#はじめに
こんにちは、黒糖と申します。
自分用なので、かなり量が多く見にくいし、醜いかもしれません。
ご了承ください。
※私が暗記した分を掲載していくの更新頻度は低いです。
#後ほどカテゴリ分けするかも・・・
名称 | 意味 |
---|---|
アドオン | ソフトウェアに追加される拡張機能のことをアドオンということが多い。「プラグイン」(plug-in)、「機能拡張」(extension)などとほぼ同義だが、これらの用語を別のものとして使い分ける場合もある。 |
一斉移行方式 | 【別:一括移行方式】 ある時点で旧システムから新システムへ一斉に切り替える方式のことである。新旧両方のシステムを同時に稼働することがないので、経済的な負担が軽くなる。並列稼働による運用コストが不要。新旧システム間のデータ交換のためのアプリケーション開発が不要。新システムのトラブルによる影響が大きい。移行のための作業要員が一時点で大量に必要となる。運用担当者・利用者の教育を短期間に行う必要がある。 |
打切り誤差 | 無限級数で表現される数値を有限項の計算で打ち切った場合に発生する誤差。 |
オンプレミス | 企業などの組織における情報システムの設置形態の分類で、自社施設の構内に機器を設置してシステムを導入・運用すること。外部の事業者が用意した機材やソフトウェアを通信回線を経由して利用するクラウド型(システム/サービス)の対義語。 |
ガーベジコレクション | 記憶領域の動的な割当て及び解放を繰り返すことによって,どこからも利用されない記憶領域が発生することがある。このような記憶領域を再び利用可能にする処理。 |
ガントチャート | プロジェクト管理や生産管理などで工程管理に用いられる表の一種で、作業計画を視覚的に表現するために用いられる。 棒グラフの一種でもあり、横棒によって作業の進捗状況を表す。日程について予定と実績を対比することができる。 |
カンパン方式 | トヨタ自動車が開発・実施している生産管理方式。在庫をできるだけ持たない仕組みであり、「必要なものを必要な時に必要なだけ作る」という考え方に基づいている。 |
クラウドコンピューティング | 目的のコンピュータ処理を行うために、自社のシステム資源を使う代わりに利用料金を支払いインターネット上のサービスを利用するシステムの形態。従来のシステムは企業内でハードウェア・ソフトウェア・データを管理していたのに対し、クラウドコンピューティングではサービスを提供する側に設置されているため、システムの維持管理コストが軽減される利点がある。クラウド(雲)はインターネットを表し、クラウドコンピューティング上で提供されるソフトウェアパッケージがSaaSと呼ばれる。 |
クラウドファンディング | インターネットを通じて幅広い層から資金を募るシステム。群衆(crowd)と資金調達(funding)の2つを足し合わせてできた造語。「チャレンジャー」と呼ばれる人が目標を掲げ、その達成を応援するという趣旨でチャレンジャーが指定するNPOに資金提供する。 |
けた落ち | 絶対値がほぼ等しくかつ丸め誤差を持つ数値同士の減算を行った結果、有効数字が減少することを桁落ちと呼ぶ。 |
権威DNSサーバ | あるドメイン名の情報を記録・管理する正当な権限を有し、そのドメインの情報についての外部からの問い合わせに応答するDNSサーバ。 |
検収 | 【別:受け入れ検査】 利用者がシステムをテストして受け入れること。 |
コアコンピタンス | ある企業が他社よりも特に優れている技術やノウハウを生かし、その分野で大きく利益を出すことを狙った経営戦略のこと |
構成管理 | システムの構成やプロジェクトにおける成果物を管理することである。広義にはシステムの企画から開発、運用、廃棄というライフサイクルにおけるネットワークやハードウェアなどのインフラ、ソフトウェアや設計書などに対する変更を記録したり管理したりすることを指すが、一般的にはソフトウェアに対する構成管理(SCM)を指す場合が多い。ソフトウェア構成管理は特に「ビルド」、「リリース」、「バージョン管理」に着目することが多く、運用をサポートするためにソフトウェア構成管理ツールが用いられる。ちなみに、プロジェクトにおいて構成管理を専門に行う人をライブラリアンと呼ぶ。 |
ゴーイングコンサーン | 企業が永遠に継続していくという仮定。会計などこの仮定が成立していることを前提に論理が構築されている制度が多い。 |
シェルスクリプト | OS(オペレーティングシステム)を操作するためのシェル上で実行できる簡易なプログラミング言語(スクリプト言語)。また、そのような言語によって書かれた、複数のOSコマンドや制御文などを組み合わせた簡易なプログラム。一般的にはUNIX系OSのシェルで実行できるものを指す。 |
