[要約] 要約:RFC 8140は、ASCIIアートの技術とその歴史についての詳細な説明を提供しています。 目的:このRFCの目的は、ASCIIアートの重要性とその表現方法についての理解を促進することです。

Independent Submission                                         A. Farrel
Request for Comments: 8140                            Old Dog Consulting
Category: Informational                                     1 April 2017
ISSN: 2070-1721
        

The Arte of ASCII: Or, An True and Accurate Representation of an Menagerie of Thynges Fabulous and Wonderful in Ye Forme of Character

ASCIIのアルテ:または、Ye Formeのキャラクターの素晴らしい、素晴らしいThyngesの動物園の真の正確な表現

Abstract

概要

Ever since Gutenberg discovered and patented ASCII and the corresponding "Courier New" font with its now-famous "ten" point size, artisans and artificers have striven to represent their views of the world in print.

グーテンベルクは、ASCIIとそれに対応する「Courier New」フォントを発見し、特許を取得して以来、現在の有名な「10」ポイントサイズで、職人や工芸家は、世界観を印刷物で表現するよう努めてきました。

Similarly, starting from Darwin's discovery of the hippogriff and his subsequent registration of the creature as an International Trade Mark, men (and some women) have struggled to catalog the fabulous variety that is called "nature".

同様に、ダーウィンのカバの発見とその後の国際商標としての生物の登録から、男性(および一部の女性)は、「自然」と呼ばれる素晴らしい品種のカタログ化に苦労しています。

This document supplies a number of representations of all manner of things (both elemental and hypothetical) supplied by some of our best collectors of curios and delivered in a manner that may well be reused by the cunning document author.

このドキュメントは、骨董品の最高のコレクターのいくつかによって提供され、狡猾なドキュメントの作成者が再利用できる方法で提供されるあらゆるもの(要素と仮説の両方)のさまざまな表現を提供します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 7841.

これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。 RFCエディターは、このドキュメントを独自の裁量で公開することを選択し、実装または展開に対するその価値については何も述べていません。 RFC Editorによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8140.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8140で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2017 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2017 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Beasts of the Land  . . . . . . . . . . . . . . . . . . . . .   3
     2.1.  The Troll . . . . . . . . . . . . . . . . . . . . . . . .   3
     2.2.  The Unicorn Rampant . . . . . . . . . . . . . . . . . . .   4
   3.  Creatures of the Deep . . . . . . . . . . . . . . . . . . . .   5
     3.1.  The Loch Ness Monster . . . . . . . . . . . . . . . . . .   5
     3.2.  The Marlynne or Sword Fishe . . . . . . . . . . . . . . .   6
   4.  Spirits of the Air  . . . . . . . . . . . . . . . . . . . . .   7
     4.1.  Ze Vompyre  . . . . . . . . . . . . . . . . . . . . . . .   7
     4.2.  Avian Carriers  . . . . . . . . . . . . . . . . . . . . .   8
   5.  Man-Made Structures . . . . . . . . . . . . . . . . . . . . .   9
     5.1.  Bauhaus . . . . . . . . . . . . . . . . . . . . . . . . .   9
     5.2.  The Gingerbread House . . . . . . . . . . . . . . . . . .  10
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  11
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .  11
     7.1.  A Private Key . . . . . . . . . . . . . . . . . . . . . .  11
     7.2.  A Security Mechanism  . . . . . . . . . . . . . . . . . .  12
     7.3.  Backdoors . . . . . . . . . . . . . . . . . . . . . . . .  13
   8.  Manageability Considerations  . . . . . . . . . . . . . . . .  14
   9.  Morality Considerations . . . . . . . . . . . . . . . . . . .  14
     9.1.  Likelihood of Misuse by the Depraved  . . . . . . . . . .  14
     9.2.  Likelihood of Misuse by the Misguided . . . . . . . . . .  15
     9.3.  Likelihood of Misuse by Corporations  . . . . . . . . . .  15
     9.4.  Oversight Facilities  . . . . . . . . . . . . . . . . . .  15
     9.5.  Other Ways of Doing Things  . . . . . . . . . . . . . . .  15
     9.6.  Concern for Wildlife  . . . . . . . . . . . . . . . . . .  15
   10. References That May Be Informative to Those Who Know How To
       Read Them . . . . . . . . . . . . . . . . . . . . . . . . . .  15
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  16
   Author's Address  . . . . . . . . . . . . . . . . . . . . . . . .  16
        
