新着記事
ITの専門用語を図解で解説。仕事で役立つITの基礎知識を身につけよう。
生成AIとChatGPT
進化が止まらないIT技術は、さまざまな業種で導入されています。2022年11月のChatGPT公開を機に勢いがついた生成AIの市場規模は、日本では2030年までに年平均47.2%増で成長し、需要額で約1.8兆円まで拡大すると見られています。
情報処理技術者試験対策
ITパスポート
ITパスポートは、基礎的なIT教養を幅広く身につけられることで人気の国家試験です。これからITの知識を身につけていきたい方におすすめです。
正規分布・標準偏差・偏差値 | ITパスポート講座
本記事で学べること 正規分布と標準偏差を学ぶ 偏差値の求め方を学ぶ ITパスポート過去問の解き方を学ぶ 正規分布 正規分布とは、平均値を中心とした左右対称な釣鐘型の分布のことです。 次のグラフは、平均値「50」、標準偏差「10」の正規分布です。 山の頂点が平均値となり、平均値を中心に左右対称になるのが特徴で、多くの統計的手法は、この正規分布を基礎として展開しており、検定や推定、モデルの作成など、様々な場面で活用されています。 標準偏差とは 標準偏差とは、データのばらつきをあらわす指標のひとつです。 標準偏 ...
機械学習(教師あり学習/教師なし学習/強化学習)| ITパスポート講座
本記事で学べること AI(人工知能)について学ぶ 機械学習(教師あり学習、教師なし学習、強化学習)について学ぶ ITパスポート過去問の解き方を学ぶ AIとは AI(人工知能)とは、Artificial Intelligence(アーティフィシャル・インテリジェンス)の略で、人が実現するさまざまな知的な活動を行うプログラムやシステムのことです。 コンピュータの性能が大きく向上したことにより、機械であるコンピュータが「学ぶ」ことができるようになりました。 身近な例では、SiriやGoogle Assistan ...
データ構造(配列/リスト/キュー/スタック/木構造)| ITパスポート講座
本記事で学べること データ構造(配列/リスト/キュー/スタック/木構造)について学ぶ ITパスポート過去問の解き方を学ぶ データ構造 データ構造とは、データの集まりをコンピュータが扱いやすように、特定の形式で整理して格納する方法のことです。 データ構造には、主に次のようなものがあります。 配列 リスト キュー スタック 木構造 配列 配列は、複数のデータ(同じ型のデータ)を連続的に並べたデータ構造です。 次の図は、配列のイメージ例です。 配列の各要素には、先頭から0、1、2、3、・・・と要素番号が付けられ ...
統計(平均値/中央値/最頻値)| ITパスポート講座
本記事で学べること 平均値の求め方を学ぶ 中央値(メジアン)の求め方を学ぶ 最頻値(モード)の求め方を学ぶ 範囲(レンジ)の求め方を学ぶ ITパスポート過去問の解き方を学ぶ 統計 データを集めて全体の傾向を割り出すものが統計です。統計では次のような指数が使われています。 平均値 平均値は、データの合計値をデータの個数で割った値です。 例えば、次のデータの平均値は「38.75」です。 平均値 = (10 + 20 + 20 + 30 + 40 + 50 + 60 + 80) ÷ 8 = 38.75 中央値( ...
プログラム言語(プログラミング言語)とは | ITパスポート講座
本記事で学べること プログラム言語について学ぶ コンパイラとインタプリタについて学ぶ ノーコードとローコードについて学ぶ ITパスポート過去問の解き方を学ぶ プログラム言語 プログラム言語(プログラミング言語)とは、コンピュータに対して一連の処理手順を与えるために作られた言語です。 コンピュータが理解できるのは「0」と「1」で構成された機械語です。そのため、人間が理解できる「日本語」や「英語」でコンピュータに指示を伝えてもコンピュータは理解できません。 そこで「コンピュータが理解できる機械語に変換しやすい ...
