- 発売日:2025/12/03
- 出版社:技術評論社
- ISBN:9784297152994
通常価格
2,200 円(税込)
通常価格
セール価格
2,200 円(税込)
単価
/
あたり
税込
- 発売日:2025/12/03
- 出版社:技術評論社
- ISBN:9784297152994
読み込み中...
My店舗在庫
My店舗登録で在庫確認と店舗お受け取りのご利用が可能になります。(要ログイン)
店舗在庫
商品説明
きたみりゅうじ氏による情報処理技術者試験本「キタミ式イラストIT 塾」のITパスポート試験本です。すべての解説をイラストベースで行っているため,とてもわかりやすい解説となっており,出題範囲が広範囲にわたるITパスポート試験にとって,まず大切となる「解説書を一冊完読して,用語や計算に慣れること」ができる書籍となっています。またIT関連の書籍で定評のある金子則彦氏による過去問を抜粋した練習問題と解説も収録し、過去問演習ができるWebアプリも付いています。
令和08年版から、読者特典として、スマホ、パソコンで使用できる過去問アプリ「DEKIDAS.WEB」が付属しました。「DEKIDAS.WEB」では、実際に試験で出題された問題や予想問題で演習することができ、本書と組み合わせることで、合格への実力を身につけることができます。
令和08年版から、読者特典として、スマホ、パソコンで使用できる過去問アプリ「DEKIDAS.WEB」が付属しました。「DEKIDAS.WEB」では、実際に試験で出題された問題や予想問題で演習することができ、本書と組み合わせることで、合格への実力を身につけることができます。
目次
はじめに
目次
本書の使い方
ITパスポート試験とは?
Chapter0 ITってなんだ?
0-1 コンピュータ、ソフトなければタダの箱
パソコンの中身を見てみよう
Chapter1 コンピュータこと始め
1-1 コンピュータの5大装置
5大装置とそれぞれの役割
1-2 CPU(Central Processing Unit)
クロック周波数は頭の回転速度
キャッシュメモリは脳のシワ
1-3 メモリ
RAMとROM
1-4 補助記憶装置
代表的な補助記憶装置であるハードディスクの構造と記録方法
仮想記憶(仮想メモリ)でメモリに化ける
リムーバブルは持ち運び可能
SSD(Solid State Drive)
1-5 入力装置
代表的な入力装置たち
バーコードの規格
RFID(Radio Frequency IDentification)
1-6 ディスプレイ
解像度と、色のあらわし方
ディスプレイの種類と特徴
1-7 プリンタ
プリンタの種類と特徴
プリンタの性能指標
3Dプリンタ
1-8 入出力インタフェース
シリアルインタフェースとパラレルインタフェース
有線規格の有名どころ
無線規格の有名どころ
Chapter2 デジタルデータのあらわし方
2-1 デジタル世界は、0と1だけの2進数
2進数であらわす数値を見てみよう
2進数の重みと10進数への変換
10進数から2進数への変換
2-2 2進数の足し算と引き算
足し算をおさらいしながら引き算のことを考える
負の数のあらわし方
2-3 ビットとバイトとその他の単位
1バイトであらわせる数の範囲
様々な補助単位
2-4 文字の表現方法
文字コードの種類とその特徴
2-5 画像など、マルチメディアデータの表現方法
画像データは点の情報を集めたもの
音声データは単位時間ごとに区切りを作る
2-6 アナログデータのセンシングと制御技術
センサとアクチュエータ
機器の制御方式
Chapter3 ファイルとディレクトリ
3-1 ファイルとは文書のこと
データの種類と代表的なファイル形式
マルチメディアデータの圧縮と伸張
3-2 文書をしまう場所がディレクトリ
ルートディレクトリとサブディレクトリ
カレントディレクトリ
3-3 ファイルの場所を示す方法
絶対パスの表記方法
相対パスの表記方法
Chapter4 OSとアプリケーション
4-1 OSの役割
OSは間をつないで対話する
代表的なOS
4-2 アプリケーションとはなんぞや
代表的なアプリケーション
4-3 ソフトウェアの分類
ソフトウェアによる自動化(RPA)
Chapter5 表計算ソフト
5-1 表は行・列・セルでできている
他のセルを参照する
式を入れて自動計算
表計算で用いる演算子
セルの複写は超便利!
