NASA’s Great Observatories Help Build 3D Viz of Exploded Star | NASA

Astronomers and visualization specialists from the NASA’s Universe of Learning program have combined the visible, infrared, and X-ray vision of NASA’s Great Observatories to create a three-dimensional representation of the dynamic Crab Nebula, the tattered remains of an exploded star.

情報源: NASA’s Great Observatories Help Build 3D Viz of Exploded Star | NASA

value-domain が Let’s Encrypt に対応!

本日(2017/08/08)から,value-domain が「無料SSL」に対応しました.

xrea サーバと リニューアルメンテナンス済の coreserver が対象で,今後予定されているメンテナンス後のバリューサーバも対象となるそうです.

無料SSLとなっていますが,実は Let’s Encrypt をサーバ側で設定してくれるというシステムで,恐らく自動更新にも対応していると想像できる設定方法でした.

詳しくはサイト情報をご覧戴くとして,来年1月から Let’s Encrypt がマルチドメインに対応予定ですから,現在,サブドメイン毎に手動で設定している作業が無くなるかと思うと,非常にサイト運営が楽になる様な予感です.

GCPにDocker無しでMastodonを立てる

Mastodonって何?

2016年10月に公開された新しいタイプのSNS.それが,2ヶ月前の4月から爆発的にユーザ数が増え云々等という詳しい情報はWikipediaを見て戴くとして,誰でも自前のインスタンスを立ち上げられるというのが最大の特徴.

いつも通り(直ぐ挫折するくせに・・・)「取りあえずやってみよう」と言う軽い気持ちで,私もこの新SNS,Mastodonのインスタンスを立てて見ました.

SNSのインスタンスを立てるには,最低限「インターネットに繋がるサーバ」を確保する必要があるのですが,これが結構コストが掛かります.まぁ,RaspberryPiでThe Internetに常時接続と言う猛者も居られますが・・・

常時接続を個人のPCで運用するには,かなり敷居が高そう(って,30年以上前には運用してましたが^^;)なので,VPSを借りることに.

VPSの用意

さくらのVPSが最も有名で,始めやすそうですが,可能な限りコストを抑えたい私としては,無料の環境をと言う事で,GCP(Google Cloud Platform)のサービス,GCE(Google Compute Engine)を利用させて戴きました.

制約内で使う分にはAlways Freeとのことで以下の構成になります.非常にチープです.

  • マシンタイプ f1-micro
  • 仮想CPUコア 1
  • メモリー   0.60GB
  • HDD     25GB

リージョンがus限定だという事なので,

  • ゾーン    us-west1-a

OSイメージは,何でも御座れと言わんばかりなリストの中から,最近は使わなくなったモノの少しは理解できるUbuntuを選択(ver 17.04は2018/01でサポート切れ).その他いろいろ設定.

  • OS      Ubuntu 16.04LTS
  • 外部IP    エフェメラルを固定IP予約取得に・・・直ぐに割当完了
  • firewall    HTTP,HTTPSにチェック

ひとまずこれで,最低限のVPS環境は手に入りました.

ここで,今回お世話になった(参考にさせて戴いた)サイトをまとめておきます.有り難うございました.下記以外にも一見させて戴いたサイトは数知れず・・・併せて,有り難うございました.

SSH接続後に最初に行うこと

 1.スワップ確保

メモリーが0.6GBしかないので何はともあれスワップ領域が絶対に必要!

$ sudo fallocate -l 4G /swapfile
$ sudo chmod 600 /swapfile
$ sudo mkswap /swapfile
$ sudo swapon /swapfile
$ echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab
$ cat /proc/swaps

 2.パッケージの更新

$ sudo apt-get update
$ sudo apt-get upgrade

いよいよMastodon環境造り

1.依存パッケージのインストール

$ sudo apt-get install imagemagick ffmpeg libpq-dev libxml2-dev libxslt1-dev nodejs file git curl
$ curl -sL https://deb.nodesource.com/setup_4.x | sudo bash -
$ sudo apt-get install nodejs
$ sudo npm install -g yarn

 2.Redis のインストール

$ sudo apt-get install redis-server redis-tools

 3.Postgres のインストールとセットアップ

$ sudo apt-get install postgresql postgresql-contrib

postgresユーザとなって,MastodonのユーザとDBのセットアップ.

