「クロー」を含む日記 RSS

はてなキーワード: クローとは

2022-07-02

anond:20220702134810

言うほど全員を幸せにする必要があるか?

こんなん子供が遊びで「スタローンとジャン・クロード・バンダムはどっちが強い」って話すレベルのもんやろ?

2022-06-16

ワクチンのせいでプリオン病になるのは本当にデマなのか?

https://news.yahoo.co.jp/articles/28f4cb51fb624d73224517a6e3e495b1176b421f

やぁ。とある反ワクです。長崎大が医学部などで行う解剖実習で使うために提供された遺体を調べた結果、1体からプリオン病の病原体となる異常型プリオンたんぱく質が検出されたってニュースがあってプリオントレンドワードにもなってて、Twitterちょっとざわついてた。

https://twitter.com/Uematsu1987/status/1537013180475785216

このニュースに対して「ワクチンせいやろ」と言っていた反ワクの人達がいたんだよね。おそらくそれを見た、ワクチン推進派として有名な上松正和先生が「デマです」とツイートしたんだと思う。

ただね。実はファイザーモデルナ、アストラゼネカワクチンが従来の形態のCJD(クロイツフェルト・ヤコブ病)よりもはるか攻撃的で進行が速いCJD (クロイツフェルト・ヤコブ病)の出現に寄与した可能性示してるフランス研究が、最近発表されてるんだよね。

https://www.theepochtimes.com/studies-link-incurable-prion-disease-with-covid-19-vaccine_4511204.html

以下の文が結構重要

Though the Omicron variant of COVID-19 doesn’t carry a prion region in its spike protein, the original Wuhan COVID-19 variant had one. Therefore, when the Wuhan variant’s spike protein gene information was made into a vaccine as part of mRNA and adenoviral DNA vaccines, the prion region was also incorporated. A U.S. study published in the journal Microorganisms indicated that the prion area is able to interact with human cells.(COVID-19 のオミクロン変異種はスパイクタンパク質プリオン領域を持っていないが、元の武漢型 COVID-19バリアントにはプリオン領域があった。したがって、武漢型のスパイクタンパク質遺伝子情報mRNAワクチンおよび、アデノウイルスDNAワクチンの一部としてワクチン精製された際には、プリオン領域も組み込まれた。科学誌Microorganismsに掲載された以前のアメリカでの研究は、プリオン領域がヒト細胞相互作用する可能性があることが示された)

Though major health organizations say genetic material from the vaccines isn’t incorporated into human DNA, mRNA studies conducted on human cells in labs have found that mRNA can be transcribed into DNA and then incorporated into the human genome.Unfortunately, the biological process of translating mRNA information into proteins isn’t perfect nor immune to mistakes, and protein misfolding can occur.(主要な世界の保健機関は、これらのワクチン遺伝物質はヒトDNAに組み込まれていないと述べているが、研究室でヒト細胞に対して行われたmRNA研究では、 mRNADNAに転写され、ヒトゲノムに組み込まれることがわかっている。残念ながら、mRNA情報タンパク質翻訳する生物学プロセスは完全ではなく、タンパク質の誤った折り畳みが発生する可能性がある)

Another U.S. study, published in the International Journal of Vaccine Theory, Practice, and Research, speculated that a misfolded spike protein could, in turn, create a misfolded prion region that may be able to interact with healthy prions to cause damage, leading to CJD disease.(International Journal of Vaccine Theory、Practice、and Researchに掲載された別の米国研究では、誤って折りたたまれスパイクタンパク質が誤って折りたたまれプリオン領域作成し、健康プリオン相互作用して損傷を引き起こし、CJDにつながる可能性があると推測している)

The French study identified 26 cases across Europe and the United States. Twenty of the individuals had already died by the time the study was written, with death occurring, on average, 4.76 months after being vaccinated.(フランス研究では、ヨーロッパ米国全体で26のCJD症例特定された。研究が書かれるまでに20人の個人がすでに死亡しており、ワクチン接種後平均 4.76ヶ月で死亡した)

The study’s lead author, Dr. Jean-Claude Perez, informed The Epoch Times on June 6 by email that all 26 patients had died.(この研究の筆頭著者であるジャン・クロード・ペレス博士は、6月6日私たちエポックタイムズ大紀元時報)に26人の患者全員が死亡したこと電子メールで通知した)

最後大紀元時報名前が出てくる時点で、信用性に賭けると思う人もいるだろうけど、あながちmRNAを打ってプリオン病にかかるの、デマでも無いのよ。

https://www.smh.com.au/national/australian-researchers-find-parallels-between-alzheimer-s-and-long-covid-brain-fog-20220614-p5atnp.html

実際にコロナ後遺症ブレインフォグアルツハイマー認知症と同じ脳内アミロイド凝集塊によって引き起こされるってのを、オーストラリア科学者発見してたりもするからね。ワクチン後遺症で脳の認知機能に影響が出るのも可能性として無くは無いわけ。

