今回は10月18日にリリースされたLubuntuを使用する方法を紹介します。デスクトップ環境が変わり、変更点が多いです。 Ubuntu 18.10リリース! Ubuntu 18.10とそのフレーバーが10月18日にリリースされました。注意点やリリースノートのリンクがあるUbuntu Weekly Topics 2018年10月19日号をご覧ください。 とはいえ変更点はあまり多くなく、一番大きな変更点はテーマ「Yaru」への変更です(図1)。 図1 Yaruテーマを採用したUbuntu 18.10のデスクトップ ほかの細々とした変更点は、ぜひとも『Software Design 2018年12月号』のUbuntu Monthly Report第102回をご覧ください。締切の関係で数週間前の情報ではあるものの、少なくともUbuntuに関してはリリース版と大きな違いはありません[1]。 L
2018年10月24日 日本電気株式会社 株式会社日立製作所 富士通株式会社 日本電気株式会社(注1、以下、NEC)、株式会社日立製作所(注2、以下、日立)および富士通株式会社(注3、以下、富士通)は、実践的なスキル・ノウハウを持つサイバーセキュリティ技術者の共通人材モデル「統合セキュリティ人材モデル」を策定し、本日からIT・セキュリティベンダー向けに公開します。 近年、サイバー攻撃の増加のみならず、その手口も高度化・巧妙化が進む中、国内において高度なセキュリティ対策を担うセキュリティ技術者が不足しており、こうした課題を解決するために政府機関などによるセキュリティ技術者の育成・確保に向けた取り組みが加速しています。 一方、IT・セキュリティベンダーにおけるセキュリティ技術者の人材像はそれぞれで異なり、人材の育成も各社独自で行っているため、適切なセキュリティ技術者を効率的に育成するには限界が
目的 CloudFrontで出来るだけキャッシュさせないようにする! CDNなのにキャッシュしないの?!とかいうツッコミは無しです。 要件によっては、CDNなのにキャッシュしない。なんてことはあるんです。 CloudFront挟むけど、一部のファイルは高頻度に更新されるからキャッシュさせたくない。とか、 s3ホスティング機能だけじゃhttps使えないから、CloudFrontをクラウド(s3)のフロントに配置してSSL通信させるとか。 本題の設定内容 CloudFrontの一般的な設定方法とかは他サイトに沢山あるので割愛して、**「極力キャッシュさせない(1秒キャッシュ)」**設定方法だけ記載します。 (某所より0秒キャッシュは推奨されないとの事で、1秒キャッシュにしています。) 追記: 2017.1.12 0秒の場合はそのままオリジンにアクセスすることになるため、大量アクセスからのオリジ
この記事は Hadoop アドベントカレンダー 2013の16日目の記事です。 Apache Drill 概要 Apache Drill は Google Dremel に触発されて開発されたオープンソースプロジェクトで、2012年8月に Apache Incubator として提案されました。大規模データに対し、バッチ処理ではなく、インタラクティブなクエリの実行を可能にするという意味では、ImpalaやStinger、Presto といったプロジェクトと同様の大きな目的を持っていますが、SQL 2003 完全準拠、パーサや処理実行部分を Pluggable にして幅広いクエリ言語やデータソースに対応、JSON/Avro のようなネストデータに対応、スキーマはオプショナルでスキーマレスなデータに対応、といったところなど、より柔軟で拡張性の高いフレームワークを目指しているのが他のプロジェクト
小説の体裁で書かれた「それっぽくなる小説講座」がTwitterで「参考になる」「面白い」と話題になっています。 「小説の書き方がわからない」という“彼女”の相談に乗る形で、“僕”が一人称で「それっぽい方法」を教える話がショートショートで描かれています。例えば会話の中で「社会人だとか駅だとか、それっぽい言葉を並べておけばそれだけで僕らが現代社会に生きていると読み手に分からせることができるはずだ」と教えたり、地の文が思い付かないときは「会話で繋げればいいんだ」と返したり。 お話を楽しみつつ説明が聞けます また、読者に向けた小説講座なのでメタ的な説明が多いのですが、自然な流れで入ってくるので楽しみながら読むことができます。2人の会話途中にそれっぽい地の文を挟んでから、「(会話が)長く続くときは、今みたいに地の文に台詞を入れるべきだ。こうすれば気持ちにメリハリがつく」という説明に対し彼女が「読み手
by engelene 海外の掲示板「4chan」での議論が、数学者を25年以上悩ませてきた「The Minimal Superpermutation Problem(最小超置換問題)」という難問を解決するかもしれないと、世界中の数学者から大きな関心を集めています。解決の糸口となったのは、テレビアニメ「涼宮ハルヒの憂鬱」のエピソードの視聴順についてでした。 /sci/ - The Haruhi problem (lower bound) - Science & Math - 4chan http://boards.4chan.org/sci/thread/10089701/the-haruhi-problem-lower-bound An anonymous 4chan post could help solve a 25-year-old math mystery - The Verge
