@yodatomato Java/Android/Laravel(PHP)… Favorite: Erlang/Elixir/Phoenix/ Mithril/kotlin/Golang Master of ZohyoMeetUp
古きよき時代から来ました、まじめなSE、まじめにSE。CTOの小芝です。 私たちアニメイトラボは、メンバーをニックネームで呼ぶ文化を作っています。CTOはbashと呼ばれているのですが、そんなCTOを電話で気軽に起こす仕組みを作ってみました。 SlackのSlash Commandsという仕組みで、Slackの発言欄から /bashcall と打つと、CTOの「電話」にガチでコールします。幸いにも発生していませんが、障害対応時のエスカレーションを躊躇なく行えて便利です。 animateLAB Advent Calendar 2015 25日目の記事です。 緊急事態は意思決定者を抑えることが重要 障害発生時などの緊急事態では、「速攻で責任者を確保する」ことが重要です。 わたしのポジションはCTO。つまり、社内のエンジニアの中で最も大きな決断を下すことができるため、緊急時には躊躇なく電話してそ
この記事ははてなデベロッパーアドベントカレンダー2015の12月24日の記事です。 昨日は id:stefafafan さんのエンジニアと英語でした。 こんにちは、こんばんは。 クリスマス・イヴですね、皆さんはどのような一日を過ごされる(た)のでしょうか。 僕は一人です。 改めまして、先日初めての合コンを経験/失敗して二度と行かないと誓った はてなの id:ichirin2501 です。今回は小ネタとしてMySQL(InnoDB)のBULK INSERTにおけるデッドロックの話をしようと思います。ただ、外部キー制約が絡むと複雑になるので今回は触れません。それについてはこちらを参照ください。 あ、タイトルはオマージュです*1。 Topic 検証環境 INSERTのデッドロック 避けられないケース もしくはロックする リトライ処理に注意 初期データ Duplicateの場合 Deadlockの
By la inventoría 通常、ウェブサイトにアクセスしたりメールを送信したりするとサーバーにアクセス元のIPアドレスが残ります。これを元に「誰がウェブサイトにアクセスしたのか?」や「誰がメールを送信したのか?」を特定することが可能なわけですが、そういった情報を一切残さずに完全に匿名で通信を行えるというシステムが「Tor(トーア)」です。そんなTorがどうやって動作しているのかをセキュリティ研究者のJordanさんが分かりやすく解説しています。 How Tor Works: Part One - jordan-wright http://jordan-wright.com/blog/2015/02/28/how-tor-works-part-one/ ◆Torの歴史 Torの生みの親とでも言うべき存在である暗号化通信方式「オニオンルーティング」のコンセプトが提案されたのは、1995
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く