並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 18 件 / 18件

新着順 人気順

ベストプラクティスの検索結果1 - 18 件 / 18件

  • 【完全保存版】OpenAIが教えるChatGPTからより良い結果を得るためのプロンプトのコツ - Qiita

    OpenAIの公式ページに、ChatGPTに使われているモデルである「GPT」を使う上でのベストプラクティスが公開されていました! そこで、ここでは、そのベストプラクティス集を参考に、ChatGPTからより良い結果を得る方法を解説していきます! 原文を読みたい方はこちらの記事をご覧ください! 以下の記事では、おすすめのChatGPTのプラグインを紹介しているので、こちらもぜひご覧ください。 1.明確な指示を出す ChatGPTは非常に優れたAIですが、さすがに私たちの考えを読み取ることはできません。 したがって、ChatGPTから希望する回答を得るためには、私たちの考えを詳細に伝えるために明確な指示を出すことが大切です。 OpenAIは、この「明確な指示」を出すための具体的なアドバイスを以下の6つのポイントで紹介しています。 詳細な説明をする ペルソナを設定する デリミター(区切り記号)を

      【完全保存版】OpenAIが教えるChatGPTからより良い結果を得るためのプロンプトのコツ - Qiita
    • 認可のアーキテクチャに関する考察(Authorization Academy IIを読んで)

      みなさま、認可の設計に苦しんでいるでしょうか?私は苦しんでいます。苦しまなかった瞬間などありません。昔「アプリケーションにおける権限設計の課題」を執筆しましたが、あれから3年以上が経ちます。 当時は認可の設計に関する情報がうまくまとまっている記事などほとんど無く、調べに調べて得たナレッジを書き記したのが上記の記事です。3年以上経ちますが、苦悩が今も特に変わっていないことが驚きです。 ただし、世の中的には認可のライブラリであったりサービスというのは少しずつ増えてきている印象があります(Auth0の OpenFGA であったりOsoの Oso Cloud 、Asertoの Topaz )。 認可の設計に関する記事も少しずつ増えている印象があり、その中でも本記事で紹介したいのがAuthorization Academyです。 これは認可サービスである Oso Cloud やOSSのライブラリ o

        認可のアーキテクチャに関する考察(Authorization Academy IIを読んで)
      • 運用に携わる人全員に見てほしい! Ops Guidesの紹介 - Qiita

        PagerDuty Advent Calendarの8日目! 今日はOps Guidesのお話です。 うちはこうだけど、他はどうやってるんだろう? 普段から運用に関わっていると、ふとした瞬間に「そういえば他の会社ではどういう運用をやっているんだろう?」と気になること、ありませんか? そのきっかけは「本当になんとなく」といったものから「上手くいかない運用にフラストレーションが溜まって」というどす黒いものまで色々あると思いますが、いずれにせよ「他の会社の良いところを取り入れて、自分たちの運用を改善したい」という気持ちから来ているのは間違いないでしょう。 だからこそ、いろんなミートアップに参加して発表を聞いたり、懇親会で話してみたり、Xに垂れ流されているいろんなポストを読んで事例を学ぶわけです。 ベストプラクティスを学びたい! このような取り組みはとても良いことですし、是非とも継続して情報収集し

          運用に携わる人全員に見てほしい! Ops Guidesの紹介 - Qiita
        • 【資料公開】プロダクトマネージャーのしごと

          みなさんこんにちは。@ryuzeeです。 2023年10月17日に行われたオンラインイベント「プロダクトマネージャーのしごと - Forkwell Library #33」の登壇資料を公開します。 内容は、新刊書籍『プロダクトマネージャーのしごと』に関するものなのですが、30分という時間で全部を網羅的に紹介するのは無理ですし、ぜひ本書を読んでいただきたいので、僕が気に入っているところと、本書全体を通して中心にある考え方を紹介しました。 ちなみに書籍は16章から構成されていて、そのなかで特に自分が好きなのは「7章 「ベストプラクティス」のワーストなところ」です。 職業柄、日頃から「プロダクトマネジメントではどんなフレームワークを使うといいですか?」「プロダクトマネジメントの日本での成功事例を教えてください」「プロダクトマネジメントのベストプラクティスを教えてください」のような質問をたびたびい

