Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「トラフィック」を含む日記RSS

はてなキーワード:トラフィックとは

次の25件>

2025-10-13

anond:20251013173855

何を言っているのか全然からない。数千種のなかから「秋の関東平野のよくみかける草花10月」みたいな2,30種類の写真から正解にそもそもたどり着けるとは思えない。それに草だけじゃなくて、鳥やいろんなものを見つけるので、草花図鑑の他に野鳥図鑑必要だし、地形図なんかも見たいし、飛行機が飛んで来たらフライトレーダー見るし、船が通ったらマリントラフィックみるでしょ。

Permalink |記事への反応(1) | 17:53

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-10

あなたのために発信された情報1%しか存在しない

インターネット上の情報の99%は、情報受け手の行動や感情お金操作することを目的としたもの、あるいは純粋エンターテイメントとして消費されるものとして整理できます

一方、1%は、スキル知識客観的事実の伝達に特化し、ユーザー生活能力を向上させるために役立つ情報と言えます

99%を占める情報(行動・感情金銭操作または単なる消費を目的としたもの

ユーザー視点から見ると、これらの情報は「役に立たない」というよりは、「誰か(情報発信者側)の利益を優先している」あるいは「単に時間を消費させる」性質を持っていると解釈できます

1. 購買やサービス誘導目的とした情報
2.思想感情操作目的とした情報
3. 単なるトラフィック増を目的とした情報
4.有害詐欺的な情報

1%を占める情報知識スキル客観的事実の伝達を目的としたもの

1%ジャンルは、自己成長や客観的理解に直結する、ノウハウデータを主軸とした情報です。

 

この分類は、インターネット上で情報を探す際に、「誰かの利益のためのコンテンツ」と「自分利益のための知識」を峻別するための視点提供しています

Permalink |記事への反応(0) | 06:56

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-16

AIのせいでトラフィックが減って

ローカルAIエージェント、あるいはAIブラウザ

サーバサイドではなくローカルRAGるようになる。各サイトの最新のサーバデータユーザ提示するため。

レンダリングエンジン別にユーザに表示する形式が決まっているわけではない。

ユーザローカルマシン上のレンダリングエンジンブラウザが各サイトアクセスしてHTMLCSS等を取得する。

既存のはそれを単に表示するけれど、SLMやLLMで解釈して要約などを表示するようになる。

WEBサーバから見ると既存WEBブラウザからアクセスと同じ。

Permalink |記事への反応(0) | 22:18

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-13

Google Cloud Professional Cloud DevOps Engineer模擬試験

公式無料公開している模擬試験問題より

あなたの同僚が夜間の待機中に、プロジェクトの Virtual Private Cloud(VPC)に侵入する不審トラフィックの増加に気づきました。そこで同僚は、特定IPアドレスから発信されるトラフィックを停止するように、Cloud Armor の構成更新しました。この変更によりネットワークトラフィックは減少しましたが、影響を受けたお客様からエスカレーションがあり、その結果、会社ペナルティが課されました。チームはGoogle が推奨する方法に沿って再発を防止したいと考えています。どうすればよいですか。

選択肢

1. 同僚向けにインシデントレポート作成し、シニアマネジメントエスカレーションする。

2. この同僚によるすべての変更について、第 2レベル確認を求めるプロセス作成する。

3. すべての変更が、変更の確認を行う追加の人員がいる日中に行われるよう求めるポリシー作成する。

4. 主な技術問題特定し、チーム全体が利用できるように内容を文書化する。

同僚のムーブがひどすぎるし別にどれも大した解決にならなそう

Permalink |記事への反応(0) | 23:51

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-24

Googleウェブを壊したいのか

何かをググると、AIによる説明いちばん上に表示するけど、これによって明らかにウェブトラフィックは減少する。

多くのウェブ作成者は既にYoutubeによってトラフィックを失っているが、上記によってますますウェブ制作モチベーションを失う。

Googleウェブ破壊したいのだろうか?

Permalink |記事への反応(0) | 05:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-17

2chって人口減ってるのか?

トラフィック監視してるページがずいぶん前に死んだらしい

Permalink |記事への反応(0) | 09:15

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-26

https://forbesjapan.com/articles/detail/80755

どっちかっていうとCFタダ乗り対策名分であって実際にはbotトラフィックを嫌ってるだけだと思うけどね

サービスとして転送料を取らないことをウリにしている以上は損にしかならないわけで

Permalink |記事への反応(0) | 17:12

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-02

anond:20250602115802

あー、なるほどね。「JOINが難しくて避けてるだけなんじゃね?」ってわけか。

甘い。構造わかってない奴ほどそういう浅い自己放尿をしたがる。

まず前提を修正しろJOINの動きなんてとっくに分かってる。

SQLの実行プラン追って、NestedLoopかHashJoinか、インデックス使うのかフルスキャンになるのか、そのあたりの判断も含めて運用設計に組み込んでる。

こっちはわかった上で避けてんだよ。JOIN理解してないから避けてるんじゃない、JOINの実コスト限界を知ってるから回避してるの。

JOINってのは便利だけど代償がでかい。たとえば、数千万件のトラフィックログに対して、ユーザー属性JOINするとしよう。

属性テーブルが1万件程度でも、JOIN時のI/OCPU負荷は無視できない。結合条件次第ではインデックスも効かなくなる。クエリキャッシュも効かない、結合後にさらGROUPBYやWHERE使えばオプティマイザの想定外地雷も踏む。

こっちはそれを全部経験済み。痛みを知ってるから最適化してる。JOINの怖さを知らない素人が、理解できない設計を「逃げ」と断じるのは自己放尿だな。

それに「JOINがわかりづらい」なんて次元じゃない。JOINなんて構文としては簡単だろ?

