スクラムフェス福岡2024での講演資料です。 --- 皆さん、職場でFour Keysを導入していますか? Yesと答えた皆さん、『LeanとDevOpsの科学』は読みましたか? あくまで僕の周囲のみの観測で語るのですが、Four Keysを職場で導入しているという人はとても多いので…
スクラムフェス福岡2024での講演資料です。 --- 皆さん、職場でFour Keysを導入していますか? Yesと答えた皆さん、『LeanとDevOpsの科学』は読みましたか? あくまで僕の周囲のみの観測で語るのですが、Four Keysを職場で導入しているという人はとても多いので…
[GDC 2024]CPUを使わずにGPUが自発的に描画するパイプライン「Work Graph」がDirectX 12に正式採用 ライター:西川善司 セッションタイトルを訳すなら,「ようこそ,未来のGPUプログラミングモデル『GPU Work Graph』へ」 米国時間2024年3月18日に行われたGDC 2024の技術セッション「Advanced Graphics Summit: GPU Work Graphs: Welcome to the Future of GPU Programming」において,AMDとMicrosoftは共同で,DirectX 12の新機能「Work Graph」を発表した(関連リンク)。本稿では,Work Graphとは何で,どのような利点をもたらすのかを解説したい。 セッションを担当したMicrosoftのShawn Hargreaves氏(Dev Man
ダウンロードはこちら 「プログラミング」は、その概念が登場してから半世紀以上を経る中で、さまざまな変化が起きてきた。具体的に、どのように進化をしてきたのか。現在の主流となっているプログラミング言語は何か。今後需要が高まる可能性があるプログラミング言語とは――。 本資料は、プログラミングとは何かをあらためて整理しつつ、その歴史を振り返る。これから活躍したいと考えるプログラマーだけではなく、ITに関わるあらゆる人にとって無視できない、プログラミングの「これまで」と「これから」を学ぼう。 中身を読むには、「中身を読む」ボタンを押して無料ブックレットをダウンロードしてください。 連載:プログラミングのこれまでとこれから
はじめに この記事について こんにちは、 @zomysan(Twitter) です。この記事では、Next.js で開発をしているWebアプリケーションのフロントエンドを対象に、開発途中のページをどう扱うかということについて書きます。 新しい機能やリニューアルのための開発を始めてあたらしいページを追加したものの、まだ途中なのでユーザーに見せられる状態ではない、ということはよくあると思います。ユーザーには見せたくないけど、開発環境やステージング環境では確認したい。でも本番環境には出したくない。そういうときどうしたら良いのでしょうか? この記事の対象 この記事は以下のような人を対象としています。 Next.js で Web アプリケーションを実装している 開発中のページを本番環境に露出したくない まとめ 今回、私は以下のように実現してみました。 開発中のページについて、拡張子を .page.d
<サイバーセキュリティ戦記>NTTグループのプロフェッショナルたちNTTのレッドチーム「Team V」の活動実態 「管理者権限はほぼ確実に取れる」 NTTグループ サイバーセキュリティ戦記 セキュリティ サイバー攻撃を疑似的に仕掛け、ターゲット組織のサイバーセキュリティに関する弱点を見つけ出すレッドチーム。NTTグループでは、2019年からグループ内向けのレッドチーム「Team V」が活動している。NTTグループの上級セキュリティ人材を紹介する連載「<サイバーセキュリティ戦記>NTTグループのプロフェッショナルたち」の第18回に登場するのは、Team Vの精鋭メンバーの1人であるNTTセキュリティ・ジャパンの羽田大樹だ。 対象組織の社員が標的型メールに引っ掛かり、一般社員のPCが攻撃者に掌握されてしまった――。これが、NTTグループのレッドチーム「Team V」によるサイバー攻撃演習の前提
前置き この度、ご縁あってこちらの記事の内容でFindyさん主催の 『「脱!なんちゃってスクラム」実践事例から学ぶ Lunch LT』 に登壇しました! もし、よろしければアーカイブご視聴ください! 当日、発表で使用したスライドも載せておきます。併せてご確認いただけるとより理解が深まると思います。 はじめに 今の会社に転職してきて2ヶ月が経ち、まだまだ分からないことも多いですが少しずつ環境にも慣れてきたので頭の中を整理するためにも今感じていることをアウトプットしたいなと思い書きました! 現在、私が参画しているチームはスクラムをベースとして開発を行なっており、前職もスクラムでの開発を経験していたので、その違いを整理していきます。 前職 スクラムを導入するまでの背景 前職では、美容医療・精神科クリニックを運営している会社で、クリニックスタッフが使用する社内システムの開発に携わっていました。働き
先日、スクラムフェス福岡でこういう話をしてきました。 speakerdeck.com 特に国内ではここ1, 2年界隈を騒がせている "Four Keys" と呼ばれる4つの指標についての話で、乱暴に内容を一言でまとめるなら、「Four Keysをちゃんと使いたかったらまず出典の本を読もうぜ」というものでした。 元々、Four Keysとか、それを包含する「開発生産性」と呼ばれる分野の世間での使われ方に妙な違和感をずっと感じていたのでこういう話をしに行ったのですが、講演後に現地で議論したりとか、あとこの資料を公開した後の反響を見たりしていて、1つ気づいたことがありました。 それは、世の中でいう "Four Keys" に実は2つの意味があって、その2つがひたすら混同され続けているのでは ということでした。 その2つというのはこれ↓です。 デリバリのパフォーマンスを測る指標 組織のパフォーマン
