タグ: ①領域

  • USBの種類

    USB(Universal Serial Bus)とはパソコンに周辺機器を接続するための規格

    1.バスパワー(bus powered)

     USBケーブルを通じてUSBホスト(パソコン等)から電源を供給する仕組み
       ACアダプタなどを必要とせず、ケーブルを接続するだけで手軽に利用できる
       規格上、1つのUSBポートから供給することができる電流は500mAまで

       接続できる機器(消費電力が少ないもの)
         マウス、テンキー、USBフラッシュメモリ、ゲームパッド

    2.パラレル転送(parallel transmission)

     複数の線によってデータを平行して(parallel)転送する仕組み
       シリアル転送方式はデータを1本の線から順次データを転送する
       パラレル転送方式は複数の経路から一気に転送する、転送速度は非常に高速

       使用例
         コンピュータバス(ISA、ATA、SCSI、PCI等)、プリンタ

    3.プラグアンドプレイ(Plug and Play)

     パソコンに接続すると、OSが自動的に必要な設定を行う仕組み
       Windows 95で初めて採用され、現在はほとんどの機器が採用する
       手動で機器の設定を行う必要はなく、デバイスの追加と削除が行える

    4.ホットプラグ(hot plug)

     コンピューターを稼働させたまま、デバイスを接続したり、
       ケーブルを繋ぎ変えたり、故障部品を交換することができる仕組み
     
       使用例
         USBメモリ

    5.補足

    資料
  • メールサーバー

    4種類のメールサーバーについて説明する

    1.SMTPサーバー

     メールの送信・転送を行うサーバー(Simple Mail Transfer Protocol)
       例えとして、手紙をポストに投函し、最寄りの郵便局まで運ぶ機能

    2.POPサーバー

     メールを保管するサーバー(Post Office Protocol)
       SMTPサーバーによって送られたメールを保管する機能

       送信されたメールは直接相手のメールボックスに届くのではなく、
       一度POPサーバーに保管されてからダウンロードされる

       例えとして、郵便の私書箱のようなモノ

    3.IMAPサーバー

     メールの受信を行うサーバー(Internet Message Access Protocol)
       POPサーバーと同じくメールを取り込むための機能

       POPサーバーとの違いは
         IMAPサーバーはメールをサーバー内に残しておく、ことができる
         複数の端末から同じメールを参照できる

    4.DNSサーバー

     宛先の照合を行うサーバー(Domain Name System)
       メールアドレスの@以降のドメイン名を元にして、
       DNSサーバーに対して配信先のSMTPサーバーのIPアドレスを問い合わせる機能

       例えとして、郵便に記載されている住所を元にして配達する郵便局が決まる
         どの郵便局まで手紙を送るかを調べる電話帳がDNSサーバーになる

       DNSサーバーはIPアドレスを管理するサーバーなので、
         DNSサーバーがあることでメール送信先を判断することができる

    5.メールサーバーの仕組みについて

    メールサーバーの仕組み
  • 信頼性設計

    1.フォールトアボイダンス
      (Fault Avoidance:障害回避)

     システム構成要素に信頼性の高い部品、バグの少ないソフトウェアを選び
       ひとつ一つの故障率を下げることで全体の信頼性を向上させる

     システムに故障が発生しないように動作し続ける
       各要素の信頼性を高めて故障の確率はゼロにはならない
       単独で使用される機会の少ない設計手法

     具体的な例
       ・宇宙船は故障が大事故に直結するため、高い信頼性が求められる
       ・医療機器は人体に直接関わる
       ・自動車は1tほどの鉄の塊が時速40km/h程度の速度で走行する

    2.フォールトトレランス
      (Fault Tolerance:故障耐性)

     重要部品を多重化しシステムに障害が発生したらその部分を切り離して、
       システム全体は動作できるようにシステムを構成する

     システムに異常をきたしても正しく動作し続ける
       機能を止めることができない製品やシステムに適用する

     具体的な例
       ・電源装置を二重化し、片方が故障しても電源が落ちないコンピューター
       ・停電すると発電機が起動して電力を供給させ続けるビル

    3.フェールセーフ
      (Fail Safe:失敗安全)