問題はそれを巨大なスケール運用したときトラブルを想定してるかどうかだ。

JOINボトルネックになる実例、知らないんだろ?

JOINが原因で1時間かかるクエリになって死ぬとか、JOINが原因でMySQLのtemporarytable溢れてswapに突っ込んでサーバ落ちるとか、JOINが原因でインデックス設計ミスってテーブルスキャン発生して数億件走査するとか、そういうのを踏んでから語れ。

わかりやすくしとこうか?

JOINを盲信してるのは、「地雷原を地図だけ見て走り抜けようとしてる奴」と同じ。

JOINを避けてるのは、「地雷があるの知ってるから事前に地ならししてる奴」だよ。

「難しいから避けてる」んじゃない。

危険なの知ってるから、先回りして別ルートを構築してるだけだ。

何も知らないで「逃げてる」ってレッテル貼って自己放尿するの、やめとけ。

お前のJOIN観、浅すぎて逆に危ない。

Permalink |記事への反応(1) | 12:01

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-09

お前らがくだらないことにトラフィック使うから一瞬502 Bad Gatewayなっちゃったじゃん

Permalink |記事への反応(0) | 18:46

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-01

anond:20250501132312

トラフィックが少ないからね

その場合WIFIルーターをもうひとつ用意してネットにつながず、PCにはWIFIUSBをつけて別のIPアドレスをつけると良い

Permalink |記事への反応(0) | 14:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-29

anond:20250429224553

トラフィックにもよるけどそんなかかんないと思うよ

サーバー代のが多分全然問題

まあそれこそAIに聞いたらこういうのは特に強い笑

Permalink |記事への反応(0) | 23:11

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-25

Web∞(ウェブインフィニティ

1.根本原理 ――「状態」よりも「関係」を記述する

旧来(Web3)Web

グローバル単一台帳(Blockchain/DAG)相互検証可能な“関係グラフ

ノードは「だれが・いつ・どうつながったか」という変化の射だけを署名し、トポロジ全体が履歴になる

オンチェーン状態 ≒ 直接資産状態ローカル資産導関数

資産契約は、関係グラフ上の経路依存量として再構成スナップショットクライアントが“可逆圧縮”で再計算可能

Proof of X (Work, Stake,etc.) Proof of Stewardship (PoS²)

ネットワークが望ましい 複雑性 を維持するよう行動した度合い」をメタリック関数で動的スコア化し、報酬ガバナンス権・帯域を同時に発行

要旨

もはや「台帳」すら保存しない。各エッジは STARK圧縮された更新証明を持ち、グラフの梁(フレーム自体履歴になる。再構築は局所的に O(log N) で済むため、グローバル同期のボトルネックが消える。

2.プロトコル

Fractal MeshTransport (FMT)

自己類似ルーティング – トポロジ全体をフラクタル自己複製。局所障害は“自己相似”パターンに吸収されるため、DDoS が形骸化

アイデンティティ内包アドレスDID楕円曲線座標に埋め込み、パケット自体署名暗号化ルーティングヒントを同封。IPv6 の後継としてレイヤ 3.5 に位置づけ。

HoloFabric Execution

ゼロ知識 WASM(zk-WASM) –任意言語を WASM にコンパイル→ zk-STARK で実行トレース証明 → “結果のみ”関係グラフへ。

コンパイラ内蔵 MEV抑制計算結果が他ノードから解釈不能になるタイムロック VDF を伴い、価値抽出物理的に遅延。

TemporalStream Storage

余剰ストレージの“時価マーケットノード自己の余剰SSD/HDD を分単位オークションデータは Reed–Solomon+重力波ハッシュ空間で erasure coding。

リテンション ≒ 信用 – 長期ホスティング実績はPoS²スコアへ累積。攻撃ノード経済的に即時蒸発

Liquid Fractal Governance

議決トピックを「周波数帯」にマッピングし、参加者は帯域を“委任スペクトル”として分配。結果はウォルラス圧力収束し、マイナー意見連続的に次回へ重みが残る。

3. 主要イノベーションと“上位互換ポイント

課題Web∞ が取るアプローチ上位互換

スケーリング三角形

安全分散・性能) 台帳の排除で“グローバル合意自体縮退スケール制約が幾何的に消失安全:ZK証明

分散フラクタル Mesh、

性能:局所再構築 O(log N)

