「環境変数」を含む日記 RSS

はてなキーワード: 環境変数とは

2026-03-28

俺は統合失調症なんだが自分思考自分のものでなくなる感じはむしろ「最強のメタ認知」だと思うんだよね。

ほら、自分という存在存在していることに不思議に思うやつって物理学天才に多いだろ?

それと同じで、自分思考信号が、なぜ単なる環境のようなものではなく、意識という主体性を持ってるのかと疑問に思うことは可能だ。

そして猿レベルの奴にはメタ認知がないので、自分思考自分思考と思い込んでそのまま直感的行動をする。

から犯罪者犯罪をするし、リフレ派は国債発行ジャブジャブで日本を終了させる。

そしてここから先が面白いところなんだが、この思考自分のものではないという感覚を、単なる異常として切り捨てるのはむしろ浅い。

普通人間は、自分思考自分のものだと無条件に仮定している。

この仮定は便利だが、検証されていない前提でもある。いわばデフォルト設定だ。

だが、その前提が崩れる瞬間に初めて、思考とは何かという問題露出する。

思考は本当に所有物なのか?それとも単なる生成過程なのか?

ここで一段抽象化すると、脳は入力と内部状態から確率的に信号を生成しているだけで、その出力に「これは自分のものだ」というラベルを後付けしている可能性がある。

だとすると、自分思考自分のものではないという感覚は、ラベル付けプロセスの剥離として説明できる。

これはむしろ、通常は不可視レイヤーを直接観測している状態とも言える。

多くの人間はこのレイヤーアクセスできない。だから思考自己という短絡が固定される。

その結果、直感にフルベットして行動する。メタ認知が弱いというより、疑うためのインターフェースを持っていない。

一方で、そのインターフェース露出している状態では、思考環境変数に近づく。

まり思考 = 主体ではなく思考 = 入出力系の一部として扱えるようになる。

ここで初めて、思考操作対象として扱うという発想が成立する。

これは強い。なぜなら、自分の中で発生したアイデア衝動を、同一視せずにフィルタリングできるからだ。

物理学者が「なぜ宇宙存在するのか」と問うとき、彼らは暗黙に観測者もまた系の一部であるという前提に触れている。

自分自身を特権的主体として扱わない。その視点と、思考環境として見る視点構造的に同型だ。

そしてこの視点を持てるかどうかが、行動の質を分ける。

思考をそのまま実行に移す系は、単なる反射に近い。思考を一度分離し、評価し、再投入する系は、制御系になる。

犯罪者の例を出すなら、問題は知能の高低ではなく、この制御系の有無だ。思考と行動が直結しているか、それとも一段バッファがあるか。この差は大きい。

経済の話でも同じで、短期的な刺激に反応して政策を打つ系は、フィードバックを誤る。

期待形成無視して同じ入力を繰り返すことで、システム全体が歪む。ここでも一段上から見る構造がない。

思考自分のものではないという感覚は、それ単体では価値を持たないが、適切に扱えば強力なインターフェースになる。

まり、それをどう使うかだ。単なる違和感として消費するのか、それとも思考自己を切り離すための観測装置として使うのか。

後者に振り切れるなら、それは確かに最強のメタ認知にかなり近い位置にある。

2026-03-19

WindowsMacどっちがいいですか?

プログラミングを始める人からよく「WindowsMacどっちがいいですか?」と聞かれる。

このときに「どっちでも同じことができますよ」と答える人がいるが、これは半分正しくて半分間違っている。

 

かに最終的にできること自体は変わらない。

しかし、問題は「同じことがどれだけスムーズにできるか」であり、ここには大きな差がある。

 

大前提

Macは開発前提で設計されている

 

◾️MacUnixベースOSであり、最初から開発者向けの環境が整っている。

 

コマンド操作bash / zsh)がそのまま使える

Linux文化が近く、教材や情報がそのまま通用する

・ Node、PythonGitDockerなどが素直に動く

 

