たまたまたまごTOWN https://mairosan.com IT、ガジェット、ライフハック、日々の生活での便利な経験を共有していきます。 Mon, 09 Oct 2023 07:58:34 +0000 ja hourly 1 https://wordpress.org/?v=6.3.3 https://mairosan.com/wp-content/uploads/2019/09/cropped-5918c10e1633b9a6e1cdd74db233392e-32x32.jpg たまたまたまごTOWN https://mairosan.com 32 32 168278236 Anker Eufy Security SmartTrack の購入レビュー https://mairosan.com/life/gajet/anker-eufy-security-smarttrack https://mairosan.com/life/gajet/anker-eufy-security-smarttrack#respond Sun, 08 Oct 2023 11:47:21 +0000 https://mairosan.com/?p=1553 スマートタグ(忘れ物防止タグ)でおすすめのAnker Eufy Security SmartTrackの購入レビューです。 スマートフォンや財布、家や車の鍵、そしてお気に入りのイヤホン…。さまざまな小物やガジェットで賑わ […]

The post Anker Eufy Security SmartTrack の購入レビュー first appeared on たまたまたまごTOWN.

]]>

Anker Eufy Security SmartTrack

の購入レビュー

スマートタグ(忘れ物防止タグ)でおすすめのAnker Eufy Security SmartTrackの購入レビューです。

スマートフォンや財布、家や車の鍵、そしてお気に入りのイヤホン…。さまざまな小物やガジェットで賑わっていますよね。でも、これらを忘れたり、どこかに置き忘れたりする経験、皆さんも一度や二度はあるのではないでしょうか?そんな「あれ?どこに置いたっけ?」というシチュエーションを救うのが、忘れ物防止タグの役目です。最初はシンプルな音で知らせるタイプが主流でしたが、今はBluetoothやGPSを使った高機能なものがたくさん出てきました。

用途の例

  • ランドセルの内ポケットに入れるなどで、子供の位置をリアルタイムで確認。
  • 防犯ブザーの代わりに使用。
  • トラッカーを使ってスマホの位置も特定可能(ブルートゥースが届く範囲)。
  • 認知症の老親に持たせて位置を把握
  • 子供の自転車に取り付け、iOSの探すアプリ(Find My)で位置を確認。
  • 小学校に上がった子供のランドセルにトラッカーを忍ばせる。

※iPhoneからの位置情報取得が非常に正確で、AirTagよりも位置情報の取得頻度が高い評価が多いです。

市場の先駆者アップルのAirTag

AirTagの革新的な特徴

アップルのAirTagは2021年4月に発表、発売され話題になりましたね。そのインパクトを覚えている方もみえるでしょう。忘れ物防止タグ市場に登場して以来、その高い機能性とデザインで注目を浴びています。まず、そのコンパクトで洗練されたデザインは、アップルらしい美学を持ち合わせています。そして、U1チップを搭載することで、正確な位置情報を提供。さらには「ロストモード」を利用すると、他のAppleデバイスのユーザーと協力して、失われたアイテムの追跡が可能になります。これらの機能は、ブルートゥースに限られていたそれまでの忘れ物防止タグとは一線を画す革新的な商品であったと言えるでしょう。

Appleエコシステムとのシームレスな統合

AirTagのもう一つの大きな魅力は、Appleエコシステムとのシームレスな統合にあります。iPhoneやiPad、Macといったデバイスと簡単にペアリングができ、Find Myアプリを通じて瞬時にアイテムの位置を確認することができます。

ユーザーフィードバックと市場の反応

AirTagの登場は、市場やユーザーからの高い期待とともに迎えられました。その洗練されたデザインや高い機能性は、多くのユーザーから高い評価を受けています。特に、失われたアイテムを効果的に追跡できる機能や、他のAppleデバイスとのシームレスな統合は、大きな注目を集めました。ただ、価格面での高さや、Appleエコシステム外のデバイスとの互換性の問題など、一部のユーザーからは懸念の声も上がっています。

Eufy Security SmartTrack

Ankerは、元々はモバイルバッテリーや充電アクセサリーを中心に展開していたブランドとして知られています。2011年の創業以来、高品質かつ手頃な価格の製品を提供することで、多くのユーザーから支持を受けてきました。EufyはAnkerのサブブランドの一つであり、スマートホーム製品のラインナップを展開しています。Eufyは、品質の高さと使いやすさを重視した製品展開を行っており、多くのユーザーに愛されています。

おすすめのポイント

 ・用途の幅が広い: 財布の中に入れて使用する、バッグに取り付ける、ペットの追跡に使うなど、具体的な使用シーンを想定して、最も適した製品を選ぶべきです。その点Anker Eufy Security SmartTrackはアイフォンの「探す」アプリ、またはアンドロイドであれば専用の「eufy Security」アプリを使用すれば、ブルートゥースの範囲外で位置情報を確認することでができます。特に「探す」アプリの精度がとても高い!これが決め手になりました。安価のスマートタグの場合、ブルートゥースの範囲内のみ(位置情報は接続が切れた場所までしかわからない)ものがあるので、用途を満たさない場合があるので注意しましょう。

また、Anker Eufy Security SmartTrackは、財布にいれることを想定した「Anker Eufy Security SmartTrack Card」があります。

こちらは他のスマートタグと比較してもとても薄いため、扱いやすいです。

※ただし「~Card」は薄い代わりに電池交換ができないことを注意してください。

サイズ感はこのような感じです。厚さはクレジットカード2枚分です。

Eufy Security SmartTrack Cardを選ぶ最大の理由

Eufy Security SmartTrack Cardの最大の特徴は、そのカード型の薄型デザインです。財布の中や名刺入れなど、従来のタグでは収めることが難しかった場所にもスムーズに収納できます。また、Ankerブランドの信頼性や、長持ちするバッテリー、そして手頃な価格帯も魅力的。これらの特徴を最大限に活用したいユーザーには、Eufy Security SmartTrack Cardは最適な選択と言えるでしょう。



The post Anker Eufy Security SmartTrack の購入レビュー first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/life/gajet/anker-eufy-security-smarttrack/feed 0 1553
Fire HD 8 Plusの魅力と性能を解説 https://mairosan.com/life/gajet/fire-hd-8-plus https://mairosan.com/life/gajet/fire-hd-8-plus#respond Sat, 23 Sep 2023 07:19:40 +0000 https://mairosan.com/?p=1533 Fire HD 8レビュー:手ごろな価格、驚異の性能 AmazonのFireタブレットシリーズは、お求めしやすい価格でのタブレットを使いたいユーザーにとぴったりです。お子さん用にもおすすめです。中でも「Fire HD 8 […]

The post Fire HD 8 Plusの魅力と性能を解説 first appeared on たまたまたまごTOWN.

]]>

Fire HD 8 Plusの

魅力と性能を解説

Fire HD 8レビュー:手ごろな価格、驚異の性能

AmazonのFireタブレットシリーズは、お求めしやすい価格でのタブレットを使いたいユーザーにとぴったりです。お子さん用にもおすすめです。中でも「Fire HD 8」は、そのバランスの良さで多くのファンを魅了しています。今回の記事では、このタブレットの詳細なレビューと、その魅力を深堀りしてみたいと思います。

AmazonのFireタブレットシリーズの比較

項目Fire HD 8Fire 7Fire HD 10
画面サイズ (インチ)8710.1
解像度 (ピクセル)1280×8001024×6001920×1200
プロセッサQuad-coreQuad-coreOcta-core
メモリ (RAM)2 GB1 GB3 GB
ストレージの最大容量 (GB)643264
バッテリー持続時間 (時間)12712

  • 手頃な価格: Fire HD 8の最大の魅力は、他の同じスペックのタブレットと比べても非常にリーズナブルな価格であることです。この価格帯で提供される多くのタブレットは、性能や機能面での制約が多いものの、Fire HD 8はその中でも非常にバランスが良い製品となっています。
  • 快適な操作性: 価格が手頃であるにも関わらず、Fire HD 8は日常的な使用での快適さを確保しています。ウェブブラウジングや動画の視聴、簡単なアプリの使用など、基本的なタスクをスムーズにこなすことができます。
  • Amazonエコシステム: Fire HD 8はAmazonのエコシステムをフルに利用することができるため、Amazon Prime VideoやKindleなどのサービスを最大限に楽しむことができます。これらのサービスを頻繁に利用するユーザーにとっては、特におすすめです。
  • 堅牢なデザイン: 一般的に、価格が低いタブレットはデザインや耐久性に問題があることが多いですが、Fire HD 8はその点でもユーザーを安心させる堅牢なデザインを持っています。

このように、Fire HD 8はその価格帯でのバランスの良さが魅力となっています。他の同価格帯のタブレットと比較しても、Fire HD 8はその性能や機能面での優れたバランスによって、多くのユーザーから高い評価を受けています。

デザインと構造

2022年モデルのFire HD 8は、前モデルと比較して少し薄く、軽量化されていますが、その質感やデザインは犠牲にされていません。全体的にプラスチック素材を使用しているため、他の高級なタブレットとは異なる質感がありますが、これが逆に頑丈さを感じさせる要因となっています。日常生活での偶然の落下や衝撃にも強く、長く使用するための耐久性が考慮されています。