            【資料公開】プロダクトマネージャーのしごと
          • Playwrightのベストプラクティスを翻訳してみた

            Playwrightの公式ドキュメントに「Best Practices」というページがあったので翻訳してみました。 原文: Best Practices | Playwright イントロダクション このガイドは、私たちが提供するベストプラクティスに習い、より弾力性のあるテストを書くために役立つはずです。 テスト哲学​ ユーザから見えるふるまいをテストする 自動テストは、アプリケーションのコードがエンドユーザのために動作することを検証するものです。関数の名前、何かが配列であるかどうか、ある要素の CSS クラスのような、ユーザが通常使用しない、目にしない、あるいは知ることさえないような実装の詳細に依存することを避けるべきです。エンドユーザーはページ上でレンダリングされたものを見たり操作したりします。したがって、自動テストでは通常、レンダリングされた出力のみを表示/操作する必要があります。

              Playwrightのベストプラクティスを翻訳してみた
            • OpenSSF ガイド - The Linux Foundation

              (このページは OpenSSF Guides の日本語版です。) ソースコード管理プラットフォーム設定のベストプラクティス GitHub や GitLab などの SCM プラットフォームのセキュリティを確保し、ベスト プラクティスを実装するためのガイド。 より安全なソフトウェア開発のための簡潔なガイド すべてのソフトウェア開発者を対象とした、ソフトウェアの開発、構築、配布に関する簡潔なガイド。 オープンソース ソフトウェアを評価するための簡潔なガイド ソフトウェア開発者として、オープンソースソフトウェア(OSS)の依存関係やツールを使用する前に、候補を特定し、あなたのニーズに照らして主要なものを評価します。 セキュリティ研究者のためのオープンソース ソフトウェア プロジェクトと脆弱性の公表を調整するためのガイダンス このガイドは、セキュリティ研究者(別名「発見者」)がオープンソース ソフ

                OpenSSF ガイド - The Linux Foundation
              • ベストプラクティスとの付き合い方 - Qiita

                はじめに 今携わっているプロジェクトの中で自分はテックリードとして動いていたのですが、9月からプロダクトオーナーが転職してしまうということで、自分がその役割を引き継ぐことになりました。 プロダクトオーナーは初めてやるので様々な本を読んでインプットをしていたのですが、 その中で『プロダクトマネージャーのしごと』を読んでいたときに第7章の『「ベストプラクティス」のワーストなところ』を読んでとても衝撃を受け、自分自身の経験と共に記事としてまとめたいと思い、この記事を書いています。 あたかも自分の言葉のように書いていますが、ほぼほぼ本からの参照ですし、自分なりの解釈を含めたり、自分の経験と照らし合わせたりしているので、この記事を読んで興味が湧いたら、ぜひ『プロダクトマネージャーのしごと』を読んでみてください。 7章だけではなく、全体的にも本当に良い本でした。 この記事でいうベストプラクティスについ

                  ベストプラクティスとの付き合い方 - Qiita
                • 書籍紹介:大規模データ管理(エンタープライズアーキテクチャのベストプラクティス) | フューチャー技術ブログ

                  最近読んだ書籍の中で非常に良質な内容でしたので紹介したいと思います。少しでも多くの方に興味を持ってもらえることを期待しています。 O’Reilly Japan はじめに私自身がデータ管理(データマネージメント)という観点でここ数年様々な検討を行ってきていますので前提としてその背景について簡単にまとめてみます。 かつてオンプレミスで運用を行っていた時は企業内のデータは完全に管理されていました。データウェアハウスを導入してデータの集約・加工は行われていましたが、専門チームがデータ仕様確認やデータ提供までもすべての責任を担っていました。品質は高いのですが利用者からの要望(新しいデータの提供、仕様の変更)の対応についてはスピード大きな制約がありました。また大規模なデータを扱うためには多大なコストが必要という制約もあります。 クラウド技術による「スモールスタートを可能とするインフラ」「大規模なデータ

                    書籍紹介:大規模データ管理(エンタープライズアーキテクチャのベストプラクティス) | フューチャー技術ブログ
                  • NISTサイバーセキュリティフレームワークバージョン2移行のポイントと日本語訳

