こんにちは、ファインディでFindy Toolsの開発をしている本田です。 このたび、Findy Toolsの新機能として「アーキテクチャAI」をリリースしました。要件を入力するとAWSのアーキテクチャ図と設計の提案が生成される機能です。 findy.co.jp 今回の開発では、PM・仕様策定・スコープ定義・インフラ・FE/BE開発・テストまで、ほぼ一人で1か月で担当しました。そして、コーディングはほとんどClaude Codeに任せ、私自身はほぼコードを書いていません。 この記事では、そんな開発を進めるなかで分かったこと、難しかったこと、そして改めて実感したエンジニアの仕事について紹介します。 アーキテクチャAIについて 一人開発の全体像 エンジニアが価値とコストを自分で判断する 対話で判断の視野を広げる 動くもので共通認識を作る 自分の仕事は減らず、判断と意思決定の時間が増えた まとめ
Next.jsは使っていません。更新は1日1回で動的コンテンツもないので、Viteのbuildで十分です。 テストは先に書いて、実装と分けた Claude Codeに実装を任せるときに怖いのは、テストを通すためだけの嘘実装ができてしまうことです。 ダミーデータで埋めたり、assertを弱めたり、skipを入れたりするパターン。 対策として、テスト設計と実装担当を物理的に分けて、最後にクロスレビューするフローにしています。 1. テスト設計担当がテストとスケルトンを先に書く 2. 僕がテスト観点をレビュー 3. 実装担当がテスト全 PASS するまで書く。テストファイルには触らない 4. テスト設計担当がクロスレビュー。テストファイルのmtimeが自分の作業時刻で止まっているかを確認する Python側99テスト、Web側 35テスト、合計134テストで固めました。 mtimeベースの検証は
セキュリティグループのCIDR設定について、同じ指摘を3回レビューコメントに書いた。1回目は「うっかり」で済ませ、2回目で「仕組みで防げるな」と思い始め、3回目のとき「これはレビューで防ぐ問題ではない」と腹が決まった。 アプリ開発者からキャリアをスタートしSREに転向し、Webサービスの立ち上げからPlatform SREまで4社で担ってきた。あるWebサービスのSREチームで、Policy as CodeをCIパイプラインに組み込んだ。この記事はその記録だ。 何が問題だったか 当時、複数の開発チームがTerraformでインフラを管理していた。変更のたびにSREチームへのレビュー依頼が来る運用だったが、問題が2つあった。 一つは「レビュアーによって指摘内容が変わる」ことだ。自分がいるときはセキュリティグループの開放範囲を必ずチェックするが、別のメンバーが担当した日は見落とされることがあっ
クエリが遅くなった。直そう。ここから問題が始まる プロジェクト管理SaaSを1年ほど運用すると、Issueテーブルが200万行、変更ログテーブルが2000万行を超えてくる。ソフトデリートを採用していれば物理削除されないので、行数は増える一方だ。 最初の兆候はユーザーからの報告だった。「Issue一覧の読み込みが遅くて、フィルターを切り替えるたびに5秒くらい待たされるんですが」。スロークエリログを見ると、フィルター付きのIssue一覧クエリがp95で3秒を超えている。インデックスを追加すれば改善する。スキーマ変更も1つ控えていた。どちらもやること自体は明確だった。 問題は「200万行のテーブルにDDLを打つ」という行為そのものにあった。膨れ上がったテーブルに対するスキーマ変更は、パフォーマンスを改善するための作業が、新たな障害を引き起こす可能性を持っている。治療のための手術が患者を殺しかねな
先日、NHKの「ドキュメント72時間」という番組で、東京・池袋の中華フードコート「友諠食府」の様子が放送された。 同番組は「ファミレス、空港、居酒屋……。毎回、ひとつの現場にカメラを据え、そこで起きる様々な人間模様を72時間にわたって定点観測するドキュメンタリー番組。偶然出会った人たちの話に耳を傾け、“今”という時代」を切り取るという内容である。 筆者が、友諠食府について最初に書いたのは、もう5年ほど前のことだ。「現地感を味わえる中華料理のフードコートが人気。『旅ロス』が後押し」(2021年7月23日)というコラムだった。 筆者が運営するガチ中華を愛好するSNSコミュニティ「東京ディープチャイナ(TDC)」のウエブでも、友諠食府のレポートは何本も配信しており、このフードコートの各店で供するさまざまな料理の特徴や店主の顔ぶれについても紹介している。 同店を昔からよく知るTDCのグループの人た
総務省は4月24日、デジタル庁と連携して整備を進めてきた「地方財政ダッシュボード」の市町村版を、総務省とデジタル庁のWebサイトで公開した。全国の市町村の歳入・歳出や財政指標を、グラフで確認できる。 総務省はこれまで、地方財政状況調査を通じて全国自治体の決算情報などを取りまとめ、総務省のWebサイトや政府統計ポータルサイト「e-Stat」、「地方財政白書」などで公表してきた。今回公開したダッシュボードは、主に自治体職員の利用を想定し、直感的な操作性や視覚的な分かりやすさを重視したものという。 類似団体との比較や地図表示に対応 財政状況を可視化 従来、自治体の財政状況は決算カードや財政状況資料集などを使って分析するケースが多かった。一方で、任意の項目を時系列で比較したり、自治体間で比較したりするには手間がかかっていた。
