経営情報システム Flashcards

1
Q

コンピュータの5大装置

A

入力装置、出力装置、記憶装置、演算装置、制御装置

入力装置は、キーボードやマウスなど、コンピュータにデータやプログラムなどを入力する装置です。

出力装置は、ディスプレイやプリンタなど、コンピュータで処理された結果を表示する装置です。

記憶装置は、データを保存しておくための装置。記憶装置には主記憶装置と補助記憶装置に分けられます。
主記憶装置はメモリと言われるもので、パソコン上で実行するプログラムやデータを一時的に記憶します。
主記憶装置は高速ですが、記憶容量が小さく、電源を切ると記憶した内容が失われてしまうという特徴があります。
補助記憶装置はハードディスクやDVDなどであり、プログラムやデータを保存します。
主記憶装置に比べると低速ですが、記憶容量が大きく、電源を落としても記録したデータを保持できるという特徴があります。

演算装置は、四則演算や比較演算などの演算を行う装置です。

制御装置は、プログラムに従って他の装置に命令を出す装置です。

入力装置から入力されたデータは、記憶装置に保存されます。記憶装置に保存されたデータは、演算装置に転送されて処理されます。
演算結果は再び記憶装置に格納された後、出力装置に送られて表示されます。これらの命令は制御装置が行っています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CPU(Central Processing Unit:中央演算処理装置)

A

CPU(Central Processing Unit:中央演算処理装置)は、コンピュータの頭脳にあたる部分で、記憶装置からプログラムを読み込んで演算処理を行います。
CPU は、一定のリズムで演算を処理しています。1秒間に実行される演算の数のことを、クロック周波数と呼びます。
クロック周波数が大きいほど、CPU は高速に動作します。クロック周波数の単位はヘルツ(Hz)です。

CPU でデータの演算を行うときには、CPU内部でデータを一時的に置いておく場所が必要です。この場所のことをレジスタと呼びます。
レジスタは、CPUの中にある、非常に高速で小さいメモリです。レジスタの容量が大きくなるほど、一度に計算できるデータ量が多くなるため、高速になります。
なお、コンピュータの記憶装置の階層の中で、レジスタはCPUの内部にある最も高速なメモリです。一方、キャッシュ(キャッシュメモリ)はCPUの外部にあり、
CPUと主記憶装置の間の処理を高速にするために存在するメモリです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ビデオカード

A

ビデオカードは、グラフィックカードやグラフィックボードとも呼ばれます。
ビデオカードは、ディスプレイに動画などを表示する場合、CPUが画面処理で手一杯にならないように、画面処理を専用で行う装置のことで、CPUをこの処理から解放します。
なお、CADは、Computer Aided Designの略で、コンピュータ支援設計のことです。CADの描画を高速に行うために、ビデオカードが使われることがあります。

ビデオカードには、GPU(Graphics Processing Unit)という画面処理を担当するプロセッサと、VRAM(Video RAM)という画面処理専用のメモリが搭載されています。
GPUの処理速度が高速であるほど、VRAMの容量が大きいほど、ビデオカードの性能は高性能であり、グラフィック出力が高速に行われます。

【参考】
RAM(Random Access Memory)とは、データを自由に読み書きできるが、電源を消すと内容が消えるタイプのメモリのことです。
DRAMは、Dynamic RAMのことで、コンピュータの主記憶装置として用いられます。SRAMは、Static RAMのことで、コンピュータ内部のキャッシュメモリとして用いられます。
なお、ROMとは、Read Only Memoryのことで、電源を消しても内容が消えないタイプのメモリです。ROMは、家電の中でプログラムを格納する用途などに使われています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

記憶装置の階層構造

A

記憶装置の階層構造は、上からレジスタ、キャッシュメモリ、主記憶装置、ディスクキャッシュ、補助記憶装置の順となっています。
上の方が高速ですが高価という特徴があります。

レジスタは、CPU内で、演算のためにデータを格納しておく場所のことです。
レジスタは記憶装置の中で最も高速であり、その速度は数百ピコ秒から数ナノ秒です。ピコは1兆分の1、ナノは10億分の1の単位です。

キャッシュメモリは、CPUとメモリ(主記憶装置)の間に位置します。
メモリ(主記憶装置)よりも高速であるため、良く使うデータをキャッシュメモリに一時的に置いておくことで、処理を高速化することができます。
メモリより高速なキャッシュメモリを置くことにより、メモリへのアクセスを減らして処理を高速化します。キャッシュメモリの速度は数ナノ秒です。

メモリは主記憶装置とも呼ばれ、プログラムで使われる主要なデータを格納しておく領域です。メモリの速度は数十ナノ秒です。

ディスクキャッシュは、メモリとハードディスクなどの補助記憶装置の間に位置します。ディスクキャッシュは、ハードディスクよりも高速にアクセスできます。
よく使うデータをディスクキャッシュに一時的に置くことにより、ハードディスクへのアクセスを減らして処理を高速化します。ディスクキャッシュの速度は数ミリ秒です。

一番下の階層は、ハードディスクなどの補助記憶装置です。ハードディスクの速度は一般的に数十ミリ秒です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

キャッシュメモリのヒット率

A

CPUは、データが必要なとき、キャッシュメモリにデータがある場合はこれを使用し、データが無い場合にはメインメモリ(主記憶装置)にデータを取りにいきます。
データがキャッシュメモリで見つかった確率を、キャッシュメモリのヒット率と呼びます。
ここで、キャッシュメモリのヒット率を用いると、CPUがデータにアクセスする平均アクセス時間は、次の式で求められます。

 平均アクセス時間 = キャッシュメモリのアクセス時間 × ヒット率 + 主記憶装置のアクセス時間 × (1 - ヒット率)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

RAMとROM

A

メモリには、大きくRAMとROMという種類があります。
RAMは、Random Access Memoryのことであり、データを自由に読み書きできますが、電源を消すと内容が消えるタイプのメモリです。
電源を消すと内容が消えることを揮発性があると言います。RAMは、コンピュータの主記憶装置で使われています。

RAMには、DRAMとSRAMの2種類があります。SRAMの方がDRAMより高速ですが高価です。
そのため、SRAMはキャッシュメモリとして使われ、DRAMは主記憶装置として使われます。

ROMは、Read Only Memoryのことであり、電源を消しても内容が消えないタイプのメモリです。
近年では、フラッシュメモリという書き換えが可能なROMが出てきています。フラッシュメモリは書き換え可能でありながら、電源を落としてもデータは消えません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

メモリの揮発性と不揮発性

A

メモリの揮発性とは、電源を供給しないと記憶している情報を保持できないということです。

一方で、メモリの不揮発性とは、電源を供給しなくても情報を失わないということです。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

PROM、マスクROM、SDRAM、VRAM

A

EPROMは、Erasable PROMのことであり、データの消去・書き込みを何度でも行えるROMのことです。
なお、単にPROMというと、一度だけデータを書き込めるようにしたROMのことを指す場合があります。

PROM (Programmable ROM)は、ユーザが特殊な装置を用いて一度だけ情報を書き込めるようにした読み出し専用メモリ (ROM)です。
ROM は通常、製造時に情報を記録しますが、PROM は製造時には情報は書き込まれず、ユーザが ROM ライタという装置を使って記録を行います。
一度記録を行うと、通常の ROM と同じように、書き込まれたデータの変更や削除はできないようになっています。

マスクROMは、製造時にデータが書き込まれ、読み込み専用で使用されます。電源を落としても内容は保持されます。もともとROMはこのような性質を持っていますが、
PROMや読み書き可能なROMが出てきたため、それらと区別するためにマスクROMという名称が使われるようになりました。

SDRAMは、Synchronous DRAMのことであり、DRAMの発展系です。
外部バスインターフェースをCPUの一定周期のクロック信号に同期させ、より高速な動作を実現したDRAMです。コンピュータの主記憶装置として利用されます。

VRAMは、Video RAMのことであり、ビデオカードに搭載される専用のRAM。ディスプレイに表示される内容を保持します。ただし、電源を切るとデータは失われます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

仮想記憶装置とスワッピング

A

仮想記憶装置は、補助記憶装置(ハードディスクなど)を使って、仮想的に主記憶装置(メモリ)を拡張する方法です。仮想メモリとも呼ばれます。
CPUが処理を実行するために必要なプログラムやデータのサイズに対して、メモリのサイズが小さい場合、メモリに乗り切らないデータをハードディスクなどに書き込むことで
処理を実行できるようにします。

仮想記憶領域は、ハードディスクなどの中に設けられますので、メモリにデータが乗り切らずに仮想記憶装置を用いるとき、メモリとハードディスクなどの間での
データのやり取りが発生します。これをスワッピングと言います。

キャッシュメモリは、CPUとメモリの間に位置し、良く使うデータをキャッシュメモリに一時的に置いておくことで、処理を高速化させるものです。

ハードディスクはメモリに比べて速度が遅いため、スワッピングが頻繁に発生すると、ハードディスクへのアクセスが増えるため、コンピュータの処理速度は遅くなります。

物理メモリを追加することによって、メモリ内で保持できるデータやプログラムのサイズが大きくなります。
そのため、メモリに乗り切らないデータなどを仮想記憶領域へ移す頻度が減り、スワッピングは減少します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

入出力装置

A

デジタイザは、ペン型の装置と板状の装置の組み合わせにより、図形などの入力を行う装置です。小型のものはタブレットと呼ばれます。
デジタイザは、CADによる図面入力などに利用されます。

フラットベッドスキャナは、原稿をガラス台に固定し、下から光を当てて読取装置を動かして読み取るタイプのスキャナです。
機器を手で持ちながら原稿を読み込むタイプのスキャナはハンディスキャナと言います。

レーザープリンタは、レーザー光を使って印刷を行うプリンタです。
レーザー光を利用して、ドラムと呼ばれる感光体にトナーを付着させて、そのドラムを紙に押し付けて印刷を行います。

イメージスキャナは、画像や文書などをデジタル画像として、データ化するための機器です。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

dpi

A

dpiは、dots per inchのことで、1インチの幅の中にどれだけのドットを表現できるかを表します。

プリンタの印字精度はdpiで表されます。dpiの数値が大きいほど、プリンタの解像度が高くなります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

インタフェースの種類

A

IEEE1394は、マルチメディア機器などを接続するための、高速なインタフェースであり、デジタルビデオカメラを接続する際の標準的な規格となっています。
最大で63台の機器を接続することができます。

Bluetoothは、無線通信の規格であり、電波を使って通信します。パソコンと周辺機器などをケーブルを使わずに接続し、音声やデータをやりとりすることができます。
電波を使って通信するため、障害物があっても、距離が10m程度までであれば通信できます。

ATAは、パソコン本体とハードディスクなどを接続するためのインタフェースの1つであり、アメリカ規格協会(ANSI)によって標準化されました。

DVIは、Digital Visual Interfaceのことであり、映像出力のインタフェースの1つです。パソコン本体と液晶ディスプレイなどを接続するために使われます。
コンピュータから直接デジタル信号を送ることができます。従来の一般的なインタフェースであるVGAでは、アナログ信号に変換してディスプレイに送出していたため、
変換による信号の劣化がありました。DVIを用いると信号の劣化がなくなり、画質が向上します。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

インタフェースの機能

A

インタフェースを大きく分けると、シリアル伝送とパラレル伝送があります。シリアル伝送は、1本の信号線でつなぎ、データを順番に転送します。パラレル伝送は複数の信号線でつなぎ、データを並列に転送します。USB、IEEE1394、IrDA、Bluetoothは、シリアル伝送のインタフェースです。

ホットプラグは、パソコンを再起動しなくても機器の抜き差しができるようになる機能のことです。

プラグアンドプレイは、周辺機器を接続した際に、OSがデバイスを自動的に検知して最適な設定を行う機能のことです。

スプーリングは、スプール処理とも呼ばれ、磁気ディスクなどの補助記憶措置を仮想的な入出力装置とみなして、
CPUから入出力制御を解放して処理効率を高める方法のことです。CPUを効率よく使用できるため、システム全体が処理できる仕事量を向上させることができます。
プリンタで印刷を行う場合、印刷速度はCPUの処理速度よりも遅いため、印字開始から終了までCPUが占有されてしまうと、CPUの待ち時間が多く、他の処理が実行されない
状態になります。そのため、ハードディスクなどに一時的に印刷データを置き、プリンタの印刷の進行状況に応じて、少しずつ処理を行います。これにより、CPUが印刷処理の
待ち状態から解放されて、他の処理を実行することができます。このような処理方法をスプーリングと言います。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

インタフェースの機能2

A

NASは、Network Attached Storageのことであり、LANに直接接続して利用するファイルサーバです。
ネットワークインタフェース、OS、ハードディスクなどが一体化されたものです。

PCIは、Peripheral Component Interconnectのことであり、コンピュータ内部でグラフィックスカードやネットワークカードなどを接続するための代表的なインタフェースです。

e-SATAは、external Serial ATAのことであり、内部接続用のシリアルATAを外付け機器向けに拡張した規格です。e-SATAはシリアルインタフェースになります。

シリアルATAは、パソコンに内蔵されているハードディスクをパソコン本体と接続するための代表的な規格です。また、モデムやマウスの接続には使われません。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

ソフトウェアの種類

A

ソフトウェアは、大きく分けて OS、ミドルウェア、アプリケーションソフトウェアに分類されます。

・OS
 OS(Operating System)は、ハードウェアを制御し、基本的な機能を提供するためのソフトウェアです。パソコンでは、WindowsやMac OS、
サーバーでは、UNIXやLINUXなどが代表的なOSです。

・BIOS
 BIOS は、最低限の基本的な入出力を行うためのプログラムです。一般的なパソコンでは、BIOS はマザーボード等の ROM に組み込まれて出荷されており、
ハードディスクが壊れても起動するようになっています。

・ミドルウェア
 ミドルウェアは、OS とアプリケーションソフトウェアの間に位置するソフトウェアです。
ミドルウェアは、様々なアプリケーションソフトウェアで必要になる共通的なサービスを提供します。データベース管理システムなどがミドルウェアの例です。

・アプリケーションソフトウェア
アプリケーションソフトウェアは、ユーザーが直接利用するソフトウェアで、ある特定の目的のために用いられるソフトウェアです。
表計算ソフト、給与計算ソフトなどがアプリケーションソフトウェアの例です。

・デバイスドライバ
 キーボードやプリンタなどの周辺装置を制御し、OS との間で情報をやり取りするのは、デバイスドライバという特別なプログラムです。

・OSS
 オープンソースソフトウェア(OSS)は、プログラムのソースコードが公開されているソフトウェアのことです。
近年、OSSは利用が拡大してきており、企業・自治体での採用も進んでいます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ソフトウェアの分類とそれぞれの機能

A

ソフトウェアは、大きく分けてオペレーティングシステム、ミドルウェア、アプリケーションソフトウェアなどに分類されます。

・オペレーティングシステムは、ハードウェアを制御し、基本的な機能を提供するためのソフトウェアです。

・ミドルウェアは、オペレーティングシステムとアプリケーションソフトウェアの間に位置するソフトウェアです。
ミドルウェアは、様々なアプリケーションソフトウェアで必要になる、共通的なサービスを提供します。

・アプリケーションソフトウェアは、ユーザが直接利用するソフトウェアであり、目的に応じて様々なものがあります。

その他のソフトウェアとして、デバイスドライバ、インタプリタ、コンパイラなどがあります。

・デバイスドライバは、オペレーティングシステムと周辺装置との間で情報をやり取りするために必要なソフトウェアです。

・インタプリタやコンパイラは、プログラムのソースコードを、コンピュータが実行できる形式に変換しながら実行するソフトウェアです。
インタプリタは、プログラムの実行時に変換を行い、コンパイラは、開発時にまとめて変換を行います。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

オペレーティングシステム(OS)

A

オペレーティングシステム(OS)は、ハードウェアを制御し、基本的な機能を提供するためのソフトウェアです。 

OSの機能の1つとして、コンピュータリソースの管理が挙げられます。コンピュータリソースとは、CPUやメモリ、ファイルなどを指します。
複数のアプリケーションソフトを同時に実行する場合には、互いに独立して動作できるようにリソースを管理します。

OSは、ソフトウェアのジョブやタスクを管理する機能、キーボードやプリンタといった周辺装置とのインタフェースの管理機能などを有しています。
OSでは、キーボードやプリンタ、外部記憶装置などの入出力デバイスの管理を行います。なお、これらの入出力デバイスとOSの間で情報をやり取りするには、
デバイスドライバという入出力を制御するためのソフトウェアを使用します。

OSでは、ファイルごとに作成や参照、削除といったアクセスに対する許可情報を設定できます。
このとき、ユーザもしくはグループごとに異なる許可情報を設定することも可能です。なお、この許可情報のことをファイルパーミッションと呼びます。

家電や周辺機器などに内蔵されるOSは、以前はパソコン用のOSとは異なる組込みOSが使用されることが多かったですが、
最近では LinuxやWindowsなどパソコン用OSをベースにしたOSを採用されるケースも増えています。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

オープンソースのオペレーティングシステム

A

オープンソースソフトウェアとは、プログラム自体が公開されているソフトウェアのことです。

 オープンソースソフトウェアにはさまざまなものがありますが、オペレーティングシステムのオープンソースソフトウェアもあります。
代表的なものはLinuxであり、UNIXと似ていながら導入コストが安く、企業でも利用されています。

オープンソースソフトウェアは、ソースコードが公開されているソフトウェアのことを指します。
そのため、ユーザーが自由に改変することができます。改変による影響は原則として自己責任となります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

RISCとCISC

A

RISCとCISCはコンピュータの設計思想(アーキテクチャ)を表します。

 RISC(Reduced Instruction Set Computer)とは、単純な最小限の命令を処理する機能のみを有し、その単純な命令を組み合わせて複雑な処理を実現することで、処理速度の向上を目指した設計思想です。

 CISC(Complex Instruction Set Computer)とは、複雑な命令を処理する機能を有し、多種多様な処理を一度に実行できることを目指した設計思想です。

 RISCとCISCのどちらの設計思想においても、主記憶装置にはDRAMが使用されます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

ECC(Error Check and Correct)

A

ECC(Error Check and Correct)とは、メモリに誤った値が記録されていることを検出し、正しい値に訂正することができる機能を表します。ECC機能が付いたメモリを一般にECCメモリと呼びます。

ECC による誤り訂正機能がついたRAMを装備することで、コンピュータの信頼性が高くなります。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

マスクROM

A

マスクROMは、ROM(Read Only Memory)の一種で、製造時にデータが書き込まれ、パソコンでは読み込み専用で使用する記憶装置を表します。マスクROMに書き込まれた内容は、パソコンの電源を切っても保持されます。しかし、マスクROMに書きこまれた内容の消去や書き込みはできません。

もともとはROMといえば書き込みができないマスクROMを表していました。しかし、最近では後から情報を書き込めるPROMや、書き換え可能なEPROMなどが増えているため、それらと明示的に区別する必要がある場合に「マスクROM」という用語が使われます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

仮想記憶装置

A

仮想記憶装置とは、補助記憶装置であるハードディスクを使って、仮想的にメモリを拡張する方法です。物理的なメモリに乗らないデータは、必要に応じてハードディスクに書き込むことで、大きなプログラムを動作させます。仮想記憶領域を大きく取った場合には、頻繁にハードディスクの上にあるデータを読み込むスワッピングが発生します。その結果、処理速度が大幅に低下する場合があります。このような場合は、物理的にメモリを追加することで、スワッピングを減らし、処理を高速化することができます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

仮想記憶装置

A

仮想記憶装置とは、補助記憶装置であるハードディスクを使って、仮想的にメモリを拡張する方法です。物理的なメモリに乗らないデータは、必要に応じてハードディスクに書き込むことで、大きなプログラムを動作させます。仮想記憶領域を大きく取った場合には、頻繁にハードディスクの上にあるデータを読み込むスワッピングが発生します。その結果、処理速度が大幅に低下する場合があります。このような場合は、物理的にメモリを追加することで、スワッピングを減らし、処理を高速化することができます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

