情報職業論覚え書き⑥

 抜けがありそうだけど、この単位のテスト勉強はひとまずこれでおしまい。あと一週間しかねえからな。

 時間がないんです!(※アイドルマスターのあいつ)

参考文献:廣石良雄著『情報と職業』

システム要件定義プロセス
要件定義は、企画をシステムという装置の設計図にしていくための重要なプロセスである。ここで定義されたことがシステムとなる。
具体的には、要件定義者は、新たに構築する(あるいは再構築する)業務、システムの仕様を明確化し、それをベースにIT化範囲とその機能を具体的に明示する。また、関連する組織およびシステムに対する制約条件を明確にし、定義された内容について取得者側の利害関係者間で合意することである。
以下の6つのアクティビティで構成される。

①プロセス開始の準備
要件定義者が行う要件作業(システム化の範囲、規模、および複雑さに適合した要件作業の定義あるいは選択を行う作業)の定義、成果物の文書化などを行う支援プロセスの実施、要件定義で使用する組織で文書化された標準、方法論などの選択、適用などを行う要件定義環境準備および、このプロセスのアクティビティ実施計画の作成を行う。
以下の5つのタスクで構成される。
・要件定義作業の組み立て
・要件合意および承認ルールの決定
・要件定義プロセス実施計画の作成
・必要なプロセスの組み込み
・要件定義環境の準備

②利害関係者の識別
要件定義者が、システムのライフサイクルの全期間を通じてシステムに関わる利害関係者またはその種類(利用者、運用者、支援者、開発者、製作者、取得者および供給者の組織など)を定義する。
・利害関係者の識別

③要件の識別
要件定義者が、利害関係者のニーズ、要望を引き出し、技術的、物理的、社会的、企業方針、組織などの制約条件を認識し、システムソリューション上の制約条件を定義する。
また、ユーザビリティの要件を決定し、システムの使用が環境など周囲に及ぼす影響に対処する。
・要件の抽出
・代表的活動順序の定義
・利用者とシステム間の相互作用の識別
・システムの使用が周辺に及ぼす影響への対処
・制約条件の定義

④要件の評価
要件定義者は、定義された要件の実現可能性を分析し、必要があれば、システム化計画、プロジェクト計画を見直す。
・導出要件分析

⑤要件の合意
要件定義者は、要件に関する問題(実現できない、または達成できない要件)を解決し、利害関係者に提案を説明し、合意を得る。
また、利害関係者要件を利害関係者と共に確立する。
・要件の問題解決
・要件の確立
・利害関係者へのフィードバック

⑥要件の記録
要件定義者は、ライフサイクルを通して、および、その後も要件管理に適した形式で利害関係者要件を記録する。
・要件の記録
・要件の追跡可能性維持

プロジェクトの特性
アメリカにある世界最大のプロジェクトマネジメント団体であるPMIによれば、プロジェクトとは「独自のプロダクト、サービス、所産を創造するために実施される有期生の業務」であり、有期性(期間が決まっている)、独自性(プロジェクト独自の成果物ができる)、段階詳細化(プロジェクトが進むにつれて成果物の詳細や終了日時が決まっていく)といった特性がある。
プロジェクト型と相対する業務として、オペレーション型がある。オペレーション型は、同じ活動が継続的に繰り返される業務を指す。こちらは、期間が定まっておらず、またプロダクト(製品、製造物)も同じものを反復的に作るものである。

プロジェクト・チーム育成
プロジェクトマネージャの使命は、チームの全体的な能力を向上させることである。プロジェクトの開始前と終了後でメンバーの能力が横ばいだった場合、高い評価は得られない。
プロジェクト終了後にメンバーの結束が強まり、コンピテンシー(技能や態度を含む様々な心理的・社会的リソースを活用して、複雑な要求に対応することができる力)が少しでも高まっていなければならない。
メンバーを育成していないと、いつまでたっても作業の負荷分散ができず、作業負荷の高い要員が固定されることになる。
メンバーは、このタスクは自分にしかできないと決めつけず、他のメンバーを信頼し任せることにより、自身はより上の技術や業務に挑戦したいものである。

教育
意図的に若干難しい技術や知識が必要と思われるタスクに対して、成長を促すため挑戦させること。
現実的には、タイムリーに社内教育ができないため、書籍で独学させる機会を設けたり、社外技術セミナーに参加させたりするといったOff-JTと、実際に指導者をつけタスクをこなしながら育成するOJTがある。

プロジェクト・チーム管理
いくらパフォーマンスが高いメンバーをそろえても意外とプロジェクトは成功しないことがある。
相手の立場を理解できずコミュニケーションが不足したり、メンバーの何気ない言動により士気が下がったりするかもしれない。
そこでメンバーの作業や態度を観察し、問題があれば課題として取り上げ、課題を解決し、対策を講じることがプロジェクト・チーム管理である。
問題そのものはメンバー自身に依存して発生することが多いが、これに依存しない是正措置、予防措置を提案していく。
例えば、あるタスクで担当メンバーの有識者への確認が遅れたため、実績遅れになった問題があったとする。これに「ギリギリに確認するのではなく、スケジュールを意識して早めに確認しなさい」と注意しただけでは、おそらく再発する。
有識者が多忙で確認する機会を逃してしまったなどの事情があれば、一日一回プロジェクトの手続きとして有識者に確認する場を設けたり、メンバーがサーバ上に確認項目を記載したり、プロジェクトリーダがまとめた上で責任をもって有識者に確認するといった措置を講じる。

構成管理
システムの構成やプロジェクトにおける成果物を管理すること。
その際は、構成品目(構成管理をする項目)を明確にしなければならない。
まず何を構成品目にするかの品目名(システム方式設計書、ソフトウェア詳細設計書、納品ソフトウェアなど)、品目種類(モジュール、テストケース、文書、データなど)を定義する。
そして開発ベースラインを定め、構成品目に対して構成管理を開始する。例えば、格納場所、管理方法(構成管理ソフトウェアの使用など)、バージョン名、構成ステータス(未作成、作成中、レビュー中、テスト中、リリース済みなど)、リリース対象区分(リリース対象、非対象、いつのリリース対象かなど)を対象とすることで管理を行う。
そしてリリース・納品作業では、どの構成品目を実際に対象とするか確認し、構成品目とリリース・納品物の履歴を追えるようにすることが大切である。

