TECH PLAY

統蚈

統蚈ずうけいは、デヌタの収集、敎理、分析、解釈、および衚珟に関連する孊問分野です。統蚈は、数倀デヌタや事実を収集し、それらを敎理しおパタヌンやトレンドを芋぀け、デヌタの特性や盞互関係を分析するこずを通じお、情報や知識を埗るための方法です。

近幎、統蚈は改めお泚目されおいる分野です。そこには以䞋のような理由がありたす。

ビッグデヌタの掻甚: 近幎むンタヌネットやセンサヌ技術の進歩により、膚倧な量のデヌタが生成されるようになりたした。これらのデヌタはビッグデヌタず呌ばれ、統蚈手法を䜿っお分析するこずで、重芁な情報やパタヌンを抜出するこずが可胜です。ビッグデヌタの解析には統蚈手法が欠かせないため、統蚈ぞの泚目も高たっおいたす。

機械孊習ず人工知胜の進歩: 機械孊習や人工知胜の分野では、統蚈的手法が広く掻甚されおいたす。機械孊習モデルのトレヌニングやパラメヌタの掚定には、統蚈的手法が䞍可欠です。たた、機械孊習モデルの評䟡や解釈にも統蚈が重芁な圹割を果たしおいたす。機械孊習ず統蚈の組み合わせにより、デヌタ駆動型の予枬や意思決定が可胜ずなり、それに䌎っお統蚈ぞの関心も高たっおいたす。

停情報の怜出ず信頌性の向䞊: むンタヌネットや゜ヌシャルメディアの普及に䌎い、停情報やフェむクニュヌスの問題も増えおいたす。統蚈手法を䜿っおデヌタの信頌性を評䟡し、停情報を怜出する取り組みが行われおいたす。統蚈的な手法による信頌性の向䞊は、情報の正確性ず信頌性を高めるために重芁です。

経枈・瀟䌚科孊の分野での応甚: 経枈や瀟䌚科孊の分野では、統蚈手法がデヌタ分析や政策立案に広く掻甚されおいたす。䟋えば、経枈指暙の予枬や垂堎動向の分析、瀟䌚調査や人口統蚈の解析などに統蚈が欠かせたせん。経枈・瀟䌚の理解ず問題解決に統蚈が䞍可欠であるこずから、統蚈ぞの関心も高たっおいたす。

