佐藤智樹 Claude Codeは自律して実装を行えるAIコーディングエージェントです。
Claude Codeは特定のオプションを与えると持ちうる権限の範囲内の操作は何でも行います。
悪い方向に働くと、ホームディレクトリが削除されたり、大事なデータが削除された事例も…
本セッションでは、そんなClaude Codeや他のAIコーディングエージェント全般を如何にして安全に扱うのかプラクティスを紹介します。
具体的には、脅威モデリングの手法であるSTRIDEモデル(なりすまし、改ざん、否認、情報漏えい、サービス拒否、特権の昇格の6つの観点)を応用してClaude Codeがもちうる脅威を分析します。それぞれの脅威に対して、どんな対策が講じられるか、DockerやIaCのサンプルコードを用いてご紹介します。
AIコーディングエージェントは今後生産性を向上する要となりますが、組織として扱うには権限と制約のバランスを考える段階がどこかで発生します。2026年はおそらくその年になるので備えましょう。
セッションという場ではありますが、一方的にお話するというより自分たちのチームで改めて脅威を考えるためのきっかけや、組織での考え方の一助として使っていただければ幸いです。
sakito BuriKaigi 2025では「2024年のWebフロントエンドのふりかえりと2025年」について話しました。
https://www.docswell.com/s/sakito/Z82RGP-burikaigi2025
話の中では、2025年のフロントエンドはどうなっていきそうかの推測もしていました。
今回は2024年の推測が当たっていたのか、2025年を振り返りつつ話をします。
そして、2026年のフロントエンドがどうなっていくのかも考察していきます。
りなたむ ローコードやノーコードサービスが台頭して久しい昨今、組織によっては、様々なローコードやノーコードのサービスが統制なく使われているといった現状も存在します。
そんな折、
「どちらがいいのか?」「どちらかに寄せるべきなのか?」
と、聞かれることがよくあります。
ここでは、Microsoft 365 を主軸に活用しつつも、Power Platform と kintone が混在する組織の中で、どういう構成であれば最適な組み合わせとなりうるのか、ロールプレイング的なセッションとして、デモを交えながら解説していきます。
デモの内容
Power Apps with AI Builder x kintone で
極力オペレーションを減らした 在庫管理システム
https://x.com/Rinatamu_ITDR/status/1982679540712505828
など
※本内容は Cybozu Day 2025 で軽くお見せする内容をもっと深堀した内容となっています。
※本内容は業務担当者や開発者、DX推進者など幅広い層に見ていただける内容です。
Takuto Nagami 「本当にメモリ管理は難しすぎてわからなぁぁぁい‼︎」と思っているみなさん!
メモリ管理への理解を深めるために、その発展の歴史を学んでみませんか?
たった一つのメモリ確保処理を見直しただけでCPU使用率を57%、メモリ使用量を99%も削減できた例があるほど、メモリ管理の知識はアプリケーションのパフォーマンス向上に直結します。
しかしメモリ管理に関する教材の多くは、ガベージコレクションの具体的なアルゴリズムやコンパイラ内部のメモリ構造といった複雑な機能が「どのように(How)」動作するのかに焦点を当てており、初学者向けとは言えません。
本来「How」を理解するためには、「なぜ(Why)」その機能が必要とされ、「何を(What)」実現するかの理解が不可欠です。
そうした土台がないまま「How」の議論を追うのは困難でしょう。
ヒープ、スタック、ガベージコレクションのような仕組みは、プログラミング言語におけるデータ管理をわかりやすくするために進化してきたものです。
動機を知ることでこれらの仕組みをより深く理解し、メモリ管理を語れるエンジニアになりましょう!
