nodefest.jp Node周りの最近の動向をキャッチアップするため、東京Node学園祭2015に行ってきました。 実は初参加です。 夏に参加したYAPCに引き続き、学んだことや話を聞いて思ったことを備忘のため箇条書き程度にまとめます。 今回参加したセッション The State of JavaScript Node.js in the Enterprise 大規模Node.jsを支えるロードバランスとオートスケールの独自実装 Electroknit! - Pixel to sweater with Node.js Hardware Hacking for JavaScript Developers フロントエンドに秩序を取り戻す方法 〜はてなブログ編集画面をリニューアルするためにやったこと〜 The State of JavaScript JavaScriptの今とこれからの話 Th
2. 自己紹介 ● 松下 正樹 ○ svn: glass, twitter: @_mmasaki, github: mmasaki ● NTTコミュニケーションズ ● 136 commits for Ruby ○ 高速化: String#include?, Hash#flatten. Marshal.load ● 16 commits for OpenStack (Liberty) ○ “I like Python too.”と書いたらCFP通ったので OpenStack Summit Tokyoで発表 3. 知らない間に使われているwritev(2) # 書き込みバッファのサイズは8192バイト str = "a" * 5000 File.open("foo", "w") do |f| f.write(str) # 書き込みバッファに収まる f.write(str) # 収まらない! e
最近、東京をベースにしたスタートアップのオフィスに遊びに行くことが増えている。 会社によっては、広々としたオフィスにゆったりと席を配置しているところが無くも無いが、多くは人口密度が極めて高い。財政的なゆとりがない(あっても、オフィススペースに資金を回さない)かオフィススペースの拡張が人員増加のスピードに追いつかないのだろう。 このような環境だと、一番怖いのはインフルエンザとかの感染症だよね、と一緒に訪れた友人と話した。確かに少数精鋭で事業を進めるスタートアップにとっては、人材が一番の重要だ。数人の社員がしばらく稼働できないだけでも大変な事態になりかねない。 感染症が怖いのはスタートアップに限らないが、スタートアップで特に心配なのは、人口密度が高いところが多いのと、業務に対するモチベーションが高いのが逆効果となり無理に出社してしまうことが多そうだからだ。 インフルエンザやノロ、O157などの
This document discusses how to create Mackerel plugins using mruby. It explains what Mackerel plugins are, the required format, and how to write command line tools and classes in mruby. It then provides an example of implementing Redis commands like SCARD and SMEMBERS in mruby-redis by reading the C source and making additions. This allows monitoring Redis set data with Mackerel. Finally, it shows
Intro 先日 #http2study で mozilla の Richard Barnes が Let's Encrypt について話してくれました。 資料: Let's Encrypt Overview この資料の翻訳 はしたのですが、いらなくなってしまったので供養もかねてこのプロジェクトのモチベーションと、 Web でおこっている HTTPS 推進のたどる道について、資料を補足しつつ紹介します。 結論から言うと Let's Encrypt はもちろん ACME プロトコル についても是非知っておくと良いと思います。 HTTPS の問題 すでにこのブログでも紹介しているように、 Web における HTTPS の重要性は増し、それの普及を後押しする活動が各所で進められています。 HTTPS 化する Web をどう考えるか よく言われる盗聴防止を始め、暗号化を行うことで防げる問題は多くあ
※この記事は元々「Gitのこれやめて!リスト」として2015年11月に投稿したものを改訂したものです。 この記事について 私が個人的にgitとプルリクエストについて、「こうして欲しい」とか「これはやらないで!!」とか思っていることをまとめたものです。 元々は2015年に私がコードレビューをしてる時に気になったことを、あまり推敲もせず思うがままに書いた記事でした。今改めて読み返すと稚拙な文章なのと、他に思うところとがあったりしたので、改めて書き直しました。いいね貰ってるのに書き直すのに若干後ろめたさがあるのですが、よりいい内容にできればと思います。 コミットログがきれいだとレビューしやすい 一人で開発するときはgit使っててもブランチ切らないし、プルリクもださないしで、コミットログも"First Commit"の次が"Second Commit"とかでも支障はないです。しかし、チームで開発す
ようやく正式公開となった「iOS 9」。「Xcode 7」では「Swift 2」も利用可能となり、これを機会にあらたにSwiftを学び直したいという方も多いかもしれません。 そんな方におすすめなのが本日紹介するサイト「Hacking With Swift」です。作年一度紹介しましたが、その後アップデートされ、全てのプロジェクトがSwift 2で書きなおされ、またiOS 9のチュートリアルも追加されています。 Swift 2の新機能は「What's new in Swift 2」として、iOS 9の新機能は「What's new in iOS 9」として公開されています。また、iOS 9の新機能を自分のアプリ開発で活用するためのチュートリアルもまとめられています。 Hacking With Swiftのチュートリアルは実践的で、またソースコードもGitHubで全て公開されています。英語で書か
prettyping is a wrapper around the standard ping tool, making the output prettier, more colorful, more compact, and easier to read. Do you run ping tool very often? Do you find yourself squeezing your eyes to see if a packet has been lost? Do you want to have a better view of the latency and of the lost packets over time? Then prettyping is the tool for you! prettyping runs the standard ping in ba
