コンピューター入門ブログへよこそ!

  • 絵文字の仕組み

    電子コミュニケーション、特に電子メールや SMS などのテキストベースのメッセージでは、言葉だけでは不十分な場合があります。本当に必要なのは、メッセージのソフトな側面、微妙な意図を伝えたり、ロマンチックな感情やひどい失望をほのめかしたりするための感情やユーモアのしぶきを表現する方法です。おそらく、うんこの山を描いた小さな漫画の絵が必要でしょう。絵文字が必要です。

    絵文字は、今日のスマートフォンを使用した会話の多くを飾るグラフィック記号やスマイリーフェイスです。それらはテキストで使用されたり、Web ページに散りばめられたり、私たちの周りのアナログ世界にも浸透しています。 絵文字は、純粋なテキストコミュニケーションのバランスを提供し、明瞭さや人間味に欠ける可能性のあるメッセージに個性、ユーモア、文脈を注入します。

    私たちはコロンと括弧でつなぎ合わせた横向きの小さな笑顔 (または眉をひそめた) 顔について話しているのではありません。私たちが意味するのは、Facebook からウォルマートまで、そしてその間のあらゆる場所、スマートフォンの画面からデスクトップ コンピューター、そして世界中の映画スクリーンに至るまで、どこでも見られる本格的な漫画の顔のことです。

    絵文字は、一時的な流行のような奇妙なものではありません。これらは 90 年代後半から使用されており、[ここに山火事の絵文字を挿入] のように今でも広がり続けています。ある推定によると、アメリカ人の約 4 分の 3 が毎日絵文字を使用しています。毎日約 60 億の絵文字が使用されています。

    数少ない表情豊かな漫画の顔として始まったトレンドは、現在では本格的な現象となり、ユーザーは何千もの小さな絵文字から選択して、あらゆる種類の複雑な感情やアイデアを表現できるようになりました。絵文字は、十代の若者向けの単なるかわいいテキストメッセージではなく、独自の言語スタイルです。

    絵文字のいろは

    絵文字

    絵文字は、人間がテキストに感情を加えようとした最初の取り組みではありません。その栄誉は、キーボード上にあるさまざまな文字をブレンドして、幸せな顔を表す 🙂 や悲しい顔を表す 🙁 など、顔の表情を視覚的に表現する絵文字与えられます。何十年にもわたってコンピューターの世界で存在し、メッセージの受信者に皮肉や悲しみ、皮肉の存在を警告します。

    絵文字には実際の開始日があります。 1982 年 9 月 19 日、スコット ファールマンというコンピューター科学者は、カーネギー メロン大学の電子掲示板で、投稿者がユーモラスなコメントをした場合、スマイリーフェイスにコロン、ダッシュ、括弧を付けるよう提案しました。これは、あまりにもありがちな誤解やその後の議論を防ぐためでした。この実践はすぐに他の大学に広がり、さらに広い世界に広がりました 。

    もちろん、それよりずっと前から、人々は手書きの手紙で笑顔を走り書きしていました。一部の歴史家は、1648 年のロバート・ヘリックの「運命へ」というタイトルの詩を指摘していますが、その詩の中で、作家は意図的に「私の廃墟の上で、(微笑みながら :)」という 1 行に顔文字を入れているようです。それがテクノロジーによる賢明な占いでなければ、私たちは が何なのかわかりません。

    絵文字は単に顔文字が進化したものです。これらは、ASCII 文字や英数字、句読点に代わるアイコンであり、古くて退屈なモノクロの表現に代わるカラフルな絵文字です。

    すべては 1995 年に始まりました。NTT ドコモと呼ばれる日本の企業が、ユーザーが同社の絶大な人気を誇るポケベルを介して送信できる 2 つの小さなアイコン (電話とハート) を導入したときです。電話のアイコンはあなたが電話で話したいことを示し、ハートはもちろん(できれば)何らかの愛情を示していました。

    90年代後半、ドコモはポケットベルの提供を合理化し、ビジネス中心の製品の邪魔になっていたかわいいアイコンを廃止した。競合他社である Tokyo Messaging はアイコンを提供していました。ドコモが重要な顧客ベースの1つを離れてしまったことに気づくのに時間はかからなかった。

    ドコモからUnicodeへ

    栗田重隆、最初の絵文字

    ドコモにとって幸いなことに、同社のエンジニアの一人、栗田重隆氏は、ニュースや株式市場データなどの情報を共有することを目的とした「iモード」と呼ばれる初期のモバイルインターネットプラットフォームに取り組んでいた。彼は、特に i モードではメッセージが最大 250 文字に制限されていたため、天気などの特定の種類の情報は、小さなグラフィック シンボル(曇りの日は雲、晴れの日は太陽のシンボルなど) を介して伝達する方が簡単であることに気づきました。ソース: ]。

    1999 年、クリタは必要性と期限に触発されて、新しい i モード プラットフォーム用の 176 個の初期アイコン シリーズを開発しました。小さなアイコンのライブラリには、食べ物、飲み物、天気、スポーツ、愛などのシンプルなシンボルが含まれていました。栗田氏は、自分の小さな絵文字を「絵文字」と呼びました。これは、日本語の「絵」(絵)と「もじ」(文字)から派生したものです。後は、電話を停滞させずにシンボルを送信する方法を見つけるだけの問題です 。

    90 年代後半から 2000 年代前半のデータ ネットワークは遅すぎて、絵文字を個別の画像ファイルとして送信できませんでした。そこで代わりに、12 x 12 ピクセルの画像がドコモの携帯電話にプリロードされました。送信者が新しいメッセージを作成するとき、絵文字のデータはわずか 2 バイトで表され、受信者の携帯電話上の適切なアイコンに対応していました。その結果、低速で高価なデータ使用量をあまり必要としない、画像主導の会話が実現しました 。

    年が経つにつれて、より多くのアイコンが登場しましたが、それらは異なるデバイスや携帯電話サービスプロバイダーの間では適切に機能しませんでした。送信者がサムズアップ記号を送信するつもりだった場合、受信者は代わりにサムズダウンを受け取る可能性があります。絵文字に本当に必要だったのは、何らかの形での標準化でした。

    2010 年に、テクノロジー企業と言語学に精通したテクノロジーに精通したボランティアからなる非営利グループである Unicode コンソーシアムが発足しました。 Android および iOS デバイスだけでなく、Windows や Apple コンピュータのオペレーティング システムでも利用できる絵文字を作成しました。特定のアイコンの正確なアートワークはプラットフォームによって異なりますが、意味は似ています。最終的には、小さな漫画の画像を介して通信するためのほぼ普遍的なシステムが完成しました。

    彼らはそれを「笑いながら泣く」と呼んでいます

    さまざまな絵文字

    2018 年の時点で、Unicode 標準には 2,800 を超える絵文字がリストされています。ただし、Unicode コンソーシアムは毎年、新しいアイコンに関する約 100 件の提案を検討しています。有望なシンボルは公開レビューのために Unicode Web サイトにアップロードされ、不適切なシンボルや具体的すぎるシンボルが排除されます。コンソーシアムは常に、生きている人物、神、企業のロゴに基づいた絵文字を拒否します。この手順を経て生き残った少数の絵文字は絵文字ライブラリにリリースされ、ソフトウェア プログラマーやハードウェア ベンダーが利用できるようになります。

    絵文字はコンソーシアムによって標準化されていますが、いずれにしても商標や著作権はありません。絵文字はオープンソースであり、誰でもどんな目的でも無料で使用できますが、批判的に串刺しになった「,」などのいくつかのアイデアは、おそらく現実化するのではなく「製図板」に残しておいたほうがよいでしょう。

    すべての絵文字があまり使用されるわけではありません。フロッピーディスクやアナログ電話の絵文字はおそらく必要なかったでしょう。

    しかし、信じられないほど人気を博し、私たちの集合的な文化的意識に痕跡を残したものもあります。 2017 年、「」の顔は 3 年連続で世界で最も人気のある絵文字となり、基本的なハートマークがそれに続きました。泣き笑いのアイコンは非常に一般的であるため、2015 年にオックスフォード辞書はそれを .

    なぜ日本が絵文字の本場なのか

    それは日本文化のいくつかの特徴に遡ります。日本人は、他の国よりずっと前に、新しいスマートフォンのコンセプトを採用することがよくあります。また、彼らはかわいい漫画のテーマ (マンガやアニメを思い浮かべてください) や一般的なかわいらしさも大好きです。これが「ハローキティ」のブームが本格的に始まった場所です。かわいさへの執着を表す用語さえあります。それは と呼ばれます。日本人の生活のこれらの側面を組み合わせると、この国が絵文字の発祥の地であることが突然わかります。

    桃とうんちのスクープ

    iPhone、うんこ絵文字

    160マイル離れた場所からテキストメッセージでウインクするのは難しい。ほのめかしさや繊細さを注入するのも難しい。だからこそ、オンラインユーザーの約 92% が、曖昧なテキストに何らかの感情的な文脈を提供するために、ある時点で絵文字を導入しています。しかし、オンライン スラングの基本を理解していれば、絵文字コミュニケーションが大幅に促進されます。

    人気の桃の絵文字を見てみましょう。初心者にとって、それは単なる果物です。しかし、デジタルのベテランにとって、桃は人間の陰部の巧妙な代役であり、愚かさ、セクシーさ、あるいはおそらくその両方を表現する方法です。桃とナスを組み合わせると、一気に暗示的なものになります。

    しかし、私たちは奇妙になり始めています。顔や手のジェスチャーを除けば、最も有名な絵文字の 1 つは、風変わりなアイコンのスーパースター、つまりどこにでもあるうんこアイコンです。 2000 年代初頭、うんちの絵文字は日本で非常に人気がありました。これは、1 つの小さな茶色の記号でさまざまな感情やアイデアを伝える柔軟な方法です。

    小さなうんちの山は、より露骨な言葉に頼ることなく、嫌悪感、苦しみ、下品さ、陽気さ、または猥褻さを表現する方法となりえます。 2007 年、Google がついにその Gmail 電子メール サービスにうんこ絵文字 (ハエが旋回する効果を加えた絵文字) を採用すると、このアイコンはさらに普及しました。今、この小さなうんちは、しばしばギョロ目になっていて、オンラインでもオフラインでもどこにでもいます。うんち帽子から Bluetooth スピーカー、スリッパ、おもちゃなど、あらゆるものを購入できます 。

    うんちはさておき、熱心な絵文字ユーザーは、お気に入りの小さな漫画の絵に熱中しています。したがって、特定のシンボルへの微妙な調整が怒りと報復の激しい嵐を引き起こす可能性があることはおそらく驚くべきことではありません。

    各ベンダーは Unicode コンソーシアム標準の独自の解釈を作成することが許可されているため、一部の絵文字は他の絵文字よりも優れています。 2017年、Googleの新しい「チーズバーガー」アイコンは、ミートパティの下にチーズを挟んだサンドイッチを描写し、インターネット上で抗議の声が噴出した。この騒動により、Google CEOのサンダー・ピチャイ氏は、チームがより適切なハンバーガーのアイコンを見つけ出すまで、Googleは「我々が行っている他のことはすべて中止する」と述べた。言い換えれば、絵文字は感情を表現するだけでなく、感情を刺激することもできるのです。

    パーティーフェイスを待っています

    2018年の中には、スーパーヒーロー、スーパーヴィラン、赤毛の男性(および女性)、そして「パーティーフェイス」が含まれていました。

    絵文字論争

    絵文字は強力なストーリーテリング ツールです。しかし、これらの小さなシンボルは、あなたが思っている以上にあなたについて多くを語っているかもしれません。出会い系サイトによるある調査では、絵文字を使用する人は使用しない人に比べてセックスの頻度が高いと報告されている。一方、イギリスの報道によると、イギリスではワインの絵文字が最も頻繁に使用され、アメリカ人は王冠を好み、オーストラリア人は麻薬関連の絵文字が好きだったという。

    あまり気楽な話ではありませんが、絵文字の肌の色の問題があります。当初、すべての絵文字の肌の色 (「親指を立てる」絵文字や「祈る手」の絵文字など) は白でした。しかし 2015 年に、Unicode コンソーシアムはデフォルトをシンプソンズの黄色に変更しましたが、人々が 5 つの肌の色のいずれかで着色できるようにしました。これらはすぐにヒットしました。興味深いことに、「青白い肌の色」の絵文字は、米国では白人の間でも人気がなくなったようです。デフォルトの黄色が引き継がれているようですが、アフリカ系アメリカ人やその他の人は絵文字に暗い肌の色を使用するでしょう。

    一部のサークルでは、年齢や友人関係によっては、絵文字を使いすぎると未熟であるとみなされる可能性があります。誤用は、特定のシンボルの暗黙の意味を絶望的に理解していないことを示す場合もあります。

    また、スマイリーフェイスを多用しすぎると、同僚にあなたの知性を疑われる可能性があります。絵文字の使用に関するある研究では、「実際の笑顔とは対照的に、スマイリーは温かさの認識を高めず、実際には能力の認識を低下させます。能力が低いという認識は、今度は情報共有を損なうものです。」

    恥ずかしさや無知はさておき、電子メールやテキストメッセージと同じように、デジタル絵文字もアナログな生活に現実的な影響を与える可能性があります。私たちは、あなたが誤って母親に送ってしまったナスのアイコンについて話しているのではありません。不気味な小さなアイコンを間違った相手に送信すると、罪に問われる可能性があります。

    2015年、サウスカロライナ州の男性2人が、フェイスブックを使って拳、指差し手、救急車の絵文字を送信したとして逮捕された。当局はこのメッセージを受信者の身体の安全に対する脅迫であると解釈したが、男たちがすでに住宅所有者の住居で襲撃を試みていたことを考えると、論理的な結論である。

    2016年初め、元恋人に拳銃の絵文字を送ったとしてフランス人に3か月の懲役刑が言い渡された。裁判所は彼のメッセージが殺害の脅迫に当たると判断した。

    2017年にイスラエルで、賃貸を探しているカップルから数日間に渡る問い合わせを交わした後、家主が興奮した絵文字(特にシャンパンボトルやリスなど)を受け取ったため、賃貸物件を期待して市場から物件を撤去した。彼の新しい入居者たち。その後、賃貸予定者が撤退したため、彼は住宅が市場に出ていない間に稼げたはずのお金を取り戻すために少額裁判所に訴訟を起こした。彼は約 2,000 ドルの損害賠償を勝ち取りました 。

    物語の教訓は?この場合、写真には少なくとも 2,000 ドルの価値がありました。

  • 3D グラフィックスの仕組み

    おそらく、これをコンピューターのモニターの画面で読んでいると思います。モニターには、高さと幅という 2 つの実際の寸法があります。しかし、「トイ ストーリー II」のような映画を見たり、トゥームレイダーのようなゲームをプレイすると、3 次元の世界への窓が見えます。このウィンドウの本当に驚くべき点の 1 つは、あなたが見ている世界が、私たちが住んでいる世界、明日住む世界、あるいは映画やゲームの制作者の頭の中にだけ存在する世界である可能性があるということです。そして、これらの世界はすべて、レポートの作成や株式ポートフォリオの追跡に使用するのと同じ画面に表示できます。

    コンピュータはどのようにして、フラット スクリーンが一連の部屋の奥深くまで広がっているように人の目を騙すのでしょうか?ゲームプログラマーは、実際のキャラクターが現実の風景の中で動き回っているのを見ているとどうやって説得するのでしょうか? 3D グラフィック デザイナーが使用する視覚的なトリックのいくつかと、ハードウェア デザイナーがトリックをどのように高速に実行して、ユーザーのあらゆる動きに反応する映画のように見えるかを説明します。

    写真を 3D にするものは何ですか?

