こんにちは、皆さん!基本情報技術者試験の勉強をしている皆さんにとって、効率的な学習方法を見つけるのはなかなか難しいですよね。このブログ記事では、試験でよく出題される用語をわかりやすく整理し、学習のサポートをしたいと思います。
基本情報技術者試験は、IT分野での基礎知識を測る重要な試験であり、多くの用語や概念を理解する必要があります。この記事では、そんな基本情報技術者試験で押さえておきたい用語を一挙にまとめて解説していきます。
それでは早速、基本情報技術者試験で押さえておきたい用語を見ていきましょう!
〇令和5~元年度免除問題の単語と解説
No. | 英語 | 単語 | 内容 |
---|---|---|---|
1 | Market development | 市場開拓 | 既存製品、新規市場 |
2 | Market penetration | 市場浸透 | 既存製品、既存市場 |
3 | Product development | 製品開発 | 新規製品、既存市場 |
4 | Diversification | 多角化 | 新規製品、新規市場 |
5 | – | 1024は何の10乗 | 2の10乗 |
6 | – | 16進数から10進数への変換 | 16進数→2進数→10進数 |
7 | Time per clock | 1クロック当たりの時間 | 1秒÷CPUのクロック周波数 |
8 | Time per clock | 1クロック当たりの時間 | 1秒÷クロック |
9 | 1 track | 1トラック | 1回転 |
10 | 1 nanosecond | 1ナノ秒 | 1/10の9乗 |
11 | 2.4GHz weaknesses | 2.4GHzの弱点 | チャネルが5つ以上離れないと電波干渉になる。 |
12 | 2’s complement | 2の補数 | ビット反転して1を加える |
13 | 3C analysis | 3C分析 | 企業の顧客(市場)、競合、自社(企業)の3つの要素を分析して、自社の現状を把握するフレームワーク |
14 | Third Party Logistics | 3PL | 流通加工を含めたアウトソーシング |
15 | 3-tier client system | 3層クライアントシステム | プレゼンテーション↔ファンクション↔データ |
16 | – | A mod BでA<Bの場合の答え (割られる数が割る数よりも大きい場合) | A |
17 | ABC analysis | ABC分析 | 売れ筋商品の要因分析 |
20 | AC | AC | 実際のコスト |
21 | Atomicity Consistency Isolation Durability chracteristics | ACID特性 | データベースの特性 |
22 | Advanced Encryption Standard | AES | 共通鍵暗号方式 |
23 | agreement | agreegation | 集合 |
24 | Asynchronous JavaScript XML | Ajax | 非同期通信、Javascript |
25 | ALTER | ALTER | DBへの接続制限 |
26 | Address Resolution Protocol | APR要求 | IPアドレスから対応する機器のMACアドレスを知る方法 |
28 | Automatic Voltage Regulator | AVR | 自動電圧調整器 |
29 | Business Continuity Plan | BCP | 業務継続の観点で考える |
30 | Bootstrap Protocol | Bootp | ネット接続、自動IP取得、DHCPの方を使う |
31 | CAPTCHA | CAPTCHA | 人間とコンピューターを区別するための自動化された公開テスト |
32 | COnstructive COst MOdel | COCOMO | プログラム行数*補正係数(エンジニアの能力)、プログラム規模(KLOC:千行コード)に基づいて見積もりを行う |
34 | Consumer Price Index | CPI | 消費者物価指数 |
35 | CRYPTREC | CRYPTREC | 電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクト |
36 | CSMA/CA | CSMA/CA | 無線LANで採用されている媒体アクセス制御方式で、同一のチャネルに複数のユーザーがアクセスする際の競合を回避する方式 |
37 | CSMA/CD | CSMA/CD | LANセグメント上でほかの端末がデータ送信をしていなければ自分がデータを送信できる。 もし,ほかの端末と送信がかち合ったら送信を直ちに止め,しばらく待ってから送り直す |
39 | Data Flow Diagram | DFD | システムやプロセスのデータの流れを視覚的に表現した図 |
41 | DomainKeys Identified Mail | DKIM | メールの送信ドメインを認証する技術 |
42 | Direct Memory Access | DMA | 入出力とCPUの役割。専用の制御回路 |
43 | poty model | Dotyモデル | ステップ数の指数乗 |
44 | Dynamic Random Access Memory | DRAM | トランジスタ1個とコンデンサ(キャパシタ)1個の組 |
45 | Electronics Manufacturing Service | EMS | 電子メーカー、一括受託 |
46 | EV | EV | 実際の出来高 |
47 | Economic Value Added | EVA | 税引き後営業利益ー投下資本*資本コスト。経済的付加価値、企業が投下した資本に対してどれだけの付加価値を生み出したかを示すもの。 |
48 | Earned Value Management | EVM | プロジェクト全体の進捗を予算や出来高、実際にかかったコストなどの金銭価値で分析 |
50 | Fully Qualified Domain Name | FQDN | インターネット上のホスト名やドメイン名などを省略せずに記述した表記方法 |
51 | GRANT statement | GRANT文 | 特定のユーザに権限付与 |
52 | GROUP BY | GROUP BY | 指定した属性でレコードをグループ化 |