エネルギー消費PoS² は「社会的有益度 × 熱消費効率」で算定。熱回収データセンターほど報酬が高いPoW よりオーダー数桁効率PoS より社会関数内包

プライバシー vs 透明性グラフは公開。ただし各エッジは zk-STARK なので内容は非公開 /関係のみ検証可能トレーサビリティが“情報理論的に”限定される

MEV・フロントランタイムロック VDF+“ランダム束縛順序”で物理的に不可ブロック順序依存問題を根絶

量子耐性 STARK 系 + 多変数格子ベース署名 Shor破壊リスク遮断

レガシー互換 Ethereum,Bitcoin, IPFS などへ 1:1ブリッジを Rust/WASM で提供既存資産を損なわず漸進的移行

4.インセンティブエコノミクス

マルチリソース報酬

Steward Credits (SC):PoS² に比例し新規発行。帯域・ガバナンス票・ストレージ予約を等価交換

Energy Reclaim Units (ERU):余熱回収率に応じてクリーンエネルギー補助金相互運用

Knowledge Bounties (KB):AI/LLMノードが生成した有用モデル差分関係グラフコミット検証トークンとしてKB が発行。

負荷の自己調整

ネットワークが過度に混雑するとSC新規発行レートが自動減衰し、トラフィック手数料指数的に上昇。結果、スパムは短時間経済的自殺となる。

5.実装ロードマップ(想定)

Year 0–1:最小核 – zk-WASMVM + Fractal Meshover QUIC。

Year 1–2:PoS² / ERU メトリクス実証、EVM相互運用ブリッジ稼働。

Year 2–4:Liquid Fractal Governance によるプロトコル進化コミュニティへ全面開放。

Year 5+:全世界ISPピアリング既存Web転送層を徐々にWeb∞ 上へマイグレート。

6. 予想される社会的インパクト

国家単位デジタルソブリンティ再構成国境法人格境界を越え“関係”が一次元目となるため、規制枠組み自体協調フィードバックモデルへ。

プライバシー公共性の再両立:透明な“関係構造”上で非公開データ安全に扱う産業API標準化医療行政金融の壁が大幅に低減。

インフラの脱炭素最適化PoS²スコアに ERU が直結することで、再エネ比率が低いノード自然淘汰エネルギー政策ITインフラが実質同一の経済圏に。

7. まとめ

Web∞ は「情報状態」を残すのではなく「変化の証明」を残す。

その結果、台帳の重力・ガス代・フロントラン・量子不安ガバナンス停滞といったWeb3 固有の限界が、概念的に初期条件から消滅します。

エネルギープライバシー・スケーラビティを同時に極小化/極大化するため、従来トレードオフと呼ばれた三角関係は “収束しない曲線” へと畳み込まれる――それが本構想の核心です。

もし実際にプロトタイプ設計するならば、zk-WASMランタイム + Fractal Mesh を Rust で最初に書き起こし、PoS² の初期指標を「再生可能エネルギー電力比+ノード稼働継続率」で暫定運用する、というのが現実的スタートラインになるでしょう。

Permalink |記事への反応(0) | 10:28

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-24

anond:20250424114813

>これを防ぐには、いまさらネット規制とか無理なので

いや、SNS規制した方が早いんじゃないか。野放しにしすぎというか。

X、YouTubeヤフーニュースはてブほか、それ系って別になくても困んないし。

デメリットに向き合う時期なのではなかろうか。

一定規模のトラフィックを集めて、相互ポスト可能サービスとかそういう括りで規制かけるとよい。

または、そんなめんどくさい知能とか測って層を絞りたいなら、年収の方が補足もしやすく早かろう。

支持してる層なんて、どうせ無職や低収入労働税金という形で社会に貢献してない暇だけある人なんだろうから

Permalink |記事への反応(0) | 15:08

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-22

死んだインターネット理論

「DeadInternetTheory(死んだインターネット理論)」とは、インターネット上の多くのコンテンツが実は人間ではなく、AIボットによって生成されているという説です

この理論は、インターネットが主に自動生成されたコンテンツアルゴリズムによって操作されており、人間自然活動が最小限に抑えられていると主張しています

🧠 DeadInternetTheoryの基本

この理論の主な主張は以下の通りです

この理論起源は明確ではありませんが、2021年に「IlluminatiPirate」というユーザー掲示板投稿した内容が広まり、注目を集めました

📝はてな匿名ダイアリーとの関連性

最近はてな匿名ダイアリー通称増田」)において、AIが生成したと思われる記事が増えているとの指摘があります

例えば、「最近AIが書いたのか価値の無い記事が多いな」という投稿があり、これに対して「その『価値』ってどう判定してんの?」といった反応も見られます

このような状況は、DeadInternetTheoryの主張と一致する部分があり、インターネット上のコンテンツAIによって生成されているという懸念現実のものとして感じさせます

🤖 実際のデータ懸念

2023年インターネットトラフィックの約49.6%が自動化されたボットによるものであり、これはAIモデルウェブ上のコンテンツ収集するための活動が一因とされています

また、RedditYouTubeなどのプラットフォームでも、AIによるコンテンツ生成やボット活動が増加しており、これがユーザー体験情報信頼性に影響を与えているとの指摘があります

🧭 まとめ

DeadInternetTheoryは、インターネット上のコンテンツAIボットによって支配されているという陰謀論的な説ですが、実際にAI生成コンテンツボット活動が増加しています

はてな匿名ダイアリーにおけるAI生成と思われる記事の増加も、この理論の一端を現実のものとして感じさせます

私たちは、インターネット上の情報出所信頼性を常に意識し、批判的な視点を持つことが重要です

Permalink |記事への反応(0) | 02:23

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-20

NTTTPCコミュニケーションズの回線がヤバすぎる

会社インターネット回線NTTPCコミュニケーションズという、NTTコミュニケーションズOCN)っぽいけど別のNTT系の会社回線を使っているんだが、最近マジで回線がクソすぎてビビってる。

