コンピューター入門ブログへよこそ!

  • オンラインハラスメントの 10 の形態

    2006 年に遡ると、14 歳のミーガン マイヤーは、ジョシュ エヴァンスという名前の少年とMySpaceでチャットを始めました。うつ病に苦しんでいたマイヤーさんは、年上の男の子が彼女に話しかけてくれたことに興奮していました。しかしすぐに、エヴァンスは彼女を友達だとは思っていないというメッセージを送り始めた。これらはエスカレートして、彼女を「ふしだらな女」と呼び、最終的には「あなたがいなければ世界はもっと良い場所になるでしょう」と書きました。悲しいことに、マイヤーは首を吊って自殺しました。その後、それが「ジョシュ・エヴァンス」ではないことが判明しました。このアカウントは、マイヤーさんの路上に住む元友人が、母親のローリ・ドリューさんの協力を得て作成したものだった。ドリュー氏は、米国初のネットいじめ評決で、コンピュータ詐欺の3件の軽罪​​で有罪判決を受けた。娘のサラさんは起訴されなかった。連邦判事は後に彼女を無罪とした [出典: Megan Meier Foundation, .

    すべてのオンライン嫌がらせが誰かの死や有罪判決で終わるわけではありませんが、トラウマは依然として存在する可能性があります。サイバー犯罪とネットいじめの専門家であり、ボランティア団体 (WHOA) の会長であるジェーン A. ヒッチコックは、「すべてを見終えたと思った瞬間に、誰かが誰かを嫌がらせするための新しく創造的な方法を見つけるでしょう」と述べています。彼女のグループには毎週約 70 件の症例が寄せられています。通常、攻撃的なコメントが投稿されたソーシャルメディア会社に苦情を申し立て、削除してもらうが、事件によっては警察に通報することもある。

    インターネットハラスメントにはさまざまな形態がありますが、中心となる概念は非常に単純です。つまり、人は電子メール、ソーシャルメディア、アプリ、Web サイトなどのオンライン手段を使用して精神的苦痛を引き起こします。通常、それは単なる憎しみの言葉ですが、場合によっては身体的脅迫、あるいはそれ以上の事態にまで波及することもあります。

    では、これらの嫌がらせ者たちはどのようにして汚い行為を行っているのでしょうか?その中には、あなたにとって初めての内容もあるかもしれません。最も深刻なタイプのハラスメントから始めて、その方法を数えてみましょう。

    10: サイバーストーキング

    オンラインハラスメントの 10 の形態

    によると、サイバーストーキングは一般的に「危害を加えるという確かな脅威」を含むため、インターネットハラスメントの中で最も危険なカテゴリーであると考えられています。

    脅威は、必ずしもそのような通信の受信者に対して行われる必要はありません。実際、悪意のあるサイバーストーカーの多くはターゲットを回避し、被害者の愛する人に脅威を向けます。これは、欲しいものを手に入れるための、ひねくれた手段ではありますが、効果的な手段となる可能性があります。

    カリフォルニア州テメキュラにあるアートギャラリーのオーナーも同様で、アートコミュニティのメンバーを特にターゲットにしていました。彼は電子メールやテキストメッセージを通じて元ビジネス上の知人を繰り返し脅迫した。ネット上に中傷的な情報を投稿し、コメントを取り下げるために数千ドルを要求した。彼の行為の中で最も恐ろしいのは、「もし彼に何かが起こったら、とても残念だ」などのコメントを添えて、元雇用主の子供の画像を電子的に雇用主に送信したことだった。この男はストーカー行為の罪で連邦刑務所で5年の刑を宣告された。

    問題意識が高まり続けるにつれて、特に犯罪者の多くは児童性的虐待や精神異常傾向を扱う重大な犯罪者であるため、サイバーストーカーに関する法律はさらに厳しくなると予想されている。いかなる時点でも、自分または知人がサイバーストーキングされている疑いがある場合は、真剣に受け止め、法執行機関、FBI、または や のような被害者支援団体に助けを求めてください。

    9: なりすまし

    オンラインハラスメントの 10 の形態

    いいえ、私はここでエルヴィスについて話しているのではありませんが、この最も人気のあるなりすましアイコンが彼の名前を冠した偽のソーシャルメディアアカウントを少なからず持っていると言っても過言ではありません。もみあげを剃り、派手なスーツを着て誰かになりすますのは比較的無害な方法ですが、オンラインでの本当のなりすましははるかに悪質です。

    悲しいことに、ソーシャル メディア アカウント (または 20) を作成するだけで、他人の名前でオンライン プレゼンスを確立するのは簡単です。もちろん、大きな問題は、これらのアカウントがあまり明確な意図を念頭に置いて作成されていることです。違反者は、ヌード写真を加工したり、薬物使用の蔓延を自慢したり、なりすました人物を不正確に描写したりすると、嫌がらせの申し立てを受け入れます。

    Twitterverse には、特に有名人の間でそのようなアカウントが溢れています。多くの州では、オンラインでのなりすましが何らかの脅迫、脅迫、または詐欺の試みにつながる場合、それを禁止する法律があります。しかし、もしあなたが「ジョージ・クルーニー」のふりをして、ただ「無害な」ジョークを吐いているだけだったらどうでしょうか?それでも、商標違反、虚偽広告、詐欺、虚偽表示などの他の犯罪に巻き込まれる可能性があります。これが、Twitterが認証した有名人のアカウントの横に青い認証済みバッジを表示する理由の1つだ。青いバッジは、ユーザーがジョージ クルーニーをフォローしているのか、それとも「ジョージ クルーニー」をフォローしているのかを示します。

    8: ドクシング

    オンラインハラスメントの 10 の形態

    他の人が同意しないことをオンラインで発言すると、あなたの個人情報を完全に公開して報復し、場合によっては壊滅的な結果を招く可能性があります。これが、2014 年の GamerGate 論争のおかげで大きな悪名を得たdoxingの核心です。非常に長くて退屈な話を簡単にまとめると、ゲーマーゲートは、ある女性が、他の真剣なゲーマーが業界に何らかの形で有害であると感じたビデオゲームをリリースしたときに噴火しました。復讐を遂げるために、彼らはこの女性(そして最終的には他の人も)に関する住所、電話番号、その他の個人的な情報を投稿しました。これにより、彼女は実際に家を出なければならなくなるほど極端なレベルの脅迫と嫌がらせが扇動されました。この運動(そう呼んでいいのなら)は、あえてドクシングを批判する人々に「ドックスドロップ」を生み出した。

    私たちの情報のほとんどが世界中で公開されているのに、なぜ誰かの名前と住所を公開することがそんなに大したことなのか疑問に思っているなら、違いは、doxing によってそのような情報が危害を加えようとする大勢の人々に容易に入手可能になるということです。特定の人に。それは文字通り彼らのキーボード操作の指先にあり、彼らが誰かの人生と生活に大混乱をもたらすことを恐ろしいほど簡単にしています。社会学者でフェミニストブロガーの言葉を借りると、「ドックスとは、特定のデータを他のデータよりも上位に上げ、強調し、自宅や職場の住所、電話番号などの個人情報を見やすくすることで、誰かの背中に標的を描くことだ。」ここに辛辣なコメントを挿入しますが、私の個人情報はそのままにしておきたいと思います、ありがとうございました。

    7:たたく

    オンラインハラスメントの 10 の形態

    GamerGate は、スワッティングという別の不穏なトレンドの一部でもありました。 2015 年には、GamerGate を批判したとしてゲーム コミュニティの少なくとも 3 人が叩かれました 。

    「ほとんどの場合、スワッティングは、敗者が勝者に対して腹を立てたオンライン ゲームの後に発生します」とヒッチコック氏は述べ、怒った側が殺人やテロなどの重大な暴力犯罪を目的とした虚偽の 9.11 通報を行うと説明した。勝者の自宅に緊急警察を事実上派遣する。 「出演すればするほど良いことになる」とヒッチコックは付け加えた。

    そこで、被害者はドアを開け、警察チームにタックルされたり、殴られたり、胡椒スプレーをかけられたりします。デマの実行者は、最高で懲役 5 年の刑を受ける可能性があります (州によって異なります)。少なくとも 1 つの州が、有罪判決を受けたスワッターに救急サービスの料金の支払いを義務付ける法案を可決しようとしている 。 SWATの襲撃中に誰かが撃たれる可能性があるため、スワッティングは非常に危険な行為です。

    6:ナマズ釣り

    オンラインハラスメントの 10 の形態

    ノートルダム大のフットボール選手、マンティ・テオはフィールド上ではちょっとした有名人になったが、彼の本格的な悪名が広まったのは、最近亡くなったオンライン上の恋人が存在しなかったことがウェブサイトで明らかになった後だった。彼女は実際には知人の男性によって作成されたデマでした。

    ナマズとして知られるこれらのデマは、加害者が実在する人物 (ジョージ クルーニーなど) になりすましていないことを除けば、なりすましに似ています。彼または彼女は通常、知人または見知らぬ人のアカウント用にインターネットから写真を盗みます。ナマズフィッシングの計画は通常、性別、外見、場所などのつまらないことでターゲットを欺きながら、ロマンチックな関係を煽ることを目的としています。バーに行っただけで何が起こったのでしょうか?報われない愛を追い求める裏口の方法としてナマズを利用する人もいます(「彼は私にとても夢中になるので、後で欺瞞を気にしないでしょう」)。見知らぬ人を偽の人に恋させて興奮したいだけの人もいます。さらに、単に注目を集めたいだけの人もいます。最も卑劣な種類のナマズは間違いなく、自分の命令に従ってもらうための手段として愛を差し出すナマズであり、多くの場合、潜在的に恥ずかしい、または違法な方法で愛を差し出す。

    あなたがナマズに遭っていることを示す明らかな兆候には、「恋人」に直接会えない、あるいはウェブカメラ経由でさえ会えないという事実が含まれます。理由については通常、何らかの手の込んだ言い訳があります。 2015年、ブリガムヤング大学の学生を中心とする11人の女性が、モルモン教徒の男性を装った同じ女性によってナマズに遭った。

    5: トローリング

    オンラインハラスメントの 10 の形態

    時々、オンラインで公開された記事のコメント欄を読みますが、気にしなければよかったと心から思います。それらは通常、ライター、記事内で議論されている人々、さらには他のコメンテーターに対して投射される不必要に敵対的なコメントで満たされています。悲しいことに、他人を動揺させたり怒らせたりすることだけを目的としてオンライン会話を煽ったり口説いたりすることで知られる荒らしは、人々の憎しみの炎を煽ることになります。

    専門家らは、こうした問題に対処する場合、最善の対応は通常、何もしないことだと言っている。トロルの唯一の目的は他人から出世することなので、その可能性を奪うことは完璧な罰です。作家のリンディ・ウェストは同意しないかもしれない。彼女は、レイプやフェミニズムなどのテーマについて書くたびに、ソーシャル メディアや電子メール アカウントを攻撃する荒らしの大群に恐ろしいほど慣れていました。しかし、一貫して嫌悪感を抱くある荒らしが、最近亡くなった父親を騙るソーシャルメディアアカウントを作成したとき、彼女は形勢を逆転させ、記事で違反行為を取り上げた。

    トロルが彼女に自分の行動に対する反省の意を表し、深く謝罪するメールを送ってきたときの彼女の驚きを想像してみてください。彼女は彼に連絡して、なぜ彼が彼女についてそのようなひどいことを書いたのか尋ねました。 「当時、自分は太っていて、愛されておらず、『情熱』がなく、目的がないと感じていたと彼は言いました。どういうわけか、オンラインで女性に対してそれをぶつけるのが『簡単』だと感じていたのです」。

    大した理由ではないようです。荒らしの誘惑に駆られたら、じっくり時間をかけて 2 つのことを考えてください。まず、相手の目を真っ直ぐに見て同じコメントをする勇気はありますか?では、もし荒らしがあなたの母親や娘、その他の愛する人に同じように話しかけたらどう思いますか?

    4: ドッグパイル

    オンラインハラスメントの 10 の形態

    ワールドシリーズのようなチャンピオンシップのスポーツイベントの終わりにドッグパイルすることは、とてもポジティブでお祝いのイベントです。汗だくになりながらも苦労して勝ち取った勝利を喜んで喜ぶ人々は皆、団結と喜びに感動を与え、感動を与えます。

    このことを考えると、なぜインターネット版の犬連れは、愛情を広めることよりも、そもそもなぜオンラインにアクセスするのか人々に疑問を抱かせることに重点を置いているのか不思議に思います。オンラインのドッグパイルは通常、ある人が他の人が同意しないことを言ったときに発生します (あるパターンに気づき始めていますか?)。その後、コメント スレッドは、次の目的を意図した侮辱の奔流を放つ狂信的な反体制派の集団によって攻撃されます。自分の意見を撤回させたり、完全に怖がらせたりする。 GamerGate は、ドッグパイルによってTwitterアカウントに否定的なメッセージが大量に送信され、どのように使用不能になる可能性があるかを再度実証しました。

    もちろん、『蝿の王』を読んだことがある人、またはポップアップのディスカウントブライダルショップに行ったことがある人なら誰でも知っているように、群衆の心理は新しいものではありません。これは、インターネットの匿名性が、これまで大量のアルコールによってのみ人々に高められたレベルの勇気を与えていたことを示す、もう 1 つの悲しい例にすぎません。

    3: リベンジポルノ

    アンソニー・ウェイナー、連邦裁判所

    私はここで間違いなく自分の年齢を示していますが、理解できない理由でネキッドの写真を送信するファイルを送信しています。多くの人間関係は非常に悪い結末を迎えます。境界線上の狂人を十分に怒らせると、あなたの裸の戦利品のデジタル画像がインターネットの縦横に広まることが事実上保証されます。リベンジポルノはオンラインに公開されなくても損害を与えます。人の痛いところを殴り、母親、父親、夫、その他の家族に生々しい画像を電子メールやテキストメッセージで送信する人もいます。そうそう。

    サンディエゴのリベンジポルノサイト運営者ケビン・ボラールトは、女性たちにそのような屈辱的な写真を削除させるために実際に数百ドルを請求したとして、2015年に懲役18年の判決を受けた。虐待の対象者らは、屈辱の直接の結果として、キャリア、精神的幸福、配偶者や両親との関係が損なわれたと報告している。

    恐喝はさておき、他人のヌード写真をオンラインに投稿することは伝統的に違法ではなかったが、法律は巻き返しゲームをしている。一部の州はリベンジポルノを犯罪にしようとしている。

    セクスティング(ヌードの写真を誰かにテキストメッセージで送信すること)も問題です。通常、それは合意の上で始まりますが、ヌード写真には悪者の手に渡ってしまう可能性があります。 WHOAのヒッチコック氏は、「意図した受信者の携帯電話やコンピュータから送信され、他の人に拡散した場合、それは嫌がらせとみなされます」と述べている。送信者と受信者の年齢、住んでいる州によっては、写真が流出した場合、児童ポルノ罪に問われる可能性があります 。

    2: ネットいじめ

    オンラインハラスメントの 10 の形態

    ネットいじめは、これまで議論してきた非常に多くの要素が 1 つの醜いパッケージにすべて含まれているという理由だけで、オンライン嫌がらせの元祖です。 2011 年には、およそ 220 万人の高校生 (高校生の 9%) が、ある程度のネットいじめを経験したと報告しました 。おそらくネットいじめの最悪の特徴は、それに耐えている人々、通常は子供や十代の若者たちに猶予がほとんどないことです。

