こんぶにのブログ

エンジニアという職業を通して学んだことを発信するブログです。

【2024/2/19】応用情報学習メモ

セマフォ

OSのタスク排他制御の方式。
手信号的な意味。
共有資源を複数タスクが同時にアクセスしないようにする。
門に入れるのは一回に一人。セマフォ管理人がチケットを渡したものだけ。
チケットの枚数は1枚なので、門を通る人に渡すと0枚に。(変数は1から0になる) アクセスが終わったら、門から出るときにチケットを戻す。(変数を0から1になる)
次に入りたい人は待つ。
チケットが復活したら入れる。
チケットが一枚の方式をバイナリセマフォ
複数枚ある方式をゼネラルセマフォ

IPv6の拡張ヘッダ

ipv6は128ビット。
てことは見た目も128桁あるの?そんなことはない。
見てみると、ipv4みたいに4桁区切り。
ipv4は32ビットで、4桁区切りの10進数表記。
ipv6は128ビットで、4桁区切りの16進数表記。
2の16乗と16の4乗は同じ値。
つまり、2進数の16桁と、16進数の4桁は同じ数を表現できる。
なので、二進数だと16桁で書かなきゃいけないところが16進数だと、4桁で済む。
2進数で書くと、16桁区切りの,8セクションって感じか。
ipv4は4桁区切りの8セクション。
0000が続く箇所は::で省略。

セキュリティ

IPSecというVPNに使われる通信暗号化に標準で対応。

電子メールの法律

オプトイン。オプトアウト

オプトイン:許可を得ている。
オプトアウト:許可を得ていない。

バーンダウンチャート

残りの作業と時間を表した図。
時間がたてばたつほど、残りの作業は減るので、
基本的には右肩下がりの図になる。

ARP

IPアドレスをつかってMACアドレスを探す。
ブロードキャストをつかって、このIPの人知りませんか、と投げかける。
該当者がそれは自分ですよ、ちなみにMACアドレスはこれね。と教えてくれる。
MACアドレスNIC(データを電気に変えてネットに送りだす)とかについている一意の番号。
IPアドレスで目的のネットワークにたどり着いた後は、MACアドレスを使って目的の機器までたどり着く。

RARP

Reverse ARP。なので、MACアドレスから、IPアドレスを割り出す。
ほとんど使われていない。(DHCPが台頭)

プレジデンスダイアグラム法

FF関係とか、FS関係とかのアレ。
アローダイアグラムがFS関係しか表現できないのに対して、F・Sの組み合わせ4パターンを表現できる。
予定より早く作業を開始するリード。
予定より作業を遅らせるラグという手法がある。

ISMS

information security management system
情報セキュリティマネジメントシステム
企業セキュリティを爆上げするためのマネジメント方法。
JIS Q 27001に定められている。
ISMS適合性評価制度があり、認められると他企業からの信頼度が熱い。「この会社なら情報漏洩が無さそうだ!」

情報セキュリティ7要素

ISMSが定める情報セキュリティの大事な7つの要素。
3要素は「か」行
+4要素は「さ」行が多い。
否認防止以外上記。

可用性

システムがいつでも使えること。

完全性

データが完全なものであること。
破損したりしていない。

機密性

ログインした人だけがサイトを利用できること。
認証しないといけないこと

信頼性

何をやっても同じ結果が返ってくること

真正性

データはエンティティが証明する通りのものであること。 データが本物であることを証明すること。

責任追跡性

責任がどこにあるのかをトレースできる性質

否認防止性

間違いなくこの人がやったよと言える性質。
証拠的なものがあるから、否認はできないよ?という性質。

MIME

メールでテキスト以外の画像や音声ファイルを扱えるようにした規格。
S/MIMEだと暗号化も兼ねる。

フェールセーフ、フェールソフトフールプルーフ

フェールセーフ:壊れたときに他に迷惑が掛からないよう、安全に壊れるように作る。壊れた後のことを考える。
フェールソフト:壊れた時に動くように作る。多少弱くなっても動かし続ける。
フールプルーフ:どうせみんなミスるんだし、最初からそのことを考慮して作ろう、な思考。

学習メモ

ISMS

information security management system 情報セキュリティマネジメントシステム
企業はこれに基づいてセキュリティを徹底して、運用を行うことが大事。
で、それの教科書的なものがJIS Q 27001。
さらにそれに基づいてセキュリティを徹底できているかをチェックする制度が、ISMS適合性評価制度。
この制度に合格できれば、「この会社はセキュリティがちゃんとしてますよ」というお墨付きをもらえて、取引先の会社的には安心。

情報セキュリティの3要素

全部「か」行で始まる。
可用性。いつでもシステムが使える状態にあること。
完全性。情報が完全な状態である。つまり書き換えられたり、破損したりしていない。
機密性。認可された人だけがシステムを使えること。ログイン機能的な。基本的には機密なものですよ~

情報セキュリティの7要素

上の三つにさらに+4個。
さ行が多い。否認防止だけ例外。
真正性。これは本物であるという特性。それが主張する通り。
信頼性。あいつは意図したとおりに行動してくれる信頼感がある!的な意味での信頼性。 責任追跡性。責任がどこの誰にあるかを追える特性。
否認防止性。ある利用者がこのシステムを利用しましたよというのを証明できる性質。

国語

小数点以下を切り捨てた結果を返す=少数になったら0を返す。
ひとつおきに→ひとつ横のモノを飛ばした次。対象物はひとつ + 1にあるもの。1からスタートなら3。
1要素離れた→隣。3要素離れた->1,2,3って順に負って、3番目。3ます進む。

フェールセーフ

どうせ壊れるんだから、壊れた時は安全にやろう。

フェールソフト

壊れたとしても機能を減らして動かそう。

フールプルーフ

どうせミスるんだから、ミスっても安全なように作ろう。

どうせ壊れるんだから

フォールトトレランス

難しかった問題

1件のデータを処理する際に,読取りには40ミリ秒,CPU処理には30ミリ秒,書込みには50ミリ秒掛かるプログラムがある。このプログラムで,n件目の書込みと並行してn+1件目のCPU処理とn+2件目の読取りを実行すると,1分当たりの最大データ処理件数は幾つか。ここで,OSのオーバーヘッドは考慮しないものとする。

ひっかけ

"24時間365日"の有人オペレーションサービスを提供する。シフト勤務の条件が次のとき,オペレータは最少で何人必要か。

〔条件〕
1日に3シフトの交代勤務とする。
各シフトで勤務するオペレータは2人以上とする。
各オペレータの勤務回数は7日間当たり5回以内とする。

普通に計算したら、10人必要なんだよね。
合計で一日三回で一週間だから合計で21回交代が起きる。
別の二人が5回シフト出る を 4回繰り返して、20シフト埋まる。 ここまでで8人必要。
で、あと1シフト余ってるんだけど、二人・・・って思ったけど、ようやく理解。

9人いれば確かに回るかも。
その一人を最後にだけ出すんじゃなくて、前にもちょこちょこ入れれば、MAXが5にならずに一週間を終える人が出てくるかも。