コンピュータ科学について書く(第1章・メインメモリ)

今回は、データストレージのメインメモリについて学んだのでそれについて書いていこうと思います。

 

メインメモリ

コンピュータはデータを格納できる領域を持っている。その格納域をメインメモリと呼ばれています。この記事ではそのメインメモリをより深くできるだけわかりやすく説明していきたいと思います

 

 

1、メモリ構成

メインメモリはセル(cell)と呼ばれている単位で構成されています。cellとは日本語で「細胞」という意味なので人間の細胞のようにかなり小さいものということが想像できますね。また、そのビット数は8ビットです。

8ビットとは2進数を8個並べて表現した列のことを呼びます。(1 1 1 1 0 1 0 1)

また、8ビットの列をバイト(byte)と呼びます。つまり8ビット1列は1バイトというわけですね。

 そしてコンピュータはメモリセルの中のビットを横に並ばせる習性があります。

そのビットの一番左のことを最左端(または、最上位ビット)、一番右のことを最右端(または、最下位ビット)と呼びます。結構そのままなんですね( ´_ゝ`)

 

話が少しそれましたね、セルについて話を戻したいと思います。

細胞を想像すればわかる通り、私たちの体にはたくさんの細胞が存在します。セルも同じようにたくさん存在します。

そのセルを判断するためにセルにはそれぞれ名前を持っています。その「名前」という言葉をコンピュータ上では「アドレス」という呼び方に変わります。

なのでこれからアドレスという言葉が出てきたら名前と考えておくと良いです。

また、そのアドレスは数でつけられています。順番は0から増えていく感じです。

名前が数字で管理されるなんてコンピュータの中は刑務所かな...?w

 

でも数字の名前を持ったことでたくさんあるメインメモリから個別にアクセスできるようになりました。その中で「一度で何個のメインメモリにアクセスし読み出し、読み込みができるか」を表したのが、ランダムアクセスメモリ(RAM)です。机の大きさを表しているとよく言われています。机が大きければ物を置けるスペースが広がるからそのような表現をされているのですね。

 

また、現在RAMは微小な電荷によってビットを格納を行う。それを実際に動かすためにはフレッシュ回路と呼ばれる追加の回路が必要です。このリフレッシュ回路はすごいことに1秒間に何回も電荷を繰り返してデータを管理します。

このような技術で構成でされたコンピュータメモリを動的メモリと呼ばれています。

この動的メモリとRAMが合わさった技術なので動的RANと言われそれをDRAM(ディーラム)という名前がつけられました。

またそこからメモリセルの中からデータ内容を読み出す時間を短くさせた同期DRAMという物もでき、それをSDRAM(エスディーラム)という名前がつけられた物もあります。

 

 

2、メモリ容量を計る

コンピュータのメモリサイズは1024(2の10乗)個のセル単位で表されてきました。そこで1024をKB(キロバイト)で表現されるようになりました。1KB=1024セル, 4KB=4096セル

ということになりますね。

そしてそのメモリが大きくなるにつれて名前も変化していきました。MB、GB、TBがその例ですね。これらは1000のべき乗で表されてきました。

つまりKBは2の10乗、MB,GB,TBは1000の10乗ということになりますね。

 

 

今回はメモリについて深く掘り下げていきました。難しいことがたくさんあって完全に理解するのは困難ですね。また違う記事で会えることを心よりお待ちしております(。╹ω╹。)バイバイ

コンピュータ科学について書く(第1章・ビットとその格納)

今回はデータストレージについて学んだのでそれについて書いていきたいと思います

 

コンピュータの中では、情報は0と1のパターンで符号化されています

では、その2つの符号がどのように保管されているのでしょうか。本日はそう言ったことについて書いていきます

 

 

ビットとその格納

コンピュータは0と1のパターンで符号化されています。この符号化されたものを

ビットと呼びます。

符号化されているので記号として判定されています。

このビットの使われ方として、数値, アルファベット, 句読点を文字として表現するのに使われています。また、画像, 音声もビットで表現されています。

すなわち、コンピュータのあらゆる情報はビットで管理されていると言うことですね( ・∇・)

 

1、ブール演算

先ほども述べたとおりコンピュータは0と1のパターンで符号化されています。コンピュータ内では「0は偽(false)」「1は真(true)」と言った考えをブール演算子と呼びます。

ブール演算子の仕事内容は、2つのビットを比べ1つのビットをだすことです。

その仕事をするためにブール演算子が扱うものはAND, OR, XOR, NOT があります。

  • ANDの仕事

ANDの仕事は2つのビットを比べた時、どっちも1(true)だった場合のみ1(true)を返します。それ以外のビットはどんな組み合わせでこようと0(false)を返すと言った仕事をします。

 

  • ORの仕事

ORの仕事は2つのビットを比べた時、どちらか片方だけでも1(true)があったら1(true)を返します。それ以外(ビットがどっちも0だった場合)は0(false)を返すと言った仕事をします。

 

  • XORの仕事

XORの仕事は2つのビットを比べた時、片方だけ1(true)だった場合のみ1(true)を返します。それ以外どっちも同じ符号のビットだったら0(false)を返すと言った仕事をします。

 

  • NOTの仕事

NOTの仕事はビットの内容を逆にさせる仕事です。逆にするだけなので1つのビットずつ扱います。

 

 

