RFC2729 日本語訳

2729 Taxonomy of Communication Requirements for Large-scale MulticastApplications. P. Bagnall, R. Briscoe, A. Poppitt. December 1999. (Format: TXT=53322 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          P. Bagnall
Request for Comments: 2729                                     R. Briscoe
Category: Informational                                        A. Poppitt
                                                                       BT
                                                            December 1999

Bagnallがコメントのために要求するワーキンググループP.をネットワークでつないでください: 2729年のR.ブリスコウカテゴリ: 情報のA.Poppitt BT1999年12月

                 Taxonomy of Communication Requirements
                 for Large-scale Multicast Applications

大規模なマルチキャストアプリケーションのためのコミュニケーション要件の分類学

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   The intention of this memo is to define a classification system for
   the communication requirements of any large-scale multicast
   application (LSMA). It is very unlikely one protocol can achieve a
   compromise between the diverse requirements of all the parties
   involved in any LSMA. It is therefore necessary to understand the
   worst-case scenarios in order to minimize the range of protocols
   needed. Dynamic protocol adaptation is likely to be necessary which
   will require logic to map particular combinations of requirements to
   particular mechanisms.  Standardizing the way that applications
   define their requirements is a necessary step towards this.
   Classification is a first step towards standardization.

このメモの意志はどんな大規模なマルチキャストアプリケーション(LSMA)のコミュニケーション要件の分類システムも定義することです。 1つのプロトコルがどんなLSMAにもかかわるすべてのパーティーのさまざまの要件の間の妥協を実現できるのは、非常にありそうもないです。 したがって、最悪の見通しを理解するのが、必要であるプロトコルの範囲を最小にするのに必要です。 ダイナミックなプロトコル適合はどれがアプリケーションがそれらの要件を定義する方法で特定のメカニズム標準化への要件の特定の組み合わせを写像するために論理を必要とするかが、必要なステップであることがこれに向かって必要である傾向があります。 分類は標準化に向かった第一歩です。

Bagnall, et al.              Informational                      [Page 1]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[1ページ]のRFC2729分類学

Table of Contents

目次

   1. Introduction . . . . . . . . . . . . . . . . . . . . . . 2
   2. Definitions of Sessions. . . . . . . . . . . . . . . . . 3
   3. Taxonomy . . . . . . . . . . . . . . . . . . . . . . . . 4
     3.1. Summary of Communications Parameters . . . . . . . . 4
     3.2. Definitions, types and strictest requirements. . . . 5
       3.2.1. Types  . . . . . . . . . . . . . . . . . . . . . 6
       3.2.2. Reliability  . . . . . . . . . . . . . . . . . . 7
         3.2.2.1. Packet Loss  . . . . . . . . . . . . . . . . 7
         3.2.2.2. Component Reliability  . . . . . . . . . . . 8
       3.2.3. Ordering . . . . . . . . . . . . . . . . . . . . 9
       3.2.4. Timeliness . . . . . . . . . . . . . . . . . . . 9
       3.2.5. Session Control  . . . . . . . . . . . . . . . .13
       3.2.6. Session Topology . . . . . . . . . . . . . . . .16
       3.2.7. Directory  . . . . . . . . . . . . . . . . . . .17
       3.2.8. Security . . . . . . . . . . . . . . . . . . . .17
         3.2.8.1. Security Dynamics  . . . . . . . . . . . . .23
       3.2.9. Payment & Charging . . . . . . . . . . . . . . .24
   4. Security Considerations  . . . . . . . . . . . . . . . .25
   5. References   . . . . . . . . . . . . . . . . . . . . . .25
   6. Authors' Addresses . . . . . . . . . . . . . . . . . . .26
   7. Full Copyright Statement . . . . . . . . . . . . . . . .27

1. 序論. . . . . . . . . . . . . . . . . . . . . . 2 2。 セッションの定義。 . . . . . . . . . . . . . . . . 3 3. 分類学. . . . . . . . . . . . . . . . . . . . . . . . 4 3.1。 コミュニケーションパラメタ. . . . . . . . 4 3.2の概要 定義、タイプ、および最も厳しい要件。 . . . 5 3.2.1. .2に.63.2をタイプします。 信頼性、.73.2 .2 .1。 パケット損失. . . . . . . . . . . . . . . . 7 3.2.2.2。 コンポーネントの信頼性. . . . . . . . . . . 8 3.2.3。 注文. . . . . . . . . . . . . . . . . . . . 9 3.2.4。 タイムリー. . . . . . . . . . . . . . . . . . . 9 3.2.5。 セッション制御. . . . . . . . . . . . . . . .13 3.2.6。 セッショントポロジー. . . . . . . . . . . . . . . .16 3.2.7。 ディレクトリ. . . . . . . . . . . . . . . . . . .17 3.2.8。 セキュリティ、.3.2 .8 .1。 セキュリティ力学. . . . . . . . . . . . .23 3.2.9。 支払いと充電. . . . . . . . . . . . . . .24 4。 セキュリティ問題. . . . . . . . . . . . . . . .25 5。 参照. . . . . . . . . . . . . . . . . . . . . .25 6。 作者のアドレス. . . . . . . . . . . . . . . . . . .26 7。 完全な著作権宣言文.27……………

1. Introduction

1. 序論

   This taxonomy consists of a large number of parameters that are
   considered useful for describing the communication requirements of
   LSMAs. To describe a particular application, each parameter would be
   assigned a value. Typical ranges of values are given wherever
   possible.  Failing this, the type of any possible values is given.
   The parameters are collected into ten or so higher level categories,
   but this is purely for convenience.

