Sort by - linked count
-
OpenFeature
-
適応度関数Fitness Function #API Architecture システムの品質特性を数量化可能な指標で評価する、システムの目標を一貫して保証するためにビルドパイプラインに組み込まれる それぞれの特性は以下のようにカテゴライズされる コード品質(Code Quality) レジリエンス(Resiliency) オブザーバビリティ(Observability) パフォーマンス(Performance) コンプライアンス(Compliance) セキュリティ(Security) 運用操作性(Operability) Fitness function-driven development | Thoughtworks
-
Linux Capabilitiesrootユーザーが持つ特権を細分化したもの Non-root Userへ必要最小限のケイパビリティを割り当てる方法は、Dockerのセキュリティベストプラクティスとして紹介されている Linux Capabilities Docker のセキュリティ — Docker-docs-ja 1.12.RC2 ドキュメント
-
EV証明書#Security OV証明書の内容に加えて、組織の情報と場所(extended validation)を認証局が証明するデジタル証明書
-
Let's Encrypt#Authentication 簡単かつ安価にDV証明書を発行する認証局 https://letsencrypt.org/ja/
-
LeanとDevOpsの科学
-
Four Keys/デプロイの頻度Deployment Frequency #DevOps
-
Four Keys/サービス復元時間Time to Restore Services #DevOps
-
Four Keys/変更障害率Change Failure Rate #DevOps
-
Gartner Identifies the Top 10 Strategic Technology Trends for 2024Gartner社が2023年10月16日に発表した2024年の技術トレンド10個 Democratized Generative AI AI Trust, Risk and Security Management AI-Augmented Development Intelligent Applications Augmented-Connected Workforce Continuous Threat Exposure Management Machine Customers Sustainable Technology Platform Engineering Industry Cloud Platforms https://www.gartner.com/en/newsroom/press-releases/2023-10-16-gartner-identifies-the-top-10-strategic-technology-trends-for-2024 https://www.gartner.co.jp/ja/newsroom/press-releases/pr-20231114-techtrends
-
Few-shotプロンプトエンジニアリング LLMへの入力に回答例を提示することで、例の通りに回答を得る方法
-
Greg Young
-
OWASP Top Ten#Security OWASP Foundationが発表するセキュリティ専門家によるトップ10に含まれるべき脆弱性リスト 定期的に更新されるため最新を追うべき https://owasp.org/www-project-top-ten/
-
SOLID#Software Design Single responsibility principle Open/Closed principle Liskov substitution principle Interface segmentation principle Dependency inversion principle の頭文字を取った原則。オブジェクト指向プログラミングの文脈で語られる 2000年にRobert C. Martinによって原則群が発表された
-
mTLS相互TLS認証 #Security #Network #TLS ネットワークの両端がTLS証明書を持ち相互に認証を行うことで、双方向で安全かつ信頼できることを保証する
-
GitHub Actions#Continuous Integration #Continuous Delivery
-
Kubernetes/DaemonSet
-
Kubernetes/Startup Probe#Kubernetes Probeにおいてアプリケーションの起動にとても長い時間がかかる場合、Startup Probeが成功した後にLiveness ProbeまたはReadiness Probeを開始するような設定ができる startupProbeをいつ使うべきか? Startup Probeを使用して、起動の遅いコンテナを保護する
-
Kubernetes/ReplicaSet
-
Kubernetes/HorizontalPodAutoscalar
-
Kubernetes/Pod Security AdmissionPSA #Security #Kubernetes Pod Security Standardsを違反する可能性がある際のアクションを実行する アクションは以下の3つ Warn Audit Enforce Pod Security Admission | Kubernetes
-
Kubernetes/ユーザKubernetesにおけるサブジェクト(主体)の一つ
-
Kubernetes/ClusterRole
-
Kubernetes/Security Context#Kubernetes Pod定義にセキュリティ文脈の設定を追加するAPI 主にLinuxベースの以下のような観点に対する制御を行う Non-root User Linux Capabilities Configure a Security Context for a Pod or Container | Kubernetes
-
