約 1,359,229 件
https://w.atwiki.jp/kt108stars/pages/9210.html
53 名前:ゲーム好き名無しさん[sage] 投稿日:2014/05/10(土) 18 48 55.83 ID gULcJ3Qo0 [1/2] 俺も似たような経験あるわ SW2.0でPLの一人が「敵がPCのデータを把握して行動するのはズルい」っていうので、敵側にも魔物知識判定を導入したんだ 公式がQ&AでPCデータへの魔物知識判定は目標値LV+3、モンスターがセージ判定するときはLV+2d6と言っているのでその通りに運用した ボスは大抵PCよりLVが2以上高いので1ゾロ以外は失敗しないんだが、案の定件のPLはムギャォーしたな 54 名前:ゲーム好き名無しさん[sage] 投稿日:2014/05/10(土) 18 55 59.97 ID DJHmWIyE0 [2/5] まあ、プレイヤー側が努力して情報保全をしていたり 敵の知性が低かったり社会性がない種族であるなら 知らない前提で動かすが 別に敵が知ってても知らなくても場面を設定するのはGMだからなぁ 知らずにプレイヤーの不利になることもあるだろそりゃ 55 名前:ゲーム好き名無しさん[sage] 投稿日:2014/05/10(土) 19 24 48.69 ID vevKtdw40 [2/4] 53 ルールに沿ってて問題無いと思うんだがなんでそのPLはムギャオったんだろうな せめてルールを確認してから問題提起をしようとは思わなかったんだろうか いやまあ俺なら一応知能動物並みとか命令を聞くとかならさせないけどね(すっとぼけ) 56 名前:ゲーム好き名無しさん[sage] 投稿日:2014/05/10(土) 19 28 28.52 ID SNhE35340 [1/9] そんなやつらがルールマトモに読むわけないという話 自分に不利なルールは無視するとかなカスだからな 57 名前:ゲーム好き名無しさん[sage] 投稿日:2014/05/10(土) 19 47 49.69 ID Q1yaepI70 55 そりゃあ公平さを盾にして自分だけ有利にするつもりだったのが逆に不利になったからだなw スレ382
https://w.atwiki.jp/nanpa/pages/18.html
https://w.atwiki.jp/nanpa/pages/23.html
https://w.atwiki.jp/nanpa/
https://w.atwiki.jp/ztzt011/pages/10.html
関連ブログ @wikiのwikiモードでは #bf(興味のある単語) と入力することで、あるキーワードに関連するブログ一覧を表示することができます 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_161_ja.html たとえば、#bf(ゲーム)と入力すると以下のように表示されます。 #bf
https://w.atwiki.jp/ksite500/pages/10.html
関連ブログ @wikiのwikiモードでは #bf(興味のある単語) と入力することで、あるキーワードに関連するブログ一覧を表示することができます 詳しくはこちらをご覧ください。 =>http //atwiki.jp/guide/17_161_ja.html たとえば、#bf(ゲーム)と入力すると以下のように表示されます。 #bf
https://w.atwiki.jp/hisouten-hanachi/pages/76.html
第26回Hamachi突発大会超久し振り!6/23は昇竜の日だったんだよ!SP あんなに注意書きがあってよく分からん!という方へ 日程 2011年7月2日土曜日 21時から(点呼は20時半から) 遅れることを事前に分かっていて、運営に報告していただければ、点呼の時間に間に合わなくても対応します。 ルール 皆大好き紅白戦。紅白表にある順番通り(ここまで運営がランダムで決めておきます)通常戦を行う。時間短縮のためですご了承ください。また点呼終了後の時間に大将を決めておいてもらい、すべての通常戦終了後大将戦を行う。 通常戦は1ポイント、大将戦を3ポイントとして、合計点が高いほうを勝利とする。 人数によってルールを変えるかもしれません、ご了承ください。 試合までの流れ エントリー 非想天則Hamachi大会 エントリー用スレッド⇒http //jbbs.livedoor.jp/bbs/read.cgi/netgame/589/1252085209/ ここのスレッドに |エントリーネーム|キャラ名|hamachiIP Port|ホストの可否{◎(素ホスト可能)、○(hamachiホストなら可能)、×(無理)のいづれか}|一言| を書き込み。 (例) 素ホストは無理だけどhamachiでならホストが可能なかた |nagi|みょん|5.221.63.99 10800|○|起き攻め当身| 素ホストができるかた |nagi|小町|5.221.63.99 10800|◎|田植え最高| どちらのホストが出来ない方 |nagi|パチュリー|5.221.63.99 10800|×|泡誰か使おうぜ| 試合日まで IRCの#緋想天Hamachiにてたむろ。野良試合等どうぞ! 