約 2,184,349 件
https://w.atwiki.jp/schoolauto/pages/13.html
準備中 世界設定 現実世界と異世界があり、現実世界は科学と機械が発達し世界、異世界は魔法が発達した世界。 この二つの世界は、異世界から、現実世界に行くことはできない、現実世界から異世界には一部の人しか行き来できない。 異世界は、世界樹を中心に13国の国に成り立っている、 国の名前募集中! 国一つ一つに、特化した職があり、東は剣士、西は魔道士、南は格闘家、北は盗賊、となっている。 ほかにも特化した職を紹介します 戦士、魔法剣士、拳銃師(?)、聖術者、魔術師、商人、・・・・
https://w.atwiki.jp/tiscampaign/pages/188.html
ヒト この世界には、人間、エルフ、ドワーフ、マーマン、ウォービーストの5種族がいる。 種族ごとに特徴があるが、共通してこの世界のヒトは体のどこかに宝石が埋まっているところで、この宝石を神石と呼ぶ。 各種族ごとの特徴 人間:ほかの種族のように特に優れた部分というものは存在しないが、環境への適応能力は最も高い。身長は成人で170~180cmぐらい。 世界で最も多い種族。 エルフ:人間の次に多い種族で、魔術に対する適正が最も高い種族で、総じて知力は高い。成人の身長は170~180cmぐらいで耳が長い。またとても長命で、中には500歳を超える者もいるという。森や湖などの自然の多い場所を好み、森にすむものが多いことから"森のヒト"といわれることもある。 ドワーフ:手先が器用で、力がとても強い種族。 魔術に対する適性はほとんどないが戦士としての素質は高い。手先の器用さを生かして、職人になるものが多い。 身長は成年でも、130~140cmほどしかなく、体格はずんぐりむっくり。 男性は必ずひげが生えている。肌が硬いことから"岩のヒト"と呼ばれることもある。 マーマン 力が強く、魔術の適正が高い種族。普段は半身魚の状態で水の中で暮らしているが、人間と同じ姿に変身して地上に出てくることもある。男は戦士になるものが多いが、女は歌がうまいものが多く、詩人になるものが多い。成人の身長は150~160cmぐらいで、耳がヒレのようになっている。海に多く住んでいるため"海のヒト"と呼ばれることがある。 ウォービースト:動物の特徴とヒトの知性を併せ持つ種族。 種族の中にいくつかの部族があり、部族ごとで特徴が違う。 牛(ミノタウロス)、馬(ケンタウロス)、鳥(フェザーフォルク)、犬(ドッグマン)、兎(ラビィ)、猫(キャッツ)、狐(フォクス)、蜥蜴(リザードマン)の8部族ある。身長などは部族によって異なってくるが、平均で150~160cmぐらいのものが多い。ひとつの場所に定着せずに、流浪を続ける部族が多いことから"自由のヒト"と呼ばれる。 牛(ミノタウロス) 全種族中最も力が強く体がでかい。上半身は牛の姿をしており下半身が人間の姿をしている。魔力への適正はなきに等しい。乱暴な性格のものが多い。 馬(ケンタウロス):足が速い種族。上半身が人間で下半身が馬の体をしている。男性は優秀な戦士。女性は優秀な魔術師になる傾向がある。誠実な性格のものが多い。 鳥(フェザーフォルク):背中に翼が生えている種族。空を飛べるのが特徴。戦士としての適正が高い。かわりに魔術の適正は低い。性格は様々。 犬(ドッグマン):嗅覚に優れている種族。非常に早く、力強いという特徴をもっている。仲間意識がとても強い種族 兎(ラビィ):聴覚に優れており、全種族中一番足の速い種族。ウサギの耳に尻尾がついている。非力なため重い武器を使ったりはできない。性格は臆病者が多い。 猫(キャッツ):視覚に優れており、身軽な種族。猫の耳と尻尾がついている。鋭い爪を有しており、武器を持つよりも素手で戦うことが得意。楽天的、好奇心旺盛な性格のものが多い。 狐(フォクス):魔術に長けており、頭がよく第六感が鋭い。狐の耳と尻尾がついている。反面、近接戦闘は苦手である。全部族中もっとも小柄。性格は真面目なものが多い。 蜥蜴(リザードマン):二足歩行の蜥蜴。鱗が硬く、防御力に長けているが敏捷性はほぼ皆無。 魔術を使えるものも多い。性格は武人のものが多い。 妖精(フェアリ):精霊と人間の混血種。もしくは精霊素の影響を強く受けて生まれたヒト族の突然変異体。高い魔力の素養を持っている反面体力は非常に無く、短命。 神石:神から授かった宝石のことで基本的には無色透明ですべてのヒトが持っている。強い願望を持っているものの神石には光が灯り、その所有者に力を与える。色の光り方によって力の強弱がわかり、光が強いほど強い加護を受けている。光の度合いは一種の強さステータスで、光り方の度合いでLv分けがされている。 色つきの持ち主を英雄と呼ぶ。 Lv0は色が無く、無色である。普通はこのレベルである Lv1は淡い薄い光が出ている程度。このレベルの者は英雄候補生と呼ばれる。 Lv2は光の色がはっきりとわかる程度。このレベルの人は半英雄と呼ばれる。 Lv3は光が強く輝く。このレベルになると英雄と呼ばれるレベルになる。このレベルになると塔には入れるようになるが、未だに塔を上りきったものはいないという。 Lv4は伝説上の6英雄しか存在しておらず、どのようになるかは不明。 ただ、このレベルになれば塔の最上階に到達できるのではないかといわれている。 塔:通称"希望の塔"と呼ばれており、この塔の上には神が眠っているとされる。 塔を登りきれれば神にどんな願いも叶えてもらえるという伝承が残っており、多くのクエスターは願いを叶えるべく経験をつみ、神の塔の頂上を目指している。この塔には2つ機能がある。 それは、眠っている神に変わり英雄になりうる人物に力(加護)を与える役目と、神の奇跡を望むものに神の奇跡を起こす能力である。 精霊素:精霊素は万物の源。この世界の物は全て火水風地の四つから作られている。 そして、精霊素を生み出す存在のことを精霊と呼ぶ。かつて、クリーチャーとの戦いで深手を負った精霊王は、自分たちの代わりに精霊素を生み出す存在として、自らの化身である精霊を生み出し、精霊王たちは神とともに塔へと行き、眠りについた。その精霊の生み出した精霊素を操り使うのが精霊術で、それを使う者を精霊術師(メイジ)と呼ぶ。 神 この世界で信仰されている主な神はリース神、ヴォルカ神、ディーネ神、リンドブル神、ガル神の五柱。リース神:主神であり、人間を生み出した神。 司る物は運命と希望。 多くのヒトが信仰している。人間の青年のような姿で現れるといわれている。 ヴォルカ神:力と戦をつかさどる神で、火の精霊王。 ドワーフを作り出した神。 炎を纏った巨人の姿で現れる。戦士やハンターのような戦うことが仕事のような者が信仰している。 ディーネ神:知恵と心を司る神で、水の精霊王。マーマン族を生み出した神。水の槍を持ち、マーマン族の女性の姿で現れる。