ホームページ » の仕方 - ページ 164

    の仕方 - ページ 164

    ドルビーディメンションヘッドフォンとは何ですか?
    ドルビーはオーディオで信頼されている名前ですが、その最新の製品は少し異なります。 “ Dolby Dimension Headphones”は5.1 SurroundやDolby Atmosのようなオーディオ規格ではありませんが、購入できる新しいワイヤレスヘッドホンセットです。. ドルビーはディメンションヘッドフォンをオーディオ技術でいっぱいに詰め込んだ(両方の製品で使用するために他のメーカーに販売されている技術)そしてこの珍しいハードウェアリリースのためだけに使用されている。ドル600ドルで、ドルビーがこれほど多くのディメンションヘッドフォンを販売する可能性は低いので、この新しい技術のいくつかのライセンスを検討することはないでしょう。それが事実である、それはそれがすべてについてのものを打破する価値があります. クレイジーパワフルなハードウェア Dimension Headphonesは標準のBluetoothワイヤレスを使用していますが、おそらく他の市販の缶のペアよりも内部で普及しています。内部の電子機器には、内部に詰め込まれたすべてのオーディオウィザードを実行するための、クアルコムSnapdragonプロセッサ(Androidスマートフォンで通常見られる種類のもの)が含まれています。このセットは、5つのマイクを介した標準のスマートフォン通話、APTXの高品質サウンド、および100フィートの動作範囲に加えて、Bluetooth 4.2およびLow Energyプロファイルをサポートしています。. ドルビー Audiophilesはこのセットが市場のこの高級な部分でかなり標準的な20-20,000 Hzの周波数範囲でかなり40mmのドライバーを含むと聞いてうれしいでしょう。電話、ノートパソコン、ホームシアターシステムなど、ヘッドセットを3つの異なるソースに同時にペアリングすることができます。それらを切り替えるためのクイック切り替えボタンもあります。タッチコントロールは音量とトラッキングのために電話スタイルのスワイプを提供します. あなたはMicroUSBケーブルを介して通常の方法でセットを充電することができます、しかしDoblyは箱の中にしゃれた磁気充電クレードルも含みます. Dolby LifeMixは高度なノイズキャンセレーションです Dimension Headphonesは、アクティブなノイズキャンセレーション、マイクロフォンとオーディオ処理を使用して持続的な低周波ノイズをキャンセルする電子システムを特長としています。それは新しい機能ではありません。アクティブノイズキャンセレーションは何十年も前からあります。しかしLifeMixはDimension Headphonesの新しいトリックであり、この機能に対する新しいアプローチです。. ドルビー LifeMixでは、ノイズキャンセレーションのレベルを、完全にオフから11の「ブースト」に変更することができます。 脊椎タップ 冗談で)。しかし、あなたの周りの騒音を遮断することに加えて、LifeMixは代わりに外部の音を強調することができます。これにより、ベビーモニターやドアベルなどの外部ノイズを聴きながら、音楽や映画のオーディオに集中的に焦点を合わせることができます。高度なオーディオアルゴリズムは、特定の明瞭さのために人間の声の周波数を分離します. LifeMix機能は、ヘッドフォンのタッチパッドを使用して制御することも、ペアのDimensionスマートフォンアプリを使用して微調整することもできます。と言えば… 電話機で制御されたマルチデバイスペアリング ドルビー これらのヘッドフォンは3つの同時接続を処理することができますが、それらに600ドルをドロップしても構わないと思っている人は誰でもおそらく彼らが接続したいと思うより多くのガジェットを持っています。...
    DLLファイルとは何ですか、なぜPCから1つが見つからないのですか?
