IT用語集:その3(未編集) | 人生中盤から色々学ぶ(ブ)ログ

人生中盤から色々学ぶ(ブ)ログ

IT、経済、英語、その他今必要だなと思う事を学びつつ、自分用の記録ついでにブログ化。
あん時やっときゃ良かった、をそろそろ終わりにしたい!







SMIL(Synchronized Multimedia Integration Language)
WWW上でマルチメディアを表現するためのXMLベースのマークアップ言語。通常のHTMLと異なり、時間やレイアウトをコントロールできる(◯秒経過後に△の位置にコンテンツを表示、等)。


メタデータ
データの定義情報を記述したデータ




URLリライティング
Cookieが利用できない環境で、GETメソッドのパラメータとしてURLにセッションIDを埋め込む手法。



チャレンジレスポンス認証
サーバから送られてきたランダムな数値(チャレンジ)に、クライアント側は利用者のパスワードを加えてレスポンスという数値を作成し返送する。
サーバは送信したチャレンジと事前に登録されたクライアントのパスワードからレスポンスの生成を行い、送られてきたレスポンスと比較する事でユーザ認証を行う。



SSO(Single Sign On)
一度認証を行った利用者が、認められた範囲内では認証を省く事が出来るようにする手法。
クッキーを利用する方法とリバースプロキシを利用する方法がある。
クッキー利用の場合、認証情報を含んだクッキーはサーバで生成し、クライアントで保存する。認証対象のサーバは同一のインターネットドメイン内に配置する必要がある。
リバースプロキシ利用の場合、認証対象サーバのドメインに制約はない。また、認証にデジタル証明書を利用する事ができる。




マルチパート
電子メールに複数の異なる種類のデータを格納する方式。


MIME(Multipurpose Internet Mail Extensions)
電子メールに画像データなどのバイナリデータを添付して送信する仕組。






無線LANのセキュリティ
・暗号化技術
WEP(Wired Equivalent Privacy),WPA(Wi-Fi Protected Access)&WPA2,TKIP(Temporary Key Integrity Protocol),AES(Advanced Encryption Standard)
・アクセス制御技術
SS-ID(Service Set Identifier),ESS-ID(Extended SS-ID),ANY接続拒否、SS-ID隠蔽、MACアドレスフィルタリング、IEEE802.11x認証

CRL(Certificate Revocation List:証明書失効リスト)
有効期間内に何らかの理由で失効したデジタル証明書のリスト。失効した証明書のシリアル番号が記載されている。
デジタル証明書を受け取った時は、証明書に記載された有効期限を確認するだけでなく、受け取った証明書のシリアル番号がCRLに登録されていないか確認し、有効な証明書である事を確かめる。


ベーシック認証/ダイジェスト認証
HTTPでの認証方式。ベーシックは最も基本的な方法で、ユーザIDとパスワードを":"で連結したものをBASE64でエンコードし、Authorizationヘッダにセットする。ダイジェストは、ユーザID、パスワード、サーバから送られてきた文字列、クライアントで作成した文字列、からMD5でハッシュ値を生成し、これをResponseヘッダにセットする。



UML(Unified Modeling Language:統一モデリング言語)
オブジェクト指向のソフトウェア開発における、プログラム設計図の統一表記法です。


OMT(Object Modeling Technique:オブジェクトモデル化技法)
オブジェクト指向を使ってシステム分析や設計を進める、オブジェクト指向分析/設計開発技法

CMS(Content Management System)
Webコンテンツを構成するテキストや画像などのデジタルコンテンツを統合的に管理し、配信など必要な処理を行うシステム。

MDA(Model Devided Architecture)
システムをプラットフォームに依存する部分と依存しない部分に分けてモデル化する技法。


プログレッシブ符号化
データを受信しながら、表示する際に最初は解像度の粗い画像が表示され、データが届くに従い鮮明な画像になっていくものをプログレッシブJPEGという。




