Thank you communication network in organization 感謝ネットワークからみる組織のコミュニケーションの形Hiroko Onari
![Pythonで簡単ネットワーク分析](https://cdn-ak-scissors.b.st-hatena.com/image/square/8dc8deff2a04ee6a57f5514712286bb2c4ddbeb3/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fpython-110827195037-phpapp02-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
Thank you communication network in organization 感謝ネットワークからみる組織のコミュニケーションの形Hiroko Onari
Apache Lucene Connectors Framework (LCF) is an effort undergoing incubation at The Apache Software Foundation (ASF), sponsored by the Lucene PMC. Incubation is required of all newly accepted projects until a further review indicates that the infrastructure, communications, and decision making process have stabilized in a manner consistent with other successful ASF projects. While incubation status
Proof Summit 2015 <http: /> で発表した、SAT/SMTソルバの仕組みです。 Proofということで、論理学的側面からの面白さを出来るだけ紹介しています。 This document discusses messaging queues and platforms. It begins with an introduction to messaging queues and their core components. It then provides a table comparing 8 popular open source messaging platforms: Apache Kafka, ActiveMQ, RabbitMQ, NATS, NSQ, Redis, ZeroMQ, and Nanomsg. The document discusse
ISUCONに行ってきました。社内での事前βテストに参加して問題を知っていたので出場はせず。社内β参加を持ちかけられたときは、正直「めんどくせーなw」が素直な感想だったんですが、実際にやってみるとスコアがリアルタイムにわかる&ちょっとずつ自分のスコアが上がっていくってのは楽しくて、わりと本気でチューニングしてしまいました。 さて、本戦でも14時頃からお遊び用としてサーバー一式が解放されたので、大人げも無くそこで112500req/minをたたき出して参加者のやる気を削いだ(・・と懇親会で言われました。色々すいません!)構成について。 reverse proxy nginx(1.0.5) ngx_http_memcached + ngx_http_ssi_filter + ngx_http_scgi + ngx_http_upstream_keepalive(3rd party plugin
なんでもありのWebアプリケーション高速化バトル、#isucon に会社の同僚 @Songmu @sugyan と3人で、fujiwara組として参戦してきました。結果、幸いにも優勝を勝ち取ることが出来ました。 こんなに楽しいイベントを企画、運営していただいた Livedoor の皆様、本当にありがとうございます!! さて、ざっとチューニングした経過などを記録しておきます。 [追記] もっと詳しいレポートを @Songmu が上げているのでそちらもご覧ください おそらくはそれさえも平凡な日々: #isucon で優勝させてもらってきました [さらに追記] #isucon ではどんなことを考えながら作業していたか - 酒日記 はてな支店 自分でももう少し詳しく振り返りエントリ書きました。 まず説明を聞いて、環境を作るところから。IPアドレスでは作業がしにくいし事故も起こりそうなので、host
完全に文化祭疲れで昼寝3時間ぐらいしてしまいましたが、懇親会で聞かせて頂いた話やblogやtwitterをみる限り好評だったようで、うれしく思っています。ISUCONに参加して頂いた方、社内で協力して頂いた方ありがとうございました いくつか至らぬ点がありますが、明日以降に公式にフォローさせて頂きたいと思っています。 さて、既に公開されているので見た方は多いと思いますが、今回ISUCONで使ったベンチマークツールは大きく分けて次の3つのツールに分かれています。 (1) 1post/secでコメントを投稿し、1秒後にコメントをしたページと、インデックスおよび適当な記事のDOMチェックを行う node.js (2) http_load + patch (3) css/js/imageのMD5値を検証する perl script 最終的な順位はhttp_loadが行ったリクエスト数で決まるのでもし
Twitter、Facebook、Google+といくつかのソーシャルネットワークが登場しており、それぞれ利用も広がっている。 Twitterを好きな人からはFacebookを好きになれないという声が聞かれるし、Facebookのヘビィユーザーの中にはTwitterの用途はもう限定的になったなどと言う人もいる。私自身も一時ほどなんでもかんでもTwitterという感じではなくなってきている。 どうしてだろうと自分の使い方をもとに考えたところ、ソーシャルネットワークにおけるコンテキストをトピックを中心にするケースと人を中心にするケースに分類すると、Twitterが苦手とする部分が明確になってきた。 トピックを中心とするコンテキスト Twitterの@を中心にするコンテキスト あるトピックをソーシャルネットワーク上で議論する場合、Twitterではある人のツィートに対して返信(「@関連(@Men
以前から気になっていた Selenium WebDriver を使ってWebアプリの自動テストを試してみたので忘れないうちにメモ。 WebDriverに惹かれたのは以下の理由 ブラウザの操作がJavaで簡単に書ける(学習コストが低い) 記述するコードが簡潔で分かりやすい(コードのメンテナンスがしやすい) JUnitからも実行できる(Jenkinsから実行して自動化したり) ブラウザのスクリーンショットが撮れる(エビデンス作成) 導入準備 ここから Selenium Client Drivers(Java) をダウンロードしてjarにクラスパスを通すだけ。 Mavenを利用する場合、pom.xmlに selenium-java を追加するだけでOKです。 ブラウザ操作の機能のみを利用するだけなら selenium-htmlunit-driver は不要なのでexclusionを指定しておくと
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
先日、Google の +1 ボタンから Google+ のサークルに向けてブログの記事などを共有することのできる機能が追加されました。 +1 ボタンは、この記事にも貼付けてある、いわゆる Facebook の「いいね!」ボタンと似たような存在です。これまでは、このボタンをクリックすることで目に見えておこる変化はボタン上の数字が増える程度のことで、人気投票以上のものではありませんでした(もちろん裏では違いますが)。 しかし、今回のこのアップデートで記事をすかさず Google+ のサークルにむけて共有することができるだけでなく、なんとなく先日からブログのトラフィックの状況にも影響が見え始めている気がします。 この戦略がうまくはまればいったいどれだけのメリットが Google にあるのか、ちょっと考えると怖いほどです。### +1 ボタンの全方位戦略 以前の記事、「Google +1 であな
我々が「RSA」のハッキングで使用されたファイルを発見した方法 2011年08月26日18:29 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 3月、「RSA」がハッキングされた。これは、これまでで最大のハッキングの一つだ。 現在の推測は、ある国家がロッキード・マーティンおよびノースロップ・グラマンに侵入し、軍事機密を盗みたかったというものだ。しかし、目的は達成されなかった。両社がネットワーク認証にRSA SecurIDトークンを使用していたためだ。そのためハッカーたちは、標的型の電子メール攻撃でRSAに侵入した。彼らはバックドアを設置し、最終的にSecurID情報にアクセスし、もともとの標的に戻って、侵入することに成功した。この攻撃の結果、RSAは世界中の顧客のため、SecurIDトークンを交換することを余儀なくされた。 我々は4月には既に、同攻撃がE
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く