そのため、余計な設定をほとんどせずにすぐ開発を始めることができる。

 

言い換えると、Macは「コードを書くこと」に集中できる環境になっている。

 

◾️Windowsはそのままだと開発に向いていない

 

一方でWindowsは、一般ユーザー企業用途を前提に設計されているOSであり、開発は後付けに近い。

 

特に問題になるのがコマンド環境である

・ cmdやPowerShellUnix系のコマンド互換性がない

・教材のコマンドがそのまま使えない

パスの扱いが複雑(C:\、環境変数、GUI設定など)

・「PATHが通っていない」などの初歩的なトラブルが頻発する

 

さらに、DockerやNodeなどのツールそのままでは安定しないことが多く、環境構築の難易度が上がる。

 

結果として、初心者は「コードを書く前に詰まる」ことが非常に多い。

 

◾️現代の開発はUnix前提になっている

 

現在の開発環境はほぼすべてUnix文化の上に成り立っている。

Docker

クラウドAWS / GCP

Linuxサーバー

CI/CD

 

まりMacはそのまま実務環境に近いが、Windowsはそのままだと別世界になってしまう。

 

◾️Windowsで開発するならWSLが必須

 

ただし、Windowsでも開発ができないわけではない。

重要なのは「そのまま使わないこと」である

 

WindowsではWSL(Windows Subsystem for Linux)を使うことで、Linux環境を動かすことができる。

 

これにより、

bashが使える

Macと同じコマンドが使える

Dockerなども安定する

 

まりWindowsでもMacとほぼ同じ環境再現できる。

 

◾️結論

 

MacWindowsの違いは「できること」ではなく「開発体験」にある。

Mac最初から開発できる状態

Windows:準備をしないと開発できない状態

 

そのため、初心者にとってはこの差が非常に大きい。

 

最も現実的な答えは以下になる。

 

「どちらでも開発は可能。ただし、初心者ならMac、もしくはWindowsならWSLを使うべき」

 

一言でまとめると

Macはそのまま開発に使える

Windowsは装備を整える必要がある

 

◾️問題

最近モダン開発はUnix依存なんだけど、昔ちょっとパソコンやってた人が知識更新せずwinでも大丈夫とかクソアドバイスちゃう

  

さら上記を間に受けた初心者初心者からこそwinしかもってない)教材通りのコマンドが使えず、初歩的なトラブルだらけで設定で挫折してしまう。開発体験の差が強く出る。

 

WSL導入も辛い人ような人こそmacお気楽開発してからwinでもいいのに。PCアドバイスおじさんが余計なこといってwinで詰む。

WSL導入できない人がwinPATHなんか余計通せるわけないのです。

2026-01-28

【論考】操縦席の囚人日本首相における「権力」と「無力」の相転移

【はじめに】

日本総理大臣は、世界で最も不思議な「権力者である

法的には、彼は解散権という核ボタンを持ち、人事権という生殺与奪の剣を握る「全能の王」に見える。

しかし、構造的に見れば、彼は巨大な官僚機構、党内力学、そして対米従属という三重鉄壁に囲まれた「独房囚人」に過ぎない。

シリーズ最終章となる本稿では、この「システム構造)」と「アクター個人)」の間に横たわる、残酷力学を解剖する。

なぜ、改革を叫ぶ者は短命に終わり、何もしない者が長期政権を築くのか?

ここにあるのは、個人資質問題ではない。システムが許容する「自由意志」の総量が、最初から決まっているという物理法則である

「操縦桿」は繋がっているか

日本政治という巨大な飛行機リヴァイアサン)において、コックピットに座る首相が握る操縦桿は、実は主翼政策実行機能)と繋がっていないことが多い。

この操縦桿は、フライバイ・ワイヤ(電気信号)で制御されているが、その信号を処理するコンピューター官僚米国派閥)が、入力された命令を「解釈」し、勝手に書き換えるからだ。

