トップ
ATM交換方式
- あらゆる種類のデータを、セルと呼ばれる固定長のブロックに分割して送受信する方式
- 1本の物理的な回線を複数の仮想回線として利用することができる
- パケットサイズ(データ転送単位の長さ):固定長
- 交換制御パラメタ:仮想チャネル識別子(VCI)
- 網内遅延:パケット交換方式より小さい
労働者派遣契約
- 発注者の指揮命令下で作業を行う契約
- 労働者派遣法(労働者派遣事業法)に基づく契約で、発注者側が作業者に対して指揮命令権を発揮できる
- 派遣元にも作業者にも完成責任はなく、瑕疵担保責任も負わない
- 派遣契約においては、派遣労働者を特定することを目的とする行為(事前面接、派遣労働者の履歴書送付要求など)は禁止されているため、特定の個人を指定して契約条件とすることは許可されない
- 事前に派遣候補者と面接して要員を選定することもできない
- 派遣契約は、派遣事業者として許可を受けた会社だけに認められる契約形態
- 二重派遣の禁止など派遣要員を守るための法律である労働者派遣法を遵守する必要がある
- 派遣労働者の受入れに関する記述
- 派遣先責任者は、派遣労働者に直接指揮命令する者に対して、労働者派遣法などの関連法規の規定、労働者派遣契約の内容、派遣元事業主からの通知などを周知しなければならない
労働者派遣法(労働者派遣事業の適正な運営の確保および派遣労働者の就業条件の整備等に関する法律)
- 業務内容に制限がある派遣要員個人の能力に期待する契約であるが、要員をあらかじめ指名することはできない
- 派遣要員に関して知ることができるのは、氏名、性別、年齢のみ
- 派遣要員には、原則として完成責任も瑕疵担保責任もない
- 委託側にも労働者派遣法に伴う義務が多く発生する
- 原則的には派遣要員を派遣した側には著作権がない
- 契約範囲外の業務を指示してはいけない
- 自己の雇用する労働者を、契約の相手方の指揮命令を受けて、契約の相手方の労働に従事させる契約
- 労働者派遣における派遣元の責任
- 派遣された労働者を別会社へ再派遣することは認められていない
- 派遣労働者の就業場所の変更を伴う配置転換は、派遣先企業に認められていない
- 労働者派遣事業を適正に行うとともに、立場の弱い派遣労働者を保護する法律
- 労働者派遣事業を適切に行うことを定めた法律
- 労働者派遣とは、派遣元が雇用する労働者を、その雇用関係を維持したまま派遣先の指揮命令を受け入れて派遣先の労働に従事させること
- 派遣期間は最長3年
- 完成責任、瑕疵担保責任は課せられない
- 派遣先責任者の義務
- 労働者派遣法等の関連法規の規定、労働者派遣契約の内容、派遣元事業主からの通知内容を、派遣労働者を指揮命令する立場の者やその他関係者に周知させる
- 派遣先管理台帳を作成して、記録・保存する
- 派遣労働者から受けた苦情に適切に対応する
- 派遣元事業主との連絡調整を行う
- 労働者派遣法では、派遣先が省令の定めに従って派遣先責任者を任命し、次の事項を行うことを義務付けている
- 労働者派遣法等の関連法規の規定、労働者派遣契約の内容、派遣元からの通知内容を、派遣労働者を指揮する立場の者やその他関係者に周知徹底する
- 派遣先管理台帳を作成して記録し、3年間保存する
- 派遣労働者からの苦情の申し出を受け付け、適切に対応する
- 派遣元事業主との連絡調整を行う
- 2015年に改正され、全ての労働者派遣事業が許可制となり、全ての業務の派遣期間の限度が原則3年となった
- 派遣期間
- 派遣要員の1回の派遣期間には限度があり、延長は再契約が必要
- 労働者派遣事業法で認められた特殊な技能を要する業務であれば、同一人の派遣を3年を越えて行うことができる
- 指揮命令
- 指揮命令は委託者側にある
- 労働者の就労に関して、雇用関係とは別の指揮命令系統に従うことになる
- 派遣労働者への指揮命令権は派遣先企業にある
- 派遣先の責任として定められているもの
- 派遣先企業には派遣労働者からの苦情処理に当たる義務がある
- 派遣契約内容を派遣労働者を指揮命令する者やその他の関係者に周知すること
- 派遣労働者の受入れに関する記述のうち、派遣先責任者の役割、立場
- 派遣先責任者は、派遣労働者に直接指揮命令する者に対して、労働者派遣法などの関連法規の規定、労働者派遣契約の内容、派遣元からの通知などを周知しなければならない
- 契約関係
- 労働者派遣法に適合するもの
- グループウェアのメンテナンスを行うために、自社社員と同様に作業を直接指示した
- システム開発期間が長期になるので、派遣されるプログラマの派遣期間を3年とする契約を結ぶ
- 労働者派遣法で認められた特殊な技能を要する業務であれば、同一人の派遣を3年を超えて行うことができる
- 労働者派遣法に適合しないもの
- 派遣契約の内容にかかわらず合理的な理由がある場合には、派遣先の作業指示者の判断で派遣労働者に残業を命じることができる
- 派遣先の事業所に属する従業員はだれでも、派遣労働者に業務命令を行うことができる
- 派遣者労働法で認められた業務であれば、派遣先の判断で派遣労働者の業務内容を変更できる
- 営業情報システムのメンテナンスを担当させている派遣社員から、直接に有給休暇の申請があり、業務に差し障りがないと判断して、承認した
- 生産管理システムへのデータ入力を指示したところ、入力ミスによって、欠陥製品ができたので、派遣元企業に対して製造物責任を追及した
- 販売管理システムのデータ処理が提示に終了しなかったので、自社社員と同様の残業を行うよう指示した
- 派遣期間中は作業負荷がかかることが予想されるので、20代男性の派遣を依頼する
- 派遣されるプログラマ候補者の業務経歴書を提出させ、書類選考によって面接の対象となる候補者を絞り込む
- 労働管理実務に詳しい担当者がいないので、責任者を置かず派遣社員からの苦情処理を派遣元会社に依頼する
- 事例
- プロジェクトマネージャのP氏は、A社から受託予定のソフトウェア開発を行うために、X社から一時的な要員派遣を受けることを検討しているが、このとき、派遣者への業務指示など、派遣に伴う各種業務をP氏が直接行うことをX社に伝えることは労働者派遣法に照らして適切である
- A社で雇用しているオペレータのQ氏を、B社に派遣することになった場合に、Q氏は、B社の定められた指揮命令者の下で労働に従事する事は労働者派遣法で定められている
- [A社(発注元)]←請負契約→[B社]←派遣契約→[C社]
- 上記のような契約でA社、B社、C社の開発要員がプロジェクトチームを組んでソフト開発業務を実施するときB社の担当者がC社の要員に業務の割り振りや作業スケジュールの指示を行う事は適法
- A社では、自社で働いている派遣会社B社からの派遣社員の就業管理用に、B社のWeb版の派遣社員就業管理システムをインターネット経由で使用している時、このシステムを用いた当該派遣社員の日常の就業時間の承認者は派遣先A社の業務責任者である
- 大規模なシステム開発を受注したA社では、不足する開発要員を派遣事業者であるB社からの労働者派遣によって補うことにした。A社の行為のうち、労働者派遣法に照らして適切なもの
- システム開発が長期間になることが予想されるので、開発要員の派遣期間を3年とする契約を結ぶ
ベイズ確率
- 確率は個人の主観によって変わるという立場で考えた確率
- 個人が減少に対して持つ主観的な信念の度合いを表す
- 観測以外の情報からも確立を推定できる
- 事前確率
- 事後確率
S/MIME
