1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[Joke-RFC] RFC8140 アスキー・アート

Last updated at Posted at 2022-04-19

はじめに

  • この文書は RFC8140 を勉強と好奇心のため適当に訳したものです。
  • 翻訳の正確さは全く保証しません。
  • 誤字誤訳等の指摘はいつでも大歓迎です。

The Arte of ASCII: Or, An True and Accurate Representation of an Menagerie of Thynges Fabulous and Wonderful in Ye Forme of Character

アスキー・アート:あるいは、文字という形式における、素晴らしい不思議ないろいろなものの真実で正確な表現。

  • Independent Submission
  • Request for Comments: 8140
  • Category: Informational
  • ISSN: 2070-1721
  • A. Farrel
  • Old Dog Consulting
  • 1 April 2017

Abstract(要約)

Ever since Gutenberg discovered and patented ASCII and the corresponding "Courier New" font with its now-famous "ten" point size, artisans and artificers have striven to represent their views of the world in print.

グーテンベルグがASCIIを発見し特許を取得して以来、そして今や有名な「10」ポイントサイズの「Courier New」フォントに対応して以来、職人や芸術家は自分たちの世界観を印刷物で表現しようと努力してきた。

Similarly, starting from Darwin's discovery of the hippogriff and his subsequent registration of the creature as an International Trade Mark, men (and some women) have struggled to catalog the fabulous variety that is called "nature".

同様に、ダーウィンがヒッポグリフを発見し、国際商標として登録したことに始まり、男たちは(そして女たちも)「自然」と呼ばれるものの驚くべき多様性をカタログ化するために奮闘してきたのである。

This document supplies a number of representations of all manner of things (both elemental and hypothetical) supplied by some of our best collectors of curios and delivered in a manner that may well be reused by the cunning document author.

本文書では、私たちの最高の珍品コレクターたちによって提供された、あらゆる種類のもの(元素的なもの、仮説的なもの)を、狡猾なドキュメント作成者が再利用できるような方法で、数多く提供している。

Status of This Memo(このメモの位置づけ)

This document is not an Internet Standards Track specification; it is published for informational purposes.

この文書は、Internet Standards Track の仕様ではなく、情報提供を目的として公開されている。

This is a contribution to the RFC Series, independently of any other RFC stream.
The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment.
Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 7841.

これは他のRFCストリームとは無関係に、RFCシリーズに貢献するものである。
RFCエディタは自らの裁量でこの文書を公開することを選択し、その実装や配備に対する価値については一切言及しない。
RFCエディタによって公開が承認された文書は、どのレベルのインターネット標準の候補にもならない(詳細はRFC 7841 の2章を参照)

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8140.

この文書の現在の状態、正誤表、それに対するフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8140 で入手できる。

Copyright Notice

   Copyright (c) 2017 IETF Trust and the persons identified as the
   document authors.  All rights reserved.

   This document is subject to BCP 78 and the IETF Trust's Legal
   Provisions Relating to IETF Documents
   (http://trustee.ietf.org/license-info) in effect on the date of
   publication of this document.  Please review these documents
   carefully, as they describe your rights and restrictions with respect
   to this document.

