ホームページ » すべての記事 - ページ 179

    すべての記事 - ページ 179

    Instagramの「ストーリー」とは何ですか?
    InstagramはSnapchatの本から葉を取り出し、消えていくStory機能を追加しました。これで、通常の画像をInstagramに投稿するだけでなく、ユーザーは現在起こっていることを共有できます。ストーリーに投稿された画像は24時間だけライブのままです。その後、なくなった. Instagramのストーリーは、慎重にまとめられたフィードを何十もの使い捨て画像で詰まらせることなく、イベントが発生したときにイベントを共有するのに最適な方法です。あなたの友人やフォロワーは、自分の生活の中で何が起こっているのか、あるいは自分が取り組んでいることの舞台裏を見ることに興味を持っているかもしれませんが、フィードに表示するのではなくオプトインできるようにしたいと思うでしょう。 。 Instagramのために、きれいな写真を撮るだけの場所ではなく、より完全なソーシャルネットワークにすることが重要です。. 使い方を見てみましょう. 友達の話を見る方法 Instagramフィードの一番上には、あなたがフォローしている人たちのストーリーがある小さな円があります。 Instagramはアルゴリズムを使ってそれらを配置します。. 人のストーリーを見るには、その人のアイコンをタップします。これは彼らの物語を立ち上げるでしょう。それはこのように見えるでしょう. 画面上部のバーは、その項目の残り時間をカウントダウンします。直接返信を送信するには、[メッセージを送信]をタップします。攻撃的な場合はInstagramに画像を報告するオプションを取得するには、右下の3つの点をタップします. 前のアカウントのストーリーに戻るには、右にスワイプします。次のアカウントのストーリーに進むには、左にスワイプします. 同じアカウントのストーリーの前の画像に戻るには、画面の左側をタップします。アカウントのストーリーの次の画像に進むには、画面の右側をタップします. 小さなXをタップするか、上にスワイプしてストーリーを終了します. ある人のストーリーを見終わったら、Instagramは自動的にあなたを次の人のストーリーに連れて行きます. Instagramにあなた自身の物語を投稿する方法 自分のストーリーに画像を投稿するには、画面の左上にあるカメラアイコンをタップするか、右にスワイプします. これでInstagramのカメラに連れて行きます. 4つの異なるモードがあります:ノーマル、ブーメラン、ハンズフリーとライブ. ノーマルで写真を撮るには、単に丸いボタンをタップします。短いビデオを撮るには、丸のボタンを押したままにします. ブーメランは、たくさんの写真を撮り、それらをまとめて短いビデオにする変なモードです。キャッチは、ループするのではなく、通常通り再生した後、逆方向に再生します。下記のGIFに例があります。. ハンズフリーモードでは、円をタップしてビデオの録画を開始し、もう一度タップして停止します。通常モードとは異なり、ボタンを押したままにする必要はありません。. ライブモードでは、フォロワーにライブビデオをブロードキャストできます。放送を停止すると、ビデオは消えます. 左上の歯車アイコンをタップして設定画面に進みます。ここでは、他の人があなたのストーリーを閲覧できないようにブロックしたり、メッセージで返信できる人を設定したりできます。. 下部の3つのアイコンは、フラッシュ、夜間モード、カメラ切り替えボタンです。フラッシュボタンはフラッシュのオン、オフ、自動を切り替えます。ナイトモードボタンは、カメラが撮る画像を自動的に明るくします。カメラの切り替えボタンは、背面カメラと前面カメラを切り替えます。. あなたがInstagramのカメラで画像を撮りたくない、代わりにあなたの携帯電話からそれを追加したい場合は、上にスワイプすればあなたはあなたの携帯電話から任意の画像を選択できるようになる. 画像を撮影または選択すると、この画面が表示されます。. 携帯に保存するには、保存ボタンをタップします. ステッカー、テキスト、絵を写真に追加するには、右上のボタンをタップします. 画像をストーリーに投稿するには、[ストーリー]ボタンをタップします。. 矢印をタップしてあなたのストーリーを選択し、送信をタップすることもできます。....
