11gSQL基礎Iと応用情報のデータベース分野の関係

24 06 2010

6割方は応用情報で出てくるSQLで戦える。
応用情報=DDL、DML、副問合せで=を使ったときのエラーとか。
あとはオラクル独自の関数や型などを勉強
応用情報で学んだGRANTやREVOKE、EXISTSなどは参考書に無かった

基本は黒本(翔泳社)と黒本(インプレスジャパン)でなんとかなる





午前で知らなかったもの

15 04 2010

CTI コンピュータがPBXなどと連携して、電話やファックスに対して自動応答したり、適切な着信音に振り分けたりする技術AD17h16

TCP SYNの要求が大量に発生してWebサーバへのアクセスが不能となることがある。
また、TCP SYN要求を大量発生させて目的のサーバのサービスを妨害することをTCP SYN Floodなどという。DoS攻撃の一つ。SM14h20

SIPサーバ IP電話を実現するために、一般の電話サービスがもつ基本的な呼制御機能のほか、着信課金機能、転送機能、発信番号通知機能、発信社番号通知機能などを実現する装置NW17a46

セキュリティのリスクとくればGMITS ISO/IEC TR 13335

DSU ディジタル回線終端装置 ディジタル伝送回線と端末間の信号形式の変換を行うTA ISDNに対応していない端末をISDNに接続するためのプロトコル変換を行うAD14a9

概念データモデルは対象世界の情報要件を表現したものDB15h21

概念モデルの図式的記法の一つにERモデルがあるSM15h37

エンティティは、必ずユニークに識別できるキーをもっていなければならないAU11a17

繰り返しをもたない→主キーに対して完全従属→推移的に関数従属でないDB15h26

SQLでは一度に0行以上の集合を扱うのに対し、親言語では通常一度に1行のレコードしか扱えないので、その間をカーソルによって橋渡しするDB16h34

クラスタリングとは、磁気ディスク装置へのアクセス効率向上を目的としたデータ格納手法DB18h43

レコード格納位置の計算にレコードの特定のデータ項目を引数とした関数を使用する。一意検索には優れているが、連続したデータの検索には向かないDB15h43

ロックの精度が細かい方が、ロック待ちは少ないSM13h24

DBMSがトランザクションのコミット処理完了とみなすタイミングは、ログファイルへの書出し完了時点DB14h35

データベース更新時に、更新前の内容をジャーナルファイルに記録するSW14h73

ウォームスタート方式の再始動では、チェックポイントまで戻り、更新情報のログを使用して、データベースを回復する。
コールドスタート方式では、前回のトランザクションの途中情報を全てクリアして初期状態から開始する方法。FE17h62

情報セキュリティは機密性と完全性と、可用性SS15a31

セッション鍵方式 ハイブリッド暗号方式のことかな??AD17h45

認証は本人認証とメッセージ認証に分かれ、メッセージ認証では改ざん、本人認証ではなりすましに効果がある。SM13h42

メッセージから認証子を生成してそれを秘密鍵で暗号化することで、メッセージ認証と本人認証を同時に行うことができるNW13a46

公開鍵証明書の発行依頼者の資格審査を行う機関は、RA(登録機関:Registration Authority)AU16h12

S/KEYワンタイムパスワード サーバはクライアントから送られた使い捨てパスワードと、システムに登録されている使い捨てパスワードを演算し、比較することによって、クライアントを認証するNW12a36

クロスサイトスクリプティングに該当するもの:悪意をもったスクリプトを、標的となるサイト経由でユーザのブラウザに送り込み、その標的にアクセスしたユーザのクッキーにある個人情報を盗み取るSV18h43

ファイアウォールには大きくわけてパケットフィルタリング方式とコネクションフィルタリング方式があり、コネクションフィルタリング方式はサーキットゲートウェイ方式(トランスポートゲートウェイ方式)とアプリケーションゲートウェイ方式がある。サーキットゲートウェイでは5、6層をチェック、アプリケーションゲートウェイでは7層をチェック。SW17h74

入金額及び入金データ件数のコントロールトータルチェックは完全性及び正確性を検証するSM14h46

所轄の官庁から、特定社員の情報提出要求があっても用途を確認せず提出してはならないAU13h14

リスクの識別、確認、測定→リスク処理方法(技術)の検討→リスクマネジメントツールミックスの測定→リスク処理の成果の評価SM15h46

ミラーサイト(データ用意)>ホットサイト(ソフト用意)>ウォームサイト(ハード用意)>コールドサイト(施設用意)