確率・順列・組み合わせを分かりやすく解説 | ITパスポート講座
本記事で学べること 確率の求め方を学ぶ 順列の求め方を学ぶ 組み合わせの求め方を学ぶ ITパスポート過去問の解き方を学ぶ 確率 確率とは、ある事象が発生する可能性の度合いを数値で表現したものです。 確率は次の式で求められます。 場合の数とは、ある事柄に対して、全部で何通りの場合があるかを示します。 例えば、サイコロを1回振るときの「場合の数」は、出目が1~6なので、6通りです。 なので、サイコロを振って「5」がでる確率は1/6です。(求める場合の数は1、すべての場合の数は6) 確率の積の法則 複数の事象が ...
基本情報技術者試験
基本情報技術者試験はITパスポートの上位資格です。本格的にエンジニアやIT業界で仕事をする方におすすめです。
コンピュータウイルスの脅威!図解でわかる【基本情報技術者試験対策】
問題 ボットネットにおけるC&Cサーバの役割として,適切なものはどれか。 ア:Webサイトのコンテンツをキャッシュし,本来のサーバに代わってコンテンツを利用者に配信することによって,ネットワークやサーバの負荷を軽減する。 イ:外部からインターネットを経由して社内ネットワークにアクセスする際に,CHAPなどのプロトコルを用いることによって,利用者認証時のパスワードの盗聴を防止する。 ウ:外部からインターネットを経由して社内ネットワークにアクセスする際に,チャレンジレスポンス方式を採用したワンタイムパ ...
論理演算とは?図解でわかる【基本情報技術者試験対策】
真(true:条件が成立)と偽(false:条件が成立しない)という2つの値を用いて行う演算である論理演算は、基本情報技術者試験や応用情報技術者試験で出題される問題です。 論理演算には「論理積」(AND)、「論理和」(OR)、「否定」(NOT)、排他的論理和(XOR)などがあります。 本記事では、論理演算について図解で分かりやすく解説しています。 論理積(AND) 論理積(AND)とは、2つある条件がともに"真"(true:条件が成り立つ)のときのみ"真"(true)を出力する演算です。 「AかつB」と表 ...
メモリの種類(RAM、ROM)がわかる【基本情報技術者試験対策】
メモリはコンピュータの動作に必要なデータを記憶するための装置です。メモリには様々な種類があり基本情報技術者試験や応用情報技術者試験では、その違いについて問われる問題が出題されています。 本記事では、メモリの種類とその特徴について図解で分かりやすく解説していきます。 メモリの分類 コンピュータで使用するメモリは「揮発性(きはつせい)」と「不揮発性(ふきはつせい)」の2種類に分かれています。 揮発性はコンピュータの電源を切ると記録内容が消えてしまうメモリ、不揮発性はコンピュータの電源を切っても記録内容が消えな ...
メモリインタリーブとは?図解でわかる【基本情報技術者試験対策】
主記憶装置(メインメモリ)へのアクセスを高速化する手法であるメモリインタリーブ。基本情報技術者試験や応用情報技術者試験では、このメモリインタリーブの動作に関する問題が出題されます。 本記事では、メモリインタリーブの仕組みを図解で分かりやすく解説していきます。 メモリインタリーブ メモリインタリーブ(メモリインターリーブ)とは、主記憶装置へのアクセスを高速化する手法のひとつです。 なぜメモリインタリーブが必要なのか コンピュータの頭脳であるCPUは、コンピュータの動作に必要なデータや命令を主記憶装置とやり取 ...
アドレス指定方式とは?図解でわかる【基本情報技術者試験対策】
聞きなれない言葉であるアドレス指定方式。基本情報技術者試験や応用情報技術者試験では、アドレス指定方式の動きについて問われる問題が出題されています。 本記事では、アドレス指定方式について図解で分かりやすく解説していきます。 アドレス指定方式 アドレス指定方式とは、CPUが命令を実行する際、対象となるデータの在りかを指定する方法のことです。CPUが実行する命令は次のように「命令部」と「オペランド部(アドレス部)」に分かれています。 アドレス指定方式の種類 アドレス指摘方式には次のような種類があります。 アドレ ...