53 | HAVING | HAVING | GROUP BYと一緒に使用する。 |
54 | Home Energy Management System | HEMS | 電気機器をネットワークで繋ぐ |
55 | Integrated Device Manufacturer | IDM | 自社ブランド生産 |
56 | Intrusion Detection System | IDS | 不正侵入検知システム |
57 | Internal Rate of Return | IPR | 投資によって得る将来キャッシュフローの現在価値と、投資額の現在価値とが釣り合うような割引率 |
58 | IPsec | IPsec | インターネットなどのネットワーク上で安全な通信を行うためのプロトコルスイート(プロトコルのグループ) |
60 | IP spoofing | IPスプーフィング | IP通信において、送信者のIPアドレスを詐称して別のIPアドレスになりすます攻撃手法を指す |
61 | IP packet | IPパケット | IPヘッダーを付加したパケット |
62 | IP multicast | IPマルチキャスト | インターネットプロトコル(IP)のデータグラムを特定の複数受信者に一度に送信する技術 |
63 | Information Technology Infrastructure Library | ITIL | ITサービスの運用や管理に関するベストプラクティスをまとめたガイドブック |
64 | IT portfolio | ITポートフォリオ | 企業が保有する情報技術に関する資産を一元管理し、投資対効果を最適化するための手法 |
66 | Japanese Industrial Standards Committee | JISC | 日本産業標準調査会 |
67 | JPCERT2 | JPCERT2 | コンピューターセキュリティインシデントを助言などを行っている |
68 | L2TP | L2TP | データリンク層(第2層)で仮想トンネルを作成してデータを送受信するプロトコル |
69 | Last In First Out | LIFO | 後から入れたものを先に出す。スタック |
70 | Lines Of Code method | LOC法 | ステップ |
72 | Least Recently Used | LRU | 最後に参照されてから最も参照されていないものを置き換える |
73 | Mac address | Macアドレス | メッセージ認証符号、通信データが改ざんされていないかを受信側で検査するために、通信データから生成する固定長のコード(メッセージダイジェスト) |
74 | Management by Objectives | MBO | 目標を決めて評価をすること |
75 | Management Information Base | MIB | 自分の公開情報、SNMPで使う |
76 | Multipurpose Internet Mail Extensions | MIME | 電子メールを、音声や画像なども送れるように、多目的に拡張したもの |
77 | MIPS | MIPS | CPI,周波数。1秒÷平均実行回数。1秒間の処理実行回数。 |
78 | Mean Time Between Failures | MTBF | 設備やシステムの「平均故障間隔」 |
79 | Mean Time To Repair | MTTR | 故障から復旧するまでの平均時間 |
80 | Network Address Port Translation | NAPT | 1つのグローバルIPアドレスを複数の端末で共有するためのネットワークアドレス変換技術 |
82 | Network Address Translation | NAT | IPアドレスを別のIPアドレスに変換する技術 |
83 | NISC | NISC | 内閣官房に設置された組織です。サイバーセキュリティの確保に関する総合調整役を担っている |
86 | NPV method | NPV法 | 投資案件から将来得られるすべてのキャッシュ・フローの現在価値と、すべての投資金額の現在価値の差 |
87 | Network Time Protocol | NTP | ネットワークに接続された機器の時刻を同期させるプロトコル |
88 | Operating Characteristic Curve | OC曲線 | 抜き取り、ロット |
89 | Original Design Manufacturing | ODM | 設計含めた委託、相手ブランド |
90 | Original Equipment Manufacturing | OEM | 他の企業が自社のブランドで販売する製品を製造する形態 |
91 | One to One Marketing | One to Oneマーケティング | 顧客一人ひとりのニーズや属性に合わせたマーケティング手法 |
92 | Openflow protocol | Openflowプロトコル | 既存ネットワークがもつ制御処理と転送処理を分離すること |
93 | What not to do with OSS | OSSでやってはいけないこと | 有償販売 |
94 | PCI Data Security Standard | PCIデータセキュリティスタンダード | クレジットカードの会員情報や取引情報を保護するためのセキュリティ基準 |
95 | PDPC | PDPC | あらゆる事態想定、目的達成 |
96 | Public Key Infrastructure | PKI | 公開鍵基盤 |
97 | Project Management Office | PMO | 企業や組織の複数のプロジェクトを横断的に管理・支援する部門や専門組織 |
98 | pop | pop | ユーザーがサーバーからメールを取り出す |
99 | Product Portfolio Management | PPM | 市場の成長率、自社の相対的シェアの組み合わせ、位置取り明確 |
101 | putnam model | putnamモデル | 各開発工程 |
102 | PV | PV | 計画時の予算 |
103 | pulse width modulation | PWM | 半導体を使った電力を制御する方式 |
104 | RAID0 | RAID0 | 分割書き込み |
105 | RAID1 | RAID1 | ミラーリング。容量2倍 |