Table of Contents

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Beasts of the Land  . . . . . . . . . . . . . . . . . . . . .   3
     2.1.  The Troll . . . . . . . . . . . . . . . . . . . . . . . .   3
     2.2.  The Unicorn Rampant . . . . . . . . . . . . . . . . . . .   4
   3.  Creatures of the Deep . . . . . . . . . . . . . . . . . . . .   5
     3.1.  The Loch Ness Monster . . . . . . . . . . . . . . . . . .   5
     3.2.  The Marlynne or Sword Fishe . . . . . . . . . . . . . . .   6
   4.  Spirits of the Air  . . . . . . . . . . . . . . . . . . . . .   7
     4.1.  Ze Vompyre  . . . . . . . . . . . . . . . . . . . . . . .   7
     4.2.  Avian Carriers  . . . . . . . . . . . . . . . . . . . . .   8
   5.  Man-Made Structures . . . . . . . . . . . . . . . . . . . . .   9
     5.1.  Bauhaus . . . . . . . . . . . . . . . . . . . . . . . . .   9
     5.2.  The Gingerbread House . . . . . . . . . . . . . . . . . .  10
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  11
   7.  Security Considerations . . . . . . . . . . . . . . . . . . .  11
     7.1.  A Private Key . . . . . . . . . . . . . . . . . . . . . .  11
     7.2.  A Security Mechanism  . . . . . . . . . . . . . . . . . .  12
     7.3.  Backdoors . . . . . . . . . . . . . . . . . . . . . . . .  13
   8.  Manageability Considerations  . . . . . . . . . . . . . . . .  14
   9.  Morality Considerations . . . . . . . . . . . . . . . . . . .  14
     9.1.  Likelihood of Misuse by the Depraved  . . . . . . . . . .  14
     9.2.  Likelihood of Misuse by the Misguided . . . . . . . . . .  15
     9.3.  Likelihood of Misuse by Corporations  . . . . . . . . . .  15
     9.4.  Oversight Facilities  . . . . . . . . . . . . . . . . . .  15
     9.5.  Other Ways of Doing Things  . . . . . . . . . . . . . . .  15
     9.6.  Concern for Wildlife  . . . . . . . . . . . . . . . . . .  15
   10. References That May Be Informative to Those Who Know How To
       Read Them . . . . . . . . . . . . . . . . . . . . . . . . . .  15
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  16
   Author's Address  . . . . . . . . . . . . . . . . . . . . . . . .  16

1. Introduction(はじめに)

Once upon a time, in a land far, far away, where princes were available to those who knew how to kiss, and frogs could be picked up by the handful and were sold in brown paper bags at the shop on the corner of your street, there was an impish discovery made by the appropriately named Johannes Gensfleisch zur Laden zum Gutenberg.
His name, it turned out, was coincidentally fortuitous for when he uncovered the Gutenberg Press he was able to claim it as his own.

昔々、遠い遠い国、キスさえできれば王子が手に入り、カエルは手でつまんで、茶色の紙袋に入れて街角の店で売られているような国で、ヨハネス・ゲンスフライシュ・ツア・ラーデン・ツム・グーテンベルクという名前の人物がお茶目な発見をした。
彼の名前は偶然にも、グーテンベルク・プレスを発見した時に、自分のものだと主張することができたのである。

Amongst Gutenberg's better known discoveries were the ten point font, the Courier New Font (which he is supposed to have found growing in a hedgerow close to his cottage), and the ASCII character set.
All of these have been embraced as comforting and warm blankets by the engineers of the IETF as they embark on expeditions to plot the desolated wastes of the Internet.

グーテンベルクの発見としては、10ポイントフォント、Courier Newフォント(別荘の近くの生垣に生えていたのを見つけたとされる)、ASCII文字セットなどがよく知られている。
これらはすべて、IETFの技術者たちがインターネットの荒涼とした荒野を開拓する探検に乗り出すときに、心地よい暖かい毛布として受け入れられてきた。

Although the RFC Editor has recently dragged the IETF kicking and screaming into the twentieth century [RFC7990] [RFC7996], there is a yearning among all right-thinking Internet architects to "keep it simple" and to return to the olden days when pigs could be given thrust without anyone taking undue offence [RFC1925].
This document attempts to address that yearning by demonstrating the full wonder of the natural world in vivid two-dimensional representation and a colour palette that would put even the august L. S. Lowry to shame.

最近、RFCエディタがIETFを20世紀へと引きずり込んだが [RFC7990] [RFC7996] 、すべての良識あるインターネット設計者の間には、「シンプルでありたい」、また誰も不当に怒ることなく豚が空を飛ぶことができた古い日々に戻りたいという熱望がある [RFC1925]。
この文書では、自然界の驚異を鮮明な二次元表現と L. S. Lowry も顔負けのカラーパレットで示すことで、この切望に応えようと試みている。

Readers of this document are encouraged to be familiar.

