BLOGTIMES
«Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 ·... | | Next»
2017/01/30

3時間で deep learning を学習しよう

Academic google  deeplearning 

ある人に薦めてもらった学位無しでも3時間で deep learning を学ぶ方法が興味深かったのでメモ。Googel の開発者が TensorFlow と deep learning の基礎について3時間みっちり解説してくれる動画になっています。英語ですが似たような大学の講義だと2~3コマ分くらいのボリュームでしょうか。

知人には 「with PhD(博士持ち) なんだから大丈夫でしょ?」なんて冷やかされてしまいましたが、IT 系といっても全く毛色が違う分野なので、プログラミングがちょっと得意なところ以外は普通の人と変わりませんので、行き帰りの電車で少しずつ見てみようと画策しています。

参考


    at 19:22 |
    2017/01/30

    餃天堂で宇都宮餃子

    Foodlogue tochigi  B級グルメ 
    餃天堂セット+ライス - 餃天堂で宇都宮餃子
    [餃天堂で宇都宮餃子 の続きを読む]

      at 12:55 |
      2017/01/29

      宇都宮 ミニ・ボルツの20倍ホット

      Foodlogue curry  tochigi  激辛 
      ビーフカレーたまご入り - 宇都宮 ミニ・ボルツの20倍ホット外観 - 宇都宮 ミニ・ボルツの20倍ホット
      辛さ一覧 - 宇都宮 ミニ・ボルツの20倍ホット薬味 - 宇都宮 ミニ・ボルツの20倍ホット
      [宇都宮 ミニ・ボルツの20倍ホット の続きを読む]

        at 19:20 |
        2017/01/29

        EdgeRouter X が届いた

        Goods networking  ebay 
        Ubiquiti Networks Edgerouter ER-X(日本国内)

        注文していた EdgeRouter X が届きました。

        eBay 経由で海外から個人輸入したものと、Amazon.co.jp 経由のものをそれぞれ買ってみたのですが、海外から届いたものはアダプタの変換コネクタが添付されており、Amazon.co.jp 経由のものには PSE マーク付きの AC アダプタがついていました。海外版のアダプタにはもちろん PSE マークはついていません。

        ちなみに Amazon.co.jp 経由のものに添付されていたアダプタですが、よく見ると秋月電子通商の文字が。型番の AD-K120P100 で検索してみると、1個 ¥580の以下の製品のようです。

        仕様としては、出力 DC 12V 1Aセンタープラス外径 5.5 mm内径2.1 mmのようなので、もし海外から輸入をして、適当なアダプタが欲しければこのスペックを満たすものを買えば良さそうです。


          at 15:30 |
          2017/01/28

          firewalld + ipset で IP ブラックリスト(+ホワイトリストも)設定

          Tips centos7  firewalld  tutorial 

          サーバに IP 制限をかけたいと思ったのですが、CentOS 7.x からはアクセス制御が iptables ではなく firewalld に変更されています。 iptables は依然として firewalld の下で動いているので、やろうと思えば iptables で IP 制限をすることもできますが、制限する IP のリストが大きくなった場合、iptables はあまり効率が良くないのと、管理も煩雑化してしまうため、今回は ipset を用いて IP 制限を行うことにしました。

          IP sets

          IP sets are a framework inside the Linux kernel, which can be administered by the ipset utility. Depending on the type, an IP set may store IP addresses, networks, (TCP/UDP) port numbers, MAC addresses, interface names or combinations of them in a way, which ensures lightning speed when matching an entry against a set.

