改訂新版 よくわかる情報リテラシー

[表紙]改訂新版 よくわかる情報リテラシー

紙版発売

B5判/256ページ

定価1,628円(本体1,480円+税10%)

ISBN 978-4-7741-9142-3

→学校・法人一括購入ご検討の皆様へ

書籍の概要

この本の概要

多くの採用実績がある『よくわかる情報リテラシー』の改訂新版です。高校の「情報」以降を担う,大学生向け「情報」の標準テキストで,専門学校,社会人にもおすすめできます。今回の改訂により,サービスやアプリケーションが最新のものになりました。岡本敏雄(電気通信大学)名誉教授を中心に11人の情報教育分野で活躍する先生方が各章を執筆します。本書では,情報の基本はもちろん,しくみ,使われ方,ツイッターやブログ,クラウドなど最新のサービスにも触れています。入門書として最適です。

この書籍に関連する記事があります!

問題解決の手順とICT
情報社会で問題解決をする際に,どのように情報やICT(Information and Communication Technology)を活用するか,について考えます。

目次

  • 序文

第1章 コンピュータの基礎

1-1 ハードウェアとソフトウェア

  • 1-1-1 コンピュータの仕組み
    • 1 身の回りのコンピュータ
    • 2 コンピュータの機能と仕組み
    • 3 コンピュータでの情報の表し方
  • 1-1-2 周辺機器とインターフェイス
    • 1 コンピュータとインターフェイス
    • 2 いろいろな周辺機器

1-2 ソフトウェア

  • 1-2-1 オペレーティング・システムの機能と仕組み
    • 1 OSの働き
    • 2 パーソナルコンピュータ以外のOS
  • 1-2-2 アプリケーションソフトの機能と仕組み
    • 1 Webブラウザ
    • 2 電子メール
    • 3 オフィス・スイーツ
    • 4 リアルタイムコミュニケーションソフト
    • 5 メディア・プレーヤ

1-3 情報システム

  • 1-3-1 情報システムの種類と機能
    • 1 勘定系システム
    • 2 POSシステム
    • 3 住民基本台帳ネットワーク
    • 4 地理情報システム
    • 5 図書館システム
    • 6 eラーニングシステム
  • 1-3-2 ネットワークの機能と仕組み
    • 1 ネットワークとは
    • 2 ネットワークの機能
    • 3 ネットワークの構成
    • 4 ネットワークを構成する機器
    • 5 ネットワークでのコンピュータの接続方法
      •    バス型
      •    メッシュ型
      •    リング型
      •    スター型
    • 6 ネットワークで情報を通信する際の約束事:プロトコル

第2章 情報の形態と収集の方法

2-1 情報の形態

  • 2-1-1 文書情報
    • 1 文字コード
    • 2 文書の構造とコンピュータ
  • 2-1-2 音声情報
    • 1 音声情報のデジタル化
    • 2 音声のデジタル化の例
    • 3 音声データの圧縮
  • 2-1-3 画像情報
    • 1 静止画
    • 2 動画

2-2 情報蓄積の形態

  • 2-2-1 コンピュータとOS
  • 2-2-2 インターネットとプロトコル
  • 2-2-3 クラウドと仮想化

2-3 クラウド環境の情報

  • 2-3-1 クラウド環境の仕組みとメリット
  • 2-3-2 クラウド環境のデメリットと問題点

2-4 検索エンジン

  • 2-4-1 ディレクトリ型
  • 2-4-2 ロボット型

2-5 情報収集の技術

  • 2-5-1 文書情報の検索技術
    • 1 文書の要約技術
    • 2 文書間の依存関係表示
  • 2-5-2 音声情報と画像情報の検索技術
    • 1 音声認識技術
    • 2 画像認識技術

2-6 情報収集の応用

  • 2-6-1 情報収集の効用
  • 2-6-2 情報収集の問題点
    • 1 情報収集の三つの問題点
    • 2 情報を収集するときのポイント

第3章 インターネットの仕組みとWebシステム

3-1 インターネットの概要

  • 3-1-1 インターネットとは
  • 3-1-2 インターネットの性質

3-2 通信機能の階層化

  • 3-2-1 階層化のイメージ
  • 3-2-2 インターネットにおける通信機能の階層化

3-3 IPアドレスの仕組み

  • 3-3-1 IPアドレス(IPv4)の構造
  • 3-3-2 IPアドレスとネットワーク
  • 3-3-3 グローバルIPアドレスとプライベートIPアドレス
  • 3-3-4 IPアドレスを自動的に割り当てる仕組み

