約 4,115,418 件
https://w.atwiki.jp/teambn/pages/16.html
NAME 1GP 2GP 3GP TOTAL 1 38 24 38 100 2 13 34 22 69 3 22 34 27 83 4 42 20 24 86 8 23 13 22 58 joker 29 30 16 75 MASA 23 10 13 46 しぃな 7 17 20 44 くろぼし 25 19 27 71 diablo 15 26 18 59 80 21 28 30 79 kiryu 34 37 35 106 BN 167 155 149 470 MDR 125 137 143 405
https://w.atwiki.jp/dragonsofatlantis/pages/27.html
FortressやOutpostに1匹ずつ存在するドラゴン。 これらのドラゴンを出撃させなければ入手できないアイテムも存在する。 WraithDragon以外のドラゴンの出撃条件で共通するものは AerialCombatのレベルが1以上である DragonArmorを4つ全て集めている ドラゴンのレベルが8以上である ドラゴンが深いダメージを負っていない Great Dragon Great Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 食糧費 Lv8 1,717 1,717 1,717 171,716 750 1,500 1200 Lv9 2,066 2,066 2,066 206,608 750 1,500 1400 Lv10 2,425 2,425 2,425 242,514 750 1,500 1600 Fortressのドラゴン。能力は他のドラゴンと比較して低いが回復速度で他を上回るのでアーマー集めなどに役立つ。卵はゲーム開始時から所持しており、アーマーはレベル5以上のAnthropusCampで入手できる。 Elemental Dragon Water Dragon Water Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 5,793 6,010 6,008 360,604 900 1500 Lv9 6,972 7,231 7,228 433,877 900 1500 Lv10 8,184 8,488 8,488 509,279 900 1500 Outpost#1のドラゴン。ElementalDragonの中では平均した能力を持つ。卵はレベル5以上の、アーマーはレベル7以上のLakeで入手できる。 Stone Dragon Stone Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 6,868 5,152 10,302 686,864 650 1,700 Lv9 8,264 6,198 12,396 826,432 650 1,700 Lv10 9,700 7,276 14,550 970,056 650 1,700 Outpost#2のドラゴン。防御面の能力が突出している。卵とアーマーはレベル7以上のHillで入手できる。 Fire Dragon Fire Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 5,352 8,168 3,434 343,432 850 1,800 Lv9 6,398 9,564 4,132 413,216 850 1,800 Lv10 7,976 11,000 4,850 485,028 850 1,800 Outpost#3のドラゴン。遠距離攻撃に秀でるが防御面が脆い。卵とアーマーはレベル7以上のMountainで入手できる。 Wind Dragon Wind Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 7,297 5,151 4,293 429,290 1,300 1,000 Lv9 8,780 6,198 5,165 516,520 1,300 1,000 Lv10 10,306 7,275 6,063 606,285 1,300 1,000 Outpost#4のドラゴン。スピードが高く射程が最も短い。卵とアーマーはレベル7以上のSavannaで入手できる。 Wraith Dragon Wraith Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 積載量 Lv8 1,019,700 112,800 100 78,967,350,000 1,100 1,900 250,000,000 Lv9 1,769,700 181,800 100 93,967,350,000 1,100 1,900 500,000,000 Lv10 2,149,700 219,800 100 104,967,350,000 1,100 1,900 750,000,000 SpectralRuinsのドラゴン。単体でレベル10Campを撃破できる桁違いの能力を持つが、出撃の度にAnthropusTalisman10万個とBlueEnergy170万を消費する。アーマーはレベル7以上のForest・Lake・Mountain・Hillで1個ずつ入手できる。 Frost Dragon Frost Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 6,868 7,010 6,008 429,290 850 1,500 Lv9 8,264 9,231 7,228 596,520 850 1,500 Lv10 9,700 10,135 8,488 706,285 850 1,500 IceOutpostのドラゴン。WaterDragonを一回り大きくしたような性能。卵とアーマーはレベル5以上のMountainで入手できる。 Mephitic Serpent Mephitic Serpent 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 10,010 0 6,008 421,290 800 0 Lv9 15,231 0 7,228 618,520 800 0 Lv10 22,135 0 8,488 813,285 800 0 SunkenTempleのドラゴン。唯一の近接攻撃タイプなのでBDやSSDと共に出撃できる。卵とアーマーはレベル5以上のLakeで入手できる。 Amber Crest Dragon Amber Crest Dragon 攻撃力(近) 攻撃力(遠) 守備力 体力 速度 射程 Lv8 4,717 4,717 1,517 707,165 300 1500 Lv9 5,066 5,066 1,902 846,733 300 1500 Lv10 6,425 6,425 2,105 990,357 300 1500 GaeaSpringのドラゴン。GDほどではないが戦闘能力は低め。Camp以外の土地での戦闘で得られる資源が1000万になる能力を持つ(Messageでは1000万取得したと出るが実際に手に入る量は進軍ユニットの積載量までなので注意)。1度の戦闘での負傷が大きく、1日に2回程度しか出撃できない。卵とアーマーはレベル7以上のForestで入手できる。
