先日当選した「スーパーこまち」記念試乗会に行ってきました。
† まずは受付
大宮に着いたのは 14:40 過ぎ。すでに受付が始まっている時刻なので、改札外にある記念試乗会受付へ向かいます。誘導の社員さんに促されるままに、乗車予定の12号車の受付へ。招待状を出すと、予告通り身分証明書による名前の確認がありました。
確認が済むと首からさげる専用の乗車パスと E6 系こまちと JAPAN RED という文字が書かれた紙袋に入ったお土産を手渡されます。そのまま改札に向かえばいいのかと思いきや、試乗会の招待者には専用の入り口が用意されているのでそちらから構内に入って欲しいとのこと。
† 入場から乗車まで
お土産の赤い紙袋がとても目立つので、駅構内で誰が試乗会参加者なのかはすぐに見分けがつきます。
発車ホームの16番線の電光掲示にはすでに「15:56 団体 537号 仙台行」が表示されていました。混乱を防ぐためにホームへ続くエスカレーターの前には社員さんが立っていて、ホーム上には試乗会関係者しか立ち入れないようになっています。
写真を撮るならば、反対側のホームからの方がいいと思い、係員さんに E6 の入線時間を聞くと 15:34 とのこと。案内文には 15:40分には乗車して欲しいと書いてあったので、大人しくホーム上でスーパーこまちを待つことにしました。
15:34、定刻通りにスーパーこまちが入線してきます。ホーム上は招待者だけなはずですが、このときばかりはホーム上は大混乱。到着したスーパーこまちからは、仙台~大宮の試乗会に参加した人たちが社員さんの誘導に従って降りてきます。我々はそれと入れ替えで、先頭車を写真におさめつつ、スーパーこまちに乗り込みます。現行のこまちと一緒で乗車口にはステップがついていました。
† そして仙台へ
車内は稲穂が描かれた床があり、稲穂をイメージした黄金色のシートが印象的です。設備は基本的にははやぶさタイプと同じで、可動式のヘッドピロー、独立したカップホルダー、もちろん壁側にはコンセントも健在です。
15:56、定刻通りに仙台に向かって出発。
GPS を窓際にセットして速度を眺めますが、大宮を出発してすぐに速度は 250 km/h へ。宇都宮付近からさらにぐんぐん加速。車内アナウンスでも「290 キロ、292キロ・・・・」と300キロへのカウントダウンが始まりますが、乗り心地はふだんの新幹線となんら変わりはありません。そして時速300キロへ。手元の GPS では瞬間で 301km/h をマークしましたが、ちょうどトンネルの中だったので記録はちょっと微妙です。
まだ営業運転ではないので車内販売等はありませんし、車内での飲食もできませんでしたが、自動ドアの上についている電光掲示には在来線の運転状況や広告が普段通り流れていました。
† あっという間に仙台へ
最高速度で仙台まで走り続けたので、1時間ほどで仙台に到着。
出口もやっぱり専用の導線が用意されていました。改札外で乗車パスを返却し、最後に記念乗車証を受け取って解散。
あっというまのスーパーこまち記念試乗会でした。
今日のランチは先日の姫路旅行の延長戦ということで、池袋の喃風でどろ焼きを食べることに。チェーン店ですが、都内にあるのは池袋のこの一店だけです。13時過ぎだったので、店内のお客さんはまばらな感じ。
お店の看板メニューの鉄板たこ焼きもどろ焼きもどちらもオムレツのような見た目。外側はかなり焼き目がついているものの中はかなり柔らかくて、箸で持ち上げることができない程。テーブルの箸入れに小さなコテとスプーンが入っていたので、コテはともかくスプーンは何につかうのだろうとちょっと不思議に思っていたのですが、コテかスプーンでないと鉄板から取り皿に移すのに一苦労してしまうんですね。
どちらも出汁に浸して食べますが、確かに明石で食べた卵焼きを彷彿とさせます。
ちょっと変わったお好み焼きが食べたいという場合に、ここは使えると思います。
朝から Twitter でパスワードが流出した可能性があるのでパスワードがリセットされたというような話が流れていたので、ふーん、と思っていたら、自分にも届いていてちょっとびっくり。元々、Twitterのアカウントのパスワードはランダムで、これ以外に共用していないものなので個人的には実質的な被害はないはずです。
届いたメールはこんな感じ。
このメールがとどいたときにやるべきことはTwitter Help Center | My Account Has Been Compromised にまとまっています。
事の経緯については日本語でも公表されていますね。
Twitterブログ: より安全にご利用いただくために*1
今週、Twitterは通常とは異なるアクセスパターンがあり、調べてみるとTwitterのユーザーデータへのアクセスのようでした。行われていた攻撃は止めたのですが、調査の結果、ユーザー名、メールアドレス、セッションIDや暗号化されたパスワードなど、約25万人のユーザー情報にアクセスされた可能性があります。
該当するアカウントにはTwitterからパスワードのリセットをかけ、セッションIDの破棄をしました。この該当アカウントに含まれているユーザーの方々には、Twitterからパスワードの新規作成のご案内をお送りしています。ログイン時にこれまでのパスワードはご利用いただけません。