          2017/2/4 追記

          不便なのでホワイトリスト(無条件に許可するIP)も設定できるようにしました。

          インストールは yum で

          インストールは yum で一撃です。
          もしfail2ban をインストールしている場合には、既にインストールされているはずです。

          yum install -y ipset

          まずは設定ファイルを作る

          設定方法は「firewalld + ipset でアクセス制限 | server-memo.net」を参考にさせていただきました。
          今回はアクセス制限用のリストを作るので BLACKLIST という名前にしています。

          まずは設定を保存するための /etc/ipset というディレクトリを作成して、ユーティリティ用のスクリプトを作ります。

          # 設定用のディレクトリを作成 mkdir -p /etc/ipset # ユーティリティ (add.sh restore.sh save.sh) を生成 cd /etc/ipset cat << EOS >add.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST TS="`date --iso-8601=seconds`" if [ -n "$1" ] ; then $IPSET add $CONF $1 else echo "Usage: $0 n.n.n.n/n" fi EOS cat << EOS > restore.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET destroy $CONF >/dev/null 2>&1 $IPSET restore < $CONF $IPSET destroy $CONF2 >/dev/null 2>&1 $IPSET restore < $CONF2 EOS cat << EOS >save.sh #!/bin/bash SCRIPT_DIR=`dirname $0` cd $SCRIPT_DIR IPSET=/sbin/ipset CONF=BLACKLIST CONF2=WHITELIST $IPSET save $CONF > $CONF $IPSET save $CONF2 > $CONF2 EOS chmod 755 *.sh

          次に ipset を使ってセットを作成し、作成したセットに IP アドレスを追加します。

          # セット作成 ipset create BLACKLIST hash:net counters timeout 0 ipset create WHITELIST hash:net counters timeout 0 # 許可アドレスの追加(以下のコマンドを必要なだけ) ipset add WHITELIST 10.0.0.0/8 # 制限アドレスの追加(以下のコマンドを必要なだけ) ./add.sh 192.168.100.0/24 ./add.sh 192.168.101.1/32 # 保存のテスト(WHITELIST, BLACKLISTというファイルができるかどうか確認します) ./save.sh

          最後に firewalld と連携したら完了です。

          firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -m set ! --match-set WHITELIST src -m set --match-set BLACKLIST src -j DROP firewall-cmd --reload

          ipset の内容は再起動したりすると消えてしまうので、以下のように firewalld のサービスの定義を変更して起動時と終了時に設定のリストアや保存を自動的に行うようにしておきます。

          cd /usr/lib/systemd/system cp -a firewalld.service{,.org} vi firewalld.service # 以下の diff のとおり編集 systemctl daemon-reload

          diff -u firewalld.service{.org,}

          --- firewalld.service.org 2017-01-18 08:28:33.000000000 +0900 +++ firewalld.service 2017-01-28 21:45:36.985884227 +0900 @@ -10,6 +10,8 @@ [Service] EnvironmentFile=-/etc/sysconfig/firewalld +ExecStartPre=/etc/ipset/restore.sh +ExecStopPost=/etc/ipset/save.sh ExecStart=/usr/sbin/firewalld --nofork --nopid $FIREWALLD_ARGS ExecReload=/bin/kill -HUP $MAINPID # supress to log debug and error output also to /var/log/messages

          定義の内容や稼働状況は以下のコマンドで確認できます。

          ipset list BLACKLIST

          意外とシンプルに実現できました。


            at 21:49 |

            確定申告の準備完了!

            misc. etax 

            毎年、期限が迫ってきてからでないと重い腰が上がらないので、今年は早めに確定申告の準備をすることにしました。
            仕事がら仕方ないのですが、インプットしなければいけない情報が多いのでなかなか大変でした。

            • 源泉徴収票:4枚
            • ふるさと納税:6件
            • 特定公益増進法人への寄付:2件
            • 株式等の譲渡所得等(申告分離課税)

            そこそこ還付があるのかなと思っていましたが、ことしは納税額がそこそこ大きくてびっくり。
            このあたりは独身だからしょうがないんですけどね。。。。。。


              at 19:33 |
              2017/01/27

              HTTP Strict Transport Security (HSTS) プリロード に対応させてみた

              Security firefox  chrome  msie  httpd  ssl 
              HTTP Strict Transport Security (HSTS) Preload - HTTP Strict Transport Security (HSTS)  プリロード に対応させてみた

