ITパスポート シラバス6.3で追加された用語

ITパスポートシラバス6.3
ITパスポートシラバス6.3

ITパスポートの最新シラバス

ITパスポートは2024年10月時点では6.3が最新シラバスになります。シラバス6.3は2024年10月以降の試験に適用されます。つまり、これからの試験には新しい用語についての出題される可能性があるということです。

新しい用語は過去問がないため、オリジナル問題が入っている書籍を選ぶのがおすすめです。

目次

6.3で追加になった用語

情報セキュリティ

二重脅迫(ダブルエクストーション)

二重脅迫とは、ランサムウェアが暗号化したデータを復号することに対して身代金を要求することに加え、データを公開するという脅迫を行う手法です。
例えば、会社などの組織が被害を受けると機密情報が公開されるというリスクにさらされます。
近年では四重脅迫と呼ばれる手法も登場してきています。
四重脅迫では
DoS攻撃(DDoS攻撃)によるサービスへの妨害・攻撃
取引先や顧客など関係者への連絡を行うことによる信用の失墜
という脅迫が加わります。

クレデンシャルスタッフィング

クレデンシャルスタッフィングは、ユーザー名とパスワードの組み合わせが漏洩した場合に、それらを使って他のサービスに不正ログインを試みる攻撃手法です。 攻撃者は、他のサイトやサービスで使われている可能性のある情報を利用し、短時間で大量のログイン試行を行います。 この攻撃は特に、異なるサイトで同じクレデンシャル(ID・パスワードなどの認証情報)を使用するユーザーに対して効果的です。 対策として二要素認証・多要素認証が有効です。

バッファオーバーフロー攻撃

バッファオーバーフロー攻撃は、プログラムが確保したメモリ領域(バッファ)を超えてデータを書き込むことで、プログラムの制御を奪う手法です。 これにより悪意のあるプログラムを自由に実行させたり、サービスの停止させたりすることが可能で、過去には官公庁のWebサイトが書き換えられた事例が存在します。 バッファオーバーフローは直接メモリの操作を行える低級なプログラミング言語(C言語、アセンブリ言語)で記述されている場合に起こりやすいです。

オープンリレー(第三者中継)

オープンリレーは、メールサーバーが認証なしに他のドメインへのメールを転送できるようになっているSMTPサーバのことを指します。 攻撃者はオープンリレーを利用して大量のメールを送信でき、受信者からはサーバを所有する組織のドメインからメールが発信されたように見えます。

APT(Advanced Persistent Threat)

APTは、継続的に侵入し情報を盗む高度な標的型攻撃です。 ソーシャルエンジニアリング、フィッシング、バックドアなど様々な手法を用いて計画的、長期的に攻撃が行われます。

フットプリンティング

フットプリンティングは、攻撃対象のシステムやネットワークの構成を調査し、脆弱性などの攻撃手段を特定するいわゆる下調べにあたるプロセスです。
攻撃者は、情報収集ツールを使用して、ターゲットのIPアドレス、オペレーティングシステム、サービスのバージョンなどを把握します。
脆弱性が知られているソフトウェアの利用や、システムのアップデートが行われていないといったことが次なる攻撃の足掛かりになります。

情報セキュリティ管理

リスクコミュニケーション

リスクコミュニケーションは、リスク分析に関する情報を関係者間で効果的に伝達し、理解を深めるプロセスです。 「関係者」とはリスク評価者、リスク管理者、消費者、事業者、研究者 を含む関係者を指します。 「リスク分析」とは、リスクの評価、リスクの管理、リスクコミュニケーションの3要素から成り立っています。 リスク分析は2003年の食品安全基本法、食品衛生法改正の際に取り入れられた考え方です。 透明性を確保し、信頼関係を築くことで、適切な判断や行動が促進され、リスクの軽減に寄与します。 リスクコミュニケーションは、組織全体で情報セキュリティの機密性・完全性・可用性を維持するために重要であると考えられています。

厚生労働省 リスクコミュニケーションとは

ISMAP(政府情報システムのためのセキュリティ評価制度)

ISMAP(Infomation system Security Manegement and Assesment Program)は、日本政府が推進するクラウドサービスの評価制度です。
クラウドサービスは監査機関による監査を経て評価・登録が行われることで「ISMAPクラウドサービスリスト」に掲載されます。
政府機関のセキュリティ水中の確保と円滑な導入を目的としたもので、政府機関はクラウドサービスを原則としてこのリストから選択することとなります。
参考サイト
総務省 はじめてのISMAP
ISMAP 制度案内 - ISMAP概要

