タグ

2016年12月12日のブックマーク (8件)

  • Go Proverbsを勉強がてら和訳して少し解説した - nametake-blog

    Go (その3) Advent Calendar 2016 11日目の記事です。 Go言語の生みの親、Rob Pikeが2015年のGopherfestのセッションで 言っていた、Go Proverbsを自分の勉強がてら和訳してちょっと解説してみる。 後半に行くに連れて集中力が切れたり、いろいろ調査不足のところや、認識違いの部分もあると思うので、 そういう部分のところがあったら是非指摘してください。自分でも気づいたら修正していきます。 ちなみにタイトルの「Go Proverbs」は、動画の冒頭で囲碁の話をしているとおり「碁の格言」の直訳で、 「Goの格言」にかかっていておしゃれ。 メモリを共有して通信したり、通信してメモリを共有してはならない 原文は"Don't communicate by sharing memory, share memory by communicating." こ

    Go Proverbsを勉強がてら和訳して少し解説した - nametake-blog
  • Vim をあまりカスタマイズしなくなった話 - at kaneshin

    この記事は Vim Advent Calendar 2016 - Qiita の11日目の記事です。 社内ではVimハラスメントが横行していますが、私自身のVimは毎朝やる最新版ビルドを除いてカスタマイズすることがほぼ無くなりました。 元からハードにカスタマイズはしておらず、 ctrlp あれば十分だなという感じで、たまに .vimrc をいじるのは新しい言語を試すときにシンタックスのプラグインを導入するくらいです。 さて、そんなVimmerの私が「これだけおさえていれば充分」という基機能を紹介します。 ちなみに、 ctrlp の記事を4年前の Vim Advent Calendar で書いています。 blog.kaneshin.co バッファ Vimにはバッファという機能があり、開いたファイルをVim上で管理されています。バッファを確認するには :buffers か :ls コマンドを

    Vim をあまりカスタマイズしなくなった話 - at kaneshin
  • SIの現場のiOSアプリケーション開発 - Qiita

    どうも、SIerのシステムエンジニアです。 システムエンジニア Advent Calendar 2016の11日目です。 10日目は deaf_tadashiさんの「聞こえないシステムエンジニアが心がけていること」でした。 はじめに 直近は金融系の新サービスのバックエンド側の開発をしていました。 会社で利用する言語はほとんどJavaで、iOSだとObjective-Cを遊び程度でさわったことがある程度です。 現在チームメンバーは5人で、スクラムで開発を進めています。 ※ 厳密にはふつうの受託開発のやりかた をチームに合わせて拡張したものです ほとんど経験の無いiOSアプリケーション開発をいきなり任されたので、基的には以下のような方針で物事を決めています。 世の中で実績があること アーリーアダプターしか触っていないようなものは避ける ある程度安定していること とはいえ新しい技術であること

    SIの現場のiOSアプリケーション開発 - Qiita
  • golang で書かれたプロセスのリソースを外部から監視/操作できる「gops」 - Qiita

    この記事は Go Advent Calendar 2016 の3日目の記事です。 はじめに 今回は gops という Google 製のツールを紹介したいと思います。 gops は ps コマンドの様に動作しますが、golang で書かれたプロセスに限って以下の機能を提供します。 スタックトレースの表示 メモリ状態の表示 ランタイム状態の表示 メモリのプロファイルを取り pprof を起動 CPUのプロファイルを取り pprof を起動 強制GC 以下一つずつ説明していきます。 golang プロセスの一覧 まず引数を何も指定せずに起動します。 $ gops 10224 go (/opt/go/bin/go) 10244* main (/tmp/go-build638808727/command-line-arguments/_obj/exe/main) 10257 gops (/opt/

    golang で書かれたプロセスのリソースを外部から監視/操作できる「gops」 - Qiita
  • Google、脆弱性検出のためのファジング(Fuzzing)を機械的に実行する「OSS-Fuzz」、ベータ公開

