So-net無料ブログ作成
前の30件 | -

Pinnacle RidgeとはどんなCPUなのか [ハードウェア]

昨日4月19日午後10時に、日本国内での販売が解禁された“RYZEN 2000番台”こと“Pinnacle Ridge”。

製造プロセスが12LPに変わったものの、マイクロアーキテクチャ(CPUの設計図)の改良は無し、しかも基本動作周波数もほとんど同じと、1世代前のRYZEN 1000番台“Summit Ridge”と比較して一体何が違うのかよくわからないスペックだったのだが、各情報サイトのテスト記事を読むと意外にも性能差は大きかった。


まあベンチマークの結果などは専門のトコにおまかせして、ここではネット上に出回っている記事から拾い集めた情報を元に、何が変わったのかわかりやすくまとめてみる。

“Pinnacle Ridge”は“Summit Ridge”から多くの変更点があるが、性能に関わる重要な変更点のみを書くと


・製造プロセスが14LPPから12LPへ変更された(※重要:ダイサイズは同一)

・L1~L3まで全てのキャッシュ階層でアクセスレイテンシ(遅延)を低減(IPC向上)

・CPUの動的動作周波数制御や省電力制御を変更(一時的な動作周波数の最大値向上)


これらの改良によって実際の利用状況でどのような変化があったのか。それは以下の通り。


・前世代と比べ、平均して10%前後の性能向上

・キャッシュレイテンシの改善でIPCは競合のIntel製CPUに“ほぼ”追いついた

・消費電力が高負荷時で大幅上昇、低中負荷時は小幅上昇又は微減(条件により違う)


以上。

なお、“Pinnacle Ridge”はメインメモリの対応リストにDDR4-2933が追加されているが、AMDの説明ではメモリコントローラは一切手を入れていないらしい。これは12LP採用にともなって配線層に手が入った結果、信号の伝送マージンが増えたのではないかという仮説がある。だとしたら、より高クロックのメモリを利用できるようになる理由にはなる。

このメインメモリ周りについては書き始めると長くなるので、別に記事を書こうと思う。


他に変わった事といえば、性能と関係はないが販売価格が大幅に下がった。

初値の比較では2700Xが41000円前後と、64000円前後だった1800Xと比較して2万円以上安い。2600Xも1600Xの初値が33500円程度だったのが28100円前後と5000円以上安くなっていて、コストパフォーマンスは前世代と比べてかなり向上した。

しかも前世代は上位機種の一部でCPUクーラーが付属しなかったが、“Pinnacle Ridge”は全ての機種で付属する。
特に最上位の RYZEN7 2700Xには現在約8000円で単体販売されているWraith MAXの改良版である“Wraith Prism”(市場価値は60ドルらしい)が付属する事から、かなりお買い得感が増している。

ちなみに“Pinnacle Ridge”の販売開始に伴って、モデルナンバーは大きく整理された。“Pinnacle Ridge”が4種類しか無い事と、ハイエンドが2800ではなく2700である事もこれに関係し、「RYZEN7 2800Xが出る可能性は今の所無い」とAMDも明言している。



次は平均で1割にも及ぶ性能向上の理由について。

AMDの説明によると、IPCはキャッシュのレイテンシ改善で3%程度上がったという。

そしてターボコアやXFRによる最大動作周波数の向上に加え、さらにCPUの動的動作周波数制御の大きな変更により、前世代はXFRによるオーバークロックはCCX内で1コアのみの制限だったものが、その制限がなくなって全てのコアがXFRによるオーバークロック動作をするようになった。(ただしXFRはCPUの冷却が十分でないと効果を発揮できない)

キャッシュのレイテンシ改善と一時的な最大動作周波数の向上に加えXFRが全コア適用、この三つの要因によって、基本設計の変更を一切せずとも1割前後の性能向上が達成されたという事だが、おかげで非常に低いコストで1割の性能向上をもたらした事と引き換えに消費電力の増加を招いている。

これは12LPの採用で生まれるメリットを主に性能向上へ振り向けた事が理由で、通常は製造プロセスを微細化(或いは改良)すると消費電力の削減が見込めるのだが、AMDがCPU製造に利用している12LPの場合は諸事情でトランジスタの性能が14LPPと大差ないためにこのような結果になった模様。

要は若干のIPC向上とオーバークロック耐性が少し上がった(最大で4Ghz→4.35Ghz)だけ、というのが“Pinnacle Ridge”の正体であるようだ。



そんなわけで、今回AMDより新しく出た“Pinnacle Ridge”。

コストパフォーマンスは相変わらずIntelのそれを大きく上回り、実性能でも8コアと6コアの比較であるが最上位機種同士の比較でIntel製CPUに対しほぼ勝利を収め、これから新しくパソコンを組み立てる人にとっては非常に魅力的なCPUに仕上がっている。

一方で高負荷時の消費電力上昇はかなりのもので、少々扱いにくくなった。パソコンのケースが小さかったり、使用環境があまり冷却に向かない場合には注意が必要。

消費電力や熱の問題が気になる場合、絶対性能に拘らなければより安価で消費電力の低い前世代の“Summit Ridge”を選ぶのもアリだと思う。(流通在庫が残っている間しか買えないが。)

まあ、消費電力よりも性能だ!という人は迷わず“Pinnacle Ridge”。

長い物に巻かれると安心する人はIntelを買えばいいだろう。



参考記事:

AMDが12nmプロセスの第2世代Ryzenファミリを正式発表
https://pc.watch.impress.co.jp/docs/column/kaigai/1118117.html

“Pinnacle Ridge”こと第2世代Ryzenで、CPUパワー競争はさらに過熱する
http://ascii.jp/elem/000/001/666/1666508/

Ryzen 7 2700X/Ryzen 5 2600Xレビュー
https://news.mynavi.jp/article/20180419-618959/

クロック向上で注目される第2世代Ryzenをベンチマーク
https://pc.watch.impress.co.jp/docs/topic/review/1117989.html

Ryzen 7 2700Xを速攻OCレビュー! 競合比較で見えてくる新Ryzenのポテンシャル
http://ascii.jp/elem/000/001/665/1665993/

Ryzen 7 2700X,Ryzen 5 2600Xレビュー。
http://www.4gamer.net/games/300/G030061/20180419012/

Ryzen 7 2700X など第2世代 Ryzen ベンチマーク比較レビュー
https://www.pc-koubou.jp/magazine/2860




nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

NVIDIAは第二のIntelになるのか [ハードウェア]

AMD、“反競争的条件”や“ゲーマー税”を非難
https://pc.watch.impress.co.jp/docs/news/1117812.html

まあ、このネタは記事にするつもりはなかったが、AMDのこうした反応を見てやはり書く事にした。


最近のパソコン用ビデオカード市場は、事実上AMDとNVIDIAの2大ブランドに寡占されている。
かつてはS3や3dfxやMatroxなど、他にもいくつか独自にビデオチップを開発・生産する企業があって、それぞれ競い合っていたために他の選択肢があって楽しかった。

しかしその2社による寡占状態は、現在大きくバランスを崩しつつある。

それはNVIDIAのシェアがAMDを大きく上回って、独占に近付きつつある事だ。

こうなった原因の大半はAMDにある。数年前よりAMD製のGPUはNVIDIA製と比べて魅力が大きく減ってしまった。まるでかつての、Intel製CPUに対するAMD製CPUのように。

その結果、現在日本で売られているビデオカードの7割~8割はNVIDIA製のチップを使ったカードとなり、流通量が少ないからなのか、AMD製のGPUを使ったカードはかなり割高に感じる値段が付けられている。(割高な値付けがされているのは、NVIDIAの影響を否定できないかもしれない)

このような状況の中、NVIDIAはさらなる消費者の囲い込みを行い始めた。


NVIDIAがゲーミングブランドからAMDを締め出そうとしている「GeForce Partner Program」問題とは?
https://gigazine.net/news/20180327-nvidia-geforce-partner-program/


このGIGAZINEの記事を読めばわかる通り、NVIDIAからチップを買ってカードを生産する企業に対し、AMD製のチップを使ったカードを出来るだけ売らせないようにする働きかけを行っているのだ。

これはかつてIntelがパソコン製造販売会社に対し、AMD製のCPUを使ったパソコンを作らせないように働きかけた事と良く似ている。

この一件によって、私のNVIDIAに対する信頼は地に落ちた。

私はこれまで、純粋にNVIDIA製のGPUに対する性能と使い勝手を信頼して使い続けてきた。

だが、これからはもうNVIDIA製のGPUを使ったカードを選ぶ事は無いだろう。


参考:

2004年のPC業界を予想する
https://pc.watch.impress.co.jp/docs/2004/0108/hot296.htm


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

良いのか悪いのか、Windows10 RS4出荷が無期延期に [OS]


私は今月早々にWindowz10 RS4のRTM版ISOファイルをダウンロードし、何時テストしようかと思っていたら、その後数日でバグにより引っ込められたという話を聞き、テストを先延ばしにしていた。

バグのレベルがどの程度深刻なのか知る由も無く、まあその内(数日中)には修正されて出るだろう、と思っていたのだが。


バグ問題でWindows 10春の大型アップデート「1803」配信開始に“待った”か
http://www.itmedia.co.jp/pcuser/articles/1804/16/news083.html


というワケで、まだしばらくはお預けになった模様。

正直なところ、もうこのままバグの修正とセキュリティアップデートだけにして欲しいので、今しばらくRS3を使い続けられるという事がこんなにも安心感を生んでいる事に一時の幸せを感じている。


そもそもOSのアップデートが、こうも頻繁に起きるという事自体かなり異常だと思う。

Windowzほど巨大なプログラムの集合ともなれば、半年に一度の大きな変更を伴うアップデートなど、バグの修正だって満足に出来るはずがないのである。

昨今はMicro$oftに限らないが、とりあえず動いているからいいやレベルのソフトウェアを商品として売る事が当たり前になっている。ソフトウェアなのだから、バグがあって当たり前という認識が正当化されている。

だが実際には、商品として金を取れるレベルに達していないと思うモノが多すぎるワケで、Windowz10も永遠のα版から脱却する事は、業界(顧客である消費者も含む)の認識が今のままでは永遠に不可能。

