書誌と一口コメント
書誌_情報科学基礎 コンピュータとネットワークの基本:伊藤俊彦(2015/2)

一口コメント
要約と目次
情報科学基礎:コンピュータとネットワークの基本に関するブリーフィング
エグゼクティブサマリー
本資料は、伊東俊彦氏の著書『情報科学基礎 ―コンピュータとネットワークの基本―』の主要なテーマと洞察を統合的に要約したものである。本書は情報科学の初学者、特に社会人や学生を対象に、基礎知識の習得から専門的学習への橋渡しを目的としている。
本書の核心は、情報技術を単なるコンピュータ中心の技術としてではなく、人間の情報処理を支援し、社会システムの一部として機能する広範な概念として捉える点にある。この観点から、第1章は「情報」の概念や表現方法を扱い、第2章から第4章ではコンピュータのハードウェア、ソフトウェア、基盤技術であるネットワークを体系的に解説する。特にネットワークの章はページ数が多く、LAN技術やIPv6などの最新動向にも詳述している。
さらに第5章では情報システムの開発プロセスと業務での活用事例を、第6章では情報セキュリティ、倫理、著作権といった現代社会で不可欠なテーマを独立章として掘り下げる。初心者が陥りやすい用語理解の困難を避けるため、平易な説明と定義・事例の多用を心がけ、各章末の演習問題で知識の定着を図る構成である。本書は文系・理系を問わず幅広い読者に対応し、情報化社会を生きる上で必須となるリテラシーを提供する包括的な入門書である。
第1章:情報と情報の表現
本章では、情報科学の根幹をなす「情報」の概念、その性質、そしてコンピュータにおける表現方法を体系的に解説する。
情報科学と情報の概念
- 情報科学の誕生: 情報科学は情報の性質・構造・論理を探求すると同時に、コンピュータなどの情報機械の理論・応用を研究する学問である。その起源は20世紀半ば、ノバート・ウィナーの『サイバネティックス』(1948年)とクロード・シャノンの『通信の数学的理論』(1948年)に遡る。ウィナーは情報を制御の観点から、シャノンは量的側面からアプローチし、これらが情報理論として結実した。
- 情報の概念と意味: 「情報」の語源はラテン語の「informare(形を与えること)」にあり、現代では「知らせ」と「受け手への影響」という二つの側面を持つ。本書では情報の代表的な意味を以下の5つに分類する。
- 記号の系列:文字や数字など、伝達される一切の記号。
- 知らせ:ニュースなど、ある事柄に関する通知。
- 意味付けされたデータ:データに文脈を付加して意味を持たせたもの。
- パターン(秩序):物質やエネルギーが構成するパターン(例:本のインクの配列やDNA塩基配列)。
- あいまいさの尺度:シャノンの理論に基づき、事象に対するあいまいさを低減させる度合い。
- 情報の性質: 情報は物質と異なる以下の特有の性質を持つ。
- 非移転性:他者に与えても自分の元からなくならない。
- 非消耗性:何度利用しても減らない。
- 相対性:受け手の不確実性をどの程度減少させるかで価値が決まる。
- 個別性:受け取る人との関係や性格により価値が変わる。
- 伝達性:伝達されて初めて価値がわかる。
- 非対称性(偏在性):当事者間で保有する情報量に差がある。これは情報格差(デジタルディバイド)の原因となる一方、情報産業の基盤にもなる。
データ・情報・知識の関係
データ、情報、知識は密接に関連するが、明確な階層関係がある。
| 用語 | 定義 | 関係性 |
|---|---|---|
| データ | 数値や文字、記号などの単なる集合で意味が付与されていないもの | 情報・知識の源泉 |
| 情報 | データに「意味づけ」がなされたもの | データから生成され、知識の源泉となる |
| 知識 | 関連する情報が集められ関係づけられて体系化されたもの | 行動の判断基準となる |
アナログとデジタルの表現
- アナログ:重さや時間など、連続的に変化する量を相似形で表現する方法。
