Reactive Swift Meetup http://wantedly.connpass.com/event/29039/
![Fluxで複雑な状態の変化を予測可能にするiOSアプリ開発](https://cdn-ak-scissors.b.st-hatena.com/image/square/6d8927bc5433424205ed5539363b52d418ec953d/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2Faf582170179a45c8b127a272923ca541%2Fslide_0.jpg%3F6124112)
この記事はWebpack — The Confusing Partsを、筆者の許諾を得て意訳しています。 何か誤りがありましたら、ご指摘いただけると幸いです。 (以下、訳) ReactとReduxで作られたアプリケーションにとって、Webpackは最先端を行くモジュールバンドラです。Angluar2やその他のフレームワークを使っている人々は、たいへんWebpackのお世話になっていることでしょう。 私が初めてWebpackの設定ファイルを見た時、それはさながら宇宙人のようで非常にわかりづらく見えました。しばらく試しているうちに、今では次のように考えるようになりました。Webpackは単に独特のシンタックスと新しい哲学を持っており、それがとっつきにくさの原因になっているのだと。偶発的とはいえ、これらの哲学は、Webpackの人気を押し上げた原因の1つでもあります。 Webpackのとっつきに
Auto ScalingによるJenkinsのHAの実現とDockerスレーブ 1. Auto ScalingによるJenkinsのHAの 実現とDockerスレーブ 2016/04/12 株式会社SHIFT 第8回「じどうかの窓口。」セミナー 2. アジェンダ Auto ScalingによるJenkinsのHA Amazon EC2 pluginによるスレーブの最適化 CloudBees Docker Custom Build Environment Pluginによるビルドのポータルブル化 1 3. 2 Auto ScalingによるJenkinsのHA 4. Jenkinsのマスター ベスト・プラクティス JenkinsのマスターはSPOF Jenkinsのマスターは「同時ビルド数」を0にして、ビルドはスレーブ に任せ、負荷を下げる 課題 とはいえ、管理するスレー
勉強会や技術系のイベントで色々な発表を聞いていると、せっかく勇気を出して壇上に立ったのに、ちょっとしたことでもったいなあと感じることがあります。これは特に、発表に慣れてない人に多く感じます。 本エントリでは、大いなる自戒を込めて、発表慣れていない人へこの辺を気をつけるともっと良くなるよ、というポイントを挙げてみます。 なお、下記のポイントは、発表慣れている人や意図してやっている人はスルーして下さい :) 1. 自己紹介が長い LT の時に感じるのですが、発表時間が 5 分しかないのに、自己紹介に時間をかけるケースがあります。自分が何者か伝えるのは大切ですが、自己紹介より発表内容が大事です。また、聞いている側からすると数多くの発表者の中の一人なので、よほどインパクトがある自己紹介でないと、あまり覚えていなかったりします。(それより内容の方が記憶に残りやすい。) やはり内容が大事で、そこが聞き
徳丸さんがブログで紹介されたことで、<input type=hidden>でのXSSが話題になっていますね! hiddenなinput要素のXSSでJavaScript実行 | 徳丸浩の日記 http://blog.tokumaru.org/2016/04/hiddeninputxssjavascript.html 僕もちょうど、個人での検証の過程で発見した、hiddenでのXSS手法について、そろそろ共有しようと思っていたところでした。皆の関心が高いうちに、もう1つの方法を共有したいと思います! 徳丸さんのコードに倣って紹介します。今回は問題を簡単にするためにX-XSS-Protection:0をつけさせてもらいます。 <?php header('X-XSS-Protection:0'); header('Content-Type:text/html;charset=utf-8'); ?
