タグ

ブックマーク / qiita.com (36)

  • データベースにRDBを選択するときの注意事項について考える(追記あり) - Qiita

    2019年6月20日追記: この度は、ブログにて技術的に誤った記事を掲載したことをお詫び申し上げます。具体的には以下の通りです。 一方的にRDBがスケールしないという技術的根拠が薄い内容となっていました。 RDBAmazon DynamoDB(以下、DynamoDB)/NoSQLデータベースを要件に応じて適切に選択するという内容になっていませんでした。また、来考慮すべきアプリケーションの設計やデータアクセスパターンに言及しておらず、RDBのデメリットの部分にのみ焦点を当てる内容となっていました。 DynamoDBの具体的な活用やDynamoDBを使う上での注意点についても触れられていない不明瞭な記載でした。 当初の記事の目的としましては、特定のユースケースをサンプルとして、最適なデータベースを選択頂くことでした。近日中に正確な技術記事を掲載させて頂きます。 以下の内容は修正前の内容と

    データベースにRDBを選択するときの注意事項について考える(追記あり) - Qiita
    yunohito
    yunohito 2023/04/17
  • 1分でも早く仕事を終わらせるためにVSCodeにできること - Qiita

    はじめに 投稿は『VSCodeが最強のエディタだ!!』などといったことを伝える記事ではありません。 数あるエディタの中の『VSCode』に焦点を当てて、作業効率化できるための使い方をまとめたものです。 いくつかのテーマに分けて、ご紹介させていただきますので、興味のあるところを拾い読みしていただければと思います。 (スクリーンショットについては、随時更新させていただきますが、古い場合があります。ご容赦ください。) 1.ショートカット ショートカットはかなりの数があるので、今回は『1日の作業の中で登場頻度が多そうな操作』に焦点をあてて、効率化を目指していきます。 ショートカットを覚えることで、ある程度の操作はマウスに触らずにできるようになります。 1つ1つの効果としては微々たるものですが、操作頻度の多いものであればあるほど、効果が期待できるので、覚えることをオススメします! VSCodeを閉

    1分でも早く仕事を終わらせるためにVSCodeにできること - Qiita
    yunohito
    yunohito 2020/10/08
  • 過去の自分に教えなければならないVSCodeのショートカット - Qiita

    以下はVitor Paladini ( Twitter / GitHub / dev.to ) によるVS Code shortcuts that I would teach myself if I had a time machine with limited fuelの日語訳です。 VS Code shortcuts that I would teach myself if I had a time machine with limited fuel 「やあ俺だ。黙って聞いてくれ。時間がないんだ。」 「待って待って、お前誰だ。どうやって部屋に入ってきた。あとどうして俺そっくりなんだ。」 「俺は未来のお前だ。ここまで来たのは、特別にVSCodeのショートカットを教えるためだ。さあいくぞ」 「正気か?ロト6の番号でも株式情報でもなく、わざわざVSCodeのショートカットを教えにやってきた

    過去の自分に教えなければならないVSCodeのショートカット - Qiita
  • 現代開発者のためのCSS基礎技術 - Qiita

    ウェブアプリケーション開発における、現代的なCSSの基礎技術についてまとめました。 ちまたには「CSSとは何か」を学ぶ教材はたくさんあっても、「CSSをどうやってうまく使うか」についてはあまり詳しく触れられません。 仕様をたくさん記憶したところで、いつになっても開発力はあがらないのです。 記事は「CSSをうまく使う技術」に焦点をあてて、実際に現代的なウェブアプリケーションに求められるレベルのCSSを書くための知識を紹介します。 特に プログラミング経験はあるもののウェブフロントエンドの経験が浅い方 初級レベルのCSSはある程度理解したものの、次にどうしたらいいかわからない方 にお勧めです。 プロローグ CSSの書き方は一通りではありません。 好きな書き方を自由に選ぶことができます。 これは一見すると良いことですが、裏を返すと最適ではない書き方がたくさんあるということです。 この場において