”行政機関の保有する電子計算機処理に係る個人情報の保護に関する法律”の適用範囲は、国の行政機関に限られているので、民間部門が独自に収集した情報には適用されないSM15h48

いISO9000シリーズの主たる目的は 顧客満足度の向上を目指した品質マネジメントシステムの規格を提供するAD16h57

ISO9000シリーズに取り入れられた、品質改善と顧客サービスの向上に重点をおく要求事項は、顧客満足度の測定及びモニタリングDB14h48

JIS X 5070では、情報資産に損害を与える危険性として、機密性、完全性を損なうだけではなく、可用性を損なう脅威も対象としているSS16a35

連結決算における関連会社の要件となるものは、その会社の株式の20%以上50%以下を所有している場合AU14h34

流動比率は、企業の単記し払い能力を表す指標であり、200%以上が望ましいとされるAU13h25

市場における製品の売上を予測するために、時系列分析の方法を用いるのは、マネジメントサイエンス手法のひとつ。FE17h76

指数平滑法 時系列データの傾向(トレンド)を予測する手法
クラスタ分析法 母集団が著しく性質の異なったいくつかのグループ(クラスタ)から構成されているとき、母集団を一体として扱うのではなく、グループごとにそれぞれの性質に応じた分析を行う方法An/PM/AE15a45

CALS 産業界が必要とする情報の標準化、情報媒体の電子化を推進することによって、製品のライフサイクル全般にわたるコスト削減、納期短縮、品質向上を図る目的をもっているAU10a25

通信傍受法には、傍受を実施する際、電気通信事業者は正当な理由なく協力を拒んではならないとあるSS16a41

産業財産権(工業所有権) 意匠権、実用新案権、商標権、特許権FE17a80

労働者の過半数で構成する労働組合又は労働者の過半数を代表する者と書面による競艇をして、行政官庁に届け出た場合には、労働時間を延長し、また休日に労働させることができるME12h78

裁量労働制では、時間精算を目的とした時間管理は実施しないAN12a77

特許は技術情報を公開した上で保護されるが、トレードシークレットは秘密として管理されていることを条件として保護されるSU17a47

市場において広く知られている他社の商品表示と類似の商品表示を用いた新商品を販売するのは不正競争防止法に照らして違法行為となるAD16h79

PL法では、製造物を引き渡した時点の科学又は技術では欠陥を認識できなかった場合、その欠陥によって被害が発生しても製造社は免責されるAU15h35

電話回線を通して銀行のシステムに虚偽の情報を与え、違法な振込送金をさせるのは刑法の電子計算機使用詐欺罪が適用されるSS15a45

"SI企業"登録・認定精度では、システムインテグレーションサービスを行うために必要とされる技術的能力、企業体力を備え、かつ、同サービスを的確・円滑に遂行し得る企業を登録し、その一覧を台帳として備え、公表するAN/PM/AE14a50

外部監査とは、通常は公認会計士、監査法人などが、社外の利害関係者のために実施するものであるPM11h73

システム監査の個別計画書は、監査対象、監査目的、監査範囲、監査手続、監査実施美、責任者、分担及び報告時期を記載したものSS13a48

システム監査において、監査の質及び効率を確保するために、標準の質問書を一部修正して利用するといいAU15h44





午前で知らなかったもの

14 04 2010

データ中心設計の特徴は、データを共有資源と見なし、一元的に管理できることFE17a40

DOAは、データとデータ操作を一体化して標準部品とし、このような標準部品を利用してシステムを構成するアプローチSW14h49

リアルタイム構造化分析技法は変換図を用いて、制御とタイミングを表現するAN/PM/AE16a18

情報的強度 特定のデータ構造を扱う機能を一つにまとめたモジュール。PUSHとPOPとか。呼び出す側と呼び出される側のモジュールはすべて、データ項目だけを引数で受け渡しするのがもっとも望ましいPE11h59

バランスチェックでは、仕分けデータの借方と貸方のように、最終的な合計が一致すべき取引データを別々に集計して、両者が一致することを検査するSS16a10

網羅性の低い順に並べると すべての実行文を実行する→すべての分岐点における、すべての分岐を実行する→すべての実行経路をテストするDB11h77

新システムの構築において、システムテスト工程で実施するテストは、負荷テスト(モジュール間のインターフェーステスト、モジュールの仕様書に基づいた動作確認テスト、レグレッションテスト)FE17a43