インフラをアレしてる佐野です。トレタのコア部分はEngineyardで運用していますが、事業拡大に伴いサブシステムも増えてきました。新しいサブシステムは主にAWSで運用しています。そこで今回は事例として弊社の新規部分のインフラ運用のやり方、そこで使われている道具(Packer, Terraform, Serverspec, Ansible, Roadworker, Circle CI)、考え方などについて書きます。これらの道具はもはやよく知られたものであり、あまり真新しくはないとは思っています。しかしながら弊社に遊びに来た方や採用の応募者の方などからトレタのシステム運用に関する質問をいただくことがあり、その説明資料のかわりになるかな、という目的もあって書かせていただきます。これ以外にも道具はあるのですが、なんとなく興味をもってくれそうなワードをタイトルに羅列させていただきました。以下、目次
はじめに RSpecは難しい、よくわからない、といったコメントをときどき見かけます。 確かにちょっと独特な構文を持っていますし、機能も結構多いので「難しそう」と感じてしまう気持ちもわかります。 (構文については僕も最初見たときに「うげっ、なんか気持ちわるっ」と思った記憶がありますw) しかし、RSpecに限らずどんなフレームワークでも同じですが、慣れてしまえばスラスラ書けますし、実際僕自身は「RSpecって便利だな-」と思いながらテストコードを書いています。 そこでこの記事では、僕が考える「最低限ここだけを押さえていれば大丈夫!!」なRSpecの構文や、僕が普段よく使う便利な機能をまとめてみます。 具体的には以下のような構文や機能です。 describe / it / expect の役割 ネストした describe context の使い方 before の使い方 let / let!
追記 (4/15) 現在は Let's Encrypt の証明書が利用できるようになっているようです。なので「https で Callback が受け取れない」と言う理由のためだけに Amazon API Gateway を使う必要も無くなりました。 LINE Bot API は Callback URL が https のみで、しかも Let's Encrypt や StartSSL と言った無料の証明書が使えない。どうにか安価で Bot を動かしたいとなると Heroku のようなドメインを指定しなければ Wildcard 証明書が割り当てられている PaaS を使うのが一般的でしょう。 しかし Heroku は外に抜ける IP アドレスがどんどん変わっていくので、 Bot API の IP Whitelist に登録することが出来ない。仕方無いので Heroku に rack-rev
ネットショップ運営サービス カラーミーショップで「新カゴプロジェクト」と呼んでいる最高のショッピングカートの開発をしている@tsuchikazuです。 2014年に開発を開始した新カゴプロジェクトではフロントエンドをCoffeeScript + Angularで開発してきました。ES5までの時代にAltJS文化を作り、Class構文やArrow Functionを先取りしていたCoffeeScript。それらはES2015(ES6)の仕様に採用され、一方でCoffeeScript自体の開発は止まり、CoffeeScriptは役割を終えたのではないでしょうか。先月、今後も変化し続けるフロントエンドに追従するためにも、新カゴプロジェクトで200ファイル以上のCoffeeScriptをES2015へ移行しましたので、今回その方法を紹介します。 トランスパイラ 移行方法としてCoffeeScrip
こんにちは。@ryuzeeです。 既にご存知の方も多いと思いますが、昨日4月13日に新刊の「アジャイルコーチの道具箱 - 見える化の実例集」(Jimmy Janlén著、原田騎郎・吉羽龍太郎・川口恭伸・高江洲睦・佐藤竜也訳)が発売になりましたのでお知らせです。なお、こちらの書籍はLeanpubでの電子書籍(PDF)形式のみでの販売です。 本書の内容と特徴は以下のとおりです。 本書は、仕事の見える化を進める際に役立つ方法を図と説明つきで96パターン紹介する書籍です。全体で124ページで、各パターンを1ページあたり1つずつ紹介しています。通読するというよりはパラパラと見ながら気になるパターンを探すとよいと思います「見えないものは改善できない」というのがカンバンなどの見える化に共通する基本的な考えです。そして見えるようにした後の課題として、どうやってもっと分かりやすくするか、どうやって毎日維持す
先人たちが色々踏んでおり、h2oとRailsの組み合わせでの問題は特に無くなっているような気がしたので使ってみた。 h2oはただのproxy.reverseでも色々よしなするようで、設定はとても少なくて済む。 ファイルがあったら〜な処理も並べるだけで、次へ次へと進んでいく。ほかはセキュリティ要件などに応じて、それ系のヘッダをつけておく位でよいかな。 access-log: /dev/stdout user: nobody hosts: "*": listen: 80 listen: port: 443 ssl: certificate-file: certs/server.crt key-file: certs/server.key paths: "/": mruby.handler-file: limit_access.rb file.dir: /srv/app/public proxy
