2
平均待ち時間は、処理待ち行列に並んでからサービス(処理)が開始されるまでの待ち時間の平均であり、M/M/1の待ち行列モデルでは、平均待ち時間を以下の公式で計算する。
平均待ち時間\quad=\quad\frac{利用率}{1-利用率}\quad×平均サービス時間
3
ディープラーニングは、人間や動物の脳神経をモデル化したアルゴリズムを多層化したものを用意し、それに「十分な量のデータを与えることで、人間の力なしに自動的に特徴やパターンを学習させる」ことをいう。
4
データのビット列とパリティビットを合わせて1のビット数が奇数になるようにパリティビットを付加する方式を奇数パリティ、偶数になるように付加する方式を偶数パリティという。
垂直平行パリティ方式ではビット誤りの検出にとどまらず、垂直・平行の併用で誤り位置を特定することにより、1ビットであれば正しいデータに訂正することが可能。
6
プラグラム構造によって生じる特性には次の4つがある。
Reentrant(再入可能)
各プロセスごとに変数部分を割り当てることで、複数のプロセスで同時に実行できる特性
Reusable(再使用可能)
プログラムの主記憶への展開を初回実行時のみ行い、以後は何度でも正しく使用できる特性
Recursive(再帰可能)
プログラム中において自分自身を呼び出すことが可能な特性
Relocation(再配置可能)
プログラムを主記憶のどの位置においても処理が可能な特性
7
TypeScriptは、JavaScriptに省略可能な静的型付け、クラス定義、ジェネリックなどを追加した上位互換のプログラム言語です。マイクロソフトにより開発され、オープンソースとしてメンテナンスされている。
Java Scriptは、動的型付けのプログラム言語であり、変数の方があらかじめ決まっていない。データの方のシテがないので、別の人が書いたソースコードを見る時コードから変数の方を読み取らなくてはならない。これらの問題は開発に複数の人が関係する大規模開発でより顕著となる。
TypeScriptは、JavaScriptのこのような問題を解決するため大規模開発のために必要な機能が追加されている。その一つが静的型付けで、ソースコードでデータの型を明示できる機能を追加し、コンパイル時にチェックすることで、大人数がかかわる大規模開発でもエラーを未然に防ぎやすいようになっている。
ECMAScriptはJavaScriptを標準化した言語仕様。
VBScriptはマイクロソフトがVisual Basicをもとに開発したスクリプト言語。Visual Basicは静的型付けだが、VBScriptは動的型付けのプログラム言語。
8
nビットの演算レジスタで符号付き加算を行うと扱える整数の範囲は、$-2^n〜2^n-1$となる。
9
仮想記憶
主記憶と外部記憶を一元的にアドレス付けし、主記憶の物理容量を超えるメモリ空間を提供する
ディスクバッファ
主記憶と磁気ディスク装置との間にバッファメモリを置いて、双方のアクセス速度の差を補う
DMA制御方式
主記憶と入出力装置との間でCPUとは独立にデータの転送を行う
メモリインタリーブ
種記憶を複数のバンクに分けて、CPUからのアクセス要求を並列的に処理できるようにする
11
磁気ディスク装置のデータ読み取りに要する時間
データ読み取りに要する時間=平均シーク時間+平均回転待ち時間+データ転送時間
平均シーク時間(シークタイム)
平均回転待ち時間(サーチタイム):ディスクが1回転するのにかかる時間の半分
12
増やす(処理能力増強) | 減らす(処理能力縮小) | |
---|---|---|
物理サーバの台数を | スケールアウト | スケールイン |
CPUやメモリの能力を | スケールアップ | スケールダウン |
13
信頼設計
・フォールトトレランス
システムの一部で障害が起こっても全体でカバーして機能停止を防ぐ
フォールオーバー
ある機械が故障した時、それを停止させて代替の機会に自動的に切り替える仕組み
・フォールトアボイダンス
ここの危機の障害が起こる確率を下げて、全体として信頼性を上げる
・フェールセーフ
システムに障害が発生したとき、安全側に制御する
アクセス制御
ある条件下では特定の人間だけがシステムを利用することを可能にする仕組み
・フェールソフト