システムの稼働率とは?図解で解説【基本情報技術者試験対策】
問題 2台の処理装置から成るシステムがある。少なくともいずれか一方が正常に動作すればよいときの稼働率と,2台とも正常に動作しなければならないときの稼働率の差は幾らか。ここで,処理装置の稼働率はいずれも0.9とし,処理装置以外の要因は考慮しないものとする。 ア:0.09 イ:0.10 ウ:0.18 エ:0.19 基本情報技術者令和元年秋期 午前問16 問題 MTBFとMTTRに関する記述として,適切なものはどれか。 ア:エラーログや命令トレースの機能によって, MTTRは長くなる。 イ:遠隔保守によって,シ ...
YouTubeでも解説中
YouTubeの動画でも解説しています。YouTubeチャンネルはこちら
IT用語
UDPとは
UDPとは UDP(User Datagram Protocol)とは、トランスポート層で動作する速度を優先した通信プロトコルです。 通信プロトコルとは、通信のルール(約束事)のことです。例えば会話であればお互い「日本語」で話すことで会話が成り立ちます。片方が「日本語」で片方が「英語」だと会話は成立しません。 通信も同じルールを決めて通信を行います。 UDPの特徴は、相手にデータが届いたかの確認を行いません。一方的にデータを送ることで速度の速い通信を実現しています。そのため多少のデータの欠落 ...
【OSI参照モデル】トランスポート層とは
トランスポート層 トランスポート層とは、OSI参照モデルの第4層(レイヤ4)で定義されている層で、その役割はデータ送受信に関しての信頼性の取り決めを行うことです。 ネットワーク層では、IP(Internet Protocol)を使い目的地までデータを届けることが目的でした。IPはコネクションレス型(一方的に送る)のため、信頼性の低いプロトコルです。 そこで、通信の信頼性(データが正しく渡るための方法)について定めているのがトランスポート層です。 トランスポート層で使う主な通信プロトコルには、コネクション型 ...
ルーティングとは
ルーティング ネットワーク上での通信の仕組みは宅配便の仕組みと非常に似ています。 宅配便は、まず「届け先住所」に近い営業所へと荷物が送られます。そして営業所から「届け先住所」へと荷物を届ける流れです。 ネットワーク上での通信も宅配便の仕組みと似ています。ルータ(もしくはL3スイッチ)と呼ばれるネットワーク機器が「宛先IPアドレス」を見て、宛先に近いルータへとデータを転送します。(※ルータは営業所のイメージ) そして宛先に近いルータから「宛先IPアドレス」が設定されているコンピュータへとデータを送ります。 ...
Web2.0(ウェブ2.0)とは | 分かりやすく図解で解説
Web2.0(ウェブ2.0) Web2.0とは Web(ウェブ)とは、インターネットを通じて情報の公開および閲覧を可能にするシステムのことで、Web2.0とは、インターネット市場の変化を急速化させた2000年代中頃以降のWebを指す言葉です。 インターネットが普及しだした1990年代は、情報の送り手と受け手が固定され、送り手から受け手への一方的な流れでした。このような状態のWebを「Web1.0」といいます。 2000年代中頃になると、送り手と受け手が流動化し、誰もが自由に情報を発信できるように変化しまし ...
TCP/IPとは | 各層の役割を分かりやすく解説
TCP/IP TCP/IPとは TCP/IP(Transmission Control Protocol /Internet Protocol)とは、インターネットを含む多くのコンピュータネットワークにおいて、標準的に利用されている通信プロトコルのセットです。 別名インターネット・プロトコル・スイート(Internet protocol suite)とも呼ばれています。 ネットワークの基本モデルである「OSI参照モデル」が1977年から1984年にかけて国際標準化機構(ISO)により定義されるも「OSI参 ...