私はずっとワクチン推進派の医者とかインフルエンサーを、見てきてるんだけど、物事を断言したり、意見コロコロ変えたり、最近そうゆうことをしてる人が多いって感じる。特にmRNAなんて治験そんなにしてないんだから、断言できることなんて無いわけですよ。普通に考えて。

はてぶを見てると変異の早い風邪ウイルスなのにも関わらず、ワクチンに期待を賭けて5回も6回も打つようなことを平気で言ってる人も見かけるけど、マジでここで立ち止まって自分で調べた方が良いよ。反ワクは陰謀論を平気で垂れ流したり嘘をついたり、そうゆう人いて受け付けない人もいるのは分かるけど、ほとんどはまともな人だからね。しっかりエビデンス出して主張を展開してる人多い。なので、こっちの情報も、あなた達の身体のために、是非見て欲しい。

可能性の話をしたら、もはやどうとでも言えるんだけど、あらゆる可能性を考慮して分析するのが私は誠実な態度だと思うんだけどね。多くの人は「断言」を求めるだろうけど、「断言しちゃダメ」でしょ。専門家であればあるほど、インフルエンサーであればあるほど。

2022-05-31

ワンダー・オブ・U

ワンダー・オブ・Uに3〜7部の主人公勢ならどう立ち向かえるのか?

3部→時を止めた世界では厄災も働かないだろうしいける?

4部→向かうのではなく引き寄せる?

5部→レクイエム化できるかが鍵?

6部→記憶を取り戻したウェザーがアリならなんとかなる?

7部→成長しきったタスクなら問題なさそう?

4部と6部の決着の付け方が想像できないな〜……といった、子供が遊びで話す「スタローンとジャン・クロード・バンダムはどっちが強い?」なんてレベル妄想を、何歳になってもしている

2022-05-04

anond:20220503200720

すまん。科学者じゃなくて医師政治家なんだが、音読することで日本人を必ず笑顔にする偉人名前

「ニャホ ニャホ タマクロー」さん、一択

さぁ、みなさん!ご唱和ください!

「にゃほ!、にゃほ!、たまくろ~ぅ!」

2022-03-19

Google検索エンジン思想を持ったら、回避する方法はあるの?

SNSを使う 以外で

Google検索結果に載せない情報って現状見つけるのすごく難しくない?

そういう検索エンジンって自作できるのかなと思って調べたけど、クローリングスクレイピング検索エンジンの話題は出るが「未知のURL発見する」方法は見つからなかった

作ってみたいなー

2022-02-18

VMWare苦しい戦いしてるなー

まあVMWorldとかで10年以上人生の春を謳歌してきたからもう十分やろ

お疲れさん

マルチクラウド環境における5つの課題とは

VMware提案する、DRにも対応するマルチクラウドソリューション

昨今のCOVID-19流行への対応やDXを推進する中で、クラウドサービスの利用はビジネススピードの加速や柔軟なシステム運用効果的であり、従来のオンプレミス環境と併用するハイブリッド環境や、複数クラウドを利用するマルチクラウド環境が増えている。一方で、これらの環境を維持していくには課題も多く、セキュリティリスクも増大してしまう。ここでは、こうした課題解決するVMwareソリューションを紹介する。

マルチクラウド環境における5つの課題

COVID-19流行への対応やDX(デジタルトランスフォーメーション)のためのビジネス変革が進む中で、ビジネススピードの向上やニーズに対する迅速で柔軟な対応がこれまでになく求められている。これらを実現するために、アプリケーションの変革やクラウドへの移行が加速している。

多くの企業が、「ビジネススピード対応できるモダンアプリケーション」や、「あらゆるクラウドデータセンター、エッジでビルドおよび実行が可能であること」、「エンタープライズクラスレジリエンスセキュリティ運用の実現とビジネス変革」がDXを実現するために必要であると考え、これらを実現するためにマルチクラウド環境活用が前提になってきている。

具体的には、Amazon Web Services(AWS)、Microsoft Azure(Azure)、Google Cloud Platform(GCP)といった複数パブリッククラウドサービスを併用し、適材適所で使い分けているのが現状であろう。しかし、マルチクラウド環境では解決必要課題存在する。その課題とは、「ワークロードのシームレスな移行・連携」、「クラウドごとのスキル習得」、「運用管理簡素化」、「セキュリティリスクの低減」、「最適なコスト管理」の5つである。この5つがクラウド利用の理想現実ギャップとなっており、これらを意識して進めていく必要がある。

マルチクラウド環境における5つの課題

特にマルチクラウド環境適材適所で使う場合クラウドごとに利用する技術が異なるため、設定項目や内容に違いがあり、その設定ミスによるインシデントも発生している。重大な影響を及ぼす場合もあるため、それぞれのクラウドを扱う際のスキル重要になる。

VMware Cloud on AWSの特長とメリット

こうしたマルチクラウド環境における課題解決するには、一貫性のあるクラウドインフラストラクチャ、および運用管理サービス重要ポイントとなる。例えばVMwareは、複数パブリッククラウドだけでなくオンプレミスを含むハイブリッドクラウド環境においても、仮想的なレイヤーを構築することで管理運用を一元化している。