3-4 パケット通信の仕組み

  • 3-4-1 パケットとは
  • 3-4-2 パケット通信の利点
  • 3-4-3 パケットのカプセル化

3-5 通信の経路を選ぶ仕組み

  • 3-5-1 経路制御とルータ
  • 3-5-2 経路制御の例
  • 3-5-3 ルーティングテーブル

3-6 データを確実に送り届ける仕組みと素早く送り届ける仕組み

  • 3-6-1 データを確実に送り届けるTCP
  • 3-6-2 高速な通信を行うUDP
  • 3-6-3 ポート番号

3-7 アプリケーション層のプロトコル

  • 3-7-1 アプリケーション層のプロトコルの具体例
  • 3-7-2 名前解決(DNS)の仕組み

3-8 直接接続する機器の通信

  • 3-8-1 プロトコル層の最下位の部分
  • 3-8-2 イーサネット
  • 3-8-3 無線LAN

3-9 Webアプリケーションの仕組み

  • 3-9-1 Webアプリケーションの基本的な仕組み
  • 3-9-2 ユーザIDとパスワードを共通化する仕組み
  • 3-9-3 外部のサイトの機能を組み合わせる仕組み
    • 1 Web API
    • 2 マッシュアップ

3-10 クラウドコンピューティング

  • 3-10-1 クラウドコンピューティングによるサービス
  • 3-10-2 クラウドコンピューティングの利点と課題

第4章 情報の伝達

4-1 ソーシャルネットワーキングサービス

  • 4-1-1 ソーシャルネットワーキングサービスとは
  • 4-1-2 ソーシャルネットワーキングサービスの仕組み
  • 4-1-3 ソーシャルネットワーキングサービスの利用
    • 1 Facebook
      •    Facebookへのアクセスと登録
      •    Facebookの利用
    • 2 Twitter
      •    Twitterへのアクセスと登録
      •    つぶやきの投稿
    •    他のユーザをフォロー

4-2 ブログ

  • 4-2-1 ブログとは
  • 4-2-2 ブログの仕組み
  • 4-2-3 ブログの利用
    •    ブログへのアクセスと登録
    •    ブログの利用

4-3 電子掲示板

  • 4-3-1 電子掲示板とは
  • 4-3-2 電子掲示板の仕組み
  • 4-3-3 電子掲示板の利用
    •    電子掲示板へのアクセスと利用
    •    電子掲示板への投稿

4-4 電子メール

  • 4-4-1 電子メールの仕組み
    • 1 電子メールとメールサーバ
    • 2 メールアドレス
    • 3 メールの構成
    • 4 メーラ
  • 4-4-2 電子メールの利用
    •    Gmail使用のためのGoogleアカウントの取得
    •    メールの作成と送信
    •    メールの受信

4-5 ソーシャルメディア

  • 4-5-1 ソーシャルメディアとは
  • 4-5-2 さまざまなソーシャルメディア
  • 4-5-3 レコメンドシステム
  • 4-5-4 インターネットサービスの発展とソーシャルメディア

4-6 電子書籍

  • 4-6-1 電子書籍とは
  • 4-6-2 電子書籍の仕組みと利用

第5章 レポートの作成と編集

5-1 レポートとは

  • 5-1-1 レポートの位置づけ
  • 5-1-2 レポートの定義
  • 5-1-3 レポートと戦略

5-2 主題を決める

  • 5-2-1 全体俯瞰
  • 5-2-2 絞り込み

5-3 構造化を考える

  • 5-3-1 レポートの流れ
  • 5-3-2 レポートの流れの指針
    • 1 一貫性
    • 2 関連性
    • 3 展開性

5-4 内容を作り込む

  • 5-4-1 段落意識
  • 5-4-2 段落構成
  • 5-4-3 定義の仕方

5-5 数式表記

  • 5-5-1 一般的数式
  • 5-5-2 大型の演算子の表記
  • 5-5-3 行列表記

5-6 創造的レポートに向けて

  • 5-6-1 他者と話す
  • 5-6-2 1人ブレーンストーミングをする(ブレーンライティング)
  • 5-6-3 時間をおく
  • 5-6-4 メタファーを利用する
  • 5-6-5 まとめ

第6章 情報のデータ化と分析・マイニング

6-1 情報とデータ

6-2 データの整理

  • 6-2-1 統計データ
  • 6-2-2 分析ツールを用いた基本統計量の出力
    • 1 「分析ツール」アドインの追加方法
    • 2 基本統計量の出力
    • 3 基本統計量のそれぞれの意味

6-3 データの可視化

  • 6-3-1 度数分布表とヒストグラム
    • 1 度数分布表の作成
    • 2 ヒストグラムの作成
  • 6-3-2 相関と回帰
    • 1 散布図を描く
    • 2 相関係数の計算

6-4 データマイニング

  • 6-4-1 データマイニングとは
  • 6-4-2 決定木による分類
    • 1 ルールを見つけて分類してみる
    • 2 決定木による分類モデル
  • 6-4-3 データマイニングツールで決定木を作成
    • 1 ツールの入手方法とインストール
    • 2 決定木作成の流れ
    • 3 決定木を見てみる

6-5 テキストマイニング

  • 6-5-1 テキストマイニングとは
  • 6-5-2 テキストマイニングの特徴と処理
    • 1 データマイニングに対する位置づけ
    • 2 情報検索とテキストマイニング
    • 3 テキストマイニングの処理
  • 6-5-3 テキストマイニングツールで形態素解析
    • 1 ツールの入手
    • 2 入力ファイルの用意
    • 3 解析の実行
    • 4 解析結果を分析する

第7章 モデリングとシミュレーション

7-1 モデルとデータ

  • 7-1-1 モデル化
  • 7-1-2 モデルの表現
    • 1 階層モデル
    • 2 ネットワークモデル
  • 7-1-3 モデルを用いた問題解決
    • 1 ダイクストラ法における最短経路検索
    • 2 コンピュータで最短経路を求めるために

7-2 確率的現象

  • 7-2-1 サイコロの目
    • 1 6回分のサイコロの出目をカウント
    • 2 60回分のサイコロの出目をカウント
    • 3 600回分のサイコロの出目をカウント
  • 7-2-2 分布
    • 1 正規分布と一様分布
    • 2 確率分布
  • 7-2-3 適正な保険料は?