ならば自分の身は自分で守るしかない。

まあ、私にはそれすらも満足に出来ないのだが。


nice!(2)  コメント(0) 
共通テーマ:パソコン・インターネット

オーバークロックメモリモジュール [ハードウェア]

Ryzenの2000系(Pinnacle Ridge)が4/19日に発売を控え、事前に出回った情報がパッとしないために発売解禁後に現物でのベンチマークがどうなのか、もやもやとする気持ちが消えない今日この頃。

このPinnacle Ridgeのメモリコントローラが正式にDDR4-2993対応となっているが、JEDECの規格で定められた1.2Vでの定格動作が保証されたメモリモジュールはDDR4-2666までしか存在せず、それ以上の動作周波数を謳うモジュールは全てオーバークロックメモリモジュール。

このオーバークロックメモリモジュールは一定条件下での動作が確認された動作周波数がスペックに書かれているが、全ての環境で必ずその動作周波数で動くとは限らない。同じスペックのモジュール同士での当たり外れもあって、期待通りの結果が得られない事も少なくない。


ZENコアを使うCPUは4コアが1単位となるモジュール(CCX)を“Infinity Fabric”というデータバスで接続しているが、コレがメモリコントローラの動作周波数に連動して速度が上がるので、高速なメモリを使えば使うほどCPUの性能を引き出せる。

またCCXに依存しないボトルネックもメモリの周波数が上がるほど緩和されるため、性能を求めるなら可能な限り高速なメモリモジュールを使いたいワケだ。

こうした中、定格ではDDR4-2666が現在の最高動作周波数のDDR4メモリモジュールであるが、世界的にCPUやメモリのオーバークロック競争がとても盛り上がりを見せている事もあって、オーバークロックメモリモジュールの開発が現在非常に盛んで、一昨年は精々DDR4-3200程度が最高だった市販のオーバークロックメモリモジュールも現在ではDDR4-4000を超える物も少なくはなく、私が確認したものではDDR4-4600動作(定格はDDR4-2133 1.2V、DDR4-4600動作は1.5V)のモジュールが最も高速に動作するものだった。


世界各地で行われているオーバークロック大会で、このDDR4メモリモジュールの動作速度最高記録はDDR4-5000を少し超えた辺りだったと記憶している。昨年暮れ辺りの情報なので現在はもう少し伸びているかもしれないが、これは特殊な方法で出した記録であって、しかも市販されているメモリモジュールの中からさらに高速に動作するものを選別して用いている。(トップのオーバークロッカーの中には、メモリモジュールメーカーが直接支援しているチームも存在する)

そこに来てこの情報だ。


ADATA、未発売のメモリモジュールでDDR4-5000の空冷駆動に成功
https://pc.watch.impress.co.jp/docs/news/1117031.html


記事によるとADATAの前にG.Skillがすでに空冷でDDR4-5000での動作を達成しているという。
これらは恐らくファンを用いた強制空冷だと思うが、それにしてもすごい。

記事の終わりには「すぐに発売できるものではないというが、DDR4-5000メモリをお店で入手できる日は徐々に近づいてきている」と書かれているので、その内店先に並ぶ時が来るのだろう。

しかしDDR4-5000といえば、理論上私が使うDDR4-2400の二倍以上の転送速度である。実際にはレイテンシの問題もあって2倍弱くらいの性能になると思うが、それが「買ってきてポン付け」で手に入る時代が来るとは。

CPUやマザーボードとの相性があるので、全てのパソコンでそれが可能なわけではないが、DDR4メモリモジュールの定格動作での速度が伸び悩む一方で、オーバークロックメモリモジュールの開発がここまで進んでいる事に驚く。


まあ、常用で安定性を望むパソコンには到底使用可能なものではないが、こうして限界への挑戦が積極的に行われる事が、定格でのメモリモジュール動作速度向上に貢献するのではないかと、淡い期待を持っている。



DDR4メモリはこう選ぶ
http://17inch.blog.so-net.ne.jp/2017-09-29

DDR4-2666メモリの販売が始まる
http://17inch.blog.so-net.ne.jp/2017-08-20

AGESA 1.0.0.6のDDR4 4000対応について考えてみる
http://17inch.blog.so-net.ne.jp/2017-05-26

DDR4のB1ガーバーとは何か
http://17inch.blog.so-net.ne.jp/2016-03-05

AMDの“Zen”と、HBM
http://17inch.blog.so-net.ne.jp/2015-05-08


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

ユーザープロファイル死亡遊戯 [OS]

今日は朝7時頃に知人の事務所より電話があって、Windowsを起動したらデスクトップにあったアイコンが全部消えていたのでなんとかして欲しい、と言われた。本人は仕事で使っていたファイルをデスクトップに置いていたらしく、それが消えたためにかなり慌てた様子であった。

私はこの現象が最近世界中で発生しているらしいという情報を知っていたので、恐らく同じ問題であると予想して即座に知人の事務所へ向かった。


実際現物を見ると、どうやらWindows updateの後にこの現象が起きたように見られた。そこで「システムの復元」でWindows updateの前に復元を試みた。するとデスクトップは元に戻ったため、暫定的に原因をWindows updateであると仮定し、Windows updateを再度当ててみるとデスクトップからは見事にアイコンが消えて、ゴミ箱と一部のアプリケーションのショートカットのみになってしまった。


これにより、この現象はWindows updateを実行した事によりなんらかの原因でユーザープロファイルが破壊されたものだと確信。
レジストリの編集で復旧を行う事にした。

復旧手段の詳しい情報は以下を参照。

"ユーザー プロファイル サービスによるログオンの処理に失敗しました" エラー メッセージが表示される
https://support.microsoft.com/ja-jp/help/947215/you-receive-a-the-user-profile-service-failed-the-logon-error-message


以下、私が実際に行った作業。


1.レジストリエディタにて、以下のレジストリを開く。

 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList


2.S-1-5-で始まる長い数のキーを確認する。

 “S-1-5-(中略).bak”キー内の“ProfileImagePath”が、正しいユーザー名のディレクトリ
 になっている事を確認する。


3.“S-1-5-(以下略)”と“S-1-5-(中略).bak”の名前を入れ替える。

 .bakが付いていない方の末尾へ適当に.abcなどと付け加え、.bakが付いている方の.bakを
 削除し、付いていない方の付け加えたものと入れ替える。
 ※単に.bakが付いていないキーを削除し、.bakが付いているキーの名前から.bakを消す
  だけでも良いと思うが、念のために誤ったユーザープロファイルのキーも残している。


4.キー名を変更し終わったら、.bakを消した方のキー内の以下の項目を変更する。

 a.“RefCount”の値を0に変更(元々0の場合はそのままで良い)
 b.“State”の値を0に変更(元々0の場合はそのままで良い)


これらの操作が終わったら、Windowsを再起動してデスクトップが元に戻っている事を確認する。


以上の操作が終わった後、念のためシステムディスクのバックアップを行った。

そして仕事の依頼主に復旧した内容に問題が無いか確認を取ってもらって、作業を終えた。


それにしても、このような問題がWindows updateによって引き起こされるなど一体どういう事なのか。

Windowsのこうした障害に対する知識が無い者であれば、デスクトップ上のファイルが消えたと勘違いするだろうし、また復旧の手段もわからないので途方に暮れる事だろう。

ましてや、朝っぱらから仕事に使っているパソコンがこのような状態になれば、出社早々に何も出来なくなってしまう。

今回は私が即座に対応したので、依頼主は今日の仕事をなんとか始められたわけだが。

ちなみに今回の問題は現象が発現する条件がまちまちで、Windows updateがきっかけで起きるとは限らないようだ。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

もういまさらだ [セキュリティ]

コラム:米議会が問うべきフェイスブックの問題点
https://jp.reuters.com/article/facebook-privacy-breakingviews-idJPKBN1HH0X5

フェイスブック利用者の個人情報が第三者の手に渡り、米大統領選挙に影響を与える使われ方をした問題により、現在アメリカでは様々な議論が起きているようだ。

この問題に対し規制をかけるべきという意見もあるが、このような事態に至って規制などなんの効力も持たないと私は思う。(なんの効力を持たないとしても、なんらかの手を打たなければ状況が悪化する速度が上がってしまう。つまり何もする必要が無いわけではない)


現在EU加盟国で近々発効するGDPRについて世界中の企業がその対応に追われているが、これもまた十分な効力を持たないと私は考えている。効果があるとしても、それは氷山の一角に対してのみになるだろう。

全ての情報は、いまやいとも簡単に集積され、集積された情報は一瞬で世界中をめぐる。

これをどうやって防ぐのか。


情報を守るためのセキュリティ対策は、今や水に濡れた紙も同然だ。

何故なら、ある問題に対し何か有効な手段があったとしても、全ての人に同じレベルのセキィリティ対策を実行させる事は不可能だからだ。

そして一人でもセキュリティの壁に穴となるような者が存在すれば、蟻の穴から堤防が決壊するような事態になる事は、過去の例により繰り返し証明されている。

始末に負えないのは、ほとんどのコンピュータ利用者が使う、OSを含むソフトウェアそのものがセキュリティの穴となっている事で、それらを作るプログラマーがただの一人でもセキュリティリスクを生じさせるコードを納品しただけで、全てのセキュリティ対策が水泡に帰す現実である。


さらに、それに輪をかけているのが、一般の消費者達のセキュリティリスクに対する無知と無関心だ。

フェイスブックの例で言えば、情報の漏洩元となった利用者達は、何故自らその情報を差し出すようなマネをしたのか。件の性格診断アプリは、個人情報を収集すると謳っていたのにも関わらずだ。

このような行為は、現在スマートフォンを利用するほとんど全ての人が、意識して、或いは無意識に行っている行為である。


もはや自分の個人情報すら、他人の無意識な行動でダダ漏れとなる現在。(しかも虚偽の情報が事実として拡散する事すらある。)

もう、何をどのような手段で対策しようとも、漏れるものは漏れ、その情報は第三者にかき集められて、様々な犯罪、或いは犯罪的行為に利用される事を防ぐ事は出来ないだろう。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

