homozygote heterozygote の配偶子

ワトソンさんは、ESの混入でないと、盛んに在米ポスドクさんと議論していたのですね。魚拓)」という記事で。学とみ子は、「親マウスの遺伝的背景は均一ではない」の意味を、体内時計さんが紹介された在米ポスドクさんの説明を無視し、ワトソンさんの誤解を、自分と同じであるからと採用しています。

ワトソンさんの言う通り、FES1とFES2の親マウスは当然同じではないし、そのSNPは異なります。
さらに、SNPの違いの様相から、FES1とFES2の親マウスは同時期のものではないのでは?と、調査チームは、疑っていますね。

もはや、自分と異なる意見を評価でき無くなってしまったわけですね。体内時計さんがおっしゃるように、妄想からなるデタラメを吹聴しています。「当然同じではない」という発言から、妄想やデタラメのその根元は正しい細胞生物学を理解していないことにあるのがわかるわけですね。
近交系で無くなってしまったマウスコロニーのマウスは染色体がヘテロ接合体で構成されている部分が出てきちゃったわけで、このようなheterozygoteのマウスの作る配偶子は均一にならないわけですな。もし近交系のマウスならその配偶子はhomozygoteからできるので均一なので、同じ親、異なった親の子でも遺伝子構成は同じになります。
FES1とFES2はB6と129の近交系から作成されたとされたのですが、近交系に他のマウスが混ざって近交系ではなくなってしまったわけですな。
ですからFES1とFES2のSNPsを調べたら一致していないというのは親が同一であっても近交系でないということで説明できるわけですな。
「SNPの違いの様相から、FES1とFES2の親マウスは同時期のものではないのでは?と、調査チームは、疑っています。」なんていう発言は、少なくとも昔細胞生物学・発生学を勉強したはずの医師とは思えない発言なので恥ずかしいから撤回したらどうでしょ。
同じ親から生まれた兄弟姉妹のSNPsは同一ではないでしょ。お医者さんなんだから理解してよね。恥ずかしいな。
何回言っても理解できない。理解できないから当方の方が混乱しているとか勘違いだとするしかないのですな。
(homozygoteという言葉の使い方これでいいのかちと自信がない)

同じ質問に対する答えは相手によって変える

同じ質問があった時、相手の理解レベル–小学生か高校生かの様なレベル–に合わせて、同じ答えだが表現を変えるというのは普通に行うところです。相手の反応を見ながら、答えの表現を変化させるのは普通ですね。しかし、理解してもらうのが目的ですから、相手によって答えの内容が違うということは、回答者が常識ある大人である場合、あり得ません。

STAP細胞多能性の根幹にかかわる実験において、小保方氏の不正を、理研が温情で隠してあげていたら、理研は、小保方著 [あの日] の内容を訴える事ができたでしょう。理研が訴訟を起こせなかったということは、STAP細胞多能性の根幹に関わる実験に小保方氏は、参加させてもらっていないのです。ここに、反論ありますか? 魚拓

この発言に対してコメントしたのは以下の3名です。
sigh(ため息)2019年11月20日 4:38 PM
「意味不明です。日本語がわからん。」
体内時計 2019年11月21日 8:35 AM さん
「仰っている意味が全く分かりません」
5623. ハンドル 2019年11月21日 13:16 さん
「おっしゃる意味が分かりませんが…。」
sigh(ため息)に対しては質問を無視。
体内時計さんに対しては記事を別途立ち上げ;
「体内さんは、上の書き込みで学とみ子の作文が下手であると言いたいのだ」「学とみ子の文章を、上記女性たちがしばしばけなすが、内容を理解できていない。彼女たちが、学とみ子文章が下手とか、意味が通じないと言っても意味がない。」
と質問した方の理解能力がないと上から目線で貶しています。
ハンドルさんに対しては同じ記事に追記として;
「表現がわかりにくくて、すみません。」
と頭を下げました。
当方や体内時計さんはこれまでの学とみ子の行状を知っているから、最近、気の毒にも学とみ子に関わるようになってしまったハンドルさんの様に丁寧な口調で質問することはありえません。丁寧であるかないかとは関係なく意味不明だと指摘すると、答えない、あっちの方向の話をする、謝る、と態度を変える嫌な性格の女医さんとはどうやって会話ができるのでしょうかね。
で、上記の学とみ子の意味不明な文章は「小保方氏が全実験にかかわっていたとの証拠を理研が握っていたら、著書でそこを否定した小保方氏を、理研は追及できる(訴訟する)だろう。」なんだそうです。
小保方氏が全実験にかかわっていたとの証拠を理研が握っているから、公的な桂委員会報告書p30に「最終的に論文の図表を作成したのは小保方氏なので、この責任は大部分、小保方氏に帰せられるものである。また、STAP幹細胞、FI幹細胞、キメラマウス、テラトーマなどについて、作製後の解析を行ったのも大部分が小保方氏」と明記しています。これに小保方氏は異議を唱えていないわけで、後になって小保方氏が私小説で否定しても意味はないわけです。小保方氏が公式に異議を唱えるか桂調査委員会報告書はデタラメであり名誉毀損だと訴えればいいわけです。小保方氏は”60万円”を支払っておいて理研を訴えることはないでしょうね。逆に理研が私小説はデタラメだと訴えるのは澪標さんがおっしゃる様に”野暮の骨頂”、税金の無駄遣いですな。理研は私小説など無視するのが一番ですし、そうしてますね。
というわけで理研が小保方氏を私小説の記載をめぐって訴訟を起こすなどというのは、桂調査委員会報告書を読めない学とみ子の想像を通り越した妄想であることがよくわかりますね。

