読者です 読者をやめる 読者になる 読者になる

Grayアルパイン試乗などユルフワインプレッション

 土曜日にハンタマに行ったらたまたまGrayの試乗会が催されていたので機に乗じて2本ほど試乗しました。自分の備忘録も兼ねて、拙いながらインプレ/レビューをしようと思う。比較のため、マイ板についても。なお、筆者そんなにスキル無いのと、体の温まり具合もマチマチなので全然対照比較にはなっていない模様。

 

1. Tycoon TypeS 63

2. Tycoon 67

3. BC Stream TC 75(マイ板)

4. f2 Equipe RS 78(マイ板)

試乗はG-Styleのステップインバイン(Speed Plate Type-A)で。

 

1. Tycoon Type-S 63

    メタルが板の対角を結ぶようなX型で入っていて、トーション剛性高め。癖がなく扱いやすいと感じた。トーション剛性の高さのおかげか、前後脚の角づけ不均一とか、ローテーション過多によるエッジ抜けは起こりにくい。でも決して低速での裁きにくさも感じない(短いお陰かも)。ただ、これも短いせいかもしれないが、ターン後半のエッジプレッシャーが高い時に少し細かいスキッドが起こりやすい傾向を感じた。これは自分にあった長さの板を使えば済む話かもしれない。(ちなみに私は身長191cmと無駄に高い)。もう少し長めの板にも乗ってみたいが、感触としては優等生だが面白みに欠ける印象。

 

2. Tycoon 67 (下の画像のもの)

    メタルがエッジに平行に2本入っていて、トーション剛性はType-Sに比べて低め。

https://www.instagram.com/p/BRzSABdDgT-/

#test #testride #gray #tycoon #alpine #snowboading #huntermountain #Japan

 

これは始め、どうやって曲げたら良いかわからず苦戦した。後述するEquipe程ではないが、斜面を落ちていく方向性が強め。

しかし、少しターンインの角づけを丁寧にすることを心がけると、驚くほど省エネでスパスパ切れることが判明。これは個人的には非常に面白いと感じた。うまく乗りこなせばどんな所でも滑れそうな守備範囲広めの板だと思う。割と欲しい。もう少しじっくり試乗したい。

 

続いてマイ板


3. BC Stream TC 75 (07-08年)

    自動的に曲がるフリーラン板。大概トゥクリップのバイン(Glide Ti)で履いている。エッジに乗れば勝手に曲がる。入門板としてもお勧めできると思う。一昨年あたり新作のTCにも乗ったが、最近のTCも根本的な乗り味は踏襲している模様。

ただ、決してフレックスが柔らかい訳ではなく、ハリもあってvividな板かと思う。踏んだ時の応答が元気すぎて、けっこうびっくりさせられることがある(まだ乗り切れてない。下の動画はびっくりした時のやつ)。

I can't understand why I was blowed away hitting nothing there lol. Nearly flipped. #snowboarding #fail #flip #snow #togakushi #alpine #alpine #snowboard

そのクセ、ターン後半の走りはあんまり感じられない。

操作の許容範囲が広くて楽なので、一番よく使っている板。


4. f2 Equipe RS 78 (12-13年)

    慣性のでかいGS板。大概ACTIVE PRO FLEXの黒プレートを挟んで乗っている。

TCとは対照的でダルな板。操作に対する初期応答が悪く、ターンインでリーンを取ってから遠心力が迎えに来るまでが遅くて不安になる。一方で回り始めるとけっこうずっと回って行って、ちゃんと抜重しないと次のターンに移行できないかもしれない。

板を立てないとロクに曲がらない。Tycoon67とは対照的で、前荷重での角づけはほどほどに、とにかく両足使って板を立てるとなんとなくうまくいく。

プレートのせいかもしれないが、この板だとまだベーシックターンでは踏み切れない(僕は身長の割に異様に体重が軽い。つまりガリガリ野郎である)。ダイナミックターンなら脚力で持っていけるからけっこう楽しい。こんど久々にプレートを外して乗ってみることにしよう。

 

