コンピューター入門ブログへよこそ!

  • iPad と iPad 2 の違いは何ですか?

    コンピューターおよびマルチメディア デバイスのメーカーである Apple は、革新的で革新的な製品を生み出すことで業界の巨人に成長しました。音楽界に MP3 革命をもたらしたiPodから業界を揺るがすiPhoneスマートフォンに至るまで、同社の製品は多くの場合、早期導入者やテクノロジーに精通した消費者からの高い需要と熱心なファンに応えています。

    したがって、Apple のiPadが 2010 年半ばに初めて発売されてすぐにヒット商品になったのは、それほど驚くべきことではありません。 Apple は、発売後最初の 80 日間で 300 万台のタッチパッド デバイスを販売したと報告しています。そして、定期的な製品アップデートの伝統に従い、同社は初代 iPad の発売からほぼ 1 年後の 2011 年 3 月に iPad 2 を発売しました 。

    第 2 世代 iPad は、古い兄弟モデルと多くの機能を共有しています。どちらも小型、軽量で、簡単に持ち運びできるように設計されており、革新的なタッチスクリーン インターフェイスであらゆる種類のメディアおよび接続機能を提供できます。しかし、iPad を購入しようとしている場合、どれが自分のニーズに最も適しているかを判断するのは難しいかもしれません。

    iPad 2 をオリジナルの iPad とは異なり、さらに高価にする追加機能が必要ですか?お金を節約してオリジナル版を使用したほうが良いでしょうか?正しい決定を下すには、iPad と iPad 2 の違いを理解することが重要です。これらの違いには、単に物理的なものもありますが、デバイスの使用方法に影響するものもあります。 2 つのデバイスの違いについては、以下をお読みください。

    物理的および機能的な違い

    純粋に物理的な観点から見ると、第 1 世代と第 2 世代のiPadの間には、微妙ではありますが、非常に重要な違いがいくつかあります。まず、iPad 2 は前モデルよりも薄くて軽いです。新バージョンのタブレットの厚さは約8.8ミリで、初代iPadより約33%薄い。また、iPad 2 の重量はモデルに応じて 1.33 ~ 1.35 ポンドで、iPad よりも最大 15% 軽い場合があります。

    重量と厚さの違いは多くのユーザーにとっては重要ではないかもしれません。初代 iPad は依然としてラップトップ コンピュータの数分の 1 のサイズであり、多くの競合タブレット デバイスよりも大きな画面を備えています。同様に、初代 iPad の標準的な黒の代わりに白いケースを備えた iPad 2 を購入するという選択肢は、非常にファッションに敏感な一部の購入者以外には動揺しないかもしれません。しかし、iPad 2 に新たに追加された機能は、どの iPad を購入するかを決定する上で大きな役割を果たす可能性があります。

    初代 iPad に対して寄せられた批判の 1 つは、ユーザーに面したカメラが欠如していることでした。これでは、タブレットの潜在的な用途の 1 つであるリアルタイムのビデオ会議が台無しになるように見えました。 Apple は、iPad 2 に前向きカメラと後ろ向きカメラの両方を追加することでこの問題に対処しました。iPad を通信デバイスとして使用したり、通話を発信したり受信したり、リモート会議に接続するための仮想ツールとして使用したりする場合、これにより問題が発生する可能性があります。考慮すべき重要な身体的特徴となります。

    iPad モデル間の主な違いは、物理的な形状ではなく、コンピューティング パフォーマンスにあります。どちらのモデルも 16、32、または 64 GB のストレージ容量を提供しますが、iPad 2 は 512 MB のRAMにより処理能力が向上しています (iPad の 256 MB に対して)。同様に、どちらの iPad も 1 GHz プロセッサを搭載していますが、iPad の A4 モデルと比較して、iPad 2 はデュアルコア A5 チップを使用しています。

    これにより、iPad 2 の機能が高速化されます。ゲームのプレイが改善され、前述のビデオ会議などのマルチメディア アプリケーションがよりスムーズに実行され、プロセッサがハングアップする可能性が低くなります。

    iPad 2 には、タブレット コンピュータの機動性をさらに活用するツールも含まれています。タブレットの 3 軸ジャイロ センサーが位置の変化を感知するため、デバイスの移動に依存するゲームやアプリケーションが以前よりもはるかに正確に動作するようになります。どちらの iPad の 3G バージョンにも GPS 機能が組み込まれていますが、iPad 2 にジャイロが追加されたということは、場所および位置ベースのアプリケーションが以前の iPad よりも使いやすく正確になることを意味します 。

    どの iPad が私に最適ですか?

     iPad と iPad 2 の違いは何ですか?

    2 つの違いが分かったところで、どの iPad を購入するかは基本的にどのように使用するかによって決まります。たとえば、iPad 2 のデュアル カメラとその後の機能により、ワイヤレス信号があればどこからでもビデオ会議を行うことができます。新しいバージョンの使用を促す取引メーカーになってください。利用可能な処理能力をすべて使用するアプリケーションやソフトウェアを使用して、コンピューターやモバイル デバイスを限界まで追い込むことが多い人にも、同じことが言えます。新しいコンピュータを購入するときに通常のように追加のメモリを購入する傾向がある場合は、64 GB の iPad 2 がおそらく最良の選択肢です。

    ただし、初代 iPad でやり​​たいことはすべてできるというユーザーも多いでしょう。このデバイスは、Web サーフィン、ビデオの再生、電子書籍の閲覧、電子メールやソーシャル メディアを介して友人と連絡を取り合うための強力なツールです。そのリストが iPad でやり​​たいことのほとんどをカバーしているのであれば、時間とお金をかけて第 1 世代モデルが自分に適しているかどうかを確認する価値は十分にあります。 2011 年春、初代 iPad の価格を 100 ドル値下げするという Apple の決定も、あなたの決断に役立つかもしれません。価格がこれまでよりも下がったことにより、初代 iPad は、これらの画期的なタブレットのいずれかを検討しているユーザーにとって、有能で魅力的な選択肢となります。

    iPad とテクノロジーに関するその他の記事については、次のページのリンクをご覧ください。

  • GoogleはMicrosoftを破壊するでしょうか?

    テクノロジー企業の世界全体で激しい戦いが続いています。この戦いに誰が勝つかは、近い将来、コンピューターが果たす役割を左右する可能性があります。双方の武器には、ハードウェア、ソフトウェア、インターネットの力が含まれます。それは決して美しくはなく、さらに醜くなる可能性があります。

    戦場の一部には、ビル・ゲイツとポール・アレンによって1975年に設立された企業、マイクロソフトがある。 2010 年 6 月、Microsoft は NASDAQ で 1 株あたり 26 ドルで取引されており、その市場価値は 2,270 億ドルでした。

    戦場のもう一方には、若き挑戦者、 Google がいます。 1998 年にラリー ペイジとサーゲイ ブリンによって設立された Google は、ウェブ上で最高の検索エンジンになることを目指しました。 Web が 90 年代初頭から存在していたことを考えると、Google には追いつくべきことがたくさんありました。彼らはまさにそれを実行し、今日 Google は Web 上で強力な勢力となり、地図アプリケーションからモバイル プラットフォームに至る一連の製品を提供しています。 2010 年 6 月、Google は NASDAQ で 1 株あたり 488 ドルで取引されており、その市場価値は 1,190 億ドルでした 。

    マイクロソフトは、厳しい環境により2009年3月に1株あたり16ドルを下回った後、大幅な回復を遂げた。Googleは、2008年11月に1株あたり263ドルまで下落した後、回復においてマイクロソフトに匹敵し、たとえ状況を維持し、好調に復活できることを証明した。大変な時。両社は初めて大幅な削減を行ったものの、新製品を導入し、既存市場での価値を拡大する中で、現在の成長傾向が止まる気配はありません。

    トレンドを作るのに誰が勝つでしょうか?革新的な新興企業は確立されたソフトウェアのベテランを倒すことができるでしょうか?両者の重複する市場が戦いの重要な要素となるでしょうか?

    グーグル対マイクロソフト

    Google がオンラインで設立されて最初の 10 年間、 GoogleMicrosoft は互いに直接競合するような企業ではないようでした。 Google の主力製品はインターネット検索エンジンであり、同社の収益は広告販売から得ています。 Microsoft の主な製品は、オペレーティング システム、オフィス生産性スイート、その他のソフトウェアです。どこが対立しているのでしょうか?

    現在、Microsoft と Google が交差する点がいくつかあります。両者はそれぞれのネイティブ製品カテゴリーで互いに競い合い、新たな市場にも進出しました。

    Microsoft の直接の競合相手となる試みは、Bing と呼ばれる検索エンジンです。 Microsoft は、Live Search および MSN 検索エンジンの上位版として、2009 年に Bing を開始しました。その機能は、見た目、感触、機能の点で Google の検索と似ています。しかし、市場ではまだブームにはなっていません。2010 年 2 月の時点で、ニールセンの報告によると、Microsoft の検索エンジン ( Bing 、Live Search、MSN) はいずれもオンライン検索のわずか 12.5 パーセントを共有しており、Google の 65 パーセントには及ばない [出典] :]。 Microsoft の新たな 10 年間の検索エンジン パートナーである Yahoo の 14% を加えたとしても、これにはまだ及ばない。

    Google は、Google Docs と呼ばれる Web ベースの生産性向上ソフトウェアで Microsoft の Office ソフトウェア スイートに対抗する試みを行っています。 Google ドキュメントには、ワード プロセッサ、スプレッドシート アプリケーション、スライドショー プレゼンテーション メーカー、さらにはフォーム ビルダーや描画ツールが含まれており、すべての Web ブラウザからアクセスできる移植性を備えています。また、両方のユーザーが同時に同じドキュメントを編集できるため、プロジェクトで他のユーザーと共同作業することも簡単になります。ただし、Google ドキュメントは Microsoft Office ソフトウェアほど堅牢性や機能が豊富ではなく、プライバシーと可用性については Google に依存しています。

    Microsoft は、Microsoft Office 製品の無料オンライン コラボレーション バージョンである Office Live Workspace (OLW) で Google に反撃しました。 OLW は、ドキュメント、スプレッドシート、プレゼンテーション用の独自の Microsoft Office 形式のファイルを容易に操作できます。さらに、SkyDrive では、ファイルを保存するための 25 GB のスペースが提供されます。

    Google と Microsoft はどちらもモバイル オペレーティング システム プラットフォームを持っています。しかし、どちらの企業も、市場の60パーセント近くを握るアップルのiPhoneを追い抜くには程遠い状況である。 Windows Mobileは生き残れるでしょうか? Microsoft は、2010 年後半にリリースされる Windows Phone 7 のプロモーションにおいて、Android を巧みに追い越し、iPhone に直接狙いを定めています。

    モバイル プラットフォームのほかに、Google と Microsoft は Web ベースの電子メール プラットフォームを提供しています。どちらもクラウド コンピューティング ソリューションに数百万ドルを投資しています。そして両者とも、平均的な消費者にとってインターネットの重要性が高まっていることを認識しています。 Google は Web ベースの企業であるため、Microsoft よりも有利である可能性があります。ただし、Microsoft にはアプリケーション開発と消費者調査において数十年の経験があります。各社の強みと弱みをいくつか見てみましょう。

    GoogleのChrome DaggerがMicrosoftの心臓を狙う

    Mozilla の Firefox は、Web ブラウザ分野で過去数年間に獲得した目覚ましいシェアを依然として維持していますが、Microsoft Internet Explorer は依然としてブラウザ市場シェアの 60 パーセント強を占めています 。 Google の Chrome Web ブラウザはまだ市場に登場したばかりですが、その驚異的な速度と使いやすさにより、すぐに 7% のシェアを獲得して 3 位に浮上しました。 Chrome ブラウザは、2008 年から 2009 年にかけて立ち上げられた大規模なオープンソース Chromium OS プロジェクトの 1 プレーヤーにすぎません。このプロジェクトは、コンピュータの OS 全体を合理化して、Web ベースのリソースへの高速起動ポータルにすぎないことを目的としています。 Chrome OS が Microsoft Windows にとって重大な脅威となるかどうかを判断するのは時期尚早ですが、Google はマーケティングのかなりの部分を Windows のセキュリティ上の欠点に重点を置いています。

    Google と Microsoft の強みと弱み

    Google が Microsoft に対して有利な点の 1 つは、一般の人々の認識です。 Google の哲学の一部は、「悪事を行わなくてもお金を稼ぐことができる」というものです 。 Google はイノベーションと顧客サービスで評判を築いています。同社の本社であるGoogleplexは、そのユニークな設備とオフィスで有名です。

    マイクロソフトも同様の評判を持っていました。しかし、何年にもわたってオペレーティング システム市場を支配し続けた後、Microsoft は確固たる地位を確立しました。 Microsoft は長年にわたり、安定性、セキュリティ、互換性の問題など、一部のリリースについて厳しい批判を受けてきました。 Windows ME と Windows Vista はどちらも第一印象が悪かったです。 Microsoft はこれらの問題の多くに対処するパッチをリリースしましたが、多くの人はすでにそれらの問題を避けることを決めていました。 Microsoft にとって幸いなことに、Windows XP や Windows 7 など、よりポジティブな印象を残したリリースでは、ある程度の敬意が保たれています。

    ウェブにおける Google の地位は確固たるものです。分析会社 Efficient Frontier によると、Google は 2010 年第 1 四半期の検索エンジン広告市場の 75% を占めました。Google の Web ベースの電子メールであるGmail は着実な成長を示し、2009 年から 2010 年にかけて 27% 増加しました。一方、君臨する Yahoo Mail は劣勢に立たされている。 Google は、検索エンジンに加えて、オンライン生産性向上ソフトウェア、ビデオと写真の共有サービス、地図アプリケーションを消費者に提供しています。 Googleは、モバイルプラットフォーム「Android」とWebベースOSプロジェクト「Chromium」でOS市場への参入を進めてきた。ただし、インターネット接続なしでスタンドアロンで動作できるデスクトップ アプリケーションは多くありません。