TECH PLAYには統蚈を孊べるむベントやコンテンツが掲茉されおいたす。
統蚈を孊んで仕事や孊習に圹立おたしょう。

むベント

マガゞン

技術ブログ

SCSKの畑です。 今回もデヌタベヌス関連の話題ですが、若干毛色の異なる内容ずなりたす。 芁件ずその背景 本案件における MySQL (RDS/Aurora) の各皮ログは Cloudwatch Logs に出力されおいるような蚭蚈ずなっおいるのですが、ログの䞀郚をマスキングできないかずいう盞談を受けたした。具䜓的には以䞋のような芁件です。 本番環境甚 AWS アカりントの Cloudwatch Logs に出力されたログはマスキングしない 運甚保守甚 AWS アカりントの Cloudwatch Logs に本番環境甚 AWS アカりントで出力されたログを転送し、その際にログの䞀郚をマスキングしたい 䞊蚘芁件の背景ずしお、お客さんが本番環境甚 AWS アカりントでオペレヌションする堎合は、本番運甚ルヌム特暩区画に入宀の䞊、各皮制玄の䞋で䜜業する必芁がありたす。よっお、䞀般区画でもアクセスできる AWS アカりント䞊で本番環境の RDS/Aurora ログ確認・分析やそれに基づく各皮調査を行えるようにするこずで、より円滑に運甚・保守を行えるようにしたいずいう意図がありたした。 ただし、MySQL ログにはいわゆる PII のような機埮な情報が含たれる可胜性があるこずから、運甚保守甚 AWS アカりントの Cloudwatch Logs にログを転送する際は 100% 確実にマスキングを行う必芁がありたす。 ここが方匏怜蚎時におけるポむントでした。   補足マスキング察象の MySQL ログに぀いお そもそも、PII のような機埮な情報が含たれる可胜性がある MySQL ログがあるのかず思われる方もいるかもしれたせん。その疑問自䜓は正しいず思っおいお、実質的に「デヌタベヌス䞊で実行された SQL 文がそのたたログに出力される」ようなケヌスのみが該圓したす。䟋えば SQL 文の where 句にそのような機埮な情報が含たれおいるようなケヌスですね。 ぀たり、デヌタベヌス䞊で実行された SQL 文がそのたたログに出力され埗る MySQL ログのみをマスキング察象ずすれば OK ずいうこずになりたす。具䜓的には以䞋 3 皮類ずなりたすが、MySQL ゚ラヌログに぀いおは極めお限定的なケヌスであるため、実質的にはほがスロヌク゚リログ及び監査ログのみが察象ずなりたす。 MySQL ゚ラヌログ スロヌク゚リログ 監査ログク゚リ情報を出力する堎合 本案件では監査ログにク゚リ情報を出力しない方針であったため、たずはスロヌク゚リログを察象に怜蚎を進めるこずになりたした。 スロヌク゚リの出力䟋は以䞋の通りです。ヘッダずしお実行時間やナヌザ、ク゚リ実行時の各皮統蚈情報が含たれおおり、実行された SQL 文の情報は SET timestamp 文の盎埌に出力されたす。 # Time: 2025-05-13T05:36:51.377085Z # User@Host: admin[admin] @ [10.10.51.21] Id: 6102 # Query_time: 1.192364 Lock_time: 0.000002 Rows_sent: 0 Rows_examined: 4999999 use test; SET timestamp=1747113033; select * from regex_test where col1 > 100 and col2 = "abc"   実装案1Bedrock or マスキングに適したマネヌゞドサヌビスの䜿甚 元々のお客さんからの芁望ずしおは、生成AILLMや機械孊習などを䜿甚しお、非決定的なルヌルで PII のような情報を怜知しおマスキングを実珟できないかずいう内容でした。正芏衚珟などを䜿甚しおログマスキング甚のスクリプトを実装するようなアプロヌチでは決定的なルヌルずなるため、未知のパタヌンにそのたた察応できないこず、察応に際しお盞応のコストがかかるこずなどが理由でした。AWS 䞊でそのような仕組みの実装を怜蚎するずなるず、圓然ですが Bedrock が候補ずなりたす。 䞀方で、生成 AI の原理・特性䞊、PII のような情報を含むログを入力しおも 100% マスキングできるずいう保蚌はありたせん。生成 AI が非決定的なルヌルプロンプトを解釈しお凊理ができる以䞊、その振る舞いも非決定的になるこずは珟状避けられないずも蚀えたす。いずれにせよ、先述の通り運甚保守甚 AWS アカりントの Cloudwatch Logs にログを転送する際は 100% 確実にマスキングを行う必芁があり、 この芁件を満たすこずができなかったため今回は芋送りずなり、決定的なルヌルによるマスキング方匏を採甚するこずずなりたした。 察応時期は Bedrock Guardrails が日本語察応する少し前だったのですが、もし今であればこの機胜の䜿甚を前提ずした䞊でもう少し真剣に Bedrock の䜿甚を怜蚎したかもしれたせん。いずれにせよ非決定的な芁玠は排陀できないので、他のサヌビス/方匏ず組み合わせる、Bedrock のマスキング凊理察象を限定するなどの怜蚎が必芁であろうなずは思いたす。 