システムインテグレーション | 情報システムの立案から、最適なシステムの設計、製造、テスト、運用・保守などを一括して請け負うサービスのこと。 |
従量制 | ネットワークサービスを利用する際、ネットワークに接続した時間で請求される料金体制。公衆電話の「3分10円」といったようなもの。 |
順次移行方式 | 旧システムから新システムに段階的に移行する方式のことである。新旧システムを比較しながら運用し、問題がなくなった時点で、新システムに移行する。経済的負担は若干あるが、新システムの完成度が高いというメリットがある。 |
情報落ち | コンピュータによる計算で有効桁数が限られている場合、絶対値の大きい数と絶対値の小さい数の加減算の結果、絶対値の小さい数が無視されてしまう現象を情報落ちと呼ぶ。 |
シーク時間 | データの読み書きを行うときに、ハードディスク内で磁気ヘッドがデータを読みこむために目的のトラックまで移動する時間のこと。 |
スキャビンジング(ゴミ箱あさり) | 【別:スキャベンジング、トラッシング、ダンプスターダイビング】 「ゴミあさり」という意味の英単語で、ITの分野ではゴミとして捨てられた書類や記憶メディアなどを回収して解析し、攻撃対象者の情報や機密情報などを探り出す手口をこのように呼ぶ。 |
スタブ | トップダウン形式でプログラムのテストを行うとき、作成したモジュールの下位のモジュールの代役モジュールとして用いるもの。 |
ストアドプロシージャ | クライアントサーバシステムにおいてデータベースをアクセスする際に、利用頻度の高い命令群をあらかじめサーバに用意しておくことによって、ネットワーク負荷を軽減できる機能のこと。 |
スプーリング | 主記憶装置と低速の入出力装置との間のデータ転送を、補助記憶装置を介して行うことによって、システム全体の処理能力を高めること。 例えば、プリンタなどの低速出力装置へのデータをいったん高速な磁気ディスクに格納しておき、その後に目的の装置に出力する。 |
スループット | システムが一定の時間内に処理できるジョブ(仕事)の量のこと。 |
正規化(データベース関連) | データベースの正規化とは、データベースの冗長性を減らし、参照時の矛盾を減らすことをいう |
●第1正規化 | 繰り返しデータをレコードとして、独立させること。 |
●第2正規化 | 主キーの一部だけから特定できる項目を別の表にすること。 |
●第3正規化 | 主キー以外の項目で特定できる項目を別の表にすること。 |
セキュリティ・ホール | コンピュータ・システムに存在する安全上の欠陥。コンピュータやネットワーク機器にセキュリティー・ホールがあると、そこが侵入口となってクラッカーの攻撃にあう危険がある。 |
セル生産方式 | ラインによる流れ作業ではなく、1人から数人の作業員で製品の組み立てを行う生産方式。ライン生産による作業員の待ち時間を排除することで生産性向上を目指したもの。 |
セルフXSS | 【別:self-cross site scripting】 ユーザーを騙して、不正な(悪意のある)コードを含んだ文字列を入力させて攻撃に利用する手法である。WebブラウザのアドレスバーやWebサイトの入力フォームなどにJavaScriptなどで書かれた不正なコードを入力して操作する「クロスサイトスクリプティング」(XSS)の一種である。ユーザーの気を引き、ユーザー自身が不正なコードを貼り付けるように誘導する点に大きな特徴がある。 |
ゼロデイ脆弱性 | ゼロデイアタックによる攻撃を受ける可能性があるシステム上の欠陥や問題点のことである。 |
ゼロデイ攻撃 | ソフトウェアの脆弱性(セキュリティホール)を標的とした攻撃のうち、脆弱性が発見されてから、開発者によって修正プログラムなどの対策が提供されるまでの時間差を利用して行われる攻撃のことである。メーカーが修正プログラムを公開する前にクラッカー側が脆弱性に関する情報を入手し、いち早くコンピュータウィルス・コンピュータワームを開発した場合などに行われる。脆弱性に対応する有効な防御手段が提供される前に行われるため、万全に対策を講じることは難しいとされている。ゼロデイ攻撃として行われたとされる代表的なウィルス・ワームの例として、「Blasterワーム」が挙げられることが多い。 |
ゾンビPC | 【別:ゾンビパソコン、ゾンビマシン 】 コンピュータウイルスに感染したり不正アクセスで遠隔操作されるようになったまま放置されているコンピュータのこと。他のコンピュータへの攻撃の踏み台として悪用される。ゾンビPCは持ち主が気付かないままインターネット上での迷惑行為や犯罪行為へ動員され、コンピュータウイルスやインターネットワームの感染拡大に利用されたり、一方的に送りつける広告メール(スパムメール)の送信元にされたり、他のコンピュータへの侵入に踏み台にされたり、特定のシステムを機能不全に陥らせる一斉攻撃(DDoS攻撃)に参加させられたりする。 |
