並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 605件

新着順 人気順

containerの検索結果41 - 80 件 / 605件

  • 【春のAWS コンテナ祭り】コンテナうまみつらみ〜Kubernetes初心者がEKSと格闘した1年を振り返る / aws_container_matsuri_20200320

    【春のAWS コンテナ祭り】コンテナうまみつらみ〜Kubernetes初心者がEKSと格闘した1年を振り返る / aws_container_matsuri_20200320

      【春のAWS コンテナ祭り】コンテナうまみつらみ〜Kubernetes初心者がEKSと格闘した1年を振り返る / aws_container_matsuri_20200320
    • [速報]AWS、Docker Hubの代替を狙う「Amazon Elastic Container Registry Public」提供開始。AWS re:Invent 2020

      Amazon Web Services(AWS)は、Dockerコンテナのイメージをパブリックに公開できるコンテナレジストリの新サービス「Amazon Elastic Container Registry Public」(ECR Public)の提供開始を発表しました。 現在、Dockerコンテナイメージのパブリックなレジストリとして事実上の標準となっているのは、Docker社が運営するDocker Hubでしょう。 しかしDocker Hubは、今年の11月からアノニマスユーザーからのプルは6時間で100回まで、認証済みユーザーからのプルは6時間に200回までなど、一部で制限を強化しつつあります。 参考:Docker Hub、6カ月使われていないコンテナイメージの削除計画を保留に。従量課金ベースの料金プランを検討へ AWSはこのDocker Hubの代替となるサービスの発表を予告していま

        [速報]AWS、Docker Hubの代替を狙う「Amazon Elastic Container Registry Public」提供開始。AWS re:Invent 2020
      • ECSやEKSのメトリクスを一括取得するContainer Insightsが一般公開!既存ECSクラスタも追加設定可能に! | DevelopersIO

        「これで… これでAWSのコンテナワークロードは、全て、すべて丸見えなんやで… バタッ」 しばらくまえにパブリックプレビューとして提供されていたContainer Insightsですが、ついにGA(一般公開)の運びとなりました!! Container monitoring for Amazon ECS, EKS, and Kubernetes is now available in Amazon CloudWatch 従来のCloudWatchでは取得できなかったタスクやコンテナ単位のメトリクスが、Container Insightsによって取得できます。 さらにGAによって、既存のECSクラスタも追加設定が可能になっており、既に構築済みのクラスタに対して「1分」でContainer Insightsがお手軽に利用できます!!まずは、手元の環境でONにしてもらい、そのメトリクスの便利さ

          ECSやEKSのメトリクスを一括取得するContainer Insightsが一般公開!既存ECSクラスタも追加設定可能に! | DevelopersIO
        • Amazon ECS now allows you to run commands in a container running on Amazon EC2 or AWS Fargate

          Amazon Elastic Container Service (Amazon ECS) introduces Amazon ECS Exec - a simple, secure, and auditable way for customers to run commands in a container running on Amazon Elastic Compute Cloud (Amazon EC2) instances or AWS Fargate. ECS Exec gives you interactive shell or single command access to a running container making it easier to debug issues, diagnose errors, collect one-off dumps and sta

            Amazon ECS now allows you to run commands in a container running on Amazon EC2 or AWS Fargate
          • コンテナ目線で考えるUnikernelとmicroVM / MicroVM and Unikernel in the container world

            コンテナ目線で考えるUnikernelとmicroVM / MicroVM and Unikernel in the container world

              コンテナ目線で考えるUnikernelとmicroVM / MicroVM and Unikernel in the container world
            • Python: 時系列データの交差検証と TimeSeriesSplit の改良について - CUBE SUGAR CONTAINER

              一般的に、時系列データを扱うタスクでは過去のデータを使って未来のデータを予測することになる。 そのため、交差検証するときも過去のデータを使ってモデルを学習させた上で未来のデータを使って検証しなければいけない。 もし、未来のデータがモデルの学習データに混入すると、本来は利用できないデータにもとづいた楽観的な予測が得られてしまう。 今回は、そんな時系列データの交差検証と scikit-learn の TimeSeriesSplit の改良について書いてみる。 使った環境は次のとおり。 $ sw_vers ProductName: Mac OS X ProductVersion: 10.14.6 BuildVersion: 18G3020 $ python -V Python 3.8.1 下準備 あらかじめ、必要なパッケージをインストールしておく。 $ pip install scikit-le