この分類学はLSMAsのコミュニケーション要件について説明することの役に立つと考えられる多くのパラメタから成ります。 特定用途について説明するために、値は各パラメタに割り当てられるでしょう。 典型的な範囲の値をどこでも、可能であるところに与えます。 これに失敗して、どんな可能な値のタイプも与えます。 パラメタはおよそ10のより高い平らなカテゴリに集められますが、これは純粋に便宜のためのものです。

   The parameters are pitched at a level considered meaningful to
   application programmers. However, they describe communications not
   applications - the terms '3D virtual world', or 'shared TV' might
   imply communications requirements, but they don't accurately describe
   them.  Assumptions about the likely mechanism to achieve each
   requirement are avoided where possible.

パラメタはアプリケーション・プログラマーにとって重要であると考えられたレベルで調節されます。 しかしながら、彼らはアプリケーションではなく、コミュニケーションについて説明します--用語'3D仮想世界'、または'共有されたテレビ'はコミュニケーション要件を含意するかもしれませんが、それらは正確にそれらについて説明しません。 各要件を達成するありそうなメカニズムに関する仮定は可能であるところで避けられます。

   While the parameters describe communications, it will be noticed that
   few requirements concerning routing etc. are apparent. This is
   because applications have few direct requirements on these second
   order aspects of communications. Requirements in these areas will
   have to be inferred from application requirements (e.g. latency).

パラメタがコミュニケーションについて説明している間、ルーティングなどに関するわずかな要件が明らかであるのに気付かれるでしょう。 これはアプリケーションにはコミュニケーションのこれらの2番目のオーダー局面に関するわずかなダイレクト要件しかないからです。 これらの領域の要件はアプリケーション要件(例えば、潜在)から推論されなければならないでしょう。

Bagnall, et al.              Informational                      [Page 2]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[2ページ]のRFC2729分類学

   The taxonomy is likely to be useful in a number of ways:

分類学は多くの方法で役に立つ傾向があります:

   1. Most simply, it can be used as a checklist to create a
      requirements statement for a particular LSMA. Example applications
      will be classified [bagnall98] using the taxonomy in order to
      exercise (and improve) it

1. 最も単に、特定のLSMAのために要件声明を作成するのにチェックリストとしてそれを使用できます。 例のアプリケーションは、それを運動させること(向上する)に分類学を使用することで分類されるでしょう[bagnall98]。

   2. Because strictest requirement have been defined for many
      parameters, it will be possible to identify worst case scenarios
      for the design of protocols

2. 最も厳しい要件が多くのパラメタのために定義されたので、プロトコルのデザインのために最悪の場合を特定するのは可能でしょう。

   3. Because the scope of each parameter has been defined (per session,
      per receiver etc.), it will be possible to highlight where
      heterogeneity is going to be most marked

3. それぞれのパラメタの範囲が定義されたので(受信機などあたりのセッション単位で)、それは異種性が最もマークされるところで強調するのにおいて可能になるでしょう。

   4. It is a step towards standardization of the way LSMAs define their
      communications requirements. This could lead to standard APIs
      between applications and protocol adaptation middleware

4. それはLSMAsが彼らのコミュニケーション要件を定義する方法の標準化に向かったステップです。 これはアプリケーションとプロトコル適合ミドルウェアの間の標準のAPIに通じるかもしれません。

   5. Identification of limitations in current Internet technology for
      LSMAs to be added to the LSMA limitations memo [limitations]

5. LSMAsがLSMA制限メモに追加される現在のインターネット技術における、制限の識別[制限]

   6. Identification of gaps in Internet Engineering Task Force (IETF)
      working group coverage

6. インターネット・エンジニアリング・タスク・フォース(IETF)ワーキンググループ適用範囲でのギャップの識別

   This approach is intended to complement that used where application
   scenarios for Distributed Interactive Simulation (DIS) are proposed
   in order to generate network design metrics (values of communications
   parameters). Instead of creating the communications parameters from
   the applications, we try to imagine applications that might be
   enabled by stretching communications parameters.

このアプローチがネットワークデザイン測定基準(コミュニケーションパラメタの値)を発生させるのにDistributed Interactive Simulation(DIS)のためのアプリケーションシナリオが提案されるところで使用されるそれの補足となることを意図します。 アプリケーションからコミュニケーションパラメタを作成することの代わりに、私たちはコミュニケーションパラメタを伸ばすことによって可能にされるかもしれないアプリケーションを想像しようとします。

2. Definition of Sessions

2. セッションの定義

   The following terms have no agreed definition, so they will be
   defined for this document.

次の用語には同意された定義が全くないので、それらはこのドキュメントのために定義されるでしょう。

   Session
      a happening or gathering consisting of flows of information
      related by a common description that persists for a non-trivial
      time (more than a few seconds) such that the participants (be they
      humans or applications) are involved and interested at
      intermediate times.  A session may be defined recursively as a
      super-set of other sessions.

情報の流れから成る出来事か集会が関係者(人間かアプリケーションであることにかかわらず)が中間的時にかかわって、興味を持つように重要な時間(かなり多くの秒)持続する一般的な記述で関係したセッション。 セッションは他のセッションのスーパーセットと再帰的に定義されるかもしれません。

   Secure session
      a session with restricted access

制限されるとのセッションがアクセスする安全なセッション

Bagnall, et al.              Informational                      [Page 3]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[3ページ]のRFC2729分類学

   A session or secure session may be a sub and/or super set of a
   multicast group. A session can simultaneously be both a sub and a
   super-set of a multicast group by spanning a number of groups while
   time-sharing each group with other sessions.

