並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 15 件 / 15件

新着順 人気順

actionsの検索結果1 - 15 件 / 15件

  • 今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話

    今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話 6月頭くらい? にGoogleがリリースして話題になっていた、自分専用のRAGが簡単に組めるLLMツール「NotebookLM」ですが、そのうち触ろうと思いつつも、「またRAGか」「どうせRAGでしょ? 知ってます」みたいな気持ちでいたら腰が重くなってしまい、いつのまにか一ヶ月くらい経ってしまっていました。 そして今日、たまたまちょっと時間が空いたので触ってみたんですが、想像していたよりもずっと楽しくてすごかったので書き残したく思った次第です。ちなみにこれ↓ NotebookLMってファイルとかURLとかかなりの量放り込めて、放り込まれただけ参照できる(しかもかなり精度高い)っていうツールなんですが、これの何がすごいというと、インターネットサーフィンをしながらおもしろい

      今さらながらGoogleの「NotebookLM」を触ったら、インターネットサーフィンが普通にそのまま"仕事"になった話
    • Playwright を使いこなすためのベストプラクティス - Qiita

      はじめに Playwright を使うことで比較的簡単に E2E テストを実装することができます。しかし、通常テストコードは実装したら終わりということではなく、継続的にメンテナンス(保守)が必要になります。その際に保守しやすいように実装するため、Playwright の公式ドキュメントに記載されているベストプラクティスの中で参考になりそうな部分を確認しておこうと思います。 テストの独立性を高める 可能な限りテスト間の依存が無いようにして、テストを分離すると良いというプラクティスです。各テストが独立していることで、 1つのテストが失敗しても他のテストに影響しない テストの順序を考慮する必要がない テストをシンプルに保つことができる あたりのメリットがあるかと思います。また、特定の処理(例えば特定の URL に遷移する処理)の繰り返し実装するのを避けるために before and after

        Playwright を使いこなすためのベストプラクティス - Qiita
      • AWS 上で大規模な GitHub Actions のセルフホステッドランナーを使用する際のベストプラクティス | Amazon Web Services

        Amazon Web Services ブログ AWS 上で大規模な GitHub Actions のセルフホステッドランナーを使用する際のベストプラクティス 注記: お客様は自身の GitHub ランナーを管理する必要がなくなりました。AWS CodeBuild を使用すると、管理された GitHub Actions セルフホストランナーを利用できるようになり、強力なセキュリティ境界と低い起動レイテンシーを備えた一時的でスケーラブルなランナー環境を提供します。CodeBuild を使えば、独自のインフラストラクチャを維持したり、スケーリングロジックを構築する必要がありません。すべてが CodeBuild によって完全に管理されます。開始するには、単に Webhook を作成して、CodeBuild で GitHub Actions ジョブを自動的にトリガーするだけです。 概要 GitHu

          AWS 上で大規模な GitHub Actions のセルフホステッドランナーを使用する際のベストプラクティス | Amazon Web Services
        • GitHub Actionsの脅威検知ツール tracee-action を触ってみる

          はじめに こんにちは、セキュリティエンジニアのJJ (yuasa)です。今回はGitHub Actionsのワークフローにおける脅威検知ツールであるtracee-actionを触り、検知ルールの書き方について見ていきます。なお、tracee-actionは2024年7月時点で本番環境での利用は想定されていない点にご注意ください。 This project is not production ready. We are experimenting with it to test and demostrate Tracee capabilities. tracee-action tracee-actionはTraceeを用いてGitHub Actionsのワークフローにおける脅威を検知します。TraceeはeBPFを用いてLinuxランタイム上でのシステムコールを検出することができるツールです

            GitHub Actionsの脅威検知ツール tracee-action を触ってみる
          • Terramateで始めるIaC CI/CDパイプライン

            序論 先日IaCをオーケストレーションしてくれるツール、Terramateについて紹介しました。 この時はクイックスタートということでnullリソースを使ってTerramateの動作確認程度のハンズオンを実施しました。 今回は複数のStateファイルで分割され、CI/CDパイプラインの処理に時間がかかるようになったTerraformリソースをTerramateを活用して、変更差分があった場所のみ検知してapplyを実行するCI/CDパイプラインの構築について紹介いたします。 対象読者 Terramateを使ったCI/CDパイプラインの構築に興味がある人 Terraform(OpenTofu)の基礎知識がある人 GitHub Actionsの基礎知識がある人 IaC(Terraform)導入後の課題についておさらい Terramateの概要については私の記事や本家ドキュメントを読んでもらえま

              Terramateで始めるIaC CI/CDパイプライン
            • Scrum Guide (LeSS Version)

              Purpose of the Scrum Guide Scrum is a framework for developing, delivering, and sustaining complex products. This Guide contains the definition of Scrum. This definition consists of Scrum’s roles, events, artifacts, and the rules that bind them together. Each element of the framework serves a specific purpose that is essential to the overall value and results realized with Scrum. Changing the core

                Scrum Guide (LeSS Version)
              • Fundamentals of DevOps and Software Delivery is now available as an early release!

