コンピューター入門ブログへよこそ!

  • Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    2 という数字を 2 倍にすると 4 になります。さらに2倍にすると8個になります。以前の製品の 2 倍になるこの傾向を継続すると、10 ラウンド以内に最大 1,024 になります。 20ラウンドまでに1,048,576を達成しました。これを指数関数的成長といいます。これは、エレクトロニクスの進化における最も重要な概念の 1 つを支える原理です。

    1965 年、インテルの共同創設者であるゴードン・ムーアは、それ以来半導体業界の方向性を決定づけた観察を行いました。ムーア氏は、チップ上のトランジスタの密度が毎年倍増していると指摘した。これは、チップ メーカーが 12 か月ごとに、チップ基板上に 2 倍のトランジスタを搭載できるようにトランジスタのサイズを縮小する方法を見つけていたことを意味します。

    ムーア氏は、チップ上のトランジスタの密度とチップの製造コストは密接に関係していると指摘した。しかし、メディアは、そして他のほとんどすべてのメディアは、マイクロチップ産業が指数関数的な速度で発展しているという考えに固執しました。ムーアの観察と予測は、私たちがムーアの法則と呼ぶ概念に形を変えました。

    長年にわたって、人々はチップ開発のパラメータに合わせてムーアの法則を微調整してきました。ある時点では、チップ上のトランジスタの数が 2 倍になるまでの期間が 18 か月にまで増加しました。今日でもう2年くらい経ちます。今日のトップマイクロプロセッサが1 つのチップ上に 10 億個以上のトランジスタを搭載していることを考えると、これは依然として素晴らしい成果です。

    ムーアの法則を別の見方で見ると、マイクロチップの処理能力は 2 年ごとに 2 倍になります。これは、トランジスタの数が 2 倍になるということとほぼ同じです。マイクロプロセッサはトランジスタから処理能力を引き出します。しかし、プロセッサの能力を向上させるもう 1 つの方法は、チップをより効率的に設計する新しい方法を見つけることです。

    ここでインテルの話に戻ります。インテルの哲学は、チクタク戦略に従うことです。このチェックマークは、より小型のトランジスタを構築する新しい方法を作成することを指します。タックとは、マイクロプロセッサのパワーと速度を最大化することを指します。 (この記事の執筆時点で) 市場に投入された最新の Intel ティック チップは、45 ナノメートル スケールのトランジスタを備えたPenrynチップです。ナノメートルは 1 メートルの 10 億分の 1 です。正確に言うと、平均的な人間の髪の毛の直径は約 100,000 ナノメートルです。

    それで、何ですか?それはIntelの新しいCore i7マイクロプロセッサだろう。 Penryn と同じサイズのトランジスタを搭載していますが、Intel の新しいNehalem マイクロアーキテクチャを使用して電力と速度を向上させています。このチックタックの哲学に従うことで、インテルは今後数年間、ムーアの法則の期待に応える目標を達成したいと考えています。

    Nehalem マイクロプロセッサはどのようにして Penryn と同じサイズのトランジスタを使用しながら、より良い結果を得ることができるのでしょうか?マイクロプロセッサを詳しく見てみましょう。

    ネハレムの建築

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    Nehalemマイクロプロセッサは、コアアンコアと呼ばれる周囲のコンポーネントという 2 つの主要セクションを持つチップとして見ることができます。マイクロプロセッサのコアには次の要素が含まれています。

    • 実際の数値処理を行うプロセッサ。これには、加算や減算などの単純な数学演算から、より複雑な関数まで、あらゆるものが含まれます。
    • このセクションは、順不同のスケジューリングとリタイア ロジックに特化しています。言い換えれば、この部分により、マイクロプロセッサは最速の順序で命令に取り組むことができ、より効率的になります。
    • キャッシュ メモリはマイクロプロセッサのコアの約 3 分の 1 を占めます。キャッシュにより、マイクロプロセッサはチップ自体に情報を一時的に保存できるため、コンピュータの他の部分から情報を取得する必要性が減ります。コアにはキャッシュ メモリの 2 つのセクションがあります。
    • コア上の分岐予測セクションにより、マイクロプロセッサは以前の入力に基づいて機能を予測できます。関数を予測することにより、マイクロプロセッサはより効率的に動作できるようになります。予測が間違っていることが判明した場合、チップは動作を停止し、機能が変更される可能性があります。
    • 残りのコアは機能を命令し、情報を解読し、データを整理します。

    非コア セクションには、L3 キャッシュに含まれる追加の 8 メガバイトのメモリがあります。 L3 キャッシュがコアにない理由は、Nehalem マイクロプロセッサがスケーラブルでモジュール式であるためです。つまり、Intelは複数のコアを備えたチップを構築できるということだ。すべてのコアは同じ L3 メモリ キャッシュを共有します。つまり、複数のコアが同じ情報に基づいて同時に動作できるということです。

    スケーラブルなマイクロプロセッサを開発する理由これは、プロセッサ自体を再発明することなく、より多くの処理能力を構築するという、難しい問題に対する洗練された解決策です。ある意味、複数の電池を直列に接続しているようなものです。 Intel は、Nehalem マイクロプロセッサをデュアル、クアッド、および 8 コア構成で構築することを計画しています。デュアルコアプロセッサはスマートフォンなどの小型デバイスに適しています。デスクトップ コンピューターまたはラップトップコンピューターにはクアッドコア プロセッサーが搭載されていることがよくあります。インテルは、サーバーなどのマシン、つまり重いワークロードを処理するコンピューター向けに 8 コア プロセッサーを設計しました。

    Intelは、アンコアにグラフィックス処理装置(GPU)を組み込んだNehalemマイクロプロセッサを提供するとしている。 GPU は専用グラフィックス カードとほぼ同じように機能します。

    次に、ネハレムが情報を送信する方法を見てみましょう。

    混乱した?

    マイクロプロセッサについてより深く理解するには、次の記事を読むとよいでしょう。

    ネハレムとクイックパス

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    Intel によると、Nehalem マイクロアーキテクチャでは、同社が QuickPath と呼ぶシステムが使用されています。 QuickPath には、プロセッサ、メモリ、その他のコンポーネント間の接続が含まれます。

    古い Intelマイクロプロセッサでは、コマンドは入出力( I/O )コントローラを介して集中メモリ コントローラに送られます。メモリ コントローラーはプロセッサに接続し、データを要求する可能性があります。メモリ コントローラーはこのデータをメモリ ストレージから取得し、プロセッサに送信します。プロセッサはそのデータに基づいて計算を行い、結果をメモリ コントローラを介して I/O コントローラに送り返します。マイクロプロセッサが単一チップ上に複数のプロセッサを搭載して複雑になるにつれて、このモデルの効率は低下します。

    古いマイクロアーキテクチャを使用するインテルのチップは、毎秒最大 21 ギガバイトのメモリ帯域幅を実現しました。 QuickPath 接続によりメモリ帯域幅が向上し、毎秒より多くの情報を送信できるようになります。

    新しいテクノロジーを使用したプロセッサーは、プロセッサーとメモリー間の通信を分散化します。つまり、集中型メモリ コントローラの代わりに、各プロセッサが独自のメモリ コントローラ、専用メモリ、およびキャッシュメモリを備えています。プロセッサは I/O コントローラと直接通信します。コマンドは I/O コントローラーからプロセッサーに送信されます。各プロセッサには専用のメモリ コントローラ、メモリ、キャッシュが搭載されているため、情報の流れがより自由になります。各プロセッサは、毎秒 32 ギガバイトの速度で専用メモリと通信できます。

    Nehalem ベースのプロセッサも、相互にポイントツーポイント相互接続を備えています。つまり、あるプロセッサが別のプロセッサのキャッシュ内のデータにアクセスする必要がある場合、それぞれのプロセッサにリクエストを直接送信して応答を取得できます。各相互接続内には個別のデータ経路があります。データは同時に両方向に流れることができるため、データ転送が高速化されます。複数のプロセッサと I/O コントローラ間の転送速度は、1 秒あたり最大 25.6 ギガバイトです。

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    QuickPath を使用すると、プロセッサは他のプロセッサに情報を要求するときにショートカットを実行できます。プロセッサ A、B、C、D を備えたクアッドコア マイクロプロセッサを想像してください。各プロセッサ間にはリンクがあります。古いアーキテクチャでは、プロセッサ A が D からの情報を必要とする場合、リクエストを送信します。次に、D はプロセッサ B と C にリクエストを送信して、D がそのデータの最新のインスタンスを持っているかどうかを確認します。 B と C は結果を D に送信し、D は情報を A に送り返すことができます。メッセージの各ラウンドはホップと呼ばれます。この例では 4 つのホップがありました。

    QuickPath では、これらの手順の 1 つがスキップされます。プロセッサ A は、「スヌープ」と呼ばれる最初の要求を B、C、D に送信し、D を応答者として指定します。プロセッサ B と C はデータを D に送信します。D は結果を A に送信します。このメソッドはメッセージを 1 ラウンドスキップするため、ホップは 3 つだけです。小さな改善のように見えますが、数十億回の計算を経ると大きな違いが生じます。

    さらに、他のプロセッサの 1 つが A が要求する情報を持っている場合、データを A に直接送信できます。これにより、ホップが 2 に減ります。QuickPath は、情報をよりコンパクトなペイロードに詰め込みます。

    Nehalem のブランチとループ

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    マイクロプロセッサでは、すべてがクロック サイクルで実行されます。クロック サイクルは、マイクロプロセッサが命令を実行するのにかかる時間を測定する方法です。これは、マイクロプロセッサが 1 秒間に実行できる命令の数と考えてください。クロック速度が速いほど、マイクロプロセッサが 1 秒あたりに処理できる命令の数が増えます。

    Core i7 のようなマイクロプロセッサが効率を向上させようとする 1 つの方法は、古い命令に基づいて将来の命令を予測することです。それは分岐予測と呼ばれます。分岐予測が機能すると、マイクロプロセッサは命令をより効率的に完了します。しかし、予測が不正確であることが判明した場合、マイクロプロセッサは補正する必要があります。これはクロック サイクルが無駄になる可能性があり、パフォーマンスの低下につながります。

    Nehalem には 2 つの分岐ターゲット バッファ(BTB) があります。これらのバッファーは、プロセッサーが次に何を必要とするかを予測して、プロセッサー用の命令をロードします。予測が正しいと仮定すると、プロセッサはコンピュータのメモリから情報を呼び出す必要はありません。 Nehalem の 2 つのバッファにより、より多くの命令をロードできるようになり、1 つのセットが間違っていることが判明した場合の遅延時間が減少します。

    もう 1 つの効率向上には、ソフトウェア ループが関係します。ループは、ソフトウェアが実行中に繰り返す一連の命令です。一定の間隔で発生する場合もあれば、断続的に発生する場合もあります。ループを使用すると、分岐予測は不要になります。特定のループの 1 つのインスタンスは、他のループと同じように実行される必要があります。 Intel は、ループを認識し、他の命令とは異なる方法でループを処理するように Nehalem チップを設計しました。

    ループ ストリーム検出のないマイクロプロセッサは、分岐予測器から始まり、命令を取得 (またはフェッチ) し、命令をデコードして実行するように設計されたハードウェアに移行するハードウェア パイプラインを持つ傾向があります。ループ ストリーム検出では、このプロセスの一部をバイパスして、繰り返される命令を識別できます。

    Intel は、Penryn マイクロプロセッサでループ ストリーム検出を使用しました。 Penryn のループ ストリーム検出ハードウェアは、古いマイクロプロセッサのフェッチ コンポーネントとデコード コンポーネントの間に位置します。 Penryn チップの検出器がループを検出すると、マイクロプロセッサは分岐予測をシャットダウンしてコンポーネントをフェッチできます。これによりパイプラインが短くなります。しかし、ネハレムはさらに一歩先を行きます。 Nehalem のループ ストリーム ディテクタはパイプラインの最後にあります。ループを検出すると、マイクロプロセッサは適切な命令をバッファに送信するループ ストリーム検出器を除くすべてをシャットダウンできます。

    分岐予測とループ ストリーム検出の改善はすべて、Intel の「tock」戦略の一部です。 Nehalem チップのトランジスタは Penryn のものと同じサイズですが、Nehalem の設計はハードウェアをより効率的に使用します。

    次に、Nehalem マイクロプロセッサがデータ ストリームをどのように処理するかを見ていきます。

    Nehalem とマルチスレッド

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    ソフトウェア アプリケーションがより高度になるにつれて、プロセッサへの命令の送信は複雑になります。プロセスを簡素化する 1 つの方法は、スレッド化を使用することです。スレッド化はソフトウェア側から始まります。プログラマは、プロセッサが複数のストリームまたはスレッドに分割できる命令を使用してアプリケーションを構築します。プロセッサーは命令の個別のスレッドを処理し、チームを組んでタスクを完了できます。マイクロプロセッサの世界では、複数のプロセッサがデータの並列スレッドを同時に処理するため、これを並列処理と呼びます。

    Nehalem のアーキテクチャにより、各プロセッサは 2 つのスレッドを同時に処理できます。つまり、8 コアの Nehalem マイクロプロセッサは同時に 16 スレッドを処理できます。これにより、Nehalem マイクロプロセッサは複雑な命令をより効率的に処理できるようになります。 Intel によれば、マルチスレッド機能は、マイクロプロセッサに処理コアを追加するよりも効率的です。 Nehalem マイクロプロセッサは、ビデオ編集プログラムやハイエンド ビデオ ゲームなどの高度なソフトウェアの要求を満たすことができる必要があります。

    マルチスレッドのもう 1 つの利点は、プロセッサが複数のアプリケーションを同時に処理できることです。これにより、ウイルススキャナなどの他のアプリケーションをバックグラウンドで実行しながら、複雑なプログラムで作業することができます。古いプロセッサでは、これらの動作によりコンピュータの速度が低下したり、クラッシュする可能性があります。

    Intelは、同社がターボ・ブーストと呼ぶ追加テクノロジーをNehalemのアーキテクチャ内に組み込んだ。プロセッサーが消費電力、処理能力、温度レベルの制限を下回って実行されている場合、クロック周波数を上げることができます。これにより、アクティブなプロセッサの動作が高速になります。シングルスレッドを備えた古いアプリケーションでは、チップはクロック速度をさらに向上させることができます。

    ターボ ブースト機能は動的です。チップが動作パラメータの範囲内にある場合、作業負荷が増加するにつれて Nehalem マイクロプロセッサの動作がより激しくなります。ワークロードが減少すると、マイクロプロセッサは通常のクロック周波数で動作できるようになります。マイクロチップには監視システムが備わっているため、チップが過熱したり、能力を超えて動作したりすることを心配する必要はありません。また、プロセッサーに大きな負荷を与えていないときは、チップが電力を節約します。

    Nehalem がインテルの最新の「ティック」である場合、次の「ティック」は何になるでしょうか?そしてその後は何が起こるのでしょうか?次のセクションで調べてください。

    ロック・アラウンド・ザ・オーバークロック

    Nehalem のターボ ブースト機能は、オーバークロックと呼ばれる古いハッキング手法に似ています。マイクロプロセッサをオーバークロックするとは、チップの通常のパラメータを超えて処理周波数を高めることです。ゲーマーの中には、高度なビデオ ゲームをプレイするときにパフォーマンスを向上させるために、マシンのプロセッサをオーバークロックする人もいます。ただし、オーバークロックは常に良い考えであるとは限りません。チップが過熱する可能性があります。

