タグ

2018年7月19日のブックマーク (5件)

  • 低レイヤーの歩き方 - るくすの日記 ~ Out_Of_Range ~

    この記事は Kobe University Advent Calendar25日目の記事です。 低レイヤー技術(後述)をこれから学びたい人向けの入門記事です。 自身の経験を踏まえ、より多くの人達にこのレイヤーに興味を持ってほしくて書きました。 決して卒論がやばくてAdvent calendarのネタが作れなかったわけでは(ry なぜこんな記事を書いたか いわゆるシステムプログラミングのような低レイヤー(と言って差し支えない)ジャンルって一体何から始めれば良いのかいまいちピンと来ないし、何が面白いのかも分からないと思われている事が多いと思います。 にもかかわらず低レイヤーの魅力や学び方の指針みたいな物を示した、いわゆる入門記事ってかなり少ないんですよね。 記事はこれからシステムプログラミングを始めたい方や、既にかじってみたが中々先が見えてこない、将来何の役に立つのか不安という方達に読んでい

    低レイヤーの歩き方 - るくすの日記 ~ Out_Of_Range ~
  • Docker入門(第六回)〜Docker Compose〜 | さくらのナレッジ

    ここで、wordpressコンテナのdocker runコマンドにある「--link」オプションは、docker-compose.ymlには出てきていませんね。docker-compose.ymlを使用すると、自動でDockerネットワークを作成するため、service名(mysqlwordpress)を使って自動で名前解決ができるようになっています。そのため、--linkオプションについては、docker-compose.ymlでは指定する必要はありません。 上記以外にも設定可能な項目は多数ありますので、「Compose file version 3 reference」を参照ください。 それでは、このdocker-compose.ymlを使用して、コンテナを起動してみましょう。コンテナの起動には以下のコマンドを実行してください。「-d」オプションはバックグラウンド起動のオプションです

  • 「IE依存の機能を見直し、Edge移行を」MSが呼び掛け IEサポート終了時期は「回答できない」

    IEからEdgeへの移行を改めて呼び掛けるブログ記事をMSのサポートチームが公開した。ただ、IEのサポート終了時期については、「回答できない」という。 日マイクロソフトのMicrosoft Edge/Internet Explorer(IE)サポートチームは7月18日、Windows 10環境を利用している企業などに対して、IEからEdgeへの移行を改めて呼び掛けるブログ記事「Internet Explorer の今後について」を公開した。ただ、IEのサポート終了時期については、「回答できない」という。 同社は2016年1月以降、IEは最新バージョンのみをサポート対象にしてきた。また、Windows 10の既定のブラウザとしてEdgeを提供している。 ただ、EdgeはActiveXコントロールやVBScriptなどレガシーテクノロジーに対応していないため、Windows 10を導入した企

    「IE依存の機能を見直し、Edge移行を」MSが呼び掛け IEサポート終了時期は「回答できない」
  • 【SIer新人向け】研修では教えてくれないノウハウ集 - Qiita

    「ようこそ 魔境 SIerへ!」 はじめに この記事は、SIer(Systems Integrator)に入ったシステム開発未経験者の新人さんたちへ送る、研修では教えてくれないノウハウ集です。 実際、弊社の長い研修では実務に使えそうなことをあまり教えてくれませんし、ノウハウは現場の人の頭にしかない状態なので、新人さんは暗中模索で仕事を覚えていくことになります。 それも非効率なので、実際に私が2年半1で失敗したこと、やってきてよかったこと(ノウハウ)を体系化したので共有します。 新人さんは、これを参考として、使えるところだけ今後の業務に持っていってください。 (当はガッツリ社内向けに書いたものなので、一部汎用的でない表現がありますがご了承ください。) 目次 業務面 技術面 プライベート面 の三柱でお送りします。 対象読者 SIerの1,2年目相当であり、学生時代に契約のあるシステム開発を

    【SIer新人向け】研修では教えてくれないノウハウ集 - Qiita
  • Linux 作業手順書からべた書きパスワードをなくすシンプルなアイディア - Qiita

    ※ 2018/07/21 追記。 お読みいただきましてありがとうございます! すみません、実はタイトルの割には「現在回しているイケてない運用をちょっとした工夫でサクッと改善する」ことを主眼としており、セキュリティのベストプラクティスではありません。。。 稿の例で挙げているコマンドのリスクにつきましては、 注意 の項を追加しましたのでご参照ください。 公開当初は「10いいねくらいもらえたら嬉しいなー」と思っていた程度だったのですが、まさかここまでたくさんの方に読んでいただけるとは。。。 もっと内容を精査しておくべきだったと反省しております。。。 いいねやコメント等反応頂けるのはとても励みになります。ありがとうございます! TL;DR 怖いですよね、セキュリティインシデント。 インフラ系でお仕事をしていると、 Linux にログインして操作する手順書を作る事が多くなります。手順書の中には認証

    Linux 作業手順書からべた書きパスワードをなくすシンプルなアイディア - Qiita