1. Introduction
1. はじめに

Once upon a time, in a land far, far away, where princes were available to those who knew how to kiss, and frogs could be picked up by the handful and were sold in brown paper bags at the shop on the corner of your street, there was an impish discovery made by the appropriately named Johannes Gensfleisch zur Laden zum Gutenberg. His name, it turned out, was coincidentally fortuitous for when he uncovered the Gutenberg Press he was able to claim it as his own.

むかしむかし、遠く離れた土地で、キスの仕方を知っている人たちに王子たちがいて、カエルは一握りの人に拾われて、通りの角にある店の茶色の紙袋で売られていました。 、適切に名前が付けられたヨハネスゲンスフライシュツアラーデンツムグーテンベルクによって作られた横柄な発見がありました。彼の名前は、偶然にも偶然偶然でした。なぜなら、彼がグーテンベルクプレスを発見したとき、彼はそれを自分のものと主張することができたからです。

Amongst Gutenberg's better known discoveries were the ten point font, the Courier New Font (which he is supposed to have found growing in a hedgerow close to his cottage), and the ASCII character set. All of these have been embraced as comforting and warm blankets by the engineers of the IETF as they embark on expeditions to plot the desolated wastes of the Internet.

グーテンベルクのよりよく知られている発見の中に、10ポイントのフォント、Courier New Font(彼は彼の家の近くの生け垣で成長していることがわかったはずです)、およびASCII文字セットがありました。これらすべては、インターネットの荒廃した廃棄物を計画する遠征に乗り出すときに、IETFのエンジニアによって快適で暖かい毛布として受け入れられてきました。

Although the RFC Editor has recently dragged the IETF kicking and screaming into the twentieth century [RFC7990] [RFC7996], there is a yearning among all right-thinking Internet architects to "keep it simple" and to return to the olden days when pigs could be given thrust without anyone taking undue offence [RFC1925]. This document attempts to address that yearning by demonstrating the full wonder of the natural world in vivid two-dimensional representation and a colour palette that would put even the august L. S. Lowry to shame.

RFCエディターは最近、IETFを20世紀[RFC7990] [RFC7996]に蹴り上げたり叫んだりしましたが、すべての正しい考え方のインターネットアーキテクトの間で、「シンプルに保つ」こと、そして豚ができた昔に戻ることへの切望があります。だれも不当な攻撃をすることなく推力を与える[RFC1925]。このドキュメントは、鮮やかな2次元表現と8月のL. S.ローリーでさえ恥をかかせるカラーパレットで自然界の驚異を示すことで、あの憧れに対処しようとしています。

Readers of this document are encouraged to be familiar.

このドキュメントの読者は、精通していることが推奨されます。

2. Beasts of the Land
2. 大地の獣

"Many and wonderful are the beasts of the land" wrote the poet. And he was right in some ways.

詩人は、「多くの、そしてすばらしいのは、この地の獣だ」と書いている。そして彼はある意味で正しかった。

Of these many beasts, the most fabulous are the Troll and the Unicorn. Here are reproduced representations of sightings in the field.

これらの多くの獣のうち、最も素晴らしいのはトロルとユニコーンです。これは、野外で目撃した様子を再現したものです。

2.1. The Troll
2.1. トロール

The troll is an evil beast that frequently appears around the IETF. It feeds alternately on passing goats and cookies, but it prefers above all things the taste of distress, especially that expressed in email.

トロールは、IETFの周りに頻繁に現れる邪悪な獣です。ヤギとCookieを交互に食べますが、特にメールで表現された苦痛の味を何よりも好みます。

Trolls should be shunned and never fed. Stories about them being sensitive to water or light are unsubstantiated, but it may be true that they can be pacified with alcohol.

トロルは避け、餌を与えないでください。彼らが水や光に敏感であるという話は根拠のないものですが、アルコールで鎮静できるのは本当かもしれません。

The chief weapons of a Troll are its sharp tongue, its blunt phrasing, and its total disregard for doing useful work.