本セッションでは、特にGo言語のメモリ管理機能を取り上げてその進化の軌跡を紐解きつつ、発展的なメモリ管理の知識を修得するにあたって強固な土台となる知識を提供します。
[対象者]
[話すこと]
以下のメモリ管理機能がなぜ必要とされ、何を実現するかについて、それぞれの相関関係を強調しながら話します。
[話さないこと]
メモリ管理機能の詳細な処理ロジックや実装
[アウトライン]
webフロントエンドにおいて、実用的なプラグインシステム(ユーザーの書いたコードを安全に実行する環境)をどのように実現するか
SaaSなどのWebサービスには画面や挙動をユーザでカスタマイズできる機能を提供するものがあり、Webフロントエンドにおいてはユーザの作成したJavaScriptを実行することでこれらの機能を実現することが多いです。
一方で、ユーザーの作成したコードを無責任に実行することは重大なセキュリティリスクに繋がります。また仮に悪意がないコードだとしても、以下のような問題を容易に発生させます。
これらの問題を避けるためには、ユーザーの作成したコードを安全に隔離しつつ、細かく権限を設定できる仕組みが必要です。
このセッションでは、「ユーザーが追加したスクリプトを実行する機能」や「プラグイン/カスタマイズ機能」の開発における課題と、その解決策となる関連技術について解説します。より具体的には、実際にtoBのSaaSサービスで「ユーザーの作成したコードを実行する新しいプラグイン機能」を設計・開発した経験をもとに、以下のような内容について話します。
これらの「プラグイン/カスタマイズ機能」開発に携わる方々をサポートするとともに、「JavaScriptを安全に実行する」という観点から、ブラウザのセキュリティ機構やJavaScriptエンジンの仕組みへの理解を深めるきっかけを提供することを目指します。
Yuki Okushi 私たちは常日頃からありとあらゆるエラーメッセージと向き合っています。ソフトウェアエンジニアに限った話で言えば、コンパイラや言語処理系のエラーメッセージは最も頻繁に向き合うインターフェースの一つであり、毎日眺め、頭を悩ませていることでしょう。
そういった中で、Rustコンパイラ(rustc)はわかりやすいエラーメッセージ(diagnostics)を出すことに注力しています。そして、そのエラーメッセージは一つひとつが丁寧に設計され、コードレビューで磨かれ、ユーザーフィードバックにより改善されています。
わかりやすいエラーメッセージとはどういったものなのか。どのように実装、改善されているのか。どのように開発者体験、あるいはユーザー体験を向上させているのか。
このセッションではRustコンパイラへのコントリビューションで得た経験をもとにして、Rustコンパイラで行われているエラーメッセージの実装・改善活動を例に、わかりやすいエラーメッセージのあり方などについてご紹介します。
ここではRustやコンパイラを題材としますが、これらへの深い造詣は必要ありません。
Rustコンパイラの開発がどのように行われているのかといったOSS開発に関する知見だけでなく、日頃の開発においてエラーメッセージを通して開発者・ユーザー体験を向上させるテクニックや考え方をご紹介できる内容を目指します。
近年のWindows OSに実装されているデバッグ機能について解説します。デバッグは、ソフトウェア開発者がプログラムの複愛を特定したり、動作を確認したりするための一般的な動的解析技術であり、その特性から近年ではサイバーセキュリティでの問題分析や攻撃検知にも活用されています。Windows OSでの動的デバッグに用いられるソフトウェアとしてはWinDbgが広く知られていますが、Windows OS自体にもプログラムの動的解析を支える複数の機能が実装されています。本講演では、Windows OS自体に実装されている動的解析を支援する機能の中から、いくつかの機能に焦点を当てて、デモンストレーションを交えて解説します。
nus3 去年の Burikaigi では WebDriver BiDi とは何なのか話しました
https://speakerdeck.com/yotahada3/webdriver-bidi-burikaigi2025
今回は 2025 年の WebDriver BiDi の動向として
をふりかえり、2026 年の WebDriver BiDi がどうなっていくのかを予想します。
Koya Masuda 【テーマ】
アプリケーション設計において、「この処理はどこに置くべきか?」という問いは常につきまといます。
特にオブジェクト指向言語では、クラスやオブジェクトが自由に設計できる反面、責務と状態の境界が曖昧になりやすく、気づけば副作用があちこちに散らばります。
一度拡散した副作用は、バグやテストの不安定さを呼び、まるで割れ窓理論のように保守性の低下を加速させます。
本テーマでは、オブジェクト指向設計の原則(単一責務・不変条件・副作用の分離)に立ち返り、