ディスプレイ

Fire HD 8のディスプレイは、この価格帯のタブレットとしては非常に優れた品質を持っています。以下に、ディスプレイの特徴やその魅力を詳しく解説します。

  • 適切なサイズ: 8インチのスクリーンサイズは、動画視聴や電子書籍の読書、ウェブブラウジングなどの日常的な用途にちょうど良いサイズとなっています。手のひらサイズで持ち運びもしやすく、家でも外出先でも快適に使用することができます。
  • クリアな解像度: 1280×800の解像度は、鮮明でクリアな映像を提供します。文字はくっきりと表示され、動画も滑らかに再生されます。
  • IPS技術: Fire HD 8のディスプレイはIPS技術を採用しているため、視野角が広く、複数の人が同時に画面を見ても色や明るさが変わりにくいという特長があります。
  • 適切な明るさ調整: 自動明るさ調整機能により、周囲の光の状態に応じて画面の明るさが自動的に調整されるため、目の疲れを軽減することができます。
  • 耐久性: 一般的にタブレットのディスプレイはデリケートであることが多いですが、Fire HD 8は日常的な使用での小さな衝撃にも強い構造を持っています。

このように、Fire HD 8のディスプレイは、その価格帯での高品質と多機能性が魅力となっています。日常の様々なシチュエーションで、ユーザーに最適な映像体験を提供することができるのです。

性能とバッテリー

手ごろな価格のタブレットでありながら、Fire HD 8は日常のタスクをスムーズにこなすことができます。ウェブブラウジング、アプリの使用、動画のストリーミングなど、基本的な作業には問題ありません。バッテリーも長持ちするため、長時間の使用にも耐えうると言えるでしょう。

コンテンツの楽しみ方

Fire HD 8は、Amazonの提供する豊富なコンテンツをフルに楽しむことができるのが大きな魅力です。Amazon Prime Videoでの映画やドラマの視聴、Kindleでの電子書籍の読書、Amazon Musicでの音楽のストリーミングなど、エンターテインメントの選択肢が広がっています。

下記のようなゲームは「Amazon アプリストア」にあるので遊ぶことができます。

荒野行動
パズドラ
モンスト
星ドラ
マイクラ

「Google Play」や「App Store」に比べると少ないですが、人気ゲームもそろっています。

Fire HD 8 Kids Editionについて

Amazonは子供向けに特別にデザインされたFire HD 8のモデル、Fire HD 8 Kids Editionを提供しています。これは、家族での使用や子供への教育ツールとして非常に適しています。以下に、その主な特徴を詳しく解説します。

  • 耐久性のあるケース: Fire HD 8 Kids Editionは、子供が使用することを前提に設計されており、落下や衝撃からタブレットを守るための耐久性のあるケースが付属しています。このケースは、様々なカラフルなデザインが用意されており、子供たちの好みに合わせて選ぶことができます。
  • 子供向けコンテンツ: このモデルには、教育的なアプリやゲーム、ビデオ、オーディオブックなど、子供向けのコンテンツが数千以上プリインストールされています。これにより、子供たちは安全で教育的なコンテンツを楽しむことができます。
  • ペアレンタルコントロール: 親は、どのアプリやサービスを子供が使用できるかを制御することができるペアレンタルコントロール機能を利用することができます。また、使用時間や休憩時間を設定することも可能です。
  • 2年間の保証: Fire HD 8 Kids Editionは、2年間の無条件保証が付いています。これにより、子供が誤ってタブレットを壊してしまっても、無償で交換してもらうことができます。
  • 学習ツール: このモデルには、読書や数学、科学などの学習をサポートするための多くのアプリやツールが含まれています。これにより、家庭学習や教育の補助ツールとしても活用することができます。

このように、Fire HD 8 Kids Editionは、子供の安全と学習を考慮した特別なモデルとなっています。家庭での使用やプレゼントとして、多くの親から高い評価を受けています。

まとめ

「Fire HD 8」は、コストパフォーマンスに優れたタブレットとして、多くのユーザーからの支持を得ています。その手ごろな価格と十分な性能、そしてAmazonの豊富なコンテンツが組み合わさり、このタブレットの魅力を高めています。タブレットを購入する際の選択肢として、ぜひ考慮してみてください。

The post Fire HD 8 Plusの魅力と性能を解説 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/life/gajet/fire-hd-8-plus/feed 0 1533
応用情報技術者試験 用語集 https://mairosan.com/study/ouyoujouhou_yougosyu https://mairosan.com/study/ouyoujouhou_yougosyu#respond Tue, 15 Aug 2023 09:03:43 +0000 https://mairosan.com/?p=1526 令和5年度春季 応用情報技術者試験に合格しました。 応用情報に合格するには用語の意味をしっかりと理解していくことが重要です。僕は隙間時間にスマホで過去問を解きながら、問題文や解答選択、解答の解説にわからない(自分で説明が […]

The post 応用情報技術者試験 用語集 first appeared on たまたまたまごTOWN.

]]>

令和5年度春季 応用情報技術者試験に合格しました。

応用情報に合格するには用語の意味をしっかりと理解していくことが重要です。僕は隙間時間にスマホで過去問を解きながら、問題文や解答選択、解答の解説にわからない(自分で説明ができない)用語hが出てきた際に、Notionに記録、WEBで調べた結果を記録していきました。その一部を自身の記録のためも含めて共有します。参考になればうれしいです。