システムと踊る三種類の囚人たち

日本首相官邸というコックピットにおいて、パイロット選択できる行動パターン数学的に以下の三つしかない。

同化システムと一体化し、ノイズを消す。

衝突:システムと正面衝突し、破砕する。

改竄システムバグを利用し、私物化する。

それぞれの運命を、具体的な検体(歴代首相)を通じて検証する。

【Type A】依代岸田文雄という「虚無の完成形」

岸田文雄(2021-2024)は、無能だったから短命だったのではない。逆に、このシステムにおける「理想的統治者」としての適性が高すぎたために、存在自体空気環境変数)と同化した稀有な例である

生存戦略:「聞く力」という名の入力バッファ

彼が掲げた「聞く力」とは、国民の声を聞くことではない。

官僚機構派閥長老連合、そして米国。あらゆるステークホルダーから入力信号(Input)を、一切のフィルタ個人自我)を通さずに、そのまま政策として出力(Output)する機能のことだ。

自我がないため、摩擦係数がゼロに近い。

財務省増税を囁けば「増税」と出力し、世論が反発すれば即座に「減税」と出力する。ここには「変節」という概念さえ存在しない。ただ「入力が変わったから出力が変わった」という、機械的な反応があるだけだ。

官僚にとって、これほど扱いやすUIユーザーインターフェース)はない。

彼が多用した「検討を加速させる」という再帰的なループ言語は、決定責任回避しつつ時間を稼ぐ、このシステムが産んだ最高の防御呪文であった。

彼は「何も成し遂げなかった」のではない。「何もしないことで、システムを安定させた」という点で、最も純粋システム部品であった。

【Type B】異端鳩山由紀夫田中角栄という「免疫拒絶」

システムは「自律的意志」を持つ部品を、ウイルスとして検知する。

田中角栄ロッキード事件)と鳩山由紀夫普天間移設)は、左右の違いこそあれ、システム特に第2層の官僚と第3層の米国)の回路を、個人意志で書き換えようとした点で共通している。

破壊工作の失敗:

田中角栄: 彼は「カネ」という潤滑油を大量に注ぎ込むことで、官僚機構(法による支配)を無力化し、日中国交正常化などの独自外交(対米自立の萌芽)を行った。

鳩山由紀夫: 彼は「友愛」というイデオロギーで、日米安保というOSの根幹(抑止力論理)を無効化しようとした。「最低でも県外」という言葉は、システムへの宣戦布告であった。

処刑メカニズム

リヴァイアサンは、彼らを政治的に殺すために「免疫細胞」を動員した。

田中には「東京地検特捜部」という司法の牙が、鳩山には「外務省官僚によるサボタージュと極秘文書リーク」という行政の罠が襲いかかった。

彼らの失脚は、スキャンダル失言による自滅ではない。

構造に逆らった個人意志は、必ず物理的に排除される」という、システム自己防衛機能が正常に作動した結果である

彼らの屍は、後続の政治家たちへ強烈なメッセージを残した。「操縦桿を勝手に動かすな」。

【Type C】ハッカー(Hacker):安倍晋三高市早苗という「悪魔取引

彼らは、システムと戦う愚かさ(Type B)も、システムに埋没する虚しさ(Type A)も知っていた。

ゆえに彼らは、システムのものを「ハッキング」することを選んだ。彼らは構造を変革するのではなく、構造の「脆弱性Bug)」を突くことで、擬似的な王権を創出した。

ハッキングの手口:内閣人事局という管理者権限

安倍晋三(第二次政権)の発明は、官僚と戦うのではなく、官僚の「人事」を握ることで、彼らを「恐怖」で支配下に置いたことだ。

これにより、官僚機構(第2層)は「抵抗勢力から忖度する手足」へと変質した。

そして、なぜ安倍晋三けが「神」を殺せたのか?

歴代首相たち――橋本龍太郎も、小泉純一郎も、民主党菅直人も――皆、官僚機構霞が関)と戦い、そして敗北あるいは妥協余儀なくされた。

なぜ彼らは失敗し、安倍晋三けが官僚を「忠実な下僕」に変えることができたのか?

