第一回 コンピュータの基礎
本日の内容
- 1. この授業について
- 2. コンピュータの原理
- 3. インターネット
- 4. 利用する上での注意
本授業の目的
- コンピュータやインターネットの仕組みを知る。
- コンピュータを利用してレポートの作成ができるようになる。
- 特に、この授業では、技術的な面だけではなく、読者を納得させる技術的なレポートの書き方も対象。
毎回、読者を想定した技術的な小論文を書いて、表現や構成も学ぶ。
- プログラミングの基礎を学ぶ。
- 後半は C 言語を使用して簡単なプログラムを作成する。
ハードウェア
コンピュータはトランジスタの集合体(液晶ディスプレイなども)
参考
ASUS のマザーボード
- ノイマン型コンピュータ
- メモりーにプログラムを入れ、実行する
- それ以前
- 配線などによりプログラムを実現(開発が大変)
CPU
プログラムを実行する装置
(central processing unit)。
クロックに同期して状態を変化させていく。
- インテル
- 4004,4040,8008,8080,8086,80186,80286,80386,80486,Pentium,Pentium Pro, Pentium II, Pentium III, Pentium 4
- ザイログ
- Z80
- モトローラ
- 6800, 6502, 6809, 68000, 68008, 68010, 68020, 68030, 68040, PowerPC
バス
双方向の通信に使用する配線。
データの通信に使用する配線の本数が 32 本なら、
「32ビットコンピュータ」と呼ぶ。
本数が多いほど性能が良い(線型加速定理)。
I/O
CPU が外部とのやり取りをするための装置。
キーボード、ディスプレイ、マウス、スピーカ。
メモリ以外の記憶装置もここに含まれる(外部記憶 ハードディスク、フロッピーディスク)
ソフトウェア
金物(ハードウェア)に対応した言葉として、プログラムなど、金物でないコンピュータの構成要素を「ソフトウェア」と言う。「ソフトウェア」と言えば主にプログラムやプログラムにより作られたシステムなどを差すことが多い。
ソフトウェアの種類
- オペレーティングシステム
- マスコミ用語では「基本ソフト」。コンピュータの管理をする。
- アプリケーションソフトウェア
- マスコミ用語では「応用ソフト」。
目的に応じて実行されるソフトウェア。
ワードプロセッサ、表計算ソフトウェア、メーラなどが含まれる。
オペレーティングシステム
コンピュータを管理させるソフトウェアをオペレーティングシステム(OS)と言う。
- カーネル
- コンピュータを管理する部分。
- ドライバ
- I/O を動作させるプログラム。カーネルに組込まれる。
- シェル
- 利用者とのインタフェイス。利用者の要望に応じてプログラムの実行などを行う。直観的な操作が可能な GUI(グラフィカルユーザインタフェイス)。文字の入力により抽象的な操作が行える CUI(キャラクタユーザインタフェイス)と区分できる。
- ライブラリ
- 三角関数など、利用価値の高いプログラムを集めたもの。CPU 自体には三角関数の計算を行う命令はない。
- API(Application Programming Interface)
- カーネルや I/O の機能などを呼出すためのプログラム
ファイル、ソケットとか、キーボードから文字を入力したり、画面に字を表示するときなどに呼び出す。
アメリカの国防省が核戦争時に利用可能なコンピュータネットワークとして開発されたネットワーク。
分散型の広域ネットワーク。
大きな特徴
- ネットワーク同士を接続することが基本的な設計として盛り込まれていること。
- どんな物理的なネットワークも仮定してない。伝書鳩をインターネットに使用するための規格書という、パロディも発表されている。(RFC1149)
- 複数通信経路がある時、一つの経路が故障しても自動的に他の経路に切り替わる
- ホスト
- 通信相手としてのコンピュータ
- ルータ(ゲートウェイ)
- ネットワーク同士を接続する装置
- IP アドレス
- インターネットを使用する際に必要なアドレス。
traceroute(tracert)コマンドは目的のコンピュータまでのルータの一覧を出力してくれる
例えば上図で Host A から traceroute HostC を行うと、次のような出力が出る。
sakamoto@hosta:~$ traceroute hostc
traceroute to hostc (2:5), 30 hops max, 38 byte packets
1 router (1:1) 1.000 ms 1.000 ms 1.000ms
2 hostc (2:5) 2.000 ms 2.000 ms 2.000ms
東京電機大周辺のネットワーク構成
sakamoto@fiva:~$ /usr/sbin/traceroute www.u-tokyo.ac.jp
traceroute to www.u-tokyo.ac.jp (133.11.124.165), 30 hops max, 38 byte packets