項目説明
ガーベジコレクション(garbage collection)不要な領域や断片化した領域などを集めて連続した領域を確保する機能です。
garbageはゴミ、collectionは収集なので、直訳するとゴミ収集
リーンソフトウェア開発七つの原則を適用して、アジャイル開発プラクティスを実践する考え方(1)ムダをなくす(2)品質を作り込む(3)知識を作り出す(4)決定を遅らせる(5)早く提供する(6)人を尊重する(7)全体を最適化する
エクストリームプログラミング(XP – eXtreme Programming)思想面、実装面でも開発現場を意識したもので、経験に基づき実践すべき項目を19個定めています。
KPT手法ふりかえり手法で、Keep、Problem、Tryの頭文字をとったものです。Keep(継続)、Problem(問題)、Try(改善)に分けて整理するもの
レトロスペクティブ(retrospective)スプリントの最後に行われるふりかえり
スプリント1~4週間程度の期間で、反復開発を行う反復(イテレーション)の単位
スクラム(Scrum)プロダクトオーナなどの役割、スプリントレビューなどのイベント、プロダクトバックログなどの作成物、及びルールから成るソフトウェア開発のフレームワーク
ファーミング(Pharming)攻撃PC内のhostsファイルにある、ドメインとIPアドレスとの対応付けを大量に書き換え、偽のWebサイトに誘導し、大量のコンテンツをダウンロードさせる。
ICMP(Internet Control Message Protocol)IP上のエラー通知や制御メッセージを転送するためのプロトコルです
AC/DCコンバータ交流電流を直流電流に変換する
インバータ直流電流を交流電流に変換する
SDN(Software-Defined Networking)ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ
NFV(Network Function Virtualization – ネットワーク仮想化)ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境で利用するための技術
SNMP(Simple Network Management Protocol)管理ステーションから定期的にネットワーク機器の MIB(Management Information Base) 情報を取得して、稼働監視や性能管理を行うためのネットワーク管理手法
エネルギーハーベスティング周りの環境から微小なエネルギーを収穫して、電力に変換する。
グリッドコンピューティングネットワークを介して複数のコンピュータを結ぶことによって、全体として処理能力が高いコンピュータシステムを作る。
サイバーキルチェーン(cyber kill chain)情報システムへの攻撃段階を、偵察、武器化、配送(デリバリー)、攻撃(エクスプロイト)、インストール、遠隔走査、目的達成の7段階のフェーズに分けてモデル化したもの
DHCPリレーエージェント複数のサブネット上のDHCPクライアントに対して、より効率的なIPアドレスの割り当てを実現するために必要なネットワーク機器の一つ。
WAF(Web Application Firewall)Webアプリケーションの前面やネットワークに配置し、脆弱性を悪用した攻撃を検出・低減する対策。顧客情報やクレジットカード情報に関するデータのやり取りが発生するWebサービスが保護対象。
ファイアウォールは、ネットワークレベルでの対策であり、通信において送信元情報と送信先情報(IPアドレス、ポート番号ほか)を元にして、アクセスを制限。FW外部へ公開する必要がなく、社内でのみ使用する情報システムへの外部からのアクセスを制限することは可能。
IPS(Intrusion Prevention System 不正侵入防止システム)プラットフォームレベルでのセキュリティ対策を行う。OSやミドルウェアの脆弱性につけ込んで攻撃を行うケースや、ファイル共有サービスへの攻撃を行うケースなど、さまざまな種類の攻撃への対策が可能。Webサイトの管理者などによって設定された検出パターンに基づき、あらゆる種類の機器への通信を検査しブロック。
IDS(Intrusion Detection System 不正侵入検知システム)異常な通信を検知するもの。WAFほど詳細に検知できない場合もあり。外部へ公開する必要のあるWebアプリケーションに制限を掛けることは不可。
SIEM(Security Information and Event Management – セキュリティ情報イベント管理)ログデータを一元的に管理し、セキュリティイベントの監視者への通知及び相関分析を行うシステム
ロールバックロールバックは、システムまたはアプリケーションで問題が発生した場合、前の安定した状態に戻すことができる機能です。この機能は、開発者が新しい機能やコードを実装する際に不可欠です。ロールバックは、システムがクラッシュした場合や、ユーザーの操作によって想定外の動作が発生した場合にも重要です。この機能により、ユーザーが望む状態に戻すことができ、問題を解決することができます。
ロールフォワードロールフォワードリカバリは、データベース管理システムにおいて使用される回復手法の一つであり、データベースが障害を起こした場合に、その後のトランザクションを継続するために使用されます。ロールフォワードリカバリは、トランザクションログを使用して行われ、障害が発生した時点以降に発生したトランザクションを再実行することにより、データベースを回復します。回復後、データベースは通常の状態に戻り、ユーザーはシステムを継続して使用することができます。
log
ipマスカレードIPマスカレード機能は、1つのグローバルIPアドレスを複数のPCなどで共有するためのネットワークアドレス交換技術です。
IPアドレス変換により、家庭内のネットワーク情報は隠蔽されるため、外部からの不正アクセスは困難にすることができます。
JPCERT/CC(Japan Computer Emergency Response Team Coordination Center – JPCERTコーディネーションセンター)特定の政府機関や企業から独立した組織であり、国内のコンピュータセキュリティインシデントに関する報告の受付、対応の支援、発生状況の把握、手口の分析、再発防止策の検討や助言を行っています。
CSIRTマテリアル組織的なインシデント対応体制の構築を支援する目的でJPCERT/CCが作成したものです。
CSIRT (Computer Security Incident Response Team – シーサート) は、組織内の情報セキュリティ問題を専門に扱うインシデント対応チームのことです。
ISMSユーザーズガイド一般財団法人日本情報経済社会推進協会が作成した情報セキュリティマネジメントシステム(ISMS)の構築を支援するためのガイドラインです。
証拠保全ガイドライン特定非営利活動法人デジタルフォレンジック研究会が作成したデジタルフォレンジックの電磁的証拠の保全のためのガイドラインです。
組織における内部不正防止ガイドライン独立行政法人情報処理推進機構が作成した内部不正防止のためのガイドラインです。
フィット&ギャップ分析企業の業務プロセス、システム化要求などのニーズと、ソフトウェアパッケージの機能性がどれだけ適合し、どれだけかい離しているかを分析する手法
BPM(Business Process Management)業務プロセスの問題点を洗い出して、目標設定、実行、チェック、修正行動のマネジメントサイクルの適用し、継続的な改善を図る手法
SOA(service-oriented architecture – サービス指向アーキテクチャ)利用者の視点から各業務システムの機能を幾つかの独立した部門に分けることによって、業務プロセスとの対応付けや他のソフトウェアとの連携を容易にする手法
UTM(Unified Threat Management – 総合脅威管理)ファイアウォール、侵入検知、マルウェア対策など、複数のセキュリティ機能を統合したネットワーク監視装置
SPF (Sender Policy Framework)電子メールの送信ドメイン認証技術の一つで、メール送信元が他のドメインになりすましをしていないかを検知するもの。受信側は受信したメールの送信者として指定されたメールアドレスのドメイン部分のSPFレコードをDNSより取得して、メールサーバのIPアドレスと照合して送信ドメインの認証を行うものです。
ジョハリの窓開放の窓、秘密の窓、未知の窓、盲点の窓の四つの窓を用いて、自己理解と対人関係の良否を説明した理論
SL理論教示的、説得的、参加的、委任的の四つに、部下の成熟度レベルによって、リーダシップスタイルを分類した理論「Situational Leadership」
SECIモデル共同化、表出化、連結化、内面化の四つのプロセスによって、個人と組織に新たな知識が創造されるとした理論
プログラムマネージャーの役割戦略目標に整合させるように影響する制約条件及びコンフリクトを解消する。
SNMP(Simple Network Management Protocol)管理ステーションから定期的にネットワーク機器の MIB(Management Information Base) 情報を取得して、稼働監視や性能管理を行うためのネットワーク管理手法
プロジェクトマネジメント・オフィス(PMO)の役割プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する。
NFV(Network Function Virtualization – ネットワーク仮想化)ネットワーク制御機能とデータ転送機能を実装したソフトウェアを、仮想環境で利用するための技術
フットプリンティング攻撃前に、攻撃対象となるPC、サーバ及びネットワークについての情報を得る。
SDN(Software-Defined Networking)ネットワーク制御機能とデータ転送機能を論理的に分離し、コントローラと呼ばれるソフトウェアで、データ転送機能をもつネットワーク機器の集中制御を可能とするアーキテクチャ
RACIチャート・実行責任(Responsible)
・説明責任(Accountable)
・相談対応(Consult)
・情報提供(Inform)
正規形第1正規化では、データの項目の繰り返しを排除し、繰り返し部分は別の表とします。
第2正規化では、主キーが決まるとデータが特定できるように表を分割します。
第3正規化では、主キー以外のデータ項目についても主キー以外の値が決まるとその値から特定できる項目を別の表とします。
共通フレーム2013
コイル導線をらせん状に巻いた電子部品。コイルに流れる電流や周囲の磁界が変化すると、それを妨げる方向に電流や磁界を発生させる性質があります。この性質を利用し、電流の変化を吸収し安定させることができます。交流に対して抵抗のように作用
コイルに直流電流を通したとき、コイルは一瞬その流れを妨げた後は、ただの導体として作用し、直流電流をすんなり通します。しかし、交流電流の場合は電流の向きが入れ替わり続けるため、コイルもそれを妨げようとし続けます。コイル(インダクタ)の役割は大きくは二つあり、一つはエネルギーを蓄える
という役割です。
もう一つは、交流電流を流さないようにする
(周波数に大きく依存する)という役割
コンデンサ電荷(電気エネルギー)を蓄えたり、放出したりする電子部品。直流電流を通さず、交流電流だけを通します。
ダイオード整流作用をもつ電子部品です。
整流作用は電流を一定方向にのみに流す性質のこと
抵抗器電流の流れを妨げる電子部品
バリューチェーン五つの主活動と四つの支援活動に区分し、企業の競争優位の源泉を分析するフレームワーク
ハクティビズムWebサイトのページを改ざんすることによって、そのWebサイトから社会的・政治的な主張を発信する
著作権特段の取決めがない場合は、個人でなく、プログラム作成した会社に帰属。
フォールトトレランス(fault tolerance)障害発生時でも安全に動作させる考え方。故障が発生した場合でも機能を縮退させることなく稼働を継続する概念
フェールセーフ(fail safe)(フォールトトレランス)故障が生じてもシステムに重大な影響が出ないように、あらかじめ定められた安全状態にシステムを固定し、全体として安全が維持されるような設計方法。踏切遮断機が故障した場合に重力により自らしゃ断かんが降りてくる。など。
フェールソフト(フォールトトレランス)装置・システムにおいて、誤操作・誤動作による障害が発生した場合、常に設計時に想定した安全側に動作するようにすること。停電したらバッテリー運転に切り替わるパソコンなど。
フォールトアボイダンス(fault avoidance)フォールトトレランスとは真逆で、可能な限り障害を発生させない考え方。システム構成要素の個々の品質を高めて故障が発生しないようにする概念
フールプルーフ(fool proof)(フォールトアボイダンス)利用者の誤操作によってシステムが異常終了してしまうことのないように、単純なミスを発生させないようにする設計方法。プラスマイナスが反対だと挿入できない電池。など。
LDAP(Lightweight Directory Access Protocol)ディレクトリサービスにアクセスするためのプロトコル
CHAP(Challenge-Handshake Authentication Protocol)チャレンジ・レスポンス方式を用いた認証プロトコル
OSCP(Online Certificate Status Protocol)デジタル証明書の有効性を問い合わせるプロトコル
SNMP(Simple Network Management Protocol)ネットワーク監視のためのプロトコル
アクチュエータ(actuator)入力されたエネルギーやコンピュータが出力した電気信号を力学的な運動に変換する仕組み
サーバーの仮想化• https://sonnaka.com/3-types-of-server-virtualization/#toc4 「仮想化ソフト」をインストールして、その上に仮想マシンを起動し、各仮想マシン毎にゲストOSを入れていく方法。
