JJUG CCC 2018 Fall 2018-12-15T16:45+09:00 #ccc_e6 http://www.java-users.jp/ccc2018fall
ドメイン駆動設計 #1 Advent Calendar 2018の14日目を担当する@pospomeです。 今回はDDDとコードとしての正しさについて書いてみようと思います。 DDDは設計手法である コードとしての正しさ コードとしての正しさを見失う ユースケースの日本語を"そのまま"コードに落とし込もうとする 無駄にオブジェクト同士の結合度を上げる RubyのActiveRecordの正しさ コードとしてのメリット、デメリットを具体的に考えて解決する まとめ DDDは設計手法である DDD = ドメイン駆動設計 ですよね。 "設計"という単語が付いていることから分かる通り、DDDはあくまでソフトウェアにおける設計手法です。 そのためDDDの成果物は"コード"であり、DDDの目的は"コードの可読性を上げること"であると自分は考えています。 DDDが持つ"ビジネスを理解する", "ドメインを
この度、2018年12月1日に福岡市を中心に活動するコミュニティ「ばりかた文系専門セキュリティ勉強会」を設立しました。 本コミュニティは、福岡市の「ばりかた勉強会」(主催者:花田 智洋氏)の分科会で、ユーザー企業のセキュリティ担当向けに、マネジメントセキュリティスキル(文系セキュリティと命名)を専門に学ぶコミュニティとして活動します。 コミュニティについて はじめに「文系セキュリティ」とは、 ユーザー企業のセキュリティ担当が必要とするマネジメントスキルや役割で、それに対して理系セキュリティは、フォレンジックなどのエンジニアリングスキルや役割と定義しています。 本コミュニティの目的は、 国内に数多くあるセキュリティ技術をメインとするコミュニティや勉強会と分けて、ユーザー企業のセキュリティ担当に必要なスキルを中心に学ぶことです。セキュリティ人材不足の緩和に微力ではありますが貢献していきたい思っ
今日、十二月十二日「十二国記の日」に、嬉しいお知らせがあります。 新作の第一稿が届きました! 長年にわたりお待ちいただいた作品は、400字で約2500枚の大巨編になりました。 物語の舞台は戴国です――。 小野先生の作家生活30周年にあたる今年、このような大作を執筆いただいたことに感謝し、 待ち続けてくださった読者の皆様に御礼申し上げます。 これからお原稿の手直し、イラストの準備など本づくりが始まります。 よって、発売日はまだ決定しておりませんが、来年2019年に刊行されることは間違いありません。 第一報はこの公式サイトで発表するとお伝えしておりましたが、 奇しくも「十二国記の日」に、お届けできました。 今後とも詳しい情報を順次ご案内できるよう、邁進いたします。 引き続きご支援いただけますよう、何卒よろしくお願い申し上げます。 2018年12月12日 「十二国記」スタッフ一同
2024-04-29 CSSってどんな勉強をしたらいいの?おすすめの勉強法3選! 文字やタブなどWebサイトのデザインを作成するマークアップ言語がCSSです。 CSSを勉強すると、おしゃれなWebサイトやかっこいいWebサイトが作れるようになります。 また、Webサイトを作るときに必要なHTMLを理解するのにも役立ちます。 CSSを勉強するならできるだけ効率よく勉強できるようになりたいですよね。 ではCSSの勉強法はどのようなものがあるのでしょうか。 CSSの勉強法は、スクール […] 2024-04-29 WEBエンジニアから見たXserverの使い勝手と評判 レンタルサーバーのおすすめサイトを見ると、大体どこでも上がってくる有料のレンタルサーバーの一つに「Xserver」があります。 このXserverとは、どのようなサーバーで、サービスにはどのようなものがあるのか。 ホームページ関連
Symfony Advent Calendar 2018 7日目の記事(遅刻)です。 昨日も私の記事でした 巨大なプロジェクトの構成要素を小さなコンポーネントに分けて開発するようになると、バリデーションをSymfonyプロジェクト外で書くことも増えます。 こういうときSymfonyがコンポーネントごとに分かれていて、独立して使用することもできるのが生きてきます。 昔のsymfony1時代との大きな違いですね! 実際にSymfony Validatorでバリデーションしてみる 下記のような Term クラスがあるとします。 <?php namespace Quartetcom\DecBlogDemo\Entity; class Term { /** * @var \DateTime */ private $from; /** * @var \DateTime */ private $to;