Kubernetes/Inter-pod affinity and anti-affinity#Kubernetes kube-schedulerにおいて、Podアフィニティでは同一Nodes内に配置されるPodを指定することができる 合わせてPodアンチアフィニティでは同一ノードに配置されるべきでないPodを指定できる Assigning Pods to Nodes | Kubernetes
-
Kubernetes/ControllerKubernetesクラスタ内でDeploymentによってシングルトンに起動され、リソースへ観察、分析、アクションを行うような役割 コントローラの監視対象となるのは以下 Label Annotation ConfigMap Controllers | Kubernetes
-
Kubernetes/コンテナライフサイクルフックKubernetes上のコンテナのライフサイクルとして開始時(ENTRYPOINT)と終了時にフックを命令できる機能 コンテナライフサイクルフック | Kubernetes
-
Kubernetes/Volume
-
Kubernetes/Ingress
-
Claude Code/Hooks#LLM Hooks Claude Codeの動作をフックとし、シェルコマンドを実行することができる設定 .claude/settings.json に記述する https://docs.anthropic.com/ja/docs/claude-code/hooks-guide
-
QUIC#Network #HTTP インターネット上の通信で多く用いられてきたTCPの課題を解消する、Googleが開発したプロトコル UDPをベースし、コネクション確立によるRTTの増大を防ぎつつ、TCPと同様の高い信頼性の実現、TLSを必須とするセキュリティの考慮がされる。 HTTP/3で用いられるプロトコルで高速なHTTPS通信を実現する コネクションID QUICではIPアドレス、ポート番号を抽象化する形で宛先、送信元に対応するコネクションIDが用いられる。 コネクションIDによりモバイル機器のようなWiFi・モバイルデータ通信等が頻繁に切り替わりIPアドレスの変更がある場合でも、コネクションを途切らせずに通信を続けられる。 QUICヘッダー QUICヘッダーはTCPと異なり明確にロングヘッダー、ショートヘッダーの2つに分類される。ロングヘッダーはコネクション確立時、ショートヘッダーはその後のデータ送信に用いられる ロングヘッダーはコネクション確立に必要な情報をまとめて送る(1-RTTハンドシェイク)ことでRTTの改善がされる ストリーム QUICでは順序制御や再送制御を管理する単位としてストリーム(ID)という概念を用いる。ストリーム同士は独立しておりHoLブロッキングのような問題の回避をする
-
列挙型#Programming 排他な値の集合を列挙し、文字列や数値のエイリアスを指定できる
-
KEDA
-
Martin Kleppmann
-
Ron Westrum#Person
-
分散コンピューティングの8つの誤謬#Network 分散システムを扱い際、しばしば陥りがちなネットワークへの仮定を8つリストアップしたもの ネットワークは信頼性がある レイテンシはゼロ 帯域幅は無限 ネットワークは安全 トポロジは変わらない 管理者は1人だけ 転送コストはゼロ ネットワークは均質 https://nighthacks.com/jag/res/Fallacies.html
-
LLM/トークナイザー文字列をトークンを複数に分割するための役割。LLMによって用いるトークナイザーが異なる
-
サークルオブライフ
-
Strict-Transport-Security#Security HTTPレスポンスヘッダの一つ、Webサイトが常にHTTPSを使用していることをWebブラウザに認識させる
-
輻輳制御#Network TCPプロトコル等で行われるネットワークのリンク上でパケットが混線した際の制御 輻輳制御アルゴリズムは大きく以下の3つに分類される Loss-based Delay-based ハイブリッド型
-
Git
-
キャズム理論購買層を以下の5つに分類する技術マーケティング手法 Innovators Early Adopters Early Majority Late Majority Laggards
-
Shopifyはいかにしてモジュラモノリスへ移行したか#モジュラモノリス Shopifyはいかにしてモジュラモノリスへ移行したか - InfoQ
-
Spire#Programming #Security Scala言語の数値型ライブラリ。汎用的で高速かつ高精度な数値と、効率的な数値コードシンタックスを提供する。 Spire Introduction to Spire Numeric Programming in Scala with Spire JOTB19 - Numeric Programming with Spire by Lars Hupel
-
Manuel Pais
-
Whole Team#Agile #XP #Team Organization クロスファンクショナルチームの考えをベースとするエクストリームプログラミングで紹介されるプラクティス
-
Peer DID#Security #Authentication #Authorization DIDにおいて自己証明自律型識別子を提供する did:peer DIDメソッド定義 DIDドキュメント相当の情報をパブリックに公開しないため、安価でありセキュリティ強化に繋がる authorization セクションによる認可制御が可能 https://identity.foundation/peer-did-method-spec/
-
マルチリーダーレプリケーション#Data Engineering レプリケーションの種別の一つ 複数のデータセンターにリーダーが存在する。リアルタイムの同時編集がイメージに近い。書き込みの衝突があった際に最終的に同じ値に収束させるような方法が取られる
-
ArchiMate#Documentation エンタープライズ・アーキテクチャーを記述するためのグラフィカルなオープンソース言語 https://www.archimatetool.com/
-
Known knowns意識をしており確認していること