こんにちは、皆さん!基本情報技術者試験の勉強をしている皆さんにとって、効率的な学習方法を見つけるのはなかなか難しいですよね。このブログ記事では、試験でよく出題される用語をわかりやすく整理し、学習のサポートをしたいと思います。
基本情報技術者試験は、IT分野での基礎知識を測る重要な試験であり、多くの用語や概念を理解する必要があります。この記事では、そんな基本情報技術者試験で押さえておきたい用語を一挙にまとめて解説していきます。
それでは早速、基本情報技術者試験で押さえておきたい用語を見ていきましょう!
〇単語と解説
No. | 英語 | 単語 | 内容 |
---|---|---|---|
1 | XML signature | XML署名 | RFC3075、デジタル署名 |
2 | detach signature | デタッチ署名 | 署名がXML文書から独立、親子関係無し |
3 | enveloped signature | エンベロープド署名 | 要素→対象要素の子要素 |
4 | enveloping signature | エンベロッピング署名 | 要素→対象要素の親要素 |
5 | Asynchronous JavaScript XML | Ajax | 非同期通信、Javascript |
6 | steganography | ステガノグラフィ | 改ざん検知技術、隠したい署名を画像に隠す |
7 | Web Application Firewall | WAF | IP、ペイロードを検知し遮断、httpsのあと、WEBアプリの前、IP、ペイロードを検知し遮断 |
8 | activity diagram | アクティビティ図 | ビジネスプロセスの流れ、プログラムの制御フロー |
9 | balanced scorecard | バランススコアカード | 財務、顧客、業務プロセス、学習と成長、IT投資との整合性 |
10 | Net Present Value Method | NPV法 | キャッシュフロー、割引現在価値 |
11 | IT portfolio | ITポートフォリオ | カテゴリ分類 |
12 | financial engineering | 金融工学 | オプション価格付け理論 |
13 | reengineering | リエンジニアリング | soft全体を見直す |
14 | forward engineering | フォワードエンジニアリング | 設計情報から自動でソースを生成する |
15 | Advanced Encryption Standard | AES | 共通鍵暗号方式 |
16 | Rivest-Shamir-Adleman | RSA | 公開鍵暗号方式 |
17 | digital signature | デジタル署名 | 改ざんの有無を証明する技術 公開鍵暗号方式 |
18 | parity bit | パリティビット | 偶数なら先頭が0、 奇数なら先頭が1 |
19 | graceful shutdown | グレースフルシャットダウン | 段階停止 |
20 | partitioning | パーティショニング | DBで他のジョブに影響を与えないように、運用を続行すること |
21 | Service Set Identifier | SSID | 混信避ける、アクセスポイント別、最長32文字、ネットワーク識別子 |
22 | Atomicity Consistency Isolation Durability chracteristics | ACID特性 | データベースの特性 |
23 | atomicity | 原子性 | 処理全部実行か、処理全部実行しないか、これ以上分割できない単位なので原始性 |
24 | consistency | 一貫性 | データの矛盾が生じない |
25 | durability | 耐久性 | 一度実行済みの処理は失われないこと、障害に耐える |
26 | independence | 独立性 | 複数同時実行と単一順番実行で同じ結果 |
27 | Lines Of Code method | LOC法 | ステップ |
28 | scrum master | スクラムマスター | 自己管理型 |
29 | product backlog | プロダクトバックログ | タスクリスト、優先順 |
30 | Direct Memory Access | DMA | 入出力とCPUの役割 専用の制御回路 |
31 | drive-by download | ドライブバイダウンロード | Webサイトアクセス、脆弱性、マルウェア |
32 | Bootstrap Protocol | Bootp | ネット接続、自動IP取得、DHCPの方を使う |
33 | Management Information Base | MIB | 自分の公開情報、SNMPで使う |
34 | Address Resolution Protocol | APR要求 | IPアドレス合致、MACアドレス返す |
35 | business portfolio | 事業ポートフォリオ | マトリックス分析 |
36 | game theory | ゲーム理論 | 状態発生、確率不明、意思決定 |
37 | queuing theory | 待ち行列理論 | 待ち時間 |
38 | ABC analysis | ABC分析 | 売れ筋要因 |
39 | Strength Weakness Opportunity Threat | SWOT分析 | 新規開発商品 |
40 | blue ocean strategy | ブルーオーシャン戦略 | 価格競争を避ける |
41 | wildFly | wildFly | JavaEE Appサーバー |
42 | Degenerate operation | 縮退運用 | フォールバック、障害部分を切り離して継続運用する |
44 | recovery job | リカバリージョブ | 障害発生段階で実行ジョブの予定を変更する |
45 | Management by Objectives | MBO | 目標を決めて評価をすること |
46 | SPF | SPF | 送信先、メールサーバー確認 |
47 | bathtub curve | バスタブ曲線 | 時間経過故障率 |