- デジタル:離散的な量、または連続量を近似して数値で表現する方法。デジタル化により計算処理が容易になり、ノイズに強くなる利点がある。
- 相互変換:
- A-D変換(アナログ→デジタル):アナログ量をデジタル量に変換するプロセス。CDの作成では「標本化(サンプリング)」「量子化」「符号化」の手順を踏む。
- D-A変換(デジタル→アナログ):デジタル量をアナログ量に変換するプロセス。CDプレーヤーでの再生時に行われる。
データと情報のコンピュータ表現
- 数値の表記法:
- コンピュータは0と1で構成される2進数を基本とする。
- 10進数や16進数との相互変換方法が解説されている。
- 2進数4ビットで10進数の1桁を表現するBCD(2進化10進法)もある。
- 整数と実数の表現:
- 整数:固定小数点表記で表現され、負数は2の補数を用いて加算回路で減算を実現する。
- 実数:浮動小数点表記(仮数部、指数部、符号)で表現され、IEEE754規格(単精度、倍精度)が広く用いられる。
- 文字・画像・音の表現:
- 文字:文字コード(ASCII、JIS、Shift_JIS、EUC、Unicode)で表現される。
- 画像:RGB方式で色を表現し、画素単位で扱う。データ量削減のためJPEG(非可逆圧縮)やPNG(可逆圧縮)などの圧縮が用いられる。
- 音・動画:データ量が大きく、コーデック(MPEG、MP3など)による圧縮・復号が用いられる。
- 誤り検出:データ伝送時の誤り検出には以下の方式がある。
- パリティチェック:冗長ビットで1の個数の偶奇を検査。
- チェックサム:データを加算した結果で検証。
- CRCチェック:データを多項式として生成多項式で割り切れるかで検証。精度が高い。
第2章:コンピュータの技術とハードウェア
本章ではコンピュータの歴史、技術的発展、ハードウェアの基本構成要素について詳述する。
コンピュータの歴史
コンピュータの発展は手動計算機から電子計算機へと段階的に進化した。
| 時代区分 | 主要な発明・コンピュータ | 特徴 |
|---|---|---|
| 手動計算機 | パスカルの計算機 (1642) | 歯車を利用した加減算機。機械式計算機の始祖。 |
| ライプニッツの計算機 (1674) | 乗除算も可能な歯車式計算機。 | |
| 自動計算機 | バベッジの解析機関 (1834~) | 演算、記憶、制御、入出力の概念を持つが未完成。現代コンピュータの原型。 |
| ホレリスのPCS (1887) | パンチカードを利用した統計処理機。実用化第1号。 | |
| リレー式計算機 | MARK I (1944) | ハーバード大学とIBMが開発。リレーを用いた自動逐次制御計算機。 |
| 電子計算機 | ABCマシン (1942) | 世界初の電子計算機。真空管と2進法を採用。 |
| ENIAC (1946) | 実用レベルで世界初の電子計算機。プログラムは配線で設定。 | |
| EDSAC (1949) | 世界初のプログラム内蔵方式を採用。 | |
| UNIVAC-I (1951) | 世界初の商用コンピュータ。 | |
| 日本の初期 | FUJIC (1956) | 日本初の電子計算機(真空管式)。 |
| MUSASINO-1 (1957) | パラメトロン素子を使用した電子計算機。 |
コンピュータ関連技術の発展
- 理論的基盤:
- チューリングマシン (1936):計算可能性の理論的基礎となる仮想機械。
- プログラム内蔵方式(ノイマン方式, 1945):プログラムをデータと同様にメモリに記憶して逐次実行する方式。
- コンピュータ素子の発展:
- リレー→真空管:電子化による速度向上。
- トランジスタの発明 (1948):小型・低消費電力・長寿命を実現。
- 集積回路 (IC) の発明 (1958):小型化・高性能化を加速。集積度はムーアの法則に従って向上してきた。
- マイクロプロセッサの誕生 (1971):Intel 4004によりCPU機能を1チップに集積。パソコン発展の基礎となる。