セッションか安全なセッションが、マルチキャストグループの潜水艦、そして/または、最高のセットであるかもしれません。 同時に、セッションは潜水艦と他のセッションで各グループを時分割している間、多くのグループにかかるのによるマルチキャストグループのスーパーセットの両方であることができます。

3. Taxonomy

3. 分類学

3.1 Summary of Communications Parameters

3.1 コミュニケーションパラメタの概要

   Before the communications parameters are defined, typed and given
   worst-case values, they are simply listed for convenience. Also for
   convenience they are collected under classification headings.

最悪の場合値をタイプされて、考えて、コミュニケーションパラメタが定義される前に、それらは便宜のために単に記載されます。 便利においても、それらは分類見出しの下で集められます。

      Reliability  . . . . . . . . . . . . . . . . . . . . . . 3.2.1
         Packet loss . . . . . . . . . . . . . . . . . . . . 3.2.1.1
            Transactional
            Guaranteed
            Tolerated loss
            Semantic loss
         Component reliability . . . . . . . . . . . . . . . 3.2.1.2
            Setup fail-over time
            Mean time between failures
            Fail over time during a stream
      Ordering . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2
         Ordering type
      Timeliness . . . . . . . . . . . . . . . . . . . . . . . 3.2.3
         Hard Realtime
         Synchronicity
         Burstiness
         Jitter
         Expiry
         Latency
         Optimum bandwidth
         Tolerable bandwidth
         Required by time and tolerance
         Host performance
         Fair delay
         Frame size
         Content size
      Session Control  . . . . . . . . . . . . . . . . . . . . 3.2.4
         Initiation
         Start time
         End time
         Duration
         Active time
         Session Burstiness
         Atomic join
         Late join allowed ?

流れのOrdering. . . . . . . . . . . . . . . . . . . . . . . . 3.2.2Orderingの間の時間がたつにつれての失敗Failの間の信頼性. . . . . . . . . . . . . . . . . . . . . . 3.2の.1Packet損失.3.2.1.1Transactional Guaranteed Tolerated損失Semantic損失Component信頼性. . . . . . . . . . . . . . . 3.2の.1.2Setupフェイルオーバー時間Mean時間に、Timelinessをタイプしてください; . . . . . . . . . . . . . . . . . . . . . . 3.2.3 時間までに困難なRealtime Synchronicity Burstiness Jitter Expiry Latency Optimum帯域幅「トーラー-可能」帯域幅Requiredと時間Session Burstiness AtomicがLateを接合する時間Duration Activeが許容されていた状態で接合する寛容Host性能Fair遅れFrameサイズContentサイズSession Control. . . . . . . . . . . . . . . . . . . . 3.2.4Initiation Start時間End?

Bagnall, et al.              Informational                      [Page 4]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[4ページ]のRFC2729分類学

         Temporary leave allowed ?
         Late join with catch-up allowed ?
         Potential streams per session
         Active streams per sessions
      Session Topology . . . . . . . . . . . . . . . . . . . . 3.2.5
         Number of senders
         Number of receivers
      Directory  . . . . . . . . . . . . . . . . . . . . . . . 3.2.6
         Fail-over time-out (see Reliability: fail-over time)
         Mobility
      Security . . . . . . . . . . . . . . . . . . . . . . . . 3.2.7
         Authentication strength
         Tamper-proofing
         Non-repudiation strength
         Denial of service
         Action restriction
         Privacy
         Confidentiality
         Retransmit prevention strength
         Membership criteria
         Membership principals
         Collusion prevention
         Fairness
         Action on compromise
      Security dynamics  . . . . . . . . . . . . . . . . . . . 3.2.8
         Mean time between compromises
         Compromise detection time limit
         compromise recovery time limit
      Payment & Charging . . . . . . . . . . . . . . . . . . . 3.2.9
         Total Cost
         Cost per time
         Cost per Mb

許容された一時的な休暇? 遅く、許容されているケチャップに接合しますか? セッションSession TopologyあたりのセッションActiveの流れあたりの潜在的流れ、.3.2、.5Number、受信機時間アウトの上のディレクトリ. . . . . . . . . . . . . . . . . . . . . . . 3.2.6Fail(Reliability:フェイルオーバー時間に遭遇する)の移動性Security. . . . . . . . . . . . . . . . . . . . . . . . 3.2の送付者Number; 妥協Security力学の7認証サービスAction制限Privacy Confidentiality Retransmit防止強さMembership評価基準Membership校長Collusion防止のTamperを検査している強さNon-拒否強さDenial Fairness Actionが間の.3.2.8Mean時間にCompromise検出タイムリミット妥協回復時間限界Payment&Chargingで妥協する、.3.2、.9Total Cost Cost、1Mbあたりの時間Cost

3.2 Definitions, types and strictest requirements

3.2 定義、タイプ、および最も厳しい要件

   The terms used in the above table are now defined for the context of
   this document. Under each definition, the type of their value is
   given and where possible worst-case values and example applications
   that would exhibit this requirement.

上のテーブルで使用される用語は現在、このドキュメントの文脈のために定義されます。 各定義で、それらの価値のタイプを与えます、そして、可能であるところで最もひどくこの要件を示す値と例のアプリケーションをケースに入れてください。

   There is no mention of whether a communication is a stream or a
   discrete interaction. An attempt to use this distinction as a way of
   characterizing communications proved to be remarkably unhelpful and
   was dropped.

コミュニケーションが流れかそれとも離散的な相互作用であるかに関する言及が全くありません。 コミュニケーションを特徴付ける方法としてこの区別を使用する試みは、著しく役に立たないと判明して、落とされました。

Bagnall, et al.              Informational                      [Page 5]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[5ページ]のRFC2729分類学

3.2.1 Types

3.2.1 タイプ

   Each requirement has a type. The following is a list of all the types
   used in the following definitions.

