どうでもよいが。。。

ソフトウェア開発のための情報処理技術学習項目を
キーワードテーブルに追加した(先日開発したミニblog用)。

INSERT INTO `keyword` (`keyword_id`, `keyword`, `keyword_id_parent`, `kwd_type_id`) 
VALUES 
(57, '第3章:ハードウェア', 4, 3),
(58, '3.1:情報素子', 57, 4),
(59, '3.1.1:記憶の階層化', 58, 7),
(60, '3.1.2:内部メモリに使用する情報素子', 58, 7),
(61, '3.1.3:記憶素子の種類', 58, 7),
(62, '3.2:プロセッサとアーキテクチャ', 57, 4),
(63, '3.2.1:プロセッサの内部構造', 62, 7),
(64, '3.2.2:プロセッサの動作', 62, 7),
(65, '3.2.3:アドレス指定方式', 62, 7),
(66, '3.2.4:プロセッサの性能', 62, 7),
(67, '3.3:プロセッサの高速化技術', 57, 4),
(68, '3.3.1:パイプライン', 67, 7),
(69, '3.3.2:並列処理', 68, 7),
(70, '3.3.3:マルチプロセッサ', 68, 7),
(71, '3.3.4:プロセッサの性能', 68, 7),
(72, '3.4:メモリアーキテクチャ', 57, 4),
(73, '3.4.1:キャッシュメモリ', 72, 7),
(74, '3.4.2:主記憶書込み方式', 72, 7),
(75, '3.4.3:キャッシュメモリの割付方式', 72, 7),
(76, '3.4.4:メモリインタリーブ', 72, 7),
(77, '3.4.5:メモリ保護方式', 72, 7),
(78, '3.5:補助記憶', 57, 4),
(79, '3.5.1:補助記憶装置の特徴', 78, 7),
(80, '3.5.2:補助記憶装置の容量', 78, 7),
(81, '3.5.3:補助記憶装置の性能', 78, 7),
(82, '3.5.4:RAID', 78, 7),
(83, '3.6:入出力アーキテクチャ', 57, 4),
(84, '3.6.1:入出力制御方式', 83, 7),
(85, '3.6.2:入出力インタフェース', 83, 7),
(86, '3.6.3:入出力装置', 83, 7),
(87, '第4章:基本ソフトウェア', 4, 3),
(88, '4.1:OSの構成と機能', 87, 4),
(89, '4.1.1:基本ソフトウェアの構成', 88, 7),
(90, '4.1.2:制御プログラム', 88, 7),
(91, '4.1.3:カーネルモードとユーザモード', 88, 7),
(92, '4.2:タスク管理', 87, 4),
(93, '4.2.1:タスクとは', 92, 7),
(94, '4.2.2:タスクと状態遷移', 92, 7),
(95, '4.2.3:タスクのスケジューリング', 92, 7),
(96, '4.2.4:同期制御', 92, 7),
(97, '4.2.5:排他制御', 92, 7),
(98, '4.2.6:デッドロック', 92, 7),
(99, '4.3:主記憶管理', 87, 4),
(100, '4.3.1:実記憶管理', 99, 7),
(101, '4.3.2:仮想記憶管理', 99, 7),
(102, '4.3.3:ページング方式', 99, 7),
(103, '第5章:システムの構成と方式', 4, 3),
(104, '5.1:集中・分散処理システム', 103, 4),
(105, '5.1.1:集中処理システム', 104, 7),
(106, '5.1.2:分散処理システム', 104, 7),
(107, '5.1.3:分散処理システムの形態', 104, 7),
(108, '5.1.4:分散処理技術', 104, 4),
(109, '5.2:クライアントサーバシステム', 103, 4),
(110, '5.2.1:クライアントサーバシステムの特徴', 109, 7),
(111, '5.2.2:クライアントサーバシステムのアーキテクチャ', 109, 7),
(112, '5.2.3:クライアントサーバシステムの長所・短所', 109, 7),
(113, '5.3:システムの構成方式', 103, 4),
(114, '5.3.1:デュアルシステムとデュプレックスシステム', 113, 7),
(115, '5.3.2:災害を考慮したシステム構成', 113, 7),
(116, '5.3.3:高信頼化システム', 113, 7),
(117, '5.4:システムの性能', 103, 4),
(118, '5.4.1:システムの性能指標', 117, 7),
(119, '5.4.2:システムの性能計算', 117, 7),
(120, '5.4.3:システムの性能評価の技法', 117, 7),
(121, '5.4.4:モニタリング', 117, 7),
(122, '5.5:システムの性能設計', 103, 4),
