【2ちゃん発】RFC作成計画 (280レス)
上下前次1-新
73: 名無しさん@お腹いっぱい。 [sage] 02/12/01 12:20 AAS
クライアントは任意のタイミングでサラダや漬物等の割り込み処理を行うことが
出来る。したがって、サーバ側では最終的な支払いの時にすべてのトランザクションを
コミットする必要がある。この、入店から支払いまでの一連の期間をセッション
と呼ぶ。
74: 名無しさん@お腹いっぱい。 [sage] 02/12/01 12:26 AAS
ドラフト上がったら、誰かアメリカの吉野家で追試してきてね。
75: 名無しさん@お腹いっぱい。 [sage] 02/12/01 12:43 AAS
ぐあーー
先月ロスへ行ったんです。ロス。
そしたら何か吉野家見つけたんですけど時間が無くて行けなかったんです。
くやぴー。です。
76: 名無しさん@お腹いっぱい。 [] 02/12/01 15:47 AAS
定期的に単語を整理すると後続の人がネタを作りやすいと思われ
客 = クライアント
注文 = ネゴシエーション
は素晴らしいと思う
あと、店を何と表現するかだよね
サーバってのとはちょっと違うよなぁ
ところで
いらっしゃいませ = ACK
レジ待ちで突っ立っている状態 = FIN_WAIT2
とかになるかな?
77: 名無しさん@お腹いっぱい。 [sage] 02/12/01 15:55 AAS
丼=パケット
78(8): 名無しさん@お腹いっぱい。 [sage] 02/12/01 16:06 AAS
Network Working Group pc.2ch.net
Internet Draft to be 1 December 2002
Category: Informational
Expires: 1 May 2002
吉野家牛丼注文プロトコル
YBBOP/1.0: Yoshinoya Beef Bowl Ordering Protocol Version 1.0
<draft-2ch-ybbop1-00.txt>
Status of this Memo
This document is an Internet-Draft and is in full conformance with
all provisions of Section 10 of RFC 2026.
...
Copyright Notice
Copyright (C) The Internet Society (2002). All Rights Reserved
Abstract
This document defines a protocol to order beef bowls in yoshinoya
without destroying untenderness atmosphere.
Table of Contents
...
79: 78 [] 02/12/01 16:07 AAS
1. Introduction
コードのことで頭がいっぱいなハッカーにとって、周囲の話し声に
気を散らされず栄養補給に専念できる吉野家は、欠かすことのでき
ない存在である。ハッカーの、ハッカーによる、ハッカーのための
ゲームである jNetHack において呪文 "KIRJE" が
「よしのやぎゅどーん」と翻訳されている [JNETHACK] ことからも、
吉野家の重要性は明らかである。
このメモは、従来、吉野家通の間のみで了解されてきた暗黙の注文
プロトコルを Yoshinoya Beef Bowl Ordering Protocol (YBBOP)
として形式的に定義することにより、次回の 150 円引きセールの
際に注文を速やかに行い、人がめちゃくちゃいっぱいで座れない
事態を防止することを目的として、ネットワーク・コミュニティに
提供される。
第2章で定義するように、 YBBOP において「吉野屋」は吉野屋
[YOSHINOYA] に限定されない。従って、将来吉野屋以外の YBBOP
の実装が出現するかもしれない。
80(1): 78 [sage] 02/12/01 16:08 AAS
2. Definitions and Notations
2.1. Definitions
Client: 客
ネゴシエーション: 注文とその応答を通して client の要求を
サーバーに伝達する動作。
Packet: 丼
Server: 吉野屋の店員。
Session: クライアントは任意のタイミングでサラダや漬物等の
割り込み処理を行うことが出来る。したがって、サーバ側では
最終的な支払いの時にすべてのトランザクションをコミットする
必要がある。この、入店から支払いまでの一連の期間をセッショ
ンと呼ぶ。
Yoshinoya: 「国内はもちろん海外5ヶ国でも店舗展開中。おなじみの
牛丼チェーン」[YOSHINOYA]。 YBBOP においては一般に YBBOP を実装
している店舗を指す。
2.2. Syntax Notation
This document uses the Augmented Backus Naur Form [ABNF]
to define the syntax.
