約 2,616,076 件
https://w.atwiki.jp/jpops/pages/3026.html
Opening Cloudをお気に入りに追加 Opening Cloudのリンク #bf Amazon.co.jp ウィジェット Opening Cloudの報道 Grant Opening | Creality2021新製品の発売とエコシステム会議 - 福井新聞 Opening Cloudとは Opening Cloudの71%は勢いで出来ています。Opening Cloudの15%は蛇の抜け殻で出来ています。Opening Cloudの13%は覚悟で出来ています。Opening Cloudの1%は気合で出来ています。 Opening Cloud@ウィキペディア Opening Cloud Amazon.co.jp ウィジェット 掲示板 名前(HN) カキコミ すべてのコメントを見る ページ先頭へ Opening Cloud このページについて このページはOpening Cloudのインターネット上の情報を集めたリンク集のようなものです。ブックマークしておけば、日々更新されるOpening Cloudに関連する最新情報にアクセスすることができます。 情報収集はプログラムで行っているため、名前が同じであるが異なるカテゴリーの情報が掲載される場合があります。ご了承ください。 リンク先の内容を保証するものではありません。ご自身の責任でクリックしてください。
https://w.atwiki.jp/wiki15_cu/pages/6.html
OpenVPNのインストール 鍵の作成認証局の作成 OpenVPNサーバーの鍵の作成と証明書の発行 クライアントの鍵の作成と証明書の発行 OpenVPNサーバーの設定 クライアントの設定 Debian(etch)対応(2008/8/26 追記)aptitudeについて 2038年問題(2008/8/26 追記) 参考 OpenVPNのインストール Debian(Sarge)でOpenVPNを導入するにはAPTを使います。 apt-get install openvpn Debianはこれだけで、依存するパッケージもシステムに組み込まれます。便利ですねー。 依存関係として、鍵を使ってセキュアな通信を行うlibsslパッケージと、 VPN伝送網に送るデータを圧縮するliblzoパッケージが同時に インストールされます。 鍵の作成 OpenVPNを使うには鍵が必要です。 やはり、通常のパスワードではセキュリティに不安残るため、 OpenVPNではSSL鍵を必要とします。 これは、SSHとはまた違うものです。 認証局の作成 認証局とは、これから作成すら鍵の正当性を保障するものです。 鍵を作るにはopensslを使うのですが、OpenVPNには簡単に鍵を作る ことのできる「easy-rsa」というツールがあります。 APTでOpenVPNをインストールした場合、 /usr/share/doc/openvpn/examples/easy-rsa にツールがあります。このディレクトリをカレントディレクトリに して作業を続けます。 最初にする事は、このディレクトリにある「vars」ファイルの編集です。 このファイルは認証局の設定を行うものです。 viで次のように編集します。 export KEY_COUNTRY=JP export KEY_PROVINCE=TOKYO export KEY_CITY=UENO export KEY_ORG="MyCA" export KEY_EMAIL="hogehoge@piyo.com" これは、認証局の情報を設定するものです。 KEY_PROVINCEには認証局の存在する「県」を、KEY_CITYには「市」の名前を入れます。 次に、鍵の保存先を設定します。 デフォルトのvarsでは「keys」ディレクトリです。 では、早速鍵を作成してみます。 # . ./vars NOTE when you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn/examples/easy-rsa/keys # ./clean-all # ./build-ca ./build-ca line 9 openssl command not found エラーでした。 「OpenSSLが存在しない」と怒られました。 ということで、OpenSSLを先にインストールします。 apt-get install openssl APTを使えば簡単楽チン。 # . ./vars NOTE when you run ./clean-all, I will be doing a rm -rf on /usr/share/doc/openvpn/examples/easy-rsa/keys # ./clean-all # ./build-ca Generating a 1024 bit RSA private key ...............................................++++++ ....................................................++++++ writing new private key to ca.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] VM-debian-CA Email Address [hogehoge@piyo.com] 「Country Name」などの項目は、先ほど入力したvarsの内容がデフォルトで選ばれます。 変更しない場合はそのままEnterキーを押すとデフォルトがセットされます。もちろん、変更はしません。 この時、ひとつだけ入力が必要なのが「Common Name」です。 この項目は、これから作る認証局が、OpenVPN用の鍵を作成するときにすべてユニークな名前でなければなりません。 