2012年5月31日木曜日


[VGC-LA**] 付属のワイヤレスキーボード・... | Q&Aページ | サポート | VAIO | ソニー<link href="/kb-share/sol/css/adjust_it.

2012年5月19日土曜日


コンピュータを使用するための記事のほとんどは、コンピュータに精通した個人のために書かれています。しかし、この記事は初心者のコンピュータユーザーのために書かれている。ただ、他の普通のコンピュータユーザーと同様に、私は頻繁に、データを失うこと、アップスロースタート開始の欲求不満を経て と再起動、等私は彼らの痛みを理解し、共感する。

それでも素晴らしいしないと同じコンピュータを使用しての5-6年にわたって、私は効率的かつ愉快に自分のコンピュータを使用する平均的なコンピュータユーザーのためにいくつかの提案を与えることができると思います。

ここで基本的なメッセージはお使いのコンピュータにすべてがシンプルに保つことです。一般的に、私は非常に問題が商用ソフトウェアのほとんどを見つけたあなたがいずれかを購入する前に、絶対に、いずれかに研究を行う必要がなければ、逆に、そして楽しく私が見つかりました、多くの フリーソフトウェアは、はるかに良い振る舞いと少なく、コンピュータのメモリに課税。フリープログラムのほとんどは、CNETのダウンロードサイトからダウンロードすることができます(

/

)。その販売をフリーウェアのプログラムをサイトに注意してください。

2012年5月17日木曜日


2012年5月15日火曜日


 ABITの悲劇  〜KA7コンデンサ破裂の様子

○はじめに
 
 これまで、いくつかのマザーを扱う中で、決してABIT社のものは悪い作りのものとは思っていません。むしろ、しっかりした飽きの来ないデザインと、オーバークロックに強いスペックを持つ技術力の高さから、好感を持っているメーカーです。 ここでは、ジャンク道楽という楽しみの中で、たまたま出会った、コンデンサ破裂マザーの様子をご紹介し、このような状態になったらマザーの寿命であるとの紹介で、記事にしたいと思っています。
※このページへの直接リンクが多いので、体裁と内容に手を加えました。コンデンサについての記事を参照の方は本ページが参考になるかと思います。念のため、本サイトはフレームを使用したサイトになっています。トップページはこちら(新しいウィンドウで開きます。)となっていますので、よかったら他のページも併せてご覧ください。(05/09/18追記)

○ABIT社製 KA7について

 短命だったスロットA用マザーの中で、ABIT社製でもスロットA用マザーはこのKA7とKA7−100しかありません。スロットAの稀少性も面白いのですが、逆にジャンク的には比較的入手しやすいマザーとも言えます。しかも、マザー、CPUともに安価に入� ��することができ、長い歴史のあるソケット7、ソケットAの狭間に位置する、短命なソケットAの歴史を垣間見るためにも、このようなマザーはとりあえず1枚所有しておきたい逸品です。

CPU

2012年5月13日日曜日


初心者・中級者なんでも質問箱2.皆さんの質問と回答 QA201〜QA210

2.皆さんの質問と回答2
 
  QA 201〜QA 210

QA 201 ねじ切り
QA 202 被削材
QA 203 大熊MCについて
QA 204 タフピッチ銅
QA 205 不安です
QA 206 キー溝加工方法について
QA 207 エンドミルについて
QA 208 平面研削盤について
QA 209 研削機の静的精度について
QA 210 マッケンゼンタイプの軸受けについて

スポンサード リンク

QA 201 ねじ切り

名前:風来坊    日付:2月12日(木) 13時22分
なつお様、こんにちは。
またご指導をおねがいいたします。
マシニングでネジ切りをする場合回転数×ピッチが送り速度となることは解るのですが、この回転数はどの様に定めるのですか?
材質によって多少は異なるのでしょうが一般的な計算式などがあればお教えください。又アルミやステンの場合は結構異なると思うのですが
例えばM6の場合はどの様に割り出すのでしょうか。
宜しくお願い致します。

 



