ページ内に広告が含まれています。

2025/04/16用語情報セキュリティ

Thumbnail of post image 017

2025/04/16

データ送信などで使用される暗号化のやり方である「公開鍵暗号方式」と「秘密鍵暗号方式」の違いについて説明します。 目次 「公開鍵暗号方式」とは? 公開鍵暗号方式では2つの鍵を利用してデータのやり取りを行います。 2つの鍵とは受信者が作成する「公開鍵」と「秘密鍵」です。 公開鍵は誰でも簡単に入手できる公開された鍵ですが、秘密鍵は1つしかない大切な鍵です。 1. 受信者が秘密鍵を使って公開鍵を作成する ...

バッチファイルバッチ

バッチ

前回、「バッチファイルで指定した日付が月の第何週であるかを取得する」では「日曜起算」で指定した日付が月の第何週であるかを取得するバッチファイルを紹介しましたが、今回は日曜起算以外でも指定した日付が月の第何週であるかを取得するバッチファイルの紹介となります。 コーディング例 実行結果 31行目で週末までの日数を計算しています。7行目で起算曜日を土曜としていますので、週末は金曜となります。 35行目で ...

2025/04/07データベースOracle

Thumbnail of post image 132

2025/04/07

OracleはDBMS Oracleはデータベースを作成し、利用するためのソフトウェアです。このようなソフトウェアを、データベース管理システム(DBMS)と呼びます。 ※DBMSにはOracle以外に、Microsoft SQL Server、MySQL、PostgreSQLなどがあります。   DBMSを使用する利点 ・大量のデータを管理できる。 ・データを複数の利用者で共有し、同時に ...

セキュリティセキュリティ,コンピュータウィルス

Thumbnail of post image 005

メールに記載されたリンクや、添付ファイルを開かせて利用者のパソコンに感染するウイルス(Emotet:エモテット)について紹介します。 Emotetとは Emotetとはコンピュータウイルスの名称です。 コンピュータ内のファイルに偽装して潜伏するトロイの木馬型のマルウェアになります。 感染ルートとして不特定多数のユーザに対して有名企業や取引先からのメール案内に見せかけた文章で誘導します。 例えばウイ ...

用語HDD

ポイント

複数のハードディスクを組み合わせることでハードディスクの速度や信頼性を向上させることができるRAIDについて紹介します。 RAIDとは? 複数のハードディスクを一つにまとめて、運用する技術をディスクアレイと呼びますが、RAIDはその代表的な実装手段の一つになります。 その主な用途は、ハードディスクの高速化や信頼性の向上などがあります。 RAIDはRAID0~RAID6までの7種類に分かれていますが ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 112

急速に普及しているSNS。人と気軽にコミュニケーションを取れる反面、トラブルが発生することがあるので、注意が必要です。 SNSの定義 (1) SNSとは  ソーシャル・ネットワーキング・サービスの略。登録した利用者同士が、インターネットを通じて、情報共有・交換することができます。(2) 主なSNS  Facebook、LINE、mixi、Skype、Teams、Instagramなどがあります。広 ...

セキュリティ情報セキュリティ

Thumbnail of post image 193

インターネットで検索したサイトが攻撃者によって別のサイトへすり替えられる「DNSキャッシュポイズニング」と呼ばれる行為について紹介します。 DNSキャッシュポイズニングとは DNSキャッシュポイズニングとは、攻撃者がDNSサーバに不正アクセスを行い、サーバ上のキャッシュメモリを偽の情報に書き換えて本来のサイトから偽サイトに誘導させる行為です。 例えば「www.sample.com」のIPアドレス「 ...

データベースデータベース,SQLServer

SQLやデータベースに関する記事

SQLServerで実行速度を計測する方法をご紹介します。 コーディング例 実行結果 1~2行目の「DBCC DROPCLEANBUFFERS WITH NO_INFOMSGS」、「DBCC FREEPROCCACHE WITH NO_INFOMSGS」により、キャッシュされたデータをクリアします。 「WITH NO_INFOMSGS」はコマンド実行時のメッセージを表示しないようにします。 SQL ...

WindowsHDD,メモリ

ポイント

前回の記事にてメモリコンパクションを説明したので本記事ではデフラグテーションを説明します。 まず前回のまとめとして、メモリコンパクションとデフラグテーションの違いは以下の通りです。 メモリコンパクション:メモリで発生した断片化を解消する手法 デフラグテーション :ハードディスクなどのストレージ機器で発生した断片化を解消する手法 ハードディスク等のストレージ機器での断片化 ディスクの断片化 ハードデ ...

データベースSQLServer

SQLやデータベースに関する記事

以前に「SQL Serverで指定した日付期間のデータを作成する」の記事を作成しましたが、その記事で紹介したSQLでは100件までという制限がありました。 今回は制限なく指定した日付期間のデータを作成するSQLを紹介します。 コーディング例 実行結果 YMD 20240101 20240102 20240103 20240104 20240105 (省略) 20241227 20241228 20 ...

