ホームページ » すべての記事 - ページ 1496

    すべての記事 - ページ 1496

    ラズベリーパイに.localドメインを割り当てる方法(そしてその理由)
    ホームネットワーク上でリモートログイン、SSHなどの手段で頻繁にアクセスするデバイスのIPアドレスを調べるのにうんざりしている場合は、覚えやすいものを割り当てることで時間を節約できます。 .地元 デバイスへのアドレス。 Raspberry Piに覚えやすい名前を割り当てて説明します。. なぜこれをしたいのですか? ほとんどの場合、ホームネットワークはDHCP IP割り当てを使用します。つまり、デバイスがネットワークを離れて新しいIPアドレスを返すたびに割り当てられます。頻繁に使用されるデバイスに静的IPアドレスを設定した場合でも(例:Raspberry Piボックスを常にnumberに割り当てられるように設定します) 192.168.1.99)、あなたはまだその完全に直感に反する数をメモリにコミットしなければなりません。さらに、何らかの理由で番号を変更する必要がある場合は、代わりに新しい番号を覚えておく必要があります。. そうすることは世界の終わりではありませんが、それは不便です。次のような名前を覚えやすいローカルデバイスに提供できるのに、なぜIP文字列を暗記するのが面倒ですか raspberrypi.local または mediaserver.local? 今、あなたの何人か(特にDNS、ドメイン名、および他のネットワークアドレス構造に関するより深い知識をお持ちの方)は、そのキャッチが何であるか疑問に思うかもしれません。既存のネットワークにドメイン名を追加するだけでは、本質的なリスクや問題は発生しませんか?ここで注意することが重要です。 大きい 完全修飾ドメイン名(FQDN)は、トップレベルドメインの正式な公認サフィックスです(例: .コム の部分 www.howtogeek.com これは、How-To Geekが商用のWebサイトであることを意味し、ドメインネームは、グローバルネーミング/ DNSシステムによって認識されないか、またはプライベートネットワーク用に完全に予約されています。. 例えば, .内部 これを書いている時点では、FQDNではありません。で終わる登録ドメインは世界のどこにもありません。 .内部 したがって、プライベートネットワークを使用するように設定したとします。 .内部 ローカルアドレスの場合、DNSが競合する可能性はありません。しかし、それは将来変わる可能性があります(ただしチャンスは遠いですが)。 .内部...
    マイクロソフトが新しいPCでWindows 7のアップデートをブロックする方法(そしてその理由)
    マイクロソフトでは、新しいPCにWindows 7(または8)をインストールし続けることを望んでいません。試してみると、「サポートされていないハードウェア」というメッセージが表示され、PCにWindows Updateからセキュリティ更新プログラムが届くことはありません。他のハードウェア機能も正しく動作しない可能性があります。. マイクロソフトは今あなたに最新のCPUを搭載したWindows 10を使用する必要があります Windows 7は2020年までのセキュリティアップデートで正式にサポートされています。Windows8.1はまだ主流のサポート期間で、2023年まで正式にサポートされています。理論上、これらのオペレーティングシステムは動作するはずです。新しいハードウェアでも大丈夫. 歴史的に、マイクロソフトは、旧バージョンのWindowsにハードウェアの制限を課していません。あなたが好きなら、Windows 7がリリースされた後でも、あなたはリリースされる新しいPCハードウェアにWindows XPをインストールし続けることができます. しかし、Microsoftは新しいポリシーを採用しました。これは2016年の初めに発表されました。新しいCPUには最新バージョンのWindowsが必要になります。 「今後、新しいシリコン世代が導入されるにつれて、サポートには最新のWindowsプラットフォームが必要になるでしょう」とMicrosoftのブログ記事は説明しています。これはWindows 10を意味するだけではなく、Windows 10の最新のアップデートも意味します。. この方針は現在整っています。 Intelの第7世代CPU(Kaby Lake)またはAMDの第7世代プロセッサ(Bristol RidgeまたはRyzen)を搭載したPCを使用している場合、エラーメッセージが表示され、Windows UpdateからPCとセキュリティのアップデートは提供されません。新しいCPUアーキテクチャでも、今後同じ制限があります。. Microsoftは当初、Intelの第6世代CPU(Skylake)を実行している一部のコンピューターモデルのみがセキュリティ更新プログラムでサポートされると発表したが、Skylakeを搭載したほとんどのPCは寒さの中で取り残されるだろう。何人かの人々が既にSkylake PCを購入し、それらにWindows 7をインストールした後に発表されたので、これは衝撃的でした。しかし、マイクロソフトは結局この脅威を取り戻しました。 Skylakeを搭載したWindows 7および8.1 PCは、2020年までセキュリティ更新プログラムを通常どおり受信します。代わりに、マイクロソフトは第7世代CPUを使用して砂浜に線を引いています。. このポリシーは、Windows Server 2012 R2およびWindows Server...