5-2 相対参照と絶対参照
相対参照は行・列ともに変化する
絶対参照は行・列を任意で固定する
5-3 関数で、集計したり平均とったり自由自在
合計や平均の求め方
有名どころの関数たち
5-4 「もし○○なら」と条件分岐するI F関数
IF関数の使い方
IF関数にIF関数を入れてみる
Chapter6 データベース
6-1 DBMSと関係データベース
関係データベースは表、行、列で出来ている
表を分ける「正規化」という考え方
関係演算とビュー表
表の集合演算
6-2 主キーと外部キー
主キーは行を特定する鍵のこと
外部キーは表と表とをつなぐ鍵のこと
6-3 論理演算でデータを抜き出す
ベン図は集合をあらわす図なのです
論理和(OR)は「○○または××」の場合
論理積(AND)は「○○かつ××」の場合
否定(NOT)は「○○ではない」の場合
6-4 排他制御
排他制御とはロックする技
6-5 トランザクション管理と障害回復
トランザクションとは処理のかたまり
コミットはトランザクションを確定させる
ロールバックはトランザクションを巻き戻す
ロールフォワードはデータベースを復旧させる
トランザクションに求められるACID特性
Chapter7 ネットワーク
7-1 LANとWAN
データを運ぶ通信路の方式とWAN通信技術
LANの接続形態(トポロジー)
現在のLANはイーサネットがスタンダード
イーサネットはCSMA/CD方式でネットワークを監視する
クライアントとサーバ
線がいらない無線LAN
SSID(Service Set IDentifier)は無線LANにつける名前
7-2 プロトコルとパケット
プロトコルとOSI基本参照モデル
なんで「パケット」に分けるのか
7-3 ネットワークを構成する装置
LANの装置とOSI基本参照モデルの関係
NIC(Network Interface Card)
リピータ
ブリッジ
ハブ
ルータ
ゲートウェイ
7-4 TCP/IPを使ったネットワーク
TCP/IPの中核プロトコル
IPアドレスはネットワークの住所なり
グローバルIPアドレスとプライベートIPアドレス
IPアドレスは「ネットワーク部」と「ホスト部」で出来ている
IPアドレスのクラス
サブネットマスクでネットワークを分割する
DHCPは自動設定する仕組み
NATとIPマスカレード
ドメイン名とDNS
IPv6(Internet Protocol Version 6)
7-5 ネットワーク上のサービス
代表的なサービスたち
サービスはポート番号で識別する
インターネットで用いられる技術の標準化
7-6 WWW(World Wide Web)
Web サーバに、「くれ」と言って表示する
WebページはHTMLで記述する
URLはファイルの場所を示すパス
サーチエンジンとSEO(Search Engine Optimization)
CGM(Consumer Generated Media)
7-7 電子メール
メールアドレスは、名前@住所なり
メールの宛先には種類がある
電子メールを送信するプロトコル(SMTP)
電子メールを受信するプロトコル(POP)
電子メールを受信するプロトコル(IMAP)
電子メールを暗号化して送受信するプロトコル
MIME(Multipurpose Internet Mail Extensions)
電子メールのメッセージ形式
電子メールは文字化け注意!!