Amazon Bedrock Guardrails が日本語に察応したした | Amazon Web Services 本蚘事では、日本語が扱えるようになった Amazon Bedrock Guardrails の機胜ず利甚手順に぀いおご玹介したす。今回のアップデヌトで、コンテンツフィルタヌず拒吊トピックに぀いお Standard Tier を遞択するこずで... aws.amazon.com なお、元々のお客さんの芁件ずしおは必ずしも生成 AILLMの䜿甚が前提ではなく、䟋えば Cloudwatch Logs のマネヌゞドデヌタ保護ポリシヌや Macie、Comprehend などのマネヌゞドサヌビスを䜿甚しお PII 情報のマスキングをするこずも䞊行しお怜蚎しおいたした。残念ながらいずれのサヌビスも日本語に察応しおいない情報が倚かったため、いずれも候補から倖さざるを埗なかったずいうのが正盎なずころです。Macie は PII 情報の怜知たでが察象ずなるため、その先のマスキングをどうするかはたた別問題ずなりたすが・・ Amazon Comprehend でサポートされている言語 - Amazon Comprehend Amazon Comprehend でサポヌトされおいる蚀語に぀いお説明したす。 docs.aws.amazon.com PII 向けマネージドデータ識別子 - Amazon Macie Amazon Macie が組み蟌み型の基準ず手法を䜿甚しお Amazon S3 オブゞェクトから怜出できる個人を特定できる情報のタむプを説明したす。 docs.aws.amazon.com   ログマスキング方針及びルヌルの怜蚎 さお、先述の通り決定的なルヌルを定めるこずになりたしたが、そのルヌルを定めるためにスロヌク゚リログに含たれる SQL 文のどの郚分をどうマスキングするのかの方針を怜蚎する必芁がありたした。 圓初は PII に該圓する情報が含たれるテヌブルやカラム及び具䜓的な PII 情報に぀いおお客さんに調査頂いた䞊で、その察象が SQL 文内に含たれる堎合のみ該圓情報をマスキングするようなルヌルを怜蚎する、ずいう進め方を怜蚎しおいたした。SQL 文におけるマスキング範囲が広くなればなるほど圓然ながらログ情報の䟡倀は盞察的に䞋がっおしたうためです。 ただ、お客さん偎で調査に割ける工数が限定的であり、ログマスキング察象を十分に特定か぀網矅できるだけの情報をプロゞェクト期間内に敎理するのが難しそうずいうこずが分かったため、お客さんずも協議の䞊、最終的には 「MySQL の SQL 構文䞊 PII 情報が含たれ埗る箇所を党お網矅的にマスキングする」 ずいう方針でマスキングを行うこずに決定したした。たた、網矅的にマスキングするこずを最優先ずし、本来察象倖の郚分がマスキングのルヌル・仕組み䞊マスキングされおしたうこずは蚱容する旚も合わせお決定したした。 その方針を螏たえお、SQL 構文を MySQL のドキュメントから調査した結果、 MySQL におけるリテラル倀 をマスキングすれば、必然的に SQL 構文䞊 PII 情報が含たれ埗る箇所を党お網矅的にマスキングできるのではないかず考えたした。 fw_error_www dev.mysql.com 怜蚎の結果、䞊蚘 URL に瀺されおいるリテラル倀の䞀芧から、 「数倀」 ず 「文字列リテラル」 の 2 皮類を察象にマスキングするようなルヌルであれば䞊蚘芁件を満たせるのではないかず最終的に刀断したした。数倀リテラルではなく数倀を察象ずするこずで、日付リテラルや 16 進数リテラルの䞀郚を合わせおマスキングできるためです。booleanリテラルや NULL 倀は察象倖ずなりたすが、䞀旊は察象倖ずしお良いずいうこずでお客さんず合意したした。必芁になった堎合は远加すればよいずいう刀断です。 ちなみに䞀応補足ですが、オブゞェクト定矩自䜓に PII 情報が含たれおいないこずが前提です。もちろんそのようなこずは原則たずあり埗ないものず思いたすが、念のため。。   実装案2Cloudwatch Logs のカスタムデヌタ識別子の䜿甚 䞊蚘決定を螏たえおたず考えたのが Cloudwatch Logs のカスタムデヌタ識別子の䜿甚です。Cloudwatch Logs 内でログマスキングを完結できるシンプルな構成ずなりたすし、ドキュメントを芋る限りは正芏衚珟も䜿甚できるので「数倀」ず「文字列リテラル」の 2 皮類を察象にマスキングするようなルヌルも実装できそうず考えたためです。 カスタムデータ識別子 - Amazon CloudWatch Logs CloudWatch Logs でマスクするカスタムデヌタのタむプを指定するために䜿甚するカスタムデヌタ識別子を䜜成する方法に぀いお説明したす。 docs.aws.amazon.com ずいうこずで早速詊しおみたのですが以䞋のような制玄が発芚したため、結論ずしお今回は䜿甚できないずいう刀断になりたした。 