メモ その他


自分の使用したパソコンの設定メモのうち、その他のメモです。

PRD-BT205でBSNHK受信機設置通知

パソコンじゃなくてテレビですけれどもメモ。

未だにブラウン管のテレビを使用しています。地上デジタルチューナーのPRD-BT205を使用して受信しています。NHKBSの、受信機設置を通知したのでその時のメモ。

画面に、青ボタンを押して受信機設置の通知方法を表示してください、と表示されたけれども、PRD-BT205に付属していたリモコンに青ボタンは見当たらなかった。マニュアルによると色ボタンはない模様。

BSデジタル放送 メッセージ消去にB-CASカード番号を入力して受信機設置をNHKに通知しました。

B-CASカード番号は、メニュー - 機器設定 - 機器情報表示 で表示されました。以上、メモ。

ISO10006

ISO9001の補完的位置に属する、プロジェクトマネジメントのガイドライン。

PMBOK

プロジェクトマネジメント協会が提供する、プロジェクトマネジメントの知識体系のこと、だそうです。

平成22年度秋情報セキュリティ試験午前IIメモ

FIPS 140

暗号モジュールに関するセキュリティ案件の仕様を規定する米国連邦標準規格。

AES

128ビット、192ビット、256ビットから選択するそうで…。AES使ったことないから分からないのが弱みと言えば弱み…。

EAP

EAP-MD5
ユーザIDとパスワードをMD5でハッシュする。
EAP-TTLS
サーバ側の電子証明書を用いて認証し、TLS通信でクライアント認証を行う。
EAP-PEAP
TLS通信とEAP通信を組み合わせてクライアント認証を行う。
EAP-TLS
サーバとクライアントの両方に搭載された電子証明書を用いる。

ESS-ID

IEEE802.11の無線LANにおけるネットワークの識別子の一つで、混信を避けるためにつけられるID。

WEP

RC4アルゴリズムをベースにした秘密鍵暗号方式を用いる。

WPA2

WiFi Allianceが発表したWPAの次バージョンで、AESに対応。128-256ビットの可変長鍵を利用できる。

レプリケーション

ソフトウェアやハードウェアの冗長なリソース間で一貫性を保ちながら情報を共有する処理で、信頼性やフォールトトレランス性やアクセス容易性を強化する。

SQLのEXISTS構文

EXISTS(文)の、文で抽出されるレコードがある場合は真、無い場合は偽を返す。

Diffie-Hellman鍵交換の手順

以上の手順で、アリスとボブは同じ値の鍵を持つことになる、だそうで。

コンテキストスイッチ

複数のプロセスが一つのCPUを共有できるように、CPUの状態(コンテキスト)を保存したり復元したりする過程のこと。

ポーリング

通信機器やソフトウェアが複数で連係動作する際に、送信処理がないかどうか一つ一つの相手に聞いて回ること。

桁落ちと情報落ち

桁落ち
絶対値がほぼ等しい数値同士の減算を行った場合、正規化により有効数字が減少すること。
情報落ち
大きな値と小さな値の加算を行った際、大きな値の指数に揃えるため、小さな値の仮数部がシフトされてしまい、仮数部の表現範囲から溢れてしまうこと。

基本情報

メモリ

オーバレイ
ロードモジュールを、排他的に実行される複数個の部分に分割し、実行時に必要なセグメントをローディングする方式。
動的再配置
一旦格納された実行中のプログラムを主記憶の任意の場所に再配置する方式。動的ローディングとも言う。

デュアルシステム

並列に接続された複数の処理装置が同時に同じ処理を行い、相互に結果を照合する。故障が発生すると、故障した処理装置を切り離して処理を続行する。

RASIS

Availability
可用性。指標は稼働率を用いる。
Integrity
完全性。システムを複数の人間が使用したときの不都合の起こりにくさ(?)
Reliability
信頼性
Security
機密性

ソフトウェア管理ガイドライン

ソフトウェア管理ガイドライン。

共通フレーム98(SLCP-JCF98)

日本国内のユーザ、ベンダ、学識経験者が共同で策定した、国内盤SLCPの共通フレーム。

二進数の小数

...2^4,2^3,2^2,2^0.2^-1,2^-2,2^-3,2^-4...

