Lightweight Directory Access Protocol

Lightweight Directory Access Protocol(ライトウェイト ディレクトリ アクセス プロトコル、LDAP:エルダップ)は、ディレクトリ・サービスに接続するために使用される通信プロトコルの一つ。
概要[編集]
ITU勧告X.500モデルをサポートするディレクトリに対するアクセスを提供するために設計された。 一方で、X.500ディレクトリアクセスプロトコル(Directory Access Protocol : DAP)の資源要求は課されない。 本プロトコルは、特にディレクトリに対する対話的な読み込み/書き込み(read/write)アクセスを提供する管理アプリケーションやブラウザアプリケーションを対象とする。 X.500プロトコルをサポートするディレクトリと共に使用する際に、X.500のDAPを補完するものとなることが意図されている。
コンピュータネットワークでは、ネットワークを構成する機器が多くなるにつれて扱うべきネットワーク・リソースが増大する。 DAP が登場した背景には、個々に異なるディレクトリ・サービスを扱うよりも、統一されたプロトコルで拡張可能な情報にアクセスする方法が求められるようになったことが挙げられる。 上述の X.500 シリーズは、分散可能な統合案内サービスとして優れた機能を有していたものの、DAP が複雑なため処理が重たく、TCP/IP によるインターネットでは使用されにくいという欠点があった。
「X.500の90%の機能を10%のコストで実現する」というキャッチフレーズのもと、DAPの問題点を洗い出し、再設計が行われたLDAPv2がIETFによって RFC 1777 として標準化された。LDAPv2 では、LDAP サーバは X.500 のフロントエンドとして機能し、分散化は X.500 が担っている。
LDAPv2は、その後分散化を実現するLDAPv2+、さらに国際化やセキュリティ強化がなされたLDAPv3(RFC 2251)へと進化している。
LDAP の処理系は、OpenLDAP により、オープンソースで提供されているものをはじめ、各種の製品が存在している。
LDAPとX.500の違い[編集]
LDAPはX.500のDAPを軽量化したものである。
しかし、X.500ではDAP以外にDSP,DOP,DISPといったプロトコルが規定されている。
つまりLDAPにはこの3つのプロトコルが存在しないことになる。
DUA(Directory User Agent):ディレクトリの利用者に代わってディレクトリにアクセスする機能(プログラムやコマンド、ライブラリ)
DSA(Directory Service Agent):ディレクトリ情報を管理する個々のシステム。ディレクトリはDSAの集合体として構成される。
DAP(Directory Access Protocol):DSAがDUAに対してディレクトリサービスを提供するためのプロトコル
DSP(Directory System Protocol):DSA間で分散協調動作(連鎖や紹介)を行うためのプロトコル
DOP(Directory Operational binding management Protocol):ディレクトリ運用結合管理プロトコル。DSA間の運用結合の規定内容や状態の交換に用いられるプロトコル
DISP(Directory Information Shadowing Protocol):DSA間で複製情報を交換するためのプロトコル
X.500のDAPはOSI各層の標準プロトコルを使用する。
LDAPはTCP/IPの上に実装されるため、DAPにあるROSE,RTSE,ACSEを実装していない。
(これらの機能はTCP/IPの中で実装されているのでLDAPでは不要)
ROSE(Remote Operation Service Element):遠隔操作サービス要素、処理の依頼と結果の通知という通信メカニズムを実現するプロトコル要素
RTSE(Reliable Transfer Service Element):高信頼転送サービス要素、通信経路障害などによって情報の欠落や重複が起きないようにするプロトコル要素
ACSE(Association Control Service Element):アソシエーション制御サービス要素、コネクションの確立、正常開放、異常解放を行うサービス要素

remote authentication dial in user service

RADIUS(ラディウス、ラディアス、Remote Authentication Dial In User Service)は、ネットワーク資源の利用の可否の判断(認証)と、利用の事実の記録(アカウンティング)を、ネットワーク上のサーバコンピュータに一元化することを目的とした、IP上のプロトコルである。名称に「ダイヤルイン」という言葉を含むことからわかるように、元来はダイヤルアップ・インターネット接続サービスを実現することを目的として開発された。しかし、常時接続方式のインターネット接続サービス、無線LAN、VLAN、コンテンツ提供サービスなどのサービス提供者側設備において、認証とアカウンティングを実現するプロトコルとして幅広く利用されている