    現代開発者のためのCSS基礎技術 - Qiita
    yunohito
    yunohito 2020/07/08
  • 基本的なシステム構成図を理解するためのAWS基礎をまとめてみた - Qiita

    はじめに 最近、AWSのシステム構成図を見ることが多くなり、AWS上で動いているシステムのシステム構成図を理解できるようになるために個人的に知っておきたいと思ったAWSの用語・サービスをまとめてみました。 私自身も勉強がてら作成したので、わかりづらい部分も多くあると思いますが、AWSのサービス全くわからん→なんとなく雰囲気把握した、となっていただけたらと思います。 2018年10月に新しくなったAWSアーキテクチャアイコンを使用しています。 サーバ・クライアントなどの説明についてはここではしていませんが、以下の記事でとてもわかりやすくまとめてくださっています! 超絶初心者のためのサーバとクライアントの話 知っておきたい用語 リージョン AWSがサービスを提供している拠点(国と地域) リージョン同士はそれぞれ地理的に離れている(例えば日とオレゴンとか) 日はap-northeast-1(

    基本的なシステム構成図を理解するためのAWS基礎をまとめてみた - Qiita
  • 本番環境でやらかしちゃった人 Advent Calendar 2019 - Qiita

    番環境でやらかしちゃった人のアドベントカレンダーです。 例) DB吹き飛ばした 番サーバをデストロイした ネットワーク設定をミスって番サーバにアクセス出来なくなり、サーバが世界から孤立した などなど... 以下の2点については必須項目なので、記述お願いします。 惨劇はなぜおこってしまったのか 二度と惨劇を起こさないためにどうしたのか もう二度とあの惨劇を繰り返さないために、みなで知見を共有しましょう。

    本番環境でやらかしちゃった人 Advent Calendar 2019 - Qiita
  • 「さようなら ImageMagick」の考察 - Qiita

    はじめに サイボウズさんの ImageMagick の利用をやめる記事について少し思う所を書きます。否定というよりアシストのつもりです。(2018年08月26日投稿) さようなら ImageMagick 自分のスタンスを3行でまとめると、 policy.xml で読み書き出来るファイル形式を絞れば、いうほど怖くはない ただ、ImageMagick に限らずサーバサイドで動かすのは手間と覚悟が要る Yahoobleed の件でコード品質が信用ならないと言われたら、ごめんなさい 「ImageMagick を外した理由」 サイボウズさんのブログでは、2017年の ImageMagick 脆弱性報告数が多いので駄目との事です。 脆弱性 ImageMagick には脆弱性が大量に存在します。 2017 年に報告された ImageMagick の脆弱性は 236 件 でした。 大量にある上にリモートコ

    「さようなら ImageMagick」の考察 - Qiita
  • サマータイム導入には反対だが、サマータイム導入に必要なことを考えた - Qiita

    はじめに あらためて書くが、サマータイム導入には大反対である。システムの問題も大きいが、サマータイム推進派が唱える導入によるメリットも懐疑的である。また1日の周期が変わることによる人間に強いる負荷も大きく、サマータイムにはデメリットしかないのではと考えている。 しかしながらサマータイム導入に反対でも、技術面では興味深く、サマータイム対応に必要なものを考えてみることは悪いことではない。そこでざっくり考えてみたところ、サマータイム導入には次にあげる項目での対応が必要ではないか。 時計がサマータイムに対応できるか サマータイム移行日に無くなる時間帯が発生するが問題は無いか 標準時に戻る日に同じ時間帯が発生するが問題は無いか 1日が24時間より短くなることに問題は無いか 1日が24時間より長くなることに問題は無いか 電文(通信内容)で利用している時刻に問題は無いか これ以外にも気づいてない問題があ

    サマータイム導入には反対だが、サマータイム導入に必要なことを考えた - Qiita
  • Microsoft Azure 全体価値訴求資料 v3.0 - Qiita

