タグ

2015年12月21日のブックマーク (11件)

  • 「ITインフラ監視実践入門」という本を書きました! | こえむの編集後記

    このたび、「ソフトウェアエンジニアのための ITインフラ監視[実践]入門 (Software Design plus)」というを執筆・刊行する運びとなりました。 2016/01/16より発売です!Amazonなどのオンライン書店では先行予約も始まっております。 電子書籍版もあります。「Gihyo Digital Publishing」のサイト、またはKindleをどうぞ。 こんな人にオススメ! サーバの監視設定ってどうやればいいかわからない サーバの監視設定はやったけど監視の業務をどう回せばいいかわからない サーバの監視についてまとまった情報が欲しい 書では、体系的な知識を持ってすれば、多くの方にもサーバの監視設定を行っていただくことができるよう、まとめています。 現在、Webサービスをはじめとしたサーバを用いたシステムを運用するにあたって、サーバの監視は外せない業務となっています。し

    「ITインフラ監視実践入門」という本を書きました! | こえむの編集後記
  • ElectronでSwagger Editorをアプリ化 - プログラマでありたい

    大幅に遅れてしまいましたが、Electron Advent Calendarの16日目です。秋過ぎからSwagger,Swaggerと言っていたら、色々なお鉢が回ってきました。ついでに、調べようとググると自分のブログやTwitterの呟きがぶつかってしまうようになっていました。ということで、毒らわば皿までということで、もう1つ。 Swaggerのダメな所 使いはじめると、いろいろ気になる所があります。その中での最大のものが、Swagger Editorの準備の面倒臭さです。Swagger EditorのGetting Startを見ていると、下記の手順で始められますと書いています。 git clone https://github.com/swagger-api/swagger-editor.git cd swagger-editor npm start 簡単ですね。たった3つのコマンド

    ElectronでSwagger Editorをアプリ化 - プログラマでありたい
  • BATファイルで、ロックファイルを使った排他制御を行う

    これは、コマンドプロンプト(cmd.exe) Advent Calendar 2015 - Qiitaの20日目の記事です。19日目は @nmrmsys さんの “Tee for ToeKick 実行コマンドラインまで含めてログファイルに出力するコマンド” でした。 残りは全部自分です。最後まで駆け抜けるよ!※Windows 10 Home 64bit 搭載のcmd.exeにて検証を行っています。 さてさて 今回はBATファイルにおける排他制御に関して書きますが、自分がやったことのある内容で、ということで、もうちょい範囲を限定します。 今回は**「2つのBATファイルの実行について、ロックファイルを使った排他制御を行う」**という内容で書きます。 挙動について 「処理1.BAT」と「処理2.BAT」の実行を排他制御します。 「処理1.BAT」が起動した直後に「処理2.BAT」が起動すると「

  • 認証を含む API 開発で検討すべきこと - ボクココ

    ども、@kimihomです。 API に関する基礎的な話で、なぜ API が重要なのか、APIの実装で注意する点について記述した。 今回はAPI開発において最も頭を悩ます、認証の問題について考えてみたい。 API における認証 よくあるログインが必要なページを考えてみていただきたい。 通常のWebアプリケーションであれば、Cookieという仕組みを使って毎回Webサーバーにアクセスするときにsession idというものを送信し、それとユーザー情報を紐付けたデータを取ってくることで、どんなユーザーからリクエストが来たのかをWebアプリケーション側で判断することができる。これにより、私たちはいつも閲覧しているWebアプリケーションが自分専用の画面として見れるようになっている。 これがAPIになると話は違ってくる。Cookieという仕組みが使えないのである。ということで、なんとかしてAPIにア

    認証を含む API 開発で検討すべきこと - ボクココ
  • Go言語でファジング

    この記事はGo Advent Calendar 2015の21日目の記事です. 今年もGoコミュニティーから多くのツールが登場した.その中でも異彩を放っていたのがGoogleのDynamic testing toolsチームの@dvyukov氏によるgo-fuzzである. go-fuzzはGo関数のファジングを行うツールである.このツールはとても強力で標準パッケージで100以上,golang.org/x/パッケージで40以上,その他を含めると300以上のバグを発見するという実績を残している(cf. Trophies). 記事ではこのgo-fuzzの紹介を行う. ファジングとは? Fuzz testing - Wikipedia, the free encyclopedia ソフトウェアの脆弱性検出におけるファジングの活用 「ファジング」とはソフトウェアのテスト手法である.テスト対象となる

  • Windowsが作成する“隠れコピー”をエクスプローラー風に閲覧できる「ShadowExplorer」NOT SUPPORTED

    Windowsが作成する“隠れコピー”をエクスプローラー風に閲覧できる「ShadowExplorer」NOT SUPPORTED
  • Consul 0.6でユーザのいるshardを探す(Prepared Queryを使う) - kikumotoのメモ帳