NETGEAR GS108Eのファームウェアアップデート [ネットワーク]

私は屋内のローカルエリア・ネットワーク(以降LAN)に、NETGEARのスイッチングハブを好んで使っている。

現在自宅で使っている製品はGS108E,GS105の2製品で、GS108Eは「アンマネージプラス」という製品カテゴリーに属する。

LANのハブには、大雑把に分類すると単純に配線を分岐するだけの「リピ-トハブ」、宛先のIPアドレスのみにパケットを配信する仕分け機能が付いた「スイッチングハブ」の2種類がある。まだ10BASE-Tが一般だった頃は安価なハブのほとんどがリピートハブだったが、100BASE-TXの製品価格が下がりパソコンにLANポートの搭載が当たり前になった頃から、安価なハブもスイッチングハブに切り替わっていった。

そして時が経ち、さらに高速なギガビットLANが当たり前にパソコンに搭載されるようになると、安価なハブも全てがスイッチングハブになっていった。

かつて100BASE-TX用の8ポートスイッチングハブが19,800円で新聞の折り込みチラシの目玉商品として載っているのを発見して、あまりの安さに飛び付いた事がある私としては、同じ8ポートで速度が10倍になったギガビットハブが3,000円以下で買えるのを見ると時代の変化というものを実感せざるを得ない。


だがこのような時代になっても、一般向けの安価なスイッチングハブは普通、単にパケットの仕分けをする機能しか持たない。

何故なら一般家庭やSOHOと略される小規模な事務所ではこれ以上の機能など不要であるからだ。当然、あっても一般には需要がほとんどない機能のために、機能を実現するためのソフトウェアとそれを動かすために必要な高速なCPUをスイッチングハブ内蔵するとなると、それはそのまま製品価格の上昇に直結するから、これまではスイッチ以外の機能を搭載するハブは大規模なLANを構築するための業務用機器に限られた。

しかし、インターネットへ接続する機器がいわゆる「パソコン」だけではなくなり、携帯電話(スマートフォン)やネットワークに接続する機能を持つゲーム機などにまで広がると、同じ建物の中で小規模なLANを構築する場合、接続する機器、或いは部屋や部署ごとにパケットの流れを規制したい場合が出るケースが出るようになった。

例えば家の中で仕事用のデータが入ったパソコンを使いたい場合、自分用のパソコンが、家族が使うパソコンやゲーム機などと同じネットワーク内にある場合セキュリティ上不都合な時がある。こういう場合にスイッチングハブで物理的なLANの配線を共有しながら、接続ポートごとにグループ分けをしてグループごとの通信を遮断する機能があれば、LANの配線を物理的に分割してインターネットの契約を家族用と自分用にわざわざ二つ契約する必要がなく便利だ。


NETGEARの“アンマネージプラス”と呼ばれる製品群のスイッチングハブには、このように物理的な配線を共有しながら仮想的にネットワークを分割する“VLAN”という機能が存在する。(一方で単にアンマネージスイッチと呼ばれる製品群は、単にパケットの仕分けしか出来ない普通のスイッチングハブである。)
このような機能は以前業務用の非常に高価なハブにしか搭載されなかったが、現在では1万円以下で買える安価な製品にも搭載されるようになった。


というわけで、私は自室にあるパソコンとNAS用にGS105を、そこからGS108Eに接続、GS108Eはインターネットに接続するルーターと、他の家族が使用するパソコンや無線LANの親機を接続して、自室とそれ以外のLANを分割している。

GS108E_01.png
左右のネットワークはVLANによって隔離されているが、双方ともインターネットに接続できる。

このGS108Eが持つVLAN機能のおかげで、従来は自室内で重要なファイルのやりとりにファイル共有が利用し辛かったのが、NASになんでも放り込む事が出来るようになって非常に重宝するようになった。

前置きがかなり長くなったが、今回このGS108Eのファームウェアがアップデートしたという情報を見つけたので、アップデートを行った。

GS108E_02.png
アップデート前

GS108E_03.png
アップデート後

アップデート後はユーザーインターフェイスの言語が英語から日本語になった以外、とくに何か変わったわけではない。

今までGS108Eのユーザーインターフェイスが英語で困った事は無いが、やはり日本語で表示されている方が安心する。

今後設定変更などなければ、この設定画面を出すこともないだろう。


ネットギアの法人向けスイッチに日本語版ファームウェアを適用する
http://ascii.jp/elem/000/001/656/1656142/?pickup=4

NETGEAR GS108E
https://www.netgear.jp/products/details/GS108E.html


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

自動運転で、やっとこのような記事が出た

私のように、現在の自動運転の技術が幼稚な段階を脱していないと認識していた人は、私以外にも居ると思う。根拠も無く、ただ単に危ないとか信じられないと考えている人は論外であり、私と同じ考えを持っている人達には含まないので注意。

だが、ほとんどの人はそうは思っていなかったはずだ。

そのほとんどの人が持つ間違った認識を正す記事が、ロイターに掲載されていた。

技術も人も未熟な自動運転、ウーバーとテスラの事故で露呈
https://jp.reuters.com/article/self-driving-cars-idJPKCN1HC150

かつてここまではっきりと書いた記事は無かったと思う。

まあ、私が知らないだけであったのかもしれないが。

また同様の記事でも、根拠の無いカルト教団の主張のような、危機意識を煽るだけの読む価値の無い記事はたくさんあったかもしれない。


とにかく、やっとこういう記事が出たという事にほっとしている。

ただこのような記事が世の中にどの程度影響があるのかというと、ほとんど無いような気もするが。

自動運転の自動車について、浮かれた気分で色々考えていた人は、まだまだ知らない現実が多いということを認識して欲しいと思う。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

アトランタ市がランサムウェアにやられる [セキュリティ]


去る3月22日、アメリカ合衆国ジョージア州にあるアトランタ市が、ランサムウエアによる攻撃で同市の行政を司るコンピュータが使用不能となり、4月4日現在まで業務を紙と電話で行う事態になっている。

アトランタ市の復旧難航、サイバー攻撃で紙と電話頼みに
https://jp.reuters.com/article/usa-cyber-atlanta-idJPKCN1HA1AA?il=0

現在先進国では、ほとんどの行政機関が業務上必要な処理をコンピュータに頼っており、電子化された書類とインターネットによる通信なくしては、もはや仕事が成り立たない。

これはもちろん、日本も例外ではない。


こうした公共施設のコンピュータを狙ったサイバー攻撃は長年大きな問題として広く認識されているが、にも関わらず被害が絶えないのは何故なのか。

近年では発電所が止まったり、自動車工場が操業不能に陥ったり、病院が機能不全になるなど、大きなニュースも少なくは無い。

だが、こうした前例がいくつもあるにも関わらず、アトランタの基幹システムはランサムウエアによって破壊された。


このような被害は、100%完全に防ぐ事が非常に難しい事に加え、当事者の危機管理意識が低いという問題も重なって、いつどのような場所で起きてもおかしくはない。

例外的に被害が起きにくいのは銀行などの金融関連だが、それとて被害の例があり、サイバー攻撃を防ぐ事が如何に困難な仕事であるかを物語っている。


はたして、サイバー攻撃に対し有効な防御手段があり得るのだろうか。

一時的に有効であるとか、対症療法的なもののみ存在するというのが私の認識だが、どうも私の認識は世間の常識とは著しく異なっているようである。




nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

品質悪化プログラム [OS]

Windowz10は、過去のWindowzで問題になっていた「更新プログラムを適用しないユーザーは脆弱性が放置される」という問題への解答として“強制アップデート”が標準となった。

だが過去十数年間、Windows updateが100%信頼に足るサービスであった事は無く、度々トラブルの原因となっていたために一部のユーザーは自動更新を切り、ユーザー自身の判断で更新プログラムの適用を行って来た。

これがWindowz10になってから非常に手間のかかる作業となり、度重なる仕様変更に翻弄され、とにかく時間を浪費する原因でしかなく、無駄にかかった時間を自給換算してM$に請求したい衝動にかられるほど。


そこに来てRS3からまた仕様変更があって、過去に行ったWindows updateの手動化の方法について私の頭が混乱し、何がなんだかサッパリとなったところにようやく一つの答えを見つけた。


品質更新プログラム適用のトラブルを未然に防ぐ
https://news.mynavi.jp/article/win10tips-265/


こんなものは本来アップデート前に仕様が公開されてそれを確認すれば良いのだが、正直もう付いていけない。

それよりも現在のWindows updateは更新プログラムに“品質更新”と付いているが、今年は毎回トラブルが出ているおかげで品質更新というよりも「品質悪化」の間違いではないかと。

もうすぐRS4が出るらしいが、もう何も変えて欲しくないと心の底から思っている。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Uberの自動運転自動車事故続報 [ハードウェア]


2018年3月18日の22時頃に発生したとされる、Uberの自動運転自動車による道路横断者を轢いて死亡させた事故。

先日GIGAZINEにこの事故の車載カメラによる映像の記事が出ていた。


Uberの自動運転カーが(中略)、ドライバーの確認不足の疑いも
https://gigazine.net/news/20180322-uber-accicent-driver/


自動運転のテストをしているのに、“ドライバーの確認不足”とは一体なんなのか。

・・・記事では映像から抜き出した画像がいくつか紹介されていて、その画像と共にその時の状況の説明が付けられている。


写真や記事の説明などから、この事故は夜の暗い道路で起きた事がわかるが、道路を横断する人が最初に写っている画像を見る限り、地元警察の見解とする「人間が運転していたとしても、事故が避けられる状況ではなかったかもしれない」というようにはとても思えない。


その写真には走行車線の中央にまで移動した歩行者の靴がが白く写りこんでいるが、写真から推測されるおおよその距離は30m前後。
道路の外からこの位置にまで歩行者が移動する時間を考えると、「遅くとも歩行者が車道に侵入する直前まで」に発見出来ていれば十分に余裕をもって停止出来たはず。

計算すると以下のようになる。(事故を起したクルマは時速60Kmで走行)

・写真から推測される歩行者までの距離を30mと仮定
・路肩からセンターラインまで3mと仮定、発見時の歩行者位置は路肩から2mと仮定
・自転車を押して歩く歩行者のスピードを秒速1mと仮定
・時速60kmの自動車が1秒で移動する距離は16.67m