ARPとは | 分かりやすく図解で解説
ARPとは ARP(Address Resolution Protocol:アドレス解決プロトコル)とは、IPアドレス(IPv4)からOSI参照モデルのデータリンク層で使用するMACアドレスを取得するためのプロトコルです。 インターネット上で通信を行うためには、IPアドレスとMACアドレスが必要です。 上記のイメージ例の通り、IPアドレスは最終地点の宛先を指定していますが、MACアドレスは次の宛先を指定しています。 IPアドレスは、コンピュータの位置を特定するためのインターネット上の住所、それに対してMA ...
フィッシングとは | ネット詐欺の手口と対策
フィッシングとは フィッシング (Phishing) とは、金融機関(銀行やクレジットカード会社)や有名企業(GoogleやTwitter等)、公共機関などになりすましメールやショートメッセージ (SMS) を送信し、正規サイトそっくりの偽のサイトに誘導することで、アカウントのIDやパスワード、クレジットカードなどの個人情報を盗む犯罪行為のことをいいます。 フィッシング詐欺の手口 フィッシング詐欺でよくある手口が、金融機関になりすましメールやショートメッセージ (SMS) を送ってくる手口です。 (メール ...
ルートキット(rootkit)とは
ルートキット ルートキットとは ルートキット(英:rootkit)とは、攻撃者がコンピュータやサーバーへ不正侵入した後に使用するソフトウェアツールのセットのことです。 ルートキットは侵入者による遠隔操作の痕跡をシステムのログなどに残さず、利用者や管理者に気付かれないように遠隔から不正に操作し続けるための一連のツールで構成されています。 そのため、ルートキットの検出は難しく、特にセキュリティソフトなどで検知されないように作られているため、それを検知しようとするセキュリティソフトとのイタチごっこが続いていると ...
FTPS(File Transfer Protocol over SSL/TLS)とは
FTPS(File Transfer Protocol over SSL/TLS) FTPSとは FTPS(File Transfer Protocol over SSL/TLS)とは、ネットワーク上にあるサーバとクライアント(利用者のコンピュータ)間でファイル転送を安全に行うためのプロトコルです。 FTPS自体は単体のプロトコルではなく SSL/TLS によって提供されるセキュア(安全)な接続の上でFTP(File Transfer Protocol)を行うことをFTPSと呼んでいます。 ...
Digest認証とは
Digest認証(ダイジェスト認証)って何? Digest認証(ダイジェスト認証)とは、HTTPで定義される認証方式の一つです。Basic認証の平文で「ユーザーID」と「パスワード」を送信してしまう欠点を改善した認証方式で、「ユーザーID」と「パスワード」をハッシュ化して送信します。 ハッシュ化とは、ハッシュ関数と呼ばれる特殊な計算手順により元に戻すことができない文字列を生成することをいいます。そのため、仮にデータを盗聴されても元に戻すことができないので、パスワードを推測することが困難です。 ちなみにハッ ...
リスクベース認証とは
リスクベース認証とは リスクベース認証とは、インターネットバンキングなどでよく使われる認証技術で、普段アクセスしている端末情報(IPアドレスなど)やアクセス時間、位置情報等のアクセス履歴などを元に「不正アクセスの可能性があり(高リスク)」と判断された場合に、追加認証を行う技術です。 例えば、上記図のような流れとなり、悪意のあるユーザーからの不正アクセスを防ぐことができます。 IDとパスワードを入手した悪意のあるユーザーが海外からアクセス 普段、東京からアクセスしているユーザーの為、リスクベー ...
