サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
会話術
sagantaf.hatenablog.com
この記事の目的 0. 通常のニューラルネットワークの問題 1. CNNの基本 2. 畳み込み層(Convolutional層) フィルタのサイズをどうするか どうフィルタを適用していくか(ストライド) 出力サイズをどうするか(パディング) データ形状の変化 畳み込みまとめ 3. 活性化関数について 4. プーリング層(Pooling層) 5. CNNの特徴 6. そのほか利用される層 Dropout層 BatchNormalization層 7. CNNの設計 8. CNNの精度向上のために考えること 参考にした書籍やサイト この記事の目的 CNNの理論を理解し、Kerasで実装できるようにするために、理論部分をまとめた記事。 0. 通常のニューラルネットワークの問題 通常のニューラルネットワークにある全結合層では2次元以上のデータを1次元(1列のデータ)に並べ替えて入力している。 そのた
この記事の目的 0. 通常のNeural NetworkやConvolutional Neural Networkの問題 1. RNN (Recurrent Neural Network) 2. 勾配消失(爆発)問題 3. LSTM (Long-short term model) 入力ゲートと出力ゲートはなんのために用意されたか? 忘却ゲートはなんのために用意されたか? そのほか 最後に 参考にした書籍やサイト この記事の目的 RNN, LSTMの理論を理解し、Kerasで実装できるようにするために、理論部分をまとめた記事。 0. 通常のNeural NetworkやConvolutional Neural Networkの問題 これまでNNやCNNは入力サイズが固定だった。そのため、毎回同じ入力をするしかなく、時系列情報を入力させることができなかった。 RNN・LSTMは、入力を可変にし
はじめに 前回は、Docker/Kubernetesを扱う上で必要なネットワークの基礎知識ということで、 階層構造 プロトコルの詳細と通信の流れ MACアドレスとIPアドレス ネットワーク機器の種類 VLAN iptables network namespace について解説しました。 リンクは以下です。 sagantaf.hatenablog.com sagantaf.hatenablog.com 上記の項目を理解しておくことで、Dockerのネットワークの仕組みをスムーズに理解できると思います。特にiptablesとnetwork namespaceの理解は必須です。 本記事では、上記の内容を元に、Dockerのネットワークの仕組みを紐解いていきます。 Dockerのネットワークの概要 デフォルト設定 bridgeネットワークの詳細 コンテナ起動時のネットワーク構成 コンテナを起動して
はじめに DockerやKubernetesを使ってマイクロサービスなどを構築する時には、必ずネットワーキングが必要になります。そのために必要な基礎知識をまとめておきました。 テーマは、 階層構造 プロトコルの詳細と通信の流れ MACアドレスとIPアドレス ネットワーク機器の種類 VLAN iptables network namespace です。 その1では、「ネットワーク機器の種類」までをまとめています。 ※DockerやKubernetesの話は出てきません。 ネットワークの階層構造 OSI参照モデル TCP/IP階層モデル プロトコルの詳細と通信の流れ L7とHTTP HTTP リクエストの種類とデータの中身 通信経路の確保 L4とTCP TCP ソケットの生成 データ保証と再送制御 フロー制御(流量制御) L3とIP IP TTL(Time To Live) L2とEthern
はじめに docker-composeでDockerコンテナの内部IPアドレスを固定化し、nginx + uwsgi + flask を使ってWebサイトの環境を構築します。 サイトの中身自体は hello world するだけの超簡単な内容にしてあるので、正直nginxを挟む必要は無いですが、コンテナが内部IPアドレスで通信できることを確かめるためにnginxを使っています。 環境 全体構成 nginxコンテナ nginx.conf Dockerfile uwsgiコンテナ flask(app.py) uwsgi.ini Dockerfile docker-compose docker-compose.yml コンテナの起動とアクセス確認 ネットワーク構成を確認 最後に掃除 おわりに 環境 Ubuntu 16.04 docker 18.09.7 docker-compose 1.23.2
