TECH PLAY

Sky株式会社

Sky株式会社 の技術ブログ

579

弊社ではこれまで、S3 APIの動作検証にMinIOを利用していましたが、Dockerイメージのサポート終了に伴い代替を検討。本記事では、選定理由、注意点、導入手順について、Rust製のS3互換ストレージ「RustFS」を実際に検証した内容をまとめます。
アバター
AWS Lambdaの最適なメモリ設定に迷うことはありませんか?本記事では、オープンソースのソリューション「AWS Lambda Power Tuning」を紹介します。AWS Step Functionsを使ったデプロイと実行方法、そしてパフォーマンスとコストを可視化し、最適な設定を見つけ出す手順を解説します。
アバター
電子メールの送受信で使われるメールヘッダーについて、その役割と主要なヘッダーフィールドを解説します。From, To, Subjectといった基本的な項目から、経路情報を示すReceived、返信先を指定するReply-To、エラーメールの返送先となるReturn-Pathまで、各フィールドの用途を一覧で分かりやすくまとめました。
アバター
高精度・軽量な姿勢推定AIモデル「RTMPose」を、大規模なフレームワークなしで手軽に利用できる推論ライブラリ「rtmlib」を紹介します。rtmlibは依存関係が少なく、Pythonから簡単に骨格推定を実行できます。本記事ではその特徴やAPI構成、Pythonでの具体的な実装例を解説します
アバター
コンピュータが画像を扱う際の「色」「ピクセル」「密度」という3つの概念がメモリ上でどう展開されるかを解説します。RGBやCMYKなどの色深度、ピクセル数とメモリ容量の関係、dpiが物理サイズを決定する仕組み、そしてαブレンドによる画像合成の演算まで、デジタル画像の基本的なデータ構造を説明します。
アバター
C++のコンテナで条件を満たす要素があるか判定する際、for文の代わりに`std::any_of`アルゴリズムを使うとコードが簡潔で分かりやすくなります。本記事では、具体的なコード例を交えて`std::any_of`の利点と活用法を紹介します。
アバター
テスト設計における要求分析の技術ポイントを、具体的な事例を交えて3つの章で解説します。仕様書から「要求の抽出」「要求の詳細化」「要求の検証」を行うための具体的な手法や、シナリオ作成、レビュー、トレーサビリティ確保の重要性を説明し、テストケースの漏れを防ぎ品質を向上させる方法を紹介します。
アバター
アジャイルソフトウェア開発技術者検定Lv.1の合格体験記です。アジャイルやスクラムの知識を補強したいと考えた受験目的から、公式テキストやAIを活用した学習方法、CBT方式の試験当日の様子までを具体的に紹介します。これからアジャイルを学ぶ方や、受験を考えている方の参考になる内容です。
アバター
UIテスト自動化ツールSKYATTで使用されるSelenium、Appium、Winiumの3つのOSSフレームワークについて、それぞれの特徴を比較、解説します。Web、モバイル、Windowsアプリという対象に応じた用途や強み・弱みを一覧でまとめるほか、安定性を左右するロケータ戦略や、導入時の失敗事例と対策も紹介します。
アバター
生成AI(GenAI)とモデルベース開発(MBD)は、ソフトウェア開発の自動化という目標に向け統合が進んでいます。MBDの数学的な厳密さと、生成AIの曖昧な要求を理解する能力は相互補完的です。AIによるモデル自動生成やテスト高度化が進む一方、信頼性保証やドメイン特化LLMなどの課題も存在します。
アバター
学習やシステムプロンプトをベースとしない言語モデルの制御手法「ActAdd」を紹介します。Gemma 2 2bモデルを用いて「冗長と簡潔」「くだけた口調」の制御を検証し、その結果と、モデルの互換性やパラメータ調整の課題、そしてガードレールとしての可能性についての所感を共有します。
アバター
2025年11月17日に「Amazon Q Developer CLI」は「Kiro CLI」へと進化しました。Q Developer CLIの基本機能を継承しつつ、ファジー検索、カスタムエージェント、スクリーンショット貼り付け、多数の実験機能などを追加。チームでの使いやすさを重視した改善が図られています。
アバター
Azure Storageの共有アクセス署名(SAS)は、キーを共有せずリソースへのアクセス許可を限定的に発行する仕組みです。操作、期間、IPアドレス、プロトコルを制限でき、アカウントSAS、サービスSAS、ユーザー委任SASの3種類があります。セキュリティのため、有効期限の短期化や最小限の権限設定などのベストプラクティスが推奨されます。
アバター
ブロックチェーンの基本概念であるブロック、チェーン、ハッシュ値、Proof of Work(PoW)、ナンスについて解説します。Pythonによる簡易的な実装例を通して、ブロックチェーンが改ざんに強い理由を理解することができます。
アバター
Webシステムへのアクセスログを分析し、海外からのアクセスや、環境情報、Git情報、ログイン画面を探す試行、PHPやVPNの脆弱性を狙った攻撃など、多様な攻撃とその手口を解説。IPアドレス制限による防御の重要性を強調します。
アバター
単一コードベースで複数ブラウザ対応の拡張機能を開発できるフレームワークWXTを紹介。環境構築から基本的なプロジェクト構成、おすすめ設定までを解説します。
アバター
Hyper-VのNAT機能で仮想マシンを外部ネットワークへ接続する手順を解説。仮想スイッチ作成、IP設定、PowerShellでのNAT設定、ゲストOS設定までを網羅。
アバター
TWAIN規格の概要、アプリケーション、ソースマネージャー、データソースの3つの主要要素、そしてユーザーがスキャンを開始してからデータが表示されるまでの4層アーキテクチャにおける動作プロセスを解説します。
アバター
Windows環境で「Microsoft Loopback Adapter」を使い、仮想的なループバック環境を構築してブロードキャスト通信をテストする方法を、具体的な手順を交えて解説します。
アバター
筆者の自己学習の一環として、LSTMを用いたSeq2Seqモデルの実験を紹介。ローマ字変換なしでひらがな文字列を直接逆順にするモデルを構築し、93%の精度を達成。内部状態を可視化し、モデルが子音・母音の情報を学習していることを解析します。
アバター