docker run -it --name hf python:3.14 bash apt update apt -y install vim pip install transformers torch from transformers import pipeline pipe = pipeline(task="text-generation", model="distilgpt2") print(pipe("Hello")) Can I Run AI locally? 概要 https://www.canirun.ai/ WebGPU などの技術を用いてアクセス元 PC のスペックを調べ、スペックに応じたモデルをリストアップしてくれるサイトです。 ダウンロードサイズやメモリ消費量・速度などの目安も提示してくれます。 Llama.cpp 概要 LLaMa, Mistral, Gemma
1. はじめに こんにちは!はるぷです!サプライチェーン攻撃の対策してますか?? 最近、サプライチェーン攻撃の話題が出るたび、「うちのサービスは本当に大丈夫だろうか」と社内がざわつくことはありませんか。依存ライブラリの棚卸しやSBOM整備に取り組んでいても、入り口が多すぎて全体を把握するのは至難の業です。 加えて、社内外から「サプライチェーン攻撃対策大丈夫ですよね?」と聞かれたとき、担当者として胸がキューっとなる辛い状態になりがちです。何かしらビシッと説明できるシステム的な一手が欲しい…。 そこで今回は、 「万が一、侵入を許してしまった後の早期発見」 に特化した対策を紹介します。 サプライチェーン攻撃によって不正コードが混入すると、多くの場合、外部のC&Cサーバ(攻撃者の司令塔)と通信を開始します。つまり、この「意図しない外向きの通信」をいち早くキャッチできれば、被害が拡大する前に食い止め
設計書・コード・テストを全部AIに書かせて半年間開発してみたよ 1. はじめに 本記事は、私のチームが半年間AIネイティブ開発を行った経験とその感想をまとめたものです。 AIネイティブ開発とは、AI技術を活用してソフトウェア開発を行うことを指します。2025/10~2026/3の期間中、私たちはお客様に納品するシステムをAIネイティブで開発しました。その経験と私なりに感じたことをまとめてみました。 ※ なお、私の取組は全社的な取組とは関係ありません。 ※ あくまで、私のチームが独自に行っている取組ですので、その点はご留意ください。 2. 自己紹介 初めてテックブログに記事を書くので、簡単な自己紹介を。 名前:茂呂範(もろすすむ) 所属:株式会社NTTデータ 第三公共事業本部 デジタルソサエティ事業部 プロジェクト推進担当(参照) 立場:様々なシステムの基盤構築、基盤維持運用を担当している組
2026/04/16 に「技育CAMPアカデミア」で話したスライドです。2025 年のはてなインターンの講義資料 (https://speakerdeck.com/hatena/internship-2025-frontend) に手を加えたものになってます。 https://talent.sup…
Cloudflare、こんなに無料でいいんだろうか ― 「クラウド」の定義が書き換わったことに気づかない人々へ 全世界で数百万人が同時にアクセスするようなサービスを設計し、AWSに毎月、数十万から数百万円という「血の滲むようなコスト」を支払い続けてきた立場から言わせてもらえば、今のCloudflareが提示している世界観は、もはや「CDN」なんていう可愛い言葉で呼べるものではない。かつて私たちがオンプレミスからAWSへ移行した時に感じたあのパラダイムシフトが、今、Cloudflareという「Supercloud」によって、さらに残酷な形で繰り返されている。 あえて、いま提供されているサービスを地べたから天井まで並べてみるとこんな感じだ。Cloudflare DNS, CDN, WAF, DDoS Protection, Bot Management, SSL/TLS, Zero Trust
こんにちは、Service Reliability Group(SRG)の鬼海 雄太(@fat47)です。 SRGは主に弊社メディアサービスのインフラ周りを横断的にサポートしており、既存サービスの改善や新規立ち上げ、OSS貢献などを行っているグループです。 本記事では、2026年度のサイバーエージェント新卒研修として実施した「サイバーエージェントのデータベース活用事例とパフォーマンス調査入門」について、その背景と内容の一部を紹介します。 昨年度の新卒向けデータベース研修 昨年度、当社では初めて新卒エンジニア全員を対象としたデータベース研修を実施しました。 データベースの種類に関する基礎的な内容からスタートし、サイバーエージェント社内で実際に採用されているデータベースの事例や、その選定の考え方へと内容を広げていきました。 後半はMySQLに焦点を当て、実際のインシデント事例を取り上げながら、