TOPインタビュー開発者体験向上ラボ巨大クラウドの負債と属人化の解消に挑む。インフラ技術者集団・さくらインターネットの現在地【開発者体験向上Lab】 株式会社さくらインターネット クラウド事業本部 バックエンドチーム 野村孔命 2017年3月、北九州市立大学大学院情報工学専攻修士課程を修了。集積回路の自動設計やマルチプロセッサシステムに関する研究に取り組む。2017年4月、GMOペパボ株式会社に新卒入社。データベースセキュリティやECサイトからの稀覯品検出の研究に従事。2021年4月、さくらインターネット株式会社に入社し、クラウドの開発業務に従事。 株式会社さくらインターネット クラウド事業本部 SRE室 山本和道 流通/小売/製造/サービス業などの基幹系システムや行政/民間企業でのWebシステム開発、インフラの設計/導入/運用/保守、開発プロセス設計/構築、講師、サービスデスクまで幅広い
セキュリティ人材の不足が社会的な問題になっているのは皆さんも耳にしたことがあるのではないでしょうか。日本は3年連続で1組織あたりのサイバー攻撃が世界一の状況にありながら、欧米と比べ国家的な支援制度・法制度が乏しく、せっかくの人材も海外へ流出し、国内の少ない人材のパイを奪い合っているのが現状です。 Visionalグループでは、全社横断組織としてセキュリティ室があります。今回はそんな社会課題の解決と、Visionalグループが目指す事業とセキュリティの真の「共存」への1つの解決案として、セキュリティ室が実施する「サイバーセキュリティ社内留学制度」をご紹介できればと存じます。一方通行の文章とならないよう、実際に参加された留学当事者にも忌憚無く語っていただきました。皆様の組織のセキュリティ施策のご参考になれば幸いです。 まずは自己紹介です。私、佐藤はCEH (Certified Ethical
1カ月で100万本売れるひとり用ポーカーの正体 “射幸心煽られ放題”な新作ゲーム「Balatro」とは(1/2 ページ) いま、PCやゲーム機で遊べるポーカーが売れている。しかも報酬で射幸心をあおるギャンブルではなく、一人で黙々と遊ぶ“ひとりポーカー”だ。2月に発売されたとある“ひとりポーカー”は、「中毒になる」などとしてゲーム実況やSNSで話題に。3月19日には100万セールスを突破した。 100万本売れたポーカーゲーム「Balatro」とは ゲームの名前は「Balatro」。カナダのゲーム開発者が作った作品で、提供は英国のゲームパブリッシャーPlaystackが手掛ける。提供プラットフォームはSteam(Windows/Mac OS)、Nintendo Switch、PlayStation 4、PlayStation 5、Xbox One、Xbox Series X|Sで、価格は170
生成AIのトップ研究者らが東京で創業したAIベンチャー「Sakana AI」が、生成AI開発の新たな手法を開発したと3月21日に発表した。従来は人間が手動で設計し、多くの計算資源を使っていたが、同社の手法では設計を機械が自動で行い、“ほぼ無視できるレベル”の計算資源で開発が可能になるという。この手法で開発した日本語基盤モデルをGitHubで公開した。 同社が提案したのは「進化的モデルマージ」という手法。公開されているさまざまな基盤モデル(生成AIを含む、大規模なデータセットによる事前学習で各種タスクに対応できるモデルのこと)を組み合わせて新たなモデルを作る「マージ」に、進化的アルゴリズムを適用したものだ。 マージ自体は現在の基盤モデル開発で使われている手法で、モデルの“神経回路”(アーキテクチャ)の中に別のモデルの神経回路の一部を組み入れたり、入れ替えたり、神経同士のつながりやすさ(重み)
先週の火曜日、3月12日に始まったPublickeyへのDDoS攻撃は今週日曜日、3月18日日曜日の早朝を最後に収まったようです。この記事執筆時点でPublickeyのサーバは平常に戻っています。 この間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 前回の報告「Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ」の後、さらにいくつか対策を講じましたので、この記事では前回の報告以後の経緯と講じた対策を記したいと思います。 また、前回の報告では「DoS攻撃」と書きましたが、その後Publickeyのサーバをホスティングしているさくらインターネットのサポート担当の方から、今回の攻撃は分散した箇所から攻撃を受けていると
とまぁこんな感じで、けっこう色んなゲームを出している会社さんです。 個人的にはどのゲームも「アタリ」で、安定して面白いゲームを供給してくれます。 というか自転車操業なのでどのゲームも当てないと会社が存続しないという危なっかしい会社さんでもありますが、それもまた魅力ですね。 またシナリオやグラフィック面で高評価を得ることが多く、その反面ゲーム性では「及第点ではあるんだけど……」みたいな扱いを受けることもたまにあります。 ・シナリオ :S ・グラフィック:S ・ゲーム性 :B みたいな。十三機兵防衛圏のバトルも私は好きなんですが、育成部分とかけっこう大雑把な所とかあって「ランクは?」って聞かれたら私も「B」って答えそう。 さて、今回のユニコーンオーバーロードですが。 ゲーム性のランクは?って聞かれたら「Sランクで」って答えます。良い意味で予想を裏切られました。おいおいおいおいどうしちゃった
ユーザー モード メモリ リークの疑いがあるが、どのプロセスが原因であるかわからない場合は、パフォーマンス モニターを使用して個々のプロセスのメモリ使用量を測定します。 パフォーマンス モニターを管理者として実行します。 次のカウンターを追加します。 Process>Private Bytes (調査するプロセスごとに) Process>Virtual Bytes (調査するプロセスごとに) 時間の経過に伴うリークのグラフをキャプチャできるように、更新時間を 600 秒に変更します。 また、後で調査するために、データをファイルに記録することもお勧めします。 Private Bytes カウンターではプロセスが割り当てたメモリの総量が示されます。他のプロセスと共有されているメモリは、これに含まれません。 Virtual Bytes は、プロセスが使用している仮想アドレス空間の現在のサイズを示
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く