プリンターをAmazonで購入 – キヤノン Pixus MG6130

プリンターが壊れたので買うことにした。
池袋LABIに行ってみたら、店員は見当たらずメーカーの販売員がたくさんいる。そういうシステムなのか。
キヤノンの
Canon PIXUS インクジェット複合機 ブラック MG6130BK
かエプソンの
EPSON Colorio インクジェット複合機 EP-803A 有線・無線LAN標準搭載 カンタンLEDナビ搭載 前面二段給紙カセット 6色染料インク ブラックモデル
が良さそうだ(元からこの2メーカーしか見ていない、仕様が要求に合う、売れているらしい)と思って、話を聞いた。
まあどっちもあまり変わらないんだけど。キヤノン(の販売店?)の兄ちゃんがいろいろ話した中で、スキャナの蓋が頑丈で厚い本もはさめる構造、というのが何だか気に入った。
で、キヤノン MG6130を買うことにはしたけど。
ただ、値段がどうにもならない。
昼過ぎに価格コムでみた最安値が20,930円だったのが、LABIでは25,700。
これは差が有りすぎ、と兄ちゃんに言うと、わかりました、というから期待したら、13%と書いてあったポイントを18%にします。
販売価格については下げる気は全くないという。
実質2万1千円になります、と胸を張ってる。実質じゃなくて、現実にその値段にしてよ。
さらに連れが送料は?と聞くと500円必要だと。
ポイントなんかくれるっつってもなあ。
もちろん、買値が同じでポイントが付くならお得だと思うけど。
ポイントの分(実際はそれ以上)買値が高くなるって、オマケをつけて目を眩ませて高いものを掴ませる商法だよなあ。
それじゃ買わない、というと、ネット通販で買うと、売主が明日潰れるかもしれないとか、サービスが違うとか、いわれた。ヤマダはアマゾンより信頼できる、と確信しているわけね。
しょうがないのでその場は諦めて帰宅。
帰って夕方、Amazonを見てみたら、\20,920になっている。確か前に見た時には2万1千ちょっと超えてたような。
しかもAmazonはインクの値段も最安を出してて、さらにプリンタとインクを両方買うと500円値引きのキャンペーンをやってる。

対象のキヤノン新「PIXUS」とインクを買うと合計金額より500円OFF(マーケットプレイスなど、第三者出品を除く)! 2010年11月6日(土)午前0時00分~2010年11月30日(火)午後11時59分(日本時間)まで。

しかも送料無料だから、すぐ買っちゃった。
でっかい白物家電はともかく、このくらいの機械はもう、店で買う気はしなくなっちゃうな。
結局届いてみたら、大きさが大きい。 まあ覚悟はしてたんだけど。
セットアップは簡単。無線LANも簡単につながった。
ソフトウェアがいっぱい付いてて、何をいつ使ったらいいのかよくわからない。
でも普通にアプリケーションから印刷かける分にはすぐできる。出てきたものもきれい。ちょっと暗めなきもしたので、写真なんかを印刷するときには、鮮やか目に調整するくらいでいい感じ。
2011/01/23 追記
おそらく無線LANのせいでうまく印刷できないことがある。
プリンターが無線LANに繋がっている状態で。
PCが有線接続なら問題ないけど、PCも無線だとエラーになることがある。特に高画質(=データが大容量?)で印刷したとき。
・PC -有線LAN(100BASET)- 無線AP ‐無線LAN(802.11n)- プリンター ? 問題なし
・PC -無線LAN(802.11n)- 無線AP ‐無線LAN(802.11n)- プリンター ? 時々エラー
1台のAPで上り下りさせることが辛いのか。
PCI (プラネックス)のAPが悪いのか。評判よくないみたいだし。
2011/03/12
無線LANのAPを変えた。
BUFFALO 節電+USBポート搭載 11n/a&n/g対応 ハイパワー 無線LANルーター AirStation WZR-HP-AG300H
問題なくなった。
やっぱりプラネックスのせいかよ。




ともかくカッコイイ写真が撮りたい!
橘田 龍馬 (著)
# 単行本: 160ページ
# 出版社: MdN (2010/1/22)
# ISBN-10: 4844360949
# ISBN-13: 978-4844360940
# 発売日: 2010/1/22
# 商品の寸法: 19.8 x 18 x 1.6 cm

【Internet Week 2010】 現実になってきたDNSSEC、しかし関係者は手探り状態? -INTERNET Watch

Internet Week 2010からDNSSECの話題を伝える記事。
【Internet Week 2010】 現実になってきたDNSSEC、しかし関係者は手探り状態? -INTERNET Watch  

