ホームページ » の仕方 - ページ 135

    の仕方 - ページ 135

    Alexa Guardとは何ですか?
    Amazonは先週エコーイベントを開催し、そこで同社は多数の新しいエコー製品を発表した。また、いくつかの新しいソフトウェアの追加を発表しました。そのうちの1つが、Alexa Guardです。ホームセキュリティの一種のヘルパーです。. 要するに、Alexa Guardは特定の音のようなガラスの割れ目、煙探知機の警報音、あるいは警戒システム警報機の高音の鳴き声を聞くことができます。それはそれらの音を検出すると、それはあなたが何かが稼働していることを知らせるあなたの携帯電話にあなたに通知を送信することができます. 使い方 Echoは常に聴いているので、Alexa Guardを動作させるために追加する必要のある特別な装置はありません。Amazonが特定の周波数の音を聴くように訓練して、煙探知器が鳴るか窓が壊れたか. Alexaがこれらの音に疑わしく近い何かを聞いた場合、それはあなたの携帯電話にあなたに通知を送ります。 RingまたはADTのセキュリティシステムがインストールされている場合は、自宅を監視しているディスパッチャに直接通知を送信することもできます。. Alexa Guardは、あなたの家の照明を自動的にランダム化して、誰かが家にいるように見せることもできます。もちろん、これを機能させるには、サポートされているスマートライティングシステムが必要です。スマートライトがAlexa Guardによってサポートされるという正式な言葉はありませんが、通常Alexaと連携するのであれば、Alexa Guardと連携することになるでしょう。. Alexa Guardの欠点は、24時間年中無休で有効になっていないことです。家を出るときはいつでも手動で有効にする必要があります。良いニュースは、「Alexa、私は去ります」のように言うことによってそれをするのが非常に簡単であるということです。それはまたあなたのADTまたはRingセキュリティシステムを自動的にガードモードにすることができます. Alexa Guardを入手する方法? 残念なことに、それはまだ利用可能ではありません、そして、Amazonは我々がいつAlexa Guardがロールアウトすることを期待できるかについての詳細を何も与えません. しかし、Amazonは、新製品をタイムリーにリリースすることについては非常に優れています。そのため、おそらくすべての新しいEchoデバイスが来月出荷されるときには、Alexa Guardが間もなく到着すると予想されます。.
    Adobe_Updater.exeとは何ですか、なぜそれが実行されているのですか?
    タスクマネージャでAdobe_Updater.exeというプロセスが実行されていることに気付いたか、システムトレイにポップアップバルーンメッセージが表示され、新しいアップデートがあることを確認して、入手したい場合は、おそらくこの記事を読んでいるでしょう。それを取り除きます. この記事は、dwm.exe、ctfmon.exe、mDNSResponder.exe、conhost.exe、rundll32.exe、およびその他多数のような、タスクマネージャで見られる様々なプロセスを説明している進行中のシリーズの一部です。それらのサービスが何であるかわからないのですか?読み始めるほうがよい! 重要なセキュリティ上の問題 このプロセスは、その名前が示すように、アドビソフトウェアを更新するために使用されます。. このプロセスを削除したり無効にしたりする前に、よく考えておく必要があります。ほとんどのWebサイトでAdobe Flashが使用されています。PDFは標準のドキュメント形式になっています… 残念なことに、これらのフォーマットの成功のおかげで、ここ数年の間にFlashとReaderにかなりの重大なセキュリティホールが発見されました。そして、あなたが保護されるのはこれらのソフトウェアパッケージの更新を通してだけです。あなたを保護するために、単にあなたのウイルス保護とファイアウォールに頼ることはできません。. それでもこれらのプロセスの実行を無効にしたい場合は、アドビのセキュリティ通知サービスにサインアップすることをお勧めします。このサービスは、重要なセキュリティ更新があるたびに電子メールで送信します。. Adobe_Updater.exeを取り除く トレイアイコンをクリックできる場合は、このダイアログが画面に表示されるはずです。次に、[設定]ボタンをクリックします。 環境設定ダイアログで、「アドビのアップデートを自動的に確認する」のチェックボックスをオフにし、「OK」ボタンをクリックしてダイアログを閉じます。. これは更新チェックを取り除くべきです. トレイアイコンが表示されていないときにAdobe Updaterを取り除く 最初に[キャンセル]ボタンをクリックしたのですが、上記の方法で設定ページにアクセスすることができませんでした。幸いにも、タスクマネージャのコマンドラインフィールドを有効にすることで、実行ファイルが実行されているディレクトリを見つけることができました。 次のパスを参照することができます(64ビットユーザーはx86 Program Filesにあります。インストールした内容によってはUpdater5ディレクトリに対しても同じ手順を繰り返す必要があります)。 C:¥Program Files¥Common Files¥Adobe¥Updater6 このディレクトリのAdobe_Updater.exeファイルをダブルクリックします。 このダイアログが表示されるはずです。ここでPreferencesリンクをクリックしてください。. それから上記のステップでリストされているのと同じボックスのチェックを外すことができます. これによりAdobe Updaterがオフになります。. Adobe Readerのアップデートチェックを無効にする あるいは、Adobe Readerを起動してここからアップデートチェックをオフにすることもできます。これにより、通常のアップデートチェッカーは実行されますが、アプリケーションを開くたびにReaderがアップデートをチェックするのを防ぐことができます。....