- 記憶素子の発展:
- 初期は水銀遅延線やウィリアムス管、次いで磁気ドラム、コアメモリが用いられた。
- 1970年代以降はICメモリが主流となった。
ハードウェアの構成要素
コンピュータのハードウェアは主に以下の装置で構成される。
- 中央処理装置 (CPU):命令を解読・実行する。
- 制御装置:各装置の動作を制御する。
- 演算装置 (ALU):四則演算や論理演算を実行する。
- 記憶装置:
- 主記憶装置 (メインメモリ):CPUが直接アクセスする高速な記憶装置(揮発性のRAM )。
- 補助記憶装置:長期保存用(HDD、SSD、光ディスク 、メモリカードなど)。
- 入力装置:キーボード、マウス、タッチパネル、スキャナなど。
- 出力装置:ディスプレイ、プリンタなど。
論理回路の基礎
- 論理演算:真(1)と偽(0)の2値で演算を行う。ブール代数が基礎。
- 基本論理回路:NOT (否定)、AND (論理積)、OR (論理和)などの組み合わせでNAND 、NOR 、XOR や加算器などの複雑な回路が構築される。
第3章:ソフトウェアとデータベース
本章では、コンピュータを動作させるソフトウェアの基本概念と種類、プログラム設計の技法、データベース技術について解説する。
ソフトウェアの基礎
- ソフトウェアとは:ハードウェアに対し、処理手順を記述したプログラムや関連データなどの情報的部分を指す。
- ソフトウェアの種類:役割に応じて主に以下の3つに大別される。
- 基本ソフトウェア (OS):ハードウェア制御や他ソフトの動作基盤を提供する。
- 制御プログラム(狭義のOS):タスク管理、ファイル管理、メモリ管理など。UNIX、Linux、Windows、Mac OSなど。
- 言語プロセッサ:アセンブラ、コンパイラ、インタプリタ。
- サービスプログラム(ユーティリティ):GUI/CUI、ウイルスチェックなど。
- 応用ソフトウェア (アプリケーション):特定業務や目的のためのソフトウェア(ワープロ、表計算、業務アプリ等)。
- ミドルウェア:OSとアプリケーションの中間で、DBMSやTPモニタなど共通機能を提供する。
アルゴリズムとプログラム
- アルゴリズム:問題を解決する明確な手順。順次処理、条件分岐、繰り返し等の制御構造で表現される。
- プログラム:アルゴリズムをプログラミング言語で記述したもの。「アルゴリズム+データ構造」で構成される。
- プログラミング言語:
- 低水準言語:機械語やアセンブリ言語などハードウェアに近い言語。
- 高水準言語:抽象度が高く人に近い言語。
- コンパイラ言語:一括して機械語に翻訳(FORTRAN、COBOL、C、Javaなど)。
- インタプリタ言語:実行時に逐次翻訳(BASIC、Perl、PHP、Python、Rubyなど)。
プログラム設計とプログラミングの技術
- 構造化設計:機能ごとにモジュール分割して設計する手法。理解性、品質、再利用性を向上させる。
- 構造化プログラミング:「順次」「選択」「繰り返し」の3構造のみを組み合わせて構築する技法。
- オブジェクト指向プログラミング:データ(属性)と手続き(メソッド)をオブジェクトとしてまとめる考え方。
- カプセル化:データと手続きを一体化して外部からの不正アクセスを防ぐ。
- 継承:既存クラスの性質を引き継いで新しいクラスを作る。
- 多態性(ポリモルフィズム):同じメッセージでオブジェクトに応じて異なる動作をさせる。
データベースの基礎
- データベース (DB):複数のプログラムから共有利用するためにデータを整理・蓄積した集合体。重複排除と一貫性維持を目的とする。
- データモデル:データの論理構造を定義する枠組み(階層型、ネットワーク型、リレーショナル型)。
- リレーショナルデータベース (RDB):
- 正規化:冗長性を排除し一貫性を保つためテーブル構造を整理するプロセス(第1正規形〜第3正規形)。