トロールの主要な武器は、鋭い舌、鈍い言い回し、そして有用な仕事をすることに対する完全な無視です。

                                            .:\::::/:.
                +-------------------+      .:\:\::/:/:.
                |   PLEASE DO NOT   |     :.:\:\::/:/:.:
                |  FEED THE TROLLS  |    :=.`  -  -  '.=:
                |                   |    `=(\  0  0  /)='
                |  Thank you,       |       (  (__)  )
                |   The Management  |     .--`-vvvv-'--
                +-------------------+     |            |
                         | |             /  /(      )\  \
                         | |            /  / (  /\  ) \  \
                         | |           (  | /  /  \  \ |  )
                         | |            ^^ (  (    )  ) ^^
                         | |              __\  \  /  /__
                         | |            `(______||______)'
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
        

Figure 1: The Troll at Feeding Time

図1:給餌時のトロール

2.2. The Unicorn Rampant
2.2. ユニコーン横行

Many things in the IETF rely on majick. Without pixie dust or other artful contributions from the world of faerie, it is unlikely that the Internet would work at all.

IETFの多くのものはmajickに依存しています。妖精の世界からピクシーダストや他の巧妙な貢献がなければ、インターネットがまったく機能しそうにありません。

Software Defined Networking (SDN) is a concept whereby complex and devious networks may be subjugated to the will of a sorcerer (or an opensourcerer as they are sometimes know). Fundamental to the body of an SDN is the Path Computation Element (PCE) [RFC7399]. Essential to the proper function of the PCE is the Unicorn that roams the dark wood of the Traffic Engineering Database, rearing up and spearing unwitting paths on the horn of its intellect.

Software Defined Networking(SDN)は、複雑で不正なネットワークを魔術師(または時々知っているオープンソース)の意志に委ねることができる概念です。 SDNの本体の基本は、Path Computation Element(PCE)[RFC7399]です。 PCEが適切に機能するために不可欠なのは、トラフィックエンジニアリングデータベースの暗い森を歩き回り、知性の角にある無意識の経路を育てて槍を投げかけるユニコーンです。

Unicorns, it is claimed, can only be captured by the pure of heart who have never operated a real network.

ユニコーンは、実際のネットワークを運用したことがない純粋な心だけが捕獲できると主張されています。

                         .
                         |\
                          \\______
                          /    \  \_
                         /  O   \   \
                        /  __     \  |
                       (__/  /      \|
                            /         \____
                        __--               \__
                      --___/                  \   ___
                     ( (  __----               |--    \
                      || (     \___     /      /--.    \
                       -\_\        \___(      /   /  __/
                         \_\           \_     \_ |  /
                                       _/\__   _) \_\
                                      /  __/ _/
                                     |__/  _/
                                    /__\__/
                                       /__|
        

Figure 2: A Unicorn in Rampant State

図2:横行状態のユニコーン

3. Creatures of the Deep
3. 深海の生き物

"Not all that crawls upon the land can rival the creatures of the deep," said the great ethnographer and philanderer. And how often it has been observed that he was both wise and drunk.

「この地を這うすべてが深海の生き物に対抗できるわけではない」と偉大な民族誌学者と博愛主義者は言った。そして、どれほど頻繁に彼が賢くて酔っていたことが観察されました。

The things that slide below the surface of the water remain hidden to most of us, a mystery no less than the ways of the elliptic curve. Most elusive of all is the Loch Ness Monster; most peculiar is the Marlynne.

水面下を滑る物はほとんどの人に隠されたままです。それは、楕円曲線の道にほかならない謎です。すべての最もとらえどころのないネスモンスターです。最も独特なのはマーリンです。

3.1. The Loch Ness Monster
3.1. ネス湖の怪獣

So rare are the sightings of this beast that we must count ourselves lucky to have presented here a very real etching collected at great expense from a native Scott.

この獣の目撃情報はめったにないので、ネイティブスコットから多大な費用をかけて集められた非常にリアルなエッチングをここで紹介できたのは幸運であると考えなければなりません。

The Loch Ness Monster appears most often on dark nights or in heavy storms when the only thing that parts the fog is the rain that lashes your face. Thus, the creature is most often visible when it can be least well seen. In this respect, it is most like clear text in an RFC, which is most easy to read and comprehend when it is least written.