分類

わけのわからない数多くの物・現象を理解するまず一歩は分類です。似た者同士はこっち、異なる者はあっちにと分けるのが分類ですな。生物学は博物学という分類学を主とした学問から始まりました。まず初めは形態、生息地等から始まり、発生の観察そして現在ではDNAの類似性から行われています。生物に限らず、分類する場合は、定義を定めて分け、重なる部分はなるべくないようにするのが当然です。手が3本あるとか足が6本だとかですね。誰が見ても明らかな定義を作り分類します。グループに分けて理解するのが目的ですから、対象物・現象がどっちつかずになるというのが無くなる様に定義をはっきり決めてグループ分けする必要があります。
桂報告書は、何を伝えたかったのか?その1 変な感じでかかれた文章部分を、じっくり、読むことをお勧めします。」では学とみ子は桂調査委員会報告書を作りあげた方々を
①小保方ES捏造論者派
②若山研究室擁護派
③実験ミス説派
の”派閥”に分類しました。勿論、根拠のない学とみ子の頭の中の妄想ですけどね。以前、報告書作成に関わった方々を「調査員」と呼んでいました。これには桂委員会委員とSTAP幹細胞等残っていた資料の実際の解析等を行った理研職員を含むとしていました。そこでこれ等の方々を派閥として学とみ子は分類したと解釈しました。
学とみ子による3つの”派閥”ーグループーのそれぞれの定義が明らかではないので、名称から判断しますと;
①小保方ES捏造論者派:小保方氏が意識してES細胞をSTAP細胞として若山氏に渡し、若山氏がES細胞とは思わずキメラ、STAP幹細胞を作成したと考える方々。
②若山研究室擁護派:若山氏を始めとする若山氏の研究室のスタッフの実験操作中はES細胞の混入が意図でも事故でもなかった、つまり若山氏には一切責任がない(若山氏は騙された)と主張する方々。
③実験ミス説派:ES細胞の混入は意図していないエラーでたまたま発生したのであって、意図してES細胞を混入した者はいない。このアクシデントによる混入は、③ー1小保方氏が提供した時はES細胞は混入しておらず、若山氏がキメラあるいはSTAP幹細胞を作成したときに生じた、③ー2小保方氏がSTAP細胞を作成して若山氏に渡す間(酸浴するとき、酸浴後の培養中)に誤ってES細胞が混入してしまったの2つの場合があると思うがどちらかは、学とみ子は区別していない。前者だと主張しているようなのだが、後者の可能性については言及していない。
の様に思えます。しかし、これでは分類になっていません。
①と②は明らかに重なっていますし、③は上記の様に2つに分けられます。③−2はありえないとかいうからでしょうかね?
STAP幹細胞にES細胞が混入していたことはどうやら認めている様です。事故にしても意図があったにしろ混入の責任者が誰かが問題なわけですから、誰の責任範囲で混入があったと考えるかで分類すべきだと思うのですが、そうではなくて誰が悪い・誰が悪くないという価値観を含めて分類するので分類になってないわけです。小保方氏無罪を主張したいからですね。
さらに、笹井派、小保方派、アンチES捏造論派などというまた未定義なグループが③に含まれている様です。
めちゃくちゃですね。こういう分類をするから論理的な思考ができない方であるのがよくわかりますね。

無影灯

外科手術現場では、手術部位を照らす照明に
無影灯(Surgical Light)と呼ばれる物を使う。
点光源だと影ができるので面光源にして影ができにくくするわけだ。手術部位にアプローチする人が複数いると特に必要になる。面光源は普通ないから、多くの電球を面に並べたものになる。昔は普通のタングステン電球だったらからすぐ切れた。そのうちハロゲンランプが普及して、一灯で十分明るいから、このランプに摺ガラス様のガラス板を挟んで面光源かの様にするものが出てきた。最近は高輝度のLEDが容易に手に入るので、LEDを面状に数多く配置した安い無影灯が出てきた。左の図はLEDが19個並んでいる。数万円だ。
従来の無影灯は50Hz(関西では60Hz)の電源でドライブされている。外科手術を伴う実験で、脳波や心電図などの生体電気信号を取り扱う場合、この50Hzが電磁波ノイズとなり邪魔なので、光源はシールドする必要がある。昔の無影灯は鉄板等で構成されており、反射板も金属なのでシールドが容易だった。大量生産される物でもないので、ねじ止めで組み立てられているから、分解改造が楽だ。
ところが上の写真の様なLED光源スタンドはプラスチックの嵌め込みとか、ネジ穴の部分はパネル(ラベル)などで覆われていて

シールドの改造が面倒だ。それでも、電源スイッチや調光スイッチのある部分のパネル(シート)を剥がし、ネジ穴(上の写真の赤丸部分)を見つけ、箱を開けて、2芯のプラグ・アース線なしの電源コードを3pのプラグ・3芯電源コードに交換し、LEDのハウジングと発光面に銅網を取り付けそれぞれアースに落とし、シールドした。

LEDはパルスで駆動している様で、発生するノイズには50Hzに加え数百Hzのパルスがあるのだが遮断できた。もっとも生体電気記録用電極に10 cm とかの至近距離にしたらダメだろうが、その様な状況はありえないので問題ないだろ。
昔のハロゲンの無影灯(左図、当時ん十万円)があるわけで、このハロゲンランプが切れるのは目に見えていて、予備のランプは製造中止で在庫もない。このランプの代わりに自動車のヘッドライトのLEDランプ

の様なものを使うことを企んでいる。これだったらランプ1ケが2千円以下でハウジングをうまく作れば、容易に交換可能になるだろう。そもそもハロゲンランプは低電圧で駆動するから、トランスが台座に仕込んでありこれをそのまま利用して整流ブリッジを使えばDC12Vの仕様に簡単に合わせることができるのでは。12V3Aのレギュレータが必要かな?レギュレータもこんなのでよかったら高価ではないようだ。
ヘッドライトで無影灯を作るに続きます。