                Python: 時系列データの交差検証と TimeSeriesSplit の改良について - CUBE SUGAR CONTAINER
              • Docker 公式イメージが Amazon Elastic Container Registry Public で利用可能になりました | Amazon Web Services

                Amazon Web Services ブログ Docker 公式イメージが Amazon Elastic Container Registry Public で利用可能になりました この記事は Docker Official Images now available on Amazon Elastic Container Registry Public を翻訳したものです。 コンテナベースのアプリケーションを構築する開発者は、Amazon Elastic Container Registry (Amazon ECR) Public から直接 Docker 公式イメージを見つけて、ダウンロードできるようになりました。この新しい機能により、AWS のお客様は豊富な AWS 無料利用枠を利用しながら、Docker 公式イメージをプルするためのシンプルで可用性の高い方法を得ることができます。Am

                  Docker 公式イメージが Amazon Elastic Container Registry Public で利用可能になりました | Amazon Web Services
                • MySQL公式のDockerリポジトリがcontainer-registry.oracle.comに引っ越していた

                  この記事は MySQLのカレンダー | Advent Calendar 2023 の10日目の記事です。昨日は meijik さんの 最新のSQL標準(SQL:2023)とFirebird/MySQL/PostgreSQL | キムラデービーブログ でした。 TL;DRdockerhub のMySQLイメージはもうメンテナンスしていないっぽい ややこしいのだけれど、 docker pull mysql で取得するのは「Docker社がビルドしたMySQLイメージ」で、 docker pull mysql/mysql-server で取得するのが「Oracle社がビルドしたMySQLイメージ」だった引っ越したのは後者のみMySQL Server Community Edition - Repository Detail 5.7は5.7.16と5.7.33だけ、8.0は8.0.22とそれ以降し

                  • Multipass を使って Apple Silicon 版の Mac で Ubuntu の仮想マシンを扱う - CUBE SUGAR CONTAINER

                    Apple Silicon (M1) の載った Mac mini を購入してからというもの、ローカルで仮想マシンを手軽に立ち上げる方法を模索している。 Intel 版の Mac であれば Vagrant + VirtualBox を使っていたけど、残念ながら VirtualBox は ISA が x86 / amd64 のシステムでしか動作しない。 Docker for Mac も使っているけど、コンテナではなく仮想マシンが欲しいという状況も往々にしてある。 そんな折、Multipass を使うとデフォルトではゲスト OS が Ubuntu に限られる 1 ものの、Vagrant 並に仮想マシンを手軽に扱えることがわかった。 今回は、そんな Multipass の使い方について書いてみる。 multipass.run 使った環境は次のとおり。 $ sw_vers ProductName:

                      Multipass を使って Apple Silicon 版の Mac で Ubuntu の仮想マシンを扱う - CUBE SUGAR CONTAINER
                    • Container Registryから脱却してコスト削減した話 - 生涯未熟

                      一人でインフラ周りなど色々と見て毎日を過ごしているのですが、ある日「そういえば全然Billing情報確認してないぞ」となり確認してみるとえらいことが。 なんか一部のSKUで料金が爆上がりしてる!!! サービス全体からするとそこまで大きなインパクトではない額だったのですが、それでも見過ごせない不穏な上がり方です。 10/1を契機に上がっていたので、GCPのお知らせを確認してみると・・・ cloud.google.com これや〜〜〜 GKEでContainer Registryを利用していたので、Podを生やす際にContainer Registryからイメージをダウンロードしてくるタイミングで新たにお金がかかるように😇 えらいこっちゃとすぐさまダウンロード時の料金がかからないArtifact Registryへの移行を準備しました。 Artifact Registryへの移行 まずはCD

