Presentation is loading. Please wait.

Presentation is loading. Please wait.

情報機器工学 まとめ 2014.7.25.

Similar presentations


Presentation on theme: "情報機器工学 まとめ 2014.7.25."— Presentation transcript:

1 情報機器工学 まとめ

2 情報とは? 目や耳などから入る「ことがら(知識)」 人に判断を促したり、行動を起こさせる材料 認識されないことがら ≠ 情報

3 情報とは? 情報という単語には4つの意味 1. 収集される事象 :intelligence 2. 発信される事象 :information
3. 蓄積される事象 :data を技術で活用する事象 情報インフラ、情報通信、情報機器etc… 本授業の情報は4.の部分。

4 情報機器とは 情報にアクセスするためのハードウェア PC 携帯電話 電子辞書 携帯ゲーム機 スマートフォン 電子書籍 タブレットPC       など

5 情報機器とは コンピュータがベース コンピュータとは? 内部に蓄積された手順に従って 計算などの処理を実行する機械

6 コンピュータの世代 コンピュータ前史 第 1 世代 (1960) 真空管 第 2 世代 (1960 1965) トランジスタ
 コンピュータ前史  第 1 世代 (1960) 真空管 第 2 世代 ( ) トランジスタ 第 3 世代 ( ) IC (集積回路) 第 3.5 世代 ( ) LSI (大規模集積回路) 第 4 世代 (1980 ) 超LSI (超高密度集積回路) コンピュータに使用する計算用回路素子で分割

7 第1世代 1946 モークリー、エッカート ENIAC 弾道計算用 真空管 18,800本 床面積畳60畳、重量30t、
真空管 18,800本 床面積畳60畳、重量30t、 1kWストーブ150台の消費電力 真空管のフィラメントは切れると交換する必要 平均寿命2000時間、2万本の使用のため、 1/10時間(6分)で真空管が故障 → 工夫で週に真空管2,3本

8 ムーアの法則 最も有名な公式:集積回路上のトランジスタ数は「18ヶ月ごとに倍になる」 式での表現:n年後の倍率 p は、
p = 2n / 1.5 5年後:10.08倍 20年後: 倍

9 ムーアの法則

10 コンピュータの五大機能 コンピュータには五つの機能で成り立つ …ことが多い。 必ずしもと言うわけではないが、
 ノイマン型コンピュータの大半にはこれらがある。 それではその五つの機能とは?

11 コンピュータの五大機能

12 コンピュータの五大機能 制御・演算機能(装置) CPU (Central Processing Unit):中央演算装置 記憶機能(装置)
メインメモリ、ハードディスクドライブ(HDD)、 SSD、DVD、BD、USBメモリなど

13 CPUとは(概要) 記憶装置にあるプログラムを順次読み込む プログラムの内容を解釈、実行
バスと呼ばれる回路を通じて、入出力装置、記憶装置へデータ通信

14 CPUの構造 クロック同期型のCPUが一般的 規則正しい命令タイミング:クロック信号 クロック信号が早いほど、高性能 …と言われる

15 記憶装置の性能 記憶容量 デバイスまたは媒体が記憶できる全容量。 大きいほど、記憶できるデータも大きいが… 記憶密度
情報をどれだけコンパクトに記憶できるか。 単位長さ、面積、体積辺りの記憶容量。

16 記憶装置の性能 レイテンシ ストレージの特定位置にアクセスするまでの時間。 一次:ナノ秒、二次:ミリ秒、三次:秒単位程度 スループット
単位時間当たりの読み書きの速度。 メガバイト毎秒などの単位を使用。

17 情報の量と単位 データの量は、ビットおよびバイトという単位を使って示す ビットは情報の細小単位で、2進数の1桁のこと 1KB=1024B
1MB=1024KB 1GB=1024MB 1TB=1024GB

18 コンピュータの五大機能 入力機能(装置) キーボード、マウス、スキャナ、マイクなど 出力機能(装置) ディスプレイ、プリンタ、音源など

19 ソフトウェアの分類

20 携帯端末用OS iOS : Apple社による携帯端末製品用OS。 iPhone, iPad, iPodが代表例。 Android :
Google 社が公開している携帯端末用OS どの会社でも制作可能なため多種類の ハードが存在。

21 OS (Operating System) ハードウェアとソフトウェアの間を仲介し,応用ソフトウェアが動作するように設定したり,ディスプレイやプリンタなどの周辺機器を管理・制御したりする基本ソフトウェア  例)Windows,MacOS,Linux, iOS, Androidなど