1 133.20.160.254 (133.20.160.254) 2.600 ms 0.813 ms 0.809 ms
2 tdu-cis.dendai.ac.jp (133.20.16.10) 2.537 ms 1774.881 ms 1779.921 ms
3 iij-rr.dendai.ac.jp (133.20.17.1) 6.666 ms 1776.995 ms 1776.172 ms
4 202.232.13.97 (202.232.13.97) 12.137 ms 1770.143 ms 1785.979 ms
5 IX-gate0.IIJ.Net (210.130.130.2) 18.323 ms 1761.278 ms 1780.877 ms
6 cisco2.otemachi.wide.ad.jp (202.249.2.1) 32.861 ms 1663.017 ms 1780.616 ms
7 foundry2.otemachi.wide.ad.jp (203.178.140.216) 58.910 ms 1676.213 ms *
8 * * *
9 133.11.127.249 (133.11.127.249) 38.222 ms 1722.683 ms *
10 * ra10-fddi0-0.nc.u-tokyo.ac.jp (133.11.126.10) 177.458 ms 1730.922 ms
11 * www.u-tokyo.ac.jp (133.11.124.165) 82.524 ms 1680.814 ms
東京電機大→IIJ→WIDE→東京大学
アプリケーション
インターネットを利用したさまざまなアプリケーションが存在する。
- 電子メール
- メッセージを相手に送るシステム。アドレスは「名前@ドメイン」という形式である。(私のアドレスは sakamoto@c.dendai.ac.jp)
- WWW
- 論文を共有するために開発されたシステム。ヨーロッパの CERN で開発された。
その後、アメリカの NCSA で画像を入れらるように改良され、現在に至る。
内容
- コンピュータの運用
- ウィルス、トロイの木馬
- 法律
- 倫理
パソコンは壊れやすい
コンピュータは精密機械なので、落したりすると容易に壊れる。また、データを記憶するハードディスクは年月が経つと壊れる可能性がある。
コンピュータが壊れても大きなダメージにならないように考えて行動する。
(「このコンピュータが壊れたら卒業できない」ような状況にならないように)
ノートをとる
コンピュータ専用のノートを紙で作成すると良い。
- 毎日の作業内容をメモする
- 複雑な操作や、有用な操作は一ページ割いて、マニュアルを作る
- 日常作業の効率化
- 故障時やコンピュータの買換えの際に、重要な復元情報になる
- 知識の整理
バックアップ
データを失わないために、バックアップは常に心掛ける必要がある。
小容量メディア
- フロッピーディスク(1.44MB)
- 日本語では 70万文字位。A4 一枚のドキュメントが 2000文字だと考えると、 350 ページ分の容量がある。
マイクロソフトのアプリケーションソフトウェアは、1ページ分のドキュメントでも 1MB を越えることがあるため、あまり役に立たない。
- コンパクトフラッシュディスクやスマートメディアなど
- ディジカメなどの記憶媒体。8MB から 1GB まで、種類により様々な容量がある。PCMCIA スロットに入れて使用する。価格は割高。
大容量メディア
- 外付けハードディスク
- 数十 GB で 2, 3 万円なので割安。PCMCIA スロットに入れて使用するものは利用しやすい。持ち運びには向かない。
- MO
- 一時期は流行ったが、 230MB や 640MB という容量は現在では中途半端。
- CD-R
- CDドライブがあれば読込可能。取扱いは簡単。一度しか書きこみできない。
- CD-RW
- 対応ドライブでないと読めないが、同じく取扱いは簡単。何度も書き込みができる。
- DVD-RAM
- 5GB。取扱いは容易だが、ドライブがまだまだ高価。規格も複数あり。
コンピュータウィルスは一種のプログラム。
自己複製機能と、自動感染機能がある。
感染したプログラムを実行すると、他のプログラムに感染する。
自動的に実行されるプログラムに感染すると、自動的にどんどん感染していく。
- 「トロイの木馬」
- ギリシャがトロイを攻める際に、巨大な木馬を作り兵士を隠した。
トロイはその木馬を陣内に入れてしまったため、トロイは滅びた。
ここでは、相手に実行するようにうながすプログラムのこと。
自己複製機能はあるが、自動感染機能はない。
電子メールなどに添付されてきて、実行するとアドレス帳に登録してあるほかの人にメールを送ってしまうようなものが最近多い。(メリッサ、I love you など)
どちらも、ハードディスクを消去したり、コンピュータを起動しなくするようにするなど、コンピュータに悪影響をあたえるような機能が加えられている場合がある。
- 法律関連のページ
- 金沢大学の「日本電脳法律集」など多数あり。