VMware Cloud on AWSは、VMwareAWSが共同で開発したもので、AWSベアメタルサーバー上にvSphere、NSX、vSAN、vCenterを導入し、ホスト専有型のクラウドサービスとして提供するものだ。

VMware Cloud on AWSの特長

その特長は3つある。1点目は「VMware製品ベースとしたクラウドであること。VMware製品仮想化されているため、AWS世界にいながらオンプレミス環境で利用していたスキルセットや運用管理ツールを利用でき、新たなスキル習得する必要がない。

2点目は「シームレスクラウドに移行できる」こと。ワークロードをオンプレミス環境から無停止で移行することができる。アプリケーションを更改する必要もないため、クラウドに移行する時間コストリスクを大幅に削減することが可能だ。

3点目は「VMware管理を行う」こと。ハードウェアソフトウェアトラブル対応運用管理メンテナンス対応など、すべてサービスの中でVMware実施する。3カ月に一回の頻度で新しいリリース提供しており、ユーザー要件を反映しながら新たな機能を追加している。

最近アップデートの大きなものとして、日本で第2のリージョンとなる大阪リージョンを設置し、サービス提供を開始したことが挙げられる。例えば西日本地区データセンターを持つユーザーは、より低遅延でサービスを利用できるようになった。昨今は感染症流行地震の発生などによってBCPを見直すユーザーが増え、VMware Cloud on AWSリカバリサイトとして利用するケースも増えている。その意味でも、大阪リージョン活用度が高いといえる。

大阪リージョンサービス提供開始

VMware Cloud on AWSが選ばれる理由は、大きく3つ挙げられる。1点目が既存ノウハウ運用管理手法をそのまま踏襲できるという点。VMware製品ベースとしたクラウドサービスであるため、オンプレミス環境における管理者のスキル運用ノウハウなど、既存資産をそのままクラウド上でも活用でき、新たなスキル習得や、運用管理手法の大きな変更の必要もない。クラウドオンプレミス環境をvCenterから一元管理できる。

VMware Cloud on AWSが選ばれる理由

2点目が、規模に依存しないシンプルクラウド移行を実現できる点。ワークロードをそのままクラウド簡単に移行することが可能だ。VMware Cloud on AWSには標準でVMware HCXが含まれ、これはオンプレミスデータセンタークラウド間のネットワークをL2延伸する。ネットワークがつながった環境仮想環境VMをそのままマイグレーションできる。アプリケーションIPアドレスを変更することなく、無停止でワークロードを移行することができる。

3点目が、モダナイゼーションを推進して、ユーザーのDXの加速を支援できる点。まず、クラウドならではのインフラストラクチャとして、1顧客あたり最小2ホストから最大640ホストまで拡張できるが、俊敏性を兼ね備えて提供される。例えば、ホストの展開に1時間半程度、ホスト数を追加するのに15分程度と、オンプレミス環境ではありえないスピード感で環境を構築、提供される。

また、リソース最適化する機能提供される。ユーザーリソース使用状況に応じて、利用するホストの台数を自動的に増減させて最適化する。さらに、名前の通りにAWS提供する各種サービスとの親和性が非常に高いことも特長。VMware Cloud ENIと呼ばれる専用のインタフェースを経由して接続することで、低遅延で高速な環境を利用して各種のAWSサービスシームレス連携することができる。この面も同サービスの大きな強みとなっている。

クラウドスケールインフラストラクチャ

最近では、VMware提供するKubernetesディストリビューションであるVMware TanzuをVMware Cloud on AWS上で稼働させることが可能になった。これにより、短時間コンテナKubernetes環境が導入できるようになる一方で、ハードウェアソフトウェア管理はすべてVMwareが行うため、管理者はKubernetes環境に集中できる。

VMware Tanzuの概要

高まるDR環境へのニーズ安価に実現

VMware Cloud on AWSユースケースには、主に「オンプレミス環境クラウド移行」、「データセンター拡張」、「災害対策サイト」、「次世代アプリケーションプラットフォーム」の4つが多い。特に最近は、災害対策としての利用が増えているという。VMware Cloud on AWSリカバリサイトとして活用する際に強力なサービスとなるのがVMware Cloud Disaster Recoveryだ。

VMware Cloud Disaster Recoveryを利用すると、平常時には本番サイトデータクラウド上のストレージ領域レプリケーションしておき、万一DRイベントが発生した際に初めてVMware Cloud on AWS上にホストを展開し、保護していた仮想環境フェイルオーバーする。リカバリサイトとしてあらかじめ物理的なサイトを構築しておく必要がないため、大規模な初期投資不要となる。