    自宅のすべての機器が1つのIPアドレスを共有する方法とその理由
    あなたがほとんどの人のようなものであれば、あなたのインターネットサービスプロバイダはあなたに単一のインターネットプロトコルアドレスを渡し、あなたのルーターはあなたの家の中で接続されているすべての機器の間でそれを共有します. これは実際にはインターネットが設計されたエンドツーエンドの原則に違反しています。ただし、回避するIPアドレスは非常に多くあります。不足しています。. パブリックIPアドレスは限られたリソースです 利用可能なIPv4 IPアドレスは42億未満です。つまり、地球上には、固有のパブリックIPアドレスよりも多くの接続デバイスがあります。インターネットはIPv4アドレスを使い果たしています。. あなたのインターネットサービスプロバイダがあなたの家の各機器に固有のパブリックIPアドレスを割り当てるのではなく - 新しいコンピュータ、タブレット、スマートフォン、ゲーム機、その他を購入するたびに追加のIPアドレスが必要になるでしょう。単一のIPアドレス. パブリックIPアドレスとプライベートIPアドレス ルーターはインターネットに直接接続されており、パブリックIPアドレスが割り当てられています(これは時間の経過とともに変わる可能性があります)。あなたのルーターはあなたの家の他のコンピュータや接続された機器の間であなたのパブリックIPアドレスを共有する責任があります。. あなたのルーターはあなたの接続された機器にローカルIPアドレスを割り当てます。これは彼らがあなたの家のあなたのルーターの後ろで互いに通信することを可能にします。ただし、これらのローカルIPアドレスはインターネットから到達できません。つまり、あなたのパブリックIPアドレスは23.24.35.63のようになるでしょう。インターネット上の誰でもこのアドレスへの接続を試みることができ、彼らはあなたのルーターにたどり着くでしょう。あなたのコンピュータのプライベートIPアドレスは192.168.1.100のようなものかもしれません。インターネット上の誰かがこのアドレスに接続しようとすると、コンピュータはローカルネットワーク上のアドレス192.168.1.100を探します。. これが少しわかりにくい場合は、オフィスビルについて考えてみてください。事務所ビルの住所は、500 Fake Street、Fake Town、USAです。誰でも世界中のどこからでもこのアドレスにメールを送ることができます - このアドレスはパブリックアドレスと同じです。オフィスビル内のオフィスは「Room 203」になります。ローカルIPアドレスと同様に、「Room 203」はグローバルに一意なアドレスではありません - 多くのオフィスビルで使用されています。あなたが世界の反対側に住んでいるならば、あなたは直接Room 203にメールを送ることはできません。あなたはオフィスビル自体にメールを送付しなければなりません. ネットワークアドレス変換(NAT)とポート転送 インターネットなどのWebサイトに接続すると、コンピュータはルーターを介してパケットを送信します。ルーターはパケットを変更し、ルーター上の各発信接続に固有のポートを割り当てます。 Webサイトまたは他のサーバーがユーザーにデータを返送すると、その特定のポートにデータが返送され、ルーターは元の接続を開始した同じデバイスにデータを返送する必要があることを認識します。これは、ルーターが単一のIPアドレスを使用して一度に複数のコンピューターのインターネットトラフィックを処理し、すべてのトラフィックがどこに送信されるべきかを認識している方法です。. ただし、これは要求されていない着信トラフィックを処理するときには中断する可能性があります。たとえば、誰かが自分のルーターのIPアドレスに自分自身で接続しようとした場合、ルーターはそのトラフィックをどこに送信すべきかわかりません。あなたのルーターができることはトラフィックを奪ってそれを捨てることだけです。これは本質的にあなたのルーターが一種のファイアウォールとして機能し、要求されていないインバウンドトラフィックを捨てることを意味します。. この着信トラフィックを受信したい場合は、ルーターにポート転送を設定できます。