2、ゲットとフリップフロック

ブール演算子はそのような仕事をしてくれますが、その仕事をして得た内容をどのように出力されているのでしょうか。

その出力の仕事をする者をゲート(gate)と呼びます。

また、先ほどのブール演算子の仕事を人が理解できるように図で表したものをフリップフロップ(電子回路)と言います。

このフリップフロップは微小の電荷でビットを格納できるのでコンピュータの中で様々なところで使われています。その中の代表としてチップと呼ばれる「大量のフリップフロップ(電子回路)が入ったもの」があります。このチップはコンピュータを構成するための物の一つとされています。

 

 

3、16進記法

「コンピュータの内部でどんな動きをしているの?」と考えるとき、ビットのパターンを知らなければなりません。ではどのような動きをしているのでしょうか。

そのビットのパターンをビット列と呼びます。また、そのビット列が長いと名前がストリーム(stream)に変わります。その2進数で出来上がったストリームを人間が解読するのは難しい(めんどくさい)です。なのでストリームを短くわかりやすくしたものを16進記法と呼びます。

今まで2進数は0と1でした。16進数は

「0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F」の16個で判定していきます。

そのため、かなり短い列で表すことができるようになりました。

 

 

今回はここまで、次はデータストレージのメモリについて話していこうと思います。

ここまで読んでいただけて光栄です。また別の記事で会えること心よりお待ちしております。(。╹ω╹。)バイバイ

情報セキュリティについて書く(序章編)

今回は情報セキュリティを学んだのでそのことについて書いていこうと思います

 

この記事では情報をセキュリティを学ぶ理由と、インターネットの危険性について話したいと思います

 

 

私たちの使っているインターネットには我々の個人情報を奪おうとする輩がたくさんいます。ではそう言った人たちはどのようにして情報を盗もうとしているのでしょうか。それについてまとめて見ました

 

1、ワンクリック詐欺

 この詐欺はよく行われている詐欺の一つです。その内容として、罠のサイト(ユーザーが興味を持ちそうなサイト)をクリックした途端、「会員登録が完了しました」という脅しの画面を表示し、そこから「会員登録したので入会料をカードで払ってください」「利用料を払ってください」などと表示し我々の口座情報やお金を入力させ盗もうとする行為です。

 

2、フィッシング詐欺

 この詐欺もよく行われている詐欺の一つです。その内容として、まるで本当に実在する企業からメールがきたような巧妙な文面を装ったメールが送られてきます。その内容は様々ですが「あなたの口座がウイルスにかけられた可能性があります」などの脅しメールが挙げられます。そしてそう言った文面の下に「確認のためこちらのWebサイトの方にあなたの口座をご記入ください」などと言い、そこに乗せたURLをクリックさせWeb上で口座や個人の情報を盗もうとする行為のことです。

餌(メール)をまいて魚(ユーザ)がかかるのを待つと言ったことをしているからフィッシングなのですね(自己解析)

 

3、ウイルスに感染

 ウイルス、スパイウェア、ボットなどの悪意のあるプログラムをマルウェアと言います。

スパイウェア

 私たちがどのようなサイトを見ているかなどの情報をスパイのように奪っていくプログラム(検索履歴の情報漏洩)

・ボット

 ウイルスの一種。コンピュータに感染し、感染したコンピュータを外部から勝手に操作できるようにしてしまうウイルス(遠隔操作)

 マルウェイは多くの場合、メールの添付ファイルを利用して感染することが多いようです。

 

 

ここでいくつか本当に起きた事件について書いていきましょう

 

1、インターネットバイキングで起きた事件

 インターネットバイキング(ネット上で行う銀行の取引サービスのこと)をしていたユーザのパソコンにウイルスが入り込みユーザのインターネットバイキング用ID、パスワードが盗まれ口座からお金が盗られてしまうと言った事件です。この事件の被害額は約3億にも昇ったそうです。その犯人は中国人だったようで複数の中国人が逮捕されたました。

 

2、P2Pファイル交換ソフトにくっついたウイルスによる事件

 P2P(peer 2 peer)携帯とパソコンで共有の情報を持たせたりする機能のことです。Skypeなどがこの機能に値します。

そのP2Pファイル交換ソフトWinnyShareがインストールされた際、そこにくっついてウイルスが入ってきました。P2Pファイル交換などでウイルスが入ったと知らないユーザはどんどんソフトを使って情報を出していきます。その情報を見事にウイルスが奪い2004〜2006年の間にかけ様々な情報が盗まれてしまいました。その後2006年に政府がWinnyの使用を控えるよう言及し、社会問題になりました。

 

3、犯罪に使われるインターネット

 2006年、不正アクセス禁止法違法、詐欺などの容疑で14人が逮捕されました。この14人はインターネットの掲示板で知り合いネット上で犯罪を犯していました。このように掲示板を犯罪に利用するという動きがあるようです

 

 

[対策]

  1. 情報セキュリティの基本を知ろう
  2. ウイルスなどの不正プログラムについて理解しよう
  3. 実際のセキュリティ対策を施そう
  4. 情報セキュリティに使われている技術を理解しよう
  5. 法律について認識しよう

 対策としてこの6つのことが挙げられました。この情報セキュリティについてはこれから先、この5つの事柄に分けて載せていきたいと思います

 

ここまで読んでくださりありがとうございました。また別の記事で会えることを願っています。それではバイバイ