約 4,608,513 件
https://w.atwiki.jp/pecasumou/pages/124.html
これからPECA大相撲を始める方を対象としたページです まずは日本大相撲のソフトを購入しましょう。 くれぐれもPS2版と間違わないよう注意してください ベストプライス版でも問題はありません ソフトを購入したらイメージ化しましょう プレステーションのエミュレーターを導入しましょう。 育成後メモリーカード(.mcr)を提出していただきますので、エミュレーターの導入は必須となります エミュレーターはepsxe推奨(.mcrさえ使用できればなにを使っても問題はありません) 導入のやり方がわからない人はircで聞いてみるといいでしょう ircを導入しましょう。(任意) セーブデータの受け渡し、連絡、親方会議などでIRCを使用するので参加者の方はできる限り導入をお願いしています irc.2ch系鯖 #peca大相撲 これで準備は完了です ルール 1親方につき1部屋、PECA場所に登録できる力士は最大4人までとします 最初から4人も登録するのは厳しいと思いますので、初回は1人か2人くらいでいいでしょう ※ゲーム開始時の初期力士3人は登録できないので注意してください とりあえずは息子を頑張って育成して登録すればそれなりに戦ってくれると思います 育成は偶数月(2,4,6,8,10,12月)に行うことができます 1場所につきゲーム内期間で最低1年~最大5年までとする(初回のみ最大15年) 新規に参入される方は育成期間を設けませんいつでも自由に育成してください 育成が完了した時点でPECA場所参戦となります 育成に関しては専用のスレッドを用意しますのでそちらで行ってください http //yy71.60.kg/pecasumou/ 注意事項 育成の途中で破産した場合は廃業とし、その期間内で確認できるセーブデータがある場合は登録可能 但し次場所からは新部屋として最初からやり直していただきます それまでに登録していた力士は全て引退となります ゲーム開始直後は赤字経営となりますので破産には十分注意してください 新規に参加される親方はゲームを最初から始めていただきますが 2場所目以降は継続して育成して頂きますので育成終了時には必ずセーブを忘れないようにして下さい 禁止事項 隠し力士の使用、虎浪部屋の力士の変更、実機で出来ない事、 巻き戻しを意図したリセットやロード、初期力士のイベント登録、 付け人指導を指示した力士の付け人を外すことによる付け人指導の維持 怪我をした取組を見直すことで怪我を無効化する行為 育成について 攻略等のページを参考にするといいと思います わからない事があればスレやIRCで聞いてみるといいでしょう 部屋の初期経営 スカウトのコツ 各部屋の育成方針
https://w.atwiki.jp/eaea/pages/31.html
25戦中 13勝 8敗 4分け 10/29 1st Northport Specops 2 - 3 Terrorists 1 - 4 LOSE 2nd Railhouse Specops 3 - 2 Terrorists 0 - 5 LOSE GHQ 様、有難う御座いました。 10/28 1st Northport Specops 2 - 3 Terrorists 2 - 3 LOSE 2nd Railhouse Specops 3 - 2 Terrorists 4 - 1 WIN KQJ 様、有難う御座いました。 10/27 1st Railhouse Specops 2 - 3 Terrorists 2 - 3 LOSE 2nd Northport Specops 3 - 2 Terrorists 3 - 2 WIN KQJ 様、有難う御座いました。 10/24 1st Railhouse Specops 2 - 3 Terrorists 2 - 3 LOSE 2nd Northport Specops 2 - 3 Terrorists 3 - 2 DRAW CEP 様、有難う御座いました。 10/24 1st Railhouse Specops 1 - 4 Terrorists 3 - 2 LOSE 2nd Northport Specops 1 - 4 Terrorists 4 - 1 DRAW KQJ 様、有難う御座いました。 10/24 1st Railhouse Specops 4 - 1 Terrorists 2 - 3 WIN 2nd Northport Specops 4 - 1 Terrorists 0 - 5 LOSE KQJ 様、有難う御座いました。 10/22 1st Railhouse Specops 2 - 3 Terrorists 2 - 3 LOSE 2nd Northport Specops 3 - 2 Terrorists 3 - 2 WIN KQJ 様、有難う御座いました。 10/22 1st Railhouse Specops 2 - 3 Terrorists 3 - 2 DRAW 2nd Northport Specops 5 - 0 Terrorists 5 - 0 WIN Ants 様、有難う御座いました。 10/21 1st Railhouse Specops 2 - 3 Terrorists 2 - 3 LOSE 2nd Northport Specops 4 - 1 Terrorists 3 - 2 WIN JJJ 様、有難う御座いました。 10/21 1st Northport Specops 5 - 0 Terrorists 2 - 3 WIN 2nd Railhouse Specops 3 - 2 Terrorists 3 - 2 WIN IKKI 様、有難う御座いました。 10/20 1st Northport Specops 5 - 0 Terrorists 4 - 1 WIN 2nd Stadtrand Specops 2 - 3 Terrorists 4 - 1 WIN JJJ 様、有難う御座いました。 10/19 1st Railhouse Specops 4 - 1 Terrorists 3 - 2 WIN 2nd Northport Specops 3 - 2 Terrorists 3 - 2 WIN rpm 様、有難う御座いました。 10/19 1st Northport Specops 5 - 0 Terrorists 2 - 3 WIN 2nd Delta Specops 4 - 1 Terrorists 4 - 1 WIN KQJ 様、有難う御座いました。 10/19 1st Railhouse Specops 4 - 1 Terrorists 2 - 3 WIN 2nd Northport Specops 2 - 3 Terrorists 2 - 3 LOSE CEP 様、有難う御座いました。 