826.Re: ネジ切り
名前:なつお    日付:2月12日(木) 20時48分
風来坊さん こんばんは

試作屋ですが・・・ 

>例えばM6の場合はどの様に割り出すのでしょうか。
 私はタップメーカさんのを参考にしていますが、機械の仕様と有効
ねじ深さ許容差も考慮しています。

例(M6)
 アルミ鋳物(T6)
  メーカ推奨切削速度=10〜15メートルですが、有効ねじ深さ
許容差(0.5程度)の関係と、同期タップサイクルが使え ない
MCでも同じプログラムを使う場合あるので遅めに設定し400回
 転(周速約8メートル)で加工しています。
 
 リジットタップサイクル、或いは非同期でも貫通でしたら700回
 転でもいいと思います。

 MCでステンレスのタップ加工したことありませんが、
  せいぜいS200回転(周速度約 4メートル)位だと思います。
 できたら刃先表面強度があり弾性変形のし難いコーティングタップ
 をお勧めします。

 タップ切削条件表 
 ※コーティングタップでしたら、5割増しの条件でいけるようです。
 
ps タップ加工は食いつき部の長さ・形状・切削液の種類等で切削
  条件が変わります。
  二昔前のアルミダイカストの量産では、G84でM6ハイスのス
  パイラルタップ・貫通・油性切削液の条件ですが3000回転
 (切削速度約60メートル)でやっていました。
 

名前:風来坊    日付:2月13日(金) 5時37分
大変参考になりました。
遅まきながら最近マシニングを使いだしましたのでこれからも色々な疑問が出てくると思います。
その時は又、ご指導を賜りたく宜しくお願い致します。

QA 202 被削材

名前:風来坊    日付:2月13日(金) 13時13分
なつお様、被削材について詳しい一覧表などないでしょうか?
例えば生材にはSS、S45Cとか良く聞きます。炭素鋼にはSK1とか聞きますがそういった材料名が載った一覧表があれば是非お教え下されば幸いです。一度掘り下げると知りたいことが次から次へと出てくるので面白くなってきます。お疲れのところ恐縮ですが宜しくお願い致します。

 


名前:風来坊    日付:2月14日(土) 11時13分
なつお様  おはようございます。

大変勉強になりますし役にたつ資料です。

2012年5月11日金曜日


Oracle Tips

Oracle Tips 

ただの覚書です。間違っていたらすみません。



オラクルのオンラインマニュアルは OTN ( から取得可能。

INDEX (検索は、ブラウザの CTRL+F 等を使用してください)

1. テーブルの構造を調べるには?
2. ロールバックセグメントが増えすぎて困ってます。
3. デフラグみたいなのは無い?(断片化の最適化)
4. テーブル一覧が見たい
5. 索引について
6. 接続しているユーザーを見たい。強制切断したい
7. 任意のソート順で、先頭n行だけをとりたい
8. SQL*Plus の初期設定をしたい
9. インポートをコマンドラインから行う
10. エクスポートをコマンドラインから行う
11. 表に項目を追加する、削除する
12. PL/SQL でファイルの入出力を行いたい
13. チューンしたい(アプリケーション編)
14. チューンしたい(オラクル設定編)
15. システムこけたんで、DB戻したいんですが(RECOVER編)
16. SQL*Loader を使う
17. 新しいインスタンスを作りたい
18. PL/SQL のデバッグする。
19. 表領域の中でユーザーごとの使用量を知りたい。


■ テーブルの構造を調べるには?

DESC テーブル名 /* 単純 */

SELECT /* 項目整理したバージョン */
UPPER(TABLE_NAME),
COLUMN_NAME,
UPPER(DATA_TYPE),
NVL(DATA_PRECISION, CHAR_COL_DECL_LENGTH),
DATA_SCALE
FROM USER_TAB_COLUMNS
ORDER BY TABLE_NAME, COLUMN_ID

データディクショナリ

項目
内容
user_catalog
ユーザが作成した表、ビュー、シノニム、順序の情報
user_constraints
ユーザが作成した表制約の情報
user_indexes ユーザが作成した索引の情報
user_tab_columns
ユーザが作成した表の列情報
user_tables ユーザが作成した表の情報
all_tables
ユーザがアクセス可能な表の情報
dba_tables
データベース内全ての表の情報
dba_tablespases データベース内全ての表領域の情報
dba_users
データベース内全てのユーザの情報