各要件には、タイプがあります。 ↓これは以下の定義に使用されるすべてのタイプのリストです。

   Application Benchmark

アプリケーションベンチマーク

      This is some measure of the processor load of an application, in
      some architecture neutral unit. This is non-trivial since the
      processing an application requires may change radically with
      different hardware, for example, a video client with and without
      hardware support.

これは何らかの構造の中立ユニットにおけるアプリケーションのプロセッサ荷重ですある程度の。 アプリケーションが必要とする処理がハードウェアサポートのあるなしにかかわらず例えば、異なったハードウェアでビデオクライアントを根本的に変えるかもしれないので、これは重要です。

   Bandwidth Measured in bits per second, or a multiple of.

bps、または倍数における帯域幅Measured

   Boolean

論理演算子

   Abstract Currency
      An abstract currency is one which is adjusted to take inflation
      into account. The simplest way of doing this is to use the value
      of a real currency on a specific date. It is effectively a way of
      assessing the cost of something in "real terms". An example might
      be 1970 US$. Another measure might be "average man hours".

抽象的なCurrency An抽象的な通貨はインフレーションを考慮に入れるように調整されるものです。 これをする最も簡単な方法は特定の期日に実際の通貨の値を使用することです。 事実上、それは「実物称呼」による何かの費用を査定する方法です。 例は1970USドルであるかもしれません。別の測定は「普通の人時間」であるかもしれません。

   Currency - current local

通貨--現在のローカル

   Data Size

データサイズ

   Date (time since epoch)

日付(時代以来の時間)

   Enumeration

列挙

   Fraction

断片

   Identifiers
      A label used to distinguish different parts of a communication

識別子Aラベルは以前はよくコミュニケーションの異なった部分を区別していました。

   Integer

整数

   Membership list/rule

会員名簿/規則

   Macro
      A small piece of executable code used to describe policies

マクロのA小さい実行コードは以前はよく方針を説明していました。

   Time

時間

Bagnall, et al.              Informational                      [Page 6]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[6ページ]のRFC2729分類学

3.2.2 Reliability

3.2.2 信頼性

3.2.2.1 Packet Loss

3.2.2.1 パケット損失

   Transactional

取引

      When multiple operations must occur atomically, transactional
      communications guarantee that either all occur or none occur and a
      failure is flagged.

同時併行処理が原子論的に起こらなければならないと、取引のコミュニケーションは、すべてが起こるか、またはなにも起こらないのを保証します、そして、失敗は旗を揚げられます。

      Type:                  Boolean
      Meaning:               Transactional or Not transaction
      Strictest Requirement: Transactional
      Scope:                 per stream
      Example Application:   Bank credit transfer, debit and credit must
                             be atomic.
      NB:                    Transactions are potentially much more
                             complex, but it is believed this is
                             an application layer problem.

以下をタイプしてください。 ブール意味: 取引かNot取引Strictest Requirement: 取引の範囲: 流れのExample Application単位で: 銀行単位互換、借り方、およびクレジットは原子であるに違いありません。 ネブラスカ: 取引は潜在的にはるかに複雑ですが、これが応用層問題であると信じられています。

   Guaranteed

保証されます。

      Guarantees communications will succeed under certain conditions.

保証コミュニケーションは一定の条件の下で成功するでしょう。

      Type:                  Enumerated
      Meaning:               Deferrable - if communication fails it will
                             be deferred until a time when it will be
                             successful.
                             Guaranteed - the communication will succeed
                             so long as all necessary components are
                             working.
                             No guarantee - failure will not be
                             reported.
      Strictest Requirement: Deferrable
      Example Application:   Stock quote feed - Guaranteed
      Scope:                 per stream
      NB:                    The application will need to set parameters
                             to more fully define Guarantees, which the
                             middleware may translate into, for example,
                             queue lengths.

以下をタイプしてください。 列挙された意味: 延期できる、--コミュニケーションが失敗すると、それはうまくいく時まで延期されるでしょう。 保証されました--すべての必要なコンポーネントが機能している限り、コミュニケーションは成功するでしょう。 保証がありません--失敗は報告されないでしょう。 最も厳しい要件: 延期できる例のアプリケーション: 株価給送--Scopeは保証しました: 流れのネブラスカ単位で: アプリケーションは、パラメタにミドルウェアが例えば、待ち行列の長さに翻訳するかもしれないGuaranteesをより完全に定義するように設定する必要があるでしょう。

   Tolerated loss

許容損失

      This specifies the proportion of data from a communication that
      can be lost before the application becomes completely unusable.

これはアプリケーションが完全に使用不可能になる前に失うことができるコミュニケーションからのデータの割合を指定します。

Bagnall, et al.              Informational                      [Page 7]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[7ページ]のRFC2729分類学

      Type:                  Fraction
      Meaning:               fraction of the stream that can be lost
      Strictest Requirement: 0%
      Scope:                 per stream
      Example Application:   Video - 20%

以下をタイプしてください。 断片意味: 無くなっているStrictest Requirementであるかもしれない流れの部分: 0%の範囲: 流れのExample Application単位で: ビデオ--20%

   Semantic loss

意味損失

      The application specifies how many and which parts of the
      communication can be discarded if necessary.

