2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

システム構築ベンダの実力

1 :http://rain.prohosting.com/~rain7/:2005/03/23(水) 21:46:36 ID:mnwtQal0
同一のパッケージを扱っているシステム構築ベンダであってもチュートリア
ルレベルのスキルしか保有していないベンダなのか,
パッケージの全ての機能に精通し適切なパラメータ設定
を行うことができるスキルを保有しているベンダなのか
によっても導入コストは結果的に後者のほうが低く押さ
えられるということがあるためである。
http://homepage2.nifty.com/tokyufubai/

2 :NAME IS NULL:2005/03/23(水) 22:16:03 ID:???
>>1
で?

3 :sage:2005/03/23(水) 22:58:01 ID:c+3R4XMm
だから、システム構築ベンダの実力を問うことは有理である。
と続くのか・・。

4 :NAME IS NULL:2005/03/23(水) 23:15:56 ID:mnwtQal0
実力あるのはどこでしょうか。

5 :NAME IS NULL:2005/03/23(水) 23:48:36 ID:???
>>4
当然、官公庁の案件を受注しまくっているところでしょうな。それが実力というもの。

6 :NAME IS NULL:2005/03/24(木) 00:28:30 ID:???
>>5
官公庁なんて作りぱなしで利用していないものもたくさんあるんじゃない?

7 :NAME IS NULL:2005/03/24(木) 00:51:39 ID:???
それは大手のことですね。

8 :NAME IS NULL:2005/03/24(木) 12:06:41 ID:???
>>5
官公庁案件を受注しまくっている所という物は大抵紐付きの政治屋を何人か飼っている物です。
そういう輩を接待漬けにしてIPA案件や官公庁案件について事前に情報入手で入札競争にも楽勝
そういう大人の世界丸出しなのがイヤになって東京で働くの止めましたw

かなり色々な大手SIerの部長クラスと仲良くなったりしてました。

9 :NAME IS NULL:2005/03/24(木) 12:09:32 ID:???
一つ言えるのは
会社の社員の平均技術レベルは人数と反比例するのはこれは確実ですね。
一番いいのは30〜50人で自社パッケージ持ってたりする所が一番技術力高い傾向があると思います。

大手SIerなんて、糞高い金(200万/人月とか)ぶん取られて、来るのは10人中派遣9人社員1人とかですから
やってられません。


10 :NAME IS NULL:2005/03/24(木) 17:55:53 ID:???
>>8
>紐付きの政治屋を何人か飼っている
>事前に情報入手で入札競争にも楽勝
>大人の世界丸出し
これを実力というのだよ。

11 :NAME IS NULL:2005/03/24(木) 18:22:39 ID:???
勝てば官軍。勝たなきゃダメなんだっ・・・・・・・・・・・・!!

12 :homepage2.nifty.com/tokyufubai/:2005/03/24(木) 21:36:41 ID:2i1fd7Mt
シェアを上げることが勝つことなのでしょうか

13 :homepage2.nifty.com/tokyufubai/:2005/03/24(木) 22:31:32 ID:2i1fd7Mt
使用前に、設定業務やポータル画面の作成、検索用の辞書作成などが必要だったり、
使用に必要な作業をコンサルティングという名目でパッケージ料金とは別に
請求されるなど時間も予算も予想外にかかってしまった‥ということもよく耳にする
ファイル検索システム。

14 :homepage2.nifty.com/tokyufubai/:2005/03/25(金) 21:36:37 ID:/KVvTOaS
ディスクの増設を上回るスピードで増え続ける業務データ
近い将来、ディスクのコスト負担はおろかデータ管理そのものが破たんする?


15 :homepage2.nifty.com/tokyufubai/:2005/03/27(日) 10:48:39 ID:W3CMZtdy
情報セキュリティポリシを策定しただけで、実効が伴わないと、PDCA
 サイクルのPlan(計画)が完了したというだけで、マネジメントサ
 イクルが機能していないことになります。

16 :homepage2.nifty.com/tokyufubai/:2005/03/27(日) 18:30:46 ID:lOI6oRsW
情報セキュリティポリシは、策定しただけでは意味がなく、情報
  セキュリティポリシに従い、運用を行い、日々変化していく業務、
  環境に対応すべく継続的に改善を行う必要があります。


17 :NAME IS NULL:2005/03/27(日) 23:00:07 ID:lOI6oRsW
組織の全般的な基本方針、および目標に沿った結果を出すための、
  リスクマネジメント、および情報セキュリティの改善に関連する
  情報セキュリティ基本方針、目標、対象、プロセス、および手順
  を確立します。


18 :NAME IS NULL:2005/03/27(日) 23:53:57 ID:???
なんかセキュアドの教科書引き写してるような奴がいるね。

19 :tokyufubai:2005/03/28(月) 08:18:43 ID:V/wHrJd4
そうだね

20 :NAME IS NULL:2005/03/28(月) 14:02:30 ID:???
>ディスクの増設を上回るスピードで増え続ける業務データ

ストレージの価格はぐんぐん低下中
ボトルネックは人件費かw

21 :toshibaFubai:2005/03/28(月) 18:11:56 ID:V/wHrJd4
プロジェクトで生み出さなくてはならない成果物(システム)を作るためにメ
ンバーが集まり、プロジェクトマネージャーはそのメンバーが気持ちよく、効
率よく仕事できるようにすることが役割だからです。


22 :NAME IS NULL:2005/03/28(月) 18:22:44 ID:???
>>18
そうしておいてこのスレを携帯で閲覧すると・・・






























させるかっ!

23 :NAME IS NULL:2005/03/28(月) 18:23:37 ID:???
;;ヽ;;ヽ:ヽ_、-‐''"~ ̄;;/.:: .::/:/;;;;;':;::i:i    _/::;;i";;;;;|
;;;ヽ:_、-''"::::::`'''''''''ノ:::: : ://;;;;;;;;;;i;;:;i;`'-、/:::/;;;;i::::::|
;;/''"´-‐''''/"/;;/; :: :/:/;;;;;;;;i;;;;; ;;;;ヽ/:'/;;;;/:i: :::|
;;;';;:::::::_,,/:/:/::::::/:: :::/:/;;;;;;;;;;:i;;;;;:;;;;;//;;;;;/::::ノ:i: :::|
::::-‐'''''//:;;;;;/::/:::,,//;:::/;;;;::;;; ;;i;;;; ;;//;;;;;;;/:::;;i::::::|、
::::'''''"/::;;::::://:/::://::::::i;;;;;;;::;;;;:;i;;;;::;;;;:::/;;/:::::;;;i:::::|::'、
::''ー-:i::;;;::::::/;///::;;/:/:i`''''' '''' '';; //::/:;/;/'i:/::|;;;:',
::、';;;;;i `' ' i:;;/::i;;;;;;;;;/i::i           ̄ヽ;i/:i;;:::|;;;;i
::::ヽ;;i 、i:::::;;;i::'';;;;;;;;/' i::i            /:/;;::::|;;;i
::、:::`i:;::::;::i;;;i:;;;;;;;;;/  ';;i  _,,、-''     ,,.  iイ i;;;::::|;;;i
、,;;;;`i:i;;;;;;;;;;;i:;;;;;;;;;| -‐'i.''"        ゛'、,/ i i;;;::i::|;/
 `ヽ;'、;;;;;;;;;;i.;;;;;;;;|              / i;;;i;/:i;i
~^'、,_ヽ;;;;;;;;;;'、;;:::::| -=・=-     -=・=-゛i/ /'i;/;;/
;;;;;''"ヽiヽ;;;;;;;;;;;;;;;;;|             ./`/'´i;;;/
、`'ー-、i::iヽ;;;;;;;;;;;;;;ヽ          ,   |、 //
;;`ヽ-、,,i、::::、ヽ;;;;、;;;ヽ          `''   i;;;ヽ"
/;;i"i` iヽ;;、ヽヽ;;ヽヽ、           /;;;;i
;;;;;ヽi   i、ヽ;;;、`';;;`ヽ `      -‐'' /;`、/    アンタ馬鹿でしょ。
;;;;;;/ i /;;、'、,,,`''''ー;;;i          /;、;ヽ::i
;;/;ヽ i ヽ、,,;;:::`'ー-、;;;i、,_      /i::`、;;ヽ;;;;i
;;;;;;;'、 i ';;、;;;;`'''ー-;;;i''  `i'ー--''" /;;;i、;;;;`'::;;;;i
''ー-、,,'、ヽ;;;i:、`'''''ー-、   i     ヽ,,,`;;;;;;;;;;i'
   :`'ーヽ;;ヽ:ー、`'、;;ヽ  i    i';'、`ヽ;;;;;;;;ヽ

24 :toshibaFubai:2005/03/28(月) 22:33:59 ID:V/wHrJd4
ブリッジでは、送られてきたフレーム(分割されたデータ)をいったん蓄
 積してから、相手側に新たなフレームとして送出します。フレームにはFCS
 と呼ばれるフレームが正しく届いたかどうかを調べる為のフィールドが付い
 ており、このとき、FCSでフレームが正しくないと判断されると、そのフレ
 ームはその場で破棄されます。


25 :toshibaFubai:2005/03/29(火) 07:46:45 ID:S103C8GN
ストレージのI/Oスループット向上の妨げになる特定ドライブへ
の集中的なアクセス。解決策はベテラン技術者の手動による調整
というこれまでの常識が変わります。


26 :http://www.geocities.com/tokyufubai/:2005/03/29(火) 18:37:13 ID:nozxu5ay
>>20
人件費は運用管理の自動化でカバーします

27 :http://www.geocities.com/tokyufubai/:2005/03/30(水) 23:25:20 ID:3yDOpnLF
DoS攻撃とは、意図的に大量の命令を送り続け、サーバが通常のサ
  ービスを提供できなくする攻撃のことです。インターネット上の
  嫌がらせの一つで、本格的な攻撃だと営業妨害やサイバーテロに
  もなります。


28 :kekkan:2005/03/31(木) 07:41:24 ID:Gihkuyid


29 :NAME IS NULL:2005/03/31(木) 22:50:18 ID:???
誰かのオナニースレ?

30 :tokyufubai:皇紀2665/04/01(金) 00:56:05 ID:Jumdh+IQ
iTunesは,XP SP2以前のWindowsのように,ハッカーの有害な攻撃
に何度もさらされた。攻撃するのは驚くほど簡単だ。

31 :NAME IS NULL:皇紀2665/04/01(金) 06:01:48 ID:???
>>30
スレ違いだし、板違いだろ。
資格板でやれ。

32 :toshibaFubai:2005/04/02(土) 21:53:58 ID:5fbxRqMz
ポイントとしては、人的(管理的)セキュリティ、技術的(論理的)
 セキュリティ、物理的及び環境的セキュリティから、バランスよく
 対策すること。

33 :http://www.geocities.com/tokyufubai/:2005/04/03(日) 00:45:48 ID:NenY7ITV
 自分が SCMを構成する生産計画システムを構築してい
ながらこういう見方が必要なんだなあと改めて思いまし
た.顧客から実データをお借りしてシステムの納品前の
テストを行うこともしばしばあるのですが(当然守秘義
務つき,開発メンバ以外ログインできないDBにデータを
格納してます)その顧客データの中にも当然取引先デー
タなるものがあったりするのです.


34 :NAME IS NULL:2005/04/03(日) 02:49:39 ID:???
>>33
お前の浅はかさの告白なんて聞くまでもなく明らかですから。
スレタイに関係ない教科書の引き写しは迷惑なんでやめてくれ。
こういう電波を見ると東急不動産への非難も的外れな電波なんだろうなぁと
思うよ。プロ市民は死ねよ。

35 :tokyufubai:2005/04/03(日) 17:25:57 ID:sNIQWQ4Z
情報システムの開発は多くの場合、理想型で始まる。
ところが往々にして計画は途中で変更を余儀なくされる。
そのような事態になっても、システム開発を成功に導くには、システム開発の目的を明確にしておかねばならない。


36 :http://www.geocities.com/tokyufubai/:2005/04/04(月) 00:51:06 ID:AXrOngrC
どこのベンダーが実力あるでしょうか.

37 :NAME IS NULL:2005/04/04(月) 01:48:00 ID:???
>>36
当然、官公庁の案件を受注しまくっているところでしょうな。それが実力というもの。

38 :http://www.geocities.com/tokyufubai/:2005/04/04(月) 21:53:37 ID:AXrOngrC
官公庁の案件はおいしいのですか?

39 :NAME IS NULL:2005/04/04(月) 21:55:58 ID:???
おいしいです。

40 :NAME IS NULL:2005/04/04(月) 23:05:18 ID:???
うむ、非常においしいです。

41 :NAME IS NULL:2005/04/04(月) 23:10:22 ID:???
官公庁の案件がおいしいとか言ってる奴は
まともに仕事したことが無いんだろうよ。

42 :http://rain.prohosting.com/~rain7/:2005/04/04(月) 23:26:54 ID:AXrOngrC
官公庁の案件は大変ですか

43 :NAME IS NULL:2005/04/04(月) 23:27:39 ID:AzhfNRLP
美味しいのは営業の奴らだけで、現場の技術社員にとっては地獄だな。


44 :NAME IS NULL:2005/04/04(月) 23:30:51 ID:???
代表的な官公庁案件の流れ

1.技術者の居ない名前だけの元請けが落札
2. 半額で下請けへ発注 (上には内緒で)
3.落札した企業は発注者と下請けのやりとりを阻害し、要件を2転3転させつつ、プロジェクトが破綻するまで待つ。
4.責任はすべて下請けへなすりつけて、赤字分は下請けに持ち出しさせる。
このとき、自分の取り分も忘れず上乗せする。
5.元請けは大手だったりするので、下請けは脅迫に屈する
ついでに、下請けの担当者が住宅ローン組んでたりすると、個人的な脅迫もされたりする。

まちがってシステムが完成してしまうまで3〜5を繰り返す。
6. 元請けは取り分に不満がある時には下請けを訴える。
7. 数年後に2次開発を受注したら、下請けの実装洩れだったという事にして、予算はすべて元請けがガメる。

多少脚色したけど、こないだ某銀行系総研から受けた仕事はこんな感じだったよ。


まぁ、ある意味実力あるベンダと呼んでもいいんじゃないか?
それに、おいしいのもある意味間違ってはいない。


45 :NAME IS NULL:2005/04/05(火) 04:03:53 ID:???
これが噂に聞くITゼネコンですか?

46 :NAME IS NULL:2005/04/05(火) 17:53:18 ID:???
みずほ銀行のシステム統合作業でのトラブルの内情を詳しく騙っているHPなんか無いかな
非常に面白そう

47 :NAME IS NULL:2005/04/05(火) 18:33:21 ID:???
>>46
それを題材にしたもの。
まぁ、何がどうだったかくらいは掴めるとおもふ。

ttp://www.amazon.co.jp/exec/obidos/ASIN/4088763866/250-4260364-5501850

48 :NAME IS NULL:2005/04/05(火) 20:34:22 ID:N2r8OVKA
>>46
たくさん出てきた

http://www.google.co.jp/search?hl=ja&q=%E3%81%BF%E3%81%9A%E3%81%BB%E9%8A%80%E8%A1%8C%E3%80%80%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E7%B5%B1%E5%90%88%E3%80%80%E3%83%88%E3%83%A9%E3%83%96%E3%83%AB&lr=

49 :http://www.geocities.com/tokyufubai/:2005/04/06(水) 00:15:30 ID:9gHIW7Ro
みずほはテストで問題があることがわかっていたので、経営側の責任でしょう

50 :http://www.geocities.com/tokyufubai/:2005/04/07(木) 20:28:55 ID:c+iVCyPE
ウェブサイトの真正性を確認することによって、偽装されたもので
 あるかどうか確認できます。
 ただし、本物そっくりに偽装されている可能性もありますので、自
 分で判断しないことが重要です。


51 :名無しさん@お腹いっぱい。:2005/04/08(金) 18:01:46 ID:CFXoucWc
米Microsoftによれば,過去1年にテープ・バックアップからリカバリしようとした
ユーザーの42%が失敗したのだという。しかも「われわれが調査したユーザーの50%
以上は,現在自分たちが使っているバックアップ・ソリューションに満足していな
い」。


52 :NAME IS NULL:2005/04/09(土) 13:39:04 ID:Lc+bdHNh
敗者の希望的観測は,時に常識的な思考の邪魔をすることがある。現実に考えてみ
ると,8年以上前にSteve JobsがApple Computerに復帰して以来,希望的観測こそが
同社のMacintoshの戦略だった。先週いくつかのオンライン・レポートは,来月にも
出荷される次期Mac OS X「Tiger」(開発コード名)と,開発が遅れ続けている次期
Windows「Longhorn」(開発コード名)の間に「OS戦争」が起きるとあおった。


53 :NAME IS NULL:2005/04/09(土) 17:11:59 ID:Lc+bdHNh
VLIW とは、マイクロプロセッサの高速化技術の1つです。
 基本的な考え方としては、複数の短い命令語を
 1つの長い命令語としてコンパイラでまとめる(最適化する)ことで
 複数の命令を並列処理的に実行しようという方式です。
 この方式では、直接関係のない複数の命令でもまとめて実行します。
 同時に実行する(最適化する)命令数は決まっていて、
 数が足りないときには「何もしない」という命令で数を合わせます。


54 :NAME IS NULL:2005/04/09(土) 21:12:07 ID:Lc+bdHNh
ブレード型サーバが大規模システムだけのものだと思ったら大間違い!
●部門ごとのサーバの管理がバラバラ
●設置スペースが手狭になってきた
●複数のサーバを統合して運用コスト削減を図りたい

55 :NAME IS NULL:2005/04/09(土) 21:16:06 ID:???
なんかマッチポンプなネタの流れでつね。

56 :NAME IS NULL:2005/04/09(土) 22:23:07 ID:???
>>54
> ブレード型サーバが大規模システムだけのものだと思ったら大間違い!
> ●部門ごとのサーバの管理がバラバラ
ブレードにすることと何の関係が?

> ●複数のサーバを統合して運用コスト削減を図りたい
ブレードにして台数減らさないんなら運用コストもへらんだろ?

と、マジレスしてみる。


57 :NAME IS NULL:2005/04/10(日) 17:23:29 ID:oTs0v6GA
そのとおりですね

58 :NAME IS NULL:2005/04/10(日) 18:13:22 ID:???
ええけつしとるのぉ(*´Д`)ハァハァ
http://192.168.11.2/
http://192.168.11.2/~ss.jpg
http://OEMCOMPUTER/
http://OEMCOMPUTER/~ss.jpg


59 :NAME IS NULL:2005/04/10(日) 18:59:34 ID:???
ええけつしとるのぉ(*´Д`)ハァハァ
http://192.168.11.3/
http://192.168.11.3/~ss.jpg
http://gmksr/
http://gmksr/~ss.jpg


60 :名無しさん@お腹いっぱい。:2005/04/11(月) 18:44:13 ID:iV4agIgJ
「Yukon」と呼ばれてきたマイクロソフトの次期RDB『SQL Server 2005』、また
 「Whidbey」と呼ばれてきた次期開発環境『Visual Studio 2005』。
 両製品ともに、従来とはアーキテクチャが大きく変わります。
 では一体何がどう変わるのか。なぜ今、変わるのか。それを理解することは
 次世代のITを理解することに直結します。


61 :NAME IS NULL:2005/04/11(月) 21:17:38 ID:???
>>60
で、どう変わるんだよ?
何がかわるんだ?
次世代のITってなに?

62 :http://www.geocities.com/tokyufubai/:2005/04/11(月) 22:06:09 ID:g2cot0Xs
オープン・ソースのデータベース(DB)導入を検討する価値はあるのだろうか?
もう少し詳しい質問をすれば,コストが重要視される場合に「SQL Server」の代わり
に,「MySQL」や「Ingres」などのオープン・ソースのデータベースを選ぶ価値はあ
るか?


63 :NAME IS NULL:2005/04/11(月) 22:34:32 ID:???
>検討する価値
そちらの事情次第

>選ぶ価値
そろばん弾いてみりゃいい話

64 :NAME IS NULL:2005/04/11(月) 22:43:07 ID:???
ええけつしとるのぉ(*´Д`)ハァハァ
http://192.168.0.3/
http://192.168.0.3/~ss.jpg
http://programe-al4mty/
http://programe-al4mty/~ss.jpg


65 :名無しさん@お腹いっぱい。:2005/04/12(火) 19:26:55 ID:BoP2E9hk
 マイクロソフトは4月5日,SQL Server 2000の廉価版である「SQL Server 2000
Workgroup Edition」を発表した。5月2日からボリューム・ライセンスの提供を開始
するほか,5月13日からパッケージ版を発売する。Standard Editionとほぼ同等の機
能を持ち,価格は5CAL(クライアント・アクセス・ライセンス)付きでありながら
9万2200円(「Open Business」の推定小売価格)と安価である。

66 :http://www.geocities.com/tokyufubai/:2005/04/12(火) 20:54:36 ID:qVwEkZF9
システム構築にかかわる期間の短縮やコスト低減,ビ
ジネスプロセスの改革による管理レベルや効率の向上な
どを目的として,ERPパッケージ(統合型業務パッ
ケージ)を中心としたソフトウェアパッケージ(以下,
パッケージという)を導入する企業が増えている。パッ
ケージは,一般的に業界標準と考えられているビジネス
プロセスに基づいて設計され,当該業務に必要な業務機
能やコントロール機能が組み込まれている。


67 :tokyufubai:2005/04/13(水) 18:30:00 ID:SvrfuyqB
ストアドプロシージャ(stored procedure) とは、
 DBMS(DataBase Management System) でよく利用される SQL 文などの
 まとまった手続き(Procedure) をあらかじめサーバ側で設定しておき(Store)
 クライアント側からはそれを呼び出すことで、少ないコマンドで
 一連の手続きを実行できるようにしたものです。

68 :NAME IS NULL:2005/04/13(水) 21:07:10 ID:???
ITIL (Information Technology Infrastructure Library)
アイ・ティ・アイ・エル / アイティル / ITインフラストラクチャ・ライブラリ

 英国商務局(OGC : Office of Government Commerce)が、
 ITサービス管理・運用規則に関するベストプラクティスを調和的かつ包括的にまとめた一連のガイドブックのこと。
 ITサービス管理を実行する上での業務プロセスと手法を体系的に標準化したもので、
 ITに関する社内規則や手順などの設定・見直しを行う際のガイドラインとして活用される。

69 :http://www.geocities.com/tokyufubai/:2005/04/13(水) 23:03:08 ID:80579cPQ
3層クライアントサーバシステム(Client Server System) とは、
 ユーザインタフェースを提供するための「プレゼンテーション層」と
 ユーザに提供するデータの加工処理を行う「ファンクション層」と
 データベースへアクセスするための「データベース層」の
 3階層からなるシステムを言います。


70 :tokyufubai:2005/04/14(木) 19:07:39 ID:mruwqmTH
検査実績はシステム上の品質
保証とトレーサビリティを確保するものであり、現品の
品質保証と同じレベルで重要である。例えば、現品が装
置により品質保証されている場合にも、データロストに
よりシステム上の品質保証が行えない場合には、該当現
品の出荷はできない。


71 :NAME IS NULL:2005/04/14(木) 20:54:58 ID:???
 ISMSとは、個別の問題毎の技術対策の他に、組織のマネジメントとして、自らのリスクアセスメントにより必要なセキュリティレベルを決め、プランを持ち、資源配分して、システムを運用することである。

 組織が保護すべき情報資産について、機密性、完全性、可用性をバランス良く維持し改善することが情報セキュリティマネジメントシステム(ISMS)の要求する主要なコンセプトである。
●機密性:アクセスを認可された者だけが、情報にアクセスできることを確実にすること。
●完全性:情報および処理方法が正確であること及び完全であることを保護すること。
●可用性:認可された利用者が、必要なときに、情報及び関連する資産にアクセスできることを確実にすること。



72 :http://www.geocities.com/tokyufubai/:2005/04/14(木) 22:52:21 ID:RxdH6xGF
3層クライアントサーバシステム(Client Server System) とは、
 ユーザインタフェースを提供するための「プレゼンテーション層」と
 ユーザに提供するデータの加工処理を行う「ファンクション層」と
 データベースへアクセスするための「データベース層」の
 3階層からなるシステムを言います。


73 :NAME IS NULL:2005/04/15(金) 09:24:12 ID:???
3層システムとは、
 無理難題をひたすら言いまくるだけの「エンドユーザ層」のと
 エンドユーザに提供する単純労働者の確保を行う「搾取業者」と
 単純労働力を提供するための「零細IT層」の
 3階層からなるシステムを言います。

74 :NAME IS NULL:2005/04/16(土) 14:33:37 ID:4piX5lNH
確かに、資格を持つことがビジネスの成功を保証するものではあり
ませんし、世の中には、資格を取ることにだけ気持ちが向いている
「資格マニア」のような人たちもいます。資格不要説(?)を唱え
る人たちは、そのような人たちを揶揄しているように見受けられま
す。


75 :NAME IS NULL:2005/04/16(土) 23:37:32 ID:???
>>74
資格とっても貴方のように他人と会話できなかったり、
場の雰囲気を読めなかったりすると意味ないでしょうね。

76 :NAME IS NULL:2005/04/17(日) 21:34:09 ID:???
CORBA(Common Object Request Broker Architecture) とは、異なった言語で
 開発したオブジェクト同士のやりとりを可能にするものです。
 ネットワーク上に分散しているオブジェクトを呼び出すために、
 CORBA がインフラの役割をします。
 特定のプログラム言語に縛られないので、あらゆる言語のプログラムを
 CORBA で接続することが可能です。


77 :NAME IS NULL:2005/04/17(日) 23:35:12 ID:???
ねー、ずーっとメモ書きしてるひとはなにがたのしーのー?

78 :NAME IS NULL:2005/04/18(月) 21:44:05 ID:v/9PTC8l
情報セキュリティマネジメントシステムは、PDCAサイクルで継続的
 に改善していかなければなりません。
 また、セキュリティ強度を高めることによって、利便性が損なわれ
 る恐れがある事例については、注意が必要です。


79 :u:2005/04/19(火) 17:56:32 ID:GYgyX8MB
プログラマもSEもDTPやCADオペレーターも全部デジ土方。 これ本当。
まー設計の人間なんて基本的に土方もいい所だけどな。


80 :tokyufubai:2005/04/20(水) 19:04:59 ID:4sPnIYpA
Javaプラットフォームを持ち、Webサービス連携が可能になるなど、単なるFAX
 やコピーの役割だけを担っていた複合機が、今ではネットワーク端末としてさ
 まざまな業務アプリケーションと連携できるようになっています。


81 :tokyufubai:2005/04/22(金) 12:34:02 ID:5zDzvKJw


82 :NAME IS NULL:2005/04/22(金) 13:47:41 ID:???
nil

83 :NAME IS NULL:2005/04/22(金) 22:25:41 ID:???
MAC アドレス(Media Access Control Address) とは、LAN 上で
 コンピュータの LAN カードなどの機器を識別するためのアドレスです。
 物理アドレス(Physical Address) とも言います。

 イーサネットや FDDI の MAC アドレスは 48 ビットで表されます。
 実際には、16進法で「XX-XX-XX-YY-YY-YY」のように表されます。

 このうち、前半の「XX-XX-XX」の部分はベンダを識別するためのアドレスで
 各ベンダごとに異なるアドレスが割り振られています。


84 :NAME IS NULL:2005/04/23(土) 15:31:39 ID:???
スイッチングハブではこの MAC アドレスを用いて、受信したパケットを
 各端末に転送しています。
 ちなみに、Windows XP ならコマンドプロンプトを用いて
 ipconfig/all コマンドで調べることができます。
 Physical Address が MAC アドレスのことですね。


85 :NAME IS NULL:2005/04/23(土) 17:56:34 ID:???
3層スキーマ( three schema structure ):
ANSI/X3/SPARCが提唱した3層のスキーマ。
(1)概念スキーマ:コンピュータや利用分野などのことから離れて,事実の
  表現としてのデータの意味や関係の構造を記述するもの。
(2)外部スキーマ:データベースないのデータを操作する応用プログラムご
  とに,データの格納構造を記述するもの。
(3)内部スキーマ:概念スキーマと外部スキーマを,コンピュータや記憶装
  置上で実現するための物理的な構造を記述するもの。


86 :NAME IS NULL:2005/04/24(日) 22:16:09 ID:mXRHUHKj
なるほど

87 :NAME IS NULL:2005/04/24(日) 22:22:45 ID:???
裁定取引

Arbitrage
取引(売買)

価格変動において、同一の性格を持つ2つの商品の間で、割安な方を買い、割高な方を売ることにより、
理論上リスクなしに収益を確定させる取引のことをいう。

マーケットの価格が理論価格に近づき、乖離(かいり)がなくなることで、
割高・割安な状態が解消された場合に、反対売買を行なうことによって収益化する。


88 :NAME IS NULL:2005/04/25(月) 21:01:16 ID:cEuZESSl
バグ埋込み法とは、ソフトウェア内に残存するバグを推定するために
 意図的にバグを埋込み、埋め込んだバグがすべて見つかった段階で
 ソフトウェア内に残存するバグが見つかったことにするテスト方法です。

89 :NAME IS NULL:2005/04/25(月) 21:37:45 ID:???
PCFR(Price Cash Flow Ratio)
株価キャッシュフロー倍率

株価を1株当たりキャッシュフローで割ったものが、株価キャッシュフロー倍率である。
簡便的にキャッシュフローを表し、当期利益(当期純利益)に減価償却費を加えたもの。



90 :NAME IS NULL:2005/04/25(月) 23:19:32 ID:L6WZWlNO
経営コンサルタントの仕事は、一般に時間あたりの単価は高いと言
われていますが、本人がその場にいなければお金にならない典型的
な時間の切り売りです。また、スポーツ選手は、年俸○億を誇って
も、自分がその場にいなければ一円にもなりません。時間の切り売
りではありませんが、骨折すればそれまです。


91 :NAME IS NULL:2005/04/26(火) 19:58:15 ID:???
デヴィッド・リカード(David Ricardo, 1772年4月19日 - 1823年9月11日)は自由貿易を擁護する理論を唱えたイギリスの経済学者。
各国が比較優位に立つ産品を重点的に輸出する事で経済厚生は高まる、とする「比較生産費説」を主張した。

92 :NAME IS NULL:2005/04/27(水) 21:19:18 ID:55my53kf
南京錠と言うのは、キーがなくても手で押し込めば、鍵がかかりますね。
 つまり、誰でも鍵をかけること(暗号化)ができます。
 しかし、鍵を開けるにはキーが必要なので、この南京錠は受信側の人しか
 開けること(復号化)ができません。


93 :NAME IS NULL:2005/04/27(水) 22:00:13 ID:???
SCM
Supply Chain Management(サプライチェーン マネージメント)の略。
情報システムを利用して、部品調達から生産・物流・販売までのジャスト・イン・タイムな管理を実現する。
ジャスト・イン・タイムな生産管理法として、トヨタの「かんばん方式」が有名だが、
SCMはその「看板方式」をITを利用してさらに効率的に実現することをめざしている。
これにより部品在庫、製品在庫を極力減らすことによって、企業の資金的余力を高めることとなる。


94 :NAME IS NULL:2005/04/27(水) 23:02:11 ID:YUOhtWLT
多くの運用管理ツールが出回っていますが、意外とあいまいな選び方をしている
 ことは、ないでしょうか?「以前使用した事があるから」、「シェアNo1だから」
 という本質的ではない理由で選んでいるのが、本音ではないでしょうか?


