ホームページ » の仕方 - ページ 102

    の仕方 - ページ 102

    理論的に64ビットコンピュータに搭載できるRAMの最大容量はいくつですか?
    ほとんどの人は32ビットコンピューティングから64ビットコンピューティングにアップグレードして4GBのRAM制限を突破しますが、 遠くに 64ビットコンピュータの分野に参入したら、その限界を突破することはできますか? 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserのおかげで私たちのところに来ます。 Petr Kratochvilによるイメージ. 質問 SuperUserの読者KingNestorは、64ビットコンピュータに搭載できるRAMの容量に興味を持っています。 私は自分のコンピュータアーキテクチャの本を読んでいます、そして私は、x86の32ビットCPUでは、プログラムカウンタは32ビットです。. したがって、アドレス指定できるバイト数は2 ^ 32バイト、つまり4GBです。だから私にとってはほとんどの32ビットマシンがラムの量を4GBに制限するのは理にかなっている(PAEを無視して). 64ビットマシンが理論的には2 ^ 64バイト、つまり16をアドレス指定できると仮定しても大丈夫です。 エクサバイト ラムの?! あなたが言うエクサバイト?今、今、欲張ってはいけません。 1、2テラバイトから始めるのが嬉しいです. 答え KingNestorの問い合わせに対する答えは、実用的および理論的考察の興味深い組み合わせです。 Matt Ballは理論的な答えですぐに飛び出します。 理論的には1680万テラバイト。実際には、あなたのコンピュータケースは、すべてのRAMに収まるには小さすぎる. http://en.wikipedia.org/wiki/64-bit#Limitations_of_practical_processors Conrad Dean氏は、今日のテクノロジを使用して理論的なRAMの制限を最大限に活用することは、どれほど完全に非現実的かということについてメモしています。 マットボールの答えを補足するために、私がある特定のオンライン小売業者で見つけることができるRAMの現在の最大のスティックは32GBです。 1テラバイトに達するには、これらのうち32個かかります。スティックあたり約0.5インチで、これは私達にあなたのマザーボード上のテラバイトの商業用ラムのための専用の16インチのスペースをもたらします。 1680万テラバイトに達するには、マザーボード4,242.42マイルが必要です。 LAからNYCまでの距離は約2141マイルです。そのため、マザーボードは全国に広がり、そのRAMを収容することになります。....
    悪意のあるソフトウェアの削除ツールとは何ですか?私はそれを必要としますか?
    月に一度、Windows Updateに新しいバージョンのMalicious Software Removal toolが表示されます。このツールは、Windowsシステム、特にウイルス対策プログラムがインストールされていないシステムからマルウェアを削除します。. このツールは強固なウイルス対策プログラムに代わるものではありません。バックグラウンドで常時自動的に実行されるわけではなく、少数の特定の広範囲にわたるマルウェアのみを検出します。. 悪意のあるソフトウェアの削除ツールとは何ですか? マイクロソフトは毎月第2火曜日、つまり "Patch Tuesday"にこのツールの新しいバージョンをリリースします。これはWindows Updateでは単なる別のパッチとして表示されます。コンピュータにWindows Updateを自動的にインストールするように設定している場合は、自動的にインストールされます。手動でアップデートをインストールする場合、おそらく手動アップデートプロセスの一部としてそれをインストールしています - これは重要なアップデートであり、推奨されるものではありません。. WindowsがMicrosoft Malicious Softwareの削除ツールの最新バージョンをダウンロードした後、それは自動的にバックグラウンドでそれを実行するでしょう。このツールは、特定の広範囲にわたる種類のマルウェアをチェックし、見つかった場合はそれらを削除します。すべて問題なければ、Windowsは邪魔をすることなくバックグラウンドでサイレントにツールを実行します。感染が見つかって修復すると、どの悪意のあるソフトウェアが検出されたかを知らせるレポートが表示され、コンピュータの再起動後に削除されます。. Microsoftは、Windowsが非常に不安定なWindows XPの頃にこのツールを紹介しました。WindowsXPの最初のリリースでは、デフォルトでファイアウォールが有効になっていませんでした。 MicrosoftのMalicious Software Removal Toolページでは、「このツールは、特定の一般的な悪意のあるソフトウェア(Blaster、Sasser、Mydoomを含む)による感染を確認し、見つかった場合は駆除するのに役立ちます」と述べていますここ2014年 - これらは10年前の2003年と2004年に多くのWindows XPシステムに感染した広範囲にわたるワームでした。マイクロソフトは、ウイルス対策ソフトウェアをインストールせずに、Windows XPシステムからこれらの広範囲のワームやその他の一般的なタイプのマルウェアを駆除するためにこのツールを導入しました. このツールを実行する必要がありますか? あなたはこのツールについて心配する必要はないはずです。自動的に更新プログラムをインストールするようにWindowsを設定するか、毎月表示されるときに更新プログラムを警告して他の新しいセキュリティ更新プログラムと一緒にインストールします。このツールはバックグラウンドでコンピュータをチェックし、すべて問題なければ黙っています。. 更新プログラムがWindows...
