« 2009年4月 | トップページ | 2009年6月 »

2009年5月の記事

2009年5月30日 (土)

携帯が知らせる電車情報(その4 駅探も試してみた)

3月21日28日の記事では、防災@ニフティYahoo!路線情報 が提供している無料の運行情報メールサービスの比較を行った。自分的にはこれで一段落していたのだが、最近、乗り換え案内サービスをwebで提供している駅探も、1路線に限り無料で同様のメールサービスを始めたという情報(→ココ)を偶然見つけてしまった。
と、いうことで早速試してみた。

さて、サービスを申し込もうと思ったのであるが、どうやってよいのかわからない。最初に、駅探モバイルのページ内を探したのであるが、大きな画像が貼り付けてあるという非常に安直な作りで、「運行情報メール」についての情報もない。
結局は、情報料が有料と書かれている携帯版「駅探★乗換案内」(http://1069.jp/)に携帯でアクセスして、

 「4.運行情報 mailで受信 ・・・ 1路線無料」 をクリック
 → メールアドレス新規登録 で空メール送信
 → 送られてくるURLにアクセスし登録
 → 自分の知りたい路線を1つ登録

という流れが正解なのだが、もう少し判りやすく案内して欲しいものだ。

さて、私は先週末に JR東日本の中央線(快速) を登録したのであるが、今週、運行トラブルが4件あったので、早速、防災@ニフティ や Yahoo!路線情報 と比較してみた。

それぞれ、送られてくるメールは以下のような内容だ。(以前の記事のおさらいを兼ねて)

防災@ニフティ

中央線(快速)[東京~高尾]の情報をキャッチしました。最新情報は防災@niftyでcheck!
http://bousai.nifty.com/mgw.php

Yahoo!路線情報

XXXXさん <== 自分のYahoo! JAPAN ID

路線名:中央線快速電車

10:56ごろ  <== この情報の提供元(後述)から発信された時刻
中央線快速電車は、豊田~日野駅間での線路点検の影響で、上り線で運転を見合わせています。運転再開は12時00分頃を見込んでいます。
(5月25日10時58分現在) <== メールを送った時刻

最新の情報はこちらでご確認ください。
http://transit.yahoo.co.jp/・・・ <== URLは省略
配信停止・設定変更
http://transit.yahoo.co.jp/・・・ <== URLは省略

(C)ジェイアール東日本企画
(C)Yahoo Japan

そして、駅探

駅探から運行情報をおしらせ!

◎JR中央線

中央線快速電車は、豊田~日野駅間での線路点検の影響で、上り線で運転を見合わせています。運転再開は12時00分頃を見込んでいます。

▼JR中央線の最新情報
http://imode.ekitan.com/・・・ <== URLは省略
↑続報・復旧報もコチラ

▼乗換案内
http://ekitan.com/・・・ <== URLは省略
↑う回経路検索もできます

▼運行情報TOP
http://ekitan.com/・・・ <== URLは省略

───────
※このメールには返信できません
<駅探★乗換案内>
http://ekitan.com/・・・ <== URLは省略
このメールは駅探から送信しています

駅探では、Yahoo!路線情報 と同様に、トラブルの内容がメール本文に記載されている。記載内容も Yahoo!路線情報 と一字一句同じなので、情報提供元は JR東日本企画と思われる。トラブルの続報が送られてこないのも Yahoo!路線情報 と同じだ。

今週に発生した4件のトラブルで速報性(メール配信時刻の早さ)を比較してみると、全て以下のような順番であった。

1位:Yahoo!路線情報
  1~2分して
2位:駅探
  2~6分して
3位:防災@ニフティ

これらの結果を表にまとめてみた。(ピンクは他より優れている箇所)

Keitai20090530

こうやって見ると、Yahoo!路線情報 が全てにおいて 駅探を上回っているので、無料の範囲では駅探を選ぶ理由はないようだ。

個人的にも、そろそろ Yahoo!路線情報 1本に絞ろうと思っている。

3つも登録していると、しょっちゅう携帯が鳴っている・・・・ coldsweats01

| | コメント (0) | トラックバック (0)

2009年5月23日 (土)