    インテルのチクタク

    Nehalem マイクロプロセッサのマイクロアーキテクチャの仕組み

    マイクロプロセッサの開発には何年もかかります。 Intel は 2008 年に Nehalem を発表しましたが、このプロジェクトは当時 5 年以上前から行われていました。つまり、人々が発表されたマイクロチップがさまざまな電子機器やコンピューターに搭載されるのを待っている間にも、インテルのようなメーカーはマイクロプロセッサーの進化の次のステップに取り組んでいることを意味します。ムーアの法則を守りたいのであれば、そうしなければなりません。

    インテルの次のステップは、別の「ティック」な開発です。これは、トランジスタを幅 32 ナノメートルまで縮小することを意味します。このサイズのトランジスタを備えたマイクロプロセッサを 1 つ製造することは、驚くべき成果です。しかし、さらに困難なのは、これほど小さなトランジスタを備えた数百万個のチップを、効率的で信頼性が高く、コスト効率の高い方法で大量生産する方法を見つけることです。

    次期インテルチップのコードネームはWestmereです。 WestmereはNehalemと同じマイクロアーキテクチャを使用しますが、32ナノメートルのトランジスタを搭載します。つまり、ウェストメアはネハレムよりも強力になるということです。しかし、それは、Westmereのアーキテクチャが、これほど小さなトランジスタを備えたマイクロプロセッサにとって最も合理的であるという意味ではない。それは次の「トック」マイクロプロセッサに委ねられます。

    そして、このトックにはすでに「Sandy Bridge」という名前が付いています。 Sandy Bridge マイクロチップは、32 ナノメートルのトランジスタに最適化されたアーキテクチャを備えています。 Sandy Bridge が商業市場に展開されるまでには数年かかるかもしれませんが、実際に商業市場に投入されると、おそらく今日の Nehalem と同じくらい革命的なものになるでしょう。

    その後、インテルはどこへ向かうのでしょうか?言うのは難しいです。トランジスタは 10 年前にはほとんど想像もできなかったサイズまで縮小していますが、急速な発展に歯止めをかける可能性のあるいくつかの基本的な物理法則に到達しつつあります。それは、より小さな材料を扱うにつれて、量子力学の領域に入り始めるからです。量子力学の世界は、古典的な物理学しか知らない人にとっては奇妙に見えるかもしれません。粒子とエネルギーは、古典的な観点からは直感に反するように見えます。

    マイクロプロセッサに関しては、これらの動作の 1 つである電子トンネリングが特に問題になります。通常、トランジスタはリークの危険をほとんど伴わずに電子を集中させることができます。しかし、障壁が薄くなるにつれて、電子トンネリングの可能性が高くなります。電子が非常に薄い障壁(幅が 1 ナノメートル程度のもの)に遭遇すると、電子のエネルギー レベルが通常では起こりえないように見えても、障壁の一方の側からもう一方の側に通過することができます。電子が障壁に物理的な穴を開けないにもかかわらず、科学者はこの現象をトンネリングと呼んでいます。

    これはマイクロプロセッサにとって大きな問題です。マイクロプロセッサは、トランジスタ スイッチを介して電子を流すことによって機能します。ナノスケールのトランジスタを備えたマイクロプロセッサは、すでにある程度のレベルの電子漏れに対処する必要があります。リークによりマイクロプロセッサの効率が低下します。 Intelのトランジスタ設計方法に劇的な変化がなければ、ムーアの法則が最終的に無効になる危険性がある。

    それでも、エンジニアは完全に克服できないと思われる問題を回避する方法を考える傾向があります。たとえあと 1 ~ 2 世代経ってもトランジスタをこれ以上小さくできなかったとしても、エレクトロニクスが終わるわけではありません。それは、私たちが慣れているよりも少しゆっくりと前進することを意味するかもしれません。

    マイクロプロセッサと関連主題の詳細については、次のページのリンクを参照してください。

    関連する仕組みの記事

  • 放棄ウェアの仕組み

    素晴らしい 8 ビット グラフィックスで仮想テニスをプレイしたり、オレゴン トレイルを旅したり、カルメン サンディエゴと一緒に犯罪を解決したり、グルーに食べられる危険を冒して巨大な地下帝国を探索したりすることに憧れていますか?

    ビデオ ゲームは1970 年代にゲームセンターや家庭に登場し、それ以来欠かせない存在となっています。市場には多数の新しいゲームが登場していますが、私たちの多くは、何年も、あるいは何十年も前にプレイしたゲームの楽しい思い出をまだ持っています。時々、それらの思い出は、楽しかった青春時代をもう一度思い出したくなることがあります。私たちの中のコレクターやパックラットは古いゲームをまだ持っているかもしれませんが、古いハードウェアを持っていない可能性があり、古いゲーム カートリッジやフロッピー ディスクが現代のコンピューターで役立つ多くの利点があります。

    ゲームを作成した会社がもう販売していない場合でも、オンラインでダウンロード可能なゲームのコピーを探して、自分が「ポン」マスターだった時代を追体験することができます。これらの明らかに放棄されたタイトルのカタログ化と配布を専門とする多くのサイトが誕生し、それらを放棄ウェアと呼んでいます。

    Abandonware は一般に、少なくとも数年前に作成され、所有者による配布やサポートが終了したソフトウェアとして定義されます。通常、放棄ウェアについて話すとき、それは絶版になったゲームや、誰かがオンラインで無料で入手できるようにしているその他のソフトウェアを指します。放棄ウェアとみなされるものの多くは、現在では時代遅れで入手できなくなったゲームやコンピューティング システム用に作られたものです。 。

    ただし、ほとんどの場合、厳密には合法ではありません。ほとんどのソフトウェアは、企業が販売しているかどうかに関係なく、著作権で保護された知的財産です。多くの放棄ウェアは、周りに著作権を保護する人がいない、または何らかの理由で所有者が保護する気がないため、目立たないように飛び交っていますが、ゲーム会社や業界団体がその削除を要求していることが知られています。

    企業はますます、古いタイトルを新しいプラットフォーム向けに、時には有料で、時には無料で再リリースし、もはや放棄されなくなりました。最近では、子供時代のお気に入りの多くを体験する方法がたくさんありますが、中には依然として永久に消滅する危険にさらされているものもあります。

    ソフトウェアが放棄される原因は何ですか

    ソフトウェアが放棄される理由は数多くあります。ハードウェアとソフトウェアの耐用年数は、多くの場合わずか数年です。古いハードウェアとオペレーティング システムがより強力な新しいバージョンに置き換えられ、改善された機能 (より高速なプロセッサ、より多くのメモリ、より優れたグラフィックスなど) を活用するために新しいアプリケーションが作成されると、古いソフトウェアは最終的には時代遅れになり、使用されなくなります。また、システムを 1 ~ 2 回アップグレードすると、特に企業が下位互換性を持たない場合、多くのソフトウェアが新しいコンピュータやゲーム システムと互換性がなくなります。さらに悪いことに、ハードウェアとソフトウェアのメディアは最終的に劣化して機能しなくなります。

    ゲーム スタジオやその他のソフトウェア制作会社も廃業したり、他の会社に売却されたりする傾向があるため、ゲーム タイトルの権利は頻繁に変更されます。一部の企業は、特に自社がその作品の創始者ではなく、しばらく市場から消えていた場合、特定のタイトルを所有していることにさえ気づかない場合があります。

    ソフトウェアを放棄するもう 1 つの考えられる理由は、古いゲームの広告、配布、サポート、または新しいプラットフォームへの移植に時間とお金を費やすことはもはや商業的に実行不可能であると企業が判断したことです。てか、広く期待されていた新しいゲームでも、スタジオの資金を節約するためにリリース前に中止されることがあります。

    著作権所有者は、続編の購入を促すために、意図的に古いゲームを利用できないようにする場合があります (ただし、企業が続編のマーケティングとして古いバージョンをリリースすることも知られています)。ソフトウェアは、後で再リリースするために絶版になったり、新しいオペレーティング システムやコンソール用に再作成される前にしばらく放棄されたりして、一時的にのみ放棄される場合もあります。

    孤立した作品の概念も同様ですが、すべてのアバンドウェアが孤立しているわけではありません。孤立した作品とは、著作権所有者が不明であるか、特定できない作品です。一部の放棄ウェアはこのように孤立していますが、多くの放棄ウェアについては、誰が所有者であるかはわかっていますが、配布もサポートも行っていません。

    また、場合によっては、以前に放棄されたソフトウェアが所有者によって自発的にパブリック ドメインに置かれたり、一般にアクセス可能になったりして、放棄ウェアではなくフリーウェアになることがあります。

    放棄ウェアの合法性

    放棄ウェアの仕組み

    ビデオゲームは数十億ドル規模の産業です。 Entertainment Software Association (ESA) によると、2014 年にゲームは 220 億ドルの収益を生み出しました 。ソフトウェアは本質的にデジタルであるため、オンラインでの保存や配布が容易ですが、コピーや配布が可能な書籍、映画、歌、その他の芸術作品と同様に、ソフトウェア コードも著作権法の対象となります。市販されている海賊版ソフトウェアは明らかに違法でリスクが伴いますが、放棄ウェアの場合、たとえ合法性がかなり単純であっても、多くの人の目から見て倫理とリスクがより疑問視されます。

    技術的には、著作権保護下にある知的財産は、所有者、またはライセンスまたはその他の法的契約によって所有者から配布権を付与された者のみが合法的に複製および配布できます。名前やロゴなど、ソフトウェアの一部の側面も商標によって保護されている場合があります。

    著作権は長期間、ほとんどのソフトウェアが存在するよりも長く存続します。 1998 年のソニー・ボノ著作権期間延長法以来、ほとんどの作品 (1978 年 1 月 1 日以降に作成されたもの) に対する米国の著作権は、作者の生涯を超えて 70 年間存続します。企業または企業によって作成された作品の場合は、著作物は、出版から 95 年、または作成から 120 年(どちらか早い方で期限切れになります)までレンタル可能です。著作権侵害に対する民事罰は、作品ごとに 200 ドルから 150,000 ドルの罰金、または所有者に実際の金銭的損失が科される可能性があります。刑事告訴された場合、最高 5 年の懲役と 25 万ドルの罰金が科せられる可能性がありますが、より少額の和解または停止命令書が提出されることが一般的です。

    ソフトウェア アプリケーションがリリースされてから相対的に陳腐化するまでの期間はわずか数年ですが、家庭用コンピュータ ソフトウェアは誕生してまだ数十年しか経っていないため、著作権者が自発的に公開しない限り、基本的にすべて著作権下にあります。ドメイン。つまり、ほとんどの放棄ウェアは依然として著作権で保護されており、多くのソフトウェア会社はそれをダウンロードして使用することを侵害であると考えています。

    著作権で保護された作品を許可なく配布したりダウンロードしたりすることは両方とも侵害とみなされます。そのため、厳密に言えば、認可されたソース以外のルートからソフトウェアを入手した場合、所有者があなたまたはダウンロード サイトを侵害の罪で追及する可能性があります。すでに購入し、別の形式でまだ所有しているゲームをダウンロードした場合も、侵害とみなされる可能性があります。米国議会図書館は 2006 年に 1998 年のデジタル ミレニアム著作権法の適用除外を設け、販売またはアーカイブ目的でのサポートが終了したコンピュータ用のソフトウェアや、コピー プロテクトが必要なゲームのコピー プロテクトをユーザーがハッキングできるようにしました。交換できなくなった物理ドングル。

    ソフトウェア会社は、古いゲームを市販ゲームの競合とみなすことがあります。 ESA (旧 Interactive Digital Software Association) や Software and Information Industry Association (SIIA) などの業界団体は、会員の著作物の著作権侵害やその他の著作権侵害と闘おうとしています。 1997 年、放棄ウェア サイトが出現し始めたばかりのとき (そしてこの用語が作られたとき)、これらの組織はサイトに停止と停止の手紙を送り、そのほとんどが閉鎖に追い込まれました。しかし、代わりにさらに多くの放棄ウェア サイトが出現し、古いサイトの一部が復活しました。

    ウェアを放棄することの正当性

    放棄されたウェアのタイトルの時代と、それらの正当な入手可能性の欠如は、海賊版ゲームや「ウェアーズ」について話すときに人々が意味するものとは区別されます。ウェアーズとは、まだ印刷されているにもかかわらず違法に入手可能になった新しいゲームです。

    多くの場合、Abandonware サイトは企業が異議を唱えているソフトウェアを削除し、削除されたゲームを購入できる公式サイトへのリンクを設置するサイトもあります。一部のサイトでは、ダウンロードはゲームの正規コピーを所有している人にのみ合法であるという免責事項を掲載しています。また、海賊版サイトから距離を置くために、少なくとも数年前のものであり、(彼らが知る限り)公式チャンネルからは入手できないゲームのみをホストするなどのルールに固執する傾向があります。米国の著作権は他の多くの国でも施行可能ですが、一部の放棄ウェア サイトは米国国境外で運営されています。

    放棄ウェアを自由に配布および使用できるようにすることを支持する人たちは、最近では著作権が長すぎると主張しています。 1790 年、米国の著作権は 14 年に加え、作者が更新した場合は 14 年の追加期間が 1 つあり、その後、作品はパブリック ドメインになりました。それ以来、何度か延長され、現在では 100 年以上続く可能性があり、これはビデオ ゲームが存在する期間よりも長くなります。

    放棄されたゲームが適切な期間内に著作権切れにならず、所有者以外の誰もそのゲームを配布したりダウンロードしたりすることが技術的に許可されない場合、特にコンピュータの寿命が短いことを考えると、多くのゲームが永久に失われることになるのではないかと懸念する人もいます。システムとソフトウェア、およびストレージメディアの避けられない劣化。たとえば、80 年代にアドベンチャー ゲームを制作していた Polarware (旧ペンギン ソフトウェア) は 1996 年にすべてのソフトウェアの権利を解放しましたが、作成者である Mark Pelczarski ですらその時点ではすべてのソフトウェアのコピーを持っていませんでした 。幸いなことに、既存の企業が著作権を保持している古い人気ゲームの多くは、新しいプラットフォームでも利用できます。しかし、より無名なタイトル、特に消滅した会社によって作成されたタイトルは、時間の経過とともに失われる危険があります。

    放棄ウェアを利用可能にするその他の理由には、学術研究や歴史分析、スキルを向上させたいゲーム開発者による研究のために公開することが含まれます。ほとんどのアーティストは、ある時点で以前のアーティストの作品を研究します。ソフトウェアは、ビジュアル デザイン、音楽、インタラクティブなストーリーテリング、コンピューター サイエンスを含む多面的な芸術です。

    そしてもちろん、単にお気に入りのゲームを追体験したいという人もいます。放棄ウェア サイトの存在と蔓延は、古いゲームの市場が存在するという事実を示しています。放棄ウェア タイトルの人気により、どのタイトルを再リリースするかについての情報が企業に提供されることもあります。これは 1999 年に、ハスブロ社が 1981 年のコナミ ゲーム「フロッガー」がまだ人気があることに気づき、その新しいバージョンをリリースしたときに起こりました。新しいバージョンは、その年のベストセラー ゲームのトップ 10 に入っていました 。

