10/07/21 14:59:05 R2v9aB440
>>362
これって非暗号化ドライブと比べても全く差が出てないから、あんまり意味がないんじゃないかな?
一方で、これなんか10倍も速くなってるけど、さすがにこれはねーよ、だなw
URLリンク(journal.mycom.co.jp)
他の対応済みアプリの比較を見ていると、ヘボい実装で2割向上、最良のケースでも5割向上がいいとこみたいな感じだが…
365:名無しさん@お腹いっぱい。
10/07/21 15:35:31 C2AJjKas0
ベンチキター!!
URLリンク(www.h-online.com)
最安のCore i5-650でさえ2.0GB/sというのは凄まじい速度だな。
これだとi7-980Xはどんな事になるのやら…
366:名無しさん@お腹いっぱい。
10/07/21 15:44:36 cOm7kFsBP
AES-NI対応来たあああああああああああああ
367:名無しさん@お腹いっぱい。
10/07/21 15:58:15 cOm7kFsBP
>>364
ハード性能でそもそも頭打ちになるっぽいが
CPUの処理量が減るのは喜ばしいじゃないか
368:名無しさん@お腹いっぱい。
10/07/21 16:04:58 vlInGu5XP
よくわからないけど、ハードウェアAES対応って
プルートフォース耐性をわざわざ自ら弱めてしまったってこと?
369:名無しさん@お腹いっぱい。
10/07/21 16:16:48 hr7iB6Tg0
>>368
TMPGEncがCUDAに対応した。
って感じじゃねーの
370:名無しさん@お腹いっぱい。
10/07/21 16:21:00 MSfjeUvW0
>>364
次のページ以降にPCMarkのスコアがでてるんだけど、AES-NIの効果は少し出るくらい。
URLリンク(www.tomshardware.com)
AES暗号化処理についてはかなり効率よくなってるみたいだけど、もともと暗号化処理自体が
そんなに足を引っぱる程ではなかったから、実際の使用感として体感できるか微妙な感じだね。
371:370
10/07/21 16:25:55 MSfjeUvW0
ごめん。暗号化→復号処理も含めて
372:名無しさん@お腹いっぱい。
10/07/21 20:25:30 77usU5NM0
>>370
足を引っ張るも何も暗号化以外にCPUはほとんど使ってないよ。
RAMディスクなら多少CPU使うけどHDDへの転送ならDMAだし。
373:名無しさん@お腹いっぱい。
10/07/21 20:48:29 uOk4BEPR0
>>372
暗号化以外にCPUほとんど使ってないってどういう使い方してるんだ?
374:名無しさん@お腹いっぱい。
10/07/21 21:23:41 77usU5NM0
>>373
TrueCryptでの処理がという意味でね。
ぶっちゃけただの暗号化除けばただの仮想ディスクだし。
375:名無しさん@お腹いっぱい。
10/07/21 21:33:56 4QoluFm20
俺はAMD製CPUだから、今回のAES関係は意味ねーな。
Athlon64X2だが、自分の環境だと、HDDの読み書き速度がボトルネックになっているっぽいから、
それほど気にする必要もないか・・・。
376:名無しさん@お腹いっぱい。
10/07/21 22:02:14 y6+UhY4L0
それはTrueCryptのボトルネックではなくて、パソコン自体のボトルネックだな。
377:名無しさん@お腹いっぱい。
10/07/22 09:29:47 bYQneA5V0
インプレソにも来た
CPUのハードウェア支援機能で高速化したドライブ暗号化ソフト「TrueCrypt」v7.0
URLリンク(www.forest.impress.co.jp)
AES-NI って、最近のしかだめなんだよね?
漏れの i7 860、結構したのに・・・
378:名無しさん@お腹いっぱい。
10/07/22 10:19:51 qs8KLcGEP
>>358
レスありがとう
よく調べたらそのウインドウはdaemontoolsのものだったみたいで・・・
再インスコしてみたものの同じ表示が出て、こりゃ相性のようですorz
システムごと暗号化後の不具合は今のところコレのみです
379:名無しさん@お腹いっぱい。
10/07/22 11:32:28 OBLZCAXq0
>>377
>>363見てから張れよ
380:名無しさん@お腹いっぱい。
10/07/22 12:13:21 1GylDlh60
UIのダサさは相変わらずか
381:名無しさん@お腹いっぱい。
10/07/22 14:08:33 Doyz9ris0
ごく最近TC使い始めたんだけど、X.0って、これまでは、バグとか残ってることが多かったのかな・・
382:名無しさん@お腹いっぱい。
10/07/22 14:50:46 4iMjGls/0
ほぼ確実にすぐaがついたりはしたね
383:名無しさん@お腹いっぱい。
10/07/22 14:52:11 OBLZCAXq0
でもこれと言って致命的な不具合は今までなかった
384:名無しさん@お腹いっぱい。
10/07/22 15:42:33 HUgqMZEn0
窓の杜のハイバネーションファイルに関する記述、おかしくね?