                        Container Registryから脱却してコスト削減した話 - 生涯未熟
                      • Development Container CLI

                        Register now for a full day of community, learning, and all things Visual Studio Code The dev container CLI May 18, 2022 by Brigit Murtaugh, @BrigitMurtaugh TL;DR A consistent environment anywhere with the dev container CLI The development container teams at Microsoft and GitHub are excited to release an open source command-line interface (CLI) as part of the new Development Containers Specificati

                          Development Container CLI
                        • Lima を使って Apple Silicon 版の Mac で x86-64 (Intel on ARM) な仮想マシンを扱う - CUBE SUGAR CONTAINER

                          Apple Silicon 版の Mac を使っていても、依然として成果物をデプロイする先は ISA が x86-64 (amd64) のマシンであることが多い。 となると、どうしても x86-64 の環境を使って作業をしたい場面が出てくる。 もちろん、IaaS を利用してリモートにマシンを立ち上げれば良いんだけど、簡単な検証なら手元で手軽に済ませたい。 今回は、そんなニーズを埋めてくれるかもしれない Lima を使ってみる。 Lima を使うと、Apple Silicon 版の Mac 上で ISA が x86-64 の Linux 仮想マシンを手軽に立ち上げることができる 1。 ただし、バックエンドは QEMU のソフトウェアエミュレーション (qemu-system-x86_64) なので、ネイティブな環境に比べるとパフォーマンスは大きく劣る。 使った環境は次のとおり。 $ sw_v

                            Lima を使って Apple Silicon 版の Mac で x86-64 (Intel on ARM) な仮想マシンを扱う - CUBE SUGAR CONTAINER
                          • ftrace を使ったコンテナ内デバッグの準備/container-debug-using-ftrace

                            Embedded Container Runtime Updates - The container performance issues caused by the cgroup

                              ftrace を使ったコンテナ内デバッグの準備/container-debug-using-ftrace
                            • GitHub Container registry が GA したので触ってみる

                              GitHub Container registry とは GitHub Packages を構成する1つで Docker を始めとしたコンテナを扱えるレジストリです。 Docker registry (docker.pkg.github.com) から Container registry (ghcr.io) へ統合されました。 パブリックコンテナへの匿名アクセス コンテナの Organizational レベルの所有権 コンテナのきめ細かいパーミッション制御 有益な情報が豊富なコンテナ用ランディングページ コンテナの可視性はリポジトリの可視性から独立 Organizational におけるコンテナの内部的な可視性設定 GITHUB_TOKEN による Actions ワークフローからコンテナへのセキュアでシームレスなアクセス Container registry (ghcr.io) へパ

                                GitHub Container registry が GA したので触ってみる
                              • AWS Fargate Enables Faster Container Startup using Seekable OCI | Amazon Web Services

                                AWS News Blog AWS Fargate Enables Faster Container Startup using Seekable OCI While developing with containers is becoming an increasingly popular way for deploying and scaling applications, there are still areas where improvements can be made. One of the main issues with scaling containerized applications is the long startup time, especially during scale up when newer instances need to be added.

                                  AWS Fargate Enables Faster Container Startup using Seekable OCI | Amazon Web Services
                                • Container Linuxの後継となる新たなコンテナ向けOS「Fedora CoreOS」 | さくらのナレッジ

                                  たとえば、インストール先として/dev/vdaを指定し、Ignitionの設定ファイルのURLが「http://192.0.2.100:8080/container/simple.json」、イメージファイルが「http://192.0.2.100:8080/container/fedora-coreos-31.20191127.1-metal.x86_64.raw.xz」の場合、次のようにcoreos-installerを実行すれば良い。 # /usr/libexec/coreos-installer -d vda -i http://192.0.2.100:8080/container/simple.json -b http://192.0.2.100:8080/container/fedora-coreos-31.20191127.1-metal.x86_64.raw.xz ちなみに

                                    Container Linuxの後継となる新たなコンテナ向けOS「Fedora CoreOS」 | さくらのナレッジ
                                  • Introducing Amazon CloudWatch Container Insights for Amazon ECS and AWS Fargate - Now in Preview

