Sort by - linked count
-
Base64
元の文字列から英数字のみの結果を出力するエンコード方式 例としてJSONで用いられる波括弧やダブルクォーテーション等の特殊文字を適切に扱えるよう、英数字のみの値に変換する RFC 4648 - The Base16, Base32, and Base64 Data Encodings
-
松浦隼人
-
OpenTelemetry
-
Swarming
#Agile 重要な領域または主要な活動に焦点を置いてチームのエネルギーを集中させる。バックログに課題を積むのは最後の手段である。 障害にチームメンバー複数人で集中して対処するイメージを日々のスプリントにも適用していく。 Agile Teams Swarm to Greatness “群れる” アジャイル スワーミングがアジャイルチームを助ける ハイインテグリティコミットメントを実現するスクラム開発の進化
-
UDP
User Datagram Protocol #Network OSI参照モデルにおけるトランスポート層にあたる通信プロトコル エンドデバイス間でコネクションを確立せず遅延の最小化を優先させる メッセージのロスが許容される動画配信等に用いられる
-
Jeff Sutherland
-
Janet Gregory
-
Ambassador Edge Stack
-
OIDC
-
OOP
Object Oriented Programming #Software Design
-
Greg Young
-
Eric Evans
-
Datadog APM
Datadog Application Performance Monitoring #Observability Datadog上でトレーシングによってアプリケーションを詳細に可視化し、パフォーマンスボトルネックを特定するのに役立てる 設定方法は以下 アプリケーションインスツルメンテーション APM
-
スプリントレビュー
#スクラム #Agile 最新のスクラムガイドより抜粋 スプリントレビューの⽬的は、スプリントの成果を検査し、今後の適応を決定することである。 スクラムチームは、主要なステークホルダーに作業の結果を提⽰し、プロダクトゴールに対する進捗について話し合う。
-
Alistair Cockburn
-
Microsoft Threat Modeling Tool
#Security 脅威モデリングを行うためのツール群 Microsoft Threat Modeling Tool の概要 - Azure | Microsoft Learn
-
Dan North
-
Ward Cunningham
-
Istio
-
プログラマーの誓い
#Robert C. Martin Clean Coder Blog
-
ゴールデンサークル
#Agile
-
STRIDE
#Security セキュリティ脆弱性をカテゴライズするような脅威モデリングでの方法論 Microsoft Threat Modeling ToolではSTRIDEを利用していくつかの自動分析を行うことができる STRIDEは以下の頭文字を取ったもの Spoofing(なりすまし) Tampering(改ざん) インジェクション攻撃 マスアサインメント攻撃 Repudiation(否認) Information Disclosure(情報漏洩) 過剰なデータ露出 不適切なインベントリ管理 Denial of Service(サービス拒否) Dos攻撃 Elevation of privilege(権限昇格) STRIDEモデル
-
ACID
#Database トランザクションが保証する安全性について以下の4つの頭文字を取ったもの 原子性(Atomicity) 一貫性(Consistency) 分離性(Isolation) 永続性(Durability)
-
仮説キャンバス
#Agile #Documentation
-
ADR
Architectural Decision Records #Documentation アーキテクチャに関する意思決定とその理由を記録する文書。意思決定に際する文脈、根拠、その決定による成果物等を記述する ADRはなぜそのアーキテクチャを選出したかの意思決定を理解するのを助ける。 ADRはチームメンバーの誰もが作成できる。ただしオーナーシップとしてAuthorは明確にする必要がある。初期ステータスは Proposed とする。 次に他チームメンバーによるレビューを行う。修正すべき点がある場合は Proposed のままアクションのアサインを行う。このときアサインはチームメンバーの誰でもよい。ADR自体はRejectする場合はステータスを Rejected にしADRのライフサイクルは終了する。 レビューを経て全てのアクションが完了した場合、ステータスを Accepted にする。一度AcceptされたADRはイミュータブルに扱い変更はしない。 Architectural Decision Records (ADRs) ADR process - AWS Prescriptive Guidance
-
Ron Jeffries
#Person Home
-
Ken Schwaber
-
Lisa Crispin
-
SLO
Service level objectives #Reliability サービスレベル目標の略。 サービスレベル指標(Service level indicators = SLI)に対してターゲットとする値または範囲を目標とする。 サービスレベル指標に用いられるのは主に以下のようなもの 可用性 リクエストレイテンシ エラー率 システムスループット サービスレベルアグリーメント(Service level agreement = SLA)は、SLOを守るまたは守れないケースに関する規定をユーザーと同意するもの。 SLO, SLI, SLAは定義が曖昧になりやすいので注意が必要
-
トランクベース開発
Trunk-based development #Continuous Integration DORA | Capabilities: Trunk-based Development
-
Kubernetes Service
#Cloud Native Kubernetesにおいて1つ以上の実行されているPodの集合(Kubernetes Deployment etc.)を spec.selector で特定し、ポート番号等を指定してアプリケーションとして公開する方法 名前はDNSラベル標準で指定する Service | Kubernetes