48 | Operating Characteristic Curve | OC曲線 | 抜き取り、ロット |
49 | confidence curve | 信頼度曲線 | 障害曲線、プログラムのテスト、テスト時間 |
50 | communication diagram | コミュニケーション図 | コラボレーション |
51 | variable length subnet | 可変長サブネット | 第四オクテットを1と0、ネットワークとホストアドレスに分ける |
52 | memory interleave | メモリーインターリーブ | 主記憶領域分割、主記憶並列アクセス |
53 | vibrit cloud | バイブリットクラウド | 相互運用、プライベートクラウド、パブリッククラウド |
54 | Calculating profit | 利益の計算 | 売上-費用、価格*販売個数-固定費-変動費*販売個数 |
55 | edge computing | エッジコンピューティング | データ発生源のサーバ、データ一元管理 |
56 | Binary notation with n digits of decimal point | 小数点n桁の2進数表記 | 1/2(n) n乗 |
57 | Binary representation of n-digit integer | 整数n桁の2進数表記 | 2(n) n乗 |
58 | Laggard | ラガード | 最も保守的 |
59 | early adapter | アーリーアダプタ | 流行に敏感、自ら情報収集 |
60 | early majority | アーリーマジョリティ | ブリッジピープル、平均より早い |
61 | Automatic Voltage Regulator | AVR | 自動電圧調整器 |
62 | shadow IT | シャドーIT | 従業員が利用していることを企業が把握できていないIT資産 |
63 | clean IT | クリーンIT | 環境に優しい |
64 | footprinting | フットプリンティング | 侵入弱点を知るために従業員の情報を収集 |
65 | volume license | ボリュームライセンス | 業務用にまとめて購入したソフトウェアライセンス |
66 | forward proxy | フォワードプロキシ | クライアントに代わりWebサーバーにアクセス |
67 | Proxy Address Resolution Protocol | プロキシAPR | 代理でAPR応答(ルータ) |
68 | reverse proxy | リバースプロキシ | サーバー側でクライアントのリクエストにWebサーバーを中継する |
69 | assertion checker | アサーションチェッカ | 変数間論理条件チェック |
70 | static analysis | 静的解析 | 構文チェッカ、コードオーディタ、モジュールインターフェースチェックツール |
71 | Product Portfolio Management | PPM | 市場の成長率、自社の相対的シェアの組み合わせ、位置取り明確 |
72 | Transport Layer Security | TLS | HTTP通信、盗聴防止 |
73 | Supply Chain Management | SCM | 納期短縮、一連の物理業務 |
74 | Electronics Manufacturing Service | EMS | 電子メーカー、一括受託 |
75 | Third Party Logistics | 3PL | 流通加工を含めたアウトソーシング |
76 | fabless | ファブレス | 生産工場無し、半導体の主流 |
77 | Foundry company | ファウンドリ企業 | 委託、半導体生産 |
78 | Original Design Manufacturing | ODM | 設計含めた委託、相手ブランド |
79 | Integrated Device Manufacturer | IDM | 自社ブランド生産 |
80 | sampling | 標本化 | アナログ信号をデジタル信号に変換する際に用いられる手法。アナログからデジタル |
81 | Quantization | 量子化 | 連続的な量を離散的な値に変換すること。アナログからデジタル |
82 | encoding | 符号化 | 量子化によって求めた整数値を、信号(2進数)に変換する。アナログからデジタル |
83 | shell sort | シェルソート | 間隔おき、要素、部分列、間隔1になるまで |
84 | quick sort | クイックソート | 中間、大きな値、小さな値 |
85 | bubble sort | バブルソート | 隣り合う要素、大小比較 |
86 | heap sort | ヒープソート | 順序値、最小値、未整列 |
87 | parade diagram | パレード図 | 多数の要素、管理対象、棒グラフと折れ線グラフ |
88 | Cause and effect diagram | 特性要因図 | 原因決定、葉脈図 |
89 | Least Recently Used | LRU | データが最後に使用された時間に基づいて、データの置換を行う方式 |
90 | Last In First Out | LIFO | 後から入れたものを先に出す。スタック |
91 | Complexity of linear search method | 線形探索法の計算量 | (N+1)/2回、探索データ法 |
92 | anti bus pack | アンチバスパック | 入室と退室を一対一にする仕組み |
93 | Two Person Minimum Occupancy Rule | TPMOR | セキュリティ区画に一人になることを防ぐ |
94 | interlock gate | インターロックゲート | 入室を一人一人にする |
95 | panic open | パニックオープン | 非常時に全ドアを開けること |
96 | Tamper resistance | 耐タンパ性 | 機器やシステムの内部の機密情報や動作を外部から解析や改変されにくくする能力 |