はじめに BEAR.SundayではAOPアライアンスのメソッドインターセプターAPIに準拠した強力なRay.AopというAOPフレームワークが利用可能です。 5年くらいBEAR.Sundayを使ってきた筆者が開発したInterceptorを駄作から良作?までご紹介します。 インフラ系 Basic認証 Basic認証をレスポンスします。Basic認証自体アレですが、アノテーションを一つ付ければ認証が出る手軽さは割と気に入っています。プロダクションで使う場合SSL必須です。用法用量を守って正しくご利用ください。 <?php namespace MyVendor\MyApp\Interceptor; use Ray\Aop\MethodInterceptor; use Ray\Aop\MethodInvocation; use Ray\Di\Di\Named; class BasicAuth
ってことで、例外のお話です。 どうも僕の知っている限りでは、チェック例外という言語機能をもっているのはJavaだけみたいです。 僕個人としては、すばらしい機能なんですが。 Javaで最初にチェック例外を学んだ時、「そうそう、これこれ、これが欲しかったのよ!」 って思ったあの頃の想いは今も色あせていません。 「ずっと好きだったんだぜ~♪」って斉藤和義の曲を口ずさむくらいに、今もチェック例外を愛しています。 しかし、このチェック例外、他の言語からdisられまくって、最近の言語には取り込まれないという悲しいお話になっています。 過去に様々な議論があった中で、結論としてチェック例外は役に立たないってことになったらしいです。 経緯は知らんがね、そんなん。僕には役立ってるんだから。 ってことで、僕の立場から見た、チェック例外についての考察と扱いを書きます。 反論したい方、自重をお願いします。 だって、
こんにちは、臼田です。 『世界トップクラスのセキュリティ専門家による日本発の情報セキュリティ国際会議』でありますCODE BLUE 2017に参加していますのでレポートします。 このブログは下記セッションについてのレポートです。 SSRFの新時代 - 有名プログラミング言語内のURLパーサーを攻撃! - オレンジ・サイ - Orange Tsai - レポート SSRFはWebアプリケーションに対する攻撃の概念 10年前ぐらいにみつかっている SSRFは今でも大手サイトであってもよく見られる Orange氏はDEVCOREで脆弱性の研究等を行っている HITCONのメンバー SSRFとは Server Side Request Forgery Firewallを回避してイントラネットに触れることが出来る 大企業にはStruts2等があるがこれらを乗っ取ることができる SSRFを仕込む Py
Prototype: Puppeteer for Firefox ⚠️ The puppeteer-firefox package has been deprecated: Firefox support is gradually transitioning to the puppeteer package. As of puppeteer v2.1.0 you can interact with Firefox Nightly. The puppeteer-firefox package will remain available until the transition is complete, but it is no longer actively maintained. For more information visit https://wiki.mozilla.org/Rem
SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接
このエントリは ドメイン駆動設計 #1 Advent Calendar 2018 の5日目です。 4日目は @s_edward さんの「Microservices と DDD」でした。 6日目は @kawakawa さんの ドメインオブジェクトとユースケースの関係について です。 TL;DR エンティティの同一性を表現するためにequalsをオーバーライドすべき ではない と考えています。 稀によくあるサンプル 次のような実装を目にすることがあります。以降のコードは Scala 2.12.7 で動作確認しています。 ※私が書きやすいのでScalaを用いていますが、他言語においても同様のことは言えるかと思います。 trait Identifier trait Entity[ID <: Identifier] { def identifier: ID def canEqual(that: An
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く