https://gihyo.jp/magazine/SD/archive/2024/202406
DNSキャッシュポイズニングとかDNS水責め攻撃とかはセキュリティの本でも見かけるので, あえてこれで勉強する必要はないかな. DNSを守る技術とかで具体的にどうやった対策があるか書かれているのが良い.
正直さっと読んだだけだとあまりよくわからなかった. 「第2章:SQL実行のしくみと実行計画」で紹介されている EXPLAIN コマンドとか「第3章:インデックスの機能とアルゴリズム」の内容はそれぞれためになるけど, それがRDBMSの理論とどう繋がっているのかがよくわからない. [Software Design連動企画] 実践クエリチューニング | gihyo.jp を読めばいいのかもしれない.
Bun.sh はいいぞ.
移行難易度が高いということもあり、「Denoを使えば解決!」とはいきませんでした。そこで、Node.jsと互換性を持ち、なおかつNode.jsの問題を解決するようなJavaScriptランタイムの登場が望まれていました。まさにそのランタイムが「Bun」というわけです。
これ.
各コマンドの説明とかはすでに知っているし, 公式読めばわかることではと思ってしまった. チュートリアルっぽく Node.js との違いを説明しながら動かせるようにできると嬉しかった. とはいえコラムに Node.js とのコマンドの比較があるのでよし.
特に面白いのが「第3章:BunとNode.jsの徹底比較」で, パッケージのインストールとか単体テストの実行にかかる時間が比較されていて, なかなかこういう情報は手に入らないのでありがたい. 個人的には Storybook の立ち上げがめっちゃ速いので試してほしい.
こういう基礎的な内容があるの本当にいい. Spring Framework のセッターインジェクションとかの説明は余計だと思う. Service Locator パターンは初めて聞いた. DI避けようとして逆にこういうコードを書いてしまうのもありそうなので, アンチパターンとして覚えておくのが良さそう.
セキュリティも初めにとりあえず設定して終わりみたいなのはやっぱりだめなんだなあ. データをきちんと読み解いてフィードバックしていくのが大事だし, それを組織としてできるのは強いよなあと思った.
使っていないテーブルを削除するのはビジネスサイドの「なにかのために残しておいて」もあるのでなかなか実施するのも難しい. 対策を取るのは当然として信頼を得るとかも重要だなと思います.
流行ってない. からかあまり詳しい説明を 見たことがなかったので, こういうの助かる.
具体的な内容が書かれていてとても勉強になる.
具体的な課題感とアプローチが書かれていてとても良い記事. ただアーキテクチャ決定要因とその実現方法との繋がりがあまりピンとこなかった. 構成容易性について複数の項目があって, 完全に直行していないのでトレードオフスライダーみたいなものがあるんじゃないか. 単に決めて実行するだけではなく, きちんとふりかえりによってさらにフィードバックしていくプロセスもいい.
Rust/axum のサンプルコードはあればあるだけ良いとされている.