以上の数字から計算すると、路肩に入る時点で発見すれば50m以上手前からブレーキ操作が可能。
これは緊急のブレーキではなく、普通に減速して止まれる距離である。

現場は障害物の無い直線道路で見通しも良く、車道脇の植え込みに使うと思われる土が露出している帯状の部分にも視界を遮る障害物となるものは草一本生えていない。画像ではヘッドライトがロービームになっているが、通常このような場所ではハイビームにしなければならない。発見が遅れた一因はヘッドライトがロービームだった事が挙げられるが、画像には道路を照らす照明が画面奥に写っており、画像では暗くて見えない部分も肉眼では歩行者の影がはっきり認識できるはず。

これは私自身夜間の自動車運転経験が非常に多い事から、そうした経験上の判断である。


このような状況下では、本来ならば現在の自動運転自動車の車載カメラやレーダーでも十分余裕をもって認識できるはず。今回はそれが正常に働くとは限らない一例を示した。

ましてや、街路樹や電柱などといった障害物の陰から人や動物などが飛び出す場合でも、体の一部でも障害物からはみ出していれば人間の目にはそれがなんであるか、その一瞬後には何が起きるのか容易に予測できるが、現在の自動運転自動車のセンサーとコンピュータの組み合わせでそれが可能なのか疑問が残る。
こうした歩行者の認識が難しい状況に、夜間の暗さや雨天などの悪天候が加わったらどうなるのだろうか。

もうこうなったら人間にも自動運転のシステムの一部になるような機械を取り付ける必要があるかもしれない。


なお、この事故の責任の所在について議論が分かれているが、私は100%、Uberに責任があると思う。

自動運転車初の死亡事故、責任の所在が争点か
https://jp.reuters.com/article/uber-self-driving-legalrisk-idJPKBN1GY0G9


他記事

[ビデオ]: Uber自動運転車の死亡事故のときドライバーはよそ見をしていた
https://jp.techcrunch.com/2018/03/22/2018-03-21-video-the-driver-of-the-autonomous-uber-was-distracted-before-fatal-crash/

人と衝突しても相手がケガをしないように、自動運転自動車はボディをマシュマロで作るべきだ!



関連記事:

「Uberの自動運転車で死亡事故」というニュースに思う
http://17inch.blog.so-net.ne.jp/2018-03-21


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Ryzenに内蔵されるセキュアプロセッサの脆弱性について [セキュリティ]


先日CTS Labsから異例の情報公開が行われた、AMD製CPUのZENコアに内蔵されるARM Cortex-A5ベースのセキュアプロセッサに関する脆弱性問題について、先日21日、AMDより正式な発表が行われた。


Initial AMD Technical Assessment of CTS Labs Research
https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research


この記事によると、脆弱性は確かに存在するようだ。
当初デマの可能性があると多くの人が考えていた(私もそうだ)が、脆弱性の存在自体は本当であった模様。

ただし脅威としては実質ゼロに近い。
何故なら、この脆弱性を利用するには“管理者権限が必要”という、すでに悪意のある者にコンピュータが乗っ取られている状態である事が前提であるからだ。ただし今回の問題は、乗っ取られた後の段階でより深刻な被害を受ける可能性があるために放置は出来ない。(具体的には、乗っ取られた後も有効なOSの各種セキュリティ対策がほとんど無効にされるために、より簡単に様々な操作が可能となる。)


AMDによると、この問題に対しては数週間以内に対策されたUEFI(BIOS)の配布を行う予定。

また、チップセットのX370に存在するバックドアに対しても、同様にUEFI(BIOS)による対策が行われる。

従って、実際にこれらが現在稼働中の“ZENコアのCPU”を搭載したコンピュータに反映されるのは、AMDによる対策パッチの配布が始まってからさらにその後、パソコンの各製造会社やマザーボード製造会社等がこの対策を反映したUEFI(BIOS)を現在稼動している対象のコンピュータ向けに配布を始めて、さらに対象のコンピュータを所有或いは管理する人が対策されたUEFI(BIOS)を受け取って書き換え作業を行った場合、となる。


まあ、ZENコアのCPUを使ったサーバーを運用している会社や、Ryzenのパソコンで機密に関わる情報を管理している会社や組織など、個人ではない場合には大いに関係がある問題だが、趣味で使うような個人所有のパソコンの場合にはほとんど関係が無い。

何故なら、それ以前の必要な対策を十分に行っていないような環境では、Ryzenの持つ脆弱性とは無関係に情報をタレ流しているのだから。

個人の場合、UEFI(BIOS)の書き換えに必要な知識があり、かつ情報漏えいに関して日頃から特に対策を行っている人ならば、誰に言われるまでも無く自分の持つパソコンのFEFI(BIOS)の対策されたものが出たかどうかを調べるだろうし、対策されたUEFI(BIOS)が出れば自分で書き換え作業を行う事だろう。(当然この問題を知っている事が前提だが)

それ以外の人の場合は、漏れなく放置されると思われる。
というか、ほとんどの人はそれ以前にこんな問題がある事すら知らないだろう。


この件に関して過去に書いた記事はこちら↓


今回発表されたRyzenの脆弱性をわかりやすく言うと
http://17inch.blog.so-net.ne.jp/2018-03-17

AMDのZENに深刻なセキュリティの欠陥がある?
http://17inch.blog.so-net.ne.jp/2018-03-15-1


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

「Uberの自動運転車で死亡事故」というニュースに思う [ハードウェア]

今日、こんなニュースをネット上で見つけた。


Uberの自動運転車で死亡事故--公道試験を停止
https://japan.cnet.com/article/35116397/


過去にはテスラのクルマでも死亡事故が起きているが、それは運転手自身が命を失った事故だった。
しかし、今回Uberの自動運転自動車が起した事故は他人を巻き込んでの死亡事故で、自転車を押して道路を横断していた人を轢き殺してしまったというものだ。

昨今はいくつかの地域で、一般公道での実証試験が行われ、或いはこれから行われるという状態。
すでに始まっている試験運行ではその内に必ず起きると思っていたが、意外と早く起きたと思う。(あれだけ自信を持ってやっているのだから、もっとマシなモノが出来ていると思っていた)

事故を起したUberの試験は当然に中止となったが、他の現在進行中の試験もこの事故が発端となって中止や延期になるだろう。


こうした事故は、新しい技術が開発されれば必ず起きる類のものだ。

現在機械的な意味での安全性において極まりつつある自動車であるが、自動車が実用化されたばかりの頃は事故率が高く死亡事故も起きまくっていた事だろう。自動車ではないが、初期の飛行機だって落ちまくって死屍累々だったはずだ。そういった犠牲の上で技術が進歩していった結果、現在の安全性が高い乗り物へと進化したのである。


しかし自動運転の場合は少し事情が違う。

何故なら、自動車の自動運転の場合は既存のすでに安全性が確立した乗り物を、人の手を介さずに走行できるようにするというものであり、大衆の認識も既存の自動車との比較になるからだ。

しかも、自動運転のコンセプトで最も重要な要素が「機械は人間と違ってミスをしない」という前提での“安全性”である。要するに自動運転の自動車が普及すれば、交通事故が劇的に減るというワケだ。

そこへ来て今回の死亡事故。
自動運転自動車の存在意義を真っ向から否定する事故である。

私は常々、自動運転の実証試験は時期早尚だと思っていた。
極めて限られた条件での元ならばまだしも、一般に利用させるというのは論外だと。
何もかもが足りていないのに、多少の実験的運用が成功したからといって気が大きくなっている人が多すぎる。

しかも今回の事故は、運転席に人が乗っていたにも関わらず起きている。
事故を起した車両は万が一のために運転手が乗っていて、いつでも操作が出来るようにしていたのだ。
これは、自動運転されたクルマに運転手が乗っていても緊急回避のための引継ぎなど不可能である事を示している。あっと思ってからハンドルを握って自動運転を解除しても、その時にはもう事故の回避など出来ない。運転手が、クルマが勝手に走る事に慣れれば慣れるほど、危機に対する反応は鈍くなるのだ。


というわけで、日本国内でも予定されている実験は、実験の条件を厳しく設定して安全性を担保するか、現在よりも完成度の高い実験車両を完成させてから行って欲しいと思う。そんな悠長に構えていては何年後に実験できるかわかったものではない、という意見が多いと思うが、10年や20年遅れたって実験による巻き込まれ事故が起きない方が良いに決まっている。(実験の当事者が死ぬのは尊い犠牲として納得できるが)

実験に巻き込まれて死ぬなんて、私はゴメンだ。


参考:

完全自動運転のクルマは本当に可能なのか?
http://17inch.blog.so-net.ne.jp/2018-02-05

セレナの自動運転機能搭載車が発売される
http://17inch.blog.so-net.ne.jp/2016-07-31

自動運転技術、未完のまま市場に出る恐れも
http://eetimes.jp/ee/articles/1510/20/news072.html

Uberの自動運転車によるサービスはなぜ中止に追い込まれたのか?
https://response.jp/article/2016/12/25/287550.html



nice!(2)  コメント(1) 
共通テーマ:パソコン・インターネット

Intel、Meltdown対策済みCPUを今年後半に出荷予定 [ハードウェア]


現在「Spectre」と「Meltdown」という問題により、セキュリティ上の脅威にさらされているIntel製のCPUを使ったコンピュータ。
(ちなみにAMD製のCPUは「Spectre」のみ脅威となるが、事実上ほとんど影響が無い)

OSやファームウェアに対策が施されていても、完全には問題の解決になっていないとか、システムの性能が目に見えて落ちるなどの対価があったりという問題が残る。


こうした問題の解決にはCPUそのものから問題を取り除く必要があるが、それはCPUの基本設計を修正しなければならず、私は対策が施されたCPUがIntelから出て来るのは早くても来年頭(2019年1月以降)だと思っていた。

しかしIntelの開発力はすごかった。

Intelへの問題の報告(2017年6月)からわずか一年余りで、対策済みの製品を出荷するというのだ。


Intel、Spectre対策をCPUに実装、今年後半出荷の第8世代Coreなどから
https://news.mynavi.jp/article/20180316-601776/