106 | RAID5 | RAID5 | パリティを生成して3台に書き込む |
107 | Resistive Random Access Memory | ReRAM | 抵抗変化メモリ |
108 | Radio Frequency Identification | RFID | 電波や電磁波を用いて、RFタグと非接触で情報をやりとりする技術 |
109 | Recovery Level Objective | RLO | システム障害が発生した際に、どのレベルでシステムを復旧させるのか、操業やサービスを再開するのかの目標値 |
110 | Return On Investment | ROI | 利益額÷投資額*100 |
111 | robotic process automation | RPA | ソフトウェアロボットを使って業務を自動化する技術 |
112 | Recovery Point Objective | RPO | 目標復旧時点 |
113 | Rivest-Shamir-Adleman | RSA | 公開鍵暗号方式 |
114 | S/MIME | S/MIME | 公開鍵暗号方式。認証は送受信双方で行う。 |
115 | Supply Chain Management | SCM | 納期短縮、一連の物理業務 |
116 | Software Defined Networking | SDN | ソフトウェアによってネットワークを管理する |
117 | Secure Electronic Transaction | SET | インターネット上のクレジットカード決済の通信規格 |
118 | Security Information and Event Management | SIEM | 大量のログデータを分析して、異常時に管理者に通知する |
119 | Service Level Agreement | SLA | サービス提供者と利用者間で合意されたサービスの品質やレベルに関する契約 |
120 | Software Life Cycle Process | SLCP | ソフトウェアの企画、要件定義、開発、運用、保守までの活動の流れを定義した国際規格 |
121 | SMTP-AUTH | SMTP-AUTH | 電子メールの送信プロトコルで、送信者側で認証できる機能 |
122 | Service Oriented Architecture | SOA | サービスと呼ばれるソフトウェアコンポーネントを使用してビジネスアプリケーションを作成するソフトウェア開発の方法 |
124 | Sender Policy Framework | SPF | メール認証プロトコル。送信元が正当なものであることを証明する認証技術 |
125 | Service Set Identifier | SSID | 混信避ける、アクセスポイント別、最長32文字、ネットワーク識別子 |
126 | SSL/TLS accelerator | SSL/TLSアクセラレータ | SSL/TLSによる暗号化や復号の処理を専門的に行う機器のこと |
128 | SWOT analysis | SWOT分析 | 新規開発商品の需要の予測 |
129 | Time Division Multiple Access | TDMA | 通信に用いる周波数を一定時間ごとに分割して共有する多重化方式 |
130 | Time Division Multiple Access | TDMA方式 | 1つの通信路を複数の通信主体で時間的に分割して使用する方法です |
131 | TELNET | TELNET | 遠隔操作するためのプロトコル |
132 | Transport Layer Security | TLS | HTTP通信、盗聴防止 |
133 | Two Person Minimum Occupancy Rule | TPMOR | セキュリティ区画に一人になることを防ぐ |
134 | Virtual Desktop Infrastructure | VDI | サーバー上の仮想デスクトップ環境をユーザーの端末に転送して利用する仕組み |
135 | Virtual Network Function | VNF | ネットワーク仮想化 |
136 | Web Application Firewall | WAF | IP、ペイロードを検知し遮断、httpsのあと、WEBアプリの前、IP、ペイロードを検知し遮断 |
137 | WHERE | WHERE | 条件を指定しているのはレコードを絞る |
138 | wildFly | wildFly | JavaEE Appサーバー |
139 | WPA3 | WPA3 | Wi-Fi(無線LAN)のセキュリティを強化するプロトコル |
140 | ー | x を16ビットの2進数で表現して上位8ビットと下位8ビットを入れ替える | (x div 256) + (x mod 256)×256 |
141 | XML signature | XML署名 | RFC3075、デジタル署名 |
142 | early adapter | アーリーアダプタ | 流行に敏感、自ら情報収集 |
144 | early majority | アーリーマジョリティ | ブリッジピープル、平均より早い |
145 | accumulator | アキュムレータ | CPU(中央処理装置)内のレジスタの一種で、演算に使用するデータを保持する役割を担っています |
146 | access time | アクセスタイム | コンピューターの記憶装置とCPU間でデータのやり取りに要する時間 |
147 | activity diagram | アクティビティ図 | ビジネスプロセスの流れ、プログラムの制御フロー |
148 | assertion checker | アサーションチェッカ | 変数間論理条件チェック |
149 | arrow diagram | アローダイアグラム | プロジェクトの作業の流れや日程を矢印と結合点で表した図 |
150 | Ansoff growth matrix | アンゾフの成長マトリクス | 新しい市場に新しい製品やサービスを投入する戦略 |
151 | anti bus pack | アンチバスパック | 入室と退室を一対一にする仕組み |
152 | ethernet framework | イーサネットフレームワーク | IPパケットにMACヘッダーを付与したもの |
153 | iteration | イテレーション | 一連の反復の単位(設計~テスト) |