システムに障害が発生したとき、障害が起こった部分を切り離すなどして最低限のシステムの稼働を続ける方法
フォールバック
機能を限定的にして稼働を続ける操作
・フォールトマスキング
機器などに故障が発生した時、その影響が外部に出ないようにする方法
・フールプルーフ
不特定多数の人が操作しても人為的なミスによる誤作動が起こりにくいように設計する方法
インタロック
特定の条件を致さない限り、機械が作動しないようにする機構。機械が動作せいている時にガードを開くと機械が停止したり、ガードの中に人間がいる時には機械の運転ができないようにすることで未然に危険を回避する
14
仮想化のアーキテクチャは、ハイパーバイザ型、ホスト型、コンテナ型に大別される
ハイパーバイザ型
サーバで仮想化ソフトウェアを動かし、その上で複数のゲストOSを稼働させるのでサーバのOSとは異なるOSも稼働できる
ホストOS型
ホストOSで仮想化ソフトウェアを動かし、その上で複数のゲストOSを稼働させるので、物理サーバへアクセスするにはホストOSを経由する必要がある
コンテナ型
ホストOS上にコンテナという互いに独立した空間を用意し、その空間上でライブラリやアプリケーションを動かす仕組み。ゲストOSを起動する必要がないため低リソースで仮想化環境を構築することができる。しかし、ホストOSとは別のOSの仮想環境を構築することができないという制約がある。
16
記憶管理
主記憶装置の領域には限りがあるため必要なプログラム以外は補助記憶装置位のいてアクセスする
補助記憶装置とのやりとりは次の方法で行う
・オーバーレイ
あらかじめプログラムを分けて補助記憶装置に格納しておき必要な部分だけ主記憶装置に置く方法
仮想記憶をサポートする以前のOSで使われておりプログラマが考えて指定する
・スワッピング
メモリの内容を補助記憶装置のスワップファイルに書き出して他のタスクがメモリを使えるように開放することスワップアウト:メモリからスワップに取り出すこと
スワップイン:スワップからメモリに戻すこと
・ページング
プログラムを固定長のページに分けてページごとに補助記憶装置の仮想記憶領域に取り出す。
ページアウト:メモリから仮想記憶に取り出すこと
ページイン:仮想記憶からメモリに取り出すこと
ページフォールト:メモリ上に必要なページがないこと
スラッシング:ページフォールトが頻繁に起こってページインとページアウトが繰り返されること。システムの応答速度が急激に低下する
フラグメンテーション
ディスク装置の記憶容量の中に使用されていない領域の断片が存在した状態になりアクセス効率が低下する現象
18
Apache Subversion
単一の中央リポジトリを全員が編集する集中型のバージョン管理ツール。分散リポジトリのサポートは無し。
CVS(Concurrent Version System)
ソースコードなどのテキストファイルを共有しその変更を記録するツール。サーバ上の共有ファイルを全員が編集する集中型で、分散リポジトリのサポートは無し
Git
各自が完全なリポジトリを保有できる分散型のバージョン管理ツール。元々はLinuxのソースコード管理に用いるために開発されたツールですが、現在では多くのプロジェクトのソースコード管理に利用されている。リポジトリの完全なコピーをローカル環境に保持することができるので、中央リポジトリにアクセスできないときでも変更履歴を調査したり変更記録したりすることが可能
RCS(Revision Control System)
ファイル単位での変更を管理する初期のバージョン管理システム。複数人での作業やプロジェクトのサポートはない
19
仮想記憶は磁気ディスクなどの補助記憶装置を使用して、主記憶のみかけ上の容量を増加させる仕組み。現在実行中のプログラムで使う主記憶に優先度の低い部分を補助記憶装置(仮想記憶)に退避させ、プログラムの実行否わせて主記憶と仮想記憶の間でデータの入れ替えを行うことで、主記憶の実容量で扱えるよりも大きな、また多くのプログラムを同時に展開できるようにしてる。
仮想記憶の代表的な方式であるページング方式は、主記憶をページという固定長のブロックで分割、仮想記憶も同じようにページ単位に分割してページ単位で管理する。補助記憶には主記憶で使われることを待っているページが格納されていて、あるページがプログラムから要求されると、補助記憶から主記憶にはそのページが移される。逆に主記憶から追い出されたページは補助記憶上に格納される。
