでこの問題を解決します。ユーザーは、ブラウザ ウィンドウを切り替える代わりに、Firefox のツールバーのすぐ下に表示されるタブをクリックすることで、2 つ以上の異なるサイト間を切り替えることができます。

    メニューから、またはツールバーに追加できる「新しいタブ」ボタンをクリックして、新しい空のタブを開くことができます。

    Firefox にはポップアップ ブロッカーも組み込まれています。これにより、迷惑な広告がブラウザ ウィンドウの前面にポップアップ表示されるのを防ぎます。ポップアップがブロックされたときに通知したり、特定のサイトからの特定のポップアップを許可したりするように設定できます。これにより、不要な広告ではなく便利なウィンドウであるポップアップを有効にすることができます。

    一部のユーザーにとって Firefox の重要な機能の 1 つは、Firefox がクロスプラットフォーム アプリケーションであることです。つまり、Firefox は Windows だけでなく、いくつかの異なるオペレーティング システムでも動作します。現時点では、Windows 98 以降のすべてのバージョンの Windows と、最近のバージョンの Mac OS X および Linux がサポートされています。

    2009 年にリリースされた Firefox 3.5 には、他のいくつかの新機能が追加されており、これもまた複数のブラウザで標準になりつつあります。その 1 つはプライベート ブラウジングと呼ばれます。この機能を使用すると、検索履歴やセッションに関するその他の識別可能な情報を記録せずにブラウザを使用できます。または、必要に応じて、代わりに [このサイトを忘れる] オプションを使用して、その 1 つのソースの痕跡をすべて削除することもできます。

    Firefox には、おそらく最もクールな注目すべき機能がもう 1 つあります。それは、もし願いがひとつだけ叶うなら何を願いますか、と誰かに尋ねられて、「私は無制限に願います」と言うのと同じです。 Firefox の拡張機能は、ブラウザーにほぼ無制限の機能があり、毎日新しい機能が作成されることを意味します。それでも、ユーザーは使用したい拡張機能のみを追加するため、プログラムはかなり小さいままです。

     Firefox の仕組み

    中学生にはおそらく株価ティッカーは必要ありませんが、本格的な研究を行う人にはブラウザに組み込まれたMP3 プレーヤーは必ずしも必要ありません。別のブラウザーに本当に気に入った機能がある場合は、誰かがそれを Firefox に含めることができる拡張機能を作成した可能性があります。

    これらの拡張機能はどこから来たのでしょうか?これらは Firefox のオープンソースの性質の産物です ( 「オープンソース」とは何を意味しますか? を参照)。 Firefox のコードを調べて使用できるだけでなく、Firefox は拡張機能を作成したい人に開発者ツールを無料で提供します。

    次に、Firefox で利用できる拡張機能のサンプルを確認していきます。

    Firefox の拡張機能

     Firefox の仕組み

    Firefox の拡張機能には、不可欠なもの (広告ブロック) からまったくばかげたもの (オプション メニューの「Cookie」の定義を技術的な説明から「クッキーはおいしい珍味です」に変更する拡張機能) まであります。ここでは、特に注目すべき拡張機能をいくつか紹介します。

    • ジェスチャ— マウス ジェスチャは、別のブラウザである Opera から取り入れられた機能です。この拡張機能をインストールすると、ユーザーはマウスの右ボタンを押したままマウスを特定の方向に「ジェスチャー」することで、さまざまな一般的な Web サーフィン コマンドを実行できます。左へのジェスチャで 1 ページ戻り、右へのジェスチャで 1 ページ進みます。ジェスチャをカスタマイズして組み合わせることができます (たとえば、下→左のジェスチャによりブラウザ ウィンドウが最小化されます)。
    • FoxyTunes — この拡張機能は Firefox ツールバーに小さなコントロール パネルを配置し、ユーザーがブラウザ内からメディア プレーヤー ソフトウェアを制御できるようにします。
    • ForecastFox — この人気のある拡張機能は、ツールバーに近距離の天気予報を表示します。場所 (または複数の異なる場所)、天気予報に含める日数、日中のみの天気予報を希望するか、昼と夜の両方の天気予報を希望するかを選択できます。
    • RadialContext — ほとんどのブラウザでは、Web サイトを右クリックすると、オプションのドロップダウン メニューが表示されます。 RadialContext 拡張機能は、プレーン テキスト メニューの代わりに、グラフィカル オプションの小さなダイヤル (カー ステレオのコントロールのようなもの) を提供することで、これを活性化します。
     Firefox の仕組み
    • Adblock Plus — Firefox に組み込まれているポップアップ ブロック機能に加えて、いくつかの異なる広告ブロック拡張機能が利用可能です。これらの拡張機能を使用すると、ユーザーはWeb ページに表示されるバナー広告やその他の広告の一部またはすべてをブロックできます。既知の広告サーバーのリストを使用するものや、ドメイン名に「バナー」または「広告サーバー」という単語が含まれるサーバーからの画像をブロックするものもあります。他の広告は通常どおり広告を表示しますが、ユーザーが特定の広告を非常に迷惑または邪魔だと感じた場合は、その広告を右クリックし、表示されるドロップダウン メニューで削除を選択できます。
     Firefox の仕組み

    次のページでは、Firefox のセキュリティについて学びます。

    それは面白い

    — スウェーデン人シェフHammer Timeの Web ページや電子メールを表示 — ページの読み込みを停止するたびに Hammer の声が聞こえますXoom — トップダウン ビューのレーシング ゲームをブラウザに追加します。

    Firefoxのセキュリティ

    Firefox は、単に Internet Explorer とは異なる方法でセキュリティを処理します。 Internet Explorer はセキュリティ ゾーンを使用しますが、悪意のあるソフトウェアによって混同される可能性がありますが、Firefox はゾーンに依存しません。また、Firefox は、プログラマーが購入できる検証であるデジタル署名を使用しません。コンピュータにソフトウェアをインストールしようとすると、Internet Explorer はデジタル署名がプログラムの実際のベンダーと一致するかどうかを確認します。 Microsoft のプログラム マネージャーである Peter Torr 氏は、これが Firefox のセキュリティにおける重大な欠陥であると指摘しました。ただし、デジタル署名はソフトウェアの安全性を保証するものではありません。誰かが署名料を支払ったというだけで、不正な署名が発行されるケースもあった。

    ActiveXコントロールには別のセキュリティ問題があります。 ActiveX は Internet Explorer に組み込まれており、これを使用すると、特定の Web サイトでスクリプトを自動的にダウンロードしたり、小さなアプリケーションを実行したりできます。 Firefox に ActiveX が存在しないということは、一部のサイトが表示されなくなることを意味しますが、多くのセキュリティ ホールも塞がれます。この場合、Firefox は機能よりもセキュリティを選択します。

    Firefox 3.5 では、他にもいくつかのセキュリティ機能が強化されています。ファビコン(Awesome Bar の URL の左側にある小さな画像) をクリックすると、そのサイトの身元が確認できるかどうかがわかります。さらに、Firefox はフィッシング対策とマルウェア対策の保護を提供するようになりました。コンピュータにスパイウェア、トロイの木馬、またはワームをインストールしようとする可能性のあるサイトにアクセスすると、Firefox は警告を表示し、そのサイトにアクセスするのが安全ではない理由も表示します。

    Firefox 3.5 では、他にもいくつかのセキュリティ機能が強化されています。ファビコン (Awesome Bar の URL の左側にある小さな画像) をクリックすると、そのサイトの身元が確認できるかどうかがわかります。さらに、Firefox はフィッシング対策とマルウェア対策の保護を提供するようになりました。コンピュータにスパイウェア、トロイの木馬、またはワームをインストールしようとする可能性のあるサイトにアクセスすると、Firefox は警告を表示し、そのサイトにアクセスするのが安全ではない理由も表示します。

    Firefox と Internet Explorer のセキュリティのもう 1 つの側面は、Firefox がオープン ソースプログラムであるという事実です。これは、プログラムが記述されているコードに誰でもアクセスできることを意味します。潜在的なハッカーにコードへのアクセスを与えることになるので、これは悪い考えのように聞こえるかもしれません。しかし実際にはその逆です。セキュリティ ホールを悪用したいハッカーよりも、セキュリティ ホールを塞ぎたいと考えている人の方がはるかに多いのです。何千人もの人がコードを調べて問題の発見に協力してくれるということは、ほとんどのセキュリティ上の欠陥がすぐに修正されることを意味します。実際、Firefox の開発者は、プログラムのバグを発見した人には 500 ドルの「報奨金」と T シャツを提供しました。

    2009 年に、Firefox ブラウザの新しいバージョンが登場しました。次のセクションでは、ブラウザがどのように変更されたかを見ていきます。

    Firefox 3.5: 新機能?