    Microsoft はデスクトップ アプリケーション市場ではるかに強力な支配力を持っています。 Microsoft は、Windows OS のほかに、生産性向上ソフトウェアの Office スイート、コンピュータ サーバー用ソフトウェア、および Web ブラウザ Internet Explorer も製造しています。もう 1 つの重要なマイクロソフト製品は、Xbox コンソールとゲームのシリーズです。ビデオ ゲーム市場は、Google がまだ手を付けていない Microsoft の強みの 1 つの分野です。

    消費者が処理能力が限られた安価なマシンを購入し始めれば、グーグルが有利になるだろう。それは、同社の製品のほとんどが Web サービスだからです。 Google のほとんどのサービスにアクセスするために必要なソフトウェアは Web ブラウザだけです。前述したように、Google は独自の Chrome ブラウザを発表し、すぐに第 3 位の市場シェアに躍り出ました。 Chrome ブラウザは、Web ベースの Chrome OS が有力な OS の競争相手になる道を開く可能性があります。

    消費者が最新かつ最高のコンピューター ハードウェアを購入したいと判断した場合、マイクロソフトには利点があります。彼らの製品は、コンピュータのネイティブな処理能力に依存して実行されるため、より多くの機能を搭載する傾向があります。 Web サービスはそれほど複雑ではない傾向があります。これは、アプリケーションを実行するコンピュータの性能が低いためではなく、多くの場合、ブロードバンドの速度が理想的な消費者エクスペリエンスを実現するには十分に速くないためです。

    Google と Microsoft のパートナーシップとライバル関係

    GoogleMicrosoftの重要な戦略は、特定の製品やサービスの開発に長けた中小企業を探し出し、その企業と提携するか、完全に買収することです。 Google と Microsoft はどちらも、市場での地位を強化するいくつかの注目度の高い取引を行っています。

    2005 年、Google は総額 8,500 万ドルで 15 社を買収しました。これらの企業は、Urchin と呼ばれる分析スタートアップから SketchUp と呼ばれる 3D 描画アプリケーションまで多岐にわたります。 Google は、AOL、NBC、DISH Network などの企業とも提携しています。これらの取引のほとんどは、オンラインまたは無線広告に焦点を当てています。

    Microsoft は、2008 年から 2009 年の経済危機の最中にも 22 社を買収しました 。 Google と同様に、Microsoft も Microsoft の中核事業を補完する製品またはサービスを提供する企業を探しています。これらの企業は、Xbox ゲーム コンソールや Zune 音楽プレーヤーなどの製品を担当する Microsoft の部門となることがよくあります。

    MicrosoftとGoogleも、Yahooなど同じ企業の一部を巡って争っている。 2008年にYahooが財務上の問題を抱えたとき、MicrosoftはYahooの買収に名乗りを上げた。 Yahooの幹部はMicrosoftの価格で同社を売却することを拒否し、Googleは広告提携契約を結んだ。米政府は、この協定によりグーグルが検索広告販売市場を独占することになるとして反対した。 Microsoftは2010年に復帰し、自社のBing検索エンジンが広告収入と引き換えにYahooの検索結果を強化すると発表した。ヨーロッパと米国の規制当局は、MicrosoftとYahooの取引に無条件でゴーサインを出した。

    Microsoft と Google も、モバイル プラットフォームの市場シェアを拡大​​するために必要なパートナーシップなど、重要なパートナーシップをめぐって競争してきました。 Android モバイル OS は、モバイル OS 市場シェアを急速に拡大し、2009 年 1 月の約 5% から 2010 年 5 月には 20% まで上昇しました。

    しかし、すべてが両社の競争になるわけではない。 GoogleとMicrosoftは提携して連邦通信委員会(FCC)に請願した。彼らは、ホワイトスペースとして知られる、テレビの周波数スペクトル内の未使用の帯域へのアクセスを求めていました。 Google、Microsoft、HP、Motorola は協力して White Spaces Database Group を設立しました。このグループは、ワイヤレス ブロードバンドのホワイト スペースを活用するために標準化企業が従わなければならない新しいプロトコルを提出する予定です。 2008 年 11 月、FCC はスペースの無許可使用の申請を承認しました。このグループの取り組みのおかげで、ホワイトスペースでイノベーションが起こり始めています。 2010 年 1 月、FCC は Google をホワイト スペース デバイスのデータベース管理者の 1 人に指定しました 。

    マイクロソフトとグーグルの未来

    GoogleMicrosoftは今後さらに競争することになるだろう。両社とも中核事業を拡大している。 Microsoftはオンラインでの地位を確立しようとしているが、Googleは従来のデスクトップソフトウェアと同じ機能を果たすサービスを開発している。両社は市場での地位を強化するため、買収や提携の可能性を模索している。

    どちらの会社も悪い立場にあるわけではありません。どちらも世界経済の低迷により損失を被っている。どちらもそれぞれの歴史の​​中で初めて犠牲を払い、雇用を削減しなければならなかった。しかし、どちらも依然として数十億ドルの価値があり、財政的挫折から順調に回復し、新しい製品やサービスの開発を続けています。

    Googleには大きな勢いがあるようだ。同社は革新性で定評がある。従業員に週の労働時間の 20 パーセントを特別なプロジェクトに費やす時間を与えることで有名です。これらの特別なプロジェクトの多くは、ユーザーが新しいサービスを実験できる Google の特別なセクションであるGoogle Labsに置かれます。最終的に、これらのサービスは、Google の完全に実現された製品に段階的に移行する可能性があります。

    一方で、多くのGoogleサービスはベータ版のままになっているようだ。ベータとは、テスト段階にある製品を指す業界用語です。まだ最終的な形式ではなく、ユーザーが製品のテスト中にバグやその他の問題に遭遇する可能性があります。一例として、Google は 2004 年に Gmail を導入しました。このサービスが最終的にベータ タグを失ったのは 5 年後のことでした。

    Windows Vistaに対する世間や企業の反応は Microsoft にとって打撃でしたが、Windows 7 に対する前向きな反応が流れを変えるのに役立ちました。 Windows オペレーティング システムは、Microsoft の中核製品です。クラウド コンピューティングについて学び、強力なパーソナル コンピューターの価値に疑問を抱く人が増えているため、同社は新しい市場環境に適応する必要があります。 Office Live Workspaces のような製品が始まりであり、Microsoft はクラウド コンピューティングを活用するために設計された他の取り組みも行っています。 Microsoft は大規模な復活に向けて再編を進めており、それを実現するためのリソースを備えています。

    いくつかの面で競争は激化し続けているが、両陣営は依然として強力であり、Googleが近いうちにMicrosoftに致命的な打撃を与えることはなさそうだ。

  • ヒートシンクの仕組み

    コンピューターという言葉を聞いたときにヒートシンクという言葉を思い浮かべる人はほとんどいないかもしれませんが、そうあるべきです。ヒートシンクがなければ、現代のコンピューターは現在の速度で動作できませんでした。衝撃の強いトレーニング後に冷たいゲータレードのボトルでクールダウンするのと同じように、複数のプログラムを同時に実行した後はヒートシンクがコンピューターのプロセッサを冷却します。また、高品質のヒートシンクがないと、コンピュータのプロセッサが過熱する危険があり、システム全体が破壊され、数百ドル、場合によっては数千ドルの費用がかかる可能性があります。

    ヒートシンクと電子デバイス

    しかし、ヒートシンクとは正確には何で、どのように機能するのでしょうか?簡単に言えば、ヒートシンクは、他の物体からの過剰な熱を分散させる物体です。最も一般的にはコンピュータで使用されますが、携帯電話、DVD プレーヤー、さらには冷蔵庫など、大量の熱を発生する他の物体にも使用されています。コンピューターにおいて、ヒートシンクはチップの過剰な熱による過熱を防ぐチップの付属品です。最新のコンピューターでは、他のコンポーネントと同じくらい重要です。

    フィン付きヒートシンクの重要性

    テクノロジーにあまり詳しくない場合は、ヒートシンクを車のラジエーターのようなものだと考えてください。ラジエーターが車のエンジンから熱を奪うのと同じように、ヒートシンクはコンピューターの中央処理装置から熱を奪います ()。ヒートシンクには、CPU から熱をフィンに運び、コンピュータの他の部分全体に熱を放散する大きな表面積を提供する熱伝導体があり、これによりヒートシンクとプロセッサの両方が冷却されます。ヒートシンクとラジエーターは両方とも周囲の空気の流れを必要とするため、両方にファンが内蔵されています。

    1990 年代以前は、ヒートシンクは通常、プロセッサーからの熱が問題となる大型コンピューターでのみ必要でした。しかし、より高速なプロセッサの導入により、冷却機構の助けがないと過熱する傾向があるため、ヒートシンクはほぼすべてのコンピューターに不可欠になりました。

    熱伝導率

    熱は、対流、放射、伝導という 3 つの異なる方法で伝達されます。伝導は固体内で熱が伝達される方法であり、したがってヒートシンク内で熱が伝達される方法でもあります。温度の異なる 2 つの物体が接触すると、伝導が発生します。 2 つの物体が接触する点で、暖かい物体のより速く動く分子が、より冷たい物体のより遅い動きの分子に衝突します。これが起こると、より暖かい物体からのより速く動く分子がよりゆっくりと動く分子にエネルギーを与え、その結果、より冷たい物体が加熱されます。このプロセスは熱伝導率として知られており、ヒートシンクがコンピューターのプロセッサーから熱を逃がす仕組みです。

    ヒートシンクは通常金属でできており、CPU から熱を運ぶ熱伝導体として機能します。ただし、どの種類の金属の使用にも長所と短所があります。まず、各金属の熱伝導率は異なります。熱伝導率が高いほど、熱の伝達効率が高くなります。

    ヒートシンクに使用される最も一般的な金属の 1 つは です。アルミニウムの熱伝導率は 235 ワット/ケルビン/メートル (W/mK) です。 (この場合の熱伝導率 235 は、金属の熱伝導能力を指します。簡単に言うと、金属の熱伝導率が高いほど、その金属はより多くの熱を伝導できます。) アルミニウムは生産コストも安く、軽量。ヒートシンクを取り付けると、その重量によってマザーボードに一定レベルのストレスがかかりますが、マザーボードはそれに対応するように設計されています。それでも、アルミニウムの軽量構造は、マザーボードにほとんど重量とストレスを加えないため、有益です。

    ヒートシンクの製造に使用される最も一般的な材料の 1 つは銅です。銅は 400 W/mK という非常に高い熱伝導率を持っています。ただし、アルミニウムよりも重く、高価です。しかし、大量の熱伝達を必要とするオペレーティング システムでは、銅が頻繁に使用されます。

    それでは、プロセッサからヒートシンクを通って熱が伝導された後、熱はどこに行くのでしょうか?コンピューター内のファンは、空気をヒートシンクに通してコンピューターの外へ送り出します。ほとんどのコンピューターには、プロセッサーを適切に冷却するために、ヒートシンクの真上に追加のファンが取り付けられています。これらの追加のファンを備えたヒートシンクはアクティブ ヒートシンクと呼ばれ、単一のファンを備えたヒートシンクはパッシブ ヒートシンクと呼ばれます。最も一般的なファンはケース ファンで、コンピュータの外側から冷気を取り込み、コンピュータ内に送り込み、背面から熱気を排出します。

    ヒートシンク材料の未来

    銅

    ヒートシンクは、常に進歩するコンピューター分野の他の製品と同様です。企業は、効率的なヒートシンクを製造するために、より軽く、より導電性の高い材料を見つけるために常に努力しています。単一の材料だけで作る必要はありません。たとえば、一部のヒートシンクメーカーは銅とアルミニウムを接合しています。この設計は、主にアルミニウム (軽量な特性のため) を銅板 (高い熱伝導率のため) で囲んだ構成になっています。これらは理論的には優れていますが、安価なヒートシンクによくあることですが、銅がアルミニウムとしっかりと結合していない場合、銅プレートは良いことよりも害を及ぼす可能性があります。

    Applied Nanotech 社は、ヒートシンクの将来は と呼ばれる等方性材料であると発表しました。 CarbAl は、20 パーセントのアルミニウムと、80 パーセントの優れた熱伝導率を備えた 2 つの異なる炭素由来の材料で構成されています。 Applied Nanotech は、こ​​の材料の熱伝導率が 425 W/mK (アルミニウムと銅の両方よりも高い) であり、密度がアルミニウムと同様であるため、この材料に注目しました。基本的に、CarbAl は銅よりも導電性が高く、重量はアルミニウムと同じであるため、両方の長所を備えています。

    ヒートシンクのメーカーの間で人気を集めているもう 1 つの材料は、天然グラファイト複合材料です。銅ほどの導電性はありませんが、熱伝導率は 370 W/mK とほぼ同等です。しかし、グラファイトの本当の利点はその重さです。その重さはアルミニウムの重量のわずか 70% です。

    材質が何であれ、ヒートシンクには 1 つの経験則があります。安価なものは長期的にはコストが高くなります。市場に出回っている安価なヒートシンクの多くには、スリーブ ベアリングを使用するファンが含まれています。スリーブ ベアリングは、潤滑の問題により、非常に短期間で故障することがよくあります。ボールベアリングを使用したファンを備えたヒートシンクは高価ですが、スリーブベアリングよりもはるかに寿命が長く、長期的には安価になります。

    ヒートシンクの選択

    Dell、Sony、HP のいずれであっても、コンピューターを購入すると、ヒートシンクがすでに取り付けられています。ただし、独自のコンピューターを構築している場合は、適切なヒートシンクを選択する際に考慮しなければならない特定の要素があります。プロセッサーを選択するときは非常に多くのオプションがあるため、購入するプロセッサーの熱出力が購入するヒートシンクの熱処理能力と一致していることを確認してください。購入するプロセッサーに必要なヒートシンクのパフォーマンスを判断するには、次の 3 つのことを知っておく必要があります。