今回の場合は、認証局自身のCommonNameということで、「サーバー名 + CA」という名前をつけました。(VM-debian-CA) これで、keysディレクトリ内に認証局の鍵と証明書が以下のように作られます。 # cd keys # ls ca.crt ca.key index.txt serial ca.crt 認証局の証明書 ca.key 認証局の鍵 OpenVPNサーバーの鍵の作成と証明書の発行 次に、サーバーの鍵を今作成した認証局を使って発行します。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-key-server OpenVPN-server Generating a 1024 bit RSA private key ........................++++++ .................................++++++ writing new private key to server.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] OpenVPN-server Email Address [hogehoge.piyo.com] Please enter the following extra attributes to be sent with your certificate request A challenge password [] An optional company name [] Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/openssl.cnf Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE TOKYO localityName PRINTABLE UENO organizationName PRINTABLE MyCA commonName PRINTABLE OpenVPN-server emailAddress IA5STRING hogehoge@piyo.com Certificate is to be certified until Jun 28 00 08 53 2016 GMT (3650 days) Sign the certificate? [y/n] y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated 入力が必須なのが、「Common Name」です。これは、この認証局で作る鍵すべてでユニークでなければなりません。 OpenVPNサーバーの鍵を作るので「OpenVPN-server」という名前をつけました。 チャレンジパスワードや署名にサインするか?という設問をしてきます。 署名にサインするか?(Sign the certificate? [y/n])はもちろん「y」で。 # cd keys # ls 01.pem ca.key index.txt.attr serial OpenVPN-server.crt OpenVPN-server.key ca.crt index.txt index.txt.old serial.old OpenVPN-server.csr -OpenVPN-server.crt サーバーの証明書 -OpenVPN-server.csr サーバーの証明書要求書 -OpenVPN-server.key サーバーの鍵 -01.pem これらが今回作成したOpenVPNサーバーに関する鍵のファイルです。 証明書要求書とは、これを認証局に渡すと認証局は「認証局が署名した証明書」を作成してくれます。 といっても、今回は認証局のあるサーバーで証明書要求書を作成したので、同時に「認証局が署名した証明書」が 手に入るわけなのですが。 クライアントの鍵の作成と証明書の発行 次にクライアントの鍵を作成します。 OpenVPNサーバーに接続するクライアントは、鍵と証明書を使って自分が正しいOpenVPNに接続するユーザーであることを 保障します。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-key client1 ...++++++ ..........++++++ writing new private key to client1.key ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter . , the field will be left blank. ----- Country Name (2 letter code) [JP] State or Province Name (full name) [TOKYO] Locality Name (eg, city) [UENO] Organization Name (eg, company) [MyCA] Organizational Unit Name (eg, section) [] Common Name (eg, your name or your server s hostname) [] client1 Email Address [hogehoge.piyo.com] Please enter the following extra attributes to be sent with your certificate request A challenge password [] An optional company name [] Using configuration from /usr/share/doc/openvpn/examples/easy-rsa/openssl.cnf DEBUG[load_index] unique_subject = "yes" Check that the request matches the signature Signature ok The Subject s Distinguished Name is as follows countryName PRINTABLE JP stateOrProvinceName PRINTABLE TOKYO localityName PRINTABLE UENO organizationName PRINTABLE MyCa commonName PRINTABLE client1 emailAddress IA5STRING hogehoge@piyo.com Certificate is to be certified until Jun 28 00 24 51 2016 GMT (3650 days) Sign the certificate? [y/n] y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated Common Nameにはclient1という名前をつけました。 OpenVPNを使うのであるならば、最初からいくつかのクライアントがあるほうが便利なので、 同時にもっとクライアントの鍵と証明書を作成しておきます。 # ./build-key client2 # ./build-key client3 # ./build-key client4 # ./build-key client5 # cd keys # ls 01.pem OpenVPN-server.key client2.key client5.csr 02.pem ca.crt client3.crt client5.key 03.pem ca.key client3.csr index.txt 04.pem client1.crt client3.key index.txt.attr 05.pem client1.csr client4.crt index.txt.attr.old 06.pem client1.key client4.csr index.txt.old OpenVPN-server.crt client2.crt client4.key serial OpenVPN-server.csr client2.csr client5.crt serial.old 最後にDiffieHellmanを作成します。 ちなみに、何のことかわかりませんorz 検索してみると、ものすごく難しい計算式を使って伝送路を暗号化して鍵のやり取りを安全に行うもの、らしい。 なんのこっちゃ。 とりあえず、必要らしいので、コマンドを打ちます。 # cd /usr/share/doc/openvpn/examples/easy-key # ./build-dh Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time ............+................................... 長いので省略 すると、PCが計算を始めます。long timeかかるといいますが、GHz級のCPUならば1~5分くらいで処理が終わります。 今回作ったのは1024bitのDHらしいのですが、1024bitの暗号鍵じゃ不安だ!という人はopensslを使って2倍の2048bit鍵を使うことも できるらしいです。もちろん、時間も2倍以上かかります。 OpenVPNサーバーの設定 サンプルの設定ファイルがAPTでインストールされています。 サーバー用の設定ファイル(server.conf.gz)のサンプルがあるので、これを「/etc/openvpn」にコピーします。 # cd /usr/share/doc/openvpn/examples/sample-config-files # ls README loopback-client openvpn-startup.sh tls-home.conf client.conf loopback-server server.conf.gz tls-office.conf firewall.sh office.up static-home.conf xinetd-client-config home.up openvpn-shutdown.sh static-office.conf xinetd-server-config # cp server.conf.gz /etc/openvpn # cd /etc/openvpn # gunzip server.conf.gz # ls server.conf 次に、先ほど作成した認証局の証明書とサーバーの鍵とその証明書・DiffieHellmanをこのディレクトリにコピーします。 # cd /usr/share/doc/openvpn/example/easy-rsa/keys # cp ca.crt /etc/openvpn # cp dh1042.pem /etc/openvpn # cp OpenVPN-server.crt /etc/openvpn # cp OpenVPN-server.key /etc/openvpn 最後にOpenVPN設定ファイルを編集します。 編集する部分は、サーバーの証明書と鍵のファイル名の部分です。 デフォルトでは「server.crt」「server.key」となっていますが、これを「OpenVPN-server.crt」と「OpenVPN-server.key」に変更します。 また、サーバーが動作するプロセスのユーザーが「nobody」とグループが「nobady」になっていますが、Debianではnobodyというグループは 存在しません。ここは、groupの部分だけnobodyをnogroupに変更します。 それでは、早速サーバーを起動してみます。 # openvpn server.conf Sat Jul 1 23 18 39 2006 OpenVPN 2.0 i386-pc-linux [SSL] [LZO] [EPOLL] built on Apr 6 2006 Sat Jul 1 23 18 39 2006 Diffie-Hellman initialized with 1024 bit key Sat Jul 1 23 18 39 2006 TLS-Auth MTU parms [ L 1542 D 138 EF 38 EB 0 ET 0 EL 0 ] Sat Jul 1 23 18 39 2006 TUN/TAP device tun0 opened Sat Jul 1 23 18 39 2006 /sbin/ifconfig tun0 10.8.0.1 pointopoint 10.8.0.2 mtu 1500 Sat Jul 1 23 18 39 2006 /sbin/route add -net 10.8.0.0 netmask 255.255.255.0 gw 10.8.0.2 Sat Jul 1 23 18 39 2006 Data Channel MTU parms [ L 1542 D 1450 EF 42 EB 23 ET 0 EL 0 AF 3/1 ] Sat Jul 1 23 18 39 2006 GID set to nogroup Sat Jul 1 23 18 39 2006 UID set to nobody Sat Jul 1 23 18 39 2006 UDPv4 link local (bound) [undef] 1194 Sat Jul 1 23 18 39 2006 UDPv4 link remote [undef] Sat Jul 1 23 18 39 2006 MULTI multi_init called, r=256 v=256 Sat Jul 1 23 18 39 2006 IFCONFIG POOL base=10.8.0.4 size=62 Sat Jul 1 23 18 39 2006 IFCONFIG POOL LIST Sat Jul 1 23 18 39 2006 Initialization Sequence Completed このように表示されていれば、OpenVPNサーバーは正常に起動しています。 クライアントの設定 DebianでOpenVPNサーバーが動作したならば、次はクライアントの設定を行います。 今回は、クライアントにはWindowsを使うことにします。 WindowsのOpenVPNクライアントをOpenVPN公式サイトからダウンロードしてきます。 インストーラー付パッケージとZIPパッケージがありますが中身は同じなので、好きなほうをダウンロードします。 (インストーラーが楽かも) ZIPなら解凍した中にsample-configフォルダがありますので、その中のclient.ovpnを使って編集を行います。 インストーラーならば「C \Program Files\OpenVPN」の中にsample-configフォルダがあります。 まず設定を行う前に、サーバーで作った鍵をクライアントであるWindowsに移動する必要があります。 USBメモリを使うやフロッピーなどを使った安全な鍵交換ができれば望ましいのですが、 FTPやSFTPなどを使って鍵交換を行うこともできます。(安全でない場合があります) 自分はSFTPを使いました。 ca.crt client1.crt client1.key この3つのファイルをクライアントに渡します。 続いて、client.ovpnファイルの編集です。 これはサーバー側の設定にあわせなければならないところが多々ありますので気をつけて設定していきます。 サーバー側がデフォルトの設定ファイルならば、クライアントの設定ファイルは特にいじる箇所はありません。 「remote」の部分をOpenVPNサーバーのアドレスとポートに変更をします。 「ca」「cert」「key」をサーバーから鍵交換した認証局の証明書(ca.crt)とクライアントの証明書(client1.crt)とクライアントの鍵(client1.key) それぞれのファイルへのパスを入力します。 client.ovpnと同じディレクトリに入れておけば、相対パスで指定できるので手間が省けます。 では、早速クライアントをサーバーに接続してみましょう。 インストーラーでOpenVPNをインストールしているなら、「client.ovpn」ファイルの上で右クリックすると 「Start OpenVPN on this config file」という項目があるので、それを選択するとコマンドプロンプトが開き 自動的にその設定ファイルを使ってサーバーに接続してくれます。 ZIPパッケージを使った人は、自分でコマンドプロンプトから「openvpn 設定ファイル」とタイピングします。 Sat Jul 01 23 46 23 2006 SENT CONTROL [OpenVPN-server] PUSH_REQUEST (status=1) Sat Jul 01 23 46 23 2006 PUSH Received control message PUSH_REPLY,route 10.8. 0.1,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5 Sat Jul 01 23 46 23 2006 OPTIONS IMPORT timers and/or timeouts modified Sat Jul 01 23 46 23 2006 OPTIONS IMPORT --ifconfig/up options modified Sat Jul 01 23 46 23 2006 OPTIONS IMPORT route options modified Sat Jul 01 23 46 23 2006 TAP-WIN32 device [tap-1] opened \\.