現在、PHP を勉強してます
今回は、PHP の開始タグと終了タグについて
PHP の開始と終了には、
<?
?>
のほかに、
<?php
?>
と
<script language="PHphp">
</script>
ほかにも
<%
%>
があるみたいです
ちょっとHTMLみたいですね
カテゴリー: 未分類
格付け会社の判断基準についての
最近、格付け各社の判断基準には、かなり疑問を持っています
サブプライム債権、
財政赤字によりPIIGSと呼ばれるスペインの格付けがAAAだったり、本当に何を基準にしているかが疑問です
基本的に私は格付け各社のランクは気にしないのですが、
最近は少し考えみることにしました
もし、格付け各社の判断と、現実の状態に乖離があるならば、そこには利益がでるはずですから
いまだに金融危機の根元は解決しないままです
この乖離率が利益を生み出す鍵になりそうです
これと同じく、財務諸表を読みこなし、経営状態を把握できるならば、ジャンク債権や、株式市場でも利益がでるのではないのでしょうか
企業分析、経済をするときに
資金の流れ、収益の仕組み、需要と供給のバランス、
そして、その状態が
需要 > 供給
なのか
需要 < 供給
なのかを把握できると、タイミングをつかめるのでは?
と思います
格付け各社の判断よりも、自分なりの視点でより分析するほうが重要のように思えます
損切りの練習
昨日は予想外の展開となり、損切りとしました
ここ数年間、損切りに躊躇がなくなりつつあります
理由は、負けたら取り返せばいいかな
と思えるようになってきたからです
FXを始めたときは、
損切りに非常に抵抗がありました
やはり、自己資金が減るのは気分がよくないし、
負けを認めるのは抵抗もあります
しかし、取引の機会を失ったり、大きな損失を繰り返すよりはよほどマシです
以前は
どうしても、自分の場合、
損切りができませんでした
そこで、1000通貨で取引したのですが、
やはり連続して損失を出した場合、
トータルでかなりの資金がなくなります
私の場合、損切りができないのは
損をしたくなかったというのもありますが、
一度損失をだしてしまうと、次に取り返すことができないのでは?
という不安がありました
こういった不安を解消するため
バーチャルトレードをしていて考えたのが、
あえて意図的にマイナスにし、3ヶ月以内にプラスまでいけれるかを実験してみました
途中、何度も実際の資金でやることも考えましたが、
練習で利益がだせないなら、本番で勝てるはずがないとわりきり、バーチャルトレードのみにしました
これを繰り返すことで、この不安感を少なくすることができました
スペインの銀行 国有化
先週
スペインの中央銀行が
同国の銀行を救済するため公的管理下においたことで
スペインの財政負担が増加するとの憶測から欧州への信用不安も高まり
米国株が下落すると
国債相場へ逃避買いが優勢になりました
金融危機の前兆になると、安全資産と思われる債権に資金がまわります
ただ、債権はデフォルトリスク
そして長期間資金を動かせないため、
効率としては微妙ですが
米中戦略 経済対話
中国の北京で25日に、米中戦略 経済対話が開催されるようです
注目点は、人民元切り上げの可能性と思われます
まだまだリスク回避の動きは収まらないでしょう
今回、ドイツ議会において、ユーロ支援法案か上院、下院ともに可決されました
しかし、肝心のギリシャに対しては、
まだまだ問題山積みです
かつて、ロシアが破綻したときには、破綻前にIMFからの支援を受けました
しかし、その後デフォルトになったようです
残念ながら、ギリシャも再建のメドがたたない以上、
デフォルトの可能性を考慮しておいたほうが無難です
そして、金融危機で思い出しましたが、
ユーロ圏のレバトリによるユーロ高が起きる可能性があります
Re:
またしても、スイスが介入しました
さらに、介入に制限はないとの発言により、さらに上昇
なんか最近はスイスがやたらユーロに介入してます
対ドルでは、ドル高スイスフラン安なため、ドルに対しては介入してない模様
資金が流れ込む欧州と関連してるのかもしれません
豪ドルの暴落は、リーマンショック以降
経済が回復しつつあるオーストラリア
と
中国の通貨に対しロングポジションかたまっていたため
、ヘッジファンドに目をつけられたようだようですね
人民元をコントロールはできませんが
ロングポジションが多かった
豪ドル/ドルに売りを仕掛ければ
ある水準を超えればストップロスを巻き込み、暴落を開始するからでしょう
昨日は、一時的とはいえ4~5円暴落
