スキルディクショナリ (スキル424項目・知識8256項目から抜粋)(別ファイルで更新中)

Add by mskn55 | Jul 03, 2016 08:55  860 |  20
スキルディクショナリ (スキル424項目・知識8256項目から抜粋)(別ファイルで更新中)
Download

Map Outline

スキルディクショナリ (スキル424項目・知識8256項目から抜粋)(別ファイルで更新中)
1 メソドロジ
1.1 戦略
1.1.1 (戦略) 市場機会の評価と選定
1.1.1.1 ビジネス環境分析手法
1.1.1.2 ビジネス戦略と目標・評価
1.1.1.2.1 CSF
1.1.1.2.2 KGI
1.1.1.2.3 KPI(Key Performance Indicator)
1.1.1.2.4 KT法
1.1.1.2.5 PEST分析
1.1.1.2.6 WBSに関する知識
1.1.1.3 業界動向把握の手法
1.1.1.4 経営管理システム
1.1.1.4.1 CRM
1.1.1.4.2 ERP
1.1.1.4.3 SaaS
1.1.1.4.4 SCM
1.1.1.4.5 SFA(Sales Force Automation)
1.1.1.4.6 SOA(Service Oriented Architecture)
1.1.1.4.7 企業内情報ポータル(EIP)
1.1.1.5 経営戦略手法
1.1.1.5.1 3Cモデル
1.1.1.5.2 3C分析
1.1.1.5.3 5Forces
1.1.1.5.4 6W1H
1.1.1.5.5 7S
1.1.1.5.6 CSF(Critical Success Factors)
1.1.1.5.7 M&A
1.1.1.5.8 PDCAサイクル(経営戦略立案)
1.1.1.5.9 PPM
1.1.1.5.10 SWOT分析
1.1.1.6 最新技術動向把握の手法
1.1.1.7 市場調査手法
1.1.1.7.1 ASP
1.1.1.7.2 SaaS
1.1.1.7.3 SOA
1.1.2 (戦略) マーケティング
1.1.2.1 ブランド・製品戦略手法
1.1.2.2 マーケットコミュニケーション戦略手法
1.1.2.2.1 ライフタイムバリュー(LTV)
1.1.2.3 マーケティングマネジメント手法
1.1.2.3.1 戦術、実施項目、CSF(Critical Success Factor)、マイルストーン等の検討と反映
1.1.2.4 マーケティング分析手法
1.1.2.4.1 3C分析
1.1.2.4.2 7Sモデル
1.1.2.4.3 SWOT分析
1.1.2.4.4 プロダクトポートフォリオマネジメント(PPM)モデル
1.1.2.4.5 マイケル・ポーターの5Forcesモデル
1.1.3 (戦略) 製品・サービス戦略
1.1.3.1 製品戦略手法
1.1.3.2 サービス戦略手法
1.1.3.2.1 SOA
1.1.3.2.2 SWOT分析
1.1.3.2.3 フレームワーク(ISO/IEC 38500)
1.1.3.3 ITSM戦略手法
1.1.3.3.1 SLM
1.1.3.4 データセンタ戦略手法
1.1.3.4.1 SOA
1.1.4 (戦略) 販売戦略
1.1.4.1 B2Bマーケティング戦略手法
1.1.4.1.1 B2B
1.1.4.2 販売実行戦略手法
1.1.4.2.1 CRMツール
1.1.4.3 販売チャネル戦略手法
1.1.5 (戦略) 製品・サービス開発戦略
1.1.5.1 顧客環境分析手法
1.1.5.1.1 コーポレートガバナンス
1.1.5.2 製品開発戦略手法
1.1.5.2.1 SWOT分析
1.1.5.2.2 Unicode(国際符号化文字集合)、POSIX定義の国際化モデル、CDRA(Character Data Representation Architecture)等の標準やアーキテクチャ
1.1.5.3 技術開発計画
1.1.5.4 技術開発戦略の立案
1.1.5.4.1 技術経営(MOT)
1.1.6 (戦略) システム戦略立案手法
1.1.6.1 システム化戦略手法
1.1.6.1.1 CRUD分析
1.1.6.1.2 CSF(Critical Success Factor)
1.1.6.1.3 ER図
1.1.6.1.4 ITポートフォリオモデル
1.1.6.1.5 KPI(Key Performance Indicator)
1.1.6.1.6 エンタープライズアーキテクチャ(EA)
1.1.6.1.7 データフローダイアグラム(DFD)
1.1.6.1.8 ビジネスプロセスリエンジニアリング(BPR)
1.1.6.2 システム活用促進・評価
1.1.6.2.1 BIツールに関する知識、情報システムモデル
1.1.6.2.2 PDCAサイクル(定期的レビュー、評価のフィードバックとアクション)
1.1.6.2.3 バランススコアカード、CSF(Critical Success Factors)
1.1.6.2.4 ビジネスプロセスリエンジニアリング(BPR)
1.1.6.2.5 原因分析(ブレインストーミング、アンケート調査、資料調査、面接調査、各種データ収集、分析、加工)
1.1.6.2.6 構造化手法
1.1.6.2.7 情報リテラシ
1.1.6.2.8 人材育成計画
1.1.6.2.9 評価指標(KGI・KPI)の評価方法
1.1.6.2.10 分析手法(作業分析、PTS法、ワークサンプリング法他)
1.1.6.3 ソリューションビジネス
1.1.6.3.1 ASP
1.1.6.3.2 SOA
1.1.6.3.3 クラウドコンピューティング(SaaS、PaaS、IaaS他)
1.1.6.4 業務プロセス
1.1.6.4.1 BPO
1.1.6.4.2 BPR
1.1.6.4.3 SFA
1.1.6.4.4 オフショア
1.1.6.4.5 ビジネスプロセスマネジメント(BPM)
1.1.6.4.6 ビジネスプロセスリエンジニアリング(BPR)
1.1.6.5 現行システムの調査・分析手法
1.1.6.5.1 エンタープライズアーキテクチャ(EA)
1.1.6.5.2 企業モデル(Zachmanフレームワーク、企業モデル(ISO14258)へのアプリケーションの関連づけ、エンタープライズアーキテクチャ)
1.1.6.5.3 問題点と機会の認識(ソフトシステム方法論、問題点ネットワーク(因果図、魚骨図)、因果ループ図、計画立案とフィージビリティスタディ、ワークデザイン、品質機能展開、ものこと分析、ビジネスプロセスと表現手法)
1.1.6.6 事業戦略の把握・分析の手法
1.1.6.6.1 KJ法
1.1.6.6.2 SWOT分析手法
1.1.6.6.3 エンタープライズアーキテクチャ(EA)
1.1.6.6.4 コアコンピタンス
1.1.6.6.5 ビジネスプロセスマネジメント(BPM)
1.1.6.6.6 ビジネスプロセスリエンジニアリング(BPR)
1.1.6.7 情報システム戦略
1.1.6.7.1 ASP(Application Service Provider)
1.1.6.7.2 BPO(Business Process Outsourcing)
1.1.6.7.3 ITポートフォリオモデル
1.1.6.7.4 エンタープライズアーキテクチャ(EA)
1.1.6.7.5 ビジネスプロセスマネジメント(BPM)
1.1.6.7.6 ビジネスプロセスリエンジニアリング(BPR)
1.1.7 (戦略) コンサルティング手法
1.1.7.1 コンサルティング手法
1.1.8 (戦略) 業務動向把握手法
1.1.8.1 業務動向の把握手法
1.2 企画
1.2.1 (企画) システム企画立案手法
1.2.1.1 システム化計画
1.2.1.1.1 ITポートフォリオ
1.2.1.1.2 システムライフサイクル
1.2.1.1.3 システム化基本方針
1.2.1.1.4 システム化構想
1.2.1.1.5 プロジェクト推進体制
1.2.1.1.6 開発投資対効果
1.2.1.1.7 情報システム導入リスク分析
1.2.1.1.8 全体開発スケジュール
1.2.1.1.9 投資の意思決定法(PBP、DCF法他)
1.2.1.1.10 要員教育計画
1.2.1.2 システム企画立案手法
1.2.1.2.1 BPMN
1.2.1.2.2 DCF法
1.2.1.2.3 DFD
1.2.1.2.4 DMM
1.2.1.2.5 ERD
1.2.1.2.6 ISO9000シリーズ
1.2.1.2.7 ITIL
1.2.1.2.8 KJ法
1.2.1.2.9 MN法
1.2.1.2.10 UML
1.2.1.2.11 ソフトウェアライフサイクルプロセス(SLCP)
1.2.1.2.12 ビジネスプロセスマネジメント(BPM)
1.2.1.2.13 ビジネスプロセスリエンジニアリング(BPR)
1.2.1.2.14 国際標準ISO/IEC20000
1.2.1.2.15 評価指標(KGI・KPI)の評価方法
1.2.1.3 ソリューション提案手法
1.2.1.4 技術問題解決手法
1.2.1.5 調達計画・実施
1.2.1.5.1 RFC(Request for Change)
1.2.1.5.2 アウトソーシングに関する知識
1.2.1.5.3 アンケート技法に関する知識
1.2.1.5.4 インソーシング/アウトソーシング
1.2.1.5.5 サポート
1.2.1.5.6 ソフトウェア
1.2.1.5.7 ソフトウェアのサプライチェーンマネジメント
1.2.1.5.8 ソフトウェア資産管理
1.2.1.5.9 テスト/評価/ベンチマーク
1.2.1.5.10 ハードウェア
1.2.1.5.11 リスククライシスの事例
1.2.1.5.12 リスク対策に関する知識(回避予防軽減移転保有)
1.2.1.5.13 契約/RFP(Request for Proposal)
1.2.1.5.14 見積書
1.2.1.5.15 見積書の記述項目
1.2.1.5.16 現行環境分析に関する知識
1.2.1.5.17 構築/購入
1.2.1.5.18 情報機器導入計画の記述項目
1.2.1.5.19 新情報機器要件の把握に関する知識
1.2.1.5.20 著作権管理に関する知識
1.2.1.5.21 調達の条件
1.2.1.5.22 調達の条件に関する知識
1.2.1.5.23 調達の要求事項
1.2.1.5.24 調達リスク分析
1.2.1.5.25 調達計画
1.2.1.5.26 調達選定
1.2.1.5.27 調達選定に関する知識
1.2.1.5.28 提案依頼書(RFP)
1.2.1.5.29 提案書
1.2.1.5.30 提案評価の際の評価項目および選定基準に関する知識
1.2.1.5.31 提案評価基準
1.2.1.5.32 特許申請に関する知識
1.2.1.5.33 内外作基準
1.2.1.5.34 秘密保持契約(NDA)
1.2.1.5.35 品質
1.2.2 (企画) セールス事務管理手法
1.2.2.1 セールス交渉手法
1.2.2.2 契約事務手法
1.2.2.2.1 クレーム管理
1.2.2.2.2 サービス仕様とサービスレベルの検討
1.2.2.2.3 外注、OEM契約業務の理解
1.2.2.2.4 関連法規の理解と遵守
1.2.2.2.5 記録マネジメントシステム
1.2.2.2.6 契約の締結
1.2.2.2.7 契約業務の理解
1.2.2.2.8 契約条件の確認と合意
1.2.2.2.9 契約条文に関する確認、折衝
1.2.2.2.10 契約内容の合意形成
1.2.2.2.11 契約変更管理システム
1.2.2.2.12 検査及び監査
1.2.2.2.13 固有契約書の作成
1.2.2.2.14 顧客環境の理解
1.2.2.2.15 顧客契約担当部門との交渉
1.2.2.2.16 購入者主催のパフォーマンス・レビュー
1.2.2.2.17 支払システム
1.2.2.2.18 自社内関連部門との調整
1.2.2.2.19 実績報告
1.2.2.2.20 情報技術
1.2.2.2.21 例外事項の処理
1.2.2.3 経理事務手法
1.2.2.3.1 回収業務の実践
1.2.2.3.2 支払業務、回収業務知識の把握と活用
1.2.2.3.3 受注業務手配
1.2.2.3.4 受注業務知識の把握と活用
1.2.2.3.5 損益管理の実践
1.2.2.3.6 納期条件の確認、合意
1.2.2.3.7 売上の把握、コストの把握、損益の把握
1.2.2.3.8 物流業務手配
1.2.3 (企画) 要求分析手法
1.2.3.1 要求の抽出手法
1.2.3.1.1 RACIマトリクス
1.2.3.1.2 インタフェース分析
1.2.3.1.3 インタビュー
1.2.3.1.4 シナリオとユースケース
1.2.3.1.5 シャドーイング
1.2.3.1.6 スコープモデリング
1.2.3.1.7 ステークホルダ分析(Stakeholder Analysis)
1.2.3.1.8 その他の技法(アンケート、特別用途のレコード、活動サンプリング)
1.2.3.1.9 チェックリスト
1.2.3.1.10 テスト
1.2.3.1.11 ニーズの分析と優先順位付け
1.2.3.1.12 フォーカスグループ
1.2.3.1.13 ブレインストーミング
1.2.3.1.14 プロセスモデリング
1.2.3.1.15 プロトコル分析
1.2.3.1.16 プロトタイピング
1.2.3.1.17 メトリクスとKPI
1.2.3.1.18 モデリング
1.2.3.1.19 ユーザ、タスク、技術の収集
1.2.3.1.20 ユーザストーリ
1.2.3.1.21 ユーザニーズの把握
1.2.3.1.22 ユーザモデリング
1.2.3.1.23 ライフサイクル
1.2.3.1.24 リスク分析
1.2.3.1.25 ワークショップ
1.2.3.1.26 観察
1.2.3.1.27 教訓プロセス
1.2.3.1.28 決定分析
1.2.3.1.29 構造化ウォークスルー
1.2.3.1.30 根本原因分析
1.2.3.1.31 差異分析
1.2.3.1.32 受け入れ基準と評価基準の定義
1.2.3.1.33 受講者要望、ニーズ&ウォンツの把握
1.2.3.1.34 進んだ要求獲得の技法(民族学的技法、知識獲得等)
1.2.3.1.35 進行役つき会議
1.2.3.1.36 組織モデリング
1.2.3.1.37 調査とアンケート
1.2.3.1.38 文書分析
1.2.3.1.39 問題のトラッキング
1.2.3.1.40 要求ワークショップ
1.2.3.1.41 要求を獲得する対象(ステークホルダ、ドメインエキスパート、操作環境や組織環境等)
1.2.3.1.42 要求獲得の技法(インタビュー、アンケート/調査、プロトタイピング、ユースケース、観察、参加型技法等)
1.2.3.2 要求の整理手法
1.2.3.2.1 100ドルテスト
1.2.3.2.2 4象限方式
1.2.3.2.3 5W1Hによる構造化(バランススコアカード(BSC:Balanced Score Card)の戦略マップを拡張したモデル、問題-原因に展開したモデル、業務フロー、ユースケース図、組織モデル、ステークホルダの責務モデル(役割モデル)、RACIマトリックス(RAM(Responsibility Assignment Matrix))、RAEWマトリックス、用語集、構造モデル、機能モデル、イベントモデル、状態遷移モデル、フローモデル、シナリオ、複数視点による構造化)
1.2.3.2.4 KJ法
1.2.3.2.5 MoSCoW分析
1.2.3.2.6 SWOT分析
1.2.3.2.7 Zachmanフレームワーク
1.2.3.2.8 イエス/ノー投票
1.2.3.2.9 イベントトレース
1.2.3.2.10 インタフェース分析
1.2.3.2.11 インタビュー
1.2.3.2.12 エスノメソドロジ(Ethno methodology)
1.2.3.2.13 エルゴノミクス(Ergonomics)
1.2.3.2.14 エンタープライズアーキテクチャEA(Enterprise Architecture)
1.2.3.2.15 オブジェクトモデル
1.2.3.2.16 オブジェクト指向表記法
1.2.3.2.17 カバレッジマトリックス
1.2.3.2.18 グループインタビュー
1.2.3.2.19 グループ化、クラスタリングの一般的な方法
1.2.3.2.20 クレーム分析
1.2.3.2.21 ケプナー・トリゴー
1.2.3.2.22 ゴールと要求の関係の構造化(ゴールモデル(KAOS)、NFRフレームワーク)
1.2.3.2.23 サインオフ
1.2.3.2.24 シナリオとユーザストーリ
1.2.3.2.25 シナリオとユースケース
1.2.3.2.26 スコープモデリング
1.2.3.2.27 ステートメント
1.2.3.2.28 タスク分析
1.2.3.2.29 データフロー
1.2.3.2.30 データフロー図(DFD)
1.2.3.2.31 データモデリング
1.2.3.2.32 トローリング(Trawling)
1.2.3.2.33 なぜなぜ分析
1.2.3.2.34 ビジネスモデリング
1.2.3.2.35 ビジネスルール分析
1.2.3.2.36 フィージビリティ分析
1.2.3.2.37 フィードバック
1.2.3.2.38 フォーカスグループ
1.2.3.2.39 プライオリティ方式
1.2.3.2.40 ブレインストーミング
1.2.3.2.41 プロセスモデリング
1.2.3.2.42 プロトタイピング
1.2.3.2.43 ベースライン化
1.2.3.2.44 ベンダのアセスメント
1.2.3.2.45 ベンチマーク
1.2.3.2.46 マイルストーンの明確化
1.2.3.2.47 マインドマップ
1.2.3.2.48 ミスユースケース分析
1.2.3.2.49 メトリクスとKPI(重要成果達成指標)
1.2.3.2.50 モックアップ
1.2.3.2.51 モデリング
1.2.3.2.52 ユーザストーリ
1.2.3.2.53 ユーザインタラクション
1.2.3.2.54 リスクマネジメントに関する知識(準用)
1.2.3.2.55 リスク分析
1.2.3.2.56 リッチピクチャ(ソフトシステムズ方法論)
1.2.3.2.57 ロールプレイング(Role Playing)
1.2.3.2.58 影響分析チェックリスト
1.2.3.2.59 影響分析評価報告書
1.2.3.2.60 課題の発見
1.2.3.2.61 課題解決の阻害要因の分析
1.2.3.2.62 課題管理・課題解決のツールや手法に関する知識
1.2.3.2.63 解決策の検討
1.2.3.2.64 概念モデリング
1.2.3.2.65 観察
1.2.3.2.66 機能分解
1.2.3.2.67 機能分析
1.2.3.2.68 形式的モデリング
1.2.3.2.69 決定分析
1.2.3.2.70 見積り
1.2.3.2.71 効果測定
1.2.3.2.72 構造化インタビュー
1.2.3.2.73 構造化ウォークスルー
1.2.3.2.74 根本原因分析
1.2.3.2.75 時間制限/予算制限
1.2.3.2.76 時系列分析
1.2.3.2.77 実行
1.2.3.2.78 情報技術セキュリティ評価のためのコモンクライテリア(CC:Common Criteria)
1.2.3.2.79 情報技術セキュリティ評価のための共通方法(CEM:Common Evaluation Methodology)
1.2.3.2.80 状態モデル
1.2.3.2.81 新QC7つ道具
1.2.3.2.82 人間工学
1.2.3.2.83 制御フロー
1.2.3.2.84 切り分け手法
1.2.3.2.85 組織モデリング
1.2.3.2.86 調査とアンケート
1.2.3.2.87 痛みの値分析
1.2.3.2.88 投票
1.2.3.2.89 半構造化インタビュー
1.2.3.2.90 非機能要求の構造化(品質機能展開(QFD)、NFRフレームワーク)
1.2.3.2.91 非構造化インタビュー
1.2.3.2.92 複数視点による構造化(クラス図、ブロック図、シーケンス図、コミュニケーション図、ステートチャート図、アクティビティ図、ユースケース図、データフローダイアグラム図(DFD))
1.2.3.2.93 文献調査
1.2.3.2.94 文書分析
1.2.3.2.95 目的と手段、または、ゴールとサブゴールに展開したモデル
1.2.3.2.96 目標の設定
1.2.3.2.97 問題、課題の明確化
1.2.3.2.98 問題のトラッキング
1.2.3.2.99 問題解決
1.2.3.2.100 役割分析(Role Analysis)
1.2.3.2.101 優先順位づけマトリックス
1.2.3.2.102 要求
1.2.3.2.103 要求の文書化
1.2.3.2.104 要求ワークショップ
1.2.3.2.105 要求獲得
1.2.3.2.106 要求定義
1.2.3.2.107 要求分析
1.2.3.3 要求の仕様化手法
1.2.3.3.1 CATWOE分法(ソフトシステムズ方法論)
1.2.3.3.2 KJ法
1.2.3.3.3 SWOT分析
1.2.3.3.4 アブダクション(Abduction)
1.2.3.3.5 インタフェース分析
1.2.3.3.6 インタビュー
1.2.3.3.7 ゴール指向分析(Goal-Oriented Analysis)
1.2.3.3.8 シーケンス図
1.2.3.3.9 システム化計画の作成
1.2.3.3.10 システム化計画の策定
1.2.3.3.11 システム投資の評価(経済付加価値(EVA:Economic Value Added))
1.2.3.3.12 システム投資の評価(資金回収期間法(投資資本÷年間期待利益))
1.2.3.3.13 システム投資の評価(正味現在価値(NPV:Net Present Value))
1.2.3.3.14 システム投資の評価(投資利益率法(利益÷投資資本))
1.2.3.3.15 システム投資の評価(内部利益率法)
1.2.3.3.16 システム投資の評価(費用対効果(ROI:Return On Investment)))
1.2.3.3.17 システム投資の評価(利益比較法)
1.2.3.3.18 シナリオとユースケース
1.2.3.3.19 シナリオに基づく要求のアーキテクチャへのマッピング
1.2.3.3.20 ソフトウェア要求の仕様化
1.2.3.3.21 データディクショナリと用語集
1.2.3.3.22 データフロー図(DFD)
1.2.3.3.23 データモデリング
1.2.3.3.24 ビジネスルール分析
1.2.3.3.25 フォーカスグループ
1.2.3.3.26 フォースフィールド分析
1.2.3.3.27 プロジェクト範囲
1.2.3.3.28 プロセスモデリング
1.2.3.3.29 プロトタイピング
1.2.3.3.30 ベンダのアセスメント
1.2.3.3.31 メトリクスとKPI
1.2.3.3.32 モデル駆動アーキテクチャ(MDA:Model-Driven Architecture)
1.2.3.3.33 ユーザストーリ
1.2.3.3.34 ユーザ要求、プロジェクト範囲、目的の明確化
1.2.3.3.35 リスク分析
1.2.3.3.36 案件の優先順位付けと関連部門の調整
1.2.3.3.37 機能分解
1.2.3.3.38 形式言語
1.2.3.3.39 形式仕様記述言語:VDM、Z、OB、J等
1.2.3.3.40 決定分析
1.2.3.3.41 仕様記述言語(構造化自然言語、UML、Z・VDM・SCR・RSML等の形式言語)
1.2.3.3.42 資源要求の調査
1.2.3.3.43 受け入れ基準と評価基準の定義
1.2.3.3.44 状態遷移図
1.2.3.3.45 図的表記法(BPMN(Business Process Model and Notation))
1.2.3.3.46 図的表記法(UML)
1.2.3.3.47 図的表記法(データフロー図(DFD))
1.2.3.3.48 図的表記法(実体関連図(ER図))
1.2.3.3.49 組織モデリング
1.2.3.3.50 調査とアンケート
1.2.3.3.51 非機能要求の分析
1.2.3.3.52 表記方法(ユースケース、クラス図、ER図、相互作用図、状態遷移図、アクティビティ図等)
1.2.3.3.53 表現方法(自然言語)
1.2.3.3.54 品質機能展開(QFD)
1.2.3.3.55 文書化
1.2.3.3.56 目的の明確化
1.2.3.3.57 問題のトラッキング
1.2.3.3.58 要求
1.2.3.3.59 要求とアーキテクチャの協調設計(Co-Design of Requirements and Architecture)
1.2.3.3.60 要求のクローズ
1.2.3.3.61 要求のレビュー
1.2.3.3.62 要求の再提起のルール
1.2.3.3.63 要求の文書化の基礎(種類、読み手、構造、品質、属性、標準等)
1.2.3.3.64 要求モデルの実行
1.2.3.3.65 要件の定義と文書化
1.2.3.3.66 要件調査の実施
1.2.3.4 要求の評価手法
1.2.3.4.1 SWOT分析
1.2.3.4.2 インタビュー
1.2.3.4.3 ガイダンス
1.2.3.4.4 ゴールに基づく方法
1.2.3.4.5 チェックリスト法
1.2.3.4.6 デルファイ(Delphi)法
1.2.3.4.7 トレードオフ
1.2.3.4.8 フリップチャート
1.2.3.4.9 ブレインストーミング/What-if分析手法
1.2.3.4.10 プロセスリスクとプロダクトリスク
1.2.3.4.11 ペーパプロトタイピング
1.2.3.4.12 モックアップ
1.2.3.4.13 構造化ウォータースルー(Structured Walkthrough)
1.2.3.4.14 根本原因分析(Root Cause Analysis)
1.2.3.4.15 使い捨てプロトタイピング
1.2.3.4.16 受け入れテスト
1.2.3.4.17 進化型プロトタイピング
1.2.3.4.18 垂直プロトタイピング
1.2.3.4.19 水平プロトタイピング
1.2.3.4.20 静的解析
1.2.3.4.21 対立解消の一般的方法に基づく協調(Collaborating)
1.2.3.4.22 対立解消の一般的方法に基づく妥協(Compromising)
1.2.3.4.23 段階的合意形成(Spiral Approach)
1.2.3.4.24 電子的プロトタイピング
1.2.3.4.25 有向非巡回グラフ(DAG)
1.2.3.4.26 要求トレースマトリックス(Requirements Trace Matrix)
1.2.3.4.27 要求トレース管理ツール
1.2.3.4.28 要求の対象に関するリスク(開発リスク、運用リスク、情報リスク)
1.2.3.4.29 要求の内容に関するリスク分類(技術リスク、経営リスク、法的リスク)
1.2.3.5 要件定義
1.2.3.5.1 FURPS+
1.2.3.5.2 GQM手法
1.2.3.5.3 RASIS
1.2.3.5.4 インタビュー技法に関する知識
1.2.3.5.5 インタビュー技法の活用と実践
1.2.3.5.6 システムエンジニアリングや人間中心設計と要求との関係
1.2.3.5.7 ニーズの分析と優先順位付け
1.2.3.5.8 ユーザニーズの把握に関する知識
1.2.3.5.9 ユーザニーズ調査
1.2.3.5.10 課題定義
1.2.3.5.11 機能要求
1.2.3.5.12 機能要件定義
1.2.3.5.13 技術要件定義
1.2.3.5.14 業務要件定義
1.2.3.5.15 現行IT環境分析
1.2.3.5.16 現行業務分析
1.2.3.5.17 現状分析
1.2.3.5.18 情報システム戦略との整合性検証
1.2.3.5.19 新規技術要件の把握
1.2.3.5.20 新規業務要件の把握
1.2.3.5.21 制約としてのCOTS
1.2.3.5.22 非機能要求
1.2.3.5.23 非機能要件定義
1.2.3.5.24 品質機能展開
1.2.3.5.25 品質特性(非機能特性)の分析(安全性、セキュリティ、ユーザビリティ、性能等)
1.2.3.5.26 品質表
1.2.3.5.27 品質要求定義
1.2.3.5.28 厄介型問題(構造の歪みに起因する問題、解がたくさんある問題等)
1.2.3.5.29 優先順位付け、トレードオフ分析、要求のためのリスク分析
1.2.3.5.30 要求が備えるべき特性(検証可能性、非曖昧性、一貫性、正当性、トレーサビリティ、優先度等)
1.2.3.5.31 要求とアーキテクチャの競合
1.2.3.5.32 要求という概念の定義(プロダクト、プロジェクト、制約、システムの境界、システムの外部、システムの内部等)
1.2.3.5.33 要求のレベル/階層(ニーズ、ゴール、ユーザ要求、システム要求、ソフトウェア要求等)
1.2.3.5.34 要求分析
1.2.3.5.35 要求分析のプロセス
1.2.3.5.36 要件定義手法
1.2.3.5.37 要件定義書作成
1.2.3.5.38 利害関係者要件の確認
1.2.4 (企画) 非機能要件設定手法
1.2.4.1 プラットフォーム要件定義手法
1.2.4.1.1 CPU能力の見積
1.2.4.1.2 キャパシティ要件
1.2.4.1.3 ストレージ容量の見積
1.2.4.1.4 セキュリティ要件(ユーザー定義、権限定義)
1.2.4.1.5 トランザクション量の見積
1.2.4.1.6 レスポンスの見積
1.2.4.1.7 可用性要件
1.2.4.1.8 拡張性要件
1.2.4.1.9 性能要件
1.2.4.1.10 伝送量の見積
1.2.4.2 システム基盤の非機能要件設計
1.2.4.2.1 キャパシティ設計
1.2.4.2.2 セキュリティ設計(ユーザー設計、権限設計)
1.2.4.2.3 可用性設計
1.2.4.2.4 拡張性設計
1.2.4.2.5 性能設計
1.3 実践
1.3.1 (実装) アーキテクチャ設計手法
1.3.1.1 アーキテクチャ設計手法
1.3.1.1.1 エンタープライズアーキテクチャのフレームワーク(ARIS、Bredemeyer、DODAF、Catalyst、CIMOSA、Gartner、EAP、E2AF、FEA、GERAM、IAF)
1.3.1.2 アプリケーションアーキテクチャ設計手法
1.3.1.3 インダストリパッケージ設計・開発手法
1.3.1.4 インフラストラクチャアーキテクチャ設計手法
1.3.1.5 データアーキテクチャ設計手法
1.3.1.5.1 IDEFIX
1.3.1.5.2 IE:インフォメーションエンジニアリング
1.3.1.5.3 ORM:オブジェクトロールモデリング
1.3.1.5.4 UML:統一モデリング言語
1.3.1.5.5 概念データモデリング
1.3.1.5.6 物理データモデリング
1.3.1.5.7 論理データモデリング
1.3.2 (実装) ソフトウェアエンジニアリング手法
1.3.2.1 セキュリティ実装手法
1.3.2.1.1 ガイドラインと関連法規
1.3.2.1.2 セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)
1.3.2.1.3 プライバシ保護
1.3.2.1.4 リスク管理
1.3.2.2 ソフトウェアデザイン手法
1.3.2.2.1 UML
1.3.2.2.2 インタフェース設計
1.3.2.2.3 オブジェクト指向の基本概念
1.3.2.2.4 オブジェクト指向開発プロセス
1.3.2.2.5 サブコンポーネントの識別、役割定義
1.3.2.2.6 サブコンポーネント間の関係定義
1.3.2.2.7 システム機能設計
1.3.2.2.8 データモデルの設計
1.3.2.2.9 外部設計書
1.3.2.2.10 機能設計
1.3.2.2.11 内部設計書
1.3.2.3 ソフトウェアのモデリング手法
1.3.2.3.1 アナリシスパターン(プロブレムフレーム、仕様の再利用等)
1.3.2.3.2 まとまりの分析(完全性、一貫性、ロバスト性等)
1.3.2.3.3 モデリングの原則(分解、抽象化、汎化、投影/ビュー、明快性、形式的アプローチの利用等)
1.3.2.3.4 情報やデータのモデリング(ERD、クラス図等)
1.3.2.3.5 振る舞いのモデリング(構造化分析、状態遷移図、ユースケース分析、インタラクション図、FMEA、FTA等)
1.3.2.3.6 数理モデルと仕様記述言語(ZやVDM)の紹介
1.3.2.4 ソフトウェア開発手法
1.3.2.5 ソフトウェア製作手法
1.3.2.6 ソフトウェア設計の表記手法
1.3.2.6.1 オブジェクト指向設計
1.3.2.6.2 その他手法(形式手法、厳密手法、変換手法)
1.3.2.6.3 データフロー図
1.3.2.6.4 データ構造中心設計(ジャクソン法、ワーニエ法)
1.3.2.6.5 ファンイン/ファンアウト
1.3.2.6.6 影響分析
1.3.2.6.7 振る舞い記述(動的レビュー)
1.3.2.6.8 制御範囲
1.3.2.6.9 表記記述(静的レビュー)
1.3.2.7 開発プロセス設定手法
1.3.2.7.1 CMMI(能力成熟度モデル統合)
1.3.2.7.2 IDEAL
1.3.2.7.3 ISO/IEEE12207:プロセスの要求
1.3.2.7.4 PSP(パーソナル・ソフトウェア・プロセス)
1.3.2.7.5 TPI(テストプロセス改善)
1.3.2.7.6 TSP(チーム・ソフトウェア・プロセス)
1.3.2.7.7 アジャイル・ソフトウェア開発
1.3.2.7.8 インクリメンタルモデル
1.3.2.7.9 ウォーターフォール型、RAD(Rapid Application Development)型、スパイラル型
1.3.2.7.10 エクストリーム・プログラミング(XP:eXtreme Programming)
1.3.2.7.11 システムライフサイクルプロセスに関する規格(ISO/IEC15288)
1.3.2.7.12 スパイラルモデル
1.3.2.7.13 ソフトウェアライフサイクルプロセスに関する規格(ISO/IEC12207)
1.3.2.8 開発環境設計手法
1.3.2.9 ソフトウェア設計手法
1.3.2.10 保守サービス提供手法
1.3.3 (実装) カスタマーサービス手法
1.3.3.1 ハードウェア導入手法
1.3.3.2 ソフトウェア導入・配信手法
1.3.3.3 予防保守手法
1.3.4 (実装) 業務パッケージ活用手法
1.3.4.1 業務パッケージ適用手法
1.3.4.2 業務パッケージ導入手法
1.3.5 (実装) データマイニング手法
1.3.5.1 データ分析手法
1.3.5.1.1 t検定
1.3.5.1.2 カイ2乗検定
1.3.5.1.3 仮説検定
1.3.5.1.4 決定係数(R2乗)
1.3.5.1.5 データ分析
1.3.5.1.6 検定によるデータ分析
1.3.5.1.7 推定によるデータ分析
1.3.5.1.8 相関分析
1.3.5.1.9 多次元分析
1.3.5.2 マイニングモデル手法
1.3.5.2.1 データ・マイニング・モデル
1.3.5.2.2 マイニング・アルゴリズム
1.3.5.2.3 論理(Logical Data Spec)スキーマ
1.3.5.2.4 論理データ仕様の定義
1.3.5.3 テキストマイニング手法
1.3.5.3.1 Map Reduce
1.3.5.3.2 コレスポンデンス分析
1.3.5.3.3 テキストマイニング
1.3.5.3.4 マイニング設定の定義
1.3.5.3.5 数量化理論
1.3.5.3.6 文章のカテゴリ化
1.3.6 (実装) 見積り手法
1.3.6.1 規模の見積手法
1.3.6.1.1 スケジュール最適化(クリティカルパス、PERT、ガントチャート等)
1.3.6.1.2 パラメトリックモデル法
1.3.6.1.3 ファンクションポイント法(FP試算法、FP概算法、IFPUG法)
1.3.6.1.4 プログラム規模見積り(LOC法)
1.3.6.1.5 ボトムアップ見積り
1.3.6.1.6 規模の見積り(LOC/Function Point/COCOMO等)
1.3.6.1.7 係数見積り(基準値法、COCOMO)
1.3.6.1.8 経験法
1.3.6.1.9 類推見積り(累推法、デルファイ法)
1.3.6.2 コストの見積り手法
1.3.6.2.1 トップダウンコスト見積の実施
1.3.6.2.2 プロジェクトマネジメント・ソフトウェア
1.3.6.2.3 ベンダ入札の分析
1.3.6.2.4 ボトムアップ見積り
1.3.6.2.5 リスク分析
1.3.6.2.6 機能分析
1.3.6.2.7 係数見積り
1.3.6.2.8 見積ツールの活用と実践
1.3.6.2.9 見積り
1.3.6.2.10 資源単価
1.3.6.2.11 品質コスト
1.3.6.2.12 予備設定分析
1.3.6.2.13 類推見積り
1.3.7 (実装) プロジェクトマネジメント手法
1.3.7.1 プロジェクトマネジメント
1.3.7.1.1 P2M(プロジェクト&プログラムマネジメント)
1.3.7.1.2 PMBOK(プロジェクトマネジメント知識体系ガイド)
1.3.7.1.3 システムのメトリクス
1.3.7.1.4 システム開発の品質保証
1.3.7.1.5 システム開発計画の策定、実施
1.3.7.1.6 システム文書の作成
1.3.7.1.7 スケジューリング
1.3.7.1.8 スコープとスコープ管理(要求変更管理、変更追跡)
1.3.7.1.9 ソフトウェアの計測および見積りの技法
1.3.7.1.10 ソフトウェア開発マネジメントの種類(調達マネジメント、プロジェクトマネジメント、開発マネジメント、保守マネジメント、リスクマネジメント等)
1.3.7.1.11 ソフトウェア構成管理の方法
1.3.7.1.12 ソフトウェア製品の品質保証に使用する様々な手法と技術
1.3.7.1.13 ソフトウェア品質保証の方法
1.3.7.1.14 チーム管理:チームプロセス、チーム編成と意思決定、ソフトウェアチームにおける役割と責任、役割の識別と割当て、プロジェクト追跡、チーム問題解決
1.3.7.1.15 トラッキング
1.3.7.1.16 プロジェクト
1.3.7.1.17 プロジェクトスコープ記述書暫定版作成
1.3.7.1.18 プロジェクトガバナンス
1.3.7.1.19 プロジェクトスタッフの考え方(例:マトリクス管理、人間の要因、チーム組織、報告)(プロジェクトファシリテーション(動機付け、励まし、報告・連絡・相談))
1.3.7.1.20 プロジェクトの完了(収支報告、予定実績差異分析、振り返りと知識化)
1.3.7.1.21 プロジェクトの環境
1.3.7.1.22 プロジェクトの管理(計画、コストの見積り、資源配分、ソフトウェアの技術的レビュー、分析、フィードバック、コミュニケーション、品質の確保、スケジューリング、マイルストーン)
1.3.7.1.23 プロジェクトの制約
1.3.7.1.24 プロジェクトの組織、管理、原則、概念、問題(SEPG(ソフトウェアエンジニアリングプロセスグループ)、PMO(Project Management Office))
1.3.7.1.25 プロジェクトの追跡(例:PERT、ガント、CPM、CC)
1.3.7.1.26 プロジェクトマネジメント
1.3.7.1.27 プロジェクトマネジメントに関する知識
1.3.7.1.28 プロジェクトマネジメントの役割
1.3.7.1.29 プロジェクトマネジメント計画書作成
1.3.7.1.30 プロジェクトマネジメント全般
1.3.7.1.31 プロジェクトライフサイクル
1.3.7.1.32 プロジェクト管理ツール
1.3.7.1.33 プロジェクト計画
1.3.7.1.34 プロジェクト計画と適切なプロセスモデルの選択、プロジェクトのスケジューリングとマイルストーン
1.3.7.1.35 プロジェクト憲章作成
1.3.7.1.36 プロジェクト作業の監視コントロール
1.3.7.1.37 プロジェクト実行の指揮・マネジメント
1.3.7.1.38 プロジェクト終結
1.3.7.1.39 モニタリングと報告
1.3.7.1.40 ユーザ文書の作成(例:参照マニュアル、操作手順、オンライン文書)
1.3.7.1.41 リスクマネジメントに関する知識(ERM等)
1.3.7.1.42 リスク分析
1.3.7.1.43 リスク分析の方法
1.3.7.1.44 一般的なプロジェクトマネジメント
1.3.7.1.45 管理上の概念、ストレスと時間管理
1.3.7.1.46 業務遂行能力の基準
1.3.7.1.47 計画
1.3.7.1.48 結果の測定と分析
1.3.7.1.49 古典的なマネジメントモデル
1.3.7.1.50 構成管理(構成管理の原理と概念、システム発展の管理における役割、プロダクト統合の保守における役割、文書(変更管理、版管理等)、構成管理のための組織構造、構成管理計画、構成管理ツール)
1.3.7.1.51 作業構造(WBS)とスケジュール
1.3.7.1.52 資金調達/見積り/予算作成
1.3.7.1.53 事後分析
1.3.7.1.54 是正とリカバリ
1.3.7.1.55 全社的/組織的なマネジメントの構造
1.3.7.1.56 統合変更管理
1.3.7.1.57 費用便益分析
1.3.7.1.58 複数プロジェクトの管理
1.3.7.1.59 変更のコントロール
1.3.7.1.60 報酬と規律
1.3.7.1.61 役割/責任/説明責任
1.3.7.2 プロジェクト統合マネジメント
1.3.7.2.1 EVM(Earned Value Management)
1.3.7.2.2 WBS(Work Breakdown Structure)の作成
1.3.7.2.3 アクティビティ所要期間見積り手法
1.3.7.2.4 アクティビティ定義
1.3.7.2.5 ガントチャート:プロジェクト計画、コスト計算、チームワーク
1.3.7.2.6 クリティカルパス
1.3.7.2.7 システムのリリース手順の作成
1.3.7.2.8 システムの変更のトレース
1.3.7.2.9 システムの変更監視
1.3.7.2.10 システムの変更計画
1.3.7.2.11 システムライフサイクル
1.3.7.2.12 システムリリースの実施
1.3.7.2.13 システム開発手法
1.3.7.2.14 システム工学におけるプロジェクト管理の性質、基本原理
1.3.7.2.15 システム構成管理
1.3.7.2.16 タスクのスケジューリング
1.3.7.2.17 チーム編成、ソフトウェアプロジェクト管理の難しさ
1.3.7.2.18 データの統計的分析手法
1.3.7.2.19 ナレッジマネジメント
1.3.7.2.20 プロジェクトスコープ記述書の記述項目
1.3.7.2.21 プロジェクトフェーズ又はプロジェクトの終結
1.3.7.2.22 プロジェクトマネジメント計画(プロジェクト境界の識別)
1.3.7.2.23 プロジェクトマネジメント計画(個別マネジメント計画の最適化)
1.3.7.2.24 プロジェクトマネジメント計画(実績測定ベースラインの識別)
1.3.7.2.25 プロジェクトマネジメント計画書の記述項目
1.3.7.2.26 プロジェクトマネジメント計画書作成(専門家の判断)
1.3.7.2.27 プロジェクトマネジメント情報システム(PMIS)
1.3.7.2.28 プロジェクトマネジメント方法論
1.3.7.2.29 プロジェクトやフェーズの終結(専門家の判断)
1.3.7.2.30 プロジェクト完了後評価指標
1.3.7.2.31 プロジェクト管理情報の確保、仕様へのタイムリーな準拠、タイムリーな引き渡し
1.3.7.2.32 プロジェクト計画の作成
1.3.7.2.33 プロジェクト憲章(ビジネス視点でのプロジェクト目的・ニーズの識別)
1.3.7.2.34 プロジェクト憲章(プロジェクトマネージャの責任の識別)
1.3.7.2.35 プロジェクト憲章(前提/制約条件、重要リスクの識別)
1.3.7.2.36 プロジェクト憲章の記述項目
1.3.7.2.37 プロジェクト憲章の作成
1.3.7.2.38 プロジェクト憲章作成(専門家の判断)
1.3.7.2.39 プロジェクト作業のコントロール
1.3.7.2.40 プロジェクト作業の監視・コントロール(専門家の判断)
1.3.7.2.41 プロジェクト作業の監視コントロール
1.3.7.2.42 プロジェクト作業の指揮
1.3.7.2.43 プロジェクト実行の指揮・マネジメント
1.3.7.2.44 プロジェクト実行の指揮・マネジメント(専門家の判断、プロジェクトマネジメント情報システム)
1.3.7.2.45 プロジェクト選定手法
1.3.7.2.46 リスクマネジメント
1.3.7.2.47 リソースの割り当て
1.3.7.2.48 意思決定をチームに割り当てる:問題と選択肢
1.3.7.2.49 開発プロジェクト体制構築に関する知識
1.3.7.2.50 開発投資対効果
1.3.7.2.51 学んだ教訓の収集
1.3.7.2.52 管理サポートの測定基準の役割
1.3.7.2.53 業務運用設計
1.3.7.2.54 契約計画
1.3.7.2.55 計画と評価
1.3.7.2.56 見積り手法
1.3.7.2.57 工数の見積り
1.3.7.2.58 資源配分
1.3.7.2.59 専門家の判断
1.3.7.2.60 統合変更管理
1.3.7.2.61 統合変更管理(専門家の判断、変更管理会議)
1.3.7.2.62 統合変更管理(変更管理委員会による合意形成)
1.3.7.2.63 統合変更管理(変更手順の確立)
1.3.7.2.64 統合変更管理(変更追跡)
1.3.7.2.65 標準、法的要件、コンサルタント、下請業者、それらの利用と管理
1.3.7.2.66 品質計画
1.3.7.2.67 品質保証
1.3.7.2.68 変更のコントロール
1.3.7.2.69 問題解決手法
1.3.7.3 プロジェクトコストマネジメント
1.3.7.3.1 コストコントロール
1.3.7.3.2 コストコントロール(アーンド・バリュー・マネジメント、予測、残作業効率指数(TCPI)、パフォーマンス・レビュー、差異分析、プロジェクトマネジメント・ソフトウェア)
1.3.7.3.3 コストコントロール(コスト差異分析)
1.3.7.3.4 コストコントロール(組織コスト管理システム)
1.3.7.3.5 コストのコントロール
1.3.7.3.6 コストの見積り
1.3.7.3.7 コストの予算化
1.3.7.3.8 コストベースライン(見積りコストの集約)
1.3.7.3.9 コストベースライン(組織予算とのすり合わせ)
1.3.7.3.10 コストベースライン(予備コストの設定)
1.3.7.3.11 コスト見積り(係数見積り)
1.3.7.3.12 コスト見積り(積み上げ見積り)
1.3.7.3.13 コスト見積り(類推見積り)
1.3.7.3.14 コスト見積りに関する知識
1.3.7.3.15 コスト見積り(専門家の判断(類推見積り、係数見積り、ボトムアップ見積り、三点見積り、予備設定分析、品質コスト(COQ)、プロジェクトマネジメント見積りソフトウェア、ベンダ入札の分析)
1.3.7.3.16 コスト集約
1.3.7.3.17 コスト変更管理システム
1.3.7.3.18 システムライフサイクル
1.3.7.3.19 パフォーマンス測定分析
1.3.7.3.20 プロジェクトのパフォーマンス・レビュー
1.3.7.3.21 プロジェクトマネジメント・ソフトウェア
1.3.7.3.22 リスク分析手法
1.3.7.3.23 開発投資対効果
1.3.7.3.24 係数見積り
1.3.7.3.25 契約管理
1.3.7.3.26 限度額による資金調整
1.3.7.3.27 購入・取得計画
1.3.7.3.28 差異マネジメント
1.3.7.3.29 予算の編成
1.3.7.3.30 予算設定(コスト集約、予備設定分析、専門家の判断、過去の関係、限度額による資金調整)
1.3.7.3.31 予測
1.3.7.3.32 予備設定分析
1.3.7.4 プロジェクトコミュニケーションマネジメント
1.3.7.4.1 「Zカード」/多重折参照カード
1.3.7.4.2 1対1のミーティング
1.3.7.4.3 イントラネット
1.3.7.4.4 オフショア開発
1.3.7.4.5 コミュニケーションシナリオ
1.3.7.4.6 コミュニケーションに対する要求事項の分析
