タグ

2023年11月23日のブックマーク (33件)

  • 品質管理 - Wikipedia

    品質管理(ひんしつかんり、QC、Quality control)は、顧客に提供する商品およびサービスの品質を向上するための、企業の一連の活動体系。 品質管理には、広義・狭義の品質管理がある。 広義の品質管理は、マネジメントとしての品質管理のことを指し、品質マネジメント(Quality management)として知られ、JISでは「品質要求事項を満たすことに焦点を合わせた品質マネジメントの一部」と定義している[1]。 企業の生産現場において「品質管理」と言う場合は狭義の品質についての管理を指していることが多い。狭義の品質管理には以下のような捉え方がある。 設計品質 …… 設計者が目標する品質規格(仕様)であり、「狙った品質」[2]。 合致品質 …… 買い手の要求を満たす品質[3]。 適合品質 …… 製品特性やサービスの水準が仕様や規定、需要に適合しているかと言う観点からみた、実際の品質[2

  • ドメイン固有モデリング - Wikipedia

    ドメイン固有モデリング(ドメインこゆうモデリング、Domain-Specific Modeling、DSM)とは、ソフトウェアなど主にITシステムで使われるシステム設計開発手法である。グラフィカルなドメイン固有言語(DSL)を使用してシステムの様々な面を表現する。DSM言語は汎用モデリング言語よりも抽象度が高く、システムを記述するのに詳細化を要しない。 DSMに付随する概念として、コード生成(DSMモデルからの自動的な実行可能コードの生成)がある。DSMがソースコードの記述や保守から解放されることで、開発者の生産性は、劇的に向上する。自動生成と手で書いたコードの信頼性を比較すると、自動生成のほうがバグが少なく、品質が高い傾向がある。 DSMは、1980年代のCASEツールによるコード生成の試みや、1990年代のUMLツールによるコード生成の試みとは異なる。なぜなら、コード生成機能とモデリン

  • プロジェクト管理ソフトウェア - Wikipedia

    プロジェクト管理ソフトウェアの開発に歴史的に関連する最初の年は1896年で、ハーモノグラムの導入が特徴である。ポーランドの経済学者KarolAdamieckiは、タスク開発をフローティングチャートに表示しようとし、現在のプロジェクト管理ソフトウェアの基盤を築いた[1]。1912年には、ヘンリー・ガントがハーモノグラムをより高度なガントチャートに置き換えた。これは、1931年初頭にフーバーダムの目的で船の設計タスクを分解したスケジューリング図である[要出典]。今日のガントチャートは、元のチャートとほぼ同じであり、多くのプロジェクト管理システムの一部である。 プロジェクト管理という用語は、1954年に米空軍のバーナード・アドルフシュリーバー(英語版)将軍が軍事目的で導入する前は使用されていなかった。その後の数年間で、プロジェクト管理はビジネスの世界で重要性を増した。この傾向は、 America

  • ステークホルダー分析 - Wikipedia

    ステークホルダー分析(ステークホルダーぶんせき、[英語]:stakeholder analysis)は利害関係者によって体制や政治的な変化を評価する一つの方法であり、紛争解決、経営学、政策形成、エネルギーマネジメント、プロジェクトマネジメントなどに用いられる[1]。これらの情報は計画や政策などに利害が関係する人々をどのように対処すべきかを評価するために用いられます[2]。ステークホルダー分析はステークホルダーマネジメントの重要な一部であり、特定の場合に会社の義務を達成するために、問題を主張している各人による会社に対するすべての競合する要求の重み付けとバランスを取ることで構成される[3]。 ステークホルダー分析は往々にして計画の準備段階において利害関係者が変化に対してどのようにふるまうかを評価するために使われる。これは時間経過に伴う対応の変化に応じて行うことができる。 ^ Coble, Ya