    [更新 2018.08.08] 以前掲載していた内容 (1~5章) の一部に、最新の情報ではなく、正確性に欠ける部分がありましたので、公開は、Azure サービス内容の説明に限定致しました。 こんにちは、ドクです。 Microsoft Azure 全体価値訴求資料というのを4年くらい前から作っております。 最新バージョン v3.0 についても、一人でコツコツと作成してきましたが、かなり出来上がってきましたので、公開したいと思います。 月に1度くらいは、資料の Update をしておりますので、陳腐化しないのがウリです(笑)... と言っても、メイン業務が他にありますので、限界はあります…ご容赦ください。 Microsoft Azure 全体価値訴求資料 v3.0 - 6章 カテゴリー別のサービス説明 6章の01 Compute 6章の02 Networking 6章の03 Storage

    Microsoft Azure 全体価値訴求資料 v3.0 - Qiita
  • 「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita

    はじめに 「クラウドを支えるこれからの暗号技術」のデジタル署名の説明へのツッコミtweetをしたところ、著者の方との遣り取りが始まったのですが…。 ※togetterまとめ「電子署名=『秘密鍵で暗号化』」という良くある誤解の話に経緯があります 認識の齟齬についてtwitterでどうこうするのは難しいですし、批判ばかりなのも建設的ではないので、「自分ならこう書くだろう」という文面の形でまとめてみました。 ※なお、電子署名を含めた公開鍵暗号全般に対する私の説明を2つの公開鍵暗号(公開鍵暗号の基礎知識)にまとめています。 署名の説明案 前提 「クラウドを支えるこれからの暗号技術」Web公開されているPDF、2018/3/11時点(最終更新2017/11/11の4.6節デジタル署名(p.50)を、書き換えるとしたら、という前提で文面を作っています。 ※そのため既存の文面の流用や、他の節を参照する記

    「電子署名=『秘密鍵で暗号化』」という良くある誤解の話 - Qiita
  • タイムゾーン呪いの書 - Qiita

    コメント欄で「Software Design 誌 (2018/12) に寄稿した内容や修正などをこちらの記事にも適用したい」と言ったあと、やるやる詐欺でずっと放置していましたが、三年近く経ってようやく 2021年 7月に大幅に改訂し、同時に Zenn に引っ越すことにしました。 タイムゾーン呪いの書 (知識編) タイムゾーン呪いの書 (実装編) タイムゾーン呪いの書 (Java 編) なにやら長くなりすぎたので三部構成になっています。 この Qiita 版は、しばらく (最低一年は) 改訂前のまま残しておきます。 タイムゾーンの存在はほぼ全ての人が知っていると思います。ソフトウェア・エンジニアなら多くの方が、自分の得意な言語で、タイムゾーンが関わるなにかしらのコードを書いたことがあるでしょう。ですが、日に住んで日仕事をしていると国内時差もなく1 夏時間もない2 日標準時 (Japa

    タイムゾーン呪いの書 - Qiita
  • Docker for Macのディスクスループットを約2倍にする - Qiita

    2018-08-06 15:38 Stable版で復活のお知らせ Docker Community Edition 18.06.0-ce-mac70 2018-07-25 にて再度rawフォーマットが利用可能になりました。 Re-enable raw as the the default disk format for users running macOS 10.13.4 and higher. Note this change only takes effect after a “reset to factory defaults” or “remove all data” (from the Whale menu -> Preferences -> Reset). Related to docker/for-mac#2625 Docker for Mac Stable release