22 CPUの動作 フェッチ、デコード、実行の3ステップで動作 フェッチ:メモリ内に蓄積されたプログラムの 呼び出し
実行:指定された操作を実行

23 ユーザインタフェース(UI) ユーザがコンピュータを利用したり,アプリケーションソフトウェアに対して情報の受け渡しを行ったりする仕組み
ユーザインタフェースではGUIによるOSとCUIによるOSに分類される

24 普及する携帯端末 高性能なPCの小型化、 ネットワークインフラの整備 携帯電話 電子辞書 携帯ゲーム機 スマートフォン 電子書籍

25 ネットワークに関する用語 LAN (Local Area Network)
限られた区域内に設置された,コンピュータ同士を接続して データのやりとりを行うネットワークシステム WAN (Wide Area Network) 遠隔地にある企業の本支店や工場などのコンピュータや LANを,NTTなどの通信業者が提供する通信回線(公衆回 線)を利用して接続した広域ネットワーク インターネット(Internet) 大小様々なネットワークが相互に接続された世界規模の ネットワーク イントラネット(Intranet) インターネットの技術を使ってLANの内部だけでデータの 共有とやりとりを行うネットワークシステム

26 LANとWAN 支店A 支店C LAN LAN WAN LAN LAN 支店B 支店D

27 通信プロトコル(Protocol) ネットワーク上でデータ通信を行うために必要な通信規約(取り決め)を通信プロトコルという。
(a)TCP/IP(Transmission Control Protocol / Internet Protocol)  ●インターネットの標準プロトコル(UNIX標準プロトコル)である.  ●TCPとIPは異なる機能を持ち,互いの役割を分担している.

28 IPアドレス コンピュータごとに割り当てられた識別番号 32[bit]で与えられ,8[bit]ごとに区切られる
(0~255までの十進数で表示)

29 接続機器 ハブ(HUB)とネットワークケーブル ハブを中心としたスター型接続を構築
ツイストペアケーブル (UPT: Unshielded): 100Mbps、安価、比較的ノイズに弱い 同軸ケーブル (SPT: Shielded): 100Mbps、若干高価、ノイズに強い 光ケーブル: 高価、高速(1Gbps)、ノイズに強い(長距離通信)

30 LANへの接続方法 LAN内部の装置 ネットワークの中心にサーバコンピュータを配置 外部との接続装置 モデム:
コンピュータのデジタル情報を電話(アナログ)回線へ接 続・適用させるための変調装置。 Ex. ADSLモデム、ケーブルモデム ターミナルアダプタ(Terminal Adapter) :   ISDNなどのデジタル回線に接続・適用させるための装置。 LAN間での接続装置 ルータ、ブリッジ、リピータ

31 近年の移動通信インフラ 3G(3rd Generation) 電話回線で、第3世代移動通信システム 384Kbps ~ 42Mbps
4G(4th Generation) 第4世代移動通信システム 光ファイバーを用いたネットワーク並みの 通信速度が期待

32 近年の移動通信インフラ LTE(Long Term Evolution)
現在主流の3G(第三世代)と将来の4G(第四世代)のつなぎの技術、インフラ 37.5Mbps ~ 326.4Mbps の通信速度

33 Wi-Fi(Wireless Fidelity)
無線LANルータを使用してインターネットに接続する方式 PC、携帯電話など多様な情報機器が無線LANを利用しインターネットへ接続可能 無料の公衆無線LANエリア(HotSpot、FreeSpot)、 有料の無線LANエリア 無線LANルータを設置している個人の住宅付近で使用可能

34 テザリング 通信端末を内蔵した携帯電話回線に接続された スマートフォンなどを外付けモデムのように用い、 他のコンピューター等をインターネットに接続する機能 単体で通信可能であるスマートフォンを、パソコンなどの他の機器と接続して外付けのモデムとして扱う

35 コンピュータウイルスの定義 経済産業省での制定ではコンピュータウィルスは以下のように定義
 経済産業省での制定ではコンピュータウィルスは以下のように定義 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、次の機能を1つ以上有するもの. 自己伝染機能 潜伏機能 発病機能

36 情報セキュリティの基礎知識 ウィルスの機能 自己伝染機能
自らの機能によって他のプログラムに自らをコピーしまたはシステム機能を利用して自らを他のシステムにコピーすることにより、他のシステムに伝染する機能 潜伏機能 発病するための特定時刻、一定時間、処理回数 等の条件を記憶させて、発病するまで症状を出 さない機能 発病機能 プログラム、データ等のファイルの破壊を行った り、設計者の意図しない動作をする等の機能

37 ウイルスに関する問題 ウイルスは、インターネット上から侵入する危険性が高い
記憶媒体(USBメモリ等)を媒体として拡散させる危険性が極めて高い ウイルス対策用のソフトウェアは、インターネットに繋がっていないものでも、インストールして常にチェックできる環境にしておくことが望まれる