情報セキュリティ対策・実装技術

EDR(Endpoint Detection and Response

EDRは、エンドポイント(PCやサーバー)における脅威を検出し、対応するためのセキュリティ技術です。 リアルタイムでのログの監視やデータ収集、分析を通じて、マルウェア感染や不正アクセスなどの脅威を特定し、管理者へと通知します。 「不審な挙動の検出と調査」を行うためのツールであり、高度になったサイバー攻撃を迅速に発見・対処することで被害を防ぐ目的があります。

データのバックアップ

バックアップは、データを安全に保管し、データ損失や破損からの回復を可能にするプロセスです。 定期的に行うことが推奨され、物理メディアやクラウドストレージなど複数の手段で行うことが可能です。 適切なバックアップ戦略により、ビジネスの継続性を確保し、重要情報を守ることができます。 バックアップは情報セキュリティにおける「可用性」を実現するのに不可欠なプロセスです。

3-2-1ルール

3-2-1ルールは、重要なデータのコピーを「3つ」用意し、「2つは異なるメディア」へ、「1つはオフライン環境」で保存することを推奨しているルールです。 2009年にPeter Krogh氏によって提唱され、ランサムウェアの広まりを受けて評価される傾向にあります。 一方、これでは不十分として、3-2-1ルールに「1つは変更不可」「エラーが0」という2項目が加わった「3-2-1-1-0ルール」を要求する声もあります。

WORM(Write Once Read Many)機能

WORMは、一度書き込んだデータを変更できないストレージの特性を指します。 この機能は、証拠保全やデータアーカイブに適しており、コンプライアンス要件を満たすために広く利用されています。

イミュータブルバックアップ

イミュータブル(不変)バックアップは、バックアップデータを変更不可にすることで、データの整合性を確保する技術です。 この方式により、ランサムウェア攻撃や不正アクセスから保護され、保存されたデータが安全に保たれます。 イミュータブルバックアップは、重要なデータを長期間守るための効果的な手段となります。 これを実現するために、WORM(Write Once Read Many)の仕組みが利用されます。

クラウドサービスのセキュリティ対策

アンチパスバック

アンチパスバックは、入退室を管理する認証システムにおいて、入室記録が無い場合に退室ができなくなるという機能です。
この仕組みは共連れで不正に入退室することを防ぐことを目的に利用されます。

インターロック

インターロックは、システムの安全性を高めるための仕組みで、事前に取り決められた特定の条件が満たされない限り、次のアクションを実行できないようにする機能です。
これにより、機械の誤操作や不正アクセスを防止し、重要なプロセスが安全に実行されることを保証します。
フールプルーフ・フェイルセーフの実現を目的として設置され、自動車やエレベーターなどで広く利用されています。

リスクベース認証

リスクベース認証は、ユーザーの行動や環境に基づいて認証レベルを動的に調整する手法です。 異常なログイン試行や不審なアクセスが検出された場合、追加の認証を要求することで実現します。 この時参照する情報として、接続元のIPアドレス、日時といったものがあります。

パスワードレス認証

パスワードレス認証は、従来のパスワードを使わずにユーザーを認証する方法です。 生体認証やメール、SMSを用いたワンタイムパスワード(OTP)などが一般的です。 これにより、パスワード管理の手間を軽減し、フィッシングやパスワードの漏洩リスクを低減することができます。

EMV 3-Dセキュア(3Dセキュア2.0)

EMV 3-Dセキュアは、クレジットカードを用いたオンライン決済を行う際に用いられる、セキュリティを強化するための本人認証サービスです。 経済産業省は、すべてのECサイト事業者は2025年3月を期限としてEMV 3-Dセキュアを導入することを求めています。

本人拒否率(FRR)

本人拒否率(FRR:False Rejection Rate)は、生体認証システムにおける指標の一つで、正当なユーザーがシステムにアクセスできない割合を示します。 ユーザーが正しい生体情報(指紋、顔など)を提供したにもかかわらず、システムがそれを認識できずに拒否されるケースを指します。 本人拒否率が低いほどユーザーの利便性が向上しますが、本人拒否率が減少すれば他人受入率は増加するのが一般的です。

他人受入率(FAR)

他人受入率(FAR:False Acceptance Rate)は、生体認証システムにおける指標の一つで、許可されていないユーザーがシステムに不正にアクセスできてしまう割合を示します。
他人が生体情報を提供した際に、システムが誤ってそれを正当なものと認識する割合です。
他人受入率が低いほどセキュリティが高いとされますが、他人受入率が減少すれば本人拒否率は増加するのが一般的です。