\Global\{D84A9639-2 171-4FC2-934E-B76891A111AD}.tap Sat Jul 01 23 46 23 2006 TAP-Win32 Driver Version 8.1 Sat Jul 01 23 46 23 2006 TAP-Win32 MTU=1500 Sat Jul 01 23 46 23 2006 Notified TAP-Win32 driver to set a DHCP IP/netmask of 1 0.8.0.6/255.255.255.252 on interface {D84A9639-2171-4FC2-934E-B76891A111AD} [DHC P-serv 10.8.0.5, lease-time 31536000] Sat Jul 01 23 46 23 2006 Successful ARP Flush on interface [2] {D84A9639-2171-4F C2-934E-B76891A111AD} Sat Jul 01 23 46 23 2006 TEST ROUTES 0/0 succeeded len=1 ret=0 a=0 u/d=down Sat Jul 01 23 46 23 2006 Route Waiting for TUN/TAP interface to come up... Sat Jul 01 23 46 24 2006 TEST ROUTES 0/0 succeeded len=1 ret=0 a=0 u/d=down Sat Jul 01 23 46 24 2006 Route Waiting for TUN/TAP interface to come up... Sat Jul 01 23 46 25 2006 TEST ROUTES 1/1 succeeded len=1 ret=1 a=0 u/d=up Sat Jul 01 23 46 25 2006 route ADD 10.8.0.1 MASK 255.255.255.255 10.8.0.5 Sat Jul 01 23 46 25 2006 Route addition via IPAPI succeeded Sat Jul 01 23 46 25 2006 Initialization Sequence Completed 正しく接続されるとこのように表示されます。 サーバーはVPNネットワークでは「10.8.0.1」であり、接続したクライアントは「10.8.0.6」です。 ためしに、10.8.0.1に向けてpingを放ってみてください。 きちんと応答があるはずです。 ちなみに、接続している間はコマンドプロンプトは開いたままにしてください。 閉じると同時に接続も切れます。ウィンドウがあって気持ち悪いという人は、OpenVPNGUIというツールが あります。このツールを使うと、プロンプトの変わりにタスクトレイにOpenVPNが収まります。 コマンドプロンプトの場合、接続をきりたい場合はF4キーを押します。 Debian(etch)対応(2008/8/26 追記) Debian(etch)ではOpenVPN Version2.0.xを提供しています。 OpenVPNを構築するための方法はsargeの頃と特に変わっていません。 aptitudeについて Debian(etch)ではaptを使用する際のコマンドは「apt-get」ではなく「aptitude」を推奨している。 今後のDebianでは、aptitudeを使うことになっていくだろう。 ただし既にapt-getを使ってパッケージをインストールしたことのあるシステムではaptitudeを使わない方がよい。 aptitudeは完全なるapt-getとの互換性は持たないため、パッケージデータベースを壊してしまうおそれがあります。 もし、新たにシステムを構築しそこでDebian(etch)以降を使うならば、aptitudeを使います。 2038年問題(2008/8/26 追記) Debian(serge)及びDebian(etch)に含まれるOpenSSLパッケージのopensslは有効期限が2038年以降となる証明書を作成することはできません。(一般に2038年問題とよばれるもの。C言語のtime関数を使用したプログラムはこの問題にぶつかる) 実際に2038年を超える有効期限を指定して証明書(下記は、認証局の証明書)を作成すると、 Certificate Data Version 3 (0x2) Serial Number 0 (0x0) Signature Algorithm sha1WithRSAEncryption Issuer C=JP, ST=Tokyo, O=myoffice, OU=manage, CN=hoge.jp/emailAddress=admin@hoge.jp Validity Not Before Aug 25 04 17 12 2008 GMT Not After Jul 12 21 48 56 1902 GMT Not After (有効期限)が「1902年」となってしまう。(つまり、カウンタが一周してしまう) 現時点では、この問題についての対策は取られていないため、私たちが今できる対策としては2038年を超えないように有効期限を設定することとなる。 ちなみに、有効期限が(上記のように)現在時刻を越えた認証局の証明書を使おうとすると entry 1 invalid expiry date openssl こんな感じのエラーが出力され、証明書の作成に失敗する。 参考 OpenVPN How to
https://w.atwiki.jp/quicktimeprogramer/pages/2.html