    昔のいじめっ子は、学校やその他の場所で直接大混乱を引き起こすことしかできませんでしたが、現代のテクノロジーのおかげで、ネットいじめは昼夜を問わずいつでも襲いかかる可能性があります。この悲しい真実は、被害者にとって家ですら安全な場所ではないことを意味します。ネットいじめは、あらゆる種類の電子通信を使用して対象者に嫌がらせを行います。インスタント メッセージ、テキスト メッセージ、電子メール、ウェブサイト、ソーシャル メディアはすべて、噂を流したり、屈辱的な画像を配布したり、その他の悪質な行為を行うのに適した手段です。法執行機関以外の職員が加害者を特定することは非常に困難であることが多く、被害者は幻滅し、憂鬱になり、自殺にまで至ることさえあります。その結果、多くの被害者は学校に行くことを嫌ったり避けたりし、成績が下がってしまいます。彼らはまた、アルコールや薬物をより自由に実験します 。

    ネットいじめを動機とした自殺も見出しを飾っており、警察は被害者に「漂白剤を飲んで死ね」などの嫌がらせ発言をした十代の少年のような加害者を取り締まっている。

    1: ヘイトスピーチ

    オンラインハラスメントの 10 の形態

    言論の自由は現代の民主主義社会の基礎の 1 つであり、厳しく保護される権利です。私は知っているでしょう。私は作家です。しかし、意見を表明することと、ヘイトスピーチを行うこととの間には一線があり、ヘイトスピーチとは、もっぱら特定のグループのメンバーであるという理由だけで、個人または集団に対する、または個人または集団に対する怒りや暴力を扇動すること以外に、明確な目的を持たないものです。ヘイトスピーチは通常、人種的少数派、女性、宗教団体、その他の性的指向の人々に向けられます。

    深刻で信頼できる脅迫が行われない限り、ヘイトスピーチの加害者に対して正義を求めることは困難な場合があります。うーん…「The More You Know」PSA キャンペーンは、私がこれまで認識していたよりも画期的なものだったようですね。

    著者メモ: オンラインハラスメントの 10 の形態

    戦争ではなく、愛を持ちましょう。自分がしてほしいと思うように他人を扱いましょう。酢よりも蜂蜜を使ったほうがハエを多く捕まえられる なぜ誰もハエを捕まえたがるのかわかりませんが、その考えはわかります。親切であることは意地悪であるよりも素晴らしいことです。誰もが時々前かがみになることがあります。それが私たちを人間たらしめているのです。しかし、人が他の人に嫌がらせをする確かな理由はまったくありません。そのエネルギーを転用し、悪ではなく善に使いましょう。少なくとも、時間を費やすための前向きな趣味を見つけてください。

  • Windows Vista の仕組み

    Microsoft Windows の最初のバージョンは 1983 年に市場に登場しました。しかし、今日の Windows バージョンとは異なり、Windows 1.0 はオペレーティング システム (OS)ではありませんでした。 MS-DOSと呼ばれる既存のOSで動作するグラフィカル・ユーザー・インターフェースでした。バージョン 1.0 も、新しいバージョンとはあまり似ていませんでした。多くの人が Windows の最初の正式バージョンと考えている Windows 3.0 にも似ていませんでした。そのグラフィックスは今日のユーザー インターフェイスよりもシンプルで使用色も少なく、ウィンドウは重なることができませんでした。

    それ以来、Windows は大きく変わりました。過去 20 年間、Microsoft はオペレーティング システムの本格的なバージョンを多数リリースしてきました。場合によっては、Windows 3.1 から Windows 95 への変更のように、新しいバージョンが古いバージョンと大きく異なる場合があります。1995 年から 1995 年までにリリースされた複数のコンシューマ バージョンの OS など、他の新しいリリースは、古いバージョンの拡張または改良のように見えます。 2001年。

    Microsoft のオペレーティング システムの最新バージョンはWindows Vistaです。多くのユーザーにとって、Vista へのアップグレードは、3.1 から Windows 95 へのアップグレードほど劇的なものではないように思えます。しかし、Windows Vista には、見える部分と見えない部分の両方に、多数の新機能があります。

    Windows Vista も、本質的には依然としてオペレーティング システムです。舞台裏では主に次の 2 つの仕事があります。

    • プロセッサ、メモリ、ストレージ、追加デバイスなどのハードウェアおよびソフトウェア リソースの管理
    • プログラムがコンピュータのハードウェアで動作できるようにする

    すべてがうまくいけば、この作業は通常ユーザーには見えませんが、コンピューターの動作には不可欠です。これらのタスクについて詳しくは、 「オペレーティング システムの仕組み」を参照してください。

    しかし、多くの人はオペレーティング システムについて考えるとき、目に見える部分、つまりグラフィカル ユーザー インターフェイス (GUI) を思い浮かべます。 GUI は、コンピュータ上のハードウェアおよびソフトウェアを操作するために使用されるものです。 Windows システムでは、[スタート] メニュー、ゴミ箱、ファイルやフォルダーの視覚的表現などの機能はすべて GUI の一部です。

    Windows Vista の GUI は、 Windows Aeroと呼ばれる 3D インターフェイスです。 Windows Vista の 4 つのエディションのうち、 Home PremiumBusinessUltimate の3 つは Windows Aero をサポートしています。 OS の最も縮小されたエディションであるHome Basic は、Aero の代わりにグラフィックスをあまり使用しない GUI を使用します。他のエディションでもこの基本 GUI を使用できるため、多くの 3D グラフィックスをサポートできない古いコンピュータを使用している人でも、Vista にアップグレードできます。

    次に、Aero GUI とその他の Vista 機能を詳しく見ていきます。

    各エディションに含まれる機能の詳細については、「」を参照してください。

    感謝版と追加版

    この記事の作成にご協力いただいたJason Caudillに感謝します。

    Windows Vista の 4 つのプライマリ エディションに加えて、特別市場向けの 2 つのエディションがあります。 Windows Vista Enterprise は、非常に大規模なビジネス向けに設計されています。 Windows Vista Starter は、発展途上国などの新興市場で使用される基本的な Vista OS です。

    Windows Vista:エアロ

     Windows Vista の仕組み

    ある意味、Windows Aero は、Windows XP で使用されているものなど、Windows GUI の最新バージョンに似ています。 Aero は、情報を画面上のウィンドウに整理し、アイコンを使用してファイル、フォルダー、アプリケーションを表します。ただし、Aero には、Windows XP GUI へのアップグレードと考えられるいくつかの機能もあります。そのウィンドウは 3 次元オブジェクトであり、任意の方向に移動および調整できます。 Aero Glass では各ウィンドウの境界線が半透明になるため、その背後にあるデスクトップや他のウィンドウが見えるようになります。 Microsoft は、境界線が明確なため、インターフェイスではなく作業に集中できると主張しています 。

    また、Vista では、古い Windows GUI で多くのファイルを表す単純で静的なアイコンが、より精巧なライブ アイコンに置き換えられます。ライブ アイコンでは、各ファイルの最新のサムネイル プレビューが表示されます。ドキュメントのライブ アイコンを見ると、ドキュメントを作成したプログラムのアイコンが表示されるのではなく、ドキュメントが実際にどのように見えるかがわかります。エクスプローラーのプレビュー ペインを使用して、ファイルを開く前にファイルの内容を確認することもできます。

    「alt」キーと「tab」キーを使用して開いているウィンドウ間を移動するときに表示されるアイコンも、同様のサムネイルに置き換えられます。 Aero の「alt + tab」のより基本的なバージョンはFlipと呼ばれ、メニュー バー上の 2-D サムネイル プレビューから選択できます。もう 1 つの機能であるFlip 3D を使用すると、2D 画像ではなく 3D の動くサムネイルから選択できます。さらに、タスク バー上の項目の上にマウスを置くと、アプリケーションとファイル名をリストするテキストの代わりに、各ウィンドウの 2D サムネイルが表示されます。

     Windows Vista の仕組み

    [スタート] メニューやウィンドウ自体を含む Aero GUI の多くの要素には、新しい検索機能が組み込まれています。コンピュータの実行中、Vista はディスク ドライブの変更をスキャンし、ファイルの実行中のインデックスを維持します。 GUI 内の複数の場所からこのインデックスを検索できます。たとえば、[スタート] メニューの一連のカスケード ウィンドウ間でマウスを移動するのではなく、探しているプログラムまたはファイルを単純に入力することができます。また、検索フォルダーを作成することもできます。これは、特定のファイルまたはフォルダーを見つける必要があるときに戻ることができる保存された検索です。ファイルにメタデータ、つまりタグを追加すると、これらの検索をより効率的に行うことができます。ファイルを検索すると、コンピュータはファイル名、タグ、ドキュメントの内容を調べて、関連する結果を見つけます。

     Windows Vista の仕組み

    GUI に加えて、Vista にはいくつかの新しいアプリケーションが付属しています。バージョンが異なれば含まれる機能も異なりますが、新機能のサンプルを次に示します。

    • サイドバーを使用すると、ガジェットと呼ばれるミニアプリケーションにアクセスできます。サイドバーは、 Konfabulatorまたは Macintosh OS X のダッシュボードに似ており、ミニアプリケーションをウィジェットと呼びます。
    • Meeting Space は、Vista ユーザーの小グループ向けの電話会議プログラムです。
    • 音声認識を使用すると、ユーザーは音声を使用してコンピュータを制御し、ドキュメントを作成できます。 Vista には、一般的な音声ディクテーション アプリケーションに加えて、音声起動のユーザー インターフェイスが備わっています。
    • Windows Mail はホーム ユーザー向けの Outlook Express に代わるもので、フィッシング対策ツールが含まれています。
    • Windows カレンダーもホーム ユーザー向けの対話型カレンダー アプリケーションです。ユーザーが予定を追跡できるようにするだけでなく、イベントへの招待状を電子メールで送信するためにも使用できます。
     Windows Vista の仕組み

    Vista には、パフォーマンスの向上を目的としたいくつかの新しいツールもあります。

    • SuperFetch は、頻繁に使用されるアプリケーションをメモリにプリロードして、より高速に起動できるようにします。
    • ReadyBoost を使用すると、USB サム ドライブを使用してシステムに RAM を追加できます。
    • スリープを使用すると、現在使用中のファイルを保存することで、すぐに作業を再開できます。デスクトップ コンピュータでは、これらのファイルはコンピュータのRAMとハード ドライブに保存されます。ラップトップ コンピュータでは、バッテリ電力が低下した場合にのみファイルがハード ドライブに保存されます。

    新しい機能、特に 3-D GUI のため、Vista には以前のバージョンの OS とは異なるハードウェア要件があります。これらの要件を検討し、次に Vista が 3-D デスクトップを作成する方法を検討します。

    WinFS

    Windows Vista の開発中に、Microsoft は と呼ばれる新しいファイル システムを組み込むことを計画しました。 Windows Future System の略で、リレーショナル データベースにデータを保存します。情報を一連のフォルダーやサブフォルダーに保存するのではなく、ドライブのデータのインデックスを作成します。 2004 年 8 月、Microsoft は、これが Vista に含まれないことを発表しました。代わりに、同社は既存のファイル構造に新しい検索機能を追加しました。

    Windows Vista: 3-D デスクトップの作成

     Windows Vista の仕組み

    Windows Vista のデスクトップ環境は、以前のバージョンの OS よりもかなり多くのコンピュータ リソースを必要とします。このため、また OS の安定性を高めるために、Vista のグラフィック サブシステムは以前のものとは異なります。

    まず、Windows Vista は、 Windows ディスプレイ ドライバー モデル (WDDM)として知られる新しいグラフィックス ドライバー モデルを使用します。以前の Windows グラフィック ドライバーはカーネル モードで実行されていました。彼らはグラフィックス ハードウェアに直接アクセスでき、そのパフォーマンスがオペレーティング システムに影響を与える可能性がありました。これが、グラフィックス エラーによりシステム全体が応答停止する可能性がある理由です。ただし、WDDM は主にユーザー モードで実行されます。グラフィックス ハードウェアやオペレーティング システムの重要な部分に直接アクセスすることはほとんどありません。 Microsoft は、Vista のオーディオ サブシステムにも同様の変更を加えました。これらの変更は、OS の安定性を高めるのに役立ちます。

    WDDM は、グラフィックス プロセッシング ユニット (GPU) のワークロードを管理します。さまざまなタスクに必要なビデオ メモリを割り当て、GPU へのアクセスが必要なアプリケーションを優先します。言い換えれば、コンピュータのビデオ処理リソースの予算を確保するのに役立ちます。 3D グラフィックスを多用する OS とアプリケーションはコンピュータのグラフィックス リソースを共有する必要があるため、これは特に重要です。

    デスクトップ ウィンドウ マネージャー (DWM)と呼ばれるドライバーは、WDDM の一部です。このドライバーは、デスクトップに表示される内容を更新します。 DWM は、画面上に表示されるすべてのオブジェクトを描画し、必要になるまでバッファーに保持します。 DWM は、さまざまなデスクトップ ビューをバッファー内に保持することで、プログラムが応答を停止したときに頻繁に表示される空白の四角形の領域を防ぐのに役立ちます。 DWM は、フリップおよびフリップ 3D で使用されるサムネイルを作成し、高解像度モニターを満たすように画面上の画像を拡大縮小できます。

    WDDM は、アプリケーションへのアクセスに使用するウィンドウの作成の中心となりますが、それらのプログラムと直接通信しません。代わりに、アプリケーション プログラミング インターフェイス (API)を通じてプログラムと対話します。 API は、複雑なタスクに対する一連の命令を提供することで、ハードウェアとソフトウェアの通信をより効率的にするのに役立ちます。 Windows Vista は API として DirectX 9 を使用できますが、新しいバージョンのDirectX 10は OS に組み込まれた専用の部分です。

    このすべての 3D レンダリングには大量の処理能力が必要です。 Aero および Windows Vista のハードウェアを多用する機能の一部を使用するには、コンピュータがPremium Readyである必要があります。 3D イメージの継続的な作成と操作を処理するには、十分なシステム メモリとグラフィックス メモリが必要です。これが、Premium Ready コンピューターの要件が 3-D ゲームに期待されるものと似ている理由です。以下が必要です:

    • 1 GHz 32 ビットまたは 64 ビット プロセッサ
    • 1GBのシステムメモリ
    • 少なくとも 15 GB の空き容量がある 40 GB のハード ドライブ
    • 少なくとも 128 MB のグラフィックス メモリ

    また、コンピューターは DirectX 9 をサポートし、DVD-ROM ドライブを備え、インターネットにアクセスできる必要があります。 Microsoft は、Premium Ready システムに必要なコンポーネントをすべて備えています。

    Windows Vista へのアップグレードを検討していて、Aero インターフェイスを使用したい場合は、これらが最小要件であることに留意してください。コンピューターがこれらの仕様を正確に満たしていれば、3-D インターフェイスを作成できます。ただし、マルチタスクを行っている場合や、画像を多用するゲームをプレイしている場合は、行き詰まる可能性があります。専用のビデオ カードを持たないラップトップまたはデスクトップで Vista を実行したい場合は、GUI の利点がシステム リソースにかかる負担を上回らないことがわかるかもしれません。 Aero ユーザー インターフェイスから最適なパフォーマンスを得るには、コンピューターは、独自のグラフィックス メモリを備えた別個のビデオ カードを含め、最小推奨事項を超える必要があります。