    • 最大許容ケース温度 (コンピュータの実際のケースが損傷せずにどの程度の温度まで上昇できるか)
    • プロセッサーの最大消費電力
    • ヒートシンクへの最大許容入口温度

    これらの数値は取扱説明書に記載されているはずです。これらを入手したら、それらを数式に当てはめて、プロセッサーに必要なヒートシンクを決定できます。ヒートシンクがプロセッサーから空気に熱を伝達する速度は、熱抵抗として知られています。プロセッサに必要な熱抵抗を求めるには、ケースの最大温度から最大吸気温度を引き、その数値をプロセッサの最大消費電力で割ります。熱抵抗は、ワットあたりの摂氏温度 (C/W) で測定されます。

    たとえば、最大許容ケース温度が摂氏 70 度 (華氏 158 度) のプロセッサーを購入したとします。最大許容入口温度は摂氏 36 度 (華氏 96.8 度) で、最大出力 110 が可能です。式は次のようになります。

    R = (70-36) / 110

    R = 0.31 C/W

    したがって、このプロセッサー用のヒートシンクを購入する場合は、熱抵抗が 0.31 以下であることを確認する必要があります。熱抵抗が 0.31 より低いプロセッサーではヒートシンクを使用しても問題ありません。これだけで冷却が改善されます。ただし、他のヒートシンクの場合と同様に、プロセッサーで必要とされる熱抵抗よりも高い熱抵抗を持つヒートシンクを購入しないでください。

    素早く簡単に取り付けられます

    ヒートシンクを購入すると、取り付け説明書が付属します。彼らがあなたに伝えていないかもしれないのは、サーマルインターフェースマテリアルを使用することの重要性です。プロセッサーとヒートシンクの間にはサーマルインターフェース素材が配置されており、熱の伝達を最大限に高めます。通常、この材料は、銅、アルミニウム、またはその他の導電性の高い材料をベースとしたグリースの形で提供されます。別のタイプのインターフェースは、温度が上昇すると薄くなり、プロセッサとヒートシンクの間の小さな空間に熱が流れることができるため、相変化材料と呼ばれます。これらの材料はグリースほど導電性はありませんが、グリースほど頻繁にこぼれる傾向はありません。熱インターフェイスは、ヒートシンクを乾燥状態で取り付けるよりも優れています。

  • ゾンビコンピューターの仕組み

    インターネットが都市であると想像してください。それは間違いなく地球上で最も注目に値する多様性に富んだ都市であるが、信じられないほど怪しげで危険でもある。そこでは、成人向けの劇場と並んで、世界で最も包括的な図書館を見つけることができます。

    この街の中では、誰もが、自分自身さえも、見た目通りの人間ではないことに気づくでしょう。覚えていないのに、不正行為をしていたことがわかるかもしれません。 「満州の候補者」の無意識のエージェントのように、あなたは自分が他人の命令に従っていることに気づき、それを止める方法がわかりません。

    ゾンビ コンピューターは、「満州の候補者」のエージェントによく似ています。クラッカー(いたずらや危害を目的とするコンピューター ハッカー) は、何の疑いも持たない被害者のコンピューターに密かに侵入し、それを使用して違法行為を実行します。ユーザーは通常、自分のコンピュータが乗っ取られたことに気づかず、速度が大幅に低下する可能性がありますが、引き続き使用できます。彼のコンピュータが大量のスパムを送信したり、 Web ページを攻撃したりし始めると、彼はコンピュータの不審な活動に関するあらゆる調査の焦点になります。

    ユーザーは、インターネット サービス プロバイダー (ISP) がサービスをキャンセルしたり、犯罪行為の捜査を受けていることに気づくかもしれません。一方、クラッカーはゾンビを1匹失ったことを無視します。自分にはもっとゾンビがあるからです。時には、彼はさらに多くのことを持っています。ある調査では、クラッカーの 1 台のコンピューターが 150 万台以上のコンピューターのネットワークを制御していることが判明したと言われています 。

    この記事では、クラッカーがどのようにしてコンピュータを乗っ取るのか、その理由、そして悪意のある攻撃から身を守る最善の方法について見ていきます。

    コンピュータのハッキング

    クラッカーは、コンピュータのオペレーティング システム(OS)の弱点を悪用する小さなプログラムを使用して、コンピュータをゾンビに変えます。これらのクラッカーは最先端のインターネット犯罪の首謀者だと思うかもしれませんが、実際のところ、多くはプログラミングの経験や知識がほとんどありません。 (人々はこれらのクラッカーを「スクリプトキディ」と呼ぶことがあります。彼らは若く、スクリプトやコードを書くことに熟練していないからです。) ボットネットを監視している捜査官らは、これらのクラッカーが使用するプログラムは原始的で、プログラムが不十分であると述べています。素人的なアプローチにもかかわらず、これらのプログラムはクラッカーが意図したこと、つまりコンピューターをゾンビに変えることを実行します。

    コンピュータを感染させるためには、クラッカーはまず被害者にインストール プログラムを入手する必要があります。クラッカーは、電子メール、ピアツーピアネットワーク、さらには通常のWeb サイトを通じてこれを行うことができます。ほとんどの場合、クラッカーは名前とファイル拡張子を使用して悪意のあるプログラムを偽装し、被害者がまったく別のものを入手したと思い込ませます。ユーザーがインターネット攻撃に精通するにつれて、クラッカーはプログラムを配布する新しい方法を見つけます。 「いいえ」ボタンを含むポップアップ広告を見たことがあるでしょうか?クリックしなければいいのですが、これらのボタンは単なるおとりであることがよくあります。迷惑なポップアップ広告を無視する代わりに、悪意のあるソフトウェアのダウンロードをアクティブ化します。

    被害者はプログラムを受け取ったら、それをアクティブ化する必要があります。ほとんどの場合、ユーザーはプログラムが別のものであると考えます。画像ファイル、 MPEG 、またはその他の認識可能なファイル形式のように見える場合があります。ユーザーがプログラムの実行を選択しても、何も起こらないようです。一部の人にとって、これは警鐘を鳴らし、すぐにウイルスやスパイウェアのスキャナー活動を大量に実行します。残念ながら、一部のユーザーは単に不正なファイルを受信したと考え、そのまま放置しています。

    一方、アクティブ化されたプログラムはユーザーのオペレーティング システムの要素に関連付けられるため、ユーザーがコンピュータの電源を入れるたびにプログラムがアクティブになります。クラッカーはオペレーティング システムの初期化シーケンスの同じセグメントを常に使用するとは限らないため、平均的なユーザーにとって検出は困難です。

    このプログラムには、特定の時間にタスクを実行するための特定の命令が含まれているか、クラッカーがユーザーのインターネット活動を直接制御できるようにします。これらのプログラムの多くはインターネット リレー チャット(IRC)上で動作し、実際、IRC ネットワーク上にはボットネット コミュニティがあり、クラッカー同士が互いに助け合ったり、別のクラッカーのボットネットを盗もうとしたりすることができます。

    ユーザーのコンピュータが侵害されると、クラッカーはほぼ自由に好きなことを行うことができます。ほとんどのクラッカーは、ユーザーの目に留まらないように努めます。クラッカーがユーザーに自分の存在を警告すると、クラッカーはボットを失う危険があります。一部のネットワークには数十万のゾンビが存在するため、一部のクラッカーにとって、これは大きな問題ではありません。

    次のセクションでは、ゾンビ コンピュータとスパムの関係について見ていきます。

    マルウェア

    コンピュータに損害を与えたり侵害したりするように設計されたプログラムは、(悪意のあるソフトウェアと同様に) マルウェアと呼ばれます。マルウェアには、コンピューター、ネットワーク、さらにはインターネット自体に大損害を与える可能性のある、さまざまな厄介なコードのバッチが含まれています。コンピュータをゾンビに変える可能性のあるマルウェアの一般的な形式には次のようなものがあります。

    • コンピュータ ウイルス– 必要なファイルを破損したり、コンピュータのリソースを占有したりして、被害者のコンピュータを無効にするプログラム
    • ワーム – あるマシンから別のマシンに広がり、短時間で数百台のコンピュータに急速に感染するプログラム
    • トロイの木馬 – あることを行うと主張しますが、実際にはコンピュータに損傷を与えるか、システムへのバックドアを開けるプログラムです。
    • ルートキット – コンピューターの管理者レベルの制御を可能にするプログラムのコレクション。必ずしもマルウェア自体が存在するわけではありません。クラッカーはルートキットを使用してコンピュータを制御し、検出を回避します。
    • バックドア – 通常のオペレーティング システムの手順を回避し、クラッカーが別のコンピュータ上の情報にアクセスできるようにする方法
    • キーロガー – ユーザーが行ったキーストロークを記録し、クラッカーがパスワードやログイン コードを発見できるようにするプログラム

    ゾンビ コンピュータ コードは通常、ウイルス、ワーム、またはトロイの木馬の一部です。ゾンビ コンピューターには、プロセスの一部として他の種類のマルウェアが組み込まれることがよくあります。

    スパムの配布

    ゾンビコンピューターの仕組み

    スパムは依然として大きな問題となっています。電子メールを開いて、何十もの迷惑メールの例を分類するのはイライラする経験です。スパムはどこから来るのでしょうか? FBI の推定によると、その大部分はネットワークに接続されたゾンビコンピュータからのものです。

    スパムが 1 つの集中ソースから送信されている場合、それを追跡し、対応する ISP にそのコンピュータのインターネットへのアクセスをシャットダウンするよう要求するか、違法なスパムを送信したとしてユーザーに料金を請求するのは比較的簡単です。これらの落とし穴を回避するために、クラッカーはゾンビ コンピューターに依存します。ゾンビ コンピュータはプロキシになります。これは、クラッカーがスパム電子メールの送信元から一歩離れたことを意味します。大規模なボットネットを備えたクラッカーは、毎日何百万ものスパム メッセージを送信する可能性があります。

    クラッカーは、コンピュータ ウイルスやトロイの木馬プログラムをできるだけ多くのコンピュータに配信するために、スパム ボットネットをセットアップする場合があります。また、スパムを使用してフィッシングメッセージを送信することもできます。これは、ユーザーをだまして個人情報を共有させようとします (フィッシングについては後で詳しく説明します)。

    スパムメールで広告を送信する場合、クラッカーはクライアント専用にボットネットを設定するか、時間単位でボットネットをレンタルします。自社の製品を宣伝したい顧客(そしてその広告がどれだけ煩わしくて違法であるかを気にしない顧客)は、クラッカーにお金を払って何千人もの人に電子メールを送信します。

    電子メール受信者の大多数は通常、スパムがどこから来たのかを把握できません。ボットネット内の別のゾンビから同じスパムを受信するために、1 つの送信元のみをブロックする可能性があります。電子メールに「この電子メール リストから削除するにはここをクリックしてください」のようなメッセージが含まれている場合、コンピュータがさらに多くのスパムにさらされる危険があります。電子メールを追跡するのに十分な知識のあるユーザーは、送信者のコンピュータが侵害されたマシンからなる大規模なネットワークの一部であることに気づかない可能性があります。彼が何をしているのかを知っている人にとって、送信者がスパムを送信している単一のユーザーなのか、それともクラッカーがコンピュータをリモートで制御しているのかを把握することは、必ずしも不可能ではありません。ただし、時間がかかります。

    ゾンビコンピュータの所有者は、スパム受信者がジャンクメールについて苦情を書いたり、自分の電子メールの送信トレイが自分が書いていないメッセージでいっぱいになったりした場合、クラッカーが自分のマシンを遠隔操作していることに気づくかもしれない。そうしないと、所有者は自分がスパマーのグループの一員であることに気付かずに幸せに過ごすことになるでしょう。一部のユーザーは、自分のマシンがスパムメールの拡散に使用されていることを他人事のように気にしていないようで、さらに多くのユーザーはボットネットの一員になることを避けるために必要な予防措置を講じていません。

    次のセクションでは、ボットネットのもう 1 つの悪質な使用法である分散型サービス拒否攻撃について説明します。

    別名ゾンビ

    「ゾンビコンピューター」という用語は誤解を招くと考える人もいます。結局のところ、ゾンビには意識がないようで、本能だけで被害者を追いかけます。ゾンビ コンピュータは依然として通常どおりに動作することができ、そのすべてのアクションはクラッカーの指示の結果です (ただし、これらの指示は自動化されている可能性があります)。このため、これらの人々は「ボット」という用語を好みます。ボットは「ロボット」という言葉に由来しており、この意味では特定の指示を実行する装置です。ネットワーク化されたボットの集合は「ボットネット」と呼ばれ、ゾンビコンピューターのグループは「軍隊」と呼ばれます。

    分散型サービス拒否攻撃

    ゾンビコンピューターの仕組み

    クラッカーは、ゾンビコンピューターネットワークを使用して、特定のWeb サイトまたはサーバーを妨害することがあります。アイデアは非常に単純です。クラッカーは、ボットネット上のすべてのコンピューターに、特定のサーバーまたは Web サイトに繰り返しアクセスするように指示します。トラフィックが突然増加すると、正規ユーザーにとってサイトの読み込みが非常に遅くなる可能性があります。場合によっては、サイトが完全に閉鎖されるほどのトラフィックが発生することがあります。この種の攻撃を分散型サービス拒否(DDoS)攻撃と呼びます。

    特に厄介なボットネットの中には、攻撃の一環として破損していないコンピュータを使用するものもあります。その仕組みは次のとおりです。クラッカーは、ゾンビ軍団に攻撃を開始するコマンドを送信します。軍内の各コンピューターは、リフレクターと呼ばれる無害なコンピューターに電子接続要求を送信します。リフレクターがリクエストを受け取ると、それはゾンビからではなく、攻撃の最終的な被害者からのものであるように見えます。リフレクターは被害者のシステムに情報を送信し、最終的には複数のコンピューターから一度に複数の一方的な応答が殺到するため、システムのパフォーマンスが低下するか、システムが完全にシャットダウンします。