97 | electronic signature | 電子署名 | 法的効力あり、コンピュータで処理 |
98 | Multipurpose Internet Mail Extensions | MIME | 電子メールを、音声や画像なども送れるように、多目的に拡張したもの |
99 | pop | pop | ユーザーがサーバーからメールを取り出す |
100 | TELNET | TELNET | 遠隔操作するためのプロトコル |
101 | 2’s complement | 2の補数 | ビット反転して1を加える |
102 | Remove storage devices in order of earliest removal. | 記憶装置を取り出しが早い順で | レジスタ>キャッシュメモリ>主記憶 >ディスクキャッシュ>HDD/SDD>磁気テープ |
103 | little endian | リトルエンディアン | 下位バイトから1バイトずつ並べる |
104 | big endian | ビッグエンディアン | 上位バイトから1バイトずつ並べる |
105 | Home Energy Management System | HEMS | 電気機器をネットワークで繋ぐ |
106 | power conditioner | パワーコンディショナー | 太陽電池で発電した直流電力を家庭やビルで使える交流電力に変換する機器 |
107 | 3-tier client system | 3層クライアントシステム | プレゼンテーション↔ファンクション↔データ |
108 | Economic Value Added | EVA | 税引き後営業利益ー投下資本*資本コスト。経済的付加価値、企業が投下した資本に対してどれだけの付加価値を生み出したかを示すもの。 |
109 | Internal Rate of Return | IPR | 投資によって得る将来キャッシュフローの現在価値と、投資額の現在価値とが釣り合うような割引率 |
110 | Net Present Value | NPV | 投資対象が投資に適しているかを判断する指標 |
111 | COnstructive COst MOdel | COCOMO | プログラム行数*補正係数(エンジニアの能力) |
112 | poty model | Dotyモデル | ステップ数の指数乗 |
113 | putnan model | putnamモデル | 各開発工程 |
114 | GRANT statement | GRANT文 | 特定のユーザに権限付与 |
115 | ALTER | ALTER | DBへの接続制限 |
117 | Software Defined Networking | SDN | ソフトウェアによってネットワークを管理する |
118 | virtual network | VNF | ネットワーク仮想化 |
119 | Mac address | Macアドレス | メッセージ認証符号、通信データが改ざんされていないかを受信側で検査するために、通信データから生成する固定長のコード(メッセージダイジェスト) |
120 | parity bit | パリティビット | データの伝送や記録の際に誤りを検出するために付加される符号 |
121 | PDPC | PDPC | あらゆる事態想定、目的達成 |
122 | arrow diagram | アローダイアグラム | プロジェクトの作業の流れや日程を矢印と結合点で表した図 |
123 | Zackman | ザックマン | 複雑な組織を体系的に分析・把握できるフレームワーク |
124 | Consumer Price Index | CPI | 消費者物価指数 |
125 | virtual desktop infrastructure | VDI | サーバー上の仮想デスクトップ環境をユーザーの端末に転送して利用する仕組み |
126 | sprint backlog | スプリントバックログ | 開発チーム |
127 | Original Equipment Manufacturing | OEM | 他の企業が自社のブランドで販売する製品を製造する形態 |
128 | product owner | プロダクトオーナー | 価値の最大化 |
129 | development team | 開発チーム | 完成の定義を忠実に守る、スプリント計画の作成 |
130 | innovator | イノベータ | 冒険心、リスクをいとわない |
131 | early adapter | アーリーアダプタ | 流行に敏感、自ら情報収集 |
132 | standard deviation | 標準偏差 | 散らばり具合 |
133 | How to find standard deviation | 標準偏差の求め方 | ①全体の数字の平均(μ)を出す、②各数字から平均を引く(x1-μ)、③②の合計を2乗する(((x1-μ)+(x2-μ))の2乗)、④③の平方根をとる(√((x1-μ)+(x2-μ))の2乗) |
134 | Concept of standard deviation | 標準偏差の考え方 | 同じ値を足しても標準偏差は全体的に高くなる、各数字を倍にしたら標準偏差の差が倍になる |
135 | – | 1024は何の10乗 | 2の10乗 |
136 | – | 16進数から10進数への変換 | 16進数→2進数→10進数 |
137 | Quantity order method | 定量発注方式 | 在庫が基準個を下回ったら発注する |
138 | Test coverage analysis | テストカバレッジ分析 | 検証割合の確認 |
139 | marketing mix | マーケティングミックス | 組み合わせる |
140 | – | A mod BでA<Bの場合の答え (割られる数が割る数よりも大きい場合) | A |
141 | override | オーバーライド | スーパークラスで定義されたメソッドをサブクラスで再定義すること |
142 | overload | オーバーロード | 同一名で異なる引数で再定義(load)すること |
