項目別バックナンバー[1]:インターネット情報:36
サイト評価
インターネットのウエブサイトは、検索エンジンで探す事が多いです。
検索エンジンは多いですが、現在の主流はグーグル系です。
検索エンジンは、無作為に表示はせずにウエブサイトを評価して、評価が高い順に表示します。
そこで問題になるのが、評価方法です。
昔は、有料でカテゴリ登録して、それが先に表示される事もありました。
有料登録するサイトの評価が高いのもひとつの考えですが、どうしても商用に偏る事になります。
その後に、速く内容を解析して評価する手法が進歩して来ました。
ただし、解析の速さと評価の正当性は別です。
グーグル検索は、カテゴリではなくクローラーというロボット(ソフト)でウエブサイト情報を自動収集します。
そしてそれをデータベース化して、複雑で度々変更されるアルゴリズムの組み合わせで分析して評価します。
全て、最初はソフトで行う事がこれ以後は検索エンジンの基本となりました。
現在も一応は残っていますが、「グーグル・ランクメーター」でウエブサイトの評価結果を表示しました。
現在は、検索エンジンの表示順位と連動しないとされていますが、どちらもソフト的に、ウエブサイトを評価した結果です。
ウエブサイトの構造の種類が増えてきました。
ブログ系・ブログライク系・ミニブログ・SNS系と多岐になりました。
内容を作り込む従来のウエブサイトに対して、日記風に速報的に簡単に書き込むサイトとの比較・評価は難しいです。
ミニブログ・SNS系については、より速く書き込み頻度が多く、速く、内容はあまり丁寧でも詳しくもありません。
比較をせずに、検索モードで異なる結果を出す方に傾きつつあります。
速報性の評価は、難しいのです。
グーグル検索が始めたソフトでのサイト評価が普及していますが、長くその基本は「外部リンク」でした。
外部から参照される・リンクされるサイトは評価が高いという考え方です。
それに対して、自作自演・リンクの売買等のグーグル検索のガイドラインからは外れた、ブラックハットと呼ばれるサイト評価を狂わせる手法が行われました。
グーグル検索のガイドラインは、あくまでも一企業のものであり、法律とかではありませんので、ブラックと言っても違法性はありません。
ただし、広告収入を主とするグーグルではサイト評価の正当性は、重要です。
従って、そこからブラックハット手法を排除する修正が度々されています。
一企業のガイドラインやサイト評価が、注目されるのはそれが、広告収入を主とするその企業の評価そのものになる背景があるからです。
グーグルの代名詞だったサイトランクが次第にブラウザの標準から消えて行きました。
検索評価とは無関係としながら、細々と続けていましたが、ツールバーのデフォルトからもはずれました。
まだ、それでも見たいという人はいますがサイト評価の1例にとどまっています。
キーワードの頻出が評価に影響する事は継続していますが、評価方法はたえず変わっています。
現在は、自然な使われ方で適当な頻度で使われている事が重要と言われています。
つまり、過剰な詰め込みや無理なキーワードの使い方はむしろマイナスに評価されるとされています。
意識せずに制作したサイトは、評価方法の影響が少なく、意識して設計したサイトは評価の浮沈が激しいのが現状の様です。
グーグルのアルゴリズムの代名詞だった外部からの非リンクが数より質に、大きく変わりつつあると言われています。
過去に多く生まれた、リンク売買や自動リンクや自作自演による外部リンク数の単純増加が否定的になってきています。
そもそも、外部リンクは訪問者・サイト利用者にとって有益かどうかの評価基準に変わっているとされています。
内容が異なるサイト間のリンクは、無意味または可能性としてマイナス評価もあると言われています。
ただし、後者の場合は運営者以外がサイトの評価を下げる事が可能になるので可否や程度については一定のまとまった意見は存在しません。
サーバ事故
記憶装置の容量が増える程に、データのバックアップは大事になりました。
ネット上のサーバは、以前はウエブサイトとメールボックス用で貸し出して、データの置き場所の使用は禁止の事もありました。
しかし、サーバ1台全て借りた時はどうかの問題もあります。
そして、殆どの標準としてデータベースの付属になりました。
そして、ブログ系の普及とそれらのデータベース使用が広がりました。
ローカルでアップロードするデータを作り、アップするというローカルでのバックアップが崩れました。
たとえ可能でも、ブログのデータベースのバックアップは行っているでしょうか。
サーバの運営者は定期的にバックアップを行うのが普通です。
その間も、使用可能で行うのでソフト的なシステムでの運用となります。
その当たりの頻度と保証問題は、明確な取り交わしのない場合が個人使用者では多いです。
法人使用者でも、全てが明確化は通常は公表されていません。
1台のサーバを、複数人で使用するノンヘビーユーザー(通常の個人ユーザー)では使用者がバックアップを行うのが基本です。
共用利用者の中に、サーバ上でソフトを暴走させる人がいる可能性はリスクとして存在します。
規約上は禁止しても、リスクは存在します。
データの保護には、沢山の方法が提案はされています。
しかし、現実は費用とコンピュータ実行速度の面で実施は少ないです。
使用しながら、バックアップも取る方法は管理プログラムの負荷が非常に大きいので、設定時間単位に差分バックアップが普通になっています。
ちょっと凝ると、空いている時間(CPU)にバックアップとのプログラムになりますが複雑になり完全とは行きません。