WebDAB(Web-based Dirstributed Authoring and Versioning)
HTTPを拡張し、クライアントからWebサーバ上のファイルやフォルダを管理できるようにした仕様。
HTTP1.1を拡張した仕様で、IETFによってRFC2518として定義されている。
ファイル、フォルダ管理機能の他、Webページの作者や作成日などの付加情報を管理する機能、編集中の文書をロックする機能、リビジョン管理機能を持つ。
HTTPの拡張仕様である為、SSLによる暗号化やプロキシなどをそのまま利用可能。


MPEG(エムペグ)
動画像圧縮技術であり以下のようにいくつかの種類があります。
MPEG-1
    1.5Mb/s:CD-ROMに1時間程度の動画を記録することを目的に設計された方式。Video-CD用の動画フォーマットなどで利用されている。
MPEG-2
    60Mb/s:放送やHDTVを想定した規格であり、様々なメディアでの利用を想定して複数の解像度、圧縮率があります。 DVD-Videoでも映像の記録にMPEG-2が採用されています。
MPEG-3
    xMb~x0Mb/s:元々HDTVを想定した規格として策定される予定だったが、MPEG-2と基本技術が同じのためMPEG-2に統合された。
MPEG-4
    xkb~x00kb/s:低ビットレートでの使用にまで用途を拡大することを目標として規格化が開始された。動画・音声全般を扱う多様なマルチメディア符号化フォーマットを規定していて、パソコンで動画を扱う際によく使われるDivXやXvidはMPEG-4 Visual (Video) の技術を利用したものである。


ディジタルフォレンジクス
不正アクセスや情報漏えいなどのセキュリティインデントの発生時に、原因究明や法的証拠を明らかにするために対象となる電子的記録を収集・解析することです。

XBRL(eXtensible Business Reporting Language)
各種財務報告用の情報を電子化して作成・流通・利用できるように標準化されたXMLベースの言語です。国内では日本公認会計士協会等が中心となって設立したXBRL Japanが作成、普及、啓蒙活動を行っており、2005年7月20日にJIS化(JIS X 7206)されています。XBRLに対応した代表的なシステムに国税庁のe-Tax(電子申告・電子納税システム 財務諸表部分に使用)等があります。



OSI参照モデル
OSI参照モデル
 

7. アプリケーション層
    HTTP • DHCP • SMTP • SNMP • SMB • FTP • Telnet • AFP • X.500
 

6. プレゼンテーション層
    SMTP • SNMP • FTP • Telnet • AFP
 

5. セッション層
    TLS • NetBIOS • NWLink • DSI • ADSP • ZIP • ASP • PAP • 名前付きパイプ
 

4. トランスポート層
    TCP • UDP • SCTP • SPX • NBF • RTMP • AURP • NBP • ATP • AEP
 

3. ネットワーク層
    IP • ARP • RARP • ICMP • IPX • NetBEUI • DDP • AARP
 

2. データリンク層
    イーサネット • トークンリング • アークネット • PPP • フレームリレー
 

1. 物理層
    RS-232 • RS-422 (EIA-422, TIA-422) • 電話線・UTP • ハブ • リピータ • 無線 • 光ケーブル





シングルサインオン(SSO)方式
シングルサインオン(Single Sign-On, SSO)は、ユーザ認証を一度受けるだけで許可された複数のサーバへのアクセスについても認証する技術です。実装方式としては、Cookieを使うもの、リバースプロキシ型などがあります。
クッキーを使うSSO
1. 最初のログインの際には、Webサーバにインストールされたエージェントが認証サーバにアクセスで認証を行う。
2. その認証・識別情報をクッキーに含めクライアントに返す。
3. 別のWebサーバにアクセスがあった場合には、エージェントが認証サーバにアクセスしクッキー情報をもとに認証を行う。
リバースプロキシ型SSO
1. すべてのWebサーバへのアクセスをリバースプロキシに集約する。
2. リバースプロキシはアクセスしてきたユーザを認証する。
3. ログインに成功すると、リバースプロキシはWebサーバに代理アクセスし結果をユーザに返す。
SAML(Security Assertion Markup Language)を使うSSO
    認証情報に加え,属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコル。これを用いてほかのドメインとの間で認証情報を交換することで、同一ドメインに留まらない大規模なサイトにおいてもシングルサインオンの仕組みやセキュアな認証情報管理を実現できる
    