ゲストOSもホストOSも使うため、カスタマイズが自由に出来るがその分重くなりがち。
• https://sonnaka.com/3-types-of-server-virtualization/#toc5ホストOSの代わりに「ハイパーバイザー」と呼ばれる仮想化のためのソフトウェアをサーバーに直接インストールし、その上に仮想マシンを起動、各仮想マシン毎にゲストOSを入れていく方法。
ホストOSを介さないのでその分高速でリソース効率が高いが、仮想環境を構築する以外のことはできなくなるし、通常ならあるホストOSがないため、より高度なスキルが必要。
• https://sonnaka.com/3-types-of-server-virtualization/#toc6ホストOS上でコンテナエンジンを起動し、ゲストOSは使わずにコンテナイメージを作成することで、(不思議なことに)なんと1つのOSであたかも別のマシンが動いているかのようにサーバーを動かすことができます。(原理や仕組みを見ていくと、本当に上記2つとは異なることがわかります。初学者の方は心して学習されてください・・・)仮想マシンではなくコンテナを用いる、全く新しい概念です。
1つのOSで稼働するため高速で、コンテナイメージのコピーも簡単なので手軽にコンテナを起動可能。コンテナのデプロイ時にOSの再起動が必要ないため、デプロイも高速化できます。ただし、OSが限られるという不自由さがあります。
CRUDマトリクスどの機能の操作によって作成(Create)、参照(Read)、更新(update)、削除(Delete)がされるかを表にしたものです。
状態遷移表ある問題に対して起こり得る全ての条件と、各条件に対する動作の関係を表形式で表現したもの
ビットマップフォント画面上にできるだけ高速に表示する。
アウトラインフォント文字を任意の倍率に拡大して表示する。
ファーミング(Pharming)攻撃PC内のhostsファイルにある、ドメインとIPアドレスとの対応付けを大量に書き換え、偽のWebサイトに誘導し、大量のコンテンツをダウンロードさせる。
ファジング(fuzzing)問題を引き起こしそうなデータを入力して、その応答や挙動から脆弱性を検出する検査手法
スキミング・プライシング(skimming pricing)新商品に高い価格を設定して早い段階で利益を回収する。
キャプティブ価格(captive product price)商品本体の価格を安く設定し、関連消耗品の販売で利益を得る。
プレミアム価格(premium prices)戦略商品の品質の良さやステータスを訴えるために意図的に価格を高く設定する。
コレスポンデンス分析(correspondence analysis)ブランドがもつ複数のイメージ項目を散布図にプロットし、それぞれのブランドのポジショニングを分析する手法
コーホート分析(cohort analysis)同一世代は年齢を重ねても、時代が変換しても、共通の行動や意識を示すことに注目した、消費者の行動を分析する手法。「共通の要素および期間に基づいてグループ化された集合体のこと」
コンジョイント分析(conjoint analysis)商品がもつ価格、デザイン、使いやすさなど、購入者が重視している複数の属性の組合せを分析する手法
パレート分析(pareto analysis)顧客ごとの売上高、利益額などを高い順に並べ、自社のビジネスの中心をなしている顧客を分析する手法
3層スキーマモデル外部スキーマはユーザーの視点からデータベースの構造を定義。概念スキーマはは開発者側からみたデータベースで、保存するデータの要素やデータ同士の関係性を定義。内部スキーマとは、概念スキーマによって定義したデータを、どのようにデータベースに格納するかを決めるもの
PPTP(Point-to-Point Tunneling Protocol)PPPプロトコルのデータフレームをカプセル化してIPネットワークを通過できるようにしたもの
PPPoE(Point-to-point protocol over Ethernetイーサネット上でPPPプロトコルを利用できるようにしたもの
PPP(Point to Point)2点間を接続してデータの送受信を行うデータリンク層のプロトコル
TELNETTCP/IPネットワークにおいて、ネットワークに接続されたコンピュータを遠隔操作するためのプロトコルです。
TCPポート番号23番を使用
POP3(Post Office Protocol Version 3)メールクライアントがメールを受信するプロトコルの一つです。
TCPポート番号110番を使用
FTP(File Transfer Protocol)ネットワーク上でファイル転送をするときに使われるプロトコルです。
TCPポート番号20, 21番を使用します
UDPコネクションレス型のプロトコルで、送達確認や再送制御を行わないことにより、信頼性よりも即時性を重視する用途に利用。IP(Internet Protocol)の一つの上の階層のプロトコル
信頼性(reliability)明示された時間帯で、明示された条件下に、システム、製品又は構成要素が明示された機能を実行する度合い
デマンドページングプログラムがアクセスするページだけをその都度主記憶にロードするので、主記憶への不必要なページのロードを避けることができる。
プリページング将来必要と想定されるページを主記憶にロードしておくので、実際に必要となったときの補助記憶へのアクセスによる遅れを減少できる。
OpenGL2次元、3次元グラフィックス向けのAPIです。
PNG(Portable Network Graphics)ビットマップ画像を扱う画像形式
TIFF(Tagged Image File Format)ビットマップ画像を扱う画像形式
SVG(Scalable Vector Graphics)XMLベースの2次元ベクタ画像の記述言語
IDS「Intrusion Detection System」IDSは異常を検出した場合には、管理者へ通知を行います。管理者はこの通知を受けとって、異常な通信をブロックするなどセキュリティを確保するための対処をするきっかけ(トリガー)とすることができます
IPS「Intrusion Prevention System」IPSは、IDSに異常を検知した場合の対処として通信のブロックを行う機能を付加した仕組みです
Apache SubversionSubversionは集中型のバージョン管理システムです。
CVSを参考にし、CVSの問題点を解決するために開発
CVS(Concurrent Versions System)1990年代に広く利用された集中型のバージョン管理システム
Git分散型のバージョン管理システムです。
各ユーザの作業ディレクトリに、全履歴を含んだリポジトリの完全な複製が作られます
プロジェクトマネジメント・オフィス(PMO)プロジェクトに関連するガバナンス・プロセスを標準化し、資源、方法論、ツール及び技法の共有を促進する。
RCS(Revision Control System)1980年代に開発された初期のバージョン管理システム
Hadoop大規模なデータを分散処理するためのソフトウェアライブラリ
コンティンジェンシー理論リーダシップの有効性は、リーダがもつパーソナリティと、リーダがどれだけ統制力や影響力を行使できるかという状況要因に依存するとしている
PM理論「Performance function」「Maintenance function」リーダシップのスタイルについて、目標達成能力と集団維持能力の二つの次元に焦点を当てている。
ライトスルーCPUがメモリに書込み動作をするとき、キャッシュメモリと主記憶の両方に同時にデータを書き込む。
ライトバック主記憶のデータの変更は、キャッシュメモリから当該データが追い出される時に行う。
機能適合性明示された状況下で使用するとき、明示的ニーズ及び暗黙のニーズを満足させる機能を、製品又はシステムが提供する度合い
互換性(compatibility)同じハードウェア環境又はソフトウェア環境を共有する間、製品、システム又は構成要素が他の製品、システム又は構成要素の情報を交換することができる度合い、及び/又はその要求された機能を実行することができる度合い
TCPコネクション型のプロトコルで通信相手と接続を確立し、送達確認や再送制御などを行うことにより信頼性の高い通信を行います。IP(Internet Protocol)の一つの上の階層のプロトコル
NTP(Network Time Protocol)タイムサーバから時刻を取得するプロトコルです。
UDPポート番号123番を使用
MPLS(Multi-Protocol Label Switching)パケットに32ビットのラベルを付加することによって効率よく高速に転送処理を行う技術
JVN(Japan Vulnerability Notes)JPCERTコーディネーションセンターとIPAとが共同で運営。脆弱性対策情報などを提供するポータルサイト。
プライスライニング(price lining)戦略消費者が選択しやすいように、複数の価格帯に分けて商品を用意する。
SMTP認証電子メール送信時に送信者がユーザ本人であることを確認するために、SMTPサーバでユーザ認証を行う方式
ウェルノウンポート番号標準的なポート番号。ftp20(21)、SMTP25、DNS53、HTTP(proxy経由)80(8080)、POP3 101、HTTPS443、FTP(File Transfer Protocol)は、ネットワーク上でファイル転送をするときに使われるプロトコルです。ポート番号はデータ転送用が20番、制御用が21番。POP3(Post Office Protocol Version 3)は、メールサーバからメールを受信するための手順やルールを取り決めたものです。ポート番号は110番。SMTP(Simple Mail Transfer Protocol)は、インターネットあるいはイントラネット上で電子メールを送信するためのプロトコルです。ポート番号は25番。SNMP(Simple Network Management Protocol)は、ネットワーク監視のためのプロトコルです。ポート番号は161番。
FQDN「Fully Qualified Domain Name」日本語では主に「完全に指定されたドメイン名」ホスト名からドメイン名までを省略せずに記述した形式
SSL/TLS閲覧しているWebサイトが安全に運用されているかを証明する仕組みS
 (トランスポート層セキュリティ)
undo/redo方式undoログは更新前情報です。
redoログは変更後情報です。
トランザクション処理中に障害が発生した場合に次のように障害回復します。
undoログは、コミット前の場合には更新前の状態にロールバックするのに必要です。
redoログは、チェックポイント後にコミットしている場合は、チェックポイント時点からの変更を適用するのに必要
ペネトレーションテスト(penetration test)Webサーバに対し、ログイン、閲覧などのリクエストを大量に送り付け、一定時間内の処理量を計測して、DDoS攻撃に対する耐性を検査する。
シーケンス番号TCPで送信されるパケットに付けられる通し番号
。 受信側ではシーケンス番号を参照することによりパケットの正しい順番や通信途上でのパケットの欠落を知ることができる
Extensible Markup Language (XML)任意のデータを定義するルールを提供するマークアップ言語。XMLを使って文章中のデータの要素名や属性を定義することで、マシン側にデータの重要度(大小関係など)を認識させられます。HTMLを使ってデータを記述し、見た目はきれいに整理されていても、マシン側では文章の意味を理解できません。
符号化宣言当該のXML文書がどのようなコードで書かれているかを宣言する部分
マークアップ言語XML、HTML、RTF、SGMLなど。Webサイト文章といったテキストに目印付けを行い、コンピューターに認識させるための言語
オープンリゾルバ外部の不特定のIPアドレスからの再帰的な問い合わせを許可しているDNSサーバーのことです。オープンリゾルバーは国内外に多数存在し、大規模なDDoS攻撃の踏み台として悪用されているとの報告があります。
オープンリレー誰でも電子メールの送信ができるメールサーバ。これを悪用した、踏み台にして、電子メールの送信元アドレスを詐称したなりすましメールを大量に送信する攻撃がある
ICMPフラッド攻撃ICMPパケットの送信元を偽装し、多数の宛先に送ることによって、攻撃対象のコンピュータに大量の偽のICMPパケットの応答を送る。
IEEE 802.11acIEEE802.11nの後継の規格。最大通信速度は6.93Gビット/秒。CSMA/CA方式。使用する周波数帯は5GHz帯。
IPマスカレード1つのグローバルIPアドレスを複数のPCなどで共有するためのネットワークアドレス交換技術です。
IPアドレス変換により、家庭内のネットワーク情報は隠蔽されるため、外部からの不正アクセスは困難にすることができます
WPA(Wi-Fi Protected Access)無線LANの暗号化方式の一つ
WPS(Wi-Fi Protected Setup)端末と無線LANルータのボタン操作だけで、端末から無線LANルータへの接続設定ができるようにする機能
DHCP(Dynamic Host Configuration Protocol)IPアドレスなどの情報をサーバから取得するプロトコル。DHCPクライアントはDHCPサーバを探索するため、予めDHCPサーバのアドレスを設定しておく必要はない。
TPM (Trusted Platform Module)PCなどの機器に搭載され、鍵生成、ハッシュ演算及び暗号処理を行うセキュリティチップ
エッジコンピューティング演算処理のリソースを端末の近傍に置くことによって、アプリケーション処理の低遅延化や通信トラフィックの最適化を行う。
フェールオーバーある機械が故障したとき、それを停止させて代替の機械に自動的に切り替える仕組み

