UPS(Uninterruptible Power Systems) Show 無停電電源装置 記憶装置(メモリ) 主記憶装置(メインメモリ) 外部記憶装置(補助記憶装置) 主記憶装置 RAM(揮発性) 小容量でも高速なメモリが要求される汎用コンピュータの主記憶装置や、キャッシュメモリなどで使用。 (2)DRAM(Dynamic Random Access Memory) (3)VRAM(Video
RAM) ROM,半導体メモリ(半導体記憶素子) (1)マスクROM (2)PROM(Programmable Read Only Memory) (3)EPROM(Erasable Programmable Read Only Memory) (a)UV-EPROM(Ultra-Violet Erasable Programmable Read Only Memory) (b)EEPROM(Electrically Erasable and Programmable Read Only Memory) 記憶階層 ・ピラミッド型となっており、アクセス速度が早ければ早いほど価格が高くなる傾向 主記憶装置の高速化 (1)キャッシュメモリへの保存 (2)主記憶書き込み方式の違いによる速度 (ⅱ)ライトバック方式 (3)メモリインターリーブ (4)デュアルチャネルモ-ド(インターリーブモード) プロセッサ コンピュータ内で、データ処理、プログラム制御、システム状態管理などを行う装置。一般的にCPUのことを指す。 CPUの高速化 (1)密結合 (2)疎結合 ②デュアルコア ③パイプライン インターフェース コンピュータとそれら入出力装置間のデータ伝送を行うもの ①シリアルインターフェース (2)RS232C(Recommended Standard 232C) (3)IEEE1394 (4)シリアルATA (5)DVI(Digital Visual Interface) (6)HDMI(High-Difinition Multimedia Interface) (7)PCI Express(Peripheral Component Interconnect Express) ②パラレルインターフェース (2)IDE(パラレルATA) 3)セントロニクス (4)PCMCIA ③無線接続のインターフェース (2)ブルートゥース(Bluetooth) メモリへのアクセス時間 CPU がキャッシュメモリなどの記憶装置にデータ転送の要求を行い、転送を開始するまでの時間 ・ヒット率 ・平均アクセス時間 ソフトウェアの種類 ・オペレーティングシステム(OS) ・アプリケーションソフトウェア(応用ソフトウェア) ・ミドルウェア ファイルシステム 記憶装置にディレクトリ(フォルダ)を作成したり、ファイルの管理方法を指定する タスク コンピュータから見た仕事の単位 記憶管理 主記憶を有効に活用すること。 ②固定区画方式 ③可変区画方式 ◇メモリコンパクション(コンパクション) ◇ガーベージコレクション ④オーバーレイ方式 ⑤スワッピング 仮想記憶管理 補助記憶装置を主記憶装置のように使えるようにする仕組み ①ページング方式 プログラムが記憶装置にロードされる手順は次の通り。 2. プログラムをページ順に仮想記憶装置上のスロットにロードする。 3. 仮想記憶装置上のプログラムを、さらに主記憶装置上の空いているページにロードする(ページイン)。 4. 主記憶装置上に空きページがなくなると、実行に必要ないページを補助記憶に退避する(ページアウト)。 5.順次、ページイン・ページアウトを繰り返しながら、プログラムを実行する。 ページアウトするページの決定方式 (1)FIFO(First-In First-out)方式 (2)LIFO(Last-In First-out)方式 (3)LRU(Least Recently Used)方式 (4)LFU(Least Frequency Used)方式 ②セグメント方式 ③セグメントページング方式 スプーリング機能 処理スピードの遅い入出力データを一時的に補助記憶装置や入出力装置側に蓄積し、少しずつ処理を進めることで、CPUを入出力制御から解放する技術 フラグメンテーション ハードディスクのファイルの変更や追加、削除を繰り返すうちに、ファイルがバラバラに保存された状態(ファイルの断片化)になり、ファイルの読込みや書込み速度が低下するなどの現象が発生すること ◇デフラグとメモリコンパクション プログラム言語の分類 ①低水準言語 ②高水準言語 (1)手続き型言語 (2)非手続き型言語 (3)スクリプト言語
