タグ

2016年7月8日のブックマーク (18件)

  • 台風1号、台湾に上陸 暴風雨で1人死亡

    (CNN) 非常に強い台風1号(ニパルタック)は8日午前5時50分ごろ、台湾の台東から約15キロ南部に上陸した。米軍の合同台風警報センターによると、風速は約66メートル。沿岸部は暴風雨に見舞われ、台湾当局によると、これまでに1人が死亡、1人が負傷している。 所によっては過去12時間で300ミリを超す大雨が観測された。台湾の中部や南部では今後12時間にわたって暴風雨が続く見通しで、1万5000人あまりが避難した。 当局者によると、鉄道は2路線が運休し、空の便は8日午前にかけて軒並み欠航となった。CNN系列局SETTVによれば、台湾東部などでは1300世帯以上が停電に見舞われ、樹木がなぎ倒されたり窓ガラスが割れるなどの被害も出ている。 台風は今後12時間かけて台湾を横断し、台湾海峡を経て9日には中国を直撃する見通し。 中国ではニパルタックの到来に備え、江西省から上海にかけての地域で既に1200

    台風1号、台湾に上陸 暴風雨で1人死亡
    iR3
    iR3 2016/07/08
    自然に意図を感じるな “ニパルタックほどの強い台風が台湾を直撃するのはほぼ6年ぶり。太平洋北西部ではこれまで、2015年12月以来200日という記録的な長さで台風のない状況が続いていた”
  • モバイルWebのUIを速くする基本テクニックがわかる──Google I/O 2016 High Performance Web UI

    モバイルWebのUIを速くする基テクニックがわかる──Google I/O 2016 High Performance Web UI 川田寛(ピクシブ株式会社) こんにちは、ふろしきです! 私はHTML5 Experts.jpで、過去2年ほどGoogle I/Oの情報を発信し、Web技術の変化についてお伝えしてきました。振り返るとGoogleは、2014年にモバイルWebの提唱と技術要素の拡大を図り、2015年からは「RAIL(モバイルWebが目指すべきパフォーマンス指標)」や「Progressive Web Apps(アプリのように振る舞うWeb)」といった、モバイルとの親和性が高いWebを作り出すための”考え方”を推し進めました。今年2016年は、さらにそれを踏み込んでいったという感じがします。 今回のI/Oで取り上げるのもそのひとつ。毎度お馴染みGoogle Developer A

    モバイルWebのUIを速くする基本テクニックがわかる──Google I/O 2016 High Performance Web UI
    iR3
    iR3 2016/07/08
    ふむふむ “左から右、あるいは右から左に移動させる際に、transformを使う。ブラウザがDOMの位置を変更する際に..GPUの力を借りて、描画位置を変更することで、最適なパフォーマンスを得ることができる”
  • Add to Homescreen - Google Chrome

    iR3
    iR3 2016/07/08
    “Add to Homescreen”ね
  • よくある質問 - Amazon ECR | AWS

    Q: Amazon Elastic Container Registry (Amazon ECR) とは何ですか? Amazon ECR は、フルマネージド型のコンテナレジストリです。このレジストリを使うと、デベロッパーはコンテナイメージを簡単に保存およびデプロイできます。Amazon ECR は、 Amazon Elastic Container Service (Amazon ECS) 、 Amazon Elastic Kubernetes Service (Amazon EKS) 、および AWS Lambda に統合されているため、開発から稼働までのワークフローを簡略化できます。Amazon ECR を使用すると、自前のコンテナリポジトリの運用や、基盤となるインフラストラクチャのスケーリングの検討は不要になります。Amazon ECR は非常に可用性が高くスケーラブルなアーキテク

    よくある質問 - Amazon ECR | AWS
    iR3
    iR3 2016/07/08
    結局S3を使うのね “Amazon ECR ではストレージとして Amazon S3 が使用され、コンテナイメージの可用性とアクセス可能性が高くなるため、アプリケーションの新しいコンテナを安心してデプロイできます”
  • 料金 - Amazon ECR | AWS