    Windowsが特定のDLLファイルを見つけることができなかったと言ってエラーが発生した場合、それはそこに多くのDLLサイトのうちの1つからファイルをダウンロードすることをひどく誘惑することができます。あなたがそうすべきでない理由はここにあります. DLLとは? インターネットからダイナミックリンクライブラリ(DLL)ファイルをダウンロードしてはいけない理由を説明する前に、まずDLLファイルとは何かを見てみましょう。 DLLファイルは、Windowsで特定のアクティビティを実行するためのコードとデータのセットを含むライブラリです。その後、アプリケーションは、そのアクティビティの実行が必要になったときにこれらのDLLファイルを呼び出すことができます。 DLLファイルは実行可能ファイル(EXE)とよく似ていますが、Windowsで直接実行することはできません。つまり、EXEファイルと同じ方法でDLLファイルをダブルクリックして実行することはできません。代わりに、DLLファイルは他のアプリケーションから呼び出されるように設計されています。実際、それらは一度に複数のアプリから呼び出されるように設計されています。 DLL名の「リンク」部分もまた別の重要な側面を示唆しています。複数のDLLをリンクして、1つのDLLが呼び出されたときに他のDLLも同時に呼び出されるようにすることができます。. Windows自体は、DLLを介したツアーとして、DLLを多用しています。 C:\ Windows \ System32 フォルダはあなたに言うことができます。私たちが話していることの例として、Windowsシステムファイル“ comdlg32.dll”を考えてみましょう。このファイルは、コモンダイアログボックスライブラリとしても知られていて、そこに見られるコモンダイアログボックスの多くを構築するためのコードとデータを含みますファイルを開く、文書を印刷するなどのためのWindowsダイアログ。このDLLの指示は、ダイアログボックスに向けられたメッセージの受信と解釈から、ダイアログボックスが画面上でどのように見えるかを指定することまで、すべてを処理します。明らかに、複数のアプリが同時にこのDLLを呼び出すことができます。. DLLを使用すると、コードをモジュール化して再利用することができます。つまり、日常的な機能や一般的な機能を実行するために開発者がコードを最初から作成する時間を費やす必要はありません。開発者は自分のアプリと一緒にインストールする独自のDLLを作成しますが、アプリによって呼び出されるDLLの大部分は、実際にはWindowsまたはMicrosoft .NET FrameworkやMicrosoft C ++再配布可能ファイルなどの追加パッケージにバンドルされています。このようにコードをモジュール化することのもう1つの大きな利点は、更新がアプリケーション全体よりも各DLLに適用されやすいことです。たとえば、Microsoftがその.NET Framework内の特定のDLLを更新すると、それらのDLLを使用するすべてのアプリは直ちに更新されたセキュリティまたは機能を利用することができます。. ダウンロードされたDLLは古くなっている可能性があります だから、私たちのベルトの下でDLLを少し理解して、1つがあなたのシステムから欠落しているとき、なぜインターネットからそれらをダウンロードしないでください? ダウンロードされたDLLで遭遇する最も一般的な問題は、それらが古くなっているということです。そこにあるDLLサイトの多くは、自分のまたは自分のユーザーのコンピュータからそれらをアップロードするだけで、DLLを入手します。あなたはおそらくすでに問題を見ているでしょう。これらのサイトのほとんどはあなたのトラフィックが欲しいだけなので、DLLがアップロードされると、ファイルが最新の状態に保たれるようにするためのインセンティブはほとんどありません。これに加えて、ベンダーは通常、更新されたDLLを個々のファイルとして一般に公開することはしません。 