Sort by - linked count
-
Cron定期ジョブの実行頻度を表現する Cron表現方式によって実行するJobを一般にCronJobと呼ぶ cron - Wikipedia
-
ACID#Data Store トランザクションが保証する安全性について以下の4つの頭文字を取ったもの 原子性(Atomicity) 一貫性(Consistency) 分離性(Isolation) 永続性(Durability)
-
X-as-a-Service#Team Organization X-as-a-Service Team Topologiesにて紹介される3つのチーム間インタラクションの内の1つ APIインターフェース、ドキュメントを他チームに提供しソフトウェア設計と連動した疎なコミュニケーションを目指す
-
eBPFextended Berkeley Packet Filter Linuxカーネル上で拡張プログラムを安全に実行できるLinuxの技術 OSカーネルは安定性・セキュリティの高い要件が求められるがゆえに進化のスピードが遅い課題があるがそれを解消し、Linux Foundationの下でeBPF Foundationとして開発が進められている HTML(Linuxカーネル)とJavaScript(eBPF)の関係性に例えられることが多い Home – eBPF
-
BDD/具体例Example #Testing BDDプロセスの中で、求められるシステムの振る舞いを表現したもの。 コンテキスト、アクション、結果の構造を持ち、Gherkin形式で書くこともできる
-
OSI参照モデルOpen Systems Interconnection (OSI) #Network ネットワーク通信機能(プロトコル)を7つの層に分割するフレームワーク OSI参照モデル - Wikipedia OSI モデルとは何ですか? - 7 OSI レイヤーの説明 - AWS
-
アジャイルテストの4象限
-
リトライ#Reliability ネットワーク接続先からのレスポンスが失敗している場合、すぐにあるいは少し時間を置いてからアクティビティを再度実行する信頼性パターン バックオフ戦略としてExponential backoffのようなパターンがある Retry with backoff pattern - AWS Prescriptive Guidance
-
Internal Developer Portal#Platform Engineering Internal Developer Platformを、統一されたインターフェースで操作できるようにしたもの
-
値オブジェクト概念的な同一性を持たないオブジェクト DDDにおけるモデル要素の一つ 以下、参考 あるモデル要素について、その属性しか関心の対象とならないのであれば、その要素を値オブジェクトとして分類すること。値オブジェクトに、自分が伝える属性の意味を表現させ、関係した機能を与えること。値オブジェクトを不変なものとして扱うこと。同一性を与えず、エンティティを維持するために必要となる複雑な設計を避けること。 Eric Evans | DDD | P97
-
Scala#Programming
-
ペアプログラミング#Programming 1台のマシンで2人が協力してタスクに取り組む
-
脅威モデリングThreat Modeling #Security アプリケーションに影響を与える脅威、攻撃、脆弱性、対策を特定する技術 モデリング手法として5つのステップを繰り返すよう紹介している Defining security requirements. Creating an application diagram. Identifying threats. Mitigating threats. Validating that threats have been mitigated. https://www.microsoft.com/en-us/securityengineering/sdl/threatmodeling
-
リーン#Agile トヨタが源流となるリーン生産方式をソフトウェア開発に適用している リーンソフトウェア開発には7つの原則がある ムダをなくす 品質を作り込む 知識を作り出す 決定を遅らせる 早く提供する 人を尊重する 全体を最適化する
-
Kent Beck
-
Will Larson#Person https://lethain.com/about/
-
URIUniform Resource Identifiers 単一のグローバル名前空間内にあるリソースの識別子であり、そのシンタックス https://www.rfc-editor.org/rfc/rfc3986
-
AWSAmazon Web Service
-
角 征典
-
INVEST#Agile 作業バッチサイズを最小化させるための観点の頭文字を略称にしたもの Independent Negotiable Valuable Estimable Small Testable
-
DNS#Network
-
L7Layer 7 #Network OSI参照モデルにおける第7層の通称 アプリケーション層を指し、HTTPが代表的
-
サーバーレス開発者がサーバーの管理を気にすることなくアプリケーションの構築と実行を可能にするクラウドネイティブな開発モデル Serverless | Cloud Native Glossary
-
kube-proxy
-
Google Cloud/GKE
-
DevOps capabilities/Working in small batches#Continuous Integration DevOps capabilitiesの1つ、Fast Flowに分類される 価値提供フローの可視化、チームによる実験、顧客フィードバックの可視化と組み合わせることで高いソフトウェアデリバリパフォーマンスに寄与する バッチサイズの最小化にはINVESTの原則を用いると良い DORA | Capabilities: Working in small batches