ウォークスルーでは、要求段階や設計段階の初期には、エンドユーザ(利用者)にも参加してもらい、レビューを実施するPM12h53

システム開発における、インスペクションとウォークスルーに関して、もっとも異なる点は実施責任者AN/PM/AE15a21

作業の予定と実績を表現するのに適している図表はガントチャート。

SDチャート SD法というアンケート調査などに使用する図解。横軸の両端に相反する言葉を配置し、その言葉に対するイメージを評価し、結果をプロットする。

円交差チャート 複数項目がそれぞれ円のカテゴリを示し、それが交差することによって項目同士の相互関係を表したもの。AD18h46

システムインテグレーションとは、システムの企画からシステム開発、運用、保守までに必要となる業務を一貫して請け負うサービス形態であり、一定基準を満たす事業者に対して優遇税制もある。1K12h60

システム運用責任者は、オンライン処理の応答時間が運用サイクルを経るごとに悪化してきた場合は、運用部門で原因を調査し、システム更改を提案すべき。SM15h21

「この制度は、システム運用にかかわる費用をユーザ部門に意識させるとともに、増大しがちな費用の統制及びサービス部門への配賦の公平性確保の手段となる」情報システム部門のシステム運用管理の課金制度 SW13h60

分散環境におけるデータ管理の際、ウイルス感染が発見された場合は、感染範囲の拡大を避けるために、必要な情報をネットワーク接続されたユーザに周知徹底する必要がある。ラデータの更新による矛盾の発生を防ぐために、更新を行うのは特定のクライアントに限定する必要があるSM11h47

インターネットデータセンタなどのハウジング環境では、タッピングが行われる可能性があるので、床上にLANケーブルのジョイントを露出させないES16h48

システム障害発生時に二次障害発生の危険性があるとき、運用管理者が障害範囲を特定したあとでとるべき処置は、障害部分の切り離しAN/PM/AE/16a27

原因が不明で応急処置を必要としているとき、ヘルプデスクが受付・記録のあとに行う手順は、問題の判別→応急処置→原因究明への優先度設定→原因究明と問題解決AU16h9

全国に分散しているシステムでは、保守センタを1か所集中から分散配置に変えることによって、MTTRは短くなるSD16a22

マスタファイルは、オンライン処理の終了時にバックアップファイルをとるだけでなく、システムの特性に応じた時期にバックアップファイルをとる。SM17h21





午前で知らなかったもの

13 04 2010

ECC
リードソロモン符号やハミング符号のようなものを使って誤りを検出,訂正することを目的として付加される符号の総称

ストリーマ
テープドライブのこと。DDSとか

ページプリンタで画像と漢字が混在してる場合は,プリンタまたはPCのプリンタドライバが画像と漢字データをビットマップ形式に展開して印刷イメージを作る

セマフォでもデッドロックが発生する

直接編成ファイルはシノニムが発生する

タイムクォンタムを短くすると,I/Oバウンドのタスクの終了時間は,CPUバウンドのタスク処理時間よりも相対的に短くなる[DB13h4]

オーサリングツール
コンテンツ作成ツールのこと

到着分布とサービス時間が同じでサービス時間が一方は一定,一方はランダムな場合は,サービス時間が一定の待ち行列の方が平均待ち時間は短い。M/M/1の平均待ち時間=2*(M/D/1の平均待ち時間)[DB16h9]

ベストエフォート型サービスは網の混雑時のスループットに保証がなく,送信したパケットが確実に届く保証はない[DB16h13]

字句解析→構文解析→意味解析→最適化→目的コードの作成。[SW13h44]

RADのキーワードはタイムボックス[AN/PM/AE14a15]

COCOMOの開発規模と開発生産性のグラフも一度は見ておきたい。開発規模が大きくなるに従って生産性は最初に一気に下がってあとは0近くをずーっと。[AN/PM/AE16a25]

SPA(Software Process Assessment)    ソフトウェアプロセスがどの程度標準化,定量化され,継続的に改善されているかを選定することを目的としたモデルと実践のためのガイド[SM14h19]

[RT @Flavorless: オイラの筆(一筆書き)をハミルがセールス(セールスマン巡回) by ポケットスタディ]