    “ Hotspot 2.0”ネットワークとは何ですか?
    Hotspot 2.0ネットワークは、パブリックWi-Fiホットスポットへの接続をより簡単かつ安全にするために設計された新しいワイヤレス規格です。最新バージョンのWindows 10、macOS 10.9以降、Android 6.0以降、およびiOS 7以降でサポートされています。. Hotspot 2.0ネットワークのしくみ Hotspot 2.0ネットワークの目標は、Wi-Fiネットワークに携帯電話スタイルの「ローミング」を提供することです。あなたが世界中を移動するにつれて、あなたのデバイスは自動的にあなたを利用可能な公共のホットスポットに接続するでしょう。これにはいくつかの利点があります。 公共のホットスポットがより簡単かつ安全に:あなたが空港や喫茶店を訪れるとき、あなたの装置は自動的に本物の公共の空港Wi-Fiネットワークがどれであるかを知ってそして自動的に接続するでしょう。 「FREE_AIRPORT_WIFI」が実際のネットワークかどうかを推測して手動で接続し、サインイン画面をクリックする必要はありません。. ネットワークプロバイダは一緒にバンドできます:Hotspot 2.0ネットワークは、サービスプロバイダが他のプロバイダと提携しているときにうまく機能するように設計されています。たとえば、自宅にComcast Xfinityインターネットがあるとします。これには、全国のXfinity Wi-Fiホットスポットへのアクセスが含まれます。その目的は、Comcastが他のホットスポットプロバイダと提携することです。そのため、Comcastの顧客は他のホットスポットプロバイダのネットワークでオンラインになり、他の企業の顧客はComcastホットスポットでオンラインになることができます。. 暗号化は必須です:現在の公共Wi-Fiホットスポットの多くはオープンWi-Fiネットワークです。つまり、人々はあなたのブラウジングを詮索することができます。 Hotspot 2.0ネットワークにはエンタープライズグレードのWPA2暗号化が必要. この機能を代わりに「Passpoint」または「Next Generation Hotspots」と呼ぶ企業もあります。技術レベルでは、それは802.11u Wi-Fi規格に基づいています. Hotspot 2.0ネットワークの使い方 Hotspot 2.0ネットワークは使いやすいように設計されています。たとえば、Time Warnerは、ホットスポット2.0のサポートをWi-Fiホットスポットのネットワークに展開しました。接続するには、近くのWi-Fiネットワークのリストにある「TWCWiFi-Passpoint」ホットスポットをクリックして、接続するようにデバイスに伝えます。 Time Warner...
    ホットスワップ対応デバイスとコールドスワップ対応デバイスとは
    デジタルストレージデバイスを購入したことがあれば、おそらく「ホットスワップ可能」という言葉が使われています。これがどういう意味なのか. 最も基本的なホットスワップ対応とは、最初にコンピュータをシャットダウンせずにデバイスを接続したり取り外したりできることを意味します。 USBドライブはおそらく最初に思い浮かぶものであり、はい、それらはホットスワップ対応です。外付けハードドライブもそうです。そして、この用語はストレージデバイスだけには当てはまりません。マウス、キーボード、プリンタ、ヘッドフォンなどはすべてホットスワップ対応と見なされます。. もちろん、稼働中にこれらのデバイスをコンピュータから取り外すことはできますが、USBストレージデバイスを最初に「取り外す」ことなく取り外すのが安全かどうかについては、まだ多くの議論があります。あなたがそれらを抜く前に適切にストレージデバイスを排出しない場合、データの破損はより高いです. 最初にフラッシュドライブを取り外さずにフラッシュドライブを取り外した場合、悪いことが起こる可能性は低いですが、フラッシュドライブのデータが破損する可能性は常に非常に小さいです。だから、それらの数秒を余分に取って安全にあなたのUSBストレージドライブを取り出すことは決して悪い考えではありません。. ご参考までに、はい、コールドスワップ対応デバイスもあります。 (ご想像のとおり)これらは、取り外しまたは接続する前にコンピュータを完全にシャットダウンする必要があるデバイスとコンポーネントです。コンピュータメモリ、グラフィックカード、ハードドライブなどのほとんどすべてのコンポーネントは、コールドスワップ可能です。. 