情報機器工学 まとめ 2014.7.25.

Slides:



Advertisements
Similar presentations
計算機リテラシーM 第 11 回 計算機・ネットワーク技術 伊藤 高廣
Advertisements

コンピュータの基本 情報機器工学 2015年4月13日 Ⅳ限目.
LANの基礎知識 電子制御設計製図Ⅰ   2013年5月22日 Ⅱ限目.
2014年4月11日 電子制御設計製図Ⅰ 第二回 担当教員: 北川輝彦.
CPU、記憶装置について 情報機器工学 2015年4月20日 Ⅳ限目.
入 出 力 管 理 オペレーティングシステム 6/26/09.
1.コンピュータと情報処理 p.20 第1章第1節 3.ソフトウェア ソフトウェア 基本ソフトウェア
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
Ibaraki Univ. Dept of Electrical & Electronic Eng.
コンピュータ基礎(10) 11章 通信ネットワーク.
CADシステムの運用と 情報セキュリティ 電子制御設計製図Ⅰ   2013年5月29日 Ⅱ限目.
安全・安心なネット生活を送るためのネットワークセキュリティ
北海道大学 理学部 地球科学科 惑星宇宙グループ 4年 高橋 康人
電子社会設計論 第11回 Electronic social design theory
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2010年5月26日 Ⅱ限目.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ネットワークの基礎技術.
第2章 ソフトウェアの基礎知識.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
コンピュータとネットワークのしくみ 情報通信ネットワークのしくみ.
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
2004年6月14日(月) 情報コミュニケーションIII A 第8回 ネットワーク(LAN)構築.
インターネットの基礎知識 電子制御設計製図Ⅰ   2009年5月26日 Ⅲ限目.
心理学情報処理法Ⅰ コンピュータネットワーク概論.
ネットワークの基礎知識.
ネットワーク機器接続 2SK 情報機器工学.
コンピュータ基礎(10) 11章 通信ネットワーク.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2013年5月8日 Ⅱ限目.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
パソコンの歴史 ~1970年 1970年代 1980年代 1990年~ ▲1946 ENIAC(世界最初の計算機、1,900加算/秒, 18,000素子) ▲1947 UNIVACⅠ(最初の商用計算機) ▲1964 IBM System/360(5.1MHz, 1MB, 2億円) ▲1974 インテル8080(8.
専門演習Ⅰ 国際経済学部 国際産業情報学科 2年 石川 愛
コンピュータとは コンピュータ:内部に蓄積された手順に従い、     計算などの処理を実行する機械.
2015年4月14日 電子制御設計製図Ⅰ 第二回 担当教員: 北川輝彦.
「コンピュータと情報システム」 06章 通信ネットワーク
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
コンピュータ リテラシー 担当教官  河中.
イーサネットについて 飯塚務.
ウィルス 河野 裕哉.
コンピュータリテラシー1              インターネット.
情報処理1 講義              インターネット.
総合講義B:インターネット社会の安全性 第6回 ネットワークの基盤技術
明星大学 情報学科 2010年度後期     コンピュータ設計論  
情報機器工学 まとめ
Ibaraki Univ. Dept of Electrical & Electronic Eng.
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
序章 第2節 教育機器とコンピュータ 1 パーソナルコンピュータ
1.コンピュータと情報処理 p.18 第1章第1節 2.コンピュータの動作のしくみ CPUと論理回路
ネットワークの基礎知識 電子制御設計製図Ⅰ   2014年5月2日 Ⅲ限目.
セキュリティ 05A2013 大川内 斉.
コンピュータの歴史 ~1945年からの実用過程~ メンバー:秋田梨紗 (1E16M001-1) 梅山桃香 (1E16M010-2)
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
VIRUS.
2章 暗号技術 FM15002 友池 絲子.
情報通信ネットワークの 仕組み.
1.情報機器について知ろう(p.8-9) 第1章 第1節
第2章 ソフトウェアの基礎知識 電子制御設計製図Ⅰ    2010年5月19日 Ⅱ限目.
ネットワークの基礎知識 電子制御設計製図Ⅰ   2009年5月19日 Ⅲ限目.
最低限インターネット ネットワークにつなぎましょ!
コンピュータの仕組み 〜ハードウェア〜 1E15M009-3 伊藤佳樹 1E15M035-2 柴田将馬 1E15M061-1 花岡沙紀
コンピュータ リテラシー 担当教官  河中.
コミュニケーションと ネットワークを探索する
明星大学 情報学科 2012年度前期     情報技術Ⅰ   第1回
コンピュータリテラシー1              インターネット.
計算機アーキテクチャ1 (計算機構成論(再)) 第一回 計算機の歴史、基本構成、動作原理
ユビキタスコンピューティング環境 を構築するための 小型無線ネットワークコンピュータの開発
情報処理1 講義              インターネット.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
明星大学 情報学科 2014年度前期     情報技術Ⅰ   第1回
Presentation transcript:

情報機器工学 まとめ 2014.7.25

情報とは? 目や耳などから入る「ことがら(知識)」 人に判断を促したり、行動を起こさせる材料 認識されないことがら ≠ 情報

情報とは? 情報という単語には4つの意味 1. 収集される事象 :intelligence 2. 発信される事象 :information 3. 蓄積される事象 :data 4. 1.-3.を技術で活用する事象 情報インフラ、情報通信、情報機器etc… 本授業の情報は4.の部分。

情報機器とは 情報にアクセスするためのハードウェア PC 携帯電話 電子辞書 携帯ゲーム機 スマートフォン 電子書籍 タブレットPC       など

情報機器とは コンピュータがベース コンピュータとは? 内部に蓄積された手順に従って 計算などの処理を実行する機械

コンピュータの世代 コンピュータ前史 第 1 世代 (1960) 真空管 第 2 世代 (1960 1965) トランジスタ  コンピュータ前史  第 1 世代 (1960) 真空管 第 2 世代 (1960 1965) トランジスタ 第 3 世代 (1965 1970) IC (集積回路) 第 3.5 世代 (1970 1980) LSI (大規模集積回路) 第 4 世代 (1980 ) 超LSI (超高密度集積回路) コンピュータに使用する計算用回路素子で分割

第1世代 1946 モークリー、エッカート ENIAC 弾道計算用 真空管 18,800本 床面積畳60畳、重量30t、 真空管 18,800本 床面積畳60畳、重量30t、 1kWストーブ150台の消費電力 真空管のフィラメントは切れると交換する必要 平均寿命2000時間、2万本の使用のため、 1/10時間(6分)で真空管が故障 → 工夫で週に真空管2,3本

ムーアの法則 最も有名な公式:集積回路上のトランジスタ数は「18ヶ月ごとに倍になる」 式での表現:n年後の倍率 p は、 p = 2n / 1.5 5年後:10.08倍 20年後:10321.3倍

ムーアの法則

コンピュータの五大機能 コンピュータには五つの機能で成り立つ …ことが多い。 必ずしもと言うわけではないが、  ノイマン型コンピュータの大半にはこれらがある。 それではその五つの機能とは?

コンピュータの五大機能

コンピュータの五大機能 制御・演算機能(装置) CPU (Central Processing Unit):中央演算装置 記憶機能(装置) メインメモリ、ハードディスクドライブ(HDD)、 SSD、DVD、BD、USBメモリなど

CPUとは(概要) 記憶装置にあるプログラムを順次読み込む プログラムの内容を解釈、実行 バスと呼ばれる回路を通じて、入出力装置、記憶装置へデータ通信

CPUの構造 クロック同期型のCPUが一般的 規則正しい命令タイミング:クロック信号 クロック信号が早いほど、高性能 …と言われる

記憶装置の性能 記憶容量 デバイスまたは媒体が記憶できる全容量。 大きいほど、記憶できるデータも大きいが… 記憶密度 情報をどれだけコンパクトに記憶できるか。 単位長さ、面積、体積辺りの記憶容量。

記憶装置の性能 レイテンシ ストレージの特定位置にアクセスするまでの時間。 一次:ナノ秒、二次:ミリ秒、三次:秒単位程度 スループット 単位時間当たりの読み書きの速度。 メガバイト毎秒などの単位を使用。

情報の量と単位 データの量は、ビットおよびバイトという単位を使って示す ビットは情報の細小単位で、2進数の1桁のこと 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB

コンピュータの五大機能 入力機能(装置) キーボード、マウス、スキャナ、マイクなど 出力機能(装置) ディスプレイ、プリンタ、音源など

ソフトウェアの分類

携帯端末用OS iOS : Apple社による携帯端末製品用OS。 iPhone, iPad, iPodが代表例。 Android : Google 社が公開している携帯端末用OS どの会社でも制作可能なため多種類の ハードが存在。

OS (Operating System) ハードウェアとソフトウェアの間を仲介し,応用ソフトウェアが動作するように設定したり,ディスプレイやプリンタなどの周辺機器を管理・制御したりする基本ソフトウェア  例)Windows,MacOS,Linux, iOS, Androidなど