     システムの一部が故障しても、全体に危険が生じないような構造や仕組み
       システムが壊れたり、故障したりしても人間に害を及ぼさない

     故障や誤動作が発生した場合、その被害を最低限に抑え、
       ほかの正常な部分に影響が及ばぬよう、安全側に働くようにし
       危機を回避し、全体として安全を保つ

     具体的な例
       ・人であれば怪我をしないこと
       ・モノであれば資産価値を損なわないこと
       ・車が壊れた時に速度が下がること
       ・エレベーターはケーブルが切れた際に別系統のブレーキが作動する
       ・ブレーカーやヒューズは過電流を遮断する
       ・閉まる自動ドアに挟まっても扉が開く

    4.フェールソフト
      (Fail Soft:失敗柔軟)

     故障が発生したときに故障個所を切り離し
       性能が低下しても全面的に停止せずシステムの稼働を維持する

     故障が発生しても、もう一方の系で運用を続ける

     具体的な例
       ・エンジンが壊れたら予備のエンジンで動作させる飛行機
       ・停電したらバッテリー運転に切り替わるパソコン(サーバー)

    5.フールプルーフ
      (Fool Proof:間抜け通さない)

     入力画面で誤って入力したらエラーメッセージが表示され、再入力
       事前に工夫をして設計されたシステム

     使用者が意図しない使い方をしても故障しないように工夫されたシステム

     具体的な例
       ・赤ん坊が押せないよう100均ライターのボタンは固い
       ・プレス機の挟み込みの危険がある場合は両手押しによるスイッチ
       ・ニュートラルに入れた状態でブレーキを踏まないとエンジン始動しない


     

      

  • OSI参照モデル

    1.成り立ち

     国際標準化機構(ISO)によって規定されており
       データ通信の機能を7つの階層に分けて説明したモデル

     異種間のデータ通信を実現するためには、
       ネットワーク構造の基本的な設計方針が決められている必要がある

     1982年頃に異なるネットワークアーキテクチャを1つに統一しようと、
       ISO(国際標準化機構)とITU(国際電気通信連合)により
       OSI(Open Systems Interconnection:開放型システム間相互接続)と
       呼ばれるネットワーク標準規格の策定が始まる

     OSIで用いられる通信のモデルがOSI参照モデルとなる

    2.参照モデルと階層

     層名称規格(プロトコル)概要利用例領域関連装置
    7層アプリケーション層HTTP,FTP,DNS,SMTP,POPなど個々のアプリケーションwww,メールソフトウェアゲートウェイ
    6層プレゼンテーション層SMTP,FTP,Telnetなどデータの表現形式HTML
    5層セッション層TLS,NetBIOSなど通信手段HTTPS
    4層トランスポート層TCP,UDP,NetWare/IPなどエンド間の通信制御TCP,UDPネットワーク
    3層ネットワーク層IP,ARP,RARP,ICMPなどデータを送る相手を決め
    最適な経路で送信
    IPルータ、L3スイッチ
    2層データリンク層PPP,Ethernetなど隣接する機器同士の通信を実現Ethernetブリッジ、L2スイッチ
    1層物理層RS-232,UTP,無線物理的な接続、電気信号UTPケーブル,光ファイバーケーブルハードウェアLANケーブル、NIC

    3.規格の内容

     ・第7層(L7)アプリケーション層・・・ソフトウェアの通信規則
       ユーザが操作するソフトウェアが提供する具体的な
       機能についての仕様や通信手順やデータ形式などを定める

       Webページを閲覧するときは・・・HTTP
       Webページと暗号化通信を行う際は・・・HTTPS
       サーバにファイル転送をするときは・・・FTP
       サーバにに暗号化転送を行うときは・・・SFTP
       簡易的なファイル転送の場合は・・・TFTP
       メール送信の際は・・・SMTP
       メール受信の際は・・・POP
       サーバの遠隔操作は・・・Telnet
       サーバ接続の際に暗号化する場合は・・・SSH
       ドメイン名からIPアドレスに変換するときは・・・DNS

       異なるプロトコルが無数にあるため、
       利用するソフトウェアやアプリケーションに応じて
       ハードウェアの通信機能でプロトコルの制御を行い通信を確立する

