ページ内に広告が含まれています。

セキュリティセキュリティ

Thumbnail of post image 065

会社の重要な資産である情報を漏洩させないためには、セキュリティを高める必要があります。 会社の機密情報を誰でもアクセスできる場所に設置していた場合、セキュリティが守られているとは言えません。 そこでサーバルーム等、重要な資産を設置している場所について入退出の制限は必須です。 今回、アンチパスバックと呼ばれる入退場に関して記録が無いと許可しないという機能について紹介します。   アンチパスバックとは ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 024

欠勤・遅刻・早退をするときは、できるだけ仕事に支障がでないようにしなければなりません。連絡する際の注意点について確認しましょう。 欠勤 (1) 当日の欠勤病気や家族の事情などで急に仕事を休まなければならなくなってしまった場合は、次の注意点を押さえて、連絡します。 ・始業時間10分前までに直属の上司に連絡を取り、上司の許可を得る。 ・重病のとき以外は、なるべく本人が連絡する。 ・上司が不在のときは、 ...

用語メモリ

ポイント

以前の記事で記憶装置間の高速化手法で、キャッシュメモリを使った方法を紹介しました。 今回は「主記憶装置からレジスタへの読み込みの原理」とその際の「ヒット率と実行アクセス時間」について紹介します。 主記憶装置からレジスタへの読み込み まず、主記憶装置からデータAをレジスタへ読み込む流れは以下のようになります。 ➀ 主記憶装置から読み込んだデータAはキャッシュメモリにも保持されます。   ➁ ...

データベースOracle

Thumbnail of post image 129

データディクショナリビューについて データディクショナリビューは、データディクショナリと呼ばれるOracle内部の管理情報を格納する特殊な表を基にして作られたビューです。 読みやすい形式でOracle内部の管理情報を参照できます。 →SELECT文で参照できます。 以下、主なデータディクショナリビューです。 ビュー名 確認できる情報 関連ビュー DBA_TABLES 表の情報 ALL_TABLES ...

ツールテキストエディター,正規表現

ツール

正規表現を使用し、テキスト内の空行を削除する方法について紹介します。 正規表現はメモ帳では使用できませんので、今回はSAKURAエディターを使用します。 実行例 1.以下のようなテキストファイルがあるとします。 2.置換ダイアログを表示し、「正規表現(E)」をチェックし、「置換前(N)」へ”^\s*\r\n”を入力します。 「下検索(D)」をクリックすると空行箇所がヒットしていることが確認できます ...

用語メモリ

Thumbnail of post image 198

メモリ管理(主に仮想記憶)に関する重要な概念である「スワッピング方式」について説明します。 スワッピング方式とは 「メインメモリ(RAM)」と「補助記憶装置(ディスク)」の間でプロセスやデータを入れ替える仕組みのことです。 コンピュータは、同時にたくさんのプログラム(プロセス)を動かしています。 しかし、メインメモリ(RAM)には限りがあります。 そのため、 ➡ 今すぐ必要ないデータを一時的にディ ...

セキュリティ,ネットワーク技術ネットワーク

Thumbnail of post image 167

プロキシサーバーを導入することで、企業が安全なネットワーク環境を整え、セキュリティを強化することに役立ちます。 そのため、本記事では、プロキシサーバーの基本的な仕組みをご紹介します。 プロキシとは まず、「プロキシ」とは日本語で「代理」という意味があり、プロキシサーバーは企業などの内部ネットワークからインターネット(外部Webサイト)にアクセスする際に、代理でアクセスするサーバーのことです。 一般 ...

プロジェクトマネジメントプロジェクトマネジメント

Thumbnail of post image 160

「期限が定められている」「成果物が唯一無二の商品・サービス」 この2つの特徴がある業務をプロジェクトと呼びます。 そのプロジェクトを管理する手法をプロジェクトマネジメントと呼びます。 プロジェクトマネジメントを遂行するにあたり、独自のマネジメントを行っていると効率はよくありません。 そこでプロジェクトマネジメントの知識を体系化したガイドブックがアメリカプロジェクトマネジメント協会にて発行されました ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 099

仕事の多くは、命令・指示を受けてはじまり、報告をして終わります。上手な命令・指示の受け方と報告の仕方を知っておきましょう。 命令・指示の受け方 (1) 基本の流れ ① 上司や先輩に呼ばれたら、すぐに行く。 ② メモを取りながら、最後まで話を聞く。 ③ 要点を復唱し、指示内容を確認する。(2) ポイント ・上司や先輩に呼ばれたら、「はい」と返事をして立ち、椅子をデスクの中に入れる。 ・上司や先輩の斜 ...

データベースOracle

Thumbnail of post image 065

インスタンスの起動について Oracleデータベースを使用するには、インスタンスを起動し、データベースをオープンしなければならない。 インスタンスを起動するには、SQL*Plusからstartupコマンドを実施する。 ただし、SYSDBA権限を付与されたOracleユーザーで接続して実行する必要がある。 (事前作成済みの管理ユーザーであるsysユーザーには付与されている為、通常sysユーザーで接続 ...