(4)マークアップ言語 CoBRA法 経験豊富なプロジェクト・マネージャ等の見積り熟練者の経験・知識を抽出し、 それを変動要因として定義・定量化することで、透明性と説明性が高い見積り(コストマネジメント)を実現する方法 工数の尺度:開発規模 言語プロセッサ コンピュータが理解し実行できる言語は機械語のみ ①アセンブラ ②コンパイラ ③インタプリタ コンパイラの処理手順 ①コンパイルする ②リンクする ③ロードする プログラム⇛(コンパイルして)オブジェクトファイルをつくり⇛(リンカで結合したりして)ロードモジュールを作り⇛ロードしてロードモジュールを主記憶装置に配列、プログラムの実行 コーホート(cohort) 特定の年あるいは期間に生まれた人の集団のこと パネル(panel) 同一標本に対し継続的に繰り返し調査を行う場合、調査対象となった集団のこと WEB系のシステムでよく使用されているプログラム言語 Java PHP JavaScript HTML CSS XML WEB系言語の応用 ・XHTML(eXtensible HyperText Markup Language) ・DHTML(Dynamic HyperText Markup Language) Ajax(エイジャックス:Asynchronous JavaScript +
XML) DWH(データウェアハウス) 時系列に蓄積されたデータを意思決定支援のために用いる、全社規模のデータベース フリーソフトウェアとシェアソフトウェア ・フリーソフトウェア (2)自由に利用できるソフトウェア⇛オープンソフトウェア ・シェアウェア ERP(Enterprise Resource Planning) 企業内の財務・会計、物流、在庫、人事、生産、販売などの経営情報を一元的、かつリアルタイムに管理する考え方であり、既存の情報システムを総合したもの。 導入の手順 データ構造 データが格納されている配置・形式のこと ・リスト構造 ・スタック ・キュー 探索アルゴリズム 1.線形探索法 2. 2分探索法 3.ハッシュ法 NFS UNIXで利用される分散ファイルシステムおよびそのプロトコル メインフレーム 企業の基幹業務などに利用される大規模なコンピュータ オーサリングツール 文字や画像、音声、動画などの要素を組み合わせて一つのソフトウェアやコンテンツ作品を作成するためのソフトウェア CMS(Content Management System) データ管理システム LAMP webアプリケーションを開発するのに利用されるオープンソフトウェアの組み合わせ データベースの特徴 ・独立性 ・冗長性の排除 ・同時処理の制御 3層スキーマ ・外部スキーマ ・概念スキーマ ・内部スキーマ VPN 通信内容の暗号化などを利用して、インターネットを仮想的な専用ネットワークとして利用する方法。第三者の侵入や妨害を受けにくくなる。 ハンディターミナル FA用で使用する片手で持てるデータ端末装置の総称。業務用として利用される MDM(Mobile Device Management) モバイルデバイス管理のこと DevOps Development(開発担当者)tとOperations(運用担当者)を組み合 ブロードキャストストーム ネットワークが終端を持たず循環するような構造だと、ブロードキャストで配信されたデータが同じネットワークを同じ経路で回り続け、ブロードキャストのデータで通信域が占領されてしまい、通信ができなくなってしまうこと。 C2C インターネットオークション等の一般消費者同士の取引 M2M 機械と機会が通信ネットワークを介して情報をやり取りし、自律的に高度な制御や動作を行うシステム 非構造化データ ソーシャルネットワークへのフリーテキストで投稿された書き込みなど、データ同士の関係が不明瞭なデータ SaaS Software as a Service PaaS Platform as a Servis HaaS Hardware as a Service IaaS Infrastructure as a Service DaaS Desktop as a Service IT経営ロードマップ 「見える化」「共有化」「柔軟化」の3段階で整理したもの 要件定義 システムやソフトウェアの開発において、ユーザの現状の業務について調査分析を行い、実装すべき機能や満たすべき性能などを明確にしていく作業のこと BRP Business Process Re-engineering ホワイトボックステスト 作ったプログラム(モジュール)の内部構造に着目してテストする方法。条件分岐や繰り返しといった論理経路を通るように試験を行う。 ブラックボックステスト ・テストするプログラム(モジュール)がどのように作成されているかなど内部の構造を考慮しないでテストする方法 ※デシジョンテーブルテスト・・・テスト対象の仕様をデシジョンテーブル(※)で整理し、テストケースとして利用する技法 グレーボックステスト ホワイトボックスのように内部構造を知った上でブラックボックステストのように、機能しようから見た動作をテストする方法。 外字コード もともとコンピュータの登録されていない文字を、利用者が独自に字形を設定して追加した文字のこと IT投資の三段階 1.構想・企画時 IT投資の3つのタイプ 1.