品質マネジメント
品質に関して組織を指揮し、管理するための調整された活動。

品質管理
品質計画で定められた基準値に達しているかチェックし、達していなければ、その原因を除去し改善していくこと。

品質保証
品質計画で定められた手順や基準通りにプロジェクトが実施されたかチェックし、実施されていなければ改善する。
品質管理の手順も品質保証の一つである。たまたま、品質管理の結果、ベースラインに達しているプロダクトができたとしても、品質計画で定められた手順に従ってプロジェクトが実施されていないのであれば、品質保証されているとはいわない。たまたまでは、常に品質のよいものができる保証はないからである。
ただし逆に、品質計画で定められた手順に従ってプロジェクトを実施しなくても、常にベースラインに達しているものが出来るのであれば、品質計画で定められた手順に無駄な作業があるということである。
ベースラインを見直したり、手順を簡略化したりするべきである。
また、品質管理の結果、ベースラインに達していないものがあったとしても、品質計画で定められた手順通りに原因を除去し品質改善がされたのであれば、品質保証されているといえる。

リスク管理
リスクとは、現時点では問題となっていないが不確定要素で、そのままにしておくと脅威になるため、課題管理として対応を検討するなど、速やかに対応をすべきものである。
なお、すでに問題となっているものはリスクとは呼ばない。
プロジェクトで発生する可能性のあるリスクを洗い出し、プロジェクトに影響するリスク発生確率、影響度、優先順位、リスク許容レベルを定義し、リスク対応の予算を見定め、それに基づいて分析したリスクについてリスク対策を実施する。
計画段階でできるだけ多くのリスク項目を考えることが必要で、考える機会には多くのステークホルダーに参加してもらうようにする。
当然、実行中にもリスクは発生してくる。計画時に実施したことと同様に、定義したリスク発生確率、影響度、優先順位、リスク許容レベルを適用し、リスク対応の予算を見定め、それに基づいて分析したリスクについて対策を実施する。

労働環境の変化
最終章(IT技術者の勤労観)はかなり短いので、この記事にくっつけることにしました。逆に第4章は長大なので記事を二つに分割しています。

在宅勤務
自宅を就業場所とするもの。

モバイルワーク
施設に依存せず、いつでもどこでも仕事が可能な状態のもの。

サテライトオフィス
施設利用型勤務の1つ。事業拠点の目的ではなく自宅に近いなど勤務場所という観点で、本来の事業所と離れた場所に従業員が勤務できるようにした事務所。
本来の事業所での勤務と変わらない通信設備を整えている。

テレワークセンター
テレワーク(ICTを活用した場所や時間にとらわれない柔軟な働き方)が行える労働場所提供の中心となる施設や組織。

スポットオフィス
出張先や外出先の近くに配置した簡易オフィスで、出張などで従業員が自由に使うことができる。

ノマドワーカー
遊牧民という意味。自宅や会社といった固定された施設ではなく、喫茶店やファーストフード店などでモバイル型端末を使って仕事をする。

クラウドソーシング
Webサービスとして、ネット上の不特定多数の人に業務を委託する、新しい雇用形態。

新3K
情報サービス産業の「きつい、厳しい、帰れない」というブラックぶりを上手に表現した言葉。
特にプロジェクト型の業務は、月末や決算期が忙しくなると事前に分かっている経理業務などとは異なり、仕事のピークがどの時期に来るかが決まっておらず、土日や年末年始にシステム本番移行が行われることもある。

情報職業論覚え書き⑤

参考文献:廣石良雄著『情報と職業』

ハイテク犯罪
平成9年のデンバー・サミットの公式声明(コミュニケ)において、「コンピュータ技術および電気通信技術を悪用した犯罪」と意味し、「国際的に定着した用語」とされている。
近年では、情報セキュリティを阻害する意味合いが強く加わっている。
警視庁では、ハイテク犯罪を、コンピュータ犯罪とネットワーク利用犯罪のふたつに分類しており、コンピュータ犯罪とネットワーク犯罪は、さらに以下のように分けられている。

コンピュータ犯罪

不正アクセス禁止法違反
アクセス権限のない者が権限を破る犯罪。

コンピュータ・電磁的記録対象犯罪および不正指令電磁的記録に関する罪
アクセス権限のある者の不正行為で、刑法の一部であり、コンピュータ特有の犯罪。

①電子計算機使用詐欺罪
銀行の預金データの改ざんなど、コンピュータのデータを不正に書き換えて不正な利益を得る罪。

②電磁的記録不正作出罪
クレジットカードを偽造するなど、不正な目的で支払い用のカードを所持、または情報取得する罪。

③不正指令電磁的記録関連の罪
コンピュータウィルスの作成、提供、供用(いつでも使用可能な状態に整えておくこと)、取得、保管行為を行う罪。ウィルス作成罪とも呼ばれる。

④電子計算機損壊等業務妨害罪
コンピュータそのものの破壊や業務用Webを改ざんするなどデータを書き換えたりして、コンピュータを使用した他人の業務を妨害する罪。

ネットワーク犯罪

威力業務妨害罪
威力(相手を恐れさせる力)を用いて他人の業務を妨害する罪。
人を脅迫する行為がSNSで増えている。冗談半分に書き込んでいるのかもしれないが、許されることではない。

偽計業務妨害罪
人を欺いたり錯誤を与えたりする方法で業務を妨害する罪。

児童売春・児童ポルノ禁止法
児童を18歳未満と定義し、児童ポルノの提供や販売目的の所持を禁止している。児童ポルノを製造する行為も処罰される。
買春者は日本国民である場合、国外の行為でもこの法律で処罰される。

出会い系サイト規制法
児童を18歳未満と定義し、インターネット異性紹介事業を利用して児童を誘引する行為を規制する。つまり、18歳未満を性交渉目的で誘うだけで処罰される。

コンピュータウィルスの定義
第三者のプログラムやデータベースに対して意図的に何らかの被害を及ぼすように作られたプログラムであり、次の機能を1つ以上有するもの。

①自己伝染機能
自らの機能によってほかのプログラムに自らをコピーし、またはシステム機能を利用してほかのシステムにコピーすることにより、ほかのシステムに伝染する機能。