帯域幅 | 通信などに用いる周波数の範囲のこと。データ通信は搬送に用いる電波や電気・光信号の周波数の範囲が広ければ広いほど転送速度が向上することから、周波数とは無関係に単に「通信速度」という意味で用いられることも多い(本来は誤用である)。データ通信の速度が速い(遅い)ことを指して「帯域が広い(狭い)」と言う。特に、インターネットへの接続に関しては、電話回線やISDN回線など通信速度が概ね100kbps程度以下の接続環境を「狭帯域」「ナローバンド」(narrowband)と呼び、ADSLやCATVインターネット、光ファイバー、FWAなど高速な接続環境のことを「広帯域」「ブロードバンド」(broadband)と呼ぶ。 |
タスクスケジューリング | 複数のプロセスの中から実行すべきタスクを選ぶこと。 |
ターンアラウンドタイム | バッチ処理などでプログラムやデータがコンピュータに入力されてから完全な処理結果を出力するまでの時間。 |
ディジタル署名(電子署名) | 受信側で送信者(発信者)を確認できるようにする(なりすましでないことを確認する)ために送信者が署名用のかぎで作った署名のこと。 |
ディスパッチャ | 並行処理されている複数のタスクやプロセスに、次々とCPUへ割り振るプログラム。CPUの処理は極めて短時間なので、人間がジョブ制御文で実行順序を計画するよりも、ディスパッチャに実行制御を任せるほうが効率的。実行可能状態にあるプロセスの中から次に実行すべきプロセスにCPUの使用権を与えて、実行状態にするもの。 |
デバイスドライバ | モデムやプリンタなどの周辺機器を動作させるためのソフトウェアのこと。単純にドライバ(driver)とも言う。 |
データウェアハウス(DWH) | 大量のデータを保存しておき、後で加工することで意思決定支援システムなどで利用すること。 |
データフローダイアグラム | システムの要求定義を行うときに使われる図表の1つで「データがどこから入ってきて、どこでどのように処理され、どこに出て行くのか?」というデータの流れに着目して、図式化する方法。 |
ドットインパクトプリンタ | 針(ピン)が並べてある印字ヘッドをインクリボンに叩きつけて、圧力で紙に文字の形を付けることにより印刷を行うプリンタ。 |
ドライブバイダウンロード攻撃 | 【別:DBD攻撃】 不正アクセスの手法の一つで、Webサイトなどに不正なソフトウェアを隠しておき、閲覧者がアクセスすると気づかないうちに自動でダウンロード・実行する攻撃手法。 |
トランザクション | 商取引、売買、執行、取扱、議事録などの意味を持つ英単語。ITの分野では、取引記録などの意味の他に、ソフトウェアの処理方式の一つで、互いに関連・依存する複数の処理をまとめ、一体不可分の処理単位として扱うことを指す場合が多い。一体として管理された処理は「すべて成功」か「すべて失敗」のいずれかであることが保証される。例えば、資金移動システムをコンピュータで処理する場合、出金処理と入金処理は「どちらも成功」か「どちらも失敗」のどちらかであることが要求される。「出金に成功して入金に失敗」すると、出金された資金が宙に浮いてしまうからである。 |
トロイの木馬 | プログラムの中に、本来の処理に影響を与えないように別のコード(プログラム)を隠しておき、不正な行為を実行させる方法。 |
名前解決 | ネットワーク上で、コンピュータやネットワーク機器につけられた名前からアドレスを割り出すこと。またはその逆。IPアドレスやMACアドレスなど、ネットワーク内の住所にあたるアドレスには、数値の羅列が用いられている。単なる数値の羅列は人間には覚えにくく扱いづらいため、コンピュータ名やドメイン名など、人間が理解しやすい名前をつける。名前とアドレスを対応付けて、相互に変換することを名前解決という。インターネット上で広く使われているドメイン名も、コンピュータが扱うときにはIPアドレスに変換する必要があり、両者の間を名前解決するシステムのことを「DNS」(Domain Name System)という。 |
二次電池 | 化学電池の中には、化学エネルギーを電気エネルギーに変換すること(放電)のみが可能なものと、放電時と逆方向に電流を流すことにより、電気エネルギーを化学エネルギーに変換して蓄積すること(充電)が可能なものがあり、前者を一次電池と呼び、後者は二次電池と呼ばれている。 |
ニューメリックチェック | 数値として扱う必要のあるデータに,文字などの数値として扱えないものが含まれていないかどうかをチェックする。 |