1.3.7.4.7 コミュニケーションの管理
1.3.7.4.8 コミュニケーションの計画
1.3.7.4.9 コミュニケーション計画
1.3.7.4.10 コミュニケーション計画(コミュニケーションに対する要求事項の分析、コミュニケーション技術、コミュニケーションモデル、コミュニケーション手段)
1.3.7.4.11 コミュニケーション計画(コミュニケーションマネジメント計画書の作成・合意)
1.3.7.4.12 コミュニケーション計画(コミュニケーション技術の活用)
1.3.7.4.13 コミュニケーション計画(コミュニケーション要求の分析)
1.3.7.4.14 シミュレーション・ゲーム
1.3.7.4.15 ステークスホルダーの期待のマネジメント(コミュニケーション手段、人間関係のスキル、マネジメント・スキル)
1.3.7.4.16 ステークスホルダー特定(ステークスホルダー分析)
1.3.7.4.17 ステークホルダマネジメント
1.3.7.4.18 ステークホルダ間情報共有(コミュニケーション手段)
1.3.7.4.19 ステークホルダ間情報共有(課題共有)
1.3.7.4.20 ステークホルダ間情報共有(協力・すり合わせ)
1.3.7.4.21 チーム・ミーティング
1.3.7.4.22 トレーニング・セッション
1.3.7.4.23 ニュースレター
1.3.7.4.24 パートナーとのコミュニケーション
1.3.7.4.25 ブリッジSE
1.3.7.4.26 プロジェクト実績情報(パフォーマンスレビュー会議)
1.3.7.4.27 プロジェクト実績情報(パフォーマンス情報の収集・編集)
1.3.7.4.28 プロジェクト実績情報(実績データ収集システム)
1.3.7.4.29 ポスター/ロードマップ
1.3.7.4.30 ワークショップ
1.3.7.4.31 外部委託
1.3.7.4.32 給与明細による通知
1.3.7.4.33 教訓プロセス
1.3.7.4.34 掲示板やメールボックスを使った質疑応答やフィードバック
1.3.7.4.35 購買先プロセス監査
1.3.7.4.36 実績報告(差異分析、予測手法、コミュニケーション手段、報告システム)
1.3.7.4.37 情報の配布
1.3.7.4.38 情報収集検索システム
1.3.7.4.39 組織全体のミーティング
1.3.7.4.40 捕捉連絡文書
1.3.7.5 プロジェクトスコープマネジメント
1.3.7.5.1 PERT(Program Evaluation and Review Technique)
1.3.7.5.2 WBSの作成
1.3.7.5.3 WBS作成(要素分解)
1.3.7.5.4 アロー・ダイアグラム法(ADM)
1.3.7.5.5 ソフトウェアライフサイクルプロセス(SLCP)
1.3.7.5.6 プレシデンス・ダイアグラム法(PDM)
1.3.7.5.7 プロジェクトマネジメント情報システム(PMIS)
1.3.7.6 プロジェクトステークホルダマネジメント
1.3.7.7 プロジェクトタイムマネジメント
1.3.7.7.1 What-If シナリオ分析
1.3.7.7.2 クリティカルパス法
1.3.7.7.3 バー・チャートによるスケジュール対比
1.3.7.8 プロジェクトリスクマネジメント
1.3.7.9 プロジェクト資源マネジメント
1.3.7.9.1 アーンド・バリュー法
1.3.7.9.2 コロケーション
1.3.7.9.3 コンフリクトマネジメント
1.3.7.9.4 チームパフォーマンスのコントロール(コンフリクトマネジメントの実践)
1.3.7.9.5 チームパフォーマンスのコントロール(パフォーマンスの評価)
1.3.7.9.6 チームパフォーマンスのコントロール(観察力と対話力)
1.3.7.9.7 チームマネジメント
1.3.7.9.8 チーム育成(チームビルディング)
1.3.7.9.9 チーム育成(トレーニング)
1.3.7.9.10 チーム育成(リーダシップ)
1.3.7.9.11 チーム形成活動
1.3.7.9.12 チーム編成(オフショア調達)
1.3.7.9.13 チーム編成(チーム編成計画)
1.3.7.9.14 チーム編成(交渉)
1.3.7.9.15 トレーニング
1.3.7.9.16 ネットワーキング
1.3.7.9.17 バーチャル・チーム
1.3.7.9.18 プロジェクトチームのマネジメント(観察と会話、プロジェクトのパフォーマンス評価、コンフリクトマネジメント、課題ログ、人間関係のスキル)
1.3.7.9.19 プロジェクトチーム育成(人間関係のスキル、トレーニング、チーム形成活動、行動規範、コロケーション、表彰と報奨)
1.3.7.9.20 プロジェクトチーム編成(先行任命、交渉、調達、バーチャルチーム)
1.3.7.9.21 プロジェクトチームの育成
1.3.7.9.22 プロジェクトチームの管理
1.3.7.9.23 プロジェクトチームの結成
1.3.7.9.24 プロジェクトのパフォーマンス評価
1.3.7.9.25 プロジェクトマネジメント情報システム(PMIS)
1.3.7.9.26 プロジェクトマネジメント方法論
1.3.7.9.27 プロジェクト実行の指揮・マネジメント
1.3.7.9.28 プロジェクト組織の決定
1.3.7.9.29 プロジェクト組織の編成
1.3.7.9.30 リソース見積り手法
1.3.7.9.31 一般的なマネジメント・スキル
1.3.7.9.32 課題ログ
1.3.7.9.33 外注契約
1.3.7.9.34 観察と会話
1.3.7.9.35 契約管理
1.3.7.9.36 健康管理に関する知識
1.3.7.9.37 交渉
1.3.7.9.38 工数見積り手法
1.3.7.9.39 行動規範
1.3.7.9.40 購入・取得計画
1.3.7.9.41 資源のコントロール
1.3.7.9.42 資源の見積り
1.3.7.9.43 人的資源計画書作成(組織図と職位記述書、ネットワーキング、組織論)
1.3.7.9.44 先行任命
1.3.7.9.45 専門家の判断
1.3.7.9.46 組織図と順位記述書
1.3.7.9.47 組織論
1.3.7.9.48 調達
1.3.7.9.49 統合変更管理
1.3.7.9.50 秘密保持契約(NDA)
1.3.7.9.51 表彰と報奨
1.3.7.9.52 労働関連法規
1.3.7.10 プロジェクト調達マネジメント
1.3.7.10.1 COTS(Commercial Off The Shelf)
1.3.7.10.2 見積書の記述項目
1.3.7.10.3 知的所有権
1.3.7.10.4 著作権管理に関する知識
1.3.7.10.5 調達管理(契約管理システム、調達パフォーマンス・レビュー、検査および監査、実績報告、支払システム、クレーム管理、記録マネジメントシステム)
1.3.7.10.6 調達実行(入札説明会、プロポーザル評価法、独自見積り、専門家の判断、入札公告、インターネット検索、調達交渉)
1.3.7.10.7 提案依頼書(RFP)の記述項目
1.3.7.11 プロジェクト品質マネジメント
1.4 利活用
1.4.1 (利活用) サービスマネジメント
1.4.1.1 統合サービスマネジメント手法
1.4.1.1.1 ITIL
1.4.1.1.2 サービスレベル管理(SLM)
1.4.1.1.3 サービスレベル契約(SLA)
1.4.1.1.4 構造化手法
1.4.1.2 サービスレベルマネジメント手法
1.4.1.2.1 ITIL
1.4.1.2.2 MTBF
1.4.1.2.3 MTTR
1.4.1.2.4 SLA(サービスレベルアグリーメント)
1.4.1.2.5 SLM(サービスレベルマネジメント)
1.4.1.2.6 サービスレベル合意書(SLA)
1.4.1.2.7 ビジネス・インパクト分析(BIA)
1.4.1.2.8 投資利益率(ROI)
1.4.1.3 顧客関係マネジメント手法
1.4.1.4 継続的サービス改善手法
1.4.1.4.1 CSI管理表
1.4.1.4.2 SWOT分析
1.4.1.4.3 フレームワーク、モデル、標準、品質システム(品質マネジメントシステムISO9000、総合的品質管理(TQM)、リスク管理、Control Objectives
1.4.1.4.4 ベンチマーキング(内部ベンチマーク、外部組織が提示する業界基準と比較、同様の組織と直接比較、同じ会社内の他のシステムや部門と比較)
1.4.1.4.5 外部および内部の推進要因(SWOT分析)
1.4.1.4.6 投資利益率(ROI)の分析
1.4.2 (利活用) サービスの設計・移行
1.4.2.1 サービスの設計手法
1.4.2.1.1 CASEツール
1.4.2.1.2 ITサービス継続性戦略
1.4.2.1.3 RACIチャート
1.4.2.1.4 RACIモデル
1.4.2.1.5 アプリケーション・サイジング
1.4.2.1.6 アプリケーション・フレームワーク(アーキテクチャ、アプリケーション・フレームワーク、標準)
1.4.2.1.7 アプリケーション・ポートフォリオ
1.4.2.1.8 アプリケーションの組み込みインストルメンテーション
1.4.2.1.9 コード生成
1.4.2.1.10 サービスデザイン
1.4.2.1.11 サービスの計画
1.4.2.1.12 サービスの設計・開発
1.4.2.1.13 サプライヤのカテゴリ化
1.4.2.1.14 シミュレーションモデル化
1.4.2.1.15 セキュリティ管理に関する知識
1.4.2.1.16 セキュリティ設備計画と設計施工に関する知識
1.4.2.1.17 ソーシング構造(インソーシング、アウトソーシング、コソーシング、マルチソーシング、パートナーシップ、ビジネス・プロセス・アウトソ・インソーシング、アウトソーシング、コソーシング、マルチソーシング
1.4.2.1.18 テンプレート
1.4.2.1.19 トレードオフ
1.4.2.1.20 パフォーマンス管理
1.4.2.1.21 ビジネス・インパクト分析
1.4.2.1.22 ビジョンの設定に関する知識
1.4.2.1.23 ベースライン
1.4.2.1.24 リスクアセスメント
1.4.2.1.25 リポジトリ
1.4.2.1.26 リリース管理に関する知識
1.4.2.1.27 移行ツールの設計に関する知識
1.4.2.1.28 移行支援ツール
1.4.2.1.29 環境施設(設備)の設計と施工の知識
1.4.2.1.30 環境対策関連設備知識
1.4.2.1.31 管理体制の確立に関する知識
1.4.2.1.32 規制、法律、国際規格(ISO9000、ISO/IEC27001、COBIT、CMMI、EU第8号指令(SOXに関連する)、SOX、BaselⅡ、ISO/IEC20000)
1.4.2.1.33 傾向分析
1.4.2.1.34 災害対策設備設計施工管理技術
1.4.2.1.35 省エネルギー
1.4.2.1.36 新技術の活用
1.4.2.1.37 組織・役割の設定に関する知識(オペレーション、サービスデスク等)
1.4.2.1.38 対障害弾力性の設計
1.4.2.1.39 分析モデル化
1.4.2.1.40 変更管理に関する知識
1.4.2.1.41 防災防犯設備設計導入要件策定に関する知識
1.4.2.1.42 目標の設定に関する知識
1.4.2.1.43 問題管理に関する知識
1.4.2.2 サービス移行手法
1.4.3 (利活用) サービスマネジメントプロセス
1.4.3.1 サービス提供プロセス遂行手法
1.4.3.1.1 ITサービスの改善
1.4.3.1.2 OLA
1.4.3.1.3 SLA
1.4.3.1.4 SLAフレームワーク
1.4.3.1.5 SLA策定
1.4.3.1.6 SLA策定手法
1.4.3.1.7 SLR
1.4.3.1.8 インシデント管理システム、インシデント管理プロセス
1.4.3.1.9 エンジニア到着時間
1.4.3.1.10 お客様業務影響の把握
1.4.3.1.11 コンポーネント障害インパクト分析
1.4.3.1.12 サービス・キャパシティ管理
1.4.3.1.13 サービス・パフォーマンスのモニタリング
1.4.3.1.14 サービス・レビュー
1.4.3.1.15 サービスの活用と実践
1.4.3.1.16 サービスレベルのモニタリングと評価
1.4.3.1.17 サービスレベル項目の設定
1.4.3.1.18 サービスレポート
1.4.3.1.19 サービス障害分析
1.4.3.1.20 サービス提供プロセス(サービスレベル管理、サービスの報告、サービス継続及び可用性管理、サービスの予算業務及び会計業務、キャパシティ管理)
1.4.3.1.21 システム運用
1.4.3.1.22 システム監査
1.4.3.1.23 シミュレーションモデル化
1.4.3.1.24 ソフトウェア製品のエラー情報・ログデータの収集
1.4.3.1.25 ソフトウェア製品の構成情報の収集
1.4.3.1.26 チューニング
1.4.3.1.27 トラフィック分析ツールに関する知識
1.4.3.1.28 ネットワークの信頼性に関する知識
1.4.3.1.29 ネットワーク監査
1.4.3.1.30 バックアップとリカバリ
1.4.3.1.31 ビジネス・キャパシティ管理
1.4.3.1.32 ビジネス知識
1.4.3.1.33 プロセス
1.4.3.1.34 ベースライン・モデル化
1.4.3.1.35 モデル化
1.4.3.1.36 モニタリング
1.4.3.1.37 リスクアセスメント
1.4.3.1.38 リスク管理
1.4.3.1.39 リソース・キャパシティ管理
1.4.3.1.40 拡張版インシデント・ライフサイクル(モニタリング(インシデントの検出)、インシデントの記録、調査)
1.4.3.1.41 技術監視
1.4.3.1.42 傾向分析
1.4.3.1.43 継続的なレビュー
1.4.3.1.44 故障樹解析
1.4.3.1.45 障害率・休止率・出動率
1.4.3.1.46 信頼性
1.4.3.1.47 対障害弾力性の仕組みのテスト
1.4.3.1.48 単一障害点分析
1.4.3.1.49 非可用性の分析
1.4.3.1.50 分析
1.4.3.1.51 分析モデル化
1.4.3.1.52 平均修理時間(MTTR)
1.4.3.1.53 平均障害間隔(MTBF)
1.4.3.1.54 問題点を分類し、トレンド分析
1.4.3.1.55 利便性
1.4.3.1.56 利用可能性
1.4.3.2 解決プロセス遂行手法
1.4.3.2.1 ITサービス財務管理
1.4.3.2.2 RFC
1.4.3.2.3 イベント
1.4.3.2.4 イベントのクローズ
1.4.3.2.5 イベントの相関付け
1.4.3.2.6 インシデント
1.4.3.2.7 インシデント・レコード
1.4.3.2.8 インシデントのエスカレーション
1.4.3.2.9 インシデントのクローズ
1.4.3.2.10 インシデントの解決、又はディスパッチ
1.4.3.2.11 インシデントの記録
1.4.3.2.12 インシデントの再提起のルール
1.4.3.2.13 インシデントの受付
1.4.3.2.14 インシデントの進捗管理
1.4.3.2.15 インシデントマネジメント
1.4.3.2.16 インシデント管理
1.4.3.2.17 エスカレーションパスの理解と活用
1.4.3.2.18 お客様報告レポート作成と報告の実践
1.4.3.2.19 キャパシティ管理
1.4.3.2.20 サービスの可用性マネジメント
1.4.3.2.21 サービスの継続性マネジメント
1.4.3.2.22 サービスレベル管理
1.4.3.2.23 サービス継続性管理
1.4.3.2.24 サービス品質低下の可能性の把握
1.4.3.2.25 サービス品質低下の原因調査
1.4.3.2.26 システム関連部署の理解
1.4.3.2.27 システム障害の処理方法
1.4.3.2.28 システム変更要求の処理方法
1.4.3.2.29 セキュリティ管理
1.4.3.2.30 ビジネス知識
1.4.3.2.31 フィルタリング
1.4.3.2.32 リリース管理
1.4.3.2.33 ワークアラウンド
1.4.3.2.34 影響度分析に関する知識
1.4.3.2.35 可用性
1.4.3.2.36 可用性管理
1.4.3.2.37 解決と復旧
1.4.3.2.38 解決プロセス(インシデント及びサービス要求管理、問題管理)
1.4.3.2.39 回復処理
1.4.3.2.40 広域水平展開・施策活用と実践
1.4.3.2.41 構成管理
1.4.3.2.42 再発防止
1.4.3.2.43 自動応答
1.4.3.2.44 重大な問題のレビュー
1.4.3.2.45 処置のレビュー
1.4.3.2.46 初期診断
1.4.3.2.47 障害の監視
1.4.3.2.48 障害記録
1.4.3.2.49 障害原因の究明
1.4.3.2.50 障害状況の調査方法
1.4.3.2.51 全国水平展開施策検討・実施
1.4.3.2.52 調査と診断
1.4.3.2.53 不具合管理
1.4.3.2.54 分散システムの障害管理
1.4.3.2.55 変更管理
1.4.3.2.56 問題のクローズ
1.4.3.2.57 問題マネジメント
1.4.3.2.58 問題レコード
1.4.3.2.59 問題管理
1.4.3.3 統合的制御プロセス遂行手法
1.4.3.3.1 CMSの自動更新
1.4.3.3.2 CMSを維持する機能のあるソフトウェアツール
1.4.3.3.3 DMLの内容とCMDBとの比較を自動化する
1.4.3.3.4 ITSMのモニタ・コントロール・ループ
1.4.3.3.5 ITサービス実施フローの策定に関する知識
1.4.3.3.6 RFC
1.4.3.3.7 SDP
1.4.3.3.8 インシデント管理問題管理に関する知識
1.4.3.3.9 オペレーティングシステムに関する知識
1.4.3.3.10 キャパシティマネジメント
1.4.3.3.11 サービス・リハーサル
1.4.3.3.12 サービスオペレーションの監査
1.4.3.3.13 サービスサポート
1.4.3.3.14 サービスデリバリ
1.4.3.3.15 サービスの移行のレビューとクローズ
1.4.3.3.16 システムの性能分析に関する知識
1.4.3.3.17 システムの変更監視に関する知識
1.4.3.3.18 ソフトウェア構成制御委員会
1.4.3.3.19 テスト
1.4.3.3.20 トレーサビリティ
1.4.3.3.21 バージョン管理
1.4.3.3.22 バックアップ
1.4.3.3.23 パフォーマンス・キャパシティ管理に関する知識
1.4.3.3.24 パフォーマンスの評価
1.4.3.3.25 ベースライン(基準線)
1.4.3.3.26 リスク管理(逸脱、テストの計画と結果)
1.4.3.3.27 リリースマネジメント
1.4.3.3.28 ログローテーション
1.4.3.3.29 回復処理に関する知識
1.4.3.3.30 完全化保守
1.4.3.3.31 個々の設計のモニタ
1.4.3.3.32 構成コントロール
1.4.3.3.33 構成レポート
1.4.3.3.34 構成管理
1.4.3.3.35 構成管理・システム資源監視技術
1.4.3.3.36 構成管理システム(ツールの選定)
1.4.3.3.37 構成管理システム(構成管理システムの構築)
1.4.3.3.38 構成管理システム(要求仕様定義)
1.4.3.3.39 構成管理ツール
1.4.3.3.40 構成管理の実践
1.4.3.3.41 構成管理ポリシ(構成管理のルールの策定)
1.4.3.3.42 構成管理ポリシ(構成管理プロセスの定義)
1.4.3.3.43 構成識別(構成構造と構成アイテムの選択、構成アイテムの命名構成アイテムのラベル付け、構成アイテムの属性、構成文書の定義、関係、構成アイテムのタイプ、メディア・ライブラリの識別、構成ベースラインの識別、リリース・ユニットの識別)
1.4.3.3.44 構成情報の定義、収集、更新
1.4.3.3.45 再発防止
1.4.3.3.46 資源平準化に関する知識
1.4.3.3.47 資産管理情報との照合
1.4.3.3.48 重要度の評価
1.4.3.3.49 障害の監視に関する知識
1.4.3.3.50 障害監視ツール
1.4.3.3.51 障害記録
1.4.3.3.52 障害原因の究明に関する知識
1.4.3.3.53 情報システム資産管理に関する知識
1.4.3.3.54 是正保守
1.4.3.3.55 性能解析手法
1.4.3.3.56 性能監視ツール
1.4.3.3.57 性能設計技術(性能容量を考慮した設計技術および見積り技術)
1.4.3.3.58 切り替え方式
1.4.3.3.59 設計のレビュー
1.4.3.3.60 適用保守
1.4.3.3.61 展開のレビューとクローズ
1.4.3.3.62 統合的制御プロセス(構成管理、変更管理、リリース及び展開管理)
1.4.3.3.63 統合変更管理に関する知識
1.4.3.3.64 内部および外部のモニタリングとコントロール
1.4.3.3.65 評価レポート
1.4.3.3.66 評価計画
1.4.3.3.67 複雑なモニタ・コントロール・ループ
1.4.3.3.68 変更のアセスメント(変更の評価、優先度の割り当て、変更の計画立案とスケジューリング)
1.4.3.3.69 変更の構築
1.4.3.3.70 変更レコードのレビュー
1.4.3.3.71 変更管理
1.4.3.3.72 変更管理システム
1.4.3.3.73 変更後のシステムの評価
1.4.3.3.74 変更内容のトレース
1.4.3.3.75 変更要求
1.4.3.3.76 変更要求の評価
1.4.3.3.77 優先度の評価
1.4.3.3.78 予防保守
1.4.3.3.79 連携型CMDB
1.4.3.4 関係プロセス遂行手法
1.4.4 (利活用) サービスの運用
1.4.4.1 サービスの運用手法
1.4.4.1.1 アクティビティ定義
1.4.4.1.2 アップグレード
1.4.4.1.3 アプリケーション開発ツール
1.4.4.1.4 オペレーション/ジョブ管理に関する知識
1.4.4.1.5 サービスデスクに関する知識
1.4.4.1.6 システム運用管理
1.4.4.1.7 システム運用管理の評価技術
1.4.4.1.8 システム運用管理技術
1.4.4.1.9 システム管理
1.4.4.1.10 シミュレータ
1.4.4.1.11 スケジュールコントロール
1.4.4.1.12 ステークホルダマネジメント
1.4.4.1.13 セキュリティ管理
1.4.4.1.14 セキュリティ管理ツール
1.4.4.1.15 データオペレーション
1.4.4.1.16 データベースシステム
1.4.4.1.17 デバッガ
1.4.4.1.18 ナレッジマネジメント
1.4.4.1.19 バックアップ・リカバリ方式
1.4.4.1.20 パッチ
1.4.4.1.21 プラットフォーム選定に関する知識
1.4.4.1.22 ホットフィックス
1.4.4.1.23 ユーザーコンサルティングに関する知識
1.4.4.1.24 ユーザサービスレベル方針決定に関する知識
1.4.4.1.25 ユーザ教育・訓練技術に関する知識
1.4.4.1.26 ユーザ支援技術
1.4.4.1.27 ユーザ要求への対応に関する知識
1.4.4.1.28 リスクマネジメント
1.4.4.1.29 リリース
1.4.4.1.30 リリース管理に関する知識
1.4.4.1.31 ログの取得、活用に関する知識
1.4.4.1.32 開発環境要件の定義、プラットフォーム選定に関する知識、アプリケーション開発ツール、構成管理ツール、デバッガ、シミュレータ
1.4.4.1.33 環境対策管理手法の策定と活用
1.4.4.1.34 監視に関する知識
1.4.4.1.35 監視方式
1.4.4.1.36 管理体制の確立
1.4.4.1.37 業務フローの策定
1.4.4.1.38 業務標準の策定
1.4.4.1.39 顧客満足度
1.4.4.1.40 構成管理ツール
1.4.4.1.41 資源管理
1.4.4.1.42 実績報告
1.4.4.1.43 重要なデータ保全体制
1.4.4.1.44 障害監視ツール
1.4.4.1.45 情報システム資産計画策定、管理
1.4.4.1.46 情報配布
1.4.4.1.47 性能監視ツール
1.4.4.1.48 設計施工と維持運営ツール
1.4.4.1.49 組織、役割の設定
1.4.4.1.50 操作マニュアル・業務マニュアル作成
1.4.4.1.51 適正要員の配置に関する知識
1.4.4.1.52 変更管理に関する知識
1.4.4.1.53 防災・環境等関連法規に関する知識
1.4.4.1.54 防災防犯のリスク管理に関する知識
1.4.4.1.55 防災防犯設備維持運営に関する知識
1.4.4.1.56 問題管理に関する知識
1.4.4.1.57 要員数の配置に関する知識
1.4.4.2 システム運用管理手法
1.4.4.2.1 ISP
1.4.4.2.2 ITILプロセスとプロセス間の関係
1.4.4.2.3 ITIL基礎
1.4.4.2.4 ITサービスマネジメントとITインフラストラクチャの重要性
1.4.4.2.5 アーカイブ方針
1.4.4.2.6 インターネット
1.4.4.2.7 インターネット・サービス・プロバイダ(ISP)
1.4.4.2.8 インデックス
1.4.4.2.9 ウェブサービス
1.4.4.2.10 ウェブコンテンツ
1.4.4.2.11 ウェブサイト
1.4.4.2.12 ウェブサイト・パフォーマンスのモニタリング
1.4.4.2.13 オペレーティングシステムのサポート
1.4.4.2.14 キャパシティ
1.4.4.2.15 コンプライアンス
1.4.4.2.16 サーバCIのライセンス管理
1.4.4.2.17 サービスマネジメント・プロセスとプロセス間のインタフェース
1.4.4.2.18 サブネットワーク
1.4.4.2.19 サプライヤ管理
1.4.4.2.20 シーケンス
1.4.4.2.21 システムのセキュリティ
1.4.4.2.22 ストアドプロシージャ
1.4.4.2.23 スナップショット
1.4.4.2.24 セキュアなゲートウェイ
1.4.4.2.25 データストレージ・ソフトウェア
1.4.4.2.26 データベースデータの標準
1.4.4.2.27 データベースのセキュリティ上の課題
1.4.4.2.28 データベースのバックアップ、アーカイブ、およびストレージの戦略
1.4.4.2.29 データベースの可用性[管理]
1.4.4.2.30 データベースの初期設定
1.4.4.2.31 データ保存インフラストラクチャの設計
1.4.4.2.32 テーブル
1.4.4.2.33 トランザクション量、応答時間、並行性レベル等、利用のモニタリング
1.4.4.2.34 ネットワーク・トラフィックのモニタリング
1.4.4.2.35 ネットワークセキュリティ
1.4.4.2.36 ネットワークのマルチキャストを設定
1.4.4.2.37 バックアップ
1.4.4.2.38 パフォーマンス
1.4.4.2.39 パフォーマンスの管理
1.4.4.2.40 ビュー
1.4.4.2.41 ファイアウォールおよびセキュアなゲートウェイの管理
1.4.4.2.42 ページ・ロック
1.4.4.2.43 ミドルウェア
1.4.4.2.44 モニタリング手法
1.4.4.2.45 ユーティリティ
1.4.4.2.46 リストア
1.4.4.2.47 レポートの作成
1.4.4.2.48 運用の資源管理
1.4.4.2.49 仮想サーバ
1.4.4.2.50 仮想技術
1.4.4.2.51 再構成や再ルーティング
1.4.4.2.52 侵入検知システム
1.4.4.2.53 待ち行列のサイズを管理する
1.4.4.2.54 調達の助言
1.4.4.2.55 動的ホスト構成プロトコル(DHCP)システム
1.4.4.2.56 分散環境全体に、更新されたソフトウェア・モジュールをリリース
1.4.4.3 ナレッジ管理手法
1.4.4.3.1 コンテンツ管理(ウェブパブリッシング・ツール、ウェブ会議、Wiki、ブログ等、文書作成、データ分析と財務分析、プレゼンテーション・ウェブパブリッシング・ツール、ウェブ会議、Wiki、ブログ等、文書)
1.4.4.3.2 ナレッジの視覚化
1.4.4.3.3 ナレッジ管理の戦略(ナレッジの識別、取得、維持)
1.4.4.3.4 レコード管理
1.4.4.3.5 文書管理
1.4.4.4 運用オペレーション手法
1.4.4.4.1 IDステータスのチェック
1.4.4.4.2 アクセスの記録と追跡
1.4.4.4.3 イベント管理の技法(圧縮、相関、選別、インテリジェントなモニタリング、ロールアップ、検証)
1.4.4.4.4 システムの監視と操作
1.4.4.4.5 ジョブ・スケジューリング
1.4.4.4.6 スケジュール設計
1.4.4.4.7 ディレクトリサービス
1.4.4.4.8 ディレクトリサービスのイベントをモニタ
1.4.4.4.9 テスト
1.4.4.4.10 ネットワーク上にリソースを配置する
1.4.4.4.11 モニタリング
1.4.4.4.12 リソースのステータスを追跡
1.4.4.4.13 レビュー
1.4.4.4.14 運用オペレーション
1.4.4.4.15 教育、意識付け、およびトレーニング
1.4.4.4.16 計測の技法(非同期取得、外部ソース、手作業による生成、ポーリング、統合トランザクション)
1.4.4.4.17 権限の削除または制限
1.4.4.4.18 権限の提供
1.4.4.4.19 変更管理
1.4.4.5 運用支援ツール手法
1.4.4.5.1 ITサービス財務管理
1.4.4.5.2 アプリケーションとサービスのパフォーマンス・モニタリング
1.4.4.5.3 イベント・サービス
1.4.4.5.4 イベント管理
1.4.4.5.5 インシデント解決/問題解決の自動化
1.4.4.5.6 インスタント・メッセージ
1.4.4.5.7 オブジェクトのルーティング
1.4.4.5.8 オンライン・イベントとネット・ショー
1.4.4.5.9 カレンダとタスクの共有
1.4.4.5.10 コミュニティ・ポータル
1.4.4.5.11 サービスと技術のエンカウンタ(技術なし型、技術支援型、技術促進型、技術媒介型、技術生成型)
1.4.4.5.12 サービスの要求(サービス・カタログとワークフロー)
1.4.4.5.13 サービスレベル管理
1.4.4.5.14 システム管理
1.4.4.5.15 スレッド・ディスカッション
1.4.4.5.16 セルフサービス・チャネル
1.4.4.5.17 ソフトウェアテスト管理
1.4.4.5.18 ソフトウェア・バージョン・コントロール/ソフトウェア構成管理
1.4.4.5.19 テレビ会議または電話会議
1.4.4.5.20 ナレッジ管理
1.4.4.5.21 ネットワーク管理
1.4.4.5.22 パフォーマンス管理ツール
1.4.4.5.23 ビジネスインテリジェンス/報告
1.4.4.5.24 フォーカスグループ
1.4.4.5.25 プロジェクト管理
1.4.4.5.26 ポートフォリオ管理
1.4.4.5.27 ホワイトボード機能
1.4.4.5.28 リリース
1.4.4.5.29 ワークフロー設計
1.4.4.5.30 運用支援ツール(監視ツール、診断ツール他)
1.4.4.5.31 構成データ
1.4.4.5.32 私的財産、ベストプラクティス、実例集、テンプレートのリポジトリ
1.4.4.5.33 承認チェックポイントでのゲートキーピング
1.4.4.5.34 情報セキュリティ管理
1.4.4.5.35 状態遷移サービス
1.4.4.5.36 電子メール
1.4.4.5.37 電子メール・エイリアス管理
1.4.4.5.38 統計分析ツール
1.4.4.6 サービスデスク運用手法
1.4.4.6.1 CS向上活動(プランが策定)手法
1.4.4.6.2 ITサービスに関する標準
1.4.4.6.3 インシデント管理プロセスの機能
1.4.4.6.4 お客様業務内容理解
1.4.4.6.5 お客様定期報告
1.4.4.6.6 クレームレベルの理解
1.4.4.6.7 クレーム管理
1.4.4.6.8 コールトラッキングシステムの機能
1.4.4.6.9 サービスデスク
1.4.4.6.10 サービスレベルのモニタリングと評価
1.4.4.6.11 サービス継続性管理
1.4.4.6.12 システム監査に関する基準
1.4.4.6.13 ステークホルダ管理
1.4.4.6.14 セキュリティに関する標準
1.4.4.6.15 ソフトウェア構成
1.4.4.6.16 ナレッジベースの活用
1.4.4.6.17 ネットワーク構成
1.4.4.6.18 ハードウェア構成
1.4.4.6.19 ファシリティ構成
1.4.4.6.20 ライセンス管理
1.4.4.6.21 リソース管理
1.4.4.6.22 リリース管理
1.4.4.6.23 可用性管理
1.4.4.6.24 稼働監視と傾向分析
1.4.4.6.25 業務影響度の理解
1.4.4.6.26 業務分析、現行IT環境分析に関する知識
1.4.4.6.27 契約情報管理
1.4.4.6.28 顧客満足度管理
1.4.4.6.29 広域お客様管理
1.4.4.6.30 資産管理
1.4.4.6.31 情報資産(ナレッジマネジメント)管理
1.4.4.6.32 是正処置
1.4.4.6.33 測定と分析および改善
1.4.4.6.34 体制構築、スケジュール立案に関する知識
1.4.4.6.35 対人/ヒアリング/会話対応知識
1.4.4.6.36 知的資産の知識と活用
1.4.4.6.37 品質計画と管理のツールと技法
1.4.4.6.38 品質要件、体制構築、スケジュール立案に関する知識
1.4.4.6.39 予防処置
1.4.4.7 スタッフィング手法
1.5 支援活動
1.5.1 (支援活動) 品質マネジメント手法
1.5.1.1 テスト技術・手法
1.5.1.1.1 All-pair法
1.5.1.1.2 CFIA(構成要素障害影響分析)
1.5.1.1.3 EMEA(エラーモード故障解析)
1.5.1.1.4 Fault-Prone分析
1.5.1.1.5 FMEA
1.5.1.1.6 FMECA
1.5.1.1.7 FTA(フォールトの木解析)
1.5.1.1.8 GUIテスト
1.5.1.1.9 HAZOP(Hazard and Operability Study)
1.5.1.1.10 usefulnessとユーザビリティの側面の多様性
1.5.1.1.11 V&Vに関連する活動
1.5.1.1.12 V&Vの計画
1.5.1.1.13 V&Vの戦略のドキュメント化(テスト等)
1.5.1.1.14 V&Vの目的と制約
1.5.1.1.15 V字モデル
1.5.1.1.16 Webシステムのテスト
1.5.1.1.17 WebサイトやWebアプリケーションにおけるユーザビリティおよびテスト技法
1.5.1.1.18 アドホックテスト
1.5.1.1.19 アプリケーションの性質に基づく分類(オブジェクト指向テスティング、コンポーネントベーステスト、ウェブベーステスト、GUIテスト、平行プログラムのテスティング、プロトコル適格性テスティング、分散システムのテスティング、リアルタイムシステムのテスティング、化学計算ソフトウェアのテスティング)
1.5.1.1.20 アルゴリズム分析
1.5.1.1.21 インスペクション
1.5.1.1.22 インタフェース分析
1.5.1.1.23 ウォークスルー
1.5.1.1.24 ウォータフォールモデル
1.5.1.1.25 エラーモード
1.5.1.1.26 エラー推測テスト
1.5.1.1.27 オブジェクト指向テスト
1.5.1.1.28 カバレッジ
1.5.1.1.29 カバレッジ分析(命令網羅、分岐網羅、基本パス網羅、複合条件網羅、データフローパス網羅等)
1.5.1.1.30 グレーボックステスト
1.5.1.1.31 コードに基づいた技法
1.5.1.1.32 コードに基づく分類(コードに基づくテスティングのための参照モデル(フローグラム、コールグラフ)、制御フローに基づく基準、データフローに基づく基準)
1.5.1.1.33 コードレビュー
1.5.1.1.34 コールフローテスト
1.5.1.1.35 サーバサイドのテスト
1.5.1.1.36 システムテスト
1.5.1.1.37 システムテストと受け入れテスト
1.5.1.1.38 スクリプトテスト
1.5.1.1.39 セーフティ・クリティカルシステム(安全性重視システム)
1.5.1.1.40 ソフトウェアの形態に基づいた技法
1.5.1.1.41 データフローテスト
1.5.1.1.42 データベーステスト
1.5.1.1.43 デザインレビュー
1.5.1.1.44 ディシジョンテーブル
1.5.1.1.45 ディシジョンテーブルによるテスト
1.5.1.1.46 テストツール
1.5.1.1.47 テストドキュメントに関する規格(IEEE Std829)
1.5.1.1.48 テストのマネジメント
1.5.1.1.49 テストの技法
1.5.1.1.50 テストの自動化技法
1.5.1.1.51 テストの組織
1.5.1.1.52 テストリスクマネジメント
1.5.1.1.53 テストレベル
1.5.1.1.54 テスト環境マネジメント
1.5.1.1.55 テスト技法の選択と組み合わせ
1.5.1.1.56 テスト計画
1.5.1.1.57 テスト進捗マネジメント
1.5.1.1.58 テスト担当者の直感と経験に基づく分類(アドホックテスティング)
1.5.1.1.59 デバッグ/不具合切り分けの技法
1.5.1.1.60 トランザクションフローテスト
1.5.1.1.61 パストレース
1.5.1.1.62 パフォーマンス・テスト
1.5.1.1.63 フェイルセーフ
1.5.1.1.64 フェイルソフト
1.5.1.1.65 フェイルソフトリー
1.5.1.1.66 フォールトに基づいた技法
1.5.1.1.67 フォールトに基づく分類(エラー推測、変異テスティング)
1.5.1.1.68 フォールトモード
1.5.1.1.69 ブラックボックステスト
1.5.1.1.70 ブラックボックス技法(同値分割、境界値分割、ディシジョンテーブル、有限状態機能に基づくテスティング、エラー推測、形式仕様によるテスティング、ランダムテスティング、運用プロフィール、(Musaの)SRET)
1.5.1.1.71 プロトコル適格性テスト
1.5.1.1.72 ホワイトボックス技法(コードに基づくテスティングのための参照モデル、制御フローに基づく基準、データフローに基づく基準、変異テスティング)
1.5.1.1.73 ミュータント
1.5.1.1.74 ミューテーションスコア
1.5.1.1.75 ミューテーションテスト
1.5.1.1.76 メトリクスと測定(信頼性、ユーザビリティ、性能等)
1.5.1.1.77 モジュール展開
1.5.1.1.78 モデルベースドテスト
1.5.1.1.79 ユーザによるテストのためのアプローチ(観察セッション等)
1.5.1.1.80 ユーザビリティテスト
1.5.1.1.81 ユーザ環境シミュレーションテスト
1.5.1.1.82 ユースケースや顧客シナリオによるテストケースの設計
1.5.1.1.83 ラン・スルー
1.5.1.1.84 ランダムテスト
1.5.1.1.85 リスクに基づいた技法
1.5.1.1.86 リスクベースドテスト(テストマネジメント)
1.5.1.1.87 リスクベースドテスト(テスト設計)
1.5.1.1.88 リスクマネジメント
1.5.1.1.89 ローカライゼーションテスト
1.5.1.1.90 安全機能
1.5.1.1.91 安全度水準
1.5.1.1.92 運用プロファイル
1.5.1.1.93 回帰テスト
1.5.1.1.94 確定的なテスト設計
1.5.1.1.95 机上チェック
1.5.1.1.96 機能テスト
1.5.1.1.97 機能安全規格
1.5.1.1.98 機能的なテスト設計
1.5.1.1.99 技術の選択と合成(機能および構造的、カバレッジおよび運用/飽和効果)
1.5.1.1.100 境界値テスト
1.5.1.1.101 境界値分析
1.5.1.1.102 形式言語
1.5.1.1.103 形式手法
1.5.1.1.104 経験および直感に基づいた技法
1.5.1.1.105 経験則による評価
1.5.1.1.106 計量分析技法
1.5.1.1.107 欠陥発見技法
1.5.1.1.108 欠陥分析
1.5.1.1.109 結合テスト
1.5.1.1.110 原因結果グラフ
1.5.1.1.111 故障モード
1.5.1.1.112 構造的なテスト設計
1.5.1.1.113 仕様・コードに基づいた技法
1.5.1.1.114 仕様に基づいた技法
1.5.1.1.115 仕様に基づく分類(同値分割、境界値分割、ディシジョンテーブル、有限状態機能に基づくテスティング、形式仕様によるテスティング、ランダムテスティング)
1.5.1.1.116 七つの設計原理
1.5.1.1.117 実験計画法
1.5.1.1.118 実時間のテスト
1.5.1.1.119 状態遷移テスト
1.5.1.1.120 状態遷移図
1.5.1.1.121 制御フローテスト
1.5.1.1.122 制御フロー分析
1.5.1.1.123 整合性確認テスト
1.5.1.1.124 静的テスト
1.5.1.1.125 静的技法
1.5.1.1.126 潜在危険
1.5.1.1.127 組み合わせの技法
1.5.1.1.128 操作プロファイルによるテスト
1.5.1.1.129 耐久性テスト
1.5.1.1.130 単体テスト
1.5.1.1.131 探索的テスト
1.5.1.1.132 直交配列表
1.5.1.1.133 統合テスト
1.5.1.1.134 動的技法
1.5.1.1.135 同値クラス
1.5.1.1.136 同値分割
1.5.1.1.137 認知的ウォークスルー
1.5.1.1.138 非確定的なテスト設計
1.5.1.1.139 品質特性に関連するテスト(ユーザビリティ、セキュリティ、互換性、アクセシビリティ等)
1.5.1.1.140 不具合の追跡
1.5.1.1.141 不具合報告書の分析
1.5.1.1.142 複雑度のメトリクス
1.5.1.1.143 複雑度分析
1.5.1.1.144 並行プログラムのテスト
1.5.1.1.145 要因分析技法
1.5.1.1.146 利用に基づいた技法
1.5.1.1.147 利用に基づく分類(運用プロフィール、(Musaの)SRET)
1.5.1.1.148 例外のハンドリング(例外のハンドリングを発生させるテストの設計、よい例外ハンドリングの設計)
1.5.1.2 プロダクトのレビュー手法
1.5.1.2.1 CBR(Checklist Based Reading)
1.5.1.2.2 PBR(Perspective Based Reading)
1.5.1.3 検査のマネジメント手法
1.5.1.3.1 IPD(統合製品開発)
1.5.1.4 品質マネジメント手法
1.5.1.4.1 DMAIC
1.5.1.4.2 ISMS(情報セキュリティマネジメントシステム)
1.5.1.4.3 IV&V
1.5.1.4.4 MAIC
1.5.1.4.5 McCallの品質モデル
1.5.1.4.6 PL法(製造物責任法)
1.5.1.4.7 QCサークル
1.5.1.4.8 SQMAT
1.5.1.4.9 SQuaRE
1.5.1.4.10 SWQC
1.5.1.4.11 コモンクライテリア
1.5.1.4.12 シックスシグマ
1.5.1.4.13 セーフティ(安全性)
1.5.1.4.14 セーフティ・クリティカルシステム
1.5.1.4.15 セキュリティ
1.5.1.4.16 セキュリティ機能要件
1.5.1.4.17 セキュリティ評価手法CEM(Common Evaluation Methodology)
1.5.1.4.18 セキュリティ保証要件
1.5.1.4.19 セキュリティ要件
1.5.1.4.20 ソフトウェアの品質マネジメントの特徴
1.5.1.4.21 ソフトウェアの品質要求と評価に関する規格(ISO/IEC25000シリーズ)
1.5.1.4.22 ソフトウェア製品の品質に関する規格(ISO/IEC9126シリーズ)
1.5.1.4.23 ソフトウェア品質モデル
1.5.1.4.24 ソフトウェア品質推進活動
1.5.1.4.25 ディペンダビリティ
1.5.1.4.26 ディペンダビリティ管理
1.5.1.4.27 フェイルセーフ
1.5.1.4.28 フェイルソフト
1.5.1.4.29 フェイルソフトリー
1.5.1.4.30 メトリクス
1.5.1.4.31 ユーザビリティ
1.5.1.4.32 リスク抑制の完全性水準(Integrity Level)
1.5.1.4.33 リライアビリティ
1.5.1.4.34 安全性
1.5.1.4.35 安全度水準(SIL:Safety Integrity Level)
1.5.1.4.36 移植性
1.5.1.4.37 一元的品質
1.5.1.4.38 外部品質
1.5.1.4.39 危害(harm)
1.5.1.4.40 機能安全(Functional Safety)
1.5.1.4.41 機能性
1.5.1.4.42 狭義の質
1.5.1.4.43 検査重点主義
1.5.1.4.44 現地・現物
1.5.1.4.45 個人情報保護法
1.5.1.4.46 顧客志向
1.5.1.4.47 効率性
1.5.1.4.48 工程管理重点主義
1.5.1.4.49 広義の質
1.5.1.4.50 使用性
1.5.1.4.51
1.5.1.4.52 商標法
1.5.1.4.53 小集団活動
1.5.1.4.54 信頼性
1.5.1.4.55 新製品開発重点主義
1.5.1.4.56 人間中心設計
1.5.1.4.57 生産性
1.5.1.4.58 脆弱性
1.5.1.4.59 設計品質
1.5.1.4.60 潜在危険(hazard)
1.5.1.4.61 全員参加
1.5.1.4.62 組織活性化
1.5.1.4.63 著作権法
1.5.1.4.64 適合品質
1.5.1.4.65 当たり前品質
1.5.1.4.66 特許法
1.5.1.4.67 内部品質
1.5.1.4.68 日本的品質管理
1.5.1.4.69 品質のマネジメント
1.5.1.4.70 品質の概念
1.5.1.4.71 品質の定義(Gerald M. Weinberg)
1.5.1.4.72 品質の定義(IEEE Std 610)
1.5.1.4.73 品質の定義(ISO9000)
1.5.1.4.74 品質の定義(ISO/IEC25000)
1.5.1.4.75 品質の定義(James Martin)
1.5.1.4.76 品質の定義(Joseph M. Juran)
1.5.1.4.77 品質の定義(Philip B. Crosby)
1.5.1.4.78 品質の定義(Robert L. Glass)
1.5.1.4.79 品質の定義(Roger S. Pressman)
1.5.1.4.80 品質の定義(品質の考え方の変遷)
1.5.1.4.81 品質マネジメント組織
1.5.1.4.82 品質会計
1.5.1.4.83 品質改善
1.5.1.4.84 品質管理
1.5.1.4.85 品質計画
1.5.1.4.86 品質特性
1.5.1.4.87 品質副特性
1.5.1.4.88 品質保証
1.5.1.4.89 不正アクセス禁止法
1.5.1.4.90 保守性
1.5.1.4.91 法的権利・法的責任のマネジメント
1.5.1.4.92 本質安全(Intrinsic Safety)
1.5.1.4.93 満足性
1.5.1.4.94 魅力的品質
1.5.1.4.95 有効性
1.5.1.4.96 利用時の品質
1.5.1.5 品質マネジメントシステム構築手法
1.5.1.5.1 “品質第一”の考え方
1.5.1.5.2 ISO9001
1.5.1.5.3 JIS Q9005品質マネジメントシステム
1.5.1.5.4 QCサークル活動
1.5.1.5.5 QC診断
1.5.1.5.6 TQC(総合的品質管理)
1.5.1.5.7 TQM(総合的品質マネジメント)
1.5.1.5.8 ソフトウェア品質マネジメントシステム