10/17 1st Railhouse Specops 1 - 4 Terrorists 3 - 2 LOSE 2nd Northport Specops 4 - 1 Terrorists 1 - 4 DRAW CEP 様、有難う御座いました。 10/16 1st Railhouse Specops 3 - 2 Terrorists 3 - 2 WIN 2nd Northport Specops 1 - 4 Terrorists 2 - 3 LOSE JINGI 様、有難う御座いました。 10/15 1st Northport Specops 4 - 1 Terrorists 2 - 3 WIN 2nd Railhouse Specops 1 - 4 Terrorists 0 - 5 LOSE rpm 様、有難う御座いました。 10/14 1st Northport Specops 3 - 2 Terrorists 3 - 2 WIN 2nd Railhouse Specops 4 - 1 Terrorists 2 - 3 WIN CBs 様、有難う御座いました。 10/11 1st Northport Specops 2 - 3 Terrorists 5 - 0 WIN 2nd Snow Specops 1 - 4 Terrorists 5 - 0 WIN KQJ 様、有難う御座いました。 10/10 1st Northport Specops 4 - 1 Terrorists 3 - 2 WIN 2nd Railhouse Specops 4 - 1 Terrorists 1 - 4 DRAW rpm 様、有難う御座いました。 10/10 1st Northport Specops 4 - 1 Terrorists 3 - 2 WIN 2nd Village Specops 3 - 2 Terrorists 4 - 1 WIN CEP 様、有難う御座いました。 10/9 1st Northport Specops 1 - 4 Terrorists 2 - 3 LOSE 2nd Railhouse Specops 3 - 2 Terrorists 2 - 3 DRAW JINGI 様、有難う御座いました。 10/9 1st Northport Specops 2 - 3 Terrorists 4 - 1 WIN 2nd Railhouse Specops 1 - 4 Terrorists 2 - 3 LOSE CEP 様、有難う御座いました。 10/3 1st Northport Specops 3 - 2 Terrorists 3 - 2 WIN 2nd Railhouse Specops 3 - 2 Terrorists 4 - 1 WIN KQJ 様、有難う御座いました。 10/1 1st Northport Specops 4 - 1 Terrorists 2 - 3 WIN 2nd Railhouse Specops 4 - 1 Terrorists 5 - 0 WIN FA 様、有難う御座いました。
https://w.atwiki.jp/makes-design/pages/25.html
iPhoneにメールアドレスを追加したい 以下手順を実施してください。 1.設定を選択 ※次の操作はiOSのバージョンによって異なります。 2-1.【iOS 10の場合】メールを選択 2-2.【iOS 11の場合】アカウントとパスワードを選択 3.アカウントを追加を選択 【iOS 10の場合】 【iOS 11の場合】 4.その他を選択 5.メールアカウントを追加を選択 【iOS 10の場合】 【iOS 11の場合】 6.アカウント情報を入力し、次へを選択 名前:自身の名前 メール:追加したいメールアドレス パスワード:メールアドレスのパスワード(不明な場合は総務部までご連絡ください。) 説明:操作不要 7.POPを選択 8.サーバ方法を入力し、右上の「保存」を選択 ●受信メールサーバ ホスト名:pop3.makes-design.jp ユーザ名:追加したいメールアドレス パスワード:メールアドレスのパスワード(不明な場合は総務部までご連絡ください。) ●送信メールサーバ ホスト名:smtp.makes-design.jp ユーザ名:追加したいメールアドレス パスワード:メールアドレスのパスワード(不明な場合は総務部までご連絡ください。) 9.「SSLで接続できません」のポップアップは「はい」を選択 ※ポップアップの表示、設定の完了まで時間がかかる場合があります。読み込んでいる最中は操作せずそのままにしておいてください。 10.設定完了後、アカウントとパスワードのアカウント一覧にメールアドレスが追加されていることを確認 【iOS 10の場合】 【iOS 11の場合】 11.メールを開く 12.アカウントが追加され、無事に送受信できていることを確認 上記手順にて実施してもできない、方法がわからない場合は総務部までご連絡ください コメント
https://w.atwiki.jp/cafemilk/pages/32.html
ログデータベース CAFEMILK SHOPIING CART V5 ではカンマ区切りCSV形式のデータベースを用います。文字コードは UTF-8N となります。 エクセルの書式に対応しています。 データベース運用の方法は用途に合わせて基本データベースとログデータベースの二種類があります。 データベース関連の処理はフレームワークとなっていますので、カスタマイズ時の実装作業が楽です。レコードの各項目は SQL のようにカラム名をつけて操作することができ、効率的です。 独自仕様であるため、SQL に常態化しているようなデータベースインジェクション脆弱性の危険がありません。 ログデータベースの概要 ログデータベースは、レコードを収めた10のファイルとそのカラム名を収めたファイルの11ファイルからなるデータベースを運用する形態となります。レコードは古くなると消えます。(ログローテンションします。) Flock を用いてロックすることはしません。 ログデータベースでは書き込みは追記しかできません。 ログデータベースを扱うモジュールのファイル名は以下の通りです。 cafemilk_database_log.pl cafemilk_database_log.pl のあるディレクトリは以下の通りです。 [Apache_server] └ [cgi-bin] └ [pl] ログデータベースの扱うデータベースのファイルは例えば以下の通りです。 item_news.0.log.csv.cgi 新着商品のレコード0 item_news.1.log.csv.cgi 新着商品のレコード1 item_news.2.log.csv.cgi 新着商品のレコード2 item_news.3.log.csv.cgi 新着商品のレコード3 item_news.4.log.csv.cgi 新着商品のレコード4 item_news.5.log.csv.cgi 新着商品のレコード5 item_news.6.log.csv.cgi 新着商品のレコード6 item_news.7.log.csv.cgi 新着商品のレコード7 item_news.8.log.csv.cgi 新着商品のレコード8 item_news.9.log.csv.cgi 新着商品のレコード9 item_column_list.csv... 