- MIMEを拡張して、認証と暗号化の機能を追加したもの
- 暗号化アルゴリズムとしてRSAを使う
- 認証局が発行したX.509ディジタル証明書が必要
IMAP4
- モバイル環境での利用を想定したメール受信プロトコル
- メールのヘッダだけをダウンロードして、読みたいメールだけ本文や添付ファイルをダウンロードする機能が盛り込まれているので、通信帯域やCPU資源が乏しい環境でも快適にメールが使える
- メールをクライアントで管理するPOP3と異なり、メールの管理はサーバで行う
- メールはサーバ側に残るので、あるモバイル機器でメールを読んだ後、他のモバイル機器でも同じメールを読むことができる
- メールの送信はクリアテキストで行われるため、暗号化する場合はIMAP4S(IMAP over SSL)を利用する
共通鍵暗号
- 暗号化と復号で同じ鍵を使う
- 送信者と受信者で同じ鍵(共通鍵)を使う
- 鍵は秘密にしておく必要がある
- 別の通信相手が登場したら新たに鍵を作る
- 鍵は1人1人に専用の物を作る
- 共通鍵の暗号方式:AES
- 広く普及していたDESの安全性に問題が生じたため新しく作られた
- 暗号アルゴリズムを公募で決めた
- 鍵長は128ビット、192ビット、256ビットから任意に選べる
- 欠点
- 送信者と受信者が同じ鍵を持つ必要があるため、鍵の交換と管理が大変
- n(n-1)/2個のカギが必要
クッキーによる認証
- Webページ間で情報の受け渡しをする仕組みであるクッキーを利用してクライアントを認証する
- secure属性による通信の暗号化(httpsの通信時のみクッキーを送信する)やexpires属性による有効期限の指定でセキュリティを高めることができる
- 長所
- 短所
- テキストファイルであるため、誰でも閲覧できてしまう
- 共用環境では特に情報漏洩の危険性が高い
SIP(Session Initiation Protocol)
- VoIPにおいてユーザエージェント間のセッションの確立、変更、切断を行うプロトコル
- インターネット上で電話サービスを行うために必要な呼制御技術(通信路の確保、転送、切断)を行うプロトコル
- 呼制御を行うためのプロトコル
- 呼制御
- 電話番号とIPアドレスの対応管理、帯域管理
- セッションの開始と終了の管理
- インターネット電話を使うための機器として、呼制御を行うのがSIPサーバ
- 帯域管理がRSVP(Resource reservation Protocol)、セッション管理がSIP
- SIPの接続手順
1.VoIP端末は、SIPでVoIPゲートウェイに発呼を要求する
2.VoIpゲートウェイはアドレス解決、RSVPによる帯域確保を行う
3.VoIp同士のセッションが確立する
DoS攻撃(サービス停止攻撃,Denial of Services attack )
- 正規のサービス要求を過大に繰り返すことで、サーバを機能不全に陥れる攻撃
- 特定のサーバに大量のリクエストを送信することで、CPUやメモリを使用不能にすることでサービスを妨害する攻撃
- パケットの断片化と再構築による攻撃
- パケットの到着順序が順不同になり、データを組み立てることでシステムの負荷が高まる
- インターネット上の多数のコンピュータから、公開しているサーバに一斉にパケットが送り込まれたので、当該サーバが一時使用不能になった
- 対処
- ポートを閉じる(ただし、サービスも止まる)
- IDS/IPSを導入する
- 一定時間経過したら、ポートやメモリを開放する
- 攻撃者のIPアドレスが特定できる場合、通信を拒否する
- アクセス制御の設定や特定サイトからの要求を遮断する
- 正規のサービス要求とDoS攻撃を切り分けることは困難
- 例:新商品の発表によるWebサイトへのアクセス増大
- 種類
- TCP SYN Flood
- TCPのSYN要求を大量に行う
- クラッカーはACKを返さないので、標的サーバはいつまでもポートやメモリなどの資源を使ってACKを待ち続ける
- TCP接続要求であるSYNパケットを大量に送信する
- コネクション開始要求に当たるSYNパケットを大量に送ることによって、攻撃対象のサーバに、接続要求ごとに応答を返すための過大な負荷を掛ける
- SYNパケットはTCPのセッション接続要求に利用されるので、このシーケンスを大量かつ中途半端に実行することで、3ウェイハンドシェイク処理が完了せず接続待ちとなる状態が大量に発生してシステムリソースを消費させる
- TCP接続要求であるSYNパケットを大量に送信する
- 3ウェイハンドシェイク(SYN)を大量に送り付ける
- 対策
- Windowsであればnetstatを実行し、「SYN_RECEIVED」で止まっているものが多く、さらに増えているようであればSYNフラッド攻撃を受けている可能性がある
- パケットフィルタリングによるファイアウォールの設定が有効
- Connection Flood
- 大量のコネクションを確立して、標的サーバの資源を飽和させる
- コネクションが成立するので、攻撃しているノードのIPアドレスが分かってしまう
- 踏み台などで使われる
- UDPフラッド攻撃 / UDP Flood攻撃
- UDPポートにパケットを送り続けることでサービスを飽和させる
- サイズの大きいUDPパケットを大量に送信する
- セッションという概念がないので、攻撃される側だけでなく、攻撃側のPCにも負荷がかかるので、自分のマシンからではなく第三者のPCから実行されることが多い
- サイズが大きいUDPパケットを大量に送信する
- UDPポートに大量のデータを送り付ける
- ICMPフラッド攻撃 / ICMP Flood攻撃 / Ping Flood攻撃
- 大量のpingを送り付ける
- pingで送信するパケットのサイズを変更するなどの手口も併用される
- pingに応答しないよう設定を行う対策がある
- pingコマンドを用いて大量の要求パケットを発信することによって、攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する
- ICMPリクエストパケットを高速で送信し、目標となったマシンは大量の接続処理を行おうとしてリソースを使い果たし、正当な接続も落としてしまう攻撃
- pingコマンドを用いて同時に発信した大量の要求パケットによって、攻撃対象のサーバに至るまでの回線を過負荷にしてアクセスを妨害する
- Pingを大量に送り付ける
- Smurfアタック / smurf攻撃
- サービス不能攻撃(DNS)の一つ
- ICMPの応答パケットを大量に送りつける
- ICMPの応答パケットを大量に発生させる
- ソースアドレスを偽装したICMPエコーパケットをブロードキャストに送り、ルータを増幅器として悪用して、ターゲットホストにICMPエコー応答を受信させトラフィックを増加させる攻撃
- Connection Flood攻撃
- 大量のTCPコネクションを確立することによって、攻撃対象のサーバに接続を維持させ続けリソースを枯渇させる
- mail bomb攻撃
- サイズの大きい電子メールや大量の電子メールを送信する
- HTTP GET Flood攻撃
- HTTP GETコマンドを繰返し送ることによって、攻撃対象のサーバのコンテンツ送信に負荷を掛ける
- Connection Flood攻撃
- 大量のTCPコネクションを確立することによって、攻撃対象のサーバに接続を維持させ続けリソースを枯渇させる
