Sort by - linked count
-
仮説検証型アジャイル開発#Agile #市谷 聡啓 https://drr.red/
-
サービスの信頼性の階層
-
広木 大地
-
モブプログラミングチーム全員が一箇所に集まって、1つの画面でプログラミングをする手法 ドライバーとナビゲーターに分かれる
-
Property-Based TestingTestingにおいて、Known unknownsをKnown knownsにできるよう、プロパティとして指定されうる多数パターンを自動生成するようなテスト手法 ユニットテストを補完するような役割にできるとよい
-
Swagger
-
distrolessNon-root Userを守るため、rootユーザーが利用できないコンテナイメージ群を提供する https://github.com/GoogleContainerTools/distroless
-
Ron Westrum#Person
-
What Does Sponsorship Look Like?#Blog スポンサーシップについて論じているブログ https://larahogan.me/blog/what-sponsorship-looks-like/
-
テイルレイテンシ#Reliability p95, p99, p999のような極端に悪い外れ値を考慮外にする大きなパーセンタイル値のこと
-
ClaudeAnthropic社が提供するLLMモデル https://docs.anthropic.com/ja/docs/intro-to-claude
-
Bertrand Meyer
-
James Lewis
-
認可/主体Principal #Authorization 認可チェックを受ける対象 ログインユーザーやAPIトークンなどがある
-
認可/スコープ#Authorization 保護対象のリソースに基づいて定める認可対象の機能範囲
-
認可/リソース#Authorization 認可による保護対象
-
SoESystem of Engagement 顧客との関係性を重視するシステム、ECサイト等が該当する
-
Bツリー#Data Engineering Bツリーはデータベースを固定サイズのブロックあるいはページに分割する。固定サイズの空き容量がない状態で新しいキーが追加される場合、半分の領域が空いた2つのブロックに分割される。 このアルゴリズムはツリーバランスが保たれ、ツリーの深さも3ないし4レベルに収まることがほとんど。 また信頼性を高めるためにwrite-aheadログ(WAL)と呼ばれる書き込み内容の構造化データを追記して保持している。 Wikipedia
-
ORMObject-Relational Mapping #Data Engineering オブジェクト指向プログラミングアプリケーションとリレーショナルデータベース間のレイヤを抽象化するプロセス
-
Blog/Microservice Premium#Blog #Software Design Martin Fowlerが2015年に書いたブログ 当時過熱していたマイクロサービス化ブームに警鐘を鳴らす形で、全てのケースにマイクロサービスが適するわけではない点が示された https://martinfowler.com/bliki/MicroservicePremium.html
-
Scott Wlaschin
-
aqua#Programming CLIツール専用の宣言的バージョンマネージャー。Go製 aqua.yamlでツールとバージョンを宣言的に管理 GitHub Releasesからバイナリを自動取得 Lazy Install: 実行時に必要なツールを自動インストール Checksum検証、Cosign/SLSA Provenance対応 https://aquaproj.github.io/ https://github.com/aquaproj/aqua
-
Istio/PeerAuthentication#Security #Authentication Istioにおいてマイクロサービス間のmTLSを設定するカスタムリソース(CRD) https://istio.io/latest/docs/reference/config/security/peer_authentication/
-
Istio/ingressgateway#Network Istioにおいて、Gatewayに対しデフォルトで追加されるトラフィックの入り口
-
モノリスからマイクロサービスへ
-
Flagsmith#Continuous Delivery フィーチャーフラグ管理を行うOSSツール https://docs.flagsmith.com/
-
Basic認証#Security #Authentication HTTPプロトコルにおける認証方式 ユーザー名とパスワードをコロンで連結した文字列をBase64エンコードした結果を、Authorizationヘッダーに付与することでリクエストを行う
-
合成監視Synthetic Monitoring #Observability レスポンス内容が予測可能なリクエストを事前に定義し、定期的にシステムに送信し応答を監視するもの
-
FinOps#Cloud Native #Team Organization クラウドの財務管理を行う運用フレームワークおよび文化的プラクティス Finance と DevOps を組み合わせた造語で、エンジニアリング・財務・ビジネスチームの協働を促進する 3つのフェーズ Inform: クラウド支出データの収集・分析によるコスト可視化 Optimize: リソースの適正化や予約インスタンス活用による最適化 Operate: ガバナンスポリシーの実装と継続的モニタリング 主要な原則 チーム間のコラボレーション ビジネス価値が技術的意思決定を駆動 全員がクラウド利用に責任を持つ データはアクセス可能でタイムリーかつ正確に FinOps FoundationはLinux Foundationがホストする非営利団体 https://www.finops.org/
-
Kubernetes/Headless Service#Kubernetes Serviceの定義方法の一つ clusterIP .spec.clusterIP を "None" に指定することで、PodのIPを直接参照するような設定にしkube-proxyはServiceに関与しなくなる Service | Kubernetes