    Amazon Elastic Container Registry (Amazon ECR) は、フルマネージドコンテナレジストリです。このレジストリを使うと、コンテナソフトウェアをどこにでも簡単に保存、共有、デプロイできます。Amazon ECR を使用すると、イメージとアーティファクトは、高可用性を維持し、確実にデプロイできます。 Amazon ECR に前払い料金などの義務はありません。パブリックリポジトリまたはプライベートリポジトリに保存するデータとインターネットに転送するデータの量に対してのみ、料金をお支払いいただきます。プライベートリポジトリから転送されたデータは、プライベートリポジトリを所有する AWS アカウントに請求されます。パブリックリポジトリから転送されるデータは、指定された制限までは無料です (匿名で行うこともできます)。制限を超えると、データ転送はパブリックリポジ

    料金 - Amazon ECR | AWS
    iR3
    iR3 2016/07/08
    ??? “リポジトリに保存するデータとインターネットに転送するデータの量に対してのみ、料金をお支払いいただきます..1 つのリージョン内で、Amazon EC2 Container Registry と Amazon EC2 の間で転送されるデータは無料 ”
  • Amazon ECR(Docker イメージの保存と取得)| AWS

    Amazon Elastic Container Registry コンテナソフトウェアをどこにでも簡単に保存、共有、デプロイできる

    Amazon ECR(Docker イメージの保存と取得)| AWS
    iR3
    iR3 2016/07/08
    ふむふむ Amazon ECRは "ECS と Docker CLI に統合されているため、..Docker CLI を使用して開発マシンからコンテナイメージを簡単に ECR にプッシュでき、ECS はそのコンテナイメージを本番用デプロイメントにプルできます ”
  • Amazon ECS(Docker コンテナを実行および管理)| AWS

    Amazon Elastic Container Service (ECS) はフルマネージドのコンテナオーケストレーションサービスであり、コンテナ化されたアプリケーションをより効率的にデプロイ、管理、スケールするのに役立ちます。AWS 環境と深く統合され、Amazon ECS Anywhere を使用した高度なセキュリティ機能を備えた、クラウドとオンプレミスでコンテナワークロードを実行するための使いやすいソリューションを提供します。 アプリケーションと必要なリソースを記述するだけで、Amazon Elastic Container Service (Amazon ECS) が柔軟なコンピューティングオプションで、アプリケーションを起動、モニタリング、スケーリングし、アプリケーションが必要とする他のサポートされている AWS サービスと自動的に統合します。カスタムスケーリングルールやキャパ

    Amazon ECS(Docker コンテナを実行および管理)| AWS
    iR3
    iR3 2016/07/08
    ふむふむ “Amazon EC2 Container Service に追加料金は発生しません。アプリケーションを保存および実行するために作成した AWS リソース(EC2 インスタンス、EBS ボリュームなど)に対してのみ料金が発生します”
  • terraformを使ってAWS環境を構築する | feedforce Engineers' blog

    お久しぶりです。tjinjinです(╹◡╹) 最近じめじめしていますね。梅雨あけると夏ですよ!!夏アニメが始まりますよ!! ということで、PV見た感じの私のおすすめは六花の勇者です!”りっか”ではなく”ろっか”です! AWS環境のコード化 弊社ではAWS環境の構築を管理コンソールでの温かみのある作業やRakeTaskで行ってきましたが、サービスを新規で立てるのに時間がかかるという課題があり、AWS環境もコード化したいという思いがありました。インフラチーム内で検討した結果、 名前がかっこいい コードが読みやすいということで一部サービスでterraformを採用し始めています。 terraformを使って行く中で、何点か壁にぶち当たったので情報共有できればと思います。 terraformとは? 一言で表すとインフラ構成をコード化することのできるツールというところでしょうか。みんな大好きHash

    terraformを使ってAWS環境を構築する | feedforce Engineers' blog
    iR3
    iR3 2016/07/08
    ふむふむTerraformね
  • ヌーラボのインフラ運用最前線 2015 〜Terraform による AWS の構成の自動化〜 | 株式会社ヌーラボ(Nulab inc.)