- データベース管理システム (DBMS):構築・運用・管理を行うミドルウェア。SQLなどでデータ操作やセキュリティ、整合性を保持する。
- 3層スキーマモデル:外部スキーマ(利用者視点)、概念スキーマ(論理構造)、内部スキーマ(物理構造)の三層で定義する概念。
第4章:ネットワーク
本章では、コンピュータ間でデータをやり取りするためのネットワーク技術について、その種類、基礎技術、アーキテクチャ、インターネット技術までを広く解説する。
ネットワークの種類
ネットワークは様々な視点で分類できる。
| 分類視点 | 種類 | 特徴 |
|---|---|---|
| 地理的規模 | WAN (広域網) | 電話網など広域をカバー。通信事業者の回線を借用する。 |
| LAN (構内網) | 建物内など限定された範囲をカバー。自前で構築可能。 | |
| 接続形態 | バス型 | 1本の基幹ケーブルに各機器を接続。 |
| スター型 | ハブ等を中心に放射状に接続。現在の主流。 | |
| リング型 | 各機器をリング状に接続。 | |
| 回線の使用形態 | 公衆回線網 | 電話網等。接続時に回線を確保する(従量制)。 |
| 専用回線網 | 常時回線を占有(定額・高セキュリティ)。 | |
| VPN (仮想私設網) | 公衆回線を暗号化して専用線のように利用。 | |
| モバイル | モバイルネットワーク | スマートフォン等の移動体通信。LTEなどの規格がある。 |
ネットワークの基礎技術
- 交換方式:
- 回線交換方式:通信開始〜終了まで物理回線を占有(電話網)。
- 蓄積交換方式:データを交換機に一時蓄積して転送。
- パケット交換方式:データをパケット単位に分割して送受信。回線利用効率が高く、インターネットの基本技術。
- LANの制御方式:
- CSMA/CD:イーサネットで採用。回線の空きを確認して送信し、衝突発生時に再送信する。
- トークンパッシング:送信権を持つ機器のみが送信でき、衝突は発生しない。
- イーサネット :最も普及しているLAN規格。10Mbpsから1Gbps、10Gbpsへと高速化し、スイッチングにより衝突問題を解消した。
- 無線LAN (Wi-Fi):電波でLANを構築。制御方式はCSMA/CA(衝突回避)。SSIDで識別し、WEPやWPA/WPA2等で暗号化してセキュリティを確保する。
ネットワークアーキテクチャとTCP/IP
- ネットワークアーキテクチャ:通信機能を階層(レイヤ)に分割して体系化したもの。
- OSI基本参照モデル:ISOが定めた7階層モデル(アプリケーション〜物理層)。
- TCP/IP:インターネットで利用されるプロトコル群で事実上の標準。4階層で構成される。
| TCP/IP階層 | 対応OSI階層 | 主要プロトコル | 主な役割 |
|---|---|---|---|
| アプリケーション層 | アプリケーション/プレゼンテーション/セッション層 | HTTP、SMTP、POP3、FTP、DNS | 各種アプリケーションの通信規約 |
| トランスポート層 | トランスポート層 | TCP、UDP | 信頼性確保、ポート番号によるアプリ識別 |
| インターネット層 | ネットワーク層 | IP、ICMP | IPアドレスによる宛先指定、ルーティング |
| ネットワークインタフェース層 | データリンク/物理層 | イーサネット、Wi-Fi | 物理的なデータ送受信、MACアドレス識別 |
IPアドレスと関連技術
- IPアドレス (IPv4):機器識別のための32ビット数値。例:192.168.0.1(8ビットずつ10進表示)。
- クラスレスアドレスとCIDR:アドレス枯渇対策としてネットワーク部長を柔軟に設定する方式(例:192.168.0.0/24)。
- プライベートアドレスとNAT/NAPT:組織内で使用するプライベートアドレスをインターネット接続時にNAT/NAPTでグローバルアドレスに変換する。
