DevLOVE X
会社の幹部会議で、以前私が問題提起した資料シリーズ。 晒してみる。 技術職の事務処理の軽減 ●事実認識 現状、技術職の事務処理が少なからず存在する。 出張等の経費精算 出勤簿の記入と提出 稼働実績の記録と集計 外注先への発注業務、請求チェック 外部サービスのコスト集計 PC等の見積り、調達 ※営業職は事務処理専門の人員が一括して処理している。 ●解釈/課題認識 技術職が行っている事務処理の、一つ一つは単純な作業だが、積算すると大きなコストになっている。 当部署だと、ざっくり全体の2%(一日10分の事務処理)、xxx万円/月、年間xxxx万円のコストが技術職の事務処理に費やされている。 技術職に求められているのは開発力であって、事務処理力ではない。 ●判断 事務処理自体は会社にとって重要な仕事だが、それを技術職がやる必要性は低い。 それ(事務処理)に特化したリソース(人でもロボット/RPAで
Follow @vpngate 外国政府の検閲用ファイアウォールを超えて、世界中の知識に自由にアクセス。 あなたの IP: 133.242.243.6 あなたの国・地域: Japan VPN Gate を経由して IP アドレスを変えましょう。 VPN Gate 学術実験サービスへようこそ。 (2013 年 3 月 8 日開始) - 外国政府等の検閲用ファイアウォールを回避し、海外の YouTube などの Web サイトを自由に閲覧できます。 - IP アドレスが VPN サーバーのものに書き換わります。インターネットで安全に情報発信をしたり、Web コンテンツを閲覧したりできます。 - 暗号化により公衆無線 LAN を安全に利用できます。詳しくはこちら... - 2023/08/31 SoftEther VPN Client に TunnelCrack 保護機能を実装 毎日ミラーサイト
DevLOVE X での発表資料 https://devlove.wixsite.com/devlovex
概要 定期的にコマンドを実行するためのcronという仕組みがある。 いつ、どういうコマンドがcronによって実行されたかを確認したくて、実行ログの確認方法を調べた。 調べて分かったことのまとめ Ubuntu 18 (というか今どきのLinuxたぶん全般) では、crondはsystemdによって管理されている systemdで動かされるプロセスのログは、ファイルではなくjournaldが保持している journalctl -u cron というコマンドで、cronによるコマンド実行ログが確認出来る 吐かれる実行ログの例 実行ログを作るために、crontabに下記のジョブを登録。 * * * * * echo 1 時を待つと、下記のようなログが出た。 $ sudo journalctl -f -u cron -- Logs begin at Thu 2019-05-30 11:01:44 J
はじめに 特徴抽出とは ニューラルネットワークによる特徴抽出 深層学習は特徴抽出を自動で行うのか 補足:本当に自動機械学習に向けて はじめに 未だに強く主張されることの多い「ディープラーニングは人手の特徴抽出作業を自動で実施してくれる」という話。 このことについては肯定も否定もしないというのが私の立場ですが、基本的に「思っているより思い通りには行かない」という事実があることは主張しておきたいです。 そのために、今回「ディープラーニングが自動で特徴抽出を行ってくれる」ということがどういうことなのかを簡単に説明します。 特徴抽出とは まず特徴抽出とは何かを説明していきましょう。特に断りが無い限りは大文字は行列、小文字はベクトルあるいはスカラーだと思って差し支えありません(今回は特に細かい数式の設定が議論に影響することはありません)。 今、入力 $x$ で出力が $y$ となるような適当なデータ
自分の未来を考えるのはムズい 「いままで」と「これから」 エセ社会科の授業で伝えたかったこと 漆原さんsaid「70歳ー自分の年齢=いまお互いが学びがある年齢の人」 スピーカー特権で最大の無茶ぶりをやってみた 頂いたフィードバック つぶやきのまとめ 参考図書 最後に、、自分の未来を考えるのはムズいが大事な時間 あわせてよみたい 自分の未来を考えるのはムズい 市谷さんから「DevLOVE10周年で何か話してもらえませんか?」と言われたのは多分1月か2月。4月になって「それぞれの10年、これからの10年」というお題が降りてきて、悶絶しながらひねくりだしたのが、この「52歳のハローワーク」というテーマでした。 「いままで」と「これから」 10年前を含め「いままで」については、こちらを読んで頂けると! 「無茶ぶられ人生」と「生存戦略としてのコミュニティ」のススメ - はたらく気分を転換させる|女性
NIST CSF への準拠を可能にする AWS サービス CSF には5つのコア機能(識別、防御、検知、対応、復旧)があります。 さらに機能ごとに複数のカテゴリ、その下に合計108のサブカテゴリによるアクティビティが設定されています。 識別 このセクションでは、「システム、 人員、資産、データ、機能に対するサイバーセキュリティリスク管理を組織で把握する」ための要素を取り上げます。 自組織の責任範囲 効果的な IT ガバナンスとセキュリティの第一歩は IT 資産を識別して管理することです。 AWS サービスを使うと、資産インベントリの収集と管理が容易になります。 以下を使い「埋もれたリソース」を産み出さないように識別しておきます。 CloudTrail CloudWatch Logs Config / Config Rules Macie Resource Tagging Systems M
概要 名著SQLアンチパターンを読み終えたので、それの復習のために悍ましいデータベースを作ろうと思った。 まず前半では、SQLアンチパターンを意図的に盛り込み、目も当てられない酷い設計をします。 そのあとリファクタリングを行なったER図に書き直していきます。 なお、真面目に書くと参考書の丸写しになってしまうので、この記事は アンチパターンもりもりのER図を見て嫌悪感を学習し、設計に役立てようという趣向のもと、詳しい説明は省きます。 とても良い本なので読んでください。 想定するシステムの概要と状況 目的において適切かはわかりませんが、とりあえず考えることの多い”お金”を扱うシステムを想定してみます。 私はブラックジョークが好きなので、今回は「ちょっと怖い金融屋さんが使う債務者管理システム」のER図を設計してみようと思います。 ざっくりした要件 債務者を登録でき、プロフィールを入力できる。 債
