タグ

2015年11月9日のブックマーク (7件)

  • Engadget | Technology News & Reviews

    How to watch Polaris Dawn astronauts attempt the first commercial spacewalk

    Engadget | Technology News & Reviews
    koemu
    koemu 2015/11/09
    だいぶ遅れて出て来たTENTOのイベントの話
  • NoSQL Databases List by Hosting Data - Updated 2024

    The decision was made after the owners recognized that they have a common objective - helping people in the UK (and beyond) understand web hosting and all its intricacies, including NoSQL databases. This list is updated monthly.  Learn more here. We've tested every single one of the best web hosting companies in the U.K. many of which use NoSQL databases in their server management. See our results

    koemu
    koemu 2015/11/09
    よくこんだけ網羅したな
  • Amazon widget and SSL

    I'm trying to embed an Amazon "Recommended Product" widget into a website. We use SSL across all pages on the site. Unfortunately, the Amazon widget by default is embedded using a simple IFrame and although the source for the IFrame can be https://, the images and links within the IFrame are always http:// IFrame sample code <iframe src="https://rcm-uk.amazon.co.uk/e/cm?t=june2k&o=2&p=16&l=st1&mod

    Amazon widget and SSL
    koemu
    koemu 2015/11/09
    &internal=1 がキーワードだ
  • HTTPSにした時に気を付けたこと - Weblog - Hail2u.net

    何回かやる必要が出てきそうなので、どういう形でやったのかをアバウトに記録しておく。当は何もせずできればいいのだけど、世の仕様はそんなにうまくできてはいない。 内部リンク 事前に徹底的に書き換えておくのが良い。内部リンクにはドメインも不要なので/で始まる絶対パスで全部書くように統一するのが楽だろう。 ただしrel=canonicalは色々なウェブサービスから(時々考えなしにプロトコル・スキームから始まっていると仮定されて)使われるため、http:から始める方が安全かもしれない。そもそもFacebook向けのOGPでog:urlを書いている場合もあり、この類もプロトコル・スキームから始める必要があり、どうせ書き換える必要は出てくる。諦めて機械的に書き換えができる仕組みを作っておくのも良い。 このウェブサイトの場合は、OGP他を消した上で全て絶対パスにしておくという手法を取ったが、おすすめしな

    HTTPSにした時に気を付けたこと - Weblog - Hail2u.net
    koemu
    koemu 2015/11/09
    Amazonアソシエイト、公式のwidgetを使っている時は http://stackoverflow.com/questions/3890003/amazon-widget-and-ssl の設定が参考になる。そうしないとIFRAME内の画像がhttpのまま。
  • 自動化するときに考えるべきこと3つ - ある研究者の手記

    自分の経験を元にメモ書き。 1. 自動化の目的は「属人性排除」「ヒューマンエラーの除去」「高速化」のいずれか、もしくは全てである 属人性排除 「この作業は○○さんしかできないから」みたいなものをなくすのが属人性排除。 これは自動化することによって作業の一部、あるいは全てをほかの人でもできるようにすることで達成される。 職場における人の入れ替わりで秘伝の技が途絶えてしまったり、引き継ぎの労力を少なくすることによって 組織としての靭性を高めることができる。 また自動化する過程で、ある人物しか理解していなかったロジックや、そもそも作業をしている人ですら説明できないような手順や理論を解き明かし、再現性のある形へ落とし込めるという副次的な成果がある。これが手順書という形だと解釈の違いによる間違いなどが発生する可能性があるが、コードによって自動化されていることで誤解を生む可能性を極小化する。(ただし

    自動化するときに考えるべきこと3つ - ある研究者の手記
    koemu
    koemu 2015/11/09
    特に異論無し。YAPCでも話した通り。
  • Redis 本番障害から学んだコードレビューの勘所

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Redis不適切利用による問題は番運用が始まってから顕在化することが多く、時限爆弾みたいな存在です。事前に防ぐにはコードレビュー段階で叩くしかありません。 Redisはスクリプト言語と相性が良く、適切に利用するとRDBと比較し驚くほど高速なプログラムを組むことができます。昨年尊敬する先輩にコードレビューで斧100くらい(レビューコメント)投げられて血まみれになりつつ学んだことを、まとめて書いてます。概要は『消えても良いデータならRedis』 Redisのメモリが溢れたら... (この話は事実ではなくファンタジーです。) 深夜電話で叩

    Redis 本番障害から学んだコードレビューの勘所
    koemu
    koemu 2015/11/09
    「Redisをストレージとして利用していないか確認」「ZRANGEBYSCOREを使っていない」などなど
  • nginxでApacheのMaxRequestsPerChild相当の機能を実現する - Qiita

    ついカッとなって書いた。 タイトルにもある通り、ngx_bumpylifeはnginxでApache HTTP ServerのMaxRequestsPerChildに相当する挙動を実現するための拡張モジュールです。 さらに言うとap-mod_bumpy_lifeがやってるようなMaxRequestsPerChildの値を一定範囲内でランダムにする機能も合わせて提供します。bumpylifeという名前はこちらのモジュールから来ています。 使い方と動作解説 こんな感じで設定します。 ngx_bumpylifeは以下の3つのディレクティブを提供します。 bumpylife -> ngx_bumpylifeを有効/無効にする bumpylife_min -> nginxの各ワーカプロセスが終了するまでに処理するリクエスト数の下限値 bumpylife_max -> nginxの各ワーカプロセスが終

    nginxでApacheのMaxRequestsPerChild相当の機能を実現する - Qiita
    koemu
    koemu 2015/11/09
    設定の注意点もまとめられている