分断化、断片化

A

分断化(断片化)とは、フラグメンテーション(ファイルの断片化)に関する用語です。フラグメンテーションとは、ハードディスクへのファイルの書き込み・削除を繰り返すことにより、連続した大きな空き領域が次第に少なくなり、新たなファイルが小さな断片に分割されて記録されることを言います。
フラグメンテーションは、デフラグメンテーションによって解消できます。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
フラッシュメモリ
書き換えが可能なROM(Read Only Memory)のことです。ROMは、電源を消しても内容が消えないタイプのメモリであり、このことを不揮発性があると言います。ROMは、元々は文字通りに読み込み専用のメモリでしたが、フラッシュメモリでは、必要に応じて内容を電気的に消去し、書き込みができるタイプのROMとなっています。フラッシュメモリは、現在では、デジタルカメラに差し込んで使うメモリカードや、パソコンのデータを手軽に交換できるUSBメモリなど、幅広く使われています。 紫外線でデータを消去できるのは、EPROM(Erasable and Programmable ROM)です。EPROMでは、消去の際に紫外線照射装置が必要となります。一方、フラッシュメモリは電気的に内容を消去するため、紫外線でデータを消去するものではありません。 磁気でデータを消去できるのは、ハードディスクなど磁気ディスクを利用した記憶装置であり、フラッシュメモリではありません。
26
eSATA(external Serial ATA)
eSATA(external Serial ATA)は、SATAを外付け機器向けに拡張した規格であり、名称にもあるとおり、シリアルインタフェースです。SATA(Serial ATA)は、PCにハードディスクや光学ドライブを接続するためのインタフェース規格です。一方、IEEE 1284は、PC本体とプリンタなどの周辺機器を接続するパラレルインタフェースの規格です。
27
SCSIとUSB
SCSIは、外付けのHDDなどの接続などに用いられるインタフェースであり、パラレルインタフェースです。一方、USBは、マウスやキーボード、プリンタ、ハードディスク、USBメモリなど様々な機器との接続で使われており、シリアルインタフェースです。
28
BluetoothとIrDA
Bluetoothは、無線通信の規格であり、パソコンと周辺機器などをケーブルを使わずに接続し、音声やデータをやりとりすることができます。電波を使って通信するため、障害物があっても、距離が10m程度までであれば通信できます。 一方、IrDAは、赤外線を使った無線通信の規格です。IrDAは、赤外線を使用するため、通信する機器の間に障害物があると、通信ができなくなる点がBluetoothと異なります。
29
シリアル伝送とパラレル伝送
シリアル伝送は、1本の信号線でつなぐもので、データを順次転送する形になります。パラレル伝送は複数の信号線でつなぐもので、データを並列に転送します。
30
PCI
PCIは、コンピュータ内部で主記憶装置やグラフィックスカードなどを接続するためのインタフェースです。従来はパラレルインタフェースでしたが、PCI Expressといったシリアルインタフェースも出てきています。
31
MIDI
MIDIは、シンセサイザーなどの電子楽器をつなぐためのインタフェースであり、シリアルインタフェースです。
32
セントロニクス
セントロニクスは、Centronics Data Computer社が開発した、コンピュータとプリンタを接続するためのインタフェースであり、パラレルポートの仕様となっています。
33
IEEE1394
IEEE1394は、マルチメディア機器などを接続するためのシリアルインタフェースであり、デジタルビデオカメラを接続する際の標準的な規格となっています。
34
SATA(Serial ATA)
SATA(Serial ATA)は、コンピュータにハードディスクや光学ドライブを接続する為のインタフェース規格であり、シリアルATAという名称の通りシリアルインタフェースです。また、eSATA(external Serial ATA)は、SATAを外付け機器向けに拡張した規格であり、これもシリアルインタフェースです。
35
IDE(Integrated Drive Electronics)
IDE(Integrated Drive Electronics)は内蔵ハードディスク接続専用のインタフェースであり、こちらはパラレルインタフェースです。
36
SCSI
SCSIは、外付けのハードディスクとの接続などに用いられるインタフェースであり、パラレルインタフェースです。
37
シリアルインターフェースとパラレルインターフェース
シリアルインターフェースは、 MIDI、IEEE1394、USB、SATA、eSATAです。 パラレルインターフェースは、 セントロニクス、IDE、SCSI、PCI(従来のPCI)です。
38
タッチパネルの方式
赤外線方式とは、タッチパネルの周囲に赤外線の発光部と受光部をセットで配置し、パネルを指でタッチした際に、発光部から発射された光が受光部に届かなくなることにより、タッチされた場所を特定する方式です。  静電容量方式とは、タッチパネルを指で触れた時に発生する微弱な電気的変化(電荷の変化)を検知して、タッチされた場所を特定する方式です。  抵抗膜方式とは、タッチパネルを指で触れた時に、タッチした部分の抵抗を検出して場所を特定する方式です。 赤外線方式では、画面の複数点を同時に触れた場合、その複数の場所の特定することは可能です。 静電容量方式では、画面の複数点を指で触れた場合、それぞれの点の電気的変化を検知しますので、同時に直接触れての操作は可能です。 抵抗膜方式では、タッチされた画面の抵抗値の変化を検出する方式ですから、指やペンはもちろん、物理的に押せる(タッチできる)ものであれば、様々な道具で操作が可能です。 静電容量方式では、指や対応ペンなど、タッチパネルを触れた時に微弱な電気的変化を発生するもの以外では操作できません。
39
コンピュータで扱われるファイルの分類と特徴
コンピュータで扱われるファイルを用途別に分類すると、プログラムファイルとデータファイルに分けられます。 プログラムファイルは、ソフトウェアの命令が記述されたファイルです。 データファイルは、ソフトウェアで使う各種のデータが格納されたファイルです。 データファイルは、さらにマスタファイルとトランザクションファイルに分けられます。 マスタファイルは、商品マスタや得意先マスタなど、台帳のような情報を格納するファイルですが、データファイルの1つです。 トランザクションファイルは、売上履歴のような取引を記録するファイルであるため、取引が発生する度にデータが追加されたり更新されます。 また、ファイルを形式別に分類すると、テキストファイルとバイナリファイルに分けられます。 テキストファイルは、文字データが格納されているファイルで、テキストエディタで開き、編集することができます。 バイナリファイルは、コンピュータで使用される2 進数(バイナリ形式)で、データが格納されているファイルです。 テキストエディタで開いても文字として認識されません。画像や音声などのデータは、バイナリファイルとして保存されます。
40
テキストファイルの形式(可変長、固定長)や文字コード
テキストファイルには、可変長と固定長という形式があります。 ・可変長ファイルは、1行の長さが行によって異なり、データの区切りはカンマやタブなどで区切られています。 ・固定長ファイルは、1行の長さは同じで、データの区切りがなく、桁数で区切りを判別します。 テキストファイルの文字コードには、さまざまな種類があり、次のような代表的な文字コードがあります。 ・ASCIIコードは、英数字などを扱う最も基本的な文字コードです。日本語を扱うことはできません。 ・JISコードは、JIS(日本工業規格)で定められた、日本語の文字コードです。 ・シフト JIS は、Windows などで使用されている日本語の文字コードです。 ・EUCは、UNIX OSのために開発されましたが、その後拡張されて日本語などにも対応できるようになった文字コードです。 ・Unicodeは、世界の主要な言語に対応したコードです。世界で共通の統一コード体系と位置づけられます。 UTF-8は、世界中の文字の集合体であるUnicodeをパソコンで扱うための数値変換の方式の1つです。一文字を1~4バイトの可変長で表現でき、日本語は3バイトで表現します。 CSVファイルはデータとデータの間はカンマで区切られていますが、可変長ファイルです。 CSVでは、データの区切り位置にタグを挿入することはできません。また、CSVはテキストファイルであるため、画像やプログラムを記録することもできません。 なお、データ間の区切り位置にタブを挿入するものは、TSV(Tab Separated Values)と呼ばれます。 固定長ファイルではデータとデータの間の区切りはなく、データ長で項目が指定されます。
41
画像ファイルの種類と特徴
・BMPは、ビットマップと読み、Windowsで標準的に使われる画像ファイルです。無圧縮で画質の劣化がないことが特徴です。一方、圧縮しないため容量が大きくなる傾向にあります。また、色数はフルカラーまで対応しています。 ・JPEGは、データが圧縮されている画像ファイルです。フルカラーに対応した画像フォーマットであり、画像を圧縮することで容量を小さくすることが可能です。ただし、非可逆方式と呼ばれる圧縮方法を使用しており、一度圧縮すると、元のデータを完全には再現できません。JPEGはデジタルカメラの写真などにもよく使われています。 ・GIFは、データが圧縮されている画像ファイルです。ただし、最大256色までしか使えないという制限があります。 ・PNGは、ネットワーク経由での使用を想定して、GIFの機能を拡張したものです。 ・TIFFは、記録形式の異なる様々な画像を保存できるファイル形式です。データは圧縮して保存されます。
42
音声・動画ファイルや関連技術の特徴
・WAVは、Windowsで標準的に使われる音声ファイルの形式です。音声データを扱うファイル形式であり、通常はデータを圧縮しないため、ファイルサイズは大きくなります。 ・MP3は、音声を圧縮して格納するファイル形式です。 ・MPEGは、動画データのファイル形式であり、データを圧縮して保存します。  また、関連技術として次のようなものがあります。 ・ストリーミングは、ネットワークを通して動画や音楽をダウンロードしながら再生する方式のことです。  データがダウンロード終了するのを待たなくても動画などを再生できます。  なお、データをすべてダウンロードした後で再生する方式はダウンロード方式です。 ・ビデオオンデマンドは、ユーザが要求したタイミングで要求した映像コンテンツを提供するサービスのことです。  なお、同時刻に多数のユーザから要求があった場合、サーバの性能などによっては、すべての要求に応えられない可能性があります。
43
データベース
データベースは、複数の人でデータを共用するものであり、データベースを管理するソフトウェアを、データベース管理システムと言います。 データベース管理システムはDBMS(Database Management System)とも言われます。 データベースのメリットとして、複数のユーザが同時にデータを参照・更新できることが挙げられます。 なお、複数のユーザが同じデータを更新しようとした場合は、先に更新の命令を出した人が更新を完了するまでは、他の人が更新できないように排他制御をします。 これをロックと呼び、データの整合性を保ちます。 また、データベースのメリットとして、データを一元管理できること、セキュリティを高められることも挙げられます。 データベースでは、データにアクセスできるユーザを制限することができ、アクセスできる範囲や処理内容も制限することができます。
44
データベースの機能
現在、広く使われているデータベースの種類はリレーショナルデータベースです。 リレーショナルデータベースはSQLというデータベース言語を用いて操作します。 リレーショナルデータベースには、スキーマといわれるデータの構造などの定義が必要です。 また、データベースの機能として、アクセス制御、トランザクション制御、ログ機能などがあります。 ・アクセス制御はデータの参照・操作権限をユーザごとに限定することでセキュリティを確保します。 ・トランザクション制御によって、ある一連の不可分なデータ更新処理を不整合なく行うことができます。 ・ログ機能はデータの参照・操作の記録を行う機能です。
45
データベースの排他制御における占有ロック方式と共有ロック方式
占有(排他)ロック方式は、あるユーザがアクセスしているデータについて、別のユーザが、照会・更新・削除・共有ロック・占有ロックの いずれもできないようにする仕組みのことです。通常は、トランザクションがINSERT(挿入)、UPDATE(更新)、DELETE(削除)を行う時に、 この方式でロックを取得します。すると、他のユーザは、このデータの照会も更新もできなくなります。 共有ロック方式は、あるユーザがアクセスしているデータについて、別のユーザが、更新・削除・占有ロックのみをできないようにする仕組みのことです。 通常は、トランザクションがSELECT(検索)を行う時に、この方式でロックを取得します。すると、他のユーザは、このデータの更新はできませんが、 SELECT文で照会することはできます。 なお、トランザクション制御とは、ある一連の操作の中で複数の更新処理が発生する場合、 中途半端なところで処理が終了してデータの不整合などを起こさないように管理することです。 また、デッドロックとは、複数のプロセスが互いに相手のロックしている資源をロックしようとするなど、 相互にリソースの解放待ちの状態になり、いつまでも処理が進まないことを指します。
46
リレーショナルデータベース
データベースを管理するソフトウェアは、DBMS(Database Management System)と言います。 同様に、リレーショナルデータベースを管理するソフトウェアは、RDBMS(Relational Database Management System)と言います。 リレーショナルデータベースは、データを、複数の表と、表の間の関係(リレーション)で表します。 リレーションは、参照元の表のある列から、参照先の表のある列を参照するものです。リレーションの参照元の列のことを外部キーと呼びます。 たとえば、受注表の中の「顧客No」という列が、顧客表の「顧客No」という列を参照しているとき、外部キーは参照元の受注表の「顧客No」の列にあたります。 また、表において、その列の値によって1件のデータが特定できる列のことを主キーと呼びます。 リレーショナルデータベースでは、ビュー(仮想表)を扱うことができます。 ビューとは、データベース内の複数の表から必要なデータのみを抽出して新たに作成した仮想的な表のことです。 ビューは表と違い、データは格納されていません。しかし、ユーザから見ると、表と同じようにデータを参照することができます。
47
リレーショナルデータベースの正規化
リレーショナルデータベースの設計では、表をどれぐらい細かく分割するかということがポイントであり、表を分割していく手順を正規化と呼びます。 正規化は、リレーショナルデータベースを設計するにあたって行うべき手順です。 正規化されていない表のことを、非正規形と呼びます。正規化では、非正規形の表を、3段階の手順で分割していきます。 このそれぞれの段階のことを「第1正規形」「第2正規形」「第3正規形」と呼びます。 正規化を行うことによって、表が分割されていきますので、通常、表の数は増加します。 ・第1正規化は、繰返し項目を分割する手順です。繰返し項目とは、1つの行の中に、複数繰り返されているデータのことです。 ・第2正規化と第3正規化は、複数の行で同じデータが記載されているものを、別の表に分割する手順です。
48
SQL
SQLは、データベースにアクセスするための言語のことです。 SQLには、大きく分けて、データベースや表の作成などを行う、管理用のデータ定義言語(DDL:Data Definition Language)と、 データの参照や更新などを行う、操作用のデータ操作言語(DML:Data Manipulation Language)があります。 データ定義言語には、CREATE(表などの作成)、DROP(表などの削除)といったものがあります。通常は、データベース管理者や設計者が使用します データ操作言語には、SELECT(検索)、INSERT(挿入)、UPDATE(更新)、DELETE(削除)などがあります。 これらは、データベースの表を検索したり、更新するときに使うものです。 また、データ操作言語のSELECT文にて集計関数を使うと、複数の行を集計した結果を求めることができます。 集計関数には、合計値を求めるSUMや、平均値(AVG)、最大値(MAX)、最小値(MIN)、データの個数(COUNT)などがあります。 UNION、LIKE、BETWEENはSQL言語で用いられる演算子です。 UNIONは集合演算子の1つであり、複数のSELECT文の結果を1つに組み合わせます。 LIKEは文字列比較演算子の1つであり、文字データのあいまい検索に使用できます。 BETWEENは範囲を指定して、その範囲内に該当する値を検索したい場合などに使用します。 DMLには、SELECT(検索)、INSERT(挿入)、UPDATE(更新)、DELETE(削除)といった4つの種類があります。 *DDLは、データ定義言語であり、表の作成や削除などを行う際に使用します。 SELECT文の基本的な構文は次のようになります。 SELECT 【列名】FROM 【表名】WHERE 【条件】 SELECT文のWHERE句には、データを検索する条件を指定します。複数の条件を指定することもできます。 SELECT 文では、複数の表を結合して検索することができます。 GROUP BY句と集計関数を用いることで、合計や平均値などを求めることができます。
49
SQLのSELECT文
SQLのSELECT文では、「GROUP BY」句と集計関数を用いることで、合計や平均値などを求めることができますが、 HAVING句を用いることで、集計結果にさらに条件を付けることができます。 たとえば、部門名や販売数量といった列を持つ販売履歴テーブルから、部門ごとの販売数量の合計を求め、 販売数量が10以上の部門だけを表示させたい場合は、次のようなSQLを実行します。  SELECT 部門名,SUM(販売数量) FROM 販売履歴テーブル GROUP BY 部門名  HAVING SUM(販売数量)>=10 また、SELECT文で抽出した結果を並び替えて表示させたい場合、「ORDER BY」句を用います。 さらに、ORDER BY句の後に「ASC」と指定すれば昇順で並び、「DESC」と指定すれば降順で並びます。 たとえば、先のSQL文で、販売数量の合計の大きい順に並び替えたい場合は、次のような文を追加します。  ORDER BY SUM(販売数量) DESC
50
セマフォ
OS で用いられる排他制御の方式で、並行して動作しているプロセス間で、同期を取ったり割り込み処理の制御を行ったりする機構です。
51
キャッシュ領域を用いた排他制御
キャッシュ領域を用いた排他制御では、処理したいデータを一時的にキャッシュ領域に読み込み、 キャッシュ領域で処理を実行しその結果をデータベースに反映させます。 データベースに反映させる際に、該当データの時刻を確認し、キャッシュ領域に読み込んだ時刻と一致した場合はデータベースに反映させます。 時刻が異なっていた場合は、途中で他のユーザに更新されているということになるため、処理を中止します。
52
データベースの設計と管理
リポジトリとは、ソフトウェア開発の各行程の情報を一元管理するデータベースです。 リポジトリには、例としてシステムの設計情報やプログラムデータ、データの更新情報などが格納されます。 スキーマとは、データの構造や格納方式などを記述した枠組みのことです。 スキーマは、外部スキーマ、概念スキーマ、内部スキーマの3層に分けて管理する「3層スキーマアーキテクチャ」が標準となっています。 外部スキーマとは、データベース利用者や、アプリケーションプログラムから見たデータの定義を表現するものです。 概念スキーマとは、現実世界のデータとその関係の構造をモデル化したものです。内部スキーマとは、データの物理的な格納方法を定義するものです。 ER図とは、データ構造を、データの集合であるエンティティ(Entity:実体)と、エンティティ間のつながりであるリレーション(Relationship:関連)で表すものです。 ER 図は、概念設計(概念スキーマ)で作成、利用されるものです。 データのモデル化には、主に階層モデル、ネットワークモデル、リレーショナルモデルがあります。 階層モデルのデータベースとは、データのレコード間に1対多の関係を持たせ、データを階層的に格納するモデルです。 ネットワークモデルのデータベースとは、データのレコード間に多対多の関係を持たせ、データを網のような構造で格納するモデルです。 リレーショナルモデルのデータベースとは、データを正規化することで、データを複数の表と、表の間の関係(リレーション)で表すモデルです。
53
データベース技術
現在、一般的に使われているデータベースの種類はリレーショナルデータベース(RDB)です。RDBは、データを関係(リレーション)の形で表します。 RDBは、事前にデータベースの構造についてスキーマとして定義しておくことが必要です。RDBのデータの参照・操作はSQLといわれるデータベース言語を使って行います。 最近では、ビッグデータといわれる多様で大量なデータを集積・分析することが求められています。 このことを背景に、RDBとは異なった特色を持つNoSQL(Not Only SQL)データベースが採用される例も多くなりました。 NoSQLの特色として、分散化を前提とする、柔軟なデータ構造を持つ、構造がシンプルで大量のデータを高速処理できる、などが挙げられます。 RDBであっても、必ずしも分散管理やビッグデータの処理が不可能なわけではありません。 分散RDB管理システムや、RDBをビッグデータの集積・解析に活用している例もあります。 XMLデータベースは、XMLデータを扱えるデータベースのことです。 XMLデータをそのまま格納できるネイティブ型、RDB上でXMLデータを扱えるようにしたハイブリッド型があります。 「XML の階層構造を RDB の階層構造にマッピングして利用するデータベース」は、ベースはRDBそのものでありXMLデータベースとは異なります。 キーバリューデータベースは、キーとバリュー(値)をセットにしてデータを格納するデータベースです。 事前のスキーマ定義が不要で、柔軟なデータ構造を扱えるのが特長です。 NoSQLデータベースは、RDB以外のデータベースを指します。NoSQLには、大量のデータを取り扱えることができる、ビッグデータに適したものがあります。 しかし、SQL以外の言語でデータの検索を行うものもあります。
54
データベースの正規化
正規化とは、リレーショナルデータベースの設計において、表を細かく分割していく手順のことです。 正規化をすることで、データの重複をなくし、データを一元管理することができます。 正規化されていない表のことを、「非正規形」と呼びます。正規化では、非正規形の表を、3段階の手順で分割していきます。 この分割する手順における、それぞれの段階のことを「第1正規形」「第2正規形」「第3正規形」と呼びます。 第1正規化は、繰返し項目を分割する手順です。 第2正規化は、主キーに部分的に従属している項目を分離する手順です。 第3正規化は、主キーとは独立している項目を分離する手順です。
55
データベーススキーマ
データベーススキーマとは、データベース全体の構造や仕様を定義するものです。 スキーマを定義する方式として、外部スキーマ、概念スキーマ、内部スキーマの3層で定義する方式があり、これを3層スキーマ方式といいます。 外部スキーマは、利用者(アプリケーション)から見たときのデータベースの構造で、リレーショナルデータベースでいえば、ビューなどに相当します。 概念スキーマは、データの論理構造を定義するもので、リレーショナルデータベースでいえば、テーブルなどに相当します。 内部スキーマは、記憶装置上でのデータの配置や格納方法などについて定義するもので、データの物理的な構造を表します。 データを格納するハードディスク上の領域や、検索を早くするためのインデックスの定義などが内部スキーマに相当します。 磁気ディスク装置などへデータを記録する際、どの位置に、どのような物理レコードサイズで記録するかを定義するかは、 物理的な位置やサイズなどの定義ですので、内部スキーマに該当します。 アプリケーションから利用することを想定したデータベースの仕様で、アプリケーションからのデータ入力や出力の方法を定義するかは、 アプリケーションから利用することを想定した定義ですので、外部スキーマに該当します。 データの論理構造をデータモデルに従って定義したもので、RDBでいえば、関係表の定義を指すものは、概念スキーマに該当します。
56
DBの障害対策の仕組み
DBに障害が発生した場合、復旧させる方法には、ロールフォワードとロールバックの2種類があります。 ロールフォワードは、DBのハードウェアが破損したときに使われる方法です。 最新のバックアップが入った新しいDBを用意し、そのDBに対して、バックアップ時点以降の更新後ログファイルを加え、DB破損直前の状態に戻します。 ロールバックは、DBの更新において異常終了など、ソフトウェア障害が発生したときに使われる方法です。 DB自体は使用可能ですので、障害発生時の更新前ログファイルを使って、障害が発生する前の状態にDBを戻します。 DBの運用中に、表のデータ項目の追加・削除や新たな表を追加など、DBの論理構造の再構築を行う場合には、SQLのデータ定義言語であるALTER句を実行します。 ロック粒度とは、選択肢に書かれてあるとおり、ロックをかける範囲のことです。 ロック粒度が大きい場合、一度に多くの範囲をロックするため、ロックによる排他制御の回数は少なくなります。 そのため、処理のオーバヘッドは小さくなります。 2相コミットメントとは、複数のDBを同時に更新する際、すべてのDBの整合性を取りながら更新を完了させるための方法です。 2相コミットメントでは、処理を行う全てのDBに対し、更新作業が可能かどうか問い合わせをし、 すべてのDBから可能な旨、応答があった場合、更新実行の命令を出します。
57
情報システムの処理形態
●バッチ処理 バッチ処理では、一定期間の処理をまとめて、一括で行います。毎日・毎月というように一定期間ごとに処理 が発生するシステムで利用されます。具体例は、月末の売上集計処理や、夜間のデータのバックアップ処理など が挙げられます。 また、バッチ処理の一形態であるリモートバッチ処理は、処理するコンピュータにデータを集める際に、 通信回線を用いる方式です。 ●OLTP(オンライントランザクション処理) OLTP(オンライントランザクション処理)では、取引の度にリアルタイムで処理が行われます。データの整合 性が求められるシステムで利用されます。具体例は、銀行のATM や、ネットでのオンライン販売などが挙げられ ます。 ●リアルタイム制御処理 データの処理要求が発生したときに、即座に処理を行い結果を返す方式です。具体例は工業用ロボットの自動 運転システムや航空管制システムなどが挙げられます。