38 ウィルス対策としては ウィルス対策ソフトを導入する メールの添付ファイルを安易に開かない
ファイル交換ソフトを利用したりして,安易に知らない人の作成したファイルを取得したりしない ダウンロードしたファイルをウィルスチェックする OSやアプリケーションのアップデートを行う バックアップを取る ホームページ等でツールのインストールを 要求されたときは疑うこと

39 ウィルス対策としては 外部からの攻撃は有名なサーバや セキュリティの弱いPCがターゲット
恐らく、市販のセキュリティソフトだけで、技術力の高いハッカーの攻撃を防ぐことは不可能 狙われるとしたら対策を取らずフリーで入れる (手間のかからない)PC

40 ウィルス対策としては 外部からの攻撃は有名なサーバや セキュリティの弱いPCがターゲット

41 暗号の概要 隠語文 事前に取り決めた特定のキーによって 秘密の文(内容)が解読する 秘匿用 合言葉 相手の身元を確かめる 認証用

42 暗号文(隠語文) 隠語文 秘匿用: ニイタカヤマノボレ1208 訳:12月8日午後零時以降、戦闘状態に入る。 各部隊は予定のごとく行動せよ
秘匿用: ニイタカヤマノボレ1208 訳:12月8日午後零時以降、戦闘状態に入る。 各部隊は予定のごとく行動せよ 事前に決めておいた内容以外に柔軟性が無い

43 暗号化の例 一字一字の情報を何らかの規則で 別の形に置き換える では下の文の意味は? (シーザー暗号) かけねなむと
現代の情報化社会では、特定の文しか 暗号化できないものは暗号と呼ばない 一字一字の情報を何らかの規則で 別の形に置き換える では下の文の意味は? (シーザー暗号) かけねなむと

44 暗号方式とかぎ 暗号化には 暗号化したい文:平文 かぎ を準備 シーザー暗号で暗号化するならば、 「各文字を何文字か五十音順で後ろへずらす」
という法則 例文ではずらす文字数として2を「かぎ」としている

45 かぎによる復号(解読) 復号化(解読)には 復号化したい文:暗号文 かぎ を準備 シーザー暗号文を復号するには、
「各文字を何文字か五十音順で前へずらす」 という法則と「2文字」というかぎを使うと… かけねなむと

46 かぎによる復号(解読) 復号化(解読)には 復号化したい文:暗号文 かぎ を準備 シーザー暗号文を復号するには、
「各文字を何文字か五十音順で前へずらす」 という法則と「2文字」というかぎを使うと… かけねなむと → えきにてまつ  となる

47 共通鍵暗号 シーザー暗号から始まり、 DES、AES、FEAL、E2、Camelia、RC6、IDEAなど様々な 暗号方式が開発 共通鍵暗号
暗号化と復号化に使用するキーが同一 共通鍵暗号

48 共通鍵暗号の弱点 共通鍵暗号 ある秘密の文を伝えたければ、 「先に鍵を秘密に伝えなくてはならない」 ジレンマ
暗号化と復号化に使用するキーが同一 共通鍵暗号 ある秘密の文を伝えたければ、 「先に鍵を秘密に伝えなくてはならない」 ジレンマ

49 公開鍵方式 鍵Aで暗号化したら 鍵Bでしか復号できない 鍵Bで暗号化したら 鍵Aでしか復号できない といった暗号化方式が発案
1976年:Diffie、Helmanによって 鍵Aで暗号化したら 鍵Bでしか復号できない 鍵Bで暗号化したら 鍵Aでしか復号できない といった暗号化方式が発案

50 公開鍵方式 暗号化して文章を送って欲しければ… 一方の鍵Aを世界に公開 鍵Aにて平文を暗号化 暗号文が届いたら秘密にしてある鍵Bで複合
1976年:Diffie、Helmanによって 暗号化して文章を送って欲しければ… 一方の鍵Aを世界に公開 鍵Aにて平文を暗号化 暗号文が届いたら秘密にしてある鍵Bで複合 概念だけで実現は難しいと考えられていた

51 公開鍵方式 1977年:MITのRivest,Shamir,Adleman 公開鍵暗号方式の概念を満たす新しい変換法が発明 RSA暗号と命名
その後、Rabin暗号、ナップザック暗号、ElGamal暗号、楕円暗号、超楕円暗号が開発されたが、一番広く実用化されているのがRSA暗号法


Download ppt "情報機器工学 まとめ 2014.7.25."

Similar presentations


Ads by Google