約 2,919,673 件
https://w.atwiki.jp/unofficialrblxjp/pages/15.html
[]で囲われた引数は必須ではなく、ない場合は=で結ばれた値を返す。 i,j,k 任意の整数 str 任意の文字列 value,v 任意の型の値 number,... 複数のnumberの返り値を持つ variant 任意の型の値の返り値 void 返り値なくなんらかの変更を行う table table.create (i,value) t[1],t[2],...,t[i] = valueとなるようなtableを返す。 void table.insert (t,[i=#t+1],value) t[i]に新たにvalueを追加する。 void,value table.remove (i,[n=#str] ) t[i]を削除し、さらに削除された値を返す。 number getn(t) = #t string table.concat (t,str,[i=1], [j = #t]) t[i]からt[j]までの値をstrで区切って繋げた文字列を返す。 table table.pack (v1,v2,v3,...) 任意の値を引数の左から順に、table型の1番目,2番目,...,m番目の値にし、返り値tについてt["n"]に幾つの値がtableに収納されたかを返す。 variant,... table.unpack (t,[i=1],[j=#t]) t[i]からt[j]をそれぞれ別の値にして返す。 void table.sort ( t,[f= nil]) fが指定されていない時、tを値が小さい順に並べ直す。 fはテーブルの要素の2つを受け取り、f(t[n+1],t[n])のときにtrueを返す関数でなければならない。 table table.move (t1, i,j,k,[t2=t1]) t1[i]からt1[j]までをt2[k]を頭にして順番に代入する。 number table.find(t,value,[i=1]) t[i]から数えて何番目にvalueと一致する場所があるかを返す。 ない場合はnilを返す。 void table.foreach(t,f) tのすべてのインデックスについてfを実行するイレテータ関数を返す。 void table.foreachi(t,f) tの数値インデックスについてfを実行するイレテータ関数を返す。
https://w.atwiki.jp/portablesoftware/pages/23.html
Schwertkreuz 配布ページ スクリーンショット 再コンパイルせずに、レジストリを使うソフトウェアをPortable化。 Ceedo? 配布ページ スクリーンショット 30日間の試用版。 JauntePE? 配布ページ スクリーンショット exeファイルを作成。 Thinstall? 配布ページ スクリーンショット 30日間の試用版。全てを一つのファイルにまとめるため、設定の保存ができない。
https://w.atwiki.jp/portablesoftware/pages/17.html
FirefoxPortable 配布ページ スクリーンショット 有志によってPortable化されたFirefox ライセンス フリーウェア サイズ exe 6166KB 解凍後 24.3MB 対応OS Windows95/98/98SE/ME/NT4.0/2000/XP/Vista/Server2003 使用方法 exeファイルをダウンロード、実行(自己解凍)。 設定(ブックマークなど)は\Data\profileフォルダに保存されます。 日本語化 http //releases.mozilla.org/pub/mozilla.org/firefox/releases/2.0/win32/xpi/からja.xpiを右クリックでダウンロード後、Firefoxのウィンドウにドラッグ&ドロップでインストール。 \Data\profileフォルダに テキストエディタなどを使い 内容 user_pref("general.useragent.locale", "ja"); ファイル名 user.js で保存。 再起動後、日本語化されています。 その他、Shockwaveの使い方などはこちらを参考に。(英語)
https://w.atwiki.jp/hotfix/pages/6.html
BOOTABLE CDの作成方法 用意するもの CDimageGUI - GET!! Boot image - GET!! BOOTABLE CDの作成 CDImageGUIを起動し、"Startup"の"Directories"で、元になるファイルの場所、作成されるISOイメージの名前と場所を指定する "config"で、"Save your Settings on Exit"へチェックを入れる 左側の"Configuration"を選び"Files"で "-h"へチェックを入れる "FileSystem"へ進み"-n"へチェックを入れる "Boot"へ進み"-b"にチェックを入れ、BOOTイメージの場所と名前を指定する "Signature/CRC"へ進み"-o"へチェックを入れる "Report"は特にオプションの指定は必要なし画像は念のため"-w1"へチェックを入れています "Test"項目も特に指定する項目はありません "Creation"へ進み"-m"へチェックを入れる作成するCDにラベルを付けたい場合は"-l"へチェックを入れ任意の名前を入力します 左側の"Creation"を選び"Start Image Creation"ボタンを押す 作成されるまでしばらく待つ。"Done"の表示が出たら"×"を押して閉じる。 適当なライティングソフトでCD/DVD-R/RW等へ書込むフリーのImgBurnがオススメ - 使い方等 参考LinkWindows 2000WindowsXP SP2WindowsXP SP1aWindows2003
https://w.atwiki.jp/wtfwtfwtf/pages/15.html
Mon Tue Wed Thu Fri 1 数I
https://w.atwiki.jp/portablesoftware/pages/21.html
Portable Sleipnir 配布ページ スクリーンショット カスタマイズに特化したIEコンポーネントブラウザ ライセンス フリーウェア サイズ ZIP 4.30MB 解凍後 6.35MB 対応OS 98/98SE/Me/2000/XP/Vista 使用方法 ZIPファイルをダウンロード後、解凍。 PortableSleipnir.exeをダブルクリックで起動。 設定はsettings\All Usersフォルダに保存されます。
https://w.atwiki.jp/gdgdtales2/pages/96.html