ブログのデザインを変えてみた

ブログのデザインを変えてみた。

以前のデザインは、ココログの「リッチテンプレート」という出来合いのデザインテンプレートにあった「本を開いて」というもの。 選んだ理由は「カッコよさそう」という単純なものだったのだが、さすがに数ヶ月使っているうちに、

  1. だんだん飽きてきた
  2. 本文の幅が狭くて窮屈
  3. リンクを張っている個所が判りにくい
  4. 色やデザインが少し暑苦しい(もっとあっさり系に変えたい)

というのが気になってきた。(『限りない欲望』 note  by 井上陽水)

上記の2番目の問題は、テンプレートはそのままでサイドバーを片側だけにするというのでも解消するが、他の2つ問題もあり、今回全面刷新することを思い立った。

とは言え、自分には html の知識は皆無なので1からデザインすることは最初から諦め、「リッチテンプレート」よりは自由度の高い「カスタム・テーマ」というものにトライしてみた。
全体の基本方針としては、なるべくシンプルであっさりを基本にしたいと思ったのだが、何か1つアクセントは欲しい。

なんとなく犬が好きということで、深く考えずにブログの URL を
http://puppy-on-the-web.cocolog-nifty.com/ としたこともあり、
仔犬の写真を貼ることにした。(そういえば家のメインPCのコンピュータ名もPUPPYだ)

しかし、残念ながら我が家には犬はいない。(本当に犬好きか?・・・ 自分 coldsweats01
そこで、フリーの写真を web 上で探したのだが、なかなかない・・・・。
やっとのことで、以下のHPを探し出し1枚いただいた。感謝 happy01

ペットの消臭屋
http://www.e-nioi.jp/event/free/pet-koinu.html

そしてできたのが、このデザイン。
もう少し本文の幅を広くしたい、云々の思いはあったのだが、とりあえず基本デザインを変更して、今後徐々に変えていきたいと思う。

では。

| | コメント (0) | トラックバック (0)

2009年5月16日 (土)

Windowsのアクセス権設定(その2) 実践編

前回の「(その1)caclsコマンド」に引き続き、実践編である。

前回書いたように、WindowsXP や Vista でフォルダやファイルのアクセス権を設定するには、以下の2通りがある。
1.フォルダやファイルのプロパティの「セキュリティ」タブで行う
2.cacls コマンド(Vista では icacls)を使う

今回は、フォルダにアクセス権を設定する方法について、実際の実行例を示す。(両方の方法を取り混ぜてやってみる。) 実際に使用したOSは Windows Vista Home Premium である。Vista では、cacls を更に拡張した icacls コマンドも使用可能であるが、XP との互換性も考えて cacls を使用している。

今回の操作例では、
・操作するのは、admin権限を持った toshi というユーザ
・それ以外は、admin権限を持っていないユーザ(一般ユーザ)のみ
という環境で、以下の操作を行う。

1.Cドライブ直下に Secret という名前のフォルダを作成する。
2.そのフォルダに、一般ユーザは参照できないようにアクセス権を設定する。

早速、本題に入る。
なお、HP-dv5 というのは 操作したPCのコンピュータ名(昨年夏に買った HPのノートPC HP Pavilion dv5)、"C:\>" はコマンドプロンプトである。

1.Secret フォルダの作成

エクスプローラから[ファイル]→[新規作成]→[フォルダ]で C:\Secret フォルダを作成した。
このフォルダのアクセス権限は以下のようになっている。

フォルダのプロパティの「セキュリティ」タブの詳細設定で確認

Pic0

Pic1

cacls コマンドでの表示は以下の通り。

C:\>cacls c:\Secret
c:\Secret BUILTIN\Administrators:(ID)F
          BUILTIN\Administrators:(OI)(CI)(IO)(ID)F
          NT AUTHORITY\SYSTEM:(ID)F
          NT AUTHORITY\SYSTEM:(OI)(CI)(IO)(ID)F
          BUILTIN\Users:(OI)(CI)(ID)R
          NT AUTHORITY\Authenticated Users:(ID)C
          NT AUTHORITY\Authenticated Users:(OI)(CI)(IO)(ID)C

admin や systemユーザは別として、一般ユーザ(Users とつく ACE)も 参照(R)と変更(C)の権限をもつので、ぶっちゃけ、何でもできてしまう。