(123, '5.5.1:キャパシティプラニング', 122, 7),
(124, '5.5.2:キャパシティ計算', 122, 7),
(125, '5.6:待ち行列理論', 103, 4),
(126, '5.6.1:待ち行列理論とは', 125, 7),
(127, '5.6.2:計算演習', 125, 7),
(128, '5.6.3:平均待ち時間と平均応答時間', 125, 7),
(129, '5.6.4:平均待ち行列長と平均滞留数', 125, 7),
(130, '5.6.5:ケンドール記号と確率分布', 125, 7),
(131, '5.6.6:システム評価への適用', 125, 7),
(132, '5.7:システムの信頼性', 103, 4),
(133, '5.7.1:システムの信頼性評価指標', 132, 7),
(134, '5.7.2:システムの信頼性計算', 132, 7),
(135, '5.7.3:複数システムの稼働率', 132, 7),
(136, '5.7.4:通信網の構成と信頼性', 132, 7);

(137, '第6章:言語', 4, 3),
(138, '6.1:言語', 137, 4),
(139, '6.1.1:プログラム構造', 138, 7),
(140, '6.1.2:プログラム制御', 138, 7),
(141, '6.1.3:言語プロセッサ', 138, 7),
(142, '6.1.4:言語の分類', 138, 7),
(143, '6.2:開発支援ツール', 137, 4),
(144, '6.2.1:プログラミング・テスト工程支援ツール', 143, 7),
(145, '6.2.2:CASEツール', 143, 7),
(146, '6.3:開発手法', 137, 4),
(147, '6.3.1:ソフトウェア開発モデル', 146, 7),
(148, '6.3.2:ソフトウェアの再利用', 146, 7),
(149, '6.3.3:コンカレント開発', 146, 7),
(150, '6.4:分析・設計手法', 137, 4),
(151, '6.4.1:構造化分析法', 150, 7),
(152, '6.4.2:データ中心設計', 150, 7),
(153, '6.4.3:事象応答分析', 150, 7),
(154, '6.5:オブジェクト指向設計', 137, 4),
(155, '6.5.1:オブジェクト指向の基本概念', 154, 7),
(156, '6.5.2:クラス間の関係', 154, 7),
(157, '6.5.3:オブジェクト指向の応用概念', 154, 7),
(158, '6.6:モジュール設計', 137, 4),
(159, '6.6.1:モジュール分割技法', 158, 7),
(160, '6.6.2:モジュール分割の評価', 158, 7),
(161, '6.7:テスト', 137, 4),
(162, '6.7.1:ブラックボックステスト', 161, 7),
(163, '6.7.2:ホワイトボックステスト', 161, 7),
(164, '6.7.3:モジュール集積テスト技法', 161, 7),
(165, '6.8:テスト管理手法', 137, 4),
(166, '6.8.1:バグ管理図', 165, 7),
(167, '6.8.2:バグ数の推定方法', 165, 7),
(168, '6.9:レビューとソフトウェアの品質特性', 137, 4),
(169, '6.9.1:レビュー法', 168, 7),
(170, '6.9.2:ソフトウェアの品質特性', 168, 7),
(171, '6.10:開発管理', 137, 4),
(172, '6.10.1:日程計画管理技法', 171, 7),
(173, '6.10.2:開発工数見積り技法', 171, 7),
(174, '6.11:システムの運用', 137, 4),
(175, '6.11.1:システム運用部門の組織と体制', 174, 7),
(176, '6.11.2:システム運用業務', 174, 7),
(177, '6.11.3:システム管理', 174, 7),
(178, '6.11.4:資源管理', 174, 7),
(179, '6.11.5:障害管理', 174, 7);

(180, '第7章:ネットワーク技術', 4, 3),
(181, '7.1:OSI基本参照モデル', 180, 4),
(182, '7.1.1:標準化と階層化', 181, 7),
(183, '7.1.2:7層モデル', 181, 7),
(184, '7.1.3:プロトコルとサービス', 181, 7),
(185, '7.2:TCP/IP', 180, 4),
(186, '7.2.1:TCP/IPプロトコルスイート', 185, 7),
(187, '7.2.2:IPとTCP, UDP', 185, 7),
(188, '7.2.3:TCP/IPのその他のプロトコル', 185, 7),
(189, '7.3:IPアドレス', 180, 4),
(190, '7.3.1:IPアドレスの実態', 189, 7),