場合によっては、通常はコールドスワップ対応のデバイスが正しいシステムの一部であれば、ホットスワップ対応になることがあります。その好例は、多くのNASおよびサーバーシステムのハードドライブです。システムがホットスワップ対応ドライブをサポートしている場合は、最初にシステムをシャットダウンすることなくハードドライブを取り外しまたは挿入できることを意味します。. このような機能は、稼働時間が非常に重要でシステムをシャットダウンするのが理想的ではない場合に最適です。さらに、ほとんどのNASボックスやサーバーには、ハードドライブを入れるための特別なトレイがあります(上の図を参照)。ハードドライブを交換するのは、古いドライブを引き出して新しいドライブをスライドさせるのと同じくらい簡単です。.
    電子アプリとは何ですか、そしてなぜそれらはそれほど一般的になったのですか?
    新しいデスクトップアプリケーションがWebサイトによく似ていることに気付いたことがありますか。それはあなたの想像力ではありません. TrelloからSlackまで、WordPress.comからGithubまで、いわゆるデスクトップアプリケーションでは、Webサイトに通知、ファイルシステムアクセス、メニューなどのネイティブ機能をバンドルすることがますます一般的になっています。これを可能にする最も一般的な技術はElectronと呼ばれ、チャットアプリケーションのDiscordやMicrosoftのVisual Studio Codeのように、疑う余地のないいくつかのアプリケーションで使用されています。. Electronを使用すると、開発者はWindows、macOS、およびLinuxで同時にアプリをリリースすることが容易になりますが、ユーザーにとってはマイナス面もあります。一つには、電子アプリケーションは巨大です。チャットアプリケーションのSlackは私のMac上で237 MBのハードドライブスペースを占め、メモリ消費も少なくない。これらすべてのリソースを消費しているのは何ですか?そしてなぜ開発者はそれほど非効率的なものを使っているのでしょうか。? 電子アプリはかなり作るのが簡単です デスクトップアプリケーションは、特にクロスプラットフォームにしたい場合は作成が困難です。たとえば、ファイルシステムへのアクセスは、WindowsではLinuxとは異なり、通知はmacOSではWindowsとは異なります。つまり、3つすべてのデスクトップオペレーティングシステム(またはそのうち2つ)用にアプリケーションを作成しようとする人は、移植するときに多くのコードを書き直す必要があります。. Electronは、3つの主要なデスクトップオペレーティングシステムすべてで動作する単一のプラットフォームを提供することによってこれを「解決」します。つまり、開発者は通知などのコードを一度作成すれば、それがすべてのオペレーティングシステムでネイティブに機能することを期待できます。開発者にとってさらに良いこと:Webのコードを書いている人なら誰でもがよく知っているJavascript、HTML、およびCSSテクノロジーを使ってすべてを構築できる. 電子アプリケーションは、クロムのほとんどすべてに付属しています これはどのように可能ですか?すべてのElectronアプリケーションには、完全なWebブラウザが組み込まれているためです。Chromiumは、Google Chromeのオープンソースバージョンです。開発者がすべてのシステムで期待するとおりにすべてが正しく振る舞うようにするために、これはプラットフォーム固有の指示と一緒にまとめられています。デスクトップ版のSlackが200MBを超えるハードドライブ容量を占有するのはそのためです。ほとんどのChromeはそこにバンドルされています。. あなたが実行するすべてのElectronアプリは、多かれ少なかれChromeの完全なインスタンスです。ブロガーのJoseph Gentleが指摘したように、これはあまり理想的ではありません。 Slackは、他のオペレーティングシステムVM(chrome)内で実行される小さなJavaScriptプログラムと考えることができます。つまり、IRCとチャットするには、実行する必要があります。あなたが本当のクロムをオープンにしていたとしても、それぞれの電子アプリはVM全体のそれ自身の、余分なコピーを実行します. そう、ユーザーにとってはマイナス面もあります。まず第一に、ダウンロードしたすべてのElectronアプリケーションはChromiumの大部分をバンドルしており、実行しているすべてのアプリケーションはそのコードのかなりの部分を実行しています。