- 大量のコネクションを確立させる
- FINフラッド攻撃
- 負荷が重いTCP通信の終了処理を大量に行わせる攻撃
- 分散型サービス不能攻撃(DDoS;Distributed Denial of Service)
- 分散DoSともいう
- DoS攻撃を大量のマシンから行う
- 攻撃マシンを特定しにくい
- インターネットに分散している多くのコンピュータから一斉に特定のサーバへパケットを送出し、トラフィック過剰やサーバ機能を停止させる攻撃
- 攻撃元が複数でそれが膨大な数になることがある
- NATやNAPTの内側にあるLAN内のホストから攻撃が行われる事もある
- 正常なアクセスと明確に区別することが難しく、本当の攻撃元を割り出すことが難しい
- インターネット上にある多数の踏み台サイトにあらかじめ仕掛けておいた攻撃プログラム(ボットなど)から、一斉にDoS攻撃を仕掛けることで、ターゲットサイトのネットワークの帯域をあふれさせる
- DNSの再帰問合せを利用したDDoS(Distributed Denial of Service、分散サービス不能)攻撃
- 攻撃対象のサービスを妨害するために、攻撃者がDNSサーバを踏み台に利用して再帰的な問合せを大量に行う
- マルチベクトル型DDoS攻撃に該当するもの
- 攻撃対象のWebサーバ1台に対して、多数のPCから一斉にリクエストを送ってサーバのリソースを枯渇させる攻撃と、大量のDNS通信によってネットワークの帯域を消費させる攻撃を同時に行う
- マルチベクトル型攻撃とは、従来の単一方法による攻撃ではなく、複数の攻撃手法を組み合わせて攻撃を行うことで、攻撃対象のシステム(サーバ)に対してネットワーク層、トランスポート層、アプリケーション層に同時に攻撃を行うことでシステム管理者の攻撃への対応を難しくし、攻撃を有効にする
- Webサイトに対して、SYN Flood攻撃とHTTP POST Flood攻撃を同時に行う
- 対策
- 十分な帯域をもつネットワークを使用する
- 公開サーバ及び経路上のネットワーク機器の処理能力を増強する
- 発信元が偽装されているパケットやブロードキャストアドレスあてパケットをファイアウォールで遮断する
- 不要なICMPパケット、UDPパケットを遮断したり帯域制限を行う
- CDN(コンテンツデリバリネットワーク)プロバイダなどが提供するDDoS攻撃対策サービスを利用する
- 反射・増幅型DDoS攻撃/分散反射型DoS攻撃(DRDoS)
- 通信手順の応答に着目することで攻撃効率を増大させている
- 踏み台サーバに、標的コンピュータに偽装したSYNパケットを投げる
- TCP、UDP、ICMPなど、TCP/IPプロトコルの基本的な通信手順やアプリケーションの仕様において生成される様々な応答パケットを大量に発生させてDDoS攻撃を行う手法
- UDPの性質を悪用したDDoS攻撃(DNSリフレクター攻撃)
- 踏み台サーバに標的コンピュータに偽装したSYNパケットを投げる
- DNSリフレクター攻撃、smurf攻撃、NTPリフレクター攻撃も反射・増幅型DDoS攻撃の一種
- 対策
- 攻撃の対象となる可能性のあるサーバを外部に公開する必要がない場合は、アクセス制限などによりインターネットからのアクセスを遮断する
- 悪用されやすいコマンド等を無効にする
- 十分な回線帯域を確保し、ネットワーク機器、サーバの負荷分散を行う
- NTPを使った増幅型のDDoS攻撃に対して、NTPサーバが踏み台にされることを防止する対策
- NTPサーバの設定変更によって、NTPサーバの状態確認機能(monlist)を無効にする
- EDoS攻撃(Economic Denial of Service,Economic Denial of Sustainability)
- 従量課金制のクラウドサービスにおけるEDoS攻撃
- クラウドサービス利用者の経済的な損失を目的に、リソースを大量消費させる攻撃
製造物責任法(PL法)
- 製造物の欠陥に対して製造者の賠償責任を定めた法律
- 製造物を引き渡した時点での科学または技術に関する知見では欠陥を認識できなかったことを証明した場合、その欠陥によって被害が発生しても、製造者に責任を負わせる事はできない
- 製造業者とは、製造物を業として製造、加工または輸入した者、あるいは製造業者として製造物に氏名などを表示する者を指す
- 製造物の欠陥により、人の生命、身体、財産に係る被害が生じた場合における製造業者等の損害賠償の責任について定めている
- 製造物とは、製造または加工された動産で、その製造物の欠陥が、通常有すべき安全性を欠いている場合に損害賠償の責任を負う
- 欠陥とは、製造物の特性、その通常予見される使用形態など、その他の製造物に係る事情を考慮して、製造物が通常有すべき安全性を欠いていることをいう
- ソフトウェアやデータに瑕疵がある場合に、製造物責任法の対象となるもの
- ソフトウェアやデータに瑕疵がある場合に、製造物責任法の対象とならないもの
- アプリケーションがCD-ROMに入ったソフトウェアパッケージ
- 利用者がOSをインストールしたPC
- 利用者によってネットワークからダウンロードされたデータ
- 製造物責任法によって責任を問われるケース
- 取扱説明書に従った使い方をしていても過熱してやけどするなどの危険がある製品を販売した
- 問われないケース(製造物責任法以外で問題が問われる場合がある)
- 再販売価格を維持することを条件に小売店に製品を販売した
- 実際にはない機能を持っていると誤解される広告をして製品を販売した
- 兵器として転用可能な製品を担当省庁の許可なしにテロ支援の懸念がある国家に販売した
- 例
- A社が設計、B社がコーディングを行った製品を”製造元A社”としてC社が販売した場合、A社が製造物責任を問われる
- A社は、B社に委託して開発したハードウェアに、C社が開発して販売したソフトウェアパッケージを購入して実装し、組み込み機器を製造した。A社はこの機器を自社製品として出荷した。小売店のD社はこの製品を仕入れて販売した。ソフトウェアパッケージに含まれていた欠陥が原因で、利用者が損害を受けたとき、製造物責任法(PL法)上の責任を受けるのは、機器を製造し出荷したA社となる(ここで、A~D社は日本国内の法人又は個人とする)
- メーカのA社は、A社が設計しB社がコーディングしたソフトウェアをROMに組込み、そのROMを部品とした製品Xを製造し、販売会社であるC社に卸している。C社は、この製品Xに"製造元A社"と表示し、一般消費者に販売した。ある消費者が購入した製品Xを使用したところ、ROMに組み込まれたソフトウェアの欠陥によってけがをした。原因はソフトウェア設計の不具合であった。製造物責任法上、製造物責任を問われる企業
- A社
- 製造物責任法の対象となる制御用ソフトウェアの不具合(ここで、制御用ソフトウェアはエレベータの制御装置に組み込まれているものとする)
- 対象となる
- ならない
- エレベータの待ち時間が長くなる原因となった不具合
- エレベータの可動部分の交換を早める原因となった不具合
- エレベータメーカの出荷作業の原因となった不具合
- 製造物欠陥が原因で消費者に与えた損害の賠償責任に関する法律
- 製造物を引き渡した時点での科学や技術に関する知見において、製造物の欠陥を認識できなかったことが証明された場合には、製造業者の賠償責任は免責される
- PL法における製造業者