7-8 ビッグデータと人工知能
ビッグデータ
人工知能(AI : Artificial Intelligence)
機械学習
Chapter8 セキュリティ
8-1 ネットワークに潜む脅威と情報セキュリティ
情報セキュリティマネジメントシステム
(ISMS: Information Security Management System)
情報セキュリティの3要素
情報セキュリティの7要素
セキュリティポリシ(情報セキュリティ方針)
リスクマネジメント
リスクマネジメントに含まれる4つのプロセス
セキュリティリスクへの対応
不正のトライアングル
JPCERTコーディネーションセンター(JPCERT/CC)と
インシデント対応チーム(CSIRT)
個人情報保護法とプライバシーマーク
8-2 ユーザ認証とアクセス管理
ユーザ認証の手法
アクセス権の設定
ソーシャルエンジニアリングに気をつけて
様々な不正アクセスの手法
CAPTCHA
8-3 コンピュータウイルスの脅威
コンピュータウイルスの種類
ウイルス対策ソフトと定義ファイル
ビヘイビア法(動的ヒューリスティック法)
ウイルスの予防と感染時の対処
8-4 ネットワークのセキュリティ対策
ファイアウォール
パケットフィルタリング
アプリケーションゲートウェイ
ペネトレーションテスト
ファジング
8-5 暗号化技術とデジタル署名
盗聴・改ざん・なりすましの危険
暗号化と復号
盗聴を防ぐ暗号化(共通鍵暗号方式)
盗聴を防ぐ暗号化(公開鍵暗号方式)
文書に対する署名・捺印の役割を果たすデジタル署名
デジタル署名とメッセージダイジェスト
なりすましを防ぐ認証局(CA)
SSL(Secure Sockets Layer)は代表的な暗号化プロトコル
VPN(Virtual Private Network)
IPsec(Security Architecture for Internet Protocol)
Chapter9 システム開発
9-1 システムを開発する流れ
システム開発の調達を行う
開発の大まかな流れと対になる組み合わせ
基本計画(要件定義)
要件定義プロセスの機能要件と非機能要件
システム設計
プログラミング
テスト
9-2 システムの開発手法
ウォータフォールモデル
プロトタイピングモデル
スパイラルモデル
アジャイルとXP(eXtreme Programming)
リバースエンジニアリングとフォワードエンジニアリング
マッシュアップ
9-3 業務のモデル化
DFD
E-R図
9-4 ユーザインタフェース
CUIとGUI
GUIで使われる部品
画面設計時の留意点
帳票設計時の留意点
9-5 コード設計と入力のチェック
コード設計のポイント
チェックディジット
入力ミスを判定するチェック方法
9-6 テスト
テストの流れ
ブラックボックステストとホワイトボックステスト
テストデータの決めごと
トップダウンテストとボトムアップテスト
リグレッションテスト
バグ管理図と信頼度成長曲線
Chapter10 システム周りの各種マネジメント
10-1 プロジェクトマネジメント
定常業務とプロジェクトのちがいとプロジェクトライフサイクル
作業範囲を把握するためのWBS
開発コストの見積り
10-2 スケジュール管理とアローダイアグラム
アローダイアグラム(PERT図)の書き方
全体の日数はどこで見る?
最早結合点時刻と最遅結合点時刻
クリティカルパス
10-3 ITサービスマネジメント
SLA(Service Level Agreement)
サービスサポート
サービスデリバリ
事業継続計画(BCP:Business Continuity Plan)
ファシリティマネジメント
10-4 システム監査
内部統制
システム監査人と監査の依頼者、被監査部門の関係
システム監査の手順
システムの可監査性
監査報告とフォローアップ
Chapter11 プログラムの作り方
11-1 プログラミング言語とは
代表的な言語とその特徴
インタプリタとコンパイラ
オブジェクト指向プログラミング
本試験で用いられる擬似言語
11-2 変数は入れ物として使う箱
たとえばこんな風に使う箱
擬似言語における変数の宣言と代入方法
11-3 構造化プログラミング
制御構造として使う3つのお約束
if ~ endif で選択構造をあらわす
while ~ endwhileで前判定の繰返し構造をあらわす
do ~ whileで後判定の繰返し構造をあらわす
for ~ endforで繰返し構造をあらわす
11-4 アルゴリズムとフローチャート
フローチャートで使う記号
試しに1から10までの合計を求めてみる
擬似言語であらわすとこうなります
11-5 代表的なアルゴリズム
データの探索(二分探索法)
データの整列(バブルソート)
11-6 データの持ち方
配列
リスト
木(ツリー)構造
キュー
スタック
11-7 擬似言語問題を読み解こう
「 何をするためのコード?」かを考えて処理の流れを予測してみよう
予測と照らし合わせながら、ソースコードをブロック単位にわけてみよう
各ブロックに着目して、コードを詳細に読み解こう
解答チェックとまとめ
Chapter12 システム構成と故障対策
12-1 コンピュータを働かせるカタチの話
シンクライアントとピアツーピア
オンライントランザクション処理とバッチ処理
クラスタリングシステム
スケールアップとスケールアウト
グリッドコンピューティング
SOA(サービス指向アーキテクチャ:Service Oriented
Architecture)
12-2 システムの性能指標
スループットはシステムの仕事量
レスポンスタイムとターンアラウンドタイム