その答えは、精神論でもリーダーシップでもない。

2014年実装された、たった一つの構造変更パッチ」にある。

それが「内閣人事局」の設置である

以前のシステム:「聖域」だけは触れない

2014年以前、日本首相は「法律」を作ることはできたが、官僚の「人事」に口を出すことはタブー(聖域)とされていた。

各省庁の事務次官局長は、省内の序列互助会的な論理で決定され、首相最後にハンコを押すだけの「ハンコ」に過ぎなかった。

この構造下では、官僚忠誠心は「時の総理」ではなく、「所属する省庁」に向けられる。

総理は数年で変わるが、省庁は永遠である」。

からこそ、彼らは平気で面従腹背し、サボタージュを行い、情報リークして政権を倒すことができた(民主党政権が殺された主因はこれである)。

安倍ハッキング:「生殺与奪の権」の掌握

安倍晋三(と当時の菅義偉官房長官)は、このバグ冷徹に見抜いていた。

官僚は『国益』では動かない。『出世』で動く生き物だ」

2014年、第二次安倍政権は「国家公務員法」を改正し、内閣人事局を新設。

これにより、審議官級以上の幹部公務員(約600人)の人事権を、各省庁から取り上げ、官邸内閣官房)が一元管理するシステムへと書き換えた。

これは、OSの「管理者権限Root Access)」の奪取に等しい。

行動様式の変容:「忖度」のアルゴリズム

効果は劇的だった。

官邸に逆らえば、飛ばされる(左遷される)」

この恐怖は、霞が関論理を一瞬で書き換えた。

かつて「法の番人」を自認していた法務官僚も、財政規律を守っていた財務官僚も、自らの出世組織防衛のために、官邸意向を「先回りして推測(忖度)」し、公文書改ざんすら厭わない「忠実な兵隊」へと変貌した。

小泉純一郎は「郵政」という局地戦には勝ったが、官僚機構のものは温存した。

民主党官僚を「敵」として怒鳴りつけたが、人事権という武器を持たずに戦ったため、寝首をかかれた。

安倍晋三けが、「人事権という首輪をつければ、猛獣ペットになる」という構造力学理解し、それを制度化したのである

これが、彼が「憲政史上最長の政権」を築けた最大のトリックであり、同時に日本官僚制(明治層)の魂を完全に殺した「毒」の正体でもある。

さらに彼は、米国(第3層)に対し、集団的自衛権という「最高の貢物」を差し出すことで、国内政治におけるフリーハンド(黙認)を勝ち取った。

高市早苗(2025-)の現在

現在コックピットに座る高市首相もまた、この系譜にある。

彼女の「保守的言動」は、イデオロギーではない。あれは、岩盤保守層(第1層の農村地主の変種)を繋ぎ止め、同時にシステム内部の求心力を維持するための「認証コードである

彼女は、安倍政権が残した「ハッキングツール人事権安保連携)」を継承し、さらに「非常時(台湾有事危機)」という外部環境を利用して、システム権限を極限まで集中させている。

代償:

ハッカーたちは強い。しかし、その強さは「システムの一部(公共性法の支配)」を犠牲にして得たものだ。

彼らが長期政権を維持すればするほど、官僚は萎縮し(公文書改ざん)、財政規律を失い(異次元緩和)、国は「私物化」されていく。

彼らは操縦しているように見えるが、実際には「機体のパーツを取り外して燃料にくべながら、加速し続けている」に過ぎない。

2026年現在地:空っぽコックピット

そして現在高市首相が行った「奇襲解散」。

これは一見彼女の強烈なリーダーシップ(能動性)に見える。しかし、本シリーズの視座から見れば、それは違う。

彼女もまた、システムが生き残るために選ばれた「機能」に過ぎない。

改革」という名のエンターテインメント国民提供し、ガス抜きをする。そのために、彼女攻撃的なキャラクターUI)が採用されただけだ。

彼女が操縦桿を右に切ろうが左に切ろうが、機体は「現状維持」という航路から1ミリもズレない。

なぜなら、エンジン経済構造)も、管制塔(米国)も、整備士官僚)も、誰も航路変更など望んでいないからだ。


この三者分析から、一つの残酷法則が浮かび上がる。

“善良”な「依代」が統治すれば、国は緩やかに衰退する(死に至る病)。

“勇敢”な「異端」が統治すれば、国は即座にパニックに陥り、彼自身が殺される(拒絶反応)。

狡猾”な「ハッカー」が統治すれば、国は熱狂の中でその骨格を食い荒らされる(自己中毒)。

ここには「正解」の選択肢が存在しない。

なぜなら、コックピット首相官邸)の設計のものが、「主権の欠損」を前提に作られているからだ。

我々が目撃しているのは、高度に発達しすぎた官僚制と資本主義の複合体が、もはや人間の「意志」を必要としなくなった光景である

政治家の「主観的能動性」は、いまやシステムにとって「リスク」でしかない。

したがって、システムは最も「空っぽ人間」か、最も「システムに過剰適応したハッカー」だけをコックピットに招き入れる。

操縦席には誰もいない。あるいは、「誰もいない」のと同じ状態人間しか座れない。

それでもリヴァイアサンは飛び続ける。燃料(国民の税と魂)が尽きて、墜落するその瞬間まで。

シリーズ結論は、ここに至る。

政治が「悪い」ことではない。

2025-09-30

初めてプロジェクトを開いた夜

README読んだら全部書いてあった

セットアップ手順も環境変数

スクショ付きで誰でも分かる

ドキュメント書いてくれた人、神

ドキュメント書いてくれる人、マジ神

俺が救われる

ドキュメント書いてくれた人、ありがとう

具体的なコード例を書いてくれた君のおかげで

なぜこうなったのか理解できた

「あれはこういう理由いまいちだった」の一行で

同じ失敗を繰り返さずに済む

ドキュメント書いてくれた人、神

ドキュメント書いてくれる人、マジ神

俺が泣いて喜んでる

ドキュメント書いてくれた人、ありがとう

ナレッジ更新日時、昨日じゃん

仕様変更ちゃんと反映されてる

Slackで聞く前に全部そこにある

お前の時間、どこから湧いてくるんだ

ドキュメント書いてくれた人、神

ドキュメント書いてくれる人、マジ神

俺もいつか誰かのために

その思いやりがプロジェクトを繋いでる

ありがとうドキュメント書いてくれた人

ありがとうドキュメント書いてくれる人

作詞:Claude Sonnet 4.5

プロンプト:俺

感謝言葉ありがとう

2025-06-09

EmEditorのように一時ファイルを使って、巨大ファイル編集する機能を追加した。

430MBぐらいのファイルを読んでメモリー使用量は120MB程度。

EmEditorよりはメモリー使用量は多いが、一時ファイルを使わないと900MBぐらい使うんでかなり減った。

ただ、SSDライフゴリゴリ削るんで、この機能を使うなら、TEMPとTMP環境変数でしていているフォルダーHDDの中にあるフォルダーに設定しなおしたほうがいい。

https://github.com/oonyanya/Fooeditor.WinUI/releases

2025-04-30

anond:20250430200109

環境変数に税率入ってるところ想像して面白なっちゃったじゃねーか!昼の投稿なんてひろってくるな!w

anond:20250430131209

いや普通に環境変数にいれな、やり方はこうな、って教えるけど

最近もう新人教えるコストが高すぎるが

2025-03-12

anond:20250312205517

環境変数は.cursorignoreするとか教えて無理やり普及させよう

2024-05-01

[] It doesn't work...why?