学者や魔術師などが多く信仰する。 ガル神:正義と生命を司る神で、地の精霊王。 エルフ族を生み出した神。岩の肌を持つ巨大な竜の姿で現れる。騎士などが多く信仰する。 リンドブル:芸術と自由を司る神で、風の精霊王。 獣人族を生み出した神。 竪琴を持った青年の姿で現れる。吟遊詩人や芸術家がおおく信仰する。 冒険者 近代魔術時代、新たに出来た職業で、その仕事はクリーチャー退治、遺跡調査などの依頼をこなす何でも屋である。冒険者は基本、冒険者ギルドに所属しており、ギルドから仕事を斡旋されたり、ギルドと契約している冒険者の店から依頼を受けたりしている。冒険者の多くはシャードに光が灯っている。 通貨 この世界の通貨単位は"ルト"記号は"R"で金貨、銀貨、銅貨の三種類がある。 また、都市部でしか流通していないが紙幣も存在する。 レート 1GR=100SR 1SR=100BR 紙幣は1SR,10SR,1GR,10GRと四種類ある。 大陸と国々 東のミカヅキ大陸、南のファリン大陸、リーヴァ諸島、西のルーン大陸、リーン大陸 北のアイル大陸、そして世界の中心にあるルト大陸がある。 ミカヅキ大陸は独自の文化を築き上げてきた大陸である。ここにはミカヅキ国、ヨミ王国という二国がある。そのうち、ヨミのほうはクリーチャーによって占領されている。 ファリン大陸 熱帯地域で一年を通して常に暑い。 ここにはマーマン族の王国である"ファイン"王国と、世界有数の貿易国"ライン"がある。この大陸の南にあるリーヴァ諸島には昔、多くの国があったが今はクリーチャーによって支配され、リーヴァ諸島で残っているのはリーヴァ王国のみとなってしまった。 ルーン大陸 この世界でもっとも大きな大陸で、ここにはエルフ族の住むアルフの森と、ドワーフ族の住むレイド大洞穴。大陸には多くの種族が共存しているダーヘム共和国がある。 ほかにも前文明の遺跡などが多く存在する場所で、冒険者ギルドの総本山もここにある。 リーン大陸 世界で一番小さな大陸で、その昔は栄えた国があったがクリーチャーの出現により支配され、今ではクリーチャのすむ魔の大陸となってしまった。 アイル大陸 極寒の地域で一年中雪で覆われている。 この大陸にはフォルン帝国という国があり、その国が大陸を統治している。 クリーチャーの出現により、大陸の半分がクリーチャーに支配され、激戦区と化している。 そのため、ハンターギルドの総本山はここにある。 ルト大陸 世界の中心にあり、その中心には希望の塔がある。 塔のふもとには町がある。 この大陸はいくつもの国に分かれていたが現在はルト聖王国に統合され、ルト共和国となっている。 この地はクリーチャーの出現が少ないため、最も安全といえる。 古代の遺跡がとても多くあったり、希望の塔もあるため、それを調べるために学者が多い。セージギルドの総本山もここにある。 この世界にはヒトの住む地上、塔の中腹にあるといわれている天界、さらに塔の頂上にあるといわれている神界。また、精霊たちの住む精霊界。クリーチャー達の住処である魔界が存在している。 塔は別世界である天界と神界を結ぶゲートだという学者もいる。 また、精霊界は地上界と隣接している別世界。魔界はこの世界の裏側の世界だと考えられている。他にも幻獣の棲む幻界という世界も存在している。 魔術形態 この世界にはいくつもの魔術形態がある。 またそれら全部を含めて魔法と呼ぶ。 精霊魔法:世界でいちばん最初にできた魔法で、精霊素を操り、様々な現象を引き起こす魔術。 錬金術:物精霊魔法の次にできた魔法。物質を構成している精霊素を組み替えて物質を変化させたり、作り出したりする魔術。 神聖魔術:神に祈りをささげ、奇跡を引き起こす魔術。実際は塔にアクセスして、塔の力の一部を具現化させる魔術。 召喚術:この世界ではない別世界(精霊界、天界、幻界、魔界)との門を開き、別世界の住人を一時的に使役する魔法。高位の召喚師は低級クリーチャーを使役できるようになる。 呪歌:詩の旋律に言霊を乗せ、聞く者の精神に影響を与える魔術。近代に入って発見された術式のため、まだ不確かなことが多い。 紋章術:精霊魔法を簡略化した魔術。精霊魔法と大差無いが、高火力のものが多い。
https://w.atwiki.jp/cgwj/pages/362.html
旧設定とは、過去では正史であったが、現在では正史とはされていないIF設定の一つである。 目次 概要 廃止設定の一覧 概要 過去に正史であったものを現在正史ではないとする場合、その末尾記事名の前に「IF設定/旧設定」を付して、記事名変更を行い、保存する。また、記事の頭には以下のような、noticeタグを載せ、旧設定であることを明示する。 この設定は2023年05月21日 (日) 15時05分34秒に廃止されました。後継ページはどこかです。 理由としては、記事削除によって記事連番に空きを与えないためである。記事連番に空きが生じると、ランダム表示に不都合が生じるため、記事削除は忌避される。 廃止設定の一覧 ああ、インヴィルのスィレフよスィレフ人スィレフ立憲王国スィレフ語ノルメル王神国パラユパラユヴェルテール主義共和国パラユ料理リスヒューメ戦争ルアンシールアンシー人民イェスカ主義共和国
https://w.atwiki.jp/yukatot/pages/15.html
基本 通常は学園モノ 異変時はゾンビもの ファンタジー要素もあるよ 要するになんでもあり 戦闘などのシステムはデドツイを流用 設定 時は30XX年、ゾンビで溢れていた国の中央に、要塞のような学校がありました。 このままでは人類が絶滅してしまう! そんな時、今まで人間から隠れて生きていた「妖怪」や「怪物」が顔を出しました。 「人間が絶滅したら我々も困る、我々の力で人間を保護しよう」 そういうわけで、「人外」達は思い思いの方法で「人類」を保護し始めました。 この学校も、そんな施設のうちの1つなのです。 なお、この世界のゾンビは「死体を媒体に自己増殖する生体コンピュータ」なので、 噛まれたから感染する事はありません。
https://w.atwiki.jp/garatter/pages/15.html
話の設定 西に絶版本があると聞きつければガラッ、 東に稀覯本があると聞きつければガラッ、 北に部員の秘密があると知ればガラッ、 南に大好きなあの人(?)がいればガラッ! タイトルは「ふるほん!」? どっかの学校が舞台?→高校 中核は「古書部」? 「絶版本、稀覯本、入手困難な本を街中の古書店から探し出す部」 依頼人(?)からの「あの思い出の本が……」という依頼に応えたりとか、ひょんなことで入手した古書を巡る騒動に巻き込まれたりとか ネタ元 http //twitter.com/#!/NikiHideyuki/status/38636355894517760 大枠は学園ものでいいと思いますが、 細部はやっぱ詰めたいですねえ^^; 名前 コメント