- 製品を製造・加工または輸入した者、あるいは製品に製造業者として氏名・商号・商標・その他を表示した者
- 輸入して国内販売を行っている販売業者も賠償責任の対象となる
- 「製造物の欠陥」という客観的基準で製造業者等の製造物責任を判断することを規定したもの
- 製造物の定義
- 製造または加工された動産
- ソフトウェア、サービス、エネルギーなどは原則として含まれないが、ソフトウェアが組み込まれた製造物については、当該ソフトウェアの欠陥はPL法の対象となる
- PL法で責任を問われる製造業者
- 当該製造物を製造・加工または輸入したもの、あるいは製品に製造業者の氏名・商号・商標・その他の表示をしたもの
- ROM化したソフトウェアを内蔵した組込み機器のソフトウェアやデータに瑕疵がある場合は製造物責任法の対象となる
- ソフトウェアやデータの欠陥で製造物責任法の対象となるのは、ハードウェアと一体化している場合
- 製造業者の責任
- 製造物を顧客に引き渡した時における科学又は技術水準では発見できない内容の欠陥であれば、その製造業者の損害賠償責任は問われない
- 免責と規定されているもの
- 製造物を引き渡した時点の科学又は技術では欠陥を認識できなかった場合
- 製造物責任を問われる事例
- 機器に組み込まれているROMに記録されたプログラムに瑕疵があったので、その機器の使用者に大けがをさせた
COCOMOモデル / COCOMO法 ( Constructive Cost Model )
- プログラムステップ換算法
- 開発規模が分かっていることを前提として、工数と工期を見積もる方法
- ソフトウェアの規模を入力変数として、コスト誘因とそれに対する計数を考慮しながら開発工数を計算してコストを見積もる
- ソフトウェア開発の生産性に影響を与えるプログラム限度などの要因の影響度を設定し、開発規模を見積もる方法
- 自社における生産性のデータ収集が不可欠
- プログラム生成ツールを使用すると正しく見積もれなくなり、不正確となる
- ビジネス分野に限らず、全分野に適用可能である
- COCOMOの使用には、自社における生産性に関する、蓄積されたデータが必要である
- プログラム言語とプログラマのスキルから経験的に求めた標準的な生産性と、必要とされる手続きの個数と乗じて規模を見積もる
- ソフトウェアの予想ステップ数(行数)に要員の能力などを考慮して見積もる方法
- 過去の類似例を探し、その実績や開発するシステムとの差異などを分析・評価して開発規模を見積もる
- 見積り工数=(予想プログラムステップ数×開発生産性)^指数倍率 ×補正係数
- 予想プログラムステップ数
- 開発仕様としているプログラムの有効ステップ数(コメント行を除いた行数)
- 開発言語が決定されていないと見積もれない
”開発予定プログラム本数×1本あたり平均ステップ数”で考えることが多い
- 開発生産性
- 補正係数
- プロジェクトの特殊性(要員のスキルレベル、新技術の採用など)を加味するために開発工数に乗じる
- COCOMOにはシステム開発の工数を見積もる式の一つに
MM=3.0×(KDSI)^1.12
がある。
MMは開発工数(人月)、KDSIは開発規模(注釈を除いたソースコードの行数、単位はk行)としたときの開発規模(KDSI)と開発生産性(KDSI/MM)の関係を表したグラフ
開発規模(KDSI)と開発生産性(KDSI/MM)の関係を表したグラフ
ディザスタリカバリ
- 災害によって障害を受けた情報を復旧すること、そのための設備や体制
- 事業継続計画(BCP)の一部
- ディザスタリカバリを計画する際の重要な指標として、RPO(目標復旧時点)とRTO(目標復旧時間)がある
- RPO ( Recovery Point Objective / 復旧時点目標 )
- ディザスタリカバリを計画する際の検討項目の一つ
- システムが再稼働した時に、災害発生前のどの時点の状態までデータを復旧しなければならないかを示す指標
- システムが再稼働したときに、データが災害発生前のどの時点の状態まで復旧されなければならないかを示す指標
- システムが再稼働したときに災害発生前のどれだけ最新の状態に復旧できるかを示す指標
- 例
- 業務データを、障害発生時点の24時間前移行の状態に復旧させるとしたとき、目標復旧時点(RPO)は24時間
- メインサイトには、業務サーバとストレージを設置しており、PCから業務サーバのデータを更新している。また、DR(Disaster Recovery)サイトには、メインサイトと同様の待機サーバとストレージを設置している。このとき、RPO(Recovery Point Object)を最も短く設定できる対策
- メインサイトの業務データは、DRサイトに同期レプリケーションを行う
- RTO(Recovery Time Objective、復旧時間目標)
- 災害発生時からどのくらいの時間内にシステムを再稼働しなければならないかを示す指標
- 災害発生時からシステムを再稼働するまでの時間を示す指標
- 計画する際の検討項目
- 業務の継続性を維持するために必要な人員計画と交代要員の要求スキル
- 業務を代替する遠隔地のシステム環境と、通常稼働しているシステム環境との設備投資の比率
- システムが再稼働したときに災害発生前のどれだけ最新の状態に復旧させるか
- 災害発生時からシステムを再稼働するまでの時間
- ディスク障害時に、交換したディスクにフルバックアップを取得したテープからデータを復元した後、フルバックアップ取得時以降の更新後コピーをログから反映させてデータベースを回復する方法
広帯域通信
- 10GbE
- 10ギガビットイーサネット
- 非常に高速な伝送技術でコリジョンの検出が困難なため、スイッチの使用が義務付けられ、CSMA/CDは使わない
- IEEE 802.3an
- UTPなどのメタルケーブルを使って10Gbpsを実現する規格
- 10GBASE-Tと表記する
- 最大伝送距離は100メートル
- ケーブルはカテゴリ6Aを使う
- IEEE 802.3ae
- 光ファイバケーブルを使う規格
- LAN用とWAN用にわかれ、使用周波数で細分化される
- WAN向け(10GBASE-Wシリーズ)
- 10GBASE-EW(超長波長:シングルモード)
- 10GBASE-LW(長波長:シングルモード)
- 10GBASE-SW(短波長:マルチモード)
- LAN向け(10GBASE-Rシリーズ)
- 10GBASE-ER(超長波長:シングルモード)
- 10GBASE-LR(長波長:シングルモード)
- 10GBASE-SR(短波長:マルチモード)
負荷分散装置(ロードバランサ)
- トランスポート層以上の層の接続機器で、各機器への通信が平準化するように振り分ける負荷分散を行う
- Webシステムの負荷分散技術の一つ
- 負荷分散にはスイッチが使われる
- ロードバランサの基本機能
- クライアントからの要求が特定のサーバに集中しないように、複数のサーバに振り分ける
- ヘルスチェックに失敗しているサーバをロードバランサは選択しない
- Webシステムにおいて、ロードバランサ(負荷分散装置)が定期的に行なっているアプリケーションレベルの稼働監視
- Webサーバの特定のURLにアクセスし、その結果に含まれる文字列が想定値と一致するかどうかを確認する
- ロードバランサを使用した負荷分散クラスタ構成の特徴
- 稼働している複数のサーバ間で処理の整合性を取らなければならないので、データベースを共有する必要がある