    Microsoft は、基本インターフェイスを使用するコンピューターに関するさまざまな最小要件を公開しています。それらには次のものが含まれます。

    • 800 MHz 以上の最新プロセッサ
    • 512MBのシステムメモリ
    • DirectX 9をサポートするグラフィックプロセッサ

    Microsoft は、Vista のネットワークとセキュリティの処理方法にもいくつかの変更を加えました。これらの変更については次のセクションで見ていきます。

    キャップビットとボリュームの変更

    以前のバージョンの DirectX では、さまざまな DirectX 機能を記述するためにケイパビリティ ビット(キャップ ビット)を使用していました。 DirectX に準拠するために、ハードウェアは必ずしもすべてのキャップ ビットをサポートする必要はありません。このため、ビデオ カードやその他のコンポーネントは、DirectX に準拠していても、常に適切に動作するとは限りませんでした。 DirectX 10 ではこのシステムが廃止され、3 つの機能のみがオプションとして指定されています。

    コンピュータで音楽を聴きながらIMで誰かと話そうとした経験があるかもしれません。場合によっては、音楽に合わせて IM 通知音を大音量で聞くか、完全にオフにするかを選択することもあります。 Windows Vista では、各アプリケーションの送信ボリュームを変更できるようにすることで、この問題を解決しています。

    Windows Vista: ネットワークとセキュリティ

     Windows Vista の仕組み

    かつて、コンピュータ ネットワークは主に学校、企業、コンピュータ愛好家の家庭に存在していました。しかし現在では、多くの家庭に複数のコンピュータがあり、それらのコンピュータでファイル、プリンタ、インターネット接続を共有する必要があります。ほとんどの企業とは異なり、多くの平均的なホーム ユーザーにはネットワークの設定と保​​守を担当するネットワークの専門家がいません。

    このため、Windows Vista には、ネットワークの作成とデバイスの共有をユーザーに指示するいくつかのネットワーク セットアップ ウィザードが含まれています。また、ネットワーク センターを通じてアクセスできるネットワーク ツールもいくつか組み込まれています。

    • Network Explorer を使用すると、ユーザーはネットワークに接続されたコンピュータ上のファイルを検索し、別の場所に移動できます。これは、ユーザーが自分のコンピュータ上のファイルを検索できる他の Windows エクスプローラーと似ています。
    • ネットワーク マップは、ネットワーク上のすべてのコンピュータとデバイスの視覚的なマップを作成します。

    Vista には、複数の場所でコンピュータを使用する必要があるユーザー向けのネットワーク認識機能も含まれています。ネットワーク認識は、ユーザーのコンピュータがどのネットワークを使用しているかを検出し、適切な設定を適用します。

    Vista には、ユーザーが自分のネットワークを保守および修復するのに役立つツールも含まれています。ネットワーク診断機能は、一部のネットワークの問題を独自に検出して修復できます。また、ネットワーク接続を復元するために必要な手順をユーザーに案内することもできます。これを行うには、 Windows 診断インフラストラクチャ (WDI) を使用するツールのコレクションを使用します。

    WDI は、ネットワーク診断フレームワーク (NDF ) やいくつかの API など、いくつかのコンポーネントの構造を提供します。 NDF は、ネットワーク診断エンジンと Microsoft およびサードパーティのヘルパー クラスを使用して、クライアント側のネットワークの問題を特定し、トラブルシューティングします。ヘルパー クラスはトラブルシューティング プロトコルであり、ネットワーク診断エンジンはヘルパー クラス API を介してヘルパー クラスと通信します。インターネットにアクセスする必要があるアプリケーションは、API を使用して Vista のトラブルシューティング機能にアクセスすることもできます。

    Vista に対するその他の変更により、ネットワークまたはインターネットに接続した後のコンピュータのセキュリティが向上するはずです。一部の専門家は、セキュリティに関する以前の問題は Windowsカーネルのせいだと主張しています 。 Vista は以前のバージョンの Windows と基本的に同じカーネルを使用していますが、Microsoft はアプリケーションが Windows と対話する方法にいくつかの変更を加えています。この変更により、コンピューターがより安定するだけでなく、アプリケーションを悪用してカーネルに影響を与えることを目的とした悪意のあるコードを作成することがより困難になります。

    Vista には、システムの安全性を高めるために使用できるアプリケーションとツールも含まれています。以前のバージョンの Windows と同様に、Vista ではセキュリティ更新プログラムを自動的に確認、ダウンロード、インストールできます。さらに、次のような新しいセキュリティ機能がいくつかあります。

    • ユーザー アカウント制御 (UAC) を使用すると、特定のコンピュータの各 Windows Vista ユーザーが独自のアカウントを設定できます。管理者権限を持つユーザーは、さまざまなアカウントがどのような種類のアプリケーションをインストールできるか、またコンピュータの設定にどのような変更を加えることができるかを決定できます。多くの場合、ソフトウェアをインストールしたり、オペレーティング システムに変更を加えたりするには、管理者のパスワードが必要です。
    • また、UAC では、保護者がペアレント コントロールを使用して、子供がプレイできるゲームの種類や表示できる Web コンテンツの種類を管理できます。保護者はコンピューターの使用時間制限を設定することもできます。
    • ユーザー アカウント制御Windows ファイアウォールWindows Defender 、および悪意のあるソフトウェア削除ツールは、システムのセキュリティを向上させ、ウイルススパイウェアの防止と削除に役立ちます。ただし、多くの業界専門家はユーザーに追加のウイルス対策をインストールするようアドバイスしています。
     Windows Vista の仕組み

    MicrosoftはVistaが以前のバージョンのWindowsより安全でセキュアであると紹介しているが、新しいOSには論争がないわけではない。批評家は、検索、サイドバー、プレビュー ペイン機能を含むその機能の多くが、Linux や Macintosh OS X などの他のオペレーティング システムにすでに存在していることを指摘しています。ベータ テスターは、UAC のパスワード要件が侵略的で煩わしいと述べています。アプリケーションがカーネルと対話する方法の変更によるセキュリティの向上は長くは続かないと主張する人もいます。 Vista は、特に統合されたマルウェア削除ツールが原因で、いくつかの国で独占禁止法違反でも告発されています。

    その他の批判はラップトップに特有のものです。 Aero の 3D レンダリングのハードウェア要件により、古いバージョンの Windows よりもラップトップのバッテリーが早く消耗する可能性があります。ラップトップが使用されていないときに、スリープ状態によってラップトップのバッテリーが消耗する場合もあります。

    Vista は、2006 年 11 月 30 日にボリューム ライセンス購入者向けに市場に投入され、2007 年 1 月 30 日に一般公開されました。3-D GUI と関連するハードウェア要件により、人々のコンピュータの購入方法を変える可能性があります。特にグラフィックスハードウェアに関しては。 Windows Vista と以前のバージョンの違いが Windows Vista をより安定した安全な OS にするのか、それとも最も重要な変更が表面的なものであるのかは時間が経てばわかります。

    Windows Vista の機能とコストの詳細については、Microsoft の情報を確認してください。コンピュータ、オペレーティング システム、および関連トピックの詳細については、次のページのリンクを参照してください。

    カーネルとは何ですか?

    カーネルは小さいですが、オペレーティング システムの不可欠な部分です。通常、これはコンピュータのメモリに読み込まれる最初の部分であり、コンピュータの実行中はそこに残ります。他の多くのアプリケーションやデバイスはカーネルに大きく依存しているため、カーネルに問題があるとシステム全体の問題が発生する可能性があります。

  • 世界最速のスーパーコンピューターは何に使われているのでしょうか?

    私たちのほとんどにとって、コンピューターはおそらく、「レゴ ロード オブ ザ リング」やスケートボードに乗ったイングリッシュ ブルドッグの YouTube 動画を、速度が落ちることなく実行できれば、十分に速いと思われるでしょう。しかし、本当に複雑な問題に取り組む必要がある科学者にとって、i7 プロセッサを搭載した PC が実行できる 1 秒あたり 1,580 億回の計算だけでは、十分ではありません。

    だからこそ研究者たちは、テネシー州に本拠を置くオークリッジ国立研究所(ORNL)の新しいおもちゃであるクレイ・タイタン・スーパーコンピューターに興奮しているのだ。 2012 年 10 月に発表されたとき、Titan は、カリフォルニアのローレンス リバモア国立研究所にある IBM Sequoia Blue Gene/Q マシンがわずか 6 か月間保持していた世界最速のコンピューターの称号を主張しました 。

    タイタンの速さはどれくらいですか?理論上の最高速度は 27 ペタフロップスですが、これが 1 秒あたり 27,000 兆回の計算を意味することを知らなければ、それほど印象的ではありません。

    Titan は驚異的なスピードを誇るため、膨大な量のデータを伴う非常に複雑な問題に取り組むための素晴らしいツールとなります。研究者らは、これを使用して地球の気候の詳細なシミュレーションを実行することを計画しており、それによって地球温暖化を軽減する方法に関するアイデアが得られる可能性があります。また、超効率的な内燃エンジンやソーラー パネルの設計を支援したり、新薬の試験を迅速化するのに役立つ生物学的シミュレーションを実行したりするためにこれを使用することもできます。純粋科学レベルでは、Titan は科学者が分子を結びつける結合の破壊をシミュレーションするのに役立ち、自然界で最も重要なプロセスの 1 つについて新たな洞察を得ることができます。

    しかし、Titan が重要なのは、信じられないほど速いというだけではなく、さらに高速なマシンの世代を生み出す可能性のある新しい種類のスーパーコンピューター設計の先駆けとなるからです。何年もの間、科学者は、何千もの中央処理装置 (CPU) を搭載したマシンを構築し、実行したい計算をそれらすべてに分散できる小さな部分に分割するだけで、ますます高速化を達成してきました。 CPU 。

    研究者らは、Titan がエクサスケール クラスのコンピューター、つまり今日最も強力なスーパーコンピューターの 1,000 倍以上の速度のコンピューターへの道を切り開くものであると見ています。

    著者注: 世界最速のスーパーコンピューターは何に使用されますか?

    私が育った 1960 年代は、コンピューターが部屋全体を占有するもので、データはパンチカードに保存されており、そのパンチカードには「折り曲げたり、ねじったり、切断したりしないでください」という警告が印刷されていました。そして、あなたも彼らに対してそれほど多くのことをすることはできませんでした。したがって、私が生きている間にコンピューティングパワーと機能の進歩を目の当たりにするのは驚くべきことでした。

    私が 1988 年に購入した最初のデスクトップ PC は、1969 年にアポロ 11 号の宇宙飛行士が月に向かう途中で使用した搭載コンピューターの約 10 倍の速度でした。そして現在、私がポケットに入れて持ち歩いている iPhone は、それよりもはるかに高性能です。それらのいずれかです。

  • シークレット モードでの閲覧は実際に何をするのでしょうか?

    重要なポイント

    • シークレット モードでは、ユーザーは検索履歴、Cookie、サイト データをローカル デバイスに保存せずにプライベートに閲覧できますが、ブックマークやダウンロードは保存されます。
    • シークレット モードで閲覧している間、同じデバイス上の他のユーザーはあなたのアクティビティを見ることはできませんが、あなたのアクションは Web サイト、雇用主、学校、ISP に引き続き表示されます。
    • シークレット モードは、ローカル追跡からある程度のプライバシーを提供し、サプライズ ギフトのショッピングやプライベート ブラウジング セッションなどの状況に役立ちますが、オンラインでの完全な匿名性は提供しません。

    あなたの Web ブラウザは、友達よりもあなたのことをよく知っているようです。パリへの旅行を検索しているときに、ランダムな Web ページやFacebookフィードにフランスへのバケーション パッケージの広告が表示されるのは奇妙に感じられます。

    ブラウザのシークレット機能またはプライベート機能を使用する時期が来ていますか?もしかしたら、そうではないかもしれない。プライバシー モードには、理解しておく必要がある制限があります。

    「プライベート ブラウジングが最初に作成されて以来、ユーザーは、オンライン アクティビティを共有デバイスの他のユーザー、Web サイトや広告ネットワーク、またはインターネット サービス プロバイダーから保護することの違いについて混乱してきました」とシニア スタッフの Seth Schoen 氏は電子メールで述べています。電子フロンティア財団 (EFF) の技術者。 「プライベート ブラウジング モードは、これらの 1 つ目についてはうまく機能しますが、2 つ目については部分的に対処する場合もありますが、3 つ目についてはまったく影響しません。ブラウザの開発者は、この点を明確にしようと努めています。」

    シークレットモードで使用する方法

    Chrome ブラウザまたは Chrome アプリでシークレット機能を使用したいとします (Chrome、Firefox、Safari などを使用しているかどうかによって異なります)。次のようにします。

    1. Chrome アドレス バーの右側にある 3 つのボタンを縦に並べてタップします (さらに多くの機能が表示されます)。
    2. [新しいシークレット] タブを探します。それをタップすると、新しいウィンドウが開きます。
    3. または、Ctrl+Shift+N を押すと、たった 1 ステップでシークレット モードに移行します。
    4. シークレット モードであることは、画面の中央と右上にあるシークレット アイコンによってわかります。
    Chromeのシークレットページ

    ホーム画面には、シークレット アイコンに加えて、プライベート ブラウジングに関する次の警告も表示されます。

    「シークレットモードになりました。これでプライベートに閲覧できるようになり、このデバイスを使用する他の人にはあなたのアクティビティが表示されなくなります。ただし、ダウンロードとブックマークは保存されます。Chrome では次のものは保存されません:

    • あなたの閲覧履歴
    • Cookieとサイトデータ
    • フォームに入力された情報

    あなたのアクティビティは次のユーザーに引き続き表示される可能性があります。

    • 訪問するウェブサイト
    • あなたの雇用主または学校
    • インターネット サービス プロバイダー」

    これが何を意味するかというと、ブラウザは通常、アクセスしたサイトの Web アドレス (URL と呼ばれます) を保存します。これにより、後で再度見つけやすくなります。

    プライベート (シークレット) モードでは、ブラウザの動作が少し異なります。検索履歴はローカルに保存されません。これは、サプライズのプレゼントを買うときや、成人向け Web サイトを閲覧しているときなど、同じデバイスを使用している他の人から閲覧履歴を隠すのに最適です。しかし、それはあなたの活動が完全にプライベートであるという意味ではありません。

    ブラウザには Cookie も保存されます。Cookie はさまざまな用途に使用できる小さなデータ ファイルです。たとえば、Cookie はパスワードを自動的に入力できるため、サイトにアクセスするたびにパスワードを入力する必要がありません。あるいは、あなたがサイトからサイトへとどのように閲覧するかを本当に理解したいと考えている広告会社に追跡情報を提供することもでき、それにより、どこかの誰かがあなたに商品を販売するのを助けることができます。

    「Cookie のような Web 追跡機能の当初の設計は、追跡が個々のサイト内のみで行われ、ユーザーが望まない限り、個別の閲覧セッションに接続されないという期待に基づいていました」とショーエン氏は言います。 「これらの規範は両方とも、インターネット広告業界によって大幅に違反されています。インターネット広告業界は、人々がオンラインで何をしているのかについて、長期にわたって詳細かつ包括的なプロファイルを作成することがよくあります。」

    Schoen 氏は、場合によっては、プライベート ブラウジング モードにより、ほとんどのプロファイルを維持するために使用される技術的手段からユーザーのブラウジングが一時的に切断される可能性があると付け加えています。つまり、プライベート モードでは、Cookie は広告主にあなたのアクティビティから収集される詳細情報を提供しません。