    Adobe Lightroomとは何ですか?また必要ですか?
    Adobe Photoshop Lightroomは多くの新しい写真家を混同しています。名前にはPhotoshopがありますが、Photoshopではありませんか。何が? Lightroomは写真家にとって非常に重要なソフトウェアであるため、それが何をするのか、そしてなぜそれが便利なのかを見てみましょう。. Lightroomは、Windows、macOS、iOS、およびAndroidで利用できます(モバイル版はそれほど強力ではありません)。スタンドアローンアプリケーションとして149ドル、またはAdobe Creative Cloudの写真撮影プランの一部として月額9.99ドルで提供されます。. Lightroomはあなたの写真をカタログ化します まず第一に、Lightroomはあなたが撮影したすべての画像のカタログです。それはPhotoshopのようではなく、PicasaやApple Photosのようなものだと考えてください - しかし、プロのそして真面目なアマチュア写真家のために作られました。数万枚の写真をインポート、処理、確認、保存するのに役立ちます。. 新しい画像を撮影するときはいつでも、カメラまたはSDカードからLightroomカタログにそれらをインポートします。通常どおりハードドライブに保存されるので、どのプログラムからでもアクセスできます。インポート中に、キーワード、タイトル、キャプション、モデル名、その他の画像固有のメタデータを追加できます。. 画像をインポートしたら、Lightroomを使って簡単に最適な画像を取り出すことができます。あなたはそれらをピックまたは拒絶としてフラグを立てることができます。その後、評価やその他のメタデータで写真をフィルタリングできます。 5つ星と2016年でフィルターするだけで、昨年撮った最高の写真を即座に見つけることができます。. Lightroomは、カタログ作成ツールの奥行きと力で他と一線を画しています。 PicasaやApple Photosのような他のアプリはあなたの写真を保存することができますが、ソート、分類、そしてそれらを見つけることに関してはそれらにはそれほど多くの選択肢がありません。たとえば、Apple Photosでは、お気に入りの写真のみが可能です。彼らに星の評価を与えたり、拒否されたというフラグを立てる方法はありません。. たくさんの画像を撮影する場合、Lightroomはそれらすべてを追跡するのに非常に貴重です。. RAW画像処理 第二に、Lightroomは非常に強力なRAW画像エディタです。. RAW画像は、ロスレスファイル形式でキャプチャされた写真です。許容できるJPEGを作成するのに十分な情報を保存するだけでなく、DSLRやその他の高品質カメラは、記録できるすべての情報をRAWファイルに書き込むことができます。すべての追加データにより、写真を後処理するためのより多くの余地が得られます。あなたの写真が露出不足の場合、JPEGは無駄になりますが、RAWファイルはおそらくそれを動作させるために必要な情報をまだ持っているでしょう. ちなみに、私のCanon 5D IIIは写真を(約)4 MBのJPEGまたは25 MBのRAWファイルとして保存します。これは編集時に使用しなければならないデータ量の大きな違いです。. カメラで完璧に仕上げることができれば、JPEGを使用しなくても済むかもしれませんが、プロや写真を重視する人は、RAWファイルを使用するのです。これまでRAWファイルの利点について詳しく説明してきました。詳細については、この記事を参照してください。. もちろん、Lightroomでは、色の調整、コントラストの調整、ほこりの跡の清掃など、通常の簡単な編集も実行できます。本当に複雑な編集をしたくないのであれば、Lightroomはよく使うアプリです。...