143 | Write back method | ライトバック方式 | キャッシュメモリに一旦書き込み、必要なときにメインメモリに移す |
144 | Write-through method | ライトスルー方式 | キャッシュメモリに書き込んだのと同じタイミングで、同じ内容をメインメモリにも書き込む |
145 | Cache memory method | キャッシュメモリ方式 | メモリを使用して処理時間を短縮する制御方式 |
146 | memory interleave | メモリーインターリーブ | 複数のメモリバンクに渡って連続したアドレスを割り当てる |
147 | Time per clock | 1クロック当たりの時間 | 1秒÷CPUのクロック周波数 |
148 | reverse proxy and forward proxy | リバースプロキシと フォワードプロキシ | クライアント側→フォワードプロキシ、サーバー側→リバースプロキシ |
149 | clipping | クリッピング | 図形を表示する際に表示領域外の部分を消去すること |
150 | parity bit | パリティビット | ある数字を2進数で表現したときに、1の個数を偶数個か奇数個にあわせること、すでに偶数個か奇数個の場合は先頭に0、それ以外は1を付与する |
151 | Function point method | ファンクションポイント法 | 外部入出力と内部ファイル数の個数との開発難易度 |
152 | shared lock | 共有ロック | 書き込み不可の読み込み可 |
153 | exclusive lock | 排他ロック | 書き込み不可の読み込み不可 |
154 | number of clocks | クロック数 | CPI、周波数 |
155 | Time per clock | 1クロック当たりの時間 | 1秒÷クロック |
156 | 1 nanosecond | 1ナノ秒 | 1/10の9乗 |
157 | sprint review | スプリントレビュー | 成果物のデモを行う |
158 | sprint retrospective | スプリントレトロスペクティブ | 次のスプリントへの振り返り |
159 | late majority | レイトマジョリティ | 懐疑的 |
160 | Laggard | ラガード | 保守的 |
161 | presentation layer | プレゼンテーション層 | 入力の受付、クライアント側 |
162 | Function layer | ファンクション層 | クエリを受け付け、サーバー側 |
163 | data layer | データ層 | DBへのアクセス、サーバー側 |
164 | Return On Investment | ROI | 利益額÷投資額*100 |
165 | Public Key Infrastructure | PKI | 公開鍵基盤 |
166 | message authentication code | メッセージ認証符号 | メッセージの改ざん有無がわかる |
167 | root certificate | ルート証明書 | ルートCA発行 |
168 | digital certificate | デジタル証明書 | 上位CAが下位CA認証 |
169 | benchmarking | ベンチマーキング | 自社の業務プロセスを他社の優良事例と比較・分析し、改善する経営手法 |
170 | business portfolio | 事業ポートフォリオ | 市場成長率と市場占有率のマトリックス |
171 | president diagram | プレジデンスダイアグラム | 開始条件が矢印 |
172 | Measures against session hijacking | セッションの乗っ取り対策 | セッションIDの無効化、明示的ログアウト |
173 | challenge company | チャレンジ企業 | リーダ企業に競争を仕掛ける |
174 | Follower companies | フォロワ企業 | リーダやチャレンジャの戦略を模倣 |
175 | leader company | リーダ企業 | ナンバーワンシェア |
176 | Ordinary profit | 経常利益 | 営業利益+営業外収益ー営業外費用 |
177 | bridge, switching hub | ブリッジ、スイッチングハブ | 中継。データリンク層でネットワーク接続 |
178 | gateway | ゲートウェイ | トランスポート層からアプリケーション層までの階層でプロトコル変換 |
179 | router | ルータ | 伝送媒体やアクセス制御のことなるネットワークでもよい |
180 | Error embedding method | エラー埋め込み法 | 開発者がソフトウェアにバグを故意に埋め込んでおき、第三者によるテストによって発見されたエラーの数から、残存エラーを推定する方法 |
181 | Complexity of linear search method | 線形探索法の計算量 | 平均比較回数。(N+1)/2 |
182 | MIPS | MIPS | CPI,周波数。1秒÷平均実行回数。1秒間の処理実行回数。 |
183 | negative complement | 負の補数 | すべてのビットを反転して1を加える |
184 | Magnetic disk access time | 磁気ディスクのアクセス時間 | 平均シーク時間+平均回転待ち時間+データ転送時間。 |
185 | Time for one rotation of the disc | ディスク1回転の時間 | 回転速度*秒数 |
186 | Average rotation waiting time | 平均回転待ち時間 | ディスクが1回転するのにかかる時間の半分 |
187 | 1 track | 1トラック | 1回転 |
188 | handover | ハンドオーバー | 移動中などにシームレスにアクセスポイントに接続できる。 |
189 | 2.4GHz weaknesses | 2.4GHzの弱点 | チャネルが5つ以上離れないと電波干渉になる。 |