    
プログラムの性質
プログラム構造がもつ性質には次の4つがあります。

リエントラント(Reentrant,再入可能) 
    各プロセスごとに変数部分を割り当てることで、複数のプロセスで同時に実行できる性質。
リユーザブル(Reusable,再使用可能)
    プログラムの主記憶への展開を初回実行時のみ行い、以後は何度でも正しく使用できる性質。
リカーシブ(Recursive,再帰可能)
    プログラム中において自分自身を呼び出すことが可能な性質。
リロケータブル(Relocation,再配置可能)
    プログラムを主記憶上のどの位置においても処理が可能な性質。
    
    
■オーダ記法
アルゴリズムの計算量が実行時に処理するデータ量によってどのように増加するかやアルゴリズムの実行時間の長さを示します。
時間計算量を表すオーダ記法によってアルゴリズムの複雑さがわかり、アルゴリズムの理論的比較することができます。


■公開鍵暗号
ディジタル署名の手順は、
1. 送信者は、平文をハッシュ関数で圧縮したメッセージダイジェストを送信者の秘密鍵で暗号化し、平文と一緒に送信する。
2. 受信者は、受信したメッセージダイジェストを送信者の公開鍵で復号し、受信した平文をハッシュ関数で圧縮したものと比較する。
3. 一つの平文からハッシュ関数によって生成されるメッセージダイジェストは常に同じになるため、送信者から送られてきたメッセージダイジェストと、受信側でハッシュ化したメッセージダイジェストが同じなら、通信内容が改ざんされていないことが証明される。


■3層スキーマ
ANSI/X3/SPARCの3層スキーマ構造は、概念スキーマ、外部スキーマ、内部スキーマの3つのグループに分けてデータ定義を行うデータベースモデルです。
概念スキーマは,データの物理的関係を表現する。
  
   概念スキーマは、データベース化対象の業務とデータの内容を論理的な構造として表現したものです。テーブルの正規化やCREATE TABLEによる表定義が概念スキーマに相当します。
外部スキーマは,データの利用者からの見方を表現する。
  
   外部スキーマは、データの利用者からの見方を表現したものです。SQLのビューが外部スキーマに相当します。
内部スキーマは,データの論理関係を表現する。
  
   内部スキーマは、データを記憶装置上にどのような形式で格納するかを表現したものです。ファイル編成やインデックスの設定などが内部スキーマに相当します。




■スケジューリング方式
プリエンプティブ
     OSがCPUを管理し、CPU使用時間や優先度などによりタスクを実行状態や実行可能状態に切り替える方式。
ノンプリエンプティブ
     実行プロセスの切替をプログラム自身に任せる方式で、プログラムが自発的にCPUを開放した時間でほかタスクを実行する。OSがCPUを管理しないので、1つのプログラムを実行中は、ほかのプログラムの実行は制限される。


    
■VLIW
VLIW(Very Long Instruction Word)は、プログラムのコンパイル時に依存関係のない複数の命令を1つの複合命令とし、同時に実行させる手法です。通常のパイプライン処理では、命令の依存関係などをCPUが判断しながら実行しますが、VLIWを採用した場合は、あらかじめ依存関係のない複合命令になっているため、CPUのオーバーヘッドが減り高速化が可能となります。その名の通り、複数の処理を一つの命令に記述するため1命令が非常に長くなります(Very Long)。