②潜伏機能
発病するための特定時刻、一定時間、処理回数などの条件を記憶させて、発病するまで症状を出さない機能。

③発病機能
プログラム、データなどのファイルの破壊を行ったり、設計者の意図しない動作をするなどの機能。

主なマルウェア
不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称がマルウェアである。

ニムダ
01年に識別されたワーム(ネットワーク上で感染を広げていくコンピュータウィルス)の一種。
GUEST(ユーザ用のアカウント)に管理者権限を与え、パスワード設定を無効にするため、管理者を示すAdminを逆さ読みしたNimdaと命名された。
非常に強い感染力であったため、マルウェア対策の必要性を世間一般に認識させるに至った。

ボット
感染したコンピュータを、ネットワークを通じて外部から操ることを目的として作られたコンピュータウィルス。
感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理を実行する。

スパイウェア
ユーザの行動や個人情報などを収集、CPUの空き時間を借用して計算をする。
スパイウェアは利用者の意に反してインストールされ、利用者の個人情報やアクセス履歴などの情報を集めるプログラムである。

ルートキット
ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。
ログの改ざんツールや、再び侵入できるようにする裏口ツールなど、一連のソフトをパッケージにまとめたもの。

キーロガー
コンピュータへのキー入力を監視、記録するツール。

ランサムウェア
パソコンを強制的にロックしたり、ファイルを暗号化したりするなど、閲覧できない状態にする。
元の状態に戻すための“身代金”を画面上に出力し、これを要求する。

マルウェア対策

①セキュリティパッチの適用
常に最新のセキュリティパッチを適用することでセキュリティホールを塞ぎ、セキュリティホール悪用型ウィルスの感染を防ぐ。

②出所不明のアプリを開かない
誰から送られてきたか分からないファイルを開かない。
信頼できないサイトからファイルをダウンロードしない。
メールの添付付きファイルを不用意に開かない。

③USBメモリなど外部媒体に注意
誰がどのように使ったか分からないUSBメモリなどの外部記憶媒体を使用しない。

④ウィルス対策ソフトの使用
常に最新のウィルスパターンファイルを用いてウィルス対策ソフトを利用する。
開く前にファイルを検査するほか、定期的にウィルススキャンを行う。
スキャン方法には以下の2つのタイプがある。

パターンマッチング法
現行のウィルスパターンファイルを利用する。既知マルウェアの特徴と比較するため、マルウェアが多くパターンファイルが肥大化すると検査時間も長くかかってしまう。

ヒューリスティック法(ルールベース法)
パターンファイルを用いないで、以下のような検査を行う。
動的な検査:処理実行中に経験に基づいて、挙動不審な動作(アプリケーションがブートセクタに書き込もうとしている、システム領域に書き込もうとしている、外部にデータを送ろうとしている)を察知する。
静的な検査:処理実行前にコードを見て、怪しいコードを察知する。

近年では、AIを使用した今までとは異なる対策も現れた。マルウェアが含まれている多くのファイル構造をAIで分析し、その結果をもとにマルウェアの候補を検知し、マルウェアが起動される前に防御する。
AIの分析結果は数式で表される。検査対象のコンピュータ上では、AI学習により更新(フィードバック)された数式が動作する。

⑤パソコンの安全設定
セキュリティパッチの自動更新、オートラン機能の無効化、HTMLメールをテキスト表示する設定、常に全ファイルの拡張子を表示させる設定などを行う。
なお、スマートフォンやPCは他人には使わせない。
場合によっては、スマートフォンやPCの様々な設定をネットワーク管理者や他人に実施してもらうことがあるが、設定後は使用したIDやパスワードを削除、変更し、他人が使用できないようにする。
ネットワーク管理者などのIDやパスワードを登録したままにする場合には、明確なルールの下に行う。

セキュリティホール
情報システムの安全面に影響を及ぼすソフトウェアの欠陥がセキュリティホールである。
欠陥が発見されるとセキュリティパッチ(修正用プログラム)が提供される。
しかしセキュリティパッチが発行されるまでは、あるいは発行されたセキュリティパッチを適用しないまでは、セキュリティホールへの攻撃が行われる。この攻撃はゼロディ攻撃と呼ばれる。ユーザにはこの攻撃を完全に防ぐことはできない。
ソフトウェアを作る側は、安全なソフトウェアを作るためにセキュリティホールにどんな種類があるかを知っておく必要がある。
セキュリティホールはさまざまなWebサイトで公開されており、情報収集を念入りに行うことが大切であるが、そのほかに高度な技術スキルがあれば、自分がクラッカーのつもりで自分のコンピュータに攻撃を加えてみるというペネトレーションテストといった侵入テストを実施することで、セキュリティホールを確認することもできる。

セキュリティホールの攻撃方法と対策

①SQLインジェクション攻撃
入力フォームから文字列としてSQL文を入力し、SQL文が実行可能なセキュリティホールがあると攻撃される。
アプリケーションソフト開発者は、セキュリティホールの有無に関わらず、サニタイズ(無害化)する処理を行う。
サニタイズは&や>などの特殊文字(プログラムコードに使う文字)を一般的な文字列(記号)に変換することである。

②クロスサイトスクリプティング
ユーザから受け付けたHTML文を、そのままWebページに埋め込めるセキュリティホールがあると、そのページで想定外の挙動を起こす。
例えば、そのHTML文が、ほかのHTMLページにリダイレクト(プログラムの入力元や出力先を変更すること)するようなものであれば、そのWebページはユーザに乗っ取られることになる。
この対策も、サニタイズ処理である。

③バッファオーバフロー攻撃
プログラムが入力用として確保したバッファを超えて入力データを受付けた場合、そのバッファを超えた領域に入力データが書き込まれることを許してしまっているセキュリティホールがあるということである。
その結果、プログラムの動作が保障されなくなる。
開発者は、バッファを超えて入力データを受け付けないプログラムを作成する。

④セッションハイジャック
2つのコンピュータをネットワークで通信するために、セッションキーを用いて、認証状態を継続させる仕組みをセッション管理という。
セッションハイジャックは、セッションキーを盗み、他人になりすまし、通信を乗っ取る攻撃である。
セッションキーを漏洩させない、推測されないといった対策が必要である。