目次 サウンドトラックテイルズオブゼスティリア オリジナルサウンドトラック ゼスティリア ザクロス Blu-ray Disc BOXufotable限定特典 サウンドトラック テイルズオブゼスティリア オリジナルサウンドトラック 通常盤: 参考リンク(Amazon) 初回限定盤: 参考リンク(Amazon) ゼスティリア ザクロス Blu-ray Disc BOX ufotable限定特典 内容物: 松島晃描き下ろし特製3面ジャケット ブックレット 【早期予約特典】3面クリアファイル ufotable版完全生産限定パッケージ: Technical Works Book ~映像の裏側~ 全キャラクター集合ポスター(ランダム4種) メインスタッフ直筆サイン入りデカポストカード 新規映像作品「導師の休日」(仮題) 缶バッジセット(3個) 参考リンク(ufotable)
https://w.atwiki.jp/tanken/pages/192.html
TITLE table編集 #nomenubar counter 2008年04月25日 (金) 15時13分51秒 #0033cc 編集 #0033ff 編集 選択肢 投票 好き (0) 嫌い (0) notimestamp (0) 順位 選択肢 得票数 得票率 投票 1 0 (0%) 2 no 0 (0%) 3 yes 0 (0%) その他 投票総数 0
https://w.atwiki.jp/ce00582/pages/5477.html
import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sql.Statement; class table { Connection dbx; Statement stx; String sqx; ResultSet rsx; String namex; String host,port; String url; String usr; String pwd ; void makedata(String db,String tab,String message){ try { Class.forName("com.mysql.jdbc.Driver").newInstance(); url="jdbc mysql //"+host+" "+port+"/"+db; dbx = DriverManager.getConnection(url, usr,pwd); } catch (Exception ex) { ex.printStackTrace();} try { sqx="create table "+tab+message; stx = dbx.createStatement(); stx.executeUpdate(sqx); stx.close(); } catch (Exception ex) { ex.printStackTrace();} } }
https://w.atwiki.jp/kotya/pages/19.html
#! /bin/sh # 外部メンテナンスホスト MAINT= xxx.xxx.xxx.xxx # 内部ネットワーク HOME= 192.168.0.0/24 # Linuxルータの外部ネット側アドレス FW_OUT= yyy.yyy.yyy.yyy # Linuxルータの内部ネット側アドレス FW_IN= 192.168.0.1 # FW内サーバ # WEB http_ip= 127.0.0.1 http_port= 80 https_ip= 127.0.0.1 https_port= 443 # MAIL smtp_ip= 192.168.0.2 smtp_port= 25 pop3_ip= 192.168.0.2 pop3_port= 110 #IPパケットのフォワード(転送) echo 1 /proc/sys/net/ipv4/ip_forward ############################ # Flush Reset ############################ #iptablesの初期化 iptables -F iptables -t nat -F iptables -X ############################ # Deafult Rule ############################ #default deny iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP #内部ネットから外部ネットへの接続は無制限 iptables -A FORWARD -i eth1 -o eth0 -s $HOME -j ACCEPT ############################ # loopback ############################ #ループバックアドレスに関してはすべて許可 iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ####################### # ICMP(ping) ####################### iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT ####################### # FTP(20,21) ####################### # 外部FTPサーバへのアクセス(Active/Passive)を許可 iptables -A OUTPUT -p tcp -m state --state NEW --dport 21 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --sport 20 -j ACCEPT ####################### # SSH(22) ####################### # MAINT- myhost # 外部メンテナンスホストからのssh(TCP 22)を許可 iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 22 -d $MAINT -j ACCEPT #---------------------- # 家庭内でのSSH(22)の使用を許可 iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW -d $HOME --dport 22 -j ACCEPT ####################### # DNS(53) ####################### ### DNSサーバからの外部DNS問い合わせを許可 ### iptables -A OUTPUT -p udp --dport 53 -j ACCEPT iptables -A INPUT -p udp --sport 53 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 53 -j ACCEPT #家庭内からのDNS問い合わせを許可 iptables -A INPUT -p udp -s $HOME --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 53 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 