95 :NAME IS NULL:2005/04/27(水) 23:07:00 ID:YUOhtWLT
自社の強み(Strength)と弱み(Weakness)、将来の変化をもた
らす外部環境の機会(Opportunity)と脅威(Threat)を分析しま
す。英語の頭文字を合わせてSWOT(スワォット)といいます。
ここから、自社の強みを事業機会によりもっと強くするとか、業
界にとっての脅威を自社の強みで機会に変えるといった主要成功要
因(CSF: Critical Success Factor)を抽出します。


96 :NAME IS NULL:2005/04/28(木) 00:28:31 ID:???
>>94
んな事は無いだろ。

重要視されるのは必要要件を満たしているツールかであって、
シェアなんか二の次だろう。


97 :http://www.geocities.jp/shouhishahogo/:2005/04/28(木) 22:43:52 ID:EbPSPik8
 「システム管理者基準」の運用管理において、パスワードを容易に
 推測されないようにするため、安易なパスワード設定を排除するこ
 とが明記されています。
 また、「システムユーザ基準」の運用管理においては、パスワード
 は容易に推測されないように設定し、その秘密を保つことが明記さ
 れています。


98 :http://www.geocities.jp/shouhishahogo/ :2005/04/28(木) 23:09:41 ID:???
アリコンとは「不思議の国のアリス」のアリスくらいの女の子(8〜12才)に
萌えること、または萌えてる人。ロリコンと混同されがち。むしろロリコンの
1ジャンルとでも言うべきでしょうか。

99 :NAME IS NULL:2005/04/29(金) 14:03:18 ID:RmUpG6mS
>>94
旧態依然のワンマン企業では
トップの「ツールを使うぞ」の鶴の一声で要件も固まっていないのに、
ツール選定をさせられます

100 :NAME IS NULL:2005/04/30(土) 13:31:26 ID:qgOqaO5B
開発期間が長すぎると、経営環境も情報技術も変わってしまいま
す。できたときにはすでに役に立たないシステムって笑えませんね。


101 :NAME IS NULL:2005/04/30(土) 16:09:43 ID:???
ラチェット効果

景気悪化で所得が減少しても、消費者は現在の消費水準を維持しようとする。
このため消費マインドは低下するが、消費性向は上昇してしまうこと。
景気後退時にも、消費者には歯止めがかかって、
過去の最高所得時の消費水準をなかなか切り下げられないこと。
景気を下支えする役割を果たす。


102 :NAME IS NULL:2005/04/30(土) 22:13:20 ID:J2EODclM
散布図は分析対象の2種類のデータをグラフ上に点で描いていくことで、これらのデータに相関関係があるかを分かりやすく表現する図。

103 :http://www.geocities.jp/shouhishahogo/:2005/05/01(日) 14:40:16 ID:XZPTgo1w
株価だらだら下がってるね
「【特色】東急グループの建設会社。金融支援受け再建中。
03年10月会社分割で建設事業に特化」
「2005年3月期見通し=年間配当無配 」だって。
要するに危ない会社ってことかな。
東急建設<1720.T>、2005年3月期見通し=年間配当無配
1株配当 (円)      0.00 --


104 :NAME IS NULL:2005/05/01(日) 15:06:03 ID:???
トービンのq

「株式時価総額(株価X発行済株式数)」と「既存の機械等の買換費用」の関係により、
投資決定のありかたを示したもので、「株式時価総額」とは企業の将来の利益、
「既存の機械等の買換費用」とは、その企業の機械の費用。
したがって、「株式の時価総額」(=将来の利益)が「既存の機械等の買換費用」より大きければ、
その企業は、機械の費用より将来の利益が大きいので投資をすべきであるということになる。

関連用語:Qレシオ、PBR

105 :u:2005/05/02(月) 12:56:30 ID:D5+moHzd
z

106 :NAME IS NULL:2005/05/02(月) 13:40:34 ID:12rU69j9
test

107 :NAME IS NULL:2005/05/02(月) 13:49:56 ID:???
MRP (material requirements planning)
エム・アール・ピー / 資材所要量計画 / 資材所要量計算法

 生産予定のある製品に関して部品展開を行って生産に必要となる部品の総量を算出し、
そこから有効在庫量と発注残を差し引くことで、発注が必要な部品数量を算出する方法、
または仕組み/システムのこと。
 1960年代に提唱された企業業務の製造系の手法で、
生産時に使用した分を単純に補充するのではなく、基準生産計画(MPS)を基本に、
部品表(BOM)から生産に必要となる資材の所要量を展開し、在庫情報と照らし合わせて、
資材の需要とその発注時期を事前に算出し、資材計画を効率的に行おうというもの。
これにより、部品在庫の圧縮と部品欠品による生産停止の防止を狙った。

108 :http://www.geocities.jp/shouhishahogo/:2005/05/02(月) 23:46:23 ID:LTGnNi0a
現状の情報システムの利用状況や利用可能なITの動向、この組
織の将来のニーズを調査して、経営戦略で定めた経営方針を達成す
るための「ベースライン」(=基準)を設定します。


109 :http://www.geocities.jp/shouhishahogo/:2005/05/03(火) 17:44:16 ID:kPydMFYo
ディスパッチャdispatcher
実行可能状態にあるプロセス(タスク)の中から、次に実行するべきプロセスを選ぶ、CPUを効率良く利用するためのプログラム。
このように、複数のプロセスの中から実行すべきタスクを選ぶことをタスクスケジューリングtask schedulingと言う。

110 :http://www.geocities.jp/shouhishahogo/:2005/05/04(水) 13:51:09 ID:HYq4Lpgv
フールプルーフfool proof
「誰がやっても簡単な」「誰がやっても安全だ」との意味。ユーザの入力に対して確認のメッセージを出力したり、決められた順序で入力しなければ動作しないようにしたりして、単純なミスが起こらないようにすること。

111 :NAME IS NULL:2005/05/04(水) 19:29:35 ID:???
オプション取引
Option transaction

ある商品を、将来のある期日までに、その時の市場価格に関係なく
あらかじめ決められた特定の価格(=権利行使価格)で買う権利、
又は売る権利を売買する取引のことをさす。
買う権利をコール・オプション、売る権利をプット・オプションという。
各々の権利に対してつけられる価格のことをプレミアムという。



112 :http://www.geocities.jp/shouhishahogo/:2005/05/05(木) 15:10:14 ID:yU4+GzDY
気をつけたい点は、自分のキャリアにおいてこの資格がどういう意味を持つのか、
広い視野でもう一度考えてみましょう。PMPはゴールではなくスタートです。コンピテ
ンシーの一部に過ぎません。また、PMBOKに対しても広い視野を持つようにしてくださ
い。インプット・アウトプット・ツールと技法の「言葉づら」に目を奪われないよう
にしましょう。


113 :http://www.geocities.jp/shouhishahogo/:2005/05/06(金) 21:06:59 ID:???
PCM(Project Cycle Management)という手法は、開発援助のために開発されたスコー
プマネジメントを中心にしたプロジェクトマネジメント手法で、PMBOKをはじめとする
オペレーション指向のPM手法に欠落している部分をうまくカバーしている手法です。


114 :http://www.geocities.jp/shouhishahogo/:2005/05/07(土) 21:18:27 ID:???
PCM手法は、その名の示すとおり、プロジェクトの発掘、形成、審査、実施、モニタリ
ング、評価といった流れをひとつのサイクルとしてとらえ、それらすべてを一枚のプ
ロジェクト概要表を用いて運営管理することにより、一貫性のあるマネジメントを実
現しようとするものである。また、ひとつのプロジェクトの中でサイクルを回しなが
ら教訓をくみ上げ、それを他のプロジェクトのサイクルに引き渡していくことも期待
されている。つまり、PCM手法の「サイクル」は、ひとつのプロジェクトの中で螺旋を
描くようにしてそのプロジェクト自身を改善しながら、他のプロジェクトのサイクル
につながっていくというイメージで描かれる。


115 :NAME IS NULL:2005/05/08(日) 14:19:59 ID:3GhR/bZs
ソリューションの導入目的と導入範囲が情報化資源調達フェーズ
で計画した目的と範囲に一致している必要があります。


116 :NAME IS NULL:2005/05/09(月) 15:33:52 ID:???
>>112
君が言うと空しさ倍増だね。

117 :NAME IS NULL:2005/05/09(月) 22:07:01 ID:Q9+cvxvl
ターンアラウンドタイム(turn around time) とは、バッチ処理などで
 プログラムやデータがコンピュータに入力されてから、
 完全な処理結果を出力するまでの時間をいいます。


118 :NAME IS NULL:2005/05/09(月) 22:49:29 ID:???
流動性のわな(Liquidity Trap)

ケインズが指摘した概念で、
人々が抱く期待利子率に対して市場利子率が十分に低く、
すべての人が現在の利子率は下限(債券価格は上限)に達していると確信している場合、
キャピタル・ロスを被るリスクが高まることから債券を買う人がいなくなり貨幣需要が大きくなるため、
中央銀行がいくら通貨供給量を増やしても(実質)金利低下には結びつかない、こと。

119 :NAME IS NULL:2005/05/10(火) 19:58:41 ID:/en+zYLX
システムエンジニアには色々な仕事があります
コンピュータ画面に一日中、向き合っている人もいるし、提案支援中心ならば営業に同行してお客様に説明することが中心です。必要スキルはそれによって異なります.
必須資格はあいませんが、技術力を証明するためにはある方がいいです。但し特定技術を求めている場合、資格よりも経験が重視されます


120 :NAME IS NULL:2005/05/10(火) 21:33:23 ID:/en+zYLX
DoSは Denial of Service の略で、Denial は「否定」とか「拒否」
  といった意味です。
  DoS攻撃とは、意図的に大量の命令を送り続け、サーバが通常のサ
  ービスを提供できなくする攻撃のことです。インターネット上の
  嫌がらせの一つで、本格的な攻撃だと営業妨害やサイバーテロに
  もなります。


121 :NAME IS NULL:2005/05/11(水) 22:45:23 ID:FGFfnX3I
もう6割の方が自宅からはブロードバンド接続でインターネットを
 利用しているんですね。便利な世の中になりましたねぇ。。。
 みなさんの中にまだダイヤルアップで接続されている方は
 いらっしゃいますか?
 テレホタイムを利用している!とか言う人って、まだいますか??


122 :NAME IS NULL:2005/05/12(木) 21:01:38 ID:qvpHXJ4E
122

123 :NAME IS NULL:2005/05/13(金) 12:44:48 ID:jjrhIrw2
123

124 :NAME IS NULL:2005/05/13(金) 12:53:41 ID:???
ダー!


125 :NAME IS NULL:2005/05/13(金) 13:19:44 ID:???
>>44は官公庁案件と言うよりは大手顧客案件一般だね。
ホントの官公庁案件なら年度予算の中で動くから7.の『2次開発』は『流用可能な別案件』に変わる。

126 :NAME IS NULL:2005/05/13(金) 21:47:56 ID:gSdEW9B/
投資効果の高い次期EDIシステムを選ぶポイントは
多様化するデータフォーマットと限られた予算のもとで
最大限に快適でシームレスなデータ交換が実現できること!


127 :NAME IS NULL:2005/05/14(土) 18:46:44 ID:BUSCqPKg
踏み台攻撃とは、第三者のコンピュータを管理者に気付かれないよ
 うに乗っ取り、不正アクセス、Dos攻撃やスパムメール配信の中継地
 点に利用し攻撃を仕掛けることです。


128 :NAME IS NULL:2005/05/14(土) 21:15:11 ID:???
ヘクシャー=オリーンの定理
ヘクシャー(E.F.Heckscher)とオリーン(B.G.Ohlin)によって、
展開された要素賦存量の差異に基づく貿易パターンの説明原理。
各国は相対的に豊富に賦存する要素をより集約的に用いて生産される財を輸出するという主張。
各国の生産関数の同一性、要素集約度の逆転の存在しないなどの条件に強く依存する。

レオンチェフの逆説
現実には、リカードの比較優位説やヘクシャー=オリーンの定理とは逆の現象が見られた。


129 :NAME IS NULL:2005/05/14(土) 22:51:46 ID:BUSCqPKg
ITを活用した企業間連携・企業支援プラットフォームに係わる要素技術に関する調査研究 (総務省)
・ 「FBA委員会(百貨店協会、アパレル産業協会合同のSCM取引改革検討委員会(伊藤元重座長)」の事務局
・ 食品・雑貨製造業、流通業の企業レベルでのSCM改革、また企業間での取引改革のコンサルテーションを行なう。(多数)
・ 関税手続きの電子化に関する関税局長会議事務局
・ 国際港湾貨物情報システムの検討(運輸省)
・ トラック運送事業の国際展開に関する調査
・ 横浜港輸入物流対策調査
・ 国際航空貨物需要予測手法開発調査(運輸省)
・ 港湾情報化対策基礎調査(運輸省)
・ 超長期国際旅客需要推計手法の検討調査(運輸省)/国際コンテナ港湾整備計画調査(運輸省)



130 :NAME IS NULL:2005/05/15(日) 15:12:03 ID:IsbtvqIr
三菱地所も、砒素入りの土地を売ったっけな?
社長もぐるだったから、和解を急がないと業務停止処分喰らうとこだったっけ?
だから和解を急いだんだよな?
トップから腐ってんな?コラァ!
それに、オマエんとこの系列自動車会社だが。
人殺しだよな?
人が死んでも、リコールしなかった糞会社だよな?
最後まで、資料の隠蔽に労力使って、補償を渋ってたよな?
三菱って、そういう企業集団なんですね?


131 :u:2005/05/16(月) 20:27:23 ID:+nii7dyA
基本的に SCMを構築するだけでは、事務の効率化が図
られるだけであり、関係の取引先に対する受注変動はあ
りません。根本的な何かの戦略があって、それを実現す
る手段として SCMを構築し、結果として受注変動がおき
る訳です。


132 :NAME IS NULL:2005/05/16(月) 23:06:35 ID:4lGiy9IT
情報システムの構築については,投資収益性が要件と
なるのが一般的である。一つの選択肢が他の物よりも良
い場合には,時間と資金を無駄にしないためにも,良く
ないと思われるプロセス設計は途中で切り捨てているか
をチェックする。


133 :NAME IS NULL:2005/05/16(月) 23:21:22 ID:4lGiy9IT
効率性に対するリスク
 生産計画システムではその性質上,品目に対する工程
情報,および工程間の歩留まり率 (不良率) などのマス
タ情報が常に最新のものに保たれていなくてはならない。
また,生産設備の耐用年数なども考慮し,メンテナンス
時期や交換の時期にあたる計画情報についてどのように
対策をとっているのか,スペック面についてだけでも明
確にする必要がある。


134 :NAME IS NULL:2005/05/16(月) 23:59:37 ID:4lGiy9IT
  A社製生産計画パッケージの導入にあたっても最低限
の「バックアップリカバリ対策」が整備されていなくて
はならない。また,システムが稼動できない場合への対
応方法についても明確化していなくてはならない。もし
バックアップリカバリ対策が十分でない場合,計画が立
案できないというだけでなく実際の作業現場に混乱をき
たし,最終的に顧客からの受注に対し納期を遵守できず,
顧客からの信頼を失う(顧客離れを引き起こす)可能性が
ある。


135 :u:2005/05/17(火) 19:29:12 ID:DF8wWb3J
仕事の流れを説明できなければ話になりません

136 :NAME IS NULL:2005/05/18(水) 20:33:40 ID:RPE3JYk4
CTI(Computer Telephony Integration) とは、文字通り
 コンピュータと電話や FAX をシステムとして統合する技術のことです。
 よくあるのは、コールセンターの例です。
 お客さんが番号通知で電話をかけてきた際に、その番号を元に
 過去の購入履歴や問合せ履歴などのユーザ情報をデータベースから参照し
 お客さんの状況に応じた的確なサポートをするためのシステムなどが
 よく利用されています。


137 :NAME IS NULL:2005/05/18(水) 23:57:09 ID:RPE3JYk4
中堅通販会社・ナンノキ通販では、優良顧客の囲い込みのための業務システム
の開発が急務。IT担当者、チエ、マサヤ、イッセイ各社員は、「.NET」を用い
低コストで短期間にシステムを開発せよと厳命され…


138 :u:2005/05/19(木) 21:34:38 ID:OkfWVvXe
私が1994年に初めて自分のPCにCD-ROMドライブを取り付けようとしたときは,ほと
んど泣き出さんばかりだった。この苦痛はもちろんMS-DOSが原因であり,このような
デバイスとやりとりをする方法が分かりにくいせいだった。当時はCD-ROMドライブが
まだ普及していなかったし,CDベースのソフトウエアは高価だった。ましてや記録型
のCDドライブなど,まだまだ先の話だった。ともかく私はドライブに付属するCD-ROM
を見て,それがどんなに珍しく素晴らしいと思ったかを今も覚えている。

139 :NAME IS NULL:2005/05/19(木) 23:44:52 ID:???
>>138
そういや昔は何故か、CD-ROMドライブはサウンドカードに繋ぐもんだったね。
最近の(自作始めた)子はそんな事知らないんだろうな・・・

140 :NAME IS NULL:2005/05/20(金) 20:09:37 ID:YIydmX2D
そうですね

141 :NAME IS NULL:2005/05/20(金) 21:49:01 ID:???
>>139
昔がどうであろうと、今作るのに問題無いしなぁ・・・

142 :NAME IS NULL:2005/05/21(土) 01:33:24 ID:???
名古屋城は、関ヶ原の合戦後江戸幕府を開いた徳川家康が、慶長14年(1609)江戸幕府の東海道の要所として、
また大坂(現大阪)方への備えとして清須(現清洲町)から名古屋へ城を移すことを決意し、
翌15年(1610)に着工、17年(1612)に完成させた代表的な平城です。

普請(土木工事)を命じられたのは加藤清正、福島正則、前田利光など北国・西国の大名20名、
城内の石垣には各大名や家臣たちがそれぞれの運んだ石に刻んだ目印(刻紋)が多数残っています。
その後、名古屋城は明治維新を迎えるまで、徳川御三家の筆頭尾張家の居城として栄えました。


143 :NAME IS NULL:2005/05/21(土) 08:28:57 ID:???
公共事業向けシステムは、仕様さえ充足してれば安ければ安いほどいいシステムとされる。
だから、UIがいくらヘボくても、仕様解決手段がお子ちゃまでも、
充足さえしてればそれでいい。
要はいかに安く、早く納入できるかの問題だけ。

しかも、企業システムと違って仕様が確立してから入札を開始するから、
途中で仕様が変更されることも少ない(あるにはあるが)
仕様変更する程の経費が捻出できないってのもあるが…

まぁシステム構築ベンダの本質は、対企業向けシステムを見て決めろってことだ。

144 :NAME IS NULL:2005/05/21(土) 08:33:08 ID:???
>>139
そういえば、昔は音源(特にサウンドブラスター)に繋げてたなぁ
後にSCSI外付けになって、SCSI内蔵(PC9801RX/RS/RA頃から)になって、
PC9821頃から内蔵IDEになったんだよなぁ…

俺は音源外付けでPC9801DO
   内蔵SCSIでPC9801FA使ってたなぁ…


145 :NAME IS NULL:2005/05/21(土) 10:48:41 ID:???
うわぁわぁわああああん!(>△<)

おわた、おわたよ!

完全におわたよ!(T△T)

146 :NAME IS NULL:2005/05/21(土) 11:38:13 ID:???
>>144
>俺は音源外付けでPC9801DO

PC8801のゲームも動く、ゲーマー御用達マシンですね( ̄ー ̄)ニヤリ

147 :NAME IS NULL:2005/05/21(土) 13:03:58 ID:nt2ONZCl
古いね

148 :NAME IS NULL:2005/05/21(土) 21:09:27 ID:nt2ONZCl
生産計画システムの有効性に対するリスク
 生産計画システム導入時のシステム化目標が現場レベ
ルにおいて明確でない場合,導入した生産計画システム
が当社のビジネス目的に適合しない恐れがあり,結果と
して投資が無駄になる可能性がある。


149 :NAME IS NULL:2005/05/22(日) 18:16:32 ID:mPzmw2f5
情報システム導入効果についての監査
 以下の点についてシステム導入効果についてシステム
監査を実施して点検・評価し確認する必要がある。
 - 生産計画立案リードタイムの短縮率。
 - 受注変動に対する対応状況。
 - 各受注に対しての仕掛り状況が可視化されているか。

150 :NAME IS NULL:2005/05/22(日) 22:10:56 ID:4zTc+Qtc
 今回のシステム導入にあたっては,データを常に最新
のものに保つという観点からみると生産計画立案担当者
だけでこの作業を行うのはデータの量から推測しても無
理なことである。そのため改めてデータごとに責任者を
明確にする必要がある。


151 :NAME IS NULL:2005/05/24(火) 00:27:27 ID:if401wSL
151

152 :u:2005/05/24(火) 20:41:14 ID:if401wSL
米US-CERTなどは米国時間5月18日,複数ベンダーのOSやネットワーク・ソフト/機
器などのTCP実装に脆弱性が見つかったことを公表した。細工が施されたパケットを
送信されると,接続中のTCPコネクションを切断される恐れなどがある。つまり,DoS
(サービス妨害)攻撃を受ける可能性がある。対策は,それぞれのベンダーが提供す
るパッチを適用することなど。

153 :NAME IS NULL:2005/05/24(火) 22:56:42 ID:ol3tz/DT
FD は,磁気を利用してデータを記録しています。そのため,外部から磁気の影響を受けると,データが消失してしまう危険性があります。
したがって,磁気を応用している製品( CRT のブラウン管や,スピーカーなど)からは離れた場所で保存しなければなりません。
また,ブラウン管に帯びる静電気の影響も考えると,保管場所としては避けるべきです。


154 :NAME IS NULL:2005/05/25(水) 22:23:57 ID:aPGjUuh8
プレイステーション3が発表になりましたね。
 3.2GHz動作1+8コアのプロセッサ構成、高性能GPUは256MB×2と相変わら
 ず、すさまじい物量が投入されたモンスターマシンに仕上がっております。
 さて、この手のNEWマシンが出てきたときに、いつも議論になるのが「ココま
 でのスペックはいらない」的な話なのですが、私の知る限りコンピュータの進
 化の歴史で「ほーら、やっぱりこんな性能いらなかったでしょ」と後からみん
 なでうなずきあったことはないと思います。
 パワーに余裕があればこそ、ユーザービリティーに処理を割いたりなど、人に
 優しくできるんです。ハイスペックに挑むゲーム開発会社の皆さんは大変なの
 でしょうが、ユーザーとしては楽しみはふくらみます。


155 :NAME IS NULL:2005/05/25(水) 22:46:13 ID:???
>>154
でもさ、これってプログラマやらの努力とか知恵が無くなって無駄が多くない?

昔は限られた状況で最大限のものを作ろうと努力してきたけど、
ハイスペックになって、そういったものを考えないで作れるようになって、
結果、どんどんハイスペックになって行ったような・・・

別にハイスペックになるのが悪いとは言わないが、
もし、昔のような開発方法でこのハイスペックなハードを最大限に使った場合、
どんな物が出来るのだろうと思った。

156 :NAME IS NULL:2005/05/25(水) 23:55:57 ID:???
まぁ、ツボにはまったゲーム出してくれりゃ買ってやるからさっさと出してくれ、としか言いようがないですな。

157 :u:2005/05/26(木) 12:47:20 ID:paYD/VSU
そうだね

158 :tokyufubai:2005/05/27(金) 21:51:19 ID:DXaPcybV
コンピュータで演算を行うと、演算方法によっては誤差が生じます。
 これは、コンピュータで扱える数値の範囲に限りがあるためです。
 普段、事務処理などで行う計算では、誤差について考える必要は
 ほとんどありませんが、積分計算を行ったりする科学技術計算の場合、
 わずかな誤差でも重要な問題となってきます。


159 :NAME IS NULL:2005/05/28(土) 07:03:26 ID:???
>>158
仕事でプログラムした事あるの?

事務処理で使う計算って金額とか金の場合があるから、
誤差をそのままにしてると金額が合わなくなる。


160 :NAME IS NULL:2005/05/28(土) 13:22:39 ID:QkoPNj/h
誤差がでるような演算は事務処理ではめったにないでしょう

161 :NAME IS NULL:2005/05/29(日) 00:11:06 ID:???
>>160
ぷぷっ。まずは現場に出ろ。


162 :NAME IS NULL:2005/05/29(日) 17:14:22 ID:9GDbjpwG
中国オフショア開発には、思いもかけないトラブルが発生する。実際に着手する前に、
どのようなリスクが潜み、どのようなトラブルが発生するのかを知っておくことは極
めて重要だ。前もって対策を講じることで、成功の確率は大きく高められる。


163 :NAME IS NULL:2005/05/29(日) 18:16:43 ID:???
>>158
マジレスすると演算方法じゃなくて、データの持ち方によるんだけど。

164 :NAME IS NULL:2005/05/29(日) 18:17:59 ID:???
>>162
で、どのようなリスクが潜んでいて、どのようなトラブルが発生するんだ?
具体的に言ってみろ。
それが分かっていないんじゃ話にならんね。

165 :NAME IS NULL:2005/05/29(日) 18:21:07 ID:???
>>161
なんだ。ここはただのバカがコピペするだけのスレか。

>>160
お金を扱う事務処理では演算誤差は考慮されていることが多いけど、
四捨五入とか切り捨てとか、そういうので合計値との誤差は出るのが普通。
コンピュータ関係ないけどね。

166 :NAME IS NULL:2005/05/29(日) 19:06:53 ID:9GDbjpwG
752 名前: おかいものさん 投稿日: 02/12/29 12:48

ドラゴンボールは実話では無かった!

毎日新聞14時02分
「鳥山明さんがドラゴンボールをフィクションと認める」
人気漫画「ドラゴンボール」の作者、
鳥山明さんは4日の本紙のインタビューの中で、
「ドラゴンボールは本当は実話ではなかった」と明らかにした。
鳥山さんは、
「編集部にも毎日のように問い合わせが殺到した。
このままだと出版社にも迷惑をかける」
と心境を明らかにした。
ドラゴンボールは週刊少年ジャンプに連載していた漫画で、
少年から中高齢者に渡って連載終了の
現在も幅広い支持を得ている。
当初は鳥山さんの自伝風であったが、「神龍を呼び出す」、
「ランチさんがくしゃみすると髪の色が即座に変わる」
などの内容から、
「あれはフィクションではないか」
という声が児童の保護者を中心に高まっていた。


167 :u:2005/05/30(月) 18:30:34 ID:i2InyYr6
 E-R(Entity Relation) 図とは、E-R モデルを図で表したものですが
 E-R モデルとは、データベースを設計する最初の段階で、
 データの構造を分析するために使われるモデルのことを言います。


168 :NAME IS NULL:2005/05/31(火) 00:00:19 ID:vkM+8sBA
なるほど

169 :NAME IS NULL:2005/05/31(火) 23:26:20 ID:vkM+8sBA
スパイウエア禁止法案が米下院議会を通過,米Microsoftが支持声明を発表
 米下院議会は,スパイウエアを禁じる米連邦法「Securely Protect Yourself
Against Cyber Trespass Act(Spy Act)」(下院法案29号)を通過させた。下院議
会が米国時間5月23日に明らかにしたもの。これに対し米Microsoftは同日,法案通過
を支持するコメントを発表した。


170 :u:2005/06/01(水) 18:11:07 ID:2Ye9oUgG
170

171 :NAME IS NULL:2005/06/02(木) 21:55:38 ID:jG2YFqfa
米Microsoftは2005年5月,新世代のゲーム機「Xbox 360」を発表した。ソニーも時
を同じくして「PlayStation 3」を発表した。ハイエンドのゲーム用パソコンさえ圧
倒するような,今までにない新世代のハードウエア同士の戦いが始まる。


172 :NAME IS NULL:2005/06/03(金) 21:12:14 ID:4HXh+T3B
作成したWBSは、要員調達、予算作成、スコープの説明などプロジェクトのあらゆ
る場面で使用され、メンバの役割と責任はワークパッケージもしくは、アクティビテ
ィ単位に割り振られます。


173 :NAME IS NULL:2005/06/04(土) 15:42:06 ID:2fPb+wsY
買ってはいけない東急リバブル・東急不動産
東急不動産・東急リバブル不買運動
東急不買 東急不動産不買


174 :NAME IS NULL:2005/06/05(日) 15:32:45 ID:mJhmiLvT
なるほど

175 :NAME IS NULL:2005/06/06(月) 22:10:51 ID:T/YIuiBn
ロールフォワード(roll forward) とは、データベースに物理的な障害
 (ハードディスクが壊れるとか)が発生した場合の修復方法です。


176 :NAME IS NULL:2005/06/07(火) 21:34:11 ID:???
なんと物理的に壊れたハードディスクがみるみるうちに直っていきます。


177 :u:2005/06/08(水) 19:39:26 ID:/idivSyh
 ニューメリックチェック(numeric check) とは、
 数値として扱う必要があるデータの部分に、五十音やアルファベットなど、
 計算を行う上で扱うことができない、数字、符号、小数点以外の文字が
 入っていないかどうかをチェックすることを言います。


178 :NAME IS NULL:2005/06/09(木) 22:53:57 ID:???
予算を出したから、あとは、情報システム部がセキュリティを維持
 してくれるだろうなどと考えている経営陣は、言語道断ですね。


179 :NAME IS NULL:2005/06/10(金) 19:02:58 ID:???
>>178
人は減らすわ予算は出さないわなのに、システム部の
努力にだけ期待するうちの経営陣になんか言ってやってください。

180 :NAME IS NULL:2005/06/10(金) 21:44:26 ID:PZlJlV0o
クリティカル・チェーン法
とは、各工程の見積りにおいて安全余裕をなくし、工程全体で安全余裕を吸収したバ
ッファを設けるという考え方です。バッファは各工程の安全余裕の合計の約2分の1
で十分です。

181 :NAME IS NULL:2005/06/11(土) 13:20:24 ID:AYrChweN
スキーマ(schema) とはデータベースにおいて、データの構造、性質や
 他のデータとの関連、データベースを操作する時のルールや表現法などを
 定義したもののことです。「構造」と読み変えるとわかりやすいかも?