東京・秋葉原の富士ソフトアキバプラザで開催された「Internet Week 2010」で25日、DNSに関連する3つのセッションおよびBoFが行われた。今回は、それらの中から、DNSSECに話題を絞ってお伝えする。
失敗するケースやリスクなどにも言及した。DNSSECでは絶対時間を使用するため、系全体での時刻同期が必須であること。運用の際には、きちんとした手順を踏む必要があること。親と子の関係が今までとは比較にならないぐらい密接になることなどを挙げ、それに従わなかった場合にどのようなことが起こるかが示された。
 興味深い内容としては、DNSSECを後押しするものは「KIDNS(Keys In DNS)」かもしれないという話題である。KIDNSとは、デジタル証明書をDNSレコード中に格納するための技術提案である。これは、ドメイン名の一致が重要となる証明書では、DNSを使用してデジタル証明書を配布する方がよいのではないかという考え方から来ている。既存のモデルでは、あるCA局を信用すると、そのCA局によって発行される証明書全体が信用されることになり、特定の証明書だけを信用することができないという理由もある。
従来は、DNS自体の信頼性が高くなかったこと、そして512オクテットのサイズ制限があったことなどがネックとなっていたが、DNSSECの導入が進み、それらの課題がクリアされつつあることで議論が活発になってきたようだ。
 
導入当初は設定や運用で必ずミスが出る。それにどう向き合うかということを述べていることだ。実際、DNSSECで名前解決に失敗するとそのドメイン名にアクセスできなくなるため、その事態を想定し備えなくてはいけない。

KIDNSは、IETFでドラフト/チャーターが出たところらしい。
IETF — WG Review: Keys In DNS (kidns)
Keys In DNS (kidns)
———————–
Last modified: 2010-10-25
Current status: Proposed Working Group
Objective:
Specify mechanisms and techniques that allow Internet applications to
establish cryptographically secured communications by using information
distributed through the DNS and authenticated using DNSSEC to obtain
public keys which are associated with a service located at a
domain name.
Problem Statement:
Entities on the Internet are usually identified using domain names and
forming a cryptographically secured connection to the entity requires
the entity to authenticate its name. For instance, in HTTPS, a server
responding to a query for is expected to
authenticate as “www.example.com”. Security protocols such as TLS and
IPsec accomplish this authentication by allowing an endpoint to prove
ownership of a private key whose corresponding public key is somehow
bound to the name being authenticated. As a pre-requisite for
authentication, then, these protocols require a mechanism for bindings
to be asserted between public keys and domain names.
DNSSEC provides a mechanism for a domain operator to sign DNS
information directly, using keys that are bound to the domain by the
parent domain; relying parties can continue this chain up to any trust
anchor that they accept. In this way, bindings of keys to domains are
asserted not by external entities, but by the entities that operate the
DNS. In addition, this technique inherently limits the scope of any
given entity to the names in zones he controls.
This working group will develop mechanisms for domain operators to
present bindings between names within their control and public keys, in
such a way that these bindings can be integrity-protected (and thus
shown to be authentically from the domain operator) using DNSSEC and
used as a basis for authentication in protocols that use domain names as
identifiers. Possible starting points for these deliverables include
draft-hallambaker-certhash, draft-hoffman-keys-linkage-from-dns, and
draft-josefsson-keyassure-tls.
The mechanisms developed by this group will address bindings between
domain names and keys, allowing flexibility for all key-transport
mechanisms supported by the application protocols addressed (e.g., both
self-signed and CA-issued certificates for use in TLS).
The group may also create documents that describe how protocol entities
can discover and validate these bindings in the execution of specific
applications. This work would be done in coordination with the IETF
Working Groups responsible for the protocols.
Milestones:
Dec 2010 First WG draft of standards-track protocol for using DNS to
associate hosts with keys for TLS and DTLS
Jan 2011 First WG draft of standards-track protocols for using DNS to
associate hosts with IPsec
Jun 2011 Protocol for using DNS to associate domain names with keys
for TLS and DTLS to IESG
Aug 2011 Protocols for using DNS to associate domain names with keys
for IPsec to IESG
Aug 2011 Recharter

3分間DNS基礎講座
網野 衛二 (著)
# 単行本(ソフトカバー): 288ページ
# 出版社: 技術評論社 (2009/6/12)
# 言語 日本語
# ISBN-10: 4774138630
# ISBN-13: 978-4774138633
# 発売日: 2009/6/12
内容(「BOOK」データベースより)
3分でなっとく、DNS&FTP&TELNET基礎の基礎。