12-3 システムを止めない工夫
デュアルシステム
デュプレックスシステム
ストレージの多重化(RAID)
12-4 システムの信頼性と稼働率
RASIS(ラシス)
平均故障間隔(MTBF:Mean Time Between Failures)
平均修理時間(MTTR:Mean Time To Repair)
システムの稼働率を考える
直列につながっているシステムの稼働率
並列につながっているシステムの稼働率
「 故障しても耐える」という考え方
バスタブ曲線
システムに必要なお金の話
12-5 転ばぬ先のバックアップ
バックアップの方法
Chapter13 企業活動と関連法規
13-1 企業活動と組織のカタチ
代表的な組織形態と特徴
組織における役職
技術経営とイノベーション
BI(Business Intelligence)
エンタープライズアーキテクチャ(EA:Enterprise Architecture)
BPO(Business Process Outsourcing)
13-2 電子商取引(EC:Erectronic Commerce)
取引の形態
EDI(Electronic Data Interchange)
カードシステム
耐タンパ性
ロングテール
シェアリングエコノミー
13-3 経営戦略と自社のポジショニング
SWOT分析
プロダクトポートフォリオマネジメント
(PPM:Product Portfolio Management)
コアコンピタンスとベンチマーキング
コトラーの競争地位戦略
CRM(Customer Relationship Management)
13-4 外部企業による労働力の提供
労働基準法
労働者派遣法
外部企業による労働力の提供形態と指揮命令系統
13-5 知的財産権
著作権
産業財産権
法人著作権
著作権の帰属先
不正競争防止法
13-6 その他の法律やガイドライン
製造物責任法(PL法)
シュリンクラップ契約
ボリュームライセンス契約
不正アクセス禁止法
サイバーセキュリティ基本法
プロバイダ責任制限法
刑法
Chapter14 経営戦略のための業務改善と分析手法
14-1 PDCAサイクルとデータ整理技法
ブレーンストーミング
バズセッション
KJ法
決定表(デシジョンテーブル)
14-2 グラフ
レーダーチャート
ポートフォリオ図
14-3 QC七つ道具と呼ばれる品質管理手法たち
層別
パレート図
散布図
ヒストグラム
管理図
特性要因図
チェックシート
連関図法
Chapter15 財務会計は忘れちゃいけないお金の話
15-1 費用と利益
費用には「固定費」と「変動費」がある
損益分岐点
変動費率と損益分岐点
固定資産と減価償却
ROI(Return On Investment)
15-2 在庫の管理
先入先出法と後入先出法
かんばん方式
15-3 財務諸表は企業のフトコロ具合を示す
貸借対照表
損益計算書
様々な財務指標
過去問題に挑戦!
索引
目次
本書の使い方
ITパスポート試験とは?
Chapter0 ITってなんだ?
0-1 コンピュータ、ソフトなければタダの箱
パソコンの中身を見てみよう
Chapter1 コンピュータこと始め
1-1 コンピュータの5大装置
5大装置とそれぞれの役割
1-2 CPU(Central Processing Unit)
クロック周波数は頭の回転速度
キャッシュメモリは脳のシワ
1-3 メモリ
RAMとROM
1-4 補助記憶装置
代表的な補助記憶装置であるハードディスクの構造と記録方法
仮想記憶(仮想メモリ)でメモリに化ける
リムーバブルは持ち運び可能
SSD(Solid State Drive)
1-5 入力装置
代表的な入力装置たち
バーコードの規格
RFID(Radio Frequency IDentification)
1-6 ディスプレイ
解像度と、色のあらわし方
ディスプレイの種類と特徴
1-7 プリンタ
プリンタの種類と特徴
プリンタの性能指標
3Dプリンタ
1-8 入出力インタフェース
シリアルインタフェースとパラレルインタフェース
有線規格の有名どころ
無線規格の有名どころ
Chapter2 デジタルデータのあらわし方
2-1 デジタル世界は、0と1だけの2進数
2進数であらわす数値を見てみよう
2進数の重みと10進数への変換
10進数から2進数への変換
2-2 2進数の足し算と引き算
足し算をおさらいしながら引き算のことを考える
負の数のあらわし方
2-3 ビットとバイトとその他の単位
1バイトであらわせる数の範囲
様々な補助単位
2-4 文字の表現方法
文字コードの種類とその特徴
2-5 画像など、マルチメディアデータの表現方法
画像データは点の情報を集めたもの
音声データは単位時間ごとに区切りを作る
2-6 アナログデータのセンシングと制御技術
センサとアクチュエータ
機器の制御方式
Chapter3 ファイルとディレクトリ
3-1 ファイルとは文書のこと
データの種類と代表的なファイル形式
マルチメディアデータの圧縮と伸張
3-2 文書をしまう場所がディレクトリ
ルートディレクトリとサブディレクトリ
カレントディレクトリ
3-3 ファイルの場所を示す方法
絶対パスの表記方法
相対パスの表記方法
Chapter4 OSとアプリケーション
4-1 OSの役割
OSは間をつないで対話する
代表的なOS
4-2 アプリケーションとはなんぞや
代表的なアプリケーション
4-3 ソフトウェアの分類
ソフトウェアによる自動化(RPA)
Chapter5 表計算ソフト
5-1 表は行・列・セルでできている
他のセルを参照する
式を入れて自動計算
表計算で用いる演算子
セルの複写は超便利!