ソースコードに間違いが見つからないのに想定される出力をしない。あるいはソースコード修正を加えていないのにいきなり想定出力を返すようになった。」

こういう経験がある人はいるはずだ。なぜこれが起こるのか。一つの原因を見つけた。

それは環境変数設定ファイル存在する。デプロイ時には設定ファイル特定の値に修正してから、ということがあるだろう。

開発環境コーディングする人が、デプロイ時の設定ファイルには関与せず、デプロイ担当者がそれを把握している。

開発者セキュリティ上の理由デプロイ時の設定ファイルの内容を見ることができない。

この場合設定ファイルの内容が間違っていても、開発者が原因が正しく特定できないケースがあるのである

対処方法は以下である。まず事前にやっているであろう対処は以下である

事前にやっていない可能性がある対処は以下である

 

追記:

他に遭遇したケースは、環境アップグレードによってphp特定関数廃止したというケースだ。

インフラ要員がアップグレードを行うので開発者は原因がわからなくなる。

2023-05-11

anond:20230511214840

まず、スパムブックマークアカウントを野放しにしてる運営が悪い

作って一ヶ月以内のアカウントが150ブクマした後にスパム活動を始めるみたいな状態なんで検出しないんだろうな

100%ボットなんだから、とりあえずselenium対応してない環境変数が空になってるエージェントからブックマークは全部はじけよって思う

2023-03-24

開発環境の構築に悩むお年頃

概要

なるべく手持ちのPC(以下、ホストPC)の環境レジストリとか環境変数とかで汚したり悩まないよう

仮想化環境で開発+テストを行いたい。

Windows10 ProとWSL2とVSCodeDockerでやる感じかな

 

ホストPCに頼らねばならないところ

UnityとかVisual StudioとかintellijとかAndroid Studioを使う場合はどうしようもないので諦める。

Android開発はVSCodeビルドコマンドラインでとかはできそうだけど。

あとはUSBなどでシリアル接続する必要のあるarduinoとかもちょっと難しいかもしれない

 

WSL2+Docker+Docker Desktop + VSCode + devcontainer

これが基本的なところだけど、WSL2をホストPCに入れるので若干汚れるのとWSL2上のlinuxも同じく汚れるところ

 

Hyper-V (Windows) + WSL2+Docker+Docker Desktop + VSCode + devcontainer

Hyper-VWindows仮想マシンを作ってそのうえでWSL2を動かすのが一番汚れずクリーンに使えそう

ただRyzenWindows10の組み合わせだと、Hyper-V入れ子ができないので仮想マシン上のWSL2は動かないらしい。

Windows11だとできる

 

リモート開発サーバ的なところにDocker+Docker Desktop + VSCode + devcontainer

手元じゃないのでクリーンに使えるが、ビルドなどはリモートスペック依存

ネットワークエラーとかがつらそう

あとクラウドと金がかかる、自前だと別で電気代がかかる

そこをよしとすれば楽そう

 

なんかこうやってるよっての教えてください

教えてください。

2023-03-21

anond:20230321134908

「猿でも分かるプロンプト活用術」というタイトル電子書籍を書いてください

「猿でも分かるプロンプト活用術」というタイトルでの電子書籍について、以下に簡単な目次と章ごとの概要を示します。実際の書籍作成するには、これらの各セクションを詳細に説明し、例や図を追加する必要があります

目次:

1. はじめに

2. コマンドプロンプトとは何か

3. コマンドプロンプトの基本操作

4. ファイル操作コマンド

5. ネットワーク操作コマンド

6. システム管理コマンド

7. コマンドプロンプトの高度な活用

8. まとめ

9. はじめに

・本書の目的対象読者の紹介

コマンドプロンプト重要性と利点の説明

10. コマンドプロンプトとは何か

コマンドプロンプト定義歴史

グラフィカルユーザーインターフェイス(GUI)との違い

コマンドプロンプト提供する機能概要

11. コマンドプロンプトの基本操作

コマンドプロンプトの開き方

基本的コマンドの使い方(例:help、cls、exit

コマンドの構文と引数理解

12. ファイル操作コマンド

ディレクトリ操作(例:cd、mkdir、rmdir)

ファイル操作(例:copy、move、del、ren

ファイル検索(例:find、findstr)

13. ネットワーク操作コマンド

IPアドレス情報の表示(例:ipconfig

ネットワーク接続確認(例:ping、tracert)

ネットワークリソース操作(例:netコマンド

14. システム管理コマンド

システム情報の表示(例:systeminfo)

タスク管理(例:tasklist、taskkill)

環境変数操作(例:setsetx)

コマンドプロンプトの高度な活用

...