ネス湖の怪物は、暗い夜や激しい嵐の中で最も頻繁に発生します。霧を分けているのは、顔をむくむ雨だけです。したがって、そのクリーチャーは、ほとんど見られないときに最も頻繁に表示されます。この点で、RFCのクリアテキストに最もよく似ています。RFCは最も読みやすく、最も書かれていないときに理解するのが最も簡単です。

.

                  _______________________________________
        

.

Figure 3: The Loch Ness Monster On a Calm Day

図3:穏やかな日のネス湖の怪物

3.2. The Marlynne or Sword Fishe
3.2. マーリンまたはソードフィッシュ

Getting to the point is not always something that is practised in the IETF. But there is one beast that Roams the Deeps and Never Sleeps: The Marlynne, when hauled from its roost by an unsuspecting fisherman for delivery to his equally unsuspecting fishwife has often been mistaken for a very angry mermaid [MTFTW]. Do not mistake its sharp wit for a valid argument.

要点に到達することは、必ずしもIETFで実践されていることではありません。しかし、深海を歩き回り、決して眠らない野獣が1人います。無防備な漁師がその無防備な漁師に引き渡され、同じように無防備な漁師に引き渡されたマーリンは、非常に怒っている人魚[MTFTW]と間違えられることがよくあります。その鋭い機知を有効な議論と間違えないでください。

As can be seen from the rendition here presented, the Marlynne is happy in its work.

ここに示したレンディションからわかるように、マーリンはその仕事に満足しています。

                                 __
                                 \ \
                         --     __) \_____
                         \ \   /          \
                          \ \./          o \
                          / ..            __=====---
                         / /  \           \
                         --    ------------
        

Figure 4: The Sword Fishe - An Happy Fishe

図4:剣の魚-幸せな魚について

4. Spirits of the Air
4. 空気の精霊

Cloud is the latest buzz for the trendy hipster, active in networking. But be careful not to let your feet get off the crowd lest your head become implanted somewhere it shouldn't be.

クラウドは、ネットワーキングでアクティブな流行のヒップスターの最新の話題です。ただし、頭が本来あるべきではない場所に埋め込まれることがないように、群衆から足を離さないように注意してください。

4.1. Ze Vompyre
4.1. 彼女はヴァンパイア

Most afeared of all of the creatures is surely the vampire, for it will drain the blood of any good idea until it withers or is completely changed into a problem statement I-D. More scary than the dreaded Old Timer that will suck the air from a room with its hated Process Discussion. More frightening than the RFC 2119 Usage Debate of Doom.

すべての生き物の中で最も恐れられているのは確かに吸血鬼です。なぜなら、それが枯れるか、問題のステートメントI-Dに完全に変更されるまで、良いアイデアの血を流し続けるからです。嫌われているプロセスディスカッションで部屋から空気を吸い込む恐ろしいオールドタイマーよりも怖いです。 RFC 2119 Usage Debate of Doomよりも恐ろしい。

The vampire bat is sometimes mistaken for its third cousin on its mother's side, the fruitbat. That beast is equally evil and will remove whole plates of fruit from refreshment tables, leaving only celery sticks for latecomers.

吸血コウモリは、母親側の3番目のいとこ、フルーツバットと間違われることがあります。その獣も同様に邪悪であり、果物のプレート全体を軽食テーブルから取り除き、遅い人にはセロリスティックだけを残します。

Data that is once nibbled by a vampire may find that some of its most precious bits become corrupted and drop off. Sure protection may only be achieved by placing garlic in the metadata or overhead of a packet.