                    はじめに NIST(National Institute of Standards and Technology、米国立標準技術研究所)のサイバーセキュリティフレームワーク(以下、CSF)は、組織がサイバーセキュリティリスクを適切に管理するための手引きとなるベストプラクティスを提供しています。 2024年2月に発表されたCSF バージョン2(以下、CSF 2.0)では、バージョン1.1(以下、CSF 1.1)から重要な改定が行われました。これまで「国家や経済の重要なインフラに対するサイバーセキュリティ」を目的としていたものから、「全ての規模・全てのセクターの組織で利用される目的」にその対象を拡大しました。 今回、PwCコンサルティング合同会社はNISTから翻訳の許可を取得し、日本語訳を公開することになりました。以下よりダウンロードいただけます。 グローバルにビジネスを展開する組織は、最新の

                      NISTサイバーセキュリティフレームワークバージョン2移行のポイントと日本語訳
                    • ソフトウェア開発者向け生成AI利用のベストプラクティス、GitHubが解説

                      GitHubは2023年6月21日(米国時間)、同社の公式ブログで、ソフトウェア開発者が生成AI(人工知能)を効果的に利用するためのベストプラクティスを、「GitHub Copilot」をテーマに解説した。 GitHubは、GitHub CopilotのようなAIを搭載したコーディングアシスタントが、コードベースの文書化から単体テストの生成まで、開発者のワークフローを加速し、開発者が日々のコーディング作業に取り組む方法を変えつつあると述べている。 だが、ソフトウェア開発者が望む出力をコーディングアシスタントが生成しない場面もあるとして、以下の3つを解説した。 コーディング作業におけるプロンプトおよびプロンプトエンジニアリングとは 生成AIを利用して迅速に開発するための3つのベストプラクティス GitHub Copilotと迅速にやり取りするための3つのヒント プロンプトおよびプロンプトエン

                        ソフトウェア開発者向け生成AI利用のベストプラクティス、GitHubが解説
                      • Security-JAWS DAYSで登壇したAmazon Verified Permissionsについての補足 - カミナシ エンジニアブログ

                        こんにちは、普段ほとんど家で冷房を使わないので、時々都会に行くと建物の中が寒すぎてびっくりするセキュリティエンジニアリングの西川です。 先日Security-JAWS DAYS(https://s-jaws.doorkeeper.jp/events/155024)に登壇させていただきました。30回記念という節目に登壇できたことがただただありがたかったです。運営のみなさま本当にありがとうございました。 登壇資料はこちら https://speakerdeck.com/kaminashi/advantages-and-disadvantages-of-separation-of-responsibilities-using-amazon-verified-permissions 今日は登壇資料をふまえつつ、時間の関係で話せなかったことなどについて書いていきたいと思います。 おさらいも踏まえてご

                          Security-JAWS DAYSで登壇したAmazon Verified Permissionsについての補足 - カミナシ エンジニアブログ
                        • 【開催報告 & 資料公開】AWS 秋の Observability 祭り | Amazon Web Services

                          Amazon Web Services ブログ 【開催報告 & 資料公開】AWS 秋の Observability 祭り こんにちは。ソリューションアーキテクト (以下 SA) の高野です。 2023 年 9 月 22 日に「AWS 秋の Observability 祭り」と題したイベントを開催しました。昨今システムを運用する上で重要となってきている Observability をテーマにしたイベントです。ご参加いただきました皆様には、改めて御礼申し上げます。 当日の様子と実施内容 AWS から Amazon CloudWatch をはじめとする Observability 関連サービスの最新アップデートやベストプラクティス、Observability のコード化のメリットをお伝えするとともに、実際に AWS 上のシステムを運用されているお客様 (株式会社 NTTドコモ様、株式会社デイトナ

                            【開催報告 & 資料公開】AWS 秋の Observability 祭り | Amazon Web Services
                          • 業務でAWSを利用する時に知っておくべきポイント10選 - Qiita

                            2024年1月時点のAWSベストプラクティスに従って作成しました 好評でしたら続編も検討します 1. 環境ごとにアカウントを分離する 本番、検証、開発ごとにアカウントを分割しましょう ✕良くない例 ◎良い例 最初にアカウント分割しておかないと、後で分割するのはとても大変です アカウントを分割することで「検証と思って作業したら、実は本番だった」のような事故を減らすことができます コストがアカウント単位で集計されるため、環境ごとのコストを簡単に算出することができます AWS Organizationsを使用することで、各環境に応じた権限設定が簡単にでき、ガバナンスを強化することができます AWSアカウントはAWS Control TowerのAccount Factoryを使用することで、クレジットカード情報を都度入力することなく簡単にアカウントの払い出しが可能です また、AWS Contro

