SPECIAL ONE ~KNIGHT OF FIRE~ -9ページ目

基本情報シリーズ☆第一四回~ストラテジ2~

実家から青汁(大麦若葉)送られてきた。。。
少しくせがあるが,飲めないこともないね。

◎会社組織
 CEO(最高経営責任者)
  経営方針,企業戦略を決定(会長・社長)
 CIO(情報統括役員)
  情報システムの最高責任者
  経営戦略に沿って企業のIT投資効果を最適化する計画策定を実施
※組織形態
 ・直系式:部門間の連携が困難なので,部門の意思決定をトップが行う
 ・職能別:企業活動の職能によって,組織を構成
       自分の管理する部門にて物事を決定する権限を持つ
       他の部門に対しても命令する権限を持つ
 ・マトリックス式:人材を職能別に所属させたまま,特定プロジェクトに参画
           複数の上司を持つ
 ・事業部制:部門別に独自の利益責任を負う

◎企業経営のベンチマーキング
 生産・プロセス改善のため,他組織から優れた実践方法を見出し,評価,学習する手法

◎発注方式
 ・定期発注方式が適する状況
  資材の単価が高く,厳重に管理を要する場合
  多くの商品同時注文の際,同時発注の方が節約できる場合
 ・定量発注方式が適する状況
  資材単価が安く,1回の発注量が需要より多い場合
  在庫量のチェックが容易である場合
※2棚法
 2つのロットを設定。1ロットがなくなったら,もう片方のロットを使用し,その間に発注。

◎線形計画法
 制約条件をみたし,目的関数を最大になるように計算

◎マクシミン原理
 それぞれの戦略の最悪の利益を洗い出し
 →洗い出した最悪の利益の中から最良の結果を選択

◎QC(品質コントロール)七つ道具
 ・特性要因図:原因・結果の因果関係を図解
 ・散布図:2つの項目特性の相関関係の有無
 ・パレート図:数量の構成比を折れ線グラフ,実数を棒グラフ
 ・ヒストグラム:ある区間のデータ出現頻度をカウント→棒グラフ
 ・チェックシート:確認の抜け・オチの確認
 ・層別:入手データ,調査結果を項目別に分類
 ・管理図:工程が安定し,安定状態を保持する図

最後に,ペタチョーダイ!!
(・∀・)ノペタしてね

基本情報シリーズ☆第一三回~ストラテジ1~

個人年金解約で月の負担軽減。
もっと堅実に生きよう。

◎システム戦略・経営戦略
 SFA:情報技術にて,営業活動全般の業務革新を支援
 ERP:経営資源(人,カネなど)の計画・管理
 Eコマース:消費者向け・対企業の商取引を電子的ネットワークを活用
 リテールサポート:小売店の売上・利益を伸ばし,卸売業・メーカーが
             自社との取引拡大するために小売店の経営を支援
 CRM:顧客とのやり取りを共有・管理
 SCM:生産,在庫,購買,販売,物流などの情報を管理
 SaaS:インターネット経由でアプリケーション機能を提供し,1システムを
     複数の企業で利用するマルチテナント方式

◎ポートフォリオ図
 ①問題児(左上)
  年間購買推定金額が多く,年間取引実績金額が少ない。
  営業を強化
 ②花形(右上)
  年間購買推定金額が多く,年間取引実績金額も多い。
  よりいっそう営業を強化
 ③負け犬(左下)
  年間購買推定金額が少なく,年間取引実績金額も少ない。
  収益は期待できない
 ④金の成る木(右下)
  年間購買推定金額が少なく,年間取引実績金額は多い。
  営業を強化せずとも安定して収益を得られる。

◎エンジニアリングシステム
 CAP:日程計画
 CAPP:工程計画
 MRP:資材所要量計画
 CAD:製品設計
 CAM:製品製造
 CAE:生産・計画・シミュレーション
 FMC:生産セルの工程の自動化
 FMS:複数のFMCを統合
 FA:自動生産
※CIM:生産に関わる一連の作業をコンピュータで総合支援

◎ビジネスシステム
 ICタグ(RFID):汚れに強い。梱包外からも記録された情報を読み取れる。
 EOS:自動受発注システム。売り場の品揃えを充実し,在庫を減少。

最後に,ペタチョーダイ!!
(・∀・)ノペタしてね

基本情報シリーズ☆第一二回~開発技術2・マネジメント1~

楽天最終回にやったね^^
CS地元開催あるかもよ?

◎レビュー
 ①ウォークスルー
   資料について,作成者が説明。
 ②インスペクション
   モデレータという責任者がレビュアになる。
   レビュー実施の焦点を絞る必要あり。
 ③ラウンドロビンレビュー
   参加者が持ち回りで責任者を努め,全体レビューを実施。
 ④デザインレビュー
   仕様の不備・誤りを早期発見。手戻り防止。

◎テスト
 ・ホワイトボックス
  PGの制御の流れに着目。全てのロジックを通るようにテストデータを作成。
 ・ブラックボックス
  データの入力に対する出力結果に着目。
  利用者の立場からの機能テストに向く。
 ・トップダウンテスト
  上位モジュールから下位モジュールへと順次テストを行う。
  下位モジュールができてない場合はスタブを接続
 ・ボトムアップテスト
  下位モジュールから上位モジュールへと順次テストを行う。
  上位モジュールができてない場合はドライバを接続
※ドライバとスタブ
 ドライバ:上位モジュールのシミュレート
 スタブ:下位モジュールのシミュレート