クライアントサーバモデル[編集]
RADIUSプロトコルは、クライアントサーバモデルに基づいたプロトコルである。RADIUSプロトコルにおけるクライアントは、利用者(人またはコンピュータ)に対してネットワーク接続サービスなどのサービスを提供する機材であり、サーバに対して認証およびアカウンティングを要請する。サーバは、クライアントからの要請に応じて認証およびアカウンティングを行い、応答する。常にクライアントが要求し、サーバが応答する。利用者へのサービスの停止させることなど、サーバがクライアントに対して要求を開始することはできない。クライアントおよびサーバを、一般に「RADIUSクライアント」および「RADIUSサーバ」と呼ぶ。
RADIUSクライアントの例[編集]
インターネット接続サービスにおいては、ダイヤルアップ着信装置やブロードバンドアクセスサーバ(BAS、Broadband Access Server)などの着信装置(NAS、Network Access Server)がRADIUSクライアントである(「サーバ」という名称であっても、RADIUSプロトコルの観点ではクライアントである)。無線LANにおいては、無線LANアクセスポイントである。VLANにおいては、VLANスイッチである。コンテンツ提供サービスにおいては、ウェブサーバがRADIUSクライアントとして機能するだろう。
プロトコルの概要[編集]
クライアントがサーバに「RADIUS要求パケット」を送信し、サーバがクライアントに「RADIUS応答パケット」を送信する。いずれの方向の通信も、IP上のUDPパケットによって行う。
いずれのパケットも、ヘッダ部分20オクテットと、「属性」部分とからなる。ヘッダ部分は、種別コード(Code)1オクテット、識別子(Identifier)1オクテット、パケット全体の長さ2オクテット、「認証符号(オーセンティケータ、Authenticator)」16オクテットからなる。識別子は、クライアントが決めて要求パケットに設定し、サーバが応答パケットにコピーする。クライアントが、受信した応答パケットと過去に送信した要求パケットとの対応付けを行うために使用する。クライアントの実装では1ずつ増加する数値とするのが一般的であるが、シリアル番号であるとは規定されていない。認証符号とは、送信者の詐称と改竄(かいざん)の無いことの証明を行うデータである。属性部分は、属性値ペア (Attribute Value Pair) を任意の回数繰り返したものである。属性値ペアは、属性番号1オクテット、長さ1オクテット、属性の値からなる。値としては、4オクテットの整数値、4オクテットのIPアドレス、1 – 253オクテットの文字列などを与えることができる。
属性番号ごとに、属性値ペアの値の意味がRFC文書において規定されている。属性番号に対する意味を新たに定義することによって使用目的を増やすことができることが、RADIUSプロトコルの柔軟性の源であり、最大の特徴である。機器のベンダが独自に属性番号の意味を定義して独自の目的に使用することは推奨されない。ベンダ独自の機能に対応するためには、属性番号26番 (Vendor Specific) の値として、ベンダ番号を含むデータを与えることが推奨される。属性番号26番の属性値ペアを、一般にVSA (Vendor Specific Attribute) と呼ぶ。ベンダ番号は、IANAが管理および付与している。
属性値ペアにさまざまな情報を含めることによって、認証とアカウンティングを行う。認証のために、ユーザ名、パスワードのための属性番号が用意されている。ダイヤルアップ・インターネット接続においてPPPを使用する場合のため、PPP用の認証プロトコルであるPAP、CHAP、EAPのそれぞれに適した属性番号が用意されている。アカウンティングのために、利用秒数、送受信データ量などの属性番号が用意されている。これからわかるように、属性番号によって、認証とアカウンティングのどちらで利用できるのか、どちらでも利用できるのかの違いがある。
RADIUSパケットの最大長は、RADIUS認証プロトコルにおいては4096オクテット、RADIUSアカウンティングプロトコルにおいては4095オクテットである。RADIUSアカウンティングプロトコルが4096オクテットでなく4095オクテットであることには特に意味がないようである(RFCの執筆者によれば、タイプミスがそのまま規格になってしまったとのことである)。
AAAモデル[編集]
「RADIUSプロトコルは、AAAモデル(AAA プロトコル)に基づいたプロトコルである」という表現をすることがある。AAAモデルとは、サービスの提供から記録までの流れを、認証 (Authentication)、承認 (Authorization)、アカウンティング (Accounting) の3つの段階に分けて考えるモデルである。認証とは、利用者が誰であるかを識別することである。この点では、認証よりも「利用者の識別」と言ったほうが適切かもしれない。一番単純な認証は、ユーザ名とパスワードの組み合わせが正しいことを確認する方法だろう。承認とは、認証済みの利用者に対してサービスを提供するか否かを判断することである。たとえば、利用の時刻、発信者電話番号などによる利用場所、前払い利用料金の残額などによって判断するだろう。「認可」「許可」と訳されることもある。アカウンティングとは、利用の事実を記録することである。「課金」と訳されることもあるが、請求・決済業務を指す課金 (Billing) と混同する可能性があるので「アカウンティング」とカナ表記するのが望ましいだろう。[独自研究?]
RADIUSプロトコル自体は、AAAモデルという考え方が確立するよりも前に開発されたものである。そのため、RADIUSプロトコルにおいては、認証と承認を区別せず、あわせて「認証」として取り扱っている。実際、RADIUSクライアントは、利用が拒否された理由がパスワードの間違いなのか、権限の不足なのかを知ることができない。
共有鍵[編集]
UDPはTCPと異なり、送信者の詐称、データの改竄を検出することができない。このため、通信相手のIPアドレスだけで通信の内容を信頼することはできない。詐称と改竄を防ぐため、RADIUSクライアントとサーバの間で共有鍵 (Shared secret) と呼ぶ鍵文字列を共有し、パケットの内容と共有鍵から得たダイジェスト情報を認証符号および属性値ペアに配置している。共有鍵は、RADIUSクライアントとサーバの組み合わせごとに1個を用意すべきである。RADIUSサーバごとに1個だけ用意し、全てのRADIUSクライアントで同じ共有鍵を使うことは、セキュリティ上の大きなリスクとなる。また、セキュリティの観点から、共有鍵の内容が第三者に漏洩することは大きな問題である。
プロキシ[編集]
RADIUSサーバでありながら、実際の認証とアカウンティングの処理を他のRADIUSサーバに依頼するものを「RADIUSプロキシサーバ」と呼ぶ。つまり、RADIUSサーバでありながら、RADIUSクライアントでもある。要求を「転送する」ともいう。
ユーザ名文字列を判断して、要求の転送先を変えることができるだろう。たとえば、ユーザ名として電子メールアドレスのように「@」マークとドメイン名を含んだ文字列を使用し、ドメイン名の部分の文字列に従って異なるRADIUSサーバに転送することができるだろう。このような技術は、ISP(インターネット接続サービスプロバイダ)間のローミングや、NTTのフレッツサービスのようなアクセス網提供サービスとISPとの分業など、広く利用されている。上記の例でのドメイン名の部分のように、転送先を判断する根拠とする部分を、一般に「レルム(Realm)」と呼ぶ。
IEEE 802.1X[編集]
詳細は「IEEE 802.1X」を参照
IEEE 802.1Xは、LANの利用の可否を制御する、イーサネット上のプロトコルである。IEEE 802.1Xにおいては、EAPプロトコルとRADIUSプロトコルを利用することによって、RADIUSサーバによって認証された利用者のみに対してLANを利用させることができる。もちろん、このためにはIEEE 802.1Xに対応した無線LANアクセスポイントまたはスイッチが必要である。なお、「802.1x」というように「X」を小文字で記述しても誤りではないが、大文字で記述するのが主流である。これは、小文字の「x」が数学で使う「
x {\displaystyle x}
」のように、「xの部分に入る文字を規定しない」という意味に誤解されることを防ぐためである。
IEEE 802.1XおよびRADIUSプロトコルのいずれも、実際の認証手順については規定していない。実際の認証は、EAP-TLS、PEAP、EAP-TTLSなどEAP上の認証手順によって行う。ベンダ独自の認証手順をEAP上に実現することも可能である。EAPによる認証のためのデータのやりとりを、利用者端末とアクセスポイントまたはスイッチの間のイーサネットではEAPoL(EAP over LAN)、アクセスポイントまたはスイッチとRADIUSサーバの間ではRADIUSプロトコルによって中継する。
EAP-TLSは、TLSに基づいてデジタル証明書による相互認証(サービス提供者の詐称をも防止する)を行うという点で重要であるが、デジタル証明書の運用と管理の負担が大きいという点で、一般の事業所等では敬遠される傾向がある。PEAPおよびEAP-TTLSは、TLSによる暗号化した通信路を形成したうえでパスワード情報のやりとりを行う認証手順である。EAP-TLS、PEAP・EAP-TTLSの対比は、ウェブブラウザのTLSでデジタル証明書による相互認証を行うのか、SSL上でパスワード認証を行うかの違いを考えるとわかりやすいだろう。
ソフトウェア[編集]
古くから、RADIUSプロトコルの開発者であるLivingston Enterprises社(後にLucent Technologies社に買収された)によるRADIUSサーバの実装と、この実装から派生した実装が多用されてきた。近年では、オープンソースソフトウェア、商用ソフトウェアともに、さまざまな実装が存在する。
利用事例[編集]
インターネット・サービス・プロバイダ
アクセス網提供サービス(ネットワークインフラサービス)
携帯電話によるネット接続サービス
無線LAN、VLAN
ウェブによる有料コンテンツ提供サービス