182 :NAME IS NULL:2005/06/12(日) 12:50:57 ID:lpmg0Grz
 競争力を高めるために,多くの企業が業務プロセスを
簡素でスピーディなものにする努力をしている。昨今の
厳しい経営環境は,より一層の競争力強化を企業に迫っ
ており,この方策として,最新のITを活用し,企業の枠
を超えて業務プロセスを統合するケースが増えている。
例としては,次のようなものがある。
・サプライヤやカスタマとの間で生産・在庫・販売に関
 する情報を互いに開示し,自社と取引先との調達・生
 産・販売の業務プロセスを統合し,強固なアライアン
 ス関係の確立とリードタイムの短縮やコストの削減を
 図る。
・物流業者や3PL(サードパーティロジスティクス)業者と
 の間で物流業務プロセスを統合し,顧客サービスの向
 上と物流コストの削減を図る。
・メーカ,代理店,販売店などそれぞれの企業の取引先
 との受発注の業務プロセスを統合し,取引のスピード
 アップと販売・調達コストの削減を図る。
 このような業務プロセスの統合は,経営企画部門や事
業部門とシステム部門との共同で進められることが多い。
その際,システムアナリストは,次のような点に留意し
て,ITを有効活用した業務プロセスの統合を円滑に進め
る必要がある。
・対象業務の現状と将来の課題分析に基づく業務プロセ
 ス統合の可能性検討
・業務プロセス統合の目的と効果の明確化
・業務プロセス統合に伴う取引先や社内組織への影響把
 握と対応策検討
・業務プロセス統合に向けた取引先などとの調整


183 :u:2005/06/13(月) 20:16:36 ID:5/sw2JNc
スタック(stack) とは、複数のデータを記録する方法の1つです。
 後入れ先出し法や LIFO(Last-In First-Out) とも言います。
 スタックには複数のデータを記録できますが、取り出すときには
 最後に入力されたデータから1つずつ取り出していきます。


184 :NAME IS NULL:2005/06/13(月) 22:59:22 ID:???
184

185 :u:2005/06/14(火) 17:57:15 ID:CFpXUg+4
米国でプロジェクトマネジメントが進んだひとつの理由に、さまざまな人種、宗教が
入り混じった環境で仕事をすることだということを指摘する人は結構多いようです。


186 :http://rain.prohosting.com/~rain7/:2005/06/14(火) 21:07:37 ID:???
SQL Server 2005,Visual Studio 2005,BizTalk Server 2006,11月第2週発売
 米Microsoftは,データベース・ソフトウエア「SQL Server 2005」,アプリケー
ション開発環境「Visual Studio 2005」,電子商取引向けサーバー・ソフトウエア
「BizTalk Server 2006」の最終版を11月の第2週にリリースする。Microsoft社が米
国時間6月7日に明らかにしたもの。


187 :http://rain.prohosting.com/~rain7/:2005/06/14(火) 22:54:14 ID:???
SIベンダーが開発を請け負い、自社のデータセンター
にて運用することはあるが、データセンターそのものが
開発を請け負うことは無いという意味ですね。


188 :http://rain.prohosting.com/~rain7/:2005/06/16(木) 20:06:54 ID:???
情報セキュリティ監査は、PDCAサイクルのCheckに該当します。
  組織、企業の情報セキュリティにおけるリスクのマネジメントが、
  効果的に実施されるように、リスクアセスメントに基づく適切な
  コントロールの整備、運用状況を、情報セキュリティ監査人が独
  立かつ専門的な立場から、検証または評価して、保証したり、助
  言したりします。


189 :NAME IS NULL:2005/06/17(金) 08:47:40 ID:QUYL8GZS
製造業SCM の例ですと、受注計画と着工可否、納品・
引取り義務、そういった部分が、企業の枠を超えた調整
事項になったりするのでしょうね。


190 :http://rain.prohosting.com/~rain7/:2005/06/18(土) 12:28:22 ID:???
チェックディジット(check digit) とは、データの誤りをチェックする
 方法の1つです。
 具体的には、データからある一定の規則で得られた結果を
 データの末尾に付加することで、チェックをします。


191 :http://rain.prohosting.com/~rain7/:2005/06/19(日) 14:10:28 ID:???
企業には、成長期と調整期とがある。伸びる時期と階段の踊り場の
ように横ばいの時期は必ずあるのだ。そして、伸びるときには7割
程度の「必勝の概念」でいくというのが一般的だが、伸びるときに
も7割の「不敗の概念」でいくのが倒産しない会社なのだ。


192 :u:2005/06/20(月) 22:29:01 ID:MWmGQBaa
 私は、SEのお仕事はしたことがありません。典型的な
ユーザ部門の人間です。スクリプトは何とかかけますが、
プログラムはダメでした。ソフトは買ってくるもの。本
業が別にある以上、プロ以上の仕事が出来ないのに大き
なことは言えない、そう思っています。


193 :http://rain.prohosting.com/~rain7/:2005/06/21(火) 21:31:19 ID:???
ロールバック(roll back) とは、データベースに論理的な障害
 (プログラムの強制終了など)が発生した場合のリカバリ(修復)方法です。
 一時的に保持された更新データを破棄し、データベースを
 トランザクション開始前の状態に戻す(なかったことにする)ことを
 いいます。


194 :http://rain.prohosting.com/~rain7/:2005/06/22(水) 21:06:55 ID:???
カスケード接続(cascading connection) とは、ハブなどを複数台用いて、
 1つのネットワークに接続できる端末の数を増やすことを言います。
 10BASE-T の LAN(イーサネット)では、最大数が4で制限されています。
 理由は、それより多くカスケード接続を行うと
 衝突の検出ができなくなってしまうためです。
 ちなみに、100BASE-TX は2段で制限されています。


195 :http://rain.prohosting.com/~rain7/:2005/06/23(木) 19:55:04 ID:???
アクセス制御は、利用者の与えられた役職や職務領域ごとに規定し、
 人的(管理的)、技術的(論理的)物理的及び環境的観点からバラ
 ンスを取りながら運用していきます。


196 :http://rain.prohosting.com/~rain7/:2005/06/24(金) 21:02:19 ID:???
最近は、このスパムメールを排除しようという動きが盛んです。
 Sender ID を用いて送信者認証を行う方式や、公開かぎを利用した
 DomainKeys という方式が標準化に向けて動いています。
 日本でも JEAG(Japan E-mail Anti-Abuse Group) というのが
 国内の主要な ISP や携帯電話事業者社などが今年創設され、
 本格的な検討に入っています。


197 :http://rain.prohosting.com/~rain7/:2005/06/25(土) 19:36:30 ID:???
197

198 :http://www.geocities.jp/shouhishahogo/:2005/06/26(日) 15:20:54 ID:???
198

199 :http://www.geocities.jp/shouhishahogo/:2005/06/26(日) 15:49:57 ID:???
SOAとは「サービス」の組み合わせによってアプリケーションを構成
するシステム構築の考え方。

dataのCRUDの単位くらいの粒度でサービスを構成しておいて
アプリケーションは複数のサービスを順番に呼び出して
処理を行っていくという形でシステム構築する考え方のようです。


200 :NAME IS NULL:2005/06/26(日) 22:05:30 ID:???
200げと


201 :http://www.geocities.jp/shouhishahogo/:2005/06/27(月) 21:54:01 ID:???
CPU とは、メモリ(主記憶)に記憶されたプログラムを読み込み
 その指示に従って入力装置や記憶装置からデータを受け取り、
 演算などを行って、出力装置や記憶装置に出力する役割を行っています。


202 :NAME IS NULL:2005/06/28(火) 20:17:04 ID:n4COqfez
コールバック とは。。。
  回線交換サービスを用いた特定多数の利用者を対象とするシステ
  ムにおいて、利用者の呼び出しに対し、サーバ受信者側でいった
  ん接続を切った後、あらかじめ登録されている呼出番号で利用者
  を呼び直し通信を開始する方法のことです。

203 :NAME IS NULL:2005/06/28(火) 22:56:53 ID:???
なんなのこのスレ。粘着によるくだらないコピペばっかり。
人が来るためのつなぎのつもりなんだろうけど、
こんなこと続けてたら、余計人が来なくなるだけ。( ´,_ゝ`)プッ

204 :NAME IS NULL:2005/06/29(水) 23:20:25 ID:KmG+db9G
レグレッションテスト(regression test) とは、
 システム導入後の保守時(もしくはシステム変更やバージョンアップ時)に
 行うテストで、変更した箇所が他の部分に影響しないかどうかを
 確認する目的で行います。


205 :NAME IS NULL:2005/06/30(木) 20:03:08 ID:ff8/bur3
ループバック
 ループバックとは、自ホスト内におけるアプリケーション間の通信
 のことです。ネットワーク上で、発信元が発信した信号を同じ経路
 で折り返し受信できることを確認します。


206 :http://www.geocities.jp/shouhishahogo/:2005/06/30(木) 23:14:25 ID:???
パイプライン(pipeline) とは、CPU が行う1個の命令の処理過程を
 複数の小さな処理単位(ステージ)に分割して、
 複数の命令を少しづつ段階をずらしながら、同時に実行する方式です。


207 :u:2005/07/01(金) 20:53:44 ID:yleYGIhK
IT業界を中心に、プロジェクトマネジメントがうまくいかないということが盛んに
言われており、難しいと認識されるようになってきています。手法そのものに対する
批判も出てきています。これらは、あたらずといえど、遠からずといった感じがして
います。


208 :NAME IS NULL:2005/07/01(金) 20:56:04 ID:???
パイプカットとは、精管をしばって睾丸から精子が精液の中に送り出されるのを防ぐ手術です。
左右の精管をしばりますので、陰のうに2ヶ所メスが入ります。
精管の動きが良い男性では、陰のうの中央に1ヶ所メスを入れるだけの手術も可能です。

209 :NAME IS NULL:2005/07/02(土) 12:11:37 ID:97IwN8FX
VLIW とは、マイクロプロセッサの高速化技術の1つです。
   基本的な考え方としては、複数の短い命令語を
   1つの長い命令語としてコンパイラでまとめる(最適化する)ことで
   複数の命令を並列処理的に実行しようという方式です。


210 :NAME IS NULL:2005/07/02(土) 14:29:25 ID:???
Jカーブ効果(J-curve effect)とは、輸出入価格と数量の変化に一定のタイムラグがあることから、
通貨安(通貨高)が、当初は逆に貿易黒字を縮小(拡大)/貿易赤字を拡大(縮小)させる効果のことで、
その形状がアルファベットの「J」に似ているためそう呼ばれています。

211 :http://www.geocities.jp/shouhishahogo/:2005/07/02(土) 19:21:13 ID:???
 情報セキュリティ事件・事故に備えて、組織として実施しておくべ
 きこと。また、事件・事故発生時の組織としての対応は非常に重要
 な事項です。


212 :http://www.geocities.jp/shouhishahogo/:2005/07/03(日) 09:52:53 ID:???
  オブジェクトプログラムは、機械語に翻訳されてアドレスを割り付けた
  ものです。この後に、ライブラリからモジュールをくっつけるので
  モジュールとしては未完成の状態です。(オブジェクトモジュールと
  言っても良いと思います。)


213 :http://www.geocities.jp/shouhishahogo/:2005/07/03(日) 21:59:13 ID:???
2.1.1.アクセスコントロール
機密情報を格納した電子ファイルについては、以下のように容易にアクセスできないようにする。
@機密情報を格納するディレクトリはアクセス規制をかける。パスワードは定期的に変更する。
A暗号化ソフトを使用してファイルを暗号化する。
2.1.2.作業管理
最重要機密である顧客情報を扱う場合のルールを下記のように定めた。
@事前にプロジェクトマネージャ宛てに使用許可申請を行う。
A一人での作業は禁止する。必ず複数人で実施する。
B作業終了後、ローカルマシン等に機密ファイルが残っていないか、別人が確認した作業報告書を提出する。


214 :http://www.geocities.jp/shouhishahogo/:2005/07/04(月) 20:19:04 ID:???
 キャッシュメモリが必要となる理由としては、
 CPU が主記憶へのアクセスする速度と CPU の演算速度を比べると
 アクセス速度の方がかなり遅いためです。


215 :http://www.geocities.jp/shouhishahogo/:2005/07/06(水) 21:10:28 ID:???
 再入可能(reentrant:リエントラント) なプログラムとは、
 あるプロセスが実行しているプログラムをさらに他のところで、
 他のプロセスが同時に実行できるようにしたプログラムをいいます。


216 :http://www.geocities.jp/shouhishahogo/:2005/07/07(木) 20:07:58 ID:???
アデコの不正アクセス,SQLインジェクションで約6万人の個人情報が流出
 人材派遣会社アデコのWebサイトが2005年1月18日から6月2日まで不正アクセスされ
た可能性がある事件の概要が明らかになった。クラッカは,Webアプリケーションの
脆弱性を突く「SQLインジェクション」を利用し,Webサイトから申し込みをした利用
者の個人情報を不正に入手した。奪われた個人情報は,氏名,住所,電話番号,生年
月日,メール・アドレスで,最大6万1876件に上るという。


217 :http://www.geocities.jp/shouhishahogo/:2005/07/08(金) 22:26:22 ID:???
DMA(Direct Memory Access) 制御方式とは、CPU を介さずに
   入出力装置と主記憶装置の間のデータ転送を行う方式です。
   と言っても、データ転送が行われるまでは CPU が入出力制御を行う
   のですが、CPU からの入出力命令があると CPU は DMA コントローラ
   という入出力制御専用のチップにその情報を送ります。


218 :http://www.geocities.jp/shouhishahogo/:2005/07/09(土) 10:50:30 ID:???
分担は、計画によってのみ実現できます。計画的に仕事を分けるからこそ、後で組み
上げることが可能になります。計画されているからこそ、後に仕事を組み上げようと
の概念が生まれます。つまり計画がなければ、高付加価値の仕事が手がけることも完
成させることもできません。


219 :http://www.geocities.jp/shouhishahogo/:2005/07/10(日) 16:20:44 ID:???
システムクリーナーでやったところ、4桁ほどワームなどが確認されました。
で、その次に手動検索したのですが、その千単位のウイルスたちがひっかからないので
駆除できないみたいで…(どうやらこれはウイルスの活動を止めるためだけのものらしいので)
駆除できればとりあえず安心なのですが。


220 :http://www.geocities.jp/shouhishahogo/:2005/07/11(月) 22:36:46 ID:???
買ってはいけない東急リバブル・東急不動産
東急不動産・東急リバブル不買運動
東急不買 東急不動産不買
クオリア文京根津 グランディスタ青葉台 湘南袖ヶ浜レジデンス


221 :http://www.geocities.jp/shouhishahogo/:2005/07/12(火) 20:20:38 ID:???
デュアルシステム(dual system) とは、同じシステムを2つ用意しておき
 両方で同じ処理を行うシステムを言います。
 整合性を高めるために、一定時間ごとに処理結果のチェックを行います。


222 :NAME IS NULL:2005/07/14(木) 17:33:17 ID:EKxbzJOp
AS/400 
IBM社のオフィスコンピュータのシリーズ名。企業の事務処理に特化したコンピュータで、モデルによる性能の幅が広く、様々な規模の企業に導入されている。
同社が開発した専用のOSであるOS/400を搭載している。これは、事務処理に欠かせないリレーショナルデータベース管理システムの処理に最適化されているほか、堅牢で安定性が高く、また運用や管理がしやすいといった特徴がある。
2000年に行われたブランドの再編成により、現在では「eServer iSeries」というシリーズ名で呼ばれている。


223 :NAME IS NULL:2005/07/14(木) 17:47:14 ID:EKxbzJOp
ストアドプロシージャ(stored procedure) とは、
 DBMS(DataBase Management System) でよく利用される SQL 文などの
 まとまった手続き(Procedure) をあらかじめサーバ側で設定しておき(Store)
 クライアント側からはそれを呼び出すことで、少ないコマンドで
 一連の手続きを実行できるようにしたものです。


224 :NAME IS NULL:2005/07/16(土) 23:19:09 ID:Mc/AOxQU
224

225 :http://hedo.at.infoseek.co.jp/:2005/07/17(日) 22:50:19 ID:2aF07BUN
225

226 :http://hedo.at.infoseek.co.jp/:2005/07/18(月) 14:20:50 ID:Qmbl+qL2
現在の円のレートは輸出企業の競争力で成り立っている
だから円安には出来ない
来るとすれば,円安と国内インフレのダブルパンチ
もしその事態になれば,円の貨幣価値はまっさかさまに下落する
その時は,個人向国債を別にして国債の価値は下落し,銀行も大量破綻へ
どうやって,どこまで耐え切れるか
郵政民営化はその第一歩だが,それすらおぼつかない状況
大局観のない政治家が多い


227 :http://www.geocities.jp/shouhishahogo/:2005/07/19(火) 22:02:46 ID:???
RAID 3 では、データの修復情報としてパリティチェックを利用し、
 バイト単位でデータを分割して記憶します。
 この時、パリティチェック用のハードディスクを別に用意して記録し、
 データ破壊時の修復を可能にします。


228 :u:2005/07/21(木) 12:08:34 ID:P9zr7kXG
228

229 :u:2005/07/21(木) 12:17:30 ID:P9zr7kXG
229

230 ::2005/07/21(木) 18:45:46 ID:hG6IYky3
あれれれれ

231 :http://www.geocities.jp/shouhishahogo/:2005/07/21(木) 21:23:34 ID:???
データ内容の原則 とは。。。
  OECD個人情報保護8原則の1つです。
  個人データは、その利用目的に沿ったものであるべきであり、かつ利用
  目的に必要な範囲内で正確、完全であり最新なものに保たれなければな
  りません。


232 :http://www.geocities.jp/shouhishahogo/:2005/07/23(土) 14:27:36 ID:???
効率化の追求により、大規模案件は分業化され、確かに効率は上がりました。
でも、分業化の恐ろしいところは、担当部分だけを一生懸命やればいい状態を作って
しまった。
なぜ、この作業をやるのか?なぜ、今必要なのか?
この質問は、禁句であり、組織の中では、従順でないレッテルを貼られる。


233 :http://www.geocities.jp/shouhishahogo/:2005/07/23(土) 16:30:47 ID:???
従来,アーカイブはデータ・ライフサイクルの最後の処理だった。ところが,最近
その意味が急速に変化している。アーカイブ処理は,もはや終着駅ではない。それは
データが消去される直前の到達点だが,情報インフラストラクチャ全体の中でより重
大な役割を担っており,システム全体とさらに緊密に統合しなければならなくなった。


234 :http://www.geocities.jp/shouhishahogo/:2005/07/24(日) 15:18:58 ID:???
234

235 :NAME IS NULL:2005/07/25(月) 21:49:17 ID:dHxFSic2
モジュールの結合テストは、各モジュールの単体テストが終わった後に
 関連するモジュールをくっつけて行います。
 その1つであるボトムアップテスト(bottom up test) とは
 下位モジュールから上位モジュールへ順次テストを行う方法です。


236 :キャピタルマークタワー:2005/08/30(火) 00:00:17 ID:fDR1VRsK
236

237 :NAME IS NULL:2005/08/30(火) 22:23:50 ID:POADHrtv
米Googleは米国時間8月22日にGoogle Desktop 2を出荷したのに引き続き,同8月
24日にインスタント・メッセージング(IM)・サービス「Google Talk」を開始
した。


238 :NAME IS NULL:2005/08/31(水) 21:10:04 ID:2UxEG6dL
企業の基幹業務システムの構築手段として,ERP のよ
うなアプリケーションパッケージ(以下,パッケージと
いう)を導入することが多くなっている。


239 :NAME IS NULL:2005/09/01(木) 21:08:20 ID:GLLBixAT
『テクニカルエンジニア(情報セキュリティ)試験』が創設されました。
   この試験は、情報システム開発において、セキュリティ分野に知見のあ
  るプロフェッショナルを評価するもので、平成18年4月から実施します。
 ●創設の背景
  セキュリティへの関心が高まり、社会の情報化が高度化する一方で、情
  報資産が流出する事故が相次いでいます。「世界最先端のIT国家」実現に
  向け、情報システムの安全性を確保するためには、開発・運用側としての
  情報セキュリティ技術者の育成が急務です。
   政府の「e-Japan計画」の提言に基づいて、国家試験 情報処理技術者試
  験に情報セキュリティ試験を創設し、情報システム開発を担う専門家に対
  して、目的やインセンティブを与え社会的地位を明確にすることになりま
  した。


240 :NAME IS NULL:2005/09/02(金) 20:04:15 ID:S3rx0meF
スループット(throughput) とは、システムが一定の時間内に処理できる
 ジョブ(仕事)の量のことです。
 スループットが高ければ、一定時間内に処理できるジョブの量が
 大きいと言えます。
 マルチプログラミング(multiprogramming) やスプーリング(spooling)は
 スループットを向上させるための方法の1つです。


241 :NAME IS NULL:2005/09/03(土) 14:02:26 ID:wIvnB1rR
241

242 :NAME IS NULL:2005/09/03(土) 20:35:16 ID:???
http://hosted.bukkakebucks.com/tgp/nats/FD/0016/index.php?nats=MTQxOjU6Mg

243 :NAME IS NULL:2005/09/04(日) 16:21:52 ID:KBRhQlDj
「高秀横浜市長と東急電鉄「癒着の源泉」」東京アウトローズNo.5(2002年2月18日)
「中田宏代議士出馬で昏迷。高秀秀信現職横浜市長と東急電鉄との癒着」東京アウトローズNo.10(2002年3月19日)


244 :NAME IS NULL:2005/09/05(月) 21:57:49 ID:qS1FXwcX
経営側としては、できるだけ、
早く、経営上の判断をしたい。例えば、スケジュールが遅れれば、売り上げ計上が遅
れる可能性があり、そうなると計画業績に影響が出る。そのあたりの判断をするため
に、当然、早期のスコープ確定を要求する。


245 :NAME IS NULL:2005/09/06(火) 20:34:57 ID:QFWCx+rY
IT系はプロジェクトの成功確率が低いといわれるが、意外とそうともいえないこと
が分かる。おそらく、大型のプロジェクトで問題を抱えているものが多いので、その
ようなイメージが定着しているのではないかと思われる。もちろん、プロジェクトで
あるので、失敗する(計画通りに行かない)ものが多いはいうまでもないが、商品開
発と同じ傾向が見られるので、特にITだから難しいということではないだろう。


246 :袖ヶ浜レジデンス:2005/09/07(水) 19:44:35 ID:MZNBfIde
 コンピュータ・アソシエイツ(CA)は9月1日,個人向けのセキュリティ対策ソフト
「eTrustインターネットセキュリティスイート2006」を発表した。同製品には,ウイ
ルス対策ソフト,スパイウエア対策ソフト,スパム・メール対策ソフト,パーソナル
・ファイアウオール・ソフトの4つのソフトウエアが含まれる。


247 :NAME IS NULL:2005/09/09(金) 23:05:13 ID:mYCQDSTn
Active Directoryドメイン環境では,Domain Usersという低いドメインの権限
 で,コンピュータのドメインへの参加が可能です。クライアント側の操作だけで済
 むのでよく使います。しかし,この権限のユーザーでコンピュータをドメインに参
 加させると,10台を過ぎたところでエラーが発生してそれ以上コンピュータを追加
 できなくなりました。


248 :NAME IS NULL:2005/09/10(土) 10:28:00 ID:epslDBqy

  川,,^Д^)きんもーっ☆


249 :http://www.negibbs.com/x/negi2/:2005/09/10(土) 15:11:12 ID:9Eg4n4Cc
インタプリタ(interpreter) 方式とは、高水準言語で記述された
   ソースプログラム(原始プログラム)を1行(1文)ずつ読込み
   それと同時に解釈しながら実行していくプログラム方式のことです。


250 :http://www.negibbs.com/x/negi2/:2005/09/11(日) 18:05:07 ID:+LxmkjSL
プログラムを実行する場合、補助記憶装置(ハードディスク)から
 主記憶装置(メモリ)にプログラムをロードして実行しますが
 いちいち、すべてのプログラムをリロードしていては効率が悪いですよね?


251 :http://www.negibbs.com/x/negi2/:2005/09/12(月) 22:05:05 ID:VIRPIHUD
リエントラントな設計のモジュールでは、処理手続きのみを対象
とするプログラム領域とデータ領域を別々に管理します。
(リユーザブルな設計のモジュールでは、これを要求していない)


252 :http://www.negibbs.com/x/negi2/:2005/09/13(火) 21:28:37 ID:HEzck0/g
Javaアプレットとは、Webサーバからダウンロードされて、
 ブラウザ上で実行される Java プログラムのことをいいます。
 Javaアプレットを使うことで、HTML だけでは表現できない動的なサイトを
 作ることができます。よくあるのが、チャットやネットワークゲームですね。


253 :NAME IS NULL:2005/09/15(木) 06:35:51 ID:???

  川,,^Д^)きんもーっ☆ きんもーっ☆


254 :http://www.negibbs.com/x/negi2/:2005/09/15(木) 23:52:41 ID:Euk78QcG
254

255 :http://www.negibbs.com/x/negi2/:2005/09/16(金) 22:28:16 ID:FBk4f38l
ジェネレータとは、あらかじめプログラムの骨組み(雛型)が
   作られていて、入出力や処理に関する条件をパラメータで表したものに
   従って、目的に応じたプログラムを作るためのプロセッサです。


256 :http://www.negibbs.com/x/negi2/:2005/09/17(土) 17:10:54 ID:65FozbaA
・セキュリティ基準を実現するために、以下のシステム設計が行わ
  れていること
  (1)リスク分析により、不正利用されたとき最もリスクが大きいデ
   ータが暗号化されるように設計されていること
  (2)復号は参照するときのみ実行されるように設計されていること
  (3)暗号鍵の管理は十分に行われるよう設計されていること


257 :NAME IS NULL:2005/09/17(土) 19:53:34 ID:???
高水準言語とは「人間の思考に近い言語」をいいます。
 C言語は英語に近い(人間に近い)言語ですので、高水準言語です。
 Java もそうです。
 逆に、機械語とは人間の思考に近くない言語となり、コンピュータの思考に
 近い言語(コンピュータが扱うことができる言語)と言うことになります。
 つまり「0と1」によるバイナリデータで表されたものになります。


258 :NAME IS NULL:2005/09/18(日) 13:49:50 ID:???
コンパイラ(compiler) とは、高水準言語である COBOL や C などで書かれた
 原始プログラムを、コンピュータが扱える機械語(machine language)
 に翻訳するためのソフトウェア(プロセッサ)を言います。


259 :NAME IS NULL:2005/09/19(月) 15:25:27 ID:UcuRCcQ3
レジスタ(register) とは、CPU 内部にあり、CPU が処理を実行するために
 一時的にデータを格納しておくための小容量で高速なメモリ装置のことです。
 四則演算や演算結果、実行中のメモリアドレスなどの処理に必要な
 数値の一時的な記憶場所として使います。役割によって、汎用レジスタや
 インデックスレジスタなどの名前が付いています。


260 :NAME IS NULL:2005/09/20(火) 22:49:38 ID:GT51U5t8
ディジタル署名 とは。。。
  受信側で送信者が本当に正当な人(なりすましではない)であることを
  証明するとともに、メッセージ内容に改ざんがないことを確認するため
  に送信者が署名用のかぎで作った署名のことです。


261 :NAME IS NULL:2005/09/21(水) 21:53:55 ID:xiy10Hr5
米Yahoo!は,強化版インターネット・メール・サービス「Yahoo! Mail」のベータ
・テストを開始したことを米国時間9月14日に発表した。新たなYahoo! Mailでは,メ
ッセージの整理や閲覧機能などを向上し,高速化を図ったという。「1997年の登場以
来,最も大幅なインターフェース強化」(同社)としている。


262 :NAME IS NULL:2005/09/21(水) 23:07:58 ID:xiy10Hr5
ストアドプロシージャ(stored procedure) とは、
 DBMS(DataBase Management System) でよく利用される SQL 文などの
 まとまった手続き(Procedure) をあらかじめサーバ側で設定しておき(Store)
 クライアント側からはそれを呼び出すことで、少ないコマンドで
 一連の手続きを実行できるようにしたものです。


263 :NAME IS NULL:2005/09/22(木) 23:22:25 ID:rxBP1y4k
米国の人気ファイル交換サイトの閉鎖相次ぐ
 [ロサンゼルス/サンフランシスコ 21日 ロイター] 違法ファイル交換サイトに対する法的取締りが強化される中、人気ファイル交換サイト
「WinMX.com」が運営を停止し、もう1つの有名サイト「eDonkey.com」もニューヨーク事務所を閉鎖した。業界筋とユーザーらが21日に明らかにした。(ロイター)


264 :NAME IS NULL:2005/09/23(金) 17:20:01 ID:i5INqDBR
RAID0:
複数のディスクに均等にデータを振り分けて同時並行で記録する。
データの読み書きを高速化したもの。


265 :NAME IS NULL:2005/09/24(土) 14:11:08 ID:N58/ruMC
XMLとHTTPなどをベースとした、他のコンピュータにあるデ
ータやサービスを呼び出すためのプロトコル(通信規約)。
送受信するデータは、エンベロープ(封筒)の中にヘッダとボディ
(本体)を含む階層構造になっており、XMLで記述されている。


266 :NAME IS NULL:2005/09/24(土) 22:06:35 ID:jJi5aoxH
きんもーっ☆


267 :NAME IS NULL:2005/09/25(日) 19:19:28 ID:/WmaRSni
267

268 :NAME IS NULL:2005/09/27(火) 00:02:43 ID:XiktcjcQ
SQL> INSERT INTO TT_売上
2 VALUES(TS_伝票番号.NEXTVAL, SYSDATE, 1, 1);
SELECT TS_伝票番号.CURRVAL FROM DUAL;
SELECT TS_伝票番号.NEXTVAL FROM DUAL;
順序から値を取得する為の機構として、NEXTVAL、CURRVALの擬似列を利用します。NEXTVALは次の順序値を取得するもので、CURRVALは現在値を取得するものです。
これらを単純に取得する場合はSYSDATE擬似列の様に、システムの用意してあるDUAL擬似表からSELECTすることになります。
 ただし、CURRVALは少し注意が必要で、順序を生成した直後にこのCURRVALをSELECTするとエラーが発生します。
Oracle上では順序の生成直後にはどうも現在値がまだ存在しないようです。このために、生成直後にはまずNEXTVALを取得することで現在値を確定してやります。
この様子を以下のSQL実行で確認します。


269 :NAME IS NULL:2005/09/27(火) 23:18:38 ID:XiktcjcQ
269

270 :NAME IS NULL:2005/09/28(水) 21:49:25 ID:h5tPuH5h
パソコン記念日は、1979年(昭和54年)の今日、のちのパソコ
ンブームの火つけ役となった日本電気の「PC−8001」が発売さ
れたことにちなんでいるとか(日本記念日協会より)。


271 :NAME IS NULL:2005/09/30(金) 22:57:46 ID:PsYTXjk7
Windows XPには「管理共有」という仕組みがあり,ドライブは必ずネットワークに
公開されている。プロにとっては「常識」であるが,一般ユーザーの多くは管理共有
の存在を知らないだろう。これに限らずWindows XPには,知らないと非常に怖い思い
をする一方で,その道のプロしか知らないような「常識」が数多く存在する。


272 :NAME IS NULL:2005/10/01(土) 15:39:55 ID:DB7FbpGP
OSI基本参照モデル(Open System Interconnection) とは、
 異なるコンピュータや異なるネットワーク間をつなぐために定められた
 ネットワークアーキテクチャのことです。


273 :NAME IS NULL:2005/10/02(日) 16:38:56 ID:fEpvJEF7
日本での「電子署名」とEUにおける「高度な電子署名」が、電子データ
 の完全性と作成者の認証の機能を要求していると考えられます。
 具体的にはデジタル署名を指しています。』


274 :NAME IS NULL:2005/10/04(火) 19:28:28 ID:3soM6Iaa
米Microsoftは先週,マレーシアで開催されたBox Security Conferenceにおいて
「Windows Internet Explorer 7.0(IE7)」のpre-Beta 2をハッカーたちに提供し始
めた。目的は,製品の品質を向上させるためである。


275 :NAME IS NULL:2005/10/05(水) 22:40:26 ID:y0hK7sU5
 SSLは公開かぎ暗号や秘密かぎ暗号、デジタル証明書、ハッシュ関
  数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、
  なりすまし、否認を防ぎます。


276 :NAME IS NULL:2005/10/07(金) 21:47:31 ID:u0GHDAuH
プログラミングという仕事
は、常にバグや納期、コストという側面で把握すべきものではありません。例えばA
工程に経験豊かなメンバー甲さんを充てて、A工程を円滑に進めるだけでなくB工程
とのインターフェイスとなり、時にはB工程をフォローするよう期待した場合を考え
てみましょう。にもかかわらず、それほど熟練を積んでいないメンバー乙さんが割り
当てられたので、A工程は上手くいったがB工程にトラブルが発生したのに放置され
、それが結局プロジェクト全体の進捗を遅らせたなら、究極的には、A工程は適切に
機能しなかった結論付けなければなりません。


277 :NAME IS NULL:2005/10/07(金) 22:14:55 ID:u0GHDAuH
 従来の2層クライアントサーバシステムは、サーバ側にデータベースを置き、
 データベースへアクセスする処理以外は、クライアント側に置いておく
 スタイルでしたが、3層化することでクライアントの負荷を軽減し、
 アプリケーションの追加や修正を行う場合でも、ファンクション層に当たる
 部分を改良すればよいので、拡張性や柔軟性に富んだシステムにすることが
 できます。