■パリティ
パリティチェック(parity check)は、データ通信で伝送時の誤りを検出する最もシンプルな方法の一つです。送信するデータの一定長のビット列に1ビットの検査ビットを付加し、受信側では受信データとパリティビットを照合することで誤りを検出する。パリティチェックは、誤り訂正の機能を持たないため、誤りが検出されたときには再送要求を行います。また、誤りが奇数個であれば検出できますが、偶数個の誤り(バースト誤り)は検出できないという特徴があります。

■RFIとRFP
RFI(Request for Information,情報提供依頼書)は、企業がシステム調達や業務委託をする場合や、初めての取引となる業者に対して情報の提供を依頼すること、または提出された文書のことをいいます。RFIを発行することによって発注前に相手にどのような技術・経験があるのかを確認することが可能となり、これをもとに自社の要求を取りまとめたRFP(Request for Proposal)が発行される流れになります。


■工程管理
ファストトラッキング技法とは、開始当初の計画では直列に並んでいた作業を同時並行的に行い期間短縮を図る方法です。本来順番通りになされるべき作業を並行して行うことになるので、順序や前後関係がより複雑になるなどの弊害もあります。fast=早い,tracking=「跡をたどること」なので、「計画当初の作業予定を早くたどるための技法」と訳すことができます。ファストトラッキングと同じくスケジュール短縮を図る技法に「クラッシング(Crashing)」があり、こちらは「ア」の記述のようにアクティビティに追加資源を投入して,所要期間を短縮することでスケジュールの短縮を行います。


■特許
特許のサブライセンス(再実施権)とは、特許の実施権者が第三者にそのライセンスを許諾できる権利をいいます。特許として登録された発明は、原則として特許権者だけが独占して製造や販売等を行うことができます。しかし特許権者と「実施契約」を締結し、実施権者となれば特許権者以外の人でも発明を事業として利用することが可能となっています。実施権者は、実施契約の範囲内で特許された発明を使用することができますが、子会社や提携会社などは特許権者と実施契約を結んでいないので製造や販売を行うことが原理的にはできません。このような不便に対処するために特許法77条4項では「専用実施権者は、特許権者の承諾を得た場合に限り、その専用実施権について質権を設定し、又は他人に通常実施権を許諾することができる。」として、特許の実施権者は他人に通常実施権を許諾することができることを規定しています。


    
■CSMA/CD
CSMA/CD方式は、Carrier Sense Multiple Access with Collision Detectionの略で、日本語に訳すと「搬送波感知多重アクセス/衝突検出方式」となります。CSMA/CD方式は一本の同軸ケーブルに複数のコンピュータが接続されているバス型のトポロジを前提としており、次のような手順で送信が行われます。
1. 伝送路上に他のノードからフレームが送出されていないかを確認する
2. 複数のクライアントは同じ回線を共用し、他者が通信をしていなければ自分の通信を開始する
3. 複数の通信が同時に行われた場合は衝突を検出し、送信を中止してランダム時間待ってから再び送信をする


■RFID(Radio Frequency IDentification)
ID情報を埋め込んだRFタグ(ICタグ)から電磁界や電波を用いて情報のやり取りを行うための技術です。RFタグは電池の内蔵の有無によって「パッシブタグ」と「アクティブタグ」に分類されます。
     パッシブタグ(受動タグ)
              電池を内蔵せず、リーダ/ライタが発信する電波をエネルギー源として利用して駆動するタグ。リーダ/ライタの電波の一部を反射するときにID情報をのせて返すことで自身の電力で電波を発信しなくとも情報をやり取りすることができる。交信範囲は広くても数十センチメートルという制限があるが安価(10円以下)に製造できる。
     アクティブタグ(能動タグ)
              電池を内蔵し、自らの電力で電波を発信するタグ。交信範囲は数十メートルから数百メートルと広いがパッシブタグと比較すると価格が高い。

