|
update: 2024/03/14 15:49 | path: /pub/garmin
> wsl --update > wsl --shutdown
>wsl --list --online インストールできる有効なディストリビューションの一覧を次に示します。 'wsl --install -d' を使用してインストールします。 NAME FRIENDLY NAME Ubuntu Ubuntu Debian Debian GNU/Linux kali-linux Kali Linux Rolling Ubuntu-18.04 Ubuntu 18.04 LTS Ubuntu-20.04 Ubuntu 20.04 LTS Ubuntu-22.04 Ubuntu 22.04 LTS OracleLinux_7_9 Oracle Linux 7.9 OracleLinux_8_7 Oracle Linux 8.7 OracleLinux_9_1 Oracle Linux 9.1 openSUSE-Leap-15.5 openSUSE Leap 15.5 SUSE-Linux-Enterprise-Server-15-SP4 SUSE Linux Enterprise Server 15 SP4 SUSE-Linux-Enterprise-15-SP5 SUSE Linux Enterprise 15 SP5 openSUSE-Tumbleweed openSUSE Tumbleweed
>wsl --install -d Debian インストール中: Debian GNU/Linux Debian GNU/Linux はインストールされました。 Debian GNU/Linux を起動しています...インストールされると自動的にDebianが起動し、Debian の ユーザー設定になる。
Installing, this may take a few minutes... Please create a default UNIX user account. The username does not need to match your Windows username. For more information visit: https://aka.ms/wslusers Enter new UNIX username: USERNAME New password: Retype new password: passwd: password updated successfully Installation successful! Linux 用 Windows サブシステムが Microsoft Store で入手可能になりました。 'wsl.exe --update' を実行するか、https://aka.ms/wslstorepage にアクセスしてアップグレードできます Microsoft Store から WSL をインストールすると、最新の WSL 更新がより速く提供されます。 詳細については、https://aka.ms/wslstoreinfo をご覧ください。 USERNAME@PCNAME:~$
$ sudo update-locale LANGUAGE=ja_JP.UTF-8 $ sudo update-locale LANG=ja_JP.UTF-8
$ sudo update-locale LANGUAGE=ja_JP.UTF-8 $ sudo update-locale LANG=ja_JP.UTF-8
> debian config --default-user xxxx
update: 2023/09/30 14:59 | path: /pub/software/linux
[boot] systemd=true
[user] default=USERNAME
update: 2023/09/30 14:51 | path: /pub/software/linux
$ sudo apt install libsecret-1-0 libsecret-1-dev gite $ mkdir ~/tmp $ cd ~/tmp $ cp /usr/share/doc/git/contrib/credential/libsecret/* . $ make $ cp git-credential-libsecret /usr/local/bin/ $ git config --global credential.helper /usr/local/bin/git-credential-libsecret参照URL
update: 2023/09/27 17:37 | path: /pub/software/git
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
トヨタ 86 Gr.B Rally Car | 720 | 1,380 | スポーツハード | 90 | 200 | -4 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(330km) | 8週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 Fuel Map 3〜4ぐらいで、ノーピットも可能。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
ランボルギーニ ウラカン Gr.4 | 551 | 1,507 | スポーツハード | 100 | 142 | -50 | 100 | 1週目は1。2週目以降は3ぐらい。 1位になって、後続と差ができたら、6にする。 | ターボチャージャー高回転域 |
バラスト位置を-50にし、バラストだけでPP600以下に調整する。 12週ノーピットで走り切れる。 |
三菱 ランエボ Final Gr.B Rally Car | 648 | 1,353 | スポーツハード | 81 | 63 | -50 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(310km) | 7週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
スバル WRX Gr.B Rally Car | 701 | 1,466 | スポーツハード | 92 | 186 | -15 | 100 | 1 | ターボチャージャー中回転域 フルカスタマイズ・マニュアルミッション(320km) | 7週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
アウディ スポーツクワトロ S1 Pikes peak '87 | 640 | 1,189 | スポーツハード | 80 | 189 | -5 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(320km) | 8週目1ピット作戦 ダウンフォースも調整してPP600に合わせる。 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