    高さ、幅、奥行きがある、またはあるように見える画像は3 次元(または3-D ) です。高さと幅はあるが奥行きがない画像は2 次元(または2-D ) です。一部の写真は意図的に 2D になっています。たとえば、どのドアがトイレにつながっているかを示す国際記号について考えてみましょう。記号は一目でわかるようにデザインされています。そのため、最も基本的な形状のみが使用されます。シンボルに関する追加情報によって、その小柄な男性または女性がどのような服を着ているか、髪の色、定期的にジムに通っているかどうかなどが分かるかもしれませんが、そのような追加情報はすべて役に立ちません。どのトイレがどのトイレであるかという基本的な情報をシンボルから取得するのに時間がかかる傾向があります。これが、2-D グラフィックスと 3-D グラフィックスの使用方法の基本的な違いの 1 つです。2-D グラフィックスは、単純なものを非常に迅速に伝達することに優れています。 3D グラフィックスはより複雑なストーリーを伝えますが、そのためにはより多くの情報を伝える必要があります。

    たとえば、三角形には 3 本の線と 3 つの角があります。これは三角形のストーリーを伝えるために必要なものすべてです。ただし、ピラミッドは 4 つの三角形の側面を持つ 3 次元構造です。ピラミッドのストーリーを語るには 5 つの線と 6 つの角度が必要であることに注意してください。これは、三角形のストーリーを語るのに必要な情報のほぼ 2 倍です。

    何百年もの間、芸術家たちは、平面の 2D 絵画を現実の 3D 世界への窓のように見せるいくつかのトリックを知ってきました。これらのいくつかは、写真をスキャンしてコンピューターのモニターに表示するとわかります。オブジェクトは、遠くにあると小さく見えます。カメラに近いオブジェクトに焦点が合っている場合、遠くにあるオブジェクトはぼやけます。色は遠ざかるにつれて鮮やかさが薄れる傾向があります。しかし、今日コンピューター上の 3D グラフィックスについて話すとき、私たちは静止写真のことを話しているのではなく、動く写真のことを話しているのです。

    2D 画像を 3D 画像にするには多くの情報を追加する必要がありますが、3D 静止画からリアルに動く画像へのステップではさらに多くの情報が必要になります。問題の一部は、私たちが甘やかされてしまったことです。私たちは目に映るものすべてに高度なリアリズムを期待します。 1970 年代半ばには、「Pong」のようなゲームは、画面上のグラフィックで人々に感動を与えることができました。現在、私たちはゲーム画面をDVDムービーと比較しており、ゲームが映画館で見るのと同じくらいスムーズで精細であることを望んでいます。これは、PC、Macintosh、さらにはドリームキャストやプレイステーション II などのゲーム機でも 3D グラフィックスに課題をもたらしています。

    3D グラフィックスとは何ですか?

    私たちの多くにとって、3D グラフィックスを見る最も一般的な方法は、コンピューターまたは高度なゲーム システム上のゲームです。これらのゲーム、またはコンピューター生成イメージで作成された映画では、リアルな 3D シーンを作成して表示するために、次の 3 つの主要な手順を経る必要があります。

    1. 仮想の 3D 世界を作成します。
    2. 世界のどの部分を画面に表示するかを決定します。
    3. 画像全体ができるだけリアルに見えるように、画面上のすべてのピクセルがどのように見えるかを決定します。

    仮想 3D 世界の作成

    仮想 3D 世界は、その世界の 1 枚の写真と同じものではありません。これは私たちの現実世界にも当てはまります。現実世界のほんの一部、つまり自分の手とその下のデスクトップを取り上げます。手には、それがどのように動くか、どのように見えるかを決定する特性があります。指の関節は手のひらから離れるのではなく、手のひらに向かって曲がります。デスクトップを手を叩いても、デスクトップは飛び散りません。デスクトップは常に硬く、常に硬いです。手がデスクトップを通過することはできません。一枚の写真を見ただけでは、これらのことが真実であることを証明することはできません。しかし、どれだけ写真を撮っても、指の関節は手のひらの方にのみ曲がっており、デスクトップは常に固体で液体ではなく、柔らかいものではなく硬いことがわかります。それは、現実の世界では、これが手のあり方であり、常にそう振る舞うからです。ただし、仮想 3D 世界のオブジェクトは、手のような自然界には存在しません。これらは完全に合成です。彼らが持つ唯一のプロパティはソフトウェアによって与えられます。プログラマーは特別なツールを使用し、その中のすべてが常に特定の方法で動作するように、細心の注意を払って仮想 3D 世界を定義する必要があります。

    仮想世界のどの部分が画面に表示されますか?

    いかなる瞬間においても、画面にはコンピューター ゲーム用に作成された仮想 3D 世界のほんの一部しか表示されません。画面に何が表示されるかは、世界の定義方法、どこに行くか、どの方向を見るかを選択することの組み合わせによって決まります。前後、上、下、左、右のどこに行っても、周囲の仮想 3D 世界によって、その位置からその方向を見たときに何が見えるかが決まります。そして、あなたが見ているものは、あるシーンから次のシーンまで意味をなすものでなければなりません。同じ距離から物体を見ている場合、方向に関係なく、同じ高さに見えるはずです。すべてのオブジェクトは、常に同じ質量を持っていること、同じくらい硬いか柔らかいか、硬いか柔軟であるかなどを納得させるような見た目と動きをする必要があります。

    コンピューター ゲームを作成するプログラマーは、ユーザーがその世界を歩き回っても、「この世界ではそんなことは起こりえない!」と思わせるようなことに遭遇することなく 3D 世界を定義することに多大な労力を費やしています。それは、あなたが見ているものはすべてごまかしであるということを厳しく思い出させます。

    3 番目のステップには、他の 2 つのステップと少なくとも同じ量のコンピューティングが含まれ、ゲームやビデオではリアルタイムで実行する必要があります。次に詳しく見ていきます。

    本物のように見せる方法

     3D グラフィックスの仕組み

    仮想 3D 世界がどれほど大きくても、コンピュータがその世界を表現できるのは、2D 画面上にピクセルを配置するだけです。このセクションでは、画面に表示されているものがどのようにリアルに見えるようにするか、特にシーンが現実世界で見ているものにできるだけ近づける方法に焦点を当てます。まず、単一の静止オブジェクトがどのようにリアルに見えるようにするかを見ていきます。次に、シーン全体について同じ質問に答えます。最後に、現実的な速度で動くリアルな画像のフルモーション シーンを表示するには、コンピューターが何をしなければならないかを考えます。

    オブジェクトを本物のように見せるために、多くの画像部分が使用されます。これらの中で最も重要なのは、形状、表面テクスチャ、照明、遠近感、被写界深度、アンチエイリアシングです。

    形状

     3D グラフィックスの仕組み

    窓の外を見ると、さまざまな大きさの直線や曲線、組み合わせなど、あらゆる種類の形で構成された景色が見えます。同様に、コンピューターのモニターで 3D グラフィック画像を見ると、そのほとんどは直線で構成されていますが、さまざまな形状で構成された画像が表示されます。正方形、長方形、平行四辺形、円、ひし形などがありますが、最もよく目にするのは三角形です。ただし、自然界でよく見られる滑らかな曲線があるように見える画像を構築するには、一部の形状は非常に小さくなければならず、複雑な画像 (たとえば人体) では、これらの形状が何千も必要になる場合があります。ワイヤーフレームと呼ばれる構造にまとめられます。この段階では、構造は最終的に描かれるあらゆるもののシンボルとして認識できるかもしれませんが、次の主要なステップが重要です。ワイヤーフレームに表面を与える必要があります。

    表面テクスチャ

     3D グラフィックスの仕組み

    現実世界で表面に遭遇したとき、私たちは 2 つの重要な方法でそれに関する情報を得ることができます。時にはいくつかの角度からそれを観察したり、触って硬いか柔らかいかを確認することができます。しかし、3D グラフィック画像では、表面を見るだけですべての情報を得ることができます。これらすべての情報は次の 3 つの領域に分類されます。

    • 色:何色ですか?全体的に同じ色ですか?
    • テクスチャ:滑らかに見えますか、それとも表面に線、隆起、クレーター、その他の凹凸がありますか?
    • 反射率:どのくらいの光を反射しますか?表面内の他のアイテムの反射は鮮明ですか、それともぼやけていますか?

    画像を「本物」に見せる 1 つの方法は、画像のさまざまな部分にこれら 3 つの特徴を幅広く持たせることです。今すぐ周囲を見回してください。コンピュータのキーボードの色、質感、反射率はデスクトップとは異なり、デスクトップは腕の色、質感、反射率も異なります。リアルな色を実現するには、コンピュータが画像を構成するピクセルの数百万の異なる色から選択できることが重要です。テクスチャの多様性は、カエルの皮からゼリー状のゼラチンに至るまでの表面の数学的モデルから、表面に適用される保存された「テクスチャ マップ」の両方に由来します。また、私たちは目に見えない性質 (柔らかい、硬い、暖かい、冷たい) を、色、質感、反射率の特定の組み合わせと関連付けます。どれか一つでも間違っていると、現実の幻想は打ち砕かれます。

    次のセクションでは、照明と遠近感について見ていきます。

    照明と遠近法

     3D グラフィックスの仕組み

    部屋に入ると、電気がつきます。おそらく、電球やチューブからの光がどのように部屋中に広がるのかについて考えることに多くの時間を費やすことはないでしょう。しかし、3D グラフィックスを作成する人は、ワイヤーフレームを囲むすべてのサーフェスにどこかから光を当てる必要があるため、このことを考慮する必要があります。レイ トレーシングと呼ばれる技術の 1 つは、架空の光線が電球から出て、鏡、壁、その他の反射面で反射し、最終的にさまざまな角度からさまざまな強度で物体に到達するときにたどる経路をプロットするものです。単一の電球からの光について考えると非常に複雑ですが、ほとんどの部屋には複数の光源 (複数のランプ、天井の器具、窓、キャンドルなど) があります。

    照明は、オブジェクトに重みと立体感を与える 2 つの効果、シェーディングとシャドウにおいて重要な役割を果たします。 1 つ目のシェーディングは、物体を照らす光の一方の側がもう一方の側よりも強い場合に発生します。この陰影により、ボールが丸く見え、高い頬骨が印象的に見え、毛布のひだは深くて柔らかく見えます。光の強さのこれらの違いは形状と連動して、オブジェクトに高さと幅だけでなく奥行きがあるかのような錯覚を強化します。重さの錯覚は 2 番目の効果である影から生じます。

    固体は、光が当たると影を落とします。日時計や木が歩道に落とす影を観察すると、これがわかります。そして、私たちは現実の物体や人が影を落とすのを見ることに慣れているため、3D 画像で影を見ると、数学的に生成された形状のスクリーンではなく、窓を通して現実世界を見ているような錯覚が強化されます。

    視点

    遠近感という言葉は専門的に聞こえますが、実際には誰もが目にしたことのある単純な効果を表しています。長く真っ直ぐな道路の脇に立って遠くを見ると、道路の両側が地平線の一点でつながっているように見えます。また、道路の横に木が立っている場合、近くの木よりも遠くの木が小さく見えます。実際のところ、木々は道路脇の点に集まっているように見えます。シーン内のすべてのオブジェクトが最終的に遠くの 1 点に集まるように見える場合、それが遠近法です。バリエーションはありますが、ほとんどの 3D グラフィックスは、前述した「一点透視図法」を使用します。

     3D グラフィックスの仕組み

    この図では手が別々になっていますが、ほとんどのシーンでは、いくつかのアイテムが他のアイテムの前にあり、部分的に視界を遮っています。これらのシーンでは、ソフトウェアはアイテムの相対的なサイズを計算するだけでなく、どのアイテムが前面にあり、他のアイテムがどれだけ隠れているかを把握する必要もあります。これらの係数を計算するための最も一般的な手法は、Z バッファです。 Z バッファの名前は、画面からシーンを通って地平線に戻る軸、つまり想像上の線の共通ラベルに由来しています。 (考慮すべき一般的な軸が他に 2 つあります。1 つはシーンを左右に測定する x 軸、もう 1 つはシーンを上から下に測定する y 軸です。)

    Z バッファは、ポリゴンを含むオブジェクトがシーンの前面にどれだけ近いかに基づいて、各ポリゴンに番号を割り当てます。一般に、画面に近い項目には小さい番号が割り当てられ、地平線に近い項目には大きい番号が割り当てられます。たとえば、16 ビット Z バッファでは、画面にできるだけ近くでレンダリングされたオブジェクトには数値 -32,768 が割り当てられ、できるだけ画面から離れたオブジェクトには 32,767 が割り当てられます。

    現実の世界では、私たちの目は他の人の背後にある物体を見ることができないため、何を見るべきかを理解するという問題は発生しません。しかし、コンピュータは常にこの問題に直面し、簡単な方法で解決します。各オブジェクトが作成されると、その Z 値が、同じ X 値および Y 値を占める他のオブジェクトの Z 値と比較されます。 Z 値が最も低いオブジェクトは完全にレンダリングされますが、Z 値がより高いオブジェクトは交差する部分でレンダリングされません。その結果、前景の文字の中央に背景のアイテムが表示されることはなくなります。 Z バッファはオブジェクトが完全にレンダリングされる前に使用されるため、キャラクターやオブジェクトの背後に隠れているシーンの一部をレンダリングする必要はまったくありません。これにより、グラフィックスのパフォーマンスが向上します。次に、被写界深度要素を見ていきます。

    被写界深度

     3D グラフィックスの仕組み

    3D を作成するためにうまく使用されているもう 1 つの光学効果は、被写界深度です。道路脇の木を例に挙げると、その木々の列が小さくなると、別の興味深いことが起こります。近くの木を見ると、遠くの木はピントが合っていないように見えます。これは、木の写真や動画を見ているときに特に当てはまります。映画監督とコンピューター アニメーターは、この被写界深度効果を 2 つの目的で使用します。 1 つ目は、見ているシーンの奥行きの錯覚を強化することです。確かに、コンピュータは、シーン内のすべてのアイテムが、どんなに近くても遠くても、完全に焦点が合っているかどうかを確認することができます。しかし、私たちは被写界深度効果を見ることに慣れているため、距離に関係なくアイテムに焦点が合うことは異質に見え、現実世界のシーンを見ているような錯覚を妨げる可能性があります。