新着商品のカラム名 データベースは標準にてセーフモードで運用されます。パーミッションファイルのないディレクトにあるデータベースの読み書きはできません。 標準のセーフモードは以下のように指定されています。 $config- {database}{safety} = 1 ; $config- {database}{safety} を設定しているファイルは以下の通りです。 [Apache_server] └ [cgi-bin] └ [config] └ [admin] └ config_basic.pl セーフモードにて要求されるパーミッションファイルは以下の通りです。ファイルの内容は何でもかまいせん。 [permit_database_connect.txt] ログデータベースの操作のサンプル 以下は、ログを追記する場合のサンプルとなります。 まずはデータベース接続 my $log_database = Cafemilk_database_log- connect ({ config = $config, userdata = $userdata, log_error = $log_error, log_alert = $log_alert, status = $status, column_filename = log/access_log_column_list.csv , column_separator = , , database_filename = log/access_log , database_separator = , , record_stack = $config- {database}{log_stack}{common}, }); ログとして書き込む内容の作成 my $error = "@{$log_error}"; my $alert = "@{$log_alert}"; $error =~ s/\x0D\x0A|\x0D|\x0A//g; $alert =~ s/\x0D\x0A|\x0D|\x0A//g; my %records = ( id = $userdata- { time }, time = $userdata- { time }, admin_name = $userdata- {admin_registry_values}{admin_name}, user_name = $userdata- {user_registry_values}{user_name}, execute = $userdata- {request_values}{execute}[0], ip_address = $ENV{ REMOTE_ADDR }, referer = $ENV{ HTTP_REFERER }, # post = $ENV{ CONTENT_LENGTH }, # get = $ENV{ QUERY_STRING }, # cookie = $ENV{ HTTP_COOKIE }, # error = $error, # alert = $alert, ); 追記 $log_database- postscript(\%records); 終了処理 undef $log_database; 以下は、最後のレコードを取得する場合のサンプルとなります。 my $database = Cafemilk_database_log- connect ({ config = $config, userdata = $userdata, log_error = $log_error, log_alert = $log_alert, status = $status, column_filename = database/forum_thread_column_list.csv , column_separator = , , database_filename = database/admin_forum_thread , database_separator = , , record_stack = $config- {database}{session_stack}{admin_forum}{thread}, }); 条件に合う最後のレコードを取得 my $extract_database = $database- extract_last_record ({ extract_column_name = thread_id , extract_column_value = $message_values{thread_id}, }); %thread_values にレコードのカラム名と値を格納 %thread_values = $database- get_values_argument ({ database_values = $extract_database, }); undef $database; 以下は、最後のレコードを取得して内容を修正し、追記する場合のサンプルとなります。 my $database = Cafemilk_database_log- connect ({ config = $config, userdata = $userdata, log_error = $log_error, log_alert = $log_alert, status = $status, column_filename = log/sale_count_column_list.csv , column_separator = , , database_filename = log/sale_count , database_separator = , , record_stack = 10, }); my $extract_database = $database- extract_last_record ({ extract_column_name = dummy , extract_column_value = count , }); %count_values にレコードのカラム名と値を格納 my %count_values = $database- get_values_argument ({ database_values = $extract_database, }); %count_values の変更 $count_values{count} ++; $status- {sale_count} = $count_values{count}; $count_values{id} = $userdata- { time }; $count_values{time} = $userdata- { time }; $count_values{dummy} = count ; 追記 $database- postscript(\%count_values); undef $database; 以下は、データベスーから特定の条件に合うレコード(複数)を抽出して、抽出された各レコードを順次処理していく場合のサンプルとなります。 