TrueCryptの公式ガイドを見ると、マイクロソフトのAPIを使用するのは、
「WindowsVista以降」かつ「TrueCrypt7.0以降」を使用するときのみ。
なのでWindowsXP以前の環境なら、マイクロソフトのAPIは使用されないことになる。
しかもハイバネーションファイルの暗号化は、「WindowsXP以降」かつ「TrueCrypt5.1以降」でサポートされているから、
窓の杜の記事が間違ってるっぽい。(この場合はもちろんマイクロソフトのAPIは使用せずに暗号化する。)
ちょっと窓の杜にメールしてくる。
URLリンク(www.truecrypt.org)
URLリンク(www.truecrypt.org)
385:名無しさん@お腹いっぱい。
10/07/22 16:45:40 Or7lUZfx0
お詫びと訂正が載ってる・・・
386:384
10/07/22 17:43:59 HUgqMZEn0
>>385
こっちでも確認しました。
窓の杜はメールの返信が早いから良い。
返信メールくれた人、記事を書いてる本人だった。
387:名無しさん@お腹いっぱい。
10/07/22 21:20:06 +K/3fNlw0
>>377
TrueCryptはコアが増えるほど性能向上するからi7はそれほど無駄ではないんじゃね?
…と思ったら、上のベンチを見るとi5の安いやつでもAES-NI対応だとTCでのAES暗号化が
285MB/s → 2GB/sなんて劇的な向上をするのね。
一気に7倍になるんじゃ、コア数だけで対抗するのは完璧に㍉だな。
388:名無しさん@お腹いっぱい。
10/07/22 22:09:40 b1lQ1oa40
AES-NI非対応のi7 920@3.6GHzだと500MB/sぐらいだから
AES-NI対応コアの方が圧倒的に早いね
389:名無しさん@お腹いっぱい。
10/07/22 22:13:54 4iMjGls/0
それで実測、HDDにアクセスしてどれくらい違うかといえば、びみょーな差だろうしな
390:名無しさん@お腹いっぱい。
10/07/22 22:38:28 5vLttzsR0
速度低下の心配をせずに、システム全ての暗号化を使えるようになるってことでしょ
391:名無しさん@お腹いっぱい。
10/07/22 22:51:31 DDlZ04nE0
AES-NI(Advanced Encryption Standard Instructions)って、Core i5 Core i7なら
どれでも乗ってるの?
392:名無しさん@お腹いっぱい。
10/07/22 23:09:28 dMENVhCF0
乗ってるのと乗ってないのがある
393:名無しさん@お腹いっぱい。
10/07/22 23:32:06 GndbSZjfP
上でパスワードをどう保管するかで盛り上がってたけど、
各サイトごとにきちんと変更してる人いる?
俺はすべて変えてるが、サイトによって記号を1つ混ぜろだの、
数字だけ有効だのと色々ルールがあってめんどくさいよね。
そこまできちんと個別に変えて覚えている奇特な人って他にもいるのだろうか。
394:名無しさん@お腹いっぱい。
10/07/23 00:13:50 Lh1LO2pq0
こんにちは!
BitlockerでUSBメモリーをキーがわりに運用しているのですが、USBメモリを刺さないで起動したときに
「USBキーを差してください」とメッセージが表示されるのですがこれ表示させない方法ないですか?