アプリケーションは、必要なら、コミュニケーションのどの何、と部分を捨てることができるかを指定します。

      Type:                  Identifiers, name disposable application
                             level frames
      Meaning:               List of the identifiers of application
                             frames which may be lost
      Strictest Requirement: No loss allowed
      Scope:                 per stream

以下をタイプしてください。 識別子、名前アプリケーションの使い捨てのレベルフレームMeaning: 無くなっているStrictest Requirementであるかもしれないアプリケーションフレームに関する識別子のリスト: どんな損失もScopeを許容しませんでした: 流れ単位で

      Example Application:   Video feed - P frames may be lost, I frames
                             not

例のアプリケーション: ビデオ給送--Pフレームはなくされるかもしれなくて、私はフレームです。

3.2.2.2. Component Reliability

3.2.2.2. コンポーネントの信頼性

   Setup Fail-over time

時間がたつにつれてのセットアップFail

      The time before a failure is detected and a replacement component
      is invoked. From the applications point of view this is the time
      it may take in exceptional circumstances for a channel to be set-
      up. It is not the "normal" operating delay before a channel is
      created.

失敗の前の時間は検出されます、そして、交換コンポーネントは呼び出されます。 アプリケーション観点から、これはそれがチャンネルが用意ができている例外的な事情を見て取るかもしれない時です。 チャンネルが創造される前にそれは「正常な」操作誤り遅延ではありません。

      Type:                  Time
      Strictest Requirement: Web server - 1 second
      Scope:                 per stream
      Example Application:   Name lookup - 5 seconds

以下をタイプしてください。 時間の最も厳しい要件: ウェブサーバー--1 第2Scope: 流れのExample Application単位で: 名前ルックアップ--5秒

   Mean time between failures

平均故障間隔

      The mean time between two consecutive total failures of the
      channel.

チャンネルの2つの連続した大失敗の間の平均時。

      Type:                  Time
      Strictest Requirement: Indefinite
      Scope:                 per stream
      Example Application:   Telephony - 1000 hours

以下をタイプしてください。 時間の最も厳しい要件: 無期範囲: 流れのExample Application単位で: 電話--1000時間

Bagnall, et al.              Informational                      [Page 8]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[8ページ]のRFC2729分類学

   Fail over time during a stream

流れの間のフェイルオーバー時間

      The time between a stream breaking and a replacement being set up.

流れの壊すのとセットアップされる交換の間の時間。

      Type:                  Time
      Strictest Requirement: Equal to latency requirement
      Scope:                 per stream
      Example Application:   File Transfer - 10sec

以下をタイプしてください。 時間の最も厳しい要件: 潜在要件Scopeの同輩: 流れのExample Application単位で: ファイル転送--10秒

3.2.3. Ordering

3.2.3. 注文します。

   Ordering type

タイプを注文します。

      Specifies what ordering must be preserved for the application

アプリケーションのためにどんな注文を保存しなければならないかを指定します。

      Type:                  {
                               Enumeration timing,
                               Enumeration sequencing,
                               Enumeration causality
                             }

以下をタイプしてください。 列挙タイミング、Enumeration配列、Enumeration因果関係

      Meaning:               Timing - the events are timestamped
                               Global
                               Per Sender
                               none
                             Sequencing - the events are sequenced in
                             order of occurrence
                               Global
                               Per Sender
                               none
                             Causality - the events form a graph
                             relating cause and effect
                               Global
                               Per Sender
                               none
      Strictest Requirement: Global, Global, Global
      Scope:                 per stream
      Example Application:   Game - { none, per sender, global } (to
                             make sure being hit by bullet occurs
                             after the shot is fired!)

意味: タイミング、--、出来事がなにもにtimestamped Global Per SenderであるSequencing、--、出来事が発生Global Per Senderの順になにもに配列されるCausality、--、出来事がなにもに因果Global Per Senderを関係づけながらグラフを形成するStrictest Requirement: グローバルで、グローバルで、グローバルな範囲: 流れのExample Application単位で: ゲーム--送付者単位でグローバルでないなにも(弾丸が撃たれた後に弾丸によって念のため打たれるのは起こります!)

3.2.4. Timeliness

3.2.4. タイムリー

   Hard real- time

困難なリアルタイム

      There is a meta-requirement on timeliness. If hard real-time is
      required then the interpretation of all the other requirements
      changes.  Failures to achieve the required timeliness must be

タイムリーに関するメタ要件があります。 困難であるなら、リアルタイムでは、その時必要であることで、他のすべての要件の解釈が変化するということです。 必要なタイムリーさであるのを達成しないことはそうであるに違いありません。

Bagnall, et al.              Informational                      [Page 9]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[9ページ]のRFC2729分類学

      reported before the communication is made. By contrast soft real-
      time means that there is no guarantee that an event will occur in
      time. However statistical measures can be used to indicate the
      probability of completion in the required time, and policies such
      as making sure the probability is 95% or better could be used.

コミュニケーションが作られている前に報告されます。 対照的に、柔らかいリアルタイムは、出来事が時間内に起こるという保証が全くないことを意味します。 しかしながら、統計的な測定を必要な時間で完成の確率、および確率が95%であることを確実にすることなどの方針を示すのに使用できたほうがよいか、または使用できたほうがよいです。

      Type:                  Boolean
      Meaning:               Hard or Soft realtime
      Strictest Requirement: Hard
      Scope:                 per stream
      Example Application:   Medical monitor - Hard

以下をタイプしてください。 ブール意味: 困難であるかSoftリアルタイムStrictest Requirement: 固い範囲: 流れのExample Application単位で: 医療のモニター--一生懸命

   Synchronicity

共時性

      To make sure that separate elements of a session are correctly
      synchronized with respect to each other

セッションの別々の要素が互いに関して正しく同期するのを確実にするために

      Type:                  Time
      Meaning:               The maximum time drift between streams
      Strictest Requirement: 80ms for human perception
      Scope:                 per stream pair/set
      Example Application:   TV lip-sync value 80ms
      NB:                    the scope is not necessarily the same as
                             the session. Some streams may no need to be
                             sync'd, (say, a score ticker in a football
                             match

以下をタイプしてください。 時間意味: 流れのStrictest Requirementの間の最大の時間ドリフト: 人間の知覚Scopeのための80ms: 流れに従って、Example Applicationを対にするか、または設定してください: テレビの口パク価値の80msネブラスカ: 範囲は必ずセッションと同じであるというわけではありません。 いくつかの流れはそうするかもしれません。同時性であるどんな必要性もそうしないだろう、(たとえば、フットボールの試合のスコアチッカー

   Burstiness

Burstiness

      This is a measure of the variance of bandwidth requirements over
      time.

