Software Design 2017年2月号

[表紙]Software Design 2017年2月号

紙版発売
電子版発売

B5判/192ページ

定価1,342円(本体1,220円+税10%)

ただいま弊社在庫はございません。

電子版

今号の特集概要

第1特集
なぜプログラマの役に立つのか
いまはじめるDocker

環境を特定用途ごとに隔離できるコンテナ技術を利用して,開発を効率化する現場が増えています。Dockerの登場がその流れを加速していますが,Dockerで構築するものはアプリケーションを動かす基盤側のため,自分とは縁遠い話だと感じていたプログラマの方もいらっしゃるのではないでしょうか。

しかし,プログラマ自身がDockerの恩恵を理解していなければ,自分の仕事を効率化できるチャンスをみすみす逃してしまいます。もしいままでDockerに手をつけていないなら,なにはともあれ自分の手元で動かして試してみましょう。そこがスタートラインです。コンテナ技術を適用しやすいところ/しにくいところは導入事例を参考にしてみてください。

第2特集
Linuxファイルシステムの教科書
Ext3,Ext4,XFS,F2FS,Btrfsの特徴と進化

パソコンはよく「ソフトがなければただの箱」と言われます。それらのソフトは,メモリに読み込まれCPUによって実行されますが,そのソフトやソフトが扱うデータが保存されているのはHDDやSSDなどの記憶装置です。これらの記憶装置を使いやすく抽象化するのがファイルシステムの役割です。

ファイルシステムによって,データに名前を付けて,ディレクトリ(Windowsではフォルダ)に保存し,あとから読み出すことができます。こういったファイルシステムはいったいどのように動いているのでしょうか。

本特集では,Linuxのファイルシステム(Ext3,Ext4,XFS,F2FS,Btrfs)の特徴としくみや,トランザクション単位で問題解決するジャーナリングファイルシステムについて詳しく解説します。

第3特集
なぜ入りたい会社に入れないのか?
エンジニアが採用できない会社と評価されないエンジニア(後編)

優秀なエンジニアを採用したい。それはどんな会社も望んでいることです。しかし,なぜかエンジニアが集まってくる会社と,懸命に募集をしてもなかなか採用にいたらない会社とに分かれてしまうようです。後編の今回は,自分のやりたい仕事をやらせてもらえない悩めるエンジニアが主人公です。敏腕人材コンサルタントは彼にどんなアドバイスをするのでしょうか。

一般記事
セキュリティ情報の最前線「Black Hat USA 2016」でトレーニング!
ペネトレーションテストで学ぶ侵入攻撃の手法と対策

システムを侵入者の手から守るためには,その手口を知ることが重要です。本稿で解説するペネトレーション(侵入)テストによって,システムを守るために必要だと言われている事柄の理由を,より具体的に感じてください。

目次

第1特集
なぜプログラマの役に立つのか
いまはじめるDocker

  • 第1章:プログラマのためのコンテナインフラ環境とは?
    いっきに押さえるDockerの基礎からKubernetesまで …… 中井 悦司
  • 第2章:すぐに使える!
    マネージドサービスでDockerを活用…… 阿佐 志保、山田 祥寛
  • 第3章:使ってみよう!
    アプリ開発のストーリーからメリットを知る…… 阿佐 志保、山田 祥寛
  • 第4章:用途ごとに分類
    Dockerイメージとコンテナを活用するコマンドの理解…… 前佛 雅人
  • 第5章:現場は何に悩み、何を解決したのか
    導入事例で見えてくるDockerの使いどころ…… 川添 昌俊、矢吹 遼介
  • 第6章:しっかりと基礎を固める
    Linux Containerの歴史としくみ…… 花高 信哉
  • 第7章:runC、Swarmモード、Dockerストア…… Dockerの最新動向を知る…… 前佛 雅人

第2特集
Linuxファイルシステムの教科書
Ext3、Ext4、XFS、F2FS、Btrfsの特徴と進化

  • 第1章:いろいろなファイルシステムの特徴とファイルの整合性を保護する機能 …… 青田 直大
  • 第2章:古典的ジャーナリングファイルシステム「Ext3」 のしくみ …… 同上
  • 第3章:現代のジャーナリングファイルシステム~Ext4とXFS …… 同上
  • 第4章:フラッシュデバイス用ファイルシステムと、Copy-on-Writeが特徴のBtrfs …… 同上

第3特集
なぜ入りたい会社に入れないのか?
エンジニアが採用できない会社と評価されないエンジニア(後編) ……伊勢 幸一

一般記事

  • セキュリティ情報の最前線「Black Hat USA 2016」でトレーニング!
    ペネトレーションテストで学ぶ侵入攻撃の手法と対策 …… 國信 真吾

Catch up trend

  • うまくいくチーム開発のツール戦略
    【6】「すぐに使える障害管理テンプレート」なら簡単! JIRAでラクラクIT運用業務 …… 斎藤 智昭、山本 鮎美、大塚 和彦

連載

  • 及川卓也のプロダクト開発の道しるべ
    【4】製品要求仕様書(PRD)の書き方……及川 卓也
  • ITエンジニア必須の最新用語解説
    【98】.NET Standard……杉山 貴章
  • digital gadget
    【218】ハードウェア開発を加速する……安藤 幸央
  • 結城浩の再発見の発想法
    【45】メモ化……結城 浩
  • [増井ラボノート]コロンブス日和
    【16】Scrapbox(1)……増井 俊之
  • 宮原徹のオープンソース放浪記
    【12】2016年のOSCも無事に終了……宮原 徹
  • ツボイのなんでもネットにつなげちまえ道場
    【20】CとC++……坪井 義浩
  • 使って考える仮想化技術
    【9】仮想マシンの作成……笠野 英松
  • RDB性能トラブルバスターズ奮闘記
    【12】EAVや非正規形のテーブル設計を少しずつ修正する方法……生島 勘富、開米 瑞浩
  • Androidで広がるエンジニアの愉しみ
    【13】スマートフォンと人工知能がつながる未来……古川 新
  • Vimの細道
    【15】QuickRunで開発を加速する(前編)……mattn
  • るびきち流Emacs超入門
    【33】Emacsの正規表現(上級編)……るびきち
  • 書いて覚えるSwift入門
    【22】謹賀新言語……小飼 弾
  • ひみつのLinux通信
    【36】コマンド名の由来…… くつなりょうすけ
  • Sphinxで始めるドキュメント作成術
    【23】Sphinx拡張の作り方……小宮 健
  • セキュリティ実践の基本定石
    【40】2016年のセキュリティの状況を振り返る(前編)……すずきひろのぶ
  • SOURCES~レッドハット系ソフトウェア最新解説
    【6】Red Hat OpenShift Container Platform Part2……小島 啓史
  • Debian Hot Topics
    【43】Mini Debian Conference Japan 2016レポート……やまねひでき
  • Ubuntu Monthly Report
    【82】Ubuntu 16.04 LTSで使用できるUSB無線LANアダプタ7選…… あわしろいくや
  • Unixコマンドライン探検隊
    【10】ファイルシステムについてもう少し深く……中島 雅弘
  • Monthly News from jus
    【64】もはや生活の一部!? ベテランのコミュニティ運営術……榎 真治
  • Hack For Japan~エンジニアだからこそできる復興への一歩
    【62】シビックテック祭り「Code for Japan Summit 2016」……関 治之
  • 温故知新 ITむかしばなし
    【62】シャープMZ-2861~MZの最後に輝く究極の16ビットパソコン~……速水 祐