LeSS is not about scaling a framework — it's about redesigning your organization to build better products, faster, and with fewer obstacles.
バッチを開発する際、既存のcrontabの設定を眺めていると 0 * * * * sh hogehoge.sh > /dev/null 2>&1 という記述が目に入ることがあると思います。シェルスクリプトを実行するところまでは理解しやすいと思いますが、少し難解なのが > /dev/null 2>&1 の部分です。ざっくり解説しますとcronによるコマンドの定期実行時、当該コマンドによるエラーやecho等の出力を一切出さないようにする設定ですが、その具体的な仕組みを私もよく忘れやすいため備忘録を兼ねて解説を残します。 リダイレクトを理解するまずは sh hogehoge.sh > /dev/null 2>&1 の>についてです。これはリダイレクトといい、別の場所に出力内容を渡すことができる指定です。たとえばhoge.shというシェルスクリプトに #!/bin/bash echo 'aaa'
・ニトリのシステムコンサル(経歴だけやたらすごいことを主張し横文字ばかり使う)がGoogleのパンダアップデートを機にニトリネットのリニューアルを提案 ・その際に、自分の懇意にしているシステム営業を連れてきて提案させる(CTC) ・CTCのMAMSを導入することを決定し、基幹システム等のつなぎ込みプロジェクトが開始 CTCでの受注額はおそらく数億〜十数億レベル(3年保守契約含む)→コンサルには5%キックバック ・この時点で、以前にニトリネットを依頼してた会社(0社)の足切りを決定。 ・0社は引き継ぎは1ヶ月しか行いませんと明言、ニトリ担当者了解する。 ・CTC下請けへ開発を投げる。そこそこ中堅規模の開発会社(A社)が5000万で受注。 ・A社、いつも仕事を投げているB社へ800万で発注。 ・B社、コンペで募った会社(C社、D社、E社)の中から、一番デザインが良さそうだったD社に300万で発
Apache 2.2.* 系と OpenSSL での HTTPS の利用 - Linux サーバ認証 編 - ここでは、Apache 2.2.* 系と OpenSSL を使用して HTTPS 通信を行います。 サーバ認証について簡単に説明いたします。 一般的に HTTPS 通信 ( 通信経路の暗号化 ) を使用する場面というのは、 個人情報の送信や クレジットカードの情報などの送信において必要になると思います。 なぜ必要かというと、それらの情報は他に漏れてはいけない情報であり、もし平文で送信したならば、 途中の通信経路のどこかで第三者に、その情報を見られてしまう可能性があり、重大な結果を招きかねません。 そのような結果を防ぐ目的があり、HTTPS 通信を行います。 しかし、ここで以下の条件を満たす必要があります。 ・通信経路の暗号化 ・情報を送信するサーバが本当に実在し、自分が送
先日プレスリリースが出たのですが、KAIZEN platform という会社で技術顧問などをやっています。それから、一昨日自分も出たWebアプリケーション開発に関する勉強会 (資料) を開いたじげんという会社でも少し前から同じように顧問のような形で携わっています。 自分が関わっている会社のPRも含めて、すこし、2013年現在のWebサービス開発の現場感、やり方みたいなものを書いてみたいと思う。ただ、自分の利益があるところの話だけではフェアではないので、Webエンジニアならよく知っているであろう Qiita を運営しているインクリメンツの様子も合わせて紹介する。 KAIZEN platform KAIZEN platform が提供しているサービスは planBCD という A/B テストの SaaS で、Webサイトのコンバージョンだとかを画面の構成要素を変えて効果測定したいとか、そういう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く