                                    Amazon CloudWatch Container Insights is now available in preview to monitor, isolate, and diagnose your containerized applications and microservices environments. With this preview, DevOps and systems engineers have access to automated dashboards summarizing the performance and health of their Amazon Elastic Container Service (ECS) and AWS Fargate clusters by tasks, containers, and services. You c

                                      Introducing Amazon CloudWatch Container Insights for Amazon ECS and AWS Fargate - Now in Preview
                                    • dd コマンドの進捗を確認する - CUBE SUGAR CONTAINER

                                      dd コマンドの進捗を確認したいときは macOS であれば SIGINFO を、Linux (GNU Coreutils) であれば SIGUSR1 を送れば良い。 また、GNU Coreutils の dd には status=progress というオプションもある。 macOS まずは macOS から。 使った環境は次の通り。 $ sw_vers ProductName: Mac OS X ProductVersion: 10.14.5 BuildVersion: 18F132 適当にランダムな値でファイルを作らせる。 $ dd if=/dev/urandom of=example bs=1m count=1024 別のターミナルを開いたら killall を使って dd に SIGINFO を送りつける。 $ sudo killall -INFO dd すると、次のように現状が

                                        dd コマンドの進捗を確認する - CUBE SUGAR CONTAINER
                                      • コンテナのセルフホストランナーの中でコンテナを使えるようにするrunner-container-hooks

                                        以前にセルフホストランナーの知られざる機能であるジョブの前後に任意のスクリプトを実行できるhookを紹介しました。 今回はセルフホストランナーの知られざる機能の紹介第二弾としてactions/runner-container-hooksを紹介します。 runner-container-hooksは2023年現在では比較的新しい機能で、自分もいつ頃に知ったのかは覚えていないのですが、actions/runnerのリポジトリには2022年の4-5月頃に追加されていたようです。実装のpull-reqから少し遅れて5月には設計ドキュメントと言えるADRのpull-reqが出されています。 このADRを見たところ自分がセルフホストランナーを運用する上で今まではどうしても不可能であったコンテナの中で起動したセルフホストランナーの中でコンテナ型のactionなどが実行できないという制約を突破できることが

                                          コンテナのセルフホストランナーの中でコンテナを使えるようにするrunner-container-hooks
                                        • 「AWS App2Container」リリース。Javaや.NETアプリを自動的にコンテナ化してくれるコマンドラインツール

                                          「AWS App2Container」リリース。Javaや.NETアプリを自動的にコンテナ化してくれるコマンドラインツール Amazon Web Services(AWS)は、Javaや.NETアプリケーションをコンテナ化してくれるコマンドラインツール「AWS App2Container」をリリースしました。 Introducing AWS App2Container a new tool you can use to modernize your .NET & Java applications into containerized applications. https://t.co/rXLD0qKapu pic.twitter.com/cn68drSQTX — Amazon Web Services (@awscloud) July 1, 2020 クラウドを中心にコンテナ環境が充実

                                            「AWS App2Container」リリース。Javaや.NETアプリを自動的にコンテナ化してくれるコマンドラインツール
                                          • VSCode Remote Containerが良い - Qiita

                                            Visual Studio Code Remote Development VSCode Remote Containerは、VSCodeの拡張機能の1つです。 Dockerのコンテナ内でVSCodeを開き、開発することを可能にします。 使ってみてかなり良さげだった&当初はよく分からない部分も多かったので、2週間くらい使ってみて分かったことをまとめます。 そもそもDockerで開発環境を作るメリット 開発環境が簡単に作って壊せる 今どういう環境で開発しているのかファイルで確認でき、バージョン管理も容易 PCにRubyやらRubocopやら各種CLIやらをいれる必要がなくなる プロジェクトごとに言語等のバージョンを切り替える必要がなくなる VSCode Remote Containerを合わせて使うメリット 開発環境をDockerで作っていても、構文チェックや補完が効く ローカルで開発すると

                                              VSCode Remote Containerが良い - Qiita
                                            • How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub | Amazon Web Services

