忍者ブログ
  ちゃんとカテゴリ分けされておりませんので、 記事をお探しならブログ内検索が便利です。 ご活用くださいませー+.(≧∀≦)゚+.゚
Admin*Write*Comment
[1]  [2]  [3]  [4]  [5]  [6

さて久々に書きますー。
前回まで思ったような計算ができませんでしたが、基準価格の日付が昨日になっていることに気づきました。
さすが私、悔しさも通り越す凡ミス。
なので、後出しじゃんけんなんて絶対にできないわけです。
そんなこんななので、目指すはハイリスクな国内株式のアクティブ系かな~なんて眺めていました。
しかし、今週、明らかに上値が重い。
短期移動線は下向き、上髭連発の抵抗線状態。
これ、下がるんじゃない?
直近揉み合っているし、長期では三角持ち合いなので転ぶ方向によっては大けがだけど(笑)
てなわけでベア300行ってみます(しょぼ)

拍手

PR



さて、後出しジャンケンはやっぱりできなさそう。
という結論が出たのですが、なぜできないかが論理的に理解できていない状態になりました。
前回基準価格は8,149円でした。
実際の約定価格は7,805円です。
もちろん大赤字です。
うーん、やっとできたと思ったブログのネタも、打ち切りの予感(笑)

拍手




なかなか時間が取れずに間が空きました。
15円マイナスの確定をしたつもりが最終損益なぜかマイナス45円になるという誤算が生じています。
理由はわかりませんが、やはり後出しジャンケンなんかできるわけねーだろ!って感じでしょうか?
でも取引成立日は「申込日の当日」だし、申込価格は「申込日の基準価額」なのにねー?
なんか納得行かないわー(#・∀・)
ちなみにブルは11円のプラス状態です。
もちろん利確に向かいます。
ちなみに今日の基準価格は8,149円でした。
これで確定すれば良いのよ。
ちなみにこれで所有ブルベアなしです。

拍手




今日は更新が遅くなったので軽めにすませまーす。

昨日買い付けたベア700円ですがどうなったかというと。。。
日経平均株価は下がってくれたので2.3%の基準価格上昇となりましたー
やたー

と思ったのも束の間。
トータルリターンでは15円のマイナスです。
なぜ?
それは理由は単純。
購入手数料が約3.1%だからデスorz
甘く見てました手数料。

んで、今日はどうする?
午前の段階で株価は上昇気味。
ということはブル??
え?つまり後出しジャンケン可能ってこと??
まさかねぇ?

まぁ、後出しジャンケンできたとしても手数料があるかぎり、相当な騰落率。
もしくは連騰、続落しないと厳しいでしょう。
もみ合えば基準価格は下がる特性もありますし。

とりあえずもみ合いに勝ち目がないならマイナス15円はいたいけど、負けを確定。
700円全額解約です。
次に後出しジャンケンが本当に現実になるか、今度はブルにて700円投資です。

さてどうなるでしょうか?
わくわくね

拍手




気づけば私もそれなりに年齢を重ねていたわけでして・・・
と、なると必然的に老後の話にもなったりするわけで。。。
話したくもないお金の話とかね、出ちゃうのよね。

で、最近老後の資産形成で何かと話題の投資信託の話になりました。
驚きなのが話題性があるだけあって、始めている人多い・・・(汗)
流れ的に進められるのですが、、、なにせ私は短気なのでこう数年がかりの資産形成に、、、耐えられない(笑)

とはいえ、私も株式は未経験ではない。
つまり特定口座はあるので始める気になればすぐにできるはず。
しかも昔お遊びにつかった残金が数千円はあるはず(爆)

そんなこんなでまずは投資信託とは・・・
~中略~
結論!投資信託にもブルベアがある!!
なんだ短期でも遊べるんじゃなーい^^
そんなこんなで口座に残ったカスみたいな5,000円を、投信初心者の私がブルベアに投資し、何日で破産するかを綴った物語である。

前置きが長くなったけど、初回、いっきまーす。
まずはブルかベアか。
基本的には日本株100%でいくので日経平均株価を参照します。

チャートから見るに直近1ヶ月程度は下降気味。
でも、月、年単位なら上昇過程。
5/20、6/12あたりを見ると上値は相当おもそう。
一目均衡表もぱっとしない。
正直、もみ合い気味でベアともブルとも言い難い。
小心者ながらにブルベア投資で始めるにはタイミングが最悪としか言えない・・・
でもつっこむよー、面白くないもの ←
ざっとググった感じ、明るい見通しを立てる投資家も少なそうだし、直近チャート的にもよくなさそう。
ということで出だしはベアで行きます。
強気に700円行きます!!
しょぼ。
まぁ、5000円しか予算ないし、いきなり焦げ付いたら心折れそうなので、明日をお楽しみに!