-
DevOps capabilities/Test automation#Testing DevOps capabilitiesの1つ、Fast Feedbackに分類される https://dora.dev/capabilities/test-automation/ ユニットテスト/TDD 受け入れテスト Agile testing directions: tests and examples Loosely coupled teams テストピラミッド
-
DevOps capabilities/Team experimentationDevOps capabilitiesの1つ、Climate for Learningに分類される DORA | Capabilities: Team experimentation
-
LLM/トークン#LLM LLMにおいて扱われる複数文字のチャンク。1文字ずつ読むのではなく、まずはトークンに分割されトークン列が作られる
-
Spotifyモデル#Blog #Team Organization Scaling Agile @ Spotifyの中で語られている組織設計で、Spotifyモデルとして知られている 自律的な職能横断型チームをスクワッドと呼び、スクワッドはトライブにまとめられる。 トライブ内の似た職能同士はチャプターという単位でプラクティスを共有する 日本語訳
-
UDPUser Datagram Protocol #Network L4にあたる通信プロトコル エンドデバイス間でコネクションを確立せず遅延の最小化を優先させる メッセージのロスが許容される動画配信等に用いられる
-
ヘキサゴナルアーキテクチャ
-
AnthropicLLMに関する事業を行うAI企業
-
TLS証明書#Network #Security TLSによるHTTPS通信において、TLSハンドシェイクに用いるデジタル証明書のこと
-
Non-root User主にDockerfileなどにおいて、非rootユーザーでのログインを推奨するセキュリティベストプラクティス Dockerfile ベストプラクティス docker-node/docs/BestPractices.md at main · nodejs/docker-node
-
WIP制限#Agile 仕掛り作業の件数を制限し、同時に複数の仕事に着手しないという考え
-
署名検証#Security #完全性 #否認防止 デジタル署名されたメッセージを受信者が複合すること
-
Base64元の文字列から英数字のみの結果を出力するエンコード方式 例としてJSONで用いられる波括弧やダブルクォーテーション等の特殊文字を適切に扱えるよう、英数字のみの値に変換する RFC 4648 - The Base16, Base32, and Base64 Data Encodings
-
Argo Rollouts
-
IdPIdentity Provider #Security #Authentication #Authorization デジタルアイデンティティシステムにおいて、ユーザーの認証を行い、アイデンティティ情報を提供するサービスまたは組織 代表的なソーシャルIdPとして、Google、Facebook、GitHub、Microsoftなどがある OIDCやOAuth2プロトコルを用いてアイデンティティ情報を外部アプリケーションに提供する
-
機密性Confidentiality #Security プライベートな情報を許可された方法のみで開示すること
-
OV証明書#Security 組織が法的に登録されたビジネスである(organization validation)ことを認証局が証明するデジタル証明書
-
仮説キャンバス
-
サイドカープロキシ#Network サイドカーとして、サービスメッシュ内でプロキシを利用して実装される汎用パターン
-
共通鍵暗号#Security メッセージの暗号化と複合に同じ鍵を使う暗号方式
-
モジュラモノリス#Software Design DDDの境界づけられたコンテキストの概念に従って、モノリス内で明確に境界が分かれたコンテキストをそれぞれモジュール化する 例としてコンテキスト間のI/FはProtocol Buffersにて定義し、ヘキサゴナルアーキテクチャにおけるアダプタ層のみ公開することで、境界を跨いだ依存解決を許さない等の方法がある
-
タックマンモデル#Team Organization Developmental sequence in small groupsという論文で名付けられたモデル チームビルディングには以下の4段階のフェーズがあるという考え Froming 形成 Storming 混乱 Norming 統一 Performing 機能
-
職能横断職能(機能)を横断して仕事を成し遂げる編成
-
ABACAttiribute-based access control #Security #Authorization 従来のRBACに対し、リソースに割り当てられた属性(AWSではタグ)に基づいて許可を定義する認可モデル リクエスト元であるプリンシパルの属性がリソースの属性と一致した場合に操作を許可するポリシーを設計する ABAC 認証で属性に基づいてアクセス許可を定義する - AWS Identity and Access Management
-
KMSKey Management System #Security 暗号化キーのディスカバリ、保存を行う管理システム。暗号化はKMS外で行う前提