サーバーは不定期にアクセスされているのが普通ですし、現在の機能と価格競争の時代では、サービスに限度があります。
そもそも事故の発生確率は、コストよりも低く評価されがちです。
しかも、バックアップ・プログラム自体が難しいソフトです。
サーバ事故は、新規機種とソフトと機能導入時に起きやすいです。
これは、一般的な事故曲線とおなじです。
ハードとソフトとから機能を作るのが、レンタルサーバですから、一般の機械と本来的に変わりはありません。
新規開業以外は、新規機種とソフトと機能導入時には実績のあるサーバからバックアップを取り、それから作業を行います。
もしも、移行期間を設ける事ができればその事故は、相当に少なくできる筈です。
しかし、要求か作業手順にそれを妨げる事がある訳です。
サーバ事故と密接な関係が、メンテナンスとハードの更新です。
通常は、一定の期間だけアクセスを止めて行います。
しかし、用途によっては代替システムを用意する必要があります。
ハードの更新は、希にしか行いませんが、メンテナンスは定例的に行います。
むしろ、長期に何もしない方がリスクは高いです。
作業は、手順化されてかつプログラム化されています。
従って、本当の定例ならば過去に実績があります。
リスクがあるのは、何かが新しくなり、未経験の時です。
この時は、事前の予行が手順として有るはずですが、想定外はいつも起こりえます。
サーバ事故があれば、リセットから必要ならばバックアップで更新するのが普通です。
その時は、時間差の部分のみ更新内容が消失している事になります。
更新頻度が多いか、ローカルにバックアップのないデータの扱いが最大の問題です。
データの入力や更新の多いサーバは、データサーバを別にしたり二重にしたりバックアップでカバーできない部分の対応をしている事があります。
ただ、それらの程度の問題とそれらの中のどの部分までを運営委託しているかが問題です。
通常は、全てを含めての業務用専用サーバとして契約している事が多いでしょう。
パスワード
ネットには、あるいはデジタル情報化社会には、「ID」と「パスワード」が氾濫しています。
実社会では、「ID」は名前・支給番号等も多いです。
ネットでは、「ID」を電子メールアドレスにする事も多いです。
ただし、最近は使い捨てにされる無料電子メール・アドレスは不可という事が増えています。
登録時に電子メール・アドレスも連絡用に登録するのが普通ですが、たとえ文字数が長くても共用したほうが良いとの判断でしょう。
認証エラーが、パスワードにある事が判りやすいというメリットもあります。
パスワードを忘れた時の連絡先にもなります。
後からネットにも参入した所は、ネットでの「ID」と「パスワード」を意識していなかったので、ネット用に新規で登録する事が普通です。
最初は、担当が異なる事や新規データベース等の都合だった事が理由の様でしたが、最近はセキュリティも絡んでいる様です。
パスワードは長い程・度々変える程安全とされています。
逆にこれでは記憶は困難で、一般には実用性が少ないです。
あまり桁数を強要すると、誕生日などを使ってしまい意味がありません。
ネットでは、次善ではあるがパスワード保存機能やソフトが存在します。
昔のパスワードは4桁、その後は6桁、最近は8桁以上が多いです。
他人に予測されず、本人が記憶出来るという意味では、無理な内容です。
そして、パスワードの入力ミスが3回で無効という事が多くなりました。
そして入力文字が見えない設計です。
本人でも間違う事は多いですし、バックスペースが使える場合と駄目な場合、数字キーの方向ボタンが押してあったり、大文字・小文字の区別の有無や、大文字キーの押してあったり、機種によっては逆に、大文字固定が出来なかったりと、ミスの原因は山積みです。
数字のみでは不可の場合が増えているので、間違いが増え続けです。
現行の方式の限界が見えています。
パスワードに加えて暗号表をつかう方式が、長く使われています。
金融関係主体でが、多く使用されています。
「ID」+「パスワード」+「暗号表」で強度を増します。
ただし、出先では「暗号表」を持っていないと使用できません。
ただ、「暗号表」は定期更新ではありません。
入力する文字の並びの位置は、毎回指定されますから、その組み合わせは操作している本人のみが判ります。
もしも、入力数値をハッキングされても、次回入力は全く異なる内容になります。
特別のタイマー装置を使った、ワンタイム・パスワード機が一部で使用されています。
一定の時間の経過で、6桁程度の数値が乱数で表示されてその時間の機器所有者だけの暗証となります。
入金・出金等で主に使用します(限定ではない)。
装置と稼働に専用の機器とシステムが必要なのが、欠点ですがセキュリティは格段に上がります。
勿論、専用機器の保有管理は重要ですし、費用もかかります。
無くすと再発行の手続きが必要になります。
当然ながら、追加費用も発生します。
ワンタイム・パスワードは有効だが専用機器は使用したくないという考えがあります。
その方法の1つが電子メールを使用した、ワンアクセス・パスワードです。
例えば金融機関等のサイトで、登録済みの電子メールアドレス宛に、一度だけアクセスが有効なURLを送付します。
これにアクセスする事で、制限時間と回数をクリアした場合だけ認証されます。
電子メールでパスワードを送る方法もあります、制約のあるワンタイムです。
専用機器は不要ですが、登録アドレスで電子メールを受け取りアクセス出来る環境は必要です。
ブラウザの多様化やセキュリティ向上目的で、ネットの認証は複雑かあるいは制約が増えています。