キタミ式イラストIT塾 ITパスポート 令和05年
書籍情報
発売日 : 2022年12月02日
著者/編集 : きたみ りゅうじ
出版社 : 技術評論社
発行形態 : 単行本
書籍説明
内容紹介
丁寧なイラスト図解だから「理解」でき「本当の実力」が身につく。
目次
はじめに
目次
本書の使い方
ITパスポート試験とは?
Chapter 0 ITってなんだ?
0-1 コンピュータ、ソフトなければタダの箱
●パソコンの中身を見てみよう
Chapter 1 コンピュータこと始め
1-1 コンピュータの5大装置
●5大装置とそれぞれの役割
1-2 CPU(Central Processing Unit)
●クロック周波数は頭の回転速度
●キャッシュメモリは脳のシワ
1-3 メモリ
●RAMとROM
1-4 補助記憶装置
●仮想記憶(仮想メモリ)でメモリに化ける
●リムーバブルは持ち運び可能
●SSD(Solid State Drive)
1-5 入力装置
●代表的な入力装置たち
●バーコードの規格
●RFID(Radio Frequency IDentification)
1-6 ディスプレイ
●解像度と、色のあらわし方
●ディスプレイの種類と特徴
1-7 プリンタ
●プリンタの種類と特徴
●プリンタの性能指標
●3Dプリンタ
1-8 入出力インタフェース
●シリアルインタフェースとパラレルインタフェース
●有線規格の有名どころ
●無線規格の有名どころ
Chapter 2 デジタルデータのあらわし方
2-1 デジタル世界は、0と1だけの2進数
●2進数であらわす数値を見てみよう
●2進数の重みと10進数への変換
●10進数から2進数への変換
2-2 2進数の足し算と引き算
●足し算をおさらいしながら引き算のことを考える
●負の数のあらわし方
2-3 ビットとバイトとその他の単位
●1バイトであらわせる数の範囲
●様々な補助単位
2-4 文字の表現方法
●文字コードの種類とその特徴
2-5 画像など、マルチメディアデータの表現方法
●画像データは点の情報を集めたもの
●音声データは単位時間ごとに区切りを作る
2-6 アナログデータのセンシングと制御技術
●センサとアクチュエータ
●機器の制御方式
Chapter 3 ファイルとディレクトリ
3-1 ファイルとは文書のこと
●データの種類と代表的なファイル形式
●マルチメディアデータの圧縮と伸張
3-2 文書をしまう場所がディレクトリ
●ルートディレクトリとサブディレクトリ
●カレントディレクトリ
3-3 ファイルの場所を示す方法
●絶対パスの表記方法
●相対パスの表記方法
Chapter 4 ハードディスク
4-1 ハードディスクの構造と記録方法
●セクタとトラック
●ファイルはクラスタ単位で記録する
●データのアクセスにかかる時間
4-2 フラグメンテーション
●デフラグで再整理
4-3 RAIDはハードディスクの合体技
●RAIDの代表的な種類とその特徴
Chapter 5 OSとアプリケーション
5-1 OSの役割
●OSは間をつないで対話する
●代表的なOS
5-2 アプリケーションとはなんぞや
●代表的なアプリケーション
5-3 ソフトウェアの分類
●ソフトウェアによる自動化(RPA)
Chapter 6 表計算ソフト
6-1 表は行・列・セルでできている
●他のセルを参照する
●式を入れて自動計算
●表計算で用いる演算子
●セルの複写は超便利!