十進数0.25の正規化

正規化 : 仮数部の最上位桁が0にならないように指数部と仮数部を調節する操作。

まずは二進数化する。二進数の小数は.2^-1,2^-2,2^-3、つまりは桁が増えるたびに1/2。十進小数で言うと.[0.5],[0.25],[0.125]...なので、十進数の0.25は二進数にすると0.01。

これを、仮数部の最上位桁が0にならないように指数部を調節すると、0.1*2^-1。

指数部は-1。マイナスの数は二の補数で表現する。二の補数はそのビット数より一桁多く、最上位ビットが1残りが全て0であるような数値から元の数を引いた数なので、10000-0001で1111。

なので十進数0.25を正規化すると011111000。

情報セキュリティ平成21年度春午前I

動画

MPEG-1
1.5Mビット/秒程度の圧縮方式で、主にCD-Rなどの蓄積型メディアを対象にしている。
MPEG-2
数M-数十Mビット/秒という広い範囲の圧縮方式で、蓄積型メディア、放送、通信で共通に利用できる汎用の方式。デジタル放送、DVD-Videoで用いられている。
MPEG-4 AVC (Advanced Video Coding) (H.264)
60Mビット/秒を超える圧縮方式であり、主に高品質なテレビ放送を対象にしている。HD DVDやBlu-rayやワンセグで使用されているらしい。
MPEG-4(ASP)(Advanced Simple Profile)
数十k-数百ビット/秒という低ビットレート圧縮方式の一つで、携帯電話機器などへの利用を対象にしている。

パリティ

奇数パリティ
1の個数が必ず奇数になるように検査ビットを付加する方式。垂直パリティの一種。
水平パリティ
ブロックごとにBCCは呼ばれる垂直パリティビット列を付加してデータ誤りが発生したかどうか確認する方法。
ハミング符号
線形誤り訂正符号の一つ。2ビットの誤り検出機能と1ビットの誤り訂正機能を持つ。

DFD

Data Flow Diagram。

WBI(Work Breakdown Structure)

プロジェクトの成果物あるいは仕事(work)をブレイクダウンして階層構造化したもの。あるいはその図表によってプロジェクトで得られた成果物と作業の関係を体系的に把握する手法のこと。

SLA(Service Level Agreement)

サービス提供者とサービス委託者の間で契約を行う際に、提供するサービスの内容と範囲、品質に関する要求水準を明確にし、それが達成できなかった場合のルールをあらかじめ合意しておくこと。

システム管理基準

経済産業省によって策定されたもので、システム監査における監査人の判断基準や、組織が情報戦略を立案してリスクコントロールを適切に整備・運用するための指針。

共通フレームワーク2007

情報システムの企画から開発、運用、保守、廃棄に至るライフサイクルにおいてそれらの各プロセスを明確にする目的のフレーム。

TLO(Technology Licensing Organization)法に基づき認定された事業者

大学の研究成果を特許化し、または企業への技術移転を支援し、産学の仲介役を果たす、んだそうです。

平成22年春情報セキュリティ試験午前IIメモ

XMLディジタル署名

署名をXMLで表現する。そのため従来のバイナリ形式の署名に比べ可読性や再利用性が向上する。

バイナリファイルに署名することも可能。

複数のXML文書への署名、XML文書への署名、XML文書への複数人による署名が可能。署名対象はタグによりURIなどで指定する。

CMSC(Cryptographic Message Syntax)

暗号で保護されたメッセージに関するIETFの標準規格。2004年の最新版はRFC3852により規定されている。ASN.1のフォーマット。

S/KEYワンタイムパスワード

シード、キー、シーケンス番号はクライアントが持っている。

シードと秘密のパスフレーズを連結し、シーケンス番号-1の回数だけハッシュを繰り返す。

サーバは前回のワンタイムパスワードを記録しておき、もう一度ハッシュする。今回送信されてきたものと一致すれば認証OKとする。

共通鍵

100人の送信者が共通鍵暗号方式でそれぞれ秘密に通信を行うときに必要な共通鍵の総数は?