    被害者の視点から見ると、リフレクターがシステムを攻撃したように見えます。リフレクターの観点からは、被害を受けたシステムがパケットを要求したように見えます。ゾンビコンピュータは隠されたままであり、さらに見えないのはクラッカー自身です。

    DDoS 攻撃の被害者のリストには、かなり有名な名前がいくつか含まれています。 Microsoft は MyDoom と呼ばれる DDoS 攻撃を受けました。クラッカーは、Amazon、CNN、Yahoo、eBay などの他の主要なインターネットプレーヤーをターゲットにしています。 DDoS の名前は、ちょっと面白いものから不快なものまでさまざまです。

    • Ping of Death – ボットは巨大な電子パケットを作成し、被害者に送信します。
    • Mailbomb – ボットが大量の電子メールを送信し、電子メール サーバーをクラッシュさせる
    • スマーフ攻撃 – ボットはインターネット制御メッセージ プロトコル (ICMP) メッセージをリフレクターに送信します。上の図を参照してください。
    • ティアドロップ – ボットは不正なパケットの一部を送信します。被害者のシステムは断片をパケットに再結合しようとし、その結果クラッシュします。

    軍隊が被害者のシステムに対して DDoS 攻撃を開始すると、大惨事を防ぐためにシステム管理者ができることはほとんどありません。彼はサーバー上で許可されるトラフィック量を制限することを選択できますが、これにより正規のインターネット接続とゾンビの両方が制限されます。管理者が攻撃の発信元を特定できれば、トラフィックをフィルタリングできます。残念ながら、多くのゾンビ コンピュータはアドレスを偽装 (またはスプーフィング) するため、これは必ずしも簡単ではありません。

    次のセクションでは、クラッカーがゾンビ コンピューターを使用する他の方法をいくつか見ていきます。

    スクリプトキディ

    2001 年 5 月 4 日、13 歳のクラッカーがサービス拒否攻撃を使用して、Gibson Research Corporation の Web サイト GRC.com をダウンさせました。皮肉なことに、GRC.com はインターネット セキュリティに重点を置いています。 2006 年、ベトナムのハノイの警察は、Nhan Hoa Software Company の Web サイトに対する DDoS 攻撃を組織したとして高校 2 年生を逮捕しました。彼は、そのようなことをした理由は、その Web サイトが気に入らなかったからだと言いました。

    クリック詐欺

    クラッカーの中には、ゾンビコンピューターを使用してスパムを送信したり、特定のターゲットを麻痺させたりすることに興味を持たない人もいます。多くは、クラッカーが機密情報、特に識別情報を明らかにしようとするフィッシングの方法としてコンピュータを制御します。クラッカーはクレジット カード情報を盗んだり、ファイルを検索して他の利益源を探したりする可能性があります。クラッカーは、キー ログ プログラムを使用してユーザーの入力内容をすべて追跡し、それを使用してパスワードやその他の機密情報を検出する可能性があります。

    場合によっては、クラッカーは、最初の攻撃の被害者や最終的なターゲットに直接害を及ぼさない方法でゾンビ コンピュータを使用することがありますが、最終目標は依然として非常に卑劣で非倫理的です。

    おそらく、いくつかのインターネットベースの世論調査を見たり、参加したりしたことがあるでしょう。おそらく、特にコンテストに関しては、結果が異常または直観に反していると思われる結果を見たことがあるかもしれません。世論調査が攻撃されなかった可能性は十分にありますが、クラッカーはゾンビ コンピューターを使用してクリック詐欺を行うことが知られています。クリック詐欺とは、特定のリンクを繰り返しクリックするようにボットネットをセットアップする行為を指します。クラッカーは、自分の Web サイトの広告主をターゲットにして、クリック詐欺を行う場合があります。 Web 広告主は通常、広告のクリック数に応じてサイトに一定の金額を支払うため、クラッカーは不正なサイト訪問でかなりの金額を稼ぐ可能性があります。

    ゾンビコンピューターとそれを操作するクラッカーはかなり怖いです。個人情報の盗難の被害者になったり、知らないうちに重要なWeb サイトへの攻撃に参加したりする可能性があります。クラッカーから身を守る方法と、コンピューターが侵害されたことがわかった場合に何をすべきかを学ぶことが重要です。

    次のセクションでは、コンピュータがゾンビになるのを防ぐためにどのようなセキュリティ対策を講じるべきかを見ていきます。

    ゾンビコンピュータ攻撃の防止

    コンピューターがゾンビになることを望まない場合、それを防ぐために何をしますか?覚えておくべき最も重要なことは、予防は継続的なプロセスであるということです。すべてを設定しただけで永久に保護されることを期待することはできません。また、常識と賢明なインターネット習慣を身につけなければ、災難を招くことになるということを覚えておくことが重要です。

    ウイルス対策ソフトは絶対に必要です。 McAfee VirusScan などの商用パッケージを購入する場合でも、AVG アンチウイルス無料版などの無料プログラムをダウンロードする場合でも、それをアクティベートし、バージョンが最新であることを確認する必要があります。一部の専門家は、本当に効果を発揮するには、ウイルス対策パッケージを 1 時間ごとに更新する必要があると述べています。これは現実的ではありませんが、ソフトウェアを可能な限り最新の状態にすることの重要性を強調するのには役立ちます。詳細については、 「コンピュータ ウイルスの仕組み」に関する記事を参照してください。

    スパイウェア スキャナーをインストールして、悪意のあるスパイウェアを検索します。スパイウェアには、インターネットの習慣を監視するプログラムが含まれています。一部の製品はさらに進んで、キーストロークをログに記録し、コンピュータ上で行ったすべての操作を記録します。 Lavasoft の Ad-Aware などの優れたスパイウェア対策プログラムを入手してください。ウイルス対策ソフトウェアと同様に、プログラムが最新の状態に保たれていることを確認してください。詳細については、 「スパイウェアの仕組み」に関する記事を参照してください。

    ホーム ネットワークを保護するためにファイアウォールをインストールします。ファイアウォールはソフトウェア パッケージの一部であることも、ルーターやモデムなどのハードウェアに組み込まれていることもあります。ファイアウォールの詳細については、 「ファイアウォールの仕組み」に関する記事を必ずお読みください。

    また、パスワードは推測が困難または不可能であることを確認し、複数のアプリケーションに同じパスワードを使用しないでください。そのため、パスワードをすべて覚えるのは面倒ですが、保護層がさらに強化されます。

    コンピューターがすでに感染してゾンビコンピューターになっている場合、選択肢はいくつかしかありません。あなたの代わりにコンピュータの作業を行ってくれるテクニカル サポートにアクセスできる場合は、それが最良の選択肢となります。そうでない場合は、ウイルス除去プログラムを実行して、コンピュータとクラッカー間の接続を切断してみることができます。残念ながら、場合によっては、コンピュータ上のすべてを消去してオペレーティング システムを再ロードし、最初からやり直すしか方法がない場合があります。万が一に備えて、定期的にハードドライブのバックアップディスクを作成する必要があります。ウイルス対策プログラムを使用してこれらのファイルをスキャンして、破損していないことを確認してください。

    コンピューターは素晴らしいリソースです。悲しいことに、クラッカーも同じことを考えています。彼らはあなたのコンピュータを自分のリソースにしたいと考えています。注意深いインターネットの習慣を実践し、このページで説明したヒントに従えば、コンピュータの安全性が保たれる可能性は非常に高くなります。

    ゾンビ コンピュータとそれを回避する方法について詳しくは、以下のリンクをご覧ください。

    スパム統計

    以下は、2007 Symantic Internet Security Threat Report からの厳粛なスパム統計です。

    • 2006 年 7 月 1 日から 12 月 31 日までの間、監視された電子メール トラフィック全体の 59 パーセントがスパムでした。
    • 英語で書かれたスパムがスパム全体の 65% を占めています。
    • 世界中のスパムの 44 パーセントは米国から発信されています。
    • すべての電子メール ゾンビの 10 パーセントは米国に存在しており、米国は世界のゾンビ コンピュータ首都となっています。
    • ブロックされたスパム電子メール 147 通に 1 通には、何らかの悪意のあるコードが含まれていました。
    関連する仕組みの記事:
  • VDSL の仕組み

    高速インターネット接続の使用は、ここ数年で急速に増加しました。家庭用コンピュータを購入し、ホーム ネットワークを構築する人が増えるにつれて、ブロードバンド(高速) 接続の需要が着実に増加しています。現在、ケーブル モデム非対称デジタル加入者線(ADSL) という 2 つのテクノロジーが業界を支配しています。

    これらのテクノロジーはどちらも 56K モデムよりも何倍も高速なインターネット接続を提供しますが、デジタル テレビやビデオ オン デマンドなどのホーム サービスの統合をサポートするにはまだ十分な速度ではありません。

    ただし、超高ビット レート DSL (VDSL) として知られる別の DSL テクノロジは、完全な家庭用通信/エンターテイメント パッケージを提供する次のステップとして多くの人に見られています。 US West (現在は Qwest の一部) など、選択された地域で VDSL サービスを提供する企業がすでにいくつかあります。 VDSL は、最大約 52 Mbps (メガビット/秒) の速度で、驚異的な量の帯域幅を提供します。これを ADSL またはケーブル モデムの最大速度 8 ~ 10 Mbps と比較すると、現在のブロードバンド テクノロジから VDSL への移行は、56K モデムからブロードバンドへの移行と同じくらい重要である可能性があることは明らかです。 VDSL が一般的になるにつれて、統合されたパッケージの方が現在の個別のサービスの合計金額よりも安くなることが期待できます。

    この記事では、VDSL テクノロジーについて、その重要性、他の DSL テクノロジーとの比較について学びます。まず、DSL の基本を見てみましょう。

    米国の標準的な電話設備は、電話会社が自宅に設置する 1 対の銅線で構成されています。 1 対の銅線には、音声会話に加えてデータを伝送するための十分な帯域幅があります。音声信号は、回線上の利用可能な容量の一部のみを使用します。 DSL は、この残りの容量を利用して、回線の会話伝送能力を妨げることなく、回線上で情報を伝送します。

    標準の電話サービスでは、交換機、電話、その他の機器が伝送できる周波数が制限されています。通常の会話のトーンで話す人間の声は、400 ~ 3,400 ヘルツ (1 秒あたりのサイクル) の周波数範囲で伝わります。ほとんどの場合、ワイヤ自体は最大数百万ヘルツの周波数を処理できる可能性があります。 (アナログではなく) デジタル データを送信する最新の機器は、電話回線の容量をより多く安全に使用でき、DSL はまさにそれを実現します。

    VDSL は、あらゆる種類のメディアをコンピュータ上でスムーズかつ美しく実行できるようにすることで、電子商取引の様相を変える可能性があります。電子商取引の詳細については、ここをクリックしてください。

    次のセクションでは、ADSL について見ていきます。

    ADSL

    VDSL の仕組み

    ADSL は 2 つの機器を使用します。1 つは顧客側、もう 1 つはプロバイダー側​​です。

    • トランシーバー– 顧客の場所には DSL トランシーバーがあり、他のサービスも提供する場合があります。
    • DSL アクセス マルチプレクサ(DSLAM) – DSL サービス プロバイダーは、顧客の接続を受信するための DSLAM を備えています。

    ほとんどの住宅顧客は、DSL トランシーバーを DSL モデムと呼んでいます。電話会社または ISP のエンジニアは、これをATU-Rと呼びます。これは、 ADSL Transceiver Unit – Remoteの略です。名前が何であっても、トランシーバーは、ユーザーのコンピューターまたはネットワークからのデータが DSL 回線に接続されるポイントです。トランシーバーはいくつかの方法で顧客の機器に接続できますが、ほとんどの住宅設備ではユニバーサル シリアル バス(USB) または 10BaseTイーサネット接続が使用されます。 ISP や電話会社が販売する ADSL トランシーバのほとんどは単なるトランシーバですが、企業で使用されるデバイスは、ネットワーク ルータ、ネットワーク スイッチ、またはその他のネットワーク機器を同じボックス内で組み合わせている場合があります。

    アクセス プロバイダーの DSLAM は、DSL を実際に実現する装置です。 DSLAM は、多くの顧客からの接続を取得し、それらを単一の大容量インターネット接続に集約します。 DSLAM は一般に柔軟性があり、複数のタイプの DSL をサポートできるほか、ルーティングや動的IP アドレス割り当てなどの追加機能を顧客に提供できます。 ADSL の詳細については、 「DSL の仕組み」を参照してください。

    DSL は距離に依存するテクノロジーです。接続の長さが長くなると、信号品質と接続速度が低下します。 ADSL サービスの DSL モデムと DSLAM 間の最大距離は 18,000 フィート (5,460 m) ですが、サービスの速度と品質の理由から、多くの ADSL プロバイダーは距離にさらに低い制限を設けています。距離制限の上限では、ADSL の顧客は約束された最大値をはるかに下回る速度を経験する可能性がありますが、電話局や DSL 終端ポイントの近くにある顧客は最大値に近い速度を経験する可能性があり、将来的には現在の制限を超える可能性があります。

    DSL では距離が制限であるのに、音声電話では距離が制限ではないのはなぜだろうと疑問に思われるかもしれません。その答えは、電話会社が音声信号を増幅するために使用するローディング コイルと呼ばれる小型アンプにあります。これらのローディング コイルは、アンプによってデータの完全性が損なわれるため、DSL 信号とは互換性がありません。これは、電話機と電話会社の電話局との間のループにボイス コイルがある場合、DSL サービスを受けることができないことを意味します。他にもいくつかの要因により、ADSL を受信できない可能性があります。