190 | interference | 混信 | 意図しないアクセスポインントに接続すること。 |
191 | mask rom | マスクROM | 書き換え不可のROM |
192 | flash rom | フラッシュROM | 書き換え可能なROM |
193 | Openflow protocol | Openflowプロトコル | 既存ネットワークがもつ制御処理と転送処理を分離すること |
194 | JPCERT2 | JPCERT2 | コンピューターセキュリティインシデントを助言などを行っている |
195 | NISC | NISC | 内閣官房に設置された組織です。サイバーセキュリティの確保に関する総合調整役を担っている |
196 | CRYPTREC | CRYPTREC | 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクト |
197 | JISC | JISC | 日本産業標準調査会 |
198 | two-factor authentication | 二要素認証 | IDやパスワードなどの知識要素と、スマートフォンや指紋などの所持要素や生体要素を組み合わせる |
199 | Regression testing | 回帰テスト | ソフト修正によって既存機能にバグが出ていないか確認する |
200 | How to do an acceptance test | 受け入れテストのやり方 | 委託元の要綱で委託元が試験していること |
201 | game theory | ゲーム理論 | 競争者がいるところでの販売戦略 |
202 | queuing theory | 待ち行列理論 | イベント会場での入場ゲート数の決定 |
203 | ABC analysis | ABC分析 | 売れ筋商品の要因分析 |
204 | SWOT analysis | SWOT分析 | 新規開発商品の需要の予測 |
205 | APR request | APR要求 | IPアドレスから対応する機器のMACアドレスを知る方法 |
206 | LRU | LRU | 最後に参照されてから最も参照されていないものを置き換える |
207 | turnaround time | ターンアラウンドタイム | 利用者がシステム要求を開始してからすべての結果を受け取るまでの時間 |
208 | Earned Value Management | EVM | プロジェクト全体の進捗を予算や出来高、実際にかかったコストなどの金銭価値で分析 |
209 | pulse width modulation | PWM | 半導体を使った電力を制御する方式 |
210 | IP spoofing | IPスプーフィング | IP通信において、送信者のIPアドレスを詐称して別のIPアドレスになりすます攻撃手法を指す |
211 | IP multicast | IPマルチキャスト | インターネットプロトコル(IP)のデータグラムを特定の複数受信者に一度に送信する技術 |
212 | Network Address Port Translation | NAPT | つのグローバルIPアドレスを複数の端末で共有するためのネットワークアドレス変換技術 |
213 | Network Time Protocol | NTP | ネットワークに接続された機器の時刻を同期させるプロトコル |
214 | media failure | 媒体障害 | データを格納しているハードディスクなどの記録メディアに発生する障害 |
215 | Media failure recovery procedures | 媒体障害の回復手順 | 1.新しい媒体にバックアップデータを適用して、バックアップ時点の状態を復元する。 2.更新後ログを用いてロールフォワード処理(前進復帰)を行うことで、バックアップ時点から障害発生までにコミットしたトランザクションの結果をデータベースに反映させる |
216 | CAPTCHA | CAPTCHA | 人間とコンピューターを区別するための自動化された公開テスト |
217 | binding structure | バインド構造 | SQLインジェクションを防ぐためにSQL文を予約しておき、後から条件に値を割り当てる仕組み |
218 | Challenge response authentication | チャレンジレスポンス認証 | パスワード認証の手法のひとつで、認証サーバから送られてくる「チャレンジ」に対して、クライアントが「レスポンス」を返すことで認証を行う方式 |
219 | RPA | RPA | ソフトウェアロボットを使って業務を自動化する技術 |
220 | Embedded SQL | 埋め込みSQL | アプリケーションプログラムに記述されたSQL文 |
221 | Cursor operation | カーソル操作 | 検索結果からデータを1件ずつ抜き取るための仕組み |
222 | First normalization | 第一正規化 | 繰り返しの排除 |
223 | Second normalization | 第二正規化 | 複合主キーを単一主キーのテーブル分離するイメージ |
224 | Third normalization | 第三正規化 | 推移従属(その列がいなくても参照できる参照)を排除する |
225 | functional dependence | 関数従属 | ある属性(列)の値Xが決定すると、別の属性の値Yが決まる状態 |
226 | iteration | イテレーション | 一連の反復の単位(設計~テスト) |
227 | task board | タスクボード | タスクの可視化 |
228 | pinpoint pair programming | ピンポイントペアプログラミング | ドライバとナビゲータを固定化させない |
229 | zero day attack | ゼロデイ攻撃 | セキュリティパッチ適用前に脆弱性を攻撃すること |
230 | morphing | モーフィング | 2つの画像を合成して中間状態を作り、一方の姿形から他方の形へと変形させる画像加工技術 |
231 | Average access time | 平均アクセス時間 | キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1-ヒット率) |