              サーバ移行を機にサイトを原則として HTTPS 運用することにして、HTTP Strict Transport Security (HSTS)をさらに一歩推し進めてプリロードに対応させてみました。

              HSTS プリロードは、 HSTS 有効化している場合でも、最初の1度のアクセスは暗号化のない状態 ( HTTP ) で行われるという脆弱性を無くすために、ブラウザ側で HSTS に対応したドメインの一覧を持っておく(プリロード)ことで、最初の1度目のアクセスから HTTPS が使われるようになるという仕組みです。

              プリロードの申請はドメイン単位(サブドメインは不可)なので、Apache HTTPd の場合にはドメインの全てのウェブサーバの設定に以下のような設定を追加しておきます。includeSubDomains を指定するとサブドメインの全てに HSTS が効きますHTTP でしかアクセスができないサイトがあると接続エラーになってしまうので、そのようなサイトがないかどうかを良く確認してから設定を変更する必要があることに注意が必要です

              Header set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"

              あとは HSTS Preload List への登録フォームを使って登録するだけです。
              もしウェブサーバに設定の不備があれば、このフォームにドメイン名を入れた時点でエラーが出るので、修正してから登録作業を繰り返します。


                at 22:14 |

                さよなら旧サーバ

                misc. vps  sakura  migration 
                Uptime は 2017 日! - さよなら旧サーバ

                月末で専用サーバの契約が切れてしまうので、残っていたWeb サーバを新サーバに移行しました。
                これで旧サーバが担っていた全機能が VPS に移行されたことになります。

                旧サーバの uptime を調べてみたらなんと 2017 日(≒5.526027年)でした。
                前回は 1468 日だったので、近年は安定稼働をしてくれていました。


                  at 18:44 |
                  2017/01/26

                  Gmail、2/13 から .js の添付を禁止

                  Security gmail  javascript 

                  来る2月13日から Gmail で .js の添付が禁止されるようなのでメモ。
                  今後は .exe や .bat のように zip 圧縮したり、Google Drive などを使ってくださいということのようです。

                  G Suite Update Alerts: Gmail will block .js file attachments starting February 13, 2017

                  Gmail currently restricts certain file attachments (e.g. .exe, .msc, and .bat) for security reasons, and starting on February 13, 2017, we will not allow .js file attachments as well. Similar to other restricted file attachments, you will not be able to attach a .js file and an in-product warning will appear, explaining the reason why.

                  この英文のリリースを読んでいて気づいたのですが、リリース日のカレンダー(Release Calendar – G Suite)なんていうものが用意されてるんですね。


                    at 23:55 |

                    FE Echoes VALENTIA COMPLETE は予約販売に

                    Game fireemblem  nintendo 

                    任天堂の新商品(特に限定版)の発売毎に繰り返されてきたストアのアクセス障害ですが、ファイアーエムブレム Echoes もうひとりの英雄王 VALENTIA COMPLETEについては予約販売されることになったようです。

                    マイニンテンドーストアのアクセス障害に関するお詫びと『ファイアーエムブレム Echoes もうひとりの英雄王 VALENTIA COMPLETE』の販売方法変更および予約開始日延期のお知らせ|サポート情報|Nintendo

                    この事態を受けまして、数量限定商品としてご案内しておりました『ファイアーエムブレム Echoes もうひとりの英雄王 VALENTIA COMPLETE』は、受付期間中にご予約をいただいたすべてのお客様に販売することといたします。

                    覚醒のスペシャルパックの騒動のときに途中で販売方法を変更すると景表法に触れる可能性が高いという見解がありましたが、今回はまだ販売前だったので予約販売に切り替えても問題がないという判断なのかもしれません。限定商品は転売という問題もあるので、今回の任天堂の対応は素直に良かったと言えるのではないでしょうか。


                      at 22:27 |
                      «Prev || 1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 ·... | | Next»