58
クライアントサーバシステム
情報処理システムの処理形態を、処理の分散で分けると、メインフレームに代表される集中処理と、 クライアントサーバシステムに代表される分散処理に分類されます。クライアントサーバシステムには、2 階層と 3 階層のシステムがあります。 ●2階層システム  サービスを提供するサーバと、サービスを受けるクライアントの2階層で成り立ちます。 ●3階層システム  ユーザインターフェースを提供するためのプレゼンテーション層(例:クライアント側のWebブラウザ)、 データの加工処理を行うファンクション層(もしくはアプリケーション層)(例:各種アプリケーション サーバ)、データベース層(例:データベースサーバ)の3階層から成り立ちます。 3階層システムにおける各層は論理的な区分であるため、物理的な配置には制約はありません。 1台のコンピュータに配置することも、別々のコンピュータに配置することも可能です。  3階層システムでは、2階層システムでクライアント側のソフトウェアに含まれていた処理(ビジネスロジッ ク)をファンクション層(アプリケーションサーバ)に配置し、クライアントにはユーザインターフェースだけ を残しました。それにより、処理(ビジネスロジック)が変わったときに、クライアント側のソフトを配置し 直す必要がなくなりました。 ユーザからの入力受付機能を提供するのはプレゼンテーション層です。代表的な例はWebブラウザです。 データの加工処理を行うのはファンクション層です。アプリケーションサーバが代表的な例で、アプリケーション層とも呼ばれます。
59
情報システムの性能
レスポンスタイムは、処理要求を送ってから、始めの結果が返ってくるまでの応答時間です。 ターンアラウンドタイムは、処理要求の入力を開始してから、全ての処理結果が出力されるまでの時間です。 どちらも時間を表しているため、小さい方が性能が高くなります。 スループットは、単位時間あたりに実行される処理件数を表します。この値は大きい方が性能が高くなります。 例えば、1時間あたりに実行されるトランザクション数などがスループットの例です。 システムの性能を測定する試験のことを、ベンチマークテストと言います。ベンチマークテストでは、処理速度 を測定する単位としてFLOPSやMIPSを使用します。 FLOPS (Floating point number Operations Per Second)は、コンピュータの処理速度をあらわす単位の一つで、1秒間に実行できる浮動小数点演算の数を表したものです。 一方、MIPS(Million Instructions Per Second)とは、1秒間に実行できる命令数を100万単位で表したものです。 ●オーバーヘッド  ある処理を行うときに必要となる、コンピュータシステム全体に関わる制御や管理などの間接的・追加的な処理のことを指します。また、この処理によって消費されるシステムリソースのことを指すこともあります。 ●サイクルタイム  繰り返される一連の作業プロセスの一周期にかかる時間のことです。 ●アクセスタイム  CPUが記憶装置にデータを書き込み、読み出しを行なうのに必要な時間のことです。 ●マルチタスク  同時に複数の処理を行う機能のことで、例えば複数のアプリケーションを起動して並列的に実行できることをさします。 ●マルチスレッド  同時に複数のスレッド(処理単位)を起動して並列的に実行できることをいい、アプリケーション内でのマルチタスクともいえます。
60
CPI(Cycles Per Instruction)
CPIとは、1つの命令を実行するために必要なクロック周波数のサイクル(周期)数のことをいいます。 たとえば、3CPIであれば、1つの命令を実行するために、3クロック必要です。 CPIが小さいほど、その命令は高速に動作することになります。
61
情報システムの信頼性
RAS:Reliability(信頼性)、Availability(可用性)、Serviceability(保守性) ◆Reliability(信頼性)は、「故障(障害や不具合)しない」ということを表します。 故障が頻繁に発生するシステムよりも、故障があまり発生しないシステムの方が信頼性は高くなります。 信頼性を測定する指標は、MTBF(Mean Time Between Failure:平均故障間隔)が使用されます。 MTBFは、故障が発生した場合に、故障を修理して回復してから次の故障が発生するまでの平均時間を表します。 MTBFは、大きいほうが故障しにくいことを表し、信頼性が高くなります。 MTBF=稼働時間の合計÷故障回数 ◆Availability(可用性)は、利用ユーザから見たときに、常にシステムが「利用できる」ということを表します。 可用性は、障害が発生しにくく、万が一障害が発生してもすぐに修復できる場合に高くなります。 可用性を測定する指標は、稼働率が使用されます。稼働率は、システムの運用時間に占める稼働時間の割合で 大きい方が、利用者が常に利用できることを表します。なお、稼働率に計画停止は含みません。 稼働率は、大きい方が、利用者が常に利用できることを表し、可用性が高くなります。 稼働率=稼働時間の合計÷運用時間    = MTBF ÷ (MTBF + MTTR)(%) ◆Serviceability(保守性)は、故障したときに、「早く回復できる」ことを表します。 めったに故障しなくても、故障した場合に復旧に時間がかかる場合は、保守性は低いと判断されます。 保守性を測定する指標は、MTTR(Mean Time To Repair:平均修理時間)が使用されます。 MTTRは、故障が発生した場合に、修理にかかる平均時間を表します。 MTTRは、小さいほうが修復に時間がかからないことを表し、保守性が高くなります。 MTTR=修理時間の合計÷故障回数 ・フェールセーフ(Fail safe)とは、故障や障害が発生した場合にシステムを安全な方向に動作させる設計概念のことです。 ・フェールソフト(Fail Soft)とは、故障が発生した際に、処理を中断することなく機能を維持するシステム構成方法です。 ・フォールトトレラント(Fault tolerant)とは、構成部品の一部が故障しても正常に処理を続行できることです。  また、こういったシステムをフォールトトレラントシステムと呼びます。
62
複数の装置が接続されているシステム全体の稼働率
並列方式では、個々の装置が1つでも稼動していればシステム全体として稼動します。逆に、全ての装置が故障した場合のみ、システム全体が停止します。 よって、システム全体の稼働率は、1から、全ての装置が同時に故障する確率を引いたものになります。 稼働率 = 1 - (1 - Aの稼働率) x (1 - Bの稼働率) 直列方式では、全ての装置が稼動していることがシステム全体としての稼動条件です。逆に、1つでも装置が停止するとシステム全体として停止します。 よって、システム全体の稼働率は、個々の装置が故障しない(稼働する)確率を掛け合わせたものになります。 稼働率 = Aの稼働率 × Bの稼働率
63
情報システムの信頼性を高めるアプローチ
故障や障害が発生しないよう対処する取り組みを、フォールトアボイダンス(Fault avoidance)といいます。 情報システムは故障しないことが理想ですが、実際にはどうしても故障は発生します。そのため、あらかじめ故障を想定して情報システムを設計することが重要です。 これに関して、フェールセーフ、フェールソフト、フォールトトレラント、フォールバックという言葉が使われます。 ・フェールセーフ(Fail safe)とは、故障や障害が発生した場合にシステムを安全な方向に動作させる設計概念のことです。  例えば、鉄道列車において、緊急事態が発生したときに急ブレーキがかかるといった設計のように、列車の運行よりも乗客の安全を優先させます。 ・フェールソフト(Fail Soft)とは、故障が発生した際に、処理を中断することなく機能を維持するシステム構成方法です。 ・フォールトトレランス(Fault tolerance)とは、構成部品の一部が故障しても正常に処理を続行できるように設計することです。  また、こういったシステムをフォールトトレラントシステムと呼びます。例えば、停電が発生しても電源を供給できるように  二重化した電源システムが、フォールトトレランスです。 ・フォールバック(Fall back)とは、故障や障害が発生した場合でも限定的ながらシステムの稼働を続行している状態のことです。 ・UPS(無停電電源装置)とは、停電などで電源供給が停止した場合でも、一定時間、電力を供給する装置です。  UPSは、主にサーバーマシンを安定稼働させる目的で利用されます。サーバは電源の供給を受けている間に、正常にシャットダウンし、データを保護することができます。 ・クラスタリングとは、独立して動作する物理的に複数のコンピュータを相互に接続し、全体として信頼性の高い、論理的に1台のコンピュータシステムを構築する形態です。  コンピュータの一部が障害を起こしても他のコンピュータに処理を肩代わりさせ、システム全体の停止を防止します。クラウドコンピューティングなどで活用されています。 ・RAID(レイド:Redundant Array of Inexpensive Disk)は、複数のハードディスクを構成する機能で、ミラーリングを含めて、様々なディスク構成を編成することで、  ハードディスク全体としての信頼性や性能を向上することができます。
64
障害対策
バックアップの方式には、フルバックアップ、差分バックアップ、増分バックアップがあります。 ・フルバックアップは、全てのデータを一度にバックアップする方式です。この場合は、バックアップに最も時間がかかります。 ・差分バックアップは、前回のフルバックアップからの差分だけをバックアップするものです。  差分バックアップでは、前回フルバックアップしたデータから、変更した部分だけをバックアップします。 ・増分バックアップは、直前のバックアップとの差分だけをバックアップするものです。  増分バックアップでは、直前のバックアップが、フル、差分、増分のどれであっても、そのバックアップからの差分だけをバックアップします。 ・ミラーリングは、ハードディスクを2重に持つ構成です。これにより、1つのハードディスクが故障しても、もう1方のハードディスクで業務を続けることができます。 ・デュプレックスシステムは、2つのシステムを用意しておき、片方で業務の運用を行います。  もう片方は、普段は待機しておき、障害が発生した場合に、待機系に切り替えて運用をします。  待機系システムの稼動状態により、ホットスタンバイ・コールドスタンバイに分かれます。 ・デュアルシステムも、2つのシステムを使用しますが、両方で同じ処理を行います。2つのシステムの間で、処理結果をチェックしながら稼動します。  処理結果が異なる場合には、問題の診断を行い、障害が発生した方のシステムを切り離します。
65
通信回線
通信回線は、一般の電話と同じアナログ回線を使う場合と、専用のデジタル回線を使う場合があります。 ●アナログ回線  利点・・・回線を新しく準備する必要がないため手軽  欠点・・・回線のノイズが大きく低速  具体例・・・ADSL(Asymmetric Digital Subscriber Line)ADSLは、アナログ回線を利用する方式の中でも高速なものです。 VDSL(Very high-speed digital subscriber line)集合住宅でFTTHを利用する場合、建物の共有部分まで光ファイバーを引き込み(FTTH)、                            共有部分から各戸まではADSLと同じように電話(アナログ)回線を使用します。 ●デジタル回線  利点・・・アナログ回線と比較して高速  欠点・・・専用の回線を契約する必要がある  具体例・・・ISDN(Integrated Services Digital Network)ISDNは、電話とFAXを統合した回線で、ADSLが登場する前まで、家庭向けとして普及しました。       FTTH(Fiber To The Home)一般家庭まで、直接、光ファイバーを引き込むのはFTTHです。  通信回線の速度はbps(bit per second)で表されます。これは1秒間当たりに送受信できるビット(bit)数を表しています。
66
通信回線を用いてファイルを転送するときにかかる時間 | 例:ファイルサイズ1MBを64bpsで転送するのに要する時間
通信速度はbps(ビット/秒)で表され、ファイルサイズはB(バイト)で表されます。 単位が異なりますから、このままでは計算することができません。  1バイト=8ビット を用いることで、まずはファイルサイズをビット単位に換算します。 ファイルの転送時間を求めるためには、ファイルサイズを通信速度で割ることで、計算することができます。 1MB(メガバイト)は約100万バイトですが、正確には「1MB=1024KB=1024 × 1024B」です。さらにこれに8を掛けてビットに換算します。  1MB = 1024 × 1024 × 8ビット = 8,388,608ビット 通信速度64kbpsは「64kbps=64 × 1000bps=64,000ビット/秒」です。 通信時間を求めるためには、ファイルサイズを通信速度で割ります。 8,388,608(ビット) ÷ 64,000(ビット/秒) ≒ 131秒
67
LANのアクセス制御方式
LANのアクセス制御方式にはCSMA/CD方式やトークンパッシング方式、CSMA/CA方式があります。 ●CSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式  全ての端末がいつでもデータを送信することができます。端末はデータ送信前にケーブルを確認し、ケーブルが空いている(つまりデータが流れていない)場合に、 データ送信を開始します。そのとき、2つ以上の端末が同時にデータを送信すると、ケーブル内でデータが衝突して壊れてしまい、データが送信できないことがあります。 データの衝突を見つけると、端末はランダムな時間をおいてから再度データを送信します。 CSMA/CD方式では、接続される端末の台数が多くなり過ぎると、データの衝突が頻繁に起きるようになり、送信速度の低下を招くようになります。 ●トークンパッシング方式  トークンと呼ばれる小さいデータを得た端末のみがデータを送信することが可能となる方式です。そのため、データの衝突は発生しません。 ある端末がデータを送信したい場合は、送信権を制御するための特別なフレーム(トークン)を巡回させ、このフレーム(トークン)を捕まえてからデータを送信します。 データの送信が終わると、再びトークンをネットワークに流します。 トークンパッシング方式では、送信権を制御するため、データの衝突は発生しません。そのため、CSMA/CD方式と比較して、高負荷時の通信速度の低下は小さくなります。 ●CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)方式  無線LANで利用されている方式です。電波(無線LANの場合には、伝送媒体はケーブルではなく電波となります)が空いていることを確認するところまでは、 CSMA/CDと同じです。CSMA/CDとの最大の違いは、CSMA/CDにおいては送信中に衝突を検出し、もし検出したら即座に通信を中止し待ち時間を挿入するのに対し、 CSMA/CAは送信の前に待ち時間を毎回挿入する点が異なります。
68
LANを接続する機器と、その機器が対応しているOSI参照モデル
●リピータハブ  リピータハブは、届いたデータを他の全てのポートに転送します。データの中には、宛先のMAC アドレスが含まれているため、 自分の宛先のコンピュータはそのデータを受け取ります。自分の宛先でないコンピュータは、そのデータは無視します。  これで、データは宛先に送信できるのですが、リピータハブは、全てのデータを全ての回線に流すため、機器が多くなると、データの衝突が多くなります。 データの衝突が起こると、コンピュータは時間を置いてデータを再送しますが、再度衝突することもあります。こうなると、伝送速度が低下していきます。  リピータハブは、受け取ったデータを電気的に他のポートに転送するだけですので、OSI参照モデルでは物理層に属する機器です。 ●スイッチングハブ  リピータハブで発生する、伝送速度の低下の問題を解決するのがスイッチングハブです。スイッチングハブは、各機器のMAC アドレスを記憶しており、 データの宛先のポートだけにデータを送信します。こうすることで、関係ないデータが回線上に流れることが無くなるため、データの衝突を減らし、 伝送速度を向上させることができます。 スイッチングハブは宛先MACアドレスを読み取って、データを転送するため、OSI参照モデルのデータリンク層に対応しています。 ●ルータ  LANとWAN、LANとインターネット、異なるLAN同士のように、異なるネットワークを接続する機器です。 異なるネットワークとは、異なるネットワークアドレスに所属しているということです。(例:192.168.1.0/24と、10.1.0.0/16) ルータは、コンピュータやプリンタなどの端末に割り当てられたIPアドレスという論理アドレスを基にデータの転送先を決定します。 このような機能をルーティングと呼びます。 ルータはIPアドレスを読み取って、データを転送するため、OSI参照モデルのネットワーク層に対応しています。 ●NIC、MACアドレス  コンピュータやプリンタなどの端末を、ネットワークに接続するためには、ネットワークインターフェースカード(NIC)が必要です。 このネットワークインターフェースカードには、住所を表すMACアドレスという識別番号が割り当てられており、この住所を使ってデータを適切な宛先に転送できます。
69
IPマスカレード
●IPマスカレード  1つのグローバルIPアドレスを複数の端末で共有する技術です。組織内(LAN内)のみで利用できるプライベートアドレスを、インターネット上で利用できる グローバルIPアドレスに変換する仕組みです。LANとインターネットを接続するルータでは、LAN側にプライベートIPアドレスを付与し、インターネット側に グローバルIPアドレスを割り当てます。LAN内の端末は何も意識することなく、インターネットと通信が可能となります。NATやNAPTと呼ばれることもあります。
70
LANやネットワーク
●WAN 企業外部とのネットワークのことを、WAN(Wide Area Network)と呼びます。WANは、他の企業や顧客とのオンライン取引、インターネットなどに接続する際に必要に なります。WANは外部とのネットワーク接続のことをいいますが、同一企業内であっても地理的に離れた拠点間を相互に結んだネットワークをWANと呼ぶこともあります。 ●LAN 企業内部のネットワークのことをLAN(Local Area Network)と呼びます。 LANを構成することで、企業内部のパソコンやサーバ、さらにプリンタなどの周辺機器との間で通信することができます。 ●VPN VPN(Virtual Private Network)は、仮想私設回線網といわれるもので、特定のユーザにのみ、通信のセキュリティを確保した状態でインターネット回線を利用可能にするもの です。これにより、セキュリティを確保した上で、インターネット回線上にプライベートネットワークとして専用回線を仮想的につくることができます。 社外からインターネットを通じて社内LANに接続する際、VPNを利用することで認証や暗号化によりセキュリティが確保されます。 ●IPv6 IP(Internet Protocol)アドレスは、ネットワーク上のコンピュータごとに割り当てられる識別子です。現在広く普及しているのはIPv4で、8ビットずつ4つに区切られた32ビット の数値が使われ、「234.5.67.88」といった形で表現されます。近年、インターネットで利用するIPアドレスが不足することが懸念されており、その問題に対応するため設計 されたのがIPv6です。IPv6では128ビットの数値が使われ、当分の間はIPアドレスが不足する懸念はないと考えられています。
71
無線LAN
●アドホックモード、インフラストラクチャーモード  無線LAN の接続形態には、機器同士が直接通信するアドホックモードと、アクセスポイントを介して機器同士で通信するインフラストラクチャーモードがあります。  アドホックモードでは、通信を行う本体のPCを除き、同時に2 台以上の相手(機器)と通信できません。一方、インフラストラクチャーモードでは、複数の機器が同時に ネットワークに接続できます。企業内などで複数の機器が接続するためには、インフラストラクチャーモードで接続する必要があります。通信する端末が3台以上ある場合、 アクセスポイントを介して通信するインフラストラクチャーモードの使用が必要になります。 ●ブリッジタイプ、ルータタイプ  無線LAN のアクセスポイントには、ブリッジタイプとルータタイプの2 種類があります。ブリッジタイプは、単にデータ転送の中継を行うだけの機能です。ブリッジタイプとして設定されたアクセスポイントは、IPルーティング(宛先IPアドレスによる通信制御)を行いません。宛先MACアドレスによる通信制御を行います。この動作はスイッチングハブに似ており、IPアドレスを設定する必要はありません。 ルータタイプは、ルータとしての機能を持っており、異なるネットワークを接続する機器です。一般に市販されている無線LAN 機器には、ルータタイプが多くなっています。 こういった機器は、「無線LAN ルータ」と呼ばれています。 ●SSID(Service Set Identifier)  無線LANアクセスポイントを識別するための名前のことです。無線LANアクセスポイントが複数ある場合、端末がどの無線LANアクセスポイントに接続すれば良いのかを 指定するために、SSIDが利用されます。通信をするアクセスポイントと、パソコンやプリンタなどの端末は、同じSSIDを設定する必要があります。
72
クライアントサーバシステム
クライアントサーバシステムは、分散処理の一形態であり、クライアントのコンピュータは主に要求を出し、その要求をサーバで一括処理する形態です。 クライアントサーバシステムでは、クライアントとサーバが役割を分担して処理を行う形態のため、集中処理システムに比べて、故障の発生する可能性のあるポイントが増える ことになり、信頼性が高くなるとは言えません。
73
3層クライアントサーバシステム
クライアントと、要求を処理するアプリケーション層(ファンクション層)のサーバ、およびデータベース層のサーバから構成されている形態です。 3層クライアントサーバシステムでは、クライアントは画面の表示を行うプレゼンテーション機能だけを実行すれば良いため、クライアントへのソフト導入が簡単で、 かつ処理が軽くなります。典型的な例としては、クライアント(プレゼンテーション層)はWEBブラウザだけが入っており、要求の処理はアプリケーションサーバ (ファンクション層)が行い、データの処理はデータベースサーバ(データベース層)で行う形となります。
74
オーバヘッド
オーバヘッドとは、コンピュータシステム全体に関わる制御や管理などの際、OSによって消費されるシステムリソースのことです。 分散処理システムでは、処理を分割して複数のコンピュータに分配し処理結果を統合する必要があるため、処理自体にシステムリソースを消費することのほかに、 処理の分割や複数コンピュータへの分配、処理結果の統合などにシステムリソースを使用します。これらにより、集中処理システムと比べてオーバヘッドが増加します。
75
デュアルシステム
デュアルシステムは、2つのシステムで同じ処理を行い、処理結果をチェックしながら稼動します。処理結果が異なる場合には、問題の診断を行い、障害が発生した方のシステム を切り離します。そのため、信頼性は高くなりますが、2つのシステムでそれぞれ同じ処理を行っているため、レスポンスタイムが半減することはありません。
76
シングルプロセッサとマルチプロセッサの比較
マルチプロセッサによる処理システムは、複数のプロセッサで同時に処理を行う処理システムであるため、 単一のプロセッサで処理を行うシングルプロセッサでの処理に比べて、単位時間あたりに実行される処理件数であるスループットが向上します。 また、マルチプロセッサによる処理システムでは、1つのプロセッサに障害が発生した場合でも、他のプロセッサで処理を行うことが可能であるため、信頼性も高くなります。
77
EDI(Electronic Data Interchange)
EDIは、電子データ交換と訳されます。EDIは企業間で取引する情報を標準化し、データ交換しやすくした仕組みです。
78
VAN(Value-Added Network)
VANは、付加価値通信網と訳されます。プロトコル変換・コード変換・データ処理などの付加価値をつけた情報通信網として提供されます。
79
IPS(Intrusion Prevention System)
IPSは、侵入防止システムと訳されます。IPSはネットワークやサーバーに対する不正なアクセスを検知し、そのアクセスをブロックする機能を持つシステムのことです。
80
VPN(Virtual Private Network)
VPNは、インターネットなどの公衆ネットワーク上に、あたかも専用線であるかのような閉じたネットワークを仮想的に構築する技術のことです。 VPNはセキュリティ技術等を用いて構築され、公衆網上で安全に通信を行うことができます。
81
TCP/IPとMACアドレス
MACアドレスとは、LANなどの限定されたネットワークにおいて、端末を一意に識別する番号のことで、ネットワーク上の住所を表します。 MACアドレスは48ビットの番号であり、24ビットの製造メーカ番号と24ビットの当該製造メーカ内での一意の番号から構成されます。 MACアドレスを用いて通信するのは、OSI基本参照モデルのデータリンク層であり、TCP/IPではIPアドレスを用いて通信を行います。 インターネットは、TCP/IPプロトコルに基づいたネットワークであり、コンピュータ間での相互通信を行うために定められました。 TCP/IPプロトコルは、正確には、IP とTCP という2つのプロトコルから構成されており、TCPとIPは、別々の階層で動作します。 TCP/IPをOSI基本参照モデルに当てはめると、IPは下から3番目のネットワーク層、TCPは下から4番目のトランスポート層に相当します。 TCP/IPプロトコルでは、IPよりも下の1、2階層がネットワークインタフェース層、TCPより上の5、6、7階層がアプリケーション層となります。 ネットワークインタフェース層は、ネットワークインタフェースカードの間の物理的な通信を確立する層です。 ここでは、相手の宛先を指定するために、MACアドレスを使用します。MACアドレスは、ネットワークインタフェースカードを指定するための識別子です。 ネットワークに接続されたコンピュータや機器のMACアドレスを、IPアドレスを指定して求めるのは、ARP(Address Resolution Protocol)です。 ARPは、TCP/IPネットワークにおいて、IPアドレスからEthernet上のMACアドレスを求めるために用いられる通信プロトコルです。