    M.2拡張スロットとは何ですか、どうすれば使用できますか?
    パフォーマンスPCの世界を席巻する新しいオープンフォーマットがあります、そしてそれは…まあ、複雑です。 M.2フォーマットは、製造元がさまざまな特定のデバイスを交換し、小さなスペースでそれを行い、必要な電力がほとんどないように設計されています。しかし、実際にM.2ドライブまたはアクセサリにアップグレードするには、少々の見込みが必要です。. M.2はどこから来たのか? 以前は次世代フォームファクタ(NGFF)として知られていたM.2フォーマットは、技術的には、mSATA規格に代わるものです。これは、超小型ラップトップやその他の小型機器の製造元に普及していました。小売店で販売されているほとんどのM.2ドライブはフルサイズのデスクトップでの使用を目的としているので驚くべきことに思われるかもしれません本体内に密封されているだけで、ほとんどのユーザーがアップグレードすることはできません。. それができること? M.2は単なる進化的なフォームファクタ以上のものです。潜在的に、それは全体の老朽化したシリアルATAフォーマットを完全に置き換えることができます。 M.2は、SATA 3.0(現在デスクトップPCのストレージドライブに接続されていると思われるケーブル)、PCI Express 3.0(グラフィックカードやその他の主要拡張デバイス用のデフォルトインタフェース)、さらにはUSB 3.0とのインタフェースが可能なスロットです。. つまり、潜在的にあらゆるストレージまたはディスクドライブ、GPUまたはポートの拡張、またはUSB接続を使用する低電力ガジェットでは、 すべて M.2スロットに差し込まれているカードにも同時に取り付けられます。現実はもう少し複雑です。たとえば、1つのM.2スロットには4つのPCI Expressレーンしかなく、グラフィックカードに一般的に望まれる合計の4分の1ですが、この小さな小さなスロットの柔軟性は印象的です。. SATAバスの代わりにPCIバスを使用する場合、M.2デバイスは、マザーボードとM.2カード自体の機能に応じて、標準のSATAよりも50%から約650%高速にデータを転送できます。 PCI第3世代をサポートするマザーボードでM.2 SSDを使用する機会がある場合は、通常のSATAドライブよりもかなり高速です。. M.2スロットを使用するデバイス? 現時点では、M.2は主にラップトップとデスクトップの両方で、超高速SSD用のイン​​ターフェースとして使用されています。コンピュータのハードウェアストアに入ってM.2ドライブを要求した場合、もちろん、まだ小売店のコンピュータストアが稼働していることがわかっていれば、M.2コネクタ付きのSSDが表示されます。. ラップトップの設計によっては、無線接続の手段としてM.2ポートを使用し、Wi-FiとBluetooth無線を組み合わせた小型の低電力カードをマウントするものもあります。これは、USBドングルやPCIe 1xカードの使いやすさが好まれるデスクトップではあまり一般的ではありません(ただし、互換性のあるマザーボードでそれを実行できない理由はありません)。. 最後に、一部の企業は、スロットの使用を、ストレージや拡張にあまり適していないカテゴリに拡張し始めています。まだM.2グラフィックカードを製造している人はいませんが、Intelは消費者向けにM.2フォーマットでスピードを向上させるキャッシュストレージ「Optane」を販売しています。. 私のコンピュータはM.2スロットを持っていますか? あなたのPCがここ数年で作られたか組み立てられたならば、それはおそらくM.2スロットを持っています。残念なことに、フォーマットの柔軟性は実際にそれを使用することは単にカードを差し込むだけでは簡単ではないことを意味します. M.2カードには、長さとキーという2つの主要な互換性変数があります。最初のものはかなり明白です - あなたのコンピュータはあなたが使いたいカードの長さをサポートするのに十分な物理的スペースを持っている必要があります。 2番目の変数、つまりカードのキーの付け方は、カードのコネクタが差し込むスロットと一致する必要があるということです。. M.2の長さ このマザーボードは42mm、60mm、80mmの長さのM.2カードをサポートしています。. デスクトップの場合、長さは通常問題にはなりません。小型のMini-ITXマザーボードでも、最大長さが110...