まずはデータベース接続 my $database = Cafemilk_database_log- connect ({ config = $config, userdata = $userdata, log_error = $log_error, log_alert = $log_alert, status = $status, column_filename = database/item_column_list.csv , column_separator = , , database_filename = database/item_news , database_separator = , , record_stack = $config- {database}{session_stack}{item}{news}, }); 全レコードの読み込み $database- get_record_all(); 追記により重複しているレコードを最新のものを除いて削除 $database- merge_database ({ column_name = item_id , }); 完全一致カラム抽出処理 my $target = multiprice ; $database- match_database ({ column_name = item_type , match_word = $target, }); 検索文字列の用意 文字列はスペース区切りで AND 検索となる my $words = $input_values{ search }; $words = Cafemilk_basic decode_escape ({ config = $config, userdata = $userdata, log_error = $log_error, log_alert = $log_alert, status = $status, text = $words, }); 検索の対象となるカラムの指定 my @columns = ( "item_id", "name_$userdata- {language_type}", "text_1_$userdata- {language_type}", "text_2_$userdata- {language_type}", "manufacturer_$userdata- {language_type}", "table_value_1_$userdata- {language_type}", "table_value_2_$userdata- {language_type}", "table_value_3_$userdata- {language_type}", "table_value_4_$userdata- {language_type}", "option_name_1_$userdata- {language_type}", "option_name_2_$userdata- {language_type}", "option_name_3_$userdata- {language_type}", ); 検索実行 $database- search_database ({ search_column = \@columns, search_words = $words, 英字の大文字と小文字の区別 1 でしない character_mode = 1 , }); 並び替え処理 $database- sort_database ({ column_name = "price_main_$userdata- {currency_type}", 逆順処理 1 で逆順 reverse_mode = 0 , 並び替えモード number_quick で数値モード character_quick で文字モード sort_mode = number_quick , }); 抽出・検索・並び替えされたレコードを取得 my @lines = $database- get_extract_database(); レコード処理 foreach (@lines) { my $line = $_; レコードの分割とカラム名との関連づけ my %target_values = $database- get_values_argument ({ database_values = $line, }); ここで例えばレコードの内容の表示処理を行う print $target_values{item_id}; } 終了処理 undef $database;
https://w.atwiki.jp/ddr_dp/pages/4041.html
アドレナリン(楽) 曲名 アーティスト フォルダ 難易度 BPM NOTES/FA(SA) その他 アドレナリン U1 overground A3 楽5 70-140 125 / 9 COURSE TRIAL STREAM VOLTAGE AIR FREEZE CHAOS 25 20 5 27 0 楽譜面(5) / 踊譜面(10) / 激譜面(15) 属性 譜面 https //livedoor.blogimg.jp/yanmar195/imgs/9/e/9e2adfd2.png 譜面動画 https //www.youtube.com/watch?v=LGdXGZNvKdA (x?, NOTE) 解説 COURSE TRIAL「DISTORTION」コースの解禁曲(2023/4/13~)。 ミライダガッキ Ver.2からの移植曲。 BPM推移(暫定): 名前 コメント コメント(私的なことや感想はこちら) 名前 コメント
https://w.atwiki.jp/idress-database01/pages/14.html