まとめ

  • 板によってツボが全然違うので乗り比べ楽しい
  • 違うツボの板に乗ると普段気づかない自分の苦手な部分が分かることがあるので勉強になる
  • Gray Tycoonのトータルバランスの良さたるや

svgを使って、html要素をmask / clipする

<style>
.clipping-target {
  width: 100%;
  height: 100%;
  mask: url(./mask.svg) no-repeat 50% 50%;
}
</style>
<div class="clipping-target">
Yo!
</div>

などと, maskしたり, clip-path css propertyでclipさせたりできるのだが、
IE 11では動かない! 別の手段を使いましょう。
svgsvgの要素をclipするのはIEでもできるみたいです。svgをhtml要素に作用させるのが不可みたい。

ES6 (ES2015) のMapクラスに関しての注意点

new Map();

てな感じでマップ使える。

new Map([
[1, "value"],
["2", "valval"],
[3, "hogehoge"]
]);

みたいな形での初期化はIE11では使えない。
Chrome, Firefox, Safariでは使えるが、互換性を考えると封じておいたほうが良い。

webcomponentsjs (WebComponents v1 polyfills) についての備忘録

とてつもなく久々の投稿ですが、ここのところ人柱コード書いていてところどころハマリポイントが見つかったりしているので、悩める人々の光になる可能性が0.0001%でもあればと思いメモ。


HTML5で好きなタグ名でカスタム要素を定義できる、CustomElementsで遊んでいます。
ShadowDOMなどと組み合わされるので、実装の瑣末なものを隠蔽したりして、よりセマンティックなウェブページを構成できます。

GitHub - webcomponents/webcomponentsjs: A suite of polyfills supporting the HTML Web Components specs

loaderをカスタムしたりしています
GitHub - misttechnologies/webcomponentsjs: A suite of polyfills supporting the HTML Web Components specs

以下、ハマったポイント


1. ShadyDOM / ShadyCSSを使う場合は`ShadyCSS.prepareTemplate()`メソッドでtemplateをゴニョゴニョしてあげないといけない
IEFirefoxに該当。
nativeのshadowDOM tree内のcssセレクタをエミュレートするために、cssスコーピングのためのクラスをshadowRootノードに, :hostセレクタなどをhostのタグ名に変換する必要がある.

if (ShadyCSS) { ShadyCSS.prepareTemplate(template, "hoge-element"); }

てなノリで。


2. あるCustomElementのShadowDOMの中で別のCustomElementを使う場合(IE たぶん11以下 限定)
外側クラスを先に`customElements.define()`してupgradeElementさせ、そのあとに内側クラスを`customElements.define()`してupgradeElementさせないといけない。
少なくともIE11で、これに気づかないと動かない。他のChrome, Firefoxなどのモダンな奴らは大丈夫。
これは、内側で使われているCustomElementの定義を先にした上で、外側のShadowDOMをtemplateを使って構築しようとすると、template内のdocumentFragmentがぶっ壊れるから。外側templateのDOMパース中に不意に内側customElementがupgradeされることが想定されていないらしい。


3. あと、polyfillのロード完了タイミング制御が割と難しい。
WebComponentsReadyなるCustomEventも飛んでくるが、あんまりアテにならない。

OpenBlocks AX3にVyatta 6.4をインストールする

OpenBlocksはARMプロセッサを使っており, 一般的なi386, x86_64アーキテクチャ用のビルドだとそのまま使うことはできません. そこでarmelアーキテクチャ用に自分でビルドし直す必要性があります.

そこで, OBDNマガジン: OpenBlocks AX3でVyattaを動かす(ビルド編)を見ながらvyatta入りkernelをビルドしようとしたのですが, kernelに当てるunionfs.diffがリンク切れになってたりと、結局ビルドできませんでした。
よーく探すと Vyatta CORE for OpenBlocks AX3 にビルド済みのisoが置いてあったので結局これを使うことに. OBDNマガジン: OpenBlocks AX3でVyattaを動かす(起動編) を参考にしながらこのisoを使ってOpenBlocksにVyattaを導入することに成功しました.
具体的には, ODBNマガジンの起動編「 ◆OpenBlocks AX3でVyattaをlive起動」以降の手順を踏めば良いはずです.