吸血鬼によって一度かじられたデータは、その最も貴重なビットの一部が破損してドロップオフになる場合があります。確かな保護は、ニンニクをメタデータまたはパケットのオーバーヘッドに配置することによってのみ達成できます。

                                 /\     /\
                                /  \---/  \
                    /\    /\   |           |   /\    /\
                   /  \  /  \  |   -   -   |  /  \  /  \
                  /    \/    \/   (.) (.)   \/    \/    \
                 /                 -   -                 \
                /                  _ _ _                  \
               /    ------\         V V         /------    \
              /    /       \                   /       \    \
              -----         \                 /         -----
                             \               /
                              \             /
                               |           |
                               |     ^     |
                                \   / \   /
                                 vvv   vvv
        

Figure 5: The Cursed Vampire or Fruitbat

図5:呪われた吸血鬼またはFruitbat

                          _______________________
                         |  ___________________  |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |___________________| |
                         |_______________________|
                      ___(_______________________)___
                     (_______________________________)
        

Figure 6: A Fine Mirror Showing The Reflection of a Vampire Bat

図6:吸血コウモリの反射を示すファインミラー

4.2. Avian Carriers
4.2. 鳥キャリア

More famous than the Thrusted Pig [RFC1925] and more celebrated than the Infinite Monkey [RFC2795] is the Avian Carrier [RFC1149].

スラストピッグ[RFC1925]よりも有名で、インフィニットモンキー[RFC2795]よりも有名なのは、トリキャリア[RFC1149]です。

This scavenger of the sky comes in a variety of bright colors, perhaps an evolutionary trait enabling a hunter to distinguish the carriers and drop those it considers weakest, or maybe acting as a warning to predatory Buphyres so that they do not attack the carriers deemed most important by the flock.

この空のスカベンジャーは、さまざまな明るい色で提供されます。おそらく、ハンターがキャリアを区別し、キャリアが最も弱いと見なすものをドロップできるようにする進化的な特性です。または、捕食性のバフィレスへの警告として機能し、最も考えられるキャリアを攻撃しないようにします。群れによって重要です。

                            _   _           _   _
                             \o/             \o/
                                 /\o/\ /\o/\
        
                              /\o/\       /\o/\
        

/\o/\ _ _ \o/

/¥お/¥ _ _ ¥お/

                           ---------    ---------
                          |       | |  |       | |
                      ---------   | |------    | |---
                     |       | |----     | |-----  | |
                     |       | | |       | |---    | |
                      ---------   ---------  | |-----
                                     |       | |
                                      ---------
        

Figure 7: A Flock of Avian Carriers with a Nest of Packets

図7:パケットの巣を持つ鳥の群れ

5. Man-Made Structures
5. 人工構造

"Man has become God and shapes the world at will" said the slightly disgruntled theologian. And who would dare argue this point that wanted to escape the conversation in time to get home for dinner?

「人間は神になり、思いのままに世界を形作る」と少し不満を抱いた神学者は言った。そして、夕食のために家に帰るのに間に合うように会話を脱出したいと思ったこの点について、誰が敢えて主張するでしょうか?

5.1. Bauhaus
5.1. バウハウス

When Laura Ingalls Wilder was just starting out on her cover designs, she agonized about what shade her little house should be. She narrowly avoided madness thanks to the timely intervention of Professor Kandinsky, a prominent Moscow lawyer.

ローラインガルスワイルダーがカバーデザインを始めたばかりだったとき、彼女は自分の小さな家の色合いに悩まされていました。彼女はモスクワの著名な弁護士であるカンディンスキー教授の時宜を得た介入のおかげで、狂気を狭く避けた。

It has often been asserted that new art forms are needed to allow the inclusion of colors in IETF publications. Figure 8 clearly demonstrates this to be a fallacy.

IETFの出版物に色を含めるには、新しいアートフォームが必要であるとしばしば主張されています。図8は、これが誤りであることを明確に示しています。

                           ---------            /\
                          |         |          /  \
                          |         |         /    \
                          |   Red   |        /      \
                          |         |       / Yellow \
                          |         |      /          \
                           ---------       ------------
        
                           __----__
                         .'        `.
                        /            \
                       /              \
                      /                \
                     |                  |
                     |       Blue       |
                     |                  |
                      \                /
                       \              /
                        \            /
                         `.__    __.'
                             ----
        

Figure 8: The Fundaments of Bauhaus

図8:バウハウスの基礎

5.2. The Gingerbread House
5.2. ジンジャーブレッドハウス

Many stories have been told of how young Hans and his sister, the equally young Gretha, came to be abandoned in the woods [TFTW]. However, it may have been Herr Grimm and his eponymous brother, Herr Grimm, who first recorded the existence of a house made of gingerbread (with all the trimmings).