H21春-SC,DB H21秋-NW 午後II

9 04 2010
21秋NW午前2
HTTPのGETメソッドの実装は必須だけどPOSTはオプション
WebDAV HTTPを使ってWebサーバのコンテンツのアップロードや更新を可能にするプロトコル
フォワードプロキシはweb鯖にアクセスする時にクライアント側で経由するもの。キャッシュのおかげで高速になっちゃったり
リバースプロキシはweb鯖にアクセスする際にweb鯖側にあるプロキシ。認証をつけちゃったりアクセス制御をつけちゃったりしてweb鯖への直接あくせすを防ぐ
VRRP 同一のLANに接続された複数のルータを仮想的に1台のルータとして見えるように冗長構成を実現するプロトコル。つまり,1台故障しても通常通りに使うことができる
シンクライアントシステム GUIとネット接続くらいの最低限のコンピュータ
RT @webdevjp: ウィンドウによるフロー制御では、応答確認のあったブロック数だけウィンドウをずらすことによって、複数のデータをまとめて送ることができる(平成21NW午前2問15)

21春SC午前2
SSL-VPN装置にはディジタル証明書を組み込む
リバースプロキシのシングルサインオンはパスワードの代わりにディジタル証明書を使える
OP25Bは動的IPアドレスを割り当てたネットワークからISP管理外のネットワークに直接送信されたメールを遮断する
SHA 改ざんを検知するために使うアルゴリズム
ルートキット 不正侵入してOSなどに不正に組み込んだものを隠蔽する機能をまとめたツール
臨時保守の場合,事前に保守作業者が障害の発生状況を確認したことを確認し,事後に障害原因や作業実施結果を確認する
インシデント管理プロセスは低下したサービスレベルを回復させ,影響を最小限に抑える

21春DB午前2
WALでは,ログに更新前レコードの書出し→〃に更新後レコードの書き出し→データベースの実更新→comit  ログを先に書き込むのが一般的
スタースキーマの中心がファクトテーブル。周りがディメンションテーブル
TPモニタへのコミットとロールバックの指示はアプリケーションプログラムが行い,DBMSの指示はTPモニタが行う





豆知識

5 04 2010

 

RT @tm3242: 「IPの古い用語ではルータのことをゲートウェイと呼ぶ」「じゃあデフォルトルータでいいじゃん」「そうなんだけど、なぜかデフォルトゲートウェイは今でもそう呼ばれているんだ」

RT @tm3242: 「データの塊ってパケットじゃなかった?」「LANの世界ではフレームというんだ」「Ethernetのパケットでも通じるんだけどね」

RT @tm3242: 「ねえ、それっとちょっと変じゃない?どうしてパラレル伝送よりシリアル伝送のほうが高速なの?」「パラレル伝送は本来複数ビットを送れることから大容量向けだった。でも複数の伝送路の同期や信号漏れ(クロストーク)が増えるといった問題があるから廃れてきたんだ」

RT @tm3242: 「え?GWて第4層以上じゃない?」「TCP/IPの古い用語の使い方では、第3層のルータのことをGWって呼んでいたんだ」「紛らわしいなぁ~」「しょうがないよ、昔はそこらへん混乱してたんだから」

RT @tm3242: 「サーバ用のWindowsって高いの?」「WS2008stdで10数万くらい」「たっか~い」「しかも、それだけないんだ」「どういうこと?」「このサーバ用Windowsに接続するクライアントは、1台ごとに有料のクライアントアクセスライセンス(CAL)を買う必要がある」「・・・・」

RT @tm3242: 「でもWinXPやVistaでもファイルの共有はできるわけでしょ?」「そうなんだけど、ライセンス上、サーバ用途で使うことが認められていなかったり、同時に接続する台数に制限があったりするんだ」「じゃあどうすればいいの?」「あそうか。もしかしてLinux + Sambaを使えば。。」





めも

4 04 2010

フラッディング
隣接ノードに対してデータ検索クエリを発行し,求めるデータが存在するノードに行き着くまで,連鎖的に伝播させていく方式

品質マネジメントシステム要求事項
内部監査においては内部目的のための組織自身または代理人が適合性を監査する

VBScript型コンピュータウィルス
HTML形式の電子メール本文などに埋め込まれたスクリプトによって動作する

オーバーレイは適当な単位、ページングは固定長、スワッピングはプログラムごと、移動

DAはデータベースの論理設計,DBAはデータベースの物理設計を行う

IEEE 802.3
規定されている最上位層はデータリンク層

データベースに対してReadしか行ってないトランザクションはロールフォワードする必要なし

ファイバチャネル(Fibre Channel)
コンピュータと周辺装置を接続するときのデータの転送技術の1つ

SAN(Storage Area Network)
コンピュータと外部記憶装置を接続する専用の高速なネットワークのこと

SAN装置では、通常使っているデータをバックアップする仕組みを持っていて、SAN装置単体でバックアップを行える

レプリケーション
元のデータベースと同じ内容の複製データベースをあらかじめ用意しておき、元のデータベースが更新されると、独立のプロセスが、指定された一定時間後にその内容を複製データベースに反映する手法