20
RFID(Radio Frequency Identification)
ID情報を埋め込んだRFタグ(ICタグ)から電磁界や電磁波を用いて情報のやり取りを行うための技術です。RFタグは電池の内蔵の有無によってパッシブタグとアクティブタグに分類される
21
タイマ
あらかじめ設定された時間を計測する装置のことをタイマという。タイマは、カウンタを用いて、一定時間ごとに起こる割り込みをカウントして時間を計測する。組み込みシステムで使われるタイマには次のようなものがある
・インターバルタイマ
一定間隔でCPUに対して割り込みを発生させるタイマ。コンピュータは、時刻を刻み続けるリアルタイムロックから時刻を取得した後はインターバルタイマの割り込みを使って時刻をアップデートしていく。
・ウォッチドッグタイマ
コンピュータの正常動作を確認するためのタイマ。OSがウォッチドッグタイマに対して一定期間でクリアを行う。規定時間内にクリアが行われなかったときには、システムに障害が起こったと判断して、システムをリセットする。
・RTC(Real-Time Clock)
コンピュータが内部に保持している時計。単なるカウンタだけでなく日付や時刻などを表すカレンダ情報を持っており、システムの時刻の管理に使われる
22
X:桁上がり、Y:桁上げなしの和(和の1桁目)
Xが$2^1$の位、Yが$2^0$のくらいを表す
24
ビットマップフォント
文字をドットの集合で表現したフォント形式
メリット:描画速度が速い
デメリット:拡大縮小を行った際に輪郭がギザギザにいえる
アウトラインフォント
文字を標準となる座標とそれらを結ぶ線の輪郭線情報として表現するフォント
メリット:拡大しても輪郭がギザギザにならないため、どのような解像度でも対応できる
デメリット:表示や印刷のたびに輪郭を計算しなくてはならないため、描画処理に時間がかる
25
3DCGの作成技法
・テクスチャマッピング
形状が決められた物体の表面に別に用意された画像ファイルを貼り付ける方法
・メタボール
物体を球や楕円の集合としてモデル化する方法
・レイトレーシング
光源から光線の経路を計算することで光の反射や透過などを表現する方法
・ラジオシティ
光の相互反射を利用して物体表面の光のエネルギーを算出することで表面の明るさを決定する方法
・Zバッファ法
隠れていた面を消去する方法
・クリッピング
画像の一部のみを切り抜いたり表示したりして他の部分を表示させない方法
・レンダリング
データとして与えられた情報を計算によって画像化すること。
ボリュームレンダリング:このとき反射透過方向への視線追跡を行わず、与えられた空間データのみから輝度を計算する方法
・シェーディング
明暗のコントラストで立体感を与える技法
・モーションキャプチャ
現実の人物や物体の動きをディジタルで記録し、解析する技法
27
トランザクション
・排他制御
2つのトランザクションを同時に実行し同じデータを更新してしまいデータに矛盾が発生することがあ流。それを防ぐために排他制御(同時実行制御)を行い一度に一つのトランザクションしかデータの更新が行えないようにする必要がある。そのための方法にロックがある。参照更新するデータにロックをかけ使用が終わったときにロックを解除する。ロックの種類には以下のものがある。
共有ロック・専有ロック、デッドロック、2相ロック
DBMSは、ディスクに対する入出力効率を向上させるために、トランザクションの更新をメモリ上のバッファとログファイルに記憶しておき、一定の間隔ごとにまとめてディスクに反映させるという方式をとっている。このディスクと同期を取るタイミングをチェックポイントと言い、チェックポイントまでのトランザクションはディスクに反映済みなので媒体障害以外の障害の時にはチェックポイント以前にコミットしたトランザクションについては回復作業を行う必要はない
媒体障害が発生した時にはバックアップファイルを用いてバックアップ時点の状態にした後に更新後ログを使用してコミット済みトランザクションをデータベースに適用するロールフォワードを行う
トランザクション障害が発生した時には更新前ログを使用してデータベースをトランザクション以前の状態に戻すロールバックを行う
29
INTERSECT(共通)
UNION(和)
