問題一覧
1
オイラー法
オイラー法は、常微分方程式の数値的解法の一つで、初期値である点(Xo,f(xo))におけ る接線を求め、その接線の傾きと十分に小さい刻み幅hを用いてx1=x0+h、x2=x1+h、...におけるy(x)の順次求めていくことで近似値を得る方法です。
2
ガウスの消去法
行列表現を用いて、全身消去と後退代入という2つのステップで連立一次方程式などを解くための方法
3
シンプソン法
数値積分法の一つで、非線型方程式の3点を通る二次関数で各区間を近似することで、2点を使う台形公式よりも高精度の近似値を求める方法です。
4
ニュートン法
微分方程式の解の一つを求める方法で、任意に定めた解の予測値から始めて、接戦とx軸の交点を求める計算を繰り返しながら、その値をf(x)=0となるxに近づけていく方法です。
5
M/M/1の待ち行列モデル
式
6
リエントラント
あるプログラムやルーチンなどを実行中に、再び起動して実行し始めることができる性質。多重に起動されても狂いが生じず正しく動作する設計になっていることを表す。
7
リユーザブル
一度実行されたプログラムが再度、あるいは何度も繰り返し実行可能なことをリユーザブルであるという。 プログラムがメインメモリに読み込まれて実行された後、そのまま再び先頭から同じように実行し直すことができる性質を表す。実行時に自らのコードを書き換えたり、内部の状態を表す変数などを変更し(たままにし)ないなどの条件が必要となる
8
リカーシブル
あるものの定義や記述に、それ自身が含まれること。そのような定義を「再帰的定義」という。
9
リロケータブル
ソフトウェアの分野で、コンピュータプログラムがメモリ上のどこに配置しても実行可能なことをリロケータブルであるという。
10
Git
Gitとはソースコードや変更履歴を管理するために使われる、代表的な分散型バージョン管理システム
11
RCS
Revision Control System ファイル単位で変更を管理する初期のバージョン管理システム
12
CVS
Concurrent Versions System ソースコードなどのテキストファイルを共有し、その変更を記録し管理するツールです。サーバ上の共有ファイルを全員が編集する集中型で、分散リポジトリのサポートがない。
13
Apache Subversion
単一の中央のリポジトリを全員が編集する集中型のバージョン管理ツール
14
テクスチャマッピング
3次元コンピュータグラフィックス(3DCG)で、立体を構成する多角形の表面に、特定の素材の見た目を模した画像を重ね合わせて表示することで、物体としての質感を表現する手法のこと。
15
メタボール
メタボール(metaball)とは、3次元グラフィックスで曲面を表現する手法の一つで、球体など単純な曲面を持つ複数の立体を融合して、滑らかな曲面の表面を持つ立体を定義する方式。
16
ラジオシティ法
3次元コンピュータグラフィックス(3DCG)のレンダリング手法の一つで、光源からの光を追跡し、物体表面で拡散反射された間接光が他の物体を照らす現象を反映させる手法。
17
レイトレーシング
レイトレーシング(Ray Tracing)とは、一言でいうと光線を追跡する技術のことです。光源から発せられる光の量や角度、屈折、反射などをコンピューターでシミュレーションすることによって、より現実世界に近い映像を表現することができます。
18
INTERSECT(sql)
二つの関係に共通集合を得る演算
19
UNION(sql)
和 二つの関係の和集合を得る演算
20
CROSS JOIN
直積 二つの関係に存在する行の全ての組み合わせを得る演算
21
INNER JOIN
内部結合 2つの関係を共通する属性で結びつける演算
22
CVSS
ソフトウェアやシステムが持つ脆弱性の深刻度を表す国際的な指標です。 ベンダに依存しない基準とスコアリング手法により、中立的かつ定量的に脆弱性の深刻度を表現します。
23
PCI DSS
クレジットカード会員の情報を保護することを目的に定められた、クレジットカード業界の情報セキュリティ基準
24
PMS
個人情報保護マネジメントシステムの整備・管理・運用に関する仕組み
25
CRUDマトリクス
Creare,Read,Update,Delete システムで管理対象となっているデータがどの機能によって生成されたり参照されたりしているかを表形式で一覧化したもの
26
フェーズゲート
プロジェクトの開始、組織編成と準備、作業の遂行、プロジェクトの完了などの各プロジェクトフェーズの終了時に実施するレビューです。
27
ペネトレーションテスト
「侵入テスト」を意味し、システム全体の観点でサイバー攻撃耐性がどのくらいあるかを試す為に、悪意のある攻撃者が実行するような方法に基づいて実践的にホワイトハットハッカーがシステムに侵入することです。
28
VDI
デスクトップ仮想化や仮想デスクトップなどと呼ばれます。OSやアプリケーションなどのデスクトップ環境をサーバ上に再現した点が最大の特徴です。これにより、端末にデータを残さずに作業ができます。
29
スケールメリット
同種のものを多く集めることによって、単体よりも大きな結果が出せることを指す和製英語で、「規模のメリット」とも呼ばれています。
30
シナジー効果
相乗効果とも言われ、2つ以上の要素が組み合わさることで、それぞれの単体で得られる効果の合計よりも大きな効果を得ること
31
リーンスタートアップ
リーンスタートアップとは短期間で最低限の質を備えた試作品を準備し、顧客へと提供することで反応をうかがったのち、改善点を見つけてより良い商品やサービスを開発するといったマネジメント手法
32
SFA
SFAとは、 Sales Force Automation(セールス・フォース・オートメーション)の略語であり、様々な製品を販売するセールスフォース(営業部隊)に対して徹底的な営業支援をすることで効率化するものです。
33
デジタルツイン
デジタルツイン(DigitalTwin)とは、現実の世界から収集した、さまざまなデータを、まるで双子であるかのように、コンピュータ上で再現する技術のこと
34
ギグエコノミー
フリーランスなどの立場で、単発もしくは短期の仕事を請け負う働き方
35
SL理論
リーダーシップは常に同じように発揮するものではなく、部下の状態によって異なるアプローチをしたほうがより効果的という理論です。
36
マクシミン原理
行動を選択する基準の一つで、各選択肢から得られる利得を考え、最悪の場合の利得が最も大きくなる選択肢を選ぶこと。ゲーム理論で用いられる概念。
37
オプトイン
事前に同意したユーザーに対してのみ広告宣伝メールを送ること