ニッサン GT-R Gr.B Rally Car | xx | xx | スポーツハード | xx | xx | xx | xx | x | ||
ホンダ NSX Gr.B Rally Car | xx | xx | スポーツハード | xx | xx | xx | xx | x |
update: 2023/09/07 07:52 | path: /pub/software/game
DATE | HOST | IP | FROM | NOTE |
---|---|---|---|---|
Aug 10 10:28:32 | alleetiketten.de | 135.181.209.110 | apache@nuts-shop.com | |
Aug 13 13:25:16 | 42-200-98-153.static.imsbiz.com | 42.200.98.153 | SAME AS TO ADDRESS | |
Aug 31 06:45:38 | altmx2.thishost.co.za | 156.38.249.83 | support@alphentreeservices.co.za | |
Sep 1 09:00:55 | v160-251-46-53.y5dh.static.cnode.io | 160.251.46.53 | smtp@bhfarfp.shop | |
Sep 27 07:18:11 | vm3871480.25ssd.had.wf | 185.241.54.125 | www@vm3871480.25ssd.had.wf | |
Oct 26 17:56:51 | mail-sgaapc01olkn2093.outbound.protection.outlook.com | 40.92.53.93 | shonesholy9@hotmail.com | |
Nov 14 21:47:23 | vm3987254.25ssd.had.wf | 45.82.177.63 | www@vm3987254.25ssd.had.wf | |
Nov 15 04:34:42 | relay.shared-server.net | 211.13.204.69 | anamne001@omkaznbremn.com | |
Nov 24 04:23:09 | mob-109-112-148-74.net.vodafone.it | 109.112.148.74 | SAME AS TO ADDRESS | |
Dec 13 07:00:45 | mail-tyzapc01olkn2012.outbound.protection.outlook.com | 40.92.107.12 | vwqeoqn@hotmail.com | |
Dec 26 19:09:40 | amingwl.top | 128.14.237.121 | amazon@amingwl.top | |
Dec 28 06:13:09 | 78.237.90.149.rev.vodafone.pt | 149.90.237.78 | SAME AS TO ADDRESS | |
Jan 12 20:09:25 | mail4.own-id.com | 192.227.174.3 | no-reply@own-id.com | |
Jan 14 22:05:31 | kbkb1.ltd | 46.17.43.186 | amazon-co-members@kbkb1.ltd | |
Feb 3 04:42:22 | serverpanel.cc | 173.82.245.204 | admin.smile-etc.jp@serverpanel.cc | |
Feb 10 02:01:13 | phapps.cc | 173.82.219.200 | eki-net@phapps.cc | |
Feb 15 06:15:01 | 178-133-213-174.mobile.vf-ua.net | 178.133.213.174 | SAME AS TO ADDRESS | |
Mar 31 13:25:17 | mxr040.valueserver.jp | 203.189.104.70 | saralaviosac@mail.xfhbcxs1.shop | |
Apr 4 16:56:19 | om1002.coreserver.jp | 160.251.152.106 | greghoweparallaxc@mail.qzuihaf.cn | |
May 13 16:39:58 | mail.koubces.ink | 194.58.34.112 | amzn.service@koubces.ink | |
May 17 06:41:10 | relay.shared-server.net | 211.13.204.65 | infoa01@jvavjaearet.com | |
May 24 16:28:50 | mail6.alpha-braineyes.com | 107.175.222.146 | account-update@alpha-braineyes.com | |
May 29 12:52:51 | 78-1-60-242.adsl.net.t-com.hr | 78.1.60.242 | SAME AS TO ADDRESS | |
May 30 23:55:16 | 93-140-247-27.adsl.net.t-com.hr | 93.140.247.27 | SAME AS TO ADDRESS | |
Jun 6 12:55:04 | 105-209-182-191.access.mtnbusiness.co.za | 105.209.182.191 | SAME AS TO ADDRESS | |
Jun 8 23:28:22 | mail.info-cca.com | 46.17.47.62 | info@info-cca.com | |
Jun 27 01:42:02 | mail1.68aygda.com | 165.154.172.243 | etc-update@68aygda.com | |
Jul 17 05:55:53 | ecs-110-238-80-214.compute.hwclouds-dns.com | 110.238.80.214 | ml-saisoncard-update@zgqq.cloud | |
Aug 1 02:33:27 | relay.shared-server.net | 211.13.204.66 | ytuio@jpana-ana-pitons.com | |
Aug 15 19:32:27 | mta8.snatchitupoffersweb.click | 188.127.239.45 | information@amazon.co.jp-Japan | |
Aug 16 02:07:37 | mta1.offerlabsweb.click | 188.127.237.102 | information@amazon.co.jp-Japan | |
Sep 5 12:18:06 | pv50p00im-tydg10011801.me.com | 17.58.6.52 | h.orine@icloud.com |