やってみる ファイルを最新の状態に保つことはあまり成功しないでしょう. DLLが通常パッケージに統合されているというさらなる問題もあります。パッケージ内の1つのDLLを更新すると、同じパッケージ内の他の関連DLLが更新されることがよくあります。これは、万が一最新のDLLファイルを入手したとしても、関連するファイルも入手できないことを意味します。更新されました. ダウンロードされたDLLは感染する可能性があります あまり一般的ではありませんが、ベンダ以外のソースからダウンロードしたDLLにPCに感染する可能性のあるウイルスやその他のマルウェアがロードされる可能性があることが、より深刻な問題となります。これは、ファイルの入手先についてあまり注意を払っていないサイトでは特にそうです。そしてそれらのサイトが危険な情報源についてあなたに話すために彼らの方法から出ようとしているのではありません。本当に怖いのは、感染したDLLファイルをダウンロードした場合、DLLファイルの性質上、通常の感染ファイルよりもそのファイルへのアクセスが深くなる危険性があるということです。. ここでの良いニュースは、良いリアルタイムウイルス対策アプリケーションは、通常、感染したDLLファイルが実際にシステムに保存される前にそれらを検出し、それらが損傷を受けるのを防ぐことができるということです。それでも、優れたアンチウイルスプログラムでも完璧な保護が得られない場合があることを忘れないでください。危険なファイルをダウンロードする習慣がある場合、ある時点でそれに追いつく可能性があります。単にこれらのDLLサイトを避けることが最善です. 彼らはおそらくあなたの問題をとにかく解決しないでしょう PC上の単一のDLLファイルのみが破損または削除された可能性もありますが、他のDLLまたは関連アプリファイルも破損または欠損している可能性があります。特定のファイルについてエラーが発生するのは、クラッシュする前にアプリが最初に発生したエラーであり、それ以外は通知されていないためです。これは問題の原因に関係なく当てはまります。. DLLが見つからないか破損しているのはなぜですか?他の誤ったアプリケーションやアップデートがファイルの置き換えを試みて失敗した、または古いコピーと置き換えた可能性があります。メインアプリのインストールや.NETのようなパッケージの障害の可能性があります。ハードディスクに別の問題のような不良セクタがあり、ファイルが正しくロードされない可能性があります。....
    DoS攻撃とDDoS攻撃とは何ですか?
    DoS(サービス拒否)攻撃とDDoS(分散サービス拒否)攻撃は、ますます一般的で強力になっています。 DoS攻撃にはさまざまな形がありますが、Webページ、電子メール、電話ネットワークなど、まったく別のものであるかどうかにかかわらず、リソースにユーザーがアクセスできないようにするという共通の目的があります。 Webターゲットに対する最も一般的な種類の攻撃と、DoSがDDoSになる可能性がある方法を見てみましょう。. 最も一般的なDoS攻撃の種類 その根幹を成すものとして、サービス拒否攻撃は通常、サーバー、つまりWebサイトのサーバーをフラッディングすることによって実行されるため、正当なユーザーにサービスを提供することはできません。これを実行する方法はいくつかありますが、最も一般的なものはTCPフラッディング攻撃とDNS増幅攻撃です。. TCPフラッディング攻撃 ほとんどすべてのWeb(HTTP / HTTPS)トラフィックは、伝送制御プロトコル(TCP)を使用して実行されます。 TCPは、代替のUser Datagram Protocol(UDP;ユーザデータグラムプロトコル)よりもオーバーヘッドが大きくなりますが、信頼性が高くなるように設計されています。 TCPを介して互いに接続された2台のコンピュータは、各パケットの受信を確認します。確認メッセージが表示されない場合は、パケットをもう一度送信する必要があります。. 1台のコンピュータが切断された場合はどうなりますか?ユーザーが停電したり、ISPに障害が発生したり、使用しているアプリケーションが他のコンピューターに通知せずに終了したりした可能性があります。