-
トランザクション分離レベル
#Database ACIDのうち、I(Isolation)について言及するような分離性のレベル。 RDBMS間で共通して4つの分離レベルがあるが、分離レベルの命名が異なるケースがあり曖昧になっている。 Read Uncommitted コミットされていない未確定のデータを読み取るダーティリードが発生する Read Committed ダーティリード、ダーティライトが生じない Snapshot Isolation OracleではSERIALIZABLE、PostgreSQLやMySQLではRepeatable Readと呼ばれるため曖昧 読み取りスキュー(nonrepeatable read)が生じない、読み取りはロックを取らず常にトランザクション開始時のスナップショットを参照する スナップショットとして複数のバージョンを保持するためMVCC(multi-version concurrency controll)の手法が用いられる Serializable 書き込みスキュー(ファントム)が生じない、複数のレコードを跨いだ一貫性を保証する ユニーク制約によって書き込みスキューを防止できない際に必要となる 全てのトランザクションが直列で実行されるように振る舞うことで直列化可能と呼ばれる
-
Spire
#Functional Programming #Security Scala言語の数値型ライブラリ。汎用的で高速かつ高精度な数値と、効率的な数値コードシンタックスを提供する。 Spire Introduction to Spire Numeric Programming in Scala with Spire JOTB19 - Numeric Programming with Spire by Lars Hupel
-
RBAC
Role-based access control #Security ロールごとに許可を定義する認可モデル これによりユーザーの部署異動等の際に即座に権限を変更できる
-
Gaspar Nagy
-
スクラムガイド
#Agile スクラムのフレームワークを定義しているドキュメント、2020年版が最新 Jeff Sutherland, Ken Schwaber によって作成された Scrum Guide Scrum Guide(ja)
-
SECIモデル
知識を暗黙知と形式知に分けそれらが学習サイクルに表れる過程をモデル化したもの 以下の4つのフェーズを繰り返す 共同化(Socialization) 暗黙知から暗黙知。組織として共通の経験を積み重ねる 表出化(Externalization) 暗黙知から形式知。経験的知識の共通点や抽象的な構造をモデル化する 連結化(Combination) 形式知から形式知。複数の形式知から知識体系を作る 内面化(Internalization) 形式知から暗黙知。形式知を実践的に理解できた状態
-
C4 model
#Documentation 以下の4つのダイアグラム図を表すアプローチ Context Diagram Container Diagram Component Diagram Code Diagram 順に抽象度が下がっていく流れになっている Home | C4 model
-
OWASP Top Ten
#Security OWASP Foundationが発表するセキュリティ専門家によるトップ10に含まれるべき脆弱性リスト 定期的に更新されるため最新を追うべき OWASP Top Ten | OWASP Foundation
-
Eff
Extensible Effect #Functional Programming 作って学ぶ Extensible Effects Freer monads, more extensible effects. Extensible Effects in Scala Scala + CleanArchitectureにEffを組み込んでみた アルプのEff独自エフェクト集 / Alp-original ’Eff’ pearls Eff(atnos-eff)による実践的なコーディング集
-
Argo Rollouts
-
OWASP
-
3wayハンドシェイク
#Network TCPプロトコルにおけるコネクションの確立手法、名前の通り3ステップでコネクションを確立する 送信元でTCPヘッダー内のSYN(コネクションの確立要求)フラグを有効化しセグメントを送信 送信先で1に対するACKとSYNフラグの有効化をしたセグメントを返信 送信元で2のSYNに対するACKのセグメントを送信
-
Architectural Styles and the Design of Network-based Software Architectures
Roy Fieldingによる論文 https://ics.uci.edu/~fielding/pubs/dissertation/top.htm
-
MapReduce
#Data Processing Unixのプロセスと同様の特徴を持つ分散ファイルシステム上のバッチ処理フレームワーク。 MapReduceジョブは以下の2つに分かれる Mapper 分散ファイルシステムの各レコードからキーと値のコレクションを抽出する Reducer mapperによって生成されたキーと値のコレクションからコレクションに対するイテレータとともに関数を適用し出力レコードを適用する HadoopのMapReduce実装ではHDFS(Hadoop Destributed File System)と呼ばれる分散ファイルシステムが用いられる
-
GraphQL
-
Vaughn Vernon
-
RSA
#Security 秘密鍵と公開鍵による暗号方式 署名に用いる際は公開鍵を用いて署名をした署名者のことを、秘密鍵によって署名付きトークンを検証できる RFC 8017 - PKCS #1: RSA Cryptography Specifications Version
-
Helm
-
Kubernetes Volume
#Cloud Native KubernetesにおいてPod内のコンテナがクラッシュした際のファイル復元や、コンテナ間のファイル受け渡しをしたいケースで用いられる Docker Volumeよりも管理十分で多くの機能を利用できる AWS EBS等のいくつかのボリュームの種類をサポートしている ボリューム | Kubernetes