トラストアンカー(信頼の基点)

トラストアンカーとは、電子的な認証の際に信頼性を確保するための基点のことを言います。
認証に利用される電子証明書をたどり、電子証明書の発行元が事前に指定してある認証局に到達できれば、通信相手の認証が完了されます。

ネットワーク方式

WiMAX

WiMAX(Worldwide Interoperability for Microwave Access)は、無線通信技術の規格です。
主に移動体通信や固定無線アクセスに利用され、広範囲をカバーすることが特徴です。
WiMAXは、3GやLTEに比べて広域通信が可能で、都市部や地方でも安定した接続が期待できます。
また、複数のユーザーが同時に接続できるため、公共の場や企業向けのインターネットサービスにも利用されています。

Wi-Fi 4(IEEE 802.11n)

2009年に登場し、最大通信速度600Mbps、2.4GHzと5GHzの両方の周波数帯を利用する規格です。
2024年時点で古い規格となっており、後発の規格の半分以下の速度となっています。

Wi-Fi 5(IEEE 802.11ac)


2013年に登場し、最大通信速度6.9Gbps、5GHzの周波数帯を利用する規格です。
対応周波数帯が5GHz帯のみなので、障害物や他製品による干渉に弱くなっています。

Wi-Fi 6(IEEE 802.11ax)

2019年に導入され、最大通信速度9.6Gbps、2.4GHzと5GHzの両方の周波数帯を利用する規格です。
2.4GHzと5GHzの両方に対応し、OFDMAやTWT技術により、同時接続デバイスの効率が大幅に向上しています。

Wi-Fi 6E

既存のWi-Fi 6(IEEE 802.11ax)を拡張した規格です。
2.4GHzと5GHz帯の周波数に加えて、6GHz帯域が利用可能になっています。
これにより、より多くの帯域幅と低遅延な接続が可能となり、混雑した環境でも優れた性能を発揮します。
これらの技術は、特にIoTデバイスや高帯域幅アプリケーションでの利用に適しています。

ネットワーク応用

プラチナバンド

プラチナバンドは、携帯電話通信において重要な周波数帯域を指す言葉です。 700MHzから900MHzの800MHz前後の周波数帯を指し、この周波数帯域は建物の中や地下などの障害物のある環境でも電波が届きやすいという特徴があります。 プラチナバンドは通信の品質や速度を向上させるため、携帯キャリアにとって非常に価値のある資源として考えられています。

MNP(Mobile Number Portability)

MNP(Mobile Number Portability)は、携帯電話の番号を変えずにキャリアを変更できる制度です。
これにより、ユーザーは通信料金やサービス内容が自分に合わない場合でも、番号を維持したまま他のキャリアに移行できます。
MNPは競争を促進し、ユーザーの選択肢を広げる効果があります。
キャリアを変更する際の手続きは比較的簡単で、ユーザーにとって利便性が高い制度となっています。

マルチメディア応用

複合現実(MR:Mixed Reality)

複合現実(MR)は、現実世界と仮想世界を統合し、相互作用を可能にする技術です。 MRは、拡張現実(AR)と仮想現実(VR)両方の特性を組み合わせており、教育、医療、エンターテインメントなど多様な産業分野での応用が進んでいます。 一般的に、ARが単に現実世界に情報を映し出すのに対して、MRは機器が現実世界の物理的な環境を識別し、一歩進んだ現実と仮想の融合であると解釈されます。

メタバース 

メタバースは、仮想空間内でユーザーがインタラクションできるデジタル環境の総称です。
多くの場合3D空間内でのアバターを通じて、ユーザーはコミュニケーション、ゲーム、商取引、学習など多様な活動を行います。
メタバースは、仮想現実(VR)や拡張現実(AR)の技術を活用し、リアルタイムでの体験を提供します。
企業やクリエイターにとって新たなビジネスモデルやコミュニティ形成の場となり、社会的、経済的な影響を持つと期待されています。
近年では、特にNFTやブロックチェーン技術との連携が注目されています。

情報デザイン/インタフェース設計

LATCH(Location、Alphabet、Time、Category、Hierarchy)の法則

LATCHの法則は、情報の整理や表示方法に関する原則で、デジタルコンテンツやデータの構造を効果的に設計するために利用されます。 これにより、ユーザーが情報を容易に理解し、行動の誘導をしやすくなることを目指しています。