XML Key Management Specification

XML鍵管理サービス(XKMS)
●XKMS (XML Key Management Specification) の概要
 Webサービスのセキュリティの基本はXML署名とXML暗号である。これらを処理するために鍵情報の処理と管理が必要になる。鍵を正しく登録(公開鍵証明書発行)する方法や、XML署名の有効性を検証するためには、PKIのクライアント機能による複雑な処理が必要になる。XKMSの目的は、署名や暗号を扱うWebサービスのアプリケーションから、これらの複雑な処理を外部のサービスに依頼し、アプリケーションの開発を容易にすることである。XKMSの最新の仕様はXKMS 2.0で、W3Cで現在策定中の仕様であるが、ここではこの2.0のバージョンに沿って説明する。
 XKMS 2.0(XML Key Management Specification) には、以下に示すように2つのサービスと1つの拡張がある*1。

X-KISS(XML Key Information Service Specification)
鍵情報の有効性検証サービス
X-KISSは、XML署名やXML暗号を用いるアプリケーションから、鍵情報に関する処理を外部サービスに依頼するためのプロトコルである。このサービスには必要な鍵情報の所在を知らせることや、鍵情報の有効性検証を委任することが含まれる。
X-KRSS(XML Key Registration Service Specification)
鍵情報の登録(公開鍵証明書発行)、失効サービス
X-KRSSは、公開鍵ペアの所有者の公開鍵を登録し、公開鍵と所有者の結合(KeyBinding:PKIでの公開鍵証明書発行)を依頼するためのプロトコルである。この登録情報はX-KISSでの鍵情報検証や、次回に述べるSAMLなどのサービスに用いられる。
X-Bulk(XKMS Bulk Operation)
鍵情報のバルク登録サービス
X-BULKは、ICカード管理などで大量に暗号鍵の登録が行われるときに使われることを想定している。
XKMS 2.0(XML Key Management Specification)のサービス仕様とバルク登録の拡張サービス仕様
*1 参照 W3C XML Key Management WG http://www.w3.org/2001/XKMS/

●X-KISS(鍵情報サービス)
 公開鍵を用いて、署名検証や、文書を暗号化するための対称鍵の暗号化を行うためには、相手の公開鍵の有効性を検証しなければならない。このためにPKIでは、クライアントアプリケーションは相手の証明書から自分のトラストアンカーのCA(認証局)までの証明書チェーン(認証パス)を構築し、チェーン上にあるすべての証明書が正しいか、失効されていないかを検証しなければならない。この有効性検証はX.509v3証明書や失効情報(CRLやOCSP)の複雑な構文を解析する難しい処理となる。