VMware Cloud Disaster Recoveryの特長

このタイプオンデマンド展開型と呼ばれ、DRイベント時にホストを展開したタイミングリカバリサイトに対する課金が開始される。復旧後に仮想環境を本番サイトに戻すことで、ワークロードもフェイルバックでき、不要となったリカバリサイトリソースも削除され課金も停止される。なお、オンデマンド展開型のほかに、事前にホストを展開しておく事前展開型も用意されており、RTOを重視する場合には事前展開型が推奨される

また同サービスは、最近話題になっているランサムウェアへの対策にも有効だ。クラウドストレージ上に本番環境データバックアップする際には、リカバリポイントを長期的に保持することが可能である。このため、ランサムウェア攻撃に遭ってしまった場合、その直前の時点からリストアすることが可能となる。

マルチクラウド環境可視化するVMware vRealize Cloud

マルチクラウド環境では、各クラウドが複雑化し、サイロ化してしま可能性がある。クラウドごとに管理ツールや必要とされるスキルノウハウも異なるため、利用するクラウドが増えるほど複雑化、サイロ化の問題が大きくなり、その結果セキュリティリスクコストが増加してしまう。そこで有効解決策となるのが、クラウド環境をまたがって一貫性のある運用管理を実現できるVMware vRealize Cloudである

まず、VMware vRealize Operations Cloudは、VMware Cloud on AWSリソースだけでなく、他のパブリッククラウド上のリソースも一元管理できる。複数クラウド環境にまたがってデータ収集分析評価を行うことで、例えば常にパワーオフ状態仮想環境や、実体がない状態ディスクなどを検知された場合最適化していくことが可能。これにより、最終的にコスト最適化も図ることができる。

コスト運用最適化できるVMware vRealize Cloud

また、VMware vRealize Log Insight Cloudによって、複数クラウドを横断してログ管理できる。例えば、監視対象イベント通知をあらかじめ定義しておくことで、不正な行動を検知した際には管理者に通知し、適切な調査対応を行うことができる。セキュリティコンプライアンスの強化にも有効だ。

さらに、クラウド間のネットワーク可視化は、VMware vRealize Network Insight Cloudで実現できる。End to Endを含むネットワーク全体を可視化できるため、ネットワークに関するトラブルシューティングや、不審通信を洗い出すこともできる。また、アプリケーション通信も把握できるため、アプリケーションの移行計画にも活用できる。

今後、DXの推進を加速していく上で、必ずしもひとつ環境ひとつクラウドを利用するのではなく、マルチクラウド環境の利用が当たり前になっていくと考えられる。そこで直面する前述の5つの課題に対し、VMware Cloud on AWSそしてVMware vRealize Cloudの活用課題解決するだけでなく将来への有効投資となる。企業規模や業種に関係なく検討すべきソリューションといえるだろう。

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

2022-01-18

anond:20220118122812

でも両手にベアクロー超人パワーが倍になるなら本体超人パワーってなんなんだよ

しろベアクロー本体か?

2021-12-13

anond:20211213182340

子供の頃から植物人…、

じゃないな…、皮膚に葉緑素のあるような人間になりたかった

グリーンピースクローリスみたいな感じ

植物なら寝てるだけでお腹いっぱいになるし、

光合成酸素放出して周囲の人間にも喜ばれるし、

というか、植物人間って言葉、かなり失礼だよな…

2021-11-26

今月はブクマ数が稼げたが大元スター売り上げが低かったらしく、増田友の会分配金は596.3円だった

なにがゴクローサンじゃオラ

2021-11-20

青い食べ物って、スイーツだと普通に美味しそうに見えるのにそれ以外だと食べる気がしないのはどうしてなんだろう

ハリポタコラボで各寮カラー食品が出てたけど、レイブンクローカラーのはドーナツは美味しそうだったけれど食事は食べる気しないと思った

2021-11-19

anond:20211119185404

こう言う文を書く馬鹿は、なぜ存在する?

コックローチみたいなもんか。

2021-10-14

ツイステのラインスタンプ~~

ツイッターで言うほどのことじゃないからここで愚痴るね

ツイステのラインスタンプ情報みたんだけどさ………

公式くんよお~~~?まさか適正な運営どころか計算もできないほど脳ミソおからなんか???

ディアソムニアメンバーだけスタンプ少ないってなんだよ!!!

リム教師陣なんてゼロ!!!!舐めてんのか?

整理して考えよう

ハーツラビュル→5人

サバクロー→3人

クタヴィネル→3人

スカラビア→2人

ムフィオーレ→3人

イグニハイド→2人

ディアソムニア→4人

オンボロ→1人(グリムのみ)

で、合計21名なわけじゃん

そこに先生ら5人入れても26人

スタンプ2個なんて寮長とグリムだけでよくない???(全員2個じゃないと不平等なのは全方位に謝罪します。別に寮長ひいきとかではなくキービジュとか広告的にない頭を絞り出しました。絶対他に正解がありそうだけどすまん)

LINEスタンプひとつ販売枠に最大40個しか登録できない、だとしたら

21(全員分)プラス8(各寮長とグリムの追加分)で28個なわけじゃん

先生スタンプ一個ずつ追加しても33個ですが??全然余裕で全員入りますけど??