本文書の読者には、ぜひとも親しんでいただきたいと思う。

2. Beasts of the Land(大地の獣たち)

"Many and wonderful are the beasts of the land" wrote the poet.
And he was right in some ways.

「この地の獣は多く、素晴らしい」と詩人は書いた。
そして、彼はある意味で正しかった。

Of these many beasts, the most fabulous are the Troll and the Unicorn.
Here are reproduced representations of sightings in the field.

この多くの獣の中で、最も素晴らしいのはトロールとユニコーンである。
ここでは、現地で目撃されたものを再現している。

2.1. The Troll(トロール)

The troll is an evil beast that frequently appears around the IETF.
It feeds alternately on passing goats and cookies, but it prefers above all things the taste of distress, especially that expressed in email.

トロールは、IETFの周辺に頻繁に現れる邪悪な獣である。
通りすがりのヤギとクッキーを交互に食べるが、何よりも苦痛の味、特に電子メールで表現される苦痛の味を好む。

Trolls should be shunned and never fed.
Stories about them being sensitive to water or light are unsubstantiated, but it may be true that they can be pacified with alcohol.

トロールは避けるべきであり、決して餌を与えてはいけない。
水や光に弱いという話には根拠がないが、アルコールでなだめることができるというのは本当かもしれない。

The chief weapons of a Troll are its sharp tongue, its blunt phrasing, and its total disregard for doing useful work.

トロールの主な武器は、その鋭い舌鋒とぶっきらぼうな言い回し、そして有益な仕事をすることを全く無視することです。

                                            .:\::::/:.
                +-------------------+      .:\:\::/:/:.
                |   PLEASE DO NOT   |     :.:\:\::/:/:.:
                |  FEED THE TROLLS  |    :=.`  -  -  '.=:
                |                   |    `=(\  0  0  /)='
                |  Thank you,       |       (  (__)  )
                |   The Management  |     .--`-vvvv-'--
                +-------------------+     |            |
                         | |             /  /(      )\  \
                         | |            /  / (  /\  ) \  \
                         | |           (  | /  /  \  \ |  )
                         | |            ^^ (  (    )  ) ^^
                         | |              __\  \  /  /__
                         | |            `(______||______)'
                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

                    Figure 1: The Troll at Feeding Time

2.2. The Unicorn Rampant(暴れるユニコーン)

Many things in the IETF rely on majick.
Without pixie dust or other artful contributions from the world of faerie, it is unlikely that the Internet would work at all.

IETFの多くのものは魔法に依存している。
妖精界からの妖精の粉やその他の巧妙な貢献がなければ、インターネットがまったく機能しない可能性がある。

Software Defined Networking (SDN) is a concept whereby complex and devious networks may be subjugated to the will of a sorcerer (or an opensourcerer as they are sometimes known).
Fundamental to the body of an SDN is the Path Computation Element (PCE) [RFC7399].
Essential to the proper function of the PCE is the Unicorn that roams the dark wood of the Traffic Engineering Database, rearing up and spearing unwitting paths on the horn of its intellect.

Software Defined Networking(SDN)は、複雑で悪意のあるネットワークを魔術師(またはオープンソーサーと呼ばれることもある)の意志に服従させることができる概念である。
SDNの本体の基本は、パス計算要素(PCE)[RFC7399] である。
PCEの適切な機能に不可欠なのは、トラフィックエンジニアリングデータベースの暗い木を歩き回り、知性の角にある無意識の道を育てて槍で突き刺すユニコーンである。

Unicorns, it is claimed, can only be captured by the pure of heart who have never operated a real network.

ユニコーンは、実際のネットワークを操作したことがない純粋な心によってのみ捕獲できると主張されている。

                         .
                         |\
                          \\______
                          /    \  \_
                         /  O   \   \
                        /  __     \  |
                       (__/  /      \|
                            /         \____
                        __--               \__
                      --___/                  \   ___
                     ( (  __----               |--    \
                      || (     \___     /      /--.    \
                       -\_\        \___(      /   /  __/
                         \_\           \_     \_ |  /
                                       _/\__   _) \_\
                                      /  __/ _/
                                     |__/  _/
                                    /__\__/
                                       /__|

                   Figure 2: A Unicorn in Rampant State

3. Creatures of the Deep(深海の化物)

"Not all that crawls upon the land can rival the creatures of the deep," said the great ethnographer and philanderer.
And how often it has been observed that he was both wise and drunk.