$ sudo su - postgres
postgres$ psql
psgl (9.5.6)
Type "help" for help.

から,postgres端末に入り,

postgres=# CREATE USER mastodon CREATEDB;
CREATE ROLE
postgres=# \q
postgres$ exit

この部分は,最新のマニュアルではこうなっている.

$ sudo -u postgres psql
postgres=# CREATE USER mastodon CREATEDB;
\q

 4.Ubuntu 16.04以前の要求事項

マニュアル内で,以下の指示があるので,
Under Ubuntu 16.04, you will need to explicitly enable ident authentication so that local users can connect to the database without a password:

$ sudo sed -i '/^local.*postgres.*peer$/a host all all 127.0.0.1/32 ident' /etc/postgresql/9.?/main/pg_hba.conf
$ sudo apt-get install pidentd
$ sudo systemctl enable pidentd
$ sudo systemctl start pidentd
$ sudo systemctl restart postgresql

 5.rubyの実行環境セットアップ

ここから先は別サイトの説明文を見ながらになるので,ちょっとスキルが必要.私は何度も転けた.

事前準備として,以下,諸々をインストール.

$ sudo apt-get install autoconf bison build-essential libssl-dev libyaml-dev libreadline6-dev zlib1g-dev libncurses5-dev libffi-dev libgdbm3 libgdbm-dev

次いで,Rbenvのインストール作業に入りますが,ここで始めて【mastodonユーザの追加】を行い,mastodonユーザで作業を行います.パスワード無しがミソ.

$ sudo adduser --disabled-password --disabled-login mastodon ?
$ sudo su - mastodon

いよいよrbenvのインストール.

mastodon$ git clone https://github.com/rbenv/rbenv.git ~/.rbenv

マニュアルでは,高速対応オプションとして,以下の設定を勧めている.失敗しても良いらしいが,私の場合は成功した(様に思う).

mastodon$ cd ~/.rbenv && src/configure && make -C src

またまた,Ubuntu Desktop note: Modify your ~/.bashrc instead of ~/.bash_profile.と指示されているので,以下の設定では.bash_profileでは無く,.bashrcを使用.

mastodon/.rbenv$ echo 'export PATH="$HOME/.rbenv/bin:$PATH"' >> ~/.bashrc
mastodon/.rbenv$ echo 'eval "$(rbenv init -)"' >> ~/.bashrc

ここで一旦,シェルの再起動をしておく.

mastodon/.rbenv$ source ~/.bashrc

以下のコマンドでrbenvの定義らしきモノが表示されれば,インストールの確認完了.

mastodon/.rbenv$ type rbenv

ここで,念のためにrbenvを最新にしておくと良いとのこと.

mastodon/.rbenv$ git pull

Rubyをインストールするためのプラグイン,ruby-buildのインストール.

mastodon/.rbenv$ git clone https://github.com/rbenv/ruby-build.git ~/.rbenv/plugins/ruby-build

ここでも,念のためにruby-buildを最新にしておく.

mastodon/.rbenv$ cd ~/.rbenv/plugins/ruby-build
mastodon/.rbenv/plugins/ruby-build$ git pull

やっとここで,rubyのインストールとなる.この手順を間違うと,後々厄介.

mastodon/.rbenv/plugins/ruby-build$ cd ~/.rbenv
mastodon/.rbenv$ rbenv install 2.4.1
mastodon/.rbenv$ rbenv rehash
mastodon/.rbenv$ rbenv global 2.4.1

mastodon のインストール

 1.mastodonを取り込む

liveに移動することを忘れずに.

mastodon/.rbenv$ cd ~
mastodon$ git clone https://github.com/tootsuite/mastodon.git live
mastodon$ cd live
mastodon/live$ git checkout $(git tag | tail -n 1)

 2.プロジェクトの依存関係をインストール

yarn installに[–pure-lockfile]が必要になったので,ここも注意.