標的型攻撃とは?標的型攻撃の手口と被害事例
標的型攻撃ってなに? 標的型攻撃とは、標的を企業や特定の個人に狙いを定め、機密情報などを盗み取ることを目的とし、攻撃を繰り返し行うサイバー攻撃の一種です。 標的型攻撃は様々な手口で、標的となった企業や個人に攻撃を仕掛けてきます。よくある手口は、メールにマルウェア(ウイルス)を添付して直接、標的にメール(標的型攻撃メール)を送り付けるというシンプルな方法です。 標的型攻撃メールは「迷惑メール」とは違い、信頼できる企業などに「なりすまし」て送信してくるケースが多く、メールの内容も不自然ではないため、標的型攻撃 ...
FORTRANとは
FORTRAN(フォートラン) FORTRAN(フォートラン)とは、1954年にIBMのジョン・バッカス氏によって考案された世界最初の高水準言語です。 FORTRANの名前は「formula translation」の短縮形であり、科学技術計算の分野で使用されているプログラミング言語です。 FORTRANの開発当時、プログラミング言語はアセンブリ言語(コンピュータが解釈しやすい低水準言語)しか存在していなかったため、数式を数学での表現に近い形で記述できるFORTRAN(人間が解釈しやすい高水準言語)は急速 ...
VBScriptとは
VBScript(ブイビースクリプト) VBScript(Microsoft Visual Basic Scripting Edition)とは、マイクロソフト社がVisual Basicを元に開発したスクリプト言語です。 VBScriptの歴史 JavaScripに対抗するものとして登場 1996年、当時利用されていたWebブラウザ「Netscape Navigator」に実装されたJavaScriptに対抗するものとして、マイクロソフト社が開発したのがVBScriptであり、VBScriptは「Int ...
プラットフォームとは
プラットフォームとは プラットフォーム(platform)とは、基盤や土台、環境を意味する英単語。官公庁の施策における環境、基盤、ソフトウェアやシステムにおける動作環境などのように、作業をするための足場の意味で用いられている言葉です。 ITの分野では、主にシステムを動作させるための土台となる環境(オペレーティングシステム (OS) やハードウェア)で使われます。 ※オペレーティングシステムとは、コンピュータを動かす為のソフトウェア。 プラットフォームの具体例 例えば、以下の図のようにWindows(OS) ...
BASICとは
BASIC(ベーシック) BASICとは BASICとは、1964年に米ダートマス大学の「ジョン・ケメニー氏」と「トーマス・カーツ氏」によって考案された初心者向けのプログラミング言語です。 米ダートマス大学にて教育目的で作られた言語で、当時普及していたプログラミング言語であるFORTRANに似ているところがあります。 最初に開発されたBASICはコンパイラ型だったが、1970年代後半~1980年代のBASICのほとんどはインタプリタ型の言語として登場しています。 コンパイラ型とは、上記図のように人間が書い ...
ハッシュ法とは
ハッシュ法 ハッシュ法とは、探索アルゴリズムの1つです。 配列やリストのように複数のデータが格納されている入れ物の中から目的のデータを探し出すのが探索であり、このデータを探索する代表的なアルゴリズムの1つが「ハッシュ法」です。 ハッシュ法の探索例 ハッシュ法とは、ハッシュ関数と呼ばれる「一定の計算式」を用いて、データの格納位置(格納アドレス)を特定する方法です。 例えば、mod(x, 10) というハッシュ関数を用いて「12」というデータを配列に格納すると、次のように位置2の場所に値が格納されます。 mo ...
コンパイラとは
コンパイラ コンパイラとは コンパイラ(英:compiler)とは、人間が解釈しやすい高水準言語で書かれたソースコードを、コンピュータが解釈しやすい低水準言語のコード(機械語)を変換するソフトウェアのことです。 プログラミング言語は人間が理解しやすいように作られているため、コンピュータはプログラミング言語で書かれたプログラムを理解することができません。 そのため、コンピュータが理解できる機械語(バイナリコード)に変換します。この変換工程のことをコンパイル(comple)といいます。 コンパイラによって変換 ...