update: 2023/09/05 14:45 | path: /pub/spam
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
マクラーレン VGT Gr.1 | 551 | 1,093 | ヘビーウエット | 77 | 193 | -50 | 70 | 1 | 無 |
ダウンホース フロント=1101,リア=1900にしてPPを調整。 タイヤはウェットのみ(雨でもOK)で、4週目の1ピット作戦。 |
三菱 ランエボ Final Gr.B Rally Car | 800 | 1,290 | レーシングハード/ヘビーウェット | 100 | 0 | 0 | 100 | 1 | ターボチャージャー高回転域 フルカスタマイズ・マニュアルミッション(350km) | 2ピット作戦 車高下げ、減衰比下げ、ネガティブキャンバー増で足回りをロード仕様にする。 |
車種 | 最高出力[PS] | 車両重量[kg] | タイヤ | 出力調整[%] | バラスト[kg] | バラスト位置 | パワーリストリクター[%] | Fuel Map | 追加装備 | 備考 |
---|---|---|---|---|---|---|---|---|---|---|
日産 GT-R GT500 '99 | xx | xx | xx | xx | xx | xx | xx |
update: 2023/08/28 07:54 | path: /pub/software/game
Subject: 【ANAより】ANAマイレージクラブの会員情報更新のお知らせ From: ANAマイレージクラブDate: Tue, 1 Aug 2023 02:33:05 +0900 X-mailer: Wivarorosz 8 お客様へ、 お世話になっております、ANAマイレージクラブです。 この度は、ご利用いただいているANA関連サービスの安全性向上に伴い、お客様の情報の確認が必要となりました。お手数をおかけいたしますが、ご理解とご協力をいただきたく、このメール をお送りいたします。 お客様の情報の最終更新から時間が経過しているため、セキュリティの観点から、再度情報の確認をお願いしております。お手続きを完了されるまで、一部のANA関連サービスのご利用に制限 が生じる可能性がございますので、ご了承ください。 ◆お手続きは、以下の専用リンクをご利用いただき、お客様情報の更新をお願いいたします。 https://ana-skyent-club.com/?sytem=anapoints-xxxxxxxx 専用リンクをクリックいただくと、簡単に情報の更新が行えます。情報の確認と更新は、スムーズに完了いたしますので、ご安心ください。 ご協力いただき、誠にありがとうございます。引き続きANAマイレージクラブのサービスをお楽しみいただけるよう、スムーズな情報の更新をお願いいたします。 これからも変わらぬご愛顧を賜りますよう、お願い申し上げます。 ANAマイレージクラブ 全日本空輸株式会社 ANA SKY WEB **************************************************************** このメールは、全日本空輸株式会社より自動的に送信されています。 当メールの送信アドレスは送信専用となっております。 返信メールでのお問い合わせは承りかねますのであらかじめご了承願います。 ****************************************************************
update: 2023/08/01 08:39 | path: /pub/spam
必要なもの | 数 | 備考 |
---|---|---|
村人 | 2 | 食料をあげて5人まで増やす |
ベット | 5 | 羊毛x3 板材x3 |
バケツ | 1 | 鉄インゴットx3 |
チェスト | 2 | 板材x8 |
焚き火 | 6 | 棒x3 木炭x1 原木x3 |
板ガラス | 58 | ガラス |
ガラス | 23 | 砂 + 燃料 |
ホッパー | 6 | 鉄インゴットx5 チェストx1 |
ブロック | 適量 | |
ハーフブロック | 適量 | |
食料 | 適量 |
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
上 | 横(居住部屋根と処理部床は下付ハーフ) |
---|
update: 2023/07/11 08:57 | path: /pub/software/game
型式 | メーカー | 価格 | 重量 | 除雪幅 | 馬力/電力 | 傾斜ブレード |
---|---|---|---|---|---|---|
管理機用 スノープラウ | AIBA WORKS | 48,400円 | 17kg | 80cm | TR6000(84kg) 6.2馬力 | NG |
SGW804 OREC (SGW804 ISEKI) |
OREC (ISEKIアグリ) | 261,800円 | 77kg | 80cm | 4.2馬力 | OK |
SB692H | 和同産業株式会社 | 470,800円 | 170kg | 100cm | 4.9馬力/4時間 | OK |
SB800 | Honda | 239,800円 | 64kg | 80cm | 1.8馬力/3時間 | OK |
e-SB80 | 和同産業株式会社 | 272,800円 | 61kg | 85cm | 550Wモータ/60分 | OK |
ER-801DX | SASAKI | 280,830円 | 65kg | 80cm | 250Wx2/70分 | OK |
SB800e | Honda | 316,800円 | 69kg | 80cm | 860W/60分 | NG |
MX50A-S80 | OREC | 286,000円 | 71kg | 80cm | 500W/60分 | OK |
update: 2023/05/09 09:51 | path: /pub/misc
インストール日 | Version | RELEASE 日 |
---|---|---|
R05-05-03 | 1.10.1 | 不明 |
R05-03-14 | 1.9.4 | 不明 |
update: 2023/05/03 12:16 | path: /pub/drone/mavic_mini
$ COLORTERM=256 screen -T xterm-256color
update: 2023/04/25 08:22 | path: /pub/software/emacs
;; Native compilation のWarning無し(nil), Warning表示せずにログを残す('silent) (setq native-comp-async-report-warnings-errors nil)
update: 2023/04/25 08:09 | path: /pub/software/emacs
update: 2023/04/20 08:57 | path: /pub/house
