コメント一覧 (12)
-
- 2012年06月25日 12:51
- コメントの方、ありがとうございます。
勉強しながら作っているものなので、そう言っていただけると嬉しい限りです。
ITはネットワーク社会のパスポートの方も拝見させていただきました。
ストラテジ系の用語のポイントを押さえていて、こちらの方こそ参考になりました。
これからも宜しくお願いします。
-
- 2013年02月22日 13:02
- 6日(火)
-
- 2013年05月13日 12:01
- 理券の配布ので
-
- 2013年05月14日 00:46
- イルス対策をより強固
-
- 2013年05月16日 01:50
- 4996した人が店に行く
-
- 2013年05月18日 19:31
- oakley レンズ9172くに達すると
-
- 2013年05月23日 01:57
- レイバン コックピット15316の観光客も利用
-
- 2013年05月23日 05:04
- 18638こと働が妥
-
- 2013年05月28日 15:30
- オークリー ホルブルック679家、辻一摩
-
- 2013年06月11日 00:23
- が書き下ろした疾走感溢れる楽曲は、4月14日
-
- 2013年06月16日 11:49
- 祭り』を引っ提げ、6日【さんみゅ~LIVE201
コメントする
プロフィール
ぺた@ぺん
タグクラウド
- 2分探索法
- 2分木
- 3層スキーマ
- 4コマ
- 5大装置
- ACID特性
- API
- gui
- MIPS
- nの補数
- n進数
- OS
- OSS
- Raid
- RASIS
- SELECT文
- SQL
- アクセス時間
- アドレス指定方式
- アルゴリズム
- ウォータフォールモデル
- キュー
- クラスタ
- クロック周波数
- グループ化
- コミPo!
- コンピュータウィルス
- コンピュータウィルスの種類
- システム化計画
- システム性能指標
- システム設計
- シフト演算
- シフト演算・乗算
- シフト演算・除算
- ジャクソン法
- スタック
- スパイラルモデル
- セキュリティ
- セクタ
- ソフトウェア
- ソフトウェアライフサイクル
- ソーシャルエンジニアリング
- チェック方式
- ツリー構造
- データベース
- トラック
- トランザクション
- ノイマン式コンピュータ
- ハッシュ探索法
- ハードディスク装置
- ヒット率
- ビット取り出し
- フェッチ
- フラグメンテーション
- プログラミング→テスト
- プロトタイプモデル
- マスク
- マルウェア
- メモリインタリーブ
- モジュール分割
- モジュール分割技法
- モジュール独立度
- ライトバック
- リスト構造
- レジスタ
- ワーニエ法
- 主キー
- 光ディスク
- 入力装置
- 全加算器
- 共有ロック
- 加算器
- 半加算器
- 占有ロック
- 命令の解読
- 命令実行サイクル
- 固定小数点数
- 基本ソフトウェア
- 基本情報処理
- 外部キー
- 実効アクセス時間
- 情報セキュリィポリシ
- 情報セキュリティの3要素
- 情報資産の3脅威
- 整列
- 文字コード
- 正規化
- 流れ図
- 算術シフト
- 線形探索法
- 補助記憶装置
- 要件定義
- 誤差
- 調達
- 論理シフト
- 配列
- 関係データベース
- 関係演算
- 隣接行列
- 集合関数
QRコード
ささやかながら、"ITはネットワーク社会のパスポート"というブログで、ITパスポートの用語を解説していますので、よろしければご意見ご指導よろしくお願いします.