ページ内に広告が含まれています。

用語用語

ポイント

コンピュータシステムは、常に故障する可能性があります。 システム停止は大きな障害です。簡単に故障するようなシステムは誰も利用したくありません。 そのため、システムの評価する5つの指標であるRASIS(レイシス)と呼ばれる概念があります。 RASISとは ・「Reliability(信頼性)」 ・「Availability(可用性)」 ・「Serviceability(保守性)」 ・「Integri ...

用語メモリ,HDD

ポイント

本記事では、記憶装置間の速度差を埋めて、待ち時間によるロスを防ぐための手法の一つを紹介します。 その前に、CPUのレジスタと主記憶装置(メインメモリ)とハードディスク(HDD/SSD)の間では、大きな速度差があります。 この速度差を防ぐための手法がキャッシュになります。 またレジスタとメモリ間に設けるキャッシュメモリ※と、メインメモリとハードディスク(HDD/SSD)の間に設けるディスクキャッシュ ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 087

美しい身のこなしは、相手に好印象を与えます。立ち方、座り方、歩き方、スマートなドアの開閉の仕方などを確認しましょう。 基本の立ち方 お客様をお迎えするときの立ち方は、次の動作にすぐに移れることが第一です。【男女共通】 ・背筋を伸ばす。 ・かかとをつける。【男性】 ・かかとをつけ、つま先を60度(11時と1時の間)に開くか、腰幅で両足を平行に開く。【女性】 ・かかとからつま先ときちんとつけて立つ。少 ...

2025/04/16用語情報セキュリティ

Thumbnail of post image 089

2025/04/16

データ送信などで使用される暗号化のやり方である「公開鍵暗号方式」と「秘密鍵暗号方式」の違いについて説明します。 目次 「公開鍵暗号方式」とは? 公開鍵暗号方式では2つの鍵を利用してデータのやり取りを行います。 2つの鍵とは受信者が作成する「公開鍵」と「秘密鍵」です。 公開鍵は誰でも簡単に入手できる公開された鍵ですが、秘密鍵は1つしかない大切な鍵です。 1. 受信者が秘密鍵を使って公開鍵を作成する ...

バッチファイルバッチ

バッチ

前回、「バッチファイルで指定した日付が月の第何週であるかを取得する」では「日曜起算」で指定した日付が月の第何週であるかを取得するバッチファイルを紹介しましたが、今回は日曜起算以外でも指定した日付が月の第何週であるかを取得するバッチファイルの紹介となります。 コーディング例 実行結果 31行目で週末までの日数を計算しています。7行目で起算曜日を土曜としていますので、週末は金曜となります。 35行目で ...

2025/04/07データベースOracle

Thumbnail of post image 196

2025/04/07

OracleはDBMS Oracleはデータベースを作成し、利用するためのソフトウェアです。このようなソフトウェアを、データベース管理システム(DBMS)と呼びます。 ※DBMSにはOracle以外に、Microsoft SQL Server、MySQL、PostgreSQLなどがあります。   DBMSを使用する利点 ・大量のデータを管理できる。 ・データを複数の利用者で共有し、同時に ...

セキュリティセキュリティ,コンピュータウィルス

Thumbnail of post image 097

メールに記載されたリンクや、添付ファイルを開かせて利用者のパソコンに感染するウイルス(Emotet:エモテット)について紹介します。 Emotetとは Emotetとはコンピュータウイルスの名称です。 コンピュータ内のファイルに偽装して潜伏するトロイの木馬型のマルウェアになります。 感染ルートとして不特定多数のユーザに対して有名企業や取引先からのメール案内に見せかけた文章で誘導します。 例えばウイ ...

用語HDD

ポイント

複数のハードディスクを組み合わせることでハードディスクの速度や信頼性を向上させることができるRAIDについて紹介します。 RAIDとは? 複数のハードディスクを一つにまとめて、運用する技術をディスクアレイと呼びますが、RAIDはその代表的な実装手段の一つになります。 その主な用途は、ハードディスクの高速化や信頼性の向上などがあります。 RAIDはRAID0~RAID6までの7種類に分かれていますが ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 000

急速に普及しているSNS。人と気軽にコミュニケーションを取れる反面、トラブルが発生することがあるので、注意が必要です。 SNSの定義 (1) SNSとは  ソーシャル・ネットワーキング・サービスの略。登録した利用者同士が、インターネットを通じて、情報共有・交換することができます。(2) 主なSNS  Facebook、LINE、mixi、Skype、Teams、Instagramなどがあります。広 ...

セキュリティ情報セキュリティ

Thumbnail of post image 066

インターネットで検索したサイトが攻撃者によって別のサイトへすり替えられる「DNSキャッシュポイズニング」と呼ばれる行為について紹介します。 DNSキャッシュポイズニングとは DNSキャッシュポイズニングとは、攻撃者がDNSサーバに不正アクセスを行い、サーバ上のキャッシュメモリを偽の情報に書き換えて本来のサイトから偽サイトに誘導させる行為です。 例えば「www.sample.com」のIPアドレス「 ...