マルチタッチインタフェース

マルチタッチインタフェースは、複数の指を同時に使って操作できる技術です。 スマートフォンやタブレットで広く使用されており、ユーザーは指を使って直感的に操作します。 技術の元となったのは暦本 純一(れきもと じゅん)氏により2002年に発表されたSmartSkinであり、これをAppleが積極的に導入したことで世界的な広がりを見せました。

参考サイト

暦本 純一 SmartSkin: 複数の手の位置と形状を認識するセンサーとその応用

タップ

タップは、マルチタッチデバイスで画面を軽く押す動作です。
通常は、アプリやリンクを選択するために使用されます。
この単純な操作は、ユーザーがインターフェースと直接インタラクションする最も基本的な方法で、直感的な操作感を提供します。
タップは、画面をタッチするだけで済むため、非常にスムーズなユーザー体験を実現します。
ディスプレイにタッチパネルが併せて組み込まれたものを使用することでこの動作は実現します。
入力を検知する方式として、現在は静電容量方式が主流となっている。

スワイプ

スワイプは、画面上で指をスライドさせる動作で、主に情報の切り替えやナビゲーションに利用されます。
たとえば、写真をスワイプして切り替えたり、アプリのタブを移動させたりする際に使われます。
スワイプは直感的で迅速な操作が可能なため、スマートフォンやタブレットでのインタラクションにおいて非常に重要なジェスチャーとなっています。

フリック

フリックは、指を素早くスライドさせる動作で、スワイプよりも短い距離で行います。
これにより、スクロールやアイテムの選択を迅速に行うことができます。
特に、写真ギャラリーやリストの操作に便利で、スムーズなナビゲーションを提供します。
フリックは、動作が簡潔であるため、ユーザーにとって使いやすいインターフェースを実現します。

ピンチ

ピンチは、2本の指を使って画面をつまむようにしてズームインまたはズームアウトする動作です。
画像や地図の拡大縮小に広く使われており、視覚的な情報を直感的に操作できるメリットがあります。
ピンチは、特に視覚的なコンテンツを扱うアプリケーションで有効で、ユーザーが細部を確認しやすくします。
ズームイン時に行うピンチ操作をピンチイン、ズームアウト時のほうをピンチアウトと言います。

ロングプレス

ロングプレスは、画面を長押しする動作で、通常はメニューや追加オプションを表示するために使用されます。

ホバー(ロールオーバー)

ホバーは、マウスカーソルが特定の要素の上に移動することを指し、通常はその要素に関連する情報やアクションを表示します。
ウェブデザインやアプリケーションでよく利用され、ユーザーがアイコンやリンクにカーソルを合わせることで、直感的な認識を促します。
ホバー効果は、視覚的なフィードバックを提供し、ユーザー体験を向上させます。
Webサイト上でカーソルがボタンと重なったした際、ボタンの色や大きさが変わるといった要素が例にあたります。

ツールチップ (tool tip)

ツールチップは、ユーザーが特定の要素にカーソルを合わせたときに表示される小さなポップアップメッセージです。
追加情報や説明を提供し、ユーザーがインターフェースをより理解しやすくします。
ツールチップは、使い方が直感的であり、特に複雑な機能やオプションの説明に役立ちます。

レスポンシブWebデザイン

レスポンシブWebデザインは、様々なデバイスや画面サイズに適応するウェブサイトの設計手法です。
CSS等を使用し、画面のサイズや解像度に応じてレイアウトやコンテンツが自動的に調整されます。
このアプローチにより、デスクトップ、タブレット、スマートフォンでのユーザー体験が一貫して良好になるため、現代のウェブデザインにおいて重要な要素となっています。

リダイレクト

リダイレクトは、ユーザーがあるURLにアクセスした際に、自動的に別のURLに転送される仕組みです。
これは、サイトの構造変更やページの移動、新しいコンテンツの提供時に利用されます。
リダイレクトには、301(恒久的な移動)や302(一時的な移動)などのタイプがあります。
適切なリダイレクトは、SEOやユーザー体験において重要な役割を果たします。

ハードウェア(コンピュータ・入出力装置)

GPGPU

GPGPU(General-Purpose computing on Graphics Processing Units)は、画像処理ユニットであるGPUを利用して、画像処理以外の一般的な計算処理を行う技術です。
GPGPUはGPUの並列処理能力を活かして機械学習、データ分析など多様な分野で利用されます。
大量のデータを同時に処理する必要があるタスクにおいて、GPUはCPUよりも高い性能を発揮します。

