こちらの勉強会で話した資料です。 http://dev-revolution.doorkeeper.jp/events/8881 勉強会のまとめはこちらです。 http://togetter.com/li/631383
![「納品のない受託開発」の先にある「エンジニアの働きかたの未来」](https://cdn-ak-scissors.b.st-hatena.com/image/square/0c93fc4f219a2ee651a6cae0e6eb758d4df5313b/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fjawsday-2015-150322025441-conversion-gate01-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
こちらの勉強会で話した資料です。 http://dev-revolution.doorkeeper.jp/events/8881 勉強会のまとめはこちらです。 http://togetter.com/li/631383
スマートニュースは昨年の 10/1 に米国版をローンチするにあたり、ログ解析基盤のリニューアルを行いました。日本に加えて米国やその他の国が入ってくることにより、単なるユーザ数の増加に加え、OS x 国 x タイムゾーン x 多種多様なメトリクスのような集計軸が増えることで、ログの前処理、集計、可視化に様…
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
2015/03/22 JAWS-UG 2015 ~ クラウドへダイブ
いいコマンドがないか調べ物をしていると、それXXがあるよいわれ、更にそこからたどっていくとcoreutilsに入っていたというパターンにやたら遭遇するのでcoreutilsに何が入っているかを確認してみました。環境はUbuntuの14.04です。apt-get source coreutilsでソースがDLできたので 「ls man/*.x | wc -l」で104個ありました。確認してみたところ、普段よく見るコマンドは40個ぐらいでした。 cat - concatenate files and print on the standard output chgrp - change group ownership chmod - change file mode bits chown - change file owner and group cp - copy files and dir
Software WebSecurity ウェブアプリケーションを開発しながら、手軽に脆弱性検査する方法※当サイトにはプロモーションが含まれています。 以前、OWASP ZAP に追加された attack mode の概要 というエントリを書きましたが、このATTACK modeを使った簡単なセキュリティ検査の手順をメモしておきます。この機能を使えば、ウェブアプリケーションの開発中にZAPが勝手に脆弱性スキャンしてくれます。 ※ この機能が追加される バージョン 2.4 はまだリリースされていないのですが、こちら から ZAP Weekly をダウンロードすれば試すことができます。 概要基本的には、ウェブアプリケーション開発時にウェブブラウザのプロキシとして ZAP を指定おくだけです。この時、ZAP 側で コンテキストというものを設定して、ATTACK mode にしておけば、アクセスし
2015-03-22 CPU実験でコアつくってOS動かしたまとめ 東大IS名物のCPU実験が3/17に最終発表を迎えて無事終了しました。半年のCPU実験を始めるにあたって初めにお世話になったのが先輩たちのブログだったりするので、恩返しの意味で僕もここに記録を残して置きたいと思います。基本的に今後ISでCPU実験を行う人々に向けた記事なので関係ない人が読んでも面白くないかもしれません…(OBが酒の摘みにニヤニヤしながら眺めるのはアリかも)。 CPU実験復習 CPU実験といえば 情報科学科の専門課程に入って1年しか経ってないぺーぺーの学部3年生に 半年間でCPUとコンパイラをゼロから自作させて 最終発表会でその性能を競う という知る人ぞ知る超鬼畜演習です。CPU・コンパイラの「性能」はmin-rtという共通のレイトレーサープログラムを動かすことで計測します。FPUは自作することが要求されます。
まえがき 前の記事でKibana4をソースからビルドする手順を紹介しましたが、そこでビルドしたソース(とElasticsearchの設定)に手を加えるだけで、bin/kibanaを使わなくてもKibana4を利用できることがわかりました。 これができれば、慣れ親しんだApacheやnginxでアクセス制限ができたりしそうなので、今回はその手順を紹介します。 前提 前の記事で紹介した手順に従って、Kibana4をソースからビルドしてください。 ビルドが済んでいて、Kibana4のプロジェクトディレクトリー内にbuild/srcができていることを前提とします。Elasticsearchの起動もお忘れなく。 動作確認にpythonのSimpleHTTPServerを使用するため、Pythonが入っていることが望ましいです。 もし、Pythonがインストールされていなくても、Apacheやngin
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く