時間がたつにつれて、これは帯域幅要件の変化の基準です。

      Type:                  Fraction
      Meaning:               either:
                               Variation in b/w as fraction of b/w for
                               variable b/w communications
                             or
                               duty cycle (fraction of time at peak b/w)
                               for intermittent b/w communications.
      Strictest Requirement: Variation = max b/w Duty cycle ~ 0
      Scope:                 per stream
      Example Application:   Sharing video clips, with chat channel -
                             sudden bursts as clips are swapped.
                             Compressed Audio - difference between
                             silence and talking
      NB:                    More detailed analysis of communication
                             flow (e.g. max rate of b/w change or

以下をタイプしてください。 断片意味: どちらか: 可変b/wコミュニケーションかデューティサイクルのためのb/wの部分としてのb/wの変化、(断片、間欠b/wコミュニケーションのためのピークb/w)の時間について。 最も厳しい要件: 変化は最大b/w Dutyサイクル~0Scopeと等しいです: 流れのExample Application単位で: --相談窓口とビデオクリップを共有して、クリップとしての突然の炸裂は交換されます。 圧縮されたAudio--、沈黙とネブラスカについて話すところの違い: または以上がコミュニケーション流動の分析を詳しく述べた、(例えば、b/w変化の率に最大限にしてください。

Bagnall, et al.              Informational                     [Page 10]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[10ページ]のRFC2729分類学

                             Fourier Transform of the b/w requirement) is
                             possible but as complexity increases
                             usefulness and computability decrease.

b/w要件のフーリエ変換)、可能ですが有用性と計算可能性が静まらせる複雑さ増加として

   Jitter

ジター

      Jitter is a measure of variance in the time taken for
      communications to traverse from the sender (application) to the
      receiver, as seen from the application layer.

送付者(アプリケーション)から受信機まで横断するコミュニケーションにかかる時間、ジターは変化の基準です、応用層から見られるように。

      Type:                  Time
      Meaning:               Maximum permissible time variance
      Strictest Requirement: <1ms
      Scope:                 per stream
      Example Application:   audio streaming - <1ms
      NB:                    A jitter requirement implies that the
                             communication is a real-time stream.  It
                             makes relatively little sense for a file
                             transfer for example.

以下をタイプしてください。 時間意味: 最大の許されている時間変化のStrictest Requirement: <1ms範囲: 流れのExample Application単位で: オーディオストリーミング--<1msネブラスカ: ジター要件は、コミュニケーションがリアルタイムの流れであることを含意します。 それは例えば、ファイル転送のために比較的小さい意味になります。

   Expiry

満期

                             This specifies how long the information
                             being transferred remains valid for.

これは、移される情報がどれくらい長い間有効なままで残っているかを指定します。

      Type:                  Date
      Meaning:               Date at which data expires
      Strictest Requirement: For ever
      Scope:                 per stream
      Example Application:   key distribution - now+3600 seconds (valid
                             for at least one hour)

以下をタイプしてください。 意味の日付を入れてください: どのデータがStrictest Requirementを吐き出すかでデートしてください: いつまでも、Scope: 流れのExample Application単位で: 主要な分配--現在+3600秒(有効少なくとも1時間)です。

   Latency

潜在

                             Time between initiation and occurrence of
                             an action from application perspective.

アプリケーション見解からの動作の開始と発生の間の時間。

      Type:                  Time
      Strictest Requirement: Near zero for process control apps
      Scope:                 per stream
      Example Application:   Audio conference 20ms
      NB:                    Where an action consists of several
                             distinct sequential parts the latency
                             budget must be split over those parts. For
                             process control the requirement may take
                             any value.

以下をタイプしてください。 時間の最も厳しい要件: 工程管理アプリケーションScopeのための近いゼロ: 流れのExample Application単位で: オーディオ会議20msネブラスカ: 動作が数個の異なった連続した部品から成るところでは、それらの部品の上で潜在予算を分けなければなりません。 工程管理のために、要件はどんな値も取るかもしれません。

Bagnall, et al.              Informational                     [Page 11]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[11ページ]のRFC2729分類学

   Optimum Bandwidth

最適な帯域幅

      Bandwidth required to complete communication in time

帯域幅が時間内にコミュニケーションを完成するのが必要です。

      Type:                  Bandwidth
      Strictest Requirement: No upper limit
      Scope:                 per stream
      Example Application:   Internet Phone 8kb/s

以下をタイプしてください。 帯域幅の最も厳しい要件: 上限がないScope: 流れのExample Application単位で: インターネット電話8kb/s

   Tolerable Bandwidth

許容できる帯域幅

      Minimum bandwidth that application can tolerate

アプリケーションが許容できる最小の帯域幅

      Type:                  Bandwidth
      Strictest Requirement: No upper limit
      Scope:                 per stream
      Example Application:   Internet phone 4kb/s

以下をタイプしてください。 帯域幅の最も厳しい要件: 上限がないScope: 流れのExample Application単位で: インターネット電話4kb/s

   Required by time and tolerance

時間と寛容が必要です。

      Time communication should complete by and time when failure to
      complete renders communication useless (therefore abort).

