どうでもよいが。。。
ソフトウェア開発のための情報処理技術学習項目を
キーワードテーブルに追加した(先日開発したミニblog用)。
INSERT INTO `keyword` (`keyword_id`, `keyword`, `keyword_id_parent`, `kwd_type_id`) VALUES (57, '第3章:ハードウェア', 4, 3), (58, '3.1:情報素子', 57, 4), (59, '3.1.1:記憶の階層化', 58, 7), (60, '3.1.2:内部メモリに使用する情報素子', 58, 7), (61, '3.1.3:記憶素子の種類', 58, 7), (62, '3.2:プロセッサとアーキテクチャ', 57, 4), (63, '3.2.1:プロセッサの内部構造', 62, 7), (64, '3.2.2:プロセッサの動作', 62, 7), (65, '3.2.3:アドレス指定方式', 62, 7), (66, '3.2.4:プロセッサの性能', 62, 7), (67, '3.3:プロセッサの高速化技術', 57, 4), (68, '3.3.1:パイプライン', 67, 7), (69, '3.3.2:並列処理', 68, 7), (70, '3.3.3:マルチプロセッサ', 68, 7), (71, '3.3.4:プロセッサの性能', 68, 7), (72, '3.4:メモリアーキテクチャ', 57, 4), (73, '3.4.1:キャッシュメモリ', 72, 7), (74, '3.4.2:主記憶書込み方式', 72, 7), (75, '3.4.3:キャッシュメモリの割付方式', 72, 7), (76, '3.4.4:メモリインタリーブ', 72, 7), (77, '3.4.5:メモリ保護方式', 72, 7), (78, '3.5:補助記憶', 57, 4), (79, '3.5.1:補助記憶装置の特徴', 78, 7), (80, '3.5.2:補助記憶装置の容量', 78, 7), (81, '3.5.3:補助記憶装置の性能', 78, 7), (82, '3.5.4:RAID', 78, 7), (83, '3.6:入出力アーキテクチャ', 57, 4), (84, '3.6.1:入出力制御方式', 83, 7), (85, '3.6.2:入出力インタフェース', 83, 7), (86, '3.6.3:入出力装置', 83, 7), (87, '第4章:基本ソフトウェア', 4, 3), (88, '4.1:OSの構成と機能', 87, 4), (89, '4.1.1:基本ソフトウェアの構成', 88, 7), (90, '4.1.2:制御プログラム', 88, 7), (91, '4.1.3:カーネルモードとユーザモード', 88, 7), (92, '4.2:タスク管理', 87, 4), (93, '4.2.1:タスクとは', 92, 7), (94, '4.2.2:タスクと状態遷移', 92, 7), (95, '4.2.3:タスクのスケジューリング', 92, 7), (96, '4.2.4:同期制御', 92, 7), (97, '4.2.5:排他制御', 92, 7), (98, '4.2.6:デッドロック', 92, 7), (99, '4.3:主記憶管理', 87, 4), (100, '4.3.1:実記憶管理', 99, 7), (101, '4.3.2:仮想記憶管理', 99, 7), (102, '4.3.3:ページング方式', 99, 7), (103, '第5章:システムの構成と方式', 4, 3), (104, '5.1:集中・分散処理システム', 103, 4), (105, '5.1.1:集中処理システム', 104, 7), (106, '5.1.2:分散処理システム', 104, 7), (107, '5.1.3:分散処理システムの形態', 104, 7), (108, '5.1.4:分散処理技術', 104, 4), (109, '5.2:クライアントサーバシステム', 103, 4), (110, '5.2.1:クライアントサーバシステムの特徴', 109, 7), (111, '5.2.2:クライアントサーバシステムのアーキテクチャ', 109, 7), (112, '5.2.3:クライアントサーバシステムの長所・短所', 109, 7), (113, '5.3:システムの構成方式', 103, 4), (114, '5.3.1:デュアルシステムとデュプレックスシステム', 113, 7), (115, '5.3.2:災害を考慮したシステム構成', 113, 7), (116, '5.3.3:高信頼化システム', 113, 7), (117, '5.4:システムの性能', 103, 4), (118, '5.4.1:システムの性能指標', 117, 7), (119, '5.4.2:システムの性能計算', 117, 7), (120, '5.4.3:システムの性能評価の技法', 117, 7), (121, '5.4.4:モニタリング', 117, 7), (122, '5.5:システムの性能設計', 103, 