たとえば、ポート25565で特定のローカルIPアドレスでMinecraftサーバーを実行していることをルーターに伝えることができます。ルーターがポート25565で接続を受信すると、そのトラフィックを指定したローカルIPアドレスに通過させるはずです。サーバーとして機能し、ローカルネットワークの外部から要求されていない着信トラフィックを受信するアプリケーションでは、ポート転送が必要です。. 2つの可能な先物 前述したように、割り当てにもかかわらず、IPv4のIPアドレスが不足しています。長期的には、すべてのデバイスに独自のIPアドレスが割り当てられていることを期待しています。短期的には、あなたはあなた自身の単一のパブリックIPアドレスさえ持っていないかもしれません. 各デバイスのIPv6アドレス:IPv4のアドレスは42億未満ですが、IPv6は2を提供できます。128...
    あなたのMac上でSMCをリセットする方法(そしていつ)
    お使いのMacはおかしな動作をしています。コンピュータの再起動、NVRAMのリセット、そして遅いMacをスピードアップさせるためのすべてのトリックを試してみました。何が起こっているのかを調べるために、一度に50回以上の診断を実行したこともありますが、それでも何も見つかりません。次のステップは何ですか? 最後の手段として、SMCまたはSystem Management Controllerをリセットすることを試みることができます。 SMCは、熱管理やバッテリ管理など、低レベルの設定を管理します。めったにありませんが、SMCの問題がパフォーマンスに影響を与え、CPU使用率が高くない場合でもファンのように常に動作するバグを引き起こす可能性があります。問題があり、それ以外のことをすべて試した場合は、SMCをリセットするのが論理的な次のステップです。. これを行う正確な方法は、お使いのMacによって異なります。 2009年以降に製造されたどのMacラップトップにもリムーバブルバッテリーはありません。つまり、作業を完了するにはキーボードショートカットが必要です。一方、Macのデスクトップは、基本的にはただプラグを抜く必要があります。私たちはあなたのすべての選択肢について説明します. SMCは実際に何をしているのか? お使いのMacの一部の機能は、電源が入っているかどうかにかかわらず動作します。たとえば、Macのラップトップの電源を接続すると、Macが完全にシャットダウンされていても充電器のランプが点灯します。これを可能にするのはSMCです. これは、AppleのWebサイトから直接入手できるSMCの機能の完全なリストです。 電源ボタンを押したときの対応 Macのノートパソコンのディスプレイの開閉に対応 バッテリー管理 熱管理 SMS(緊急モーションセンサー) 周囲光センシング キーボードバックライト ステータスインジケータライト(SIL)管理 バッテリー状態表示灯 一部のiMacディスプレイで(内部ではなく)外部のビデオソースを選択する これらの機能のいずれかが異常に動作している場合は、SMCをリセットすると解決する可能性があります。しかし、SMCに関する問題も時折システムパフォーマンスに影響を与える可能性があります。アクティビティモニタでCPU使用率がそれほど多く表示されない場合でもMacの動作が遅く、他にもさまざまな手順を試したことがある場合は、SMCをリセットすると解決することがあります。. あなたのバッテリーは取り外し可能ですか? SMCのリセットは、取り外し可能なバッテリーを提供していた古いMacBookでは、動作が多少異なります。あなたのMacBookが取り外し可能なバッテリーを持っているかどうかを判断するのは簡単です:ただ底を見てください。バッテリーを取り外すためのスライダーが付いていない金属片が1つでも見える場合、このチュートリアルではバッテリーは取り外し可能とは見なされません。. しかし、長方形の断面の輪郭にひび割れが見られ、近くに何かを開くためのメカニズムがある場合は、取り外し可能なバッテリーがあります。. アップルによると、次のモデルは取り外し可能なバッテリーを提供していません. 2009年後半以降に作られたすべてのMacBook Pro. Retina搭載のすべてのMacBook Pro すべてのMacBook...