5-2 相対参照と絶対参照
相対参照は行・列ともに変化する
絶対参照は行・列を任意で固定する
5-3 関数で、集計したり平均とったり自由自在
合計や平均の求め方
有名どころの関数たち
5-4 「もし○○なら」と条件分岐するI F関数
IF関数の使い方
IF関数にIF関数を入れてみる
Chapter6 データベース
6-1 DBMSと関係データベース
関係データベースは表、行、列で出来ている
表を分ける「正規化」という考え方
関係演算とビュー表
表の集合演算
6-2 主キーと外部キー
主キーは行を特定する鍵のこと
外部キーは表と表とをつなぐ鍵のこと
6-3 論理演算でデータを抜き出す
ベン図は集合をあらわす図なのです
論理和(OR)は「○○または××」の場合
論理積(AND)は「○○かつ××」の場合
否定(NOT)は「○○ではない」の場合
6-4 排他制御
排他制御とはロックする技
6-5 トランザクション管理と障害回復
トランザクションとは処理のかたまり
コミットはトランザクションを確定させる
ロールバックはトランザクションを巻き戻す
ロールフォワードはデータベースを復旧させる
トランザクションに求められるACID特性
Chapter7 ネットワーク
7-1 LANとWAN
データを運ぶ通信路の方式とWAN通信技術
LANの接続形態(トポロジー)
現在のLANはイーサネットがスタンダード
イーサネットはCSMA/CD方式でネットワークを監視する
クライアントとサーバ
線がいらない無線LAN
SSID(Service Set IDentifier)は無線LANにつける名前
7-2 プロトコルとパケット
プロトコルとOSI基本参照モデル
なんで「パケット」に分けるのか
7-3 ネットワークを構成する装置
LANの装置とOSI基本参照モデルの関係
NIC(Network Interface Card)
リピータ
ブリッジ
ハブ
ルータ
ゲートウェイ
7-4 TCP/IPを使ったネットワーク
TCP/IPの中核プロトコル
IPアドレスはネットワークの住所なり
グローバルIPアドレスとプライベートIPアドレス
IPアドレスは「ネットワーク部」と「ホスト部」で出来ている
IPアドレスのクラス
サブネットマスクでネットワークを分割する
DHCPは自動設定する仕組み
NATとIPマスカレード
ドメイン名とDNS
IPv6(Internet Protocol Version 6)
7-5 ネットワーク上のサービス
代表的なサービスたち
サービスはポート番号で識別する
インターネットで用いられる技術の標準化
7-6 WWW(World Wide Web)
Web サーバに、「くれ」と言って表示する
WebページはHTMLで記述する
URLはファイルの場所を示すパス
サーチエンジンとSEO(Search Engine Optimization)
CGM(Consumer Generated Media)
7-7 電子メール
メールアドレスは、名前@住所なり
メールの宛先には種類がある
電子メールを送信するプロトコル(SMTP)
電子メールを受信するプロトコル(POP)
電子メールを受信するプロトコル(IMAP)
電子メールを暗号化して送受信するプロトコル
MIME(Multipurpose Internet Mail Extensions)
電子メールのメッセージ形式
電子メールは文字化け注意!!