82
トークンリング
トークンリングは、LANの接続形態の1つであり、単にリング型とも言われます。これは、リング状にしたケーブルにコンピュータや周辺機器を接続する方式です。 トークンと呼ばれる信号が高速でネットワークを巡回しており、トークンにデータを乗せて通信を行います。
83
NAT(Network Address Translation)とNAPT
NATは、LANに接続するPCに対してIPアドレスを始めとして、ホスト名や経路情報、DNSサーバの情報など、通信に必要な設定情報を自動的に割り当てるプロトコルで、 会社内のプライベートIPアドレスをグローバルIPアドレスに変換し、インターネットへのアクセスを可能にします。 NATでは、プライベートIPアドレスをグローバルIPアドレスに変換する際に、1対1で変換します。例えば、5台の社内PCから同時にインターネットにアクセスする際には、 5個のグローバルIPアドレスが必要になります。ただし、プロバイダ経由でインターネットに接続する場合は、IPアドレスは1つしか提供されない場合があります。 NATと同じような機能を果たす仕組みとしてNAPT(IPマスカレード)があります。NAPTでは、1つのグローバルアドレスを複数のPCで共有します。 このように、NAPTでは、1つのグローバルアドレスを複数のPCで共有するため、グローバルIPアドレスとプライベート IP アドレスを1対多で変換可能となります。 その代わりに、別々の(IPアドレスではなく)ポート番号を割り振ることで、1つのIPアドレスを共有します。 つまり、プライベートIPアドレスをグローバルIPアドレスに変換する際に、NATはIPアドレスだけ利用しますが、NAPTはIPアドレスに加え、ポート番号も利用します。 ルータは、ポート番号を見ることで、個々のPCを区別することができます。
84
DHCP(Dynamic Host Configuration Protocol)
DHCP(Dynamic Host Configuration Protocol)とは、インターネットやLANなどのネットワークに接続するコンピュータに対して、IPアドレスを始めとして、 ホスト名や経路情報、DNSサーバの情報など、通信に必要な設定情報を自動的に割り当てるプロトコルのことです。
85
ポート番号
ポート番号は、TCPやUDP通信において通信相手のアプリケーションを識別するために利用される番号のことで、 | 送信元ポート番号と宛先ポート番号の両方を指定する必要があります。
86
ハブ
ハブはLANなどにおいて複数の機器を接続する装置ですが、リピータハブは、ハブに来たデータを単純に全てのポートに流します。 | スイッチングハブは、データの宛先のポートだけにデータを送信します。多くの機器を利用するために多段に接続する場合は、スイッチングハブの使用が適切です。
87
無線LANルータが使用する周波数帯
周波数帯のことを「バンド」といい、バンドを細分化したものを「チャネル」といいます。無線LAN機器の間で通信を行う際には、同じチャネルを使用します。 電波干渉を防ぐために、近くに設置された無線LAN機器が利用している周波数と異なるチャネルを使用するように設定することが必要です。
88
ping (Packet INternet Groper)
ネットワーク上で、対象とするコンピュータや機器が応答可能かを調べ、応答時間を表示することが、pingの役割です。 | ping はTCP/IPネットワークにおいて、相手先ホストと通信できるかを確認するコマンドで、IPアドレスやホスト名を指定すると応答にかかった時間が確認することができます。
89
ネットワーク上で、対象とするコンピュータや機器までの経路
ネットワーク上で、対象とするコンピュータや機器までの経路を調べて表示するのは、traceroute(Windowsではtracert)です。 Tracerouteは、あるホストから別のホストまでのネットワーク経路を表示する役割を果たします。 経路とは、ホスト間を接続するルータを意味し、経路上にどのようなルータが位置しているかを表示します。
90
パケットキャプチャ
ネットワークに流れるパケットを捕獲して、その中身の表示や解析・集計などを行うのは、パケットキャプチャです。 | パケットキャプチャは、ネットワークを流れるデータの通信量やその変化を調査したり、障害発生時に原因を調べたりするのに用いられます。
91
LTE(Long Term Evolution)
携帯電話の通信規格の1つです。本来は、第3世代携帯電話(3G)と第4世代携帯電話(4G)の中間の世代ということで、3.9Gと呼ばれていましたが、 現在では4Gと同等に扱われることもあります。また、プラチナバンドとは、携帯電話で使われる周波数帯のことで、具体的には700~900MHzの帯域のことです。 この帯域は遠くまで電波が届きやすく、障害物にも回り込みやすいので、ビルの中などでも繋がりやすい、といった特長があります。 LTEでは、プラチナバンド以外の帯域も使われることがあります。
92
SIMフリー端末やSIMカード
SIMカードとは、携帯電話用の固有のIDを持つICカードのことです。SIMカードを装着することにより、その携帯電話の所有者や電話番号の情報が電話機に設定され、 利用できるようになります。また、SIMフリー端末とは、特定の通信事業者だけではなく、複数の通信事業者のSIMカードを装着して利用できる携帯電話端末のことです。
93
データローミング
データローミングとは、通常利用している通信事業者の電波の届かない地域に行った際、現地の通信事業者の電波を利用して通信ができるようにする機能のことです。
94
モバイルネットワークオペレータ
モバイルネットワークオペレータとは、自社で通信回線や基地局などのインフラを整備し、事業を行う通信事業者のことです。docomo、au、Softbankなどが該当します。
95
ICANN(Internet Corporation for Assigned Names and Numbers)
インターネットは基本的には自由に参加・利用できるネットワークですが、インターネットの中のIPアドレスやドメイン名の割り当てなどは、 ICANNという非営利団体で管理されています。
96
OSI基本参照モデル
OSI基本参照モデルは、プロトコルの標準モデルを定義したものであり、ISO(国際標準化機構)によって定められました。 OSI基本参照モデルは、7階層から成っており、 下から1 物理層、2 データリンク層、3 ネットワーク層、4 トランスポート層、5 セッション層、6 プレゼンテーション層、7 アプリケーション層となっています。 一番下は、物理的な回線などの階層です。 下から2番目の階層はデータリンク層です。物理的な通信路を確保し、通信路を流れるデータのエラー検出などを行います。 下から3番目の階層はネットワーク層です。データを届けるための通信経路の選択などを行います。 下から4番目の階層はトランスポート層です。データが確実に届くための制御などを行います。 下から5番目の階層はセッション層です。プログラム同士がデータの送受信をおこなうためのセッションの確立などを行います。 下から6番目の階層はプレゼンテーション層です。 一番上は、アプリケーションソフトウェアに近い階層です。
97
IP(Internet Protocol)
IPは、インターネットの基本となっている部分であり、通信する際のデータの最小単位であるパケットを、相手に送信する役割を果たします。 パケットは、送信するデータの本体と宛先などが含まれるヘッダから構成されます。 送信する宛先は、IPアドレスというアドレスで記載されています。IPアドレスは、ネットワークに接続されるコンピュータや通信機器に対して、 一意の番号として割り当てられます。 IPアドレスは、全世界からのアクセスで使用されるため、基本的には重複しない一意の番号を使用する必要があります。 このようなIPアドレスをグローバルIPアドレスと呼びます。 ただし、社内のネットワークで外部との接続が必要ない場合などは、内部だけに通用するIPアドレスを割り当てることもできます。 このようなIPアドレスをプライベートIPアドレスと呼びます。 なお、IP アドレスは、人間にとっては数字の羅列に過ぎないため、覚えにくいという問題があります。 そこで、人間にも分かりやすいようにコンピュータにドメイン名を付けて、ドメイン名でネットワークからアクセスすることもできます。 IPでは、ドメイン名をIPアドレスに変換して通信が行われます。 DNSは、Domain Name Systemの略であり、ドメイン名とIPアドレスの変換を行います。DNSは、世界中にあるDNSサーバが協力して動作するシステムになっています。 ドメイン名からIPアドレスを変換を行うサーバをDNSサーバと呼びます。DNSサーバには、ドメイン名とIPアドレスの対応関係が登録されています。 NATは、Network Address Translationの略であり、プライベートIPアドレスとグローバルIPアドレスの変換を行います。 社内でプライベートIPアドレスを使用している場合は、そのままでは社内のパソコンから外部のインターネットのネットワークにアクセスできないためです。 DHCPは、Dynamic Host Configuration Protocolの略で、インターネットなどのネットワークに接続するコンピュータにIPアドレスなどを自動的に割り当てるプロトコルです。 コンピュータ毎にIPアドレスを手動で割り当てる必要がなくなります。
98
TCP(Transmission Control Protocol)
TCPは、インターネットで利用される標準のプロトコルで、OSI基本参照モデルのトランスポート層にあたります。IP(Internet Protocol)は1つ下のネットワーク層にあたります。TCPでは、ポート番号を使用することで、通信をするコンピュータ上のアプリケーションを特定します。 ポート番号は、0から65535の間の数値で表され、良く使われる上位層のプロトコルには、あらかじめ決められたポート番号が付けられています。 HTTPプロトコルのポート番号は、80と決められています。21はFTPのポート番号です。 なお、HTTPはWebページを参照するときに使われるプロトコルであり、FTPはファイル転送をするときに使われるプロトコルです。 IPは、基本的にデータを送信するだけですが、TCPでは、到着の確認やエラーの訂正などを行い、通信を正確に行うように制御します。 パケットを送信する先のコンピュータを特定するのは、IPの役割です。
99
アプリケーション層のプロトコル(HTTP,FTP,VoIP...)
・HTTPは、Hyper Text Transfer Protocolのことであり、Webページの元データであるハイパーテキストを送受信するためのプロトコルです。 ・WebブラウザでWebページにアクセスする場合、「http:」から始まるURLを指定します。URLは、ネットワーク上のリソースの場所を表す識別子です。 ・FTPは、File Transfer Protocolのことであり、ファイルを転送する際のプロトコルです。作成したWebページを、Webサーバに転送するときなどに使用されます。 ・SMTP、POP、IMAPは、メールを送受信するためのプロトコルです。 ・VoIPは、Voice over Internet Protocolのことであり、音声を圧縮してパケット変換した上でIPネットワークをリアルタイム伝送する技術です。  VoIP技術を利用して、IP電話サービスが提供されています。IP電話サービスでは、VoIP技術を用いて音声をデジタル化して伝達します。
100
HTML(HyperText Markup Language)
Webブラウザから、インターネット上に公開されたHTMLファイルを閲覧するとき、HTTPプロトコルを使用します。 HTMLは、プロトコルの1つではなく、Webページを作るための言語です。 Webページは、文字だけでなく、リンクや画像などを含めることができます。 HTMLで作成したWebページは、FTPなどを使ってWebサーバに転送し、公開することができます。 Webサーバは、クライアントであるWebブラウザからの要求に応えて、Webページの元となるHTMLファイルなどを送信するソフトウェアです。 インターネットの上でWebページを参照できる仕組みを、WWW(World Wide Web)やWebと言われます。
101
電子メールのプロトコル
電子メールは、専用のプロトコルが使われます。電子メールの送信にはSMTP、電子メールの受信にはPOP、もしくはIMAPというプロトコルを使用します。 POPとIMAPは、電子メールを受信するときに使用されるプロトコルです。SMTPは電子メールを送信するときに使用されるプロトコルです。 メールを送信すると、送信者のメールサーバから、受信者のネットワークのメールサーバに、SMTPプロトコルでメールを転送します。 なお、これらのプロトコルの機能を実現するソフトウェアを、SMTPサーバ、POPサーバ、IMAPサーバと呼びます。これらを総称してメールサーバと呼ぶこともあります。 電子メールを送信するには、まず送信者のクライアントのメールソフトでメールを作成します。 作成したメールは、SMTPで送信者のネットワークのメールサーバに送信されます。 送信者のメールサーバはメールを受け取った後、受信者のネットワークのメールサーバに、SMTPで転送します。 受信者がメールを受信するには、POPかIMAPを使用して、受信者のメールサーバからクライアントにメールを受信します。 POPは、全てのメールがクライアントにダウンロードされる方式です。POP の場合は、メールがダウンロードされると、メールサーバからはメールは削除されます。 IMAPは、受信者がクライアントにダウンロードするメールを選択できる方式です。IMAPでは、一旦メールサーバに全てのメールを保存しておきます。 Webメールでは、Webブラウザを用いてメールの送受信を行いますが、クライアントとメールサーバの間はHTTPなどWebページを送受信するプロトコルを使用します。 受信したメールをもとにWebページを作成する処理などはメールサーバにて実行されます。
102
LANなどのネットワークで使用されるプロトコル
・FTP(File Transfer Protocol)は、ファイルを転送する際のプロトコルであり、ファイルのアップロードやダウンロード時に使用されます。 ・NMP(Simple Network Management Protocol)は、ネットワークシステムを監視・管理するためのプロトコルです。 ・LPR(Line PRinter daemon protocol)は、LANなどのネットワークを通して印刷を行うためのプロトコルです。  ネットワークを経由して、他のコンピュータに接続したプリンタに印刷をすることができます。 ・ODBC(Open DataBase Connectivity)は、データベースにアクセスするための標準的なプロトコルおよびインターフェースです。  利用するデータベースの違いに関わらずアクセスを統一化するために、Microsoft社が提唱しました。 【参考】 ・PPP(Point-to-Point Protocol)とは、2つの拠点間を相互接続するプロトコルです。 ・RPC(Remote Procedure Call)とは、ネットワークに接続された他のコンピュータ上でプログラムを実行するための手続きおよびそのためのプロトコルのことです。 ・UDP(User Datagram Protocol)とは、TCPと同じトランスポート層に相当するプロトコルです。TCPと違いコネクションレス型のデータ転送プロトコルのため、  到着の確認などは行わないという特徴があります。
103
ネットワークで使用されるプロトコル
・SOAPは、Webアプリケーション同士が協調して動作する際に必要な、メッセージ交換をするためのプロトコルです。 ・NTPは、ネットワークに接続された機器が、正しい時間を取得して機器内部の時計へ同期させるためのプロトコルです。 ・HTTPは、Webページの元データであるハイパーテキストを送受信するためのプロトコルです。 ・DHCPは、インターネットなどのネットワークに接続するコンピュータにIPアドレスなどを自動的に割り当てるためのプロトコルです。 ・SNMPは、ネットワーク機器を管理する機能を持つプロトコルです。
104
インターネットのセキュリティ
●クロスサイトスクリプティング  悪意のあるユーザが、掲示板などに「罠」である悪意のあるプログラム(スクリプト)を仕掛けます。そうすると、この掲示板を表示した(善意の)ユーザが、 知らずに悪意のあるプログラムを実行してしまいます。このプログラムによって、ユーザのPC内にある情報を抜き出そうとするものです。 ●SQLインジェクション  悪意のあるユーザが、SQL文の構文の一部を入力フォームなどに入力します。すると、プログラム作成者が想定していないSQLが最終的に生成されてしまいます。 これによって、データベースを不正に操作しようとします。 ●バッファオーバーフロー  悪意のある者が、大量のデータを入力し、ソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで発生します。 これにより、ソフトウェアは誤動作し、機能が停止したり、悪意のあるプログラムを実行させられたりします。 ●ワンクリック詐欺  ウェブページ上にあるリンクをクリックすると、「購入手続きが完了しました。」というようなメッセージと、料金請求画面が表示されるような詐欺です。
105
情報システムのセキュリティリスク
●不正侵入 不正侵入は、本来アクセス権限を持たないものが不正にシステムに侵入することをいいます。近年急速に増加している標的型攻撃も、不正プログラムを使って本来アクセス権限のない端末に指令を送り、端末内の情報を窃取するものであり、不正侵入の一種といえます。 ●コンピュータウィルス コンピュータウィルスは、コンピュータに被害をもたらす不正なプログラムです。コンピュータウィルスは、メールの添付ファイルオープン、ホームページへのアクセスなどで感染するものがあります。現在では、様々な種類のウィルスが存在します。 ●なりすまし なりすましは、盗聴などで不正に入手したユーザIDを基に、本人に「なりすまして」システムに侵入することをいいます。 ●盗聴 盗聴は、ネットワークを流れる情報を不正に傍受することです。例えば、メール送信した情報やWebサイトで入力した個人情報などはインターネット上を流れるため、盗聴されるリスクがあります。
106
認証およびその方式
認証は、IDとパスワードなどで、システムにアクセスする人を確認・制限するための仕組みです。 同じパスワードを長期間使用していると、盗聴などによってパスワードが盗まれるリスクが高くなるため、定期的にパスワードを変更することで、セキュリティを高めます。 セキュリティを高めるために、パスワードを1回ごとに変更するワンタイムパスワードという方式があります。ワンタイムパスワードは、使い捨てのパスワードとなるため、 万が一盗聴されてもなりすましが難しいというメリットがあります。 ワンタイムパスワードには、様々な実装方法があり、一定時間ごとに異なるパスワードを生成する機器を本人に渡しておき、 認証の時に表示されているパスワードを入力する方式などがあります。 複数のサービスごとに個別のユーザID管理を行うと、管理者も利用者もその管理が煩雑になるため、シングルサインオンの仕組みを導入すると効果的です。 シングルサインオンは、複数のWeb サービスを利用する際にIDやパスワードの管理が煩雑にならないようにするための効果的な仕組みで、利用ユーザが 一度認証を受けるだけで、アクセスを許可されている全てのサービスを利用できるようにするものです。 パスワードではなく、指紋などの身体的な特徴で認証する方式もあります。このような方式はバイオメトリクス認証と呼ばれます。 パスワードよりもなりすましが難しく、よりセキュリティが高い方式です。バイオメトリクス認証には、指紋だけでなく、声紋や静脈のパターンで認証する方式もあります。
107
ファイアウォール
ファイアウォールは、企業の外部からの不正アクセスを防ぐための仕組みであり、ファイアウォールを設置することで、外部との情報のやり取りを監視し、 不正なアクセスを検出、遮断することができます。ファイアウォールの代表的な機能として、パケットフィルタリングがあります。これは、データの単位であるパケットを、 取捨選択する機能です。パケットには、宛先や送信元のIPアドレスが含まれており、この情報により通してよいパケットは通過させ、許可されていないパケットは遮断します。 企業などでは、メールサーバやWebサーバは、外部に公開する必要がありますが、これを内部と同じ場所に置くと、不正アクセスのリスクが高まります。 そこで、外部に公開する必要のあるサーバが攻撃されたときに、内部までその被害が及ばないようにするため、DMZと呼ばれる外部と内部の中間的な区域を設け、 そこに社外公開サーバ(メールサーバやWebサーバ)を置きます。すると、社内で共有したいファイルはDMZにあるサーバに置く必要はなく、内部のサーバに置けます。 また、ファイアウォールには、パケットフィルタ型とアプリケーションゲートウェイ型があります。 パケットフィルタ型は、パケットのヘッダ部分を参照することで、データの取捨選択を行います。 アプリケーションゲートウェイ型は、プロキシと呼ばれるプログラムがネットワークに送られてきたパケットの中身を確認し、 不正なデータは内部ネットワークに中継しないようにします。アプリケーションゲートウェイの機能を持つサーバはプロキシサーバと呼ばれます。
108
IDS(Intrusion Detection System)
IDS(Intrusion Detection System)は、不正アクセスを監視する侵入検知システムのことです。 | 事前に設定した不正アクセス検出ルールに基づく事象を検知します。
109
暗号化
暗号化は、データが盗聴された場合でも、データが解読不可能な状態に変換して通信することです。 暗号化には、「秘密鍵暗号方式」と「公開鍵暗号方式」の2種類があります。 秘密鍵暗号方式は、暗号化と復号化に同じ鍵を使う方式です。秘密鍵暗号方式は、共通鍵暗号方式とも呼ばれます。 秘密鍵暗号方式では、暗号化と復号化に同じ鍵を使うため、受信者は秘密鍵がなければデータを復号化することができません。 そのため、秘密鍵暗号方式では、データを送信するにあたり、自分の秘密鍵を送信相手に知らせておく必要があります。 公開鍵暗号方式は、暗号化の鍵と復号化の鍵が異なる方式です。公開鍵暗号方式では、ペアの鍵を用意しておき、暗号に使う鍵を公開鍵として公開しておき、 復号に使う鍵を知られないように秘密鍵として管理しておきます。公開鍵暗号方式では、送信者は受信者の公開鍵を使って暗号化し、受信者は自分の秘密鍵で復号化します。 公開鍵方式では、秘密鍵は受信者だけが持つことになります。公開鍵暗号方式の方が秘密鍵暗号方式よりも安全性が高い方式です。 秘密鍵暗号方式では、秘密鍵を安全な経路で送る必要がありますが、公開鍵暗号方式ではその必要がないためです。
110
暗号化
暗号化は、データが盗聴された場合でも、データが解読不可能な状態に変換して通信することです。 暗号化には、「秘密鍵暗号方式」と「公開鍵暗号方式」の2種類があります。 秘密鍵暗号方式は、暗号化と復号化に同じ鍵を使う方式です。秘密鍵暗号方式は、共通鍵暗号方式とも呼ばれます。 秘密鍵暗号方式では、暗号化と復号化に同じ鍵を使うため、受信者は秘密鍵がなければデータを復号化することができません。 そのため、秘密鍵暗号方式では、データを送信するにあたり、自分の秘密鍵を送信相手に知らせておく必要があります。 公開鍵暗号方式は、暗号化の鍵と復号化の鍵が異なる方式です。公開鍵暗号方式では、ペアの鍵を用意しておき、暗号に使う鍵を公開鍵として公開しておき、 復号に使う鍵を知られないように秘密鍵として管理しておきます。公開鍵暗号方式では、送信者は受信者の公開鍵を使って暗号化し、受信者は自分の秘密鍵で復号化します。 公開鍵方式では、秘密鍵は受信者だけが持つことになります。公開鍵暗号方式の方が秘密鍵暗号方式よりも安全性が高い方式です。 秘密鍵暗号方式では、秘密鍵を安全な経路で送る必要がありますが、公開鍵暗号方式ではその必要がないためです。
111
無線LANの暗号化
無線通信では、データの傍受が簡単なので、暗号化などのセキュリティ対策が重要となります。 無線LANの暗号化方式には、WEPやWPA等の方式があります。 WEPとは、無線LAN 規格(IEEE802.11)で規格化されている暗号化方式の1つであり、秘密鍵暗号方式を利用しています。 そのため、パソコンと無線LANのアクセスポイントには、同じ暗号鍵を登録します。 WEPでは、WEPキーと呼ばれる、セキュリティキー(暗号鍵)を使用します。アクセスポイントと、PCに共通のWEPキーを登録しておき、その暗号鍵を使って通信します。 また、PC側では、アクセスポイントの識別子であるSSID(とWEP キー)を登録しておきます。SSIDはアクセスポイントの識別子です。 無線LANは無線での通信であるため、有線LANと違って複数のアクセスポイントと交信ができてしまいます。このため、パソコンなどの端末にSSIDを登録し、無線LANの アクセスポイントは、SSIDが一致する端末としか通信しないようにします。 WEPは、従来から使われてきた方式ですが、セキュリティの脆弱性も指摘されており、WEPを改良したWPAが登場してきました。 WPA(Wi-Fi Protected Access)では、WEP の弱点を改良し、セキュリティが強化されています。 使用する際には、WPA キーというセキュリティキー(暗号鍵)を使用します。PC 側では、WPA キーとアクセスポイントの SSID を登録しておく必要があります。
112
SSL(Secure Socket Layer)
SSLは、インターネット上で、データを暗号化して送受信するためのプロトコルです。SSLを使用することで、Webページのデータを暗号化して送信することができます。 OSI基本参照モデルでは、SSLはHTTPなどのアプリケーション層の下に位置します。SSLは、セッション層とトランスポート層の境界で動作します。 SSLは公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数を用いており、データの盗聴や改ざんなどを防ぐ技術です。 ハッシュ関数とは、あるデータを入力とし、そのデータよりも小さい要約データを出力する関数です。ハッシュ関数には、出力値からは入力値を再現できないという性質があるため、セキュリティ技術に利用されています。SSLを使ったWebページのURLは、「https:」と表記されます。 SSLは、Webのセキュリティを高める技術として普及してきましたが、近年ではSSLサーバ証明書の取得が容易になってしまい、SSLの信頼性が下がってきました。 そこで、利用者の身元情報などをより厳格に審査した上で発行するEV証明書ガイドラインが策定されました。このガイドラインに基づいて発行されるのがEV SSLです。 EV証明書には、サイト運営者の組織名や所在地(事業所所在地の要約)、認証局の名前などが記載されます。WEBブラウザで、EV SSL証明書で保護されたWebサイトにアクセス すると、これらの情報を見ることができます。