HDDがいかれたときにでるNo systemなんとかっていうメッセージがでてくれるといいのですが。
ようするに暗号化されてる事自体隠したいんですけど。
(たぶんプロがパーティション構成みればばれちゃうとはおもうんだけど)
395:名無しさん@お腹いっぱい。
10/07/23 00:17:39 Unx6SQwOP
>>384-386
さすが初稿のうっかりさに定評ある柳さんだぜ…。
まあ記事修正はすぐ対応してくれるんだけどね。
396:名無しさん@お腹いっぱい。
10/07/23 00:41:55 60D+xIUg0
HDDのアクセス速度ばかり気にする人が多いけど、自分はシステムロードの方が気になるな。
AES-NI対応だと、負荷の高い鯖なんかでも安心してTrueCryptを導入出来るのは大きい。
397:名無しさん@お腹いっぱい。
10/07/23 09:11:02 Lmo5rqUa0
TCで違いが顕著になるのは暗号化ディスク→暗号化ディスクのやり取り
暗号化ディスクと素のHDDではたいして遅くならないけど上記だと結構違いが出る。
TCがマルチコアに対応するとここらへんも改善されるのかな?
398:名無しさん@お腹いっぱい。
10/07/23 09:49:12 k+IkOrsk0
対応してるじゃん、実際既に気にならないレベルだし
399:名無しさん@お腹いっぱい。
10/07/23 10:35:41 HWulurxE0
物理的には同じHDD、SDDでパーティションごとマウントするのと
システムドライブ内に置いたコンテナファイル使ってマウントするのと
どっちがパフォーマンスいいんだろう?
400:399
10/07/23 10:37:00 HWulurxE0
SDD→SSD です。すみません。
401:名無しさん@お腹いっぱい。
10/07/23 11:03:11 EN5fezWh0
ICチップの電磁波からキーを割り出し
402:名無しさん@お腹いっぱい。
10/07/24 01:43:22 lDgN6u+o0
>>399
URLリンク(www.truecrypt.org)
Which type of TrueCrypt volume is better – partition or file container?
Partitions/drives may be better as regards performance. Note that reading and writing to/from
a file container may take significantly longer when the container is heavily fragmented.
403:名無しさん@お腹いっぱい。
10/07/24 06:07:44 yOqHvy4R0
>>402
サンクス。
パーティションごとマウントした方がパフォーマンスにはいいんだね。
コンテナファイルの場合は断片化の影響を受けるとか書いてあるけど、
パーティションの場合も影響受けないなんてことないよね?
どういう事なんだろ。
404:名無しさん@お腹いっぱい。
10/07/24 06:20:41 bkYQOefT0
>>403
パーティションもコンテナも、内部のファイルは普通に断片化するので、パフォーマンスはその影響を受ける。
コンテナはそれに加えてコンテナ自身の断片化もパフォーマンスに影響する。
405:名無しさん@お腹いっぱい。
10/07/24 06:55:11 yOqHvy4R0
>>404
なるほどよく分かりました。ありがとう。
断片化を考慮して、パーティションを用途毎に細かく区切ったほうがいいような気がして来た。
406:名無しさん@お腹いっぱい。
10/07/24 12:14:45 s82m9vJIP
フラグメントさせずに1860GBのコンテナを作るのはなかなか一苦労じゃわい
407:名無しさん@お腹いっぱい。
10/07/24 22:58:09 kSOXLjYK0
RAID0でそれが出来たら神
408:名無しさん@お腹いっぱい。
10/07/27 14:41:11 OTof305i0
101 名前:名無しさん@お腹いっぱい。投稿日:2009/12/26(土) 09:39:52 ID:9yXBUPCl0
コマンドラインからフルパスに日本語を含むコンテナファイルを送るとエラー吐くようになってる@WinXP&2k
エラー内容:システムコールに渡されるデータ領域が小さすぎます
6.3aを導入したら起こった
その前に使ってた6.1aでは起こらないし6.2aでも起こらないっぽい
英語出来る人誰か報告プリーズ
ファイラーから使ってるから不便で仕方ないんで
この問題を解決する方法はありますか?
409:名無しさん@お腹いっぱい。
10/07/27 14:48:05 9ZIZ/DLH0
>>408
まずは7.0は試したの? 基本的に最新版しかメンテされないよ?
410:名無しさん@お腹いっぱい。
10/07/27 15:48:46 MFQ+xne/0
>>408
tcのファイル名、および、そこへ通じるフォルダに日本語を使わないこと
411:名無しさん@お腹いっぱい。
10/07/27 16:07:40 lwg6CJt50
パスワードを脅迫されるスチュエーションってお前らあったか?
