Software Design 2017年3月号
- 定価
- 1,342円(本体1,220円+税10%) 1,450円(本体1,318円+税10%)
- 発売日
- 2017.2.18[在庫なし]
- 判型
- B5
- 頁数
- 184ページ
- ISBN
- 978-4-7741-8408-1
サポート情報
概要
第1特集
マーケティング&サービス向上に役立つ
ログ&データ分析基盤入門
いまやWebサービス業界では、ログやデータの分析を行い、自社のビジネスに活かすのは当たり前……そんな状況になっています。けれど、
「マーケティングに活かすには、どんなふうにデータを分析すればいいの?」
「効果的なデータ分析を行うには、どんなシステム基盤が必要なの?」
「各技術や製品は何が違うの? どんな場面で役に立つの?」
「全部、自前で構築するしかないの? 便利なクラウドサービスはないの?」
そんな疑問をお持ちの方もいるのではないでしょうか? 本特集では、その疑問にお答えします。自社のログ&データ分析基盤の構築にお役立てください。
第2特集
CIでインフラ開発を効率化
Jenkins+Gerrit+Ansible+Serverspecで基盤構築
CI(Continuous Integration:継続的インテグレーション)とは、テストを自動化して高頻度のリリースを目指す、ソフトウェアにおける新しい開発手法のひとつです。本特集では、そのCIをインフラの領域にも広げ、運用と開発全体を効率化したチームのメンバーたちが、「インフラにおけるCI」について、基本から解説します。
第1章では実践に移る前に、「アジャイル」「スクラム」「CI」というキーワードについて、概要を押さえます。第2章ではスクラムの実践として、要件定義→計画→実装→テスト→評価→振り返りという、実際の開発の流れを追います。第3章ではCIの実践として、Jenkinsの設定紹介をメインに、AWS EC2+Gerrit+Ansible+Serverspecを利用した環境を構築します。
第3特集
どうなってる? なりすましメール対策
DKIMとホワイトリストによる安心の可視化
またあやしいメールが届いていませんか? ぱっと見であやしいとわかるものならすぐに捨てますが、最近の悪質なメールはメールアドレスや送信者名に有名企業や銀行などの名前(あるいは酷似した名称)を含んだもので送ってきます。見かけだけで判断するのはかなり難しく、現実に被害も発生しています。
本特集では、なりすましメールへの対策として考えられている、送信者の身元を検証するしくみと取り組みについて解説します。メールを安全で使いやすくするために、技術者として何ができるのかを考えるきっかけとしてください。
一般記事
身近な金融システム
Amazonログイン&ペイメントのしくみ
Amazonログイン&ペイメントは、Amazonでしか利用できないサービスだと思い込んでいませんか。実は総合オンラインストア「Amazon.co.jp」に登録されたアカウントでアマゾン以外のECサイトにログインができ、簡単に決済ができるサービスです。本記事では、そのしくみと特徴、そしてメリットを紹介します。
一般記事
PG-Stromの構造と機能、そしてその威力とは【前編】
計算・集計・解析系処理の高速化
PG-Stromとは、PostgreSQL v9.5以降に対応したオープンソースの拡張モジュールで、GPUを使用することでPostgreSQLの計算能力を増強し、集計・解析系処理を高速化することを目的としています。前編では、PostgreSQLのオプティマイザ/エグゼキュータと連携して動作するPG-Stromのアーキテクチャ、透過的SQLアクセラレーションの中核であるGPUコードの自動生成、そして関連技術であるGPUの特徴と、AWSでの環境構築の方法について紹介します。
目次
第1特集
マーケティング&サービス向上に役立つ
ログ&データ分析基盤入門
- 第1章:データ分析基盤に求められる要件とは
- 第2章:効率的なログ収集を支えるFluentdとEmbulk
- 第3章:ビッグデータの集計・加工を支えるHadoop
- 第4章:データ分析のためのクラウドサービスTreasure Data Service
第2特集
CIでインフラ開発を効率化
Jenkins+Gerrit+Ansible+Serverspecで基盤構築
-
第1章:実践前に基礎知識を押さえる
インフラをアジャイルに開発するためのしくみ -
第2章:IoT基盤開発でのスクラム手法導入例
アジャイル開発実践! -
第3章:AWS EC2をAnsibleとServerspecで管理
CI実践! JenkinsとGerritを動かしてみる
第3特集
どうなってる? なりすましメール対策
DKIMとホワイトリストによる安心の可視化
-
第1章:なりすましメールの動向と対策技術
SPF、DKIM、DMARC、S/MIMEのしくみを知ろう - 第2章:なりすましメール防止のためのホワイトリスト活用と可視化などの取り組み
-
第3章:プログラマには何ができる?
Webメーラーへのセキュア機能実装例
一般記事
- 身近な金融システム
Amazonログイン&ペイメントのしくみ - PG-Stromの構造と機能、そしてその威力とは【前編】
計算・集計・解析系処理の高速化
連載
- 及川卓也のプロダクト開発の道しるべ
【5】製品要求仕様書(PRD)の書き方 その2 - ITエンジニア必須の最新用語解説
【99】MicroProfile - digital gadget
【219】新しい領域を切り開く家電 - 結城浩の再発見の発想法
【46】アドホック - [増井ラボノート]コロンブス日和
【17】Scrapbox(2) - 宮原徹のオープンソース放浪記
【13】広島から香川まで、学生さんと交流 - ツボイのなんでもネットにつなげちまえ道場
【21】「さくらのIoT Platform β」の通信モジュールを使ってみる(前編) - 書いて覚えるSwift入門
【23】型は苦しい(かもしれない)が役に立つ - 使って考える仮想化技術
【10】virshによる仮想マシンの作成とゲストOSのインストール - RDB性能トラブルバスターズ奮闘記
【13】集計処理を分散させる意味って何ですか? - るびきち流Emacs超入門
【34】カーソルを分身させて編集! multiple-cursors - Vimの細道
【16】QuickRunで開発を加速する(後編) - ひみつのLinux通信
【37】ラッキーナンバー? - 【最終回】Sphinxで始めるドキュメント作成術
【24】ゲームで学ぶドキュメント設計 - セキュリティ実践の基本定石
【41】2016年のセキュリティの状況を振り返る(後編) - SOURCES~レッドハット系ソフトウェア最新解説
【7】Container Native Storage for OpenShift - Debian Hot Topics
【44】Debian 9の開発は最終フェーズに - Ubuntu Monthly Report
【83】LibreOffice 5.3の新機能 - Linuxカーネル観光ガイド
【59】メモリバリア問題を解決するmembarrierシステムコール - Unixコマンドライン探検隊
【11】テキスト処理(その2) - Monthly News from jus
【65】コミュニティとインターネットの議論で締めた2016年 - Hack For Japan~エンジニアだからこそできる復興への一歩
【63】福島発「エフスタ!! TOKYO」で人工知能を学ぶ - 温故知新 ITむかしばなし
【63】ハードディスク容量の壁