この記事の前編はこちら: 他人の書いたコードに挑もう – Part 1 慣れる 前にも言ったように、よく知らないプロジェクトのコードを探索する時は、段階を追って進めます。第一段階は、通常、様々なファイルやフォルダを大まかに見ていくことです。何がどこにあって、そのプロジェクトがどんな「モノ」を持っているのかを把握します。それを終えてやっと、自分の見たい特定の「何か」を詳細に見ていくことができるのです。 いろいろなコードを見る Spyderにあると思われる主なトップフォルダは下記のものです。 app_example/ :明らかに何らかのアプリケーション例であり、おそらくメインのコードではない。 conda.recipe/ : Anacondaとのある種のインテグレーションで、Spyderを簡単にインストールできるようにするもの。 continuous_integration/ :自動の単体テス
多機能ランチャー「Alfred」がテキストスニペット機能搭載 Macユーザーの多くの人に愛用されている神アプリといっても過言ではない多機能なランチャーアプリ「Alfred」が次期メジャーアップデート(v3)でテキストスニペット機能を搭載することを発表しました。 テキストスニペット機能はAlfledの設定画面から登録することができ、登録した単語をグループ化して管理することも可能です。 Alfredのv3がリリースされる時期は明らかになっていませんが、これまで以上の神アプリになりそうです。またv3のアップデートでは、テーマを簡単に変更できたり、Workflow機能の強化などが含まれています。 Dropboxなどを利用して複数Macのスニペットを同期可能複数の場所でMacを利用している人にとって、仕事の環境が変わるというのは大きなストレスです。Alfred v3からはDropboxを利用して複数
コンテンツブロックが有効であることを検知しました。 このサイトを利用するには、コンテンツブロック機能(広告ブロック機能を持つ拡張機能等)を無効にしてページを再読み込みしてください。 ✕
中の下のエンジニア脱出するための目標設定 1. 中の下のエンジニアを 脱出するための目標設定 2015/11/05 @ogasora50 2. お前 誰よ @ogasora50 サーバーサイドエンジニア ほぼソーシャルゲーム、時々芸能サイト開発 最近謎に観葉植物にハマる 秋の夜長に草見ながら飲む酒よ 3. 最近モヤっとぼんやりうっすら 考えている目標設定について話し ます 4. きっかけ① 現在のPJ、比較的安定運用 でもまだまだできることはある ⇒レスポンス、負荷改善とかとか ⇒安定運用の先の何か 5. きっかけ② インフラエンジニアの責任範囲と評価 http://techlife.cookpad.com/entry/2015/10/07/181340 明確な責任範囲、5つの軸 ⇒パフォーマンス、可用性、キャパシティ、バックアップ、セ キュリティ
全体のアウトライン Part.1 KVM及び、oVirtの構築 Part.2 oVirtの初期設定 Part.3 仮想マシンを作成する(Linux) Part.4 仮想マシンの作成(Windows) おまけ 本章のアウトライン oVirtにKVMハイパーバイザーをホストとして追加 KVMのストレージを設定 NFS設定変更 oVirtにドメインを追加・作成 新規ドメインをストレージに作成 ISO_DOMAINをストレージに追加 oVirtの初期設定 Part.1の続きです。 本章ではoVirtの初期設定を実施します。 WebブラウザでoVirtに接続できるところまで進められている事が前提です。 oVirtにKVMハイパーバイザーをホストとして追加 oVirtを無事動かす事ができた為、今度は簡単に初期設定を済ませます。 まず、管理対象のホストが未登録なので、それをoVirtに登録します。 [ホ
Control Group v2 以前も少し紹介していましたし、連載でも少し触れましたが、今広く (?) 使われている cgroup は色々問題があって、単一階層構造の cgroup が開発されていました。この辺りは Linux 3.16 から試せる cgroup の単一階層構造 (1) - TenForwardの日記 Linux 3.16 から試せる cgroup の単一階層構造 (2) - TenForwardの日記 で紹介しました。 以前は開発中の機能だったため、マウントするときに "__DEVEL__sane_behavior" などというふざけたオプションが必要でした。(^^) この後も順調に (?) 開発はすすみ、4.5 カーネルのリリースでついにこの機能が stable となったようで、"__DEVEL__" というプレフィックスも不要になりましたし、正式な機能で「まともなふ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く