休み明けの朝とかは結構確率ネットに繋がらない。

ビジネス向けインターネット接続サービス半年間の障害情報を調べてみると、ほとんど毎月複数回通信遅延現象が起こっている。

これ、「通信遅延」とは言ってあるけど、「普段は100Mbps出るのが2〜3Mbpsまで低下する」とかじゃなくて、0.1Mbps未満まで低下するのでほとんど通信途絶と言って良いレベル

Webページシステムは遅いどころかタイムアウトしてアクセスできないことも多く、インターネットサービスシステムほとんど使えない状態になる。

昨今は業務システムツールクラウド化が進んでいることもあり影響は甚大で、朝から1〜2時間渡り文字通り仕事ができない状態になるので、支障が出まくり

当然こんな状態では「朝一にWeb会議」なんてものリスキーすぎて出来たもんじゃない。

  

週明けやWindows Update配信日にトラフィックが集中するのは分かるけど、こんなしょっちゅう輻輳するもんなのか?どこの会社も同じような状態

これでいちいち障害情報を発表してるNTTPCコミュニケーションズがむしろ律儀だったりすんの?

  

というか以前は「ほとんど毎日始業時間前後30分はネットが遅くなる」レベル回線だったので、少し前に帯域保証型だか帯域確保型だかのプランに変更したって話で、それで毎日通信遅延は解消したんだけど、それでも障害情報として発表される通信遅延の影響はもろに受けてる。帯域保証型のプランにして「通信集中したから遅くなります」って、意味なくないか???

  

そもそもこの会社2021年ビジネス向けインターネット接続サービスで「約1週間インターネット接続が利用できなくなる」という大規模障害起こしてんだよな。

https://support.nttpc.co.jp/csm?id=service_status_detail&outageid=e0b38a5c1bb1bc50c4d47774cc4bcb54

https://support.nttpc.co.jp/csm?id=service_status_detail&outageid=8c9b0b781bf97090c4d47774cc4bcbf7

それで設備強化とかをしたらしいんだけど、、

https://www.nttpc.co.jp/topics/important/pdf/202207_mone_utm_nttpc.pdf

今の時代ビジネス向けのネット回線で1週間もネット使えないとかヤバすぎでしょ。

仮に一月の回線料が全額返金されたとしても数十万とかせいぜい数百万とかで、発生した損失とは釣り合っていないだろう。

  

2011年にもパブリッククラウドサービスで大規模障害起こしてるし、「NTTから安心」とかいレベルじゃ全く無いねこれ。

https://www.publickey1.jp/blog/11/nttpc.html

  

どうにかならねぇのかなこの回線マジで

 

追記:この記事を書いた翌日にまた朝から1時間通信ほぼ途絶現象が発生。マジでクソすぎる。

そして3月25日からVPNサービスで大規模障害発生中、3月27日現在で完全復旧していない。

マジで、こんな会社回線誰がビジネスで使うの???

https://support.nttpc.co.jp/csm?id=service_status_detail&outageid=32ae06e093a02610934ab0a97bba10b9

Permalink |記事への反応(0) | 10:36

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-14

anond:20250314144450

Cloudflareの年次調査によるとトラフィックがあるWebサイトの52%でまだjQueryが動いてるらしいヨ

https://qiita.com/rana_kualu/items/a82930e8901cca6f5acf

Permalink |記事への反応(0) | 14:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-11

anond:20250311185647

データトラフィックの方が高くついたんじゃね

Permalink |記事への反応(0) | 18:57

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-08

「私の体以外は私のものじゃない」

これは成立しません。

「私の体は私のもの」という主張から、その論理的な “裏” を導くことは出来ません。

女性の体は女性のもの」で、「女性の体以外は女性のものではない」なんて言えないんですよ。

クレジットカード会社サービスクレジットカード会社のもの

クワイラー勝手ビビって商売を縮めるのもアクワイラー勝手

そう遠くない未来性的消費はアンダーグラウンドに沈むでしょう。

禁酒法のケースと違って、インターネットトラフィックは維持コストがかかることに注意して下さい。

クレジットカードサービスの力そえ無しではコンテンツは成立しません。

Permalink |記事への反応(1) | 23:23

このエントリーをはてなブックマークに追加ツイートシェア

2025-02-28

anond:20250228003830

ユーザーに何使ってますか?って聞いてるんじゃなくてトラフィック数でしょ?

Permalink |記事への反応(1) | 00:39

このエントリーをはてなブックマークに追加ツイートシェア

2025-02-25

7000人ってすごいな

世界的な数字として出てきそう

何らかのトラフィックとか

Permalink |記事への反応(1) | 00:44

このエントリーをはてなブックマークに追加ツイートシェア

2025-02-20

こっそりごっそり遠藤さん

@know_no_things

学校回線(フレッツ)→生徒が同じタイミングで使って詰まる

集約してるDC回線(フレッツ)→各校のトラフィック集中で局舎側で詰まる

その結果、速度測定するとギガスクールどころかキロスクールだったってGIGAスクール周りやってた知り合いが言ってましたね

ワロタ

ミリスクールじゃなくてよかった

Permalink |記事への反応(1) | 11:33

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-22

はてな匿名ダイアリー跋扈するSCPについて

 ここ数年、インターネットに散在するコミュニティ上での異常事象存在が、SCP財団内でしばしば議題に上るようになってきた。匿名性の高いSNSコメント欄掲示板はもちろんのこと、とりわけ「はてな匿名ダイアリー」(以下「増田」と呼称)においては、他のプラットフォームでは見られない特異なアノマリー複数確認されている。増田は、ユーザー登録をせずとも誰でも簡単匿名文章投稿できる点や、その内容が検索エンジンを介して幅広く閲覧されるという特徴を持つ。その結果、財団観測網をかいくぐって潜伏しやすい土壌が形成されており、過去数年間で複数のSCPオブジェクト確認されるに至った。