CPUの動作 フェッチ、デコード、実行の3ステップで動作 フェッチ:メモリ内に蓄積されたプログラムの 呼び出し 実行:指定された操作を実行

ユーザインタフェース(UI) ユーザがコンピュータを利用したり,アプリケーションソフトウェアに対して情報の受け渡しを行ったりする仕組み ユーザインタフェースではGUIによるOSとCUIによるOSに分類される

普及する携帯端末 高性能なPCの小型化、 ネットワークインフラの整備 携帯電話 電子辞書 携帯ゲーム機 スマートフォン 電子書籍

ネットワークに関する用語 LAN (Local Area Network) 限られた区域内に設置された,コンピュータ同士を接続して データのやりとりを行うネットワークシステム WAN (Wide Area Network) 遠隔地にある企業の本支店や工場などのコンピュータや LANを,NTTなどの通信業者が提供する通信回線(公衆回 線)を利用して接続した広域ネットワーク インターネット(Internet) 大小様々なネットワークが相互に接続された世界規模の ネットワーク イントラネット(Intranet) インターネットの技術を使ってLANの内部だけでデータの 共有とやりとりを行うネットワークシステム

LANとWAN 支店A 支店C LAN LAN WAN LAN LAN 支店B 支店D

通信プロトコル(Protocol) ネットワーク上でデータ通信を行うために必要な通信規約(取り決め)を通信プロトコルという。 (a)TCP/IP(Transmission Control Protocol / Internet Protocol)  ●インターネットの標準プロトコル(UNIX標準プロトコル)である.  ●TCPとIPは異なる機能を持ち,互いの役割を分担している.

IPアドレス コンピュータごとに割り当てられた識別番号 32[bit]で与えられ,8[bit]ごとに区切られる (0~255までの十進数で表示) 192.128.01.01 192.128.01.02 192.128.01.03 192.128.01.04 192.128.01.05 192.128.01.06

接続機器 ハブ(HUB)とネットワークケーブル ハブを中心としたスター型接続を構築 ツイストペアケーブル (UPT: Unshielded): 100Mbps、安価、比較的ノイズに弱い 同軸ケーブル (SPT: Shielded): 100Mbps、若干高価、ノイズに強い 光ケーブル: 高価、高速(1Gbps)、ノイズに強い(長距離通信)

LANへの接続方法 LAN内部の装置 ネットワークの中心にサーバコンピュータを配置 外部との接続装置 モデム: コンピュータのデジタル情報を電話(アナログ)回線へ接 続・適用させるための変調装置。 Ex. ADSLモデム、ケーブルモデム ターミナルアダプタ(Terminal Adapter) :   ISDNなどのデジタル回線に接続・適用させるための装置。 LAN間での接続装置 ルータ、ブリッジ、リピータ

近年の移動通信インフラ 3G(3rd Generation) 電話回線で、第3世代移動通信システム 384Kbps ~ 42Mbps 4G(4th Generation) 第4世代移動通信システム 光ファイバーを用いたネットワーク並みの 通信速度が期待

近年の移動通信インフラ LTE(Long Term Evolution) 現在主流の3G(第三世代)と将来の4G(第四世代)のつなぎの技術、インフラ 37.5Mbps ~ 326.4Mbps の通信速度

Wi-Fi(Wireless Fidelity) 無線LANルータを使用してインターネットに接続する方式 PC、携帯電話など多様な情報機器が無線LANを利用しインターネットへ接続可能 無料の公衆無線LANエリア(HotSpot、FreeSpot)、 有料の無線LANエリア 無線LANルータを設置している個人の住宅付近で使用可能

テザリング 通信端末を内蔵した携帯電話回線に接続された スマートフォンなどを外付けモデムのように用い、 他のコンピューター等をインターネットに接続する機能 単体で通信可能であるスマートフォンを、パソコンなどの他の機器と接続して外付けのモデムとして扱う

コンピュータウイルスの定義 経済産業省での制定ではコンピュータウィルスは以下のように定義  経済産業省での制定ではコンピュータウィルスは以下のように定義 第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、次の機能を1つ以上有するもの. 自己伝染機能 潜伏機能 発病機能

情報セキュリティの基礎知識 ウィルスの機能 自己伝染機能 自らの機能によって他のプログラムに自らをコピーしまたはシステム機能を利用して自らを他のシステムにコピーすることにより、他のシステムに伝染する機能 潜伏機能 発病するための特定時刻、一定時間、処理回数 等の条件を記憶させて、発病するまで症状を出 さない機能 発病機能 プログラム、データ等のファイルの破壊を行った り、設計者の意図しない動作をする等の機能

