タグ

2019年2月27日のブックマーク (5件)

  • Python“らしさ”を支える技術。pandasコアコミッターが大事にするマージの方針 - エンジニアHub|Webエンジニアのキャリアを考える!

    Python“らしさ”を支える技術。pandasコアコミッターが大事にするマージの方針 数多いPythonライブラリの中でも、データ解析の用途で大きな存在感を示すのが「pandas」です。そしてこのpandasのコミッターを務めるのが、sinhrksこと堀越真映さん。コミッターが感じるOSSのありよう、そしてPythonらしさを教えてもらいました。 データサイエンスや機械学習の流行に伴い、業務でPythonが使用されるケースが増えてきました。Pythonが選ばれる理由はさまざまですが、「データサイエンスや機械学習に適したライブラリが数多くある」という特性は、この言語が重宝される理由のひとつでしょう。 たとえば、データ分析のための高速で使いやすいデータ構造を提供するpandas。NumPyやpandasのAPIを利用して並列計算・分散処理を行えるDask。こうした海外で開発が主導されたライブ

    Python“らしさ”を支える技術。pandasコアコミッターが大事にするマージの方針 - エンジニアHub|Webエンジニアのキャリアを考える!
    kknsd
    kknsd 2019/02/27
  • バッチ処理の採用と設計を考えてみよう | メルカリエンジニアリング

    こんにちは。メルペイで、決済・振込申請のバックエンドソフトウェアエンジニアをしている id:koemu です。 今日は、バッチ処理を行う理由について、考察を深めて設計に活かしていく話をしたいと思います。 はじめに バッチ処理とは、ある決まったタイミングで1つのプログラムが複数のデータを 一括処理 することを指します。この反対の言葉として、オンライン処理があります。オンライン処理とは、お客様の操作を初めとしたイベントをもとに 逐次処理 されるものです。OLTP(Online Transaction Processing)とも言います。 エントリでは、バッチ処理を採用するにあたり、どういったユースケースが適切なのかを整理して、今後のソフトウェアの設計の指針にできることを目指しています。今回は、「バッチ処理を採用するとき」と「バッチ処理の設計」の2つについて取り上げます。 バッチ処理を採用する

    バッチ処理の採用と設計を考えてみよう | メルカリエンジニアリング
    kknsd
    kknsd 2019/02/27
  • 仮想通貨マイニングツール「Coinhive」、サービス終了へ

    仮想通貨マイニングツール「Coinhive」の運営元が、2019年3月8日をもってサービスを終了することを明らかにしました。経済的に存続できなくなったとしています。 Coinhiveの発表 仮想通貨「Monero」ハードフォーク(分岐)後のハッシュレート(マイニングの計算速度)低下、仮想通貨市場の下落で打撃を受けたと説明。さらに3月9日にMoneroネットワークのハードフォークとアルゴリズム更新が発表されたことから、Coinhiveを終了する必要があると判断したとしています。 Coinhive 3月8日を過ぎるとマイニングができなくなります。ダッシュボードには4月30日までアクセス可能です。 advertisement 関連記事 「お前やってることは法律に引っかかってんだよ!」 コインハイブ事件神奈川県警がすごむ取り調べ音声を入手 【動画あり】弁護士は「推定無罪の原則を真っ向から否定して

    仮想通貨マイニングツール「Coinhive」、サービス終了へ
    kknsd
    kknsd 2019/02/27
  • Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies - 赤帽エンジニアブログ

    暗号化スイートおよびプロトコルの設定 暗号はだんだん弱くなる 適切な設定は何か? crypto-policiesによる設定 crypt-policiesによるデフォルト設定はどう実装されているの? openssh serverの場合 openssl の場合 crypto-policies の注意点 まとめ 関連リンク 暗号化スイートおよびプロトコルの設定 TLSによる暗号化、sshでの暗号化、ストレージの暗号化 など、 RHELの中には「暗号化」を扱う場面が多数あります。これらで利用される暗号化のアルゴリズムやプロトコルをセキュリティポリシーにあわせて適切に設定するには専門知識が必要になります。 一言で「暗号化」と言いましたが、たとえばTLSは通信相手の認証も含むため、鍵交換、データの暗号化、署名、ハッシュといったステップがあり、それぞれにアルゴリズムの選択肢があります。これらをまとめた「

    Red Hat Enterprise Linux 8 での暗号強度設定を統合するcrypto-policies - 赤帽エンジニアブログ
    kknsd
    kknsd 2019/02/27
  • コインハイブは不正指令電磁的記録に該当するか? - warbler’s diary

    「コインハイブ事件」の裁判は今月(2019年2月)18日に結審しました。検察側と弁護人側の主張の整理をしてみます。 ・参考資料として、刑法第168条の2と3「不正指令電磁的記録に関する罪」(いわゆるコンピュータ・ウイルスに関する罪)について、法務省と大コンメンタールによる解説の要所を引用します。 (文中の下線と文字の色付けは片瀬がしました) 法務省「いわゆるコンピュータ・ウイルスに関する罪について」(抜粋) 不正指令電磁的記録に関する罪は,いわゆるコンピュータ・ウイルスの作成,供用等を処罰対象とするものであるが,この罪は,電子計算機のプログラムが,「人が電子計算機を使用するに際してその意図に沿うべき動作をさせず,又はその意図に反する動作をさせるべき不正な指令」を与えるのではないという,電子計算機のプログラムに対する社会一般の者の信頼を保護法益とする罪であり,文書偽造の罪(刑法第17章)など

    コインハイブは不正指令電磁的記録に該当するか? - warbler’s diary
    kknsd
    kknsd 2019/02/27