学習ノート

5/23ページ
  • 2020.12.02

googleスライドの基本操作

googleスライドを使った演習を行います。 最初は基本的な操作スキルを手に入れましょう。 googleスライドはスマートフォンアプリが用意されています。インストールして使用してください。 動画を用意しましたので、動画を見ながら同じように操作して学習を進めてください。 課題の説明 スライドを作成する、削除する、入れ替える 文字を入力する、レイアウトを変更する、デザインを変更する 演習課題 データの […]

  • 2020.10.07

excel表の体裁(iPhoneアプリ)

iPhoneアプリを使ってexcelの基本操作を覚えましょう。 動画を用意しましたので、動画を見ながら同じように操作して学習を進めてください。 課題データをダウンロードする excelの画面構成や基本操作を確認する 表の体裁を整える 提出する   課題データをダウンロードする excelの画面構成や基本操作を確認する 表の体裁を整える 提出する

  • 2020.03.31

プログラミングを学習する意義とは何でしょうか?

ここではプログラミングを学習する意義について考えてみましょう。 コンピュータの和名 コンピュータの和名を知っていますか? ノートパソコンやデスクトップのパソコンなど、パソコンとして認識しているものの和名は「計算機」といいます。「計算機」は計算を自動的に行うものとされています。 電卓などの「計算器」とは区別してください。電卓は人間の計算をアシストするための機械です。 「計算機」は計算を自動的に行うこ […]

  • 2020.01.30

教養を身につけることの意義について

「教養を身につけることの意義について」1000字程度のレポートを作成する   いきなり書き始めるのは無理。順番に材料を揃えましょう。 ①の課題について考える。書いてみる。 ②の課題について考える。書いてみる。 ③の課題について考える。書いてみる。 ここまで行うと、自分の考えが十分に揃うはずです。   ①教養とは何か 参考資料(以下はキーワード「教養とは」で検索した上位ページです […]

  • 2020.01.19

著作権と産業財産権に含まれる権利をざっくり説明

このページでは著作権と産業財産権に含まれる権利をざっくり説明します。 なお、著作権と産業財産権は知的財産に含まれる権利で、以下のページで説明しています。 著作権 著作権は作った瞬間に発生します。 個人が作った場合は個人に権利があります。会社の従業員が業務として作った場合は、会社に権利があります。 著作権には3つの権利が含まれています。著作権の目的から考えてみましょう。 著作権は、 つくった人の権利 […]

著作権などの権利や法律に関するざっくりした解説

このページでは、コンピュータ関係の講義で学ぶ著作権関係の権利や法律についてざっくりと説明します。 ほとんどの場合、著作権に絡む権利を学習するときは 「知的財産権」 の勉強をします。まずはどんな権利があるのかを見てみましょう。 知的財産権 –産業財産権(工業所有権) 特許権 実用新案権 意匠権 商標権 –著作権 著作権 著作者人格権 著作隣接権 –その他の権利 商号権 肖像権 とてもたくさんあります […]

  • 2020.01.12

図で説明するディジタル署名の仕組み

ハッシュ関数を使うと、送信メッセージの改ざんを検出できます。つまり、メッセージの完全性を維持することができます。 これに、公開鍵暗号の技術を組み合わせることで、送信者を特定する「ディジタル署名」を実現することができます。 ディジタル署名の仕組みを図で見てみましょう。 送信メッセージの準備 改ざんの検出のために、送信する平文をハッシュ化してメッセージダイジェストを作成します。 暗号化ダイジェストの作 […]

  • 2020.01.12

ハッシュ関数と改ざんの検出

ハッシュ関数の特徴 ハッシュ関数はいくつかの特徴を持った関数です。以下に特徴を挙げます。 ハッシュ関数とメッセージダイジェスト ハッシュ関数は、入力に対して出力を行う何らかの関数です。(ほかにも特徴がありますが、後述します) ハッシュ関数によって出力された値は「メッセージダイジェスト」とか、単に「ダイジェスト」と呼びます。 ハッシュ関数は一方向性関数 ハッシュ関数は、現代暗号技術で使われるAESや […]

  • 2020.01.11

ウィルス、ワーム、トロイの木馬 違い

情報セキュリティ関係ではマルウェアとして「ウィルス」「ワーム」「トロイの木馬」が出てきます。 このページではそれぞれの違い、特徴について説明します。 最初にまとめ ウィルス ‒プログラムの一部を書き換えて自己増殖 ‒単独で存在しない ワーム ‒自ら複製を作って感染を広げる ‒単独で存在する トロイの木馬 ‒自己増殖しない ‒別のファイルに偽装し感染を待つ では、それぞれの特徴を見てみましょう ウィ […]

  • 2020.01.11

公開鍵暗号の手順 図を使った説明

共通鍵方式はまだ理解できるけど、公開鍵暗号あたりから手順がややこしくなり始めます。 ディジタル署名やハイブリッド暗号方式、認証局まで行くと、じっくり時間をかけてメッセージの流れを追う必要があります。 ここでは、公開鍵暗号の手順について確認します。 公開鍵暗号のポイントは以下の通りです。 暗号化と復号に異なる鍵を使用する 公開されているアルゴリズムを使う 受信者の公開鍵を使って送信者が暗号化 受信者 […]

1 5 23