7-8 ビッグデータと人工知能
ビッグデータ
人工知能(AI : Artificial Intelligence)
機械学習
Chapter8 セキュリティ
8-1 ネットワークに潜む脅威と情報セキュリティ
情報セキュリティマネジメントシステム
(ISMS: Information Security Management System)
情報セキュリティの3要素
情報セキュリティの7要素
セキュリティポリシ(情報セキュリティ方針)
リスクマネジメント
リスクマネジメントに含まれる4つのプロセス
セキュリティリスクへの対応
不正のトライアングル
JPCERTコーディネーションセンター(JPCERT/CC)と
インシデント対応チーム(CSIRT)
個人情報保護法とプライバシーマーク
8-2 ユーザ認証とアクセス管理
ユーザ認証の手法
アクセス権の設定
ソーシャルエンジニアリングに気をつけて
様々な不正アクセスの手法
CAPTCHA
8-3 コンピュータウイルスの脅威
コンピュータウイルスの種類
ウイルス対策ソフトと定義ファイル
ビヘイビア法(動的ヒューリスティック法)
ウイルスの予防と感染時の対処
8-4 ネットワークのセキュリティ対策
ファイアウォール
パケットフィルタリング
アプリケーションゲートウェイ
ペネトレーションテスト
ファジング
8-5 暗号化技術とデジタル署名
盗聴・改ざん・なりすましの危険
暗号化と復号
盗聴を防ぐ暗号化(共通鍵暗号方式)
盗聴を防ぐ暗号化(公開鍵暗号方式)
文書に対する署名・捺印の役割を果たすデジタル署名
デジタル署名とメッセージダイジェスト
なりすましを防ぐ認証局(CA)
SSL(Secure Sockets Layer)は代表的な暗号化プロトコル
VPN(Virtual Private Network)
IPsec(Security Architecture for Internet Protocol)
Chapter9 システム開発
9-1 システムを開発する流れ
システム開発の調達を行う
開発の大まかな流れと対になる組み合わせ
基本計画(要件定義)
要件定義プロセスの機能要件と非機能要件
システム設計
プログラミング
テスト
9-2 システムの開発手法
ウォータフォールモデル
プロトタイピングモデル
スパイラルモデル
アジャイルとXP(eXtreme Programming)
リバースエンジニアリングとフォワードエンジニアリング
マッシュアップ
9-3 業務のモデル化
DFD
E-R図
9-4 ユーザインタフェース
CUIとGUI
GUIで使われる部品
画面設計時の留意点
帳票設計時の留意点
9-5 コード設計と入力のチェック
コード設計のポイント
チェックディジット
入力ミスを判定するチェック方法
9-6 テスト
テストの流れ
ブラックボックステストとホワイトボックステスト
テストデータの決めごと
トップダウンテストとボトムアップテスト
リグレッションテスト
バグ管理図と信頼度成長曲線
Chapter10 システム周りの各種マネジメント
10-1 プロジェクトマネジメント
定常業務とプロジェクトのちがいとプロジェクトライフサイクル
作業範囲を把握するためのWBS
開発コストの見積り
10-2 スケジュール管理とアローダイアグラム
アローダイアグラム(PERT図)の書き方
全体の日数はどこで見る?
