本文へスキップ

ビジネスに役立てるための情報サイトです。

経営情報システム

コンピュータには5大装置があります。ソフトウェアには基本ソフトウェア(OS)、ミドルウェア、アプリケーションソフトがあります。ハードウェアにはコンピュータの5大装置と言われているものがあります。


情報通信技術に関する基礎的知識
?情報処理の基礎知識
・ハードウェア
・ソフトウェア
・プログラム設計
?情報処理の形態と関連技術
・バッチ処理
・Webコンピューティングなど
?データベースとファイル
・データベースの構造・種類
?通信ネットワーク
・通信ネットワークの役割など
?システムの性能
・システムの性能評価など
?その他の情報通信技術に関する基礎的知識など

経営情報通信
?経営戦略と情報システム
・経営戦略と情報化
?情報システムの開発
・システム化の計画とプロセス
?情報システムの運用管理
・システム運用
?情報システムの評価
・品質評価
・評価価値
?外部情報システム資源の活用
・アウトソーシング
・インソーシング
?情報システムと意志決定
・問題分析
・意思決定技法
・軽量分析技法

情報通信技術の基礎知識

最近はスマートフォンやSNSが普及していますが、中小企業診断士試験では、目の前のテクノロジーに目を奪われる前に、基本的なハードウェアやソフトウェアの知識を理解しておくことが大切です。

コンピューターの5大装置

5大装置     コンピュータ本体    中央制御装置
(CPU)
制御装置  中央処理装置(CPU)が提供。データの流れを制御する。
 演算装置  中央処理装置(CPU)が提供。命令を実行する。
   主記憶装置 
(メインメモリ)
データやプログラムを記憶するための装置。中央処理装置(CPU)が主記憶装置にアクセスし、処理処理が実行される。 
    入力装置  データを入力する装置。キーボードやマウス、タッチパネルなど。 
    出力装置  処理結果などを表示する装置。ディスプレイやプリンタなど。 
補助記憶装置        主記憶装置の容量を補うもの。ハードディスクやUSBフラッシュメモリなど。

ソフトウェアの役割とファイルの種類

アプリケーションソフト・・・個々の機能を提供

ミドルウェア・・・専門的だが共通で利用することの多い機能を提供
・データベース管理ソフト
・通信監理ソフト
・ユーザーインターフェース
基本ソフトウェア(OS)・・・コンピューターの基本的な機能を提供
ハードウェア

データの種類

静止画像データ
  BMP(ビットマップ)  Windowsで標準的に使用されるグラフィックデータ形式のこと。 
  TIFF(Tagged Image File Format)  他のOSへの移植性に優れている。 
  GIF(Graphics Interchenge Format)  インターネットでよく利用される。 
  JPEG(Joint Phptgraphic Experts Group)  データの圧縮率を選択できる。GIFとともにインターネットでよく利用される。 

動画像データ  MPEG(Moving Picture Experts Group)
 MPEG1  ビデオ CD など 
 MPED2   DVD など 
 MPEG4   インターネットや無線通信など 

音声データ 
  MP3(MPEG Audio Layer-3)  CD並の温室を保ったままデータ量を圧縮できる。 
このページの先頭へ

データベース

データベースには階層型モデル、ネットワーク型モデル、関係モデルがあります。関係モデルのデータベース操作はSQL文で行います。

データベースの役割

データを記憶することは管理システム(DBMS)に任せています。これはミドルウェアにあたるソフトウェアです。中小企業診断士としては、DBMSの詳細な機能まで覚えるのではなく、あくまで基礎知識を理解することが大切です。データモデルには、階層型モデル、ネットワーク型モデル、関係モデルがあることを覚えましょう。

階層型モデルはレコードの関係を木構造(親子関係)で表現するもので親レコードと子レコードは1:nの構造になるイメージです。
ネットワーク型モデルは階層型モデルと同じ木構造ですが、親と子の関係がn:nになることが特徴的です。
関係モデルはデータを行と列で表現したもので、関係モデルで表されたデータベースはリレーショナル・データベースと呼ばれます。今では多くの企業がこのデータベースを利用しています。


関係モデル

記事作成中


射影と選択

関係モデルで格納されているデータから、「列を取り出す」ことを射影と言います。「行を取り出すこ」ことを選択といいます。 記事作成中


2つの表を結合させる

記事作成中

このページの先頭へ

情報システムの開発

ソフトウェア開発方法論には、ウォーターフォールモデル、プロトタイプモデル、スパイラルモデルがあります、Webアプリケーションの記述はXMLが一般的です。


ソフトウェアの開発方法論

コンビニやスーパーで利用されているPOSシステムも、独自に開発された仕組みです。ソフトウェア開発方法論には、ウォーターフォールモデル、プロトタイプモデル、スパイラルモデルがあります。この3つの方法論を整理して覚えていくことが重要です。ウォーターフォールは滝、プロトタイプは試作品、スパイラルはらせんのことです。名称の意味がわかると、それぞれの特徴をイメージしやすくなります。