他のクライアントは同じパケットの再送信をやめる必要があります。そうしないとリソースを無駄に消費します。終わりのない送信を防ぐために、タイムアウト期間を指定したり、接続を完全に切断するまでにパケットを再送信できる回数を制限したりします。. TCPは、災害発生時に軍事基地間の信頼できる通信を容易にするように設計されていますが、まさにこの設計により、サービス拒否攻撃に対して脆弱です。 TCPが作成されたとき、それが10億以上のクライアントデバイスによって使用されることを誰も想像していませんでした。現代のサービス拒否攻撃に対する保護は、設計プロセスの一部ではありませんでした。. Webサーバに対する最も一般的なDoS攻撃は、SYN(同期)パケットをスパムすることによって行われます。 SYNパケットを送信することは、TCP接続を開始する最初のステップです。 SYNパケットを受信した後、サーバーはSYN-ACKパケットで応答します(同期確認)。最後に、クライアントはACK(確認応答)パケットを送信し、接続を完了します。. ただし、クライアントが設定時間内にSYN-ACKパケットに応答しない場合、サーバはパケットを再度送信し、応答を待ちます。この手順を何度も繰り返すことになり、サーバーのメモリとプロセッサの時間が無駄になる可能性があります。実際、十分に行われていると、正当なユーザーが自分のセッションを短くしたり、新しいセッションを開始することができないほど、多くのメモリとプロセッサ時間を浪費する可能性があります。さらに、すべてのパケットから帯域幅の使用量が増加するとネットワークが飽和状態になり、実際に必要なトラフィックを伝送できなくなります。. DNS増幅攻撃 サービス妨害攻撃はDNSサーバーを標的にすることもできます。ドメイン名(howtogeek.comなど)を、コンピューターが通信に使用するIPアドレス(12.345.678.900)に変換するサーバーです。ブラウザにhowtogeek.comと入力すると、DNSサーバーに送信されます。その後、DNSサーバーは実際のWebサイトにアクセスします。速度と待ち時間が短いことがDNSの主な関心事であるため、プロトコルはTCPではなくUDPを介して動作します。 DNSはインターネットのインフラストラクチャの重要な部分であり、DNS要求によって消費される帯域幅は一般に最小限です. しかし、DNSはゆっくりと成長し、新しい機能も徐々に追加されていきました。これは問題をもたらしました:DNSは512バイトのパケットサイズ制限を持っていました、それはすべてのそれらの新機能のために十分ではありませんでした。そのため、1999年にIEEEはDNSの拡張メカニズム(EDNS)の仕様を発表しました。これにより、上限が4096バイトに増え、各要求に含まれる情報が増えました。. ただし、この変更により、DNSは「増幅攻撃」に対して脆弱になりました。攻撃者は特別に細工した要求をDNSサーバーに送信し、大量の情報を要求し、それらが標的のIPアドレスに送信されるように要求することができます。 「増幅」は、サーバーの応答がそれを生成する要求よりはるかに大きいために作成され、DNSサーバーはその応答を偽造されたIPに送信します。. 多くのDNSサーバーは不正な要求を検出またはドロップするように設定されていないため、攻撃者が偽造された要求を繰り返し送信すると、被害者は巨大なEDNSパケットにあふれ、ネットワークが混雑します。大量のデータを処理できないため、正当なトラフィックが失われます. 分散型サービス拒否(DDoS)攻撃とは? 分散型サービス拒否攻撃は、複数の(ときには無意味な)攻撃者がいる攻撃です。 Webサイトとアプリケーションは多数の同時接続を処理するように設計されています...
    Photoshopの曲線とは何ですか?