国番号 国名 URL 設置T 設置日 物件名 数 対空 修正 対空累計 治安維持 修正 治安累計 災害救助 修正 災害救助累計 備考 国境 ● T11限定 08/06/05設置 海法よけ藩国仮設病院 1 1ターン限りの仮設施設。一日1千人までの設定国民治療可能(治療難易度:0) 医療系アイドレス装備の猫士、犬士10匹まで設置可能。犬との国境付近に設置。ターン11限りで廃棄。 ● T11限定 医療系猫士 10 海法よけ藩国:森国人+猫妖精+医師+名医:10匹配置 ● T11限定 08/06/08設置 FEG仮設病院 1 1ターン限りの仮設施設。一日1千人までの設定国民治療可能(治療難易度:0) 医療系アイドレス装備の猫士、犬士10匹まで設置可能。犬との国境付近に設置。ターン11限りで廃棄。 ●●● T11限定 医療系猫士 10 海法よけ藩国:森国人+猫妖精+医師+名医:1匹派遣るしにゃん王国:森国人+猫妖精+医師+名医:8匹派遣紅葉国:南国人+ドラッカー+医師+名医:1匹派遣 br医療部隊評価値: ● T11限定 08/06/08設置 ナニワアームズ商藩国仮設病院1 1 1ターン限りの仮設施設。一日1千人までの設定国民治療可能(治療難易度:0) 医療系アイドレス装備の猫士、犬士10匹まで設置可能。犬との国境付近に設置。ターン11限りで廃棄。 医療系猫士 5 鍋の国(聯合):南国人+ドラッカー+医師+名医:5匹派遣 ● T11限定 08/06/08設置 ナニワアームズ商藩国仮設病院2 1 1ターン限りの仮設施設。一日1千人までの設定国民治療可能(治療難易度:0) 医療系アイドレス装備の猫士、犬士10匹まで設置可能。犬との国境付近に設置。ターン11限りで廃棄。 ● T11限定 08/06/08設置 ナニワアームズ商藩国仮設食料配給所2 1 5 +10 1ターン限りの仮設施設。1軒あたりの治安維持能力:5。 br食糧10万tまで配給可能。 brオペレータ系のアイドレス装備の猫士、犬士1匹を配置可能。ターン11いっぱいで破棄。国庫より食糧10万tを配給。 ● T11限定 オペレータ系猫士 1 +1 16 ナニワアームズ商藩国:西国人+名パイロット+ホープ+強化新型ホープ:1匹配置オペレータ配置で治安維持に+1 ● T11限定 海法よけ藩国仮設装備配給所 1 5 1ターンのみの仮設施設。1軒あたりの治安維持能力:5。 br資金10億まで治安維持部隊に非殺傷装備配布可能。オペレータ系アイドレス装備の猫士、犬士を配置可能犬との国境付近に設置。 ターン11いっぱいで破棄。資金3億を消費し、治安維持装備を配布。 T11限定 オペレータ系猫士 1 +1 計20 海法よけ藩国:森国人+猫妖精+医師+名医:1匹配置オペレータ配置で治安維持に+1 計20 評価値累計:5+5(8):修正+12:計20 1 るしにゃん王国※ ● T11 08/06/13 消防署(木造) 1 5 計5 15 計15 1軒あたりの災害救助能力:15。治安維持能力:5。消防系アイドレス装備の猫士、犬士を10体まで配置可能。 br警察署が設置されていると警察署1軒につき治安維持に+5修正 2 akiharu国 ● T11 交番(2軒) 2 5 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11 交番(木造)(2軒) 2 5 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 計12 評価値累計:5+5+5+5:12 3 FEG 4 海法よけ藩国 ● T11 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11 街灯10本セット (+10) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 街灯10本セット (+10) (計28) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 5 鍋の国 6 レンジャー連邦 ● T11 08/06/04設置 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 7 ながみ藩国 8 ジェントルラット藩国 9 (準藩国) 10 世界忍者国 ● T11限定 仮設装備配給所 1 5 1軒あたりの治安維持能力:5。 br1ターンのみの仮設施設。資金10億まで治安維持部隊に非殺傷装備配布可能。オペレータ1名まで配置可能王城近くに設置。 ターン11いっぱいで破棄。資金4億を消費し、治安維持装備を配布。 オペレータ系猫士 1 +1 計6 世界忍者国:森国人+猫妖精+世界忍者+世界貴族:1匹配置オペレータ配置で治安維持に+1 11 玄霧藩国 ● T11 交番(木造2軒) 1 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11 街灯10本セット 1 (+10) (計18) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 12 土場藩国 13 よんた藩国 14 後ほねっこ男爵領 15 ナニワアームズ商藩国※ ● T11 交番(木造)(2軒) 2 5 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11限定 08/06/08設置 仮設食糧配給所 5 +10 22 1軒あたりの治安維持能力:5。 br1ターン限りの仮設施設。食糧10万tまで配給可能。 brオペレータ系のアイドレス装備の猫士、犬士1匹を配置可能。ターン11いっぱいで破棄。120マイル(資金12億)を消費し、食糧10万tを配給。評価値累計:5+5+5:11 T11限定 オペレータ系猫士 1 +1 ナニワアームズ商藩国:西国人+名パイロット+ホープ+強化新型ホープ:1匹配置オペレータ配置で治安維持に+1 ● T11 街灯10本セット 1 (+10) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 街灯10本セット 1 (+10) (計42) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 市民病院(木造) 1 (5) 一日1万人までの設定国民治療可能(治療難易度:0)。 br医療系アイドレス装備の猫士、犬士10匹まで配置可能。病院内での治療行為に+5修正。消防署が設置されていると災害救助に+5修正。 16 フィーブル藩国 ● T11 交番(2軒) 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 17 FVB 18 詩歌藩国 ビギナーズ王国 23 キノウツン藩国 ● T11 交番(2軒) 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 24 紅葉国 ● T11 08/06/04設置 市民病院 1 (5) 一日1万人までの設定国民治療可能(治療難易度:0)。 br医療系アイドレス装備の猫士、犬士10匹まで配置可能。病院内での治療行為に+5修正。消防署が設置されていると災害救助に+5修正。 ※ ● T11 08/06/08配置 猫士医師 10 紅葉国:南国人+ドラッガー+医師+名医:10匹配置。