というか全員2個ずつスタンプ作りたいんならスタンプパターンかに分けりゃいいじゃん(気づき)

ハーツサバナ、オクタスカラポム、イグニディアソで3パターンなら全然余裕で1キャラ2~3個実装できますけど???

複数パターン出せばコンプ勢は3つとも買うから儲け増えるじゃん

まじでバカ??

とにかく上から順番に二個ずつ埋めてこ!足りんかったわごめんな~教師陣らは枠すらないわ~ってこと???キャラゲーの商品ぞ??

よく刀剣乱舞引き合いに出すけどさ、刀剣乱舞でもここまでひどくないぞ(リリース当時から通して全く無かったとは言わないし絶対許さねえけど)

ここまでなめ腐った商品初めて見たわ

ツムツムでも思ったけど、本当に雑な扱いするよね

まだ掘り下げ来てないからどうでもいいってか???

それともユーザー全員にアンインストールしてほしいの?

まじで訳がわからないよ

2021-10-06

ノーベル物理学賞さんさあ

つのテーマ、受賞者最大3人、に授与するというルールだったと記憶してるけど

ワンテーマから3人の時と、隣接領域から受賞者詰め込んだのかな、みたいな時があるよね。

なかでも今年は飛びぬけて関連性なくない?なくなくない?

文句なし同一テーマ

1997年 レーザー冷却法[スティーブン・チュー、クロード・コーエン=タヌージ、ウィリアムダニエルフィリップス

2014年 青色ダイオード赤崎勇天野浩中村修二

関連性はわかる

2008年 自発的対称性の破れ発見南部陽一郎] CP対称性の破れ説明するクォーク理論小林誠益川敏英

2009年 光ファイバー通信チャールズ・カオ(高錕)] CCDセンサー発明[ウィラード・ボイル、ジョージ・E・スミス] ←ちょっとこじつけっぽい

2018年 光ピンセットの開発[アーサー・アシュキン] 超高出力・超短パルスレーザーの生成方法[ジェラール・ムル、ドナ・ストリックランド

2020年 ブラックホール一般相対論ロジャー・ペンローズ] 銀河系中心いて座A*発見ラインハルトゲンツェル、アンドレア・ゲズ]

広い意味では同じ領域といえなくもない?

2021年 気候モデル温暖化真鍋淑郎、クラウス・ハッセルマン] スピングラス[ジョルジョ・パリージ] ←地球規模に適用できる複雑系研究

日本では真鍋さんの人物エピソードだけ報道され解説が少ないであろうスピングラスは、統計物理学が専門だったヨビノリの解説を見るといいと思う。

俺は見たけどよくわからんかったわ。ジョルジョの研究分野が多彩で広い分野に影響を与えたすごい学者なのはWikipediaの受賞歴からも感じられた。

同一テーマの受賞がほとんどだけど、その中から1997年レーザー冷却法をピックアップしたのは、レーザー冷却法にアーサー・アシュキンの考案した技術が使われていて

受賞したチューもアシュキンが先駆者だと言ってたことが2018年のアシュキン96歳当時最高齢ノーベル賞受賞につながったのかなあ、とか思って入れました。

ペンローズも「2020年に、ブラックホール相対論で受賞するのが、ちょうどいいのか?」という点に、光電効果アインシュタインみを感じて入れた。

2021-09-25

iris Xe Graphics with Steam

結論単独ではPS4くらいの性能はでることが分かった

しかフルHD配信しようとすると力不足になるので、

やはりワークロードが明快で分散できるコンソール機の強みか

2021-09-06

原始人がネックレスをつけた理由 パート1

概要

貨幣前身は、言語とともに、初期の現代人が他の動物解決できない協力の問題解決することを可能にした。これらの原型は、非フィアット通貨と非常に特殊な特徴を共有しており、単なる象徴や装飾品ではなかった。

お金

17世紀イギリスアメリカ植民地では、当初から硬貨の不足という問題があった。イギリスの考えは、大量のタバコ栽培し、世界的な海軍商船の船のために木材を切り出し、その見返りとしてアメリカ人の労働力として必要物資を送るというものであった。つまり、初期の入植者は、会社のために働き、会社の店で買い物をすることになっていたのである投資家王室は、農民要求に応じてコインで支払い、農民自身物資を買わせ、さら天罰として利益の一部を確保するよりも、この方法を好んだ。

植民地の人々の解決策は目の前にあったが、彼らがそれを認識するまでには数年を要した。原住民お金を持っていたが、それはヨーロッパ人が慣れ親しんできたお金とは全く違っていた。アメリカン・インディアンは何千年も前からお金を使っていたし、新しくやってきたヨーロッパ人にとっても便利なお金であった。しかし、ニューイングランドの人々は、銀も金も使わず自分たち生活に最も適したお金を使っていた。その代わりに、彼らは獲物の耐久性のある骨組みという、その環境に最も適した貨幣を使っていた。具体的には、ワンパムと呼ばれる貝(ホンビノスガイ)とその近縁種の貝殻をペンダントにしていた。