著作権法
創造的な著作物を作る著作者の権利を保護し、文化の発展を促すのが目的
保護される権利
- 著作人格権
- 著作者の人格権。氏名表示権、同一性保護権など。
- 著作財産権
- 著作者の財産権。複製権、頒布権、有線送信権、放送権など。
著作権法の要点
- 無方式(特別なことをしなくても著作権は保護される) (cf. マルシーマーク (c))
- 保護される著作権には、公表権、同一性保持権、複製権、翻訳権、二次的著作物利用権など多くの権利があるが、各著作物により保護の内容が異る。
- 著作権保護には有効期限がある(50年)
- アイディアは著作物ではない。
- 利用権(どのような利用をするか)は著作権法の対象ではない。
- 私的な複製はどの著作物でも可能
- 国際条約:
- 万国著作権条約、ベルヌ条約、WIPO著作権条約
参考文献
- 千葉直邦、尾中普子「新訂版 著作権法の解説」一橋出版(1993)
- 著作権関係法令集
特許法
日本ではアイディアでは特許を取れず、製品にしなくてはいけない。
アメリカではアイディアも特許の対象
- スタック
- RSA 公開鍵暗号
- UNISYS の GIF(サブマリン特許)
- ビジネスモデル
TAMSITE(特許英雄列伝
コンピュータソフトウェアの保護
- 著作権法(プログラム自身、映像の著作物)
- 特許法
- 商法(契約) 使用許諾条件
パブリックドメインソフトウェア、オープンウェア、フリーウェア
利用許諾条件で複製権の保護を部分的にゆるめたもの
- パブリックドメインソフトウェア
- 著作権法で保護されている権利を手放し、公共のために提供されたソフトウェア
- オープンソース
- プログラムのソースコードを公開。複製権は保護される。
- フリーウェア
- フリーソフトウェア協会の GNU ソフトウェアや Linux が有名。
ソースコードを公開。非営利、複製部分明記する限り無制限に複製が可能
参考文献
無限連鎖講の防止に関する法律
刑法、ストーカー行為等の規制等に関する法律
電子メールでも、「死ね」などの言葉を相手に送れば脅迫になる。
また異性の気をひこうとしつこく電子メールを送りつけたり、WWW などで相手に関する個人情報を公開するなどすると、上記の法律の規制対象になる。
不正アクセス行為の禁止等に関する法律
利用を許されてないようなコンピュータを利用することは禁じられている。
電気通信事業法
プロバイダなどが守らなければならない法律。
通信の秘密の保証などが記されている。
電子メールで見ず知らずの相手とトラブルになっても、プロバイダはその相手の個人情報などを明かすことはない。
その他
- クラッキング、クラッカー
- コンピュータを利用して不正な行為を行うことをクラッキング。行う人をクラッカーと呼ぶ。「知能犯」。
クラッキングには、パスワード解析、不正侵入、他人のなりすまし(クレジットカードの不正利用)などがある。
- ハッキング、ハッカー
- あらゆる手段を用い、一人でこつこつ努力して物事を解決する行為をハッキングといい、そういう行為をする人をハッカーと言う。「秀才」「努力家」。
クラッカー同士のコミュニケーションで、相手を誉める際に、「君はハッカーだ」とか言うことがあったので、クラッカー(知能犯)のことをハッカー(秀才)と表現する人が多い。(マスコミも含めて)
- われず(wares)
- 不正コピーしたソフトウェアをwares(ウェアーズ、われず)と呼ぶことがある。
参考文献
他人を傷付けないように
インターネットは人的なコミュニケーションの手段として大いに活用されるようになってきた。
ネットワークを介してコミュニケーションをするさい、文字だけのやりとりになるため、相手の表情がつかめないなど、通常の会話とは違う点がある。
そのため、コミュニケーションの能力が重要になってくる。
特に気を付けなければならないのは、そのようなコミュニケーションでは他人を容易に傷付ける可能性があることである。
表現能力を磨き、円滑なコミュニケーションを心掛けることが、ネットワークにアクセスするさいの義務である。
ネット人格
インターネットという特殊な状況に適応しようとして、特殊な行動パターンにはまりこむ人が大勢います。
コミュニケーションをする相手は普通の人間ですから、自然な表現でコミュニケーションをするように心掛けましょう。
- 特殊な用語を使う
- 電子メールの返事を「レス」と呼んだり、投稿されている内容を「かきこ」と呼んだりする。
- コンピュータの知識量や作業量などで人間の上下関係を決める
- サーバーの管理者だけに「管理者様」と「様」を付けたり、発言をしない人を「ROM のくせに」(Read Only Member のつもり)と卑下したりする。
- 意味のない伏せ字を使う
- 「東京電○大学」など。
チェインメール
「このメールを成るべく多くの人に送ってください。」という文面のメールはしばしば来ますが、これは内容に関わらずやってはいけない行為です。
過去に使用された例
- 反核運動
- 輸血
- 不幸の手紙
- だじゃれなどが書かれたメール
- ウィルス情報
坂本直志 sakamoto@c.dendai.ac.jp