めも

4 04 2010

フラッディング
隣接ノードに対してデータ検索クエリを発行し,求めるデータが存在するノードに行き着くまで,連鎖的に伝播させていく方式

品質マネジメントシステム要求事項
内部監査においては内部目的のための組織自身または代理人が適合性を監査する

VBScript型コンピュータウィルス
HTML形式の電子メール本文などに埋め込まれたスクリプトによって動作する

オーバーレイは適当な単位、ページングは固定長、スワッピングはプログラムごと、移動

DAはデータベースの論理設計,DBAはデータベースの物理設計を行う

IEEE 802.3
規定されている最上位層はデータリンク層

データベースに対してReadしか行ってないトランザクションはロールフォワードする必要なし

ファイバチャネル(Fibre Channel)
コンピュータと周辺装置を接続するときのデータの転送技術の1つ

SAN(Storage Area Network)
コンピュータと外部記憶装置を接続する専用の高速なネットワークのこと

SAN装置では、通常使っているデータをバックアップする仕組みを持っていて、SAN装置単体でバックアップを行える

レプリケーション
元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき、元のデータベースが更新されると、独立のプロセスが、指定された一定時間後にその内容を複製データベースに反映する手法

情報セキュリティの方針は,事業,組織,所在地,資産および技術の特徴を考慮して策定する

セッション層はアプリケーションプロセス間での会話を構成し,同期をとる

深さ優先検索には先行順,中間順,後行順があり,2分探索木の場合は中間順で昇順になる

DTD(Document Type Definition)
XMLに記述する文書型定義 スキーマの一種

XSLT
XML文書を別の文書構造をもつXML文書やHTML文書などに変換するための仕様

EBCDIC
IBMがSystem/360と同時に発表した8ビットコードであり,256種の文字を表現できる

線形探索法
配列上に不規則に並んだ多数のデータの中から特定のデータを探し出すのに適したアルゴリズム

OSSを商用ソフトウェアに組み込んだ場合は,ライセンスによっては商用ソフトウェアのソースコードを公開することが求められる

CORBA
OMGが制定した分散オブジェクト技術の仕様

共通フレーム
プロセス,アクティビティ,タスクの3階層がある

JISQ27001
経営者の責任が重要であり,コミットメント,経営資源の提供,マネジメントレビューなどに関与しなければならない

作成者が説明者になるのはウォークスルー

UML2.0における,稼働するコンポーネントを実行環境に割り付ける図は配置図

SLIP
TCPIPネットワークに電話回線などで一時的に接続するためのプロトコル

フレームワーク
アプリケーションソフトを開発する際に頻繁に必要とされる汎用的な機能をまとめて提供し,アプリケーションのどだいとして機能するソフトウェアのこと

プログラム設計時に起こる典型的な問題とそれに対する解決策を整理し,再利用出来るようにまとめたもの

ARP
IP→MAC

RARP
MAC→IP

ISMSプロセスのPDCAモデルにおいてPLANで実施するのは情報資産のリスクアセスメント

Audio codec 97
Intel社が1996年に提唱したサウンド機能を実現するためのLSIの規格

ラディカルイノベーション
経済構造の全面的な変革を必要とする技術革新のこと

セル生産方式
他種類かつフレキシブルな生産が求められるもの

全体最適化計画
組織全体の情報システムあるべき姿を明確にする計画

業務流れ図
EAを構成する四つの体型のうち,ビジネスアーキテクチャを策定する場合の成果物

変更管理
ITILにおいて,問題管理でエラーの根本原因を識別した後にRFCを出す対象となるプロセス

PMBOK
プロジェクトマネジメント協会が提供する、プロジェクトマネジメントの知識体系

ツールレス保守
保守の際に工具など機械を必要としない モジュール化しておく

JISQ9000:2006
妥当性確認とは客観的証拠を提示することによって特定の意図された用途または適用に関する要求事項が満たされていることを確認すること

金融庁の財務報告に係る内部統制の評価および監査の基準ではIT環境への対応とITの利用および統制が内部統制の基本的要素の一つとしてある

TBT協定
国内強制規格を策定する場合には国際規格を基礎として使用することが義務づけられている

SMTPサーバは不正利用を防止するために第三者中継を禁止することができる

経済産業省の個人情報保護に関する法律についての経済産業分野を対象とするガイドラインの物理的安全管理装置に該当するものは,個人データを取り扱う情報システムをICカードによる入退室管理を実施している室内に設置するなどである

リスク分析
分析対象の理解と分析計画→脆弱性の発見と識別→事故態様の関連分析と損失額予想→損失の分類と影響度の評価→探索の検討・評価と優先順位の決定

RDA
遠隔データベースのアクセスプロトコル

S/Keyはワンタイムパスワード

ホスト型IDSでは、シグネチャとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。

RSVP(Resource reSerVation Protocol)
ネットワーク上で通信相手までの帯域を予約し、通信品質を確保するプロトコル

ブロック暗号方式は、共通鍵暗号の1つ

フォンノイマンボトルネックはプロセッサと主記憶との間の転送能力

資源の解放待ちは、OSによる時間監視処理の対象となる

広告

操作

Information

One response

9 02 2014
akpyobjn@hotmail.co.uk

It’s perfect time to make some plans for the future and it’s time to be happy. I’ve read this post and if I could I want to suggest you some interesting things or tips. Maybe you can write next articles referring to this article. I desire to read more things about it!

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中




%d人のブロガーが「いいね」をつけました。