2025年5月10日土曜日

2025年春季のITストラテジスト試験(ST)を受けてきた

4月20日に行われたITストラテジスト試験(ST)を受けた。場所は町田駅が最寄だけど神奈川県にある医療ビジネス観光福祉専門学校で受験。この場所は2021年春に受けて以来の場所。

試験帰りの電車で午前採点した時点でブルーになり記録のブログ作成を放置していた。

午前結果

2025年秋 免除 13/25 ITストラテジスト   午前で落ちる
2024年秋 免除 18/25 システム監査技術者試験  結果
2024年春 免除 13/25 ITストラテジスト   午前で落ちる
2023年秋 免除 14/25 システム監査技術者試験  結果
2022年秋 免除 16/25 システム監査技術者試験 結果
2022年春 23/30 20/25  システムアーキテクト試験 結果
2021年秋 免除 14/25 システム監査技術者試験 結果
2021年春 免除 18/25  システムアーキテクト試験   結果
2020年秋 免除 19/25 システム監査技術者試験  結果
2020年春 コロナの為、試験そのものが中止
2019年秋 免除 18/25  システムアーキテクト試験   結果
2019年春 20/30 16/25 システム監査技術者試験 結果
2018年秋 申し込み忘れ。
2018年春 26/30 17/25 システム監査技術者試験 結果
2017年秋 免除 20/25システムアーキテクト試験   結果
2017年春 免除 15/25 システム監査技術社試験 確か論文で落ちた
2016年秋 免除 17/25 システムアーキテクト試験   結果
2016年春 免除 不戦敗 システム監査技術試験   結果
2015年秋 24/30 18/25 システムアーキテクト試験  結果
2015年春 免除 不明 システム監査技術者試験、確か午前IIで落ちたorz
2014年秋 免除 不明 システムアーキテクト試験 確か論文で落ちた
2014年春 免除 不明 システム監査技術者試験 確か論文で落ちた
2013年秋 免除 21/25 システムアーキテクト 結果は×(論文がB評価)
2013年春 23/30 15/25 システム監査技術社試験 結果
2012年秋 免除 15/25 システムアーキテクト 結果
2012年春 免除 ?/25 システム監査技術者 結果
2011年秋 免除 20/25 システムアーキテクト 結果
2011年春 免除 19/25 システム監査技術者 結果
2010年秋 27/30 22/25 ITサービスマネージャ-結果(合格)
2010年春 免除 18/25 システム監査技術者-結果
2009年秋 試験受けず ITサービスマネージャ
2009年春 25/30 20/25 システム監査技術者-結果
2008年秋 43/55 上級シスアド-結果
2008年春 44/55 テクニカルエンジニア(セキュリティ)-結果(合格)
2007年秋 39/55 上級シスアド-結果
2007年春 40/55 テクニカルエンジニア(セキュリティ)-結果
2006年秋 43/55 上級シスアド-結果
2006年春 41/55 テクニカルエンジニア(セキュリティ)-結果
2005年秋 41/55 上級シスアド-結果
2005年春 40/55 システム監査-結果

2024年秋期の情報処理技術者試験の結果

2024年10月13日(日)に受けた試験は午後Iで落ちていた。

こう論文まで書いて途中で落ちていると悲しい。

勉強していないのが いけないのだが 




2025年2月1日土曜日

耐火レンガでBBQ窯を作ってみた。

 庭でBBQ窯を作ってみた。

基本的な構成はyoutubeの「【この夏必見!】おうちでカンタン!耐火レンガBBQコンロのご紹介!」を参考にし、鉄筋の利用は「耐火レンガで焚き火台兼かまど製作」を参考にした。

構想2か月、資材調達3日、作業1日で完成。
3万円しないで作れた。日頃BBQに行くことは無いがせっかく作ったので楽しんでみようと思う(子供は楽しんでくれた)。

〇かかった金額
費用(窯代金)
名称単価個数合計(税込)購入日購入先備考
耐火レンガ1985510,8901月17日カインズ50個以上10円引き。53個あれば足りる。
2個は予備
防護眼鏡1,98011,9801月17日カインズグラインダー用に購入
レンガタガネ1,06011,0601月17日カインズレンガを割ってハーフレンガを作るのに利用
ブロックC種15cmコーナー25161,5061月18日ビバホームレンガの土台用
異形丸棒D13 5.5m70217021月18日ビバホーム鉄筋。55cmの棒を9本必要
鉄筋加工料99019901月18日ビバホーム1か所切断当たり100円で
レンタル工具 1泊(ディスクグラインダー)55015501月18日ビバホーム
切断砥石タイル・レンガ用35013501月18日ビバホーム2枚買った方が良かった
合計18,028