「コールバック・イベント・非同期処理といった選択肢の中で、どのように責務と状態の境界を見極めるか」を体系的に整理します。
具体的な設計判断の基準と、現場で使える“判断ツリー”を共有することで、日々の開発における「処理をどこに置くか問題」に自信を持って向き合えるようになることを目指します。
【想定する参加者層】
※発表者はRailsエンジニアであり、サンプルコードはRubyで示しますが、設計原則は言語・フレームワークを問わず応用可能です。
【トーク概要】
「コールバックに書くべき?」「イベントに切るべき?」「非同期に逃がすべき?」
日々の開発で誰もが悩む“副作用をどこに置くか問題”に悩むかと思います。この判断をセンスや慣習に頼らず、オブジェクト指向設計の原則に基づいて整理するのが本トークの目的です。
副作用を
という3層に分類し、それぞれをコールバック/ドメインイベント/非同期ジョブに対応づけた「設計判断ツリー」を提示します。
また、現場で陥りがちなアンチパターンとして
といった問題を、責務と状態の境界設計の観点から分解します。実際のコード例(Rubyで示します)を通じて、「副作用をどこに置くべきか」を説明できるようになることを目指します。
hmatsu47(まつ) 「IPv4 のアドレスがもうすぐ枯渇する!」と言われ続けてはや◯年。
これは決してオオカミ少年的な話ではなくて IPv4 アドレスの節約・やりくりを頑張っている人たちのおかげでもあると思うのですが、そんな「努力の限界」がいつ来るかについてはわれわれ素人には正確にはわかりません。
そこで、X デー(?)がいつ来ても良いように、今のうちに「完全に理解した」とは言わないまでも「雰囲気は掴んだ」というレベルになっておこう!というのが当セッションの目的です。
■話す内容(一部)
などなど
■想定する参加者層(前提知識)
saku よりパワフルで柔軟な UI を実現する、エキサイティングな Web の機能が、今年も多く登場しました。
CSS Containment、Value Processing、UA による DOM のクローン、Top Layer、そしてレンダリングエンジンにおける最適化。
針の穴に糸を通すような仕様と実装の工夫が積み重ねられ、不可能だったことを可能にする基盤が今、整ってきました。
その結果、ずっと絵に描いたモチだと思っていた機能が、気づけばポンっと実体化した。
それが、 2025 年の Web UI です。
参考:https://blog.sakupi01.com/dev/articles/2025-css-advent-25
そんな今年の Web UI を取り巻く HTML&CSS&JS 機能のアップデートと、今後登場が期待される機能、そして"Declarative" に焦点を当てた Web UI 進化の方向性をご紹介します。
もり ひろゆき ITエンジニアとしてのキャリアは、技術スキルだけでなく「どんな選択をするか」によって大きく形が変わっていきます。
どの技術を学ぶか、どんなコミュニティに飛び込むか、そしてチャンスが目の前に来たときに一歩踏み出すかどうか。
その一つひとつの選択が、自分のキャリアを作り上げていきます。
私は、Microsoft技術との出会いをきっかけにキャリアが大きく動き出しました。
コミュニティでの学びや仲間との交流が新たな視野を開き、Microsoft MVPを受賞することで次の扉が開きました。
そこからさらに挑戦を続け、現在はアバナード株式会社でDirectorという立場に至っています。
このセッションでは、私がどのように選択を重ね、どのような失敗や葛藤を経てチャンスを掴んできたのかを、リアルな体験談としてお伝えします。
いつもは.NETやMS技術系のテーマでしたが、今年は自身のふりかえりをかねてソフトスキル系のお話をさせていただこうかと思います。
エンジニアとして成長の道を模索している方、次のキャリアステップを考えている方に、キャリアを切り拓くための「勇気」と「ヒント」を持ち帰っていただければと思います。
araya Webブラウザはこれまで、数々の機能を実装し、セキュリティを強化し、相互運用性を高めながら発展してきました。
現在では情報アクセスの一部がAIを介した対話的UIへと移り始め、ブラウザでUIを提供する時代は終わるという声も聞かれるようになりました。
現代、もしくは近い未来私達が情報の消費者としてもコンテンツを作り出す開発者としても、Webブラウザに何を求めるのかを問い直します。
また、モダンブラウザと呼ばれる主要なブラウザエンジンに加えて、新興ブラウザエンジンの開発も進んでいます。
実際に1つのブラウザエンジンプロジェクトにコントリビュートしている発表者の視点から、ブラウザ開発に関わるモチベーションを紹介し、日本人開発者が参加する意義についても考察します。
sylph01 "Why do you need End-to-end Encryption in Ruby? Because..."