6-2 相対参照と絶対参照
●相対参照は行・列ともに変化する
●絶対参照は行・列を任意で固定する
6-3 関数で、集計したり平均とったり自由自在
●合計や平均の求め方
●有名どころの関数たち
6-4 「もし○○なら」と条件分岐するI F関数
●IF関数の使い方
●IF関数にIF関数を入れてみる
Chapter 7 データベース
7-1 DBMSと関係データベース
●関係データベースは表、行、列で出来ている
●表を分ける「正規化」という考え方
●関係演算とビュー表
●表の集合演算
7-2 主キーと外部キー
●主キーは行を特定する鍵のこと
●外部キーは表と表とをつなぐ鍵のこと
7-3 論理演算でデータを抜き出す
●ベン図は集合をあらわす図なのです
●論理和(OR)は「○○または××」の場合
●論理積(AND)は「○○かつ××」の場合
●否定(NOT)は「○○ではない」の場合
7-4 排他制御
●排他制御とはロックする技
7-5 トランザクション管理と障害回復
●トランザクションとは処理のかたまり
●コミットはトランザクションを確定させる
●ロールバックはトランザクションを巻き戻す
●ロールフォワードはデータベースを復旧させる
●トランザクションに求められるACID特性
Chapter 8 ネットワーク
8-1 LANとWAN
●データを運ぶ通信路の方式とWAN通信技術
●LANの接続形態(トポロジー)
●現在のLANはイーサネットがスタンダード
●イーサネットはCSMA/CD方式でネットワークを監視する
●クライアントとサーバ
●線がいらない無線LAN
●SSID(Service Set IDentifier)は無線LANにつける名前
8-2 プロトコルとパケット
●プロトコルとOSI基本参照モデル
●なんで「パケット」に分けるのか
8-3 ネットワークを構成する装置
●LANの装置とOSI基本参照モデルの関係
●NIC(Network Interface Card)
●リピータ
●ブリッジ
●ハブ
●ルータ
●ゲートウェイ
8-4 TCP/IPを使ったネットワーク
●TCP/IPの中核プロトコル
●IPアドレスはネットワークの住所なり
●グローバルIPアドレスとプライベートIPアドレス
●IPアドレスは「ネットワーク部」と「ホスト部」で出来ている
●IPアドレスのクラス
●サブネットマスクでネットワークを分割する
●DHCPは自動設定する仕組み
●NATとIPマスカレード
●ドメイン名とDNS
●IPv6(Internet Protocol Version 6)
8-5 ネットワーク上のサービス
●代表的なサービスたち
●サービスはポート番号で識別する
●インターネットで用いられる技術の標準化
8-6 WWW(World Wide Web)
●Web サーバに、「くれ」と言って表示する
●WebページはHTMLで記述する
●URLはファイルの場所を示すパス
●サーチエンジンとSEO(Search Engine Optimization)
●CGM(Consumer Generated Media)
8-7 電子メール
●メールアドレスは、名前@住所なり
●メールの宛先には種類がある
●電子メールを送信するプロトコル(SMTP)
●電子メールを受信するプロトコル(POP)
●電子メールを受信するプロトコル(IMAP)
●電子メールを暗号化して送受信するプロトコル
●MIME(Multipurpose Internet Mail Extensions)
●電子メールのメッセージ形式
●電子メールは文字化け注意!!
8-8 ビッグデータと人工知能
●ビッグデータ
●人工知能(AI : Artificial Intelligence)
●機械学習
Chapter 9 セキュリティ
9-1 ネットワークに潜む脅威と情報セキュリティ
●情報セキュリティマネジメントシステム(ISMS: Information Security Management System)
●情報セキュリティの3要素
●情報セキュリティの7要素
●セキュリティポリシ(情報セキュリティ方針)
●リスクマネジメント
●リスクマネジメントに含まれる4つのプロセス
●セキュリティリスクへの対応
●不正のトライアングル
●JPCERTコーディネーションセンター(JPCERT/CC)とインシデント対応チーム(CSIRT)
●個人情報保護法とプライバシーマーク
9-2 ユーザ認証とアクセス管理
●ユーザ認証の手法
●アクセス権の設定
●ソーシャルエンジニアリングに気をつけて
●様々な不正アクセスの手法
●CAPTCHA
9-3 コンピュータウイルスの脅威
●コンピュータウイルスの種類
●ウイルス対策ソフトと定義ファイル
●ビヘイビア法(動的ヒューリスティック法)
●ウイルスの予防と感染時の対処
9-4 ネットワークのセキュリティ対策
●ファイアウォール
●パケットフィルタリング
●アプリケーションゲートウェイ
●ペネトレーションテスト
9-5 暗号化技術とデジタル署名
●盗聴・改ざん・なりすましの危険
●暗号化と復号
●盗聴を防ぐ暗号化(共通鍵暗号方式)
●盗聴を防ぐ暗号化(公開鍵暗号方式)