- DNS (Domain Name System):ドメイン名をIPアドレスに変換する名前解決の仕組み。
- IPv6:IPv4枯渇に対応する128ビットの次世代IPアドレス体系。
インターネット技術
- WWW (World Wide Web):インターネット上の情報を結びつけて閲覧するシステム。主な要素はURL、HTTP、HTML。
- イントラネットとエクストラネット:インターネット技術を組織内(イントラネット)や提携企業間(エクストラネット)で活用するネットワーク。
- Web2.0と応用技術:
- Web2.0:ユーザー参加型の双方向Web。
- ブログ、SNS (Facebook、mixi等)、動画共有サービス (YouTube)、Wiki (Wikipedia)など。
- クラウドコンピューティング:インターネット経由でSaaS、PaaS、IaaSなどをサービスとして利用する形態。
第5章:情報システムの開発と活用
本章では、情報システムの開発プロセス、ビジネスでの活用方法、および電子商取引について解説する。
情報システムの開発
- システム開発の定義:組織の活動に必要な情報の収集・処理・伝達・利用に関わる仕組みを構築すること。業務プロセスや人的活動も含む広義の概念である。
- システム開発モデル:
- ウォータフォールモデル:構想→設計→プログラミング→テスト→運用・保守と段階的に進める。後戻りが困難な欠点がある。
- プロトタイピングモデル:早期に試作品を作成しユーザー確認を得ながら開発する。要求の反映が容易だが発散のリスクがある。
- スパイラルモデル:サブシステムごとにプロトタイピングを繰り返しながら螺旋的に開発する。大規模開発に適する。
情報システムの活用と変遷
- 情報社会の到来:工業社会の生産者・消費者の区別が曖昧になり、消費者が生産活動に参加しやすくなった。インターネットを通じて容易にビジネスを開始できる。
- 情報システムの歴史的変遷:
| 年代 | システム名称 | 目的・特徴 |
|---|---|---|
| 1960年代 | EDPS (電子データ処理システム) | 給与計算等、データ処理の高速化・効率化が目的。 |
| 1960年代後半 | MIS (経営情報システム) | 経営層への情報提供を目指したが、技術制約により多くが失敗。 |
| 1970年代 | DSS (意思決定支援システム) | 特定の意思決定を支援する目的で開発。 |
| 1980年代 | SIS (戦略的情報システム) | ビジネス戦略と一体化して競争優位を目指す。 |
| 1990年代 | ERP (統合業務システム) | 会計、人事、生産、販売等を統合管理するパッケージ。 |
| 1990年代以降 | EC (電子商取引) | インターネットを利用した商取引。ビジネスモデルを変革。 |
- ビジネスにおける活用例:
- 業務システム:購買・在庫管理、生産管理、販売管理(POS含む)、人事、会計等。
- 統合業務システム (ERP):企業全体の経営資源を一元管理。導入コストは高いが効率化に寄与。
- 情報ネットワークシステム:ATM、JRのマルス、図書館のOPAC、GIS等。
- 行政システム:住民基本台帳ネットワーク(住基ネット)、LGWAN等。
電子商取引 (EC)
- ECの定義:ネットワークを介して行われる商取引の総称。
- ECの種類:
- B to B (企業間取引):企業同士の取引。取引額が最大。
- B to C (企業-消費者間取引):ネットショッピング等。
- C to C (消費者間取引):ネットオークション等。
- その他:B to E、G to C/Bなど。
- 電子商取引の留意点:
- 売り手側:売買トラブルや不正アクセスへの対応、誹謗中傷対策、価格競争への差別化戦略(付加価値)、実店舗有無に応じた戦略(クリック&モルタル)等が必要。
- 買い手側:商品を直接確認できないリスク、決済・受取方法の事前確認、個人情報漏洩防止のためサイトの信頼性やセキュリティの確認、ネット詐欺(フィッシング等)への注意。