                                              AWS Security Blog How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub In this post, I’ll show you how to build a continuous integration and continuous delivery (CI/CD) pipeline using AWS Developer Tools, as well as Aqua Security‘s open source container vulnerability scanner, Trivy. You’ll build two Docker images, one with vulnerabilities and one witho

                                                How to build a CI/CD pipeline for container vulnerability scanning with Trivy and AWS Security Hub | Amazon Web Services
                                              • dbt (data build tool) を使ってデータをテストする - CUBE SUGAR CONTAINER

                                                ソフトウェアエンジニアリングの世界では、自動化されたテストを使ってコードの振る舞いを検証するのが当たり前になっている。 同じように、データエンジニアリングの世界でも、自動化されたテストを使ってデータの振る舞いを検証するのが望ましい。 データをテストするのに使える OSS のフレームワークも、いくつか存在する。 今回は、その中でも dbt (data build tool) を使ってデータをテストする方法について見ていく。 dbt 自体はデータのテストを主目的としたツールではないものの、テストに関する機能も備えている。 また、dbt には WebUI を備えたマネージドサービスとしての dbt Cloud と、CLI で操作するスタンドアロン版の dbt Core がある。 今回扱うのは後者の dbt Core になる。 使った環境は次のとおり。 $ sw_vers ProductName:

                                                  dbt (data build tool) を使ってデータをテストする - CUBE SUGAR CONTAINER
                                                • V8 as a container on CDN Edge worker

                                                  スクラムガイドのスプリントレトロスペクティブを改めて読みかえしてみた / Re-reading the Sprint Retrospective Section in the Scrum Guide

                                                    V8 as a container on CDN Edge worker
                                                  • Python: Streamlit を使って手早く WebUI 付きのプロトタイプを作る - CUBE SUGAR CONTAINER

                                                    Streamlit は、ざっくり言うと主にデータサイエンス領域において WebUI 付きのアプリケーションを手早く作るためのソフトウェア。 使い所としては、ひとまず動くものを見せたかったり、少人数で試しに使うレベルのプロトタイプを作るフェーズに適していると思う。 たとえば、Jupyter で提供すると複数人で使うのに難があるし、かといって Flask や Django を使って真面目に作るほどではない、くらいのとき。 使った環境は次のとおり。 $ sw_vers ProductName: macOS ProductVersion: 11.3.1 BuildVersion: 20E241 $ python -V Python 3.8.9 もくじ もくじ 下準備 基本的な使い方 基本的な書式 プレースホルダー プログレスバーを使った処理の進捗の可視化 基本的な可視化 組み込みのグラフ描画機能

                                                      Python: Streamlit を使って手早く WebUI 付きのプロトタイプを作る - CUBE SUGAR CONTAINER
                                                    • GitHub Packages Container registry is generally available

                                                      ProductGitHub Packages Container registry is generally availableThroughout the beta, we added features to improve the experience of using the Container registry. Today, we’re excited to announce that the Container registry is generally available as part of GitHub Packages! Last year, we introduced the Container registry to GitHub Packages and saw developers utilize it as a way to publish, manage,

                                                        GitHub Packages Container registry is generally available
                                                      • Container monitoring for Amazon ECS, EKS, and Kubernetes is now available in Amazon CloudWatch

                                                        You can now monitor, isolate, and diagnose your containerized applications and microservices environments using Amazon CloudWatch Container Insights. Part of Amazon CloudWatch, a fully managed service, this new feature gives DevOps and systems engineers access to automated dashboards summarizing the performance and health of their Amazon Elastic Container Service (ECS), AWS Fargate, Amazon Elastic

                                                          Container monitoring for Amazon ECS, EKS, and Kubernetes is now available in Amazon CloudWatch
                                                        • Best Practices - Networking - Amazon Elastic Container Service

                                                          Modern applications are typically built out of multiple distributed components that communicate with each other. For example, a mobile or web application might communicate with an API endpoint, and the API might be powered by multiple microservices that communicate over the internet. This guide presents the best practices for building a network where the components of your application can communic