mastodon/live$ gem install bundler
mastodon/live$ bundle install --deployment --without development test
mastodon/live$ yarn install --pure-lockfile

 3.設定ファイルのコピー

mastodon/live$ cp .env.production.sample .env.production

 4.秘密鍵を生成(要コピー):3回分

mastodon/live$ rake secret
mastodon/live$ rake secret
mastodon/live$ rake secret

 5..env.production の要変更内容

mastodon/live$ vim .env.production

REDIS_HOST=(localhost or 127.0.0.1 )
DB_HOST=localhost or 127.0.0.1
DB_USER=mastodon
DB_NAME=mastodon  ←  マニュアルでは mastodon_production
DB_PATH=(空欄)
DB_PORT=5432

LOCAL_DOMAIN=(取得済のドメイン名)
LOCAL_HTTPS=false ← 後で,true に

PAPERCLIP_SECRET= (rake secret 1個目の結果)
SECRET_KEY_BASE= (rake secret 2個目の結果)
OPT_SECRET= (rake secret 3個目の結果)

SINGLE_USER_MODE=true

DEFAULT_LOCALE=ja

SMTP_SERVER=(実は何でもよい・・・)
SMTP_PORT=587
SMTP_LOGIN=(適当に)
SMTP_PASSWORD=(要注意)
SMTP_FROM_ADDRESS=(まぁ,これもそれなりに)
SMTP_OPENSSL_VERIFY_MODE=none
SMTP_DOMAIN=(これも適当)

※ SMTP関係は適当にしていますが,[SINGLE_USER_MPDE]で運用しますので,ユーザアカウントも手動で登録します.

 6.データベースの初期化

mastodon/live$ RAILS_ENV=production bundle exec rails db:setup

 7.CSS,JavaScript の生成

mastodon/live$ RAILS_ENV=production bundle exec rails assets:precompile

(su 出来るユーザに戻る)

mastodon/live$ exit

 8.systemd 関連の設定

以下のファイルを作成し,マニュアルの内容を貼りつける

$ sudo touch /etc/systemd/system/mastodon-web.service
$ sudo touch /etc/systemd/system/mastodon-sidekiq.service
$ sudo touch /etc/systemd/system/mastodon-streaming.service

【各サービスの起動設定+起動】

$ sudo systemctl enable /etc/systemd/system/mastodon-*.service
$ sudo systemctl start mastodon-web.service mastodon-sidekiq.service mastodon-streaming.service

http/httpsサーバ環境構築

 1.nginx のインストール

この時点までに GCP 側でファイアウォールルールに tcp:3000 を設定し,インスタンスに設定したネットワークタグを追加しておく

$ sudo apt-get install nginx

※ http://(ドメイン名):3000 → http://(ドメイン名):3000/admin で「Mastodon」画面表示

 2.Nginx設定ファイルの作成

$ sudo touch /etc/nginx/conf.d/mastodon.conf
$ sudo vim /etc/nginx/conf.d/mastodon.conf

設定をまるごとコピーし,ssl証明書部分のドメイン部分を書き換えてコメントアウト

※ http://(ドメイン名)で,Nginx の画面へ

 3.Let’s EncryptからSSH/TLS証明書取得

certbotの導入

$ cd /usr/local
$ sudo git clone https://github.com/certbot/certbot
$ cd certbot

正常インストールの確認

$ ./certbot-auto --help

【証明書の取得】

$ ./certbot-auto certonly --standalone -d (ドメイン名) -m (連絡先メールアドレス) --agree-tos -n

 4.Nginx設定ファイル編集

ssl証明書部分をコメントインして加筆

$ cd ~
$ sudo vim /etc/nginx/conf.d/mastodon.conf

※ ssl_dhparam /etc/ssl/certs/dhparam.pem; コメントアウト!

註:2017/06/09時点では,マニュアルから削除されているが,後ほど投稿する記事の通り,この設定を生かすことで,SSL Server Testの評価が上がる.