    Windowsコンピュータがシャットダウンしているときに実際に何が起こっていますか?
    私たちのほとんどは、コンピュータをシャットダウンするたびに起こることについてほとんど考えていませんが、シャットダウンプロセス中に実際に何が起きているのでしょうか。本日のSuperUser Q&A投稿には、興味をそそられる読者の質問に対する答えがあります。. 本日の質疑応答セッションは、コミュニティ主導のQ&A Webサイトのグループである、Stack Exchangeの下位区分であるSuperUserの好意により提供されます。. 質問 SuperUserの読者RACING121は、Windowsコンピュータがシャットダウンしているときに実際に何が起こっているのか知りたいのです。 Windowsシステムのシャットダウンボタンをクリックすると、別の画面が表示されます。 シャットダウン中: この段階で実際に起こっていること? 私が正しく思い出した場合、Windows XPではそれはのような何かを言うだろう 設定を保存する 電源を切る前に。しかし、実際にここに保存するための設定はありますか?たとえば、テーマを適用した場合、または他の操作を完了した場合は、クリックしたときにすでに「保存」されています。 適用する または OK. それがハードドライブをアンマウントしているなら、それは確かに右にプラグを引くことによってシャットダウンを強制することと同じでしょう、右? Windowsコンピュータがシャットダウンプロセスを通過したときに実際に何が起こっているのか? 答え SuperUserの貢献者であるKeltariとzzarzzurが私たちのために答えを持っています。ケルタリ: シャットダウンプロセス中に起こることがたくさんあります。これはほんの数例です。 保存されていない文書など、ユーザーアプリケーションがまだ閉じられていないかどうかを確認し、必要に応じてユーザーに確認を求める バックグラウンドサービスを停止する 開いているか実行中のサービスやアプリケーションからの終了シグナルを待っています キャッシュをディスクにフラッシュする ログファイルの書き込み すべてのユーザーがログアウトしています シェルを終了する 必要に応じて、Windowsアップデートのインストールを開始し、次回のシステム起動時にアップデートプロセスを終了するようにシステムに指示します。...
    Linux上の「ゾンビプロセス」とは何ですか?
    もしあなたがLinuxユーザーなら、ゾンビプロセスがあなたのプロセスリストの周りを震えているのを見たことがあるかもしれません。それはすでに死んでいるので、あなたはゾンビプロセスを殺すことはできません - 実際のゾンビのように. ゾンビは基本的に、適切にクリーンアップされていない死んだプロセスの残りの部分です。ゾンビプロセスを作成するプログラムは適切にプログラムされていません - プログラムはゾンビプロセスを回避させることになっていません. 画像クレジット:FlickrのDaniel Hollister(Remixed) ゾンビプロセスとは? ゾンビプロセスとは何か、そしてゾンビプロセスが出現する原因を理解するには、Linux上でプロセスがどのように機能するかについて少し理解する必要があります。. プロセスがLinux上で停止した場合、そのプロセス記述子はすぐにメモリから削除されるわけではありません - プロセス記述子はメモリ内に残ります(プロセス記述子はごくわずかな量のメモリを占有します)。プロセスのステータスはEXIT_ZOMBIEになり、プロセスの親プロセスは、その子プロセスがSIGCHLDシグナルで終了したことを通知されます。その後、親プロセスはwait()システムコールを実行して、停止したプロセスの終了ステータスおよびその他の情報を読み取ります。これにより、親プロセスはデッドプロセスから情報を取得できます。 wait()が呼び出された後、ゾンビプロセスはメモリから完全に削除されます. これは通常非常に早く起こるので、ゾンビプロセスがあなたのシステムに蓄積するのを見ることはないでしょう。しかし、親プロセスが適切にプログラムされておらず、wait()を呼び出さない場合、そのゾンビの子はクリーンアップされるまでメモリに残ります。. GNOME System Monitorなどのユーティリティ 上 コマンド、そして ps コマンド表示ゾンビプロセス. ゾンビプロセスの危険性 ゾンビプロセスはシステムリソースを使い果たしません。 (実際には、各プロセスはプロセスディスクリプタを格納するために非常に少量のシステムメモリを使用します。)ただし、各ゾンビプロセスはプロセスID(PID)を保持します。 Linuxシステムには有限個のプロセスIDがあり、32ビットシステムではデフォルトで32767です。ゾンビが非常に速い速度で蓄積している場合、たとえば、不適切にプログラムされたサーバーソフトウェアが負荷のかかるゾンビプロセスを作成している場合、使用可能なPIDのプール全体が最終的にゾンビプロセスに割り当てられ、他のプロセスが起動できなくなります. しかし、ぶら下がっているいくつかのゾンビプロセスは問題ありません - それらはあなたのシステムの親プロセスにバグがあることを示していますが. ゾンビプロセスを取り除く...
