スポンサーリンク
プロジェクトマネージャ

EVM(アーンド・バリュー・マネジメント)でコストコントロールとは?

突然EVM(アーンド・バリュー・マネジメント)と言われると、何のことか分かりませんが、PMBOK(ピンボック)によるコスト・コントロールとして使われる技法です。 今回はちょっと難しいEVMとその使い方を調べてみました! EV...
プロジェクトマネージャ

プロジェクトのコスト見積り方法!(標準値法、ファンクションポイント法)

システム開発のプロジェクト開始前には必ず「どのくらいの期間、人数、費用が掛かるのか」を算出します。当たり前ですが、これが無いと、見積もりが出せないですね。 ただし、プロジェクト開始前なのであくまでも概算になり、実際は「要件定義後」に機...
プロジェクトマネージャ

「ファスト・トラッキング」と「クラッシング」の違いは?

システム開発のプロジェクトにおいて、スケジュールが遅延することは多々あります(勿論、無い方が良いのですが...)。 そんな時に、「遅延したまま」というのは基本的にありえません。なので、スケジュールの遅延を回復するための処方箋が必要とな...
プロジェクトマネージャ

CASEツールを便利に使おう!

システム開発においてCASEは重要な役割を担っておりますが、なんか捉えどころの無い感じがしますので、今回はCASEとCASEツールに関して調べてみました。 CASEとは? Computer Aided Software Engi...
プロジェクトマネージャ

レビュー方法は色々ある!

「レビュー」って言ったら、「内容をチェックする」というイメージを持ちますが、システム開発におけるレビュー方法には色々あるので、今回はそこをまとめてみました! レビューとは? システム開発において、各開発工程完了時にレビューという...
プロジェクトマネージャ

PMBOKの読み方って何?

プロジェクトマネージャと言えば「PMBOK」と繋がるほど有名な言葉ですが、初めて文字を見たときは読み方すら分からない...って感じでした。 今回は非常に奥が深いPMBOKに関して、分かり易くまとめてみました! PMBOKとは...
技術要素

RFIDとIrDAの違いは?そしてBluetoothは?

突然ですが、RFIDとIrDAって何か似てる気がしませんか?私はよく混ざってしまうので、改めて違いをまとめてみました! ついでにBluetoothも調べてみました。 RFIDとは? RFID(Radio Frequency...
情報処理安全確保支援士

情報処理安全確保支援士試験に合格するまでの道のり!(学習方法)

別の記事に掲載しましたが、平成30年度秋期の情報処理安全確保支援士試験に初チャレンジで無事合格することができました。 このサイトを使いながら情報処理安全確保支援士に合格するために私がやってきたこと(道のり)をまとめてみましたので、ご参考に...
情報処理安全確保支援士

情報処理安全確保支援士試験の結果は?合格?不合格?

先日(2018年12月21日)、平成30年度秋期の情報処理安全確保支援士試験の合格発表がありました。本試験は初めて(1回目)の受験でした。 試験から二ヶ月後ということで、受験された皆さまの中には悶々とされていた方もいらっしゃると思いますが...
コンピュータシステム

CISC(シスク)とRISC(リスク)の違いは?

CPUには高機能な命令を持つCISCと、単純な命令のみで構成されるRISCという2つのアーキテクチャがあります。CISCとRISCはCPUへの命令の仕方の違いを表してます。 あまりなじみが無いですが、「マイコンのカタログやマニュアルを...
基本情報技術者

ステークホルダーの意味とポイントとは?

プロジェクトを運営する中で、「ステークホルダーに説明する必要がある!」、「ステークホルダーを重視する必要がある!」なんて言葉が出てきて、ちょっとカッコイイなんて感じることがあります。 ステークホルダーって言葉はフワッとしてるので、今回...
コンピュータシステム

メモリリークの原因と対処方法を学ぼう!

メモリリーク(Memory leak)って言葉は良く出てきますが、言葉だけだと悪いイメージがありますよね。 そう、メモリリークはプログラミングにおけるバグの一種なんです!今回はこのメモリリークが何故起きて、その時の対処はどうすべきかをまとめ...
技術要素

FQDN?URL?ドメイン名?違いは?

Webブラウザのアドレスバーと言ったら「URL」って言葉が直ぐに出てくるとお思いますが、これに近い言葉としてFQDNやドメイン名なんて言葉もあります。 今回は似ているが違うこれらの言葉に関して調べてみました! URLって? URLとは「U...
コンピュータシステム

3層クライアントと2層クライアント、どっちが良いの?

今回は多層アーキテクチャのお話です! まず前段の知識として必要なのがシステム構成ですが、システムの構成を大きく分類すると、次のように3つに分けられます。 メインフレーム 大型汎用機・ホストなんて呼びますね。 クライアント・アプリ...
基礎理論

固定小数点数と浮動小数点数の違いを調べよう!

2進数の計算で「小数点」が出てくるとちょっとハードルが上がる感じがしますが、今回はコンピュータにおける小数点の表現方法の「固定小数点数」と「浮動小数点数」について調べてみました! 【固定小数点数表示】0.00000015 【浮動小数点数...
基礎理論

補数って難しい?1の補数、2の補数?