53 -j ACCEPT ####################### # SAMBA(137,138,139) ####################### # MAINT- myhost # 外部メンテナンスホストからのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $MAINT --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $MAINT --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT --dport 445 -j ACCEPT #---------------------- #家庭内でのファイル共有(NetBIOS)SAMBAを許可 iptables -A INPUT -p udp -s $HOME --dport 137 138 -j ACCEPT iptables -A OUTPUT -p udp -d $HOME --sport 137 138 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 139 -j ACCEPT #環境によっては、445番を開ける必要あり #iptables -A INPUT -p tcp -m state --state NEW -s $HOME --dport 445 -j ACCEPT ####################### # WWW(HTTP 80,HTTPS 443) ####################### # WWWサーバへのアクセス(HTTP 80,HTTPS 443)を許可 iptables -A INPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state NEW --dport 443 -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW -s $MAINT -d $FW_OUT --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW -s $FW_OUT --sport 8080 -d $MAINT -j ACCEPT #iptables -A INPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT #iptables -A OUTPUT -p tcp -m state --state NEW --dport 8080 -j ACCEPT ### セッション確立後のパケット疎通は許可 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ############################################## ####################### #DNAT(HTTP) ####################### #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 80 -j DNAT --to-destination $http_ip $http_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $http_ip --dport $http_port -j ACCEPT ################# #DNAT(HTTPS) ################# #iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport 443 -j DNAT --to-destination $https_ip $https_port #iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $https_ip --dport $https_port -j ACCEPT ################# #DNAT(SMTP) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $smtp_port -j DNAT --to-destination $smtp_ip $smtp_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $smtp_ip --dport $smtp_port -j ACCEPT ################# #DNAT(POP3) ################# iptables -t nat -A PREROUTING -p tcp -i eth0 -d $FW_OUT --dport $pop3_port -j DNAT --to-destination $pop3_ip $pop3_port iptables -A FORWARD -i eth0 -o eth1 -p tcp -d $pop3_ip --dport $pop3_port -j ACCEPT ################# #SNAT(masquerade) ################# iptables -t nat -A POSTROUTING -o eth0 -s $HOME -j MASQUERADE ################################################ #Outgoing packet should be real internet Address ################################################ #内部アドレスやプライベートアドレスが外部に漏れないようにブロック iptables -A OUTPUT -o eth0 -d 10.0.0.0/8 -j DROP iptables -A OUTPUT -o eth0 -d 176.16.0.0/12 -j DROP iptables -A OUTPUT -o eth0 -d 192.168.0.0/16 -j DROP iptables -A OUTPUT -o eth0 -d 127.0.0.0/8 -j DROP ######### #logging ######### iptables -N LOGGING iptables -A LOGGING -j LOG --log-level warning --log-prefix "DROP " -m limit iptables -A LOGGING -j DROP iptables -A INPUT -j LOGGING iptables -A FORWARD -j LOGGING ###################### ### 設定内容の保存 ### ###################### /etc/rc.d/init.d/iptables save /etc/rc.d/init.d/iptables restart