スキップしてメイン コンテンツに移動

投稿

2019の投稿を表示しています

【勉強会】GDG DevFest Osaka 2019 の

GDG DevFest Osaka 2019 日時:2019年12月08日 10:30~ #DevFest19 #gdgosaka #Japan #Osaka #Google TensorFlow Lite, Edge TPU and Auto ML(Google 佐藤 様) 機械学習のお話。 なんでML?→新しいプログラミング。AIはアプリケーションの1つ。 IoT膨大な情報。いちいちコーディングしていられない。MLは『なんとなく』を実現してくれる。新しい手段。 とにかく情報を集め、そこからパターンを作り出すのがML。自動プログラミング。精度100%はでないが、強力(近似までもっていける)。 最近は小さいコンピュータにもMLが乗っている。スマホ、ラズパイ等。 エッジ側にMLがあると レイテンシが少ない。 ネットに繋がってなくても動く データがローカルで完結する 必要なデータのみを圧縮しクラウドへ  モバイル用に『TensorFlow Lite』登場。  Firebase ML KiTにも『TensorFlow Lite』含まれている。 CPUクロックの向上が飽和状態、専用プロセッサに特化し始めている。 ランタイムで専用プロセッサとの間を取り持つ モデルを作り、コンバーターで最適化 Dance Like(スマホアプリ) セグメイテーション 体の部位を特定して判断 Smart Mirror 鏡にカメラを埋め込みリアルタイムで画像を認識変換 Edge TPU Googleが1から開発したCPU。 Efficientnet Googleの最も早いニューラルネットワーク 60fpsで物体を判断検知。工場の外観検査(京セラ)で使っている Coral Googleのハードウェアプラットフォームで買えます。 データサイエンティストが少ない⇒半自動化がクラウド側のAutoML AutoML Vision(京セラの事例:工場の製品に傷)独自の機械学習を作る。 高い品質のデータと機械学習の基礎知識があれば短期間で構築可能 数万円で始められる Q.アノテーションを自動でしてくれないか。 A.傷⇒多種多様なので、キューピーではAutoインコーラーでハズレ値検知を行うモデルを使...

【Coffee bean】『aalto coffee and the rooster』

Coffee bean:aalto coffee and the rooster 品種   :アラビカ種 製造者  : アアルトコーヒー 金額   :1,000円 酸味   : ★ ★ ☆ ☆ ☆ コク   : ★ ★ ★ ★ ☆ お気に入り: ★ ★ ★ ★ ★

書籍レビュー『オライリー 入門 監視』(著者:Mike Julian)

書籍名: 『オライリー 入門 監視』(著者:Mike Julian) 日時:2019年3月7日~3月31日 Before 監視はインフラエンジニアが片手間でするようなものだろうか? NWエンジニア、DBエンジニアはいるのに監視エンジニアはなぜいない? そもそも監視を学べる機会・本が少ない。など、色々な悩みを抱えていた時に、 『オライリー 入門 監視』 を手にした。 今まで自分がやってきた監視が正しいのか、間違いだったのか、この本で見極めようと思う。  気づき 1章 監視のアンチパターン アンチパターンとは、一見よいアイデアだが実装すると手痛いしっぺ返しをくらうものをいう。 ツール依存になっていないか。 監視とは複雑な問題をひとくくりにしたもの、専門化されたツールが複数あって良い。 監視Agentは詳細な情報をもたらしてくれる。 小さく何かに特化したツールなら作る選択肢も。pythonコードのスクリプトなど。 役割をもつ全員が監視に責任を持つべき 。 アプリエンジニアはソースコードのどこに監視のポイントがあるか、ネットワークエンジニアならネットワーク監視の勘所が一番詳しいはず。 「動いている」かを監視する。リクエストが200 OKか?文字列は正しいか?レイテンシは増大していないか? アラートに関してはOSのメトリクスはあまり意味がない。CPU使用率が99%でも、正しく動いていれば良い。ただし分析・診断には必要。 メトリクスは高頻度(最低でも60秒)で取らないと意味がない。保存期間に応じてデータの間引き設定を忘れないように。 監視設定にも手動ではなく、自動化を。 従来型環境は個別に何かを監視していたが、クラウドは集合体(複数システムのまとまり)として監視するよう変わってきた。 まとめ ツールに依存しても、監視の仕組みは良くならない。 監視は全員がやるべき仕事。チームや部署内での役割ではない。 素晴らしい監視は、チェックボックスに「これは監視しています」とチェックを入れるだけで済むものではない。 2章 監視のデザインパターン 組み合わせ可能な監視⇒専門化されたツールを複数使い、監視プラットフォームを作ること。 代表的なものGraphite, Sensu, logstas...

書籍レビュー『学びを結果に変えるアウトプット大全』(著者:樺沢紫苑)