SECURE MIME

元々S/MIMEは米国RSA Data Security Inc.によって開発された。元の仕様は、暗号メッセージ形式に関する事実上の業界標準であるPKCS #7を使い、新開発のIETF MIME仕様を採用した。
S/MIMEへの変更管理はそれ以来IETFの手に委ねられ、また現在その仕様はあらゆる点でPKCS #7と全く同じIETF仕様である暗号メッセージ構文(CMS)に拡張されている。
RFC 5751がVersion 3.2の、RFC 3851がVersion 3.1の、RFC 2633がVersion 3の、S/MIME仕様を規定している。
機能[編集]
S/MIMEは電子メールソフトのために暗号技術を使ったセキュリティ機能(認証、通信文の完全性(改竄防止)、発信元の否認防止(デジタル署名使用)、プライバシーとデータの機密保護(暗号化使用))を提供する。S/MIMEはapplication/pkcs7-mime(smime-type “enveloped-data”)というMIMEタイプを用いて、データが封印(暗号化)されたデジタル封書を実現する。(あらかじめ準備された)封印される通信文全体は暗号化され、続いてapplication/pkcs7-mimeのMIMEエンティティに挿入されるCMSの書式に格納される。
S/MIMEの機能は現代の電子メールソフトの大多数に組み込まれ、それらの間で相互運用される。
S/MIME証明書[編集]
上記のアプリケーションでS/MIMEを使う前に、自身の組織内認証局(CA: Certificate Authority)から、または以下に挙げているような公的な認証局(パブリックCA)から、個別の鍵ペア/証明書の両方を入手しインストールしなければならない。最も効果的な方法は、署名用と暗号化用に別々の鍵ペア(および関連する証明書)を使うことである。こうすることにより署名用の私有鍵の否認防止という特性を危険にさらすことなく、暗号文を復号する私有鍵を預託できる。暗号化には証明書の保存場所(証明書ストア)に送信相手(と、ふつうは送信者自身)の証明書が保存されている必要がある(一般的には有効な署名がされた証明書と一緒に電子メールを受信した時に自動的に保存される)。デジタル署名のための送信者自身の証明書を持たずに、(送信相手の証明書を用いて)暗号文を送信することは技術的には可能だが、実際には、S/MIMEクライアントは他者への暗号化を可能にする前に送信者自身の証明書を組み込むように要求するであろう。
よくある基本的な個人証明書は所有者を電子メールのアドレスに結び付ける観点でのみ所有者の身元を検証し、その人の名前や職業は検証しない。もし必要ならば(例えば契約書へ署名するため)、後者はより一層の検証(電子公証)サービスやPKI管理サービスを提供する認証局を通して入手できる。認証に関するさらに詳しい点については、デジタル署名を参照。
認証局の方針に従い、証明書およびその全ての内容は、参照と検証のために公に掲示される可能性がある。これはあなたの名前と電子メールのアドレスを全ての人が参照したり、あるいは検索できるようにする。それ以外の認証局は証明書の通し番号と失効状態しか掲示せず、個人情報は何も掲示しない。最低限、後者は公開鍵基盤の完全性を維持するために必須である。
S/MIME証明書は、EX.509v3のKeyUsage拡張属性の値にDigital SignatureとNon Repudiation (11) を、ExtendedKeyUsage拡張属性の値にE-mail Protection (1.3.6.1.5.5.7.3.4) を、SubjectAltName拡張属性の値に電子メールのアドレスを指定する。認証局によってはNetscapeCertType拡張属性の値を指定するかもしれない。
実際にS/MIMEを展開する場合の障害[編集]
S/MIMEを扱えない電子メールソフトもあるため、”smime.p7m”という名の本文や、”smime.p7s”という名の添付ファイルに困惑する人が多い。
S/MIMEは厳密にはWebメールソフト経由の利用に適していないという意見もある。ブラウザからローカルな端末にある署名鍵にアクセスして電子メールに署名を添付することは、やろうと思えば実現可能ではあるが、どこからでもアクセスできるというWebメールの重要な長所を複雑にする。この問題はS/MIMEに限定したものではない – Webメールに安全に署名するどの方法も、署名を実現するプログラムをブラウザで実行する必要がある。
幾つかの組織はWebメールサーバが「秘密に通じている」ことを容認できると考えるが、そう考えない組織もある。考慮する点の幾つかは、下記の悪意をもったソフトウェア(マルウェア)に関してである。もう一つの議論は、どのみちサーバは組織に機密のデータを含むことが多いということである。つまり、もし追加データ(暗号文を復号するための復号鍵など)もまたそのようなサーバに格納され使用されるなら、どのような違いを作るのか。
多くの場合は復号鍵とデジタル署名の生成に用いる署名鍵を区別する。そして、署名鍵を共有するより復号鍵を共有する方が、はるかに受け入れられると考えられる。デジタル署名の否認防止面が懸念されている時、これは特に傾向が強い。署名鍵は、そのライフサイクル全体において所有者唯一の制御下にあることが、否認防止には必要とされるという極めて普遍的な合意がある。ゆえに、Webメールサーバが復号を実施することは、Webメールサーバがデジタル署名を実施するより受け入れられる可能性がある。
S/MIMEは末端から末端(エンド・トウ・エンド)のセキュリティに合わせて設定される。暗号化は通信文だけでなくマルウェアにも行われるだろう。従って電子メールが、(企業のゲートウェイなど)終端以外のどこかでマルウェアについての検査をされても、暗号化はマルウェアの検出システムを破り、首尾よくマルウェアを配布するだろう。解決策:
復号後にエンドユーザの端末上でマルウェア検査を実行。
ゲートウェイのマルウェア検査に先立ち復号処理が起動するように、ゲートウェイサーバ上に復号鍵を格納(これは見方によっては暗号化の目的を無にするにもかかわらず、もう一方のユーザの電子メールを読むためにゲートウェイサーバへのアクセスを誰でも可能にする)。
エンド・トウ・エンドの署名と暗号化を維持しながら、通過中に暗号文の内容を検査するために特に設計された通信内容検査システムを使用。そのような解決策は、通信文の復号に用いる双方の復号鍵および一時的に復号された内容の、保護機能が内蔵されていなければならない。
警告[編集]
通信文がS/MIME(またはPKCS#7)を用いて暗号化されている時、通信文の対象とする受信者の公開鍵は受信者の証明書から展開される。また受信者の証明書は通信文の中で証明書発行者と通し番号で識別される。この結果の内の一つは次のような問題になる。もし証明書が更新される場合、すなわち新しい証明書、同じ鍵ペアで、それ以上必要でないと考えられる古い証明書が削除される場合、鍵ペアは変更されていないにもかかわらず、S/MIMEクライアントは証明書の更新前に送信された通信文の復号鍵を探せないだろう。言い換えれば、期限切れ証明書の削除は予期しない結果になる可能性がある。
更にほとんどの場合は、もし暗号化に用いられた証明書が削除されたか有効でない場合、証明書の有効期間に関わらず、S/MIMEクライアントが暗号化された書式に格納したあらゆる通信文は解読不可能だろう。
通常、S/MIME署名は”添付型署名”で行われる(「分離署名」や「クリア署名」ともいう)。その署名情報は、署名されている本文から分離している。このMIMEタイプは2番目の部分にapplication/(x-)pkcs7-signatureのMIMEサブタイプを持つmultipart/signedである。メール本文の改変と、それによって署名が無効になることで、メーリングリストのソフトウェアとは相性が悪い