update: 2023/04/19 18:09 | path: /pub/software/kdenlive
DATE TIME | IP-ADDRESS | DOMAIN-NAME | MAIL-FROM |
---|---|---|---|
Mar 21 01:43:42 | 133.18.220.190 | v133-18-220-190.vir.kagoya.net | hgsocclzq@direct.smtb.jp |
Mar 21 02:21:53 | 133.18.214.18 | v133-18-214-18.vir.kagoya.net | nllai@direct.smtb.jp |
Mar 21 03:23:42 | 133.18.215.83 | v133-18-215-83.vir.kagoya.net | cvfzfrb@direct.smtb.jp |
Mar 21 03:26:36 | 133.18.221.193 | v133-18-221-193.vir.kagoya.net | nkom@direct.smtb.jp |
Mar 21 03:52:30 | 133.18.213.177 | v133-18-213-177.vir.kagoya.net | dbjdgxqd@direct.smtb.jp |
Mar 21 04:35:14 | 133.18.212.129 | v133-18-212-129.vir.kagoya.net | fwk@direct.smtb.jp |
Mar 21 04:42:07 | 133.18.213.240 | v133-18-213-240.vir.kagoya.net | snil@direct.smtb.jp |
Mar 21 05:11:21 | 133.18.210.230 | v133-18-210-230.vir.kagoya.net | uw@direct.smtb.jp |
Mar 21 06:17:26 | 133.18.211.85 | v133-18-211-85.vir.kagoya.net | pumgviiwep@direct.smtb.jp |
Mar 21 06:25:52 | 133.18.220.177 | v133-18-220-177.vir.kagoya.net | dy@direct.smtb.jp |
Mar 21 06:27:33 | 133.18.215.40 | v133-18-215-40.vir.kagoya.net | gsu@direct.smtb.jp |
Mar 21 07:51:47 | 133.18.224.108 | v133-18-224-108.vir.kagoya.net | mte@direct.smtb.jp |
Mar 21 08:54:53 | 133.18.218.209 | v133-18-218-209.vir.kagoya.net | pqedhw@direct.smtb.jp |
Mar 22 07:14:50 | 133.18.218.159 | v133-18-218-159.vir.kagoya.net | jw@direct.smtb.jp |
Mar 22 07:45:36 | 133.18.207.254 | v133-18-207-254.vir.kagoya.net | pzie@direct.smtb.jp |
Mar 22 07:51:02 | 133.18.206.67 | v133-18-206-67.vir.kagoya.net | bymff@direct.smtb.jp |
Mar 22 08:37:01 | 133.18.224.13 | v133-18-224-13.vir.kagoya.net | qtqjsusznf@direct.smtb.jp |
Mar 22 08:37:04 | 133.18.220.109 | v133-18-220-109.vir.kagoya.net | ybvh@direct.smtb.jp |
Mar 22 09:25:17 | 133.18.210.113 | v133-18-210-113.vir.kagoya.net | owm@direct.smtb.jp |
昨日(3/21)と本日(3/22)に、KAGOYA様が管理している下記IPアドレスから、スパムメールを受信しました。 スパムメール送信されている状況の報告は、何処にすれば良いでしょうか? 133.18.220.190 133.18.214.18 133.18.215.83 133.18.221.193 133.18.213.177 133.18.212.129 133.18.213.240 133.18.210.230 133.18.211.85 133.18.220.177 133.18.215.40 133.18.224.108 133.18.218.209 133.18.218.159 133.18.207.254 133.18.206.67 133.18.224.13
update: 2023/03/23 11:28 | path: /pub/spam
共通名 | $(MYNAME1) |
---|---|
代替名 | $(MYNAME1), $(MYNAME2), $(MYNAME3), $(MYNAME4) |
$(MYEMAIL) |
$ sudo certbot certonly --apache --agree-tos -m $(MYEMAIL) -d $(MYNAME1) -d $(MYNAME2) -d $(MYNAME3) -d $(MYNAME4) Saving debug log to /var/log/letsencrypt/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - You have an existing certificate that contains a portion of the domains you requested (ref: /etc/letsencrypt/renewal/$(MYDOMAIN1).conf) It contains these names: $(MYDOMAIN1), $(MYDOMAIN2) You requested these names for the new certificate: $(MYDOMAIN1), $(MYDOMAIN2), $(MYNAME3), $(MYNAME4) Do you want to expand and replace this existing certificate with the new certificate? - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (E)xpand/(C)ancel: E Renewing an existing certificate for $(MYDOMAIN1) and 3 more domains Successfully received certificate. Certificate is saved at: /etc/letsencrypt/live/$(MYDOMAIN1)/fullchain.pem Key is saved at: /etc/letsencrypt/live/$(MYDOMAIN1)/privkey.pem This certificate expires on 20xx-xx-xx. These files will be updated when the certificate renews. Certbot has set up a scheduled task to automatically renew this certificate in the background. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - If you like Certbot, please consider supporting our work by: * Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate * Donating to EFF: https://eff.org/donate-le - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
$ sudo systemctl restart apache2
update: 2023/03/06 10:42 | path: /pub/software/ssl
共通名 | $(MYNAME1) |
---|---|
代替名 | $(MYNAME1), $(MYNAME2) |
$(MYEMAIL) |
$ sudo apt install snapd
$ sudo snap install core $ sudo snap refresh core
$ sudo snap install --classic certbot $ sudo ln -s /snap/bin/certbot /usr/bin/certbot
$ sudo certbot certonly --apache -d $(MYNAME1) -d $(MYNAME2) --agree-tos -m $(MYEMAIL) Saving debug log to /var/log/letsencrypt/letsencrypt.log - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing, once your first certificate is successfully issued, to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. 最初の証明書が正常に発行されたら、Let's Encrypt プロジェクトの創設パートナーであり、 Certbot を開発する非営利団体である Electronic Frontier Foundation と電子メール アドレスを共有してもよろしいですか? ウェブを暗号化する取り組み、EFF ニュース、キャンペーン、デジタルの自由をサポートする方法についてメールでお知らせします。 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: N Account registered. Requesting a certificate for $(MYNAME1) and 1 more domains Successfully received certificate. Certificate is saved at: /etc/letsencrypt/live/$(MYNAME1)/fullchain.pem Key is saved at: /etc/letsencrypt/live/$(MYNAME1)/privkey.pem This certificate expires on 20xx-xx-xx. These files will be updated when the certificate renews. Certbot has set up a scheduled task to automatically renew this certificate in the background. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - If you like Certbot, please consider supporting our work by: * Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate * Donating to EFF: https://eff.org/donate-le - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
... SSLCertificateFile /etc/letsencrypt/live/$(MYNAME1)/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/$(MYNAME1)/privkey.pem ...
$ sudo systemctl restart apache2
$ systemctl list-timers | grep certbot Fri 20xx-xx-xx 08:33:00 JST 16h left n/a n/a snap.certbot.renew.timer snap.certbot.renew.servicesystemdのファイルは /etc/systemd/system/snap.certbot.renew.service です。
update: 2023/03/06 10:36 | path: /pub/software/ssl
$ openssl x509 -text -noout -in FILENAME.pem
$ openssl rsa -text -noout -in FILENAME.pem
$ openssl req -text -noout -in FILENAME.pem
update: 2023/03/02 14:57 | path: /pub/software/ssl
update: 2023/02/28 09:04 | path: /pub/software/misc
手続き | 備考 |
---|---|
機体登録の申請 と 機体への登録記号の表示およびリモートID搭載 | 令和4年6月19日以前に事前登録した機体があるのでOK。 |
機体認証の取得と操縦技能証明の取得 | カテゴリーII(第三者上空を飛行しない)の場合、飛行許可・承認の申請にて許可されれば不要。 カテゴリーIII(第三者上空を飛行する)の場合、第一種機体認証と一等操縦技能証明が必要。 |
飛行許可・承認の申請 | カテゴリーII(第三者上空を飛行しない)の場合、第二種機体認証の取得と二等操縦技能証明の取得があれば不要。 カテゴリーII(第三者上空を飛行する)の場合は必須。 |
update: 2023/02/08 11:23 | path: /pub/drone
update: 2023/02/08 09:47 | path: /pub/drone