■参照整合性
関係データベース管理システム(RDBMS)では、参照整合性を維持するため、ある行が削除・更新されるときそれを参照する他の行が別表に残ってしまうことを許しません。SQLでは、データ操作によってこのようなことが起きた場合に発生させる5種類の参照操作(CASCADE,RESTRICT,NO ACTION,SET NULL,SET DEFAULT)を規定しています

■処理時間順方式
処理時間順方式では、処理時間の短いタスクに対してより高い優先順位を与えて最初に実行するのタスクスケジューリングを行う。
①~⑤の順にジョブA~E(所要時間)が到着した場合の実行順序は以下のようになる。
①A2②B4③C3④D2⑤E1→A,A,C,C,C,E,D,D,B,B,B,B




■エラトステネスの篩
指定された整数以下のすべての素数を抽出するための方法の中で最も単純なものに「エラトステネスの篩」があります。この方法では、
1. 最初の素数である"2"から昇順に整列された探索リストを用意する
2. 探索リストから2を除く2の倍数を取り除く
3. 探索リストから3を除く3の倍数を取り除く
4. 続く4は探索リストから取り除かれているので次の数へ
5. 以降、探索リスト内に残っている最大値が、現在の倍数の元となる数の2乗以下になるまで同様の処理を繰り返す。(探索リストの最大値が100であれば10の倍数を取り除くまで繰り返す)


■EDINET
EDINET(Electronic Disclosure for Investors' NETwork)は、金融商品取引法に基づく有価証券報告書等の開示書類に関する電子開示システムの名称です。金融庁から行政サービスの一環として提供されているシステムで、企業などから提出された金融商品取引法に規定される開示書類をWeb上で閲覧できます。





■デュアルライセンス
デュアルライセンスとは、ひとつのソフトウェアを2種類以上の異なるライセンスの元で配布する形態のことです。

■モジュール強度
モジュール強度とは、モジュール内部の関連性の強さを表し、暗合的強度から機能的強度までの7種類があります。
暗合的強度(低)
         関係のない機能をまとめたモジュール
論理的強度
         関連する複数の機能をまとめたモジュール
時間的強度
         プログラムの開始時など、ある特定の時期に実行する機能をまとめたモジュール
手順的強度
         関連ある逐次的な機能をまとめたモジュール
連絡的強度
         関連ある逐次的な機能で要素が連絡し合うものをまとめたモジュール
情報的強度
         同じデータ構造や資源を扱う機能を一つにまとめたモジュール
機能的強度(高)
         一つの機能を実現するためだけのモジュール
モジュール強度が高いほど、他の影響を受けにくくなるので再利用や拡張がしやすくなり、モジュール強度が低いほど修正を行ったときに影響を受けやすくなります。

■電子透かし
ステガノグラフィ(steganography)とは、音声や画像などのデータの中に、別のデータ(多くの場合文字列)を秘密裏に埋め込む技術や考え方のことです。ディジタルデータの世界では著作物に著作者名や利用者の情報などを埋め込む「電子透かし技術」として応用されています。
文書の正当性を保証するために付けられる暗号化された署名情報のことをいう。
  
   ディジタル署名の説明です。
データを第三者に盗み見られでも解読できないようにするために,決まった規則に従ってデータを変換することをいう。
  
   クリプトグラフィ(暗号化)の説明です。
メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術のことをいう。
  
   正しい。ステガノグラフィの説明です。
データをコピーできないようにする技術のことをいう。
  
   コピーガードの説明です。


■桁落ち誤差
 けた落ちは、浮動小数点形式で表現された絶対値の非常に近い値同士を減算したり、絶対値の近い符号の異なる値同士を加算すると、計算後の正規化によって有効桁数が少なくなってしまう現象です。

■負の整数
1の補数
     対象の2進数の1と0を反転させたものである。
2の補数
     1の補数+1

■論理式
●ド・モルガンの法則 not(X・Y)=not(X)+not(Y)  ...論理積全体の否定はそれぞれの否定の論理和(1) not(X+Y)=not(X)・not(Y)  ...論理和全体の否定はそれぞれの否定の論理積(2)
●否定の否定の法則 not(not(X))=X  ...否定の否定は元に戻る(3)