ウォーターフォールモデル
ウォーターフォールモデルウォーターフォールは滝のように上流工程から下流工程に開発が進んでいくため、管理しやすい反面、後戻りのリスクがあります。

長所
前工程が完了して次工程に遷移するため、工程単位の作業範囲が明確になる。

短所
後工程で不具合が発見されると前工程に戻るため、納期厳守が難しくなる。



プロトタイプモデル
プロトタイプモデルプロトタイプモデルは、ユーザーが試作品(プロトタイプ)を確認しながら完成させるので、ユーザーにとって最適な方法と言えます。

長所
ユーザーの具体的な意見を取り入れながらの開発をするため後戻り工数が少なくなる。

短所
プロトタイプを作成するため。手間と費用がかかる。







スパイラルモデル

スパイラルモデル長所
ユーザーからの要求仕様の変更に対応しやすい。

短所
どの段階でプロトタイプから最終実装に格上げするかの判断が難しい。

WEBアプリケーションの仕組み

最近の情報通信技術の進化はインターネットが前提になっています。Webアプリケーションの基礎的な稼働環境や文書形式の種類などを学ぶ必要があります。

WEBアプリケーションの3層構造
ウェブアプリケーションの3層構造
Webアプリケーションの特徴は、プレゼンテーション層アプリケーション層データ層の3層構造になっています。プレゼンテーション層はクライアント(サーバの提供するデータや機能を受けるコンピュータなどのこと)、アプリケーション層はアプリケーションを実行するアプリケーションサーバ、データ層はDBMSで構成されることが多いです。更に、通信プロトコルとしてSOAP、文書形式としてXMLがよく使用されます。

XMLは、データを表現する手段が共通化されたもので、汎用的なマークアップ言語のことです。
SOAP(Simple Object Access Protocol)
遠隔地にあるコンピュータのプログラムやデータにアクセスするための通信規約(プロトコル)のこと。

このページの先頭へ

セキュリティーとリスク管理

インターネットの通信プロトコルはTCP/IPです。IPアドレスはインターネット上の住所にあたります。VPNとは離れた拠点間でLANを構築します。

インターネットの基本的な仕組み

インターネットの世界で使われているのはTCP/IPというプロトコルがあります。世界中に存在するIPアドレスるを持ったサーバーにアクセスし、Webブラウザを通して情報を閲覧することが可能になりました。それを支えるTCP/IPというわけです。
TCP/IPではプライベートIPアドレスとグローバルIPアドレスを使用しmさう。社内ネットワーク等では前者を使用し、社外に情報発信する場合には後者を使用します。グローバルIPアドレスは重複してはいけません。IPアドレスの不足に対応するため、2012年にはIv4からIPv6への移行を促す世界規模のイベント「World IPv6 Launch」が開催されました。

マルウェア除去リンク


グローバルIPアドレスとプライベートIPアドレス

グローバルIPアドレスとプライベートIPアドレス










インターネットのセキュリティ技術

インターネットの普及に伴い、情報漏洩のリスクも増加していきます。セキュリティ技術も重要になります。本社、支店、工場など離れた場所にある場合、それぞれの拠点を社内LANで構築するセキュリティ技術としてVPN(Virtual Private Network)という技術を使います。
VPNの仕組み
インターネットとVPNVPNとは、公衆回線を仮想的に専用線として使用する技術のことで、専用機を導入するより安価なので、採用する企業が多いです。
VPNという通信技術によって、車内の情報セキュリティを確保できます。遠隔地との通信は情報漏洩のリスクが高いです。その情報漏洩リスクを低減するために、安全に安価で使えるセキュリティ技術としてVPNなどの新技術を使用しているところが多いです。
※株式会社ブレーンシステムズの画像より抜粋

他にもデータを暗号化したり、迷惑メールを撃退したりするセキュリティ技術もあります。
最近ではスマートフォンの普及により、無線LAN環境が必要となり、盗聴を防ぐためにデータを暗号化するWEPという技術が使われています。WEPを改造したTKIPというものもあります。

盗聴やコンピュータウィルス、ワーム(自己増殖するマルウェア)、ポートスキャン攻撃(ネットワーク上でセキュリティに不備のあるパソコンを見つけ、不正にアクセスしようとすること)など、代表的なサイバー犯罪も危機管理として頭に入れておく必要があります。

サイバー犯罪の種類
 犯罪の種類  内容
 インターネット詐欺  利用した覚えのない架空請求やフィッシング詐欺など
 ウイルス  パソコン利用者に不利益をもたらす「不正プログラム」など
 迷惑メール  多数の受信者に必要のないメールを一方的に送ること
 不正アクセス  勝手にサーバーなどにアクセスする行為など
 情報漏洩  内部スタッフや顧客や会員などの個人情報が流出することなど





このページの先頭へ

バナースペース

サイト運営 SMF

資格テキストサイト

inserted by FC2 system