    Firefox 3.5 には、いくつかの新機能、機能、および起動時に追加されるいくつかの修正が含まれています。 2009 年 6 月のリリースから同年 9 月までの間に、この新しいブラウザは世界中で 2 億 2,000 万本以上ダウンロードされました。

    現世代の Firefox は、Gecko 1.9.1 レンダリング エンジンに基づいて構築されています 。レンダリング エンジンは、コードおよびマークアップ言語 (HTML や XSL など) を解釈し、Web ブラウザに表示される Web ページの画像を生成するプログラムです。 Gecko 1.9.1 エンジンは以前のバージョンより高速ですが、代償も伴います。 Mozilla がエンジンのアップグレードを開始したため、Firefox 3 以降、ブラウザは Windows 98 以前のバージョンと互換性がありません。また、バージョン 10.3 より前の Mac OS X のバージョンでも動作しません。

    Firefox の以前のバージョンでは、ブラウザを使用するとコンピュータの動作が遅くなることに気づく人もいました。 Firefox は、特にユーザーがブラウジング中に複数のタブを開いた場合に、アクティブな状態が長くなるほど、より多くのメモリリソースを消費するようでした。 Firefox にはメモリ リークが発生しました。

    メモリ リークは必ずしも深刻な問題ではありません。ほとんどの場合、単純な再起動で問題は解決します。しかし、長時間座って Web ブラウジングを休憩するたびに、コンピューターを何度も再起動しなければならないのは、かなり面倒です。多数のアプリケーションを同時に実行している場合、コンピューターの処理速度が大幅に低下する可能性があります。 Firefox 3 では、メモリ リークにパッチを当てることが Mozilla の最優先事項になりました。

    Firefox 開発チームには、メモリ リークの測定とパッチ適用に役立つツールがいくつかあります。これらのツールには、BloatView、Leaky、Trace Malloc などの名前が付いています。開発者はこれらのツールを使用して、以前の Firefox ビルドの問題を診断しました。

    Mozilla は、さまざまなオペレーティング システムとできるだけシームレスに統合できるようにブラウザを設計しました。 Windows、Mac、Linux の各バージョンには、ネイティブオペレーティング システムを補完する外観とスタイルがあります。

    次に、Firefox で考えられる問題を見ていきます。

    誤用

    一部のユーザーが Firefox の新バージョンに対して抱いている批判の 1 つは、以前の世代のブラウザに追加できたすべての拡張機能がサポートされていないということです。ただし、特定の拡張機能が以前のバージョンで非常に人気があった場合は、開発者が新しいバージョンに取り組んでいる可能性が高くなります。

    Firefox の問題と懸念事項

    Internet Explorerの開発の遅さや横行するセキュリティ問題にうんざりしているユーザーにとって、Firefox は別の選択肢以上の意味があるのでしょうか?そうかもしれません。 Firefox の人気が高まるにつれ、Microsoft は独自の追加機能で競争しなければならないというプレッシャーを感じています。業界アナリストが Firefox の成功のおかげであると考えています (ただし、Microsoft は IE6 のセキュリティ リスクのせいだと考えています)。Microsoft は、Windows オペレーティング システムとは別に Internet Explorer 7 と Internet Explorer 8 をリリースしました。

    Firefox がブラウザ市場で健全なシェアを獲得した今、Firefox はさらに注目を集め始めるでしょうが、そのすべてが歓迎されるわけではありません。この新興ブラウザに焦点を当てたハッカーの取り組みは、セキュリティ上の問題を引き起こす可能性があります。その結果、プログラマーがセキュリティ ホールのパッチを競い合い、ハッカーが新たなセキュリティ ホールを発見するという、現在進行中のますますエスカレートする軍拡競争が起こる可能性があります。これは、Internet Explorer の現在の状況とよく似ています。使用率が高くなると、多くのユーザーにとって魅力的な Firefox を使用するメリットの 1 つが失われることになります。それは、何か違うものです。

    Firefox がオープンソース コードに基づいているという事実にも影響があります。プログラムは無料でダウンロードして使用できるだけでなく、コードも自由に利用でき、閲覧したり、独自に開発したり、変更した形式でリリースしたりすることができます。おそらく一部の開発者は Firefox の方向性に不満を抱き、独自のバージョンを形成するために分裂するでしょう。すでに Firefox の代替ビルドが利用可能ですが、正式リリースのような安定性はありません。

    Firefox で考えられるもう 1 つの問題は、Web サイト上の広告をブロックする機能です。一部の広告は目障りで迷惑なものですが、多くのサイト (このサイトなど) で入手できる膨大な量の情報の対価でもあります。人々がこれらの広告を素早く簡単に見ないようにすることができれば、Web サイトは利益を上げながらコンテンツを提供するための新しいビジネス モデルを見つける必要があります。

    ある調査によると、Firefox ユーザーは他のブラウザのユーザーに比べてWeb 広告をクリックする可能性が低いとのことですが、これは広告ブロックよりもインターネットに精通していることを示しているようです 。この問題に対する 1 つの解決策: 広告主は、悪意や欺瞞のない、より良い広告を作成する必要があります。 Windows のエラー メッセージやシステム ダイアログ ボックスを模倣する広告は広く嫌われていますが、点滅、点滅、スクロールする広告はほとんどすべての人にとって気が散ります。

    この問題は一部の人が考えているほど深刻ではないかもしれません。 Web ページ上のすべてのバナー広告を削除する機能は Firefox には組み込まれていません。ユーザーは拡張機能をインストールする必要があります。 Firefox の市場シェアが拡大すれば、技術的にあまり興味のないユーザー、つまり拡張機能を探してインストールする可能性が低いユーザーがより多く利用されることになります。

    Firefox の次は何になるのか

    Mozilla では開発が急速に進められているため、人気のあるブラウザの新しいバージョンが開発されるまで、そう長くはかからないでしょう。では、Firefox の次のバージョンには何が含まれるのでしょうか?現世代から始めて、成長する余地はたくさんあります。 Firefox 3.5 には、HTML 5、Ogg Vorbis、Ogg Theora、マイクロフォーマット、アニメーション ポータブル ネットワーク グラフィックス (APNG) など、多数の次世代 Web テクノロジーのサポートが含まれています。これらの形式がより完全に採用されると、Web ページの機能が変わる可能性があります。

    マルチタッチ機能を備えたコンピュータのサポートは Mozilla で開発中です。マルチタッチとは、携帯電話のタッチスクリーンやポータブル コンピュータのトラックパッドなど、一度に複数の指のタッチを検出し、特別なマルチフィンガー コマンドをサポートできるコンピュータ インターフェイスを指します。 Firefox マルチタッチ アプリケーション プログラミング インターフェイス (API) が利用可能になると、Web 開発者は、ユーザーにより多くの機能を提供する新しい機能を Web サイトに組み込むことができるようになります。マルチタッチをサポートする Firefox の最初のバージョンは、早ければバージョン 3.6 になる可能性があります 。

    Firefox 3.5 は 2009 年 6 月にリリースされましたが、翌年 7 月頃には Firefox 3.7 のスクリーンショットがすでに出回っていました。もちろん、ベータ版ソフトウェアの仕様は常に疑問の余地がありますが、Firefox 3.7 には新しいシースルーのガラス質のインターフェイスが搭載される可能性があります。 Mozilla の製品ロードマップにはバージョン 3.6 と 3.7 のリリースが予定されており、すでに Firefox 4.0 の仕様の一部が詳細に記載されています。この記事の執筆時点では、2010 年 10 月か 11 月にリリースされる予定です。マルチタッチとインターフェースの変更がリストに載っていますが、JavaScript の高速化、ページ読み込み機能の改善、ブックマークの同期など、他の改善点もリストに載っています。これらは現在、サードパーティのプラグインのヘルプ。さらに、Firefox はブラウザ戦争に新規参入した Google Chrome の機能を借用している可能性があります。タブには独自の処理スレッドがある可能性があります。これは、ブラウザで開いている 1 つの Web サイトに問題が発生した場合でも、再起動を強制される可能性が低いことを意味します。セッション全体 。

    Mozilla Firefox と関連テクノロジーについてさらに詳しく知りたい場合は、次のページを参照してください。

  • USB の種類とフレキシブル USB システムについて

    デバイスをコンピュータに接続する他の方法 (パラレル ポートシリアル ポート、コンピュータのケース内に取り付ける特別なカードなど) と比較して、ユニバーサル シリアル バス コネクタは信じられないほどシンプルです。

    ここでは、ユーザーと技術的な観点の両方からUSB の種類を見ていきます。 USB システムがなぜこれほど柔軟であるのか、そしてどのようにして非常に多くのデバイスを簡単にサポートできるのかを学びましょう。

    USB コネクタが便利な理由

    コンピュータをしばらく使用したことがある人なら誰でも、ユニバーサル シリアル バスが解決する問題を理解しています。これまで、デバイスをコンピュータに接続することは非常に頭の痛い問題でした。

    • プリンタはパラレル プリンタ ポートに接続されており、ほとんどのコンピュータには 1 つしか付属していませんでした。コンピュータへの高速接続を必要とする外部ストレージ メディアなどでもパラレル ポートが使用されますが、多くの場合、成功は限られており、速度もそれほど高くありません。
    • モデムはシリアル ポートを使用しましたが、一部のプリンタや、携帯情報端末 (PDA) やデジタル カメラなどのさまざまな奇妙な製品も同様でした。ほとんどのコンピュータにはシリアル ポートが最大 2 つしかなく、ほとんどの場合非常に低速でした。
    • より高速な接続を必要とするデバイスには専用のカードが付属しており、コンピュータのケース内のカード スロットに収まる必要がありました。残念ながら、カードスロットの数には限りがあり、一部のカードは取り付けが困難です。

    USB の目標は、これらの悩みをすべて解決することです。ユニバーサル シリアル バスは、最大 127 台のデバイスをコンピュータに接続するための、標準化された使いやすい単一の方法を提供します。

    USBケーブルの種類

    USB の種類とフレキシブル USB システムについて

    USB デバイスをコンピュータに接続するのは簡単です。マシンの背面にある USB コネクタを見つけて、USB コネクタを接続します。 (最近では、新しいマシンやモバイル デバイスには USB-C ポートが搭載されていることが多くなっています。)

    新しいデバイスの場合、オペレーティング システムがそれを自動検出し、ドライバー ディスクを要求します。すでにデバイスをインストールしている場合は、コンピュータがデバイスをアクティブ化し、通信を開始します。 USB デバイスはいつでも接続および切断できます。 USB ケーブルのいくつかの種類を次に示します。

    USBタイプA

    USB の種類とフレキシブル USB システムについて

    多くの USB デバイスには専用のケーブルが付属しており、そのケーブルには「A」接続があります。この一般的なタイプの USB コネクタは、平らで細長い形状をしています。一方向にのみ差し込むことができます。