    アバンドンウェアの遊び方

    放棄ウェアの仕組み

    法的な泥沼にもかかわらず、多くのサイトが放棄ウェアをホストしており、人々はそれをダウンロードしてプレイしています。多くは厳格なルールを設け、合法的な手段では入手できないタイトルのみを掲載しようとしています。

    2015 年初頭の時点で、The Official Abandonware Ring (最初の放棄ウェア関連サイトの 1 つ) は、放棄ウェアをホストする 70 以上の Web サイトのリスト、評価、リンクを掲載しています。放棄ウェア サイトには、Abandonia (現在は Abovo Media が所有)、Classic Gaming Network、Home of the Underdogs などがあります。後者は、当時過小評価されていた PC ゲームに特化しており、サイト上で入手可能な放棄ウェアと、現在でも商用利用可能なゲームの購入サイトへのリンクがいくつかあります。

    また、さまざまな Web サイトやニュースグループでインターネット上に散在する放棄ウェアを見つけることもできますが、オンラインで無料で入手できるものと同様に、マルウェアに感染したソフトウェアをダウンロードする危険性があります。

    オリジナル メディアからゲームを入手するには、特にメディアを再生するハードウェアが独自のものである場合、プログラミング スキルが必要になり、場合によっては特別なソフトウェアやハードウェアが必要になります。一部のゲームは、1970 年代および 80 年代の古いゲーム カートリッジの読み取り専用メモリ(ROM) からリッピングされ、デジタル配布できるようにバイナリに変換されます。これらのゲーム ファイルは ROM と呼ばれることがよくあります。また、ROM と呼ばれる古いフロッピー ディスクやその他の DOS ゲームもよく耳にします。他のゲームは CD-ROM (1990 年代に普及) からリッピングされ、これらは ISO と呼ばれることがよくあります。

    ほとんどの Abandonware サイトで入手可能なゲームを実行するには、通常、ゲーム ソフトウェアだけでなく、古いソフトウェアを実行するためのエミュレータまたはその他の二次アプリケーション、および場合によってはライセンス キー (Abandonware サイトによって提供される場合もあります) が必要です。エミュレータは、別のマシンのハードウェアを模倣して、互換性のない最新のコンピュータ上で古いソフトウェアを実行できるようにするソフトウェアです。

    ハードウェア エミュレーターは、DOS プログラム用の DOSBox、VDMSound および Boxer、アーケード ゲーム用の MAME、Atari 2600 用の Stella、スーパー ファミコン用の Snes9x、Sega Genesis 用の Kega Fusion、 Commodore 64、古い LucasArts ゲーム用の ScummVM (Scumm 言語で作成された) など。モバイルオペレーティングシステム用のエミュレータもいくつかありますが、iPhoneの場合はジェイルブレイクが必要になる場合があります。

    オンラインのさまざまなサイトで、ブラウザベースのエミュレータを通じてストリーミングされた Flash ベースのレクリエーションやゲームを見つけることもできます。 Nesbox はウェブベースのエミュレータで、ユーザーは NES や Sega システム用のゲームをブラウザに直接アップロードしてプレイできます。

    古いゲームを体験するまったく学術的な方法もいくつかあります。 「ビデオトピア」は、プレイ可能なアーケード ゲームと家庭用ゲーム、ハードウェア、およびゲームとコンピューター テクノロジーの進化を示すために設計された関連要素のコレクションであり、The Electronics Conservancy によってキュレーションされています。さまざまな博物館や科学センターを訪れます。しかし、これは限られた数の人がそれを見てゲームを体験できることを意味します。

    もう 1 つは、より幅広い視聴者に届くように設計されています。 Internet Archive は、数多くのビデオ ゲームを含む文化的遺物を収集し、保存と研究を目的として巨大なデジタル ライブラリの一部としてオンラインで利用できるようにする非営利組織です。この記事の執筆時点では、数百のアーケード ゲームと 2,600 以上の MS-DOS ゲームを含む数千のゲームがあり、EM-DOSBOX と呼ばれる独自のブラウザベースのエミュレータを使用してオンラインで直接プレイできます。

    Abandonware の公式復活

    場合によっては、著作権所有者が自らゲームを無料でリリースすることを決定することがあります。人気の「Doom」や「Quake」シリーズのメーカーである Id Software などの企業は、古いゲームのソース コードを一般公開していることで知られています。 Activision、Apogee、Sierra は古いタイトルをフリーウェアとしてリリースしました。 Parallax Software 社は、1997 年にゲーム Descent のソース コードをリリースしました。Web サイト Remain in Play には、この方法で所有者によってリリースされた多くのゲームがホストされています。

    そして最近では、多くの企業が古いタイトルをスマートフォンや新しいゲーム機向けに、もちろん有料で復活させています。 1993 年のゲーム「Myst」は、2009 年にスマートフォンや最新のゲーム機に移植され、再リリースされました。Xbox Live アーケードには数多くの古典的なゲームのダウンロードが含まれており、PlayStation Network には PlayStation の古いゲームが数多く含まれています。

    他の多くの企業が古いゲームのモバイル版を作成しています。 Activision は、「Pitfall」、「River Raid」、「Kaboom」を含む Atari 2600 ゲームのアンソロジーをリリースし、Infocom テキスト ベースのゲームを購入できる「Lost Adventures of Infocom」アプリをリリースしました。 Atari も同様に、「Centipede」、「Asteroids」、「Missile Command」、「Yar’sリベンジ」などのゲームをスマートフォンやタブレットで利用できるようにしています。バンダイナムコ (『パックマン』)、カプコン (『ストリートファイター II』、『ゴースト&ゴブリン』)、ミッドウェイ (『ジャウスト』、『ディフェンダー』、『ランペイジ』)、セガ (『ソニック・ザ・ヘッジホッグ』) のゲーム”) など、モバイル デバイスでも利用できるものが多数あります。

    Atari の現在の所有者は、Atari.com/arcade で同社の古いゲームの改良版をオンラインで無料でプレイできるようにしています。ただし、どうしても昔ながらのコントローラーでオリジナル バージョンをプレイしたい場合は、Atari Flashback ゲーム コンソールは、古い Atari 2600 ゲームをプレイするためだけに作成されており、コンソールにプリインストールされています (カートリッジは必要ありません)。

    GOG.com は、古い PC および Mac ゲームの権利を取得し、手頃な価格でダウンロード販売します。 Steam は、放棄ウェアだと思われるかもしれないが、新しいプラットフォームではまだ正式に販売されているゲームのダウンロードを購入するのに適したソースでもあります。

    そしてもちろん、本当に昔ながらのやり方で、eBay やその他のオンライン経由で動作するビンテージ コンピューター、ゲーム機、ゲームを購入したり、自分のクローゼットから取り出して試したりすることもできます。それらの多くは今のところまだそこにあります。しかし最終的には、すべての古いハードウェアと物理メディアがドードー鳥の道を行くことになるでしょう。そしてそうなったとき、ゲーム漬けの子供時代を追体験するには、アバンドウェアまたは同様のサイトが唯一の方法になるかもしれません。

    著者のメモ: Abandonware の仕組み

    私は若い頃のビデオ ゲームをプレイしたいと思うことがよくあるので、人々が放棄ウェアを求める理由は理解できます。 GOG や Steam で古いゲームを何度も購入しました。そして、ハードウェアと OS のアップグレード後にエミュレータが動作しなくなったとき、「Jones in the Fast Lane」の物理 CD-ROM コピーを再生するためにエミュレータをダウンロードしました。私は今でもそれに夢中になっており、今では時々オンラインの Flash バージョンで満足する必要があります。私は自分のソフトウェアを一度も捨てたことはありません。私は Atari のカートリッジ、実際にはフロッピー 5.25 インチのフロッピー ディスク、よりハードな 3.5 インチのディスク、箱に入った CD と DVD を持っています。言うまでもなく、古いゲーム システムの小さな博物館に値するものもあります。しかし、ほとんどが起動するとは思えないので、むしろ悲しいビデオゲームの墓場のようなものです。私たちが遺産の一部を失わないようにするために、近いうちに古いゲームのデジタル保存が(アクセスできる形で)法的に認められることを願っています。

  • モバイルチケットの仕組み

    デイブ・ルース著

    あなたのお気に入りのバンドが最後の再結成ツアーのために街に来ています。チケットはオンラインで購入できますが、コンサートはあと 2 日しかありません。以前は、予定通りにチケットを手に入れたければ、法外な配送料を支払うか、電話で長蛇の列に並ぶか、ダフ屋の手に運命を委ねる必要がありました。

    もうない。モバイル チケットと呼ばれる新しいテクノロジーにより、チケットが携帯電話に直接配信されます。印刷する必要さえありません。チケットは特別なバーコードが付いたテキスト メッセージとして届きます。イベントに現れるとバーコードがスキャンされ、すぐに入場できます。

    この記事では、モバイル チケットの仕組みの基本を説明し、このエキサイティングな新しいサービスのいくつかの機能と応用について説明します。

    イベントのモバイル チケットを購入して使用する方法は次のとおりです。

    1. オンラインでチケットを購入し、配送オプションとして「モバイル チケット発行」を選択します。

    2. 携帯電話番号、携帯電話会社、携帯電話のモデルを入力します。

    3. 取引が完了すると、携帯電話にテキスト メッセージが届きます。電話機が MMS または WAP に対応している場合 (「私の電話機はバーコード画像を受信できますか?」を参照)、メッセージにはバーコード付きの画像が含まれます。お使いの携帯電話がテキスト メッセージのみを受信できる場合は、イベント時に手動で入力できる特別な英数字コードを受け取ります。

    4. テキスト メッセージは削除しないでください。保存するか、受信箱に残しておきます。このメッセージがあなたのチケットになります。

    5. イベントに到着したら、テキスト メッセージを開いて、ゲートにいるチケットコレクターに携帯電話を渡します。モバイル チケット発行は比較的新しいテクノロジーであるため、会場によっては、適切なバーコード リーダーを備えた特定のゲートまたはドアから入場することが求められる場合があります。何らかの理由でバーコードが読み取れない場合、または携帯電話が画像を受け付けない場合は、バーコードの数字を手動で入力する必要があります。

    6. ゲートで紙のチケットを印刷するイベントもあれば、紙のチケットを完全に放棄するイベントもあります。

    次に、モバイル チケットの便利な機能とアプリケーションについて詳しく見てみましょう。

    私の携帯電話はバーコード画像を受信できますか?

    携帯電話が MMS または WAP に対応している場合、画像付きのメッセージを送受信できます。

    MMS は、単純なテキスト メッセージに使用されるショート メッセージング サービス (SMS) とは対照的に、マルチメディア メッセージング サービスの略です。 MMS メッセージには、ファイル サイズに応じて、テキスト、画像、写真、オーディオ クリップ、さらにはビデオ クリップを含めることができます。

    WAP はWireless Application Protocolの略で、ワイヤレス デバイスがインターネットを参照したり、Web アプリケーションを実行したりできるようにする技術標準です。古い W​​AP 対応携帯電話では携帯電話専用に作成された Web ページのみを閲覧できますが、新しい携帯電話ではすべてのページを表示できます。

    カメラ付き携帯電話をお持ちの場合、その携帯電話には少なくとも MMS 機能が備わっています。 Web ブラウジング オプションがある場合は、WAP も利用できます。

    良いニュースは、モバイルチケットにはバーコードと英数字コード(一連の数字と文字)の両方が付属していることです。そのため、携帯電話にバーコード画像が表示されない場合でも、チケット係員は手動でコードを入力できます。

    モバイルチケットの特徴と応用

    モバイルチケットの仕組み

    モバイルチケットは、現在通常のチケットが販売されている場所であればどこでも使用できる可能性があります。多くの現代のスポーツ施設やコンサート施設では、すでにバーコードリーダーを使用して紙のチケットを処理しているため、このテクノロジーはすでに導入されています。モバイルチケット販売の範囲は、スポーツイベント、コンサート、映画館、ナイトクラブ、交通機関、会議などに広がる可能性があります。

    ガンズ・アンド・ローゼズは2006年6月にロンドンで初の公式「チケットレス」コンサートを行い、元ブラック・アイド・ピーズのフロントウーマン、ファーギーは2007年のベライゾンVIPツアーで紙のチケットを一切販売していない。

    Tickets.com は、携帯電話にチケットを配信する新しいサービス Tickets@Phone を開始しました。ワシントン ナショナルズとオークランド アスレチックスの 2 つの野球チームは現在、Tickets@Phone サービスを使用して、配信オプションの 1 つとしてモバイル チケット販売を提供しています。

    モバイルチケットの最大の利点は利便性です。 WAP 対応の携帯電話をお持ちの場合は、携帯電話からチケットを購入し、携帯電話に保存し、イベントで携帯電話をスワイプすることができます。映画や試合の列に並ぶ必要はなく、電話で事前注文したチケットを受け取ることさえありません。そのまま門までまっすぐ歩いてください。

    モバイル チケット販売は、コンサート プロモーターやチケット販売者の収益増加にも役立ちます。携帯電話への配信は瞬時に行われるため、イベント開始の瞬間までチケットを販売できます。彼らは「ノーショー」を利用して、座席を待っている人々に最後の瞬間に受け取りのないチケットを販売することさえできます。

    モバイルチケットにより、双方の処理コストが削減されます。ベンダーは印刷料金や配送料金を支払いませんし、顧客も支払いません。さらに、紙の量が減れば環境にも良くなります。

    モバイルチケットは紙のチケットよりもスキャルピングが難しく、追加のセキュリティ対策を追加することで詐欺や盗難をほぼ不可能にできます。チケットは顧客の携帯電話に「ロック」できるため、メッセージは転送できません。顧客の名前と写真もチケットに追加して、入り口で確認することができます。

    モバイルチケットを紛失したり、テキストメッセージを誤って削除したりした場合でも、ベンダーは古いチケットを簡単にキャンセルして代替チケットを再送することができます。

    今のところ、モバイルチケット販売はまだ始まったばかりですが、世界中の携帯電話ユーザーにとってエキサイティングな新たな利便性となることが期待されています。

    モバイル チケット発行とそれを実現するテクノロジーについてさらに詳しく知りたい方は、以下をお読みください。

    携帯電話の自動販売機?

    日本にはバーコードによる携帯電話決済が可能な「cmode」と呼ばれるコカ・コーラの自動販売機があります。 cmode 自動販売機は、日本最大のモバイル Web サービスプロバイダーである NTT DoCoMo の i モード無線インターネット サービスから派生したものです。日本のタクシーの中には、携帯電話による支払いを受け付け始めているところもあります。

    自動販売機とタクシーは、いわゆる「おサイフ電話」の実現可能性について進行中の市場テストの一環である。そのアイデアは、いつか携帯電話が、現金、クレジット カード、鍵、ジムの会員権、電車のチケット、映画のチケット、運転免許証など、ポケットに入れて持ち歩くあらゆるものに取って代わるというものです。メディアの報道を考えれば、これは想像に難しくありません。携帯電話の融合はすでに起こっており、携帯電話は音楽プレーヤー、フォトアルバム、ミニチュアの映画館に変わります。

    「コンピューター入門」 の関連記事

    携帯電話の仕組み

    UPCコードの仕組み

    携帯電話の購入の仕組み

    スマートフォンの仕組み

    テレビ電話の仕組み

    その他の素晴らしいリンク

  • なぜ人々はソフトウェアを海賊版にするのでしょうか?