  • BABOK Guide v3

  • Kharkiv National University of Economics - Wikipedia

  • PEST分析 - Wikipedia

    PEST分析 (PESTぶんせき、英: PEST analysis)とは、政治的 (Political)、経済的 (Economic)、社会文化的 (Socio-cultural)、技術的 (Technological)の頭文字を取ったもので、経営戦略論における環境スキャニングで使用されるマクロ環境要因のフレームワークのこと。これは、戦略的分析または市場調査を行う際の外部分析の一部であり、考慮すべきさまざまなマクロ環境要因の概要を示す。これは、市場の成長または衰退、事業のポジショニング、可能性と方向性を理解するための戦略的ツールである。 PESTフレームワークには以下の変種がある。 PESTELまたはPESTLEは、法的要因と環境要因を追加[1]。 SLEPT、法的要因を追加。 STEPE、生態学的要因を追加[2]。 STEEPLEおよびSTEEPLEDは、倫理的要因および人口統計学的要因

  • https://www.amazon.co.jp/dp/4798124826

  • Amazon.co.jp: BABOK超入門: 広川智理 (著), 日経コンピュータ (編集): 本

    Amazon.co.jp: BABOK超入門: 広川智理 (著), 日経コンピュータ (編集): 本
  • ビジネスアナリシス知識体系ガイド - Wikipedia

    『ビジネスアナリシス知識体系ガイド 』(原題: BABOK: A Guide to the Business Analysis Body of Knowledge)は、ビジネスアナリシス(Business Analysis(en))の知識体系をまとめたものである。カナダのトロントに拠を置くNPO法人International Institute of Business Analysis(IIBA)が発行している。BABOKは「ビーエーボック」あるいは「バボック」と読む。 BABOK2.0では、ビジネスアナリシス(BA)を、ビジネスニーズや業務に関わるステークホルダーにとって、組織の目的や目標を達成するために的確な解決策を導き出すための必要なタスクとテクニックの集まりであり、組織の構造、戦略、活動を理解し、組織のゴール達成を可能にする解決策を推奨するために使用される、としている。上流工程で

  • Amazon.co.jp: ビジネスアナリシス知識体系ガイド (BABOKガイド): IIBA日本支部 BABOK翻訳プロジェクト: 本

    Amazon.co.jp: ビジネスアナリシス知識体系ガイド (BABOKガイド): IIBA日本支部 BABOK翻訳プロジェクト: 本
  • DMBOK v2 Wheel Images

  • DMBOKv2 Image Downloads

    The DAMA International DAMA-DMBOK Version 2 has an amazing series of images and diagrams that have been updated and added to since DAMA-DMBOK 1. The most popular of these images in DAMA-DMBoK 1 were the context diagrams, so DAMA International have decided to provide the public downloadable images for these - negating the need to rebuild them. These are provided via a Creative Commons License. If y

    DMBOKv2 Image Downloads
  • Home

  • 否認不可 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "否認不可" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2020年6月) この記事のほとんどまたは全てが唯一の出典にのみ基づいています。他の出典の追加も行い、記事の正確性・中立性・信頼性の向上にご協力ください。 出典検索?: "否認不可" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2020年6月) 否認不可(ひにんふか)または非否認(ひひにん、英: Non-repudiation)は、論争当事者が文書や契約の有効性を否認または反駁できないこと

  • 多層防御 (セキュリティ) - Wikipedia

    多層防御(たそうぼうぎょ、英: Defense in depth)は、情報技術を利用して、多層(/多重)の防御を行う手法と、人員、技術、操作を含めたリソースの配分までを決定する戦略までを含んだものである。これは、情報保証(Information Assurance、IA)戦略の一種である。 階層的防御、多重防御とも呼ばれることがある。 この多層防御の元となった英語の語句defense of depthは軍事用語の(縦深防御参照)であり、攻撃側の軍勢を停止させるのではなく、占領地を与えつつ時間を稼ぎ、遅延させることを目的とした戦略である。 コンピュータセキュリティ関連の用語である多層防御も、この考えと同じく、多層防御の機構、手順、思想は、重要なシステムに対しての直接攻撃や情報漏洩を避けるために多層の防御を行ない、ITシステムによる保証や信頼性を増加させることにある。 コンピュータネットワーク

  • 安全装置 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "安全装置" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2011年11月) 安全装置(あんぜんそうち)とは機械・車両などに備えられた、誤操作や故障による事故の発生を予防するための仕組みである。 なおこういった機構を工学として追求する分野を安全工学というが、こちらは装置やシステムの設計のみならずこれを運用する側(ユーザー)の活動、ひいては企業の活動や産業構造を事故を起こさないよう改善することを含んでいる。 概要[編集] 安全装置とは、緊急の際に人命や財産といった他のものに被害を与えないようにする機構のことである。機械装置、特に大きな動力を