    USBタイプB

    USB の種類とフレキシブル USB システムについて

    通常、大型のデバイスには USB Type-B コネクタを使用します。このコネクタはほぼ正方形の形状で、上部の角がわずかに面取りされており、正しく挿入しやすくなっています。

    タイプ B コネクタは通常、タイプ A ケーブルの反対側にあります。 (「A」コネクタはコンピュータに向かって「上流」に向かい、「B」は「下流」に向かい、個々のデバイスに接続します。

    USBタイプC

    USB-C ケーブルはコンパクトでリバーシブルなので、どの向きでも挿入できます。さまざまなデバイス間の高速データ転送と電力供給に最適です。

    USB Type-C コネクタは USB 3.1 標準をサポートしており、最大 10 Gbps のデータ転送速度と最大 100 ワットの電力供給が可能で、より高速な充電と効率的なデータ処理が容易になります。

    USBミニ

    USB ミニ コネクタ (ミニ USB) は、デジタル カメラ、MP3 プレーヤー、古い携帯電話などのさまざまな小型デバイスをコンピュータに接続し、データ転送や充電を行います。標準の USB Type-A コネクタよりも小さいですが、最近の Micro-USB および USB Type-C コネクタよりも大きいです。

    Mini USB には、Mini-A と Mini-B の 2 つの主な形式があります。ほとんどの家電製品では大幅に廃止され、Micro-USB コネクタと USB Type-C コネクタに置き換えられていますが、Mini-USB は今でも時々使用されています。

    USBマイクロ

    USB-micro コネクタは、USB インターフェイスのコンパクト バージョンです。主にスマートフォン、タブレット、デジタルカメラなどの小型のポータブルデバイス用です。 Micro-A と Micro-B の 2 つの形式があります。

    USBハブ

    USB の種類とフレキシブル USB システムについて

    現在購入するほとんどのコンピューターには、少なくとも 1 つまたは 2 つの USB ソケットが付属しています。しかし、市場には非常に多くの USB デバイスが存在するため、すぐにソケットが足りなくなってしまいます。たとえば、キーボード、マウス、プリンタ、マイク、Web カメラをすべて USB テクノロジで実行できる場合、明らかな疑問は、「すべてのデバイスをどのように接続するか?」ということです。

    この問題の簡単な解決策は、安価な USB ハブを購入することです。 USB 標準は最大 127 台のデバイスをサポートしており、USB ハブは標準の一部です。

    USB の種類とフレキシブル USB システムについて

    通常、ハブには 4 つの新しいポートがありますが、さらに多くのポートがある場合もあります。ハブをコンピュータに接続し、デバイス (または他のハブ) をハブに接続します。ハブをチェーン接続すると、1 台のコンピューター上に利用可能な USB ポートを多数構築できます。

    USB 標準により、デバイスは USB 接続から電力を得ることができます。プリンタやスキャナなどの高電力デバイスには独自の電源がありますが、マウスやデジタル カメラなどの低電力デバイスは、簡素化するためにバスから電力を取得します。電力 (USB 2.0 の場合は 5 ボルトで最大 500 ミリアンペア、USB 3.0 の場合は 900 ミリアンペア) はコンピューターから供給されます。

    電源内蔵のデバイス (プリンタやスキャナなど) が多数ある場合は、電源付きのハブは必要ありません。ハブに接続されているデバイスは追加の電力を必要としないため、コンピューターが電力を処理できます。

    マウスやカメラなどの電源のないデバイスがたくさんある場合は、おそらく電源付きのハブが必要になります。ハブには独自の変圧器があり、デバイスがコンピューターの電源に過負荷をかけないようにバスに電力を供給します。

    USB プロセス

    ホストの電源が投入されると、ホストはバスに接続されているすべてのデバイスを照会し、それぞれにアドレスを割り当てます。このプロセスは列挙です。デバイスは、バスに接続するときにも列挙されます。ホストはまた、実行したいデータ転送の種類を各デバイスから検出します。

    • 割り込み: 送信するデータが非常に少ないマウスやキーボードなどのデバイスは、割り込みモードを選択します。
    • バルク: データを 1 つの大きなパケットで受信するプリンタなどのデバイスは、バルク転送モードを使用します。プリンターはデータのブロック (64 バイトのチャンク単位) を受信し、それが正しいことを確認します。
    • アイソクロナス: ストリーミング デバイス (スピーカーなど) はアイソクロナス モードを使用します。デバイスとホスト間のデータ ストリームはリアルタイムで行われ、エラー修正は行われません。

    ホストは、制御パケットを使用してコマンドを送信したり、パラメータをクエリしたりすることもできます。

    デバイスが列挙されると、ホストはすべてのアイソクロナス デバイスと割り込みデバイスが要求している合計帯域幅を追跡します。利用可能な 480 Mbps の帯域幅の最大 90 パーセントを消費する可能性があります (USB 3.0 では、その速度が 4.8 ギガビット/秒に増加します)。

    90 パーセントが使い果たされると、ホストは他のアイソクロナス デバイスまたは割り込みデバイスへのアクセスを拒否します。制御パケットとバルク転送用のパケットは、残っている帯域幅 (少なくとも 10%) を使用します。

    ユニバーサル シリアル バスは、利用可能な帯域幅をフレームに分割し、ホストがフレームを制御します。フレームには 1,500 バイトが含まれており、ミリ秒ごとに新しいフレームが開始されます。

    フレーム中に、アイソクロナス デバイスと割り込みデバイスはスロットを取得するため、必要な帯域幅が保証されます。バルク転送とコントロール転送では、残っているスペースがすべて使用されます。さらに詳しく知りたい場合は、記事の最後にある技術リンクに詳細が記載されています。

    USBの機能

    USB の種類とフレキシブル USB システムについて

    ユニバーサル シリアル バスには次の機能があります。

    • コンピュータはホストとして機能します。
    • 最大 127 台のデバイスを直接または USB ハブ経由でホストに接続できます。
    • 個々の USB ケーブルは最長 5 メートルまで延長できます。ハブを使用すると、デバイスをホストから最大 30 メートル (ケーブル 6 本分) 離すことができます。
    • USB 2.0 では、バスの最大データ速度は 480 メガビット/秒 (USB 1.0 の 10 倍) です。
    • USB 2.0 ケーブルには、電源用の 2 本のワイヤ (+5 ボルトとアース) と、データを伝送するためのツイストペア線が付いています。 USB 3.0 標準では、データ送信用にさらに 4 本のワイヤが追加されます。 USB 2.0 は一度に一方向 (ダウンストリームまたはアップストリーム) にのみデータを送信できますが、USB 3.0 は両方向に同時にデータを送信できます。
    • 電源線では、コンピューターは 5 ボルトで最大 500 ミリアンペアの電力を供給できます。 USB 3.0 ケーブルは最大 900 ミリアンペアの電力を供給できます。
    • 低電力デバイス (マウスなど) はバスから直接電力を供給できます。高電力デバイス (プリンターなど) には独自の電源があり、バスからの電力は最小限に抑えられます。ハブには、ハブに接続されているデバイスに電力を供給するための独自の電源装置を設けることができます。
    • USB デバイスはホットスワップ可能です。つまり、いつでもバスに接続したり取り外したりできます。 USB 3.0 ケーブルは USB 2.0 ポートと互換性があります。USB 3.0 ポートと同じデータ転送速度は得られませんが、データと電力はケーブルを介して転送されます。
    • 多くの USB デバイスは、コンピュータが省電力モードに入るときに、ホスト コンピュータによってスリープ状態にできます。

    USB ポートに接続されたデバイスは、電力とデータを伝送するためにケーブルに依存します。

    後続世代の USB テクノロジー

    USB2.0

    USB バージョン 2.0 の規格は 2000 年 4 月に発表され、USB 1.1 のアップグレードとして機能しました。

    USB 2.0 は、マルチメディアおよびストレージ アプリケーションに追加の帯域幅を提供し、USB 1.1 の 40 倍のデータ転送速度を備えています。消費者とメーカーの両方がスムーズに移行できるように、USB 2.0 はオリジナルの USB デバイスとの完全な上位および下位互換性を備え、オリジナルの USB 用に作られたケーブルおよびコネクタで動作します。

    3 つの速度モード (1.5、12、および 480 メガビット/秒) をサポートする USB 2.0 は、キーボードマウスなどの低帯域幅デバイスだけでなく、高解像度Web カメラスキャナプリンタ、大容量ストレージ システムなどの高帯域幅デバイスもサポートします。 。

    USB 2.0 の導入により、PC 業界のリーダーは既存の高性能 PC を補完する PC 周辺機器の開発を進めることができました。

    USB 2.0 は、機能の向上とイノベーションの促進に加えて、ユーザー アプリケーションの生産性を向上させ、ユーザーが複数の PC アプリケーションを同時に実行したり、複数の高性能周辺機器を同時に実行したりできるようにします。

    USB3.0

    USB 3.0 規格は、2008 年 11 月 17 日に正式に規格化されました 。 USB 3.0 は、USB 2.0 の 10 倍の 4.8 ギガビット/秒の速度を誇ります。

    これは、高解像度のビデオ映像を転送したり、ハードドライブ全体を外付けドライブにバックアップしたりするような用途を目的としていました。ハードドライブの容量が増大するにつれて、高速データ転送方法の必要性も高まりました。

    USB-C

    2014 年に新しい標準として導入された USB-C テクノロジーは、その多用途かつ高性能な機能により接続に革命をもたらしました。 USB-C は USB 3.0 よりも大幅にアップグレードされ、最大 10 ギガビット/秒のデータ転送速度を実現し、前世代の 2 倍以上の速度を実現します。

    この進歩により、急速なデータ転送に対する需要の高まりがサポートされ、超高解像度ビデオや大容量のデータ ファイルを迅速に転送するようなタスクに最適になります。

    USB-C ケーブルと USB-C ポートのリバーシブル設計により、接続が簡素化され、ユーザーの利便性が向上します。また、電力供給を含むさまざまなプロトコルのサポートにより、スマートフォンからラップトップ、PC まで、幅広いデバイスでのより高速な充電とより優れた機能が可能になります。超えて。

  • パソコンとは何ですか?

