未分類」カテゴリーアーカイブ

コロナ対策の換気メモ

厚生労働省の換気に関する資料をみると一人辺り30立米/hが取り敢えずの推奨値。なお、ゼロリスクということではなく一般事業者がとれる現実的な水準としての値。

同時に10人入れるとして300立米/hの換気。遮光をしたエリアで紫外線使えば余裕をもって殺菌できる量。その3倍ぐらいになったら水銀灯タイプの電球だとオゾンがですぎる気がする。手持ちの電球だと600立米/hぐらいが換気がわりの殺菌ができる現実ライン?LEDタイプだとオゾン発生する波長しぼれている模様なのでオゾンを気にしないで出力あげられる?

なお、一時的な来客増ならば自然/機械換気を積みませる。なのでエアコンの效きが悪くなることを受け入れられる範囲で同時入店人数を増やせる。うちは夏の昼はエアコンいっぱいいっぱいなので+50%も厳しいけどそれ以外の時間は+100%ぐらいは余力あり。

LEDは単品だと電球より高いけれどもソケットが不要になったりするので値段的にはトントンぐらいになると思う。部品が減るので組み立てはむしろ楽?最近聞く人体に影響のない波長のは売っているのを見たことはないけど250nmぐらいのはAliとかで売っている。今のところ供給も安定してそう。

店の消毒をオゾンで行う検討メモ(クライミングジム)

目的

表面は紫外線で殺菌できるけど(ガバとか)裏面は殺菌できない。裏面もある程度手軽に殺菌したい。

要件

  • 毎日1回裏面もウィルス1/10ぐらいまで殺菌
  • 色々腐食されそうだけどほとんどのものはDIYで修復できるのでもろもろの寿命が短くなるのはこのさい無視してOK
  • 殺菌中は原則として店内に立ち入らないけど緊急で入れる程度の濃度で押さえておく

要件を満たす条件

  • 1日1回やればよいので2330-0930の10時間が稼働時間(換気込み)
  • 緊急時の立ち入りを考え濃度は0.3ppm程度まで(参照
  • CT60(ppm*min=60)で1/10から1/100程度らしい(参照)のでCT60を目指す(表現あっている?)

計算

換気等を考え殺菌可能時間は9時間程度。オゾン発生させて濃度が安定するまで1時間程度らしいので8時間=720分。目標値の60にするには60/720で0.083ppm程度。

こちらに目的の濃度にするために必要なオゾン発生量の式が乗っているがそれに基づいて計算する。うちの店の体積が約900m3(幅7.5,奥行22,高さ5.5)なので900÷0.083÷2.14で160mg/h~320mg/h程度。薄まらない環境(発生量*0.5が安定する平均濃度)で計算しても濃度は0.17ppm程度で緊急時の立ち入りもできる。8wのオゾンランプ(参考:極光電気)1本で16mg/hなので20本あれば足りる。

AWSでPSQLが入っていなかったのでyumインストール

AWSでPSQLが入っていなかったのでyumインストール。

結論としては特にはまるポイントもなく通常通りでいけた。

(青字が入力)

$yum search postgresql
Loaded plugins: priorities, update-motd, upgrade-helper
================================================================= N/S matched: postgresql ==================================================================
(中略)
postgresql92.x86_64 : PostgreSQL client programs
postgresql92-contrib.x86_64 : Extension modules distributed with PostgreSQL
postgresql92-devel.x86_64 : PostgreSQL development header files and libraries
postgresql92-docs.x86_64 : Extra documentation for PostgreSQL
postgresql92-libs.i686 : The shared libraries required for any PostgreSQL clients
postgresql92-libs.x86_64 : The shared libraries required for any PostgreSQL clients
postgresql92-plperl.x86_64 : The Perl procedural language for PostgreSQL
postgresql92-plpython26.x86_64 : The Python2 procedural language for PostgreSQL
postgresql92-plpython27.x86_64 : The Python3 procedural language for PostgreSQL
postgresql92-pltcl.x86_64 : The Tcl procedural language for PostgreSQL
postgresql92-server.x86_64 : The programs needed to create and run a PostgreSQL server
postgresql92-server-compat.x86_64 : PostgreSQL server config files for backward compatibility
postgresql92-test.x86_64 : The test suite distributed with PostgreSQL
postgresql93.x86_64 : PostgreSQL client programs
postgresql93-contrib.x86_64 : Extension modules distributed with PostgreSQL
(中略)

Name and summary matches only, use “search all” for everything.

家の環境の最新クライアント(psql)がpostgresql93.x86_64ぽいので確認

$ yum info postgresql93.x86_64
Loaded plugins: priorities, update-motd, upgrade-helper
Available Packages
Name : postgresql93
Arch : x86_64
Version : 9.3.9
Release : 1.58.amzn1
Size : 4.2 M
Repo : amzn-updates/2015.03
Summary : PostgreSQL client programs
URL : http://www.postgresql.org/
License : PostgreSQL
Description : PostgreSQL is an advanced Object-Relational database management system (DBMS).
: The base postgresql package contains the client programs that you’ll need to
: access a PostgreSQL DBMS server, as well as HTML documentation for the whole
: system. These client programs can be located on the same machine as the
: PostgreSQL server, or on a remote machine that accesses a PostgreSQL server
: over a network connection. The PostgreSQL server can be found in the
: postgresql-server sub-package.

あっていたのでインストール

$ sudo yum install postgresql93.x86_64

(中略)

Complete!

$ psql -h ホスト名 -U ユーザ名 -d DB名

つながった。

 

効果でてきたかな??

「ボルダリング」のみで京都市より検索したら5番目に表示されていました。日によって変動あるけどこれぐらいの位置に表示されるのはめったになかったのでSEOの効果出てきたかな??

「ボルダリング 京都」でも150番~300番ぐらいとかなり下の方とはいえ店のページが出てくるようになってきた。今のところ、順調にいっているみたい。

 

ボルダリングでの検索結果 seo_20160712_bol

ボルダリング+京都での検索結果 seo_20160712

spam対策

ここ数日198.245.49.39と137.175.15.131から数時間おきにspamコメントが寄せられるうになってきた。

ipは決まっているのでとりあえずiptablesではじくように設定。

iptables -I INPUT -s 198.245.49.39 -j DROP
iptables -I INPUT -s 137.175.15.131 -j DROP
/etc/rc.d/init.d/iptables save
(各IPからのパケットをはじく設定&保存。)

今のところは、他のIPからのスパムはないから出てきたベースで拒否していけばいいけど頻度増えてきたらAkismetとかのプラグインではじいた方がいいのかな。

スタックトレースを頼りに海外から来てくれている人もいるので国でばっさりと絞りたくはないし。

(2013/8/6までにスパムが来たIP)

216.244.85.234
205.164.24.90
58.22.70.108
137.175.15.134
185.25.48.24
198.2.200.9
137.175.105.39
137.175.118.101
137.175.15.133
137.175.68.241
137.175.105.38
114.251.150.133
123.184.133.84
163.125.181.151
137.175.15.132
137.175.118.100
137.175.68.178
71.61.84.216
117.27.138.148
137.175.118.99
198.27.82.114
137.175.15.131
198.245.49.39
198.100.144.195