コミュニケーションが完成するべきである時、完成する失敗がコミュニケーションを役に立たなく表す(したがって、中止になってください)時。

      Type:                  {
                               Date - preferred complete time,
                               Date - essential complete time
                             }
      Strictest Requirement: Both now.
      Scope:                 per stream
      Example Application:   Email - Preferred 5 minutes & Essential in
                             1 day
      NB:                    Bandwidth * Duration = Size; only two of
                             these parameters may be specified. An API
                             though could allow application authors to
                             think in terms of any two.

以下をタイプしてください。 日付--都合のよい完全な時間、Date--不可欠の完全な時間の最も厳しいRequirement: ともに、さあ。 範囲: 流れのExample Application単位で: メール--5数分とEssentialは1日のネブラスカで好みました: 帯域幅*持続時間はサイズと等しいです。 これらの2つのパラメタだけを指定してもよいです。 API、もっとも、アプリケーション作者がどんな2に関しても考えるのを許容できました。

   Host performance

ホスト性能

      Ability of host to create/consume communication

ホストがコミュニケーションを作成するか、または消費する能力

      Type:                  Application benchmark
      Meaning:               Level of resources required by Application
      Strictest Requirement: Full consumption
      Scope:                 per stream
      Example Application:   Video - consume 15 frames a second
      NB:                    Host performance is complex since load,
                             media type, media quality, h/w assistance,
                             and encoding scheme all affect the

以下をタイプしてください。 アプリケーションベンチマークMeaning: リソースのレベルがApplication Strictest Requirementが必要です: 完全な消費Scope: 流れのExample Application単位で: ビデオ--1秒あたり15個のフレームにネブラスカを消費してください: ホスト性能は、負荷以来の複合体と、メディアタイプと、メディア品質と、h/w支援と、すべてが影響する計画をコード化することです。

Bagnall, et al.              Informational                     [Page 12]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[12ページ]のRFC2729分類学

                             processing load. These are difficult to
                             predict prior to a communication starting.
                             To some extent these will need to be
                             measured and modified as the communication
                             proceeds.

負荷を処理します。 これらはコミュニケーション始めの前に予測するのが難しいです。 ある程度これらは、コミュニケーションが続くので、測定されて、変更される必要があるでしょう。

   Frame size

フレーム・サイズ

      Size of logical data packets from application perspective

アプリケーション見解からの論理的なデータ・パケットのサイズ

      Type:                  data size
      Strictest Requirement: 6 bytes (gaming)
      Scope:                 per stream
      Example Application:   video = data size of single frame update

以下をタイプしてください。 データサイズStrictest Requirement: 6バイト(勝負事をする)の範囲: 流れのExample Application単位で: シングルフレームアップデートのビデオ=データサイズ

   Content size

満足しているサイズ

      The total size of the content (not relevant for continuous media)

内容の総サイズ(連続したメディアにおいて関連しない)です。

      Type:                  data size
      Strictest Requirement: N/A
      Scope:                 per stream
      Example Application:   document transfer, 4kbytes

以下をタイプしてください。 データサイズStrictest Requirement: なし、範囲: 流れのExample Application単位で: ドキュメント転送、4キロバイト

3.2.5. Session Control

3.2.5. セッション制御

   Initiation

開始

      Which initiation mechanism will be used.

どの開始メカニズムが使用されるでしょうか?

      Type:                  Enumeration
      Meaning:               Announcement - session is publicly
                                 announced via a mass distribution
                                 system
                             Invitation - specific participants are
                                 explicitly invited, e.g. my email
                             Directive - specific participants are
                                 forced to join the session
      Strictest Requirement: Directive
      Scope:                 per stream
      Example Application:   Corporate s/w update - Directive

以下をタイプしてください。 列挙意味: 発表--セッションは大量流通システムInvitationを通して公的に発表されます--特定の関係者は明らかに招待されます、例えば、私のメールDirective--特定の関係者はやむを得ずセッションStrictest Requirementを接合します: 指向性の範囲: ストリームExample Application単位で: 法人のs/wアップデート--指示

Bagnall, et al.              Informational                     [Page 13]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[13ページ]のRFC2729分類学

   Start Time

開始時刻

      Time sender starts sending!

時間送付者は発信し始めます!

      Type:                  Date
      Strictest Requirement: Now
      Scope:                 per stream
      Example Application:   FTP - at 3am

以下をタイプしてください。 最も厳しい要件の日付を入れてください: 現在の範囲: ストリームExample Application単位で: FTP--午前3時に

   End Time

終わりの時間

      Type:                  Date
      Strictest Requirement: Now
      Scope:                 per stream
      Example Application:   FTP - Now+30mins

以下をタイプしてください。 最も厳しい要件の日付を入れてください: 現在の範囲: ストリームExample Application単位で: FTP--+ 現在の30mins

   Duration

持続時間

      (end time) - (start time) = (duration), therefore only two of
      three should be specified.