英語「意味順ノート」 文法を介在させない学習法

これは、英語の勉強に優しく入るという意味で良いかも。
「意味順ノート」京大教授が伝授 向陽高で英語特別授業 : 京都新聞

田地野教授は、英語を書いたり話す際に「SVOC」と文型では考えず、「誰が」「する・です」「誰(に・を)」などと語順に単語を当てれば意味は通じ、英文の構成も簡単に身に付く、などと説明。この方法で、日本語の例文を実際に英文に直すなど例を示した。生徒たちは真剣な表情で話に聞き入り、机に向かっていた。
【 2010年11月20日 10時59分 】

製品のウェブサイト
感覚的に英語を学べる意味順ノート|キョクトウ・アソシエイツ
実際の英文のうち、どのくらいの割合でこの意味順に当てはまるか、に依存するのかな。
それから、関係代名詞を使った複文とか、仮定法とか、高度な表現には難しそう。製品サイトの例には複文も載ってるけど。
http://www.kyokuto-note.co.jp/special/imijun/lesson.html
当てはまるのは比較的単純なケースに限られそう。
ということは、英語の入門時によさそうということか。結局あとで文法を考えないといけなくなるとすると、かえって回り道な可能性もある。

〈具体的・効率的〉英語学習最強プログラム
土屋 雅稔 (著)
内容(「BOOK」データベースより)
「使える英語力」を身につけるためには、やっぱり本気で努力するしかない。どんな教材を使って、どういう手順で、どういった点に注意して学習していけば良いのか。限られた時間の中で効率的に英語を学ぶ方法を、本書に、読みやすくまとめた。英語をあきらめたくない人、これまでの学習法を見直したい人、三日坊主を脱したい人、必読のコツ満載。
# 単行本(ソフトカバー): 294ページ
# 出版社: ベレ出版 (2008/12/16)
# ISBN-10: 4860642120
# ISBN-13: 978-4860642129
# 発売日: 2008/12/16

米政府がサイバー攻撃の危険について警告

米国防省(DoD)と国土安全保障省(DHS)が、サイバー攻撃の危険について警告。
U.S. Warns Of ‘Huge’ Cyber Threats — InformationWeek
現在でも脅威はあるが将来サイバー攻撃を受ける危険性は「巨大」。
その要素として、中国からの攻撃とStuxnetワームを指摘。
翌日には米連邦議会からのレポートが出て、4月に18分間、チャイナテレコムがUS政府サイトからの通信を、通常のルートから中国のサーバーを経由するように操作していたことを発表。
目的はわからないが、去年のノースロップ・グラマンのレポートによると、中国は将来のサイバー攻撃のためにインターネットを使って米政府をスパイしている。



サイバー犯罪・サイバーテロの攻撃手法と対策
羽室 英太郎 (著)
内容(「BOOK」データベースより)
本書は、サイバー犯罪・サイバーテロの技術的な手法や、その前提となっているサービス・セキュリティ技術について、図解による説明を試みました。

クマが電柱にぶら下がった状態で感電死

FNNニュース: 岩手・雫石町でクマが…

岩手・雫石町でクマが電柱にぶら下がった状態で感電死しているのが見つかる
岩手・雫石町で16日、クマが電柱にぶら下がった状態で感電死しているのが見つかった。
クマは、両手両脚をだらりと下げて宙づりになっていて、よく見ると、するどい牙で電線をしっかりとくわえていた。
感電死していたのは、体長1.4メートル、体重60kgほどのツキノワグマで、3歳くらいとみられている。
現場にいた東北電力の社員は、「感電して、電柱の下に落ちてしまうというのが一般的なんですが、なぜこのようになったのかは、私どもの方でも、ちょっと不思議に思っているところであります」と話した。
電柱の高さは15メートルほどで、作業員3人がかりでようやくクマを降ろしたという。
(11/17 12:54 岩手めんこいテレビ)

映像を見ると、すごい。

感電して、電柱の下に落ちてしまうというのが一般的なんですが、

いやその前に、くまって15メートルの電柱に登るものなのか?