278 :NAME IS NULL:2005/10/08(土) 13:12:21 ID:oa7akbP7
腕の良いPMであれば、例え曖昧な要件定義であって
も、開発工程でそうそう仕様変更を受けつけるものでは
ありません。必要に応じて要件定義のやり直し、仕様変
更が頻発するようであれば対価の要求をきちんと行います。


279 :NAME IS NULL:2005/10/09(日) 14:24:01 ID:JlruqD5+
Nullable型とはC#2.0の新機能の目玉の1つで,整数型や小数点型などの値型の変数で
も文字列型などの参照型の変数と同じようにNull値を取れるようにしたデータ型であ
る。データベースとの親和性を高めるために取り入れられた。


280 :NAME IS NULL:2005/10/11(火) 00:03:23 ID:iHtGKwDx
280


281 :http://hedo.at.infoseek.co.jp/:2005/10/12(水) 14:36:34 ID:bbapuSkB
USBメモリを洗濯してしまいました。

フタが閉まっていたのがよかったのかもしれませんが、
無事に使えています。

半年前、携帯を洗ってしまった時はダメでした。

これで1勝1敗です。

電化製品を洗ってしまった場合(あまりないことですが)完全に乾かして
から、電源を入れると無事な可能性が高くなります。

濡れたままだと、中でショートしてしまいます。

水に漬けないように気をつければいい話なのですが。


282 :NAME IS NULL:2005/10/13(木) 11:55:04 ID:wxj/8Az7
フェールセーフ(fail safe)とは、システムの一部に故障が発生した場合に
 システムが安全な方向に向かうように設計しておき、
 被害の拡がりを最小限に防ごうとする方法をいいます。


283 :NAME IS NULL:2005/10/13(木) 12:28:24 ID:???
>>281 形態性は抜群だが、それだけに身に付けていることも忘れると

ポケットに入れちゃだめってことね
いい勉強しました

284 :NAME IS NULL:2005/10/14(金) 19:48:03 ID:k38j+OA8
サブネットマスクとは、IP アドレスのネットワークアドレスと
 ホストアドレスの区切り目を決めるためのアドレスです。

 サブネットマスクを使うようになった背景には、IP アドレスの枯渇が
 あります。


285 :NAME IS NULL:2005/10/15(土) 13:52:11 ID:hXv/THE0
SSL とは。。。

  Secure Socket Layerの略です。
  Netscape Communications社が開発したインターネット上で情報を暗号化
  して送受信するプロトコルのことです。

  現在インターネットで広く使われているWWWやFTPなどのデータを暗号化
  し、プライバシーに関わる情報やクレジットカード番号、企業秘密など
  を安全に送受信することができます。


286 :NAME IS NULL:2005/10/16(日) 19:55:12 ID:6eKweoGj
286

287 :NAME IS NULL:2005/10/17(月) 21:50:51 ID:IYvA3++U
 ITIL(Information Technology Infrastructure Library) では、
 利用部門が業務要件に合わせて必要な IT サービスを
 いつでも利用できるように、運用管理部門の管理業務プロセスとして
 可用性管理を定義している。


288 :NAME IS NULL:2005/10/19(水) 00:13:34 ID:Sfq218i+
十六信行の説く八つの苦しみとは。。。

289 :NAME IS NULL:2005/10/19(水) 00:24:26 ID:KnzV13CH
最強DBサイトhttp://www.ham9.jp/i.cfm?i=SAMIDY

290 :NAME IS NULL:2005/10/19(水) 23:48:25 ID:jO6WGPdW
ページング方式とは、プログラムをページ(page)という固定長の単位に
 分解し、必要なページだけを補助記憶(ハードディスク)から
 主記憶(メモリ)に読み込みながら実行していく方式なのですが、
 主記憶の容量が十分でないと、ぺージ置換えの発生頻度が高くなる、
 つまり、主記憶と補助記憶の間のページ転送量が増加し、
 システムの処理能力が急激に低下してしまいます。


291 :NAME IS NULL:2005/10/20(木) 21:45:59 ID:7Ktf+peu
米Apple Computerが先週発表したソフト「Front Row」に関して,世間から少なか
らず批判があった。このソフトは,MicrosoftのMedia Centerの考え方を完全にまね
たものであったからだ。機能としては,Media Centerの一部しかないが…。

292 :NAME IS NULL:2005/10/21(金) 21:29:11 ID:1iVJamCF
292

293 :NAME IS NULL:2005/10/22(土) 13:56:22 ID:48LfMFEO
「SI業界の景気
はなかなか上向かないけれど、プラント業界の景気はどうですか」となにげに聞いて
みた。すると、「ご承知の通り、あまり良いので無理に受注額を下げて受けています」
というお答え。


294 :NAME IS NULL:2005/10/22(土) 14:24:21 ID:48LfMFEO
PL/SQLパッケージにて、DBMS_LOCK.SLEEP()を使用したいのですが、
「DBMS_LOCKは宣言されてません。」とエラーになります。
DBMS_OUTPUTプロシージャに関しては正常に動作しているのですが、DBMS_LOCK.SLEEP()を使用するさいにインストールしなければいけないパッケージなどあるのでしょうか?
DBMS_OUTPUT パッケージは、Public に対して実行権限が付与されているため
特に設定を行わなくても全てのユーザが実行可能です。
対してDBMS_LOCK パッケージは、execute_catalog_role に対して実行権限
が付与されているので、権限を付与しないと実行できません。
SYS ユーザで接続して、
Grant execute on sys.dbms_lock to ユーザ名
又は
Grant execute_catalog_role to ユーザ名
を実行して見て下さい。

SET SERVEROUTPUT ON;
ALTER SESSION SET NLS_DATE_FORMAT="DD-MON-YY HH24:MI:SS";

CREATE OR REPLACE PROCEDURE sleep_test(time_to_sleep IN NUMBER)
AS
before_sleep DATE;
after_sleep DATE;
BEGIN
DBMS_OUTPUT.PUT('Program slept for ');
DBMS_OUTPUT.PUT(time_to_sleep);
DBMS_OUTPUT.PUT_LINE(' seconds.');


before_sleep := SYSDATE;
DBMS_OUTPUT.PUT('Time before sleep: ');
DBMS_OUTPUT.PUT_LINE(before_sleep);

DBMS_LOCK.SLEEP(time_to_sleep); -- CALL TO MAKE PROCEDURE SLEEP

after_sleep := SYSDATE;
DBMS_OUTPUT.PUT('Time after sleep: ');
DBMS_OUTPUT.PUT_LINE(after_sleep);
END;
/


295 :NAME IS NULL:2005/10/23(日) 23:15:18 ID:uluX8AvG
295

296 :NAME IS NULL:2005/10/25(火) 22:48:21 ID:5C1VM9hB
コンピュータのメモリには、入力されたデータを一時的に蓄えておくバッ
 ファという領域があります。この領域に、プログラムが処理しきれないよ
 うな大量のデータが送り込まれると、バッファがあふれてしまい、プログ
 ラムが停止したり、誤動作することがあります。


297 :NAME IS NULL:2005/10/27(木) 00:13:40 ID:/YgxXjvK
297

298 :NAME IS NULL:2005/10/27(木) 21:03:00 ID:/YgxXjvK
インターネットに公開されているサーバは誰でもアクセスできるため、
  セキュリティホールを放置しておくと、攻撃者(クラッカー)に不正ア
  クセスされるおそれがあります。

299 :NAME IS NULL:2005/10/28(金) 21:51:54 ID:CusmPY3z
プロジェクトマネジメントを知らなくても、プロジェクトマネージャーになることは
できます。しかし、プロジェクトマネジメントのスキルを知っていると、より良いマ
ネジメントをすることができるはずです。
それは、何かを決めるときのやり方を知っていることと、プロジェクトを進めるため
の手順を知っているからです。


300 :NAME IS NULL:2005/10/29(土) 15:13:17 ID:B04dQD4n
SOA(サービス指向アーキテクチャ)とは、サービス単位で疎結合されたシステ
ム構造をさし、多くの場合、各サービスはWebサービスと呼ばれる技術で連携
します。しかし、各サービスをビジネスの流れに沿って実行させるには、ワー
クフローのようなビジネスプロセスを制御する仕掛けが必要になります。


301 :NAME IS NULL:2005/10/30(日) 12:34:04 ID:gCQ0SvvA
複数の端末の印刷を引き受けるプリンタサーバ、データベースを共有する
 データベースサーバ、ファイルを共有するファイルサーバ、
 他には例えばインターネットの話だと、WWW サーバやメールサーバなどが
 該当します。


302 :NAME IS NULL:2005/10/31(月) 21:44:03 ID:qLZ+DueW
DNS(Domain Name System) とは、IP アドレス(数字)と
 ホスト名やドメイン名(英数字)の変換を行う機能のことです。
 また、ホスト名と IP アドレスの対応を管理しているサーバのことを
 DNS サーバと言います。


303 :NAME IS NULL:2005/11/01(火) 22:21:44 ID:omnGl/FZ
> 悪徳不動産業者の経営学
> 230 :名無しさん@あたっかー:2005/11/01(火) 08:27:25
> このごろ、ホスト崩れの営業が多い、東急系。
> だいがくでてもあれじゃあねえ?
> おやが、かなしむよ。


304 :NAME IS NULL:2005/11/03(木) 15:25:47 ID:tpwwp8lA
IDSには、ネットワーク型IDS(NIDS)とホスト型IDS(HIDS)があり、
  現在は、シグネチャによる検出だけでなく、RFCなどで規定されている
  本来のプロトコルの動きと実トラフィックの振る舞いを比較し、攻撃を
  識別する製品もあります。


305 :NAME IS NULL:2005/11/04(金) 22:59:33 ID:W/qwFDo1
305

306 :NAME IS NULL:2005/11/05(土) 11:13:28 ID:UNBUetKD
システムの完全性をチェックする方法をシステムインテグリティ・
 ベリファイアといいます。
 システムの元の状態(データ全体のハッシュ値)をデータベースに保持し、
 システムが変更されているかどうかを定期的にチェックし、チェックした
 内容を、保持するデータベースと照らし合わせて異常があった場合に検知
 します。


307 :NAME IS NULL:2005/11/06(日) 14:09:23 ID:LTI7nIab
システムの運用を継続していると、新たなバグや脆弱性が発覚して、その
 システム全体がリスクにさらされることになります。

 そのために、常に最新のセキュリティ関連情報を収集して、重要な情報を
 見落とすことがないように留意し、システムのセキュリティを維持できる
 ようにします。


308 :NAME IS NULL:2005/11/07(月) 20:20:22 ID:8kCerfyq
 SQL とは、データベースの定義や操作などを行うための言語の1つです。
 OracleやAccessなどのリレーショナルデータベースでは
 デファクトスタンダードとして用いられています。


309 :NAME IS NULL:2005/11/08(火) 20:49:27 ID:i0cLFiOG
富士通の指示書に記載漏れ 東証の点検態勢にも不備
 東京証券取引所の鶴島琢夫社長は7日、株式などの取引が3時間にわたり停止した1日の大規模システム障害について記者会見。
システムを担当するコンピューター大手の富士通と東証の双方が、売買プログラムの欠陥に気付いて対応作業に入ったが、
富士通が作成した作業指示書に記載漏れがあり、適切に修正されなかったことが原因だったと発表した。(共同通信)


310 :NAME IS NULL:2005/11/10(木) 23:31:15 ID:57LybYb3
国際標準化機関
 International Organization for Standaarizationの略です。
 工業標準の策定を目的とする国際機関で、各国の標準化機関の連合体。
 1947年に設立され、現在では147カ国が参加しています。


311 :NAME IS NULL:2005/11/11(金) 22:37:22 ID:QcWF3jAn
USB機器へ電源を供給する方法には,バスパワー方式とセルフパワー方式があります。
バスパワー方式は,USB機器が接続されたコンピュータ本体側から,USBケーブルを通して電源を供給します。
セルフパワー方式は,USB機器自体にACアダプタなどを接続して,外部から電源を供給する方式です。


312 :NAME IS NULL:2005/11/12(土) 15:41:40 ID:TuwUTx0c
Java は C++ が元になったオブジェクト指向言語で、最大の特徴としては
 一度プログラムを記述したら特定の OS に依存することなく、
 どのプラットフォームでも動作するという点です。

 Java はコンパイルをすると、バイトコード(byte code)と呼ばれる
 データに変換されます。変換されたデータは Java VM(仮想マシン)と
 呼ばれる OS で動くように用意された環境で実行されます。


313 :NAME IS NULL:2005/11/13(日) 17:37:11 ID:cd5C8ApR
ハードディスクを電子化情報の漏えいを完全に防ぐ措置を講じる方法とし
 て、消去用ソフトの使用、強力な磁気を発生させて読取り不能にする、物
 理的に破壊するという3つがあります。


314 :NAME IS NULL:2005/11/17(木) 18:40:40 ID:pTwaQhEi
314

315 :NAME IS NULL:2005/11/17(木) 23:13:59 ID:pTwaQhEi
SOAは、単純なテクノロジーではなく、ITシステム構築アプローチのための
アーキテクチャーです。それを実現化するWebサービスなどのテクノロジーも
重要ですが、サービス指向設計などの開発プロセスや、企業内・外の標準化と
それを遵守するための組織的な運用も重要です。全社的なコンポーネント、
サービス、ネーミング、ディレクトリーなどの管理や運用なども考えていく
必要があります。


316 :NAME IS NULL:2005/11/20(日) 18:53:20 ID:euy2vJjZ
一定回数以上のパスワード誤りがあった場合、該当ユーザIDの利用を停止
 する措置を講じる必要があります。
 これはアカウントロックといって、ブルートフォースアタックを防御する
 ことができます。


317 :NAME IS NULL:2005/11/22(火) 22:57:03 ID:9PblXaPB
データベースでは、複数のユーザがデータの更新をすることができます。

 しかし、あるユーザが更新中のデータを別のユーザが同時に
 更新してしまった場合、データベースは整合性が保てなくなってしまいます。

 これを防ぐには、データベースの排他制御を行います。


318 :NAME IS NULL:2005/11/23(水) 18:40:30 ID:EnyJ3U2G
早大理工学部で爆発 実験中、61歳男性けが
 23日午後1時ごろ、東京都新宿区大久保、早稲田大理工学部の61号館地下1階で実験中に爆発が起き、男性(61)が頭などにけがをして病院に運ばれた。
東京消防庁によると、岩石の圧縮実験中に何らかの原因で爆発したらしい。


319 :NAME IS NULL:2005/11/25(金) 22:16:30 ID:g9GKhkmb
DBMS(DataBase Management System) とは、データベース管理システムと
 訳されます。一番メジャーなのは、リレーショナル型のデータベース(RDBMS)
 ですね。Oracle や Access がこれにあたります。


320 :NAME IS NULL:2005/11/26(土) 22:33:32 ID:UwdNjFji
自然科学とは、今目の前にある現実を理解、解明する学問である。たとえば、
素粒子が波動性と粒子性を持つことは大学初年級で習う。粒子をカウントする
ことはできる。粒子線を干渉させることもできる。だが「なぜ」二重性を持つのかは
誰にも説明できない。「観測による波動関数の収束」なんてのは、現時点における
偉人が考え出した虚像である可能性が高いのだ。

321 :NAME IS NULL:2005/11/28(月) 23:50:40 ID:7xsKb7qX
321

322 :NAME IS NULL:2005/11/30(水) 21:03:06 ID:PJ1w/C17
システムインテグレーション(SI:System Integration)とは、
 情報システムの立案から、最適なシステムの設計、製造、テスト、
 運用・保守などを一括して請け負うサービスのことをいいます。


323 :NAME IS NULL:2005/12/03(土) 18:46:39 ID:YdkWwf7f
・ホスト型IDS
   ホスト(WEBサーバなど)毎にインストールして、ファイルアクセスや
   ログファイルなどを監視します。疑わしいファイルアクセスやログ情
   報を検出します。


324 :NAME IS NULL:2005/12/05(月) 23:39:16 ID:twe424pM
トランザクション(transaction) とは、直訳すると「処理」という
 意味です。主にデータベースのレコードの検索、レコード内のデータの更新、
 接続の切断などといった一連の処理手続きのことをいいます。


325 :NAME IS NULL:2005/12/12(月) 23:11:43 ID:GcZXznTM
2次元コード(two dimensional pattern code) とは、
 従来のバーコードのように、横方向(1次元)のみに
 情報を持つのではなく、縦横の両方向に情報を持っているコードです。


326 :NAME IS NULL:2005/12/15(木) 22:13:06 ID:RTKLZj4I
Tripwireは不正アクセスや操作ミス等によって意図せずにファイルの内容
 を書き換えられた場合、それを検出します。ハッシュ関数を利用して2つ
 の時刻のファイルの状態を比較する方式を採用しています。


327 :NAME IS NULL:2005/12/17(土) 18:52:44 ID:Ih8vKOgx
情報セキュリティ監査 とは。。。

  情報セキュリティ監査は、PDCAサイクルのCheckに該当します。

  組織、企業の情報セキュリティにおけるリスクのマネジメントが、効果
  的に実施されるように、リスクアセスメントに基づく適切なコントロー
  ルの整備、運用状況を、情報セキュリティ監査人が独立かつ専門的な立
  場から、検証または評価して、保証したり、助言したりすることです。

  つまり、情報セキュリティ監査は、組織、企業のマネジメントが有効に
  行われることを保証または助言を通じて支援するものです。


328 :NAME IS NULL:2005/12/21(水) 21:01:09 ID:GVkp645T
新たなリスクの整理と分析は、定期的に日程を定め、人的(管理的)、
 物理的及び環境的、技術的(論理的)観点から見直しを図る必要がありま
 す。


329 :NAME IS NULL:2005/12/22(木) 17:25:59 ID:DwVjXEDq
・セキュリティポリシ更新の体制を整備されていること
・分析結果からポリシの変更部分について、再度リスク分析が行われ、
 ポリシが更新されていること
・セキュリティポリシの更新について、経営層、情報セキュリティ関
 係担当役員、企画関係者の承認が得られていること
・継続的にセキュリティポリシが見直されていること


330 :NAME IS NULL:2005/12/23(金) 13:09:31 ID:ObGiQOG6
ACID 特性とは、トランザクション処理が満たすべき4つの特性の頭文字を
 取ったものです。その4つとは、

  Atomicity  (原子性)
  Consistency (一貫性)
  Isolation  (独立性)
  Durability (持続性)

 の4つです。


331 :NAME IS NULL:2005/12/24(土) 17:38:46 ID:uHbRSJxn
331

332 :NAME IS NULL:2005/12/25(日) 15:33:39 ID:mU346WsG
達成指標
 ・利用者に対してアンケートやヒアリングが行われ、ポリシ実施上
  の問題点が収集、整理されていること
 ・違反者の多い基準が収集、整理されていること
 ・整理された問題点について、セキュリティポリシ変更に対する分
  析が行われ、ポリシの見直しが行われていること
 ・事故の再発防止策の実施によってセキュリティポリシの受ける影
  響が分析され、ポリシの見直しが行われていること


333 :NAME IS NULL:2005/12/26(月) 22:13:20 ID:dCwDQyDb
333

334 :NAME IS NULL:2005/12/27(火) 19:35:46 ID:DPkl8ObW
ISMS認証基準Ver.2.0の特徴として下記4点を挙げることができます。

 1.マネジメントプロセスを導入することで、ISMS運用プロセスが体系化
  された。

 2.ISO 9001等の取得事業者においては非常に分かり易い基準となる。

 3.経営者層の責任関与が高まることで、ISMSの運用効果が高まる。

 4.リスクマネジメントにおけるPDCAサイクルを明確化することにより、
  ISMSの有効性が高まる。


335 :NAME IS NULL:2005/12/28(水) 18:18:34 ID:QMK0rxxY
335

336 :NAME IS NULL:2005/12/29(木) 13:35:45 ID:OU0qpC1x
時代の要請、社会の変化によって、対象となるセキュリ
ティの概念も変えていかなければならないのだ、という事実を突きつけている。


337 :NAME IS NULL:2006/01/02(月) 21:32:21 ID:qiNRQFen
337

338 :NAME IS NULL:2006/01/03(火) 17:53:33 ID:61RXDExW
338

339 :NAME IS NULL:2006/01/05(木) 19:36:11 ID:vED2hAlX
吉井委員 次に、先ほどの証言を伺っておりまして、二〇〇四年三月八日の、横浜、千葉設計の会議の中で低減と発言したということですが、
この低減というのは、単純な計算ミスではないというふうに思いますが、建設にかかわるそこに参加した人たち、
その言葉を聞いて、意図的な改ざんというふうにその人たちは皆理解したというふうに見ていいでしょうか。
姉歯氏証言:皆さんのいる前で低減という会話を渡辺社長と私が、専門同士がお話ししましたので、周りにいる人間はそういうふうに認識していると思います。


340 :NAME IS NULL:2006/01/06(金) 22:45:09 ID:EKjfGSVn
ソフトウェア工学と言うとかたっくるしいですが、簡単に言えば
 システムを開発する一連の流れ(用件定義から運用まで)を
 教科書のようにまとめてみよう!というお話です。


341 :NAME IS NULL:2006/01/08(日) 18:21:40 ID:hLYs80KE
情報セキュリティポリシは、策定しただけでは意味がなく、情報セキュ
  リティポリシに従い、運用を行い、日々変化していく業務、環境に対応
  すべく継続的に改善を行う必要があります。


342 :NAME IS NULL:2006/01/09(月) 16:34:53 ID:j8fBDyKH
342

343 ::2006/01/10(火) 02:01:01 ID:???
なんで、用語解説やってんの?

344 :NAME IS NULL:2006/01/10(火) 21:45:47 ID:jcUgmqXd
何故でしょう

345 :NAME IS NULL:2006/01/11(水) 19:24:38 ID:olDQNdC9
345

346 :NAME IS NULL:2006/01/11(水) 21:11:10 ID:Sr4zTf8n
心しておくべきはウイルス対策ソフトの本来の役割だ。対策ソフトの本懐はウイ
ルスの侵入防止と退治であり、ウイルスによる被害の修復ではない。極端な言い方
をすれば、対策ソフトの主目的はウイルスの侵入防止であり、感染後の退治は仕方
なくやる作業。そして、感染したウイルスがもたらした被害の復旧は必要最低限、
くらいに考えた方がいい。


347 :NAME IS NULL:2006/01/12(木) 21:38:38 ID:UizcKa5Z
347

348 :NAME IS NULL:2006/01/14(土) 13:12:17 ID:EFKdJSkg
ファンクションポイント法(Function Point) とは、
 ソフトウェアのコストモデルの1つです。

 機能ごとに求めた複雑さの評価値と、システムの特性項目から求めた評価値
 の2つの値をもとに、ファンクションポイント(FP) を計算します。
 さらに FP から必要工数を見積もります。

 長所としては、プロジェクトの比較的初期から適用できることや
 ユーザから見える画面や帳票などを単位として見積もるので、
 ユーザとのコンセンサスをとりやすいことがあげられます。


349 :NAME IS NULL:2006/01/15(日) 17:39:15 ID:mUq0WQWM
達成指標
 ・情報セキュリティポリシ更新の体制が整備されていること
 ・分析結果から、情報セキュリティポリシの変更に伴う影響について、
  適切なリスク分析が行われ、変更の妥当性を検証していること
 ・情報セキュリティポリシの更新について、経営層、情報セキュリティ
  関係担当役員、企画関係者の承認が得られていること
 ・継続的に情報セキュリティポリシが見直されていること

要求される知識
 ・情報セキュリティポリシ変更手続きに関する知識
 ・情報セキュリティポリシに関する知識
 ・情報セキュリティポリシ(方針、基準)作成方法に関する知識

要求される技能
 ・継続的に情報セキュリティポリシを精査する能カ


350 :NAME IS NULL:2006/01/17(火) 21:45:41 ID:qJO4TTGK
元のIPヘッダを認証、暗号化の対象にしないトランスポートモードとIPヘ
 ッダも含めて暗号化し、新しいIPアドレスを付加して送信するトンネルモ
 ードがあります。

 トランスポートモードは、クライアントやサーバが直接IPsecを使って通
 信します。

 トンネルモードでは、ルータ等のVPN装置間でIPsecを使用するため、クラ
 イアントにIPsecを実装する必要がなく、オリジナルのIPヘッダが残るの
 で、プライベートアドレスを利用して通信が可能です。


351 :NAME IS NULL:2006/01/18(水) 23:18:08 ID:+PG/zJkz
データフローダイアグラム(DFD) とは、システムの要求定義を行うときに
 使われる図表の1つで、「データがどこから入ってきて、どこでどのように
 処理され、どこに出て行くのか?」というデータの流れに着目して
 図式化する方法です。


352 :NAME IS NULL:2006/01/19(木) 22:00:23 ID:8upisxHf
352

353 :NAME IS NULL:2006/01/20(金) 18:47:17 ID:vi1PxlsJ
オブジェクト指向とは、ソフトウェア開発を行う手法の1つです。

 オブジェクトと呼ばれるデータとプロセスを一体化したものを用いて、
 似たような構造のソフトウェアをたくさん作るときなどに有効な手法です。
 Java や C++ は、オブジェクト指向のプログラミング言語ですね。


354 :NAME IS NULL:2006/01/20(金) 23:54:39 ID:???
だからなんで用語解説?


  ワケ     ワカ     ラン♪
  ∧_∧   ∧_∧    ∧_∧
 ( ・∀・)  ( ・∀・)   ( ・∀・)
⊂ ⊂  )  ( U  つ  ⊂__へ つ
 < < <    ) ) )     (_)|
 (_(_)  (__)_)    彡(__)


355 :NAME IS NULL:2006/01/21(土) 16:02:25 ID:JEpWnZZp
わからないね

356 :NAME IS NULL:2006/01/22(日) 13:45:00 ID:zO/05NbS
データマートとは、データウェアハウスに格納されたデータの中から、部
 門や個人の使用目的に応じて特定のデータを切り出して整理し直し、別の
 データベースに格納することです。



357 :あぼーん:あぼーん
あぼーん

358 :NAME IS NULL:2006/01/23(月) 19:41:57 ID:BU6TuCn0
カプセル化(encapsulation) とは、オブジェクト同士の独立性を
   高めるための方法です。言い方を変えれば、データとプロセスを
   一体化して扱うことを言います。


359 :NAME IS NULL:2006/01/27(金) 22:21:22 ID:aI7iCc8T
大規模なシステム開発を行う際には、システムを単純でわかりやすい
 モジュールに分割して開発を行います。

 この分割を行うには、ある評価基準が必要です。
 その評価基準がモジュールの独立性と言う話で、独立性が高いほど
 モジュールの不具合があったときに、影響が少なくてすむことになります。


360 :NAME IS NULL:2006/01/28(土) 17:13:00 ID:O5zGauP0
デュアルシステム とは。。。

  同じシステムを2台用意し、同じ処理を処理結果を相互に比較しながら
  行います。

  障害が発生した場合は、切り離して処理を継続することができます。


361 :NAME IS NULL:2006/01/29(日) 21:21:37 ID:jskQr17H
東急リバブル及び東急不動産に対する非難が月日とともに薄れると本気で考えているならば、自分をごまかしているとしか思えない。

東急リバブル東急不動産に騙されるなPart2
371 名前:名無し不動さん :2006/01/28(土) 17:34:34 ID:aUezZn4/
東急リバブルの営業マンは、大手の中でも突出していい加減で不誠実だと思う。
この業界では珍しくないけど、一応大手なんだから、もう少しまともに仕事
出来ないのか。 それが「東急クオリティー」なのか。

東急コミュニティーライフサービス事業部東京東支店管轄のマンションには以下がある。
キャナルワーフタワーズ、東急ドエルアルス西葛西行船公園、東急ドエルアルス南砂サルーテ、東急ドエルアルス小岩、ツインシティ東砂アネックス、
アルス亀戸、東急ドエルアルス大島、アルス東陽町、マークス亀戸、プライヴブルー東京、東急ドエルアルス船堀シェリールコート、ハイラーク東陽町。


362 :NAME IS NULL:2006/01/31(火) 21:50:19 ID:31Lfzutx
送信者が平文(暗号化されていない電子データ)にハッシュ関数をかけ、
 ハッシュ値(メッセージダイジェスト)を求めます。

 そのハッシュ値(メッセージダイジェスト)を送信者の秘密かぎ
 で暗号化して、署名データを作成します。

 そして、平文に署名データを添付して送信します。


363 :NAME IS NULL:2006/02/01(水) 20:29:21 ID:cIMhFsDK
<RAD>
プロトタイプと呼ばれるシステムの完成イメージを何度も制作、評
価し、プロトタイプを次第に完成品に近づけてゆく手法。


364 :NAME IS NULL:2006/02/04(土) 16:43:07 ID:aTAasCGj
364

365 :NAME IS NULL:2006/02/05(日) 20:55:30 ID:11C+hVEF
インタフェース(interface) とは「調整する」という意味です。
 2つ以上のシステムをつなげて、何かのやりとりを行うことを言います。


366 :NAME IS NULL:2006/02/06(月) 22:29:01 ID:???
田中彰の応援歌を考えた。

行くぞ彰ホームラン!センターオーバーホームラン!
弾丸ライナーだ!飛ばせ!運べ!彰!