さて、今回のドイツ議会の結果によっては、
もしかしたらLTCM破綻のときに近い極端な円高も考えておいたほうがいいかもしれません
ちなみに、LTCM破綻のときには、約30円円高だったような・・・・
明日のドイツ議会に注目
明日21日のドイツ議会にて、ギリシャ支援が承認されるかが
ポイントです
承認されず
急落した場合、介入の可能性がありますが、
このときは今までにない
パニック相場になると思います
また、ギリシャだけでなく、まだまだ欧州には爆弾があります
PIGS
P ポルトガル
I アイスランド
G ギリシャ
S スペイン
だけでなく、
最近では
STUPID もあるとか
S スペイン
T トルコ
U イギリス
P ポルトガル
I イタリア
D ドバイ
だったはず
金融危機に対する
恐怖感が増大してます
明日は週末になりますので、無理のないスタイルで取引しましょう
強まる金融規制
詳細は明らかにされてませんが
ドイツ政府により、国債、クレジット・デフォルト・スワップ(CDS)の空売りに関する規制を導入するようです
ドイツの主な金融機関10銀の株式とユーロ圏国債のCDSを対象に空売りを禁止
とのこと
これだけなら
暴落の引き金にはならなかったと思いますが、
問題は金融取引税
これを入れてしまうと、一気に資金流出しそうです
一番懸念されるのは、
日本も便乗して金融取引税を実行してしまうこと
そうなると、かなりの資金が日本からなくなる危険があります
ストップロスとショートカバー
ここ最近は、
ユーロの対ドルでの暴落が目立ちます
まぁユーロそのものに対する不安からによるものと思われますが
こういうとき、思わず便乗して売りたくなりますが
暴落中に売るより
反動でもどったときに売るほうが無難です
大抵の場合、ストップロスを巻き込んだときには暴落しますが、ショートカバーにより必ずといっていいほど反転します
下げているときに、便乗してしまうと、
下げからの反転によりロスカットされる可能性が高くなります
クロス円を使うなら
対ドルとドル円の数値に要注意です
クロス円はメインはドル円に影響しますので、まずはドル円がどちらに動くかを見ます
次に、対ドルの動きを見ます
値動きが乏しく、その日の最安値付近ならば、売りは控えます
逆に、極端な下げならば、反転を狙うときに買いを仕掛けます
ただし、ショートカバーはあくまで一時的なもののため、利益がでた時点で利益を確定したほうが無難です
IPTraf
[e:69][e:69]IPTrafのinstall
$ wget package名
$ tar xzvf package名
$ cd 解凍したfile/src
$ make
$ su
# make install
---------------–
[e:69][e:69]networkのモニタリング
installが完了したら、rootでiptrafを実行[e:257]
最初に表示される画面では、適当なキーを押す[e:257]
すると、操作画面がでるので、調査したいメニューを選んで実行できる[e:257]
以下は、IPTrafのメニュー内容[e:257]
---------------–
[e:69][e:69]IPTraf のnetworkメニュー
[e:69]IP traffic monitor
iptraf -i interface名
っ実行[e:257]
IP-trafficの監視をする[e:257]
画面上部にTCP-trafficがprotocol/接続先ごとに表示される[e:257]
下部には、それ以外のpacket情報が表示される[e:257]
interface単位での監視も可[e:257]
[e:69]General interface statistics
iptraf -g
で実行[e:257]
network-interfaceごとのtraffic監視をする[e:257]
interfaceを通過するpacket数が集計される[e:257]
1秒間に何KBのtrafficが発生したか表示[e:257]
[e:69]Detailed interface statistics
iptraf -d interface名
で実行[e:257]
各protocol(IP/TCP/UDP/ICMP)のtrafficをinterfaceごとに監視する[e:257]
受信/送信ごとの統計、error数も表示[e:257]
[e:69]Statiscal breakdowns
iptraf -z interface名
で実行[e:257]