7-3 傾向と予測

  • 7-3-1 傾向の分析
    • 1 散布図で傾向を捉える
    • 2 相関係数で関係を表す
    • 3 回帰直線で傾向をさらに捉える
  • 7-3-2 回帰直線による予測と近似曲線
    • 1 回帰直線による予測
    • 2 回帰直線を伸ばして予測
    • 3 対数近似曲線を用いた予測
    • 4 決定係数を求める

7-4 未来を予測する

  • 7-4-1 What-If分析
    • 1 シナリオの登録と分析
    • 2 ゴールシーク
  • 7-4-2 システムダイナミクス
    • 1 Vensimのインストールと日本語化
    • 2 モデルの表現
    • 3 売上予測
      •    モデルの作成
      •    売上シミュレーション
    • 4 人口予測
      •    モデルの作成
      •    人口推移のシミュレーション

第8章 プレゼンテーションの方法

8-1 シナリオシートの作成と基本的な操作

  • 8-1-1 シナリオシートの作成
  • 8-1-2 スライドのデザイン
  • 8-1-3 テキストの挿入
  • 8-1-4 図表や動画像の挿入
  • 8-1-5 効果音,アニメーション,ハイパーリンクの設定
  • 8-1-6 スライドの管理
  • 8-1-7 リハーサルと配付資料の印刷

8-2 プレゼンテーションの実際

  • 8-2-1 バーバルコミュニケーション(Verbal Communication)
    • 1 声の大きさ,スピード,リズム
    • 2 口癖,方言,専門用語
    • 3 言葉づかい
    • 4 聞き手とのやり取り
  • 8-2-2 ノンバーバルコミュニケーション(Non Verbal Communication)
    • 1 第一印象
    • 2 視線
    • 3 身振り手振り,立ち位置

8-3 技術の進歩とプレゼンテーションの変化

  • 8-3-1 書画カメラ
  • 8-3-2 電子黒板

第9章 セキュリティと法令順守

9-1 情報セキュリティ

  • 9-1-1 情報セキュリティとは
  • 9-1-2 情報漏えいの落とし穴
    • 1 情報漏えいの原因
    • 2 漏えいされている個人情報
    • 3 情報漏えい対策における10の落とし穴

9-2 情報漏えい対策法

  • 9-2-1 ウイルス/スパイウェアの侵入とその経路
    • 1 どこから侵入してくるか?
    • 2 どういう悪さをするか?
    • 3 どんな環境が侵入されやすいか?
  • 9-2-2 クライアント/サーバ/ネットワーク対策
  • 9-2-3 不正侵入に対する対策法
    • 1 ポート・スキャンによるシステム調査
    • 2 アクセス権を取得
    • 3 システムの変更

9-3 インターネット社会の特性

  • 9-3-1 インターネット社会
  • 9-3-2 架空請求
  • 9-3-3 ネットいじめ
  • 9-3-4 スパムメール
  • 9-3-5 商品やサービス販売を装った詐欺

9-4 情報社会の法令

  • 9-4-1 情報モラルとは
  • 9-4-2 個人情報
  • 9-4-3 知的財産権
    • 1 産業財産権
    • 2 著作権
    • 3 その他

9-5 デジタルコミュニケーション

  • 9-5-1 ネットワーク上のモラルとマナー
  • 9-5-2 情報の信頼性や信憑性
  • 9-5-3 情報発信者の責任と相手への配慮

第10章 ICT活用の問題解決

10-1 問題解決の基本的手順とICTの役割

  • 10-1-1 問題解決とは何か
  • 10-1-2 問題解決の基本的な手順
  • 10-1-3 問題解決におけるコンピュータの役割
  • 10-1-4 問題解決と情報通信ネットワークの役割

10-2 情報を客観的にとらえる

  • 10-2-1 数値データを視覚化する
  • 10-2-2 統計的手段を利用して評価する
  • 10-2-3 2つの要素の間の関連性を評価する

10-3 インターネットを利用した情報発信

  • 10-3-1 インターネットには国境がない
  • 10-3-2 個人による情報発信
  • 10-3-3 ナレッジ・コミュニティの利用
  • 10-3-4 ソーシャルメディアの活用

10-4 問題解決におけるシミュレーションの利用

  • 10-4-1 シミュレーションとコンピュータ
  • 10-4-2 携帯電話の料金を安く上げる
  • 10-4-3 肥満度(BMI)をチェックして適正体重を見つける
  • 10-4-4 旅行計画の予算を検討する