1人目は2-100人目との共通鍵をカウントし99個カウント、2人めは一人目との鍵はカウントしたので3-100目人との鍵をカウントして98個カウント...と続くので全体で99+98+97...1個必要。

等差数列の和はSn=n(2a+(n-1)d)/2 (d:公差 a:初項 n:第n項) なので、(99*(2*1+(99-1)*1))/2=4950.

DNSラウンドロビン

一つのドメイン名に複数のIPアドレスを割り当てる負荷分散技術の一つ。

IDS

不正アクセス監視サービス。ネットワーク型監視(ネットワーク上のパケットを監視)と、サーバ型監視(サーバのI/Oパケットを監視)がある。

ステガノグラフィ

秘密情報を別のデータの中に埋め込む技術。電子あぶり出し技術、電子迷彩技術とも。

DKIM(Domain Keys Identified Mail)

送信側メールサーバでディジタル署名を電子メールのヘッダに付与して、受信側メールサーバで検証する。

署名するMTAが発信者に代りDKIM-Signatureヘッダを追加し、検証するMTAがDNSを通じて発信者の公開鍵を検索する。

25番ポートブロック(Outbound Port25 Blocking)

外部からの25番ポートを使用したメール送信を禁止する方法。

SMTP-AUTH

通常法のSMTPとは独立したサブミッションポートを使用して、メールサーバ接続時の認証を行う。Pop接続で利用者認証済みの場合だけというのはPop before SMTP。

SSL/TLS

OSI参照モデルではセッション層(第五層)とトランスポート層(第四層)の境界で動作し、HTTPやFTPなどの上位のプロトコルを利用するアプリケーションソフトから透過的に使用することが出来る。

IPSec

IKE
IPsecで暗号化通信を行うのに先立って暗号鍵を交換するために利用されるプロトコル。Diffie-Hellman鍵交換とよばれる手順に従って暗号鍵を交換する。
HMAC-MD5
MD5関数から構築された、HashMessageAuthCode。
AHヘッダ
Authentication Header。認証、改ざん防止機能を提供する。データそのものは暗号化されないので盗聴防止には利用できない。
ESPヘッダ
Encapsulated Security Payload。Payload部を暗号化する。
プロキシARP
Address Resolation Protocol。ルータが、別のマシンに宛てられたARP要求に代わって応答するもの。

S/MIME

MIMEでカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格。暗号化もあるようだけれど…?

AES

Advanced Encryption Standard。2001年3月にFIPS PUB 197として公表された。

SOA(Service Oriented Architecture)

ビジネスプロセスの構成単位に合わせて構築・整理されたソフトウェア部品や機能をネットワーク上に公開し、それらを相互に関連させることで企業間ビジネスプロセス実行システムを構築しようというシステムアーキテクチュアのこと。

フェールソフト

フェールソフト
ハードウェアやソフトウェアに障害が発生した場合、機能を低下させてでも正常な部分を利用して運用を続行しようという考え方。
フェールセーフ
障害が発生した場合、システムを人命などの安全第一の状態にしようとする考え方。
フォールトトレラント
故障が発生しても本来の機能を維持しようとする。冗長化構成とか。