インフラ型 IT投資のコスト配賦 ・各システムの電源使用量 バッチ処理 処理に必要な情報を集めて、都合が良い時に一括に処理を行う方法がバッチ処理 センターバッチ:必要なデータを直接コンピュータへ持参し実行する方式 リモートバッチ:リモートの回線を使ってデータを計算センターに送る方式 リアルタイム処理 その都度その都度データのやり取りをする感じ ①オンライン処理 ②リアルタイム処理システム 分散処理 処理を分散させてコンピュータへの負荷の軽減と故障した場合のリスクの軽減を図る。 (1)水平機能分散システム (2)水平負荷分散システム (3)垂直機能分散システム 補足 ☆シンクライアント クライアント・サーバシステム クライアント:利用者が直接利用してデータ要求や処理を行うコンピュータ サーバ:データやプログラムの補完やサービスを提供するもの 2層クライアント・サーバシステム クライアントとサーバの2層に分かれたシステム サーバ:データのみ存在 サーバやアプリケーションの変更がる場合 3層クライアント・サーバシステム 層を ・データ加工など、負荷のかかる作業をサーバ側で実施 ・それぞれの層が独立した構成をとっている Webアプリケーションの開発言語 ①HTML ②HTTP ③XML ・妥当なXML文書:DTDに対して完全に適合したXML文書 ・整形式のXML文書:DTDが与えられていないか、DTDに適合しないが基本的な構文がXMLの仕様に適 ④ebXML(electronic business XML) ⑤XBRL(eXtensible Business Reporting Language) ⑥CGI(Common Gateway Interface) ⑦Java ⑧クッキー ⑨Perl ⑩JavaScript ⑪LAMP OS:Linux ⑫オーサリングツール Webサービス Web サーバが提供するソフトウェア機能をネットワーク経由で他の Web サーバなどから利用できるようにするインターネット技術のこと Webサービスを利用するのに必要な要素 ①UDDI(Universal Description, Discovery, and Integration) ②WSDL(Web Services Description Language) ③SOAP(Simple Object Access Protocol) Web 2.0 これまでの WWW とは異なる新しい発想に基づく Web 関連技術や、 Web サービスなどの総称 ファイルの編成 ①順編成 ②索引編成 ③直接編成 ④区分編成 ⑤VSAM編成 圧縮技術 ・ランレングス圧縮 ・非可逆圧縮 ストリーミング データを受け取りながら再生をする方法 ※インターネット上で著作権を厳密に保護するためには、ストリーミング技術に加え、 DRM などの技術が必要 MP3 現在最も利用されている高圧縮音声形式で、MPEG1の音声圧縮規格の1つ。 AR(Augmented Reality:拡張現実) カメラを通してディスプレイに映し出される「現実」のビジュアルをディスプレイ上でタッチするだけで、 UI / UX UI(User Interface) データベース ・データベースの3層スキーマ構造 ⇛概念スキーマ ⇛内部スキーマ ・データベースの種類 ②ネットワーク型 ③リレーショナル型 データベース管理システム(DBMS:DataBase Management System) データベースと利用者の間に介在し、データベースに蓄積されたデータを利用者が利用しやすいようにするためのソフトウェア データベース管理システムの機能 (1)データベースの定義や操作を管理する機能。 ※トランザクション・・・途関連する複数の処理を1つの処理単位としてまとめたもの ②同時実行制御機能(排他制御機能) ③障害回復機能 バックアップ (1)ロールバック処理 (2)ロールフォワード処理 (3)バックアップ処理 (ⅱ)増分バックアップ (ⅲ)差分バックアップ リレーショナルデータベース 表形式でデータを考える 主キー:候補キーの中で設計者が任意に選択した一つの候補キーのこと 外部キー:一方の表では主キーであるが他方の表では属性としてはたらくキー ER図 エンティティ( Entity:実体)とエンティティ間のリレーションシップ(Relationship:関係)を図示したもの ①エンティティ 正規化 データの重複や矛盾が発生しないようにすること 2. 第2正規化 3. 第3正規化 ※非正規形 第1正規化 繰り返しが発生している項目を排除し、主キーの特定をおこなう。 第2正規化 主キーが複数の項目の組み合わせとなっている表に注目し、主キーに対し部分従属(※)になっている項目を別表に分離 ※部分従属:主キーとなっている複数の項目のうち、一部の主キーにのみ従属している 第3正規化 それぞれの表で主キーでない項目に注目し、新たに主キーとなるべきものがないか探し、新たな主キーに従属する項目を別表に分離する。 