412:名無しさん@お腹いっぱい。
10/07/27 16:11:41 +xPgYi6D0
今までの事なんてどうでもいい
俺達はこれからを考えて生きるんだよ
413:名無しさん@お腹いっぱい。
10/07/27 18:02:54 f4hbmxKH0
>>408
前パッチ作ってくれた人いたやん
414:名無しさん@お腹いっぱい。
10/07/27 20:29:58 gLHjhlf90
銀行のATMで番号間違ったら、すげー脅迫っぽい事言われた
415:名無しさん@お腹いっぱい。
10/07/27 21:57:36 /KbRdazS0
公式行ったら、最初の一度だけシティバンクのサイトに飛ばされた
初めてだけどそんなもん?
416:名無しさん@お腹いっぱい。
10/07/27 22:09:42 XQaann3W0
新宿駅東口の伝言板に「XYZ」という暗号を書け、話はそれからだ
417:名無しさん@お腹いっぱい。
10/07/27 22:25:54 v+5RZn9b0
*ただし美女に限る
418:名無しさん@お腹いっぱい。
10/07/27 23:01:02 eagYcmtT0
みんな7.0を導入したら、6.3a以前に作ったコンテナを作り直すの?
419:名無しさん@お腹いっぱい。
10/07/27 23:35:20 /KbRdazS0
>>415です
ここはtc専用のスレじゃなかった
ついつい忘れてしまうw
TrueCrypt URLリンク(www.truecrypt.org)
ここに行ったら、最初の一度だけシティバンクのサイトに飛ばされた
こんなことは初めてだけどそんなもんですか?
420:名無しさん@お腹いっぱい。
10/07/27 23:43:16 D8IwUmet0
飛ばないよ
421:名無しさん@お腹いっぱい。
10/07/28 00:04:05 /KbRdazS0
>>420
ですよねー
寝ぼけてたので、何か間違えたんでしょう
ありがとうございました
422:名無しさん@お腹いっぱい。
10/07/28 00:36:32 m0L4cL3bP
陰謀のかほり
423:名無しさん@お腹いっぱい。
10/07/28 00:48:43 p4m2vQ3t0
スパイウェアだな
424:名無しさん@お腹いっぱい。
10/07/28 01:37:55 rFbVJHGy0
tcの拡張子変えたら文句たらたら言ってくるの止めてくれ
425:名無しさん@お腹いっぱい。
10/07/28 02:27:12 w7v0HHuO0
公式forumで特に問題があったなどの発言が無いようなので、そろそろ7.0にしてみようかな
と思ったけど、うちの環境では特にメリットが無い事を思い出してヤメた。
426:名無しさん@お腹いっぱい。
10/07/28 07:11:44 3diXgmQo0
新宿西口に連絡員を立たせといた 「志集」って書かれた箱もって立ってるから志集を買ってその35pをみろ
427:名無しさん@お腹いっぱい。
10/07/28 10:23:24 o50Z/m3gP
>>418
コンテナのフォーマット変わったの?
428:名無しさん@お腹いっぱい。
10/07/28 15:51:24 OuI2VzDH0
>>427
変わったとは書いてないけど、7で作ったコンテナを別PCの6aでマウントしようとすると拒否られたよ
429:名無しさん@お腹いっぱい。
10/07/28 19:09:26 /qVNrfI40
前スレで話題になっていた↓、7.0で改善されたのかな?
655 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:32:29 ID:Ftyvuj1r0
ソース見て上の奴のメモリリークの原因がわかった
SeQueryInformationTokenの後tokenUserを開放してない
報告しようと思ったけど英語わからんし面毒背絵
656 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2010/03/04(木) 14:58:17 ID:eundRX2O0
>>655
(漏れにはよく分からないけど、)凄い
TCの開発・改良・Verアップに参加していってー
430:名無しさん@お腹いっぱい。
10/07/28 19:40:55 XeYWf79e0
いままで使っていた外付けのHDDを
TrueCryptで暗号化しようと考えてるのですが
このソフトで暗号化すると今まで使ってたHDDにあるファイルは
すべて消えてしまうのでしょうか?
431:名無しさん@お腹いっぱい。
10/07/28 19:47:29 todPu4ea0
Yes.