拍手




お客様要望によりFirewallは実施しないでほしいと受けた案件がありました。
理由は自社のIPがわからないから…
規模や、何らかの壁により情シスとうまく連携が取れない企業様はそれなりにいらっしゃいます。
強く説得したいところではありますが、今回はそのままにしました。
ですが…
案の定、ものすごいポートアタックを受けます。
そんな無法者はさすがにブロックしたほうがよいと判断し、ブロックすることにしました。
当方では下記IPから雑にsniffingを受けたのでブロックします。
とりあえず、IP制限は実施したいけど、日本以外全部、は大変だなとお考えの方など参考になれば幸いです。

103.89.89.205
109.248.9.9
111.230.192.23
112.85.42.0/24
113.108.72.2
115.238.245.0/24
115.88.201.58
116.31.116.10
118.123.15.142/24
12.133.183.226
122.226.181.0/24
123.249.27.172
125.212.207.205
125.65.42.0/24
142.93.22.237
149.202.10.227
165.84.191.236
180.76.176.4
182.61.44.11
193.70.6.197
201.235.245.224
202.126.46.39
221.217.48.187
46.188.16.55
5.188.10.156
51.223.47.100
58.218.92.33
61.184.247.0/24
61.184.247.2
81.192.31.134
94.23.145.124
95.156.31.74


検索タグ
セキュリティ、IP制限、iptables、ファイアウォール、firewall

拍手




とある案件でAPIを実装することになりました。
クライアント側とサーバ側でベンダー異なるのですが、サーバ側の実装を待たずしてクライアント側でテスト的にモックが欲しいとのこと。
Google先生に聞いてみたらRESTfulなAPIをサクッと作れるミドルウェアがあると聞いて!
nodeで実装されたJSON形式のファイルを取り扱えるみたい。
早速試してみました!!

# OSの確認
$ uname -a
Linux localhost 4.4.0-128-generic #154-Ubuntu SMP Fri May 25 14:15:18 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
$ cat /etc/debian_version
stretch/sid
# まず、環境を整えます
sudo apt install -y npm
sudo npm install -g json-server
ln -s /usr/bin/nodejs /usr/bin/node
npm install -g n
n stable
json-server -v
# ダミーデータを投入
cat << __ > db.json
{
    "prefecture": [
            {"id":1, "name": "北海道", "yomi": "ホッカイドウ"},
            {"id":2, "name": "青森県", "yomi": "アオモリケン"}
        ]
}
__
# そしてサーバを起動
json-server db.json --watch --port 80 --host 192.168.3.91&
# GETのテスト
curl http://192.168.3.91/prefecture
curl http://192.168.3.91/prefecture/1

# POSTのテスト
curl http://192.168.3.91/prefecture -d 'name=岩手県&yomi=イワテケン'
curl http://192.168.3.91/prefecture -d 'name=宮城県&yomi=ミヤギケン'

# DELETEのテスト
curl http://192.168.3.91/prefecture/3  -X DELETE
curl http://192.168.3.91/prefecture -d 'name=岩手県&yomi=イワテケン'
curl http://192.168.3.91/prefecture

# IDのインクリメントの法則を試してみる
curl http://192.168.3.91/prefecture/4  -X DELETE
curl http://192.168.3.91/prefecture/5  -X DELETE
curl http://192.168.3.91/prefecture

# 再びPOST
curl http://192.168.3.91/prefecture -d 'name=岩手県&yomi=イワテケン'
curl http://192.168.3.91/prefecture -d 'name=宮城県&yomi=ミヤギケン'
curl http://192.168.3.91/prefecture

なるほど、これなら簡単ね(*^^*)
ただ、POSTが必ずしも登録ではなく、リクエストの一環としてやってくることも多いのが少し悩ましいところね。

以上、JSON-Serverでした。

拍手




多くのデータを分散処理したいことが多々あります。
並列化は一筋縄でいかないことはシステムを組んでみようと考えたことがある人なら難易度は低くないことは容易に想像がつくと思います。
特に処理をプロセス間で重複させないためのシリアライズは手を焼く仕組みの一つです。
この話をメンバに相談すると必ずキューイングがやり玉にあがるのです。

そうキューイング信者が社内にいるのです…
何かとキューキュー騒ぐので、何もたいそれたシステムを導入しなくても実現できるんじゃない?
と思いまして、調べたところ、DBで簡単に実現できそうでした♪

参考:
https://lightgauge.net/database/sqlserver/962/

まず、キューとなるテーブルを作成します。
psql
DROP TABLE mq ;
CREATE TABLE mq (
    id serial, 
    message text, 
    primary key(id)
);
\q