ネイティブアプリケーションとは異なり、ここでリソースを共有することはありません。つまり、Electronアプリケーションは、特にプラットフォームを考慮して開発されたアプリケーションよりも多くのハードドライブ容量とメモリを占有することになります。パフォーマンスが本当に気になるものであれば、Electronアプリケーションは避けたいと思うかもしれません。. 待って、だから電子は良いか悪いか? 現時点では、コンピューターは非常に強力であるため、ほとんどのユーザーはElectronアプリケーションが非効率的であることに気付くことさえありません。実際、大多数はElectronについてさえも聞いたことがありません。私の同僚のほとんどは持っていませんでした、そして彼らは皆Slackを毎日使用しています。多くの人がTrelloのデスクトップ版が出てくるのを見て興奮していましたが、それがElectronのアプリであることを全く知らなかった. そしてこれらのアプリは、実際にはウェブサイトよりもあなたのオペレーティングシステムとよりよく統合します。彼らは彼ら自身の窓に住んでいます。彼らは素晴らしいキーボードショートカット、ネイティブ通知、そしてあなたがブラウザだけで同じ方法をすることができない他のものを提供します. そして、ElectronがなければSlack、Trello、そしてWordPress.comのようなアプリケーションがデスクトップ版を提供することに煩わされず、代わりにモバイル版とブラウザ版に焦点を当てることは賢明です。それで、問題はElectronが悪いかどうかではありません。それはElectronアプリケーションが何よりも優れているかどうかです。私はそう言っても構わないと思いますが、合理的な人々は反対することができます。 (そして、あの人たちにとっては、常にWeb版があるのです。)
    デュアルバンドおよびトライバンドルーターとは何ですか?
    最近の多くの無線ルーターは既にデュアルバンドです、そして今ルーター会社はトライバンドルーターを始めています。しかし、彼らは実際にあなたのWi-Fiをスピードアップするでしょうか? デュアルバンドルーターの説明 現代の802.11acルーターを探し始めるとき、デュアルバンド技術はかなり一般的です。最新の802.11ac Wi-Fiは、高速で雑然としていない5 GHzスペクトルを使用しています。 802.11n以前などの古いWi-Fiテクノロジでは、低速で雑然とした2.4 GHzスペクトルが使用されます。. 同時デュアルバンドテクノロジを搭載したルータを使用すると、5 GHzの信号と2.4 GHzの信号をブロードキャストできます。最新の5 GHz Wi-Fiをサポートするデバイスはより高速のデバイスに接続しますが、周りにある古いデバイスは古い、低速だがより互換性のある2.4 GHz信号に接続します。基本的に、ルータは同時に2つの異なるWi-Fiネットワークをホストできます。. これにより、古いデバイスとの互換性を失うことなく、それをサポートするデバイス用に5 GHz Wi-Fiにアップグレードできます。シングルバンドルータをお持ちの場合は、古い2.4 GHz Wi-Fiと最新の5 GHz Wi-Fiのどちらかを選択する必要があります。同時デュアルバンドルーターが両方を実現. トライバンドルーターとは? デュアルバンドルーターは2つの別々の信号をブロードキャストしますが、トリバンドルーターは3つの異なるシグナルをブロードキャストします。基本的に、3つの異なるWi-Fiネットワークを同時にホストしています. しかし、類似点はそれだけで終わります。ネットワークを3つ目の異なる周波数でホストするのではなく、トライバンドルーターは実際には2.4 GHzの信号と2つの別々の5 GHzの信号をホストします。. デュアルバンドルーターは互換性の理由から意味がありますが、なぜ5 GHzのWi-Fi信号が別途必要なのですか。それは、Wi-Fiネットワークも混雑しているからです。理論上の最大Wi-Fi速度はネットワーク上のすべてのデバイス間で分割され共有されます。したがって、もしあなたがスマートテレビがNetflixからの高解像度4Kストリームをストリーミングしているならば、それはあなたの他の装置に利用可能なWi-Fi速度を減らすでしょう. トライバンドルーターは文字通り2つの別々の5 GHzネットワークをホストしており、それは自動的にデバイスを異なるネットワークに分類します。これにより、デバイス間で共有する速度が向上します。それは実際には単一のデバイスをスピードアップするわけではないことに注意してください -...