232 | fail safe | フェールセーフ | 機械やシステムが故障しても安全に動作・停止できるように設計する手法 |
233 | Failsoft | フェールソフト | コンピュータシステムや機器に故障が発生しても、システムの一部がダウンしても全体として作業が続行できるような設計 |
234 | fault tolerance | フォールトトレランス | システムに障害が発生しても、その障害がシステム全体に深刻な影響を与えずに正常に運用を継続できる能力 |
235 | fool proof | フールプルーフ | 誤った操作や取り扱いによって危険が生じないように設計された仕組みや構造 |
236 | linear programming | 線形計画法 | 限られた資源を最適に配分する問題を解決する |
237 | Quantity order method | 定量発注方式 | 需要が安定しており、単価が安い、重要度が低いなどの条件を満たす商品 |
238 | moving average method | 移動平均法 | 棚卸資産の評価や売上原価の把握、販売戦略の検討 |
239 | least squares method | 最小二乗法 | データの傾向を表す直線を求める手法として、統計学や機械学習、画像処理 |
240 | jo account | ジョーアカウント | ユーザーアカウントのうち、ユーザー名とパスワードが一致した状態のアカウントのこと |
241 | reverse brute force | リバースブルートフォース | ユーザーが設定しそうなパスワードを固定して、あらゆるIDを組み合わせて、総当たりで不正ログインを試みる攻撃 |
242 | depreciation | 減価償却 | (取得価額ー残存価額)÷耐用年数 |
243 | One to One Marketing | One to Oneマーケティング | 顧客一人ひとりのニーズや属性に合わせたマーケティング手法 |
244 | ー | x を16ビットの2進数で表現して上位8ビットと下位8ビットを入れ替える | (x div 256) + (x mod 256)×256 |
245 | sniffing | スニッフィング | ネットワーク上の通信を盗聴して、個人情報や機密情報を不正に取得するサイバー攻撃 |
246 | page fault | ページフォルト | プログラムの実行に必要なページが物理メモリに存在しないときに発生する割り込み |
247 | page in | ページイン | 仮想メモリであるハードディスクから、実メモリである主記憶装置(これまでメモリと呼んでいたもの)にページを読み込むこと |
248 | page out | ページアウト | メモリの内容をハードディスクに移すこと |
249 | digital forensics | デジタルフォレンジックス | コンピューターやネットワークなどのデジタル機器に残された証拠を収集・解析する技術 |
250 | Causal relationship analysis method | 因果関係分析法 | いくつかのマーケティング要因の間に因果関係を想定したモデルを設けて、それが妥当であるかどうか、またそれぞれの関係の強弱の程度はどうかを明らかにする方法 |
251 | cross section method | クロスセクション法 | ある時点のデータを断面的に切り取って分析する方法 |
252 | Time series regression analysis method | 時系列回帰分析法 | 時系列順に並んだデータを用いて、将来の値を予測する手法 |
253 | Delphi method | デルファイ法 | 専門家の集団にアンケート調査を繰り返し行うことで、意見の収れんを図る手法 |
254 | error proof | エラープルーフ | ミスによる故障や不具合を防止するために、あらかじめ仕組みや手順を設計する考え方 |
255 | access time | アクセスタイム | コンピューターの記憶装置とCPU間でデータのやり取りに要する時間 |
256 | throughput | スループット | 一定の時間あたりに処理できるデータ量や処理能力、生産性を示す言葉 |
257 | turnaround time | ターンアラウンドタイム | コンピューターなどのシステムに処理要求を出してから結果が出力されるまでの時間 |
258 | overhead | オーバーヘッド | システムやプロセスが通常の作業を実行するために必要とする追加的なリソースやコスト |
259 | escrow service | エスクローサービス | 売買取引の際に、信頼できる第三者が代金決済などの安全性を確保するサービス |
260 | PCI Data Security Standard | PCIデータセキュリティスタンダード | クレジットカードの会員情報や取引情報を保護するためのセキュリティ基準 |
261 | Sender Policy Framework | SPF | メール認証プロトコル。送信元が正当なものであることを証明する認証技術 |
262 | DomainKeys Identified Mail | DKIM | メールの送信ドメインを認証する技術 |
263 | Secure Electronic Transaction | SET | インターネット上のクレジットカード決済の通信規格 |
264 | interview method | インタビュー法 | 特定のテーマや問題について、個人やグループを対象に質問し、その回答を収集・分析する調査方法 |
265 | Field survey method | 現地調査法 | 監査や研究、建築、不動産などにおいて、対象の現場に直接赴いて調査する手法 |
266 | checklist method | チェックリスト法 | アイデア発想やタスク管理、図書館の評価など、さまざまな場面で用いられる方法 |
267 | decision tree | ディシジョンツリー | 選択肢と結果の関係を樹形図で分析して、最善の選択肢を決定する手法 |