AGPL ライセンスについてです。 互恵ライセンス AGPL は互恵ライセンスです。GPL と大筋は同じで、ソフトウェアの改変や商用利用が許可されたライセンスです。GPL と異なる点は、ネットワーク経由の利用であっても、利用者に自由を保証することです。 たとえば、発注者がウェブ制作会社にウェブサイト制作を依頼し、ウェブ制作会社の契約するサーバー上でCMSが動いている場合を考えて見ましょう。このような場合の発注者は、GPLライセンスでは「自分がどんなソフトウェアを使っているか」を知る権利が保証されません(この弱点はASPループホールと呼ばれています)。一方、AGPLでは、このような場合の発注者も権利が保証されます。 つまり、利用形態を問わず、利用者は、自分がどんなソフトウェアを使っているか、知る事ができます(ウェブサービス等に自分が登録した個人情報がどう管理されているか分からなくて不安になる
「欠席裁判で原告の請求(主張)を認める判決が出た。しかし,これは欠席裁判なので,主張された被告の行為の違法性が認められたわけではない。」という趣旨の言説がネットで話題になっています。 結論から言うと,これは不正確です。少なくとも,「裁判は欠席したら負け」ということだけを知っている一般市民の方に対しては,大いなる誤解を招きかねません。 そこで,今日は,欠席裁判について,説明します。 まとめ ① 「裁判に欠席したら敗訴する」ということを直接に定めた法律はない。 ② 「争わない事実は,原則その通り認定される」というルールはある。 ③ 裁判に欠席すると,事実を争わないことになる結果,相手の言い分通りの事実が認定されて,それに基づいて判決される。 ④ 「争わない事実」はそのまま認定されるが,法的評価,法律解釈は,裁判所が独自に決める。
オープンソースのドキュメント志向データベースシステムを開発する米MongoDBは10月16日、オープンソース版のライセンスを「Server Side Public License(SSPL)」に変更することを発表した。同社が新たに作成したライセンスで、「AGPLを強制するための訴訟コスト」ではなくMongoDB開発に継続して投資できると述べている。 MongoDBは拡張性と柔軟性を特徴とするデータベースシステム。JSON風のドキュメントでデータを保存するのが特徴で、柔軟性がありアプリケーションが扱うオブジェクトの構造を損ねずにデータベースに保存できる。このほかさまざまな特徴を持ち、非SQLデータベース(NoSQL)の代表格となっている。 Server Side Public License(SSPL)は、MongoDBをサービスとして提供するための条件を含むライセンスとなっている。AGPL
こんにちは、最近気になっている哺乳類はオリンギートな、開発部の塩崎です。 私の所属しているMarketingAutomationチームではRealtimeMarketingシステムの開発運用を行っております。 このシステムはZOZOTOWNのユーザーに対してメールやLINEなどのコミュニケーションチャンネルを使い情報の配信を行うものです。 メルマガの配信数や開封数などの数値は自動的に集計され、BIツールであるRedashによってモニタリングされています。 このRedashは社内PCによってホスティングされていましたが、運用面で辛い部分が多々あったためパブリッククラウドに移行しました。 移行先のクラウドはawsを選択し、RedashをホスティングするためのサービスはECS/Fargateを選択しました。 この記事ではawsに構築した環境や、移行作業などを紹介します。 移行前のRedash 移
Web制作会社LIGのブログに掲載された「『ドラゴンボール』を読んだことのない僕が、先輩に反論するために全巻読了した結果」という記事が反響を呼んでいる(ガジェット通信、ガジェット通信の続報記事)。 記事の内容は、人気マンガ「ドラゴンボール」を読んだことがないという著者に対し「先輩」が「コンテンツ制作に携わる人間として、ドラゴンボールを読んだことがないなんてありえない!」と発言したことを発端に、ドラゴンボールを読んでヒット理由などを考察するというもの。 結果として筆者の感想は「やや面白くない」というものだったが、その理由としても次のように考察されている。 ドラゴンボールから多大な影響を受け、さらに改良を加えてきた作品を読んでいる私にとって、ドラゴンボールは「よくある絵」であり「どこかで読んだことのある物語」に感じてしまったのです。 この結論自体は十分納得できるものであるが、これに対し批判的な
はじめに AWSチームのすずきです。 ELBの前段にCloudFrontを設置した環境では、CloudFrontとオリジンのELB間の通信はインターネット経由で行われます。 ELBのIPやDNS名を知った利用者による、CloudFrontを経由しないELBへの直接アクセスが望ましくない場合には、 CloudFrontのカスタムヘッダを利用したアクセス制限が可能です。 今回、AWS WAFを利用し、CloudFrontのカスタムヘッダを利用したアクセス制限を行う機会がありましたので、紹介させていただきます。 追記 2019年3月のアップデートにより、ALBのリクエストルーティングで同等の設定が可能となりました。併せてご確認ください。 CloudFront専用のALBをリクエストルーティングで設定してみた 環境 CloudFrontはカスタムオリジンとしてAWS東京リージョンのELBを指定 E