「陸を這うものすべてが深海生物に匹敵するわけではない」と、偉大な民族誌学者であり遊び人でもあった者は言った。
そして、彼が賢くもあり、また酔狂でもあったことは、よく知られている。

The things that slide below the surface of the water remain hidden to most of us, a mystery no less than the ways of the elliptic curve.
Most elusive of all is the Loch Ness Monster; most peculiar is the Marlynne.

水面下に潜むものは、私たちのほとんどに隠されたままであり、楕円曲線に勝るとも劣らない謎である。
最もとらえどころがないのはネス湖の怪物であり、最も特異なのはマーリンヌ(注:「海の星」の意味を持つ女性の名前)である。

3.1. The Loch Ness Monster(ネス湖の怪物)

So rare are the sightings of this beast that we must count ourselves lucky to have presented here a very real etching collected at great expense from a native Scott.

この獣が目撃されるのは非常に稀なことであり、スコット出身者が多大な費用をかけて収集した本物の銅版画をここに紹介できることは幸運と言わざるを得ない。

The Loch Ness Monster appears most often on dark nights or in heavy storms when the only thing that parts the fog is the rain that lashes your face.
Thus, the creature is most often visible when it can be least well seen.
In this respect, it is most like clear text in an RFC, which is most easy to read and comprehend when it is least written.

ネス湖の怪獣は、暗い夜や大嵐のとき、霧を分けるのは顔に降り注ぐ雨だけであるときによく現れる。
このように、この生物は最もよく見えないときに最もよく見えるのである。
この点では、RFCの平文と最も似ており、最も書かれていないときに最も読みやすく、理解しやすいのである。

                              .






                  _______________________________________








                              .

               Figure 3: The Loch Ness Monster On a Calm Day

3.2. The Marlynne or Sword Fishe(マーリンヌ、あるいはソードフィッシュ)

Getting to the point is not always something that is practised in the IETF.
But there is one beast that Roams the Deeps and Never Sleeps: The Marlynne, when hauled from its roost by an unsuspecting fisherman for delivery to his equally unsuspecting fishwife has often been mistaken for a very angry mermaid [MTFTW].
Do not mistake its sharp wit for a valid argument.

IETFでは、要点をまとめるということが必ずしも実践されているわけではない。
しかし、深海を彷徨い、決して眠らない獣がいる。マーリンヌは、疑うことを知らない漁師によってねぐらから引きずり出され、同じく疑うことを知らない漁師の妻に届けられたとき、しばしば非常に怒った人魚と間違えられる [MTFTW]。
その鋭いウィットを正論と勘違いしてはいけない。

As can be seen from the rendition here presented, the Marlynne is happy in its work.

ここで紹介する演出からわかるように、マーリンヌはその仕事に満足している。

                                 __
                                 \ \
                         --     __) \_____
                         \ \   /          \
                          \ \./          o \
                          / ..            __=====---
                         / /  \           \
                         --    ------------

                Figure 4: The Sword Fishe - An Happy Fishe

4. Spirits of the Air(大気の精)

Cloud is the latest buzz for the trendy hipster, active in networking.
But be careful not to let your feet get off the crowd lest your head become implanted somewhere it shouldn't be.

クラウドはトレンディなヒップスターの最新の話題であり、ネットワークで活躍している。
ただし、頭が本来あるべきではない場所に埋め込まれないように、群衆から足を離さないように注意すること。

4.1. Ze Vompyre(バンパイア)

Most afeared of all of the creatures is surely the vampire, for it will drain the blood of any good idea until it withers or is completely changed into a problem statement I-D.
More scary than the dreaded Old Timer that will suck the air from a room with its hated Process Discussion.
More frightening than the RFC 2119 Usage Debate of Doom.