- 障害が発生すると稼働中の他のサーバに処理を分散させるので、稼働中のサーバの負荷が高くなり、スループットが低下する
- 処理を均等にサーバに分散できるので、サーバマシンが有効に活用でき、将来の処理量の増大に対して拡張性が確保できる
ルーティング技術
- 静的ルーティング
- 動的ルーティング
- ルーティングテーブルを自動でつくる方式
- プロトコル
- IGP
- 自律システム内のルーティングを行うプロトコル
- 代表例)RIP、OSPF
- EGP
- 自律システム間のルーティングを行うプロトコル
- 代表例)BGP-4
- プロトコルで利用される技術
- 経路情報のループ
- ディスタンスベクタ方式では経路がループしてしまう可能性がある
- ルータ故障時などに代替経路を設定する際に、2台のルータ間でパケットを送りあったりなどの現象が起こる場合がある
- IPパケットには生存時間(TLL)が設定されるため、永遠にループし続けることはないが、スループットが低下する
- 対応策
3C分析
- Customer(市場・顧客)、Competitor(競合)、Company(自社)の頭文字を取ったもので、マーケティング戦略の策定で使用されるフレームワーク
- 進め方の手順は「市場・顧客 → 競合 → 自社」が一般的
DCU(Domain Control Unit)
- ECUの一種で,ECUやその他のセンサを統合したもの
- 従来は個々のECUをCANでつなげて連携していたものを、関連する機能で一つのユニット内にまとめることで、ECUの個数を減らすことができるとともに、密接な連携をとることができるようにする
ECU(Electronic Control Unit)
- 自動車内システムにおいてデータを総合的に処理・判断し、車の操作を命令する装置
Automotive SPICE(Automotive Software Process Improvement and Capability dEtermination;A-SPICE)
- 車載ソフトウェア開発プロセスを定量的に評価することを目的に定められたプロセスモデル
- ISO/IEC 15504に基づいて策定された
RTP(Real-time Transport Protocol)
- 音声や動画などのデータストリームをリアルタイムに配送するためのデータ転送プロトコル
- シーケンス番号とタイムスタンプを付加することによって、リアルタイム情報を伝送するパケット間の時間差を保証するプロトコル
- 音声情報をリアルタイムストリームとしてIPネットワークに送り出す際のペイロード種別、シーケンス番号、タイムスタンプを記述する
RSVP(Resource reSerVation Protocol)
- IPネットワークにおいて、ホスト間通信の伝送帯域を管理するためのプロトコル
- ネットワーク資源の予約を行い、ノード間でのマルチメディア情報などのリアルタイム通信を実現する
IPsec(Security Architecture for Internet Protocol)
- ネットワーク層でデータの暗号化を行うプロトコル
- IPプロトコルに暗号化や認証などのセキュリティ機能を付加するための規格
- トンネルモードを使用すると、暗号化通信の区間にいて、エンドツーエンドの通信で用いる元のIPのヘッダを含めて暗号化できる
- OSI基本参照モデルのネットワーク層で動作し、"認証ヘッダ(AH)"と"暗号ペイロード(ESP)"の二つのプロトコルを含む
- インターネットVPNを実現するために用いられる技術であり、ESP(Encapsulating Security Payload)やAH(Authentication Header)などのプロトコルを含む
- IPv4のESPトンネルモードの電文中で、暗号化されている部分
- [新IPヘッダ][ESPヘッダ][オリジナルIPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
- オリジナルIPヘッダからESPトレーラまで
- ネットワーク層で暗号化と認証を行う
- IPsec通信の流れ
- IKEフェーズ:暗号化方式をネゴシエーション(交渉)で決める
- IKEフェーズ:鍵をネゴシエーションで決める
- IPsecフェーズ:出来上がったコネクションで暗号化通信を始める
- SA
- IPsecにおけるコネクションのこと
- VPN装置とVPN装置の間にSAが張られ、データがやり取りされる
- SAが通信プロセスごとに複数張られる
- IPsecでは上り専用、下り専用の片方向の接続になるのでSAが2つ必要
- IKEで張られるコネクション
- ISAKMP SA(制御用、上下兼用)が1つ、IPsec SAが2つ
- IKEフェーズで認証を行うときの認証方式
- 事前共有鍵を交換する際の方法
- メインモード
- IPアドレスを認証に利用している
- 公衆無線LANからモバイル機器でアクセスするような使い方は困難
- アグレッシブモード
- 暗号化しないでIDを送る
- IPアドレスがランダムかつ頻繁に変わるような機器でもVPNを利用できる
- クイックモード
- IPsec SA作成の認証手順
- 最初にISAKMP SAを作って、そこでIPsec SAに必要なパラメータを交換し、IPsec SAを2つ作る
- ISAKMP SAが確立されているので認証を簡略できる
- IPヘッダだけでは必要な情報を載せきれず、オプションのヘッダを付加する
- オプションのヘッダ
- AH
- 認証だけを行う
- パケット全体から認証用のメッセージダイジェストを作るので、IPアドレスが変わると認証されない
- ESP
- 暗号化と認証を行う
- SPIから次ヘッダまでの情報をもとに認証情報を作り、ペイロードから次のヘッダまでの情報を暗号化する
- SIP(Security Parameter Index)
IPsecにおいて、SAを識別するためにの32ビットの識別子
- インターネットVPNを実現するために用いられるネットワーク層(IP層)のトンネリングプロトコル技術で、ESP(Encapsulating Security Payload:暗号ペイロード)や、AH(Authentication Header:認証ヘッダ)、IKE(Internet Key Exchange:自動鍵交換)などのプロトコルを含む
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用する
- メッセージの暗号化とともに、パケットの改ざんの検出も行うことができる
- 暗号パケットを交換する前に、暗号化の方式や鍵の交換方法などを自動的にネゴシエーションすることができる
- PCからサーバに対し、IPv6を利用した通信を行う場合、ネットワーク層で暗号化を行うのに利用する
- トランスポートモード
- ゲートウェイ間の通信経路上だけではなく、発信側システムと受信側システムとの間の全経路上でメッセージが暗号化される
- カプセル化する部分をユーザが選択することはできない
- トンネルモードとトランスポートモードでは、カプセル化する部分が異なる
- IPパケットのデータ部分のみをカプセル化し、IPヘッダはそのまま使用する
- ゲートウェイ間の通信経路上だけではなく、送信ホストと受信ホストとの間の全経路上でメッセージが暗号化される
- トンネルモード
- IPパケットを新しいIPヘッダでカプセル化し、送信元ゲートウェイにおいてカプセル化と暗号化を行い、送信先ゲートウェイにおいて脱カプセル化と復号の処理を行う