$ sudo su - mastodon
mastodon$ cd live
mastodon@live$ vim .env.production

LOCAL_HTTPS=true に戻すして,サーバを再起動.

mastodon@live$ exit
$ sudo systemctl reload nginx

※ GCP 側でインスタンスに設定したネットワークタグを削除しておく

管理者権限のユーザ登録

 1.ユーザ登録

ユーザ登録でログイン画面に移るが,メール送信が機能していないと確認メールは届かないので,ユーザーを手動で有効にする

※ メール機能が有効ならこの操作は不要

$ sudo su - mastodon
mastodon$ cd live
mastodon@live$ RAILS_ENV=production bundle exec rails mastodon:confirm_email USER_EMAIL={user e-mail}
mastodon@live$ exit

なお,未確認ユーザを一括消去するなら以下のコマンドを.

RAILS_ENV=production rake mastodon:users:clear

 2.管理者設定・・・未確認ユーザでも登録されていれば昇格可能

$ sudo su - mastodon
mastodon$ cd live
mastodon@live$ RAILS_ENV=production bundle exec rails mastodon:make_admin USERNAME={username}

Mastodonの管理画面

https://(ドメイン名)/admin/settings

で,設定画面に・・・(設定からは[管理]→[サイト設定])

・[新規登録を受け付ける]  有効 → 無効

ぐらいは最低限設定しておこう・・・

※ 次回からは

https://(ドメイン名)/web/getting-started

でOK?

実は未だ,いろいろ微調整が必要なようですが,それはまた別の記事で・・・

 

取得したSSL証明書がどうなっている?サイトの状態は?

先日,zeroSSLから取得したLet’s EncryptのSSL証明書ですが,次のサイトでも確認出来ます.

crt.sh | Certificate Search

検索ボックスに,SSL証明書を取得したドメイン名を入力して[Search]をクリックするだけ.サブドメインも含む場合は先頭に「%」を付加するのですが,ドット付で付加すると,メインのドメインが抜け落ちますので,使い分けを.

%.example.com

とすると,hoge.example.com,foo.example.com等のSSL証明書をまとめてリストアップしてくれますが,example.com自体はリストに含まれません.

%example.com

とすれば大丈夫です.

私が最初に取得した,本サイトの証明書は,zeroSSLの画面でいろいろ試したこともあって,複数の証明書が登録されていましたが,最後にサーバ側にインストールしたモノだけが,[Certificate Transparency](証明書の透明性)で三つのログサーバ:ct.googleapis.com/icarus,pilot,rocketeerに記録されたとあります.

この[Certificate Transparency]と言うルールの提唱元がGoogleなんで,サーバもGoogleってことで,なんかしっくりきませんが・・・

また,HTTPS化したサイトの安全性や如何に?と言う事を確認するには次のサイトがオススメらしい.A+評価を受けましょう.

SSL Server Test

残念ながら本サイトは,プロトコルの問題で,Fと言う最低の結果でした.SSL ver2のリクエストを許している設定だとかで,DROWN Attackの恐れ有りと.これは,借りているサーバ(XREA)側の問題で,未だHTTP/2に非対応と言うのが原因.証明書の件とは関係ないのですが・・・

5/28 追記
サーバ側のバージョンアップにて,HTTP/2対応となり,A+評価となりました!

コアサーバー(value-domain)で設定しているドメインの方では,どれもA+の評価が出ましたので,Let’s EncryptによるSSL証明書に罪はないという事ですね.

SSL証明書取得からSNIによるドメイン設定まで

サーバを借りているvalue-domainがSNIに対応した事で,ドメイン毎のSSL認証が安価にしかも簡単に出来ると知り,value-domainが提供するAlphaSSLの証明書を考えたのですが,もっと良い方法が見付かりました.

Let’s Encryptで無料のSSL証明書を発行して貰って,それをvalue-domainのSSL設定画面からインストールすると言う方法です.SSL証明書については次のサイトが判り易いです→SSL/TLSってなんだろう?

Let’s Encryptで無料のSSL証明書を取得する方法には,UNIX環境が必要でしたが,現在ではWindowsからも行えます(letsencrypt-win-simple)し,もっと簡単なWeb経由の方法があるようです.

今回は,誰にでも簡単に出来る方法をと言う趣旨で,最後のWeb経由で取得する方法に挑戦しました.