MPEG-TSをQuickTime Playerで編集 Macでインパクトプリンタを使う raw2qt264(Japanese) raw2qt264(English) catMovies Jacket plugin soxで音声処理 x264 --seekをパイプ入力で使う Links How to user FFmpegXメモ Esperanceの部屋 MyCometG3
https://w.atwiki.jp/net-tools/pages/44.html
OpenSSL Windows版のOpenSSLでCA局を構築します。 また、サーバにてCSRを生成し、そのCSRにCA局が署名することでサーバ証明書を作ってみます。 005_インストール010_使ってみよう005_CA局の構築007_証明書署名要求(CSR)の生成009_証明書発行(署名)100_リンク
https://w.atwiki.jp/tsukune/pages/252.html
モデリングルームやテクスチャールームにいる際、右側のプロパティトレイ下部にプレビューウインドウが表示されています。シーン全体の3Dプレビューがそこに表示されます。 (訳者注:真っ暗で何も表示されない場合は、メニューバーの「File Preferences」の「general scene settings」の「interactve renderer」を「software」にするときちんと表示される場合があります。) 3Dプレビューウインドウは「Interactive Renderer」としても知られています。プレビューウインドウでの表示は自由にカスタマイズできます。再描画速度や描画品質を調整できます。例えば、シーンを組み立てたり、オブジェクトを配置する初期の作業では、再描画速度の早いバウンディングボックス表示にしてみたり。 プレビューの品質をマシンの性能にあわせてカスタマイズしたいと思う事もあるでしょう。プレビュー品質の設定項目は、carraraのレンダラーのように色々設定できます。 プレビュー設定ダイアログを開くには… ・(アセンブルルームでは)三面図の右上にプレビュー品質を制御するアイコン群が並んでいますが、一番左の「↑に丸」のボタンをクリックします。 ・あるいは、プロパティトレイのプレビューウインドウの方にも同じアイコンがありますので、それをクリック すると以下のウインドウが開きます いくつかの項目が並んでるのが確認できるでしょう。 ・Rendering Mode: プレビューの表示モード(三面図や透視図での表示方法)の時と同じように、「バウンディングボックス表示」や「ワイヤーフレーム表示」「グーロシェーディング表示」「テクスチャー付表示」他…のいろいろな項目から選択できます。 (訳者注:左から三つめの「Lit wire」は、ワイヤーフレーム表示にさらにライトの明るさを足したもの? 一番右の「sketch」はトゥーンシェーディングっぽい表示になります。) ・Lighting Mode: プレビューのライティング方法を選択します。「light map」を選択した場合はシーンに配置してるライトは無視して、下記の「light map」で選択したいずれかの照らし方でオブジェクトを陰影づけます。「scene lights」を選択した場合は、シーンに配置してるライトがオブジェクトを照らします。 「Light Map and Scene Lights」を選択すると両方を併用してオブジェクトを照らします。(訳者注:openGLモードで描画してる時のみ「Light Map and Scene Lights」が選択可能。softwareの場合はこの項目はダイアログに表示されません。) ・Display options: 「transparency」のON・OFFで透明度があるオブジェクトを透明で表示するか不透明で表示するか切替。「Reflection」は反射を設定してるオブジェクトについて反射の表示・非表示の切替。「show Backdrop」は、シーンにBackdrop(背景)を設定してる場合にそれをプレビューに表示するかどうかの切替。「Outline Polys」はポリゴンモデルの輪郭の表示切替。「Antialias」は、線がギザギザではなくより滑らかになるようにアンチエイリアスをかけるかどうかの切替。「Draw Hidden」は非表示にしてるオブジェクトもプレビューでは表示するかどうかの切替 ・Shilhouette: プレビューウインドウの三平面へオブジェクトの影(projection)がどのように投影されるかを選択。「Boxes Only」は影が長方形のみで表示され、「Active Wall Only」は一部の平面にのみ影を表示?「All Walls」は三平面全てに影を表示です。 「Fixed Color」はその影を固定の色で表示。「Object color」はオブジェクトに設定してるのと同じ色で影を表示。 ・Degration Mode: プレビューウインドウでの描画速度が設定した書き換え速度(fps・・・一秒間に何枚書き換えできるか)より遅くなった場合、ここで設定した表示方法に変えて描画速度を一時的に上げれます。(注:上で選択したのより軽い表示方法を選んでください。) *Active Pane: アクティブになってる図面やプレビューウインドウでのDegration設定。描画速度が「FPS」の項目に設定した速度以下になるとこの設定にしたがって表示方法が一時的に変わります。 *Inactive Pane: アクティブになってない図面やプレビューウインドウでのDegration設定。「アクティブになってない」とは、例えば四面図(上面図、正面図、側面図、透視図)のうち透視図を操作してる時は、透視図以外がこのInactive Paneに該当します。 *Level of Detail:サブディビジョンサーフェイスをかけたポリゴンモデルやスプラインモデルの表示を、DegrationがONになった時に一時的に簡略化する際、その簡略度合いをここで設定。(訳者注:ここは意訳です。) ・Show Normals: Normals(モデルの法線)の表示に関する項目。