https://w.atwiki.jp/swgstring/pages/83.html
タグ 翻訳待ち 291 cmd_pettoolbarslot0 Pet Toolbar Slot 1 292 cmd_pettoolbarslot1 Pet Toolbar Slot 2 293 cmd_pettoolbarslot2 Pet Toolbar Slot 3 294 cmd_pettoolbarslot3 Pet Toolbar Slot 4 295 cmd_pettoolbarslot4 Pet Toolbar Slot 5 296 cmd_pettoolbarslot5 Pet Toolbar Slot 6 297 cmd_pettoolbarslot6 Pet Toolbar Slot 7 298 cmd_pettoolbarslot7 Pet Toolbar Slot 8 299 cmd_pettoolbarslot8 Pet Toolbar Slot 9 287 cmd_setintendedtarget Sets your intended target. You can attack only your intended target when auto aim is enabled. Your intended target always has a visual designation. 114 cmd_shipstopfiringtractor Stop Firing Tractor Beam 286 cmd_targetandradialmenu Sets your current intended target to the item under the cursor and opens the radial menu for that object. 178 cmd_toggleautoaim Toggles the auto aim feature. When auto aim is enabled you can attack only your intended target. 288 cmd_togglerepeatprimaryattack If auto aim is enabled this key will make you repeatedly use your primary attack against your intended target. 289 cmd_uicycletargetsoutwardall Cycle Intended Target Outward 213 cmd_uiexpertise Expertise Window 225 cmd_uiroadmap Profession Window 290 cmd_untargetonly Clear Target Only
https://w.atwiki.jp/it_certification/pages/246.html
10.67 Catalyst QoS Port-Based Policing and MarkingMarking の確認 帯域制限の確認 大量IPXパケットの挙動 10.68 Catalyst 3550 Per-Port Per-VLAN Policing 10.69 Catalyst 3550 Per-Port Per-VLAN Policing 10.70 Catalyst QoS Aggregate Policers 10.73 Catalyst 3550 Egress Queueing 10.67 Catalyst QoS Port-Based Policing and Marking SW1の動作確認は難しくないので、SW4の動作確認のみ記載します。 Marking の確認 以前の問題と同様の確認手法が通用します。ICMP, HTTP, NON-IP, その他(class-default)のトラフィックについて動作確認すべきですが、全て同じ方法で動作確認できますのでICMPの確認例のみを記します。 R4からR1へ DSCP CS3(precedence 3)のpingを送信します。 R4 Rack9R4#ping Protocol [ip] Target IP address 155.9.146.1 Repeat count [5] 99999999 Datagram size [100] Timeout in seconds [2] Extended commands [n] y Source address or interface Type of service [0] 96 Set DF bit in IP header? [no] Validate reply data? [no] Data pattern [0xABCD] Loose, Strict, Record, Timestamp, Verbose[none] Sweep range of sizes [n] Type escape sequence to abort. Sending 99999999, 100-byte ICMP Echos to 155.9.146.1, timeout is 2 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW1において、conformについてはCS3、exceedについてはCS1にマークされている事を確認します。 SW1 clear mls qos interface statistics Rack9SW1#show mls qos interface FastEthernet 0/19 statistics FastEthernet0/19 (All statistics are in packets) dscp incoming ------------------------------- 0 - 4 0 0 0 0 0 5 - 9 0 0 0 2074 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 0 0 20 - 24 0 0 0 0 339 25 - 29 0 0 0 0 0 omitted 帯域制限の確認 帯域制限を確認するのはやや手間がかかります。時間がない場合はClassification, Markingのみを確認し、時間に余裕がある時は帯域制限も確認しましょう。なお、HTTPに関しては充分な送信速度が出ないため、動作確認は非常に困難です。 帯域を確認するためには"show interface", "show policy-map interface"などのコマンドを使用する必要がありますが、SW1, SW4ではハードウェア処理されたパケットはカウンタが上昇しないため、この確認手法が通用しません。従って、R1で受信したパケットの受信速度を計測する方法を考える必要があります。 現状の設定ではSW1はSW4を信頼していませんので、SW4でCS1, CS3に分類したにも関わらず、R1に到達したパケットは全てCS0になっています。この状態では、Policingの結果を把握する事ができませんので、SW1がSW4を信頼するように設定します。 