ホーム » スタッフ » 斉藤徹 (ページ 9)

斉藤徹」カテゴリーアーカイブ

2025年11月
 1
2345678
9101112131415
16171819202122
23242526272829
30  

リンク集

検索・リンク

2024年度 情報構造論 講義録

繰り返し処理と処理時間の見積もり 値渡しと参照渡しとポインター ポインタと文字列処理 情報構造論のレポート課題 配列に要素を追加 Javaのオブジェクト指向入門 Javaでリスト構造 スタックと待ち行列 前期期末前の課題 […]

Continue Reading →

データベース2024-講義録

データベースガイダンス2024 データベースの用語など SQLの基本 集約関数と副問い合わせ GROUP BY HAVINGとビューテーブル ERモデル データべースの設計と正規形 データベースの物理設計 B木とB+木と […]

Continue Reading →

2024年度・情報ネットワーク基礎・講義録

情報ネットワーク基礎・ガイダンス Ethernet LANとWAN接続 EthernetとCSMA/CD方式 WiFi接続、ネットワーク層 ネットワーク層とIPアドレス トランスポート層・TCPとUDP ドメイン名とDN […]

Continue Reading →

セキュリティ対策

セキュリティ バッファオーバーフロー クラッカーがサーバを攻撃する場合、サーバ上のプログラムの脆弱性を利用する。 サーバプログラムの脆弱性を利用する最も典型的な攻撃方法には、バッファオーバーフローがある。 こういった問題 […]

Continue Reading →

Javaでラムダ式の呼び出し

Javaでは、Stremクラスでよく使われる関数インタフェースは以下の通り。これらの関数インタフェースを経由してラムダ式を使う必要があるが、クラスの型推論があるため、Predicate などの関数インタフェース名や呼び出 […]

Continue Reading →

レポート課題(後期期末) ハッシュ法

課題内容 以下の内容の中から1つを選びハッシュ法でデータを登録・検索するプログラムを作成せよ。 名前と電話番号 – 名前で検索、電話番号で検索などができること。 名前とメールアドレス – メールア […]

Continue Reading →

暗号化とパスワード

前回授業で説明の足りなかったクラウドの形態とパスワード対策などの説明の後、公開鍵暗号などの説明予定。 暗号化 有線LANで1本のケーブルを共有したり無線でデータをやりとりする場合、通信の盗聴が行われると危険である。 前回 […]

Continue Reading →

NoSQLと Google Firestore

データベースシステムとして、最近は NoSQL (Not Only SQL) が注目されている。この中で、広く使われている物として、Google Firestore などが有名である。教科書以外の最近のデータベースの動向 […]

Continue Reading →

リモート接続と暗号化

前回の講義の、サーチエンジンの説明の後、リモート接続と暗号化の説明を行う。 リモート接続 サーバなどの管理をしていると、インターネットの先にあるコンピュータを操作したい場合が多い。こういった場合には、リモート接続機能を用 […]

Continue Reading →

関数ポインタとラムダ式

関数ポインタとコールバック関数 JavaScript のプログラムで、以下のようなコーディングがよく使われる。このプログラムでは、3と4を加えた結果が出てくるが、関数の引数の中に関数宣言で使われるfunctionキーワー […]

Continue Reading →

システム

最新の投稿(電子情報)

最近の投稿(斉藤 徹)

アーカイブ

タグ

カテゴリー

メタ情報