貝は海でしか採れないが、ワンパムは内陸部でも取引されていた。アメリカ大陸の各部族には、さまざまな種類の貝殻貨幣存在していた。イリコイ族は、貝の生息地に近づかずに、最も大きなワンパムの財宝を集めることができた。ワンパムを専門に製造していたのは、ナラガンセッツ族などほんの一握りの部族で、他の何百もの部族(その多くは狩猟採集民)がワンパムを使用していた。ワンパムのペンダントは、長さとビーズの数が比例しており、様々な長さのものがあった。ワンパムペンダントの長さは様々で、ビーズの数は長さに比例しており、ペンダントを切ったり繋げたりして、支払った金額と同じ長さのペンダントを作ることができた。

入植者たちは、本当のお金とは何かという問題を克服すると、ワンパムの取引に熱中した。貝(clam)は、アメリカでは「お金」の別名として使われている。ニューアムステルダム現在ニューヨーク)のオランダ人知事は、イギリスアメリカ人の銀行からワンパムで多額の融資を受けた。しばらくすると、イギリス当局もこれに同調せざるを得なくなった。1637年から1661年にかけて、ニューイングランドではワンパムが法定通貨となった。植民地の人々は流動的な交換手段を手に入れ、植民地貿易は盛んになった。

ワンパムの終わりの始まりは、イギリスアメリカ大陸に多くのコインを出荷するようになり、ヨーロッパ人大量生産技術を応用するようになってからである。1661年になると、イギリス政府はワンパムの製造を中止し、本物の金や銀、そして王室監査を受けてブランド化されたコインで支払うことにした。この年、ニューイングランドではワンパムは法定通貨ではなくなった。1710年にはノースカロライナ州一時的法定通貨となった。ワンパムは、20世紀に入っても交換手段として使われ続けていたが、その価値西洋の収穫・製造技術によって100倍にも膨れ上がり、貨幣発明された後に西洋で金や銀の宝飾品が行き渡ったように、よくできたお金から装飾品へと徐々に変化していった。アメリカ貝貨言葉は古風な遺物となった。百貝は百ドルになった。「Shelling out」とは、コイン紙幣で支払うことを意味し、やがて小切手クレジットで支払うようになった。我々は、自分たち種の起源に触れてしまたことを知らなかった。

収集

ネイティブ・アメリカンお金は、貝殻以外にも様々な形があった。毛皮、歯、そして後述する特性を持つ他の様々な物体も、交換手段としてよく使われた。12,000年前、現在ワシントン州で、クロービス族は、驚くほど長い角岩の刃を開発した。しかし、すぐに折れてしまう。これでは切ることもできない。火打ち石は「楽しむため」に作られていたのか、それとも切ることとは関係のない別の目的のために作られていたのか。後述するように、この一見軽薄に見えることが、実は彼らの生存にとって非常に重要であった可能性が高い。

しかし、ネイティブ・アメリカンは、芸術的ではあるが役に立たない刃物最初に作ったわけではないし、シェルマネー発明したわけでもない。ヨーロッパ人も、昔は貝や歯をお金にしていたし、牛や金、銀、武器なども使っていた。アジア人は、それらすべてを使い、政府が発行した偽物の斧も使っていたが、この制度も輸入していた。考古学者が旧石器時代初期の貝のペンダント発見しており、それがネイティブ・アメリカンお金の代わりになっていた可能性があるからだ。

1990年代後半、考古学者のスタンリーアンブローズは、ケニアリフトバレーにあるロックシェルターで、ダチョウの卵の殻やブランク、貝殻の破片でできたビーズキャッシュ発見した。これらのビーズは、アルゴン-アルゴン(40Ar/39Ar)比を用いて、少なくとも4万年のものとされている。スペインでは、この時期に穴の開いた動物の歯が発見されている。また、レバノン旧石器時代初期の遺跡からは、穴の開いた貝殻が出土している。最近では、南アフリカのブロンボス洞窟で、さらにさかのぼって7万5千年前に作られたビーズ状の貝殻が発見されている。

現代の亜種はヨーロッパ移住しており、紀元前4万年から貝殻と歯のネックレスが登場している。また、オーストラリアでは紀元前3万年から貝と歯のペンダントが出土している。いずれも高度な技術を要するものであり、もっとから行われていたと思われる。採集や装飾の起源は、解剖学的に現存する亜種の原産地であるアフリカである可能性が高い。人類が常に飢餓と隣り合わせの生活をしていた時代に、貝殻の製造には膨大な技術時間必要だったのであるから収集してネックレスを作ることには重要選択利益があったはずである

実質的貿易を行っていない文化や、現代的な貨幣使用している文化であっても、事実上すべての人類文化は、ジュエリーを作り、楽しみ、実用性よりも芸術性や家宝としての価値を重視している。我々人間は、貝殻のネックレスやその他の種類のジュエリーを、純粋に楽しむために集めている。進化心理学者にとって、人間が「純粋に楽しむため」に何かをするという説明は、説明ではなく、問題提起なのである。なぜ多くの人が宝石を集めたり身につけたりすることを楽しんでいるのか?進化心理学者にとってこの問題は「何がこの楽しみを進化させたのか?」ということである