                              業務でAWSを利用する時に知っておくべきポイント10選 - Qiita
                            • AWSのベストプラクティスを適応していくために ENECHANGEがセキュリティ対策の見直しを行ったきっかけ

                              渡辺氏の自己紹介と、サイバーセキュリティクラウドの紹介 渡辺洋司氏(以下、渡辺):みなさま、こんばんは。まずはSession1を始めたいと思います。まずタイトルですね。「AWSで持続可能なサービスを支える“セキュリティ”の重要性」というところで、今回参加してくださっているみなさんは、自社のサービスをAWSで運用されているみなさんです。実際にセキュリティ対策を進めてきて、いろいろな歴史を持っている方たちかと思います。 弊社でもサービスをやっていますが「じゃあ実際にどういうふうにやったらいいんだろうな」とか「みなさんはどんなふうにやっているんだろうな」みたいなところを聞けたら、みなさんにも「なるほど!」と思ってもらえるのかと思っているので、みなさんにいろいろと質問したいなと思っています。 では、さっそく私から自己紹介をしたいと思います。サイバーセキュリティクラウドの代表取締役CTOをしている、

                                AWSのベストプラクティスを適応していくために ENECHANGEがセキュリティ対策の見直しを行ったきっかけ
                              • OpenAI Platform

                                Explore resources, tutorials, API docs, and dynamic examples to get the most out of OpenAI's developer platform.

                                  OpenAI Platform
                                • Enabling SREの現在地点 - Money Forward Developers Blog

                                  この記事は Money Forward Engineering 2 Advent Calendar 2023 の記事です。 こんにちは!tatsuo48 です。 マネーフォワードのサービス基盤本部には私が所属する Enabling SRE というチームがあります。 この記事では、以前に紹介された組織に SRE の文化を作り上げていく Enabling SREの内容にも触れながら、Enabling SRE の現在地点と今後の方向性について詳しくお話ししていきます。 Enabling SRE とは Enabling SRE の目的は組織に SRE の文化を作り上げていく Enabling SRE にある通り、以下のギャップを埋めていくことにあります。 各プロダクトの開発チームは、自分たちで開発のサイクルを回し、非機能面も含めて見るべきだと考えている。しかしながら、権限を渡されても非機能面を見て

                                    Enabling SREの現在地点 - Money Forward Developers Blog
                                  • 技術選定の参考にbulletproof-reactを見てみる | DevelopersIO

                                    React開発におけるベストプラクティスである、bulletproof-reactを紹介します。 bulletproof-reactはReactアプリ開発のベストプラクティスとして作られたリポジトリです。 Reactには多くのライブラリがあり便利ですが、その反面多過ぎてどのライブラリを利用するのが良いのか選定に悩む場合があります。また、Reactはディレクトリ構造など自由に作ることができ柔軟性があります。しかし、ある程度決められた構成が無いと、コードに一貫性が無くなったり、複雑で読みにくくなる場合があります。bulletproof-reactでは、パフォーマンスや保守性、拡張性を踏まえてどのようなプロジェクト構成が良いかを提案しています。もちろんあくまで参考程度であり、実際に採用するかは個人の判断になります。 プロジェクト構成 bulletproof-reactで勧められている、React

                                      技術選定の参考にbulletproof-reactを見てみる | DevelopersIO
                                    • コンテナ、Kubernetesの脆弱性スキャン、3つの重点ポイント

                                      組織が新しいテクノロジーを導入する際は、概念実証の作業と検証を優先し、セキュリティの考慮を後回しにすることが多いということを、ソフトウェアエンジニアは知っている。しかし、シフトレフトへの動きが進むとともに、最高情報責任者(CIO)や最高技術責任者(CTO)がセキュリティを最優先するようになっているため、エンジニアは開発の初期段階からセキュリティを考慮する必要がある。 開発にコンテナが関係する場合、開発者とテスト担当者は次の3つの主要な脆弱(ぜいじゃく)性スキャンに重点を置く必要がある。 これらのスキャンを正しく実装すれば、アプリケーションレベルでセキュリティのリスクを軽減できる。 コンテナは仮想化されたOSだ。そのため、フットプリントは極めて小さく、数秒で作成できる。エンジニアは、Dockerの「Docker Hub」にアクセスして、「Ubuntu」や「Nginx」などの公式リポジトリから

                                        コンテナ、Kubernetesの脆弱性スキャン、3つの重点ポイント
                                      1