    この記事は HashiCorp Advent Calendar 2015 - Qiita の第21日目です。(大人な事情により Hamee Advent Calendar 2015 - Qiita の第20日目でもあります。なので微妙な時間に公開) 概略 ユーザIDをベースにDBを分割(sharding)しているのですが、プログラムからユーザのいるshardを探すのにConsulを使えないかなぁと思って試している話。 Consul0.6のPrepared Queryを使って解決してみました。 目次 背景 前提 方法1(今回採用予定) 方法2 その他の方法 まとめ 背景 ユーザIDをベースにDBを分割(sharding)していると、プログラムからユーザのいるshardを探す必要があります。 これをどこかのメタDBサーバにするってのも良いんだけど、Consul使ってDNSで引っ張ってこれると使

    Consul 0.6でユーザのいるshardを探す(Prepared Queryを使う) - kikumotoのメモ帳
  • プログラマ向け:自分の強みや得意分野を見つける方法 - give IT a try

    質問:あなたの強みや得意分野は何ですか? プログラマのみなさんに質問です。 あなたの強みは何ですか? 胸を張って「任せとけ!」と言える得意分野はありますか? これはソニックガーデンの採用面談でよく聞かれる質問です。 僕もときどき採用希望の人と面談(という名の雑談)をすることがあるのですが、この質問に対して「はい、私はxxが得意です!」と即答できる人はかなり少ないです。 まあ、入社を希望する段階でいきなり「これが得意です!任せてください!」と言うのはかなり勇気がいりますよね。 下手に偉そうなことを言って、あとから「なんだ、大したことねーな」と思われたくない、という不安もきっとあるでしょう。 僕もかつては即答できなかった 何にせよ、即答できない気持ちはよくわかります。 実際、ソニックガーデンに入社した当時の僕もそうでした。 しかし、入社してから3年ほど経ってみると、いつの間にか僕にも得意分野(

    プログラマ向け:自分の強みや得意分野を見つける方法 - give IT a try
  • DMCA(デジタルミレニアム著作権法)で権利を持ったページが削除 - 辻正浩のブログ(Web > SEO)

    デジタルミレニアム著作権法、DMCAをご存知でしょうか。 米国の法律で、特にデジタルコンテンツにおいて著作権侵害されたものの流布を防ぐためのものです。詳細はWikipediaなどを御覧ください。 このDMCAに違反とされたコンテンツに対して、Googleは検索結果からの削除対応を行っています。 削除状況は「Google透過性レポート」として詳細が公開されていますので興味がありましたらご覧ください。レポートでわかる通り、非常に多くのコンテンツが削除されています。 当然ながら著作権侵害は大きな問題です。それに対してGoogleがこのように対策を行うこと、そしてその詳細情報を公開していることは素晴らしい事でしょう。 しかしこの著作権侵害の訴えは、特に2015年の夏からはその数が一気に増え、直近では1週間に1500万以上のURLに対して削除リクエストが送られています。 DMCA侵害の訴えが増えてい

    DMCA(デジタルミレニアム著作権法)で権利を持ったページが削除 - 辻正浩のブログ(Web > SEO)
  • じこはおこるさ - 職質アンチパターン

    これはきかんしゃトーマスアドベントカレンダー20日目の記事です. サービスやシステムが運用・運営フェイズに入るとほぼ間違いなく事故が起きる.理想的には事故が起きないことがベストだがそうした状況はほぼ間違いなく存在しない,つまり事故はいずれ起こるので,我々はそうした不慮の事故に備える必要がある.上の動画は今,社内の一部で流行っている歌で,非常に示唆に富んでいて,良い. さてスタンスを予め明らかにしておくと,事故やオペミスは起こるものだし,その点については仕方がない事だと思っているが,その事故からは学習すべきだと思っている. 事故が起きた時はそれをいち早く終息・復旧させることが再優先だと感じていて,それを遂行するためには手段を選り好みせず,かつ冷静に行うことが重要だと思う. よく「犯人探しをするな」みたいなことを言われるけど (まあ犯人という言い方は悪いんだが) 実際に事故を起こした人から話を

    じこはおこるさ - 職質アンチパターン
  • DEXでもうMongoDB職人は要らなくなるの巻 - 256bitの殺人メニュー

    ※このエントリは個人の見解であり、所属する組織の公式見解ではありません このエントリは、MongoDB Advent Calendar 2015 18日目のエントリです。 どうもどうも乙カレー様です。桑野です。 MongoDB on AWS的ななにかを書こうとしたのですが、その前にこれ紹介したことなかったなーと思いDEXの紹介しようと思います。 DEXとは あのMongoDBならこの人達のMongolabさんの作った、MongoDBのSlowlogなどから適切なINDEX設定をRecommendしてくれるプロダクトになります。 神様仏様Mongolab様。 インストール pipで簡単。 $ pip install dex コマンドライン手順 基的には、MongoDBのURLと、Logのパスを指定していきましょう。 $ dex -f /var/log/mongodb/mongodb.log

    DEXでもうMongoDB職人は要らなくなるの巻 - 256bitの殺人メニュー