[[このように挿入されているのは、編集上の注記であって、
draft の一部ではない。]]
81(1): 78 [sage] 02/12/01 16:09 AAS
3. Protocol Parameters
3.1. 注文
吉野家における牛丼の注文を以下のように定義する。エンコードは、
通常は音声によって行われる。
注文 = 牛丼サイズ *調味指定 *追加注文
牛丼サイズ = ( "特盛り" / "大盛り" / "並" )
調味指定 = 頭指定 / 白指定 / つゆ指定
頭指定 = ( "肉ぬき" / "とろ多め" / "とろ少なめ" / "ネギだく"
/ "ネギぬき" / "頭多め" / "頭少なめ" )
白指定 = ( "白軽め" / "白重め" / "つめ白" )
つゆ指定 = "つゆ" ( "だく" / "だくだく" / "ぬき" )
追加注文 = ( "味噌汁" / "ギョク" / "味噌汁ギョク")
"大盛りねぎだくギョク" が最強の "通" らしさを演出することが
エンピリカルな根拠から主張されており、この見解はネットワーク
コミュニティにおいて強く支持されている [2CH]。
調味指定オプションとしての「つゆだく」組合せは、過去との互換性の
ためだけに用意されており、新規注文における利用は推奨できない。
単に「つゆだくで」と言いたいだけの目的でこのオプションを使用
することは、厳に慎まれるべきである。
82: 78 [sage] 02/12/01 16:09 AAS
3.2. Status Codes
200 OK
注文は受け入れられ、調理は完全になされた。
202 Accepted
注文は調理のために受け入れられたが、調理は完全になされていない。
調理が実際に起こるとき拒否されるかもしれないので、注文が
最終的に実行されるかどうかは不明である。
400 Bad Request
不正な構文の注文のため吉野家は理解できなかった。
ユーザは修正しないままその注文を繰り返すべきではない。
404 Not Found
吉野家は注文に一致するものを見つけられなかった。要するに売り切れである。
ユーザは再注文をするか、あるいは店を出なければならない。
406 Not Yoshinoya
吉野家でなく松屋なので後払い式のリクエストは受け入れられない。
先に自動販売機で食券を購入する必要がある
413 Request Entity Too Large
注文が、吉野家が想定しているかもしくは処理できる以上の多さのため、
吉野家は注文を処理することを拒絶している。吉野家はユーザに注文を
続けさせないため店を追い出すかもしれない。
500 Internal Yoshinoya Error
吉野家は注文の実行を妨げる予期しない状態に遭遇した。
503 Service Unavailable
吉野家は一時的な混雑かメンテナンスのため現在注文を扱えない。
これはある遅延の後に軽減されるであろう一時的な状態も含む。
3.3.
[[来店, 清算, 食事, 退出の過程で必要な要素を洗い出す必要がある。]]
83: 78 [sage] 02/12/01 16:10 AAS
5. Security Considerations
近年、デフレ不況の長期化に伴い、一家4人の親子連れなどの、普段吉野家に
来ない連中が大挙して吉野家に押しかけ、「よーしパパ特盛り頼んじゃうぞー」
などのおめでたくて見るに耐えない発言により、ハッカーの思考を妨害する
攻撃が増加している。
この攻撃への対応として従来提案されてきたプロトコル―― 150 円を渡して席を
どかせる――は、ハッカーおよび吉野家の殺伐とした雰囲気を保ちたい者にとって
は金銭的負担が大きすぎるため、理論的提案に留まっている。
殺伐とした雰囲気が復活することにより、Uの字テーブルの向かいに座ったユーザ
と喧嘩が始まるかもしれない。刺すか刺されるは、双方の喧嘩っぱやさに依存して
不確定である。
84: 78 [sage] 02/12/01 16:11 AAS
「隣席で吉野家通が注文待ちをしている場合、小一時間問い詰められてデッド
ロックをひき起こす危険性がある。
"通" の頼み方を行うと、店員にマークされる潜在的危険性がある。その吉野家が
mark-and-sweep 方式でごみ集めを行っている場合、次回の入店時にごみとして
認識され、店からつまみ出されるかもしれない。
以上の潜在する危険性に対して自ら対処することのできない一般ユーザのためには、
牛鮭定食が用意されるべきである。
また、このプロトコルが全ての吉野家において実装された場合、以下の方法に
より利用不能化攻撃 (DoS attack) が可能であることが指摘されている。
家族連れで吉野家に行く
↓
150 円もらう
↓
他の吉野家に行く
↓
また 150 円もらう
↓
ウマー (゚д゚)
85: 78 [sage] 02/12/01 16:12 AAS
6. References
[2CH] "2ちゃんねる", <外部リンク:www.2ch.net
[ABNF] D. Crocker and P. Overell, "Augmented BNF for Syntax
Specifications: ABNF", RFC 2234, November 1997,
<urn:ietf:rfc:2234>.