●改ざんを防ぐデジタル署名
●なりすましを防ぐ認証局(CA)
●SSL(Secure Sockets Layer)は代表的な暗号化プロトコル
●VPN(Virtual Private Network)
●IPsec(Security Architecture for Internet Protocol)
Chapter 10 システム開発
10-1 システムを開発する流れ
●システム開発の調達を行う
●開発の大まかな流れと対になる組み合わせ
●基本計画(要件定義)
●要件定義プロセスの機能要件と非機能要件
●システム設計
●プログラミング
●テスト
10-2 システムの開発手法
●ウォータフォールモデル
●プロトタイピングモデル
●スパイラルモデル
●アジャイルとXP(eXtreme Programming)
●リバースエンジニアリングとフォワードエンジニアリング
●マッシュアップ
10-3 業務のモデル化
●DFD
●E-R図
10-4 ユーザインタフェース
●CUIとGUI
●GUIで使われる部品
●画面設計時の留意点
●帳票設計時の留意点
10-5 コード設計と入力のチェック
●コード設計のポイント
●チェックディジット
●入力ミスを判定するチェック方法
10-6 テスト
●テストの流れ
●ブラックボックステストとホワイトボックステスト
●テストデータの決めごと
●トップダウンテストとボトムアップテスト
●リグレッションテスト
●バグ管理図と信頼度成長曲線
Chapter 11 システム周りの各種マネジメント
11-1 プロジェクトマネジメント
●作業範囲を把握するためのWBS
●開発コストの見積り
11-2 スケジュール管理とアローダイアグラム
●アローダイアグラム(PERT図)の書き方
●全体の日数はどこで見る?
●最早結合点時刻と最遅結合点時刻
●クリティカルパス
11-3 ITサービスマネジメント
●SLA(Service Level Agreement)
●サービスサポート
●サービスデリバリ
●事業継続計画(BCP:Business Continuity Plan)
●ファシリティマネジメント
11-4 システム監査
●システム監査人と監査の依頼者、被監査部門の関係
●システム監査の手順
●システムの可監査性
●監査報告とフォローアップ
Chapter 12 プログラムの作り方
12-1 プログラミング言語とは
●代表的な言語とその特徴
●インタプリタとコンパイラ
●オブジェクト指向プログラミング
●本試験で用いられる擬似言語
12-2 変数は入れ物として使う箱
●たとえばこんな風に使う箱
●擬似言語における変数の宣言と代入方法
12-3 構造化プログラミング
●制御構造として使う3つのお約束
●if ~ endif で選択構造をあらわす
●while ~ endwhileで前判定の繰返し構造をあらわす
●do ~ whileで後判定の繰返し構造をあらわす
●for ~ endforで繰返し構造をあらわす
12-4 アルゴリズムとフローチャート
●フローチャートで使う記号
●試しに1から10までの合計を求めてみる
●擬似言語であらわすとこうなります
12-5 代表的なアルゴリズム
●データの探索(二分探索法)
●データの整列(バブルソート)
12-6 データの持ち方
●配列
●リスト
●木(ツリー)構造
●キュー
●スタック
12-7 擬似言語問題を読み解こう
●「何をするためのコード?」かを考えて処理の流れを予測してみよう
●予測と照らし合わせながら、ソースコードをブロック単位にわけてみよう
●各ブロックに着目して、コードを詳細に読み解こう
●解答チェックとまとめ
Chapter 13 システム構成と故障対策
13-1 コンピュータを働かせるカタチの話
●シンクライアントとピアツーピア
●オンライントランザクション処理とバッチ処理
●クラスタリングシステム
●スケールアップとスケールアウト
●グリッドコンピューティング
●SOA(サービス指向アーキテクチャ:Service Oriented Architecture)
13-2 システムの性能指標
●スループットはシステムの仕事量
●レスポンスタイムとターンアラウンドタイム
13-3 システムを止めない工夫
●デュアルシステム
●デュプレックスシステム
13-4 システムの信頼性と稼働率
●平均故障間隔(MTBF:Mean Time Between Failures)
●平均修理時間(MTTR:Mean Time To Repair)
●システムの稼働率を考える
●直列につながっているシステムの稼働率
●並列につながっているシステムの稼働率
●「 故障しても耐える」という考え方
●バスタブ曲線
●システムに必要なお金の話
13-5 転ばぬ先のバックアップ
●バックアップの方法
Chapter 14 企業活動と関連法規
14-1 企業活動と組織のカタチ
●代表的な組織形態と特徴
●CEOとCIO
●技術経営とイノベーション
●BI(Business Intelligence)
●エンタープライズアーキテクチャ(EA:Enterprise Architecture)