医療部隊評価値:16? ● T11 交番(2軒) 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 25 羅幻王国※ ● T11 交番(2軒) 2 5 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11 猫士警官 2 7 計13 羅幻王国:西国人+猫妖精+工兵長+警官:2匹配置警官評価:7評価値累計:5+5+7+7:13 ● T11 街灯10本セット 10 (+10) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 街灯10本セット 10 (+10) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 街灯10本セット 10 (+10) (計43) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 26 たけきの藩国 27 ヲチ藩国 28 (合併により欠番) 29 になし藩国 30 芥辺境藩国 31 (合併により欠番) 32 越前藩国 33 無名騎士藩国 ● T11 交番(2軒) 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) ● T11 街灯10本セット 10 +10 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 ● T11 街灯10本セット 10 +10 (計28) 交番が設置されていると治安維持に+10修正。ただし夜間灯火規制で修正無効。 34 リワマヒ国 ● T11 交番(2軒) 2 5 計8 1軒あたりの治安維持能力:5。評価値累計:5+5(8) 35 ゴロネコ藩国 36 神聖巫連盟 37 (準藩国) 38 暁の円卓藩国 39 アウトウェイ 40 都築藩国 41 悪童同盟 ● T11 消防署 1 5 計5 15 1軒あたりの災害救助能力:15。治安維持能力:5。消防系アイドレス装備の猫士、犬士を10体まで配置可能。 br警察署が設置されていると警察署1軒につき治安維持に+5修正 ● T11 市民病院 1 +5 計20 一日1万人までの設定国民治療可能(治療難易度:0)。 br医療系アイドレス装備の猫士、犬士10匹まで配置可能。病院内での治療行為に+5修正。消防署が設置されていると災害救助に+5修正。 42 星鋼京 43 愛鳴之藩国
https://w.atwiki.jp/nicoratch/pages/1605.html
概要 各種ミキサー用フェイスプレート。 すべてのグラフィックは、耐久性を向上させるために精密レーザーエッチング、また他社製品と異なり、プラスチック部品(ディスプレイウィンドウ/ EQディスプレイ)が含まれています。 Pioneer DJM-S9 Faceplate (Brushed Stainless Steel) 価格は$179.00 Pioneer DJM-S9 Faceplate (Gold Plated) 価格は$229.00 Pioneer DJM-S9 Faceplate (Chrome) 価格は$209.00 Traktor Z2 Mixer Faceplate (Brushed Stainless Steel) 価格は$179.00 Traktor Z2 Mixer Faceplate (Chrome) 価格は$199.00 Traktor Z2 Mixer Faceplate (Gold Plated) 価格は$199.00 REWORK-DJ rework-dj.com
https://w.atwiki.jp/upuroda/pages/20.html
データベースの構成まとめ 若干変わっているので出来上がってから新しくします。 カラム名 形式 NULL 備考 file file_id INT 11 ファイルのID file_size BIGINT UNSIGNED ファイルサイズ file_ext VARCHAR(255) ファイルの拡張子 file_type VARCHAR(255) ファイルのタイプ file_hash CHAR(32) ファイルのMD5ハッシュ値 file_name TEXT ファイルの名前 file_dlpass TEXT NULL ファイルダウンロード用パスワード user_id VARCHAR(256) NULL ユーザーID(NULLは非会員) user_ip VARCHAR(15) ユーザーのIPアドレス user_host TEXT NULL ユーザーのホスト名 del_pass VARCHAR(255) 削除用パスワード del_time DATETIME NULL 削除する時間 del_show INT(11) NULL 削除までの閲覧人数 del_flg INT(1) 削除フラグ(0=通常、1=削除、2=違法削除) date_time DATETIME 投稿時間 カラム名 形式 NULL 備考 file_tags file_id INT 11 ファイルのID tag_name TEXT タグ カラム名 形式 NULL 備考 file_show file_id INT 11 ファイルのID user_ip VARCHAR(15) ユーザーのIPアドレス user_agent VARCHAR(255) ユーザーエージェント date_time DATETIME 閲覧時間 カラム名 形式 NULL 備考 user_data user_id VARCHAR(255) ユーザーのID user_pass VARCHAR(16) ユーザーのパスワード email VARCHAR(255) ユーザーのメールアドレス uniquekey VARCHAR(16) ユニークキー regist_flg INT(1) 登録フラグ(0=登録、1=仮登録、2=削除) date_time DATETIME 最終更新時間 date_time DATETIME 閲覧時間
https://w.atwiki.jp/l2bartz/pages/79.html
InertiaCreeps JobDestroyForces (DrakkarNoirへ移籍) OverEnchantCorps SweetStyle SweetEmotion SecondStyle 名前 コメント
https://w.atwiki.jp/it_certification/pages/189.html