DDR5 SDRAM(Double Data Rate 5 Synchronous Dynamic Random Access Memory)

DDR5 SDRAMは、次世代のメモリ規格で、前世代のDDRと比較してデータ転送速度や帯域幅が大幅に向上に加え、省電力化のための機能が複数備わっています。

出典:

ジョイスティック

ジョイスティックは、ゲームやシミュレーションなどで使用される入力デバイスの一つです。
特に航空機の操縦やアーケードゲームで広く利用され、精密な動きや多方向への操作が可能です。
通常、基盤に取り付けられた棒状のハンドルを動かすことで、3D空間やゲーム内のキャラクターを制御することに扱われる場合が多いものとなっています。
最近では、PCやコンソールゲームに加え、VR体験でも使用され、ユーザーの没入感を高める役割を果たしています。

ペンタブレット

ペンタブレットは、デジタルデザインやイラスト制作に使用される入力デバイスで、タッチペンを使って画面上で直接描画します。
圧力感知機能により、筆圧によって線の太さや透明度を変えることができ、自然な筆跡を再現します。
液晶ディスプレイと一体化した液晶ペンタブレットもあり、より直感的に入力が行えます。
主にアーティストやデザイナーに利用され、グラフィック用のソフトウェアと連携して作業を行うのが一般的です。

ヘッドマウントディスプレイ

ヘッドマウントディスプレイ(HMD:Head Mounted Display)は、ユーザーが頭に装着して視覚体験を提供するデバイスです。
主に仮想現実(VR)や拡張現実(AR)を扱う場面で使用され、ユーザーの視線に合わせて映像が表示されます。
3D環境に没入することができ、ゲーム、シミュレーション、教育など多岐にわたる分野で利用されています。
最近では軽量化や高解像度化が進み、よりリアルな体験が可能になっています。

オープンソースソフトウェア

GPL(GNU General Public License)

GPL(GNU General Public License)は、オープンソースソフトウェアのライセンスの一種で、自由なソフトウェアの入手、利用、改変、販売を含む再配布を許可します。
このライセンスの特徴は、ソースコードを公開し、誰でも利用できることに加え、改良した場合もそのコードを公開する義務がある点です。
一方、派生著作物にGPLの適用を強制するこの方式は「コピーレフト」と呼ばれます。

コピーレフト

コピーレフトライセンスの下で配布された作品を改変した場合、その改変物も同じ条件で配布しなければならないというルールのことです。
これにより、ソフトウェアの自由が守られ、ユーザーがそのソフトウェアを改良し、再配布できる権利が確保されます。
「利用者の自由を保証するために著作権を扱う」という理念もとでつくられ、著作権を指す「コピーライト(Copyright)」に対して「コピーレフト(Copyleft)」という命名が行われました。
ただし、Right(権利)に対応してleftが「権利の放棄」という意味を持っているわけではなく、単なる反対の単語として言葉遊び的に命名に用いられました。

経営・組織論

リスキリング

リスキリングは、急速に変化する技術や市場環境に対応するため、働く人々が必要とされる新しい知識や技術を学ぶことを指します。

その他税関連

消費税

消費税とは、商品の販売やサービスの提供に対して広く一般に課せられる税金です。
日本では1989年に税率3%で導入され、2024年では税率10%となっています。
事業者は買い物をした消費者から受け取った消費税の額と、仕入れ時などに支払った消費税の額との差額を収める仕組みになっており、これを仕入税額控除といいます。
仕入税額控除を適用するためには、適格請求書を保存しておく必要があります。

参考サイト

法人税

法人税は、企業活動によって得た所得に対して課される税です。
法人の所得金額とは、売買による収入から売上原価・販売費・災害による損失などを引いた額です。

適格請求書等保存方式(インボイス制度)

インボイス制度は、2023年10月1日から開始された、消費税の適正な課税を目的とした制度です。
この制度により、事業者は一定の要件を満たした適格請求書(インボイス)を発行・保存することが求められます。
事業者は仕入税額控除を適用するために証拠書類を適切に管理しなければなりません。
仕入税額控除とは、商品を販売した際に受け取った消費税額から、仕入れに支払った消費税額を引いた額を納税する仕組みです。
適格請求書が発行されない取引は上記の仕入税額控除の対象から外れてしまうため、買い手は売買時に受け取った消費税を全額そのまま支払う必要があります。
また、適格請求書の発行が行えるのは適格請求書発行事業者のみです。

セキュリティ関連法規

忘れられる権利(消去権)