壊れちゃったようだけど暇だから対応してあげる

体内さんは、…肩透かしをしました。」で、
学とみ子曰く:「どの人も、学とみ子の科学はでたらめと連呼します。」「特に、学とみ子が科学のでたらめを書いていると中傷されることに対しては、学とみ子は傷つきますね。」
批判を中傷と捉える方がおかしい。中傷とは「根拠のない悪口を言い,他人の名誉を傷つけること。」ですからね。学とみ子が科学と称することを根拠を示して誤りだと批判するのですから中傷ではありません。その典型例が今回の「生体内の幹細胞を、人工的に選び出す方法は、数限りなくあって良い。STAP細胞は、可能性のひとつだ。」発言ですね。
5年間もSTAP細胞を科学的に議論してきたと自称する方にしては、あまりにもひどい発言なので、当方は何か言葉を端折ったりした表現上の間違いだろうから、訂正したら?と言ってさしあげました。
しかし「学とみ子がSTAP論文も読まないで、いろいろな考察をしているとでも、本気で思っているの?」と撤回された2つの論文を読んでいると明言し、「STAP細胞の生成は、セレクションか?初期化への誘導か?の議論においても、単純化が、ES派の戦法です。右か?、左か?しかない。彼ら(当方等)は、セレクションと初期化誘導のそれぞれの過程における科学的知識を欠くので、両者の違いと共通性のイメージが膨らまない」とselection と reprograming は対立した概念ではないのがわからないのかと当方等を愚弄します。
Nature Article の論文の冒頭にreprogramming rather than selectionという言葉があることからSTAP論文著者達は、他の研究者同様、多能性を獲得したという結果は分化した細胞のreprogrammingなのか、多能性のある細胞をselectionした結果かなのかと考えたわけです。マスコミもそのように理解したし、多くの研究者(例は本庶佑氏)もそのように考えたわけですね。「マスコミが吹き込んでくれた」わけではありません。
もう一度言いますが、幹細胞作成時には、特異的機能を確保出来た細胞が選ばれるのです。細胞自身で、自分自身を考えて行動するのです。細胞自身が持つセレクションです。だから、細胞の集合体である生き物が生きて行ける。
「胚の遺伝子異常感知能力」に勝るとも劣らないオカルトであって科学的に意味不明ですな。多細胞生物を構成する単一細胞に人格を認めているようですね。
学とみ子はSTAP細胞は成体幹細胞のselectionの結果だというSTAP論文著者全員の考えとは異なる発言を撤回しません。したがって、当方のブログのコメンテータはあきれ返り、もはや学とみ子とは議論しないとおっしゃっています。当たり前ですね。STAP論文筆頭著者すら思いつかない妄想を垂れ流しているわけですから。
学とみ子様、ご心配なく。当方は暇なので学とみ子の妄想を批判し続けますよ。STAP現象はもはや批判の対象ではありません。科学的に結論がでた、fake論文だったので、新たな証拠(STAP細胞があったでもなかったでもいい)が出ない限り、議論する価値がないからです。問題は学とみ子の妄想で、もはや壊れちゃったし影響力もないわけですが、そして不毛でしょうけど暇つぶしにはいいでしょう。
[ 追記 ]
結論ありきの雑談コーナーで、5510. ハンドル 2019年11月04日 22:06さんが、擁護の方へコメントをしています。擁護の方々を捉え富士山で遭難死してしまったカメラマンに例えて
「登山口から足を踏み入れたとしても、どこかでSTAP論文や小保方さんの言っていることがおかしいと気づいた人たちは途中でそれぞれに撤退、下山して行った。
しかし、知識や客観的認識が不足していておかしさに気づけず自分の感情や妄想のまま進んでしまった人たちは、せっかくここまで来たのだからと下山できず遭難してしまったのだと。」
つまり、学とみ子は先が見えずほぼ遭難状態、このままだと遭難死だと当方は解釈しましたよ。
teabreak2、Ooboe等々は無事下山したのでしょうかね?音沙汰もないですな。皆さん満足できるような結果が得られそうにないと判断したんでしょうね。そもそも軽率に足を踏み入れたけれど、間違いに気がついて遭難することなしに下山できたんでしょうかね。それとも遭難して声が出ないのでしょうか。唯我独尊で軒昂なのは学とみ子一人なんですな。早くあの記者会見で騙されたことに気が付けばいいのですが、もはや無理なんでしょうね。Yahooブログが停止になった時がチャンスだったのですけどね。

相手の身分を確認できない欲求不満

体内さんは、学とみ子を無知だと思う時、その判断は、御自身で理解を深めて行き着いたのでしょうか? 2019/11/02 という記事で
「体内さんも、ため息さんも、plusさんも、一風、変わった方と、学とみ子は認識してます。」だそうですけど、数から判断すると3対1で学とみ子のほうが変人です。セイちゃんを加えても3対2です。学とみ子の方が非常識です。
それは別にして、この記事でも上から目線で体内時計さんを誹謗しています。
病院で白衣を着て聴診器をぶらさげていると、普通の患者さんはその方を医師と認識し、その言葉は病気に対する専門家の発言と言葉を聞く前から判断し、そもそも病気等で精神的にも肉体的にも弱っていることもあるので、言葉を盲目的に信用します。医師の発言は絶対で、患者さんのほうからの反論などありえません。もし患者さんが納得しないのなら、患者さんは議論などせず別の病院に行きますから、その医師の前にいる患者さんにはその医師の言葉に従う方しかいません。
このような環境での対人関係しか経験してこなかった臨床医学とみ子にとって、ネットでの議論は、これまで経験したことのない世界です。医者としての権威を誰も認めてくれず、誰もがフラットな立場で会話・議論を行うからです。ネットでは、その発言内容から相手がどのような経験を積み、どのような知識があり、その発言の何が信用できるか等を判断します。白衣も聴診器も見えませんからね。
医師だと自称しているのにもかかわらず、医師としての最低の教養があるかどうか疑わしい発言があるとき、議論の相手は身元調査を行います。そしてホントに医師らしいと思ったとき、その方の医師として最低の科学的知識・教養のないことを、普通の会社員に対するより、大きな批判とするでしょう。
これに対して学とみ子にはネットであっても医師なのだから、現に議論している下々の者は学とみ子に対して尊敬する言動を示すべきであるのに、一向にひれ伏することがないのでフラストレーションはどんどん積み重なります。相手がすぐひれ伏さないのに気が付いたとき、相手の身分・職業をさぐり、根拠なく身分・職業を断定します。自分自身を納得させるためです。当方やyap*ari*w*katt*na* さんを、理研関係者だとかにしたことがいい例ですね。もし、自分の方が権威がある、高い位置にあると判断すると、上から目線で相手を非難します。この記事がその上から目線の言動がよくでている典型例ですね。自分の言動についての反省は全くありません。
もし自分より権威のある方、高い身分にあると判断したときは、ひれ伏しますが、なんとかして自分をサポートしてくれるように媚びを売ります。Lさんに対する態度のように自分より細胞生物学について知識も経験もあると判断したときの言動でよくわかります。しかし普通、そのような知識も経験もある方は、いそがしいし学ブログにアクセスしません。しても感想さんのように無視するだけです。このような方々は、学とみ子の視界に入らず、学とみ子にとっては安心なわけですね。
学とみ子が常に相手の地位・身分を知りたがる理由は自分がより高い位置にあることを確認したいからですね。
このような態度は決して相手からの尊敬を得ることはないでしょう。セイちゃんが子分ではないことはなによりでした。
さて、この記事では専ら体内時計さんへの根拠なき誹謗ですが、当方に対しても、どさくさまぎれに何か言っています。