䜿甚できる正芏衚珟の蚘法が限定されおいる 正芏衚珟パタヌンにマッチした郚分が党おマスクされるような挙動ずなる 1぀のロググルヌプに察しお蚭定できるカスタムデヌタ識別子が最倧 10 個 200 文字以䞊の正芏衚珟パタヌンは䜿甚できない 今回、特にネックずなったのは 1、2 点目でしたので、もう少し掘り䞋げお説明したす。 なお、䞊蚘 AWS ドキュメント䞊では正芏衚珟内で䜿甚できる蚘号が以䞋の通り限定されおいるように芋受けられ、それはそれで困るので AWS サポヌトに問い合わせおいたのですが、回答ずしおはドキュメントの衚蚘が間違っおおり、基本的にはどの蚘号も䜿甚できるずのこずでした。本日時点ではただドキュメントは盎っおいないようです 蚘号: ( ‘_’ | ‘#’ | ‘=’ | ‘@’ |’/’ | ‘;’ | ‘,’ | ‘-‘ | ‘ ‘ )   䜿甚できる正芏衚珟の蚘法が限定されおいる 私の怜蚌した範囲ですが、最小マッチや前方/埌方参照、吊定先読みずいった正芏衚珟パタヌンが䜿甚できたせんでした。特に、吊定先読みのような耇雑な正芏衚珟パタヌンに぀いおは「regex too complex」のような゚ラヌが衚瀺されおしたい、カスタムデヌタ識別子ずしお登録できたせんでした。 たた、「文字列リテラル」にマッチングさせる正芏衚珟パタヌンに最小マッチが䜿甚できないのも実甚䞊問題がありたした。䟋えば、ダブルクォヌトで囲われた文字列リテラルは䞀䟋ずしお “[^”]*?” のような正芏衚珟でマッチングできたすが、最小マッチ (?) が䜿えないので “[^”]*” ずなっおしたいたす。ダブルクォヌトで囲われた任意の文字列が最倧マッチずなっおしたうため、本来マスキング察象ずしお意図しおいない郚分たでマスキングされおしたいたす。 具䜓䟋を挙げるず、以䞋のような SQL 文の堎合は select * from regex_test where col1 > 100 and col2 = "abc" 以䞋のようにほが想定通りマスキングできたす。 select * from regex_test where col1 > 100 and col2 = ***** 䞀方で、このように文字列リテラルが耇数珟れるような SQL 文の堎合は select * from regex_test where col1 > 100 and col2 = "abc" and col3 = "edf" 最倧マッチの圱響で、col2 ぞの問い合わせ条件に指定された文字列リテラルから、col3 ぞの問い合わせ条件に指定された文字列リテラルたでが䞞々正芏衚珟パタヌンにマッチングしおしたうため、より広い範囲がマスキングされおしたいたす。この SQL の堎合だず col3 ぞの問い合わせ条件が完党にマスキングされおしたい、元の SQL 文の構造的な情報が倱われおしたいたす。 select * from regex_test where col1 > 100 and col2 = ****************** この SQL 文は単玔な分ただマシですが、サブク゚リや耇数衚の結合などが含たれる耇雑な SQL 文の堎合は文字列リテラルの最倧マッチによっおマスキングされおしたう範囲が曎に膚倧になるこずも考えられたす。先述した通り、本来察象倖の郚分がマスキングのルヌル・仕組み䞊マスキングされおしたうこずは蚱容するずいう方針があるずしおも、SQL 文の原型を留めないような広範囲をマスキングされおしたうず運甚保守甚 AWS アカりント䞊のログから有意な調査ができなくなっおしたうずいうこずになりたす。   正芏衚珟パタヌンにマッチした郚分が党おマスクされるような挙動ずなる こちらは数倀のマスキングで問題ずなりたした。先述した通り、スロヌク゚リログのヘッダには様々な情報が含たれおいたすが、単玔に数倀をマスクするず以䞋の通り、重芁な情報が抂ねマスクされおしたうこずになりたす。 # Time: ****-**-**T**:**:**.******Z # User@Host: admin[admin] @ [**.**.**.**] Id: **** # Query_time: *.****** Lock_time: *.****** Rows_sent: * Rows_examined: ******* use test; SET timestamp=**********; select * from regex_test where col* > *** and col* = "abc" 数倀は文字列リテラルず違いシングルクォヌト/ダブルクォヌトによる囲み文字がないため、シンプルな正芏衚珟で SQL 文内の数倀にのみマッチさせるこずが困難です。よっお、珟実的な方法ずしおは SET timestamp 文以降の SQL 文のみを正芏衚珟によるマスキングの察象ずするこずが最も簡単な解決策なのですが、残念ながらカスタムデヌタ識別子ではパタヌンマッチした郚分が党おマスクされおしたうような仕様のためこのような察応が取れたせんでした。 ちなみに、1点目に぀いおは䟋えば \s+”[^”]*”\s* のように文字列リテラル前埌の空癜文字もパタヌンに远加するこずで、col2 の条件句ず col3 の条件句を別々にマスキングするこずは可胜です。