俺が考えた歌詞ですよ!
弾丸ライナーだ!の後に「ヘイ!」とか「おい!」って掛け声を入れてスタンドでジャンプするの
とかいれると面白いかもしれない。


367 :NAME IS NULL:2006/02/08(水) 21:07:34 ID:sLdOIjfZ
モジュールの結合テストは、各モジュールの単体テストが終わった後に
   関連するモジュールをくっつけて行います。

   その1つであるボトムアップテスト(bottom up test) とは
   下位モジュールから上位モジュールへ順次テストを行う方法です。

   このとき、上位のモジュールが完成していない場合は
   テスト用の代役モジュールとして、ドライバ(driver) を用います。

   ドライバは、テスト対象のモジュールを呼出し命令で
   呼び出す役割をします。


368 :NAME IS NULL:2006/02/10(金) 21:46:29 ID:RprK+rZH
ボトムアップテスト(bottom up test) とは、下位のモジュールから
 順に上位のモジュールを結合してテストを行っていく方法です。

 このとき、上位のモジュールが完成していない場合は
 テスト用の代役モジュールとして、ドライバ(driver) を用います。

 ドライバは、テスト対象のモジュールを呼出し命令で
 呼び出す役割をします。

 トップダウンテストに比べると、テストの最終段階で
 モジュール間のインタフェース上の問題が発見されたときに
 影響が大きくなってしまいます。


369 :NAME IS NULL:2006/02/12(日) 12:46:29 ID:xYFZRcrS
>デジタル署名の検証が成功すると、
>・メッセージが改ざんされていないこと
>・メッセージが検証に使用した公開鍵と対になる秘密鍵によって署名された
> こと
>が確認できる。ダイジェストが一致せずに検証が失敗すると、メッセージの
>改ざんかデジタル署名の改ざんのいずれかが起こったことが検出できるが、
>このいずれが起こったかまでは特定できない。


370 :NAME IS NULL:2006/02/14(火) 21:37:06 ID:x+5tU9hd
移転
  契約などで外部委託を行い、自社のリスクを他者に負わせることです。
  移転においては外部契約だけでなく保険を利用することもあります。
  自社で対応する費用と外部に移転した際の費用とでどちらが効果的かを
  判断し決めます。


371 :NAME IS NULL:2006/02/15(水) 17:16:28 ID:KIqreqIY
http://pc7.2ch.net/test/read.cgi/yahoo/1139988768/l50#tag8
バイオハザード4の改造コードが馬鹿売れ。暇なときにメモカ折り返しだけで月収20万。えげつな金儲けの実態


372 :NAME IS NULL:2006/02/16(木) 21:17:31 ID:GIJtHVAG
ISO/IEC TR13335(GMIT)では、情報セキュリティの要素をもう少し
 細かく分けていて、CIAの他に下記の3つの要素を加えています。

 ・責任追跡性(accountability)
 ・真正性(authenticity)
 ・信頼性(reliability)



373 :NAME IS NULL:2006/02/17(金) 22:06:20 ID:mCAuwfKe
バグ埋込み法とは、ソフトウェア内に残存するバグを推定するために
 意図的にバグを埋込み、埋め込んだバグがすべて見つかった段階で
 ソフトウェア内に残存するバグが見つかったことにするテスト方法です。


374 :NAME IS NULL:2006/02/18(土) 01:42:00 ID:???
-'"´  ̄`丶、_
           ,.∩         `ヽ
         〃∪'´ ̄`二二人\  ヽ
         | ツ´ ̄ ̄ ̄ ̄´ ヾ ヽ. ',
         |ハ ,ニ、   ,. - 、 | | | l |
         | ハ ィハ     ,二ヽ. | | | | | 同じ板にコピペするとそのままだけど、
         | | | じ'   |トJ〉  /)} l | 違う板にコピペすると鬼のような怖い顔
         | ハ  、'_,   ̄,, 厶イ川| に変わる摩訶不思議な佳子様コピペ。
         l l /\    .. イV\川 |
         ,' l l ,イ `l ̄´ /   /ヽl l
         l | l ハ  `メ、    〃  ヽヽ、__ノ


375 :NAME IS NULL:2006/02/19(日) 07:43:15 ID:NgrjZIsk
http://smnk.jp/m/MASASHI/
この痛々しい子のサイトで祭りやってるので是非来てね^^

ちなみに今日の朝6時頃までは訪問者数12000人くらいですたwww

ネットに強い方の参加お待ちしてますwww

376 :NAME IS NULL:2006/02/19(日) 17:22:21 ID:HqbcshK5
>デジタル署名は、公開鍵暗号方式を利用したもので、メッセージの発
>信者の認証と改ざんの検知が可能なものを指し、一方、電子署名は各
>国によって様々な定義がされており、デジタル署名を含む広義の署名
>として用いられているところに違いがあります。


377 :NAME IS NULL:2006/02/20(月) 12:16:09 ID:???
アドルフ・ヒトラー。
彼がある東洋宗教を信仰していた事実はあまり知られていない 。
ほとんどの資料が先の大戦で焼失・隠蔽されてしまったからである。
ある言い伝えによれば、彼は死ぬ一週間ほど前から(敗戦直前)妙な独り言を呟くようになったという。
1943年のスターリングラード敗北戦辺りからこの症状は見受けられたが、ことに死亡直前に
症状ひどくなった。
愛人のエヴァ・ブラウンは側近にこう漏らしていた。
「彼の部屋から、いつも同じ言葉が聞こえてくる。
なかよし、いけめん・・・?私には何なのか分からないわ。」と。
そう、ヒトラーは心の拠り所として、なかよし様を崇拝していたのだ。
彼は自分の部屋に「フリードリヒ大王」の肖像画を掛けていたが、
「なかよし様」はあまりに恐れ多く、掛けることを自粛していたという。
権力の座にのぼりつめた、20世紀史上最高にして最悪の独裁者が
「なかよし様」を崇拝する人物だったとは何とも皮肉な話である。
だが逆を言えば、これは歴史的に重要な人物ほど
「なかよし力」を必要としていたのかもしれない。
それほど偉大で、大きく、強力な力だったのである。


378 :NAME IS NULL:2006/02/21(火) 21:54:33 ID:tzTOCt+8
ファイアウォール とは。。。

  インターネットやほかの組織のネットワークからの不正アクセスによる
  脅威が内部ネットワークに被害を及ぼさないようにするために、ネット
  ワークの境界に設ける防火壁のことです。


379 :NAME IS NULL:2006/02/22(水) 23:00:28 ID:hb4m7mD+
プロジェクトマネージャとは、文字通りプロジェクトの責任者のことです。
 プロジェクトの企画や提案に始まり、スケジュールの計画や
 その進捗管理はもちろん、メンバーのアサインやコスト管理まで
 プロジェクトの計画から完了までを統括する立場の人を言います。
 大工さんで言えば、棟梁ですね。


380 :NAME IS NULL:2006/02/23(木) 22:47:29 ID:Sf26IUGw
WebサーバーやFTPサーバーのような外部向けのサービスを提供するた
  めのホストは、内部とも外部とも分類しにくいネットワークセグメント
  に設置されるのが一般的

381 :NAME IS NULL:2006/02/25(土) 19:20:38 ID:zvXBFJbh
システム開発を他社に委託する場合、様々なリスクが考えられますが
 そのリスクを回避するには、契約内容のチェックをしっかり行うことや
 過去の開発経験のチェックが必要となります。


382 :NAME IS NULL:2006/02/26(日) 16:49:32 ID:A31QoFg9
モー娘。春コン


 ついに座間で開幕しました。
 今日は、ミキティの誕生日ということもあり
 会場はミキティコールに包まれているんでしょうね。


383 :NAME IS NULL:2006/02/28(火) 12:43:43 ID:7LOwquec
383

384 :NAME IS NULL:2006/03/02(木) 20:24:47 ID:VbST+bSJ
384

385 :東急不買:2006/03/02(木) 22:42:41 ID:F6FT8ipl
仮想記憶システムにおいて実記憶の容量が十分でない場合、プログラム
  の多重度を増加させるとシステムのオーバヘッドが増加し、アプリケーシ
  ョンのプロセッサ使用率が減少する状態を言います。


386 :NAME IS NULL:2006/03/04(土) 19:18:33 ID:3WQFOZa0
プログラムするのです。
 場は、プログラムすることによって人間を形作ることができます。

 ナポレオン・ヒルの成功哲学やマーフィーの法則…。
 これらを場に落とし込むのです。
 
ある種の動線や場を作れば、そこを動くだけで脳がプログラムされていく。
 これが風水の成功哲学です。


387 :NAME IS NULL:2006/03/05(日) 16:27:14 ID:ab/18S7X
ファイアウォール単体の機能だけでは、セキュリティ対策は万全ではあり
 ません。ファイアウォールで防げない攻撃を把握して、ファイアウォール
 のオプションやその他の対策と併用してセキュリティレベルを向上させる
 必要があります。


388 :NAME IS NULL:2006/03/09(木) 16:12:37 ID:mqf2plA8
英語の agent は「代理人」という意味で、ユーザー(あるいはプログ
  ラム)がいちいち指示を与えるのではなく、場面に応じて自動的にアプ
  リケーションやデータベースを操作し、一連の作業を行なうソフトウェ
  アシステムのことをいいます。


389 :NAME IS NULL:2006/03/10(金) 22:18:47 ID:6tP6z5f0
389

390 :NAME IS NULL:2006/03/12(日) 10:45:06 ID:CP3wTihH
<EVM>
進行中のプロジェクトの達成度を定量的に計測するためのプロジェ
クト管理手法。

コスト、スケジュール、品質、プロジェクトの範囲などについて、
計画と実績の差異を測定し、今後の推移を予知することで、プロジ
ェクト完了時の実コストや納期までのスケジュールが推定できる。


391 :NAME IS NULL:2006/03/13(月) 20:34:44 ID:3t23oVie
ハードディスクはデータの読み書きや削除を繰り返しているうちに、1つのデータ
がディスクのあちこちに分散して保存されるようになります。これを断片化といい、
パソコンの不調や障害の原因となる諸悪の根元です。デフラグとはこれを理想の
状態に戻す処理で、定期的に実行することでパソコンを快適な状態に保てます。


392 :東急不買:2006/03/15(水) 19:57:33 ID:+JBOvSQR
<CODE39>
数字、アルファベットといくつかの記号の合計43個のキャラクタ
をコード化したもの。

<CODABAR>
比較的初期のバイナリーレベルのバーコード。
Narrow(狭い)とWide(広い)の2種類の7本の黒・白バーで構成
される。

<JAN>
JIS (JIS-X-0501)により規格化されたバーコード。
コンビニエンスストアを中心に広く利用されているPOSシステム
で活用。


393 :東急不買:2006/03/16(木) 22:33:36 ID:4E3fdMqF
状態遷移図は、システムの取り得る状態が有限個で、
 「次の状態は、現在の状態と発生する事象だけで決定される」
 場合の動作を表すのに有効です。


394 :NAME IS NULL:2006/03/18(土) 18:26:38 ID:EALspwre
ISO/IEC TR 13335(GMITS)では、ITセキュリティマネジメントを次の
  ように定義しています。

  「ITセキュリティマネジメントは、適切なレベルの
  機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)、
  責任追跡性(Accountability)、真正性(Authenticity)、および
  信頼性(Reliability)を達成して維持するためのプロセスである」


395 :NAME IS NULL:2006/03/19(日) 17:53:43 ID:ynGEnCWk
395

396 :NAME IS NULL:2006/03/20(月) 22:16:37 ID:gVXOxym7
リバースエンジニアリング(reverse engineering)とは、既存のプログラム
 (ソースコード)から、その仕様を導き出す技術やその行為のことです。

 目的としては、ハードウェアやソフトウェアのコピー製品や競合製品、
 または互換製品を作るために行われます。他には、セキュリティホールや
 バグの特定を行うためにもこの手法が用いられます。

 もちろん、コピー製品などを作ってしまうと、やり方によっては
 特許権や著作権の侵害となりますので、注意が必要です。


397 :NAME IS NULL:2006/03/21(火) 15:24:14 ID:UjQ6uVzv
情報セキュリティ監査は、PDCAサイクルのCheckに該当します。

  組織、企業の情報セキュリティにおけるリスクのマネジメントが、
  効果的に実施されるように、リスクアセスメントに基づく適切な
  コントロールの整備、運用状況を、情報セキュリティ監査人が独
  立かつ専門的な立場から、検証または評価して、保証したり、助
  言したりします。


398 :NAME IS NULL:2006/03/22(水) 20:21:05 ID:sKd5uMtA
単位時間内に処理できるトランザクションやジョブの件数は、
   システムの性能評価をする際に重要である。


399 :NAME IS NULL:2006/03/23(木) 22:56:07 ID:vRL6qQ+J
>>398
現場では「単位時間=秒」と考えているバカが多いので注意しましょう!

400 :NAME IS NULL:2006/03/25(土) 16:45:11 ID:p8W+Vft0
注意します

401 :NAME IS NULL:2006/03/26(日) 01:26:12 ID:6Kg9m3t/
        _,,:-ー''" ̄ ̄ ̄ `ヽ、
     ,r'"           `ヽ.
 __,,::r'7" ::.              ヽ_
 ゙l  |  ::              ゙) 7
  | ヽ`l ::              /ノ )
 .| ヾミ,l _;;-==ェ;、   ,,,,,,,,,,,,,,,_ ヒ-彡|
  〉"l,_l "-ー:ェェヮ;::)  f';;_-ェェ-ニ ゙レr-{   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  | ヽ"::::''   ̄´.::;i,  i `'' ̄    r';' }   | 会社の要求に答える位置に
 . ゙N l ::.  ....:;イ;:'  l 、     ,l,フ ノ   | いたら俺達の意味はないか。
 . |_i"ヽ;:...:::/ ゙'''=-='''´`ヽ.  /i l"  < ひなっちは太ってるのに
   .| ::゙l  ::´~===' '===''` ,il" .|'".    | プレイと発言がかっこいいから困る
    .{  ::| 、 :: `::=====::" , il   |     \________
   /ト、 :|. ゙l;:        ,i' ,l' ノト、
 / .| \ゝ、゙l;:      ,,/;;,ノ;r'" :| \
'"   |   `''-、`'ー--─'";;-'''"   ,|   \_


402 :NAME IS NULL:2006/03/28(火) 20:54:58 ID:k0KdOgKx
個人情報の漏洩事件が続発し、新聞やテレビ、雑誌などのメディアでも連日報
道され、企業など法人でのセキュリティ対策が注目されています。これら重要な
データを暗号化しておくことが、重要情報の漏洩防止に有効な手段となります。


403 :NAME IS NULL:2006/03/31(金) 21:40:35 ID:oRkJYKCc
情報を記録できるゴマ粒より小さなICチップ。そのICチップを組み込んだ無線IC
タグは、非接触で個別認証できる点が大きなメリットだ。昨今は子どもを狙った犯
罪が続発していることもあり、セキュリティシステムにこの無線ICタグを活用する
事例が増えている。


404 :NAME IS NULL:2006/03/32(土) 18:16:12 ID:7hSkM1G9
ゲートウェイ とは。。。
  ネットワーク上で、媒体やプロトコルが異なるデータを相互に変換して
  通信を可能にする機器のことです。OSI参照モデルの全階層を認識し、
  通信媒体や伝送方式の違いを吸収して異機種間の接続を可能とします。


405 :NAME IS NULL:2006/04/02(日) 15:06:23 ID:x1FkG8mH
ブリッジ とは。。。
  LAN間接続において、ケーブルを流れるデータを中継する機能を持って
  います。OSI参照モデルでいうデータリンク層(第2層)の中継機器です。
  転送先のMACアドレスによって、フレームのフィルタリングや転送を
  行います。これが、単純に受け取ったすべての電気信号をそのまま再生
  するだけのリピータ(第1層)との違いです。


406 :東急不買:2006/04/03(月) 20:56:30 ID:8QtNGSvu
ベンチマークプログラムは、システムの特性や測定するモノに対して
   基本的には異なるプログラムを用いる必要があります。

   例えば、グラフィックの描画速度の評価を行いたい場合には
   さまざまなグラフィックを表示させるようなプログラムを用いて
   描画にかかった時間などを比較することで、性能評価をします。


407 :東急不買:2006/04/05(水) 21:48:19 ID:zoXkpO5N
主記憶(メインメモリ)の競合状態とは、
 複数のプログラムを実行した場合や大きいプログラムを実行した場合などに
 主記憶のリソース(資源)が少なくなり、リソースの奪い合いが
 発生している状態を言います。


408 :NAME IS NULL:2006/04/06(木) 19:34:25 ID:G6Imhgd/
再使用可能プログラムの中で,使用中は他から使用できなくて,
使用が終われば,再ロードせずに使用可能なものを逐次再使
用可能といいます。
逐次再使用可能プログラムは再使用可能プログラムの一種
ですが、ひとつのプログラムが使用中は他のプログラムが
使用できないという特徴があります。


409 :NAME IS NULL:2006/04/07(金) 12:58:13 ID:PeR6VDp2
ターンアラウンドタイム(turn around time) とは、
   バッチ処理などでプログラムやデータがコンピュータに入力されてから、
   完全な処理結果を出力するまでの時間をいいます。


410 :東鈍不買:2006/04/08(土) 11:19:51 ID:QhtRjfe4
STS分割は、プログラムをデータの流れに着目して分割する技法
であり、入カデータの処理、入力から出力への変換及び出カデータ
の処理の三つの部分で構成することで、モジュールの独立性が高ま
る。


411 :東鈍不買:2006/04/09(日) 10:42:37 ID:rPf5/UW1
<ラウンドロビン>
参加者全員がそれぞれの分担について、レビュー責任者を務めなが
らレビューを行うので、参加者全員の参画意欲が高まる。

<ウォークスルー>
入カデータの値を仮定して、手続をステップごとに机上でシミュレ
ーションしながらレビューを行う。

<インスペクション>
あらかじめ参加者の役割を決めておき、レビューの焦点を絞って迅
速にレビュー対象を評価する。


412 :東急不買:2006/04/10(月) 20:46:46 ID:2AjDHO0W
捨てたパソコンのデータを悪用する犯罪が急増しています。パソコンのデータは、
ゴミ箱に入れても、ハードディスクをフォーマット(初期化)しても、専用のツールを
使えば簡単に復元されてしまいます。


413 :NAME IS NULL:2006/04/11(火) 18:53:31 ID:???
やろうと思えばできる程度だが、
心配性な香具師を釣るにはいいネタだね

414 :東急不買:2006/04/12(水) 22:16:59 ID:WrK2cvux
SOAの実装でよく焦点が当たるのが「プロセス管理」や「連携基盤」をどう構
築するべきかという点です。どちらも過去にも実装できる技術や製品はいろい
ろありました。
SOAを活用してビジネス・プロセスを組み立てるためには、サービスを適切に
定義し、BPELで記述して実行していく必要があります。


415 :NAME IS NULL:2006/04/13(木) 16:01:11 ID:MlGeARGH
M/M/1 窓口モデル

M/M/1モデルの解は次のようになります。
[1]待たされる確率:Pq=ρ
[2]系内にいる平均客数:L=ρ/(1-ρ)
[3]待ち行列の平均の長さ:Lq=ρ2/(1-ρ)
[4]平均待ち時間:Wq=ρ/μ(1-ρ)

416 :東急不買:2006/04/13(木) 21:20:57 ID:35Xmbgtu
ウイルスが巧妙だということは確かにあります。ウイルスにユーザーを誘うよう
な名前を付けるとか、ウイルスをフォルダに似せてついクリックしたくなるように
するといったことです。


417 :東鈍不買:2006/04/15(土) 17:43:07 ID:nE57Aeh0
SSLは技術的(論理的)セキュリティ対策です。
 情報セキュリティは、人的(管理的)、技術的(論理的)、物理的及び環
 境的観点から対策を施します。

 SSLによって、どのような脅威の発生確率を抑えることができるのか?
 また、SSLでは防御できない点は何か?そのために組織としてどのように
 するのか?など連鎖式に考えるといいでしょう。


418 :東鈍不買:2006/04/16(日) 23:01:57 ID:yJiU7ko1
ポップンキャラ分析による東急不動産東急リバブル不買運動の解析結果
東急不動産東急リバブル不買運動の49%はピエール&ジルで出来ています
東急不動産東急リバブル不買運動の35%はリエちゃんで出来ています
東急不動産東急リバブル不買運動の8%はセルゲイで出来ています
東急不動産東急リバブル不買運動の5%はロキで出来ています
東急不動産東急リバブル不買運動の3%はイマで出来ています


419 :東急不買:2006/04/18(火) 20:37:19 ID:aO3HR5Kl
フェールセーフ(fail safe)とは、システムの一部に故障が発生した場合に
 システムが安全な方向に向かうように設計しておき、
 被害の拡がりを最小限に防ごうとする方法をいいます。

 システム構成の例ならデュアルシステムに該当します。
 Windows のセーフモードもそうです。

 フェールソフトは、無理をして続けると言うイメージで
 フェールセーフは、無理せず休むと言うイメージです。


420 :東急不買:2006/04/19(水) 20:53:01 ID:cPLXQwSU
あなたのパソコンからデータを盗み出すスパイウエア。ただ,その実体はあまり
知られていない。というのも,実はスパイウエアの定義と範囲が意外とあいまいだ
からだ。このため,実態が理解されないまま「怖いソフト」というイメージだけが
一人歩きしている。ユーザーがスパイウエアの被害に遭わないためには,スパイウ
エアの実態を理解することが大事。


421 :東急不買:2006/04/20(木) 20:34:50 ID:p69XVwcN
東急不動産らのマンション見込み客情報が流出
東急不動産らのマンション見込み客情報がインターネット上に流出した。
流出が判明しているのはマンション「幕張ベイタウンマリンフォート」
(千葉市美浜区)の見込み客情報2549名分である(「マンション購入者
情報など8100件がWinny上へ流出 - 広告代理店」IT保険ドットコム2006
年4月14日)。
幕張ベイタウンマリンフォートは三菱地所、住友不動産、東急不動産、
新日鉄都市開発、東日本旅客鉄道が販売した。販売会社は三菱地所住宅
販売、住友不動産販売、東急リバブル、ジェイアール東日本住宅開発で
ある。設計事務所は三菱地所設計、小沢明建築研究室、東急設計コンサ
ルタントである。
流出した見込み客情報は広告代理会社「株式会社アイ・アンド・キュー
 アドバタイジング」が保管していたものである。アイ社は事業主から
広告業務を受託した株式会社読売広告社からマーケットリサーチ業務を
再受託していた。4月10日にアイ社東京オフィスからファイル交換ソフト
「Winny」のネットワーク上へ流出が判明した。


422 :東鈍不買:2006/04/21(金) 22:13:41 ID:bJv/D4ag
422

423 :東鈍不買:2006/04/22(土) 14:23:28 ID:7m9n1lLj
最近、Winny事件が社会問題となっています。
Winnyは、P2P技術を利用して、不特定多数のユーザがファイルを共有する
 ためのアプリケーションのことです。
 P2P技術とは、peer to peerの略で、中央にサーバを持たず、機器同士が
 直接通信する形態のことです。
安易にWinnyを利用することで、問題が広がっています。
 何が問題なのか?どうすれば良いのかをしっかりと考える必要があります


424 :NAME IS NULL:2006/04/23(日) 13:36:31 ID:4omP/Ock
424

425 :NAME IS NULL:2006/04/26(水) 23:08:43 ID:Oz0uw5/b
個人情報保護法第23条第1項は「個人情報取扱事業者は、次に掲げる場合を除くほか、あ
らかじめ本人の同意を得ないで、個人データを第三者に提供してはならない」と定める。
この「提供」は、物理的な提供に限定されない。個人データたる個人情報を見せるだけの
場合や、口頭での説明を行うだけの場合も「提供」に該当する(不動産業における個人情
報保護のあり方に関する研究会「不動産流通業における個人情報保護法の適用の考え方」
2005年1月)。


426 :NAME IS NULL:2006/04/27(木) 15:07:44 ID:OxdK5l0q
ベクトルコンピュータ(vector computer)とは、
 ベクトルプロセッサを搭載したコンピュータのことで、
 ベクトルプロセッサでは浮動小数点演算をパイプライン処理によって
 実行し、大規模な数値計算を高速に行うことができます。


427 :NAME IS NULL:2006/04/28(金) 22:26:39 ID:3dMTR0LI
Dhrystoneとは、整数演算ベンチマークの1つです。
   12 個の処理をひとまとめにした処理を 1 セットとし、
   その処理を繰り返し実行させ、1 秒当たり何セットの処理が
   実行できるかを測定することで性能評価します。


428 :NAME IS NULL:2006/04/29(土) 16:09:56 ID:ItJfAifQ
脆弱なDNSサーバを踏み台としたDoS攻撃です。

 攻撃者は、再帰検索を許可する脆弱性を持ったDNSサーバに、返信先とし
 て被害に遭わせるサーバを語ったクエリを送り付けます。

 DNSサーバがこれに応え、大量のDNSリプライを攻撃するサーバに送信する
 ため、DoS攻撃が成り立ちます。

 DoS攻撃を受けたサーバは可用性を損なうことになります。


429 :NAME IS NULL:2006/04/30(日) 18:38:38 ID:gS87hTqJ
429

430 :ヴィアージュ夙川:2006/05/03(水) 13:16:16 ID:FD4cIqyc
アルスひばりが丘
アルス吹田穂波公園
ヴィアージュ夙川
グランベース芦屋川ロジュマン
ヒルズシティ枚方公園
ブランズ大和高田
ブランビオ千林
マジェスティコート小石川・播磨坂


431 :ヴィアージュ夙川:2006/05/04(木) 22:00:48 ID:G5wN2Fi7
431

432 :NAME IS NULL:2006/05/05(金) 16:53:52 ID:???
432

433 :NAME IS NULL:2006/05/06(土) 14:08:14 ID:E/UCmw3M
保険全般に言えることの一つに、一度加入者から引き受けたリスクのうち
一部は市場に流すことでリスクヘッジをしている、ということがあります。
例えば、100億円の保険を引き受けたとした場合、50億円を越えて100億円までの
保険、という発生可能性のきわめて低いリスクを取ってくれる同業他社から買うことで
自分自身は実際の自己の際には 50億円までだけの負担で済む、と言う形にするのです。
これが、「再保険」という仕組みです。


434 :ブランズガーデン南大沢:2006/05/07(日) 21:23:24 ID:7VYFVW9U
434

435 :東急不買:2006/05/08(月) 22:00:43 ID:bDbc2621
435

436 :ブランズガーデン南大沢:2006/05/11(木) 23:02:44 ID:aCWfklny
シフト演算は、2 進数のビット列を右に動かしたり、左に動かすことで
 そのビット列の値を変化させる(=演算する)ことです。



437 :ブランズガーデン南大沢:2006/05/12(金) 22:47:48 ID:SY8R9i1U
Javaサーブレットは、HTTPなどを利用して呼び出され、
 Webサーバ側で実行されるアプレット(Javaプログラム)のことです。
 CGIのJavaバージョンと言ってもいいかもしれません。


438 :NAME IS NULL:2006/05/14(日) 01:31:29 ID:???
Cサーブレットは何で無いの?
CGIのCバージョンってどうやって作るの?
JavaサーブレットのようなフレームワークのCバージョンが無いのはなぜ?

439 :NAME IS NULL:2006/05/14(日) 09:24:41 ID:???
↑なにこいつwww

440 :NAME IS NULL:2006/05/14(日) 11:07:00 ID:???
答えられないなら放置しろよ、クズ!

441 :ブランズガーデン南大沢:2006/05/14(日) 16:54:16 ID:cCnR1Hw4
Cはコンパイルしなければならないからです

442 :NAME IS NULL:2006/05/14(日) 22:42:26 ID:???
Javaはコンパイル不要だったっけ?
javacしてるが?

443 :NAME IS NULL:2006/05/15(月) 08:10:05 ID:???
マジレスするなよw

444 :ブランズガーデン南大沢:2006/05/16(火) 23:02:01 ID:kR7jZzKX
感染した文書ファイルを開くと、テンプレートやスプレッドシ
  ートにマクロウイルスが感染して、その後、別に開いたり新規作
  成したりした文書ファイルに感染する。


445 :サンマークスだいにち:2006/05/17(水) 22:23:06 ID:fbwImSWQ
東急不動産の税金逃れ
東急不動産は税金逃れが露見し、東京高裁で断罪された。法人が所有す
る土地等を譲渡した場合、通常の法人税とは別に譲渡益だけを取り出し
て追加課税される(土地重課制度)。追加の課税率は所有期間が短い短
期譲渡の場合は高くなる。東急不動産は土地重課制度の適用を逃れるた
め、わざと対価を低額にし、後から違約金名目で補填するという卑怯な
取引を行った。
東急不動産は所有する土地・建物につきM社との間で、平成元年10月2日、
以下内容の売買契約(方南町契約)を締結した。
東急不動産はM社に建物を代金39億9331万円で譲渡する。
M社は東急不動産から土地を賃借する。
M社は東急不動産に借地権設定の対価として12億9680万4000円を支払う。
この方南町契約には特約が付されており、東急不動産とM社は別件土地・
建物の売買契約(青葉台契約)を別途締結することを方南町契約の前提
としていた。青葉台契約が締結できない場合はM社は東急不動産に対し、
違約金として23億円を直ちに支払うものとした。
その後、M社は青葉台契約を履行できず、平成2年7月4日、東急不動産に
対し、違約金23億円を支払った。東急不動産は違約金を同年11月30日に
雑収入として益金の額に計上し、法人税の確定申告をした。
これに対し、渋谷税務署長は、東急不動産が土地重課を逃れるために取
引を操作しており、違約金23億円は実際は借地権の一部であると判断し
た。借地権の設定対価を違約金とする仮装行為が認められるため、重加
算税の賦課決定処分を下した。事実、M社の代表取締役は税務当局の調査
に際し、「青葉台共同ビルの建設は履行不可能であり、違約金は土地重
課対策として名目上設定されたもの」と証言した。


446 :ブランズガーデン南大沢:2006/05/20(土) 20:51:49 ID:JIyZXg01
東急不動産システム障害
東急不動産でシステム障害が発生した。2006年4月3日(月)20:55頃〜5月11日(木)14
:35頃までの間、Webサイト上の資料請求フォーム内のプログラムの停止により、「送
信」ボタンを押しても、資料請求者のパソコンから情報が送信されず、それにもかかわら
ず「資料請求のお礼」のメッセージが表示される障害が発生した(東急不動産株式会社
「資料請求プログラムの障害について」2006年5月17日)。障害自体も問題であるが、一
週間以上も障害が継続したことは粗末である。
資料請求に障害が発生した可能性がある物件は以下の通りである(センターフィールド浦
和美園、(仮称)ブランズ美しの森プロジェクト、ブランズ調布、ブランズ上大岡、ブラン
ズ文京本駒込、ブランズ平和台、ブランズ中野上ノ原、シーサイドコート鎌倉若宮大路、
クオリア荻窪、アルス習志野大久保、アルス桜上水、あすみが丘東、ミルクリークヴィレ
ッジ、東急ニューシティ あすみが丘、あすみが丘プレステージ、東急季美の森、ブラン
ズガーデン南大沢、アルス吹田穂波公園、ブランズ甲子園一楽荘、ブランズ大和高田、ア
ルスひばりが丘、アルス月寒中央通、アルス平岸ステーションフロント)。


447 :ブランズガーデン南大沢:2006/05/21(日) 19:13:01 ID:RyWjD4wL
447

448 :NAME IS NULL:2006/05/25(木) 00:03:12 ID:SEFH08uh
> プロセス
>  プログラムが動作するメモリ空間などのリソースと、プログラムコードの
>  セットです。
>  プロセスは必ず一つ以上のスレッドを含みます。
>  スレッドとは、プログラムの実行単位のことです。


449 :NAME IS NULL:2006/05/26(金) 21:37:52 ID:rl+JXcc4
449

450 :ブランズガーデン南大沢:2006/05/27(土) 14:07:32 ID:ykGfdHPY
>ステルス技術
>ウイルス対策ソフトに駆除されないよう、ウイルス側もいろいろと巧妙な
>手段を使っている。ステルス技術はウイルス対策ソフトに見つからないよう
>にする技術である。
>
>ポリモーフィック -
>ウイルス自身を感染のたびに暗号化する。毎回そのウイルスのデータが変化
>する。ただし暗号化の動作が記述されている部分は同一のため、検出が可能
>である。


451 :NAME IS NULL:2006/05/27(土) 14:35:05 ID:???
今年 SI企業に入りDBの部署に配属されたのですが、
DBの知識は今後役に立つのでしょうか?
コンサルタントや企画のような仕事に転職できる可能はオープン系のPGよりも高いのでしょうか?
非常に不安です。
誰か教えてくください。

452 :NAME IS NULL:2006/05/27(土) 14:36:05 ID:gaNuQjKI
今年 SI企業に入りDBの部署に配属されたのですが、
DBの知識は今後役に立つのでしょうか?
コンサルタントや企画のような仕事に転職できる可能はオープン系のPGよりも高いのでしょうか?
非常に不安です。
誰か教えてくください。

453 :NAME IS NULL:2006/05/28(日) 01:23:58 ID:???
DBの部署って具体的に何するの?
SEとして単にオラクルとかインスコする程度?