The post 応用情報技術者試験 用語集 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/ouyoujouhou_yougosyu/feed 0 1526
【非エンジニア独学】応用情報技術者試験合格法 https://mairosan.com/study/ouyoujouhougoukaku https://mairosan.com/study/ouyoujouhougoukaku#comments Mon, 14 Aug 2023 00:30:15 +0000 https://mairosan.com/?p=1487 非エンジニアですが独学でIPA応用情報技術者試験に合格することができました。特にプライベートを犠牲にすることなく主に通勤時間での勉強ですすめました。振り返ると取ろうと思ってから2年間始めた時期を忘れてしまうくらい時間が経 […]

The post 【非エンジニア独学】応用情報技術者試験合格法 first appeared on たまたまたまごTOWN.

]]>

【非エンジニア独学】

IPA応用情報技術者合格法

非エンジニアですが独学でIPA応用情報技術者試験に合格することができました。特にプライベートを犠牲にすることなく主に通勤時間での勉強ですすめました。振り返ると取ろうと思ってから2年間始めた時期を忘れてしまうくらい時間が経っていましたが、受験勉強と違って追いつめられることもなく楽しく学ぶことができました。ITにかかわる仕事をしているのであれば実務にも生かせると思いますし、非エンジニアである僕は特に、他者に対しても一定の知識をもっていることを伝えられるので取得してよかったと感じています。

合格点は6割の得点です。

午前はけっこうギリギリでした。

合格すると証明書が送られてきます。

応用情報技術者試験とは

応用情報技術者試験は経済産業省のIT政策実施機関であるIPA(情報処理推進機構)によって行われている国家資格です。実務での情報技術活用能力を評価することを目的としおり、情報セキュリティ、プログラミング、ネットワーク、システム構築など、幅広い分野にわたる知識とスキルを問う問題で構成されています。経済産業省が定める共通キャリア・スキルフレームワークではスキルレベル3で評価されており偏差値は61~65(社会保険労務士や通訳案内士などと同等)とのことです。SEをはじめとするIT技術者などが基本情報技術者試験(偏差値49)の次に挑戦する資格試験の位置づけとなっています。

試験区分一覧 | 試験情報 | IPA 独立行政法人 情報処理推進機構
情報処理推進機構(IPA)の「試験区分一覧」に関する情報です。

素地の知識

文系中堅大学卒、氷河期世代、学生時代にはITの勉強はしていませんでした。10年ほど前にITパスポートをとりました(今より簡単だった気がします)。マーケティングの仕事をしているため、実務でITツールを使用していますが、エンジニアではありません。ITについて苦手意識はあまりありませんでしたが、試験勉強をするまではエンジニアの人などの言っていることがよくわからないため、打ち合わせでは困るレベルでした。

試験の範囲

試験はITにかかわる幅広い情報技術分野に関する内容をカバーしています。

2023年現在では、試験は、午前150分80問(4択形式)、午後150分11問から5問選択。

午後は情報セキュリティ、経営戦略、プログラミング、システムアーキテクチャ、ネットワーク、データベース、組み込みシステム開発、情報システム開発、プロジェクトマネジメント、サービスマネジメント、システム監査、から選択。

テスト結果からもわかるように僕は午前の問題のほうが苦戦しました。というのもテクノロジ系と呼ばれるSEならあたりまえだが、ゼロから学ぶなら時間を要する問題たちを(実務でも使わないし)ほぼ捨てて望むことになったからです。午前の勉強をゆっくり時間をかけて進めていきましたが、結果ここの積み重ねが実務の血肉になっているとは思っています。

合格までにかかった時間

約2年間です。一般的な人よりも資格取得までの期間は長いと思います。毎日の通勤移動時間(朝の電車移動30分間)をつかって、スマホのゲームをやるような感覚で進めていました。かけた時間は30分かける500日×0.8(さぼった日もある)=約200H程度だったと思います(後述しますが、同じ時間内で同じくIPA情報セキュリティマネジメント試験を合格しています)。

試験対策

他の人も言っていますが総じて過去問に慣れることです(というか過去問とWEBの検索しかやっていません)。具体的には午前は有名な過去問を掲載しているサイト(過去問で検索すると出てくるサイト)が超優秀なのでこちらの問題をひたすら解く。移動中や隙間時間でスマホで解く。はじめのうちは特に問題文を理解するもの単語がわからないので、そちらはWEBで検索する。また4択形式なので、他の選択肢の意味がわからないものもWEBで検索する(ほかの選択肢は別の問題の答えとなるケースが大)。※わからない単語をなくしていくのが、試験でも実務でも力をつけるのに重要だと思います。

わからない単語は、スマホを使ってnotionに記録していました。

午後は11問から5問を選択です。実務をもとにしたケーススタディ形式の問題です。個人的にはとても楽しく学ぶことができました。本番は紙面、記述式の試験であることや、ページをいったりきたいりして問題を解く必要があるため、こちらはWEBサイトだけでは対応が難しいので過去問を購入するほうが良いと思います(これは必須と思います)

非エンジニアの場合「プログラミング、システムアーキテクチャ、データベース、情報システム開発」は選びにくいと思います。なので残ったのは7問しかありません。それぞれの問題のレベルは年度ごとに大きくことなるので、この7問(情報セキュリティは必須)は当日に問題をみて選択できるようにしておくと良いです。とはいっても個人的な感想では先に述べた方法で午前問題の単語の意味を理解できるようになっていれば、午後問題は過去問を各門3~4問くらい解けば合格点くらいまではいけるのではないかと思っています。午前と午後は力をつけるのに相乗効果があります。午前の過去問がある程度解けるようになったころには午後も解けるようになっていました。

非エンジニアなら、情報セキュリティ試験を先に受けるのはおすすめです。僕は2年間で3回落ちています。ほとんど勉強をしていない状態でまず1回目を受けて、半年後にまた落ちました。この時点で1か月くらいの勉強で情報セキュリティマネジメント試験を合格できました。

応用情報は言ってもそれなりの難易度があるのでいきなり合格はよほど気合いれるか、試験が得意な人でないと難しいのではないかと思います。情報セキュリティの範囲は応用情報の一部てあり、難易度もそこまで高くありません。情報セキュリティを合格することで、この分野には自信がつきまいしたし、自分のモチベーションコントロールからみても良かったと思っています。情報セキュリティは実務でも重要なのでしっかり学んでおいて損はありません。

まとめ

応用情報技術者試験は、範囲の幅がとても広いため、広い知識を得ることができ、ITにかかわる打ち合わせが非常にスムーズに進められるようになりました。特にネットワークやデータベースなどは、試験勉強を始めるまでは打ち合わせ時にあまりにもわからないので、あきらめざるを得ないシーンがありましたが(ベンダや社内の他の人に任せる→結果、課題問題をはき違えてプロジェクトが失敗しやすい)、網羅的に学んでいく中でそのようなことはなくなりました。またほかの人も言っていましたが、社会人経験のある非エンジニアにとっては、基本情報よりも応用情報を狙った方が勉強時間も少なく、意味のある学びになると思いますのでこちらをおすすめします。

The post 【非エンジニア独学】応用情報技術者試験合格法 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/ouyoujouhougoukaku/feed 1 1487
OSI基本参照モデルについてわかりやすく説明する https://mairosan.com/study/osi https://mairosan.com/study/osi#respond Tue, 22 Feb 2022 06:44:07 +0000 https://mairosan.com/?p=1465 OSI基本参照モデルについて、わかりやすく、一表で説明 OSI基本参照モデルについて、わかりやすく、一表で説明します。OSI基本参照モデルは、コンピューターネットワークに必要な機能を7階層に分割して定義したものです。 そ […]

The post OSI基本参照モデルについてわかりやすく説明する first appeared on たまたまたまごTOWN.

]]>

OSI基本参照モデルに

ついてわかりやすく

説明する

OSI基本参照モデルについて、わかりやすく、一表で説明

OSI基本参照モデルについて、わかりやすく、一表で説明します。OSI基本参照モデルは、コンピューターネットワークに必要な機能を7階層に分割して定義したものです。

それぞれ、各層の名称、ソフトウェア・ネットワーク・ハードウェアといった領域、プロトコル、利用例が関連しあっていますが、自身へのメモを兼ねて、わかりやすく一表にまとめたので掲載します。

レイヤ名称領域概要規格(プロトコル)利用例対応機器
7層アプリケーション層ソフトウェアアプリケーション間のやりとり
(機能の仕様・通信手段やデータ
形式などのルール決め)
・HTTP
・FTP
・SSH
・DNS
・SMTP・POP
・Webサーバとブラウザの通信
・サーバにファイル転送
・接続の暗号化
・ドメイン名をIPアドレス変換
・メールの伝送
ゲートウェイ
UTM(統合脅威管理)
6層プレゼンテーション層ソフトウェアデータの表現形式の定義
(メールや、
HTMLファイルなどの「文字化け」の
防止など)
・FTP
・SMTP
・サーバにファイル転送
・メールの伝送
ゲートウェイ
UTM(統合脅威管理)
5層セッション層ソフトウェア通信確立、維持、終了までの
手順のルール
・TLS・SSL次世代のプロトコル。安全な通信を確保。
電子証明のよる「なりすまし」「盗聴」
「改ざん」の防止など
ゲートウェイ
UTM(統合脅威管理)
4層トランスポート層ネットワークエンド間の通信制御・TCP
・UDP
・正確性の高い通信プロトコル
・リアルタイム性に優れた通信プロトコル
FW
3層ネットワーク層ネットワークインターネットでの通信・IP・ネットワーク層で使用されるプロトコルルータ、L3SW
2層データリンク層ネットワーク同一ネットワーク内の接続・イーサネット接続・MACアドレスによるイーサネット接続ブリッジ、L2SW
1層物理層ハードウェアケーブルやコネクタなどの
物理的な接続など
・RS-232,UTP,無線・UTPケーブル,光ファイバーケーブルリピータ

ご活用ください。

The post OSI基本参照モデルについてわかりやすく説明する first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/osi/feed 0 1465
SSLについて解りやすく説明 https://mairosan.com/study/ssl https://mairosan.com/study/ssl#respond Sun, 16 Jan 2022 14:05:15 +0000 https://mairosan.com/?p=1433 SSLについて、なかなか掴み切れない。覚えても忘れてしまう、などあると思うので、ポイントを押さえて、わかりやすく説明します。関連するデジタル署名や、公開鍵暗号方式、RSA暗号についても簡単に説明します。 SSLとは SS […]

The post SSLについて解りやすく説明 first appeared on たまたまたまごTOWN.