    カーブ調整レイヤーは、Photoshopで最も重要なツールの1つです。画像の明るさとコントラストを調整するのが最善の方法です。あなたがPhotoshopで上手になりたいならば、あなたはカーブをマスターする必要があるでしょう. 調整レイヤーに慣れていない場合は、この記事を読む前に調整レイヤーについて学習してください。続行する前に、レイヤーと調整レイヤーのガイドを確認してください。また、Photoshopを初めて使用する場合は、続行する前に、8部構成の初心者向けガイドも確認する必要があります。. ヒストグラムから始まる ヒストグラムは、画像内のすべてのトーンのグラフです。デジタル写真のすべてのピクセルは、0(純粋な黒)から255(純粋な白)の間のどこかの輝度値(それがどれほど明るいか)を持っています。. ヒストグラムは、各明度の何ピクセルが画像にあるかをグラフ化します。下の画像のヒストグラムでは、輝度が高いピクセル(明るい色)よりも輝度が低いピクセル(暗い色)の方がはるかに多いことがわかります。実際の画像を一目見ただけで確認できます. ヒストグラムは、写真家や、他のPhotoshopで働く人々にとって本当に便利なツールです。なぜなら、それらは、あなたの目で直接見ることが難しい情報をあなたに示しているからです。プリンタの観点からは、ほぼ黒のものと実際には黒のものとの間には大きな違いがありますが、それを目の当たりにしてその違いを伝えることは本当に困難です。. ヒストグラムのより詳細な説明と、それらをより良くする方法については、このトピックに関するガイドをご覧ください。. カーブ調整レイヤー カーブ調整レイヤーは、ヒストグラムを直接操作するためのツールです。 Photoshopのアルゴリズムで画像のさまざまな部分を明るくする方法を決定するのではなく、自分ですべての作業を行うことができます。曲線は単純なスライダーよりも少し使いやすいですが、追加のコントロールは複雑さに値します. カーブ調整レイヤーをよく見てみましょう。あなたはヒストグラムを持っています、しかしその上にあなたは45度に傾斜した線を持っています。これは別の種類のグラフです。入出力チャート. カーブ調整の線は、各明度値に対する入力と出力の関係を示します。入力はX軸にあり、出力はY軸にあります. 線が45度の間、すべての入力値はまったく同じ出力値にマッピングされます。 Curvesレイヤーを適用した後、輝度が100のピクセルはすべて100のままです. 線の傾きを変更すると、入力値と出力値の関係が変わります。 100の入力にポイントを追加して80の出力にドラッグすると、100の明るさを持つすべてのピクセルは80の明るさになります。下の画像を上の画像と比較すると、暗くなるでしょう. ただし、Photoshopの曲線は鈍いツールではありません。 99または101の値を持つピクセルを無視して、すべてのピクセルの明度を100の値に変更しただけでは、画像はばかげて見えます。代わりに、カーブツールは、近くにあるすべてのピクセルの入出力比も変更します。値が99のピクセルはおそらく79にマッピングされ、値が101のピクセルは81にマッピングされます。値が110のピクセルは約87にマッピングされ、スロープの曲線が滑らかになるまで続きます。 。だからこそ、画像は自然に見えます。. カーブレイヤーを使う 曲線が理論的にどのように機能するのかを理解したところで、実際に見てみましょう。同じ画像を撮影し、8つの異なる曲線を適用して写真への影響を示します。. このカーブは、中間の明るさの値でピクセルを明るくします. このカーブは、中間の明度値を持つピクセルを暗くします. このカーブは暗い明度の値を持つピクセルを明るくします. このカーブは暗い明度の値でピクセルを暗くします. このカーブは明るい明度の値でピクセルを明るくします. このカーブは明るい明度の値でピクセルを暗くします. この曲線は、暗いピクセルを暗くし、明るいピクセルを明るくしてコントラストを追加します。. この曲線はコントラストを増します。. 上のすべての例からわかるように、Curvesレイヤーを使用すると、画像内のすべての異なるピクセルの明るさを調整する方法に非常に大きな柔軟性が得られます。....
    クラッシュシャドウとブローハイライトとは何ですか?