ため息さんも、全く、細胞学は無知ですし、なにより、勉強する気もありません。
ため息さんは、議論を優位に進めているように偽装します。
ため息さんは、議論の相手を無能者扱いにし、何度も同じ無駄な質問を繰り返して、自らが優位に議論を進めているように装ってますね。
議論の体をなさない偽装そのものです。

だそうです。
なにを持って当方が細胞学に無知だというのでしょうか?根拠がないですな。もちろん十分な知識があるなどとは思っていませんよ。勉強が嫌い?あたってますね。勉強は嫌いです。学とみ子が勉強している?していないでしょ。ベン図が描けないという批判にたいして再学習したの?していないだろ。
普通、議論とは、自分を優位にするように進めるものですね。自分を貶めるような議論てのはないでしょ。学とみ子のT細胞は初期化されても増殖しないという珍説を、当方は最近の論文を引用して反論していますが、これに対する学とみ子の反論は「T細胞は特異的抗原がないと死滅する」という教科書レベルの知識です。にも関わらず当方を教科書レベルだと批判するのですから、へそが茶を沸かしています。偽装とはなんでしょ。偽装などすることなしにまともに対応している結果、学とみ子の発言には質問が湧いてくるわけですね。無駄な質問というのなら何故無駄か、繰り返しの質問ですでに答えたというのならどこで答えたかを明らかにするのが議論でしょ。科学的議論がしたいのでしょ?家族はいるの?とかいう質問ではないですよ。
無能扱いされたくなかったら、そして相手を優位な位置に立たせたくなかったら、質問に答え、科学的に、論理的に正しいことをいっていると主張したらいいでしょうが。何故できない?無視する理由は、答えられないからですね、不利だからですね。
議論の体をなさないのは学とみ子が答えないからです。
最後に;
学とみ子曰く:「体内さんが、何か、科学で反論したい時には、必ず、学者の文章やマスコミ文章を引用したりしますね。つまり、自らでは判断できない状況が、周りの人にわかります。」
バッカじゃないの?自分の意見に根拠があることを示すのに、妄想ではないことを示すために引用するわけでしょうが。学とみ子のような根拠のない意見を妄想というのです。きっと、学とみ子は論文の考察という部分を書いたことがないのだろうな。博士論文の考察は誰が書いたの?

ip address と MAC address の対応

Mac で自分のネット内のネットワーク機器のip address と MAC address の対応を調べる。
Apple Store から X code をインストールしておく。
ターミナルで ip neigh というコマンドを使うわけだが、Mac にはインストールされていない。
Homebrew をインストールしておく。他のアプリのインストールにも使うから

$ ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)” < /dev/null 2> /dev/null
==> This script will install:
/usr/local/bin/brew
/usr/local/share/doc/homebrew
/usr/local/share/man/man1/brew.1
/usr/local/share/zsh/site-functions/_brew
/usr/local/etc/bash_completion.d/brew
/usr/local/Homebrew
==> The following new directories will be created:
/usr/local/bin
/usr/local/etc
/usr/local/include
/usr/local/lib
/usr/local/sbin
/usr/local/share
/usr/local/var
/usr/local/opt
/usr/local/share/zsh
/usr/local/share/zsh/site-functions
/usr/local/var/homebrew
/usr/local/var/homebrew/linked
/usr/local/Cellar
/usr/local/Caskroom
/usr/local/Homebrew
/usr/local/Frameworks
==> The Xcode Command Line Tools will be installed.
==> /usr/bin/sudo /bin/mkdir -p /usr/local/bin /usr/local/etc /usr/local/include /usr/local/lib /usr/local/sbin /usr/local/share /usr/local/var /usr/local/opt /usr/local/share/zsh /usr/local/share/zsh/site-functions /usr/local/var/homebrew /usr/local/var/homebrew/linked /usr/local/Cellar /usr/local/Caskroom /usr/local/Homebrew /usr/local/Frameworks
Password:
==> /usr/bin/sudo /bin/chmod g+rwx /usr/local/bin /usr/local/etc /usr/local/include /usr/local/lib /usr/local/sbin /usr/local/share /usr/local/var /usr/local/opt /usr/local/share/zsh /usr/local/share/zsh/site-functions /usr/local/var/homebrew /usr/local/var/homebrew/linked /usr/local/Cellar /usr/local/Caskroom /usr/local/Homebrew /usr/local/Frameworks
==> /usr/bin/sudo /bin/chmod 755 /usr/local/share/zsh /usr/local/share/zsh/site-functions
==> /usr/bin/sudo /usr/sbin/chown sigh /usr/local/bin /usr/local/etc /usr/local/include /usr/local/lib /usr/local/sbin /usr/local/share /usr/local/var /usr/local/opt /usr/local/share/zsh /usr/local/share/zsh/site-functions /usr/local/var/homebrew /usr/local/var/homebrew/linked /usr/local/Cellar /usr/local/Caskroom /usr/local/Homebrew /usr/local/Frameworks
==> /usr/bin/sudo /usr/bin/chgrp admin /usr/local/bin /usr/local/etc /usr/local/include /usr/local/lib /usr/local/sbin /usr/local/share /usr/local/var /usr/local/opt /usr/local/share/zsh /usr/local/share/zsh/site-functions /usr/local/var/homebrew /usr/local/var/homebrew/linked /usr/local/Cellar /usr/local/Caskroom /usr/local/Homebrew /usr/local/Frameworks
==> /usr/bin/sudo /bin/mkdir -p /Users/sigh/Library/Caches/Homebrew
==> /usr/bin/sudo /bin/chmod g+rwx /Users/sigh/Library/Caches/Homebrew
==> /usr/bin/sudo /usr/sbin/chown sigh /Users/sigh/Library/Caches/Homebrew
==> Searching online for the Command Line Tools
==> /usr/bin/sudo /usr/bin/touch /tmp/.com.apple.dt.CommandLineTools.installondemand.in-progress
==> Installing Command Line Tools for Xcode-11.0
==> /usr/bin/sudo /usr/sbin/softwareupdate -i Command\ Line\ Tools\ for\ Xcode-11.0
Software Update Tool
Downloading Command Line Tools for Xcode
Downloaded Command Line Tools for Xcode
Installing Command Line Tools for Xcode
Done with Command Line Tools for Xcode
Done.
==> /usr/bin/sudo /bin/rm -f /tmp/.com.apple.dt.CommandLineTools.installondemand.in-progress
==> /usr/bin/sudo /usr/bin/xcode-select –switch /Library/Developer/CommandLineTools
==> Downloading and installing Homebrew…
HEAD is now at 3944416c4 Merge pull request #6666 from tanchihpin0517/master
==> Homebrew is run entirely by unpaid volunteers. Please consider donating:
https://github.com/Homebrew/brew#donations
==> Tapping homebrew/core
Tapped 2 commands and 4861 formulae (5,118 files, 12.9MB).
Already up-to-date.
==> Installation successful!
==> Homebrew has enabled anonymous aggregate formulae and cask analytics.
Read the analytics documentation (and how to opt-out) here:
https://docs.brew.sh/Analytics
==> Homebrew is run entirely by unpaid volunteers. Please consider donating:
https://github.com/Homebrew/brew#donations
==> Next steps:
– Run `brew help` to get started
– Further documentation:
https://docs.brew.sh