    ドルビーディメンションヘッドフォンとは何ですか?
    ドルビーはオーディオで信頼されている名前ですが、その最新の製品は少し異なります。 “ Dolby Dimension Headphones”は5.1 SurroundやDolby Atmosのようなオーディオ規格ではありませんが、購入できる新しいワイヤレスヘッドホンセットです。. ドルビーはディメンションヘッドフォンをオーディオ技術でいっぱいに詰め込んだ(両方の製品で使用するために他のメーカーに販売されている技術)そしてこの珍しいハードウェアリリースのためだけに使用されている。ドル600ドルで、ドルビーがこれほど多くのディメンションヘッドフォンを販売する可能性は低いので、この新しい技術のいくつかのライセンスを検討することはないでしょう。それが事実である、それはそれがすべてについてのものを打破する価値があります. クレイジーパワフルなハードウェア Dimension Headphonesは標準のBluetoothワイヤレスを使用していますが、おそらく他の市販の缶のペアよりも内部で普及しています。内部の電子機器には、内部に詰め込まれたすべてのオーディオウィザードを実行するための、クアルコムSnapdragonプロセッサ(Androidスマートフォンで通常見られる種類のもの)が含まれています。このセットは、5つのマイクを介した標準のスマートフォン通話、APTXの高品質サウンド、および100フィートの動作範囲に加えて、Bluetooth 4.2およびLow Energyプロファイルをサポートしています。. ドルビー Audiophilesはこのセットが市場のこの高級な部分でかなり標準的な20-20,000 Hzの周波数範囲でかなり40mmのドライバーを含むと聞いてうれしいでしょう。電話、ノートパソコン、ホームシアターシステムなど、ヘッドセットを3つの異なるソースに同時にペアリングすることができます。それらを切り替えるためのクイック切り替えボタンもあります。タッチコントロールは音量とトラッキングのために電話スタイルのスワイプを提供します. あなたはMicroUSBケーブルを介して通常の方法でセットを充電することができます、しかしDoblyは箱の中にしゃれた磁気充電クレードルも含みます. Dolby LifeMixは高度なノイズキャンセレーションです Dimension Headphonesは、アクティブなノイズキャンセレーション、マイクロフォンとオーディオ処理を使用して持続的な低周波ノイズをキャンセルする電子システムを特長としています。それは新しい機能ではありません。アクティブノイズキャンセレーションは何十年も前からあります。しかしLifeMixはDimension Headphonesの新しいトリックであり、この機能に対する新しいアプローチです。. ドルビー LifeMixでは、ノイズキャンセレーションのレベルを、完全にオフから11の「ブースト」に変更することができます。 脊椎タップ 冗談で)。しかし、あなたの周りの騒音を遮断することに加えて、LifeMixは代わりに外部の音を強調することができます。これにより、ベビーモニターやドアベルなどの外部ノイズを聴きながら、音楽や映画のオーディオに集中的に焦点を合わせることができます。高度なオーディオアルゴリズムは、特定の明瞭さのために人間の声の周波数を分離します. LifeMix機能は、ヘッドフォンのタッチパッドを使用して制御することも、ペアのDimensionスマートフォンアプリを使用して微調整することもできます。と言えば… 電話機で制御されたマルチデバイスペアリング ドルビー これらのヘッドフォンは3つの同時接続を処理することができますが、それらに600ドルをドロップしても構わないと思っている人は誰でもおそらく彼らが接続したいと思うより多くのガジェットを持っています。...