    工夫したこと リソースの分離をファイル単位で行い、使い回しができるように配慮した Backlogチーム以外でも利用できるようになるべくAWSリソース単位でファイルを分割しておき組み合わせるだけでリソースが構成できるように配慮しました。 ファイル構成例を記載していますがterraform applyを実行したときに全ファイル読み込んですべてのリソースを作成してくれます。 depends_on設定をしておくと各リソースの依存関係を制御できすべてのリソースをいっきに作成することが可能です。 . ├── config.tf ├── terraform.tfstate ├── terraform.tfstate.backup ├── user_data │   └── api.tpl ├── variables.tf ├── vpc-db-instance.tf ├── vpc-db-subnet-

    ヌーラボのインフラ運用最前線 2015 〜Terraform による AWS の構成の自動化〜 | 株式会社ヌーラボ(Nulab inc.)
    iR3
    iR3 2016/07/08
    ふむふむ いまどきは“Terraform” なのね
  • Jenkinsと完全にサヨナラして、CircleCIに移行した話 - tehepero note(・ω<)

    2015-07-02 Jenkinsと完全にサヨナラして、CircleCIに移行した話 CI Jenkins CircleCI 長らくCIはJenkinsを利用して開発をしてきて、Hudson時代からご愛顧してきたのですが、この春から新しくスタートしたプロジェクトではJenkinsを利用しないという決断をしました。 Jenkinsとサヨナラした理由 複数プロジェクトで共有して利用するのがツライ うちの会社では共通で用意されたJenkinsがあって(それなりにスペック高くて、slaveもぶら下がってる)、色々なプロジェクトがそれを利用しています。 このケースの問題点は何よりもランタイムやSDKを共有してしまうことにあります。全てのビルドに副作用を与えることなく、ランタイムやSDKを追加・更新するのが簡単ではありません。それを滞りなくやるには事前にどのビルドが何を使っているかを把握したり、利用

    Jenkinsと完全にサヨナラして、CircleCIに移行した話 - tehepero note(・ω<)
    iR3
    iR3 2016/07/08
    ふむふむ Jenkins いらないと
  • Auto Scaling環境でのBlue-Green Deploymentの切替がAWS ELBでできるようになりました。 | DevelopersIO

    Auto Scaling環境でのBlue-Green Deploymentの切替がAWS ELBでできるようになりました。 超おはようございます。最近パンケーキを昼にできるようになった城内です。 今回は、Auto Scalingのアップデートにより、AWSでのBlue-Green Deploymentの方式に新たな選択肢が増えたことを喜びたいと思います。 Auto Scalingのアップデート 先日のAuto Scalingのアップデートにより、Auto Scalingグループに対するELBの付け外しができるようになりました。 Attach or Detach Load Balancers in Your Auto Scaling Group (What's New) Attach and Detach Elastic Load Balancers from Auto Scaling G

    Auto Scaling環境でのBlue-Green Deploymentの切替がAWS ELBでできるようになりました。 | DevelopersIO
    iR3
    iR3 2016/07/08
    ふむふむ Elatic Load Balancing ってそうやって使えるのね
  • EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた - tehepero note(・ω<)

    2015-07-22 EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた AWS Docker ECS 最近は暑いのでめっきり外に出なくなりましたが、相変わらずDevOpsのOpsばっかりやっています。 さて、今やってるプロジェクトではAmazon EC2 Container Service(ECS)で完全にDockerベースでの開発をしています。番運用を見越したオペレーションの作り込みをやってるわけですが、今回はBlue-Green Deploymentを実現してみたよってお話。 材料 必要な材料は以下の通り。 VPC Route53 EC2 ELB AutoScaling Group ECS 方式 最近ELBがAutoScaling Group単位での切り替えができるようになったので、これを利用します。基