平成22年春情報セキュリティ試験午前Iメモ

well-formedのXML文書が妥当なXML文書である条件

DTDに適合していること。

稼働率

稼働率=MTBF/(MTBF+MTTR)
MTBF(平均故障間隔)=累計稼働時間/故障回数
MTTR(平均修理期間)=期間内の合計修理時間/故障回数

100時間に2回故障、復旧に2時間掛かっていたのが100時間に1回故障、復旧に1時間かかるようになったので稼働率はどれくらい向上したか、という問題。

改善前の状態をA、後の状態をBとして、AのMTBFは100/2=50,MTTRは4/2。BのMTBFは100/1=100,MTTRは1/1=1。

稼働率A=MTBF/(MTBF+MTTR)=50/50+2=0.9615。稼働率B=MTBF/(MTBF+MTTR)=100/100+1=0.9900。よって0.03向上。

プログラミングツール

インスペクタ
プログラム実行時にデータの内容を表示する。
トレーサ
プログラムを実行したときに命令が実行された順番、レジスタや変数の値、実行結果などを出力する。
エディタ
文字の挿入、削除、置換などの機能によってプログラムのソースコードを編集する。

ユーザインタフェイスの評価

ヒューリスティック評価法
専門家が様々なユーザインタフェイスによく当てはまる経験則を元にしてインターフェイスを評価する方法。
回顧法
ユーザのオペレーションを観察・記録し、事後の質問への回答とともに分析する。
思考発話法
被験者にタスクを実行してもらいながら、タスク実行時の認知過程をその都度発話してもらう方法。
認知的ウォークスルー法
実際のユーザを使わずに専門家による分析的評価を行う。目標設定→探査→選択→評価のステップを評価する。

PCM

音声などのアナログ信号をデジタルデータに変換する方法の一つ。信号を一定時間毎に標本化し、定められたビット数の整数値に量子化して記録する。CDはサンプリング周波数44.1khz、量子化16ビット。

DBMS

ロールフォワード
チェックポイント情報と更新後ログ情報を使用して回復する。
バックアップDBから戻すときなどに行われ、ジャーナルファイルの更新後データを使用して行われる。
ロールバック
トランザクションによる更新前のデータベースの情報のコピー(更新前ログ情報)によって直近の整合性の取れた状態に回復する。
データベース更新中になんらかの障害が発生した際などに行われ、ジャーナルファイルの更新前データを使用して行われる。

ミラーポート

主にスイッチに搭載されている特殊なポートで、ネットワーク監視などのために使用される。そのスイッチの通常のポートを通過する全てのデータを複製して通過させるため、そこにネットワーク監視のための機器を接続することで、スイッチを通過する全データをモニタリングすることができる。

色々な用語

CMMI
ソフトウェアプロセスの標準化と最適化を推進し、製品やサービスの開発、調達及び保守活動において組織のもつプロセスを改善するためのガイドラインを提供する。
COBIT
ISACAとITGIが1992年に作成を開始したIT管理についてのベストプラクティスフレームワーク。マネージャ、監査者、ITユーザに一般に通じる尺度や判断基準、ビジネスプロセスやベストプラクティスを提供して企業内の適切なITガバナンスや内部統制の開発の補助となる。
ITIL
Information Technology Infrastructure Library。ITサービスマネジメントにおけるベストプラクティス(成功事例)をまとめた書籍群。
ITSS
ITスキルスタンダード。IT人材育成を行う上での共通的な枠組みのこと。

プロジェクトライフサイクル

ファスト・トラッキング→承認前に後続フェーズを開始する、スケジュール短縮技法。

コストや要員数は、プロジェクトの開始時に少なく、中間フェーズで頂点に達し、集結時に急激に落ち込む。

不確実性や目標未達リスクはプロジェクト開始時に最大だが、変更や訂正にかかるコストはプロジェクトの進捗とともに増加する。

ステークホルダーの及ぼす影響は、プロジェクトの開始時に最大。

ITIL v3における問題管理プロセスの目標は?