暗号化してからファイルをコピーしてね。
432:名無しさん@お腹いっぱい。
10/07/28 19:47:49 XeYWf79e0
ありがとうございました
433:名無しさん@お腹いっぱい。
10/07/28 22:37:36 hjCZMCZE0
>>429
新しいの見たらちゃんと解放されてる
434:名無しさん@お腹いっぱい。
10/07/28 23:05:48 GBRwKhi30
>>433
このスレで問題が発見されて、それが改善に繋がったなんて、
物凄く感動した・゚・(つД`)・゚・
435:名無しさん@お腹いっぱい。
10/07/28 23:18:28 JT6QG7ES0
10Gのファイルを一瞬で暗号、復号なんて
インチキ臭い。
436:名無しさん@お腹いっぱい。
10/07/29 01:02:13 qMKcuwe10
一瞬なわけないだろ
読み出し/書き出ししながらなんだから当然物理的なデータ転送速度に依存する
437:名無しさん@お腹いっぱい。
10/07/29 04:55:02 Qa8yvKV00
>>430
嘘教えている奴が居るからマジレスしておくと、OSがWindowsで、かつVista以降で、かつ対象HDDが基本パーティションのみで、
かつパーティションを丸ごと暗号化する場合に限り、中身を保持したまま暗号化出来る。
438:名無しさん@お腹いっぱい。
10/07/29 06:04:38 E9C485zg0
Language.ja.xml の中身を見ると、半角カナが使われている部分が何ヶ所かあるのですが、
これって何かの必要性があってそうしているのでしょうか?
439:名無しさん@お腹いっぱい。
10/07/29 06:34:05 fDzZfvfx0
幅が足りない
440:429
10/07/29 08:26:51 /C+6tPc90
>>433
チェック㌧
管理者権限がない仕事のPCに入れたかったんだけど、この問題が解決するまでは、と思っていただけにありがたい。
441:名無しさん@お腹いっぱい。
10/07/29 13:37:54 H5pm64YP0
>>437
外付けって書いてあるじゃん。ちゃんと読めよ。
442:大越正之 ◆ND31YCj3Ww
10/07/29 13:44:37 3+xns6Dz0
>>438
>439氏がおっしゃっているとおり、いくつかのボタン等での表示の
はみ出し加減を少しでも小さくしたいがための処置です。
UTF-8で表現可能なキャラクターなので使用していますが、
不都合や不具合などありますでしょうか?
443:名無しさん@お腹いっぱい。
10/07/29 16:01:22 am0jj+690
>>408
カレントディレクトリをtcファイルのあるフォルダに移動して
TrueCrypt.exe /v xxx.tc
と実行すれば上手く開くよ
vbsやbatファイルでtcファイルのあるフォルダにカレントディレクトリを
変更し、その後↑のコマンドを実行するファイルを作り
ファイルの関連付けで、そのファイル経由で開くようにすれば上手く行けた
バッチファイルの例だとこんな感じだろうか
こういうの苦手なので、もっと綺麗に作れるかもしれないけど
とりあえず動けばいいやっていう精神でw
@echo off
Set tcexe=C:\Program Files\TrueCrypt\TrueCrypt.exe
Set strDrive=%~d1
Set strFolder=%~dp1
Set strFileName=%~n1.%~x0
cd "%strFolder%"
%strDrive%
start "" "%tcexe%" /v "%strFileName%"
444:名無しさん@お腹いっぱい。
10/07/29 23:19:30 WaMV87X00
>>441
外付けで何か問題あったかな?
もしかして古いの使ってる人?
445:名無しさん@お腹いっぱい。
10/07/31 00:35:14 sTEbNP990
AES-NIが付いてるのは、Core i5-661 と Core i7-980X Extreme Edition
の2種類だけですか?
446:名無しさん@お腹いっぱい。
10/07/31 00:42:26 UUArdZ/B0
>445
URLリンク(www.truecrypt.org)
447:名無しさん@お腹いっぱい。
10/07/31 01:17:17 CILO9AZU0
i7でAES対応なのは貧乏人お断りな6コアモデルのみだから、実質i5から選ぶしかないな。
そしてi5は実質、ロック解除版の可変モデルである655Kのみしか残らない。
448:名無しさん@お腹いっぱい。
10/07/31 02:06:10 VhIxjiLKP
650でじゅーぶん
449:445
10/07/31 15:03:16 +ukec2HR0
>>446>>447
ありが㌧
もっと色んなモデルにAES-NIが付かないかな・・
450:名無しさん@お腹いっぱい。
10/07/31 18:58:53 kaptCEWq0
囮OSと隠しOSのライセンスが同じ場合、
どっちか一つでしかWindowsUpdate出来なくなるとか、
何か障害があったりする?
