データベーススペシャリスト R5 午前ⅠⅡ学習note
午前Ⅰ
- 逆ポーランド表記法(後置記法)
ABCD-×+
A+B×(C-D)
16+8×(4-2)
= 16+8×2
=16+16=32
- パリティチェック
データ通信やメモリチェックなどにおいてデータのビット誤りを検出する最もシンプルな方法の一つです
- バブルソート(基本交換法)
データ列中の隣り合った要素同士を比較し、順序が合っていなれば交換する操作を繰り返して整列するアルゴリズム
- 投機実行
パイプラインの性能を向上させるための技法の一つで,分岐条件の結果が決定する前に,分岐先を予測して命令を実行する。分岐先が決定する前に、プログラムの実行経路を予測して命令を先読みしたり実行する技法
- IaC(Infrastructure as Code)
インフラストラクチャ、すなわちシステムの動作基盤となるサーバ、ネットワーク、OS、ミドルウェアなどの設定をプログラムのようなコードとして管理すること
ソフトウェアによる自動実行を可能にするために,システムの構成や状態をコードに定義すること
- 3入力多数決回路
真理値表にあるように3つの入力中2つ以上が”1″(=”1″が多数)であれば結果に”1″を出力、そして2つ以上が”0″(=”0″が多数)であれば結果に”0″を出力するものになっている必要
- レンダリング
コンピュータグラフィックスのデータをディスプレイに描画できる状態に変換する処理。
- チェックポイント
ロールフォワード(前進復帰)、ロールバック(後退復帰)
- サブネットマスク
IPアドレスをネットワークアドレスとホストアドレスに区分するために使用されるビット列。ネットワークアドレス部には”1″、ホストアドレス部は”0″が指定、そのIPアドレスがどのネットワークに属するか、ホストアドレスは何番か意味付けする役割を果たす。
サブネットマスク 255.255.252.0 を2進数で表現すると以下のようになる。
11111111 11111111 11111100 00000000
上位から(左から数えて)22ビット目までがネットワークアドレス部、残った10ビットがホストアドレス部ということ。 IPアドレスの属するネットワークを知りたいときは、IPアドレスとサブネットマスクの論理積(AND)を取る。IPアドレスからネットワーク部のビット列だけを取り出すイメージ。 対象となるIPアドレス 172.30.123.45 を2進数に変換して、サブネットマスクとの論理積を求めると次のようになる。
am1/34.gif/image-size:324×101
結果のビット列をIPv4表記にすると 172.30.120.0 なので、これが 172.30.123.45 が属するサブネットワークのネットワークアドレスとなる。
- マルチキャスト
1回の送信で特定のグループに属する複数のホストにIPパケットを送信する方法。1回で1つのホストに送信するユニキャストと、1回で同じネットワークセグメントに属するすべてのホストに同報送信するブロードキャストの中間に位置する送信方法と言える。
RIP-2やOSPF(Open Shortest Path First)といったルーティングプロトコルにおいて、隣接するルータ同士が経路情報を交換するために用いられる。マルチキャストを使うことで、PCなどの不要なホストに無駄なパケットが流れることを防いでいる。なお、RIP-1ではブロードキャストでした。
- レインボーテーブル攻撃
ハッシュ値からパスワードを特定するための逆引き表(レインボーテーブル)を用いて、ハッシュ値の元となったパスワードを効率的に解読する手法
- 第三者中継
メールサーバが、本来行うべきではない外部ネットワークの第三者から別の第三者へのメール転送を中継してしまうこと。IP、ドメインが全て自社以外。
- CSIRTガイド
コーディネーションセンターについて「サービス対象は協力関係にある「他のCSIRT」。インシデント対応においてCSIRT間の情報連携、調整を行なう。グループ企業間の連携を担当する。」と説明している。 一般的にCSIRTといえば「組織内CSIRT」を指すことが多い、広義のCSIRTは活動範囲の違いによって以下の6種類に分類
組織内CSIRT
組織内のセキュリティインシデントに対応する
国際連携CSIRT
国を代表する形でインシデント対応のための連絡窓口として活動する
コーディネーションセンター
協力関係にある他のCSIRTとの情報連携や調整を行う
分析センター
インシデントの傾向分析、マルウェア解析、痕跡分析、注意喚起などを行う
ベンダーチーム
自社製品の脆弱性に対応し、パッチを作成したり注意喚起をしたりする
インシデントレスポンスプロバイダ
セキュリティベンダーやSoCなどの、CSIRT機能の一部を顧客から有償で請け負う事業者
- DKIM(DomainKeys Identified Mail)
送信する電子メールのヘッダーと本文から生成されたデジタル署名を送信側メールサーバで付加し、受信側メールサーバが、送信側ドメインのDNSサーバに登録されている公開鍵を使用してデジタル署名の検証を行うことで、正当なメールサーバから送られてきたメールであることを確認する仕組み。スパムメール対策の技術のひとつ。
- ローコード開発