CROSS JOIN(直積)
INNER JOIN(内部結合)
30
分散データのベースシステムは物理的に離れた場所にある複数のデータベースを論理的にまとめて1つのデータベースとしてアクセスできるようにしたもの。分散データベースを利用する際に、データベースが複数の場所に離れていることを意識せずに利用するために求められる性質を透過性といい、次の6つの種類がある
・位置に対する透過性
利用者はそれが配置されている位置を意識せずにデータベースを利用できること
・移動に対する透過性
データの格納サイトが変更されても利用者はアプリケーションや操作方法に影響がないこと
・分割に対する透過性
一つの表が複数のサイトに分割されて格納されていても利用者はそれを意識せずに利用できること
・複製に対する透過性
同一のデータが複数のサイトに格納されていても利用者はそれを意識せずに利用できること
・障害に対する透過性
あるサイトで障害が発生しても利用者はそれを意識することなく利用できること
・データモデルに対する透過性
各サイトのDBMSが扱うデータモデルが異なっていても利用者はそれを意識することなく利用できること
31
ユニキャスト:単一の相手に対して送信すること
マルチキャスト:選択された複数のノードに対して一度の送信でパケットを送信すること
ブロードキャスト:あるネットワークに属するすべてのノードに対してデータを同時送信すること
32
ARP(Address Resolution Protocol)
IPアドレスから対応する機器のMACアドレスを取得するプロトコル
TCP(Transmission Control Protocol)
IPネットワークにおける誤り制御のためのプロトコル
RIP(Routing Information Protocol)
ゲートウェイ間のホップ数によって経路を制御するプロトコル
DHCP(Dynamic Host Configuration Protocol)
端末に対して動的にIPアドレスを割り当てるためのプロトコル
33
アドレス変換
プライベートアドレスをグローバルアドレスに変換する仕組み
・NAT(Network Address Translation)
プリベートIPアドレスをグローバルIPアドレスに1体1で対応させる。予め決められたIPアドレスどうしを対応させる静的NATの他に接続ごとに動的に対応させる動的NATも可能。同時接続できるのはIPアドレスの数分の端末のみ
・NAPT(Network Address Port Translation)
IPアドレスだけでなくポート番号も併せて変換する方法。一つのIPアドレスに対して異なるポート番号を用いることで1体多の通信が可能になる。IPマスカレードと呼ばれる。
34
TCP(Transmission Control Protocol)
信頼性を確保するために必ず1体1で通信し3段階でコネクションを確立する。シーケンスをチェックしてパケットの再送管理やフローの制御などを行う。機能が多い分速度がさがる
UDP(User Datagram Protocol)
信頼性よりリアルタイム性が要求される場合
シーケンス番号は送信したデータの位置を示す情報で確認応答番号とお供に送信データの順序を管理するために使われる。
35
サブネットマスクはネットワークアドレスの部分を1、ホストアドレスの部分を0で表したアドレス表記
ブロードキャストアドレスはあるネットワーク内のすべての端末に同じ内容をする時に使われる特別な宛先アドレスでホストアドレス部のビットをすべて1にしたアドレス。IPアドレスからブロードキャストアドレスを得るにはサブネットマスクでビットが1になっている部分にはホストのIPアドレスをそのまま使い。サブネットマスクのビットが0になっている部分のビットはすべて1にする。
サブネットマスクをビット反転すると、ネットワーク部のビットが0、ホストアドレス部のビットが1になったビット列となる。これと対象IPアドレスを論理和演算するとネットワーク部は元のIPアドレスのビットそのまま、ホストアドレス部はすべて1になったビット列を得ることができる。
36
IPv6(Internet Protocol version 6)
現在のIPv4アドレスの枯渇を根本的に解決するための対策。IPアドレスが128ビット。
特徴
・IPアドレスの自動設定