(191, '7.3.2:IPアドレスの管理主体', 189, 7),
(192, '7.3.3:IPアドレスの枯渇', 189, 7),
(193, '7.3.4:IPアドレスのクラス', 189, 7),
(194, '7.4:アクセス制御方式', 180, 4),
(195, '7.4.1:CSMA/CD方式', 194, 7),
(196, '7.4.2:トークンパッシング方式', 194, 7),
(197, '7.4.3:TDMA方式', 194, 7),
(198, '7.5:LAN間接続装置', 180, 4),
(199, '7.5.1:LAN間接続装置の種類', 198, 7),
(200, '7.6:ルーティングプロトコル', 180, 4),
(201, '7.6.1:ルーティングプロトコルの必要性', 200, 7),
(202, '7.6.2:RIP', 200, 7),
(203, '7.6.3:OSPF', 200, 7),
(204, '7.7:ネットワーク管理', 180, 4),
(205, '7.7.1:障害管理', 204, 7),
(206, '7.7.2:SNMP', 204, 7),
(207, '7.8:インターネット利用技術', 180, 4),
(208, '7.8.1:インターネットの普及', 207, 7),
(209, '7.8.2:インターネット利用技術のいろいろ', 207, 7),
(210, '7.9:誤り制御', 180, 4),
(211, '7.9.1:誤り制御の方法', 210, 7),
(212, '7.10:同期制御', 180, 4),
(213, '7.10.1:同期制御の意義', 212, 7),
(214, '7.10.2:同期制御の方法', 212, 7),
(215, '7.11:HDLC', 180, 4),
(216, '7.11.1:HDLCとは', 212, 7),
(217, '7.12:パケット交換方式', 180, 4),
(218, '7.12.1:パケット交換方式とは', 217, 7),
(219, '7.12.2:パケット通信のメリット', 217, 7),
(220, '7.12.3:ITU-T勧告X.25', 217, 7),
(221, '7.13:フレームリレー', 180, 4),
(222, '7.13.1:フレームリレーとは', 221, 7),
(223, '7.13.2:CIR', 221, 7),
(224, '7.13.3:輻輳制御', 221, 7),
(225, '7.14:ISDN', 180, 4),
(226, '7.14.1:ディジタル通信の発展', 225, 7),
(227, '7.14.2:ISDNとINS', 225, 7),
(228, '7.14.3:ISDNの今後', 225, 7),
(229, '7.15:ATM', 180, 4),
(230, '7.15.1:ATMとは', 229, 7),
(231, '7.15.2:ATMの構成', 229, 7),
(232, '7.16:回線容量の計算', 180, 4),
(233, '7.16.1:回線容量計算の準備', 232, 7),
(234, '7.16.2:回線容量計算の方法', 232, 7),
(235, '7.16.3:応用問題', 232, 7),
(236, '7.16.4:回線使用率の計算', 232, 7),
(237, '7.17:伝送時間の計算', 180, 4),
(238, '7.17.1:伝送時間計算の準備', 237, 7),
(239, '7.17.2:問題演習', 237, 7),
(240, '7.18:通信コストの計算', 180, 4),
(241, '7.18.1:通信コストの種類', 240, 7),
(242, '7.18.2:問題演習', 240, 7),
(243, '7.19:アーランの計算', 180, 4),
(244, '7.19.1:アーランとは', 243, 7),
(245, '7.19.2:呼損率の計算', 243, 7),
(246, '7.19.3:アーランの問題', 243, 7),
(247, '7.19.4:待ち時間', 243, 7);


(248, '第8章:データベース技術', 4, 3),
(249, '8.1:データベースの基礎', 248, 4),
(250, '8.1.1:データベース化の目的', 249, 7),
(251, '8.1.2:データベースの種類', 249, 7),
(252, '8.1.3:データベースの設計', 249, 7),
(253, '8.1.4:ANSI/SPARC 3層スキーマ', 249, 7),
(254, '8.1.5:E-R図', 249, 7),
(255, '8.2:関係データベース', 248, 4),
(256, '8.2.1:関係データベースの特徴', 255, 7),
(257, '8.2.2:関係データベースのキー', 255, 7),
(258, '8.2.3:ビュー表', 255, 7),
(259, '8.3:正規化', 248, 4),
(260, '8.3.1:関数従属', 259, 7),