    攻撃者がワイヤレスネットワークのセキュリティを侵害する方法
    WPA2暗号化と強力なパスフレーズを使用してワイヤレスネットワークを保護することが重要です。しかし、実際にはどのような攻撃から防御していますか?攻撃者が暗号化されたワイヤレスネットワークをクラックする方法は次のとおりです。. これは「無線ネットワークをクラックする方法」ガイドではありません。ネットワークを侵害するプロセスを説明するためにここにいるわけではありません。誰かがネットワークを侵害する可能性があることを理解していただきたいのです. 暗号化されていないネットワーク上でスパイする まず、可能な限り安全性の低いネットワークから始めましょう。暗号化のないオープンネットワーク。パスフレーズを入力しなくても、誰でも明らかにネットワークに接続してインターネット接続を使用できます。彼らが違法な行為をした場合、これはあなたを法的危険にさらす可能性があり、それはあなたのIPアドレスまでさかのぼります。しかし、それほど明白ではない別のリスクがあります. ネットワークが暗号化されていない場合、トラフィックは平文で行き来します。範囲内にいる人なら誰でも、ラップトップのWi-Fiハードウェアをアクティブにして無線パケットを空中からキャプチャするパケットキャプチャソフトウェアを使用できます。これは、近くのすべてのワイヤレストラフィックをキャプチャするため、一般的にデバイスを「無差別モード」にすることとして知られています。その後、攻撃者はこれらのパケットを調べて、オンラインで何をしているのかを確認する可能性があります。 HTTPS接続はこれから保護されますが、すべてのHTTPトラフィックは脆弱になります。. 彼らが彼らのストリートビュートラックでWi-Fiデータを捕獲していたとき、グーグルはこれのためにいくらか熱を取りました。彼らはオープンWi-Fiネットワークからいくつかのパケットをキャプチャしました、そしてそれらは機密データを含む可能性があります。あなたのネットワークの範囲内にいる人なら誰でもこの機密データを捉えることができます - オープンWi-Fiネットワークを運営しないもう一つの理由. 隠された無線ネットワークを見つける Kismetのような近くの無線ネットワークを表示するツールを使って、「隠れた」無線ネットワークを見つけることができます。ワイヤレスネットワークのSSID、または名前は、これらのツールの多くで空白と​​して表示されます。. これはあまり役に立ちません。攻撃者はデバイスにdeauthフレームを送信できます。これは、アクセスポイントがシャットダウンした場合に送信される信号です。その後、デバイスはネットワークへの接続を再試行し、ネットワークのSSIDを使用してそれを実行します。この時点でSSIDを取り込むことができます。長期間にわたってネットワークを監視すると、クライアントが接続しようとしていることが捕捉され、SSIDが明らかになるため、このツールは実際には必要ありません。. これが、ワイヤレスネットワークを隠しても役に立たない理由です。実際、デバイスは常に非表示のWi-Fiネットワークに接続しようとするため、実際にはデバイスのセキュリティが低下する可能性があります。近くの攻撃者がこれらの要求を見て、あなたの隠しアクセスポイントになりすまし、デバイスを侵入先のアクセスポイントに接続させる可能性があります。. MACアドレスの変更 ネットワークトラフィックをキャプチャするネットワーク分析ツールでは、アクセスポイントに接続されているデバイスとそのMACアドレスも表示されます。これは、パケットが往復しているときに表示されます。デバイスがアクセスポイントに接続されている場合、攻撃者はそのデバイスのMACアドレスがそのデバイスで機能することを知っています。. その後、攻撃者は自分のWi-FiハードウェアのMACアドレスを他のコンピュータのMACアドレスと一致するように変更することができます。