NoSQL 「Not only SQL」という意味 SQLにあえて頼らないデータの検索方法により、大規模データや複雑なデータに対して柔軟な対応を取れるようにする。 SQL リレーショナルデータベースで利用されるデータベース言語 ・ DDL(Data Definition Language:データ定義言語) p.95参照 EA(Enterprise Architecture) 大企業や政府機関などの巨大な組織(Enterprise)の業務手順や情報システムの標準化、組織の最適化を進め、効率よい組織の運営を図るための方法論 BI(ビジネスインテリジェンス) 業務システムに蓄積されたデータを分析・加工して、各種の意思決定に有用な知識を生み出すという概念や仕組み DSS データウェアハウス(DWH:Data Warehouse) 時系列に蓄積されたデータを意思決定支援のために用いる、全社規模の統合データベース OLAP(Online Analytical Processing:多次元分析) データウェアハウスなどの多次元データベースを解析し、解析結果を視覚化するシステム 以下の基本操作を繰り返し多次元分析を行う。 ・ダイジング ・スライシング ・ドリリング データマイニング マイニング(mining):発掘する ①データマイニング手法 (2)統計解析 (b)回帰分析 ※OLAPとデータマイニングの違い (1)OLAPを利用する例 (2)データマイニングを利用する例 参考 IT-VDM:情報システムやソフトウェアに関する活動のあらゆる局面での価値に関する普遍的な考え方をモデル化する OSI基本参照モデル ISOが異機種間接続を円滑にするために策定したプロトコルであり世界標準のもの 通信プロトコル 端末機器同士が通信するために、予め取り決められた約束事のことで、「通信規約」とも約される。 通信体系:TCP/IP 通信体系:NetWare 通信体系:AppleTalk TCP/IP インターネットなどのネットワークで用いられる各種プロトコル群(国際基準ではなくデファクトスタンダード) TCP:通信順序、応答確認、データ再送信などを制御。 アプリケーション層 トランスポート層 ネットワーク層 データリンク層 物理層 MAC(Media Access Control)アドレス ・ネットワークに接続されている端末機器を識別するための情報。6バイト(48ビット)で表記される。 ・先頭の24ビットが製造メーカー番号、あとの24ビットが製品固有の番号 ・各MACアドレスは世界で一意の番号(一つだけの番号)となっており、データリンク層において、通信を行う際の送信元や宛先指定のためなどに利用される。 IPアドレス インターネットでデータを送受信するための送り先を特定する情報のことで住所のようなもの。 ※サブネットマスク 参考 CIDR方式 IPアドレスの後ろに/を付けて、/の後ろにネットワーク部のビット数(ネットワーク部の長さ、プリフィックス長)を表記する 電子証明書 ○利用者証明用電子証明書 ○署名用電子証明書 TCP/IPのプロトコル ・ARP ・MINE フレーム/パケット フレーム:パケットに MACヘッダとトレイラを付加し、入れ子構造 ポート番号 トランスポート層において、通信を利用しているアプリケーションの識別を行うために用いられる番号 ・ウェルノウンポート番号 LAN(ローカルエリアネットワーク) 部門内や建物内等の狭い範囲でデータ共有等を行うネットワーク 伝送形態 ②同軸ケーブル ③光ケーブル ネットワークトポロジー LAN の接続形態 ②リング型 ③スター型 無線LAN 規格 通信モード 接続サービス (2)WiMAX(Worldwide Interoperability for Microwave
Access) インターネット ①WWW(World Wide Web) ②DNS(ドメインネームシステム) ③FTP ④NFS ⑤電子メール グローバルIPアドレスとローカルIPアドレス グローバル IP
アドレス ローカルIPアドレス 企業内 LAN にあるコンピュータがインターネットに接続する際 変換機能 ・IP マスカレード or NAPT イントラネット インターネット技術を用いた企業内システム。intra(内部の)インターネットという造語 ☆エクストラネット ☆VPN IP-VPN:通信業者が提供するVPN ネットワーク管理のプロトコル ・DHCP(Dynamic Host Configuration Protocol) ☆・SNMP(Simple Network
Management Protocol) システムの信頼性の指標(RASIS) ①信頼性(Reliability) MTBF= システムの稼働時間の合計/故障回数 ②可用性(Availavility) 稼働率 = MTBF / (MTBF