    Docker for Macのディスクスループットを約2倍にする - Qiita
  • ゼロから考える脆弱性対応 - Qiita

    はじめに こんなツイートを見かけました。 ・脆弱性ってなんだろう ・脆弱性対応ってなにしたらいいの? ・情報を集めよう ・該当機器を洗いだそう ・対応方法を決めよう … みたいなまとめほしいけど意外とないから作りたい…作るしかなくない…? — ナツヨさん@インフラ女子の日常 (@infragirl755) 2018年1月15日 たしかにそうだなぁ。生きてるシステムを運用する現場SEの気持ちになって力試しに書いてみよう。 おことわり 最初に記事スコープのおことわりです。 「 対策 」「 対処 」「 対応 」、似たような言葉ですがこれらを並べて考えたことはあるでしょうか? 記事名には「 脆弱性対応 」という言葉を使っていますが、「対応」ということでこの記事のスコープを少し狭く取っています。 対策 ・ 対処 ・ 対応の違い 対策: 何かが起きる前に講じる処置や手段のこと。 対処: 何かが起こって

    ゼロから考える脆弱性対応 - Qiita
  • LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita

    はじめに Linuxの安定カーネルのとりまとめ役、グレッグ・クラーハートマンによるメルトダウンとスペクター問題に関する1/6時点での現況の説明の訳文です。 太字は訳者が主観で独自に付加したものです。 2018/1/19: 対応状況がGreg氏によりアップデートされましたので、追記しました。 ライセンス 原文は当人のブログでby-nc-sa3.0で公開されています。 この文章のライセンスも原文に準じます。 謝辞 何よりもまず多忙な中情報をシェアしてくれた原著者のGreg氏に。 表記間違いについて指摘ありがとうございます。以下修正しました。 https://twitter.com/KuniSuzaki/status/950888858568163328 ライセンスの表記間違いを修正しました。ご指摘ありがとうございました。 @7of9 さんより明らかな誤認・誤訳・見落とし箇所への編集リクエストを

    LinuxコアメンバーによるMeltdownとSpectre 対応状況の説明 (1/19更新) - Qiita
  • TTY/PTYに関するクイズ - Qiita

    はじめに LinuxでCtrl-C打ったらコマンドが中断されるとか。皆さんご存知ですよね。こういうことに関連したちょっとした四択クイズです。Linux使い各位、当然、全問正解できますよね? 問題 いずれもPuTTYなりTeraTermなりのターミナルソフトでLinuxマシンにSSHで接続した、ログインシェル上での対話操作の上でのお話です。ターミナルソフトなんかは特に設定をいじらないことにします。一応。それと、シェルは大体なんでも同じだと思うのですが、念のためbashと指定しておきます。 Q1: シグナル送ったのは誰? 「はじめに」でも書きましたが、Ctrl-Cを入力すると、実行中のコマンドを停止させることができますね。例えば次のように。 これはSIGINTというシグナルが送られるためです。このシグナルはkill -INT プロセスIDなんてコマンドなんかで手動で送ることもできますね。 では

    TTY/PTYに関するクイズ - Qiita
    yunohito
    yunohito 2017/12/30
    それはttyドライバのせいなんだよ
  • 2017年版CSIRT/情報セキュリティ担当者が読んでおいたほうがいい資料・スライド - Qiita

    2017年に公開された資料・スライドで、CSIRT/情報セキュリティ担当者が読んでおいたほうがいいのでは?というものを独断と偏見でまとめてみました。 これが足りないじゃないか!という意見がある方はPRください。🙏🙏🙏 Note: この投稿は個人ブログ上の記事のQiitaへのクロスポストです。 技術関連資料 JPCERT/CC: インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (2017/12/05) JPCERT/CC: ログを活用したActive Directoryに対する攻撃の検知と対策 (2017/07/28) FIRST: FIRST Publications 2017 人材・組織関連資料 NCA: CSIRT人材の定義と確保(Ver.1.5) (2017/03/13) CSIRT に求められる役割と実現に必要な人材のスキル、育成についてまとめた資料 補足文

    2017年版CSIRT/情報セキュリティ担当者が読んでおいたほうがいい資料・スライド - Qiita
  • もし武蔵野の若手社員が『Infrastructure as Code』を読んだら - Qiita