・ルータの負荷軽減
・セキュリティの強化
IPsecのサポートが必須であるため、セキュリティが確保されユーザ承認やパケット暗号化が可能。
・3種類のアドレス
ユニキャストアドレス、マルチキャストアドレス、エニーキャストアドレス
37
IoTセキュリティガイドラインは、IoT特有の性質とセキュリティ対策の必要性を踏まえて、IoT機器やシステム、サービスについて、その関係者がセキュリティ確保などの観点から求められる基本的な取り組みをセキュリティ・バイ・デザインを基本原則としつつ明確化するもの。IoT機器のかkはつから、IoTサービスの提供までの流れを、方針、分析、設計、構築・接続、運用・保守の5つの段階に分けた上で、それぞれの段階に対するセキュリティ対策指針を示すとともに、指針ごとに具体的な要点を挙げポイントと解説対策例を記載している。
38
情報セキュリティ早期警戒パートナーシップガイドラインは、IPAやJPCERTコーディネーションセンターなどが共同で策定しているガイドラインで、脆弱性関連情報の適切な流通によりコンピュータ不正アクセス、コンピュータウイルスなどによる被害発生を抑制するために、関係者に推奨する行為を取りまとめたもの。具体的にはIPAが受付機関、JPCERT/CCが調整機関という役割を担い、発見者、製品開発者ウェブサイト運営者と強直しながら脆弱性関連情報に対処するための、その発見から公表に至るプロセスを詳述している。
39
情報セキュリティの目的と考え方
情報セキュリティ:情報の機密性、完全性および可用性を維持すること
・機密性(Confidentiality)
・完全性(Integrity)
・可用性(Availability)
4つの特性
真正性(Authenticity)、責任追跡性(Accountability)、否認防止(Non-Repudiation)、信頼性(Reliability)
40
耐タンパ性
ハードウェアやソフトウェアのセキュリティレベルを表す指標。外部から重要データを取り出したり盗み出そうとする行為に対する耐性度合いのこと。
41
SCAP(Security Content Automation Protocol)
6つの標準仕様
・脆弱性を識別するためのCVE(Common Vulnerabilities and Exposures:共通老弱性識別子)
・セキュリティ設定を識別するためのCCE(Common Configuration Enumeration:共通セキュリティ設定一覧)
・製品を識別するためのCPE(Common Platform Enumeration:共通プラットフォーム一覧)
・脆弱性の深刻度を評価するためのCVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)
基本評価基準、現状評価基準、環境評価基準
・チェックリストを記述するためのXCCDF(eXtensible Configuration Checklist Description Format:セキュリティ設定チェックリスト記述形式)
・脆弱性やセキュリティ設定をチェックするためのOVAL(Open Vulnerability and Assessment Language:セキュリティ検査言語)
42
3Dセキュアは、オンライン決済時に本人のみが知る情報を入力させることで利用者が本人が取引を行なっていることを確認する仕組み。カードを盗まれたとしてもパスワードは本人しかわからないのでインラインでの不正利用を防止できる。
43
IPsec(Security Architecture for Internet Protocol)
IPオアケット単位でのデータの改ざん防止や秘匿機能を提供するプロトコル。AHでは寒山性捕獲と承認を、ESPではAHの機能に加えて暗号化をサポートする。また、IKEにより共通鍵の交換を行う。
44
・オープンリダイレクト
URLパラメタやフォームデータなどの外部パラメタによって指定されたWebページに遷移するようにしているWebアプリケーションが実装不備により無制限にURL受け入れてしまうような状態。攻撃者がこの脆弱性を悪用することで利用者は気づかないうちに信頼できるWebサイトから悪意のあるWebサイトに誘導舌先でフィッシングなどの被害に遭う危険がある。
・DNSアンプ攻撃