忘れられる権利は、個人が自分に関する情報をインターネット上から削除する権利を指します。
この権利は、個人情報保護に関する法律の一環として、特に欧州連合(EU)の一般データ保護規則(GDPR:General Data Protection Regulation)に基づいています。
ユーザーは、特定の条件下で自分の個人データの削除を要求でき、プライバシーを保護する手段となります。
この権利の行使は、デジタル社会における個人の自由やプライバシー保護を強化する重要な要素です。
一方で、「知る権利」の制約にもなるという懸念点があります。

コンプライアンスと情報倫理

36協定

36(さぶろく)協定は、日本の労働基準法に基づく労働時間に関する協定で、労働者が法定労働時間を超えて働くために企業が労働者と結ぶ取り決めです。
週40時間及び1日8時間を超える労働を行う労働を課す場合に36協定は必要であり、また、36協定を結んでいたとしても時間外労働の上限は定められています。
労働基準法第36条により定められているものであるため、36協定の通称で呼ばれています。

ハラスメント

ハラスメントとは、他者に対して嫌がらせや不快感を与える行為を指します。
職場、学校、公共の場、家庭などさまざまな環境で発生し、身体的、精神的、性的なものを含む多様な形態があります。
ハラスメントは被害者に深刻な影響を及ぼし、心理的なストレスや社会的孤立を招く可能性があります。
防止には、明確なポリシーの制定や教育に加え、周囲の理解と協力が不可欠です。

環境関連法/標準化

・廃棄物処理法
・リサイクル法
・GX推進法
・デジュレスタンダード
・ISO 30414(内部及び外部人的資本報告の指針)
・JIS Q 31000

経営戦略手法/マーケティング

・エコシステム
・CX(Customer Experience:顧客体験)
・カスタマージャーニーマップ
・ロケーションベースマーケティング

経営管理システム

SECIモデル

SECIモデルは、野中郁次郎氏が提唱した、経験や知識などの暗黙知を形式知に変え、そこから知識創造を行うというプロセスです。
以下の四つのプロセスから構成されており、それぞれの頭文字をとってSECI(セキ)モデルと呼ばれます。

Socialization(共同化)

個人間の暗黙知を共有し、組織の知識を形成されるプロセス。

Externalization(表出化)

暗黙知を明示化して言語化し、他者に理解可能な形式知にするプロセス。

Combination(連結化)

形式知となった知識が整理され、組織で共有される知識となるプロセス。

Internalization(内面化)

組織で共有された形式知を自身の知識として吸収し、個人の暗黙知とするプロセス。

技術開発戦略の立案・技術開発計画、ビジネスシステム

e-Gov

e-Gov(電子政府)は、政府が情報通信技術(ICT)を活用して行政サービスを提供する仕組みを指します。
市民がオンラインで各種手続きを行ったり、情報を取得したりできることで、行政の透明性や効率性が向上します。
e-Govは、時間や場所に縛られず、迅速なサービスを提供するため、利用者にとって利便性が高いです。

・PoC(Proof of Concept:概念実証)
・PoV(Proof of Value:価値実証)
・デジタルガバメント
・ガバメントクラウド
・ベースレジストリ
・電子自治体
・電子申請
・電子調達

e-ビジネス

・OMO(Online Merges with Offline)
・NFT(Non-Fungible Token)

IoT システム/ソリューションビジネス

自動運転レベル

車両の自動運転技術の進化を示す指標で、米国自動車技術者協会(SAE)が定めた以下の6つのレベルがあります。

現在実用化されているのはレベル3までです。

パブリッククラウド

パブリッククラウドは、インターネットを介して不特定多数のユーザーが利用できるクラウドコンピューティングサービスです。
スケーラビリティ、管理の容易さが特徴で、中小企業から大企業まで幅広く利用されています。
代表的なプロバイダーに、Amazon Web Services(AWS)、Microsoft Azure、Google Cloudなどがあります。
一般的にはクラウドサービスプロバイダーがインフラやサービスを提供し、ユーザーは必要に応じてリソースを利用します

開発プロセス・手法

・MLOps
・ユーザーストーリー
・ふりかえり(レトロスペクティブ)
・継続的インテグレーション(CI)
・スクラムチーム
・プロダクトオーナー
・開発者
・スクラムマスター
・スプリント
・プロダクトバックログ
・スプリントバックログ

サービスマネジメント

・SLA
・SLO
・SLI
・AIOps
・ITマネジメント

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

コメント

コメントする

目次