認証局(CA) | 【別:Certificate Authority】 電子商取引事業者などに、暗号通信などで必要となるデジタル証明書を発行する機関。 |
ノーリファラ | WebブラウザからWebサーバに送られる要求データの中に、アクセスしようとしているWebページの参照元ページ(リファラ:referer)の情報が無いこと。 |
パイプライン | 処理装置の高速化に関する技術の一つで、命令の読み出しから実行までを複数のステージに分け、各ステージを並行して実行することによって,処理効率を向上させる方式。 |
パイロット移行方式 | 新システム全体を限定した部門で先行稼働させ、状況を評価した後で稼働対象部門を拡大すること。このため障害による業務への影響を小さくできるというメリットがある。 |
バス | コンピュータ内部で各回路がデータをやり取りするための伝送路のこと。 |
パスワードリスト攻撃 | 【別:リスト型アカウントハッキング、アカウントリスト攻撃】 ネットサービスやコンピュータシステムの利用者アカウントの乗っ取りを試みる攻撃手法の一つで、別のサービスやシステムから流出したアカウント情報を用いて、ログインを試みる手法。流出元と同じアカウント名(ID)とパスワードを別のシステムでも使いまわしている利用者のアカウントが乗っ取られてしまう。 |
ビュー | あるデータベースの中から利用者が必要なデータだけをデータベースから抽出して作成した表のこと。利用できる範囲を限定できるので、データの保護やデータの保全に役立つ。 |
ブルートフォース攻撃 | 【別:総当たり攻撃】 暗号の解読やパスワードの割り出しなどに用いられる手法の一つで、割り出したい秘密の情報について、考えられるすべてのパターンをリストアップし、片っ端から検証する方式。英名の“brute force”の原義は「力づく」。 |
プロキシサーバ | 内部ネットワークのクライアントが外部のサーバと通信する場合、中継役となりクライアントの代わりにサーバへ接続するサーバのこと。 |
プログレスバー | ユーザーインターフェースの一種で、処理が全体の何割程度進捗したのかを示す表示のことである。 |
プロセスイノベーション | 業務の過程・工程をこれまでの延長上にはない革新的、画期的な仕組みに改めること。 |
プロダクトイノベーション | 既存の製品の延長線上にはない、革新的、画期的な製品を生み出すこと。 |
ベンチマーキング | 経営目標設定の際のベストプラクティスを求めるために、最強の競合相手又は先進企業と比較して、製品、サービス、及び実践方法を定性的・定量的に測定すること。 |
ベンチマークテスト | コンピューターのハードウェアやソフトウェアの性能を、他社の製品と比較して評価する製品テストのこと。単にベンチマーク(基準という意味)とも呼ばれる。評価用のプログラムを使って、同じ条件下で基準となるテストを行い、その処理速度を数値化して性能を測定する。 |
ページフォールト (PF) | ページング方式の仮想記憶(仮想メモリ)において、プログラム(プロセス)がアクセスしようとした仮想メモリ領域(ページ)が物理メモリ上に無く、ハードディスクなどに退避されていることが分かったときに発生する例外あるいは割り込み処理。 |
待ち行列理論 | 顧客がサービスを受けるために行列に並ぶような確率的に挙動するシステムの混雑現象を数理モデルを用いて解析することを目的とした理論である。応用数学のオペレーションズ・リサーチにおける分野の一つに数えられる。 |
マルチプログラミング | あるプログラムの実行中に、入出力などのために処理装置が待ち状態になったとき、処理装置を他のプログラムの実行に割り当てることによって処理装置を有効に利用する方式。1つの処理装置で複数のプログラムを見かけ上、同時に実行させること。多重プログラミング、マルチタスク(multitasking)とも言う。 |
丸め誤差 | 指定された有効けた数で演算結果を表すために、切捨て、切上げ、四捨五入などで下位のけたを削除することによって発生する誤差。 |
メタ言語 | 言語を定義したり、言語についての情報を記述したりするための言語。 |
再帰的処理(リカーシブ) | プログラムが自分自身を呼び出して実行する処理。自分で自分自身を呼び出して、実行できるプログラムを再帰的プログラムと言う。 |
再入可能(リエントラント) | あるプロセスが実行しているプログラムをさらに他のところで、他のプロセスが同時に実行できるようにしたプログラム。 |
レグレッション(退行)テスト | システム導入後の保守時(もしくはシステム変更やバージョンアップ時)に行うテストで、変更した箇所が他の部分に影響しないかどうかを確認する目的で行う。 |