怪物の中で最も恐れられているのは吸血鬼であり、それは、どんな良いアイデアでも、それが枯れるまで、あるいは完全に問題文のI-Dに変わるまで、その血を抜き取るからである。
憎むべきプロセス討論で部屋から空気を吸い取る恐ろしいオールドタイマーよりも恐ろしい存在である。
RFC 2119の「運命の使用法論争」よりも恐ろしい。

The vampire bat is sometimes mistaken for its third cousin on its mother's side, the fruitbat.
That beast is equally evil and will remove whole plates of fruit from refreshment tables, leaving only celery sticks for latecomers.

吸血コウモリは、母方の3番目のいとこであるフルーツバットと間違われることがある。
この獣も同様に邪悪で、軽食のテーブルから果物を皿ごと取り除き、遅れてきた人のためにセロリ・スティックだけを残していく。

Data that is once nibbled by a vampire may find that some of its most precious bits become corrupted and drop off.
Sure protection may only be achieved by placing garlic in the metadata or overhead of a packet.

吸血鬼にかじられたデータは、その最も貴重な断片が破損して消えてしまうかもしれない。
確実な保護は、パケットのメタデータやオーバーヘッドにニンニクを入れることでしか達成できないかもしれない。

                                 /\     /\
                                /  \---/  \
                    /\    /\   |           |   /\    /\
                   /  \  /  \  |   -   -   |  /  \  /  \
                  /    \/    \/   (.) (.)   \/    \/    \
                 /                 -   -                 \
                /                  _ _ _                  \
               /    ------\         V V         /------    \
              /    /       \                   /       \    \
              -----         \                 /         -----
                             \               /
                              \             /
                               |           |
                               |     ^     |
                                \   / \   /
                                 vvv   vvv

                 Figure 5: The Cursed Vampire or Fruitbat
                          _______________________
                         |  ___________________  |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |                   | |
                         | |___________________| |
                         |_______________________|
                      ___(_______________________)___
                     (_______________________________)

      Figure 6: A Fine Mirror Showing The Reflection of a Vampire Bat

4.2. Avian Carriers(鳥類キャリア)

More famous than the Thrusted Pig [RFC1925] and more celebrated than the Infinite Monkey [RFC2795] is the Avian Carrier [RFC1149].

「空を飛ぶ豚」 [RFC1925] よりも、「無限の猿」 [RFC2795] よりも有名なのが、「鳥類キャリア」 [RFC1149] である。

This scavenger of the sky comes in a variety of bright colors, perhaps an evolutionary trait enabling a hunter to distinguish the carriers and drop those it considers weakest, or maybe acting as a warning to predatory Buphyres so that they do not attack the carriers deemed most important by the flock.

これは、ハンターがキャリアを見分け、最も弱いと思われるキャリアを落とすための進化上の特性か、あるいは捕食者であるブフィアが、群れにとって最も重要と思われるキャリアを攻撃しないための警告として作用しているのかもしれない。

                            _   _           _   _
                             \o/             \o/
                                 /\o/\ /\o/\

                              /\o/\       /\o/\

                                   /\o/\    _   _
                                             \o/


                           ---------    ---------
                          |       | |  |       | |
                      ---------   | |------    | |---
                     |       | |----     | |-----  | |
                     |       | | |       | |---    | |
                      ---------   ---------  | |-----
                                     |       | |
                                      ---------

        Figure 7: A Flock of Avian Carriers with a Nest of Packets

5. Man-Made Structures(人工構造物)

"Man has become God and shapes the world at will" said the slightly disgruntled theologian.
And who would dare argue this point that wanted to escape the conversation in time to get home for dinner?

「人間は神となり、世界を意のままに形作る」と、少し不満げな神学者が言った。
そして、夕食に間に合うように話を切り上げようとしたのは誰だっただろう。

5.1. Bauhaus(美術学校)

When Laura Ingalls Wilder was just starting out on her cover designs, she agonized about what shade her little house should be.
She narrowly avoided madness thanks to the timely intervention of Professor Kandinsky, a prominent Moscow lawyer.