    監督が被写界深度を使用する 2 つ目の理由は、監督が最も重要だと思うアイテムや俳優に注意を集中させるためです。たとえば、映画のヒロインに注意を向けるために、監督は俳優だけに焦点が合う「浅い被写界深度」を使用することがあります。一方、自然の雄大さを印象付けるように設計されたシーンでは、できるだけ焦点を合わせて目立たせるために「深い被写界深度」を使用することがあります。

    アンチエイリアシング

    アンチエイリアシングも目をだますことに依存するテクニックです。デジタル グラフィック システムは、画面を上下に真っ直ぐに、または真っ直ぐ横切る線を作成するのが非常に得意です。しかし、曲線や斜線が現れると (現実世界でも頻繁に現れます)、コンピューターは滑らかな流れではなく、階段に似た線を生成する可能性があります。そのため、ユーザーの目をだまして滑らかな曲線や線に見えるようにするために、コンピュータは、線の周りのピクセルに線の色の段階的な色合いを追加することができます。これらの「グレーアウト」ピクセルは、ギザギザの階段がなくなったように目を欺きます。目を欺くために色付きのピクセルを追加するこのプロセスはアンチエイリアスと呼ばれ、コンピューターで生成された 3D グラフィックスを手作業で生成されたものから区別する技術の 1 つです。カラー フィールドを移動する線に追いつき、適切な量の「ジャギー防止」カラーを追加することも、コンピュータ モニタ上で 3D アニメーションを作成する際にコンピュータが処理しなければならない複雑なタスクです。

     3D グラフィックスの仕組み
     3D グラフィックスの仕組み

    3D 画像をアニメーション化する方法については、次のセクションで説明します。

    現実的な例

     3D グラフィックスの仕組み

    これまで説明してきたトリックをすべて組み合わせると、非常にリアルなシーンを作成できます。また、最近のゲームや映画では、コンピューターで生成されたオブジェクトが写真の背景と組み合わされて、錯覚をさらに高めています。写真とコンピューターで生成されたシーンを比較すると、驚くべき結果がわかります。

    これは How Stuff Works オフィス近くの歩道の写真です。次の画像の 1 つでは、ボールが歩道に置かれて撮影されました。もう 1 つは、アーティストがコンピューター グラフィックス プログラムを使用してボールを作成したものです。

     3D グラフィックスの仕組み
     3D グラフィックスの仕組み

    どれが本物のボールかわかりますか?答えは記事の最後をご覧ください。

    3Dグラフィックスを動かす

    これまで、画像が 1 枚の「静止画」であっても、アニメーション シーケンスの一部であっても、デジタル画像をよりリアルに見せるにはどうすればよいかを検討してきました。しかし、アニメーション シーケンス中に、プログラマーやデザイナーはさらに多くのトリックを使用して、コンピュータで生成された画像ではなく「実写」のような外観を与えることになります。

    1秒あたり何フレーム?

    地元の映画館に映画を見に行くと、フレームと呼ばれる一連の画像が 1 秒あたり 24 フレームの速度で目の前で流れます。網膜は 1/24 秒より少し長い間画像を保持するため、ほとんどの人の目はフレームを単一の動きと動作の連続した画像にブレンドします。

    逆に考えると、動画の各フレームは1/24秒の露出で撮影された写真ということになります。これは、ランナーやその他の動いている物体が飛行中に静止して見える「ストップ アクション」写真で撮影される露出よりもはるかに長いです。その結果、レースに関する映画の 1 フレームを見ると、カメラのシャッターが開いている間に動いたために一部の車が「ぼやけている」ことがわかります。速く動いているもののこのぼやけは、私たちが見慣れているものであり、スクリーン上で見たときに画像がリアルに見える要因の 1 つです。

    ただし、デジタル 3D 画像は写真ではないため、フレーム内で物体が動いてもブレは発生しません。画像をよりリアルに見せるには、プログラマーが明示的にぼかしを追加する必要があります。一部のデザイナーは、この自然なぼやけの欠如を「克服」するには 1 秒あたり 30 フレーム以上が必要であると感じており、ゲームで 1 秒あたり 60 フレームを表示するよう推進しています。これにより、個々の画像を詳細にレンダリングし、動きをより小さな増分で表示できるようになりますが、特定の一連のアクションでレンダリングする必要があるフレームの数が大幅に増加します。例として、6 分半続く追跡を考えてみましょう。映画の場合、追跡には 24 (フレーム/秒) x 60 (秒) x 6.5 (分)、つまり 9,360 フレームが必要になります。 1 秒あたり 60 フレームのデジタル 3D 画像には、同じ長さの時間で 60 x 60 x 6.5、つまり 23,400 フレームが必要になります。

    創造的なぼかし

    動画のリアリズムを高めるためにプログラマーが追加するブラーは、「モーション ブラー」または「空間アンチエイリアス」と呼ばれます。 Windows の「マウスの軌跡」機能を有効にしたことがある場合は、このテクニックの一部の非常に大雑把なバージョンを使用したことになります。動いている物体のコピーはその後に取り残され、物体が遠ざかるにつれてコピーの明瞭さと強度はますます薄れていきます。オブジェクトの軌跡の長さ、コピーが消える速さ、その他の詳細は、オブジェクトがどのくらいの速さで移動すると想定されているか、オブジェクトが観察者にどれだけ近いか、焦点が合っている範囲によって異なります。注目の。ご覧のとおり、オブジェクトをリアルに動いているように見せるためには、多くの決定を下す必要があり、多くの詳細をプログラムする必要があります。

    画像には、リアリズムのためにコンピュータの正確なレンダリングを犠牲にしなければならない部分が他にもあります。これは静止画と動画の両方に当てはまります。反射が良い例です。シーン内のすべてを完璧に反映する、クロム表面の車や宇宙船の画像を見たことがあるでしょう。クロムで覆われた画像はレイ トレーシングの素晴らしいデモンストレーションですが、私たちのほとんどはクロムで覆われた世界に住んでいません。木製の家具、大理石の床、磨かれた金属はすべて、滑らかな鏡ほど完璧ではありませんが、像を反射します。これらのサーフェスの反射は、デジタル ドラマの中心人物を囲むサーフェスがアクションの現実的な舞台を提供できるように、各サーフェスが異なるブラーを受けるようにぼかさなければなりません。

    私たちにとっての流体の動きは、コンピューターにとっては大変な仕事です

    これまで説明してきたすべての要因により、3D 画像を画面に表示するプロセスが複雑になります。そもそもオブジェクトを定義して作成するのは難しく、画像の表示に必要なすべてのピクセルを生成してオブジェクトをレンダリングするのはさらに困難です。ワイヤーフレームの三角形と多角形、表面のテクスチャー、さまざまな光源からの光線や複数の表面から反射する光線は、ソフトウェアがコンピューターにピクセルのペイント方法を指示し始める前に、すべて計算して組み立てる必要があります。画面。ペイントが開始されればコンピューティングの大変な作業は終わると思うかもしれませんが、数値が加算され始めるのはペイントまたはレンダリングのレベルです。

    現在、画面解像度 1024 x 768 が「高解像度」の最低点と定義されています。これは、画面上に描画される絵素 (ピクセル) が 786,432 個あることを意味します。利用可能な色が 32 ビットある場合、32 を掛けると、1 つの画像を作成するために 25,165,824 ビットを処理する必要があることがわかります。 1 秒あたり 60 フレームの速度で移動すると、コンピューターは画像を画面に表示するだけで毎秒 1,509,949,440 ビットの情報を処理する必要があります。そしてこれは、画面上に配置されたピクセルが実際に適切な画像を表示するために、画像の内容、色、形、照明、その他すべてを決定するためにコンピューターが行う作業とは完全に別のものです。画像を描画するためだけに必要なすべての処理について考えると、グラフィックス ディスプレイ ボードがグラフィックス処理をコンピュータの中央処理装置 (CPU) からどんどん遠ざけている理由が簡単に理解できます。 CPU はあらゆる助けを必要としています。

    変換とプロセッサ: 仕事、仕事、仕事

     3D グラフィックスの仕組み

    画面の構成に含まれる情報ビットの数だけを調べても、どれだけの処理が行われているかについて部分的にしかわかりません。全体的な処理負荷を少し理解するには、変換と呼ばれる数学的プロセスについて話さなければなりません。変換は、何かの見方を変えるときはいつでも使用されます。たとえば、こちらに向かって走ってくる車の写真では、移動に応じて車が大きく見えるように変換を使用します。変換の別の例は、コンピューター プログラムによって作成された 3D 世界を、画面上に表示するために 2D に「平坦化」する必要がある場合です。コンピューターが何をしているのかを理解するために、この変換に関連する数学 (3D ゲームのすべてのフレームで使用される数学) を見てみましょう。合成されたいくつかの数値を使用しますが、これにより、1 つの画面を生成するのに膨大な量の数学が必要になることがわかります。計算を学ぶことについて心配する必要はありません。それがコンピュータの問題になったのです。これはすべて、ゲームを実行するときにコンピューターが行う重労働を理解していただくことを目的としています。

    プロセスの最初の部分には、いくつかの重要な変数があります。

    • X = 758 — 私たちが見ている「世界」の高さ。
    • Y = 1024 — 私たちが見ている世界の幅
    • Z = 2 — 私たちが見ている世界の深さ (前から後ろまで)
    • Sx = 世界への窓の高さ
    • Sy – 世界への窓の幅
    • Sz = どのオブジェクトが他の非表示のオブジェクトの前に表示されるかを決定する深度変数
    • D = 0.75 — この想像上の世界における私たちの目と窓の間の距離。

    まず、想像上の世界へのウィンドウのサイズを計算します。

    ウィンドウ サイズが計算されたので、透視変換を使用して世界をモニター画面に投影することに一歩近づきます。次のステップでは、さらに変数を追加します。

     3D グラフィックスの仕組み

    したがって、3 次元の仮想世界の点 (X, Y, Z, 1.0) は、(X’, Y’, Z’, W’) の位置を変換することになり、これは次の方程式で得られます。

     3D グラフィックスの仕組み

    この時点で、イメージをモニターのスクリーンに投影する前に、別の変換を適用する必要がありますが、含まれる計算レベルがわかり始めます。これはすべて、イメージ内の 1 つのベクトル (ライン) に対するものです。多くのオブジェクトやキャラクターを含む複雑なシーンでの計算を想像してください。このすべてを 1 秒間に 60 回行うことを想像してください。誰かがコンピューターを発明したことを嬉しく思いませんか?

    以下の例では、新しい How Stuff Works オフィス内を散策するアニメーション シーケンスが表示されます。まず、このシーケンスは 3-D ゲームのほとんどのシーンよりもはるかに単純であることに注目してください。机の後ろから飛び出す敵もいないし、空を飛び交うミサイルや槍も、小部屋に実体化する歯ぎしりの悪魔もいない。 「シーンで何が起こるか」という観点から見ると、これは単純なアニメーションです。ただし、この単純なシーケンスでも、これまでに見てきた問題の多くに対処できます。壁と家具には、ワイヤーフレーム構造を覆うテクスチャがあります。照明を表す光線が影の基礎となります。また、オフィス内を歩いているときに視点が変わると、いくつかのオブジェクトが角のあたりに見えたり、壁の後ろから見えたりすることに注目してください。Z バッファ計算の効果がわかります。画像が実際にモニターにレンダリングされる前に、これらすべての要素が機能するため、強力な最新の CPU であっても、3D ゲームやグラフィックスに必要なすべての処理を実行するために何らかの助けを必要とすることは明らかです。そこでグラフィック コプロセッサ ボードが登場します。

    グラフィックボードがどのように役立つか

    パーソナル コンピューターの初期の頃から、ほとんどのグラフィック ボードは、コンピューターのCPUによって作成された完全に現像されたイメージを取得し、コンピューターのモニターを駆動するために必要な電気インパルスに変換するトランスレーターとして機能してきました。このアプローチは機能しますが、画像のすべての処理は、サウンド、プレーヤー入力 (ゲーム用)、およびシステムの割り込みのすべての処理とともに CPU によって実行されます。

  • 安全なデジタル メモリ カードの仕組み

    現在購入できるラップトップやモバイル デバイスの多くには、通常 SD カードと呼ばれるセキュア デジタル メモリ カード用のスロットが組み込まれています。 SD カードは、使用方法や場所に応じてさまざまな便利な機能を備えたストレージ デバイスです。 SD カードの一般的な使用方法は次のとおりです。

    • 携帯電話などの小型デバイスに SD カードを追加すると、着信音、テキスト、アプリ、音楽、その他のデータに使用できるストレージ容量を拡張できます。
    • カメラの 1 つの SD カードが写真やビデオでいっぱいになった場合、ファイルを削除する代わりに、空の SD カードと交換できます。
    • ファイルを SD カードに保存して、デバイス間で転送したり、他の人に渡したりできます。

    SD カードは、Secure Digital Association によって開発および維持されている標準に準拠しています。パナソニック、サンディスク、東芝は、フラッシュ メモリストレージの規格の開発と推進を目的として、2000 年 1 月に SD Association を設立しました。すでにフラッシュ メモリ製品の世界的リーダーであるサンディスクのテクノロジーは、新しい規格のテンプレートとなりました。

    カリフォルニア州サンラモンに本部を置く SD Association は、独自に製品を製造したり販売したりすることはありません。しかし、現在、世界中の大手電子機器メーカーを中心とした 1,000 社以上の協会会員が SD 規格の継続的な改善に貢献しています。これらの規格は、SD カード自体だけでなく、SD カードの読み取りと書き込みに使用されるハードウェアとデバイス ドライバーも対象としています。

    会話の中で SD カードを説明するために、メモリ カードやフラッシュ メモリなどの別の言葉を使用したことがあるかもしれません。ただし、メモリという言葉は、コンピューティングにおいてまったく異なる目的を果たすランダム アクセス メモリ ( RAM ) についても使用されるため、一部の人に誤解を招く可能性があります。フラッシュという言葉は、SD カード内のソリッドステート素材にデータを保存する手段を表します。これについては、 「フラッシュ メモリのしくみ」を参照してください。ここでは、SD 規格に準拠し、SD Association の商標が付いたフラッシュ メモリ デバイスについて話しているため、SD カードという用語を使用します。

    この記事では、SD のさまざまなフォーム ファクター、容量、速度に焦点を当て、セキュア デジタル カードの機能、利点、課題について見ていきます。まずは現在入手可能なSDカードの種類から見ていきましょう。

    SDカードの種類

    サイズの異なるSDカード

    一見すると、SD カードは、一方の端に沿ってノッチがあり、一方の端に沿ってもう一方の端に沿ってピンと呼ばれる銅線が埋め込まれた、小さく平らな長方形の物体です。ただし、いくつかの異なるフォームファクターがあります。 SD カードの物理サイズは次のとおりです。

    • 32 x 24 ミリメートル、厚さ 2.1 ミリメートル – これは最も一般的なサイズです。このサイズには 9 つのピンがあり、読み取り専用状態と読み取り/書き込み状態を切り替えるための書き込み保護スイッチが片側に付いています。
    • 20 x 21.5 ミリメートル、厚さ 1.4 ミリメートル – これは 11 ピンの「ミニ」バージョンで、他の 2 つのサイズよりも一般的ではありません。
    • 15 x 11 ミリメートル、厚さ 1 ミリメートル – これは 8 つのピンを備えた「マイクロ」バージョンです。非常に小さいため、このサイズはスマートフォンなどのモバイル機器で人気があります。