- 元のヘッダまで含めて暗号化される
- AH
- データの暗号化は行わず、SPI、シーケンス番号、認証データを用い、完全性の確保と認証を行う
- ESPトンネルモードの電文中では、オリジナルIPヘッダからESPトレーラまでが暗号化されている
- [トンネル用IPヘッダ][ESPヘッダ][オリジナルIPヘッダ][TCPヘッダ][データ][ESPトレーラ][ESP認証データ]
DNS(Domain Name System)
- インターネットに接続された機器のホスト名とIPアドレスを対応させるシステム
- インターネット上のDNSサーバは階層化されており、ある名前の問い合わせが解決できない場合は、上位のDNSサーバに問い合わせて結果を得ることができる
- 役割
- TCP/IPネットワークでDNSが果たす役割
- ドメイン名やホスト名などとIPアドレスとを対応付ける
- ドメイン名からIPアドレス(またはその逆)を導く、クライアントサーバ型の名前解決システム
- 各PCはDNSクライアント(リゾルバ)となり、DNSサーバに問い合わせをして、ドメイン名からIPアドレスを導く
- 一つのホスト名に複数のIPアドレスを対応させることができる
- ホスト名からIPアドレスを解決する
- TCP/IPネットワークでホスト名をIPアドレスに変換する機能を提供する
- ドメイン名やホスト名などとIPアドレスとを対応付ける
- ドメイン名
- IPアドレスの別名
- ドメインの名前空間はルートを頂点に階層化されている
- トップレベルドメイン(TLD)
- セカンドレベルドメイン(SLD)
- トップレベルドメインの下に位置する階層
- 一般的に組織種別が入る
- 構成
- ゾーン
- プライマリサーバ
- セカンダリサーバ
- ゾーン情報のコピーをもらって(ゾーン転送)それを保存する
- コンテンツサーバ(構成サーバ)
- オリジナルの名前解決情報(DNSレコード)が保存されたDNSサーバ
- キャッシュサーバ
- コンテンツサーバへの問い合わせ結果を保存するサーバ
- 毎回コンテンツサーバに問い合わせるのは非効率なので、自組織内にキャッシュサーバを置いて、問い合わせを代行させる
- DNSレコードは書き換えられることがあるので、キャッシュには有効期限が設定される
- リゾルバ
- DNSサーバに対して、IPアドレスに対応するドメイン名、又はドメイン名に対応するIPアドレスを問い合わせるクライアントソフトウェア
- 名前解決の手順
- DNSは自分から見て、一階層下だけの解決情報を持ち、リゾルバはルートDNSサーバから徐々に下の階層のDNSに問い合わせを繰り返すことで、最終的な名前の解決に至る
- リゾルバはキャッシュサーバに問い合わせを行い、キャッシュサーバ内に該当情報があれば直接回答を得る
- キャッシュサーバに情報がない場合は、キャッシュサーバが組織外のコンテンツサーバに問い合わせを行う
- DNSの資源レコード(リソースレコード、RR)
- Aレコード
- DNSの基本機能であるホストのIPアドレス情報を書く(IPv4)
- 例
- dns IN A 192.168.0.1
- mail IN A 192.168.0.2
- AAAAレコード
- IPv6のアドレス情報を登録するレコード
- IPv4のAレコードを拡張したもので、ホスト名からIPアドレスを取得するためのレコード
- ホストのIPアドレス情報を書く(IPv6)
- 例
- CNAMEレコード
- ドメイン名やホスト名の別名を定義するためのレコード
- 別名を指定する
- 例
- MXレコード
- 電子メールの配送先であるメールサーバーを決定する際に使用するためのレコード
- あて先ドメインへの電子メールを受け付けるメールサーバを指定する
- 先頭フィールド(NAMEフィールド)には、メールアドレスのドメイン名を記述する
- メールサーバを指定する
- あて先ドメインのどのマシンがメールサーバなのかを識別するためのレコード
- メールサーバのアドレスと優先度(プライオリティ値)が記されている
- プライオリティ値の小さなサーバが優先される
- プライオリティ値を用いて、本番機と予備機を運用する
- メールサーバが複数ある場合は、プライオリティ値の小さい方を優先する
- 例
- IN MX 10 mail.exzample.com
- SOAレコード
- ドメイン名やIPアドレスなどのDNSサーバーの動作を決めるための基本情報を格納するためのレコード
- ドメインの情報(ドメイン名、管理者連絡先、レコードの有効期限など)を記す
- NSレコード
- そのゾーン自身や下位ドメインに関するDNSサーバのホスト名を指定するレコード
- DNSサーバを指定する
- 例
- PTRレコード
- IPアドレスに対応するホスト名を定義するレコード
- 逆引きに使う
- 例
- TXTレコード
- 文字情報を書く
- 人間向けでも機械向けでもよい
- 様々な用途(SPFレコードを書く、DKIMの署名をする)に使える
- テキスト情報をDNSに登録するためのレコード
- 用途は定められていない
- SPF(メールの認証技術、ドメインが運用する正規のメールサーバを登録する)に使われる
- DNSサーバ
- ドメイン名とIPアドレスを相互変換するサーバ
- DNSサーバは担当するドメインのIPアドレス設定しか持っていない
- 分からないIPアドレスは、それを担当するDNSサーバに再帰的に問い合わせる
- ENDS0
- DNSの拡張機構
- UDP53番ポートを使用するDNSの通常の名前解決では、一つのパケットに格納できるデータが512オクテットに制限されているが、ENDS0を用いることにより、最大65,535オクテットまで拡張することができる
- 脆弱性への対策
- DNSサーバを、代理名前解決を行わないコンテンツサーバとゾーン情報を持たない代理名前解決専用のキャッシュサーバに分離し、後者を利用可能なホストの範囲を制限する方法がある
- ダイナミックDNS(DNS UPDATE)
- PCのIPアドレスが変わっても、そのPCには同じホスト名でアクセスできる
- DNSでのホスト名とIPアドレスの対応付け
- 一つのホスト名に複数のIPアドレスを対応させることも、複数のホスト名に同一のIPアドレスを対応させることも出来る
- ISPなどのセカンダリDNSサーバを利用してDNSコンテンツサーバを二重化することで名前解決の可用性を高める
NNTP(Network News Transfer Protocol)
- インターネット上のNetNewsでメッセージ転送に用いられるプロトコル
cookie(クッキー)
- アクセスしてきたブラウザに、Webサーバからの情報を一時的に保存する仕組み
- Webサーバに対するアクセスがどのPCからのものであるかを識別するために、Webサーバの指示によってブラウザにユーザ情報などを保存する仕組みで、Webサーバとブラウザの通信で使用される
- HTTP通信におけるステートレス問題を解消するために開発された
- ユーザIDなどのユーザ識別情報を管理するクッキーは、クライアントの再起動後も利用するものなので、クライアントのハードディスクに記録する
- コネクション間でパラメータの引き渡しのために利用できる
- 暗号化の機能はないため盗聴などの危険がある
- secureパラメータによりSSLと組み合わせることができる
- ブラウザの種類によってはcookieに対応していない場合もある