恐れている事

人間関係。

よく人の、地雷に踏み込む事が多く。

人の感情を逆なでする行動が多いらしい。

その、やるせない憤りを。直にぶつける事はなく。

比ゆ的に象徴するわけでもなく。直に言ってしまう事がある。

性悪説でいる為に。悪意のある人間と間違えられる事が多く。職場がなくなってきた。

毎日仕事している夢を視る事が多いけれど。現実はない

この世は幾つかの次元が存在するつまり

ガリバー旅行記でもあったように。
小さい、ものには、時間そのものが短くなる。
生命時間は当然なところ、それだけにとどまらない

ミクロの時間では。時間は速くなり。
物質の質量が、幾つか現代の物理学では解明できない。

粒子そのもののレベルでは特に、流体力学も通じないし。

ものが小さくなるほど、幾つかの次元を行き来出来る。

ミクロの世界に、人間を投げ込んだら。とても速い時間がかかる

次元とはものの大きさで物質の大きさに過ぎない

サーバー構築

CENTOSでサーバを作るなら、ファイルサーバ。
メディア関連の、用途によって違うので。
メールサーバとか。SIPサーバを作ろうと思ってたけれど。
音声圧縮して、幾つか、分析出来る。
音声圧縮とか動画自体の圧縮を、行うことも可能だし

ジャーナリストの安田さんについて

自己責任ではない。
感化されたわけではないですが。
欧米人が言っている。

自己責任を一人に当てはめるのは間違っている。
うしろそこから情報を引き出して欲しい。

そんな貴重な経験をした人から取れる情報は半端ない。

バックパッカーも同じ

レゴランド

仕事で悩んでます。
今までITしかやった事ないので
他の正社員になる方法。
通勤手段がないので、寮生活でもいいですが。

外資系とかで受かるならば。そっちに行きたい

ビル管理の資格は取れそうですが。
取れて何が出来るか分かりません。

田舎なので、車がないと職場には行けませんが。
寮生活があるならば。

でも東京でも上海でも。一か月に一回は地元に帰ってこないといけない。
レゴランドで働こうかと思う。行ったことないけれど。

FM

In telecommunications and signal processing, frequency modulation (FM) is the encoding of information in a carrier wave by varying the instantaneous frequency of the wave.
In analog frequency modulation, such as FM radio broadcasting of an audio signal representing voice or music, the instantaneous frequency deviation, the difference between the frequency of the carrier and its center frequency, is proportional to the modulating signal.

45度

wet flashover voltage[′wet ′flash‚ō·vər ‚vōl·tij]
(electronics)
The voltage at which an electric discharge occurs between two electrodes that are separated by an insulator whose surface has been sprayed with water to simulate rain.
McGraw-Hill Dictionary of Scientific & Technical Terms, 6E, Copyright © 2003 by The McGraw-Hill Companies, Inc.

Want to thank TFD for its existence? Tell a friend about us, add a link to this page, or visit the webmaster’s page for free fun content.

ルーティング設定

Routing Information Base and Routing Protocol Interaction
Administrative distance If a router learns of a network from multiple sources (routing protocols or static configurations), it uses the administrative distance value to determine which route to install in the routing (forwarding) table. The default administrative distance values are listed here.
Source Administrative Distance Connected interface 0 Static route 1 EIGRP summary route 5 External BGP 20 Internal EIGRP 90 IGRP 100 OSPF 110 IS-IS 115 RIP 120 Exterior Gateway Protocol 140 On-Demand Routing 160 External EIGRP 170 Internal BGP 200 Unknown 255
[ 6 ]
© 2007 Cisco Systems Inc. All rights reserved. This publication is protected by copyright. Please see page 132 for more details.
CCIE Routing and Switching Exam Quick Reference Sheets by Anthony Sequeira
Administrators can create static routes that “float.”A floating static route means the administrator increases the administrative distance of the static route to be greater than the administrative distance of the dynamic routing protocol in use. This means the static route is relied on only when the dynamic route does not exist.
Routing table The routing table has been the principal element of IP routing and the primary goal of routing protocols to build and maintain for most of modern internetworking. The main routing table model, the hop-by-hop routing paradigm, has the routing table list for each destination network the next-hop address to reach that destination. As long as the routing tables are consistent and accurate, with no misinformation, this simple hop-by-hop paradigm works well enough to deliver data to anywhere from anywhere in the network. In recent practice, this simple hop-byhop model is being abandoned for new technologies such as Multiprotocol Label Switching (MPLS). These technologies allow a simple and efficient label lookup to dictate the next hop that data should follow to reach a specific destination. Although this determination can be based on the routing table information, it can easily be based on other parameters, such as quality of service or other traffic engineering considerations. Note that MPLS is explored in its own chapter of this Short Cut.
CHAPTER 1
Routing information base and forwarding information base interaction The routing and forwarding architecture in Cisco routers and multilayer switches used to be a centralized, cache-based system that combined what is called a control plane and a data plane. The control plane refers to the resources and technologies used to create and maintain the routing table. The data plane refers to those resources and technologies needed to actually move data from the ingress port to the egress port on the device. This centralized architecture has migrated so that the two planes can be separated to enhance scalability and availability in the routing environment.
The separation of routing and forwarding tasks has created the Routing Information Base (RIB) and the Forwarding Information Base (FIB). The RIB operates in software, and the control plane resources take the best routes from the RIB and place them in the FIB. The FIB resides in much faster hardware resources. The Cisco implementation of this enhanced routing and forwarding architecture is called Cisco Express Forwarding (CEF).
Redistribution
Redistribution between routing protocols Route redistribution might be required in an internetwork because multiple routing protocols must coexist in the first place. Multiple
[ 7 ]
© 2007 Cisco Systems Inc. All rights reserved. This publication is protected by copyright. Please see page 132 for more details.
CCIE Routing and Switching Exam Quick Reference Sheets by Anthony Sequeira
routing protocols might be a necessity because of an interim period during conversion from one to another, application-specific protocol requirements, political reasons, or a lack of multivendor interoperability.
A major issue with redistribution is the seed metric to be used when the routes enter the new routing protocol. Normally, the seed metric is generated from the originating interface. For example, EIGRP would use the bandwidth and delay of the originating interface to seed the metric. With redistributed routes, however, these routes are not connected to the router. Some routing protocols feature a default seed metric for redistribution, whereas others do not. Here is a list of the defaults for the various protocols. Note that Infinity indicates a seed metric must be configured; otherwise, the route will not be used by the receiving protocol.
Protocol Default Seed Metric OSPF 20; except BGP, which is 1 IS-IS 0 RIP Infinity IGRP/EIGRP Infinity
CHAPTER 1
Redistribution into RIP Remember to set a default metric, using either the redistribute command or the default-metric command. The command to redistribute routes into RIP is as follows:
redistribute protocol [process-id] [match route-type] [metric metric-value] [route-map map-tag]
The match keyword allows you to match certain route types when redistributing OSPF. For example, you can specify internal, or external 1, or external 2. The route-map keyword allows you to specify a route map for controlling or altering the routes that are being redistributed.
Redistribution into OSPF The default seed metric is 20. The default metric type for redistributed routes is Type 2. Subnets are not redistributed by default. The command for redistribution into OSPF is as follows:
redistribute protocol [process-id] [metric metric-value] [metric-type type-value] [route-map map-tag] [subnets] [tag tag-value]
The subnets keyword is critical in this command and specifies that subnets should indeed be redistributed. The tag value allows the administrator to configure an optional tag value that can be used later to easily identify these routes.
[ 8 ]
© 2007 Cisco Systems Inc. All rights reserved. This publication is protected by copyright. Please see page 132 for more details.
CCIE Routing and Switching Exam Quick Reference Sheets by Anthony Sequeira
Redistribution into EIGRP Remember that like RIP, you must set a default seed metric when redistributing into EIGRP. The command for redistribution into EIGRP is as follows:
redistribute protocol [process-id] [match {internal | external 1 | external 2}] [metric metric-value] [route-map map-tag]
Troubleshooting routing loops You can perform one-way or two-way redistributions. Redistribution can also be performed in multiple locations throughout the topology.
With one-way redistribution, you typically pass a default route into the “edge” protocol, and take all the edge protocol routes and redistribute them into the core protocol of the network.
With two-way redistribution, all routes from each routing protocol are passed into each other. If two-way redistribution is performed in multiple areas in the network, there is an excellent chance for route “feedback” and routing loops. Routing loops are highly likely to occur because routing information from one autonomous system can easily be passed back into that same autonomous system.
CHAPTER 1
The safest way to eliminate the chance for a loop is to redistribute only in one direction (one-way redistribution). If this is not possible, and two-way redistribution is desired, try these techniques to ensure a lack of loops:
Redistribute from the core protocol into the edge with filtering to block routes that are native to the edge.
Apply two-way redistribution on all routes, and manipulate administrative distance associated with the external routes so that they are not selected when multiple routes exist for the same destination.
An excellent technique to detect a routing loop during redistribution is to use the debug ip routing command. This command shows all routing table activity as it occurs and demonstrates a loop condition through routing table instability.