113
デジタル署名
デジタル署名は、ネットワーク経由で受信したデータが「正しい相手か」と「改ざんされていないか」を保証するための技術です。 デジタル署名を利用するには、最初に認証局(CA:Certificate Authority)という第3者機関から、デジタル署名を発行してもらう必要があります。 認証局は、ユーザがデータを送信するたびに認証を与える機関ではありません。データを送信するときに、デジタル署名を付けて、データの正当性を保証します。. デジタル署名を付けてデータを送信するとき、デジタル署名も暗号化します。デジタル署名が改ざんされると、デジタル署名を付けている意味がなくなってしまいます。 デジタル署名で使用される公開鍵が本人のものであることを証明するのが電子証明書の役割です。悪意のある者がなりすまして偽の公開鍵を配布した場合などのリスクを防ぎます。電子証明書は、公開鍵、所有者名、有効期限などで構成されています。デジタル署名を印鑑にたとえると、電子証明書は印鑑証明書にあたります。 確定申告にあたって電子申告を利用する際には、電子証明書を添付することが必要です。 電子証明書は各種の発行機関のものが認められており、市区町村の窓口で発行の申請をすることもできます。
114
ガンブラー
ガンブラーとは、コンピュータウィルスの1つです。ガンブラーは、まず詐取したIDやパスワードを使って信用のあるウェブサイトを改ざんします。 改ざんされたウェブサイトにアクセスしたユーザのクライアントPCを、不正なWebサイトへと誘導し、ウィルスに感染させるものです。 改ざんしたウェブサイト上でウィルスに感染させるものではありません。
115
クロスサイトスクリプティング
クロスサイトスクリプティングは、WEBアプリケーションのセキュリティホールの1つです。 | クロスサイトスクリプティングは、クライアントPCが、掲示板などの不正なスクリプトを埋め込んだウェブページにアクセスしたときに、そのPCの情報を詐取するものです。
116
バッファオーバーフロー
バッファオーバーフローとは、ソフトウェアのセキュリティホールの1つです。 悪意のある者が、大量のデータを入力し、ソフトウェアをオーバーフロー(確保されているメモリ領域のサイズを超えること)させることで発生します。 バッファ溢れを生じさせることでソフトウェアは誤動作し機能が停止したり、悪意のあるプログラムを実行させられたりするもので、管理者権限を奪うものではありません。
117
ワンクリック詐欺
ワンクリック詐欺は、ウェブページ上にあるリンクをクリックすると、「購入手続きが完了しました。」といったメッセージと、 | 料金請求画面が表示されるような詐欺のことです。
118
ソーシャルエンジニアリング
ソーシャルエンジニアリングは、人間の不注意や間違いにつけこんだり、盗み聞きなどを利用したりする人的脅威であり、 非技術的な方法で情報を不正に入手する手口のことです。 ``` (例) ・シュレッダーで処理された紙片をつなぎ合わせ、パスワードを盗み取る ・パソコンの操作画面を覗いて、パスワードを盗み見る ・ユーザになりすまし、管理者からパスワードを取得する など ```
119
セキュリティ技術
VPN(Virtual Private Network)は、インターネットのような不特定多数の利用者が存在するネットワーク上で、仮想の専用線を構築する技術の総称です。 VPNは、暗号技術や認証技術などを用いることによって、安全に通信を行ないます。 アプリケーションゲートウェイとは、ファイアウォールの実現方法の1つです。 アプリケーションゲートウェイは、プロキシサーバ上で、ネットワークに送られてきたパケットの中身を確認し、不正なデータは内部ネットワークに中継しないようにします。 パケットフィルタリングとは、ルータやファイアウォールの機能の1つです。パケットには、宛先や送信元のIPアドレスが含まれています。 パケットフィルタリングでは、このパケットの情報を元に、通してよいか否かを判断します。 無線LANの暗号化方式には、WEPやWPA 等が使われます。 RASサーバ(Remote Access Service server)とは、Windowsのリモートアクセスサービスで、遠隔地からネットワークにアクセスするために利用するサーバのことです。
120
セキュリティにおける各種認証技術
・CHAP(Challenge-Handshake Authentication Protocol)とは、ユーザ認証のためのプロトコルです。  CHAP認証の特徴は、チャレンジ/レスポンスという方式を用いて認証を行います。はじめにサーバは、認証のたびに乱数を変更する数値をクライアントに渡し (チャレンジ)、クライアント側はハッシュ関数を用い、渡された数値とユーザ名やパスワードをハッシュ値に置き換えてサーバに返します(レスポンス)。  サーバ側は受け取った数値と自分で計算した数値が合っていれば接続を許可します。毎回乱数を変更することにより、盗聴によるパスワード詐取、悪用を防ぎます。 ・二段階認証とは、ID/パスワードに加えて、セキュリティコードによる認証を行う方式です。単純なパスワード認証にさらなる認証方式を加えることで、  ID/パスワードの詐取や悪意のある第三者による不正なログインなどを防ぎ、より強固なセキュリティ環境を実現することができます。  同じパスワードを2回入力させるものではありません。 ・ハードウェアトークンとは、物理的デバイスを使って認証を行う方式です。物理的デバイスには、USB端子に挿して使用するUSBメモリタイプのものや暗証番号を入力  する小さなキーパッドなど、様々な形態があります。機器を認証装置にかざすことで本人を認証する仕組みを指すわけではありません。 ・キーホルダー型などの形態の、認証サーバと同期したパスワード発生装置を利用するのは、タイムシンクロナス方式という認証方式です。 ・ワンタイムパスワードとは、一回限り有効なパスワードで認証する方式です。いわば使い捨てのパスワードにより、従来のように固定的なパスワードを繰り返し  使っている中でパスワードを窃取されるリスクを軽減したり、なりすましなどの不正ログインを防いだりします。サイトに登録した際に最初の認証に利用される  パスワードを指すものではありません。 ・ハイブリッド方式とは、公開鍵暗号方式と共通鍵暗号方式を組み合わせたものです。  公開鍵暗号方式には、安全性が高いけれど処理速度が遅いという欠点があります。また、共通鍵暗号方式には、処理が早いが安全性が低いという欠点があります。  これらの欠点を補うのが、ハイブリッド方式です。ハイブリッド方式では、共通鍵暗号方式を使ってデータを暗号化します。そして、データの暗号化に使用した共通鍵自体  を、公開鍵暗号方式を使用して暗号化し、相手に送ります。
121
シーザー暗号方式
シーザー暗号方式は、アルファベットを何文字かずらして暗号化する方法です。 たとえば、2文字シフトさせて「A」を「C」、「B」を「D」と置換して暗号文を作成します。 復号化するには、アルファベットをずらした数だけ元に戻します。そのため、シーザー暗号方式は非常に簡易な暗号化方式です。
122
SSL(Secure Sockets Layer)/TLS(Transport Layer Security)
SSL(Secure Sockets Layer)/TLS(Transport Layer Security)はインターネット上でデータを暗号化して送受信する標準的なプロトコルです。 正確には、SSLの後継がTLSなのですが、SSLの知名度が高いため、SSL/TLSと併記されることがよくあります。
123
IDS(Intrusion Detection System)
IDS(Intrusion Detection System)とは、不正アクセスを監視する「侵入検知システム」のことであり、 事前に設定した不正アクセス検出ルールに基づく事象を検知します。
124
バイオメトリクス認証(生体認証)の他人受入率(FAR)と本人拒否率(FRR)
他人受入率(FAR)は、他人が認証したにも関わらず、本人と認証されてしまう確率のことです。 一方、本人拒否率(FRR)は、本人であるにも関わらず、他人と判断されて拒否されてしまう確率です。 他人受入率と本人拒否率はトレードオフの関係にあります。 たとえば、他人受入率を低くすると、セキュリティの厳しいシステムとなりますが、本人拒否率が高まってしまい、利便性が悪くなります。 したがって、バイオメトリクス認証を採用する場合は、「どの程度のセキュリティの高さが必要か」を検討し、他人受入率と本人拒否率のバランスを検討する必要があります。 安全性を高めるためには、他人を受け入れてしまう確率を低くする必要があります。 利便性を高めるためには、本人を拒否する確率を低くする必要があります。 ATMでは、他人を受け入れてしまうと金銭的な被害が広がってしまうため、利便性より安全性が重視されます。つまり、他人受入率(FAR)が十分低いことが求められます。 なりすましを防止するためには、他人を受け入れてしまう確率を低くする必要があります。
125
経営情報システムとソフトウェアパッケージ
●EDPS(電子データ処理システム) 定型的で大量の事務処理をメインフレームで集中的に行うもの。日本では、1960年代ぐらいから導入。 ●MIS(経営情報システム) EDPSによって企業に蓄積された情報を管理者にレポートするシステム。管理者が行う意思決定を支援する。 ●SIS(戦略的情報システム) 情報システムを経営戦略の実現に活用するもの。1980年代に登場。 ●BPR(ビジネスプロセス・リエンジニアリング) 業務のやり方である「ビジネスプロセス」を根本 的に考え直し、再構築するというもの。1990年代に普及した概念。BPRと連動したERP(Enterprise Resource Planning)パッケージの導入が進められた。ERPパッケージは、企業の様々な業務を統合した業務パッケージ。
126
EUC(エンドユーザ・コンピューティング)
エンドユーザ・コンピューティングは、業務を行うエンドユーザが、自分自身で情報システムを活用することです。  従来は、ユーザは情報システム部が準備したメインフレームの端末を共有して使っていました。それが、1980年代後半以降になると、パソコンが普及してきたため、エンドユーザが自分のパソコンでデータ活用ができるようになりました。また、エンドユーザが積極的に情報システムの導入に参画することで、情報への要求を満たすようになっていきました。このように、エンドユーザ・コンピューティングが普及していきました。  なお、管理者の意思決定を支援するDSS(意思決定支援システム)は、エンドユーザ・コンピューティングの発展にも支えられてきました。
127
CTO(Chief Technology Officer)の役割
CTOは企業の技術戦略や研究開発方針の立案および実施を担います。自社の製品やサービスで起用する技術方針の策定などを行います。
128
CIO(Chief Information Officer)の役割
近年では、経営戦略として情報システムをどのように活用していくかを検討する組織体制が必要になっています。そのため近年では、CIO(Chief Information Officer)と呼ばれる情報戦略担当の役員を置く企業もあります。CIO は、経営戦略の観点から、情報戦略を立案し実行する責任者です。CIO には、情報システムの知識だけでなく、企業経営の知識が必要です。
129
システムアドミニストレータの役割システムアドミニストレータは、各部門内のエンドユーザ・コンピューティングを推進するリーダーであり、業務効率化のためのシステムの提案・開発、エンドユーザの教育などを行います。
130
プロジェクトマネージャの役割
プロジェクトマネージャは、情報システムに関するプロジェクトの計画と実行において総合的な責任を持ちます。
131
TCO(Total Cost of Ownership)
TCOは、総所有コストのことであり、情報システムの導入と維持にかかる全てのコストを指します。 情報システムを開発する場合、ハードやソフトの費用やシステム開発費といったコストがかかりますが、情報システムを所有するにはこれら以外の隠れたコストもかかっています。隠れたコストには、保守やエンドユーザへの教育にかかる情報システム部の人件費、システムのアップグレードの費用などがあります。これらのコストを含めた総コストがTCOです。
132
ERP(Enterprise Resource Planning)
ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージです。ERP では、企業の経営資源である人、モノ、金、情報などを、全体最適の視点から適切に計画し、管理します。  ERP では、自社ですべて開発せずに、主にあらかじめ定義されているパッケージの機能を使用するため、開発コストを削減することが期待できます。また、パッケージに組み込まれている、世界的な企業のビジネスプロセスを取り込むことができるため、BPR の実現手段として位置付けられることがあります。
133
BPR(ビジネスプロセス・リエンジニアリング)
現行のビジネスプロセスを見直し、業務内容や業務の流れだけではなく、組織の構造等も革新して、企業活動の効率や効果の向上を目指します。 「ビジネスプロセスを見直し」という部分が、BPRの特徴を表しています。BPRを推進する過程でERPを活用することもありますが、ERP自体はパッケージソフトですので、ERPを導入しただけではビジネスプロセスの見直しはできません。
134
CRM(Customer Relationship Management:顧客関係管理)
顧客に関する情報や顧客とのやり取りを一貫して管理し、顧客と接する部門で共有することにより、顧客の利便性と満足度を高め、顧客との良好な関係構築を図ります。
135
ナレッジマネジメント
従業員個人の知恵や経験、データベース上に蓄積された知識や情報などを、組織全体で共有し、経営資源として活用を図ります。
136
BI(Business Intelligence)
BI(Business Intelligence)は、企業に蓄積された様々なデータを、意思決定などに活用するための仕組みや情報システムです。BIを実現するには、データウェアハウスやOLAP、データマイニングなどの技術を活用します。  データウェアハウスは、基幹系システムで発生したデータを蓄積して、意思決定に活用できるようにしたデータベースです。  OLAP(On-Line Analytical Processing)は、データを様々な視点で分析するシステムであり、データウェアハウスなどに蓄積されたデータをユーザが分析します。  データマイニングは、データの中から隠れた因果関係やパターンを見つけるためのツールです。
137
データマート
データマートとは、全社のデータが蓄積されたデータウェアハウスから、テーマ別にデータを抽出したものです。データマートを作成することで、特定の部門の情報ニーズに対応しやすくなります。
138
ドリルダウン
ドリルダウンとは、OLAPツールの分析機能の1つであり、データを掘り下げる機能のことです。例えば、部門別の売上データにて、ある部門の売上が低い場合は、その部門の詳細を見ることで売上低下の原因を分析できます。このとき、部門をドリルダウンすることにより、部門の下の課のデータを見ることができます。
139
OLTP
OLTPとは、On-Line Transaction Processingの略であり、オンライントランザクション処理のことです。ネットワークに接続された複数の端末がホストコンピュータに処理要求を行い、ホストコンピュータが処理要求にもとづいてデータを処理し、処理結果を即座に端末に送り返す処理方式です。
140
EC(Electronic Commerce:Eコマース) 電子商取引
ECの形態は、大きく分けて、「B to B」と「B to C」に分類されます。 「B to B」は、「Business to Business」の意味で、企業同士の電子商取引を表します。 「B to C」は、「Business to Consumer」の意味で、企業と消費者の電子商取引を表します。 また、最近では、「C to C」(Consumer to Consumer)という消費者同士の形態も登場してきました。 株式のオンライントレードは、株式という金融商品を、インターネットを通じて売買するということですから、ECにあたります。なお、このときのECの形態は「B to C」です。 他企業への部品販売などの企業間取引サイトは、「BtoB」にあたります。 EDI(Electronic Data Interchange)は、企業間で取引のデータを電子的に交換するための仕組みです。 EDIでは、受発注や見積もり、決済、入出荷などの取引のデータを、標準化された形式で送受信します。従来は、専用線などを使ってEDIを実現していましたが、 近年では、インターネットを使ったEDIが出てきています。
141
クラウドコンピューティング
仮想化技術を用いてインターネット経由でサービスを柔軟に提供することを、クラウドコンピューティングといいます。 インターネット上の「どこか」にあるハードウェアリソース、ソフトウェアリソース、データリソースなどを、ユーザがその所在や内部構造を意識することなく利用できる 仕組みといえます。ユーザにとっては、大規模な初期投資が不要であったり、システムの利用量に合わせて柔軟にサービスを変更できる点がメリットといえます。 クラウドコンピューティングでは、システム管理やセキュリティ対策をサービス提供者にゆだねることになるため、クラウド事業者を選定する際には、サービスの稼働率、 システム管理、セキュリティ対策などの内容をしっかりと見極めることが重要です。バックアップはクラウドサービス事業者にて行っていることが多いですが、不測の事態に 備えて、ユーザ企業側でもバックアップを行う方がシステムの信頼性が高くなります。 クラウドコンピューティングの利用料の支払い方法としては、月や年ごとに決まった金額を支払う定額制のほか、サービスを使用した分に応じて料金を支払う従量制 などがあります。従量制は、システムの利用時間や使用したストレージの容量などに応じて課金される方式です。 PaaS(Platform as a Service)とは、ソフトウェアを構築・稼働させるためのプラットフォームをインターネット経由のサービスとして提供するものです。 SaaS(Software as a Service)とは、ソフトウェアの機能をインターネット経由で提供するもの。 IaaS(Infrastructure as a Service)とは、CPU、ストレージ、OS、サーバーマシンなど、システムを構成するためのインフラをネットワーク経由で仮想的に提供するもの。 【参考】 ・グリッドコンピューティング:インターネット上にあるリソースを結びつけ、ひとつの複合したコンピュータシステムとしてサービスを提供するもの。 ・プライベートクラウド:個人が利用するクラウドコンピューティングという意味ではなく、企業が自社内でクラウドコンピューティングのシステムを構築し、             企業内の部門やグループ会社などに対してサービスを提供する形態のことです。
142
クラウドコンピューティングの実現に用いられる技術
スケールアップ:PCのCPUやメモリのようなハードウェアを高性能化すること | スケールアウト:サーバの数を増やすことでサーバの処理能力を向上させること
143
インソーシングとアウトソーシング
これまで外注していた業務を社内で行うことをインソーシングといいます。 | インソーシングとは逆に、企業が業務の一部を別の企業などに委託することを、アウトソーシングといいます。
144
ビッグデータ
ビッグデータとは、企業の内外に存在する多様な大量のデータのことであり、インターネットの発展などにより、ビジネスへの活用が期待されています。 ビッグデータには、データベースで管理しやすい構造化データだけでなく、非構造化データも含まれることが一般的です。 構造化データは、顧客情報や販売データといった、従来のデータベースに格納することが容易で、整理や検索もしやすいデータのことです。 非構造化データとは、従来のデータベースでは管理しにくい、電子メールや画像、動画などのデータのことです。 C2Cとは、Consumer to Consumerの略で、インターネットを通した消費者どうしの取引のことです。代表的な例は、ネットオークションです。 C2Cで取得できるデータから、ユーザの傾向や嗜好などを分析して、ビジネスに活用することが注目されています。 B2Cとは、Business to Consumerの略で、企業と消費者との取引のことです。B2Cの分野でもビッグデータをビジネスに活用している事例があります。 たとえば、Amazonでは、会員の購買履歴や閲覧した商品などさまざまなデータを用いて、その人に適したリコメンデーション(おすすめ)を提示しています。 M2Mとは、Machine to Machineの略で、インターネットを通した機械間のデータ通信のことです。 M2Mによって取得することができる、位置情報や気象情報などのデータ活用が注目されています。 ビッグデータの活用は、ビジネスだけでなく、防災や科学技術、交通、医療、教育など幅広い分野で活用が期待されています。 行政でもビッグデータの活用に期待を寄せています。
145
ソーシャルメディア
ソーシャルメディアは、インターネット上で、ユーザ同士がコミュニケーションをすることによって成り立っているメディアのことです。 ソーシャルメディアの種類としては、電子掲示板、ブログ、動画共有サイト、SNS(Social Networking Service)などが挙げられます。 ソーシャルメディアは、個人間での私的な情報交換に利用されるだけでなく、企業のマーケティング活動などでも利用されつつあります。 ソーシャルメディアの活用は、社外とのコミュニケーション向けだけではありません。社員同士の情報共有に社内SNSを活用するなど、 社内のコミュニケーションの活性化にも利用されています。 従業員がソーシャルメディアへ不適切な書き込みを行うことによって、個人情報の漏えいや風評被害など、企業にとって多大な損害を被る可能性があります。 ソーシャルメディアは個人が自由に投稿できるメディアですが、企業としてはリスクを低減する対策を行うことが必要です。具体的な対策としては、従業員に対する教育、 ソーシャルメディアの使用に関する誓約書の提出、ソーシャルメディアのモニタリングなどが挙げられます。 自社でソーシャルメディアを運用していなくても、従業員が勝手にソーシャルメディアに不適切な内容を投稿する行為などによって、ソーシャルメディアに批判や誹謗中傷などの 投稿が多く寄せられる「炎上」が発生する可能性があります。
146
スマートフォンやタブレットの業務利用
情報携帯端末の高度化により、スマートフォンやタブレットなどをビジネスに利用するケースが増えてきました。 スマートフォンやタブレットは、ノートパソコンに比べて、気軽に持ち運ぶことができ、携帯性に優れています。 また、ノートパソコンのように起動に時間がかからないため、すぐに取り出して使用できる使い勝手の良さがあります。 経営の観点からは、社外から即座に社内外のデータにアクセスするなどして、業務を効率的に進めて生産性を向上させることが期待されています。 従業員が個人で所有するスマートフォンやタブレットを、会社で業務として使用する場合、 企業にとっては、業務で利用する端末を会社が購入して支給する必要がなくなります。 そのため、企業としては端末購入費などのコストを削減することができます。 また、端末の月額使用料については、企業が定額を負担することなどによって、ランニングコストも抑制できるメリットもあります。 MDM(Mobile Device Management:モバイルデバイス管理)とは、モバイルデバイス管理のことで、 業務で利用するスマートフォンやタブレットなどの端末を一元管理します。具体的には、アプリケーションの利用状況の把握、 音楽再生などの特定機能の利用制限、遠隔操作による紛失・盗難時の端末のロックなどが可能です。 BYOD(Bring Your Own Device)とは、従業員が個人保有のスマートフォンやタブレットを社内に持ち込んで、業務に利用することを言います。 従業員にとっては、端末を2台ずつ持つ必要がなくなるなどのメリットがあります。企業にとっても、端末購入費などのコストを削減することができます。 ただし、会社が端末を支給する場合と比べて、端末の設定や導入するソフトウェアなどをコントロールするのが難しくなり、総じてセキュリティのリスクが高くなります。 スマートフォンやタブレットを狙ったコンピュータウィルスが出現しています。 そのため、パソコンと同様に、ウィルススキャンなどのセキュリティ対策を講じることが望ましいです。 ・リモートロックとは、遠隔操作により、携帯端末の操作を制限することです。たとえば、携帯端末の紛失時に、端末を利用できなくすることなどが挙げられます。 ・リモートワイプとは、MDMからの遠隔操作により、携帯端末のデータを消去することです。 ・バイオメトリクス認証とは、生体認証ともいわれ、利用者本人を認証するために、利用者の身体的特徴を用いるものです。  スマホなどに採用されているバイオメトリクス認証には利用者本人の指紋を識別する指紋認証や、カメラに写した利用者の顔画像を識別する顔認証などがあります。
147
近年のIT用語(VR,AR,IoT,インダストリー4.0,ウェアブルデバイス)
VRとは、Virtual Realityの略であり、「仮想現実」と訳されます。CGなどを使って仮想的な環境を構築し、あたかもその中にいるかの様に感じられる体験ができる技術です。 VRの関連技術に、AR/MRがあります。ARとは、Augmented Reality の略であり、「拡張現実」と訳されます。モバイル機器やメガネ型の機器を利用し、現実世界の空間に様々な 付加情報を表示させることにより、現実を拡張した表現を行う技術です。 IoTとは、Internet of Thingsの略であり、「モノのインターネット」と訳されます。工場の生産機器、自動車、家電、衣類など、ありとあらゆるモノをインターネットに接続し、 様々な情報を蓄積・分析して活用することが目的です。 インダストリー4.0とは、「第4次産業革命」と訳され、もともとは、ドイツの国家プロジェクトとして使われるようになった言葉です。 インダストリー4.0では、製造業の競争力の維持や強化を実現するために、工場のスマート化(スマート工場)が必要とされています。 スマート工場では、あらゆる設備がネットワークにつながり、それぞれの持つ情報をリアルタイムに可視化することができます。 インダストリー4.0は、「IoT化による工場の革新」とも言える内容であり、より柔軟に、より精度の高いものづくりが可能となります。 ウェアラブルデバイスとは、体に装着して使うデバイスのことです。腕時計型、メガネ型、リストバンド型など、様々な形状のものがあります。 ユーザは、ウェアラブルデバイスから入手できる情報を蓄積し、体力強化や健康維持に役立てるなどの活用ができます。 また、事業者は、自社のWebサイトを経由して集めた情報を、顧客の行動分析に利用してマーケティング活動に役立てたりすることができます。