(261, '8.3.2:正規化の手順', 259, 7),
(262, '8.4:関係データベースの演算', 248, 4),
(263, '8.4.1:集合演算', 262, 7),
(264, '8.4.2:関係演算', 262, 7),
(265, '8.5:SQL', 248, 4),
(266, '8.5.1:データベース言語SQLとは', 265, 7),
(267, '8.5.2:SQLの利用形態', 265, 7),
(268, '8.5.3:SELECT文', 265, 7),
(269, '8.5.4:その他のDML文', 265, 7),
(270, '8.6:データ定義言語(DDL文)', 248, 4),
(271, '8.6.1:実表の定義', 270, 7),
(272, '8.6.2:ビュー表の定義', 270, 7),
(273, '8.6.3:アクセス権の設定', 270, 7),
(274, '8.7:埋込み方式', 248, 4),
(275, '8.7.1:埋込み型SQLの基本情報', 274, 7),
(276, '8.7.2:カーソル処理とFETCH', 274, 7),
(277, '8.8:データベース管理システム', 248, 4),
(278, '8.8.1:整合性管理', 277, 7),
(279, '8.8.2:トランザクション管理', 277, 7),
(280, '8.8.3:同時実行制御', 277, 7),
(281, '8.8.4:障害回復管理', 277, 7),
(282, '8.8.5:問合せ処理の効率化', 277, 7),
(283, '8.8.6:データベースの再編成と再構成', 277, 7),
(284, '8.9:分散データベース', 248, 4),
(285, '8.9.1:分散データベースの透過性', 284, 7),
(286, '8.9.2:分散データベースの更新同期', 284, 7),
(287, '8.10:データベース応用', 248, 4),
(288, '8.10.1:データウェアハウス', 287, 7),
(289, '8.10.2:データマイニング', 287, 7),


(290, '第9章:セキュリティと標準化', 4, 3),
(291, '9.1:暗号システム', 290, 4),
(292, '9.1.1:暗号化とは', 291, 7),
(293, '9.1.2:暗号化に必要な要素', 291, 7),
(294, '9.2:暗号化方式の種類', 290, 4),
(295, '9.2.1:秘密かぎ暗号方式', 293, 7),
(296, '9.2.2:公開かぎ暗号方式', 293, 7),
(297, '9.3:暗号化方式の技術', 290, 4),
(298, '9.3.1:秘密かぎ暗号の実装技術', 296, 7),
(299, '9.3.2:公開かぎ暗号の実装技術', 296, 7),
(300, '9.3.3:ハイブリッド方式', 296, 7),
(301, '9.4:認証システム', 290, 4),
(302, '9.4.1:認証システムとは', 300, 7),
(303, '9.4.2:パスワード認証の弱点', 300, 7),
(304, '9.4.3:その他の認証技術', 300, 7),
(305, '9.5:認証システムの実装', 290, 4),
(306, '9.5.1:パスワード認証', 304, 7),
(307, '9.5.2:ワンタイムパスワード', 304, 7),
(308, '9.5.3:バイオメトリクス認証', 304, 7),
(309, '9.5.4:その他の認証方法', 304, 7),
(310, '9.6:ディジタル署名', 290, 4),
(311, '9.6.1:ディジタル署名とは', 309, 7),
(312, '9.6.2:メッセージダイジェスト', 310, 7),
(313, '9.6.3:PKI', 310, 7),
(314, '9.7:コンピュータウィルス', 290, 4),
(315, '9.7.1:コンピュータウィルスとは', 313, 7),
(316, '9.7.2:コンピュータウィルスの被害', 313, 7),
(317, '9.7.3:コンピュータウィルスの感染経路', 313, 7),
(318, '9.7.4:コンピュータウィルスへの対策', 313, 7),
(319, '9.7.5:その他のコンピュータウィルス対策', 313, 7),
(320, '9.8:セキュリティ対策', 290, 4),
(321, '9.8.1:驚異の種類', 319, 7),
(322, '9.8.2:物理的侵入', 319, 7),
(323, '9.8.3:不正アクセス', 319, 7),
(324, '9.8.4:クラッカ', 319, 7),
(325, '9.8.5:自然災害', 319, 7),
(326, '9.9:標準化', 290, 4),
(327, '9.9.1:標準化の必要性', 325, 7),
(328, '9.9.2:ISO9000シリーズ', 325, 7),
(329, '9.9.3:SLCP-JCF98', 325, 7);