なお、前回の記事で、「括弧内のアルファベット2文字の組合せは、アクセス権のサブフォルダへの継承設定を表す」として具体的な組合せと意味を説明したが、あれは XP の例で、Vista では新たに 「(ID)」が追加されている。これは、「親フォルダから継承されてできた ACE」 ということを意味しているが、とりあえず無視しても構わない。

2.アクセス権の追加設定

一般ユーザの権限を制限する前に、自分(toshi) 専用の アクセス権(ACE)を追加する。toshi はadmin権限も持っているので、administrator にフルアクアセスの権限があれば本来は不要であるが、念のためだ。

「セキュリティ」タブの詳細設定で[追加]を押下

Pic2_2

ユーザ名を入力して[名前の確認]を押下して、OSに認識させる
==> 表示が下線付きに変更

Pic3

Pic4

toshi にフルアクアセス権限を設定(「フルコントロール」を選択)

Pic5

その結果、toshi の ACE が作成された。

Pic6

cacls コマンドで見ると以下の通り。

C:\>cacls c:\Secret
c:\Secret HP-dv5\Toshi:(OI)(CI)F  <== 新規追加された
          BUILTIN\Administrators:(ID)F
          BUILTIN\Administrators:(OI)(CI)(IO)(ID)F
          NT AUTHORITY\SYSTEM:(ID)F
          NT AUTHORITY\SYSTEM:(OI)(CI)(IO)(ID)F
          BUILTIN\Users:(OI)(CI)(ID)R
          NT AUTHORITY\Authenticated Users:(ID)C
          NT AUTHORITY\Authenticated Users:(OI)(CI)(IO)(ID)C

3.アクセス権の削除(cacls コマンド使用)

Authenticated Users の変更(C)権限を削除する。
これも、「セキュリティ」タブと cacls コマンドのどちらでも実行可能だが、ここでは cacls コマンドでやってみる。(「セキュリティ」タブでの操作方法は次の No4を参照。)

C:\>cacls c:\Secret /t /e /r "NT AUTHORITY\Authenticated Users"
処理ディレクトリ: c:\Secret
処理ファイル:・・・・・ 以下、Secretフォルダ以下の処理したフォルダやファイルのリストが表示されるが省略

結果を確認してみる。

Pic7

cacls コマンドで見ると以下の通り。

C:\>cacls c:\Secret
c:\Secret HP-dv5\Toshi:(OI)(CI)F
          BUILTIN\Administrators:(ID)F
          BUILTIN\Administrators:(OI)(CI)(IO)(ID)F
          NT AUTHORITY\SYSTEM:(ID)F
          NT AUTHORITY\SYSTEM:(OI)(CI)(IO)(ID)F
          BUILTIN\Users:(OI)(CI)(ID)R

確かに、Authenticated Users の ACE は削除されている。この時点で、一般ユーザは Secretフォルダに対しては参照しかできなくなる。

4.アクセス権の削除(「セキュリティ」タブを使用)

最後に、BUILTIN\Users の参照(R)権限を削除する。
今回は、「セキュリティ」タブで実施してみる。

まずは、単純に Users を選択して[編集]を押下し、

Pic9

[削除]を押下すると・・・・

Pic10

以下のエラーとなる。親フォルダから継承されている権限は削除できないらしい。

Pic11

そこで、「詳細設定」ウィンドウの「アクセス許可」タブで[編集]を押下し、

Pic12

次に現れるウィンドウで「このオブジェクトの親からの継承可能なアクセス許可を含める」のチェックをはずすと、

Pic13

継承を止める代わりに、同様のものをこのフォルダ用にコピーするのか、それとも不要なのか(削除するのか)を選択する画面が現れる。これは、cacls コマンドでの /e オプションに似た概念で、通常は「コピー」でよいと思う。

Pic14

その結果、全ての ACE が「継承なし」となった。

Pic15

Users を選んで [削除]を押下すると

Pic16

Users のアクセス権は削除される。

Pic17

cacls コマンドで見ると以下の通り。

C:\>cacls c:\Secret
c:\Secret HP-dv5\Toshi:(OI)(CI)F
          BUILTIN\Administrators:(OI)(CI)F
          NT AUTHORITY\SYSTEM:(OI)(CI)F