    DLLファイルとは何ですか、なぜPCから1つが見つからないのですか?
    Windowsが特定のDLLファイルを見つけることができなかったと言ってエラーが発生した場合、それはそこに多くのDLLサイトのうちの1つからファイルをダウンロードすることをひどく誘惑することができます。あなたがそうすべきでない理由はここにあります. DLLとは? インターネットからダイナミックリンクライブラリ(DLL)ファイルをダウンロードしてはいけない理由を説明する前に、まずDLLファイルとは何かを見てみましょう。 DLLファイルは、Windowsで特定のアクティビティを実行するためのコードとデータのセットを含むライブラリです。その後、アプリケーションは、そのアクティビティの実行が必要になったときにこれらのDLLファイルを呼び出すことができます。 DLLファイルは実行可能ファイル(EXE)とよく似ていますが、Windowsで直接実行することはできません。つまり、EXEファイルと同じ方法でDLLファイルをダブルクリックして実行することはできません。代わりに、DLLファイルは他のアプリケーションから呼び出されるように設計されています。実際、それらは一度に複数のアプリから呼び出されるように設計されています。 DLL名の「リンク」部分もまた別の重要な側面を示唆しています。複数のDLLをリンクして、1つのDLLが呼び出されたときに他のDLLも同時に呼び出されるようにすることができます。. Windows自体は、DLLを介したツアーとして、DLLを多用しています。 C:\ Windows \ System32 フォルダはあなたに言うことができます。私たちが話していることの例として、Windowsシステムファイル“ comdlg32.dll”を考えてみましょう。このファイルは、コモンダイアログボックスライブラリとしても知られていて、そこに見られるコモンダイアログボックスの多くを構築するためのコードとデータを含みますファイルを開く、文書を印刷するなどのためのWindowsダイアログ。このDLLの指示は、ダイアログボックスに向けられたメッセージの受信と解釈から、ダイアログボックスが画面上でどのように見えるかを指定することまで、すべてを処理します。明らかに、複数のアプリが同時にこのDLLを呼び出すことができます。. DLLを使用すると、コードをモジュール化して再利用することができます。つまり、日常的な機能や一般的な機能を実行するために開発者がコードを最初から作成する時間を費やす必要はありません。開発者は自分のアプリと一緒にインストールする独自のDLLを作成しますが、アプリによって呼び出されるDLLの大部分は、実際にはWindowsまたはMicrosoft .NET FrameworkやMicrosoft C ++再配布可能ファイルなどの追加パッケージにバンドルされています。このようにコードをモジュール化することのもう1つの大きな利点は、更新がアプリケーション全体よりも各DLLに適用されやすいことです。たとえば、Microsoftがその.NET Framework内の特定のDLLを更新すると、それらのDLLを使用するすべてのアプリは直ちに更新されたセキュリティまたは機能を利用することができます。. ダウンロードされたDLLは古くなっている可能性があります だから、私たちのベルトの下でDLLを少し理解して、1つがあなたのシステムから欠落しているとき、なぜインターネットからそれらをダウンロードしないでください? ダウンロードされたDLLで遭遇する最も一般的な問題は、それらが古くなっているということです。そこにあるDLLサイトの多くは、自分のまたは自分のユーザーのコンピュータからそれらをアップロードするだけで、DLLを入手します。あなたはおそらくすでに問題を見ているでしょう。これらのサイトのほとんどはあなたのトラフィックが欲しいだけなので、DLLがアップロードされると、ファイルが最新の状態に保たれるようにするためのインセンティブはほとんどありません。