ローラ・インガルス・ワイルダーが表紙のデザインを始めたばかりの頃、自分の小さな家の色合いをどうするかで悩んだそうである。
モスクワの著名な弁護士であるカンディンスキー教授がタイムリーに介入してくれたおかげで、彼女は危うく狂気を免れることができた。

It has often been asserted that new art forms are needed to allow the inclusion of colors in IETF publications.
Figure 8 clearly demonstrates this to be a fallacy.

IETFの出版物に色を含めるには、新しい芸術形態が必要であるとしばしば主張されてきた。
図8は、これが誤りであることを明確に示している。

                           ---------            /\
                          |         |          /  \
                          |         |         /    \
                          |   Red   |        /      \
                          |         |       / Yellow \
                          |         |      /          \
                           ---------       ------------

                           __----__
                         .'        `.
                        /            \
                       /              \
                      /                \
                     |                  |
                     |       Blue       |
                     |                  |
                      \                /
                       \              /
                        \            /
                         `.__    __.'
                             ----


                    Figure 8: The Fundaments of Bauhaus

5.2. The Gingerbread House(ジンジャーブレッドの家)

Many stories have been told of how young Hans and his sister, the equally young Gretha, came to be abandoned in the woods [TFTW].
However, it may have been Herr Grimm and his eponymous brother, Herr Grimm, who first recorded the existence of a house made of gingerbread (with all the trimmings).

幼いハンスと、同じく幼い妹のグレーサが森に捨てられることになった経緯は、さまざまな物語で語られている [TFTW]。
しかし、ジンジャーブレッドでできた家(のようなもの)の存在を最初に記録したのは、グリム氏とその同名の弟のグリム氏であったろう。

Note that attempts to perform packet tracing using breadcrumbs will usually fail owing to avian carriers who like to keep the forest floor tidy (Section 4.2.

パンくずを使ったパケットトレースの試みは、森の床を整頓するのが好きな鳥類キャリアによって、通常失敗することに注意すること(4.2節

(訳注:最後の括弧は、鳥類キャリアに食べられちゃったんだと思う。最新の正誤表にも載っていない 2022-04-13)

                                            (  )
                                           ( )
                                    /^\   ()
                                   /   \  -
                                  /     \| |
                                 /       \ |
                                /         \|
                               /           \
                              /             \
                             /               \
                            /-^v^v^v^v^v^v^v^-\
                             |               |
                             |  ---     ---  |
                             | | | |   | | | |
                             | |-+-|   |-+-| |
                             | | | |   | | | |
                             |  ---     ---  |
                             |_              |
                               )        ---  |
                                )      |   | |
                               )       |o  | |
                              )        |   | |
                             |_______ _|...|_|
                                        \  \
                                         \  \
                                          \  \
                                           \  \

     Figure 9: A Deserted and Partially Nibbled (or Byted) Gingerbread
                                   House

6. IANA Considerations(IANAに関する考慮事項)

IANA might consider introducing a registry for Figure 8 to track the assignment of colours to shapes.

IANA は、図 8 の図形の色の割り当てを追跡するために、レジストリを導入することを検討するかもしれない。

7. Security Considerations(セキュリティに関する考慮事項)

Stone walls do not a prison make, nor iron bars a cage: but they do help.
And with this in mind, our elders encourage us always to be mindful of the security and privacy of our eternal souls.

石壁は牢屋にはならないし、鉄格子は檻にはならないが、助けにはなる。
このことを念頭に置いて、私たちの長老は、私たちの永遠の魂の安全とプライバシーに常に気を配るよう勧めているのである。

7.1. A Private Key(秘密鍵)

Keys that are shared are keys that other people have.
If someone else has a key, they will use it.
If you have a key, you will probably leave it in the lock or drop it in the street.
Hence we conclude that keys are a security vulnerability.