154 | innovator | イノベータ | 冒険心、リスクをいとわない |
155 | interlock gate | インターロックゲート | 入室を一人一人にする |
156 | interview method | インタビュー法 | 特定のテーマや問題について、個人やグループを対象に質問し、その回答を収集・分析する調査方法 |
157 | walk-through method | ウォークスルー法 | ソフトウェアやシステムの開発、業務プロセスや内部統制の評価などにおいて、成果物の品質や整備状況を確認するためのレビュー手法 |
158 | escrow service | エスクローサービス | 売買取引の際に、信頼できる第三者が代金決済などの安全性を確保するサービス |
160 | edge computing | エッジコンピューティング | データ発生源のサーバ、データ一元管理 |
161 | error proof | エラープルーフ | ミスによる故障や不具合を防止するために、あらかじめ仕組みや手順を設計する考え方 |
162 | Error embedding method | エラー埋め込み法 | 開発者がソフトウェアにバグを故意に埋め込んでおき、第三者によるテストによって発見されたエラーの数から、残存エラーを推定する方法。埋め込まれたエラーの発見率と潜在エラーの発見率は同程度 |
164 | enveloped signature | エンベロープド署名 | 要素→対象要素の子要素 |
165 | enveloping signature | エンベロッピング署名 | 要素→対象要素の親要素 |
166 | overhead | オーバーヘッド | システムやプロセスが通常の作業を実行するために必要とする追加的なリソースやコスト |
167 | override | オーバーライド | スーパークラスで定義されたメソッドをサブクラスで再定義すること |
168 | overload | オーバーロード | 同一名で異なる引数で再定義(load)すること |
169 | opt-in | オプトイン | ユーザーが広告メールの受け取りを承諾すること |
170 | Cursor operation | カーソル操作 | 検索結果からデータを1件ずつ抜き取るための仕組み |
171 | Kanban method | かんばん方式 | 必要なものを必要なときに必要なだけ作ること |
172 | Cache memory method | キャッシュメモリ方式 | メモリを使用して処理時間を短縮する制御方式 |
173 | queue | キュー | FIFO |
174 | quick sort | クイックソート | 中間、大きな値、小さな値 |
175 | class | クラス | オブジェクトに共通する性質を定義したもの |
176 | clean IT | クリーンIT | 環境に優しい |
177 | clipping | クリッピング | 図形を表示する際に表示領域外の部分を消去すること |
178 | graceful shutdown | グレースフルシャットダウン | 段階停止 |
179 | cross section method | クロスセクション法 | ある時点のデータを断面的に切り取って分析する方法 |
180 | number of clocks | クロック数 | CPI、周波数 |
181 | gateway | ゲートウェイ | トランスポート層からアプリケーション層までの階層でプロトコル変換 |
182 | game theory | ゲーム理論 | 状態発生、確率不明、意思決定。競争者がいるところでの販売戦略 |
184 | communication diagram | コミュニケーション図 | コラボレーション |
185 | Zackman | ザックマン | 複雑な組織を体系的に分析・把握できるフレームワーク |
186 | sequence code | シーケンスコード | 順番の数字のコード |
187 | shell sort | シェルソート | 間隔おき、要素、部分列、間隔1になるまで |
188 | What system auditors don’t do | システム監査人が行わないこと | 改善活動 |
189 | Points pointed out by the system audit reporter | システム監査報告者の指摘事項 | システム監査人が指摘事項とすべきと判断したもので、事実確認できたもの |
190 | shadow IT | シャドーIT | 従業員が利用していることを企業が把握できていないIT資産 |
191 | shrink wrap contract | シュリンクラップ契約 | ソフトウェアのパッケージを開封することで使用許諾契約に同意したとみなす契約方式 |
192 | jo account | ジョーアカウント | ユーザーアカウントのうち、ユーザー名とパスワードが一致した状態のアカウントのこと |
193 | scrum master | スクラムマスター | 自己管理型 |
194 | Schedule efficiency (SPI) | スケジュール効率(SPI) | プロジェクトマネジメント手法のEVMで利用される指標の一つで、計画時に見積もられた、ある時点までに達成すべき作業の予算コストの合計 |
195 | stack | スタック | LIFO |
196 | stub | スタブ | コンピュータープログラミングにおけるプログラムの代用物 |
197 | steganography | ステガノグラフィ | 改ざん検知技術、隠したい署名を画像に隠す |
198 | stored procedure | ストアドプロシージャ | 複数のSQLをまとめて実行できるため、サーバーの負荷やネットワーク帯域を節約できる |
199 | snapshot dump | スナップショットダンプ | プログラムの実行状態を一時的に停止して、その瞬間のメモリ内のデータを保存すること |
200 | sniffing | スニッフィング | ネットワーク上の通信を盗聴して、個人情報や機密情報を不正に取得するサイバー攻撃 |
201 | sprint backlog | スプリントバックログ | 開発チーム |
202 | sprint retrospective | スプリントレトロスペクティブ | 次のスプリントへの振り返り |