148
内部統制とIT統制
内部統制は、企業が違法行為やミスやエラーなどが無く、適切に管理されていることを監視・保証する仕組みです。 関連法規の遵守だけではなく、業務が有効かつ効率的に実施されていること、財務諸表の信頼性が高いことを保証するための活動です。 日本では、金融商品取引法が2006年に制定され、2009年3月期から上場企業に対して内部統制報告書の提出が義務となりました。 内部統制の整備と運用の責任は、CIOだけではなく、経営者も負っています。経営者および取締役は、内部統制システムを適切に構築しなかった場合、任務懈怠責任を問われる可能性があります。また、組織の全員が自らの持つ役割に応じた管理責任を果たすことが求められます。 IT統制は、内部統制の評価項目の1つと位置づけられています。金融庁の「財務報告に係る内部統制の評価及び監査の基準」では、 「ITへの対応は、内部統制の他の基本的要素と必ずしも独立に存在するものではない」ことが記載されています。IT統制を行うためには、ITが適切に運用されているかや、 法律に遵守しているかを監視し統制していく必要があります。
149
電子帳簿保存法(電子計算機を使用して作成する国税関係帳簿書類の保存方法等の特例に関する法律)
以前は紙媒体で保存しておく必要があった国税関係の帳簿を、電子データとして保存することを認めた法律です。 従来は、会計関係の記録は紙媒体で一定期間保存しておく必要がありました。しかし、現在では取引関係のデータなどは情報システムで電子的に管理されていることが多い ため、これを紙媒体に出力したり、物理的に保管することは不便になっていました。 電子帳簿保存法は、企業の取引や会計に関するデータを、電磁的記録、もしくはマイクロフィルムとして管理することを認めたものです。 電磁的記録として、CDやMO、磁気テープなどの媒体で保存することが可能です。ただし、元から手書きの帳簿については、紙による保管が義務付けられています。 不正などの疑いがある場合、処理の過程を追跡できるようにするため、電子取引について、記録事項の訂正や削除を行った場合に その履歴が残るシステムまたは訂正・削除ができないシステムを利用することが要件の1つになっています。 電子帳簿保存法の適用を受けるには、事前の承認は必要ありません。 なお、電子帳簿保存法の改正(2022年1月施行)前は、所轄税務署長の承認を受けることが必要でした。
150
不正アクセス禁止法
不正アクセス禁止法は、正当なアクセス権限を有していない情報システムに、不正に侵入する行為を禁止する法律です。 不正アクセス禁止法では、他人のIDやパスワードを盗んで、他人になりすましてシステムに侵入したり、 それ以外の不正な手段を使ってシステムに侵入することは犯罪となります。 また、直接的に不正アクセスするだけでなく、間接的に不正アクセスを助長する行為も禁止されています。 Webサイトで使用している他人のIDとパスワードを第三者に教える行為は、間接的に不正アクセスを助長する行為として、不正アクセス禁止法違反になりえます。 不正アクセスによる被害の有無に関わらず、不正アクセスをしたという事実があれば犯罪となります。 インターネット経由だけでなく、社内ネットワークでの不正アクセス行為なども不正アクセス禁止法違反の対象となります。 ただし、アクセス制御機能を持たないWebサイトへのアクセスは、不正アクセス禁止法における処罰の対象にはなりません。 そのため、適切にアクセス制限を行っておく必要があります。
151
個人情報保護法
個人情報保護法(個人情報の保護に関する法律)は、個人情報を不正に流用したり、ずさんな管理によって流出することを防止するための法律です。 個人情報保護法における個人情報とは、「個人」に関する情報であり、企業など法人に関する情報は保護の対象となりません。 個人情報保護法では、個人情報を扱う事業者が、本人の同意なしに、個人情報を他人に提供することは禁止されています。 また、個人情報の流出や紛失が無いように、適切に管理することが義務付けられています。 顧客のアンケート結果を統計処理し、年齢別に集約したデータについては、年齢別に集約した結果からは、特定の個人を識別することはできませんので、 個人情報保護法の対象となりません。 個人情報保護委員会「個人情報の保護に関する法律についてのガイドライン(通則編)」では、氏名のみで「個人情報」となることが記載されています。 無記名方式で記載されたアンケートからは、特定の個人を識別することはできませんので、個人情報保護法の対象となりません。 なお、記名方式で取得したアンケートについては、個人情報保護法の対象となる可能性があります。
152
ISMS(Information Security Management System:情報セキュリティマネジメントシステム)
ISMS(Information Security Management System:情報セキュリティマネジメントシステム)は、 企業が情報を適切に管理し、セキュリティを守るためのマネジメントシステムです。 ISMS は、一般社団法人情報マネジメントシステム認定センター(ISMS-AC)が、企業を認定する制度となっています。 ISMS では、基本方針であるセキュリティポリシーを定め、それに基づいて情報資産とリスクを管理していきます。 ISMS適合性評価制度は、JIS Q 27001に適合しているか審査します。JIS Q 27001は、ISMSに関する国際規格である「ISO 27001」を 日本工業規格化したものです。 ISMS適合性評価制度は、「認証機関」、「要員認証機関」、および「認定機関」からなる仕組みです。 なお、認証機関は、組織が構築したISMSがJIS Q 27001に適合しているか審査し登録する機関です。 要員認証機関は、審査員の資格を付与する機関です。 認定機関は、これら各機関がその業務を行う能力を備えているかをみる機関です。この認定機関がJIPDECです。 ISMSは、一回きりの対策ではなく、継続的なリスクマネジメントを行うことが重要です。 そのため、ISMS適合性評価制度では、適合性の認証登録後、3年ごとに再認証審査が行われます。 JIPDECの定義によれば、ISMSとは「個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより 必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用すること」です。 そのため、標準として決められたセキュリティレベルでのシステム運用を求めるのではなく、組織が自ら必要なセキュリティレベルを 決定することを求めます。 ISMSでは、PDCAサイクルを運用して、情報セキュリティレベルの向上を図ります。 P(Plan)では、情報セキュリティ基本方針(セキュリティーポリシー)の策定などを行います。 D(Do)では、組織の情報資産を洗い出し、各情報資産に対するリスクを分析して評価し、リスクを軽減するなどの対策を行います。 C(Check)では、監査などを実施して、ISMSが適切に実施されているかどうかについて評価・見直しを行います。 A(Action)では、見直しの結果に基づいて、ISMSを改善する処置をとります。
153
IS(Information System)の利用において、企業内で「経営層」、「IS部門」、「IS活用部門」(すなわちユーザ)それぞれの果たすべき役割が 明確でないと、ISの企画・計画等を担当する要員が、開発・運用を担当する要員に比べて手薄になる場合があります。 この結果起こり得る情報システムと組織体制上の問題とは何が考えられるか。
ITガバナンスとは、ITへの投資・効果・リスクを最適化する為の、組織的な仕組みのことですが、組織がIT を導入・活用する際に、目的と戦略 を適切に設定し、その効果やリスクを測定・評価することで、理想とするIT活用を実現しようとします。ITガバナンスにおいては、ISの企画・ 計画等を担当する要員に限らず、経営層の参画が重要となります。 開発・運用を担当する要員よりもISの企画・計画等を担当する要員が手薄になっているケースでは、開発・運用を担当する要員は確保されて いるので、直接的には開発プロジェクトの失敗につながりません。また、同様に、システムの処理能力の不足にはつながりません。 一方、ISの企画・計画等を担当する要員が手薄になることで、IT戦略の立案も十分に検討されないものとなる可能性があります。 そのため、IT戦略において経営戦略が反映されず、経営戦略とIT戦略のギャップが生じる恐れがあります。
154
``` 情報システムの投資評価手法 ・ファンクションポイント法 ・スコアリングモデル ・バランストスコアカード ・ポートフォリオ分析 ・TCO ・リアルオプションプライシング ```
◆投資効果の算定において、投資価値の算出方法は、情報システムの種類によって異なります。  例えば、事務効率を向上させるシステムであれば、削減した時間や、低減した事務コストなどを積み上げて成果とします。  したがって、人員削減だけが投資価値ではありません。 ・ファンクションポイント法とは、機能(ファンクション)ごとの複雑さによって点数を付け、  その点数を合計することによって工数を見積る方法です。 ・スコアリングモデルとは、定性的な評価項目のそれぞれに対して重み付けをして、一つの数式で表現し定量化する手法です。 ・バランストスコアカードとは、財務・顧客・業務プロセス・学習と成長という4つの視点から  情報システムを評価・検討する手法のことです。 ・ポートフォリオ分析とは、重要な2つの指標の組み合わせから戦略のための分析を行うものです。   2つの重要な指標を設け、その2 指標を交差する軸上(座標)にとってエリア区分し、そこに要素を配置することで分析を行います。 ・TCO(Total Cost of Ownership:総所有コスト)とは、情報システムの導入と維持にかかる全てのコストのことです。  TCOには、従業員の教育などにかかわる技術サポートコスト、セキュリティ管理などにかかわる管理コスト、コンピュータの利用に  かかわるエンドユーザコストだけでなく、システム構築の際のハードやソフトの費用や、システム開発費も含まれます。 ・リアルオプションとは、金融工学のオプション理論を、プロジェクトの投資評価に応用した手法です。システム開発などのプロジェクト  では、最初の段階の選択肢として「投資する/しない」だけでなく、「試作を行ってから本格投資するかを決定する」「評価によって投資  を拡大/縮小する」などの複数の選択肢が考えられます。このようなプロジェクトの段階に応じた選択肢(オプション)をあらかじめ考え  ておき、それぞれのケースでの投資効果を算定することで、より正確なプロジェクトの投資評価を行うことができます。
155
経産省 IT投資価値評価ガイドライン
経済産業省は、2007年に経営者がIT投資の投資対効果を判断する目安となる「IT投資価値評価ガイドライン(試行版)」を公表しました。 このガイドラインでは、経営課題に対するIT投資の位置付けを明確にし、IT投資の意思決定と評価体制を整えるポイント、IT投資評価手法など を示しています。 IT投資価値評価ガイドラインでは、IT投資をインフラ型投資、業務効率型投資、戦略型投資の3タイプに分類してとらえると、 評価基準などを設定しやすい、としています。 なお、インフラ型投資は、ハードウェアなどのインフラに対するIT投資であり、業務効率型投資は、業務システムの構築など業務を効率化 するためのIT投資です。戦略型投資は、顧客との関係強化や市場拡大といった企業の戦略を実現するためのIT投資のことです。 IT投資価値評価では、構想・企画段階や開発・実行段階での事前評価と、事後評価を行うことを基本的な要件としています。 開発完了後にも評価を行うことを勧めています。 ``` IT投資価値評価ガイドラインにおいて、コスト配賦の基準は以下を組み合わせることとしています。 ・各システムの資源使用量(ハードウェア、ネットワークなど) ・事業規模(売上高基準や営業利益基準など) ・使用人数(共同作業をしている場合は、月間のデータ入力数など) ・取り扱いデータ数(コールセンターの記録、データ更新回数、データ入力数など) ``` IT投資価値評価ガイドラインでは、評価手法として、ROI、KPI、ユーザ満足度、他社比較(ベンチマーク)、機会損失、NPVを挙げています。
156
システム化指針
顧客と企業との間の業務フローの最適化ににおいて、CRM(Customer Relationship Management)とは、 顧客の満足度を向上させるために顧客との関係を維持・構築する経営手法です。業務フローの最適化を行うためのシステムではありません。 PERT(Program Evaluation and Review Technique)は、プロジェクトを最短で完了させる日程を計画するときなどに用いられる手法です。 また、CPM(Critical Path Method)は、プロジェクトが完了するまでの費用と日程を関連づけ、プロジェクトが完了するまでの期間を 短縮するには、どの作業にどれだけの費用を追加するのが効果的かなどを計画するときに用いられる手法です。 資源の管理において、ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージです。 企業を構成する様々な部門・業務で扱う資源を統一的・一元的に管理することを可能にするシステムをERPと呼びます。 ERPでは、企業の経営資源である人、モノ、金、情報などを、全体最適の視点から適切に計画し、管理することができます。 クラウドコンピューティングにおいて、クラウドソーシングとは、不特定多数の人(クラウド)に、アイデアを提供してもらったり、 サービスを実行してもらったりするといった業務を委託(ソーシング)することをいいます。クラウドコンピューティングから最適な サービスを選択するシステム化指針のことではありません。 なお、クラウドコンピューティングに関する指針として、経産省が公表している クラウドサービス利用のための情報セキュリティマネジメントガイドラインなどがあります。 情報の漏えいを防ぐシステム化指針において、インソーシングとは、自社の業務を外部に業者委託(アウトソーシング)していた企業が、 その業務を再び自社内で行うことをいいます。クラウドコンピューティングの利用に際して、社内にサーバを設置して情報の漏えいを防ぐ システム化指針ではありません。
157
ERP
ERP(Enterprise Resource Planning)は、企業の基幹業務を統合的に管理するパッケージです。 ERPでは、企業の経営資源である人、モノ、金、情報などを、全体最適の視点から適切に計画し、管理することができます。 ERPの対象とする基幹業務は様々ですが、代表的な業務に、会計、販売、生産、購買、物流、人事などがあります。 こういった企業の主要な業務を、1つのパッケージソフトで管理できることがERPの特徴です。 ERPシステムとは必ずしもクラウド上で処理するものではありません。 実際に、クラウドではなく、ユーザ企業が自社に保有するサーバ上でERPを稼働させているケースもあります。 また、ERPシステムは、情報を総合的に管理することはできますが、戦略的な活用を計画することまではできません。
158
BI(Business Intelligence)
BI(Business Intelligence)は、企業に蓄積された様々なデータを、意思決定などに活用するための仕組みや情報システムです。 BIでは、ERPなどの基幹系システムで発生したデータを蓄積し、企業内のあらゆる階層で情報の検索や分析ができるようにします。 BIを実現するには、データウェアハウスやOLAP、データマイニングなどの技術を活用します。
159
情報活用の技術
データウェアハウス(Data Warehouse:DWH)は、基幹系システムで発生したデータを蓄積して、 意思決定に活用できるようにしたデータベースです。 データマイニング(Data Mining)は、データの中から隠れた因果関係やパターンを見つけるためのツールです。 データマイニングは、企業に蓄積された大量のデータから、役立つ知識を発見するための技術です。 ナレッジポータルとは、ユーザが個々に持っている知識を共有し、必要な知識だけを容易に入手できるようにするシステムのことです。 OLAP(On-Line Analytical Processing)とは、データウェアハウスやデータマートに蓄積されたデータを、 ユーザが分析するためのツールです。OLAP ツールには、ドリルダウン、スライシング、ダイシングといった、様々な分析機能があります。 データマート(Data Mart)とは、データウェアハウスで蓄積された全社のデータから、テーマ別にデータを抽出したものです。 データマートを作成することで、特定の部門の情報ニーズに対応しやすくなります。
160
Webマーケティングの代表的な手法であるSEO
SEOとは、Search Engine Optimizationの略であり、「検索エンジン最適化」と訳されます。 自社の管理するWebサイトを、特定のキーワードで、Googleなどの検索エンジンで上位表示させる取り組みのことをいいます。  Googleなどの検索エンジンは、常にユーザにとって価値あるWebサイトを検索結果の上位に表示させようと考えています。 検索サイトは、検索結果の表示を、独自のアルゴリズムによって求めた優先順位をもとに決定しています。 しかし、各Webサイトの管理者の中には、「検索エンジンのプログラムを騙しても、自社のWebサイトを上位表示させよう」と考える者も います。そのため、検索エンジン側は、「SEOに関するガイドライン」を公表し、ガイドラインに沿ってSEOを実施するように啓蒙して います。  SEOに関するガイドラインに従わずに、検索エンジンを騙すような手法を使って自社サイトの検索順位を上げようとするSEOのことを、 ブラックハットSEOといいます。反対に、ガイドラインに従って対策を施すSEOのことを、ホワイトハットSEOといいます。 なお、ブラックハットSEOを行っていることが検索エンジン側に知られてしまったWebサイトは、「検索エンジンに一切表示されなくなる」 などのペナルティが与えられることがあります。 【参考】 ・Googleなどの検索エンジンが、インターネット上にあるWebサイトの情報を収集するために利用するプログラムのことを、  クローラ、または、スパイダーやロボットとよびます。 ・SERPとは、Search Engine Result Pageの略であり、検索サイトにおいて、検索結果を表示するページのことです。 ・SEMとは、Search Engine Marketingの略であり、「検索エンジンマーケティング」と訳されます。SEMの目的は、検索エンジンから、  より多くのユーザを自社サイトに訪問させることです。そのため、SEMの要素にSEOも含まれますが、それ以外に、Web広告 (検索エンジン連動広告)もSEMの要素となります。
161
検索エンジンのフィルターバブル
検索エンジンのフィルターバブルとは、インターネットにおいて、消費者が見たいと思う情報ばかりに接してしまい、 それ以外の情報に触れなくなってしまう現象のことです。 検索エンジンの学習機能などによって、消費者の嗜好により、消費者の望む情報ばかりが優先して表示されるようになります。 フィルターバブルとは、あたかも消費者自身が作り出したフィルターによって泡(バブル)に包まれてしまい、 自分の好む情報しか存在しない世界にいるかのような状態になっていることを例えた言葉です。
162
ネイティブ広告
ネイティブ広告とは、ネットメディアの記事のなかに、溶け込ますように表示させる広告のことです。 ユーザにストレスを感じさせず情報を提供する手段の1つといえます。一方で、「広告であることを過度に隠す」ことは、 ユーザを欺くことに繋がりますので、問題とされることもあります。
163
SLA
SLAとは、サービスを提供する事業者が、利用者にサービスの品質を保証する制度のことです。SLAでの指標の1つに「稼働率」があります。 稼働率は、「稼働時間の合計÷運用時間」で求められます。これを用いて計算すると、稼働率が99.9%のとき、年間の停止時間は、  稼働率99.9%=(365日×24時間-停止時間)÷(365日 × 24時間)  停止時間=(365日 × 24時間)-99.9% ×(365日 × 24時間)      =8,760時間-8,751.24時間      =8.76時間 となります。稼働率が99.9%のとき停止時間は約9時間であり、1時間以内の復旧ができない可能性があります。 なお、稼働率が99.99%の場合に停止時間が約1時間となります。
164
クラウドサービスの運用形態 ・オンプレミス型クラウドサービス ・ホステッド型クラウドサービス
オンプレミス型クラウドサービスは、自社でサーバやコンピュータなどのインフラの構築、運用を行うサービス形態のことをいいます。 一方、ホステッド型クラウドサービスは、自社でサーバやコンピュータなどのインフラを持たずにクラウドサービスの提供事業者から サービス提供を受ける形態をいいます。
165
構造化データと非構造化データ
構造化データは、顧客情報や販売データといった、従来のデータベースに格納することが容易で、整理や検索もしやすいデータのことです。 非構造化データとは、従来のデータベースには簡単に格納できない形式のデータのことであり、電子メール、画像、動画などのデータです。 ビッグデータの活用では、データベースで管理しやすい構造化データだけでなく、非構造化データも注目されています。
166
スケールフリー・ネットワーク
スケールフリー・ネットワークとは、一部のノードのみが無数のリンクを集める一方で、 大多数のノードは、わずかなリンクしか集めていないようなネットワークの形態のことです。 たとえば、インターネット上のウェブサイトでは、ごく一部の大規模な人気サイトが膨大なリンクを集める一方、 大多数のサイトは、わずかなリンクしか集めていません。よって、インターネット上のウェブサイト群は、スケールフリーの構造である といえます。また、このとき、一部の大規模な人気サイトは、ネットワークにおけるハブの役割を担っています。
167
ブロックチェーン
ブロックチェーンとは、通貨取引などの台帳を中央で集中管理せず、ブロックチェーンのネットワークへの接続している端末すべてが 台帳を所持する、という分散型データベース技術のことです。暗号技術を利用して作られたものであり、ビットコインなどの仮想通貨の インフラなどに利用されています。Web上に仮想的な金融機関を置き、取引履歴を一元管理するものではありません。
168
メトカーフの法則
メトカーフの法則とは、ネットワークの価値は、そのノードや利用者の数の2乗に比例する、という法則のことです。
169
リンクポピュラリティ
リンクポピュラリティとは、外部のWebサイトから、自らのWebサイトに集まっているリンクの質と量をもとに、 | Webサイトの重要度や人気度などを評価する考え方のことです。
170
スマートフォン、パソコン、メインフレームの連携
スマートフォンとメインフレームではOS(オペレーティングシステム)などの環境が異なるため、スマートフォンで作ったデータは 多くの場合、そのままではメインフレームでは扱うことができません。 ただし、テキストデータについて、文字コードがメインフレームでも対応しているものであるなどの条件が整えば、メインフレームでも 利用することが可能です。そのため、スマートフォンで作ったテキストデータをメインフレームでは利用できないとまでは言えません。 スマートフォンのアプリケーションは、一般的にはパソコン上で開発され、 Googleやアップル社のアプリ配信サイトなどを経由して、ユーザに提供されています。 スマートフォンは、パソコンと同じくコンピュータの一種です。そのため、パソコンと同じようにCPUやOS、アプリケーション等が 搭載されています。OSの代表的なものは、AndroidとiOSです。AndroidはGoogle社が開発したOSであり、iOSはApple社が開発したOS でiPhoneに搭載されています。 パソコンとメインフレームはOSが異なっており、アプリケーションには互換性がないのが一般的です。 たとえば、Windows用のアプリケーションは、メインフレーム上ではそのままでは実行できません。 なお、上位互換とは、機能や性能が上位に位置づけられる製品が、下位の製品と互換性のあることを言います。 パソコンはメインフレームの上位とは言えませんので、パソコン用アプリケーションはメインフレームの上位互換ではありません。
171
BYOD(Bring Your Own Device)
従業員が保有するスマートフォンやタブレットを社内に持ち込んで業務で利用する形態のことをBYOD(Bring Your Own Device)といいます。 BYODには、外出先からの社内データ利用による業務効率化などのメリットがある一方で、情報漏えいなどのセキュリティリスクが高まる デメリットがあります。 BCP(Business Continuity Plan)は、自然災害や社会的混乱により通常の業務遂行が困難な事態が発生したときに、事業の継続や復旧を 速やかに実行するための計画のことです。BYODの導入によって、自宅などでも業務ができるようになり、社会や会社の有事の際にも業務を 継続できるようになります。また、クラウドサービスを提供している事業者のサーバ環境は自然災害やセキュリティリスクに耐えうる環境に 設置している場合が多いため、BCP対策につながります。 MDM(Mobile Device Management)は、スマートフォンなどのモバイル端末のシステム設定などを統合的に管理する手法のことです。 これによって、モバイル端末のセキュリティ設定、利用するソフトウェアの種類やバージョンの整理、アプリケーションに対する機能制限、 端末紛失時におけるデータの遠隔消去などを一元的に行えるようになります。端末のデータベース管理システムの統一化を指しているわけでは ありません。 シャドーITは、企業で利用される情報システムやソフトウェアなどのうち、企業の承認なく従業員が勝手に持ち込み利用しているものや、企業 の管理が行き届いていない情報システムなどをいいます。企業の管轄外で利用されることにより、情報漏えいやウイルス感染などの セキュリティ事故を引き起こす危険性があります。会社所有の情報機器と同じハード、ソフトからなる端末に限定して持ち込みを許可する ことではありません。 ローカルワイプは、利用者認証やロック解除などを一定回数間違えた場合に、自動的に端末の初期化や内部データの消去などが実施される 盗難対策機能をいいます。端末の盗難や紛失が起きた際に、内部データが第三者の手に渡ることを阻止することができます。 遠隔操作でデータを消去する方法は「リモートワイプ」といいます。