第6章:セキュリティと情報倫理
本章では、情報資産を守るための情報セキュリティの考え方、具体的対策、関連法制度、情報社会における倫理について解説する。
情報セキュリティマネジメント
- 情報セキュリティの要素:
- 基本3要素:
- 機密性 (Confidentiality):許可された者だけがアクセスできること。
- 完全性 (Integrity):情報が正確・完全であること。
- 可用性 (Availability):必要な時にアクセスできること。
- 管理の3要素:真正性、責任追跡性、信頼性が加わる。
- 脅威と脆弱性:
- 脅威 (Threat):情報資産の安全を脅かす事象(災害、障害、コンピュータ犯罪等)。
- 脆弱性 (Vulnerability):脅威を引き起こすシステムの弱点。脆弱性を排除することで損失を低減できる。
- 情報セキュリティポリシー:対策方針を定めた文書群。通常は以下の3階層で構成される。
- 基本方針:経営トップによる宣言。
- 対策基準:全社的に守るべき規定。
- 実施基準:部署ごとの具体的手順。
- ISMS (情報セキュリティマネジメントシステム):PDCAサイクルに基づき継続的に改善する枠組み。
情報セキュリティ対策
- リスク評価:
- 情報資産の洗い出しと価値評価:各情報資産の重要度を評価する。
- 脅威と脆弱性の分析:発生頻度や影響度、脆弱性の程度を分析する。
- リスク値の算出:リスク値 = 情報資産価値 × 脅威 × 脆弱性。
- リスクへの対応:
- リスク管理:リスクの大きさに応じて「許容」「低減」「移転」「回避」を選択する。
- リスクコントロール:抑止、予防、検知、回復の観点で対策を講じる。
- 具体的技術的対策:
- アクセス管理:
- ユーザー認証:パスワード(記憶)、ICカード(所持)、生体認証(身体的特徴)等による本人確認。
- アクセス制御:ファイアウォールで通信を監視・制限し、ファイルのアクセス権で不正操作を防ぐ。
- 暗号化技術:
- 共通鍵暗号方式:同じ鍵で暗号化・復号。高速だが鍵配送が課題。
- 公開鍵暗号方式:公開鍵(暗号化)と秘密鍵(復号)のペアを使用。安全性は高いが処理が遅い。
- ハイブリッド暗号方式:両方式の長所を組み合わせる(SSL/TLSなど)。
- 電子署名:公開鍵暗号を応用して送信者の本人証明と改ざん検知を行う。認証局(CA)が発行する電子証明書で信頼性を担保する。
- コンピュータウイルス等への対策:ウイルス対策ソフトと定義ファイルの更新が基本。フィッシング、DoS攻撃、SQLインジェクション等への対策も必要。
法制度と情報倫理
ネチケット:ネット利用のエチケット(電子メールや掲示板での誹謗中傷禁止等)。
関連法制度:
コンピュータ犯罪防止法:電磁的記録の不正作出や業務妨害等を罰する。
不正アクセス禁止法:他人のID・パスワードを使った不正ログイン等を禁じる。
個人情報保護法:事業者に個人情報の適正な取り扱いを義務付ける。
知的財産権:知的創造活動の成果を保護する権利。
工業所有権:特許権、実用新案権、意匠権、商標権など。
著作権:文芸、学術、美術、音楽、プログラム等の「表現」を保護。創作と同時に発生し、原則として著作者の死後50年(映画は70年)存続する。
情報倫理:情報社会で守るべき道徳や規範。
プライバシーの尊重:個人の私生活情報を保護する。
プロフェッショナル倫理:情報技術者が持つべき高い倫理観。
ユーザー倫理:一般利用者が守るべき倫理(違法コピー禁止、機密情報保護等)。
- 1.情報と情報の表現
- 2.コンピュータの技術とハードウェア
- 2.1 情報技術とコンピュータ
- 2.1.1 情報技術 の意味 と情報 システム
- 2.1.2 コンピュータとはなにか
- 2.2 コンピュータの歴 史
- 2.2.1 世界のコンピュータの歴史
- 2.2.2 日本のコンピュータの歴史
- 2.3 コンピュー タ関連 技術 の発展