  
    ((真→偽)∨(真→偽))→(真→R)
  
   =(偽∨偽)→(真→R)
  
   =偽→(真→R)
  
  
   "→"の左辺が"偽"となるためRが存在する右辺の真偽に関わらず式の結果は「真」となります。したがってこれが正解です。

■ハッシュ衝突(シノニムの発生)
キーaのハッシュ関数は a mod n,キーbのハッシュ関数は b mod nです。この二つが一致する場合を方程式で表し、解くと a mod n=b mod n (a mod n)-(b mod n)=0 (a-b) mod n=0a-bがnで割りきれるときにこの式が成り立つことがわかるので、衝突する条件は「a-bがnの倍数」ということになります。



■OSSライセンス
ノート「OSSライセンス形態」へ




■データベース正規化
第一正規形とは「属性値に繰り返しが含まれない状態もの」。
第二正規形は「部分関数従属が存在しないもの」のこと。
部分関数従属とは、複数の属性が主キーを成しているときに、その一部の属性が矢印の左側に存在している状態を指します。
第三正規形とは「推移関数従属が存在しないもの」のこと。
推移関数従属とは、「Aが決まればBが決まり、Bが決まればCが決まる」といったように、関数従属の連鎖が起こっていることを言います。「主キー以外からの関数従属が存在している」とも言えます。


■SQLを表現する論理式
和集合と積集合の記号読み誤り。
http://ja.wikipedia.org/wiki/%E6%95%B0%E5%AD%A6%E8%A8%98%E5%8F%B7%E3%81%AE%E8%A1%A8

■ビット誤り率
[3つすべてが正しい]0.9×0.9×0.9=0.729…①[2つが正しく1つが誤り]0.9×0.9×0.1=0.0810.081×3通り=0.243…②[1つが正しく2つが誤り]0.9×0.1×0.1=0.0090.009×3通り=0.027…③[3つすべてが誤り]0.1×0.1×0.1=0.001…④この内、①,②のケースでは多数決で正しいビットが採用されますが、③,④のケースでは誤ったビットが採用されてしまいます。つまり③,④の場合にビット誤りが発生することになるので 0.027+0.001=0.028=2.8%




■レビュー方式
ウォークスルーは、開発者が主体となりエラーの早期発見を目的として設計書やプログラムに誤りがないかを確認するレビュー手法です。開発メンバで実施されることが多く、原則的に管理者には参加させないという特徴があります。

■テスト網羅性
「分岐網羅」と「条件網羅」はホワイトボックステストにおける網羅性のレベルで、テストケースは以下のように設計されます。
分岐網羅
         判定条件の真偽を少なくとも1回は実行するテストケースを設計する。
条件網羅
         判定条件が複数ある場合に、それぞれの条件が真・偽の場合を組み合わせたテストケースを設計する。
この設問の流れ図において分岐網羅を満たすためには、2つある分岐のどちらのYes,Noの処理も実行することです。分岐の判定条件が複数あるのは1つ目の分岐だけなので、条件網羅を満たすためには、
x≧1が真で、y=1が偽となる組合せ
x≧1が偽で、y=1が真となる組合せ
が含まれている必要があります。


■マッシュアップ
マッシュアップとは、他サイトで公開されているWebサービスのAPIを組み合わせて一つの新しいWebサービスのように機能させることをいいます。公開されているWebサービスには多岐にわたり代表的なもので「Google Map」「Yahoo!オークション」「AmazonWebサービス」「Twitter」などがあります。