あるいは

$ /usr/bin/ruby -e “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

インストールできたかどうかの確認は

$ brew doctor
Your system is ready to brew.
$

次に
brew tap brona/iproute2mac
brew install iproute2mac
を実行する。

$ brew tap brona/iproute2mac
Updating Homebrew…
==> Auto-updated Homebrew!
Updated 1 tap (homebrew/core).
==> Updated Formulae
minikube
==> Tapping brona/iproute2mac
Cloning into ‘/usr/local/Homebrew/Library/Taps/brona/homebrew-iproute2mac’…
remote: Enumerating objects: 4, done.
remote: Counting objects: 100% (4/4), done.
remote: Compressing objects: 100% (4/4), done.
remote: Total 4 (delta 0), reused 3 (delta 0), pack-reused 0
Unpacking objects: 100% (4/4), done.
Tapped (29 files, 24.6KB).
Teru-PBP:~ sigh$ brew install iproute2mac
==> Downloading https://github.com/brona/iproute2mac/releases/download/v1.2.3/ip
==> Downloading from https://github-production-release-asset-2e65be.s3.amazonaws
######################################################################## 100.0%
🍺 /usr/local/Cellar/iproute2mac/1.2.3: 6 files, 22.5KB, built in 4 seconds

$ brew install iproute2mac
==> Downloading https://github.com/brona/iproute2mac/releases/download/v1.2.3/ip
==> Downloading from https://github-production-release-asset-2e65be.s3.amazonaws
######################################################################## 100.0%
🍺 /usr/local/Cellar/iproute2mac/1.2.3: 6 files, 22.5KB, built in 4 seconds

ip と入力するとインストールできたことが確認される

$ ip
Usage: ip [ OPTIONS ] OBJECT { COMMAND | help }
ip -V
where OBJECT := { link | addr | route | neigh }
OPTIONS := { -4 | -6 }
iproute2mac
Homepage: https://github.com/brona/iproute2mac
This is CLI wrapper for basic network utilities on Mac OS X inspired with iproute2 on Linux systems.
Provided functionality is limited and command output is not fully compatible with iproute2.
For advanced usage use netstat, ifconfig, ndp, arp, route and networksetup directly.

ip neigh と入力すると、ip address と MAC address の対応がわかる

$ ip neigh
fe80::1 dev lo0 lladdr (incomplete) REACHABLE
fe80::aede:48ff:fe00:1122 dev en5 lladdr ac:de:48:0:11:22 REACHABLE
略(ここにあるのは調査しているMacのネットワークインターフェースである。有線とかWiFiなど複数ある)
fe80::4392:a43b:2b69:78cf dev utun3 lladdr (incomplete) REACHABLE
169.254.139.233 dev en0 lladdr c:54:a5:55:e2:57 REACHABLE
169.254.252.102 dev en0 lladdr 0:16:eb:1b:8a:96 REACHABLE
192.168.xxx.1 dev en0 lladdr 0:a0:de:65:3f:b7 REACHABLE
192.168.xxx.2 dev en0 lladdr 3c:7:54:7d:ea:cc REACHABLE
192.168.xxx.102 dev en0 lladdr 54:33:cb:9:3e:6 REACHABLE
192.168.xxx.106 dev en0 lladdr c:51:1:80:8c:c6 REACHABLE
192.168.xxx.107 dev en0 lladdr 10:9a:dd:5b:4d:ed REACHABLE
略 (DHCP で配布しているのは192.168.xxx.101~192.168.xxx.200の範囲だ)
192.168.xxx.190 dev en0 lladdr c:54:a5:55:e2:57 REACHABLE
224.0.0.251 dev en0 lladdr 1:0:5e:0:0:fb REACHABLE

192.168.xxx.1 ~ 192.168.xxx.190 がルータの下に接続しているネトワーク機器だ。
MACアドレス検索でネットワーク機器のベンダーがわかる。
出力の 最初が 0 だと表示されていないから0を加えて検索する。
c:54:a5:55:e2:57 は 0c:54:a5:55:e2:57 のことだ。
3c:7:54:7d:ea:cc は 3c:07:54:7d:ea:cc のことだ。
最初の3デジット(aa:bb:cc)がメーカを示す。
ルーティングテーブルを読むということらしいけど、自分が持っているルーティングテーブルだから接続したことのない相手はリストされないということ??

科学を論ずる方は、質問には答えない

さって、前の記事のコメント数が100に近づき、コメント欄が折り返されるので、新たな記事を儲けました。こちらにコメントをどうぞ。
科学を論じていると称する学とみ子は当方の質問は「見当はずれで理不尽なので、答えるに値しない」とのことで、お答えできないそうです。最近の質問を以下の再掲しておきます。お答えください。お答えにならないのでしたどこが理不尽なのかご指摘ください。答えられないのが分かっているのに質問する当方をなじる方がいても構いませんが、理不尽な質問ではないことを示したいので、しつこく再度質問するわけです。
1) 学とみ子説「T細胞はキメラに寄与できない」のだから、TCR再構成を使う実験の提案者(西川氏)やそれを受けた笹井氏等は免疫学・発生学・細胞学に無知な方だったの?
2) FES1、FES2についてとは何を問題にしている?
3) 桂報告書のどこにES説では成り立たないことが書いてあるの?
4) 「科学的事実は、その時から、全く変化しました。」→ 5年経過してどんな科学的事実が変化したの?
5) 「これだけの事実が出てきて」→ 5年経過してどんな事実が出てきたの?
6) 「桂報告書に、若山研究室の見取り図を載せた人と同じレベルです。」→ どんなレベル?
7) 「遺伝子状態」て何?どのような状態のこと?
8) 「遺伝子が欠失すると多能性が発揮される」→ 具体的なそのような例を示して頂戴。核移植とiPSは遺伝子欠失ではないよ、そして実験的な多能性の発揮はこの2つしかないのでは?
9) 女王様とフィンガーボールのエピソードは笑い話だったの?
10) 幹細胞作成時には細胞をソートしていないと思うのですが、ソートしているとはどういうことでしょ?
セイちゃんにあっては、当方からの質問は「戯言、長いから・・」なので答えていただけないようです。どこが戯言なのでしょうかね。答えたくない・答えられないからこのように貶める表現になるのでしょうね。
セイちゃんには
1)小保方氏は少なくとも2件の不正を行ったという意識があるはずなのに、石井委員会の時点では指摘されていないからその不正を黙って記者会見に臨んだという態度をセイちゃんはどう評価するのでしょ?「某武田教授様の忘れていたんですよ」というお答えはなしね。
2)潔白を証明できる生データ、実験ノート、PC を調査委員会に提示しなかったのはどうしてでしょ?特許に関わるからというお答えは無しですよ。既に特許申請をしているわけだし、委員会のみへの提示で、公開しないということであれば提出できると思うわけです。
3)小保方氏は検証実験でSTAP細胞の再現に成功したと、ホントに思っているの?
を答えていただけないでしょうか?