インシデントの根本原因を突き止めて排除したり、インシデントの発生を予防する。ITILはBS15000/ISO20000でも定まっているようです。

SaaS

インターネット経由でアプリケーションソフトウェアの機能を、必要なときにだけ利用者に提供するサービス。

経済系の用語

ROI
情報戦略の投資対効果を評価するとき、利益額を分子に、投資額を分母にして算出する。
EVA
経済付加価値。企業が生み出す経済的価値を測定する方法の一つで、税引き後利益-(資本コストx投資資本)で算出。
IRR
Internal Rate of Return。将来期待される収益の現在価値が投資額と同じになるような内部収益率。
NPV
Net Present Value。特定期間のディスカウントキャッシュフローから投資額を差し引いた金額。

提案依頼書(RFP)

企業が情報システムやITサービスなどを調達する際に発注先となるITベンダに具体的なシステム提案を行うよう要求する書類。機能要件、非機能要件に分けてベンダに提示する、らしい。

ビットシフトでかけ算

情報セキュリティ試験の午前I(各試験共通)でビットシフトでかけ算するの問題があったので、C言語で記述してみました。範囲チェックはしていません。本来ならアセンブラで記述した方がいいのでしょうが、アセンブラよく分からないので…。これから勉強します。



#include <stdio.h>
#include <stdlib.h>

/**
 * ビットシフトでかけ算します。
 * usage : kakezan [掛けられる数] [掛ける数]
 */
int main (int argc, char *argv[]) {

  // 被乗数
  unsigned short int x = atoi (argv[1]);
  // 乗数
  unsigned short int y = atoi (argv[2]);
  // 結果
  unsigned short int z = 0;
  // カウンタ
  short int i = 0;

  printf ("x : %d\n", x);
  printf ("y : %d\n", y);

  for (i = 0; i < 16; i++) {
	// yの0ビット目が1の場合
	if ((y&0x0001) == 0x0001) {
	  z = z + x;
	}
	x = x << 1;
	y = y >> 1;
  }
  printf ("z : %d\n", z);
  
}

米国政府調達基準で2011年以降調達できなくなる暗号アルゴリズム

分類 名称
共通鍵暗号 2-key Triple DES
公開鍵暗号 鍵長1024ビットのRSA
鍵長160ビットのECDSA
ハッシュ関数 SHA-1

Javaで四捨五入とかそんな感じ


BigDecimal dec = new BigDecimal (haichiRate);
double hogehoge = dec.setScale(2, RoundingMode.HALF_UP).doubleValue();

こんな感じで四捨五入。切り捨てにするとか切り上げにするとかに関しては、RoundingModeのstatic定数で指定する模様。

ユークリッドの互除法

部屋片付けていたら昔使った二種の参考書が出てきて、それにユークリッドの互除法の問題が出ていたのでjavaで書いてみました。フォーマットのチェックとかはロクにしていません。


import java.lang.Long;

/**
 * ユークリッドの互除法のプログラム。最大公約数を求める。
 */
public class Euclid
{

    /**
     * メインです。
     * @param args : 数字1, 数字2。
     */
    public static void main (String[] args) {
	try {

	    long num1 = 0;
	    long num2 = 0;

	    num1 = new Long(args[0]).longValue();
	    num2 = new Long(args[1]).longValue();

	    long x = 0;
	    long y = 0;
	    if (num1 < num2) {
		x = num1;
		y = num2;
	    }else if (num2 < num1) {
		x = num2;
		y = num1;
	    }else {
		// 同じなんじゃない?
		System.out.println ("たぶん同じ");
		System.exit (0);
	    }

	    long amari = 0;
	    amari = x % y;
	    while (amari != 0) {
		x = y;
		y = amari;
		amari = x % y;
	    }

	    System.out.println ("最大公約数は"+y+"です。");

	} catch (Throwable th) {
	    th.printStackTrace ();
	    System.exit (1);
	}
	System.exit (0);
    }

}

cssのコメント

cssのコメント。

/* */

でつけられるらしいです。


[目次]