203 | sprint review | スプリントレビュー | 成果物のデモを行う |
204 | throughput | スループット | 一定の時間あたりに処理できるデータ量や処理能力、生産性を示す言葉 |
205 | segmentation | セグメンテーション | マーケティングにおいて市場や顧客を特定の基準で分類した「区分」や「部分」 |
206 | Measures against session hijacking | セッションの乗っ取り対策 | セッションIDの無効化、明示的ログアウト |
207 | zero day attack | ゼロデイ攻撃 | セキュリティパッチ適用前に脆弱性を攻撃すること |
208 | turnaround time | ターンアラウンドタイム | コンピューターなどのシステムに処理要求を出してから結果が出力されるまでの時間 |
210 | task board | タスクボード | タスクの可視化 |
211 | checklist method | チェックリスト法 | アイデア発想やタスク管理、図書館の評価など、さまざまな場面で用いられる方法 |
212 | Challenge response authentication | チャレンジレスポンス認証 | サーバからのチャレンジと自分のパスワードからハッシュ値を計算して「レスポンス」を生成し、サーバに送信する |
214 | challenge company | チャレンジ企業 | リーダ企業に競争を仕掛ける |
215 | daisy chain connection | デイジーチェーン接続 | 複数の機器をケーブルで直列に接続する接続形態 |
216 | decision tree | ディシジョンツリー | 選択肢と結果の関係を樹形図で分析して、最善の選択肢を決定する手法 |
217 | Disc rotation time | ディスク1回転の時間 | 回転速度*秒数 |
218 | Relayed at data link layer | データリンク層で中継 | ブリッジ |
219 | data layer | データ層 | DBへのアクセス、サーバー側 |
220 | digital forensics | デジタルフォレンジックス | コンピューターやネットワークなどのデジタル機器に残された証拠を収集・解析する技術 |
221 | digital signature | デジタル署名 | 改ざんの有無を証明する技術 公開鍵暗号方式 |
222 | digital certificate | デジタル証明書 | 上位CAが下位CA認証 |
223 | decimal code | デシマルコード | 0−9のグループに分けて、さらに10個のグループに分けること |
224 | Test coverage analysis | テストカバレッジ分析 | 検証割合の確認 |
225 | detach signature | デタッチ署名 | 署名がXML文書から独立、親子関係無し |
226 | Delphi method | デルファイ法 | 専門家の集団にアンケート調査を繰り返し行うことで、意見の収れんを図る手法 |
228 | token passing | トークンパッシング | ネットワーク通信において、トークンと呼ばれる送信権を順番に回しながらデータを送信する方法 |
229 | driver | ドライバ | テスト対象モジュールを呼び出す機能をもつ |
230 | drive-by download | ドライブバイダウンロード | Webサイトアクセス、脆弱性、マルウェア |
231 | drop shopping | ドロップショッピング | 在庫を持たず、注文が来た時に仕入れる方式 |
232 | mnemonic code | ニーモニックコード | 値からデータの対象物が連想できるコード |
233 | Relay at network layer | ネットワーク層で中継 | ルータ |
234 | partitioning | パーティショニング | DBで他のジョブに影響を与えないように、運用を続行すること |
235 | pipeline control | パイプライン制御 | CPUの処理を高速化するために、1つの命令を複数のステージに分割して並列に実行する技術 |
236 | vibrit cloud | バイブリットクラウド | 相互運用、プライベートクラウド、パブリッククラウド |
237 | Hybrid cryptography | ハイブリッド暗号方式 | 公開鍵暗号と共通鍵暗号を組み合わせた暗号システム |
238 | binding structure | バインド構造 | SQLインジェクションを防ぐためにSQL文を予約しておき、後から条件に値を割り当てる仕組み |
239 | packet filtering | パケットフィルタリング | 受信したパケットを検査して、通過させるか否かを判断する機能 |
240 | bathtub curve | バスタブ曲線 | 時間経過故障率 |
241 | pattern match | パターンマッチ | 特定のパターンを検出したり、類似したものを比較したりする手法 |
242 | panic open | パニックオープン | 非常時に全ドアを開けること |
243 | bubble sort | バブルソート | 隣り合う要素、大小比較 |
244 | balanced scorecard | バランススコアカード | 財務、顧客、業務プロセス、学習と成長、IT投資との整合性 |
245 | balanced scorecard | バランススコアカード | 企業の業績や経営戦略を多角的に評価・分析する経営管理手法 |
246 | parity check | パリティチェック | 1ビット以上の誤りは検出できません |
248 | parity bit | パリティビット | ある数字を2進数で表現したときに、1の個数を偶数個か奇数個にあわせること、すでに偶数個か奇数個の場合は先頭に0、それ以外は1を付与する。1ビット以上の誤りは検出できない |
250 | parade diagram | パレード図 | 多数の要素、管理対象、棒グラフと折れ線グラフ |
251 | power conditioner | パワーコンディショナー | 太陽電池で発電した直流電力を家庭やビルで使える交流電力に変換する機器 |