+ MTTR) また、システムが直列か並列かでその値が異なる。 全体の稼働率 = 稼働率A ✕ 稼働率B ✕ 稼働率C 並列の場合:どれか一つでも残っていればいい 全体の稼働率 = (1 - 稼働率A) ✕ (1 - 稼働率B) ✕ (1- 稼働率C) ③保守性(Serviceability) MTTR = システムの修理時間の合計 / 故障回数 ↑これらでSASとも呼ばれる ④整合性(Integrity) ⑤安全性(Security) フォールトトレランス 信頼性を高めるための方法 1.フェールソフト 2. フェールセーフ 3. フォールトアボイダンス レプリケーション データベースを別のデータベースに複製して同期する、データベース管理ソフトウェア(DBMS)の一機能のこと デュアルシステム システムの冗長化による障害対策 ・業務を完全に遂行できるひとかたまりのシステムを二重に装備する。 デュプレックスシステム システムの冗長化による障害対策 ・複数のCPUや記憶装置を保有し、状況に応じて切り換えて使用するシステム構成のこと。 ・主系:主に稼働させる CPUや記憶装置 (1)コールドスタンバイ (2)ウォームスタンバイ (3)ホットスタンバイ ロードシェアリングシステム システムの冗長化による障害対策 ・システムへの負荷(ロード)を分散(シェア)するための仕掛けを持ったシステム。 RAID 複数のハードディスクを組み合わせて1台の仮想的なハードディスクとすることで、書き込み/読み出しの速度向上と信頼性の向上を実現させる技術。 ①RAID 0(ストライピング) ②RAID 1(ミラリング) ③RAID
5(ストライピング+パリティ分散) ④RAID 10(ストライピング+ミラーリング) 経営情報システムの変遷 1.1960年以前 2.1960年代 対象者:一般社員、管理職、経営者 ※本来の目的であった経営情報の提供という点では実用レベルに達することができず、別名 MISS(失敗)とも呼ばれた。 3.1970年代 対象者:管理職、経営者 4.1980年代 対象者:一般社員 ②SIS(Strategic Information System:戦略的情報システム) 対象者:一般社員の一部、管理職、経営者 5.1990年代 (1)ERP(Enterprise Resource Planning) (2)CRM(Customer Relationship
Management) (3)SCM1(サプライチェーンマネジメント) (4)SFA(営業支援システム, Sales Force Automation) クラウド・コンピューティング ・インターネットに接続された「雲」の向こう側のハードウェア、ソフトウェア、あるいはデータそのものといったIT
リソース(資源)を必要な時に、必要な分だけ利用するもの。 サービス内容 ②PaaS(Platform as a Service) ③HaaS(Hardware as a Service) ④IaaS(Infrastructure as a Service) ⑤DaaS(Desktop as a Service) 参考 ☆プライベートクラウド ☆グリッドコンピューティング ☆ユーティリティコンピューティング ASP ( Application Service Provider ) ・ネットワークを活用したアウトソーシングの1つ。 ①メリット ②デメリット IDC(Internet Data Center) ・情報システムを、高度なセキュリティや災害耐性を備えたデータセンター内で運用するサービスのこと。 ①ホスティングサービス ②ハウジングサービス ITの戦略的導入のための行動指針 経済産業省が体系化したIT経営の実践に向けて企業経営者が取り組むべき事項 ①経営戦略とIT戦略の融合 ②現状の可視化による業務改革の推進とITの活用による新ビジネスモデルの創出、ビジネス領域の拡大 ③標準化された安定的なIT基盤の構築 ④ITマネジメント体制の確立 ⑤IT投資評価の仕組みと実践 ⑦ITに起因するリスクへの対応 ☆ITスキル標準(ITSS:IT Skill Standard) ITスキル標準では、ITサービスを11職種35専門分野に分類し、専門分野について最高7段階でスキル・レベルを設定している。 情報システム戦略立案の手順 ① 経営戦略との整合性の確認 IT経営を実現するために、「見える化」⇒「共有化」⇒「柔軟化」の順序で取り組むべきとしている。 ウォータフォール型開発モデル ・別名「V字型モデル」 ↓開発の流れ ②外部設計 ③内部設計 ④プログラム設計・プログラミング ⑤単体テスト ⑥結合テスト ⑦総合テスト(システムテスト) ⑧運用テスト・受入テスト 結合テスト(モジュール集積テスト) ・単体テストが終了したプログラム(モジュール)を複数結合して動作の検証を行うテスト。 (2)一斉テスト 増加テストのほうが重要? トップダウンテスト ・最上位のモジュールから、順次上位モジュールを結合しながらテストしていく方法。 図では上位モジュールAをテストする時、モジュールCが未完成⇛モジュールCのところでスタブを使用 ボトムアップテスト ・最下位のモジュールから、順次上位モジュールを結合しながらテストしていく方法。 