268 | segmentation | セグメンテーション | マーケティングにおいて市場や顧客を特定の基準で分類した「区分」や「部分」 |
269 | balanced scorecard | バランススコアカード | 企業の業績や経営戦略を多角的に評価・分析する経営管理手法 |
270 | Product Portfolio Management | PPM | 企業の複数の事業や製品のポートフォリオを分析して、経営資源を最適に配分する手法 |
271 | benchmark | ベンチマーク | 自社の経営やマーケティング戦略を改善するために、優良他社の戦略や指標 |
272 | NPV method | NPV法 | 投資案件から将来得られるすべてのキャッシュ・フローの現在価値と、すべての投資金額の現在価値の差 |
273 | Opportunity loss | 機会損失 | ビジネスにおいて本来得られるはずだった利益を逃すこと |
274 | Service Level Agreement | SLA | サービス提供者と利用者間で合意されたサービスの品質やレベルに関する契約 |
275 | ITIL | ITIL | ITサービスの運用や管理に関するベストプラクティスをまとめたガイドブック |
276 | Software Life Cycle Process | SLCP | ソフトウェアの企画、要件定義、開発、運用、保守までの活動の流れを定義した国際規格 |
277 | SOA | SOA | サービスと呼ばれるソフトウェアコンポーネントを使用してビジネスアプリケーションを作成するソフトウェア開発の方法 |
278 | walk-through method | ウォークスルー法 | ソフトウェアやシステムの開発、業務プロセスや内部統制の評価などにおいて、成果物の品質や整備状況を確認するためのレビュー手法 |
279 | DFD | DFD | システムやプロセスのデータの流れを視覚的に表現した図 |
280 | general purpose register | 汎用レジスタ | CPU内部でデータの移動や演算などを行うために使用されるレジスタ |
281 | accumulator | アキュムレータ | CPU(中央処理装置)内のレジスタの一種で、演算に使用するデータを保持する役割を担っています |
282 | instruction register | 命令レジスタ | CPUが実行する命令を一時的に記憶するレジスタ |
283 | program counter | プログラムカウンタ | CPU(中央処理装置)が次に実行する命令のメモリー番地を管理するレジスタ |
284 | agreement | agreegation | 集合 |
285 | Electronic payment service | 電子決済サービス | 電子手形 |
286 | escrow service | エスクローサービス | 売買取引の際に、信頼できる第三者が代金決済などの安全性を確保するサービス |
287 | Relayed at physical layer | 物理層で中継 | リピータ |
288 | Relayed at data link layer | データリンク層で中継 | ブリッジ |
289 | Relay at network layer | ネットワーク層で中継 | ルータ |
290 | class | クラス | オブジェクトに共通する性質を定義したもの |
291 | SSL/TLS accelerator | SSL/TLSアクセラレータ | SSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと |
292 | queue | キュー | FIFO |
293 | stack | スタック | LIFO |
294 | sequence code | シーケンスコード | 順番の数字のコード |
295 | decimal code | デシマルコード | 0−9のグループに分けて、さらに10個のグループに分けること |
296 | mnemonic code | ニーモニックコード | 値からデータの対象物が連想できるコード |
297 | matrix organization | マトリックス組織 | 機能別や事業別、エリア別など、異なる組織形態の利点を組み合わせた組織形態 |
298 | RFID | RFID | 電波や電磁波を用いて、RFタグと非接触で情報をやりとりする技術 |
299 | stub | スタブ | コンピュータープログラミングにおけるプログラムの代用物 |
300 | snapshot dump | スナップショットダンプ | プログラムの実行状態を一時的に停止して、その瞬間のメモリ内のデータを保存すること |
301 | ABC analysis | ABC分析 | 売れ筋商品を分析する |
302 | Problem management process | 問題管理プロセス | インシデントの根本原因と潜在的な予防処置を特定する |
303 | pipeline control | パイプライン制御 | CPUの処理を高速化するために、1つの命令を複数のステージに分割して並列に実行する技術 |
304 | IDS | IDS | 不正侵入検知システム |
305 | NAT | NAT | IPアドレスを別のIPアドレスに変換する技術 |
306 | packet filtering | パケットフィルタリング | 受信したパケットを検査して、通過させるか否かを判断する機能 |
307 | decision table | 決定表 | 想定されるすべての条件と、それに対して実行すべき動作を整理した表 |
308 | DFD | DFD | システムやプロセスのデータの流れを視覚的に表現した図 |
309 | fuzzing | ファジング | ソフトウェアやシステムに予期せぬデータ(ファズ)を与えて、バグや脆弱性を検出するテスト手法で |
310 | pattern match | パターンマッチ | 特定のパターンを検出したり、類似したものを比較したりする手法 |
311 | Earned Value Management | EVM | プロジェクトの進捗とコストを定量的に管理する手法 |