アクセス管理と認証
情報資産にアクセス可能な権利をアカウントという。
情報資産に対し、アカウントを持つ者だけ使用させることをアクセス管理といい、アカウントを持つものかどうかを確認することを認証という。
個人認証とは、自分自身と他人を区別することであり、機密性、責任追及性、否認防止性、真正性がある。
アカウントを識別するものを識別記号と呼び、認証を継続するため識別記号を使ってログインする。
識別記号の最も一般的なものはパスワードである。
そのほかには、PINコード、ICカード(ICチップと暗証番号)、USBキー、バイオメトリクス認証などがある。

PINコード
パーソナル・アイデンティフィケーション・ナンバー・コード。
認証に用いられる番号。暗証番号、パスコードとも呼ばれる。
スマホにかける人が多い。

USBキー
パソコンを使用するための鍵の役割をするハードウェア。

バイオメトリクス認証
網膜、顔、指紋、掌紋、署名、虹彩、音声といった体の特徴を認証サーバに登録し、照会するものである。
紛失しないといった長所と、本人拒否率、他人受入率といった短所がある。他人受入率を低くすると、本人拒否率が高くなる。
コンピュータはアナログに弱く、人間では間違えないようなことも間違えるということをふまえて、パターン認識を試して人間を確認させる、画像認証(CAPTCHA。歪んだ文字を画像で表示し、書かれている文字を人間に入力させる技術)も用いられている。

人為的脆弱性
セキュリティホールのような情報システム自体の脆弱性がなくても、人間の振る舞いによって脅威の弱点が生まれることがある。これを人為的脆弱性という。
故意、悪意、犯罪やモラルハザード、ルールの不備、不注意などが挙げられる。

情報セキュリティへの脅威

機密性の阻害
機密性とは、権限を持たない者が情報資産にアクセスできないようにすることであり、それが阻害されること。
個人情報が記載されている台帳が盗まれる、マルウェアで技術情報が不正にコピーされることで、情報資産の盗聴、流出、不正な持ち出しが行われる。

完全性の阻害
セキュリティホールをついてWeb改ざんされ、不正な情報となることにより企業の信頼を失ったり、不正アクセスでデータ消去されることで業務が阻害されたりする。

可用性の阻害(アイベラビリティ)
さまざまなマルウェアによりプログラムが誤動作することが原因のものや、ボットに感染し踏み台と呼ばれる多数のコンピュータから大量のパケットを同時送信されたりすることなどで、サーバダウンやネットワーク妨害となりサービスが停止してしまう。

ハイテク犯罪の手口

フィッシング詐欺
ユーザに信頼されている企業名を使って偽メールを送り、メール内に記載されている偽サイトに誘導して、パスワードを変更させる詐欺。
偽サイトは正規サイトとそっくりに作られている。
偽サイトのURLはOと0、wとvv、mとnnなどのまぎらわしい違いを使い、簡単に欺くような細工がされていることが多い。
公式サイトを検索して送られてきたメールの事実がある確認し、公式サイトから手続きを実施することが大切である。

クリックジャッキング
Webページに無害に見えるボタンを配置し、透過フレームで悪意のあるボタンを重ねておく手口。
この手口は防止しようがない。
信頼の認識がないサイトでは、不要なボタン操作は行わない。

クッキーを悪用するスパイウェア
クッキーは、サーバ側からPCに書き込む小さなテキストファイルで、IDとパスワードを書き込む場合もある。
スパイウェアがPCに侵入することにより、利用者が知らぬ間にインターネットの特定の場所にクッキーの内容を送られてしまう。
情報収集が目的で、あえて利用者にそれを認識させるソフトウェアもある。

情報職業論覚え書き④

参考文献:廣石良雄著『情報と職業』

IT技術者の倫理観
コンピュータネットワークが発達した今日では、情報(煙)の伝わり方には以下の4つのパターンがあることを認識し、ITに従事するプロとしての自覚を持って行動すべきである。

①火のあるところに煙は立つ
火(=事象)が本当か嘘か(元になる事象はあるが情報はねじ曲げられているのではないか)を見極めなければならない。
見極める方法には次の3つがある。

・発信源(URL、電話番号)が正規のものか、複数のルートで一致するか確認する。
・発信者が発信した情報に対してどの程度の責任を持つ立場(代表者、広報担当者)なのかを確認する。
・どこまでが発信者の言葉であり、どこまでが引用部分なのかが明確になっているかを確認する。その区別が不明確な情報は全てを信用すべきではない。

風評被害に関しては、別の火があたかも真実の火のように煙として伝えられた例である。風評被害を受けたものは、積極的に自分の正しい情報を発信するよう自衛策をとっている場合がある。
単に文字表現で「これが真実です」といっても正しい情報と受け入れることが難しく、映像や画像で情報をリアルタイムで伝えたり、食品関係ではトレーサビリティを付加し信頼性のある団体の証明書を添付したり、あるいは信用があるマスメディアを通じて広報を行ったりしている。
ただし、いずれも風評被害を防衛するには莫大な費用と労力がかかることをIT技術者は忘れてはならない。

②火のあるところに煙は立たぬ
大衆受けしないものは、煙(情報)はなかなか立たない。
マスメディアはニュースソースとして価値がないことでは報道しない。
IT技術者はふとしたきっかけでその火を見つけた場合は、火が本当か嘘かを見極め、自分が煙を発する(利用する)場合は、慎重に煙を発するべきである。
具体的には以下が挙げられる。
・自分が発信する場合、発信者としての自分の立場を明確にする。
・自分が発信する場合、元情報と自分が付加した情報を明確にする。
・自分が発信する場合、発信後の経過が必要であれば、実施する。

③火のないところに煙は立つ
これが一番やっかいなパターンで、コンピュータネットワークならではの現象である。いわゆるデマである。
IT技術者はデマを見極め、また、自らがデマを発してはならない。
ちなみにコンピュータネットワーク社会では、この手のデマは日常茶飯事である。