図では下位モジュールBとCをテストをする時、上位モジュールAが未完成⇛モジュールAの代わりにドライバを用意 総合テスト(システムテスト) ・全ての結合テスト(モジュール集積テスト)が完了後、システムが要件を満たしているか確認するためのテスト。 運用テスト(導入テスト)・承認テスト(受入テスト)・レグレッションテスト(退行テスト、回帰テスト) ①運用テスト(導入テスト) ②承認テスト(受入テスト) ③レグレッションテスト(退行テスト、回帰テスト) プロトタイプ型開発モデル ・システムの試作(プロトタイプ)をユーザに試用してもらい、要求や仕様を確認していく開発手法。 試作品(プロトタイプ)を手早く開発して、開発の初期段階で要求や仕様などを確認して実用的なレベルにまで発展させていく。(顧客とのすり合わせ) スパイラル型開発モデル ・ウォータフォール型とプロトタイプ型を組み合わせた開発モデルであり、システムの部分ごとに設計・プログラミング・テストの工程を繰り返していく開発手法 ・開発するシステムを独立性の高いサブシステムに分割し、「設計」、「実装(作成)」、「テスト」、「評価」という一連のサイクルを渦巻き状(スパイラル)に繰り返しながら開発範囲を徐々に拡大していく。 インクリメンタルモデル ・システムを独立性の高いいくつかのサブシステムに分割し、サブシステムごとに開発・リリースをする開発モデルです。 ・システムの特徴 ・スパイラル型との違い 成長モデル ・最初に核になる小さなソフトウェアを開発し本番環境にて稼動させ、利用者からの変更要求や機能追加要求が来るたびに開発を繰り返すことによって、徐々にソフトウェアを成長させていく開発モデル。 メリット:利用者からの要求に対応しやすい RAD(Rapid Application Development) ・要求仕様の分析、設計、開発、テストなどの全工程を利用部門の代表者を含めた少数精鋭のチームで担当することにより、開発期間を短縮する手法。 ⇛開発を早期に完了させるためには、利用部門が積極的に開発に協力して仕様確定などをしなくてはならないため、他の開発モデルと比べて利用部門にかかる負荷が高い。 ラウンドトリップ ・オブジェクト指向開発プロセスにおけるスパイラル型開発モデル。 アジャイルソフトウェア開発 アジャイル(agile):「俊敏な/迅速な」 ※アジャイルソフトウェア開発宣言:当時、名声があった17人のエンジニアがそれぞれ提唱していた開発手法の重要な部分をまとめた文書 ・以下の方式がある ・リファクタリング ・シンプルな設計 ・テスト駆動開発 ③スクラム ④フィーチャ駆動開発 ⑤かんばん コンカレント開発 ・コンカレントエンジニアリングとも呼ばれる。 ①コデザイン ②コベリフィケーション システム開発費用の見積もり技法 1.ファンクションポイント法 以下の手順にて見積もりを行う ①開発する機能を5つの要素(外部入力、外部出力、外部参照、内部論理ファイル、外部インターフェース)に分類、複雑度ごとに重み付けを行う。 ②開発する機能数を要素と複雑度ごとにカウント。 ③機能数と重みを集計して合計ポイント(ファンクション数)を算出。 ④合計ポイントの開発の難易度やシステム特性などを考慮した補正係数を乗じてファンクションポイント数を算出。 2.標準値法 3.類似法 DFD(データフローダイアグラム) ・データが業務中でどう流れていくかを図式化する手法。 構造化分析 構造化仕様書を作成するために、下記の順でシステムのモデル化を図る。 ①現行業務の調査・分析 ②現行物理 DFDの作成 ③現行論理DFDの作成 ④新論理DFDの作成 ⑤新物理
DFDの作成 構造化技法 ○POA(プロセス指向アプローチ) ○DOA(データ指向アプローチ) ○OOA(オブジェクト指向アプローチ) SOA(サービス指向アプローチ) カプセル化(隠蔽化, オブジェクト指向) ・データとそれを操作する手続き(メソッド)を一体化してオブジェクトにすること。 ・カプセル化が進む⇛個々のオブジェクトの独立性が高まり、オブジェクト内部の仕様変更が外部に影響しなくなる。⇛ソフトウェアの保守性が高まり、またプログラムの部分的な再利用が容易になり開発効率も高くなる。
インヘリタンス(継承, オブジェクト指向) クラス:いくつかの類似オブジェクトの共通する性質を抽出し、属性と手続きを一般化(抽象化)したもの。更に抽象化して上位クラスを作成することも可能 ・上位クラスの属性や手続きを下位クラスに継承させること。 ポリモルフィズム(多様性、多相性, オブジェクト指向) オブジェクト指向では、オブジェクトに対して操作を行う際に手続き(メソッド)に対してメッセージを送る。 ・同一メッセージを複数の異なるオブジェクトに送信した場合、それを受け取ったオブジェクトごとに振る舞いが異なること。 UML(Unified Modeling Language) ・オブジェクト指向のソフトウェア開発における統一表記法 レビュー システム開発の過程において、複数の関係者を集めて、設計書やソースコード(プログラム)のレベルに至るまでを評価・検討し、曖昧な点や問題点を洗い出して、改善点を提案し、次のフェーズに進みうる状態にあることを確認するために行われる討議や評論 ①ウォークスルー ②インスぺクション ③ラウンドロビン PMBOK(Project Management Body of Knowledge) ・米国プロジェクトマネジメント協会(PMI)が提唱する、プロジェクト管理の知識体系。 ☆BABOK(Business
