トップ

ソフトウェア等脆弱性関連情報取扱基準

コンピュータウイルス対策基準

コンピュータ不正アクセス対策基準

行政機関個人情報保護法および保護条例

二次元コード

L3スイッチ(L3SW)

ICP(Iterative Closet Point)

チャタリング

通信傍受法

TRIPS協定

パケット交換

個別システムの開発計画の評価

画像データの規格

JPEG(Joint Photographic Experts Group)

GIF

PNG

モデル

割当て構造

財務諸表

貸借対照表(B/S)

損益計算書(P/L)

株主資本等変動計算書(S/S)

財務諸表分析

産業財産権

特許権(特許法)

特許法

実用新案権(実用新案法)

意匠権(意匠法)

商標権(商標法)

コンポーネント図

導出表

相関図

状態遷移図(ステートチャート)

構造化チャート

脅威

メモリ

マイルストーンチャート

サービスマネジメント

FMEA(Failure Mode and Effects Analysis;故障モード・影響解析)

コラボレーション図

アクセス回線

JIS Q 27002:2014(情報セキュリティ管理策の実践のための規範)

JIS Q 27001:2014(情報セキュリティマネジメントシステム―要求事項)

JIS Q 27000:2014(情報セキュリティマネジメントシステム―用語)

JIS Q 27000規格群

モジュール構造

無線LANのアクセス手順

技術的負債

モジュール

モジュール強度(結束性)

モジュール結合度

モジュール分割技法

MDM(Mobile Device Management)

成果報酬と表彰制度

グリーンIT

コールドアイル

ダークネット

二要素認証(多要素認証)

二経路認証

ファットクライアント

PM理論

SL理論(Situation Leaderchip)

MVCモデル

JIS Q 31000:2019(リスクマネジメント―指針)

JIS Q 31000:2010(リスクマネジメント-原則及び指針)