新着記事
ITの専門用語を図解で解説。仕事で役立つITの基礎知識を身につけよう。
生成AIとChatGPT
進化が止まらないIT技術は、さまざまな業種で導入されています。2022年11月のChatGPT公開を機に勢いがついた生成AIの市場規模は、日本では2030年までに年平均47.2%増で成長し、需要額で約1.8兆円まで拡大すると見られています。
情報処理技術者試験対策
ITパスポート
ITパスポートは、基礎的なIT教養を幅広く身につけられることで人気の国家試験です。これからITの知識を身につけていきたい方におすすめです。
データの単位(バイト・ビット)| ITパスポート講座
本記事で学べること データの単位を理解する 文字コードを学ぶ ITパスポート過去問の解き方を学ぶ データの単位(情報量の単位) コンピュータやスマートフォンには容量があります。例えば、スマートフォンの容量には「64GB」「128GB」「256GB」「512GB」「1TB」などがあり、容量が大きいほど値段は高く、写真やアプリなどをたくさん保存できます。 この「MB(メガバイト)」や「GB(ギガバイト)」「TB(テラバイト)」というのが単位であり、「バイト」とは、コンピュータの世界でデータ量をあらわす際に使用 ...
ディープラーニングと生成AI | ITパスポート講座
本記事で学べること ディープラーニング(バックプロパゲーション、過学習、ハルシネーション)について学ぶ 生成AIについて学ぶ ITパスポート過去問の解き方を学ぶ AIとは AI(人工知能)とは、Artificial Intelligence(アーティフィシャル・インテリジェンス)の略で、人が実現するさまざまな知的な活動を行うプログラムやシステムのことです。 コンピュータの性能が大きく向上したことにより、機械であるコンピュータが「学ぶ」ことができるようになりました。 身近な例では、SiriやGoogle A ...
擬似言語の解き方を分かりやすく解説 | ITパスポート講座
本記事で学べること 擬似言語について学ぶ 擬似言語の構造について学ぶ ITパスポート過去問の解き方を学ぶ(疑似言語の解き方を学ぶ) 擬似言語 擬似言語とは、プログラムの記述や解読を容易にするために作られた記述方式のことです。 ITパスポート試験では、次のような形式で擬似言語が出題されます。 記述形式説明◯手続名 または 関数名手続または関数を宣言する。型名 : 変数名変数を宣言する。/* 注釈 */ または // 注釈注釈を記述する。変数名 ← 式変数に式の値を代入する。手続名 または 関数名 (引数, ...
機械学習(教師あり学習/教師なし学習/強化学習)| ITパスポート講座
本記事で学べること AI(人工知能)について学ぶ 機械学習(教師あり学習、教師なし学習、強化学習)について学ぶ ITパスポート過去問の解き方を学ぶ AIとは AI(人工知能)とは、Artificial Intelligence(アーティフィシャル・インテリジェンス)の略で、人が実現するさまざまな知的な活動を行うプログラムやシステムのことです。 コンピュータの性能が大きく向上したことにより、機械であるコンピュータが「学ぶ」ことができるようになりました。 身近な例では、SiriやGoogle Assistan ...
データ構造(配列/リスト/キュー/スタック/木構造)| ITパスポート講座
本記事で学べること データ構造(配列/リスト/キュー/スタック/木構造)について学ぶ ITパスポート過去問の解き方を学ぶ データ構造 データ構造とは、データの集まりをコンピュータが扱いやすように、特定の形式で整理して格納する方法のことです。 データ構造には、主に次のようなものがあります。 配列 リスト キュー スタック 木構造 配列 配列は、複数のデータ(同じ型のデータ)を連続的に並べたデータ構造です。 次の図は、配列のイメージ例です。 配列の各要素には、先頭から0、1、2、3、・・・と要素番号が付けられ ...
基数変換(2進数・10進数・16進数)| ITパスポート講座
本記事で学べること 基数について学ぶ 基数変換のやり方を理解する ITパスポート過去問の解き方を学ぶ 基数とは? 私たちが普段使っている0~9で表現される10種類の数値は「10進数」と呼ばれています。それに対し、コンピュータが扱う「0」と「1」で表現された数値を「2進数」と呼びます。 ここがポイント コンピュータが扱えるのは2進数だけ。文字や音声、映像などのすべての情報は、コンピュータの世界では「0」と「1」の組み合わせで表現されている。 基数とは、数値を表現する際に位取りの基準となる数のことであり、2進 ...