1.5.1.5.9 ソフトウェア品質マネジメントシステムの構築と運用
1.5.1.5.10 データ・事実に基づく管理
1.5.1.5.11 プロセスアプローチ
1.5.1.5.12 機能別管理
1.5.1.5.13
1.5.1.5.14 人間性尊重
1.5.1.5.15 全員参加型の改善活動
1.5.1.5.16 全社的品質管理
1.5.1.5.17 品質マネジメントシステム
1.5.1.5.18 品質マネジメントシステムに関する規格(ISO9000ファミリー)
1.5.1.5.19 品質改善
1.5.1.5.20 品質管理
1.5.1.5.21 品質計画
1.5.1.5.22 品質保証
1.5.1.5.23 方針管理
1.5.1.6 品質改善に関する手法
1.5.1.6.1 PDCA
1.5.1.6.2 改善(KAIZEN)
1.5.1.6.3 改善の考え方
1.5.1.6.4 継続的改善
1.5.1.7 品質管理に関する手法
1.5.1.7.1 IEEEにおける品質関連の標準
1.5.1.7.2 ISO/IEEE12207:「包括的」な標準
1.5.1.7.3 ISO15504における品質関連の領域
1.5.1.7.4 ISO15504の概要
1.5.1.7.5 ISO9000シリーズ
1.5.1.7.6 ソフトウェアCMMおよびCMMIにおける品質関連の領域
1.5.1.7.7 ソフトウェアプロセス改善のモデルとメトリクス
1.5.1.7.8 ソフトウェア産業に対するマルコムボルドリッジ賞の基準
1.5.1.7.9 パレート図
1.5.1.7.10 ヒストグラム
1.5.1.7.11 フローチャート化
1.5.1.7.12 散布図
1.5.1.7.13 測定と分析および改善
1.5.1.7.14 定量的リスク分析とモデル化の技法(感度分析、期待金額価値分析、デシジョン・ツリー分析、モデル化とシミュレーション)
1.5.1.7.15 統計的サンプリング
1.5.1.7.16 特性要因図
1.5.1.7.17 保証とV&Vの違い
1.5.1.8 品質計画に関する手法
1.5.1.8.1 プロジェクトマネジメントの品質に関する指針、関連JIS規格
1.5.1.8.2 品質コスト(COQ)
1.5.1.9 品質保証に関する手法
1.5.1.9.1 IV&V組織の独立形態
1.5.1.9.2 IV&V(Independent V&V)
1.5.1.9.3 V&V計画
1.5.1.9.4 V&V(IEEE610.12)
1.5.1.9.5 ストレステスト(負荷試験)
1.5.1.9.6 ユーザビリティ
1.5.1.9.7 検証(Verification)(IEEE610.12、1012)
1.5.1.9.8 検証(Verification)(ISO9000)
1.5.1.9.9 妥当性確認(Validation)(IEEE610.12、1012)
1.5.1.9.10 妥当性確認(Validation)(ISO9000)
1.5.1.10 品質測定・評価手法
1.5.1.10.1 Cyclomatic Number
1.5.1.10.2 LOC(ソースコード行数)
1.5.1.10.3 ソフトウェア測定プロセスに関する規格(ISO/IEC15939)
1.5.1.10.4 ファンクションポイント
1.5.1.11 品質分析・評価手法
1.5.1.11.1 EDA(探索的データ解析)手法
1.5.1.11.2 Fault-Prone分析
1.5.1.11.3 ODC(Orthogonal Defect Classification)
1.5.1.11.4 p管理図
1.5.1.11.5 PDPC法
1.5.1.11.6 PTRサブモデル
1.5.1.11.7 PTR発生およびバックログ予測モデル
1.5.1.11.8 QC七つ道具
1.5.1.11.9 Rayleighモデル
1.5.1.11.10 u管理図
1.5.1.11.11 アロー・ダイアグラム法
1.5.1.11.12 ウォークスルーとインスペクション
1.5.1.11.13 グラフ
1.5.1.11.14 コード統合パターン
1.5.1.11.15 シミュレーション
1.5.1.11.16 ハザードレート
1.5.1.11.17 パレート図
1.5.1.11.18 ヒストグラム
1.5.1.11.19 フォールト発見数モデル
1.5.1.11.20 マトリックス・データ解析法
1.5.1.11.21 マトリックス図法
1.5.1.11.22 レーダーチャート(キビアートグラフ)
1.5.1.11.23 異常値管理
1.5.1.11.24 系統図法
1.5.1.11.25 欠陥除去モデル
1.5.1.11.26 故障発生時間モデル
1.5.1.11.27 散布図
1.5.1.11.28 新QC七つ道具
1.5.1.11.29 親和図法
1.5.1.11.30 多変量解析
1.5.1.11.31 探針
1.5.1.11.32 統計的データ解析モデル
1.5.1.11.33 特性要因図
1.5.1.11.34 非同次ポアソン過程モデル
1.5.1.11.35 連関図法
1.5.2 (支援活動) リスクマネジメント手法
1.5.2.1 リスク管理手法
1.5.2.1.1 ISO31000
1.5.2.1.2 ISO/IEC27001
1.5.2.1.3 Risk IT
1.5.2.1.4 テクニカル・オブザベーション・ポスト
1.5.2.1.5 リスクの管理(M_o_R)
1.5.2.1.6 不測事態対応計画(プロジェクト不測事態対応計画(例:バッファ、コンティンジェンシプラン)、運用時の不測事態対応計画(例:テロ、天災、事故、情報漏洩))
1.5.2.2 情報セキュリティ管理手法
1.5.2.2.1 COSO ERMフレームワーク
1.5.2.2.2 PKI
1.5.2.2.3 インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)
1.5.2.2.4 ガイドラインと関連法規
1.5.2.2.5 日本版COSOフレームワーク
1.5.3 (支援活動) ITガバナンス
1.5.3.1 ITガバナンス手法
1.5.3.1.1 ITサービスマネジメント(ITIL、ISO2000)
1.5.3.1.2 エンタープライズのアーキテクチャ(ザックマンフレームワーク、TOGAF)
1.5.3.1.3 コーポレートガバナンス(COSO ERM)
1.5.3.1.4 システム開発プロセス改善(SEI CMMI)
1.5.3.1.5 システム開発ライフサイクル(ラショナルユニファイドプロセス等)
1.5.3.1.6 プロジェクトマネジメント(PRINCEⅡ、PMI PMBOK)
1.5.3.2 内部統制
1.5.3.2.1 CSA(統制自己評価)
1.5.3.2.2 ITガバナンス
1.5.4 (支援活動) 資産管理手法
1.5.4.1 資産管理に関する手法
1.5.4.2 知的資産の管理活用手法
1.5.4.2.1 知財マネジメントシステム(自社知的財産権の侵害控訴)
1.5.4.2.2 知財マネジメントシステム(知的財産権の取得)
1.5.4.2.3 知財マネジメントシステム(知的財産権の侵害チェック)
1.5.4.2.4 知財マネジメントポリシ(著作権の確保)
1.5.4.2.5 知財マネジメントポリシ(発明の特許化)
1.5.4.2.6 知財マネジメントポリシ(法的な品質管理)
1.5.4.2.7 知的資産のデータベース化(付加価値、構造化、共有化)
1.5.5 (支援活動) ファシリティマネジメント手法
1.5.5.1 ファシリティマネジメント
1.5.5.1.1 24時間365日稼働のための保守整備
1.5.5.1.2 IT機器類の耐震、免震装置設置管理
1.5.5.1.3 キャパシティ管理手法、ツール活用
1.5.5.1.4 ファシリティと物理ネットワーク(通信ネットワーク)の信頼性、可用性、保守性の基礎
1.5.5.1.5 環境設備管理及び維持運営ツールの活用と実践
1.5.5.1.6 環境対策関連設備知識の活用に関する知識
1.5.5.1.7 建築の基礎知識
1.5.5.1.8 建築用製図CADの知識と活用の実践
1.5.5.1.9 重要データ保全体制構築と維持運営
1.5.5.1.10 消防施設の知識と活用の実践
1.5.5.1.11 設計施工と維持運営ツール
1.5.5.1.12 防災防犯設備の知識と活用の実践
1.5.6 (支援活動) 事業継続計画
1.5.6.1 BCP策定手法
1.5.6.1.1 リスク分析
1.5.6.1.2 事業継続、ボトルネックの特定
1.5.6.1.3 発動基準の明確化
1.5.6.1.4 復旧の優先順位付け
1.5.6.1.5 目標復旧時間の設定
1.5.6.2 災害対策管理手法
1.5.6.2.1 災害対策体制の設計と導入
1.5.6.2.2 災害復旧プランの立案
1.5.7 (支援活動) システム監査手法
1.5.7.1 システム監査
1.5.7.1.1 コンピュータ支援監査技法(CAAT)
1.5.7.1.2 セキュリティ監査の規定(セキュリティ検査や監視、セキュリティ監査に関する規定)
1.5.7.1.3 情報セキュリティの国際標準(ISO17799、JISX58)
1.5.8 (支援活動) 標準化・再利用手法
1.5.8.1 ソフトウェア開発プロセスの標準化手法
1.5.8.1.1 データの標準化
1.5.8.1.2 開発と取引のプロセスの標準化
1.5.8.1.3 情報システム基盤の標準化
1.5.8.1.4 標準化組織の設計、運営
1.5.8.2 ソフトウェアエンジニアリングの標準化手法
1.5.8.2.1 IT標準化手法
1.5.8.2.2 オブジェクト指向開発
1.5.8.2.3 セキュリティとプライバシ
1.5.8.2.4 セキュリティ対策ツールと手法
1.5.8.2.5 テスト技法
1.5.8.2.6 デバッグ技法
1.5.8.2.7 プログラミング技術
1.5.8.2.8 開発支援ツール技術
1.5.8.2.9 開発手法
1.5.8.2.10 外部設計
1.5.8.2.11 再利用手法
1.5.8.2.12 内部設計
1.5.9 (支援活動) 人材育成・教育・研修
1.5.9.1 人材育成管理手法
1.5.9.1.1 CS(顧客満足)
1.5.9.1.2 ES(従業員満足)
1.5.9.1.3 ETSS(組込みスキル標準)
1.5.9.1.4 ISの歴史と進化
1.5.9.1.5 ISリテラシ、メディアリテラシ(人間の情報処理、人間の記憶構造、情報開示と情報保護、情報メディアの選択、ツールの選択、組織活動とIS、人間の科学、ISの事例、失敗の事例、電子図書館、eラーニング、数学的基礎(集合論、パターン処理)、ポートフォリオ、シミュレーション(例:ゲーム、エージェント、モンテカルロ)、バーチャルリアリティ、コンピュータビジョン)
1.5.9.1.6 ITSS(ITスキル標準)
1.5.9.1.7 OFFJT
1.5.9.1.8 OJT
1.5.9.1.9 PS(パートナー満足)
1.5.9.1.10 SEPGリーダーコース
1.5.9.1.11 UISS(情報システムユーザースキル標準)
1.5.9.1.12 カウンセリング
1.5.9.1.13 ギャップの分析
1.5.9.1.14 キャリアパス
1.5.9.1.15 キャリア開発計画
1.5.9.1.16 コーチング
1.5.9.1.17 ゴールの設定
1.5.9.1.18 スキル管理
1.5.9.1.19 スキル標準
1.5.9.1.20 ストレスが原因の病気と対応
1.5.9.1.21 ストレスの発見と対策
1.5.9.1.22 ヒューマンコミュニケーション
1.5.9.1.23 ファシリティマネジメント
1.5.9.1.24 フォローと振り返り
1.5.9.1.25 プレコーチング
1.5.9.1.26 メンタリング
1.5.9.1.27 メンタルケア
1.5.9.1.28 メンタルヘルスに関する知識
1.5.9.1.29 モチベーションマネジメント
1.5.9.1.30 育成計画
1.5.9.1.31 外部研修に関する知識
1.5.9.1.32 技術知識
1.5.9.1.33 教育・育成のマネジメント
1.5.9.1.34 教育計画の策定
1.5.9.1.35 教育講座開発
1.5.9.1.36 教育実施
1.5.9.1.37 業界標準に準拠した教育カリキュラムの知識
1.5.9.1.38 業務経験
1.5.9.1.39 研修計画
1.5.9.1.40 現状の明確化
1.5.9.1.41 個人別達成目標の設定
1.5.9.1.42 行動の決定
1.5.9.1.43 採用条件決定
1.5.9.1.44 資格に関する知識
1.5.9.1.45 実績
1.5.9.1.46 人員体制作り
1.5.9.1.47 人間性の醸成
1.5.9.1.48 人材のスキル標準(ITSS、ETSS、UISS)(学習形態と学習環境、オンラインテスト(CBT))
1.5.9.1.49 専門知識の修得と活用
1.5.9.1.50 専門分野知識
1.5.9.1.51 組織要員体制の計画
1.5.9.1.52 動機付け
1.5.9.1.53 特有のストレス
1.5.9.1.54 能力評価
1.5.9.1.55 評価・採用
1.5.9.1.56 募集
1.5.9.1.57 面談(定期、不定期)
1.5.9.1.58 目標設定進捗状況の確認
1.5.9.1.59 要員スキル(技術知識、業務経験)の把握と活用
1.5.9.1.60 要員育成の進捗管理
1.5.9.2 教育手法
1.5.9.2.1 インストラクショナルデザイン(教育評価)
1.5.9.2.2 オーサリング
1.5.9.2.3 カリキュラムの作成
1.5.9.2.4 フィードバック
1.5.9.2.5 プレゼンテーション技術の活用と実践
1.5.9.2.6 マイルストーンの明確化
1.5.9.2.7 メディア選定
1.5.9.2.8 意見調整
1.5.9.2.9 教育技法
1.5.9.2.10 傾聴
1.5.9.2.11 研修コース運営方法の活用と実践
1.5.9.2.12 効果測定
1.5.9.2.13 実行
1.5.9.2.14 実行力の発揮
1.5.9.2.15 受講者の動機付けと達成感の提供
1.5.9.2.16 目標の設定
1.5.9.3 教育マテリアル設計・作成手法
1.5.9.3.1 eラーニングの標準化
1.5.9.3.2 eラーニングプラットフォーム構築
1.5.9.3.3 インストラクショナルデザイン
1.5.9.3.4 オーサリングツールの活用
1.5.9.3.5 コースの企画
1.5.9.3.6 コンテンツの技術表現
1.5.9.3.7 コンテンツ開発
1.5.9.3.8 コンテンツ開発プロセスの把握
1.5.9.3.9 ソリューション設計
1.5.9.3.10 ラーニングマネジメントシステムの活用
1.5.9.3.11 ロードマップ作成
1.5.9.3.12 講座、コース体系の作成
1.5.9.3.13 実績管理
1.5.9.3.14 受講者の満足度
1.5.9.3.15 知的資産管理
1.5.9.3.16 部品化の活用
1.5.9.4 研修のための最新機器とツール
1.5.9.4.1 最新研修ツールの把握と活用
1.5.9.4.2 最新研修機器の把握と活用
1.5.9.5 研修関連IT知識
1.5.9.5.1 技術動向の把握と活用
1.5.9.5.2 業界標準の把握と活用
2 テクノロジ
2.1 システム
2.1.1 基礎
2.1.1.1 (システム) ソフトウェアの基礎技術
2.1.1.1.1 ソフトウェア工学
2.1.1.1.2 ソフトウェアの標準化
2.1.1.1.3 ソフトウェアエンジニアリングツール・開発技術
2.1.1.1.4 ソフトウェア構築の基礎知識
2.1.1.1.5 ソフトウェア設計の基礎知識
2.1.1.1.6 プログラミング基礎技術
2.1.1.1.7 プログラミング
2.1.1.1.8 プログラム言語
2.1.1.1.8.1 APIの設計と利用
2.1.1.1.8.2 C、C++、COBOL、Java、UML、HTML、XML等の各種言語
2.1.1.1.8.3 GUI構築ツール
2.1.1.1.8.4 プログラム言語(アセンブラ言語、C、C++、COBOL、Java1)、ECMAScript、Ruby、Perl、PHP、Python他)の種類と特徴
2.1.1.1.8.5 サブトピック 5
2.1.1.1.9 その他の言語
2.1.1.1.9.1 データ記述言語(DDL)
2.1.1.1.9.2 マークアップ言語(HTML、XML他)の種類と特徴
2.1.1.1.10 オープンソースソフトウェア
2.1.1.1.10.1 LAMP/LAPP
2.1.1.1.10.2 OSSの種類と特徴
2.1.1.1.10.3 OSSの利用・活用と考慮点(安全性、信頼性他)
2.1.1.1.10.4 UNIX系OS
2.1.1.1.10.5 オープンソースコミュニティ
2.1.1.1.10.6 オープンソースライブラリ
2.1.1.1.10.7 動向
2.1.1.2 (システム) Webシステムの基礎技術
2.1.1.2.1 Webシステムとその技術
2.1.1.2.1.1 DNS汚染
2.1.1.2.1.2 DoS(サービス妨害攻撃)
2.1.1.2.1.3 HTTPプロトコル
2.1.1.2.1.4 n層アーキテクチャ
2.1.1.2.1.5 Webサーバ
2.1.1.2.1.6 Webサイトの実装と統合
2.1.1.2.1.7 Webのインタフェース
2.1.1.2.1.8 Webのマークアップ言語と表示用言語
2.1.1.2.1.9 Webの設計パターン
2.1.1.2.1.10 Webビーコン
2.1.1.2.1.11 Web Accessibility Initiative
2.1.1.2.1.12 インターネット上の取引・決済における安全性-認証と安全な接続
2.1.1.2.1.13 インタフェース
2.1.1.2.1.14 ウィルス
2.1.1.2.1.15 キャプチャツール、オーサリングツール、プロダクションツール
2.1.1.2.1.16 クッキー
2.1.1.2.1.17 クライアントサイドのプログラミング
2.1.1.2.1.18 クライアントを介した攻撃(ゾンビやDoS等)
2.1.1.2.1.19 コピーライトとディジタルコンテンツの権利
2.1.1.2.1.20 サーバサイドのプログラミング
2.1.1.2.1.21 サーバを守る
2.1.1.2.1.22 ストリーミングメディア
2.1.1.2.1.23 スパイウェア
2.1.1.2.1.24 データベースの統合
2.1.1.2.1.25 ディジタルディバイド
2.1.1.2.1.26 ディジタルライブラリ
2.1.1.2.1.27 ナビゲーションスキーマ
2.1.1.2.1.28 フィッシング
2.1.1.2.1.29 プライバシ
2.1.1.2.1.30 プレゼンテーションの抽象化
2.1.1.2.1.31 ホストを守る
2.1.1.2.1.32 メディアのフォーマット
2.1.1.2.1.33 メディアの形式
2.1.1.2.1.34 ユーザのモデリング
2.1.1.2.1.35 ユーザビリティ
2.1.1.2.1.36 ユーザ主体の設計
2.1.1.2.1.37 わいせつ表現
2.1.1.2.1.38 圧縮
2.1.1.2.1.39 協調的なコミュニケーション
2.1.1.2.1.40 言論の自由と誹謗中傷
2.1.1.2.1.41 効率の良いコミュニケーション
2.1.1.2.1.42 情報の組織化
2.1.1.2.1.43 新しい技術
2.1.1.2.1.44 中間者攻撃
2.1.1.2.1.45 同期コミュニケーション
2.1.1.2.1.46 非同期コミュニケーション
2.1.1.2.1.47 標準規格と標準化団体
2.1.1.2.2 サーバ技術
2.1.1.2.2.1 HTTPサーバ、アプリケーションサーバ、負荷分散サーバ技術の把握と活用
2.1.1.2.3 インターネットアプリケーション基盤技術
2.1.1.2.3.1 アプリケーションサーバーシステムの基本要求(スループット、耐攻撃性、無停止運転、拡張性等)
2.1.1.2.4 アプリケーションサービス
2.1.1.2.4.1 ERP
2.1.1.2.4.2 Webサーバ技術とセッション管理の方式
2.1.1.2.4.3 Webによるアプリケーションサービス
2.1.1.2.4.4 クライアント/サーバ方式
2.1.1.2.4.5 サーバの負荷分散方式
2.1.1.2.4.6 大規模アプリケーションの連携に関する技術と製品
2.1.1.2.4.7 電子商取引
2.1.1.2.4.8 認証及び通信データの暗号化方式
2.1.1.2.5 アプリケーション実行方式
2.1.1.2.5.1 Webアプリケーション方式、分散コンピューティング方式の把握と活用
2.1.1.3 (システム) データベースの基礎技術
2.1.1.3.1 データベース
2.1.1.3.1.1 ANSI/SPARC3層スキーマモデル
2.1.1.3.1.2 ASID特性
2.1.1.3.1.3 B木、定義、動的多段階索引の実装への応用
2.1.1.3.1.4 DBMS製品:データベースシステムの最新状況(例:ハイパーテキスト、ハイパーメディア)
2.1.1.3.1.5 DBMS(関係代数の概観)
2.1.1.3.1.6 DBMS(特徴、機能、アーキテクチャ);データベースシステムの構成要素(データ、辞書、アプリケーションプログラム、ユーザ、管理運営)
2.1.1.3.1.7 ORマッパ、DAO(Data Access Object)
2.1.1.3.1.8 QBEおよび第4世代環境
2.1.1.3.1.9 SQL:基礎的概念(データ定義、問合わせ記述、更新言語、制約、整合性等)
2.1.1.3.1.10 アクセス権限
2.1.1.3.1.11 アプリケーションインタフェース
2.1.1.3.1.12 アプリケーションとユーザインタフェース(DML、問合せ、SQL)
2.1.1.3.1.13 イベントドリブンのスクリーンオブジェクト(ボタン、リストボックス等)
2.1.1.3.1.14 オブジェクト指向モデル:主要な概念とオブジェクト同一性、型構成子、カプセル化、継承、多相性とバージョン管理、基本的なアプローチ
2.1.1.3.1.15 オブジェクト問合わせ言語
2.1.1.3.1.16 クライアントサーバ
2.1.1.3.1.17 コンピュータ工学におけるデータベースシステムの目的と役割
2.1.1.3.1.18 システムキャパシティ計画、性能設計
2.1.1.3.1.19 データ、情報、知識の意味を対照
2.1.1.3.1.20 データとデータベースの管理
2.1.1.3.1.21 データの管理
2.1.1.3.1.22 データの保全
2.1.1.3.1.23 データベースアーキテクチャ:可能性、概念、データの独立性の重要性と現実
2.1.1.3.1.24 データベースシステム
2.1.1.3.1.25 データベースシステムに関連する補完的教材
2.1.1.3.1.26 データベースシステムの構成要素
2.1.1.3.1.27 データベースシステムの領域への貢献や影響が認められる人物
2.1.1.3.1.28 データベースの効率とチューニング:性能測定基準、性能監視
2.1.1.3.1.29 データベースの設計
2.1.1.3.1.30 データベースマシンとサービス
2.1.1.3.1.31 データベースをサポートする格納データの特徴(CDや各種マシン内のメモリの利用、関連記憶システムの特性、選択に影響する要因等)
2.1.1.3.1.32 データベース管理:データベースシステムの社会的な影響;セキュリティとプライバシ
2.1.1.3.1.33 データベース管理システム(DBMS)の機能:様々な可能性とデータベースシステムでの役割
2.1.1.3.1.34 データベース問合わせ言語の利用
2.1.1.3.1.35 データマイニング
2.1.1.3.1.36 データモデリング
2.1.1.3.1.37 データモデリング:役割、利点、汎用アプローチ、概念上のデータモデル、物理的データモデル、表現上のデータモデル
2.1.1.3.1.38 データモデル(関係、階層、ネットワーク、オブジェクト、意味オブジェクト、正規形)
2.1.1.3.1.39 データモデルの意味と目的
2.1.1.3.1.40 データ圧縮:使用理由、圧縮アルゴリズム、各アプローチの長所と短所、ソフトウェアサポート
2.1.1.3.1.41 データ及び応用システムの所有権とアクセス管理
2.1.1.3.1.42 データ辞書、事典、リポジトリ
2.1.1.3.1.43 データ操作言語、SQL、埋め込みSQL
2.1.1.3.1.44 データ定義言語(スキーマ定義言語、グラフィカルな開発ツール、辞書等)
2.1.1.3.1.45 トランザクション:トランザクションの目的と性質、SQLを使用したトランザクションの作成、効率的なトランザクション実行の特徴、コミットの概念
2.1.1.3.1.46 プロセスの考え方におけるクライアントとサーバの分散
2.1.1.3.1.47 リレーショナルデータベース用に開発されたリレーショナル代数操作(選択、射影、結合、商)
2.1.1.3.1.48 リレーショナルデータモデル
2.1.1.3.1.49 レコードとレコード型、固定長と可変長、記憶域の構成
2.1.1.3.1.50 解離性水準(Isolation Level)
2.1.1.3.1.51 概念スキーマとリレーショナルスキーマの概念:利用、比較、概念スキーマとリレーショナルスキーマの対応
2.1.1.3.1.52 概念モデリング(例:ER、オブジェクト指向)
2.1.1.3.1.53 概念上のモデル:可能性、実体関連モデル、UML(統一モデリング言語)、長所と短所、表記問題
2.1.1.3.1.54 各種データの格納要件(文字、数字、文字列、テキスト、音声、動画、ファイル構造等)
2.1.1.3.1.55 各種ファイルとファイル構造:順編成ファイル、索引ファイル、ハッシュファイル、シグネチャファイル、稠密索引ファイル
2.1.1.3.1.56 関リレーショナル代数とリレーショナル演算
2.1.1.3.1.57 関係データモデル:基本用語、基本的なアプローチ、長所と短所
2.1.1.3.1.58 関数従属性の概念
2.1.1.3.1.59 基本概念:キー、外部キー、レコード、関係等
2.1.1.3.1.60 構成要素
2.1.1.3.1.61 実体整合性の制約と参照整合性の制約、定義、利用
2.1.1.3.1.62 集合論に基づいたリレーショナル代数操作(和、積、差、直積)
2.1.1.3.1.63 障害と回復:異なる可能性、長所と短所
2.1.1.3.1.64 冗長性、安全性及びバックアップ計画と運用管理
2.1.1.3.1.65 情報システム
2.1.1.3.1.66 情報の正確性の問題
2.1.1.3.1.67 情報検索(例:インターネットツール、イメージ処理、ハイパーメディア)
2.1.1.3.1.68 整合性(参照整合性、データ項目、内部関係):参照の表現;エンティティと参照の整合性
2.1.1.3.1.69 正規形:第1正規形、第2正規形、第3正規形、ボイスコッド正規形、その動機付け、応用可能性、これらの正規形を作成する仕組み
2.1.1.3.1.70 多値従属性:第4正規形、結合従属性、第5正規形
2.1.1.3.1.71 知識問合せプロセッサと問合せ機構、OLAPツール
2.1.1.3.1.72 典型的なデータベースシステムが提供する機能(アクセス方式、セキュリティ、デッドロック及び並列性の問題、第4世代言語環境)
2.1.1.3.1.73 同種解および異種解
2.1.1.3.1.74 非手続き的問合わせの手続き型言語への組込み
2.1.1.3.1.75 表現理論
2.1.1.3.1.76 複製(レプリケーション)
2.1.1.3.1.77 物理的トランザクション処理(クライアントサーバの考慮)
2.1.1.3.1.78 分散データ格納:分散データベース設計プロセスにおいて、データ断片化、複製および割当てに利用される技術
2.1.1.3.1.79 分散の利点:それに起因する問題
2.1.1.3.1.80 分散型データベース、リポジトリとデータウェアハウス
2.1.1.3.1.81 分散問合わせ処理:分散問合わせの実行戦略
2.1.1.3.1.82 並行実行制御:各種アプローチ(特徴的な複製技術や投票方法に基づくものを含む)
2.1.1.3.1.83 並行実行制御:並行実行に起因する特有な問題、その解決方法、分離レベルとその効果
2.1.1.3.1.84 問合わせ言語
2.1.1.3.1.85 問合わせ処理の戦略、問合わせ処理の最適化
2.1.1.3.1.86 役割と実行能力に基づくアクセスモデル
2.1.1.3.1.87 論理設計(DBMS非依存設計):ER、オブジェクト指向
2.1.1.3.2 リレーショナルモデル
2.1.1.3.2.1 リレーショナル代数
2.1.1.3.2.2 リレーション、ドメイン.タプル、属性
2.1.1.3.2.3 主キー、外部キー、インテグリティ制約
2.1.1.3.2.4 正規化
2.1.1.3.3 データベース方式
2.1.1.3.3.1 DBMS
2.1.1.3.3.2 SQL
2.1.1.3.3.3 インテグリティ確保機能
2.1.1.3.3.4 システムカタログの保持機能
2.1.1.3.3.5 データ、メタデータ、情報、知識、データベース、データベース管理システム、情報システム(利用者の活動を含めた広義のシステム)の目的、価値、利用方法
2.1.1.3.3.6 データのバックアップとリカバリ
2.1.1.3.3.7 データの収集
2.1.1.3.3.8 データの入手先やその形式の検討
2.1.1.3.3.9 データの品質(正確性、即時性、完全性等)
2.1.1.3.3.10 データの保持
2.1.1.3.3.11 データベースシステムの歴史およびその動機づけ
2.1.1.3.3.12 データベースのモデル
2.1.1.3.3.13 データベースの種類と特徴
2.1.1.3.3.14 データベースバックアップリカバリ機能
2.1.1.3.3.15 データベース言語
2.1.1.3.3.16 データベース制御
2.1.1.3.3.17 データベース利用の記録機能
2.1.1.3.3.18 データベース利用要求の解釈機能
2.1.1.3.3.19 リレーショナルデータベースシステムの基本構造
2.1.1.3.3.20 リレーショナルテーブルの取り出し、格納実行機能
2.1.1.3.3.21 リレーショナル代数
2.1.1.3.3.22 リレーション、ドメイン.タプル、属性
2.1.1.3.3.23 主キー、外部キー、インテグリティ制約
2.1.1.3.3.24 正規化
2.1.1.3.4 データ操作
2.1.1.3.4.1 Query by Example(QBE)
2.1.1.3.4.2 SQLによるデータ操作
2.1.1.3.4.3 SQLによるデータ定義
2.1.1.3.4.4 SQL記述における性能チューニング・最適化
2.1.1.3.4.5 XML問合わせ言語(XQuery、Xpath)
2.1.1.3.4.6 データベースの操作
2.1.1.3.4.7 データベースを操作するための言語(SQL他)
2.1.1.3.4.8 関係代数
2.1.1.3.4.9 質問処理の最適化
2.1.1.3.4.10 分析レポート機能
2.1.1.3.5 トランザクション処理
2.1.1.3.5.1 データベースの性能向上
2.1.1.3.5.2 データ制御
2.1.1.3.5.3 トランザクションのリカバリ(トランザクションログ設計)
2.1.1.3.5.4 トランザクションの定義(ACID特性、コミット/ロールバック)
2.1.1.3.5.5 トランザクションの同時実行制御(アイソレーションレベル、ロック)
2.1.1.3.5.6 トランザクション管理
2.1.1.3.5.7 リカバリ処理
2.1.1.3.5.8 排他制御
2.1.1.3.6 SQL
2.1.1.3.6.1 DDL、DML、DCL
2.1.1.3.6.2 インテグリティ制約
2.1.1.3.6.3 カーソル
2.1.1.3.6.4 データベース定義
2.1.1.3.6.5 データ操作(挿入、更新、削除)
2.1.1.3.6.6 トリガー
2.1.1.3.6.7 ビュー
2.1.1.3.6.8 プロシージャ
2.1.1.3.6.9 ロック
2.1.1.3.6.10 結合
2.1.1.3.6.11 検索、条件付検索
2.1.1.3.6.12 埋込みSQL、動的SQL
2.1.1.3.7 情報管理
2.1.1.3.7.1 データベースシステム
2.1.1.3.7.2 データベースの物理設計
2.1.1.3.7.3 データベース問合わせ言語
2.1.1.3.7.4 データマイニング
2.1.1.3.7.5 データモデリング
2.1.1.3.7.6 トランザクション処理
2.1.1.3.7.7 ハイパーテキストとハイパーメディア
2.1.1.3.7.8 マルチメディアデータベース
2.1.1.3.7.9 関係データベース
2.1.1.3.7.10 関係データベース設計とデータ操作
2.1.1.3.7.11 情報モデルとシステム
2.1.1.3.7.12 情報格納と情報検索
2.1.1.3.7.13 分散データベース
2.1.1.4 (システム) プラットフォームの基礎技術
2.1.1.4.1 オペレーティングシステム
2.1.1.4.1.1 OSのタイプ(単一ユーザ、複数ユーザ、ネットワーク)
2.1.1.4.1.2 OSの相互運用の可能性と互換性(例:オープンシステム)
2.1.1.4.1.3 OSユーティリティ
2.1.1.4.1.4 OSとシステムコール
2.1.1.4.1.5 OSの機能
2.1.1.4.1.6 OSの種類と特徴
2.1.1.4.1.7 POSIX、Win32API
2.1.1.4.1.8 アーキテクチャ、オペレーティングシステムの目標と構成(構成法、レイヤーモデル、オブジェクトサーバモデル)
2.1.1.4.1.9 アプリケーションからの要求、ハードウェアおよびソフトウェア技術の発展
2.1.1.4.1.10 インターネット接続とルーティング、サーバとサービス
2.1.1.4.1.11 オーバーレイ、スワッピング、区分
2.1.1.4.1.12 オーバーレイ、スワッピング、パーティション
2.1.1.4.1.13 オペレーティングシステム、ユーティリティ、ツール、コマンド及びシェルプログラミング
2.1.1.4.1.14 オペレーティングシステムとハードウェアアーキテクチャの相互作用
2.1.1.4.1.15 オペレーティングシステムに関連する補完的な教材
2.1.1.4.1.16 オペレーティングシステムに固有なアプリケーションプログラムインタフェース(API)の概念
2.1.1.4.1.17 オペレーティングシステムの概要
2.1.1.4.1.18 オペレーティングシステムの原理
2.1.1.4.1.19 オペレーティングシステムの領域への貢献や影響が認められる人物
2.1.1.4.1.20 オペレーティングシステム構成法
2.1.1.4.1.21 カーネル(システムコール・サービス)
2.1.1.4.1.22 カーネル(スケジューラ)
2.1.1.4.1.23 カーネル(割り込み制御)
2.1.1.4.1.24 キャッシング、ページング、スケジューリング、メモリ管理、セキュリティ等のポリシ
2.1.1.4.1.25 クライアントサーバモデルやハンドヘルドデバイスを支援する機構
2.1.1.4.1.26 コンテクスト切り替え機構
2.1.1.4.1.27 システムコール使用の具体例
2.1.1.4.1.28 システムセキュリティの概要
2.1.1.4.1.29 システムの最適化とチューニング
2.1.1.4.1.30 システムブートストラッピング/初期プログラムロード
2.1.1.4.1.31 システム運営と管理
2.1.1.4.1.32 システム運営機能(バックアップ、セキュリティ及び保護、ユーザの追加と削除)
2.1.1.4.1.33 システム構成
2.1.1.4.1.34 システム性能評価
2.1.1.4.1.35 システム性能評価が必要な理由と評価対象
2.1.1.4.1.36 システム生成
2.1.1.4.1.37 ジョブ管理
2.1.1.4.1.38 シリアルデバイスとパラレルデバイスの特性
2.1.1.4.1.39 スケジューラとスケジューリングポリシ
2.1.1.4.1.40 スラッシング、作業用セット
2.1.1.4.1.41 セキュリティ、ネットワーキング、マルチメディア、ウィンドウの影響
2.1.1.4.1.42 セキュリティと高信頼化
2.1.1.4.1.43 セキュリティの方式と装置
2.1.1.4.1.44 ダイレクトメモリアクセス
2.1.1.4.1.45 タスク、プロセス、コンテクストスイッチャのディスパッチング、割込みの役割
2.1.1.4.1.46 ディスパッチングとコンテキストスイッチング
2.1.1.4.1.47 ディレクトリの内容と構造
2.1.1.4.1.48 データ管理
2.1.1.4.1.49 データ構造(実行可能リスト、プロセス制御ブロック等)
2.1.1.4.1.50 デッドラインとリアルタイム問題
2.1.1.4.1.51 デッドロック(原因、条件、予防)
2.1.1.4.1.52 デッドロックの要因、発生条件、回避法
2.1.1.4.1.53 デバイスの構成
2.1.1.4.1.54 デバイス管理システムコール
2.1.1.4.1.55 デバイス差異の抽象化
2.1.1.4.1.56 ネーミング、探索、アクセス、バックアップ
2.1.1.4.1.57 ネットワーク管理システムコール
2.1.1.4.1.58 ハードウェアの進化(経済力、制約)
2.1.1.4.1.59 バッファリング方式
2.1.1.4.1.60 ファイルシステム
2.1.1.4.1.61 ファイルシステムのパーティショニング、マウント、アンマウント、仮想ファイルシステム
2.1.1.4.1.62 ファイルのデータ、メタデータ、操作、編成、バッファリング、シーケンシャルアクセス、非シーケンシャルアクセス
2.1.1.4.1.63 ファイル管理システムコール
2.1.1.4.1.64 ブート(スタートアップ・ルーチン)
2.1.1.4.1.65 ブートストラップ
2.1.1.4.1.66 フリーリスト、レイアウト、サーバ、割込み、障害の回復
2.1.1.4.1.67 プリエンプティブおよびノンプリエンプティブスケジューリング
2.1.1.4.1.68 プロセス/タスク管理
2.1.1.4.1.69 プロセスとスレッドの定義
2.1.1.4.1.70 プロセスの構造とスケジューリング
2.1.1.4.1.71 プロセス管理(並行プロセス、同期化)
2.1.1.4.1.72 プロセス管理システムコール
2.1.1.4.1.73 プロセス間通信スタイル(メールボックス、RPC等)
2.1.1.4.1.74 プロトコルスイート(通信とネットワーク接続);ストリームとデータグラム
2.1.1.4.1.75 ページとセグメント
2.1.1.4.1.76 ページングとセグメンテーションの比較
2.1.1.4.1.77 ポリシと機構の分離
2.1.1.4.1.78 マルチプロセッシングの問題(スピンロック、再入可能性)
2.1.1.4.1.79 メッセージ通過と共有メモリ通信
2.1.1.4.1.80 メモリマップとファイル
2.1.1.4.1.81 メモリ管理
2.1.1.4.1.82 メモリ管理システムコール
2.1.1.4.1.83 メモリ保護
2.1.1.4.1.84 メモリ保護、回復管理
2.1.1.4.1.85 モデルとメカニズム(例:ビジー待機、スピンロック、デカーのアルゴリズム、セマフォア、mutexロック、領域、モニタ)
2.1.1.4.1.86 モデルと機構(セマフォ、モニタ、条件変数、ランデブー)
2.1.1.4.1.87 ユーザ状態およびシステム状態と保護の概念、カーネルモードへの移行
2.1.1.4.1.88 リアルタイムシステムと組込みシステム
2.1.1.4.1.89 リアルタイムシステムにおける特別な配慮(障害、リスク、回復)
2.1.1.4.1.90 レート単調スケジューリングの理論と実践
2.1.1.4.1.91 ワーキングセットとスラッシングの関係
2.1.1.4.1.92 暗号化
2.1.1.4.1.93 仮想記憶
2.1.1.4.1.94 回復管理
2.1.1.4.1.95 割込み
2.1.1.4.1.96 機能および設計、並行性、スケジューリング、ディスパッチ、メモリ管理、デバイス管理、ファイルシステム、セキュリティ、保護等の重要なトピック領域
2.1.1.4.1.97 記憶管理
2.1.1.4.1.98 共用アクセス、競合条件
2.1.1.4.1.99 構成法(モノリシック、階層型、モジュール化、マイクロカーネルモデル)
2.1.1.4.1.100 構造、実行可能リスト、プロセス制御ブロック
2.1.1.4.1.101 資源の配分とスケジューリング
2.1.1.4.1.102 障害回復
2.1.1.4.1.103 状態と状態図
2.1.1.4.1.104 人間との対話のためのOS支援(例:GUI、対話型ビデオ)
2.1.1.4.1.105 性能分析、評価及び監視
2.1.1.4.1.106 生産者消費者問題と同期
2.1.1.4.1.107 設計上の問題(効率性、頑強性、柔軟性、可搬性、セキュリティ、互換性)
2.1.1.4.1.108 専用ファイルシステム
2.1.1.4.1.109 組込型リアルタイムシステムにおける特別な配慮(タイミングの厳しい要求;信頼性、耐震性、耐故障性;入力と出力の考慮;時間に関係する問題の認識;並行性;複雑なインタフェース(装置、装置間、ソフトウェア);リアルタイムシステムのためのテストの不適合性)
2.1.1.4.1.110 相互排除」問題とその解
2.1.1.4.1.111 多重プログラミング
2.1.1.4.1.112 抽象、プロセス、資源
2.1.1.4.1.113 典型的なオペレーティングシステムの機能
2.1.1.4.1.114 二次記憶装置の管理
2.1.1.4.1.115 入出力デバイス管理と入出力
2.1.1.4.1.116 入出力管理
2.1.1.4.1.117 認証とアクセス制御
2.1.1.4.1.118 配置と再配置ポリシ
2.1.1.4.1.119 標準的な実現技術
2.1.1.4.1.120 評価データの収集方法(プロファイルおよびトレース機構)
2.1.1.4.1.121 評価モデル:決定的、解析的、シミュレーション、実装特化
2.1.1.4.1.122 物理メモリとメモリ管理ハードウェア
2.1.1.4.1.123 物理的メモリとレジスタ
2.1.1.4.1.124 分散及びリアルタイムシステムにおける同期化とタイミング
2.1.1.4.1.125 分散型オペレーティングシステム
2.1.1.4.1.126 並行プロセスの実行
2.1.1.4.1.127 並行実行における利点と欠点
2.1.1.4.1.128 並行性
2.1.1.4.1.129 並列・分散処理のためのオペレーティングシステムの機能
2.1.1.4.1.130 保護、アクセス、認証
2.1.1.4.1.131 保護とセキュリティ
2.1.1.4.1.132 保護のモデル
2.1.1.4.1.133 優先順位反転
2.1.1.4.1.134 優先的な、及び非優先的なスイッチング
2.1.1.4.1.135 利用者から見たオペレーティングシステム
2.1.1.4.2 ミドルウェア
2.1.1.4.2.1 Web、CGIの仕組み、JSP、EJBの把握、活用
2.1.1.4.2.2 インターネット技術
2.1.1.4.2.3 システム連携技術(メッセージング、ファイル交換等)
2.1.1.4.2.4 ディレクトリサービス
2.1.1.4.2.5 データベースマネジメントシステム
2.1.1.4.2.6 トランザクション処理
2.1.1.4.2.7 ミドルウェアの選択と利用
2.1.1.4.2.8 ミドルウェアの選定、機能と制約事項の理解
2.1.1.4.2.9 メッセージング技術
2.1.1.4.2.10 各種ミドルウェア(OS等のAPI、Web API、各種ライブラリ、コンポーネントウェア、シェル、開発フレームワーク他)の役割と機能
2.1.1.4.2.11 分散オブジェクト管理
2.1.1.4.2.12 分散処理技術
2.1.1.4.2.13 並列処理技術
2.1.1.4.3 プラットフォーム技術
2.1.1.4.3.1 オペレーティングシステム(アーキテクチャと動作原理)
2.1.1.4.3.2 オペレーティングシステム技術の活用と実践(メインフレーム、分散機(オフコン)、UNIX、WINDOWS、Linux等)
2.1.1.4.3.3 サーバ(アーキテクチャと動作原理)
2.1.1.4.3.4 システム運用管理技術(運用技術、管理技術、保守技術、バックアップ/リカバリ技術、DR技術等)
2.1.1.4.3.5 ストレージ(アーキテクチャと動作原理)
2.1.1.4.3.6 ストレージ管理
2.1.1.4.3.7 データベースシステム
2.1.1.4.3.8 トランザクションシステム
2.1.1.4.3.9 トランザクション処理、分散処理、並列処理の把握と活用
2.1.1.4.3.10 ネットワーク接続機器
2.1.1.4.3.11 ハードウェアアーキテクチャ、ストレージ管理、通信制御、トランザクション処理、分散処理、並列処理
2.1.1.4.3.12 ファイルシステム(アーキテクチャと動作原理)
2.1.1.4.3.13 プロセッサ
2.1.1.4.3.14 ミドルウェア
2.1.1.4.3.15 印刷装置
2.1.1.4.3.16 運用ツール
2.1.1.4.3.17 通信制御
2.1.1.5 (システム) ハードウェアの基礎技術
2.1.1.5.1 ハードウェア
2.1.1.5.1.1 FPGA
2.1.1.5.1.2 MEMS
2.1.1.5.1.3 SoC(System on a Chip)
2.1.1.5.1.4 インタフェース(ATA)
2.1.1.5.1.5 インタフェース(SCSI)
2.1.1.5.1.6 サーバ、ストレージに関する知識
2.1.1.5.1.7 システムLSI
2.1.1.5.1.8 ファイルシステム(ext2)
2.1.1.5.1.9 ファイルシステム(FAT)
2.1.1.5.1.10 メディア(DVD-ROM)
2.1.1.5.1.11 メディア(NAND型フラッシュメモリ)
2.1.1.5.1.12 機械・制御
2.1.1.5.1.13 構成部品及び要素と実装
2.1.1.5.1.14 消費電力
2.1.1.5.1.15 診断プログラム
2.1.1.5.1.16 電気・電子回路
2.1.1.5.1.17 半導体素子
2.1.1.5.1.18 論理設計
2.1.1.5.2 製品知識基礎
2.1.1.5.2.1 オペレーティングシステム
2.1.1.5.2.2 ストレージ装置
2.1.1.5.2.3 データベースシステム
2.1.1.5.2.4 トランザクションシステム
2.1.1.5.2.5 プロセッサ
2.1.1.5.2.6 ミドルウェアの評価と選定
2.1.1.5.2.7 印刷装置
2.1.1.6 (システム) ネットワークの基礎技術
2.1.1.6.1 ネットワーク
2.1.1.6.1.1 DNSの仕組み、名前データベース
2.1.1.6.1.2 HTML、コンテンツ、Webのセキュリティ
2.1.1.6.1.3 IEEE802
2.1.1.6.1.4 IEEE802.1
2.1.1.6.1.5 IPアドレス、アドレス変換、IPv4とIPv6
2.1.1.6.1.6 IP電話とメッセンジャー
2.1.1.6.1.7 ISPのサービス、インターネット上のサービス
2.1.1.6.1.8 LAN
2.1.1.6.1.9 LANの意味、構成機器
2.1.1.6.1.10 OSIモデル
2.1.1.6.1.11 TCP、ポート番号とサービス
2.1.1.6.1.12 URL、HTTP、HTTPS、プロキシ
2.1.1.6.1.13 VPNアプリケーション
2.1.1.6.1.14 WAN
2.1.1.6.1.15 Webブラウザ、Webサーバ
2.1.1.6.1.16 WorldWideWeb
2.1.1.6.1.17 インターネットモデル
2.1.1.6.1.18 エラー検出と訂正
2.1.1.6.1.19 エンド間通信、アドレス体系
2.1.1.6.1.20 コンピュータと情報ネットワーク、クライアント、サーバ
2.1.1.6.1.21 コンポーネントとアーキテクチャ
2.1.1.6.1.22 ジッター
2.1.1.6.1.23 シャノンの法則