    最初のパーソナル コンピューターが店頭に並んだ直後、誰かがソフトウェアを無料で入手する方法を計画していたと考えるのが安全です。 Business Software Alliance (BSA) のレポートによると、海賊版ソフトウェアは世界中の PC 上の全ソフトウェアの 41% を占めています 。 BSA はまた、著作権侵害によりソフトウェア会社の収益が数十億ドルに達していると報告しています。懐疑論者は、ソフトウェアプロバイダーがBSAに資金を提供しており、BSAの調査結果が疑わしいと指摘している。 BSA の統計を信じるか信じないかにかかわらず、ソフトウェア会社にとって著作権侵害が依然として大きな懸念事項であることは事実です。

    この懸念により、企業はいくつかの異なるアプローチを通じて問題の解決を試み、さまざまなレベルの成功を収めてきました。ソフトウェアの初期の頃、著作権侵害はインターネットが公開されるずっと前から存在していましたが、企業は自社の製品にコピー防止機能を組み込んでいました。場合によっては、これは数行のコードで構成されており、ある媒体から別の媒体にデータをコピーすることが困難でした。しかし、ソフトウェア保護には別の形式もありました。多くのコンピュータ ゲームでは、プレーヤーはゲーム マニュアルやゲームに同梱されているその他の物理的要素を参照する必要がありました。

    インターネットと World Wide Web が登場すると、一部の企業はさまざまな形式のデジタル著作権管理(DRM) を実験し始めました。一部の DRM システムでは、ユーザーと DRM アプリケーションを含むリモート サーバーとの間の接続を要求することでソフトウェアを検証します。この方法の大きな欠点は、会社が廃業したり、サーバーをシャットダウンすることにした場合、コンピュータまたはモバイル デバイス上のソフトウェアが突然使用できなくなることです。これは、ソフトウェアを購入したことを確認する方法がないためです。

    すべての DRM 戦略がそれほど極端であるわけではありません。しかし、DRM はその性質上、ユーザーに制限を課します。そして、私たちは自分の持ち物を自分に合った方法で管理できることに慣れてしまっているため、DRM は消費者にはあまり人気がありません。たとえば、米国では、本を購入すると、購入した本を販売する権利があります。これは米国著作権法の一部であり、ファーストセール原則と呼ばれます。しかし、DRM 制限により、購入して使用したソフトウェアを販売することが不可能ではないにしても、困難になることがよくあります。また、プログラムのコピーを作成するのは、小説や雑誌よりもはるかに簡単です。

    安価なソフトウェアで解決できるでしょうか?ソフトウェアの価格がそれほど高くなかった場合、人々は喜んでもっと購入するでしょうか?

    経済とソフトウェア著作権侵害

    なぜ人々はソフトウェアを海賊版にするのでしょうか?

    ソフトウェアの価格が下がったら、海賊版の利用は減るでしょうか?おそらく、経済的要因が著作権侵害の主な原因であれば、価格を下げることが効果的な解決策となるでしょう。ソフトウェアプロバイダーは、利益率の低下を量的に補うことで補うことができるだろう。しかし、状況はそれほど単純ではないことがわかりました。

    経済学から社会学、心理学に至るまでの専門家が、ソフトウェア著作権侵害の背後にある動機を調査してきました。ソフトウェアの著作権侵害について世界的に受け入れられている説明はありません。しかし、複数の分野の専門家は、ソフトウェアを盗むという個人の決定に寄与する多くの要因を示唆しています。

    まずはお金の問題を解決しましょう。ソフトウェアの価格に基づいてソフトウェアを盗む人がいることは事実です。価格がその人が支払ってもよい金額より高ければ、その人はソフトウェアを海賊版にする可能性があります。この種の行為の一般的な正当化は次のようになります。ソフトウェア会社は巨大で、数十億ドルを稼いでいます。これほど大規模で収益性の高い組織では、ソフトウェアが 1 つ盗まれても区別できないでしょう。つまり、被害者は喪失感を感じられないので、盗むことは悪いことではないのです。

    もう 1 つの一般的な正当化理由は、コストと知覚される価値を比較検討することです。海賊版は、ソフトウェアの価格が高すぎると考える可能性があります。これは、海賊版がそのソフトウェアへのアクセスを望んでいるという事実を変えるものではありません。しかし、海賊はプログラムの提示価格を支払う代わりに、それを盗みます。海賊版の心の中では、ソフトウェアの価格を実際の価値よりはるかに高く設定した会社の責任があると考えています。しかし、もしそれがより合理的であれば、海賊版は同じソフトウェアにお金を払うでしょうか?

    この問題に関する調査によると、多くのソフトウェア海賊版がソフトウェアの価格に関係なくプログラムを盗んでいるそうです。経済的要因は海賊に自分の行動を正当化する手段を提供しますが、本当の動機にはなりません。研究によると、人々はデジタル資産を物理的資産とは異なる見方で見ていることがわかっています。彼らは、車のような物理的な物体ほどソフトウェアを重視していません。さらに、物理的な物体を盗むのではなくプログラムのコピーを作成するため、ソフトウェアを盗むことは物理的な物体を盗むことと同じではないと考えています。彼らはソフトウェアの価値が物理的な物体よりも低いと認識しているため、ソフトウェアを盗むことはグランド・セフト・オートのような倫理的懸念を引き起こしません。

    文化的要因とソフトウェアの著作権侵害

    他の要因は社会的および文化的です。 CA デプケン II 氏や LC シモンズ氏のような経済学者は、ソフトウェアを海賊版にする決定には社会的慣習が役割を果たしている可能性があると仮定しています。彼らは、ある文化の構成員が権威者に対して社会的距離を感じている場合、ソフトウェア著作権侵害のような行為に手を染める可能性が高い可能性があることを示唆しています 。中国のような国がソフトウェア著作権侵害で知られる理由は、このためかもしれない。海賊と介入できる権威者との距離は遠いのだ。

    ソフトウェアの著作権侵害は国際的な問題であるため、政治も影響している可能性があります。 BSA によると、米国では他の国に比べてソフトウェア著作権侵害の割合が低いとのことです。米国はまた、世界中で使用されているソフトウェアの多くを生産しています。一部の国の国民は、ソフトウェアはすでに世界の支配的な大国である裕福な大国の製品であるため、ソフトウェアを盗むのは許されると感じているかもしれません。国家主義的な誇りを持ってソフトウェアを盗む人もいます。その文化が米国を否定的に見ている場合、国から盗むことは良いことのように思えるかもしれません。

    ノートルダム大学の心理学者は、コンピューターが海賊とその被害者の間に「心理的距離」を作り出すと示唆している。コンピュータは倫理フィルターのように機能しているようです。海賊行為は何らかの結果を伴うものではないようです。海賊は自分の行動に害があるとは考えておらず、捕まる可能性は低いです。

    インターネットの性質も影響しているようです。海賊版ソフトウェアに簡単にアクセスできます。また、インターネットはユーザーに匿名性を与えるため、個人の責任感が低下する可能性があります。捕まるリスクがほとんどなく、価値のあるものを無料で手に入れる機会が与えられると、ソフトウェアを海賊版で作成する人がいるのは簡単に理解できます。

    著作権侵害の代償

    著作権侵害は本当にソフトウェア業界に悪影響を及ぼしますか?ポール・クレイグは、著書「ソフトウェア海賊行為の暴露」の中で、自分たちの活動が誰にも害を及ぼすものであるとは考えていないようだというソフトウェア海賊について引用しています。ソフトウェア海賊版はソフトウェアを購入するタイプではないため、企業は著作権侵害によってそれほど多くの収益を失うことはないという。ソフトウェア会社は、売上が減少していないため、収益も減少しません。海賊版はソフトウェアを盗むか、盗まずに盗むかのどちらかですが、どちらの場合でもソフトウェア会社は儲かりません。

    しかし、一部の海賊は、他の人に販売するためにソフトウェアを盗みます。元の会社を大幅に下回る可能性があります。これらの海賊行為は企業に多大な損害を与えます。おそらく、海賊版の顧客はソフトウェアを定価では購入しないでしょうが、それを確実に言うことは不可能です。この場合、ソフトウェアの価格を下げることで、海賊版やその顧客を阻止できる可能性があります。ただし、お金を払わずにプログラムを入手したい人も依然としているため、すべての著作権侵害を阻止できるわけではありません。

    企業は困難な状況に直面しています。製品の価格を下げると売上が増加し、一部の著作権侵害が阻止される可能性がありますが、問題が解決されるわけではありません。顧客ロイヤルティの構築と強力な製品の開発に集中することも、著作権侵害の削減に役立つ可能性があります。多くの海賊版は、信頼し賞賛している企業の製品には喜んでお金を払うと主張しています。しかし、どうやって海賊を信用するのでしょうか?

    ソフトウェアの著作権侵害は、何百もの企業にとって現実かつ継続的な懸念事項です。ソフトウェア著作権侵害の背後にある動機を、誰かが理解したと主張できるようになる前に、私たちはより徹底的に研究する必要があります。これは単一の原因がない複雑な問題であるように見えます。つまり、問題に対する単純な解決策がないことを意味する可能性があります。ソフトウェアのコストを下げると、海賊版を購入したり、高価なソフトウェアを購入したりしない人々が購入のために財布を開くため、売上が増加する可能性があります。しかし、著作権侵害の統計には影響を与えない可能性があります。それを実現するには、ソフトウェア自体の価値に対する認識を変える必要があります。

    ソフトウェアと経済性について詳しくは、次のページのリンクを参照してください。

    ダーティー、ダーティー・パイレーツ

    ソフトウェア著作権侵害によって被害を受けるのはソフトウェア会社だけではありません。ハッカーの中には、実際には有害なマルウェアを隠している人気プログラムの偽の海賊版をアップロードすることで、人々の貪欲さとソフトウェアを海賊版にしようとする意欲を利用する人もいます。海賊志望者はソフトウェアをダウンロードしてインストールし、自分のコンピュータにマルウェアを解き放ちます。著作権侵害について教訓を得るのは困難です。

  • モバイル Web ページの仕組み

    1997 年頃のインターネットを覚えていますか?ページは、低解像度の CRT モニターと低速モデム向けに設計されています。 Web ではテキストが主流であり、時折 JPEG や GIF 画像があちこちのページを飾りました。ダイヤルアップ モデムの速度を少しでも向上させる確実な方法の 1 つは、画像をオフにすることであったため、ほとんどの場合、それらは表示されませんでした。 10 年以上が経過し、インターネット全体の状況は変わりました。ケーブルおよびDSL接続を介したブロードバンド インターネットは先進国の標準であり、Web ページでは、大量の画像、透明効果、さらにはビデオなど、より複雑な要素を使用してコンテンツを配信できます。ファイルのダウンロードを待たずに、映画全体をインターネットからコンピューターにストリーミングすることもできます。

    高解像度モニター、ブロードバンド速度、派手なグラフィック オプションへの移行が大きくなったのと同じくらい、第 2 のトレンドが今日存在する World Wide Web に大きな影響を与えています。電話技術がより高度になり、より安価になるにつれて、スマートフォンはインターネット体験に不可欠な部分になりました。モバイル デバイスは、PC を所有していない何百万ものユーザーにとって、Web への重要なゲートウェイとなっています。たとえば、インドでは、人気のある Web ブラウザ Opera Mini の使用量が 2010 年 3 月から 2011 年 3 月の間に 300% 増加しました 。世界の多くの地域では、インターネットへの窓は 23 インチのモニター上にありません。 3インチの携帯電話の画面に表示されます。タッチ スクリーンや強力なハードウェアを備えていない安価な「機能のない」携帯電話でも、Web サーフィンを行うことができます。

    モバイル Web サイトに入ります。モバイル インターネットの使用の人気は、高速インターネット サービスやより強力なコンピューター ハードウェアと並行して到来しているため、オンライン コンテンツの開発者は特有の課題に直面しています。大きなモニター、高速コンピューター、高速インターネット向けに設計された Web サイトは、グラフィックスや最先端の​​プログラミングに大きく依存していますが、モバイル デバイスの小さな画面や低速のネットワークでは必ずしも動作するとは限りません。解決策はモバイル Web サイトにあります。モバイル Web サイトは、ページの読み込み速度を低下させるグラフィックスを削減しながら、小型デバイスで動作し、重要なコンテンツを配信するように特別に調整されたページです。モバイル Web サイトは完全なサイトよりも意図的にシンプルになっていますが、それは構築が簡単であるという意味ではありません。モバイル Web サイトは依然としてデザインとテクノロジーに注意を払う必要があり、モバイル ハードウェアの厳しい制限によって作業が簡単になるわけではありません。

    モバイル Web サイトのデザイン

    Facebookモバイルアプリ

    モバイル プラットフォームとフル コンピューターを区別するには、テクノロジーとインターネット速度が大きな役割を果たしますが、最終的にはすべてサイズになります。対角線が 4 インチ (10.2 センチメートル) を超える最大のスマートフォン画面でさえ、コンピューターのモニターに比べれば小さいものです。これらのディスプレイの画像解像度は向上し続けていますが、Web サイト全体を読みやすく表示するには物理的に小さすぎます。これらを読むにはズームインする必要があり、多くの場合、最新のサイトの複数列レイアウトによりナビゲーションやコンテンツの利用が困難になります。 Web サイトの最適な使いやすさは、プラットフォームの特徴を理解することから生まれます。モバイルの場合、それは画面サイズから始まります。

    モバイル Web デザインでは、すべてのコンテンツを 1 つのコンパクトな配置に凝縮する単一列レイアウトに重点を置く必要があります。これには、ナビゲーション リンクの再配置、重要性の低いページ要素の削除、携帯電話のサイズを考慮してプライマリ列の幅を狭くすることが必要になる場合があります。モニターは高さよりも幅が広いですが、ほとんどの携帯電話の画面は縦向きに設計されています。サイトを閲覧するときはいつでも携帯電話を横に向けることができますが、モバイル レイアウトではデフォルトの向きの狭さを考慮する必要があります。懸念されるのはレイアウトだけではありません。モバイル デバイスはPC のようにマウスを使用しないため、ドロップダウン メニューなどの「マウスオーバー状態」をタッチ入力や電話ボタンで動作するように再設計する必要があります 。

    最後の点は、ブラウザとハードウェアの多様性というモバイル Web サイト設計の別の課題につながります。 Internet Explorer、 Mozilla FirefoxGoogle Chromeなどのブラウザの特性を考慮した完全な Web サイトを構築するのは非常に困難です。モバイルの世界では、小さな低解像度の画面を備えた「機能のない」携帯電話で Web を閲覧する人もいます。はるかに高解像度のディスプレイとタッチスクリーンを備えたスマートフォンを使用している人もいます。 1 つのモバイル サイトだけでは不十分な場合があります。さまざまなデバイスに対して個別のモバイル インターフェイスを設計することが合理的です。たとえば、Facebook は、スマートフォンの訪問者が使用しているデバイスの機能を検出することで、その訪問者に合わせたサイトを提供しています 。その背後にあるテクノロジーについては次のセクションで説明します。