    「つぶれた影」と「白く輝くハイライト」はどちらも写真撮影でよく見られる露光問題です。それらが何であるか、それらをどのように識別するか、そしてあなたがそれらについて何ができるかを見てみましょう。. 押しつぶされた影と吹き飛ばされたハイライトは、同じコインの両面です。あなたがあなたの影を粉砕するとき、あなたはこのショットのようにあなたのイメージに純粋な黒の広い領域があるほどあなたのイメージをそれほど露出アンダーにします. あなたがあなたのハイライトを吹くとき、あなたは反対をします:あなたはあまりにもあなたのイメージを過度に露出しているので純粋な白の広い領域がある. 粉砕された影とハイライトされたハイライトの問題は、RAW画像を撮影してもポストプロダクションでそれらを回復できないことです。露出不足のショットが明るくなっています。影がまだ黒いのはどうですか。明るくなったのは、暗い部分にたくさんのデジタルノイズを追加することだけでした。. そして、ここが暗くなった、露出オーバーのショットです。空はただ灰色になった。復元する画像データがない. 押しつぶされた影と吹き飛ばされたハイライトを避ける方法 通常、つぶれた影や吹き飛ばされたハイライトを目で識別できます。カメラの裏側にある写真を見ればいいだけです。画像の広い範囲が真っ暗な場合は、露出不足になります。画像の大部分が真っ白になっている場合は、露出オーバーになっている. 問題はもっと微妙なショットにあります、そこでは画像の領域がよく露出されています、しかしあなたはあなたの極端な影またはハイライトが大丈夫であるかどうかわかりません。これは、ダイナミックレンジの広いシーンを撮影しているときによく起こります。. 露出の質をチェックする最善の方法は、カメラに内蔵されているヒストグラムを使用することです。大きな急上昇がある場合、またはすべてのデータがグラフの両端で密集している場合は、一番下の点が真っ黒、一番上の点が真っ白になっているはずです。前の露出不足のショットのヒストグラムを見てみましょう。. そして露出オーバーの方も. 露出不足のヒストグラムでは、グラフの一番下にある大きなスパイクはすべて純粋な黒のピクセルです。露出オーバーのヒストグラムでは、スパイクは純粋な白いピクセルです。. 今、純粋な白または純粋な黒のスパイクは常に問題ではありません。非常に明るいシーンを撮影している場合は、少量の真っ白な「スペキュラハイライト」を使用するか、太陽が空の白いボールになるのが一般的です。. 同様に、暗い場所で撮影している場合は、影の中に少し純粋な黒が表示されていても問題ありません。. その最後のショットは、太陽の真っ白と岩や影の真っ黒がありますが、それ以外はすべて正しく見えるので問題ありません。. つぶれた影や白くなったハイライトを避けることは、重要な細部を見失わないようにすることを目的としています。あなたの目はあなたのカメラよりも大きなダイナミックレンジを持っているので、あなたはあなたの装備の限界で作業する必要があります。私はその場で露出を正確にすることに関する完全な記事を書きました。押しつぶされた影や白熱したハイライトを回避するための主な手段は、RAWを撮影し、ヒストグラムを確認し、安全撮影をすることです。. シーンのダイナミックレンジがカメラに収まりすぎて一発でそれを捉えることができない場合は、HDR写真を試すこともできます。.
    クリエイティブコモンズライセンスとは何ですか?
    あなたがするどんな創造的な仕事も著作権によって保護されています。つまり、何かを書いたり、写真を撮ったり、曲を録音したり、絵を描いたり、知的財産を生み出すようなことをしたりすると、確実な法的保護が得られます。最大の保護は、他の人々があなたの仕事を引き受けて彼らが好きなようにそれを使うことができないということです。これが、Facebookのようなサービスがこんなに複雑な(そして怖い)利用規約を持っている理由です。. しかし、もしあなたが他の人たちにあなたの作品を使えるようにして欲しいとしたらどうでしょうか?さて、あなたはあなたが望む誰にでも個々のライセンスを付与することができます、しかしそれは非常に速く時間がかかるでしょう。出版社には、著作権を管理しているもののライセンスを許可するだけの部門があります。代わりに、特定の要件に従って誰かがあなたの作品を使用できるようにしたい場合は、クリエイティブコモンズライセンスを使用することができます。. クリエイティブコモンズライセンスのさまざまな条件 Creative Commons(CC)ライセンスは1つだけではありません。いくつかあり、それぞれに異なる用語と要件があります. すべてのCCライセンスの目的は、他の人があなたの仕事を引き受けて何らかの方法でそれを使用できるようにすることです。どのCCライセンスを使用するかによって、誰がそれを使用できるのか、またどのように使用できるのかが決まります。最も制限が厳しいのは、CCライセンスによって、他の人があなたの作品のコピーを修正せずに配布し、世界中のあらゆる場所で非営利目的でそれを使用することを許可することです。. CCライセンスは、次の4つの条件の組み合わせで構成されています。 帰属: この状態はだれでもあなたの仕事を引き受けることができるが、彼らはあなたに信用を与えなければならないことを意味します。 