    LinuxおよびmacOSでlost + foundフォルダとは何ですか?
    lost + foundフォルダは、Linux、macOS、および他のUNIX系オペレーティングシステムの一部です。各ファイルシステム、つまり各パーティションには、それぞれlost + foundディレクトリがあります。あなたはここで破損したファイルの回復されたビットを見つけるでしょう. 失った+見つけたものは Linuxでは、「ファイルシステムチェック」のfsckコマンド短縮形で、ファイルシステムのエラーを調べます。 fsckは、ファイルシステム内に「孤立した」または破損したファイルの一部を見つけることがあります。もしそうなら、fsckはファイルシステムからデータのそれらの破損したビットを削除し、lost + foundフォルダにそれらを置きます。. たとえば、コンピュータの実行中に突然コンピュータをシャットダウンし、ファイルがハードドライブに書き込まれている場合、fsckツールは次回コンピュータを起動したときにファイルシステムを自動的に調べます。破損したデータが見つかった場合は、ファイルシステムのlost + foundフォルダに配置します。. これはmacOSでも同様に機能します。ディスクユーティリティを実行してファイルシステムの問題についてディスクをチェックすると、破損したデータが見つかってそれらをlost + foundフォルダに保存する可能性があります。. ほとんどのUNIXファイルシステムには、macOSのHFS +ファイルシステムと同様に、Linuxのext2、ext3、ext4を含むlost + foundフォルダがあります。いくつかのファイルシステムはlost + foundフォルダを使用しないかもしれませんが、これらのオペレーティングシステムではあまり一般的ではありません。. lost + foundフォルダはどこにありますか 各ファイルシステムにはそれぞれlost + foundフォルダがあるため、各ハードドライブまたはパーティションに1つずつ見つかります。つまり、ルートディレクトリの/ lost +...
    あなたがPCとスイッチの間で走らせることができる最も長いCat6ケーブルは何ですか?
    お使いのコンピュータ用の新しいケーブルを配線する準備をするときには、後で問題が発生しないように、制限事項について知っておくことをお勧めします。そのことを念頭に置いて、今日のSuperUser Q&Aの投稿では、混乱した読者に役立つ知識を提供しています。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. Dagny Mol(Flickr)の写真提供. 質問 SuperUserの読者であるBhavinは、1台のコンピュータとスイッチの間に1本のケーブルが接続できる最長のCat6ケーブルを知りたいと考えています。 VLAN機能/設定のある「単一PCからスイッチへ」の設定を使用している場合、使用できる最長のCat6ケーブルは何ですか?私は100メートルの長さの制限があることを読んだことがありますが、私はデイジーチェーンや同じ回線上の他のユーザーを持つことについて話していません(PCは直接スイッチに接続します). 人が1台のコンピュータとスイッチの間を走ることができる最長のCat6ケーブルとは何ですか? 答え SuperUserの貢献者であるRon Maupinが答えを出してくれます。 さまざまなイーサネット規格が準拠しているUTP規格は100メートルですが、90メートルはソリッドコア(パフォーマンスは向上しますが脆弱)で、両端に5メートルが残っていると想定されます(パフォーマンスは低下しますが、柔軟性が向上します)。. デイジーチェーンとは関係ありませんが、周波数、挿入損失、NEXT、PSNEXT、FEXT、ELFEXT、PSELFEXT、リターンロス、伝搬遅延、遅延スキュー、バランス、縦方向変換伝達損失などの測定値とは関係ありません。. 100メートルの制限は、ケーブルがすべて同じ定格のコンポーネントで事前に構築されているか、専門的に取り付けられていて、フルテストスイートに合格するかどうかを確認することも前提としています。カテゴリ5Eのケーブルでも同じ距離で1000BASE-Tを実行できますが、経験豊富な設置者でもカテゴリ6のケーブルの取り付けに問題があります。カテゴリ6のケーブル接続では55メートルで10GBASE-Tを実行できますが、カテゴリ6Aのケーブルでは最大100メートルで10GBASE-Tを実行できます。. 興味がある人のために、55メートルのための10GBASE-Tでカテゴリー6ケーブリングをサポートする何人かの大きな機器ベンダー(すなわちシスコ)があります。新しいNBASE-T Allianceの参加者は、100メートルのカテゴリ5ケーブルで5ギガビットもサポートします。一目でわかる資料 - Ciscoマルチギガビットイーサネットスイッチ(これは直接のPDFダウンロードリンクです。). 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.