Catalina 隠されてしまったアプリ

Catalina から?隠されてしまった、昔はユーティリティー フォルダにあったアプリは
/system/library/coreservices/applications
にあります。
About This Mac.app
Archive Utility.app
DVD Player.app
Directory Utility.app
Feedback Assistant.app
Folder Actions Setup.app
Network Utility.app
Screen Sharing.app
Storage Management.app
Ticket Viewer.app
Wireless Diagnostics.app

YAMAHAルータのsyslogを書き出す

YAMAHAルータ(RTX1200とか)のsyslogは、本体に1000行位しか保存できないので、過去のログはなくなっちゃう。そのため別の固定ipaddressを割り当てた外部のホスト(パソコンなりサーバ)に保存するのがいい。
GUIでは運用サポート機能の保守に「SYSLOGの管理」があるからここで設定する。
ホストは最大4つ登録でき、そのip address をスペースで区切ればいい。2つ登録した。DEBUGとNOTICEを記録することにした。

configファイルを見ると
syslog host xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy
syslog notice on
syslog info off
syslog debug on
と書かれてあるのがわかる。
configファイルには
nat descriptor log on も書いておく。こっちはGUIで書き込めないからConfigファイルにエディタで書き込む。
syslog facility local[数字]
も書くこというのがネットではよくあるけど、この行を書かないとレベルを示す[数字]の部分は 1 となるので書かなくてもいい。この数字はsyslogのファシリティと言ってログメッセージの種類を示す。1 はuser-level messagesだそうです。
受け取るホスト Mac の場合の設定
suになって操作します。
$ cd /etc でetcに行って
/etc/syslog.conf を書き換える。
/etc/syslog.conf は644だから777に権限を変えて
# for RTX1200 Syslog
local1.* /var/log/rtx1200
の2行をエディタで加筆して644に戻す。
/etc に rtx1200 と言うファイルを作っておく
$ vi rtx1200
>:wq
オーナーは admin 、権限は644になるはず。
/System/Library/LaunchDaemons/com.apple.syslogd.plist のコピーをエラーになったときに備えて作っておく
$ cd /System/Library/LaunchDaemons
で移動して
$ cp com.apple.syslogd.plist com.apple.syslogd.plist20191025
とコピーを作っておく。これを改変するからコピーを別の場所、デスクトップに作ってこれを改変することにする。~はユーザ名ね。
$ cp com.apple.syslogd.plist /Users/~/Desktop/com.apple.syslogd.plist
$ cd /Users/~/Desktop
とデスクトップに移動する。
権限が644 だから777にしておき、バイナリーファイルだからテキストに変換して加筆する。
$ plutil -convert xml1 com.apple.syslogd.plist
vi で書き換えてもいいけどエディタの方が楽でしょ。

  <key>NetworkListener</key>
  <dict>
   <key>SockServiceName</key>
   <string>syslog</string>
   <key>SockType</key>
   <string>dgram</string>
  </dict>

を最後の方(一番最後じゃない、適当な場所、<dict>〜</dict>が一塊だから、わかるでしょ)に加筆する。
加筆したcom.apple.syslogd.plist。

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
	<key>EnableTransactions</key>
	<true/>
	<key>EnvironmentVariables</key>
	<dict>
		<key>ASL_DISABLE</key>
		<string>1</string>
	</dict>
	<key>HopefullyExitsLast</key>
	<true/>
	<key>JetsamProperties</key>
	<dict>
		<key>JetsamMemoryLimit</key>
		<integer>300</integer>
		<key>JetsamPriority</key>
		<integer>-49</integer>
	</dict>
	<key>Label</key>
	<string>com.apple.syslogd</string>
	<key>MachServices</key>
	<dict>
		<key>com.apple.system.logger</key>
		<dict>
			<key>ResetAtClose</key>
			<true/>
		</dict>
	</dict>
	<key>NetworkListener</key>
	<dict>
		<key>SockServiceName</key>
		<string>syslog</string>
		<key>SockType</key>
		<string>dgram</string>
	</dict>
	<key>OnDemand</key>
	<false/>
	<key>ProgramArguments</key>
	<array>
		<string>/usr/sbin/syslogd</string>
	</array>
	<key>Sockets</key>
	<dict>
		<key>AppleSystemLogger</key>
		<dict>
			<key>SockPathMode</key>
			<integer>438</integer>
			<key>SockPathName</key>
			<string>/var/run/asl_input</string>
		</dict>
		<key>BSDSystemLogger</key>
		<dict>
			<key>SockPathMode</key>
			<integer>438</integer>
			<key>SockPathName</key>
			<string>/var/run/syslog</string>
			<key>SockType</key>
			<string>dgram</string>
		</dict>
		<key>NetworkListener</key>
		<dict>
			<key>SockServiceName</key>
			<string>syslog</string>
			<key>SockType</key>
			<string>dgram</string>
		</dict>
	</dict>
</dict>
</plist>