コンサルや企画やるならどんなスキルが必要か考えれば?
客の真のニーズが掴めないと契約取れないし、実務経験無いとエンジニアに指示も出来ないよ。

454 :ブランズガーデン南大沢:2006/05/28(日) 12:06:56 ID:ERYejxQm
新卒ならば先ずシステムの勉強するのはいいと思います

455 :サンマークスだいにち:2006/05/30(火) 21:30:46 ID:Lugiy7Br
チェーンメール とは。。。

  不幸の手紙などのように、メッセージの受信者に、受信メッセージを
  他の人に転送させることを目的としたメールのことです。

  チェーンメールの濫用は、ネットワークのトラフィック増大やメール
  サーバの負荷増大の原因となるほか、不正確な情報によるパニックや
  混乱の原因ともなるため、いわゆる「ネチケット」に反するとされて
  います。


456 :NAME IS NULL:2006/06/01(木) 08:43:25 ID:nx8an+Za
456

457 :サンマークスだいにち:2006/06/01(木) 21:46:14 ID:XH0cVbpW
丸め誤差とは、指定された有効けた数の範囲内で演算結果を表すために
   切捨て、切上げ、四捨五入などで下位のけたを削除することによって
   発生する誤差のことです。

   「丸める」というのは、わかりやすく省略してしまうことです。

   つまり、「円周率を 3.14 でなく 3 にしよう!」と言うように、
   意図的に下位のけたを削除する(この場合は切捨て)ことをいいます。


458 :NAME IS NULL:2006/06/02(金) 01:04:19 ID:???
おいおい、二進数の小数点の扱いは特殊なんだから丸め以上に誤差発生するよ。

459 :ブランズガーデン南大沢:2006/06/03(土) 13:58:48 ID:X7Z3RlIo
S/MIME(Secure/Muitipurpose Internet Mail Extensions)とは、
 電子メールを暗号化して送受信するためのプロトコルです。

 暗号化には RSA 方式を用いています。
 RSA と言えば、公開鍵暗号方式ですね。

 つまり、送信側は認証局が発行した受信側の公開鍵を用いて
 暗号化処理を行い、送信を行います。メールを受け取った受信側では
 自分の秘密鍵を用いて復号し、メッセージを読むことになります。

 送信する際は、受信側の公開鍵はあらかじめ取得しておく必要があります。
 受信側のディジタル署名付きメールを事前にもらっておくと
 その署名を使って暗号化できます。

 S/MIME を使ってメールを送受信するには、送信側と受信側の両方が
 S/MIME に対応するメールソフト(メーラー)を使わなければいけません。
 今は、一般的なメーラー(Webメールを除く)では、
 ほとんど対応していると思います。


460 :NAME IS NULL:2006/06/04(日) 05:47:25 ID:???
smimeも暗号化の枠組みに過ぎず、いろんなコーデックが有るので対応してないと読めない。

461 :ブランズガーデン南大沢:2006/06/04(日) 17:48:13 ID:KA1w2cWs
なるほど

462 :サンマークスだいにち:2006/06/05(月) 23:23:02 ID:Qf+W6Vzv
プロポーショナルフォント(propotional font)とは、文字ごとに
 文字の幅が異なるフォントで、文字ごとの文字幅を変えることによって、
 文章をきれいに表示します。

 #例えば「MS Pゴシック」はプロポーショナルフォントです。

 きれいに表示すると言うのは、アルファベットで考えるとわかりやすいです。
 たとえば、i や l は幅が狭いですが、m や w は幅が広い文字ですよね。


463 :ランドール浅草不買:2006/06/07(水) 21:43:27 ID:NDSfobAv
リスクの予想損失額は、セキュリティ事件・事故が発生してから、元の状
 態に戻すまでにかかる費用となります。

 損害のために失ったビジネスチャンス、損害そのもののコストを含める必
 要があります。


464 :ランドール浅草不買:2006/06/08(木) 21:12:13 ID:YFfo5cHM
デシジョンツリー とは。。。

  決定木ともいいます。
  プロジェクトにおいて、起こりうる意思決定シナリオとその結果を列挙
  し、それらをツリーで記述します。それにより、起こりうる確率を設定
  し、プロジェクトの価値を決定する手法のことです。


465 :ルジェンテ高輪台不買:2006/06/09(金) 19:46:59 ID:TxA1GWB+
正規表現といえば、UNIX や Perl が身近な例でしょうね。
 テキストの処理を行うときには非常に強力なツールの1つです。

 Windows でファイル名の指定などで用いる * や ? などの
 ワイルドカードも正規表現の一部です。
 ちなみに、* は複数の文字、? は1文字分を表現します。


466 :ルジェンテ高輪台不買:2006/06/10(土) 14:56:18 ID:UVD/IGSR
>スパムメールには、返信しない事がもっとも有効であるということ。
>また、メーラーの設定(フィルタリング)やISPの迷惑メールサービスの
>利用により受信トレイに入れさせない、スパムメール自体を受取らない
>対処も未然防止という点で有効であると考えました。

467 :NAME IS NULL:2006/06/10(土) 18:03:05 ID:???
どうかなあ?
本当はMTAレベルで、そんなアドレスの香具師は居ないよってエラーメール返すのがいいと思う。
550 User unknown
って感じで。
エラーメールが帰って来なければ、見られてると思ってどんどん送って来るだろうし。

468 :ルジェンテ高輪台不買:2006/06/11(日) 17:04:48 ID:qL65qUTl
それができればいいですね

469 :☆緊急事態発生!!日本に朝鮮人が押し寄せる法案が可決間近!?☆ :2006/06/11(日) 18:22:43 ID:???
★緊急事態発生!!日本に朝鮮人が押し寄せる法案が可決間近!?★

自民党が本来推進していた「北朝鮮人権法案」とは、北への「経済制裁のみの法案」でした。
これに対し民主党も二月に「北朝鮮人権侵害救済法案」として「独自案」を国会提出。
これは「脱北者を難民と認定し、日本の定住資格を与える」という条項を盛り込んだものです。
法案成立を急ぐ自民党は、ここへ来て民主案(脱北者支援)も受け入れる考えに方針を転換…
脱北者支援について「施策を講じるよう努める」の明記で合意しました…

スパイ防止法さえ無い日本が脱北者の移住を支援… orz

そんなことをすれば、どの様な事態に発展するかは火を見るより明らか!
法案は6/13可決予定です!時間が有りませんので今直ぐ抗議行動に結集して下さい!!

【政治】"脱北者の保護・支援に努める" 与野党が「北朝鮮人権法案」で一本化…今国会で成立へ★3(N速+現行スレ)
http://news19.2ch.net/test/read.cgi/newsplus/1149980031/l50
【日本】北朝鮮人権法案、今国会成立へ=脱北者支援で修正 与党と民主党が一本化で合意★2
http://news18.2ch.net/test/read.cgi/news4plus/1149998288/

【日本終了】朝鮮人を日本に大量移住 反対 OFF2(抗議運動作戦本部)
http://off3.2ch.net/test/read.cgi/offmatrix/1149938591/l50

470 :NAME IS NULL:2006/06/11(日) 18:23:16 ID:???
【日本終了】朝鮮人を日本に大量移住 反対 OFF2
http://off3.2ch.net/test/r★ead.cgi/offmatrix/1149938591
【国内】「北」人権法案、脱北者支援規定で平行線…修正大詰め[06/08]
http://news18.2ch.net/test/r★ead.cgi/news4plus/1149780466
<丶`∀´>(´・ω・`)(`ハ´  )さん :2006/06/09(金) 19:10:20 ID:8v06d/jm
大量の北朝鮮難民の定住を許可し、税金で養おうとする仰天法案成立寸前です
民主党、長島議員のブログ炎上中
ttp://blog.g oo.ne.jp/nagashima21
空欄を削除

まとめサイト
ttp://www14.atwiki.jp/ak★iramenai/pages/4.html
本当にニホンがやばいです!
皆さんの力がいります。<(__)>
ブログのトラバックにでもいいから、
宣伝しまくれ!より多くだ!時間がない!
首相官邸 ttp://www.kantei.go.jp/jp/forms/goiken.h★tml
自民党 ttp://www.jimin.jp/jimin/main/mono.h★tml
内閣府 ttp://www.iijnet.or.jp/cao/opinion.h★tml
民主党 ttp://www.dpj.or.jp/mail/0310.h★tml
ttp://jbbs.livedoor.jp/bbs/r★ead.cgi/movie/5312/1102872549/l50
★の部分取り除いてください これコピペ宣伝よろしくm(__)m

471 :ルジェンテ高輪台不買:2006/06/12(月) 21:32:56 ID:pPh15Jiq
ヒープソートでは、未整列の部分を順序木に構成し、
   そこから最大値又は最小値を取り出して既整列の部分に移す。
   これらの操作を繰り返して、未整列部分を縮めていく。


472 :ルジェンテ高輪台不買:2006/06/14(水) 19:26:55 ID:cqvQficw
CSVとは Comma Separated Value の略で,その意味のとおり,カンマ記
号で区切られたテキストファイルのデータ形式を指します。データのレ
コードを改行で区切り,レコード内のフィールドをカンマ区切りで表現
します。とてもシンプルなデータ形式なので,さまざまなアプリケーシ
ョンのデータ保存形式として採用されています。異なるアプリケーショ
ン間のデータ交換用ファイル形式としても用いられます。


473 :十折須賀利:2006/06/15(木) 02:25:52 ID:8dgZpTQu
このデータでは?

http://r.pic.to/5z05d



474 :ルジェンテ高輪台不買:2006/06/16(金) 20:51:56 ID:88VksbKc
リポジトリ(repository) とは「倉庫」や「容器」という意味で、
 システム開発時に、開発に関連する情報を格納しておく
 データベースのことを言います。

 CASE ツールや RAD ツールと組み合わせることで、リポジトリ内のデータを
 用いて、アプリケーションの自動生成などができたりします。

 リポジトリという言葉は結構いろんな意味で使われるので、
 何かデータが格納されているところと考えておくと良いと思います。


475 :ルジェンテ高輪台不買:2006/06/17(土) 10:42:32 ID:prEQeETN
一昔前のPentiumTの頃は、ハードディスクが512MBでも大変な大きさだと思っ
ていました。最近では指1本くらいの大きさのUSBメモリでそれくらいの容量が
当たり前、しかも1万円以下で購入できるようになりました。256MBなら5千円
程度。5千円くらいのものなら抵抗無く持ち歩くことができるかもしれません。


476 :ルジェンテ高輪台不買:2006/06/19(月) 19:13:44 ID:emtVngT1
WindowsXPの場合、取り込んだ写真をCD-R(またはCD-RW)に保存する方法は
下記のとおりです。
1.パソコンにCD-Rをセットする。
2.マイコンピュータをダブルクリックし、CDドライブをダブルクリックして
開く。
3.写真が保存されているフォルダをダブルクリックして開く。
4.タスクバー(いちばん下)の何にもない所で右クリックし「左右に並べて表示」
 をクリックしてWindowsを並べる。
5.保存したい写真のファイルを選択し、CDドライブの方へドラッグする。
6.CDドライブ左側にある「CD書き込みのタスク」の中の「これらのファイルを
CDに書き込む」をクリックする。
7.「CD書き込みウィザード」が表示されるので「次へ」をクリックすると
書き込みが始まる。
8.保存が済んだら上の戻るをクリックし、CDドライブを右クリックして
「取り出し」をクリックする。

477 :ルジェンテ高輪台不買:2006/06/20(火) 21:26:41 ID:SzH/Hd0B
クライアントサーバシステムは,データベースなど,1つのリソースを多
数のユーザーが共有するアプリケーションで利用されます。サーバでは
システムの中核をなすデータ操作処理,クライアントでは,データ入力
処理やSQL発行処理,サーバから提供された結果表示処理などを実行しま
す。


478 :NAME IS NULL:2006/06/21(水) 11:33:47 ID:???
クライアント側でSQL発行してたらSQLインジェクションできますよ。
鯖側でSQL生成が普通。

479 :NAME IS NULL:2006/06/22(木) 17:34:23 ID:YZeAkslL
ハッシュ値とは,ハッシュ関数によって得られる値であり,あるデータから一定長,一
定範囲のキー値を求める場合に利用されます。この問題であれば「 h =(キーの各ア
ルファベットの順位の総和) mod 27 」がハッシュ関数であり,データとしてどんな
アルファベットの文字列を与えても,必ず 0 〜 26 の範囲のハッシュ値を得ることが
できます。


480 :ルジェンテ高輪台不買:2006/06/24(土) 13:31:04 ID:IQwjh6Se
>リスク保有という考え方については「許容」という考え方もできるし
>リスク移転の考え方では「移転」という考え方も成り立つので二面性
>を持っていると言えると思う。

481 :ルジェンテ高輪台不買:2006/06/25(日) 11:13:45 ID:SW9X1ejd
DynamicHTML を構成する中心的な技術は,JavaScriptといったスクリプ
ト言語,CSS(Cascading Style Sheet;スタイルシート),文章構造お
よび環境情報を定義する DOM(Document Object Model)などです。 Dyn
amicHTML は単一の技術だけではなく,こうした技術の組み合わせで構成
されます。


482 :ルジェンテ高輪台不買:2006/06/27(火) 21:01:53 ID:lBQimILR
スラッシングとは,アプリケーションが OS に対し大量のメモリ量を要
求した際に,ページアウト・ページインが多発してシステム全体の処理
速度が著しく低下してしまう状態です。ページング処理に多くの時間を
割いてしまうため,キーボード操作さえもほとんど受け付けられないこ
ともあります。


483 :NAME IS NULL:2006/06/28(水) 01:23:32 ID:???
急激なリクエストの増加等で、あまりにページング処理に負荷がかかるとOSごと落ちてしまうことが多い。
ソラリスは他のOS同様に停まった様に反応しなくはなるが落ちにくいOSのひとつ(負荷が解消されれば落ちずに何事も無く復帰して処理を続ける)。
対策は十分にメモリを前もって搭載しておくことや冗長や多重といった負荷の分散を検討すること。

484 :ブランズガーデン南大沢:2006/06/30(金) 22:10:27 ID:VwMl/ng6
> 書込み命令が実行されたときに、キャッシュメモリと主記憶の両方を
> 書き換える方式と、キャッシュメモリだけを書き換えておき、
> 主記憶の書換えはキャッシュから当該データが追い出されたときに
> 行う方式とがある。

485 :東急ハンズ不買:2006/07/01(土) 20:02:52 ID:6d5WQXRg
情報資産はモノを物理的に守るだけではダメですからね。
 人的(管理的)、技術的(論理的)、物理的及び環境的観点から、守ると
 いう点が、安対制度と同じようにはいかないですね。

 安対制度では、集中管理されていた情報システムの施設・設備等の物理的
 な対策に比較的重点がおかれていましたが、技術的対策だけでなく人的セ
 キュリティ対策を含む組織全体のマネジメントを確立する必要性がでてき
 たことで、平成13年3月31日で廃止されました。

 この安対制度の廃止に伴い、技術的なセキュリティのほかに、人間系の運
 用・管理面をバランス良く取り込み、時代のニーズに合わせた新しい制度
 として、情報セキュリティマネジメントシステム(Information Security
 Management System:ISMS)適合性評価制度が新たに創設されることにな
 ります。


486 :NAME IS NULL:2006/07/02(日) 07:54:49 ID:???
ライトバックとライトスルーか。
今では普通にライトバック。

ISMSってまともにやりすぎると大変すぎて仕事に成らないけどな。

487 :東急ハンズ不買:2006/07/02(日) 11:18:07 ID:v2RvK23K
パイプライン処理を有効に機能させるためには、
 分岐命令を少なくするようなプログラミングを行うと良いでしょう。
 分岐命令によって、先読みした命令がムダになってしまったり、
 前の命令の演算結果を参照する必要が出てきてしまい、
 実行待ちが起こったりしてしまうことがあります。


488 :NAME IS NULL:2006/07/02(日) 15:39:41 ID:???
優先的に条件分岐とか、最近のCPUに特化したプログラミングが必要。
多段パイプラインがヒットしてる間が爆速だけど、キャッシュミスが起きると激しく遅い。

489 :ルジェンテ高輪台不買:2006/07/03(月) 21:55:04 ID:AjD+RbTa
ハミング符号(Hamming code) とは、メモリの誤り制御や RAID-2 などで
 用いられているチェック方式です。

 誤り訂正符号(ECC:Error Correcting Code) という誤りを訂正するための
 データをくっつけます。

 ハミング符号を用いると2ビットの誤り検出と1ビットの誤り訂正を
 することができます。


490 :NAME IS NULL:2006/07/04(火) 08:10:55 ID:???
もちろん符号化することで冗長化されていて、必要な情報量が増える=ハードディスク等の消費が増える。

491 :ルジェンテ高輪台不買:2006/07/04(火) 22:11:35 ID:3dasi61g
コンティンジェンシープラン(緊急時対応計画) とは。。。

  緊急事態が発生した際の業務の復旧や継続についての対応方針、対応要
  領をあらかじめ定めた総合的な計画のことです。


492 :NAME IS NULL:2006/07/06(木) 00:08:33 ID:???
今時のミサイル着弾時のリスク管理も行うべき。

493 :ルジェンテ高輪台不買:2006/07/06(木) 21:55:15 ID:vEI4pzep
組織の情報資産の漏えいや改ざんを防止するために、アクセス制御ポリシ
 を策定し、重要度に応じたアクセス制御をしなければなりません。

 アクセス制御は、利用者の与えられた役職や職務領域ごとに規定し、人的
 (管理的)、技術的(論理的)物理的及び環境的観点からバランスを取り
 ながら運用していきます。


494 :NAME IS NULL:2006/07/07(金) 11:38:08 ID:???
漏洩や改竄はログ記録が大切。

495 :東急ハンズ不買:2006/07/08(土) 14:24:06 ID:8GdmzmmY
API(Application Program Interface) とは、特定の OS 向けの
 アプリケーションを開発・実行するときに、アプリケーションの動作に
 必要な機能(モジュール)をソースから呼び出すだけで利用できる
 OS 側ですでに用意された関数や命令などをいいます。
 独自で開発しなくて済むため、コスト削減ができます。

 Windows なら、DLL ファイルの中から関数を呼び出すことになります。


496 :NAME IS NULL:2006/07/08(土) 14:43:02 ID:???
OSで用意された機能を使うにはインクルードファイル等呼び出しの手順が用意されていることが必要。
公開されている場合はVisualC等をインストールすれば使えるが、非公開APIも数多くあり、マイクロソフトのアプリケーションしか使えない専用のAPIも多い。
逆にOSやマイクロソフトの都合で互換性が失われることが多く、サポートコスト増大の要因や不具合発生の原因に成りやすく、対応に苦労することが多い。
余力があれば、自前でライブラリを用意してメンテしていったほうが、顧客のニーズにも細かく対応でき同業他社との差別化も計りやすい。

497 :東急ハンズ不買:2006/07/09(日) 16:28:31 ID:YIMM1rm8
なるほど。アップグレードは頭が痛いですね

498 :ルジェンテ高輪台不買:2006/07/10(月) 21:49:20 ID:F5nKY5uC
MIMD とは、複数のプロセッサが複数の異なるデータを
   同時に処理を行う方式です。マルチプロセッサとも呼ばれます。

   他の方式としては、みなさんが使っているパソコンのような
   1つのプロセッサが1つのデータの処理を行う SISD や
   1つのプロセッサが複数のデータの処理を行う SIMD などがあります。

   SISD : Single Instruction / Single Data
   SIMD : Single Instruction / Multiple Data


499 :NAME IS NULL:2006/07/10(月) 22:37:08 ID:L1zQ/bVU

飛行機追跡型ヘリ⇒人温センサー探知機

500 :NAME IS NULL:2006/07/10(月) 23:30:25 ID:YOWoYdDS
500

501 :NAME IS NULL:2006/07/11(火) 14:50:43 ID:???
最近の傾向としては1つのプロセッサ(ダイ)内で複数の処理演算機能を持たせたマルチコアが主流に成りつつある。
PS3で話題のCell。
PCではペンティアムDやコアヂュオ等。

502 :ルジェンテ高輪台不買:2006/07/12(水) 21:45:22 ID:W/OGJxvk
SOAの目標は、ビジネスの変化で強い影響を受けやすいITシステムを、
変化に強いアーキテクチャーに改変すること。
そのためには既存システムを刷新してまったく新たに開発しなおすばか
りが解決策とはいえません。既存システムの再利用の方が、コストや効
率の面から優位であるケースもあります。


503 :ルジェンテ高輪台不買:2006/07/13(木) 14:22:22 ID:Fglmf9Yw
キャッシュメモリから主記憶へデータを反映させる方式としては
 ライトスルー方式とライトバック方式があります。
 ライトスルー(write through) 方式とは、
 シングルプロセッサシステムでデータを書込むときに
 キャッシュメモリと主記憶の両方に書込みを行う方式です。
 キャッシュメモリと主記憶の整合性を保つことができます。


504 :NAME IS NULL:2006/07/13(木) 19:33:58 ID:???
システムというのは業務に特化してることが多く、事実上再利用できることはまれ。
コボル時代のアプリケーションの携帯対応なんてのがその典型。

新しい技術に対応して利益を出していくためには、いち早く開発に取り組みノウハウを集めて安定運用実績を作ることが必要。


現在ではライトバックが主流。
マルチコアでアキュームレータが複数ある場合に、キャッシュミスを起こすと速度低下が致命的なため、非同期のアクセス時にもライトバックできちんとアクセスできること確保するのが重要。

505 :東急ハンズ不買:2006/07/15(土) 15:47:16 ID:hXabRAM2
SOAで開発すれば将来の再利用に備えることができるのではないでしょうか?

506 :ガーデンヴィラ三軒茶屋不買:2006/07/16(日) 21:20:18 ID:13DYvUYX
マニュアルの内容は、社長や経営陣の承認を受け、組織内に周知徹底され
 ていることがポイントです。

 また、マニュアルの内容が組織の事業継続計画と整合性が取れているか、
 組織を取り巻く環境の変化に適合しているかなど確かめる必要があります。


507 :NAME IS NULL:2006/07/17(月) 05:12:03 ID:???
会社の規模や社風に依って、トップダウンで進めたほうがいい場合とそうでない場合がある。
経営コンサル的な役割で対応しないと、現場から苦情を受けて評価を下げられたりして、次の案件獲得が難しくなる場合が多い。

508 :ガーデンヴィラ三軒茶屋不買:2006/07/17(月) 11:44:45 ID:TAg0Efqv
TCPで、ウィンドウとは、送受信するセグメント(TCP でのデータ単位)
  を順番に並べたバッファのようなものである。その大きさをウィンドウサイズ
  という。送信側は、受信側からウィンドウサイズを知ると、その範囲内でセグ
  メントを連続して送る。連続するシーケンス番号上に設けられたセグメント受
  信のためのウィンドウは、受信した分だけウィンドウサイズは減少する。


509 :NAME IS NULL:2006/07/18(火) 01:08:14 ID:???
ネットワークの転送パフォーマンスを考える時にはTCPウィンドウサイズのアルゴリズムを理解しておくことが必要。
ウィンドウサイズの拡大には時間がかかり、縮小には短時間で行われる。
車で言えばアクセルはゆっくりしか踏めないけど、急ブレーキが待っている。

510 :ルジェンテ高輪台不買:2006/07/18(火) 21:56:11 ID:lbP0NeS8
RADIUS とは。。。

  Remote Authenticarion Dial In User Serviceの略です。
  クライアントが認証を求める際に、認証を必要とするサーバ(アクセス
  サーバ)と認証機能を分離し、利用者の一元管理、アクセスログの記録
  が行えます。

  アクセスサーバと認証サーバ間でやり取りする認証プロトコルをRADIUS
  といいます。

  RADIUSプロトコルは、RFC2138/2139で標準化されています。


511 :NAME IS NULL:2006/07/19(水) 03:14:36 ID:???
認証プロトコルにはいろいろな種類がある。用途に合わせて使い分けることが重要。
NIS, RADIUS, LDAP, Active directory等。
RADIUSはダイヤルインという名の通り、多人数に簡易な認証を行いたい場合に最も最適な認証方式。

512 :ルジェンテ高輪台不買:2006/07/19(水) 22:01:05 ID:rxVKfdxp
インシデントに対して、人間ができることは三つしかありません。リスクコント
ロールとクライシスマネジメント、そしてリスクファイナンスの三つです。私は、
この3要素を合わせたものをリスクマネジメントととらえています。
 リスクが発生する潜在的な可能性をできる限り取り除き、危険を最小化する。こ
れがリスクコントロールです。自動車事故というインシデントを例に挙げれば、安
全運転を心掛けることやABS装備のクルマを選ぶことなどがリスクコントロールと
いうことになります。


513 :NAME IS NULL:2006/07/20(木) 00:23:14 ID:???
最近ではヒューマンリスクマネジメントが重要。
顧客情報をルールを守らずに持ち出したり、個人情報を持ち出してるのに酒飲みに出かけて電車に忘れたりというのが典型。

514 :ルジェンテ高輪台不買:2006/07/20(木) 21:25:41 ID:+eE0zcnu
モニタリングは、実行状況の把握である。コンピュータシステムの
  性能評価法としてのモニタリングは、コンピュータの実行状況を把握し、
  その評価を行うものである。


515 :ガーデンヴィラ三軒茶屋不買:2006/07/21(金) 21:42:34 ID:Oqe6V6a7
リンクアグリゲーションlink aggregation
複数の伝送路を束ねて、伝送容量を増やす技術。IEEE P802.3adとして規定されている。
複数のLANを束ねて、より高速な伝送を行うものがその例。複数の伝送路を使うため、そ
の中の一つが障害で使えなくなった場合にも、他のもので運用を継続できる。回線全体と
しては停止することなく動作し続けられるため、耐障害性もある。
リンクアグリゲーションを用いると、物理的回線の仕様帯域を合計した量の帯域を使用で
きるようになる。例えば1Gbpsの回線5本を仮想的に束ねれば、5Gbpsの仮想的通信帯域を
使用することができる。リンクアグリゲーションを用いることによって、高速な回線を用
意しなくても通信帯域を拡大することができる。そのため柔軟かつ効率的なネットワーク
設計が可能になる。


516 :ガーデンヴィラ三軒茶屋不買:2006/07/22(土) 12:53:36 ID:7lQteg0c
RAID 0:データを分割保存する(ストライピング(striping))
     データを複数のドライブに分散させて、同時に読み書きすることで
     アクセス速度を高めます。
     片方のディスクが壊れると、データの修復手段がありません。

 RAID 1:データを複製保存する(ミラーリング(mirroring))
     全く同じデータを複数のドライブに分散して書き込み、
     単体のドライブよりも信頼性を向上させます。

 RAID 2:データの修復情報としてハミングコード(ECC) を利用する
     チェック用ハードディスクを別に用意し、データ訂正まで
     行えるようにしたものです。
     ECC は Error Check and Correct の略です。


517 :ガーデンヴィラ三軒茶屋不買:2006/07/23(日) 21:58:17 ID:WNCIvaI9
ボトムアップテストの場合、下位モジュールからテストを進めるので、テス
  トの最終段階で、モジュール間のインタフェース上の問題が発見されたとき
  テスト済みの下位モジュールの修正が多くなり、今まで実施済みのテストが
  ムダになり、影響が大きい。


518 :ルジェンテ高輪台不買:2006/07/24(月) 21:49:39 ID:AnqrVco+
監査証拠の評価
被監査部門以外の第三者から入手した文書は、被監査部門から入手した
同種の文書よりも監査証拠としての証明力が強い。基本的に被監査部門
が自分の都合の良いように作成できる書類よりも、他の独立している部
門の書類の方が、監査証拠としての証明力が強い。


519 :NAME IS NULL:2006/07/25(火) 12:10:29 ID:???
リンクアグリゲーションやトランク機能は対応するNICドライバやL3スイッチ等が必要。
単純に別サブネットの冗長構成により耐障害性を向上させることも可能。

1Gbpsを2本通すためにOC48(2.4Gbps)を使うソリューションがある。
OC192(9.6Gbps)はOC48を4つ束ねたもので、10Gbpsの物理レイヤーに使われる。

よく使われるのはRAID1とRAID5。
前者は単純なミラーで物理故障に対する冗長性を狙い、後者は冗長性と性能向上を狙う。

ボトムダウンテストの場合、まず仕様書を十分に練りモジュール化することがかなりの労力を伴う。
この仕様書を作るという作業はほとんどのプログラマに取って苦痛であり、速く終わらせようとするあまり検証が不十分と成りやすい。
結果的に、モジュール単体の動作はうまく逝くが、システムとして連携させて動作させると不具合が生じてシステム稼働が遅れ、場当たり的な対応では解決出来ない状況に陥り、いわゆるデスマと呼ばれる期間が続き最終的にプロジェクトが失敗することになりやすい。
プロジェクトリーダやプロジェクトマネージャが精査出来る規模を超える大規模プロジェクトの開発手法についてはいまだに確立されてない事が多い。

そもそも監査組織の監査能力が問題になる。
日本の三大監査法人の能力は粉飾決算が相次ぎ疑問視されている。

520 :ルジェンテ高輪台不買:2006/07/26(水) 20:40:31 ID:xapO5E+8
ソフトの開発の現場では,「プロジェクト」という言葉がよく使われます。
これは,導入する側からいったら,数年に1度のことで「プロジェクト」になり
ます。作る側からみるとこれは「日々の仕事」にしなくてはいけません。葬式は,
喪主からみれば「プロジェクト」ですが,葬儀屋からみれば,「日々の仕事」で
す。喪主の立場からみれば,葬儀屋の人が,「日々の仕事」の立場でやっている
からこそ安心できます。


521 :NAME IS NULL:2006/07/27(木) 01:56:30 ID:???
日々の仕事だからって、数年に一度の案件に対して手を抜くと、他の案件の獲得が難しくなり他社にも口コミで悪評が伝わり低単価の仕事しか回って来なくなります。
受注で終わりではなく、次の受注の獲得のために顧客満足度を高められるシステム作りが要求されます。
その努力が出来ないと、次の案件獲得では価格競争するしか無く低単価になり給料も満足に払えず待遇が悪くなるという悪循環に陥ります。

葬儀屋の例で言えば、あそこの葬儀屋に頼んでよかったと言われないと、次の葬儀や他の葬儀でも頼まれることは亡くなり安さだけで勝負することに成る。

522 :ルジェンテ高輪台不買:2006/07/27(木) 11:04:21 ID:e8/oMTUE
(1)パスワードは、簡単に類推されない文字列が選ばれるように設計されて
 いること
(2)バイオメトリックスやデジタル署名技術の利用について判断されている
 こと
(3)認証では、必要以上に冗長な確認を行わず、アクセス権限の付与は使い
 やすいように設計されていること
(4)不正利用者に1つ認証が破られても、そのままでは他の部分ヘアクセスで
 きないように、権限のコントロールが行われていること
(5)許可されたユーザの動作を記録し、システムおよびデータの不正アクセ
 スに対して、発見しやすいように設計されていること


523 :NAME IS NULL:2006/07/28(金) 01:14:37 ID:???
パスワードは総当たりや辞書を使った攻撃で突破される。公開鍵方式のような高度な認証が必須。
指紋等のバイオメトリクスは、認証者の生命の安全を考慮して採用すべき。指とか手首とか頭切断される。
デジタル署名はベリサイン認証を採用するとあらかじめ証明書がインストールされているので便利。
利用者に認証の必要性をまず理解させることが必要。最悪液晶の枠にポストイットでパスワードを貼られてしまう。アクセス権の理解は望めないので何もしなくてもいいようにあらかじめ設定しておくことが重要。
不正利用者が狙うのはITに疎く権限が強いユーザの認証。利用者に対する不正アクセス対策教育を徹底させ、経営者と一体と成って業務命令として徹底しないと企業として致命的な流出事件に発展する。
信用を失われてからでは遅いし、信用を取り戻すのは大変な時間が必要。
記録は十分な容量を確保しておくこと。ログを溢れさせシステムを停止させるサービス不能攻撃も想定して対策を行うべき。

524 :ガーデンヴィラ三軒茶屋不買:2006/07/28(金) 22:23:27 ID:RL8DfDDU
2 次元コードは、従来のバーコードを更に発展させ、バーコードを縦
  に積み上げた形のスタック型二次元コードと、バーコードとは、全く別の発
  想で誕生し、マトリックスの交点が黒か 白かによってコード化したマトリッ
  クス二次元コードがある。
   従来のバーコードの課題であった「小さくしたい」「情報量を増やしたい」
  のような問題点を克服するために考案された。2 次元コードは、実際には多
  数の種類があるが、最も普及しているのは、QR コードと呼ばれているもので
  ある。QR コードは雑誌やWebでも見かける。