同時にOSを動かす訳じゃないから、ライセンス違反にならないと思いたいんだが…どうなんだろう
451:名無しさん@お腹いっぱい。
10/08/03 19:20:33 MnJC0pa90
このソフトはportable版としても使えるのか
452:名無しさん@お腹いっぱい。
10/08/03 20:40:10 WugPfn4+P
使用した痕跡は残しちゃうらしいけど、インストールしないでも使えるらしいよ
453:名無しさん@お腹いっぱい。
10/08/03 21:33:34 Hd/zV3d+0
インストールしないで使ってみた
痕跡は残るのか
まあいいや
外付けHDDをこのソフトで暗号化してみた
いいねこれ
安心して帰省できるw
454:名無しさん@お腹いっぱい。
10/08/04 10:37:22 W0DqBhVP0
帰ってきたら未フォーマットHDDと間違えられてて
すべて消えてましたとさ、めでたしめでたし
455:名無しさん@お腹いっぱい。
10/08/05 18:06:33 MOo6Xwfc0
7.0 *.tc開いてTrueCrypt立ち上げようとすると、
「システム コールに渡されるデータ領域が小さすぎます。」
なるエラーが出る
パスに日本語が使われてると駄目みたい
日本語使用不可とかいつの時代のソフトだよ
456:名無しさん@お腹いっぱい。
10/08/05 18:37:15 2uwjydls0
>>455
つ URLリンク(www.truecrypt.org)
457:名無しさん@お腹いっぱい。
10/08/05 19:04:51 MOo6Xwfc0
OK とりあえず日本語でメールしといた
458:名無しさん@お腹いっぱい。
10/08/05 21:00:51 jYCTlVN+0
>>455
>>443でいけた
Set strFileName=%~n1.%~x0
ここがおかしかったから、
Set strFileName=%~n1.%~x1
に直したけど
459:名無しさん@お腹いっぱい。
10/08/06 00:25:16 aD9HTgRRP
>>458
前スレ769のパッチでいけるよ
7.0は
0002B32D: D1 90
0002B32E: F8 90
460:大越正之 ◆ND31YCj3Ww
10/08/06 10:49:38 0G/YNSyn0
TrueCrypt 7.0 用ランゲージパック 1.0 が公開されたようです。
URLリンク(www.truecrypt.org)
461:名無しさん@お腹いっぱい。
10/08/06 11:53:33 DLYqgL4P0
今日の朝一に落とさせて頂きました
いつもながらありがとう
462:名無しさん@お腹いっぱい。
10/08/06 12:04:37 3uhYCzOwP
7.0aマダー?
463:名無しさん@お腹いっぱい。
10/08/06 12:10:39 Nkl9tbaR0
何を直して欲しい?
464:名無しさん@お腹いっぱい。
10/08/06 12:24:31 iUSy2Li50
>>463
暗号化の速度の改善
465:455
10/08/06 14:23:53 mmck9c070
>>458,459 ありがとう パッチはちょっと怖いけど正常になった
466:名無しさん@お腹いっぱい。
10/08/06 14:39:11 cUeDJ8x50
>>459のパッチってどうやって当てるの?
パッチとは言ってもUNIXの # patch < patch.file みたいな感じじゃなく、
バイナリエディタで直接書き換えのこと?
467:名無しさん@お腹いっぱい。
10/08/06 17:03:14 AY2KIWpC0
>>466
形式をみるかぎりバイナリエディタでの修理でしょ
468:名無しさん@お腹いっぱい。
10/08/09 00:40:07 e3AO2fT0P
ハード支援目当てでi5-600系でも買おうかと思っていたけど、今の主流は
圧倒的にi7-870だったんだな…
i5系は760しか売れてないみたいだし、今はちょっと時期が悪いんだろうか?
469:名無しさん@お腹いっぱい。
10/08/09 01:26:37 kdx4pRTh0
自分が使うソフト市大でしょ
470:名無しさん@お腹いっぱい。
10/08/09 12:22:29 e3AO2fT0P
まぁどんな用途だろうと、i7-970を買えば万事おkなんだが、8マソはちとキツイ…