    この記事は,武蔵野 Advent Calendar 2017 の17日目の記事です. @takuma0121,@a_szk と共同で書いた記事です. TL;DR Infrastructure as Code の輪講勉強会をきっかけに,武蔵野のある若手メンバーが勉強会の開催方法そのものを見直した話をつらつらと書いています. 先に断っておくと,『Infrastructure as Code』の考え方を勉強会に適用したのではありません. 勉強会を始めた当初は,これまでの文化・経験にもとづいて勉強会を開催・運用していましたが,『Infrastructure as Code』の輪講を進めるにつれて,文化・経験に基づく行動が必ずしも最適ではないことに気づき始めました.(はじめから気づけよ,という話ですが). 日々の業務に『Infrastructure as Code』の考え方を応用していくことはもちろ

    もし武蔵野の若手社員が『Infrastructure as Code』を読んだら - Qiita
    yunohito
    yunohito 2017/12/18
    みかか文化圏でできる草の根の地道な活動に涙
  • 5分でわかる、これまでのSDN動向 - Qiita

    この記事は、武蔵野 Advent Calendar 2017 の14日目の記事です。 昨今のSDNブームに便乗して、これまでのSDN動向をまとめてみました。 @hichiharaさんの「SDN 温故知新」のSDN続編として、お楽しみください。 あくまでも、私のこれまでの経験(主観)に基づいた回顧録なので、「あの技術が入っていないんだけど!」とか、多々、コメントがあるかもしれませんが、何卒、ご容赦お願いします。 m(_ _)m ペコリ ■ SDN黎明期 この時期から、ICT業界では、OpenFlowなる技術が、注目されるようになりました。 当時は、"SDN/OpenFlow"という用語ばかりが先行し、具体的な実装ユースケースにお目にかかることができず、情報収集に苦労した思い出があります。 (1) OpenFlowのブーム到来 [2011年頃 〜] □ 当時の回顧録 OpenFlowの情報収

    5分でわかる、これまでのSDN動向 - Qiita
  • Amazon Auroraの先進性を誰も解説してくれないから解説する - Qiita

    TL;DR; Amazon AuroraはIn-Memory DBでもなくDisk-Oriented DBでもなく、In-KVS DBとでも呼ぶべき新地平に立っている。 その斬新さたるやマスターのメインメモリはキャッシュでありながらWrite-BackでもなくWrite-Throughでもないという驚天動地。 ついでに従来のチェックポイント処理も不要になったのでスループットも向上した。 詳細が気になる人はこの記事をチェキ! Amazon AuroraAWSの中で利用可能なマネージド(=運用をAWSが面倒見てくれる)なデータベースサービス。 ユーザーからはただのMySQL、もしくはPostgreSQLとして扱う事ができるのでそれらに依存する既存のアプリケーション資産をそのまま利用する事ができて、落ちたら再起動したりセキュリティパッチをダウンタイムなしで(!?)適用したりなどなどセールストー

    Amazon Auroraの先進性を誰も解説してくれないから解説する - Qiita
  • DOTSプロトコルを使ってDDoS対策を自動化してみたい! - Qiita

    NTTコミュニケーションズアドベントカレンダー 12日目。 今日は、荒ぶるDDoS攻撃1からサービスを防御するための新しいプロトコル DOTS (DDoS Open Threat Signaling)を紹介します。 DOTSプロトコルについての詳しい日語の記事は初めてなのではないかと思います。 DOTSとは? DOTSとはIETFで策定中のDDoS対策のためのプロトコル DDoS対策の自動化と標準化を実現するよ OSSによる実装がでているよ この記事では、OSS実装である go-dots を使って、DOTSプロトコルの利用方法を紹介します。 これからのDDoS対策の話をしよう DDoS攻撃は2つの方向で脅威が進化しています。 大規模化: Arbor社によると、2016年のリオオリンピックでは、500Gbpsを超えるDDoS攻撃があったとのことです。IoTなどインターネットに接続される機器

    DOTSプロトコルを使ってDDoS対策を自動化してみたい! - Qiita