はじめに DockerやKubernetesを使ってマイクロサービスなどを構築する時に必要になるネットワークの基礎知識まとめ、その2です。 その1は下記です。 sagantaf.hatenablog.com 今回のその2では、 VLAN network namespace iptables について記載しています。 VLAN ポートVLAN タグVLAN VXLAN Network Namespace NetworkNamespaceとは 独自netnsと外部とで通信するためには 実際にbridgeを作成し、独自ns間の通信を試してみる bridgeの作成 netnsの作成 vethペアの作成 bridge0にveth0_hostを割り当て netns0にveth0_containerを割り当て IPアドレスとデフォルトゲートウェイの設定 通信テスト iptables おわりに VLAN
稼働中のDockerコンテナで開発をしていると、もしコンテナが落ちたら環境がすっ飛ぶよなあ、、、と不安になるので、バックアップを取れないか検証してみた。 (コンテナで直接環境を更新しているあたり、本来のDockerの使い方には合っていないんでしょうが、、、) 結論から ①稼働中のコンテナをcommitコマンドでイメージ化 ②そのイメージをsaveコマンドでファイル化 でバックアップとして保存しておける。 コマンドは以下。 $ docker commit <コンテナのIDもしくはNAME> <イメージ名> $ docker save <イメージ名> -o <ファイル名> では実際に まずは、ホストマシンからUbuntu16.04のコンテナを作成して、bashで入る。 $ docker run -ti ubuntu:16.04 bash コンテナの中に入ったあとは、デフォルトでは入っていないp
はじめに コンテナ技術のセキュリティリスクとは コンテナのライフサイクルから見えるリスクと対策 コンテナ周りのコンポーネントから見えるリスクと対策 まとめ 参考資料 はじめに 最近のDockerやKubernetesの発展により、コンテナを利用したサービスやシステムの構築が盛んになっています。 しかし、環境を構築することがまず優先されてしまい、セキュリティに対する意識が薄くなっているそうです。 確かに、コンテナ技術を使ってサービスを構築するにあたり、セキュリティのことは気にはなりつつも、まずはDockerやKubernetesをどう使うかを優先してしまいがちです。 しかし、あらかじめコンテナ技術に対するセキュリティリスクと対策について概要だけでも知っておくことで、Docker、Kubernetesを使うときの考え方・意識が変わるはずです。 そこで、本記事にて「コンテナのセキュリティ対策とは
はじめに Dockerの検証したり、動作確認したりしていると、Dockerイメージや停止したDockerコンテナがどんどん蓄積されていき、目当てのイメージやコンテナを見つけにくくなることがあります。 そんな時に、一度コンテナのリソースを全て削除してDocker環境をクリーンアップしたくなります。 その方法をまとめました。 クリーンアップするDockerの3つの状態 dockerの状態は3種類あります。 1. Dockerイメージ DockerHubから取得したり、自分のDockerfileをビルドして、ローカルに保存したコンテナイメージ 2. 停止中のコンテナ Dockerイメージから作成されたけど、起動していない停止状態のコンテナ 3. 稼働中のコンテナ docker runコマンドなどで起動しrunning状態のコンテナ これらを全て消します。 さて、全てを消すには順番を考慮する必要が
はじめに コンテナを構築した後、アプリケーションを追加したりして、 「新たなポートを使って外部からコンテナにアクセスしたい!」 「でもコンテナを作り直したくない!」 となった時、コンテナを止めずにポートフォワード設定を追加する方法を書きます。 また、誤って設定してしまった時の設定削除方法も最後の方に記載しています。 Dockerのポートフォワードの設定 Dockerのポートフォワードの設定は、コンテナ起動時などに-pオプションを使って設定できますが、裏ではiptablesで実現されています。 そのため、今回のように稼働しているコンテナのポートを追加する時もiptablesのNATとFilteringの設定を編集します。 1. まずはコンテナのIPアドレスを確認する 設定を追加したいコンテナ名をhogeとすると、 $ docker inspect --format '{{ .NetworkS
このページを最初にブックマークしてみませんか?
『sagantaf.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く