    標準化されているのは、カードの物理的な構成だけではありません。 SDカードにもさまざまな容量があります。以下に、SD カードの容量形式を古いものから新しいものの順に示します。

    • SD – カードあたり最大 2 GB の標準フォーマット、3 つのサイズすべてが 10 ドル未満で利用可能
    • SDHC – カードあたり 4 ~ 32 GB の大容量フォーマット、3 つのサイズすべてで利用可能、10 ~ 100 ドル
    • SDXC – カードあたり 32 GB ~ 2 TB の拡張容量フォーマット。ラージ サイズとマイクロ サイズのみで利用可能、約 80 ドルから

    これは 3 つの容量フォーマットで、それぞれ 2 つまたは 3 つのサイズがあります。カードにデータを読み書きするには、指定されたサイズ係数と容量クラスの両方を処理できるカード リーダー ハードウェアが必要です。また、ミニサイズまたはマイクロサイズのカードを使用していて、大きなサイズのリーダーを備えている場合は、小さなカードを大きなカードの形状をした特別なアダプターに挿入できます。一部の SD カード メーカーでは、デバイス間でカードを簡単に移動できるように、microSDHC カードと SDHC サイズのアダプタを一緒に販売しています。

    ここは注意が必要です。たとえば、SD フォーマット カードを使用できる古いデジタル カメラをお持ちの場合、SDHC カードがカメラに収まっても機能しない可能性があります。ハードウェア仕様を確認して、デバイスがサポートする容量フォーマットを確認してください。次に、必要な容量とサイズの組み合わせに対応する SD ロゴが付いたカードを探します。これらのロゴはすべて、SD Association Web サイトでご覧いただけます。

    これらの SD カードの種類に加えて、SD カードを購入するときに知っておきたい分類がもう 1 つあります。それは、速度です。次に、より高い SD カード速度が必要なアクティビティと、SD アソシエーションが速度によってカードをどのように分類しているかを見てみましょう。

    スピードクラスとUHCスピードクラス

    SD カードで確認できるもう 1 つの測定値は速度です。ファイルを保存したり、静止画を撮影したりするだけの場合、速度はそれほど重要ではありません。ただし、特に高解像度 (HD) でのビデオの撮影と再生に関しては、速度が非常に重要です。高速な SD カードを使用すると、よりスムーズな再生で高品質のビデオをキャプチャできます。

    SD アソシエーションには、スピード クラスと超高速 (UHS) スピード クラスという、速度に関連する 2 つの規格があります。これら 2 つの規格には互換性がないため、必ず録画デバイスに適した規格を使用してください。各クラスと、SD カードが対応できる速度を判断する方法を詳しく見てみましょう。

    スピード クラスはすべての SD カードに適用されます。 SD カードのスピード クラスは、SD ロゴの横に、円形の「C」型内の数字として表示されます。以下は、SD アソシエーションとカードによって定義されたスピード クラス、および通常それらのクラスに関連付けられているビデオ録画と再生の品質です。

    • 2 – 標準解像度 (SD)、最大速度 12.5 MB/秒
    • 6 または 4 – HD (720p、1080i、1080p)、最大速度 25 MB/秒
    • 10 – フル HD (1080p)、最大速度 25 MB/秒

    超高速 (UHS) スピード クラスは、UHS-I バス インターフェイスを備えた SD カードで利用できます。つまり、SD カードには、最大 312 MB/秒の速度でメモリの読み書きを行うように設計された回路が搭載されています。 UHS SD カードのパッケージには、スピード クラスに加えて、「U」字型の中に数字で書かれた追加のクラスが記載されている場合があります。ただし、カード自体では、UHS スピード クラスは SD ロゴの右側にローマ数字の「I」で示されています。

    SD カードの速度と容量について理解したところで、セキュア デジタル カードが「安全」である理由を見てみましょう。

    セキュアデジタルのセキュリティ

    セキュア デジタル メモリ カードの安全性は何ですか?すべての SD カードには、SD 標準データ タイプに対する著作権保護が施されています。これにより、商業配信業者は音楽やその他のメディアをデバイスに配置して、違法コピーから保護できるようになります。この SD カード機能の背後にあるテクノロジーは、記録可能メディアのコンテンツ保護 (CPRM) と呼ばれます。

    CPRM は、IBM、インテル、SD の共同設立者であるパナソニックと東芝の著作権保護ライセンスを扱う組織である 4C Entity (LCC) によって開発されました。 4C Entity は、音楽の DVD-Audio フォーマットに関連する関連技術 Content Protection for Pre-recorded Media (CPPM) も開発しました。 CPRM と CPPM は通常、フラッシュおよび DVD メディア形式に関連付けられています。

    SDカードを使用しているからといってCPRMが自動的に適用されるわけではありません。データを CPRM で保護するには、データを書き込むデバイスが最初に SD カード上にメディア識別子とメディア キー ブロック (MKB) を作成する必要があります。メディア識別子と MKB は、保護領域として知られる SD カードの物理部分に書き込まれます。保護領域に保存されているデータには、SD カードのファイル システムからはアクセスできませんが、SD カードを読み取る CPRM 対応デバイスは、そのデータをコンテンツ保護操作に使用できます。

    CPRM でデータを保護するために、デバイスはメディア識別子と MKB を使用して、SD カードに書き込まれるデータをエンコードします。データを読み取るために、CPRM 対応デバイスは Media Identify と MKB にアクセスし、SD カードから読み取られるデータを復号化するためにそれらを使用します。したがって、CPRM で保護されたファイルを SD カードのファイル システムからコピーしたとしても、その SD カードの外部でそれらを読み取ることはできません。

    CPRM に加えて、32 x 24 ミリメートル SD カード (SD、SDHC、SHXC) には、書き込み保護ロックというセキュリティ機能もあります。ロックは、SD カードの片側にある小さなスライダーです。ロックが解除された位置では、 USBドライブやその他の読み書き可能なストレージ デバイスと同様に、SD カードの読み書きが可能です。ロックされた位置では、SD カードはファイル システムへの変更を許可せず、読み取り専用デバイスになります。たとえば、ラップトップまたはデスクトップ コンピューターで SD カードを読み取るときに、カメラのデータを誤って上書きすることが心配な場合は、この機能を使用するとよいでしょう。

    これまで、SD カードに関連する容量、速度、セキュリティに焦点を当ててきました。次のページでは、プラスチックのカバーを外して、内部のテクノロジーを見ていきます。

    SDカードの内部

    SDカードが割れて開いた状態

    SD カードはソリッドステート デバイスです。これは、機能するために可動部品がないことを意味します。これは、古いポータブル ストレージ デバイスに比べて大きな改善です。たとえば、フロッピー ディスクには高速で回転する薄いディスクが内蔵されており、磁場の近くに置かれるとデータが失われる可能性があります。 CDとDVD はサイズが大きく耐久性が低く、何度も書き換えるとストレージ容量がすぐに低下します。 SD カードのコンポーネントは回路の一部であり、そのパッケージングは​​以前のカードに比べて小型で耐久性があります。

    耐久性について言えば、このページの写真を撮影するために SD カードを割ってみました。それは簡単ではありませんでしたが、これは前述の耐久性の証拠です。ただし、ミニ サイズやマイクロ サイズはより繊細なので、曲がったり、欠けたり、壊れたりする可能性がある場所に SD カードを保管することは望ましくありません。

    SD カードの内部にはフラッシュ メモリを含む回路が組み込まれています。私たちの記事「フラッシュ メモリの仕組み」では、フラッシュ メモリ チップ上のデータの書き込みまたは消去時に、その回路が電気の流れをどのように制御するかについて説明しています。各 SD カードはフォーム ファクター、容量、速度、共通入出力インターフェイスの規格に準拠していますが、SD カードのメーカーが異なれば、フラッシュ メモリと内部のサポート コンポーネントの設計において異なるアプローチを採用しています。

    標準に従って、各 SD カードはファイル アロケーション テーブル (FAT) ファイル システムでフォーマットされており、システム内のファイルにアクセスする可能性のあるほぼすべてのオペレーティング システムと互換性があります。場合によっては、SD カードの再フォーマットが必要になることがあります。これは、すべてのデータを完全に消去するためにデータを「ゼロにする」か、破損後にファイル システムを回復するためです。これは、重要な読み取り/書き込み操作中にカードを取り外すときに発生する可能性があります。 。再フォーマットする必要がある場合、SD アソシエーションは、ここから入手できる SD フォーマッタ ソフトウェアを使用することを推奨しています。その理由の 1 つは、サードパーティのディスク フォーマッタが SD カードの CPRM 機能で使用される保護領域を考慮していない可能性があることです。

    ここまで、SD カードのハードウェアとその仕組みの技術的な側面を調べてきました。次に、SD カードとカード リーダーを使用する際の課題をいくつか見てみましょう。

    SD ハードウェアの使用における課題

    携帯電話内のマイクロSDカード

    SD カードにはさまざまなメリットがあります。小型で耐久性があり、何千ものデバイスのいずれでも使用できます。ただし、いくつかの課題や欠点もあります。

    欠点の 1 つは、フラッシュ メモリ テクノロジの既知の制限に関係しています。この技術を発明した東芝によると、ソリッドステート SD カードのメモリ セルは、ハードウェアがデータを保持または更新できなくなるまでに、書き込み/消去サイクルが約 10,000 回しか実行できないとのことです。これは実証済みの制限ですが、カードの内容全体を 1 日 1 回、27 年間毎日完全に書き込み、消去するのと同じことなので、大きな問題になることはほとんどありません。 [出典:東芝]

    おそらく、データの寿命よりも重要なのは、物理カードの取り扱いに関する課題です。各 SD カードは頑丈ですが、ポケットから落ちたり、狭い隙間に滑り込んだり、紙の束の中に紛れ込んだり、踏んだり液体に浸したりすると修復不可能な損傷を受ける可能性があります。 SD カードをカード リーダーにスライドさせて出し入れするのも、特にミニサイズやマイクロサイズのカードの場合、難しい場合があります。 SDカードが本体からはみ出している場合は、本体を移動する際にも注意してください。これらの課題に対処するには、カードを常に注意深く扱い、使用中はカードがどこにあるかを常に認識し、使用するまではカードを保護してください。

    SD カードに関するもう 1 つの課題は、デバイスに適切なタイプを選択しているかどうかを確認することです。必要なサイズを選択するのは簡単です。通常、SD カード スロットを見るだけで、3 つのサイズのうちどれが必要かがわかります。ただし、デバイスと互換性のある容量と速度を選択する必要もあります。店頭に並ぶ SD カードを見て、最もコストパフォーマンスの高いカードを選択しようとする場合、これは難しい場合があります。この課題に最もよく対処するには、デバイスが処理できる SD カード (最小および推奨の両方)、および必要な規格 (SD、miniSD、microSD、SDHC、miniSDHC、microSDHC、SDXC、microSDXC) の SD ロゴがどのようなものであるかについての知識が必要です。

    SD カードに関する最後の課題は、どのようなテクノロジーを使用しても避けられないものです。それは、古い規格が時代遅れになり、新しい規格に置き換わる傾向があるということです。 SD カード自体の場合、新しいカード リーダーは古いカードを読み取ることができるため、これはそれほど問題ではありません。より大きな課題となるのは、SD カードを使用するデバイスです。古いデバイスを引き続き使用するには、古い標準に準拠するカードを見つける必要があります。ただし、SD ではまだどの規格も廃止されていないため、古い規格のカードがまだしばらくの間利用可能になることに期待してください。

    多くのことが進んでいる中、SD カード テクノロジーの将来はどのようになるのでしょうか?次のページでそれを見てみましょう。

    セキュアデジタルカードの未来

    SDカードスロットを備えたラップトップ

    何千ものデバイスで SD カード テクノロジーがブームになっていることから、SD カードは今後何年も使用されるだろうと結論付けるのは自然なことです。 SD アソシエーションは、メーカーがフラッシュ メモリテクノロジの改善に貢献するにつれて、新しい標準を組み込んで SD カードの拡張を続けています。この記事の執筆時点では、SD カードのさらに高速な読み取り/書き込み速度を標準化するために UHS-II が開発中です。

    非常に多くのデバイスに SD カード リーダーが追加されているため、メーカーは「そのスロットをフラッシュ メモリ以外の用途に使用できないか?」と尋ねています。ハードウェア インターフェイスは、SD カードに電力とデータ交換の両方を提供するため、データの読み取りと書き込み以上のことができると考えるのが合理的です。この需要を認識して、SD Association は SDIO カード インターフェイスを開発しました。 SDIO カード インターフェイスをデバイスに追加することで、メーカーはデバイスを既存の SD カード リーダーで使用できるように適合させることができます。

    SDIO カード インターフェイス規格でカバーされる機能のほんの一部を次に示します。

    • 802.11b Wi-Fi または Bluetooth を使用したワイヤレス接続
    • カメラやボイスレコーダーによるメディアキャプチャ
    • スキャナーとバーコードリーダー
    • テレビとラジオのチューナー

    SDIO を活用した驚くべき小型デバイスの 1 つが、 です。 2005 年に設立された Eye-Fi, Inc. は、カメラの SD カード スロットを写真をWebに直接アップロードするためのポータルに変える特許出願中のテクノロジーを備えています。 Eye-Fi カードには、Wi-Fi 無線と、Wi-Fi ネットワークに接続し、その接続を使用して写真をコンピュータや Flickr やFacebookなどの写真共有 Web サイトにアップロードするように設計されたソフトウェアが含まれています。 Eye-Fi カードの価格は 49.99 ドルから 99.99 ドルです。

  • WAP の仕組み

    あなたと世界中の何百万人もの人々が、他の人とコミュニケーションしたり、株式市場をフォローしたり、ニュースをチェックしたり、天気をチェックしたり、旅行の計画を立てたり、ビジネスをしたり、買い物をしたり、娯楽や学習をするために、毎日インターネットを使用しています。接続を維持することが非常に重要になっているため、電子メールメッセージ、株式の最新情報、または知っておく必要のあるニュースを見逃す可能性があるため、コンピューターやインターネット接続から離れるのは困難です。ビジネスや私生活がインターネットを介した電子通信への依存度が高まっているため、次のステップに進み、外出先でもインターネットにアクセスできるデバイスを購入する準備ができているかもしれません。

    そこでワイヤレス インターネットが登場します。電子メールを送受信できる携帯電話やPDAに関するニュースや広告を見たことがあるでしょう。これは論理的な次のステップのように思えますが、インターネットでモバイルを利用することを考えると、いくつかの疑問が生じます。今後もウェブサーフィンはできますか?必要な情報をどれくらい早く入手できますか? Wireless Application Protocol ( WAP ) について聞いたことがあるかもしれませんが、それがどのように機能するのか疑問に思っているかもしれません。 WAP とは何か、WAP が必要な理由、およびそれを使用するデバイスについて説明します。