Microsoft has banned the use of the free version of Slack for its 100,000+ employees. GeekWire reports that Microsoft has a list of prohibited apps and services, and even Amazon Web Services (AWS) and Google Docs are “discouraged for use” inside the company. The Slack ban isn’t primarily driven by Microsoft’s competing Teams product, though. Microsoft is reportedly concerned about the security asp
はんどう・かずとし/昭和5(1930)年生まれ。東大文学部を卒業後、文藝春秋入社。専務取締役を経て文筆業に。『日本のいちばん長い日』は終戦の日を描いたベストセラーとなり、映画化もされている。『ノモンハンの夏』『昭和史』『文士の遺言』など著書多数 「昨年、当時の天皇陛下の侍従から、『秋篠宮悠仁(ひさひと)殿下に、太平洋戦争はなぜ起こったのかを、わかりやすく話してください』という依頼があった。ですが、私は最初断ったんです。だって相手は小学校6年生の坊やですよ。そんな幼い子に単純明快に話せるようなことじゃない、無理です、と。だけど何度もお願いされて、じゃあさわりだけでも話しましょう、と出かけていったのが、8月15日でした」 秋篠宮悠仁親王は、まさに次代の天皇家を背負って立つ。その進講役として白羽の矢が立ったのが、昭和史研究家でもある作家・半藤一利氏(89)だ。秋篠宮家の”家庭教師”になったのが「
ツイートしてて自己完結してしまったので記録のために。 あーそういや今更だけど、stdoutとstderrはまとめてlogging driverに渡されちゃうのか。どちらなのかはdriverには渡っているのでfluentdに出せばラベル付いてるので、ログのことだけ考えれば仕組み的にはどちらに出しても扱うこと自体には問題が無さそう。 — Aki (@nekoruri) June 22, 2019 デーモンアプリケーションで想定外のエラーが出うるのであれば、構造化ログをstdoutという分離は全然ありうると思う。 — Aki (@nekoruri) June 22, 2019 でもそうしちゃうとエコシステムから外れちゃうので、やっぱり最大公約数としてはparseableなテキストでstdout/stderrかなあという気がしてきた。やはりDockerにfile descripterの概念が欲しい
This document contains a collection of random links and images from Flickr along with some text fragments. It discusses labor-intensive industries, requirements and supply, stable vs small vs self-organizing teams, roles like CTO, teal organizations, time and money emojis, and includes a link to a business plan and a quote about social change. The document aggregates disparate pieces of informatio
仮想マシンをたててみる 無料アカウントを作成できたので、仮想マシンを作成してみます。 "無料試用版" サブスクリプション配下で下記作業を行っていきます。 リソースグループ作成 仮想ネットワーク作成 仮想マシン作成 ネットワークセキュリティグループ設定 1. リソースグループ作成 ホーム > リソースグループ を表示します。 アカウント作成時は何もリソースグループがない状態です。 "リソースグループの作成" を選択します。 下記パラメータで作成します。 サブスクリプション: 無料試用版 リソースグループ: TestResourceGroup リージョン: (アジア太平洋) 東日本 ホーム > リソースグループ から作成したリソースグループを確認できます。 2. 仮想ネットワーク作成 リソースの作成はポータル左サイドバーの "リソースの作成" から行います。 ネットワーキング > 仮想ネットワ
普通のエンジニアが10年でニュータイプや超サイヤ人になれるのか? 〜 カイゼンさんのジャーニーの巻 〜 DevLOVE X DAY1 セッション1-A 2019年6月22日 #devlovex
米航空宇宙局(NASA)のジェット推進研究所(JPL)の研究データが昨年、サイバー攻撃により盗まれていたことが、米連邦政府の監察総監室(OIG)が6月18日付で公開した報告書(リンク先はPDF)で明らかになった。 2018年4月にJPLのネットワークに侵入した攻撃者が約10カ月の間ネットワーク内の多数の脆弱性を利用して行動範囲を広げ、火星科学研究探査機のデータを含む約500MBの機密データを盗んだ。深宇宙通信情報網DSN(ディープスペースネットワーク)のデータにもアクセスした痕跡があるため、JPLのネットワークからDSNの宇宙飛行関連システムを切断したという。 攻撃者の侵入口はJPLのネットワークに無許可で接続していたRaspberry Pi端末だった。本来ならば最高情報責任者室(OCIO)がネットワークに接続するすべての端末を管理しているはずだが、正常に機能していなかった。管理者の1人は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く