    第7層


     ・第6層(L6)プレゼンテーション層・・・データ表現と暗号化
       主流となっているプロトコルはSMTPやFTP
         SMTPは電子メールを伝送する際に利用されるプロトコル
         FTPはサーバにファイル転送を行う際に利用されるプロトコル

       どちらもファイルを転送する役目
         適切な文字コードや改行コードでHTMLファイルを作成し
         ファイル転送を行うことで上層のアプリケーション層にデータを渡す
         Webサーバは文字コードや改行コードをもとに
         適切な形式で表示するために変換を行う

         Webブラウザで文字化けが発生せずに正確な文章が表示される

         下層のセッション層に渡す際はデータの「暗号化」を用いて
         TLSプロトコルで暗号化通信をする

    第6層


     ・第5層(L5)セッション層・・・ホスト間の通信
       通信の確立、維持、終了するまでの手順を規定している

       主流はTLS、SSL/TLSと表記される
         SSLサーバ証明書は通信中の「なりすまし」「盗聴」「改竄」などを
         回避し「フィッシングサイト」による詐欺被害を防止する

    第5層


     ・第4層(L4)トランスポート層・・・通信の品質をコントロールする
       高信頼性やリアルタイム性など目的に応じた通信品質を実現する

       TCPプロトコル
         TCPは機器間の接続を作り確実な信号を送信する
         リアルタイムの通信には不適切だが
         Webサーバへのアクセスなど信頼性の高い通信に利用する

       UDPプロトコル
         TCPのように通信の信頼性を高めることはできないが、
         すぐに使える身近な通信機能を提供する
           正確性はないがリアルタイム性の高い通信が可能
           動画ストリーミング配信やリモート会議などで適用する 

    第4層


     ・第3層(L3)ネットワーク層・・・中継による任意の機器同士の通信を実現
       複数のネットワークをつないで相互にやり取りする機能を実現する

       代表的なものはルータ
         ネットワークの中継機能を果たし所定の方向にパケットを転送する

       代表的なものはIP
         IPアドレスというものを接続するコンピュータ機器に付与し
         機器同士を通信することに用いられる

       直接つながっていないネットワーク間で
       パケットをルーティングする機能を提供し、
       機器が直接つながっていなくても通信が実現できる

    第3層


     ・第2層(L2)データリンク層・・・直接接続された機器同士の通信を実現
       通信回線のことを示し正確に通信をする規則が定められている

       代表的な組み合わせはMACアドレスによるイーサネット接続
         イーサネットは有線でも無線でもLANである
         MACアドレスで機器を識別しイーサネットで接続をする
         隣接したノード間でデータが壊れていないかのチェックをしながら
         確実な通信を実現する

    第2層


     ・第1層(L1)物理層・・・信号およびバイナリ転送
       ハードウェアのコネクタ形状やピン数などの物理的な接続を定める

       バイナリ転送とは特定の文字コードの範囲に収まらない
       任意のビット列を含むバイナリデータを保存したファイルを転送すること
         ビット(0と1の符号化)単位でデジタル信号の送信・受信を行う

       ハードウェア同士接続をするケーブルや配線では
       信号をもとに機器同士を電気信号などで通信をしている接続線のことで

       ハードウェア同士で物理的に通信を行う方法が物理層の通信

    第1層
  • デプロイ

    1.「ビルド」と「リリース」と「デプロイ」

     ビルド・・・・必要な実行ファイルを作る
     リリース・・・アプリケーションを公開し利用可能にする
     デプロイ・・・アプリケーションを利用可能な状態にするための工程

    2.デプロイ(4つの方法)

     ブルーグリーンデプロイメント
       ブルーとグリーンという2つの環境をあらかじめ用意する
         現在の本番環境をブルーで動かしたまま、新環境をグリーンにデプロイする

       デプロイが無事完了したら
         グリーンに本番環境を切り替える
         グリーンがそのまま本番環境として運用され、ブルーとグリーンの扱いが逆転する
         グリーン環境を維持する必要があるため運用コストが余分に発生する

       新環境でトラブル発生の場合は、
         再びブルーに切り替えることで簡単にロールバックできる

     イミュータブルデプロイメント
       ブルーグリーンデプロイメントの手法を利用したもの
         新環境への切り替え後、問題ないことを確認したら旧環境を破棄する
         デプロイのたびに新しい環境を作っては旧環境を捨てる