Let’s EncryptからSSL証明書を取得してくれるWebサイトがいくつか立ち上がっているのですが,今回はZeroSSLにお世話になる事に.

まず,ZeroSSLのサイト(Zero:SSL Free SSL)へ行って,[ONLINE TOOLS]-[START]でこんな画面が現れるので,必要事項を登録.

Emailはオプションと書いていますが,更新時期になるとメールが届くらしいので,「連絡の取れる」アドレスを入力し,(当たり前ですが)取得済のドメイン名を入力します.

下部のラジオボタンは[HTTP verification]を選択し,チェックボックスは両方([Accept ZeroSSL TOS], [Accept Let’s Encrypt SA(pdf)])にチェックを入れました.

ここで,

  • DNSを自ら管理している場合は[DNS verification]を選択
  • [Accept ZeroSSL TOS]とは「ZeroSSLの利用規約に同意する」と言う意味
  • [Accept Let’s Encrypt SA(pdf)]とは「Let’s Encryptの利用規約に同意する」と言う意味

TOS : Terms Of Service,SA : Subscriber Agreement

value-domainではサブドメインを複数設定しているので,このときに入力するドメインを何にすれば良いのか悩みましたが,この時点では当ブログのドメイン名:ngc1952.netを設定し,[NEXT].

ここで[Include www-prefixed version too?]と聞かれるので[No]を選択するのですが,coresererの設定画面によると,

となっているので,こう言う設定がお勧めなのかも知れません.当サイトのアドレスは,www.ngc1952.net を ngc1952.net に転送しているので,不要と判断.

サブドメインを設定している場合などは,個々にSSL証明書を取得する事になるのだと思います.

Generating CSR と表示された後,CSRが発行されますので,ダウンロード用アイコンをクリックするか,コピー用アイコンでクリップボードにコピーして保存します.このとき,管理するドメインが複数有る場合は,判りやすい名称に変えておく事をお勧めします.後々の更新作業に使用しますので.

Generating account key

こちらも,適当な名称で保存しておきます.この鍵(アカウントキー)は,ZeroSSL専用の個人特定用ですので,大切に保管しておきます.他のドメイン用にSSL証明書を入手する際に管理しやすくなります.

更に[NEXT]で次に進むと,[Verification]の画面に移り,ちょっとややこしい事が書かれています.こういう事らしいです.

  • webrootに[.well-known/acme-challenge]と言うディレクトリを作成
  • File:以下のファイル名でファイルを作成し
  • そのファイルにはText:以下の内容を書き込んで
  • 先のディレクトリに保存しなさい

File: 以下のファイル名をクリックすると,ちゃんと目的のディレクトリにあるファイルの内容が表示されるか,確認しておくといいと書いてあります.

次回からの更新作業では,このファイルを書き換える事になります.それまでは消さないでおきます.

最後にもう一度[NEXT]で先に進むと,

Your certificate is ready! ・・・ 直後の文章中にYour account IDが表示されているので,保存.

と言う画面が現れて,いよいよフィナーレです.

domain-crt と domain-key を保存しておきます.

なお,domain-crt の前半がドメイン証明書,後半が発行者の証明書と言う事らしいです.

いよいよここから,valure-domain側での作業になります.

[SSL証明書のインポート]画面に移って,

  1. コモンネーム(ドメイン名)に対象となるドメイン名を入力
  2. 【証明書(SSLCertificateFile)】に domain certificate の中身全てを貼付
  3. 【中間証明書(SSLCACertificateFile)】に domain certificate の後半のみを貼付
  4. domain key の中身を,【プライベートキー[パスフレーズ無し]】に貼付

[インポート]をクリックして,再度確認のメッセージに続いて,問題なければインストールが完了します.

[SSL証明書の管理・延長]画面に遷移しますので,ちゃんと登録されたか確認出来ます.[確認]ボタンを押せば,先程の登録内容が表示されます.

xreaやcoreserverのドメインウェブ画面で,ドメイン設定を変更します.[Main]の blank はそのままにして,[SSL用ドメイン(IP:*.*.*.*)情報入力]以降にSSL証明書を入手したドメインを移動させたら,[ドメイン設定]を押して反映させます.5分から15分ぐらい掛かるそうです.