とはいえ、この対策済みCPUでも二つある「Spectre」と呼ばれる脆弱性の内一つは対処されていない。
こちらはアプリケーションソフトウェア側の対策で容易に対処できるから後回しなのか。

それでも特に致命的な問題とされる「Meltdown」への根本的な対処が出来れば、少なくともCPUが本来の性能を発揮できるようになる事はIntelにとって非常に重い意味を持つ。


もし、現在使用中のパソコンが「Spectre」と「Meltdown」への対策によって性能が落ちたと感じる人が居れば、今年後半に出るという新しいCPUを買う意味があるだろうし、そうでなくともより安全なシステムが必要ならば移行する価値があるだろう。



Intel製CPUの致命的問題が発覚
http://17inch.blog.so-net.ne.jp/2018-01-03

Intel・AMD・ARM等のCPUに関する重大な問題
http://17inch.blog.so-net.ne.jp/2018-01-04

CPU脆弱性問題は結局どうなのか
http://17inch.blog.so-net.ne.jp/2018-01-15


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

今回発表されたRyzenの脆弱性をわかりやすく言うと [セキュリティ]


2018年3月13日にイスラエルの“CTS Labs”というセキュリティ企業が発表した、AMD製ZENコアを使うCPU群(とそのチップセットの一つ)が持つとされる13もの脆弱性。

AMDへの報告から1日と経たず公表された事が混乱を生んでいるが、コレって結局どういうコトなのか。


要は“CTS Labs”の発表したAMD製CPUの脆弱性は全て、利用するための前提として事前に「UEFI(BIOS)の書き換えが必要」だったり、「管理者権限の取得が必要」である。

つまりこの脆弱性が利用可能という事は、それ以前に管理者権限の取得が可能なマルウェアに感染していたり、管理者のパスワードが漏れていて自由にコンピュータをいじれる状態なわけで、それってAMDの脆弱性がどうこう言う以前の問題なのでは?という意見があるのも当然である。


この話をコンピュータの知識がゼロな人にも理解出来るような例えで言うと、

「この家は屋内の部屋の鍵が簡単に開けられるし、金庫も鍵が壊れている。だから、玄関の鍵を開けさえすれば、タンスの中身や金庫の中身は盗み放題である。」

と“CTS Labs”は主張しているのだ。(ちなみに「Spectre」や「Meltdown」を同じ例えで言うと、屋内に保管している家の鍵を玄関ドアの郵便受けから棒を差し込んで取り出せる、という感じか?)

彼らの繰り出すWebページやビデオ等が要らぬ不安を煽る内容である事も問題で、セキュリティ企業を名乗る者としてどうなのか。

そして、そもそも悪意のある者に対象となるコンピュータの全てが掌握されている事が前提の脆弱性に、彼らの主張するほどの深刻さがあると言えるのだろうか?


まあ、“CTS Labs”の主張する脆弱性が事実であると仮定すれば、確かにその脆弱性が存在するのは問題であり、AMDは早急に対処すべきである。

なによりも正確な情報が皆無に近い現状、第三者による検証結果と、AMDによる正式な発表が待たれる。


追記

トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴
https://japan.zdnet.com/article/35116259/

この記事の内容にはまったく同意する。

ここ数ヶ月の間に公表されたIntel製CPUに絡む脆弱性は、「Spectre」「Meltdown」の問題以外でもざっと探してみただけでこれだけあるが、“CTS Labs”のような手法で騒ぎを起こしているものは一つも無い事を考えると、今回の事態がいかに異常であるかがわかるというものだ。


Intel Management Engineなどに8個の脆弱性が発見

Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性

Intel製CPUに特権の昇格の脆弱性、公式チェックツールがWindows/Linux向けに公開

Intelの内蔵グラフィックス用ドライバに特権昇格の脆弱性

インテル製品に新たな脆弱性発見、フィンランドのセキュリティー企業



関連記事

AMDのZENに深刻なセキュリティの欠陥がある?
http://17inch.blog.so-net.ne.jp/2018-03-15-1

Intel・AMD・ARM等のCPUに関する重大な問題
http://17inch.blog.so-net.ne.jp/2018-01-04

CPU脆弱性問題は結局どうなのか
http://17inch.blog.so-net.ne.jp/2018-01-15



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

AMDのZENに深刻なセキュリティの欠陥がある? [ハードウェア]


タイトル通り、先日AMD製のCPUコア“ZEN”を使うCPU製品群の全てに13ものセキュリティの欠陥が見付かったという発表が、イスラエルのセキュリティ企業“CTS Labs”により発表された。

影響を受けるのはパソコン及びワークステーション向けの“Ryzen”及び“Threadripper”全種と、サーバー向けの“EPYC”全種。(組み込み向けのZENコアを使うSoCなども含まれるかは不明)

一応余計な心配事を減らすためにこの問題に対する安心できる点を書くと、これらの脆弱性を悪用するためには“最初に管理者権限での物理的操作が必要”であるため、少なくとも「Spectre」「Meltdown」と違いネット経由で簡単に悪用可能という事ではない。
不特定多数が出入りするような場所に無造作に置いてあるパソコンでもない限り、そうそう問題にはならないだろう。


一方でこの発表に対しては、この手の発表は今年始めに世界中を騒がせた「Spectre」「Meltdown」の場合でも明らかであるように、発見直後は関係者のみに密かに報告がされ、世間に公表するのは対策がある程度まとまってからであるのが通例。

しかし今回はAMDへの報告後一日と経たず公表されており、しかも具体的な技術情報が無いために一部で“信憑性が無い=ガセネタである”と言われているようだ。ガセネタである根拠は他にも

・AMDに通知するよりも前(2018年2月22日)に「amdflaws.com」が作成されている
 →最初からこの脆弱性ありきで情報公開の準備をしていた可能性がある
 
・2018年3月7日頃に一部でAMD買収の噂が流れ、それから1週間後にこの問題が発表された。

・CTS-LabsのCFOは、ニューヨークにあるヘッジファンドの社長と同一人物

等々、“CTS Labs”という企業そのものが今回の発表のために作られたと言われてもおかしくはない状況証拠がこれら以外にも複数見付かっていて、公開されている動画が合成画像を多用してウソクサイとか、発表のタイミングがAMDの株価操作に最適なタイミングであるなど、疑惑が尽きない状況である。

以上の事から、決め付ける事は出来ないが、この発表はウソである可能性が高いと私は考えている。(もちろん、同時にウソではない可能性もあると考えている)


なお欠陥の内容についてだが、簡単にまとめると以下の通り。


・CPUに内蔵されるセキュアプロセッサの脆弱性
※ZENには“ARM Coretex-A5”というARM系CPUコアが内蔵され、セキュアプロセッサとして機能している。

 この脆弱性は大きく分けて三種類あり、「Master Key」「Ryzenfall」「Fallout」と呼ばれる。
 
 「Master Key」はUEFI(BIOS)の機能として存在するセキュリティ機能を無効にしたり、UEFIそのものに任意のプログラムを書き込んだり出来る。この脆弱性を利用するにはUEFIを書き換える事が前提であるが、「Ryzenfall」を利用するとUEFIの書き換えを禁止してもこれをすりぬけて書き込む事が出来る。

 「Ryzenfall」は“Secure OS”に関する脆弱性で、本来アクセス出来ない領域にあるセキュリティ情報を盗み出したり、任意のコードをセキュアプロセッサで実行することなどが可能だが、OS側の対策で防ぐことが可能であるようだ。

 「Fallout」はサーバー用CPUであるEPYCに存在する脆弱性で、「Ryzenfall」と同様の脆弱性である模様。

 以上の事から、OS側に「Ryzenfall」や「Fallout」への対策をし、UEFIの書き換えを禁止に設定する事でこれらの脆弱性を回避出来る可能性がある。


・チップセットの脆弱性「Chimera」

 「Chimera」は主にRyzenで用いられるチップセット「X370」に存在する脆弱性。
 バックドアとして利用可能で、チップセットを交換しないかぎり根本的な解決には至らないらしい。


以上。


今の所は実証コードも公開されておらず、また具体的に何をどうすれば脆弱性の利用が可能なのか方法もわからないようなので(実証コードや脆弱性の詳細が書かれた非公開資料は存在するという“ツイート”はあるが、それがAMDに渡っているかはわからない)、もしこの脆弱性が実際に存在するとしても一般の消費者が被害を被るにはまだそれなりの時間が必要だ。

消費するだけのブタである我々は、あわてず騒がず、AMDからの正式な発表を待つ事が賢い選択である。



ネタ元の記事

AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.cnet.com/article/35116106/

AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/

AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開
http://www.itmedia.co.jp/enterprise/articles/1803/14/news060.html

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253

RyzenおよびEPYCに深刻な脆弱性が存在することをイスラエルのセキュリティ企業が公表
http://www.4gamer.net/games/300/G030061/20180314093/

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
https://pc.watch.impress.co.jp/docs/news/1111496.html

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
https://news.mynavi.jp/article/20180314-600588/

【CPU】 悲報 RYZEN / EPYCで13種もの脆弱性が見つかる
http://blog.livedoor.jp/nichepcgamer/archives/1070431576.html



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Windows updateに深刻な問題 [OS]


先日定例のWindows updateが配信されたが、Windowz7の32bit版に今回のアップデートKB4088875を適用するとBSoDによる再起動を延々と繰り返すなどの問題がある事がわかり、配信から1日後には配信停止の措置が取られるという事態になった。

今年に入って毎月このような問題が起こっており、Micro$oft社製OSの品質は時を追う毎に悪化の一途を爆進中だ。

(ちなみに先日書いたWindowz10のRS2→RS3強制アップデートは、やはりMicro$oft側のミスである模様)


今回のこの問題は、P6系CPUに存在する物理メモリー拡張機能(PAEモード)を無効にした32bit版のWindowz7で起きているという。
また、数は多くないと思うがSSE2をサポートしないCPU(Pentium3 以前)を使うシステムでも同様の問題が起きているらしい。