●BPO(Business Process Outsourcing)
14-2 電子商取引(EC:Erectronic Commerce)
●取引の形態
●EDI(Electronic Data Interchange)
●カードシステム
●耐タンパ性
●ロングテール
●シェアリングエコノミー
14-3 経営戦略と自社のポジショニング
●SWOT分析
●プロダクトポートフォリオマネジメント(PPM:Product Portfolio Management)
●コアコンピタンスとベンチマーキング
●コトラーの競争地位戦略
●CRM(Customer Relationship Management)
14-4 外部企業による労働力の提供
●請負と派遣で違う、指揮命令系統
14-5 関連法規いろいろ
●著作権
●産業財産権
●法人著作権
●著作権の帰属先
●製造物責任法(PL法)
●労働基準法と労働者派遣法
●シュリンクラップ契約
●不正アクセス禁止法
●サイバーセキュリティ基本法
●プロバイダ責任制限法
●刑法
Chapter 15 経営戦略のための業務改善と分析手法
15-1 PDCAサイクルとデータ整理技法
●ブレーンストーミング
●バズセッション
●KJ法
●決定表(デシジョンテーブル)
15-2 グラフ
●レーダーチャート
●ポートフォリオ図
15-3 QC七つ道具と呼ばれる品質管理手法たち
●層別
●パレート図
●散布図
●ヒストグラム
●管理図
●特性要因図
●チェックシート
●連関図法
Chapter 16 財務会計は忘れちゃいけないお金の話
16-1 費用と利益
●費用には「固定費」と「変動費」がある
●損益分岐点
●変動費率と損益分岐点
●固定資産と減価償却
●ROI(Return On Investment)
16-2 在庫の管理
●先入先出法と後入先出法
●かんばん方式
16-3 財務諸表は企業のフトコロ具合を示す
●貸借対照表
●損益計算書
●様々な財務指標
過去問題に挑戦!
索引
目次
本書の使い方
ITパスポート試験とは?
Chapter 0 ITってなんだ?
0-1 コンピュータ、ソフトなければタダの箱
●パソコンの中身を見てみよう
Chapter 1 コンピュータこと始め
1-1 コンピュータの5大装置
●5大装置とそれぞれの役割
1-2 CPU(Central Processing Unit)
●クロック周波数は頭の回転速度
●キャッシュメモリは脳のシワ
1-3 メモリ
●RAMとROM
1-4 補助記憶装置
●仮想記憶(仮想メモリ)でメモリに化ける
●リムーバブルは持ち運び可能
●SSD(Solid State Drive)
1-5 入力装置
●代表的な入力装置たち
●バーコードの規格
●RFID(Radio Frequency IDentification)
1-6 ディスプレイ
●解像度と、色のあらわし方
●ディスプレイの種類と特徴
1-7 プリンタ
●プリンタの種類と特徴
●プリンタの性能指標
●3Dプリンタ
1-8 入出力インタフェース
●シリアルインタフェースとパラレルインタフェース
●有線規格の有名どころ
●無線規格の有名どころ
Chapter 2 デジタルデータのあらわし方
2-1 デジタル世界は、0と1だけの2進数
●2進数であらわす数値を見てみよう
●2進数の重みと10進数への変換
●10進数から2進数への変換
2-2 2進数の足し算と引き算
●足し算をおさらいしながら引き算のことを考える
●負の数のあらわし方
2-3 ビットとバイトとその他の単位
●1バイトであらわせる数の範囲
●様々な補助単位
2-4 文字の表現方法
●文字コードの種類とその特徴
2-5 画像など、マルチメディアデータの表現方法
●画像データは点の情報を集めたもの
●音声データは単位時間ごとに区切りを作る
2-6 アナログデータのセンシングと制御技術
●センサとアクチュエータ
●機器の制御方式
Chapter 3 ファイルとディレクトリ
3-1 ファイルとは文書のこと
●データの種類と代表的なファイル形式
●マルチメディアデータの圧縮と伸張
3-2 文書をしまう場所がディレクトリ
●ルートディレクトリとサブディレクトリ
●カレントディレクトリ
3-3 ファイルの場所を示す方法
●絶対パスの表記方法
●相対パスの表記方法
Chapter 4 ハードディスク
4-1 ハードディスクの構造と記録方法
●セクタとトラック
●ファイルはクラスタ単位で記録する
●データのアクセスにかかる時間
4-2 フラグメンテーション
●デフラグで再整理
4-3 RAIDはハードディスクの合体技
●RAIDの代表的な種類とその特徴
Chapter 5 OSとアプリケーション
5-1 OSの役割
●OSは間をつないで対話する
●代表的なOS
5-2 アプリケーションとはなんぞや
●代表的なアプリケーション
5-3 ソフトウェアの分類
●ソフトウェアによる自動化(RPA)
Chapter 6 表計算ソフト
6-1 表は行・列・セルでできている
●他のセルを参照する
●式を入れて自動計算
●表計算で用いる演算子
●セルの複写は超便利!
