バスタイム。私にとって一日の疲れを癒す至福の一時です。 ほんの数ヶ月前は寒い寒い言いながら服を脱いでいたのが、最近ではすっかり気温も上がって過ごしやすい日が続いています。 しかし、気温の上昇とともに目立ってきたのがお風呂のカビ スポンサーリンク あれ、なんか天井きたない。年末年始の大掃除のときに天井まで奇麗にしたはずなのに、ところどころカビが生えてきています。 なんじゃこれは そうだ、一掃しよう。気分はゴーストバスターズ。 一見めんどくさそうな天井のお掃除も、我が家ではこのような便利グッズで簡単に済ませるようにしています。 Original GhostBusters Theme Song - YouTube 用意するもの クイックルワイパー(布もセットで) 塩素系洗剤(何でも良い) クイックルワイパーの拭く部分がすっぽり入る容器(あると便利) 容器に塩素系洗剤を入れ、適当に水で希釈します。
『MarkeZine』が主催するマーケティング・イベント『MarkeZine Day』『MarkeZine Academy』『MarkeZine プレミアムセミナー』の 最新情報をはじめ、様々なイベント情報をまとめてご紹介します。 MarkeZine Day
よく訓練されたアップル信者、都元です。AWSでシステム構築をする場合は、Design for failureという考えに基いて、複数AZにまたがる形の冗長構成を組むのがベストプラクティスです。さらに、このように分散させた各インスタンスには、出来る限りマスターを作らない、つまりSPOFとなるインスタンスを避ける構成であるのが理想です。 という話題については以前AWSにおける可用性の考え方というエントリーでも書きました。 可用性 (availability) と拡張性 (scalability) 本題はジョブWorkerですが、WebサーバやDBサーバの可用性と拡張性を先におさらいしておきましょう。 Webサーバ この考えで構築する最も基本的な構成が、Webシステムにおける ELB + Webサーバ の構成です。この構成マルチAZと呼び、片方のAZが丸ごとダウンしたとしても、サービス自体はダウ
FacebookやTwitter、Google等のアカウントを使ってWebサービスやアプリにログインする際は気をつけてほしい。OAuth 2.0やOpenIDといった広く使われているオープンソースのシステムの欠陥を用いて、攻撃者があなたを悪意のあるサイトにこっそりリダイレクトし、個人的なデータにアクセスするかもしれない。 中国人の大学院生、ジン・ワンは先日、”covert redirect”という脆弱性について発表した。この脆弱性についてはこれまでにも指摘されたことがあったが、新たに注目を集めたことでより一般的な攻撃手段となりえる。同時にこの脆弱性の修復を求める圧力も強まるだろう。 この脆弱性はFacebookやAmazon、GoogleなどのWeb認証に用いられているOAuth2.0やOpenIDといったテクノロジに端を発している。攻撃者はこの脆弱性を利用して、ユーザーがFacebook
皆さんはSlackをご存知ですか?Slackはチーム向けのコミュニケーションツールで、プレビュー版の段階から人気を集めていたのですが、2014年2月13日(日本時間)ついに正式ローンチされました。私が所属しているGoodpatchは新しいものが大好きなので、最近試しにSlackを使い始めてみたのですが、これが本当に便利!今日はその魅力を皆さんにお伝えしたいと思います。 Slackって何? Slackは、Tiny Speckという会社からローンチされたチーム用コミュニケーションツール。Tiny Speckは元Flickrの中心的メンバーによって作られ、CEOはFlickrの共同創業者Stewart Butterfieldです。ネットスケープの創業者であるMarc Andreessenなどから投資を集めている彼らが、2013年8月にSlackをローンチし、HipChatやYammer、Skyp
まえおき 2つくらいデプロイしたい新規のアプリがあったので運用方法の候補に Docker も検討した 検討段階で既にいくつか課題点が見えた Docker に興味ありそうな人たち (@deeeet @repeatedly @kenjiskywalker @punytan) で寿司した 参考画像 pic.twitter.com/wGcPZw0bVp — ヾ(o゜ω゜o)ノ゛''''プニプニ! (@punytan) May 9, 2014 tl;dr プロダクションで Docker 使うのは今のところ人柱 盛り上がってる感はあるけど実際使ってる人いない Docker は周辺のミドルウェアが揃わないとなかなか使いにくい 話題ごとに箇条書きメモ 運用 アプリのログを完全に回収する方法どうする? ホストのディレクトリをマウントしてそこに書き込む? ログ回収しきってからコンテナ止める安全な方法は? コン
[対象: 中〜上級] この記事では、構造化データの情報を調査、確認するために使える便利なGoogle Chromeの拡張を紹介します。 次の4つになります。 Semantic inspector Microdata.reveal Microdata/JSON-LD sniffer SchemaDump Semantic inspector Semantic inspectorは、アドレスバーの右端にあるアイコンをクリックするとMicrodataでマークアップされているそのページの構造化データを表示してくれます 個人的には、Semantic inspectorがいちばん見やすいように思います。 ちなみに、フッターにあるコピーライトを見ると日本人の方が開発したようですね。 Microdata.reveal Microdata.revealも、Semantic inspectorと同じようにアド
サーバ管理ツールのエージェント みたいなソフトウェアをインストールしやすくするために、rpm / deb パッケージを作りたい。 しかし、rpm / deb パッケージ化するためには、それぞれ CentOS(RedHat)、Debian(Ubuntu) 環境でパッケージ化することになる。 社内ではこれまでパッケージ化の専用ホストがいて、そこで spec ファイルや init スクリプトを置いて rpmbuild コマンドとか debuild コマンドを叩いてパッケージを作成していた。 さらに、アプリケーションエンジニアからインフラエンジニアに依頼するという形をとっていた。 この方法の問題点として、以下の3つがある。 spec ファイルや init スクリプトなどをプロジェクトの Git リポジトリで管理しづらい。つまり、レビューとかがやりにくい。 リリースフローを自動化しづらい。具体的には
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く