国際情勢の緊張が高まる現在、メッセージングのエンドツーエンド暗号化技術はかつてなく重要性が高まっています。
Eメールはその仕組み上エンドツーエンドでの暗号化を持たず、どうしても暗号化を実現しようと思うとS/MIMEなどの高価な仕組みやPGPなどの「オタクしか使っていない」仕組みに頼るしかありません。一方で我々が日常的に利用しているメッセージングアプリにはエンドツーエンド暗号化の仕組みが搭載されていますがベンダーごとに個別の方式で実装されており相互運用性を持ちません。
これらを解決すべくIETFで標準化が行われているMessaging Layer Securityという相互運用可能な鍵交換の技術があります。
現在私はMessaging Layer Security Protocol (RFC 9420)のRuby実装を進めています。この実装を通してMessaging Layer Securityの仕組みを解説することで、皆さんが日常使っているメッセージングアプリのセキュリティについて安心感を持つことができるようになるでしょう。
技術的には以下の内容をカバーする予定です:
ハッシュ化、共通鍵暗号、公開鍵暗号の概念程度の暗号技術の知識をある程度前提としますが、トークの内容自体はセキュリティに興味のある全技術者向けの内容です。
どすこい テーマ
AIエージェントの導入によって、開発の現場は実際にどのくらい生産性が向上したかをテーマに、導入した現場での定量的な実測値とAIエージェントのベンチマークを深掘って考察した結果を発表します。
いくつかのAIエージェントの導入(2023年のCopilot、2024年のCursor、2025年のClaude Code)による社内でのマージ頻度やリードタイムの変化と考察、AIエージェントの研究開発の分野で参照されるHumanEval / SWE-Bench等のベンチマークの深掘り、そのベンチマークによる定量評価がどれくらい現場での定性的な評価と合っているのかを考察した内容を発表します。
想定する参加者層(前提知識)
機械学習やLLMに関する研究の知識などを必要とせず、コード生成をするAIエージェントを見聞きしただけの人にもわかりやすいような基礎からの発表にします。特に、ベンチマークについては、具体的にどのような課題があってどのように判定されているのかを噛み砕いて説明します。
トーク概要
本セッションでは、AI コードエージェント導入による開発加速の実態を、現場データとベンチマークの両面から整理してご報告します。
当社では 2023 年以降、その時点で有効と判断したコード生成 AI エージェントを導入してきました。マージ頻度やリードタイムの集計の結果、ある事業部では Cursor 導入後にマージ頻度がおよそ 3 倍、Claude Code 併用後にリードタイムがおよそ 1/2 となる変化を観測しました。この事実をもとに、「AI でどれくらい加速したのか」「どう評価すべきか」を定義し直します。
AI 導入初期はコード生成の品質が安定せず、人手による修正が前提となる場面が多いと感じていました。その後、モデル世代の変化に伴いコード生成の「精度」が向上し、コードエージェントの導入により開発体験が実際に変化した手応えがありました。ただし、この「精度」が具体的に何を指すのかに疑問を持ちました。変化量を外部基準でも確認するため、研究開発分野で一般的なベンチマークが何を測り、どのスコアを KPI としているかを整理する必要があると判断しました。
そこで、HumanEval と SWE-Bench を取り上げ、研究・開発分野で何を指標としてスコアを伸ばそうとしているかを解説します。これらのベンチマークでは、HumanEval は明確な入出力をもつ小粒度タスクに対する関数レベルの正確性を測定し、SWE-Bench は既存リポジトリ上での Issue 修正達成(文脈統合・依存解決・テスト通過)を測定します。現場では前者をユーティリティ/純粋関数の自動実装の置換可能性、後者を既知バグ修正や小〜中規模改修の到達率として読み替えます。本発表では、実際のテストデータを参照しながら両者の評価対象と前提条件を具体的に説明します。
あわせて評価指標にも短く触れます。pass@k は同一課題に対して k 本のコード生成を行い、少なくとも 1 本がテストを通過する確率を示します(例:pass@1 は単発生成の正答率、pass@5 は多様サンプルからの到達率)。SOTA(state of the art) は特定ベンチマーク・評価手順・バージョンにおける当時点の最高到達成績を指します。いずれも評価プロトコルと前提条件への依存性が高いため、比較は同一条件で行う必要があります。