基本情報技術者試験
基本情報技術者試験はITパスポートの上位資格です。本格的にエンジニアやIT業界で仕事をする方におすすめです。
メモリインタリーブとは?図解でわかる【基本情報技術者試験対策】
主記憶装置(メインメモリ)へのアクセスを高速化する手法であるメモリインタリーブ。基本情報技術者試験や応用情報技術者試験では、このメモリインタリーブの動作に関する問題が出題されます。 本記事では、メモリインタリーブの仕組みを図解で分かりやすく解説していきます。 メモリインタリーブ メモリインタリーブ(メモリインターリーブ)とは、主記憶装置へのアクセスを高速化する手法のひとつです。 なぜメモリインタリーブが必要なのか コンピュータの頭脳であるCPUは、コンピュータの動作に必要なデータや命令を主記憶装置とやり取 ...
LANとWANが図解でわかる【基本情報技術者試験対策】
問題 イーサネットで使用されるメディアアクセス制御方式であるCSMA/CDに関する記述として,適切なものはどれか。 ア:それぞれのステーションがキャリア検知を行うとともに,送信データの衝突が起きた場合は再送する。 イ:タイムスロットと呼ばれる単位で分割して,同一周波数において複数の通信を可能にする。 ウ:データ送受信の開始時にデータ送受信のネゴシエーションとしてRTS/CTS方式を用い,受信の確認はACKを使用する。 エ:伝送路上にトークンを巡回させ,トークンを受け取った端末だけがデータを送信できる。 基 ...
アドレス指定方式とは?図解でわかる【基本情報技術者試験対策】
聞きなれない言葉であるアドレス指定方式。基本情報技術者試験や応用情報技術者試験では、アドレス指定方式の動きについて問われる問題が出題されています。 本記事では、アドレス指定方式について図解で分かりやすく解説していきます。 アドレス指定方式 アドレス指定方式とは、CPUが命令を実行する際、対象となるデータの在りかを指定する方法のことです。CPUが実行する命令は次のように「命令部」と「オペランド部(アドレス部)」に分かれています。 アドレス指定方式の種類 アドレス指摘方式には次のような種類があります。 アドレ ...
基数と基数変換がわかる【基本情報技術者試験対策】
基本情報技術者試験の参考書を読むと大抵はじめに出てくる内容である「基数」と「基数変換」、2進数?16進数?と普段の生活では使わない言葉がでてくるため、ここで挫折してしまう人も多いのではないでしょうか。 本記事では「基数」と「基数変換」について図解で分かりやすく解説していきます。 基数 基数とは、数値を表現する際に位取りの基準となる数のことであり、2進数や10進数などの「n進数」のnの部分を基数といいます。 2進数 2進数とは「0」と「1」という2個の数字であらわしたものです。 コンピュータが扱う最小単位の ...
プログラムの性質とは?図解でわかる【基本情報技術者試験対策】
基本情報技術者試験や応用情報技術者試験で出題されるプログラムの性質を表す問題。リエントラントやリカーシブなど聞きなれない言葉のため、難しく感じる問題ですが、各性質を理解してしまえばそこまで難しい問題ではありません。 本記事では、「プログラムの性質」について図解で分かりやすく解説しています。 プログラムの性質 プログラムには次の4つの性質があります。 リロケータブル(再配置可能) リロケータブル(再配置可能)とは、プログラムをメモリ上の何処に配置しても実行できるという性質のことです。 プログラム内蔵方式を採 ...
データベースの障害管理とは?図解でわかる【基本情報技術者試験対策】
問題 データベースが格納されている記憶媒体に故障が発生した場合,バックアップファイルとログを用いてデータベースを回復する操作はどれか。 ア:アーカイブ イ:コミット ウ:チェックポイントダンプ エ:ロールフォワード 基本情報技術者平成30年秋期 午前問30 問題 チェックポイントを取得するDBMSにおいて,図のような時間経過でシステム障害が発生した。前進復帰(ロールフォワード)によって障害回復できるトランザクションだけを全て挙げたものはどれか。 ア:T1 イ:T2とT3 ウ:T4とT5 エ:T5 応 ...
YouTubeでも解説中
YouTubeの動画でも解説しています。YouTubeチャンネルはこちら
IT用語
IoT(モノのインターネット)とは
IoT(モノのインターネット)とは IoTとは「Internet of Things」の略で、日本語では「モノのインターネット」と呼ばれています。 モノのインターネットという言葉の通り、私たちが普段使っている様々な物がインターネットに繋がっている仕組みの事を「IoT」と言います。 今までは、パソコンや携帯がインターネットに繋がっているのが普通でした。しかしIoTの普及に伴い普段、日常生活で使っているテレビやエアコン、音楽再生機器、自動車などの生活用品、そして医療や農業、交通機関などにもIoTは使われていま ...