■ ロールバックセグメントが増えすぎて困っています。

  ・ 標準では設定されていない optimal サイズを指定する。(DBA STUDIOから作成では未設定)

ALTER ROLLBACK SEGMENTロールバックセグメント名 STORAGEOPTIMAL 最適サイズ);
○縮小のタイミング 

割り当ての解除はトランザクション終了後すぐには行われない。
次のトランザクションが書き込みを開始し、エクステントから次のエクステントに移動するとき(エクステント拡張の可能性があるタイミング)
ロールバックセグメントのサイズがOPTIMALを越えていればOPTIMALと等しくなるまでエクステントを解除しようとする。
  
*連続した非アクティブなエクステントでないと解除されない →断片化を解除(デフラグ)

  ・ shrink でサイズを強制的に縮小する

ALTER ROLLBACK SEGMENT ロールバックセグメント名 SHRINK TO サイズ;

■ デフラグみたいなのは無い?(断片化の最適化)

・インデックス用

2012年5月9日水曜日


最近のノートパソコンは、ほとんどすべての機種が無線LANクライアントの機能を内蔵しています。
だから、もうノートパソコンでは、
無線LAN経由でインターネットに接続するのが当たり前、という感じにさえなってきています。

さらに、ニンテンドーDSやPSP等の携帯ゲーム機も無線LANに対応していることから、
無線LANはここ数年で爆発的に普及してきた感があります。
そもそもネットワーク機器は、多少マニアックな人が選んで買っていたようなものが、
もう子供が親にねだってたりするので、時代は変わったものだなぁと感じます。

それだけ無線LANが一般的になり、無線LAN関連製品も誰もが扱えるようにパッケージ化されてきた結果、
いろいろ問題が出てきている部分もあります
具体的には、無線LANの接続がめちゃくちゃ不安定な環境が、そこらじゅうにできあがってしまいました
このような環境下では、無線LANがつながったり切れたり、最悪の場合は接続設定すらままなりません。

無線LAN機器は、免許がいらない無線機です。
製品が使いやすくなったとしても、無線LANの本質的な仕組みは変わっていないのです。

つながりにくくなった「IEEE802.11b/g/n」

無線LANにもさまざまな規格がありますが、
おそらくほとんどの人は2.4GHz帯を使用した機種を使っていると思います。
主に関係するのは以下の3規格。

2012年5月8日火曜日


講座の内容や受講者の顔ぶれは?

石垣: 毎回、少人数制で行なっています。『Quartus II パーフェクト・コース I 』 は、全く触ったことのない方から、他社製品の FPGA を使っていたり、ASIC を使っていたり、もともと半導体は使っていたけれどアルテラ製品は初めての方、などが参加されます。年齢層はとても幅広いです。

小川: 『Nios II 基礎編』 と 『Quartus II パーフェクト・コース II 』 は人気のコースのため、『パーフェクト・コース I 』 より 1 回のトレーニングの受講者数が多い場合もありますが、少人数制であることに変わりはありません。
『Quartus II パーフェクト・コース II 』 の場合は、基礎的なスキルがある方が中心なので、層としては30代~40代で、実践の現場でチームリーダー的な存在の方が多いですね。受講後にトレーニングで学んだスキルを同僚や後輩に展開し、チーム全体のスキル向上に役立てていらっしゃるようです。

渡辺: 私の担当する PCI Express は専門的な分野なので、初心者の方はいらっしゃらないです。FPGA 設計を何年か経験されている方が多いですね。PCI Express という規格自体も多少複雑なものなので、そのトレーニングを受けて実践に生かすとなると、会社の最前線で活躍されている方が受講されます。でもご興味がある方であれば初心者の方でもわかりやすく解説させていただきますのでご心配は不要です。

木下: Nios II も専門的な分野なので、Quartus II などのツールを既に使える方が多いです。年齢的には20~30代くらいで、リアルタイムで設計に携わっている方などですね。ただ、 Nios II は少し系統が違います。Quartus II のコースだと完全にハードウェア設計者が集まると思うのですが、 Nios II は FPGA の設計というよりも、どちらかというとソフトウェアの熟練の方が、 Nios II を使うことになったので基礎編から学びたいと参加される場合が多いです。ですので、Quartus II をマスターしている方ばかりではないです。初心者の方でも一からお教えしますので問題ありません。

ページTOPへ

受講者の属性はメーカー等の法人が主流?