「None」は法線は表示しない。「Per Facet」は面ごとの法線表示、「Per Vertex」は頂点ごとの法線表示で、Sizeはその法線の長さを設定します。 ・Apply To: ここで設定した項目をアクティブになってる部分(現在操作している図面)にのみ適応(Active view)するか、全ての図面(ALL Panes in window)に適応するか選択します。 (例えば四面図で透視図を操作した後にこのダイアログウインドウを開いた場合は、「Active view」を選択すると透視図にのみ変更が適用され、その他の上面図や正面図、側面図には変更は適用されません。) 最後の「OK」を押すと設定項目が適用されます。 (訳者注釈) ダイアログウインドウの右上に「software」や「opengl」と表示されてる箇所がありますが、ここをクリックすると、プレビューをsoftwareで表示するかopengl(ビデオカードのアクセラレーション)を使って表示するか切替できます。(openglは表示がおかしくなる場合あり) その右にあるフロッピーやフォルダのアイコンは、設定項目をファイルに保存したり読み込んだりするためのものです。
https://w.atwiki.jp/nakamura001/
自分が今、興味のあるプログラムを中心にプログラムの記事を書いていきます。 はてダ( http //d.hatena.ne.jp/nakamura001/ )などもやっているのでそちらで書いたものなどもこちらにまとめたりしようと思っています。 Mac iPhone PlayStation Mobile Windows Phone GoogleのAPI関連 電子工作 Make 立体視 OpenGL OpenGL ES JavaScriptゲーム ブラウザ ブラウザで3D Unity(Unity3D) ゲームエンジン はちゅねミク かぐぁみねリン 東京シャッターガール Python PHP gulp grant jQuery JavaScript CSS 資料 原子力発電所 イベント 自己紹介
https://w.atwiki.jp/chuo-shorinji/pages/243.html
Hello, foreign students! Welcome to Japan and thank you for accessing the Chuo University Shorinji Kempo Club s website! We re sure that you are lucky because you found out this Shorinji Kempo Club in numerous other clubs. Reason First, we ll introduce you to funbamental knowledge of Shorinji Kempo. Shorinji Kempo is a kind of Japanese original martial arts which consists of "goho"(system for punch and kick) and "juho"(system for throw and joint locking). Shorinji Kempo is made up of hundreds of techniques and you can learn self-defence techniques which are the most suitable for each situations(for example, someone grab your sleeves, etc...). And you can learn each techniques individually and thoroughly. Therefore, even if you are novice, that is OK. Most of all members in this club began Shorinji Kempo just after entering the University so you can practice without uneasiness. Of course, don t worry about language barrier. All of members are very friendly and can speak "a little English". Gap between different languages is not a big problem. Everybody is welcome without regard to motives and purposes! (To learn self-defence techniques in Japan, to practice Japanese, to take this occasion to interact with Jaoanese students, etc...) Please visit or take trial lesson if you are interested in Shorinji Kempo! The date and time you can inspect or take trial lesson Tama campus day practice(13:00~14:30) night practice(18:20~20:20) Monday Gymnagium1(Itabari-Dojo) Tuesday Gymnagium1(Itabari-Dojo) Gymnagium1(Itabari-Dojo) Wednesday Gymnagium1(Itabari-Dojo) Thursday Gymnagium1(Itabari-Dojo) Gymnagium1(Arena) Friday Gymnagium1(Itabari-Dojo) Satuaday Gymnagium1(Arena)(11:00~12:30) campus at Korakuen night practice Monday Building No.2(7th period0) Tuesday Building No.2(7th period0) Wednesday Thursday Building No.2(7th period) Friday Building No.2(7th period) Satuaday access【campus in Tama:Itabari-Dojo】 ①Go into to the lobby of The Gymnagium1 and down the stairs right. ②Turn light corridor.