マイニング(暗号資産)とは
マイニング マイニングとは マイニング(採掘)とは、暗号資産(仮想通貨)の"取引の承認"および"確認作業"をおこない、その報酬として暗号資産(仮想通貨)を手に入れる行為のことです。 マイニングを行う人(ノード)をマイナーと呼び、世界中のマイナーたちが、成功報酬(新たに発行された暗号資産)を得るために競争します。 暗号資産(仮想通貨)が世に出回った初期は、個人でもマイニングで報酬を得ることが可能でしたが、マイニング専用の組織が次々と作られ、組織でないとマイニングで報酬を得ることは難しい状況になっています。 ...
PoI(プルーフ・オブ・インポータンス)とは
PoI(Proof of Importance) Polとは Pol(英:Proof of Importance、読み:プルーフ・オブ・インポータンス)とは、ネム(NEM)が採用しているコンセンサスアルゴリズムです。 ネム(NEM)は、New Economy Movement(新しい経済運動)の略称で、国や政府が管理する既存の枠組みではなく、分散化・経済的な自由・平等といった原則に基づいた新しい経済の枠組みを確立することを目標に作られてものです。暗号資産(仮想通貨)のXEMを提供し「ネム(XEM)」や「ネ ...
プライベートチェーンとは | 分かりやすく図解で解説
プライベートチェーン(プライベート型) プライベートチェーン(プライベート型)とは、単体で管理者(管理する組織)が存在し、参加者が限定されたブロックチェーンのことです。 ブロックチェーンとは ブロックチェーンとは、取引するデータを「ブロック」という1単位にまとめて管理し、その「ブロック」を「チェーン」のように繋いで保管する技術のことです。 2008年に「サトシ・ナカモト」という名前を使った人物(またはグループ)が、暗号資産(仮想通貨)ビットコインの公開取引台帳としての役割を果たすために発明したのがブロック ...
ブロックチェーンの仕組みを図解で解説
ブロックチェーン ブロックチェーンとは ブロックチェーンとは、取引するデータを「ブロック」という1単位で記録し、その「ブロック」を「チェーン」のように繋いで保管する技術のことです。 データの破壊・改ざんが極めて困難なこと、障害によって停止する可能性が低いシステムが作れるなどの特徴を持つため大きな注目を集めています。 ブロックチェーンが登場したのは2008年、「サトシ・ナカモト」という名前を使った人物(またはグループ)が、暗号資産ビットコインの公開取引台帳としての役割を果たすために発明したのがブロックチェー ...
PoS(プルーフ・オブ・ステーク)とは | 分かりやすく図解で解説
PoS(Proof of stake) PoSとは PoS(英:Proof of stake、読み:プルーフ・オブ・ステーク)とは、暗号資産(仮想通貨)で有名な「イーサリアム2.0」などが採用しているコンセンサスアルゴリズムです。 暗号資産(仮想通貨)の基盤技術となるブロックチェーンは、取引データを承認する管理者が不在です。 ブロックチェーンは上記図のように「P2P(ピアツーピア)」と呼ばれる接続・通信方式を採用しており、P2Pネットワークでは、接続されたコンピュータ同士が対等の立場でデータの送受信をおこ ...
非代替性トークンとは
非代替性トークン 非代替性トークン(読み:ひだいたいせいトークン)とは、代替不可能(替えが効かない、唯一無二の)のトークン(しるし・証拠)のことです。 非代替性トークンは英語でNon-Fungible Tokenといい、略して「NFT」と呼ばれています。 インターネット上に存在するデジタルアートなどのデジタルファイルは、簡単に複製できたため、オリジナルとコピーされた複製品の判別がつかず資産価値が生まれにくい状況でした。 しかし、NFT(非代替性トークン)の登場によってオリジナルとコピーされた複製品の判別が ...