  • 誕生日攻撃 - Wikipedia

    誕生日攻撃(たんじょうびこうげき、英: birthday attack)は、暗号の理論で使われる、暗号システムに対する攻撃の考え方の1つで、数理的には確率における誕生日問題の応用である。関数 f があるとき、 となるような2つの異なる入力 を求めたい、という場合に関わる。この のような組合せは衝突と呼ばれている。 暗号学において、このような衝突を求める攻撃には2種類がある。との両方を攻撃者が任意に選ぶことができる場合と、片方は外部(たとえば送信者)によって固定されており、攻撃者はもう片方について探すことしかできない場合の2種類である。前者についての強度を強衝突耐性、後者についての強度を弱衝突耐性と呼ぶこともある。この項で対象としているのは前者であり、「衝突攻撃」とも呼ぶ。後者については「原像攻撃」を参照。 攻撃者が衝突するペアを見つける方法は、無作為にまたは作為的にあるいは擬似乱数的に生成

  • パスワードマネージャー - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "パスワードマネージャー" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2013年8月) パスワードマネージャー(英語: Password Manager)またはパスワード管理ツール・サービスは、アプリケーションやサービスのIDやパスワードを記憶・管理するソフトウェアやサービスである。 一般的にパスワードは、パスワードリスト攻撃を防ぐためにサービスやアカウント毎に異なるものを設定する事を求められ[1]、かつ総当たり攻撃や辞書攻撃などを防ぐため可能な限り、長く(例えば12文字以上)、複雑で(大文字・小文字・数字を混ぜる等)、推測されにく

  • 辞書攻撃 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "辞書攻撃" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2009年6月) 辞書攻撃(じしょこうげき、英: Dictionary attack)は、主にコンピュータセキュリティ上で用いられる用語で、クラッカーが特定のコンピュータに施されたパスワードを調べたり、スパム送信者が送信先のメールアドレスを決める際に用いる手法である。 概要[編集] ブルートフォースアタック(総当たり攻撃A~Z・0~9まで総当たりでパスワードを打ち込みパスワードを破る)の場合は、膨大な試行回数がかかり、時間ロスが大きい。そこで、人間が発想するパスワードはワンパターン

  • レインボーテーブル - Wikipedia

    レインボーテーブル (rainbow table) は、ハッシュから平文を得るために使われるテクニックの一つである。特殊なテーブルを使用して表引きを行うことで、時間と空間のトレードオフを実現している。 以降では、このテクニックの元となっているアイディアについて説明する。 3 種類の還元関数を使った簡単なレインボーテーブルの例 レインボーテーブルは「あるハッシュ値に対して総当たり攻撃を行った際の計算結果を、別のハッシュ値を攻撃する際に使用する」というアイデアに端を発する。例えば、平文 Pi (i = 1, 2, ...) と、それらをハッシュ化した値 Ci をテーブルに格納しておき、このテーブルを逆引きすればハッシュ値から対応する平文が得られる。 ただし、この方法では、得られた平文とハッシュ値とのペアを全て記録しておく必要があり、実現には莫大な記憶領域を必要とする。 使用する記憶域の量を削減

    レインボーテーブル - Wikipedia
  • 総当たり攻撃 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "総当たり攻撃" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL (2012年9月) 総当たり攻撃(そうあたりこうげき)とは、暗号解読方法のひとつで、可能な組合せを全て試すやり方。力任せ攻撃、または片仮名でブルートフォースアタック(英: Brute-force attack)とも呼ばれる。 総当たり攻撃とは、暗号や暗証番号などで、理論的にありうるパターン全てを入力し解読する暗号解読法。例としては、自転車のチェーンロックやトランクのダイヤル錠を、全ての番号の組み合わせ(4桁なら0000から9999まで)を片っ端から試す方法と同じで、この「片っ

  • Aaron's Law proposal - Computer Fraud and Abuse Act - Wikipedia, the free encyclopedia