252 | handover | ハンドオーバー | 移動中などにシームレスにアクセスポイントに接続できる。 |
253 | heap sort | ヒープソート | 順序値、最小値、未整列 |
254 | big endian | ビッグエンディアン | 上位バイトから1バイトずつ並べる |
255 | pinpoint pair programming | ピンポイントペアプログラミング | ドライバとナビゲータを固定化させない |
256 | Foundry company | ファウンドリ企業 | 委託、半導体生産 |
257 | fuzzing | ファジング | ソフトウェアやシステムに予期せぬデータ(ファズ)を与えて、バグや脆弱性を検出するテスト手法で |
258 | fabless | ファブレス | 生産工場無し、半導体の主流 |
259 | Function point method | ファンクションポイント法 | 外部入出力と内部ファイル数の個数との開発難易度 |
260 | Function layer | ファンクション層 | クエリを受け付け、サーバー側 |
261 | fool proof | フールプルーフ | 誤った操作や取り扱いによって危険が生じないように設計された仕組みや構造 |
262 | fail safe | フェールセーフ | 機械やシステムが故障しても安全に動作・停止できるように設計する手法 |
263 | Failsoft | フェールソフト | コンピュータシステムや機器に故障が発生しても、システムの一部がダウンしても全体として作業が続行できるような設計 |
264 | fault tolerance | フォールトトレランス | システムに障害が発生しても、その障害がシステム全体に深刻な影響を与えずに正常に運用を継続できる能力 |
265 | Follower companies | フォロワ企業 | リーダやチャレンジャの戦略を模倣 |
266 | forward engineering | フォワードエンジニアリング | 設計情報から自動でソースを生成する |
267 | forward proxy | フォワードプロキシ | クライアントに代わりWebサーバーにアクセス |
268 | footprinting | フットプリンティング | 侵入弱点を知るために従業員の情報を収集 |
269 | flash rom | フラッシュROM | 書き換え可能なROM |
270 | bridge, switching hub | ブリッジ、スイッチングハブ | 中継。データリンク層でネットワーク接続 |
271 | blue ocean strategy | ブルーオーシャン戦略 | 価格競争を避ける |
272 | proof list | プルーフリスト | 入力データを加工せずにそのままプリントアウトしたもの |
273 | president diagram | プレジデンスダイアグラム | 開始条件が矢印 |
274 | presentation layer | プレゼンテーション層 | 入力の受付、クライアント側 |
275 | Proxy Address Resolution Protocol | プロキシAPR | 代理でAPR応答(ルータ) |
276 | program counter | プログラムカウンタ | CPU(中央処理装置)が次に実行する命令のメモリー番地を管理するレジスタ |
277 | product owner | プロダクトオーナー | 価値の最大化 |
278 | product backlog | プロダクトバックログ | タスクリスト、優先順 |
279 | page out | ページアウト | メモリの内容をハードディスクに移すこと |
280 | page in | ページイン | 仮想メモリであるハードディスクから、実メモリである主記憶装置(これまでメモリと呼んでいたもの)にページを読み込むこと |
281 | page fault | ページフォルト | プログラムの実行に必要なページが物理メモリに存在しないときに発生する割り込み |
282 | benchmarking | ベンチマーキング | 自社の業務プロセスを他社の優良事例と比較・分析し、改善する経営手法 |
283 | benchmark | ベンチマーク | 自社の経営やマーケティング戦略を改善するために、優良他社の戦略や指標 |
284 | volume license | ボリュームライセンス | 業務用にまとめて購入したソフトウェアライセンス |
285 | marketing mix | マーケティングミックス | 組み合わせる |
286 | mask rom | マスクROM | 書き換え不可のROM |
287 | mash up | マッシュアップ | 複数の情報やコンテンツを組み合わせて、新しいコンテンツやサービスを作る手法 |
288 | matrix organization | マトリックス組織 | 機能別や事業別、エリア別など、異なる組織形態の利点を組み合わせた組織形態 |
289 | message authentication code | メッセージ認証符号 | メッセージの改ざん有無がわかる |
290 | memory interleave | メモリーインターリーブ | 主記憶領域分割、主記憶並列アクセス。複数のメモリバンクに渡って連続したアドレスを割り当てる |
292 | morphing | モーフィング | 2つの画像を合成して中間状態を作り、一方の姿形から他方の形へと変形させる画像加工技術 |
293 | Monte Carlo method | モンテカルロ法 | 現実には把握することが困難なことを予測する方法 |
294 | Write-through method | ライトスルー方式 | キャッシュメモリに書き込んだのと同じタイミングで、同じ内容をメインメモリにも書き込む |
295 | Write back method | ライトバック方式 | キャッシュメモリに一旦書き込み、必要なときにメインメモリに移す |
296 | Laggard | ラガード | 最も保守的 |
298 | leader company | リーダ企業 | ナンバーワンシェア |
299 | reengineering | リエンジニアリング | soft全体を見直す |
300 | recovery job | リカバリージョブ | 障害発生段階で実行ジョブの予定を変更する |
301 | little endian | リトルエンディアン | 下位バイトから1バイトずつ並べる |