    モバイル Web デザインには簡素化されたインターフェイスが必要ですが、それが必ずしも機能のない Web サイトになるわけではありません。それどころか、スマートフォンには、コンピュータでは利用できない高度な機能が備わっています。携帯電話のカメラでスキャンしたQR コードを使用すると、Web サイトを即座に起動したり、アプリケーションをダウンロードしたりできます。地図と GPS データを連携させて、近くのレストランへの道順やおすすめ情報を提供できます。効率的なモバイル サイトを作成するには、舞台裏でテクノロジーを賢く利用する必要があります。テクノロジーとデザインがどのように表裏の関係にあるのかを見てみましょう。

    モバイル Web サイトのテクノロジー

    ユーザーがスマートフォンで入力している

    モバイル Web サイトはそのデザインのおかげで簡単に識別できますが、どこかの誰かがその製品に多くの巧妙なエンジニアリングを導入しました。最新の Web デザインは通常、カスケード スタイル シート (CSS) を使用して構築されます。名前が示すように、スタイル シートは、フォント、テキストの色、ページ幅、余白など、ページのスタイル要素を制御します。 Web サイトのコンテンツはデータベースまたは HTML ファイルに保存されますが、そのコンテンツがどのように表示されるかは CSS によって決まります。前のセクションで説明したデザイン変更はすべて CSS を通じて行われ、モバイル デバイスのブラウジング エクスペリエンスを最適化するためにその他の調整を行うことができます。たとえば、大きな画像の背景をシンプルな単色に置き換えると、モバイル サイトの読み込みが速くなり、使用する帯域幅が少なくなります。

    モバイル Web サイトを構築するのが最初のステップです。サイトが存在したら、訪問者はそれを使用する必要があります。モバイル サイトを配信する明確な正しい方法はありませんが、実行可能なオプションがいくつかあります。最も簡単なのは、完全なサイトのどこかに「モバイル サイトを表示」というリンクを置くことです。多くの場合、開発者はサブドメイン (通常は m.website.com) を使用して、ユーザーをモバイル Web サイトに誘導します。それはわかりやすいですね。 Website.com はフル サイトに移動し、m.website.com はモバイル サイトに移動します。 iPhoneの人気により、一部のサイトでは代わりに i.website.com が使用されていますが、実装はまったく同じです。多くのサイトでは、モバイル ブラウザをモバイル サイト (後述) に自動的に誘導するシステムが使用されていますが、場合によっては、そのモバイル サイトにアクセスする唯一の方法が m.website.com アドレスを手動で入力することです。 Web サイトのアドレスの処理方法の詳細については、 「ドメイン ネーム サーバーの仕組み」に関する記事を参照してください。

    モバイル ページを提供するための他の手法は、より複雑です。多くの Web サイトは、使用しているデバイスの種類を自動的に検出して、どの CSS ファイルを提供するかを決定します。これは、デバイスにクエリを実行して、特定の要素 (画面の幅が何ピクセルかなど) を判断するか、Web ページの読み込みにどのブラウザが使用されているかを宣言するユーザー エージェント文字列を読み取ることによって実現できます 。 「メディア クエリ」は、ユーザー エージェント文字列を参照して識別要素の 1 つを選択するカスケード スタイル シート内のコード行です。ユーザー エージェントが自身を特定の画面幅を持つモバイル ブラウザーとして識別する場合、その情報を使用して、どの種類の Web ページを読み込むかを決定できます。これらの方法は常に完璧に機能するとは限りません。一部のブラウザではユーザー エージェントを「なりすます」ことができ、新しいブラウザでは常に新しいユーザー エージェント文字列が登場します。しかし、一般に、Web サーバーはモバイル サイトを適切に送信します。モバイル デバイスを提供できるものがあると仮定します。この識別方法は、ユーザーに選択肢を与えるという別のオプションに結び付けることができます。モバイル デバイスで IMDB.com に移動すると、モバイル サイトが自動的に読み込まれますが、ユーザーには、より多くの機能を提供するモバイル アプリをダウンロードするよう求めるメッセージが表示されます。

    これらは、モバイル Web サイトを構築して提供するための基本です。しかし、それだけではありません。電話の使用はコンピュータの使用とは大きく異なるため、従来の Web 要素をモバイル サイトに持ち込むには課題があります。次のページでは、モバイル ブラウザの長所と短所、および現代の Web を構成するパスワード フィールド、フォーム、Flash ビデオなどのインタラクティブな要素について説明します。

    モバイルサイトのメリットとデメリット

    モバイル Web サイトは小型デバイス向けにカスタマイズされているため、必然的にスマートフォン上のフルサイトよりもうまく機能します。 「フリーサイズ」が最善の解決策であることは決してありません。とはいえ、モバイル サイトがモバイル デバイス上のフル サイトよりも常に「優れている」とは限りません。サイトは携帯電話で簡単に閲覧できるように設計されているため、携帯電話の制限を考慮しており、結果として提供されるエクスペリエンスは限られています。たとえば、モバイル サイトのナビゲーションは、常に表示しておくのに十分な画面スペースがないため、通常のナビゲーションとして常にアクセスできるとは限りません。

    Web サイトとの対話は、モバイル ブラウジング エクスペリエンスの中で最も難しい部分である可能性があります。携帯電話では、入力フォームをスクロールして個々のフィールドを選択し、入力するのに、コンピューターよりもはるかに時間がかかります。この問題は、タッチ スクリーンやソフトウェア キーボードによってさらに悪化します。ありがたいことに、携帯電話のブラウザはデスクトップ ブラウザと同じようにCookie を保存し、パスワードを記憶できるため、モバイル エクスペリエンスが少しだけ簡単になります。 Android 版 Firefox や Opera Mobile など、デスクトップに相当する機能を備えた携帯電話用に構築された一部のブラウザでは、コンピュータ上のブラウザ設定からパスワードやその他の保存データを同期できます。これは、データを引き継ぎ、モバイル サイトとフル サイトの両方での閲覧エクスペリエンスを簡素化するための優れた方法です。最近のスマートフォンには、ナビゲーションを楽しくするいくつかの工夫が凝らされています。ピンチしてズームするとテキストの領域を簡単に拡大でき、ほとんどのブラウザはテキストの正確な幅にズームする「タップしてズーム」アクションを使用します。段落。

    モバイル Web ブラウジングが当面の話題になると、Flash が必然的に議論に加わります。 Flash ビデオはプロセッサとバッテリ寿命を要求しますが、長年にわたって改善され、現在では多くのモバイル デバイスで動作しますが、Apple 製のデバイスでは動作しません。 Apple は iOS での Flash ビデオの再生を許可せず、代わりに YouTube などの多くのビデオ サイトですでに使用されている HTML5 ビデオをサポートしています。 Flash ビデオをモバイル Web ページに埋め込むことはできますが、その実践はモバイル デザインの最大の強みであるシンプルさに反することになります。軽量のモバイル サイトは主にテキストと小さな画像であるため、読み込みが速くなります。さらに、モバイル サイトに Flash を配置すると、iPhone ユーザーが Web ページを操作する方法が制限されることになります。

    Web デザイナーは、どのようなコンテンツを表示するか、モバイル ページをどのように配置するかについて慎重に選択する必要がありますが、モバイル Web エクスペリエンスは実際のものとそれほど変わりません。広告はモバイル Web サイトでも機能しますが、明らかに Google AdSense のようなシステムは、巨大なポップアップ広告よりも小規模なサイトに適しています。スマートフォンでのブラウジングは、マウス、キーボード、大型モニターを使用するほど効率的ではありませんが、常に手元にあります。優れたモバイル設計により、エクスペリエンスは可能な限り苦痛が軽減されます。

    携帯電話からオンライン ショッピングをするのは安全ですか?

    ある意味では、電話での閲覧はデスクトップでの閲覧よりも実際には安全です。Web 上のウイルスのほとんどは Windows をターゲットにしており、モバイル オペレーティング システムでは機能しません。最新のスマートフォンは、HTTPS や SSL などの安全なブラウジング技術をサポートしていますが、スマートフォンでのショッピングの際には、他のコンピューターでの場合と同様に注意する必要があります。信頼できるサイトで買い物をし、URL バーを見て、個人情報とクレジット カード データを安全に保つために暗号化プロトコルが導入されていることを確認してください。

  • インターネット履歴は本当に削除できますか?

    それは永遠のジョークです。「私が死んだら、ブラウザの履歴を削除してください。」インターネットでの活動がどれほど疑いの余地のないものであっても、文脈を無視すると理解できないような奇妙な Google 検索を誰もが経験しているため、誰もがそれを理解しています。そして、私たちは皆、誰かの Facebook ページに何度もアクセスしたことがあります。しかし、インターネットが飛躍的に進歩したにもかかわらず、 インターネット上のプライバシーの権利に対する私たちの理解は追いつくのが遅れています。

    だからこそ、Stuff They Don’t Want You To Know のスタッフは、 Part-Time Geniusの Will Pearson および Mango Hattikudur と協力して、インターネット プライバシーに関する 2 部構成の特別エピソードを制作しました。まず、マット フレデリック、ベン ボウリン、ノエル ブラウンが、 「インターネット履歴は本当に削除できるのか?」という難しい質問に取り組みます。その答えはあなたを驚かせるかもしれません。

    1990 年代後半以来、インターネットは世界中で生活に不可欠な部分になりました。インターネット上の存在感がほぼあります。これは世界人口の 50 パーセント以上に相当し、2000 年のわずか 7 パーセントから増加しています。生活の多くの部分がオンラインにアクセスできることに集中しているため、インターネットへのアクセスは贅沢ではなく、人権のようなものになりつつあります。

    世界中でインターネットの使用量が増加しているため、ユーザーに関する情報の収集は巨大なビジネスになっています。 Google などの検索エンジンや Facebook などのソーシャル メディアサイトには、ユーザーの生活や日常生活に関する膨大な量のデータがあり、広告やマーケティングにとって非常に貴重です。しかし、それは政府にとっても、そしてもちろんハッカーにとっても価値があります。ターゲットを絞ったマーケティングのおかげで、インターネット上にどれだけの情報が許可されているかをより多くの人が認識するようになりました。しかし、ソーシャル メディア アカウントを削除することは、あなたが望んでいる確実な解決策ではないかもしれません。

    情報の削除の問題は、実際にはインターネットから何も消えないことです。私たちの誰も読んでいない規約とサービスのおかげで、私たち全員が同意していますが、すでに共有した情報を撤回するのは非常に困難です。あなたやそのサイトの他のユーザーは削除された情報を見ることはできないかもしれませんが、情報はまだどこかに保存されています。そして場合によっては、そのコンテンツは実際には自分のものではなくなってしまいます。

    たとえば、Facebook にアカウントを永久に削除するようリクエストする必要がありますが、Google はあなたの情報を永久に保持し、会社が適切と判断する方法で使用することができます。 YouTube はビデオを削除する可能性がありますが、サーバー上にはまだ存在します。 Android スマートフォンでは、最初に許可を求めずに音声を録音します。そして、少なくとも米国では、これは合法です。2017 年 3 月、企業はユーザーの閲覧データを収集して販売することができました。 ()

    しかし、この情報を必要としているのは、商品を販売したい企業だけではありません。国家安全保障局もこの体制の恩恵を受けています。マット、ベン、ノエルはこの前のポッドキャストで NSA について多くのことを取り上げましたが、ここで重要なのは政府が誰がどの Web サイトをどのような理由で使用しているかについての情報を求めているということです。 「国家安全保障」を名目に、テロ容疑者の捜索からトランプ大統領就任に抗議する人々の支援に至るまで、あらゆる試みを行ってきた。国民と国土安全保障、どちらが勝つかを決める法廷闘争になるだろう。

    コンピューターを二度と使用しない以外に、情報を保護するために何ができるでしょうか?こちらのポッドキャストを聞いて、マット、ベン、ノエルの意見を見てください。そして、Stuff They Don’t Want You To Know と Part-Time Genius のこの特別な 2 部構成コラボレーションの2 番目のポッドキャストもぜひお聞きください。ベン、マット、ウィル、マンゴーは、Facebook、Amazon、Google、Twitter などの企業が、ユーザーの検索内容、居住地、友人とのヘイトウォッチの表示についてどのような情報を知っているかについてチャットします。かなり奇妙なもの。

  • 生産性向上ソフトウェアの何がそれほど生産的ですか?

    ワープロ プログラム、スプレッドシート アプリケーション、またはグラフィック デザイン ソフトウェアを使用したことがある場合は、生産性向上ソフトウェアについてもある程度の経験があるでしょう。これらは、ドキュメント、 プレゼンテーション、データベース、チャート、グラフを作成および作成するために使用されるツールです。市場で最も魅力的なソフトウェアではないかもしれませんが、多くの組織、企業、個人にとっては必需品です。

    利用可能な生産性向上ソフトウェアの例は何百もありますが、 Microsoft Office が業界を支配していることにほとんど疑いの余地はありません。その理由の 1 つは、同じく Microsoft によって製造されている Windowsオペレーティング システム(OS) が、今日のPCで最も一般的な OS であるためです。実際、家庭やオフィスにあるすべてのコンピュータの 86% 以上が、何らかの Windows OS で実行されています (出典: )。多くのコンピュータ ベンダーは、新しい Windows PC に Microsoft Office の完全版または試用版を同梱しており、これがこのソフトウェアの人気の一部を説明している可能性があります。

    もちろん、Microsoft Office の人気について考えられるもう 1 つの説明は、Microsoft Office がユーザーの仕事に必要な機能を提供しているということです。 Office は同じ会社によって作成されたアプリケーション スイートであるため、各プログラムの開発者は、一部のアプリケーション機能をスイート全体で共通にする機会があります。理論的には、このような関数を使用すると、さまざまなアプリケーションの要素を組み合わせて、統合されたドキュメントを作成することが容易になります。

    ワードパーフェクト

    ユーザーによっては、他社のプログラムの方が自分のニーズに合っていると感じる場合もあります。特定の目的に特化した生産性向上ソフトウェアが必要な場合もあります。たとえば、脚本は非常に特殊な形式に従っています。脚本家は、ドキュメントを適切なスタイルに自動的にフォーマットするワープロ ソフトウェアを必要とするかもしれません。想像できるほぼすべての形式に対応する、専門的な生産性向上ソフトウェア アプリケーションが何百もあります。

    大手出版社から一連のプログラムを購入する場合でも、進取的な開発者からシェアウェアをダウンロードする場合でも、いくつかの点に留意する必要があります。おそらく、覚えておくべき最も重要な事実は、生産性向上ソフトウェアの目的はタスクを簡素化することですが、それ自体がすべての作業を処理するわけではないということです。生産性向上ソフトウェアをインストールして、生産が簡単になることを期待する人もいます。ソフトウェアはプロセスを合理化するかもしれませんが、実際のコンテンツを生成するのは最終的にはユーザーの責任になります。

    では、生産性向上ソフトウェアの生産性を高めるものは何でしょうか?次のセクションで調べてください。

    生産性向上ソフトウェアの使用を開始する

    マイクロソフトワード

    生産性向上ソフトウェアのより適切な名前は、ファシリテーション ソフトウェアかもしれません。結局のところ、これは文書、プレゼンテーション、スプレッドシート、および関連ファイルの作成を可能にするソフトウェアです。優れた生産性ソフトウェアは、データが詰まったスプレッドシートをチャートやグラフに変換するなど、難しいタスクも処理します。ただし、最初の努力はやはりユーザーが行う必要があります。