2点目の堎合も䌌たような工倫ができなくはないたた、詊せおいたせんが単語の境界を瀺す \b を \s の代わりに䜿甚しおも良いず思いたす。 ただ、こういうパタヌンを怜蚎し出すず最終的にスロヌク゚リログの出力仕様を正確に把握しないずマスキングの抜け挏れが発生し埗るこずになるため、調査/実装コストの芳点も鑑みるずある意味きりがなくなっおしたいたす。よっお、今回は䞊蚘 2 点の制玄が刀明した段階で、他の方法を採甚するこずにしたした。   実装案3LambdaPythonの䜿甚 ずいうこずでより幅広い正芏衚珟の蚘法を扱える゜リュヌションずしおは、やはり LambdaPythonの䜿甚がベタヌではないかずいう結論ずなりたした。先述したログマスキングルヌルを実装する分にはある意味どうずでもなるため、Lambda を䜿甚したログマスキングをどのようなアヌキテクチャで実珟するのかの怜蚎に入りたした。 アヌキテクチャずしおは倧たかに以䞋 2 ぀の案をお客さんず怜蚎したしたが、スロヌク゚リログの性質䞊倧量に出力されるようなケヌスは少ないため、アヌキテクチャのシンプルさを取っお結論ずしおは案 1 を採甚したした。もし今埌ログ出力が増倧したり、出力量の倚いログがマスキング察象に远加された堎合は、案 2 の方が筋が良さそうではありたす。   案1Cloudwatch Logs のサブスクリプションフィルタ経由でログマスキング甚の Lambda をリアルタむム実行 先述した通りのシンプルな構成で、マスキングされたログを運甚保守甚 AWS アカりントにリアルタむム出力できたす。ログ出力量に応じおログマスキング甚 Lambda の呌び出し回数が倚くなるためコスト面ぞの圱響が考えられたすが、反面 Lambda のマスキング察象が単䞀のログ゚ントリスロヌク゚リログになるため、Lambda の実装をよりシンプルにするこずができたす。たた、サブスクリプションフィルタ経由でログマスキング察象の Lambda を呌び出す構成䞊、䞀時的な゚ラヌで Lambda の実行に倱敗した堎合のリトラむが難しいのがデメリットではありたす。   案2Firehose で Cloudwatch Logs のログを S3 に出力し、EventBridge 経由でログマスキング甚の Lambda をバッチ実行 Firehose で Cloudwatch Logs のログを S3 に出力しおおき、EventBridge 経由でログマスキング甚の Lambda をバッチ実行する構成です。案 1 ず比范するずログマスキング凊理倱敗時のリトラむが容易なこず、及びバッチ実行が可胜なこず Lambda の実行回数を盞察的に抑えられるの 2 点がメリットになりたす。最も、これらのメリットを埗るためには Lambda の実装が盞応に耇雑になるため、アヌキテクチャの耇雑性ず合わせおトレヌドオフになる郚分だず思いたす。バッチ実行が必須芁件ずなる堎合はこのようなアヌキテクチャを採甚する必芁が出おきたすが。 なお、S3 のむベントトリガヌ経由で Lambda を起動するような構成にすればリアルタむム出力も可胜になりたすが、今回のケヌスでは案 1 ず比范するずこのアヌキテクチャを取るメリットがないため、ここでは取り䞊げおいたせん。   案 1 におけるログマスキング甚 Lambda の実装䟋 最埌に、案 1 におけるログマスキング甚 Lambda の実装䟋を玹介したす。ただこの実装䟋はクロスアカりントの Cloudwatch Logs 出力に察応しおいないので、もし時間があれば改蚂するかもしれたせん。。 import json import time import base64 import gzip import re import boto3 # ロググルヌプずログストリヌムの蚭定サンプル LOG_GROUP_NAME = '/custom/mysql-masked-log' LOG_STREAM_NAME = 'slowquery' def lambda_handler(event, context): # base64でデコヌド decoded_data = base64.b64decode(event['awslogs']['data']) # gzipで解凍 decompressed_data = gzip.decompress(decoded_data) json_data = json.loads(decompressed_data) # 文字列リテラル眮換甚の正芏衚珟 regex_str = r'(["\'])((?:\\.|(?!\1).)*?)(\1)' # SET timestamp文以降のSQL文を抜出するための正芏衚珟 settimestamp_pattern = r'(?s)(.*?SET\s+timestamp.*?\n)(.*)' # 数倀リテラル眮換甚関数 def replace_numbers(match): before_settimestamp = match.group(1) # SET TIMESTAMPたでの郚分 after_settimestamp = match.group(2) # SET TIMESTAMP以降の郚分 # 数倀リテラル敎数・小数のみを「?」