若いハンスとその妹である同じように若いグレサが森の中に捨てられた方法について多くの物語が語られてきました[TFTW]。しかし、それはグリム夫人と彼の代名詞の兄弟、グリム夫人がジンジャーブレッドで作られた家の存在を(すべてのトリミングで)最初に記録したのかもしれません。

Note that attempts to perform packet tracing using breadcrumbs will usually fail owing to avian carriers who like to keep the forest floor tidy (Section 4.2.

ブレッドクラムを使用してパケットトレースを実行しようとすると、通常、林床を整頓したい鳥の運送業者が原因で失敗することに注意してください(セクション4.2。

                                            (  )
                                           ( )
                                    /^\   ()
                                   /   \  -
                                  /     \| |
                                 /       \ |
                                /         \|
                               /           \
                              /             \
                             /               \
                            /-^v^v^v^v^v^v^v^-\
                             |               |
                             |  ---     ---  |
                             | | | |   | | | |
                             | |-+-|   |-+-| |
                             | | | |   | | | |
                             |  ---     ---  |
                             |_              |
                               )        ---  |
                                )      |   | |
                               )       |o  | |
                              )        |   | |
                             |_______ _|...|_|
                                        \  \
                                         \  \
                                          \  \
                                           \  \
        

Figure 9: A Deserted and Partially Nibbled (or Byted) Gingerbread House

図9:人けのない、部分的にニブル(またはバイテッド)のジンジャーブレッドハウス

6. IANA Considerations
6. IANAに関する考慮事項

IANA might consider introducing a registry for Figure 8 to track the assignment of colours to shapes.

IANAは、図形への色の割り当てを追跡するために、図8のレジストリの導入を検討する場合があります。

7. Security Considerations
7. セキュリティに関する考慮事項

Stone walls do not a prison make, nor iron bars a cage: but they do help. And with this in mind, our elders encourage us always to be mindful of the security and privacy of our eternal souls.

石の壁は刑務所を作りませんし、鉄の棒も檻を作りません。そしてこれを念頭に置いて、私たちの長老たちは常に私たちに永遠の魂の安全とプライバシーに注意を払うように勧めています。

7.1. A Private Key
7.1. 秘密鍵

Keys that are shared are keys that other people have. If someone else has a key, they will use it. If you have a key, you will probably leave it in the lock or drop it in the street. Hence we conclude that keys are a security vulnerability.

共有されるキーは、他の人が持っているキーです。他の誰かがキーを持っている場合、彼らはそれを使用します。鍵をお持ちの場合は、鍵をかけたままにするか、通りに落としてください。したがって、キーはセキュリティの脆弱性であると結論付けます。

            ---
           / _ \
          | / \ |
         / /   \ \
        | |     | -------------------------------------------------
        | |     | ------------------------------------             )
         \ \   / /                                    |           |
          | \_/ |                                     |    _      |
           \   /                                      |  _| |  _  |
            ---                                       | |   | | | |
                                                      |_|   |_| |_|
        

Figure 10: A Security Key

図10:セキュリティキー

7.2. A Security Mechanism
7.2. セキュリティメカニズム

Locks, on the other hand, are good. They can become rusted solid, meaning that no one can open them. What could be more secure?

一方、ロックは適切です。それらは錆びた固体になる可能性があります。つまり、誰もそれらを開くことができません。より安全なものは何ですか?

And remember, a smile is the key that fits the lock to everybody's heart. So don't trust people who smile.

覚えておいてください。笑顔は、ロックをすべての人の心に合わせる鍵です。だから笑顔の人を信用しないでください。

                                   _____
                                  /     \
                                 /  ___  \
                                /  /   \  \
                               |  /     \  |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                            -------------------
                           |                   |
                           |                   |
                           |                   |
                           |         _         |
                           |        / \        |
                           |       /   \       |
                           |       \   /       |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |         -         |
                           |                   |
                            -------------------
        

Figure 11: A General Purpose Security Mechanism

図11:汎用セキュリティメカニズム

7.3. Backdoors
7.3. バックドア

If you have a door, you are admitting (sic) a weakness. A closed door invites opening, and an open door invites ingress. Security lies in bricks and mortar.