    有用な生産性ソフトウェアの鍵は、開発者がユーザーのニーズをどれだけうまく予測できるかにかかっています。開発者は生産性向上ソフトウェアをプログラミングする際に多くの要素を考慮する必要があります。アプリケーションの目的は何ですか?人々はそれをどのように使うのでしょうか?どのような機能が必要になるでしょうか?開発者はソフトウェアのインターフェースをどのように編成すべきでしょうか?理想的には、開発者は、顧客が必要と感じる前に、顧客が必要とする機能を把握します。

    開発者がこれらの質問にうまく答えると、機能的で使いやすいプログラムを作成できます。開発者がソフトウェアについて徹底的に検討していないと、ユーザーをイライラさせるプログラムが出来上がる可能性があります。

    生産性向上ソフトウェアを開発する際の課題の 1 つは、他の開発者の作業をコピーすることなく、プログラムの機能を直感的な方法で整理することです。ユーザーの中には、特定の機能にこだわりを持つ人もいます。ある製品から別の製品に切り替える場合、2 番目の製品の機能が使い慣れたプログラムと同じ方法で構成されていないと、イライラする可能性があります。

    多くの場合、企業は、古い機能を新しい方法で再編成した新機能を備えた更新されたソフトウェア パッケージを提供します。そうすることは、特定の組織形式に慣れてしまった長年のユーザーの怒りを招く危険があります。そのため、一部の生産性ソフトウェア会社は、ソフトウェアの新しいバージョンを以前のバージョンのスタイルで表示するオプションを組み込んでいます。顧客を競合他社から引き離す目的で、競合会社の製品をエミュレートするオプションが含まれるものもいくつかあります。

    開発者の中には、オープンソースの生産性向上ソフトウェアを作成することを選択する人もいます。オープンソースとは、開発者がアプリケーションの作成に使用するプログラミング コードの一部またはすべてを自由に公開することを意味します。そうすることで、他の人がコードを取得して追加や変更を加えて独自のソフトウェアを作成できるようになります。オープンソース コミュニティを使用すると、開発者はユーザーの反応を監視し、ユーザーのニーズをより適切に満たせるようにアプリケーションを調整できます。これはソフトウェアのユーザーに利益をもたらす可能性がありますが、オープンソース ソフトウェアから収益を得るのは難しくなります。多くの開発者はユーザーからの寄付に依存しています。

    独自のソフトウェアを提供する企業は、顧客のニーズにすぐには対応できない可能性がありますが、独自のアプローチにより、ソフトウェアを中心に実用的なビジネス モデルを設計することが容易になります。ソフトウェア会社が特定のアプリケーションの唯一の供給元である場合、その会社がソフトウェアに価格を付けるのは簡単です。プロプライエタリ企業は、トップ開発者を雇用するためのリソースを持っている可能性も高くなります。プロプライエタリなソフトウェアがオープンソースバージョンよりも優れているという保証はありませんが、利点にはなりえます。

    アプリケーションをデスクトップからWebに移植する生産性ソフトウェアには、比較的新しい動きがあります。従来の生産性向上ソフトウェアとオンラインで購読できるプログラムの違いは何ですか?次のセクションで調べてください。

    生産性フレーバー
    • ワードおよびデータ処理ソフトウェア
    • 表計算ソフト
    • プレゼンテーションソフト
    • データベースソフトウェア
    • グラフィックデザインおよび編集ソフトウェア
    • ファイル管理ソフトウェア
    • ラベル、名刺、その他の特殊な製品を作成できるソフトウェア
    • 整理用ソフトウェア (カレンダー、To-Do リストなど)

    デスクトップ アプリケーションと Web サービス

    Zoho生産性向上ソフトウェア

    ユーザーはローカルコンピュータにデスクトップ アプリケーションをインストールします。アプリケーションは、処理能力、コンピュータのメモリハードディスク ドライブの容量などのコンピュータのリソースを利用して実行されます。 Web サービスは、全体または部分的にインターネット上に存在します。アプリケーションのリソースは、コンピュータ ネットワーク上のクラウドに存在します。

    一般に、デスクトップ アプリケーションは Web サービスよりも堅牢です。つまり、デスクトップ生産性ソフトウェアは、多くの場合、Web サービスのソフトウェアよりも多くのオプションをユーザーに提供します。あらゆる機能を備えた生産性向上ソフトウェアが必要な場合、デスクトップ プログラムに反論するのは困難です。

    Web サービスに基づく生産性向上ソフトウェアは、デスクトップ プログラムと同じオプションを提供できない可能性がありますが、少なくとも「十分」であると信じている人もいます。開発者はJavaScriptなどの言語を使用して、Web 上にアプリケーションを作成します。これらの言語を使用すると、開発者はデスクトップ アプリケーションの基本機能を提供するアプリケーションを作成できます。

    Web サービス アプリケーションの魅力的な側面の 1 つは、インターネットに接続されている任意のコンピュータからアクセスできることです。多くの Web サービス アプリケーションは複数のプラットフォーム間で相互運用可能です。つまり、PC を使用しているか Mac を使用しているかに関係なく、同じアプリケーションを使用できます。

    Web サービス生産性ソフトウェアがデスクトップ アプリケーションに比べて優れている 1 つは、互換性の問題です。企業がすべてのコンピュータに同じブランドのデスクトップ アプリケーションを購入した場合でも、互換性の問題が発生する可能性があります。大企業ではソフトウェアを段階的にアップグレードする場合があるため、ある部門が別の部門より 1 つまたは 2 つ遅れてソフトウェアを使用することになる場合があります。これら 2 つの部門が連携しようとすると、問題が発生する可能性があります。生産性向上ソフトウェア プログラムの新しいバージョンで生成されたファイルは、以前のバージョンでは正常に動作しない可能性があります。多くのデスクトップ アプリケーションでは、ユーザーは以前のバージョンのソフトウェアで生成されたかのようにファイルを保存できますが、そうすると現在のバージョンの機能の一部が無効になる可能性があります。

    Web サービスでは、サービス プロバイダーがサービス全体の機能を短期間で更新できるため、この問題は発生しません。サービス全体のユーザーは互換性の問題を心配する必要はありません。

    生産性向上ソフトウェアの新たなトレンドは、コラボレーションソフトウェアです。つまり、複数の人が同時に同じファイルで作業できるということです。デスクトップ アプリケーションの場合、ファイルはすべての共同作業者がアクセスできるネットワーク ディスク ドライブに保存する必要があります。 Web サービスでは、ユーザーは Web 上のデータベースにファイルを保存します。共同作業者は、インターネットに接続されている任意のコンピュータからファイルで作業できます。まだ問題点がいくつかあります。開発者は、共同作業ソフトウェアをスムーズに実行できるように解決する必要があります。たとえば、2 人がファイル内の同じ情報を 2 つの異なる方法で変更しようとした場合、ソフトウェアは何を行うのでしょうか?誰の変更が正しいかをどのように判断するのでしょうか?

    Googleドキュメント

    以上が生産性向上ソフトウェアの話です。それはあなたの仕事をはるかに楽にするのに役立ちますが、最終的に生産性ソフトウェアを作るのはあなたです。それで仕事に取り掛かりましょう!

    ソフトウェアやその他のトピックについて詳しく知りたい場合は、生産性を高めて、次のページのリンクをクリックしてください。

    両方の方法で楽しむ

    2008 年 4 月、 Google はGoogle ドキュメントの一部のオフライン機能を有効にしたと発表しました。サービス加入者は初めて、Google ドキュメント ワードプロセッサ ツールを使用して、Google ドキュメント ファイルをコンピュータのハード ドライブに保存することでオフラインで作業できるようになりました。これは、オンラインで文書を作成しているときに、インターネットにアクセスできない飛行機に乗らなければならない場合など、特定の状況で便利です。

  • どうしてGoogleはあなたを忘れることができるのでしょうか?

    YouTube に流出した大学の悪ふざけの一夜であれ、私たちの制御の及ばないプライバシー侵害であれ、数十年前のビジネス取引に関わるニュースであれ、私たちの多くはオンライン プロフィールに消去したい項目を持っています。しかし、人間は時間の経過とともに許したり忘れたりすることがありますが、インターネットにはほぼ無限の「記憶」能力があり、オンラインの画像、ビデオ、テキスト文書は私たちの個人的および職業的履歴のほぼ永久的な記録を提供します。

    欧州連合最高裁判所による 2014 年 5 月の判決のおかげで、欧州の個人は忘れられる権利、または少なくともインターネットで自分の名前を検索した結果の削除を要求する権利を有するようになりました。この決定は、誰かがスペイン語版の Google で自分の名前を検索すると、上位の検索結果に、古い社会保障債務を解決するためのオークションを宣伝する 1998 年の新聞発表へのリンクが含まれていたと訴えたスペイン人が 2010 年に起こした訴訟に端を発している。 :]。

    欧州司法裁判所 (ECJ) は、個人が検索エンジンに対し、「不適切、無関係、またはもはや関連性がなくなった、あるいは処理目的との関係で過剰」な結果の削除を要求できるとの判決を下した。

    Google は、各リクエストが「削除チーム」によって個別に検討され、個人のプライバシーの権利と一般の人々の知る権利を比較検討して評価されると述べたことを除いて、結果がどのように削除されるかに関する技術的な詳細を明らかにしていません。検索の削除をリクエストするユーザーは、検索結果から削除したい特定のアイテムごとに URL を指定する必要があります 。文書自体はインターネットから削除されたり、要求者の名前に関係のない検索クエリからブロックされたりすることはありません。それらは単に特定の名前の検索から削除されるだけです。

    たとえば、ECJは2014年5月の決定で、「マリオ・コステハ・ゴンサレス」という名前の検索結果には、1998年にスペインのカタルーニャで行われた不動産オークションの新聞広告へのリンクを今後含めるべきではないとの判決を下した。しかし、「カタルーニャの不動産オークション」(コステハ・ゴンサレス氏の名前なし)を検索したユーザーは、依然として1998年の発表を見つけることができる。結果は欧州連合内の Google ドメインについてのみスクラブされるため、米国で同じ名前を検索すると、依然として望ましくない結果が表示される可能性があります。

    関連記事

  • PCI の仕組み

    数十年前にデスクトップ コンピュータが初めて開発されて以来、コンピュータ コンポーネントの能力と速度は着実に向上してきました。ソフトウェア メーカーは、プロセッサの速度とハード ドライブの容量における最新の進歩を活用できる新しいアプリケーションを作成します。一方、ハードウェア メーカーは、ハイエンド ソフトウェアの要求に応えるためにコンポーネントの改良と新しいテクノロジの設計を急いでいます。

    ただし、見過ごされがちな要素が 1 つあります。それは、バスです。基本的に、バスはコンピュータ内のコンポーネント間のチャネルまたはパスです。高速バスを利用することは、自動車のトランスミッションが良好であることと同じくらい重要です。 700 馬力のエンジンと安価なトランスミッションを組み合わせた場合、そのパワーをすべて道路に伝えることはできません。バスにはいろいろな種類があります。

    バスの概念は単純です。バスを使用すると、コンポーネントをコンピュータのプロセッサに接続できます。接続するコンポーネントには、ハードディスク、メモリ、サウンド システム、ビデオ システムなどが含まれます。たとえば、コンピュータが何をしているかを確認するには、通常、CRT またはLCD画面を使用します。画面を駆動するには特別なハードウェアが必要なので、画面はグラフィック カードによって駆動されます。グラフィックス カードは、バスに接続するように設計された小さなプリント基板です。グラフィックス カードは、コンピュータのバスを通信パスとして使用してプロセッサと通信します。

    バスの利点は、部品の互換性が高いことです。より優れたグラフィックス カードを入手したい場合は、古いカードをバスから取り外し、新しいカードを差し込むだけです。コンピュータに 2 つのモニタが必要な場合は、2 つのグラフィックス カードをバスに接続します。等々。

    この記事では、それらのバスのいくつかについて学びます。ここでは、Peripheral Component Interconnect (PCI) として知られるバスに焦点を当てます。 PCI とは何なのか、どのように動作し、どのように使用されるのかについて説明し、バス技術の将来について考察します。

    システムバスと PCI バス

     PCI の仕組み

    20 年か 30 年前、プロセッサは非常に遅かったので、プロセッサとバスは同期していました。バスはプロセッサと同じ速度で動作し、マシンには 1 つのバスがありました。現在、プロセッサーは非常に高速に動作するため、ほとんどのコンピューターには 2 つ以上のバスが搭載されています。各バスは特定の種類の交通に特化しています。

    現在の一般的なデスクトップ PC には、次の 2 つのメイン バスがあります。

    • 2 つ目は、ハードディスクやサウンド カードなどと通信するための低速バスです。このタイプの非常に一般的なバスの 1 つは、PCI バスとして知られています。これらの低速バスはブリッジを介してシステム バスに接続します。ブリッジはコンピュータのチップセットの一部で交通警官として機能し、他のバスからシステム バスにデータを統合します。

    厳密には他のバスもあります。たとえば、ユニバーサル シリアル バス ( USB ) は、カメラ、スキャナ、プリンタなどをコンピュータに接続する方法です。細いワイヤを使用してデバイスに接続し、多くのデバイスがそのワイヤを同時に共有できます。 Firewireもバスの 1 つで、現在は主にビデオ カメラや外付けハード ドライブに使用されています。

    次に、PCI バスの歴史について学びます。

    PCIの歴史

    オリジナルの IBM PC (1982 年頃) のオリジナルの PC バスは 16 ビット幅で、4.77 MHz で動作していました。正式にはISAバスとして知られるようになりました。このバス設計は、最大 9 MBps (メガバイト/秒) 程度の速度でデータを渡すことができ、今日のアプリケーションの多くにとっても十分な速度です。

    数年前、ISA バスはまだ多くのコンピュータで使用されていました。このバスは、1980 年代初頭に初代 IBM PC 用に開発されたコンピューター カードを受け入れました。 ISA バスは、より高度なテクノロジーがそれに代わるようになった後も使用され続けました。

    その長寿命には、いくつかの主な理由がありました。

    • 多数のハードウェア メーカーとの長期的な互換性。
    • マルチメディアが台頭する前は、新しいバスの速度を十分に活用できるハードウェア周辺機器はほとんどありませんでした。

    技術が進歩し、ISA バスが追いつかなくなると、他のバスが開発されました。これらの中で重要なのは、8 MHz で 32 ビットの Extended Industry Standard Architecture (EISA) と Vesa Local Bus (VL-Bus) でした。 VL-Bus (規格を作成した VESA、Video Electronics Standards Association にちなんで命名されました) の優れた点は、それが 32 ビット幅で、通常はプロセッサ自体の速度であるローカル バスの速度で動作することです。 VL-Bus は基本的に CPU に直接接続されています。これは 1 台のデバイスでも、場合によっては 2 台のデバイスでも問題なく機能しました。ただし、3 つ以上のデバイスを VL-Bus に接続すると、CPU のパフォーマンスに干渉が生じる可能性があります。このため、VL-Bus は通常、CPU への高速アクセスの恩恵を受けるコンポーネントであるグラフィックス カードの接続にのみ使用されていました。