6-2 相対参照と絶対参照
●相対参照は行・列ともに変化する
●絶対参照は行・列を任意で固定する
6-3 関数で、集計したり平均とったり自由自在
●合計や平均の求め方
●有名どころの関数たち
6-4 「もし○○なら」と条件分岐するI F関数
●IF関数の使い方
●IF関数にIF関数を入れてみる
Chapter 7 データベース
7-1 DBMSと関係データベース
●関係データベースは表、行、列で出来ている
●表を分ける「正規化」という考え方
●関係演算とビュー表
●表の集合演算
7-2 主キーと外部キー
●主キーは行を特定する鍵のこと
●外部キーは表と表とをつなぐ鍵のこと
7-3 論理演算でデータを抜き出す
●ベン図は集合をあらわす図なのです
●論理和(OR)は「○○または××」の場合
●論理積(AND)は「○○かつ××」の場合
●否定(NOT)は「○○ではない」の場合
7-4 排他制御
●排他制御とはロックする技
7-5 トランザクション管理と障害回復
●トランザクションとは処理のかたまり
●コミットはトランザクションを確定させる
●ロールバックはトランザクションを巻き戻す
●ロールフォワードはデータベースを復旧させる
●トランザクションに求められるACID特性
Chapter 8 ネットワーク
8-1 LANとWAN
●データを運ぶ通信路の方式とWAN通信技術
●LANの接続形態(トポロジー)
●現在のLANはイーサネットがスタンダード
●イーサネットはCSMA/CD方式でネットワークを監視する
●クライアントとサーバ
●線がいらない無線LAN
●SSID(Service Set IDentifier)は無線LANにつける名前
8-2 プロトコルとパケット
●プロトコルとOSI基本参照モデル
●なんで「パケット」に分けるのか
8-3 ネットワークを構成する装置
●LANの装置とOSI基本参照モデルの関係
●NIC(Network Interface Card)
●リピータ
●ブリッジ
●ハブ
●ルータ
●ゲートウェイ
8-4 TCP/IPを使ったネットワーク
●TCP/IPの中核プロトコル
●IPアドレスはネットワークの住所なり
●グローバルIPアドレスとプライベートIPアドレス
●IPアドレスは「ネットワーク部」と「ホスト部」で出来ている
●IPアドレスのクラス
●サブネットマスクでネットワークを分割する
●DHCPは自動設定する仕組み
●NATとIPマスカレード
●ドメイン名とDNS
●IPv6(Internet Protocol Version 6)
8-5 ネットワーク上のサービス
●代表的なサービスたち
●サービスはポート番号で識別する
●インターネットで用いられる技術の標準化
8-6 WWW(World Wide Web)
●Web サーバに、「くれ」と言って表示する
●WebページはHTMLで記述する
●URLはファイルの場所を示すパス
●サーチエンジンとSEO(Search Engine Optimization)
●CGM(Consumer Generated Media)
8-7 電子メール
●メールアドレスは、名前@住所なり
●メールの宛先には種類がある
●電子メールを送信するプロトコル(SMTP)
●電子メールを受信するプロトコル(POP)
●電子メールを受信するプロトコル(IMAP)
●電子メールを暗号化して送受信するプロトコル
●MIME(Multipurpose Internet Mail Extensions)
●電子メールのメッセージ形式
●電子メールは文字化け注意!!