あなたがドアを持っているなら、あなたは(シック)弱点を認めています。閉じたドアは開くことを誘い、開いたドアは進入を誘います。セキュリティはレンガとモルタルにあります。

                                ____________
                               /            \
                              /  __________  \
                             /  /        _/\  \
                            |  /       _/   \  |
                            | |      _/      | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     | O      | |
                            | |     | .      | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |___     | |
                            | |         \____| |
        

Figure 12: A Backdoor Left Conveniently Open

図12:バックドアが便利に開いたままの状態

8. Manageability Considerations
8. 管理性に関する考慮事項

Some of the wild beasts depicted in this tome are best confined to a managerie.

この時期に描かれている野生の獣の一部は、動物園に限定されています。

9. Morality Considerations
9. 道徳的な考慮事項

In accordance with advice offered in [RFC4041], this section considers the impact of this document on the public morals.

[RFC4041]で提供されているアドバイスに従って、このセクションでは、このドキュメントが公共の道徳に与える影響について検討します。

It is still the view of popular opinion and can be verified by reliable metrics that moral values are declining and that degeneracy is on the rise. One has only to look at the apostasy surrounding the True Use of Language as set forth in RFC 2119 [RFC2119] to know that the populace has become truly debauched.

それは依然として世論の見方であり、道徳的価値が低下しており、縮退が増加しているという信頼できる指標によって検証できます。 RFC 2119 [RFC2119]に規定されている真の言語使用をめぐる背教を見れば、大衆が本当に根絶したことがわかるだけです。

9.1. Likelihood of Misuse by the Depraved
9.1. 堕落者による誤用の可能性

Care must be taken lest ASCII fall into the hands of disreputable characters.

ASCIIが評判の悪いキャラクターの手に渡らないように注意する必要があります。

9.2. Likelihood of Misuse by the Misguided
9.2. 見当違いの誤用の可能性

We should warn our children against engraving self-portraits in ASCII-art and sharing them with their friends as woodcuts or in other modern media. Recall that a picture, once made, lasts forever.

アスキーアートで自画像を彫刻し、木版や他の現代のメディアで友達と共有しないように子供たちに警告する必要があります。一度作られた絵は永遠に続くことを思い出してください。

9.3. Likelihood of Misuse by Corporations
9.3. 企業による誤用の可能性

The very idea that someone might patent unicorn DNA is, of course, unthinkable. Large companies only have our best interests at heart.

もちろん、誰かがユニコーンDNAの特許を取得する可能性があるという考え自体は、考えられません。大企業は、私たちの真の利益のみを心に持っています。

9.4. Oversight Facilities
9.4. 監視施設

Adequate oversight of all things is performed by the RFC Editor. Who has a higher moral compass or a better sense of directional values?

すべてのものの適切な監視は、RFCエディターによって実行されます。誰がより高い道徳的羅針盤を持っているか、方向性の値のより良い感覚を持っていますか?

9.5. Other Ways of Doing Things
9.5. 物事を行う他の方法

Radical and subversive cliques, such as that established by the heretics, Georges Seurat and Paul Signac, may also be represented in ASCII art. However, doing so will, in almost every case, exceed the 72 character width limit used by all right-thinking people and must, therefore, be avoided by all who do not wish to be doomed to spend eternity in a dark corner with only dial-up access.

異端者、ジョルジュ・スーラとポール・シニャックによって確立されたような急進的で破壊的なクリークも、ASCIIアートで表現される場合があります。ただし、そうすることで、ほとんどすべての場合、すべての正しい考えを持つ人々が使用している72文字の幅の制限を超えるため、文字盤のみの暗いコーナーで永遠を過ごすことを望まないすべての人は避けなければなりません。アップアクセス。

9.6. Concern for Wildlife
9.6. 野生生物への懸念

Never was a truer word spoken than when it was said that a duck may be somebody's mother. See also Section 4.2

アヒルは誰かの母親であるかもしれないと言われたときほど真実の言葉は話されなかった。セクション4.2も参照

10. References That May Be Informative to Those Who Know How To Read Them

10. それらを読む方法を知っている人に参考になるかもしれない参考文献

[MTFTW] Farrel, A., "More Tales From The Wood", 2016.