https://w.atwiki.jp/comodopf/pages/19.html
FirewallとDefense+について 設定をする場所は? Firewallの設定Firewallとは 基礎的な事項設定は大きく分けて3つある Firewall全体の通信の流れ 発信元アドレスとあて先アドレス ルールについて 全般ルールについて セキュリティの強度 ステルスポート機能ステルス ポート ウィザードを使ってLANとの接続を許可する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する 攻撃検知設定攻撃検出 タブ その他 タブ Defense+の設定Defense+とは Defense+のセキュリティ強度 コンピューター セキュリティ ポリシーアクセス特権 保護設定 実行イメージ コントロール設定 その他の設定Threatcast 設定管理 テーマ tips アラートの対処Firewall アラート Defense+ アラート FirewallとDefense+について Comodo Firewallのセキュリティは Firewall と Defense+ から主に成り立っています。 FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。 Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。 さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。 設定をする場所は? ■Firewallのアプリケーションルールと、全般ルールを設定する。 FIREWALLセクション → 詳細設定 → ネットワーク セキュリティ ポリシー ■Defense+のルール設定を変更する。 DEFENSE+セクション → 詳細設定 → コンピューター セキュリティ ポリシー ■Defense+のオン・オフ DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するチェックボックス (チェック外すとオン、チェックするとオフ) ■アプリ全体的な設定をする所。 その他セクション → 設定で。 Firewallの設定 Firewallとは Comodo Firewallは、Firewall と Defense+ の別々の二つの機能で主に構成されている。 ここでいうFirewallは、補助的なDefense+と違って、本来の、コンピュータ間の通信を監視したり遮断する機能であるFirewallをさす。 Firewallはルール単位で管理されていて、ルールを追加、編集したり削除することで通信の許可、ブロックを制御している。 Firewallが判断しきれない、ユーザの判断が必要なものはアラートとしてポップアップで表示され、アラートで設定された内容のルールがFirewallに追加される。 ルールを設定する場所は 上記項目 を参照。 Firewallのアラートについては Firewall アラート を参照。 アラートの頻度やセキュリティレベル等の設定は セキュリティの強度 を参照。 基礎的な事項 Firewallのルールを理解する上での基本的な事柄。ルールを理解したい人用。 設定は大きく分けて3つある アプリケーション ルール アプリケーション個々の通信を制御する。 全般ルール コンピュータと外部との通信を一括制御する。二重チェックの役割を果たす。ルータの簡易ファイアウォールのような振る舞いをする。 その他の設定。 ファイアウォール動作設定 、 攻撃検出設定 など。 Firewall全体の通信の流れ 下の図のようにOutgoing、Incomingは2回フィルターされる。 例えば、Comodo Firewall Application Rules(アプリケーション ルール)で許可していても、Comodo Firewall Global Rules(全般ルール)で拒否していればブロックされてしまう。 ※Comodo Firewall Proのヘルプより。 発信元アドレスとあて先アドレス 例えば、 192.168.x.xが発信元、74.125.67.100(google)があて先だったらOutgoing 74.125.67.100(google)が発信元、192.168.x.xがあて先だったらIncoming となる。 ルールについて 複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。 例: 上のルールの場合、Allow Access to Loopback Zone(ループバックゾーンのアクセスを許可する)が最初に適用され、下へ順々にルールが適用されていく。 最後のBlock and Log All Unmatching Requests(すべての整合しないリクエストをブロックし、ログする)で、適用されてきたルール以外のすべての通信が遮断される。 全般ルールについて 全般ルールではブロックのルールに引っ掛からなければ、明示的に許可のルールを作らなくても通信は許可される。 セキュリティの強度 全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。 自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。 しかし、ファイアウォール セキュリティ レベルは基本的にはセーフ モードで問題ないと思われる。 FIREWALL - 詳細設定 - ファイアウォール動作設定 でFirewallの基本設定が出来る。 全般設定タブ ファイアウォール セキュリティ レベル すべてブロック |Firewallはユーザが設定したルールや設定に構わず、すべてのinとoutの通信をブロックする。Firewallはアプリケーションの振る舞いを学習しようと試みないし、アプリケーションの通信ルールを自動で作成しない。このオプションを選択するとインターネットを含むどんなネットワークからのアクセスも効果的に防止する。 カスタム ポリシー |Firewallは定義されたセキュリティ設定と、ユーザが指定したネットワーク セキュリティ ポリシーのみを適用する。新しいユーザはこれを「学習しない」設定と考えるとよいだろう。なぜならFirewallはどんなアプリケーションの振る舞いも学習しようと試みないからだ。また、それらのアプリケーションのネットワーク通信ルールも自動で作成されない。アプリケーションが接続を試みると常にアラートが出るだろう。それは例えComodoのセーフリストに載ったアプリケーションだとしてもだ。もちろんアプリケーションの通信の試みを信用したと、Firewallに指示して出来たルールとポリシーを以前に指定していないかぎりは。 