     シンボリックデプロイメント
       運用中のサーバー上の別の場所に新しいファイルを配置し、
         サービスが利用しているシンボリックリンクを変更する

       サーバーを増やす必要もなく低コストでデプロイを自動化できる
         ファイルによっては再起動が必要となる場合がある

     ローリングデプロイメント
       複数あるサーバーに対して
         順番にロードバランサーから切り離してデプロイを行う

       一時的に新旧環境が混在するので注意が必要

  • サブドメイン

    1.サブドメインとは

     メインサイトの「〇〇.com」を元に
       「□□.〇〇.com」の形式でURLの前に文字列が入るのがサブドメイン

     例として
       Yahoo!知恵袋      https://chiebukuro.yahoo.co.jp/
       Yahoo!オークション   https://auctions.yahoo.co.jp/
       Yahoo!ニュース     https://news.yahoo.co.jp/
       Yahoo!不動産      https://realestate.yahoo.co.jp/

       メイン(https://yahoo.co.jp/)と異なるサイトにはサブドメインを使う

    2.使うメリット

     ・ドメイン費用をかけずに別サイトを運営できる
       追加でドメイン費用をかけずに別サイトを新しく作ることができる

       新規でドメインを購入するには年間千円〜3千円程度の費用が掛かる
         サブドメインで複数サイトを開設すればコスト削減につながる

     ・メインのドメインのパワーを引き継ぐことができる
       元のドメインがSEO対策を講じてアクセスを集めている場合には
       サブドメインも評価が高くなり、検索でのヒット率が高くなる

       ドメインパワーは
       運営歴や月間アクセス数、他サイトからの被リンク数によって左右される

     ・イメージの一貫性を保ちながらサイト運営ができる
       ユーザーが持つブランドイメージの一貫性を保つ

       新しいサービスを始める場合に
         新しくドメインを取得しスタートするより
         サブドメインを使ってドメインの一貫性を保つ方が得策

    3.使うデメリット

     ・SSL証明書の種類によっては追加費用がかかる
       メインサイトで有料のSSL証明書を発行している場合、
         サブドメインの設定で追加の証明書発行が必要になる場合が有る

         企業サイトはOVやEVなど会社名や所在地まで認証することが多い
         それぞれのサイト用に証明書の発行が必要になるケースが考えられる

     ・メインサイトのドメインパワーが弱い場合にはSEO効果が得られない
       サブドメインのドメインパワーはメインドメインのパワーを受け継ぐ
         元々のドメインパワーが弱い場合にはSEO効果が得られない

     ・メインサイトがペナルティを受けたら悪影響を受ける
       メインサイトがペナルティを受けた場合、
         サブドメインもペナルティを受ける可能性がある
           ・質の低いコンテン
           ・質の低いサイトからのリンク 等に注意する

    4.サブディレクトリとの違い

     使い分ける必要がある
       サブドメインはメインドメインと別サイトとして運営する場合に使用する
       サブディレクトリはメインサイトの一部として運営する場合に使用する

     例として
       価格.com        https://kakaku.com/
       価格.com 家電製品   https://kakaku.com/kaden/
       価格.com PC製品    https://kakaku.com/pc/

  • 逆ポーランド記法

    1.概要

     「後置記法」とも呼ばれる
       被演算子を最初に列挙し, 演算子を最後に記述する

    2.特長

     逆ポーランド記法は計算機に計算を指示する場合に都合が良い
       式を前から順番に読み,それをスタックに積んでゆく
       演算子を読んだら,必要な被演算子(引数) をスタックから取りだし
       演算を行い
       演算結果をスタックに返す

       単純な処理で計算を進めることができる

    3.例題

     A=1,B=3,C=5,D=4,E=2のとき、AB+CDE/-* の演算は


       1.Aを格納(スタックには1が格納)
       2.Bを格納(スタックには3と1が格納)
       3.2つ数を取出し、足し算し、
         (1+3 = 4)をスタックに格納する(スタックには4が格納)
       4.Cを格納(スタックには5と4が格納)
       5.Dを格納(スタックには4と5と4が格納)
       6.Eを格納(スタックには2と4と5と4が格納)
       7.2つ数を取出し、割り算し、
          (4÷2 = 2)を格納する。(スタックには2と5と4が格納)
       8.2つ数を取出し、引き算し、
          (5−2 = 3)を格納する。(スタックには3と4が格納)
       9.2つ数を取出し、掛け算し、
          (4×3 = 12)を格納する。(スタックには12が格納)

