キタミ式イラストIT塾 応用情報技術者 令和02年 epub無料ダウンロード
キタミ式イラストIT塾 応用情報技術者 令和02年 Kindle版
コンピュータ・情報処理, 応用情報技術者の資格・検定, コンピュータ・情報処理の資格・検定, コンピュータ・IT (Kindleストア), きたみ りゅうじ
によって きたみ りゅうじ
5つ星のうち4.2 5つ星のうち 69個の評価 人の読者
ファイルサイズ : 18.69 MB
(概要)※この商品は固定レイアウトで作成されており,タブレットなど大きいディスプレイを備えた端末で読むことに適しています。また,文字列のハイライトや検索,辞書の参照,引用などの機能が使用できません。きたみりゅうじ氏による情報処理技術者試験本「キタミ式イラストIT塾」の応用情報技術者試験本です。「ITパスポート」、「基本情報技術者試験」同様キタミ式の特徴である,すべての解説をイラストベースで行っており,とてもわかりやすい解説となっているため,試験範囲が広く、かつ深い理解度が必要とされる応用情報技術者試験にとって,まず大切となる「試験範囲の内容をひととおり理解して,試験の内容を理解し対策すること」ができる書籍となっています。過去問の解説は金子則彦氏,監修は放送大学元大学長の岡部洋一先生です。(こんな方におすすめ)・応用情報技術者試験受験を考えているが何から勉強をすればわからない人・まず1冊を通じて読むことができる本を探している人・仕組みからきちんと勉強したいと考えている人(目次)はじめに目次本書の使い方応用技術者試験とは?Chapter 1 基礎理論(離散数学)1-1 2進数とn進数1-2 2進数の計算と数値表現1-3 シフト演算と2進数のかけ算わり算1-4 誤差1-5 集合と論理演算Chapter 2 基礎理論(応用数学)2-1 思い出しておきたい数値計算たち2-2 確率2-3 統計2-4 グラフ理論Chapter 3 情報に関する理論3-1 情報量3-2 符号化とデータ圧縮3-3 オートマトン3-4 形式言語Chapter 4 ディジタルデータのあらわし方4-1 ビットとバイトとその他の単位4-2 文字の表現方法4-3 画像など,マルチメディアデータの表現方法Chapter 5 コンピュータの回路を知る5-1 論理回路5-2 半加算器と全加算器5-3 ビット操作とマスクパターン5-4 論理回路とLSI5-5 組込みシステムにおけるコンピュータ制御Chapter 6 CPU(Central Processing Unit)6-1 CPUとコンピュータの5大装置6-2 ノイマン型コンピュータ6-3 CPUの命令実行手順とレジスタ6-4 機械語のアドレス指定方式6-5 CPUの性能指標6-6 CPUの高速化技術6-7 並列処理(Parallel Processing)Chapter 7 メモリ7-1 メモリの分類7-2 主記憶装置と高速化手法Chapter 8 ハードディスクとその他の補助記憶装置8-1 ハードディスクの構造と記録方法8-2 フラグメンテーション8-3 RAIDはハードディスクの合体技8-4 ハードディスク以外の補助記憶装置Chapter 9 バスと入出力デバイス9-1 バスアーキテクチャ9-2 入出力インタフェース9-3 入出力デバイスChapter 10 オペレーティングシステム10-1 OSの仕事10-2 ジョブ管理10-3 タスク管理10-4 タスクの排他/同期制御10-5 実記憶管理10-6 再配置可能プログラムとプログラムの4つの性質10-7 仮想記憶管理10-8 UNIX系OSChapter 11 プログラムの作り方11-1 プログラミング言語とは11-2 言語プロセッサ11-3 コンパイラ方式でのプログラム実行手順11-4 構造化プログラミング11-5 変数は入れ物として使う箱11-6 アルゴリズムとフローチャート11-7 データ構造11-8 木(ツリー)構造11-9 データを探索するアルゴリズム11-10 データを整列させるアルゴリズム11-11 オーダ記法11-12 再帰法Chapter 12 データベース12-1 DBMSと関係データベース12-2 主キーと外部キー12-3 正規化12-4 SQLでデータベースを操作する12-5 副問合せ12-6 表の定義や行の操作を行うSQL文12-7 トランザクション管理と排他制御12-8 データベースの障害管理Chapter 13 ネットワーク13-1 LANとWAN13-2 プロトコルとパケット13-3 ネットワークを構成する装置13-4 データの誤り制御13-5 TCP/IPを使ったネットワーク13-6 ネットワーク上のサービス13-7 WWW(World Wide Web)13-8 電子メールChapter 14 セキュリティ14-1 ネットワークに潜む脅威14-2 ユーザ認証とアクセス管理14-3 コンピュータウイルスの脅威14-4 ネットワークのセキュリティ対策14-5 暗号化技術とディジタル署名Chapter 15 システム開発Chapter 16 システム構成と故障対策Chapter 17 システム周りの各種マネジメントChapter 18 業務改善と分析手法Chapter 19 企業と法務
Comments
Post a Comment