なおOSが64bitである場合、この問題は起きない。


もしこの問題が起きた場合は、Safe modeで起動してKB4088875をアンインストールする事で復旧が可能である。

今の所私が面倒を見ている方々からは何の連絡もないので一安心だが。

この問題で不要の出費を強いられた人は、Micro$oft社に損害賠償請求が出来ると思う。

できるというだけで、やって元が取れるかというと逆に損害が拡大するだけだが・・・



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Windows10に移行したくない [OS]

先日知人のパソコンを、Windowz10がインストールされたものに交換する作業を手伝った。

仕事に使っているパソコンなので、単に交換というのではなく、Windowz10で動作しない業務ソフトの有無やプリンターなどの動作チェックが必要なためだ。


作業自体は2時間もあれば十分と私は考えていて、実際作業の9割程度は1時間半で終わった。
さあ、あとはプリンターのドライバを入れて印刷のチェックだ、と思ったその時。

Windows updateが再起動を要求するのでパソコンの再起動を行うと、立ち上がってきたパソコンは勝手に何か作業を始めた。

どうやら元々入っていたWindowz10はRS2だったらしく、RS3へのアップデートが自動で始まったようだった。


あっと思った時にはもう遅い。

結果、作業時間は1時間以上延長せざるをえなくなって、茶を飲みながら雑談しつつ、アップデート中のパソコンを眺めるという無駄な時間を過ごすハメになった。


こういう事が起こり得るという事は良く知っていたが、実際遭遇すると非常に困る。
今回はその日の仕事が終わった後だったので時間の浪費だけで済んだが、もしこれが朝の始業時に起きたらと思うと、Windowz10への移行はとてもじゃないが出来る事ではない、という判断しか出来ない。

何よりも今現在使っているWindowz7で何も困る事が無い以上、金と時間を使い、さらに新しく覚える事まで発生するWindowz10への移行には非常に抵抗があるのに、こうも問題だらけではお話にならないではないか。


なんていう事があったと思い返していた今日、こんな記事が。


Windows 10への移行、約半数が間に合わない? IDCが予測、このままではXPの二の舞いに
http://www.itmedia.co.jp/enterprise/articles/1803/08/news100.html

Windowz10への移行は今年中から始めなければならないとか、悪い冗談としか思えない。

とはいえ、2020年1月でWindowz7の延長サポートが切れる以上、セキュリティ面の問題を考えたら嫌でもそれ以前にWindowz10への移行を完了しなければならないのだが。


Micro$oftはWindowz10が生産性を向上させると言い張っているが、それは絶対に嘘である。

余計な仕事を増やすだけで生産性を落とす、史上最悪のWindowzであるとしか、私には思えない。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

ビデオカードが高すぎる [ハードウェア]

ビデオカードの価格高騰が止まらない。

少し前はマイニング用途に使われる機種が中心に値上がりしていたが、現在は古いチップを使ったローエンド製品まで値上がり傾向だ。


こうした理由は、主にビデオメモリに使われるDRAMが品不足で価格高騰という説があったが、最近は他にも電解コンデンサなども品不足であるという。

DRAMにしろ電解コンデンサにしろ、部品が足りなければビデオカードの生産が出来ず、そのうえ本来と違った需要のおかげでさらに品不足に追い討ちと、価格高騰の理由が複数あるのでどうしようもない。


こうした部品の供給が追いつかない理由は、単に需要増というだけではないらしい。
DRAMに関しては事実上韓国の三星とSK、それにアメリカのMicronの3社のみが供給している状態だが、増産すると急な需要減により相場が崩壊した時の損失を恐れて生産設備の増強が出来ないようだ。それにDRAMを製造している会社は現在この特需と価格高騰によって莫大な利益を上げている。他に参入出来る会社も無いため、競争の原理も働かないというワケだ。

またコンデンサ類に関しては中国での需要増があまりに急激である事が理由らしい。
あるネットの記事では電気自動車に使われているという話だったが、それだけではあるまい。
中国ではありとあらゆるところにコンピュータの入ったデバイスが浸透しているから、そうしたものを作る為に電子部品の内中国国内で生産が出来ないか、出来ても品質の問題などで輸入に頼らざるを得ない。
そうすると他の国での需要に影響が出るというわけだ。


一方でSSDなどに使われるNAND Flashは値下がりしているかもしれない。
理由はSSDの価格が下がりつつあるから。
昨年までは3D NANDの生産が追いつかずにいたが、今年に入って東芝の工場が本格稼動を始めたのだろう。また、三星ではNAND Flashへの投資が爆増中の中国に対抗して増産体制にあるという。中国製のNAND Flashが世の中に出回る前に、そうした需要そのものを押しつぶす作戦らしい。


まあそんなわけで、当分はビデオカードにしろメインメモリのDDR4にしろ、必要になったら高い買い物になる事を我慢するしかないようである。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

買った時にはもう感染済み [スマートフォン]


多数の格安スマホ、出荷段階でウイルス感染
https://pc.watch.impress.co.jp/docs/news/1109726.html


まあ、昔から言われていた事だが。


そういえば以前、機種名は忘れたがファームウエアに最初から仕込まれていたと問題になったのもあった。

こうしたスマートフォンの多くは、中国のファームウエア開発会社に委託しているのだそうな。


それを踏まえると、こうした結果も当然であると思う。

恐らく日本国内も同様の状況ではないだろうか。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

「S mode」 [OS]

Micro$oftは昨年、主に教育機関向けに「Windowz10 S」というストアアプリ以外利用できないWindowzを出したが、最近はこの“機能制限版”ともいうべきWindowz10 Sを、従来の「Professionalベース」だけでなく、「Home」や「Enterprise」といった他のエディションに対しても「S mode」という形で用意するようだ。

Micro$oftの説明によればこの「S mode」、ストアアプリのみ利用可能とすることで“セキュア”で“軽量”なOSになっているとの事だが、私はこの説明に疑問を持つ。


理由の一つは、AppleやGoogleのストアがそうであるように、Micro$oftのストアであってもマルウェアの混入を防ぐ事は不可能だからだ。むしろ安全性が保証されている事で利用者が安心出来る事を逆手にとって、今までよりもマルウェアの被害が拡大する可能性すらある。


結局のところ、Micro$oftはストアアプリ以外利用できないパソコンを増やす事で、ストアの売り上げを伸ばしたいだけなのだろう。従って将来は家電屋などでパソコンを買うと、最初からS modeのパソコンしか買う事が出来なくなると予想する。



先週のサイバー事件簿 - Androidマルウェア急増、Google Playをかいくぐる
https://news.mynavi.jp/article/20180305-security/

「Windows 10 S」は単体エディションとしては終了し、「S Mode」に?
http://www.itmedia.co.jp/news/articles/1802/05/news066.html

「Windows 10 S」は「Sモード」?--「Home」エディション拡大も計画か
https://japan.cnet.com/article/35114188/



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

4TBのHDDが安い [ハードウェア]

パソコン関係の部品の中でも、データを保存するための部品は記憶容量当たりの価格変動が非常に激しい。

メインメモリに使われるDRAM、ファイルを保存するための各種ストレージ。
これらは技術の進歩に従ってどんどん安くなる。


今日はそんなストレージデバイスの一つ、ハードディスクの価格について一つの区切りみたいなものを感じた。

それはこの記事にある、4TBの3.5inchハードディスクの価格が特価とはいえ8000円を切った事による。


4TB HDDが税込7,980円!(以下略)
https://akiba-pc.watch.impress.co.jp/docs/wakiba/find/1109603.html


今から7~8年位前に2TBの3.5inchハードディスクがこのくらいの値段だったか。
その後タイの洪水による影響があって一時ハードディスクの価格は上昇していたが、ここ2~3年で再び価格の下落傾向が強まり、ジリジリと値段が下がっていった結果ついに4TBがこの価格にまで落ちてきた。

ハードディスクの場合、記録媒体である磁気ディスク(プラッタ)の記録密度が上がる事で容量単価が下がるが、他の機械部品であるケースやモーター、そしてヘッドの駆動部品等はあまり価格変動しない。価格の内それらは容量に関係なくほぼ同一であり、プラッタとヘッドの数などに加え、大容量モデルはプレミアム分の上乗せとなるから、プレミアム分はより大容量のモデルが出る事で消え、その他はプラッタ密度が上がって枚数が減ることで価格が下がる。

それを考えると、今年に入って4TBモデルの価格が一気に下がった主な理由は最近出始めた2TB/枚のプラッタのおかげか。

なんにせよ4TBで約8000円というのはかなり割安に感じ、過去に私が買ってきたハードディスクの値段を考えると色々と感慨深く感じるのだ。ああ、もうこんなに下がったのか、と。


まあ、これも時代の変化というのか。
次にこんな記事を書くとすれば、8TBが8千円くらいになった時になるのだろうか。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

セキュリティ問題は永遠に続く [セキュリティ]

グーグルが「Windows 10」に存在する脆弱性を新たに公表
https://japan.cnet.com/article/35115111/


Micro$oftも大変だ。

現在Micro$oft社が普及を急ぐ“Windows 10”に、また新たな脆弱性がある事をGoogleが発表した。


この脆弱性は先日私が記事にした「KB4074588」によって修正されたそうだが、Googleによると「KB4074588」をインストールしても不十分な修正でしかないようだ。まあ、相変わらずのMicro$oftクオリティという事か。

しかも「KB4074588」は一部のコンピュータでUSB接続のキーボードとマウスが使用できなくなる不具合が出ていて、場合によってはBSoDが出てOSの起動すら出来ないケースもある。


それはさておき、私がこの記事で注目したい内容は他にもある。

それは、今回発表された脆弱性がWindowzの開発元であるMicro$oft社に対し、Googleによって90日前に報告されているという事。

要するにこの脆弱性の存在は少なくとも90日以上前から存在していたわけで、その間他の誰かがこの脆弱性を利用してコンピュータを攻撃したとしても、誰も対処が出来ないという事だ。

こうした潜在的な脆弱性は、実のところ世界中の様々な組織によってすでに多くが発見され、Micro$oftには報告されずに悪用され続けている。
有名なものはアメリカのNSAがスノーデン氏による告発まで隠していた、複数の脆弱性とそれを利用した様々なツールがある。この内の一つはランサムウェアの「WannaCry」に利用されたために、世界中で大きな被害が発生した。もしNSAが、自ら発見した全ての脆弱性についてMicro$oftに報告をし、これが速やかに修正されていたならば、WannaCryによる被害は発生しなかったかもしれない。