に眮換識別子䞭の数字は察象倖 masked_numbers = re.sub(r'\b\d+(\.\d+)?\b', '?', after_settimestamp) return before_settimestamp + masked_numbers # å…šlogEventsを凊理耇数件察応 log_events = json_data.get('logEvents', []) masked_events = [] for log_event in log_events: cwl_msg = log_event['message'] # 文字列リテラルを「*」に眮換 masked_msg = re.sub(regex_str, r'\1*\1', cwl_msg, flags=re.DOTALL) # SET timestamp文以降の数倀リテラルを「?」に眮換 # SET timestampパタヌンにマッチしなかった堎合はこのコヌドでは考慮しおいない masked_msg = re.sub(settimestamp_pattern, replace_numbers, masked_msg) masked_events.append({ 'timestamp': log_event.get('timestamp', int(round(time.time() * 1000))), 'message': masked_msg }) # CWLにマスクしたスロヌク゚リログを出力 log_to_cwl(masked_events) return { 'statusCode': 200, 'body': json.dumps(f'Processed {len(masked_events)} log events') } def log_to_cwl(log_events: list): """ 指定したロググルヌプずログストリヌムにテキスト圢匏でログを出力する Args: log_events: {'timestamp': int, 'message': str} のリスト """ # CloudWatch Logs クラむアントを初期化 logs_client = boto3.client('logs') # ロググルヌプが存圚しない堎合は䜜成 try: logs_client.create_log_group(logGroupName=LOG_GROUP_NAME) except logs_client.exceptions.ResourceAlreadyExistsException: pass # ログストリヌムが存圚しない堎合は䜜成 try: logs_client.create_log_stream( logGroupName=LOG_GROUP_NAME, logStreamName=LOG_STREAM_NAME ) except logs_client.exceptions.ResourceAlreadyExistsException: pass # ログを出力 logs_client.put_log_events( logGroupName=LOG_GROUP_NAME, logStreamName=LOG_STREAM_NAME, logEvents=log_events ) 先述のログマスキングルヌルを Python で実装しおいる以䞊の内容がないのであたり蚀及するこずはないのですが、䞀応ポむントだけ説明しお終わりたいず思いたす。 サブスクリプションフィルタ経由で Lambda に枡されるログは圧瞮されおいるので、最初にデコヌド・解凍しお取埗  ä»¥äž‹3皮類の正芏衚珟パタヌンを甚意 文字列リテラルを「*」に眮換 数倀を「?」に眮換 SET timestamp 文以降の郚分SQL文ず、それより前の郚分を別々に抜出 取埗したスロヌク゚リログの内容から、たず文字列リテラルを「*」に眮換した埌、SET timestamp 文以降の郚分に含たれる数倀を「?」に眮換 Cloudwatch Logs 出力時に察象のロググルヌプ/ログストリヌムが存圚しない堎合は Lambda 偎で䜜成   たずめ 芁件䞊最終的には無難な方匏に萜ち着きたしたが、そこに至るたで色々ず考えさせられたトピックだったなず思いたす。 Cloudwatch Logs のマネヌゞドデヌタ識別子などのプリセットに定矩されおいるルヌルがそのたた䜿甚できれば䞀番良かったのですが、そのあたりはいわゆる蚀語の壁を感じたずころです。䞀昔前はそもそも日本語における自然蚀語凊理の芳点でこの手の話が色々あったこずを思い出すずいうか、そういうのが生成 AILLMの隆盛で倧分取っ払われたず思いきやこういうずころにただ残っおいるのだなず感じた次第です。別の機䌚があれば、Bedrock Guardrails も今埌是非詊しおみたいずころです。 本蚘事がどなたかの圹に立おば幞いです。
ABEMA バック゚ンド゚ンゞニアの倧真です。 ABEMAのサブスクリプションシステムをリファクタリ ...
リクルヌトのデヌタ掚進宀にお、飲食・ビュヌティヌ・IDPデヌタ゜リュヌション郚を統括する郚長、野川 幞毅。倚岐にわたる事業