もしアプリケーションが外部と接続を試みようとしたら、Firewallはすべてのロードされたコンポーネントを監査し、すでに許可あるいはブロックされたコンポーネントのリストに対してそれぞれをチェックする。もしブロックされるべきコンポーネントが見つかったら、全アプリケーションがインターネットアクセスを拒否され、アラートが出る。この設定は最大限の、鮮明度とinとoutの通信のコントロールを望む熟練のFirewallユーザに勧められる。 セーフ モード |Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。ほぼすべてのユーザに推薦される。体感ではこの設定をする前にコンピュータに存在したプログラムを起動したとき自動学習されて、セーフ モード設定後インストールされたプログラムは、ポップアップが出るようだ。信頼するソフトウェアベンダのソフトは自動学習される。 トレーニング モード |すべてのアプリケーションの通信を学習する。常用は推薦されない。 無効 |Firewallを停止する。 アラート 設定タブ アラート レベル #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (cf_fw_fbs2.png) 最高 |高に加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。 高 |中に加え、ポートを個別に許可/拒否する。ポートを個別設定したい人はこれ。 中 |低に加え、TCPとUDPを別に許可/拒否する。まあまあ。 低 |最低に加え、incoming/outgoingを別に許可/拒否する。TCPとUDPを一緒に許可/拒否する。Windows Firewallよりちょい上なレベル。 最低 |アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。 このコンピューターはインターネット接続のゲートウェイです(ICS サーバー) |ICS(Internet Connection Sharing インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。 コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。 コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。 注 コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。Q 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?A 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。 ステルスポート機能 ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。 ステルスポート機能はポートスキャンから'不可視'にします。'不可視'は、ポートが'閉じている'のとは異なります。ポートが'閉じている'状態では、'閉じている'という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、'不可視'の場合は応答を一切返しません。 Comodo Firewallは順応性のあるステルスポート機能の選択肢を提供します。 ※ステルス ポート ウィザードは具体的にはFirewallの全般ルールとアプリケーションルールのSYSTEMにルールを追加します。 FIREWALL - 共通タスク - ステルス ポート ウィザード 信頼するネットワークゾーンを新たに指定します |この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。信頼するネットワークを指定します。以下のルールが'全般ルール'に追加されます。 許可 IP Out From Any IP Address To ZONE Where Protocol is ANY 許可 IP In From ZONE To Any IP Address Where Protocol is ANY ステルス ポートへ受信接続があるたびにアラートを表示します |この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。以下のルールが'全般ルール'に追加されます。 (P2P、サーバ等でincoming通信を制御したい場合これを選択) Block ICMP In From Any IP Address To Any IP Address Where Message is ECHO REQUEST ステルス ポートへの受信接続をすべてブロックします |この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。以下のルールが'全般ルール'に追加されます。 Block And Log IP In From Any IP Address To Any IP Address Where Protocol is Any 以下は具体的な操作例。 ステルス ポート ウィザードを使ってLANとの接続を許可する FIREWALL - 共通タスク - ステルス ポート ウィザード 「信頼するネットワークゾーンを新たに指定します」にチェックを入れ次へ進む。 「信用するネットワーク ゾーンを定義します」を選択する。 許可したいネットワークの範囲を指定する。 例: LANが192.168.11.***(11は環境によって変わる)なら 開始 IP 192.168.11.1 サブネット マスク 255.255.255.0 とする。 ウィザードに従って終了する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する ファイル共有ソフトやサーバー機能のあるアプリケーションを使用する場合、この操作が必要になる場合がある。 FIREWALL - 共通タスク - ステルス ポート ウィザード 「ステルス ポートへ受信接続があるたびにアラートを表示します」にチェックを入れ次へ進む。 ウィザードに従って終了する 攻撃検知設定 Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または 'フラッド' 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。 攻撃検出 タブ TCP フラッド / UDP フラッド / ICMP フラッド |フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。 デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。 疑わしいホストからポートスキャンを施行された後、どのくらいの間自動でブロックしますか? |コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。 ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。 DOS 攻撃を受けている間、ファイアウォールはどのくらいの間緊急事態モードにすべきですか? |DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。 ARP キャッシュを保護する |このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。背景 - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。 不当な ARP フレームをブロックする |gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。 その他 タブ フラグメント化した IP データグラムをブロックする |2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。 プロトコル解析をする |プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。 パケット チェックサムの検査をする |パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。 TCP/IP 以外のNDISプロトコルを監視する |このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。 Defense+の設定 Defense+とは Firewallは外部との通信を見張っていますが、Defence+はコンピュータの動作を見張るものです。 ファイルやレジストリの書き換え、プロセス間通信等を監視します。 CISにFirewallだけの機能を期待してる人、特にアンチウイルスソフトと併用してる人はDefense+の必要性をあまり感じないかもしれません。 しかしDefense+は、アンチウイルスソフトが検出できないような、企業が製作した行儀の悪いソフトや、未知のウイルスやマルウェア等の振る舞いを抑制、遮断することに対しては有効だと言えます。 セキュリティレベルを変更するには Defense+のセキュリティ強度 を参照。ポップアップアラートが出る頻度を調節できます。 Defense+のルールの設定、編集は コンピューター セキュリティ ポリシー で行えます。 exeファイル等の実行時のポップアップアラートの出方は 実行イメージ コントロール設定 で調節できます。実行イメージ コントロールは、Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合のみ有効です。 ■保護されてるファイル ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。 ■My Quarantined Files(隔離されてるファイル) ■保留中のファイル 新しく作られたり変更されたりした、.exeや.dllファイルが登録される。 気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。 ■信用できるソフトベンダーのリスト .exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断 ■保護されてるレジストリキー ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+がアラートを出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。 ■保護されてるComponent Object Model(COM) プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。 しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける) Defense+のセキュリティ強度 DEFENSE+ - 詳細設定 - Defense+ 設定 パラノイド モード |これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。パラノイド モードはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。 セーフ モード |システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"クリーン PC モード"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"セーフ モード"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。 クリーン PC モード |Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、「保留中のファイル」に入っているファイルは、安全とはみなされず監視・制御の対象になります。 インストール モード |インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、COMODOは一時的にインストール モードに変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。インストール モードでは、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。「Yes」を選択するとインストール モードに変更され、子プロセスは親プロセスと同じアクセス権を与えられます。インストール モードに変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。 トレーニング モード |Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。トレーニング モードを選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。 