POPとは | 分かりやすく図解で解説
POP(Post Office Protocol) POPとは POP(Post Office Protocol)とは、電子メールを受信する際に使用するプロトコルです。 メーラーと呼ばれるメールソフトやWebメールでメールを受信する際にPOPを使用します。現在はPOPのバージョン3であるPOP3が主流です。 OSI参照モデル そして TCP/IP のアプリケーション層 で動作し、トランスポート層 では TCP を使用、そしてメールサーバにアクセス ...
ブリッジとは | 分かりやすく図解で解説
ブリッジとは ブリッジ(bridge)とは、セグメント間の中継器です。流れてきたパケットの「MACアドレス」を確認し、必要があれば他のセグメントへとパケットを流す役割を持ちます。 OSI参照モデルではデータリンク層(レイヤ2)、TCP/IPの階層モデルではネットワークインタフェース層で使用されるネットワーク機器です。 ブリッジには「MACアドレス」を学習する機能があり、流れてきたパケットを監視することで、ブリッジに接続されているコンピュータがどのセグメントに属しているか「MACアドレス」を記憶します。 ※ ...
リピータとは | 分かりやすく図解で解説
リピータとは リピータ(repeater)とは、電気信号の中継器であり、電気信号を受信し弱まったりノイズが入った信号を、 増幅や整形して元の信号に戻す役割を持つネットワーク機器です。 リピータが扱う信号には、有線通信における電気信号、光信号や無線信号があります。 上記図のように、電気信号は弱まったりノイズが入ったりします。リピータを中継することで、弱まった電気信号を元の信号と同じ強さ、同じ形に戻すことができます。 リピータは「10BASE2」や「10BASE5」「10BASE-T」といったイーサネット(E ...
IPアドレスとは
IPアドレス IPアドレスとは、インターネット上のコンピュータの住所です。インターネットに繋がっている機器には、必ずIPアドレスが付与されます。 インターネット上でデータはどうやって送られているの? 例えば、「メールを送る」「LINEでやり取りする」「ネットショップで商品を購入する」などの操作を行った時、どのようにデータの送受信が行われているのでしょうか。 実は、宅配便のイメージと同じなのです。 宅配物が無事相手に届くには「送り元の住所」と「届け先の住所」の情報が必要です。 宅配便の流れは以下 まず「送り ...
DHCPとは | 分かりやすく図解で解説
DHCPとは DHCPとは、インターネットなどのネットワークに一時的に接続するコンピュータに、IPアドレスなど必要な情報を自動的に割り当てるプロトコルです。 インターネットなどのネットワークに接続し通信をおこなうためには、IPアドレスと呼ばれるインターネット上の住所が必要です。 郵便物を送るときに「送り元住所」と「送り先住所」が必要なのと同じで、コンピュータ間で通信する際は「送信元IPアドレス」と「送信先IPアドレス」が必要なのです。 この「IPアドレス」を自動的に採番するネッ ...
マルウェアとは | マルウェアの種類と対策
マルウェアとは マルウェアとは、悪意のあるプログラムの総称であり、コンピュータウイルスもマルウェアの一種です。 コンピュータウイルスと聞くと、得体のしれない菌がコンピュータを感染していくように感じますが、実際は、単なるプログラムにすぎません。 代表的なマルウェアには、以下のような種類があります。 コンピュータウイルス 経済産業省の「コンピュータウイルス対策基準」によると、「自己伝染機能」「潜伏機能」「発病機能」の3つの中で1つでも当てはまればコンピュータウイルスであると定義されています。 (1)自己伝染機 ...
Basic認証とは
Basic認証(ベーシック認証)って何? Basic認証(ベーシック認証)とは、HTTPで定義されてる認証方式の一つで、基本認証とも呼ばれています。 Basic認証は実装が容易で、ほぼ全てのWebサーバおよびブラウザで対応していることもあり、簡易的な認証として広く使われている認証方式です。 ただし、セキュリティ対策は万全ではない為、しっかりとしたセキュリティ対策が必要なシステムでは使用されません。あくまでも簡易的な認証として使われています。 Basic認証の具体的な仕組みは「ログインID」と「ログインパス ...