4), (123, '5.5.1:キャパシティプラニング', 122, 7), (124, '5.5.2:キャパシティ計算', 122, 7), (125, '5.6:待ち行列理論', 103, 4), (126, '5.6.1:待ち行列理論とは', 125, 7), (127, '5.6.2:計算演習', 125, 7), (128, '5.6.3:平均待ち時間と平均応答時間', 125, 7), (129, '5.6.4:平均待ち行列長と平均滞留数', 125, 7), (130, '5.6.5:ケンドール記号と確率分布', 125, 7), (131, '5.6.6:システム評価への適用', 125, 7), (132, '5.7:システムの信頼性', 103, 4), (133, '5.7.1:システムの信頼性評価指標', 132, 7), (134, '5.7.2:システムの信頼性計算', 132, 7), (135, '5.7.3:複数システムの稼働率', 132, 7), (136, '5.7.4:通信網の構成と信頼性', 132, 7); (137, '第6章:言語', 4, 3), (138, '6.1:言語', 137, 4), (139, '6.1.1:プログラム構造', 138, 7), (140, '6.1.2:プログラム制御', 138, 7), (141, '6.1.3:言語プロセッサ', 138, 7), (142, '6.1.4:言語の分類', 138, 7), (143, '6.2:開発支援ツール', 137, 4), (144, '6.2.1:プログラミング・テスト工程支援ツール', 143, 7), (145, '6.2.2:CASEツール', 143, 7), (146, '6.3:開発手法', 137, 4), (147, '6.3.1:ソフトウェア開発モデル', 146, 7), (148, '6.3.2:ソフトウェアの再利用', 146, 7), (149, '6.3.3:コンカレント開発', 146, 7), (150, '6.4:分析・設計手法', 137, 4), (151, '6.4.1:構造化分析法', 150, 7), (152, '6.4.2:データ中心設計', 150, 7), (153, '6.4.3:事象応答分析', 150, 7), (154, '6.5:オブジェクト指向設計', 137, 4), (155, '6.5.1:オブジェクト指向の基本概念', 154, 7), (156, '6.5.2:クラス間の関係', 154, 7), (157, '6.5.3:オブジェクト指向の応用概念', 154, 7), (158, '6.6:モジュール設計', 137, 4), (159, '6.6.1:モジュール分割技法', 158, 7), (160, '6.6.2:モジュール分割の評価', 158, 7), (161, '6.7:テスト', 137, 4), (162, '6.7.1:ブラックボックステスト', 161, 7), (163, '6.7.2:ホワイトボックステスト', 161, 7), (164, '6.7.3:モジュール集積テスト技法', 161, 7), (165, '6.8:テスト管理手法', 137, 4), (166, '6.8.1:バグ管理図', 165, 7), (167, '6.8.2:バグ数の推定方法', 165, 7), (168, '6.9:レビューとソフトウェアの品質特性', 137, 4), (169, '6.9.1:レビュー法', 168, 7), (170, '6.9.2:ソフトウェアの品質特性', 168, 7), (171, '6.10:開発管理', 137, 4), (172, '6.10.1:日程計画管理技法', 171, 7), (173, '6.10.2:開発工数見積り技法', 171, 7), (174, '6.11:システムの運用', 137, 4), (175, '6.11.1:システム運用部門の組織と体制', 174, 7), (176, '6.11.2:システム運用業務', 174, 7), (177, '6.11.3:システム管理', 174, 7), (178, '6.11.4:資源管理', 174, 7), (179, '6.11.5:障害管理', 174, 7); (180, '第7章:ネットワーク技術', 4, 3), (181, '7.1:OSI基本参照モデル', 180, 4), (182, '7.1.1:標準化と階層化', 181, 7), (183, '7.1.2:7層モデル', 181, 7), (184, '7.1.3:プロトコルとサービス', 181, 7), (185, '7.2:TCP/IP', 180, 4), (186, '7.2.1:TCP/IPプロトコルスイート', 185, 7), (187, '7.2.2:IPとTCP, UDP', 185, 7), (188, '7.2.3:TCP/IPのその他のプロトコル', 185, 7), (189, '7.3:IPアドレス', 180, 4), (190, '7.3.1:IPアドレスの実態', 189, 7), (191, '7.3.2:IPアドレスの管理主体', 