進化と協力、そして収集

進化心理学は、ジョン・メイナードスミス重要数学発見から始まる。スミスは、発達した集団遺伝学の分野から共進化する遺伝子の集団モデルを用いて、単純な戦略的問題ゲーム理論「ゲーム」)で使用される善悪戦略コード化できる遺伝子を提唱した。スミスは、これらの遺伝子が次世代への伝播を競っている場合競争相手提示する戦略問題に対してナッシュ均衡となる戦略進化させることを証明した。このゲームには、協力の典型的問題である囚人のジレンマ」や、攻撃とその緩和の典型的問題である「鷹と鳩」などがある。

スミス理論重要なのは、これらの戦略的ゲームは、近距離表現型間で行われているが、実際には、究極のレベルである遺伝子間のゲーム、つまり伝播されるべき競争レベルで行われているということである遺伝子(必ずしも個体ではない)は、あたかも拘束された合理性生物学原材料過去進化歴史考慮して、表現型が表現できる範囲内で、可能な限り最適な戦略コード化する)と「利己的」(リチャード・ドーキンス比喩使用であるかのように行動に影響を与える。遺伝子が行動に与える影響は、遺伝子が表現型を通じて競合することで生じる社会的問題への適応であるスミスはこれらの進化したナッシュ均衡進化的安定戦略と呼んだ。

性淘汰や血縁淘汰など、それまでの個人淘汰説の上に構築されていた「エピサークル」は、このより一般的モデルの中に消え去り、コペルニクス的な方法で、個人ではなく遺伝子を理論の中心に据えることになる。このようにドーキンスは、スミス理論説明するために、「利己的な遺伝子」という比喩的でよく誤解される言葉を使っている。

旧石器時代人間のように協力し合う種は他にほとんどない。雛の世話、アリ、シロアリハチコロニーなど、動物が協力するのは親族からであり、親族にある自分の「利己遺伝子」のコピーを助けることができるからである。非常に制約の多いケースでは、進化心理学者が「相互利他主義」と呼ぶ、親族以外の者同士の継続的な協力関係存在する。ドーキンス説明によると、好意の交換が同時に行われない限り(場合によってはその場合でも)、どちらかが不正を行うことができる。そして、普通はそうする。これは理論家が「囚人のジレンマ」と呼んでいるゲーム典型的な結果である詐欺師と吸血者の集団では、常に詐欺師が勝つ。しかし、「Tit-for-Tat」と呼ばれる戦略を用いて、相互作用を繰り返すことで協力するようになる動物もいる。この報復の脅威が継続的な協力の動機となる。

しかし、動物世界で実際にそのような協力が行われる状況は、非常に制約が多い。主な制約は、少なくとも一方の参加者が多かれ少なかれ相手の近くにいなければならない関係限定されていることである。最も一般的なケースは、寄生虫とその体を共有する宿主共生体に進化した場合である寄生虫宿主の利害が一致し、どちらか一方が単独活動するよりも、両者が一緒に活動する方が適している場合(つまり寄生虫宿主にも何らかの利益をもたらしている場合)、Tit-for-Tatゲーム成功させることができれば、両者の利害、特に世代間の遺伝子の出口メカニズムが一致した状態である共生体に進化する。そして、1つの生物となるのであるしかし、ここでは協力だけではなく、搾取も行われている。それらは同時に起こる。この状況は、以下で分析する人間が開発する制度、つまり貢ぎ物に類似している。

寄生虫宿主が同じ体を共有して共生体に進化するのではない、非常に特殊な例がある。寄生虫宿主が同じ体を共有し、共生生物進化するのではなく、同族ではない動物と高度に制限された縄張りを持つ、非常に特殊な例がある。ドーキンスは、クリーナフィッシュを例に挙げている。この魚は、宿主の口の中を泳いで出入りし、そこにいるバクテリアを食べて宿主の魚に利益をもたらす。宿主である魚は、クリーナーが仕事を終えるのを待ってから食べるというズルをすることもできる。しかし、そうはしない。両者とも移動可能なので、潜在的には自由関係を断つことができる。しかし、クリーナフィッシュは個々の縄張り意識を非常に強く進化させており、偽造しにくいブランドロゴのように、偽造しにくい縞模様や踊りを持っている。宿主魚はどこに行けば掃除してもらえるかを知っているし、もし不正をしたら、新しい不信感を持った掃除魚ともう一度やり直さなければならないことも知っているのだ。この関係入口コスト、つまり出口コストが高いので、不正をしなくてもうまくいくのである。それに、クリーナフィッシュは小さいので、それを食べることで得られる利益は、少数の、あるいは1匹のクリーニングで得られる利益に比べて大きくはない。