    「ゼロデイ」エクスプロイトとは何ですか?また、どのようにして自分を守ることができますか?
    ハイテクプレスは絶えず新しくて危険な「ゼロデイ」エクスプロイトについて書いています。しかし、ゼロデイエクスプロイトとは何か、それが非常に危険なものとなるのか、そして最も重要なこととして、どのようにして自分を守ることができるのか? 悪意のある人物が善玉の人物よりも優先され、私たちが存在することさえ知らなかった脆弱性で私たちを攻撃したときに、ゼロデイ攻撃が起こります。彼らは私達が私達の防衛を準備する時間がなかったときに起こることです. ソフトウェアは脆弱です ソフトウェアは完璧ではありません。この記事を読んでいるブラウザ - Chrome、Firefox、Internet Explorer、その他何でも - にバグがあることが保証されています。そのような複雑なソフトウェアは人間によって書かれたもので、まだわからない問題があります。これらのバグの多くはそれほど危険ではありません - 多分それらはウェブサイトを誤動作させるか、またはあなたのブラウザをクラッシュさせる原因となります。しかし、いくつかのバグはセキュリティホールです。バグについて知っている攻撃者は、ソフトウェアのバグを悪用してシステムにアクセスする悪用をする可能性があります。. もちろん、あるソフトウェアは他のものよりも脆弱です。たとえば、Javaには、Javaプラグインを使用しているWebサイトがJavaサンドボックスを回避してマシンにフルアクセスすることを可能にする無限の脆弱性があります。 Google Chromeのサンドボックス技術を侵害した悪用ははるかにまれですが、Chromeでもゼロデイでした. 責任ある開示 時々、脆弱性は善意者によって発見されます。開発者が自分で脆弱性を発見するか、あるいは「ホワイトハット」ハッカーが脆弱性を発見して責任を持って開示するかのいずれかです。Pwn2OwnやGoogleのChromeバグバウンティプログラムのようなものです。開発者はバグを修正し、それに対するパッチをリリースします. 悪意のある人々が公開されパッチを適用された後で、後でこの脆弱性を悪用しようとする可能性がありますが、人々は準備する時間がありました. タイムリーな方法でソフトウェアにパッチを当てない人もいるので、これらの攻撃は依然として危険です。しかし、すでに利用可能なパッチが存在するという既知の脆弱性を使用して攻撃がソフトウェアを標的にしている場合、それは「ゼロデイ」攻撃ではありません。. ゼロデイ攻撃 時々、悪意のある人々によって脆弱性が発見されます。この脆弱性を発見した人々は、悪用を模索している他の人々や組織にこれを売却する可能性があります(これは大企業です - これはもうあなたを台無しにしようとする地下の10代の若者ではありません)。この脆弱性はすでに開発者に知られているかもしれませんが、開発者はそれを間に合わせることができなかったかもしれません. この場合、開発者もソフトウェアを使用している人々も彼らのソフトウェアが脆弱であるという事前警告を持っていません。ソフトウェアがすでに攻撃されているときに脆弱性があることを知っているのは、攻撃を調べてどのようなバグを悪用するかを知ることだけです。. これはゼロデイ攻撃です - 開発者が問題に対処するのにゼロデイ日があったことを意味します。しかし、悪意のある人たちはこれを悪用して攻撃を仕掛けるのに十分長い間知っていました。このソフトウェアは、パッチがユーザによってリリースされ適用されるまで(数日かかる)、攻撃に対して脆弱なままです。. 自分を守る方法 ゼロデイは、事前通知がないので怖いです。ソフトウェアにパッチを適用し続けても、ゼロデイ攻撃を防ぐことはできません。定義上、ゼロデイ攻撃に利用できるパッチはありません。. だから、ゼロデイ攻撃から身を守るために何ができるのか? 脆弱なソフトウェアを避ける:将来、Javaにゼロデイ脆弱性がもう1つ存在するかどうかは定かではありませんが、ゼロデイ攻撃に関するJavaの長い歴史があることを意味しています。...