189, 7), (192, '7.3.3:IPアドレスの枯渇', 189, 7), (193, '7.3.4:IPアドレスのクラス', 189, 7), (194, '7.4:アクセス制御方式', 180, 4), (195, '7.4.1:CSMA/CD方式', 194, 7), (196, '7.4.2:トークンパッシング方式', 194, 7), (197, '7.4.3:TDMA方式', 194, 7), (198, '7.5:LAN間接続装置', 180, 4), (199, '7.5.1:LAN間接続装置の種類', 198, 7), (200, '7.6:ルーティングプロトコル', 180, 4), (201, '7.6.1:ルーティングプロトコルの必要性', 200, 7), (202, '7.6.2:RIP', 200, 7), (203, '7.6.3:OSPF', 200, 7), (204, '7.7:ネットワーク管理', 180, 4), (205, '7.7.1:障害管理', 204, 7), (206, '7.7.2:SNMP', 204, 7), (207, '7.8:インターネット利用技術', 180, 4), (208, '7.8.1:インターネットの普及', 207, 7), (209, '7.8.2:インターネット利用技術のいろいろ', 207, 7), (210, '7.9:誤り制御', 180, 4), (211, '7.9.1:誤り制御の方法', 210, 7), (212, '7.10:同期制御', 180, 4), (213, '7.10.1:同期制御の意義', 212, 7), (214, '7.10.2:同期制御の方法', 212, 7), (215, '7.11:HDLC', 180, 4), (216, '7.11.1:HDLCとは', 212, 7), (217, '7.12:パケット交換方式', 180, 4), (218, '7.12.1:パケット交換方式とは', 217, 7), (219, '7.12.2:パケット通信のメリット', 217, 7), (220, '7.12.3:ITU-T勧告X.25', 217, 7), (221, '7.13:フレームリレー', 180, 4), (222, '7.13.1:フレームリレーとは', 221, 7), (223, '7.13.2:CIR', 221, 7), (224, '7.13.3:輻輳制御', 221, 7), (225, '7.14:ISDN', 180, 4), (226, '7.14.1:ディジタル通信の発展', 225, 7), (227, '7.14.2:ISDNとINS', 225, 7), (228, '7.14.3:ISDNの今後', 225, 7), (229, '7.15:ATM', 180, 4), (230, '7.15.1:ATMとは', 229, 7), (231, '7.15.2:ATMの構成', 229, 7), (232, '7.16:回線容量の計算', 180, 4), (233, '7.16.1:回線容量計算の準備', 232, 7), (234, '7.16.2:回線容量計算の方法', 232, 7), (235, '7.16.3:応用問題', 232, 7), (236, '7.16.4:回線使用率の計算', 232, 7), (237, '7.17:伝送時間の計算', 180, 4), (238, '7.17.1:伝送時間計算の準備', 237, 7), (239, '7.17.2:問題演習', 237, 7), (240, '7.18:通信コストの計算', 180, 4), (241, '7.18.1:通信コストの種類', 240, 7), (242, '7.18.2:問題演習', 240, 7), (243, '7.19:アーランの計算', 180, 4), (244, '7.19.1:アーランとは', 243, 7), (245, '7.19.2:呼損率の計算', 243, 7), (246, '7.19.3:アーランの問題', 243, 7), (247, '7.19.4:待ち時間', 243, 7); (248, '第8章:データベース技術', 4, 3), (249, '8.1:データベースの基礎', 248, 4), (250, '8.1.1:データベース化の目的', 249, 7), (251, '8.1.2:データベースの種類', 249, 7), (252, '8.1.3:データベースの設計', 249, 7), (253, '8.1.4:ANSI/SPARC 3層スキーマ', 249, 7), (254, '8.1.5:E-R図', 249, 7), (255, '8.2:関係データベース', 248, 4), (256, '8.2.1:関係データベースの特徴', 255, 7), (257, '8.2.2:関係データベースのキー', 255, 7), (258, '8.2.3:ビュー表', 255, 7), (259, '8.3:正規化', 248, 4), (260, '8.3.1:関数従属', 259, 7), (261, '8.3.2:正規化の手順', 