並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 48 件 / 48件

新着順 人気順

クラウドの検索結果41 - 48 件 / 48件

  • 共産党不当解雇裁判を支援する募金 - かみや貴行のブログ 1%でなく99%のための福岡市政を

    私は共産党幹部から、ありもしない「規約違反」に問われ、不正な手続きとパワハラで追放されました。除籍・解雇の撤回、パワハラを償わせることを求め、2024年11月12日に東京地裁に提訴することにしました。 この裁判(共産党不当解雇裁判)を支援していただく募金を呼びかけます。 銀行名:セブン銀行 支店名:ハイビスカス支店 店番号:108 口座番号:普通 2198241 口座名義:神谷 貴行(カミヤ タカユキ) 「共産党不当解雇裁判を支援する会」がすでに立ち上がっています。「支援する会」でクラウド・ファンディングや団体としての口座作りにチャレンジしてもらいましたが、うまくいきませんでした。そこでまず、私個人名義の口座で募金をスタートさせます。 使い道と会計報告について 募金は、主に裁判費用を支援するためのものです。 もし最高裁まで争うことになれば数百万円かかる見通しです。(この募金で各地での報告会

      共産党不当解雇裁判を支援する募金 - かみや貴行のブログ 1%でなく99%のための福岡市政を
    • 自宅で誰にも迷惑をかけずにBGPフルルートを受信する方法 (Vultr)

      とても久しぶりにブログ更新します。 普段ネットワークエンジニアとしてAS運用などに携わっている身なので 自宅に フルルート 欲しいなぁなんて思ってました。 某NOCのRouterにSSHすることができたり、各キャリアで用意されたLooking Glassがあるとはいえ、 自宅でフルルートってカッコイイじゃないですか。 Xでみていると個人でASを取得してたり、某NOCとピアしてたりする人を結構見かけるわけですが、 自分は誰にも迷惑をかけずに1人でひっそりフルルートを見たいだけなのです。 そんな自分のような人がフルルートを受信して楽しめる方法を紹介します。 概要 自宅でひっそり誰にも迷惑をかけずにフルルートを受信したい。 必要なもの フルルートを保持できるルーター (実機でも仮想でもなんでも良い) クラウド(Vultr)に払うお金 自分でBGPやGREの設定を行うことができる能力 外部とGRE

        自宅で誰にも迷惑をかけずにBGPフルルートを受信する方法 (Vultr)
      • RAGよりも高性能で安い、生成AIの精度を高める「メニーショットICL」の威力

        生成AI(人工知能)の精度を高める手法として、大規模言語モデル(LLM)と検索エンジンを組み合わせたRAG(Retrieval Augmented Generation、検索拡張生成)の利用が盛んだ。ところが米Google(グーグル)によれば、RAGよりも性能を高めやすい手法があるのだという。「メニーショットICL(Many-Shot In-Context Learning)」や「ロングコンテキストICL(Long-Context In-Context Learning)」と呼ばれる手法だ。 「ロングコンテキストICLを利用すると、RAGに比べて性能が12ポイント向上した例も出てきている」。Google Cloudが2024年10月24日に開催した生成AIに関するイベント「Generative AI Summit Tokyo '24 Fall」で、グーグル・クラウド・ジャパンの寳野雄太テク

          RAGよりも高性能で安い、生成AIの精度を高める「メニーショットICL」の威力
        • CentOS後継の“本命”となるか ウインドリバーCTOが語る最新Linuxディストリビューションの狙い

          CentOS後継の“本命”となるか ウインドリバーCTOが語る最新Linuxディストリビューションの狙い:“霊薬”になり得るか 「CentOS Linux」環境の移行先を検討する企業にとって、想定外のベンダーが“本命”に名乗りを上げた。ミッションクリティカルな用途で既に多数の実績を持つウインドリバーが、新たにOSS開発プロジェクトをリードする。狙いと技術的な特徴を聞いた。 クラウドやコンテナアプリケーションの実行基盤として、あるいは業務アプリケーションを支えるOSとして、多くの企業が「Linux」を広く利用している。 中でも「CentOS Linux」は商用Linuxディストリビューション「Red Hat Enterprise Linux」(RHEL)との互換性を重視した安全性、信頼性の高い無償OSとして人気だ。 だが、サポート終了に伴って、RHELのアップストリーム版である「CentOS