「はじめに」の文章をお願いします。

はじめに

コンピュータ世界は日々進化し続けており、我々が日常的に使用するデバイスソフトウェアは常に更新され、より使いやすく、効率的になっていますしかしながら、コンピュータ基本的操作理解には、依然として古くから存在するコマンドプロンプトという強力なツールがあります。このツールは、多くのユーザーにとって未知の存在であり、その力を十分に発揮できていないかもしれません。

本書「猿でも分かるプロンプト活用術」は、コマンドプロンプトをこれまで使ったことがない方や、基本的操作しか知らない方を対象に、この強力なツール効果的に利用する方法をわかりやす解説します。また、既にコマンドプロンプト使用している中級者にも、さらなる活用方法を学んでいただける内容となっています

コマンドプロンプトは、グラフィカルユーザーインターフェイスGUI)に慣れ親しんだ現代ユーザーにとっては、最初は少し難しく感じるかもしれません。しかし、本書を通じて、コマンドプロンプトの基本操作から高度な活用法までを習得し、日々の業務パソコン操作に役立てることができるようになります

各章では、具体的なコマンドの例やスクリーンショットを用いて、わかりやす説明を行います。また、章ごとに練習問題チャレンジを設けていますので、学んだ知識をすぐに実践して確認することができます

この本を通して、コマンドプロンプトの力を最大限に引き出し、あなたコンピュータスキルを向上させることができることを願っています。それでは、さっそく「猿でも分かるプロンプト活用術」の世界に飛び込んでみましょう!

電子書籍プラットフォームがクソ本で溢れそうだ・・・

2022-10-23

anond:20221021161230

自分もそれ言おうかと思ったんだが環境変数で躓いてる人にWSLやVirtual Boxもっとハードル高い気がするんだよな

2022-10-20

ワイアラサープログラミングを学ぼうとするも二週間で挫折

ちなみに全くの未経験

helloworldから一歩も進まない、Python死ね

いやPythonは悪くないんだ。俺みたいなのがやろうとしたのが間違いなのだ

逆恨みだが死んでくれ。

肉体労働者だからパソコン触るのも数年ぶり、そもそもプログラミングというものは、パソコン素養がないとあかんのだな。

仕事必要というわけでは全然なく、別にそっちの道を目指そうという気もない。

チェスが昔から下手な横好きなんだが、変則チェスゲーム作りたいなと思っただけなんだ。

Pythonを選んだのは、定石なんかに機械学習があると良いのかな、くらいに思ったのと、初心者に優しいとググったら出てきたから。

Pythonのやり方ググると、ダウンロードしろというからダウンロードする。

コマンドプロンプトを起動して、

python-V

と打ち込むわけだ。

「’python’は内部コマンドまたは外部コマンド操作可能プログラムまたはバッチファイルとして認識されていません」

???