SW1 interface range FastEthernet 0/13 - 21 no mls qos vlan-based mls qos trust dscp R1において、速度計測用のpolicy-mapを作成します。conformであるSC3が64Kbpsに制限されている事を確認します。 R1 class-map match-all CMAP_CS1 match dscp cs1 class-map match-all CMAP_CS3 match dscp cs3 ! policy-map PMAP_METER class CMAP_CS1 class CMAP_CS3 ! interface FastEthernet0/0 load-interval 30 ! interface FastEthernet0/0.146 service-policy input PMAP_METER Rack9R1#show policy-map interface FastEthernet0/0.146 Service-policy input PMAP_METER Class-map CMAP_CS1 (match-all) 42997 packets, 5073646 bytes 30 second offered rate 359000 bps Match dscp cs1 (8) Class-map CMAP_CS3 (match-all) 7947 packets, 937746 bytes 30 second offered rate 64000 bps Match dscp cs3 (24) Class-map class-default (match-any) 37 packets, 11950 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack9R1# 大量IPXパケットの挙動 IPXの通信速度を計測するのは、かなり難しいと思います。IPX pingを大量に送信すると、カウンタが正常に上昇しない事もあります。 R1 f0/0.146のIPX addressを確認し、R4からR1へIPX pingを送信します。 R1 Rack9R1#show ipx interface FastEthernet 0/0.146 FastEthernet0/0.146 is up, line protocol is up IPX address is 146.000d.bc01.3400, 802.1Q vLAN (SNAP) [up] Delay of this IPX network, in ticks is 1 IPXWAN processing not enabled on this interface. R4 Rack9R4#ping Protocol [ip] ipx Target IPX address 146.000d.bc01.3400 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.000d.bc01.3400, timeout is 2 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW4 (cat 3550)ではカウンタが正常に機能しています。 SW4 clear mls qos interface statistics Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 omitted Egress dscp incoming no_change classified policed dropped (in bytes) 0 1623792 n/a n/a 0 0 8 2550636 n/a n/a 0 0 16 0 n/a n/a 0 0 24 0 n/a n/a 0 0 26 0 n/a n/a 0 0 32 0 n/a n/a 0 0 40 0 n/a n/a 0 0 46 0 n/a n/a 0 0 Others 1052 n/a n/a 0 0 Rack9SW4# SW1 (cat 3560)ではdscpのカウンタは正常に機能していません。cosのカウンタのみ正常に機能しているようです。 SW1 Rack9SW1#show mls qos interface FastEthernet 0/19 statistics FastEthernet0/19 (All statistics are in packets) dscp incoming ------------------------------- 0 - 4 2 0 0 0 0 5 - 9 0 0 0 0 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 0 0 20 - 24 0 0 0 0 0 25 - 29 0 0 0 0 0 30 - 34 0 0 0 0 0 35 - 39 0 0 0 0 0 40 - 44 0 0 0 0 0 45 - 49 0 0 0 2 0 50 - 54 0 0 0 0 0 55 - 59 0 0 0 0 0 60 - 64 0 0 0 0 omitted cos incoming ------------------------------- 0 - 4 2333 3629 0 0 0 5 - 7 0 2 2 omitted R1でpolicy-mapのカウンタを確認します。policy-mapのカウンタも正常に機能しないようです。 R1 Rack9R1#show policy-map interface FastEthernet0/0.146 Service-policy input PMAP_METER Class-map CMAP_CS1 (match-all) 0 packets, 0 bytes 30 second offered rate 0 bps Match dscp cs1 (8) Class-map CMAP_CS3 (match-all) 0 packets, 0 bytes 30 second offered rate 0 bps Match dscp cs3 (24) Class-map class-default (match-any) 320 packets, 103480 bytes 30 second offered rate 0 bps, drop rate 0 bps Match any Rack9R1# 10.68 Catalyst 3550 Per-Port Per-VLAN Policing SW2のみの挙動を観察するため、SW2以外のmls qosを無効化します。 SW2 mls qos SW1, SW3, SW4 no mls qos R6からR1へpingを送信します。256Kbpsを超える分が定期的にdropされている事を確認します。 R6 Rack9R6#ping 155.9.146.1 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.1, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.! !!