2.1.1.6.1.24 スループット
2.1.1.6.1.25 セキュリティ
2.1.1.6.1.26 データベースとファイルサービス
2.1.1.6.1.27 データ圧縮
2.1.1.6.1.28 データ形式、SMTP、POP3
2.1.1.6.1.29 デバイスアーキテクチャ
2.1.1.6.1.30 トポロジ
2.1.1.6.1.31 ネットワーク、情報ネットワーク
2.1.1.6.1.32 ネットワークの構成
2.1.1.6.1.33 ネットワークの設定、IP アドレス、Mac アドレス、DNSサーバ
2.1.1.6.1.34 ネットワーク攻撃シナリオ
2.1.1.6.1.35 ネットワーク同士の接続、ISP
2.1.1.6.1.36 ノードとリンク
2.1.1.6.1.37 パケット、交換方式
2.1.1.6.1.38 バンド幅
2.1.1.6.1.39 ファイアウォール
2.1.1.6.1.40 プロトコルの意味、必要性
2.1.1.6.1.41 マルチメディアデータ技術
2.1.1.6.1.42 ルーティングアルゴリズム
2.1.1.6.1.43 ルーティングとスイッチング(ブリッジング)
2.1.1.6.1.44 ルーティングプロトコル
2.1.1.6.1.45 レイテンシ
2.1.1.6.1.46 衛星通信
2.1.1.6.1.47 交換型とパケット型
2.1.1.6.1.48 公開鍵アルゴリズム
2.1.1.6.1.49 侵入検知
2.1.1.6.1.50 通信の標準仕様
2.1.1.6.1.51 通信プロトコル
2.1.1.6.1.52 電子メールクライアント、電子メールサーバ
2.1.1.6.1.53 電子メールのセキュリティ
2.1.1.6.1.54 電子署名
2.1.1.6.1.55 認証プロトコル
2.1.1.6.1.56 発展的なルーティングとスイッチング
2.1.1.6.1.57 秘密鍵アルゴリズム
2.1.1.6.1.58 標準化団体
2.1.1.6.1.59 物理メディア
2.1.1.6.1.60 無線&モバイル
2.1.1.6.1.61 無線&モバイルリンク
2.1.1.6.1.62 名前管理、DNS、ドメイン名
2.1.1.6.1.63 有線
2.1.1.6.1.64 通信動作、ルータ、ハブ、ネットワークケーブル
2.1.1.6.2 ネットワークコンピューティング
2.1.1.6.2.1 クライアントサーバコンピューティングの例としてのウェブ
2.1.1.6.2.2 ネットワークコンピューティング入門
2.1.1.6.2.3 ネットワークセキュリティ
2.1.1.6.2.4 ネットワーク管理
2.1.1.6.2.5 マルチメディア情報の配信システム
2.1.1.6.2.6 ワイヤレスおよびモバイルコンピューティング
2.1.1.6.2.7 通信とネットワーク接続
2.1.1.6.2.8 分散アプリケーションの構築
2.1.1.6.3 ネットワークシステムの技術動向
2.1.1.6.3.1 高速LAN(DQDB(Distributed Queue Dual Bus)、ギガビットイーサネット)技術動向の把握
2.1.1.6.3.2 大規模系ネットワーキング(ブロードバンドISDN、光ネット、電話用ケーブル、無線ネットワーク、基幹網)技術動向の把握
2.1.1.6.3.3 通信サービス(ギガビットイーサネット、常時接続サービス、地域IP網)技術動向の把握
2.1.1.6.4 ネットワーク標準
2.1.1.6.4.1 ネットワーク標準の把握、適用
2.1.1.6.5 ネットワーク方式
2.1.1.6.5.1 HTTP
2.1.1.6.5.2 IP
2.1.1.6.5.3 LAN・MAN(CAN/LIN)
2.1.1.6.5.4 LAN・MAN(Ethernet)
2.1.1.6.5.5 LAN・MAN(PLC)
2.1.1.6.5.6 PAN(IEEE1394)
2.1.1.6.5.7 PAN(RS232C)
2.1.1.6.5.8 PAN(USB)
2.1.1.6.5.9 QoS
2.1.1.6.5.10 RADIUS
2.1.1.6.5.11 SIP
2.1.1.6.5.12 SMTP
2.1.1.6.5.13 TCP
2.1.1.6.5.14 UDP
2.1.1.6.5.15 WAN(DSL(ADSL等))
2.1.1.6.5.16 WAN(アナログ電話通信モデム)
2.1.1.6.5.17 WAN(光)
2.1.1.6.5.18 Webに関する技術
2.1.1.6.5.19 インターネットの歴史
2.1.1.6.5.20 インターネット技術
2.1.1.6.5.21 データ放送(GPS)
2.1.1.6.5.22 データ放送(VICS)
2.1.1.6.5.23 ディジタルメディアに関する技術(VoIP、Streaming、QoS等)
2.1.1.6.5.24 テレビ・ラジオ放送(FMラジオ放送)
2.1.1.6.5.25 テレビ・ラジオ放送(地上ディジタルテレビ放送)
2.1.1.6.5.26 ネットワークシステム要件の定義
2.1.1.6.5.27 ネットワークセキュリティに関する知識
2.1.1.6.5.28 ネットワークの種類と特徴(WAN/LAN、有線・無線、センサネットワーク他)
2.1.1.6.5.29 ネットワーク関連の法令や法規
2.1.1.6.5.30 ネットワーク標準
2.1.1.6.5.31 パケット交換網
2.1.1.6.5.32 プロトコルと伝送制御に関する知識
2.1.1.6.5.33 メールに関する技術
2.1.1.6.5.34 暗号化技術
2.1.1.6.5.35 回線に関する計算
2.1.1.6.5.36 現行ネットワークシステムの分析(トラフィック、物理論理構成等)
2.1.1.6.5.37 信頼性設計(冗長化等)
2.1.1.6.5.38 通信機器(ルータ等)に関する知識
2.1.1.6.5.39 符号化と伝送に関する知識
2.1.1.6.5.40 物理設計(トポロジ、回線、ノード等)
2.1.1.6.5.41 無線LAN・MAN(IEEE802.11)
2.1.1.6.5.42 無線LAN・MAN(IEEE802.16(WiMAX))
2.1.1.6.5.43 無線LAN・MAN(IEEE802.20(MBWA))
2.1.1.6.5.44 無線PAN(Bluetooth)
2.1.1.6.5.45 無線PAN(IEEE802.15)
2.1.1.6.5.46 無線PAN(IrDA)
2.1.1.6.5.47 無線WAN(PDC)
2.1.1.6.5.48 無線WAN(PHS)
2.1.1.6.5.49 無線WAN(W-CDMA)
2.1.1.6.5.50 論理設計(プロトコル、アドレス、ルーティング、QoS等)
2.1.1.6.6 通信プロトコル
2.1.1.6.6.1 CORBA
2.1.1.6.6.2 DNS
2.1.1.6.6.3 HDLC
2.1.1.6.6.4 HTTP
2.1.1.6.6.5 IIOP
2.1.1.6.6.6 IPv6
2.1.1.6.6.7 OS関連ドメイン管理
2.1.1.6.6.8 OS関連ネットワークインフラストラクチャの構成管理
2.1.1.6.6.9 SOAP
2.1.1.6.6.10 TCP/IP
2.1.1.6.6.11 インターネット
2.1.1.6.6.12 エラーコードの取得
2.1.1.6.6.13 ソケット等
2.1.1.6.6.14 トレースツールの理解と活用
2.1.1.6.6.15 ネットワークアーキテクチャ
2.1.1.6.6.16 ネットワークサービス
2.1.1.6.6.17 ネットワークセキュリティ
2.1.1.6.6.18 ネットワークソフト
2.1.1.6.6.19 ネットワークの構成要素と管理
2.1.1.6.6.20 ネットワーク関連法規
2.1.1.6.6.21 プロトコルとインタフェース
2.1.1.6.6.22 プロトコルと伝送制御
2.1.1.6.6.23 プロトコル定義
2.1.1.6.6.24 メモリダンプの取得
2.1.1.6.6.25 レイヤ定義
2.1.1.6.6.26 ログの取得
2.1.1.6.6.27 回線に関する技術(ATM、フレームリレーやLAN、WAN等)
2.1.1.6.6.28 通信機器
2.1.1.6.6.29 電気通信サービス
2.1.1.6.6.30 符号化と伝送
2.1.1.6.7 データ通信と制御
2.1.1.6.7.1 LANとWAN(トポロジ、ゲートウェイ)、利用(機能とOA)、PBX
2.1.1.6.7.2 LAN間接続装置
2.1.1.6.7.3 OSI基本参照モデル
2.1.1.6.7.4 アプリケーション支援プロトコル(暗号化、契約、同意)
2.1.1.6.7.5 インターネット接続
2.1.1.6.7.6 オープンシステムのプロトコル
2.1.1.6.7.7 クライアントサーバ/シンクライアントサーバ技術
2.1.1.6.7.8 コンピュータネットワークと制御(位相、公衆通信業者、機器構成、誤り検出と訂正、ポーリングとコンテンションプロトコル、セキュリティと暗号化)
2.1.1.6.7.9 データの伝送(媒体、信号化技法、伝送上の損失、符号化、エラー検出、圧縮)
2.1.1.6.7.10 データリンク制御
2.1.1.6.7.11 ネットワーク、ルーティング、性能分析
2.1.1.6.7.12 ネットワークアーキテクチャとプロトコル
2.1.1.6.7.13 ネットワークオンチップ、システムエリアネットワーク、スイッチング方式
2.1.1.6.7.14 ネットワークトポロジ、媒体アクセス制御、多重化
2.1.1.6.7.15 ネットワークのセキュリティ(暗号化、ディジタル署名、認証)
2.1.1.6.7.16 ネットワーク技術の最新の話題(光通信網、無線通信、IPv6、NGN…)
2.1.1.6.7.17 ネットワーク構造
2.1.1.6.7.18 ネットワーク設計と運営;ネットワークアーキテクチャ(ISO、SNA、DNA)、プロトコル(X.25、ISO等)
2.1.1.6.7.19 ネットワーク設定、性能解析及び監視
2.1.1.6.7.20 フロー制御
2.1.1.6.7.21 メディアアクセス制御(MAC)
2.1.1.6.7.22 ルーティング制御
2.1.1.6.7.23 ローカルエリアネットワーク(LAN)
2.1.1.6.7.24 回線構成(誤り制御、フロー制御、多重化)
2.1.1.6.7.25 回線接続装置
2.1.1.6.7.26 広域ネットワーク(WAN)(交換技術、一斉同報通信技術、ルーティング)
2.1.1.6.7.27 高速ネットワーク(例:ISDN、SMDS、ATM、FDDI)
2.1.1.6.7.28 国際通信標準、モデル、傾向
2.1.1.6.7.29 情報分散
2.1.1.6.7.30 通信アプリケーション(例:クライアントサーバ、EDI、電話網、e-mail、マルチメディア、ビデオ会議、付加価値通信網)
2.1.1.6.7.31 通信システム
2.1.1.6.7.32 通信システム技術(伝送媒体、アナログ-ディジタル、通信ハードウェア及びソフトウェア)
2.1.1.6.7.33 通信を使ったグラフィック情報やビデオ情報の伝達方式、データ圧縮、クライアントサーバ、ディスプレイ技術(例:AOLインタフェース、XWindows)
2.1.1.6.7.34 転送プロトコル
2.1.1.6.7.35 伝送方式と回線
2.1.1.6.7.36 電力線通信(PLC)
2.1.1.6.7.37 分散システムのアーキテクチャ
2.1.1.6.7.38 分散システムのハードウェアの概観
2.1.2 構築
2.1.2.1 (システム) ソフトウェアの構築技術
2.1.2.1.1 システム開発の概念と方法論
2.1.2.1.1.1 オブジェクト指向方法論
2.1.2.1.1.2 ソフトウェア工学のプロセスとプロダクト
2.1.2.1.1.3 データモデリング(例:ER図、正規形)
2.1.2.1.1.4 データ指向方法論
2.1.2.1.1.5 プロセス指向方法論
2.1.2.1.1.6 モデル化の概念
2.1.2.1.1.7 行動指向(イベントモデリング)方法論
2.1.2.1.1.8 組織のモデル化及びソフトウェアプロセスのモデル化
2.1.2.1.1.9 非同期モデル及びパラレルモデルを含む高度なモデル化の概念
2.1.2.1.2 システム開発のアプローチ
2.1.2.1.2.1 エンドユーザ開発のシステム
2.1.2.1.2.2 オブジェクト指向開発技術(ボトムアップ設計、再利用の支援)
2.1.2.1.2.3 システムエンジニアリングの考察
2.1.2.1.2.4 システムの構成要素としてのソフトウェア
2.1.2.1.2.5 システム開発アプローチの選択
2.1.2.1.2.6 システム開発のライフサイクル:ソフトウェアのライフサイクルモデル(反復による強化、フェーズ分け開発、スパイラル、ウォーターフォール)
2.1.2.1.2.7 システム開発モデル(例:SDLC、プロトタイピング)
2.1.2.1.2.8 システム設計の方式とツール
2.1.2.1.2.9 ソフトウェアの生成方式とツール(スクラッチからの設計とコード作成、プログラム及びアプリケーション生成プログラム、高水準言語、再利用可能なコンポーネント)
2.1.2.1.2.10 ソフトウェアプロセス及びプロダクトライフサイクルモデル
2.1.2.1.2.11 ソフトウェア構成要素の統合
2.1.2.1.2.12 データ指向開発技術
2.1.2.1.2.13 パッケージの取得と実装
2.1.2.1.2.14 パッケージ使用による開発
2.1.2.1.2.15 プロセス指向開発技術
2.1.2.1.2.16 プロトタイピングによる開発
2.1.2.1.3 ソフトウェア要件定義
2.1.2.1.3.1 DFD
2.1.2.1.3.2 E-R図
2.1.2.1.3.3 UML
2.1.2.1.3.4 アーキテクチャモデル
2.1.2.1.3.5 シェルスクリプトの設計に関する知識
2.1.2.1.3.6 システム運用管理方式に関する知識
2.1.2.1.3.7 システム機能定義に関する知識
2.1.2.1.3.8 システム分析:必要性の識別、実現可能性の検討、経済性の検討
2.1.2.1.3.9 スキルの蓄積
2.1.2.1.3.10 ソフトウェア要求事項の定義(機能要求/非機能要求の明確化)
2.1.2.1.3.11 ソフトウェア要求事項の定義(要求定義)
2.1.2.1.3.12 ソフトウェア要求事項の定義(要求分析手法)
2.1.2.1.3.13 ソフトウェア要求事項の評価・レビュー(ソフトウェア要求定義レビュー)
2.1.2.1.3.14 ソフトウェア要件の確立(機能、能力、インタフェース他)
2.1.2.1.3.15 ソフトウェア要件の評価
2.1.2.1.3.16 チェックディジット法
2.1.2.1.3.17 データモデリングツール
2.1.2.1.3.18 データモデリング技法
2.1.2.1.3.19 トップダウンアプローチに関する知識
2.1.2.1.3.20 バックアップ・リカバリ方式に関する知識
2.1.2.1.3.21 ヒアリング
2.1.2.1.3.22 ヒューマンインタフェースに関する知識
2.1.2.1.3.23 プロトタイピング、シミュレーション、モデリング
2.1.2.1.3.24 プロトタイプ
2.1.2.1.3.25 ユースケース
2.1.2.1.3.26 レポート設計に関する知識
2.1.2.1.3.27 移行スケジュールの記述項目
2.1.2.1.3.28 移行テストに関する知識
2.1.2.1.3.29 移行中の影響分析に関する知識
2.1.2.1.3.30 移行方式に関する知識
2.1.2.1.3.31 画面設計に関する知識
2.1.2.1.3.32 機能以外の要件、可能性の範囲、資格問題
2.1.2.1.3.33 個別のアプリケーション、コンピュータシステムの構築(デスクトップPC、ノートPC、ハンドヘルドデバイス、ディジタルカメラ、携帯電話、テレビ電話等)
2.1.2.1.3.34 人的要因
2.1.2.1.3.35 人的要因問題:標準、ユーザインタフェースの設計
2.1.2.1.3.36 正常、異常時の運用方式と運用フロー設計に関する知識
2.1.2.1.3.37 専門家の役割と経験
2.1.2.1.3.38 標準化コードに関する知識
2.1.2.1.3.39 変更管理プロセス設計に関する知識
2.1.2.1.3.40 要件の性質:機能要件と機能以外の要件
2.1.2.1.3.41 要件決定のアプローチ:分析作業とその要素(コミュニケーションと情報収集を含む)
2.1.2.1.3.42 論理モデル
2.1.2.1.3.43 プロトタイピング、再利用の概要
2.1.2.1.3.44 機能および非機能要求の違い
2.1.2.1.3.45 形式仕様技法の基本概念
2.1.2.1.3.46 要求獲得する方法
2.1.2.1.3.47 要求分析モデル化技法
2.1.2.1.4 ソフトウェア方式設計・ソフトウェア詳細設計
2.1.2.1.4.1 UML(Unified Modeling Language)
2.1.2.1.4.2 アーキテクチャスタイル(パイプアンドフィルタ、レイヤード、トランザクション中心、ピアツーピア、publish/subscribe、イベント駆動、クライアントサーバ等)
2.1.2.1.4.3 アーキテクチャで考慮すべき様々な特性間のトレードオフ
2.1.2.1.4.4 アーキテクチャにおける要求のトレーサビリティ
2.1.2.1.4.5 アーキテクチャのスタイル、パターン、再利用
2.1.2.1.4.6 アーキテクチャのための記法(アーキテクチャ上のビューポイントと表現、コンポーネント図等)
2.1.2.1.4.7 アーキテクチャパターン
2.1.2.1.4.8 アスペクト指向による設計
2.1.2.1.4.9 インタフェース設計
2.1.2.1.4.10 ウォークスルー
2.1.2.1.4.11 オブジェクト指向による設計
2.1.2.1.4.12 オブジェクト指向開発技術
2.1.2.1.4.13 オブジェクト指向言語
2.1.2.1.4.14 オブジェクト指向設計
2.1.2.1.4.15 コード体系の設計に関する知識
2.1.2.1.4.16 コンポーネントとシステムのインタフェース設計
2.1.2.1.4.17 コンポーネント設計
2.1.2.1.4.18 サブコンポーネントの識別・役割定義
2.1.2.1.4.19 サブコンポーネント間の関係定義
2.1.2.1.4.20 サブシステム間のインタフェースに関する知識サブシステム間の接続方式に関する知識
2.1.2.1.4.21 サブシステム構造図の記述項目
2.1.2.1.4.22 ソフトウェアアーキテクチャ
2.1.2.1.4.23 ソフトウェアアーキテクチャで考慮すべきハードウェア
2.1.2.1.4.24 ソフトウェアユニットのテストの設計
2.1.2.1.4.25 ソフトウェア結合テストの設計
2.1.2.1.4.26 ソフトウェア構造とコンポーネントの設計
2.1.2.1.4.27 ソフトウェア構造のデザインレビュー(ソフトウェア方式設計レビュー)
2.1.2.1.4.28 ソフトウェア構造の決定(NTCR設計)
2.1.2.1.4.29 ソフトウェア構造の決定(プラットフォーム選定)
2.1.2.1.4.30 ソフトウェア構造の決定(開発方針)
2.1.2.1.4.31 ソフトウェア構造の決定(設計手法)
2.1.2.1.4.32 ソフトウェア詳細設計のデザインレビュー(ソフトウェア詳細設計レビュー)
2.1.2.1.4.33 ソフトウェア設計の評価
2.1.2.1.4.34 ソフトウェア品質
2.1.2.1.4.35 データの正規化
2.1.2.1.4.36 データモデリングツール
2.1.2.1.4.37 データ構造を中心とした設計
2.1.2.1.4.38 データ中心設計
2.1.2.1.4.39 データ特性(データ量、トランザクション)の分析
2.1.2.1.4.40 テーブル定義
2.1.2.1.4.41 デザインパターン
2.1.2.1.4.42 ドメイン特化アーキテクチャおよびプロダクトライン開発
2.1.2.1.4.43 ファイル媒体、ファイル編成方式に関する知識
2.1.2.1.4.44 フォーマルメソッドによる設計の分析
2.1.2.1.4.45 プログラム間インタフェースの定義の記述項目
2.1.2.1.4.46 プログラム機能の定義の記述項目
2.1.2.1.4.47 プロセス中心設計
2.1.2.1.4.48 メッセージ設計に関する知識
2.1.2.1.4.49 モジュールの設計
2.1.2.1.4.50 レコードレイアウトの設計に関する知識
2.1.2.1.4.51 レビュー
2.1.2.1.4.52 画面設計に関する知識
2.1.2.1.4.53 基本的な設計の概念および原理
2.1.2.1.4.54 基本的な設計の考慮事項(データの永続性、ストレージマネジメント、例外等)
2.1.2.1.4.55 機能の強度と結合度に関する知識
2.1.2.1.4.56 機能指向による設計
2.1.2.1.4.57 原票設計に関する知識
2.1.2.1.4.58 構造化設計
2.1.2.1.4.59 構造化設計の概要。
2.1.2.1.4.60 再利用を考慮した設計技法
2.1.2.1.4.61 詳細設計の技法(SSA/SD、JSD、OOD等)
2.1.2.1.4.62 設計という概念の定義
2.1.2.1.4.63 設計と要求との競合
2.1.2.1.4.64 設計におけるトレードオフ
2.1.2.1.4.65 設計のメトリックス(アーキテクチャ上の要因、変換、一般的な使い方におけるメトリクス)
2.1.2.1.4.66 設計の記法(クラス図とオブジェクト図、UML、状態遷移図等)
2.1.2.1.4.67 設計の原則(情報隠蔽、凝集度と結合度)
2.1.2.1.4.68 設計支援ツール(アーキテクチャ、静的解析、動的評価等)
2.1.2.1.4.69 設計上の特性の測定(結合度、凝集度、情報隠蔽、関心事の分離等)
2.1.2.1.4.70 帳票設計に関する知識
2.1.2.1.4.71 品質特性の設計(信頼性、ユーザビリティ、性能、テスト容易性、フォールトトレラント性)
2.1.2.1.4.72 部品化と再利用
2.1.2.1.4.73 複数のソフトウェア開発ライフサイクルにおける設計の関係
2.1.2.1.4.74 物理モデル
2.1.2.1.4.75 アーキテクチャ設計の各種アプローチ、その長所と短所
2.1.2.1.4.76 アナリシスパターン
2.1.2.1.4.77 オブジェクト指向のシステム設計技術
2.1.2.1.4.78 クライアントサーバ
2.1.2.1.4.79 こうしたテストの限界
2.1.2.1.4.80 コンピュータシステム工学で採用するシステムレベル設計戦略(長所と短所を含む)、障害に備えた診断機能の実装、ハードウェアおよびソフトウェアインタフェースの特殊な問題
2.1.2.1.4.81 システムとサブシステムへの分割の基礎、その判断の基礎
2.1.2.1.4.82 システムのモデル化技法と表現
2.1.2.1.4.83 システム性能と柔軟性に関するハードウェア・ソフトウェアのトレードオフ
2.1.2.1.4.84 システム性能の予測
2.1.2.1.4.85 システム設計の柔軟性
2.1.2.1.4.86 システム設計技術(反復設計技術、モデル化等)
2.1.2.1.4.87 システム設計方式とツール
2.1.2.1.4.88 ソフトウェアパターン(例:デザインパターン、アーキテクチャパターン)
2.1.2.1.4.89 ソフトウェア設計とシステム設計の役割
2.1.2.1.4.90 ハイレベルインタフェースの設計(ハードウェアとソフトウェア、ソフトウェアとソフトウェア)
2.1.2.1.4.91 ミドルウェア
2.1.2.1.4.92 開発方式(例:アジャイル、RAD、ラピッドプロトタイピング等)
2.1.2.1.4.93 機能仕様とそれ以外の仕様:各種のアプローチと可能性
2.1.2.1.4.94 共通原因故障の概念
2.1.2.1.4.95 高品質設計の要素
2.1.2.1.4.96 仕様に関連する品質、整合性、一貫性、単純性、検証可能性、設計の基礎、障害に備えた仕様
2.1.2.1.4.97 仕様に基づいたテスト:テストに関連した独立性の役割、安全性ケース
2.1.2.1.4.98 障害モード、フォールトトレラント設計のアプローチ、障害の対処
2.1.2.1.4.99 情報表現の代替案、認知スタイル
2.1.2.1.4.100 信頼性実現に関連する設計問題、冗長性の役割、設計の独立性、関連性の分離、サブシステムの仕様、下請業者の選択
2.1.2.1.4.101 性能対策(信頼性や安全性等)を実現する設計
2.1.2.1.4.102 設計(論理、物理)
2.1.2.1.4.103 設計方法論(リアルタイム、オブジェクト指向、構造化、イベントドリブン)
2.1.2.1.4.104 設計目標(例:ユーザビリティ、性能)
2.1.2.1.4.105 創造的な設計プロセスを促進する技術
2.1.2.1.4.106 低下運転モード:可能性、この状況でのテスト
2.1.2.1.5 アプリケーション方式設計手法
2.1.2.1.5.1 オブジェクト設計
2.1.2.1.5.2 システム間連携設計
2.1.2.1.5.3 テスト技法
2.1.2.1.5.4 フレームワーク設計・評価技術
2.1.2.1.5.5 開発ツール評価技術
2.1.2.1.5.6 開発標準化技法(設計、コーディング、テスト)
2.1.2.1.5.7 共通機能設計(ユーザ認証、アプリケーションログ設計等)
2.1.2.1.5.8 構成・変更管理技法
2.1.2.1.6 アプリケーション設計
2.1.2.1.6.1 データベース、ミドルウェア、分散コンピューティングを利用したアプリケーションデザインの実践
2.1.2.1.6.2 データベース、ミドルウェア、分散コンピューティング機能、制約事項の理解
2.1.2.1.6.3 最適データベース、ミドルウェア、分散コンピューティング選定
2.1.2.1.6.4 分散コンピューティングの機能と制約事項の理解、設計
2.1.2.1.7 リアルタイムシステム設計
2.1.2.1.7.1 コンテクスト切り替え機構
2.1.2.1.7.2 スケジューリングポリシ
2.1.2.1.7.3 その他のスケジューリングポリシ(EDF等)
2.1.2.1.7.4 プロセス間通信スタイル(メールボックス、RPC等)
2.1.2.1.7.5 メッセージ通過と共有メモリ通信
2.1.2.1.7.6 レート単調スケジューリング:理論と実践
2.1.2.1.7.7 優先順位反転
2.1.2.1.8 ソフトウェア開発のフォールトトレランス
2.1.2.1.8.1 オペレーティングシステムとデータ構造におけるフォールトトレランス
2.1.2.1.8.2 ソフトウェアフォールトトレランスの実現方式:Nバージョンプログラミング、回復ブロック、ロールバック、回復
2.1.2.1.8.3 ソフトウェア信頼性モデル
2.1.2.1.8.4 データベースと分散システムにおけるフォールトトレランス
2.1.2.1.9 ソフトウェア構築
2.1.2.1.9.1 STS(Source Transform Sink division)分割に関する知識
2.1.2.1.9.2 オブジェクト指向プログラミングに関する知識
2.1.2.1.9.3 グラフィカルな開発環境に関する知識
2.1.2.1.9.4 コーディング基準
2.1.2.1.9.5 コーディング支援手法
2.1.2.1.9.6 コードレビュー
2.1.2.1.9.7 コードレビューとプログラムテスト項目のデザインレビュー(コードレビュー)
2.1.2.1.9.8 コードレビューとプログラムテスト項目のデザインレビュー(プログラムテスト項目レビュー)
2.1.2.1.9.9 システムのインストール
2.1.2.1.9.10 システムの構築
2.1.2.1.9.11 システム移行(アプローチ、計画、実装)
2.1.2.1.9.12 システム統合とシステムテスト:検証と妥当性、テスト計画の生成、テスト(受入れテスト、単体テスト、結合テスト、回帰テスト)
2.1.2.1.9.13 ソフトウェアシステムの構築(例:プログラミング、単体テスト、ロードモジュールのパッケージ化)
2.1.2.1.9.14 ソフトウェアの実装(実装とソフトウェア設計の関係、ソフトウェアの実装過程とプログラミング支援環境の関係、設計の原則と実装言語の関係、ツール、評価(コーディング標準、メトリクス等))、実装におけるその他の検討事項(言語構造とプログラミング技術、再利用、アプリケーションジェネレータ、等)
2.1.2.1.9.15 ソフトウェアの正当性と信頼性:原則、概念、モデル化、方式
2.1.2.1.9.16 ソフトウェアの統合(例:パッケージ)
2.1.2.1.9.17 ソフトウェアの品質保証(問題点、定義、標準、対象分野としての品質保証、品質に影響を及ぼす要因、SDLCのフェーズにおける品質、計測、品質保証のための組織構造、計画、文書、品質保証プロジェクトチーム、品質とセキュリティ、産業での実践)
2.1.2.1.9.18 ソフトウェアの要求:原則;タイプ(機能、性能、その他);分析:確認の技術(プロトタイピング、モデル化、シミュレーション);顧客とのコミュニケーション:ツール
2.1.2.1.9.19 ソフトウェアプロジェクトの管理:スコープの設定、スケジューリング、構成管理、品質保証:ソフトウェアの信頼性の問題(安全、責任、リスク評価);メンテナンス
2.1.2.1.9.20 ソフトウェアユニットの作成
2.1.2.1.9.21 ソフトウェア開発
2.1.2.1.9.22 ソフトウェア仕様:目的;標準;タイプ(機能、性能、信頼性、その他);形式モデル;表現;文書(標準、構造、内容、ユーザ、完全性、一貫性);技術;品質属性の仕様:形式仕様言語とツール
2.1.2.1.9.23 ソフトウェア設計:設計の原則(抽象、情報隠蔽、モジュール性、再利用、プロトタイピング);よく知られたシステムの枠組み;設計の水準;文書;設計の説明;サブシステムの設計;設計の品質の評価;言語とツール;方式、実施及び技法
2.1.2.1.9.24 ソフトウェア品質保証の検証と妥当性:役割と方式、形式モデル、独立した検証と妥当性を確かめるチーム、ツール、報告
2.1.2.1.9.25 テストの実施
2.1.2.1.9.26 テスト結果の評価
2.1.2.1.9.27 テスト手法
2.1.2.1.9.28 テスト準備(テスト環境、テストデータ他)
2.1.2.1.9.29 デバッグ
2.1.2.1.9.30 トランザクション分割に関する知識
2.1.2.1.9.31 プログラムテストケースの記述項目
2.1.2.1.9.32 プログラムテストシナリオの記述項目
2.1.2.1.9.33 プログラムテストの実施(テストツール)
2.1.2.1.9.34 プログラムテストの実施(デバグツール)
2.1.2.1.9.35 プログラムテストの実施(不具合情報の分析)
2.1.2.1.9.36 プログラムの作成とプログラムテスト項目の設計(プログラミング)
2.1.2.1.9.37 プログラムの作成とプログラムテスト項目の設計(プログラムテスト設計手法)
2.1.2.1.9.38 プログラム言語に関する知識
2.1.2.1.9.39 プログラム構造図の記述項目
2.1.2.1.9.40 メトリクス計測
2.1.2.1.9.41 モジュールの独立性や強度に関する知識
2.1.2.1.9.42 関連する標準と文書化の役割
2.1.2.1.9.43 技術に固有な問題
2.1.2.1.9.44 訓練(例:ユーザ、管理、運用、システム、訓練用教材)
2.1.2.1.9.45 結合テスト計画書の記述項目
2.1.2.1.9.46 結合テスト仕様書の記述項目
2.1.2.1.9.47 結合テスト実施手法と評価手法
2.1.2.1.9.48 個別の目的に適した技術の選択
2.1.2.1.9.49 構造化プログラミングに関する知識
2.1.2.1.9.50 構造化定義に関する知識
2.1.2.1.9.51 高速アプリケーション開発
2.1.2.1.9.52 実装後のレビュー
2.1.2.1.9.53 性能レベルの保証、テストの性質、回帰テスト
2.1.2.1.9.54 単体テスト計画書の記述項目
2.1.2.1.9.55 単体テスト仕様書の記述項目
2.1.2.1.9.56 単体テスト実施手法と評価手法に関する知識
2.1.2.1.9.57 非構造化プログラミングに関する知識
2.1.2.1.10 ソフトウェア結合・ソフトウェア適格性確認テスト
2.1.2.1.10.1 インスペクションの実施方法
2.1.2.1.10.2 オブジェクト指向のテスト技法
2.1.2.1.10.3 システムレベルのテストと診断
2.1.2.1.10.4 ソフトウェアテスト
2.1.2.1.10.5 ソフトウェアとハードウェアシステムの統合:方式、計画、テスト(開発時の増殖テストも含む)、テスト結果の評価と文書化、システムの欠陥の診断、ハードウェアの欠陥のシミュレーション
2.1.2.1.10.6 ソフトウェアのテスト:役割、原則と標準;テストと品質保証の関係;方式;テストの水準(ユニット、システム、統合、受け入れ等);計画、監査;限界;統計的な手法;形式モデル;文書;ツール;テストと評価のチーム;テスト環境の構築;テストケースの生成:回帰テスト;ブラックボックスあるいはホワイトボックスのテスト;技術的なレビュー;性能の分析;結果の分析と報告
2.1.2.1.10.7 ソフトウェアの品質の概要
2.1.2.1.10.8 ソフトウェアの品質確保方式
2.1.2.1.10.9 ソフトウェア結合テストの実施(テストツール)
2.1.2.1.10.10 ソフトウェア結合テストの実施(デバグツール)
2.1.2.1.10.11 ソフトウェア結合テストの実施(不具合情報の分析)
2.1.2.1.10.12 ソフトウェア結合テスト仕様の設計(ソフトウェア結合テスト設計レビュー)
2.1.2.1.10.13 ソフトウェア結合テスト仕様の設計(ソフトウェア結合テスト設計手法)
2.1.2.1.10.14 テストの基本事項(テスト計画立案、テストケース生成等)
2.1.2.1.10.15 テストの実施
2.1.2.1.10.16 テストの性質、ライフサイクル全体での実施、効率的かつ効果的なプロセス
2.1.2.1.10.17 テスト計画
2.1.2.1.10.18 テスト計画、その目的と性質
2.1.2.1.10.19 テスト結果の評価
2.1.2.1.10.20 テスト準備(テスト環境、テストデータ他)
2.1.2.1.10.21 ブラックボックスおよびホワイトボックステスト技術の違い
2.1.2.1.10.22 プリント回路基板、MCM、コアベースのテスト
2.1.2.1.10.23 ホワイトボード、ブラックボード、回帰テスト、ストレステスト、インタフェーステスト
2.1.2.1.10.24 効率的かつ効果的な開発をサポートするツール(回帰テスト等)
2.1.2.1.10.25 妥当性検査(validation)
2.1.2.1.10.26 単体テスト、統合テスト、妥当性確認テスト、システムテストの違い
2.1.2.1.11 受入れ支援
2.1.2.1.11.1 IT基盤構築プロセス
2.1.2.1.11.2 システムのリリース手順の作成に関する知識
2.1.2.1.11.3 システム又はソフトウェアの受入れレビューと受入れテスト
2.1.2.1.11.4 システム又はソフトウェアの納入と受入れ
2.1.2.1.11.5 データ移行設計に関する知識
2.1.2.1.11.6 テスト準備(テスト環境、テストデータ他)
2.1.2.1.11.7 ネットワークシステムの導入と移行に関する知識
2.1.2.1.11.8 ユーザビリティ(使い易さ)テスト
2.1.2.1.11.9 教育訓練
2.1.2.1.11.10 業務移行戦略
2.1.2.1.11.11 業務引継ぎに関する知識
2.1.2.1.11.12 業務指示に関する知識
2.1.2.1.11.13 業務内容の把握に関する知識
2.1.2.1.11.14 計画の評価に関する知識
2.1.2.1.11.15 受入れレビューと受入れテストに関する知識
2.1.2.1.11.16 設計カバレッジ(リスト網羅、マトリクス網羅)
2.1.2.1.11.17 利用者マニュアル
2.1.2.1.12 開発ツール
2.1.2.1.12.1 CASE
2.1.2.1.12.2 グループベースの方式(例:JAD、構造化ウォークスルー、設計とコードレビュー)
2.1.2.1.12.3 ソフトウェア実装の概念とツール(例:データ辞書、リポジトリ、アプリケーション生成プログラム、再利用、プログラム生成プログラム、ソフトウェア実装言語)
2.1.2.1.12.4 ツール(CASEツール、コードジェネレータ)、GDSS(グループ意思決定支援システム)
2.1.2.1.12.5 ツール(IDEF他の仕様と設計ツール)、データベース設計とスキーマ変換ツール、実装ツール、描画とグラフィックツール
2.1.2.1.12.6 統合開発環境(例:Eclipse)
2.1.2.1.12.7 統合開発環境の事例(Boehm、1984)
2.1.2.1.12.8 方法論(情報工学、ジャクソン法、ヨードン法、マーチン法等)、ソフトウェア設計目標
2.1.2.1.12.9 RTOSツール
2.1.2.1.12.10 インサーキットエミュレータ(ICE)
2.1.2.1.12.11 エミュレータ
2.1.2.1.12.12 コード生成ソフト
2.1.2.1.12.13 コンパイラ
2.1.2.1.12.14 コンパイラとプログラミング環境
2.1.2.1.12.15 シミュレータ
2.1.2.1.12.16 ソフトウェア管理ツール
2.1.2.1.12.17 ツールキット言語(toolkit language)
2.1.2.1.12.18 ツールチェーン
2.1.2.1.12.19 テストツール
2.1.2.1.12.20 テスト補助および文書化ツール
2.1.2.1.12.21 デバッガ
2.1.2.1.12.22 バージョン管理システム
2.1.2.1.12.23 プログラミング言語
2.1.2.1.12.24 プロジェクト管理ツール
2.1.2.1.12.25 言語処理ツール(コンパイラ、インタプリタ、リンカ、ローダ他)
2.1.2.1.12.26 構成言語(configuration language)
2.1.2.1.12.27 構築ツール
2.1.2.1.12.28 実行パスおよびカバレッジ分析ツール
2.1.2.1.12.29 設計ツール
2.1.2.1.12.30 電力解析
2.1.2.1.12.31 統合開発環境
2.1.2.1.12.32 特定用途のエディター
2.1.2.1.12.33 論理アナライザ
2.1.2.2 (システム) Webシステムの構築技術
2.1.2.2.1 Webアプリケーション技術
2.1.2.2.1.1 EJB、J2EE
2.1.2.2.1.2 HTML
2.1.2.2.1.3 JSP、JSF
2.1.2.2.1.4 XML、XMLを基盤とした各種マークアップランゲージ
2.1.2.2.1.5 ウェブサービス(SOA、SOAP、WSDL、UDDI、WS-Security等)
2.1.2.2.1.6 サーブレット
2.1.2.2.2 分散コンピューティング開発環境
2.1.2.2.2.1 アプリケーション開発工程、特性の把握と活用
2.1.2.2.2.2 サーブレット、JSP、JavaBeans等の分散コンピューティング開発環境、標準、ツールの活用と実践
2.1.2.2.2.3 開発ツールの活用と実践
2.1.2.2.2.4 分散コンピューティング開発ツールの活用と実践
2.1.2.3 (システム) データベースの構築技術
2.1.2.3.1 データベースの要件定義
2.1.2.3.1.1 データベース運用管理要件定義
2.1.2.3.1.2 データベース設計要件定義
2.1.2.3.1.3 現状調査と課題分析
2.1.2.3.2 データベース設計
2.1.2.3.2.1 1NF
2.1.2.3.2.2 2NF
2.1.2.3.2.3 3NF
2.1.2.3.2.4 4NF:多値従属性
2.1.2.3.2.5 5NF:結合従属性
2.1.2.3.2.6 BCNF
2.1.2.3.2.7 DBMSコンフィグレーションパラメータ設計
2.1.2.3.2.8 ER図
2.1.2.3.2.9 ER設計
2.1.2.3.2.10 OLAP
2.1.2.3.2.11 PRISM原則
2.1.2.3.2.12 UML、IDEF1X、TM(T字型ER)、TH(椿正明、穂鷹良介)等によるモデリング
2.1.2.3.2.13 XML
2.1.2.3.2.14 XMLデータベース
2.1.2.3.2.15 インテグリティ制約
2.1.2.3.2.16 インデックス作成(Bツリー、ビットマップ、ハッシュ化)
2.1.2.3.2.17 インデックス設計
2.1.2.3.2.18 エンティティと属性
2.1.2.3.2.19 オブジェクトテクノロジー
2.1.2.3.2.20 オブジェクト指向モデル、クラス
2.1.2.3.2.21 オブジェク指向データベース
2.1.2.3.2.22 カーディナリティ
2.1.2.3.2.23 キー設計
2.1.2.3.2.24 これらのデータ構造を利用したアルゴリズム
2.1.2.3.2.25 スタースキーマ
2.1.2.3.2.26 スタック、キュー、リスト、木構造
2.1.2.3.2.27 データウェアハウス
2.1.2.3.2.28 データの正規化
2.1.2.3.2.29 データベースシステムの信頼性設計に関する知識
2.1.2.3.2.30 データベースセキュリティの設計
2.1.2.3.2.31 データベースのパフォーマンス設計
2.1.2.3.2.32 データベースの物理設計
2.1.2.3.2.33 データベースの論理設計
2.1.2.3.2.34 データベースマネジメントシステムに関する知識
2.1.2.3.2.35 データベースログ設計
2.1.2.3.2.36 データベース運用管理要件定義に関する知識
2.1.2.3.2.37 データベース運用設計に関する知識
2.1.2.3.2.38 データベース関連製品、ツールの利用技術
2.1.2.3.2.39 データベース診断技術とチューニング技術
2.1.2.3.2.40 データベース設計の再構築
2.1.2.3.2.41 データベース設計要件定義に関する知識
2.1.2.3.2.42 データベース物理設計
2.1.2.3.2.43 データベース論理設計
2.1.2.3.2.44 データマート
2.1.2.3.2.45 データモデリングツールの選択と活用
2.1.2.3.2.46 デ―タモデリング技法の活用と実践
2.1.2.3.2.47 データモデル検証
2.1.2.3.2.48 データモデル作成を支援するCASEツール
2.1.2.3.2.49 データ移行設計に関する知識
2.1.2.3.2.50 データ格納領域設計
2.1.2.3.2.51 データ辞書、リポジトリの管理
2.1.2.3.2.52 データ中心アプローチ(DOA)
2.1.2.3.2.53 データ物理配置設計
2.1.2.3.2.54 データ分析
2.1.2.3.2.55 データ容量見積り
2.1.2.3.2.56 テーブル設計
2.1.2.3.2.57 ドメインキーNF
2.1.2.3.2.58 トランザクション設計に関する知識
2.1.2.3.2.59 ネットワークモデル
2.1.2.3.2.60 ビジネスルールの特定
2.1.2.3.2.61 ビュー設計
2.1.2.3.2.62 メモリーキャッシュ設計
2.1.2.3.2.63 モデル化から見た、記号、ディジタル、アナログ
2.1.2.3.2.64 モデル化の抽象度
2.1.2.3.2.65 リストモデル
2.1.2.3.2.66 リレーショナル
2.1.2.3.2.67 意味モデル
2.1.2.3.2.68 一意性(モデルから対象が一意に決まるという性質)
2.1.2.3.2.69 階層モデル
2.1.2.3.2.70 概念データモデリング技術
2.1.2.3.2.71 拡張されたER図(汎化等)
2.1.2.3.2.72 拡張性(既存のモデルを変えずに、モデル化を拡張できるという性質)
2.1.2.3.2.73 完全性(どの対象にも、対応するモデルがあるという性質)
2.1.2.3.2.74 関係モデル
2.1.2.3.2.75 関数従属性
2.1.2.3.2.76 参照制約
2.1.2.3.2.77 主キーと外部キー
2.1.2.3.2.78 主キー制約
2.1.2.3.2.79 状態遷移モデル:状態、遷移、入力、初期状態
2.1.2.3.2.80 整合性(対象に対する操作とモデルに対する操作が対応しているという性質)
2.1.2.3.2.81 整合性制約
2.1.2.3.2.82 正規化
2.1.2.3.2.83 多次元モデル
2.1.2.3.2.84 対象、モデル、モデル化
2.1.2.3.2.85 忠実性(対象からモデルが一意に決まるという性質)
2.1.2.3.2.86 導入と移行
2.1.2.3.2.87 非正規化技法(階層平坦化・分割、縦分割、横分割、結合、ミラー)
2.1.2.3.2.88 標準ソースコード管理(SCM)システム
2.1.2.3.2.89 物理データベース設計
2.1.2.3.2.90 物理データベース設計レビュー
2.1.2.3.2.91 物理モデル
2.1.2.3.2.92 文字コード設計
2.1.2.3.2.93 無冗長性(どのモデルにも、対応する対象があるという性質)
2.1.2.3.2.94 有向グラフ、無向グラフ
2.1.2.3.2.95 論理データベース
2.1.2.3.2.96 論理データベース設計に関する知識
2.1.2.3.2.97 論理データモデル作成
2.1.2.3.3 データベースマネジメントシステム(DBMS)の選定・導入
2.1.2.3.3.1 データベースの選定、機能と制約事項の理解
2.1.2.3.3.2 データベース製品の導入、設定
2.1.2.3.3.3 データベース製品の評価、選定
2.1.2.3.4 データベースシステムの受け入れ
2.1.2.3.4.1 バックアップ/リカバリに関する設計・テスト結果の評価
2.1.2.3.4.2 構築品質に関するテスト計画/結果の評価
2.1.2.3.4.3 障害時運用方式に関する設計・テスト結果の評価
2.1.2.3.4.4 性能に関する設計・テスト結果の評価
2.1.2.3.5 データベースマネジメントシステム(DBMS)への実装とテスト
2.1.2.3.5.1 インデックス作成
2.1.2.3.5.2 データベース構築スクリプト作成
2.1.2.3.5.3 データベース作成
2.1.2.3.5.4 データ移行ツール作成とデータロード
2.1.2.3.5.5 テーブル作成
2.1.2.3.5.6 テストと評価
2.1.2.3.5.7 ビュー作成
2.1.2.3.5.8 権限設定
2.1.2.3.6 データベース開発における重要技術
2.1.2.3.6.1 ANSI/X3/SPARC3層スキーマ
2.1.2.3.6.2 DBMS
2.1.2.3.6.3 ストレージ利用技術、ファイルシステム利用技術
2.1.2.3.6.4 データベースセキュリティ
2.1.2.3.6.5 データベースセキュリティ(アクセス制御/SQLインジェクション)
2.1.2.3.6.6 日本語文字コード体系/フォント/コード変換/外字
2.1.2.3.6.7 分散コンピューティングシステム
2.1.2.3.6.8 分散データベース
2.1.2.4 (システム) プラットフォームの構築技術
2.1.2.4.1 ITアーキテクチャ(ソフトウェア)
2.1.2.4.1.1 オペレーティングシステム技術の理解
2.1.2.4.1.2 ストレージ相互バックアップシステム
2.1.2.4.1.3 ソフトウェアアーキテクチャの理解
2.1.2.4.1.4 ソフトウェアコンフィグレーションの理解
2.1.2.4.1.5 ソフトウェアシステムの信頼性と可用性と保守性の理解と活用
2.1.2.4.1.6 ソフトウェアプラットフォームの理解
2.1.2.4.1.7 リモートオペレーション
2.1.2.4.1.8 リモートセンタ間での同期処理
2.1.2.4.1.9 分散トランザクション処理
2.1.2.4.2 プラットフォーム実装技術
2.1.2.4.2.1 プラットフォームテスト設計(テストケース作成、作業指示書作成等)