共有される鍵は、他の人が持っている鍵である。
もしだれかが鍵を持っていれば、それを使うだろう。
もしあなたが鍵を持っていたら、鍵を入れたままロックしてしまうか、道に落としたりするだろう。
したがって、鍵はセキュリティ上の脆弱性であると結論づけられる。

            ---
           / _ \
          | / \ |
         / /   \ \
        | |     | -------------------------------------------------
        | |     | ------------------------------------             )
         \ \   / /                                    |           |
          | \_/ |                                     |    _      |
           \   /                                      |  _| |  _  |
            ---                                       | |   | | | |
                                                      |_|   |_| |_|

                         Figure 10: A Security Key

7.2. A Security Mechanism(セキュリティの仕組み)

Locks, on the other hand, are good.
They can become rusted solid, meaning that no one can open them.
What could be more secure?

一方、錠前はすばらしい。
錆びたりして、誰も開けられなくなるだろう。
これ以上の安心はないだろう?

And remember, a smile is the key that fits the lock to everybody's heart.
So don't trust people who smile.

そして忘れてはならないのは、笑顔は、全ての人の心の錠前を開ける鍵になるということだ。
だから、笑顔の人を信じてはいけない。

                                   _____
                                  /     \
                                 /  ___  \
                                /  /   \  \
                               |  /     \  |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                               | |       | |
                            -------------------
                           |                   |
                           |                   |
                           |                   |
                           |         _         |
                           |        / \        |
                           |       /   \       |
                           |       \   /       |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |        | |        |
                           |         -         |
                           |                   |
                            -------------------

              Figure 11: A General Purpose Security Mechanism

7.3. Backdoors(バックドア)

If you have a door, you are admitting (sic) a weakness.
A closed door invites opening, and an open door invites ingress.
Security lies in bricks and mortar.

ドアがあれば、あなたは(中略)弱点を認めることになる。
閉じたドアは開くことを招き、開いたドアは侵入を招く。
セキュリティはレンガとモルタルにある。

                                ____________
                               /            \
                              /  __________  \
                             /  /        _/\  \
                            |  /       _/   \  |
                            | |      _/      | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     | O      | |
                            | |     | .      | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |        | |
                            | |     |___     | |
                            | |         \____| |

               Figure 12: A Backdoor Left Conveniently Open

8. Manageability Considerations(管理上の考慮事項)

Some of the wild beasts depicted in this tome are best confined to a managerie.

ここに描かれている野獣の中には、マネジーの中に閉じ込めた方がいいものがある。

9. Morality Considerations(モラルに関する考慮事項)

In accordance with advice offered in [RFC4041], this section considers the impact of this document on the public morals.

[RFC4041] で提示された助言に従って、この節では、この文書が公序良俗に与える影響について考察する。

It is still the view of popular opinion and can be verified by reliable metrics that moral values are declining and that degeneracy is on the rise.
One has only to look at the apostasy surrounding the True Use of Language as set forth in RFC 2119 [RFC2119] to know that the populace has become truly debauched.

道徳的価値が低下し、退廃が進んでいることは、依然として一般的な意見の見方であり、信頼できる測定基準によって検証することができる。
RFC 2119 [RFC2119] で規定された「言語の真の使用」をめぐる背教を見るだけで、民衆が本当に堕落してしまったことがわかる。

9.1. Likelihood of Misuse by the Depraved(堕落した人間が誤用する可能性)

Care must be taken lest ASCII fall into the hands of disreputable characters.

ASCIIがいかがわしい人たちの手に渡らないように注意しなければならない。

9.2. Likelihood of Misuse by the Misguided(誤った使い方をしてしまう可能性)

We should warn our children against engraving self-portraits in ASCII-art and sharing them with their friends as woodcuts or in other modern media.
Recall that a picture, once made, lasts forever.

アスキーアートで自画像を彫り、木版画や他の現代的なメディアで友人と共有することを、子供たちに警告する必要がある。
一度描いた絵は永遠に残るのだ。

9.3. Likelihood of Misuse by Corporations(企業による悪用の可能性)

The very idea that someone might patent unicorn DNA is, of course, unthinkable.
Large companies only have our best interests at heart.

ユニコーンのDNAを特許にする人がいるかもしれないなんて、もちろん考えられない。
大企業は、私たちの利益を一番に考えてくれている。

9.4. Oversight Facilities(監視施設)

Adequate oversight of all things is performed by the RFC Editor.
Who has a higher moral compass or a better sense of directional values?