◎テストデータの準備方法
 ①同値分割法:有効同値クラス,無効同値クラスを代表する値を選択
 ②限界値分割法:各クラスの端の値を選択
 ③判定条件網羅:条件の真偽の組み合わせをテスト

◎レグレッションテスト
 現行システムに対してPG変更した箇所が他に影響がないか確認

◎保守
 ・修正:本番システムのバグ
 ・変更:本番システムの仕様変更法律改正対応など
 ・改良:不十分と評価された機能の改良

◎CMMI:ソフト開発組織・プロジェクトのプロセス成熟度評価モデル

SLCP:ソフトの計画,開発,運用,廃止の一連の流れ

TCO:ハード・ソフトの導入から運用までのコスト

◎維持保守に関わるキーワード
 ・SLA:サービス品質に関わる利用者・提供者間の合意
 ・ITIL:システムの運用手法を体系化したフレームワーク
 ・ISO9000シリーズ:品質マネジメントシステムに関する国際規格

◎ヘルプデスク対応手順
 ①受付・手順
 ②問題判別
 ③応急処置
 ④原因解明への優先度決定
 ⑤原因解明・問題解決


最後にペタチョーダイ!!!
(・∀・)/ペタしてね

基本情報シリーズ☆第一一回~セキュリティ2・開発技術1~

サッカー・日本代表4-3ガーナ代表ってどんだけ~はてなマーク
楽天イーグルスも危なげなく3連勝キタ━━━(゚∀゚)━━━!!!

じゃ,勉強勉強っと

◎リスク分析
 リスクによる損失額と発生確率を予測,リスクの大きさによって
 優先順位を決定。

◎ISMS
 企業の情報を適切に管理し,機密を守るための包括的な枠組み。
 情報取り扱いの方針,計画,実施・運用,方針・計画の見直しを
 含めたリスクマネジメント体系。

◎情報セキュリティポリシー
 組織全体の情報セキュリティに関する基本方針。
 具体的な導入技術,実施方法,セキュリティが侵された場合の
 対策を明文化。

◎DFD(データフローダイアグラム)
 データの流れを図にしたもの。
 外部データ発生源,データフロー,プロセス,データストアの
 4種類の記号で表現。

◎オブジェクト指向の設計
 オブジェクト指向システムの設計結果を可視化。
 UML,クラス図(クラスの関連図)などで表現。

◎モジュール結合度(独立性が高い順)
 ①データ結合:処理に必要なデータのみの受け渡し
 ②スタンプ結合:データの構造体を引数として受け渡し
 ③制御結合:機能コードを引数としてサブPGに渡し,サブPGの
         実行に影響を与える
 ④外部結合:外部宣言したデータを共用
 ⑤共通結合:共通領域で定義したデータ構造(配列,
         構造体など)を複数モジュールで共用
 ⑥内容結合:他のモジュールの内容を参照・使用

◎モジュール強度(独立性が高い順)
 ①機能的:1機能からなるモジュール
 ②情報的:同一データ構造を扱う複数の機能を
        1モジュールにまとめたもの
 ③連絡的:複数の機能を逐次実行。機能間でデータ連係あり
 ④手順的:複数の機能を逐次実行。
 ⑤時間的:特定時期に実行するモジュールを一括し,複数機能を
        逐次実行
 ⑥論理的:複数機能を持つモジュール。引数で処理を分岐
 ⑦暗号的:PGの単純分割・重複処理を一括


最後に,ペタチョーダイ
(・∀・)/ペタしてね

基本情報シリーズ☆第一〇回~セキュリティ1~

第10回キタ━━━(゚∀゚)━━━!!!
今日は気分がアレなので,2回に分けてみる。

7日:楽天サヨナラ&ベガルタ首位キタ━━━(゚∀゚)━━━!!!


◎ディジタル署名
 送信者認証,改ざんの検知を行う。
 ソフトの内容に改ざんがないことを証明。

◎暗号化
 ①共通鍵暗号方式
  送信者が共通鍵で平文→暗号文
  受信者が共通鍵で暗号文→平文
 ②公開鍵暗号方式
  送信者が送信者の秘密鍵で平文→暗号文
  受信者が送信者の公開鍵で暗号文→平文

◎SSL
 ブラウザとWebサーバ間のデータ転送を安全に行うためのセキュリティプロトコル。
 ①ブラウザ→Webサーバに要求
 ②Webサーバ→ブラウザにディジタル証明書(公開鍵が正当)を送信
 ③ブラウザにて,Webサーバの公開鍵を取得
 ④共通鍵作成用乱数を生成
 ⑤乱数を公開鍵で暗号化してブラウザ→Webサーバに送信
 ⑥Webサーバにて乱数を秘密鍵で復号して取得
 ⑦ブラウザ,Webサーバともに乱数から共通鍵を作成
※FQDN(完全修飾ドメイン名)
 ドメイン名,サブドメイン名,ホスト名をすべて指定した記述形式名。
 ディジタル証明書に組み込んでブラウザに送信。



最後に,ペタチョーダイ!!!
(・∀・)/ペタしてね