大会当日は雑談実況罵り合いの場になるので、入っておくといいでしょう。 当日 【点呼】20 30から~21 00に間に合うように IRCの#緋想天大会 に集合。 紅白表をうpしておくので自分のチームと試合番号を確認。 紅組は#緋想天紅 白組は#緋想天白 にも入る。 紅白表は点呼開始前の30分前後を目安にアップロードいたします。 点呼タイム終了後、5分以内に大将を決める。 大将に選ばれた方は通常戦と、ラストの大将戦を行う。 時間以内に決まらなければ、運営のスーパー抽選によって決まってしまう。 以下運悪く良く紅組になった方のみ 何はともあれ、HamachiでNWを作る 自分のHamachiIP portが「IP5.1.2.3」「port10800」の場合 NW名・パスを【5.1.2.3 10800】で立てておいて下さい。 自分の前の試合が始まった 対戦相手の白組の人をNWに誘うために #緋想天大会に 【NW名・Pass】 【試合番号】 【対戦相手名】 を貼る。 (例)NW名・PASSともに5.1.2.3 10800、試合番号3、対戦相手名がPINEだった場合 【NW名・Pass】5.1.2.3 10800 【試合番号】3 【対戦相手名】PINE いざ、試合! NWにて、どちらがホストをやるか打ち合わせをしてください。(ホストは環境がいいほうが是非請け負ってください。ここだけは、別段紅組の人がやる、と言うわけではありません。) 進行が観戦出来ることを確認したら、#緋想天大会に書き込むのでその後、キャラセレ、試合を行ってください。同期ズレやラグ等の防止をする為、対戦の観戦を行うのは配信からお願いします。くれぐれも実際の対戦の観戦を行わないようにして下さい。 観戦が行えない場合 大会用アップローダにリプレイを上げてください。 そのとき試合番号.repに名前変更しといてくださると大変ありがたいです。 その場合、結果報告は配信にてリプレイ再生後にお願いします。 試合終了後 やはり紅組の人が #緋想天大会に |試合番号|紅組|-(勝敗)|白組| を貼る。 (例) |1|nagi|1-2|当身nagi| ※勝敗欄の「-」はセット数です。紅組のセット数を左側に、白組のセット数を右側に記入してください。 後は応援!! 戻る
https://w.atwiki.jp/banco/pages/64.html
■このページを編集 ●材料 砕いたカレールー (大さじ3-4g) 鶏胸肉 約50g ヨーグルト 1カップ ケチャップ 大さじ1/2 塩 少々 ●作り方 ①カレールーを砕いたものを少量の湯で溶かした上でヨーグルトと混ぜる。 ②ケチャップを隠し味でいれ、塩で味を調整する。 ③しばらく漬け込み、レンジで3分ほど調理する。 ※レンジ調理時間は600Wかつ、肉6切れ程度の目安。 ●コメント ①作り方③の加熱方法は、オーブンで焼いてもOK。 ②まとめてタレにつければ、約一週間は持つ。 出展:NIKKEI PLUS1 2009/4/4版 ■このページを編集 ■更新日時:2009/04/05 14 10 12 ■登録タグ:いろいろ 弁当 肉魚 名前 コメント すべてのコメントを見る
https://w.atwiki.jp/iwatektt/
無料レンタルサイトを用いて作る 卓球専門部の管理人をしています千葉です。 各地で専門部、協会、クラブのサイトを作りたいと考えている方が多いと思います。 しかし、ホームページビルダーなどのソフトを使っても、HTMLやCSSがわからなかったり、作成までの道のりは遠いのではないでしょうか。 現在個人の情報発信はブログが中心となっています。一方大学などではメンバーが誰でも編集していけるwikiというシステムが一般化しています。 Wikiの利用 これがWikiで作ったサイトです。@wikiというサイトです。 表示されてるページが1枚の紙のようになってます。新規ページもどんどん追加できますが、その関連付けは自分でしなければいけません。左右のメニューも自由に編集できます。またハイパーリンクのように各ページをリンクすることも自由です。各ページにファイルをUPしてリンクすることもできます(1MまでOK)。自分でメニューの構成をよく考えてリンクしていけば便利な使い方ができます。問題点は、この下に付く広告が少し大きいことですかね。テキスト広告だけならいいですが、時々画像が付くのは気になります。 ブログの利用 ブログで作ったサイトはこちらです。→http //iwatektt2008.seesaa.net/ ブログは日記のようなものです。したがって基本は日付順に表示されます。実際のサイト運営では自分で表示順番を変えたい時が多いです。そこで自分で日付を調整しますが、そうすると日付表示がおかしくなる・・・そこで、自動的に付く日付表示をなくしてしまいましょう。それがこのサイトです。必要な場合は自分でどこかに書けばよいです。 もうひとつはカテゴリーの利用です。「お知らせ」「大会要項」「記録」などのカテゴリ分けしておけば、探しやすく、メニューの代わりになります。 また、結構使うのが、ファイルのアップロード機能。このSeesaaではこの点ではすべてのファイルがUPでき、容量も満足できます。ブログサイトによっては、ファイルの種類と容量が制限されているところがあるので注意しましょう。
https://w.atwiki.jp/skmt200x/pages/33.html