 本報告書では、増田上に跋扈するSCPについての調査概要確認された事例、ならびに暫定的収容手順を示す。なお、本報告書に示されるSCP事例は現在進行形調査が行われており、記載内容はあくま暫定的ものであることに留意されたい。

1. 背景と問題の経緯

 はてな匿名ダイアリー日本国内を中心としたWebサービスはてな」が提供するブログプラットフォームの一部で、アカウントを持たない投稿者であっても「増田」と呼ばれる匿名枠にテキスト投稿できる仕組みを提供している。そこでは個人的な悩みや告白社会への批判仕事日常愚痴まで、多種多様文章毎日大量に投稿されている。

 増田特有の気軽さや匿名性の高さは、投稿者の真意を推測しにくくする要因であり、その投稿を閲覧する読者側もまた「増田から真偽がわからない」といった曖昧認識のもと、批判や同情、考察などを寄せる。その混沌とした言説空間は、とき不特定多数ユーザー集合的感情を刺激し、新たな炎上や論争を生み出す源泉ともなる。

 こうした特質はSCP財団から見ると、アノマリー(異常存在)が自己活動や影響力を隠蔽したまま周囲に感染拡散するのに非常に都合がよい環境といえる。特に増田では、投稿時に明確なユーザーIDアカウント情報が残らず、内容の信憑性裏付け手段事実上ないため、「書かれていることが虚実入り混じっている」前提で閲覧されやすい。結果として、何らかのアノマリーが潜入していても発見が遅れがちである

 財団増田における最初の異常を検知したのは、20██年頃に投稿された「この世を正しく終わらせる方法と手順」と題された増田が発端だった。その増田の内容はいわゆる「終末論」を扱うものであり、極めて支離滅裂かつ狂信的な文体ではあったが、読了した閲覧者の中から数名が突発性の精神不調や共時性幻視を訴えはじめ、その症状が財団監視ネットワークに引っかかったのである。その後、財団調査チームが投稿の書式や文体を解析したところ、当該増田の背後に未確認ミーム汚染因子が潜んでいる可能性が高いと判断された。この事例をきっかけとして、財団増田投稿ログを精査し、複数アノマリーを検出していくこととなった。

2.増田上で確認された主なSCPの概要

 以下、財団確認し、暫定的オブジェクト分類(Safe/Euclid/Keter 等)を行ったSCPを紹介する。なお、詳細な文書は別途SCPファイルとして管理されているが、本報告書では概要と特徴を簡潔に示す。

2.1 SCP-増田-A:無限コメント自己増殖現象

オブジェクトクラス:Euclid

概要増田特定記事上でコメント欄自動的に増殖し続け、システム上の最大コメント数を無視して延々と付与され続ける現象ユーザー投稿したはずのコメント複数回重複表示されたり、「名無しのオブザーバー」というハンドルネームシステム自動生成したとみられるコメントが絶え間なく追加されたりする。最終的に記事本体よりもコメント欄が何十倍も長くなり、閲覧者がページを読み込むだけでブラウザや端末に極端な負荷をかける。

異常性:コメント数が増え続けるだけでなく、中には本文を改変するようなスクリプトが混入しており、ページをリロードするたびに本文の一部が改変・増殖する事例が報告されている。閲覧者が長時間そのページを開いたまま放置すると、ブラウザ履歴クッキー情報勝手に書き換える痕跡確認されている。

暫定収容手順:財団エージェントはてな側のシステム管理者に接触し、問題増田管理者権限で凍結。また、既に拡散したミラーサイトアーカイブ順次削除し続けているが、完全な根絶には至っていない。現状、定期的にウェブクローラーを走らせ、類似現象の発生を監視排除する措置を取っている。

2.2 SCP-増田-B:読心ミーム感染記事

オブジェクトクラス:Keter

概要一見するとありふれた日常報告や匿名愚痴を綴った文章なのだが、記事本文を最後まで読了した閲覧者の脳内に「その人物が最も不安に感じている秘密」や「他人に言えない後ろ暗い過去」を強制的に想起させ、それを吐き出させる形でコメント欄投稿させる現象コメント欄体裁を取りつつ、実際には閲覧者自身投稿した認識のない状態で、勝手恥部さらすようなコメント掲載される場合もある。

異常性:このSCPの投稿複数確認されているが、書式やタイトルは毎回異なる。共通するのは「冗長かつ最後まで読まないと内容がよくわからない文体であることと、本文の終盤に読者の潜在意識を刺激する特殊文章構造が組み込まれている点だ。財団心理学部門の解析では、いわゆる「ミーム改変文字列」が散りばめられており、読み進める中で読者の深層心理干渉していると推測される。