    WMAファイルとは何ですか?
    .wmaファイル拡張子のファイルは、Windows Media Audio(WMA)ファイルです。マイクロソフトは、MP3フォーマットに関連するライセンスの問題を回避するためにフォーマットを作成しました. WMAファイルとは? 1999年に最初に作成されたMicrosoftは、MP3およびAppleのAAC圧縮方式に対抗するためにWMAを設計しました。それ以来、WMAは当初の非可逆フォーマットから、低帯域幅音声オーディオを含む無損失マルチチャンネルサラウンドサウンドを含む幅広いサブフォーマットへと拡大しました。. MP3フォーマットと比較した場合、特に64 kbps未満のビットレートを比較する場合、WMAは低いビットレートで高レベルの品質を維持します。. WMAは独自のフォーマットなので、広く使用されているMP3と比較してそれをサポートするプログラムはほとんどありません。 Windows以外でWMAファイルを開くことを計画している場合は、サードパーティアプリケーションをダウンロードするか、またはそれを別の形式に変換する必要があります。. WMAファイルを開く方法? WMAはMicrosoft独自のフォーマットであるため、Windowsが組み込みのアプリケーションで簡単に開くことができることに驚かれることはありません。 WMAファイルをダブルクリックすると、WMAファイルのデフォルトとして設定されている別のプログラムをインストールしていない限り、それはWindows Media Playerで正しく開くはずです。. それでもうまくいかない場合は、ファイルを右クリックして「プログラムから開く」を選択し、「Windows Media Player」またはその他のサポートされているアプリをクリックしてください。. あなたがmacOSやLinuxを使っているのであれば、それらのプラットフォームはWMAをサポートする組み込みのアプリを持っていないので事はそれほど簡単ではありません。代わりに、サードパーティのアプリをダウンロードする必要があります。 VLCプレーヤーを強くお勧めします。それは速く、オープンソースで、無料で、あなたはWindows、macOS、Linux、Android、そしてiOSでそれを使うことができます。 VLCはまたそこにあるほとんどすべてのファイルフォーマットをサポートし、そして非常に有能なプレーヤーです。. WMAファイルを変換する方法? 特別な理由でWMAを使用しているのでない限り、特にWindowsを使用していない場合やWindows以外のユーザーとファイルを共有したい場合は、WMAファイルをもう少し広く使用されているようなMP3に変換することをお勧めします。. インターネット上の何百ものウェブサイトがあなたのためにWMAファイルを変換します、しかし我々はZamzarのオンラインWMAからMP3への変換ツールが好きです。それは無料で安全です、そして彼らは24時間後にあなたのファイルをすべて削除すると約束します. ウェブサイトをロードした後、「ファイルの選択」ボタンをクリックしてください。変換したいコンピュータ上のWMAファイルを見つけて選択し、「開く」をクリックします。 ドロップダウンメニューから、変換したいファイル形式を選択します. 最後に、メールアドレスを入力して「変換」をクリックしてください。 それだけです。変換が完了すると(大きなファイルを変換しているのでなければ、通常はかなり高速です)、変換されたファイルをダウンロードできるリンクを記載した電子メールメッセージが表示されます。.
    Windowsシステムファイルとは何ですか?
