1980年代からITサポートはこう変わった--10の変化を振り返る - (page 2)

Jaime Henriquez (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2013-08-28 07:30

 ネットワークの拡大は、PCのハードウェアメーカーやソフトウェアメーカーにも、互いに標準化を進めるようプレッシャーをかけた。30年前には、PCのハードウェアやソフトウェアの種類が違えば、互換性がないのが普通だった。IntelとMotorolaはPC市場で、まったく異なるチップセットによって競争していた。Microsoftはインターフェースとして、「Windows」だけでなくDOSも同時に提供していた。Appleも、「Apple II」と「Macintosh」では互換性がなかった。ストレージメディアは形(ディスケットの種類や「柔らかさ」など)が違うだけでなく、フォーマットも異なっていた。データファイルのフォーマットは、そのデータを生成したプログラム(あるいはバージョン)ごとに違っていた。標準化が進んでこれらの非互換性は見られなくなり、マルチメディアデータの新たな標準も生まれた。

6.オープン標準、オープンソースソフトウェアが広く使われるようになった

 インターネットとウェブブラウザの発展によって、オープン標準の作成と維持に向けた共同作業がはるかに簡単になった。また、ソフトウェア開発者が、遠くにいる仲間と効率的に、安く、信頼できるオープンソースソフトウェアを開発することも可能になった。例えば、広く使用されている「Apache HTTPサーバ」「Firefoxブラウザ」「Linux OS」などがその例だ。ネットワークのPCの統合によって、標準とプログラムの両方がさらに推進され簡素化された。

7.インターネット経由のアップグレードが可能になった

 1980年代には、ソフトウェアのアップデートやアップグレードは、一般に技術サポートによって行われていた。また、アップデートはあまり頻繁ではなかった。しかしその後、ウイルスやその他のマルウェアの脅威が、数の上でも深刻度の上でも大きくなったことで、OSやアンチウイルスアプリケーションはより頻繁にアップデートされるようになった。同時に、PCでブロードバンドネットワーク接続が一般的になり、これによってアップデートやアップグレード、最初のインストールをより簡単に行う手段が増えた。現在では、アップデートはほとんどの場合インターネットかイントラネット経由で行われるようになっており、技術サポートがそれに関与しない場合もある。それに加え、現在ではかなりのアップデートが、技術サポートやユーザーの関与なしに、インターネット越しに自動的に配布されている。

8.ユーザーの知識が豊富になり、自主的に行動できるようになった

 1980年代には、パーソナルコンピュータはまだ新しく、コンピューティングはデータセンターの外に出始めたばかりだった。PCサポートを必要とするユーザーは、まったく何も知らないことが多かった。当時は、マウスの説明と、その使い方を示すために、かなりの時間を割かなければならなかったこともよくあった。今では、トレーニングや世話をする必要はずっと減っている。現在の多くのユーザーは、PCと共に育ってきており、比較的よく知識とスキルを身につけていると考えても差し支えない。もうユーザーは無知ではないのだ。

 実際、ユーザーが単なるソフトウェアの使い手よりもむしろ作り手の1人であることも多くなっている。オープンソースプロジェクトに参加している場合もあれば、(本人が望んでいるかは別にして)バグ発見者である場合もある。一部のプログラムについては、技術サポートは完全にユーザーに任せてしまっており、大きなユーザー人口とスキルの高いユーザーのノブレスオブリージュに任せる形になっている。

9.ネットワークがインフラの一部になりつつある

 結局、技術サポートにとって、変化の最も大きな要因はネットワークであり、今ではネットワークはオプションではなく必要不可欠なものになっている。インターネットやイントラネットへの接続は、電話や電源、水洗トイレなどと同じ、インフラの一部になりつつある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]