    プライベートモードは匿名モードではありません

    ただし、シークレット モードを使用しても匿名になるわけではないことを理解することが重要です。それはオンライン上の不可視性の一種の超大国ではありません。

    インターネット サービス プロバイダー (ISP) や雇用主があなたの Web アクティビティを追跡するのを止めることはできません。あなたが頻繁にアクセスするサイトからあなたの位置情報が隠されることはありません。 Google アカウントにログインしている場合、シークレット モードを選択していても、Google は引き続き検索パターンを追跡します。これに驚かれたのは、あなただけではありません。プライベート ブラウジングに関する誤解が蔓延しているのです (回答者の 56% は、プライベート モードでもログインしていても、検索クエリはプライベート モードでは保存されないと考えていました) Google アカウントの 40% は位置情報が隠されると考えており、さらに 27% はプライベート モードがマルウェアやウイルスから保護されると考えています。)

    匿名とは程遠いとはいえ、プライベート ブラウジングにはまだ多くの有効な用途があります。他のローカル ユーザーに検索履歴が表示されないようにするだけでなく、購読者限定のニュース サイトのコンテンツを読むことを妨げるペイウォールを回避するのにも適している場合があります。また、プライベート ブラウジングを使用すると、探している情報を予測するために使用状況を追跡するアルゴリズムによって Web 検索が偏る可能性が低くなります。また、冒頭で挙げたパリの例のように、ウェブサイトや広告ネットワークによる煩わしい追跡も停止します。そして、友人が Facebook ページをすぐにチェックするためにあなたのコンピュータを借りたいと考えているとします。彼はシークレットモードでそれを行うことができ、最初にあなたのアカウントからログアウトすることなく、自分のFacebookアカウントにログインできます。

    オンライン匿名性のより良い形態

    オンラインの匿名性が本当に必要な場合は、プライベート モードを使用する以上のことを行う必要があります。 「最もアクセスしやすいオプションは、仮想プライベート ネットワーク(VPN) とTorです。これは、ユーザーがオンラインで何をしているのかについて ISP が知る情報を減らし、また、アクセスした Web サイトがユーザーの現在地について知る情報を減らす方法で、通信を仲介者経由でルーティングします。から接続しています」とシェーン氏は言います。

    しかし、これらはあなたを完全に匿名にする魔法の治療法ではない、と彼はすぐに指摘します。

    「これらのソリューションは両方とも、多くの神話や誤解に悩まされています。プライベート ブラウジング モードの状況と何が違うのか、誰が見ることができるかという技術的な詳細はまだ存在しますが、ユーザーは匿名性のためにこれらのプライバシー テクノロジーに依存する前に、それらをよく理解しておく必要があります。」 。」

    ただし、 を使用すると、オンライン プライバシーを向上させる旅を始めることができます。そうすることで、私生活や職業生活をより適切に保護し、潜在的な落とし穴に満ちたネットワーク上で過ごすことができます。

    今、それは興味深いです

    あなたは、外国大使館にデータを送信しようとしている秘密スパイですか? それとも、オンライン プライバシーについてもっと熱心に考えている普通のジョーですか? EFF は、VPN や Tor の使用に関する情報を含む、オンライン プライバシーについて人々に教えるのを支援する必要があります。

  • Macで強制終了する方法

    Macユーザーにとって、重要な仕事の真っ最中に悪名高い死の糸車を見ることほど腹立たしいことはありません。このような状況では、Mac 上のアプリが応答しなくなったときにいくつかの選択肢がありますが、最も簡単なのは完全に強制終了することです。

    ここでは、Mac オペレーティング システム (masOS) の使用中に応答しないアプリを終了する方法を説明します。

    1. 通常の終了を試してください。問題をエスカレートして強制終了しようとする前に、遅れている Mac アプリを通常どおり閉じてみてください。アプリのメニューから「終了」を選択するか、Command (âā˜)+Q を押します。
    2. アプリを右クリックします。 Spotify で苦労しているとしましょう。ツールバーのアプリを右クリック (Ctrl キーを押しながらクリック) します。 Option キーを押し続けると、[終了] の選択が表示されます。オプションのリストを確認し、「強制終了」を選択します。
    3. アクティビティモニターを試してください。最後のいくつかの手順を実行しても問題が解決しない場合は、アクティビティ モニターを開くことができます。アクティビティ モニターを見つけるには、スポットライト アイコン (画面右上の虫眼鏡アイコン) をクリックし、「アクティビティ モニター」と入力します。次に、タスク マネージャー ウィンドウが表示され、応答しないアプリを特定し、[一時停止の標識] ボタンをクリックして終了します。 Mac は、プロセスを終了する前に、本当にプロセスを終了するかどうかを確認します。
    4. 強制終了の時間です。 「Option」、「Command」、「Esc」(エスケープ)を同時に押すか、アップルメニューから「強制終了」を選択します。画面の左上隅に Apple アイコンが表示されます。
    5. ターミナル。 「アプリケーション」フォルダーに移動し、「ユーティリティ」まで下にスクロールして、ターミナルを起動します。ターミナルに CPU と RAM の使用状況の診断が表示されます。 「Top」という単語を入力し、Return キーを押します。 [コマンド] 列から応答しないアプリを見つけ、ハイライト表示して「Cmd + C」と入力して PID (左端の列にあります) をコピーします。ターミナルで新しいウィンドウを開き、「Kill​​」と入力し、スペースバーを押して、「Cmd + C」と入力します。 「Kill​​ 93142」というメッセージがポップアップ表示されます。 Return キーを押します。画面下部のツールバーでアプリを見ると、アプリの下にドットが表示されなくなり、正常に終了したことを示します。
    6. アプリケーションを強制終了します。 [アプリケーションの強制終了] 画面がポップアップ表示され、使用しているすべてのアプリがメニュー内にリストされているのが表示されます。応答していないアプリを見つけて (名前の右側に「応答なし」と表示されます)、それをクリックして [強制終了] を押します。 Finder 自体が応答しない場合は、強制終了することもできます。
    「アプリケーションの強制終了」メニュー

    他のすべてが失敗した場合は、いつでもコンピュータを完全にシャットダウンできますが、作業中の内容の一部またはすべてが失われる可能性があります。

  • マスタープレゼンターのように Excel でグラフを作成する方法

    人工知能などの最新ツールの台頭にもかかわらず、Microsoft Excel でのグラフ作成は、生データを明確で魅力的なビジュアルに変換できる重要なスキルであり続けています。初心者でも経験者でも、このテクニックをマスターすると、わかりやすい方法で情報を提示できるようになります。

    Excel でグラフを作成する方法を学びたい場合は、手順を知るだけでなく、グラフをプレゼンテーションに効果的にする方法を理解することも重要であることを理解することが重要です。この記事では、 Microsoft Excel をマスター プレゼンターのように使用するための重要なテクニックについて説明します。

    Excel のグラフ ツールの使い方を学ぶ理由

    Microsoft Excel に習熟すると、個人の生産性とキャリアの機会の両方を向上させることができます。 Excel を使用すると、ユーザーが大量の情報セットを効率的に整理、分析、視覚化できるため、データ管理が合理化されます。 Excel に習熟すると、強力な数式やツールを使用してデータから迅速に洞察を得ることができるため、意思決定も向上します。

    職場では Excel のスキルが業界を超えて普及しているため、個人の競争力が高まり、財務分析、レポート作成、プロジェクト管理などの複雑なタスクを処理できるようになります。全体として、Excel をマスターすると、さまざまな専門的な設定における効率、精度、適応性が向上します。

    適切な種類のグラフの選択

    Microsoft Excel のグラフをマスターするための最初のステップは、適切なグラフを選択することです。 Excel には、さまざまな種類のデータに適した が用意されています。

    折れ線グラフ

    折れ線グラフは、時間の経過に伴うデータの傾向を視覚化するのに最適です。月次売上、年間成長、またはパフォーマンスの変化を追跡しているかどうかにかかわらず、これらのグラフは、上昇パターンまたは下降パターンを特定する明確な方法を提供します。シンプルなので、継続的なデータの変化を表示するのに最適です。

    棒グラフ

    棒グラフは、異なるカテゴリを並べて比較するのに優れています。さまざまな製品の売上高や部門間のパフォーマンスなどのデータを視覚化する必要がある場合、Excel の棒グラフを使用すると、明確でわかりやすい視覚的な比較が可能になります。各バーの長さにより、違いをすぐに識別することが簡単になります。

    円グラフ

    円グラフは、比率を表示し、部分が全体にどのように寄与しているかを示すのに最適です。市場シェア、予算配分、人口セグメントなどのデータを表現する必要がある場合、円グラフはそれを理解しやすい部分に分割します。視覚的なインパクトがあり、配布を強調するのに最適です。

    それぞれのタイプをいつ使用するかを理解することが重要です。間違ったグラフを選択すると、データが理解しにくくなる可能性があります。グラフを選択する前に、伝えたいメッセージを常に考慮してください。

    データの入力と整理

    グラフを作成する前に、データを適切に整理する必要があります。 Excel は、データが適切なグラフ要素を含む明確な表に構造化されている場合に最適に機能します。

    • ステップ 1:最初の列にカテゴリをリストします。これらには、月、製品名、場所が含まれる場合があります。
    • ステップ 2:次の列にデータ値を入力します。各行が 1 月や特定の製品などの 1 つのエントリを表すようにしてください。

    データをクリーンで整理した状態に保つことで、グラフが正確であることが保証されます。データが乱雑な場合、Excel では解釈が難しいグラフが作成される可能性があります。

    Excelでグラフを作成する

    データの準備ができたら、グラフを作成するプロセスは簡単です。ここでは、例として基本的な棒グラフを使用して Excel でグラフを作成する方法を示します。

    まず、データを選択します。カテゴリとデータ値を含むセルを強調表示します。次に、グラフを挿入します。 Excel リボンの [挿入] タブに移動します。 「棒グラフ」や「折れ線グラフ」など、作成したいグラフの種類をクリックします。

    グラフを挿入したら、「グラフのデザイン」タブを選択してグラフを変更できます。グラフのタイトルを変更したり、軸ラベルを追加したり、色を調整したり、「グラフ要素の追加をクリック」ボタンを使用してグラフをさらにカスタマイズしたりできます。データ ラベルなどの重要な機能を追加して、各棒や線に関する追加情報を提供し、グラフの情報量を増やします。

    これらの手順を実行すると、数分でグラフが完成します。ただし、マスタープレゼンターになるには、プレゼンをよりプロフェッショナルにする方法を知ることが重要です。

    プレゼンテーション用にグラフをカスタマイズする

    視聴者に本当に感動を与えるには、グラフをカスタマイズすることが重要です。 Excel では、グラフを洗練されたものにするためにいくつかの調整が可能です。

    タイトルとラベルを追加する:タイトルとラベルを明確にすると、グラフが理解しやすくなります。これを行うには、[グラフのデザイン] タブに移動し、[グラフ要素の追加] をクリックして必要なコンポーネントを含めます。たとえば、データ ラベルを追加すると、視聴者がグラフ上の特定の値を簡単に読み取ることができます。

    色とスタイルを調整する:プレゼンテーションに特定の色のテーマがある場合は、それに合わせてグラフの色を変更します。これを行うには、グラフを選択し、「形式」タブで別の色を選択します。

    データの吹き出しを使用する:重要なデータ ポイントがある場合は、吹き出しで強調表示します。選択したデータ ポイントを強調表示すると、重要な数値や傾向に注意を向けやすくなります。

    時間をかけてグラフをカスタマイズすることで、グラフがプレゼンテーションと一致し、適切なメッセージを明確に伝えることができます。

    グラフを効果的に表示するためのヒント

    グラフの作成はまだ半分にすぎません。それをどのように提示するかも同様に重要です。プレゼンテーション中にグラフが強い印象を残すためのヒントをいくつか紹介します。

    シンプルにする:グラフに情報が多すぎて過負荷になるのを避けます。 1 つの主要な点に焦点を当てます。

    グラフを説明する:聴衆がグラフをすぐに理解できると想定しないでください。主要な傾向や比較を指摘しながら、データを通して生徒をガイドします。

    アニメーションは慎重に使用してください。PowerPoint を使用して Excel グラフを表示している場合は、データを徐々に表示するために単純なアニメーションを追加することを検討してください。ただし、エフェクトが多すぎると気が散ってしまう可能性があるため、避けてください。

    技術面とプレゼンテーション面の両方をマスターすると、目立つようになり、データを聴衆に明確に伝えることができます。それが Excel グラフの目的です。

    自作のチャートウィザードになる

    Excel でグラフを作成する方法を学ぶことは、データを明確かつ効果的に伝えるのに役立つ貴重なスキルです。適切なグラフを選択し、データを整理し、プレゼンテーション用にカスタマイズすることで、真のプロフェッショナルのように情報を提示できます。

    シンプルさを重視し、グラフを適切に説明し、[チャート デザイン] タブやチャート要素オプションなどのカスタマイズ機能を使用して視覚的に魅力的なものにすることを忘れないでください。これらの手順に従うことで、グラフが視聴者に永続的な印象を残すことが保証されます。

    折れ線グラフを作成する場合でも、壮大な円グラフを作成する場合でも、Excel でのグラフ作成は複雑である必要はありません。これらのわかりやすいヒントを使えば、すぐにマスター プレゼンターのように Excel を使用できるようになります。

  • ChatGPT Excel ガイド: スプレッドシートの数式に革命を起こす

    ChatGPT が一般公開されて以来、そのアプリケーションは、コードのデバッグからエッセイの不正行為、お気に入りの番組の引用をシェイクスピア英語に翻訳することまで多岐にわたります (真剣に試してみてください)。しかし、このソフトウェアの最も実用的で過小評価されている用途の 1 つは、Microsoft Excel および Google Sheets での使用です。

    では、具体的にはどのようにしてChatGPT Excel数式を生成するのでしょうか?この記事では、この人気の AI 言語ツールが Excel の数式の作成にどのように役立つかを説明します。 ChatGPT を使用して真のスプレッドシート ウィザードになる方法を学びましょう。

    ChatGPT とは何ですか?