[JNETHACK] "呪文の名前の由来", <外部リンク:www.jnethack.org
or <外部リンク:www.guru.gr.jp
[KEYWORDS] S. Bradner, "Key words for use in RFCs to Indicate
Requirement Levels", RFC 2119, March 1997, <urn:ietf:rfc:2119>.
[ORDERS] "吉野家板、、、「2002/02/22「2chの日」
同時多発オーダー IN 吉野家」",
<外部リンク:www.geocities.co.jp
[YOSHINOYA] YOSHINOYA D&C Co.,Ltd, <外部リンク:www.yoshinoya-dc.com
86: 78 [sage] 02/12/01 16:12 AAS
7. Authors' Address
2ch'ers
2ch RFC working group
URI: <2chスレ:unix
8. Full Copyright Statement
Copyright (C) The Internet Society (2002). All Rights Reserved
...
9. Aclnowledgements
...
87: 名無しさん@お腹いっぱい。 [] 02/12/01 16:18 AAS
bit = 米粒
overhead = 肉
パケットには std / lrg / hug の3種類が存在する
それぞれのパケットには規定のbitが詰め込まれる
なお、std と lrg のパケットの overhead は等しいが
hug は std/lrg の2倍の overhead を持っている
88: 名無しさん@お腹いっぱい。 [sage] 02/12/01 16:19 AAS
>>80
> 2.1. Definitions
Node: 吉野屋の店舗。
追加キボーン。
89: 名無しさん@お腹いっぱい。 [] 02/12/01 16:24 AAS
サーバってのはやっぱりゴハンの釜や牛肉の鍋じゃないかな?
鍋だったらサーバと呼んでも違和感は少ない気がする
90: 名無しさん@お腹いっぱい。 [] 02/12/01 16:26 AAS
席 = port
91(1): モナイリー出版 [] 02/12/01 17:11 AAS
【YBBOP 〜注文管理〜】¥540
画像リンク

92: 名無しさん@お腹いっぱい。 [sage] 02/12/01 18:05 AAS
ORDER /beefbowl?size=oomori&negi=daku&option=gyoku YBBOP/1.0
Host: Shinjuku-1chome
YBBOP/1.0 200 OK
Content-Type: food/beefbowl
Set-Cookie: Mark=on;Domain=Shinjuku-1chome;Expires=Mon, 1-Dec-2003 9:03:22 GMT;Path=/
93: 名無しさん@お腹いっぱい。 [] 02/12/01 18:14 AAS
>>91
有効期限短かい!(藁
基礎案の DOS attack を拡張してみますた
通常クライアントはパケットの生成がライスサーバーとビーフサーバーによって行われていることを意識する必要はない。
それらはサーバールームにおいてリクエスト通りに成形されて発送されるだろう。
しかしそれは完全な動作を保障するものではないということは付け加えておく必要がある。
なぜなら、まれにではあるがオーダーミスが発生するからである。
これを失敗注文発送(Diss Oder Send)実行と呼び、一般に DOS attack と呼称される。
リクエストは音声によりエンコードされるため、クライアントはDOS attackの発生を初期段階で知ることが出来るが、
クライアントのキャパシティ(気の大きさ)によってはそれを回避できない場合もある。
94: 思いついたまま [sage] 02/12/01 18:53 AAS
ホスト := 店舗
プロセス := 店員
データベース := 鍋
不良パケット := ゴキブリ
ポートスキャン := 空席確認行為
クライアントはサーバと接続した後に近くの空いているポートに対して手荷物を
置きたくなるかもしれないが、これは明らかにプロトコル違反である。この行為は
ホスト上でバックログの溢れ (接続拒否/客逃げ) に繋がるため行ってはいけ
ない。プロセスはセッションを開始していないポートに対しても注意しなけれ
ばならない。
95: 名無しさん@お腹いっぱい。 [] 02/12/01 20:59 AAS
>プロセス := 店員
なるほど!
ということは
クライアントがいない状態のプロセスは来客をlistenしていなければならないが
正式なデバッグ工程を経ずに実装されたプロセスは他のプロセスにlistenやtalkを実行してしまうこともある。
わけですね!
しかしこの板の吉野家スレは他板と思いっきり雰囲気が違いますなぁ
96(1): 名無しさん@お腹いっぱい。 [sage] 02/12/01 21:01 AAS
吉野家スレってわけでもないんだがな。
97(1): 名無しさん@お腹いっぱい。 [sage] 02/12/01 21:41 AAS
>96
な、なんだってーー!!?
上下前次1-新書関写板覧索設栞歴
あと 183 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.035s