    • ブリッジ タップ– これらは、他の顧客にサービスを提供する、あなたと電話局の間の内線です。
    • 光ファイバー ケーブル– 電話回線の一部が光ファイバー ケーブルを経由している場合、ADSL 信号はアナログからデジタル、アナログへの変換を通過できません。
    • 距離– 中央局の場所がわかっている場合でも (電話会社はその位置を宣伝していませんので、知らなくても驚かないでください)、地図を見ても信号が到達する必要がある距離を示すものではありません。あなたの家とオフィス。ワイヤは 2 点間で非常に複雑な経路をたどる場合があります。

    ADSL の主要な破壊要因の 1 つである光ファイバー ケーブルは、実際には VDSL テクノロジーを可能にします。次のセクションでその理由がわかります。

    VDSL速度

    VDSL の仕組み

    VDSL は、ADSL とほぼ同じように電話回線の銅線上で動作しますが、いくつかの違いがあります。 VDSL は、下り(自宅まで) 52 Mbps、上り(自宅から) 16 Mbps という驚異的な速度を実現します。これは、下り最大 8 Mbps、上り最大 800 Kbps (キロビット/秒) を提供する ADSL よりもはるかに高速です。しかし、VDSL の驚くべきパフォーマンスには代償が伴います。VDSL は、銅線経由でのみ、約 4,000 フィート (1,200 m) の短距離でしか動作できません。

    VDSL の鍵となるのは、電話会社が主要なフィードの多くを光ファイバー ケーブルに置き換えていることです。実際、多くの電話会社がFiber to the Curb (FTTC) を計画しています。これは、電話線が自宅で分岐する地点までのすべての既存の銅線を置き換えることを意味します。少なくとも、ほとんどの企業は、Fiber to the Neighborhood (FTTN) を導入することを期待しています。 FTTN では、各街路に沿って光ファイバー ケーブルを敷設するのではなく、特定の地域のメイン ジャンクション ボックスに光ファイバーを接続しています。

    VDSL トランシーバーを自宅に配置し、 VDSL ゲートウェイをジャンクション ボックスに配置することで、距離制限は見事に克服されます。ゲートウェイは、光ファイバー回線上の ADSL を無効にするアナログ – デジタル – アナログ変換の問題に対処します。トランシーバーから受信したデータを光パルスに変換し、光ファイバー システムを介して中央局に送信できます。データは最終宛先に到達するために適切なネットワークにルーティングされます。データがコンピュータに返送されると、VDSL ゲートウェイは光ファイバー ケーブルからの信号を変換し、トランシーバーに送信します。これらすべてが毎秒何百万回も発生します。

    ADSL と VDSL は、DSL スペクトルの代表的な 2 つにすぎません。次のページには、バリエーションとそれらを相互に比較する方法をリストしたグラフが表示されます。

    DSL タイプの比較

    VDSL の仕組み

    DSL テクノロジーにはいくつかのバリエーションがあります。実際、非常に多くのものが存在するため、DSL 全般について議論する際に、 xDSL ( x は変数) という用語が頻繁に登場します。

    • 非対称 DSL (ADSL) – ダウンロード速度がアップロード速度よりも速いため、「非対称」と呼ばれます。 ADSL がこのように動作するのは、ほとんどのインターネット ユーザーが、送信またはアップロードする情報よりもはるかに多くの情報を閲覧またはダウンロードするためです。
    • 高ビット レート DSL (HDSL) – T1 回線(約 1.5 Mbps) に匹敵する転送速度を提供する HDSL は、同じ速度でデータを送受信しますが、通常の電話回線とは別の 2 つの回線が必要です。
    • ISDN DSL (ISDL) – 主に総合サービス デジタル ネットワーク(ISDN) の既存ユーザーを対象とした ISDL は、他のほとんどの形式の DSL よりも遅く、両方向 144 Kbps の固定レートで動作します。 ISDN顧客にとっての利点は、既存の機器を使用できることですが、実際の速度向上は通常 16 Kbps のみです (ISDN は 128 Kbps で動作します)。
    • マルチレート対称 DSL (MSDSL) – これは、複数の転送速度が可能な対称 DSL です。転送速度は、通常はサービス (価格) レベルに基づいて、サービス プロバイダーによって設定されます。
    • レート アダプティブ DSL (RADSL) – これは ADSL の一般的なバリエーションで、回線の長さと品質に応じてモデムが接続速度を調整できるようにします。
    • 対称 DSL (SDSL) – HDSL と同様、このバージョンは同じ速度でデータを送受信します。 SDSL も電話とは別の回線を必要としますが、HDSL で使用される 2 つの回線ではなく、1 つの回線のみを使用します。
    • 超高ビット レート DSL (VDSL) – 非常に高速な接続である VDSL は非対称ですが、標準の銅線電話配線を使用した短距離でのみ機能します。
    • Voice-over DSL (VoDSL) – IP テレフォニーの一種である VoDSL を使用すると、複数の電話回線を、データ送信機能も備えた 1 つの電話回線に結合できます。

    以下の表は、さまざまな DSL テクノロジーの比較を示しています。

    ご覧のとおり、VDSL は他のバージョンに比べてパフォーマンスが大幅に向上します。しかし、VDSL を広く利用するには、標準化する必要があります。

    VDSL規格:DMT

    VDSL の仕組み

    Discrete MultiTone (DMT) と呼ばれるキャリア システムを使用して VDSL をサポートする、Alcatel、Texas Instruments などのパートナーシップである VDSL Alliance と、Lucent と Broadcom が主導し、直交振幅変調(QAM) とキャリアレス振幅位相(CAP) と呼ばれる 1 対のテクノロジーを使用するため、DMT が勝ちました。機器メーカーによると、今日のほとんどの ADSL 機器は DMT テクノロジーを使用しています。

    DMT は、信号を 247 の個別のチャネルに分割し、それぞれのチャネル幅が 4 キロヘルツ (KHz、または 1,000 サイクル/秒) です。これについて考える 1 つの方法は、電話会社が銅線を 247 の異なる 4 KHz 回線に分割し、それぞれの回線にモデムを接続すると想像することです。 247 台のモデムに相当するものを一度にコンピュータに接続できます。

    各チャンネルが監視され、品質があまりにも損なわれている場合、信号は別のチャンネルにシフトされます。このシステムは信号を常にシフトし、送受信に最適なチャネルを探します。さらに、下位チャネルの一部 (約 8 KHz から始まるチャネル) は、アップストリーム情報とダウンストリーム情報の両方に双方向チャネルとして使用されます。双方向チャネル上の情報を監視および分類し、247 チャネルすべての品質を維持することにより、DMT の実装は他の通信事業者テクノロジーよりも複雑になりますが、品質の異なる回線に対する柔軟性も高まります。

  • IPアドレスとは何ですか?

    IPアドレスとは何ですか?ネットワーク上のすべてのマシンには一意の識別子があります。郵便で送る手紙の宛先を指定するのと同じように、コンピュータは一意の識別子を使用して、ネットワーク上の特定のコンピュータにデータを送信します。

    現在、インターネット上のすべてのコンピュータを含むほとんどのネットワークは、ネットワーク上での通信方法の標準として TCP/IP プロトコルを使用しています。 TCP/IP プロトコルでは、コンピュータの一意の識別子を IP アドレスと呼びます。

    IP アドレスには、IP バージョン 4 (IPv4) と IP バージョン 6 (IPv6) の 2 つの規格があります。 IP アドレスを持つすべてのコンピュータには IPv4 アドレスがあり、ほとんどのコンピュータは新しい IPv6 アドレス システムも使用します。 2 つのアドレス タイプの違いは次のとおりです。

    • IPv4 は 32 バイナリ ビットを使用して、ネットワーク上に単一の一意のアドレスを作成します。 IPv4 アドレスは、ドットで区切られた 4 つの数字で表されます。各数値は、8 桁の 2 進数 (base-2) の 10 進数 (base-10) 表現であり、オクテットとも呼ばれます。例: 216.27.61.137
    • IPv6 は、128 バイナリ ビットを使用して、ネットワーク上に単一の一意のアドレスを作成します。 IPv6 アドレスは、2001:cdba:0000:0000:0000:0000:3257:9652 のように、コロンで区切られた 8 つのグループの 16 進数 (基数 16) で表されます。すべてゼロを含む数値のグループは、スペースを節約するために省略され、ギャップを示すコロン区切り文字が残されることがよくあります (2001:cdba::3257:9652 など)。

    IPv4 アドレス指定の黎明期、インターネットは今日ほど商業的に大きなセンセーションを巻き起こしていませんでした。また、ほとんどのネットワークはプライベートであり、世界中の他のネットワークから遮断されていました。インターネットが爆発的に普及したとき、一意のインターネット アドレスを識別するのに 32 ビットしかないため、やがて IP アドレスが不足してしまうのではないかという懸念が生じました。

    IPv4 では、232 通りの組み合わせがあり、43 億弱の一意のアドレスが提供されます。 IPv6 では、ストレスを軽減できる 2,128 個のアドレスが可能になりました。後で、コンピュータの IPv4 または IPv6 アドレスを理解する方法を詳しく見ていきます。

    コンピュータが IP アドレスを取得する方法

    IP アドレスは動的または静的のいずれかになります。静的アドレスは、永続的に割り当てられるアドレスです。インターネット サービス プロバイダーによって静的 IP アドレスが割り当てられることはまれです。ローカル ネットワーク上のデバイスに静的 IP アドレスを割り当てることができますが、TCP/IP についてよく理解せずに使用すると、ネットワークの問題が発生する可能性があります。

    動的 IP アドレスが最も一般的です。これらは、ネットワーク上で実行されているサービスである動的ホスト構成プロトコル (DHCP) によって割り当てられます。 DHCP は通常、ルーターや専用の DHCP サーバーなどのネットワーク ハードウェア上で実行されます。

    動的 IP アドレスはリース システムを使用して発行されます。つまり、IP アドレスは限られた期間のみアクティブになります。リースの有効期限が切れると、コンピュータは自動的に新しいリースを要求します。場合によっては、特にリース間でコンピュータがネットワークから切断されていた場合、コンピュータが新しい IP アドレスを取得することも意味します。

    通常、ネットワーク上の IP アドレスの競合 (同じ IP アドレスを持つ 2 台のコンピュータ) についてコンピュータが警告しない限り、このプロセスはユーザーに対して透過的です。アドレスの競合はまれであり、今日のテクノロジーでは通常、問題は自動的に解決されます。

    次に、IP アドレスの重要な部分と特定のアドレスの特別な役割を詳しく見てみましょう。

    IPクラス

    IP アドレスの図。 

    先ほど、IPv4 アドレスは 4 つの 8 桁の 2 進数を表すと読みました。つまり、各数値は 2 進数で 00000000 ~ 11111111、10 進数 (基数 10) で 0 ~ 255 になる可能性があります。つまり、0.0.0.0 ~ 255.255.255.255 です。

    ただし、その範囲内の一部の番号は、TCP/IP ネットワーク上で特定の目的のために予約されています。これらの予約は、TCP/IP アドレス指定の権威である Internet Assigned Numbers Authority (IANA) によって認識されています。 4 つの具体的な予約には次のものが含まれます。

    • 0.0.0.0: これはデフォルトのネットワークを表します。これは、TCP/IP ネットワークに接続されているだけの抽象的な概念です。
    • 255.255.255.255: このアドレスは、ネットワーク ブロードキャスト、つまりネットワーク上のすべてのコンピュータに送信されるメッセージ用に予約されています。
    • 127.0.0.1: これはループバック アドレスと呼ばれ、IP アドレスが割り当てられているかどうかに関係なく、コンピュータが自分自身を識別する方法を意味します。
    • 169.254.0.1 ~ 169.254.255.254: これは、コンピュータが DHCP サーバーからのアドレスの取得に失敗したときに自動的に割り当てられる自動プライベート IP アドレス指定 (APIPA) のアドレス範囲です。

    他の IP アドレス予約はサブネット クラス用です。サブネットワークは、ルータを介して大規模なネットワークに接続されたコンピュータの小規模なネットワークです。サブネットは独自のアドレス システムを持つことができるため、同じサブネット上のコンピュータは、大規模なネットワークを介してデータを送信せずに迅速に通信できます。

    インターネットを含む TCP/IP ネットワーク上のルーターは、1 つ以上のサブネットを認識し、ネットワーク トラフィックを適切にルーティングするように構成されています。サブネット用に予約されている IP アドレスは次のとおりです。

    • 10.0.0.0 ~ 10.255.255.255: これは、1.0.0.0 ~ 127.0.0.0 のクラス A アドレス範囲内にあり、最初のビットは 0 です。
    • 172.16.0.0 ~ 172.31.255.255: これは、クラス B アドレス範囲 128.0.0.0 ~ 191.255.0.0 に該当し、最初の 2 ビットは 10 です。
    • 192.168.0.0 ~ 192.168.255.255: これは、192.0.0.0 ~ 223.255.255.0 のクラス C 範囲に該当し、最初の 3 ビットは 110 です。
    • マルチキャスト (以前はクラス D と呼ばれていました): アドレスの最初の 4 ビットは 1110 で、アドレスの範囲は 224.0.0.0 ~ 239.255.255.255 です。
    • 将来/実験用に予約されています (以前はクラス E と呼ばれていました): アドレス 240.0.0.0 ~ 254.255.255.254。

    最初の 3 つ (クラス A、B、および C 内) は、サブネットの作成に最もよく使用されるものです。後で、サブネットがこれらのアドレスをどのように使用するかを見ていきます。 IANA は、インターネット技術特別調査委員会 (IETF) の文書 RFC 5771 内でマルチキャスト アドレスの具体的な用途について概説しています。ただし、1989 年の文書 RFC 1112 でクラス E アドレスのブロックを予約して以来、クラス E アドレスの目的や将来の計画は指定されていません。 IPv6 に関して、インターネットでは、IANA がクラス E を一般用途にリリースすべきかどうかについての議論でいっぱいでした。