最近仕事でRailsのコードレビューをする時間が長くって、いろいろ指摘するんですが、 Railsって「Railsチュートリアル」には書いていないのに覚えないと仕事にならないこと多すぎだなと気付かされます。 どこでどんなふうにすれば、プロになろうとしている人が最短距離で知識を獲得できるかはわからないですが、 今思っている特に大事だなと思うことつらつらと書いていきます。 😀 プログラミングの重要な要素まず、Railsの前にプログラミングで全般的に特に重要と思っている要素を紹介します。 - リーダブルなコード - ネーミングルールについて - 言語・フレームワークのルール - 変数のスコープについて - プロジェクトの設計思想 - オブジェクト指向・コードの再利用性 - 正しいテストケースを作る プロジェクトによって変わるので、すべては書きませんが、ぜひ意識してどこを学ぶべきかを考えてみてくだ
Ruby I/O — stdio considered harmful — akr@m17n.org Ruby (1.9) I/O stdio stdio C nonblocking I/O stdio stdio 1 C stdio (Standard Input / Output) Ruby[rub] stdio I/O Ruby 1.9 stdio 1 Ruby Ruby 1.8 Ruby 1.9.0 Ruby • Ruby (1.8.3) stdio • Ruby (1.9.0) stdio 1 2 Ruby I/O 3 stdio 4 POSIX I/O 5 stdio 6 7 8 9 2 Ruby I/O Ruby I/O IO Unix Ruby 1 stdio stdio Ruby getc, ungetc, fwrite 12005–03 kernel stdio Rub
「TYPE-MOON が提供する複数のゲーム製品には、OS コマンドインジェクションの脆弱性が存在します」ということで、日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」に11月5日付けで登録されました。 JVN#80144272: TYPE-MOON 製の複数のゲーム製品における OS コマンドインジェクションの脆弱性 http://jvn.jp/jp/JVN80144272/ この情報はもともとは2015年9月2日に公式サイトで以下のように公開されていた情報と基本的には同じ内容となっています。 弊社ゲームタイトルのセーブデータに関連する脆弱性につきまして http://www.typemoon.com/support/vuln
tl;dr @inokara @matsumotory mruby界隈に名を轟かすチャンスです!— Uchio KONDO (@udzura) November 6, 2015 @inokara @udzura ウオオオ、楽しみです!— MATSUMOTO, Ryosuke (@matsumotory) November 6, 2015 上記のような振りを頂戴したので、mruby 界に名を轟かす為にもうすぐ初老を迎えるという勢いで Consul HTTP API の mruby クライアントを作り始めた。 github.com mgem-list への登録済み、尚、全てのエンドポイントはサポートしていない(引き続き追加していく予定)。 memo サポートしている Endpoint 現時点では以下の Endpoint をサポート。 Key/Value store Health checks
Appleは、9月30日に最新OS「OS X El Capitan 10.11」を公開、さらに10月21日にセキュリティアップデートをリリースしたが、これらで修正された脆弱性を狙う攻撃コードが公開されている。悪用が容易であるとして、セキュリティベンダーが注意を呼びかけている。 問題の脆弱性は、ユーザーに確認せずに「スクリプトエディタ」を実行する「CVE-2015-7007」。さらに「remote_cmds」コンポーネントに権限の昇格が可能となる「CVE-2015-5889」が存在しており、これらを組み合わせることで、「Safari」によるウェブページの閲覧などによって、リモートよりコードを実行、権限の昇格によりシステムの制御を奪われるおそれがあるという。 悪用コードが公開されており、脆弱性を検証したソフトバンク・テクノロジーは、容易に攻撃が可能であると危険性を指摘している。 またこれら脆弱
HTTPステータスコードは、HTTPにおいてWebサーバからのレスポンスの意味を表現する3桁の数字からなるコードで、RFC 2616、RFC 7231等によって定められている。via HTTPステータスコード - Wikipedia 403とか404はよく目にもするので覚えていますが、300番台は?500番台は?とかとなると思い出せないことが多いです。いちいちググり直すのも手間。そんなときに、bash なりのシェルにてエイリアスとして登録しているハックを目にしました。 Jxck/dotfiles - GitHub このまま参考にさせてもらおう、と思ったのですがすべて登録するのもな、と思いコマンドで用意しました(番号が変わるものでもないので一度登録して変更することになる心配がないためエイリアスもいいと思います)。 b4b4r07/http_code - GitHub antigen で簡単に
Autogradという野郎が乗り込んできました。はい、そりゃもういきなり。複雑な確率モデルや損失関数だとしても、パラメータに関する勾配をこれでもかというぐらい簡単に計算できちゃうので、機械学習の世界に大きな影響を与えそうです。現時点では、PythonとTorchでの実装が公開されているようですが、これからJuliaなど他の言語でも実装されていきそうですね。 (補足:この記事を書いたすぐ後にGoogleがTensorFlowなるものを出してきまして、そちらでも自動微分がしっかり実装されてるみたいです〜。機械学習関連のフレームワークは移り変わりが激しいですねー ^^; ) ちなみに始まりはこんな感じでした。 ゆるいですね。 とりあえずチュートリアルやりながら、Python版チュートリアルの前半部分にテキトーな日本語訳をつけたので、ここでシェアしておきます。英語が読める方は、僕のヘンテコな日本語
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く