ルール | 無人航空機 (100g以上) | 模型航空機 (100g未満) |
---|---|---|
人口集中地域(DID地区)の上空でのフライト禁止 | 対象(空域申請)(a) | --- |
人(第三者)又は物件(第三者の建物、自動車など)との間に30m以上の距離を保って飛行させること | 対象(方法申請)(a) | --- |
日中(日出から日没まで)に飛行させること | 対象(方法申請)(a) | --- |
目視(直接肉眼による)範囲内で無人航空機とその周囲を常時監視して飛行させること | 対象(方法申請)(a) | --- |
祭礼、縁日など多数の人が集まる催しの上空で飛行させないこと | 対象(方法申請/包括NG) | --- |
地表又は水面から150m以上の高さの空域は原則禁止 | 対象(空域申請) | -- |
地表又は水面から250m以上の高さの空域は原則禁止 (ただし、航空路 内は150m以上の高さの空域は飛行禁止) | -- | 対象 |
空港等の周辺の空域は原則禁止 | 対象(空域申請) | 対象 |
爆発物など危険物を輸送しないこと | 対象(方法申請) | --- |
無人航空機から物を投下しないこと | 対象(方法申請) | --- |
重要施設として指定されている対象施設の周囲おおむね300mは飛行禁止 | 対象 | 対象 |
アルコール又は薬物等の影響下で飛行させないこと | 対象 | --- |
飛行前確認を行うこと | 対象 | --- |
航空機又は他の無人航空機との衝突を予防するよう飛行させること | 対象 | --- |
他人に迷惑を及ぼすような方法で飛行させないこと | 対象 | --- |
日本国内の技適認証機器を使用する | 対象 | 対象 |
update: 2023/02/08 09:31 | path: /pub/drone
ITEM | SETTING | NOTE |
---|---|---|
解像度 | 4K or 1080 | 綺麗な16:9を撮る...電池のもちの問題で1080かも... |
フレームレート | 60fps | スキー等のアクション系を撮る |
レンズ | リニア + 水平ロック | 水平ロックで自由自在に撮る! |
HyperSmooth | AutoBoost | 手ぶれ補正最強設定 |
update: 2022/12/16 13:31 | path: /pub/action_camera
update: 2022/12/12 15:45 | path: /pub/software/googlechrome
$ MESA_GL_VERSION_OVERRIDE=3.0 JAVA_HOME=/usr/lib/jvm/java-11-openjdk-amd64 scilab
update: 2022/11/27 10:08 | path: /pub/software/scilab
update: 2022/08/25 15:14 | path: /pub/life/peace
update: 2022/08/25 15:12 | path: /pub/life/peace
EeeTopPC ET2010AGT (2011) | 2021冬までは子供用PCとして使用していた。HDDにはdebianを暗号化LVMでクリーンインストールする事でDATA消去済。 | |
MacBook Air (2008) | 2021夏まではサブPCとして使用していた。データ消去必要。 | |
MacBook (2007) | サーバ室の棚の中で休眠。HDDは取り出してデータを消去中。 | |
Mebius Muramasa PC-MM1 (2002) | サーバ室の棚の中で休眠。PCリサイクル対象外。データ消去必要。 |
$ sudo shred -v -n 2 /dev/sda
update: 2022/08/18 11:42 | path: /pub/pc_disposal
$ unzip vmware-host-modules-workstation-16.2.3.zip $ cd vmware-host-modules-workstation-16.2.3/ $ make $ sudo make install $ sudo systemctl restart vmware※尚、linux-headers-*-amd64 をインストールしておくこと。
update: 2022/08/05 17:22 | path: /pub/software/linux
$ sudo apt install libusb-0.1-4 $ sudo systemctl restart SimpleShutdown $ sudo systemctl status SimpleShutdown ● SimpleShutdown.service - LSB: Start daemon at boot time Loaded: loaded (/etc/init.d/SimpleShutdown; generated) Active: active (running) since Thu 2022-08-04 03:09:25 JST; 4h 58min ago Docs: man:systemd-sysv-generator(8) Process: 2687 ExecStart=/etc/init.d/SimpleShutdown start (code=exited, status=0/SUCCESS) Tasks: 2 (limit: 76429) Memory: 1.1M CPU: 1min 48.249s CGroup: /system.slice/SimpleShutdown.service ├─2692 /usr/lib/ssd/master/ssdService └─2697 /usr/lib/ssd/master/ssdDaemon
8月3日22時16分 | 停電発生。何故か?UPSのバックアップも虚しく、家サーバがPowerDown。 |
8月3日22時17分 | 約1分後に再起動開始。 |
Jul 13 17:09:19 agate SimpleShutdown[18457]: /usr/lib/ssd/master/AgentManager: \ error while loading shared libraries: libusb-0.1.so.4: cannot open shared object file: No such file or directory
update: 2022/08/04 10:32 | path: /pub/software/linux/ups
update: 2022/07/21 08:25 | path: /pub/misc
SG_ $signal_name : $start_bit|$signal_size@$byte_order$value_type($factor,$offset) [$min|$max] "" $unit_receiver(s)* バイト境界をまたぐ場合のデータ(Big endian:$byte_order=0)
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | byte |