- 2.3.1 チ ュー リング とノイマ ンの技術
- 2.3.2 コン ピュー タ素子の発展
- 2.4 コンピュータのハー ドウェア
- 2.4.1 ハー ドウェアの構成要素
- 2.4.2 入出力関連技術
- 2.4.3 パ ソコンとワー クステーシ ョンの発展と最近の動向
- 2.4.4 論理回路の基礎
- 2.4.5 命令の基礎
- 演習問題
- 2.1 情報技術とコンピュータ
- 3.ソフトウェアとデータベース
- 3.1 ソフトウェアの基礎
- 3.1.1 ソフ トウェア とはなにか
- 3.1.2 ソフ トウェアの種類
- 3.2 ア ルゴリズムとプログラム
- 3.2.1 アル ゴ リズム
- 3.2.2 プログラムの基礎
- 3.3 プ ログラム設 計とプ ログラ ミン グ の技術
- 3.3.1 構造化設計 H0
- 3.3.2 構造化プ ログラミング技法
- 3.3.3 オブジェク ト指向プログラ ミング技法
- 3.4 ソ フトウェア関連の技術者
- 3.5 デ ータベース の基礎
- 3.5.1 データベースとはなにか
- 3.5.2 データモデル
- 3.5.3 データベース管理システム
- 3.5.4 スキーマの概念
- 演習問題
- 3.1 ソフトウェアの基礎
- 4.ネットワーク
- 4.1 ネットワークとはなにか
- 4.1.1 ネットワークの意味
- 4.1.2 ネットワークの種類
- 4.2 ネットワークの基礎技術
- 4.2.1 交換方式 と LANの 制御方式
- 4.2.2 LAN関連 のネ ッ トワー ク機器
- 4.2.3 クライアン トサーバシステ ム
- 4.3 ネ ッ トワークアーキテ クチャ
- 4.3.1 通信プロ トコルとネ ッ トワークアーキテ クチャ
- 4.3.2 0SI基本参照モデル
- 4.3.3 TCP/1P
- 4.3.4 1Pア ドレス と関連機能
- 4.3.5 1Pv6と IPア ドレス
- 4.4 イ ンターネ ッ ト技術の基礎
- 4.4.1 インターネ ットとはなにか
- 4.4.2 インターネ ットの変遷
- 4.4.3 インターネ ットの基礎技術
- 4.4.4 インターネ ットの応用技術
- 演習問題
- 4.1 ネットワークとはなにか
- 5.情報システムの開発と活用
- 5.1 情報 システムの開発
- 5.1.1 情報システムとシステム開発
- 5.1.2 システム開発 のモデル
- 5.2 情報 システムの活用
- 5.2.1 情報社会と情報システムの変遷
- 5.2.2 ビジネスと情報 システム
- 5.2.3 情報ネットワークシステム
- 5.2.4 行政・自治体のネットワークシステム
- 5.3 電子商引
- 5.3.1 電子商取引 とはなにか
- 5.3.2 電子商取引の種類
- 5.3.3 電子商取引の留意点
- 演習問題
- 5.1 情報 システムの開発
- 6.セキュリティと情報倫理
- 6.1 情報セキュ リティのマネ ジメン ト
- 6.1.1 情報セ キュ リテ ィの要素
- 6.1.2 情報資産 の脅威 と脆 弱性
- 6.1.3 情報セ キュ リテ ィポ リシー
- 6.1.4 情報セ キュ リテ ィマネ ジメン ト
- 6.2 情報セキュ リティ対策
- 6.2.1 情報資産のリスク評価
- 6.2.2 情報セキュリティ対策の方針
- 6.2.3 コンピュータ利用に関するアクセス管理
- 6.2.4 暗号化技術
- 6.2.5コンピュータウイルスなどへの対策
- 6.3 情報セキュリティの国際標準と法制度
- 6.3.1 情報セキュリティの国際標準
- 6.3.2 情報セキュリティ関連の法制度
- 6.4 情報倫理と情 報活用の留意点
- 6.4.1 情報倫理 とはなにか
- 6.4.2 情報活用への配慮
- 6.4.3 知的財産権 とプライバ シー
- 6.4.4 著作権
- 演習問題
- 6.1 情報セキュ リティのマネ ジメン ト
- 参考文献
- 索引