    細胞爆発

    おそらく、ワイヤレス インターネットの誕生における最も重要な要因は、ここ数年間のデジタル携帯電話の普及です。デジタルセルラーおよびパーソナル通信サービス( PCS ) のネットワークの拡大により、ワイヤレス インターネット サービスの強固な基盤が構築されました。 Web 対応の携帯電話は 5,000 万台以上使用されていると推定されています。 1997 年に、Nokia、Motorola、Ericsson、Phone.com が協力して WAP を作成しました。これは、ワイヤレス インターネットの実装を成功させるには普遍的な標準が不可欠であると考えたためです。それ以来、350 社以上の企業が に参加しています。

    ワイヤレス デバイスを介して Web サイトにアクセスできるようにすることは、非常に困難です。これまでのところ、10 億を超える Web サイトのうち、ワイヤレス インターネット コンテンツを提供しているのはほんの一部だけです。 WAP 対応デバイスの使用が増えるにつれて、より多くの Web サイトがワイヤレス コンテンツの作成に関心を持つようになることが予想されます。

    WAP は、次のような標準を使用して、既存のワイヤレス サービスで動作するように設計されています。

    • (SMS)
    • (CSD)
    • (GPRS)
    • (USSD)

    これらのサービスの詳細については、「 」を参照してください。

    ワイヤレスマークアップ言語

    WAP は、Phone.com によって開発された Handheld Device Markup Language (HDML) を含むWireless Markup Language (WML) を使用します。

    WML は、そのルーツをeXtensible Markup Language (XML) にまで遡ることもできます。マークアップ言語は、コンテンツを受信するデバイスにコンテンツの処理方法を指示する情報をコンテンツに追加する方法です。最もよく知られているマークアップ言語は、ハイパーテキスト マークアップ言語(HTML) です。 HTML とは異なり、WML はメタ言語とみなされます。基本的に、これは、事前定義されたタグの提供に加えて、WML では独自のマークアップ言語コンポーネントを設計できることを意味します。 WAP では、 や などの標準インターネットプロトコルの使用も許可されます。

    ワイヤレス インターネットにワイヤレス アプリケーション プロトコルが必要な主な理由は 3 つあります。

    • 転送速度
    • サイズと読みやすさ
    • ナビゲーション

    ほとんどの携帯電話および Web 対応PDA のデータ転送速度は 14.4 Kbps 以下です。これを一般的な 56 Kbpsモデムケーブル モデム、またはDSL接続と比較してください。今日のほとんどの Web ページはグラフィックスでいっぱいであり、14.4 Kbps でダウンロードするには耐えられないほど長い時間がかかります。この問題を解決するために、ワイヤレス インターネット コンテンツは通常テキストベースになっています。

    携帯電話や PDA のLCDのサイズが比較的小さいため、別の課題が生じます。ほとんどの Web ページは 640×480ピクセルの解像度で設計されており、デスクトップまたはラップトップで読む場合には問題ありません。このページは、150×150 ピクセルのワイヤレス デバイスのディスプレイに単純に適合しません。また、ほとんどのワイヤレス デバイスはモノクロ画面を使用します。フォントと背景の色が同じような灰色になると、ページが読みにくくなります。

    ナビゲーションは別の問題です。マウスを使用してポイント アンド クリックして Web ページ内を移動します。ただし、ワイヤレス デバイスを使用している場合は、片手でキーをスクロールすることがよくあります。

    WAP は、これらの各制限を考慮し、一般的なワイヤレス デバイスと連携する方法を提供します。

    ワイヤレスアプリケーションプロトコル

     WAP の仕組み

    WAP 対応デバイスを使用して Web サイトにアクセスすると、次のことが起こります。

    • デバイスの電源をオンにして、ミニブラウザを開きます。
    • デバイスは無線信号を送信し、サービスを検索します。
    • サービスプロバイダーとの接続が確立されます。
    • 表示したい Web サイトを選択します。
    • リクエストは WAP を使用してサーバーに送信されます。
    • ゲートウェイ サーバーは Web サイトから情報を取得します。
    • ゲートウェイ サーバーは HTTP データを WML としてエンコードします。
    • WML でエンコードされたデータがデバイスに送信されます。
    • 選択した Web ページのワイヤレス インターネット バージョンが表示されます。

    ワイヤレス インターネット コンテンツを作成するために、Web サイトは、サイトのテキストのみまたは低グラフィックの特別なバージョンを作成します。データは、Web サーバーによって HTTP 形式でWAP ゲートウェイに送信されます。このシステムには、WAP エンコーダ、スクリプト コンパイラ、HTTP 情報を WML に変換するプロトコル アダプタが含まれています。次に、ゲートウェイは変換されたデータをワイヤレス デバイス上の WAP クライアントに送信します。

    ゲートウェイとクライアントの間で何が起こるかは、 WAP プロトコル スタックのさまざまな部分の機能に依存します。スタックの各部分を見てみましょう。

    • WAE – ワイヤレス アプリケーション環境には、ワイヤレス インターネット コンテンツ開発者が使用するツールが含まれています。これらには、WML と、WML と組み合わせて使用​​されるスクリプト言語である WMLScript が含まれます。これはJavascriptとよく似た機能を持ちます。
    • WSP – ワイヤレス セッション プロトコルは、デバイスとネットワーク間のセッションがコネクション型であるかコネクションレスであるかを決定します。これは基本的に、セッション中にデバイスがネットワークとやり取りする必要があるかどうかについて話しています。接続指向のセッションでは、データはデバイスとネットワークの間で双方向に渡されます。次に、WSP はパケットをワイヤレス トランザクション プロトコル層に送信します (下記を参照)。セッションがコネクションレス型の場合、情報がネットワークからデバイスにブロードキャストまたはストリーミングされるときに一般的に使用され、WSP はパケットをワイヤレス データグラム プロトコル層にリダイレクトします (下記を参照)。
    • WTP – ワイヤレス トランザクション プロトコルは交通警官のように機能し、データの流れを論理的かつスムーズに保ちます。また、各トランザクション要求を分類する方法も決定します。 信頼できる双方向 信頼できる一方向 信頼できない一方向 WSP 層と WTP 層は、プロトコル スイートのハイパーテキスト転送プロトコル (HTTP) に対応します。
    • WTLS – ワイヤレス トランスポート層セキュリティは、TCP/IP の (TLS) 部分にあるのと同じセキュリティ機能の多くを提供します。データの整合性をチェックし、暗号化を提供し、クライアントとサーバーの認証を実行します。
    • WDP – ワイヤレス データグラム プロトコルは、ネットワーク キャリア層と連携して動作します (下記を参照)。 WDP を使用すると、変更する必要があるのはこのレベルで維持される情報だけであるため、WAP をさまざまなベアラーに簡単に適応させることができます。
    • ネットワーク キャリアベアラーとも呼ばれます。情報が WDP レベルで提供され、WAP とベアラーを接続する限り、ワイヤレス プロバイダーが使用する既存のテクノロジーのいずれかを使用できます。

    WAP クライアントが情報を受信すると、その情報はミニブラウザに渡されます。これは、ユーザーとワイヤレス インターネット間のインターフェイスを提供する、ワイヤレス デバイスに組み込まれた小さなアプリケーションです。

    ミニブラウザは基本的なナビゲーション以外の機能は提供しません。ワイヤレス インターネットが通常のインターネットの真の代替手段となるには、まだ長い道のりです。現時点では、どこにいても接続できる機能を必要とする人々にとって最適な位置にあります。は、WAP 標準の仕様をタイムリーかつ有用な方法で進化させるために継続的に取り組んでいます。

  • ヌーク vs. Kindle Fire

    テクノロジー業界は、いくつかの注目すべき競合の戦場となってきました。 Apple が Macintosh コンピュータ シリーズを発売してから 20 年以上経った今でも、 PC 対 Mac の戦争は続いています。 Microsoft、Apple、Googleは長年にわたり、いくつかの注目を集める争いを繰り広げてきた。さらに、知的財産権侵害を主張するさまざまな企業間で、果てしなく続く特許戦争も続いている。

    最近の戦争の 1 つは、テクノロジー市場の特定のニッチ市場である低価格タブレットをめぐって戦われています。戦闘員のうち 2 人は、電子出版という同じ経路でタブレット プラットフォームにアクセスします。ライバルは Kindle Fire タブレットの Amazon と Nook タブレットの Barnes & Noble です。

    Kindle Fire と Nook Tablet は、電子インク スクリーンの電子書籍リーダーから進化しました。これらのガジェットは、eInk という会社の技術を使用して、電子テキストを白黒で表示できる読み取りデバイスです。このデバイスは持ち運び可能で、小規模な図書館に相当する書籍を持ち運ぶことができ、消費電力もほとんどありません。タブレットはさらに数歩進んでおり、eInk を廃止してカラー LCD スクリーン、タッチスクリーン インターフェイス、および複数種類のメディアを表示する機能を備えています。どちらのデバイスでも、必要に応じて本を読むことができますが、映画を見たり、音楽を聴いたり、Web サーフィンをしたり、電子メールを送信したり、ゲームをしたり、何千もの異なるアプリケーションを実行したりすることもできます。

    この記事では、2 つのデバイスを見て、どちらが優れているかを判断します。まずは候補者を比較対照することから始めましょう。

    テープの物語

    アマゾン Kindle ファイア

    Nook Tablet と Kindle Fire は多くの点で似ています。どちらも 7 インチ (17.8 センチメートル) のタッチスクリーンディスプレイを備えたタブレット デバイスです。どちらのデバイスも、Google の Android オペレーティング システムのカスタマイズされたバージョンを実行します。どちらも Android アプリを実行でき、どちらも Google のアプリ ストアの厳選されたバージョンを備えています。 Android デバイスで利用できるすべてのアプリスイートにアクセスしたい場合は、運が悪いです。Kindle Fire も Nook Tablet も、完全な Android ストアにアクセスできません。

    Kindle Fire と Nook Tablet はそれぞれ、デュアルコアの 1 ギガヘルツ プロセッサを搭載しています。どちらのデバイスの画面解像度も 1,024 x 600 ピクセルです。それぞれに 3.5 ミリメートル (0.14 インチ) のヘッドフォン ジャックが付いています。どちらもWiFiに接続できますが、どちらもセルラー アンテナがありません。どちらのデバイスも Bluetooth サポート、GPS 受信機、カメラを備えていません。

    今のところ、この 2 つのデバイスはほぼ互換性があるように見えます。しかし、いくつかの顕著な違いがあります。 Kindle Fire には 512 メガバイトの RAM が搭載されていますが、Nook Tablet にはフルギガバイトの RAM が搭載されています。 Kindle Fire には 8 GB のフラッシュ メモリが搭載されています。 Nook Tablet には 2 つのモデルがあり、1 つは Kindle Fire と同様に 8 GB の容量を備えていますが、もう 1 つは 16 GB の容量を備えています。どちらのモデルにも SD カード スロットがあり、最大 32 GB の追加の記憶領域を持つカードを受け入れます。ただし、Nook Tablet では、公式 Nook ストアから購入したコンテンツ用にこのスペースの一部が制限されています 。

    もう 1 つの違いは、物理ボタンの有無です。 Kindle Fireには電源ボタンしかありません。 Nook Tablet には電源ボタンだけでなく、音量調節用のボタンもあります。 Kindle Fire の音量を制御するには、画面上のコントロールを使用する必要があります。 Nook は Kindle Fire よりも少し長く、少し厚いです。そして、自分の本のナレーションを録音したい場合は、Nook Tablet が必要になります。Nook Tablet にはマイクが付いていますが、Kindle Fire には付いていません。

    ハードウェアの観点から見ると、Nook は Kindle Fire よりも優れています。 Amazon のタブレットよりも多くのストレージ容量とメモリを備えた Nook を購入できます。しかし、ハードウェアだけがすべてではありません。 2 つのタブレットを区別するもう 1 つの点は、さらに重要である可能性があります。それは、コンテンツです。

    目次

    ヌックタブレット

    Kindle Fire を購入した顧客は、Amazon Prime と呼ばれる Amazon の優先顧客プログラムを 1 か月間試用できます。 Amazon プライム会員は、Amazon の倉庫からの注文で 2 日以内に無料配送されるなどの特典を利用できます。また、Amazon Prime ビデオなどのデジタル資産にもアクセスできます。これには、他のストリーミング サービスでは見られないテレビ番組や映画が含まれます。 Netflixまたは Hulu Plus の顧客の場合は、アプリをダウンロードして Kindle Fire でこれらのサービスにアクセスすることもできます。 1 か月間のお試し期間後、顧客はプライム メンバーシップを有効に保つために 79 ドルの料金を支払う必要があります。

    Nook Tablet は、Hulu Plus や Netflix などのサービスのアプリもサポートしています。しかし、Barnes & Noble には Amazon Prime に匹敵するサービスはありません。同社は、ビデオやオーディオ サービスを含むいくつかのプロバイダーで無料トライアルを提供しています。最終的には、プログラミングへのアクセスを維持するには料金を支払う必要があります。

    Amazon プライム会員になることのもう 1 つの利点は、デジタル貸出ライブラリへのアクセスです。 Amazon の貸出ライブラリには 140,000 冊を超えるタイトルがあり、無料でアクセスできます。そして、このライブラリを使用すると、延滞料金を心配する必要はありません。Amazon プライム メンバーシップを維持していることを前提として、ライブラリ内で利用できる限り、タイトルを保持できます。 Amazon では、Kindle ブック ストアで約 100 万冊の電子書籍を購入できます 。

    Barnes & Noble は Amazon の 2 倍以上の電子書籍を提供しています。同社によると、電子書店には 250 万冊以上のタイトルがあります 。 Nook Tablet には貸出ライブラリ機能はありませんが、Barnes & Noble は毎週金曜日にいくつかのタイトルを無料で提供しています。主に本を読むためにタブレットを使用する予定がある場合は、Nook Tablet の方が有利になる可能性があります。

    つまり、あなたの選択は、タブレットをどのように使用するかということになります。たくさんのビデオを見たい、オンラインショッピングを楽しみたいなら、メディアオプションやAmazon Prime特典の選択肢が豊富なKindle Fireに反論するのは難しいでしょう。電子書籍のマニアなら、Nook Tablet を使用すると世界最大の電子書店にアクセスできます。必要な機能がすべて揃った安価な Android タブレットが欲しいだけであれば、その質問を完全に避けて、代わりに Nexus 7 タブレットを注文することもできます。どの機能が最も重要だと思いますか?