    コンピューターという言葉は、何らかの入力を受け入れ、何らかの出力を生成できるオブジェクトを指します。実際、人間の脳自体は高度なコンピューターであり、科学者はそれがどのように機能するかについて年々研究を進めています。しかし、コンピュータという言葉の最も一般的な使用法は、マイクロプロセッサを搭載した電子デバイスを表すことです。

    マイクロプロセッサは、瞬く間にデータを処理できる小さな電子デバイスです。マイクロプロセッサは、自動車、冷蔵庫、テレビなど、毎日使用するさまざまなデバイスに搭載されています。マイクロプロセッサを搭載したデバイスとして最もよく知られているのは、パーソナル コンピュータ(PC) です。実際、コンピュータの概念は PC という用語とほぼ同義になっています。

    PC について聞くとき、おそらく、ビデオ スクリーン、キーボード、マウスやタッチパッドなどのポインティング デバイスが接続された密閉型デバイスを想像するでしょう。デスクトップ コンピューター、タワー型、ラップトップ、ハンドヘルド型など、さまざまな形式のパーソナル コンピューターを想像することもできます。 PC という用語は、Intel プロセッサや Microsoft オペレーティング システムなどの特定のブランドを連想してきました。ただし、この記事では、PC を次の特性を持つより一般的なコンピューティング デバイスとして定義します。

    • 一度に1人が使用できるように設計されています
    • ユーザーとマイクロプロセッサ間のインターフェースとしてオペレーティング システムを実行します。
    • CPU や RAM など、この記事で説明されている特定の共通の内部コンポーネントが含まれています。
    • 特定の仕事や遊びのために設計されたソフトウェア アプリケーションを実行します。
    • 必要に応じてハードウェアまたはソフトウェアを追加および削除できます

    当初、コンピューターは巨大で、複数のユーザーがアクセスできる接続された端末を備えた大きな部屋を占有していました。 1970 年代、エド・ロバーツという男が、インテルが設計したマイクロプロセッサー・チップをベースにしたコンピューター・キットを販売し始めました。ロバーツ氏は自分のコンピュータを Altair 8800 と名付け、組み立て前のキットを 395 ドルで販売しました。 Popular Electronics は 1975 年 1 月号でこのキットについての記事を掲載しました。そして、ほぼ全員が驚いたことに、このキットはすぐにヒット商品になりました。こうして、パーソナルコンピュータの時代が始まりました。

    Altair 8800 は最初のパーソナル コンピューターでしたが、PC が人気の家電製品としての始まりを告げたのは、数年後の Apple II のリリースでした。発明家のスティーブ・ジョブズとスティーブ・ウォズニアックが開発した Apple II は、家庭や学校でコンピュータの需要があることを証明しました。その後すぐに、IBM や Texas Instruments などの老舗コンピューター企業が PC 市場に参入し、Commodore や Atari などの新興ブランドも PC 市場に参入しました。

    この記事では、PC の内部を調べて、その部品とその機能を調べます。 PC の起動と実行に使用される基本ソフトウェアも確認します。次に、モバイル PC について取り上げ、PC テクノロジーの将来について考察します。

    コア PC コンポーネント

    PCコンポーネント

    PC がどのように動作するかを理解するには、マシンを構成する部品 (コンピューター ハードウェア) から始めましょう。以下は、PC に共通のコンポーネントを、通常組み立てられる順序で示しています。

    ケース:ラップトップを使用している場合、コンピューター ケースにはキーボードとスクリーンが含まれています。デスクトップ PC の場合、ケースは通常、照明、通気口、ケーブルを接続する場所を備えたある種の箱です。ケースのサイズは、小さな卓上ユニットから高いタワーまでさまざまです。ケースが大きいからといって必ずしもコンピューターの性能が高いとは限りません。重要なのはその中にあるものなのです。 PC ビルダーは、内部に適合するマザーボードの種類に基づいてケースを設計または選択します。

    マザーボード: PC 内の主要な回路基板はマザーボードです。すべてのコンポーネントは、内側も外側も、マザーボードを介して何らかの方法で接続されています。このページにリストされている他のコンポーネントは取り外し可能であるため、マザーボードを交換せずに交換できます。ただし、いくつかの重要なコンポーネントはマザーボードに直接取り付けられています。これらには、コンピューターの電源がオフになっているときにシステム クロックなどの情報を保存する相補型金属酸化膜半導体 (CMOS) が含まれます。マザーボードにはさまざまなサイズと規格があり、この記事の執筆時点で最も一般的なのは ATX と MicroATX です。そこから、マザーボードは、内部で処理するように設計された取り外し可能なコンポーネントの種類と、外部デバイスの接続に使用できるポートによって異なります。パワー ユーザー向けには、ポートと拡張スロット用のスペースが広い E-ATX フォーム ファクターもありますが、これを収容するには大きな PC ケースが必要です。

    電源:マザーボード上の交換可能な CMOS バッテリーによって電力供給される CMOS (相補型金属酸化膜半導体またはマイクロチップ) を除き、PC 内のすべてのコンポーネントはその電源に依存しています。電源装置は、モバイル コンピュータの場合はバッテリ、デスクトップ PC の場合は電源コンセントなど、何らかの種類の電源に接続します。デスクトップ PC では、電源がケースの内側に取​​り付けられており、外側に電源ケーブル接続があり、内側にいくつかのケーブルが接続されています。これらのケーブルの一部はマザーボードに直接接続されますが、他のケーブルはドライブやファンなどの他のコンポーネントに接続されます。

    中央処理装置 (CPU) : CPU は、単にプロセッサーと呼ばれることが多く、マイクロプロセッサーを含むコンポーネントです。このマイクロプロセッサは PC のすべての動作の中心であり、ハードウェアとソフトウェアの両方のパフォーマンスはプロセッサのパフォーマンスに依存します。 Intel と AMD は PC 用の最大の CPU メーカーですが、市場には他の CPU も見つかります。一般的な CPU アーキテクチャは 32 ビットと 64 ビットの 2 つで、特定のソフトウェアはこのアーキテクチャの違いに依存していることがわかります。最新の CPU 設計には通常、複数のタスクを一度に効率的に完了できるように 4 つ以上のコアが含まれています。

    ランダム アクセス メモリ (RAM):最速のプロセッサでも、処理中に情報を保存するためのバッファが必要です。料理人にとってのカウンタートップと同じように、 RAMは CPU にとって重要です。作業中の食材や道具を、手に取って使用する必要があるまで待機させる場所として機能します。高速な PC には、高速な CPU と十分な量の RAM の両方が必要です。各 PC には処理できる RAM の最大量があり、マザーボード上のスロットは PC に必要な RAM のタイプを示します。 DDR-4 は、現在ほとんどのマザーボードでサポートされている RAM チップ DD のタイプですが、一部のシステムはより新しく高速な DDR-5 標準にもアップグレードされています。

    ドライブ:ドライブは、使用されていないときにデータを保存するためのデバイスです。ハード ドライブまたはソリッド ステート ドライブには、PC のオペレーティング システムとソフトウェアが保存されます。これについては後ほど詳しく説明します。多くのシステムでは、ストレージを拡張するために追加のドライブを取り付ける余地もあります。このカテゴリには、CD、DVD、Blu-ray メディアの読み取りおよび書き込みに使用される光学ドライブなども含まれます。ドライブは、古い IDE 標準や新しい SATA 標準など、使用するドライブ コントローラ テクノロジのタイプに基づいてマザーボードに接続します。現在のラップトップおよびミニ コンピューターは、マザーボードに直接取り付けられた M.2 コネクタ ピンを介して接続するコンパクトな NVME SSD を使用している可能性があります。

    冷却装置:コンピューターの処理が増えるほど、より多くの熱が発生します。 CPU およびその他のコンポーネントは、ある程度の熱を処理できます。ただし、PC が適切に冷却されていないと過熱し、コンポーネントや回路に多大な損害を与える可能性があります。ファンは、PC を冷却するために使用される最も一般的なデバイスです。さらに、CPU はヒートシンクと呼ばれる金属のブロックで覆われており、CPU から熱を奪います。ゲーマーなど一部の本格的なコンピュータ ユーザーは、より激しい冷却要求に対処するために設計された、水冷システムなどのより高価な熱管理ソリューションを使用していることがあります。

    ケーブル:これまでに説明したすべてのコンポーネントは、ケーブルの組み合わせによって接続されています。これらのケーブルは、データ、電力、またはその両方を伝送するように設計されています。 PC は、ケーブルがケース内できちんと折り畳まれ、ケース全体の空気の流れを妨げないように構築する必要があります。

    通常、PC はこれらのコア コンポーネントをはるかに超えています。次に、コンピューターとの対話を可能にするポートと周辺機器、および拡張スロットを使用してさらにコンポーネントを追加する方法を見ていきます。

    ポート、周辺機器、拡張スロット

    PCポート

    これまで見てきたコア コンポーネントは、PC の中央処理能力を構成します。ただし、PC は人間のユーザーや他のコンピューターと対話するために追加のコンポーネントを必要とします。これを実現する PC パーツは次のとおりです。

    グラフィックス コンポーネント:一部のマザーボードにはオンボード グラフィックスが搭載されていますが、他のマザーボードには、GPU (グラフィックス プロセッシング ユニット) とも呼ばれる別のビデオ カードをスライドさせて挿入できる、いわゆる拡張スロットが含まれています。どちらの場合も、PC 内のビデオ コンポーネントは、画面に送られる複雑なグラフィック データの一部を処理し、CPU の負荷の一部を軽減します。マザーボードは、古い AGP 標準や新しい PCI 標準など、特定のインターフェイスに基づいたビデオ カードを受け入れます。最新のビデオ カードは、高いパフォーマンスを実現するために専用のビデオ RAM と追加の冷却ファンを必要とするため、PC ケース内で大きなスペースを占めることがあります。