彼らはクライアントがそれを切断するか、または認証解除するのを待ち、それを強制的に切断してから、自分のデバイスでWi-Fiネットワークに接続します. WEPまたはWPA1暗号化のクラッキング WPA2は、Wi-Fiを暗号化するための現代的で安全な方法です。以前のWEPまたはWPA1暗号化を破ることができる既知の攻撃があります(WPA1はしばしば「WPA」暗号化と呼ばれることがありますが、ここではWPA1を使用して古いバージョンのWPAについて話し、WPA2がより安全であることを強調します) ). 暗号化スキーム自体は脆弱であり、十分なトラフィックがキャプチャされると、暗号化を分析して解読することができます。約1日間アクセスポイントを監視し、約1日分のトラフィックをキャプチャした後、攻撃者はWEP暗号化を破るソフトウェアプログラムを実行することができます。 WEPはかなり安全ではなく、アクセスポイントをだますことによってより迅速にそれを破るための他の方法があります。 WPA1はより安全ですが、まだ脆弱です. WPSの脆弱性を悪用する 攻撃者は、Wi-Fi Protected Setup(WPS)を悪用してネットワークに侵入する可能性もあります。 WPSでは、ルーターには暗号化パスフレーズを提供するのではなく、デバイスが接続に使用できる8桁のPIN番号があります。 PINは2つのグループでチェックされます - 最初に、ルータは最初の4桁をチェックして正しいかどうかをデバイスに伝え、次に最後の4桁をチェックして正しいかどうかをデバイスに伝えます。...
    本格的なサイバー戦争がいかに世界を変えることができるか
    インターネットは美しいものです。境界はなく、唯一の制限はユーザーの想像力です。. それが原因で新しい文化が生まれました, そして、それ以上のものが毎日開発されています。新しい技術、新しいたくさんのこと。インターネットでは、他の国へ旅行するのにビザは必要ありません。. インターネットは、それ自体で、 20億人以上の市民がいる未開拓の領土. 簡単に言うと、世界の超大国は自分たち自身のものを手に入れようと忙しいです。そして、物理的な領域のように、スパイ、スパイ、そしてサイバー世界で起こっている戦争もあります。あなたはそれを理解していないかもしれませんが、それは今数年間続いています. サイバーワールドで起こっていること? その代表的な例の1つは、1つの目標を念頭に置いて、毎日1分ごとにアメリカ人と193か国を狙った米国国家安全保障局(NSA)です。 情報を収集し、テロ行為を阻止するためにそれらを使用する. 心臓をポンピングさせたい場合は、NSAの国内スパイ活動のタイムラインをご覧ください。. 画像:クリスハルダーマンしかしこれをする彼らの入札で、世界中からの反発が始まった。中国は大国であり、ここ数十年でそれは産業と経済の驚異であることが証明されています。そして今、彼らは彼らのサイバー能力に多額の投資を始めています。昨年、イランの最高指導者は学生にサイバー戦争の準備をするように言った。おそらくそれは、サウジアラビアとイスラエルがイランの核開発計画を2010年に襲ったサイバー攻撃に対する反応だろう。. ロシアも攻撃的です。最も知られているサイバー攻撃の1つは、米国国務省のメールサーバーへの侵入でした。そしてつい最近、ペンタゴンは サイバー戦争のための新しい戦略 どのサイバー武器が議論されたか. そしてそれは、サイバースペース内の他の政府を攻撃する政府だけではありません。重要な企業も政府によってサイバー攻撃を受けています。それに対応して、調査した英国企業の半数は、他のハッカーを阻止するためにハッカーを雇うことを検討していると述べました。火で火と戦いなさい、右? 画像:Alexandre Dulaunoyしかし、世界的な舞台に戻ると、世界は現在、米国、ロシア、イラン、そして中国を中心としたサイバー半冷戦状態にあります。つい最近、米国が中国人にハッキングされるというニュースが発表されました. 専門家によると、事件は400万人以上の現在および以前の連邦政府の従業員記録の収集を含んでいた。しかし、ハックの動機は不明ですが、それは 標的型攻撃 これは、ハッカーが独自の米国政府職員データベースを構築している可能性を示している可能性があります。