1. 目的 2. 構成2.1. 設定概要 2.2. 構成図 2.3. netファイル 2.4. 初期設定 2.5. Apache 設定 2.6. syn flood攻撃スクリプトの作成 2.7. iptablesの設定 2.8. サーバ側 ルーティング設定 3. [検証] 基本設定3.1. 設定の投入 3.2. Syn flood攻撃の実行 3.3. tcp interceptの確認 4. [検証] interceptモードとwatchモード4.1. 概要 4.2. interceptモード 4.3. watchモード 5. [検証] チューニング5.1. interceptモード 5.2. watchモード 6. [補足] 検証失敗例6.1. iptablesの設定漏れ 1. 目的 tcp interceptを使用したsyn flood対策について考察します。 2. 構成 2.1. 設定概要 初期設定はIPアドレスのみです。 Host OS側でApacheを起動させます。 Guest OS側には、sendipがインストールされているものとします。(hpingに乗り換えました) Guest OS側には、hpingがインストールされているものとします。hpingはyumで簡単にインストールする事ができます。 Guest OS側に、syn flood攻撃を行うスクリプトを配置します。 2.2. 構成図 2.3. netファイル model = 3620 [localhost] [[3620]] image = C \Program Files\Dynamips\images\c3620-j1s3-mz.123-18.bin ram = 128 [[ROUTER R1]] f0/0 = NIO_gen_eth \Device\NPF_{8B89D910-5ED3-4A43-9DE9-6A272A3D7592} f1/0 = NIO_gen_eth \Device\NPF_{5933302A-7AAA-475C-A8FE-A6B82B0C0F98} 2.4. 初期設定 R1 ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! ! no aaa new-model ip subnet-zero ! ! no ip domain lookup ! ip cef ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! interface FastEthernet0/0 ip address 192.168.200.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 192.168.201.1 255.255.255.0 duplex auto speed auto ! ip http server ip classless ! ! no cdp run ! ! ! ! ! ! line con 0 line aux 0 line vty 0 4 ! ! end 2.5. Apache 設定 ホストOSにApacheをインストールし、ポートベースのバーチャルホストを定義します。構築方法はトップページ/手順書 サーバ系/Apache HTTP Server バーチャルホストの設定を参考にして下さい。 この検証例で実際に使用したhttpd.confの要所となる部分を以下に記載します。 Listen 10880 Listen 10881 Listen 10882 NameVirtualHost * 10880 NameVirtualHost * 10881 NameVirtualHost * 10882 VirtualHost * 10880 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs" /VirtualHost VirtualHost * 10881 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10881" /VirtualHost VirtualHost * 10882 DocumentRoot "C /Program Files/Apache Software Foundation/Apache2.2/htdocs10882" /VirtualHost 2.6. syn flood攻撃スクリプトの作成 以下のようなスクリプトを作成し、Guest OSからHost OSへSyn flood攻撃が行えるようにします。 なお、変数DELAYで定義されたsyn flood攻撃を行う間隔は適宜変更して下さい。マシンスペックによっては、攻撃間隔が短すぎるとパケットキャプチャに失敗してしまいます。 #!/bin/sh DELAY=0.04 while true do sport=$RANDOM dport=10880 #sendip -d -p ipv4 -p tcp -is 192.168.201.101 -ts $sport -td $dport 192.168.200.100 hping 192.168.200.100 -S -p $dport -s $sport -c 1 /dev/null 2 1 echo sport ${sport} sleep $DELAY done 2.7. iptablesの設定 syn flood攻撃を成功させるためには、SYN + ACKを無視しなければなりません。iptablesデフォルト設定では、SYN + ACKに対してRSTを返す設定になっている可能性があります。 私の場合は、送信元ポート10880であるものを無視するように設定しました。設定例は以下の通りです。 [root@localhost ~]# cat /etc/sysconfig/iptables *filter INPUT ACCEPT [0 0] FORWARD ACCEPT [0 0] OUTPUT ACCEPT [0 0] RH-Firewall-1-INPUT - [0 0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -m tcp -p tcp --sport 10880 -j DROP - syn flood攻撃を成功させるために、SYN + ACKを無視します。 -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 10022 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT 2.8. サーバ側 ルーティング設定 Host OS route add 192.168.201.0 mask 255.255.255.0 192.168.200.1 Guest OS route add -net 192.168.200.0/24 gw 192.168.201.1 3. [検証] 基本設定 3.1. 設定の投入 Guest OSからHost OSの方向へのtcp interceptを定義します。設定方法は以下の通りです。 R1(config)#ip access-list extended INTERCEPT R1(config-ext-nacl)#permit ip 192.168.201.0 0.0.0.255 192.168.200.0 0.0.0.255 R1(config-ext-nacl)#exit R1(config)# R1(config)#interface FastEthernet 1/0 R1(config-if)#ip access-group INTERCEPT in R1(config-if)#exit R1(config)# R1(config)# R1(config)#ip tcp intercept list INTERCEPT command accepted, interfaces with mls configured might cause inconsistent behavior R1(config)# 3.2. Syn flood攻撃の実行 syn flood攻撃スクリプトを実行します。 [root@localhost ~]# ./syn_flood.sh 27394 27376 28092 3.3. tcp interceptの確認 ルータR1のコンソール上に、tcp interceptが働いた旨のメッセージが表示された事を確認します。 また、show tcp intercept statisticsコマンドでリセットされたコネクション数を確認します。 R1# *Mar 1 00 29 32.419 %TCP-6-INTERCEPT getting aggressive, count (1100/1100) 1 min 1 R1# R1# R1#show tcp intercept statistics Intercepting new connections using access-list INTERCEPT 1100 incomplete, 0 established connections (total 1100) - 1100のハーフコネクションが存在するという意味です。 1307 connection requests per minute - 1307のコネクションがリセットされたという意味です。 R1# 4. [検証] interceptモードとwatchモード 4.1. 概要 Interceptモードの場合、ルータが着信してくる全てのSYNパケットを横取りして、SYN/ACKを サーバの代わりに送信します。外部のクライアントからAckを受信すると、オリジナルSYNパケットをサーバに送信して、ルータはサーバと3way-handshakeします。 一方、watchモードの場合、SYNパケットをサーバへ転送しますが、established状態になるまで見ています。もしも30秒以内にestablishされない場合は、RSTパケットをサーバに送信しコネクションをリセットします。 4.2. interceptモード interceptモードの場合のパケットを観察します。デフォルトはinterceptモードなので特に設定は要りませんが、明示的に入力したい場合は以下のコマンドを実行します。 R1(config)#ip tcp intercept mode intercept Fa0/0, Fa1/0でパケットキャプチャの準備をし、syn flood攻撃スクリプトを実行します。 ルータとGeust OS間のパケットは以下の通りです。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); ルータとHost OS間のパケットは以下の通りです。syn flood攻撃がHost OSまで届いていない事が確認できます。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 4.3. watchモード watchモードの場合のパケットを観察します。以下のコマンドを実行し、watchモードに変更します。 R1(config)#ip tcp intercept mode watch Fa0/0, Fa1/0でパケットキャプチャの準備をし、syn flood攻撃スクリプトを実行します。 ルータとGeust OS間のパケットは以下の通りです。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); ルータとHost OS間のパケットは以下の通りです。interceptモードと異なり、ある程度syn flood攻撃がHost OSに届いてしまっている事が読み取れます。また、30秒経ってもコネクションが確立されない通信に対し、ルータがHost OSに対してRSTを送信している様子が読み取れます。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%); 5. [検証] チューニング 5.1. interceptモード interceptモードの場合、以下のような詳細の設定を投入する事もできます。 FIN, RSTを送信した後、コネクションを何秒メモリ内に保存するかを設定できます。 R1(config)#ip tcp intercept finrst-timeout 3 コネクションを何秒メモリ内に保存するかを設定できます。 R1(config)#ip tcp intercept connection-timeout 120 コネクション数の上限を指定できます。上限を超えた場合は、アグレッシブモードになりコネクションを破棄するようになります。 R1(config)#ip tcp intercept max-incomplete high 200 コネクション数の下限を指定します。下限を下回ると、アグレッシブモードからインターセプトモードに戻ります。 R1(config)#ip tcp intercept max-incomplete low 50 1秒あたりのコネクション数の上限を指定できます。上限を超えた場合は、アグレッシブモードになりコネクションを破棄するようになります。 R1(config)#ip tcp intercept one-minute high 200 1秒あたりのコネクション数の下限を指定します。下限を下回ると、アグレッシブモードからインターセプトモードに戻ります。 R1(config)#ip tcp intercept one-minute high 50 アグレッシブモードになった場合のパケット破棄方法を選択できます。選択肢は、oldestかrandomです。デフォルト設定はoldestです。 R1(config)#ip tcp intercept drop-mode random 5.2. watchモード watchモードの場合、以下のような詳細の設定を投入する事もできます。 以下の設定でコネクションを「見る」時間を設定する事ができます。設定時間が過ぎてもコネクションが確立されない場合は、サーバ側にRSTを送信します。デフォルトは30秒です。 R1(config)#ip tcp intercept watch-timeout 20 6. [補足] 検証失敗例 6.1. iptablesの設定漏れ syn flood攻撃を成功させるためには、SYN + ACKに対する応答を無視し、攻撃対象サーバのACK待ちを増やす必要があります。iptablesのデフォルト設定(もしくは無効)では、RSTパケットを送信してしまうため、syn flood攻撃になっていません。 iptablesの設定が漏れていた時のGeust OS, ルータ間のパケットキャプチャは以下の通りです。 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (100%);