- ブラウザ上でcookieの有効/無効を切り替えることができる
- 有効期限を設定したcookieは永続的cookieと呼ばれる
HTTPS
- HTTPをベースにしたプロトコル
- 電子証明書によるサーバ認証を実現できる
- HTTPS通信において、暗号化とサーバ認証に使用されるもの
CRC(巡回冗長検査)
- 生成多項式に伝送データを投入し、誤り検出用データを導き出す方式
- パリティチェックと比べると検出する能力が高く、データが連続してエラーを起こすバースト誤りに対応できる
- HDLC手順などで使われている
- 送信側ではビット列をある生成多項式で割った余りをそのビット列に付加して送信し、受信側では受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する誤り検査方式
- 送信側では、生成多項式を用いて検査対象のデータから検査用のデータを作り、これを検査対象のデータに付けて送信する
- 生成多項式がn次の場合、長さn以下のバースト誤りをすべて検出できる
- 巡回符号
- 送信側では、ビット列をある生成多項式で割った余りをそのビット列に付加して送信し、受信側では、受信したビット列が同じ生成多項式で割り切れるか否かで誤りの発生を判断する誤り検査方式
ゲートウェイ(機器)
- OSI基本参照モデルの第4層~第7層で接続を行う通信機器
- OSI基本参照モデルのトランスポート層以上が異なるLANシステム相互間でプロトコル変換を行う機器
- 互いに直接、通信ができないようなトランスポート層以上の二つの異なるプロトコルの翻訳作業を行い、通信ができるようにする
- OSI基本参照モデルの第4層(トランスポート層、TCPやUDP)以上の情報を基に中継を行う装置
- 主に OSI基本参照モデルのトランスポート層以上での中継を行う装置で、異なったプロトコル体系のネットワーク間の接続などに用いられる
- OSI基本参照モデルのトランスポート層からアプリケーション層までの階層で、プロトコル変換を行う
- プロトコル変換
- セキュリティ対策
- アプリケーション層プロトコルの内容を検査できる
- L1~L7すべての情報で判断できる
- 負荷分散
- 特定のサーバに付加が集中しないようポート番号やセッションIDなどの情報を使って通信を振り分ける
- L1~L7すべての情報で判断できる
- OSI基本参照モデルのトランスポート層以上が異なるLANシステム相互間でプロトコル変換を行う機器
- OSI基本参照モデルのトランスポート層からアプリケーション層までの階層で、プロトコル変換を行う
トランスポート層(OSI基本参照モデル)
- OSI基本参照モデルの第4層
- 仲介する様々なネットワークの違いを吸収したり、品質の差を補完して、エンドツーエンドの通信の透過的なデータ転送、品質管理を行う
- 品質管理
- エンドツーエンドのエラー制御
- 通信エラーが生じたときやエラーがあったデータの再送を行う
- エンドツーエンドでの順序制御
- データが正しい順序で届くように、あるいは順序が異なって届いても元の順序に再構成できるようにする
- エンドツーエンドでのフロー制御
- ネットワークの混雑の度合いに応じて、データの送信量を変化させる
- アプリケーションの識別
- ポート番号と呼ばれる識別子を使ってノード内のアプリケーションを識別する
- 16桁の2進数(10進数では0~65535)
- ポート番号を指定しない場合、OSが空いているポート番号を割り当てる
- Well-Knownポート
- 広く利用されるアプリケーションに与えられた固定のポート番号
- 主なWell-knownポート
- TCP:0~1023
- UDP:0~1023
- FTPのデータコネクション:20/TCP
- FTPの管理コネクション:21/TCP
- SSH:22
- TELNET:23
- SMTP:25/TCP
- TFTP:69
- HTTP:80/TCP
- POP3:110/TCP
- NTP:123
- SNTP:161
- NSTP TRAP:162
- HTTPS/SSL:445/TCP
- DNS:53/UDP
- IMAP:143/TCP
TCP通信の高速化技法
- TCPの通信が遅くなる理由
- ACKが返信されるまで、送信ノードは次のセグメントデータを送信できない
- スライディングウインドウ
- データを連続送信できるように設定したバッファ
- セグメント長が100オクテット、ウインドウサイズが500オクテットの場合、送信側ノードは5セグメント分のデータを連続送信できる
- ACKが返ってくるたびに送信データ上のウインドウをずらす
- 送信側ち受信側でウインドウサイズのネゴシエーションをする
- 高速再送制御
- スライディングウインドウで使われる再送制御
- 送信したセグメントが失われた場合、受信ノードは完全に成功したセグメントまでのACKを応答し続ける
- これが3回繰り返されると送信ノードは次のセグメントの再送を決めるので、タイムアウトによる再送より、再送処理が速くなる
- その他の高速化技法
- 小さなウインドウサイズから通信を始める
- 混雑している時に通信開始しても急に輻輳が発生しない
- 遅延応答確認
- ACK返信のタイミングを遅らせる
- 通信直後だとバッファを使っているため、過小なウインドウサイズを指定する恐れがある
- ピギーバック
- ACKの中に返信データを含める
- SMTP、POP、HTTPなど、対話型のプロトコルで特に効果を発揮する
SNTP(Simple NTP)
- クライアントがサーバに時刻を同期させることに特化した簡易型のプロトコル
- NTPから一部の機能を省略したもの
TELNET
- ホストにネットワーク経由でリモートログインし、遠隔操作ができる仮想端末機能を提供するプロトコル
- 遠隔ログインを行うプロトコル
- サーバに接続し、クライアント上の仮想端末から操作できるようにする
- Well-KnownポートはTCP23番
DSRC(Dedicated Short Range Communication;専用狭域通信)
- 5.8GHz帯を使用する近距離の無線技術であり、有料道路の料金所のETCなどで利用されている
DNSラウンドロビン(DNS Roundrobin)
- 同じホスト名に対して複数のIPアドレスを設定して負荷分散すること
- 単一のFQDNに対する問い合わせに対して、複数台用意したサーバのIPアドレスを順番に回答して負荷分散を図る
バックプロパゲーション
- 誤差逆伝搬法
- 出力結果と正解の誤差が小さくなるよう特徴抽出パラメータの修正を出力側から順次行う学習で、認識能力を向上させる
5G(5th Generation)
- 第5世代移動通信システム
- 高速大容量、高信頼、低遅延、多数同時接続が特徴
- 携帯通信などのモバイル通信をはじめ、自動車や産業機器など、あらゆる端末に用いられることが期待されている
REST(Representational State Transfer)
- webサービスを利用する方式の一つ
- 標準的なプロトコルであるHTTPを利用し、シンプルな構文で記述できる
RSTP(Rapid Spanning Tree Protocol)
- ネットワークに障害が発生した際、あらかじめ用意した経路に自動的に切り替えるためのプロトコル
オンプレミス
- 自社が保有する施設内にサーバやネットワーク機器を設置すること