  • ネットワーク機器

    ネットワーク機器

    1.ハブ

     LANで使われる集線装置
       各PCに接続されたケーブルはいったんハブに接続され、
       ハブを介して相互に通信する

     カスケード接続
       イーサネットではハブ同士を接続して繋げることで
       接続できるPCの台数を増やすことができる

       通常は3~4段階程度までにハブを接続することができる
         それ以上接続するとスピード等が落ちる

    2.リピータ

     ケーブル上を流れる信号の再生および中継を行なう機器
       単純に片方から送られてきた信号を片方に送出するだけ

       本来中継しなくてもよい信号も中継してしまう
         イーサネット同士と言った、同じネットワーク間を中継する

    3.ブリッジ

     ケーブル上を流れるデータを中継する機器
       イーサネットと他のLANの媒体など、
       媒体の異なるネットワーク間を中継する機能を持つ

     フィルタリング機能
       転送先のMACアドレスを見て適切なポートにのみ信号を中継する

    4.スイッチングハブ

     中継機器であるハブの一種
       スイッチングハブはブリッジとして働き、
         端末から送られてきたデータを解析してあて先を検出し、
         送り先の端末にしかデータを送信しない

     ネットワーク全体の負荷が軽減し、セキュリティが向上する
       通常のハブはリピータとして働くため、
       ある端末から送られてきたデータをすべての端末に対して送信し、
       データの取捨選択は各端末が行なうので端末の負荷が増加する

    5.ルータ

     ネットワーク上を流れるデータを他のネットワークに中継する機器
       LAN同士やLANとWANを接続する装置

     ルーティング機能(経路選択機能)
       IPアドレスを見て、どの経路を通して転送すべきかを判断する

    6.NIC

     PCやプリンタなどをLANに接続するための拡張カード
       本体に用意された拡張スロットに挿入して使用する

     別名として
       「ネットワークカード」「ネットワークアダプタ」
       「LANボード」「LANカード」等々

     全てのNICには世界中で固定のMACアドレスが付けらる 

    7.ネットワークケーブル

     普及している有線LANの規格はイーサネットタイプ
       10BASE-T、100BASE-Tで使われるツイストペアケーブル(より対線)

     電話線のモジュラージャックと形は似ているが、
       ツイストペアケーブルの口の方が少し大きいのが特徴

  • メール乗っ取り

    1.メールアドレスの流出と乗っ取りの違い

     メールアドレスが流出すると
       迷惑メールが届く、様になる
       パスワードを盗まれなければ、不正アクセスはされない

     メールアドレスが乗っ取られると
       パスワードが盗まれており、他人にメールアドレスを使われる
       勝手にログインし、本人になりすましてメールを発信する、様になる

    2.メールアドレスが乗っ取られる原因

     乗っ取るには、メールアドレスとパスワード双方の情報が必要
       どういった原因で情報が盗まれるのか

     原因1:推測されやすいメールアドレス
       公開ドメイン +  ”よく作られるアドレス” で推測できる
         ドメインは公開情報なので、誰にでも推測可能です
         WebサイトのURLに使われているドメインなら、直ぐに分かります

         メールアドレスは「ドメイン+文字列」が原則ですから
           文字列部分を推測するだけでメールアドレスになります

         ”よく作られるアドレス”の例
           admin、root、web、info、test、postmaster等
           これらのアドレス宛にメールが届くのは至極当然の事
       
       プログラム等で自動収集して推測できる
         Webサイト上に掲載されているメールアドレスは、
           プログラム等でネット上で自動収集することができる
           問い合わせ先としてアドレスを記載すると、簡単に収集される

     原因2:推測可能なパスワード
       単純な文字列は推測できる
         パスワードの文字数が少ない
         数字だけ・アルファベットだけの単純なパスワード
         メールアドレスの文字列の一部と同じ
         個人情報から推測できる(住所、出身地、ペットの愛称等々)
         名前のローマ字表記や誕生日 等々