    ポート: ポートという言葉は、ケーブルを接続できる PC の外側の場所を表すためによく使用されます。 USB ポートやイーサネット ポートなど、ポートを用途別に説明します。 (ポートという言葉は、2 つのハードウェアが通信しようとするときのソフトウェア接続を表すのにも使用されることに注意してください。) 多くのポートはマザーボードに直接取り付けられています。 PC にあるポートには次のようなものがあります。

    • USBポート
    • ネットワークポート、通常はイーサネット
    • ビデオ ポート、通常は VGA、DVI、 HDMI 、または DisplayPort の組み合わせ
    • オーディオ ポート、通常はミニ アナログ オーディオ ジャックまたは光オーディオの組み合わせです。 HDMI および DisplayPort 規格では、ビデオに加えてデジタル オーディオ出力もサポートしています。
    • レガシー ポート、または現代のコンピュータではほとんど使用されていない古い標準に準拠したポート (キーボードとマウス用のパラレル プリンタ ポートや PS2 ポートなど)

    周辺機器: PC ケース内に取り付けられていないハードウェアはすべて、周辺機器と呼ばれます。これには、モニター、キーボード、マウスなどの基本的な入出力デバイスが含まれます。プリンター、スピーカー、ヘッドフォン、マイク、ウェブカメラ、USB フラッシュ ドライブも含まれます。 PC のポートに接続できるものはすべて、PC の周辺機器の 1 つです。必須の周辺機器 (モニターなど) はラップトップでは必要なく、代わりに内蔵されています。

    拡張スロット:マザーボード上のどこかに指定されたスロットがない PC にコンポーネントを追加したい場合があります。そのため、マザーボードには一連の拡張スロットが搭載されています。拡張スロットにフィットするように設計された取り外し可能なコンポーネントはカードと呼ばれます。これはおそらく、平らなカードのような構造のためです。拡張スロットを使用すると、ビデオ カード、ネットワーク カード、プリンタ ポート、TV 受信機、その他多くのカスタム機能を追加できます。カードは、従来の ISA/EISA タイプ、より一般的なPCI 、PCI-X、PCI Express タイプ、または新しい M.2 規格のいずれであっても、拡張スロットのタイプと一致する必要があります。

    PC の各部を見てきたので、電源ボタンを押して何が起動するのか見てみましょう。

    PC の電源を入れる

    初めて PC の電源を入れると、マシンは使用できる状態になるまでにいくつかの内部プロセスを経ます。これは、ブート プロセスまたは PC のブートと呼ばれます。 Boot はブートストラップの略で、「ブートストラップで自分を引き上げる」という古い格言に由来しており、最初から何かを始めることを意味します。ブート プロセスは、PC の基本入出力システム ( BIOS ) によって制御されます。

    BIOS はフラッシュ メモリ チップに保存されているソフトウェアです。 PC では、BIOS はマザーボードに組み込まれています。場合によっては、PC メーカーが BIOS のアップデートをリリースすることがあります。その場合は、アップデートされたソフトウェアを使用して「BIOS をフラッシュ」するための指示に注意深く従うことができます。

    BIOS は、ブート プロセスの制御に加えて、PC のハードウェア コンポーネントの基本的な構成インターフェイスを提供します。そのインターフェイスでは、起動中にドライブを読み取る順序やプロセッサの実行速度などを構成できます。 BIOS インターフェイスに入る方法については、PC のマニュアルを参照してください。この情報は、コンピュータを初めて起動するときにも、「DEL を押してセットアップ メニューに入ります」などのメッセージとともに表示されることがよくあります。

    PC のブート プロセスの概要は次のとおりです。

    1. 電源ボタンは PC の電源をアクティブにし、マザーボードやその他のコンポーネントに電力を送ります。
    2. PC は電源投入時自己テスト (POST) を実行します。 POST は、ハードウェアの障害をチェックする BIOS 内の小さなコンピュータ プログラムです。 POST 後の 1 回のビープ音は、すべてが正常であることを示します。他のビープ音シーケンスはハードウェア障害を通知し、PC 修理専門家はこれらのシーケンスをチャートと比較して、どのコンポーネントに障害が発生したかを判断します。
    3. PC の接続されたモニターに、起動プロセスの詳細を示す情報が表示されます。これらには、BIOS の製造元とリビジョン、プロセッサの仕様、搭載されている RAM の量、検出されたドライブが含まれます。多くの PC では、この情報の表示が、メーカーのロゴを表示するスプラッシュ画面に置き換えられています。テキストを表示したい場合は、BIOS 設定でスプラッシュ画面をオフにすることができます。
    4. BIOS は、ブート ディスクとして指定されたドライブの最初のセクターにアクセスしようとします。ドライブが最初に使用可能なストレージ アドレスから順番に読み取られる場合、最初のセクターは、シーケンスのディスクの最初のキロバイトになります。通常、ブート ディスクは、オペレーティング システムが含まれているのと同じハードディスクまたはソリッド ステート ドライブです。 BIOS を構成するか、キー シーケンス (ブート画面に表示されることが多い) でブート プロセスを中断することによって、ブート ディスクを変更できます。
    5. BIOS は、ブート ディスクの最初のセクターにブートストラップ ローダー (ブート ローダー) があることを確認し、そのブート ローダーをメモリ (RAM) にロードします。ブート ローダーは、PC のオペレーティング システムを検索して起動するように設計された小さなプログラムです。
    6. ブート ローダーがメモリに配置されると、BIOS はその作業をブート ローダーに引き渡し、ブート ローダーがオペレーティング システムのメモリへのロードを開始します。
    7. ブート ローダーはタスクを完了すると、PC の制御をオペレーティング システムに渡します。これで、OS はユーザーとの対話を開始できるようになります。

    全員がパワーアップしたところで、次は何でしょうか? PC の動作の大部分は、使用するオペレーティング システムに依存します。次のセクションでは、オペレーティング システムがPC 上でどのように動作するかを調べてみましょう。

    PC オペレーティング システム

    Windows 11 および 10 Microsoft ラップトップ

    PC が起動すると、オペレーティング システム(略して OS) を通じて PC を制御できるようになります。この記事の執筆時点では、Apple 以外のほとんどの PC では、Microsoft Windows またはLinuxディストリビューションのバージョンが実行されています。これらのオペレーティング システムはさまざまな種類の PC ハードウェアで実行できるように設計されていますが、 Mac OS Xは主に Apple ハードウェア向けに設計されています。

    オペレーティング システムはいくつかのタスクを担当します。これらのタスクは、次の広いカテゴリに分類されます。

    • プロセッサ管理は、プロセッサの作業を管理可能なチャンクに分割し、CPU に送信する前に優先順位を付けます。
    • メモリ管理は、 RAM に出入りするデータ フローを調整し、不足している RAM を補うためにハードディスク上の仮想メモリをいつ使用するかを決定します。
    • デバイス管理は、コンピュータの内部コンポーネントとコンピュータに接続されている各デバイスとの間にソフトウェア ベースのインターフェイスを提供します。例としては、キーボードまたはマウスの入力を解釈したり、グラフィック データを適切な画面解像度に調整したりすることが含まれます。インターネット接続の管理を含むネットワーク インターフェイスもデバイス管理バケットに分類されます。
    • ストレージ管理は、ハード ドライブ、ソリッド ステート ドライブ、USB ドライブ、その他の形式のストレージ上のどこにデータを永続的に保存するかを指示します。たとえば、ストレージ管理タスクは、ドキュメントの作成、読み取り、編集、移動、コピー、削除を支援します。
    • アプリケーション インターフェイスは、ソフトウェア プログラムと PC 間のデータ交換を提供します。アプリケーションは、使用しているオペレーティング システムのアプリケーション インターフェイスで動作するようにプログラムする必要があります。多くの場合、アプリケーションは特定のバージョンの OS 用に設計されています。これは、アプリケーションの要件に「Windows 10 以降」または「64 ビット オペレーティング システムでのみ動作します」などのフレーズで表示されます。
    • ユーザー インターフェイス (UI) は、コンピュータと対話するための方法を提供します。たとえば、グラフィカル ユーザー インターフェイス (GUI) を使用すると、ユーザーはテキスト コマンドの代わりにアイコンや音声を介してコンピュータまたはハンドヘルド機器と対話できます。これを最初に使用したのは Apple ですが、現在ではすべてのオペレーティング システムが使用しています。 /\r\n/

    ここで、PC 全体の将来と、PC メーカーがモバイル コンピューティングのポータビリティの課題をどのように克服したかを見てみましょう。

    PC の未来

    最初の PC が市場に登場して以来、より新しく優れたモデルが登場し、製造から数か月以内に古いモデルは時代遅れになってしまいました。 SATA などのドライブ テクノロジがIDEに置き換わり、 PCI拡張スロットが ISA および EISA に置き換わりました。ただし、PC の技術進歩を示す最も顕著な指標は、CPU とその CPU 内のマイクロプロセッサです。

    シリコン マイクロプロセッサは、1950 年代以来コンピューティング世界の中心となってきました。その間、マイクロプロセッサのメーカーは、より多くのトランジスタと機能強化をマイクロプロセッサに詰め込んできました。 1965 年、Intel の創設者ゴードン ムーアは、マイクロプロセッサの複雑さが 2 年ごとに 2 倍になると予測しました。それ以来、その複雑さは 18 か月ごとに 2 倍になり、業界の専門家はこの予測をムーアの法則と名付けました。多くの専門家は、シリコン マイクロプロセッサの物理的限界により、ムーアの法則は間もなく終焉を迎えると予測しています 。