PFでNAT64 - OpenBSD 5.1

NAT64とは、DNS64と組み合わせることにより、IPv6 onlyネットワークからもIPv4のサービスにアクセスできるようにする機能のこと。これをサーバ上で実現する方法としては、

がある。今回はPF (OpenBSD 5.1)を使った。
以下、上記それぞれについて少々。

linuxnat64

linuxnat64はちょっと前までsourceforgeから利用可能だったみたいですが、今はなくなってしまいました。探してみたところ、簡単には見つからないみたいです。私は、知り合いからソースコードを貰いました。少なくとも、Ubuntu 10.04.3 x64では動くみたいです。

Ecdysis (linux)

Ecdysis: open-source nat64から利用可能です。ただ、ネット上や知人からの情報だと、linuxではうまく動かない(tcp seqがずれたり、chksumがおかしかったりpayloadが壊れたり)という噂を聴いたので不安になりました。
実際にインストールしてみたところだと、はじめはping6は通るけど、wgetが時々失敗するという現象に遭遇しました。しばらくすると安定して動き始めたのですが、不具合の原因はいまいちわかっていません。うまく動くこともあるようです。

Ecdysis (pf patch for OpenBSD 4.6)

すでにkernel patch済なisoがEcdysis: open-source nat64の最下にあります。これは導入しやすそうな気がしますが、試していません。

Tayga

これはstatelessなNAT64で、今回の要件にマッチしていないので使いませんでした。stateless NATというのは、変換前のIPアドレスと変換後のIPアドレスが1対1対応するとかなんだかそういう感じだったと思います。

PF (OpenBSD 5.1)

聞いたところによると、Ecdysisの開発者がコードを書きなおしてOpenBSDカーネルに機能をマージしたものらしい。スマート。設定は簡単。今回使ったのはこれ。

NAT64の設定

OpenBSD 5.1のセットアップ

インストーラisoはOpenBSD: Mirrorsから辿ると落とせます。私は、http://ftp.jaist.ac.jp/pub/OpenBSD/5.1/amd64/のinstall51.isoを使いました。
OpenBSD FAQ: Installation Guideこのへんでも見るといいです。インストーラの指示に従うだけですが、Ubuntuしかインストールしたことない人にとってはちょっと難しいかもしれません。
この辺はもしかすると少しはわかりやすいかもしれない。OpenBSDのインストール方法詳細メモ(1) - 情報科学屋さんを目指す人のメモ(FC2ブログ版)

NICの設定

用意すべきは

  • 1つ以上のNIC
  • IPv6アドレス
  • IPv4アドレス
  • prefix長が96以下のIPv6 prefix

です。これらが確保できたら、 /etc/hostname. を編集してIPアドレス等の設定をします。
は該当するインターフェース名です。(e.g. bnx0, em0)

# vi /etc/hostname.em0

inet 192.0.43.10 255.255.240.0
inet6 2001:500:88:200::10 64
!route add -net default 192.0.43.1
!route add -inet6 default 2001:500:88:200::1

192.0.43.10はNAT64をするマシンのIPv4アドレス
2001:500:88:200::10はそのIPv6アドレス
192.0.43.1はNAT64マシンがいるセグメントのdefault gateway
2001:500:88:200::1もdefault gateway
意味を考えて、適宜自分の環境にあわせて読み替えてください。
/etc/hostname.の編集が終わったら、

# /etc/netstart

で設定を反映。

pfの設定

デフォルトでは/etc/pf.confが設定ファイルです。

# vi /etc/pf.conf

これに以下のような行を追加してください。

# nat64
pass in quick inet6 to 2001:500:88:200::10
pass in quick inet to 192.0.43.10
pass in inet af-to inet6 from 2001:500:88:200::10 to 2001:500:88:ff64::/96
pass in inet af-to inet6 from 2001:500:88:200::10
pass in inet6 af-to inet from 192.0.43.10 to 0.0.0.0/0
pass in inet6 af-to inet from 192.0.43.10

ただし、これをやると他のインターフェースにも影響を与えるかもしれないので、

set skip on em1

でルール適用除外したり、af-toルールの適用条件に on em0 加えるなどして調整してください。
各行の意味は、

  1. 64変換すべきではない、自分(NAT64マシン)宛のパケットは自分の方に受理してあとの64変換ルールを適用しない
  2. 同上
  3. 2001:500:88:200::10に設定されたインターフェースに2001:500:88:ff64::/96宛のパケットが届いたら、宛先アドレスの下位32ビットからIPv4アドレスを取り出し、そのIPv4アドレス宛てのパケットへと変換する(NAT64の動作)
  4. ようわからん
  5. 192.0.43.10に設定されたインターフェースに届いたパケットの送信IPv4アドレスを2001:500:88:ff64::の下位32ビットに埋め込み、IPv6パケットにに変換する(NAT64の動作)。
  6. ようわからん。