172
統計分析における様々な手法
判別分析:対象の特性を分析することにより、その対象が複数のグループのうち、どのグループに属するかを判別する手法です。 分散分析:3つ以上の集団における平均の差異について分析する手法です。 回帰分析:要因となる数値と、結果となる数値の関係性を明らかにする分析手法です。      要因となる数値が1つの場合を単回帰分析といい、複数の場合を重回帰分析といいます。 相関分析:2つの要素の関連の強さを分析し、数値化する手法です。 コンジョイント分析:商品やサービスの複数の特徴のうち、どの組み合わせを強調すれば、全体として顧客の評価が高くなるかを分析する           手法で、主にマーケティングに用いられるものです。 クラスター分析:様々な特徴を持つ要素が混在する大きな集団から、類似点のある要素をグループに分ける分析手法です。 A/B分析:WebページやWeb広告などにおいて、複数の案をランダムに表示させ、どの案に対するユーザのレスポンスが良好かを分析する手法 アクセス分析:Webページを訪問したユーザの流入元・閲覧ページ・滞在時間・離脱ページなどを分析して、Webサイトの改善に生かす        ための手法です。
173
標準化を推進する組織
ISO(International Organization for Standardization)は「国際標準化機構」と訳され、世界160カ国以上の国家規格団体が加盟する 非政府組織です。世界的な標準化およびその関連活動の発展開発を図ることを目的としています。 日本からはJISC(Japanese Industrial Standards Committee;日本産業標準調査会)が参加しています。 また、ISOと関係の深い団体にIEC(International Electrotechnical Commission;国際電気標準会議)もあります。ISOとIECの違いは、ISOが「電気・通信及び電子技術分野を除く全産業分野に関する国際規格」を扱っているのに対し、IECは「電気及び電子技術分野の国際規格」を扱う点です。 ITU(International Telecommunication Union)は「国際電気通信連合」と訳され、国際連合の専門組織の1つです。 情報通信分野の国際標準の策定や電波の国際的な分配、発展途上国への技術協力の推進などを行っています。 IEEE(Institute of Electrical and Electronic Engineers)は「米国電気電子学会」と訳され、 LANやイーサネットなどの通信方式や電子部品の研究や標準化を行っている学会です。 W3C(World Wide Web Consortium)は、インターネットのWebに関する技術の標準化を進める非営利団体です。 W3Cで策定した仕様は「W3C勧告」と呼ばれています。
174
情報システム開発の基本的な流れ
情報システム開発の基本的な流れは、基本計画、設計、開発、テスト、運用・保守の手順となります。 ●基本計画  情報システムの基本的な計画を作成する段階であり、情報システムを企画する工程です。  情報システムの要件を明確する要件定義などを行います。 ●設計  設計では、基本計画で定義した要件に基づき、情報システムの機能を設計します。設計は、「外部設計」と「内部設計」に分けられます。 外部設計では、利用者から見た仕様を設計します。内部設計では、プログラムの内部の仕様を設計します。 ●開発  設計で作成した各種の設計書を基に、データベースや各種のプログラムなどを開発していきます。 ●テスト  開発で作成したプログラムなどが、仕様どおりに動作するかをテストします。 ●運用・保守  定期的なバックアップ、利用者からの問合せ対応などを行います。
175
情報システムの開発手法
情報システムの開発手法を、開発の手順で大きく分類すると、ウォーターフォール型、プロトタイプ型、スパイラル型の開発手法があります。 ウォーターフォール型は、上流工程から順番に実施していく方法です。 ウォーターフォール型では、基本計画を最初に実行し終了してから、設計に移ります。外部設計を行ってから、内部設計が行われます。 設計が終了した後に、開発に移り、最後にテストを実行して運用を開始します。 プロトタイプ型は、プロジェクトの早い段階で、プロトタイプ(試作品)を作成し、 それをユーザが確認してから本格的に開発する方法です。 RAD(Rapid Application Development)は、プロトタイプ型と同じく試作品を作って開発を進める手法です。 プロトタイプを完成イメージに近付けるため、製作と評価を繰り返しながら開発が進められます。 スパイラル型は、設計、開発、テストという手順を何度もくり返すことで、徐々にシステムを成長させていく開発手法です。
176
PMBOK(Project Management Body of Knowledge)
PMBOK(Project Management Body of Knowledge)は、プロジェクト管理の方法を体系的にまとめたものであり、 プロジェクト管理の知識に関する国際標準と位置づけられます。2012年に発表されたPMBOK第5版から、これに加えて知識エリアに 「ステークホルダーマネジメント」が追加されています。全部で10の知識エリアとなっています。 PMBOKは、情報システムに限らず、プロジェクトマネジメントの遂行に必要な基本的な知識を汎用的な形で体系立てて整理したものです。 PMBOKでは、プロジェクトを遂行する際の観点として、スコープ、時間、コスト、品質といった知識エリアが定められています。しかし、「開発」という知識エリアは定められていません。 米国プロジェクトマネジメント協会(PMI)では、PMBOKに準拠した国際的な認定制度「PMP」(Project Management Professional)を展開 しています。PMBOKのスコープマネジメントにて、WBSが取り上げられています。WBS(Work Breakdown Structure)とは、プロジェクトの 全ての作業を階層構造で表したものです。
177
EVMS(Earned Value Management System:出来高管理システム)
EVMS(Earned Value Management System:出来高管理システム)とは、プロジェクトの進捗管理をする方法であり、 作業の進捗度を金額で表現することで管理します。  EVMSでは、プロジェクト計画の際に、WBSの作業を全て金額に換算します。これは、各作業の工数を見積り、それを金額に換算することで計算できます。この計画のことをベースラインと呼びます。また、全ての作業の金額を積み上げたものが、プロジェクトの予算となります。 EVMSでは、プロジェクトの計画および進捗度合いを金額として表して比較することにより、進捗状況を定量的に把握することができます。ただし、計画変更があった場合、再度、金額に換算する必要があることなどから、計画変更時の管理は煩雑になります。  プロジェクトの実行時には、作業の進捗度合いをアーンドバリューとして金額で表します。 これを計画であるベースラインと比較することで、進捗度合いを定量的に把握することができます。 EVMSは、厳密に管理できる一方で管理のための手間がかかることから、小規模よりもむしろ大規模プロジェクトに向いています。
178
情報システムの要件定義
要件定義は、情報システム開発の最初の工程である「基本計画」にて行われます。 要件定義の一般的な流れとしては、最初に経営上解決したい課題を基に、情報システムの目的と業務範囲を決定します。 次に、対象範囲について、現状の業務プロセスや情報システムを分析します。 さらに、ユーザーヒアリングなどにより、現状の業務プロセスの改善点や、新たな要件を洗い出していきます。 要件定義では、システムの仕様およびシステム化の範囲と機能を明確にし、利害関係者間で合意します。 要件定義では、数値化できるものは、極力、数値化します。例えば、「速やかに」と言っても、人によって判断基準はことなります。そのため、障害発生時の復旧について、「速やかに」というような表現ではなく、「1分以内に復旧」とか「1時間以内に復旧」などというように数値化します。また、数値化されていても誤りはあります。例えば、使用する単位が違えば結果は大きく変わります。 単位まで含めて確認し、決めなければなりません。 要件は次の工程のインプットになるため、漏れなく明確化する必要がありますが、未確定な部分があるときは先送りすることなく、 対象範囲として含めるもしくは含めないなど決定すべきです。ユーザーヒアリングなどにより、システム利用者のニーズを整理して、 現状の業務プロセスの改善点や、要件を洗い出していきます。
179
ファンクションポイント法
ファンクションポイント法は、開発工数の見積りの代表的な方法の1つです。ファンクションポイント法は、機能ごとの複雑さによって 点数を付け、その点数を合計することによって工数を見積る方法です。この点数のことを「ファンクションポイント」と呼びます。 システムのファンクションごとにプログラマーのスキルを数値化した重みをつけるものではありません。 ファンクションポイント法では、まずシステムの機能を洗い出し、機能のタイプごとに機能の数を数えます。 次に、機能ごとに複雑さを評価し、「簡単」「普通」「複雑」の3段階に分けます。 さらに、係数を掛けてファンクションポイントを計算します。 このような開発工数の見積もりは、詳細なプログラムを設計する前の「基本設計」のプロセスにて行われます。 ファンクションポイント法では、必要な機能が分かった段階で工数と費用の概算見積りを行うことができます。 【参考】 スコアリングモデルとは、定性的な評価項目を定量化する方法です。 定性的な評価項目のそれぞれに対して重み付けをして、一つの数式で表現し定量化します。
180
ユーザ企業がITベンダーに提出する文書の種類 ・RFI(Request For Information) ・SLA(Service Level Agreement) ・RFP(Request For Proposal:提案依頼書)
・RFI(Request For Information)とは、情報提供依頼書と訳され、情報システムの導入や業務委託を行う際に、発注先候補のシステム開発会社に  情報提供を依頼する文書のことです。 ・SLA(Service Level Agreement)は、サービス提供者とサービス委託者との間で、提供するサービス内容と範囲、品質に対する水準を  定め、それが達成できなかった場合のルールをあらかじめ合意しておく文書・契約のことです。 ・RFP(Request For Proposal:提案依頼書)は、ITベンダーなどの業者から具体的な提案をしてもらうために、システムに対する要件を  伝えるための文書のことです。
181
ソフトウェアの開発規模の見積もり | LOC(Lines Of Code)法
LOC(Lines Of Code)法とは、プログラム(ソースコード)の行数により、開発規模を見積もる方法のことです。 | 古くから使われるソフトウェア開発の見積手法の一つです。画面や帳票の数をもとに開発規模を計算するものではありません。
182
ソフトウェアの開発規模の見積もり | 標準タスク法
標準タスク法とは、開発するソフトウェア全体の工程を細かい作業工程に分解し、それをもとに作業工数やコストを積み上げ、全体の工数を 見積もる方法のことです。ソフトウェアの作業工程をWBS(Work Breakdown Structure)に分解し、WBSごとに工数を積み上げて開発規模を 見積もる方法です。
183
ソフトウェアの開発規模の見積もり | CoBRA(Cost estimation, Benchmarking and Risk Assessment)法
CoBRA(Cost estimation, Benchmarking and Risk Assessment)法とは、ソフトウェア開発プロジェクトの経験豊富な プロジェクト・マネージャー等の経験・知識などを元に、様々な要因をコストの変動要因として抽出、定量化することで、 透明性が高く説得力のある見積を作成する方法です。 CoBRA法では、開発工数は開発規模に比例することを仮定するとともに、 さまざまな変動要因によって工数増加が発生することを加味します。
184
UML(Unified Modeling Language)
UMLは、オブジェクト指向アプローチのシステム開発における、設計図の統一表記法です。 オブジェクト指向アプローチでは、データと処理をカプセル化してオブジェクトにすることで、 オブジェクトを部品のように組み合わせて開発をすることができます。 ``` UMLでは、システム開発の様々な段階で使用する、各種の図表が定義されています。 UMLは、オブジェクト指向アプローチのシステム開発における、設計図の統一表記法です。 システム開発に関する方法論は含まれていません。 UMLは、設計図の種類や書き方を定義したものであり、方法論は含まれていないため、 どの設計書をどういう順序で使うかは定められていません。 ``` ●ユースケース図  要件定義などの上流工程で、業務の機能を表現するために使われます。  ユースケース図では、「アクター」「ユースケース」「関連」といった要素を用いて記述します。  アクターは、システムを利用するユーザや連携する外部システムなどを表します。線で描いた人型で描きます。  ユースケースは、アクターによるシステムの利用の仕方を表します。横型の楕円で描きます。  アクターとユースケースの関連は実線で描きます。 ●クラス図  オブジェクトの「型」を定義する。 ●シーケンス図  オブジェクト間の処理プロセスを表す。 ●コミュニケーション図  コミュニケーション図は、オブジェクト同士でやり取りされるメッセージを記述したもの。  コミュニケーション図では、オブジェクトは長方形で表現されます。  メッセージは、オブジェクトとオブジェクトを結ぶ矢印で表現されます。矢印のラベルにはメッセージの名称が記述されます。 ●アクティビティ図  アクティビティ図は、フローチャートの一種で、システムなどのフローを記述します。  アクティビティ図では、「開始」「条件分岐」「終了」などを示す「ノード」や遷移を表す矢印を用いてフローを表現します。 ●ステートチャート図  ステートチャート図は、ある特定のオブジェクトに着目して、その状態の変化を表現したものです。 ●オブジェクト図  オブジェクト図は、オブジェクトどうしの関係を図で表現したものです。 ●配置図  配置図は、システムのハードウェアや通信経路などを表現するための図です。
185
情報システムのテスト
情報システムのテストでは、単体テスト、結合テスト、システムテスト、検収テストという順番で行われます。 ・単体テストは、プログラムの最小単位であるモジュールごとのテストであり、モジュールが仕様どおりに動作するかを確認します。 ・結合テストは、複数のモジュールの組み合わせやプログラム間のインターフェースや相互の関連性を検証します。  結合テストでは、モジュールを結合した状態でテストを行います。 ・リグレッションテスト(回帰テスト)は、システムに修正を加える際に、既存のプログラムに悪影響を及ぼさないかどうか、検証する  ためのテストです。 ・システムテストは、総合テストとも呼ばれ、情報システム全体の機能や性能などを確認します。  システムテストでは、想定される最大業務負荷に耐えられるかどうかの確認が行われます。性能テストや負荷テストとも呼ばれます。  また、正常な処理だけではなく、例外処理についてもテストを行います。これは例外テストとも呼ばれます。  情報システム部門やソフトウェアハウスなどが中心となって行われます。 ・検収テストは、完成した情報システムを、システム部門からユーザ部門に引き渡す時に行います。利用ユーザが中心となって行われます。  検収テストは、受入テストと呼ばれ、ユーザの受入ができるかを確認するという意味があります。
186
情報システムの設計(POA, DOA, OOA)
``` 情報システムの設計アプローチには、 ・POA(プロセス指向アプローチ) ・DOA(データ指向アプローチ) ・OOA(オブジェクト指向アプローチ) などがあります。 ``` POAでは、対象とする業務プロセスに着目します。 業務プロセスを、フローチャートやDFD(データフローダイアグラム)などの図表を使ってモデリングし、それを基にシステムを開発します。フローチャートは、処理の流れを表した図表であり、処理の順番や条件による処理の分岐などを表します。 DFDは、データと処理の流れを表す図表です。DFDは、データの処理の流れを記述しますが、時間的情報については記述されません。 DOAでは、データ構造に着目するアプローチです。プログラムを追加・変更するときには、データ構造は変更しなくて良いため、システムの 変更や拡張に対応しやすい一方、データ構造を変更する場合は、関連するプログラムを全て変更する必要があります。 データ構造をE-Rモデルなどの図表を使って表します。 E-Rモデルでは、データ構造を、データの集合であるエンティティと、エンティティ間のつながりであるリレーションで表します。 ER図は、データ指向アプローチで用いられる図表で、データ間の関連を描画します。ERD(Entity-Relationship Diagram)とも呼ばれます。 STDは、状態遷移図とも呼ばれ、システムの状態がイベントによってどのように変わるのかを表した図で、外部設計や内部設計において、 主に画面設計の際に用いられます。オブジェクト指向アプローチで用いられるモデリング言語としては、UMLがあります。
187
RFI(Request For Information:情報提供依頼書)とRFP(Request For Proposal:提案依頼書)
RFIは、情報システムの導入や業務委託を行う際に、発注先候補のシステム開発会社に情報提供を依頼する文書です。 RFPは、発注先の業者に提案を要求し、そのための要件を伝えるための文書です。情報システムの開発の際に、企業はまずRFIを発行して、 受け取ったシステム開発会社から情報を収集し、その情報を元にRFPを作成します。 RFIは、発注先候補のシステム開発会社に情報提供を依頼する文書です。「自社が利用可能な技術などをベンダーに伝える」ことは、 「システム開発要件をベンダーに伝達すること」であり、RFPに関する記述です。 システムが提供するサービスの品質保証やペナルティに関する契約内容をあらかじめ合意しておく文書を、 SLA(Service Level Agreement)といいます。 RFPは、発注先の業者に提案を要求し、そのための要件を伝えるための文書です。 選択肢エの表現に含まれる、システムライフサイクル全体にわたるシステム開発および運用にかかるコストを、 TCO(Total Cost of Ownership)といいます。
188
データマート
データマートとは、全社のデータが蓄積されたデータウェアハウスから、テーマ別にデータを抽出したものであり、 | BI(Business Intelligence)にて利用されます。
189
RAD(Rapid Application Development)
RAD(Rapid Application Development)は、プロトタイプと呼ばれるシステムの完成イメージを何度も制作、評価し、プロトタイプを次第に完成品に近づけてゆく手法です。開発サイクルを繰り返すことによって、システムの完成度を高めていく手法は、スパイラルモデルと言います。ウォーターフォールモデルなど従来の手法より迅速に開発を進められます。RADは、小規模・短期間のプロジェクトに適用される手法です。 システム開発の工程をプロトタイピングやCASEツールなどの手法を用いることで、エンドユーザを含む少人数のチームで担当し、開発期間 を短縮します。システムエンジニアだけで構成される大人数のチームでシステム開発をするわけではありません。 CASEツールは、従来は人間の手で行っていた、設計工程や、プログラミングの作業を、コンピュータで支援するためのソフトウェアです。 CASE ツールには、設計など上流工程を支援する「上流CASEツール」、プログラミングなどの下流工程を支援する「下流CASEツール」が あります。また、これらを統合した「統合CASEツール」もあります。
190
スパイラル開発
スパイラル開発は、設計、開発、テストという手順を何度もくり返すことで、徐々にシステムを成長させていく開発手法です。 | スパイラル開発では、最初に核となる小さい部分を開発し、完成後、その周りの機能を開発していきます。
191
ソフトウェア品質レビュー技法(インスペクション、ウォークスルー)
ウォークスルーは、ソフトウェア開発の各工程で作成された成果物(設計書やプログラムなど)について、 問題点が無いかを集団で検証する作業です。同様の目的で行われる作業にインスペクションがあります。 ウォークスルーやインスペクションは、プログラムを動作させて行う動的テストではなく、プログラムの動作を伴わない静的テストです。 システム開発の早い時期で、ソフトウェアが完成する前の工程で、問題点を発見して、早期に欠陥を除去するために行われます。 インスペクションは、各工程の終わりに、関係者が集まって集団で成果物を確認し、欠陥を指摘します。 欠陥があった場合は修正するかを判断します。インスペクションは公式なもので、プロジェクト責任者の下で厳密に行います。 プログラム作成者、進行まとめ役、記録係、説明役、レビュー役が参加し、進行まとめ役を明確にした上で行われます。 プログラム作成者の説明により進めるものではありません。また、検査担当者に回覧するものではありません。 ウォークスルーは、インスペクションほど公式・厳密なものではなく、開発者達が運営するものです。 ウォークスルーは、システム開発者が集まって実施されますが、プロジェクト責任者は参加が必須ではありません。 必要に応じて、インフォーマルに開発者が集まって実施します。
192
ホワイトボックステストとブラックボックステスト
ホワイトボックステストは、プログラムの内部構造に注目して、プログラムが意図したとおりに動作しているかを確認するテストです。 プログラムには、命令文や条件分岐などが含まれますが、それらについて漏れなく網羅的にテストを行います。 したがって、ホワイトボックステストでは、プログラム中の分岐命令やモジュールなどの数が増えると、テスト対象として、 それらの条件分岐やモジュールの組み合わせの数が等比級数的に増加します。 ホワイトボックステストは、通常、単体テスト(テスト段階の初期)に行われます。 なお、網羅率とは、ホワイトボックステストを行うときに用いる基準で、プログラムに対して、どの程度テストを実施したかを表すための 指標です。プログラム中の処理経路について、漏れなく網羅的にテストを行うことが理想であるが、プログラムのボリュームによっては、 すべての処理経路を完全に網羅することは非常に困難です。その際、網羅率に基準を設けて、テストデータを作成しテストを実施します。 IPA(独立行政法人 情報処理推進機構)が公表しているソフトウェア見積もりガイドブックには、ホワイトボックステストは 「テスト対象が小さい場合は効果が高い一方、テスト対象が大きい場合は情報が大きすぎて扱い切れないという問題がある」 と記載されています。ホワイトボックステストは、テスト対象が小さい場合には効果が高いとされています。 ブラックボックステストは、プログラムの入力と出力に注目して、さまざまな入力に対して、プログラムの仕様どおりの出力が得られるかを 確認するテストです。その際、プログラム内部の動作は問題にしません。正常な入力を与えて検証するだけでなく、不正な入力を与えて、例外処理が正しく実行されるかについても検証します。ブラックボックステストは、入出力の観点からプログラムが仕様通りに動作するかを確認するテストといえます。 ブラックボックステストは、単体テストだけでなく、結合テストやシステムテスト、検収テストの段階でも行われます。
193
結合テストの種類や詳細
上位のモジュールから順番に結合してテストをしていく手法をトップダウンテストといいます。 上位のモジュールに下位のモジュールを組み合わせる際、まだ下位のモジュールが完成していない場合があります。 その際、下位のモジュールのダミーを利用しますが、そのダミーモジュールのことを【スタブ】といいます。 下位のモジュールから順番に結合してテストをしていく手法のことを、ボトムアップテストといいます。 下位のモジュールに上位のモジュールを組み合わせる際、まだ上位のモジュールが完成していない場合があります。 その際、上位のモジュールのダミーを使いますが、そのダミーモジュールのことを【ドライバ】といいます。  結合テストは、組み合わせるモジュールの数を、少しずつ増やしていくことが一般的です。 しかし、すべてのモジュールを組み合わせて、一斉に結合テストを実施する方法もあります。この方法をビッグバンテストといいます。 ビッグバンテストでは、結合テスト全体の時間が短縮できるメリットがありますが、場合によっては、バグのある箇所の特定が難しく、 かえって時間がかかってしまったり、バグが残りやすくなったりするなどのリスクもあります。
194
運用中システムの一斉移行方式
情報システムの一斉移行方式とは、運用中の旧システムから新システムへ移行する際、旧システムを停止し、 新システムへ完全に切り替える移行方式のことです。一斉移行方式には、移行にかかる時間が小さいというメリットがあります。 しかし、段階的に移行する方式に比べ、一斉移行時の作業負荷やトラブルが発生した際の影響が大きくなるなどのデメリットがあります。 そのため、移行規模が大きい場合よりも、規模が小さい場合に向いた方式といえます。
195
オンプレミスの情報システムからクラウドサービスを利用した情報システムへの移行
オンプレミスとは、自社でシステムを保有する形態のことです。 また、IaaS(Infrastructure as a Service)は、コンピュータやネットワーク等のインフラのみをクラウドコンピューティングとして提供する サービスのことであり、自由度の高いシステム構築や運用ができることが特徴です。したがって、オンプレミスの情報システムから クラウドサービスを利用した情報システムへの全面移行する際、IaaSを利用することは適切です。 しかし、IaaSではアプリケーションを提供することはありません。前述のとおり、IaaSではインフラのみ提供されますので、 その他の開発環境・ミドルウェア・アプリケーションなどはユーザ側が自前で用意する必要があります。
196
システム移行のタイミング
情報システムの移行には、必ずコストが発生します。そのため、既存のシステムが問題なく稼働している場合は、システム移行をしない方が 当面のコストは抑えることができる場合もあります。ただし、一時的にコストが発生することがあっても、遅滞なくシステム移行を実施した り、機能追加を実施したりした方が、将来を見据えた場合のトータルコストが低くなることも考えられます。 また、旧システムのままだと経営戦略を推進するうえで問題があるなど、単純に金銭的コストだけでは測れないデメリットがある場合も あります。以上のように、システム移行のタイミングについては、一時的なコストだけで判断するべきものではありません。