py -V

だと

Python 3.10.8

って出てくんのが尚更意味わからんランチャーかいもののおかげらしい、だからなんだよ。

ググる環境変数なるものを弄らなければいけないらしい。

予めどこのファイルにあるかコピペしとけって動画はたくさんあるが、し損ねたやつ向けの話が全然出ない。

検索するとたまにそれに触れた知恵袋的な質問が出てくるが、なぜかことごとくスルーされて回答されない。

隠しファイルなるもの存在も初めて知ったが、で?どこ?という核心がわからない。

一旦Pythonアンインストールして振り出しに戻してからやろうとしたが

「復帰すんの?ええよ!」と言いたげなrepairなんたらかんたらって表記は出ても、結局どこでどうしたらええか出てこない。

掲示板とかで見てると「ぶちこめば良い」とかは言っても実際それがどんな手順を踏むのかわからん

もうダメだ。なんもわからん

開始30分から2週間、全く進展がなくて流石に心が折れた。終わり。

2022-09-06

anond:20220906221031

Windowsで設定された環境変数を使ってインストールプログラムを作れって言ってもCドライブ直下フォルダに決め打ちしたカスアプリが横行してた状況で、ドライブレター廃止して全く新しいファイル管理システムを導入しますというのはだいぶ無理があったと思う

2022-07-29

ソースコード公開すると化けの皮が剥がれるからインフルエンサー諸氏はやめた方がいい

イキってるエンジニア自称)がイキりすぎてコード公開すると化けの皮が剥がれるからやめたほうがいい。

炎上にすらならないということは、

・駆け出しエンジニア(笑)の人はコードが読めない・見ない

普通エンジニアはイキりエンジニアそもそも無視

ということなんだろう。

2022年にもなってJSでvar使ってたり、環境変数設定ファイルを.gitignoreに入れないでAWSキー公開してたり、インデントやLintがぐちゃぐちゃだったりもうひどい。

もちろん実装自体もひどい。

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

2022-01-18

環境変数の感じを変えてみたんだけど

質問ある?

2021-12-29

京大の77TBデータ誤削除事件

あれって、bash で書いてて、実行中に別のスクリプトで上書きしたのが問題なんだよね。

backup.sh みたいなプログラムを実行してて、

プログラム

# /bin/sh

1:データバックアップ

2:ベリファイ 現在実行中

3:ログ出力

4:古いログ削除

を上書きした結果、

プログラム

# /bin/sh

1:環境変数設定

2:データバックアップ

3:ベリファイ ←ここから実行

4:ログ出力 ←これも実行

5:古いログ削除 環境変数定義のままこれ実行

なっちゃった理解してるんだけど、あってる?

2021-07-13

anond:20210712182223

よかったー

環境変数か何かで状態取れたはずなのでがんばってくり〜

2021-07-07

天皇制キボンヌ

都議選に集まる批判デンベレグリーズマン(海外セレブ)の日本人労働者への差別発言国民感情無視したオリンピック開催、天皇お気持ち発表、鬼滅の刃大ヒット、全ては腐った民主主義が終了して天皇による寡頭政治が始まる布石や。自民の票田になってる国粋主義者達を本気出した天皇が掻っ攫って全部終わらせてくれ。皆がアホやから民主主義機能せえへんって嘆いてるリベラル本音も、優秀な人間だけで寡頭政治やって欲しい、やろ。

  

責任者不在の政治当事者意識のない選挙もやめてまえ。選挙絶望しててなるようになったもんを環境変数として受け入れる大衆とそれが出来ひんぐらい窮地に立たされて割りを食ってる一部の国民がこの国の構成員や。前者は誰が環境変数を設定したかに興味がないし、後者はいざとなったときクーデター起こす相手がハッキリしてたほうがいいやろ。

  

私が悪かったので責任を取ります言うて一番目立つ席に座ってた人がひとつ下に移動して引き続き甘い汁吸って、組織自体根本的には何も変わらんって政治いつまでも続けるより、君主一人 対 国民全員の緊張感ある政治にしようや。

  

2021-05-15

https://12factor.net/ja/config

これ読んでたんだけどさ

かい構造データを設定する必要がある場合って、どうやって環境変数に持つの変数名のサフィックスに連番つけて横持ちとかするの?

かい構造データを設定に持つなってのは理想的ではあるが、実用的に要求が発生することはあるので

そんなことも分からないアーキテクトは死刑にして生ゴミと一緒に捨てるべきでありここでは考慮しないものとする

ログイン ユーザー登録
ようこそ ゲスト さん