    ChatGPT は、膨大な量のテキスト データに基づいて構築された機械学習アルゴリズムを使用して、自然言語クエリに対する人間のような応答を生成します。つまり、ChatGPT は、あなたの質問にわかりやすい答えを返す人工知能(AI) プログラムです。

    ChatGPT は、推奨事項を提供したり、テキストを生成したり、会話を行ったりすることができ、コードの作成などのアプリケーションに役立ちます。そこで、Excel を組み合わせて を生成しましょう。

    ChatGPT を使用して Excel と Google スプレッドシートで数式を作成する方法

    Microsoft Excel のグラフ棒グラフは、ビジネスや個人の財務管理にすでに多くの機能を提供していますが、AI はそれをさらに進化させることができます。 ChatGPT を使用して MS Excel スプレッドシートを作成する場合は、簡単なものから始めて、段階的に複雑さを加えていきます。迷った場合は、いつでも AI に説明を言い換えたり、より詳細に分解したりするよう依頼できます。

    まずは ChatGPT に作成したいテーブルの種類の例を表示してもらい、そこから数式を使用して Excel スプレッドシートを具体化していきます。以下に段階的な手順を示します。

    ステップ 1. ChatGPT にテンプレートを表示するよう依頼する

    予算を立てたいと思っていますが、どこから始めればよいのかさえわからないとします。 ChatGPT は、作成したいスプレッドシートの種類のサンプルを作成することで役立ちます。たとえば、次のように ChatGPT にサンプルの家計予算を生成するように依頼できます。

    ChatGPT/Excelの予算

    このテンプレートを使用して、独自のスプレッドシートで基本予算を作成します。 「合計」行と「差分」列の内容をクリアします。数式を使用してこれらの値を自動的に計算します。

    ステップ 2. ChatGPT に Excel の数式を書くよう依頼する

    この時点で、ChatGPT によって作成されたテーブルには、有効な数式が含まれていません。これを使用できるようにするには、独自のスプレッドシートの「差分」列に値を計算するための式を追加する必要があります。 B 列に「予算」、C 列に「実績」がある場合、ChatGPT に 2 つの差を見つけるための式を生成するように依頼できます。

    ChatGPT/Excel数式作成

    さらに、各列の合計を計算する式も必要になります。 ChatGPT はこれを生成できます。

    ChatGPT/Excel数式作成

    この Excel の数式をコピーして、各カテゴリの予算の下の列 B 行 10 に貼り付けます。これにより、列全体の合計が計算されます。これと同じ数式のバージョンを使用して、列 C と D の値の合計を計算します。これを実行すると、基本的な作業予算が得られます。

    ステップ 3. ChatGPT に関数の使用方法を説明してもらう

    なぜ複雑な Excel の数式にこだわる必要があるのでしょうか? ChatGPT は、スプレッドシートに機能を追加するのに役立ちます。実際の支出が予算を上回ったカテゴリを赤色で強調表示し、予算を達成した (または予算を下回った) カテゴリを緑色で強調表示したいとします。次のような質問をすることで、ChatGPT にその方法を教えてもらうことができます。

    ChatGPT/Excel機能

    これらすべてを完了すると、Google スプレッドシートの表は次のようになります。

    ChatGPT/Excelテーブル作成

    作業が進むにつれて、シート内で使用する高度な数式を ChatGPT に要求できます。何を尋ねるべきか正確に分からない場合でも、十分に明確な質問をすれば、AI が必要な公式を導き出してくれます。 ChatGPT が対応できないリクエストはありません。

    ステップ 4. どの追加機能を含めるべきかを尋ねる

    最後に、ChatGPT に予算に合わせて追加機能を推奨するよう依頼することもできます。

    ChatGPT/Excel の推奨事項

    特定の数式とそれをスプレッドシートで使用する方法について詳しく知りたい場合は、ChatGPT に詳しく聞いてください。ここで説明する基本手順を使用して、ワークアウト計画から減価償却スケジュールに至るまで、さまざまなスプレッドシートの Excel 式を作成できます。

    ChatGPT を統合してスプレッドシートを作成するためのヒント

    試行錯誤のプロセスを通じて、ChatGPT を使用して Microsoft Excel のスプレッドシートを作成することが直感的で簡単であることがわかります。 AI ツールを初めて使用する場合は、次のベスト プラクティスに留意してください。

    • 正確に言ってください。クエリをより具体的にすればするほど、ChatGPT が正確な答えを提供する可能性が高くなります。 ChatGPT に複雑な Excel 数式を生成するよう依頼する場合は、数式に組み込む正確なセルを指定します。たとえば、チャットボットに「セル B2 から B9 の値を平均する Excel 数式を作成してください」と依頼できます。
    • 質問を言い換えまたは編集してください。 ChatGPT はあなたの質問を誤解したり、不正確な結果を提供したりする可能性があります。 ChatGPT によって生成された数式が意図したとおりに機能しない場合は、チャットボットに戻って数式を再度作成するように依頼します。ただし、今回は質問を言い換えてみてください。 ChatGPT インターフェースでクエリの右上にある「編集」アイコンをクリックして、すでに送信した質問を編集することもできます。
    • 説明を求めてください。 OpenAI アカウントのもう 1 つの便利な機能は、特定の Excel または Google スプレッドシートの数式がどのように機能するかを説明できることです。オンラインのどこかからスプレッドシートをコピーし、特定の値がどのように生成されるかを理解したい場合は、ChatGPT に説明を依頼できます。セルから数式をコピーして ChatGPT に貼り付け、AI に数式の仕組みを説明するように依頼します。
    • 機能しない数式のトラブルシューティングを行います。自分で数式を作成し、それが機能しないように見える場合は、その数式をコピーして ChatGPT に貼り付け、チャットボットに問題点の説明を求めることができます。

    OpenAI API キーを持つことは、反復的なタスクやデータ分析に役立つだけではありません。 ChatGPT ログインは、MS Excel スプレッドシートや数式を生成するための素晴らしいリソースへのゲートウェイを提供することもできます。

    今、それは恐ろしいことです

    OpenAIの最高経営責任者サム・アルトマン氏を含むトップのAI科学者、研究者、幹部らは、AIの急速な台頭による人類の将来に対して深い懸念を表明している。彼らは、リスクを紛れもない言葉で表現することを目的とした一般向けの一文に署名した。「AIによる絶滅のリスクを軽減することは、パンデミックや核戦争などの他の社会規模のリスクと並んで世界的な優先事項であるべきである。」

  • インク不要のモバイル フォト プリンターの仕組み

    あなたは今、携帯電話やデジタルカメラに大切な写真を何枚保存していますか?あなたもほとんどの人たちと同じであれば、おそらくかなりの数の人が、そこに座ってデジタル スペースを占領しているだけです。私たちはデジタル写真撮影を楽しんでいますが、昔ながらのハードコピーの写真も恋しくなります。また、高品質の写真プリンターが利用できるにもかかわらず、それらの写真を印刷する過程には怠惰と不便さが潜んでいることがよくあります。

    幸いなことに、新しいモバイル フォト プリンタのおかげで、インクを一滴も使わずに、閉じ込められた画像をデジタルの牢獄から解放することが簡単かつ迅速にできるようになりました。

    インクを使用しないと、フォト プリンタは以前のものよりも大幅に小型化され、より便利になり、さらには持ち運びが可能になります。一部の据え置き型フォト プリンタは、無線信号を受信して​​印刷するため、「モバイル」として宣伝されています。しかし、インクレス印刷技術を使用すると、プリンタはより根本的な方法でモバイル化できるようになり、携帯電話のようにポケットや財布に入れて持ち歩くことができます。そして何よりも、従来のインクを必要としないため、メンテナンスは写真用紙を補充するのと同じくらい簡単です。

    では、この写真クランキングマシンの背後にあるテクノロジーは何でしょうか?そして本当にポケットに入るほど小さいのでしょうか?詳細については、次のページをご覧ください。

    インク不要のポータブルフォトプリンターの仕様

    インク不要のモバイル フォト プリンターの仕組み

    2007 年、Zink というポラロイドのスピンオフ会社が、インクを使わない印刷技術を発表しました。そこで同社はポラロイド社と協力して、ズボンにインクが漏れないポケットサイズのプリンターを開発した。このテクノロジーがどのように機能するかを理解するために、PoGo インスタント モバイル プリンター (この種のデバイスとしては市場初) を見てみましょう。

    PoGo プリンタは、 USBアダプタ ワイヤを介してデジタル カメラに接続するため、コンピュータを使用せずにプリンタとカメラを直接接続できます。一方、プリンターと携帯電話の接続には配線は必要ありません。代わりに、プリンタは Bluetooth 接続を使用して電話から画像を受信できます。 「 Bluetooth の仕組み 」をまだ読んでいない人のために説明すると、これは、携帯電話 (互換性がある場合) とプリンターがワイヤレスで通信するようにプログラムできることを意味します。プロンプトが表示されたら、携帯電話は画像のデータを電波経由でプリンターに送信できます。

    データを受信すると、プリンターは 2 インチ x 3 インチのカラー写真を印刷します。出来上がった写真の裏面を剥がすと、粘着性の接着剤が露出するので、この写真をラベルとして使用できます。

    プリンタがリチウムイオン電池で動作している場合、最大 15 枚の写真を印刷できます。

    インク不要のモバイル フォト プリンターの仕組み

    ポラロイド社の取り組みとは別に、Zink は他の 3 社と提携して、インク不要の印刷を利用する他のデバイスを開発しています。また、Zink は、古典的なポラロイド カメラに近いデバイス、つまりカメラとインスタント プリンタの機能を兼ねる 2-in-1 デバイスを開発しています。

    ジンク氏は、将来的には携帯電話にもプリンターが組み込まれることを期待している。インクが必要ない(紙だけ)ため、互換性のあるプリンターを携帯電話やその他のデバイスに取り付けても、重量やサイズがあまり増加しません。それだけでなく、特殊な印刷プロセスは写真だけにとどまらないため、Zink の計画には、同様のテクノロジーを備えたプリンターをラップトップなどのデバイスに組み込むことも含まれています。

    何ができるのかがわかったので、次はそれがどのように機能するかを調べます。次に、画像のインスタント印刷の背後にあるゼロインクプロセスを見てみましょう。

    行け、グリースライトニング!

    ポラロイドは、写真のダウンロードと印刷のプロセスにかかる時間はわずか 60 秒であると宣伝しています 。ただし、Bluetooth 接続経由で印刷するには 1 分より少し時間がかかる場合があります 。

    インク不要のモバイル フォト プリンター用紙: ポータブル フォト プリンターの魔法

    インク不要のモバイル フォト プリンターの仕組み

    では、インクを一切使わずに紙だけをインストールして、高品質の写真を印刷するにはどうすればよいでしょうか?それは魔法のトリックではありません。答えは紙自体の中にあります。観察: 印刷する前、白紙の Zink 紙は白く、一見正常に見えます。しかし、ことわざにもあるように、重要なのは中身です。

    Zink の科学者は、写真を撮るのに必要なすべての「インク」を含む紙を発明しました。ジンク紙の各シートには染料の結晶が含まれており、シアンに変わるもの、マゼンタに変わるもの、黄色に変わるものがあります。これらの結晶は肉眼では認識できず、印刷する前は無色です。結晶内にあるこの未開発の知覚できない「インク」を活性化するには、方程式に熱を加えます。熱により特別に設計されたクリスタルに化学反応が起こり、無色のクリスタルから極彩色の染料に変わります。

    紙がどのように機能するかを詳しく見るために、さまざまなレイヤーを調べてみましょう。

    1. ベースレイヤー: この最初のレイヤーは、結晶のレイヤーを配置するための紙のテンプレートを提供します。ポラロイド PoGo インスタント モバイル プリンターと同様に、この層の裏面に粘着剤を付けることもできます。
    2. シアン画像形成層:低温で長時間活性化されるとシアン色の染料を放出する画像形成層。
    3. マゼンタ画像形成層:中程度の温度で中程度の時間活性化されるとマゼンタ染料を放出する層。
    4. イエロー画像形成層: この層は、高温で短時間活性化されると黄色の染料を放出します。
    5. オーバーコート層: 最後になりますが、これは紙を密封する透明なポリマーの保護層で、これにより光、熱、水による損傷に耐えることができます。このレイヤーにより、写真に伝統的な光沢感が与えられます。
    インク不要のモバイル フォト プリンターの仕組み

    また、上に列挙した画像形成層の間にある中間層は、画像形成層を互いに分離した状態に保つ。

    紙がサーマルプリントヘッドを通過する際に活性化される色は、プリントヘッドの温度と適用時間によって異なります。たとえば、プリンタがマゼンタのみを活性化する必要がある場合、加えられる熱はイエローの結晶を活性化するほど熱くなく、シアンの結晶を活性化するほど長く加えられません。

    インク不要のモバイル フォト プリンターの仕組み

    これらのプリンタで使用される「低い」温度と「長い」時間は、実際には低くも長くもありません。温度は華氏 212 ~ 392 度 (摂氏 100 ~ 200 度) と高温で、1 行の印刷にかかる時間はわずか 16 時間です。ミリ秒 。

    シアン、マゼンタ、イエローをさまざまに混合すると、高品質の画像を印刷するために必要なすべての色が得られます。 2 インチ×3 インチの各シートには約 1,000 億個の染料結晶が含まれており、2 億回の熱パルスによって活性化されます 。

    この紙の科学を完成させるために何年もの努力が費やされましたが、Zink はこの紙を PoGo プリンター用に 10 パックあたり約 3 ドル (1 枚あたり約 33 セント) で販売できるほど安価に生産することに成功しました 。また、ポラロイドの PoGo プリンターは 2 インチ x 3 インチの用紙を使用しますが、Zink ではあらゆるサイズの用紙を作成できます。 Zink とその他のパートナー企業が他の互換性のあるプリンターを開発するにつれて、より多くのサイズが利用可能になる予定です。

    このプリンターがコンパクトで散らからないことはわかりましたが、何か欠点はありますか?その長所と短所は何ですか?詳細については、次のページをお読みください。

    モバイルフォトプリンターのメリットとデメリット

    インク不要のモバイル フォト プリンターの仕組み

    私の写真を手放しましょう!ポケットサイズのデバイスは、どこにでもある携帯電話やデジタルカメラに閉じ込められた奴隷化されたデジタル画像を解放する、プリンター界のモーゼとなるのでしょうか?おそらくですが、PoGo がその約束を果たすには、研究室での作業にもう少し時間がかかるかもしれません。

    Zink のインクフリー用紙は、昔ながらの感熱 FAX 用紙技術の子孫です。 FAX用紙には特殊な薬品が塗布されており、熱を加えると化学反応により用紙が黒くなります。ジンク紙はカラーで印刷されるため異なります (FAX 用紙のような白黒ではなく)。

    ジンク紙には、他の印刷方法、つまり染料拡散熱転写または染料昇華方法との類似点もあります。これらの方法はカラーで印刷しますが、インクを含む第 3 の素材 (リボンなど) を使用するため、インクを紙に溶かす必要があるため、複雑になります。 Zink の利点は仲介業者がいないことです。必要な材料は紙とプリンターだけです。

    この製品の明らかな利点は、小さくて軽いことです。すぐに満足感を得ることができます。家に帰って据え置き型プリンターで画像を印刷し終えるまで待つ必要はありません。

    また、環境に配慮している人は、この紙が (感熱紙とは異なり) リサイクル可能で、毒性がないことに気づくでしょう。また、インクカートリッジやリボンを廃棄する必要がないため、廃棄物が発生しません。

    利点を考えると、このテクノロジーが世間を席巻すると予想されるでしょう。しかし、いくつかの欠点があるため、少なくともしばらくの間は普及が妨げられる可能性があります。

    まず、一部のユーザーは、モバイル フォト プリンタで作成された写真の品質が標準以下であると不満を抱いています。 PC Magazine の専門評論家の一人である David Stone は、テスト写真の半分は色が歪んでおり、一部は「色褪せている」と主張しました 。彼はまた、プリンターが宣伝している想定される耐水性をテストしたところ、写真は水滴に耐えてもすぐに拭き取れるが、水滴が表面上で乾くと画像に影響が出ることがわかりました。これらのねじれを今後の進歩で解決できるかどうかは、時間が経てば分かるだろう。

    そして最後に、ストーン氏は、印刷後に熱がこれらの画像に影響を与えるという明白な疑いを裏付けています(熱が最初に印刷物を作成することを考えると)。プリントを熱い電球にかざすと色が変わった。覚えていると思いますが、亜鉛紙の結晶を活性化するには少なくとも華氏 212 度 (摂氏 100 度) の温度が必要です。通常、写真がこのような温度にさらされることはほとんどありませんが、オーブンやストーブなどの高温の場所から写真を遠ざけることが最善です。感熱ファックス用紙とは異なり、日に焼けた車内でも Zink 用紙に影響を与えるほど温度が高くなる可能性は低いです。

    インク不要のモバイル フォト プリンターの仕組み
  • Google に数十億ドルの損害を与えているこのクリック詐欺とは何ですか?