2.1.2.4.2.2 プラットフォーム構築におけるテスト技術
2.1.2.4.2.3 構成パラメータ設計(ハードウェア、OS、ミドルウェア等)
2.1.2.4.2.4 構成パラメータ設定
2.1.2.4.2.5 構築作業設計(構築手順設計、作業指示書作成等)
2.1.2.4.2.6 製品導入技術
2.1.2.4.3 共通基盤としてのプラットフォーム設計構築
2.1.2.4.3.1 OSインストール
2.1.2.4.3.2 OS環境パラメータ設定
2.1.2.4.3.3 ミドルウェアのインストール
2.1.2.4.3.4 ユーザ環境の設定
2.1.2.4.3.5 構成設計
2.1.2.4.3.6 前提ネットワーク環境構築
2.1.2.4.3.7 要件定義(性能・可用性等)
2.1.2.5 (システム) ハードウェアの構築技術
2.1.2.5.1 ITアーキテクチャ(ハードウェア)
2.1.2.5.1.1 ストレージ相互バックアップシステム
2.1.2.5.1.2 ネットワークアーキテクチャの理解
2.1.2.5.1.3 ハードウェアアーキテクチャの理解
2.1.2.5.1.4 ハードウェアコンフィグレーションの理解
2.1.2.5.1.5 ハードウェアシステムの信頼性と可用性と保守性の理解と活用
2.1.2.5.1.6 ハードウェアプラットフォームの理解
2.1.2.5.1.7 リモートオペレーション
2.1.2.5.1.8 リモートセンタ間での同期処理
2.1.2.5.2 VLSIの設計および製造
2.1.2.5.2.1 ASICの設計フロー(カスタム、セミカスタム)
2.1.2.5.2.2 ASICの例
2.1.2.5.2.3 CMOSインバータの接続性
2.1.2.5.2.4 CMOSインバータの電圧伝達特性(VTC)
2.1.2.5.2.5 CMOSトランジスタ
2.1.2.5.2.6 CMOSトランジスタのサイズ決定
2.1.2.5.2.7 CMOS加工技術ステップ
2.1.2.5.2.8 CMOS論理における記憶機構
2.1.2.5.2.9 CVSL
2.1.2.5.2.10 EPROM、EEPROM、フラッシュメモリ回路
2.1.2.5.2.11 ESD保護回路
2.1.2.5.2.12 FPGA
2.1.2.5.2.13 FPGAと関連素子
2.1.2.5.2.14 MOSトランジスタ、インバータ構造、回路性能、組合せ回路と順序回路、メモリ構造とアレイ構造、チップ入出力設計、専用集積回路(ASIC)等の重要なトピック領域
2.1.2.5.2.15 MOSトランジスタの特性
2.1.2.5.2.16 NMOS
2.1.2.5.2.17 p型とn型の物質
2.1.2.5.2.18 SRAMおよびDRAMメモリ素子の利点
2.1.2.5.2.19 VDDおよびVSSパッド
2.1.2.5.2.20 VLSIとASICの設計に関連する補完的な教材
2.1.2.5.2.21 VLSIとASICの設計の領域への貢献や影響が認められる人物
2.1.2.5.2.22 アーキテクチャの構成要素(マルチプレクサ、デコーダ、加算器、カウンタ、乗算器)
2.1.2.5.2.23 インバータ構成変更がCMOSVTCに及ぼす影響
2.1.2.5.2.24 クロック分配、クロックスキュー
2.1.2.5.2.25 ゲートアレイ技術
2.1.2.5.2.26 コンピュータ援用設計(CAD):設計のモデル化と取得(回路図、HDL)、設計の検証(形式的分析、シミュレーション、タイミング解析)、自動化合成、レイアウト、フロアプラニング、位置と経路、バックアノテーション
2.1.2.5.2.27 コンピュータ工学におけるVLSIとASICの設計の目的と役割
2.1.2.5.2.28 システムオンチップ(SOC)設計と知的財産(IP)コア
2.1.2.5.2.29 シリコンウェーハ上のSiO2パターン形成加工ステップ
2.1.2.5.2.30 スイッチング特性(立上り時間、立下り時間、ゲート遅延)
2.1.2.5.2.31 スイッチング閾値VOH、VOL、VIH、VILのCMOSVTCおよび雑音余裕の解析
2.1.2.5.2.32 センス増幅器
2.1.2.5.2.33 テスト、試験性を確保した設計
2.1.2.5.2.34 ドーピング、アクセプタ、ドナー
2.1.2.5.2.35 ドミノCMOS
2.1.2.5.2.36 トランジスタ
2.1.2.5.2.37 トランスミッションゲート
2.1.2.5.2.38 ドリフト、拡散電流、移動度、拡散率
2.1.2.5.2.39 バイポーラECLインバータの接続性と基本機能
2.1.2.5.2.40 バイポーラTTLインバータの接続性と基本機能
2.1.2.5.2.41 フリップフロップ回路
2.1.2.5.2.42 フルカスタム設計の方法論
2.1.2.5.2.43 プログラマブル論理アレイ(PLA)回路
2.1.2.5.2.44 プログラマブル論理技術
2.1.2.5.2.45 プログラマブル論理素子とプログラマブルゲートアレイを使用したセミカスタム設計
2.1.2.5.2.46 ボンディングパッド
2.1.2.5.2.47 メモリシステムの構成
2.1.2.5.2.48 メモリ構造をアレイ構造
2.1.2.5.2.49 メモリ設計の構造
2.1.2.5.2.50 ラッチ
2.1.2.5.2.51 ラッチやクロック分配といった順序論理回路
2.1.2.5.2.52 レイアウト
2.1.2.5.2.53 レイアウト設計規則とその目的
2.1.2.5.2.54 回路がチップになる転換点
2.1.2.5.2.55 拡張可能な(ラムダベースの)設計規則
2.1.2.5.2.56 基本機能
2.1.2.5.2.57 基本的なCMOSゲート設計
2.1.2.5.2.58 疑似NMOS
2.1.2.5.2.59 検証
2.1.2.5.2.60 固体物質
2.1.2.5.2.61 構造化ASIC
2.1.2.5.2.62 順序回路の設計
2.1.2.5.2.63 商品化までのリードタイムと設計の経済学
2.1.2.5.2.64 静的ラッチ回路とフリップフロップ回路
2.1.2.5.2.65 静的読み書きメモリ(SRAM)回路
2.1.2.5.2.66 設計階層
2.1.2.5.2.67 設計規則の確認
2.1.2.5.2.68 組合せ論理構造のレイアウト技法
2.1.2.5.2.69 単相クロックと多相クロック
2.1.2.5.2.70 低電力設計
2.1.2.5.2.71 抵抗とキャパシタンスの見積り
2.1.2.5.2.72 電気伝導率と抵抗率
2.1.2.5.2.73 電子工学と空孔
2.1.2.5.2.74 電力損失
2.1.2.5.2.75 動的ラッチ回路
2.1.2.5.2.76 動的読み書きメモリ(DRAM)回路
2.1.2.5.2.77 導線のサイズ決定
2.1.2.5.2.78 読出し専用メモリ(ROM)回路
2.1.2.5.2.79 入力パッド、出力パッド、双方向パッド、アナログパッド
2.1.2.5.2.80 汎用入出力パッドの問題
2.1.2.5.2.81 標準セルの方法論
2.1.2.5.2.82 複雑なCMOS論理素子に使用するトランジスタサイズの決定
2.1.2.6 (システム) ネットワークの構築技術
2.1.2.6.1 ネットワークシステムの要件定義
2.1.2.6.1.1 アプリケーションの要件分析
2.1.2.6.1.2 ネットワークシステム要件の定義
2.1.2.6.1.3 ネットワーク関連の法令や法規
2.1.2.6.1.4 ネットワーク設計(プロトコル・トポロジー・機器選定等)
2.1.2.6.1.5 現行ネットワークシステムの分析(トラフィック、物理・論理構成等)
2.1.2.6.1.6 構築とテスト
2.1.2.6.1.7 作業範囲の確定
2.1.2.6.1.8 要件定義(機能・性能・信頼性・セキュリティ等)
2.1.2.6.2 ネットワーク設計
2.1.2.6.2.1 パラメータ設計
2.1.2.6.2.2 工事手順書の作成
2.1.2.6.2.3 信頼性設計(冗長化等)
2.1.2.6.2.4 物理設計(トポロジ、回線、ノード等)
2.1.2.6.2.5 論理設計(プロトコル、アドレス、ルーティンィング、QoS等)
2.1.2.6.3 ネットワークシステムの実装技術
2.1.2.6.3.1 ネットワークプロトコル、電気通信サービス、ネットワーク機器と装置、ネットワークサービス、イントラネットやエクストラネット
2.1.2.6.4 ネットワークシステムの導入と移行
2.1.2.6.4.1 テストと評価
2.1.2.6.4.2 ネットワーク検証ツールの活用
2.1.2.6.4.3 移行作業
2.1.2.6.4.4 導入作業
2.1.2.6.4.5 問題判別、トラブル解決手法の活用と実践
2.1.2.6.5 ネットワークシステムの受け入れ
2.1.2.6.5.1 構築品質に関するテスト計画/結果の評価
2.1.2.6.5.2 障害時運用方式に関する設計・テスト結果の評価
2.1.2.6.5.3 性能に関する設計・テスト結果の評価
2.1.2.6.6 ネットワークシステムの運用・保守・管理
2.1.2.6.6.1 システムの性能分析
2.1.2.6.6.2 セキュリティ侵害の分析と対応
2.1.2.6.6.3 ネットワークシステムの監視
2.1.2.6.6.4 ネットワークシステム構成管理
2.1.2.6.6.5 バックアップとデータ回復
2.1.2.6.6.6 ユーザ対応
2.1.2.6.6.7 障害の分析
2.1.2.6.6.8 保守、更新の実施
2.1.2.6.6.9 保守、更新の方針と計画作成
2.1.3 利用
2.1.3.1 (システム) ソフトウェアの利用技術
2.1.3.1.1 アプリケーション計画
2.1.3.1.1.1 ISアーキテクチャの計画
2.1.3.1.1.2 ISセキュリティ、プライバシ及び管理のための計画
2.1.3.1.1.3 RFP(Request for Proposal)
2.1.3.1.1.4 インフラストラクチャ計画(ハードウェア、通信、データベース、サイト)
2.1.3.1.1.5 システム規模、ファンクションポイント、COCOMO、複雑さ管理のメトリクス
2.1.3.1.1.6 プロジェクトの打ち切り、損害賠償
2.1.3.1.1.7 運用のための計画
2.1.3.1.1.8 検収
2.1.3.1.1.9 見積りの考え方、見積りの方法
2.1.3.1.1.10 発注
2.1.3.1.1.11 発注と権利(著作権、使用権)
2.1.3.1.1.12 発注管理
2.1.3.1.2 既存ソフトウェアの把握技法
2.1.3.1.2.1 コードクローン分析
2.1.3.1.2.2 ソフトウェア若化
2.1.3.1.2.3 プログラム理解
2.1.3.1.2.4 リエンジニアリング
2.1.3.1.2.5 リバースエンジニアリング
2.1.3.1.2.6 運用・保守の技法
2.1.3.1.2.7 保守性
2.1.3.1.3 ソフトウェアの進化や保守
2.1.3.1.3.1 (技術面とビジネス面での)システムおよび業務プロセスのリエンジニアリング
2.1.3.1.3.2 (技術面とビジネス面での)マイグレーション(移行)
2.1.3.1.3.3 データのリバースエンジニアリング
2.1.3.1.3.4 プログラムの理解とリバースエンジニアリング
2.1.3.1.3.5 プログラム変換
2.1.3.1.3.6 リファクタリング
2.1.3.1.3.7 レガシーシステムの扱い(ラッパーの利用等)
2.1.3.1.3.8 影響解析
2.1.3.1.3.9 進化や保守のコストモデル
2.1.3.1.3.10 進化や保守のモデル(理論面、法制面等)
2.1.3.1.3.11 進化や保守の基礎
2.1.3.1.3.12 進化や保守の計画(アウトソーシング、内製等)
2.1.3.1.3.13 進化や保守の対象間の関係(前提、要求、アーキテクチャ、設計、ソースコード等)
2.1.3.1.4 業務パッケージ最新動向
2.1.3.1.4.1 競合製品状況の把握と活用
2.1.3.1.4.2 業務パッケージ最新技術動向の把握と活用
2.1.3.1.4.3 最新業務パッケージ技術動向の把握
2.1.3.1.4.4 最適業務パッケージ選定
2.1.3.1.4.5 導入事例の把握と活用
2.1.3.1.5 インテリジェントシステム
2.1.3.1.5.1 インテリジェントシステムの基本的問題
2.1.3.1.5.2 エージェント
2.1.3.1.5.3 プラニングシステム
2.1.3.1.5.4 ロボット工学
2.1.3.1.5.5 機械学習とニューラルネット
2.1.3.1.5.6 高度な探索
2.1.3.1.5.7 高度な知識表現と推論
2.1.3.1.5.8 自然言語処理
2.1.3.1.5.9 探索および制約充足
2.1.3.1.5.10 知識表現および推論
2.1.3.2 (システム) Webシステムの利用技術
2.1.3.2.1 e-ビジネス
2.1.3.2.1.1 EC(BtoB、BtoC等の電子商取引)
2.1.3.2.1.2 EDI
2.1.3.2.1.3 ICカード・RFID応用システム
2.1.3.2.1.4 ソーシャルメディア(SNS、ミニブログ他)
2.1.3.2.1.5 ロングテール
2.1.3.2.1.6 電子決済システム
2.1.3.3 (システム) データベースの利用技術
2.1.3.3.1 データのオペレーション管理技術
2.1.3.3.1.1 SQLコーディング
2.1.3.3.1.2 サービスレベルアグリーメント(SAL)
2.1.3.3.1.3 ストレージ管理
2.1.3.3.1.4 データテクノロジーアーキテクチャ
2.1.3.3.1.5 データテクノロジー要求
2.1.3.3.1.6 データのアーカイブ、保存、消去
2.1.3.3.1.7 データベースサポート
2.1.3.3.1.8 データベースのクラスタリングとフェイルオーバー
2.1.3.3.1.9 データベースパフォーマンス
2.1.3.3.1.10 データベース統計値
2.1.3.3.1.11 データ辞書
2.1.3.3.1.12 データ保存の計画
2.1.3.3.1.13 バックアップとリカバリ
2.1.3.3.1.14 ビューやインデックス
2.1.3.3.1.15 ミラーリング
2.1.3.3.1.16 メモリ割り当て(データ用バッファ/キャッシュ)
2.1.3.3.1.17 ログシッピング
2.1.3.3.1.18 ロッキングとブロッキング
2.1.3.3.1.19 特定用途のデータベース
2.1.3.3.1.20 非正規化
2.1.3.3.1.21 論理データモデル
2.1.3.3.2 データのセキュリティ管理技術
2.1.3.3.2.1 「CRUD(作成、読み取り、更新、削除)」表
2.1.3.3.2.2 「実行責任、説明責任、相談対応、情報提供(RACI)」表
2.1.3.3.2.3 セキュリティ統制の仕組み
2.1.3.3.2.4 データアクセスの閲覧と許可
2.1.3.3.2.5 データセキュリティの監査
2.1.3.3.2.6 データセキュリティポリシ
2.1.3.3.2.7 データとセキュリティのニーズと規制上の要件
2.1.3.3.2.8 データとセキュリティの統制と手続き
2.1.3.3.2.9 データとセキュリティ標準
2.1.3.3.2.10 パスワード
2.1.3.3.2.11 ビジネス要求
2.1.3.3.2.12 ユーザのアカウントやグループの作成、変更、削除
2.1.3.3.2.13 ユーザの認証とアクセス行動
2.1.3.3.2.14 情報の機密性の分類
2.1.3.3.2.15 法的要求
2.1.3.3.3 データベースシステム管理
2.1.3.3.3.1 DBMSへのパッチ作業
2.1.3.3.3.2 テーブルのリロード
2.1.3.3.3.3 バックアップとリカバリ
2.1.3.3.3.4 ログの吸い上げ
2.1.3.3.3.5 性能監視とチューニング
2.1.3.3.4 データベース運用技術
2.1.3.3.4.1 データベース再編成/統計情報取得
2.1.3.3.4.2 バックアップ/リストア
2.1.3.3.4.3 パフォーマンス監視
2.1.3.3.5 データベース運用設計
2.1.3.3.5.1 データベース監視方式
2.1.3.3.5.2 バックアップ/リストア方式
2.1.3.3.5.3 パッチ適用、バージョンアップ方式
2.1.3.3.5.4 パフォーマンス設計、障害対策
2.1.3.3.6 データアクセスサービス設計技術
2.1.3.3.6.1 「リンクサーバー」タイプ接続
2.1.3.3.6.2 ETL
2.1.3.3.6.3 SOAウェブサービス
2.1.3.3.6.4 コロケーション
2.1.3.3.6.5 データアクセスクラス
2.1.3.3.6.6 メッセージブローカ
2.1.3.3.6.7 複製
2.1.3.3.7 データクオリティ管理技術
2.1.3.3.7.1 DQMサイクル
2.1.3.3.7.2 DQM運用手続き
2.1.3.3.7.3 データクオリティ
2.1.3.3.7.4 データクオリティSLA(サービスレベルアグリーメント)
2.1.3.3.7.5 データクオリティに関するビジネスルール(値ドメインのメンバーシップ、定義の適合、範囲の適合、形式の適合、マッピングの適合、値の存在とレコードの完全性、一貫性ルール、正確性の検証、一意性の検証、適時性の検証)
2.1.3.3.7.6 データクオリティのインシデント
2.1.3.3.7.7 データクオリティの測定と監視
2.1.3.3.7.8 データクオリティの測定基準(測定可能性、ビジネスに対する関連性、受容性、説明責任/スチュワードシップ、管理可能性、追跡性)
2.1.3.3.7.9 データクオリティの統括を監督するガバナンス規約
2.1.3.3.7.10 データクオリティの評価軸(正確性、完全性、一貫性、最新性、精度、プライバシ、妥当性、参照整合性、適時性、一意性、有効性)
2.1.3.3.7.11 データクオリティ管理(DQM)
2.1.3.3.7.12 データの拡張(時刻/日付スタンプ、監査情報、コンテクスト情報、地理情報、人工統計情報、心理学的情報)
2.1.3.3.7.13 データの修正(自動修正、手動で指示された修正、手動修正)
2.1.3.3.7.14 データプロファイリング
2.1.3.3.7.15 データ構文解析
2.1.3.3.7.16 データ評価(入力されたレコードの比率、各データ属性に格納されているデータ値の数、頻繁に発生する値、潜在的な異常値、同じテーブル内のカラム間の関連性、テーブル全体での関連性)
2.1.3.3.7.17 ナレッジベースのルール
2.1.3.3.7.18 レポーティング
2.1.3.3.7.19 確率論的マッチング
2.1.3.3.7.20 決定論マッチング
2.1.3.3.7.21 標準化技法
2.1.3.3.8 データと情報の管理
2.1.3.3.8.1 JDBC
2.1.3.3.8.2 ODBC
2.1.3.3.8.3 SOAP
2.1.3.3.8.4 XML
2.1.3.3.8.5 クライアントサーバ型アーキテクチャ
2.1.3.3.8.6 セキュリティ
2.1.3.3.8.7 データの管理
2.1.3.3.8.8 バックアップとリカバリ
2.1.3.3.8.9 同時実行制御
2.1.3.3.8.10 分散・分割の種類(複製(レプリケーション)、垂直分割、水平分割)
2.1.3.3.8.11 分散データベースの種類(同種、異種、連合又は連邦)
2.1.3.3.9 データベース応用
2.1.3.3.9.1 BIツール
2.1.3.3.9.2 CRISP-DM
2.1.3.3.9.3 CRMとデータベース
2.1.3.3.9.4 CRUD表
2.1.3.3.9.5 DW-BIアーキテクチャ
2.1.3.3.9.6 DW-BIライフサイクル
2.1.3.3.9.7 ECとデータベースの把握と活用
2.1.3.3.9.8 ERPとデータベース
2.1.3.3.9.9 SCMとデータベース
2.1.3.3.9.10 XMLデータベース、XQuery、XPath
2.1.3.3.9.11 アクティブデータウェアハウジング
2.1.3.3.9.12 インフォメーションバリューチェーン分析
2.1.3.3.9.13 エンタープライズデータモデル
2.1.3.3.9.14 エンタープライズ情報管理
2.1.3.3.9.15 エンタープライズ論理データモデル
2.1.3.3.9.16 オブジェクトリレーショナルデータベース
2.1.3.3.9.17 オブジェクト指向データベース
2.1.3.3.9.18 オペレーションBI
2.1.3.3.9.19 オンライン分析処理(OLAP)ツール
2.1.3.3.9.20 クエリーとレポーティングツール
2.1.3.3.9.21 クエリーやレポートの生成
2.1.3.3.9.22 クエリー統計の分析
2.1.3.3.9.23 グレイン
2.1.3.3.9.24 コーポレートインフォメーションファクトリー(CIF)
2.1.3.3.9.25 コンテンツ管理
2.1.3.3.9.26 サービス指向アーキテクチャ(SOA)
2.1.3.3.9.27 サブジェクトエリアモデル
2.1.3.3.9.28 ジョブのスケジュール設定と監視
2.1.3.3.9.29 スタースキーマ
2.1.3.3.9.30 ステージングエリア
2.1.3.3.9.31 スノーフレーク化
2.1.3.3.9.32 セキュリティ管理
2.1.3.3.9.33 ソースとターゲットのマッピング
2.1.3.3.9.34 ソースのマッピングや移動
2.1.3.3.9.35 その他のエンタープライズデータモデル構成要素
2.1.3.3.9.36 データアーキテクチャ
2.1.3.3.9.37 データウェアハウジング
2.1.3.3.9.38 データウェアハウス
2.1.3.3.9.39 データウェアハウス、OLAP、データマイニング
2.1.3.3.9.40 データウェアハウスアーキテクチャ
2.1.3.3.9.41 データウェアハウスチェスピース
2.1.3.3.9.42 データウェアハウスバスマトリクッス
2.1.3.3.9.43 データガバナンス
2.1.3.3.9.44 データクオリティ管理
2.1.3.3.9.45 データクオリティ分析ツール、データクレンジングツール
2.1.3.3.9.46 データテクノロジーアーキテクチャ
2.1.3.3.9.47 データのクレンジングと変換(データ取得)
2.1.3.3.9.48 データベースオンライン分析処理(DOLAP)
2.1.3.3.9.49 データベース管理システム(DBMS)
2.1.3.3.9.50 データベース管理ユーティリティ
2.1.3.3.9.51 データマート
2.1.3.3.9.52 データマイニング
2.1.3.3.9.53 データモデリングツールおよびモデル管理ツール
2.1.3.3.9.54 データ提供アーキテクチャ
2.1.3.3.9.55 テキストデータベース
2.1.3.3.9.56 バージョン管理
2.1.3.3.9.57 ハイブリッドオンライン分析処理(HOLAP)
2.1.3.3.9.58 バックアップ、リカバリ、アーカイブ、パージ
2.1.3.3.9.59 パフォーマンスのチューニング
2.1.3.3.9.60 パフォーマンス管理ツール
2.1.3.3.9.61 ビジネスインテリジェンス/データウェアハウジング
2.1.3.3.9.62 ビジネスフォーカス
2.1.3.3.9.63 ビッグデータ
2.1.3.3.9.64 ファクトテーブル
2.1.3.3.9.65 マスタデータ管理
2.1.3.3.9.66 マルチメディアデータベース
2.1.3.3.9.67 メタデータ
2.1.3.3.9.68 メタデータアーキテクチャ
2.1.3.3.9.69 メタデータのアクセスと配布
2.1.3.3.9.70 メタデータの統合
2.1.3.3.9.71 メタデータリポジトリを含むメタデータ管理ソフトウェア
2.1.3.3.9.72 モバイルデータベース
2.1.3.3.9.73 ユーザインタフェース(UI)
2.1.3.3.9.74 ユーザインタフェースの管理
2.1.3.3.9.75 ユーザとデータスチュワードの教育および訓練
2.1.3.3.9.76 リポジトリ
2.1.3.3.9.77 リポジトリの管理
2.1.3.3.9.78 リレーショナルオンライン分析処理(ROLAP)
2.1.3.3.9.79 レポーティングや分析のためのビジネスインテリジェンスソフトウェア
2.1.3.3.9.80 科学(e.g. ゲノム)データベース
2.1.3.3.9.81 概念データモデル
2.1.3.3.9.82 管理のための測定基準の生成と分析
2.1.3.3.9.83 管理用ダッシュボードとスコアカードの実装
2.1.3.3.9.84 業界/コンセンサスメタデータ標準
2.1.3.3.9.85 業務システム化計画(BSP)手法
2.1.3.3.9.86 空間データベース
2.1.3.3.9.87 構成の変更
2.1.3.3.9.88 高度な可視化/発見ツール
2.1.3.3.9.89 国際メタデータ標準
2.1.3.3.9.90 時制データベース
2.1.3.3.9.91 集中型メタデータアーキテクチャ
2.1.3.3.9.92 情報システム化計画(ISP)手法
2.1.3.3.9.93 戦略的BI
2.1.3.3.9.94 多次元オンライン分析処理(MOLAP)
2.1.3.3.9.95 多次元テーブル
2.1.3.3.9.96 多次元属性タイプ
2.1.3.3.9.97 多次元分析(OLAP)
2.1.3.3.9.98 知識(表現と)解明
2.1.3.3.9.99 抽出・変換・ローディング(ETL)、変更データの捕捉(CDC)、その他のデータ統合ツール
2.1.3.3.9.100 適合ディメンション
2.1.3.3.9.101 適合ファクト
2.1.3.3.9.102 電子図書館
2.1.3.3.9.103 統計分析の搭載
2.1.3.3.9.104 統制活動とクエリーやレポーティングに関する訓練
2.1.3.3.9.105 標準的なメタデータの測定基準
2.1.3.3.9.106 品質保証と品質管理
2.1.3.3.9.107 複合型メタデータアーキテクチャ
2.1.3.3.9.108 分散データベース
2.1.3.3.9.109 分散型メタデータアーキテクチャ
2.1.3.3.9.110 分析アプリケーション
2.1.3.3.9.111 予測解析およびデータマイニングツール
2.1.3.3.10 データベース関連製品の利用技術
2.1.3.3.10.1 BIツール
2.1.3.3.10.2 ETLツール
2.1.3.3.10.3 ジョブ管理ツール
2.1.3.3.10.4 データベース・チューニングツール
2.1.3.3.10.5 データベース・モニタリングツール
2.1.3.3.10.6 データベースアクセスAPI(JDBC、ODBC、DAO等)
2.1.3.3.10.7 データベースセキュリティツール
2.1.3.3.10.8 データベースマネジメントシステム
2.1.3.3.10.9 データベース管理ツール
2.1.3.3.10.10 データベース複製ツール
2.1.3.3.10.11 トランザクションモニタ
2.1.3.3.10.12 バックアップツール
2.1.3.3.10.13 モデリングツール
2.1.3.3.11 データベースの周辺技術
2.1.3.3.11.1 データウェアハウス、オンライン分析処理、データマイニング、オブジェクト指向とデータベース、インターネットとDBMS
2.1.3.3.12 データベース診断技術とチューニング技術
2.1.3.3.12.1 データベースチューニング技術(リソース調整、SQLチューニング)
2.1.3.3.12.2 データベース解析技術(OSリソース使用状況、DBMSリソース使用状況)
2.1.3.3.13 データ移行
2.1.3.3.13.1 データ移行
2.1.3.3.13.2 データ移行テスト
2.1.3.3.14 データ移行設計
2.1.3.3.14.1 データ移行テスト準備
2.1.3.3.14.2 データ移行設計
2.1.3.3.15 データ統合サービス設計技術
2.1.3.3.15.1 アプリケーションデータ層
2.1.3.3.15.2 データセットの更新
2.1.3.3.15.3 基本ストアドプロシージャ
2.1.3.3.15.4 更新可能ビュー
2.1.3.3.16 マスタデータ管理技術
2.1.3.3.16.1 ゴールドマスタデータ
2.1.3.3.16.2 ディメンション階層管理
2.1.3.3.16.3 データクオリティの問題の根本的な原因分析
2.1.3.3.16.4 データプロファイリングツール
2.1.3.3.16.5 データマッチング
2.1.3.3.16.6 データレンジングツール
2.1.3.3.16.7 データ統合アーキテクチャ
2.1.3.3.16.8 パーティマスタデータ
2.1.3.3.16.9 マスタデータ
2.1.3.3.16.10 マスタデータ管理(MDM)
2.1.3.3.16.11 マッチングルール
2.1.3.3.16.12 リファレンスデータ
2.1.3.3.16.13 リファレンスデータとマスタデータに対する要求
2.1.3.3.16.14 顧客データ統合(CDI)
2.1.3.3.16.15 語彙管理
2.1.3.3.16.16 財務マスタデータ
2.1.3.3.16.17 上流のソースと下流のニーズ
2.1.3.3.16.18 場所マスタデータ
2.1.3.3.16.19 新規データソースの統合
2.1.3.3.16.20 製品データ統合(PDI)
2.1.3.3.16.21 製品マスタデータ
2.1.3.3.17 ドキュメントとコンテンツ管理技術
2.1.3.3.17.1 Bill 198
2.1.3.3.17.2 E-ディスカバリーに関する連邦民事訴訟規則(FRCP)の改正
2.1.3.3.17.3 エンタープライズタクソノミ(情報コンテンツアーキテクチャ)
2.1.3.3.17.4 サーベンス・オクスリー法(SOX法)
2.1.3.3.17.5 データガバナンス
2.1.3.3.17.6 ドキュメント/レコード管理
2.1.3.3.17.7 ネットワーク型タクソノミ
2.1.3.3.17.8 バックアップとリカバリ
2.1.3.3.17.9 ファセットタクソノミ
2.1.3.3.17.10 フラットタクソノミ
2.1.3.3.17.11 メタデータ
2.1.3.3.17.12 階層型タクソノミ
2.1.3.3.17.13 非構造化データ
2.1.3.3.17.14 保存と廃棄
2.1.3.3.18 情報製品の設計技術
2.1.3.3.18.1 COBOL
2.1.3.3.18.2 DBMS統合パッケージ(DTS、SSIS)
2.1.3.3.18.3 ETLプログラム
2.1.3.3.18.4 FTP
2.1.3.3.18.5 ODBC
2.1.3.3.18.6 OLE/DB
2.1.3.3.18.7 RPC
2.1.3.3.18.8 SQL
2.1.3.3.18.9 Unixスクリプティング
2.1.3.3.18.10 XML配信
2.1.3.3.18.11 アプリケーション統合
2.1.3.3.18.12 コンバージョン
2.1.3.3.18.13 サードパーティETLアプリケーション
2.1.3.3.18.14 スコアカード
2.1.3.3.18.15 ダッシュボード
2.1.3.3.18.16 データアクセスサービス
2.1.3.3.18.17 データベースコード
2.1.3.3.18.18 データマイグレーション
2.1.3.3.18.19 データ統合
2.1.3.3.18.20 データ統合ウェブサービス
2.1.3.3.18.21 テストデータ
2.1.3.3.18.22 トレーニングプログラム
2.1.3.3.18.23 ノンリレーショナルDBMS
2.1.3.3.18.24 ビジネスプロセス自動化
2.1.3.3.18.25 ポータル
2.1.3.3.18.26 マイグレーション
2.1.3.3.18.27 ユニットや統合、パフォーマンスに関するテスト
2.1.3.3.18.28 レポーティングサービス
2.1.3.3.18.29 情報要求
2.1.3.3.18.30 分析サービス
2.1.3.3.19 データ照会・加工・クレンジング技術
2.1.3.3.19.1 リアルタイム分析
2.1.3.3.19.2 取り込み
2.1.3.3.19.3 データのETL(抽出、変換、挿入)
2.1.3.3.19.4 データの変換と分析
2.1.3.3.20 データマイニングツールの利用技術
2.1.3.3.20.1 可視化ツール
2.1.3.3.20.2 決定木系分析ツール
2.1.3.3.20.3 アソシエーション分析
2.1.3.3.20.4 異常値検出
2.1.3.3.20.5 回帰
2.1.3.3.20.6 クラスタリング
2.1.3.3.20.7 ニューラルネットワーク系分析ツール
2.1.3.3.20.8 分析
2.1.3.4 (システム) プラットフォームの利用技術
2.1.3.4.1 システムプラットフォームの受け入れ
2.1.3.4.1.1 構築品質に関するテスト計画/結果の評価
2.1.3.4.1.2 障害時運用方式に関する設計・テスト結果の評価
2.1.3.4.1.3 性能に関する設計・テスト結果の評価
2.1.3.4.2 システム診断技術と障害対策技術
2.1.3.4.2.1 システムモニタリング技術
2.1.3.4.2.2 システム解析・診断技術
2.1.3.4.2.3 障害復旧技術
2.1.3.4.3 プラットフォームシステム管理
2.1.3.4.3.1 システム保守対応(計画停止・パッチ作業・ハードウェア部品の交換・保守作業失敗時の対策)
2.1.3.4.3.2 バックアップ管理ツール
2.1.3.4.3.3 構成管理ツール
2.1.3.4.3.4 障害監視ツール
2.1.3.4.3.5 性能監視ツール
2.1.3.4.4 製品知識(プラットフォーム)
2.1.3.4.4.1 オペレーティングシステム(メインフレーム、オフコン、Unix、Windows、Linux等)
2.1.3.4.4.2 ソフトウェア製品
2.1.3.4.4.3 テストツール
2.1.3.4.4.4 ハードウェア(サーバ、ストレージ等)
2.1.3.4.4.5 ハードウェア製品
2.1.3.4.4.6 バックアップツール
2.1.3.4.4.7 プロセッサ、記憶装置、印刷装置、オペレーティングシステム、データベースシステム、トランザクションシステム、ミドルウェアの評価と選定
2.1.3.4.4.8 ミドルウェア(クラスタミドルウェア、データベースマネジメントシステム(DBMS)、WEBサーバ、APサーバ等)
2.1.3.4.4.9 運用管理ツール
2.1.3.5 (システム) ハードウェアの利用技術
2.1.3.5.1 サーバ配置法
2.1.3.5.1.1 サーバ配置手法の活用と実践
2.1.3.5.2 ストレージ技術
2.1.3.5.2.1 IP-SAN/イーサネットストレージ
2.1.3.5.2.2 NAS/SANストレージ
2.1.3.5.2.3 RAID技術
2.1.3.5.2.4 クラウドストレージ(CDMI)
2.1.3.5.2.5 ストレージセキュリティ
2.1.3.5.2.6 ストレージリソース管理(SRM)
2.1.3.5.2.7 ストレージ仮想化
2.1.3.5.2.8 データ管理(データ保護)
2.1.3.5.2.9 バックアップの基礎知識と最新動向解説
2.1.3.5.2.10 共有ストレージモデル
2.1.3.6 (システム) ネットワークの利用技術
2.1.3.6.1 ネットワーク管理
2.1.3.6.1.1 セキュリティ管理ツール
2.1.3.6.1.2 トラフィック監視
2.1.3.6.1.3 ネットワーク運用管理(SNMP)
2.1.3.6.1.4 構成管理ツール
2.1.3.6.1.5 障害監視ツール
2.1.3.6.1.6 障害管理
2.1.3.6.1.7 性能監視ツール
2.1.3.6.1.8 性能管理
2.1.3.6.1.9 保守更新の計画と実施
2.1.3.6.2 ネットワーク応用
2.1.3.6.2.1 インターネット
2.1.3.6.2.2 イントラネット
2.1.3.6.2.3 エクストラネット
2.1.3.6.2.4 ネットワークOS
2.1.3.6.2.5 モバイル通信
2.1.3.6.2.6 通信サービス
2.1.3.6.3 ネットワーク製品知識
2.1.3.6.3.1 L2スイッチ、L3スイッチ、ルータ、
2.1.3.6.3.2 VPNゲートウェイ、VoIPゲートウェイ
2.1.3.6.3.3 ケーブル、
2.1.3.6.3.4 ネットワークシミュレータ等
2.1.3.6.3.5 ネットワークマネージメントツール
2.1.3.6.3.6 ネットワーク製品知識の活用
2.1.3.6.3.7 モバイル(PDA、携帯端末)
2.1.3.6.3.8 ロードバランサー
2.1.3.6.3.9 回線
2.1.3.6.3.10 測定器、トラフィックジェネレータ、
2.1.3.6.3.11 無線LAN、IPPBX、IP電話機、
2.1.3.6.4 業界固有のセキュリティ要件、事例
2.1.3.6.4.1 業界標準、業界基準、通達
2.1.3.6.5 ネットワークシステムの評価
2.1.3.6.5.1 シミュレーション手法の活用と実践
2.1.3.6.5.2 トラフィック計測と分析
2.1.3.6.5.3 モニタリング手法の活用と実践
2.1.3.6.5.4 性能解析手法の活用と実践
2.1.3.6.6 テレコミュニケーション
2.1.3.6.6.1 LANトポロジ(バス、リング、スター)
2.1.3.6.6.2 LAN技術(Ethernet、トークンリング、Gigabit Ethernet)
2.1.3.6.6.3 Webアプリケーション
2.1.3.6.6.4 Webサービス
2.1.3.6.6.5 アナログ表現およびディジタル表現
2.1.3.6.6.6 インターネットサービスプロバイダ(ISP)にかかわる問題
2.1.3.6.6.7 インタフェースとモデム
2.1.3.6.6.8 ウェブサーバの特性:パーミッションの扱い、ファイル管理、共通サーバアーキテクチャの能力
2.1.3.6.6.9 ウェブサイト作成およびウェブ管理のサポートツール
2.1.3.6.6.10 ウェブ技術:サーバサイドプログラム、コモンゲートウェイインタフェース(CGI)プログラム、クライアントサイドスクリプト、アプレットの概念
2.1.3.6.6.11 エラーの検出と訂正
2.1.3.6.6.12 オーディオ情報の圧縮と伸張
2.1.3.6.6.13 オーバレイネットワーク
2.1.3.6.6.14 キャリアセンスマルチプルアクセスネットワーク(CSMA)
2.1.3.6.6.15 クライアントサーバモデルのモバイル向け拡張
2.1.3.6.6.16 クラスタシステムと分散OS
2.1.3.6.6.17 クラスタシステム向けネットワークシステム
2.1.3.6.6.18 クラスタシステム向け通信プリミティブ
2.1.3.6.6.19 コンピュータ工学におけるネットワークの目的と役割
2.1.3.6.6.20 サービスパラダイム:接続指向サービス、無接続サービス、ネットワーク性能、遅延、スループット
2.1.3.6.6.21 サービス品質の問題:性能、障害回復
2.1.3.6.6.22 セキュアなネットワークの基礎、暗号化
2.1.3.6.6.23 セキュリティとファイアウォール
2.1.3.6.6.24 データ圧縮:ハフマン符号とジブ・レンペルのアルゴリズム
2.1.3.6.6.25 テレフォニーアプリケーション
2.1.3.6.6.26 ドメインネームとネームサービス
2.1.3.6.6.27 トランスポート階層のセキュリティ
2.1.3.6.6.28 ネットワーキングとインターネットワーキング用の機器:リピータ、ブリッジ、スイッチ、ルータ、ゲートウェイ
2.1.3.6.6.29 ネットワークトポロジ(メッシュ、スター、ツリー、バス、リング等)
2.1.3.6.6.30 ネットワークに関連する補完的教材
2.1.3.6.6.31 ネットワークのアーキテクチャとプロトコル、ネットワークの種類(LAN、WAN、MAN、ワイヤレス)、データセキュリティ、データの整合性、ネットワーク性能等の重要なトピック
2.1.3.6.6.32 ネットワークのハードウェアとソフトウェアの構成要素
2.1.3.6.6.33 ネットワークの領域への貢献や影響が認められる人物
2.1.3.6.6.34 ネットワークプロトコル(シンタクス、セマンティクス、タイミング)
2.1.3.6.6.35 ネットワーク回線の構成(ポイントツーポイント、マルチポイント)
2.1.3.6.6.36 ネットワーク管理上の課題の概要
2.1.3.6.6.37 ネットワーク機器(リピータ、ブリッジ、スイッチ、ルータ、ゲートウェイ等)の操作
2.1.3.6.6.38 ネットワーク標準と標準化団体
2.1.3.6.6.39 パケットフィルタリング
2.1.3.6.6.40 パスワードおよびアクセス制御機構の使用
2.1.3.6.6.41 ビデオ情報の圧縮と伸張
2.1.3.6.6.42 ファイアウォール
2.1.3.6.6.43 ファイル転送
2.1.3.6.6.44 ブロードキャストネットワーク
2.1.3.6.6.45 ブロードキャストルーティング
2.1.3.6.6.46 プロトコル(アドレッシング、輻輳制御、仮想回線、サービス品質)
2.1.3.6.6.47 プロトコルスイート(TCP/IP)
2.1.3.6.6.48 マルチメディアアプリケーション
2.1.3.6.6.49 ミドルウェアの役割とサポートツール
2.1.3.6.6.50 メイルシステム
2.1.3.6.6.51 モバイルインターネットプロトコル
2.1.3.6.6.52 モバイルおよびワイヤレスコンピューティングをサポートするソフトウェアパッケージ
2.1.3.6.6.53 モバイルデータアクセス:サーバデータ配信とクライアントキャッシュ管理
2.1.3.6.6.54 モバイルへの適応
2.1.3.6.6.55 ルーティングプロトコル
2.1.3.6.6.56 ワイヤレスLANと衛星を利用したネットワーク
2.1.3.6.6.57 ワイヤレスコンピューティングとモバイルコンピューティングに特有な問題
2.1.3.6.6.58 ワイヤレス標準の歴史、発展、互換性の概要
2.1.3.6.6.59 暗号化とプライバシ:公開鍵、秘密鍵、共通鍵
2.1.3.6.6.60 遠隔ログイン
2.1.3.6.6.61 仮想専用網
2.1.3.6.6.62 可逆的圧縮と不可逆的圧縮
2.1.3.6.6.63 画像情報の圧縮と伸張
2.1.3.6.6.64 回線交換とパケット交換
2.1.3.6.6.65 階層化プロトコルソフトウェア(スタック):物理階層ネットワーキングの概念、データリンク階層の概念、インターネットワーキングとルーティング
2.1.3.6.6.66 光通信とネットワーク
2.1.3.6.6.67 高速ネットワークと輻輳制御
2.1.3.6.6.68 高速ネットワーク実装
2.1.3.6.6.69 高速ルータ
2.1.3.6.6.70 車載・航空機向けネットワーク
2.1.3.6.6.71 情報家電向けネットワーク
2.1.3.6.6.72 新興技術
2.1.3.6.6.73 性能の問題:タイミング、圧縮係数、リアルタイム使用への適合性
2.1.3.6.6.74 性能問題
2.1.3.6.6.75 接続指向サービスと無接続サービス
2.1.3.6.6.76 専用ネットワークと公衆ネットワーク
2.1.3.6.6.77 組込みインターネット
2.1.3.6.6.78 多重化
2.1.3.6.6.79 大規模ネットワークと広域
2.1.3.6.6.80 著名なプロトコル
2.1.3.6.6.81 伝送媒体
2.1.3.6.6.82 認証プロトコル
2.1.3.6.6.83 符号化と復号のアルゴリズム
2.1.3.6.6.84 符号化処理と変調:A/DおよびD/A変換
2.1.3.6.6.85 並列言語とクラスタシステム
2.1.3.6.6.86 放送とネットワーク
2.1.3.6.6.87 無線技術とネットワーク
2.2 開発
2.2.1 (開発) システムアーキテクティング技術
2.2.1.1 システム要件定義
2.2.1.1.1 アクセス統合設計に関する知識
2.2.1.1.2 アプリケーション開発ツールに関する知識
2.2.1.1.3 アプリケーション開発に関連する規格及びモデルに関する知識
2.2.1.1.4 アプリケーション構造の知識
2.2.1.1.5 アプリケーション統合設計に関する知識
2.2.1.1.6 アプリケーション保守設計の知識
2.2.1.1.7 インシデント管理問題管理、変更管理プロセス設計に関する知識
2.2.1.1.8 キャパシティ設計に関する知識
2.2.1.1.9 キャパシティ要件定義に関する知識
2.2.1.1.10 システムの評価と改善に関する知識
2.2.1.1.11 システム化戦略策定の知識
2.2.1.1.12 システム管理運用設計に関する知識
2.2.1.1.13 システム分析と要求定義(機能要求/非機能要求の明確化)
2.2.1.1.14 システム分析と要求定義(要求定義)
2.2.1.1.15 システム分析と要求定義(要求分析手法)
2.2.1.1.16 システム分析と要求定義のレビュー(システム要求仕様のレビュー)
2.2.1.1.17 システム要件の評価
2.2.1.1.18 システム要件定義(機能、能力、業務・組織及び利用者の要件、設計制約条件、適格性確認要件他)
2.2.1.1.19 シミュレータに関する知識
2.2.1.1.20 セキュリティ設計に関する知識
2.2.1.1.21 セキュリティ設計の知識
2.2.1.1.22 ソフトウェア開発に関連する規格及びモデルに関する知識
2.2.1.1.23 ソフトウェア製造の知識に関する知識
2.2.1.1.24 チェックリスト分析に関する知識
2.2.1.1.25 データベースアクセス設計の知識
2.2.1.1.26 データモデリングに関する知識
2.2.1.1.27 データ統合設計に関する知識
2.2.1.1.28 テストに関する知識に関する知識
2.2.1.1.29 デバッガに関する知識
2.2.1.1.30 トランザクション設計の知識
2.2.1.1.31 ニーズの分析と優先順位付けに関する知識
2.2.1.1.32 ネットワークに関する知識
2.2.1.1.33 ネットワーク設計に関する知識
2.2.1.1.34 パフォーマンス設計に関する知識
2.2.1.1.35 バリューチェーン分析に関する知識
2.2.1.1.36 プラットフォーム設計(OS、ミドルウェア等)に関する知識
2.2.1.1.37 プラットフォーム設計に関する知識
2.2.1.1.38 プラットフォーム選定に関する知識
2.2.1.1.39 プロセス統合設計に関する知識
2.2.1.1.40 プロダクトポートフォリオマネジメント(PPM)モデル
2.2.1.1.41 マイルストーンの明確化に関する知識
2.2.1.1.42 ユーザインタフェース統合設計に関する知識
2.2.1.1.43 ユーザ要求、プロジェクト範囲、目的の明確化に関する知識
2.2.1.1.44 移行要件の記述項目
2.2.1.1.45 運用、操作要件の記述項目
2.2.1.1.46 可用性設計に関する知識
2.2.1.1.47 可用性設計の知識
2.2.1.1.48 開発ツール評価技術
2.2.1.1.49 開発環境要件の記述項目
2.2.1.1.50 開発工程に関する知識(サブプロセス、メジャメント、要員配置、ツール、成果物等)
2.2.1.1.51 外部設計知識に関する知識
2.2.1.1.52 拡張性設計の知識
2.2.1.1.53 拡張性要件定義に関する知識
2.2.1.1.54 監視方式に関する知識
2.2.1.1.55 機能モデルの記述項目
2.2.1.1.56 技術要件の記述項目
2.2.1.1.57 現行IT環境分析に関する知識
2.2.1.1.58 現行業務フローの記述項目
2.2.1.1.59 構成管理ツールに関する知識
2.2.1.1.60 資源要求の調査に関する知識
2.2.1.1.61 事業ライフサイクル(導入期、成長期、成熟期、衰退期)モデル
2.2.1.1.62 情報システム調査分析手法
2.2.1.1.63 情報システム評価手法
2.2.1.1.64 状況レビュー会議の運営に関する知識
2.2.1.1.65 新機能要件の記述項目
2.2.1.1.66 新業務フローの記述項目
