タグ

ブックマーク / qiita.com/m_mizutani (5)

  • pythonで小さなツールを作る時のtips - Qiita

    自分で小さいツールを作る時に心に留めているtipsです. 書き始めたときは「どうせ書捨てだし」と思って書き始めると意外と長い間,もしくはいろんなところで使うことになったりするので,気をつけておくと後から楽になるというような小技です.大規模なソフトウェアの開発ではまた違った流儀があると思います. メインルーチンを関数にする 関数名はなんでもいいのですが,自分は趣味で main() という名前の関数を用意し,メインルーチンは全てそこに書くようにしています. #!/usr/bin/env python def main(): print('hello, hello, hello!') if __name__ == '__main__': main() pythonの小さなサンプルコードを見たりすると関数外の部分にベタで実行コードが書かれていたりします.もちろんそれでも動くのですが,以下の2点で後

    pythonで小さなツールを作る時のtips - Qiita
  • ネットワークキャプチャデータを見る時のTips - Qiita

    ネットワークのトラブルシュートなどをする時にtcpdumpやwiresharkといったツールを使ってキャプチャデータを取得し、正常ではない通信を特定するなど分析します。その時にIPアドレスやポート番号といったことは当然確認すると思いますが、記事ではそれ以外に分析に利用できそうな小技をいくつか紹介したいと思います。お題は以下のとおりです。 MACアドレスからNICのベンダーが分かる IPヘッダからおおよそのホップ数が推測できる TCP/IPヘッダからOSを推定できる TCPの3-way-handshakeからネットワークの遅延を測れる TCPの再送状況からネットワーク品質の変化を見れる DHCP/mDNS/NBNS/LLMNR から同一ネットワーク内のホスト名がわかる TLSのclient helloから接続先のホスト名がわかる 【注意事項】 職のネットワークエンジニアの方にとっては当た

    ネットワークキャプチャデータを見る時のTips - Qiita
    clavier
    clavier 2017/04/13
  • ChatOpsでなにができるのかまとめ - Qiita

    ChatOpsを「Chatというインターフェースでサービスやプログラムと連携することによる業務改善」ととらえた時、どのような活用方法があるのかを雑多に調べて勝手にカテゴリわけしてみました。特に複数の要素について説明されていた文書などは印象に残ったものだけで分類しており、基的に筆者の主観によるものです。 とりあえず目に入ったものを片っ端から見ていった感じですが、ここが違うよとか、こういう事例もあるよというご指摘は歓迎です。 サービスインターフェース 利用ユーザ側からシステム・サービスに対してなんらかの働きかけをするもの。 ビルドやデプロイの管理 ChatOpsの懐(らしい)。Chatでビルドやデプロイの命令を発行する。コマンドを単純化し余計なステップを極力なくすことで特定の個人やエンジニアに依存しないオペレーションが可能になる。 チャット経由でデプロイする 非エンジニアが自然とChatO

    ChatOpsでなにができるのかまとめ - Qiita
  • データ可視化チートシート - Qiita

    はじめに データ可視化では、データの性質によって概ねどのような可視化ができるのか決まる場合があります。データ可視化は探索的なデータ分析をする場合や、データ分析した結果を誰かに伝えるために重要であり、その時々の目的に合わせた可視化を選択するべきですが、そもそも可視化手法の特性とデータの性質があっていないとあまり効果がない場合があります。筆者が業務においてデータ可視化する際にデータの性質から可視化手法を導く場合の道のりを整理し、チートシートとしてまとめてみました。 もちろん、調べたい・表現したい内容によって自分で自由に選んでもまったく問題無いですが、データを前にして「どうやって可視化しよう?」と悩んでいる方の一助になれば幸いです。 また、この記事では主に一般的な可視化(グラフ)手法にフォーカスしており、イラスト的な要素を含むインフォグラフィックなどについては触れていません。(が、だいたいのデー

    データ可視化チートシート - Qiita
  • Embulkを使って大量の謎ログを読み込ませる手順 - Qiita

    2015.3.16: @hiroysatoさんから教えていただいたnewコマンドをベースにした方法へ大幅に書き換え。 背景 セキュリティ関係のなんとかみたいな仕事をしていると、ある時急に数TBの謎のログを手渡されて「これ明日までになんか解析してみて」みたいなムチャぶりが飛んでくることがあります。このようなデータ分析では分析手法云々という前に、正規化してDBに取り込んだりする作業に相当の労力が必要になります。こういう事案に対していまどきなデータ転送ソフトウエアであるembulkを使うとだいぶ分析にとりかかれるまでの作業が楽になるのではないかと思ったので、一連の手順をまとめてみました。 前提条件 大きいサイズ(数GB〜数TB)のログデータを取り込みたい ログデータは1行1レコード形式のテキストで複数ファイルに分割されている ログの出力形式などは謎。既存のプラグインなど存在しない 出力形式の推定

    Embulkを使って大量の謎ログを読み込ませる手順 - Qiita
  • 1