ホーム » スタッフ » 斉藤徹 » 講義録

講義録」カテゴリーアーカイブ

2026年3月
1234567
891011121314
15161718192021
22232425262728
293031  

リンク集

検索・リンク

2025年度・情報ネットワーク基礎・講義録

情報ネットワーク基礎・ガイダンス シリアル通信とEthernet LAN WANとCSMA/CD方式 データリンク層とMACアドレスと移動通信 ネットワーク層とIPアドレス トランスポート層・TCPとUDP ドメイン名と […]

Continue Reading →

情報構造論2025-講義録

情報構造論ガイダンス2025 繰り返し処理と処理時間の見積もり 再帰呼び出しと処理時間の見積もり ハノイの塔と再帰を使った並び替え クイックソートと選択ソート 処理速度を計測 Javaのオブジェクト指向の基礎 配列に要素 […]

Continue Reading →

データベース2025-講義録

データベースガイダンス2025 データベースの用語など SQLの基本 集約関数と副問い合わせ GROUP BY HAVINGとビューテーブル ERモデル データべースの設計と正規形 データベースの物理設計 トランザクショ […]

Continue Reading →

関数ポインタとラムダ式

関数ポインタとコールバック関数 JavaScript のプログラムで、以下のようなコーディングがよく使われる。このプログラムでは、3と4を加えた結果が出てくるが、関数の引数の中に関数宣言で使われるfunctionキーワー […]

Continue Reading →

レポート課題(後期期末) ハッシュ法

課題内容 以下の内容の中から1つを選びハッシュ法でデータを登録・検索するプログラムを作成せよ。 メールアドレスと電話番号のデータベース メールアドレスと誕生日のデータベース ハッシュ関数などを考え、データをメールや電話番 […]

Continue Reading →

NoSQLと Google Firestore

データベースシステムとして、最近は NoSQL (Not Only SQL) が注目されている。この中で、広く使われている物として、Google Firestore などが有名である。教科書以外の最近のデータベースの動向 […]

Continue Reading →

B木とB+木とハッシュ法

データベースでは、キーなどの値を高速に探し出すために、単純なデータが並んだだけのテーブルとは別に、検索専用のデータ構造を別に持たせることが多い。これらの検索用のデータは、インデックスファイルと呼ばれる。また、データベース […]

Continue Reading →

セキュリティ対策

セキュリティ バッファオーバーフロー クラッカーがサーバを攻撃する場合、サーバ上のプログラムの脆弱性を利用する。 サーバプログラムの脆弱性を利用する最も典型的な攻撃方法には、バッファオーバーフローがある。 こういった問題 […]

Continue Reading →

トランザクション処理

トランザクション処理 トランザクション処理とは、相互に依存関係にある複数の処理を矛盾なく処理することであり、データベースでは、ACID特性(原子性,一貫性,隔離性,耐久性)がもとめられる。この時、直列化可能(様々な順序で […]

Continue Reading →

暗号化とパスワード

暗号化 有線LANで1本のケーブルを共有したり無線でデータをやりとりする場合、通信の盗聴が行われると危険である。 前回の授業で紹介したように、簡単な置換式暗号などでは暗号の解読ができてしまう。 暗号化アルゴリズム 198 […]

Continue Reading →

システム

最新の投稿(電子情報)

アーカイブ

カテゴリー

メタ情報