この記事で作れるようになるもの README.md をコードベースから5分で自動生成するスクリプト API仕様書を型定義とルーティングから自動生成するプロンプト ADR(設計判断記録)をGit diffから自動生成するワークフロー コードコメントを「ちょうどいい粒度」で自動生成するプロンプト PRマージ時にドキュメントを自動更新するGitHub Actionsレシピ 注意: AIが生成したドキュメントは、必ず人間がレビューしてからマージしてください。この記事で紹介する手法はすべて「下書き生成→人間レビュー→承認」のフローを前提にしています。 1. なぜドキュメントは「後回し」にされるのか 「ドキュメント書かなきゃ」と思ってないエンジニアって、たぶんいない。 でも、書かない。正確に言うと、 書けないタイミングで書こうとしている 。ここが問題の本質な気がする。 コードを書き終わった後に「じゃあ
はじめに こんばんは、mirukyです。 2026年3月31日、npmの Axios パッケージ(週間1億ダウンロード)がサプライチェーン攻撃を受けました。攻撃者はメンテナーへの標的型ソーシャルエンジニアリングでセッションを乗っ取り、悪意ある依存 plain-crypto-js を注入した axios@1.14.1 と axios@0.30.4 をレジストリに公開しました。このパッケージは postinstall フックで多段階RATを展開し、macOS・Windows・Linuxすべてに対応する本格的なバックドアを設置するものです。影響はOpenAIのmacOS署名パイプラインにまで及び、証明書のローテーションが実施される事態となりました。 OWASP Top 10:2025でも Software Supply Chain Failures(サプライチェーンの障害)が第3位 に新設される
💡 5つの判断基準 1. ワークロードの特性(実行時間とステート) Lambda 1回の実行時間は「最大15分」 → 短時間で完了するステートレスな処理(APIのバックエンド、軽量な非同期処理など)に最適。 ECS 実行時間の制限無し。 → 15分を超えるような重いバッチ処理、機械学習の推論、WebSocketなどによるクライアントとの継続的な接続(ステートフルな処理)が必要な場合はこちら。 2. トラフィックの傾向とスケーラビリティ Lambda 突発的なアクセス増に極めて強い。アクセスが来たら一瞬で自動的に並列スケールし、使われない時はゼロ台になる。 → トラフィックの予測が難しいシステムに最適。 ECS オートスケーリングは可能だが、コンテナの起動には数十秒〜数分の時間がかかる。Lambdaほどの瞬発力はない。基本的には常に必要最小限のコンテナを稼働させておき、メトリクス(CPU使
Googleは2026年2月26日(米国時間)、AIエージェントの開発と本番運用に関する開発者向けの5つのガイドを無償公開した。これらのガイドは、同社とデータサイエンスコミュニティーのKaggleが2025年11月に共同で実施した、5日間の研修プログラム「5-Day AI Agents Intensive Course」の内容を基にしている。 各ガイドは、設計手順や構成要素を体系化したフレームワークやサンプルソースコードを含む。開発者はこれらのガイドを活用して、自社プロジェクトへの適用を想定しながら学習できる。以下、Googleによる説明を基に、各テーマの背景とガイドの要点を整理する。 1.AIエージェントの基本構造を整理した「Introduction to Agents」 AIエージェントは、大規模言語モデル(LLM)を中核に、タスクの理解から意思決定、外部システムの操作まで自律的に実行
A Detailed Guide to the v6plus by Akimichi Ogawa and Satoshi Kubota v6 NTT IPv6 IPv6 IPoE IPv4 IPv6 IPoE IPv4 PPPoE IPv4 v6 JPNE †1 v6 v6 ISP v6 v6 v6 TCP/IP v6 †1 v6 JPNEJPNE 2023 1 JPIX iv 2020 1 v6 IPv6 IPv4 IPv4 over IPv6 JPNE IPv4 over IPv6 IPv4 over IPv6 v6 v6 2020 1 iii v 1 v6 1 1.1 v6 .................................................................... 1 1.2 v6 ............................
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く