    1990 年代初頭、Intel は新しいバス規格であるPeripheral Component Interconnect (PCI) バスを検討対象として導入しました。 PCI は、ISA と VL-Bus の間の一種のハイブリッドを提供します。接続されたデバイスのシステム メモリへの直接アクセスを提供しますが、ブリッジを使用してフロントサイド バス、つまり CPU に接続します。基本的に、これは、CPU との干渉の可能性を排除しながら、VL-Bus よりもさらに高いパフォーマンスが可能であることを意味します。

    PCI バスと PCI カードの開発については、次のページで詳しく説明します。

    フロントサイド バス、バックサイド バス、および PCI カード

    バスの種類

    フロントサイド バスは、プロセッサを、メイン メモリ ( RAM )、ハード ドライブ、PCI スロットなど、コンピュータ内の他のほとんどのコンポーネントに実際に接続する物理接続です。最近では、フロントサイド バスは通常 400 MHz で動作し、新しいシステムは 800 MHz で動作します。

    バックサイド バスは、プロセッサとレベル 2キャッシュの間の別個の接続です。このバスはフロントサイド バスよりも高速で動作し、通常はプロセッサと同じ速度で動作するため、すべてのキャッシュが可能な限り効率的に機能します。バックサイドバスは長年にわたって進化してきました。 1990 年代、バックサイド バスはメイン プロセッサをオフチップ キャッシュに接続するワイヤでした。このキャッシュは実際には高価なメモリを必要とする別個のチップでした。それ以来、レベル 2 キャッシュがメイン プロセッサに統合され、プロセッサが小型化され、安価になりました。キャッシュはプロセッサ自体にあるため、ある意味ではバックサイド バスは実際にはバスではなくなりました。

    PCI は、VL-Bus よりも多くのデバイス (最大 5 つの外部コンポーネント) を接続できます。外部コンポーネント用の 5 つのコネクタはそれぞれ、マザーボード上の 2 つの固定デバイスに置き換えることができます。また、これが行われることはほとんどありませんが、同じコンピュータ上で複数の PCI バスを使用することもできます。 PCI ブリッジ チップは、 CPU の速度とは独立して PCI バスの速度を調整します。これにより、より高度な信頼性が提供され、PCI ハードウェアのメーカーが何を目的に設計すべきかを正確に把握できるようになります。

    PCI は当初、32 ビット幅のパスを使用して 33 MHz で動作していました。標準の改訂には、速度が 33 MHz から 66 MHz に増加し、ビット数が 2 倍の 64 に増加することが含まれています。現在、PCI-X は、133 MHz の速度で 64 ビット転送を実現し、驚異的な 1 GBps (ギガバイト/秒) を実現しています。転送速度!

     PCI の仕組み

    PCI カードは接続に 47 ピンを使用します (マスタリング カードの場合は 49 ピンで、CPU 介入なしで PCI バスを制御できます)。 PCI バスは、ハードウェア多重化により非常に少ないピンで動作できます。つまり、デバイスは 1 つのピンで複数の信号を送信します。また、PCI は 5 ボルトまたは 3.3 ボルトを使用するデバイスをサポートします。

    Intel は 1991 年に PCI 標準を提案しましたが、Windows 95 が登場する (1995 年) まで普及しませんでした。 PCI に対するこの突然の関心は、Windows 95 がプラグ アンド プレイ(PnP) と呼ばれる機能をサポートしたという事実によるもので、これについては次のセクションで説明します。

    プラグアンドプレイ

    プラグ アンド プレイ (PnP) とは、デバイスを接続したり、カードをコンピュータに挿入したりすると、自動的に認識され、システムで動作するように設定されることを意味します。 PnP は単純な概念ですが、それを実現するにはコンピュータ業界の協力的な努力が必要でした。 Intel は PnP 標準を作成し、それを PCI の設計に組み込みました。しかし、主流のオペレーティング システムである Windows 95 が PnP をシステム レベルでサポートするようになったのは、数年後のことでした。 PnP の導入により、PCI を搭載したコンピューターの需要が加速し、すぐにバスの選択肢として ISA に取って代わりました。

    PnP を完全に実装するには、次の 3 つのことが必要です。

    PnP BIOS – PnP を有効にし、PnP デバイスを検出するコア ユーティリティ。 BIOS は、既存の PnP デバイスの構成情報の ESCD も読み取ります。

    拡張システム構成データ (ESCD) – インストールされている PnP デバイスに関する情報が含まれるファイル。

    PnPオペレーティング システム– PnP をサポートする Windows XP などのオペレーティング システム。オペレーティング システムの PnP ハンドラーは、BIOS によって開始された各 PnP デバイスの構成プロセスを完了します。 PnP は、通常は手動で、またはハードウェア メーカーが提供するインストール ユーティリティを使用して実行されていたいくつかの主要なタスクを自動化します。これらのタスクには次の設定が含まれます。

    • 割り込み要求 (IRQ) – IRQ はハードウェア割り込みとも呼ばれ、CPU の注意を引くためにコンピューターのさまざまな部分で使用されます。たとえば、マウスは移動するたびに IRQ を送信して、CPU に何かを行っていることを知らせます。 PCI が登場する前は、すべてのハードウェア コンポーネントに個別の IRQ 設定が必要でした。ただし、PCI はバス ブリッジでハードウェア割り込みを管理するため、複数の PCI デバイスに対して単一のシステム IRQ を使用できます。
    • ダイレクト メモリ アクセス (DMA) – これは単に、最初に CPU に問い合わせずにシステム メモリにアクセスするようにデバイスが構成されていることを意味します。
    • メモリ アドレス – 多くのデバイスには、そのデバイス専用のシステム メモリのセクションが割り当てられます。これにより、ハードウェアが適切に動作するために必要なリソースが確実に確保されます。
    • 入出力 (I/O) 構成 – この設定は、デバイスが情報の送受信に使用するポートを定義します。

    PnP を使用すると、コンピューターへのデバイスの追加がはるかに簡単になりますが、確実ではありません。

    PnP BIOS 開発者、PCI デバイス メーカー、マイクロソフトが使用するソフトウェア ルーチンのバリエーションにより、多くの人が PnP を「プラグ アンドプレイ」と呼ぶようになりました。しかし、PnP の全体的な効果は、新しいデバイスを追加したり、既存のデバイスを置き換えたりするためにコンピューターをアップグレードするプロセスを大幅に簡素化することです。

    PCI と AGP の比較

    PCI バスは長年にわたって適切であり、ほとんどのユーザーが接続を希望するすべての周辺機器に十分な帯域幅を提供していました。 1 つを除くすべて: グラフィックス カード。 1990 年代半ば、グラフィックス カードはますます高性能になり、3D ゲームにはより高いパフォーマンスが求められました。 PCI バスは、メイン プロセッサとグラフィック プロセッサ間でやり取りされるすべての情報を処理できませんでした。その結果、Intel は Accelerated Graphics Port (AGP) を開発しました。 AGP は、グラフィックス カード専用のバスです。 AGP バス全体の帯域幅は他のコンポーネントと共有されません。 PCI は引き続きほとんどの周辺機器にとって最適なバスですが、AGP はグラフィックス処理の特殊なタスクを引き継ぎました。しかし、AGP に終焉をもたらす可能性のある新しいバス技術が市場に登場しました。これについては後ほど記事で詳しく説明しますので、お楽しみに…。

    PCIデバイスの追加

     PCI の仕組み

    新しい PCI ベースのサウンド カードをWindows XP コンピュータに追加したとします。これがどのように機能するかの例を示します。

    1. コンピュータのケースを開け、サウンド カードをマザーボードの空の PCI スロットに差し込みます。
    2. コンピューターのケースを閉じて、コンピューターの電源を入れます。
    3. システムBIOS はPnP BIOS を開始します。
    4. PnP BIOS は PCI バスをスキャンしてハードウェアを探します。これは、バスに接続されているデバイスに信号を送信し、そのデバイスが誰であるかを尋ねることによって行われます。
    5. サウンド カードは、それ自体を識別して応答します。デバイス ID はバスを介して BIOS に送り返されます。
    6. PnP BIOS は ESCD をチェックして、サウンド カードの構成データがすでに存在するかどうかを確認します。サウンド カードは取り付けられたばかりなので、既存の ESCD レコードはありません。
    7. PnP BIOS は、IRQ、DMA、メモリ アドレス、および I/O 設定をサウンド カードに割り当て、データを ESCD に保存します。
    8. Windows XPが起動します。 ESCD と PCI バスをチェックします。オペレーティング システムは、サウンド カードが新しいデバイスであることを検出し、Windows が新しいハードウェアを検出し、それが何であるかを判断していることを示す小さなウィンドウを表示します。
    9. 多くの場合、Windows XP がデバイスを識別し、必要なドライバーを見つけてロードすれば、準備は完了です。そうでない場合は、「新しいハードウェアの検出ウィザード」が開きます。これにより、サウンド カードに付属のディスクからドライバーをインストールするように指示されます。
    10. ドライバーがインストールされると、デバイスを使用できるようになります。一部のデバイスでは、使用する前にコンピュータを再起動する必要がある場合があります。この例では、サウンド カードはすぐに使用できるようになります。
    11. サウンド カードに接続した外部テープ デッキからオーディオをキャプチャしたいとします。サウンド カードに付属の録音ソフトウェアをセットアップし、録音を開始します。
    12. オーディオは、外部オーディオ コネクタを介してサウンド カードに入力されます。サウンドカードはアナログ信号をデジタル信号に変換します。
    13. サウンド カードからのデジタル オーディオ データは、PCI バスを介してバス コントローラーに伝送されます。コントローラーは、PCI デバイス上のどのデバイスが CPU にデータを送信する優先権を持つかを決定します。また、データが CPU に直接送信されているか、システム メモリに送信されているかも確認します。
    14. サウンド カードは録音モードにあるため、バス コントローラはサウンド カードからのデータに高い優先順位を割り当て、サウンド カードのデータをバス ブリッジ経由でシステム バスに送信します。
    15. システム バスはデータをシステム メモリに保存します。録音が完了したら、サウンド カードのデータをハード ドライブに保存するか、追加の処理のためにメモリに保持するかを決定できます。

    PCI規格とPCI Express

     PCI の仕組み

    プロセッサの速度が GHz 範囲で着実に上昇する中、多くの企業が次世代のバス規格の開発に熱心に取り組んでいます。 PCI は、以前の ISA と同様に、実行できる機能の上限に急速に近づいていると多くの人が感じています。

    提案されたすべての新しい標準には共通点があります。彼らは、PCI で使用されている共有バス技術を廃止し、ポイントツーポイントのスイッチング接続に移行することを提案しています。これは、バス上の 2 つのデバイス (ノード) が相互に通信している間に、それらの間の直接接続が確立されることを意味します。基本的に、これら 2 つのノードが通信している間は、他のデバイスはそのパスにアクセスできません。このようなバスでは、複数の直接リンクを提供することで、複数のデバイスが相互に速度を低下させることなく通信できるようになります。

    Advanced Micro Devices, Inc. (AMD) によって提案された標準である HyperTransport は、PCI からの自然な発展として AMD によって宣伝されています。ノード間のセッションごとに、2 つのポイントツーポイント リンクが提供されます。各リンクの幅は 2 ビットから 32 ビットまでで、1 秒あたり 6.4 GB の最大転送速度をサポートします。 HyperTransport は、リムーバブル ドライブなどの外部デバイスを接続するためではなく、コンピューターの内部コンポーネントを相互に接続するために特別に設計されています。ブリッジ チップの開発により、PCI デバイスが HyperTransport バスにアクセスできるようになります。

    Intel によって開発されたPCI-Express (以前は 3GIO または第 3 世代 I/O として知られていました) は、バス テクノロジの「次の目玉」になるようです。当初、より高速なバスはハイエンド サーバー向けに開発されました。これらは PCI-X および PCI-X 2.0 と呼ばれていましたが、PCI-X でマザーボードを製造するのは非常に高価であったため、家庭用コンピュータ市場には適していませんでした。

    PCI-Express はまったく異なる猛獣です。家庭用コンピュータ市場をターゲットとしており、コンピュータのパフォーマンスだけでなく、家庭用コンピュータ システムの形状そのものにも革命を起こす可能性があります。この新しいバスは、PCI よりも高速で、より多くの帯域幅を処理できるだけではありません。 PCI-Express はポイントツーポイント システムであるため、パフォーマンスが向上し、マザーボードの製造コストも安くなる可能性があります。 PCI-Express スロットは古い PCI カードも受け入れるため、すべての PCI コンポーネントが突然役に立たなくなった場合よりも早く普及することができます。

    拡張性もあります。基本的な PCI-Express スロットは 1x 接続になります。これにより、高速インターネット接続やその他の周辺機器に十分な帯域幅が提供されます。 1x は、データを伝送するレーンが 1 つあることを意味します。コンポーネントにさらに多くの帯域幅が必要な場合は、PCI-Express 2x、4x、8x、および 16x スロットをマザーボードに組み込むことができ、レーンを追加して、システムが接続を通じてより多くのデータを伝送できるようにします。実際、一部のマザーボードでは、 AGPグラフィックス カード スロットの代わりに PCI-Express 16x スロットがすでに利用可能です。 PCI-Express 16x ビデオ カードは現在最先端のもので、価格は 500 ドル以上です。価格が下がり、新しいカードを処理できるように作られたマザーボードがより一般的になるにつれて、AGP は歴史の中に消えていく可能性があります。

    PCI Express と未来

    PCI-Express は、より高速なコンピューター以上の意味を持つ可能性があります。テクノロジーが発展するにつれて、コンピューター メーカーは特別なケーブルに接続する PCI-Express コネクタを備えたマザーボードを設計する可能性があります。これにより、家庭用ステレオ システムと同様に、完全にモジュール式のコンピュータ システムが可能になる可能性があります。マザーボード、プロセッサー、および一連の PCI-Express 接続ジャックを備えた小さな箱があります。外付けハードドライブは、USB 2.0 または PCI-Express 経由で接続できます。サウンド カード、ビデオ カード、モデムを含む小さなモジュールも接続できます。 1 つの大きな箱の代わりに、コンピューターを好きなように配置でき、必要なコンポーネントと同じ大きさにすることができます。

    関連する 「コンピューター入門」 リンク

    • http://www.pcstats.com/articleview.cfm?articleID=1087
  • セマンティック Web の仕組み

    World Wide Web は興味深いパラドックスです。それはコンピューターで作られていますが、人間のために作られています。あなたが毎日アクセスするサイトでは、自然言語、画像、ページ レイアウトを使用して、理解しやすい方法で情報が表示されます。たとえそれが Web の作成と維持の中心であるとしても、コンピュータ自体は実際にはこれらすべての情報を理解することはできません。彼らはあなたと違って、文字を読んだり、関係性を確認したり、意思決定をしたりすることができません。

    セマンティックWeb は、コンピュータが Web を「読み取り」、使用できるようにすることを提案しています。大きなアイデアは非常にシンプルです。Web ページにメタデータを追加すると、既存の World Wide Web マシンを読み取り可能にすることができます。これは人工知能を与えたり、コンピュータに自己認識を与えたりするものではありませんが、情報を検索し、交換し、限定的な範囲で解釈するための機械ツールを与えることになります。これは World Wide Web の拡張であり、それに代わるものではありません。

    少し抽象的に聞こえるかもしれませんが、実際その通りです。一部のサイトではすでにセマンティック Web の概念が使用されていますが、必要なツールの多くはまだ開発中です。この記事では、セマンティック Web の背後にある概念とツールを、はるか彼方の銀河系に適用することで、地球に落とし込んでいきます。

    ありがとう

    この記事の作成にご協力いただいたJosh Senecalに感謝します。

    なぜセマンティックウェブなのか?