被害対処:実際に被害に遭った閲覧者は投稿後しばらくしてから自身コメント内容に気づき、極度の羞恥恐慌状態を引き起こす。財団可能な限り対象投稿を速やかに削除し、被害者のコメント記録を抹消すると同時に、クラスA記憶処理を施して事態の収拾を図っている。問題は、このSCPが投稿される「増田」のアカウント特定が極めて困難な点であり、繰り返し新規IDから投稿が行われていると推定される。新たな投稿が発生次第、いかに早期に検知し削除・封鎖するかが大きな課題となっている。

2.3 SCP-増田-C:擬似人格形成スレッド

オブジェクトクラス:Euclid

概要:ある増田上で連続的に展開される「複数登場人物が互いに呼応しあう」形のスレッドが、実際には単一存在(SCP-増田-C本体)の手によって形成されているとされる現象日記本文とコメント欄があたかも多数の異なるユーザーによる対話のように見えるが、財団IP解析ではすべて同一の不明ホストから投稿されたトラフィックであることが確認されている。

異常性:単なる自作自演ではなく、スレッド内で展開される複数人格が、投稿のたびに微妙文体を変化させるだけでなく、実在第三者のようにリアルタイムで会話を重ねていく。そのやりとりは短時間で数百件以上に膨れ上がり、外部から見ると非常に説得力をもって「議論」が進行しているように映る。読者はそれぞれの人格が持つバックグラウンドストーリーに引き込まれスレッドを精読するうちに「どの意見が正しいか」を探り始めるが、最終的には一種混乱状態に陥り、どの人物が何を意図しているのか判別不能になる。

被害:このスレッドに長時間深く没入した閲覧者は、自分の中に複数人格が芽生えるような感覚を訴えたり、現実社会他者と会話する際に「この人は実在しているのか疑わしい」という妄想を抱くようになるケースが報告されている。財団職員複数名も監視過程で同様の症状を呈し、軽度の精神崩壊を起こした事例があるため、当該増田監視担当者には定期的な心理カウンセリング義務づけられている。

暫定対策:疑わしい長文対話形式増田を早期に検知し、アクセス制限をかける監視システムを導入しているが、アルゴリズムの網をかいくぐる巧妙な投稿が頻発している。加えて、外部のまとめサイト引用スクリーンショットが保存されることで事後封じ込めが難航している。

2.4 SCP-増田-D:時間遡行編集記事

オブジェクトクラス:Euclid

概要:一度投稿された増田が、投稿時刻自体過去に改変して再掲載される現象。通常、はてな匿名ダイアリーシステムでは投稿日時を随意に改変することは不可能とされているが、このSCPは投稿履歴操作して「数年前に投稿された」という形でエントリーを復活させる。

異常性:改変された記事実在する日付の増田ログに紛れ込む形となり、当時の利用者コメントブックマークまで再現されている場合がある。過去ログを遡っていくと、該当記事がもともと存在した痕跡こそないものの、「当時その記事を読んだ」という証言を行うユーザーが現れるなど、現実改変の兆候も疑われる。現状の技術では投稿者の特定に至っておらず、どのようなプロセス投稿日時を操作しているか不明である

注意点:時間改変系のSCPはカテゴリーとして非常に扱いが難しく、無闇な干渉時間線に予期せぬ影響を及ぼす恐れがある。財団タイムアノマリー対策部門連携しながら、記事のもの閲覧制限下に置き、ネットアーカイブウェブキャッシュ検索遮断するなどの措置を行っている。

3.調査対策の現状

 これらSCPが増田上で確認された背景には、以下の要因が考えられる。

匿名性の高さによるアノマリー隠蔽

増田アカウント登録不要で誰でも書き込み可能であるため、投稿者を特定したり、過去投稿傾向から異常を推定したりする難易度が高い。その結果、アノマリーの一次検知が遅れる傾向が強い。

はてなプラットフォーム構造

はてな匿名ダイアリーは、投稿された増田が多くのユーザーに瞬時に閲覧・ブックマークされる仕組みを持つ。また、はてなブックマークを介してさらコメント引用拡散されるため、いったん話題が盛り上がると多方面コピー引用散逸やすい。

読者や閲覧者の「ネタ」への寛容さ

増田の読者は内容が真実か否かをあまり厳密に問わずエンターテインメントストレス発散目的アクセスしている者が少なくない。結果、多少異常な文章であっても「一風変わった怪文書」「ただの創作」として受け流されやすく、深刻な異常だと気づかれにくい。

 こうした要因によって、SCPを含む異常投稿は容易に潜伏し、拡散する。財団としては、はてな運営会社との連携を強化し、AIを用いた自然言語解析による異常兆候の検知システムを導入するなど、対策を進めている。しかし、はてな匿名ダイアリーは日々膨大な数の投稿が行われるため、どこまで網を広げられるかは未知数である。また、海外ホスティングによるミラーサイト転載が出現し始めると、現実的な削除要請範囲を超えてしまう。すでにTwitterや他のSNSでもまとめが回ることで、被影響者が増加する事態は避けられない。

4. 今後の展望留意

 はてな匿名ダイアリーにおけるSCP存在は、ネットコミュニティ構造変化に応じて今後も増加する可能性が高い。特に「自らがアノマリーである自覚していないままネット上で活動している存在」や、「人格を装いながら多人数の読者とインタラクションを行うことで自己増殖するミーム型SCP」は、増田のような自由投稿プラットフォームさらに悪質化・複雑化する恐れがある。

