close
1.

図書

図書
D.E. トーマス, P.R. モアビー共著 ; 飯塚哲哉, 浅田邦博共訳
出版情報: 東京 : 培風館, 1995.6  xiii, 268p ; 22cm
所蔵情報: loading…
2.

図書

東工大
目次DB

図書
東工大
目次DB
Capers Jones著 ; 島崎恭一, 富野壽監訳
出版情報: 東京 : 構造計画研究所 , 東京 : 共立出版 (発売), 1995.8  xxiii, 627p ; 27cm
所蔵情報: loading…
目次情報: 続きを見る
1 序論 1
2 よくあるソフトウェア開発上のリスク 27
3 深刻なソフトウェア開発上のリスク 45
4 あいまいな改善目標 62
5 不自然な成熟度レベル 70
6 プロジェクトの中止 77
7 企業内の政治抗争 83
8 コストの超過 88
9 徐々に増大するユーザ要求 94
10 狭いオフィス環境 101
11 欠陥多発モジュール 106
12 過大な文書化作業 112
13 過酷なスケジュール 120
14 出荷時期の遅れ 126
15 生産性の誇大宣伝 133
16 顧客と受託開発企業の軋轢 139
17 ソフトウェア管理者と経営者の軋轢 146
18 高い保守コスト 150
19 不正確なコスト見積 160
20 不正確な尺度 172
21 不正確な品質見積 181
22 不正確な規模見積 187
23 不適切なアセスメント 193
24 不適切な報酬制度 203
25 不適切な構成管理 209
26 不適切な技術教育者 218
27 不適切な管理者教育 225
28 不適切な計測 234
29 不適切なパッケージ入手法 242
30 不適切な資料調査環境 250
31 不適切な規格 255
32 不適切なプロジェクトリスク分析 262
33 不適切な価値分析 268
34 不適切な管理ツールと手法 277
35 不適切な品質保証ツールと手法 292
36 不適切なソフトウェア工学ツールと手法 306
37 不適切な技術文書作成ツールと手法 320
38 再利用性の低いシステム構成 330
39 再利用性の低いプログラム 339
40 再利用性の低いデータ 347
41 再利用性の低い設計 358
42 再利用性の低い文書 366
43 再利用性の低い見積 376
44 再利用性の低いヒューマンインターフェース 389
45 再利用性の低いプロジェクト計画 397
46 再利用性の低い要求仕様 404
46 再利用性の低いテスト 412
48 専門分化の不足 420
49 老朽化システムの保守 430
50 低生産性 437
51 低品質 444
52 ソフトウェア従事者の低いステータス 454
53 低い顧客満足度 460
54 管理者の不当行為 466
55 技術者の不当行為 473
56 スケジュールの遅れ 479
57 不完全なソフトウェアライフサイクルの使用 485
58 弱体な組織 499
59 拙劣な技術投資 507
60 過酷なレイオフや解雇 516
61 性急な改善計画 525
62 銀の弾丸(特効薬)症候群 536
63 進まない技術転移 544
ソフトウェア開発のアセスメントと管理の用語集 552
1 序論 1
2 よくあるソフトウェア開発上のリスク 27
3 深刻なソフトウェア開発上のリスク 45
3.

図書

図書
中澤喜三郎著
出版情報: 東京 : 朝倉書店, 1995.11  xi, 570p ; 22cm
所蔵情報: loading…
4.

図書

図書
富田眞治, 中島浩共著
出版情報: 東京 : 昭晃堂, 1995.10  2, ii, 254p ; 22cm
シリーズ名: 情報系教科書シリーズ ; 第6巻
所蔵情報: loading…
5.

図書

東工大
目次DB

図書
東工大
目次DB
太田和夫, 黒澤馨, 渡辺治著
出版情報: 東京 : 講談社, 1995.2  232p ; 18cm
シリーズ名: ブルーバックス ; B-1055
所蔵情報: loading…
目次情報: 続きを見る
   はじめに 5
第1章 情報セキュリティって何? 11
   1.1 情報セキュリティ=情報交換の安全性 12
   1.2 暗号だけが情報セキュリティじゃない! 16
第2章 マジック・プロトコルへの招待 25
   2.1 電話でコイン投げ 27
   2.2 いろいろなマジック・プロトコル 39
   (コーヒー・ブレイク)マジック・プロトコルの先駆者たち 54
第3章 一方向関数入門 57
   3.1 一方向関数って何? 58
   (コーヒー・ブレイク)P≠NP予想 72
   3.2 一方向関数とマジック・プロトコル 74
第4章 公開鍵暗号方式 89
   4.1 従来型の暗号方式 90
   (コーヒー・ブレイク)最新暗号事情 103
   4.2 公開鍵暗号方式の考え方 105
   4.3 公開鍵暗号方式の実際 117
   (コーヒー・ブレイク)素因数分解の計算方法とむずかしさ 124
   4.4 公開鍵暗号方式の代表例:RSA暗号方式 125
   (コーヒー・ブレイク)RSA破られる!? 141
第5章 デジタル署名と電子印鑑 143
   5.1 デジタル署名の原理 144
   5.2 電子印鑑システム 153
第6章 さまざまなマジック・プロトコル 173
   6.1 金持ち比べ 174
   6.2 電子投票システム 186
   6.3 ゼロ知識証明 195
   (コーヒー・ブレイク)われら理論計算機科学者 206
   おわりに 210
   付録 214
   1.読者への挑戦の回答 214
   2.素数判定法 219
   3.冪(べき)乗計算法 222
   4.ユークリッドの互除法 224
   5.参考文献 227
   索引 230
   はじめに 5
第1章 情報セキュリティって何? 11
   1.1 情報セキュリティ=情報交換の安全性 12
文献の複写および貸借の依頼を行う
 文献複写・貸借依頼