-
Kubernetes/Immutable ConfigurationKubernetesの設定管理において、設定ファイルを隠蔽する専用のコンテナを用意し、Initコンテナと emptyDir を組み合わせることでアプリケーションコンテナに設定ファイルをロードさせるパターン ConfigMapと異なり、設定ファイルのコンテナイメージバージョン管理によってイミュータブルに扱うことができる
-
Kubernetes/Topology Spread Constraint#Kubernetes kube-schedulerにおいて、Inter-pod affinity and anti-affinityでは解決できないようなRolling Update時の不均等なPod配置を許容する Pod Topology Spread Constraints | Kubernetes
-
Kubernetes/RoleBinding
-
Kubernetes/StatefulSet
-
Kubernetes/Annotation#Kubernetes Labelの利用がそぐわないケースで代替となるメタデータの指定方法、ツールやライブラリからパラメータのように利用されることを想定している Labelと異なりインデックスはされない
-
Kubernetes/ClusterRoleBinding
-
Kubernetes/Downward API#Kubernetes Podのメタデータを環境変数を通じてコンテナに渡すようなケースで利用できるAPI Downward API | Kubernetes
-
Kubernetes/PodDisruptionBudgetPDB #Kubernetes 定常的に使用可能にしたいPod数を指定するような仕組み シングルトンなServiceを構築するようなケースで常に1台を使用可能にする、といった用途がある Disruption | Kubernetes
-
Kubernetes/DNS#Network #DNS Kubernetesにおいて、PodとServiceをスケジューリングし、Service名によってURIを解決できる https://kubernetes.io/ja/docs/concepts/services-networking/dns-pod-service/
-
Kubernetes/CronJob
-
Kubernetes/Taints and Tolerations#Kubernetes kube-schedulerにおいて、Node affinityのようなPodに対する設定ではなくNodesに対する設定によってPodの配置を決定する Taints and Tolerations | Kubernetes
-
成瀬 允宣
-
URLUniform Resource Locator #Network Webネットワーク内でのリソースの場所を特定する識別子 URIのサブセットである
-
OWASP Cheat Sheet Series/Session Management#Security #Authentication #OWASP HTTP Cookie https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html
-
The Laws of Identity#Security Kim Cameronが提唱したデジタルアイデンティティシステムの設計原則 アイデンティティメタシステムが満たすべき7つの法則: User Control and Consent(ユーザー制御と同意): ユーザーがアイデンティティ情報の開示を制御できる Minimal Disclosure for a Constrained Use(最小限の開示): 特定の目的に必要な最小限の情報のみを開示 Justifiable Parties(正当な当事者): アイデンティティ情報は正当な目的を持つ当事者にのみ開示 Directed Identity(指向性アイデンティティ): ユニバーサル識別子と方向性識別子の両方をサポート Pluralism of Operators and Technologies(多元性): 複数のアイデンティティ技術とプロバイダーの共存 Human Integration(人間との統合): ユーザーが理解し判断できるシステム設計 Consistent Experience Across Contexts(一貫した体験): コンテキスト間で一貫したユーザー体験を提供 https://www.identityblog.com/?p=352
-
Architectural Styles and the Design of Network-based Software ArchitecturesRoy Fieldingによる論文 https://ics.uci.edu/~fielding/pubs/dissertation/top.htm
-
Peer DID#Security #Authentication #Authorization DIDにおいて自己証明自律型識別子を提供する did:peer DIDメソッド定義 DIDドキュメント相当の情報をパブリックに公開しないため、安価でありセキュリティ強化に繋がる authorization セクションによる認可制御が可能 https://identity.foundation/peer-did-method-spec/
-
輻輳制御#Network TCPプロトコル等で行われるネットワークのリンク上でパケットが混線した際の制御 輻輳制御アルゴリズムは大きく以下の3つに分類される Loss-based Delay-based ハイブリッド型
-
キャズム理論購買層を以下の5つに分類する技術マーケティング手法 Innovators Early Adopters Early Majority Late Majority Laggards
-
mise/Dev Toolsmiseにおいてasdfの代替となるような開発ツール管理機能 asdf, aqua, cargo, go, npm等のバックエンドを利用可能 https://mise.jdx.dev/dev-tools/