How-To Geekのいくつかの記事の終わりを見れば、この記事で使用した画像にリンクしている「画像のクレジット」セクションが表示されます。これらの画像の大部分は、表示ライセンス要件付きのCCライセンスの下で公開されているので、これはその条件を満たしている私たちです。. 派生的著作物はありません。 この状態は、他の人々があなたの作品をそのままでは全体としてしか使用できないことを意味します。たとえば、あなたの写真を撮って色を変えてから再公開することはできません。彼らはまたあなたの作品に参加することができず、それから自分たちのより大きな作品の一部としてそれを使うことができませんでした. 非コマーシャル: この条件は、その作品が非営利目的にしか使用できないことを意味します。実際には非営利と見なされるものについては灰色の領域がいくつかありますが、写真をTシャツに印刷して販売することは明らかに許可されていません. 同様に共有します: この条件は、誰かがあなたの仕事を引き受けてそれで何かをすることができることを意味しますが、どんな派生物も同じライセンスの下でリリースされなければなりません。そのため、たとえば、誰かがあなたの写真を撮ることができず、より大きな画像の一部としてそれを使用することができません。. それを念頭に置いて、これらの用語の組み合わせで構成されたいくつかの異なるライセンスがあります. 異なるクリエイティブコモンズライセンス 彼らはあなたがインターネットの周りで使われるのを見るでしょう7つのCCライセンスです。それぞれライセンス条項を要約したコードがあります。一つずつそれらを取ることができます. パブリックドメイン(CC0):Public DomainまたはCC0のライセンスは、誰でも自由に自分のしたいことができるように作品が自由にリリースされることを意味します。彼らはオリジナルのクリエイターを信用する必要はありません、彼らは商業目的でそれを使用することができ、そして彼らは派生的な作品を作ることができます. 帰属(CC BY):CC BYライセンスでは、元の著作権者がクレジットされている必要がありますが、それ以外の場合は誰でも使用できます。誰でも商業目的でそれを使用したり、それを変更することができます. 帰属と共有(CC BY-SA):CC BY-SAライセンスでは、元の著作権者がクレジットされており、派生作品もCC BY-SAライセンスの下でリリースされている必要があります。. 帰属および非営利(CC BY-NC):CC BY-NCライセンスでは、元の著作権者がクレジットされており、その作品は非営利目的にのみ使用されます。仕事は誰でも望むけれども修正することができます. 帰属および派生商品なし(CC...
    Windows 10の「コアの分離」と「メモリの整合性」とは何ですか?
    Windows 10の2018年4月の更新では、 "コア分離"と "メモリの整合性"のセキュリティ機能がすべてのユーザーに提供されます。これらは仮想化ベースのセキュリティを使用してコアオペレーティングシステムのプロセスを改ざんから保護しますが、アップグレードするユーザーのためにメモリ保護はデフォルトでオフになっています。. コア分離とは? Windows 10の最初のリリースでは、仮想化ベースのセキュリティ(VBS)機能は「Device Guard」の一部としてWindows 10のEnterpriseエディションでのみ利用可能でした。2018年4月のアップデートで、コア分離はすべての仮想化ベースのセキュリティ機能をもたらします。 Windows 10の各エディション. 64ビットCPUおよびTPM 2.0チップの搭載など、特定のハードウェア要件およびファームウェア要件を満たすWindows 10 PCでは、一部のコア分離機能がデフォルトで有効になっています。また、お使いのPCがIntel VT-xまたはAMD-Vの仮想化テクノロジをサポートしており、PCのUEFI設定で有効になっている必要があります。. これらの機能が有効になっていると、Windowsはハードウェア仮想化機能を使用して、通常のオペレーティングシステムから分離されたシステムメモリの安全な領域を作成します。 Windowsはこの安全な領域でシステムプロセスとセキュリティソフトウェアを実行できます。これにより、重要なオペレーティングシステムプロセスが、セキュリティ保護された領域外で実行されているものによって改ざんされることから保護されます。. マルウェアがPC上で実行されていて、これらのWindowsプロセスをクラックする可能性のあるエクスプロイトを知っていても、仮想化ベースのセキュリティは攻撃からそれらを隔離する追加の保護層です。. メモリの整合性とは? Windows 10のインターフェースで「Memory Integrity」と呼ばれる機能は、Microsoftのマニュアルでは「Hypervisor Protected Code Integrity」(HVCI)とも呼ばれます。. 2018年4月のアップデートにアップグレードしたPCでは、Memory Integrityはデフォルトで無効になっていますが、有効にすることもできます。今後のWindows 10の新規インストールではデフォルトで有効になります。. この機能は、コア分離のサブセットです。...