    著者のメモ

    Nook Tablet がデビューしたとき、私の友人の何人かがこのチャンスに飛びつきました。彼らの目的は、デバイスをルート化し、ハードウェア上で Android オペレーティング システムの標準バージョンを実行することでした。私は自分のガジェットを購入するのをやめました。代わりに、eInk を搭載した電子書籍リーダーを購入しました。私はそういう画面で読むのが好きです。私の電子書籍では、Nook Tablet と Kindle Fire はどちらも優れたデバイスですが、まさに私が望んでいたものではありませんでした。

  • PC またはラップトップで WiFi をセットアップする方法

    自宅やオフィスでWiFi をセットアップする方法を知りたいですか?ブロードバンド インターネットに接続されたワイヤレス ルーターと、ワイヤレス ネットワークを完全にサポートするオペレーティング システムがある場合は、Wi-Fi 接続を介して PC またはラップトップをインターネットに接続できます。

    ホーム Wi-Fi ネットワークを設定する方法

    ワイヤレス ルーターがインターネット サービス プロバイダーによって専門的に設置されたものである場合は、すでに SSID とパスワードの暗号化が設定されている可能性があります。そのような場合は、最終ステップまで直接スキップできる可能性が高くなります。自分でインストールする場合は、通常どおりガイドに進むことができます。やるべきことは次のとおりです。

    1. ワイヤレス ルーターの電源を入れ、イーサネット ケーブルを使用して、インターネット サービス プロバイダーのモデムのネットワーク ポートの 1 つに接続します。
    2. ネットワーク セットアップ ウィザードを開きます [ソース: ]。 (ルーターの製造元は、セットアップ プロセスを支援する独自のソフトウェアまたは Web クライアントを備えている場合があります。詳細については、オーナーズ マニュアルを参照してください。) OSのバージョンに応じて、このプロセスは次のように異なります。
    • Windows 7 または Windows 8.1 では、[スタート] を選択し、「ネットワークと共有センター」と入力し、リストから選択します。
    • Windows 10 では、[スタート] を選択し、[設定]/[ネットワークとインターネット]/[ステータス]/[ネットワークと共有センター] を選択します。
    • Windows 11 では、「スタート」を選択し、「コントロール パネル」と入力して、「コントロール パネル」/「ネットワークとインターネット」/「ネットワークと共有センター」を選択します。
    • MacOS の場合: 画面右上の Wi Fi アイコンをクリックします 。ドロップダウン メニューに利用可能なネットワークのリストが表示されます。ネットワークを選択し、「参加」をクリックします。

    ウィザードにアクセスしたら:

    1. 新しい接続またはネットワークをセットアップする/ネットワークをセットアップする/次へを選択します。
    2. プロンプトが表示されたら、ユーザー名とパスワードを入力します。多くのルーターでは、両方のデフォルトとして admin という用語が使用されます。デフォルトのユーザー名とパスワードがわからない場合は、ルーターのマニュアルを再度確認してください。
    3. ルーターの構成ページにアクセスしたら、ネットワークのネットワーク名 (SSID とも呼ばれます) を選択します。自分の Wi-Fi を近所の Wi-Fi と区別できる独自の名前を考えてください。
    4. 必要なセキュリティの種類を選択します。 WPA2 と WPA3 は WEP より安全ですが、すべてのデバイスが WPA3 をサポートしているわけではありません 。ネットワークに固有のパスワードを作成します。ルーターの設定ページには、パスワードの設定方法を示すヒントが表示されます。忘れた場合に備えて、パスワードのハードコピーをどこかに隠して保管してください。
    5. タスクバーの右側の通知領域で Windows 8、10、または 11 のネットワーク アイコンを見つけてクリックします。アイコンは、携帯電話で見られるような信号メーターに似ています。セットアップしたばかりのワイヤレス ネットワークを選択し、パスワードを入力します。

    接続の問題のトラブルシューティング

    上記の手順をすべて実行しても、ワイヤレス対応デバイスで接続を確立できない場合は、次の手順を試してください。

    • Wi Fi ルーターの範囲内にいることを確認してください。
    • ルーターが中央の場所に配置されていることを確認してください。
    • ルーターとコンピューターを再起動します。
    • Wi Fi 設定からネットワークを削除し、新しい Wi FI ネットワークであるかのように再接続します。
    • 問題が解決しない場合、特に外部アダプターを使用している場合は、ハードウェアの問題を確認してください。

    ハッピーサーフィン!

    接続すると、インターネットの閲覧、ビデオのストリーミング、ファイルのダウンロードなどが可能になります。 Wi Fi 接続の強度と速度は、ルーターからの距離、その間の障害物、ローカル インターネット サービス プロバイダーが提供する帯域幅によって決まることに注意してください。

    ワイヤレス ネットワークのセットアップと PC、ラップトップ、または Mac の接続は、通常は簡単な作業です。これらの手順に従うと、わずか数分で WiFi 経由でインターネットに接続できるようになります。問題が発生した場合は、トラブルシューティングのヒントを参照するか、ISP にお問い合わせください。

    今、それは興味深いです

    Wi-Fi は、Wireless-Fidelity の略称であるとよく考えられています。しかし、そんなものは存在しません。このユーザーフレンドリーな用語は、IEEE 802.11 として知られるユーザーフレンドリーではないテクノロジーを指すためにマーケティング会社によって作成されました。

  • HowStuffWorks のウイルス対策ソフトウェアが 80% 割引

    世界中の何十億人もの人々がさまざまな目的でインターネットを使用しています。もしかしたら、あなたが注目していた新しいトップスを購入できるかもしれません。ゲームをしたり、最新のニュースを入手したりするときに立ち寄る場所かもしれません。それらの活動がどのようなものであっても、習慣、検索、そして最も重要な個人データから構成されるオンライン上のペルソナを作成します。

    21 世紀には情報が新しい通貨になりました。オンラインであらゆるのぞき見から身を守ることがますます困難になっていることに、おそらく皆さんも気づいているでしょう。でも心配しないでください。デバイスとアカウントにいくつかの簡単な変更を加えることで、不要な覗き見に対するセキュリティを維持できます。オンライン プライバシーを安全に保つために従うべきヒントとテクニックのリストをまとめているので、始めるのは簡単です。

    まずは利用可能なツールを賢く活用することから始めましょう。

    アカウントを保護する

    ご存知のとおり、Facebook、Equifax、Yahoo、その他数え切れ​​ないほどの人気のあるデータ豊富な Web サイトがデータ侵害やパスワード漏洩に見舞われています。残念ながら、オンライン アカウントをお持ちの場合、ハッカーがそのうちの少なくとも 1 つからあなたの詳細情報にアクセスした可能性があります。

    これらすべての侵害を考慮して、オンラインを頻繁に使用するすべてのユーザーにパスワード マネージャーを使用することをお勧めします。この重要なツールを使用すると、個々のアカウントごとに異なる複雑なパスワードを生成して記憶できるため、パスワードの 1 つが侵害された場合でも最大限の保護が可能になります。パスワードマネージャーは最初は怖く思えるかもしれません。ただし、一度設定してしまえば、インターネットを閲覧するだけで済みます。アカウントにログインすると、マネージャーが弱いパスワードや重複したパスワードの変更を提案してくれます。短期間で、所有するすべてのアカウントに固有のパスワードが設定され、それぞれのパスワードが保存され、ログインするたびに使用できるようになります。

    Web ブラウジングを保護する

    オンライン Cookie は、オンラインでの行動すべてを追跡することを決定した企業や Web サイトの製品です。あなたがアクセスするすべての Web サイト、チェックアウトする広告、または閲覧するソーシャル メディアは、あなたの位置情報、閲覧習慣などに関する情報を収集します。オンラインで自分がどれほどプライバシーを保っていると思っていても、あなたがアクセスする Web サイトは、広告主があなたのタイプに基づいてあなたに広告を絞り込むために必要なすべてのデータを定期的に提供している可能性が高くなります。

    仮想プライベート ネットワーク( VPN ) は、インターネット接続とオンラインのプライバシーを保護することで、セキュリティ層を追加するのに役立ちます。これは、IP アドレスを隠し、データが通過するための暗号化されたトンネルを作成することによって行われます。ただし、インターネット トラフィックはすべてその会社を経由するため、データを保存したり販売したりしない信頼できる会社を必ず選択してください。

    ウイルス対策ソフトウェア

    ウイルス、感染したファイル、危険な Web サイトは、10 年以上前と同様に依然として一般的です。悪意のあるソフトウェアがコンピュータに侵入すると、迷惑なポップアップの大量表示やデバイスの個人情報のスキャンなど、混乱が生じる可能性があります。危険なリンクをクリックしたり、他の人とコンピュータを共有したりする危険がある場合は、ウイルス対策ソフトウェアを設定する価値があります。

    どのウイルス対策ソフトウェアを検討すべきですか?当社はウイルス対策ソフトウェア プロバイダー TotalAV と提携して、オンラインでの安全を確保し、オンライン上のあらゆる脅威から身を守るための を提供しています。 TotalAV は、ほとんどのウイルス対策ユーティリティのように、侵入的であったり、通知を押し出したりしないことに誇りを持っています。これはあらゆる家庭用デバイスと互換性があり、この記事に記載されているツールのそれぞれを 1 つの包括的なパッケージに組み合わせています。

  • ディープウェブの仕組み

    本当に、私たちはなんと複雑な網を織っているのでしょう。世界人口の約 40% が、ニュース、エンターテイメント、コミュニケーション、その他無数の目的で Web を使用しています 。しかし、ログオンする人が増えても、実際にはオンラインに保存されているデータは少なくなってきています。それは、私たちが World Wide Web として知っているもののほんの一部だけが簡単にアクセスできるからです。

    私たち全員が日常的に使用しているいわゆるサーフェス Web は、検索エンジンが検索してクエリに応じて提供できるデータで構成されています。しかし、観測者には氷山の一角しか見えないのと同じように、従来の検索エンジンは利用可能な情報のうち、わずか 0.03 パーセントしか認識しません 。

    残りはどうですか?そうですね、その多くはいわゆるディープウェブに埋もれています。ディープ Web (アンダーネット、目に見えない Web、隠された Web などとも呼ばれます) は、単純な Google 検索では見つけられないデータで構成されています。

    深層 Web が実際にどのくらいの大きさなのかは誰も知りませんが、表層 Web の数百倍 (おそらくは数千倍) もあります。このデータは必ずしも意図的に隠されているわけではありません。現在の検索エンジン技術では、それを見つけて理解するのは困難です。

    深層ウェブには、より闇が深く、場合によってはより暗い裏側があるため、ダークウェブとしても知られています。ダークウェブでは、ユーザーは実際に意図的にデータを埋めます。多くの場合、Web のこれらの部分は、ダーク Web のタマネギのような層を剥がすのに役立つ特別なブラウザ ソフトウェアを使用した場合にのみアクセスできます。

    このソフトウェアは、データの送信元と送信先の両方、およびデータにアクセスする人々のプライバシーを維持します。政治的反体制派も犯罪者も同様に、この種の匿名性はダーク ウェブの計り知れない力を示しており、世界中の権力者にとっては残念なことですが、合法的または違法に情報、商品、サービスの転送が可能になっています。

    検索エンジンが Web の表面をなぞるだけであるのと同じように、私たちはまだ始まったばかりです。私たちのウェブが実際にどれほど複雑になっているかを知るために読み続けてください。

    平地に隠された

    深層 Web は表層 Web に比べて巨大です。今日の Web には 5 億 5,500 万を超えるドメインが登録されています。これらの各ドメインには数十、数百、さらには数千のサブページが含まれる場合があり、その多くはカタログ化されていないため、ディープ Web のカテゴリに分類されます。

    確かなことは誰も知りませんが、深層 Web は表層 Web の 400 ~ 500 倍の大きさである可能性があります 。そして、サーフェス Web とディープ Web の両方が、日々大きくなっていきます。

    なぜこれほど多くの情報が検索エンジンの目に留まらないのかを理解するには、検索テクノロジーについて少し知識を持っておくと役立ちます。詳細については、 「インターネット検索エンジンの仕組み」で読むことができますが、ここでは簡単に概要を説明します。

    検索エンジンは通常、Web サイトやその他のオンライン リソースに保存されている情報を検索してデータのインデックスを作成します。このプロセスは、自動化されたスパイダーまたはクローラーを使用することを意味します。これは、クモ類がウェブの絹のような蔓をたどるように、ドメインを見つけて他のドメインへのハイパーリンクをたどります。ある意味、ウェブの広大なマップを作成します。

    このインデックスまたはマップは、ニーズに関連する特定のデータを見つけるための鍵となります。キーワード検索を入力するたびに、そのインデックスのおかげで結果がほぼ瞬時に表示されます。これがなければ、誰かが情報を求めるたびに、検索エンジンは文字通り、何十億ページものページを最初から検索しなければならなくなり、そのプロセスは扱いにくく、うんざりするものになるでしょう。

    しかし、検索エンジンは深層 Web に保存されたデータを確認できません。データの非互換性と技術的なハードルがあり、インデックス作成の取り組みを複雑にしています。プライベート Web サイトの中には、コンテンツにアクセスする前にログインパスワードを必要とするものがあります。クローラーは、単一の特定の Web サイトでキーワード検索を必要とするデータに侵入することはできません。特定の制限時間が経過すると、一般公開が許可されなくなる時間制限付きアクセス サイトがあります。

    これらすべての課題とその他の多くの課題により、検索エンジンがデータを見つけてインデックスを付けることが非常に困難になります。読み続けて、サーフェス Web とディープ Web を分けるものについてさらに詳しく見てみましょう。

    表面直下

    ディープウェブの仕組み

    すでに述べたように、何百万ものドメインに何百万ものサブページが点在しています。外部リンクのない内部ページ (internal.computerbasic.click など) があり、サイトのメンテナンスの目的で使用されます。未公開またはリストに掲載されていないブログ投稿、画像ギャラリー、ファイル ディレクトリ、検索エンジンでは見ることができない膨大な量のコンテンツがあります。

    ここではほんの一例を示します。オンラインには独立した新聞社の Web サイトが多数あり、検索エンジンがそれらのサイトの記事のいくつかをインデックス化することがあります。これは、メディアの注目を集める重大なニュース記事に特に当てはまります。 Google で簡単に検索すると、たとえばワールド カップのサッカーチームに関する記事が何十件も見つかります。

    ただし、より曖昧な記事を探している場合は、特定の新聞サイトに直接アクセスし、コンテンツを閲覧または検索して、探している記事を見つける必要がある場合があります。これは、ニュース記事が古くなるにつれて特に当てはまります。記事が古いほど、新聞のアーカイブにのみ保存される可能性が高く、表面の Web には表示されません。その後、その記事は検索エンジンにすぐには表示されなくなる可能性があるため、ディープ Web の一部としてカウントされます。

    深い可能性

    ディープウェブの仕組み

    ディープ Web のデータは検索エンジンにとっては見えにくいですが、見えないことが重要ではないということではありません。新聞の例からもわかるように、ディープウェブに隠された情報には計り知れない価値があります。

    深層 Web は、気が遠くなるような量の情報が無限に保存されるリポジトリです。工学データベース、あらゆる種類の財務情報、医学論文、写真、イラストなど、リストは基本的に永遠に続きます。

    そして、ディープウェブはますます深く、より複雑になります。検索エンジンの有用性を高めるためには、検索エンジンのプログラマーが深層 Web に潜り込み、データを表面に表示する方法を見つけ出す必要があります。何らかの方法で、有効な情報を見つけるだけでなく、エンド ユーザーを圧倒することなく情報を提示する方法を見つけなければなりません。

    ビジネス全般と同様に、検索エンジンは、あなたや私が世界で最高のアップルクリスプのレシピを見つけられるかどうかよりも重大な懸念を扱っています。彼らは、大企業が斬新で価値のある方法で深層 Web を見つけて利用できるよう支援したいと考えています。