                                                          • Container Queriesという手法 / CSS Advent Calendar 2019 - kojika17

                                                            この記事は CSS Advent Calendar 2019 - Qiita 23日目の記事です。 Container Queriesを知っていますか? Media Queriesに依存せず、コンテンツにあわせてレイアウトを変化させるを手法です。 Container Queriesとは レスポンシブwebデザインを行う時、みなさんはMedia Queriesを使用していると思います。 ブレークポイントにあわせて、画面ごとにコーディングを進めていくのが一般的な方法でしょう。 その方法は本当に正しいのでしょうか? Atomic Designやデザインシステムといった考え方が浸透してきて、UIなどをコンポーネントとして扱う場合も増えてきました。 しかし、コンポーネントとMedia Queriesは切り離せない関係です。ページの画面サイズに依存し、レイアウトを構築するする場合は、コンポーネントに何

                                                              Container Queriesという手法 / CSS Advent Calendar 2019 - kojika17
                                                            • Who murdered my lovely Prometheus container in Kubernetes cluster?

                                                              As of October 1, 2023, LINE has been rebranded as LY Corporation. Visit the new blog of LY Corporation here: LY Corporation Tech Blog This blog post is about an interesting experience I had while investigating and resolving a problem that happened in the Prometheus container which was still in the CrashLoopBackoff state. The phenomenon itself and the solution are obvious and simple; so simple that

                                                                Who murdered my lovely Prometheus container in Kubernetes cluster?
                                                              • マイクロソフト、コンテナをサーバレスで実行する「Azure Container Apps」発表。KEDAとDaprを採用。Ignite 2021

                                                                マイクロソフト、コンテナをサーバレスで実行する「Azure Container Apps」発表。KEDAとDaprを採用。Ignite 2021 Azure Container Appsは、コンテナとしてパッケージングされたアプリケーションを、何らかのイベントをトリガーにして実行します。アプリケーションは負荷に応じてスケールし、イベントがなくなればインスタンス数はゼロになる、いわゆるサーバレスな実行環境を実現するサービスです。 下記は「Introducing Azure Container Apps: a serverless container service for running modern apps at scale」からの引用です。 Azure Container Apps enables executing application code packaged in any c

                                                                  マイクロソフト、コンテナをサーバレスで実行する「Azure Container Apps」発表。KEDAとDaprを採用。Ignite 2021
                                                                • Docker Support for the New GitHub Container Registry | Docker

                                                                  Docker and GitHub continue to work together to make life easier for developers. GitHub today announced a new container registry: GitHub Container Registry. GitHub and Docker both occupy essential components in the developer workflow for building and deploying cloud native applications so we thought we would provide some insight into how the new tooling benefits developers. Found at ghcr.io, the ne

                                                                    Docker Support for the New GitHub Container Registry | Docker
                                                                  • Continuous delivery of container applications to AWS Fargate with GitHub Actions | Amazon Web Services

                                                                    AWS Open Source Blog Continuous delivery of container applications to AWS Fargate with GitHub Actions At the day two keynote of the GitHub Universe 2019 conference on Nov 14, Amazon Web Services announced that we have open sourced four new GitHub Actions for Amazon ECS and ECR. Using these GitHub Actions, developers and DevOps engineers can easily set up continuous delivery pipelines in their code

                                                                      Continuous delivery of container applications to AWS Fargate with GitHub Actions | Amazon Web Services
                                                                    • 環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita

                                                                      環境構築: VS Code Remote Container で Azure + Terraform + GitHub ActionsAzureDockerTerraformVSCodeGitHubActions Intro Fork して clone したらすぐに Azure を Terraform できる devcontainer を作りました。 VS Code の Remote Development (Remote - Containers) 機能を使っているので、ローカルに VS Code と Docker Desktop の環境があれば、以下のようなことがほんの少しの準備で実行できます。 Terraform で Azure を管理する terraform や Azure CLI az コマンドがすでに Docker コンテナ上のインストールされています。 GitHub Acti

                                                                        環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita
                                                                      • GitHub - bridgecrewio/checkov: Prevent cloud misconfigurations and find vulnerabilities during build-time in infrastructure as code, container images and open source packages with Checkov by Bridgecrew.