    ただし、この記事を書いている時点では、プロセッサのトランジスタ容量は増加し続けています。これは、チップメーカーがシリコン上にトランジスタをエッチングする新しい方法を常に見つけているためです。小さなトランジスタは現在、1メートルの10億分の1であるナノメートル単位で測定されています。原子自体は約0.5nmです。トランジスタが小さくなると、より多くのトランジスタを 1 つの CPU に搭載できるようになり、相対的な処理能力が向上します。 2023 年に、Intel は厚さ 10 ナノメートルのトランジスタを使用する Raptor Lake CPU アーキテクチャを発売しました。さらに、IBM は を使用してプロトタイプ チップを作成しました。これは原子の幅がわずか 4 つですが、消費者向けアプリケーションは少なくとも数年先になります。

    では、ムーアの法則の終わりに達すると何が起こるのでしょうか?データ処理の新しい手段により、確実に進歩が続く可能性があります。後継となる可能性のあるものは、プロセッサの基本的な計算機能を実行するためのより強力な手段であることが証明されたものです。シリコン マイクロプロセッサは 50 年以上にわたって従来の 2 状態トランジスタに依存してきましたが、量子コンピュータなどの発明により状況が変わりつつあります。

    量子コンピューターは、1 または 0 の 2 つの状態に限定されません。情報を量子ビット (量子ビット) としてエンコードします。量子ビットは 1 または 0 であることも、1 と 0 またはその間のどこかである重ね合わせの中に存在することもできます。量子ビットは、コンピュータのメモリとマイクロプロセッサの両方として機能するために連携して動作する原子を表します。量子コンピューターはこれらの複数の状態を同時に含むことができるため、今日の最も強力なスーパーコンピューターよりも何百万倍も強力になる可能性があります。

    現在の量子コンピューターは巨大な金色の塔のように見え、家庭にあるどのコンピューターよりも精巧な宝石に似ています。このテクノロジーはまだ歴史が浅く、ほとんどの場合、実験室でしか存在しません。ただし、IBM は現在、大学や研究会社がクラウド インターフェイスを介してアクセスして、複雑な方程式を解いたり、物理シミュレーションを実行したりできる量子マシンを維持しています。

    量子コンピューターの能力が一般的な PC に普及するかどうかは、時間が経てばわかります。それまでの間は、次に説明するモバイル PC のおかげで、まだ大量の処理能力を持ち歩くことができます。

    ポータブルパーソナルコンピューティング

    PC が登場する前から、コンピュータ メーカーはポータブル コンピュータを構想していました。 1986 年に をもたらしたのは、12 ポンド (5 キログラム) の IBM PC Convertible でした。それ以来、ラップトップ コンピューターは小型化、軽量化され、その処理能力はデスクトップ PC と同様に向上しました。

    現在、コンピュータ業界では、他のクラスのモバイル コンピュータも認識されています。クラスの 1 つであるノートブック コンピューターは、ラップトップとほぼ同義になっています。この用語はもともと、ラップトップのより小型で軽量な製品を指すために使用されていました。もう 1 つのクラスであるネットブックは、ノートブックよりもさらに小型ですが、価格も安く、性能も劣ります。この分類はおそらく、対象ユーザー、つまりインターネットを使用するための非常に基本的なインターフェイスを必要とするユーザーにちなんで名付けられたものと思われます。

    モバイル コンピューティングは、ノートブックやネットブックよりもさらに進化しています。多くのスマートフォンやタブレットは、ノートブックと同じくらいの処理能力を、より小さなパッケージに詰め込んでいます。主な違いとしては、画面サイズと解像度が小さいこと、外部ポートが少ないこと、携帯電話機能とキーボードに加えて、またはキーボードの代わりにタッチ スクリーン テクノロジが搭載されていることなどが挙げられます。スペースが限られているため、携帯電話には通常、より少ない量の RAM が搭載されています。

    ソフトウェア面でも、PC オペレーティング システムの移植性が向上しています。たとえば、Google Chrome OS は、Web アプリケーションとクラウド ストレージへのアクセスに依存することで、ハード ドライブの空き容量の必要性を最小限に抑えます。これは、64 GB ソリッド ステート ドライブに制限されたネットブックでも、500 GB ディスク ドライブを搭載したラップトップと同じくらい便利になる可能性があることを意味します。当然ながら、Web 対応ではない大規模なアプリケーションは、この省スペースの利点の例外です。

  • WeeWorld の仕組み

    経済が低迷している中で、確実にお金を稼ぐ方法は何でしょうか?映画、結婚式、さらには化粧品など、不況に強く、困難な時期を乗り越える傾向にある業界がいくつかありますが、奇妙なことに、リストに追加する可能性のある新しいタイプのサービスの 1 つがソーシャル メディアです。 Web サーファーは、ゲームやオンライン交流などの娯楽や娯楽を求めて、特に楽しさや自己表現を強調する Web サイトに群がっているようです。

    特に WeeWorld という Web サイトは、10 代の若者、少なくとも 10 代の子供を持つ親がオンライン商品に喜んでお金を費やすことを証明しました。他のビジネスが不況で苦戦している一方で、WeeWorld の数字は急上昇しています 。このサイトには 2,600 万人以上のユニーク訪問者がいるとも主張されており、その数は増え続けています。

    では、ウィーワールドとは何でしょうか? WeeWorld は、複数のことを同時に行うオンライン コミュニティです。これは本質的にはソーシャル ネットワーキング アバター サービスであり、ユーザーは自分自身のデジタル バージョンを作成し、仮想世界に居住し、友人を作り、新旧の友人とチャットし、アバター用のギフトや個人アイテムを「ショッピング」し、オンライン ビデオ ゲームをプレイし、ポイントを獲得します。メンバーは、WeeWorld をサポートする他の Web サイト全体で自分の個人アバターを使用することもできます。電子メールの署名のような単純なもので、名前、電子メール アドレス、電話番号の横にアバターの画像が追加されたり、MySpace などの他のソーシャル ネットワーキング Web サイトにアバターを投稿したり、情報をインポートしたりできるサービスです。ステータスを更新すると、

    元々、WeeWorld は単にアバター デザイン サービスとして意図されていました。ユーザーはWeeMeesと呼ばれる漫画のキャラクターをデザインします。その目的は、自分自身 (または、新しい人格を身に付けることにした場合は、まったく別の人の) の漫画キャラクターをデザインすることでした。アプリケーションを使用して自分だけの「シンプソンズ」キャラクターを作成したことがあるなら、それは WeeWorld の始まりに近いものです。実際、漫画 WeeMees がコメディ セントラルのテレビ番組「サウス パーク」のアニメ キャラクターに似ていると多くの人が主張しています。

    それでは、WeeWorld はどのように機能するのでしょうか?

    WeeWorld の使用

    WeeWorld ユーザーは自分のアバターを制御して、チャット、交流、ゲームをプレイします。

    WeeWorld を開始するには、ユーザーはサイトのホームページにアクセスします。実際、そこから自分の個人的な WeeMee アバターの作成を開始できます。「WeeMee を作成する」と書かれた大きな青いボタンがプロセスを開始します。ユーザーは WeeMee の性別、肌の色、目の色を選択できます。アバターは最初はハゲていますが、紹介ページではいくつかの異なるヘアスタイルから選択できます。特定の表情を選択して開始することもできます。すべての WeeMees が最初に持つ一般的な幸せな顔のままにすることも、悲しい、怒っている、混乱している、驚いている、無表情など、その他の多くの表情を使用することもできます。また、WeeMee の下着を隠したい場合は、ユーザーは T シャツ、ポロシャツ、ジーンズ、スニーカーなどの服を調べて、最初の服装を組み立てることができます。

    もちろん、ユーザーはこれらの最初の選択肢に固定されているわけではありません。気分に応じて、後で WeeMee の機能を変更することも可能です。たとえば、ある日、少し憂鬱な気分になっている場合は、悲しい顔を選択するのが適しているかもしれません。一方、いたずらな日には、ひねくれた笑い方がふさわしいかもしれない。

    キャラクターの基本的な身体的特徴をすべて選択し終えると、別の画面が表示され、そこで正式にプロフィールを作成するよう求められます。このサイトでは、姓名、個人のユーザー名、パスワード、電子メール アドレス、誕生日、国、郵便番号などの通常の情報が必要です。

    完了したら、探索してみましょう。 WeeMee の外観を何度でも変更したり、WeeMee ルームを作成および編集したり、友達を探したり、仮想 WeeMee 世界を歩き回ったりすることができます。ベータ版の WeeWorld では、このゲームが Second Life や Zwinky などの他のオンライン コミュニティと多くの共通点を共有しています。ビデオ ゲームのようなインターフェイスで WeeMee アバターを制御し、途中で他の WeeMee ユーザーと対話したりチャットしたりできます。

    WeeWorld にはいくつかの異なる場所があり、それぞれに独自の機能があります。それについては次のページで説明します。

    WeeWorld の利点

    WeeWorld ユーザーは、現在の気分に合わせてアバターを微調整できます。サービスは最初は無料ですが、すぐに派手な服が欲しい場合は料金を支払う必要がある場合があります。

    WeeWorld の利点の 1 つは、最初はサービスの使用が無料であることです。オンラインで友達とチャットしたり、ゲームをプレイしたりするだけなら、何も支払う必要はありません。衣服、部屋の調度品、装飾品、その他のアイテムの多くもユーザーは無料です。これにより、人々はアバターを作成し、他のユーザーと対話できるようになります。