最も適切な例として、吸血コウモリがある。その名の通り、獲物である哺乳類の血を吸う。面白いのは、良い夜には余剰分を持ち帰るが、悪い夜には何も持ち帰らないことだ。彼らの暗躍は非常に予測不可能である。その結果、幸運な(あるいは熟練した)コウモリは、洞穴の中で幸運でない(あるいは熟練していない)コウモリと血を分かち合うことが多い。彼らは血を吐き出し、感謝している受取人がそれを食べる。

このようなレシピエントの大部分は親族である。屈強な生物学者G.S.ウィルキンソンが目撃した110件の血反吐のうち、77件は母親子供に食べさせるケースであり、その他のケースもほとんどが遺伝的な親族であるしかし、親族間の利他主義では説明できないケースも少なからずあった。これらが相互利他主義のケースであることを示すために、ウィルキンソンは2つの異なるグループコウモリ個体群を組み合わせた。コウモリはごく稀な例外を除いて、元のグループの旧友にしか餌を与えなかった。このような協力関係を築くには、パートナー同士が頻繁に交流し、お互いを認識し、お互いの行動を把握するような長期的な関係を築く必要がある。コウモリ穴は、そのような絆を形成できる長期的な関係コウモリを拘束するのに役立つ。

人間の中にも、非常にリスクの高い不連続な獲物を選び、その結果得られた余剰分を親族以外と共有していた者がいたことがわかるだろう。実際、人間は吸血コウモリよりもはるかに大きな範囲でこれを達成している。その方法が本論の主題であるドーキンスは、「お金は、遅延した相互利他主義正式トークンである」と示唆しているが、この魅力的なアイデアをそれ以上追求することはない。我々はそうする。

人間の小集団の中では、世間の評判が一人の個人による報復よりも勝って、遅延型互恵主義の協力を動機付けることができる。しかし、評判を信じることには2つの大きな誤りがある。どの人が何をしたかについての誤りと、その行為によって生じた価値や損害を評価する際の誤りである

顔や好意記憶する必要があるというのは、認知上の大きなハードルであるが、ほとんどの人間比較的容易に克服できると考えている。顔を認識するのは簡単であるが、好意を受けたことを思い出すのは難しい。また、好意を受けた人にとって、その好意がどのような価値を持つものであったかを思い出すことは、さらに困難である紛争や誤解を避けることは、不可能なほど、あるいは法外に難しいことである

パート2: https://anond.hatelabo.jp/20210906120933

パート3: https://anond.hatelabo.jp/20210906125926

パート4: https://anond.hatelabo.jp/20210906130017

パート5: https://anond.hatelabo.jp/20210906130125

パート6: https://anond.hatelabo.jp/20210906130158

2021-08-17

はてなーWimaxを使え

Wimaxのここがすごい

・10GB/3日を超えると1.0mbpsになる

そもそも制限超えて無くてもピーカンの平日で20mbpsぐらいが限界

連休シーズンになると使用無関係に1.0mbpsになる

回線のものPINGが100ぐらいある

・有線の10倍ぐらいの頻度で切れる

別に安くない

引っ越し手続きウルトラ簡単かつスピード感がありネット受付で全部簡潔なので乗り換え作業だけは死ぬほど楽

Wimax使用により期待できる効能

ネット使用量が減ることで健全人生に近づく

ネット廃人自慢が二度とできなくなり健全人生に近づく

自宅サーバーなんて持ってられなくなり健全人生に近づく

ネットエロ動画を見続けることができなくなり健全人生に近づく

ネット対戦ゲームがまともにプレイできなくなり健全人生に近づく

動画配信がまともにできなくなり健全人生に近づく

・突然ネットが使えなくなることがあるためネット依存症が改善する

ネットのない生活に体が強制的適応させられるのでネット依存症が改善する

Wimax使用者の感想

ビックリするほど簡単に申し込みが出来たがビックリするほど遅かった

・今まで使っていたマンション無料回線よりマシだったので喜んで検索したらゴミ回線と煽られており如何に自分人生ゴミだったか自覚した

・とにかくPCから離れる時間が増えた

・フレッツでゴミのようなサポートを受けても有線回線が使えるありがたみを考えれば我慢できるようになった

スマホ世代が語るインターネットの狭さに驚いていたが回線ナローさを知ることで納得ができた

自分ゲームが上手いのではなく回線が強かっただけなのだとキルレの差で思い知った

他人回線ゴミでも許せる大らかな心が身についた

ネットを辞めたことで睡眠時間が増え人生が充実した

クローリングソフトエロ画像を漁るだけの人生が終りを迎えようやく人生が始まった

・画面に画像が映るだけで感動する感覚を思い出した

2021-08-12

anond:20210812144025

俺がやったゲームだと

ファイアーエムブレム風花雪月のクロード=フォン=リーガ

Fate/GrandOrderのオベロン・ヴォーティガ

の声を充ててる人

男でも惚れるいい声をしているぞ

ログイン ユーザー登録
ようこそ ゲスト さん