使用性
ISO/IEC 9126(JIS X 0129)として定義されているソフトウェア品質特性の1つで「分かりやすさ、使いやすさの度合い」をいう。
セル生産方式
製造業における生産方式の一種で、1人若しくは少数の作業者チームで製品の組み立て工程を完成(または検査)まで行うもの。
作業者の周囲に機械、組付工具及び部品が配置され、その中を歩き回って作業をする。
ライン生産方式などの従来の生産方式と比較して、作業者一人が受け持つ範囲が広く多品種を生産するときフレキシブルな切り替え可能なのが特徴。
プリエンプション
複数のタスクを同時に実行するマルチタスク(マルチプログラミング)に対応したOSの制御機能のひとつで、実行状態のタスクを一旦停止して、実行可能状態に戻すこと
「実行可能状態」のタスクにCPUの使用権を割り当て「実行状態」にすることをディスパッチといい、逆に「実行状態」のタスクを一旦停止して「実行可能状態」に戻すことをプリエンプションという。
プリエンプティブ
プリエンプションを利用する(実行の途中でCPUの使用権を奪うことができる)タスクスケジューリング方式。
ノンプリエンプティブ
プリエンプションを利用しない(実行の途中でCPUの使用権を奪うことができない)タスクスケジューリング方式。
バッファキャッシュ
(キャッシュメモリ・データベースバッファキャッシュ)はアクセスされたデータファイル内にあるデータをいったんメモリ上に展開し、保持しておくメモリ領域のこと。
ヒット率
キャッシュメモリにCPUが必要とするデータが存在する確率のこと。
EVM
(Earned Value Management)は、プロジェクトにおける作業を金銭の価値に置き換えて定量的に実績管理をする進捗管理手法。
EVMではPV,EV,ACの3つの指標を用いて管理するのが特徴。
各指標を比較して、EV-ACがマイナス値であれば完了済み作業に対する予算よりも投入コストが多いのでコスト超過、EV-PVがマイナス値であれば完了済み作業に対する予算が当初の予算よりも少ないので進捗遅れ、と判断することができる。
PV
(Planned Value)プロジェクト開始当初、現時点までに計画されていた作業に対する予算
EV
(Earned Value)現時点までに完了した作業に割り当てられていた予算
AC
(Actual Cost)現時点までに完了した作業に対して実際に投入した総コスト
パケットフィルタリング
パケットのヘッダ情報内のIPアドレス及びポート番号を基準にパケット通過の可否を決定する
IDS
(Intrusion Detection System,侵入検知システム)は、ネットワークやホストをリアルタイムで監視し、異常を検知した場合に管理者に通知するなどの処置を行うシステム。異常を通知することを目的としたシステムのため通信の遮断などの防御機能を持たないことがほとんど。
またIDSはその用途から、ネットワークの通信を監視するネットワーク型IDS(NIDS)と、サーバなどにインストールされ、そのマシンの挙動を監視するホスト型IDS(HIDS)に分類される。
DRAM
(Dynamic Random Access Memory)は、コンデンサに電荷を蓄えることにより情報を記憶し、電源供給が無くなると記憶情報も失われる揮発性メモリ。集積度を上げることが比較的簡単にできるためコンピュータの主記憶装置として使用されている。
コンデンサに蓄えられた電荷は時間が経つと失われてしまうので、DRAMでは記憶内容を保持するための「リフレッシュ操作」を随時行う必要がある。
SRAM
フリップフロップ回路と呼ばれる2つの安定な状態を持つ素子で構成されている。フリップフロップは、2つの反対の信号を受け取り、その結果に応じて情報を0または1のビットで表現する。
このフリップフロップ回路は常に電力を必要とし、電源がオフになるとデータが消失する。一方で、コンデンサを使用しないため、DRAMよりも高速なアクセスが可能。SRAMはキャッシュメモリやレジスタファイルなどの高速なメモリとして使用される。
問題管理プロセス
インシデントや障害発生の根本原因を突き止め、インシデントの再発防止のための恒久的な解決策を提示することを目的とするプロセス。
主な活動は以下の通り。
・インシデントの根本原因と潜在的な予防処置を特定する
・問題解決のための変更要求を提起する
・サービスへの影響を低減又は除去するための処置を特定する
・既知の誤りを記録する
インシデント管理プロセス
利用者に対する正常なITサービスの妨げになる事象に対応して、サービス利用を続行できるようにする。
ITサービス継続性管理プロセス
ITサービス継続性管理プロセスの目標は、インシデントが必然的に発生したときに効率的で標準化されたプロセスを配置することにより、インシデントのダウンタイム、コスト、業務への影響を軽減すること。
フェールセーフ
システムの不具合や故障が発生したときでも、障害の影響範囲を最小限にとどめ、常に安全を最優先にして制御を行う考え方。
例えば、「工業用機械で進入禁止区域をセンサーで監視し、人や物の侵入を感知したときには機械を緊急停止する」、「信号機が故障した時は全てを赤信号にする」というような設計がフェールセーフの実践例。
フェールソフト
システムの一部に障害が発生した場合に、全体の機能が完全に停止することなく、縮退しつつも動作しつづける設計思想。
フォールトトレランス
機器やシステムなどが持つ性質の一つで、構成要素の一部が故障、停止などしても予備の系統に切り替えるなどして機能を保ち、稼動を続行できること。
また、そのような仕組みや設計方針。
フールプルーフ
不特定多数の人が操作しても,誤動作が起こりにくいように設計。
「人がミスをしようとしてもできないようにする工夫」のこと。
ゼロデイ攻撃
(zero-day attack)とは、あるOSやソフトウェアに脆弱性が存在することが判明し、ソフトウェアの修正プログラムがベンダーから提供されるより前に、その脆弱性を悪用して行われる攻撃のこと。
アクチュエータ
(Actuator)は、入力された電気信号を力学的な運動に変換する駆動機構で、機械や電気回路の構成要素。制御システムにおいては、コントローラーから制御信号を受けとり制御対象に与える操作量を変化させる部位のこと。
2相コミット
(Two Phase Commit)は、トランザクションのコミットを次の2つの段階に分けて行うことで、分散データベース環境でのトランザクションの原子性・一貫性を保証する仕組み。
第1フェーズ→ 他のサイトに更新可能かどうかを確認する
第2フェーズ→ 全サイトからの合意が得られた場合に更新を確定する
ファンクションポイント法
外部入出力、ファイル、外部インターフェイスなどの数と複雑さ・難度などの因子をもとにファンクションポイント数を算出し、それを基にして開発工数を見積る方法
プログラムステップ法
開発するプログラムごとのステップ数を積算し,開発規模を見積る方法。
ペネトレーションテスト
ネットワークに接続されている情報システムに対して、様々な方法を用いて実際に侵入を試みることで脆弱性の有無を検査するテスト。
代表的なものとしてOSやサーバソフトウェアに対して実施されるものと、Webアプリケーションに対して実施されるものがあり、実施に関してもセキュリティスキャナーなどの市販製品やフリーソフトなどを活用することで多岐にわたる項目について効率的な実施が可能。
ウォークスルー
開発者が主体となりエラーの早期発見を目的としてプログラムのステップごとにシミュレーションを行いながら確認をしていくレビュー手法。
ソフトウェアインスペクション
ソフトウェアを実際に動かすことなく、仕様書やプログラムを人間の目で見て検証するレビュー手法。