    コンピュータアルゴリズムとは何ですか、またそれらはどのように機能しますか?
    あなたが数学やプログラミングに興味がなければ、「アルゴリズム」という単語はあなたにとってギリシャ語かもしれませんが、それはこの記事を読むためにあなたが使っているすべてのもののビルディングブロックの1つです。ここに彼らが何であるか、そして彼らがどのように働くかについての簡単な説明があります. 免責事項:私は数学やコンピュータサイエンスの教師ではないので、私が使用する用語のすべてが技術的なわけではありません。それは私が人々のために平易な英語ですべてを説明しようとしているからです。それは言われて、関係しているある数学があり、そしてそれは避けられない。数学のオタクは、コメントの中で訂正するか、よりよく説明するのを遠慮しなくしてください、しかし、どうぞ、私たちの間で数学的に傾けられないためにそれを単純にしておいてください. による画像 イアン・ルオータラ アルゴリズムとは? 「アルゴリズム」という言葉は、代数と似た語源を持っていますが、これはアラビア語の数学者al-Khwarizmi(単なるおもしろい話題)を指す点が異なります。私たちの間ではプログラマーではない人にとってのアルゴリズムは、入力Aを取り、出力Bを提供する一連の命令です。アルゴリズムにはさまざまな用途があります。数学では、データセット内の点から関数を計算するのに役立ちます。プログラミング自体での使用は別として、ファイル圧縮やデータ暗号化などで重要な役割を果たします。. 命令の基本セット あなたの友人が食料品店であなたに会っていて、あなたを彼に導いているとしましょう。あなたは、「右側のドアから入ってくる」、「左側の魚のセクションを通り過ぎる」、「あなたが乳製品を見れば私を通り過ぎた」などのことを言うでしょう。アルゴリズムはそのように働きます。フローチャートを使用して、事前にわかっている、またはプロセス中に見つけた基準に基づいて指示を説明することができます。. ( "Icebreaking Routine" EDITというタイトルの画像:トリガーとフリーホイールの厚意による) スタートから、あなたは道を進むでしょう、そして何が起こるかに依存して、あなたは最終結果への「流れ」をたどります。フローチャートは、コンピュータによって使用される一連の命令をよりわかりやすく表すことができる視覚的なツールです。同様に、アルゴリズムはより数学ベースのモデルで同じことをするのに役立ちます. グラフ 私たちが方向性を与えることができるさまざまな方法を説明するためにグラフを使ってみましょう. このグラフは、そのすべての点の間の接続として表すことができます。この画像を複製するために、私たちは他の人に一連の指示を与えることができます. 方法1 これを一連の点として表すことができます。情報は、graph = (x1、y1)、(x2、y2)、…、(xn、yn)の標準形式に従います。. グラフ= (0,0)、(3,0)、(3,3)、(5,5)、(7,10)、(8,7)、(9,4)、(10,1) 各点を次々にプロットし、それらを前の点に接続するのはとても簡単です。ただし、1000ポイントまたは複数のセグメントがすべてどの方向にも移動するグラフを想像してください。そのリストはたくさんのデータを持っているでしょうね。そして、それぞれを一度に1つずつ接続しなければならないのは、面倒です。. 方法2 もう1つできることは、開始点とそれと次の点との間の線の傾きを指定し、標準形式のgraph = (開始点、[m 1、x 1、h 1...