費用(BBQ用の器材)

名称単価個数合計(税込)購入日購入先備考
火消し壺2,72812,7281月24日ビバホーム
焼き場用の網(60cmx40cm)1,18811,1881月24日ビバホーム
炭用の網(45cmx30cm)87818781月24日ビバホーム
炭の受け皿(焼きそばプレート)
(44.5cmx32.5cm)
54815481月24日ビバホーム炭の受け取り皿
炭ばさみ41614161月24日ビバホーム
合計5,758

〇窯の構成
土台にコンクリートブロック6個使うことにした。窯の高さを手に入れる為に15cmのものを採用。A種やC種など強度の規格があるようだが、求めるサイズで売っていたのがC種だけだったのでC種を購入。

ブロックの台の上に耐火レンガで8段作る。耐火レンガはSK-34などの規格のものはけっこうする。カインズで規格不明の耐火レンガが売っており、一番安かった。8段の途中、焼くところ、炭を置くところ、炭を受け止めるところを作る。youtubeではひっかけるのに鉄板を入れると紹介していたが鉄板を手に入れるのと、どうしてもガタガタするだろうと思い、レンガに溝を掘って鉄筋を入れることにした。こうする事で鍋のようなものもおけるようになる。鉄筋もそれほど高くないので採用。
溝を掘った時に分かったがディスクグライダーで掘るのに歯の長さ必要なので10mmの鉄筋でも良かったかも。
レンガは8段で53個必要だった。作って分かったが一番下の部分がピザ窯になるとyoutubeで言っているが、熱が来ないので無理じゃないかなと。それであればブロックでもう一段高さをかせいだ方が安く済むかも。
なお作った後に作り直しや移動させることもあるだろうと思いモルタルで固めるのはやめた(モルタルを使ったことないし)。

資材はこんな感じ
レンガに溝を掘るのが一番時間がかかった。レンガにマジックで切る部分を書く準備をした。そして何よりディスクグラインダーがめちゃくちゃうるさい。近所迷惑過ぎる。慌ててブロックで簡易の防音を作った。これで結構ましになる。防護眼鏡をかけて、耳栓...は無かったのでノイズキャンセル付きのイヤフォンをしたら耳への負荷も下がった。
三角の溝を掘った後、どうやってレンガから切り離すかと思ったが指で押し込んだらポキッと簡単に折れた。グラインダーを使っていたら砥石が削れて小さくなり段々と所定の深さまで切れなくなった。そこはしょうがないので金づちで叩いて成形し、それでも深さが足りない部分は鉄筋でゴシゴシしたら削れた。砥石は安いのでもう一枚買っておくべきだった。
砥石の写真は使用前と使用後。こんなに小さくなることにびっくり。

レンガの加工の次に時間がかかったのがブロックの水平を出して敷くこと。水準器を使いながらも妥協して設置。その後はブロックを積んで途中に鉄筋を入れるだけなので、すぐに完了。
一番最後の段は炭を受け止めるための焼きそばプレートを入れる。ただ軽いので浮いたりするので重しとして石を入れている。炭用の網やプレートのサイズがぴったり。

2025年1月2日木曜日

リコーの環境センサーD202のbluetoothプロトコルの解析(完了)

8月にリコーの環境センサーD202のbluetoothプロトコルを途中まで解析したが、良くわからんなぁと困り、素直に仕様を公開してくれと問い合わせ窓口に連絡したらNDAなしで仕様書を公開してくれた。

12/1(日)にWebの問い合わせ窓口に問い合わせ、担当の方とメールのやり取りをしたら12/3(火)に資料が届いた。公開ありがとうございます。

前回の下記の数字をもとに仕様書に基づいて計算する。

LENTYPEVALUE
20x010x04
50x090x(センサに貼られているシールに記載の識別名4文字がASCIIで格納)
210xFF0x5F069122D3880100DF0D00004AB00000326B89E4

これが下記になる。

番号0001020304050607080910111213141516171819
5F069122D388010DF0D000004AB00000326B89E4
意味※1※2※3気圧気温湿度電圧照度
※1: 企業識別子
※2:モデル識別子
※3:送信カウンタ

