タグ

2013年4月10日のブックマーク (6件)

  • Incidents (老害について)

    老害とは、経験に基づく判断にのみ過度な信を置くことによる弊害のことです。わかりやすくいうと、年齢を重ねることにより頭が悪くなって、抽象的・論理的思考ができなくなってきて、経験的にしか物事を判断できなくなってしまうということです。 具体的にそれは、純粋なスペック的な意味での能力だとか頭のよさ、瞬発力、発想の柔軟さ、考えの実直さなど、若いひとが主に持つ特質に敬意を払えないという症状として現れます。そこで勝負すると必ず負けるという無意識による、防衛反応です。 経験は、よい判断にとって重要なことではあります。しかし経験は、どんなひとでも、ただ生きているだけで増えていきます。もちろん、その量や質にそのひとの人生が反映されるわけですが、ま、ひとひとりの人生なんてたいしたものではありません。 また、経験に基づく判断は、反証不可能です。正確には、経験に基づく判断が、反証可能な形で示されることはありません。

  • 正しすぎて辛い

    夫は大きな会社の次長で、私は200人規模の会社のヒラ事務員だ。時々、夫が部下の愚痴を言う。 「目の前の仕事はこなすんだが、長期的な視点で優先順位を付けることができない」 「ちょっと気を付ければ回避できるような凡ミスが多い」 決して罵倒することはない。当たり前のことができなくて困ったものだよ、と淡々と愚痴る。 私はそれが辛い。私も、夫が言う当たり前のことができない人間だからだ。いつも目の前のタスクを片付けるのに精一杯で、その仕事質的にどういうものなのかを考える余裕がなく、デスクの上は散らかっており、脊髄反射的につまらないミスをすることもある。 繁忙期には、やってもやっても仕事が終わらない。早出残業したいから、子供の送り迎えを頼めない?と頼むと、どういう業務がどうして終わらないのか、と聞かれる。あれこれ説明すると、 「そうか、君がボトルネックになって、全体の業務が滞っているんだね。じゃあ仕

    正しすぎて辛い
  • 最近のPlack/Starletのパフォーマンス改善まとめ。最大2倍の性能向上 - Hateburo: kazeburo hatenablog

    最近のPlackとStarletにはパフォーマンス改善のため次のような変更が加えられています。 Plackに対する変更 (カッコ内はバージョン) Plack::Request::query_parameters の最適化 (1.0018) Plack::Middleware::AccessLog に Apache::LogFormat::Compilerの導入 (1.0023) Starletに対する変更 local $SIG{..} を無くし、rt_sig* system call が呼ばれる回数を削減 (0.17_01) headerとbodyを結合して一度に出力する閾値を1024から8192に変更 (0.18) ベンチマーク これらの変更の効果を確認するために、次のベンチマークを実行してみます まずアプリケーションはこんな感じ use Plack::Builder; use Plac

    最近のPlack/Starletのパフォーマンス改善まとめ。最大2倍の性能向上 - Hateburo: kazeburo hatenablog
  • 様々なUNIX環境のecho.cの比較

    UNIX V5, OpenBSD, Plan 9, FreeBSD, and GNU coreutils implementations of echo.c UNIX Fifth Editionのecho.cは、以下のような実装になっている。 main(argc, argv) int argc; char *argv[]; { int i; argc--; for(i=1; i<=argc; i++) printf("%s%c", argv[i], i==argc? '\n': ' '); } いかにも昔のC言語らしいコードだ。ヘッダーの#includeはなく、関数の戻り値の型も指定されない。仮引数の型も、今となっては物珍しいだろうが後書きだ。 OpenBSDのコードは以下の通り。 /* $OpenBSD: echo.c,v 1.7 2009/10/27 23:59:21 deraadt

    karupanerura
    karupanerura 2013/04/10
    おもしろい
  • eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策

    eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠

    eBook Japanの発表資料に見るパスワードリスト攻撃の「恐ろしい成果」と対策
  • 挑戦するエンジニアたち ヒストリー[3-1]|ITエンジニア専門の転職情報はフォスターキャリア

    1979年生れ。2005年よりISP、SIerNTTデータ先端技術株式会社)2社での勤務を経験後、2010年8月株式会社ライブドア入社(2012年1月NHN Japan株式会社に経営統合後、2013年4月にLINE株式会社へ社名変更)。現在に至るまでライブドアの各サービスにおける稼動状況の把握と可視化などを中心に、サービスをまたいだ観点でのツール整備などを行う。 今回、株式会社ノーチラス・テクノロジーズの神林氏よりご紹介を頂きましたが、どの様な繋がりでしょうか? もともと、現在のLINE株式会社に入社する前からGoogle App Engineを趣味でいじっていた時期があり、その関係のコミュニティなどで、「クラウド」「分散処理」の話があり、Hadoop系の方と勉強会(飲み会含め)で知り合いました。更に現在の業務になってHadoopを集計などで利用することになり、神林さんもノーチラス・テク

    karupanerura
    karupanerura 2013/04/10
    もりすさん!!