    インターネット マーケティング担当者は、クリック詐欺についてよく知っています。これは、基本的に、広告が提供する内容に対する純粋な関心の結果ではない、広告をクリックすることです。全クリックの平均 14% が非正規のソースからのものであると推定されています 。

    検索エンジンの収益の 99% が広告から得られており、クリック詐欺が検出されないことが (少なくとも短期的には) 広告収益の増加につながることを考えると、これは大したことです。

    クリック詐欺は、既存のテクノロジーを新たに使用する際に時々発生する、一見矛盾した概念の 1 つです。この場合、クリックがお金を意味する Web 広告の、クリックがクリックを意味する検索エンジン テクノロジーの領域への拡張について話しています。 Google の検索ベースの広告の場合、ここで説明する広告は基本的に 2 種類あります。1 つは Google 検索結果の右側に表示される広告、もう 1 つは検索結果ページに表示される広告です。 Google 広告をホストする他の無数の Web サイト。これらの広告をクリックすると、Google は事前に設定されたクリックごとの料金を広告主に請求します。

    では、クリックがクリックではないのはどのような場合でしょうか?誰かがコンピュータの前に座って、何も考えずに 1 つの Google 広告を何度もクリックしている可能性もありますし、コンピュータ プログラムやウイルスが同じことをしている可能性もあります。クリック詐欺の最も基本的なものは、クリックの意図にあります。ここで、クリック詐欺の概念が曖昧になります。

    誰かがクリック詐欺を犯しているかどうかを知るために、クリックの意図をどのように把握するのでしょうか?そして、なぜ誰かがそんなことをするのでしょうか? 2 番目の質問は答えるのが簡単です。これは、ウイルス作成者を駆り立てているのと同じ反社会的な愚かさのケースであるか、またはお金に関するものです。それはたいていお金のことです。

    検索ベースのインターネット マーケティング

    Google 検索のスクリーンショット。

    検索ベースのインターネット マーケティングは巨大なビジネスです。それは検索エンジンに利益をもたらします。検索エンジンの広告結果をホストする Web サイトが収益を上げます。そして、誰かが検索を通じて広告主を見つけると、広告主にお金が入ります。しかし、これは昔ながらの「私のバナー広告をここに掲載してください」というタイプの広告ではなく、複数のステップから成るトランザクションの網目です。したがって、クリック詐欺がなぜこれほど大きな問題なのかを理解するためには、クリック詐欺により Google は年間約 10 億ドルの収益損失が発生し、小規模な広告主が廃業に追い込まれる可能性があるとされています。この種の広告がどのように行われるのかについて基本的に理解しておくと役立ちます。動作します。

    まず、Google 検索結果に広告が表示されるのは、検索ボックスに入力した単語やフレーズをその広告主が購入したためです。したがって、たとえば、新しいコンピュータを探している場合、Google の検索フィールドに「コンピュータ」と入力すると、検索結果の上部と右側に表示される広告が、キーワード「コンピュータ」に関連付けられることになります。 。」

    これらの企業の広告をクリックすると、Google はその企業にクリック料金を請求します。これはクリック単価 (CPC) システムであり、一部のクリックには他のクリックよりも費用がかかります。キーワードごとに、その価値に基づいて販売金額が異なります。たとえば、「コンピューター」はおそらく価値の高いキーワードです。検索している人も多く、「パソコン」に関連した広告をクリックした人は高額購入を検討していると思われます。 「コンピュータ」の広告主は Google に、たとえばクリックごとに 40 ドルを支払う可能性がありますが、キーワード「ラマ」を購入する企業はクリックごとに 5 セントしか支払わない可能性があります。

    それが基本的な設定です。二次出版社が参入すると、事態は少し複雑になります。広告の発行者は、広告が表示される実際の Web サイトです。 Google が発行者である場合もあります。そうでない場合もあります。 「コンピューター入門」 は二次出版社です。 「コンピューター入門」 検索エンジンを使用して検索を実行すると、「コンピューター入門」 の結果とともに、Google が提供するいくつかの「スポンサー付き結果」も表示されます。

    Google、その広告主、およびその第 2 層 (または第 3 層) のパブリッシャーが Google の広告ネットワークを構成しています。 「コンピューター入門」 の「コンピュータ」の検索結果に表示される Google 提供の広告をクリックすると、Google はそのクリックに対して 「コンピューター入門」 に支払い、広告主はそのクリックに対して Google に支払います。次に、さまざまな種類のクリック詐欺について学びます。

    アドフラウドの種類

    あなたは、個人や企業がなぜクリック詐欺を犯すのかについて理解し始めているかもしれません。ネットワーク上のクリック詐欺が最も一般的なタイプです。企業がネットワーク クリック詐欺を行う場合、その目的は、Google の広告ネットワークの一部として収益を不正に増やすことです。パートナーのパブリッシャーが広告上で誤ったクリックを生成した場合、その広告に実際に興味を持ったユーザーによるクリックのみに依存した場合よりも、Google からはるかに多くの金額が支払われることになります。

    また、広告主は不正なクリックごとに Google に料金を支払うことになるため、Google もこの種の広告詐欺から利益を得られるように思えるかもしれませんが、実際には全体的な結果は Google にとって悪いものとなります。クリック詐欺は広告ネットワークの品質を低下させます。ネットワークの価値は、最終的には広告ビューとクリックを生成する能力だけでなく、生産的なクリックを生成する能力にもあります。販売や問い合わせにさえ結びつかないクリックが増えれば増えるほど、ネットワークの品質が低下し、Google がキーワードに対して請求できる料金が安くなります。 Googleは、ネットワーククリック詐欺の疑いでパートナーパブリッシャーに対して少なくとも1件の訴訟を起こしている。

    もう 1 つの主なタイプのクリック詐欺は、より悪質です。競合他社のクリック詐欺は、特定の企業の広告をターゲットにし、その企業の Google マーケティング費用を増やすために誤ったクリックを生成します。その狙いは、競合企業のマーケティング予算を使い果たすことだ。理論上のクリック単価 40 ドルに戻ると、1 か月にわずか 30 回の不正クリック (1 日 1 回のクリック) で最大 1,200 ドルがトイレに流されることになります。これらのクリックはいずれも販売につながる可能性さえありませんでした。マーケティング予算が限られている中小企業にとって、月額 1,200 ドルのクリック詐欺は、広告能力の終了、またはビジネスの完全な終了を意味する可能性があります。この計画が成功すると、競合する企業がクリック詐欺によって市場を獲得することになります。

    クリック詐欺の検出

    しかし、Googleにはクリック詐欺を検出する方法があり、不正と判断されたクリックについては広告主に料金を請求しない。 Google は、クリック詐欺を検出および特定するために 3 段階のシステムを使用していると報告しています。まず、一連の自動フィルターが発生する各クリックを調べ、日時パターンやIP アドレスの問題などの詐欺の兆候をチェックします。次に、同様の分析がオフラインで行われ、コンピューターと実際の人間の両方がクリックを分析して、クリックが正当であるかどうかを確認します。最後に、広告主がクリック詐欺の疑いを報告した場合、Google が調査します。 Googleの広告契約によれば、苦情が正当であると判断された場合、Googleは不正なクリックに対して同社に返金することになっている。

    では、クリック詐欺の被害者かどうかはどうやってわかるのでしょうか? Google の広告料金が月 200 ドルから月 5,000 ドルに突然上がるなど、明らかな場合もあります。しかし、もっと微妙な場合もあります。実際、クリック詐欺の検出に特化した企業が存在します。企業は、すべての広告クリックを追跡し、IP アドレスを分析し、無効なクリックを探すために人材を雇うことができます。 2004 年にオレゴン州で起きた先例のある事件では、ウェブベースの保険コンサルティング会社を経営するスコット・ヘンディソン氏が、クリック詐欺の被害者であると疑っていました 。

    彼は独自に調査したところ、膨大な数の広告クリックが 1 つの IP アドレスから送信されていることがわかりました。ヘンディソンさんは虐待を止めるためにこれらの会社の1つを雇ったが、その費用は月に数百ドルもかかっていた。同社は、疑わしい IP アドレスを確認し、誰がクリックを行ったかに関するデータを提供し、問題の IP アドレスを持つ人が次回その広告をクリックしたときにヘンディソンが作成したメッセージがポップアップ表示されるようにヘンディソンの広告を設定しました。

    「やめろ、イタチめ!私はあなたが誰であるかを知っており、しかるべき当局に通報しました。」ワンクリック後、問題は解決されました。ヘンディソンさんはこの問題をグーグルに報告したが、不正クリックのうち50%しか補償されなかったという。 Googleに対するクリック詐欺に関する最大の苦情は、同社が広告主に適切に補償していないこと、そしてそもそも不正なクリックを特定するのに十分な対応をしていないことだ。

    2005 年の訴訟でも、Google がクリック詐欺の件数を一般の人々から隠していると非難されました。そのため、おそらく透明性への取り組みが強化されているのでしょう 。同社は2月に、広告クリックのうち不正なものは10パーセント未満であり、広告主が請求される前に検出システムがほぼすべてを検出していたと報告した。

    Googleは、システムで検証された広告クリックのうち不正であることが判明したのはわずか0.02%だと主張している。この 0.02% を広告主に払い戻し、特定された不正クリックの 10% 近くを廃棄することを組み合わせると、年間 10 億ドルの損失が発生すると報告されています。

    積極的に行動し、保護を維持しましょう

    クリック詐欺は、検索ベースのインターネット マーケティングの世界に重大な課題をもたらし、広告主、サイト運営者、検索エンジン自体に影響を与えます。インターネット マーケティング エコシステムは収益とビジネスの成長を促進するために広告クリックの完全性に大きく依存しているため、無効なクリックの蔓延は PPC 広告市場全体を歪める可能性があります。クリック詐欺により Google に年間約 10 億ドルの損害が発生し、中小企業の破産につながる可能性があるとの試算もあり、より堅牢なソリューションが必要であることは明らかです。

    クリック詐欺を検出して無力化するための Google の 3 段階のシステムは重要な防御策ですが、不正行為の継続は、この戦いがまだ終わっていないことを示しています。検出における技術の進歩は不可欠ですが、業界は広告主の信頼を維持するために透明性の向上とより良い償還慣行も必要としています。クリック詐欺はネットワーク、競合他社、クリック ファームの両方が関与する複雑さがあるため、広告ネットワーク全体での継続的な革新と協力が必要です。

    結局のところ、クリック詐欺との戦いは継続的なプロセスです。インターネット マーケティングが実行可能かつ効果的なビジネス モデルであり続けるためには、すべての関係者が常に警戒し、不正行為を特定し、これと戦うことに積極的に取り組む必要があります。こうした協調的な取り組みを通じてのみ、デジタル広告の完全性を維持し、単にコストをつり上げたり市場力学を歪めたりするのではなく、クリックを真の関心と潜在的な販売に確実につなげることができます。

  • C プログラミングの仕組み

    C プログラミング言語は非常に人気があり、その理由は簡単にわかります。 C でのプログラミングは効率的であり、プログラマーは高度な制御を行うことができます。 C++、Java、Python などの他の多くのプログラミング言語は C を使用して開発されました。

    あなたがプログラマーであれば、仕事でのみ C を使用するわけではない可能性が日に日に高まっています。ただし、C を頻繁に使用しない場合でも、C を学習すると非常に有益なことがいくつかあります。その理由は次のとおりです。

    小型のマイクロコントローラーからデスクトップ、ラップトップ、モバイルのオペレーティング システムに至るまで、さまざまな種類のコンピューター プラットフォームで使用できるソフトウェアのコードを読み書きできるようになります。

    メモリ管理やガベージ コレクションなど、高級言語が舞台裏で何を行っているかをよりよく理解できるようになります。これを理解すると、より効率的に動作するプログラムを作成するのに役立ちます。

    情報技術 (IT) の専門家である場合は、C 言語を学習することも有益です。IT 専門家は、仕事の一環としてスクリプトを作成、保守、実行することがよくあります。スクリプトは、コンピュータのオペレーティング システムが従うべき命令のリストです。特定のスクリプトを実行するために、コンピュータはシェルと呼ばれる制御された実行環境をセットアップします。ほとんどのオペレーティング システムは C ベースのシェルを実行するため、 C シェルはIT プロフェッショナルによって使用される C の一般的なスクリプト化です。

    この記事では、C の背後にある歴史を取り上げ、C がなぜそれほど重要なのかを考察し、いくつかの基本的な C コードの例を示し、データ型、演算、関数、ポインター、メモリ管理などの C の重要な機能をいくつか探ります。この記事は C プログラミングの取扱説明書ではありませんが、平均的な C プログラミング ガイドの最初の数章を超える方法で、C プログラミングのユニークな点について説明しています。

    まずは、C プログラミング言語がどこから来たのか、どのように発展してきたのか、そして今日のソフトウェア開発において C プログラミング言語が果たしている役割を見てみましょう。

    Cって何ですか?

    C を定義する最も簡単な方法は、C をコンピューター プログラミング言語と呼ぶことです。これは、コンピューターで実行できるソフトウェアを作成できることを意味します。その結果、Web ブラウザのような大規模なコンピュータ アプリケーションが作成されたり、マイクロプロセッサやその他のコンピュータ コンポーネントに埋め込まれた小さな命令セットが作成されたりする可能性があります。

    C 言語は 1970 年代初頭にベル研究所で開発され、主に Ken Thompson と Dennis Ritchie の研究によるものとされています。プログラマーは、当時アセンブリ言語で書かれたプログラムを必要としていた UNIX オペレーティング システム用の、よりユーザー フレンドリーな命令セットを必要としていました。コンピュータのハードウェアと直接対話するアセンブリ プログラムは長くてデバッグが難しく、新しい機能を追加するには退屈で時間のかかる作業が必要でした 。

    トンプソン氏の高級言語への最初の試みは B と呼ばれ、そのベースとなったシステム プログラミング言語 BCPL に敬意を表しました。 Bell Labs が Digital Equipment Corporation (DEC) の UNIX システム モデル PDP-11 を取得したとき、Thompson は、より新しく優れたシステム ハードウェアの要求にさらに適合するように B を作り直しました。こうしてBの後継者Cが誕生した。 1973 年までに、C は十分に安定しており、この革新的な新しい高水準言語を使用して UNIX 自体を書き直すことができるようになりました 。

    人々が時間の経過とともに独自の方言を作成しないようにするために、C 開発者は 1980 年代を通じて言語の標準の作成に取り組みました。 C の米国標準である米国規格協会 (ANSI) 標準 X3.159-1989 は 1989 年に正式に制定されました。国際標準化機構 (ISO) 標準である ISO/IEC 9899:1990 は 1990 年に続きました。C のバージョンK&R がこれらの規格とその以降の改訂版 (C89、C90、および C99) を参照した後。 C89 は「ANSI C」、「ANSI/ISO C」、または「ISO C」と呼ばれることもあります。

    C と UNIX での C の使用は、1980 年代までのオペレーティング システム開発ブームの一部にすぎませんでした。ただし、以前のバージョンに比べて C はあらゆる点で改善されていますが、大規模なソフトウェア アプリケーションの開発に C を使用するのはまだ簡単ではありませんでした。コンピューターがより強力になるにつれて、より簡単なプログラミング体験に対する需要が高まりました。この需要により、プログラマは C を使用して独自のコンパイラを構築し、したがって独自の新しいプログラミング言語を構築するようになりました。これらの新しい言語を使用すると、多くの可動部分を伴う複雑なタスクのコーディングを簡素化できます。たとえば、C++ や Java などの言語はどちらも C から開発され、プログラマのコード再利用能力を最適化するプログラミング アプローチであるオブジェクト指向プログラミングを簡素化しました。