インターネット上の不特定多数のホストからDNSリクエストを受け付けて応答するDNSキャッシュサーバを悪用し、攻撃対象のWebサーバに大量のDNSレスポンスを送りつけリソースを枯渇させる
・踏み台攻撃
設定の不備によって正規の利用者以外から電子メールやWebサイトへのアクセス要求を受け付けるプロキシを悪用し、送信元を偽った迷惑メールの送信を行う
45
情報ネットワークと制御ネットワークはできるだけ分離しておき必要最小限の接続にとどめる
DMZに移すのは情報ネットワークとの通信が必要なもの
この問題に関しては問題文はしっかり読めていれば解ける
46
CRUDマトリクス
システムで管理対象になっているデータがどの機能によって生成され参照され更新され削除されるかを表形式で一覧化したもの。CRUDマトリクスを生成すると、データと機能及びデータ操作のタイミングの関係性を俯瞰的に把握することができるので設計段階において処理の矛盾や漏れといった課題を発見することに役立つ。
48
スクラム
複雑なプロダクトを開発維持するためのアジャイル開発のフレームワーク。プロダクトオーナ・スクラムマスタ・開発者で構成される機能横断的であり自己組織化されたチームを主体としてプロジェクトを進める。
・プロダクトオーナ
チームに最も価値の高いソフトウェアを開発してもらうために、プロダクトに必要な機能を定義しプロダクトバックログの追加削除順位づけを行う。開発への投資に対する効果を最大にすることに責任を持つ。
・開発者
実際に開発を行うチームのことで、開発者たちを指す。ビジネスアナリスト、プログラマー、テスター、アーキテクト、デザイナーなどの機能横断的なさまざまな技能を持った人がプロダクトを中心に集まり、自律的に高津する。開発チームはバックログに入っている項目を完了状態にし、プロダクトの価値を高めていくことに責任を持つ。
・スクラムマスタ
スクラムチーム全体が自立的に協働できるように、場づくりをファシリテーター的な役割を担う。時にはコーチとなってメンバーの相談に乗ったり開発チームが抱えている問題を取り除いたりする。スクラム全体をうまく回すことに責任を持つ。
53
定量的評価:リスクの大きさを金額(数値)で表す評価方法
定性的評価:ランクづけやレベルなどの金額以外で表す方法
54
問題管理
1つまたは複数のインシデントの根本原因のことを問題という。その問題を突き止めて登録し管理するのが問題管理。問題の根本原因を見つけて診断するために調査を行う。原因を突き止めて対応することによってインシデントの再発を防止する。
問題が発生した場合にそれが未知の問題か既知の誤りであるかを特定するのは問題管理プロセスの活動。問題管理プロセスはインシデントの詳細情報、既知の誤りデータベース、構成管理システムを分析して問題を調査する。
57
情報セキュリティ監査
監査対象が情報セキュリティ対策に係る一定の条件を満たしているか否か、あるいは情報セキュリティ対策の実施状況が適切であるかを独立かつ専門的な立場のシステム監査人が検証または評価すること
保証型の監査:情報セキュリティ対策の適切性に対して一定の補償を付与することを目的
助言型の監査:情報セキュリティ対策の改善に役立つ助言を行うことを目的
61
VDI(Virtual Desktop Infrastructure:仮想デスクトップ基盤)
サーバ内にクライアントごとの仮想マシンを用意して仮想デスクトップ環境を構築する技術。利用者はネットワークを通じてVDIサーバ上の仮想デスクトップ環境に接続し、クライアントPCにはVDIサーバからの操作結果のみが転送される仕組みになっている。この仕組みによりクライアントがインターネット上のサイトと直接的な通信を行わなくなるのでクライアントPCをインターネットから分離できる。もし利用者の操作により不正なマルウェアをダウンロードしてしまったとしてもそれが保存されるのはVDIサーバ上の仮想環境なのでクライアントPCへの感染を防げる。汚染された仮想環境を削除すれば内部ネットワークへの影響もない。
62
CSF(Critical Success Factor:重要成功要因)
目標目的を達成する上で決定的な影響を与える要因。重点的に資源を投下して取り組むべき重要な事項。
KGI(Key Goal Indicator)
企業目標やビジネス戦略の遂行によって達成すべき目標を測定可能な数値で表したもの