 財団が最も警戒すべきは、増田を起点としてリアル社会へ飛び火するタイプアノマリー拡散だ。たとえば、本報告書で例示したSCP-増田-Bのように読者個人深層心理に入り込み、現実での行動や社会的信用を毀損する現象が拡大すれば、大規模なパニック社会秩序の混乱を招きかねない。あるいは、SCP-増田-Dのように時間改変的な特性を持つアノマリーさらなる発展を遂げれば、歴史修正因果律破壊といったレベル被害もありうる。

 また、はてな匿名ダイアリー日本国内だけでなく海外からも閲覧・投稿可能であり、英訳翻訳を介して国際的に広まる余地がある。財団の各支部データ分析班が協調して監視を強化し、各国の法規制とも連携して削除要請を進める必要があるものの、現実には各国プライバシー法や表現の自由との兼ね合いで対応が難航することが予想される。

5.結論

 はてな匿名ダイアリー増田)は、日常の雑感や炎上ネタから深刻な告白感情吐露まで、あらゆる情報が密集する場である。その匿名性ゆえに、SCPオブジェクトが潜伏しやすく、また多くのユーザーが「真偽のほどはわからないがとりあえず読む」態度で消費することからアノマリー拡散リスクは高いと言わざるを得ない。すでにSCP財団確認しただけでも、いくつものSCPが増田に棲みついていることが判明している。

 ただし、全投稿強制的に削除・監視するような強硬策をとれば、はてなプラットフォームの存続意義自体を揺るがすと同時に、財団存在が表面化するリスク高まる。一方で、アノマリー拡散放置すれば、ネット空間を通じてリアル社会にも致命的な影響を及ぼす恐れがある。財団はこのバランス狭間で慎重な対応を求められている。

 今後の具体的な方策としては、増田への新規投稿を常時チェックするAI分析モジュールさらなる精度向上や、異常記事をいち早く発見隔離するための専用クローラの整備が必須とされる。また、読者側への啓発活動――「増田を閲覧する際には、妙に長文で意味不明投稿には注意すること」「不可解な体験があれば速やかに共有し、アクセスを控えること」など――の実施有効であるしかし、匿名特性ゆえに抜本的解決策は見通せていない。

 財団としては、はてな運営との連携強化を引き続き図り、相互対策技術アップデートし合う形でアノマリーの早期封じ込めを目指す。SCP財団確認した増田におけるSCP事例は氷山の一角に過ぎず、さらなるPermalink |記事への反応(2) | 15:12

このエントリーをはてなブックマークに追加ツイートシェア

2025-01-08

IOWNがISDNと同じ運命を迎える理由

あれはNTTうんこ通信網をどうにかすると言うだけの技術で、ほとんど意味いからだよ。

NTTは光だけでスイッチングするから低遅延で高速だと言うだろ?

でもそんなことをせずに実現しているところがある。

どうしてかというと、それはネットワーク構造の違いだ。


NTTなどのオール通信会社ネットワークは、電話通信網を基本にしているから、細かい基地局基地局の間を回線でつなぐという構造をしている。

そのため、IP通信になった今でも、その通信網を一つ一つパケットルーティングされて流れていくと言う構造になっている。

から、低遅延にするならオールフォトニクスにして光のままでルーティングする必要がある。

けど、それって昔ながらの古いネットワークから必要なだけだってもっとシンプルネットワークだったらいらないよね?


巨大なデータセンター間を専用の光回線でつなぐと言う商売をやっている専門の通信会社は、そんな面倒くさいネットワークではなく、シンプルに両端にのみ光電変換をする装置を配置する構造にすることによって、IOWNとか言わんでも高性能低遅延低消費電力のネットワークを構築しているわけです。だから本質的APNでございだとか、マルチオーケストレータでございますとか言わなくても、いらないんですよねそんなの。

データセンターの中の通信技術なら既にIOWNより優れたものがある。


インターネットトラフィック平等ルーティングされているのではなく非常に偏っているのは周知の事実であり、高性能なネットワーク必要なのはここなのでここだけにシンプルネットワーク適用すればIOWNなんていらないである。

今は親方電電虫が言ってるからお付き合いでやってる企業は多いが、温度差が激しい。もうすがる先がここしかないところはやっているが、そうでない所は冷めた目で見てる。

NTTが自社の環境こそがデファクトだと思い込んで、それに対応させるだけのガラパゴス技術名前を付けて出してしまった、それに取り巻きがやんややんやの拍手をしていると言うのが今のIOWNだよ。ISDNと同じ。


えっ?光電融合コンピューティング

寝言は寝て言え。あれはNTTですらできると思ってねえよ。どこも乗ってきてないし。

Permalink |記事への反応(4) | 22:35

このエントリーをはてなブックマークに追加ツイートシェア

2024-12-31

コードの向こうに潜む闇

第1章:不具合か、陰謀

朝のオフィスはいつもとは違う緊張感が漂っていた。主人公佐藤太郎オフィスに着くなり、リーダー中島からすぐにミーティングルームに呼び出された。彼が所属するテック企業「エクスプラネット」は、日本国内トップクラスシェアを誇るクラウドサービス提供している。その中でも佐藤が手掛ける基幹システムは、日々膨大なデータを扱い、企業にとってまさに生命線とも言える存在だった。