    背景を少し理解したところで、C 自体の仕組みを見てみましょう。

    C コードの編集とコンパイル

    C はコンパイル言語と呼ばれるもので、コードを実行するにはコンパイラを使用してコードを実行可能ファイルに変換する必要があります。コードは 1 つ以上のテキスト ファイルに書き込まれ、Windows のメモ帳、Mac の TextEdit、Linux の gedit などのテキスト エディタで開いて、読み取り、編集できます。実行ファイルとは、コンピュータが実行(実行)できるファイルのことです。コンパイラはコードにエラーがないかチェックし、エラーがないと思われる場合は、実行可能ファイルを作成します。

    C コードの内容を確認する前に、C コンパイラを見つけて使用できることを確認しましょう。 Mac OS X およびほとんどの Linux ディストリビューション (Ubuntu など) を使用している場合、その特定の OS 用の開発ツール ソフトウェアをインストールすると、コンピュータに C コンパイラを追加できます。これらの無料の C コンパイラはコマンド ライン ツールです。つまり、通常はターミナル ウィンドウのコマンド プロンプトから実行します。これらの C コンパイラのいずれかを実行するコマンドは、「cc」または「gcc」にいくつかのコマンド ライン オプションと引数を加えたものです。これらは、コマンドの後に Enter キーを押す前に入力する単語です。

    Microsoft Windows を使用している場合、またはコマンド ラインではなくグラフィカル ユーザー インターフェイスを使用したい場合は、C プログラミング用の統合開発環境 (IDE) をインストールできます。 IDE は、コードの作成、コンパイル、テスト、エラーの迅速な発見と修正を行うことができる単一のインターフェイスです。 Windows の場合は、C と C++ の両方のプログラミング用の IDE である Microsoft Visual C++ ソフトウェアを購入できます。もう 1 つの人気のある IDE は Eclipse です。これは、Windows、Mac、Linux 上で動作する無料の Java ベースの IDE で、C やその他の多くのプログラミング言語のコンパイルに使用できる拡張機能があります。

    C の場合、他のコンピューター プログラミング言語と同様に、使用するコンパイラーのバージョンは非常に重要です。プログラムで使用している C 言語のバージョンと同じか、それよりも新しいバージョンの C コンパイラを使用する必要があります。 IDE を使用している場合は、IDE が作業中のプログラムのターゲット C バージョンを使用するように設定を調整してください。コマンド ラインを使用している場合は、次のコマンドのようにコマンド ライン引数を追加してバージョンを変更できます。

    gcc –std c99 –o myprogram.exe myprogram.c

    上記のコマンドでは、「gcc」はコンパイラを実行するための呼び出しであり、それ以外はすべてコマンド ライン オプションまたは引数です。 「-std」オプションの後に「c99」が追加され、コンパイル中に C の C99 標準バージョンを使用するようにコンパイラに指示しました。 「-o」オプションの後に「myprogram.exe」が追加され、実行可能ファイル (コンパイラの出力ファイル) に myprogram.exe という名前を付けるように要求されました。 「-o」を指定しないと、実行可能ファイルには自動的に a.out という名前が付けられます。最後の引数「myprogram.c」は、コンパイルする C コードを含むテキスト ファイルを示します。つまり、このコマンドは、「ねえ、gcc、C99 C プログラミング標準を使用して myprogram.c をコンパイルして、結果を myprogram.exe という名前のファイルに入れてください」と言っているのです。 gcc であろうと他のものであろうと、特定のコンパイラーで使用できるオプションの完全なリストについては、Web を参照してください。

    コンパイラがインストールされたら、C でプログラミングする準備が整います。まず、作成できる最も単純な C プログラムの 1 つの基本構造を見てみましょう。

    最も単純な C プログラム

    簡単な C プログラムを見て、それを使用して C の基本と C のコンパイル プロセスを理解しましょう。前に説明したように C コンパイラがインストールされた自分のコンピュータがある場合は、sample.c という名前のテキスト ファイルを作成し、それを使用してこの例を手順に従って進めることができます。ファイル名で .c を省略した場合、またはエディターがファイル名に .txt を追加した場合、コンパイル時に何らかのエラーが発生する可能性があることに注意してください。

    サンプルプログラムは次のとおりです。

    /* サンプルプログラム */

    #include <stdio.h>

    int main()

    {

    printf(“これは私の最初のプログラムからの出力です!\n”);

    0を返します。

    }

    このプログラムはコンパイルして実行すると、「これは最初のプログラムからの出力です!」という行を出力するようにコンピューターに指示します。そして停止します。これ以上簡単なことはありません。次に、各行が何をしているかを見てみましょう。

    行 1 — これは、C で 1 行以上の /* と */ の間にコメントを記述する 1 つの方法です。

    行 2 — #include コマンドは、既存の C コードの他のソース、特に再利用可能な一般的な命令を含むファイルであるライブラリを調べるようにコンパイラーに指示します。は、ユーザーから入力を取得し、出力を画面に書き込むための関数を備えた標準 C ライブラリを参照します。ライブラリについては後ほど詳しく見ていきます。

    行 3 — この行は関数定義の最初の行です。すべての C プログラムには、少なくとも 1 つの関数、またはプログラムの実行時にコンピューターが行うべきことを表すコード ブロックがあります。関数はタスクを実行し、他の関数で使用できる戻り値と呼ばれる副産物を生成します。プログラムには少なくとも、ここで示したような main という関数があり、データ型が int (整数を意味する) の戻り値を持ちます。後ほど関数を詳しく調べるときに、空の括弧が何を意味するかがわかります。

    行 4 と 7 — 関数内の命令は中かっこで囲まれています。プログラマの中には、ここに示すように、中括弧で囲まれたブロックを別の行で開始および終了する人もいます。関数定義の最初の行の最後に開き中括弧 ({) を置く場合もあります。プログラム内のコード行を別々の行に入力する必要はありませんが、プログラマーは通常、後でコードを読みやすく編集しやすくするために、各命令をスペースでインデントして別々の行に配置します。

    行 5 — これは printf という名前の関数への関数呼び出しです。この関数は 1 行目に含まれる stdio.h ライブラリにコーディングされているため、自分で記述する必要はありません。 printf へのこの呼び出しは、画面に何を出力するかを指示します。ただし、引用符で囲まれた最後の \n は出力されません。これは、カーソルを画面上の次の行に移動するように printf に指示するエスケープ シーケンスです。また、ご覧のとおり、関数内のすべての行はセミコロンで終わる必要があります。

    6 行目 — 値を返すすべての関数には、このような return ステートメントを含める必要があります。 C では、プログラム内で使用されない場合でも、main 関数の戻り値の型は常に整数でなければなりません。ただし、C プログラムを実行しているときは、基本的にその main 関数を実行していることに注意してください。したがって、プログラムをテストするときに、プログラムの実行からの戻り値を表示するようにコンピューターに指示できます。プログラマーは通常、プログラムが正常に実行されたことを確認するテストでその値を探すため、戻り値 0 が推奨されます。

    プログラムをテストする準備ができたら、ファイルを保存し、プログラムをコンパイルして実行します。コマンド ラインで gcc コンパイラを使用しており、プログラムがsample.c というファイル内にある場合は、次のコマンドでコンパイルできます。

    gcc -o サンプル.exe サンプル.c

    コードにエラーがない場合、このコマンドを実行すると、sample.c と同じディレクトリにsample.exe という名前のファイルが作成されます。最も一般的なエラーは構文エラーです。これは、行末のセミコロンを省略したり、引用符や括弧を閉じなかったりするなど、入力ミスを意味します。変更を加える必要がある場合は、テキスト エディタでファイルを開いて修正し、変更を保存してコンパイル コマンドを再試行します。

    Sample.exe プログラムを実行するには、次のコマンドを入力します。 ./ に注目してください。これにより、コンピュータは実行可能ファイルを見つけるために現在のディレクトリを参照するようになります。

    ./sample.exe

    これらは C のコーディングとコンパイルの基本ですが、コンパイルについては他の C プログラミング リソースからさらに多くのことを学ぶことができます。さて、箱を開けて、C がプログラムを構築するためにどのような要素を備えているかを見てみましょう。

    C における一般的なプログラミング概念

    一般的なプログラミング概念のいくつかを C コードで実践する方法を見てみましょう。これらの概念を簡単にまとめたのが次のとおりです。

    関数— 前に述べたように、関数は、プログラムの実行時にコンピューターが行うべきことを表すコードのブロックです。一部の言語ではこれらの構造をメソッドと呼びますが、C プログラマは通常この用語を使用しません。プログラムでは複数の関数を定義し、それらの関数を他の関数から呼び出すことができます。後で、C の関数の構造を詳しく見ていきます。

    変数— プログラムを実行するとき、値が何であるかを事前に知らなくてもプログラムを実行できる柔軟性が必要な場合があります。他のプログラミング言語と同様、C では柔軟性が必要な場合に変数を使用できます。代数の変数と同様、コンピューター プログラミングの変数は、未知またはまだ見つかっていない値を表すプレースホルダーです。

    データ型— プログラムの実行中にデータをメモリに保存し、そのデータに対してどのような操作を実行できるかを知るために、C などのプログラミング言語は認識できる特定のデータ型を定義します。 C の各データ型には、バイナリのビットまたはバイトで測定される特定のサイズと、そのビットが何を表すかについての特定の規則があります。 C を使用する場合、タスクに適切なデータ型を選択することがいかに重要であるかが今後わかります。

    演算— C では、数値に対して算術演算 (加算など) を実行したり、文字列に対して文字列演算 (連結など) を実行したりできます。 C には、データに対して実行したいことのために特別に設計された組み込みの操作もあります。 C のデータ型を確認するときは、操作についても簡単に見ていきます。

    ループ— プログラマーが実行したい最も基本的なことの 1 つは、プログラムの実行中に発生する特定の条件に基づいてアクションを何度も繰り返すことです。与えられた条件に基づいて繰り返すように設計されたコードのブロックはループと呼ばれ、C 言語では、while、do/while、for、 continue/break、goto などの一般的なループ構造が提供されます。 C には、一般的な if/then/else 条件文と switch/case ステートメントも含まれています。

    データ構造— プログラムで処理するデータが大量にあり、そのデータを並べ替えたり検索したりする必要がある場合、おそらく何らかのデータ構造を使用することになるでしょう。データ構造は、同じデータ型の複数のデータを表す構造化された方法です。最も一般的なデータ構造は配列です。これは、指定されたサイズのインデックス付きリストにすぎません。 C には、いくつかの一般的なデータ構造を処理するために使用できるライブラリがありますが、いつでも関数を作成して独自の構造を設定することもできます。

    プリプロセッサの操作— コードを実行可能ファイルにコンパイルする前に、コードを処理するための指示をコンパイラーに与えたい場合があります。これらの操作には、定数値の置換や、C ライブラリからのコードの組み込み (前にサンプル コードで示した) が含まれます。

    また、C では、多くのプログラミング言語で簡素化または自動化されているいくつかの概念をプログラマが処理する必要があります。これらには、ポインタ、メモリ管理、ガベージ コレクションが含まれます。後のページでは、C でプログラミングするときにこれらの概念について知っておくべき重要なことについて説明します。

    まだプログラマーでない場合、この概念の簡単な概要は圧倒されるように思えるかもしれません。緻密な C プログラミング ガイドに取り組む前に、関数から始めて、上記の概念の中核となる概念をわかりやすく見てみましょう。

    C の関数

    ほとんどのコンピューター プログラミング言語では、何らかの関数を作成できます。関数を使用すると、長いプログラムを名前付きセクションに分割して、プログラム全体でそれらのセクションを再利用できるようになります。一部の言語、特にオブジェクト指向プログラミング手法を使用する言語のプログラマは、 functionの代わりにメソッドという用語を使用します。

    関数はパラメータを受け取り、結果を返します。関数を構成するコードのブロックが関数定義です。関数定義の基本構造は次のとおりです。

    <戻り値の型> <関数名>(<パラメータ>)

    {

    <ステートメント>

    return <戻り値の型に適した値>;

    }

    C プログラムには、少なくとも main という名前の関数が 1 つあります。コンパイラは、main 関数がプログラム内の他の関数を呼び出している場合でも、プログラムの開始点として main 関数を探します。以下は、以前に見た単純な C プログラムで見たメインです。これは戻り値の型が整数で、パラメータをとらず、2 つのステートメント (関数内の命令) があり、そのうちの 1 つは return ステートメントです。

    int main()

    {

    printf(“これは私の最初のプログラムからの出力です!\n”);

    0を返します。

    }

    main 以外の関数には、定義と 1 つ以上の関数呼び出しがあります。関数呼び出しは、別の関数内のステートメントまたはステートメントの一部です。関数呼び出しでは、呼び出している関数の名前を括弧で囲んで指定します。関数にパラメータがある場合、関数呼び出しにはそれらのパラメータと一致する対応する値が含まれている必要があります。関数呼び出しのこの追加部分は、関数へのパラメーターの受け渡しと呼ばれます。

    しかし、パラメータとは何でしょうか?関数のパラメーターは、関数が動作するために必要な特定のデータ型のデータです。 C の関数は、引数とも呼ばれるパラメーターを無制限に受け入れることができます。関数定義に追加される各パラメーターは、関数ブロック内のデータ型と変数名の 2 つを指定する必要があります。複数のパラメータはカンマで区切られます。次の関数には 2 つのパラメーターがあり、どちらも整数です。

    int doubleAndAdd(int a, int b)

    {

    戻り値 ((2*a)+(2*b));

    }

    次に、ズームアウトして関数の観察を続け、より大きな C プログラム内で関数がどのように適合するかを見てみましょう。

    関数プロトタイプ

    C では、プログラム内のどこにでも関数定義を追加できます (別の関数内を除く)。唯一の条件は、関数がコードの後半のどこかに存在することをコンパイラに事前に通知する必要があることです。これは、プログラムの最初に関数プロトタイプを使用して行います。プロトタイプは、定義の最初の行に似たステートメントです。 C では、プロトタイプのパラメーターの名前を指定する必要はなく、データ型のみを指定する必要があります。 doubleAndAdd 関数の関数プロトタイプは次のようになります。

    int doubleAndAdd(int, int);

    関数プロトタイプがプログラムのパッキングリストであると想像してください。コンパイラは、新しい本棚を開梱して組み立てるのと同じように、プログラムを開梱してアセンブルします。パッキングリストは、本棚の組み立てを始める前に、必要な部品がすべて箱に入っていることを確認するのに役立ちます。コンパイラは、プログラムのアセンブルを開始する前に、同じ方法で関数プロトタイプを使用します。

    前に説明したsample.cプログラムに従っている場合は、ファイルを開いて編集し、ここに示すdoubleAndAdd関数の関数プロトタイプ、関数定義、および関数呼び出しを追加します。次に、前と同じようにプログラムをコンパイルして実行し、新しいコードがどのように機能するかを確認します。次のコードをガイドとして使用して試してみることができます。

    #include <stdio.h>

    int doubleAndAdd(int, int);

    int main()

    {

    printf(“これは私の最初のプログラムからの出力です!\n”);

    printf(“2 倍して 2 と 3 を加算すると、結果は次のようになります: %d \n”, doubleAndAdd(2,3));

    0を返します。

    }

    int doubleAndAdd(int a, int b)

    {

    戻り値 ((2*a)+(2*b));