       総当たりで推測できる
         考えられる文字列の組み合わせをすべて試すことで推測する
         ブルートフォースアタックとも呼ばれる

         プログラムなどを利用して、全ての文字を総当たりで調べる
           桁数なども重要な情報になるので漏らさないこと

    3.乗っ取りされて起きる被害

     メールを盗み見られる
       メールアカウントにログインされ、
         サーバー上に残っているメールは全て盗み見られる

       プライバシーを保て無いだけでなく、
         関係者しか知り得ない機密情報が流出する、恐れがある

     フィッシングサイトへの誘導に利用される
       迷惑メールの発信元アドレスとして使われ、不特定多数へメールが届く

     ドメインやサイトが利用出来なくなる
       大量の迷惑メールが同じアドレスから配信されると、
         メールサーバー提供業者に不正利用と判断され、
         アカウントが停止になる(ブラックリストに掲載される)

         不正利用と判断されることで、ドメインの価値が下がる
           ブラックリストは公開される、と考える

    4.乗っ取りされた場合の対処法

     対処法1:パスワードを変更する
       ログインできる場合だと即座にパスワードを変更する
         今度は推測が不可能なパスワードにする

     対処法2:サポートスタッフに相談する
       ログインできない場合には、先ずメールサーバー提供業者に連絡する
         善後策を相談の上。指示に従って対処する

    5.乗っ取りされた場合に行うべきこと

     関係者への連絡
       アドレス帳に登録している(頻繁に情報交換する)方へ連絡を入れる
         登録されている人へスパムメールが送られる可能性があるので
         事前または事後になるが連絡を入れておく

       既に不審な内容でメールが送られている可能性が有るので
         事情を説明し、削除もしくは無視する様にお願いする

     ウィルスチエックの実施
       ウィルスが仕込まれていないか、ウィルスチェックを行う
         一般的なセキュリティソフトを使う

    6.乗っ取りの防止策

     不正アクセスへの対策が取られているメール業者を使う
       一定回数以上の入力間違いをブロックする(総当たりを防止)
       単位時間当たりの送信を制限している(大量送信を防止)

     複雑なパスワードにする
       簡単な文字列や、個人情報から推測できるパスワードを避ける
       他のサービスと同じパスワードを使い回ししない

     2段階認証を利用する
       メール業者に確認し、可能なら2段階認証を設定する
         他の通信手段(SMS等)で本人確認を行う方法を利用する

     メールアドレスの収集を防ぐ
       サイト上にアドレスを載せない
       予測されない文字列にする

     不審なメールやリンクをクリックしない
       クリックするだけでアドレスが登録され再利用される、恐れがある
       ウィルスに感染するリスクが発生する

  • クラブ活動の大筋

    1.IT習得の基本的な活動

     ステージ1
       オフィス系ソフト(WordやExcel)の使いこなし
         年賀はがき、暑中見舞いはがき
         お小遣い帳、季節のお便り、カレンダー、名刺等の作成

     ステージ2
       デジカメやインターネット、スマートフォン、クラウドの使いこなし
       メール送受信、HP閲覧

    2.ITを応用する活動(基本的な活動が発展してくる)

     ステージ1の活動はより日常生活に密着してくる
       ビジネス文書とか表計算とかグラフ表示ではなく
       自治会の回覧板、バス旅行の案内、医療費控除の計算書の作成等に移る

     ステージ2の活動もより日常生活に密着してくる
       スマホで写真を撮ってクラウドに保存する
       ネット検索、SNSと情報を交換する様になる
       ネット通販、安否確認等に利用の幅が広がってくる

    3.クラブでの注意点

     アカウント情報の取り扱い
       ログイン時のアカウントとパスワードが覚えられない、入力に手間取る
       複数のサービス用に複数のアカウント情報を使い分ける必要がある

       便利で簡単な管理ツールの利用を勧める

     カタカナ用語の取り扱い
       例としてダウンロードやアップロードといった言葉に馴染めない
       PCでのデータ操作と言葉の概念とが一致しないのが原因

       図式で示す等の工夫を凝らして慣れていくしかない