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!.!! VLAN146はplicingされますが、VLAN67はpolicingされない事を確認します。R6からSW1へpingを送信し、dropされない事を確認します。 R6 Rack9R6#ping 155.9.67.7 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.67.7, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! SW2のf0/13に入りf0/6から出ていくパケットについて、128Kbps以内のパケットはAF21, 超過パケットはCS1にマーキングされる事を確認します。 SW2 Rack9SW2#show mls qos interface FastEthernet 0/6 statistics FastEthernet0/6 (All statistics are in packets) omitted dscp outgoing ------------------------------- 0 - 4 8 0 0 0 0 5 - 9 0 0 0 789 0 10 - 14 0 0 0 0 0 15 - 19 0 0 0 778 0 20 - 24 0 0 0 0 0 25 - 29 0 0 0 0 0 30 - 34 0 0 0 0 0 35 - 39 0 0 0 0 0 40 - 44 0 0 0 0 0 45 - 49 0 0 0 0 0 50 - 54 0 0 0 0 0 55 - 59 0 0 0 0 0 60 - 64 0 0 0 0 10.69 Catalyst 3550 Per-Port Per-VLAN Policing SW4のみの挙動を観察するため、SW4以外のmls qosを無効化します。 SW4 mls qos SW1, SW2, SW3 no mls qos R4からR1へpingを送信します。 R4 Rack9R4#ping 155.9.146.1 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.1, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 128Kbps以内がAF11、超過分がCS1にマーキングされる事を確認します。 SW4 interface FastEthernet0/13 mls qos monitor dscp 0 8 10 24 clear mls qos interface statistics Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 Ingress dscp incoming no_change classified policed dropped (in bytes) 0 2260 2260 3046888 0 0 8 2908488 0 0 0 0 10 130548 0 0 0 0 24 0 0 0 0 0 Others 7852 0 0 0 0 Egress dscp incoming no_change classified policed dropped (in bytes) 0 0 n/a n/a 0 0 8 3275954 n/a n/a 0 0 10 147796 n/a n/a 0 0 24 0 n/a n/a 0 0 Others 992 n/a n/a 0 0 Rack9SW4# R1 f0/0.146のipx addressを調べ、R4からR6へのIPX pingを送信します。定期的にdropされる事から、超過分がdropされている事を確認します。 R1 Rack9R1#show ipx interface FastEthernet 0/0.146 FastEthernet0/0.146 is up, line protocol is up IPX address is 146.0011.2021.b4a0, 802.1Q vLAN (SNAP) [up] Delay of this IPX network, in ticks is 1 IPXWAN processing not enabled on this interface. IPX SAP update interval is 60 seconds IPX type 20 propagation packet forwarding is disabled R4 Rack9R4#ping Protocol [ip] ipx Target IPX address 146.0011.2021.b4a0 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] 1 Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.0011.2021.b4a0, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!.! IPXがCS3にマーキングされている事を確認します。 R1 Rack9SW4#show mls qos interface FastEthernet 0/13 statistics FastEthernet0/13 Ingress dscp incoming no_change classified policed dropped (in bytes) 0 426821 426821 56907574 0 0 8 54142506 0 0 0 0 10 2424246 0 0 0 0 24 0 0 0 0 0 Others 340822 0 0 0 0 Egress dscp incoming no_change classified policed dropped (in bytes) 0 0 n/a n/a 0 0 8 54146026 n/a n/a 0 0 10 2444486 n/a n/a 0 0 24 277650 n/a n/a 0 0 Others 37438 n/a n/a 0 0 Rack9SW4# 10.70 Catalyst QoS Aggregate Policers SW1のみの挙動を観察するため、SW1以外のmls qosを無効化します。(SW4の動作確認は省略します) SW1 mls qos SW2, SW3, SW4 no mls qos R1からR6へipx pingとip pingを同時に送信します。 R3 Rack9R3#telnet 155.9.13.1 Trying 155.9.13.1 ... Open User Access Verification Password Rack9R1 en Password Rack9R1#ping Protocol [ip] ipx Target IPX address 146.001a.6c6b.20f8 Repeat count [5] 99999999 Datagram size [100] 1000 Timeout in seconds [2] 1 Verbose [n] Type escape sequence to abort. Sending 99999999, 1000-byte IPX Novell Echoes to 146.001a.6c6b.20f8, timeout is 1 seconds !!!!!!!!!!!!!!!!!!!!.!