リバースエンジニアリング | 既存のプログラム(ソースコード)から、その仕様を導き出す技術やその行為のこと。 |
リバースブルートフォース攻撃 | リバースブルートフォース攻撃の名称は「ブルートフォース攻撃」を前提した命名といえる。ブルートフォース攻撃は特定のIDに対し、パスワードに使用され得る文字列を総当り的に入力して、有効な組み合わせを発見する。ブルートフォース攻撃ではユーザーIDが固定されパスワードの変更が試されるが、リバースブルートフォース攻撃ではパスワードを固定してユーザーIDの変更が試される。 |
リファラ | あるWebページのリンクをクリックして別のページに移動したときの、リンク元のページのこと。Webサーバのアクセスログに記録される項目の一つ。 |
リファクタリング | ソフトウェア開発において、プログラムの動作や振る舞いを変えることなく、内部の設計や構造を見直し、コードを書き換えたり書き直したりすること。 |
リポジトリ | 「倉庫」や「容器」という意味で、システム開発時に、開発に関連する情報を格納しておくデータベースのこと。 |
リムーバブルストレージ | 一言で言えば記録するメディアの交換が可能な外部記憶装置。フロッピーディスクやMO、CD-RやZIPなど。 |
ロングテール | 生起頻度の低い要素の合計が全体に対して無視できない割合を占めるという法則。少数の上位で全体の大半を占めるという、いわゆる「20:80の法則」に対するアンチテーゼで、ネット上での人々の行動の特徴を表す理論として注目されている。 |
論理チェック | データを論理的にチェックすることを言う。例えば、日付を入力するところに、13月51日のようにありえない値が入っていないかどうかをチェックするのは、論理チェックである。 |
ロールバック | データベースに論理的な障害(プログラムの強制終了など)が発生した場合の修復方法。一時的に保持された更新データを破棄し、データベースをトランザクション開始前の状態に戻す(なかったことにする)ことをいう。更新前ジャーナルを使ってトランザクション開始前に戻す。 |
ロールフォワード | データベースに物理的な障害(ハードディスクが壊れるとか)が発生した場合の修復方法。手順としては、まずは取得済みのバックアップデータを使って、バックアップ時点の状態に復元する。バックアップ以降に生成されたジャーナルファイル(ログファイル)を使用してロールフォワード処理を行い、障害発生前の状態に戻す。 |
ユビキタスコンピューティング | あらゆるモノにコンピュータが内蔵され、いつでも、どこでもコンピュータの支援が得られるような世界や概念のこと。ユーザがいつでもどこでも、ネットワークや端末を意識せずに自由にコンピュータの能力を利用できるコンピュータ環境。 |
Active Directory | Windows Serverの機能の一つで、管理するネットワーク上に存在する様々な資源やその利用者の情報や権限などを一元管理することができる。一般的にはディレクトリサービスと呼ばれる機能の一種で、ネットワーク上に存在するサーバコンピュータやパソコンなどのクライアント機、プリンタなどのハードウェア資源や、それらを使用する利用者の識別情報や各資源へのアクセス権限などの情報を一元管理することができるもの。 |
ADSL | 【別:Asymmetric Digital Subscriber Line】 既存の電話回線(ツイストペア線)を利用して、上り下りの速度が異なる高速データ伝送を行うことができる。 |
AES-256 | AES(Advanced Encryption Standard)と呼ばれる暗号化方式のうち、256ビット長の暗号鍵を使用する方式のことである。 |
API | 【別:Application Program Interface】 OSやミドルウェアの機能を利用するための仕様で、アプリケーションプログラムの開発を容易にするために用意された関数、コマンド、ユーティリティなどのインタフェースの総称。 |
As-Is | そのままで、現状どおり、などの意味を持つ英熟語。システム開発の初期段階などで、現在のシステムの仕様や運用状況、業務の流れなどの「現状」「現況」「今ある姿」などをAs-Isモデルあるいは単にAs-Isという。 |
Autorun.inf | CDやDVDなどの外部メディアがPCに接続されたときに内部にある特定のプログラムを自動実行させるために記述されるテキストファイル。 |
Can-Be | To-Beモデルを現実の様々な制約がない場合を仮定した最も理想的なモデルと捉え、実際の開発目標となる現実的なモデルを別に策定する場合もあり、これを「Can-Beモデル」とよぶ。 |