そのうえで、ベンチマークの数値は次の三点で位置づけて読み解きます。第一に、何を前提に何を測っているか(課題の明確さ、必要コンテキスト、依存・ビルド環境、採点方法)を明示します。第二に、どの作業単位に対応するか(例:小粒度の実装、既知 Issue の修正、結合起点の不具合対応)を対応付けます。第三に、影響しやすい成分/しにくい成分を仮説化します。なお、研究分野の「コード精度」は pass@k やテスト合否が中心であり、仕様の曖昧さの解消、非機能要件、ステークホルダー調整、セキュリティやロールバック設計、コードデザイン(責務分割・凝集/結合・API 境界)といった現場要素は評価外になりやすい点を前提にします。本セッションでは、この読み替えを対応表と最小手順として提示し、新しいモデル・ツール・論文に出会った際に、作業単位や手元の指標へトレースする実務的なガイドとして持ち帰っていただきます。
聴講者が得られること
• AI 導入による効果が定量的にどのくらいあるかと、その評価方法
• 研究開発分野での AI エージェントの扱われ方と、どのスコアを KPI として伸ばしているかの整理
• 研究ベンチマークが開発現場でどの程度・どの領域に起用できるかを考え、議論するための視点
もりしげ React 19の楽観的更新で、日常のUIをもっと気持ちよく、操作体験を磨くヒントを届けます。
React 19の正式リリースから1年。
主要なライブラリやフレームワークでも対応が進み、今では実際のプロダクト開発でも十分に使える段階に入りました。
本セッションでは、React 19で追加された「新しいレンダリングの考え方」と「フック(useTransition / useOptimistic)」を活用し、「待たせない」「引っかからない」「自然に感じる」UI体験をどう実現できるのかを、実例を交えて紹介します。
非同期処理やサーバー通信が当たり前になった今、「読み込み中」「遅延」「再描画のちらつき」は避けられません。
しかし、React 19のuseTransitionやuseOptimisticを使えば、ユーザーに「遅れ」を感じさせないアプローチを実装できます。
フォーム送信、フィルタリングUI、ボタン操作など日常的なインタラクションを題材に、「技術でUXをなめらかにする」ための発想と実装パターンを一緒に探ります。
(主に初中級者〜中級者の現場エンジニアを想定)
React 19では、useTransitionやuseDeferredValueを使って「急ぎの更新」と「ゆっくりしてもいい更新」を分けることで、UIの引っかかりを減らす仕組みが整いました。
さらにuseOptimisticを組み合わせることで、サーバー応答を待たずにUIを「先に動かす」ことができます。
この「先回りするUI」は、ユーザーに「軽快でスムーズな操作感」を与える鍵になります。
正式リリースから1年が経過した今、これらの機能は既に安定しており、Next.jsやReactRouter(Remix)などの主要フレームワークでも標準的に採用されています。
つまり、「もう試す段階ではなく、使いこなす段階」です。
本トークでは以下の3つのテーマを中心に進めます
useTransitionとuseDeferredValueの具体的な活用例useOptimistic + Actionで即時応答を実装<ViewTransition>で実現するシームレスな画面遷移難しい理論を詰め込むよりも、「これなら自分のプロダクトで使えそう」と思える具体例を中心に構成します。
セッション後には、参加者が「自分のUIをもっと気持ちよくできそう!」と感じられることを目指します。
黒曜 ClaudeやChat GPTなどの生成AIでは、プロンプトを記述することで出力をコントロールします。
この際、自然言語ではなく疑似コードを用いてプロンプトを記述することで、手順や論理構造を端的に指示するテクニックが知られています。
疑似言語にはJavaScriptの文法を用いる例が多いですが、SudoLangなど専用の文法も考案されています。
この手法は一見便利そうですが、実際にどれだけ正確に意図が伝わるのでしょうか?
if文のネストは正しく解釈されるのか? for文やwhile文によるループは正確な回数繰り返されるのか? C言語のマクロ・Go言語のGoroutine・Prologのバックトラックなど、言語ごとの特殊な機能は正しくエミュレートされるのか?
わたし、気になります!