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!! !!!!!!.!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!.!!!!!!!! R1 Rack9R1#ping 155.9.146.6 size 1500 repeat 99999999 timeout 1 Type escape sequence to abort. Sending 99999999, 1500-byte ICMP Echos to 155.9.146.6, timeout is 1 seconds !!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!! !!!.!!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!.!!!!!!!!!!!!!!.!!!!!!!! R6の受信速度が256Kbpsになっている事を確認します。 R6 Rack9R6#show interfaces FastEthernet 0/0 | include rate Queueing strategy fifo 30 second input rate 254000 bits/sec, 26 packets/sec 30 second output rate 253000 bits/sec, 26 packets/sec Rack9R6# 10.73 Catalyst 3550 Egress Queueing Catalyst Queueingの設定は、模範解答のほど、想定通りの制御がなされません。 想定通りの制御がなされませんが、あまり深追いしないようにします。
https://w.atwiki.jp/qrtube/pages/11.html
cmdtubeとは 動画投稿サイトから動画をダウンロードするためのコマンドラインアプリケーションです。 GUIはありませんが、スクリプトを書き換えることにより、youtube以外のサイトにも(運がよければ)対応可能です。 使い方 端末より以下のように打ち込みます cmdtube /S http //www.youtube.com/watch?******** /mnt/card/test.flv 現在のところyoutube以外のスクリプトのサポート予定はありません。(追随がめんどうなので) cmdtube定義ファイルリファレンス cmdtubeは/home/zaurus/.cmdcnf以下にある定義ファイルを元に動作します。 定義ファイルにコメントなどを書くことはできません。また 文字列を””で囲む必要もありません。 cmd.ini 基本設定および利用プラグイン一覧を明記します。 @useragent= サーバに送るUserAgentを明記します。bitwarpなどを使っている人はZaurusのNetFrontが返す値を書いた方が良いかもしれません。 記入例 @useragent=Mozilla4.0 @timeout= タイムアウト時間(単位は秒)を明記します。この時間の間サーバーから応答がないとエラーになります。 記入例 @timeout=30 @plugin 同一フォルダにある定義ファイルの名前を明記します。定義ファイル名は各動画サイトのURLでないといけません。 記入例 @plugin=www.youtube.com www.youtube.com 動画サイトに対応した定義ファイルです。定義ファイルの書き方次第ではyoutube以外にも対応できる”はず”です。 @httpinit 通信バッファを初期化します。接続前には必ず呼び出す必要があります。 @ -read 第二引数に設定したURLを作業領域に読み込みます。 @ -read= url URL を作業領域に読み込みます。 @- host 作業領域にある文字列を通信先として登録します。 @- body 作業領域にある文字列を送信データとして登録します。 @ -body 受信データ(主にHTML)を作業領域に読み込みます。 @- header= state 作業領域にある文字列を state として送信ヘッダに登録します。 例 @- header=Content-Type @ -header= state 受信ヘッダのうち state に当たる項目を作業領域に読み込みます。 例 @ -header=Content-Type @connect= command サーバーに接続します command はGETかPOSTのいずれかです。 @buffering サーバーから送信されたデータ(HTML)をメモリに読み込みます。文字列以外を読み込むと正常に動作しません。 @keepconnect 次の通信を始めても現在のソケットを閉じません。ただし閉じずにおけるソケットは1つのみです。 @push=0 作業領域の内容を退避します。 @pop=0 退避している内容を作業領域に書き戻します。 @urlencode 作業領域の内容をurlエンコードします。 @urldecode 作業領域の内容をurlデコードします。 @- file 通信中のデータを第3引数のファイル名でファイルに保存します。 @replace= befor @= after 作業領域にある文字列に befor が含まれている場合 after に置換します。 @analysis= url%s1 %s2 作業領域にある文字列の解析の開始です。解析後見つけた文字を%s1 %s2に代入します・ @startcode= string 作業領域にある文字列に stringが出てくるまで解析を行いません。先頭に不要な文字が多い場合にりようします。 %s1= start @= end 最初に見つけた start 直後から end 直前までの区間を抜き出し%s1に代入します。 %s1から%s9までが利用可能です。 @analysis end 解析処理の終了です。 @cookieclear たまったクッキーを削除します @cookieon クッキー機能を有効にします @cookieoff クッキー機能を無効にします
https://w.atwiki.jp/mirrors-edge/pages/50.html
Stormdrains Two 規定タイム ☆ 1 20 ☆☆ 1 03 ☆☆☆ 0 57 Stormdrains Oneの規定タイムクリアで解放。 参考動画 編集コメント ルート自体は簡単だが、ミスが許されない。ルートをトレースして頑張ろう。ウォールランから飛び降りてるところは、途中の段を経由しても間に合う。 -- 名無しさん (2009-06-04 06 47 59) 0 40あたり、上手く内側ぎりぎりを回って垂直方向に飛べれば一発でいける。難しいなら、途中の段に一度飛び降り、そこで少し助走を取って梯子に引っかからないようにジャンプして進もう。それでも間に合う。 -- 名無しさん (2009-06-05 07 07 28) コンプ必須 全エリア共通だが一度時間を掛けてエリアを見てまわり、ルートを練ってみよう -- トロフィ66 (2011-04-04 14 54 34) 名前 コメント