AWS は、その現在の IP アドレス範囲を JSON 形式で公開します。この情報をもとに、AWS からのトラフィックを特定することができます。また、この情報を使用して、一部の AWS のサービスとのトラフィックを許可または拒否することもできます。 考慮事項 <shared id="AWS"/> は、お客様が送信フィルタリングを実行するために使用することが多いサービスの IP アドレス範囲を公開します。サービスには IP アドレス範囲が公開されていないものもあります。 サービスは IP アドレス範囲を使用して他のサービスと通信または顧客ネットワークと通信します。 独自の IP アドレスの持ち込み (BYOIP) を通じて AWS に持ち込む IP アドレス範囲は、.json ファイルには含まれていません。詳細については、「Amazon EC2 ユーザーガイド」の「AWS を通じてアドレス範
ご機嫌いかがでしょうか、豊崎です。 そろそろ花粉の季節ですね。 昨年鼻水と目のかゆみがひどかったので、アレルギーの検査に行ったのですが、 何のアレルギーもありませんでした。 私の抗体は何に対して鼻水と目のかゆみを出していたのでしょうか。 はじめに CloudFrontでELBをオリジンとして使うときに、CloudFrontと、ELBにそれぞれACM証明書を割り当てて、 インターネットからCloudFront間、CloudFrontからELB間をSSLで通信させるというケースがよくあります。 証明書の取得や設定に少しだけお作法がありますので、まとめてみたいと思います。 図の様な構成を作成します。 お作法 先にお作法を書きます。 CloudFrontで利用できるACM証明書はバージニアリージョンで発行されたものだけ! ELBにも証明書がいるので、ELBのリージョンでもACMから証明書を発行する
This page was last edited on 8 September 2016, at 16:39. この項目は、RPM ファイルの書き方についての a short hands-on なチュートリアルです。どうすれば手っ取りばやく、簡単なソースとバイナリのソフトウェアパッケージを作ってステップアップするかを示しています。前提として、既に、多少は、あらかじめRPM化されたパッケージを使ったことがある事を前提のひとつにしており、また、FOSS ビルドのプロセスにも多少は詳しい事を前提にしています。 一方、RPM ファイルの作り方についての総合的かつ包括的な情報、および詳細なヒントについては How to create an RPM package を参照してください。またもし、あなたが作成した RPM パッケージを Fedora リポジトリに反映させたいと計画中でしたら、次の手続き
Cloudfrontの動作確認を行っていたところ、HTTPS通信周りでハマったのでメモ。 1.ユースケース 今回の構成は以下の通りです。 ①:アプリケーションとしてのエンドポイントはCloudfrontに統一 ②:キャッシュさせたいbahavior、キャッシュさせたくないbehaviorを持つ ③:CloudfrontとOrigin間の通信はHTTPSにする このパターン自体はよくあるユースケースだと思います。 ■構成例 この構成で問題となったのは、「キャッシュさせたくないbehavior」の設定です。 2.キャッシュ対象外のbahavior設定(Forward Headers = ALL) Cloudfrontでキャッシュさせたくない設定を実現する場合は、 Forward Headers = Allにするのが手っ取り早い設定になります。 実際、アプリケーションがどんなheaderを使って
以前は ELB で負荷分散してたんだけど、そろそろ限界を感じてきたり、世界展開などを考えて CloudFront を CDN として導入したいようなケースは結構あるように思います。 以前の構成:クライアント <---- https ----> ELB <---- http ----> EC2 改善後の構成:クライアント <---- https ----> CloudFront <---- https ----> ELB <---- http ----> EC2 例えば元々 ELB に「www.domain.com」というドメインとその SSL 証明書が配置されていた場合、クライアントからのエンドポイントは変更出来ないので「www.domain.com」の向け先を CloudFront に変更する必要があります。 ただこのとき CloudFront のオリジンサーバーとして ELB を設定す
id: 1295 所有者: msakamoto-sf 作成日: 2014-06-08 19:27:41 カテゴリ: Linux [ Prev ] [ Next ] [ 技術 ] 技術/Linux/RPMコマンドメモ(パッケージ作成など) で簡単ながらパッケージ作成時のTipsをまとめているが、今回はビルドを伴わないパッケージの作成方法について勉強してみた。 今回の「ビルドを伴わないパッケージ」というのは、リポジトリやtarボールから展開して適切な場所にファイル・ディレクトリを配置するだけで良いファイルセットをRPMパッケージにすることを指す。PHPスクリプトや、設定ファイルなどでこのようなケースが該当する。 サンプルを作成してみたので、ポイントとなる箇所を解説していく。 サンプル: msakamoto-sf/rpmbuild-demo-without-compilation https:/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く