197
スクラッチ開発した情報システムを刷新する際のパッケージソフトウェアの導入
スクラッチ開発とは、1からオリジナルでシステムを開発することです。スクラッチ開発した情報システムを刷新するために パッケージソフトウェアを導入する際、必ず、現状の業務プロセスに合わない部分が出て来ます。 そのため、パッケージソフトウェアのカスタマイズが必要になりますが、このカスタマイズのコストを抑えるため、 現状の業務プロセスの見直しは有効です。また、パッケージソフトウェアに内包された業務プロセスはベストプラクティス (最良の方法・成功事例などの意)と呼ばれるものであり、できるだけ現状の業務プロセスをパッケージソフトウェアに内包された 業務プロセスに合わせることが望ましいといえます。
198
プロトタイピング
``` プロトタイピングは、プロジェクトの早い段階で、プロトタイプ(試作品)を作成し、 それを利用ユーザが確認してから本格的に開発する方法です。 プロトタイプとはいえ、テストフェーズを簡略化できるものではありません。 プロトタイプで作成するシステムは、ユーザが使用する画面などが中心となります。 そのため、プロトタイプは本番用のシステムよりも少ない工数で開発できます。 プロトタイプ型で開発することで、要件の間違いや、工程の後戻りなどを減らすことが期待できます。 ```
199
WBS(Work Breakdown Structure)
WBS(Work Breakdown Structure)は、プロジェクトの全ての作業(Work)を階層構造で表したものです。 WBSは、プロジェクトの計画段階で作成されます。実施段階で作成するものではありません。 WBS の作成は、PMBOKで定義されるスコープマネジメントのプロセスの1 つとなっています。 しかし、PMBOKで標準作成方法が定義されているわけではありません。 プロジェクトを計画するときに、WBSを作成することで、プロジェクトのタスクや成果物を明確にすることができます。 また、WBSでは、成果物を得るのに必要な工程や作業を記述しますので、WBSは工数の見積もりや、スケジュール作成などのベース となります。
200
要件定義
要件定義は、情報システムに対する要件を整理する工程で、発注者が責任を持って行う作業です。 開発プロセスが進展すると、要件仕様も確定していきますので、開発プロセスの進展に合わせて反復して見積を行うことは、 基本計画時における見積よりも精度は高くなります。見積の精度が上がることで、発注者や開発者のリスクは軽減されていきます。 数値化されていない要件は、人によってそれを満たしているか否かの判定基準が異なりますので、極力数値化すべきです。 要件定義に未確定の部分があると、開発以降の工程に進むことができません。仮に、未確定のまま開発工程へと進めた場合も、 運用テストで問題となります。要件が未確定の場合は、要件定義の工程を延長してでも、要件を確定させる必要があります。 要件定義の先送りはせず、早い段階で確定させることが必要です。
201
``` ・DFD(Data Flow Diagram:データフローダイアグラム) ・ERD(Entity Relationship Diagram) ・ユースケース図 ・コミュニケーション図 ・コンポーネント図 ```
・DFDは、データと処理の流れを表す図表です。  DFDでは、商品発送処理などのプロセス(円または角を丸めた多角形)と、顧客データベースなどのデータストア(2本の平行線)、  さらに、これらの間のデータの流れであるデータフロー(矢印)で表すことで、データの発生源や出力先、データ間の流れ、  データを処理するプロセス、データの保管・出力先を図示することができます。 ・ERD(Entity Relationship Diagram)はER 図や実体関連図とも呼ばれる、リレーショナルデータベースの設計に用いられる手法です。  ER 図では、データ構造を、データの集合であるエンティティ(Entity:実体)と、エンティティ間のつながりであるリレーション (Relationship:関連)で表します。例えば、エンティティは「注文」や「商品」などのデータを表し、リレーションでは、「注文」と 「商品」の間の関係を表します。実体は管理対象として存在するもの、関連は実体と実体の関係を表したり実体に対して操作をしたり  するもの、属性は実体の情報や特性を表したものを指します。 ・ユースケース図は、UML(Unified Modeling Language)のひとつで、機能であるユースケースの間の関連を簡単に表した図です。  ユースケース図は、要件定義などの上流工程で、利用者の要求を分析した上でシステムの役割を明確化するために利用されます。  ユースケース図を利用する際は、システムの内外を分ける境界線を設けた上で、外部に「アクター」というシステム外の要素を、  内部は「ユースケース」という「アクターがシステムを利用して実現できること」をそれぞれ記述します。  アクターとその利用するユースケースの間を「関連」という線で結んで表現します。  ・コミュニケーション図もUML(Unified Modeling Language)のひとつで、オブジェクト同士でやり取りされるメッセージを記述したもの。 ・コンポーネント図では、システムの物理的構成要素の依存関係に注目してシステムの構造を記述します。  コンポーネントとは、ソフトウェアパッケージや実行ファイルなど、コンピュータ上で物理的なまとまりとして取り扱われる実体のことを  いいます。コンポーネント図では、システムを構成するコンポーネント群の関係や相互の依存関係を記述することができます。
202
エンベデッドシステム
エンベデッドシステムは、組込みシステムとも呼ばれます。 | 名称が示すように、家電製品や自動車、機械などに組み込まれるコンピュータシステムのことを指します。
203
アジャイルシステム開発(フィーチャ機能駆動開発、かんばん)
・フィーチャ機能駆動開発は、フィーチャとよばれる機能を短期間で繰り返し開発していくものです。  ソフトウェア工学に基づいたベストプラクティスを中心として構築されています。要求定義、設計、コーディング、テスト、実装という  システム開発プロセスを逐次的に確実に行うというわけではありません。 ・かんばんは、ジャストインタイムの手法を応用して、システム開発の際に、開発者同士がかんばんと呼ばれる情報伝達ツールを用います。 ユーザと開発者との間でかんばんを用いるのではありません。
204
スクラム
スクラムは、エクストリームプログラミングと同じく、アジャイル開発プロセスの1つです。 チームで仕事を進めるためのフレームワークです。モデリング段階とコーディング段階を往復しながらソフトウェア開発を行う 「ラウンドトリップ・エンジニアリング」を取り入れたシステム開発です。 したがって。各メンバーが協力しながら、チーム全体が同じ目的を共有することを重要視します。 それほど大規模ではないシステムについて、ユーザのニーズを柔軟に反映させながら、短期間で稼働させることを目指します。
205
XP(Extreme Programming:エクストリーム・プログラミング)
近年では、経営のスピードが向上したため、従来よりも速いスピードで開発する方法が考えられています。 迅速にプログラムを開発する手法は、アジャイル開発プロセスと呼ばれます。 XP(エクストリーム・プログラミング)はアジャイル開発の手法の1つであり、小規模なシステムの開発に向いています。 XPでは、プロジェクトを短い期間に区切り、この期間の中で反復的に設計・開発・テストを繰返します。 小さな部品単位で動作を確認しながら開発をすることで、後戻りが少なくなるため、開発期間を短縮することができます。 XP では仕様書をほとんど作成せず、ストーリーカードと受け入れテストを中心に開発を進めます。 アジャイル開発手法では、開発対象を多数の小さな機能に分割し、1つの反復 (イテレーション) で1機能を開発します。 イテレーションのサイクルを継続して行い、機能を追加開発していきます。各イテレーションの中では、設計、開発(コーディング)、 テストといった工程を行います。 XPには、複数のプラクティスが定められていますが、ビジュアルプログラミングというプラクティスは含まれていません。 XPの代表的なプラクティスとして、ペアプログラミングが挙げられます。ペアプログラミングでは、1人がプログラムのコードを書き、 隣にいるもう1人が同時にそれをチェックしながら作業を進めます。また、この役割は随時交代しながら作業を行います。 これにより、集中力を高め、コードのチェックをしながら作業を進行することができます。 ペアプログラミングは、複数のオブジェクトを複数の人々で分担して作成するものではありません。 XPでは、原理とすべき価値が定められています。 XPの価値とは、「コミュニケーション」、「シンプル」、「フィードバック」、「勇気」、「尊重」です。 これらの価値に基づいて、具体的なプラクティス(実践)が定められています。
206
アルファテストとベータテスト、A/Bテスト
・アルファテストとは、ソフトウェアサービスやプログラムなどの、開発初期段階の状態のものを、一部のユーザに利用してもらい、  機能や使い勝手などを評価してもらうテストのことです。ベータテストの前段階で実施するものであり、大きな不具合や重大な問題が  発見されることが多くあります。 ・ベータテストとは、ソフトウェアサービスやプログラムなどの、正式版リリース直前の状態のものを、一部のユーザに利用してもらい、  機能や使い勝手などを評価してもらうテストのことです。発注者が行うテストではありません。 ・A/Bテストとは、異なるデザインやレイアウトを実際にユーザに提示して、どちらがユーザに支持されるかを確認するテストのことです。  主にWebサイトのデザインやレイアウトを最適化する目的で使われており、Webマーケティングの手法の1つでもあります。実施者がテスト   項目をランダムに選んで実行するテストではありません。
207
機械語(マシン語)とアセンブラ言語
コンピュータによる情報処理は、CPUで実行されます。CPUが理解できる命令は「機械語(マシン語)」というプログラム言語で書かれた 命令だけであり、機械語では、命令を0 と1から構成される2進数で表します。 しかし、人間が機械語を理解してプログラミングするのは至難の業であるため、機械語の命令を、人間がわかる単語に対応させた アセンブラ言語という言語が考えられました。 アセンブラ言語は、機械語の命令と1対1で対応した言語です。例えば、機械語で「0101・・・」という命令を、アセンブラ言語では「ADD・・・」 (足す)というような命令文で表します。アセンブラ言語で作成したプログラムを、機械語に変換することで、コンピュータが命令を 実行できるようになります。
208
言語プロセッサ
言語プロセッサは、プログラムをCPUで実行する際に、プログラムを機械語に変換するソフトウェアです。 人間がプログラム言語で作成したプログラムを「ソースプログラム」と呼びます。ソースプログラムは、元のプログラムと言う意味です。 ソースプログラムを、言語プロセッサで翻訳することで、機械語に変換します。言語プロセッサが作成した翻訳後のプログラムのことを 「オブジェクトプログラム」と呼びます。オブジェクトプログラムは、目的のプログラムという意味です。 つまり、言語プロセッサは、ソースプログラムをオブジェクトプログラムに変換するものです。 言語プロセッサには、コンパイラ、インタプリタ、コードジェネレータ、アセンブラなどがあります。 コンパイラとインタプリタは、どちらも言語プロセッサですが、翻訳のタイミングがことなります。 コードジェネレータは言語プロセッサの一種であり、入出力条件や処理条件をパラメータで指定します。 コードジェネレータは、入出力条件や処理条件をパラメータで指定することによって、処理内容ごとのプログラムを最適化して生成します。詳細な手続きを記述する必要がないため、プログラムの生成や修正が容易という特徴があります。
209
コンパイラとインタプリタ
コンパイラは、プログラムを一括して機械語に翻訳する言語プロセッサです。 コンパイラは、コンピュータがプログラムを実行する際には、既に機械語となっているため、実行速度が速いというメリットがあります。 一方、プログラムの開発や修正のたびに、コンパイルをする必要があるため、プログラムの開発や修正の手間がかかるという デメリットがあります。COBOLはコンパイラ型のプログラム言語です。 インタプリタは、プログラムを一行ずつ機械語に翻訳しながら実行する言語プロセッサです。 インタプリタは、プログラムを翻訳しながら実行するため、実行速度が遅いというデメリットがあります。 一方、作成中のプログラムをいつでも実行できるため、プログラム作成や修正作業が簡単というメリットがあります。 JavaScriptはインタプリタ型のプログラム言語です。 コンパイラの方がインタプリタに比べてプログラムの実行速度が速いことから、 インタプリタ型よりもコンパイラ型のプログラム言語の方が、大規模なプログラムの開発に向いています。 【参考】  リンカとは、コンパイラによって翻訳された、個々の機械語のブロックを結合し、実行可能なプログラムを生成するソフトウェアです。
210
手続き型のプログラム言語
手続き型の言語では、処理の順番に沿って1つずつ命令を記述します。 代表的な手続き型言語には、COBOL、C言語、FORTRAN、BASICなどがあります。 COBOL、C言語、FORTRANはコンパイラ型のプログラム言語であり、BASICはインタプリタ型のプログラム言語です。 ・COBOLは、事務処理用に広く使われている言語であり、古くからメインフレームで使われています。 ・C言語は、ISO(国際標準化機構)やJIS(日本産業規格)で標準として採用されている、広く普及している手続き型言語です。  C言語は多くのアプリケーション開発で用いられており、UNIXもC言語で記述されています。メモリリークとは、C言語で発生しやすい  代表的なバグであり、プログラムの終了時に使用中のメモリを解放する処理を加える事で防げます。 ・FORTRANは、科学技術計算に向いています。 ・BASICは、初心者向けのインタプリタ型の言語です。
211
非手続き型のプログラム言語
非手続き型の言語は、細かい処理手順をあまり意識せずに、実現したい機能を中心に記述します。 代表的な非手続き型言語には、「C++」や「Java」などのオブジェクト指向言語があります。 C++は、C言語にオブジェクト指向の特徴を加えた言語です。オブジェクト指向では、データとそれを操作する処理を一体化します。 これによって、オブジェクトを部品のように組み合わせて開発することができます。 なお、C#とは、Microsoft社が開発したプログラム言語であり、C/C++を基に拡張されたオブジェクト指向言語です。 Javaは、C++で導入されたオブジェクト指向を、さらに強化したオブジェクト指向言語です。 サンマイクロシステムズ社により開発されました。Java から派生した様々な技術は、インターネット上のアプリケーションで広く用いられて います。Javaは特定のOSやCPUに依存しないことが特徴です。 SQL言語は、データベースへの問合せなどの操作を行う言語であり、非手続き型言語に分類されます。オブジェクト指向言語ではありません。
212
スクリプト言語
・Perl  Perlは、テキストベースで動作するインタプリタ言語であり、テキストの検索や抽出に向いていますが、一般的には、HTMLとともに記述  することはありません。また、Webページ作成に特化しているわけでもありません。 ・JavaScript  Webページに動きや機能を埋め込みます。 ・PHP  HTMLとともに記述することができるサーバサイドスクリプト言語で、Webページ作成に特化しています。
213
プログラム言語の「世代」
機械語を第1世代、アセンブラ言語を第2世代、手続き型言語を第3世代の言語と呼ばれます。 第4世代言語は、エンドユーザが対話的に使用できる言語であり、代表例はSQL言語です。 第3世代言語まではコンピュータの専門家が使うもので、第4 世代言語はプログラミング言語のうち、アプリケーションの使用者となる エンドユーザが自ら開発できるように設計されたプログラミング言語の総称です。第4世代言語は「4GL」とも呼ばれます。 【参考】 マークアップ言語は、文章の構造や見た目を指定するためのプログラム言語です。代表的なマークアップ言語には、HTMLとXMLがあります。
214
Webアプリケーションの構成
Webアプリケーションは、Web上で実行されるアプリケーションであり、多くの場合、3階層の構成で実行されます。 その階層は、Webブラウザ、Webサーバ、データベースです。 Webアプリケーションでは、クライアント端末にはWebブラウザが必要ですが、 業務処理の変更などに際して、別途プログラムをインストールする必要はありません。 Webブラウザは、利用者のコンピュータで実行される、Webページを表示するためのソフトウェアです。 Webサーバでは、Webページの基になるHTML文書を管理します。 クライアントのWebブラウザからの要求に応えて、HTML文書を送信します。 Webサーバとデータベースを、物理的に同じコンピュータ上で稼働させることも可能です。 Webサーバ側に、クライアントであるWebブラウザからのHTTP要求を待ち受けるサービスを常駐させておく必要があります。 データベース層では、各種のデータを一元的に管理し、Webサーバ上のプログラムからの要求に応えて、 データの入力や変更、検索などを行います。 業務処理は業務処理は、Webサーバ層やデータベース層で実行し,クライアントはHTML文書を読み込み、その結果を画面に表示します。
215
Webアプリケーションの処理形態
Webアプリケーションの3階層構成では、プログラムをWebブラウザで実行する方法と、Webサーバで実行する方法があります。 プログラムをWebサーバで実行する方法を「サーバサイドアプリケーション」、プログラムをクライアントのWebブラウザで 実行する方法をクライアントサイドアプリケーションと呼びます。 サーバサイドアプリケーションを作成するには、ASP(Active Server Pages)やJSP(Java Server Pages)といったプログラム言語や、 CGI(Common Gateway Interface)というWebサーバから外部のプログラムを実行する仕組みを使用します。 HTMLで記述されたプログラムはクライアントのWebブラウザにて実行されます。 JSPは、Javaによるサーバサイドアプリケーションを実現するためのテクノロジです。JSPを使用すれば、様々なHTMLを動的に生成するプログラムを開発することができ、これらのプログラムをWebサーバ上で実行することで、Webアプリケーションを実現することができます。 Perlは、テキスト処理などに利用されるプログラム言語で、Webアプリケーションの作成にも利用されます。 Perlは、UNIX 用のテキスト処理用言語として開発されたインタプリタ型の言語です。
216
Webアプリケーションのクライアントサイドアプリケーション
クライアントサイドアプリケーションは、クライアントであるWebブラウザでプログラムを実行する形態です。 Webサーバの負荷を軽減することができます。 クライアントサイドアプリケーションを作成するには、JavaScriptやJavaアプレットなどの言語を使用します。 JavaScriptは、Webページに動きや機能を埋め込むためのスクリプト言語です。 Javaアプレットは、Java言語で作成したプログラムを、Webブラウザで実行するものです。 Webページを表示する際に、Webサーバ上からJavaアプレットがダウンロードされ、ブラウザ上で実行されます。 JavaScriptは、Webブラウザ上で実行されますが、Webページに動きや機能を埋め込むためのスクリプト言語であり、 ダウンロードして実行するものではありません。JavaScriptは、構造はJava 言語に似ていますが、直接Java言語との関係はありません。 Javaアプレットは、Webサーバからクライアントにダウンロードされ、ブラウザ上で実行されます。 PHP(Hypertext Preprocessor)は、動的サービスを作成するためのプログラミング言語で、データベースを操作する命令があらかじめ 組み込まれているのが特徴です。PHPプログラムを実行する際にデータベースサーバへのアクセス要求が発生すると、PHPプログラムが 格納されているWebサーバからデータベースサーバへの問い合わせが行われます。PHPによりデータベースサーバへの検索要求が記述された プログラムでは、検索引数を取得後、Webサーバ内にあるプログラムの実行によりデータベースサーバに対して問い合わせが行われ、 その結果がインターネットを経由してクライアントPC上に送り届けられます。
217
マークアップ言語
マークアップ言語は、文章の構造や見た目を指定するためのプログラム言語です。 マークアップ言語では、元の文章と一緒に、「タグ」という文字列を記述することで、文章の構造や見た目を指定することができます。 代表的なマークアップ言語には、HTMLとXMLがあります。 HTMLは、Webページを記述する言語です。HTMLでは、タグを使うことで、文章の中にリンクや見出しなどを埋め込むことができます。 HTMLで作成した文書は、テキストファイルとして保存されます。そのため、テキストエディタで表示や編集が可能です。 XMLは、独自のタグを作ることができるマークアップ言語です。HTML では、タグの意味はあらかじめ決まっていましたが、 XML ではタグを自由に定義できることが特長です。このように、言語を定義するための上位の言語はメタ言語と呼ばれます。 この特長を生かして、電子商取引など、異なるアプリケーション間でデータのやり取りをすることに良く使われます。 XML による電子商取引では、取引相手と共通のタグを使う必要があるため、多くの企業との取引をする場合は、 あらかじめ業界で標準化されたタグがあると便利です。様々な業界で、XMLのタグの標準化をする取組みが行われています。
218
XMLに関連する言語や規格
●SGML SGMLは、マークアップ言語の1つであり、タグを自由に定義できるメタ言語です。HTMLやXMLの源流に位置付けされます。 ●XSL XSLは、XML文書の見た目や表示スタイルを指定するための言語です。 ●XBRL XBRLは、財務諸表の作成・流通の効率化や再利用が促進されるように標準化されたXMLベースの言語です。 ●ebXML ebXMLは、世界規模での電子商取引に使われる標準技術の策定を目的とした団体およびその規格であり、業種や規模、国家に関係なく、 あらゆる組織が利用できることを目的としています。 ●SOAP SOAPとは、アプリケーション間の通信を行うためのプロトコルであり、Webサービスを構成する技術の1つです。
219
Webサービス
Webサービスは、インターネットに分散したアプリケーション同士を連携するための仕組みです。 Webサービスは、XML、SOAP、WSDL、UDDI の4つの技術から構成されています。 ●XML XMLは、アプリケーション間でデータをやり取りする際に使用される言語です。 ●SOAP SOAPは、プログラム同士がネットワーク経由でメッセージを交換するプロトコル(通信規約)であり、 下位プロトコルとしてHTTPを利用することができます。 ●WSDL(Web Services Description Language) WSDLは、そのWebサービスがどのような機能を持つのか、それを利用するためにはどのような要求をすればいいのかなど、 Webサービスのインタフェース( Webサービスの内容や入出力のデータ型など)を記述する方法が定義されたXML文書です。 ●UDDI(Universal Description Discovery and Integration) UDDIは、インターネット上のWebサービスの電話帳のようなもので、各社の様々なWeb サービスを登録しておき、Web サービスの利用者が 検索できるようにするものです。 【参考】  SOA(Service Oriented Architecture:サービス指向アーキテクチャ)は、アプリケーションを部品化して、それらを組み合わせることで  システムを構成するアーキテクチャ(設計思想)や方法のことです。 【参考】  ASP(Application Service Provider)とは、アプリケーションソフトの機能を、ネットワーク経由で顧客に提供する事業者、  もしくはサービスのことです。ASPは、事業者が管理するソフトウェアを利用するもので、所在が不明な環境ではありません。
220
開発モデルの1つ、インクリメンタルモデル
インクリメンタルモデルでは、はじめにシステム全体の要件定義を行います。 | その後、開発対象のシステムをいくつかのサブシステムに分割し、短期間に計画~テストまでを繰り返して実施する手法になります。
221
Webアプリケーションの開発に利用する言語や仕組み
Ajax(Asynchronous JavaScript + XML)とは、JavaScriptとXMLを利用し、非同期(Asynchronous)な通信を行う技術です。 Ajaxを利用すれば、画面を遷移せずにWebページを更新することができるため、ユーザに分かりやすい対話型Webアプリケーションを 作ることができます。 Cookieは、ネットショップなどで複数のWebページを移動する際、ページごとにログインせずに済むように、 利用者のコンピュータに一時的にログイン情報を書き込んで保存し、画面遷移してもログイン情報を引き継ぐ仕組みのことです。 CSSは、Webサイトでよく使う書式などのデザインの組み合わせをあらかじめファイルとして定義しておくものです。 Webサイト制作時に、CSSで定義したデザインを指定することで、簡単にデザインを適用できるようになります。 また、デザインを変更する場合には、CSSファイルのみ変更すればよいため、サイトのメンテナンス性が向上します。 Javaは、主としてネットワーク環境で利用されることを想定して作られたオブジェクト指向言語です。 Javaは、バイトコードと呼ばれる中間言語と、そのバイトコードを読み込み実行するJavaVMという環境により動作します。
222
リバースエンジニアリング
リバースエンジニアリングとは、既存のソフトウェアやハードウェア製品の動作や構造などを分析し、プログラムの仕様やソースコード、 製造方法や構成部品などの技術情報を導きだす手法のことです。
223
Webサービスの開発手法の 1つ、マッシュアップ
元々は音楽用語であり、複数の曲から、それぞれトラックの一部を取り出し、それらを重ねて再生して1つの楽曲に仕上げる手法のことです。 それが転じて、IT分野においては、Web上に公開されている複数のWebサービスや情報などを組み合わせることで新しいサービスを提供する 方法を指すようになりました。