OpenIDとは
OpenID(オープンアイディー) OpenIDとは、異なるシステム間で利用者の識別情報を共有して使用できる仕組みです。 会員制のWebサイトなどの各サービスを利用する場合、各サービスごとに「ログインID」と「パスワード」を登録する必要があります。そのため、登録するサービスが増えれば増えるほど、利用者は各サービスのログイン情報を管理するのが大変であり、たまにしか使用しないサービスであれば、パスワードを忘れてしまうことも。 そこでOpenIDを利用すると、1つのログイン情報でOpenIDに対応 ...
S/MIMEとは
S/MIME(Secure / Multipurpose Internet Mail Extensions) S/MIMEとは S/MIME(Secure / Multipurpose Internet Mail Extensions)とは、主に銀行のようなセキュリティが重要なメールの送受信で採用されている「暗号化技術」と「電子署名」を使った安全に電子メールを送受信するための規格です。 メールを暗号化し「盗聴」を防ぐ S/MIMEでは、暗号化技術を利用してメールの送信から受信までの間、通信内容を暗号化しま ...
RSAとは | 分かりやすく図解で解説
RSA(Rivest-Shamir-Adleman cryptosystem) RSAとは RSA(Rivest-Shamir-Adleman cryptosystem)とは、桁数が大きい合成数の素因数分解を実用的な時間内に実行することは困難であることを安全性の根拠とした公開鍵暗号の一つです。 1977年に発明され、発明者である「ロナルド・リベスト」「アディ・シャミア」「レオナルド・エーデルマン」の原語表記の頭文字をつなげてRSAと呼ばれています。 RSAは鍵のペア(公開鍵と秘密鍵)を作成して一方で暗号化 ...
フィッシングとは | ネット詐欺の手口と対策
フィッシングとは フィッシング (Phishing) とは、金融機関(銀行やクレジットカード会社)や有名企業(GoogleやTwitter等)、公共機関などになりすましメールやショートメッセージ (SMS) を送信し、正規サイトそっくりの偽のサイトに誘導することで、アカウントのIDやパスワード、クレジットカードなどの個人情報を盗む犯罪行為のことをいいます。 フィッシング詐欺の手口 フィッシング詐欺でよくある手口が、金融機関になりすましメールやショートメッセージ (SMS) を送ってくる手口です。 (メール ...
コンパイルとは
コンパイル コンパイル(英:compile)とは、人間が解釈しやすい高水準言語で書かれたソースコードを、コンピュータが解釈しやすい低水準言語のコード(機械語)を変換することで、コンパイルするために利用するソフトウェアのことをコンパイラ(英compiler)といいます。 コンパイルはなぜ必要なの? プログラミング言語は、人間が理解しやすいように作られているため、コンピュータはプログラミング言語で書かれたプログラムを理解できません。 そのため、プログラミング言語で作られたプログラムを、コンピュータが理解できる ...
クロスコンパイラとは
クロスコンパイラ クロスコンパイラ(英:cross compiler)とは、開発している環境(コンパイラが動作している環境)とは異なる環境(プラットフォーム)向けに実行可能なコードを生成するコンパイラの一種です。 またクロスコンパイラを使い、異なる環境で動作するコードを生成することをクロスコンパイル(英:cross compile)といいます。 クロスコンパイラは主に組み込みシステム(電化製品などの組み込まれているコンピュータシステム)向けのコンパイラや、マルチプラットフォーム(異なる環境で同じように動作 ...
高水準言語とは
高水準言語(高級言語) 高水準言語(英:high-level programming language)とは、プログラミング言語のうち、人間が理解しやすいように作られた言語の総称のことで、高級言語とも呼ばれています。 対義語の低水準言語は、プログラミング言語のうち、コンピュータが理解しやすいように作られた言語の総称であり、低級言語とも呼ばれています。 代表的な高水準言語(高級言語) 有名なプログラミング言語である「C言語」「Java」「PHP」「Python」などは高水準言語であり、現在では、ほとんどのソ ...
プログラミング言語とは
プログラミング言語 プログラミング言語とは プログラミング言語(英:programming language)とは、コンピュータに指示を伝えるための言語です。 コンピュータが理解できる言語は機械語です。そのため、人間が理解できる「日本語」や「英語」でコンピュータに指示を伝えてもコンピュータは理解できません。 そこで「コンピュータが理解できる機械語に変換しやすい」かつ「人間にも理解できる」形式で作られたのがプログラミング言語です。 プログラミング言語でプログラムを開発することをプログラミング(英:progr ...