というわけで試した結果を共有します。
生成AIに関心を持っているエンジニア。
特にプロンプトエンジニアリングの経験は問いません。
生成AIの疑似言語によるプロンプティングの正確性・限界を確認する
Shun Yoshie 2025年後半は、ランサムウェア感染、データ損害、クラウド障害という話題がIT業界を震撼させました。
クラウドはスケーラブルな一方で、障害・攻撃・設定ミスなどのリスクを正しく評価できていないことは問題です。いま求められているのは、単なる高可用性ではなく「レジリエンス=回復力」を備えた設計です。本セッションでは、マルチクラウド(AWS/Azure/GCP/OCI)におけるレジリエンス可視化について考え、システム障害・サイバー攻撃の両面から耐性を強化するアプローチを解説します。四大クラウドにおけるベストプラクティス比較も行い、設計・評価・運用を一体化した継続的レジリエンス向上の手法を紹介します。
想定対象は、クラウドアーキテクト、セキュリティ担当者、システム企画担当。中級者以上を主な対象とします。
大野 駿太郎 Raspberry Pi Pico 2Wという小さなマイコンをRustで動かしながら、組込み開発の面白さを“ちょっと深く”味わっていく話をします。対象は、普段はWebやアプリを触っているけれど、マイコンにも興味がある学生さんやエンジニアの方、あるいはC言語での組込みに少し触れたことがあるけれどRustでの開発は初めて、という方です。
Raspberry Pi Pico 2Wは、1,000円ちょっとで買えるボードですが、デュアルコアCPU、Wi-Fi / Bluetooth、USB通信など、かなり本格的な機能を持っています。このトークでは、そんなPico 2WをRustで動かしてみる中で見えてきた“Rustらしい組込みの考え方”を紹介します。
トークの中では、
・Lチカ(LED点滅)のプログラムを動かす
・USB経由で、PCのGUIアプリからLEDの点滅速度を変える
・Blutooth通信を使ってスマートフォンのアプリ(Flutterで自作)からLEDの点滅速度を変える
という使い方を実物で示しながら、その中身で活躍するコードのテクニックを紹介します。単なるハードウェア制御ではなく、「PC・スマホ・マイコンをRustでつなぐ」体験を通して、Rustの良さを感じてもらえることを目標とします。
Rustで組込み開発をすると、最初は「何がそんなに違うの?」と思うかもしれません。でも、実際に書いてみると、変数の所有権や型システムが“動かないバグ”を事前に防いでくれたり、スレッドや割り込みの扱いがとても安心できる設計になっていたりします。C言語では見落としがちな部分を、Rustは“コンパイルエラー”として教えてくれるのです。これは、組込みのようなハードウェアに近い開発では特にありがたい特徴です。
このトークでは、そんなRustの「安全さ」と「気軽さ」を両立させる実践方法を、Raspberry Pi Pico 2Wという分かりやすい題材を通して紹介します。コードの細かい部分よりも、「なぜこう書くと安全なのか」「どんな考え方で設計するとRustが生きるのか」というポイントを中心にお話しします。また、途中でPico 2W特有の“ちょっと変わった構造”(PIOによる柔軟なI/O制御や、無線モジュールCYW43の動作など)にも軽く触れ、マイコンの内部構造を理解する面白さも感じてもらえるようにします。
このトークを通して、Rustを使った組込み開発が「難しそう」から「やってみたい!」に変わるきっかけを届けたいと思っています。マイコンを初めて触る方にも、CからRustへ一歩踏み出してみたい方にも、ぜひ聞いてほしい内容です。
やくも 本セッションでは、Amazon Aurora を題材に、SQLの実行計画分析とパフォーマンスチューニングを
AWSサービスと生成AIの力で効率化するアプローチを紹介します。
従来の手作業による実行計画の読み解きでは、時間がかかり、知識の属人化も起きがちです。
しかし、Aurora Performance InsightsやCloudWatch LogsなどのAWSサービスを活用し、
さらに Amazon Bedrock や Claude 3 などの生成AIモデルに実行計画を要約・分析させることで、
より直感的かつスピーディーにチューニングを進めることが可能になります。
◼️テーマ
データベース最適化/SQLチューニング/生成AI活用/Aurora/パフォーマンス可視化
◼️想定する参加者層(前提知識)
中級者以上のエンジニア向け
• SQLを日常的に書いている方
• クエリのパフォーマンスチューニングに苦手がある方
• チューニングの「調査・分析」を効率化したい」方
• 生成AIを業務活用してみたいクラウドエンジニア
初心者も歓迎
• 実行計画を読んだことがない方でも理解できるよう、最初に基礎概念を解説します。
◼️トーク概要
「SQLが動くけれど遅い。何をどう直せばいいか分からない。」
──そんな経験をしたことはありませんか?
SQLのチューニングには“実行計画”という最強の手がかりがあります。
しかし、EXPLAINを見ても「Index Scan」「Nested Loop」などの言葉の意味が分からず、
“結局どこが遅いのか”が掴めないという声を多く聞きます。
このセッションでは、Amazon Aurora(MySQL/PostgreSQL互換)を実際に操作しながら、
実行計画を「読む」「比べる」「直す」プロセスをリアルタイムで紹介します。
• 実行計画から何が分かるのか?
• フルスキャン・インデックススキャン・結合順序の違い
• Aurora特有のチューニングポイント(キャッシュ・パラメータ・I/O最適化)
• 実際にパフォーマンスを改善した事例(Before/After)
理論だけでなく、“目で見て速くなる”デモを通して、
実行計画がただのテキストではなく「データベースの会話」に見えてくる瞬間を体感してもらいます。