DARPA

衛星軌道上に機材とロボットを打ち上げれば、あとは人工衛星のできあがり。米国防高等研究計画局(DARPA)の新たなプロジェクトが実現すれば、そんな未来図が現実のものとなる。
そのプロジェクト、Phoenix計画においてDARPAは、人工衛星群をいかに増設し維持していくのかを根本から見直す作業を続けてきた(日本語版記事)。内容はこうだ。ロボットを利用し人工衛星の小型モジュール「Satlets」を組み上げる。パーツはそれぞれ15ポンド程度で、それぞれ電源や制御機構、センサーなどの機能別に分かれている。すべてのパーツは、簡単に、かつ素早く展開できるよう「Payload Orbital Delivery (POD) system」によって運ばれる。
計画は、試作第1フェーズが終了。DARPAでプログラムマネジャーを務めるデヴィッド・バーンハートは声明において、「ロボットツールが有効であること、組み立て技術が実現可能だということが明らかになった。また、それだけでなく、宇宙空間での物理的な組み立て作業によって、新たな人工衛星をつくることができるというコンセプトを立証した」と語った。「これらの成功によって、軌道上につくりあげたシステムを、コストを大幅に抑えて運用できるようになるだろう」
現在のところ、人工衛星はとても高額で、開発には時間もかかる。また、惑星軌道上では修理・改修も期待できないため、長期使用に耐えられるようデザインしなければならない。コストもサイズも限られたなかで、高度約35786kmの静止軌道上に送り出された人工物に対し、いまわれわれがもてる技術では文字通り、手が届かないのだ。
Phoenix計画からなる技術は「人工衛星を新たに軌道上に送り出すときにも、また、正しい軌道にのせるのも助けてくれる。何かトラブルがあれば、軌道上に残された古いパーツで補うなどして、衛星を改修できるようになるだろう。そうした作業が当たり前になるのだ」

アメリカ

EUREKAプロメテウス計画(英語: The EUREKA Prometheus Project、PROgraMme for a European Traffic of Highest Efficiency and Unprecedented Safety、1987-1995、欧州における最高度の効率性と前例のない安全性を持つ交通のためのプログラム)とは欧州にて1987年から1995年まで実施された、交通効率ならびに安全性向上を目的とした無人自動車分野におけるかつてない大規模な研究開発プロジェクトである。今日まで欧州委員会により10億ドル以上の資金が投入され、自立型自動車(autonomous cars)の実用化が視野に入った。多数の大学や自動車製造企業がこの汎欧州的計画に参加している。


プロメテウスは無人自動車分野の先駆者であるエルンスト・ディックマンズ(英語版)が1980年代にミュンヘン連邦軍大学の彼のチームを率いダイムラー・ベンツと共同で無人自動車の開発を始めた事から始まった。プロジェクト最初の全盛期に到達したのは1994年であり、1組の無人自動車、VaMP(英語版)とVITA-2がパリにある複線の高速道路を130 km/h以上の速度を保ち、いつも通り激しい交通量でありながらも、1,000km以上駆け抜けることに成功した。双方の車両は他車両が通行していない道路での自立走行、続いてコンボイ走行、他車両の自動追従、他車両の自立的追い越し運転において車線変更を行うなどの実地検証を行った。
次のプロジェクトの最盛期は、1995年であり、ディックマンズが自立走行可能なように改造したメルセデス・ベンツ・Sクラスを用いてバイエルン州ミュンヘンからデンマークのコペンハーゲンまでの往復1000マイルを走破した。この自動車には、リアルタイムでの応答性を保持するため断続性運動(英語版)型コンピュータ視覚技術ならびにトランスピュータが利用されている。この無人自動車はドイツのアウトバーン上で175 km/h以上の速度に到達した。この間人間が操作に介在したのは距離にして9 kmだった。走行中他車両を追い抜くこともできた。もとより同車は長距離の走行に信頼性を置いていない研究システムであったにもかかわらず、同車は人手を介することなく158 km以上の速度で走行した。
プロメテウス計画達成の報はその他多くの無人自動車の業績の基礎となっている。

transmission line

In communications and electronic engineering, a transmission line is a specialized cable or other structure designed to conduct alternating current of radio frequency, that is, currents with a frequency high enough that their wave nature must be taken into account. Transmission lines are used for purposes such as connecting radio transmitters and receivers with their antennas (they are then called feed lines or feeders), distributing cable television signals, trunklines routing calls between telephone switching centres, computer network connections and high speed computer data buses.