                                                                        Over 1000 built-in policies cover security and compliance best practices for AWS, Azure and Google Cloud. Scans Terraform, Terraform Plan, Terraform JSON, CloudFormation, AWS SAM, Kubernetes, Helm, Kustomize, Dockerfile, Serverless framework, Ansible, Bicep and ARM template files. Scans Argo Workflows, Azure Pipelines, BitBucket Pipelines, Circle CI Pipelines, GitHub Actions and GitLab CI workflow

                                                                          GitHub - bridgecrewio/checkov: Prevent cloud misconfigurations and find vulnerabilities during build-time in infrastructure as code, container images and open source packages with Checkov by Bridgecrew.
                                                                        • コンテナ データセンターで AS 取ってみた – Made in container

                                                                          2021/03 末に APNIC から ASN と IPv4 /23、IPv6 /48 を個人として割り当てを受けました。 半年近くかかってしまいましたが、ようやく Internetable になったのでメモ程度ですが書き残しておきます。 1. データセンターを建設します 月日が経つのは早いもので、コンテナ用地を競売で取得してから既に 5 年ほど経ちました。 一般のご家庭でサーバーやネットワーク機器を稼働させると騒音やら夏場の室温やら床の耐荷重が気になるので、 若いうち ( 家庭内稟議とかいう面倒な制度が導入される前) にデータセンターを 1 つ建てておくといいと思います。 この記事を読んでいる方には今更かと思いますが、過去の投稿や記事もご参考にどうぞ。 ブログ記事 https://www.syuheiuda.com/?cat=40Think IT の記事 https://thinkit.

                                                                          • GitHub - abiosoft/colima: Container runtimes on macOS (and Linux) with minimal setup

                                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                              GitHub - abiosoft/colima: Container runtimes on macOS (and Linux) with minimal setup
                                                                            • nvidia-smi(1) で GPU にパワーリミットを設定して消費電力や発熱を減らす - CUBE SUGAR CONTAINER

                                                                              自宅にあるオンプレマシンでグラフィックカードを GPGPU の用途に使用していると、消費電力や発熱は切実な問題になりうる。 特に昨今は電気代の値上がりも著しいし、発熱は製品寿命の短縮や夏だと室温の上昇につながる。 そこで、今回は Linux の環境で nvidia-smi(1) を使って NVIDIA の GPU にパワーリミットを設定することで消費電力や発熱の低減を目指してみる。 使った環境は次のとおり。 Ubuntu 20.04 LTS のマシンに、Docker と nvidia-container-toolkit がインストールしてある。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.4 LTS Release: 20.04 Codenam

                                                                                nvidia-smi(1) で GPU にパワーリミットを設定して消費電力や発熱を減らす - CUBE SUGAR CONTAINER
                                                                              • Designing a secure container image registry | Amazon Web Services

                                                                                Containers Designing a secure container image registry As organizations move to containers, there can be a sense that they are losing control or visibility of the software that is deployed to their environments. Historically, once a server is in production, a scanning tool runs on a regular basis to detect vulnerabilities on the operating system. Once a vulnerability is detected, an operations eng

                                                                                  Designing a secure container image registry | Amazon Web Services
                                                                                • Container/Presentationalパターン再入門

                                                                                  特に重要なのがPresentational Componentは原則状態を持たず、データの受け取り元がPropsに限定されている点で、このルールが守られることでPresentational Componentの責務が小さくなり、この後紹介するメリットに繋がります。 メリット Container/Presentationalパターンのメリットとして大きく分けて下記の3つが挙げられます。 Componentの責務が明確になる ロジックはContainer Component、UIはPresentational Componentといった形で責務がはっきりしているので、どこで何を実装しているのかがわかりやすくなります。 そのためUIの微調整をしたいという場合にはPresentational Componentのみを改修すれば良いですし、UIはそのままでロジックだけ変更したいという場合にはCont

                                                                                    Container/Presentationalパターン再入門