525 :NAME IS NULL:2006/07/28(金) 22:43:17 ID:???
バーコードもQRコードもライセンスが必要なので注意。
今注目されてるのはICタグ。非接触で読み取るためにバーコードよりも自由で高速な読み取りが可能になる。

526 :ガーデンヴィラ三軒茶屋不買:2006/07/29(土) 20:37:37 ID:LNCE2Iz/
フォーマット(format)には
 物理フォーマットと論理フォーマットがあります。

 物理フォーマットとは、データを格納するために記憶領域(セクタ)の
 区分けをすることを言います。イメージとしては、真っ白な紙に
 マス目を書き、原稿用紙のような状態にするイメージです。

 また、論理フォーマットとは、物理フォーマットで作った記憶領域に
 管理用データやアドレスを付けていき、ファイルシステムを
 作り上げることです。
 OSによって、使用する管理用データやアドレスの形式は異なります。
 イメージとしては、原稿用紙にページ数や目次を付けたし、書いた原稿が
 どこにあるのかわかりやすくするイメージです。


527 :NAME IS NULL:2006/07/29(土) 20:46:44 ID:???
一般的なIDE/SATAの場合、出荷時点で物理フォーマットは済んでいるので行う必要は無い。
論理フォーマットはOSや目的によってパーティションやファイルシステム形式が異なるので、必ず行う必要が有る。

528 :グランクレールあざみ野不買:2006/07/30(日) 10:41:20 ID:SWZiLYwG
不良セクタとは読み書きができなくなっている状態のセクタのことで
   イメージとしては、消しゴムを使いすぎて原稿用紙のマス目が
   消えてしまった状態です。
   不良セクタの修復には物理フォーマットを再度行う必要があります。


529 :NAME IS NULL:2006/07/31(月) 16:30:57 ID:???
物理フォーマット時に代替可能なセクタの数は決まっているので、その数を超えた物理障害の場合にはハードディスクの交換が必要。
ハードディスクは壊れやすく消耗品と割り切って、定期的に交換してデータを失うことを少なくする計画を立てることが必要。
もちろんデータのバックアップは定期的に行っておくこと。

530 :ルジェンテ高輪台不買:2006/07/31(月) 22:30:04 ID:Ba1GEO4M
コンポーネント図とは?
>  ソフトウェア・コンポーネントの物理的な構造や、コンポーネントどうしの
>  依存関係を表す。クラスやオブジェクトの実装コンポーネントへの割り当て
>  を表したり、ソースコードや実行モジュール間の依存関係(コンパイルや
>  リンクの順序など)を表す。


531 :ルジェンテ高輪台不買:2006/08/01(火) 20:24:46 ID:kRJReQkt
IPv6(Internet Protocol version 6) とは、現行の IPv4 に変わる
 次世代版の IP アドレスのことです。
 現在使われている 32ビットからなる IPv4 は、約 43 億個の IP アドレス
 を割り当てることができますが、足りなくなるのは時間の問題です。
 そこで次世代版として登場したのが IPv6 です。
 IPv6 では 128 ビットで IP アドレスを表します。128 ビットだと
 約43億の 4 乗個の IP アドレスを利用できることになります。
 「43億×43億×43億×43億」個なので、ほぼ無限個ですね(^^;;
 IPv6 では、IP アドレスの枯渇を防ぐだけではなく、
 IP レイヤでパケットを暗号化してセキュリティを強化した IPsec や
 ネットワークの自動設定機能なども追加されています。
 ちなみに、IPv4 は 8 ビットごとに区切って 10 進数で表記しましたが
 IPv6 で同じ表現をすると長くなるため、IPv6 は 4 ビットごとに
 区切って 16 進数で表記します。
 また、その間は : でつなぎ、0 が連続する部分は :: で省略可能です。


532 :NAME IS NULL:2006/08/02(水) 09:17:44 ID:???
ソースコードや実行モジュール間の依存関係は重要だが、ほとんど文書化されることはない。
納品でも後日メンテでも苦労する。

IPv6対応は、IPsec対応が大変に成ることが多い。
自動設定機能は、IPv4ではDHCPのことだが、IPv6では必須のサポートなのが大きな違い。

533 :グランクレールあざみ野不買:2006/08/05(土) 14:40:37 ID:Mo5FO1g5
OS とは

 ○複数の入出力を管理する(⇒入出力管理)

 ○記憶装置の物理的な違いを意識しないで
  データをファイルとして管理する(⇒データ管理)

 ○仮想記憶を用いて主記憶(メモリ)を有効的に扱う(⇒メモリ管理)

 ○ハードウェアをどのように利用するかを制御する
 (⇒タスク管理,プロセス管理)

 など、多くのアプリケーションから利用される基本的な機能を提供し、
 システム全体を管理するソフトウェアのことです。


534 :NAME IS NULL:2006/08/05(土) 16:23:03 ID:???
むしろアプリケーション実行環境と、システムの基盤の機能は別物。
鯖OS買ってインスコすると両方の機能が提供されるからごっちゃになりがちだが。

OSはシステムの土台としてハードウェア資源をアプリケーションから高度に使える様にするソフトウェア。

535 :グランクレールあざみ野不買:2006/08/06(日) 10:47:35 ID:B32dso/0
JIS Q9001 3.定義では、次のように規定している。
  この規格では、製品の取引における当事者の名称を次のように変更した。
   供給者→組織→顧客
  これまで使われていた“供給者”は“組織”に置き換えられる。“組織”と
  は、この規格が適用される単位を示す。同様に、“下請契約者”は、“供給
  者”に置き換えられる


536 :ルジェンテ高輪台不買:2006/08/09(水) 23:37:16 ID:v26kSGMw
コンプライアンスの達成のための内部統制強化が求められる中、データを安全
に管理するだけでなく、それが実現されていることを証明しなくてはなりませ
ん。データの暗号化やID管理による不正アクセスの防止、あるいは非構造化
データまで含めたアクセス制御と監査についてご説明いたします。


537 :NAME IS NULL:2006/08/12(土) 18:02:53 ID:???
第三者による監査機能を実現させるとコストが発生してしまう。
自分で監査しているのでは正しさの証明は出来ない。

538 :ルジェンテ高輪台不買:2006/08/12(土) 19:07:17 ID:PTii+9sO
S/MIME は、Secure MIME の略であり、インターネット電子メールの代表的
  な暗号化方式である。MIMEのセキュリティ機能拡張版である。メッセージ
  の暗号化と、電子署名を行う機能を持つ。


539 :ブランズガーデン江戸川台不買:2006/08/13(日) 21:03:06 ID:Yg9F/wrs
スーパースカラ(superscalar)とは、CPU のパイプライン方式の 1 つで
 複数のパイプラインを用いて、並列的に命令を処理する方式です。
 パイプライン(pipeline) とは、CPU が行う 1 個の命令の処理過程を
 複数の小さな処理単位(ステージ)に分割して、
 複数の命令を少しづつ段階をずらしながら、同時に実行する方式です。


540 :NAME IS NULL:2006/08/15(火) 00:38:51 ID:???
S/MIMEの実現には証明書が必要。自分で認証局を作るか、あらかじめOSに組み込まれている認証局を有償で利用することも出来る。

そもそもパイプライン処理の能力を出すためには、分岐予測とキャッシュミス回避とマルチスレッドプログラミングが重要。

541 :ブランズガーデン江戸川台不買:2006/08/17(木) 00:21:58 ID:nFDWRDVM
> ・EAP (Extensible Authentication Protocol)
>  リモートアクセスによるユーザー認証の際に用いられるプロトコルで、PPP
> (Point-to-Point Protocol)を拡張し、追加的な認証方法をサポートする。認
> 証方式として、MD5、TLS(Transport Layer Security)、S/Keyなどをサポート
> している。IEEE802.1xが採用し、同規格に基づいた認証プロトコルである


542 :NAME IS NULL:2006/08/17(木) 00:30:47 ID:???
EAP対応スイッチングハブは揃ってきているけど、認証管理を簡単に出来るような状況にはまだ整ってないのが現実。

543 :ブランズガーデン江戸川台不買:2006/08/17(木) 23:01:32 ID:nFDWRDVM
私達の脳にはフィードバック制御と呼ばれる機能を携えています。
これはエアコンの室温制御に使われる機能と基本的には同じです。
エアコンは今の温度を感知し
その温度によって送り出す冷気をコントロールしているわけです。
つまり、ある事をした結果から必要な情報を加え
次の実践に活かす制御です。

実はテニスのボールをコントロールする時にも
これと全く同じ制御を使っているのです。
そしてまた、人間のフィードバック制御は信じられないくらい高性能です。


544 :グランクレールあざみ野不買:2006/08/18(金) 20:46:54 ID:1s7/+mk0
企業は環境の変化を見極め、経営戦略を俊敏にビジネスプロセスに
    反映する対応力を必要としています。そのためには、既存システム
    に埋め込まれたコアコンピタンスを継承しつつ、変化に強い
    システム基盤を構築することが重要です。
    これを実現するアプローチとしてクローズアップされてきたSOAも、
    いよいよ実践的な導入段階を迎えつつあります。


545 :NAME IS NULL:2006/08/18(金) 23:11:06 ID:???
人間の対応能力は個人差が大きいです。
ダメな香具師はいくら失敗しても学習しません。

基幹業務は新しいトレンドも必要だが、安定した稼働が求められるために枯れた技術やシステム設計を用いたほうが良い。

546 :グランクレールあざみ野不買:2006/08/20(日) 15:07:18 ID:TpMUAyN7
システム運用に携わる派遣労働者は、他の派遣労働者と同様に、労働者派
  遣事業法にしたがって取り扱われる。労働者派遣事業法の第26条 第一号は、
  労働者派遣契約に、"派遣労働者が従事する業務の内容"を含めなければなら
  ないとしている。

547 :ブランズガーデン江戸川台不買:2006/08/21(月) 22:27:43 ID:fHX74sey
仮想記憶(Virtual Memory) とは、主記憶の容量よりも大きくて
 大容量の記憶領域を必要とするプログラムや複数のプログラムを
 同時に実行させる場合に、主記憶(メモリ)の容量が足りない分を
 磁気ディスク(ハードディスク)で代用してしまおう!という方式です。

 簡単に説明すると、仮想記憶方式は
 実行したいプログラムを細かく分け、今すぐ必要な部分をメモリに、
 今すぐは必要でない部分をハードディスクに置いておきます。

 その後、CPUはメモリからプログラムを取り出して実行し、
 適宜、メモリとハードディスクの中身を入れ替えながら実行します。


548 :NAME IS NULL:2006/08/23(水) 04:19:55 ID:???
現状のIT業界のほとんどは派遣。
契約に基づいて、客先に常駐して勤務ということが多い。

メモリが足りないと、プログラムの必要な部分でもディスクに置いてしまう状況に陥る。
常時、メモリとハードディスクの入れ替えが発生してとても遅くなる。
メモリはスワップアウトしない様に十分なほど積むべき。必要なメモリ量が算定出来ない場合は積めるだけ積むのが王道。
32ビットCPUでは4GBが限界。4GBを超える場合には64ビットCPUと64ビットOSを検討すべき。

549 :ブランズガーデン江戸川台不買:2006/08/23(水) 20:35:05 ID:lflVzj6x
虹彩は、眼球の角膜と水晶体の間にある輪状の薄い膜のことである。
  一人ずつ、虹彩は異なっている。また、年を取っても変化がなく、個人認証
  に適している。虹彩を使った個人認証は、旅行者の出入国審査に採用するた
め実験がつづけられている。


550 :東京日産台東ビル不借:2006/08/24(木) 22:03:08 ID:x0rBTqOP
> ICMP (Internet Control Message Protocol)
>  IPのエラーメッセージや制御メッセージを転送するプロトコル。 TCP/IPで接
> 続されたコンピュータやネットワーク機器間で、互いの状態を確認するために用
> いられる。ネットワーク診断プログラムpingが使う。


551 :NAME IS NULL:2006/08/25(金) 23:37:26 ID:???
色彩認証を突破するためには眼球をくりぬけば良い。
指紋認証は指を切り落とせば良い。
容易に生体認証を採用すると、権限者に危険が及ぶことに成る。システム管理者等は重要なデータにもアクセス出来る権限を持っているので狙われやすい。

MTU1500でないVPNやADSL等のネットワークでMTUサイズを調整するのにICMPが使われている。
ICMPを遮断することで特定のネットワーク環境からアクセス出来なくなるトラブルが発生する場合が有るので十分考慮すべき。
なぜICMPという仕組みが有るのかIP通信の仕組みを理解してみよう。

552 :東京日産台東ビル不借:2006/08/26(土) 10:57:54 ID:KUO40XeP
「対策を決める最後の段階では、「自分の将来や立場にとってプラスか
マイナスか」と考えすぎてはいけない」(佐藤正史「“立場”を考えす
ぎるとトラブルは解決しない」日経コンピュータ2006年8月21日号149
頁)。
「統制には、リスクを未然に防ぐ「予防的統制」と、発生したリスクを
発見し低減する「発見的統制」があり、SOX法監査では前者が重視され
る」(島田優子「米SOX法対応でアクセス管理を全面見直し」日経コンピ
ュータ2006年8月21日号109頁)。

>>551
生体認証についての見解は中々気付かない視点です。恐れ入ります

553 :TOKYU REIT虎ノ門ビル不借:2006/08/28(月) 22:17:18 ID:IA/SwPjS
WEP は、Wired Equivalent Privacy の略であり、無線LAN での暗号化技術
  である。これは、ユーザが任意の文字列を入力すると、自動的に秘密かぎを
  生成し、RC-4 という暗号化アルゴリズムを用いて通信内容を暗号化する。
  秘密かぎの長さは、40ビットであったが、脆弱性が指摘され、128ビットの
  ものもある。Wired Equivalent Privacy は、有線と同等の秘密を保持する
  といった意味である。


554 :NAME IS NULL:2006/08/29(火) 10:06:05 ID:???
128ビットだから安全とは言えない。
公開鍵の任意の文字列を辞書等を使い総当たり攻撃で突破することが出来る。

555 :グランクレールあざみ野不買:2006/08/30(水) 11:04:31 ID:Pvm73NkH
リエントラントとは、記憶領域を節約するために考えられたもので、
   あるプロセスが実行しているプログラムを他のところで、
   他のプロセスが同時に実行できるようにしたプログラムをいいます。

   かみ砕いて言うと、1つものを2ヵ所以上で同時に使っちゃおう!
   というプログラムです。

   複数のタスクから平行して呼び出されるプログラムには
   リエントラントの性質が必須となります。

   また、リエントラントなプログラムでは、プログラム内の変数は
   そのタスクごとに用意する必要がありますね。


556 :NAME IS NULL:2006/08/31(木) 23:59:34 ID:???
単純に実装もデバックも大変そうだな。
スレッドプログラミングじゃダメなのか?

557 :グランクレールあざみ野不買:2006/09/01(金) 21:34:03 ID:X69v94Me
> 時系列回帰分析法とは?
>  1.回帰分析(regression analysis)
>    これは、統計で使われる方法。たとえば、ある人が運動した時間と
>    消費したカロリーについてデータをいくつか取ったときに、運動時間と
>    消費カロリーとの間に関数関係があったとする。その関係を回帰と
>    呼ぶ。その関係を解析する方法を回帰分析という。
>  2.時系列分析
>    ある時間ごとのデータを集めて、それについて規則性がないかどうか
>    を調べ、その規則性を利用してデータの検定や予測をおこなう方法。


558 :グランクレールあざみ野不買:2006/09/02(土) 17:21:13 ID:IZGKVhMg
再入可能(reentrant) プログラムとは、あるプロセスが実行している
   プログラムをさらに他のところで、他のプロセスが同時に実行できる
   ようにしたプログラムをいいます。

   かみ砕いて言うと、1つのプログラムを他でも同時に使っちゃおう!
   というプログラムです。

   これを実現するには、プログラムを手続き部分とデータ部分に分割して
   データ部分(変数の部分)をプロセスごとにもつ必要があります。


559 :TOKYU REIT虎ノ門ビル不借:2006/09/05(火) 23:15:27 ID:5teDnvJD
インターネット業務システムは、高い信頼性が求められることはもちろん、急激な
トラフィックの増加のもとでの安定したレスポンス、継続的な機能拡張にスピーディ
にユーザ対応できる高い生産性、障害発生時に迅速かつ勝実に対応できる保守性が要
求されます。


560 :NAME IS NULL:2006/09/06(水) 00:19:43 ID:???
インターネット業務システムはセキュリティが重要。
id偽造とmunu_id偽造とsqlインジェクションで突破出来るってさ。

ttp://www.nri.co.jp/podcast/
第8回「Webサイトのセキュリティ診断:傾向分析レポート2006」
NRIセキュアが2005年度に企業・官公庁のWebサイトを対象に実施したセキュリティ診断結果の傾向を分析


561 :TOKYU REIT虎ノ門ビル不借:2006/09/06(水) 22:31:50 ID:KJ2vLwMg
静的変数(static)は、プログラムの実行開始時にメモリ上に記憶領域が
 確保され、プログラム終了まで保持されます。

 また、動的変数(auto)は、プログラムの実行中に記憶領域が確保されます。
 つまり、関数が呼び出されるたびに記憶領域が割り当てられ、
 初期化されます。


562 :NAME IS NULL:2006/09/06(水) 23:32:50 ID:???
動的変数に想定外の値を入力させて攻撃する方法がいわゆるバッファーフロー攻撃。
動的確保はセキュリティ面で問題があるため十分な対策を行うべき。
高負荷時にメモリの割当が出来ない状況の不具合も発生する。結局はプログラム終了まで確実に使う分を確保したままで居るのが一番安定して強固なアプリケーションに成る。

563 :グランクレールあざみ野不買:2006/09/09(土) 09:23:51 ID:LPWCyYLb
フリーキャッシュフロー
フリーキャッシュフローは、その企業が本来の事業活動によって生み出すキャッシュフロー
のことである。会計上の当期利益は、実際に企業に入ってくる純現金収入とは一致しない。
減価償却や設備投資によって、実際の資金の出入りと利益額にズレが生じるためである。フ
リーキャッシュフローは、これらのズレを修正して計算した、実際の現金収支からみた純現
金収入を指す。
フリーキャッシュフローは、企業の本当の実力を示している。フリーとは、企業が資金の提
供者(金融機関や社債権者のような負債の提供者、及び株主である資本の提供者)に対して
自由(フリー)に使えるキャッシュという意味である。
フリーキャッシュフローが大きいほど、経営状態のよい企業と判断される。大きい場合には、
設備投資による生産増強など戦略的な投資が可能である。逆にフリーキャッシュフローが小
さいほど、経営状態の悪い企業と判断される。
企業はフリーキャッシュフローを良くするための経営努力を行うことが大切である。フリー
キャッシュフローを大きくするためには、キャッシュを生まない事業や資産の見直しを行い、
経営の効率を改善することが重要である。しかし、フリーキャッシュフローを減らさないた
めに有意義な投資を抑制する等、将来の利益向上に対して消極的になると、将来のキャッシ
ュフローが悪化してしまう。
フリーキャッシュフローが小さい場合には、投資活動を抑えて、事業の縮小や遊休資産の売
却を行うことが考えられる。フリーキャッシュフローがマイナスになる企業の多くは急速な
成長期もしくは衰退期にある。この場合、どの程度の期間に渡って、どの程度のキャッシュ
が不足するのかを予測し、キャッシュ不足期間をいかに乗り切るかの対策を考える必要があ
る。


564 :グランクレールあざみ野不買:2006/09/10(日) 22:18:51 ID:YWyijYlB
> 大切かどうかは問わず、データはすべてまとめています。(可能であれば起動ドライ
> ブ以外のドライブに)データ用フォルダを作り、その中へデータファイルはすべて保
> 存します。インストールが必要ないアプリも起動ドライブとは別のドライブにまと
> めています。システムとそれ以外を分離するという考えです。


565 :グランクレールあざみ野不買:2006/09/12(火) 22:12:10 ID:yfUqJg9j
>  インターネットやLANなどのように、通信の伝送品質が
> 保証されていないネットワークにおいて使用される、マルチ
> メディア圧縮、多重、分離、端末制御方式についてのITU-T勧告
> (標準)です。H. 323は、インターネット電話を実現するVoIP
> (Voice over IP)のプロトコルとしても採用されているほか、
> 多地点間で、テレビ会議などを行うなど、リアルタイムなマルチ
> メディア・データを統合的に扱うことができ、またマルチキャスト
> 通信も可能となっています。

566 :NAME IS NULL:2006/09/13(水) 04:17:22 ID:???
voipは規格化されていて共通性があるように見えるが、実際には各社の互換性は低い。
USBだからって特殊なデバイスでもドライバ無しに動く訳ではないのと同じ。
共通の規格の上に独自拡張の部分が存在して独自機能が実現されてるのが普通。
SQLにも方言があるように。

システムとデータを分ける利点。
 システムのバージョンアップ作業が容易。
 システム領域がスワップ等で溢れた場合でもデータ領域の書き込みは保証される。
システムとデータを分ける欠点。
 ディスク使用効率が悪くなる。
 どちらかの領域が足りなくなった場合は基本的に再インストールの手間が発生する。

いわゆる現金が余ってる状況はむしろ資産をうまく運用できてない証。
次の事業に向けて投資を開始できてることが資産を有効に活用できている証。
株式会社であれば、内部留保よりも株主還元が求められる。

567 :グランクレールあざみ野不買:2006/09/13(水) 21:46:44 ID:NhaNk12e
フールプルーフ
フールプルーフは、不注意な操作方法をされても問題が発生しないように設計されているこ
とである。不特定多数の人が使用するプログラムには、自分だけが使用するプログラムに比
べて、より多くのデータチェックの機能を組み込む。プログラムを使用する時の前提条件を
文書に書いておくだけでなく、その前提を満たしていないデータが実際に入力された時は、
エラーメッセージを表示するようにプログラムを作る。


568 :NAME IS NULL:2006/09/14(木) 07:04:27 ID:???
いわゆる馬鹿避け。
ユーザインタフェースとも重要な関係がある。
本来はテスト要員を使い洗い出す行程があるが、納期や予算の問題で検証も無く出荷してしまうことも多く質の低下につながり、再契約の際に単価を下げる要因に成りやすい。結果的にエンジニアの低賃金に拍車がかかる。


569 :グランクレールあざみ野不買:2006/09/15(金) 21:14:30 ID:NCq5PhLX
> 差分のみを広告する
> RIPなどの経路制御プロトコルでは、定期的にすべての経路を広告しますが、
> BGP-4では、経路が変化したときだけ、その差分を送信します。 つまり、経路
> の変化がなければ、経路情報は流れません。 ただし、キープアライブといっ
> て、 経路情報を含まないメッセージを定期的に流すことができます。
> パスベクトル(Path Vector)方式で経路を制御する
> 経路はパス(path)というAS番号の列で表現されます。パスを見れば、 経路の
> ループを検出したり、経路の長さを比較するなど、 有用な情報を知ることが
> できます。BGP-4では、 経路を表現する情報の要素をパス属性(Path
> Attribute) とよんでいます。


570 :NAME IS NULL:2006/09/15(金) 23:45:34 ID:???
ASにはプライベートASがあり、今話題のIP-VPNで冗長性を伴った複雑なネットワークでの経路制御に採用されてる事例が多い。
一般的には、bgpよりospfのほうが経路の収束が早い。
高トラフィック状況下ではbgpのキープアライブ通信さえもパケット落ちしてしまい、経路情報が消えてしまってネットワークが落ちることがあるのでネットワーク設計には注意が必要。

571 :グランクレールあざみ野不買:2006/09/16(土) 15:01:45 ID:rIM+PpCj
> MPLS:Multi-Protocol Label Switching
>  IETFが標準化を進めている、ラベルスイッチング方式を用い
> たパケット転送技術。現在インターネットで主流となっている
> 、ルータを用いたバケツリレー式のデータ転送を、より高速・
> 大容量化する技術である。

572 :グランクレールあざみ野不買:2006/09/17(日) 15:51:02 ID:Qeh1oR9y
DNS サーバは、障害を想定して二重化している場合が多い。通常使用するプ
  ライマリDNS サーバは自組織内に、障害発生時に使用するセカンダリDNS サ
  ーバは、契約しているISP 内に設置することが多い。障害が発生した場合は、
  クライアントに設定しているDNS サーバのIP アドレス(もしくは、DHCP に
  設定しているDNS サーバのIP アドレス)をセカンダリに切り替える。

573 :NAME IS NULL:2006/09/17(日) 16:30:36 ID:???
MPLSもIP-VPNでBGP同様によく用いられている。
対応する機器が少ないのと、まだ歴史が浅くノウハウ蓄積が少ない無いため運用では不安定になるなどの問題点も多い。

DNSサーバの冗長性を考える場合に、情報を持っているプライマリサーバが落ちることはDNSサービスの停止を意味することを考慮することが重要。
常時セカンダリサーバを冗長構成にしてアクセスさせるとともに、サービス不能攻撃(DoS)を回避するために再帰検索の機能を無効にするなどの対策が必要。

574 :グランクレールあざみ野不買:2006/09/18(月) 18:05:00 ID:qzSFO9L3
CRC(Cyclic Redundancy Check) 方式とは、
 HDLC 手順や LAN のデータリンク層レベル(レイヤ2レベル)での
 通信データのチェックで使われています。

 巡回冗長チェックとも呼ばれ、実用化されている中で
 最も厳しいチェック方法の1つです。



575 :TOKYU REIT虎ノ門ビル不借:2006/09/19(火) 21:34:30 ID:hhbwLz7O
ハイブリッド暗号方式 とは。。。

  共通かぎ暗号方式と公開かぎ暗号方式の両方を組み合わせること
  によって、互いの欠点を補う方式のことです。

  ハイブリッド暗号方式では、メッセージそのものの暗号化には共
  通かぎ暗号方式を用いて、その共通かぎに対して公開かぎ暗号方
  式を用います。

  あるセッション限りで使用するセッション固有の共通かぎをセッ
  ションかぎといい、この共通かぎを公開かぎ暗号方式で受信者側
  に送付するハイブリッド暗号方式のことを、特にセッションかぎ
  暗号方式といいます。


576 :NAME IS NULL:2006/09/20(水) 00:05:51 ID:???
CRCチェックは複数個のエラーチェックには不向き。

共通鍵を総当たりすれば突破可能なので、ハイブリッドだと強度が落ちる。

577 :TOKYU REIT虎ノ門ビル不借:2006/09/20(水) 22:23:12 ID:7A8Oi9Mm
CTI(Compurter Telephony Integration)
> 電話やファックスとコンピュータを融合させた利用技術、サービスの総称。サポート
> センタ、お客様相談室など、顧客に電話で対応するコールセンタ業務に広く利用され
> ている


578 :NAME IS NULL:2006/09/21(木) 01:21:32 ID:???
今はvoipとvpnモノが多いねえ。

579 :TOKYU REIT虎ノ門ビル不借:2006/09/21(木) 21:32:42 ID:prs1TfUo
ADSL は、Asymmetric Digital Subscriber Line の略であり、従来の
  電話回線を利用し、専用のモデム経由で高速なデータ伝送を可能にしたxDSL
  の1つである。
   Asymmetric と名前にあるように、上り(PCからインターネット方向)と下り
  (インターネットからPC方向)の伝送速度は、異なっている。下りの最大伝送
  速度は、50Mのものもある。ただし、ADSLは伝送損失が大きくなるほど信号が
  届きにくくなり、通信速度が低下する。伝送損失は、電話局からの距離に関
  係するため、それが長いほど遅くなる。


580 :NAME IS NULL:2006/09/22(金) 10:14:51 ID:???
時代は光。

581 :NAME IS NULL:2006/09/23(土) 02:41:05 ID:WTQNNsiU
すみませんが、今、RFID(ICタグ)をリーダーで読み取り、DBにアクセスし、
管理用のDBを作ろうと思っているのですが、どのプログラム言語を勉強したらいいですか、
ほかに、どのようなことを勉強すべきですか、
誰か、教えてください、お願いします。

582 :グランクレールあざみ野不買:2006/09/23(土) 20:19:02 ID:9aAZ4G9M
DBという点では先ずはSQL文です。

583 :NAME IS NULL:2006/09/24(日) 00:39:23 ID:???
RFIDドライバが提供されてる言語しか選択しないと思うが。

584 :グランクレールあざみ野不買:2006/09/24(日) 19:08:01 ID:0GjwJeN7
> 今日は海外ローミングで使用する iPass Connect と言うソフトウェアのテスト
> 運用に立ち会ったのですが、インストール後、アクセスポイントの設定時に、
> 選択できないものが多かったため、なんらかの不具合と考え再インストールを
> 実施。再インストール後、アクセスポイントを設定し、接続テストも無事に終
> 了し、再起動後に、再度接続テストを実施したところ、ソフトウェアがエラー
> となり使えませんでした。
> こんなに頻繁に利用できなくなるものなんでしょうか。
> 海外で利用できなくなるのはとっても不便なので、利用は控えることになりま
> した。


585 :NAME IS NULL:2006/09/25(月) 01:02:41 ID:???
モデム持っていって国際電話が一番確実だったり。


586 :NAME IS NULL:2006/09/25(月) 19:21:16 ID:???
>>581
大丈夫か、アンタの会社

587 :TOKYU REIT虎ノ門ビル不借:2006/09/25(月) 21:12:19 ID:rUUPsaTM
ギャランティ型サービスは、文字通り、保証型サービスであり、伝送
  品質・伝送速度等を保証する。これに対し、ベストエフォート型は、直訳す
  れば“最大限の努力”であり、サービス事業者はできるだけの努力はするが
  伝送品質・伝送速度等の保証をしないタイプのサービスである。ADSL やFTTH
  のほとんどは、このベストフォート型である。


588 :NAME IS NULL:2006/09/26(火) 01:16:10 ID:???
保証型サービスは、SDH(シンクロナスデジタルハイアラキー)網やATM(アンシンクロナストランスファモード)網を使って帯域が確保されて1ビットのデータ損失も無い精度の通信が担保されるが、
ベストエフォート型サービスはIPベースで高トラフィック下ではパケット廃棄が頻繁に行われてしまう。
予算だけでなく、用途をよく考えて回線サービスを選択すべき。

589 :TOKYU REIT虎ノ門ビル不借:2006/09/26(火) 15:03:48 ID:CDUs1yt9
受信者は、受信した平文にハッシュ関数をかけ、ハッシュ値を求めます。
  また、署名データを送信者の公開鍵で復号して、ハッシュ値
  (メッセージダイジェスト)を求め、2つのハッシュ値を比較します。

  わずかでも改ざんされていれば、ハッシュ値(メッセージダイジェスト)
  が大きく異なるため、改ざんを検知することができます。


590 :NAME IS NULL:2006/09/26(火) 15:20:22 ID:???
日記はチラシの裏に書けこの包茎

591 :NAME IS NULL:2006/09/26(火) 15:40:31 ID:ZnoDqbGz
遅くなってすみません。
>>582 ありがとうございまず。
やはりDBはSQLからはじめなければらないですか。
>>583 ありがとうございます。
RFIDドライブが提供している言語もう一度調べてみます。


592 :581:2006/09/26(火) 15:41:33 ID:ZnoDqbGz
遅くなってすみません。
>>582 ありがとうございまず。
やはりDBはSQLからはじめなければらないですか。
>>583 ありがとうございます。
RFIDドライブが提供している言語もう一度調べてみます。


593 :NAME IS NULL:2006/09/26(火) 18:45:29 ID:???
ハッシュチェックを行っていることが分かった場合、大量のパケットを送りつけることで、ハッシュの処理でシステムの負荷を高めることができます。サービス不能攻撃と呼ばれています。

594 :TOKYU REIT虎ノ門ビル不借:2006/09/28(木) 21:35:56 ID:agWRmNvz
フレームリレー(Frame Relay)
> 光ファイバなどの伝送手段の信頼性が向上したため,実務的には,フレーム送信時の
> 順序番号の付与やチェック,再送機能などの重要性が少なくなり
> ました。それで,X.25の誤り訂正手順を簡略化し高速化を図ったものがフレームリ
> レーです。1.5Mbps以上のデータ通信サービスが各社により
> 提供されており,専用回線に広く利用されるようになりました。しかしこれも専用回
> 線からインターネットへと移行する動きが進んでいます。
> DLCI(Data Link Connection Identifier)
> フレームリレーでは多重化方式で通信しますが,そのときの論理パスの識別子です。


595 :NAME IS NULL:2006/09/28(木) 21:47:23 ID:???
FRってまだあるの?