用意されたパーツやテンプレートなどの部品を組み合わせることで、できる限りソースコードを書かずにアプリケーション開発を行う手法。
ノーコード開発は、用意されたパーツやテンプレートなどの部品を組み合わせることで、ソースコードを全く書かずにアプリケーション開発を行う手法。
- IDE(Integrated Development Environment)
統合開発環境とも呼ばれ、エディター、コンパイラ、リンカ、デバッガ、バージョン管理などのソフトウェアの開発に必要なツールがまとめられ、ひとつの環境でコーディング、デバッグ、ビルドまでの一連の作業を行えるようにしたもの。
- プロジェクト・スコープ記述書
プロジェクトの実施範囲や境界を明確にするために作成する文書。PMBOKガイド第7版では、プロジェクト・スコープ記述書を「プロジェクト・スコープ、主要な成果物、前提条件や制約条件などを記述した文書」と定義している。
PMBOKガイド第7版によれば、プロジェクト・スコープ記述書への記述項目は次の4つ。
プロダクト・スコープ記述書
成果物
受入基準
プロジェクトからの除外事項
午前Ⅱ
– CAP定理
分散処理システムにおいては、一貫性・可用性・分断耐性の3つの特性のうち、最大でも同時に2つまでしか満たすことができないとする定理
一貫性(Consistency)
データの整合性が常に保たれていること
可用性(Availability)
利用したいときに求める分だけ利用できること
分断耐性(Partition Tolerance)
データを複数のサーバに分散して保管していること
– シャーディング
データベースにおける分割手法の1つで、データを複数のノードのディスクに分割配置することで、データベースへのリクエストを分散し全体のスループットを上げる目的で利用される
– 概念データモデル
データベース化の対象となる実世界のデータ構造とその制約を表したモデルです。概念データモデルは、システムやデータベースの設計段階で作成され、通常、E-R図を使用して視覚的に表現される。
実世界→概念データモデル→論理データモデル(階層モデル,ネットワークモデル,関係モデル)→物理データモデル
– B+木インデックス
木の深さが一定で、節点はキー値と子部分木へのポインタをもち、葉のみが値をもつ平衡木(バランス木)を用いたインデックス法。
X件のデータを探索する際のアクセス回数を示す深さhは、h=logbX。O(logX)
– 情報無損失分解
分解された部分同士の自然結合によって元の関係を過不足なく復元できる性質、関数従属性保存とは、その名の通り分解後の部分が元の関係に存在した関数従属性を保っている性質をいいます。正規化では、データの更新時異常を解消するために、第1正規形→第2正規形→第3正規形→ボイスコッド正規形→第4正規形→第5正規形という順序で関係を情報無損失分解していきますが、このうち元の関係の関数従属性を保ったまま分解可能なのは第3正規形までです。
このため、情報無損失分解ができ、かつ、関数従属性保存が必ず成り立つ分解は、次の2つになります。
・第1正規形から第2正規形への変換
・第2正規形から第3正規形への変換
– SQL RANK関数
SQLクエリで取得した結果セットの各データに順位をつけて返す関数のことです。
データの順位は、1から順に振られます。
RANK関数とROW_NUMBERは似ていますが、ROW_NUMBERがすべてのデータに一意に番号をつけるのに対し、RANK関数は同順位に対して同じ番号をつけます
例:RANK ( ) OVER ( [ partition_by_clause ] order_by_clause )
– SQL FULL OUTER JOIN
[左テーブル] FULL JOIN [右テーブル] ON … のように結合すると、ON で指定した条件がマッチする [左テーブル] と [右テーブル] のレコードに加えて、[左テーブル] のマッチしないレコードと、[右テーブル] のマッチしないレコードが取得できます。
– 関係演算R÷S
関係Rのうち関係Sの全ての項目を含む行の集合を返す演算
– 2相ロック方式
トランザクション処理で読書きが必要になったデータにその都度ロックをかけていき、全てのロックを獲得した後にだけロックの解除を行うことができるロッキングプロトコル
– B+木インデックス
木の深さが一定で葉のみが値をもつ平衡木を用いたインデックスで、RDBMSのインデックス法として現在最も普及。データ量が増加してもパフォーマンスの低下が少なく、どのキー値に対してもランダム検索や範囲検索、挿入・更新・削除を効率よく行える。
また葉に含まれている前後の葉へのポインタによって一致検索だけでなく、”<“,”>”,”BETWEEN”などの範囲検索を効率よく行える。
– べき等(Idempotent)
コンピュータサイエンスの世界で使われる言葉で、ある操作を1回実行しても複数回実行しても結果が同じになる性質
– DBMSはロールフォワード又はロールバックを行い回復
デッドロックによるトランザクション障害 → ロールバック
ハードウェアの誤動作によるシステム障害 → ロールフォワード又はロールバック
データベースの記録媒体が使用不可能となる媒体障害 → ロールフォワード
-
前の記事
ちゅら青果 オープン 2024.02.16
-
次の記事
データベーススペシャリスト R5 午後Ⅰ学習note 2024.02.20