312 | PV | PV | 計画時の予算 |
313 | EV | EV | 実際の出来高 |
314 | A.C. | AC | 実際のコスト |
315 | Schedule efficiency (SPI) | スケジュール効率(SPI) | プロジェクトマネジメント手法のEVMで利用される指標の一つで、計画時に見積もられた、ある時点までに達成すべき作業の予算コストの合計 |
316 | CSMA/CD | CSMA/CD | 交通事故には一応気を付けるけど、起こったら仕方ないね。起こったときに対処しようか |
317 | Time Division Multiple Access | TDMA | 通信に用いる周波数を一定時間ごとに分割して共有する多重化方式 |
318 | CSMA/CA | CSMA/CA | ぶつかっても分からないから、できるだけぶつからないように気を付けて送ろうぜ~」方式 |
319 | token passing | トークンパッシング | ネットワーク通信において、トークンと呼ばれる送信権を順番に回しながらデータを送信する方法 |
320 | Project Management Office | PMO | 企業や組織の複数のプロジェクトを横断的に管理・支援する部門や専門組織 |
321 | IPsec | IPsec | インターネットなどのネットワーク上で安全な通信を行うためのプロトコルスイート(プロトコルのグループ) |
322 | L2TP | L2TP | データリンク層(第2層)で仮想トンネルを作成してデータを送受信するプロトコル |
323 | mash up | マッシュアップ | 複数の情報やコンテンツを組み合わせて、新しいコンテンツやサービスを作る手法 |
324 | Challenge response authentication | チャレンジレスポンス認証 | サーバからのチャレンジと自分のパスワードからハッシュ値を計算して「レスポンス」を生成し、サーバに送信する |
325 | parity check | パリティチェック | 1ビット以上の誤りは検出できません |
326 | DRAM | DRAM | トランジスタ1個とコンデンサ(キャパシタ)1個の組 |
327 | ReRAM | ReRAM | 抵抗変化メモリ |
328 | Conditions for binary search method | 二分探索法の条件 | 要素が昇順か降順に整列していること |
329 | external interrupt | 外部割込み | 入出力動作等 |
330 | internal interrupt | 内部割込み | 割り算などの演算 |
331 | What is protected by copyright law? | 著作権法で保護されるもの | プログラムそのもの |
332 | What is not protected by copyright law? | 著作権法で保護されないもの | 規約やアルゴリズム |
333 | net present value | 正味現在価値 | 現在の価値が高いほうがいい |
334 | stored procedure | ストアドプロシージャ | 複数のSQLをまとめて実行できるため、サーバーの負荷やネットワーク帯域を節約できる |
335 | opt-in | オプトイン | ユーザーが広告メールの受け取りを承諾すること |
336 | drop shopping | ドロップショッピング | 在庫を持たず、注文が来た時に仕入れる方式 |
337 | Ansoff growth matrix | アンゾフの成長マトリクス | 新しい市場に新しい製品やサービスを投入する戦略 |
338 | Market penetration | 市場浸透 | 既存製品、既存市場 |
339 | Product development | 製品開発 | 新規製品、既存市場 |
340 | Market development | 市場開拓 | 既存製品、新規市場 |
341 | Diversification | 多角化 | 新規製品、新規市場 |
342 | Exponential smoothing average | 指数平滑平均 | 過去のデータに基づいて将来の値を予測する統計的手法 |
343 | Delphi method | デルファイ法 | 専門家の集団にアンケート調査を繰り返し行い、意見の収れんを図る手法 |
344 | Monte Carlo method | モンテカルロ法 | 現実には把握することが困難なことを予測する方法 |
345 | Points pointed out by the system audit reporter | システム監査報告者の指摘事項 | システム監査人が指摘事項とすべきと判断したもので、事実確認できたもの |
346 | Hybrid cryptography | ハイブリッド暗号方式 | 公開鍵暗号と共通鍵暗号を組み合わせた暗号システム |
347 | IPsec | IPsec | *インターネットなどのネットワーク上で安全な通信を行うためのプロトコルスイート(プロトコルのグループ) |
348 | 3rd normal form | 第3正規型 | 主キー以外の属性によって1位に決まる属性を別表に分離した状態 |
349 | IP packet | IPパケット | IPヘッダーを付加したパケット |
350 | ethernet framework | イーサネットフレームワーク | IPパケットにMACヘッダーを付与したもの |
351 | outside the router | ルータの外側 | 異なるブロードキャストドメイン |
352 | break-even point | 損益分岐点 | 固定費÷(1-変動費率) |
353 | Characteristics of break-even point | 損益分岐点の特徴 | 固定費または変動費率が低いほど損益分岐点は低くなる |
354 | proof list | プルーフリスト | 入力データを加工せずにそのままプリントアウトしたもの |
355 | What not to do with OSS | OSSでやってはいけないこと | 有償販売 |