8-8 ビッグデータと人工知能
●ビッグデータ
●人工知能(AI : Artificial Intelligence)
●機械学習
Chapter 9 セキュリティ
9-1 ネットワークに潜む脅威と情報セキュリティ
●情報セキュリティマネジメントシステム(ISMS: Information Security Management System)
●情報セキュリティの3要素
●情報セキュリティの7要素
●セキュリティポリシ(情報セキュリティ方針)
●リスクマネジメント
●リスクマネジメントに含まれる4つのプロセス
●セキュリティリスクへの対応
●不正のトライアングル
●JPCERTコーディネーションセンター(JPCERT/CC)とインシデント対応チーム(CSIRT)
●個人情報保護法とプライバシーマーク
9-2 ユーザ認証とアクセス管理
●ユーザ認証の手法
●アクセス権の設定
●ソーシャルエンジニアリングに気をつけて
●様々な不正アクセスの手法
●CAPTCHA
9-3 コンピュータウイルスの脅威
●コンピュータウイルスの種類
●ウイルス対策ソフトと定義ファイル
●ビヘイビア法(動的ヒューリスティック法)
●ウイルスの予防と感染時の対処
9-4 ネットワークのセキュリティ対策
●ファイアウォール
●パケットフィルタリング
●アプリケーションゲートウェイ
●ペネトレーションテスト
9-5 暗号化技術とデジタル署名
●盗聴・改ざん・なりすましの危険
●暗号化と復号
●盗聴を防ぐ暗号化(共通鍵暗号方式)
●盗聴を防ぐ暗号化(公開鍵暗号方式)
●改ざんを防ぐデジタル署名
●なりすましを防ぐ認証局(CA)
●SSL(Secure Sockets Layer)は代表的な暗号化プロトコル
●VPN(Virtual Private Network)
●IPsec(Security Architecture for Internet Protocol)
Chapter 10 システム開発
10-1 システムを開発する流れ
●システム開発の調達を行う
●開発の大まかな流れと対になる組み合わせ
●基本計画(要件定義)
●要件定義プロセスの機能要件と非機能要件
●システム設計
●プログラミング
●テスト
10-2 システムの開発手法
●ウォータフォールモデル
●プロトタイピングモデル
●スパイラルモデル
●アジャイルとXP(eXtreme Programming)
●リバースエンジニアリングとフォワードエンジニアリング
●マッシュアップ
10-3 業務のモデル化
●DFD
●E-R図
10-4 ユーザインタフェース
●CUIとGUI
●GUIで使われる部品
●画面設計時の留意点
●帳票設計時の留意点
10-5 コード設計と入力のチェック
●コード設計のポイント
●チェックディジット
●入力ミスを判定するチェック方法
10-6 テスト
●テストの流れ
●ブラックボックステストとホワイトボックステスト
●テストデータの決めごと
●トップダウンテストとボトムアップテスト
●リグレッションテスト
●バグ管理図と信頼度成長曲線
Chapter 11 システム周りの各種マネジメント
11-1 プロジェクトマネジメント
●作業範囲を把握するためのWBS
●開発コストの見積り
11-2 スケジュール管理とアローダイアグラム
●アローダイアグラム(PERT図)の書き方
●全体の日数はどこで見る?
●最早結合点時刻と最遅結合点時刻
●クリティカルパス
11-3 ITサービスマネジメント
●SLA(Service Level Agreement)
●サービスサポート
●サービスデリバリ
●事業継続計画(BCP:Business Continuity Plan)
●ファシリティマネジメント
11-4 システム監査
●システム監査人と監査の依頼者、被監査部門の関係
●システム監査の手順
●システムの可監査性
●監査報告とフォローアップ
Chapter 12 プログラムの作り方
12-1 プログラミング言語とは
●代表的な言語とその特徴
●インタプリタとコンパイラ
●オブジェクト指向プログラミング
●本試験で用いられる擬似言語
12-2 変数は入れ物として使う箱
●たとえばこんな風に使う箱
●擬似言語における変数の宣言と代入方法
12-3 構造化プログラミング
●制御構造として使う3つのお約束
●if ~ endif で選択構造をあらわす
●while ~ endwhileで前判定の繰返し構造をあらわす
●do ~ whileで後判定の繰返し構造をあらわす
●for ~ endforで繰返し構造をあらわす
12-4 アルゴリズムとフローチャート
●フローチャートで使う記号
●試しに1から10までの合計を求めてみる
●擬似言語であらわすとこうなります