---|---|---|---|---|---|---|---|---|
7......0 | 15.....8 | 23....16 | 31....24 | 39....32 | 47....40 | 55....48 | 63....56 | bit |
76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | bit(per byte) |
......98 | 76543210 |
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | byte |
---|---|---|---|---|---|---|---|---|
7......0 | 15.....8 | 23....16 | 31....24 | 39....32 | 47....40 | 55....48 | 63....56 | bit |
76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | 76543210 | bit(per byte) |
76543210 | ......98 |
$ cantools dump example.dbc ================================= Messages ================================= ------------------------------------------------------------------------ Name: ExampleMessage Id: 0x1f0 Length: 8 bytes Cycle time: 100 ms Senders: PCM1 Layout: Bit 7 6 5 4 3 2 1 0 +---+---+---+---+---+---+---+---+ 0 |<-x|<---------------------x|<--| +---+---+---+---+---+---+---+---+ | +-- AverageRadius +-- Enable +---+---+---+---+---+---+---+---+ 1 |-------------------------------| +---+---+---+---+---+---+---+---+ 2 |----------x| | | | | | B +---+---+---+---+---+---+---+---+ y +-- Temperature t +---+---+---+---+---+---+---+---+ e 3 | | | | | | | | | +---+---+---+---+---+---+---+---+ 4 | | | | | | | | | +---+---+---+---+---+---+---+---+ 5 | | | | | | | | | +---+---+---+---+---+---+---+---+ 6 | | | | | | | | | +---+---+---+---+---+---+---+---+ 7 | | | | | | | | | +---+---+---+---+---+---+---+---+ Signal tree: -- {root} +-- Enable +-- AverageRadius +-- Temperature Signal choices: Enable 0 Disabled 1 Enabled ------------------------------------------------------------------------
update: 2022/07/12 17:36 | path: /pub/software/misc
$ sudo apt install build-essential linux-headers-$(uname -r) $ sudo CPATH=/usr/src/linux-headers-$(uname -r|sed s:amd64:common:)/include/linux /usr/bin/vmware-modconfig --console --install-all ... Starting VMware services: Virtual machine monitor failed Virtual machine communication interface done VM communication interface socket family done Virtual ethernet failed VMware Authentication Daemon done Unable to start services
$ sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./mod_vm.priv ./mod_vm.der $(modinfo -n vmmon) $ sudo /usr/src/linux-headers-`uname -r`/scripts/sign-file sha256 ./mod_vm.priv ./mod_vm.der $(modinfo -n vmnet)
$ sudo systemctl restart vmware
$ sudo CPATH=/usr/src/linux-headers-5.16.0-1-common/include/linux /usr/bin/vmware-modconfig --console --install-all
update: 2022/06/28 20:54 | path: /pub/software/linux
$ sudo -u postgres pg_dump ${TARGET_DB} | nkf -w8 | sed 's/EUC_JP/UTF8/g' > ${TARGET_DB}-utf8.txt
$ sudo -u postgres createuser "${USERNAME}"- DBを作成する。
$ sudo -u postgres psql template1 template1=# CREATE DATABASE ${TARGET_DB} WITH OWNER "${USERNAME}"; CREATE DATABASE # \q- DBのバックアップを入れる
$ sudo -u postgres psql "${TARGET_DB}" < ${TARGET_DB}-utf8.txt
update: 2022/05/25 10:17 | path: /pub/software/postgresql
update: 2022/05/25 08:12 | path: /pub/software/googlechrome
update: 2022/05/24 18:03 | path: /pub/goods/roomba
決算日 | 基準価格 | 年利(平均) |
---|---|---|
2017-09-29 | 10,000円 | (設定日) |