これに加えて、ベンダーは通常、更新されたDLLを個々のファイルとして一般に公開することはしません。 やってみる ファイルを最新の状態に保つことはあまり成功しないでしょう. DLLが通常パッケージに統合されているというさらなる問題もあります。パッケージ内の1つのDLLを更新すると、同じパッケージ内の他の関連DLLが更新されることがよくあります。これは、万が一最新のDLLファイルを入手したとしても、関連するファイルも入手できないことを意味します。更新されました. ダウンロードされたDLLは感染する可能性があります あまり一般的ではありませんが、ベンダ以外のソースからダウンロードしたDLLにPCに感染する可能性のあるウイルスやその他のマルウェアがロードされる可能性があることが、より深刻な問題となります。これは、ファイルの入手先についてあまり注意を払っていないサイトでは特にそうです。そしてそれらのサイトが危険な情報源についてあなたに話すために彼らの方法から出ようとしているのではありません。本当に怖いのは、感染したDLLファイルをダウンロードした場合、DLLファイルの性質上、通常の感染ファイルよりもそのファイルへのアクセスが深くなる危険性があるということです。. ここでの良いニュースは、良いリアルタイムウイルス対策アプリケーションは、通常、感染したDLLファイルが実際にシステムに保存される前にそれらを検出し、それらが損傷を受けるのを防ぐことができるということです。それでも、優れたアンチウイルスプログラムでも完璧な保護が得られない場合があることを忘れないでください。危険なファイルをダウンロードする習慣がある場合、ある時点でそれに追いつく可能性があります。単にこれらのDLLサイトを避けることが最善です. 彼らはおそらくあなたの問題をとにかく解決しないでしょう PC上の単一のDLLファイルのみが破損または削除された可能性もありますが、他のDLLまたは関連アプリファイルも破損または欠損している可能性があります。特定のファイルについてエラーが発生するのは、クラッシュする前にアプリが最初に発生したエラーであり、それ以外は通知されていないためです。これは問題の原因に関係なく当てはまります。. DLLが見つからないか破損しているのはなぜですか?他の誤ったアプリケーションやアップデートがファイルの置き換えを試みて失敗した、または古いコピーと置き換えた可能性があります。メインアプリのインストールや.NETのようなパッケージの障害の可能性があります。ハードディスクに別の問題のような不良セクタがあり、ファイルが正しくロードされない可能性があります。....
    DoS攻撃とDDoS攻撃とは何ですか?
    DoS(サービス拒否)攻撃とDDoS(分散サービス拒否)攻撃は、ますます一般的で強力になっています。 DoS攻撃にはさまざまな形がありますが、Webページ、電子メール、電話ネットワークなど、まったく別のものであるかどうかにかかわらず、リソースにユーザーがアクセスできないようにするという共通の目的があります。 Webターゲットに対する最も一般的な種類の攻撃と、DoSがDDoSになる可能性がある方法を見てみましょう。. 最も一般的なDoS攻撃の種類 その根幹を成すものとして、サービス拒否攻撃は通常、サーバー、つまりWebサイトのサーバーをフラッディングすることによって実行されるため、正当なユーザーにサービスを提供することはできません。これを実行する方法はいくつかありますが、最も一般的なものはTCPフラッディング攻撃とDNS増幅攻撃です。. TCPフラッディング攻撃 ほとんどすべてのWeb(HTTP / HTTPS)トラフィックは、伝送制御プロトコル(TCP)を使用して実行されます。 TCPは、代替のUser Datagram Protocol(UDP;ユーザデータグラムプロトコル)よりもオーバーヘッドが大きくなりますが、信頼性が高くなるように設計されています。 TCPを介して互いに接続された2台のコンピュータは、各パケットの受信を確認します。