2.2.1.1.67 性能設計の知識
2.2.1.1.68 性能要件定義に関する知識
2.2.1.1.69 正常、異常時の運用方式と運用フロー設計に関する知識
2.2.1.1.70 内部設計知識に関する知識
2.2.1.1.71 品質要件の記述項目
2.2.1.1.72 物理データ構造設計に関する知識
2.2.1.1.73 文書レビューに関する知識
2.2.1.1.74 変更管理プロセス設計に関する知識
2.2.1.1.75 保守の知識に関する知識
2.2.1.1.76 目標の設定に関する知識
2.2.1.1.77 問題、課題の明確化に関する知識
2.2.1.1.78 要求の獲得と調整(マインドマップによる要求獲得)
2.2.1.1.79 要求の獲得と調整(ユースケース図による要求整理)
2.2.1.1.80 要求事項評価に関する知識
2.2.1.1.81 要件の定義と文書化に関する知識
2.2.1.1.82 要件調査の実施に関する知識
2.2.1.1.83 要件定義に関する知識
2.2.1.1.84 論理データ構造の知識
2.2.1.2 システムインテグレーションとアーキテクチャ
2.2.1.2.1 インフラストラクチャ、ミドルウェア、プラットフォーム
2.2.1.2.2 エンタープライズアーキテクチャ(EA)
2.2.1.2.3 コンポーネント、インタフェース、インテグレーション
2.2.1.2.4 システムアーキテクチャ
2.2.1.2.5 技法:データウェアハウス、拡張フレームワーク、ラッパー、グルー、ファサード
2.2.1.2.6 情報アーキテクチャ
2.2.1.2.7 大組織の統合アプリケーション(CRM、ERP)
2.2.1.2.8 表記/モデリング
2.2.1.3 アプリケーション共通基盤要件定義手法
2.2.1.3.1 アプリケーション保守要件
2.2.1.3.2 セキュリティ要件
2.2.1.3.3 データベースアクセス要件
2.2.1.3.4 トランザクション要件
2.2.1.3.5 可用性要件
2.2.1.3.6 拡張性要件
2.2.1.3.7 性能要件
2.2.1.3.8 他システム連携インタフェース要件
2.2.1.4 アプリケーション共通基盤設計手法
2.2.1.4.1 アプリケーション保守設計
2.2.1.4.2 セキュリティ設計
2.2.1.4.3 データベースアクセス設計
2.2.1.4.4 トランザクション設計
2.2.1.4.5 フレームワーク拡張設計
2.2.1.4.6 可用性設計
2.2.1.4.7 拡張性設計
2.2.1.4.8 共通ライブラリ設計
2.2.1.4.9 性能設計
2.2.1.4.10 他システム連携インタフェース設計
2.2.1.5 IT基盤構築プロセス
2.2.1.5.1 システムの評価と改善
2.2.1.5.2 システム化要件定義
2.2.1.5.3 システム計画策定
2.2.1.5.4 システム方式設計
2.2.1.5.5 セキュリティ監査
2.2.1.5.6 セキュリティ方針と対策基準の策定
2.2.1.5.7 移行設計
2.2.1.5.8 構築とテスト
2.2.1.5.9 障害管理
2.2.1.5.10 保守
2.2.1.6 システム間連携技術
2.2.1.6.1 2フェーズコミット
2.2.1.6.2 WEBサービス
2.2.1.6.3 XML
2.2.1.6.4 トランザクション管理
2.2.1.6.5 メッセージング技術
2.2.1.6.6 分散プログラミング
2.2.1.7 システム方式設計
2.2.1.7.1 ATM(Asynchronous Transfer Mode)、フレームリレー等回線に関する技術
2.2.1.7.2 キャパシティ要件定義に関する知識
2.2.1.7.3 システムの最上位の方式確立(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式設計、ソフトウェア方式設計、システム処理方式設計、データベース方式設計他)
2.2.1.7.4 システム運用に関する知識
2.2.1.7.5 システム運用管理に関する知識
2.2.1.7.6 システム運用管理方式に関する知識
2.2.1.7.7 システム監視(稼動監視、障害監視、性能監視、閾値監視)に関する知識
2.2.1.7.8 システム管理に関する知識
2.2.1.7.9 システム管理運用設計に関する知識
2.2.1.7.10 システム基盤テスト戦略、計画の記述項目
2.2.1.7.11 システム基盤移行戦略、計画の記述項目
2.2.1.7.12 システム基盤設計ツールに関する知識
2.2.1.7.13 システム基盤設計技法
2.2.1.7.14 システム構成設計技術
2.2.1.7.15 システム方式に関する知識(ハードウェア・ソフトウェア・手作業の機能分割、ハードウェア方式、ソフトウェア方式、アプリケーション方式・IT基盤構築・維持・管理
2.2.1.7.16 システム方式の評価
2.2.1.7.17 ジョブ管理に関する知識
2.2.1.7.18 セキュリティ設計に関する知識
2.2.1.7.19 ハードウェアとソフトウェア間の機能および性能分担の決定(システムのハードウェア構成の検討)
2.2.1.7.20 ハードウェアとソフトウェア間の機能および性能分担の決定(ハードウェア/ソフトウェア間の機能/性能分担の検討)
2.2.1.7.21 ハードウェアとソフトウェア間の機能および性能分担の決定(実現可能性の検証)
2.2.1.7.22 ハードウェアやソフトウェアの構成管理に関する知識
2.2.1.7.23 バックアップとリカバリに関する知識
2.2.1.7.24 バックアップ・リカバリ方式に関する知識
2.2.1.7.25 パフォーマンス計測技術
2.2.1.7.26 パフォーマンス設計に関する知識
2.2.1.7.27 パラメータ設計
2.2.1.7.28 プラットフォームに関する知識
2.2.1.7.29 プロジェクトスコープ記述書の項目
2.2.1.7.30 リスクの評価技術
2.2.1.7.31 リスク識別技術
2.2.1.7.32 可用性設計に関する知識
2.2.1.7.33 実現可能性の検証とデザインレビュー(実現可能性検証)
2.2.1.7.34 信頼性実現技術
2.2.1.7.35 性能設計技術(性能・容量を考慮した設計技術および見積り技術)
2.2.1.8 システム結合・システム適格性確認テスト
2.2.1.8.1 システムテスト計画書の記述項目
2.2.1.8.2 システムテスト仕様書の記述項目
2.2.1.8.3 システムテスト実施手法と評価手法に関する知識
2.2.1.8.4 システム結合テストの実施(テストツール)
2.2.1.8.5 システム結合テストの実施(デバグツール)
2.2.1.8.6 システム結合テストの実施(不具合情報の分析)
2.2.1.8.7 システム結合テスト仕様の設計(システム結合テスト設計レビュー)
2.2.1.8.8 システム結合テスト仕様の設計(システム結合テスト設計手法)
2.2.1.8.9 セキュリティテスト
2.2.1.8.10 チューニング
2.2.1.8.11 テストの実施
2.2.1.8.12 テストの種類(機能テスト、非機能要件テスト、性能テスト、負荷テスト、セキュリティテスト、リグレッションテスト他)
2.2.1.8.13 テスト計画
2.2.1.8.14 テスト計画書の記述項目
2.2.1.8.15 テスト結果の評価
2.2.1.8.16 テスト仕様書の記述項目
2.2.1.8.17 テスト実施手法と評価手法に関する知識
2.2.1.8.18 テスト準備(テスト環境、テストデータ他)
2.2.1.8.19 ブラックボックステスト(機能テスト)
2.2.1.8.20 プラットフォームテスト設計(テストケース作成、作業指示書作成等)に関する知識
2.2.1.8.21 プラットフォーム構築におけるテスト技術
2.2.1.8.22 性能・負荷テスト(ストレステスト、パフォーマンス・テスト)
2.2.1.8.23 設計カバレッジ(リスト網羅、マトリクス網羅)
2.2.1.9 導入
2.2.1.9.1 システム又はソフトウェアの導入の実施
2.2.1.9.2 システム又はソフトウェアの導入計画の作成
2.2.1.9.3 移行スケジュールの記述項目
2.2.1.9.4 移行テストに関する知識
2.2.1.9.5 移行中の影響分析に関する知識
2.2.1.9.6 移行方式に関する知識
2.2.1.10 オブジェクト指向技術
2.2.1.10.1 UML
2.2.1.10.2 オブジェクト指向開発技術
2.2.1.10.3 オブジェクト指向言語
2.2.1.10.4 オブジェクト指向設計技術
2.2.1.10.5 コンポーネント設計技術
2.2.1.10.6 デザインパターン
2.2.1.11 ファイルシステム
2.2.1.11.1 アクセス手法
2.2.1.11.2 ディレクトリ管理
2.2.1.11.3 バックアップ
2.2.1.11.4 ファイルシステムの種類と特徴
2.2.1.11.5 ファイル編成
2.2.1.11.6 検索手法
2.2.1.12 フレームワーク要素技術
2.2.1.12.1 AOP(Aspect Oriented Programming)
2.2.1.12.2 DI(Dependency Injection)
2.2.1.12.3 MVCモデル
2.2.1.12.4 ORマッピング
2.2.1.12.5 OSS(Open Source Software)
2.2.1.13 レガシーマイグレーション技術
2.2.1.13.1 プログラム言語変換ツール利用技術
2.2.1.13.2 静的コード解析ツール利用技術
2.2.2 (開発) システム開発管理技術
2.2.2.1 開発プロセス・手法
2.2.2.1.1 アジャイル開発
2.2.2.1.2 システム開発手法
2.2.2.1.3 ソフトウェアプロセスの計測法
2.2.2.1.4 ソフトウェアライフサイクルおよびプロセスモデル
2.2.2.1.5 ソフトウェアライフサイクルプロセス(SLCP)
2.2.2.1.6 ソフトウェア開発モデル
2.2.2.1.7 ソフトウェア再利用
2.2.2.1.8 データモデリング
2.2.2.1.9 テスト
2.2.2.1.10 テスト技法
2.2.2.1.11 プログラミング技術
2.2.2.1.12 プログラミング言語、マークアップランゲージ
2.2.2.1.13 プロセスの概念:プロセス改善、基礎としての情報、情報収集
2.2.2.1.14 プロセス成熟度
2.2.2.1.15 プロセス評価モデル
2.2.2.1.16 マッシュアップ
2.2.2.1.17 モデリング技法と記述法(ER図等)
2.2.2.1.18 ライフサイクルの各種モデル:長所と短所
2.2.2.1.19 ライフサイクルの性質、ライフサイクルモデルの役割、ライフサイクルに関連する品質、システムサイズがライフサイクルモデル選択とシステムの性質に及ぼす影響、機動性問題
2.2.2.1.20 リバースエンジニアリング
2.2.2.1.21 開発環境設計
2.2.2.1.22 開発支援ツール
2.2.2.1.23 開発手法
2.2.2.1.24 外部設計
2.2.2.1.25 形式手法
2.2.2.1.26 検証技法の活用と実践
2.2.2.1.27 言語、ツール、ソフトウェアパッケージの把握と活用
2.2.2.1.28 構造化手法
2.2.2.1.29 再利用手法
2.2.2.1.30 成熟度のモデル、標準、ガイドライン
2.2.2.1.31 製造
2.2.2.1.32 設計手法
2.2.2.1.33 内部設計
2.2.2.1.34 標準化
2.2.2.1.35 保守
2.2.2.1.36 要件
2.2.2.1.37 要件定義
2.2.2.2 開発環境管理
2.2.2.2.1 アプリケーションのテストと品質評価ベンチ
2.2.2.2.2 クロス開発環境とデバッガ・モニタ
2.2.2.2.3 サーバやネットワーク等の監視対象のシステム資源やプロセスの監視技術
2.2.2.2.4 システムおよびソフトウェアの分析・設計
2.2.2.2.5 システム運用管理技術(運用技術、管理技術、保守技術、バックアップ/リカバリ技術、DR技術等)
2.2.2.2.6 システム開発手法
2.2.2.2.7 ソフトウェアおよびシステムのテスト
2.2.2.2.8 ツール管理
2.2.2.2.9 プログラミングと単体テスト
2.2.2.2.10 マネジメントおよび協調支援
2.2.2.2.11 ライセンス管理
2.2.2.2.12 開発環境稼働状況管理
2.2.2.2.13 開発環境構築
2.2.2.2.14 言語、ツール、ソフトウェアパッケージの把握と活用
2.2.2.2.15 構成パラメータ設定に関する知識
2.2.2.2.16 構築作業設計(構築手順設計、作業指示書作成等)に関する知識
2.2.2.2.17 設計データ管理
2.2.2.3 知的財産適用管理
2.2.2.3.1 技術的保護(コピーガード、DRM、アクティベーション他)
2.2.2.3.2 著作権管理
2.2.2.3.3 特許管理
2.2.2.3.4 保管管理
2.2.2.4 構成管理・変更管理
2.2.2.4.1 システム管理
2.2.2.4.2 ネットワーク管理
2.2.2.4.3 バージョン管理
2.2.2.4.4 ビルド
2.2.2.4.5 リビジョン管理
2.2.2.4.6 リリース管理
2.2.2.4.7 リリース管理及び出荷
2.2.2.4.8 構成管理のツール
2.2.2.4.9 構成管理のプロセス
2.2.2.4.10 構成識別体系の確立
2.2.2.4.11 構成状況の記録
2.2.2.4.12 支援ツール
2.2.2.4.13 品目の完全性保証
2.2.2.4.14 分散環境とバックアップ
2.2.2.4.15 変更管理
2.2.2.4.16 保守に関する考慮事項
2.3 保守・運用
2.3.1 (保守・運用) ITサービスマネジメント業務管理技術
2.3.1.1 ITサービスマネジメントの業務フロー分析
2.3.1.1.1 業務フロー図
2.3.1.1.2 体制図・責任分担表
2.3.1.2 運用業務管理システムの運用管理
2.3.1.2.1 運用業務管理の各種情報伝達ツールの維持管理
2.3.1.3 運用業務管理システムの導入・設定
2.3.1.3.1 運用業務管理の各種情報伝達ツールの導入・カスタマイズ
2.3.2 (保守・運用) ITサービスオペレーション技術
2.3.2.1 サービスデリバリ
2.3.2.1.1 ITサービス継続性管理
2.3.2.1.2 ITサービス財務管理
2.3.2.1.3 キャパシティ管理
2.3.2.1.4 サービスレベル管理(パフォーマンス管理含む)
2.3.2.1.5 可用性管理
2.3.2.2 業務システムオペレーション
2.3.2.2.1 コンソールオペレーション
2.3.2.2.2 データオペレーション
2.3.2.2.3 テープオペレーション
2.3.2.2.4 バッチオペレーション
2.3.2.2.5 プリントオペレーション
2.3.2.2.6 リモートメンテナンス
2.3.2.2.7 各種チェックリスト作成
2.3.2.2.8 操作マニュアル作成
2.3.2.3 システム運用(オペレーション)
2.3.2.3.1 オペレーション/ジョブ管理
2.3.2.3.2 サービスデリバリ(システムの展開、移設、変更、運用開始終了手続き)
2.3.2.3.3 システム運用
2.3.2.3.4 バックアップ/リカバリ
2.3.2.3.5 ユーザ管理
2.3.2.3.6 ログの取得、活用
2.3.2.3.7 監視
2.3.2.3.8 業務運用
2.3.2.4 ジョブスケジュール
2.3.2.4.1 計画外処理
2.3.2.4.2 定例処理(日次、週次、月次、年次、随時)
2.3.2.4.3 例外処理
2.3.2.5 障害管理
2.3.2.5.1 エスカレーション
2.3.2.5.2 関連部署への連絡
2.3.2.5.3 障害の記録
2.3.2.5.4 障害発生時の対応
2.3.2.6 帳票デリバリ
2.3.2.6.1 大量帳票の扱い
2.3.2.6.2 秘匿帳票の扱い
2.3.2.7 媒体管理
2.3.2.7.1 媒体廃棄
2.3.2.7.2 媒体変換
2.3.2.7.3 媒体保管
2.3.2.7.4 保管期限
2.3.2.8 システムの監視
2.3.2.8.1 サーバ、クライアント監視
2.3.2.8.2 サービス監視
2.3.2.8.3 ネットワーク監視
2.3.2.8.4 プロセス監視
2.3.2.9 稼働状況管理
2.3.2.9.1 稼動状況の記録
2.3.2.9.2 稼動状況報告
2.3.2.9.3 監視対象項目の把握
2.3.2.9.4 正常状態の把握
2.3.3 (保守・運用) システム保守・運用・評価
2.3.3.1 移行設計
2.3.3.1.1 システム移行テスト準備
2.3.3.1.2 システム移行計画の策定、実施
2.3.3.1.3 システム移行設計
2.3.3.2 移行
2.3.3.2.1 システム移行
2.3.3.2.2 システム移行テスト
2.3.3.2.3 運用システム移行
2.3.3.2.4 運用システム移行テスト
2.3.3.3 プラットフォーム移行設計
2.3.3.3.1 システム移行テスト準備
2.3.3.3.2 システム移行設計
2.3.3.3.3 プラットフォーム移行テスト準備
2.3.3.3.4 プラットフォーム移行設計
2.3.3.4 プラットフォーム移行
2.3.3.4.1 システム移行
2.3.3.4.2 システム移行テスト
2.3.3.4.3 プラットフォーム移行
2.3.3.4.4 プラットフォーム移行テスト
2.3.3.5 アプリケーションシステムの受け入れ
2.3.3.5.1 開発品質に関するテスト計画/結果の評価
2.3.3.5.2 障害時運用方式に関する設計・テスト結果の評価
2.3.3.5.3 性能に関する設計・テスト結果の評価
2.3.3.6 システム運用管理要件定義
2.3.3.6.1 インシデント管理・問題管理、変更管理プロセスの定義
2.3.3.6.2 インシデント管理・問題管理、変更管理プロセス設計
2.3.3.6.3 サービスレベル管理の設計
2.3.3.6.4 サービスレベル管理の定義
2.3.3.6.5 シェルスクリプトの設計
2.3.3.6.6 ジョブネット管理方式
2.3.3.6.7 ジョブネット管理方式の定義
2.3.3.6.8 バックアップ・リカバリ方式
2.3.3.6.9 ログローテーション、バックアップ、切り替え、参照方式
2.3.3.6.10 監視方式(稼動監視、障害監視、性能監視、閾値監視)
2.3.3.6.11 正常、異常時の運用方式と運用フロー設計
2.3.3.7 システム運用管理設計
2.3.3.7.1 インシデント管理・問題管理、変更管理プロセスの設計
2.3.3.7.2 シェルスクリプトの設計
2.3.3.7.3 システム運用管理移行テスト準備
2.3.3.7.4 システム運用管理移行設計
2.3.3.7.5 ジョブネット管理方式
2.3.3.7.6 ログローテーション、バックアップ、切り替え、参照方式
2.3.3.8 システム運用方式技法
2.3.3.8.1 サービス水準管理
2.3.3.8.2 システム運用管理方式(ジョブ自動制御等)
2.3.3.8.3 システム管理ツールの選定、導入
2.3.3.8.4 システム管理要件の実現
2.3.3.8.5 セキュリティ管理製品の評価、選定
2.3.3.8.6 バックアップ・リカバリ方式
2.3.3.8.7 パフォーマンス、キャパシティ管理
2.3.3.8.8 運用管理
2.3.3.8.9 回復管理
2.3.3.8.10 監視方式(稼動監視、障害監視、性能監視、閾値監視)
2.3.3.8.11 構成管理
2.3.3.8.12 資源管理
2.3.3.8.13 変更管理
2.3.3.8.14 問題管理
2.3.3.9 システムの投資評価技法
2.3.3.9.1 情報システムの投資評価技法
2.3.3.10 システム管理計画
2.3.3.10.1 SLA
2.3.3.10.2 サービスデスク
2.3.3.10.3 システムおよびサービス提供の費用見積り
2.3.3.10.4 システム運用管理方針
2.3.3.10.5 ユーザサービスレベル方針決定
2.3.3.11 システム管理技術
2.3.3.11.1 アクセス管理機能
2.3.3.11.2 システムソフトウェアやミドルウェアの管理機能のインタフェース技術
2.3.3.11.3 システム資源監視技術
2.3.3.11.4 ジョブ管理機能
2.3.3.11.5 ストレージ管理機能
2.3.3.11.6 ソフトウェア配布機能
2.3.3.11.7 ハードウェアやソフトウェアの構成管理機能
2.3.3.11.8 パフォーマンス計測技術
2.3.3.11.9 プロセス監視技術
2.3.3.11.10 ユーザ管理機能
2.3.3.11.11 リスク管理機能
2.3.3.11.12 遠隔操作機能
2.3.3.12 システム保守基準
2.3.3.12.1 メンテナンス基準(対象、範囲、サイクル)
2.3.3.12.2 メンテナンス手続き基準(申請、承認手続き)
2.3.3.13 運行管理
2.3.3.13.1 ジョブネット設計
2.3.3.13.2 ジョブ運行管理ツール
2.3.3.14 システム管理製品
2.3.3.14.1 アプリケーションのパフォーマンス計測技術
2.3.3.14.2 サーバやネットワーク等の監視対象のシステム資源やプロセスの監視技術
2.3.3.14.3 システムソフトウェアやミドルウェアの管理機能のインタフェース技術
2.3.3.14.4 ジョブ管理、遠隔操作機能、アクセス管理、ユーザ管理、リスク管理、ストレージ管理
2.3.3.14.5 ハードウェアやソフトウェアの構成管理機能とソフトウェア配布機能
2.3.3.15 運用管理ソフト製品
2.3.3.15.1 インシデント管理ツール
2.3.3.15.2 ジョブ実行管理ツール
2.3.3.15.3 バックアップリカバリツール
2.3.3.15.4 ファシリティ
2.3.3.15.5 リモート操作ツール
2.3.3.15.6 移行支援ツール
2.3.3.15.7 監視ツール
2.3.3.15.8 機器
2.3.3.15.9 情報収集ツール(ログ収集等)
2.3.3.15.10 配布ツール
2.3.3.15.11 保全ツール
2.3.3.16 運用システムの構築
2.3.3.16.1 シェルスクリプトの作成
2.3.3.16.2 ジョブ自動実行制御方式、異常時の対処
2.3.3.16.3 ログローテーション・バックアップ・切り替えの構築
2.3.3.16.4 運用のテスト技術
2.3.3.16.5 運用管理ソフトのパラメータ設計(閾値設定等)
2.3.3.16.6 監視メッセージのフィルタリング技術(ノウハウ)
2.3.3.17 運用システムの改善
2.3.3.17.1 システムのダウン対策
2.3.3.17.2 システムの可用性
2.3.3.17.3 システムの信頼性
2.3.3.17.4 システムの保守性
2.3.3.17.5 リスクアセスメント、リスク分析手法
2.3.3.17.6 運用システムの改善手法
2.3.3.17.7 傾向分析によるシステム提案
2.3.3.17.8 問題解決技法
2.3.3.18 運用に関するシステム評価
2.3.3.18.1 システム運用管理の評価技術
2.3.3.18.2 システム運用管理の分析技術
2.3.3.18.3 リスク分析
2.3.3.19 性能管理
2.3.3.19.1 チューニング技法
2.3.3.19.2 性能監視ツール
2.3.3.20 障害時運用方式
2.3.3.20.1 リカバリ方式
2.3.3.20.2 リリース失敗時の戻し方式
2.3.3.20.3 緊急リリース方式
2.3.3.20.4 縮退運転方式
2.3.3.20.5 障害検知方式(障害メッセージ体系を含む)
2.3.3.21 災害対策
2.3.3.21.1 災害対策
2.3.3.22 構成管理
2.3.3.22.1 ライブラリ管理ツール
2.3.3.23 保守技術
2.3.3.23.1 保守技術
2.3.3.24 メンテナンス
2.3.3.24.1 OS分野
2.3.3.24.2 Web分野
2.3.3.24.3 インストール
2.3.3.24.4 クライアントサービス
2.3.3.24.5 コンテンツ管理
2.3.3.24.6 コンテンツ配置(ファイルシステム計画と構造)
2.3.3.24.7 サーバサービス(データベース、Web、ネットワークサービス、その他)
2.3.3.24.8 サーバサービス(プリント、ファイル、DHCP、DNS、FTP、HTTP、メール、SNMP、telnet)
2.3.3.24.9 サーバ管理
2.3.3.24.10 サイト管理のためのドキュメンテーション
2.3.3.24.11 サポート
2.3.3.24.12 システムサポート
2.3.3.24.13 システム構成
2.3.3.24.14 セキュリティマネージメント
2.3.3.24.15 ツールによるサポートとその性質
2.3.3.24.16 データベース分野
2.3.3.24.17 ネットワーク分野
2.3.3.24.18 ハードウェアアップグレード時やツール開発時等に一部のシステムで不可避なメンテナンス
2.3.3.24.19 バックアップ管理
2.3.3.24.20 メンテナンス(サービスパック、パッチ、その他)
2.3.3.24.21 メンテナンスに関連する振る舞いのパターン(ハードウェア、ソフトウェア、通信、トレンド)
2.3.3.24.22 メンテナンスの性質:欠陥の削除、アップグレード、機能向上
2.3.3.24.23 メンテナンス通知の測定基準(ボトルネック)
2.3.3.24.24 ユーザサポートと教育
2.3.3.24.25 ユーザサポート分野
2.3.3.24.26 ユーザとグループの管理
2.3.3.24.27 影響分析、メンテナンスに関連する意思決定、構成制御委員会の役割
2.3.3.24.28 工学システムにおける構成管理とバージョン管理、その必要性、それに関連する問題、保持する情報の性質、法的要件、災害対策計画
2.3.3.24.29 災害復旧
2.3.3.24.30 資源管理
2.3.3.24.31 自動化管理(自動ジョブスケジューリング)
2.3.3.24.32 将来の再利用に向けたスキルの蓄積、問題、バランス、選択肢
2.3.3.25 保守・廃棄
2.3.3.25.1 サービス要請と変更管理
2.3.3.25.2 システムとソフトウェア保守の概念(ソフトウェア保守の種類(認知、修繕、修正)、保守のためのソフトウェア設計、ソフトウェア保守技術(プログラムの読み込み、リバースエンジニアリング)、ソフトウェアの保守モデル)
2.3.3.25.3 システムライフサイクル
2.3.3.25.4 システム又はソフトウェアの廃棄
2.3.3.25.5 システム又はソフトウェアの保守の形態
2.3.3.25.6 システム又はソフトウェアの保守の手順
2.3.3.25.7 セキュリティ管理
2.3.3.25.8 セキュリティ技術
2.3.3.25.9 その他のツール(CASEツール等)
2.3.3.25.10 ソフトウェアの保守の様々な形態、関連領域、構成管理とバージョン管理の役割と性質
2.3.3.25.11 ソフトウェア再利用において、長所と短所
2.3.3.25.12 ソフトウェア部品の利用
2.3.3.25.13 ソフトウェア要求の評価と改善
2.3.3.25.14 ツール統合機構
2.3.3.25.15 データベースを利用したツール、その設計と開発
2.3.3.25.16 データモデル設計
2.3.3.25.17 テストケース設計
2.3.3.25.18 テストツール
2.3.3.25.19 テストツールの活用
2.3.3.25.20 テストデータ準備
2.3.3.25.21 テスト環境設定
2.3.3.25.22 テスト管理
2.3.3.25.23 テスト手法
2.3.3.25.24 プログラミング環境
2.3.3.25.25 プログラム理解
2.3.3.25.26 マイルストーンの明確化
2.3.3.25.27 メンテナンス手続き基準(申請・承認手続き)
2.3.3.25.28 モデリング技法と記述法(ER図等)
2.3.3.25.29 リエンジニアリング
2.3.3.25.30 リスク分析手法
2.3.3.25.31 リバースエンジニアリングとリエンジニアリング
2.3.3.25.32 レガシーシステムの問題点
2.3.3.25.33 影響分析
2.3.3.25.34 影響分析、回帰テスト、関連ソフトウェアのサポート
2.3.3.25.35 開発環境稼働状況管理に関する知識
2.3.3.25.36 開発環境設計
2.3.3.25.37 開発投資対効果
2.3.3.25.38 開発品質に関するテスト計画/結果の評価
2.3.3.25.39 外部設計書作成
2.3.3.25.40 機能設計
2.3.3.25.41 現状分析
2.3.3.25.42 構成管理ツール
2.3.3.25.43 構成管理に関する知識
2.3.3.25.44 障害時運用方式に関する設計・テスト結果の評価
2.3.3.25.45 情報システムの評価
2.3.3.25.46 性能に関する設計・テスト結果の評価
2.3.3.25.47 調整と均衡化
2.3.3.25.48 内部データ設計
2.3.3.25.49 保守技術
2.3.3.25.50 保全性の高いソフトウェアの特徴
2.3.3.25.51 目標の設定
2.3.3.25.52 問題・課題の明確化
2.3.3.25.53 要求事項定義
2.3.3.25.54 要求分析
2.3.3.25.55 要求分析および設計モデリングツール
2.3.4 (保守・運用) 障害修理技術
2.3.4.1 障害状況把握・原因特定
2.3.4.1.1 エスカレーション体制
2.3.4.1.2 ソフトウェア製品のエラーコードの解析
2.3.4.1.3 ソフトウェア製品のログの解析
2.3.4.1.4 トレースツールの理解と活用
2.3.4.1.5 ナレッジベースの活用と実践
2.3.4.1.6 ハードウェア内蔵診断プログラムの理解と活用
2.3.4.1.7 メモリダンプの解析
2.3.4.1.8 現状の状態確認(稼動・休止・停止等)
2.3.4.1.9 再現テストの実践
2.3.4.1.10 障害原因の究明
2.3.4.1.11 障害診断プログラムの理解と活用
2.3.4.1.12 状況表示確認(エラーコード・ランプ・メッセージ等)
2.3.4.2 障害コール受付
2.3.4.2.1 お客様プロフィールの理解(契約情報、住所、担当、機種、他)
2.3.4.2.2 障害箇所判断(一次処置依頼、必要資材想定)
2.3.4.2.3 状況問診(状況表示、現状の状態、経緯等)
2.3.4.3 処置・修復作業の実践・動作検証
2.3.4.3.1 エラーコードの解析
2.3.4.3.2 テストプログラムの理解と活用
2.3.4.3.3 テスト媒体の理解と活用
2.3.4.3.4 トレースツールの理解と活用
2.3.4.3.5 ネットワーク監視ツールの理解と活用
2.3.4.3.6 メモリダンプの解析
2.3.4.3.7 ログの解析
2.3.4.3.8 障害修理完了手続きと報告の実践
2.3.4.3.9 障害部位の調整、交換、修理
2.3.4.3.10 障害復旧マニュアルの理解と活用
2.3.4.3.11 測定器、テストツールの活用
2.3.4.3.12 必要資材、工具、測定器の理解
2.3.4.3.13 問題判別とトラブル解決
2.3.5 (保守・運用) 施工実務技術
2.3.5.1 施工実務手法
2.3.5.1.1 EVM(Earned value management)の活用と実践
2.3.5.1.2 コスト管理ツールの活用と実践
2.3.5.1.3 コスト変更管理の実施
2.3.5.1.4 作業員の力量/スケジュール管理
2.3.5.1.5 進捗状況評価基準の把握、実践
2.3.5.2 工程・安全・環境管理
2.3.5.2.1 グリーン購買
2.3.5.2.2 テスト/現地工程、手順、手法の理解と実践
2.3.5.2.3 安全衛生活動の実践
2.3.5.2.4 安全衛生管理体制と統括安全衛生管理の計画と実施
2.3.5.2.5 環境関連法規の把握と活用(建築資材リサイクル法、資源有効利用促進法、廃棄物処理法等)
2.3.5.2.6 環境対策管理手法の策定と活用
2.3.5.2.7 環境対策関連設備知識の活用
2.3.5.2.8 環境対策基準(建設副産物の削減及びリサイクル)の遵守
2.3.5.2.9 建築安全に関する知識
2.3.5.2.10 省エネルギー、環境施設(設備)の施工管理
2.3.5.2.11 電気安全に関する知識
2.3.5.2.12 労働安全衛生関係法令知識と活用の実践
2.3.5.3 ファシリティ関連工事
2.3.5.3.1 2系統受電設備施工の知識と活用の実践
2.3.5.3.2 IT機器の据付、運搬に関する専門知識と活用の実践
2.3.5.3.3 ケーブル配線の知識と活用の実践
2.3.5.3.4 コンテナ型機器設置の知識と活用の実践
2.3.5.3.5 セキュリティ設備施工の知識と活用の実践
2.3.5.3.6 外気冷房設備施工の知識と活用の実践
2.3.5.3.7 環境設備施工の知識と活用の実践
2.3.5.3.8 機器設置施工の知識と活用の実践
2.3.5.3.9 空調設備施工の知識と活用の実践
2.3.5.3.10 建築施工の知識と活用の実践
2.3.5.3.11 公衆回線やCATVの通信回線に接続する端末設備の接続及び配線工事に関する知識
2.3.5.3.12 災害対策設備施工の知識と活用の実践
2.3.5.3.13 自家用電気工作物の工事に関する専門的な知識
2.3.5.3.14 消火設備施工の知識と活用の実践
2.3.5.3.15 消防施設施工の知識と活用の実践
2.3.5.3.16 接地線(アース)の知識と活用の実践
2.3.5.3.17 耐震施工の知識と活用の実践
2.3.5.3.18 電気工事士法に基づく資格と工事の範囲の理解
2.3.5.3.19 電気工事施工の知識と活用の実践
2.3.5.3.20 電気通信事業法に基づく資格と工事範囲の理解
2.3.5.3.21 電気通信設備の知識と活用の実践
2.3.5.3.22 非常用発電設備施工の知識と活用の実践
2.3.5.3.23 保安設備(SPD)の知識と活用の実践
2.3.5.3.24 防災防犯設備施工の知識と活用の実践
2.3.5.3.25 免震ビルの施工知識と活用の実践
2.3.6 (保守・運用) ファシリティ設計技術
2.3.6.1 ファシリティマネジメント技術問題解決技法
2.3.6.1.1 IT設備環境の知識と活用
2.3.6.1.2 各種空間設計のメソドロジ(方法論、原理体系、手順等)の活用と実践
2.3.6.1.3 建物強度の知識の活用と実践
2.3.6.1.4 電気工事配線の知識と活用
2.3.6.1.5 配管設計の知識の活用と実践
2.3.6.2 建築の基礎知識と建築用製図(CAD)基礎知識
2.3.6.2.1 建築の基礎知識
2.3.6.2.2 建築用製図CADの知識と活用の実践
2.3.6.3 環境対策
2.3.6.3.1 グリーン購買
2.3.6.3.2 環境関連法規の把握と活用(建築資材リサイクル法、資源有効利用促進法、廃棄物処理法等)
2.3.6.3.3 環境設備の据付導入計画の策定
2.3.6.3.4 環境設備設計、導入要件策定
2.3.6.3.5 環境対策管理手法の策定と活用
2.3.6.3.6 環境対策関連設備知識の活用
2.3.6.3.7 環境対策基準(建設副産物の削減及びリサイクル)の遵守
2.3.6.3.8 空調設備計画と設計施工の基礎
2.3.6.3.9 省エネルギー、環境施設(設備)の環境負荷対策考慮の設計と施工
2.3.6.4 信頼性、可用性、保守性
2.3.6.4.1 ファシリティと物理ネットワーク(通信ネットワーク)の信頼性、可用性、保守性の基礎
2.3.6.5 耐震安全確保
2.3.6.5.1 IT機器類の耐震、免震装置設置管理
2.3.6.5.2 建築基準法の遵守
2.3.6.5.3 電気設備計画と耐震設計指針の活用
2.3.6.6 物理ネットワーク(通信ネットワーク)の設計
2.3.6.6.1 通信技術の基礎(伝送メディア、伝送技術、配信方法、通信)
2.3.6.6.2 電気通信設備(ネットワーク)計画と設計施工の基礎、標準の把握と活用
2.3.6.7 防災防犯設備設計
2.3.6.7.1 セキュリティ設備計画と設計施工
2.3.6.7.2 施設の災害対策の基礎と消防施設計画と設計施工の基礎
2.3.6.7.3 設計施工と維持運営ツールの活用と実践
2.3.6.7.4 防災防犯のリスク管理
2.3.6.7.5 防災防犯設備の据付導入計画の策定
2.3.6.7.6 防災防犯設備設計導入要件策定
2.3.6.8 施工設計・計画
2.3.6.8.1 キャパシティ管理手法、ツール活用
2.3.6.8.2 キャパシティ計画と設計
2.3.6.8.3 スペースと操作員居住性等の建築施工管理
2.3.6.8.4 リモート、バックアップ設計
2.3.6.8.5 リモートセンタとの相互バックアップ体制の設計
2.3.6.8.6 安全衛生の確保
2.3.6.8.7 安全衛生管理体制と統括安全衛生管理の計画と実施
2.3.6.8.8 環境設備設計、維持運営ツールの活用と実践
2.3.6.8.9 環境設備設計、施工と管理及び維持運営ツールの活用と実践
2.3.6.8.10 環境設備設計、導入要件策定
2.3.6.8.11 空調設備計画と設計施工の基礎
2.3.6.8.12 空調設備計画の基礎
2.3.6.8.13 建築安全
2.3.6.8.14 建築設計施工の基礎
2.3.6.8.15 施工図面作成技法
2.3.6.8.16 施工要領書作成技法
2.3.6.8.17 重要データ保全体制の設計
2.3.6.8.18 電気安全
2.3.6.8.19 電気設備計画と設計施工
2.3.6.8.20 電気設備計画の基礎
2.3.6.8.21 労働安全衛生関係法令の遵守
2.3.6.9 コスト積算
2.3.6.9.1 コスト見積方法論の活用と実践
2.3.6.9.2 トップダウンコスト見積の実施
2.3.6.9.3 ベンダ入札の分析
2.3.6.9.4 ボトムアップコスト見積の実施
2.3.6.9.5 計数見積り
2.3.6.9.6 見積ツールの活用と実践
2.3.6.9.7 公開見積りデータ
2.3.6.9.8 資源単価
2.3.6.9.9 代替案分析
2.3.6.9.10 品質コスト
2.3.6.9.11 予備設定分析
2.3.6.9.12 類推見積り
2.3.6.10 品質管理の知識
2.3.6.10.1 キャパシティ管理における品質管理
2.3.6.10.2 可用性管理における品質管理
2.3.6.10.3 回復管理における品質管理
2.3.6.10.4 設備変更管理における品質管理
2.3.6.10.5 統計的品質管理手法の活用
2.3.6.10.6 品質管理の国際規格、TQM(Total Quality Management)
2.3.6.10.7 防災、災害、セキュリティ対策における品質管理の実践
2.3.6.10.8 目標品質の確保
2.3.7 (保守・運用) サポートセンター基盤技術
2.3.7.1 インシデント管理システム
2.3.7.1.1 インシデント管理システムのメリット
2.3.7.1.2 インシデント管理システムの機能
2.3.7.1.3 インシデント管理システム導入時の留意点
2.3.7.2 コールトラッキングシステム
2.3.7.2.1 CTSのメリット
2.3.7.2.2 CTSの機能
2.3.7.2.3 CTS導入時の留意点
2.3.7.3 コンピュータテレフォニー
2.3.7.3.1 CTIのメリット
2.3.7.3.2 CTIの機能
2.3.7.3.3 CTI導入時の留意点
2.4 非機能要件
2.4.1 (非機能要件) 非機能要件(可用性、性能・拡張性)
2.4.1.1 非機能要件の基礎
2.4.1.1.1 キャパシティ
2.4.1.1.2 セキュリティ
2.4.1.1.3 可用性
2.4.1.1.4 拡張性
2.4.1.1.5 信頼性
2.4.1.1.6 セキュリティ重視システムとその他の高整合性システム、高整合性機能:性能の保証
2.4.1.1.7 リスクとハザードの分析、リスク緩和戦略、リスク管理、実装の影響、予備ハザード分析の役割
2.4.1.1.8 安全性重視、安全性計画の概念
2.4.1.1.9 高性能レベルの達成に向けた各種戦略。安全性、信頼性、セキュリティの実装
2.4.1.1.10 国際標準、法的要件
2.4.1.1.11 整合性レベルの概念:定量化とそれがライフサイクル問題に及ぼす影響
2.4.1.1.12 整合性レベルの達成に適したアプローチをライフサイクル全体で選択する
2.4.1.1.13 整合性レベルの達成に必要な主要機能に基づく設計
2.4.1.2 負荷分散と可用性の設計
2.4.1.2.1 クラスタリング
2.4.1.2.2 クローン
2.4.1.2.3 ネットワークの二重化
2.4.1.2.4 負荷分散(ハードウェア、ソフトウェア)
2.4.1.3 システム信頼性、性能設計
2.4.1.3.1 システム構成設計技術
2.4.1.3.2 信頼性実現技術
2.4.1.3.3 性能設計技術(性能・容量を考慮した設計技術および見積り技術)
2.4.1.4 高信頼性システムの設計
2.4.1.4.1 ソフトウェアエラーの発生源
2.4.1.4.2 ハードウェアの過渡的障害と永続的障害
2.4.1.4.3 フォールトトレランス技法
2.4.1.4.4 高信頼システム設計における設計確認の役割
2.4.1.4.5 組込みコンピュータの既知の障害
2.4.1.5 データベースシステムの信頼性設計
2.4.1.5.1 データベース高可用性設計
2.4.1.5.2 データベース災害対策設計
2.4.2 (非機能要件) セキュリティの基礎技術
2.4.2.1 情報セキュリティ
2.4.2.1.1 PKI技術動向の把握と活用
2.4.2.1.2 アクセス管理(認証、ログ監視等)
2.4.2.1.3 アプリケーションインストール規定(ネットワークに接続したマシンに対するアプリケーションのインストールと利用に関する規定)
2.4.2.1.4 アプリケーションセキュリティ
2.4.2.1.5 インターネット向け公開サーバの設置および管理規定(インターネットに接続するサーバの設置基準および運用管理に関する規定)
2.4.2.1.6 インターネット利用規定(社内からのインターネットアクセスやメールの利用に関する規定)
2.4.2.1.7 コンピュータウィルス対策運用規定(外部とのデータ授受を行うマシンに対するコンピュータウィルス対策に関する規定)
2.4.2.1.8 コンピュータウィルス対策基準
2.4.2.1.9 コンピュータ不正アクセス対策基準
2.4.2.1.10 シングルサインオン技術動向の把握と活用
2.4.2.1.11 セキュリティアドミニストレーション技術動向の把握と活用
2.4.2.1.12 セキュリティツール(フリー、商用)
2.4.2.1.13 セキュリティテスト項目
2.4.2.1.14 データ保護(暗号化、電送化等)
2.4.2.1.15 ネットワーク保護(ファイアウォール、侵入検知等)
2.4.2.1.16 ファイアウォール技術の把握と活用
2.4.2.1.17 マルウェア(ウィルス、スパイウェア、ワーム、アドウェア)
2.4.2.1.18 暗号化(DES)
2.4.2.1.19 暗号化(RSA)
2.4.2.1.20 暗号化技術(共通鍵、公開鍵、秘密鍵、RSA、AES、ハイブリッド暗号、ハッシュ関数他)
2.4.2.1.21 暗号化技術の把握と活用
2.4.2.1.22 脅威
2.4.2.1.23 公開鍵基盤(PKI、認証局、ディジタル証明書他)
2.4.2.1.24 攻撃手法(SQLインジェクション、クロスサイトスクリプティング、DoS攻撃、フィッシング、標的型攻撃他)
2.4.2.1.25 情報の機密性・完全性・可用性
2.4.2.1.26 侵入防止技術動向の把握と活用
2.4.2.1.27 政府認証基盤(GPKI、ブリッジ認証局他)
2.4.2.1.28 生体認証技術
2.4.2.1.29 脆弱性
2.4.2.1.30 著作権保護(CPRM)
2.4.2.1.31 著作権保護(CSS)
2.4.2.1.32 電子署名技術の把握と活用
2.4.2.1.33 認証技術(ディジタル署名、メッセージ認証、タイムスタンプ他)
2.4.2.1.34 利用者認証(ID・パスワード他)
2.4.2.2 情報保証と情報セキュリティ
2.4.2.2.1 whoyouare、whatyouhave、whatyouknow
2.4.2.2.2 インシデントへの対応(フォレンジック(情報証拠))
2.4.2.2.3 ウェブシステム
2.4.2.2.4 サービス妨害(DoS)
2.4.2.2.5 システム/情報セキュリティのライフサイクル
2.4.2.2.6 システムインテグレーションとアーキテクチャ
2.4.2.2.7 システム管理
2.4.2.2.8 ストレージ
2.4.2.2.9 ソーシャルエンジニアリング
2.4.2.2.10 ソフトウェア(設計、実装、導入等)
2.4.2.2.11 ディジタルな証拠
2.4.2.2.12 ディジタルフォレンジック(情報証拠)と他のフォレンジック分野との関係
2.4.2.2.13 ネットワーク
2.4.2.2.14 ネットワーク構築
2.4.2.2.15 ハードウェア(設計、実装、導入等)
2.4.2.2.16 バッファーオーバーフロー攻撃
2.4.2.2.17 ヒューマンコンピュータインタラクション
2.4.2.2.18 フォレンジック(情報証拠)
2.4.2.2.19 ブラックハット(悪玉ハッカー)
2.4.2.2.20 プラットフォーム技術
2.4.2.2.21 プログラミングの基礎
2.4.2.2.22 プロトコル攻撃
2.4.2.2.23 ポリシの管理
2.4.2.2.24 ポリシの策定
2.4.2.2.25 ホワイトハット(善玉ハッカー)
2.4.2.2.26 メディア分析
2.4.2.2.27 リスク評価
2.4.2.2.28 悪意のあるソフトウェア(ウィルス、トロイの木馬、ワーム)
2.4.2.2.29 暗号システム
2.4.2.2.30 回避
2.4.2.2.31 外部からの攻撃
2.4.2.2.32 完全性
2.4.2.2.33 監査
2.4.2.2.34 機密性
2.4.2.2.35 最近の動向
2.4.2.2.36 災害復旧(自然災害と人的災害)
2.4.2.2.37 資産管理
2.4.2.2.38 実装
2.4.2.2.39 社会的視点とプロフェッショナルとしての問題
2.4.2.2.40 処理
2.4.2.2.41 消極的攻撃
2.4.2.2.42 証拠の条件
2.4.2.2.43 冗長性
2.4.2.2.44 情報セキュリティの考え方(reasoned paranoia)
2.4.2.2.45 情報セキュリティの実現の仕組(防御;暗号)
2.4.2.2.46 情報管理
2.4.2.2.47 情報保証分析モデル(MSRモデル;脅威;脆弱性;攻撃;対策)
2.4.2.2.48 侵入検知
2.4.2.2.49 性能(ソフトウェア/ハードウェア)
2.4.2.2.50 生体認証(生体情報の利用)
2.4.2.2.51 積極的攻撃
2.4.2.2.52 設計原理(防御の詳細)
2.4.2.2.53 捜査と押収
2.4.2.2.54 対称鍵と非対称鍵
2.4.2.2.55 転送
2.4.2.2.56 統合的プログラミング
2.4.2.2.57 内部からの攻撃
2.4.2.2.58 認証(アクセス元の信頼性)
2.4.2.2.59 犯人
2.4.2.2.60 否認防止
2.4.2.2.61 費用便益
2.4.2.2.62 費用便益分析
2.4.2.2.63 標準仕様
2.4.2.2.64 不注意
2.4.2.2.65 物理的アクセス
2.4.2.2.66 物理的な装置
2.4.2.2.67 分野の統合(物理資源、ネットワーク、インターネット等)
2.4.2.2.68 法の施行
2.4.2.2.69 法体系
2.4.2.2.70 法的な問題
2.4.2.2.71 防御
2.4.2.2.72 無知
2.4.2.2.73 利用可能性
2.4.2.2.74 歴史と用語
2.4.2.3 情報倫理とセキュリティ
2.4.2.3.1 Cookieのしくみと扱い方
2.4.2.3.2 DRM
2.4.2.3.3 SNS(Social Networking Service)やBBSの利用マナー、誹謗・中傷、プライバシ
2.4.2.3.4 ウィルス・ワーム・スパイウェアへの対策ソフトやOSのアップデート
2.4.2.3.5 システムダウンとその社会的影響