  1. 企業識別子
    Bluetoothの団体が管理している企業識別子が入っている。
    RicohだとPDFから「0x065F」がアサインされていることが分かる。
    なので、このセンサーの場合は固定値となる
  2. モデル識別子
    旧製品     : 0x01
    D201/D202 : 0x91
    とのこと。
  3. 送信カウンタ
    インクリメントされる数字を見て途絶を判断するために存在する模様。
  4. 気圧
    8月の解析どおり、0x0D0188D3(=100563)と読んで、100分の1の値にすればよい。
    この場合は1005.63hPaとなる
  5. 気温
    8月の解析どおり、0x0000D0F0(=3551)と読んで、100分の1の値にすればよい。
    この場合は35.51度(セ氏)となる。負数については符号付32bit整数で格納。
  6. 湿度
    8月の解析が少し間違っており、0x0000B04A(=45130)と解釈したのち、1000ではなく、1024で割る。仕様書が無いと分からんかった。よって44.07%になる。
    (なんでここだけ除数が1024何だろう。搭載されているセンサの仕様なのかな)
  7. 電圧
    アドバタイズされた値から0x6B32(=27442)を取得。仮にXとすると式が
    電圧(V)= X * (2.03 / 65535) * 3
    になるとのこと。
    今回の値だと 2.55V(=27442 * (2.03 / 65535) *3 )になる。
    全然、式の意味が分からない。
  8. 照度
    すごく複雑。
    まず、センサーが仮に出力している値を算出する。
    ・番号18の上位4bitが指数部
    ・番号18の下位4bitと番号19の8bitをつなげた12bitで仮数部
    (気圧などと違い、ひっくり返さないことに注意)
    今回だと
    指数部: 番号18が0x89なので上位4bitから8になる。
    仮数部: 番号18の下位4bitと番号19を合わせた0x9E4(=2532)になる。
    これを下記の式に入れる。
    センサーの値 = (2 ^ 指数部) * 0.01 * 仮数部
    今回だと
    センサーの値 = 6481.92
    これがBluetoothでバラまかれている値だが、さらにアプリ側で補正が必要(*)で
    センサーの値が350未満の場合: 2.1242 * センサーの値 + 0
    センサーの値が350以上の場合: 1.0692 * センサーの値 + 388.24
    とする。
    *)センサーの上にシートをかぶせている補正とのこと。
    よって、今回の値は350以上なので、
    7318.71lx (= 1.0692 * 6481.92 + 388.24)になる。
このセンサーはアプリ側でも補正を入れているのでbluetoothの値だけ見ても分からなかっただろうな。

SwitchBot 防水型温湿計、PRO、CO2のBluetoothのデータ構造

みんな大好きSwhitchBotの湿温度計で防水型、PRO、CO2の3種類を購入しbluetooth経由でデータを取るために構造を確認した。

No分類紹介サイト入手日
1防水型直販サイト2023/7/10
2PRO直販サイト2024/9/22
3CO2直販サイト2024/10/30

防水型は公式サイトでデータ構造が公開されている(URL)。
PRO,CO2は「スイッチボットCO2センサーの遊び方」を参照などし、防水型の拡張で構成されていた。

各デバイスのBLE Scannerでのアドバタイズは下記になっていた(黒塗り部分はMACアドレスが入っている)。
〇防水型


〇PRO


〇CO2

防水型、PRO、CO2の区別は長さで区別できるっぽい。
データは防水型、PROは同じフィールドに気温、湿度が入っている。
CO2型は後ろが拡張されてCO2濃度が入っている。
CO2の場合を例にすると下記のようになる

番号000102030405060708091011121314151617
0x690x090xXX0xXX0xXX0xXX0xXX0xXX0x2D0xE40x030x960x2E0x000x070x090x4D0x40

薄紫: MACアドレスが格納
緑: 気温
temp = ((data[9] & 0x0F) * 0.1 + (data[10] & 0x7F)) * (((data[10] & 0x80) > 0 : 1 : -1);
水色: 湿度
humidity = data[11] & 0x7F;
オレンジ: CO2濃度
CO2 = data[14] * 256 + data[15]

なおCO2モデルは電池駆動だとCO2濃度の測定は30分間隔。USB給電を行えば1分間隔で取れた。ただUSB給電の指す部分が狭いので付属ケーブルより柔らかいケーブルに変えたいがケーブルを選ぶので大変。


2024年11月18日月曜日

エレコムの法人無線AP「WAB-I1750-PS」のファームウェアを1.5.10iから2.0.4iに上げてみた。

 エレコムの法人無線AP「WAB-I1750-PS」のファームウェアは1.5.10(2021/01/20 公開)で運用していたが、ふと確認すると2024/8/6に 2.0.4が出ていた。

何が変わったか、分からんところも多いが少なくとも管理コンソールのhttps周りの設定が現代的というか、ちょっと進化してTLS1.1,TLS1.2が使えるようになっていた。

1.5.10i2.0.4i
nmap結果XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX
Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:46 JST
Nmap scan report for
192.168.0.XXX
Host is up (0.12s latency).

PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| CBC-mode cipher in SSLv3 (CVE-2014-3566)
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_DES_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
|_ least strength: D

Nmap done: 1 IP address (1 host up) scanned in 2.39 seconds
XXXX@yyyy:~ $ nmap --script ssl-enum-ciphers -p 443 192.168.0.XXX
Starting Nmap 7.70 ( https://nmap.org ) at 2024-11-18 21:57 JST
Nmap scan report for 192.168.0.XXX
Host is up (0.0093s latency).

PORT STATE SERVICE
443/tcp open https
| ssl-enum-ciphers:
| SSLv3:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| CBC-mode cipher in SSLv3 (CVE-2014-3566)
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.0:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.1:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
| TLSv1.2:
| ciphers:
| TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 1024) - D
| TLS_RSA_WITH_AES_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 1024) - A
| TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_IDEA_CBC_SHA (rsa 1024) - A
| TLS_RSA_WITH_RC4_128_MD5 (rsa 1024) - D
| TLS_RSA_WITH_RC4_128_SHA (rsa 1024) - D
| TLS_RSA_WITH_SEED_CBC_SHA (rsa 1024) - A
| compressors:
| NULL
| cipher preference: client
| warnings:
| 64-bit block cipher 3DES vulnerable to SWEET32 attack
| 64-bit block cipher IDEA vulnerable to SWEET32 attack
| Broken cipher RC4 is deprecated by RFC 7465
| Ciphersuite uses MD5 for message integrity
| Weak certificate signature: SHA1
|_ least strength: D

Nmap done: 1 IP address (1 host up) scanned in 2.40 seconds

2024年11月4日月曜日

実家に光ファイバーを導入。BBルータを置く台を自作

 実家のネット環境をドコモのHome5Gで動かしていた。
当時は親が工事をしたくないと言ったので光ファイバーを辞めて、そのころ親機が1円(ゼロ円?)で売っていたドコモのHome5Gにすれば毎月の割引もあったので導入した。
導入した1年間ぐらいは5Gのエリアでもなかったが中々の速度で良い感じであったが、だんだんドコモの通信速度が遅くなり耐えられれないのとHome5Gの割引も終わるのでどうするかと物色。

すでに家に入れているJCOMの契約を見直すと安くなることを発見して切り替え。
実家のJCOMはJCN時代の契約(20年ぐらい前?)。それを地デジ/BS放送だけの映像、電話を解約(もともとNTTの回線を使っている状態に、必要ないJCOMの電話契約がついていた。ついていた方が当時は安かったらしい)、光1G(auブランド、でも回線はNTTだった)にした。

光1Gを入れるにあたり、BBルータ、ONUなど親世代には邪魔くさい機器が増えるので、機器を入れる台をDIYで作成。


側面は無線の邪魔にならないように穴を多めにして、コードをひっかける窪みを入れてみた。また電源がたくさんいるので天板の裏に10口のPCタップを設置。エレコムのT-KF04-21020BKというPCタップはお気に入りで家にも3個買っているもので、大きいコンセントを指しても干渉しないように間が大きいのと何よりネジ止めする穴があるのでDIYで作ったラックにしっかり止められる。

作るのは結構時間がかかり
10月20日(日) 木材購入、店でカットしてもらい側面の部分を家でざっくりと切る
10月27日(日) 側面をだいたい形にする
10月31日(木) 側面や天板などをやすり掛け(150番、400番、600番)
11月01日(金) 1回目の塗装
11月02日(土) 2回目の塗装
11月03日(日) 組み立てて夕方に実家に持ち込む
なので1日4,5時間ぐらい作業しているので25~30時間かかった。納期に追われたのでちょっとやすり掛けとか手を抜いたところもあり。

実家では良い感じに収納できたが、タイラップと柔らかいイーサケーブルを持っていき忘れたので配線が汚い。これは年末に直しに行こう。

回線速度は同じ無線LANでつないでも10倍速くなった。