無効 |Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。 アラート表示時間 |ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。 デジタル署名されたアプリケーションを信頼する |これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。 アプリケーション終了時に不明なリクエストをすべてブロックする |これをチェックしておくと、Comodo Firewallが起動していないか、シャットダウンされてしまっている場合に、未知の(コンピューター セキュリティ ポリシーに定義されていない)要求を全てブロックします。 Defense+ を完全に停止する(OSの再起動が必要) |Basicで入れた後でDefense+の全機能を使いたいなら DEFENSE+ → 詳細設定 → Defense+ 設定 → 全般設定 の Defense+ を完全に停止する のチェックを外す必要がある でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う コンピューター セキュリティ ポリシー コンピューター セキュリティ ポリシーではアプリケーションに適用されたDefense+のポリシーの管理や編集ができる。 設定はDEFENSE+ → 詳細設定 → コンピューター セキュリティ ポリシー から行える。 アクセス特権 アクセス特権では対象のアプリケーションの活動の種類ごとに実行を制限できる。 設定により活動がブロックされるとDefense+ のイベントログを表示 にログが残る。 保護設定 保護設定では他のプロセスからどのように対象のアプリケーションやファイルグループを保護するか設定できる。 設定により他のプロセスからのアクセスがブロックされると Defense+ のイベントログを表示 にログが残る。 実行イメージ コントロール設定 Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。 Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。 ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。 アグレッシブ |これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。 ノーマル |Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。 無効 |実行制御は作動しません。 シェルコード インジェクションの検出(バッファー オーバーフロー保護) |この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。 バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。Comodo はこの設定を常に有効にしておくことをお勧めします。 その他の設定 Threatcast Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。 Threadcast コミュニティに参加する |何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。 Threadcast コミュニティに参加しない |参加したくない場合に選択してください。 設定管理 設定環境をそのままエクスポート、インポートできる。ただ、アップデート時にCISを再インストールする時は設定のアップデートも行われるので、旧バージョンでエクスポート後、新バージョンにインポートすることは推薦されない。 プリセットが初めからいくつか用意されていて、インストール時の構成選択に合った初期設定が保存されているプリセットがインストール時に自動で選択される。 COMODO - Internet Security FirewallとAntivirusをインストール時。 COMODO - Proactive Security 究極のプリセット。インストール時にも選べる。 COMODO - Antivirus Security Antivirusのみをインストール時。 COMODO - Firewall Security Firewallのみをインストール時。 テーマ Comodo Internet Security のルックアンドフィールをカスタマイズすることができます。 *.msstyles ファイルを入手または作成します。(Windows標準のものは C \WINDOWS\Resources\Themes\???\???.msstyles にあります。) *.msstyles ファイルを C \Program Files\COMODO\COMODO Internet Security\Themes にコピーします。 ファイルの拡張子を *.msstyles から *.theme に変更します。 その他セクション → 設定 → テーマ のプルダウンメニューからテーマを選択します。 Comodo Internet Securityを再起動します。 tips tips を参照。 アラートの対処 アラートで許可、ブロックすると、Firewallのアラートならネットワーク セキュリティ ポリシー 、Defense+のアラートなら コンピューター セキュリティ ポリシー にルールが追加される。 アラートの振る舞いや頻度の設定はFirewallについては セキュリティの強度 、Defense+については Defense+のセキュリティ強度 で説明がある。 アラートの色 黄色 |リスクレベル:低 オレンジ |リスクレベル:中 赤 |リスクレベル:高 アラートの色によってコンピュータに及ぼすリスクが表わされるが、アラートが赤だろうと安全なプログラムの場合は許可して全く問題ないと言える。判断材料としてThreatcastが、完全ではないが役に立つだろう。 Firewall アラート Web Browser FirefoxとかOperaとかChromeなど。 ループバック、HTTP、FTP、DNS、ポート843が許可される。ポート843は で使われる。 Email Client Ftp Client Trusted Application in、out共に全通信が許可される。 Blocked Application 全通信がブロック、ログされる。 Outgoing only outのみ通信可。P2Pでなければ大方のソフトがoutgoing通信を許可すれば動作するだろう。 