③Go through the corridor with looking locker room right side. (図は第一体育館の位置) access【campus in Korakuen:部室】 ②一号館正面玄関から地下に降りてすぐ右に看板がかかっている部屋 【Things you need to preparate】Observation――Nothing Trial practice――Sportware 1コメゲット -- k (2015-11-04 20 46 52) 名前 コメント
https://w.atwiki.jp/psemu/pages/115.html
PSエミュレータなどの日本語化パッチ http //nekokabu.s7.xrea.com/patch/ps.html ePSXeCutor1.0.6.3 (alacarteさん作成) cutor1063pj.zip ePSXeCutor1.0.6.3 の日本語化パッチ (alacarteさんのパッチを当てた後、更に当てるパッチ) cutor1063ppj.zip Pete s OpenGL2 2.09の日本語化パッチ gpupeteogl209J.zip P.E.Op.S Soft GPU 1.18bの日本語化パッチ gpupeopssoftwin118bJ.zip P.E.Op.S DSound SPU 1.9 日本語化パッチ (alacarteさん作成) spupeopsdsound109jp Eternal SPU 1.5beta2の日本語化パッチ EternalSPU15b2.zip P.E.Op.S CDR ASPI/IOCTL Driver 1.4 日本語化パッチ cdrpeops14.zip P.E.Op.S./Pete s OpenGL driver 1.78の日本語化パッチ gpupeopsopengl178jp.zip Pete s PSX GPUs 1.77の日本語化パッチ gpupete177jp.zip P.E.Op.S. SPU PSX Plugin(派生版)の日本語化パッチ peopsspu110bjp.zip ※上記3つ、ファイルのアップロードができない為、ファイル名のみ記載 by unknown 公開場所 http //wikiwiki.jp/emulator/?ePSXe
https://w.atwiki.jp/pspt/
連絡を取られる方は、「連絡先」からお願いします。 サークルからのお知らせ(Twitter) ※読み込みに数秒かかることがあります。 @pspt1982 からのツイート 雑記帳 名前 同窓会やりませんか? - 26期 2016-09-12 20 34 31 今も土曜日講義やってますか?今度久しぶりに行きたいです。 - 名無しさん 2015-06-11 00 05 57 サークルからのお知らせのデザインを変更(class名をpsNewsにしてください) - tatejima30 2013-12-20 21 53 50 とりあえずopenglの導入の仕方とhello world的なものを追加したから興味がある人は参考にしてみて下さい 随時更新予定 - tim(opengl狂信者) 2013-09-12 00 42 49 とりあえずopenglの導入の仕方とhello world的なものを追加したから興味がある人 - tim 2013-09-12 00 41 42 次回の活動をメニューから消さないでくれよ・・・トップページじゃスクロールしないと見えない。 - mt 2013-07-16 21 27 51 見やすいね - tim 2013-07-09 00 26 10 メニューを見やすくしました。月曜抗議などのページは過去のデータに入っています。 - tatejima30 2013-06-23 19 27 50 ←のサークル情報の月曜講義のページに22日の月曜講義の内容を載せたので1年生の方は確認しておいてください、 - マスター補佐 2013-04-21 01 09 58 月曜講義の第二回目は5/13です、詳細は月曜講義のページに載せます。 - マスター補佐 2013-05-06 17 23 49 (red){test} - 名無しさん 2013-01-27 23 52 48
https://w.atwiki.jp/blender2chwiki/pages/18.html
User Preferences 拡大 メニューバーの境界は下げる事が出来ます 各項目からUIをある程度カスタムする事が出来ます また、境界で右クリックすると画面の分割&結合が出来ます View And Control Edit Methods Language & Font言語設定を変えられます 左端の「SelectFont」で日本語表示可能なフォントを選択 LanguegeをJapaneaseに変えて、「Tooltips」「Buttons」「Toolbox」を好みで選択 Theme背景色や各種モードの色などを変えられます Auto Save System and OpenGL File Path