    The Computer Fraud and Abuse Act of 1986 (CFAA) is a United States cybersecurity bill that was enacted in 1986 as an amendment to existing computer fraud law (18 U.S.C. § 1030), which had been included in the Comprehensive Crime Control Act of 1984. [1] Prior to computer-specific criminal laws, computer crimes were prosecuted as mail and wire fraud, but the applying law was often insufficient.[2]

    Aaron's Law proposal - Computer Fraud and Abuse Act - Wikipedia, the free encyclopedia
  • 生体認証 - Wikipedia

    生体認証(せいたいにんしょう)とは、バイオメトリック(biometric)認証あるいはバイオメトリクス(biometrics)認証とも呼ばれ、人間の身体的特徴(生体器官)や行動的特徴(癖)の情報を用いて行う個人認証の技術やプロセスである[注 1]。 生体認証では、通常「テンプレート」と呼ばれる情報を事前に採取登録し、認証時にセンサで取得した情報と比較することで認証を行う。単に画像の比較によって認証とする方式から、生体反応を検出する方式まで様々なレベルがある。 暗証番号、パスワードや物による認証では、忘却や紛失によって人でも認証できなくなったり、漏洩や盗難、総当り等の攻撃によって他人が認証される虞れがある。生体情報の場合はそれらの危険性が低いと一般には考えられている事から、手軽な認証手段(キー入力や物の携帯が不要)、あるいは人以外の第三者が(人と共謀した場合でも)認証されることを防止で

  • DIAMETER - Wikipedia

    DIAMETERは、RADIUSの後継となる認証・認可・課金 (AAA: Authentication, Authorization, Accounting) プロトコルである。 DIAMETERという名前は、RADIUSプロトコルにかけた駄洒落である (直径:diameterは半径:radiusの2倍になる)。DIAMETERはRADIUSとの後方互換性はないが、RADIUSからのアップグレード・パスを提供している。 RADIUSとの主な違いは、 RADIUSで使われているUDPではなく、信頼性のあるトランスポート・プロトコルであるTCPやSCTPを用いる トランスポート層のセキュリティ (IPsecまたはTLS) を利用可能 RADIUSからの移行をサポート RADIUSよりも大きな属性値ペアと識別子のアドレス空間を持つ (8ビットから32ビットに拡張) サーバ発のメッセージもサポート

  • AAA プロトコル - Wikipedia

    AAA プロトコル(AAA protocol)は、コンピュータセキュリティにおいて、Authentication(認証)、Authorization(許可)、Accounting(課金やユーザーのアクセス情報の収集)の頭文字を取ったものである。 認証(Authentication) 信頼できるかどうか。人であるかを確かめる。 認可(Authorization) サービス利用の権限を持っているか。ユーザごとに制限する。 課金(Accounting) ユーザ情報を収集する。ログに記録する。 RFC2194は RADIUS対応 AAAサーバを規定。[1] RFC2477は Authentication とAccountingを規定。[2] RFC2881は AAAサーバを規定[3]

  • ネットワーク・トポロジー - Wikipedia

    ネットワーク・トポロジー (network topology) は、コンピュータネットワークのトポロジー。数学的にはグラフ理論の応用として研究されている。一般的には、ネットワーク上のノード(英: node、「節点」あるいは「頂点」を意味し、具体的にはコンピュータやネットワーク機器など端末のこと)と、ネットワークの経路(エッジ、英: edge、「枝」や「辺」を意味する)との相関をダイアグラムで抽象化した概念のことである。 「ネットワーク構成」や「網構成」とも言う。論理的な意味のほか、物理的な実装形態でも用いられ、例えばFTTHの幹線網の網構成)も同様にネットワーク構成と言う場合がある。 ネットワーク・トポロジーには、 物理トポロジー(物理構造) 物理的な外見上の構造 論理トポロジー(論理構造) ネットワークの規格により定められる構造 がある。1つのネットワークには、物理トポロジーと論理トポロ

    ネットワーク・トポロジー - Wikipedia
  • IPアドレス - Wikipedia

    この記事には複数の問題があります。改善やノートページでの議論にご協力ください。 出典がまったく示されていないか不十分です。内容に関する文献や情報源が必要です。(2021年2月) 古い情報を更新する必要があります。(2021年2月) 出典検索?: "IPアドレス" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL IPアドレス(アイピーアドレス、英: IP address)は、Internet Protocol(IP)で通信相手を識別するための番号である。インターネットアドレスとも呼ばれる[1][2]。 IPアドレスは、IPネットワーク上の情報機器を識別するために指定するネットワーク層における識別用の番号である。データリンク層のMACアドレスを物理アドレスということに対応して、論理アドレスとも呼ばれる。I