2進数の計算を学習していると、最初の方に必ず出てくる「補数」ですが、何回聞いてもなかなか理解できなかったりします... 今回はこの補数を整理してみました! そもそも補数とは? 先ず、補数とは補う数のことなのですが、何を補う...
基本情報技術者

CEO、CIO、CTOの違いは?

CEO,CIO、CTOって似ている言葉ですが、良く聞く言葉はCEOですかね。 オフィサー制度なんて言葉で括らている最高責任者としての役職ですが、今回はこの違いを調べてみました。 CEOとは? Chief Exective ...
コンピュータシステム

内部バスと外部バスの違いは?

コンピュータを構成する機器の間でデータをやりとりするための経路や伝送路のことを「バス」と呼びますが、コンピュータの中で使われる場所によって呼び方に違いがあるようです。 今回はこのバスの種類を調べてみました! 内部バスと外部バ...
コンピュータシステム

USBの規格とOn-the-Go!

シリアル方式の外部バスインタフェースの規格として代表的なのものとして「USB(Universal Serial Bus)」があります。 USBは歴史と種類があるので、今回はこのUSBの種類を調べてみました。 USBの特徴 パソコンと繋ぐた...
基本情報技術者

ホワイトボックステストとブラックボックステストを調べてみよう!

システム開発においてテストは非常に大事です! ソフトの詳細設計時に分割したモジュール(プログラム)ごとに、正しく動作するかテストしますが、これを単体テストと呼びます。 この単体テストには大きく二つに手法があります。 ホワイトボ...
基本情報技術者

構造化プログラミング、そしてオブジェクト指向プログラミングへ…

突然ですが、構造化プログラミングとは何か気になったので、調べてみましたところ、オブジェクト指向プログラミングという言葉も出てきたので、今回はこの二つの考え方の違いをまとめてみました。 構造化プログラミングとは? 構造化プログラミ...
技術要素

ソーシャルエンジニアリングとリバースエンジニアリングの違いを調べよう!

ソーシャルエンジニアリングとリバースエンジニアリング、両方エンジニアリングという言葉が入りますが、実は意味が全然違います。ちょっとややこしいので、二つの言葉の違いをまとめてみました。 ソーシャルエンジニアリングとは? 先ず、この...
コンピュータシステム

RAM(ラム)とROM(ロム)の種類を学ぼう!

主記憶にはRAM(ランダムアクセスメモリ)とROM(リードオンリーメモリ)の2種類があり、RAMは電源を切るとデータが消える揮発性の特徴があります。一方、ROMはデータが消えない不揮発性の特徴があります。 今回はこの言葉が似ているRAMと...
技術要素

データベースのインデックス機能って何だろう?

インデックスは本の目次のようなもの! データベースを使うと必要な情報を検索するのに非常に便利ですが、膨大な量のデータを一度に処理しようとすると検索結果が出るまでの時間(性能)の低下を引き起こします。 そのためにDBMSは、インデック...
基本情報技術者

データベースのスキーマ(schema)って何だろう?

データベースを学習していると「スキーマ」って言葉が出てきます。言葉としてはよく聞くのですが、ちょっと捉えどころが無い言葉ので、今回はこのスキーマを調べてみました! データベースの概念や構造? スキーマとはwikiで調べると「データベースの構...
基本情報技術者

データベースのモデルと設計(トップダウンアプローチ、ボトムアップアプローチ)を学ぶ

データベースのモデルとは? システムを構築する上でデータベースを作成するにはモデル化という作業を行います。モデル化することを設計と置き換えても良いかと思います。 このモデル化の前段階の要件定義(どんなシステムを作るか検討する)の中で何を作...
技術要素

情報セキュリティマネジメントの3要素(CIA)とは?

情報セキュリティの目的と考え方 情報セキュリティを考える時に大事なこととして、技術だけでなく組織・経営のことも考える必要があります。 セキュリティというと暗号化やパスワード、ファイアウォールなど技術よりな言葉が出てきますが、それだけ...
基本情報技術者

データベースの正規化(正規形)を学ぶ!

正規化の目的 データベースの基礎として「正規化」という言葉がよく出てきます。 「正規化」って言葉を聞くだけで、正規分布=偏差値を思い出してしまい、ちょっと苦い感じがするのは私だけなのかもしれませんが(汗)、データベースの設計においては、重...
基本情報技術者

MACアドレスは変更できる?

MACアドレスとは? NICを始めとするネットワーク機器には、製造段階でMACアドレスという固有の番号が割り振られています。これはIEEE(世界最大の技術専門団体)によって管理されている製造メーカ番号と、自社製品に割り振る製造番号との組み...
基本情報技術者

ノイマン型コンピュータと非ノイマン型コンピュータの違いを知る!

現在、広く利用されいてるコンピュータは、殆どがノイマン型コンピュータなのです! 理系な人でちょっとコンピュータの授業を受けたことがある人は「ノイマン型」という言葉を聞いたことがあると思いますが、現在使われているコンピュータは殆どがこのノイ...
スポンサーリンク
タイトルとURLをコピーしました