タグ

2011年6月22日のブックマーク (7件)

  • 市川定夫氏の放射性セシウム体内濃縮の講義が、かゆいところに手が届きすぎる!……放射能はいらない【動画&文字おこし2】 : 座間宮ガレイの世界

    YouTubeに掲載されていたドキュメンタリー「放射能はいらない」を4回に分けて文字に起こしていく。この動画で、市川定夫氏の関西弁の解説や講義で大変わかり易く放射能に関して学 ぶことができるだろう。第2回目は、放射能(ヨウ素・セシウム)の濃縮に関する講義。結論だけではなく、なぜそうなるかについて細かく一つ一つ教えて、先に進む名講義だ。 輸入品に含まれる放射能について解説……ドキュメンタリー「放射能はいらない」【動画&文字おこし1】 今回はこの動画を文字に起こしました。 (文字おこし、続き) 幅がありますから絶対値は入れませんが、相対的な値としてほぼこれのピークの4割くらいのピークを示して、半分よりちょっと小さいくらい4割から5割くらい。幅がありますから、絶対値は入れません。 相対的な値として、ほぼこのピークの4割くらいのピークを示して半分より小さいくらい、4割から5割くらい。 やはり5月

    市川定夫氏の放射性セシウム体内濃縮の講義が、かゆいところに手が届きすぎる!……放射能はいらない【動画&文字おこし2】 : 座間宮ガレイの世界
    ita-wasa
    ita-wasa 2011/06/22
    ところが植物体、特に多年性の植物体の最大値は5年後に来てるわけ。というのはセシウムというのはゆっくり体に入ってきて大部分は出て行くんだけど循環してるわけ。で一部が残っていくちゅう形でだんだん濃度が高く
  • チェルノブイリのいま──死の森か、エデンの園か(4/4)

    ita-wasa
    ita-wasa 2011/06/22
    しかしながら、1986年から始まった低レベルの放射線に関する研究によって明らかになったこともいくつかある。そのひとつが、長期的な放射線被曝に対する反応は種によってさまざまである、ということだ。例えば、針葉
  • ルートファイルシステムをBtrfsにする方法(Oracle Linux 5.6) at nkjmkzk.net

    Linux/Unix, Server Virtualization, Storage, Database, Cloud ComputingFedora 16でデフォルトファイルシステムとなることがアナウンスされ、Btrfsはいよいよ格的に使われはじめることと思います。今回は最新のBtrfsソースコードを用いてLinuxのルートファイルシステムをBtrfsにしてしまう手順を紹介します。 OSは仮想マシンのOracle Linux 5.6 x86_64をベースにして進めていきます。 まずはBtrfsのソースコードを取ってくる必要があります。最新のソースコードはgitで管理されており、gitコマンドでダウンロードする必要がありますのでまずはgitを使えるようにします。 EPELレポジトリを利用可能にし、yumでgitをインストールします。 [root@~]# cd /var/opt [roo

    ita-wasa
    ita-wasa 2011/06/22
    Fedora 16でデフォルトファイルシステムとなることがアナウンスされ、Btrfsはいよいよ本格的に使われはじめることと思います。今回は最新のBtrfsソースコードを用いてLinuxのルートファイルシステムをBtrfsにしてしまう手順を
  • iptablesでできるDoS/DDoS対策

    サーバとして ・受信パケットは破棄。ただしステートフル性を確認しサーバから送信されたパケットに関連するものは許可 ・送信パケットは基的にすべて許可 ・ループバックアドレスに関してはすべて許可 ・サーバからのDNS問い合わせ(UDP 53)を許可 ・pingリクエストを許可 ・ssh接続を許可 DoS/DDoS対策のため ・同一ホストからのpingリクエストに対し、1分間に10回までしか応答しない ・同一ホストからのssh接続リクエストに対し、1分間に1接続に限定 テンプレート13の表示(別ウィンドウで開く) テンプレート13の解説 limitモジュールを使った制限では、正常なリクエストも不正アクセスに紛れてしまいます。ブルートフォース攻撃を受けている間は、管理者でさえもSSHログインできません。 そこでhashlimitモジュールを使用します。hashlimitモジュールならクライアント

    iptablesでできるDoS/DDoS対策
    ita-wasa
    ita-wasa 2011/06/22
    limitモジュールを使った制限では、正常なリクエストも不正アクセスに紛れてしまいます。ブルートフォース攻撃を受けている間は、管理者でさえもSSHログインできません。  そこでhashlimitモジュールを使用します。hashlimit
  • テンプレート13(行番号付き)

    1    #! /bin/sh 1    #! /bin/sh 2 3    ############## 4    #Flush & Reset 5    ############## 6    /sbin/iptables -F 7    /sbin/iptables -Z 8    /sbin/iptables -X 9 10    ############## 11    #Deafult Rule 12    ############## 13    /sbin/iptables -P INPUT DROP 14    /sbin/iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT 15 16    /sbin/iptables -P OUTPUT ACCEPT 17 18    /sbi

    ita-wasa
    ita-wasa 2011/06/22
    25 ####################### 26 #ICMP Ping 27 ####################### 28 /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit-name t_icmp --hashlimit 1/m --hashlimit-burst 10 --hashlimit-mode srcip --hashlimit-htable-expire 120000 -j ACCEPT 29 #/sbin/iptable
  • iptablesでできるDoS/DDoS対策

    はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/

    iptablesでできるDoS/DDoS対策
    ita-wasa
    ita-wasa 2011/06/22
    テンプレート12ではICMP Pingエコーの応答回数を、最大10回(10回リクエストに応答した後は1分に1回)に制限しています。「--limit-burst 10」で最大応答回数を10回としています。10回までは無条件に応答し、11回目の応答は破棄さ
  • ryugo hayano on Twitter: "ところが,そうはならないのです http://bit.ly/jpMiid @spacedust9 理論的には広い平面に一様な放射源があれば距離に関係なく同じ値になりますね。"

    ita-wasa
    ita-wasa 2011/06/22
    ところが,そうはならないのです http://bit.ly/jpMiid @spacedust9 理論的には広い平面に一様な放射源があれば距離に関係なく同じ値になりますね。