2018-07-17 | 11,159円 | +11.59% |
2019-07-15 | 11,566円 | + 7.83% |
2020-07-15 | 12,263円 | + 7.54% |
2021-07-15 | 17,713円 | +19.28% |
決算日 | 基準価格 | 年利(平均) |
---|---|---|
2018-07-03 | 10,000円 | (設定日) |
2019-04-25 | 11,035円 | +10.35% |
2020-04-27 | 10,409円 | + 2.05% |
2021-04-26 | 15,592円 | +18.64% |
基準日 | 価格 | 年利(平均) |
---|---|---|
2001-06-01 | $57.79 | |
2002-05-31 | $49.98 | -13.51% |
2003-05-30 | $45.64 | -10.51% |
2004-06-04 | $54.29 | - 2.02% |
2005-06-03 | $58.58 | + 0.34% |
2006-06-09 | $62.20 | + 1.53% |
2007-06-01 | $76.63 | + 5.43% |
2008-05-30 | $70.08 | + 3.04% |
2009-06-05 | $47.47 | - 2.23% |
2010-06-04 | $54.67 | - 0.60% |
2011-06-10 | $65.89 | + 1.40% |
2012-06-08 | $68.09 | + 1.62% |
2013-06-07 | $84.83 | + 3.90% |
2014-05-30 | $99.58 | + 5.56% |
2015-05-29 | $109.31 | + 6.37% |
2016-06-03 | $107.69 | + 5.76% |
2017-06-02 | $125.41 | + 7.31% |
2018-06-01 | $141.50 | + 8.52% |
2019-05-31 | $140.69 | + 7.97% |
2020-06-05 | $161.90 | + 9.48% |
2021-06-04 | $219.39 | +13.98% |
基準日 | 価格 | 年利(平均) |
---|---|---|
2010/06/04 | 54.67 | |
2011/06/10 | 65.89 | +20.52% |
2012/06/08 | 68.09 | +12.27% |
2013/06/07 | 84.83 | +18.39% |
2014/05/30 | 99.58 | +20.54% |
2015/05/29 | 109.31 | +19.99% |
2016/06/03 | 107.69 | +16.16% |
2017/06/02 | 125.41 | +18.48% |
2018/06/01 | 141.50 | +19.85% |
2019/05/31 | 140.69 | +17.48% |
2020/06/05 | 161.90 | +19.61% |
2021/06/04 | 219.39 | +27.39% |
基準日 | 価格 | 年利(平均) |
---|---|---|
2010-09-10 | 101.78 | |
2011-09-09 | 106.00 | + 4.15% |
2012-09-07 | 132.10 | +14.89% |
2013-09-06 | 152.06 | +16.47% |
2014-09-12 | 182.58 | +19.85% |
2015-09-11 | 180.32 | +15.43% |
2016-09-09 | 195.68 | +15.38% |
2017-09-08 | 226.40 | +17.49% |
2018-09-07 | 264.18 | +19.94% |
2019-09-13 | 276.58 | +19.08% |
2020-09-11 | 306.98 | +20.16% |
2021-09-10 | 409.58 | +27.49% |
update: 2022/03/31 09:59 | path: /pub/life/invest
DOMAIN | IP | 受信日付 | 通報日付 |
---|---|---|---|
v133-130-55-219.a00c.g.tyo1.static.conoha.io | 133.130.55.219 | 2022-03-23 | 2022-03-31 |
v160-251-93-121.mfp4.static.cnode.io | 160.251.93.121 | 2022-03-21 | 2022-03-31 |
v150-95-208-158.eq7i.static.cnode.io | 150.95.208.158 | 2022-03-03 | 2022-03-15 |
update: 2022/03/31 09:57 | path: /pub/spam
$ sudo apt install openfortivpn* /etc/openfortivpn/config
host = vpn-server-hostname # or IP address port = 443 username = user-name password = secret set-dns = 0 set-routes = 0 trusted-cert = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxこの例は、/etc/resolv.conf をそのまま使い、routing もopenfortivpn の設定を別途用意する場合の例です。
#!/bin/sh #### PDEV=ppp0 PIDFILE=/var/run/openfortivpn.pid LOGFILE=/var/log/openfortivpn.log CMD=/usr/bin/openfortivpn INTRANETS="10.0.0.0:255.0.0.0 192.168.0.0:255.255.0.0" #### case "$1" in start) sudo start-stop-daemon --start --quiet -m -b --pidfile $PIDFILE -O $LOGFILE --exec $CMD sleep 5 # wait a few seconds for connect for i in $INTRANETS do NETWORK=${i%:*} MASK=${i#*:} sudo /sbin/route add -net $NETWORK netmask $MASK dev $PDEV metric 1 done ;; stop) sudo start-stop-daemon --stop --pidfile $PIDFILE ;; *) echo "Usage: $0 {start|stop}" ;; esac
update: 2022/03/16 15:57 | path: /pub/software/linux/fortivpn