[e:69]LAN station monitor
iptraf -l interface名
で実行[e:257]
MACアドレス単位でpacketの受信/送信を表示する[e:257]
Kbit/sec 単位での統計で表示[e:257]
[e:69]Filters
表示内容を絞り込む[e:257]
FilteringはIP-アドレスとpopt番号でする[e:257]
このIPのこのpoptのpacketは表示しないというように設定[e:257]
[e:69]Configure
IPTraf の動作設定をするためのメニュー[e:257]
---------------–
例えば、IPやUDPなど各protocol単位でのtrafficを監視するなら、Detailed interface statistics を選択し、eth0 を選択する[e:257]
これで監視開始[e:257]
すると、画面の上側に、各protocolごとのpacket数が表示される[e:257]
Total rates に全体のdata転送量が表示される[e:257]
また、受信packetは、Incoming rates の下段、
送信packetは、Outgoing rates の下段
に表示される[e:257]
受信data量は、Incoming rates の上段、
送信data量は、Outgoing rates の上段
に表示される[e:257]
多少の誤差ならば、問題ない[e:257]
IPTraf の監視画面を終了するには、
x または q を押す[e:257]
ちなみに、IPTraf を実行するときにoptionをつければ、管理画面を出さなくても 監視はできる[e:257]
script にすると便利かも[e:257]
---------------–
[e:69][e:69]IPTrafの設定
IPTraf の動作設定は、Configure からする[e:257]
ちなみに、設定項目にある Force promiscuous mode をOn にすると、IPTrafが動作するmachineだけでなく、LAN に流れているすべてのpacketをモニタリングできる[e:257]
また、Logging をOn にすると、監視内容をlogに記録する[e:257]
IPTraf をbackground で動作するには、iptraf に -B をつけ、さらに-t で監視時間を指定し 実行する[e:257]
例えば、eth0 を10分間監視するなら、
# iptraf -B -d eth0 -t 10
となる[e:257]
最初のほうの-B はbackgroundを指定し、
-d eth0 で監視interfaceを指定[e:257]
-t 10 で10分間 という意味になる[e:257]
この監視結果は、/var/log/iptraf に作成されるlog-fileに記録される[e:257]
---------------–
[e:69][e:69]IPTrafの主な設定項目
[e:69]Reverse DNS lookups
On にすると、IP アドレスがDNS に登録されているhost名に変換されて表示される[e:257]
モニタリングに支障がでやすいので、Offにする[e:257]
[e:69]TCP/UDP service names
Onにすると、TCP/UDP のport番号が /etc/services の内容に従いservice名で表示される[e:257]
これもOffがいい[e:257]
[e:69]Force promiscuous mode
On にすると、interface設定がプロミスキャスモードになる[e:257]
つまり、LAN全体の監視ができる[e:257]
プロミスキャスモードは、interfaceが受信したすべてのpacketを受け取る状態のこと[e:257]
[e:69]Color
Onにするとカラー表示になる[e:257]
Off だとモノクロ[e:257]
[e:69]Logging
Onにすると、各監視内容がlogとして保存される[e:257]
[e:69]Activity mode
trafficを KB/sec、Kbit/sec のどちらかにするかを設定[e:257]
[e:69]Additional ports
監視対象とするportを追加[e:257]
単一のportでも、
範囲のあるportでもよい[e:257]
[e:69]Delete port/range
追加した監視対象portを削除[e:257]