授業の要点が分かる学生のための学習辞典サイト

基礎情報学

12語の単語が見つかりました
  • 人気順Popular order
  • 新着順The order of ner arrival

  • ヒートソープ

    ヒープソートでは、ソートに必要な作業領域が固定サイズで、データ量の大小に関わらず変化しない。スタックのように固定サイズの直線的なデータ構造ではなく、複雑なメモリアクセス方法となる。そのため連続的にメモリへアクセスが出来ず、空間的局…

  • シーザー暗号

    古代ローマの政治家であり軍人、文筆家であるガイウス・ユリウス・カエサル(英語読みでシーザー)が初めて使ったことから、こう呼ばれるようになった。カエサルは文章に機密性を持たせる場合、各文字をずらして暗号を作成したといわれている。しか…

  • 暗号化

    暗号方式には複数の方式があり、主立ったものとして「公開鍵暗号方式」と「共通鍵暗号方式」がある。公開鍵暗号方式とは、1976年にウィットフィールド・ディフィー(Whitfield Diffie)氏とマーティン・ヘルマン(Martin…

  • アセンブラ

    まずコンピュータ(計算機)において様々な演算や処理を行うのがCUP(中央演算装置)である。一般的なコンピュータはそのCPUに様々な命令を送ることによって、処理を行い、その命令は人間がプログラムによって行っている。CPUは機械語しか…

  • リマインドメール

    リマインドメールは上に示したような役割をもつため、重要なポイントを明確に示す必要がある。リマインドメールを書く際に有用な点について説明する。まず重要なのは、(1)日時である。これはどちら側にとっても最重要事項であり、必須であると言…

  • ページビュー

    例えば、トップページ、会社概要、商品情報、ニュースリリースなど、複数のWebページで構成されることが多い企業の公式Webサイトの場合は、次のようにページビューが使われる。 ・アクセス解析の結果、前月のトップページのページビュー数が…

  • コンパイラ

    ソースコードとはプログラミング言語で記述されたテキストのことであり、「ソースプログラム」「原始プログラム」「ソース」「コード」とも呼ばれる。エディターなどのソフトウェアを使って作成され、ソースプログラムを実際に動作させるには、コン…

  • バッファリング

    バッファリングが利用される主な例としては、動画の再生があげられる。コンピュータ上で動画の再生しようとした場合、動画の転送速度よりも動画の再生速度の方が速い場合がある。このとき、何も処理を行わず転送されたデータをそのまますぐに再生さ…

  • リレーショナルデータベース

    リレーショナルデータベースの大きな特徴、その名の通り「リレーショナル」であること、つまりデータ間に関係性を持たせているということである。リレーショナルデータベースの仕組みとしては、すべてのデータを2次元的に扱っているということであ…

  • デバッグ

    まずバグ・エラーが発生する状況を確認してください。 いつでもバグ・エラーを再現できるように、問題が発生する操作や状況をよく確認します、再現性があるとなお良いです。次にバグ・エラーの種類を特定し、特定したバグ・エラーがどこから来てい…

  • 公開鍵暗号方式

    ウィットフィールド・ディフィー(Whitfield Diffie)氏とマーティン・ヘルマン(Martin E. Hellman)氏が1976年に公開鍵暗号の基本原理を考案した。方式はいくつか提案されており、巨大な整数の素因数分解が…

  • リンカ

    リンカが担う役割をリンクという。リンクには2種類の方式が存在する。一つ目は「静的リンク」と呼ばれる方式である。この方式では、リンカは複数のオブジェクトファイルを一つの実行可能なファイルに統合することが特徴である。参照する別のオブジ…

  • 12基礎情報学のうち 1~12件 表示

    1 / 11

  • ヒートソープ

    ヒープソートでは、ソートに必要な作業領域が固定サイズで、データ量の大小に関わらず変化しない。スタックのように固定サイズの直線的なデータ構造ではなく、複雑なメモリアクセス方法となる。そのため連続的にメモリへアクセスが出来ず、空間的局…

  • 公開鍵暗号方式

    ウィットフィールド・ディフィー(Whitfield Diffie)氏とマーティン・ヘルマン(Martin E. Hellman)氏が1976年に公開鍵暗号の基本原理を考案した。方式はいくつか提案されており、巨大な整数の素因数分解が…

  • デバッグ

    まずバグ・エラーが発生する状況を確認してください。 いつでもバグ・エラーを再現できるように、問題が発生する操作や状況をよく確認します、再現性があるとなお良いです。次にバグ・エラーの種類を特定し、特定したバグ・エラーがどこから来てい…

  • リンカ

    リンカが担う役割をリンクという。リンクには2種類の方式が存在する。一つ目は「静的リンク」と呼ばれる方式である。この方式では、リンカは複数のオブジェクトファイルを一つの実行可能なファイルに統合することが特徴である。参照する別のオブジ…

  • リレーショナルデータベース

    リレーショナルデータベースの大きな特徴、その名の通り「リレーショナル」であること、つまりデータ間に関係性を持たせているということである。リレーショナルデータベースの仕組みとしては、すべてのデータを2次元的に扱っているということであ…

  • バッファリング

    バッファリングが利用される主な例としては、動画の再生があげられる。コンピュータ上で動画の再生しようとした場合、動画の転送速度よりも動画の再生速度の方が速い場合がある。このとき、何も処理を行わず転送されたデータをそのまますぐに再生さ…

  • コンパイラ

    ソースコードとはプログラミング言語で記述されたテキストのことであり、「ソースプログラム」「原始プログラム」「ソース」「コード」とも呼ばれる。エディターなどのソフトウェアを使って作成され、ソースプログラムを実際に動作させるには、コン…

  • ページビュー

    例えば、トップページ、会社概要、商品情報、ニュースリリースなど、複数のWebページで構成されることが多い企業の公式Webサイトの場合は、次のようにページビューが使われる。 ・アクセス解析の結果、前月のトップページのページビュー数が…

  • アセンブラ

    まずコンピュータ(計算機)において様々な演算や処理を行うのがCUP(中央演算装置)である。一般的なコンピュータはそのCPUに様々な命令を送ることによって、処理を行い、その命令は人間がプログラムによって行っている。CPUは機械語しか…

  • リマインドメール

    リマインドメールは上に示したような役割をもつため、重要なポイントを明確に示す必要がある。リマインドメールを書く際に有用な点について説明する。まず重要なのは、(1)日時である。これはどちら側にとっても最重要事項であり、必須であると言…

  • シーザー暗号

    古代ローマの政治家であり軍人、文筆家であるガイウス・ユリウス・カエサル(英語読みでシーザー)が初めて使ったことから、こう呼ばれるようになった。カエサルは文章に機密性を持たせる場合、各文字をずらして暗号を作成したといわれている。しか…

  • 暗号化

    暗号方式には複数の方式があり、主立ったものとして「公開鍵暗号方式」と「共通鍵暗号方式」がある。公開鍵暗号方式とは、1976年にウィットフィールド・ディフィー(Whitfield Diffie)氏とマーティン・ヘルマン(Martin…

  • 12基礎情報学のうち 1~12件 表示

    1 / 11

  • 基礎情報学の急上昇ワード
    cacicoテキスト買取
    cacicoテキスト
    ページの先頭に戻る