    }

    これまで、C プログラムの基本的な構造要素をいくつか見てきました。ここで、C プログラムで操作できるデータの種類と、そのデータに対して実行できる操作を見てみましょう。

    関数の宣言

    C では、特に古い C プログラマの間では、関数プロトタイプよりも関数宣言という用語をよく聞くでしょう。ただし、この記事では関数プロトタイプという用語を使用していますが、これには重要な違いがあるためです。元々、関数宣言にはパラメーターは必要なかったため、戻り値の型、関数名、および空のかっこのペアで十分でした。ただし、関数プロトタイプは、呼び出すパラメーターの数とデータ型を含めることにより、コンパイラーに重要な追加情報を提供します。プロトタイプは、今日のプログラマーの間で、C やその他のプログラミング言語のベスト プラクティス アプローチとなっています。

    C のデータ型と演算

    コンピュータの観点から見ると、プログラムはすべて 1 と 0 の連続に過ぎません。 C のデータ型は、コンピューターにこれらのビットの一部を使用する方法を指示します。

    コンピュータの観点から見ると、データはハード ドライブまたはコンピュータのプロセッサまたはメモリ内の電子ビットのオンとオフの状態を表す一連の 1 と 0 にすぎません。これらの数十億の 2 進数をどのように理解するかを決定するのは、コンピューター上で実行しているソフトウェアです。 C は、特定のデータ型に基づいてデータを解釈するだけでなく、ビット レベルでデータを簡単に操作できる数少ない高級言語の 1 つです。

    データ型は、一連のビットをどのように理解するかを示す小さなルールのセットです。データ型には特定のサイズと、その型のデータに対して演算 (加算や乗算など) を実行するための独自の方法があります。 C では、データ型のサイズは使用しているプロセッサに関係します。たとえば、C99 では、整数データ型 (int) のデータは、16 ビット プロセッサでは 16 ビット長ですが、32 ビットおよび 64 ビット プロセッサでは 32 ビット長です。

    C プログラマが知っておくべきもう 1 つの重要なことは、言語が符号付きデータ型と符号なしデータ型をどのように処理するかということです。符号付き型は、そのビットの 1 つが、それが正の数であるか負の数であるかを示すインジケーターとして予約されていることを意味します。したがって、16 ビット システム上の unsigned int は 0 ~ 65,535 の数値を処理できますが、同じシステム上のサインインした場合は -32,768 ~ 32,767 の数値を処理できます。操作によって int 変数がその範囲を超える場合、プログラマは追加のコードでオーバーフローを処理する必要があります。

    C のデータ型と演算におけるこれらの制約とシステム固有の特性を考慮すると、C プログラマはプログラムのニーズに基づいてデータ型を選択する必要があります。選択できるデータ型の一部は、C のプリミティブ データ型、つまり C プログラミング言語に組み込まれたデータ型です。 C のデータ型の完全なリストと、ある型から別の型にデータを変換する方法に関する重要な情報については、お気に入りの C プログラミング ガイドを参照してください。

    C プログラマーは、プリミティブ データ型と、データの編成と操作の方法を定義する一連の関数を組み合わせたデータ構造を作成することもできます。データ構造の使用は高度なプログラミングのトピックであり、この記事の範囲を超えていますが、最も一般的な構造の 1 つである配列について見ていきます。配列は、すべて同じデータ型のデータを含む仮想リストです。配列のサイズは変更できませんが、その内容を他のより大きいまたは小さい配列にコピーすることはできます。

    プログラマは数値の配列をよく使用しますが、文字列と呼ばれる文字配列には最もユニークな機能があります。文字列を使用すると、ユーザーが言う内容 (「こんにちは」など) を一連の文字として保存でき、C プログラムでユーザーから読み取ったり、画面に出力したりできます。文字列操作には非常にユニークな操作セットがあり、一般的な文字列関数を備えた独自の専用 C ライブラリ (string.h) があります。

    C の組み込み演算は、ほとんどのプログラミング言語で見られる典型的な演算です。複数の演算を 1 つのステートメントに結合する場合は、演算子の優先順位、つまりプログラムが数式内の各演算を実行する順序を必ず把握してください。たとえば、(2+5)*3 は 21 に等しく、2+5*3 は 17 に等しくなります。これは、そうでないことを示す括弧がない限り、C は加算の前に乗算を実行するためです。

    C を学習している場合は、すべての基本データ型と演算、および同じ式内の演算の優先順位を理解することを優先してください。また、さまざまなデータ型の変数や数値に対してさまざまな操作を試してください。

    この時点で、いくつかの重要な C の基本の表面をなぞったことになります。次に、C を使用すると、毎回最初からやり直すことなくプログラムを作成できるようにする方法を見てみましょう。

    ゼロから始めるのではなく、ライブラリを使用してください

    C 言語は必要な最も基本的な機能のみをサポートしているため、C 言語ではライブラリが非常に重要です。たとえば、C には、キーボードから読み取り、画面に書き込むための入出力 (I/O) 関数が含まれていません。基本を超えたものはすべてプログラマーによって書かれなければなりません。コードの塊が複数の異なるプログラムに役立つ場合は、簡単に再利用できるようにライブラリに入れられることがよくあります。

    これまでの C の説明では、標準 I/O (stdio) ライブラリという 1 つのライブラリについてすでに説明しました。プログラムの先頭の #include 行は、stdio.h という名前のヘッダー ファイルからライブラリをロードするように C コンパイラーに指示しました。 C メンテナーには、I/O、数学関数、時間操作、および文字列などの特定のデータ構造に対する一般的な操作のための標準 C ライブラリが含まれています。 C89 標準ライブラリおよび C99 の更新と追加に関する情報については、Web またはお気に入りの C プログラミング ガイドを検索してください。

    あなたも C ライブラリを作成できます。そうすることで、プログラムを再利用可能なモジュールに分割できます。このモジュール方式のアプローチにより、同じコードを複数のプログラムに組み込むことが容易になるだけでなく、プログラム ファイルが短くなり、読み取り、テスト、デバッグが容易になります。

    ヘッダー ファイル内の関数を使用するには、プログラムの先頭に #include 行を追加します。標準ライブラリの場合は、ライブラリの対応するヘッダー ファイルの名前を大なり記号と小なり記号 () の間に入れます。自分で作成したライブラリの場合は、ファイル名を二重引用符で囲みます。 C プログラムの他の部分のステートメントとは異なり、各行の末尾にセミコロンを置く必要はありません。以下に、各タイプのライブラリを 1 つ含めて示します。

    #include <math.h>

    #include “mylib.h”

    包括的な C プログラミング ソースは、C で独自のライブラリを作成するために必要な手順を提供する必要があります。作成する関数定義は、ライブラリ内であってもメイン プログラム内であっても変わりません。違いは、それらをオブジェクト ファイル (名前が .o で終わる) と呼ばれるものに個別にコンパイルし、ヘッダー ファイル (名前が .h で終わる) と呼ばれる 2 番目のファイルを作成することです。ライブラリ内の各関数に対応する関数プロトタイプ。これは、ライブラリを使用する各メイン プログラムの #include 行で参照するヘッダー ファイルであり、そのプログラムをコンパイルするたびにコンパイラ コマンドに引数としてオブジェクト ファイルを含めます。

    これまで説明してきた C の機能は、他のプログラミング言語でも一般的なものです。ただし、次に、C がコンピュータのメモリをどのように管理するかについて説明します。

    C のポインターに関するいくつかのヒント

    C プログラムがメモリ (通常はコンピュータのランダム アクセス メモリ、つまり RAM) にロードされると、プログラムの各部分がメモリ内のアドレスに関連付けられます。これには、特定のデータを保持するために使用している変数が含まれます。プログラムは関数を呼び出すたびに、その関数を実行して値を返すのに十分な時間だけ、その関数とそれに関連するすべてのデータをメモリに読み込みます。関数にパラメーターを渡すと、C は関数で使用する値のコピーを自動的に作成します。

    ただし、関数を実行するときに、元のメモリ位置にあるデータに永続的な変更を加えたい場合があります。 C が関数で使用するためにデータのコピーを作成した場合、元のデータは変更されません。元のデータを変更したい場合は、その値を関数に渡す (値渡し) のではなく、そのメモリ アドレスへのポインターを渡す (参照渡し) 必要があります。

    C ではポインタがあらゆるところで使用されるため、C 言語を完全に使いこなしたい場合は、ポインタについてよく理解する必要があります。ポインタは他の変数と同様に変数ですが、その目的は他のデータのメモリ アドレスを格納することです。ポインタにはデータ型もあるので、そのメモリ アドレスのビットを認識する方法がわかります。

    C コードで 2 つの変数を並べて見ると、ポインターを認識できない場合があります。これは、最も経験豊富な C プログラマにとっても困難な場合があります。ただし、最初にポインターを作成するときは、変数名の直前にアスタリスクが必要なので、より明確になります。これは、C では間接演算子として知られています。次のコード例では、整数 i と整数 p へのポインターを作成します。

    int i;

    int *p;

    現在、i または p には値が割り当てられていません。次に、i に値を代入し、i のアドレスを指すように p を代入しましょう。

    i = 3;

    p = &i;

    ここでは、i の直前にアドレス演算子としてアンパサンド (&) が使用されており、これは「i のアドレス」を意味します。割り当てを行うために、そのアドレスが何であるかを知る必要はありません。プログラムを実行するたびに結果が変わる可能性があるため、これは問題ありません。代わりに、アドレス演算子は、プログラムの実行中にその変数に関連付けられたアドレスを決定します。アドレス演算子を使用しない場合、割り当て p=i は、変数 i のメモリ アドレスではなく、文字通り、p に 3 のメモリ アドレスを割り当てます。

    次に、C コードでポインターを使用する方法と、準備が必要な課題を見てみましょう。

    C でポインターを正しく使用する

    C プログラミングに習熟したい場合は、コード内でポインターを効果的に使用する方法をしっかりと理解する必要があります。

    ポインターができたら、操作と関数呼び出しで同じデータ型の変数の代わりにそれを使用できます。次の例では、より大きな操作内でIの代わりにIへのポインターが使用されます。 p(*p)で使用されるアスタリスクは、操作がメモリアドレス自体ではなく、そのメモリアドレスでPが指している値を使用する必要があることを示しています。

    int b;

    b = *p + 2;

    ポインターがなければ、Cプログラムのメイン以外の機能にタスクを分割することはほぼ不可能です。これを説明するために、ユーザーの高さを最も近いセンチメートルに保存するHと呼ばれるメインに変数を作成したと考えてください。また、ユーザーにその高さの値を設定するように促す名前の名前を記述した関数を呼び出します。あなたのメイン関数の線は次のように見えるかもしれません:

    int h;

    setheight(h); /*ここには潜在的な問題があります。 */

    この関数呼び出しは、Hの値をsetheightに渡そうとします。ただし、関数の実行が終了すると、関数がそのコピーのみを使用し、実行が終了したときに破棄したため、Hの値は変更されません。

    H自体を変更したい場合は、最初に、機能が新しい値のコピーではなく、既存の値にポインターを使用できるようにする必要があります。その場合、Setheightの最初の行は、そのパラメーターとして値の代わりにポインターを使用します(間接演算子に注意してください):

    setheight(int *height){ / *関数ステートメントはこちらに行きます * /}

    次に、Setheightを呼び出すための2つの選択肢があります。 1つ目は、hのアドレス演算子を渡されたパラメーター(&h)として使用することです。もう1つは、Hへの別のポインターを作成し、代わりにそれを渡すことです。以下の両方のオプションに次を示しています。

    setheight(&h); / * hのアドレスを関数に渡す */

    int *p;

    p =&h;

    setheight(p); / * hのアドレスに個別のポインターを関数に渡す */

    2番目のオプションは、ポインターを使用する際の一般的な課題を明らかにします。課題は、複数のポインターを同じ値に持つことです。これは、その1つの値の変更がすべてのポインターに一度に影響することを意味します。これは、プログラムで達成しようとしていることに応じて、良いことも悪いこともあります。繰り返しますが、ポインターの使用を習得することは、Cプログラミングをマスターするための重要な鍵です。これらの課題に直面する準備ができているので、可能な限りポインターで練習します。

    これまでに調査したC機能は、他のプログラミング言語でも典型的です。次に、慎重なメモリ管理に対するCの要求を検討します。

    cのメモリ管理の重要性

    Cをこのような多用語言語にすることの1つは、プログラマーがプログラムを縮小して非常に少量のメモリで実行できることです。 Cが最初に書かれたとき、これは重要な機能でした。これは、コンピューターが今日ほど強力ではなかったためです。携帯電話から小さな医療機器まで、小さな電子機器に対する現在の需要があるため、一部のソフトウェアのメモリ要件を小さく保つことに新たな関心があります。 Cは、メモリ使用量を多くの制御が必要なほとんどのプログラマーにとって頼りになる言語です。

    メモリ管理の重要性をよりよく理解するには、プログラムがメモリを使用する方法を検討してください。最初にプログラムを実行すると、コンピューターのメモリにロードされ、コンピューターのプロセッサから指示を送信および受信することで実行を開始します。プログラムが特定の関数を実行する必要がある場合、その機能を実行中にメモリのさらに別の部分にロードし、関数が完了したときにそのメモリを放棄します。さらに、メインプログラムで使用されている新しいデータは、プログラムの期間中にメモリを取り上げます。

    これらすべてをさらに制御したい場合は、動的ストレージ割り当てが必要です。 Cは動的ストレージの割り当てをサポートします。これは、必要に応じてメモリを予約し、使用が終了したらすぐにメモリを解放する機能です。多くのプログラミング言語には、これらのメモリ管理タスクを処理する自動メモリ割り当てとガベージコレクションがあります。 Cは、ただし、標準のCライブラリから次のキー関数を使用して、メモリの割り当てについて明示することができます(場合によっては要求されます)。

    • MALLOC-メモリ割り当ての略で、 MALLOCは、プログラムが処理するために必要な特定のタイプのデータをストーリーするために、特定のサイズのメモリのブロックを予約するために使用されます。 Mallocを使用すると、割り当てられたメモリへのポインターが作成されます。これは、1つの整数など、単一のデータには必要ありません。これは、最初に宣言するとすぐに割り当てられます(Int Iのように)。ただし、これは、配列などのデータ構造の作成と管理の重要な部分です。 Cの代替メモリ割り当てオプションはCALLOCであり、これは予約されたときにメモリをクリアし、以前に予約されていたメモリを変更するReallocもクリアします。
    • 無料 – 無料でプログラムを強制して、以前に特定のポインターに割り当てられたメモリを解放します。

    MallocとFreeを使用する場合のベストプラクティスは、あなたが割り当てるものはすべて解放されるべきであるということです。一時的な機能であっても、何かを割り当てるたびに、オペレーティングシステムがスペースをクリーンアップするまでメモリのままです。ただし、メモリが無料ですぐに使用できるようにするには、現在の関数が終了する前に解放する必要があります。このメモリ管理は、プログラムのメモリフットプリントを最小限に抑え、メモリリークを回避できることを意味します。メモリリークとは、割り当てに残されないようになり、プログラムが失速またはクラッシュするまで、ますます多くのメモリを使用し続けるプログラムの欠陥です。一方、メモリを解放することを心配しないでください。

    この記事を通して、Cプログラミング言語の基本構造とコア概念のいくつかを学びました。私たちは、その歴史、他のプログラミング言語と共通する特性、およびそれをコーディングソフトウェアのためのユニークで多用途のオプションにする重要な機能を検討しました。次のページで、Cへの旅をさらに伝えるプログラミングガイドを含む多くの情報のために開始します。