CGI | 【別:Common Gateway Interface】 WWWサーバにおいて,ブラウザから入力されたデータを,アプリケーションプログラムに引き渡す仕組み。 |
CIO | 【別:Chief Information Officer】 情報システムに関する管理、計画などを担当する最高の統括役員のこと。情報化戦略を立案するに当たり、経営戦略に沿った企業全体の情報資源への投資効果を最適化するプランを策定する。 |
CORBA | 【別:Common Object Request Broker Architecture】 異なった言語で開発したオブジェクト同士のやりとりを可能にするもの。異なった言語で開発したオブジェクト同士でも、クライアントからサーバ上のメソッドを呼び出すことを可能にする標準仕様。 |
cron | UNIX系システムの常駐プログラム(デーモン)の一種で、ユーザの設定したスケジュールに基づいて指定したコマンドやシェルスクリプトなどを自動実行してくれるプログラム。 |
DA | 【別:Data Administrator、データ管理者】 論理的なデータモデルの管理を担当する。主な役割はデータを実世界にあるものから概念設計し、モデルの論理設計をすること。 |
DBA | 【別:DataBase Administrator、データベース管理者】 データベースの構築、運用、保守を担当する。DAの作成したデータモデルから実際のデータベースを構築し、保守運用する役割を持つ。 |
DHCP | 【別:Dynamic Host Configuration Protocol】 LAN上でクライアントに動的にIPアドレスを割り当てるためのプロトコル。TCP/IP環境でネットワークを構築するとき、クライアント数が多くなるとIPアドレスの管理が煩雑となる。クライアントからの要求によって動的にIPアドレスを割り当てることで、IPアドレスの管理が効率化できるプロトコル。インターネットなどのネットワークに一時的に接続するコンピュータに、IPアドレスなど必要な情報を自動的に割り当てるプロトコル。ネットワーク設定を手動で行わなくてもすぐに適切な設定で接続することができ、ネットワークの設定に詳しくないユーザでも簡単に接続できる。また、ネットワーク管理者は多くのクライアントを容易に一元管理することができる。 |
DHCPサーバ | DHCPで設定情報を提供する機能を持ったコンピュータやネットワーク機器。 |
DKIM | 【別:DomainKeys Identified Mail】 電子署名を利用した、電子メールの送信ドメイン認証技術の一つ。深刻な社会問題となっているスパムメール、フィッシングメールなどの迷惑メールへの対抗策としてYahoo!社、Cisco Systems社、Sendmail社、PGP社の4社により共同開発された。送信側で電子署名を施し、受信側で電子署名の照合を行う。送信元を偽装したスパムメールやフィッシングメールは、正しい署名を添付することができないため、受信者の手元に届く前に偽者と見破られて破棄される。DKIMではDomainKeysの運用経験に基づく反省点が多く盛り込まれている。例えば、DomainKeysはドメイン単位での認証であったのに対しDKIMは個別の送信者アドレス単位での認証が可能となっている。 |
DMARC | 【別:Domain-based Message Authentication, Reporting & Conformance】 メールの認証を行うSPFやDKIMを利用するプロトコル。「SPFとDKIMのどちらの認証にも失敗した場合に、受信サーバはどうすべきか」を示したもの。これはつまり、「なりすましメールを受け取った時に、受信サーバはどうすべきか」ということ。メール受信側で認証が失敗したメールに対して、・動作を指定しない(none)・隔離する(quarantine)・拒否する(reject)といったメール受信時の処理方法を示すことができる。そのため、DMARCを導入し、様子を見ながら、徐々に「拒否する(reject)」といったような強い処理方法に変えていくこともできる。ドメインで強い処理方法が導入できるようになれば、なりすましメールのようなスパムメールを排除できるようになると期待されている。 |
DMZ | 【別:DeMilitarized Zone】 「非武装地帯」と言う意味だが、外部のネットワーク(インターネット)と内部のネットワーク(社内のLAN)の間に、ファイアウォールを用いて別のセグメントととして作られたネットワークを言う。DMZは、ファイアウォールの内側に設置されるが、社内のLANとは別のセグメントに設置する。このような構成にすることによって、例えばWebサーバのセキュリティホールを突かれた場合でも、社内LANへの被害を抑えることができる。 |