小川: 個人の方は絶対数としては少ないですね。上司に交渉してこられるとか、上司に薦められてという方が多いです。業種としてはメーカーの開発の方が多いですが、メーカーからの委託を受けている設計会社の方などもいらっしゃいます。

渡辺: 実際に私が担当している PCI Express のようなコースを開催しているところが日本国内でも少ないので、九州とか青森とか、遠隔地からの方もいらっしゃいます。はじめに聞かされてしまうとプレッシャーがかかってしまいますが(笑)。でも、遠方からわざわざ来て下さるはうれしいですし、ありがたいです。

木下: 有名企業の方が比較的多いですね。でも中には社内で他にわかる人がいないということで小さな会社の方が会社代表として受講される場合もあります。

小川: 量販店の電気屋さんでよく見る電機メーカーさんの「デザイン○○部」「設計△△部」という方が多いでしょうか。

ページTOPへ

各講座(コース)はどんな風に進行されていくのか?

石垣: 『Quartus II パーフェクト・コース I 』 の場合は、開発ソフトウェアの Quartus II に実際に触れていただくのがメインです。コースはテキストの流れに沿って、合間に演習問題をはさみます。標準的な FPGA / CPLD の開発フローがあるので、その手順をを演習を通して全て体験していただけます。また、できるだけお客様の現況やお悩みをお聞きしながら、多少テキストからそれても参加者のニーズにあった有意義な講義をするようにしています。

2012年5月7日月曜日


毎年琵琶湖で開催されている「鳥人間コンテスト」を見たことがありますか?
それぞれにアイデアを凝らした人力飛行機や滑空機などの機体が何百メートルも飛行する素晴らしい性能の機体を見ると、実にバランスの取れた形をしていますね。

しかし、飛び出した途端に、残念ながら翼が付け根から「ポキリ」と、笑いを誘う機体もあります。必要な強度を保つ設計をするには、材料各部の「応力」を知ることが大切になります。ところが、この「応力」を直接測定し判定する技術は、現在の科学水準では不可能です。

2012年5月5日土曜日


バッファオーバーラン (buffer overrun) とは、コンピュータのプログラムにおける、設計者が意図していないメモリ領域の破壊が起こされるバグのひとつ、またはそれにより引き起こされた現象を言う。バッファオーバーフロー (buffer overflow) とも呼ばれる。

バッファオーバーランはコンピュータセキュリティ上の深刻なセキュリティホールとなりうるため、バッファオーバーランが起こる可能性のあるコンピュータプログラムはすぐに修正する必要がある。 バッファオーバーランは、現在もっとも重大なセキュリティホールのひとつと考えられている。あるプログラムでバッファオーバーランの脆弱性が発見されると、一般に高い優先度で修正作業が行われ、更新バージョンのプログラムや修正パッチの公開・配布などが行われる。

バッファオーバーランは、入力データ(多くはデータサイズ)を検査しないプログラムの脆弱性によって、バッファ領域として設定されているアドレス範囲を超えたメモリが上書きされ、誤動作が引き起こされる。バッファオーバーランが起きた場合、通常は該当プログラム(ないしオペレーティングシステム)の動作が不安定になったり停止したりする。しかし、しばしばそのようなバグを含むプログラムに対して、意図的に悪意のあるデータ(コード)を与えることにより、コンピュータの動作を乗っ取ってしまえる可能性が問題となる。

バッファオーバーフローは、上書きされる領域の対象によって、スタックバッファオーバーフローヒープオーバーフローとに大別される。

スタック、ヒープとも、プログラムの実行に不可欠なデータ(例えばサブルーチンのリターンアドレスや、ヒープ内のコード)を内包することがある。これらに近接するバッファにおいてオーバーランを引き起こすことで、これらのデータを意図的に上書きさせ、意図したコードを実行させることが可能になる。