259, 7), (262, '8.4:関係データベースの演算', 248, 4), (263, '8.4.1:集合演算', 262, 7), (264, '8.4.2:関係演算', 262, 7), (265, '8.5:SQL', 248, 4), (266, '8.5.1:データベース言語SQLとは', 265, 7), (267, '8.5.2:SQLの利用形態', 265, 7), (268, '8.5.3:SELECT文', 265, 7), (269, '8.5.4:その他のDML文', 265, 7), (270, '8.6:データ定義言語(DDL文)', 248, 4), (271, '8.6.1:実表の定義', 270, 7), (272, '8.6.2:ビュー表の定義', 270, 7), (273, '8.6.3:アクセス権の設定', 270, 7), (274, '8.7:埋込み方式', 248, 4), (275, '8.7.1:埋込み型SQLの基本情報', 274, 7), (276, '8.7.2:カーソル処理とFETCH', 274, 7), (277, '8.8:データベース管理システム', 248, 4), (278, '8.8.1:整合性管理', 277, 7), (279, '8.8.2:トランザクション管理', 277, 7), (280, '8.8.3:同時実行制御', 277, 7), (281, '8.8.4:障害回復管理', 277, 7), (282, '8.8.5:問合せ処理の効率化', 277, 7), (283, '8.8.6:データベースの再編成と再構成', 277, 7), (284, '8.9:分散データベース', 248, 4), (285, '8.9.1:分散データベースの透過性', 284, 7), (286, '8.9.2:分散データベースの更新同期', 284, 7), (287, '8.10:データベース応用', 248, 4), (288, '8.10.1:データウェアハウス', 287, 7), (289, '8.10.2:データマイニング', 287, 7), (290, '第9章:セキュリティと標準化', 4, 3), (291, '9.1:暗号システム', 290, 4), (292, '9.1.1:暗号化とは', 291, 7), (293, '9.1.2:暗号化に必要な要素', 291, 7), (294, '9.2:暗号化方式の種類', 290, 4), (295, '9.2.1:秘密かぎ暗号方式', 293, 7), (296, '9.2.2:公開かぎ暗号方式', 293, 7), (297, '9.3:暗号化方式の技術', 290, 4), (298, '9.3.1:秘密かぎ暗号の実装技術', 296, 7), (299, '9.3.2:公開かぎ暗号の実装技術', 296, 7), (300, '9.3.3:ハイブリッド方式', 296, 7), (301, '9.4:認証システム', 290, 4), (302, '9.4.1:認証システムとは', 300, 7), (303, '9.4.2:パスワード認証の弱点', 300, 7), (304, '9.4.3:その他の認証技術', 300, 7), (305, '9.5:認証システムの実装', 290, 4), (306, '9.5.1:パスワード認証', 304, 7), (307, '9.5.2:ワンタイムパスワード', 304, 7), (308, '9.5.3:バイオメトリクス認証', 304, 7), (309, '9.5.4:その他の認証方法', 304, 7), (310, '9.6:ディジタル署名', 290, 4), (311, '9.6.1:ディジタル署名とは', 309, 7), (312, '9.6.2:メッセージダイジェスト', 310, 7), (313, '9.6.3:PKI', 310, 7), (314, '9.7:コンピュータウィルス', 290, 4), (315, '9.7.1:コンピュータウィルスとは', 313, 7), (316, '9.7.2:コンピュータウィルスの被害', 313, 7), (317, '9.7.3:コンピュータウィルスの感染経路', 313, 7), (318, '9.7.4:コンピュータウィルスへの対策', 313, 7), (319, '9.7.5:その他のコンピュータウィルス対策', 313, 7), (320, '9.8:セキュリティ対策', 290, 4), (321, '9.8.1:驚異の種類', 319, 7), (322, '9.8.2:物理的侵入', 319, 7), (323, '9.8.3:不正アクセス', 319, 7), (324, '9.8.4:クラッカ', 319, 7), (325, '9.8.5:自然災害', 319, 7), (326, '9.9:標準化', 290, 4), (327, '9.9.1:標準化の必要性', 325, 7), (328, '9.9.2:ISO9000シリーズ', 325, 7), (329, '9.9.3:SLCP-JCF98', 325, 7);