「遼太郎緊急事態だ。今朝、基幹システムが停止した」

中島の低い声が静まり返った会議室に響く。

「停止…ですか?」佐藤は一瞬言葉を飲み込んだ。

「そうだ。顧客データ管理しているクラスタ全体が応答しない状態になっている。障害発生時刻は午前3時15分。サーバー自動復旧も失敗している。原因の特定を急いでほしい」

佐藤はすぐにノートPCを開き、障害発生時刻のログ確認するためにキーボードを叩き始めた。慌ただしく動き回る他のエンジニアたちの姿を横目に、彼は集中する。

ログが語る不審挙動

サーバーログファイルには、大量のリクエストエラーが記録されていた。その内容を精査する中で、奇妙な点が一つ目についた。それは、午前3時12分、つまり障害発生の3分前に発生した、大量の異常なトラフィックだ。IPアドレス海外のもので、アクセス元は分散されていた。

分散DDoS攻撃可能性がありますね」

佐藤の隣で作業を進めていた後輩の田中がそう呟いた。

「確かにトラフィックパターンはDDoSに似ている。ただ、問題はその後だ。障害が発生する前の数秒間、アクセス元が突然ゼロになっている」

佐藤スクリーンを指差しながら説明した。

通常、DDoS攻撃は持続的に負荷を与え続けることを目的としている。しかし、このケースでは突然すべてのリクエストが消え、直後にシステムが停止しているのだ。この不自然な動きに、佐藤直感が働いた。

攻撃だけじゃない。内部の何かが連動している可能性が高い」

そう呟いた瞬間、中島電話を片手に入ってきた。

「追加情報だ。サーバールームに設置されている監視カメラが、午前3時10分に一瞬だけ途切れていたらしい。そのタイミング物理的な不正アクセスがあった可能性も出てきた」

佐藤の頭の中で複数ピースが繋がりかけていた。不自然トラフィックの急増と消失、そして監視カメラ遮断。これが単なる偶然であるとは考えにくい。

プレッシャーの中の調査

その日の午後、佐藤たちは原因の特定を急ぐため、緊急チームを編成した。セキュリティ担当桐生ネットワークエンジニア矢島、そして佐藤の三人が主要メンバーとして動くことになった。

「まず物理的なアクセスがあったかどうか確認しましょう。サーバールームの入退室記録は?」

桐生質問すると、中島資料差し出した。

「入退室ログには異常はない。だが、カメラが途切れたタイミングでの動きがどうも怪しい。業務時間外だから特定は難しいが…」

「つまり、何者かが監視カメラ無効化して侵入した可能性が高いですね」

矢島が口を挟む。

一方で佐藤は、引き続きシステム上の問題を追っていた。彼が注目したのは、停止直前に実行されたスクリプトだった。その中には、普段運用では利用されない不審コマンドが記録されていた。それは、システム全体のシャットダウンを引き起こす可能性のある致命的なもので、通常アクセス可能範囲を超えたものだった。

「誰がこれを実行した?」

佐藤は思わず声を上げた。

疑惑と動揺

犯人は外部の攻撃者なのか、それとも内部の関係者なのか。現時点ではどちらとも言えない。佐藤の頭をよぎるのは、最近プロジェクトを巡って対立していた別のチームの存在だ。特にリーダー篠田は、佐藤のチームがリソースを独占していると不満を漏らしていた人物だ。

だが、同僚を疑うのは容易ではない。佐藤は一つ深呼吸し、気持ち落ち着けると中島に言った。

明日の朝までに、可能性のある全ての原因を洗い出します。それまで少し時間をください」

中島は無言で頷き、会議室を後にした。

夜明け前の一歩

深夜になっても、佐藤オフィスに残っていた。モニターの青い光が彼の顔を照らし続ける。キーボードを叩く手が少しずつ疲れを感じ始める頃、ふと別のログファイルが彼の目に留まった。それは、3か月前に削除されたはずの古いアプリケーションの実行記録だった。

「なぜこれが今、実行されている…?」

その瞬間、彼の背筋に冷たい汗が流れる。古いシステム再起動したのは誰か。そして、その意図は何だったのか。佐藤は、次第に明らかになりつつある陰謀存在直感した。

———

全部で第12章くらいまでになりそうなので、一旦ここまで。ニーズがありそうなら残りも順次投下します。

Permalink |記事への反応(1) | 03:27

このエントリーをはてなブックマークに追加ツイートシェア

2024-11-18

右翼の考えていることがわからん

ツイッターで未だに、『役立たずのキラキラ女や左翼を追い出して、使えるオタクエンジニアだけ残したイーロンすごーい!Xは素晴らしくなった』とか言ってる。

イーロンが来てコアエンジニアチームがごっそり抜けたりしている中でそういう話がバズりまくっていたのもおかしかった。

三月十一日トラフィック急増で日本異変を察知して、サーバーを増やし続けてツイッター情報網を支えてくれた古くからツイッターに居た日本人コアエンジニアも去ったが、そういうのはガン無視だった。

そういう情報を見ずとも、イーロンになってから短期間でツイッター価値暴落して、不安定になって、災害時もデマ発信機になり、ゾンビ跋扈しろくなことが起きていないのは使っていたらすぐ分かるだろうに、彼らにはそれが見えない。

何で目の前で起きてることがわからないんだろう。

Permalink |記事への反応(0) | 07:42

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2025 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2025 Movatter.jp