Defense+ アラート Installer or Updater インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。 Trusted Application 信用できて、変なことしないとわかってるアプリケーションの場合、選択する。 Windows System Application Windowsにもともと入ってるアプリケーションの場合、選択する。 Isolated Application 隔離目的で選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。 Limited Application 限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。 参考?URL http //forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307 http //www.google.com/search?aq=f num=50 hl=en newwindow=1 safe=off q=site%3Acomodo.com+%22limited+application btnG=Search lr=
https://w.atwiki.jp/juujika2/pages/48.html
この機種特に設定差が大きいのはこちら AT発動時における、シナリオ振分け率 モード移行率 レア役の出現率の設定差は微々たるもの。1日(8000G消化)打ち切っても出現回数に4回も差がでない。 AT中のシナリオ示唆演出で判別 シナリオ○以上が選ばれる割合で表記 G数解除によるAT発動 設定 ② ③ ④ ⑤1 29.69 8.21 4.3 2.352 41.41 14.07 4.3 2.353 55.86 22.66 10.94 3.134 58.98 29.68 10.15 2.345 73.44 32.42 12.89 3.126 92.19 41.41 10.16 2.35 小役解除によるAT発動 設定 ② ③ ④ ⑤1 84.77 59.77 32.43 12.92 81.25 56.25 31.25 11.723 84.37 57.03 29.69 12.894 100 72.66 37.5 11.725 100 57.81 26.56 12.896 100 60.94 23.05 8.99 シナリオ 演出2以上 パイプオルガン、バイオリンBGM3以上 ピアノBGM、銀扉アイナ、バトル特定セリフ(※1)4以上 金ドラキュラ、十字架赤、セリフ赤文字、ティナ出現、ラウンド開始の特定画面(※2)5以上 金アイナ、十字架虹、ティナで赤文字、 ※1 特定セリフ おとなしく、闇の世界へ帰りなさいっ!(リオナ) もう怒ったわ!覚悟しなさい!(アイナ) 封印の一族、またも我に仇なすか(ドラキュラ) ※2 特定画面 (濃厚)…シナリオ4以上濃厚 (確定)…シナリオ4以上確定 ラウンド①④⑦ ウインク&ピース(濃厚)<髪掻き揚げ(確定) ラウンド②⑤⑧ ソフィア(濃厚)<ソフィア笑顔(濃厚)<ティナ(確定)<ティナ笑顔(確定) ラウンド③⑥⑨ アイナお澄まし(濃厚)<コウモリ(確定) Q.音が小さくてBGMがわからないよ! A.十字架2の音量変更はドアを開けて裏側の上部(液晶の裏あたり)に音量ボタンという白いスイッチがありますのでそれで調整できます。 店員さんに聞いてみると良い AT単発を数回引く 各設定のROUND1の実質の平均継続率はこちら。 ※各設定のシナリオ選択率と継続率を加味した数値。少数第2桁以降は省略 設定 G数解除 小役解除1 40.43 63.592 44.01 62.033 49.16 62.874 50.89 69.345 54.84 66.36 60.26 66.31 これを参考に、○回単発する確率(G解除のみ) 設定 2回 3回 4回 5回1 35.47 21.13 12.58 7.492 31.34 17.55 9.82 5.503 25.83 13.13 6.67 3.394 24.10 11.83 5.81 2.855 20.39 9.20 4.15 1.876 15.79 6.27 2.49 0.99 小役解除はそこまで差がない為省略。小役解除はシナリオ2以上の示唆あるかを重視。 モード移行率による判別 ≪モードA滞在時≫ 設定 移行せず モードB リオナ ティナ設定1 50.00 25.00 21.48 3.52設定2 46.09 25.00 24.22 4.69設定3 39.06 31.25 25.78 3.91設定4 35.55 31.25 27.34 5.86設定5 3.91 42.97 47.27 5.86設定6 - 44.92 49.22 5.86 【設定6は必ずモードが上がるので、945G以上が連続すれば6否定】 モードAの濃いゾーンは257-384 513-640 945以上 モードAの時に発生しやすい演出 ※前兆中は発生率が変わるので注意 リオナが辺りを見渡す(詳しい数値はでていない) 小役ナビの時にリオナのセリフが多い(数値不明) ≪モードB滞在時≫ 設定 移行せず リオナ ティナ設定1&3 50.00 39.84 10.16設定2&4 50.00 39.06 10.94設定5 42.97 46.09 10.94設定6 39.84 49.22 10.94 モードB確定ゾーンは、193-256 481-512 897-944 リオナの後にモードB確定ゾーンで当たれば設定6の可能性がかなり上がる。 モードBの時に発生しやすい演出 ※前兆中は発生率が変わるので注意 リオナ振り返る(詳しい数値はでていない) 小役ナビの時にリオナ以外のセリフが多い(数値不明) ≪リオナモード滞在時≫ 設定 モードA モードB 移行せず ティナ設定1〜5 42.19 7.81 46.09 3.91設定6 6.64 43.36 46.09 3.91 ≪ティナモード滞在時≫ 設定 モードA モードB リオナ 移行せず設定1〜5 25.00 25.00 46.09 3.91設定6 10.16 39.06 46.09 4.69 .AT後に単発(天国スルー)する確率 設定 モードA後 モードB後設定1 75 50設定2 71.09 50設定3 70.31 50設定4 66.8 50設定5 46.88 42.97設定6 44.92 39.84
https://w.atwiki.jp/testest-umigamedb/pages/3999.html