    たとえば、 建設技術者は、最新かつ最高の橋梁建設資材を見つけるために、複数の大学の研究論文を検索する可能性があります。医師は特定の疾患に関する最新の研究を迅速に見つけることができます。

    可能性は無限大です。技術的な課題は困難を極めます。それが深層ウェブの魅力です。しかし、深層ウェブにはもっと不透明な側面もあります。それは、さまざまな理由で多くの人を悩ませています。

    ダークネスフォールズ

    深層 Web は未開発の可能性を秘めた影の土地かもしれませんが、少しのスキルと運があれば、多くの人々がアーカイブに取り組んだ多くの貴重な情報を明らかにすることができます。人々が意図的に情報を隠すダークウェブでは、照明を消したままにしておきたいと考えます。

    ダークウェブはウェブの ID に似ています。プライベートなことです。匿名です。それは強力です。それは、良いことも悪いことも含め、人間の本性をあらゆる形で解き放ちます。

    いつものように、悪いことが見出しのほとんどを占めます。ダークウェブを通じて、あらゆる種類の違法な商品や活動が見つかります。それには、違法薬物、児童ポルノ、盗まれたクレジット カード番号、人身売買、武器、珍しい動物、著作権で保護されたメディア、その他思いつく限りのあらゆるものが含まれます。理論的には、たとえば、嫌いな人を殺すために殺し屋を雇うこともできます。

    しかし、Google 検索ではこの情報は見つかりません。この種の Web サイトでは、 The Onion Router (一般的にTorとして知られる) などの特別なソフトウェアを使用する必要があります。

    Tor はブラウザにインストールされ、ダーク Web サイトにアクセスするために必要な特定の接続を設定するソフトウェアです。重要なのは、Tor はオンラインでの匿名性の維持に役立つ暗号化テクノロジーです。これは、世界中のサーバーを介して接続をルーティングすることで実現され、追跡が非常に困難になります。

    Tor を使用すると、人々はいわゆる隠れたサービス、つまりダーク Web で悪名高いアンダーグラウンド Web サイトにアクセスできるようになります。これらの非表示のサイトでは、.com または .org で終わるドメインは表示されず、.onion で終わります。次のページでは、玉ねぎの層をいくつか剥がしていきます。

    刺激的なトール

    ディープウェブの仕組み

    これらのタマネギ サイトの中で最も悪名高いのは、ユーザーが麻薬、銃、その他あらゆる種類の違法商品を購入できるオンライン マーケットプレイスである、現在は廃止されているシルク ロードでした。最終的に FBI はシルクロードを運営していたロス・ウルブリヒトを逮捕しましたが、Black Market Reloaded のような模倣サイトは今でも簡単に入手できます。

    奇妙なことに、Tor は米国海軍研究所によって行われた研究の結果であり、政治的反体制派や内部告発者向けに Tor を作成し、彼らが報復を恐れることなく通信できるようにしました。

    Tor はこれらのグループに匿名性を提供するのに非常に効果的だったので、犯罪を志向する人々もそれを使い始めるのに時間はかかりませんでした。

    このため、米国の法執行機関は、足跡を隠すために政府支援のソフトウェアを使用している犯罪者を追跡しようとする皮肉な立場に置かれることになる。 Tor は両刃の剣であるように思えます。

    ダークウェブでは匿名性が不可欠ですが、売り手と買い手がお互いを識別できない場合、金銭に関連した取引がどのように行われるのか不思議に思うかもしれません。そこでビットコインの登場です。

    ビットコインについて聞いたことがない方のために説明すると、ビットコインは基本的に暗号化されたデジタル通貨です。詳細については、 「ビットコインのしくみ」をご覧ください。通常の現金と同様、ビットコインはあらゆる種類の取引に適しており、特に匿名性も可能です。違法かどうかにかかわらず、誰も購入を追跡することはできません。

    ビットコインは未来の通貨、つまり単一政府の手綱から自由な分散型で規制されていないタイプの通貨になる可能性があります。しかし、ビットコインは政府の支援を受けていないため、その価値は大きく変動することがよくあります。人生の貯蓄を保管するのに安全な場所とは言えません。しかし、Tor と適切に組み合わせれば、Web 上で売買する最も確実な方法に最も近いものになるでしょう。

    闇の明るい面

    ディープウェブの仕組み

    ダークウェブには不気味な含みがあります。しかし、ダークサイドのすべてが悪いわけではありません。必ずしも法律に違反するとは限らないあらゆる種類のサービスがあります。

    ダーク ウェブには、代替検索エンジン、電子メールサービス、ファイル ストレージ、ファイル共有、ソーシャル メディア、チャット サイト、報道機関、内部告発サイトが存在し、また、政治的反体制派やその他の人々に安全な集会の場を提供するサイトも存在します。自分たちが社会の片隅にいることに気づくかもしれない。

    NSA 型の監視が遍在し、プライバシーが過去のものになったかのように見える時代において、ダーク Web は匿名性を重視する人々にいくらかの安らぎを与えてくれます。ダークウェブ検索エンジンは、パーソナライズされた検索結果を提供しないかもしれませんが、オンラインでの行動を追跡したり、無限の広告ストリームを提供したりすることはありません。ビットコインは完全に安定しているわけではないかもしれませんが、クレジット カード会社が提供していないプライバシーを提供します。

    暴力的または抑圧的な指導者がいる国に住む国民にとって、ダークウェブは同じ考えを持つ人々と通信するためのより安全な方法を提供します。断固とした当局が簡単に監視できる Facebook や Twitter とは異なり、ダーク Web は、政治家や大企業の支配者を悪口したり、弱体化させようと企んだりする人々に対して、より深いカバーとある程度の安全を提供します。

    ルクセンブルク大学の研究者らが執筆した論文では、ダークウェブ上で最も頻繁にアクセスされる資料をランク付けすることを試みた。彼らが発見したのは、違法行為やアダルト コンテンツを取引するサイトが非常に人気がある一方で、人権や情報の自由を重視するサイトも同様に人気があるということでした。

    ダークウェブには確かに醜い側面がありますが、大きな可能性も秘めています。

    さらに深く

    深層ウェブはさらに深くなるばかりです。人間の知識や些細なことの蓄積は日に日に膨大になり、そのすべてを理解しようとする私たちの努力は複雑になっています。結局のところ、それがおそらく私たちが生み出したインターネットの背後にある最大の課題です。

    プログラマーは検索エンジンのアルゴリズムを改良し続け、Web のより深い層をより深く掘り下げることができるようになります。そうすることで、研究者と企業がこれまで不可能だった方法で情報を結び付け、相互参照できるようになります。

    同時に、スマート検索エンジンの主な仕事は、単に情報を検索することではありません。本当にやりたいことは、最も関連性の高い情報を見つけることです。そうしないと、雑然としたデータの海に取り残され、検索ボタンをクリックしなければよかったと後悔することになります。

    それがいわゆるビッグデータの問題です。ビッグ データは、管理不能で一貫性がなくなるほど大規模なデータ セットの名前です。インターネットが急速に成長しているため、世界中がデータで溢れかえり、Bing や Google の本社にある強力な全知全能のコンピューターであっても、そのすべてを理解するのは誰にとっても困難です。

    インターネットが成長するにつれて、どの大企業も、自社の組織を機能し続けるため、また他社との競争上の優位性を獲得するために、データ管理と分析にますます多くの資金を費やしています。深層 Web のマイニングと整理は、これらの戦略の重要な部分です。このデータを独自の用途に活用することを学んだ企業は生き残り、おそらく新しいテクノロジーで世界を変えるでしょう。表面的な Web だけに依存する企業は競争できません。

    それまでの間、深層ウェブはインターネットを使用するすべての人を困惑させ、魅了し続けるでしょう。そこには、他の情報と接続することで、私たちが技術的に、そして種として進化するのに役立つ可能性のある、魅惑的な量の知識が含まれています。そしてもちろん、人間の本性と同じように、その暗い側面も常に潜んでいます。深層ウェブは、インターネットだけでなく人類の計り知れない散在する可能性についても語っています。

    著者のメモ: ディープウェブの仕組み

    ディープウェブは曖昧で曖昧な場所です。しかし、この記事を調査しているうちに、少なくとも 1 つのことを確実に結論付けるのは簡単でした。ほとんどのニュースの見出しは、ダークウェブとその怪しげな側面をセンセーショナルに取り上げる傾向があり、深層ウェブの未開発の可能性についてはほとんど言及しません。違法薬物や武器に関する記事は、深層 Web からデータを収集するという技術的な課題を詳述する記事よりも明らかに多くの読者を惹きつけます。ネガティブで息も詰まるような記事は、割り引いて読んでください。深層ウェブには、明らかな犯罪要素以外にも、はるかに多くのものが存在することを覚えておく価値があります。エンジニアが Web のデータ ストアをカタログ化する、より適切で迅速な方法を見つければ、インターネット全体が驚くべき方法で社会を変革する可能性があります。

  • Google ファイル システムの仕組み

    Google は数十億ドル規模の企業です。これは、World Wide Webおよびその他の世界における大きな勢力の 1 つです。同社は分散コンピューティング システムを利用して、データへのアクセス、作成、変更に必要なインフラストラクチャをユーザーに提供しています。確かに Google は物事をスムーズに進めるために最先端のコンピューターとサーバーを購入していますよね?

    間違っている。 Google の業務を支えているマシンは、多くの機能を備えた最先端のパワー コンピューターではありません。実際、これらはLinuxオペレーティング システムで動作する比較的安価なマシンです。 Web 上で最も影響力のある企業の 1 つが、どうして安価なハードウェアに依存できるのでしょうか?これは、ハードウェアの弱点を補いながら、既製のサーバーの長所を活用するGoogle ファイル システム( GFS ) によるものです。それはすべてデザインにあります。

    Google は GFS を使用して巨大なファイルを整理および操作し、アプリケーション開発者が必要な研究開発リソースを利用できるようにします。 GFS は Google 独自のものであり、販売されていません。しかし、同様のニーズを持つ組織にとっては、ファイル システムのモデルとして機能する可能性があります。

    GFS の詳細の一部は、Google 以外の誰にとっても謎のままです。たとえば、Google は GFS の運用に何台のコンピューターを使用しているかを明らかにしていません。 Google の公式文書では、同社はシステム内に「数千」のコンピュータがあるとしか述べていません (出典: Google)。しかし、この秘密のベールにもかかわらず、Google は GFS の構造と運用の多くを一般に公開しました。

    では、GFS は正確に何をするのでしょうか、そしてなぜそれが重要なのでしょうか?次のセクションで調べてください。

    追加と書き換え

    GFS チームは、書き換えではなく追加ファイル用にシステムを最適化しました。これは、Google 内のクライアントがファイルを上書きする必要がほとんどないためです。代わりに、ファイルの末尾にデータを追加します。 GFS 内のファイルのデータを上書きすることは依然として可能ですが、システムはそれらのプロセスをあまり効率的に処理しません。

    Google ファイル システムの基本

    Google の開発者は、従来のコンピュータ ファイル システムを使用して操作するのが難しい大きなファイルを日常的に扱っています。ファイルのサイズは、GFS の設計に関してプログラマーが下さなければならない決定の多くを左右しました。もう 1 つの大きな懸念は、システムに容量を追加しやすいことを指すスケーラビリティです。システムの容量を簡単に増やすことができれば、システムは拡張可能です。システムの成長に伴って、システムのパフォーマンスが低下することがあってはなりません。 Google では、すべてのファイルを処理するために非常に大規模なコンピューターネットワークが必要であるため、スケーラビリティが最大の懸念事項となっています。

    ネットワークは非常に巨大であるため、ネットワークの監視と維持は困難な作業です。 GFS の開発中に、プログラマーは、システムの稼働を維持するために必要な管理業務の多くを可能な限り自動化することを決定しました。これはオートノミック コンピューティングの重要な原理であり、人間の介入を必要とせずにコンピューターがリアルタイムで問題を診断し、解決できるという概念です。 GFS チームの課題は、自動監視システムを作成するだけでなく、それがコンピューターの巨大なネットワーク全体で動作できるように設計することでした。

    チームのデザインの鍵となったのは、簡素化のコンセプトでした。彼らは、システムが複雑になるにつれて、問題がより頻繁に発生するという結論に達しました。シンプルなアプローチは、システムの規模が大きくても制御が容易です。

    その哲学に基づいて、GFS チームはユーザーが基本的なファイル コマンドにアクセスできるようにすることを決定しました。これらには、 opencreatereadwrite 、ファイルを閉じるなどのコマンドが含まれます。チームには、 appendsnapshot という特殊なコマンドもいくつか含まれていました。彼らは、Google のニーズに基づいて特殊なコマンドを作成しました。 Append を使用すると、クライアントは以前に書き込まれたデータを上書きせずに、既存のファイルに情報を追加できます。スナップショットは、コンピュータの内容の簡単なコピーを作成するコマンドです。

    GFS 上のファイルは非常に大きくなる傾向があり、通常は数ギガバイト (GB) の範囲になります。これほど大きなファイルにアクセスして操作すると、ネットワークの帯域幅が大量に消費されてしまいます。帯域幅は、ある場所から別の場所にデータを移動するシステムの容量です。 GFS は、ファイルをそれぞれ 64 メガバイト (MB) のチャンクに分割することでこの問題に対処します。すべてのチャンクは、チャンク ハンドルと呼ばれる一意の 64 ビットの識別番号を受け取ります。 GFS はより小さなファイルを処理できますが、開発者はそのような種類のタスク用にシステムを最適化していません。

    すべてのファイル チャンクが同じサイズであることを要求することにより、GFS はリソース アプリケーションを簡素化します。システム内のどのコンピュータが容量に近づいているか、どのコンピュータが十分に使用されていないかを簡単に確認できます。また、あるリソースから別のリソースにチャンクを移植して、システム全体のワークロードのバランスをとることも簡単です。

    GFS の実際の設計は何ですか?読み続けて調べてください。

    負荷を分散する

    分散コンピューティングとは、複数のコンピューターをネットワークで接続し、それぞれのリソースを集合的に活用することです。各コンピュータは、そのリソースの一部 (メモリ、処理能力、ハード ドライブ容量など) をネットワーク全体に提供します。ネットワーク全体を巨大なコンピューターに変え、個々のコンピューターがプロセッサーおよびデータ ストレージ デバイスとして機能します。

    Google ファイル システム アーキテクチャ

    Google は GFS をコンピューターのクラスターに編成しました。クラスタは単なるコンピュータのネットワークです。各クラスターには数百、場合によっては数千のマシンが含まれる場合があります。 GFS クラスター内には、クライアントマスター サーバーチャンクサーバーの 3 種類のエンティティがあります。

    GFS の世界では、「クライアント」という用語は、ファイル要求を行うエンティティを指します。リクエストは、既存のファイルの取得と操作から、システム上での新しいファイルの作成まで多岐にわたります。クライアントは、他のコンピュータまたはコンピュータ アプリケーションにすることができます。クライアントは GFS の顧客と考えることができます。

    マスターサーバーはクラスターのコーディネーターとして機能します。マスターの義務には、マスターのクラスターのアクティビティを追跡する操作ログの維持が含まれます。操作ログは、サービスの中断を最小限に抑えるのに役立ちます。マスター サーバーがクラッシュした場合、操作ログを監視している代替サーバーが代わりに使用できます。マスターサーバーは、チャンクを説明する情報であるメタデータも追跡します。メタデータは、チャンクがどのファイルに属しているか、およびチャンクがファイル全体のどこに収まるかをマスター サーバーに伝えます。起動時に、マスターはクラスター内のすべてのチャンクサーバーをポーリングします。チャンクサーバーは、マスターサーバーにインベントリの内容を通知することで応答します。その瞬間から、マスターサーバーはクラスター内のチャンクの場所を追跡します。

    アクティブなマスター サーバーは、クラスターごとに一度に 1 つだけです (ただし、ハードウェア障害が発生した場合に備えて、各クラスターにはマスター サーバーのコピーが複数あります)。これはボトルネックを解決するのに適したレシピのように聞こえるかもしれません。結局のところ、数千台のコンピューターのクラスターを調整するコンピューターが 1 台しかない場合、データトラフィックの渋滞が発生するのではありませんか? GFS は、マスター サーバーが送受信するメッセージを非常に小さく保つことで、この厄介な状況を回避します。マスターサーバーは実際にはファイルデータをまったく処理しません。それはチャンクサーバーに任せます。

    チャンクサーバーは GFS の主力製品です。これらは 64 MB のファイル チャンクを保存する役割を果たします。チャンクサーバーはマスターサーバーにチャンクを送信しません。代わりに、要求されたチャンクをクライアントに直接送信します。 GFS はすべてのチャンクを複数回コピーし、異なるチャンクサーバーに保存します。各コピーはレプリカと呼ばれます。デフォルトでは、GFS はチャンクごとに 3 つのレプリカを作成しますが、ユーザーは必要に応じて設定を変更し、作成するレプリカの数を増減できます。

    日常的なプロセス中にこれらの要素はどのように連携するのでしょうか?次のセクションで調べてください。

    GFS はどのレプリカを使用しますか?