                Today, I’m excited to announce my new book! It’s called Fundamentals of DevOps and Software Delivery, and it’s a comprehensive, hands-on guide to deploying and managing software in production, written for practitioners. Fundamentals of DevOps and Software Delivery is now available as an early release! Readers of Terraform: Up & Running often asked me to recommend a general, comprehensive, practica

                  Fundamentals of DevOps and Software Delivery is now available as an early release!
                • tfcmtのいい感じのテンプレート

                  それぞれが折りたたまれていてコメント全体がコンパクト リソースの数が増えてもコメントが縦へ長くなることはありません。 開けばこのように表示されます。 危険な操作(削除・更新)があったときにわかりやすい 削除や更新があった場合は画像のようにその部分だけは折りたたまず表示してくれます。 日本語なので読みやすい(日本人にとって) いい感じのコメントにするための tfcmt.yml 基本的に公式ドキュメントのDefault Configurationを日本語化して上記の修正を加えただけです。 なので、もとの英語表記がいいとか、特定の機能だけ取り込みたい、という方は以下と公式のDefault Configurationでdiffを取ると特定の機能だけ取り込みやすいと思います。 embedded_var_names: [] templates: plan_title: "## {{if eq .Exi

                    tfcmtのいい感じのテンプレート
                  • Modern Approaches to Network Access Security

                    This document is distributed as TLP:CLEAR. Disclosure is not limited. Sources may use TLP:CLEAR when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules. TLP:CLEAR information may be distributed without restrictions. For more information on the Traffic Light Protocol, see cisa.gov/t

                    • GitHub Actions でプライベートなネットワークにアクセスしたい | ドクセル

                      Shunsuke Yoshikawa X: @ussvgr Technical Evangelist @ AP Communications Organizer @ Platform Engineering Meetup Microsoft MVP (Microsoft Azure) 2023/06~ Kubestronaut 2024/07~

                        GitHub Actions でプライベートなネットワークにアクセスしたい | ドクセル
                      • クライアント・サーバー間の一貫したバリデーション管理: Conform + Server Actions

                        export const tagSchema = z.object({ name: z .string({ required_error: "Name is required" }) .min(3, "Name is too short") .max(100, "Name is too long"), }) export type TagSchema = z.infer<typeof tagSchema> 一つポイントを挙げるとすると、このクライアント・サーバー間で使用するスキーマを use-tag-form.ts ファイル内で定義していない点です。 通常、状態管理やクライアントサイドのバリデーション検証を含むフォームコンポーネントはuse clientディレクティブを使用して Client Component として実装されます。同様に、そのコンポーネントで使用されるカスタムフックもクラ

                          クライアント・サーバー間の一貫したバリデーション管理: Conform + Server Actions
                        • Playing guitar tablatures in Rust

                          If you ever tried to learn guitar, chances are you are familiar with guitar tablatures. It is a simple way to visualize music for guitar, using ASCII characters to represent strings and frets as an alternative to sheet music. For instance, here are the first four measures of the song "Smoke on the Water" by Deep Purple: e|-----------------|-----------------|-----------------|-----------------| B|-

                          • 未来を先取り!サーバーレスコンピューティングを徹底解説 - Qiita

                            はじめに サーバーレス大好きなエンジニアです! 今日は、最近急上昇中の「サーバーレスコンピューティング」について紹介します! サーバーレスの実態や使われている事例も含めて書いていきたいと思います! 対象読者 サーバーレスコンピューティングに興味がある方 最新の技術トレンドを追いかけたい方 クラウド技術に関心のある方 新しいアーキテクチャの設計を学びたい方 目次 サーバーレスコンピューティングとは サーバーレス技術の進化とトレンド サーバーレスのメリットとデメリット サーバーレスアーキテクチャの設計方法 実際のケーススタディと成功事例 サーバーレスを使用する際のベストプラクティス 今後のサーバーレスの展望 1. サーバーレスコンピューティングとは サーバーレスコンピューティングという言葉を初めて聞いたとき、多くの人は「サーバーが無くなるの?」と驚くかもしれません。でも、実際には「サーバー」そ

                              未来を先取り!サーバーレスコンピューティングを徹底解説 - Qiita
                            • Node.js — Node v22.5.0 (Current)

                              2024-07-17, Version 22.5.0 (Current), @RafaelGSS prepared by @aduh95 Notable Changes [1367c5558e] - (SEMVER-MINOR) http: expose websockets (Natalia Venditto) #53721 [b31394920d] - (SEMVER-MINOR) lib: add node:sqlite module (Colin Ihrig) #53752 [aa7df9551d] - module: add __esModule to require()'d ESM (Joyee Cheung) #52166 [8743c4d65a] - (SEMVER-MINOR) path: add matchesGlob method (Aviv Keller) #528

                                Node.js — Node v22.5.0 (Current)
                              • 【2024年7月19日に発生したWindowsサーバー障害に関する記事】レスキュー用Windows EC2インスタンスを作成し、復旧対象のWindows EC2インスタンスから不要なファイルを削除する方法 - サーバーワークスエンジニアブログ

                                こんにちは😺 カスタマーサクセス部の山本です。 2024年7月19日に発生したWindowsサーバーの障害 2024 年 7 月 21 日 00:00 (日本時間) の追加情報 1. 復旧対象の EC2 インスタンスの EBS ルート ボリュームのスナップショットを作成します 2. 1 のスナップショットから新しい EBS ボリュームを、同じアベイラビリティゾーンに作成します 3. 異なるバージョンの Windows を使用して、レスキュー用の Windows インスタンスを起動します 4. 手順 2 の EBS ボリュームをデータ ボリュームとして、レスキュー用の Windows インスタンスに接続します 5. レスキュー用の Windows インスタンスで \Windows\System32\drivers\CrowdStrike\ フォルダーに移動し、「C-00000291*.sy

                                  【2024年7月19日に発生したWindowsサーバー障害に関する記事】レスキュー用Windows EC2インスタンスを作成し、復旧対象のWindows EC2インスタンスから不要なファイルを削除する方法 - サーバーワークスエンジニアブログ
                                1