ドメインウェブの[SSL設定]へ進むと,先程設定したドメインが選択できるようになっています.

私の場合は,ドメイン設定で www 付を www 無しに転送する設定にしているせいか,ZeroSSLでは「www付は対象外」としたにもかかわらず,ここではどちらも選択可能となっていました.まぁ,とにかく ngc1952.net を選択.

??? おかしい ・・・ いつまで経っても反映されない!

結局,先程の[SSL設定]から【証明書設定】へ進んで,もう一度「プライベートキー」,「証明書」,「中間証明書」を設定し,更にもう一度【ドメイン設定】してやっと,有効となりました.

ドメインウェブの画面から「ドメイン設定」を忘れずに!

この辺のところは,「他の管理サイト」で試したところ,最後の手順だけで良さそうです.つまり,最初の【SSL証明書のインポート】作業は不要と言う事に・・・

実は,この【SSL証明書のインポート】では,value-domainの管理画面に反映されるだけで,value-domainから購入したSSL証明書の維持管理を行うために行うと考えた方が良さそうです.ですから,value-domain以外から持ち込む場合は,管理画面に表示はされますが,更新処理等は行えません.メモですね.

また,ここでインポートした証明書は「現在の所、こちらでインポートされた場合も、サーバー側で自動ではインストールされません。(紐付け、自動インストールに今後対応予定です)」とのことですので,結局先程の[ドメインウェヴ]-[SSL設定]から対象のドメインを選択して,[証明書設定](紐付け作業)を行う必要があります.

もう一度整理しなおすと,

  1. Let’s EncryptからSSL証明書を取得する
  2. value-domain側で,[ドメインウェヴ]から[SSL用ドメイン情報入力]へドメインを移動する
  3. [ドメインウェヴ]-[SSL設定]からSSL証明書を以下の様に紐付けする
  4. 【証明書(SSLCertificateFile)】に domain certificate [domain-crt.txt]の中身全てを貼付
  5. 【中間証明書(SSLCACertificateFile)】に domain certificate の後半のみを貼付
  6. domain key の中身を,【プライベートキー[パスフレーズ無し]】に貼付
  7. ドメインウェブに戻って【ドメイン設定】が必須

ちなみに,下図を例にすると,DST Root CA X3がブラウザに最初からインストールされている[ルート証明書],そして今回入手した二つの証明書で,Let’s Encrypt Authority X3が[中間証明書],ngc1952.netが[ドメイン認証SSLサーバ証明書]になります.それぞれの名称が「認証局」となります.

ここで,私も経験したことですが,アンチウィルスソフトのavast!をインストールしていると,いきなり「avast! Web/Mail Shield Root」がルート認証局に設定されてしまいます.avast!のデフォルト設定のようですので,同ソフトの[設定]-[コンポーネント]-[ウェブシールド]から[カスタマイズ]を選んで,「HTTPSスキャンを有効にする」のチェックを外せば,正しくルート認証局,中間認証局を認識してくれます.

今後の更新作業では,account key(共通),domain-CSR(ドメイン毎),domain-KEY(ドメイン毎)が必用となります.この作業で,サーバ側のディレクトリ,[webroot/.well-known/acme-challenge]のファイルを書き換えることになります.

そして改めて,domain-CRTファイルを入手し,サーバ側の紐付けも更新します.ドメインウェブのドメイン設定を忘れるとこ更新されません.要注意です.

ただ,この「他の管理サイト」はxoopsで構築しており,これがまた厄介でした.その話はまた何れ・・・

面白い「きのこ」発見

今日は,久し振りと言う事もあって,今までとはガラッと変わって「自然」ネタ。


草刈りをしていて,面白いきのこを発見!

きのこ:全体

大きさは・・・8cmと5cmのモノが合体して,12cm乃至13cm程度。こんもりとした丸い形で,触ると充実している。

きのこ:大きさ

小さいのも2個見えている。昨日までは気付かなかったので,一晩で発生?