    Linuxカーネルとは何ですか?
    1300万行を超えるコードを持つLinuxカーネルは、世界で最大のオープンソースプロジェクトの1つですが、カーネルとは何であり、それは何に使用されていますか。? だからカーネルとは何ですか? カーネルは、コンピュータのハードウェアとやり取りするための、交換が簡単なソフトウェアの最低レベルです。 「ユーザーモード」で実行されているすべてのアプリケーションを物理的なハードウェアに接続し、サーバーと呼ばれるプロセスがプロセス間通信(IPC)を使用して相互に情報を取得できるようにします。. 異なる種類のカーネル もちろん、カーネルを構築するにはさまざまな方法があり、最初から構築する場合はアーキテクチャ上の考慮事項があります。一般に、ほとんどのカーネルは、モノリシック、マイクロカーネル、ハイブリッドの3つのタイプのいずれかに分類されます。 Linuxはモノリシックカーネルですが、OS X(XNU)とWindows 7はハイブリッドカーネルを使用します。 3つのカテゴリーを簡単に見てみましょう。後で詳しく説明します。. による画像 アップタウンポップコーン マイクロカーネルマイクロカーネルは、CPU、メモリ、およびIPCという、必要なものだけを管理するというアプローチを取ります。コンピュータ内の他のほとんどすべてのものはアクセサリと見なすことができ、ユーザモードで扱うことができます。マイクロカーネルは、オペレーティングシステムが同じ方法でハードウェアにアクセスしようとしている限り、ビデオカードやオペレーティングシステムを変更しても心配する必要がないため、移植性の利点があります。マイクロカーネルは、メモリとインストールスペースの両方のために、非常に小さいフットプリントを持っています、そしてスーパーバイザーモードとして高いパーミッションを持っていない特定のプロセスだけがユーザーモードで動くのでより安全になる傾向があります. 長所 移植性 設置面積が小さい 小さなメモリ使用量 セキュリティ 短所 ハードウェアはドライバーを通してより抽象化されている ドライバーがユーザーモードになっているため、ハードウェアの反応が遅くなることがある プロセスは情報を得るためにキューで待つ必要があります プロセスは待たずに他のプロセスにアクセスすることはできません。 モノリシックカーネルモノリシックカーネルは、CPU、メモリ、およびIPCだけでなく、デバイスドライバ、ファイルシステム管理、およびシステムサーバー呼び出しなども含むため、マイクロカーネルとは反対です。モノリシックカーネルは、プログラムがメモリや実行中の他のプロセスから情報を取得する必要がある場合はアクセスするためのより直接的な行を持ち、物事を成し遂げるためにキューで待つ必要がないため、ハードウェアおよびマルチタスクへのアクセスに優れています。しかし、これは問題を引き起こす可能性があります。スーパーバイザーモードで動作するものが多いほど、システムが適切に動作しない場合にシステムをダウンさせる可能性があるためです。. 長所 プログラムのためのハードウェアへのより直接的なアクセス プロセス間でやり取りするプロセスが簡単になります お使いのデバイスがサポートされている場合は、追加インストールなしで動作するはずです。 プロセッサ時間のキューがないため、プロセスの反応が速くなります 短所...
    Linuxのfstabファイルとは何ですか、またどのように機能しますか?