ウイルスに関する問題 ウイルスは、インターネット上から侵入する危険性が高い 記憶媒体(USBメモリ等)を媒体として拡散させる危険性が極めて高い ウイルス対策用のソフトウェアは、インターネットに繋がっていないものでも、インストールして常にチェックできる環境にしておくことが望まれる

ウィルス対策としては ウィルス対策ソフトを導入する メールの添付ファイルを安易に開かない ファイル交換ソフトを利用したりして,安易に知らない人の作成したファイルを取得したりしない ダウンロードしたファイルをウィルスチェックする OSやアプリケーションのアップデートを行う バックアップを取る ホームページ等でツールのインストールを 要求されたときは疑うこと

ウィルス対策としては 外部からの攻撃は有名なサーバや セキュリティの弱いPCがターゲット 恐らく、市販のセキュリティソフトだけで、技術力の高いハッカーの攻撃を防ぐことは不可能 狙われるとしたら対策を取らずフリーで入れる (手間のかからない)PC

ウィルス対策としては 外部からの攻撃は有名なサーバや セキュリティの弱いPCがターゲット

暗号の概要 隠語文 事前に取り決めた特定のキーによって 秘密の文(内容)が解読する 秘匿用 合言葉 相手の身元を確かめる 認証用

暗号文(隠語文) 隠語文 秘匿用: ニイタカヤマノボレ1208 訳:12月8日午後零時以降、戦闘状態に入る。 各部隊は予定のごとく行動せよ 秘匿用: ニイタカヤマノボレ1208 訳:12月8日午後零時以降、戦闘状態に入る。 各部隊は予定のごとく行動せよ 事前に決めておいた内容以外に柔軟性が無い

暗号化の例 一字一字の情報を何らかの規則で 別の形に置き換える では下の文の意味は? (シーザー暗号) かけねなむと 現代の情報化社会では、特定の文しか 暗号化できないものは暗号と呼ばない 一字一字の情報を何らかの規則で 別の形に置き換える では下の文の意味は? (シーザー暗号) かけねなむと

暗号方式とかぎ 暗号化には 暗号化したい文:平文 かぎ を準備 シーザー暗号で暗号化するならば、 「各文字を何文字か五十音順で後ろへずらす」 という法則 例文ではずらす文字数として2を「かぎ」としている

かぎによる復号(解読) 復号化(解読)には 復号化したい文:暗号文 かぎ を準備 シーザー暗号文を復号するには、 「各文字を何文字か五十音順で前へずらす」 という法則と「2文字」というかぎを使うと… かけねなむと

かぎによる復号(解読) 復号化(解読)には 復号化したい文:暗号文 かぎ を準備 シーザー暗号文を復号するには、 「各文字を何文字か五十音順で前へずらす」 という法則と「2文字」というかぎを使うと… かけねなむと → えきにてまつ  となる

共通鍵暗号 シーザー暗号から始まり、 DES、AES、FEAL、E2、Camelia、RC6、IDEAなど様々な 暗号方式が開発 共通鍵暗号 暗号化と復号化に使用するキーが同一 共通鍵暗号

共通鍵暗号の弱点 共通鍵暗号 ある秘密の文を伝えたければ、 「先に鍵を秘密に伝えなくてはならない」 ジレンマ 暗号化と復号化に使用するキーが同一 共通鍵暗号 ある秘密の文を伝えたければ、 「先に鍵を秘密に伝えなくてはならない」 ジレンマ

公開鍵方式 鍵Aで暗号化したら 鍵Bでしか復号できない 鍵Bで暗号化したら 鍵Aでしか復号できない といった暗号化方式が発案 1976年:Diffie、Helmanによって 鍵Aで暗号化したら 鍵Bでしか復号できない 鍵Bで暗号化したら 鍵Aでしか復号できない といった暗号化方式が発案

公開鍵方式 暗号化して文章を送って欲しければ… 一方の鍵Aを世界に公開 鍵Aにて平文を暗号化 暗号文が届いたら秘密にしてある鍵Bで複合 1976年:Diffie、Helmanによって 暗号化して文章を送って欲しければ… 一方の鍵Aを世界に公開 鍵Aにて平文を暗号化 暗号文が届いたら秘密にしてある鍵Bで複合 概念だけで実現は難しいと考えられていた

公開鍵方式 1977年:MITのRivest,Shamir,Adleman 公開鍵暗号方式の概念を満たす新しい変換法が発明 RSA暗号と命名 その後、Rabin暗号、ナップザック暗号、ElGamal暗号、楕円暗号、超楕円暗号が開発されたが、一番広く実用化されているのがRSA暗号法