Analysis Body of Knowledge) WBS(Work Breakdown Structure:作業分解図) ・作業計画管理技法の一つ。プロジェクトの計画をする際に使われる。 ガントチャート ・日程計画管理技法の一つ。横軸に月、週、日数などの時間をとり、縦軸に作業項目をとったもの。 PERT(Program Evaluation Review Technique) ・日程計画管理技法の一つ。複数の作業で構成されるプロジェクトを効率よく実行するためのスケジューリング手法。 ※アローダイヤグラム ※クリティカルパス ○アローダイアグラムの作成手順 ※1 最早結合点時刻:各ノードにおいて、これからの作業を最も早く開始できる時刻。最早着手日とも呼ばれる。 ※2 最遅結合点時刻:各ノードにおいて、前のすべての作業が完了していなければならない時刻。最遅着手日とも呼ばれる。 画像の例ではA⇒D⇒Eの経路がクリティカルパス 非機能要求グレード ・情報システムの開発において、業務機能に関する要求以外のいわゆる「非機能要求」について、発注者と受注者との認識の行き違いや、互いの意図とは異なる理解をしたことに気づかないまま開発が進んでし ・非機能要求を EVMS ... ITアウトソーシング ・情報漏えいに注意をすること ①ASP(Aopplication service provider) ②IDC(Internet data center) SLA(サービスレベルアグリーメント:Service level agreement) ・サービスの品質に関する利用者と提供者間の合意。 1.
情報システムに係る政府調達へのSLAガイドライン 2. SaaS向けSLAガイドライン ・利用者とSaaS提供者間で認識すべきサービスレベル項目 共通鍵暗号方式 ・送信者と受信者でそれぞれ同じ鍵を保有している必要がある。 公開鍵暗号方式 ・送信者が暗号化する鍵と受信者が復号化する鍵を別のものを利用するのが特徴。 WEP(Wired Equivalent Privacy) ・無線LANの暗号化の一つ。 WPA(Wi-Fi Protected Access) ・無線LANの暗号化の一つであり、WEPの暗号化機能をより強固にした方式 ※1. SSID:アクセスポイントを識別するためのIDのことであり、アクセスポイントに設定されたSSIDを持つ無線LAN端末からのみ通信が許可される。 ※2. TKIP:暗号化鍵を一定時間ごとに自動的に更新する暗号化プロトコル 参考 SSL(Secure Socket Layer) ・共通鍵暗号方式や公開鍵暗号方式を組み合わせた暗号化や、デジタル証明書を利用したデータの改ざん検出などを利用した、セキュリティを要求される通信のためのプロトコル。 SSLの基本的な利用手順は以下の通り。 ②認証局は Webサーバの管理者に対してデジタル証明書(サーバ証明書)を発行する。デジタル証明書には認証局のデジタル証明が付加される。 ③Webサーバ管理者は認証局が発行したデジタル証明書を受け取り、 Webサーバに設定する。 ④一般ユーザが Web クライアントから Webサーバに対してアクセスすると、 Webサーバはデジタル署名を返信する。 ⑤Web クライアントは認証局のデジタル署名の確認を行い、デジタル証明書が本物であることを確認する。 ⑥Web クライアントはデジタル証明書が本物であることを確認後、暗号化鍵の基となる乱数を発生し、それを Webサーバの公開鍵で暗号化して Webサーバへ送信する。 ⑦Webサーバは、自身の秘密鍵で受信した乱数を復号する。 ⑧Webサーバと Web クライアントの双方でマスターシークレット(MS)と呼ばれる鍵を生成する。このマスターシークレットを基に生成した共通鍵を用いて暗号化通信を行う。 また、近年では、SSLより厳格な審査でデジタル証明書を発行する、EV SSLが普及しつつある。 チャレンジレスポンス認証 ・毎回異なるランダムな「チャレンジコード」と呼ばれる値と、ハッシュ関数を使用してユーザ認証する。 (2)サーバはチャレンジコードをクライアントに送信する。 (3)クライアントは、チャレンジコードとパスワードに基づきハッシュ関数で生成したハッシュ値をサーバに返信する。 (4)サーバは、サーバ自身が計算したハッシュ値とクライアントから返信されたハッシュ値を比較し、一致することを確認する。 リモートアクセス認証 ・遠隔地にある LANやコンピュータに対して電話回線などを通じて接続し、コンピュータを操作する技術 ②CHAP(Challenge Handshake Authentication
