「ブラックボックス」を含む日記 RSS

はてなキーワード: ブラックボックスとは

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

2022-01-21

勤続年数の短い人間個人情報を触れさせたくない上司

上司はしっかりとしてた上司で、二人体制でやる以上はどちらも一定水準の仕事が出来るようにと調整してくれていたが

今の上司経験が浅いやつに個人情報なんて触れさせない!!!というタイプなので、特定業務が完全にブラックボックス化してる

一応上司にも数字のものは上がっているが、どう計算した結果なのか。過程を知らないので脳死で判子押してるのとほぼ同義

じゃあ個人情報はしっかり保護されているのかと思えばそうでもなく

自体はあるが、開けようと思えば誰でも開けられるのでほとんど鍵の意味なし。べつに他人給与とか見てもしょうがないが

困ったらとりあえず片方に話を振る。そして片方と上司の間でやり取りが始まるので、自分が居る意味なし


人材大事にしよう!誰か一人の責任ではなく皆の責任!!と理想だけは立派なのだ

言ってることと、やってることの乖離がすごいので言葉けが虚しく響く

誰にも共有せずに一人で仕事抱え込んだ時点で、そいつが全責任を背負うのが普通なんすよ現実って


まあべつにいいんだけど、転職して今の地位に居る上司が一番そのことを分かってないのはなんか面白いなって思う

緩やかに現状維持・衰退したい人間はそれでいいのかもしれないけど、俺みたいにキャリア意識してるやつは他所へ行くよ

俺が信用されてないのもあるんだろうけどね。でも話し合いにすら参加させてもらえないって、そういうことなのかなって思うよ

場合によっては取引先と最前線でやり取りするのに、営業部新人ですら持っている名刺を作ってもらえないのが俺

会社行事幹事役として他よりも正装が必須なのに、会社採用してる刺しゅう入りジャケットすら貸与してもらえないのが俺

そんな無能が、俺

2021-12-24

なんで日本って製造するための設計ソフトも、物理シミュレーターも発展しなかったんや?

市場規模製造業の方が大きかもしれないけれど、設計ソフトがないと物が作れない。

使用する各社の要望を聞いていくと、各社のノウハウが集まって次第に強くなる。

アカデミックの高度な理論を、産業に落とし込むという意味合いもある。

今の日本大学が陥っている、研究者研究したいが産業に結びつかないで金が回ってこないという状況も少しはマシになっていたのではないか

(論文を書き通ったとしても、金を稼げるところを英語圏に握られているので、税金を使って相手を有利にしているだけ、になっている)

プログラムコードに起こすというのは、難しい理論ブラックボックス化して誰でも使えるようにするのと同時に、先端研究結果を広める意味合いもある。

1つの論文対応するコードだけだと断片的過ぎるのを1つに統合することで金を生み出す仕組みが必要ではなかっただろうか。


国防観点だと、原子力発電推進と宇宙産業はいつでも武器を作れる技術があるぞ、という牽制意味合いもあったのと同じ論理で、

設計ソフト物理シミュレータ必要なはずである。ないと作れないのだから


フランスは、アメリカ下僕にならないように持ってるし。

(昔からあるフランスアメリカいからだろうが)

2021-12-14

余白への問い

匿名掲示板的なものは、悪口や陰口や不満の掃きだまりになりがちだけど、本来的に期待できるのは「余白」になり得る懐の深さだと思う。

教科書的な解答、学問的な正解、社会一般的な正論は、しかるべきところを調べれば情報があるはずで、それ以外に残されているブランクスペース、美しく整理された部屋の中の、なんだかよく分からない物が集まっているブラックボックス

そこでは個人から発せられた問いに、一か八かで思いもよらないクリエイティブな解や、視点を変えるためのヒントが投げ返されてくる。考えることや作ることは、脳の中の余白、関係性の中の余白があることが大切なはずだから

2021-12-12

anond:20211212121316

初期スタッフが辞めて、中身がブラックボックスすぎて改善が出来ず、超会議みたいな外ヅラ良くする事しか出来なかった事と、

クリエイター達にタダで作らせてたのがyoutube金銭報酬システムによって一気に引き抜かれたって感じ。

2021-12-09

anond:20211209051057

お前が返してなさそうなトラバはまだまだあるけどな

でも証拠見せる過程でどうしてもリンク貼らなければならないがそれって塩を送るようなもんだから

せいぜい自分で探せよ

たとえば話が戦争とかブラックボックスに変わって以降のところにある

2021-12-07

anond:20211207184355

戦争会社抽象的なイメージが違うから会社の方がブラックボックス

戦争戦争とは、兵力による国家間闘争

会社営利目的とする社団法人

抽象的→具体性を欠くさま。物に即して考えたり述べたりしないさま。

イメージ→心に思い浮かべる像や情景。ある物事についていだく全体的な感じ。

ブラックボックス利用者が内部構造動作原理を知らなくても支障がない設計装置ソフトウェアシステムなどのこと。

 

翻訳すると、「兵力による国家間闘争と、営利目的とする社団法人は、具体性を欠いた心に思い浮かべる像や条件、全体的な感じが違うから会社の内部構造動作原理を知らなくても支障がない」

 

???