と言うことは,この小粒なきのこも明日には大きくなるのか?

きのこ:小粒

表面は椎茸の中でも「天白どんこ」と呼ばれるモノの表面にそっくり。

きのこ:表面

いったい,何というきのこなのかと調べてみると,いろいろややこしい。

Wikipedia には「オニフスベ」としてこの写真が載せてある。

onifusube

しかしこれは未だ未だ出始めの幼菌の様で,普通見かけるのはこんな感じ。バレーボール並の大きさになるらしい。

どうやら「ノウタケ(脳茸)」というのが近いのかもと思うものの,

調べているうちに「スミレホコリタケ」というのに行き着く。

これ!

個人で投稿されている方もあり,ほぼ間違いないかと。

sumire2016-1 (2).JPG

Nh – Nihonium / ニホニウム

原子番号113の元素記号は長らくUutでした。そして2015年12月31日に理研の研究グループに命名権が与えられ,今年の6月8日22時30分,理研案の「ニホニウム(Nh=’Nihonium’)」が名称案として公表されました。11月頃までパブリックビューが受け付けられ,よほどのことが無い限りこのまま決まる予定です。


Unt=’UnUnTrium’(ウンウントリウム)とは・・・つまり,1,1,3と言う意味で,IUPACが定めた「元素の系統名」のルールに則って113番元素をこう呼んでいます。1978年時点で発見されてはいるものの,いろいろごたごたがあって未だ命名されていなかった104番元素のRh(ラザホージウム)から順に付けられています・・・104番元素はUnq=’UnNilQuadium’(ウンニルクアジウム)。

そう言えば,私が周期表で目にしたのは103番元素のLr(ローレンシウム)が最後でした。最近の周期表は112番元素まで書かれていますねぇ。(114番と116番元素のFl,Lvが載せられているのも目にします)

元素記号は1,2or3文字の英字という命名ルールになっています。「3文字?」と思われたでしょうが,この系統名がそれに当たります。

この系統名については先のリンクに詳しい説明がありますので,ここではスルーして先へ進みますね。


続きを読む

au → mineo にてスマホデビュー

5月15日の予約キャンペーンがたまたま目に止まり,早速16日未明

  • 02:06 eoID仮登録
  • 02:10 eoID本登録
  • 02:12 先行予約キャンペーンのエントリー完了.

一応,先着1000名の枠に入れたようで,受付完了メールには

≪先行予約特典内容≫
・端末同時購入:する(端末セット)
・特典内容:ご利用料金から980円(税抜)を24カ月間割引いたします

と,書かれています.

何故か,21:54にも全く同じメールが送られてきていました.なんでだろう?

後で知ったのですが,16日の昼ごろには1000名を突破していたようで,早めに気づいた私はラッキーでした..

その後,eoIDでの初回ログイン時には

■2014年05月26日 20時40分24秒にマイポータルにログインがありました■

と言うメールも届いており,そこそこのセキュリテイは感じられますねぇ.

さぁ,ここからいろいろと彷徨うことになります. 続きを読む

万年筆がアタリました

ペンハウスと言うサイトで毎月行われているプレゼントキャンペーンの,12月分に当選していました!

と言うのも,23日に商品が届いて初めて「あっ!当たった!」と気づいたぐらいで,応募していたことをすっかり忘れていました。

過去にこう言う懸賞の類に当たった試しが無い私ですので,応募はすれど,当たることなど全然期待していませんでした。

当たる時と言うのは,こんなもんなんですねぇ。

で,何が当たったかというと・・・

ペン先

コンバータ付

う〜ん・・・ピントが合ってませんねぇ・・・では,同サイトの特集記事から引用して載せておきます。

22520_top

大西製作所でペンハウス用に特注製造されたもので,大西製作所は今時珍しい,全て手作りで万年筆を製造されているところだそうです。

タダでさえ高価な万年筆が手作りともなれば,誰もが数万円クラスを想像するところですが,その点,ここの商品は良心的で16.800円成。

とはいえ,文房具にこれだけの経費を掛けようとは思わないので,恐らくこの万年筆は最初で最後の本格的な万年筆でしょう。

(どちらかというと,女性向けのデザインのように思いますが・・・)