    IPアドレス - Wikipedia
  • ウォードライビング - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "ウォードライビング" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2010年9月) ウォードライビング (wardriving) は、自動車などで移動しながら無線LANのアクセスポイント(AP)を探す行為である。 起源[編集] ウォードライビングは、無線LANが普及し始めた2002年ごろ、アメリカ合衆国サンフランシスコのベイエリアの無線LANユーザグループである "Bay Area Wireless Users Group" (BAWUG) が "WiLDing" (Wireless Lan Driving) としてはじめたのが起源とさ

  • キャプティブポータル - Wikipedia

    An example of a captive web portal used to log onto a restricted network. キャプティブポータル (英: captive portal)は、Wi-Fiまたは有線ネットワークに接続した端末でインターネットへのアクセスを試行した時に利用者認証や規約への同意、支払いなどを求める画面へ誘導され、認証完了までインターネット接続を制限または禁止する仕組みである[1]。 概要[編集] キャプティブポータルは、商用提供のWi-Fiや公共のフリーWi-Fi、企業のネットワークなどに使用されている認証ページである。 キャプティブポータルはクライアントに提示され、ゲートウェイまたはウェブページをホストするウェブサーバーのいずれかに保存される。ゲートウェイの機能セットに応じて、ウェブサイトまたはTCPポートを許可リストに入れることができるため

    キャプティブポータル - Wikipedia
  • 悪魔の双子 - Wikipedia

    悪魔の双子(あくまのふたご)とは、無線通信を盗聴するために設定された正規のアクセスポイントを偽装した不正なWi-Fiアクセスポイントのことである[1]。 悪魔の双子は、無線LANにおけるフィッシング詐欺に相当するものである。 この種の攻撃は、接続を監視したり、詐欺的なウェブサイトを設置し人々をそこに誘い込むフィッシング詐欺によって、無防備なユーザーのパスワードを盗むために使われる恐れがある[2]。 方法[編集] 攻撃者は、偽の無線アクセスポイントを使ってインターネット通信を傍受する。状況を知らないウェブユーザーが攻撃者のサーバーにログインするよう誘導され、ユーザー名やパスワードなどの機密情報を入力するよう促されることがある。多くの場合、事件が発生してからかなり後まで、ユーザーは騙されたことに気づかない。 ユーザーが安全でない(非HTTPS)の銀行や電子メールアカウントにログインすると、その

    悪魔の双子 - Wikipedia
  • Land攻撃 - Wikipedia

    この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方) 出典検索?: "Land攻撃" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2024年2月) Land攻撃(Landこうげき)は、送信元IPアドレスと送信先IPアドレスが同一のパケットを攻撃対象コンピュータに送ることで成立する、DoS攻撃の一種である[1]。"Land" は "Local Area Network Denial" の略。 概要[編集] この攻撃手法とそこで用いられている脆弱性は、1997年11月20日にBugtraqへの投稿によって公開された。発見者はm3ltで、公開の際はland.c[2]という名前の検証用コード(エクスプロイト)のソ

  • Smurf攻撃 - Wikipedia

    Smurf攻撃(スマーフこうげき、英: Smurf attack)とは、DoS攻撃の一種であり、標的となるコンピュータのIPアドレスを送信元アドレスとしてなりすました大量のICMPパケットをブロードキャストアドレスによってコンピュータネットワークにブロードキャストで送信するものである。ネットワーク上のほとんどのデバイスは、デフォルトで、受信したICMPメッセージの送信元アドレスに対して応答メッセージを送信する。パケットを受信して応答するマシンが非常に多いと、標的のコンピュータはトラフィックであふれることになる。これにより、標的のコンピュータの速度が遅くなり、作業が不可能になる。 歴史[編集] Smurf攻撃を行う最初のプログラムはDan Moschuk(別名TFreak)によって書かれたもので[1]、そのときのプログラム名smurf.cからSmurf攻撃とよばれるようになった。 1990年