これで、一般ユーザは Secretフォルダを参照することすらできなくなった。

めでたし、めでたし。

では。

| | コメント (2) | トラックバック (0)

2009年5月 9日 (土)

通販でカニを買う

私は結構カニ好きである。
とは言え、「しょっちゅう食べるものではない」という感覚が昔から何となくあり、以前は年に1度くらい、スーパーでパックに入った冷凍ものを買ったりしていた。ところが、日経トレンディの2007年1月号でカニ通販の比較記事があり、「生ものを通販で買うのもアリ」「足折れなどの訳あり品がそれなりに安く買える」ということを知ってからは、年に2-3回くらいの頻度で注文するようになった。

私が買ったことがあるのは、以下の2店である。
どちらも、その時々で若干の当たり外れはあるが、個人的には概ね満足しておりリピートしている。

かなはし水産(日経トレンディで高評価)
かなはし水産は Yahoo店もある。(品揃えや値段は上と同じみたい)
マルヒラ水産(何となく良さげな気がする)

きっちりと決めているわけではないが、何となく以下の選択基準でお店を選んでいる or 今後選んで行こうと思っている。

・ (冷凍品でない)活カニを扱っている
・ 訳あり品でもよいのでお手ごろ値段
・ 北海道にあり、自社で水槽を持っている
・ ホームページがケバケバしくない

特に1番目は重要なポイントで、非冷凍品を食べだすと、もう冷凍品には戻れないくらいに味がちがうと思う。(冷凍品は塩辛く、食感も湿った感じ(?)という感覚が私にはある。)

4番目のポイントは、私の気分的な理由によるものだが、ホームページにダラダラとカニの写真や売り文句を(それもバカでかく)貼られると、店のスタンスを疑ってしまって買う気が失せてしまうのだ。(という理由で、テレビでよく紹介されているカニ通販では結構有名な マルキタ水産 には未だに手をだせないでいる。)

さて、このゴールデンウィークにもカニを買ってみた。買ったのは、かなはし水産の以下の商品である。(我が家には、カニを茹でる大きな鍋がないので茹でた状態のものを送ってもらっている。)

まずは、ホームページの商品紹介から。

毛がに2Kg 1セット(訳あり)
※ずいぶん前から 30箱限定だ。Yahoo店の同商品には限定表示はないので結構いい加減みたい coldsweats01

Kani1_4

ずわい蟹600g 1尾

Kani2_3

代金合計は、5,980 + 946 = 6,926円(送料込み)であった。

かなはし水産は釧路、私は東京であるが、配達指定日の前日に茹でて、クロネコの航空便(冷蔵便)で送られてきた。
それで届いたものが以下である。

毛がに 3尾

Kani_kegani1

Kani_kegani2_2

ずわい蟹 1尾

Kani_zuwaigani

毛がには「訳ありセット」なので、大きさや個数はおまかせなのであるが、写真のように3尾入っていた。写真を良く見ると判るが、それぞれ足が1~2本なく、これが訳ありの理由だ。
重量は、毛がにが 600g×2、500g強×1、ずわい蟹が 500g弱であった。
どちらも規定重量に達していないが、茹でると1割程度は目減りするということらしいので、まあギリギリ許容範囲内か。

身入りはなかなかよく、家族4人で2晩で平らげた。

皆さんもカニ好きであれば、カニ通販、なかなかお薦めです。cancer cancer

【2009年11月19日追記】
また、かなはし水産でカニを注文した。
興味のある人は「通販でカニを買う(その2 今回はタラバとズワイの足セット)」へ

| | コメント (0) | トラックバック (0)

2009年5月 6日 (水)

Windowsのアクセス権設定(その1) caclsコマンド

私の家では、WindowsXP Home と Windows Vista Home Premium の2つのOSを使用している。いずれも、私以外に家族もユーザとして登録している。私以外は基本的にはネットサーフィン(古い!)しか使用していないので、私だけが admin 権限、他はそれ以外の権限(XP では「制限付き」、Vista では「標準ユーザー」)としている。