[編集] 簡単な例

以下の例では、プログラム中の隣接したアドレスに2つのデータ項目が定義されている。一つは8バイトの文字列バッファA、もう一つは2バイトの整数Bである。初期状態では、Aは0で初期化されており文字は入っていない。また、Bには整数1979が格納されている。文字のバイト幅は1バイトとする。

variable name A B
value [空文字列] 1979
hex value 00 00 00 00 00 00 00 00 07 BB

ここで、プログラムがバッファAにヌル終端文字列"excessive"を書きこもうとした場合を考える。文字列の長さチェックが行われていないと、この処理でBの値が上書きされてしまう。

variable name A B
value 'e' 'x' 'c' 'e' 's' 's' 'i' 'v' 25856
hex 65 78 63 65 73 73 69 76 65 00

プログラマとしてはBを変更する意図はなかったが、Bの値は文字列の一部で置き換えられてしまった。この例ではビッグエンディアンとASCIIコードを仮定しているため、文字"e"とゼロというバイト列は整数25856として解釈される。ここで、仮にプログラム中でAとB以外にデータ項目変数が定義されていないとものすると、さらに長い文字列を書き込んでBの終端を超えた場合にはセグメンテーション違反などのエラーが発生してプロセスが終了する。

[編集] 電子メールアドレスを題材にした例

コンピュータプログラムを作るとき、固定長のバッファとよばれる領域を確保してそこにデータを保存するという手法がよく使われる。

たとえば、電子メールアドレスは200文字を超えないだろうと予想して

  1. 200文字分の領域をバッファとして用意する。
  2. ユーザが200文字より長いメールアドレスを入力する。
  3. プログラムがバッファの大きさをチェックせずに入力データを書き込む。
  4. バッファとして確保した領域をはみだしてデータが書き込まれてしまう。

これがバッファオーバーランである。仮にはみ出した部分にプログラムの動作上意味を持つデータがあれば、これを上書きして破壊することにより、プログラムはユーザの意図しない挙動を示すであろう。

このようにバッファオーバーランは、プログラムが用意したバッファの大きさを超えてデータを書き込んでしまうバグである。

[編集] C言語特有の例

C言語の標準入出力関数であるgets関数はバッファ長のチェックを行わないで標準入力をバッファに書き込むので、この関数を使う全てのプログラムには、バッファオーバーランによる不正動作の危険性がある。また使い方が分かりやすいという理由でC言語初心者向けの入門プログラミングでしばしば用いられるscanf関数も書式指定を誤った場合は同じ危険性を持っている[1]。これらの関数を実用的なプログラムで用いる場合には注意が必要である。

次のプログラムはgets関数を用いた例である(セキュリティ上、gets関数はそれ自体をテストする以外の目的で使用されるべきではない。Linux Programmer's Manualには「gets()は絶対に使用してはならない。」と書かれている)。バッファ長として200バイト確保されている。gets関数はバッファの長さについては関知しないため、200バイトを超えても改行文字かEOFが現れなければバッファオーバーランが発生する。

  #include   int main(int argc, char *argv[])  {    char buf[200];    gets(buf);    ....  }  

gets関数の代わりにfgets関数を用いることで、この問題を回避できる(fgets#getsを置き換える例等を参照)。fgets関数にはバッファのサイズを渡すことができ、このバイト数を超えてバッファに書き込みを行わない。したがってバッファサイズが正しく設定されていれば、fgets関数においてバッファオーバーランは起こり得ない。

これ以外のC言語の標準文字列処理関数の多くにも同様の問題(脆弱性)がある。

[編集] バッファオーバーランが起こす問題

オペレーティングシステム(OS)によっては、プログラムのコード領域とデータ領域を区別せず、コードがデータ領域に書かれていてもそのまま実行してしまう物がある。

もっとも典型的なバッファオーバーランは、データ領域のうちでもスタック領域に対するものである。前述のバッファがスタック領域に割り当てられたものである場合(この割当てはC言語の自動変数で典型的である)、はみ出したデータがスタック領域の当該バッファ割当て部分よりも外の部分を書き換えてしまう。一方、スタック領域にはプログラムカウンタにリストアされるべきサブルーチンからのリターンアドレスが格納されているが、そのリターンアドレスをバッファーオーバーランしたデータで書き換えてしまうことになる。これを利用した攻撃をReturn-to-libc攻撃と呼ぶ。