書籍名:『学びを結果に変えるアウトプット大全』(著者:樺沢紫苑) 日時:2019年1月31日~1月31日 Before  IT業界に身をおく中で、技術動向や自信のスキルアップは常に必要です。独身時代は自分に使える時間は多くありましたが、結婚や年齢を重ねる毎に様々な理由により時間が制限されてしまいます。その為、短い時間で効率よく学習する必要があると考え、この 『学びを結果に変えるアウトプット大全』 を手に取りました。   気づき/メモ CHAPTER1 アウトプットの基本法則【RULES】 得た知識はアウトプットすることによって自己成長につながり、現実が変わる。 2週間に3回使った情報は長期記憶される。 インプットとアウトプットの比率は3対7、教科書より問題集を。 フィードバックにより、インプットの軌道修正を。 「短所克服」苦手を克服 「長所伸展」長所の延ばす。自信をつけさせる。 CHAPTER2 科学に裏付けられた、伝わる話し方【TALK】 話す - 読んだこと、聞いたこと、体験したことを話す。事実・感想・意見→あのお店に行った・○○を食べた・ヒットすると思う。など 上手く行っているチームはポジティブな言葉が多い。ネガティブな言葉の3倍。 悪口はストレス発散にならない。逆にストレスになる。 言語的コミュニケーションと非言語的コミュニケーション。メラビアンの法則:視聴覚55%、聴覚38%、言語7%⇒笑顔で堂々と話そう! アイコンタクトがあると脳が活性化、重要なポイントは目を合わす。 クッション話法 Yes But話法 良い話しの後に悪い話をいれる。「~がんばっているね。けど〇〇ができていないので、カイゼンしよう。」 Yes And話法 プラスの情報にプラスを上乗せする。「~がんばっているね。〇〇するとさらに良いね。」 Yes How話法( 部下の行動をカイゼンさせる効果的な手法 ) 疑問形式で本人に考えさせる。「~好調だね。どうすればもっと伸ばせる?」 No But話法(ダメな話し方) ネガティブな話をしてからポジティブな話をしても、ネガティブな印象だけが残ってしまう。「○○ができていないじゃないか、~はがんばっているのに。」 挨拶は「アタナを認めています」の...

情報処理安全確保支援士 オンライン講習Cを受けた備忘録

情報処理安全確保支援士 オンライン講習を受けた備忘録 内容:情報処理安全確保支援士 オンライン講習C 日時:2019年2月 1章 情報セキュリティ重大脅威とは 「攻撃の手法」「攻撃の目的」を知り最新の情報を知ることが大切。 組織向けは2017年と比較してビジネスメール詐欺が増加。 個人向けは「偽警告によるインターネット詐欺」がランクイン。 マルウェア感染させる手法はメールで送付するやり方から、ダウンロードさせたり、水飲み場型攻撃などの手法へ変化。また対象機器もPC・スマートフォンからIoT機器へ移り変わってきている。 hacktivism(ハクティビズム)とはアクティビズムとハックを掛け合わせた造語。 2013年以降は組織内部の犯行による情報流出と共に犯罪者の低年齢化が進む。 犯罪の目的80%が不正送金・不正購入。 10大脅威の傾向①IoT機器に関する脅威②人がもつ脆弱性③犯罪のビジネス化④仮想通貨 ①IoT機器に関する脅威 ID/PWが初期設定のまま 修正プログラムを適用しない ネットワークと繋がっている認識が低い マルウェア「Mirai、BASHLITE」 DDOS攻撃に利用「IoTRoop、IoT_reaper」 脆弱性のある機器を見つける検索エンジン「SHODAN、Censys」 ②人がもつ脆弱性 ソーシャルエンジニアリング 運用管理の不備 不明確な担当者 情シス部門が管理できていない機器(ウェブカメラ、複合機) 不正ログインの手口 パスワードリスト攻撃 パスワード推測攻撃 ウイルス攻撃 対策 パスワードを長く、複雑にし使いまわさない。 パスワード管理ソフトの利用 多要素認証、サービスが推奨する認証方式 利用をやめたサービスの退会 「高度標的型攻撃」対策 に向けたシステム設計ガイド  ③犯罪のビジネス化 ランサムウェアによる被害 インターネットバンキング・クレジットカード不正利用 ビジネスメール詐欺による被害 ワンクリック請求等の不正請求 ④仮想通貨 マルチシグ(マルチシグネチャ)対策がとられていない交換所・ウォレット 各業者に依存したセキュリティレベル GDPR(一般データ保護規則)ー EU版の個人情報保護法 データ主導経済 ①...

【勉強会】2019年1月31日『Mix Leap Study #32 - めっちゃわかるAIとKubernetes(GCPUG共催)』に参加した勝手な備忘録

日時:2019年1月31日 18:50~ 内容: Mix Leap Study #32 - めっちゃわかるAIとKubernetes(GCPUG共催) Kubernetes と Yahoo! JAPAN の取り組み 資料 kubernetes クバネテス kubernetes 3ヶ月に一度のマイナーバージョンアップ yahoo 200+ kubernetesクラスタを運用 kubernetes as a Service をZラボが提供 Linuxコンテナ システムの他の部分から分離されたプロセス。プロセスがシステムの他の部分に影響しないように隔離し、制限。 Docker コンテナの実行と管理を行うソフトウェア。ソフトウェアの開発を変えた。 イミュータブルでポータブルな性質だから、自動化・スケジューリングがしやすい。 kubernetesはポータブルである。⇒どの環境で動く kubernetesは成長している。⇒他のマネージドよりも利用者数が多い。 なぜkubernetesか?機能面 頻繁なデプロイに耐えられる非常に優れた機能を持つ 時間のかかるデプロイは問題があったときにの修正も遅れる。 頻繁なデプロイは問題もすぐ修正でき、リスク低 宣言的設定→以前は順番に変更(インストール・デプロイ)をしないといけなかったが、「のぞましい状態」を記述した設定ファイルを反映する。宣言的設定によるロールバック。 自己回復機能「セルフヒーリング」→障害時(ノードが死んでも)に自動回復する。 コンテナ中心のインフラ サーバリソースの隙間問題の解決 vmの抽象化に加えて、itインフラも抽象化(ロードバランサーや永続ストレージ) kubernetesオブジェクト ワークロードやITインフラをアプリケーション指向に抽象化したもの Pod 複数コンテナと、ボリューム。デプロイの最小単位 ReplicaSet コンテナの数を管理 Deployment デプロイを管理。内部的にはReplicaSetを使用。 Service 仮想IPとポートを持ち、ラベルセレクタによるPodのグルーピングを行う。Service名によるサービスディスカバリ。 minikube ローカル開発用クラスタ開発 アプリケーションを Kubernete...