それが起こると同時に、人事管理局は昨年末に彼らのネットワークシステムが “ハッカーの夢,”そしてそれ 彼らは攻撃の準備ができていません. まあ、彼らは彼らの重要なシステムをインターネットに接続できないのではないか? それは実に素晴らしい質問です。真実は、そうではありません。政府と軍は一般的に独自のイントラネットを持っています - 許可された担当者のみがアクセス可能なプライベートネットワーク. 確かに、それはまだワールドワイドウェブを利用するかもしれない、しかしそれは完全に切断されたケーブルネットワークを利用する種類である。実際、大企業にも独自のイントラネットがあり、そのファイルにはオンサイトでしかアクセスできません。. 画像:photosteve101しかし、企業のように、政府や軍はイントラネットだけでは生き残れません。機密情報はインターネットに接続されていないシステムに保存されていますが、まだあるデバイスがあります, 主に通信目的で使用されます 電子メール、ビデオ会議、ファイルの送信など...
    Chromebookを保護して保護する方法
    Chromebookは伝統的なラップトップのようなものではありません。デフォルトではロックされており、Googleが承認したオペレーティングシステムをデフォルトの状態で起動するだけです。従来のWindows、Mac、またはLinuxのラップトップよりもはるかに限定的です。. Chromebookは伝統的なラップトップフォームファクタですが、AppleのiOSやMicrosoftのWindows RTなどのモバイルオペレーティングシステムと共通点があります。これらのモバイルオペレーティングシステムとは異なり、Chromebookには開発者モードがあり、ユーザーはセキュリティを無効にできます。. 起動する Chromebookは起動時に、検証済み起動というプロセスを使用して、ファームウェアとChrome OSオペレーティングシステムが改ざんされていないことを確認します。 Chromebookは、そのLinuxカーネルが正しく署名されていることをチェックし、それらがロードされるときにすべてのオペレーティングシステムコンポーネントをチェックし続け、基盤となるChrome OSがGoogle自身によって合法的に署名されていることを検証する. これにより、従来のラップトップで得られる以上のセキュリティが得られます。 Chromebookの電源を入れてログイン画面が表示されたら、確実にログインしていることを確認できます。バックグラウンドでキーロガーが実行されていないことがわかります。これにより、マルウェアがバックグラウンドで実行されていることを心配せずにChromebookにログインできます。. 従来のコンピュータでは、Googleアカウントのパスワードを他の人のPCに入力したくないでしょう。キーロガーやその他のマルウェアがバックグラウンドで実行されている可能性があります。. サインインと暗号化 Chromebookにログインすると、Chromebookによってプライベートの暗号化領域が作成されます。 Chrome OSは、Linuxカーネルに組み込まれているeCryptfs暗号化ファイルシステムのサポートを使用してデータを暗号化します。これにより、他のユーザーがあなたのローカルデータを読むことも、Chromebookのハードドライブをリッピングしてアクセスして他のユーザーがあなたのデータにアクセスすることもできなくなります。. Chromebookに最初にログインした人が「所有者」になり、必要に応じてシステムへのログインを許可するユーザーを選択できます。. Chrome OSには「ゲストモード」もあり、これは通常のChromeブラウザのシークレットモードのように機能します。ゲストモードを終了すると、シークレットモードと同じように、すべての閲覧データが消去されます。. 更新情報 Chromebookは、Chromeブラウザがデスクトップ上で行うのと同じように、自動アップデータを使用します。 