]]>

SSLについて解りやすく説明

SSLについて、なかなか掴み切れない。覚えても忘れてしまう、などあると思うので、ポイントを押さえて、わかりやすく説明します。関連するデジタル署名や、公開鍵暗号方式、RSA暗号についても簡単に説明します。

SSLとは

SSL(Secure Sockets Layer)はWebサイトと、そのサイトを閲覧しているユーザとの通信を暗号化する仕組みです。ユーザーがショッピングサイトにクレジットカードを入力した際、第三者にこの情報を盗まれないようにするなどの効果があります。
サイト側は通信を暗号化するためSSL証明書を発行します。URLがhttpsで始まっているサイトはSSL通信(SSL証明書)が必要なサイトです。

↑ URLが https で始まっています(頭に鍵マークがついていることでも判別できます)

SSL通信について

SSL通信の流れは以下となります。

1.ブラウザ:SSL通信をリクエストする
2.サーバー:秘密鍵で電子署名された公開鍵とSSL証明書を送付する
3.ブラウザ:電子署名を検証する(「SSL証明書に記載されたドメイン」と「通信先のドメイン」の整合を確認)
4.ブラウザ/サーバー:SSL通信を行うために共通鍵を交換する
5.ブラウザ/サーバー:ブラウザ→サーバーの共通鍵暗号化通信
6.ブラウザ/サーバー:サーバー→ブラウザの共通鍵暗号化通信

SSL通信の効果

1.改ざん防止
ブラウザとサーバーの通信が暗号化されることで、通信途中にデータが改ざんされた場合にそれを発見することができるようになります(銀行口座の番号の改ざんなど)。

2.なりすまし防止
悪意ある第三者が特定のサイトをコピーして成り済ましたとします。しかし、第三者は秘密鍵をもたないため前述のプロセスのように、SSL通信を成立させることができません。

3.第三者機関「認証局」による証明書の保証
サーバーでもクライアントでもない第三者機関が証明書の発行を保証してくれます。

サーバーの証明書の発行元を確認する手順(Cromeの場合)
・F12キーを押下
・Secutityタブを選択し「View certificate」を押下

・証明書を確認できます

4.電子署名による確認
SSL証明書は電子署名を使用します。電子署名によってユーザーは「通信先(サーバー)のドメイン」が確認できます。これと電子署名のドメインを整合することで安全性を確認できます。

デジタル署名とは

SSLに使用されるデジタル署名について説明します。デジタル署名は公開鍵暗号方式を使用して送信者を特定するために利用します。
※デジタル署名は、IPネットワーク通信での暗号化「IPsec」「SSL/TLS」「SSH」などで使用されます。

1.受信者が公開鍵と秘密鍵を生成
2.送信者が秘密鍵を使用し、自分の名前などを暗号化
3.受信者が公開されている公開鍵で複合し、送信者の名前を確認

秘密鍵が1本しかないことを利用した手法です。

公開鍵暗号方式とは

共通鍵暗号方式はRSAとも表記されることがあります。RSAは開発者3名の頭文字です。RSAは公開鍵暗号の代表的なアルゴリズムです。

特徴
・公開鍵と秘密鍵2つの鍵を使用
・公開鍵は誰でも取得できる場所に公開鍵しているが、秘密鍵は1つしかない。
・安全性が高い・公開鍵の管理が容易
・暗号化、復号に時間がかかる

手順
1.受信者が自身の秘密鍵で公開鍵を作成
2.送信者が受信者の公開鍵を受取
3.送信者が公開鍵で暗号化
4.受信者が暗号文を受取り
5.受信者が秘密鍵で暗号文を復号

共通鍵暗号方式とは

SSLとは直接関係ありませんが、公開鍵暗号方式と対をなすものとして、共通鍵暗号方式があるため簡単に説明します。共通鍵暗号方式はAESとも表記されることがあります。
AESとは「Advanced Encryption Standard」の略です。AESは共通鍵暗号の代表的なアルゴリズムです。

手順

1.送信者が共通鍵で暗号化
2.受信者が共通鍵で復号

特徴

・鍵は一つだけを使用
・暗号化、復号ともに同じ鍵を使用
・暗号化、復号にかかる時間が早い
・データ送る人の分だけ鍵が必要
・送信した鍵が第三者に盗まれる危険がある

The post SSLについて解りやすく説明 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/ssl/feed 0 1433
関係データベース 正規化について わかりやすく説明 https://mairosan.com/study/rdbseikika https://mairosan.com/study/rdbseikika#respond Sun, 09 Jan 2022 02:55:00 +0000 https://mairosan.com/?p=1338 正規化とは、データベース(関係データベース)を重複なく作成し、データの追加、更新、削除を行う際、データの不整合や喪失を防ぐための設計を指します。そのために行う作業は「表の横縦の繰り返しをなくしていくこと」です。 関係デー […]

The post 関係データベース 正規化について わかりやすく説明 first appeared on たまたまたまごTOWN.

]]>

関係データベース

正規化について

わかりやすく説明

正規化とは、データベース(関係データベース)を重複なく作成し、データの追加、更新、削除を行う際、データの不整合や喪失を防ぐための設計を指します。そのために行う作業は「表の横縦の繰り返しをなくしていくこと」です。

関係データベースとは、行と列で作成される、複数の表形式の「テーブル」を、互いに関連付けて作成されたデータベース。リレーショナルデータベース(RDB)ともいいます。

正規化は、第1正規形から第5正規形までありますが、第3正規形までに留めることが一般的です。

第1正規形について

第1正規形は「横方向」の重複をなくしていきます。

上のような表があったとします。

注文番号ごとに、いつ、だれが、どのような商品を購入したのががわかるようになっています。

上の表の第1正規化を行うと下記のようになります。

もとの表では、商品名が繰り返されていたため、重複をなくします(横の重複をなくす)

オレンジセルを「主キー」とします。

ここで「主キー」と「外部キー」について知っておきましょう

主キー
データが1意であること(重複がないこと)
NULLでないこと(空欄ではないこと)
※行を組み合わせることで主キーとして扱うことを「複合キー」といいます

外部キー
ほかの表の主キーを参照することで、表と表を対応付ける項目(列)のこと
外部キーは参照先となるテーブルの列内ある値のみしか使用できません。

第2正規形について

第2正規形は「縦方向」の重複をなくしていきます。

第2正規形の条件は、第1正規形の条件に加え主キーが他の項目に対して「完全関数従属」している状態とします。

完全関数従属

「〇〇と決まれば××と1つに決まる」状態のこと

第1正規形の表から「注文テーブル」と「商品テーブル」を作成し、残りを「数量テーブル」とします。

「注文テーブル」の主キー「注文番号」が決まれば他の列の値が決まる状態。
また、「商品テーブル」の主キー「商品ID」が決まれば他の列の値が決まる状態。

上記とすることが第2正規形です。

第3正規形について

第3正規形は、第2正規形同様、「縦方向」の重複をなくしていきます。

第3正規形は、第2正規形の各テーブル内での関係従属している部分を別テーブルに分けます。

上記のように、第2正規形の「注文テーブル」の「ユーザーID」を別テーブルに分けることができます。

上記とすることが第3正規形です。

The post 関係データベース 正規化について わかりやすく説明 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/rdbseikika/feed 0 1338
エクセル 便利関数 表示されたセルのみSUMIF https://mairosan.com/study/hyoujisellsumif https://mairosan.com/study/hyoujisellsumif#respond Mon, 03 Jan 2022 02:11:00 +0000 https://mairosan.com/?p=919 エクセルの便利関数(関数応用の便利技)として、フィルターを使用し表示されたセルのみをSUMIFする方法をご紹介します。こちらは知っているとビジネス利用で重宝すると思います。 関数「SUBTOTAL」と「SUMIF」を組み […]

The post エクセル 便利関数 表示されたセルのみSUMIF first appeared on たまたまたまごTOWN.