バッファーオーバーラン等の不正動作に対する保護機能がないようなOS上で実行されるアプリケーションソフトウェアでは、プログラム作成者ないし利用ユーザの意図の有無に関わらず、常にこの危険性を含んでいる。現在大衆向けに販売されているOSの多くは、このようなメモリ保護機能を持たないことが問題の根底にある。

クラッカーは、このバッファオーバーランを意図的に起こしてデータの改竄やコンピュータシステムの損壊につながる操作をおこなう(通常は、ワームウイルス等の不正プログラムを作成し、それに攻撃を実行させる)。

通常は、不正アクセスの手段として不正なデータをコンピュータに対して送信すると言うことがあるが、バッファオーバーラン攻撃を行う場合には、送信データに不正なプログラムのコード(シェルコード)を挿入し、さらに前述のスタック領域上のリターンアドレス等を、この不正コードが存在するアドレスに書き換える事等により、任意の不正なコードを相手のコンピュータにおいて実行させ、OS上の管理者権限を不正に奪取するなどさまざまな攻撃を行う。

近年、コンピュータの制御を乗っ取り、攻撃を行うウイルスはバッファオーバーランを利用した物が多い。脆弱性を示すために作られたプログラムExploitを悪用し、そのプログラムにウイルス機能を載せた物が大多数を占める。2003年8月インターネットトラフィックにおいてバックグラウンドノイズとされるトラフィックが1kbps未満から突然30〜40kbpsに跳ね上がった。これはWindowsのRPCサブシステムにおけるバッファオーバーランによるセキュリティホールを攻撃し、制御を乗っ取り自らウイルスを放出するMSBlastウイルスによる攻撃が全世界規模で発生したためである。

C言語でかかれ、古いライブラリ関数を多用している、そして多くの文字列処理を行っている、"sendmail"プログラムは近年こそ毎年のペースまで下がったが、以前は毎月のようにバッファオーバーランによるセキュリティホールが発覚し、修正されていた。そしてsendmailを突破口としてセキュリティを破られたシステムはとても多く、その数はWinnyによる情報流出を上回るものである。このようなセキュリティ上の観点から(またライセンスの関係もあるが)sendmailを標準プログラムから排除する動きがあり、いくつかのOSディストリビューションの標準セットからsendmailは取り除かれてしまった。

2012年5月3日木曜日


私は13の簡単なステップにプロセスを分解しています。あなたは、この記事で私が知っているすべてを学ぶのだろうか?もちろんそんなことはない。 _gaq.push(['_trackPageview'、 '/ /送信article_exit_link /:私は、ガイドはここをクリック

この記事では、あなたが助ける

です天候を決定したり、独自の炉をインストールします。正直に言うとほとんどの人が自宅で以下のツールを使用している場合は、独自の炉をインストールし、あなたが持っていない場合はどうすればよい。

独自の炉をインストールすることができ、それらを使用する方法を知ることができる?限界便利屋のスキル

は、私はあなたが覆われている心配しない - 私のガイドは "ガイドはここをクリックして"を表示します。だけでなく、どのような独自の炉をインストールするに入るが、それはまた、下請け業者を雇い、まだする方法を教えています。ガイドは、あなたの炉のインストールについては何も知らずに盲目的に請負業者を雇う炉の詩をインストールするの知識を与える。いわば、さらに競技場であなたを入れます

ステップ1。ツールのリストです。何は、あなたが仕事を達成するために必要なツールのいくつかが欠けている見つけるために炉のインストールジョブを始めるよりもイライラしません。あなたのほとんどは、すでにあなたが必要となる基本的なツールのほとんどを持っています。だからそれについてを行う必要があります

を必要なツールのリストがHERESに。あなたがここにある奇妙なアウトツールが必要でしょうが、これは一般的なリストは

2012年5月2日水曜日


まずiTunesを立ち上げiPodを接続します。
下記画面が表示されます。

画像拡大