というわけで、今私達が使うパソコンのOS(Windowzに限らない)には、最新のセキュリティ修正パッチが適用されていたとしてもなお多くのセキュリティホールが存在し、その一部はすでに悪用されているという事をパソコンの利用者の全てが理解すべきだと思う。

また、OSに限らず全てのコンピュータソフトウェアは常に新しいものが開発されるし、以前からある物もセキュリティホールの修正以外に機能の更新や不具合修正などが行われる度に、新たなセキュリティホールが生まれる可能性がある。そして現実に新しい問題は次から次へと、新しく生まれている。

コンピュータがこの世に存在し、社会インフラの一部として重要な地位を占めている現在、これらを利用する私達は永遠にこの問題による脅威に晒され続けるし、問題が複雑で理解が難しい事がこの問題への対処をより一層難しくするために、悪用する人にとっては永遠に楽で簡単な集金システムとして利用され続けるだろう。



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

GDPR施行まであと3ヶ月 [セキュリティ]

昨今の個人情報流出は、コンピューターとインターネットの普及によってごく普通に起きる、日常茶飯事の事件となっている。

日本では一部で騒動になるくらいであまり重要視されていないこの問題。
(口では色々言う輩が少なくないが、実態としてそうなっている。)

ヨーロッパではかなりの重要な問題として認識されていて、結構前に「個人情報を悪用、或いは流出させた企業等には重い罰を与える」という、一般にGDPRと略されるルールが制定された。

EU一般データ保護規則(GDPR)
https://ja.wikipedia.org/wiki/EU%E4%B8%80%E8%88%AC%E3%83%87%E3%83%BC%E3%82%BF%E4%BF%9D%E8%AD%B7%E8%A6%8F%E5%89%87

このルールはEU内の企業だけでなく、EU外の企業がEU内で個人情報の収集を伴う事業を行う場合にも適用されるので、日本の企業でも無関係ではない。


一方でEU内外関わらずこの問題に関係する企業では、この「個人情報流出」に対するセキュリティの意識はあまり高くは無いようだ。銀行のような金融機関、或いはクレジットカード会社などはかなり厳重なセキュリティ対策を行っているらしいが、それ以外の企業だとザルである事が少なくない模様。

施行が迫るGDPR、企業の備えは万全とは言えず
https://japan.zdnet.com/article/35113902/

こんな記事もあるわけで、とりわけ日本の企業はつい先日も時価数百億円の仮想通貨が盗まれるというような件もあり、過去にあれだけ情報流出の事件が何度も報道されながらまったくその意識は変わらず、危機感のカケラも無い企業或いは個人が多い。(そういう人達は“頭では理解しているが…”等の言い訳が得意だ)


こんなんで良いのか?

とは思うが、私個人の経験で言えば「良くは無いがどうしようもない」というのが結論。

何故なら、私のような素人から見てもダメな人や会社しか知らないので。彼らはセキュリティ関係の問題に遭って私に相談はするが、全部私に丸投げで自分ではなにもしないし、アドバイスも全て次の日には忘れている。
私の知らない所で私の様な素人ではなく専門業者に相談している人達も、格好だけは一人前で中身は空っぽというのが大半なのだと思う。

だが、GDPRのおかげで日本でも何か変われば・・・

・・・無理か。


日本企業がGDPR施行に向けて準備すべき留意点とセキュリティ対策
https://blogs.mcafee.jp/general-data-protection-regulation


nice!(2)  コメント(0) 
共通テーマ:パソコン・インターネット

KB4074588は危いらしい [OS]

2018.02.27
※今回の問題に対するMicro$oftの正式なサポート情報が公開されたので、これに合わせて記事の後半を全て書き直しました。


先日の2/14に、Windowz10向けのアップデート「KB4074588」が来ている。

私はグループポリシーで強制Windows updateを手動にしているためまだインストールしていないが、巷ではこの「KB4074588」によるトラブルが出ているらしい。


ネット上の情報では、まずWindowzが起動しないというよくあるケースがみられるが、それ以外に“USB接続のキーボードやマウスが認識しなくなる”という、あまり例の無い症状が出ているとか。


キーボードとマウスが使えない場合、パソコンは基本的に一切の操作が出来ないため非常に困る。

もし仕事で毎日使用しているパソコンがこのような状態になったら仕事が出来ない。

それどころか、復旧すらままならないではないか。


もちろんこのようなケースでも復旧の手段は残されている。

詳しくはこちら。

更新プログラム適用後、USB デバイス(キーボード及びマウス)が使用できなくなる事象について
https://blogs.technet.microsoft.com/askcorejp/2018/02/23/usb_device_problem_after_update/

記事の内容を簡単に説明すると、この問題は「KB4074588」のインストール時にこれに含まれるUSBデバイス関連のデバイスドライバがインストールに失敗するケースがあるが、このとき元々入っていたUSBのデバイスドライバが“StartComponentCleanup タスク”によって誤ってアンインストールされてしまう事が原因である模様。

これに対処し、復旧する手段は以下の通り。(上記リンク先の記事よりコピペ)


1. インストールメディアから Windows PE を起動、もしくは Windows RE を起動します。

Windows 回復環境 (Windows RE)
https://msdn.microsoft.com/ja-jp/library/windows/hardware/dn938364.aspx
※ WinRE へのアクセス方法 をご参考ください

2. コマンド プロンプトを起動します

- Windows PE の場合
2-1. インストールメディアからシステムを起動します。
2-2. Windows セットアップ画面(インストールを行う言語の選択等が表示されている画面)で Shift + F10 を押下します。
2-3. コマンドプロンプト(cmd.exe)が表示されます。

- Windows RE の場合
2-1. Windows RE 起動後、オプションの選択で [トラブルシューティング] を選択します。
2-2. トラブルシューティングの画面で [詳細オプション] を選択します。
2-3. 詳細オプション画面で [コマンド プロンプト] を選択します。
2-4. [コマンド プロンプト] で管理者のアカウントを選択します。
2-5. 管理者のパスワードを入力します。
2-6. コマンドプロンプト(cmd.exe)が表示されます

3. 次のコマンドを実行して 2/13 以降にインストールした Windows 10 Version 1709 向けの更新プログラム (KB4074588) のパッケージ ID を確認します。

dism.exe /image: /Get-Packages
例: dism.exe /image:c:\ /Get-Packages

4. 手順 3 で確認したパッケージ ID (Package_for_RollupFix~XXXXX) を次のコマンドに指定し、全てのパッケージを取り除きます。

dism.exe /image: /remove-package /packagename:
例: dism.exe /image:c:\ /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~16299.192.1.9

5. OS を起動させ、正常に動作する事を確認します。


また、すでに「KB4074588」がインストールされているが問題が起きていない環境、又はこれから「KB4074588」をインストールする必要がある環境の場合、予防措置として以下の方法が挙げられている。(以下元記事からのコピペ)


StartComponentCleanup タスクの無効化

1. “Windows” + “R” キーを押下し、[ファイル名を指定して実行] を起動します。
2. 入力欄に “taskschd.msc” と入力し、タスク スケジューラを起動します。
3. 以下の順に展開し、[StartComponentCleanup] を右クリックし、”無効″ にします。

[タスク スケジューラ ライブラリ] – [Microsoft] – [Windows] – [Servicing] (- [StartComponentCleanup])

以上。


なお、「StartComponentCleanup」について知りたい方は以下の記事を参照。

StartComponentCleanup タスクによる、不要な更新プログラムの削除について
https://blogs.technet.microsoft.com/askcorejp/2015/12/03/startcomponentcleanup/





nice!(1)  コメント(2) 
共通テーマ:パソコン・インターネット

RavenRidgeレビュー記事を読んで [ハードウェア]

意外と早く登場したRyzen APU。

今日、2/13からついに販売が始まったが、同時にパソコン情報サイトではレビュー記事も解禁になって掲載されていた。


Ryzen 5 2400G/Ryzen 3 2200Gレビュー
https://news.mynavi.jp/article/20180213-583826

Ryzen 5 2400G,Ryzen 3 2200G
http://www.4gamer.net/games/300/G030061/20180212002/


レビュー記事はとりあえずマイナビと4Gamerの記事を読めば良いと思う。
マイナビは定格動作だが、4Gamerはメモリにオーバークロック品を使う事を前提とした記事で、評価の視点が違う。
※RavenRidgeはDDR4-2933に正式対応となるが、現在DDR4-2666までしか定格動作のモジュールは販売されていない。それ以上のモジュールは全てオーバークロック品(動作電圧が1.35Vと高い)である。


で、この二つの記事を読んだ感想だが。

性能に関してはCPU性能がIntelと比較して低く、GPUは大幅に高性能という点は想像通り。

この点Bulldozer系APUの頃と傾向はまったく変わっていないが、Bulldozer系APUはCPUの性能がIntelと比較して半分が精々だったのに対し、Zenになった新しいAPUはかなり善戦し、得手不得手はあるものの全体的には同クラスのIntel製CPUと互角に近い。

しかしどちらが高性能かといえば、Intelの方だとはっきり言える程度の差は付いているが。

一方で意外だったのが消費電力の低さ。
内蔵するGPUが、単品のビデオカードでは消費電力の高さがネックだったVegaなのに、システム全体の消費電力がピークで100W程度(ただし構成による)とは。

これは今私が使っているA8-3870Kよりもかなり低い。
まあA8-3870KはTDP100Wなので当然と言えば当然なのだが、RavenRidgeのTDP65Wという数字は伊達ではないようだ。


他には内蔵GPUのデバイスドライバに問題がありそうな点が気になった。
これはマイナビと4Gamer双方の記事で指摘されている。

過去に私がBristolRidgeで組んだ時はWindowz10用のドライバが正常に動作せず、無理に使うとBSoDでリセットがかかってしまうという事があった。このケースでは当時Windowz10 RS3に未対応のドライバしか存在しない事が原因だったが、AMDのGPUは旧ATiの頃からドライバの完成度の低さに定評があるわけで、今回もその例に漏れてはいないと思われる。