]]>

エクセル 便利関数

表示されたセルのみSUMIF

エクセルの便利関数(関数応用の便利技)として、フィルターを使用し表示されたセルのみをSUMIFする方法をご紹介します。こちらは知っているとビジネス利用で重宝すると思います。

関数「SUBTOTAL」と「SUMIF」を組み合わせる事で解決していきます。

SUBTOTAL関数につい

フィルターを使用し、表示セルのみを集計するときなど「SUBTOTAL関数」がよく利用されます。SUBTOTALは小計という意味です。

 1または101: AVERAGE(平均)
 2または102: COUNT(数値の個数)
 3または103: COUNTA(データの個数)
 4または104: MAX(最大値)
 5または105: MIN(最小値)
 6または106: PRODUCT(積)
 7または107: STDEV.S(不偏標準偏差)
 8または108: STDEV.P(標本標準偏差)
 9または109: SUM(合計)
 10または110: VAR.S(不偏分散)
 11または111: VAR.P(標本分散)

表示された場合のみ、データ個数を返す

SUBTOTAL関数でCOUNTAの結果を得たい場合「3」でも「103」でも結果を得られますが、この二つには違いがあります。

引数「3」 すべてをカウントする

数「103」 表示セルをカウントする(非表示セルをカウントしない)

フィルターを用いて表示セルのみカウントしたい場合はは「103」を使用します。

SUBTOTALは便利な関数ですが、この関数のみで「表示されたセルのみSUMIF」する事は出来ません。

表示されたセルのみSUMIF

それでは「表示されたセルのみSUMIF」するための手順をご紹介していきます。

上記の表「くだもの」列をフィルター「いちご」で絞り込んだ時の数量を表示できるようにします。

まず「E6」セルに「SUBTOTAL(103,B6)」を入力します。

(フィルターで)表示された行をに「1」を表示します。

この数式を16行目までコピペします(誤作動防止のため、データが入っている行の一つ下の行のセルまでコピペします)

次に「D2」セルに「SUMIF(E6:E15,1,D6:D15)」と入力します。

この数式は、「E列」に「1」が表示されている行の「D列」の数値の合計を表示します。

「C5」セルのフィルターで「いちご」を選択すると、合計の22が表示されました。

便利なので覚えておきましょう。

The post エクセル 便利関数 表示されたセルのみSUMIF first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/hyoujisellsumif/feed 0 919
IPアドレスとサブネットマスクについて、わかりやすく説明 https://mairosan.com/study/subnetmask https://mairosan.com/study/subnetmask#respond Sun, 28 Nov 2021 02:01:00 +0000 https://mairosan.com/?p=1195 IPアドレスとは IPアドレスとサブネットマスクについて、わかりやすく説明します。 まず、IPアドレスとは、一言でいうと、TCP/IPで通信相手を識別するための32ビットのアドレスです。 TCP/IPは、インターネットな […]

The post IPアドレスとサブネットマスクについて、わかりやすく説明 first appeared on たまたまたまごTOWN.

]]>

IPアドレスと

サブネットマスクについて、

わかりやすく説明

IPアドレスとは

IPアドレスとサブネットマスクについて、わかりやすく説明します。

まず、IPアドレスとは、一言でいうと、TCP/IPで通信相手を識別するための32ビットのアドレスです。

TCP/IPは、インターネットなどで標準的に利用されている通信規則(プロトコル)です。

IPアドレスはPCなどの通信機器1台ずつに与えられた住所のようなものです。

現在一般的となっている、IPV4という規格では、32桁の2進数で表記します。(普及が進んでいるIPV6は16桁の16進数で表記します)

グローバルIPアドレスとプライベートIPアドレス

IPアドレスにはグローバルIPアドレスと、プライベートIPアドレスがあります。

グローバルIPアドレス → インターネット上のアドレス。
プライベートIPアドレス → 社内LANなど、イントラネット上のアドレス。

IPアドレスを伝えようとした時、よくある、違っている理由の一つにグローバルIPと、プライベートIPを混同しているという事があります。

グロバールIPアドレスの確認方法

グローバルIPアドレスを確認する場合は簡単です。

下記URLにアクセスし「あなたの利用しているIPアドレス」に表示されます。

アクセス情報【使用中のIPアドレス確認】
あなたのアクセスしているIPアドレス情報などをENVとJavaScriptで取得し表示します。あなたのIPアドレスからポート疎通・ping疎通・DNS索引・WHOIS情報も取得できます。

プライベートIPアドレスの確認方法

お使いのPCがWindowsであれば、右下の虫眼鏡BOX

に、「コマンドプロンプト」と入力し、コマンドプロンプトを立ち上げ、「ipconfig」と入力し、Enterを押します。

そこで「IPv4 アドレス」の項目に表示されているものが、お使いのPCのIPアドレスです。

グローバルIPアドレスはインターネット上で利用されているIPアドレス。プライベートIPアドレスは社内ネットワークなど、イントラ内のみで使用できるIPアドレスになります。グローバルIPは世のなかに1つだけ。プライベートは同じネットワーク内のみで使用できるアドレスです。インターネットに接続している1台のPCに、グローバルと、プライベートと、2つのアドレスが割り当てられているので注意しましょう。

動的アドレスと静的アドレス

動的アドレスは、一時的に割り当てられるアドレスです。DHCPサーバー(ルーターなどにあります)が空いているアドレスを割り振ります。

一方、静的アドレスは、変化をしない固定のアドレスです。IPアドレスを指定して通信する場合など、アドレスが変化しては困る場合などに使用します。静的アドレスを取得するには、プロバイダと契約するなどの方法を取りますが、一般的に、静的アドレスは動的アドレスよりも高額となります。

サブネットマスク

サブネットマスクとは、IPアドレスのネットワーク部とホスト部を識別するための数値です。

まずはネットワーク部とホスト部について確認します。

ネットワーク部とホスト部

IPアドレスは「ネットワーク部」と「ホスト部」に分けることができます。ネットワーク部では「どのネットワークかを示すアドレス」であり、ホスト部は「どのパソコン(端末)かを示すアドレス」となります。

IPアドレスのうち、ホスト部がどこからなのかを示しているのが「サブネットマスク」です。

下の表「192.168.0.18」というプライベートIPアドレスがあったとします。このアドレスのどこからがホスト部なのかを示しているのがサブネットマスクになります。

※上記は10進数、2進数でサブネットマスクを表しています。サブネットマスクはこのほか、「192.168.0.18/24」とも表記できます。
これは「先頭から24ビット分はネットワーク部である(残り8ビット分がホスト部)」ことを表しています。

先に述べた通り、IPアドレスは2進数の32ビット(8ビット(0~255)を4つ組み合わせたもの)ですがそのうち「0」で示されている箇所がホスト部となります。

アドレス・クラス

グローバルIPアドレスは0~255のすべての組み合わせですが、プライベートIPアドレスはネットマスクの範囲をクラスで分類できます。

クラスA(大規模ネットワーク): 10.0.0.0~10.255.255.255
                →ネットマスク値 255.0.0.0
クラスB(中規模  〃   ): 172.16.0.0~172.31.255.255
                →ネットマスク値 255.255.0.0
クラスC(小規模  〃   ): 192.168.0.0~192.168.255.255
                →ネットマスク値 255.255.255.0

皆さんのご自宅のパソコンのプライベートIPアドレスは192.168.~のものが多いと思います。
192.168.~のアドレスのサブネットマスクは一般的に255.255.255.0となります。
※上記のクラスのように境界を求めないものをクラスレス方式といいます(今回は詳しい説明を割愛します)。

The post IPアドレスとサブネットマスクについて、わかりやすく説明 first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/subnetmask/feed 0 1195
G検定対策 重要用語集② https://mairosan.com/study/gkentei-yougosyuu2 https://mairosan.com/study/gkentei-yougosyuu2#respond Thu, 12 Aug 2021 05:00:46 +0000 https://mairosan.com/?p=1315 AIを体系的に学びたいなら、G検定取得を目指すのが最も手っ取り早いと思います。 重要用語②です。試験対策などにご利用ください。 単語 内容 mecab 形態素解析ツール。単語に分類する julius 音声のフレームワーク […]

The post G検定対策 重要用語集② first appeared on たまたまたまごTOWN.