確認メッセージが表示されない場合は、パケットをもう一度送信する必要があります。. 1台のコンピュータが切断された場合はどうなりますか?ユーザーが停電したり、ISPに障害が発生したり、使用しているアプリケーションが他のコンピューターに通知せずに終了したりした可能性があります。他のクライアントは同じパケットの再送信をやめる必要があります。そうしないとリソースを無駄に消費します。終わりのない送信を防ぐために、タイムアウト期間を指定したり、接続を完全に切断するまでにパケットを再送信できる回数を制限したりします。. TCPは、災害発生時に軍事基地間の信頼できる通信を容易にするように設計されていますが、まさにこの設計により、サービス拒否攻撃に対して脆弱です。 TCPが作成されたとき、それが10億以上のクライアントデバイスによって使用されることを誰も想像していませんでした。現代のサービス拒否攻撃に対する保護は、設計プロセスの一部ではありませんでした。. Webサーバに対する最も一般的なDoS攻撃は、SYN(同期)パケットをスパムすることによって行われます。 SYNパケットを送信することは、TCP接続を開始する最初のステップです。 SYNパケットを受信した後、サーバーはSYN-ACKパケットで応答します(同期確認)。最後に、クライアントはACK(確認応答)パケットを送信し、接続を完了します。. ただし、クライアントが設定時間内にSYN-ACKパケットに応答しない場合、サーバはパケットを再度送信し、応答を待ちます。この手順を何度も繰り返すことになり、サーバーのメモリとプロセッサの時間が無駄になる可能性があります。実際、十分に行われていると、正当なユーザーが自分のセッションを短くしたり、新しいセッションを開始することができないほど、多くのメモリとプロセッサ時間を浪費する可能性があります。さらに、すべてのパケットから帯域幅の使用量が増加するとネットワークが飽和状態になり、実際に必要なトラフィックを伝送できなくなります。. DNS増幅攻撃 サービス妨害攻撃はDNSサーバーを標的にすることもできます。ドメイン名(howtogeek.comなど)を、コンピューターが通信に使用するIPアドレス(12.345.678.900)に変換するサーバーです。ブラウザにhowtogeek.comと入力すると、DNSサーバーに送信されます。その後、DNSサーバーは実際のWebサイトにアクセスします。速度と待ち時間が短いことがDNSの主な関心事であるため、プロトコルはTCPではなくUDPを介して動作します。 DNSはインターネットのインフラストラクチャの重要な部分であり、DNS要求によって消費される帯域幅は一般に最小限です. しかし、DNSはゆっくりと成長し、新しい機能も徐々に追加されていきました。これは問題をもたらしました:DNSは512バイトのパケットサイズ制限を持っていました、それはすべてのそれらの新機能のために十分ではありませんでした。そのため、1999年にIEEEはDNSの拡張メカニズム(EDNS)の仕様を発表しました。これにより、上限が4096バイトに増え、各要求に含まれる情報が増えました。. ただし、この変更により、DNSは「増幅攻撃」に対して脆弱になりました。攻撃者は特別に細工した要求をDNSサーバーに送信し、大量の情報を要求し、それらが標的のIPアドレスに送信されるように要求することができます。 「増幅」は、サーバーの応答がそれを生成する要求よりはるかに大きいために作成され、DNSサーバーはその応答を偽造されたIPに送信します。. 多くのDNSサーバーは不正な要求を検出またはドロップするように設定されていないため、攻撃者が偽造された要求を繰り返し送信すると、被害者は巨大なEDNSパケットにあふれ、ネットワークが混雑します。大量のデータを処理できないため、正当なトラフィックが失われます. 分散型サービス拒否(DDoS)攻撃とは? 分散型サービス拒否攻撃は、複数の(ときには無意味な)攻撃者がいる攻撃です。 Webサイトとアプリケーションは多数の同時接続を処理するように設計されています...