以下に事例を挙げる。
・LINEが有料化するというデマ。
・東日本大震災で病院の職員が患者を見捨てて逃げたというデマ。

④火のないところに煙は立たぬ
あたりまえのことであるが、火のないところに煙が立つことが多くなり、そのあたりまえも通用しなくなりつつある。

倫理観の喪失
簡便なSNSを通じて倫理観が損なわれている例が多い。
法律知識がなく保護者に守られている意識が強い年代に対しては、彼らだけの責任にせず、「こういうことはさすがに知っているだろう」という固定観念を捨て、「本当に何も知らない」という前提で、IT技術者というよりは一人の大人として、彼らにリスクを教えるべきであろう。
例えば、SNSをプライベートな空間だと思い、軽はずみな書き込みをすると、時に周囲の人を巻き込んでしまう事態になること、あるいは、逆にそれを知りながらも、自己顕示欲を満たすためにわざとSNSに書き込むと、時に刑事事件にまで発展することもあることをしっかりと教える必要がある。
恋人や仲のいい友達であっても、無防備な自分の映像や画像をとらせることを行ってはならない。仲違いしたことで、SNS上にその映像や画像を公開されてしまっては後の祭りである。
SNSは、実社会と同様の倫理観を持たねばならないこと、顔を実際に合わせていたときにSNSと同じ文言をその人に言うことができるのかを考えさせなければならない。

以下に事例を挙げる。
・コンビニ定員がアイスクリームケースの中に入り、その写真をフェイスブックに投稿し、炎上、当該コンビニはフランチャイズ契約を解約され休業した。

・高級ホテルのレストランでアルバイトをしていた大学生が、客として訪れていた有名人の情報をツイッターに流し、炎上、この大学生はツイッターのIDを削除したものの、過去にも同様のことをしていた事実が発覚し、更に炎上した。

・誰もやらないことをして目立ちたかったという大学生三人がテーマパークで迷惑行為を繰り返した。夢を与えるテーマパークの性格上、刑事罰には慎重論もあったが、威力業務妨害などの容疑で彼らは書類送検された。
悪のりの発端は、テーマパークの新アトラクションで骨折したと、サッカーで骨折したX線写真を添付して嘘を書き込んだことだった。

・タレントの女子高生が元交際相手に刺され亡くなった。二人はSNS(フェイスブック)を通じて出会い、交際が始まるが、別れ話がもつれたことで女子高生へのストーカーに発展、加害者は被害者の裸の画像などをネット上に流出させるリベンジポルノを行った。この事件を受けて14年にはリベンジポルノ防止法が国会で成立した。

情報社会の法制度
文部科学省では、情報産業に関わる以下のような法規を学生に理解させることとしている。確かに中学生の技術の教科書レベルでもかなりガッツリページを割いています。

著作権
人間の思想または感情を創作的に表現したものを保護するための法律。
文芸、学術、美術、音楽の創作的な表現物に対しての著作者の権利である。
届け出は不要という無方式主義をとっており、著作物の見た目を保護しているため、利用目的が商業的だろうがなかろうが、真似したものであろうがなかろうが、上手い下手にかかわらず、見た目が同じならば著作権を侵害したことになる。

著作物の定義
思想または感情を創作的に表現したものであって、文芸、学術、美術、または音楽の範囲に属するものをいう。
そのため、言語、規約、アルゴリズム、アイディア、法令、時事の報道、あるいは事実の伝達にすぎない雑報のように誰が作っても同じようなものができる場合は除外されるが、時事の報道であっても、記者が創造的内容を使った文章は著作権法の対象となる。

著作権の内容
著作権は、著作者人格権と著作者財産権とに大きく分けられる。
一般的に著作権というと著作者財産権を指していることが多い。
著作人格権は、公表権、氏名表示権、同一性保持権であり、著作者財産権は複製権、上演権および演奏権、上映権、公衆送信権、翻訳権および翻案権などがある。
著作者人格権は他人に譲渡することはできないが、著作者財産権はそれを譲渡することができる。
また、著作者人格権の権利は永久であるが、著作者財産権は著作者の死後50年、法人は公表後50年、映画は公表後70年の権利である。
権利者でないものが無断で複製し無償で頒布した場合は複製権侵害となる。
すでに公表された著作物に対して営利目的でなければ上演、演奏、上映などは無断で行っていて著作権侵害とはならない。

産業財産権
以下の①~④をいい、特許庁が所管している。

①特許権
特許法によって発明を保護するものである。特許権が認められる条件は、産業利用性、新規性、進歩性(容易に考え出される発明ではないこと)があることである。
特許出願の前にアイディアをインターネットで公表すると新規性が否定されて特許登録できない。特許権の存続期間は出願後20年である。

②実用新案権
保護の対象は、物品の形状、構造または組み合わせに係る考案であり、特許権よりも高度な事案でなくてもよい。認められる条件は、有用性、新規性、進歩性である。
存続期間は2005年から変更され、出願後10年となった。

③意匠権
保護の対象は、物品の形状、模様もしくは色彩、またはこれらの結合であって、視覚を通じて美感を起こさせるものである。
存続期間は出願後20年で、認められる条件は、物品性、形態性、美感性、工業上利用性、新規性、創作非容易性(容易に思いつかないこと)である。

④商標権
会社名、商品名、ロゴなど商用に使われる文字や図形の組み合わせをいう。日本では登録によって権利が発生する。
では、登録していない商標はどう使ってもいいのかというと、人気のある商品のパクリを販売して他者の営業行為を妨害できる可能性があるため。不正競争防止法によって違反行為となる。
14年には日本でも企業イメージを表すカラーリングや音も保護対象になった。

労働基準法
労働者が企業に雇用される場合、雇用契約が結ばれ、この契約に定めない労働条件は就業規則による場合が多い。その就業規則に記載すべきことを定めているのが労働基準法第89条である。
また、労働基準法には様々な労働条件の基準が定められており、労働基準法を下回る条件での就業規則の条項は当然無効である。
企業で作成された就業規則は労働基準監督署に届けられ、チェックが行われる。
就業規則には、IT技術者のみならず、労働者が守らなければならない規則も当然定められている。
特に情報モラルに関しては、企業内の機密情報を社外に漏洩させないという従来の規則に加え、次のような項目が近年就業規則に設けられるようになった。
・業務外でのインターネット使用禁止
・私用での電子メールの使用禁止
・情報セキュリティの遵守(別途、情報セキュリティに関する規程を定め就業規則からリンクさせる場合もある)