万事に対する適切な監視は、RFCエディターが行っている。
誰がより高い倫理観を持ち、より優れた方向感覚を持っているのか?

9.5. Other Ways of Doing Things(その他の方法)

Radical and subversive cliques, such as that established by the heretics, Georges Seurat and Paul Signac, may also be represented in ASCII art.
However, doing so will, in almost every case, exceed the 72 character width limit used by all right-thinking people and must, therefore, be avoided by all who do not wish to be doomed to spend eternity in a dark corner with only dial-up access.

異端児ジョルジュ・スーラやポール・シニャックが築いたような過激で破壊的な徒党も、ASCIIアートで表現することができるかもしれない。
しかし、そうすると、ほとんどの場合、すべての良識ある人々が使っている72文字の幅の制限を越えてしまうので、ダイヤルアップ接続しかできない暗い隅で永遠に過ごす運命を望まないすべての人は避けなければならない。

9.6. Concern for Wildlife(野生動物への配慮)

Never was a truer word spoken than when it was said that a duck may be somebody's mother.
See also Section 4.2

「アヒルは誰かのお母さんかもしれない」という言葉ほど、真実味のある言葉はない。
4.2節も参照すること。

10. References That May Be Informative to Those Who Know How To Read Them(読み方を知っている人には有益な参考文献)

   [MTFTW]    Farrel, A., "More Tales From The Wood", 2016.

   [RFC1149]  Waitzman, D., "Standard for the transmission of IP
              datagrams on avian carriers", RFC 1149,
              DOI 10.17487/RFC1149, April 1990,
              <http://www.rfc-editor.org/info/rfc1149>.

   [RFC1925]  Callon, R., "The Twelve Networking Truths", RFC 1925,
              DOI 10.17487/RFC1925, April 1996,
              <http://www.rfc-editor.org/info/rfc1925>.

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <http://www.rfc-editor.org/info/rfc2119>.

   [RFC2795]  Christey, S., "The Infinite Monkey Protocol Suite (IMPS)",
              RFC 2795, DOI 10.17487/RFC2795, April 2000,
              <http://www.rfc-editor.org/info/rfc2795>.

   [RFC4041]  Farrel, A., "Requirements for Morality Sections in Routing
              Area Drafts", RFC 4041, DOI 10.17487/RFC4041, April 2005,
              <http://www.rfc-editor.org/info/rfc4041>.

   [RFC7399]  Farrel, A. and D. King, "Unanswered Questions in the Path
              Computation Element Architecture", RFC 7399,
              DOI 10.17487/RFC7399, October 2014,
              <http://www.rfc-editor.org/info/rfc7399>.

   [RFC7990]  Flanagan, H., "RFC Format Framework", RFC 7990,
              DOI 10.17487/RFC7990, December 2016,
              <http://www.rfc-editor.org/info/rfc7990>.

   [RFC7996]  Brownlee, N., "SVG Drawings for RFCs: SVG 1.2 RFC",
              RFC 7996, DOI 10.17487/RFC7996, December 2016,
              <http://www.rfc-editor.org/info/rfc7996>.

   [TFTW]     Farrel, A., "Tales From The Wood", 2015.

Acknowledgements(謝辞)

Thanks to Wassily Kandinsky, Martin Luther, and Johannes Gutenberg for their help with this work.

Wassily Kandinsky、Martin Luther、Johannes Gutenberg に感謝します。

L. S. Lowry was not harmed in the production of this document.

L. S. Lowryはこの文書の制作に当たって害を受けなかった。

The work in Section 2.1 is based on an original lithograph by John De Scudder.

2.1節の作品は、John De Scudderのリトグラフの原画を使用している。

Without the very existence of Madame Flanagan, it would not have been possible or necessary to compile this volume.

Flanagan 夫人の存在そのものがなければ、この巻を編纂することは不可能であったし、その必要もなかっただろう。

Author's Address

   Adrian Farrel
   Old Dog Consulting

   Email: adrian@olddog.co.uk
1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?