[MTFTW] Farrel、A。、「More Tales From the Wood」、2016年。

[RFC1149] Waitzman, D., "Standard for the transmission of IP datagrams on avian carriers", RFC 1149, DOI 10.17487/RFC1149, April 1990, <http://www.rfc-editor.org/info/rfc1149>.

[RFC1149] Waitzman、D。、「鳥のキャリアでのIPデータグラムの送信に関する標準」、RFC 1149、DOI 10.17487 / RFC1149、1990年4月、<http://www.rfc-editor.org/info/rfc1149>。

[RFC1925] Callon, R., "The Twelve Networking Truths", RFC 1925, DOI 10.17487/RFC1925, April 1996, <http://www.rfc-editor.org/info/rfc1925>.

[RFC1925] Callon、R。、「The Twelve Networking Truths」、RFC 1925、DOI 10.17487 / RFC1925、1996年4月、<http://www.rfc-editor.org/info/rfc1925>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC2795] Christey, S., "The Infinite Monkey Protocol Suite (IMPS)", RFC 2795, DOI 10.17487/RFC2795, April 2000, <http://www.rfc-editor.org/info/rfc2795>.

[RFC2795] Christey、S。、「The Infinite Monkey Protocol Suite(IMPS)」、RFC 2795、DOI 10.17487 / RFC2795、2000年4月、<http://www.rfc-editor.org/info/rfc2795>。

[RFC4041] Farrel, A., "Requirements for Morality Sections in Routing Area Drafts", RFC 4041, DOI 10.17487/RFC4041, April 2005, <http://www.rfc-editor.org/info/rfc4041>.

[RFC 4041] Farrell、A。、「ルーティングエリアドラフトの道徳セクションの要件」、RFC 4041、DOI 10.17487 / RFC4041、2005年4月、<http://www.rfc-editor.org/info/rfc4041​​>。

[RFC7399] Farrel, A. and D. King, "Unanswered Questions in the Path Computation Element Architecture", RFC 7399, DOI 10.17487/RFC7399, October 2014, <http://www.rfc-editor.org/info/rfc7399>.

[RFC7399]ファレル、A。およびD.キング、「パス計算要素アーキテクチャにおける未回答の質問」、RFC 7399、DOI 10.17487 / RFC7399、2014年10月、<http://www.rfc-editor.org/info/rfc7399 >。

[RFC7990] Flanagan, H., "RFC Format Framework", RFC 7990, DOI 10.17487/RFC7990, December 2016, <http://www.rfc-editor.org/info/rfc7990>.

[RFC7990] Flanagan、H。、「RFC Format Framework」、RFC 7990、DOI 10.17487 / RFC7990、2016年12月、<http://www.rfc-editor.org/info/rfc7990>。

[RFC7996] Brownlee, N., "SVG Drawings for RFCs: SVG 1.2 RFC", RFC 7996, DOI 10.17487/RFC7996, December 2016, <http://www.rfc-editor.org/info/rfc7996>.

[RFC7996] Brownlee、N。、「RFCのSVG図面:SVG 1.2 RFC」、RFC 7996、DOI 10.17487 / RFC7996、2016年12月、<http://www.rfc-editor.org/info/rfc7996>。

[TFTW] Farrel, A., "Tales From The Wood", 2015.

[TFTW]ファレル、A。、「テイルズフロムザウッド」、2015年。

Acknowledgements

謝辞

Thanks to Wassily Kandinsky, Martin Luther, and Johannes Gutenberg for their help with this work.

この作業を支援してくれたWassily Kandinsky、Martin Luther、およびJohannes Gutenbergに感謝します。

L. S. Lowry was not harmed in the production of this document.

L. S.ローリーは、この文書の作成に害を与えませんでした。

The work in Section 2.1 is based on an original lithograph by John De Scudder.

セクション2.1の作業は、John De Scudderによるオリジナルのリトグラフに基づいています。

Without the very existence of Madame Flanagan, it would not have been possible or necessary to compile this volume.

マダムフラナガンの存在そのものがなければ、この巻を編集することは不可能または必要でした。

Author's Address

著者のアドレス

Adrian Farrel Old Dog Consulting

エイドリアンファレルオールドドッグコンサルティング

   Email: adrian@olddog.co.uk