(FE)H30年春 問05
次の二つのスタック操作を定義する。 PUSH n: スタックにデータ(整数値 n)をプッシュする。 POP: スタックからデータをポップする。 空のスタックに対して,次の順序でスタック操作を行っ...
次の二つのスタック操作を定義する。 PUSH n: スタックにデータ(整数値 n)をプッシュする。 POP: スタックからデータをポップする。 空のスタックに対して,次の順序でスタック操作を行っ...
入力記号, 出力記号の集合が{0, 1} であり,状態遷移図で示されるオートマトンがある。001101110 を入力記号とした場合の出力記号はどれか。ここで, Si は初 期状態を表し,グラフの辺のラ...
AI におけるディープラーニングの特徴はどれか。 ア “A ならば B である”というルールを人間があらかじめ設定して,新しい知識を論理式で表現したルールに基づく推論の結果として,解を求めるものであ...
図の線上を点Pから点Rを通って, 点Qに至る最短経路は何通りあるか。 ア 16 イ 24 ウ 32 エ 60
ある整数値を,負数を2の補数で表現する2進表記法で表すと最下位2ビットは“11”であった。10 進表記法の下で, その整数値を4で割ったときの余りに関する 記述として,適切なものはどれか。ここで,除算...
仮想的に二つの ESSID をもつ無線 LAN アクセスポイントを使用して, PC, タブレット, ゲーム機などの機器をインターネットに接続している。それぞれの ESSID を 次の設定で使用する場合...
複数の異なる周波数帯の電波を束ねることによって, 無線通信の高速化や安定化を図る手法はどれか。 ア FTTH イ MVNO ウ キャリアアグリゲーション エ ハンドオーバ ...
A社では紙の顧客名簿を電子化して, 電子データで顧客管理を行うことにした。顧客名簿の電子データからの情報漏えいを防ぐ方法として,適切なものはどれか。 ア データにディジタル署名を付与する。 ...
ディジタルフォレンジックスの目的として,適切なものはどれか。 ア 自社システムを攻撃して不正侵入を試みるテストを実施して, 脆弱性を発見する。 イ 情報漏えいなどの犯罪に対する法的証拠とな...
先入れ先出し (First-In First-Out, FIFO)処理を行うのに適したキューと呼ばれるデータ構造に対して“8","1", "6", “3”の順に値を格納してから,取出しを続けて2回行っ...