    GFS は、レプリカをプライマリ レプリカセカンダリ レプリカの 2 つのカテゴリに分類します。プライマリ レプリカは、チャンクサーバーがクライアントに送信するチャンクです。セカンダリ レプリカは、他のチャンクサーバー上のバックアップとして機能します。マスターサーバーは、どのチャンクがプライマリまたはセカンダリとして機能するかを決定します。クライアントがチャンク内のデータを変更すると、マスター サーバーはセカンダリ レプリカを持つチャンクサーバーに、最新の状態を保つためにプライマリ チャンクサーバーから新しいチャンクをコピーする必要があることを通知します。

    Google ファイル システムの使用

    ファイルリクエストは標準のワークフローに従います。読み取りリクエストは単純です。クライアントはマスター サーバーにリクエストを送信し、システム上の特定のファイルを見つけることができる場所を見つけます。サーバーは、それぞれのチャンクのプライマリ レプリカの場所を応答します。プライマリ レプリカは、マスター サーバーから問題のチャンクのリースを保持します。

    現在リースを保持しているレプリカがない場合、マスター サーバーはチャンクをプライマリとして指定します。これは、クライアントの IP アドレスとレプリカを含むチャンクサーバーのアドレスを比較することによって行われます。マスターサーバーは、クライアントに最も近いチャンクサーバーを選択します。そのチャンクサーバーのチャンクがプライマリになります。次に、クライアントは適切なチャンクサーバーに直接接続し、チャンクサーバーがレプリカをクライアントに送信します。

    書き込みリクエストはもう少し複雑です。クライアントは依然としてマスター サーバーにリクエストを送信し、マスター サーバーはプライマリ レプリカとセカンダリ レプリカの場所を応答します。クライアントはこの情報をメモリ キャッシュに保存します。そうすることで、クライアントが後で同じレプリカを参照する必要がある場合に、マスター サーバーをバイパスできます。プライマリ レプリカが使用できなくなったり、レプリカが変更された場合、クライアントはチャンクサーバーに接続する前にマスター サーバーに再度問い合わせる必要があります。

    次に、クライアントは、最も近いレプリカから始めて最も遠いレプリカで終わるまで、すべてのレプリカに書き込みデータを送信します。最も近いレプリカがプライマリであるかセカンダリであるかは関係ありません。 Google は、このデータ配信方法をパイプラインに例えています。

    レプリカがデータを受信すると、プライマリ レプリカはファイルへの各変更に連続したシリアル番号を割り当て始めます。変化は突然変異と呼ばれます。シリアル番号は、各突然変異を順序付ける方法をレプリカに指示します。次に、プライマリは、自身のデータに突然変異を順番に適用します。次に、セカンダリ レプリカに書き込みリクエストを送信し、同じアプリケーション プロセスに従います。すべてが正常に機能する場合、クラスター全体のすべてのレプリカに新しいデータが組み込まれます。アプリケーション プロセスが終了すると、セカンダリ レプリカはプライマリ レプリカに報告を返します。

    その時点で、プライマリ レプリカはクライアントに報告を返します。プロセスが成功した場合は、ここで終了します。そうでない場合、プライマリ レプリカは何が起こったのかをクライアントに伝えます。たとえば、1 つのセカンダリ レプリカが特定の変更による更新に失敗した場合、プライマリ レプリカはクライアントに通知し、変更アプリケーションをさらに数回再試行します。セカンダリ レプリカが正しく更新されない場合、プライマリ レプリカはセカンダリ レプリカに書き込みプロセスを最初からやり直すように指示します。それが機能しない場合、マスターサーバーは影響を受けるレプリカをガベージとして識別します。

    GFS は他に何を行い、マスター サーバーはガベージに対して何を行うのでしょうか?読み続けて調べてください。

    大きなファイルについてはどうですか?

    クライアントが、特に大きなファイルの複数のチャンクに影響を与える書き込みリクエストを作成した場合、GFS は書き込みリクエスト全体をチャンクごとの個別のリクエストに分割します。プロセスの残りの部分は通常の書き込みリクエストと同じです。

    その他の Google ファイル システム機能

    GFS が提供する基本サービスとは別に、システムをスムーズに実行し続けるのに役立つ特別な機能がいくつかあります。システムの設計中に、GFS 開発者は、システムのアーキテクチャに基づいて特定の問題が必ず発生することを認識していました。彼らは安価なハードウェアを使用することを選択したため、大規模なシステムの構築がコスト効率の高いプロセスになりました。また、システム内の個々のコンピューターが常に信頼できるとは限らないことも意味しました。価格の安さは、故障する傾向のあるコンピューターと密接に関係していました。

    GFS 開発者は、個々のコンポーネントの本質的な信頼性の低さを補う機能をシステムに組み込みました。これらの機能には、マスターとチャンクのレプリケーション、合理化されたリカバリ プロセス、リバランス、古いレプリカの検出、ガベージの削除、チェックサムが含まれます。

    GFS クラスターごとにアクティブなマスターサーバーは1 つだけですが、マスター サーバーのコピーは他のマシンに存在します。シャドウ マスターと呼ばれる一部のコピーは、プライマリ マスター サーバーがアクティブな場合でも、限定的なサービスを提供します。これらのリクエストはいかなる形でもデータを変更しないため、これらのサービスは読み取りリクエストに限定されます。シャドウ マスター サーバーは常にプライマリ マスター サーバーよりも若干遅れますが、通常はほんの数秒の問題です。マスターサーバーのレプリカはプライマリマスターサーバーとの接続を維持し、操作ログを監視し、チャンクサーバーをポーリングしてデータを追跡します。プライマリマスターサーバーに障害が発生して再起動できない場合、セカンダリマスターサーバーが代わりに使用できます。

    GFS はチャンクを複製して、ハードウェアに障害が発生した場合でもデータを利用できるようにします。レプリカは、異なるラックの異なるマシンに保存されます。そうすれば、ラック全体に障害が発生した場合でも、データは別のマシン上にアクセス可能な形式で存在します。 GFS は、一意のチャンク識別子を使用して、各レプリカが有効であることを確認します。レプリカのハンドルの 1 つがチャンク ハンドルと一致しない場合、マスター サーバーは新しいレプリカを作成し、それをチャンクサーバーに割り当てます。

    また、マスター サーバーはクラスター全体を監視し、チャンクをあるチャンクサーバーから別のチャンクサーバーに移動することによってワークロードのバランスを定期的に再調整します。すべてのチャンクサーバーはほぼ容量で実行されますが、フル容量で実行されることはありません。マスターサーバーはチャンクも監視し、各レプリカが最新であることを確認します。レプリカがチャンクの識別番号と一致しない場合、マスター サーバーはそれを古いレプリカとして指定します。古いレプリカはゴミになります。 3 日後、マスター サーバーはガベージ チャンクを削除できます。これは安全対策です。ユーザーはガベージ チャンクが完全に削除される前にそれを確認し、不要な削除を防ぐことができます。

    データの破損を防ぐために、GFS はチェックサムと呼ばれるシステムを使用します。システムは、64 MB の各チャンクを 64 キロバイト (KB) のブロックに分割します。チャンク内の各ブロックには独自の 32 ビット チェックサムがあり、フィンガープリントのようなものです。マスターサーバーはチェックサムを調べることによってチャンクを監視します。レプリカのチェックサムがマスター サーバーのメモリ内のチェックサムと一致しない場合、マスター サーバーはレプリカを削除し、新しいレプリカを作成して置き換えます。

    Google は GFS でどのようなハードウェアを使用していますか?次のセクションで調べてください。

    心拍数と握手

    GFS コンポーネントは、ハートビートハンドシェイクと呼ばれる電子メッセージを通じてシステムを更新します。これらの短いメッセージにより、マスター サーバーは各チャンクサーバーのステータスを最新の状態に保つことができます。

    Google ファイル システム ハードウェア

    Googleは、 GFSを実行するために現在使用しているハードウェアについては、GFSが既製の安価なLinuxサーバーの集合であること以外にはほとんど語っていない。しかし、Google は公式 GFS レポートの中で、GFS のパフォーマンスに関するいくつかのベンチマーク テストを実行するために使用した機器の仕様を明らかにしました。このテスト機器は現在の GFS ハードウェアを正確に表現したものではないかもしれませんが、Google が保存および操作する大量のデータを処理するためにどのようなコンピューターを使用しているかを知ることができます。

    テスト機器には、1 台のマスター サーバー、2 台のマスター レプリカ、16 台のクライアント、および 16 台のチャンクサーバーが含まれていました。これらはすべて、同じ仕様の同じハードウェアを使用しており、すべて Linuxオペレーティング システムで実行されていました。それぞれにデュアル 1.4 ギガヘルツ Pentium III プロセッサ、2 GB のメモリ、および 2 つの 80 GBハード ドライブが搭載されていました。比較すると、現在、いくつかのベンダーが、Google がテストで使用したサーバーの 2 倍以上強力な消費者向け PC を提供しています。 Google の開発者は、GFS が小規模な機器を使用して効率的に動作できることを証明しました。

    マシンを接続するネットワークは、100 メガバイト/秒 (Mbps) の全二重イーサネット接続と 2 台の Hewlett Packard 2524 ネットワーク スイッチで構成されていました。 GFS 開発者は、16 台のクライアント マシンを 1 つのスイッチに接続し、他の 19 台のマシンを別のスイッチに接続しました。彼らは 2 つのスイッチを 1 ギガバイト/秒 (Gbps) の接続でリンクしました。

    最先端のハードウェア技術に後れをとることで、グーグルは機器やコンポーネントを格安で購入できるようになる。 GFS の構造は、いつでも簡単にマシンを追加できるようになっています。クラスタがフルキャパシティに近づき始めた場合、Google はシステムに安価なハードウェアを追加して、ワークロードのバランスを再調整できます。マスター サーバーのメモリが過負荷になっている場合、Google はマスター サーバーをアップグレードしてメモリを増やすことができます。このシステムは本当に拡張性があります。

    Google はどのようにしてこのシステムを使用することにしたのですか? Googleの採用方針を評価する人もいる。 Google は、大学院を卒業したばかりのコンピュータ サイエンス専攻者を採用し、GFS のようなシステムを実験するために必要なリソースとスペースを提供することで定評があります。また、多くのコンピュータ システム開発者 (Google の創設者を含む) が持っていると思われる、「自分の持っているものでできることは何でもする」という考え方から来ていると言う人もいます。最終的に Google が GFS を選択したのは、世界中の情報を整理するという同社の定められた目標の追求に役立つ種類のプロセスを処理することを目的としているからでしょう。

    コンピューター システムと関連トピックについて詳しくは、次のページのリンクをご覧ください。

    帯域幅と遅延の関係

    帯域幅はデータをある場所から別の場所に移動するシステムの容量を指しますが、遅延はシステム コマンドと対応する応答の間の遅延を指します。一般に、ほとんどのシステム管理者は、高帯域幅と低遅延を追求します。 Google アプリケーションは非常に大きなファイルを処理するため、Google 開発者は帯域幅をより重視しています。

  • トップのプライベート検索エンジン: 5 つの競合他社の比較

    オンライン プライバシーの領域では、プライベート検索エンジンが侵入的な追跡やデータ収集に対するシールドを提供します。 5 つの主要なオプションを見てみましょう。

    1. スタートページ

    追跡やプロファイリングを行わずにプライベート検索を保証します。匿名ビューの閲覧や公平な検索結果などの機能により、厳格な欧州基準に準拠した堅牢なプライバシー保護を提供します。また、Google と Bing の両方、およびその他のプレミアム ソースから取得することにより、最も関連性の高い検索結果をすべて追跡なしで提供します。

    2.サークス

    オープンソースのアプローチを採用し、ユーザー データを保存せずにさまざまな検索エンジンからの結果を集約します。分散型の検索エクスペリエンスを提供しますが、そのインターフェイスと機能は異なる場合があります。

    3.ダックダックゴー

    は、プライバシーを重視したよく知られた検索エンジンです。ユニークな検索エクスペリエンスを提供しますが、検索結果の大部分は Microsoft の Bing から取得されています。

    4. ブレイブ

    検索では、広告とトラッカーのブロックが組み込まれているため、プライバシーが優先され、オンライン追跡に対する保護が提供されます。ただし、その主な焦点は検索機能ではなくブラウジングにあるため、ユーザーの検索エクスペリエンスが制限されることがよくあります。

    5.クワント

    ユーザーの匿名性に重点を置き、個人データを追跡または保存しません。強力なプライバシー保護を提供しますが、その検索結果は、大規模な検索エンジンの深さと関連性と必ずしも一致するとは限りません。

    要約すると、各プライベート検索エンジンは独自の機能セットとプライバシー保証を提供します。どれもさまざまな程度でユーザーのプライバシーを優先しますが、Startpage はその包括的なプライバシー機能、欧州標準への準拠、ユーザーフレンドリーなインターフェイスで際立っており、デジタル プライバシー保護を求めるユーザーにとって最高の選択肢となっています。