    次に、サブネットがどのように機能するかを見て、予約されていない IP アドレスをインターネット上に公開しているのが誰であるかを調べてみましょう。

    IP アドレスを見つける

    Windows では、Windows 検索を使用して「cmd」(引用符なし) を検索し、Enter キーを押します。表示されるポップアップ ボックスに「ipconfig」と入力します (引用符は不要)。 Mac の場合は、「システム環境設定」に移動し、「ネットワーク」を選択すると表示されるはずです。携帯電話の IP アドレスについては、[設定]、[WiFi] の順に移動し、使用しているネットワークに移動します。 IP アドレスは、お使いの電話の種類に応じて、「詳細」または「(i)」の下に表示される場合があります。

    インターネットアドレスとサブネット

    以下は、ISP 接続とコンピューターの間にルーター (無線または有線) を使用している場合に、自宅のコンピューターにある可能性のあるサブネット IP アドレスの例です。

    • IPアドレス:192.168.1.102
    • サブネットマスク: 255.255.255.0
    • ネットワーク ID 用に予約された 24 ビット (3 オクテット)
    • ノード用に予約された 8 ビット (1 オクテット)
    • サブネット マスクに基づくサブネット ID (最初のアドレス): 192.168.1.0
    • サブネットの予約済みブロードキャスト アドレス (最後のアドレス): 192.168.1.255
    • 同じネットワーク上のアドレスの例: 192.168.1.1、192.168.1.103
    • 同じネットワーク上にないアドレスの例: 192.168.2.1、192.168.2.103

    IANA は、IP アドレスを予約することに加えて、IP アドレスのブロックを特定のエンティティ (通常は商業組織または政府組織) に割り当てる責任もあります。インターネット サービス プロバイダー (ISP) は、これらのエンティティの 1 つである場合もあれば、それらのエンティティの 1 つが管理する大きなブロックの一部である場合もあります。インターネットに接続すると、ISP からこれらのアドレスのいずれかが割り当てられます。 IANA の IPv4 アドレスの割り当てと予約の完全なリストは、IANA の Web サイト でご覧いただけます。

    インターネットに 1 台のコンピュータのみを接続する場合、そのコンピュータは ISP からのアドレスを使用できます。しかし、今日では多くの家庭がルーターを使用して、複数のコンピューター間で 1 つのインターネット接続を共有しています。

    ルーターを使用してインターネット接続を共有する場合、ルーターは ISP から直接発行される IP アドレスを取得します。次に、そのルーターに接続されているすべてのコンピューターのサブネットを作成して管理します。コンピュータのアドレスが前にリストした予約済みのサブネット範囲のいずれかに該当する場合は、インターネットに直接接続するのではなく、ルーターを経由することになります。

    サブネット上の IP アドレスには、ネットワークとノードという 2 つの部分があります。ネットワーク部分はサブネット自体を識別します。ノードはホストとも呼ばれ、ネットワークに接続され、一意のアドレスを必要とする個別のコンピュータ機器です。各コンピュータは、サブネット マスクを使用して IP アドレスの 2 つの部分を分離する方法を認識しています。サブネット マスクは IP アドレスに似ていますが、実際には、IP アドレスのどの部分がネットワークとノードを指定するかを決定するために使用される単なるフィルターです 。

    サブネット マスクは、一連の 1 ビットとそれに続く一連の 0 ビットで構成されます。 1 ビットは、IP アドレス内のネットワーク ビットをマスクし、そのネットワーク上の一意のノードを識別するビットのみを明らかにするビットを示します。 IPv4 標準では、最も一般的に使用されるサブネット マスクは、次のように 1 と 0 の完全なオクテットを持ちます。

    • 255.0.0.0.0 = 11111111.00000000.00000000.00000000 = ネットワークの場合は 8 ビット、ノードの場合は 24 ビット
    • 255.255.0.0 = 11111111.11111111.00000000.00000000 = ネットワークの場合は 16 ビット、ノードの場合は 16 ビット
    • 255.255.255.0 = 11111111.11111111.11111111.00000000 = ネットワークの場合は 24 ビット、ノードの場合は 8 ビット

    大規模なネットワークを設定する人は、必要なサブネットまたはノードの数に基づいて、どのサブネット マスクが最適であるかを決定します。サブネットの数を増やすには、ネットワークに使用するビット数を増やします。サブネットあたりのノード数が多い場合は、ノードにより多くのビットを使用します。これは、標準以外のマスク値を使用することを意味する可能性があります。たとえば、ネットワークに 10 ビット、ノードに 22 ビットを使用する場合、サブネット マスク値の 2 番目のオクテットに 11000000 を使用する必要があり、サブネット マスク値は 255.192.0.0 になります。

    サブネット内の IP アドレスに関して注意すべきもう 1 つの重要な点は、最初と最後のアドレスが予約されているということです。最初のアドレスはサブネット自体を識別し、最後のアドレスはそのサブネット上のシステムのブロードキャスト アドレスを識別します。

    プライベート IP アドレスとパブリック IP アドレスについて

    プライベート IP アドレスとパブリック IP アドレスを区別する方法を学ぶことも重要です。これらの分類はさまざまな目的を果たしますが、どちらもデバイスがインターネット上およびローカル ネットワーク内で通信する方法の基本です 。

    割り当てと登録

    パブリック IP アドレスは世界的に一意であり、Internet Assigned Numbers Authority またはローカル インターネット レジストリに登録する必要があります。これは、各パブリック IP アドレスが確実に区別され、インターネット経由でアクセスできるようにするために行われます。

    一方、プライベート IP アドレスは中央機関によって登録または管理されません。これらは、家庭、学校、オフィスなどのプライベート ネットワーク内で使用するために割り当てられます。

    アクセシビリティと範囲

    前述したように、パブリック IP アドレスはインターネット経由でアクセスできるため、外部ネットワーク通信には不可欠です。これらは、ローカル ネットワークの外部から直接アクセスできる必要があるデバイスに割り当てられます。これには、Web サーバー、電子メール サーバー、ローカル ネットワークを Web に接続するルーターなどが含まれます。

    プライベート IP アドレスを使用すると、同じネットワーク内の複数のデバイスが相互に通信できるようになります。これらのアドレスにはネットワークの外部から直接アクセスできません。

    セキュリティとコスト

    パブリック IP アドレスは公共的な性質を持っているため、慎重な管理が必要です。パブリック IP を持つデバイスをセキュリティの脅威による不正アクセスから保護するには、ファイアウォール、侵入検知システム、その他のセキュリティ対策が必要になることがよくあります。

    繰り返しになりますが、プライベート IP アドレスは閉回路で動作するため、安全性を高めるための分離レベルが確立されます。さらに、プライベート IP は自由に利用でき、さまざまなネットワークで再利用できるため、限られたパブリック IP アドレスの供給を節約し、組織や個人のコストを削減するのに役立ちます。

    デジタル通信における IP アドレスの役割

    インターネット プロトコル アドレスほど現代の通信の中心となる概念はほとんどありません。 IP アドレスを使用すると、世界中のデバイスが瞬時に相互に検索され、通信できるようになります。インターネットがどれほど進歩したとしても、IP アドレスは依然として、インターネットの車輪が動き続けることを可能にする不可欠な歯車です。

    学習したように、IP アドレスは、デジタル世界の接続と機能を支える基本的な要素です。そして、IP アドレスの性質と機能を解明することで、実際に機能している仕組みをより深く理解できるだけでなく、より自信を持って通信環境をナビゲートし、形成することができるようになります。

    DHCP によるアドレスの割り当て方法

    コンピュータをネットワークに追加すると、そのコンピュータは 4 段階のプロセスを使用して DHCP から IP アドレスを取得します。

    • 検出: コンピューターは、DHCP サービス プロバイダーを検出するために、ネットワーク上にブロードキャスト メッセージを送信します。
    • オファー: 各 DHCP プロバイダーはメッセージを受信し、コンピューターの一意のハードウェア アドレスを認識し、そのコンピューターにサービスを提供するメッセージを送り返します。
    • リクエスト: コンピューターは、提供されている DHCP プロバイダーを選択し、そのプロバイダーに IP アドレスの割り当てを求めるリクエストを送信します。
    • 承認: ターゲットの DHCP プロバイダーは要求を承認し、ネットワーク上で現在アクティブな他の IP アドレスと一致しない IP アドレスをコンピューターに発行します。
  • デルでワイヤレス印刷を設定する方法

    Microsoft Windows 7 または Vista を使用すると、家庭内のすべてのコンピュータを 1 台のDellプリンタにワイヤレスで接続できます。必要なのは、ワイヤレス アダプターを備えたプリンター、ワイヤレス ネットワークをセットアップしたルーター、そして以下の簡単な手順だけです。

    インストール CD を使用してデルでワイヤレス印刷をセットアップする方法は次のとおりです。

    1. プリンターとワイヤレス ネットワークに接続されているコンピューターの電源を入れます。
    2. Dell プリンタに付属のソフトウェアおよびドキュメント CD をコンピュータのディスク ドライブに挿入します。
    3. 使用許諾契約の条項に同意し、ソフトウェアの指示に従います。
    4. 画面上の指示に応じて、USB ケーブルをコンピュータとプリンタの間に接続します。指示が出たらケーブルも外します。
    5. 指示に従ってインストール プロセスを完了し、プリンターを設定してカートリッジを調整します 。

    Microsoft Windows を使用してデルでワイヤレス印刷を設定する方法は次のとおりです。

    1. [スタート]ボタンをクリックし、 [コントロール パネル]を選択します。
    2. コントロール パネルから[デバイスとプリンター] をダブルクリックします。 Windows Vista では、単にプリンタと呼ばれます。
    3. [プリンタの追加] をクリックします。ワイヤレスまたはネットワーク プリンターを追加するオプションを選択します。 Windows はネットワーク上のプリンターを検索します。
    4. リストからプリンターを選択します。 [プリンターの追加ウィザード] が表示された場合は、プリンターの製造元とモデルを選択し、 [OK]をクリックします。
    5. [完了] をクリックするまで残りの手順を完了します。]>
  • ブール論理の仕組み

    数学的論理のサブセクションであるブール論理は、true と false の 2 つのブール値を含む演算を扱います。

    ブール論理の歴史は 19 世紀半ばにまで遡りますが、ブール代数と呼ばれる方法を通じて、現代のコンピューター プログラミングとデータ クエリの基礎となりました。ブール代数問題に取り組む数学者、エンジニア、プログラマーは、ルールを使用してこれらの論理値を、通常は 1 (真) と 0 (偽) の2 進法で操作します。

    コンピューティングやその他のアプリケーションでブール ロジックが果たす役割をより深く理解するには、まずブール演算子や式などの基本原理を学ぶ必要があります。

    ブール論理とは何ですか?

    簡単に言うと、ブール論理とは、変数の値が真理値 (ブール値とも呼ばれる)、つまり「true」と「false」 (多くの場合、それぞれ 1 と 0 で表される) である代数の形式を指します。

    「ブール」という用語は、論理演算を扱うための代数フレームワークを最初に定義した 19 世紀のイギリスの数学者に由来しています。

    計算では、真の場合は 5 ボルト、偽の場合は 0 ボルトなど、ブール値が「高」および「低」の電圧レベルとして表現されることがあります。

    基本的なブール演算子

    ブール ロジックでは、ブール値 (true と false) に対して論理演算を実行する、いわゆる演算子が必要です。また、人やプログラムがブール演算子をブール ゲートまたは論理ゲートと呼んでいる場合もあります。

    基本的なブール演算子は 3 つあります。

    • AND (結合) : この演算子は、両方の引数が true の場合に true を返します。たとえば、式「true AND true」は true を返します。
    • OR (論理和) : この演算子は、引数の少なくとも 1 つが true の場合に true を返します。たとえば、式「true OR false」も true を返します。
    • NOT (否定) : この演算子は 1 つの引数を取り、それを反転し、入力が false の場合は true を返し、その逆の場合は true を返します。たとえば、「x」が値 true を保持するブール変数の場合、「NOT x」は false に相当します。

    ブール式

    ブール式は、ブール値と別のブール値を生成する演算子の組み合わせです。これらの式を評価するには、ブール値と演算子の処理方法に関するルールを備えたブール代数を使用する必要があります。

    ブール式は、プログラミング言語とデータベース クエリの基礎です。コンピューター プログラムでは、特定の条件による実行フローを決定するのに役立ちます。

    データベース クエリでは、ブール式によってデータベース内の特定の検索基準が定義されます。たとえば、データベース内の検索ステートメントでは、ブール式を使用して、特定の日付または名前に従ってレコードをフィルタリングできます。

    入れ子

    ブール式では複数のブール演算子を組み合わせることができます。これが発生した場合は と呼ばれ、わかりやすくするために括弧を使用することがよくあります。たとえば、「(true AND false) OR true」はブール式です。

    ベン図と真理値表

    ブール演算の結果を視覚的に表現するには、ベン図と真理値表を使用するのが一般的です。ベン図は、異なるセットの有限集合間の考えられるすべての論理関係を示します。さまざまなブール演算の考えられる結果を視覚的に単純化できます。

    一方、 a は、ブール演算子の入力とその結果の出力の可能なすべての組み合わせをリストしたテーブルです。

    たとえば、2 つの入力を持つ AND 演算子の真理値表は次のようになります。

    B AとB
    T T T
    T F F
    F T F
    F F F

    上記の真理値表は、AND 演算子が真の結果を生成するために、指定されたすべての条件 (入力) が真である必要があることを示しています。

    AND ゲートは、アクセスを許可するために複数の条件を満たす必要があるセキュリティ システムや、コード ブロックを実行するために複数の条件が真である必要があるプログラミングなど、複数の条件を同時に満たす必要がある状況で特に役立ちます。

    ビーチサンダル

    フリップフロップと呼ばれる特別な回路とフィードバックとして知られる概念を使用して、ブール ゲートでコンピューター メモリを作成することができます。

    フリップフロップ回路は、バイナリ状態 (偽または真を表す 0 または 1) を保持できるように相互にリンクされた複数の論理ゲートで構成されています。基本的に、これらの回路は、特定のゲートの出力が入力としてループバックされるフィードバック ループを使用します。これにより、フリップフロップは、変化する信号を受信するまでその状態を維持 (1 または 0 を保存) できます。