Protocol) ③RADIUS(Remote Authentication Dial-in User Service) ④シングルサインオン 電子署名(ディジタル署名) ・改ざん、なりすましに対しての対策(パスワードでは防げない領域) ・電子署名の内容を確認⇛公開鍵暗号方式を利用 公開鍵の保証は? 不正アクセスの手法 ①ポートスキャン ②パスワードクラッキング ③セキュリティホール攻撃 ④IPスプーフィング ⑤DoS攻撃 ⑥DDoS(Distributed Denial of Service)攻撃 ⑦フィッシング ⑧ガンプラー ⑨クロスサイトスクリプティング ⑩SQLインジェクション ⑪バッファオーバーフロー ⑫中間者攻撃(man-in-the-middleattack) ※ソーシャルエンジニアリング ファイアウォール 外部から内部ネットワークへ侵入されるのを防ぐシステム。 ファイアウォールにの種類 「アプリケーションゲートウェイ方式」 DMZ(DeMilitarized Zone:非武装地帯) ファイアウォールを利用して設けた、外部ネットワークからも内部ネットワークからも、隔離された区域。 IDS(Intrusion Detection System) ネットワークを流れるパケットを監視して、不正アクセスと思われるパケットを発見した時にアラームを表示するとともに、ログ(通信記録)の収集・保存を行う仕組み。 ハニーポット ハッカーやクラッカーに対する「おとり」として使われるサーバやネットワーク機器の総称。 Proxy(プロキシ)サーバ 自分のパソコンに代わってWebサイトにアクセスしてくれるサーバ。 キャッシュ機能があり、1回アクセスしたサイトがプロキシサーバにキャッシュとして残ると、再びアクセスしたときに速く表示することができる。 電子帳簿保存法 一定要件を満たした撮影型のマイクロフィルムを除き、それまで紙に限定されて 電子データまたは COMによる保存を行うための税務署長への申請に当たっては、いくつかの要件を満足させる必要があり、①真実性の確保、②可視性の確保、③十分な証拠力の3条件が不可欠であり、所轄 COBIT 企業等の組織的な ITガバナンスの指針として、米国の情報システムコントロール協会が策定した ITガバナンスのフレームワーク 内部統制のフレームワークである COSOフレームワークをベースに作られており、 ITに関わる活動のほぼ全てについてコントロール目標を提示している。 EVMS(Earned Value Management System) 進捗管理法の一つであり、プロジェクトに必要な期間とコストを物差しにして、計画値と実績値の差をもってプロジェクトの進捗状況を測定する手法のこと。 シングル・サインオン 一度のログインで複数のサービスを利用できる技術 SEO(Search Engine Optimization) ・検索エンジン最適化 SERP(Search Engine Result Page) 検索サイトで検索した結果を表示するページ KGI(Key Goal Indicator) 経営目標達成指標 SEM(Search Engine Marketing) 検索エンジンからの訪問者数を最大化するためのマーケティング活動 コンピュータの電源を切ってもデータが消えない記憶装置はどれか?パソコンなどの主記憶装置は、通常はRAM となっています。 RAM(Random Access Memory)は、データを自由に読み書きできますが、電源を消した場合には内容が消えるタイプのメモリです。 ROM(Read Only Memory)は、電源を消しても内容が消えないタイプのメモリです。
記憶装置において、電源の供給がなくても内容が消去されない性質のことを何というか?ASCII.jpデジタル用語辞典「揮発性メモリー」の解説
電源を切ると、記憶した内容が消えてしまうメモリーのこと。 コンピューターのメインメモリーのほとんどは、このタイプのメモリーが使われている。 代表的なものに、DRAM、SRAMなどがある。 この逆に、電源を切ってもデータが消えないメモリーを不揮発性メモリーという。
記憶メモリの種類は?記憶装置の種類 主記憶装置のメモリには大きく分けて2種類あり、不揮発性メモリと揮発性メモリがあります。 読み込み専用のROM(ロム)が前者に該当し読み書き用のRAM(ラム)は後者に該当します。
記憶されたデータの読み出しのみができ、電源を切っても記憶内容が消えないメモリをなんというか。?Read Only Memoryの略。 読み出しだけのメモリー、読み出し専用のメモリーです。 電源を切っても もともと書き込まれているデータが消えることはありません。
|