            CentOS後継の“本命”となるか ウインドリバーCTOが語る最新Linuxディストリビューションの狙い
          • 本屋さんを開催する技術

            Kaigi on Rails 2024 で本屋さんを出店させていただきました。 やるよ、という宣伝記事: Kaigi on Rails 2024 で本屋さんをやります 本稿では、その振り返りを行います。 動機 動機は宣伝記事にあるように、「イベントを盛り上げるため」、そして「技術カンファレンスで本屋さんあるといいよね」という雰囲気を持っていただくことでした。自分が本屋さん好きなんですよね。知り合いがいなくて一人でも、本を眺めていると楽しい。同じ本を眺めている人と会話ができるとさらに楽しそう。 まぁ、あと若干の気分転換。 準備 書籍の仕入れ 本を売るためには本を仕入れないといけません。本を仕入れるにはいくつか手段があります(今回のためにいろいろ教えてもらいました)。 取次に売ってもらう 個人でもできるのは Foyer【ホワイエ】| 本の仕入販売サービス さん。 出版社に売ってもらう の2点が

              本屋さんを開催する技術
            • 脱データ不整合!? Workflow Engine「Temporal」の魅力

              はじめに 分散システムを扱う際、エラーやクラッシュによる処理の中断はよくあるものかと思います。特に、EC サイトの支払い処理など、複数のステップを経て完了する重要なプロセスでは、障害が発生した場合にその進行状態を適切に管理しないと、取引の二重処理やデータの不整合といった問題が発生する危険性があります。復旧作業に骨を折った方も多いのではないでしょうか。 Temporal は、こういった課題を解決するために、処理の進行状況を自動的に追跡し、障害が発生してもその地点から再開できる仕組みを提供しています。複雑な復旧コードの実装や、手作業による復旧作業がなくなるのであれば、これは非常に魅力的ですね。 ここでは、Temporal が一体どういうものかについて解説していきたいと思います。 Temporal とは Temporal は、分散システムでのワークフローを管理するためのオープンソースのワークフロ

                脱データ不整合!? Workflow Engine「Temporal」の魅力
              • オブザーバビリティ導入の教科書〜「投資対効果は?」に負けないオブザーバビリティの導入方法〜 - Findy Tools

                公開日 2024/11/12更新日 2024/11/14オブザーバビリティ導入の教科書〜「投資対効果は?」に負けないオブザーバビリティの導入方法〜 システムから出力されるあらゆる情報を計測し、システム内部の状態が常に観測・制御可能な状態を指す「オブザーバビリティ」。開発生産性の向上のほか、顧客満足度の向上や事業成長への貢献にもつながるとあって、近年注目を集めています。しかし、その重要性は理解していても、社内での導入や浸透となると難しいもの。特に、現状の監視体制で十分だと考える経営陣を説得し、新たなツール導入や体制構築に向けて動き出すのは簡単なことではありません。 そこでFindy Toolsでは、オブザーバビリティプラットフォームを提供するNew Relicの上席エヴァンジェリストの清水氏へインタビューを実施。オブザーバビリティの価値、New Relicの独自の強み、そして導入による事業貢

                  オブザーバビリティ導入の教科書〜「投資対効果は?」に負けないオブザーバビリティの導入方法〜 - Findy Tools
                • 導入作業中のシステムで発生したランサムウエア感染についてまとめてみた - piyolog

                  2024年10月2日、京セラコミュニケーションシステム(以下KCCSと表記)は奈良県斑鳩町より受託し導入作業を行っていた図書館システムがランサムウエアに感染したと公表しました。ここでは関連する情報をまとめます。 アクセス設定の不備つかれサーバー侵入 ランサムウエア感染が確認されたのは、斑鳩町立図書館システム再構築業務を受託しKCCSが新規に構築を行ったサーバー*1。調査により、サーバー上に暗号化されたデータ復元のための手段を記載した脅迫文書(テキストファイル)、不審なプログラムが確認された。 図書館システムの機器配置図(斑鳩町立図書館システム再構築業務仕様書別紙2より) 不正アクセスの原因は構築されたサーバーのアクセス設定不備で、ログインに用いるID、パスワードの解析が行われ、侵入された。攻撃者による解析作業がいつ頃より行われていたのかについては明らかにされていない。 図書館職員によるシス

                    導入作業中のシステムで発生したランサムウエア感染についてまとめてみた - piyolog