    セマンティック Web の仕組み

    「スター・ウォーズ トリロジー」のボックス セットをオンラインで購入したいと考えており、購入のための基本的な基準がいくつかあるとします。まず、フルスクリーンではなくワイドスクリーンのDVD が必要で、ボーナス素材の追加ディスクが含まれるセットが必要です。次に、入手可能な最低価格が必要ですが、中古品ではなく新品のセットを購入したいと考えます。最後に、配送料や手数料にあまりにも多くの費用を支払いたくありませんが、配達までにあまり長く待ちたくないでしょう。

    Web の進化の現時点では、さまざまな小売業者の Web ページを見て、価格、配送時間、料金を比較するのが最善の策でしょう。複数の小売店の価格と配送オプションを一度に比較できるサイトを探すこともできます。いずれにせよ、仮想的な作業の大部分を行ってから、購入を決定し、自分で注文する必要があります。

    セマンティック Web を使えば、別の選択肢もあります。コンピューター化されたエージェントに好みを入力すると、エージェントが Web を検索し、最適なオプションを見つけて注文します。エージェントは、コンピュータ上でパーソナル ファイナンス ソフトウェアを開いて、支出した金額を記録し、DVD が届く予定の日付をカレンダーに記録することができます。エージェントはあなたの習慣や好みも学習するため、特定のサイトから購入して悪い経験があった場合、そのサイトを二度と使用しないことを認識します。

    エージェントは、人間のように写真を見て説明を読むのではなく、エージェントが知る必要があることを明確に識別および定義するメタデータを検索することによってこれを行います。メタデータは、他のデータを説明する単純な機械可読データです。セマンティック Web では、人間がページを読むときにはメタデータは見えませんが、コンピュータにははっきりと見えます。メタデータを使用すると、より複雑で焦点を絞った Web 検索が可能になり、より正確な結果が得られます。 World Wide Web の発明者である Tim Berners-Lee の言葉を借りれば、これらのツールによって Web (現在は巨大な本に似ています) が巨大なデータベースになるでしょう。

    次に、文書を機械読み取り可能にするツールを見ていきます。

    マークアップ: XML と RDF

    セマンティック Web の仕組み

    この文をコンピュータで読み取れるようにしたいとします。

    アナキン・スカイウォーカーはルーク・スカイウォーカーの父親です。

    この文が何を意味するのかを理解するのは簡単です。アナキンとルーク・スカイウォーカーはどちらも人間であり、彼らの間には関係があります。父親は親の一種であり、この文はルークがアナキンの息子であることも意味していることはご存知でしょう。しかし、コンピュータは助けがなければそれを理解することはできません。コンピューターがこの文の意味を理解できるようにするには、アナキンとルークが誰なのか、そして彼らの関係がどのようなものであるかを説明する機械可読情報を追加する必要があります。これは、 eXtensible Markup Language (XML)Resource description Framework (RDF)という 2 つのツールから始まります。

    XML は、ハイパーテキスト マークアップ言語 (HTML)のようなマークアップ言語であり、Web サーフィンで多少は馴染みがあると思います。 HTML は、Web 上で表示される情報の外観を決定します。 XML は、データを記述するタグを追加することで HTML を補完します (ただし、置き換えられるわけではありません)。これらのタグは、文書を読む人には見えませんが、コンピュータには見えます。タグはすでに Web 上で使用されており、検索エンジンのデータを収集するボットなどの既存のボットはタグを読み取ることができます。

    RDF はその名前が示すとおりの機能を果たし、XML タグを使用してリソースを記述するフレームワークを提供します。 RDF の用語では、世界のほぼすべてのものはリソースです。このフレームワークは、リソース (アナキン スカイウォーカーや「スター ウォーズ」三部作などの任意の名詞) と Web 上の特定のアイテムまたは場所を組み合わせて、コンピューターがリソースが何であるかを正確に認識できるようにします。リソースを明確に識別することで、コンピューターがアナキン・スカイウォーカーをセバスチャン・ショーやヘイデン・クリスチャンセンと混同したり、元の三部作をワンマン版の「スター・ウォーズ」三部作と混同したりするような行為を防ぐことができます。

    この例では、これまでのところ、コンピューターはこの文の中に 2 つのオブジェクトがあり、それらの間に関係があることを認識しています。しかし、オブジェクトが何であるか、それらが互いにどのように関係しているかはわかりません。次に、この意味の層を追加するツールを見ていきます。

    内容を知る: URI

    セマンティック Web の仕組み

    XML と RDF が提供するフレームワークを使用しても、コンピューターは依然として、これらのリソースが誰であるか、または何であるかを理解する非常に直接的で具体的な方法を必要とします。これを行うために、RDF はURI (Uniform Resource Identifier) を使用して、リソースを表すドキュメントまたはオブジェクトにコンピューターを誘導します。 URI の最も一般的な形式であるhttp://で始まるユニフォーム リソース ロケーター (URL) についてはすでにご存知でしょう。 URI は Web 上のあらゆるものを指すことができ、また、コンピューター化された家庭内の電化製品など、Web の一部ではないオブジェクトを指すこともあります。 URI の他の例としては、Mailto、ftp、および telnet アドレスがあります。

    この例では、スター ウォーズの公式サイトにあるキャラクターのページを URI として使用します。

    これで、コンピュータは主語と目的語が何であるかを認識します。アナキン・スカイウォーカーは最初の URI で表されるエンティティであり、ルーク・スカイウォーカーは 2 番目の URI で表されるエンティティです。ただし、トリプルの中央の URI (プロパティの URI) が Star Wars サイトを指していないことがわかります。代わりに、「コンピューター入門」 サーバー上の架空のドキュメントを指します。そのページが実際に存在する場合、それはXML 名前空間になります。

    太字の <b> や下線の <u> などの標準タグを使用する HTML とは異なり、XML には標準タグがありません。これは便利です。開発者は特定の目的のために一意のタグを作成できます。しかし、それはブラウザがタグの意味を自動的に認識しないことを意味します。 XML 名前空間は基本的に、別のドキュメント内のすべてのタグの意味をアプリケーションに伝えるドキュメントです。 XML ドキュメントの作成者は、ドキュメントの先頭でコード行を使用して名前空間を宣言します。この例では、名前空間宣言は次のようになります。

    <rdf:RDF xmlns:hsw=https://www.computerbasic.click/example/RDF/relationship#>

    このコード行はコンピューターに、「’hsw’ で始まるタグは、このドキュメントにある語彙を使用しています。ここで、’hsw’ で始まるタグを検索できます。」と指示します。こうすることで、Web 上の他の XML ドキュメントと競合することなく、ドキュメントに必要な XML タグを作成できます。

    XML と RDF はセマンティック Web の「公式言語」ですが、それだけでは Web 全体をコンピュータからアクセスできるようにするには十分ではありません。次に、他のレイヤーのいくつかを見ていきます。

    それは不可能(ではありません)です!

    XML と RDF はセマンティック Web の中心です。これらはコンピュータに情報を検索し、リソース間の関係を定義するための構造を与えます。アプリケーションは、同一の URI を使用するグラフをマージすることもできます。たとえば、アプリケーションは上のグラフを、アナキン スカイウォーカーとダース ベイダーの関係を指定する別のグラフとマージできます。その後、アプリケーションはベイダーがルークの父親であると推測できます。

    言語と語彙:RDFS、OWL、SKOS

    セマンティック Web の仕組み

    セマンティック Web に対するもう 1 つの障害は、コンピュータが人間のような語彙を持っていないことです。あなたはこれまでずっと言語を使ってきたので、さまざまな単語や概念の間のつながりを理解し、文脈に基づいて意味を推測するのはおそらく簡単でしょう。残念ながら、コンピュータに辞書、年鑑、百科事典を与えて、これらすべてをコンピュータに自動的に学習させることはできません。単語の意味と単語間の関係を理解するには、コンピューターはすべての単語と、必要な接続を行うためのロジックを説明するドキュメントを用意する必要があります。

    セマンティック Web では、これはスキーマオントロジーに由来します。これらは、コンピュータが人間の語彙を理解できるようにするための 2 つの関連ツールです。オントロジーは、オブジェクトとそれらが相互にどのように関係するかを説明する単なる語彙です。スキーマは情報を整理するための方法です。 RDF タグと同様に、スキーマとオントロジへのアクセスはメタデータとしてドキュメントに含まれており、ドキュメントの作成者はドキュメントの先頭でどのオントロジが参照されるかを宣言する必要があります。

    セマンティック Web で使用されるスキーマおよびオントロジー ツールには次のものがあります。

    • RDF 語彙記述言語スキーマ (RDFS) – RDFS はクラス、サブクラス、プロパティをリソースに追加し、基本的な言語フレームワークを作成します。たとえば、リソースDagobah は、クラスPlanetのサブクラスです。ダゴバの土地は湿地になる可能性があります。
    • Simple Knowledge Organization System (SKOS) – SKOS はリソースをより広いまたは狭い観点から分類し、優先ラベルや代替ラベルの指定を可能にし、シソーラスや用語集を Web に迅速に移植できるようにします。たとえば、スター・ウォーズの用語集では、シス卿の狭義はダース・シディアスとなり、広義は悪役となる可能性があります。同様に、ハン・ソロの代替ラベルは、「ナーフ・ヘルダー」「レーザー・ブレイン」になる可能性があります。
    • Web オントロジー言語 (OWL) – 最も複雑なレイヤーである OWL は、オントロジーを形式化し、クラス間の関係を記述し、ロジックを使用して推論を行います。既存の情報に基づいて新しいクラスを構築することもできます。 OWLは、ライト、記述言語(DL)、フルという3つの複雑さのレベルで利用できます。

    オントロジーの問題は、作成、実装、保守が非常に難しいことです。範囲によっては、広範囲の概念や関係を定義する巨大なものになる可能性があります。一部の開発者は、これらの困難のため、オントロジーよりもロジックやルールに重点を置くことを好みます。これらのルールが果たすべき役割に関する意見の相違は、セマンティック Web にとって潜在的な落とし穴の 1 つになる可能性があります。

    次に、元の例である「スター ウォーズ トリロジー」DVD を見て、すべてを結び付けます。

    メタデータへのアクセス

    セマンティック Web の長期的な目標の 1 つは、エージェント、ソフトウェア アプリケーション、および Web アプリケーションがメタデータにアクセスして使用できるようにすることです。これを行うための重要なツールは、単純なプロトコルと、まだ開発中のRDF Query Language (SPARQL ) です。 SPARQL の目的は、RDF グラフから情報を抽出することです。データを検索し、結果を制限および並べ替えることができます。 RDF 構造の利点の 1 つは、これらのクエリが非常に正確で、非常に正確な結果が得られることです。

    すべてをひとつに結びつける

    最初の例では、「スター ウォーズ」の DVD をオンラインで購入することについて話しました。セマンティック Web によってプロセス全体がどのように簡単になるかは次のとおりです。

    • 各サイトには、そのサイトで購入できる DVD を説明するテキストと画像 (人間が読むため) およびメタデータ (コンピュータが読むため) が含まれます。
    • RDF トリプルと XML タグを使用したメタデータにより、DVD のすべての属性 (状態や価格など) が機械可読になります。
    • 必要に応じて、企業はオントロジーを使用して、これらすべてのオブジェクトとその属性を説明するために必要な語彙をコンピューターに提供します。ショッピング サイトはすべて同じオントロジーを使用できるため、すべてのメタデータは共通言語になります。
    • DVD を販売する各サイトも、顧客の情報を保護するために適切なセキュリティおよび暗号化手段を使用します。
    • コンピュータ化されたアプリケーションまたはエージェントは、さまざまなサイトで見つかったすべてのメタデータを読み取ります。アプリケーションは情報を比較して、情報源が正確で信頼できるものであることを検証することもできます。

    もちろん、Web は巨大であり、このすべてのメタデータを既存のページに追加するのは大変な作業です。次に、これと、セマンティック Web のその他の潜在的な障害について見ていきます。

    セキュリティと証明

    他の Web ドキュメントと同様、セマンティック Web ではデータとトランザクションを保護するためのセキュリティ対策が必要です。 W3C のセマンティック Web に関する推奨事項には、デジタル署名、暗号化証明、および信頼が含まれています。証明と信頼は、セマンティック Web のロジックと、Web のすべてのレイヤーを通じてデータが正確で一貫性があることを検証するアプリケーションの機能に関係します。

    W3C とセマンティック Web の将来

    セマンティック Web の仕組み

    World Wide Web と同様、セマンティック Web は分散化されており、そのルールとコンテンツのすべてを制御できる組織や機関はありません。ただし、一部の人々や組織は、セマンティック Web のガイドラインとプロトコルの開発において指導的な役割を果たしています。これらには、World Wide Web Consortium (W3C)、そのディレクター Tim Berners-Lee およびそのメンバー組織が含まれます。 W3C は研究組織ではないため、大学、その他の組織、一般の人々もセマンティック Web 開発に積極的な役割を果たしています。

    World Wide Web の一部の領域には、すでにセマンティック Web コンポーネントが組み込まれています。これらには、RDF を使用する RSS フィードや、機械可読の個人 Web ページの作成を提案する Friend-of-a-Friend (FOAF) プロジェクトが含まれます。

    しかし、セマンティック Web の機能と実用性の多くはまだ開発段階にあり、克服すべきかなり大きな障害がいくつかあります。分散化により、開発者は必要なタグとオントロジーを正確に作成できる自由が得られます。ただし、これは、異なる開発者が同じものを記述するために異なるタグを使用する可能性があることも意味し、マシンの比較が困難になる可能性があります。批評家はまた、「アイデンティティの問題」、つまり URI が Web ページを表すのか、それともページが説明する概念やオブジェクトを表すのかを疑問視しています。たとえば、「http://www.starwars.com」は「スター・ウォーズ」映画を表すことを意味しているのでしょうか、それとも単なる Web ページを表すのでしょうか?

    一部の開発者は、セマンティック Web がルールとオントロジーのどちらに大きく依存すべきかについて意見が異なります。批評家たちはまた、このプロジェクトは非常に非現実的だとも言っている。まず、人々は実際には RDF が使用するグラフの観点から考えません。第 2 に、企業や既存のサイトが、必要なメタデータをすべて追加するのに必要な時間とリソースを実際に費やす可能性は低いと考えられます。将来的には、既製のソフトウェアに新しいドキュメントの作成時にメタデータを追加するオプションが含まれる可能性がありますが、そのツールではまだプロジェクトを大規模に実行できるようにはならない可能性があります。

    World Wide Web とセマンティック Web の詳細については、次のページのリンクを参照してください。