    技術的には、Windowsシステムファイルは、隠しシステム属性が有効になっているファイルです。実際には、システムファイルは、Windowsが正常に動作するために依存しているファイルです。これらは、ハードウェアドライバから設定ファイルやDLLファイル、さらにはWindowsレジストリを構成するさまざまなハイブファイルまで多岐にわたります。. これらのファイルはシステムの更新やアプリケーションのインストール中に自動的に変更されることがよくありますが、一般的に言って、システムファイルはそのままにしておくのが最善です。これらのファイルを削除、移動、名前変更、または変更すると、システム全体に障害が発生する可能性があります。この事実のために、多くの場合それらは隠され、読み取り専用にされます。とは言っても、このサイトで取り上げたシステムファイルの修正を含む、たくさんのハックや調整があります。. あなたが注意深く、そしてあなたがしていることを知っているなら - あるいはあなたが信頼しているソースからの指示に従っている - あなたはこれらのタイプのハックから多くの価値を得ることができます. システムファイルの保存場所? システムファイルは通常、システムフォルダとして識別される特定のフォルダにあります。不慮の削除をさらに防ぐために、これらのファイルはデフォルトでWindowsのビューから隠されています。検索にも表示されません. 真実は、システムファイルはあなたのPCの多くの場所に保存することができます。たとえば、システムドライブのルートフォルダ(C:\)には、ページファイル(pagefile.sys)や休止ファイル(hiberfil.sys)のようなシステムファイルが格納されています。. Windowsシステムファイルの大部分は、C:¥Windows、特に/ System32や/ SysWOW64などのサブフォルダーに格納されています。ただし、ユーザーファイル(appdataフォルダーなど)およびアプリフォルダー(ProgramDataフォルダーやProgram Filesフォルダーなど)に分散したシステムファイルもあります。. Windowsで隠しシステムファイルを表示する方法 システムファイルはWindowsではデフォルトで非表示になっていますが、Windowsに表示させるのは簡単です。. これらのファイルを削除、移動、編集、または名前変更すると、あらゆる問題が発生する可能性があることに注意してください。システムファイルを大部分隠したままにしておくことをお勧めします。ハックや微調整を適用しながら意図的にシステムファイルを操作している場合は、それらを表示して、完了したら再びそれらを非表示にします。. Windowsでシステムファイルを表示するには、まずファイルエクスプローラウィンドウを開いてください。ファイルエクスプローラで、表示>オプション>フォルダと検索オプションの変更に進みます。. [フォルダオプション]ウィンドウで[表示]タブに切り替えて、[保護されたオペレーティングシステムファイルを隠す(推奨)]オプションのチェックマークを外します。完了したら、[OK]をクリックします。. 隠されたシステムファイルを見ることができるでしょう。重要性を示すために、システムファイルのアイコンはシステムファイル以外のアイコンよりも薄く表示されます。. システムファイルが破損した場合の処理? それは本当にどのシステムファイルが破損しているかによるので、症状は起動していない(またはクラッシュした)アプリ、ブルースクリーンエラー、あるいは起動に失敗したWindowsさえからの何かを含む可能性があります。. システムファイルが破損しているか存在しないと思われる場合は、役立つシステムツールがいくつかあります。システムファイルチェッカー(SFC)は、Windowsシステムファイルをスキャンし、見つからない、破損していると判断したファイルを置き換えることができます。配置イメージのサービスと管理(DISM)コマンドを使用すると、SFCがその機能を果たすことを妨げる根本的な問題を解決するのに役立ちます。それらを一緒に使用して、あなたは正常に不足または破損したシステムファイルを修復することができるはずです. SFCは、Windowsシステムファイルの破損やその他の変更についてコンピュータをスキャンします。変更されたファイルが見つかった場合は、自動的に正しいバージョンに置き換えられます。. 他のすべてが失敗し、これらのオプションのどちらも機能しない場合は、いつでもコンピュータをリフレッシュまたはリセットしてデフォルトの状態に戻すことができます。このオプションは最後の手段としてのみ使うべきです。あなたの個人ファイルはすべて保存されますが、市販のダウンロード済みアプリケーションは削除されます。.