    EC2 Container Service(ECS)を管理して、Blue-Green Deploymentを実現するツールを書いた - tehepero note(・ω<)
    iR3
    iR3 2016/07/08
    ふむふむ
  • Amazon Elastic Container Service

    iR3
    iR3 2016/07/08
    ECR:“EC2 Container Registry”はまだ日本では使えないのね
  • Swift で開発した Web アプリケーションを Amazon EC2 Container Services (ECS) にデプロイする

    Swift で開発した Web アプリケーションを Amazon EC2 Container Services (ECS) にデプロイする
    iR3
    iR3 2016/07/08
    ふむふむ “バイナリは Docker ビルドの外で行い、最小限の資材で構成するイメージを CircleCI で構築する”
  • Rails アプリの Docker Image ビルドと Amazon EC2 Container Service へのデプロイの自動化 - Atsushi Nagase

    Rails アプリの Docker Image ビルドと Amazon EC2 Container Service へのデプロイの自動化 - Atsushi Nagase
    iR3
    iR3 2016/07/08
    ふむふむ
  • ECS CLIを使ってDocker Composeのファイルを使ってECSにデプロイする - Qiita

    ECS CLIというECS専用のCLIツールが先日、発表されました(AWS CLIのECS対応という話ではなく、ElasticBeanstalk用のebコマンドがあるようなイメージと似ていると思います) このツールの最大の利点としてはDockerComposeで作成したdocker-compose.ymlがECSでも使えるよ!という所だと思います。 自分はDockerComposeを使った事がなかったので、初めにDockerComposeの公式チュートリアルをローカルで試しつつ、その後、ECS-CLIを使ってローカルで作成したものをAWSのECSにデプロイしてみたのでメモ。 結論 ECS-CLIを使う事をで簡単にDockerComposeで作った環境をAWSにデプロイできる コマンドはdocker-composeに似ているので覚えやすい ECS-CLIでbuildディレクティブは現在使えな

    ECS CLIを使ってDocker Composeのファイルを使ってECSにデプロイする - Qiita
    iR3
    iR3 2016/07/08
    ふむふむ
  • Rails4 & Unicorn & Nginx & EC2でサーバー構築 - Qiita

    概要 EC2へデプロイし、とりあえず繋がるまでをまとめています。 Amazon Web Services上でEC2インスタンスの作成と、ローカルから作成されたEC2インスタンスにsshのログインまでが完了していることが前提です。 使用した環境 Rails 4.2.0 Ruby 2.2.0 rbenv 0.4.0 Unicorn 4.8.3 Nginx 1.6.2 MySQL 5.5.40 EC2 Amazon Linux AMI 2015.09.1 (HVM)(プロダクションマシン) Git(リポジトリマシン) 1. ユーザーの作成 ユーザーをec2-userからrootに切り替えてパスワードを設定する。 $ sudo su - $ passwd - New password: に続けて新しいパスワードを設定する - all authentication tokens updated su

    Rails4 & Unicorn & Nginx & EC2でサーバー構築 - Qiita
    iR3
    iR3 2016/07/08
  • Rails5 の落とし穴

    Rails 5 がリリースされましたね。いつものことですが、Rails のリリースノートは『新機能最高!!!』って見せながらサラッと落とし穴を用意してくるあたり、実に渋いなと思います。当にやめて欲しい。 大体 Upgrading from Rails 4.2 to Rails 5.0 な内容ではあるので、不正確な情報を頼りにするよりはできれば家の Rails Guide を当たるほうがオススメです。 ということで、発見した落とし穴を随時更新していこうかと思います。なお、移行元は Rails 4 を想定していますので、 Rails (バージョンを問わない)特有の落とし穴については各自やっていく気持ちで対処して下さい。 belongs_to に optional オプションが追加されました (ついでに required オプションが非推奨になりました) 一発目から戦争勃発という感じですが、

    iR3
    iR3 2016/07/08
    ふむふむ