2.4.2.3.6 スパムメール、ウィルス
2.4.2.3.7 データの暗号化(ハードディスクやUSBメモリ媒体での暗号化、ファイル毎の暗号化)
2.4.2.3.8 ネットショッピングやネットオークションで被害に遭わないための注意
2.4.2.3.9 ネットワーク依存症(中毒)
2.4.2.3.10 パソコンの売却・廃棄時の注意
2.4.2.3.11 プライバシ保護、肖像権、パブリシティ権
2.4.2.3.12 メールの利用マナー(添付ファイル、HTMLメール、フリーメール)
2.4.2.3.13 モバイル環境でのネット利用(無線LAN、モバイルWiMAX)
2.4.2.3.14 暗号化、公開鍵、秘密鍵、公開鍵暗号基盤(PKI)、SSL、証明書
2.4.2.3.15 家庭等でのブロードバンド接続(光、ADSL)、IP電話やビデオ会議
2.4.2.3.16 携帯メールとパソコンメールの利用方法の違い
2.4.2.3.17 個人情報の流出、Winny等のファイル交換ソフト、パソコンの盗難
2.4.2.3.18 個人情報保護
2.4.2.3.19 個人認証(ICカード、生体認証、Challenge and response)
2.4.2.3.20 公衆無線LANやインターネットカフェの利用と情報漏洩対策
2.4.2.3.21 社会の情報システムとしくみ(各種検索サービス、オンラインショッピング、視聴者のネット参加型放送番組)
2.4.2.3.22 情報セキュリティポリシ(体制、規則、教育)
2.4.2.3.23 情報フィルタリング
2.4.2.3.24 情報格差
2.4.2.3.25 情報発信の際のアクセシビリティの配慮
2.4.2.3.26 大学内の情報システム(オンライン履修登録、図書検索、Web学習、メール、教員による授業資料提供、これらによる学習形態の変化)
2.4.2.3.27 知的所有権侵害(動画サイト、ファイル交換、レポートでの剽窃)
2.4.2.3.28 著作権(引用の方法を含む)、商標権、特許権
2.4.2.3.29 停電等でインターネットや情報システムが利用できない場合のリスクの大きさ
2.4.2.3.30 電子マネー、電子政府、住民基本台帳ネットワーク
2.4.2.3.31 不正アクセス、フィッシング、ネットオークション詐欺、不正請求
2.4.2.3.32 有害なWebサイトの規制と表現の自由
2.4.2.4 セキュリティ・アーキテクチャ技術
2.4.2.4.1 EA策定ガイドライン
2.4.2.4.2 TOGAFモデル
2.4.2.5 アプリケーションセキュリティ
2.4.2.5.1 アプリケーションセキュリティ機能の設計、開発、導入
2.4.2.6 情報プラットフォームのセキュリティ技術
2.4.2.6.1 SAML
2.4.2.6.2 SPML
2.4.2.6.3 Web Services Security
2.4.2.7 ネットワークのセキュリティリスク
2.4.2.7.1 OSやアプリケーションの脆弱性を利用した攻撃
2.4.2.7.2 サービス不能攻撃(Dos攻撃、DDos攻撃、包括的Dos攻撃)
2.4.2.7.3 ストレージの脆弱性を利用した攻撃
2.4.2.7.4 ネットワークの脆弱性を利用した攻撃
2.4.2.7.5 ハードウェアの脆弱性を利用した攻撃
2.4.2.7.6 マルウェア(ボット、スピア型攻撃)
2.4.2.8 暗号技術
2.4.2.8.1 JCMVP暗号アルゴリズム試験要件
2.4.2.8.2 JCMVP暗号モジュールセキュリティ要件
2.4.2.8.3 JCMVP暗号モジュール試験要件
2.4.2.8.4 ハッシュ関数
2.4.2.8.5 モジュール試験基準
2.4.2.8.6 モジュール評価基準
2.4.2.8.7 擬似乱数生成系
2.4.2.8.8 共通鍵暗号
2.4.2.8.9 公開鍵暗号(DSA、RSA)
2.4.2.9 セキュリティと個人情報
2.4.2.9.1 インテグリティ対策
2.4.2.9.2 ガイドラインと関連法規
2.4.2.9.3 コンピュータウィルス
2.4.2.9.4 セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)
2.4.2.9.5 ソーシャルエンジニアリング
2.4.2.9.6 プライバシ保護
2.4.2.9.7 リスク管理
2.4.2.9.8 安全対策
2.4.2.9.9 可用性対策
2.4.2.9.10 改ざん防止対応
2.4.2.9.11 機密保護
2.4.2.9.12 不正侵入
2.4.2.10 保証、信用、信頼のメカニズム
2.4.2.10.1 ISO/IEC15408
2.4.2.10.2 JIS X5070
2.4.2.11 セキュリティ技術の理解と活用
2.4.2.11.1 PKI技術
2.4.2.11.2 シングルサインオン
2.4.2.11.3 シングルサインオン技術
2.4.2.11.4 セキュリティアドミニストレーション技術
2.4.2.11.5 セキュリティホール情報
2.4.2.11.6 セキュリティ勧告
2.4.2.11.7 ゾーニング
2.4.2.11.8 パッチ情報
2.4.2.11.9 ファイアウォール技術
2.4.2.11.10 暗号化技術
2.4.2.11.11 外部のセキュリティ診断サービス
2.4.2.11.12 侵入防止技術
2.4.2.11.13 電子署名技術
2.4.2.11.14 要塞化(ハードニング)
2.4.3 (非機能要件) セキュリティの構築技術
2.4.3.1 セキュリティ方針の策定
2.4.3.1.1 セキュリティ基本方針の策定技術
2.4.3.1.2 リスクの評価技術
2.4.3.1.3 リスク識別技術
2.4.3.1.4 脅威認識技術
2.4.3.1.5 情報資産の評価技術
2.4.3.1.6 対策の整理と調査技術
2.4.3.2 セキュリティ対策基準の策定
2.4.3.2.1 セキュリティ対策基準作成技術
2.4.3.3 情報セキュリティ対策
2.4.3.3.1 WAF
2.4.3.3.2 アカウント管理
2.4.3.3.3 アクセス制御
2.4.3.3.4 セキュリティ対策ツールと手法
2.4.3.3.5 ディジタルフォレンジックス
2.4.3.3.6 ファイアウォール
2.4.3.3.7 マルウェア対策
2.4.3.3.8 ログ管理
2.4.3.3.9 外部のセキュリティ診断サービス
2.4.3.3.10 携帯端末(携帯電話、スマートフォン、タブレット端末他)のセキュリティ
2.4.3.3.11 検疫ネットワーク
2.4.3.3.12 情報セキュリティ教育
2.4.3.3.13 情報漏えい対策
2.4.3.3.14 侵入検知/侵入防止
2.4.3.3.15 入退室管理
2.4.3.3.16 不正アクセス対策
2.4.3.3.17 無線LANセキュリティ(WPA2他)
2.4.3.4 セキュリティ実装技術
2.4.3.4.1 アプリケーションセキュリティ
2.4.3.4.2 セキュアOS
2.4.3.4.3 セキュアプログラミング
2.4.3.4.4 セキュアプロトコル(IPSec、SSL、SSH他)
2.4.3.4.5 セキュリティシステム開発技術
2.4.3.4.6 セキュリティに関する知識
2.4.3.4.7 セキュリティ運用手続きの作成技術
2.4.3.4.8 セキュリティ管理ツール
2.4.3.4.9 セキュリティ基本方針の策定技術
2.4.3.4.10 セキュリティ実装検査技術
2.4.3.4.11 セキュリティ製品選定技術、導入技術
2.4.3.4.12 セキュリティ対策(機密保護、改ざん防止対応、不正侵入、コンピュータウィルス、インテグリティ対策、可用性対策、安全対策、ソーシャルエンジニアリング)
2.4.3.4.13 セキュリティ対策の初動処理に関する知識
2.4.3.4.14 セキュリティ対策基準作成技術
2.4.3.4.15 セキュリティ要件の設定に関する知識
2.4.3.4.16 データベースセキュリティ
2.4.3.4.17 ネットワークセキュリティ
2.4.3.4.18 ネットワーク基盤上データの信頼性確保技術
2.4.3.4.19 ネットワーク設計に関する知識
2.4.3.4.20 対策の整理と調査技術
2.4.3.4.21 認証と権限のコントロール技術
2.4.3.4.22 認証プロトコル(SPF、DKIM、SMTP-AUTH、OAuth、DNSSEC他)
2.4.3.4.23 物理セキュリティのコントロール技術
2.4.3.4.24 論理セキュリティのコントロール技術
2.4.3.5 セキュリティシステムの計画策定
2.4.3.5.1 計画策定技術
2.4.3.5.2 分析技術
2.4.3.6 セキュリティシステムの要件定義
2.4.3.6.1 要求事項定義技術
2.4.3.6.2 要求事項評価技術
2.4.3.6.3 要件定義書作成技術
2.4.3.7 セキュリティシステムの設計
2.4.3.7.1 セキュリティ運用手続きの作成技術
2.4.3.7.2 ネットワーク基盤上データの信頼性確保技術
2.4.3.7.3 認証と権限のコントロール技術
2.4.3.7.4 物理セキュリティのコントロール技術
2.4.3.7.5 論理セキュリティのコントロール技術
2.4.3.8 セキュリティシステムの実装、検査
2.4.3.8.1 IDS/IPS
2.4.3.8.2 SSLアクセラレータ
2.4.3.8.3 VPN
2.4.3.8.4 ウィルス検知
2.4.3.8.5 スパイウェア対策ツール
2.4.3.8.6 セキュリティゲート
2.4.3.8.7 セキュリティシステム開発技術
2.4.3.8.8 セキュリティ実装検査技術
2.4.3.8.9 セキュリティ製品選定技術、導入技術
2.4.3.8.10 ソフトウェア導入監視
2.4.3.8.11 ディスク暗号化
2.4.3.8.12 パッチ配布
2.4.3.8.13 ファイアウォール
2.4.3.8.14 フォレンジックツール
2.4.3.8.15 メール監査
2.4.3.8.16 ワンタイムパスワード装置
2.4.3.8.17 監視カメラ
2.4.3.8.18 検疫LAN装置
2.4.3.8.19 検閲システム
2.4.3.8.20 生体認証
2.4.3.8.21 入退室管理
2.4.3.8.22 認証システム(RADIUS等)
2.4.3.9 コンピュータ・フォレンジクス(証拠保全追跡)
2.4.3.9.1 コンピュータ・フォレンジクス(証拠保全追跡)
2.4.4 (非機能要件) セキュリティの利用技術
2.4.4.1 セキュリティシステムの運用管理
2.4.4.1.1 システム保守技術
2.4.4.1.2 セキュリティ運用技術
2.4.4.1.3 セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術
2.4.4.2 セキュリティシステム導入支援
2.4.4.2.1 ユーザ教育・訓練技術
2.4.4.2.2 ユーザ支援技術
2.4.4.3 システム運用・保守技術(セキュリティ)
2.4.4.3.1 Winny、Softether、Skypeソフトウェア管理
2.4.4.3.2 ウイルス・ワーム対策
2.4.4.3.3 システム廃棄・データの消去
2.4.4.3.4 システム保守技術
2.4.4.3.5 スパイウェア対策
2.4.4.3.6 スパムメール対策
2.4.4.3.7 セキュリティ運用技術
2.4.4.3.8 ファイアウォールの管理
2.4.4.3.9 モバイルPCの管理
2.4.4.3.10 ログの管理
2.4.4.3.11 禁止サイトへのアクセス制御
2.4.4.3.12 人事異動における管理
2.4.4.3.13 性能管理
2.4.4.3.14 脆弱性管理
2.4.4.3.15 無線端末の管理
2.4.4.4 セキュリティ障害(事件事故/インシデント)管理
2.4.4.4.1 セキュリティ障害(事件事故/インシデント)発生時の緊急対応技術
2.4.4.5 情報セキュリティ管理
2.4.4.5.1 ISMS
2.4.4.5.2 コンピュータ犯罪の事例
2.4.4.5.3 システム開発の規定(設計および実装段階で、セキュリティ要件が満足されているかの確認に関する規定)
2.4.4.5.4 システム再編成時の考慮点
2.4.4.5.5 セキュアOS
2.4.4.5.6 セキュアプログラミング
2.4.4.5.7 セキュリティ関連情報の情報源
2.4.4.5.8 セキュリティ教育の規定(セキュリティ教育の継続的実施に関する規定)
2.4.4.5.9 データ管理の規定(データへのアクセス制御やデータのライフサイクル管理に関する規定)
2.4.4.5.10 リスクの原因(物理的要因、技術的要因、人的要因)
2.4.4.5.11 リスクの種類
2.4.4.5.12 リスクの存在箇所(サーバ、クライアント、ネットワーク、ルータ、ソフトウェア、開発ツール、記憶媒体)
2.4.4.5.13 リスクの発生時期(勤務時間、勤務時間外、平日、休日または定休日、緊急対応時、対外説明時)
2.4.4.5.14 リスク対策に関する知識(回避・予防・軽減・移転・保有)
2.4.4.5.15 リスク分析と評価
2.4.4.5.16 リスク分析手法
2.4.4.5.17 リモートアクセスポイントの設置および管理規定(社外から社内へリモートアクセスする場合のアクセスポイントの設置基準および運用管理、利用に関する規定)
2.4.4.5.18 暗号化技術(公開鍵、秘密鍵、DES、RSA他)
2.4.4.5.19 機密/文書/情報管理規定
2.4.4.5.20 規則更新の規定(規則更新のタイミングおよび更新手順に関する規定)
2.4.4.5.21 技術的セキュリティ対策(クラッキング対策、ウイルス対策他)
2.4.4.5.22 脅威に関する知識
2.4.4.5.23 雇用契約/職務規定
2.4.4.5.24 公開鍵基盤(PKI)
2.4.4.5.25 災害時への対策
2.4.4.5.26 事故の記録の記載事項に関する知識
2.4.4.5.27 社内サーバおよびクライアントの設置および管理規定(社内サーバおよびクライアントの設置基準および運用管理に関する規定)
2.4.4.5.28 情報システム安全対策基準(通商産業省告示第518号)
2.4.4.5.29 情報システム管理者の規定(情報システム管理者の業務内容に関する規定)
2.4.4.5.30 情報セキュリティの国際標準(ISO17799、JISX58)
2.4.4.5.31 情報セキュリティポリシ
2.4.4.5.32 情報資産とリスクの概要
2.4.4.5.33 情報資産の識別方法(情報システム、ネットワーク、データ、文書、人材)
2.4.4.5.34 侵入監視サービス
2.4.4.5.35 侵入検査サービス
2.4.4.5.36 侵入検知および分析
2.4.4.5.37 侵入検知システム
2.4.4.5.38 人的セキュリティ対策
2.4.4.5.39 政府認証基盤(GPKI、ブリッジ認証局他)
2.4.4.5.40 脆弱性に関する知識
2.4.4.5.41 対外説明の規定(対外説明が生じるケース、説明責任者に関する規定)
2.4.4.5.42 定性的リスク評価方法
2.4.4.5.43 定量的リスク評価方法
2.4.4.5.44 認証技術(ディジタル署名、メッセージ認証、時刻認証、生体認証技術他)
2.4.4.5.45 罰則の規程(セキュリティ違反に対する処罰に関する規定[刑法違反時の警察への身柄引き渡し、損害発生時の民事裁判に訴追等])
2.4.4.5.46 被害状況の調査方法(ネットワーク機器の設定チェック、トランザクションログのチェック)
2.4.4.5.47 復旧時の考慮点
2.4.4.5.48 物理的セキュリティ対策
2.4.4.5.49 保守への対策
2.4.4.5.50 利用者確認(コールバック、ID・パスワード他)
2.4.4.5.51 例外の規定(例外容認に関する規定)
2.4.4.6 情報セキュリティ監査の実施・支援
2.4.4.6.1 セキュリティ監査技術
2.4.4.7 セキュリティ技術評価
2.4.4.7.1 ISO/IEC15408(コモンクライテリア)
2.4.4.7.2 JCMVP(暗号モジュール試験及び認証制度)
2.4.4.7.3 JISEC(ITセキュリティ評価及び認証制度)
2.4.4.7.4 JISQ27001(ISMS認証基準)
2.4.4.7.5 ST評価・認証制度
2.4.4.7.6 プライバシーマーク制度
2.4.4.7.7 電子署名認証
2.4.4.8 セキュリティの分析
2.4.4.8.1 セキュリティ監視技術
2.4.4.8.2 セキュリティ評価技術
2.4.4.8.3 再発防止技術
2.4.4.8.4 事故からの復旧技術
2.4.4.8.5 事故の検知技術
2.4.4.8.6 事故の処理技術
2.4.4.8.7 事故の分析技術
2.4.4.9 セキュリティの見直し(セキュリティシステムの評価と改善)
2.4.4.9.1 リスク整理、分析技術
2.4.4.9.2 技術情報評価技術
2.4.4.9.3 問題点整理、分析技術
2.5 共通技術
2.5.1 (共通技術) IT基礎
2.5.1.1 IT基礎
2.5.1.1.1 e-コマースへの応用
2.5.1.1.2 ITの活用方法
2.5.1.1.3 IT領域の定義
2.5.1.1.4 ITシステムモデル
2.5.1.1.5 Webシステムと技術
2.5.1.1.6 インターネットの歴史
2.5.1.1.7 エンタテインメントへの応用
2.5.1.1.8 コンピュータが社会に与えた影響の歴史
2.5.1.1.9 コンピュータ科学
2.5.1.1.10 コンピュータ工学
2.5.1.1.11 コンピューティング技術の歴史
2.5.1.1.12 ソフトウェア工学
2.5.1.1.13 それ以外への応用
2.5.1.1.14 データと情報
2.5.1.1.15 データ表現と暗号化
2.5.1.1.16 ネットワーク
2.5.1.1.17 バイオインフォマティクスと医療分野への応用
2.5.1.1.18 ビジネスプロセスの再設計
2.5.1.1.19 ビジネスプロセスの統合
2.5.1.1.20 ビジネスへの応用
2.5.1.1.21 ヒューマンコンピュータインタラクション
2.5.1.1.22 プラットフォーム技術
2.5.1.1.23 プログラミング
2.5.1.1.24 プログラミングで利用される基本的な論理
2.5.1.1.25 プロジェクト管理
2.5.1.1.26 ユーザインタラクションの発展
2.5.1.1.27 関数、関係、集合
2.5.1.1.28 教育への応用
2.5.1.1.29 行政プロセスへの応用
2.5.1.1.30 自然科学、言語学、社会学、心理学等の他の分野
2.5.1.1.31 情報システム
2.5.1.1.32 情報管理
2.5.1.1.33 情報保証と情報セキュリティ
2.5.1.1.34 数学と統計学
2.5.1.1.35 製造業への応用
2.5.1.1.36 組織改革を拡大させることと変化への対応
2.5.1.1.37 認知科学
2.5.1.1.38 農業への応用
2.5.1.1.39 費用便益分析
2.5.1.1.40 複雑さの管理(抽象化、モデリング、ベストプラクティス、パターン、標準、適切なツールの利用)
2.5.1.1.41 法律の施行への応用
2.5.1.1.42 問題を解く上での確率的手法の活用
2.5.1.1.43 問題を解く上での統計的手法の活用
2.5.1.2 離散数学
2.5.1.2.1 2進数
2.5.1.2.2 アナロジー
2.5.1.2.3 オイラー経路とハミルトン経路
2.5.1.2.4 オートマトンと正規表現
2.5.1.2.5 グラフ
2.5.1.2.6 グラフとツリー
2.5.1.2.7 この分野に貢献した人物
2.5.1.2.8 コンピュータ工学における離散数学の目的と役割
2.5.1.2.9 コンピュータ工学への応用
2.5.1.2.10 ド・モルガンの法則
2.5.1.2.11 ファジー集合とクリスプ集合
2.5.1.2.12 ファジー集合の基本演算(代数和、代数積、限界和、限界差、限界積、激烈和、激烈積)
2.5.1.2.13 ファジー集合の基本概念
2.5.1.2.14 ベン図
2.5.1.2.15 演算精度
2.5.1.2.16 還元法
2.5.1.2.17 関係(反射、対称、推移、等価)
2.5.1.2.18 関数(1対1、全射、逆、合成)
2.5.1.2.19 関数、関係、集合
2.5.1.2.20 関数の生成
2.5.1.2.21 含意、逆、否定、対偶、否定、矛盾の概念
2.5.1.2.22 基数
2.5.1.2.23 帰納法
2.5.1.2.24 形式的証明の構造
2.5.1.2.25 計算論
2.5.1.2.26 計算論概論
2.5.1.2.27 最短経路
2.5.1.2.28 自動定理証明
2.5.1.2.29 集合
2.5.1.2.30 集合(ベン図、補集合、デカルト積、べき集合)
2.5.1.2.31 巡回戦略
2.5.1.2.32 順列と組合せ
2.5.1.2.33 証明技法
2.5.1.2.34 人工知能
2.5.1.2.35 数え上げと離散確率の基礎
2.5.1.2.36 数え上げ論法:和と積の法則
2.5.1.2.37 数学的帰納法と強帰納法
2.5.1.2.38 数値誤差と精度
2.5.1.2.39 数値表現
2.5.1.2.40 数論
2.5.1.2.41 全域木
2.5.1.2.42 代数構造
2.5.1.2.43 知識テーマ(集合、論理、関数、グラフ)
2.5.1.2.44 直接的な証明
2.5.1.2.45 統計解析(検定と推定、回帰分析、相関等)
2.5.1.2.46 濃度と可算性
2.5.1.2.47 鳩の巣原理
2.5.1.2.48 反例、対偶、背理法による証明
2.5.1.2.49 無向グラフ
2.5.1.2.50 命題
2.5.1.2.51
2.5.1.2.52 有向グラフ
2.5.1.2.53 離散確率
2.5.1.2.54 離散関数、連続関数、関係
2.5.1.2.55 離散時間モデルと連続時間モデルの対照
2.5.1.2.56 論理
2.5.1.2.57 論理演算
2.5.1.2.58 和集合、共通集合、補集合
2.5.1.3 論理学基礎
2.5.1.3.1 証明技法
2.5.1.3.2 数え上げ基礎
2.5.1.3.3 文法
2.5.1.3.4 有限状態機械と正規表現
2.5.1.3.5 論理学基礎(命題、述語)
2.5.1.4 応用数学
2.5.1.4.1 1つないし2つの標本の推定
2.5.1.4.2 M/M/S
2.5.1.4.3 M/M/S/S
2.5.1.4.4 t検定、カイ二乗検定、その応用基準
2.5.1.4.5 UML
2.5.1.4.6 オペレーションズリサーチ
2.5.1.4.7 グラフ理論
2.5.1.4.8 コンピュータ工学で確率推定を行う必要性
2.5.1.4.9 コンピュータ工学における確率・統計の目的と役割
2.5.1.4.10 シミュレーションの実際
2.5.1.4.11 データ解析、ツール、グラフによる要約と数値による要約
2.5.1.4.12 ハイパフォーマンスコンピューティング
2.5.1.4.13 ハレルの状態遷移モデル
2.5.1.4.14 モーメント、変換法、平均故障寿命
2.5.1.4.15 モデリングとシミュレーション
2.5.1.4.16 モデルおよび関連する仮説の作成、その性質
2.5.1.4.17 ランダム性、有限の確率空間、確率測度、事象
2.5.1.4.18 ランダム法による標本抽出法:基本手法、層化抽出法とその変形、集落抽出法
2.5.1.4.19 仮説の設定:帰無仮説と代替仮説
2.5.1.4.20 仮説受入れ基準
2.5.1.4.21 解析ツール
2.5.1.4.22 回帰の使用例
2.5.1.4.23 確率・統計
2.5.1.4.24 確率・統計に関連する補完的な教材
2.5.1.4.25 確率・統計の領域への貢献や影響が認められる人物
2.5.1.4.26 確率過程
2.5.1.4.27 確率過程を検討する必要性
2.5.1.4.28 確率分布と確率過程
2.5.1.4.29 期待値を検討する状況
2.5.1.4.30 最尤原理によるアプローチ、最小二乗法、その応用可能条件
2.5.1.4.31 指数分布と正規分布:確率密度関数、平均と分散の計算
2.5.1.4.32 準モンテカルロ法
2.5.1.4.33 条件付き確率、独立性、ベイズの定理
2.5.1.4.34 条件付き期待値、その例
2.5.1.4.35 信頼区間
2.5.1.4.36 推移確率
2.5.1.4.37 推定の性質:点推定、区間推定
2.5.1.4.38 数式処理
2.5.1.4.39 数値解析
2.5.1.4.40 整数値の確率変数
2.5.1.4.41 精度と試行回数
2.5.1.4.42 相関関係と回帰の性質、定義
2.5.1.4.43 相関関係の重要性
2.5.1.4.44 相関関係へのアプローチ:線形モデル法、最小二乗適合法、その長所と短所、応用条件
2.5.1.4.45 相関係数の定義と計算
2.5.1.4.46 多変量分布、独立確率変数
2.5.1.4.47 待ち行列
2.5.1.4.48 待ち行列ネットワーク
2.5.1.4.49 待ち行列処理:M/M1およびM/G/1、出生死亡過程
2.5.1.4.50 待ち行列理論
2.5.1.4.51 単一パラメータに基づく仮説検定、検定統計の選択、標本と分布の選択
2.5.1.4.52 単一点推定量に応用する基準:不偏推定量、一致推定量、推定量の効率性と十分性
2.5.1.4.53 中心極限定理と正規分布への影響
2.5.1.4.54 同時分布
2.5.1.4.55 導入:ベルヌーイ過程とポアソン過程、再生過程、プログラムの振る舞いの再生モデル
2.5.1.4.56 二項分布、ポアソン分布、幾何分布
2.5.1.4.57 非ランダム法:有意抽出法、逐次抽出法
2.5.1.4.58 標本抽出法の目的と性質、使用と応用
2.5.1.4.59 標本分布を使用する理由
2.5.1.4.60 不完全障害認識率と信頼性
2.5.1.4.61 平均と分散:概念、有意性、計算法、応用
2.5.1.4.62 有限マルコフ連鎖、プログラム実行時間
2.5.1.4.63 有向グラフと状態遷移
2.5.1.4.64 乱数
2.5.1.4.65 離散パラメータのマルコフ連鎖:推移確率、極限分布
2.5.1.4.66 離散マルコフ過程と連続マルコフ過程
2.5.1.4.67 離散確率、連続確率、期待値、標本抽出法、推定、確率過程、相関関係と回帰等の重要なトピック領域
2.5.1.4.68 離散確率と連続確率
2.5.1.4.69 離散確率の意味
2.5.1.4.70 離散確率変数
2.5.1.4.71 連続確率の意味
2.5.1.4.72 連続確率変数、その性質、使用例
2.5.1.5 情報に関する理論
2.5.1.5.1 エキスパートシステムとシェル
2.5.1.5.2 オートマトン
2.5.1.5.3 コンパイラ理論
2.5.1.5.4 その他の技術(ファジー論理、事例ベース推論、自然言語及び音声認識)
2.5.1.5.5 パターン認識
2.5.1.5.6 ヒューリスティック探索(生成とテスト、山登り法、横型探索、目的達成手段解析、図式探索、ミニマックス検索)
2.5.1.5.7 プログラミング言語論・意味論
2.5.1.5.8 ロボット工学
2.5.1.5.9 学習理論
2.5.1.5.10 基本的な制御戦略(例:深さ優先、広がり優先)
2.5.1.5.11 機械学習
2.5.1.5.12 形式言語
2.5.1.5.13 計算量
2.5.1.5.14 自然言語、音声と映像
2.5.1.5.15 述語論理
2.5.1.5.16 人工知能
2.5.1.5.17 人工知能の社会的、倫理的、法的及び哲学的側面
2.5.1.5.18 人工知能の歴史、範囲と限界、チューリングテスト
2.5.1.5.19 推論処理
2.5.1.5.20 前向き及び後向き推論
2.5.1.5.21 知識ベースシステム
2.5.1.5.22 知識工学
2.5.1.5.23 知識表現
2.5.1.5.24 符号理論
2.5.1.5.25 問題と状態空間
2.5.1.6 通信に関する理論
2.5.1.6.1 2ポート回路
2.5.1.6.2 RL、RC、RLC回路の応答
2.5.1.6.3 RL、RC、RLC回路の過渡応答
2.5.1.6.4 RLおよびRC回路の時定数
2.5.1.6.5 インダクタ、インダクタンス
2.5.1.6.6 インダクタンス
2.5.1.6.7 インパルス応答
2.5.1.6.8 インピーダンスとアドミタンス
2.5.1.6.9 オームの法則
2.5.1.6.10 キャパシタンス
2.5.1.6.11 キルヒホフの法則
2.5.1.6.12 グラフ法
2.5.1.6.13 コンデンサ、キャパシタンス
2.5.1.6.14 シヌソイド関数への強制応答
2.5.1.6.15 たたみこみ積分
2.5.1.6.16 テブナンの定理とノートンの定理
2.5.1.6.17 ノード解析とメッシュ解析
2.5.1.6.18 フィードバック制御
2.5.1.6.19 フィルタ
2.5.1.6.20 フィルタ(遮断周波数)
2.5.1.6.21 フーリエ級数による信号の表現
2.5.1.6.22 フーリエ変換の定義
2.5.1.6.23 フーリエ変換の特性
2.5.1.6.24 フーリエ変換を使用した回路解析
2.5.1.6.25 フェーザ図
2.5.1.6.26 ブリッジ回路
2.5.1.6.27 ポールとゼロ
2.5.1.6.28 マックスウェルの基礎方程式
2.5.1.6.29 メッシュ解析とノード解析
2.5.1.6.30 ラプラス変換
2.5.1.6.31 ラプラス変換を使用した回路解析
2.5.1.6.32 ラプラス変換積分
2.5.1.6.33 加算回路
2.5.1.6.34 過渡関数
2.5.1.6.35 階段関数
2.5.1.6.36 逆変換
2.5.1.6.37 共振回路(直列共振回路、並列共振回路)
2.5.1.6.38 極と安定性
2.5.1.6.39 傾斜関数
2.5.1.6.40 減算回路
2.5.1.6.41 減衰
2.5.1.6.42 合成抵抗(直列、並列、直並列)
2.5.1.6.43 最終値の定理
2.5.1.6.44 最大電力伝送
2.5.1.6.45 雑音の発生源と性質
2.5.1.6.46 雑音規格
2.5.1.6.47 雑音指数・係数
2.5.1.6.48 雑音除去・消去
2.5.1.6.49 三角フーリエ級数
2.5.1.6.50 指数フーリエ級数
2.5.1.6.51 受動フィルタ
2.5.1.6.52 周波数選択性回路
2.5.1.6.53 重ねの理
2.5.1.6.54 重ね合わせ
2.5.1.6.55 初期値の定理
2.5.1.6.56 正弦波交流
2.5.1.6.57 積分回路
2.5.1.6.58 相互インダクタンス
2.5.1.6.59 相互誘導回路
2.5.1.6.60 直流電源
2.5.1.6.61 直列素子と並列素子
2.5.1.6.62 抵抗
2.5.1.6.63 伝送理論(伝送路、変復調方式、多重化方式、誤り検出・訂正、信号同期方式他)
2.5.1.6.64 伝達関数(CR回路、LR回路、LCR回路)
2.5.1.6.65 電圧
2.5.1.6.66 電圧と電流のフェーザ表現
2.5.1.6.67 電圧と電流の測定
2.5.1.6.68 電圧降下
2.5.1.6.69 電圧則(キルヒホッフの第二法則)
2.5.1.6.70 電荷
2.5.1.6.71 電源変換
2.5.1.6.72 電流
2.5.1.6.73 電流則(キルヒホッフの第一法則)
2.5.1.6.74 電力
2.5.1.6.75 独立型電源と依存型電源
2.5.1.6.76 能動フィルタ
2.5.1.6.77 波形解析の機器とソフトウェア
2.5.1.6.78 波形解析の目的と方法
2.5.1.6.79 反転増幅回路
2.5.1.6.80 非反転増幅回路
2.5.1.6.81 微分回路
2.5.1.6.82 複素正弦波交流
2.5.1.6.83 複素電圧、複素電流
2.5.1.6.84 物理的に実現可能なシステム
2.5.1.6.85 並列応答と直列応答
2.5.1.6.86 変圧器
2.5.1.6.87 変換関数
2.5.1.7 基礎テクノロジ
2.5.1.7.1 電気、電子、機械、光工学基礎知識の活用
2.5.1.8 情報入力
2.5.1.8.1 コード入力(QRコード)
2.5.1.8.2 コード入力(バーコード)
2.5.1.8.3 タイプ入力補助(カナ漢字変換)
2.5.1.8.4 タイプ入力補助(入力予測)
2.5.1.9 測定技法
2.5.1.9.1 システム特性(セキュリティ、安全性、パフォーマンス、スケーラビリティ、機能競合等)
2.5.1.9.2 ソフトウェア工学以外の分野における工学原理(材料強度、ディジタル回路の原理、論理設計、熱力学の基礎等)
2.5.1.9.3 工学的設計の基本概念(問題の定式化、別解、フィージビリティスタディ等)
2.5.1.9.4 測定とメトリクス
2.5.1.9.5 測定の理論(意味のある測定の基準等)
2.5.1.9.6 統計的技法と実験的技法(CPUやメモリの利用に対する測定法)
2.5.1.10 アルゴリズム
2.5.1.10.1 DFAとNFAの等価性
2.5.1.10.2 NP-完全性
2.5.1.10.3 NP整合性(クックの定理)
2.5.1.10.4 O(n log n)のソートアルゴリズム
2.5.1.10.5 O(n2)のソートアルゴリズム
2.5.1.10.6 アルゴリズム
2.5.1.10.7 アルゴリズムと各種コンピュータ応用分野の構成
2.5.1.10.8 アルゴリズムにおける時間と領域のトレードオフ
2.5.1.10.9 アルゴリズムにおける時間対空間のトレードオフ
2.5.1.10.10 アルゴリズムに関連する補完的教材
2.5.1.10.11 アルゴリズムの解析の基礎
2.5.1.10.12 アルゴリズムの概念と特性
2.5.1.10.13 アルゴリズムの記述
2.5.1.10.14 アルゴリズムの計算量の実際
2.5.1.10.15 アルゴリズムの効率、複雑さとメトリクス
2.5.1.10.16 アルゴリズムの高度な解析
2.5.1.10.17 アルゴリズムの実現戦略
2.5.1.10.18 アルゴリズムの分析の基礎
2.5.1.10.19 アルゴリズムの領域への貢献や影響が認められる人物
2.5.1.10.20 アルゴリズム設計
2.5.1.10.21 アルゴリズム設計手法
2.5.1.10.22 クラスPとNPの定義
2.5.1.10.23 グラフの表現(近接リスト、近接マトリクス)
2.5.1.10.24 コンピュータ工学におけるアルゴリズムの目的と役割
2.5.1.10.25 コンピュータ工学への再帰の応用
2.5.1.10.26 スケジューリング
2.5.1.10.27 ソーティングアルゴリズムの比較
2.5.1.10.28 ソートアルゴリズム
2.5.1.10.29 ソートと探索のデータ構造とアルゴリズム
2.5.1.10.30 ソートのアルゴリズム(シェルソート、バケットソート、基数ソート、クイックソート)、編集、報告、更新
2.5.1.10.31 その他の重要なこと
2.5.1.10.32 ソフトウェア設計プロセス(仕様から実装まで)
2.5.1.10.33 データ分析アルゴリズム
2.5.1.10.34 デバッグ戦略
2.5.1.10.35 トポロジカルソート
2.5.1.10.36 ナップザック問題
2.5.1.10.37 ニューラルネットワークと遺伝的アルゴリズム
2.5.1.10.38 バックトラッキング、分岐限定法、発見的アルゴリズム
2.5.1.10.39 バックトラック、構文解析、離散型シミュレーション等
2.5.1.10.40 バックトラックアルゴリズムを用いた問題解決戦略
2.5.1.10.41 ハッシュ表(衝突回避法を含む)
2.5.1.10.42 バブルソート、選択ソート、併合ソート
2.5.1.10.43 ファイル(構成、アクセス方式):システムセキュリティの概要、セキュリティの方式及び装置、保護、アクセス、認証
2.5.1.10.44 ファイル(構成、アクセス方式):ディレクトリ内容と構成、命名、検索、アクセス、バックアップ
2.5.1.10.45 ファイル(構成、アクセス方式):ファイルレイアウト、基本的なファイルの概念(シーケンシャルファイル、シーケンシャル以外のファイル)
2.5.1.10.46 ファイル構成(順、直接アクセス、ハッシング、索引付)
2.5.1.10.47 フォールトトレランス
2.5.1.10.48 プッシュダウンオートマトン(PDA)
2.5.1.10.49 プログラミング演習
2.5.1.10.50 モジュール、凝集度、結合度、データフローダイアグラム、及び階層チャートへの変換
2.5.1.10.51 暗号アルゴリズム
2.5.1.10.52 下界分析(ソートのための)
2.5.1.10.53 各種アルゴリズム戦略の計算量
2.5.1.10.54 確率と統計
2.5.1.10.55 基本的なアルゴリズム
2.5.1.10.56 基本的なデータ構造(リスト、配列、記号列、レコード、集合、リンク付きリスト、スタック、キュー、木、グラフ)
2.5.1.10.57 幾何アルゴリズム
2.5.1.10.58 機械(例:万能チューリングマシン)
2.5.1.10.59 繰り返しと再帰的アルゴリズムの比較
2.5.1.10.60 形式的な問題と問題解決
2.5.1.10.61 形式的検証概念
2.5.1.10.62 形式的仕様、事前条件と事後条件、代数的仕様
2.5.1.10.63 計算の形式モデル
2.5.1.10.64 計算の限界(計算可能性とアルゴリズムの至難性)
2.5.1.10.65 計算可能な関数:チューリングマシンから選んだ計算可能な関数のモデル、RAM、(部分的な)再帰的関数、ラムダ計算法、チャーチの定立
2.5.1.10.66 計算不可能関数
2.5.1.10.67 計算不可能性の影響
2.5.1.10.68 計算不能問題
2.5.1.10.69 計算量クラスPとNP
2.5.1.10.70 計算量とアルゴリズムに関連付け
2.5.1.10.71 決定性有限オートマトン(DFA)
2.5.1.10.72 決定問題:再帰及び再帰的計算問題;決定不能な問題
2.5.1.10.73 構造化分解
2.5.1.10.74 高度なアルゴリズムの設計
2.5.1.10.75 再帰
2.5.1.10.76 再帰の概念
2.5.1.10.77 再帰の実現
2.5.1.10.78 再帰の数学的定義
2.5.1.10.79 再帰的アルゴリズム
2.5.1.10.80 再帰的バックトラック法
2.5.1.10.81 再帰的数学関数
2.5.1.10.82 再帰方程式の解決
2.5.1.10.83 再帰方程式の作成
2.5.1.10.84 最小全域木(プリムのアルゴリズム、クラスカルのアルゴリズム)
2.5.1.10.85 最短経路アルゴリズム(ダイクストラのアルゴリズム、フロイドのアルゴリズム)
2.5.1.10.86 最良、平均、最悪時の振る舞いの違い
2.5.1.10.87 資源を消耗する力ずくの検索アルゴリズム
2.5.1.10.88 実質的に計算可能・不可能な問題
2.5.1.10.89 実装戦略(トップダウン、ボトムアップ、チーム対個人、管理タスク)
2.5.1.10.90 巡回セールスパーソン問題
2.5.1.10.91 上界、平均計算量に対する漸近的解析
2.5.1.10.92 上界及び平均界での漸近的分析;big"O"、little"o"
2.5.1.10.93 深さ優先探索
2.5.1.10.94 推移閉包(フロイドのアルゴリズム)
2.5.1.10.95 数学的帰納法と結びついた再帰的アルゴリズム
2.5.1.10.96 数学的問題(科学と工学における反復近似解法の応用)
2.5.1.10.97 数学的問題(誤りの分類:計算的、表現的、方法論的、差異)
2.5.1.10.98 数学的問題(数学問題に対する反復的近似、ニュートン法、ガウスの消去法)
2.5.1.10.99 数学的問題(良条件での問題、悪条件での問題)
2.5.1.10.100 制御構造(選択、反復、再帰)、データ型と問題解決のための使用
2.5.1.10.101 性能の実験的な測定
2.5.1.10.102 整列
2.5.1.10.103 正確さ、確認と検証、事前条件と事後条件、不変表明、コードの基本的な検査と設計の理解、構造化ウォークスルー
2.5.1.10.104 漸化式を用いた再帰的アルゴリズムの解析
2.5.1.10.105 大きなO記法、小さなo記法、オメガ記法、シータ記法
2.5.1.10.106 単純な数値計算アルゴリズム
2.5.1.10.107 探索
2.5.1.10.108 探索、ハッシング、衝突の解消
2.5.1.10.109 探索アルゴリズム(順探索、二分探索、及び二分探索木)
2.5.1.10.110 逐次探索アルゴリズム
2.5.1.10.111 抽象データ型
2.5.1.10.112 抽象データ型の目的と実装
2.5.1.10.113 停止問題
2.5.1.10.114 二分探索アルゴリズム
2.5.1.10.115 二分探索木
2.5.1.10.116 非形式的仕様
2.5.1.10.117 非決定性有限オートマトン(NFA)
2.5.1.10.118 標準的なNP完全問題
2.5.1.10.119 幅優先探索
2.5.1.10.120 複合データ構造(例:データ、テキスト、音声、画像、ビデオ、ハイパーメディア)
2.5.1.10.121 複雑性クラスP、NP、P-空間;扱いやすい問題とそうでない問題
2.5.1.10.122 分割統治
2.5.1.10.123 分割統治アルゴリズムを用いた問題解決戦略
2.5.1.10.124 分割統治法
2.5.1.10.125 文字列処理
2.5.1.10.126 文脈自由文法
2.5.1.10.127 併合
2.5.1.10.128 並行性
2.5.1.10.129 並列・分散アルゴリズム
2.5.1.10.130 並列アーキテクチャのためのアルゴリズム
2.5.1.10.131 並列アーキテクチャのモデル
2.5.1.10.132 変数、制御構造
2.5.1.10.133 問題解決過程におけるアルゴリズムの役割
2.5.1.10.134 問題解決戦略
2.5.1.10.135 問題認識文とアルゴリズムの決定(手続き)
2.5.1.10.136 欲張りアルゴリズムを用いた問題解決戦略
2.5.1.10.137 欲張りなアルゴリズム
2.5.1.10.138 理論の利用とアルゴリズムの影響
2.5.1.10.139 流れ図の理解
2.5.1.10.140 良いアルゴリズム
2.5.1.11 データ構造
2.5.1.11.1 2分木
2.5.1.11.2 グラフと木の実現戦略
2.5.1.11.3 スタック、キューおよびハッシュ表の実現戦略
2.5.1.11.4 スタックとキュー
2.5.1.11.5 データ構造を選択するための戦略
2.5.1.11.6 ポインタと参照
2.5.1.11.7 メモリ内でのデータの表現
2.5.1.11.8 リスト
2.5.1.11.9 レコード
2.5.1.11.10 基本型
2.5.1.11.11 実行時記憶管理
2.5.1.11.12 静的割当て、スタック割当て、ヒープ割当て
2.5.1.11.13 配列
2.5.1.11.14 文字列と文字列処理
2.5.1.11.15 木構造
2.5.1.11.16 連結構造
2.5.1.12 データ処理
2.5.1.12.1 サーバーソフトウェア(FTPサーバ)
2.5.1.12.2 サーバーソフトウェア(HTTPサーバ)
2.5.1.12.3 データ圧縮・伸長(LHA)
2.5.1.12.4 データ圧縮・伸長(ZIP)
2.5.1.13 コンピュータ基礎
2.5.1.13.1 オブジェクト指向
2.5.1.13.2 オペレーティングシステムの基礎
2.5.1.13.3 コンピュータの構造
2.5.1.13.4 システムの基礎
2.5.1.13.5 ソフトウェア工学の基礎
2.5.1.13.6 データベースの基礎
2.5.1.13.7 データ構造とアルゴリズム
2.5.1.13.8 ネットワーク通信の基礎
2.5.1.13.9 プログラム導出
2.5.1.13.10 異なる実装と仕様とのマッピング
2.5.1.13.11 候補となる実装の解析
2.5.1.13.12 仕様からのソースコードの自動生成
2.5.1.13.13 仕様記述言語および技法の適用(ADM、B、CPS、VDM等)
2.5.1.13.14 詳細化
2.5.1.13.15 情報の基礎理論
2.5.1.13.16 正当性の検証
2.5.1.13.17 抽象機械の適用(SDL、Paisley等)
2.5.1.13.18 問題解決技法
2.5.1.14 アーキテクチャと構成
2.5.1.14.1 アセンブリレベルのマシン構成
2.5.1.14.2 インタフェースと通信
2.5.1.14.3 データのマシンレベルでの表現
2.5.1.14.4 ネットワークと分散システムのためのアーキテクチャ
2.5.1.14.5 メモリシステムの構成とアーキテクチャ
2.5.1.14.6 機能的構成
2.5.1.14.7 性能の向上
2.5.1.14.8 並列処理と様々なアーキテクチャ
2.5.1.14.9 論理回路と論理システム
2.5.1.15 コンピュータシステム
2.5.1.15.1 システムの構成と方式
2.5.1.15.2 システム応用
2.5.1.15.3 ハードウェア
2.5.1.15.4 基本ソフトウェア
2.5.1.16 コンピュータアーキテクチャ
2.5.1.16.1 3値状態とバス構造
2.5.1.16.2 CISC、RISC
2.5.1.16.3 CPUの構成(CPU、メモリ、レジスタ、アドレス指定モード、命令セット)
2.5.1.16.4 RAIDアーキテクチャ
2.5.1.16.5 ROM、PROM、EPROM、EAPROM、RAM
2.5.1.16.6 SMARTテクノロジーと障害検出
2.5.1.16.7 VLIWアーキテクチャ
2.5.1.16.8 アセンブリ言語のプログラミング
2.5.1.16.9 アドレス指定モード
2.5.1.16.10 アムダールの法則
2.5.1.16.11 アルゴリズム状態機械、ステアリングネットワーク、ロード転送信号
2.5.1.16.12 インターリーブ処理
2.5.1.16.13 インタフェース
2.5.1.16.14 エラー検出システム
2.5.1.16.15 エラー訂正システム
2.5.1.16.16 キャッシュメモリ(アドレスマッピング、ラインサイズ、交換およびライトバックポリシ)
2.5.1.16.17 キャッシュメモリ、読み/書き
2.5.1.16.18 キャッシュ処理
2.5.1.16.19 コーディング
2.5.1.16.20 コンパイラによる並列性抽出とスケジューリング
2.5.1.16.21 コンピュータアーキテクチャの基本概念
2.5.1.16.22 コンピュータシステムの構成要素(バス、コントローラ、記憶システム、周辺装置)
2.5.1.16.23 コンピュータと他の装置(センサ、エフェクタ)間とのインタフェース
2.5.1.16.24 コンピュータによる算術演算における範囲、精度、正確性の重要性
2.5.1.16.25 コンピュータのアーキテクチャと構成
2.5.1.16.26 コンピュータの構成
2.5.1.16.27 コンピュータ工学におけるコンピュータのアーキテクチャおよび構成の目的
2.5.1.16.28 コンピュータ算術における誤差とそれに関連した移植性の問題
2.5.1.16.29 コンピュータ性能の分析
2.5.1.16.30 コンポーネントと周辺機器間のインタフェース
2.5.1.16.31 サイクルタイム
2.5.1.16.32 サブルーチンのコールとリターンのメカニズム
2.5.1.16.33 システムアーキテクチャ(単一多重処理、分散処理、スタック、配列、ベクトル、マルチプロセッサ、ハイパーキューブアーキテクチャ、スーパーコンピュータ)
2.5.1.16.34 システム構成とアーキテクチャ
2.5.1.16.35 ショートベクトル命令セット:ストリーミング拡張、AltiVec、コンピュータアーキテクチャとマルチメディア応用分野の関係
2.5.1.16.36 スケーラビリティ
2.5.1.16.37 ディジタル化された情報の物理的な表現(例:データ、テキスト、イメージ、音声、ビデオ)
2.5.1.16.38 ディジタル論理とシステム
2.5.1.16.39 ディスクドライブと光学メモリの構成と構造
2.5.1.16.40 データの整合性
2.5.1.16.41 データパスの基本構成:演算器とレジスタファイル