ちなみに、2001:500:88:ff64::/96はNAT64の変換用プレフィックス
こんな感じで動いています。af-toっていうのが肝心ですね。私にはよくわかっていない部分もあります。
気になる人は、OpenBSD manual pagesでも見てください。


2013/02/24 追記
現在検証したところ, pf.confはもっとシンプルに書けるようです。

# vi /etc/hostname.em0

inet6 2001:0DB8:100::2 64

# vi /etc/hostname.em1

inet 192.0.2.2 255.255.255.240

# vi /etc/pf.conf

pass in quick inet to 192.0.2.2
pass in quick inet6 to 2001:0DB8:100::2
pass in inet6 from any to 2001:0DB8:64::/96 af-to inet from 192.0.2.64/28 to 0.0.0.0/0

この例では, nat64マシンの

  • IPv4アドレスが192.0.2.2/28
  • IPv6アドレスが2001:0DB8:100::2/64
  • nat64変換先IPv4アドレスプールが192.0.2.64/28
  • nat64変換元IPv6プレフィックスが2001:0DB8:64::/96

という条件下でnat64トランスレーションを行なっています。

/etc/pf.confの各行の意味は,

  1. IPv4アドレス宛のパケットには変換ルールを適用せずにnat64マシンが受け取る
  2. IPv6アドレス宛のパケットには変換ルールを適用せずにnat64マシンが受け取る
  3. 送信IPv6アドレスが任意で, 送信先IPv6アドレスが2001:0DB8:64::/96 (変換元プレフィックス) のIPv6パケットは, 宛先IPv6アドレスの下位32bitに埋め込まれた本来の(designated)宛先IPv4アドレスを取り出し, 宛先IPv4アドレスを抽出したIPv4アドレスに, 送信元アドレスを192.0.2.16/28 (変換先アドレスプール)のいずれかのアドレスに変換して転送する

と言ったところです。pfのnat64はステートフルなので, inet6 (IPv6) -> inet (IPv4)の変換ルールを書いておけば, NATテーブルを参照することで戻り(inet -> inet6)の変換も行えることから, 特にinet -> inet6の変換ルールを明記する必要性はありません。

あとはルーターには2001:0DB8:64::/96のnext-hopを2001:0DB8:100::2とする経路を書いておけば, nat64が使えるはずです。
追記ここまで


設定が書けたら、

# pfctl -Fa -f /etc/pf.conf

でルール適用。基本的にはこれで完成です。
実際にこのNAT64を使うためには、

  • DNS64を建て
  • DHCPv6にDNS64の設定を入れ
  • ルーターで2001:500:88:ff64::/96プレフィックスのNext hopをNAT64機(2001:500:88:200::10)へ向ける

といったことが必要になるはずですね。他にも必要な作業が抜けているかもしれないですけど、気づいた方はご指摘ください。

ここ最近便利だと思ったもの

Visitors

まぁ、Google Analyticsとかでもアクセス解析はできるんですけど、ローカルでちょちょっと解析したい時に。

Ubuntuなら

sudo aptitude install visitors

でインストールできて、

visitors -A -m 30 access.log -o html > report.html

で生成したファイルをブラウザに放り込むだけ。1時間あたりのアクセスとかがさくっと出せていいです。

ここに書いてありました。

iPhoneのホームボタンが効かなくなったときに...

  1. 電源ボタンを長押しして、電源を切るスライドを表示させる
  2. ホームボタンを「いつもの強さで」長押しし続ける
  3. スライドが消えたら、完了

恐らく、この2の操作でホームボタン押下の強度キャリブレーションを行っているようです。

ここに書いてありました

openx - 広告配信システム

これをサーバーにインストールすると、広告配信ができます。なんかちょっと複雑なので説明するのはめんどくさい。

ここに書いてありました


他にもいろいろ便利だと思ったものはありますが、またの機会に。