データベースSQLServer,データベース

SQLやデータベースに関する記事

SQLServerで英字の大文字と小文字を区別して検索する方法について紹介します。 コーディング例 実行結果 Memo a A Memo a SQLServerには「照合順序」というものがあります。 これは文字の大小関係を比較する際の基準となる規則です。 デフォルトの照合順序は「Japanese_CI_AS」というもので、英字の大文字と小文字を区別しません。 「Japanese_CS_AS」という ...

2025/08/24セキュリティ,用語情報セキュリティ

Thumbnail of post image 130

2025/08/24

セキュリティを強化する拡張機能の1つである「DNSSEC」について説明します。 DNSSECの仕組み DNSSECは「Domain Name System Security Extensions」の略で、DNSデータが改ざんされていないことと、正しい送信元から送られてきたことを証明する技術です。 DNSへの攻撃である「DNSキャッシュポイズニング」などを防ぎ、インターネットの安全性を高めます。公開 ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 186

人の印象は、外見で決まるといっても過言ではありません。ビジネスにふさわしい身だしなみを心がけましょう。 身だしなみの三原則 ・清潔・上品・控えめ おしゃれと身だしなみ ・おしゃれ ・・・ 自分の楽しみのため・身だしなみ ・・・ 周りの人に不快な思いをさせないため 職場での身だしなみ 服装は、業種、職種、制服の有無によって異なります。地味過ぎず派手過ぎず、仕事の性質にあった」服装をすることが大切です ...

セキュリティ情報セキュリティ

Thumbnail of post image 125

インターネットの利用が当たり前になっている世の中、色々なWebサイトへアクセスしていると思います。 普段利用しているWebサイトも攻撃者によって改ざんされ、ユーザは知らず知らずの内にウイルス感染してしまう可能性があります。 今回、その一例であるドライブバイダウンロード攻撃について紹介します。 ドライブバイダウンロード攻撃とは ドライブバイダウンロード攻撃とは、Webサイトにアクセスしたユーザに対し ...

インフラクラウド

Thumbnail of post image 073

クラウドサービスとは サーバー、ストレージ、アプリケーションなどのITリソースをクラウド経由で利用者に提供するサービスになります。 そもそもクラウドとは、データやアプリケーションをインターネット上のサーバーに保存し、必要に応じてアクセスする仕組みとなります。 現在クラウドサービスを利用する企業が大幅に増加しており、クラウドサービスを通じて、コスト削減や業務の効率化を図ることができるため、現代のビジ ...

2025/07/02データベースOracle

Thumbnail of post image 054

2025/07/02

SQL*Plusの概要 SQL*Plusを用いると、SQLを実行できます。(SQL*Plus:Oracleに付属するコマンドラインベースのデータベース管理ツール) SQL*Plusには以下のコマンドがあります。 分類 コマンド 説明 データ検索 SELECT 表に格納された行の参照(問い合わせ、検索) データ操作言語 INSERT 表への行の追加(挿入) UPDATE 表に格納された行の更新 DE ...

データベースSQLServer,データベース

SQLやデータベースに関する記事

SQLServerで結果レコードを分割する方法を紹介します。 コーディング例 実行結果 Number 1 2 3 Number 4 5 6 Number 7 8 9 Number 10 Number 2~22行目で一時テーブル#WRK_TABLEを作成し、1~10のレコードを追加しています。 24行目の変数@PageNoにはページ数、25行目の変数@RowCountには1ページで抽出する件数を指定 ...

2025/06/14セキュリティ,用語情報セキュリティ

Thumbnail of post image 194

2025/06/14

認証情報(IDとパスワード)を不正に入手するための攻撃手法である 「ブルートフォース攻撃」と「リバースブルートフォース攻撃」について説明します。 「ブルートフォース攻撃」とは? 攻撃者が全てのパスワードの組み合わせを総当たりで試すことによって、正しいパスワードを見つけ出す攻撃手法です。「総当たり攻撃」とも呼ばれます。 ユーザーIDに関しては、既知(もしくは推測できる)である前提です。 例えば、ユー ...

用語用語

ポイント

コンピュータシステムは、常に故障する可能性があります。 システム停止は大きな障害です。簡単に故障するようなシステムは誰も利用したくありません。 そのため、システムの評価する5つの指標であるRASIS(レイシス)と呼ばれる概念があります。 RASISとは ・「Reliability(信頼性)」 ・「Availability(可用性)」 ・「Serviceability(保守性)」 ・「Integri ...

用語HDD,メモリ

ポイント

本記事では、記憶装置間の速度差を埋めて、待ち時間によるロスを防ぐための手法の一つを紹介します。 その前に、CPUのレジスタと主記憶装置(メインメモリ)とハードディスク(HDD/SSD)の間では、大きな速度差があります。 この速度差を防ぐための手法がキャッシュになります。 またレジスタとメモリ間に設けるキャッシュメモリ※と、メインメモリとハードディスク(HDD/SSD)の間に設けるディスクキャッシュ ...