    コンピュータの基本的なメモリセルは、この方法で情報を保存できます。各フリップフロップは 1 ビットのデータを保持し、小さなメモリ ユニットとして機能します。これらを何千から何百万もつなぎ合わせることで、スマートフォンやコンピュータなどのデバイスで使用されるメモリ システムを構築でき、そこにユーザー設定からアプリの現在の状態まですべてが保存されます。

    この単純な概念は、いつでもランダムにアクセスできるコンピュータ メモリの一種であるランダム アクセス メモリ ( RAM ) の基礎を形成しており、データがメモリ内の物理的にどこにあるかに関係なく、データの読み書きを迅速に行うことができます。

    ブール論理の応用

    ブール値はそのシンプルさにより、さまざまなテクノロジーやアプリケーションで重要な役割を果たし、意思決定プロセス、操作の制御、データの効率的なフィルタリングを可能にします。

    コンピュータプログラミング

    ブール論理は、アルゴリズムの開発とプログラミング言語での制御フローの実装に不可欠です。ブール論理演算を使用すると、プログラマは、true または false を返す条件を評価することで、コードに意思決定プロセスを実装できます。

    たとえば、ブール式は、「if」ステートメントや「while」ループで、またソフトウェア操作中の条件を検証するために重要です。これらの式は、ブール評価の結果に基づいて、コードのどのブロックが実行されるかを決定します。

    Python のようなプログラミング言語では、ブール値は次のような制御構造でよく使用されます。

    if is_logged_in: # is_logged_in は true または false のいずれかのブール変数です
    print(“アクセスが許可されました。”)
    それ以外:
    print(“アクセスが拒否されました。”)

    デジタルエレクトロニクス

    ブール論理はデジタル エレクトロニクスの基礎であり、さまざまな論理ゲートがバイナリ信号を処理して計算を実行し、意思決定を行う方法を制御します。

    これらのゲートは、マルチプレクサ、デマルチプレクサ、算術論理演算ユニットなどの複雑なデジタル回路の構成要素であり、これらはすべてマイクロプロセッサやその他の電子デバイスで動作を実行するために不可欠です。

    これらのタイプの回路では、ブール値によって入力に基づいて出力 (電圧) が決まります。たとえば、OR ゲートでは、入力のいずれかが true の場合、出力は true になります。ここで、真は高電圧で表され、偽はゼロボルトで表されます。

    さらに、ブール論理は、小規模集積回路 (IC) と大規模システムの両方で回路の動作を設計および分析するのに役立ち、プログラマが指定した論理規則に従って回路が正しく動作することを保証します。

    データベースクエリと検索エンジン

    データベースや検索エンジンでは、ブール論理を使用して、ユーザーは特定の基準に基づいてデータをフィルタリングして取得できます。これは、特に大規模なデータセットを検索する場合に、より焦点を絞ったクエリを作成するのに役立ちます。

    AND、OR、NOT などのブール演算子を使用することで、ユーザーは複数の用語を一緒に含めるか、複数の用語のうちの少なくとも 1 つを含めるか、または特定の用語を検索結果から除外するかを指定できます。これにより、検索エンジンはユーザーのクエリの背後にある意図をより深く理解し、ユーザーの検索条件に最もよく一致するコンテンツをフィルタリングして優先順位を付けることができます。

    例えば:

    • 「リンゴ アンド ジュース」を検索すると、両方の用語を含む結果が表示されます。
    • 「apple OR orange」を検索すると、どちらかの用語を含む結果が表示されます。
    • 「apple NOT pie」を使用すると、「apple」は含まれるが「pie」は除外される結果が得られます。

    条件式

    スプレッドシート アプリケーションでは、特定の基準に基づいて意思決定を行うために、条件式内でブール ロジックが広範囲に使用されます。たとえば、IF 関数を使用すると、条件が true か false かをチェックし、その結果に基づいてさまざまなアクションを実行する式を作成できます。

    =IF(A1 > 10、TRUE、FALSE)

    上の式は、セル A1 の値が 10 より大きいかどうかをチェックします。10 より大きい場合、式は true を返します。それ以外の場合は false を返します。

    このブール ロジックのアプリケーションにより、スプレッドシート ユーザーは特定のデータ管理タスクを自動化でき、論理条件に基づいてデータを効率的に整理、分析、視覚化できます。

  • 子供に読書を教えるための10のiPadアプリ

    スマートフォンやタブレット PCの普及であれ、タッチ スクリーンインターフェイスの本能的な魅力であれ、スマートフォンのテクノロジーが子どもたちの情報収集と整理の方法を変えていることは疑いの余地がありません。実際、教育省からの助成金を受けて PBS が実施した調査では、教育用 iPhone アプリの使用により、わずか 2 週間で子供の語彙習得が 31 パーセント増加したことがわかりました 。同様に、2010 年に Apple が導入した iPad には、子どもたちの学習方法に革命をもたらす可能性があります。

    親世代のように手書きの練習を真似したりフラッシュカードを作ったりするのではなく、今の子どもたちは言語学習に役立つデジタル技術にアクセスできるようになりました。子供向け読書アプリの市場は、アプリデザイナーから逃れることはできませんでした。実際、アプリメーカーは、子供たちに学習を有利にスタートさせたいと考えている親たちをターゲットにマーケティングを行っています。トイザらスはiPad を販売しており、PCWorld は 2010 年に iPad を幼児向けの今年の最高のおもちゃにさえ指名しました。

    古き良き紙と鉛筆ではなく iPad を使って子供たちに教えることを考えると身がすくむ親もいるかもしれませんが、iPad には本だけでなく、コンピュータやスマートフォンに比べていくつかの利点があります。 iPad には読書用の複数のアプリを保存できるため、お子様の読書スキルの向上に合わせてさまざまなレベルの練習を行うことができます。 iPadはスマートフォンに比べて画面が大きいため、文字をなぞって手書きの練習をする際の可動範囲が広くなります。それでも、そのサイズと可搬性により、ラップトップやデスクトップ コンピューターよりも簡単に持ち運ぶことができます。おそらく最も重要なことは、お子様がますますテクノロジーでつながった世界に備えることができるようになるということです。この記事では、子供に読書を教えるための10個のiPadアプリを紹介します。

    10: abcポケットフォニックス

    価格 2.99 ドルの abc PocketPhonics は、頻繁に使用される 170 以上の単語を子供たちに教えます。このアプリは手紙の録音を再生し、子供に約 8 通の手紙の中から手紙を見つけるように指示します。子供が正しい文字を選択すると、親指を立てて次に進みます。別の文字が発音され、子供は最終的に単語を組み立てます。さらに、abc PocketPhonics では、子供たちが指で文字をなぞることで、各文字の書き方を実演します。

    このアプリは、幼稚園や保育園の初心者の読者に最適です。これには、子供たちに読み方を教えるためのより多くのツールを保護者に提供する Parentzone セクションが含まれています。

    9: 子供のための読書: 子供の読書を奨励する 100 の方法

    この無料のiPadアプリは、子供たちに生涯読書家になるよう奨励したい親向けに 100 のリソースを提供します。若い学習者にとって読書を楽しく、刺激的なものにするための魅力的な方法について説明しています。

    アプリが提供するアイデアは、お子様に初めての図書館カードを取得するための図書館への旅行の計画から、楽しい読書ブログや読書に関する Web サイトの開発まで多岐にわたります。このアプリは、しおり作りなど、本や読書に関連した工作プロジェクトも提案します。 Reading for Kids では、お子様が簡単に本にアクセスできるように、本の保管場所についてのアドバイスも提供しています。このアプリの優れた点の 1 つは、そのリソースがあらゆる年齢の子供たちに使用できることです。

    iPadを実際に使っているのは誰ですか?

    AOL News による最近の調査では、iPad 上の書籍アプリの 81% が子供向けのタイトルであることがわかりました 。

    8: ワードマジック

    Word Magic は、子供たちにオブジェクトの写真を見せ、その単語の文字をいくつか与えるスペル アプリです。画面をタッチして、欠けている文字を選択する必要があります。子供のレベルに応じて、欠けている文字は単語の先頭、中間、または末尾にある可能性があります。たとえば、3 歳児には単語の先頭に 1 つの欠けている文字を表示するようにアプリを設定し、6 歳児には長い単語の途中にある 2 つの欠けている文字を見つけるように挑戦することができます。 5 つ正解すると、ご褒美としてさまざまな色の星が表示され、録音された音声で子供を祝福します。 Word Magic の価格は 0.99 ドルで、スペル スキルの構築と語彙力の向上の両方に役立ち、かなりの価値があります。

    7:グレース

    iPad はすべての子供にとって優れた学習デバイスですが、学習の違いがある子供たちを支援する特別な可能性を秘めています。 iPad は必ずしも教師や保護者とのやり取りを必要としないため、自閉症の子供たちだけでなく、非言語能力を持つ子供たちや他の特別な学習ニーズに苦労している子供たちにとってもストレスの少ない学習環境を提供します。

    Grace は、2 人の自閉症の子供の母親によって設計されたアプリで、文章を形成するために関連する画像を提供することで文章の作成を支援します。子どもたちは 8 枚のカードを選んで文を組み立てます。アプリには基本的な写真が用意されていますが、文章を構成するために使用する写真や画像をカスタマイズすることもできます。このアプリを使って文を組み立てる練習をする子どもたちは、バックアップ用の写真があることを知って文を発声することに挑戦できます。 37.99 ドルと高価なアプリではありますが、その価値は十分にあります。このアプリは、読解力に苦労する可能性のある子供の学習体験を向上させる可能性を秘めています。

    6: iWriteWords

    子供に読書を教えるための10のiPadアプリ

    iWrite Words の価格は 2.99 ドルで、手書きと単語の書き込みに重点を置いています。子供が行内のすべての文字を正しく書くと、絵が表示されます。次に、子供は回転する穴に文字をスライドさせて次のレベルに進みます。このアプリは、大文字と小文字の両方の 70 レベル、数字の 20 レベル、および大文字と小文字のそれぞれの 26 レベルの個別の文字トレースを提供します。また、ABC ソングを再生したり、お子様が手書きで書いた言葉を再生したりすることもできます。購入前にアプリをテストしたい場合は、ライト無料バージョンをダウンロードできます。

    5: 読み方を学びましょう!

    私たちのほとんどは、学生時代に何百ものフラッシュカードを作成して新しい語彙を勉強したことを覚えています。読み方を学ぶ!アプリを使用すれば、時間と労力をかけてフラッシュカードを作成する時代は終わりました。このアプリは 1.99 ドルで、従来のフラッシュカードを技術的に進化させたものです。フラッシュカードにある頻繁に使用される単語が画面に表示され、音声録音でその単語が発音されます。

    読み方を学びましょう!には、英語で一般的に使用されるサイトワードのグループである Dolch Word List が装備されています。これらには、代名詞、副詞、前置詞、形容詞、接続詞、動詞などの品詞が含まれており、絵を使って学習するのは難しく、暗記と認識を通じて習得する必要があります。このアプリは未就学児から小学 2 年生までの子供に最適で、単語の難易度は複数のレベルから選択できます。

    読書アプリの選択

    Apple が使用する最低年齢評価は 4 歳以上ですが、多くのアプリは幼児向けです。アプリを選ぶときは、年齢に適しているかどうか、子供が実際に楽しく遊べるかどうかを考慮してください。

    4: ABCフォニックス動物

    ABC Phonics Animals では、動物の識別を学びながら子供たちにフォニックスを教えるためのアクティビティのいくつかのセクションを提供しています。フラッシュカード セクションでは、アプリは漫画の動物のフラッシュカードとその名前のスペルを表示します。音声録音は各文字の音を言います、そして子供は今話された文字に触れなければなりません。動物一致セクションでは、子供たちは 3 つの単語の選択肢から漫画の動物を特定します。バルーンポップセクションでは、アプリ上の音声が動物の名前に使用されている文字を言い、子供は画面上の対応する文字をタッチする必要があります。正しい選択が行われると、風船が楽しいパチパチ音を立てます。

    アプリの価格は 1.99 ドルですが、無料のライト版も利用できます。注意点が 1 つあります。カーニバルのような音が煩わしくなる可能性があるため、お子様にこのアプリを備えたヘッドフォンを与えた方がよいかもしれません。

    3: Rock ‘n Learn Phonics Easy Reader

    Rock ‘n Learn Phonics Easy Reader の価格は 1.99 ドルで、3 つのフォニックス ストーリーを通じて子供たちが読解スキルを伸ばすのに役立ちます。物語は子供に読み聞かせることも、子供が言葉を発して物語を読むこともできます。お子様が単語を理解するのにさらに手助けが必要な場合は、その単語をクリックして支援を得ることができます。 Rock ‘n Learn Phonics Easy Reader は、短母音、子音、母音、子音の組み合わせ、ll、ss、ff、s、および複数形の s で終わる単語の発音の開発に焦点を当てています。

    「Read to Me」セクションでは、子供に物語を読み聞かせます。物語が読み上げられると、子供たちが読み進めることができるように、画面上で単語が強調表示されます。 「Let Me Try」セクションでは、子供たちが自分で物語を読みます。単語がわからない場合は、画面をタッチして発音を聞くことができます。各文を読んだ後、ストーリーを再生して、どれだけ正確かを確認できます。

    2: この本の最後に登場する怪物

    これは、ゴールデン ブックスから出版された 1971 年のオリジナルのハードカバーをハイテクにアップデートしたものです。セサミストリートのグローバーは、本のタイトルを読んで、物語の最後に怪物が現れるのではないかとすぐに怖くなりました。この本はグローバーによってナレーションされており、子供たちが理解できるようにページ上で単語が強調表示されています。本が読み進むにつれて、グローバーは怪物を見つけることにますます不安を感じ、ページをめくるのを妨げる障壁を提示します。障壁を通過するには、子供たちはページ上の障壁をタップするか、グローバーをくすぐる必要があります。このアプリは 3.99 ドルで、リーディングとリスニングのスキルを学びながらグローバーと対話し、物語の完成に参加していると感じられるため、子供にとっては特に楽しいものです。また、物語を読みながら子供たちに尋ねるべき質問について、保護者に提案することもできます。

    1: iブック

    子供に読書を教えるための10のiPadアプリ

    iBook は、iBookstore から書籍をダウンロードして読むことができる無料のアプリです。iBookstore には、最新のベストセラーから古典的な書籍まで、あらゆる書籍が掲載されています。これは無料のアプリですが、ダウンロードできる書籍によっては有料の場合があります。

    アプリを使用するには、まず iBookstore から書籍をダウンロードします。次に、本をタップして開き、タップまたはスワイプでページをめくります。ページをブックマークしたり、文章にメモを追加したり、フォント サイズを変更したり、6 つの植字設定から選択したりすることもできます。本をダウンロードする前に、サンプルセレクションを読むことができます。

    iBook の最新バージョンは、ナレーターが本を読み上げる読み上げ機能を備えているため、特に子供にとって最適です。一部の本では、読み進めるにつれて画面で単語が強調表示されます。

  • Mac はウイルスに感染する可能性がありますか?