This article covers two-conductor transmission line such as parallel line (ladder line), coaxial cable, stripline, and microstrip. Some sources also refer to waveguide, dielectric waveguide, and even optical fibre as transmission line, however these lines require different analytical techniques and so are not covered by this article; see Waveguide (electromagnetism).

The waterline

The waterline is the line where the hull of a ship meets the surface of the water. Specifically, it is also the name of a special marking, also known as an international load line, Plimsoll line and water line (positioned amidships), that indicates the draft of the ship and the legal limit to which a ship may be loaded for specific water types and temperatures in order to safely maintain buoyancy,[1] particularly with regard to the hazard of waves that may arise. Varying water temperatures will affect a ship’s draft; because warm water is less dense than cold water, providing less buoyancy. In the same way, fresh water is less dense than salinated or seawater with the same lessening effect upon buoyancy.

For vessels with displacement hulls, the hull speed is determined by, among other things, the waterline length.[citation needed] In a sailing boat, the waterline length can change significantly as the boat heels, and can dynamically affect the speed of the boat.

The waterline can also refer to any line on a ship’s hull that is parallel to the water’s surface when the ship is afloat in a normal position. Hence, all waterlines are one class of “ships lines” used to denote the shape of a hull in naval architecture plans.


In aircraft design, the term “waterline” refers to the vertical location of items on the aircraft. This is (normally) the “Z” axis of an XYZ coordinate system, the other two axes being the fuselage station (X) and buttock line (Y

salome

Jump to navigation
Jump to search

サロメ(英・独:Salome, 仏:Saloméなど)は、ヘブライ語シャローム(Shalom, 「平和」)に起源する女性の名前。

キリスト教(カトリック教会)ではこの名を持つ聖人サロメがおり、その聖名祝日は10月22日である。

The thermoelectric effect

is the direct conversion of temperature differences to electric voltage and vice versa via a thermocouple.[1] A thermoelectric device creates voltage when there is a different temperature on each side. Conversely, when a voltage is applied to it, heat is transferred from one side to the other, creating a temperature difference. At the atomic scale, an applied temperature gradient causes charge carriers in the material to diffuse from the hot side to the cold side.

This effect can be used to generate electricity, measure temperature or change the temperature of objects. Because the direction of heating and cooling is determined by the polarity of the applied voltage, thermoelectric devices can be used as temperature controllers.

The term “thermoelectric effect” encompasses three separately identified effects: the Seebeck effect, Peltier effect, and Thomson effect. The Seebeck and Peltier effects are different manifestations of the same physical process; textbooks may refer to this process as the Peltier–Seebeck effect (the separation derives from the independent discoveries by French physicist Jean Charles Athanase Peltier and Baltic German physicist Thomas Johann Seebeck). The Thomson effect is an extension of the Peltier–Seebeck model and is credited to Lord Kelvin.

Joule heating, the heat that is generated whenever a current is passed through a resistive material, is related, though it is not generally termed a thermoelectric effect. The Peltier–Seebeck and Thomson effects are thermodynamically reversible,[2] whereas Joule heating is not.

Line of greatest slope

Applications
Mountain biking
A mountain biker riding a trail which follows the line of greatest slope, or fall line.

In mountain biking the line of greatest slope defines the fall line, which is the path a trail will follow to descend a hill or mountain with the shortest path,[1] and will also cause the rider to gain the most velocity (assuming brakes are not used, and other factors such as rolling resistance are equal).
Mountain climbing
The line of greatest slope defines the path (red) a climber will take to gain the most elevation with the shortest possible path.

In mountain climbing, the line of greatest slope defines the fall line, which is the path a climber will take to gain the most elevation with the shortest possible path.
Map reading

The line of greatest slope has practical significance in map reading. On the terrain it is often far more discernible, even intuitively obvious, rather than accurately picking out the consistent height level on what is likely the undulating uneven ground along the ground represented on the contour line. But knowing that a greatest slope vector is orthogonal to the contour line, one can readily deduce the direction of the contour lines from the line of greatest slope. The extent and overall direction of the contour line to a map scale can only be found on the topographic map.

By noting the corresponding compass vector, walking along the contour one can line up a hand held compass aligning the expected direction, and eye-balling the line of contour’s estimated level, move up or down along the bearing faster— to closely locate a desired point (planned point) along the hillside.[clarification needed] Pragmatically, this can be ‘good enough’ for rough project landscaping, such as timber clear cutting the work site of a structure like a bridge abutment or connecting ramps. The approximation can then be refined by transit and other surveyor tools to construct on target.

iron loss angle

There are times when permanent magnet motors are designed with a magnet made with overhang, in other words made longer than the stator’s stack length, in order to strengthen the magnetic field that it creates. A space is necessary in the stator core to supply the coil ends, and there is a wasted space in the rotor if the rotor and stator have the same stack length, so a magnet is placed in this space with the objective of increasing the magnetic flux without making the magnet thicker. However, the magnetic field produced by the overhanging part of the magnet enters the stator at an angle, so magnetic flux is produced in the lamination direction, which creates a possibility of increasing eddy current loss by a wide margin. When the overhang is too big, the magnet’s magnetic field goes to waste because it does not reach the stator.

Angle of lag = ɸ0 Pc = V1 I0 cos ɸ0 R0 = V1 / Ic Xm = V1 / Im .