熊のことは、熊に訊け。―ヒトが変えた現代のクマ
岩井 基樹 (著)
内容(「BOOK」データベースより)
最大最強の野獣とどう生きるか。世界屈指のベアカントリー日本におけるR.M.。
著者略歴 (「BOOK著者紹介情報」より)
岩井 基樹
東京都出身。1963年生まれ。北海道・北大雪山塊に拠点を構え、ヒトとヒグマの軋轢最前線で立ち回り北海道でのフィードバックに取り組む。ベアドッグの育成にもトライを開始。羆塾・塾生代表(本データはこの書籍が刊行された当時に掲載されていたものです)
# 単行本: 368ページ
# 出版社: つり人社 (2010/06)
# ISBN-10: 4885361796
# ISBN-13: 978-4885361791
# 発売日: 2010/06

iPadで今日のギターテク

Guitar Worldが新しく始めたサービスの記事。
Guitar World Turns iPad Into a Daily Music Teacher: Tech News ≪
Lick of the Dayという、iPad, iPhone, iPod touch用のアプリケーションを発表した。 演奏動画の下に譜面と指板の絵が出てきてどこを弾いているかわかる。なるほどねえ。

サンプルのレッスンがいくつか付いていて、月額サービスに入ると毎日新しいのが配信されると。
そんなモン毎日やってられないだろうなあ。
似た様なサービスとしてアップルのGaragebandのレッスンは1回$4.99なのに対して、月額$5で提供されるのでこっちのほうがヨイ、ということらしい。
(GarageBand Lesson Store:Appleが音楽界に再度革命を引き起こす – けにあmemo)
へえ、と思ったら似た様なものは既にあるのね。
ギター・マガジン ギター基礎トレ365日!(CD付き) (リットーミュージック・ムック)
52週かける6日分(日曜はおやすみ)のトレーニングが掲載されてる。
1週目は月曜が人差し指→薬指→中指→小指、火曜が人差し指基準と小指基準のミックス運指、水曜は運指の規定を遵守して引く3連符…
だから、やってらんないって。
だいだいそれを1年間ずっとやっててかっこいいギタリストが出来上がるとは思えない。
コレは本で全部最初から見れるから、きっと最初は3日分ずつくらい頑張って、でも結局1週間も続かないんだろうなあ。

DNSSEC実装の基礎

DNSSECの解説記事。
Tech Insight: The Basics Of Implementing DNSSEC – domain name server/Security – DarkReading
「この短いガイドが、これから始める人の助けとなるでしょう。」と言っているように、非常に簡単にまとめてある。
DNSSECの意義として、DNSは便利な代わりにいろいろなセキュリティ・リスクを生み出した、と3種類紹介。不適当なゾーン転送の悪用、中間者攻撃(MITM)、キャッシュポイズニング。
その後、本文。

  • DNSSECとはなにか
  • DNSSECののしくみ
  • DNSSECの実装 (BINdかマイクロソフトのDNSサーバーを使っているなら、既にDNSSECのはさオート済み、といった程度)
  • DNSSECが提供しないこと
  • DNSSEC判断を下す

最後のは、Making The DNSSEC Decisionと、Theが付いてる。なんか特別なニュアンスなんだろうなあ。辞書に、the final decision が最終判決とあったので、コレの連想かなあ。
だけど最終判決という割には、まだサポートは広がっていない、多くの会社はインフラが整って安定するまで採用しないだろう、といっても既に使われているのも確か、広まって業界標準になるのも時間の問題、でもDNSSECで問題が全部解決するわけじゃない、と玉虫色。結論としては、DNSSECのサポートが広まっていく間に宿題をして自社の状況を確認しておこう、と。
アマゾンでDNSSECを検索したら、
Software Design 総集編 【2000~2009】(DVD付)
に、DNSSECは本当に必要なのか、という記事の見出しがあった。
2007年2月号。
今読むと面白そうだなあ。
新しいのだと、日経 Linux (リナックス) 2010年 12月号 [雑誌]では、
・ 即実践!セキュリティ対策(最終回) DNSの信頼性を高める 「DNSSEC」
これはあまり気を惹かれない。

RCサクセション – ロック誕生~ニッポンROCK40年~「第4話 70年代・ロックの目撃者たち」

期待したほど楽しめなかった。

ロック誕生~ニッポンROCK40年~「第4話 70年代・ロックの目撃者たち」
チャンネル :BS2
放送日 :2010年11月 8日(月)
放送時間 :午後10:30~午後11:00(30分)
ジャンル :音楽>国内ロック・ポップス
番組HP:-
番組内容
RCサクセション、ジョニー・ルイス&Charの秘蔵ライブ映像。スタイリッシュなサディスティックミカバンド。反骨に徹した頭脳警察は71年三里塚幻野祭の模様を紹介。