労働者派遣法
職業安定法第44条で労働者供給を行う行為は禁止している。
しかし、人手不足の解消もあり、労働者供給事業とは区別した派遣事業を認める動きが強まり86年に制定された法律。
派遣事業は、指揮命令は派遣先が行うが、派遣元が雇用主であり、労働者ではなく労働のサービスを派遣先に提供するという解釈のもと行われている。
したがって、派遣先は、直接従業員の採用を決めたり、解雇したりすることはできない。
したがって、以下のようなケースは派遣事業と認められない。
・請負とするが、発注者が受注者の労働者に指示・教育・勤務時間管理などを行う。
・現場責任者がいるが、発注者の指示を伝達しているだけ。
・多重に労働者派遣が行われており使用責任が不明。
・受注者が労働者を個人事業主扱いにするが実態は発注者の指示を受けている。

男女雇用機会均等法
労働基準法第4条では、「使用者は労働者が女性であることを理由として、賃金について、男性と差別的扱いをしてはならない」としているが、長い間、女性を理由とした待遇の差異があったため、賃金は押さえられていた。
女性は、男性と比較して、募集および採用の不均衡、配置、昇進、降格および職業訓練、労働者の職種および雇用形態の変更、退職の推奨、定年および解雇並びに労働契約の更新などにおいて、待遇が良くなかった。
これを改善するために86年に施行された法律。

不正アクセス禁止法
パスワード保護を破る、漏らすといった行為を禁止するもので、アクセス制御されているコンピュータに対し、アクセス管理者の許可を得ずに不正アクセスする行為を禁止する法律である。
不正アクセスをせずとも、パスワードなどの識別記号を正当な理由がなく提供するような不正アクセスを助長する行為、あるいは不正アクセス目的で他人のパスワードなどを不正取得、不正保管することも、禁止の対象としている。

個人情報保護法
ネットワークの普及で個人情報(氏名、生年月日など特定の個人を識別できる情報)の漏えいや紛失の危険性が高まったこと、ビジネスにおいて個人情報を扱う場面が多くなったこと、個人が個人情報に対してコントロールできるようになったことで、個人情報保護が求められるようになった。
個人情報保護法は03年5月に制定され、05年4月に全面施行された。

製造物責任法
民法第709条では、「故意または過失によって他人の権利または法律上保護される利益を侵害した者は、これによって生じた損害を賠償する責任を負う」とされているが、故意(わざと)はともかく過失(不注意)を証明することは容易ではない(冷蔵庫が突然発火した場合、購入者は冷蔵庫の製造過程や構造を調べなければならないから)。
これを受けて95年に施行された、購入者が過失を証明しなくても製造物責任製造者を訴えることができる法律。
ここでいう製造物とは、PL法第2条で「製造または加工された動産」と定義されているため、サービス、不動産、未加工のものはあてはまらない。
同じくコンピュータプログラムのような無体物も対象外となるが、欠陥のあるプログラムを組み込んだハードウェアの使用によって損害が生じた場合は、動産であるハードウェアに欠陥があるとしてPL法の対象となる。

名誉権
人(法人を含む)の名誉権を守るために名誉毀損罪と侮辱罪の規定が刑法に定められている。
名誉毀損罪は事実を示してそれが事実であろうがなかろうが、公然と人の社会的評価を低下させる罪である。
公共の関心事、公益目的、真実、この3つの条件全てが該当するならば名誉毀損罪とはならない。言論の自由が保障される。
同様に人格を尊重する権利としてプライバシー権がある。
特に明文化された法律はないが、私生活上のことをみだりに公開されない権利であり、肖像権も含まれる。
肖像権は自分の容姿をみだりに公開されない権利である。デジタル機器の発達によりインターネットで容易に公開できるようになったため、意識しなければならない権利である。
プライバシー侵害となるのは、例えば私生活上の事実らしいことで、一般的に公開されたくなく、一般に知られておらず、公表することによって不快、不安になるものとされている。

情報職業論覚え書き③

 風邪が鬱陶しいのでホスピタルに行ってきたんですが、ドラッグ代で1万円近く請求されて衝撃を受けました。シッコの世界か。貧乏人は病気にもなれない!とちょっとガッツが湧きました。でもだるいです。

参考文献:廣石良雄著『情報と職業』

ITの職種分類
情報処理技術を提供するものと、提供された情報処理技術を利活用するものの大きく2つに分類される。
これは、企業の事業そのものが2つのうちどれかに分類されるのではなく、企業内の部署で分類されたり、両方を担う部署では部署内の従業員の役割が2つに分類されたり、あるいは同時に役割を担っていたりする場合がほとんどで区別することはできない。
IT業界の業種を分類することは非常に難しいが、一応、総務省統計局発表の日本標準職業分類がある。
情報処理技術者は60年版では登場してなかったが、70年の第一回改訂で初登場、09年の第五回改訂では以下のような分類となっている。

中分類 10情報処理・通信技術者
101 システムコンサルタント
102 システム設計者
103 情報処理プロジェクトマネージャ
104 ソフトウェア作成者
105 システム運用管理者
106 通信ネットワーク技術者
109 その他の情報処理・通信技術者

中分類 31事務用機器操作員
311 パーソナルコンピュータ操作員
312 データ・エントリー装置操作員
313 電子計算機オペレータ(パーソナルコンピュータを除く)
319 その他の事務用機器操作員

ここでは、IT業界を大きく、情報サービス産業(ソフトウェア)、コンピュータ機器産業(ハードウェア)、通信産業(コミュケーション)に分類する。

情報処理技術者試験
国内の情報処理に関する国家試験の総称。
経済産業省の指定試験期間である独立行政法人情報処理推進機構(IPA)の情報処理技術者試験センターで年二回開催されている。
94年と17年の内容を比較すると、試験区分が2倍以上に増えている。
これはIT技術の急速な発展により、IT人材に求められる職種が明確化したことによる。

1994年春期まで
情報処理システム監査技術者試験
特種情報処理技術者試験(システムエンジニアを対象)
オンライン情報処理技術者試験
第一種情報処理技術者試験(プログラマーを対象)
第二種情報処理技術者試験(プログラマーを対象)