https://w.atwiki.jp/avernum/pages/757.html
種族・所属 不明(Vahnataiの可能性あり) 性別 不明 解説 Crypt of Drathの被葬者、もしくは建造者。第一次探検隊による碑文の解読で名前だけは判明しているが、その他のことはほとんどわかっていない。名前を冠した墓の規模と構造からみて、かなり高位の人物であったと思われる。 墓の作成時期、及び内部にあった死体(本人とは限らない)の特徴から、種族はVahnataiであった可能性が高いが、これもまた正確なところは不明。 登場作品・場所・役職等 Avernum Crypt of Drath 被葬者、もしくは建造者(言及のみ) 備考
https://w.atwiki.jp/justicerowa/pages/239.html
◆CMd1jz6iP2氏 氏が手がけた作品 話数 タイトル 登場人物 056 正義 VS 正義 ロビンマスク、平坂黄泉、サンレッド 058 Forest Of The Red(前編)(後編) テンマ、藤村大河、ポイズン・アイビー、相沢たける、パンドラ、空条承太郎、松田桃太 名前 コメント
https://w.atwiki.jp/makinoy/pages/21.html
起動 Windows + R -- cmd と入力して Enter コマンド cd ディレクトリの移動 ショートカットキー Tab 入力補完
https://w.atwiki.jp/ce00582/pages/3191.html
using System; using System.Collections.Generic; using System.Linq; using Microsoft.Xna.Framework; using Microsoft.Xna.Framework.Audio; using Microsoft.Xna.Framework.Content; using Microsoft.Xna.Framework.GamerServices; using Microsoft.Xna.Framework.Graphics; using Microsoft.Xna.Framework.Input; using Microsoft.Xna.Framework.Media; using Microsoft.Xna.Framework.Net; using Microsoft.Xna.Framework.Storage; namespace game11 { /// summary /// This is the main type for your game /// /summary public class Game1 Microsoft.Xna.Framework.Game { GraphicsDeviceManager graphics; SpriteBatch spriteBatch; public Game1() { graphics = new GraphicsDeviceManager(this); Content.RootDirectory = "Content"; } /// summary /// Allows the game to perform any initialization it needs to before starting to run. /// This is where it can query for any required services and load any non-graphic /// related content. Calling base.Initialize will enumerate through any components /// and initialize them as well. /// /summary protected override void Initialize() { // TODO Add your initialization logic here base.Initialize(); } /// summary /// LoadContent will be called once per game and is the place to load /// all of your content. /// /summary protected override void LoadContent() { // Create a new SpriteBatch, which can be used to draw textures. spriteBatch = new SpriteBatch(GraphicsDevice); // TODO use this.Content to load your game content here } /// summary /// UnloadContent will be called once per game and is the place to unload /// all content. /// /summary protected override void UnloadContent() { // TODO Unload any non ContentManager content here } /// summary /// Allows the game to run logic such as updating the world, /// checking for collisions, gathering input, and playing audio. /// /summary /// param name="gameTime" Provides a snapshot of timing values. /param protected override void Update(GameTime gameTime) { // Allows the game to exit if (GamePad.GetState(PlayerIndex.One).Buttons.Back == ButtonState.Pressed) this.Exit(); // TODO Add your update logic here base.Update(gameTime); } /// summary /// This is called when the game should draw itself. /// /summary /// param name="gameTime" Provides a snapshot of timing values. /param protected override void Draw(GameTime gameTime) { GraphicsDevice.Clear(Color.Red); // TODO Add your drawing code here base.Draw(gameTime); } } }