FORTRANとは
FORTRAN(フォートラン) FORTRAN(フォートラン)とは、1954年にIBMのジョン・バッカス氏によって考案された世界最初の高水準言語です。 FORTRANの名前は「formula translation」の短縮形であり、科学技術計算の分野で使用されているプログラミング言語です。 FORTRANの開発当時、プログラミング言語はアセンブリ言語(コンピュータが解釈しやすい低水準言語)しか存在していなかったため、数式を数学での表現に近い形で記述できるFORTRAN(人間が解釈しやすい高水準言語)は急速 ...
スタック(stack)とは
スタック(stack) スタックとは、データ構造の一つ(データを格納する入れ物)で、入ってきたデータを順番に格納し、最後に格納したデータから順に取り出す、 後入れ先出し(LIFO:Last-In First-Out)方式のデータ構造です。 上記はスタックのイメージ図です。スタックに入れる時は、順番に格納していき、スタックから取り出す時は、最後に格納したデータから順番に取り出します。 スタックと似たようなデータ構造に「キュー(queue)」があります。 キューは、先に格納したデータから順に取り ...
PoW(プルーフ・オブ・ワーク)とは
PoW(Proof of Work) PoWとは PoW(英:Proof of Work、読み:プルーフ・オブ・ワーク)とは、ビットコインなどの暗号資産(仮想通貨)の取引データを正しくブロックチェーンにつなぐための仕組みです。 ブロックチェーンは、取引データを「ブロック」という単位で管理します。 このブロックチェーンに取引データ(ブロック)を追加する際、取引データが正しいかどうかを決めるアルゴリズム(取引データの真正性を担保するルール)のことをコンセンサスアルゴリズムといいます。 コンセンサスアルゴリズム ...
DeFi(分散型金融)とは
DeFi(分散型金融) DeFiとは DeFi(ディーファイ)とは、ブロックチェーンを基盤にした中央集権的な管理者を必要としない金融サービスのことです。Decentralized Financeの略で、日本語では「分散型金融」という意味の言葉です。 既存の金融サービスは、次の図のように銀行や企業などの第三者機関が取引履歴を管理する仕組みになっています。 このように取引データを管理する管理者が存在するシステムを「中央集権型」といいます。 それに対しDeFiの基盤技術であるブロックチェーンは、取引データを管理 ...
非代替性トークンとは
非代替性トークン 非代替性トークン(読み:ひだいたいせいトークン)とは、代替不可能(替えが効かない、唯一無二の)のトークン(しるし・証拠)のことです。 非代替性トークンは英語でNon-Fungible Tokenといい、略して「NFT」と呼ばれています。 インターネット上に存在するデジタルアートなどのデジタルファイルは、簡単に複製できたため、オリジナルとコピーされた複製品の判別がつかず資産価値が生まれにくい状況でした。 しかし、NFT(非代替性トークン)の登場によってオリジナルとコピーされた複製品の判別が ...
DApps(分散型アプリケーション)とは
DApps(分散型アプリケーション) DAppsとは Dapps(ダップス)は、ブロックチェーン技術を用いて作られた分散型アプリケーションの総称です。Decentralized Applicationsの略称で、日本語では「分散型アプリケーション」という意味の言葉です。 中央管理者(企業や団体といったサービスを提供する主体)なしに提供される、自律分散型アプリケーションで、主にブロックチェーン上でスマート・コントラクトを利用し作動します。 DAppsは次世代を担うアプリケーションとして注目を集めており、ゲー ...
ステーキング(暗号資産)とは
暗号資産(仮想通貨)のステーキング ステーキングとは ステーキングとは、特定の暗号資産(仮想通貨)を保有するだけで利益を得ることができる仕組みのことです。 暗号資産(仮想通貨)を保有することで、ブロックチェーンの維持や承認に貢献できる仕組みになっており、その貢献度の応じた報酬を受け取ることができます。 ステーキングのやり方には「国内取引所」や「海外取引所」を利用する方法と、ブロックチェーンのネットワークに直接参加する方法があります。 ブロックチェーンのネットワークに直接参加してステーキングを行うのは難易度 ...
51%攻撃とは
51%攻撃 51%攻撃とは 51%攻撃とは、悪意ある集団や個人がブロックチェーン上での取引承認権を独占(過半数を支配)して、不正な取引の承認などを行う行為のことです。 ビットコインの基盤技術となるブロックチェーンは、取引データを承認する管理者が不在です。 上記図は、接続されたコンピュータ同士が対等の立場でデータのやり取りをする接続・通信方式である「P2P(ピアツーピア)」のイメージ例であり、ブロックチェーンはこの接続方式を採用しています。 P2Pネットワークでは、接続されたコンピュータ同士が対等の立場であ ...