92 search resultsShowing 1~20 results

Stocked
Un-s

@Un-s

暗号技術

ネットワーク上の脅威 盗聴・なりすまし・改竄などがある データの暗号化 暗号化とは、人が容易に解読できる平文を「暗号化アルゴリズム」と「暗号化鍵」を使って、容易に解読できない暗号文に変換すること...

0
2
Comment0
Un-s

@Un-s

脅威とマルウェア

脅威の種類 物理的脅威 災害による機器の故障、侵入者による物理的破壊や妨害行為などによる脅威 人的脅威 操作ミス・紛失・内部関係者による不正使用・怠慢などの人による脅威のこと。 人の心理の隙を突...

0
1
Comment0
Un-s

@Un-s

技術開発戦略

技術開発戦略 企業を接続的に発展させていくために、技術と市場のニーズを結びつける戦略 MOT 技術革新を効果的にビジネスに結びつけていこうとする経営の考え方 イノベーション 今までにない、画期的...

0
1
Comment0
Un-s

@Un-s

業績評価と経営管理システム

業績評価手法 BSC(バランススコアカード) 「財務」「顧客」「業務プロセス」「学習と成長」の四つの視点から、具体的に目標を設定して業績を評価する。 KGI - 目指すべき最終的な目標となる数値...

0
1
Comment0
Un-s

@Un-s

システム監査

システム監査 システム監査人が、監査対象から独立した立場で行う情報システムの監査。 独立かつ専門的なさちばのシステム監査人が点検・評価・検証する。システム監査人には、外観上・精神上の独立性、職業...

0
1
Comment0
Un-s

@Un-s

ITサービスマネジメント

ITサービスマネジメント 利用者の視点でITサービスを効果的に提供できるように管理すること。 ITILとはITサービスマネジメントに関するベストプラクティスを作成し、体系化さたもの サービスデス...

0
1
Comment0
Un-s

@Un-s

工程管理

アローダイアグラム(PERT図) 作業の順序や相互関係をネットワーク状に示した図。 プロジェクトの達成に必要な作業を矢線で結び、各作業の結合点を○印で表す。矢線の上に作業名をその下に所要日数を書...

0
1
Comment0
Un-s

@Un-s

プロジェクト・マネジメント

プロジェクト 特定の目標を達成するために、専門性の高い人材を集めて編成される組織。 プロジェクトの責任者であるプロジェクトマネージャ、構成員であるプロジェクトメンバ、利害関係者であるステークホル...

3
2
Comment0
Un-s

@Un-s

テスト手法

プログラムテスト プログラム中に潜む誤りをバグという。テストの目的はバグを発見し、取り除くこと。 一般的に、テストを進めていくにつれて、バグが取り除かれ、高品質のプログラムになっていく。 下図の...

0
3
Comment0
Un-s

@Un-s

オブジェクト指向

オブジェクト指向設計 オブジェクト単位にシステムを設計する。オブジェクト同士がお互いにメッセージをやり取りしながら処理していく オブジェクト データ(属性)とそれを操作するメソッド(手続)を一体...

0
1
Comment0
Un-s

@Un-s

モジュール分割

構造化設計 システムの機能に着目して、ソフトウェア開発の上位レベルの大きな機能から段階的に詳細化していく設計手法 詳細化一覧 ・システム設計 - サブシステムに分割 ・ソフトウェア開発 - サブ...

0
1
Comment0
Un-s

@Un-s

ヒューマンインターフェイス

ヒューマンインターフェイス 利用者とコンピュータの接点のこと。 画面設計・帳票設計 レイアウト、デザイン、タイトルの位置文字の大きさなどを共通化しておく 画面設計の留意点 パンくずリスト - ト...

0
1
Comment0
Un-s

@Un-s

業務モデリング

業務モデリング 企業などにおける業務に一連の流れは業務プロセス(ビジネスプロセス)といわれている。 BPR 業務プロセスを再設計し、情報技術を十分に活用して、企業の体質や構造を抜本的に変革するこ...

0
1
Comment0
Un-s

@Un-s

ソフトウェア開発

ソフトウェア開発工程 システム要件定義 [上位工程] ↓ ソフトウェア要件定義 ↓ システム設計 ↓ ソフトウェア設計 ↓ 実装・構築 ↓ テスト[下位工程] ソフトウェア開発手法 ウォータフォ...

0
1
Comment0
Un-s

@Un-s

情報システム戦略とシステム企画

情報システム戦略 経営戦略について情報システム全体のあるべき姿を明確にする。 全体最適化計画 全社的な観点から情報システムのあるべき姿を明確にする計画。組織全体で整合性・一貫性を確保した情報化を...

1
1
Comment0
Un-s

@Un-s

ネットワークセキュリティ

利用者認証 コンピュータシステムを使用する際に、利用者が使用することを許可されている本人か確認すること。 ユーザ認証といわれている。最近は二つ以上の異なる認証を組み合わせる多要素認証が行われてい...

0
2
Comment0
Un-s

@Un-s

RAIDと信頼性設計

RAID 複数の磁気ディスクを組み合わせ、一台の仮想的な磁気ディスクとして扱うことで、アクセスの高速化や高信頼性を実現する。 RAIDの種類↓ RAID0 - データをブロック単位に複数の磁気デ...

0
1
Comment0
Un-s

@Un-s

サイバー攻撃

サイバー攻撃 インターネットなどを通じてコンピュータシステムに侵入し、情報の盗聴や窃盗、データの改竄や破壊などのクラッキングを行うこと。 標的型攻撃 特定の官公庁や企業など、標的を決めて行われる...

0
1
Comment0

92 search resultsShowing 1~20 results

Qiita is a knowledge sharing service for engineers.

  1. You can follow users and tags
  2. You can stock useful information
  3. You can make edit suggestions for articles
Functions that can be used after logging in