しばらく、この状態で使っていたのだが、ある時、大変なことに気付いた。
それは、個人のフォルダ(例えば、私のユーザ名が toshi の場合、"C:\Documents and Settings\toshi")以外のフォルダは全て丸見えということである。すなわち、何気なく、C:\xxxx というフォルダやファイルを作った場合、デフォルトでは、どのユーザに対しても参照権限が与えられてしまうのだ。
これについては、心の片隅では意識しており、「ヤバイ」ファイルは個人フォルダに置いているつもりであったが、1つ抜け穴があった。それは、2009年2月15日の記事「ToClip と Truecrypt」で紹介した暗号化ソフト Truecrypt でマウントした時にできる仮想ドライブである。
私は、「ヤバイ」ファイルも含めて重要なファイルは Truecrypt の仮想ドライブにバックアップをとっているのだが、仮想ドライブには1つのドライブレターが振られる、つまり個人のフォルダ内ではないので、どのユーザに対しても参照権限がある状態だったのである。Truecrypt は、ファイルを暗号化して格納しているものの、マウントしている間は参照権限さえあれば誰でも内容を見れる状態になっている。

もちろん、今後の回避策として以下も考えられる。
1.バックアップが終わったら忘れずに仮想ドライブをアンマウントする。
2.Truecrypt の標準機能である 「ログオフ時に自動アンマウント」を設定する

しかし、1は、どうしても忘れることがありそうだし、2は、ユーザー切替を使用した場合には動作しない。(更に、Truecrypt を常駐させなければならないのもイヤだ。)

そこで、正攻法として、ユーザのアクセス権を設定することにした。

Vista Home Premium や XP Professional には、フォルダのプロパティに 「セキュリティ」タブがあり、GUIで直感的に 設定することができたが、何と XP Home には「セキュリティ」タブがない。どうやら、XP Home の場合は、セーフモードで立ち上げた場合のみ「セキュリティ」タブが現れるという仕様らしい。全く意味不明、意図不明の仕様だ。
ただし XP Home でも cacls というコマンド(Vistaでは、より高機能な icacls もある)でアクセス権を設定できるらしい。

XP Home には「セキュリティ」タブがない!(↓参照)
( 「日時の変更」や「拡張メニューの設定」タブは、Mt.Wideさんのフリーソフト「エクスプローラ拡張メニュー」の影響なので気にしないで)

Folder_property

そこで今回は、まず cacls コマンドの使い方について説明する。(次回は、caclsや「セキュリティ」タブを使った実際の設定例について説明する。)

まず、フォルダやファイルのみを引数にして実行すると、そのフォルダやファイルに対して現在設定されているアクセス権が表示される。

以下が実行例である。
PUPPY は コンピュータ名、toshi が私のユーザ名で、「Q:\クリップボード」フォルダの作成者でもある。また、最初の > はコマンドプロンプトである。

> cacls Q:\クリップボード
Q:\クリップボード BUILTIN\Administrators:(OI)(CI)F
                  NT AUTHORITY\SYSTEM:(OI)(CI)F
                  PUPPY\toshi:F
                  CREATOR OWNER:(OI)(CI)(IO)F
                  BUILTIN\Users:(OI)(CI)R
                  BUILTIN\Users:(CI)(特殊なアクセス:)
                             FILE_APPEND_DATA

                  BUILTIN\Users:(CI)(特殊なアクセス:)
                             FILE_WRITE_DATA

表示されている各行を アクセス制御エントリ(Access Control Entry:ACE)といい、このフォルダに対する各ユーザやグループのアクセス権を表している。1つのフォルダやファイルのアクセス権は、上のように複数のACEの組(リスト)として表され、これらをまとめて アクセス制御リスト(Access Control List:ACL)という。

ACEの括弧内のアルファベット2文字の組合せと、その後の1文字の意味はそれぞれ以下の通りである。

括弧内のアルファベット2文字の組合せは、アクセス権のサブフォルダや直下のファイルへの継承設定を表す。

(OI)(CI)(IO):サブフォルダとファイルのみ
(CI)    :このフォルダとサブフォルダ
何もなし  :このフォルダのみ
(OI)(CI)  :このフォルダ、サブフォルダおよびファイル
(OI)    :このフォルダとファイル
(CI)(IO)  :サブフォルダのみ
(OI)(IO)  :ファイルのみ
何もなし と (OI)(CI)(IO)の2行:このフォルダ、サブフォルダおよびファイル

