ソフトウェアエンジニアの仕事はいいソフトウェアを書くことなので、別に英語のミスなんか二次的な問題なのだが、Twitterやメーリングリストで、日本人(と思われる)ソフトウェアエンジニアがよくするミスについて、メモしておこうと思う。何かの役に立ったら幸いだ。反響があれば、あとからここに足していくかもしれない。 software/middleware/hardwareは常に単数:softwares/middlewares/hardwaresとはまず言わない。どうしても数えたい時は"a piece/pieces of software"とするのが妥当。 codeも基本的に数えられない:"I wrote codes"とか"I can't deploy codes"とかいう表現を散見するが、これも間違い。ただcodeに関しては、暗号という意味もあり、こちらは数えられます。"Secret codes"
おとといは終戦記念日でしたが、twitter上ではこんなツイートが5000近くもRTされておりました。 んで、ツイート中にあるリンクには、こんな文章が載っています。 昨日靖国神社に参拝してきました。 参集殿前のベンチで休んでいた時、隣に座った93歳のおじいちゃんが話しかけてくれました。 皆に知ってもらいたいので、脚色なく書きます。 以下すべておじいちゃんの話です。 暑いね〜。 初めて靖国神社に来たのかい? いくつ?24歳か〜。若い人が靖国神社に参拝してくれるのは本当にうれしいよ。 僕はね、ガダルカナル島に行ってたんだよ。 右足撃たれちゃって途中で離脱しちゃったけどね(笑) はぁ〜 今の日本みてどう思う? ねえ戦争についてなんて習った? くやしい、本当にくやしいよ(ここでおじいちゃん泣き出した) 侵略戦争じゃないんだ、防衛戦争だったんだ。 強制連行なんてしてないんだ、不法入国されたんだ。 従
Wizardによる標準構成のVPCにおいてNATインスタンスはSPOFであり、インスタンス障害や、単一AZの障害、AZ間接続障害によっても両AZのインターネット接続性が損なわれる可能性がある。そこで、NATインスタンスをAZ毎に用意し、障害発生時にfailoverする仕組みを考えてみた。 方針 なるべくAWSの1リージョン内で完結し、別リージョンや外部に監視用ホストなどをおかない 瞬間的にフェイルオーバーはおこなわず、毎分ごとにインターネット上のターゲットIPへの疎通を確認し、障害と思われる状態になったらフェイルオーバーを行う 疎通が回復したと思われた場合には、元の状態に戻す 構成 非常にわかりづらい図になっていますが、構成要素としては Subnet x 4 (Public, Private を AZ毎に1つずつ) NATインスタンス x 2 (AZ毎に1つずつ、当然ElasticIPも1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く