    2000 年の春、「I love you」という 3 つの言葉は、Mac ユーザーよりもはるかに多くの Windows ユーザーに聞かれました。これは、「I love you」という魅惑的な件名で電子メールを介して広まった大規模なウイルス攻撃で、1,000 万台以上の Windows コンピュータに影響を与えました。このサイバー攻撃により、多くの人がMac にウイルスが感染する可能性があるのではないかと疑問に思いました。

    これは、20 年以上経った今でも、多くの PC および Mac ユーザーが抱く疑問です。 Mac ユーザーは単に恋愛運が低いだけなのでしょうか、それともデジタル攻撃に対して免疫があるのでしょうか?この問題の真相を理解するために、まずウイルスが正確に何なのか、ウイルスがどのように機能するのか、そしてウイルスのライフサイクルがどのように Mac を悪用するのかを見てみましょう。

    Mac コンピュータには独自のウイルスが存在します

    1984 年 1 月に最初の Mac を発売して以来、Apple はシンプルなデザインと使いやすさを重視して忠実なファンを築いてきました。 Mac を使用しているほとんどの人に話を聞くと、Windows ユーザーが慣れ親しんでいる攻撃には無縁であると断言するでしょう。彼らにはそんなことは起こらないだろう。それはできませんでした。できるでしょうか?

    生物学的ウイルスは、インフルエンザや風邪にかかると私たちを悲惨な状態にする不健康な寄生生物です。コンピュータウイルスは単なるデジタルバージョンです。確かに、Mac のようなオペレーティング システムではウイルスに感染することはありません。つまり、画面のデザインを見てください。そしてあの素敵なケース。とてもきれいです。とてもシンプルです。

    Mac が PC マルウェアやウイルスの影響を受けないのは完全に真実です。残念ながら、そのすっきりとしたスタイリッシュなデザインでは Mac を Mac ウイルスから守ることはできません。この滑らかなファサードは、正面衝突時に車を保護するためにきれいな塗装を施すのと同じように、Mac ウイルスに攻撃されているコンピュータを保護するものではありません。では、なぜ Mac は感染しにくいのでしょうか?他に何かが起こっているはずです。

    ウイルスとは何ですか?

    1980 年代、最初のコンピューター ウイルス Brain の作成者は、ソフトウェアの違法コピーのみを破壊するようにウイルスを設計しました。残念なことに、Brain は独り歩きし、実際に自己複製を開始しました。ただし、当時は物事の進みが遅く、再現するには新しいディスケットをコンピュータにインストールする必要がありました [出典:

    より悪意のあるハッカーがウイルスの可能性に気づくのに、時間はかかりませんでした。巧妙に作成されたウイルスはインターネットを利用して拡散し、驚くほど早く何百万ものコンピュータに感染し、多大な損害を与える可能性があります。前述の「I Love You」ウイルスは 5,000 万台以上のコンピューターに感染し、それが引き起こした問題の修正に数十億ドルが費やされました。そして、それはたった 1 つのウイルスでした。

    ウイルスは基本的に、プログラムの実際のコードにウイルス自身を挿入することによって、この種の損害を与えます。感染したプログラムが実行されるたびに、ウイルスは増殖して他のコンピュータに感染しようとします。これを行うには、オペレーティング システムだけでなく、同じソフトウェアを実行している他の多くのコンピュータからの許可も必要です。適切な状況下では、ウイルスはどのコンピュータにも感染する可能性があります。

    では、ウイルスが非常に巧妙で、あらゆるものに感染できるのであれば、なぜより多くの Apple ユーザーに影響を与えなかったのでしょうか?

    ウイルスがウイルスでなくなるのはどんなときですか?

    マルウェア、つまり悪意のあるコードにはさまざまな種類があります。ここでは、いくつかの例とその特徴を示します。ウイルスは、その生物学的従属と同様に自己複製しますが、生き残るために他のプログラムに依存します。ワームは人間の介入なしでネットワークを介して移動します。ウイルスとは異なり、ワームはその汚い仕事をすべて単独で実行します。トロイの木馬はあらゆる種類のマルウェアである可能性がありますが、ダウンロードまたはクリックする必要があります。スパイウェアは、ユーザーの入力内容を静かに監視して、パスワードや習慣を学習します。これは通常、より有害な個人情報盗難攻撃の前兆として行われます。アドウェアは、オフラインでも迷惑なポップアップ広告を表示します。ランサムウェアはファイルをロックし、マルウェアの作成者にお金を支払えばキーを渡すと持ちかけます。ローグウェアは、詐欺師が不注意な消費者に販売しようとする偽のソフトウェアです。

    Mac はウイルスに勝つという点で本当に PC よりも優れているのでしょうか?

    Windows コンピュータ上の「死のブルー スクリーン」と呼ばれるウイルスのスクリーンショット。

    ウイルスの影響を受けないコンピュータ システムはありません (少なくとも現時点では)。結局のところ、ウイルスは単なるプログラムであり、すべてのコンピューターはプログラムを実行するように設計されています。しかし、Mac には健康を維持するために有利な要素がいくつかありました。

    Mac が市場シェアのおかげでこのような優れた評判を維持しているのではないかと考える人もいます。結論:Mac は無敵ではなく、感染する可能性があります。

    もう 1 つの神話は、Mac OSX (Mac オペレーティング システム 10) の UNIX 基盤を中心に展開されています。アーキテクチャ的には、UNIX はソフトウェアの不正な実行を防ぐ、より堅牢な権限構造を備えて構築されています。 Microsoft Windows は、ウイルスがリダイレクトしている場合でも、可能な限りあらゆる方法でプログラムを実行しようとしますが、UNIX は、不正なリダイレクトを検出するとその動作を停止し、被害を最小限に抑えます 。

    これは素晴らしいことですが、コンピュータが無力になるわけではありません。これは、運動と正しい食事が健康維持に役立つのと似ていますが、強力なインフルエンザが発生した場合は、依然として悲惨な状況に陥ります。 Mac に感染するには、アーキテクチャを回避できるウイルスを適切に作成する必要があります。簡単ではありませんが、完全に実行可能です。

    Mac の「ウイルス対策ソフトウェア」ウイルス

    Apple 信者ですら、Mac が脆弱であるだけでなく、ハッカーの標的になる可能性がますます高まっていることに気づき始めています。この漠然とした認識を利用しようとして、2011 年に誰かが と呼ばれるトロイの木馬をリリースしました。このトロイの木馬は、ウイルス対策ソフトウェアを偽装しようとする偽のプログラムです。

    このウイルスがコンピュータに侵入すると、偽のソフトウェアを購入するまで、煩わしい一連のポップアップ広告が表示されます。多くの人を騙す可能性は低いですが、それでも迷惑なことであり、今後さらに多くのことが起こる予兆です。

    Apple ウイルスが存在するからといって、すべての希望が失われるわけではありません。 Mac とデータを安全に保つための効果的な方法をいくつか見てみましょう。

    Apple コンピュータを保護する方法

    Mac は思っているほど安全ではありませんが、コンピュータを保護する方法はたくさんあります。この戦いにおいて、最初の防衛線はあなた自身です。ソフトウェアをダウンロードしたり、コンピュータにシステム ファイルを許可したりするときに、良心的であれば、ほとんどのセキュリティ違反を防ぐことができます。

    たとえば、ほとんどの Mac マルウェアはトロイの木馬の形で届き、電子メールやインターネットからダウンロードしたファイルに添付されます。これはギリシャの叙事詩「アエニス」への言及であり、そこではギリシャ人に対するトロイア軍の勝利を称える贈り物として、ギリシャ人がトロイア軍に大きな木馬を贈りました。ギリシャ軍をトロイに進入させるため、夜の間にギリシャ兵が馬から飛び出し、トロイア市を制圧した。

    同様に、トロイの木馬マルウェアは、長い間行方不明だった友人からのメモ (偽物) や有名人の写真など、一見無害なファイルに含まれています。この種の悪意のあるソフトウェアは、過失または不適切な判断によってのみ侵入することに注意してください。言い換えれば、電子メール内でクリックするもの、またはソースがわからない場合に開くファイルには注意してください。

    マルウェア感染をクリックしないでください

    ウェブ上の危険なサイトにも注意してください。ブラウザの下部にあるステータス バーを見たことはありますか?通常、マウスを移動しているリンクをたどると、アクセスする Web サイトの URL が表示されます。リンク ドメインが .cc または .co で終わる場合は注意してください。ウイルスやその他のマルウェアの脅威は、多くの場合、これらのドメインから発生します 。

    ドメインに関係なく、常識に従って、検索結果をクリックする前に Web サイトの URL を確認してください。人気の検索語に基づいてリダイレクトするのも一般的な手法です。

    Mac コンピュータを脅かすウイルスを駆除する

    しかし、心配しないでください。悪者と戦うのはあなただけではありません。 Mac コンピュータに組み込まれているセキュリティ機能以外にも、Mac ウイルス対策ソフトウェアを購入して資産を保護できます。 Norton や BitDefender などは、ほとんどのデジタル脅威に対して強力なウイルス対策保護で Apple デバイスを保護するセキュリティ ソフトウェアを提供しています。

    さらに良いことに、これらのパッケージには通常、Mac コンピュータから望ましくない可能性のあるプログラムやその他のオンラインの脅威を取り除くマルウェア削除ツールが含まれています。これらの信頼できるウイルス対策ソフトウェア オプションの多くは、Mac App Store で見つけることができます。

    ウイルス対策ソフトウェアを初めて使用する場合 (ほとんどの Mac ユーザーもそうです)、無料のオプションを試して、利用できるものについて詳しく知るとよいでしょう。

    出典:

    • ボット、エド。 「Mac 向けマルウェアが登場しつつある理由」 ZDNet。 2011 年 5 月 5 日。(2011 年 8 月 5 日) http://www.zdnet.com/blog/bott/why-malware-for-macs-is-on-its-way/3243
    • グッドウィンズ、ルパート。 「世界を変えた10のコンピューターウイルス」 ZDNet英国。 2011 年 8 月 3 日。(2011 年 8 月 4 日) http://www.zdnet.co.uk/news/security-threats/2011/08/03/ten-computer-viruses-that-c​​hanged-the-world-40093590 /
    • ジェイド、チャールズ。 「米国での Mac 市場シェアが急上昇」 Gigaom: Apple ブログ。 2010 年 10 月 14 日。(2011 年 8 月 5 日) http://gigaom.com/apple/mac-market-share-surges-in-us/
    • カイザー、グレッグ。 「偽のセキュリティ ソフトウェアが Mac ユーザーを狙う」コンピューターワールド。 2011 年 5 月 2 日。(2011 年 8 月 2 日) http://www.computerworld.com/s/article/9216335/Fake_security_software_takes_aim_at_Mac_users
    • デヴィッド・クラインバード;リヒトマイヤー、リチャード。 「米国が『愛』ウイルスに感染」 CNNマネー。 2000 年 5 月 5 日。(2011 年 8 月 2 日) http://money.cnn.com/2000/05/05/technology/loveyou/
    • リーボヴィッツ、マット。 「アップル、ライオンへの攻撃を予期し、ジャッカルを阻止しようと動く。」毎日のセキュリティニュース。 2011 年 2 月 28 日。(2011 年 8 月 2 日) http://www.securitynewsdaily.com/apple-strengthens-security-as-market-share-grows-0563/
    • ペリン、チャド。 「Unix 対 Microsoft Windows: システム設計がセキュリティ哲学をどのように反映するか」テクノロジー共和国。 2010 年 10 月 20 日。(2011 年 8 月 5 日) http://www.techrepublic.com/blog/security/unix-vs-microsoft-windows-how-system-designs-reflect-security-philosophy/4627
    • ポレンバ、スー M.「Apple のセキュリティに関する 5 つの神話 — と不穏な真実」毎日のセキュリティニュース。 2011 年 3 月 9 日。(2011 年 8 月 3 日) http://www.securitynewsdaily.com/five-apple-security-myths-disturbing-truths-0593/
    • ポーテン、ジェフ。 「2011 年に Mac ウイルスの猛攻撃があった? それほど早くはなかった。」マックワールド。 2010 年 12 月 30 日。(2011 年 8 月 11 日) http://www.macworld.com/article/156744/2010/12/2011_viruses.html
    • ルーニー、ベン。 「Mac ユーザーはウイルスについて考える時期が来ています。」ウォール・ストリート・ジャーナル。 2011 年 5 月 11 日。(2011 年 8 月 5 日) http://blogs.wsj.com/tech-europe/2011/05/11/time-for-mac-users-to-think-about-viruses/