TECH PLAY

技術ブログまとめ

「TECH PLAY 技術ブログまとめ」では様々な企業やコミュニティが発信する技術ブログの更新情報をまとめてお届けしています。
プログラミングやインフラ、アーキテクチャといった技術情報はもちろん、マネージメントや開発プロセスなどIT業界で働く皆様のヒントや刺激になる情報が日々蓄積されています。
知りたい分野がある場合はタグから選択して絞り込むこともできますし、気になる企業やグループはお気軽にフォローしてみてください。
TECH PLAYに会員登録していただくと、週に一回技術ブログの更新情報をまとめたメールをお届けします。

掲載企業一覧(92件)

おすすめの記事

目次 はじめに UserMatching(UM)とは QAの課題 Agent Skillsというアプローチ QA手順をSkillsに落とし込む 設計した5つのSkills Skill設計のポイント LPのQA: 表示条件のパターンを自動で網羅する シナリオの自動生成 Claude in Chromeによる自動確認を断念した経緯 ETLのQA: テストデータ設計から検証まで一気通貫 テストデータの自動設計 検証フロー 導入効果と課題 効果 課題 おわりに はじめに こんにちは、デリッシュキッチンのUserM

TECH PLAYに会員登録して最新の技術ブログ情報を受け取りましょう

会員登録すると毎週の「技術ブログまとめ」をメールで受け取ることができます。
こんにちは!「 SHIFTグループ技術ブログ 」編集部です。 2020年からSHIFTグループの従業員が“公式ブロガー”として、様々な領域のノウハウ=技術を自らの言葉で執筆し、日々発信しています。
2024年12月からモバイルユーザのIP割り当て方法にアップデートが加わりました。 今回のアップデートでより柔軟な設定ができるようになりましたのでご紹介します。 おさらい ~モバイルユーザのIP割り当て方法~ Catoでは、CatoクラウドのPoPから各モバイルユーザに対してIPアドレスの割り当てを行います。 割り当て方法として、動的IP割り当てと固定IP割り当てがありますが、デフォルトは動的IP割り当てです。 モバイルユーザ用に用意されたアドレスレンジの中から動的にモバイルユーザにアドレスを割り当てを行
LLM・RAGのビジネス導入の落とし穴「回答精度が期待より低い」などの回避法 2025.1.31 株式会社Laboro.AI リードマーケター 熊谷勇一 執行役員 マーケティング部長 和田 崇 概 要 LLMの利用やそれに寄せられる期待は高まり続けており、RAGのような精度を高める手法の普及も進んでいます。しかし、RAGを組み合わせたLLMのビジネス導入は簡単というわけではなく、いくつかの「落とし穴」があります。LLMやRAGの基本を踏まえた上で、その落とし穴の特徴と回避法を解説します。 目 次 ・ LL
こんにちは、ブログ運営担当の小野です。 2/12(水)12:00~12:30 当社主催の勉強会「NRIネットコム TECH & DESIGN STUDY #56」が開催されます!! 今回のTECH & DESIGN STUDYでは、日々数多く発表されているAWSのアップデートのうち、当社の腕利きエンジニア目線で厳選した前月のアップデート情報をお話させていただきます! 登壇者 梅原航 クラウドエンジニア 2024 Japan AWS Jr. Champions 執筆したブログ:https://tech.nr
本記事は 新人ブログマラソン2024 の記事です 。 お久しぶりです。 USiZEサービス部の新人、織田です。 今回は「ITIL」についてまとめた記事です。ITILとは、簡単に言うと「IT運用の指針を提供してくれるフレームワーク」になります。 所属する部の名前にもある通り、私はUSiZEを運用する業務に携わっています。そのため、今後の業務にあたり必要となる考え方をITILを学習することで身に着けられるのではないかと考えました。今回の記事では、学習した内容を簡潔にまとめたいと思います。 それでは早速始めてい
こんにちは、テクノロジーサービス部の大西です。 RSSフィードで取得した記事を要約し、自分のLINEアカウントに送信するシステムを構築しました。 今回対象にした技術ブログは本サイトであるTechHarmonyであり、SCSKでは様々な技術発信を高頻度で行っているため、特に自分の興味ある分野を見逃さないことを目的にしました。 作成したシステムについて Amazon Bedrockには様々なAIモデルが用意されています。モデルによってサポートされるリージョンや入力、出力形式が異なります。 (詳細は以下のページ
SQL Serverのフルテキスト検索機能について説明します。フルテキスト検索の概要、利用方法、LIKE検索との比較などについて、具体例を交えながら解説します。