文法に誤りがないかをチェックする
$ plutil -lint com.apple.syslogd.plist
文字列をコピペしたとき、空白部分に何か文字が入っちゃうことがあるから、文の頭、と尻に見えないけど何かあるとエラーになる。
Encountered unexpected character ã on line 33 while looking for open tag
というエラーは、文の頭に見えないけれど、 ã  があることで、文頭の空白を tab で置換して位置を揃えればいい。
/System/Library/LaunchDaemons/com.apple.syslogd.plist: OK
だったら、これをバイナリに戻す。
$ plutil -convert binary1 com.apple.syslogd.plist

plutil -convert binary1 com.apple.syslogd.plist

こいつを本来の場所のやつに上書きする
$ cp com.apple.syslogd.plist /System/Library/LaunchDaemon/com.apple.syslogd.plist
オーナーがadmin、権限が644なのを確認する。
停止させて再読込みさせる
$ launchctl unload /System/Library/LaunchDaemon/com.apple.syslogd.plist
$ launchctl load /System/Library/LaunchDaemon/com.apple.syslogd.plist
これで、/var/log にrtx1200のsyslogが飛んできて保存されるはず。
ところが、ならない。
RTX1200の設定GUIのページにログインして 管理者のページの  保守 の 設定の管理

の コマンドの入力 の 実行ボタン をクリックし、

出てきたウインドウに
syslog host [送付先のMacのip address]
を入力し、実行 ボタンをクリックする。

続けて実行 ボタンをクリックすると、またコマンド入力ウインドウになるから
syslog facility local1
と入力し、実行 ボタンをクリックする。

ターミナルでMac にログインして
$ cat /var/log/rtx1200
とすれば、ログが記録されているのわかる。Macでは ユーティリティー の コンソール.app を起動すると、左のコラムに rtx1200 があるからこれを見れば、RTx1200 のログが記録されているのがわかる。
RTX1200 を起動するたびに(そんなことはほとんどないけど)このコマンドを実行しないといけないのだろうか?
syslog は一定の期間毎に圧縮ファイルとして保存したい。loglotate を設定する必要があるようだ。ないとどのくらいファイルがでかくなるんだろね。
ど素人なもので、まだわからないことがいっぱい。
[ 2020.4.10 追記 ]
大問題がある。ログをさっと見たときは記録されているからいいと思ったわけだが:

Apr 10 14:03:17 [INSPECT] LAN2[out][101099] UDP 192.168.0.25]: 53580 > xxx.xxx.xxx.xxx:443 (2020/04/10 14:02:30)
Apr 10 14:03:17 [INSPECT] LAN2[out][101081] UDP 192.168.0.]: 10201 > xxx.xxx.xxx.xxx:53 (2020/04/10 14:03:10)

なんて記録になっている.
192.168.0.25] は192.168.0.251~192.168.0.253 のどれか
192.168.0.]は192.168.0.1〜192.168.0.9 のどれかのことで、ip address の最後の部分が正しく記録されてない。
この記録のときの 192.168.0.25] は 192.168.0.250 なのだ。これは受け取るMacの機器が古い、OSが古いということではないらしい。原因不明だ。
mac の場合 loglotate ではなく newsyslog で行うらしい。そこで /etc/newsyslog.conf を見ると

# configuration file for newsyslog
# $FreeBSD: /repoman/r/ncvs/src/etc/newsyslog.conf,v 1.50 2005/03/02 00:40:55 brooks Exp $
#
# Entries which do not specify the '/pid_file' field will cause the
# syslogd process to be signalled when that log file is rotated.  This
# action is only appropriate for log files which are written to by the
# syslogd process (ie, files listed in /etc/syslog.conf).  If there
# is no process which needs to be signalled when a given log file is
# rotated, then the entry for that file should include the 'N' flag.
#
# The 'flags' field is one or more of the letters: BCGJNUWZ or a '-'.
#
# Note: some sites will want to select more restrictive protections than the
# defaults.  In particular, it may be desirable to switch many of the 644
# entries to 640 or 600.  For example, some sites will consider the
# contents of maillog, messages, and lpd-errs to be confidential.  In the
# future, these defaults may change to more conservative ones.
#
# logfilename          [owner:group]    mode count size when  flags [/pid_file] [sig_num]
/var/log/appfirewall.log		640  5     1000	*     J
/var/log/ftp.log			640  5	   1000	*     J
/var/log/hwmond.log			640  5	   1000	*     J
/var/log/install.log			640  5	   1000	*     J
/var/log/ipfw.log			640  5	   1000	*     J
/var/log/lookupd.log			640  5	   1000	*     J
/var/log/lpr.log			640  5	   1000	*     J
/var/log/mail.log			640  5	   1000	*     J
/var/log/ppp.log			640  5	   1000	*     J
/var/log/secure.log			640  5	   1000	*     J
/var/log/system.log			640  7	   *	@T00  J
/var/log/wtmp				644  3	   *	@01T05 B

となっていた。こいつのバックアップを保存しておいて、最後に1行加筆した

# logfilename          [owner:group]    mode count size when  flags [/pid_file] [sig_num]
/var/log/appfirewall.log		640  5     1000	*     J
/var/log/ftp.log			640  5	   1000	*     J
/var/log/hwmond.log			640  5	   1000	*     J
/var/log/install.log			640  5	   1000	*     J
/var/log/ipfw.log			640  5	   1000	*     J
/var/log/lookupd.log			640  5	   1000	*     J
/var/log/lpr.log			640  5	   1000	*     J
/var/log/mail.log			640  5	   1000	*     J
/var/log/ppp.log			640  5	   1000	*     J
/var/log/secure.log			640  5	   1000	*     J
/var/log/system.log			640  7	   *	@T00  J
/var/log/wtmp				644  3	   *	@01T05 B
/var/log/rtx1200			640  10    5000	*	J