DNSキャッシュ | DNSによるIPアドレスやドメイン名の問い合わせ結果を一定期間保存しておき、短期間に繰り返し同じ問い合わせを同じサーバに送らないようにする仕組み。また、そのために保存されるDNSデータ。 |
DNSキャッシュポイズニング | あるドメインについて偽の情報を発信し、インターネット上のDNSサーバに伝播させることにより、一般の利用者がそのドメイン内のサーバに到達できないようにしたり、ドメイン所有者の意図しない別のサーバにアクセスを誘導する手法。 |
DNSサーバ | 【別:Domain Name System Server】 TCP/IPを利用したアプリケーション層の機能のうち、ホスト名・ドメイン名をIPアドレスに変換するもの。 |
DNSゾーン | インターネットのドメイン名の管理において、あるDNSサーバ(ネームサーバ)が自ら管理するドメインの範囲のこと。管理権限を持つドメインとそのサブドメインが含まれるが、管理を他のサーバに委任したサブドメインはそのゾーンから外れる。 |
DNSBL | 【別:DNSブラックリスト】 インターネット上で(一部の人々が)防ぎたいIPアドレスの一覧をソフトウェアが扱いやすい形式で公表したもの。 |
DNSラウンドロビン | ドメイン名とIPアドレスを対応付けるDNSを利用し、一つのホスト名に複数のIPアドレスを対応付けてサーバなどの負荷分散を行う手法。 |
EUC | 【別:End User Computing】 システムの利用者(エンドユーザ)が自らシステム環境の構築や運用管理を行ったり、パソコンなどを使用して業務を行うことを言う。 |
FTTH | 【別:Fiber To The Home】 家庭に光ファイバーを引こうと言う計画のこと。 |
FQDN | 【別:Fully Qualified Domain Name(完全修飾ドメイン名)】 インターネットなどのTCP/IPネットワークにおけるドメイン名の表記法の一つで、トップレベルドメイン(TLD)から順番に、サブドメイン名やホスト名など各階層を省略せずにすべて指定した形式のこと。システムによっては末尾にドット「.」をつける(例:e-words.jp.)ことをFQDNの表記ルールとしている場合もある。 |
IoT | 【別:Internet of Things】 コンピュータなどの情報・通信機器だけでなく、世の中に存在する様々な物体(モノ)に通信機能を持たせ、インターネットに接続したり相互に通信することにより、自動認識や自動制御、遠隔計測などを行うこと。 |
IPv6 | 【別:Internet Protocol version 6 】 インターネットの基礎となる通信規約(プロトコル)であるIP(Internet Protocol、インターネットプロトコル)の仕様の一つ。現行のIPv4に変わる次世代版のIPアドレスのこと。現在使われている32ビットからなるIPv4は、約43億個のIPアドレスを割り当てることができるが、足りなくなるのは時間の問題。そこで次世代版として登場したのがIPv6。IPv6では128ビットでIPアドレスを表す。128ビットだと約43億の4乗個表すことができる。「43億×43億×43億×43億」個なので、ほぼ無限個と言ってもいいだろう。各機器へのアドレスの割り当てやネットワークをまたいだデータの転送(ルーティング)、大きなデータの小さな単位(パケット)による分割送信と組み立てなど、基本的な機能はIPv4までと変わらないが、セキュリティ機能の強化や転送効率の向上などの改善が行われている。 |
JIT生産方式 | 顧客にとって「必要なものを、必要なだけ、必要なときに作る」生産方式。製造期間短縮・在庫削減の有効な手段である。トヨタ生産方式とほぼ同意語として認識されやすいが、「トヨタ生産方式の一部である」という理解が正しい。ジャストインタイム。 |
NAS | 【別:Network-Attached Storage】 ネットワークに直接接続し、コンピュータなどからネットワークを通じてアクセスできる外部記憶装置(ストレージ)。企業や家庭内のLANで共有ファイルなどの保存に利用されたり、デジタルビデオレコーダー(HDDレコーダーやBlu-rayレコーダー)が動画の保存先として利用したりする。 |
MTBF | 【別:Mean Time Between Failures、平均故障間隔】 システムが故障してから、次に故障するまでの時間のこと。言いかえると、システムが正常に連続動作をしている時間のこと。数字が大きくなれば、それだけ信頼性は高くなる。 |