- オフィス内にサーバスペースを用意し設置する場合や別の場所にデータセンタを保有しオフィスから専用線やIP-VANを経由して利用する
箱ひげ図
- 統計的な分布状態を視覚的かつ直感的に分かるようにしたもの
- 箱の上辺が全体の上位4分の1、底辺が4分の3、箱の区切りが中央値、箱の上に伸びるひげの端点が最大値、下部に伸びるひげの端点が最小値を示す
V2X
- V2VやV2Iなどの相互通信をまとめた呼称
- V2V
- V2I
キッティング
- サーバにOSをインストールしてネットワークの設定などを行い、サーバとして必要最低限の操作や外部との通信を行える状態にする、最低限の初期設定作業
SLAM(Simulaneous Localization and Mapping)
- 地図製作と自己位置推定を同時に行うこと
- あらかじめ獲得した環境情報のポイントクラウドに対して2回目の走行時にスキャンマッチングで自己位置を推定することもSLAMと呼ばれる
周波数変調連続方式(FMCW;Frequency Modulated Continuous Wave)
- 連続波を周波数変調し、送信波と受信波の周波数差から距離と速度を求める方式
- 連続波のためパルスはより安定しており、一回の計測で対象物体との速度差を計測できる
- 周波数を変調した連続波を送信し、送信波と反射波の差から距離を求める方式
- 距離だけでなく相対速度も同時に計測できる
CCK(Complementary Code Keying)
- 直接拡散方式(DS方式)の変調方式で、ビット列のデータ信号を電波に対応付けるために使用されている
- 無線LANの標準仕様であるIEEE802.11bで採用されている
CASEツール
- ソフトウェア開発を支援するツールのうち、特にソフトウェア生産の効率や品質向上に役立つもの
- 適用する開発工程や範囲によって分類できる
- 上流CASEツール
- 要求分析の支援機能が含まれる
- DFDの作成支援を提供する
DFD(Data Flow Diagram;機能情報関連図)
- 業務をデータの加工(処理)として捉え、必要なデータと出力データの流れを記載した図
- 対象の業務機能に対して、情報の発生源と到達点、処理、保管、それらの間を流れる情報を、統一記述規則に基づいて表現する
- 現行の業務プロセスを、業務で扱うデータの流れや機能でとらえる手法
- データの流れに着目して業務フローやシステム動作を記述する
- システムの分析・設計においてデータの流れに注目して視覚的に表現する技法
- 適用業務を構成する処理と、その間で受け渡されるデータの流れ記述する
- データの流れに注目してシステムの機能を表現している
- システムやソフトウェアを構成する機能(又はプロセス)と入出力データとの関係を記述したものであり、データの流れを明確にすることができる
- 機能分析に基づいた業務フローモデルを表現するための図式化技法
- データの流れに着目してデータの変換に必要な処理機能を表す
- プロセス、データフロー、データストア、源泉と吸収の四つの記号を用いて業務フローを記述する
- データストアは他のデータストアと直接データフローで結ばれることはなく、処理が介在する
- システム全体を単一のプロセスとして表現し、それに含まれる個々のプロセスを詳細化し、階層構造で表現することも可能
- DFDの作成手順(新モデルの作成)
- 現物理モデルの作成
対象となる業務の調査・分析を行い、現状業務のデータの流れをDFDを使用してモデル化する
- 現論理モデルの作成
現物理モデルから物理的な要素を取り除き、再度モデル化を行う
このとき、重複のあるプロセスや不必要なデータを取り除く
- 新論理モデルの作成
現論理モデルをもとに、ユーザ要件を盛り込み、新論理モデルを作成する
- 新物理モデルの作成
新論理モデルに、システムの稼働条件などの物理的な要素を追加し、新物理モデルを作成する- 書き方
- プロセス:円
- データストア、ファイル、テーブル:二本の平行線
- 外部媒体、情報源、情報出口、データの発生源、吸引先(外部システム、利用者など):四角
- データフロー、データの流れ:矢印
- プロセス間のデータフローには、流れている情報が分かるような名前を付ける
- 矢印には、データを表す名前をつける
- 既存システムを基に、新システムのモデル化を行う場合のDFD作成の手順
- 現物理モデル → 現論理モデル → 新論理モデル → 新物理モデル
- 詳細化
- 階層化されたDFDのプロセス1を子プロセス1-1,1-2,1-3に分割して詳細化した例

- DFDの例
パリティチェック
- 通信回路の伝送誤りに対処する代表的な誤り検出方法
- パリティビットを用いた誤り検出方式で、データに誤り検出用のパリティビットを追加する
- 誤り検出は可能だがデータ誤りを復元することは不可能
- メモリモジュールのパリティチェックの目的
- 偶数パリティ
- 8ビットすべてを足したときにビット数が偶数になるようパリティビットを調整する
- 奇数パリティ
- 8ビットすべてを足したときにビット数が奇数になるようパリティビットを調整する
- バイト単位のデータにパリティビットを付加し、データ+パリティビットの1の個数を奇数にすることで誤り検出をする手法
- バイト単位での、1ビット誤りの検出が行えるが訂正はできない
- 2進数の0と1のうち1の個数が必ず奇数になるようにパリティビットを付加する方式
- 7ビットのコードと1ビットのパリティビットからなる8ビットのデータで発生した誤りを復元することは不可能である
- 垂直パリティ
- 検査したいデータをマトリクス状に並べ、その行と列にパリティを付けたうちの行に付けられるパリティ
- 1ビットの誤りを検出できる
- 水平パリティ
- 複数バイトのデータに1バイトのデータを付加し、各バイトの0ビット目、1ビット目…に対しパリティチェックを行う手法
- ビットけた単位での、1ビット誤りの検出が行えるが訂正はできない
- 検査したいデータをマトリクス状に並べ、その行と列にパリティを付けたうちの列に付けられるパリティ
- 偶数パリティを使っていて、受信側で奇数になっていればどこかで伝送誤りがあったことを検出できる
- 垂直パリティと水平パリティの両方をつけ、垂直水平パリティとすることで、誤り検出だけでなく、誤り訂正も行うことができる
全体最適化計画
- 企業における中長期計画として策定される
- 情報戦略における全体最適化計画策定の段階で、業務モデルを定義する目的
- 企業の全体業務と使用される情報の関連を整理し、情報システムのあるべき姿を明確化すること
- 策定の手順
- 経営環境の理解
経営環境を外部環境(景気や業界の動向、関連法規、技術動向など)と内部環境(経営戦略、目標、実態など)の側面から調査する
- 業務モデルの作成
全体業務や個別業務の関連などを調査し、モデル化する
- 情報システム体系の策定
個別システムの体系やデータベースモデルなどを作成する
- インタビュー
経営トップや各部門から現状の問題点や情報システムのニーズを明らかにする
- 情報システム開発課題の整理
情報システムに対するニーズや開発課題を整理し、情報システムの必要性を明確にする
- 中長期計画の策定と文書化
中長期計画の策定に合わせて、全体最適化計画を文書化する
- 記載項目の例
- 経営環境、業務モデルの定義、現行システムの評価、情報システム体系、個別システムの構成、個別システムの開発優先順位。情報システム基盤の整備計画、中期の開発計画、費用対効果、推進体制