For this reason it is necessary to set up the overhang amount properly while looking at the trade-off between an increase in torque and an increase in losses. A magnetic field analysis using the finite element method (FEM), which can obtain the relationship between a three dimensional magnetic field and eddy currents, is an effective method for an advance study.
This Application Note presents the use of a no-load iron loss analysis of an SPM motor with and without an overhanging magnet

luminous intensity

光度(こうど、英語: )は、点状の光源からある方向へ放射される光の明るさを表す物理量である。 光束を光源を中心とする立体角による微分として表される。 光度はヒトの感じる量を表す心理物理量の一つである。
国際単位系におけるSI基本量の一つとして位置付けられており、次元の記号として J が与えられ、SI基本単位としてカンデラ(記号: cd)が定められている。 他のSI基本量とは異なり、光度はヒトが感じる量である。
定義[編集]
同じエネルギーの光であっても波長によってヒトは明るく感じたり暗く感じたりする。光度は波長ごとに視感度によって重み付けをすることで定義される。 波長 λ ごとの分光放射強度を Iλ とし、視感度を Kλ とすれば、光度は

Incirlik Air Base

インジルリク空軍基地 (英語: Incirlik Air Base, トルコ語: İncirlik Hava Üssü) は トルコ南部に位置するアメリカ空軍とトルコ空軍が主に使用する空軍基地である。3320エーカーズ以上の広さを持つ基地でありアダナ県の4分の1を占めるインジルリクに位置する。基地は市街地で1.7万人の人口があり、中心市街地から東に10 km(6 マイル) 、 地中海から 32 km(20 マイル) の内陸部に位置する。イギリス空軍とサウジアラビア空軍も使用する。

The Impact of Employees’ Motivation

Abstract Now a days most of the organizations around the corporate world are allocating more in their human resources rather than capital structure, as they believe that employees are significant base for improving their profitability and achieve success.

Researchers have put their best into finding new avenues, where an organization can improve its performance. Thus the purpose of this research is to empirically investigate the influence of employee motivation on performance. In order to materialize the objective, researchers were required to get the questionnaire filled from the employees working in two selected service based organizations. Once the data was collected regression analysis was performed along with that, Cronbach’s alpha test was also performed to test the reliability of the constructs. The constructs in this study were statistically significant, except empowerment. The study also found a positive relation between motivation and performance indicating that the higher the motivation the higher the performance. Thus, concluding that there were ample evidences that autonomy, recognition have significant influence on motivation, which eventually impact on performance of the employees of investigated service organizations based in Karachi, Pakistan. The study recommends that organizations should formulate and implement the kind of policies that ensures the autonomy and due recognition of the employees from time to time, which in turn could help organization to motivate their employees, so that the organization performance can be fuelled.

total asset turnover

総資本回転率(そうしほんかいてんりつ、total asset turnover)は、財務分析上の概念の一つ。売上高を総資本(総資産)で除した値である。
概要[編集]
総資本回転率は、一年間に売上によって総資本が何回入れ替わったかを表す指標である。売上高を総資本(総資産)で除した値である。総資本利益率を売上高利益率で除することによっても求められる。
総資本に比して売上が大きい会社は回転率が大きく、総資本に比して売上が小さい会社は回転率が小さい。総資本回転率が大きければ大きいほど効率のよい会社で、少ない元手で多くの売上を上げている会社であるといえる。ただし、業種が異なれば単純比較することはできない。小売業のような薄利多売の業種では総資本回転率は高くなり、製造業では総資本回転率は低くなる傾向がある


Gwadar

Gwadar (Balochi and Urdu: گوادر‎; pronounced [ɡʷɑːd̪əɾ], Arabic: غوادر‎) is a port city on the southwestern coast of Balochistan, Pakistan. The city is located on the shores of the Arabian Sea opposite to Oman. Gwadar was an overseas possession of Oman from 1783 to 1958. It is about 120 kilometres (75 mi) southwest of Turbat, while the sister port city of Chabahar in Iran‘s Sistan and Baluchestan Province is about 170 kilometres (110 mi) to the west of Gwadar.

For most of its history, Gwadar was a small to medium-sized settlement with an economy largely based on artisanal fishing. The strategic value of its location was first recognized in 1954 when it was identified as a suitable site for a deep water port by the United States Geological Survey at the request of Pakistan while the territory was still under Omani rule.[2] The area’s potential to be a major deep water port remained untapped under successive Pakistani governments until 2001, when construction on the first phase of Gwadar Port was initiated.[3] The first phase was inaugurated by General Parvez Musharraf in 2007 at a total cost of $248 million.[4] The port remained underutilized after construction for a variety of reasons, including lack of investment, security concerns, and the Government of Pakistan’s failure to transfer land as promised to the port operator, Port of Singapore Authority.[5]

In April 2015, Pakistan and China announced their intention to develop the $46 billion China–Pakistan Economic Corridor (CPEC),[6] which in turn forms part of China’s ambitious One Belt, One Road.[7] Gwadar features heavily in CPEC, and is also envisaged to be the link between the One Belt, One Road and Maritime Silk Road project.[8] $1.153 billion worth of infrastructure projects will be invested into the city as part of CPEC,[9] with the aim of linking northern Pakistan and western China to the deep water seaport.[10] The city will also be the site of a floating liquefied natural gas facility that will be built as part of the larger $2.5 billion Gwadar-Nawabshah segment of the Iran–Pakistan gas pipeline project.[11] In addition to investments directly under the aegis of CPEC in Gwadar city, the China Overseas Port Holding Company in June 2016 began construction on the $2 billion Gwadar Special Economic Zone,[12] which is being modelled on the lines of the Special Economic Zones of China.[13] In September 2016 the Gwadar Development Authority published a request for tenders for the preparation of expropriation and resettlement of Old Town Gwada

The Orinoco River

オリノコベルトというのは石油埋蔵量の多さでダントツ一位。

ベネズエラは金持ちが多い

The Orinoco River is one of the longest rivers in South America at 2,140 kilometres (1,330 mi). ….. “The Waters and Sediments of the Rio Orinoco and its major Tributaries, Venezuela and Colombia.” United States Geological Survey …