MTTR | 【別:Mean Time To Repair、平均修理時間】 システムが故障したときに、修理にかかる時間のこと。 稼働率 = MTBF / ( MTBF + MTTR )、信頼性を高めるにはMTBFを長くして、MTTRを短くすることが良いということになる。 |
NAT | 【別:Network Address Translation】 プライベートアドレスとグローバルアドレスの変換を1対1で行う。普通は、ルータについている機能。 |
NIC | 【別:Network Interface Card 、 LANカード、Ethernetカード】 コンピュータなどの機器を通信ネットワーク(LAN)に接続するためのカード型の拡張装置。筐体背面や側面などに用意された拡張スロットなどに挿入して使用する。 |
OtoO | 【別:O2O、OntoOff、Online to Offline】 オンラインとオフラインの購買活動が連携し合うこと。または、オンラインでの活動が実店舗などでの購買に影響を及ぼすこと、などの意味の語である。 |
RFID | 【別:Radio Frequency Identification】 微小な無線チップにより人やモノを識別・管理する仕組み。流通業界でバーコードに代わる商品識別・管理技術として研究が進められてきたが、それに留まらず社会のIT化・自動化を推進する上での基盤技術として注目が高まっている。 |
RSA | 【別:Rivest Shamir Adleman】 素因数分解の計算の複雑さを利用した公開かぎ暗号方式の一種である。 |
SGML | 【別:Standard Generalized Markup Language】 文書の構造やデータの意味などを記述するマークアップ言語を定義することができるメタ言語の一つ。 |
SLA | 【別:Service Level Agreement】 ユーザと情報システム部門が取り交わす契約事項であり、課金項目、問合せ受付時間、オンラインシステム障害時の復旧時間などが項目に盛り込まれる。契約事項が実行されなかった場合の罰則規定も盛り込まれることがある。 |
SPF | 【別:Sender Policy Framework】 電子メールの送信元ドメインの詐称を検知する技術。ドメイン名についての情報を配布するDNS(Domain Name System)の仕組みを利用して、本当に送信元アドレスに記載されたドメインから送られてきたメールかを調べることができる。自ドメインが虚偽の送信元の一部に使われることを防ぎたいドメイン管理者は、自ドメインのDNS情報にSPFレコードと呼ばれる情報を追加する。SPFレコードにはそのドメインからのメール送信に使われる可能性のあるIPアドレスを列挙し、そのアドレスを持つメールサーバからはドメイン内の正規の利用者からしかメールを送信できないよう設定しておく。SPFレコードが利用できないシステムのために、任意のテキストデータを記載できるTXTレコードを用いる方法も規定されている。 |
TCP | 【別:Transmission Control Protocol】 コネクション型の信頼性の高いデータ転送を行うためのプロトコル。途中でデータが無くなったり、データの到着順が変わった場合なども、TCPがチェックをしてくれる。 |
To-Be | システム開発の初期段階などで、これから開発するシステムや、そのシステム導入後の業務の流れなどの「理想像」「あるべき姿」のこと。 |
UDP | 【別:User Datagram Protocol】 コネクションレス型の信頼性の低いプロトコル。TCPのようなチェックは行わないが、その分余計なパケットを送る必要は無く、一方的に大量のデータを送る場合に有効。 |
UNIX系OS | 1969年にAT&T社のベル研究所(Bell Laboratories)が開発した「UNIX」というOSに似た仕様や操作感を持つOSの総称。「UNIXクローン」などとも呼ばれる。 |
VPN | 【別:Virtual Private Network】 インターネットを利用して2つの拠点間を専用線のように相互接続し、トンネリングや暗号化を用いて、セキュリティを高めた通信を可能にする技術のこと。VPN接続をすれば(「VPNを張る」ともいう)、専用線と同じような感覚でデータの送受信が可能になる。VPNでは主にインターネットを利用するため、専用線に比べ、大幅なコストダウンを図ることができる。またセキュリティの観点では、パケットに新しいヘッダを付け加え、カプセル化した上で通信を行うトンネリング(tunneling)を行ったり、IPSecなどの暗号化を行うことで、セキュリティを高めている。VPNをソフトウェアで実現したSoftEtherが有名です。 |
以上です。