    Google、脆弱性検出のためのファジング(Fuzzing)を機械的に実行する「OSS-Fuzz」、ベータ公開 ファジング(Fuzzing)とは、「検査対象のソフトウェアに『ファズ(英名:fuzz)』と呼ばれる問題を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出する検査手法」であると、IPA(独立行政法人 情報処理推進機構)が発行する「ファジング活用の手引き」で説明されています。 Googleは、このファジングを機械的に実行するためのソフトウェア「OSS-Fuzz」をベータ公開したことを発表しました。 OSS-Fuzzの開発はGoogleと、OpenSSLやOpenSSH、NTPdなどインターネットの基盤に欠かせないソフトウェア開発を支援する「Core Infrastructure Initiative」が共同で行っています。 OSS-Fuzzはすでにフ

    Google、脆弱性検出のためのファジング(Fuzzing)を機械的に実行する「OSS-Fuzz」、ベータ公開
  • 『もし次の常駐先が女子エンジニアばっかりだったら』をプレイした - 夜中に前へ

    こんばんは。夜中たわしです。 paizaという、ITエンジニア向けのコーディング転職サービスがあります。 先日そのpaizaがこのような、プログラミングの能力が必要となるゲームをリリースしました。 『もし次の常駐先が女子エンジニアばっかりだったら』です。 いろいろ気になることはあるかと思いますが、ともかくこのゲームをやってみたので、内容の紹介と感想をお伝えします。 以降、画像は上記ゲームのものを引用します。 オープニング 夢のような職場です。大丈夫なんでしょうか。 ゲームの流れ ソーシャルゲームのようにログインボーナスがあります。 でもプレイしてわかりましたが、ログインボーナスなど不要で、プログラミングさえできれば1日でもクリアできます。 メイン画面はこんな感じ。 右上に女子密度という謎のメーターがあるのが気になりますね。 キャラクターには1人1人スキルがあるようですが、特に効果を実感した

    『もし次の常駐先が女子エンジニアばっかりだったら』をプレイした - 夜中に前へ
  • カーネギーメロンのDBに関する講義が面白いのでおすすめ - だいたいよくわからないブログ

    ここに書くことによって途中でやめられなくするメソッドです。 ハッカーニュースを眺めていたら以下のようなCS系講義動画のまとめリポジトリが流れていました。 GitHub - Developer-Y/cs-video-courses: List of Computer Science courses with video lectures. へーっと思いながら何個かポチってみたところ以下に出くわしました。 15721.courses.cs.cmu.edu 英語が(自分にとって)聞き取りやすく、動画の品質(画質やスライドがちゃんと見えるかどうかといった部分)も良いものでかつ興味のある内容で出来ればスライドもおしゃれで・・・となるとなかなか少ないですが、これはかなり見やすいです。 スライドも概念図が頻繁に登場したりして、これだけでも聞き取れなかった部分などをかなり補完できます。 スケジュールページ

    カーネギーメロンのDBに関する講義が面白いのでおすすめ - だいたいよくわからないブログ
  • Linux スケジューラーのコア実装とシステムコール - Qiita

    はじめに これは Linux Advent Calendar 2016 の第 11 日目の記事です。Linux のタスクスケジューラーのソースコードや関連するドキュメントなどを読んで分かったことをまとめました。とても長いです・・・ はじめにスケジューラーのアーキテクチャと重要な概念を紹介し、その後はスケジューラーコアとシステムコールの実装について分かったことを延々と述べます。調べきれなかったことや分からなかったことは TODO に残したので、コメント欄とかツイッターで教えてもらえると嬉しいです。間違いの指摘も大歓迎です。 ちなみに私が読み始めたきっかけは、スケジューラーのアーキテクチャ、スケジューリングアルゴリズム、スケジューリングアルゴリズムの切り替え方、nice 値やプロセッサアフィニティがスケジューリングに及ぼす影響、プリエンプションの流れ、マルチプロセッサにおけるタスクのロードバラ

    Linux スケジューラーのコア実装とシステムコール - Qiita