2017年秋期時点
ITパスポート試験
情報セキュリティマネジメント試験
基本情報技術者試験
応用情報技術者試験
ITストラテジスト試験
システムアーキテクト試験
プロジェクトマネージャ試験
ネットワークスペシャリスト試験
データベーススペシャリスト試験
エンベデッドシステムスペシャリスト試験
ITサービスマネージャ試験
システム監査技術者試験

用語集
大学側から重点的な学習を推奨されているワード。やっぱりチョイスの基準が知りたい。

ストラテジスト
事業や販売活動などで目標達成のための高度な手法や手段(ストラテジー)を立案する人。

アーキテクチャ
コンピュータシステム全体の設計思想・構成方式。

ベンダ
販売者、販売店。製品やサービスを利用者に販売する事業者のこと。
ハードウェアを売るならハードウェアベンダ、システムならシステムベンダ。
製品やサービスを、買い手や利用者に直接販売する事業者を指す言葉であるため、必ずしもベンダがその製品を開発・製造しているメーカーであるわけではない。

エンベデッドシステム
産業機器や家電製品などに内蔵される、特定の機能を実現するためのコンピュータシステム。これを制御するOSは組み込みOSと呼ばれる。

ファシリティマネジメント
企業などが業務に用いる不動産や設備を、より少ないコストでより有利に活用するための管理手法。
管理・修繕を中心とする従来のいわゆる施設管理を含む、より包括的な概念で、経営的な視点から施設・設備の全体最適を追求する継続的な業務の総体を意味する。
具体的には、必要な施設・設備の構想や選定、調達方法(購入・建設か、それとも賃貸・レンタルリースか)の選択、維持・運用、より適した形への変革(移転や統廃合、新設など)の業務や事業が含まれる。

ITガバナンス
企業などが自社の情報システムの導入や運用を組織的に管理する仕組み。
企業活動の根幹に組み込まれたITシステムをシステム部門任せにせず、経営的な視点からその投資や運営、リスク管理などに全社的課題として取り組む姿勢を表した用語。

コンプライアンス
法令遵守。特に企業が社会規範に反することなく、業務を遂行すること。

リスク
現時点では問題となっていない不確定要素で、そのままにしておくと脅威になるもの。上手く乗り切れば好機にもなる。

コンサルタント
その分野について相談相手になる専門家。

カウンセリング
学校生活・社会生活の中で悩みを持つ人々に対し、それを解決するための助言を与えること。

プラットフォーム
あるソフトウェアやハードウェアを動作させるために必要な、基盤となるハードウェアやOS、ミドルウェアのこと。また、それらの組み合わせや設定、環境などの総体を指すこともある。

コンポーネント
部品、成分、構成要素などの意味を持つ英単語。
ITの分野では機器やソフトウェア、システムを構成する部品や要素などのことを意味する。

インテグレーション
統合、集積などの意味。
複数の異なる要素を組み合わせ、一体として機能するようにすること。
例えば、コンピュータやソフトウェア、ネットワークなどを組み合わせて一体化し、目的を達成するための情報システムを構築することをシステムインテグレーションという。

インタオペラビリティ
相互運用性。複数の異なるものを接続したり組み合わせて使用したときに、きちんと全体として正しく動作すること。

パッケージ
ITの分野では、関連する様々な要素をひとつにまとめたもの。市販・出来合いの製品などの意味で使われる。
pkgという略号が用いられることもある。
ソフトウェアの分野では、市販されている出来合いの製品、オンライン配信ではなく店頭販売している製品を、パッケージソフトと呼ぶ。

カスタマイズ
それぞれの使用者の好み・目的に応じて仕様変更すること。

マルチメディア系の職種
マルチメディアとは伝達効果を上げるために、デジタル化された文字データ・画像・音など、複数の手段を併用することで、これを専門とした職種にはいかがある。

①プロデューサー
プランナーとも呼ばれる。コンテンツ制作のプロジェクト全体の責任者である。
コンテンツ制作の規格、資金計画、コスト管理、人材のキャスティングなど責任者として関わる。
また、コンテンツを販売する際のマーケティングやプロデュースなども行う。

②ディレクター
プロデューサーの意図を十分に理解し(場合によっては企画段階からも携わる)、コンテンツ制作現場での責任者として作業を担当する。
シナリオライターにコンテンツシナリオのアウトラインを指示する。
クリエイターに対してもコンテンツのキャラクタ、シーン、カット割り、画面構成、効果音などに対するさまざまな演出イメージをわかりやすく指示することが求められる。
そのためには、コンテンツ制作に必要な設計技法や演出技法のほか、制作スケジュール管理、コンテンツの品質管理、関連法規などの知識と能力が必要である。

③シナリオライター
ディレクターの作成したシナリオのアウトラインに基づいてシナリオ作成を行う。プロデューサー、ディレクターが中心となって企画されたコンテンツの目的を十分理解し、利用対象者を意識したシナリオ作成が求められる。
また、マルチメディアの特性を充分に生かしたストーリー展開や、コミュニケーション手法などを盛り込んだシナリオ作成が求められる。

④クリエイター
ディレクターの指示の下、キャラクタデザイン、アニメーション、画像、映像、音声など様々な素材を専門に作成、あるいは集めてそれらを組み合わせ、加工、編集などの実作業をおこなう専門家。
担当する仕事の内容によって、デザイナー、アーティスト、イメージクリエイター、サウンドクリエイター、エディタ(編集者)など、様々な呼び方がされる。

⑤テクニカルエンジニア
コンテンツ制作における様々な場面での最新技術の利用や必要な技術開発などの技術面でサポートを行うスタッフ。
マルチメディアの分野に関する技術の進歩は著しく、目的とするコンテンツ制作には絶えず最新技術を把握し、新技術を習得していかなければならない。
例えば、デジタルコンテンツ開発では、複雑な表現を実現させるスクリプト言語を用いてプログラミングすることや、インターネットによるコンテンツ提供ではデータの圧縮・伸張技術、ストリーミング配信(ネット上でデータを受信しながら同時に再生をする配信方式)技術や個人認証技術なども必要となる。
仕事の内容によってはシステムエンジニア、プログラマーとも呼ばれている。これらの技術はツール(ソフトウェア)が多く出回っており、それらのツールを使いこなせる知識が重要性を増している。