KPI(Key Performance Indicator)
企業戦略やビジネス戦略の実現に向けて行われるビジネスプロセスについて、その実施状況をモニタリングするために設定する指標
MBO(Management by Objectives)
ここのグループや担当者に自らの業務目標を設定、申告させ、その進捗や実行を各人が自ら主体的に管理する手法
66
ファウンドリサービス
半導体の生産設備を保有し他社からの半導体の製造を受託する会社。半導体の製造D毛を専門的に行い自ら回路設計を行うことはしない。
67
・バリューチェーン
事業が提供する製品やサービスの付加価値が事業活動のどの部分で生み出されているかを分析する手法。他企業との競争優位性を確立する。
5つの主活動
購買、製造、出荷物流、販売、アフターサービス
4つの支援活動
調達、技術開発、人事・労務管理、全般管理
・SWOT分析
企業の内部環境と外部環境を分析し自社の強みと弱み、自社を取り巻く機会と脅威を整理し明確にする手法
外部環境 | 内部環境 | |
---|---|---|
良い影響 | 機会 | 強み |
悪い影響 | 脅威 | 弱み |
・バランススコアカード
財務、顧客、内部ビジネスプロセス、学習と成長の4つの視点から企業を分析し戦略マップを策定するフレームワーク
・CFT分析
商品やサービスを誰に何にをどのように提供するかを分析し事業領域を明確にする手法。事業ドメインを設定する際に用いる。
69
リーンスタートアップ
実用最小限の製品・サービスを短期間で作り、構築・計測・学習というフィールドバックループで改良や方向転換をして、継続的にイノベーションを行う手法
70
・SFA(Sales Force Automation)
営業活動にITを活用して営業の効率と品質を高め、売り上げ・利益の大幅な増加や顧客満足度の向上を目指す手法・概念
・リテールサポート
卸売業・メーカが小売店の営業活動を支援することによって、自社との取引量の拡大につなげる手法・概念
・ERP(Enterprise Resource Planning:企業資源計画)
企業全体の経営資源を有効かつ総合的に計画して管理し、経営の効率向上をはかるための手法・概念
・EC(Electronic Commerce:電子商取引)
消費者向けや企業間の商取引をインターネットなどの電子的なネットワークを活用して行う手法・概念
71
・デジタルツイン
ディジタル空間に現実世界と同等な世界を、さまざまなセンサで収集したデータを用いて構築し、現実世界では実施できないようなシミュレーションを行うこと
・デュプレックスシステム
システムを正副の二重に用意し災害や故障時にシステムの稼働の継続を保証する
72
ギグエコノミー
個人がインターネットを介して提示された単発の仕事を受託する働き方やそれによって形成される経済形態
73
・エッジコンピューティング
利用者や端末と物理的に近い場所に処理装置を分散配置して、ネットワークの端点でデータの処理を行う技術の総称。処理装置をクラウド上に配置する従来の方式よりも端末と処理装置の距離が短縮されるのでアプリケーション処理の低遅延化やネットワーク負荷の低減が期待できる。高いリアルタイム性が要求されるIoTに適した技術。
・グリッドコンピューティング
ネットワークを介して複数のコンピュータを結ぶことによって全体として処理能力が高いコンピュータシステムを作る
74
SL理論(状況対応リーダシップ理論)
いかなる状況にも効果的な唯一万能のリーダ行動は存在しないという主張のもと、リーダシップの有効性を状況との関係で捉え、状況要素のうち最も重要である部下や集団の能力及び意欲の水準度とに有効性が高いリーダーシップのスタイルを示したモデル。リーダシップの有効性は部下の成熟度の度合いという状況要因に依存するとしている特徴がある。
75
限界利益率=\frac{売上高-変動費}{売上高}
損益分岐点売上高=\frac{固定費}{1-変動費率}\\
変動費率=\frac{変動費}{売上高}
76
業務で使用するコンピュータがデータを破壊するなどのコンピュータや電磁的記録を破壊して業務を妨害する行為は刑法の処罰の対象になる
77
オプトイン:事前に同意を得た相手だけにメールそ送信する
オプトアウト:メールの送信は原則自由で受け取りたくない受信者は個別に受信拒否通知を行う