データベースSQLServer,データベース

SQLやデータベースに関する記事

SQLServerで実行速度を計測する方法をご紹介します。 コーディング例 実行結果 1~2行目の「DBCC DROPCLEANBUFFERS WITH NO_INFOMSGS」、「DBCC FREEPROCCACHE WITH NO_INFOMSGS」により、キャッシュされたデータをクリアします。 「WITH NO_INFOMSGS」はコマンド実行時のメッセージを表示しないようにします。 SQL ...

WindowsHDD,メモリ

ポイント

前回の記事にてメモリコンパクションを説明したので本記事ではデフラグテーションを説明します。 まず前回のまとめとして、メモリコンパクションとデフラグテーションの違いは以下の通りです。 メモリコンパクション:メモリで発生した断片化を解消する手法 デフラグテーション :ハードディスクなどのストレージ機器で発生した断片化を解消する手法 ハードディスク等のストレージ機器での断片化 ディスクの断片化 ハードデ ...

データベースSQLServer

SQLやデータベースに関する記事

以前に「SQL Serverで指定した日付期間のデータを作成する」の記事を作成しましたが、その記事で紹介したSQLでは100件までという制限がありました。 今回は制限なく指定した日付期間のデータを作成するSQLを紹介します。 コーディング例 実行結果 YMD 20240101 20240102 20240103 20240104 20240105 (省略) 20241227 20241228 20 ...

Windowsメモリ

ポイント

メモリコンパクションとデフラグテーションの違い 本記事では、メモリコンパクションとデフラグテーションの違いを紹介します。 メモリコンパクションとデフラグテーションはどちらも断片化(フラグメンテーション)を解消するための手法です。 簡単に説明すると、 メモリコンパクション:メモリで発生した断片化を解消する手法 デフラグテーション :ハードディスクなどのストレージ機器で発生した断片化を解消する手法 言 ...

電話応対業務電話応対,ビジネススキル

Thumbnail of post image 054

手軽で便利な電子メールは、主要なコミュニケーションツールとなっています。マナーやルールを守り、上手に活用しましょう。 電子メールの長所、短所 【長所】 ・文書、画像、動画、音楽を送ることができる。 ・相手が都合の良い時に読んでもらえる。 ・複数の人に同時に情報を伝達できる。 ・記録が残る。【短所】 ・相手がメールを開かない限り伝わらない。 ・気持ちが伝わりにくい。 ・情報の漏洩やウイルスに感染する ...

セキュリティ,インターネットセキュリティ

Thumbnail of post image 172

インターネットを利用していると広告バナーが見られるケースが多いと思います。 そのバナーに「あなたのPCはウイルスに感染しています!」と脅しのようなメッセージが出ていたことはありませんか。 今回、閲覧者の不安を煽って不正ツール等をインストールさせようとする手口であるスケアウェア攻撃について紹介します。 スケアウェアとは スケアウェアとは、人を怯えさせる意味のスケア(scare)とソフトウェア(sof ...

バッチファイルバッチ

バッチ

バッチファイルで指定した日付が月の第何週(日曜起点)であるかを取得する方法について紹介します。 コーディング例 実行結果 25行目で日にちと曜日を基に、指定日が月の第何週(0~5)かを算出しています。 演算子「/」は商を求めます。 この式で計算すると以下のようになります。 月初の曜日 計算例 日曜 1日(日):((1 - 0 + 5) / 7) + 1 = (6 / 7) + 1 = 0 + 1 ...

電話応対業務電話応対、ビジネススキル

Thumbnail of post image 094

固定電話 私たちの生活になくてはならないツールです。音声で伝える特徴を理解して、使いこなしましょう。 スマフォ(携帯電話) 様々な機能を持ち、大変便利なツールです。マナーを守って、使用しましょう。FAX ビジネスでは広く使われています。普段使用する機会が少ない人も、基本マナーは知っておきましょう。 固定電話 (1) 電話の長所、短所 【長所】  ・早く用件を伝えることができる。  ・臨機応変に対応 ...

セキュリティ情報セキュリティ

Thumbnail of post image 128

ソーシャルエンジニアリングと呼ばれる手法の一種である、プリテキスティグ攻撃について紹介します。 ソーシャルエンジニアリングというのは、攻撃者が被害相手に対して心理的に操作させて情報・資産を盗み出す手法のことを指します。 プリテキスティング攻撃とは プリテキスティングとは「pretext」(事実とは違う偽りの口実)から来ています。 その名の通り、攻撃者が偽の情報を巧みに使い、被害相手からの信頼を得て ...

セキュリティ情報セキュリティ

Thumbnail of post image 033

インターネットを安全に通信するための技術として、VPN(Virtual Private Network)があります。 VPNとは、仮想的な専用線を作って、暗号化や認証などの情報セキュリティ対策を施すことで、他のユーザーと共有するインターネット回線を利用しながらも、プライベートなネットワークを構築することができる技術になります。 ただし、VPNを利用していれば何の心配もないというわけではありません。 ...