596 :NAME IS NULL:2006/09/29(金) 10:39:25 ID:???
FRまだあるけど、既存ユーザ以外の回線は
各キャリアは積極的ではない。
IPVPNやシェアードイーサネットが主力商品だと思う。

597 :NAME IS NULL:2006/09/29(金) 23:18:59 ID:???
FRって酷く遅かった気がする。
ATMのVBR以下だったと思う。ほとんどパケット落ち。orz

598 :TOKYU REIT虎ノ門ビル不借:2006/09/30(土) 15:22:18 ID:4wQMtFaY
東急不動産住宅事業本部・大島聡仁が真実、担当者であるならば明らかに能力不足で
ある。担当者になる資格はない。大島のように職務が要求するスキルと実際の担当者
のスキルの間にギャップがあった場合、そのまま放置すると企業にとって大変なこと
になる。上位マネジメントには素早い対応が求められる。対策としては以下三点が考
えられる。
第一に要求スキルを持っているチーム内の要員にサポートしてもらいながら、職務を
遂行する。第二に担当職務をより安易な職務に変更する。第三に要員を増強する。第
一の方法が相対的に手軽であるが、根本的な解決にならないことが多い。影響範囲が
チームに止まらない場合は早期にアラートを出す必要がある(村田修『SE・IT技術者
研修標準テキスト』技術評論社、2003年、172頁)。


599 :ブランズ大和八木反対:2006/10/01(日) 17:19:06 ID:A7a6OIO2
>>592
SQLができなければDB案件は無理といってもいいでしょう。
RFIDからデータを取得する側とDBにアクセスする側を完全に分業するならば別ですが。

600 :NAME IS NULL:2006/10/01(日) 23:07:14 ID:???
SQLはDB依存なところが有るから、本番の環境重要。

601 :ブランズ大和八木反対:2006/10/02(月) 21:56:36 ID:v8lIshIo
テストの進捗管理指標として、未消化テスト項目数、
抽出不具合累積数、未解決不具合数を集計するように指
示した。また、私は、品質の推移をプロジェクト関係者
で見える化(共有化)ができるように、この3つの数値
をグラフ化して、毎週末に実施する進捗及び品質確認会
議にて報告するように指示した。
 テスト方法の指導の甲斐もあり、単体テストと結合テ
ストの差も明確になり、単体テストで検出されるべき不
具合が、結合テストで検出されることは少なくなった。
その結果、結合テストでは、本来の目的であるモジュー
ル間のデータ連携を中心にテストの実施が可能になった。


602 :NAME IS NULL:2006/10/03(火) 17:42:24 ID:OZCUwD6D
http://www2.ezbbs.net/24/techside/img/1159687681_1.jpg
なんという化粧栄え・・・
メイク前を見ただけで萎えてしまった
この顔は間違いなく詐欺
       
   / ̄\    / ̄\
  | ` .' |   | ^o^ |
   \_/    \_/

  メイク前 → メイク後

お祭り会場@本スレ
http://life7.2ch.net/test/read.cgi/female/1159803279/

応援会場@ニュー即
http://news20.2ch.net/test/read.cgi/news/1159688583/

603 :グランクレールあざみ野不買:2006/10/04(水) 22:12:41 ID:CqMvlrqV
> BGP (Border Gateway Protocol)
>  境界ゲートウェイ・プロトコル。BGPは、パス・ベクトル型の経路制御プロト
> コルです。このプロトコルは、EGP(外部ゲートウェイ・プロトコル)としてAS
> (自律システム)間で使用されますが、IGP(内部ゲートウェイ・プロトコル)
> として利用することも可能です。BGPは信頼性のあるTCPの上で動作します。EGP
> としてAS間で利用するBGPをeBGP〔eはexternal(外部)を表す〕、IGPとしてAS
> 内で利用するBGPをiBGP〔iは internal(内部)を表す〕と呼びます。


604 :NAME IS NULL:2006/10/05(木) 01:28:31 ID:???
最近はIP-VPNでよく使われてる様子。
境界ルータとか設定が面倒だけどな。

605 :グランクレールあざみ野不買:2006/10/05(木) 11:42:57 ID:Kfmn1AT8
X.509はITU (International Telecommunication Union)や
  ISO(International Organization for Standardization)で標準化され
  ており、ディレクトリに関する一連の規格であるX.500シリーズの1つ
  です。

  X.509公開かぎ証明書には複数のバージョンがあります。
  1988年に公開されたバージョン1は基本的な必須項目が定義され、
  1993年に公開されたバージョン2ではエンティティの一意性を表わすた
  めのオプショナルな固有識別子が追加さました。

  更に1997年にさまざまな情報を埋め込めることのできる追加領域を定義
  したバージョン3が発行されました。
  バージョン3は2000年に改定され、現在はこのX.509 v3公開かぎ証明書
  がよく利用されています。


606 :NAME IS NULL:2006/10/05(木) 16:47:12 ID:???
X500を簡素化したのがLDAPだっけか。

607 :ブランズ大和八木反対:2006/10/07(土) 11:35:51 ID:ycAG10n5
インスペクションとは?
>  ■ソフトウェアレビューの一つの方法。
>   欠陥を発見することを目的とする。
>  ■ウォークスルーとの違い インスペクションの特徴
>   成果物は事前にチェックされ、会議では問題点の確認だけ
>   解決は別途行われる。
>  ■ウォークスルーは作成者が他人にみてもらう。
>   インスペクションは管理的側面を持つ。


608 :ブランズ桜井反対:2006/10/08(日) 11:43:15 ID:aCTJCTIS
2次元コードは大別して、従来のバーコードを積み上げた形の「スタッ
  ク型2次元コード」と、パターンが格子状になっている「マトリックス型2次
  元コード」の2種類がある。スタック型は“PDF417”が、マトリックス型は
  “QRコード”などが、ISOとして標準化されている。ITFコードは、従来の
  1次元コードである。


609 :ブランズ桜井反対:2006/10/09(月) 14:04:01 ID:z6IMiNvH
共通かぎ暗号方式の場合、かぎが第3者に渡ってしまった場合
 そのかぎさえあれば復号化ができてしまうため、暗号文を送受信する前に
 あらかじめ安全性を考慮して、かぎの受け渡しをする必要があります。

 共通かぎ暗号方式で有名なものとしては、DES(Data Encryptioin Standard)
 があります。

610 :NAME IS NULL:2006/10/10(火) 09:11:33 ID:???
SSLとかRSAとか、PGPとか。

611 :ブランズ桜井反対:2006/10/14(土) 15:19:35 ID:BtE+Dhzw
回帰分析
結果となる数値と要因となる数値の関係を調べて、それぞれの関係
を明らかにする統計的手法。
(一次方程式の形で表現する分析方法)

612 :ブランズ桜井反対:2006/10/15(日) 23:08:20 ID:cizlbZdW
エキスパートシステムは、人工知能を応用したシステムである。具体的には、
  各分野の専門家の知識を「知識ベース」として蓄積し、それに問題となって
  いる現象を適用して結論を導き出す「推論エンジン」を備えたものである。
   専門家の知識は、現象と結論が複雑にからまっており、整理することが困
  難な場合が多い。
   そこで、部分的に定義された要求から開発を開始し、後続する幾つかの開
  発で要求を見直していく進化型アプローチが採用される。


613 :ブランズ桜井反対:2006/10/16(月) 22:12:00 ID:9msKuy2p
TCO(Total Cost of Ownership) とは、情報システムを導入する際にかかる
 総コストのことをいいます。

 システムの導入コストと言っても、単にPC、サーバ、ネットワーク機器を
 購入した費用だけではなく、運用や保守、さらには社員への教育費など、
 広い意味で、導入にかかる全てのコストのことを言います。


614 :ブランズ桜井反対:2006/10/17(火) 21:05:58 ID:OLBEEOJL
ユーザ教育・啓発の目的 とは。。。

  情報セキュリティリスクをきちんと認識し、日々の業務において組織の
  セキュリティ基本方針を守るように心掛けることを、利用者に周知徹底
  することです。


615 :NAME IS NULL:2006/10/18(水) 03:30:49 ID:???
TCOを算出するのは難しい。
TCOの算出の為に更にTCOが上がるので、うやむやになりやすい。

利用者は周知するだけ無駄。
プリンタの周りには社外秘の文書がシュレッダされること無くゴミ箱に捨てられてる。

616 :ブランズ桜井反対:2006/10/18(水) 21:16:47 ID:I6zj6dTu
昨今、日本版SOX法対策として、企業における内部統制の強化とシステム対応が益々重
視されている。日本版SOX法に対応し、内部統制の強化とコスト削減を可能とするため
には、ソフトウェアによる厳密な自動化が極めて効果的である。内部統制の整備には
安全で堅牢なドキュメント管理基盤が必要である。


617 :NAME IS NULL:2006/10/19(木) 01:20:26 ID:???
具体的には?
ワードで紙の文書を大量に作ればおk?

618 :ブランズ桜井反対:2006/10/19(木) 22:36:34 ID:C6UVRkg4
システムの開発部門と運用部門が別々に組織されている場合、運用を開始した後の業
務は全て運用部門が行なうものと考えられる。開発部門から運用部門への移行を、円
滑かつ効果的に行なうためには、両者の間でシステムに対するイメージの差異を少な
くしなければならない。部門間で、このイメージの差異が大きくなると移行がうまく
いかず、運用部門が主体的に運用を開始する際には困難となる場合がある。そのよう
なことのないよう、システム開発の段階であっても運用部門からの参加・支援が求め
られる。


619 :NAME IS NULL:2006/10/20(金) 00:56:03 ID:???
現場を知らない香具師が訳も分からず現場に合わないシステムを作り、現場を知ってる香具師が現場に合ってないシステムに不満を漏らす。
もっとコミュニケーションを取れば良いシステムが出来るのに。
開発者は現場で一ヶ月働いて不満を覚える方が良いシステムが出来る。

620 :ブランズ桜井反対:2006/10/21(土) 12:35:54 ID:3UiDnWJW
メモリインタリーブ(memory inter leave) とは、
 主記憶(メモリ)を複数のバンク(bank)と呼ばれる領域に分割して
 そこに連続したメモリアドレスを割当て、この複数の領域に
 並列処理(array processing) で、同時にアクセスすることによって
 高速アクセスを可能にする方法です。


621 :グランクレールあざみ野不買:2006/10/25(水) 20:52:54 ID:F0ClrTqE
E-R 図とは、E-R モデルを図で表したものですが
 E-R モデルとは、データベースを設計する最初の段階で、
 データの構造を分析するために使われるモデルのことを言います。

 E-R モデルでは、データとデータの関係を E(Entity) と R(Relation) で
 表現します。

 E(Entity) はエンティティと呼ばれ、データモデルでの表現対象の
 実体(データやイベントの内容のこと)を表します。
 また、R(Relation) はリレーションと呼ばれ、実体間の関連を表します。


622 :ザ・ガーデネスクシティ反対:2006/10/26(木) 21:12:18 ID:oYoM2zfO
競合他社との競争が激しくなる時、企業Webサイトが比較され、ネット上での優劣が決まってしまうことが多くなっている。「Web 2.0」という新しい定義の登場とともに、「企業Webサイト2.0」や「Webマーケティング2.0」が始まっていると言っても決して過言ではない。


623 :NAME IS NULL:2006/10/27(金) 06:59:21 ID:???
HTMLを編集する時代は終わった。

624 :ザ・ガーデネスクシティ反対:2006/10/27(金) 14:46:23 ID:o27w1TMU
プリンタなどの処理速度の遅い周辺装置に多くの出力を行う場合、
 他に実行しているプログラムの処理が待たされてしまいます。

 この待たされる時間を短縮させるために、その出力データをいったん
 高速の補助記憶装置(ハードディスク)などに書き出しておくことで、
 スムーズにプログラムの処理を続けさせることをスプーリング(spooling)
 といいます。

 レーザープリンタなどには、実行中に「スプール中」と
 表示されたりするものもありますね。


625 :NAME IS NULL:2006/10/27(金) 23:52:51 ID:???
昔のシステムでは入出力の処理をFEP(フロントエンドプロセッサ)が肩代わりして、ホストコンピュータの負担を減らしていた。
メモリの少ないプリンタで込み入った印字をしようとするとハードディスク等に書き出してビットマップイメージを生成するので遅い。

626 :NAME IS NULL:2006/10/28(土) 21:17:22 ID:tftwU42B
>619
タイピストに成り下がってしまいナーンにも全体像把握できなかった
人がいます。

627 :NAME IS NULL:2006/10/29(日) 07:52:42 ID:???
それは単に能力が低いだけ。
開発遣らせたら糞システム作って仕様とか言い出すアフォ。

628 :ザ・ガーデネスクシティ反対:2006/10/29(日) 21:07:55 ID:YkvQNT3B
木を見て森を見ずですね

629 :ザ・ガーデネスクシティ反対:2006/11/02(木) 19:57:43 ID:SkOlia4a
相次ぐ発火事故を受け,590万個という大規模リコールの対象になったLiイオン
2次電池モジュール。この一件は,製品安全にかかわる事故が瞬時にネットに公開
される現代では,数件の事故が莫大な出費を要する製品回収につながることを如実
に示した。


630 :ザ・ガーデネスクシティ反対:2006/11/05(日) 15:12:28 ID:1cree2oI
630

631 :NAME IS NULL:2006/11/05(日) 20:10:32 ID:???
TCOと聞くとこいつを思い出す。

http://cooltool.seesaa.net/

632 :ザ・ガーデネスクシティ反対:2006/11/07(火) 21:59:42 ID:VKOBhSff
個人情報保護に関しては、OECD8原則を基本として押え、

 ・プライバシーマーク制度
 ・JISQ15001
 ・個人情報保護法

 の3つの柱で考えていくといいでしょう。


633 :ザ・ガーデネスクシティ反対:2006/11/11(土) 12:57:25 ID:O+6FcShS
リバースエンジニアリング(reverse engineering)とは、
 既存のプログラム(ソースコード)から、その仕様を導き出す技術や
 その行為のことです。

 目的としては、ハードウェアやソフトウェアのコピー製品や競合製品、
 または互換製品を作るために行われます。他には、セキュリティホールや
 バグの特定を行うためにもこの手法が用いられます。

 もちろん、コピー製品などを作ってしまうと、やり方によっては
 特許権や著作権の侵害となりますので、注意が必要です。


634 :ザ・ガーデネスクシティ反対:2006/11/12(日) 19:02:54 ID:ywCUgbM7
634

635 :http://blog.goo.ne.jp/hedo:2006/11/18(土) 14:15:51 ID:P3cekjus
 IPsec のトランスポートモードでは,ゲートウェイ間の通信経路上だけで
  はなく,発信側システムと受信側システムとの間の全経路上でメッセージが
  暗号化される。

636 :ブランズ大宮宮原サンマークス反対:2006/11/19(日) 13:18:41 ID:q+akSuuK
静的テストとは、プログラムを実行することなくテストする手法であ
る。コード検査は、コードインスペクションであり、ソースコード(ソース
プログラム)を検査してエラーの可能性のあるものを見つけ出すことである。
手作業でする場合もあれば、ツールを使って行なう場合もある。静的解析と
は、ソースプログラムを静的に解析し、共通領域、変数、サブルーチンの使
用状況や、プログラムの論理構造等を明らかにすることである。


637 :ブランズ大宮宮原サンマークス反対:2006/11/20(月) 21:27:52 ID:SR3hj87N
データベースでは、複数のユーザがデータの更新をすることができます。

 しかし、あるユーザが更新中のデータを別のユーザが同時に
 更新してしまった場合、データベースは整合性が保てなくなってしまいます。

 これを防ぐには、データベースの排他制御を行います。

 排他制御とは、あるユーザが更新中のデータはその更新が終わるまで
 ロックをかけて、別のユーザが更新できないようにする仕組みです。
 ユーザの更新が終わればロックは解除されます。

 一連の流れでロックが解除されれば良いのですが、これが何らかの原因で
 ロックの解除ができなくなり、そのまま止まってしまうこともあります。
 これをデッドロックと言います。

 デッドロック(dead lock) は、データを共有している複数のタスクが
 あるときに、トランザクションの実行によって、複数のタスクが
 相手の確保しているものを待ち続けてしまう状態になり、
 いつまでたっても待ち状態が続いてしまう(固まってしまう)ことを
 言います。


638 :ブランズ大宮宮原サンマークス反対:2006/11/23(木) 14:24:38 ID:Rgifn5J5
DBMS の整合性制約(integrity constraints)とは、データベースに
 保存されているデータを正しい状態で保存しておくための条件のことを
 言います。

 データベースは、データの追加・削除・更新を行う際、
 整合性制約に基づき、正しい状態でデータが保存されるかどうか
 DBMS によってチェックを行います。


639 :ブランズ大宮宮原サンマークス反対:2006/11/25(土) 13:19:18 ID:+E3qN9mu
コミット(COMMIT) とは、トランザクションの一連の処理を正常に
   終了させ、データベースの更新すること(ちゃんとログを残すこと)を
   言います。

   ロールバック(ROLLBACK) とは、主にシステム障害(論理的な障害)の
   ときの修復方法で、一時的に保持された更新データを破棄し、
   データベースをトランザクション開始前の状態に戻すことです。

640 :ブランズ大宮宮原サンマークス反対:2006/11/28(火) 20:31:23 ID:JIoSwsA2
事故を完全に未然に防ぐことは不可能ですから、事故が起きてしまった場
 合に適切に対処できるように体制、手順が確立していなければなりません。

 タイムリーに対処しなければ、二次的なインシデントの発生や被害の拡大
 を招くおそれがあります。

 事故が発生した場合は、事故からの復旧を最優先に考えるのではなく、
 サイトにおけるインシデント対応手順の内容に従い対処します。

 非常時に備えて、セキュリティポリシーや作業マニュアル、その他必要な
 資料などは、予めすぐに参照できる場所に用意しておきます。

 その際は、JPCERT/CCやIPAの情報も参考にするとよいでしょう。


641 :ブランズ大宮宮原サンマークス反対:2006/11/29(水) 22:24:52 ID:v6pQkbii
分散型のデータベースなどでは、データベースを更新する場合
 全てのデータベースに対して更新情報を同期させる必要があります。

 よって、1回の更新に対してデータベースの更新を行うのではなく
 1連のトランザクションが正常に終了してから、
 データベースに反映させる方法を取っています。

 コミット(commit)とは、トランザクションの一連の処理を正常に終了させ、
 メモリ上にある更新された情報をデータベースに反映させて、
 更新を確定すること(ちゃんとログを残すこと)を言います。

 特に、分散データベースでは更新確定をする前に
 セキュアと呼ばれる中間状態を作り、全ての更新が終わるまで
 メモリ上で更新情報を保持する2相コミットという方式があります。


642 :ブランズ大宮宮原サンマークス反対:2006/11/30(木) 23:03:05 ID:r2JsXnJy
コンピュータセキュリティインシデントへの対応における事故の分析では、
 事故による被害の状況や範囲を調査し、損害と影響を調査します。

 そして事故に関するさまざまな情報や、操作、アクセスの記録などの情報
 をもとに事故の原因を特定します。

 情報セキュリティの事故分析には専門的知識を要する場合がありますので、
 JPCERT/CCやIPAの情報を参考にしたり、そのスペシャリストを招集し対応
 することもあります。


643 :ブランズ大宮宮原サンマークス反対:2006/12/02(土) 13:57:48 ID:o1B9dj0O
東急不買のサポートセンター
東急不買の「パソコンなんでもサポートセンター」が開局した。
熱血指導には定評がある東急不買。相手がまだ何も話さないうちから、「元気ですかー!!
だぁぁぁーー!!!」などの奇声を発し、さらには「疲れたからちょっと休憩」といって、
勝手に保留にしてしまう事もしばしば。6秒10円の情報料を支払わなければならない相談者か
らすれば、ヒヤヒヤものだ。
自分のわからない質問がくると、「大丈夫。やればできる子だよ。昔からそうだったじゃな
いか。信じてるよ。それじゃ、また。」と、勝手に電話を切ってしまう一幕もあった。パソ
コンに関する相談は、是非東急不買まで。受け付け時間は東急不買によると、「ノリで」と
のこと。


644 :ブランズ大宮宮原サンマークス反対:2006/12/04(月) 22:03:02 ID:sCq7vPnP
ロールフォワード(roll forward)
   主にデータベース自体が破壊された(物理的障害)ときの修復方法で、
   データベースのバックアップコピーと更新後のジャーナルファイル
   (ログファイル)により、障害発生前の状態に直すことです。


645 :名無しさん@お腹いっぱい。:2006/12/05(火) 14:28:46 ID:SJypd/aP
関連wiki
http://wiki.ninki.org/wiki.cgi?p=%a5%b7%a5%b9%a5%c6%a5%e0%b9%bd%c3%db%a5%d9%a5%f3%a5%c0%a4%ce%bc%c2%ce%cf


646 :ブランズ大宮宮原サンマークス反対:2006/12/06(水) 21:31:29 ID:3GNIjh7G
 Bluetooth を直訳すると,「青い歯」です。これは,10世紀に実在した,
バイキングの王様の名前です。デンマークとファインランドを無血で統合しまし
た。その無血で統合したところが,この規格の夢を象徴しているのかも知れませ
ん。ノキアは,フィンランド,エリクソンはデンマークとこの規格の中心の国が
北欧の会社というところも関係しているのでしょう。


647 :NAME IS NULL:2006/12/06(水) 23:07:54 ID:???
ねぇねぇ、このスレつまんないよ・・

648 :ブランズ大宮宮原サンマークス反対:2006/12/08(金) 20:45:32 ID:1Nj0/V/a
SAML(Secunty Assertion Markup Language)とは?
>  標準化団体OASISによって策定された、IDやパスワードなどの
>  認証情報を安全に交換するためのXML仕様。AuthXMLとS2MLを
>  統合して標準化したもの。認証情報の交換方法はSAMLプロトコル
>  としてまとめられており、メッセージの送受信にはHTTPもしくは
>  SOAPが使われる。SAMLを用いることで、一度の認証で複数の
>  Webサイトやサービスが利用できるシングルサインオン(SSO:
>  Single Sign-On)を実現できる。


649 :NAME IS NULL:2006/12/10(日) 10:49:55 ID:???
シングルサイトオンと言えばLDAP。

650 :NAME IS NULL:2006/12/10(日) 11:49:05 ID:???
>>649
1サイトしか入れないのか?(w

651 :ブランズ大宮宮原サンマークス反対:2006/12/10(日) 12:05:16 ID:Hw8pit3U
EJB(Enterprise JavaBeans)とは、Javaでサーバ側のプログラムを作成す
るためのアプリケーションモデルのことである。Java言語でプログラム部品
を作成し、組み合わせてアプリケーションソフトを構築するため仕様をJava
Beansと言う。これに、ネットワーク分散型ビジネスアプリケーションのサー
バ側の処理機能を追加したものが、EJBである。

652 :NAME IS NULL:2006/12/10(日) 13:50:41 ID:???
普通はJ2EE。

653 :ブランズ大宮宮原サンマークス反対:2006/12/12(火) 22:00:19 ID:Le/8B48+
Web2.0時代の東急リバブル東急不動産不買運動
東急リバブル東急不動産不買運動はWeb2.0時代のコンテンツを提供する。東急リバブル東急
不動産不買運動は消費者が生成したメディアCGM; Consumer Generated Mediaそのものである。
完全修飾ドメイン名を叩かなくても必要な情報が全部手に入る時代が来ている。東急リバブ
ル東急不動産不買運動のコンテンツに辿り着く経路は、東急リバブル東急不動産不買運動の
トップページだけではない。ブログのトラックバックやコメント、掲示板投稿からでも東急
リバブル東急不動産不買運動の情報を入手できる。


654 :シグマ八丁堀ビル不借:2006/12/14(木) 21:45:13 ID:mKW2T+fq
監査調書とは、システム監査の実施内容を記録した資料であり、システム監査人が作成した
ものや、被監査部門から入手した資料などを取りまとめたものである。システム監査人は、
監査調書に基づいてシステム監査報告書を作成する。したがって、監査調書は、システム監
査人が専門家としての相当な注意をもってシステム監査を実施し、監査目標に適合した監査
意見を表明するために不可欠な資料である。例えば、監査調書に記録されていない事項をシ
ステム監査報告書に記載することは、監査証拠の裏付けのない監査意見を述べることになり、
システム監査報告書の正確性を損なう原因となる。
さらに、監査調書は、監査報告書に記載された改善勧告に基づいて適切な措置が講じられて
いるかどうかをフォローアップするときにも、その改善効果を具体的に分析するための資料
になる。また、次回以降のシステム監査を合理的に実施するための参考資料としても重要で
ある。
このように、監査調書は、システム監査を実施する上で監査人と被監査部門双方にとって重
要なものである。システム監査人は、監査意見を表明するために十分な監査調書を作成する
とともに、次回以降の監査で有効活用できるように監査調書を整備しておく必要がある。ま
た、システム監査責任者は、客観的な立場で監査調書を査閲して、予備調査や本調査での監
査手続や監査判断が適切であったかどうかを評価しなければならない。


655 :シグマ八丁堀ビル不借:2006/12/16(土) 18:42:08 ID:fPiL7lkf
> フラグメンテーション 【fragmentation】
>  記憶装置の使用領域の断片化のこと。
>  ディスクに対して書き込みと削除を繰り返し行なうと、ディスク内でのファイルの
> 配置が不連続になり、連続した空き領域が少なくなるため、どの空きスペースにも入
> りきらないファイルが増え、ファイルを分割して2つ以上の空き領域に分けて保存す
> るようになる。
>  このようなファイルの分割保存が増えると、OSの処理量の増大やドライブのヘッド
> の移動量の増大を招き、読み書き速度の低下につながる。


656 :NAME IS NULL:2006/12/16(土) 19:38:46 ID:???
最近のOSはフラグメンテーションしにくいようにファイルシステムを使う機能が備わってます。

657 :NAME IS NULL:2006/12/17(日) 00:25:56 ID:???
ファイルシステム自体フラグメントしにくい設計になってる。

658 :シグマ八丁堀ビル不借:2006/12/17(日) 14:15:27 ID:nVoDn/HH
> プライバシーマーク 【privacy mark】
>  日本情報処理開発協会(JIPDEC)が管理する、個人情報
> 取り扱いに関する認定制度。
>  個人情報についてJIPDECの定める基準を満たして適正に
> 管理していると認定されれば、使用許諾を得ることができる。


659 :シグマ八丁堀ビル不借:2006/12/18(月) 19:44:43 ID:VsHzxVOF
> センサの話(赤外線センサ)
> 赤外線センサとは、赤外領域の光を受光して、受けた光を電気信号に変換し必要な情
> 報を取り出して応用する技術です。
> 赤外線センサは動作原理により、2種に大別することができます。1つは熱型赤外線
> センサで、もう1つは量子型赤外線センサに分けられます。


660 :NAME IS NULL:2006/12/19(火) 06:29:54 ID:???
安いのは単なるCMOSセンサに赤外線フォルタ。

661 :シグマ八丁堀ビル不借:2006/12/20(水) 22:47:39 ID:3FHh/PUq
ラウンドロビン【round robin】
>  一つの資源を順番に利用する手法。
>  ネットワークの負荷分散の場合、同様の構成にした系を
> 複数用意して処理要求を順番に割り振ることをいう。
> ホスト名とIPアドレスの対応関係を利用して複数のサーバで
> 負荷分散を行なう「DNSラウンドロビン」が有名。
>  コンピュータの並列処理の場合、各プロセスを一定時間ずつ
> 順番に実行することをいう。「巡回的並列処理」とも呼ばれる。
> 持ち時間を使い果たしたプロセスは一旦中断され、待ち行列の
> 最後に回される。各プロセスに割り当てられるCPU時間の
> 断片をタイムクォンタム(time quantum)もしくは
> タイムスライス(time slice)という。ラウンドロビン方式では
> すべてのプロセスが平等に扱われる。


662 :NAME IS NULL:2006/12/20(水) 23:01:23 ID:???
今はラウンドロビンというよりグリッド構成にするのがトレンド。

663 :シグマ八丁堀ビル不借:2006/12/23(土) 10:16:31 ID:Nhad7AyX
 client server system(クライアントサーバ型システム)とは,分散処理システム
の一つです。利用を要求するクライアント側のパソコンと,その要求された仕事を
するサーバー(ワークステーションなど)で分業して処理していきます。一般に
画面回りをクライアント側で処理し,データベースアクセスなどをサーバで処理
します。

 client (弁護士・会計士・広告会社・建築家などへの)依頼人とか,子分,配下
という意味もあります。語源は,「有力者の保護を求める人」です。専門家に仕事
を依頼する人という感じでしょうか。

 server もてなす人の意味です。バレーボールのサーブを出す人をこの英語です。


664 :NAME IS NULL:2006/12/23(土) 11:08:20 ID:???
昔のホストコンピュータと端末の方式と変わらないね。

665 :シグマ八丁堀ビル不借:2006/12/24(日) 11:58:30 ID:AmErXCPR
 コミットメントは,処理確定のことです。データベース処理で,口座のお金の
移動など,片方は引いて,片方に足す場合,この一連の処理をトランザクション
といいます。片方から引く処理,片方に足す処理を仮に行い,コミットメント命令
で同時に本処理にします。これによって,間違って片方だけの処理だけに終わら
ないようにしています。

 commitment は,誓約,責務という英語です。commit だと,誓約する,ゆだねる
という意味になります。

 commit は,com で,共に,mit は,ラテン語で送るを意味します。共に送るで,
ゆだねる,誓約するという意味が生まれました。


666 :シグマ八丁堀ビル不借:2006/12/26(火) 22:43:31 ID:5MJTBFC0
Bluetooth は、Intel, IBM, Ericsson, Nokia, 東芝の5 社が提唱し
たモバイル機器同士の無線データ転送方式である。2.4GHz 帯域を使用し、
10〜100m の範囲なら、1Mbps 程度の速度で通信できる(バージョン 2.0で
は、最大3Mbps)。組み込み機器を選ばず、消費電力もかなり少ないので、
様々な機器に搭載されている。
Bluetooth という名称は、ノルウェーとデンマークを統合したデンマーク
のバイキング王、Harald Bluetooth(青歯王:好物のブルーベリーのせいで
歯が青かったといわれる)にちなんで命名された。


667 :http://blog.goo.ne.jp/hedo:2006/12/27(水) 23:11:00 ID:mg2X/yMT
667

668 :東急不動産不買:2006/12/29(金) 11:13:19 ID:32tylswT
クッキー(Cookie)とは,ホームページを見ているユーザの情報やアクセス履歴
などをブラウザとサーバとでやりとりする仕組みの一つです。ウェブを見ている
ときに,そのときの情報をブラウザが,自動的にユーザのパソコンに保存したり,
サーバー側に送ったりします。ユーザの使っているパソコンに保存されたその
ファイルをクッキーといいます。Netscape社が開発し,現在は,IEにも含まれて
います。約束に従っているので,それほど危険ではありませんが,悪さもまたさ
れやすい機能です。「前回は,○月△日訪問でしたね」というようは表示がウェブ
上にあれば,このクッキーを使っています。


219 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)