次に、テスト用にキューを貯めていきましょう。
for i in $(seq 1000)
do
    value=''
    for i in $(seq 10)
    do
        value="$value ,('hoge')"
    done
    psql -c "INSERT INTO mq(message) VALUES('hoge') $value "
done


キューを払い出しつつ、キューを削除していきます。
DELETE FROM mq WHERE id = (SELECT id FROM mq WHERE pg_try_advisory_lock(tableoid::int, id) LIMIT 1) returning *;

ターミナルをいくつか立ち上げて、下記コマンドを投げまくってみます。
\rm /tmp/hoge
for i in $(seq 600)
do
    psql -c"DELETE FROM mq WHERE id = (SELECT id FROM mq WHERE pg_try_advisory_lock(tableoid::int, id) LIMIT 1) returning 'hoge', *;" >> /tmp/hoge
done

結果を確認します。
うまくシリアライズされていました。
grep DELETE hoge | sort | uniq -dc
   1189 DELETE 1


行ロックを取得しない版も投げてみます。
\rm /tmp/hoge
for i in $(seq 600)
do
    psql -c"DELETE FROM mq WHERE id = (SELECT id FROM mq LIMIT 1) RETURNING 'hoge', *;" >> /tmp/hoge
done

処理がシリアライズできていないので二重処理してしまい、後から処理したものは削除ができず、0件になっています。
grep DELETE hoge | sort | uniq -dc
     37 DELETE 0
   1138 DELETE 1

これでPythonのQueueクラスのようなキューイングシステムができました。

小~中規模程度にしか通用しなさそうですが、やれ、ミドルウェアが必要だの、
OSのバージョンアップが必要だの、大げさな話になるくらいならこれくらいライトに初めてもいいのではないでしょうか^^

拍手




Python2でもおおよそ動くと思うけどね。
もう2018年だし、そろそろね?2系は卒業しよう。
と、いうことで、loggingでーす。
すぐ忘れるのでMyめもです。
今までは雑にルートロガーを使うことが多かったですが、Windowsで作業していると出力がSJISになっちゃうので。。。
慣れる意味でもちゃんとLoggerを使いましょう、という教訓。

import sys
from logging import getLogger, FileHandler, Formatter, DEBUG

APP_PATH = os.path.dirname(sys.argv[0])
TMP_PATH = os.path.join(APP_PATH, "tmp")
LOG_FILE_PATH = os.path.join(TMP_PATH, "logs")
LOG_FILE_NAME = "{}.log".format(datetime.datetime.today().strftime("%y%m%d%H%M%S"))
LOG_FILE = os.path.join(LOG_FILE_PATH, LOG_FILE_NAME)
LOG_FORMAT = ("\t".join(['"%(asctime)s"',
                         '"%(levelname)s"',
                         '"%(thread)d"',
                         '"%(module)s"',
                         '"%(funcName)s"',
                         '"%(lineno)d"',
                         '"%(message)s"',
                         ]))

logger = getLogger(__name__)
handler = FileHandler(filename=LOG_FILE, encoding='utf-8')
handler.setLevel(DEBUG)
handler.setFormatter(Formatter(LOG_FORMAT))
logger.setLevel(DEBUG)
logger.addHandler(handler)



拍手




yum -y update
yum -y upgrade
yum -y install vim wget make gcc-c++ perl

# https://launchpad.net/ufw/
ufw_ver=0.35
ufw_url=https://launchpad.net/ufw/${ufw_ver}/${ufw_ver}/+download/ufw-${ufw_ver}.tar.gz


cd /usr/local/src
wget $ufw_url

tar xzf ufw-${ufw_ver}.tar.gz
cd ufw-$ufw_ver
sudo python ./setup.py install
cd ../
sudo rm -rf ufw-$ufw_ver
sudo chmod -R g-w /etc/ufw /lib/ufw /etc/default/ufw /usr/sbin/ufw

sudo service iptables stop
sudo service ip6tables stop
sudo chkconfig --del iptables
sudo chkconfig --del ip6tables

ufw disable
yes y | ufw reset
ufw default deny incoming
ufw default allow outgoing
ufw allow from 192.168.0.0/24 to any port 22
yes y | ufw enable
ufw status
# 検索タグ CentOS6 UFW iptables firewall

拍手



ブログ内検索
カレンダー
06 2019/07 08
S M T W T F S
1 2 3 4 5 6
7 8 9 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
カウンター
最新トラックバック
プロフィール
+ハンドル+
y_ayamori(purple)
+職業+
IT系エンジニア
+すまい+
さいたま
バーコード
ブログパーツ
アバター
Copyright © アナログを愛するデジタル生活館 All Rights Reserved.
photo by Kun material by Atelier Black/White Template by Kaie
忍者ブログ [PR]