Bye Bye Moore

猫マンション建築の野望を胸に零細事業主として資本主義の荒波に漕ぎ出したアラサー男の技術メモ

【読書メモ】エンジニアのためのマネジメントキャリアパス ―テックリードからCTOまでマネジメントスキル向上ガイド

キャリアパス……それは技術屋にとって永遠の課題です。
最近はコロナ騒動でプチ創業ブームですが……。
僕は思うんですがネ、やっぱり寄らば大樹の陰ですよ(うつろな目

本書はそういった真っ当な企業の中で管理職を拝命しつつも、
とはいえ技術を諦めたくはないんだって兄弟姉妹達にむけたサバイバル本です。

問題も成果も人間が生み出すものなので、その人間との関わり方がやっぱり主題になってきますね。
他のキャリア本と違うのは、そのツールとして技術と進捗が主になってくるってところでしょうか。

【読書メモ】まんがでわかるLinux シス管系女子 3(日経BP Next ICT選書)

今のところシリーズ最新刊の三巻目。
この号から更に突っ込んで、IPアドレスの割り振り、ファイヤーウォールの設定などセキュリティの話になってきます。
nmcli、ufwなど訳も分からず使っていたツールの説明があって勉強になりました。
あと、トラブル事例が展示会でミスった件等々が前の号より状況が渋く、胃がキリキリしつつも何とか読みこなせました。

全部載せ箱庭ゲーム クラフトピアを買いました

Vtuberが好きで、ここ二年ほど色んな人を追い続けています。
Vtuberは基本的にニコ生主の延長線上にあるエンタメなので、
ゲーム配信をメインにしてる人もポツポツ。
そういうゲームは基本眺めてるだけなのですが、
このクラフトピアだけは妙に引っ掛かって買うことにしました。
ゼルダBotW風の絵に、マインクラフトだのArkだのの人気ゲームの旨そうな所を全載せした愉快なゲームです。
まだ開発中でバグも多いそうですが、初期のArkと同様そういう事も含めて楽しむもんかと思います。

X Window利用の画像ビュワー imv

RasPiとカメラを組み合わせて使うアプリの開発中にいちいち絵をみるためにVNCをつかうのが馬鹿らしくなってきました。
X window(X11)の画像ビュワーがないか探したところ……やはりありましたよ。

実際のところ

$ sudo apt install imv

起動はそれなりに時間がかかる


で、Teraterm + Xmingの構成で実際にうつしたのがこちら

$ imvr $FILE_PATH

f:id:shuzo_kino:20200918140747p:plain


すこし面白い使い方として、curlで落としてきたbinファイルを標準入力からうけとり表示させる方法があります。

$ curl https://upload.wikimedia.org/wikipedia/ja/7/7d/Bunko_20190428.jpg | imvr -

画像はWikipedia消防犬ブン公の記事より
f:id:shuzo_kino:20200918141800p:plain

蛇足

フレームバッファとるなら、fbiというコマンドもあるみたい。
linux.die.net

参考もと

github.com

Boto3でAWSにアクセスする その2:S3にアップロードする

ではおまちかね、ファイルをぶっこんでいきます。

実際のところ

本当にぶん投げるだけなら、そのまんまメソッドよむだけ。便利。

import boto3

s3 = boto3.resource('s3')
bucket = s3.Bucket('YOUR_BUCKET')
bucket.upload_file('./image000.jpg', 'image000.jpg')

コンソールで確認すると、ちゃんとあがってます。
f:id:shuzo_kino:20200921120022p:plain


オプションがある

このupload_fileメソッドにはコールバック指定や、ファイル権限指定のできるサブパラメータ指定なんかのオプションもあります。
公式のサンプルでは閲覧制限つけたり、プログレスバーもどきをやったりしてるみたい。


参考もと

boto3.amazonaws.com

Boto3でAWSにアクセスする その1:接続情報の設定とS3の接続

AWSPythonSDKとしてBoto3というのがあります。
こいつを使って、RasPiのファイルをS3にあげる動きを実装してみます。

実際のところ

AWSのIAMアカウントを生成

AWSマネジメントコンソールから、IAM
f:id:shuzo_kino:20200921100041p:plain

IAMコンソールのダッシュボード
f:id:shuzo_kino:20200921100215p:plain

ユーザー
f:id:shuzo_kino:20200921100513p:plain


f:id:shuzo_kino:20200921100648p:plain

「既存のポリシー」
検索窓に「S3」、フルアクセス
f:id:shuzo_kino:20200921100832p:plain

管理用タグの追加。必要な人はどうぞ
f:id:shuzo_kino:20200921101122p:plain
確認
f:id:shuzo_kino:20200921103141p:plain

アクセスキー等々が発行されます。
f:id:shuzo_kino:20200921103641p:plain

boto3

boto3導入はpipで大丈夫です。

$ pip3 install boto3

接続の設定ファイルを生成。
今回は直接ファイルつくってしまいました。
aws-cliで生成してもいいです。

$ sudo mkdir ~/.aws
$ sudo touch credentials
$ sudo nano /home/pi/.aws/credentials

中身はこんな風。

[default]
aws_access_key_id = YOUR_KEY
aws_secret_access_key = YOUR_SECRET_KEY

接続確認を兼ねてバケット資料をみてみます。

import boto3
 s3 = boto3.resource('s3')
 for bucket in s3.buckets.all():
    print(bucket.name)

#>>myBucket01
#>>myBucket02
#>>...

参考もと

aws.amazon.com

PowerShellでとりあえずHexな返答の中身をみたいとき

PowerShellでとりあえずHexな返答の中身をみたいときは、組込みのFormat-Hexコマンドがつかえます。

実際のところ

みんなだいすきnetcatでFINSコマンドを送ったところ、
不正なのはわかるけど何だか良くわからない結果が返ってきたことが。

> python3 -X utf8 -c "print('\x80\x00\x02...\x00\x02')"| nc 192.168.100.6 9600
FINS              

こんなとき、パイプでFormat-Hexコマンドをつなぐと多少は中身を読むことができます。

> python3 -X utf8 -c "print('\x80\x00\x02...\x00\x02')"| nc 192.168.100.6 9600 | Format-Hex


           00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F

00000000   46 49 4E 53 00 00 00 10 00 00 00 01 00 00 00 01  FINS............
00000010   10 00 00 02 00 00 00 06                          ........

オプションが色々あるので、成形することもできるみたい。

参考もと

docs.microsoft.com