今すぐRavenRidgeで組みたい人は、GPUのドライバについてしばらくの間注意が必要かもしれない。


というわけで。

BristolRidgeから大幅な性能強化を果たし、一方で消費電力も比較的抑え目の初代Zen APUである“RavenRidge”。

欲を言えばもう一声欲しいと言いたくなる性能ではある。

そもそもがZenコア自体まだまだの内容であるわけで、そこに鳴り物入りで出た割りに期待はずれの性能でコケたVegaを組み合わせている以上、どこか中途半端に感じることは否めない。

現時点ではよく頑張った!という評価しか無いが、そうであってもコストパフォーマンス面でなんとかIntel製CPUを上回る事が出来たという点に関して間違いはないわけで、私個人としてはRavenRidgeが良くも悪くも予想を裏切らず、今回の発売に漕ぎ着けた事が正直うれしい。

また意外にも早くデスクトップ版が出た事が、ノート型パソコンへの採用がAMDの予想よりかなり少ない事が理由ではないか、という心配はあるが、それはまた別の問題。

あとはセレロン対抗のA4-7300に相当する低価格品が出てくれれば。
事務用途ではこれで十分なので、「Ryzen 2010G (3.2Ghz 2コア,256SP TDP25W)」のような内容で5000円前後のが出来るだけ早く出て欲しい。


最終的な結論として、AMDのAPUはHBM搭載型が出るまでは試作品の状態という事か。

HBM搭載型APUが2020年くらいに出てくれるといいなァという妄想しか今は出来ない。



nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

完全自動運転のクルマは本当に可能なのか? [ハードウェア]

何時の頃からか、人間が操作しなくても勝手に走ってくれる自動車が今にも実現するかのようなニュースがあちこちに現れ、そのおかげで「自動運転の自動車がもう間もなく出るかもしれない」という認識が大衆の常識となっている。

そして日本政府からは、それを後押しするように「2020年までに“ほぼ完全自動”なクルマを実用化させる」との発表も過去にあった。


また、巷では「識者」と呼ばれる?人達や、関連する業界(主に自動車とIT関係)の中からも2020年には出来る、という話が少なくないし、マスコミに至っては無責任な「自動運転があたりまえになる」というような煽り記事ばかりが目立つ。


だが、本当のところはどうなのか?


私はGoogleが自動運転の研究を始めたというニュースが出た頃から、完全自動運転の自動車が実用化するには非常に多くの、そして非常に高いハードルがある事を某言論サイトに何度も書き込んだが、そこでは私の書いたことを理解出来た者からの反応は皆無だった。
そして当初から※「道路そのものにも自動運転の機能を持たせる事が必要」という意見も持っていたが、そこまで考えられている意見を私以外に持つ人を見たことがほぼ無い。

※クルマが進入できる全ての道路や駐車場などに各種センサーと通信機能を持たせ、最低でも車載センサーの死角を無くし、道路の状態(路面状況や路上の障害物、道路外から進入する物体等)を他車と情報共有することが必要。それでも悪天候や積雪時などに対応する事は簡単ではない。

“ほぼ”というのは、その後私と同じ考えを持つ人が居ることを、国土交通省かどこかが発表した文書か何かで知ったからで、もちろんそれ以外でも当然にあるはずだが、少なくともこの件に関して、マスメディア上で確認はしていない。

私からすればそんな事は当然という思いだが、どうやらそこまで考えている人はあまり居ないらしい。

とはいえ、少なくとも昔から自動車の研究をしている人なら誰でも思い至る事だとは思うが。


あれから何年過ぎただろうか。

数日前GIGAZINで見つけた記事が、私の見込みの正しさを証明してくれている。


テスラ・モデルSのオートパイロットはなぜ停車中の消防車を避けきれなかったのか?
https://gigazine.net/news/20180129-why-tesla-autopilot-cannot-see-firetruck/


私はある一連の経験から、現在のセンサーを使った道路状況把握の限界がどの程度か感覚的に理解しているし、様々な組織が自動運転の実験成果を発表する度にそれが「極めて限定した条件での成果」だという事も理解しているが、こうした理解を妨げる、情報量の少ないミスリードを誘うかのような発表内容には常に辟易させられている。


まあ、GIGAZINEの記事を読めば解る人なら解るだろうが、ハンドルやペダル類の無い完全自動運転の自動車が普通に買える時代は、現時点では何時到来するのか予測する事が困難である事は間違いない。少なくとも現状を見る限り、2020年頃の市販車は現在のテスラみたいな、オートクルーズ+ハンドル操作に毛が生えた程度(運転中も完全手動運転と同様にハンドルを握って周辺への注意が必要)から脱却する事すら難しいのではないかと私は考えている。


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

CPUの脆弱性を利用したマルウェアが見付かる [セキュリティ]

Spectre/Meltdown脆弱性を利用したマルウェアが発見
https://pc.watch.impress.co.jp/docs/news/1104573.html

記事にある通り、Spectre/Meltdownの脆弱性を利用したマルウェアが119個発見されたとか。

119個とは発見されたものだけなので、実際にはもっと多いだろう。

また、記事には

“一般ユーザーも本件の動向を注視するとともに、マルウェアの一般的な感染経路(Eメールなどで不審なリンクをクリックしないなど)に注意を払うよう推奨したい。”

と書かれているが、このニュースは知らない人の方が圧倒的に多い。

また、自力で注意したり対応出来る人も限られる。
(自分では出来ているつもりになっている人は大勢居るだろうが・・・)


しかもIntel製のシステムでは対策されたファームウェアを当てるとトラブルが起きるので対策したくても出来ないケースが存在するし、スマートフォンやIoT機器に至っては対策そのものが不可能な場合も少なくない。

WindowzやLinuxなどはOSやアプリケーションでも対処するが、どこまで有効なのか。


これはかなり危険な状況ではないだろうか。


※追記

記事内容とは関係ないが、日本政府から「サイバーセキュリティ月間」なるものが発表された。

「サイバーセキュリティ月間」がスタート - 政府が意識向上を呼びかけ
http://www.security-next.com/089830

期間中には全国各地でイベントが開催されるらしい。

なお、菅官房長官によるメッセージ動画が首相官邸のウェブサイトにあるらしいが、閲覧にはAdobe Flashが必要だというから笑える。Flashが穴だらけで何年も前からマルウェア感染の大きな原因になり、昨年までにFirefox等のWebブラウザでは標準でFlashの再生が強制OFFになっている事も知らないのか。

政府からしてこのていたらくなので、キャンペーンの効果なども知れたものだ。


Flashゼロデイ脆弱性に北朝鮮関与 - 11月中旬より悪用
http://www.security-next.com/089803

Adobe Flash Playerにゼロデイ攻撃が発生
http://www.security-next.com/089787


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

もう無理 [セキュリティ]


先日やっと依頼された問題解決を完了して、こんな記事を書いた。

進化を続けるマルウエアの隠蔽能力
http://17inch.blog.so-net.ne.jp/2018-01-23

この件はかつてない経験だったので、それについて色々調べていると、こんな文書を発見した。


シマンテック クラウド時代のマルウェア分析 - Symantec
https://www.symantec.com/content/dam/symantec/jp/docs/white-papers/cloud-generation-malware-analysis-jp.pdf


現地調達型とファイルレスの攻撃手法
https://www.symantec.com/connect/sites/default/files/users/user-4913021/ISTR_Living_Off_The_Land_2017_JP.pdf


これらを読むと、現在のマルウェアが如何に高度化しているのかが良くわかる。

一方で私の持つ知識や理解が、如何に古臭いのかも良く理解できた。
(所詮素人の域を出ないという事実はこの際置いておくとして。)


そして導き出される答えは

「もう無理」


とはいえ、諦めるつもりはない。

かつて「もう無理」と思っていた事が、諦めずに考える事と学ぶ事を続けた結果、後になって無理ではなくなっていたという例は数え切れないくらいあるからだ。


でも、「もう無理」。

ここらで一休みするべきか。
休んでからまた挑戦を繰り返せば、その内に理解出来るようになるかもしれない。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

AMDの7nmチップは2019年以降から [ハードウェア]

7nmプロセスの開発が加速、EUVの導入も現実的に
http://eetimes.jp/ee/articles/1801/29/news066.html

現在、AMDはかつて14LPP+と呼んでいた12LPプロセスによるCPU及びGPUの製造を準備しており、製品の出荷は今年中に行われると予定されている。(Ryzenは4月から、GPUは年内予定)


一昨年辺りでは2018年に7nmの製品を出す予定だったが、2019年にずれ込む事が確定したわけで、そうなるとEUVを使わない7nmが2019年内、EUVを使う7nm+は2020年まで出荷が延びると私は予想するが、もしかすると7nmをキャンセルして2020年の7nm+にいきなり飛ぶ可能性もゼロではないかもしれない。


というわけで、2018年内のAMD製デスクトップ向けCPUは、2月12日に発売予定のAPUであるRyzen 2xxxGが14LPPで、4月の出荷が予定されているRyzen+が12LPでの製造となり、この二本立てで今年いっぱいから来年予定されている7nmプロセスで製造される新製品まで引っ張る事になった。(ちなみにSpectreへの対策は7nmの製品までおあずけ)


ただ、今後の予定がどうなるかは全て製造を担当するGlobalFoundriesでの製造プロセス開発がどうなるかに係っている。
こればかりはAMD一社の努力だけではどうにもならない事なので、かつてのAMDのように延期に次ぐ延期にならない事を祈りたい。


参考記事

Ryzen APUは2月、第2世代Ryzenは4月に発売
http://ascii.jp/elem/000/001/616/1616753/

年内にVegaの延長となる12LPのGPUをリリース
http://ascii.jp/elem/000/001/620/1620179/

AMDが第2世代RyzenやAPU版Ryzen、モバイル版Vegaなどを一挙発表
https://pc.watch.impress.co.jp/docs/column/kaigai/1099905.html

Zen+について
http://17inch.blog.so-net.ne.jp/2017-10-01

nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット
前の30件 | -
メッセージを送る