サイト運営によってKPIは違うはず 私はよく、Googleアナリティクスの標準では、すぐにわからない数字を、運営の目安にすることがあります。 勿論それらも不変ではないのですが、自分なりの成功パターに基づいて、だんだんと研ぎ澄ましていきます。そういった私なりに重視している指標があるので、ご紹介したいと思います。あと、考え方として、こういう数字もたまに使う、というのも掲げます。 一方で、おそらく、細かい所とかすごくこだわりのある人や、データ分析の厳密性を重視している方は、ものすごく、違和感を感じるかもしれません。なにせ、ほとんどが私の知る限りでの経験則というだけですので。 以下、そのあたりを差し引いてどうぞお読み下さい。 ページ閲覧率 サイトの全ページ ÷ 閲覧ページ数 Googleアナリティクスでは、行動>サイトコンテンツ>すべてのページで、閲覧ページ種類数がわかります。それを、全ページ数で
「絶対に正規表現を使わないコード」、「ifのブロック内でvarしてるコード」、「日付の計算が間違ってるコード(動くけど)」、「最初JSが分かる人が書いてるけどその後引き継ぎの人はあんまり詳しくなくてちょっとづつ崩れてってるコード」なんかがあったり
Modern Development Environment Delivered. Koding lets your organization create and share fully automated dev environments on any infrastructure for modern distributed applications, micro-services and containers. Available on GitHub KODING SOLUTION Dev Environments as Code, Powerful Collaboration and Analytics Koding provides an interface for developers and team managers to streamline dev workflows
高橋: こんにちは、高橋です。先月に引き続き徳丸さんをお招きして、今度はANAの不正ログイン事件についてお話を伺います。徳丸さん、よろしくお願いします。 徳丸: 徳丸です。よろしくお願いします。 高橋: まず、事件の概要を説明します。「ANAマイレージクラブ」のWebサイトに不正ログインがあり、顧客9人のマイレージ、総計112万マイルがiTunesギフトコードに勝手に交換されていたとするものです。当初顧客の通報で発覚した点はJALの場合と同じですね(参考)。 徳丸: で、私はなにをしゃべればいいのですかね。お招きいただいたので出てきましたが、パスワードがJALは数字6桁、ANAは4桁ですが、それ以外はあまり変わらないのですよね。 高橋: JAL、ANAと事件が続きましたが、攻撃手口は見えてきていないのでしょうか? 徳丸: 公式発表も報道もあまり情報がないので確定的なことは言えないのですが、
JavaScript Summit 2014 (http://environmentsforhumans.com/2014/javascript-summit/) Fluent Conference 2014 (http://fluentconf.com/fluent2014/public/sched…
最近必要に迫られて、ようやくRedisをインストールして触ってみました。(Redis童貞からの脱却) 色々と、基本部分ではあるけど、せっかく実際に触りながら勉強したので、このエントリにメモしておこうと思います。 尚、使ってみたRedisのバージョンは、stableの最新版である2.8.7です。(OSは、LinuxのCentOS 6.5) ちなみに、このエントリに書いていないような、Redisの基本的なアレコレについては、WEB+DB Press Vol.73のRedis特集(2.6向けではありますが)にほとんど書いてあるので読むべし。 WEB+DB PRESS Vol.73 作者: 設樂洋爾,白土慧,はまちや2,大和田純,松田明,後藤大輔,ひろせまさあき,小林篤,近藤宇智朗,まかまか般若波羅蜜,Mr. O,川添貴生,重国和宏,柳澤建太郎,奥野幹也,佐藤鉄平,後藤秀宣,mala,中島聡,堤智
TLS 1.3の標準化動向がおもしろい。 先日聞いた、テレビCMの国際コンクールのコメディ映画にとても似ている感じ。「Dance with TLS」ということで、こんな感じ: あるとき、スマホのWebブラウザがおかしなことを言ってきた証明書が検証されておらず、ドライブバイダウンロードの餌食になった(音楽、オープニング)そのころ、日本の某企業では自社の暗号方式を普及させるため頭をひねっていた「そうだ、超メジャーな国際標準に入れちゃおう」「おまえちょっと行ってこい」と指示された新人国際会議場ではアツいバトルが繰り広げられていた。「オレが標準だ」「いや、何が何でもストリーム暗号だ」「もっと短くていいんだけど」「何をやってる、だまれ」好き勝手行っている参加者と、どういうわけか幅を利かせるナゾの人物そのころ、新人はある女性に会っていた。伝説のだ円曲線暗号の開発者「いい? グローバル標準は技術の良し悪
朝起きて布団から出るのがつらいので、HBFav をつらつらと眺めていた。 あるサービスの JavaScript が重いとか、そのコードが難読化されてないとか、担当者とおぼしき人間が書いたコメントがそのまま残ってるから消しましょうよとか、そんなことが書かれていた。JavaScript が重い、という話は結局そのサービスの JavaScript が重かったのではなく、ユーザーが自分で導入した広告が重いというだけの話だった。 コードが難読化されていない、趣味の製品ではなく会社の製品なのでコメントそのまま残ってるから消しましょう・・・実にくだらない。 ところで話は変わってコードレビューについて。 コードレビューに慣れないチームが、何の考えもナシにコードレビューを始めるととにかく気になったこと大小様々な指摘が行われることになる。一見、いろいろな指摘が出て議論が活発になっているように見えるが、だいたい
※2014/07/02 T2インスタンスタイプとの比較 を追記しました。 ※2014/03/13 他インスタンスタイプとの比較/m3.mediumの検証 を追記しました。 こちらの記事の二番煎じです。 cgroupで、お手軽CPU使用率制限 なるほど。 リソースにLimitかけるとstealを防げるためパフォーマンスも上がるというわけですね。 どのくらい変わるのか実験してみました。 cgroup前準備 sudo yum install libcgroup sudo chkconfig cgconfig on sudo service cgconfig start cgroup設定 上記参考URLとほぼ同じ設定です。 実行時はcpu.cfs_quota_usを変動させて比較してみました。 sudo vi /etc/cgconfig.conf # 以下を追加 group limittest {
Rails 3.0.4で複合一意制約を定義する方法は二通りあるようです。 1.ActiveRecordでモデルに一意制約を定義する 2.RDBMSで一意索引を作る 通常は両方実装するものと思われます。 次のようなモデルで確認します。 class CreateMultiples < ActiveRecord::Migration def self.up create_table :multiples do |t| t.string :key1 t.string :key2 t.string :key3 t.string :value t.timestamps end end def self.down drop_table :multiples end end まず1.の場合ですが、Stack Overflowにありました。 In Rails 2, I would have written:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く