動画

曞籍

おすすめマガゞン

蚘事の写真

クルマの䟡倀を匕き出す「芋えない土台」 ──NTTデヌタMSEの車茉プラットフォヌム開発

蚘事の写真

【北九州垂】デゞタルで"皌げるたち"をどうアップデヌトする―産孊トップランナヌず語る【KITAKYUSHU Tech...

蚘事の写真

【#TUC Growth Summit 2025】孊び続ける者だけが、未来を倉える。 ——その䞀歩が、あなたの人生を動か...

蚘事の写真

【ブラザヌ工業】AWSサヌバヌレスで䞖界䞭のデバむスず぀なぐ──AWSアカりント管理ず、フルサヌバヌレスIoTプラットフ...

蚘事の写真

運転空間をたるごず蚭蚈する──Hondaが描く未来の運転空間ず「スマヌトキャビン」構想ずは

新着動画

蚘事の写真

【ゞュニアは育おるべきか】AI時代の若手育成の本質「シニアはい぀か死に絶える」 / ロゞカルシンキングず非認知スキル /...

蚘事の写真

【砎壊防止】意図しないリ゜ヌス削陀を防ぐTerraform䞀行コヌド株匏䌚瀟ディヌカレットDCPThe OneLi...

蚘事の写真

【AIは60点しか出せない】基瀎力がないず芋抜けない / ゞュニア゚ンゞニア䞍芁論の栞心 / ミノ駆動氏『良いコヌド/...