情報セキュリティの方針は,事業,組織,所在地,資産および技術の特徴を考慮して策定する

セッション層はアプリケーションプロセス間での会話を構成し,同期をとる

深さ優先検索には先行順,中間順,後行順があり,2分探索木の場合は中間順で昇順になる

DTD(Document Type Definition)
XMLに記述する文書型定義 スキーマの一種

XSLT
XML文書を別の文書構造をもつXML文書やHTML文書などに変換するための仕様

EBCDIC
IBMがSystem/360と同時に発表した8ビットコードであり,256種の文字を表現できる

線形探索法
配列上に不規則に並んだ多数のデータの中から特定のデータを探し出すのに適したアルゴリズム

OSSを商用ソフトウェアに組み込んだ場合は,ライセンスによっては商用ソフトウェアのソースコードを公開することが求められる

CORBA
OMGが制定した分散オブジェクト技術の仕様

共通フレーム
プロセス,アクティビティ,タスクの3階層がある

JISQ27001
経営者の責任が重要であり,コミットメント,経営資源の提供,マネジメントレビューなどに関与しなければならない

作成者が説明者になるのはウォークスルー

UML2.0における,稼働するコンポーネントを実行環境に割り付ける図は配置図

SLIP
TCPIPネットワークに電話回線などで一時的に接続するためのプロトコル

フレームワーク
アプリケーションソフトを開発する際に頻繁に必要とされる汎用的な機能をまとめて提供し,アプリケーションのどだいとして機能するソフトウェアのこと

プログラム設計時に起こる典型的な問題とそれに対する解決策を整理し,再利用出来るようにまとめたもの

ARP
IP→MAC

RARP
MAC→IP

ISMSプロセスのPDCAモデルにおいてPLANで実施するのは情報資産のリスクアセスメント

Audio codec 97
Intel社が1996年に提唱したサウンド機能を実現するためのLSIの規格

ラディカルイノベーション
経済構造の全面的な変革を必要とする技術革新のこと

セル生産方式
他種類かつフレキシブルな生産が求められるもの

全体最適化計画
組織全体の情報システムあるべき姿を明確にする計画

業務流れ図
EAを構成する四つの体型のうち,ビジネスアーキテクチャを策定する場合の成果物

変更管理
ITILにおいて,問題管理でエラーの根本原因を識別した後にRFCを出す対象となるプロセス

PMBOK
プロジェクトマネジメント協会が提供する、プロジェクトマネジメントの知識体系

ツールレス保守
保守の際に工具など機械を必要としない モジュール化しておく

JISQ9000:2006
妥当性確認とは客観的証拠を提示することによって特定の意図された用途または適用に関する要求事項が満たされていることを確認すること

金融庁の財務報告に係る内部統制の評価および監査の基準ではIT環境への対応とITの利用および統制が内部統制の基本的要素の一つとしてある

TBT協定
国内強制規格を策定する場合には国際規格を基礎として使用することが義務づけられている

SMTPサーバは不正利用を防止するために第三者中継を禁止することができる

経済産業省の個人情報保護に関する法律についての経済産業分野を対象とするガイドラインの物理的安全管理装置に該当するものは,個人データを取り扱う情報システムをICカードによる入退室管理を実施している室内に設置するなどである

リスク分析
分析対象の理解と分析計画→脆弱性の発見と識別→事故態様の関連分析と損失額予想→損失の分類と影響度の評価→探索の検討・評価と優先順位の決定

RDA
遠隔データベースのアクセスプロトコル

S/Keyはワンタイムパスワード

ホスト型IDSでは、シグネチャとのパターンマッチングを失敗させるためのパケットが挿入された攻撃でも検知できる。

RSVP(Resource reSerVation Protocol)
ネットワーク上で通信相手までの帯域を予約し、通信品質を確保するプロトコル

ブロック暗号方式は、共通鍵暗号の1つ

フォンノイマンボトルネックはプロセッサと主記憶との間の転送能力

資源の解放待ちは、OSによる時間監視処理の対象となる