302 | reverse brute force | リバースブルートフォース | ユーザーが設定しそうなパスワードを固定して、あらゆるIDを組み合わせて、総当たりで不正ログインを試みる攻撃 |
303 | reverse proxy | リバースプロキシ | サーバー側でクライアントのリクエストにWebサーバーを中継する |
304 | reverse proxy and forward proxy | リバースプロキシと フォワードプロキシ | クライアント側→フォワードプロキシ、サーバー側→リバースプロキシ |
305 | router | ルータ | 伝送媒体やアクセス制御のことなるネットワークでもよい |
306 | outside the router | ルータの外側 | 異なるブロードキャストドメイン |
307 | root certificate | ルート証明書 | ルートCA発行 |
308 | late majority | レイトマジョリティ | 懐疑的 |
309 | layer 2 switch | レイヤー2スイッチ | 接続された機器のMACアドレスを記憶して通信を行う |
310 | layer 3 switch | レイヤー3スイッチ | コンピュータネットワークで、ルーターとスイッチングハブの機能を併せ持つ機器 |
311 | moving average method | 移動平均法 | 棚卸資産の評価や売上原価の把握、販売戦略の検討 |
312 | consistency | 一貫性 | データの矛盾が生じない |
313 | Causal relationship analysis method | 因果関係分析法 | いくつかのマーケティング要因の間に因果関係を想定したモデルを設けて、それが妥当であるかどうか、またそれぞれの関係の強弱の程度はどうかを明らかにする方法 |
314 | variable length subnet | 可変長サブネット | 第四オクテットを1と0、ネットワークとホストアドレスに分ける |
315 | Regression testing | 回帰テスト | ソフト修正によって既存機能にバグが出ていないか確認する |
316 | development team | 開発チーム | 完成の定義を忠実に守る、スプリント計画の作成 |
317 | external interrupt | 外部割込み | 入出力動作等 |
318 | functional dependence | 関数従属 | ある属性(列)の値Xが決定すると、別の属性の値Yが決まる状態 |
319 | Opportunity loss | 機会損失 | ビジネスにおいて本来得られるはずだった利益を逃すこと |
320 | Remove storage devices in order of earliest removal. | 記憶装置を取り出しが早い順で | レジスタ>キャッシュメモリ>主記憶 >ディスクキャッシュ>HDD/SDD>磁気テープ |
321 | shared lock | 共有ロック | 書き込み不可の読み込み可 |
322 | financial engineering | 金融工学 | オプション価格付け理論 |
323 | Ordinary profit | 経常利益 | 営業利益+営業外収益ー営業外費用 |
324 | decision table | 決定表 | 想定されるすべての条件と、それに対して実行すべき動作を整理した表 |
325 | atomicity | 原子性 | 処理全部実行か、処理全部実行しないか、これ以上分割できない単位なので原始性 |
326 | depreciation | 減価償却 | (取得価額ー残存価額)÷耐用年数 |
327 | Field survey method | 現地調査法 | 監査や研究、建築、不動産などにおいて、対象の現場に直接赴いて調査する手法 |
328 | interference | 混信 | 意図しないアクセスポインントに接続すること。 |
329 | least squares method | 最小二乗法 | データの傾向を表す直線を求める手法として、統計学や機械学習、画像処理 |
330 | Exponential smoothing average | 指数平滑平均 | 過去のデータに基づいて将来の値を予測する統計的手法 |
332 | business portfolio | 事業ポートフォリオ | 市場成長率と市場占有率のマトリックス |
333 | Time series regression analysis method | 時系列回帰分析法 | 時系列順に並んだデータを用いて、将来の値を予測する手法 |
334 | Magnetic disk access time | 磁気ディスクのアクセス時間 | 平均シーク時間+平均回転待ち時間+データ転送時間。 |
335 | How to do an acceptance test | 受け入れテストのやり方 | 委託元の要綱で委託元が試験していること |
336 | Degenerate operation | 縮退運用 | フォールバック、障害部分を切り離して継続運用する |
337 | Binary notation with n digits of decimal point | 小数点n桁の2進数表記 | 1/2(n) n乗 |
338 | confidence curve | 信頼度曲線 | 障害曲線、プログラムのテスト、テスト時間 |
339 | Binary representation of n-digit integer | 整数n桁の2進数表記 | 2(n) n乗 |
340 | net present value | 正味現在価値 | 現在の価値が高いほうがいい |
341 | static analysis | 静的解析 | 構文チェッカ、コードオーディタ、モジュールインターフェースチェックツール |
342 | linear programming | 線形計画法 | 限られた資源を最適に配分する問題を解決する |
343 | Complexity of linear search method | 線形探索法の計算量 | (N+1)/2回、探索データ法 |
344 | Complexity of linear search method | 線形探索法の計算量 | 平均比較回数。(N+1)/2 |
