日々学習〜人の役に立てるITエンジニアを目指して〜

ITエンジニアが日々学んだ事を書き記します

【応用情報】用語集[さ]

f:id:taniyutt:20210612231514p:plain

再入可能プログラム

 複数のタスクから同時に呼び出されても、それぞれに対して正しい結果を返すことができるプログラム。実行によって内容が変化するデータ部分と内容が変化しない手続き部分とにプログラムを分離し、手続き部分は複数のタスクで共有し、データ部分は各タスク単位に用意することで、再入可能プログラムを実現することができる。

再起プログラム

 自分自身を呼び出しても正しい結果を返すことができるプログラム。再帰的処理のためには、自分自身を呼び出すごとに局所変数(ローカル変数)のセットを一新し、以前のものとは独立させなければならないので、自分自身を呼び出す前に局所変数の内容をスタックに退避し、呼び出したプログラムから戻ったときスタックから取り出すというLIFO方式によるスタック処理が必要となる。スタックには、局所変数以外に、プログラムへの戻り番地や仮引数が格納される。

再配置可能プログラム

 プログラムを主記憶上のどのアドレスに配置しても実行できるようにしたプログラム。具体的には、ベースレジスタに主記憶上のプログラムの先頭アドレスを設定し、命令を実行する際、このベースレジスタの値をアドレス部のアドレスの値に加え、それを有効アドレスとすることで、プログラムがどのアドレスに配置されてもプログラムを変更せずに実行できる。

3層クライアントサーバシステム

 2層クライアントサーバシステムの問題点を解決するため、クライアントから業務に依存するアプリケーションう部分を分離し、システムを論理的に、GUI処理を行うプレゼンテーション層、業務に依存する処理を行うファンクション層(アプリケーション層)、データベース処理を行うデータベースアクセス層の3層に分けたシステム。

サブネットマスク

 アドレスクラスの欠点を補うため、クラスに縛られずにネットワークアドレス部とホストアドレス部を分けるために考えられたのがサブネットマスク。これはIPアドレスと同様に32ビットで表される情報で、左端から始まる「1」の部分がネットワークアドレス部を、「0」の部分がホストアドレス部を表す。

 サブネットマスクを用いることで、IPアドレスのホストアドレス部のうち、左端から数ビットをネットワークアドレス部に割り当てることができ、同一ネットワーク内にいくつかの小さなネットワークを作ることができる。このとき、割り当てたホストアドレス部の一部をサブネットアドレス、分割したネットワークをサブネットという。

サービスレベル管理

 サービスレベル管理(SLM:Service Level Management)では、顧客とサービス提供者の間でSLAを締結し、合意したサービスレベルを達成する。そして、PDCAマネジメントサイクルによってサービスの維持、向上を図る。SLAやプロセスは、サービスレベル監視の結果に応じて随時見直される。

サービス継続管理

 サービス継続管理は、事業継続計画(BCP:Business Continuity Plan)の策定から、その継続的改善を含む事業継続のためのBCM(Business Continuity Management)の一部。

 事業継続計画(BCP)は、災害や事故など予測せぬ事態が発生した場合、限られた経営資源で最低限の業務を継続する。もしくは速やかに主要な業務の回復を行うため事前に策定される計画のことで、ビジネスインパクト分析の結果に基づいて策定される。

 ビジネスインパクト分析は事業影響度分析とも呼ばれ、災害・事故など予期しない事態の発生によって、主要な業務が停止した場合の影響の度合いを分析・評価すること。一般に、次の手順で行われる。

 ①起こり得るリスク・脅威を洗い出す

 ②洗い出されたリスク・脅威に対して、業務プロセスや経営資源脆弱性を分析し、事業継続に大きな影響を及ぼす重要な要素を特定する

 ③重要な要素についての最大許容停止時間や被害損失額を算定する

サラミ法

 犯罪や不正行為の手口の一つで、一回あたりの数量や影響を発覚しにくい小さな値に抑え、数多くの対象や回数に分散して繰り返す手法。特に、金銭を多くの人から少額ずつ、あるいは少額を多数の回に分けて詐取すること。

サイドチャネル攻撃

 IT機器に対する攻撃手法の一つで、装置の物理的な特性の変化を外部から観測・解析することにより、本来読み取ることができない情報を盗み取る手法。暗号鍵の盗聴などに応用される。

 暗号機能を内蔵したICカードなどの電子機器や半導体製品が主な攻撃対象で、暗号化や復号を行なうときの処理時間や消費電力の推移、外部に放出する電磁波、放熱や温度、動作音の変動などを継続的に測定し、入力値との相関から秘密鍵など秘匿された情報を割り出す。