12-5 代表的なアルゴリズム
●データの探索(二分探索法)
●データの整列(バブルソート)
12-6 データの持ち方
●配列
●リスト
●木(ツリー)構造
●キュー
●スタック
12-7 擬似言語問題を読み解こう
●「何をするためのコード?」かを考えて処理の流れを予測してみよう
●予測と照らし合わせながら、ソースコードをブロック単位にわけてみよう
●各ブロックに着目して、コードを詳細に読み解こう
●解答チェックとまとめ
Chapter 13 システム構成と故障対策
13-1 コンピュータを働かせるカタチの話
●シンクライアントとピアツーピア
●オンライントランザクション処理とバッチ処理
●クラスタリングシステム
●スケールアップとスケールアウト
●グリッドコンピューティング
●SOA(サービス指向アーキテクチャ:Service Oriented Architecture)
13-2 システムの性能指標
●スループットはシステムの仕事量
●レスポンスタイムとターンアラウンドタイム
13-3 システムを止めない工夫
●デュアルシステム
●デュプレックスシステム
13-4 システムの信頼性と稼働率
●平均故障間隔(MTBF:Mean Time Between Failures)
●平均修理時間(MTTR:Mean Time To Repair)
●システムの稼働率を考える
●直列につながっているシステムの稼働率
●並列につながっているシステムの稼働率
●「 故障しても耐える」という考え方
●バスタブ曲線
●システムに必要なお金の話
13-5 転ばぬ先のバックアップ
●バックアップの方法
Chapter 14 企業活動と関連法規
14-1 企業活動と組織のカタチ
●代表的な組織形態と特徴
●CEOとCIO
●技術経営とイノベーション
●BI(Business Intelligence)
●エンタープライズアーキテクチャ(EA:Enterprise Architecture)
●BPO(Business Process Outsourcing)
14-2 電子商取引(EC:Erectronic Commerce)
●取引の形態
●EDI(Electronic Data Interchange)
●カードシステム
●耐タンパ性
●ロングテール
●シェアリングエコノミー
14-3 経営戦略と自社のポジショニング
●SWOT分析
●プロダクトポートフォリオマネジメント(PPM:Product Portfolio Management)
●コアコンピタンスとベンチマーキング
●コトラーの競争地位戦略
●CRM(Customer Relationship Management)
14-4 外部企業による労働力の提供
●請負と派遣で違う、指揮命令系統
14-5 関連法規いろいろ
●著作権
●産業財産権
●法人著作権
●著作権の帰属先
●製造物責任法(PL法)
●労働基準法と労働者派遣法
●シュリンクラップ契約
●不正アクセス禁止法
●サイバーセキュリティ基本法
●プロバイダ責任制限法
●刑法
Chapter 15 経営戦略のための業務改善と分析手法
15-1 PDCAサイクルとデータ整理技法
●ブレーンストーミング
●バズセッション
●KJ法
●決定表(デシジョンテーブル)
15-2 グラフ
●レーダーチャート
●ポートフォリオ図
15-3 QC七つ道具と呼ばれる品質管理手法たち
●層別
●パレート図
●散布図
●ヒストグラム
●管理図
●特性要因図
●チェックシート
●連関図法
Chapter 16 財務会計は忘れちゃいけないお金の話
16-1 費用と利益
●費用には「固定費」と「変動費」がある
●損益分岐点
●変動費率と損益分岐点
●固定資産と減価償却
●ROI(Return On Investment)
16-2 在庫の管理
●先入先出法と後入先出法
●かんばん方式
16-3 財務諸表は企業のフトコロ具合を示す
●貸借対照表
●損益計算書
●様々な財務指標
過去問題に挑戦!
索引
著者情報
きたみ りゅうじ
きたみりゅうじ
もとはコンピュータプログラマ。本職のかたわらホームページで4コマまんがの連載などを行う。この連載がきっかけで読者の方から書籍イラストをお願いされるようになり、そこからの流れで何故かイラストレーターではなくライターとしても仕事を請負うことになる。
本職とホームページ、ライター稼業など、ワラジが増えるにしたがって睡眠時間が過酷なことになってしまったので、フリーランスとして活動を開始。本人はイラストレーターのつもりながら、「ライターのきたみです」と名乗る自分は何なのだろうと毎日を過ごす。
自身のホームページでは、遅筆ながら現在も4コマまんがを連載中。
平成11年 第二種情報処理技術者取得
平成13年 ソフトウェア開発技術者取得