情報職業論覚え書き②

 風邪で一日ダウンしていました。あと2週間で6科目の試験対策をせねばならぬというのに・・・
 そして先日の試験は、鼻水が止まらないコンディションの中、過去最悪の出来で、というか、細かく論述しすぎてまさかのタイムオーバーという。試験時間45分であの問題量はねえよ。心折れたよ。あ~あ。

参考文献:廣石良雄著『情報と職業』

ビッグデータの特性
2001年の研究報告書においてMETAグループのアナリスト、ダグ・レイニーはデータ成長の課題とチャンスは3次元であると定義している。

①ボリュームが膨大(volume)
テラバイト~エクサバイトもある。

②更新頻度が高い(velocity)
数ミリ秒、数秒の速さで更新されていく。

③多様化に富む(variety)
構造化データ、非構造化データ、テキスト、映像、画像、デジタル信号など。

ビッグデータは新しい概念ではないが、2012年辺りからその言葉が頻繁に登場するようになった。
ビッグデータというと、大量なデータが注目されやすいが、どちらかというと構造化されたデータを扱う技術では管理できないデータであり、そのデータが大量にあるということである。
ビッグデータは、何かの目的を達成するための手段であり、巨大なデータを作成することそのものを目的とするものではない。

ビッグデータの活用
企業は、企業活動で得られたビッグデータを収集・蓄積し、データを分析し、そのデータをもとに施策を立案・実行し、その結果さらなるビッグデータを自然に発生させ、それをまた収集・蓄積するという具合に、それを繰り返す仕組みを作ろうとしている。
データを見える化する場合には、非構造化の情報(図や画像、販売情報であれば購入理由や利用実感などの文章)を、いかに他の非構造化の情報や、構造化の情報である顧客情報(年齢、性別、住所など)と、紐付けるかが鍵となるが、その際にはメールアドレスが最も有効だとされている。

過去の行動パターンの解析は既に可能な技術ではあるが、これでは施策の立案・実行につながらない。いかに将来の行動パターンを見いだせるかが重要となる。
また、今までは販売であれば「購入してくれた顧客」が分析対象だったが、ここでは「購入画面を検索していたが、途中でやめて購入しなかった人」も対象となる。
ここまでの分析や施策の立案は、データサイエンティストが行うが、ここまででは商売として儲けることはできない。

さらにビッグデータの活用で重要なのは、同じ行動パターンの顧客に特定のメッセージを送ったり、個人に対して好みの商品を紹介したり、購入者に直接お礼のメッセージを送ったりしてさまざまな演出を行うことが必要であることであり、それを立案することをデータアナリティクスという。
企業では、データアナリティクスの素養を含んだデータサイエンティストの育成が必要とされる。
そうなると、単に統計学の知識に長けているものではなく、人の心をつかむような芸術的な感性を持つ人材も必要とされている。

用語集
大学側から重点的な学習を推奨されているワード。チョイスの基準が知りたい。

PDCAサイクル
業務プロセスの管理手法の一つで、計画(plan)→実行(do)→評価(check)→改善(act)という4段階の活動を繰り返し行うことで、継続的にプロセスを改善していく手法。
というか、Aのアクトが納得がいかない。というかピンと来ない。
改善ならアジャストメントのほうがいい気がするんだけどなあ・・・なぜにアクション。

名寄せ
名義を寄せ、同一名義として同一のIDにくくること。
どの条件が揃えば同一名義とみなせるかは顧客情報を扱う上では重要なことである。氏名、住所、電話番号、生年月日が一致すれば、ほぼ同一名義とみなせるものの、氏名であれば、旧字体、新字体をマッチングさせたり、住所であれば、「1-2」と「1番2号」を同一と見なすようにしたりするなど、様々な変換ルールを用意しなければならない。

見える化
企業活動で得られたデータと、それをもとに様々な状況を想定し加工したデータを、常に閲覧出来るようにしておくこと。
個人的には「可視化」という日本語がすでにあるのでそっちのがいいと思う。

オプトアウト
本人の求めに応じて、当該本人の個人データの第三者提供を停止する手続き。
JR東日本がSuicaの乗降履歴のビックデータを2013年に販売した際、このオプトアウトの手続きを利用者に周知していなかったために、個人情報保護の観点で問題だと炎上、3ヶ月後に販売を中止することになった。
ほかにも、データ提供先企業に対する流用や悪用を防ぐための手段が不明瞭だった、利用目的に対してデータの制度が不必要に高かった(匿名化されていなかった)、利用者にデータを販売するメリットを示せなかった、データ活用の目的が公共性に乏しかった、などの問題点が指摘されている。

スマートコミュニティ
エネルギーの供給側と需要側をITでつなぎ最適活用をすすめる次世代送配電網がスマートグリッドだが、これを基盤とするまちづくりを指す。
この導入が進むとデマンドレスポンス(夏や冬など電力不足になりそうな時に電力供給側が節電実績のある需要者にインセンティブ=報酬を支払うことで、需要者に電力消費を抑えるように働きかけること。節電提案)などによりエネルギーの効率化が図られる。
また、需要に応じて多様なエネルギー源を組み合わせて供給することによって、コミュニティ内では、平常時には大幅な省エネルギーを実現するとともに、非常時にはエネルギーの供給を確保することが可能となり、生活インフラを支え、企業等の事業継続性も強化する効果が期待されている。

QRコード
クイック・レスポンス・コードの略。
94年にデンソーが開発したマトリクス(小さな正方形の連続)型の二次元コード。縦線だけのバーコードに対し、QRコードは縦×横に情報を格納できるため、より多くの情報を扱うことができる。
Calendar
<< November 2018 >>
SunMonTueWedThuFriSat
    123
45678910
11121314151617
18192021222324
252627282930
search this site.
tags
archives
recent comment
recent trackback
others
にほんブログ村 科学ブログへ にほんブログ村 科学ブログ 恐竜へ カウンター
admin
  • 管理者ページ
  • 記事を書く
  • ログアウト

1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249