  

まりワクチン正義ワクチン信者正義

ワクチン正義ワクチン信者正義、これは掲げる正義が違うから、どっちにも分があると言う理解ができないでもない。しかし前の文との関連性が分からず「つまり」で繋げる意味が分からない。

 

まるできれいなモスバーガーの食べ方の文章を読んでいるようだ。

anond:20211207184027

いい会社と悪い会社というのはパッとみでは分からない

ブラックボックス化されているか入社するまで分からない(仮に分かっていたとしてもそれはフィードバックによるものが多い)

しか戦争というのはイメージでもうすでに殆ど現代人では戦争に良いも悪いも無いというイメージで固まっている

からリスク理解せずに売春に手を染める女を馬鹿にするのと同じで先に影響やリスク考慮せず戦争に加担した人間馬鹿だということだ

anond:20211207181916

ブラックボックスという言葉最初に言い出してわけわかんないたとえ話し始めたのはお前だと思うけど

ソレに対してお前が勝手に俺の云うブラックボックス定義と違う定義の仕方をし始めたのはお前なんだけど

anond:20211207181615

ブラックボックスという言葉最初に言い出してわけわかんないたとえ話し始めたのはお前だと思うけど

さてブラックボックス定義について話してきた人なんていたっけか

anond:20211207175942

そりゃブラックボックスだろうと批判はできるって話してるのはお前の相手方だろうから「そんな話はしてない」って当然なんだよな

その今までのずれっぷりが「そんな話はしてない」という発言象徴というか集大成されてる感じなんだけどな。だから何としかならんよそんな主張しても。

anond:20211207175942

相手言葉が通じてないのに、通じてないことだけ伝える時点で社会人必要な最低限度のコミュ力すらないことが見て取れる

  

こっちはガイジの文章を読み取る特殊スキルがないか

会社」は「戦争」に比べてブラックボックスだ。

意味わからん

ブラックボックスをどういう意味で使っていて

どういう理由でどこがブラックボックスだと思っているのか

から見えない構造になってるという点で言えば昨今の戦争のほうが会社組織よりよっぽど機密だらけでブラックボックスなのに、どこを比べてブラックボックスなの?

常識がないかブラック企業のが機密性高いと思ってるとか?

anond:20211207174403

反論しようとしたらもう書いてくれてる人が居たからね

ブラックボックスから批判しちゃいけないの?

もうこういうこと云う時点で完全に違うから

ブラックボックスであるが故に必要なんだよ批判

anond:20211207173213

会社」は「戦争」に比べてブラックボックスだ。

もう意味がわからない

例えば俺らが戦争に対して何の教育をしなくても進んで戦争を起こそうとする人間はあまりいないだろう

教育がされない地域グループ利益があると思って戦争を起こそうとする人間教育を受けた地域より沢山いるぞ

しか特定会社に関してはそれこそフィードバックがなければ判断することが難しい だからそこは同一化できない

この一文も意味わからん、誰にとって判断が難しいの? ブラックボックスから批判しちゃいけないの?

anond:20211207172557

戦争」と「日本」は=じゃない。日本というのは俺らにとって逃れ得ぬ主体性から

会社」は「戦争」に比べてブラックボックスだ。

例えば俺らが戦争に対して何の教育をしなくても進んで戦争を起こそうとする人間はあまりいないだろう 漫画だとマギのジュダルとか

しか特定会社に関してはそれこそフィードバックがなければ判断することが難しい だからそこは同一化できない

anond:20211207172057

ちょっとってなにが違うの?

ブラックボックスからなんだ?

お前の頭の中の情報言語化して出力する努力しろ

2021-11-24

玉袋くんを見て思ったこ

作者の様々な情報の真偽がわからんが、おそらく作者本来の性欲(性癖)が表れたキャラだと思う。

玉袋を性の対象とする発想に驚いたんだが、思えば女性男性の何を性的に見ているかあんまり知らない。

男性女性相互理解の壁として、男性性的な恐怖を理解しづらいというのもあるが、女性側の性欲がブラックボックスなのも少しはあるかもしれない。

女性がどんどん性欲に基づいた表現を行えば男性が嫌だと思う表現もあるかもしれないし、そこから互いの妥協点を探る流れが生まれてくるかもしれない。

2021-11-23

医者の殿様商売

詰め物が欠けたので歯医者行ったんだが、『久々だから写真撮りますねー』とか言って全体の写真レントゲン取られて

欠けたのはレジンの一部だったらしく破損個所を滑らかに磨いただけ。それだけで4000円。はあ?どこに金かかってんだよ。

 

病院歯医者・眼医者耳鼻科 何でも良いけど、

病院系はもう恥を捨てて『安く抑えたいんで最低限で良いです』を口癖にした方が良いね

ゴネても100%通らないしブラックボックスすぎてかなわんわ。点数書かれても適当過ぎて判らん

医者嫌いになる人の理由も判るわ

ログイン ユーザー登録
ようこそ ゲスト さん