軸・キャップはアセテートの削り出し,ニブ(nibs)と呼ばれるペン先には SCHMIDT IRIDIUM POINT の刻印が押されていて,中央にFの文字。

5-2_expand_pc

Swarovski?キャップの先端には Swarovski 1028 XILION CHATON が埋め込ま

れていますが,そのせいで随分とちゃっちぃ〜く見

えます。残念ですねぇ。

景品にはパイロットのインキ(こう呼ぶのはパイロットだけかな?)色彩雫(いろしずく)シリーズから「竹林」が付属していませんので,改めて同シリーズの「紺碧」を購入・・・さすが,Amazon。翌日には届きました。

本当に,快晴の空の色でした。やや緑も入っているような・・・

色彩雫シリーズを使うのが初めてなんですが,やや紙への裏写りが多いような気がします。水分が多いのでしょうか?

このインクのせいか,「檸檬」での書き心地はズバリ,素晴らしいです。

なめらかで,筆圧はゼロと言うか紙に乗せているだけで書けます。だからといって,ドバドバ出過ぎることもなく・・・不思議な感触ですねぇ。これが「万年筆」なんですね?

ま,仕事では相変わらずpreppyを使っています。 :wink:

ubuntu 13.04 → 13.10 アップグレードに苦戦

ubuntu 13.10 がリリースされたというので,早速バージョンアップを考えていると,定期的に「ソフトウェアの更新」がアップグレードを煽ってくるんですよねぇ。? :)

Screenshot_from_2013-11-06 01:13:46

しかし,Ubuntu Japanese Team のリリース情報によると?リリースノートの日本語入力に関する部分?で iBus の仕様変更により,不都合だらけの改悪仕様に成り下がった様です。 :evil:

残念なことに,どうも 13.10 そのものが Windows 8 仕様を意識しているとかで,何とも情けない事情なのですが,対処療法的ではあるものの,その後リリースされた日本語 Remix でも導入されている環境を加えればほぼ元に戻せると判りましたので,手順を残しておきます。 ?:grin:

しかし・・・途中,かなりやばいことになってしまって・・・

では,アップグレード開始・・・その1(なぜ,その1なんでしょう :-|

Screenshot_from_2013-11-06 01:15:29

Screenshot_from_2013-11-06 01:16:00

Screenshot_from_2013-11-06 01:16:54

Screenshot_from_2013-11-06 01:17:31

Screenshot_from_2013-11-06 01:18:08

と,ここまでは順調。後はインストールを待つだけ・・・のはずが・・・

Screenshot_from_2013-11-06 01:19:32

あっ!そうか・・・こういうバージョンアップの時はゴッソリダウンロードしてから書き換えていくので,それだけの容量が必要なんですねぇ。忘れてた。? :?

しかも,我が愛機 eeePC 901X は買ったままの SSD 4GB+8GB 仕様のため,ギリギリで運用中だったのでした。「/」は4GB側のSLCに,「/usr」を8GB側のMLCに切り分けてはいるものの,システム側の4GBは厳しいのは確か。

と言うことで,Ubuntu Tweak や apt-get autoclean 等をせっせと行なって「/」側をダイエットし続けましたが,未だ数百MBの空きが足りない。

Baobab (ディスク使用量の解析)で見ると,どうやら Wine が500MB以上を食っていると判明。一旦,Wine を remove することにしました。これが正解!

何とかギリギリ1.7GB程確保して「ソフトウェアの更新」から再開。

では,アップグレード開始・・・その2

容量不足の難関は何とかクリアして(と言っても,時折「容量が少なくなっています」というメッセージは続くのですが・・・),アップグレードのインストール。

Screenshot_from_2013-11-09 20:25:12

Screenshot_from_2013-11-09 20:25:44

Screenshot_from_2013-11-09 20:27:07

Screenshot_from_2013-11-09 21:05:15

ま,その後もいろいろ有りましたが,無事インストールを済ませ,いまのところ問題なく・・・いや,iBusは使いづらくなっています・・・使えています。