    Linuxを使用している場合は、ファイルシステムのオプションをいくつか変更する必要がある可能性があります。 fstabに慣れると、プロセス全体がはるかに簡単になり、思ったよりもずっと簡単になります。. Fstabとは? Fstabはオペレーティングシステムのファイルシステムテーブルです。ファイルシステムのレビューが必要な場合は、必ず他の記事「HTGによると、どのLinuxファイルシステムを選択すればよいですか?」を参照してください。昔は、システムがファイルを自動的にマウントするのが主な方法でした。今日では、あらゆる種類のUSBドライブを接続することができ、WindowsやMac OSの場合と同様にNautilusにポップアップ表示されますが、昔は手動でこれらのディスクを特定のフォルダにマウントする必要がありましたmount」コマンド。これはDVD、CD、そしてフロッピーにも当てはまります(覚えていますか?). 当時は、特定のデバイスが接続されているときはいつでも、特定の場所に自動的にマウントするようにコンピュータに指示するしかありませんでした。これはfstabが入ったところです、そしてそれは最高でした。 IDEまたはSCSIコントローラのハードディスクを交換したとします。コンピュータがファイルシステムを別の順序でロードし、混乱する可能性があります。 Fstabは、特定のファイルシステムを探し、毎回望ましい方法でそれらを自動的にマウントするように設定されているので、無数の災害を防ぐことができます。. あなたのFstabファイル fstabファイルは次の場所にあります。 / etc / fstab 私のfstabファイルを見てみましょう。? あなたは間違いなく違いを見るでしょう、しかしあなたがあなた自身のfstabと一緒に従うことを望むなら、単に端末にこのコマンドをポップしてください: nanoに慣れていない場合は、geditも使用できます。. 明白なオプション すべてのエントリがUUIDで始まることに気付くでしょう。これを私たちの以前の記事の1つ、Linux PC用のパーティションスキームの選択方法で見たことを覚えているかもしれませんが、とにかくもう一度説明します。各ファイルシステムには、フォーマット中にUniversally Unique Identifierが割り当てられます。変更することはできないので、マウントするファイルシステム、特に重要なファイルシステムを選択するのに理想的な方法です。 / homeパーティションが2台目のハードドライブにあり、それを外付けハードドライブに移動したとしましょう。 fstabはそのパーティションを見つけて正しくマウントし、起動失敗を防ぎます。デバイス識別子を使用してパーティションを選択するという古い方法(つまり/ dev / sda1)に切り替えると、ハードドライブとパーティションはコントローラによってカウントされ、変更される可能性があるため、この利点は失われます。. 編集:あなたのfstabファイルでUUIDを使うことは、ほとんどのホームユーザーにとって便利ですが、いくつか大きな注意点があります。これは、「組み立てられた」または「ネットワークベースの」デバイスのようなものを使うときはうまくいきません。もしあなたがより上級のユーザであれば、あるいは将来ソフトウェアRAIDのようなものを使うことを計画しているなら、UUIDを使わない方が良いでしょう。. fstabの次のセクションは、それ以降のすべてのセクションと同様に、スペースまたはタブ、あるいはそれらの組み合わせで区切られています。ここにマウントポイントがあります。ご覧のとおり、私は共有ネットワークストレージドライブ用にルート(/)マウントポイント、スワップ、および2つを手動で追加しました。...
    プロセッサとセキュリティの関係は?
    より新しいプロセッサはあなたのシステムのセキュリティに貢献することができます、しかし、彼らが助けるためにまさに何をしますか?本日のスーパーユーザーQ&Aの投稿では、プロセッサとシステムセキュリティの間のリンクについて考察しています。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. Zoltan Horlikによる写真提供. 質問 SuperUserの読者Krimsonは、プロセッサとセキュリティの関連性を知りたいのです。 それで、私は今日しばらくの間ウェブ上にいて、そしてIntel Xeonプロセッサに出くわした。機能リストでは、セキュリティについて言及しています。私は他の多くの場所で覚えている、私はセキュリティがどういうわけかプロセッサとリンクしているのを見た。これがXeonへのリンクで、ここがリンクしているページです。. 私の知る限りでは、プロセッサは与えられた命令を実行するだけです。それではまた、プロセッサとセキュリティの間のリンクは何ですか?プロセッサはどのようにセキュリティを強化できますか? 両者の関係は何ですか?そしてプロセッサがあなたのシステムのセキュリティに貢献しているならば、それはそれが何をしているのかはユーザを助けます? 答え SuperUserの貢献者であるJourneyman Geekとchritohnideが答えを持っています。はじめに、Journeyman Geek: 最近のプロセッサの多くは、AES命令を実行するための専用のコアを持っています。これは、電力とプロセッサの使用という点で暗号化の「コスト」が低いことを意味します。これらの部分では1つの作業がより効率的かつ高速に行われるためです。これは物事を暗号化することがより簡単であることを意味します、そしてそのようにあなたはより良いセキュリティを持っています. これは、OpenSSL、ハードドライブ、またはそれを使用するように設計されたライブラリの暗号化などの目的で使用できます。通常の作業ではパフォーマンスにあまり影響を与えません。. chritohnideからの回答が続きます。 現代のプロセッサは、システムの全体的なセキュリティの向上を容易にするさまざまな保護技術を組み込んでいます。. 1つの例は、オーバーランやアンダーランの脆弱性を防ぐために、メモリ内のデータ領域に「実行不可」のフラグを立てることです。. より古くより基本的な機能は、仮想メモリ管理システムによって提供される保護メカニズムです。従来のVMM技術の本質は、あるプロセスが別のプロセスのメモリにアクセスするのを妨げることです。. 説明に追加するものがありますか?コメントで音を消す。他の技術に精通したStack Exchangeユーザーからの回答をもっと読みたいですか?こちらのディスカッションスレッドをチェックしてください。.