行末の1文字はアクセス権を意味する。

F:フルコントロール。すべての操作が対象となる(Cに加え権限変更も可)
C:変更(書き込み)可能(Wに加え削除も可能)
W:書き込み可能(作成や修正も可能)
R:読み出しのみ可能
N:アクセス権なし

例えば先ほどの例で3行目「PUPPY\toshi:F」は、ユーザー toshi は Q:\クリップボード フォルダに対してはフルコントロールの権限を持っているが、継承設定は「何もなし」=「このフォルダのみ」なので、この権限はサブフォルダには継承されないことを意味している。

次に cacls を使ったアクセス権の設定方法について説明する。(cacls を引数なしで実行すると説明が表示されるので、興味のある人はそれも合わせて見て欲しい。)

最も一般的な使用例は以下となる。

>cacls Q:\クリップボード /t /e /p toshi:F

ここで、各引数は以下の意味である。

Q:\クリップボード
  対象フォルダ(ワイルドカード使用可)
/t
  フォルダ以下にあるすべてのフォルダ/ファイルに対して実行することを意味する。これがなければ、サブフォルダについては実行しない。
/e 
  現在のACLを(削除せずに)編集することを意味する。これがないと、現在のACLは全て削除されてしまうので、通常これは必要である。
/p:ユーザー名またはグループ名:アクセス権
/g:ユーザー名またはグループ名:アクセス権
  ユーザにアクセス権を設定する。上の例では toshi にフルアクセス権を設定している。/g の場合は、現在の toshi の持つ権限はそのままで追加設定し、/p の場合は、現在の toshi の持つ権限は一旦削除した後、この権限を設定する。なお、アクセス権 N(アクセス権なし=拒否)を設定すると他のアクセス権よりも優先されるので、結果としてそのユーザーは一切のアクセスができなくなる。(N は /p との組合せでしか設定できない。)

ACEを削除するには /r を使用する。

>cacls Q:\クリップボード /t /e /r Users

/r の引数にはユーザー名やグループ名を指定し、この例では、Users グループの ACE を全て削除することを意味する。もし先ほどの例の Q:\クリップボード フォルダに適用したとしたら BUILTIN\Users のACEの3行は全て削除される。その結果として、Users グループに属するユーザーは(他に有効なACEがない限り)アクセスできなくなる。

以上が cacls の使用方法である。
それでは、次回の実践編で。

【2009年5月16日追記】
実践編をアップしました。

| | コメント (0) | トラックバック (0)

2009年5月 2日 (土)

トレインチャンネルの秘密

今日は、JR東日本の中央線などの車両についている トレインチャンネル の隠れた秘密(というかトリビア)についてである。参考までに、トレインチャンネルとは、ドアの上に設置された左右2つの画面からなる社内テレビ(広告媒体)である。

Img_trainchannel_01

左側が広告で、右側は行き先や現在の場所などを表示している。

車両には両側にドアがあるので、3ドアの車両では1車両内にこの2画面の組が6組(計12画面)あることになるが、どの組も左側は広告、右側が行き先などの表示で、各6画面は全く同じ内容を流している。

と思っている方・・・・、ブブー(ブザーの音 coldsweats01 )である。
実は、あるタイミングでは、別の内容を表示していることがあるのだ。

私も毎日使っているのに、最近人に教えてもらうまでは気付かなかった・・・・・

正解は、
駅に止まっている時の右側の画面の表示内容が、車両の左右で違うのである。
具体的には、開いているドアの上では現在停車している駅名を表示し、反対側の閉じているドアの上では行き先を表示している。おそらく、降りる人には停車駅が、乗る人には行き先が確認できるようにという配慮だと思われるが、意外なところで芸が細かい・・・・ sign03

皆さんも次に乗ったときには確認ください。

では。

| | コメント (0) | トラックバック (0)

« 2009年4月 | トップページ | 2009年6月 »