ホーム » スタッフ » 斉藤徹 » 講義録 (ページ 19)

講義録」カテゴリーアーカイブ

2025年12月
 123456
78910111213
14151617181920
21222324252627
28293031  

リンク集

検索・リンク

2023年度 情報構造論 講義録

情報構造論ガイダンス2023 繰り返し処理と処理時間の見積もり 再帰呼び出しと処理時間の見積もり ポインタ処理 ポインタとメモリの使用効率 malloc()とfree() 様々なデータの覚え方のレポート課題 fgetsで […]

Continue Reading →

2023-情報ネットワーク基礎-講義録

情報ネットワーク基礎・ガイダンス Ethernet LANとWAN接続 サブネットとWiFiネットワーク ネットワーク層とIPアドレス トランスポート層・TCPとUDP ドメイン名とDNS ポート番号とファイアウォールと […]

Continue Reading →

データベース2023-講義録

データベースガイダンス2023 データベースの用語など SQLの基本 集約関数と副問い合わせ GROUP BY HAVINGとビューテーブル ERモデル データべースの設計と正規形 データベースの物理設計 トランザクショ […]

Continue Reading →

授業アンケート 2023 後期

情報工学演習(2EI) 84.3  ポイントと高い評価であった。プログラミングコンテストを用いた演習内容の発表では、こちらが想定してた難易度の高い問題について説明したものが少なく、来年度は制約などを設けたいと思った。 情 […]

Continue Reading →

関数ポインタ

関数ポインタとコールバック関数 JavaScript のプログラムで、以下のようなコーディングがよく使われる。このプログラムでは、3と4を加えた結果が出てくるが、関数の引数の中に関数宣言で使われるfunctionキーワー […]

Continue Reading →

セキュリティ対策

セキュリティ バッファオーバーフロー クラッカーがサーバを攻撃する場合、サーバ上のプログラムの脆弱性を利用する。 サーバプログラムの脆弱性を利用する最も典型的な攻撃方法には、バッファオーバーフローがある。 こういった問題 […]

Continue Reading →

暗号化とパスワード

暗号化 有線LANで1本のケーブルを共有したり無線でデータをやりとりする場合、通信の盗聴が行われると危険である。 前回の授業で紹介したように、簡単な置換式暗号などでは暗号の解読ができてしまう。 暗号化アルゴリズム 198 […]

Continue Reading →

NoSQLと Google Firestore

データベースシステムとして、最近は NoSQL (Not Only SQL) が注目されている。この中で、広く使われている物として、Google Firestore などが有名である。教科書以外の最近のデータベースの動向 […]

Continue Reading →

参照カウンタの問題とガベージコレクタ

前回の授業では、共有のあるデータ構造では、データの解放などで問題が発生することを示し、その解決法として参照カウンタ法などを紹介した。今日は、参照カウンタ法の問題を示した上で、ガベージコレクタなどの説明を行う。 共有のある […]

Continue Reading →

リモート接続と暗号化

リモート接続 サーバなどの管理をしていると、インターネットの先にあるコンピュータを操作したい場合が多い。こういった場合には、リモート接続機能を用いる。 リモート接続による相手側のコンピュータを操作する場合、相手側のコンピ […]

Continue Reading →

システム

最新の投稿(電子情報)

アーカイブ

カテゴリー

メタ情報