目的 ApacheによるSSL通信のサポートおよび、代表的なJavaアプリケーションコンテナであるTomcatの連動方法(のサポート)について検証した際のメモです。 本メモでは (1)SSL通信およびTomcatとの連動をサポートするためのApacheのビルド方法 (2)実際のSSLプログラムであるOpenSSLでの操作方法 (3)SSL通信を行うための設定 までについて扱います。 またオープンソースのプログラムをソースファイルで取得し、その内容が改竄されていないかどうか?検証する手段についても記述します。 目的 前提環境・ソフトウェアバージョン(OS、Kernel、Apache、OpenSSL) 概要 ダウンロードサイトからの入手 ダウンロードしたファイルの妥当性チェック ビルド設定の決定 ビルド・インストール OpenSSLによるサーバ証明書、秘密鍵の作成 SSL通信を行うための設定 実際の動作確認 前提環境・ソフトウェアバージョン(OS、Kernel、Apache、OpenSSL) OS Redhat Enterprise Linux ES 4 Update 6 Kernel 2.6.9-67.EL Apache 2.2.8 OpenSSL 0.9.7a Apache以外は、OSのRPMパッケージでインストールされる標準のバージョンを使用します。 概要 基本的なApacheの構築およびOpenSSLでの操作、SSL設定の概要は以下の手順になります。 (1)ダウンロードサイトからの入手 (2)ダウンロードしたファイルの妥当性チェック (3)ビルド設定の決定 (4)ビルド・インストール (5)OpenSSLによるサーバ証明書、秘密鍵の作成 (6)SSL通信を行うための設定 ダウンロードサイトからの入手 ダウンロードサイトから、ソースファイル(*.tar.gz)、チェックサムファイル(*.md5)、署名ファイル(*.asc)、公開鍵(KEYS)をダウンロードします。 Apacheのダウンロード先はコチラ。 ダウンロードしたファイルの妥当性チェック 署名ファイルの検証 GnuPGPを使い、署名ファイルで検証を行います。 公開鍵をインポートして、署名ファイルの検証を行います。 gpg --import KEYS ENTER gpg httpd-2.2.8.tar.gz.asc ENTER gpg Signature made Fri Jan 11 01 54 57 2008 JST using DSA key ID 08C975E5 gpg Good signature from "Jim Jagielski jim@apache.org " gpg aka "Jim Jagielski jim@jaguNET.com " gpg aka "Jim Jagielski jim@jimjag.com " gpg WARNING This key is not certified with a trusted signature! gpg There is no indication that the signature belongs to the owner. Primary key fingerprint 8B39 757B 1D8A 994D F243 3ED5 8B3A 601F 08C9 75E5 上記の実行結果(サンプル)は、"Jim Jagielski jim@apache.org " によって著名された ファイルであることを示しています(もっとも出力結果中には、信用できる機関によって発行された鍵ではない旨の警告も出力されていますが... )。 MD5チェックサムによる検証 md5sum httpd-2.2.8.tar.gz ENTER 39a755eb0f584c279336387b321e3dfc httpd-2.2.8.tar.gz 上記の実行結果(サンプル)が、一緒にダウンロードしたMD5ファイルと同等結果であればファイルは改竄されていないことになります(もっとも一緒に配布しているMD5ファイルが改竄されていないことが証明されているわけではありませんが... )。 ビルド設定の決定 一般的なオープンソースプログラムをソース形式からビルドを行う場合、必要とする機能、環境などに対応するため、ビルド設定スクリプトを実行する必要があります。 備考 検証目的があくまで、SSL通信やJavaアプリケーションコンテナとの連携のため、本メモでは、FHS(File Hierarchey Standard)には従いません。 実際の運用などを考慮する場合には、FHSに従ったファイルレイアウトの採用が望ましいでしょう。 Redhat Enterprise Linux 4におけるFHSについては以下のサイトで詳しく解説されています。 http //www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/ja/ref-guide/ 第3章2節によって解説されています。 ビルド設定の例 configure \ --prefix=/opt/apache/2.2 \ --enable-modules=all \ --enable-mods-shared=all \ --enable-so=yes \ --enable-ssl=yes \ --enable-proxy=yes \ --enable-proxy-ajp=yes ここで指定している各オプションの意味は以下の通りです。 --prefix /opt/apache/2.2 インストール先のディレクトリを指定します。 --enable-modules all ビルド対象とするモジュールを「全て」指定しています。 --enable-mods-shared all ビルド対象とする共有オブジェクトを「全て」指定しています。 --enable-so yes 動的なモジュールの追加を可能に設定しています。 --enable-ssl yes SSLサポートを設定しています。 --enable-proxy yes プロキシサポートを設定しています。 --enable-proxy-ajp yes AJPプロキシ(Tomcatとの連動に必要)サポートを設定しています。 その他各オプションのビルド設定については configure --help コマンドで確認するか、Apacheサイトで確認します。 Apacheのバージョンによって、多少ビルド設定内容が異なったりするので、実際にビルドする際は、事前に各オプション設定について確認しておく必要があります。 ビルド・インストール ビルド設定が正常に終了したら、後は以下のコマンドを実行するのみです。 make ENTER make install ENTER OpenSSLによるサーバ証明書、秘密鍵の作成 (1)サーバ秘密鍵の作成 以下のコマンドを実行して、サーバ秘密鍵を作成します。 openssl genrsa -rand /var/log/maillog -out server.key 1024 [ENTER] ここでは、ランダム要素としてメールログファイルを -rand オプションで指定します。 作成する秘密鍵の鍵長を 1024 [bit]に指定しています。 (2)サーバ証明書の発行 以下のコマンドを実行して、(1)で作成したサーバ秘密鍵から、サーバ証明書(公開鍵を含む)を発行します。 openssl req -new -x509 -days 365 -key server.key -out server.crt ENTER 尚、この際サーバ証明書に表示する各種プロファイル情報の入力が求められます。 要点 公開鍵暗号方式において、秘密鍵から公開鍵は生成できますが、逆に公開鍵から秘密鍵の生成はできません。 より現実的なサーバ証明書の取得方法 本メモにおける方法では、自分を認証局としてサーバ証明書を発行しているため、サーバ秘密鍵から直接サーバ証明書(公開鍵付)を発行しています。 しかし実際には第三者認証局によりサーバ証明書を発行してもらうので、サーバ秘密鍵から直接サーバ証明書を発行することはできません。 サーバ秘密鍵から、サーバ証明書発行要求(CSR)を生成し、それを認証局に送付してサーバ証明書を取得します。 ■[今後の課題] サーバ秘密鍵から、サーバ証明書発行要求(CSR)を生成し 認証局へ送付してサーバ証明書を取得する方法については、別の機会で調査します。 SSL通信を行うための設定 (1)サーバ秘密鍵とサーバ証明書の配置 cp -p server.crt server.key /opt/apache/2.2/conf/extra ENTER ※Apacheの実行プログラムから読み取れるディレクトリであれば、どこでもかまいません。 一般的にはconf/extra(拡張設定ファイル)ディレクトリ以下に配置します。 (2)設定ファイルの編集 1. conf/httpd.conf の編集 (125行目) ServerName HOGE 80 (456行目) Include conf/extra/httpd-ssl.conf 2. conf/extra/httpd-ssl.conf の編集 (78行目) ServerName HOGE 443 (99行目) サーバ証明書の指定 SSLCertificateFile "/opt/apache/2.2/conf/extra/server.crt" (107行目) サーバ秘密鍵の指定 SSLCertificateKeyFile "/opt/apache/2.2/conf/extra/server.key" ... 以上で設定は終了です。 設定を終了したらApacheデーモンを再起動してください。 cd /opt/apache/2.2/bin ENTER ./apachectl resart ENETR 実際の動作確認 WebブラウザでApacheデーモンを起動したホストにアクセスします。 この時、上記のように証明書に問題があることを警告します。 今回の場合は自己認証局により発行したサーバ証明書なので「信頼する会社から発行されていません」の旨のメッセージが表示されます。 このように(IEの場合)、SSL通信を行っている場合、ステータスバーの右下部に鍵アイコンが表示されます。 具体的に証明書の情報を確認すると、上図のような情報になります。 信頼する会社より発行されていない旨の警告が表示されます。 ■[今後の課題] サーバ証明書の各フィールドが持つ意味や、サーバ証明書の形式などについては、別の機会にて調査します。 最終更新日 [2011-04-12]