エグゼクティブやそのチームに実用的で客観的なインサイトを提供する Gartner は、 2024 Gartner Magic Quadrant for Contact Center as a Service(CCaaS) を発表しました。AWS がリーダーに選ばれたのは 2 年連続で、私たちはこのリーダーへの選出は、柔軟で、AI を活用したクラウドコンタクトセンターソリューションである Amazon Connect の革新性を示すものだと考えています。また、あらゆる規模の企業が優れた顧客体験を低コストで提
はじめに こんにちは、データサイエンス部データサイエンス2ブロックの Nishiyama です。我々のチームでは、AIやデータサイエンスを活用したプロダクトの開発ために、研究開発に取り組んでいます。我々のチームの具体的な業務については、以下の記事を参考にしてください。 techblog.zozo.com 本記事では、レビューパトロールの業務時間を67.7%削減したガイドライン違反検出ツールの開発について述べます。社内で特定の部署が抱える課題を解決し、業務効率を上げるツールを開発する方の一助になると幸いです
はじめに こんにちは!セーフィー株式会社でデバイス開発をしている杉本です。 セーフィーでは普段の業務以外にも、エンジニアのスキルアップのために様々な取り組みを行っています。その一つの取り組みとしてエンジニアの「やってみたい!」をボトムアップで実現する活動をしています。 今回はコンセプトの立案からプロトタイプのユーザー検証まで行うプロト開発WG(ワーキンググループ)の活動をご紹介します! はじめに プロト開発WGの目的 やったこと 他部署からのフィードバック やってみて 最後に プロト開発WGの目的 セーフ
前回の記事 では、サーバーレスアーキテクチャを実現するためのOpenShift Serverlessについて解説しました。今回は、OpenShift Serverless を実際に構築したいと思います。 Red Hat Developer のチュートリアル を参考にOpenShift Serverlessのサンプルアプリケーションをデプロイ、挙動の確認を行っていきます。 事前準備 下記コマンドを実行して作業端末にkn CLIをインストールします(バージョンは2025/01/22時点)。バージョンとアーキテ
バケットくんとは バケットくん(正確な日本語訳不明・英語: Buckets)は、S3のマスコットキャラクターです。 AWS Storage Blog の下部に紹介文が記載されています。 re:Inventに参加しないと知りえない情報を集めてみました。 身体的特徴 バケットくんが羽織っているダウンにはS3テーブルとS3メタデータという今回発表された機能のワッペンのようなものが付いており、AWS社内で予め準備されていたことが伺えます。 後頭部に存在する取っ手のような部分を動かそうとしている人を見かけましたが、
本記事は 2025 年 1 月 29 日に公開された Deploy DeepSeek-R1 Distilled Llama models in Amazon Bedrock を翻訳したものです。翻訳はソリューションアーキテクトの森下裕介が担当しました。 オープンな基盤モデル (FM) は 生成 AI イノベーションの要であり、それによりあらゆる組織はコストとデプロイ戦略をコントロールしながら AI アプリケーションを構築・カスタマイズすることができます。高品質でありオープンに利用可能なモデルを提供すること
本稿は 2025 年 1 月 27 日に公開された “ Introducing the GraphRAG Toolkit ” を翻訳したものです。 Amazon Neptune チームは 2025 年 1 月 21 日に GraphRAG Toolkit を リリース しました。これは、グラフデータベースを活用した検索拡張生成 (Retrieval Augmented Generation; RAG) ワークフローの構築を容易にするオープンソースの Python ライブラリです。このツールキットは、非構造
近年、企業や組織において、生成 AI を自社のプロダクトに組み込む取り組みが広がっています。生成 AI は、テキスト生成、画像や動画の生成、音声生成など、様々な分野で活用されるようになり、業務の効率化や新しい価値の創出などに期待が高まっています。 一方で、生成 AI を自社のプロダクトに組み込むにあたっては、セキュリティ面での課題にも十分に注意を払う必要があります。生成 AI は、機械学習や自然言語処理などの高度な技術を用いて構築されるため、従来のプロダクトとは異なる脆弱性が存在する可能性があります。例え