最早結合点時刻と最遅結合点時刻
クリティカルパス
10-3 ITサービスマネジメント
SLA(Service Level Agreement)
サービスサポート
サービスデリバリ
事業継続計画(BCP:Business Continuity Plan)
ファシリティマネジメント
10-4 システム監査
内部統制
システム監査人と監査の依頼者、被監査部門の関係
システム監査の手順
システムの可監査性
監査報告とフォローアップ
Chapter11 プログラムの作り方
11-1 プログラミング言語とは
代表的な言語とその特徴
インタプリタとコンパイラ
オブジェクト指向プログラミング
本試験で用いられる擬似言語
11-2 変数は入れ物として使う箱
たとえばこんな風に使う箱
擬似言語における変数の宣言と代入方法
11-3 構造化プログラミング
制御構造として使う3つのお約束
if ~ endif で選択構造をあらわす
while ~ endwhileで前判定の繰返し構造をあらわす
do ~ whileで後判定の繰返し構造をあらわす
for ~ endforで繰返し構造をあらわす
11-4 アルゴリズムとフローチャート
フローチャートで使う記号
試しに1から10までの合計を求めてみる
擬似言語であらわすとこうなります
11-5 代表的なアルゴリズム
データの探索(二分探索法)
データの整列(バブルソート)
11-6 データの持ち方
配列
リスト
木(ツリー)構造
キュー
スタック
11-7 擬似言語問題を読み解こう
「 何をするためのコード?」かを考えて処理の流れを予測してみよう
予測と照らし合わせながら、ソースコードをブロック単位にわけてみよう
各ブロックに着目して、コードを詳細に読み解こう
解答チェックとまとめ
Chapter12 システム構成と故障対策
12-1 コンピュータを働かせるカタチの話
シンクライアントとピアツーピア
オンライントランザクション処理とバッチ処理
クラスタリングシステム
スケールアップとスケールアウト
グリッドコンピューティング
SOA(サービス指向アーキテクチャ:Service Oriented
Architecture)
12-2 システムの性能指標
スループットはシステムの仕事量
レスポンスタイムとターンアラウンドタイム
12-3 システムを止めない工夫
デュアルシステム
デュプレックスシステム
ストレージの多重化(RAID)
12-4 システムの信頼性と稼働率
RASIS(ラシス)
平均故障間隔(MTBF:Mean Time Between Failures)
平均修理時間(MTTR:Mean Time To Repair)
システムの稼働率を考える
直列につながっているシステムの稼働率
並列につながっているシステムの稼働率
「 故障しても耐える」という考え方
バスタブ曲線
システムに必要なお金の話
12-5 転ばぬ先のバックアップ
バックアップの方法
Chapter13 企業活動と関連法規
13-1 企業活動と組織のカタチ
代表的な組織形態と特徴
組織における役職
技術経営とイノベーション
BI(Business Intelligence)
エンタープライズアーキテクチャ(EA:Enterprise Architecture)
BPO(Business Process Outsourcing)
13-2 電子商取引(EC:Erectronic Commerce)
取引の形態
EDI(Electronic Data Interchange)
カードシステム
耐タンパ性
ロングテール
シェアリングエコノミー
13-3 経営戦略と自社のポジショニング
SWOT分析
プロダクトポートフォリオマネジメント
(PPM:Product Portfolio Management)
コアコンピタンスとベンチマーキング
コトラーの競争地位戦略
CRM(Customer Relationship Management)
13-4 外部企業による労働力の提供
労働基準法
労働者派遣法
外部企業による労働力の提供形態と指揮命令系統
13-5 知的財産権
著作権
産業財産権
法人著作権
著作権の帰属先
不正競争防止法
13-6 その他の法律やガイドライン
製造物責任法(PL法)
シュリンクラップ契約
ボリュームライセンス契約
不正アクセス禁止法
サイバーセキュリティ基本法
プロバイダ責任制限法
刑法
Chapter14 経営戦略のための業務改善と分析手法
14-1 PDCAサイクルとデータ整理技法
ブレーンストーミング
バズセッション
KJ法
決定表(デシジョンテーブル)
14-2 グラフ
レーダーチャート
ポートフォリオ図
14-3 QC七つ道具と呼ばれる品質管理手法たち
層別
パレート図
散布図
ヒストグラム
管理図
特性要因図
チェックシート
連関図法
Chapter15 財務会計は忘れちゃいけないお金の話
15-1 費用と利益
費用には「固定費」と「変動費」がある
損益分岐点
変動費率と損益分岐点
固定資産と減価償却
ROI(Return On Investment)
15-2 在庫の管理
先入先出法と後入先出法
かんばん方式
15-3 財務諸表は企業のフトコロ具合を示す
貸借対照表
損益計算書
様々な財務指標
過去問題に挑戦!
索引
カスタマーレビュー
honto本の通販ストアのレビュー(0件)
並び順:
- 最新順
- 評価高い順
- 評価低い順
1/1ページ
最近チェックした商品
- 選択結果を選ぶと、ページが全面的に更新されます。
- 新しいウィンドウで開きます。