2.5.1.16.42 データ圧縮
2.5.1.16.43 デマルチプレクサ、マルチプレクサ、複号器、符号器、加算器、減算器、比較器、シフトレジスタ、カウンタ
2.5.1.16.44 パイプラインの動的スケジューリング
2.5.1.16.45 パイプライン化に起因するハザード:構造、データ、制御
2.5.1.16.46 パケット転送法と相互結合網
2.5.1.16.47 ハザードの緩和
2.5.1.16.48 バス:バスプロトコル、ローカルアービトレーションとジオグラフィックアービトレーション
2.5.1.16.49 ビデオコントロール
2.5.1.16.50 フェッチと実行のサイクル
2.5.1.16.51 プリフェッチ
2.5.1.16.52 プログラム格納型計算機の基本構成
2.5.1.16.53 プログラム格納型計算機の構成
2.5.1.16.54 プロセス:スレッド、クライアント、サーバ、コード移行、ソフトウェアエージェント
2.5.1.16.55 プロセッサとネットワーク間のインタフェース
2.5.1.16.56 ブロックダイアグラム、タイミングダイアグラム、転送言語
2.5.1.16.57 ベンチマークとデータ処理方法
2.5.1.16.58 マイクロプロセッサ
2.5.1.16.59 マルチスレッディング
2.5.1.16.60 マルチプレシジョン演算
2.5.1.16.61 マルチプロセッサアーキテクチャ
2.5.1.16.62 メモリ
2.5.1.16.63 メモリアクセス命令とアドレッシングモード
2.5.1.16.64 メモリシステム
2.5.1.16.65 メモリシステムの階層
2.5.1.16.66 メモリシステムの信頼性
2.5.1.16.67 メモリシステムの設計とインタフェース
2.5.1.16.68 メモリ技術(DRAM、EPROM、FLASH等)
2.5.1.16.69 モデルの分類:並列マシンモデル(SIMD、MIMD、SISD、MISD):フリンのタクソノミ、ハンドラの分類、メッセージ通過
2.5.1.16.70 レジスタ転送の表現、条件付き及び無条件
2.5.1.16.71 演算ユニットのハードウェアとソフトウェアの実装
2.5.1.16.72 仮想メモリ
2.5.1.16.73 仮想記憶システム
2.5.1.16.74 外部記憶システム
2.5.1.16.75 各ステージの動作と構成
2.5.1.16.76 割込みの構造:割込みベクトルと優先順位、割込みオーバーヘッド、割込みとリエントラントコード
2.5.1.16.77 基本演算命令
2.5.1.16.78 基本構成(フォンノイマン、ブロックダイアグラム、データパス、コントロールパス、機能ユニット、命令サイクル)
2.5.1.16.79 基本的なデータの表現(非数値、数値(整数、実数、誤差、精度))
2.5.1.16.80 基本入出力コントローラ(キーボードやマウス等)
2.5.1.16.81 記憶システムと技術
2.5.1.16.82 共有メモリモデルと実現法
2.5.1.16.83 空間の割付け、階層
2.5.1.16.84 計算機のコスト
2.5.1.16.85 計算機の基本構成
2.5.1.16.86 光学的技術
2.5.1.16.87 磁気的技術
2.5.1.16.88 実数の表現(浮動小数点演算の標準)
2.5.1.16.89 主メモリの構成、バス動作、選択とアドレス指定のサイクルタイム
2.5.1.16.90 主記憶の構成、特性、性能
2.5.1.16.91 周辺装置(外部記憶、物理的な構成や装置)
2.5.1.16.92 周辺装置(入出力と割込み)
2.5.1.16.93 周辺装置(入力/出力の制御方式、割込み)
2.5.1.16.94 数値データの基本的な機械表現
2.5.1.16.95 制御ユニット(命令取り出しと実行、オペランド取り出し)
2.5.1.16.96 制御部の基本構成
2.5.1.16.97 性能
2.5.1.16.98 性能向上のための戦略(命令レベル並列性とスレッドレベル並列性)
2.5.1.16.99 性能評価法
2.5.1.16.100 整数と実数の相互変換
2.5.1.16.101 整数と浮動小数点表現の有限精度
2.5.1.16.102 整数の表現(正負)
2.5.1.16.103 設計上の諸問題
2.5.1.16.104 選挙アルゴリズム
2.5.1.16.105 相互排除アルゴリズム
2.5.1.16.106 帯域
2.5.1.16.107 待ち時間
2.5.1.16.108 代替アーキテクチャ
2.5.1.16.109 伝達遅延とハザード
2.5.1.16.110 電子的技術
2.5.1.16.111 投機的実行
2.5.1.16.112 同期回路の分析と統合、非同期回路対同期回路
2.5.1.16.113 二進算術演算
2.5.1.16.114 入出力の基礎:ハンドシェイク、バッファリング
2.5.1.16.115 入出力の技法:プログラム入出力、割込みを用いた入出力、DMA
2.5.1.16.116 入出力性能
2.5.1.16.117 半導体のコストの見積り
2.5.1.16.118 汎用演算のアルゴリズム(加減乗除)
2.5.1.16.119 汎用浮動小数点演算のアルゴリズム
2.5.1.16.120 非数値データの基本的な機械表現
2.5.1.16.121 複数命令同時発行技術(スーパスカラ)
2.5.1.16.122 物理クロックと論理クロック:クロック同期アルゴリズム、ランポートのタイムスタンプ、ベクトルタイムスタンプ
2.5.1.16.123 分岐命令
2.5.1.16.124 分岐予測
2.5.1.16.125 分散トランザクション:モデル、分類、並行実行制御
2.5.1.16.126 平方根から超越関数までの高階関数の生成
2.5.1.16.127 並列レベル
2.5.1.16.128 補完的な教材
2.5.1.16.129 補助記憶、テープ、光学式
2.5.1.16.130 命令セットアーキテクチャで採用する戦略(RISC、CISC)
2.5.1.16.131 命令のデコードと実行
2.5.1.16.132 命令のパイプライン化
2.5.1.16.133 命令レベル並列処理の限界
2.5.1.16.134 命令及びアドレス指定モード(アセンブリ-機械語)
2.5.1.16.135 命令及びアドレス指定モード(命令セットとタイプ)
2.5.1.16.136 粒度
2.5.1.16.137 論理要素とスイッチング理論(最小化の概念と関数の実装)
2.5.1.17 コンピュータシステムの構成
2.5.1.17.1 オペレーティングシステム
2.5.1.17.2 システムのコンポーネント、組み合わせ、各構成要素の位置づけ
2.5.1.17.3 システムの処理形態
2.5.1.17.4 システムの性能、信頼性
2.5.1.17.5 データベース
2.5.1.17.6 ハードウェア
2.5.1.18 コンピューティングの要素と構成
2.5.1.18.1 ALU、アキュムレータ、オペランドレジスタ、条件コードレジスタ
2.5.1.18.2 BNF記法とプログラミング言語の文法
2.5.1.18.3 CPUの構成要素:プログラムカウンタ、命令レジスタ、アドレスレジスタ、デコーダ
2.5.1.18.4 MIL記号と真理値表
2.5.1.18.5 インタフェースの種類とその特性:IDE、SCSI、IEEE1394、IEEE1284、USB
2.5.1.18.6 オペレーティングシステムの機能と役割
2.5.1.18.7 オペレーティングシステムの発展経緯
2.5.1.18.8 カルノー図、簡略化
2.5.1.18.9 コンパイラ:字句解析、構文解析、意味解析、最適化、コード生成
2.5.1.18.10 コンピュータの起動の仕組み:BIOS、ブート
2.5.1.18.11 パーソナルコンピュータの全体構成
2.5.1.18.12 ファイル管理:ディレクトリ/フォルダ、パス、階層構造、ファイル識別子
2.5.1.18.13 フリップフロップ回路
2.5.1.18.14 プログラミング言語の誕生とその変遷
2.5.1.18.15 プログラムカウンタとメモリ番地
2.5.1.18.16 プログラム内蔵方式
2.5.1.18.17 プロセス管理:タスク、マルチプログラミング、タイムスライス
2.5.1.18.18 メインメモリの構成とその役割
2.5.1.18.19 メモリ管理:メモリアロケーション、仮想記憶方式
2.5.1.18.20 ユーザインタフェース:CUI、GUI、WYSIWYG
2.5.1.18.21 レジスタ
2.5.1.18.22 各種ディスクドライブの種類とその動作機構
2.5.1.18.23 簡易言語:スクリプト言語
2.5.1.18.24 基本ソフトウェアと応用ソフトウェア
2.5.1.18.25 言語処理方式の役割とその動作手順:コンパイラ、アセンブラ、インタプリタ、プリコンパイラ
2.5.1.18.26 高水準言語:手続き型言語、関数型言語、論理型言語、オブジェクト指向言語
2.5.1.18.27 順序回路による記憶の仕組み
2.5.1.18.28 組合せ回路による演算の仕組み
2.5.1.18.29 逐次制御方式とノイマンボトルネック
2.5.1.18.30 通信装置の種類とその動作機構:モデム、ADSL、光ファイバー
2.5.1.18.31 低水準言語:機械語、アセンブリ言語
2.5.1.18.32 入出力管理:入出力チャネル、入出力制御装置、入出力装置
2.5.1.18.33 入出力装置の種類とその動作機構:ディスプレイ(光の3原色、)プリンタ(色の3原色)
2.5.1.18.34 半加算回路、全加算回路
2.5.1.18.35 補数回路
2.5.1.18.36 命題変数、論理式、基本公理
2.5.1.18.37 命題論理、命題
2.5.1.18.38 命令レジスタとデコーダ
2.5.1.18.39 論理ゲートの種類と特性
2.5.1.18.40 論理関数
2.5.1.18.41 論理記号:論理和、論理積、論理否定、含意
2.5.1.19 コンピュータリテラシー補講
2.5.1.19.1 グラフ
2.5.1.19.2 コンピュータの基本操作:起動と終了、アプリケーションの起動と終了、ファイルの操作(保存、削除、コピー等)
2.5.1.19.3 スライド作成
2.5.1.19.4 セル、属性、ワークシート
2.5.1.19.5 タッチタイピング
2.5.1.19.6 ネチケット、ウィルス
2.5.1.19.7 ブラウザ
2.5.1.19.8 計算式、関数
2.5.1.19.9 検索条件:AND、OR、NOT
2.5.1.19.10 添付ファイル
2.5.1.19.11 電子メールの形式:テキスト形式、HTML形式
2.5.1.19.12 電子メールの送信と受信
2.5.1.19.13 日本語文書処理
2.5.1.19.14 編集:図形の作成や画像の取り込み
2.5.1.20 バス
2.5.1.20.1 バスのアクセスモード
2.5.1.20.2 バスのシステムの構成
2.5.1.20.3 バスの種類と特徴
2.5.1.20.4 バスの制御方式
2.5.1.20.5 バスの容量と性能
2.5.1.21 メモリ
2.5.1.21.1 RAMファイル
2.5.1.21.2 アクセス方式
2.5.1.21.3 メモリシステムの構成と記憶階層(キャッシュ、主記憶、補助記憶他)
2.5.1.21.4 メモリの種類と特徴
2.5.1.21.5 メモリの容量と性能
2.5.1.21.6 記録媒体の種類と特徴
2.5.1.22 プロセッサ
2.5.1.22.1 RISCとCISC
2.5.1.22.2 コンピュータ及びプロセッサの種類
2.5.1.22.3 プロセッサ・コア(MMU)
2.5.1.22.4 プロセッサ・コア(プロセッサバス)
2.5.1.22.5 プロセッサ・コア(演算器)
2.5.1.22.6 プロセッサ周辺(DMA)
2.5.1.22.7 プロセッサ周辺(WDT)
2.5.1.22.8 プロセッサ周辺(タイマ)
2.5.1.22.9 マルチコアプロセッサ
2.5.1.22.10 メモリ(EEPROM)
2.5.1.22.11 メモリ(RAM)
2.5.1.22.12 メモリ(ROM)
2.5.1.22.13 割込み
2.5.1.22.14 構成・動作原理
2.5.1.22.15 構造と方式
2.5.1.22.16 性能と特性
2.5.1.22.17 命令とアドレッシング
2.5.1.23 入出力デバイス
2.5.1.23.1 DMA
2.5.1.23.2 アナログ・ディジタル変換
2.5.1.23.3 デバイスとの同期
2.5.1.23.4 デバイスドライバ
2.5.1.23.5 入出力インタフェース
2.5.1.23.6 入出力デバイスの種類と特徴
2.5.1.24 入出力装置
2.5.1.24.1 駆動装置
2.5.1.24.2 撮像装置
2.5.1.24.3 出力装置
2.5.1.24.4 通信制御装置
2.5.1.24.5 入力装置
2.5.1.24.6 表示装置
2.5.1.24.7 補助記憶装置・記憶媒体
2.5.1.25 システムの構成
2.5.1.25.1 NAS
2.5.1.25.2 P2P
2.5.1.25.3 RAID
2.5.1.25.4 SAN
2.5.1.25.5 Webシステム
2.5.1.25.6 クライアントサーバシステム
2.5.1.25.7 クラウドのサービス形態(SaaS、DaaS、PaaS、IaaS)
2.5.1.25.8 クラスタ
2.5.1.25.9 システムの処理形態
2.5.1.25.10 システムの適用領域
2.5.1.25.11 システムの利用形態
2.5.1.25.12 シンクライアントシステム
2.5.1.25.13 ハイパフォーマンスコンピューティング(HPC)
2.5.1.25.14 パブリッククラウド
2.5.1.25.15 フォールトトレラントシステム
2.5.1.25.16 プライベートクラウド
2.5.1.25.17 仮想化
2.5.1.26 システムの評価指標
2.5.1.26.1 キャパシティプランニング
2.5.1.26.2 システムの信頼性・経済性の意義と目的
2.5.1.26.3 システムの性能指標
2.5.1.26.4 システムの性能特性と評価
2.5.1.26.5 経済性の評価
2.5.1.26.6 信頼性計算
2.5.1.26.7 信頼性指標
2.5.1.26.8 信頼性特性と評価
2.5.1.27 情報システム
2.5.1.27.1 POSシステム
2.5.1.27.2 POSシステムと在庫管理
2.5.1.27.3 POSシステムの進化
2.5.1.27.4 POSシステム活用による新商品企画
2.5.1.27.5 グループウェア
2.5.1.27.6 コールセンター、海外へのアウトソーシング
2.5.1.27.7 コンピュータと情報行為
2.5.1.27.8 トレーサビリティ
2.5.1.27.9 マネジメントサイクル
2.5.1.27.10 意思決定
2.5.1.27.11 企業内情報システム
2.5.1.27.12 狭義の情報システム
2.5.1.27.13 金融システム
2.5.1.27.14 顧客情報の管理(CRM)
2.5.1.27.15 高度道路交通システム(ITS)
2.5.1.27.16 情報システムの構成
2.5.1.27.17 情報システムの評価
2.5.1.27.18 情報行為(広義の情報システム)
2.5.1.27.19 生産管理システム
2.5.1.27.20 製造メーカとのコラボレーション
2.5.1.27.21 流通システム
2.5.1.28 情報システム管理
2.5.1.28.1 Baldrige National Quality Program
2.5.1.28.2 CIOとスタッフの機能
2.5.1.28.3 ISの機能構造(企業内対アウトソーシング)
2.5.1.28.4 ISの財政管理(費用の投入と回収)
2.5.1.28.5 ISの戦略的な使用(例:競争優位とIS、プロセスリエンジニアリング、ISと品質、ISの世界的な影響と国際的な考慮)
2.5.1.28.6 ISの方針、運用手順の公式化及びコミュニケーション
2.5.1.28.7 IS機能のコントロール(例:EDP監査、アウトソーシング)
2.5.1.28.8 IS計画
2.5.1.28.9 IS組織の目的と目標の決定
2.5.1.28.10 ISO-9000
2.5.1.28.11 グループの意思決定支援システムの管理
2.5.1.28.12 コンサルティングの管理、アウトソーシング
2.5.1.28.13 コンピュータ運用の管理(例:媒体の管理、スケジューリング、自動化と機能横断的な文脈)
2.5.1.28.14 コンピュータ設備の管理(例:分散処理の自動操作、処理能力の計画、サイト保守)
2.5.1.28.15 サービス機能としてのIS:性能評価(外部/内部)、サービスのマーケティング
2.5.1.28.16 サブ機能の管理
2.5.1.28.17 システムの設置、移行、運用、及び廃棄に関する業務運用上の問題
2.5.1.28.18 スキル計画
2.5.1.28.19 スタッフの業績管理
2.5.1.28.20 スタッフ配置と人的資源管理
2.5.1.28.21 セキュリティと管理、ウィルスとシステムの安全性
2.5.1.28.22 ソフトウェアの改革と維持を支援する活動と訓練の管理
2.5.1.28.23 ソフトウェア工学の活動(開発、制御、管理、操作)
2.5.1.28.24 データとアプリケーションの所有権
2.5.1.28.25 データ管理
2.5.1.28.26 バックアップ、災害対策、及び復旧の計画
2.5.1.28.27 ビジネスとしてのIS管理(例:顧客の定義、ISの任務、ISの決定的成功要因の定義)
2.5.1.28.28 リエンジニアリング
2.5.1.28.29 企業計画とIS計画の連携
2.5.1.28.30 競争、協力及び報酬の構造
2.5.1.28.31 教育と訓練
2.5.1.28.32 継続的な改善
2.5.1.28.33 権限委譲/仕事の所有者
2.5.1.28.34 資源競合の調整
2.5.1.28.35 新しい技術の管理
2.5.1.28.36 戦略的なIS計画
2.5.1.28.37 創造性を育む風土の醸成
2.5.1.28.38 短期的なIS計画
2.5.1.28.39 知的作業、エンドユーザコンピューティング(支援、役割、生産性、機能)
2.5.1.28.40 通信管理
2.5.1.28.41 品質管理(例:信頼性と品質技術、QCチーム)
2.5.1.29 情報とコミュニケーション
2.5.1.29.1 CUI、GUI、ハイパーメディア、メニュー、メタファ
2.5.1.29.2 WEBカメラ
2.5.1.29.3 キーボード
2.5.1.29.4 コミュニケーション、メッセージの理解
2.5.1.29.5 コミュニケーションモデル、感覚・知覚層、形式層、意味・意図層
2.5.1.29.6 タッチパネル、データグローブ
2.5.1.29.7 ディスプレイ(CRT、液晶)、ヘッドマウントディスプレイ、眼鏡型ディスプレイ、プリンタ(インクジェット、レーザー)
2.5.1.29.8 ヒューマンコンピュータインタラクション
2.5.1.29.9 ポインティングデバイス(マウス、トラックボール、ジョイステック)
2.5.1.29.10 ユニバーサルデザイン、アクセシビリティ
2.5.1.29.11 ユビキタスコンピューティング
2.5.1.29.12 仮想現実感(人工現実感、バーチャルリアリティ)
2.5.1.29.13 記号学、記号(代表項)、対象、解釈項、三項関係、記号過程、記号の多義性・同義性
2.5.1.29.14 言語学、統語論、意味論、語用論、音韻論
2.5.1.29.15 事物事象、データ、情報、知識、知恵
2.5.1.29.16 実世界指向のヒューマンコンピュータインタラクション、拡張現実感(オーグメンテドリアリティ)
2.5.1.29.17 情報コミュニケーション、ヒューマンコンピュータインタラクション、情報ネットワーク
2.5.1.29.18 情報の空間的な配置、メディアルーム
2.5.1.29.19 情報行為(収集、選択、加工、伝達)、情報システム
2.5.1.29.20 人間と情報機器との間のコミュニケーションモデル
2.5.1.29.21 人間工学的インタフェース、認知工学的インタフェース
2.5.1.29.22 直接操作、フィードバック、WYSIWYG
2.5.1.29.23 点字プリンタ、点字ディスプレイ
2.5.1.29.24 認識の脳科学、知覚イメージ、記憶イメージ
2.5.1.29.25 反力デバイス、香り発生機、ディジタイザ
2.5.1.30 低電力コンピューティング
2.5.1.30.1 エネルギー消費源:トグル処理、漏電
2.5.1.30.2 システムレベルの電力管理:決定論手法、確率論手法
2.5.1.30.3 メモリシステムの電力消費:キャッシュ、オフチップメモリ
2.5.1.30.4 複数プロセスの電力消費
2.5.1.30.5 命令レベルの電力管理戦略:機能ユニット管理
2.5.1.31 IT業界動向の把握
2.5.1.31.1 アプリケーションに関わる技術動向の把握
2.5.1.31.2 ビジネス特許に関わる技術動向の把握
2.5.1.31.3 国内外のIT市場規模、動向の把握
2.5.1.32 システムと情報の概念
2.5.1.32.1 システミック表現(Xのために、Yによって、Zする)
2.5.1.32.2 システムダイナミクス
2.5.1.32.3 システムに対するユーザと供給者の関係
2.5.1.32.4 システムの構成要素と関係
2.5.1.32.5 システム概念(例:構造、境界、状態、目的)
2.5.1.32.6 システム管理(標準、管理理論、フィードバック、ループ、測定、品質)
2.5.1.32.7 チャーチマンの三位一体説
2.5.1.32.8 データ、情報、知識、システム
2.5.1.32.9 一般システム理論
2.5.1.32.10 開放系と閉鎖系
2.5.1.32.11 情報システムの特性
2.5.1.32.12 情報理論(Shannon)の基本概念
2.5.1.32.13 生圏システム
2.5.1.32.14 生命システム
2.5.1.32.15 組織システム、ソフトウェア製品とプロセスについての論考
2.5.1.32.16 複雑系(例:カオス、散逸構造、フラクタル)
2.5.1.33 ソフトウェアのためのエンジニアリングエコノミクス
2.5.1.33.1 システム価値の実現(優先順位付け、リスクの解決、コストのコントロール等)
2.5.1.33.2 システム目的の策定(ユーザ参加型設計、ステークホルダ間のWin-Win関係、品質機能展開、プロトタイピング等)
2.5.1.33.3 ソフトウェアライフサイクルを通じた価値の考慮
2.5.1.33.4 費用対効果の評価(利益実現、トレードオフ分析、コスト分析、ROI分析等)
2.5.1.34 さまざまな情報システムの開発
2.5.1.34.1 エグゼクティブ情報システム
2.5.1.34.2 オフィスシステム
2.5.1.34.3 グループ支援システム
2.5.1.34.4 トランザクション処理システム
2.5.1.34.5 意思決定支援システム/エキスパートシステム
2.5.1.34.6 画像及びワークフローシステム
2.5.1.34.7 企業間連携システム
2.5.1.34.8 機能的な支援システム(例:プロセス制御、マーケティング)
2.5.1.34.9 協調作業システム
2.5.1.34.10 経営情報システム
2.5.1.34.11 生産管理システム、BPR
2.5.1.35 関連技術(IT)動向の把握
2.5.1.35.1 システム管理技術動向の把握
2.5.1.35.2 セキュリティ技術動向の把握
2.5.1.35.3 データベース技術動向の把握
2.5.1.35.4 ネットワーク技術動向の把握
2.5.1.35.5 ハードウェア技術動向の把握
2.5.1.35.6 プラットフォーム技術動向の把握
2.5.1.35.7 ミドルウェア技術動向の把握
2.5.1.36 社会的視点と情報倫理
2.5.1.36.1 コンピュータにおける経済問題
2.5.1.36.2 コンピュータの歴史
2.5.1.36.3 コンピュータ犯罪
2.5.1.36.4 プライバシと市民的自由
2.5.1.36.5 社会におけるコンピュータ
2.5.1.36.6 情報システムのリスクと脆弱性
2.5.1.36.7 専門家としての倫理的責任
2.5.1.36.8 知的財産権
2.5.1.36.9 哲学的枠組み
2.5.1.36.10 倫理・価値判断の方法
2.5.2 (共通技術) ナレッジマネジメント技術
2.5.2.1 FAQ
2.5.2.1.1 FAQの公開
2.5.2.1.2 FAQの作成手順
2.5.2.2 ナレッジベース
2.5.2.2.1 ナレッジベースのコンテンツ
2.5.2.2.2 ナレッジベースの構築、保守
2.5.2.3 ナレッジマネジメントの意義
2.5.2.3.1 ナレッジマネジメントのプロセス
2.5.2.3.2 ナレッジマネジメントの利点
2.5.2.4 ナレッジマネジメントシステム
2.5.2.4.1 ナレッジマネジメントシステムのメリット
2.5.2.4.2 ナレッジマネジメントシステムの機能
2.5.2.4.3 ナレッジマネジメントシステム導入時の留意点
3 関連知識
3.1 ビジネスインダストリ
3.1.1 インダストリ知識
3.1.1.1 インダストリビジネス動向
3.1.1.2 インダストリビジネス動向、技術動向、競合状況の把握
3.1.1.3 インダストリ共通アプリケーションに関する知識の活用
3.1.1.4 インダストリ固有アプリケーションに関する知識の活用
3.1.1.5 インダストリ固有業務内容の把握と活用
3.1.1.6 インダストリ別ビジネス慣行の把握と活用
3.1.1.7 インダストリ別事業環境の把握と活用
3.1.1.8 インダストリ用語、関連法規の把握と活用
3.1.1.9 関連法規の把握と活用
3.1.1.10 技術動向
3.1.1.11 競合状況の把握
3.1.2 エンジニアリングシステム
3.1.2.1 CAE
3.1.2.2 MRP
3.1.2.3 PDM
3.1.2.4 エンジニアリングシステムの意義と目的
3.1.2.5 生産管理システム
3.1.3 ビジネスシステム
3.1.3.1 POSシステム
3.1.3.2 Web会議システム
3.1.3.3 XBRL
3.1.3.4 スマートグリッド
3.1.3.5 ユビキタスコンピューティング
3.1.3.6 医療情報システム
3.1.3.7 金融情報システム
3.1.3.8 公共情報システム
3.1.3.9 電子政府
3.1.3.10 物流情報システム
3.1.3.11 流通情報システム
3.1.4 産業機器
3.1.4.1 医療機器
3.1.4.2 運輸機器/建設機器
3.1.4.3 工業制御/FA機器/産業機器
3.1.4.4 設備機器
3.1.4.5 通信設備機器
3.1.4.6 分析機器・計測機器
3.1.5 民生機器
3.1.5.1 AV機器
3.1.5.2 コンピュータ周辺/OA機器
3.1.5.3 家電機器
3.1.5.4 教育・娯楽機器
3.1.5.5 業務用端末機器
3.1.5.6 個人用情報機器(携帯電話、スマートフォン、タブレット端末他)
3.1.5.7 民生用通信端末機器
3.2 企業活動
3.2.1 経営・組織論
3.2.1.1 ABC(Activity Based Costing)
3.2.1.2 ABM(Activity Based Management)
3.2.1.3 BCP
3.2.1.4 CSR
3.2.1.5 IR
3.2.1.6 PDCA
3.2.1.7 TQM
3.2.1.8 キャッシュフロー経営
3.2.1.9 グリーンIT
3.2.1.10 グループ経営、BPR(Business Process Reengineering)
3.2.1.11 グループ経営管理システム
3.2.1.12 コーポレートアイデンティティ
3.2.1.13 コーポレートガバナンス
3.2.1.14 サービス継続性管理に関する知識
3.2.1.15 バックアップ手法とその所用時間・リカバリー時間に関する知識
3.2.1.16 ヒューマンリソース(OJT、目標管理、ケーススタディ、裁量労働制他)
3.2.1.17 リスクアセスメント
3.2.1.18 リスクマネジメント
3.2.1.19 株式公開(IPO)
3.2.1.20 経営管理
3.2.1.21 経営組織(事業部制、カンパニ制、CIO、CEO他)
3.2.1.22 行動科学(リーダシップ、コミュニケーション、テクニカルライティング、プレゼンテーション、ネゴシエーション、モチベーション他)
3.2.1.23 事業継続計画の事例
3.2.1.24 人材に関する留意事項(メンタルヘルス)
3.2.1.25 人材に関する留意事項(労働法)
3.2.1.26 人材マネジメント
3.2.1.27 人材戦略(HRシステム)
3.2.1.28 人材戦略(組織構造)
3.2.1.29 想定される災害(地震、テロ等)の規模と影響範囲に関する知識
3.2.2 会計・財務
3.2.2.1 IFRS
3.2.2.2 キャッシュフロー会計
3.2.2.3 コスト・センタ
3.2.2.4 コスト・モデル
3.2.2.5 リースとレンタル
3.2.2.6 会計基準
3.2.2.7 管理会計
3.2.2.8 管理会計(原価計算)
3.2.2.9 管理会計(損益分岐点分析)
3.2.2.10 経済と政策
3.2.2.11 経済学
3.2.2.12 経済活動と市場原理
3.2.2.13 経済性計算
3.2.2.14 研究開発費とソフトウェア会計
3.2.2.15 原価
3.2.2.16 減価償却
3.2.2.17 財務会計
3.2.2.18 財務会計(B/S(貸借対照表))
3.2.2.19 財務会計(P/L(損益計算書))
3.2.2.20 財務指標
3.2.2.21 財務諸表
3.2.2.22 資金計画と資金管理
3.2.2.23 資産管理
3.2.2.24 時価主義会計
3.2.2.25 税効果会計
3.2.2.26 損益分岐点
3.2.2.27 年金会計
3.2.2.28 連結会計
3.2.3 OR・IE
3.2.3.1 PERT/CPM
3.2.3.2 ゲーム理論
3.2.3.3 検査手法(OC曲線、サンプリング、シミュレーション他)
3.2.3.4 在庫問題
3.2.3.5 線形計画法(LP)
3.2.3.6 品質管理手法(QC七つ道具、新QC七つ道具他)
3.2.3.7 分析手法(作業分析、PTS法、ワークサンプリング法他)
3.2.4 技術者の社会的責任と倫理
3.2.4.1 「クラッキング」(ハッキング)とその効果
3.2.4.2 E.U.のデータ保護
3.2.4.3 ITによる社会への影響
3.2.4.4 ITプロフェッショナル
3.2.4.5 IT環境
3.2.4.6 IT教育
3.2.4.7 アメリカの輸出入規制
3.2.4.8 インターネットの成長と制御、インターネットへのアクセス
3.2.4.9 インターネットの歴史
3.2.4.10 ウイルス
3.2.4.11 ウイルス、ワーム、トロイの木馬
3.2.4.12 オンラインコミュニティとその社会的意味
3.2.4.13 キャッチオールによる輸出規制
3.2.4.14 キャリアパス
3.2.4.15 グループウェア
3.2.4.16 グループダイナミクス
3.2.4.17 グローバル化問題
3.2.4.18 コスト管理
3.2.4.19 コミュニティの価値と法令
3.2.4.20 コンピュータの経済的問題
3.2.4.21 コンピュータハードウェア、ソフトウェアの歴史
3.2.4.22 コンピュータを利用する上でのリスクと賠償問題
3.2.4.23 コンピュータ技術者が職務を遂行するうえで、倫理的に矛盾する選択を迫られる状況
3.2.4.24 コンピュータ工学における社会的な観点と職業専門人としての問題の目的と役割
3.2.4.25 コンピュータ工学における倫理規範の重要性
3.2.4.26 コンピュータ資源へのアクセスの差異とそれによる効果
3.2.4.27 コンピュータ製品の品質に対する熟練労働者の需要と供給の影響
3.2.4.28 コンピュータ犯罪
3.2.4.29 コンピュータ犯罪の歴史と事例
3.2.4.30 コンピュータ分野における価格決定戦略
3.2.4.31 コンピューティングの社会的な影響
3.2.4.32 コンピューティングの社会的側面、社会的責任と職業専門人としての責任、リスクとトレードオフ、知的財産権、プライバシー、倫理綱領、職業専門人としての行為等の重要なトピック領域
3.2.4.33 サービス向上
3.2.4.34 サイバースペースにおける表現の自由
3.2.4.35 サステイナビリティ
3.2.4.36 ジェンダー(性差)に関連する問題
3.2.4.37 システムの利用規定と監視
3.2.4.38 システム文書
3.2.4.39 その他の国の輸出入規制
3.2.4.40 ソフトウェアの複雑さの影響
3.2.4.41 ソフトウェアリスクの歴史的な例(Therac-25のケース等)
3.2.4.42 ソフトウェア著作権侵害
3.2.4.43 ソフトウェア特許
3.2.4.44 ネットワークコミュニケーションの社会的意味
3.2.4.45 パーソナリティタイプ
3.2.4.46 ハッカー/クラッカー
3.2.4.47 ハラスメントと差別への対応
3.2.4.48 ビジネスプロセス
3.2.4.49 ひとりひとりのリーダーシップスタイル
3.2.4.50 プライバシー保護の技術戦略
3.2.4.51 プライバシー保護の倫理的、法律的根拠
3.2.4.52 プライバシー問題がコンピュータ工学に及ぼす影響
3.2.4.53 フランスの輸出入規制
3.2.4.54 プロフェッショナリズム
3.2.4.55 プロフェッショナルの行動規約(IEEE、ACM、情報処理学会等)
3.2.4.56 リスクについて説明し、安全性
3.2.4.57 リスクの評価と管理
3.2.4.58 リスク管理
3.2.4.59 仮定と価値観の同定
3.2.4.60 科学的アプローチと哲学的アプローチの差異
3.2.4.61 外国為替法による輸出規制
3.2.4.62 学会との関係
3.2.4.63 環境負荷
3.2.4.64 環境保護
3.2.4.65 企業秘密
3.2.4.66 起業家精神:見込みと落とし穴
3.2.4.67 技術メモ
3.2.4.68 技術職に関連する職業意識
3.2.4.69 技術要求
3.2.4.70 共同作業
3.2.4.71 結果に対する持続的注意
3.2.4.72 個人情報の定義
3.2.4.73 個人情報の盗難
3.2.4.74 個人情報保護の基本理念
3.2.4.75 個人情報保護法
3.2.4.76 公共政策における専門家の役割
3.2.4.77 工学における資格交付と業務の役割
3.2.4.78 工学における資格交付と対照を成すもの
3.2.4.79 合法的な行為と倫理的な行為
3.2.4.80 国ごとの違い
3.2.4.81 国家間や異文化間にもたらす影響
3.2.4.82 国際問題
3.2.4.83 資格認定により職業専門人の健全性
3.2.4.84 資金調達におけるエンジニアリング経済の利用
3.2.4.85 社会情報学
3.2.4.86 社会的な観点と職業専門人としての問題に関連する補完的な教材
3.2.4.87 社会的な観点と職業専門人としての問題の領域への貢献や影響が認められる人物
3.2.4.88 受け入れられやすさ
3.2.4.89 遵法と監査、フィードバックプロセス
3.2.4.90 情報の所有権
3.2.4.91 情報格差
3.2.4.92 情報漏えい
3.2.4.93 職業意識の本質
3.2.4.94 職場のコンピュータ環境における「許容される利用」規定
3.2.4.95 製造、ハードウェア、ソフトウェア、エンジニアリングの影響を考慮に入れた作業原価の計算
3.2.4.96 製品安全性と公的消費
3.2.4.97 設計の社会的状況の理解
3.2.4.98 説明責任、職責、賠償責任
3.2.4.99 組織文化
3.2.4.100 総費用に対する見積原価と実際原価
3.2.4.101 多様性の問題
3.2.4.102 大規模データベースシステムにおけるプライバシーの影響
3.2.4.103 知的財産権に関係する国際問題
3.2.4.104 知的財産権の基礎
3.2.4.105 地球温暖化
3.2.4.106 中国の輸出入規制
3.2.4.107 著作権
3.2.4.108 著作権、産業財産権(実用新案権、特許権、意匠権、商標権)に関する法律
3.2.4.109 著作権、特許権、企業秘密
3.2.4.110 著作権法
3.2.4.111 通信
3.2.4.112 哲学的枠組み、特に功利主義と義務論的学説
3.2.4.113 盗用
3.2.4.114 特許と著作権の違い
3.2.4.115 独占とその経済的意味
3.2.4.116 内部告発の意味と、それによりコンピュータ技術者が直面するジレンマ
3.2.4.117 犯罪防止戦略
3.2.4.118 法令遵守(個人情報保護法)
3.2.4.119 様々な形式による専門家の資格認定、その利点と欠点
3.2.4.120 要求される能力と教育
3.2.4.121 倫理学とその歴史
3.2.4.122 倫理綱領、行動、実践(NSPE、IEEE、ACM、SE、AITP等)
3.2.4.123 倫理上の反対意見と内部告発
3.2.4.124 倫理的な選択肢の同定と評価
3.2.4.125 倫理的な論証の実践と評価
3.2.4.126 倫理的ハッキング
3.2.4.127 倫理的相対主義の問題
3.2.4.128 歴史的な展望における科学倫理
3.3 法規・基準・標準
3.3.1 セキュリティ関連法規
3.3.1.1 IT基本法
3.3.1.2 コンピュータウイルス対策基準
3.3.1.3 コンピュータ不正アクセス対策基準
3.3.1.4 セキュリティ事故の事例
3.3.1.5 プロバイダ責任制限法
3.3.1.6 企業と一般消費者との商取引における情報セキュリティに関する法令(電子契約法等)
3.3.1.7 企業間商取引における情報セキュリティに関する法令(電子署名法、e文書法等)
3.3.1.8 刑法(ウイルス作成罪他)
3.3.1.9 個人情報保護における情報セキュリティに関する法令(個人情報保護法等)
3.3.1.10 個人情報保護法
3.3.1.11 個人情報保護法に関するガイドライン
3.3.1.12 行政における情報セキュリティに関する法令(公的個人認証法等)
3.3.1.13 国家・社会における情報セキュリティに関する法令(サイバー犯罪条約等)
3.3.1.14 電子署名電子認証法
3.3.1.15 電子帳簿保存法
3.3.1.16 特定電子メール法
3.3.1.17 不正アクセス禁止法
3.3.2 その他の法律・ガイドライン・技術者倫理
3.3.2.1 キャパシティにおける品質管理
3.3.2.2 コンピュータ犯罪
3.3.2.3 コンプライアンス
3.3.2.4 システム管理基準
3.3.2.5 ソフトウェア管理ガイドライン
3.3.2.6 ソフトウェア契約に関する知識
3.3.2.7 ソフトウェエアの販売・使用許諾及び取次ぎ
3.3.2.8 ネットワーク関連法規
3.3.2.9 ビル衛生管理法の把握と活用
3.3.2.10 プライバシ法
3.3.2.11 プロバイダ責任法
3.3.2.12 プロフェッショナリズム
3.3.2.13 リサイクル法
3.3.2.14 リサイクル法の把握と活用
3.3.2.15 安全衛生の確保
3.3.2.16 安全衛生管理の基礎知識の把握と活用
3.3.2.17 安全衛生管理体制と統括安全衛生管理の計画と実施
3.3.2.18 可用性における品質管理
3.3.2.19 会社法
3.3.2.20 回復プロセスにおける品質管理
3.3.2.21 外注契約業務の理解
3.3.2.22 各種税法
3.3.2.23 各地域の環境確保条例の把握と活用
3.3.2.24 環境、グリーンIT、耐震、免震、防災、防犯、セキュリティの商品知識と活用
3.3.2.25 環境関連法規の基礎知識の把握と活用
3.3.2.26 環境基本法の把握と活用
3.3.2.27 関連法規
3.3.2.28 関連法規の理解と遵守
3.3.2.29 危険物の取扱、貯蔵、処理に関する法令の把握と活用
3.3.2.30 技術者倫理
3.3.2.31 金融商品取引法
3.3.2.32 契約の基礎
3.3.2.33 契約の締結
3.3.2.34 契約業務の理解
3.3.2.35 契約条件の確認と合意
3.3.2.36 計算機アプリケーションのリスク、損失及び責任
3.3.2.37 建設リサイクル法の把握と活用
3.3.2.38 建設工事の適正な施工を確保し、発注者および下請の建設業者の保護と建設業の健全な発達を促進し、公共の福祉の増進に寄与できる法規知識の把握と活用
3.3.2.39 建築、電気、機械、通信ネットワーク等の専門領域における認定公的資格取得
3.3.2.40 建築安全
3.3.2.41 建築基準法の把握と活用
3.3.2.42 建築工事および電気工事施工管理、電気工事の実施に当たり、その施工計画及び施工図の作成並びに当該工事の工程管理、品質管理、安全管理等工事の施工管理を適確に行うために必要な技術
3.3.2.43 建築設備耐震設計・施工指針
3.3.2.44 事業用電気通信設備を、総務省令で定める技術基準に適合させ、自主的に維持するために電気通信設備の工事、維持及び運用の監督ができる法規知識の把握と活用
3.3.2.45 社会通念
3.3.2.46 取次ぎと規制集団
3.3.2.47 循環型社会形成推進基本法の把握と活用
3.3.2.48 床強度、什器の転倒防止、落下物防止、機器等の転倒防止
3.3.2.49 情報公開
3.3.2.50 情報倫理
3.3.2.51 情報倫理教育
3.3.2.52 振動規制法の把握と活用
3.3.2.53 設備変更における品質管理
3.3.2.54 騒音規制法の把握と活用
3.3.2.55 知的財産権の保護と倫理
3.3.2.56 地球温暖化対策法の把握と活用
3.3.2.57 通信設備技術の品質管理(伝送メディア、伝送技術、配信方法、通信)
3.3.2.58 電気安全
3.3.2.59 電気設備技術基準の把握と活用
3.3.2.60 電気通信事業法
3.3.2.61 電気用品安全法の把握と活用
3.3.2.62 統計的品質管理手法の活用
3.3.2.63 特定商取引法
3.3.2.64 内線規定の把握と活用
3.3.2.65 日本工業規格の把握と活用
3.3.2.66 廃棄物処理法の把握と活用
3.3.2.67 品質管理の国際規格、TQM(Total Quality Management)
3.3.2.68 不正アクセス禁止法
3.3.2.69 不正競争防止法
3.3.2.70 物理ネットワーク、データセンタ施設、電気通信設備、電気設備、空調設備の商品知識と活用
3.3.2.71 保証
3.3.2.72 防災、災害、セキュリティ対策における品質管理の実践
3.3.2.73 目標品質の確保
3.3.2.74 輸出関連法規
3.3.2.75 容器包装リサイクル法の把握と活用
3.3.2.76 倫理(個人の責任、専門家の責任)と法律、倫理モデル、倫理的社会的分析
3.3.2.77 例外事項の処理
3.3.2.78 冷暖房設備工事、空調設備工事、給排水・給湯設備工事、ダクト工事、浄化槽工事、ガス配管工事、衛生設備工事等の管工事において、施工計画を作成、工程管理、品質管理、安全管理等の業務を行える法規知識の把握と活用
3.3.2.79 労働安全衛生関係法令
3.3.2.80 労働安全衛生法の把握と活用
3.3.2.81 労働者派遣法
3.3.3 知的財産権
3.3.3.1 セキュリティ関連法規
3.3.3.2 その他法律
3.3.3.3 産業財産権法
3.3.3.4 取引関連(下請法、派遣法)
3.3.3.5 知財
3.3.3.6 著作権法
3.3.3.7 特許管理
3.3.3.8 特許法
3.3.3.9 不正競争防止法
3.3.3.10 労働関連法
3.3.4 労働関連・取引関連法規
3.3.4.1 OSSライセンス(GPL、BSDライセンス他)
3.3.4.2 クリエイティブコモンズ
3.3.4.3 ソフトウェア契約
3.3.4.4 パブリックドメイン
3.3.4.5 ライセンス契約
3.3.4.6 下請法
3.3.4.7 外部委託契約
3.3.4.8 公益通報者保護法
3.3.4.9 守秘契約(NDA)
3.3.4.10 商法
3.3.4.11 選定基準の事例
3.3.4.12 担当者誓約書の書式に関する知識
3.3.4.13 著作権管理に関する知識
3.3.4.14 特定商取引法
3.3.4.15 秘密保持契約(NDA)
3.3.4.16 標準的な契約書の雛形
3.3.4.17 標準的な要求仕様書の雛形
3.3.4.18 保管管理
3.3.4.19 民法
3.3.4.20 労働関連法規
3.3.4.21 労働基準法
3.3.4.22 労働者派遣法
3.3.5 標準化関連
3.3.5.1 IEEE P1233/D3 guide
3.3.5.2 IEEE std 1362-1998の操作概念
3.3.5.3 IEEE std.1233 guide
3.3.5.4 IEEE std.830-1998
3.3.5.5 IEEE等の関連機構の役割
3.3.5.6 ISMS
3.3.5.7 ISO
3.3.5.8 ISO14000
3.3.5.9 ISO9000
3.3.5.10 ISO/IEC12119-1994
3.3.5.11 ISO/IEC15408(セキュリティ評価基準)
3.3.5.12 ISO10006(プロジェクトマネジメント)
3.3.5.13 ISO9000/ISO9001(品質管理システム)
3.3.5.14 ISO9004(品質管理システム-パフォーマンス改善)
3.3.5.15 ISO9126(ソフトウェア品質)
3.3.5.16 ISの仕様相違・瑕疵・障害等に関する知識
3.3.5.17 ITサービスに関する国際標準
3.3.5.18 JIS
3.3.5.19 JIS Q15001
3.3.5.20 JISQ151(プライバシーマーク)
3.3.5.21 JISX57(IT製品に対するセキュリティ基準)
3.3.5.22 JISX58(情報セキュリティに関する国際標準)
3.3.5.23 インタフェース規格や品質特性
3.3.5.24 エンタープライズ・アーキテクチャ・フレームワーク(TOGAF、ザックマン・フレームワーク)
3.3.5.25 サービスマネジメントシステム(ISO/IEC20000-1)
3.3.5.26 システム監査に関する基準
3.3.5.27 セキュリティに関する国際標準
3.3.5.28 デファクトスタンダード
3.3.5.29 プロジェクトマネジメントの品質に関する指針
3.3.5.30 安全衛生管理の基礎知識
3.3.5.31 各種コード(文字コード他)
3.3.5.32 環境マネジメントシステム(ISO14000)
3.3.5.33 環境関連法規の基礎知識
3.3.5.34 関連JIS規格
3.3.5.35 企業会計に関する基準
3.3.5.36 機器やシステムのセキュリティ機能評価の国際基準
3.3.5.37 業界標準
3.3.5.38 国際認証の枠組み(認定/認証/試験機関)
3.3.5.39 国際標準
3.3.5.40 社内標準
3.3.5.41 情報セキュリティマネジメントシステム(ISO/IEC27001)
3.3.5.42 標準化団体
3.3.5.43 品質マネジメントシステム(ISO/IEC9001)
3.3.5.44 品質管理
3.3.5.45 品質管理基準
4 ITヒューマンスキル
4.1 実行・実践力
4.1.1 効果を上げるために、実行・実践環境や状況を適切に捉える力
4.1.2 俯瞰力
4.1.3 深耕力
4.1.4 効果的継続の実行と新しい取り組みや新領域へ挑戦する力
4.1.5 革新力
4.1.6 継続力
4.2 創造力
4.2.1 状況を認知して問題を発見し、見極め、解決案を策定する「価値の創造・問題解決」を着実に遂行する力
4.2.2 問題発見力
4.2.3 問題分析力
4.2.4 仮説設定力
4.2.5 複雑な状況や問題に対して、論理的思考により概念の形成、判断の構築、命題設定を行う力
4.2.6 論理思考力
4.2.7 概念化力
4.3 コミュニケーション力
4.3.1 情報の獲得や更なる情報の要求や内容の確認、他者への情報提供、他者に影響を与えたり、協働への引導する力
4.3.2 自分の考えを伝える力
4.3.3 相手の考え方を理解する力
4.3.4 共感を呼ぶ力

More Maps From User