Chromeの新しいセキュリティパッチまたはメジャーバージョンがリリースされると(6週間ごと)、Chromebookは自動的にダウンロードしてインストールします。これにより、低レベルのシステムソフトウェアからブラウザまで、オペレーティングシステム全体が自動的に更新され、ユーザーに確認を求めることはありません。心配するべき時代遅れのJavaやAdobe Acrobatプラグインはありません - それぞれが独自のアップデータを持っているすべてのデスクトップアプリケーションについては言うまでもありません。. Windows、Mac、Linux用のChromeブラウザと同じように、インストールしたブラウザ拡張機能やWebアプリケーションも自動的に更新されます。. 念のため、ChromebookではChrome OSオペレーティングシステムのコピーを2部保管しています。アップデートで問題が発生した場合、Chromebookはオペレーティングシステムの動作バージョンに戻ることができます。. ソフトウェアの制限 Chromebookでは、ブラウザ拡張機能とWebアプリケーションのみをインストールできます。 Chrome...
    802.11mc Wi-Fiを使用して屋内の位置を追跡する方法
    GPSが屋外の正確な位置を追跡できるのと同じように、802.11mc Wi-Fi規格でも室内で同様のことができます。この機能は一般にRTT、または「往復時間」と呼ばれます。 なぜ私はこれが欲しいですか? 誰もがプライバシーを心配している世界では、あなたの携帯電話があなたの屋外の動きを追跡するだけでなく、あなたが屋内に行く場所についても考えるのはちょっとガラガラすることができます。幸い、ここには本当に素晴らしい実用的なアプリケーションがいくつかあります。. 802.11mcがゲームチェンジャーになる最大の理由は、特に大規模な施設での屋内マッピングです。たとえば、「今いる」ボードを見つめて行きたい場所を見つけようとするのではなく、今までに一度も行ったことがないショッピングモールに行った場合は、携帯電話を取り出してそこに移動できます。屋内で! そしてそれは単なる例です。博物館、倉庫、大規模な供給店、および他の同様の施設はこれを利用することができるでしょう。しかし、私の個人的なお気に入りの用途は、病院です。ほとんどの病院は大きくて混乱する場所です。特に屋内でのナビゲーションは、目的の場所にたどり着くのに役立ちます。. 実用的な家庭用もあります。たとえば、家の中に複数のスマートデバイス(スマートライトなど)がある場合、たとえば、デジタルアシスタントに「ライトをつける」ように依頼すると、自分がどの部屋にいるのかを特定でき、それらのライトだけを回すことができます。あなたが「マスターベッドルームのライトをつける」と言う必要なしにオンになります。この技術がより多くなるようになれば、私はもっと多くの用途があるだろうと確信しています、. クールなので、それはどのように動作しますか? 802.11mcがあなたの位置を追跡する方法はとても簡単です。基本的に、それはあなたのデバイスとアクセスポイントの間で信号が伝わるのにかかる時間を測定します。複数のアクセスポイントが計算式の一部である場合は、これらすべてのデータをまとめて使用して現在地を三角測量できます。. 理論的には、これを機能させるために携帯電話をWi-Fiに接続する必要すらありません。アクセスポイントへの接続を必要とせずにアクセスポイントをpingして正確な位置を三角測量できるはずです。. しかし、プライバシーについてはどうですか? 802.11mcを使用するデバイスでは、屋外追跡と同じプロトコルに従うために位置追跡が必要です。アプリは位置情報の許可を要求する必要があり、このデータは屋外追跡と同様に匿名になります. これはAndroid-Android“ P”の次期バージョンですでに明らかになっています - そして他のメーカーは間違いなくスーツに従うでしょう. 画像のクレジット:Google / Android Developers Blog