■EDI規約
EDI(Electronic Data Interchange)は、「異なる組織間で取引のためのメッセージを通信回線を介して標準的な規約を用いて、コンピュータ(端末を含む)間で交換すること又はその仕組みのこと」です。EDIには大きく分けて以下の4つの規約(階層)があります。
レベル1 情報伝達規約
         ネットワーク回線や伝送手順など、文字通り情報をやり取りするための取り決め
レベル2 情報表現規約
         データの構造やデータ項目など、表現法のルールなど情報データをお互いのコンピュータで理解できるようにするための取り決め
レベル3 業務運用規約
         どんな情報をやり取りするか、情報の訂正方法やエラーの扱いなどの業務やシステムの運用に関する取り決め
レベル4 取引基本規約
         検収時期、支払時期、支払方法などEDIにおける取引の法的有効性を確立するための取り決め
    
選択肢の項目が4つの規約のどの階層に該当するのかを分類すると、
企業間の取引の契約内容
  
   取引基本規約で規定される事項です。
システムの運用時間
  
   業務運用規約で規定される事項です。
伝送制御手順
  
   情報伝達規約で規定される事項です。
メッセージの形式
  
   正しい。情報表現規約で規定される事項です。

■契約形態
準委任契約は、通常の委託契約(請負契約)と同様に委託先に業務を依頼することは同様ですが、仕事の完成を契約の目的とする請負契約と異なり、業務(依頼された仕事)の実施自体を目的とする契約形態です。[契約の目的]請負契約…受託した業務の完成準委任契約…受託した業務の遂行
業務分析やIT戦略のコンサルティングなど,作業や事務の遂行を約束する契約である。仕事の完成は約束されないが,委託元の求めに応じて報告の義務がある。
  
   正しい。準委任契約の説明です。
ハードウェアやソフトウェアパッケージを貸主から借り受け,一定期間にわたって使用することに対する費用の支払を定めた契約である。
  
   リース契約の説明です。
派遣元が雇用する社員を派遣先に派遣し,派遣先の上司の指揮命令や時間管理の下に派遣された社員がシステムの開発や運用に従事する契約である。
  
   労働派遣契約の説明です。
プログラムの制作など,仕様書などに従って定められた仕事の完成を約束する契約である。仕事の進め方は受託側の自由裁量が認められている。
  
   請負契約の説明です。


    
■暗号化方式
RSA暗号(Rivest Shamir Adleman)は、桁数が大きい合成数の素因数分解が困難であることを安全性の根拠とした公開鍵暗号の一つです。数字の桁数がそのまま安全強度につながるため、実際のRSAでは合成数の元となる2つの素数に150~300ものけた数の数を使用します。RSAという名称は、開発者であるRivest,Shamir,Adlemanの頭文字をとって名付けられました。
AES
  
   Advanced Encryption Standardの略。アメリカ合衆国の次世代暗号方式として規格化された共通鍵暗号方式です。
DSA
  
   Digital Signature Algorithmの略。離散対数問題を安全性の根拠とする公開鍵暗号を応用して開発された、ディジタル署名方式の一つです。
IDEA
  
   International Data Encryption Algorithmの略。PGPやSSHなどで使用される秘密鍵暗号方式です。
RSA
  
   正しい。



■数列問題
n文字の文字列からn文字の部分文字列のとり方は先頭の文字からの1通り、n-1文字の部分文字列のとり方は2通り、n-2文字の部分文字列のとり方は3通り……、2文字の部分文字列のとり方はn-1通り、1文字の部分文字列のとり方はn通りになります。これらの合計は初項1、公差1、項数nの等差数列の和なのでn(n+1)/2です。これに空文字列の1を加えて答えは「n(n+1)/2+1」となります。


■アプリケーションテスト
スタブは、トップダウンテストにおいて未完成の下位モジュールの代わりに結合されるテスト用モジュールです。
上位モジュールからの呼び出しに対して下位モジュールが返すべき適切な値をテスト対象の上位モジュールに返却する役割を持ちます。
反対に、ボトムアップテストにおいて未完成の上位モジュールの代わりに結合されるのがドライバで、下位モジュール内の命令を呼び出す役割を持っています。