345 | break-even point | 損益分岐点 | 固定費÷(1-変動費率) |
346 | Characteristics of break-even point | 損益分岐点の特徴 | 固定費または変動費率が低いほど損益分岐点は低くなる |
347 | Tamper resistance | 耐タンパ性 | 機器やシステムの内部の機密情報や動作を外部から解析や改変されにくくする能力 |
348 | durability | 耐久性 | 一度実行済みの処理は失われないこと、障害に耐える |
349 | queuing theory | 待ち行列理論 | 待ち時間 |
350 | queuing theory | 待ち行列理論 | イベント会場での入場ゲート数の決定 |
351 | 3rd normal form | 第3正規型 | 主キー以外の属性によって1位に決まる属性を別表に分離した状態 |
352 | First normalization | 第一正規化 | 繰り返しの排除 |
353 | Third normalization | 第三正規化 | 推移従属(その列がいなくても参照できる参照)を排除する |
354 | Second normalization | 第二正規化 | 複合主キーを単一主キーのテーブル分離するイメージ |
355 | What is not protected by copyright law? | 著作権法で保護されないもの | 規約やアルゴリズム |
356 | What is protected by copyright law? | 著作権法で保護されるもの | プログラムそのもの |
357 | direct connection | 直接接続 | R**2 |
358 | Quantity order method | 定量発注方式 | 在庫が基準個を下回ったら発注する |
359 | Quantity order method | 定量発注方式 | 需要が安定しており、単価が安い、重要度が低いなどの条件を満たす商品 |
360 | Electronic payment service | 電子決済サービス | 電子手形 |
361 | electronic signature | 電子署名 | 法的効力あり、コンピュータで処理 |
362 | Cause and effect diagram | 特性要因図 | 原因決定、葉脈図 |
363 | independence | 独立性 | 複数同時実行と単一順番実行で同じ結果 |
364 | internal interrupt | 内部割込み | 割り算などの演算 |
365 | Conditions for binary search method | 二分探索法の条件 | 要素が昇順か降順に整列していること |
366 | two-factor authentication | 二要素認証 | IDやパスワードなどの知識要素と、スマートフォンや指紋などの所持要素や生体要素を組み合わせる |
367 | exclusive lock | 排他ロック | 書き込み不可の読み込み不可 |
368 | media failure | 媒体障害 | データを格納しているハードディスクなどの記録メディアに発生する障害 |
369 | Media failure recovery procedures | 媒体障害の回復手順 | 1.新しい媒体にバックアップデータを適用して、バックアップ時点の状態を復元する。 2.更新後ログを用いてロールフォワード処理(前進復帰)を行うことで、バックアップ時点から障害発生までにコミットしたトランザクションの結果をデータベースに反映させる |
370 | general purpose register | 汎用レジスタ | CPU内部でデータの移動や演算などを行うために使用されるレジスタ |
371 | standard deviation | 標準偏差 | 散らばり具合 |
372 | How to find standard deviation | 標準偏差の求め方 | ①全体の数字の平均(μ)を出す、②各数字から平均を引く(x1-μ)、③②の合計を2乗する(((x1-μ)+(x2-μ))の2乗)、④③の平方根をとる(√((x1-μ)+(x2-μ))の2乗) |
373 | Concept of standard deviation | 標準偏差の考え方 | 同じ値を足しても標準偏差は全体的に高くなる、各数字を倍にしたら標準偏差の差が倍になる |
374 | sampling | 標本化 | アナログ信号をデジタル信号に変換する際に用いられる手法。アナログからデジタル |
375 | encoding | 符号化 | 量子化によって求めた整数値を、信号(2進数)に変換する。アナログからデジタル |
376 | negative complement | 負の補数 | すべてのビットを反転して1を加える |
377 | Relayed at physical layer | 物理層で中継 | リピータ |
378 | Average access time | 平均アクセス時間 | キャッシュメモリのアクセス時間×ヒット率+主記憶のアクセス時間×(1-ヒット率) |
379 | Average rotation waiting time | 平均回転待ち時間 | ディスクが1回転するのにかかる時間の半分 |
380 | parallel connection | 並列接続 | 1-(1-R)**2 |
381 | Variable cost formula | 変動費の式 | 売上高*変動費率 |
382 | Embedded SQL | 埋め込みSQL | アプリケーションプログラムに記述されたSQL文 |
383 | instruction register | 命令レジスタ | CPUが実行する命令を一時的に記憶するレジスタ |
384 | Problem management process | 問題管理プロセス | インシデントの根本原因と潜在的な予防処置を特定する |
385 | Calculating profit | 利益の計算 | 売上-費用、価格*販売個数-固定費-変動費*販売個数 |
386 | Quantization | 量子化 | 連続的な量を離散的な値に変換すること。アナログからデジタル |
387 | analogical estimation method | 類推見積法 | 過去の類似プロジェクトのデータを基に、新しいプロジェクトのコストや期間を見積もる手法 |