よかったと思ったのは、RCサクセションの1980年久保講堂。ああ、自分が知ってるRCだ、と思って嬉しかった。
清志郎が亡くなった時の特集番組はどれもこれも、終わったあとじゃん、て感じだったのが、癒された感じ。
音はその場っぽくなかったけど。
ああ、こんなCDが出てんだ。
今回の映像も、コレに入ってるのかな。

RHAPSODY NAKED (DVD付)
RC SUCCESSION
# CD (2005/10/26)
# ディスク枚数: 2
# フォーマット: CD+DVD
# レーベル: ユニバーサル シグマ
# 収録時間: 111 分
# ASIN: B000AU1N5G
このCDの仕様
全ての元ヒッピー達に捧ぐ...
日本のロック史上最高のアルバムの真実が25年の歳月を経て、遂に明らかになる!!
1980年4月5日、久保講堂にて行われた「RHAPSODY」ライウ゛・レコーディングの完全実況録音盤!!
この夜にやったすべてのナンバーと、すべてのMCと、すべてのチューニングやインターバル、すべての歓声、奇声も、そこにあるすべての空気が入った、ロックファン絶対的必需超スペシャル・エディション!!「全てはココから始まった...」
初収録の9曲をプラスしたライヴ完全盤。全18曲収録。CD2枚組+ライブ
ディスク:1
1. Opening MC
2. よォーこそ
3. ロックン・ロール・ ショー
4. エネルギー Oh エネルギー
5. ラプソディー
6. ボスしけてるぜ
7. まりんブルース
8. たとえばこんなラヴ・ソング
9. いい事ばかりはありゃしない
10. Sweet Soul Music~The Dock Of The Bay
ディスク:2
1. エンジェル
2. お墓
3. ブン・ブン・ブン
4. ステップ!
5. スローバラード
6. 雨あがりの夜空に
7. 上を向いて歩こう
8. キモちE
9. 指輪をはめたい
ディスク:3
1. よォーこそ (イントロダクションのみ)
2. エネルギー Oh エネルギー
3. ブン・ブン・ブン
4. スローバラード
5. 雨あがりの夜空に
6. キモちE

鍵管理が、DB暗号化で決定的な役割を果たす

DB暗号化における鍵管理の重要性を訴える記事。
Key Management Plays Crucial Role In Database Encryption – application security/Security – DarkReading
10 22, 2010 | 03:12 HOE
By Ericka Chickowski, Contributing Writer
DarkReading
米コロラド州の地方自治体で暗号化DBの操作ミスで投票システムにトラブル。
5,773人分のメール投票データが読み取り不能になった。
投票DBの暗証番号を規定通り変更しようとしたところ、うっかりタイプミスをして、暗号鍵が変更されてしまった。
その結果生成された暗号データが、既に有権者に送付していた5,773件のデータに書き込まれていたものと一致しなくなった。
…とのこと。いまいち何が起こったかよくわからない。
対応として、選挙管理の組織がビデオ監視のもとで投票データを複製している。
(そんなことが可能なのか?)
対応コストは200万円以上。
(そんな程度か。)
RSAのクリス・コーデのコメント: このミスはセキュリティが足りなかったのではなく、きちんとした鍵管理がなかったことによるものだ。
Protegrity社のコメントは、選挙期間中に暗証を変えようとするのが間違い、とのこと。そりゃそうだ。
その他の専門家の意見としては、HSM(ハードウェア・セキュリティ・モジュール)の利用によってこの手のトラブルを回避できる。
暗号化の本といったら、コレだなあ。

暗号化 プライバシーを救った反乱者たち
商品の説明 Amazon.co.jp
ハッカーに関する本などで有名なサイエンスライターのスティーブン・レビーが、インターネット時代の暗号技術を取り上げて、一般の読者向けに解説した、全体で500ページ近い大部な本である。
巻末に短い用語集をつけて専門用語を解説しようと試みているが、これは中途半端なものにとどまり、あまり役に立たない。本文は、アメリカ人に見られるやや冗長な書き方をしている。行きつ戻りつしないで読み進めることができるように書いた、こうしたスタイルを読みやすいと思うかどうかは、読者によって個人差があるだろう。小さい文字で長々と書いたものよりも、もっとすっきり簡潔に要点をしぼった書き方を好む読者も多いのではないか。
だが、さすがにレビーの書いた本だけあって、大切なツボはしっかり押さえてある。技術的な内容だけでなく、アメリカが政策として暗号技術をどう扱ってきたかにも、かなりのページ数を割いている。レヴィの取材はしっかりしていて、取り上げている事例は質も量も豊か。内容も一定の水準に達しているのではないだろうか。(有澤 誠)