    ただし、派手な服や印象的な髪型など、一部のプレミアムアイテムにはポイントがかかります。 WeeWorld には、グリーン ポイントとゴールド ポイントの 2 種類のポイントがあります。これらは WeeMee ページの上部近くに蓄積され、ダイヤモンドの形をしています。では、グリーンポイントとゴールドポイントの違いは何でしょうか?グリーン ポイントが獲得できます。サイト上でゲームをプレイして獲得することも、WeeWorld を探索するだけで獲得することもできます。たとえば、ページからページへ飛び回るだけで、一度に 1 ポイントを獲得できます。一方、ゴールド ポイントは、実際のお金で購入するポイントです。これは、WeeMee をすぐに豪華なアイテムで飾りたい場合に、ポイントを獲得する簡単な方法にすぎません。ユーザーが料金を支払ってゴールド ポイントを獲得できるサブスクリプション サービスもあります。

    メンバーにとって役立つ可能性のあるもう 1 つの機能は、サイトのエクスポート セクションです。この機能により、WeeWorld ユーザーは自分の WeeMee アバターを他の Web サイトやサービス、特にソーシャル ネットワーキング サイトに「エクスポート」できます。 WeeMees の画像をブログやインスタント メッセージング サービス、電子メールの署名、携帯電話などのオンライン コミュニティにエクスポートすることもできます。これを行うには、メンバーは上部のナビゲーション バーにある [エクスポート] ボタンをクリックするだけで、サイトから特定のコードが提供されます。コード スニペットをコピーして、WeeWorld を受け入れるサイトに貼り付けるだけです。 WeeWorld はいくつかのサイトと互換性がありますが、最もよく知られているサイトには、AOL インスタント メッセージング (AIM)、Windows Live Messenger、Skype、MySpace、Vringo などがあります。さらに、ユーザーは T シャツ、ボタン、バッジなどの現実世界の物理的オブジェクト上で自分の WeeMee アバターを披露することもできます。 WeeWorld はアプリケーション プログラミング インターフェイス (API) を使用しており、これによりサービスが他のサービスとスムーズに連携できるようになります。 WeeWorld で外観特性を編集して保存すると、その情報は WeeMee をインポートした他のすべてのサイトで即座に更新されます。したがって、たとえば、アバターに口ひげを付けることにした場合、その情報は MySpace ページ上ですぐに更新されるはずです (そこにエクスポートした場合)。

    WeeWorld、ソーシャル ネットワーキング、その他の関連トピックの詳細については、次のページのリンクを参照してください。

  • どのコンピューターのキーボードのキーが最も早く消耗しますか?

    コンピューターの使用に多くの時間を費やしている場合は、時間の経過とともにキーボード上の文字の一部が消え始めることに間違いなく気づいているでしょう。そこで、「キーボードのどのキーが最も早く摩耗する傾向があるのか​​?」という疑問が生じます。

    Halcrow 氏が言うように、ゲーマーは主に W、A、S、D キーと矢印キーの交換品を注文します。 「これらの特定のキーは、RPG タイプのゲームでのプレイヤーの移動や、ドライビング タイプのシミュレータでの車両制御に使用されます」と彼は言います。

    対照的に、仕事でデスクトップやラップトップコンピュータを使用する人は、母音キー(A、E、I、O、U)と、スペースバーと矢印キーを置き換える傾向があり、ハルクロウ氏によれば、入力時に最も頻繁に押すキーはこれらのキーだという。

    ハルクロウ氏によると、人々は主に見た目の美しさのためにキーを交換する傾向があり、キーボードの文字の一部がすり減っているのが気に入らないためであり、基礎となる機構の磨耗が原因ではないという。実際に損傷がある場合、それは磨耗によるものではなく、むしろ偶発的なものであると彼は言います。ペットがラップトップをテーブルから落としたり、子供が鍵を壊したりすることを考えてください。そして、事故の場合と同様に、実際のキー機構の破損はさらに予測不可能です。 「この種の(損害)傾向はまったくありません」と彼は言う。

    今、それは興味深いです

    2014年、クルシド・フセインは指の代わりに鼻先を使い、わずか47秒で103文字の文章をタイプすることに成功した。これが彼がそれをやっているところです。

  • 世界最速のコンピューターとは何ですか?

    物事を大局的に理解するために、机の上にあるコンピューターから始めましょう。このコンピューターは、インターネットを閲覧したり、スプレッドシートを処理したり、文書を作成したりするために日常的に使用しています。ほとんどの人は、Pentium コンピューターのようなものを実行しています。 Windows または Macintosh。このようなコンピューターは、1 秒あたり約 1 億の命令を実行できます。あなたの特定のマシンはその 2 倍または半分の速度である可能性がありますが、それは目安です。

    世界最速のコンピューターはそれよりもはるかに速く、あなたの肩の上に乗っています。人間の脳は驚くべきコンピューティング デバイスであり、現在利用可能な中で最も高速なプロセッサーです。例を挙げてみましょう。

    デスクトップ コンピューターは、音声を「理解」し、口述筆記を行って、話された言葉を書き言葉に翻訳できる段階に達し始めたところです。ディクテーション ソフトウェアは 1 人の話者しか理解できず、その話者は約 20 分間トレーニングする必要がありますが、ディクテーション ソフトウェアは依然として多くの間違いを犯します。したがって、1 秒あたり 1 億の命令では、ディクテーションを処理するのがやっとです。

    一方、あなたの脳は、話者の数に関係なく理解できます。トレーニングは必要なく、間違いはありません。複数の言語を理解できる可能性もあります。そして、脳の音声処理部分は、パッケージ全体のほんの一部にすぎません。脳は、複雑な視覚イメージを処理し、体全体を制御し、概念的な問題を理解し、新しいアイデアを生み出すこともできます。あなたの脳は約 1 兆の細胞で構成されており、それらの細胞間には 100 兆の接続があります。大まかに見積もって、1 秒あたり 10 京の命令を処理していると言えるかもしれませんが、本当にそう言うのは困難です。

    スーパーコンピューターを速度でランク付けした 2006 年のリストでは、上位 3 つのスーパーコンピューターは次のとおりです。

    1. IBMのBlueGene/L – 360テラフロップス
    2. IBMのBGW – 115テラフロップス
    3. IBM の ASC パープル – 93 テラフロップス

    日本の理化学研究所が開発した MDGrape-3 と呼ばれる別のスーパーコンピューターは、理論上の最大速度が 1 ペタフロップス (1 秒あたり 1 グアドリリオン演算) で、BlueGene/L の 3 倍高速です。しかし、MDGrape-3 は TOP500 リストの公式ランキング ソフトウェアを実行できないため、BlueGene/L は 1 秒あたり 360 兆の演算数でリストのトップに位置しており、これはかなり高速です…しかし、それでもあなたのものほど高速ではありません。脳。

  • モートの仕組み

    モートとして知られるコンピューティングの概念について聞いたことがあるかもしれません。この概念は、スマートダストおよびワイヤレスセンシングネットワークとも呼ばれます。ある時点で、今日のポピュラーサイエンスディスカバーワイヤードのほぼすべての号に、モテのアイデアの新しい応用に関する宣伝文が掲載されていました。たとえば、軍は戦場での情報収集にそれらを使用することを計画しており、技術者はそれらをコンクリートに混ぜて建物や橋の健全性を内部監視するために使用することを計画しています。

    モートには何千もの異なる使用方法があり、人々がその概念に慣れるにつれて、さらに多くの方法を思いつきます。これは分散センシングのまったく新しいパラダイムであり、コンピューターに対する魅力的な新しい見方を切り開きます。

    この記事では、モートがどのように機能するかを理解し、このテクノロジーの可能な応用例を数多く確認することができます。次に、 MICA モートについて説明します。MICA モートは、世界を感知するこのユニークな方法を実験するために購入できる既存のテクノロジーです。

    基本的な考え方

    モートの仕組み

    「モート」の概念はコンピューターについての新しい考え方を生み出しますが、基本的な考え方は非常にシンプルです。

    • モートの中心となるのは、小型、低コスト、低電力のコンピュータです。
    • コンピュータは 1 つ以上のセンサーを監視します。温度、光、音、位置、加速度、振動、応力、重量、圧力、湿度などのセンサーを含む、あらゆる種類のセンサーを想像するのは簡単です。すべてのモート アプリケーションがセンサーを必要とするわけではありませんが、センシング アプリケーションは非常に一般的です。
    • コンピュータは無線リンクで外の世界に接続します。最も一般的な無線リンクでは、モートは 10 ~ 200 フィート (3 ~ 61 メートル) 程度の距離で送信できます。消費電力、サイズ、コストが長距離化の障壁となっています。モートの基本コンセプトは小型サイズ (およびそれに伴うわずかなコスト) であるため、小型で低出力の無線機が一般的です。

    モートはバッテリで動作することも、特定のアプリケーションで電力網を利用することもできます。モートのサイズと消費電力が縮小するにつれて、モートを動かし続けるために太陽光発電、あるいは振動力のような珍しいものを想像することも可能です。

    これらの部品はすべて、可能な限り最小の容器にまとめて梱包されています。将来、人々は、一辺がわずか数ミリメートルのものに収まるようにモートを縮小することを想像します。現在では、バッテリやアンテナを含むモートのサイズは、4 分の 5 ~ 6 個を重ねたサイズ、またはタバコの箱ほどのサイズになることが一般的です。現在、バッテリーは通常、パッケージの最大の部分を占めています。現在のモートの価格は大量に 25 ドル程度ですが、価格は下落しています。

    砂利のような小さくて無害なものが革命を引き起こすとは想像しにくいですが、まさにそれが彼らの行いです。次のセクションでは、考えられる応用例をいくつか見ていきます。

    代表的な用途

    モートを使用するために人々が考えてきたさまざまな方法について文献を調査すると、膨大な種類のアイデアが見つかります。以下は、記事の最後にあるリンクから抜粋したコレクションです。

    モートを単独のセンサーと考えることもできます。例えば:

    • コンクリートを流し込むときに橋にモートを埋め込むことができます。モートには、コンクリート内の塩分濃度を検出できるセンサーが搭載されている可能性があります。その後、月に 1 回、トラックを運転して橋の上を通過し、橋に強力な磁場を送り込むことができます。磁場により、橋のコンクリート内に埋められたモートに電力が供給され、塩分濃度が伝達される。塩(おそらく除氷剤や海洋スプレーによるもの)はコンクリートを弱め、コンクリートを強化する鉄筋を腐食させます。塩分センサーを使えば、橋の保守担当者は塩分がどの程度のダメージを与えているかを測定できるようになる。橋のコンクリートに埋め込まれた他のセンサーは、振動、応力、温度変動、亀裂などを検出する可能性があり、これらはすべて保守担当者が問題が重大になるずっと前に発見するのに役立ちます。
    • 温度、回転数、オイルレベルなどの機械の状態を監視できるセンサーをモートに接続し、モートのメモリに記録することができます。その後、トラックが通過すると、モートはログに記録されたすべてのデータを送信できます。これにより、保守担当者がすべてのパラメータを自ら測定する必要がなく、詳細な保守記録を機械 (油田など) に保存できるようになります。
    • 近所の水道メーターや電力メーターにモートを取り付けることができます。モートは顧客の電力と水の消費量を記録します。トラックが通過すると、モートはトラックから信号を受信し、データを送信します。これにより、道路を運転するだけで、近所のすべてのメーターを非常に簡単に読み取ることができるようになります。

    これらのアイデアはどれも良いものです。センサーがこれまで設置されていなかった場所 (コンクリートに埋め込まれているなど) に移動できるものや、センサーを個別に読み取るのに必要な時間を短縮するものもあります。

    ただし、モートに関する最大の魅力の多くは、相互に通信し、アドホック ネットワークを形成する多数のモートを使用するというアイデアから生まれます。

    アドホックネットワーク

    モートの仕組み

    国防高等研究計画局 (DARPA) は、モートのアイデアの当初の支援者の 1 人でした。 DARPA に実装された最初のモートのアイデアの 1 つは、モートが戦場の状況を感知できるようにするものです。

    たとえば、指揮官が遠隔地でトラックの動きを検出できるようにしたいと考えていると想像してください。飛行機がその地域上空を飛行し、磁力計、振動センサー、 GPS 受信機を備えた数千個のモートを散布します。バッテリー駆動のモートは、約 100 フィート (30 メートル) ごとに 1 つの密度で投下されます。各モートが起動し、その位置を感知して、隣接するモートを見つけるために無線信号を送信します。

    エリア内のすべてのモートは、データを収集できる巨大な不定形ネットワークを作成します。データはネットワークを介して収集ノードに到着します。収集ノードには信号を何マイルも送信できる強力な無線機が備わっています。敵のトラックがエリアを通過すると、それを検出したモートが位置とセンサーの読み取り値を送信します。信号が収集ノードに到着してコマンダーに送信されるまで、隣接するモートが送信を受信し、隣接するモートに転送します。車長はデータを画面に表示し、トラックがモートのフィールドを通過する経路をリアルタイムで確認できるようになりました。その後、遠隔操縦の車両がトラックの上空を飛行し、それが敵のものであることを確認し、爆弾を投下して破壊することができます。

    これらのモートが置き換えるシステムを理解するまでは、これは非常に面倒なことのように思えるかもしれません。これまで、指揮官が遠隔地でのトラックや部隊の移動を阻止するために使用した手段は地雷で​​した。兵士たちはその地域に何千もの対トラック地雷や対人地雷を敷き詰めた。そのエリアを移動する者は、敵味方問わず爆破される。もちろん、もう一つの問題は、紛争が終わった後もずっと地雷が活動しており、通行人の手足や命さえも奪おうとしているということです。これによると、過去 30 年間で地雷により 100 万人以上が死亡または負傷し、その多くは子供です。モートの場合、戦争後に残されるのは、小さくて完全に無害なセンサーです。モートの消費電力は非常に少ないため、バッテリの寿命は 1 ~ 2 年です。その後、モートは単に沈黙し、近くの民間人に物理的な脅威を与えることはありません。

    このアドホック ネットワークの概念 (相互に通信し、データを相互に受け渡す数百または数千のモートによって形成される) は、非常に強力です。この概念が実際に機能している例をいくつか示します。

    • (前のセクションで説明したように) 水道メーターと電力メーターを監視するモートを備えた郊外の地域または集合住宅を想像してください。一般的な近隣地域ではすべてのメーター (およびモート) が互いに 100 フィート (30 メートル) 以内にあるため、接続されたモートは相互にアドホック ネットワークを形成できます。近隣の一端には、ネットワーク接続または携帯電話リンクを備えたスーパーモートがあります。この想像上の近所では、誰かが毎月トラックを運転して個々の水道メーターや電力メーターを読み取る必要はありません。モートがデータを次から次へと受け渡し、スーパーモートがそれを送信します。測定は、必要に応じて 1 時間ごとまたは毎日行うことができます。
    • 農家、ブドウ園の所有者、または生態学者は、温度や湿度などを検出するセンサーをモートに装備し、各モートをミニ気象観測所にすることができます。これらのモートを野原、ブドウ園、または森林全体に散在させると、微気候の追跡が可能になります。
    • ビル管理者は、オフィス ビル全体のすべての電線にモートを取り付けることができます。これらのモートには、個々のワイヤ上の電力消費を検出する誘導センサーが搭載されており、ビル管理者は個々のコンセントまでの電力消費を確認できるようになります。建物内の電力消費量が多いと思われる場合、建物管理者はそれを個々のテナントまで追跡できます。これはワイヤーを使用して行うことも可能ですが、モートを使用するとはるかに安価になります。
    • 生物学者は、位置や温度などを感知するモートが組み込まれた首輪を絶滅の危機に瀕している動物に装着することができます。動物が動き回ると、モートはセンサーからデータを収集して保存します。生物学者は、動物の環境にデータ収集モートを備えたゾーンまたはストリップを配置できます。動物がこれらのゾーンのいずれかに迷い込むと、首輪のモートがそのデータをゾーン内のアドホック ネットワークにダンプし、その後、そのデータが生物学者に送信されます。
    • 高速道路上に100フィートごとに設置され、交通の流れを検知するセンサーを備えたモートは、警察が事故で交通が停止した場所を認識するのに役立つ可能性がある。配線が不要なため、設置コストが比較的低く抑えられます。
    モートの仕組み

    典型的なモテ

    モートの仕組み

    MICA mote は、研究者や開発者によって広く使用されている市販製品です。これにはモートの典型的な機能がすべて備わっているため、このテクノロジーによって今日何が可能になっているかを理解するのに役立ちます。 MICA モートは、 という会社を通じて一般に入手できます。これらのモートには、次の 2 つのフォーム ファクタがあります。

    • 5.7 x 3.18 x 0.64 センチメートル (2.25 x 1.25 x 0.25 インチ) の長方形で、電力を供給する 2 本の単三電池の上に収まるサイズです。
    • サイズは 1.0 x 0.25 インチ (2.5 x 0.64 センチメートル) の円形で、3 ボルトのボタン電池の上に収まるサイズです。

    MICA モートは、4 メガヘルツで動作する Atmel ATmega 128L プロセッサを使用します。 128L は、モートのプログラムを保存するための 128 キロバイトのオンボードフラッシュ メモリを備えた 8 ビットマイクロコントローラです。この CPU は、初代 IBM PC (1982 年頃) に搭載されていた 8088 CPU とほぼ同じくらい強力です。大きな違いは、ATmega の消費電力は動作中にわずか 8 ミリアンペアであり、スリープ モードではわずか 15 マイクロアンペアであることです。

    この低消費電力により、MICA モートは単三電池 2 本で 1 年以上動作します。一般的な単三電池は約 1,000 ミリアンペア時を生成できます。 ATmega は 8 ミリアンペアで、常時動作した場合、約 120 時間動作します。ただし、プログラマーは通常、CPU がほとんどの時間スリープ状態になるようにコードを作成し、バッテリー寿命を大幅に延長します。たとえば、モートは 10 秒間スリープし、数マイクロ秒間起動してステータスを確認し、その後スリープに戻る可能性があります。

    モートの仕組み

    MICA モートには、データを保持するための 512 キロバイトのフラッシュ メモリが付属しています。 10 ビット A/D コンバータも備えているため、センサー データをデジタル化できます。ドーターカード上の個別のセンサーをモートに接続できます。利用可能なセンサーには、温度、加速度、光、音、磁気が含まれます。 GPS信号などの高度なセンサーは開発中です。

    MICA モートの最後のコンポーネントは無線です。到達距離は数百フィートで、毎秒約 40,000 ビットを送信できます。オフの場合、無線の消費電力は 1 マイクロアンペア未満です。データ受信時には 10 ミリアンペアを消費します。送信時には25ミリアンペアを消費します。無線電力を節約することがバッテリー寿命を長くする鍵となります。

    これらすべてのハードウェア コンポーネントが一緒になって MICA モートを作成します。プログラマは、モートを制御し、特定の方法で実行するソフトウェアを作成します。 MICA モート上のソフトウェアは、 と呼ばれるオペレーティング システム上に構築されています。 TinyOS は、無線および電源管理システムを処理し、モート用のソフトウェアの作成をはるかに容易にするため便利です。

    未来

    モートの仕組み

    2003 年 3 月、研究者たちはモートに必要なすべての部品を に詰め込むことに成功しました。合計の大きさは約 5 平方ミリメートルです。つまり、1 セント硬貨にこれらのチップが 12 個以上収まる可能性があります。

    このチップには、CPU、メモリ、センサー データを読み取るための A/D コンバータ、無線送信機など、モートに含まれるすべてのコンポーネントが含まれています。センサー、バッテリー、アンテナを取り付けてパッケージを完成させます。チップが大量生産されると、チップのコストは 1 ドル未満になります。詳細については、「」を参照してください。