このnewsyslog.conf の意味はここにある。

ログは「/var/log/」に蓄積される。
このログファイルという物は、そのままにしておけば溜まる一方でディスク容量を圧迫する。
これを回避する為にログローテーション(一定時間毎、ファイルの大きさが一定になったら、圧縮し別ファイルにする)という手段を行う。
newsyslog は、指定したファイルを特定のタイミング(時間)または指定した容量を超えたときにログを切り詰めて指定した圧縮形式で、指定した数までバックアップを残す。
まずは現在の newsyslog の設定ファイルである newsyslog.conf を確認すると;
$cat /etc/newsyslog.conf
次のような情報がでてくる。
# logfilename [owner:group] mode count size when flags [/pid_file] [sig_num]
/var/log/appfirewall.log    640  5   1000  *   J
/var/log/system.log      640  7    *  @T00  J
/var/log/wtmp        644  3    *  @01T05 B
このとき表示されているのは左から
logfilename:ログローテーションする対象のファイル
[owner:group]:所有者とグループ
mode:アクセス権
640なら-rw-r—–
count:バックアップ最大数
0からのスタートなので実質6個
size:切り出し開始サイズ
1000なら1000kbの意味で、ログファイルが1000kbを超えたらローテーションが開始される
when:切り出し開始時間
*ならサイズに合わせる。
@から始まる物は
@[[[[[cc]yy]mm]dd][T[hh[mm[ss]]]]] (制限付きISO8601形式)
cc 西暦上2桁
yy 西暦下2桁
mm 月
dd 日
hh 時
mm 分
ss 秒
@T00なら 毎日0時に処理を行ない、@01T05 なら、毎月1日の5時、@1001T0510 なら毎年10月1日5時10分に処理を行なう
$ から始まる物は
$[Dhh],$[Ww[Dhh]],$[Mdd[Dhh]]
D 毎日
W 毎週
M 毎月
hh 時間(0〜23)
w 曜日(0:日曜日〜6:土曜日)
dd 日(1〜31)
L 月の最後の日
$M1D0 なら毎月1日の0時、$W0D0 なら毎週日曜0時
数字だけの物
時間指定
168 なら168時間で1週間、332 で2週間
flags:圧縮タイプ
Zはgz圧縮、Jはbz圧縮、Bは無圧縮
[/pid_file]:該当するデーモンのpidファイル
httpdなら /var/run/httpd.pid
[sig_num]:該当するデーモンのシグナル番号
「/var/log/apache2/」の中の「access.log」を1000kb以上溜まったらローテーションし、最大10個までgz圧縮残しておきたいたいという場合は次のような記述になる。
/var/log/apache2/access.log   640 9  1000 * Z /var/run/httpd.pid 30
設定を保存したら root権限で newsyslog コマンドを実行する。
# newsyslog restart

ということの様です。
ところが、OS 10.9から、system.logのローテーション制御が/etc/newsyslog.confから/etc/asl.conf(system.logへの書き込みを行うAppleシステムログ機能の構成)に移動したとのことで、この設定ファイルを見ると

##
# configuration file for syslogd and aslmanager
##
# redirect com.apple.message.domain to /var/log/DiagnosticMessages
? [T com.apple.message.domain] store_dir /var/log/DiagnosticMessages
# redirect com.apple.performance* messages to /var/log/performance
? [A= Facility com.apple.performance] store_dir /var/log/performance
# redirect com.apple.eventmonitor* messages to /var/log/eventmonitor
? [A= Facility com.apple.eventmonitor] store_dir /var/log/eventmonitor
# authpriv messages are root/admin readable
? [= Facility authpriv] access 0 80
# remoteauth critical, alert, and emergency messages are root/admin readable
? [= Facility remoteauth] [<= Level critical] access 0 80
# broadcast emergency messages
? [= Level emergency] broadcast
# save kernel [PID 0] and launchd [PID 1] messages
? [<= PID 1] store
# ignore "internal" facility
? [= Facility internal] ignore
# save everything from emergency to notice
? [<= Level notice] store
# Flat file configurations formerly in syslog.conf
# install messages get saved only in install.log
? [= Facility install] file /var/log/install.log format=bsd
? [= Facility install] ignore
# kernel messages get saved in system.log
? [= Sender kernel] file /var/log/system.log mode=0600 gid=80 format=bsd
# emergency - notice get saved in system.log
? [<= Level notice] file /var/log/system.log
# Facility auth to level info gets saved in system.log
? [= Facility auth] [<= Level info] file /var/log/system.log
# Facility authpriv gets saved in system.log
? [= Facility authpriv] file /var/log/system.log
# Facility mail gets saved in mail.log
? [= Facility mail] [<= Level info] file /var/log/mail.log mode=0644 uid=27 gid=27 gid=6 format=bsd
# Facility com.apple.alf.logging gets saved in appfirewall.log
? [= Facility com.apple.alf.logging] file /var/log/appfirewall.log
# Facility freshclam gets saved in freshclam.log
? [= Facility freshclam] [<= Level warning] file /Library/Logs/Mail/freshclam.log mode=0644 uid=82 gid=80 format=bsd
# Facility clamd gets saved in clamav.log
? [= Facility clamd] [<= Level warning] file /Library/Logs/Mail/clamav.log mode=0644 uid=83 gid=80 format=bsd
# Mail access log facility
? [= Facility dovecot] [<= Level info] file /Library/Logs/Mail/mailaccess.log mode=0640 uid=214 gid=6 format=bsd
# redirect crl facility to /var/log/xscertd-crls
? [A= Facility com.apple.xscertd.crl] store_dir /var/log/xscertd-crls max_store_size 0 store_ttl 0 archive 0

となっていて、どのように加筆したらいいのかわからん。マニュアルはhttp://www.manpagez.com/man/5/asl.conf/にあるが、読んでられないので、ここまで。飛ばす先の中古macは10.8だったから必要なかった。
rtx1200が5MB超えたらどうなるか見てみる。
翌日見たら

-rw-r—– 1 root admin 1245176 10 31 07:58 rtx1200
-rw-r—– 1 root admin 315990 10 30 18:30 rtx1200.0.bz2

となっていたから、ローテーションできている。しかし、このペースだと1日5MB のデータになっちゃって10ケのバックアップだと10日分くらいしかない。count を30 としておく。5MBが圧縮で320kBになるから30ケになっても10 MBだからHDを圧迫することはない
/etc/newsyslog.conf の最後の行は;

# logfilename          [owner:group]    mode count size when  flags [/pid_file] [sig_num]
/var/log/appfirewall.log		640  5     1000	*     J
/var/log/ftp.log			640  5	   1000	*     J
/var/log/hwmond.log			640  5	   1000	*     J
/var/log/install.log			640  5	   1000	*     J
/var/log/ipfw.log			640  5	   1000	*     J
/var/log/lookupd.log			640  5	   1000	*     J
/var/log/lpr.log			640  5	   1000	*     J
/var/log/mail.log			640  5	   1000	*     J
/var/log/ppp.log			640  5	   1000	*     J
/var/log/secure.log			640  5	   1000	*     J
/var/log/system.log			640  7	   *	@T00  J
/var/log/wtmp				644  3	   *	@01T05 B
/var/log/rtx1200			640  30    5000	*	J

ですね
ヤマハルーター(RTXシリーズ)のログをMacに送る
【RTX810】OSX10.10 YosemiteでSyslogを外部から取得する【ヤマハ】
を参考にしました。

It's alright, I say It's OK. Listen to what I say.