]]>

G検定対策 重要用語集②

AIを体系的に学びたいなら、G検定取得を目指すのが最も手っ取り早いと思います。

重要用語②です。試験対策などにご利用ください。

単語内容
mecab形態素解析ツール。単語に分類する
julius音声のフレームワーク
OpenNLP自然言語処理のライブラリ
鞍点機械学習において重みの計算の際、ある次元から見ると、最小値であるが、別の次元から見ると最大値となるような点
F値機械学習の2値分類問題における性能指標について、「適合率」と「再現率」がトレードオフ関係にあるために導入されたこれらの調和平均の名称
ILSVRCイメージネット画像認識コンテスト
LeNet ルネット元祖CNN ヤンルカンが開発。ヤンルカンはFacebookが招聘
AlexNetILSVRC2012でSVNに代わり圧倒的勝利。SuperVision DNN ディープニューラルネットワーク LeNetの改良版
GoogLeNetILSVRC2014で優勝したネットワーク。複数の畳み込みフィルタを並列に用いる。
VGGオックスフォード大学が提案し、ILSVRC2014で準優勝したネットワーク。3×3の畳み込みをひたすら積み上げ。
ResNet入力層まで勾配値がきちんと伝わり、残差学習を行う152層のマイクロソフトが提案し、ILSVRC2015で優勝したネットワーク
Global Average Pooling全結合層の代替。最終層の平均プーリングをsoftmaxに。全結合層のパラメータ集中を回避
ImageNet一般物体認識のデータセット。これを転移学習に使用可能。スタンフォード大学がインターネット上から画像を集めて分類
ディープラーニング確定的モデルと、確率的モデル(深層ボルツマンマシン・深層信念ネットワーク)がある
adversarial example学習済のディープニューラルネットモデルを欺くように人工的に作られたサンプル
強いAI 弱いAI人間の思考プロセスを模倣としようという試み。強いAI→AGI
Memory Networks自然言語処理。国語の読解問題を解く、LSTM以上の長期記憶。PassageとQuestionとAnswerのペアを学習、未知なるPassageとQuestionのペアを渡すと、Answerを返す
ResNetILSVRC 2015で優勝。152層
Squeeze and excitationILSVRC2017で優勝したニューラルネットワーク
t-SNE
再帰ニューラルネットワークRNN。内部に閉路、ループ構造を持つ。時系列データを扱える。
時系列分野主な研究分野は、自然言語処理(NLP)と、音声処理
隠れマルコフモデル(HMM)音声認識について、音自体を判別するための音響モデル
Nグラム法音声認識について、語と語のつながりを判別する言語モデル
transformer2017年末に自然言語処理分野にパラダイムシフトを起こす。RNNベースでなくAttentionベース
Attention時間の重みを学習する手法。過去のどの時点が重要なのかを表現する手法
LDA自然言語処理において、文中の単語から何がトピックかを推定する教師なし機械学習手法
bag-of-words自然言語処理において、文章に単語が含まれているかを考えてテキストデータを数値化する
TF-IDF自然言語処理において、文章中の各単語の重要度を他の文章をまたいでどれだけ出てきているか、出現頻度で判定
word2vec単語の意味関係をベクトル(fastText)で表現。「王」ー「男性」+「女性」=「女王」を自動計算。自然言語処理。2013年にGoogleが論文。
SAE J3016自動運転のレベルの定義のことで、米国の団体が定義
自動運転レベル0人間の運転者がすべて行う
自動運転レベル1システムがステアリング操作、加減速のどちらかをサポート(運転支援)
自動運転レベル2システムがステアリング操作、加減速のどちらもサポート(運転支援)
自動運転レベル3特定の場所でシステムが全てを操作、緊急時はドライバーが操作(自動運転)
自動運転レベル4特定の場所でシステムが全てを操作(自動運転)
自動運転レベル5場所の限定なくシステムが全てを操作(完全自動運転)
DARQブロックチェーン、人工知能、拡張・強化現実、量子コンピュータの4つのテクノロジーを指す。アクセンチュアが発表
Maasあらゆる交通手段をニーズに合わせてパッケージ化して提供するサービス
Xaas情報処理に用いられる何らかのコンピューティングリソースを、インターネットを通じたサービスとして提供すること
Cycシステム サイクシステム一般常識をデータベース化。人間同等の推論システム構築が目的。世の中の全てをモノ・コト、その感関係性を文章で記述。2001年OpenCycで一部を公開
BigGAN幅:512、高さ:512ピクセルの高解像度画像を条件付きで生成できる歴史史上最強のGAN
VQ-VAE-22019/6にDeep mind社より発表。GANを使わずにHD大の画像を生成。
BERT自然言語処理における言語モデル。transformerをベースとした移転学習。2018/11にGoogleから発表
XLNet2019/6にArxivに投稿された。Transformerの一種を元の順序情報は保持しつつ単語の順序を入れ替えたことで自己回帰モデルで双方向の意味依存関係を取得できるようになった
ブートストラップサンプリング決定木に対して対してランダムに一部のデータを取り出して学習に用いること
深層信念ネットワーク制限付きボルツマンマシンを用いたネットワーク
TensorFlowディープラーニングのフレームワーク。深層学習ライブラリ。ラッパーはkeras。Googleが公開
Chainerディープラーニングのフレームワーク。国産のフレームワーク。Define-by-Run方式を採用
PyTorchディープラーニングのフレームワーク。PreferredNetworks社が開発。Define-by-Run方式を採用
TPUGoogleが開発したテンソル計算処理に最適化した演算処理装置。GPGPUに代わる。
ベイズ最適化ハイパーパラメータ効率的に決定するための方法。過去の試行結果から次に行う範囲を確率分布で計算。グリッドサーチより早い
グリッドサーチ適切だと考えられるパラメータを複数用意し、それらの値の組み合わせを全通り総当たりで行い、最も良いハイパーパラメータを探す方法
Xavierシグモイド関数のデータ分布初期値
HeReLUのデータ分布初期値
深層強化学習ディープラーニングと強化学習をあわせた分野
DQN深層強化学習。Deep LearningとQ学習を組み合わせた技術。
Alpha GoDeepMind社がDQNで開発。当時の名声高いプロ棋士を破り世間を賑わせた
Alpha ZeroAlpha Goを上回る性能。自己対局のみで学習。人間を超える強さ
Chainer国産の人工知能フレームワーク
VAEオートエンコーダを応用した生成モデルで、画像を生成することができる
分散表現単語をベクトルで表現すること
seq2seqフリーテキストを入力とし、フリーテキストを出力するエンコーダRNNとデコーダRNNを用いたモデル
順伝播型ニューラルネットワークFFNN、CNN
リカレント(再帰型)ニューラルネットワーク RNN内部に閉路(ループ構造)をもち、時系列データを扱うことができるネットワーク。長期の過去データの保存は出来ない。
End to Endモデル音声認識について、RNNを使用し、音響特徴量から音素、文字列に直接変換する。
LSTM長期の過去データの保存。メモリーセル・入力・出力忘却ゲートからなる。自然言語処理としてGoogle翻訳が使用。
GRULSTMをシンプルにして、計算コストを抑えたもの。LSTMよりパラメータ数が抑えられているため学習が早い。
画像キャプション画像処理と自然言語の融合。画像はCNNに入力し、特徴をLSTMに入力し自然言語を生成する、
インダストリー4.0ドイツの製造業におけるオートメーション化およびデータ化・コンピュータ化を目指す昨今の技術的コンセプトに付けられた名称
中国製造2025中国が掲げる産業政策。次世代情報技術や新エネルギー車など10の重点分野と23の品目を設定し、製造業の高度化を目指す
GDPR欧州議会・欧州理事会および欧州委員会が欧州連合 (EU) 内の全ての個人のためにデータ保護を強化し統合することを意図
MNIST手書き文字認識のためのデータ・セット。全部で7万枚。アメリカの国立標準技術研究所によって提供
CIFAR10一般物体認識のためのデータセット
物体検出対象物がどこにあるのかボックスで切り取り、推定するタスク
RCNN R-CNN物体検出の先駆け的存在。
YORO物体の領域候補を選ばず、一気に物体検出を行う。
物体セグメンテーション対象物体と背景をピクセルごとに切り分けて、推定するタスク
UNet U-Net画像認識でセグメンテーションを行えるモデル。畳み込みで特徴を抽出し、逆に畳み込みで領域を戻す。
Mask R-CNN物体検出で得られた領域に対してのみ、セグメンテーションを行う。
AGI強いAIを指す
SHRDLU仮想空間において、積み木を積んだり下ろしたりを英語で指示できる
STRIPS自動計画に関する人工知能システム
中国語の部屋中国語を話せない人を英語と中国語の対応マニュアルを持たせて部屋に閉じ込めて、外から中国語の作業させる思考実験
ELMo双方向リカレントネットワークにより実現された単語埋め込みモデル
PCA機械学習で、分散が最大になる方向に新しい軸を定義しその軸にデータをマッピングしていくことで次元圧縮を実現する手法
協調フィルタリングEC2サイトで購入履歴からユーザの嗜好に関してユーザどうしの類似性を判定し、リコメンド技術
WaveNetsText to Speechにおけるブレイクスルー。RNNでなくCNNがベース
WaveNets人工知能研究路線の一つ。言語データによるRNNや映像データからの概念知識理解を目指す路線
UC Berkeley路線人工知能研究路線の一つ。実世界を対象に研究を進め、知識理解を目指す路線
Deep Mind路線人工知能研究路線の一つ。オンライン空間上でできることをターゲットにして、知識理解を目指す。
フレームワークディープラーニングを実装するには、あらかじめ定義されたフレームワークを利用するのが一般的
設定ファイルのフレームワークテキストで設定できるため容易だが、RNNなど複雑なモデルを扱うのは難しい。Caffe や CNTK。
プログラムのフレームワーク複雑なモデルも扱えるが、フレームワーク特有のソースコードで記述。TensorFlow やChainer
最小二乗法残差を用いてパラメータを推定する手法。モデルの予測値と実データの差が最小になるような係数パラメータを求める方法。
最尤推定法残差を用いある係数パラメータが与えられたときに,モデルが実データを予測する確率(尤度)を最大化するような係数パラメータを求める方法てパラメータを推定する手法。
残差モデルによって出力された値と実際の測定値の誤差
waymo直接レベル3以上の自動運転化を目指すGoogle傘下の企業
Coursera入門から上級まで様々なレベルの AI 講義が開講されている
リストワイズ法欠損値への対応について、欠損あるサンプルを直接削除すること。
回帰補完欠損値への対応について、欠損しているある特徴量と相関している他の特徴量で補完
マッピングドリンクのサイズ S, M, L などの順序を持つ文字列のカテゴリーデータの場合,それぞれの値に対応する数値を辞書型データで用意し,これを数値に変化する方法 
ワンホットエンコーディング順序を持たない名義特徴量のカテゴリーデータについては,各変数に対応したダミー変数を新たに作り出す
雑音・残響抑圧音声を認識したい対象とそれ以外の雑音に分離する
音素状態認識音声の周波数スペクトル,すなわち音響特徴量をインプットとして,音素状態のカテゴリに分類する.
ノーフリーランチ定理機械学習でデータモデルを作成する事を考えた時、あらゆるデータセットに万能なアルゴリズムは存在しない
次元の呪い特徴量の数が増えれば増えるほど、指数関数的に問題が複雑になっていく
醜いアヒルの子定理それぞれの特徴は、同じくらいの特徴量(違い)を持つため、容易には見分けられない
モラベックのパラドックス高度な推論よりも感覚運動スキルの方が多くの計算資源を要する
バーニーおじさんのルールモデルのパラメータ数の10倍のデータ数が必要
新産業構造ビジョン日本のAI の研究開発戦略
RAS 2020 戦略イギリスのAI の研究開発戦略
デジタル戦略2025ドイツのAI の研究開発戦略
インターネットプラスAI3年行動実施法案中国のAI の研究開発戦略

The post G検定対策 重要用語集② first appeared on たまたまたまごTOWN.

]]>
https://mairosan.com/study/gkentei-yougosyuu2/feed 0 1315