2024年8月3日 出題者:耳 タイトル:「栄光のバッテリー」 【問題】 タカフミ君と僕は切っても切れない野球のバッテリー。 いつも他の部員が去った後の短い時間も飽きることなく、 暗くなるまで何度も何度もボールを投げ合ったものです。 彼はチームのためにわざわざ飲み物を持ってきたり、 しばしば喝を入れたり、いろいろ励ましてくれました。 重ね重ねいい奴だと思います。 でも僕は最後まで続けられませんでした。なぜ? 【解説】 + ... タカフミの結婚式に呼ばれ、スピーチを頼まれた僕。 僕のスピーチには忌み言葉がたくさん含まれていたようで、 途中で司会者の人に遮られてしまったのだ。 【解説の解説】 「切れる」「去る」「短い」「飽きる」「暗い」などの別れや夫婦の関係の悪化を連想させる言葉や、 「何度も」「わざわざ」「しばしば」「いろいろ」「重ね重ね」などの再婚を連想させる重ね言葉は忌み言葉とされ、 結婚式では使ってはいけないんだそうです。 もう何もしゃべれない。 配信日に戻る 前の問題 次の問題
https://w.atwiki.jp/lliiorziill/pages/16.html
前提知識 組織構成 システム環境の単位 サーバー システムの「箱」に相当する物理的なサーバー(PRT等)。 クライアント システムの環境(800等)。サーバーという大きな箱の中に複数の環境を設定できる。 通常、テスト用のクライアントを複数用意する場合もあるが、 本番での完成品は「1サーバー=1クライアント」。 会計モジュールの主要組織単位 会社コード 社外用、最低限必要。 独立した会計を行う法人を表す。 全ての会計処理のキーとなる。 クライアントという環境の中に、複数の会社コードを設定できる。 事業領域 社内用、任意。 特定の事業分野についての分析や集計を可能にする。 構成例 サーバー PRT クライアント 800 クライアント 806 クライアント 807 会社コード 1000 ▲自動車部 △機械部 会社コード 2000 ▲自動車部 △機械部 組織のカスタマイジング 基本モデルとなる組織 R/3インストール時、基本モデルとなる組織(会社コード等)も通常一緒に事前登録される。 自社用の組織を作成する手順 基本モデルを元にコピー コピーしたものを自社要件に合わせて修正していく という形をとった方が、全く新規に登録するよりもはるかに便利。 設定作業は、ユーザーではなく、通常コンサルタントが行う。 コンサルタントが、IMG(=カスタマイジングテーブル)で各種パラメタ設定を行う。 基本的に、システム部以外の、例えば経理部などのユーザーはIMGを触らない。 会社コード 会社コードキー(4桁の英数字) 全ての会計処理のキーとなる。 会社コードに限らず、R/3インストール時には、 通常基本モデルとなる会社組織が、いくつか事前登録されている。 ex)会社コード「1000:IDES AG」「0100 IDS Japan」など 自分の会社コードを新規登録するときは、通常、基本モデルを元にコピー登録する 会社コードの属性 会社名 市区町村名 住所 国 言語 通貨 IMG 企業構造→定義→財務会計→会社の定義 会社コードのグローバルパラメータ(会計処理用の情報) 勘定コード表 会計年度 会社コードの設定の初期値 等 他にもさまざまな情報を登録できる。 IMG 財務会計→財務会計共通設定→会社コード→登録 グローバルパラメータ(IMG207) 事業領域 4桁英数字のキーと名称テキストのみ。 設定は任意。 IMG 企業構造→定義→財務会計→定義:事業領域(IMG71) 国別テンプレート 各国特有の要件に応じて、設定されたテンプレート。 特に重要なのは、税金計算の設定。 各国で、R/3を投入する時に使用する。 バリアント 会計年度 通貨と換算レート Easy Access IMG Easy Access ツール→カスタマイジング→IMG→プロジェクト編集 通貨と換算レート 通貨コード ほとんどの通貨が事前定義済み。 通常、コンサルタントによる作業は不要。 IMG 一般設定→通貨→チェック:通貨コード(IMG27) 換算レートタイプ 2 つの通貨の組み合わせとレートを、目的別に複数持つことができる。 TTS(売値)1ドル 115円 TTM(仲値) 1ドル 114円 TTB(買値) 1ドル 113円 よく使うのはTTM 電信売買仲値 IMG 一般設定→通貨→換算レートタイプのチェック(IMG31) 換算係数 通貨間の関係(1 1または1 100など)を導入時に一度だけ設定する。 1ウオン=0.12円だが円には小数点以下を扱わないので 100ウォン=12円と設定するのが普通。 (1ウオン=0.12円のような設定も一応可能) IMG 一般設定→通貨→通貨換算の換算係数定義(IMG32) 換算レートの更新 稼動後実務レベルで重要。例えば商社などは毎日レートを更新する。 IMGからだけでなく、ユーザーメニューからも、更新できるようになっている。 稼動後は担当業務ユーザが更新を行う。 IMG 一般設定→通貨→入力:換算レート(IMG33) Easy Access 会計管理→財務会計→総勘定元帳→環境→現在の設定→入力 換算レート 換算レート適用範囲 有効開始日から現在まで(新しいエントリーに未来の有効開始日があればその日まで) 自動入力用ツールプログラム いくつか用意されている。RFFTBFF00、RFTBDF07等 基準通貨 間接呼び値か直接呼び値どちらかのみを使用する。 レートテーブル レートテーブルを使用すると、伝票入力する際、個別にレートを指定する必要がない。 G/L勘定伝票入力時 「通貨」欄に使用する通貨を入力すると、システムはレートテーブルを参照し、「詳細タグ」へ通貨の換算レートを持ってくる。 上書き可能なので、トランザクションごとのレート変更も可能。 直接/間接用に接頭辞を登録し、入力時に区別することができる。 標準設定では 接頭辞なし 直接呼び値換算レート 接頭辞「/」 間接呼び値換算レート
https://w.atwiki.jp/mobile_no_hdd/pages/156.html
ThinkPad 240Z A-DATA CF-4GB(120倍速)・アダプタ不明・Win98SE&2000 705 名前:いつでもどこでも名無しさん[] 投稿日:2007/04/14(土) 00 00 25 ID dDrojBFD0 240Z(82J)にαデータの120倍4G、 OSが98SEで無音、バッテリ持つ、結構高速です。 ただ、インストは超時間かかりました。 今度は2000入れてみます。 707 名前:いつでもどこでも名無しさん[] 投稿日:2007/04/14(土) 11 08 36 ID dDrojBFD0 240Zに2000入れてみた。フツーに入る。 ちょっと遅いですが、何とか実用範囲と言った感じです。 716 名前:いつでもどこでも名無しさん[] 投稿日:2007/04/15(日) 22 18 47 ID tRiXxAn+0 結局240Zは2000だと多少もっさりだったんで 98SEに戻しました。 マザーも93Jに変更でバッテリ最長化です。