Windowsメモリ

ポイント

メモリコンパクションとデフラグテーションの違い 本記事では、メモリコンパクションとデフラグテーションの違いを紹介します。 メモリコンパクションとデフラグテーションはどちらも断片化(フラグメンテーション)を解消するための手法です。 簡単に説明すると、 メモリコンパクション:メモリで発生した断片化を解消する手法 デフラグテーション :ハードディスクなどのストレージ機器で発生した断片化を解消する手法 言 ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 077

手軽で便利な電子メールは、主要なコミュニケーションツールとなっています。マナーやルールを守り、上手に活用しましょう。 電子メールの長所、短所 【長所】 ・文書、画像、動画、音楽を送ることができる。 ・相手が都合の良い時に読んでもらえる。 ・複数の人に同時に情報を伝達できる。 ・記録が残る。【短所】 ・相手がメールを開かない限り伝わらない。 ・気持ちが伝わりにくい。 ・情報の漏洩やウイルスに感染する ...

セキュリティ,インターネットセキュリティ

Thumbnail of post image 125

インターネットを利用していると広告バナーが見られるケースが多いと思います。 そのバナーに「あなたのPCはウイルスに感染しています!」と脅しのようなメッセージが出ていたことはありませんか。 今回、閲覧者の不安を煽って不正ツール等をインストールさせようとする手口であるスケアウェア攻撃について紹介します。 スケアウェアとは スケアウェアとは、人を怯えさせる意味のスケア(scare)とソフトウェア(sof ...

バッチファイルバッチ

バッチ

バッチファイルで指定した日付が月の第何週(日曜起点)であるかを取得する方法について紹介します。 コーディング例 実行結果 25行目で日にちと曜日を基に、指定日が月の第何週(0~5)かを算出しています。 演算子「/」は商を求めます。 この式で計算すると以下のようになります。 月初の曜日 計算例 日曜 1日(日):((1 - 0 + 5) / 7) + 1 = (6 / 7) + 1 = 0 + 1 ...

電話応対業務電話応対、ビジネススキル

Thumbnail of post image 124

固定電話 私たちの生活になくてはならないツールです。音声で伝える特徴を理解して、使いこなしましょう。 スマフォ(携帯電話) 様々な機能を持ち、大変便利なツールです。マナーを守って、使用しましょう。FAX ビジネスでは広く使われています。普段使用する機会が少ない人も、基本マナーは知っておきましょう。 固定電話 (1) 電話の長所、短所 【長所】  ・早く用件を伝えることができる。  ・臨機応変に対応 ...

セキュリティ情報セキュリティ

Thumbnail of post image 141

ソーシャルエンジニアリングと呼ばれる手法の一種である、プリテキスティグ攻撃について紹介します。 ソーシャルエンジニアリングというのは、攻撃者が被害相手に対して心理的に操作させて情報・資産を盗み出す手法のことを指します。 プリテキスティング攻撃とは プリテキスティングとは「pretext」(事実とは違う偽りの口実)から来ています。 その名の通り、攻撃者が偽の情報を巧みに使い、被害相手からの信頼を得て ...

セキュリティ情報セキュリティ

Thumbnail of post image 090

インターネットを安全に通信するための技術として、VPN(Virtual Private Network)があります。 VPNとは、仮想的な専用線を作って、暗号化や認証などの情報セキュリティ対策を施すことで、他のユーザーと共有するインターネット回線を利用しながらも、プライベートなネットワークを構築することができる技術になります。 ただし、VPNを利用していれば何の心配もないというわけではありません。 ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 010

「聴く力」が特に求められるのが、クレーム電話です。相手の要求を正確に聴き取ることが、解決につながります。 クレーム電話の応対 こちら側の不注意、過失によってお客様に迷惑や損害を与えた場合、お客様の勘違いの場合など、クレーム電話には様々なパターンがあるため、決まった応対方法があるわけではありません。しかし、どのような場合でも、次の2点を行うことが大切です。  【ポイント】   ・お客様の気持ちを受け ...

バッチファイルバッチ

バッチ

バッチファイルで指定した日付の曜日(数値)を取得する方法をご紹介します。 コーディング例 実行結果 日付から曜日を取得する方法として「ツェラーの公式」を使用しています。 4行目で曜日を取得する対象となる日付をYYYYMMDD形式で指定しています。 7行目、10行目、13行目では4行目で指定した日付の年・月・日を取得しています。 17~20行目では、「ツェラーの公式」を使用するにあたり1月と2月を前 ...

セキュリティ情報セキュリティ

Thumbnail of post image 123

業務パソコンを効率化しようと、プライベートで使用しているパソコンと同じツールを使用したいと思ったことはありませんか? 使用したいツールが会社で許可していたものであれば問題はありません。 しかし、会社の許可を得ていないフリーソフトやツールを業務パソコンで使用することはNGです。 この様な行為はシャドーITと呼ばれ、セキュリティリスクになります。 シャドーITとは シャドーITとは、企業(会社)の情報 ...