(終わりの時間)--(開始時刻)は(持続時間)と等しく、したがって、3時2分唯一の前が指定されるべきです。

      Type:                  Time
      Strictest Requirement: - 0ms for discrete, indefinite for streams
      Scope:                 per stream
      Example Application:   audio feed - 60mins

以下をタイプしてください。 時間の最も厳しい要件: - 0ms、ストリームScopeにおける離散的であるのと、無期: ストリームExample Application単位で: オーディオ給送--60mins

   Active Time

アクティブな時間

      Total time session is active, not including breaks

合計時セッションは中断を含んでいるのではなく、活発です。

      Type:                  Time
      Strictest Requirement: equals duration
      Scope:                 per stream
      Example Application:   Spectator sport transmission

以下をタイプしてください。 時間の最も厳しい要件: 同輩持続時間Scope: ストリームExample Application単位で: 見るスポーツ送信

   Session Burstiness

セッションBurstiness

      Expected level of burstiness of the session

セッションのburstinessの予想水準

      Type:                  Fraction
      Meaning:               Variance as a fraction of maximum bandwidth
      Strictest Requirement: =bandwidth
      Scope:                 per stream
      Example Application:   commentary & slide show: 90% of max

以下をタイプしてください。 断片意味: 最大の帯域幅Strictest Requirementの部分としての変化: =帯域幅Scope: ストリームExample Application単位で: 論評とスライドショー: 90%の最大

Bagnall, et al.              Informational                     [Page 14]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[14ページ]のRFC2729分類学

   Atomic join

原子、接合

      Session fails unless a certain proportion of the potential
      participants accept an invitation to join. Alternatively, may be
      specified as a specific numeric quorum.

潜在的関係者のあるプロポーションが接合する招待状に応じないなら、セッションは失敗します。 あるいはまた、特定の数値定足数として指定されるかもしれません。

      Type:                  Fraction (proportion required) or int
                             (quorum)
      Strictest Requirement: 1.0 (proportion)
      Example Application:   price list update, committee meeting
      Scope:                 per stream or session
      NB:                    whether certain participants are essential
                                    is application dependent.

以下をタイプしてください。 断片(割合が必要である)かint(定足数)の最も厳しいRequirement: 1.0 (割合)例のアプリケーション: 委員会のミーティングScope、リスト最新版に値を付けてください: ストリームかセッションネブラスカ単位で: 確信している関係者が不可欠であるかどうかが、アプリケーションに依存しています。

   Late join allowed ?

遅く、許容されていた状態で接合しますか?

      Does joining a session after it starts make sense

始まった後にセッションに参加するのは理解できますか?

      Type:                  Boolean
      Strictest Requirement: allowed
      Scope:                 per stream or session
      Example Application:   game - not allowed
      NB:                    An application may wish to define an
                             alternate session if late join is not
                             allowed

以下をタイプしてください。 ブール最も厳しい要件: Scopeは許容しました: ストリームかセッションExample Application単位で: ゲーム--ネブラスカは許容しませんでした: アプリケーションが、遅れているなら代替のセッションを定義するために、接合するように願うかもしれない、許容されていません。

   Temporary leave allowed ?

許容された一時的な休暇?

      Does leaving and then coming back make sense for session

いなくなって、次に、セッションのために理解できに来て戻って

      Type:                  Boolean
      Strictest Requirement: allowed
      Scope:                 per stream or session
      Example Application:   FTP - not allowed

以下をタイプしてください。 ブール最も厳しい要件: Scopeは許容しました: ストリームかセッションExample Application単位で: FTP--許容されていません。

   Late join with catch-up allowed ?

遅く、許容されているケチャップに接合しますか?

      Is there a mechanism for a late joiner to see what they've missed

故joinerがそれらが逃したものを見るように、メカニズムはありますか?

      Type:                  Boolean
      Strictest Requirement: allowed
      Scope:                 per stream or session
      Example Application:   sports event broadcast, allowed
      NB:                    An application may wish to define an
                             alternate session if late join is not
                             allowed

以下をタイプしてください。 ブール最も厳しい要件: Scopeは許容しました: ストリームかセッションExample Application単位で: ネブラスカはスポーツ大会を放送させました: アプリケーションが、遅れているなら代替のセッションを定義するために、接合するように願うかもしれない、許容されていません。

Bagnall, et al.              Informational                     [Page 15]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[15ページ]のRFC2729分類学

   Potential streams per session

1セッションあたりの潜在的ストリーム

      Total number of streams that are part of session, whether being
      consumed or not

消費されるか否かに関係なく、セッションの一部である総数のストリーム

      Type:                  Integer
      Strictest Requirement: No upper limit
      Scope:                 per session
      Example Application:   football match mcast - multiple camera's,
                             commentary, 15 streams

以下をタイプしてください。 整数の最も厳しい要件: 上限がないScope: セッションExample Application単位で: フットボールの試合mcast--複数のカメラ、論評、15ストリーム

   Active streams per sessions  (i.e. max app can handle)

1セッションあたりのアクティブなストリーム(すなわち、最大装置が扱うことができる)

      Maximum number of streams that an application can consume
      simultaneously

アプリケーションが同時に消費できる最大数のストリーム

      Type:                  Integer
      Strictest Requirement: No upper limit
      Scope:                 per session
      Example Application:   football match mcast - 6, one main video,
                             four user selected, one audio commentary

以下をタイプしてください。 整数の最も厳しい要件: 上限がないScope: セッションExample Application単位で: フットボールの試合mcast--6、1個のメインビデオ、選ばれた4ユーザ、1つのオーディオ論評

3.2.6. Session Topology

3.2.6. セッショントポロジー

   Note: topology may be dynamic. One of the challenges in designing
   adaptive protocol frameworks is to predict the topology before the
   first join.

以下に注意してください。 トポロジーはダイナミックであるかもしれません。 適応型のプロトコルフレームワークを設計することにおける挑戦の1つは1番目が接合する前にトポロジーを予測することです。

   Number of senders

送付者の数

      The number of senders is a result the middleware may pass up to
      the application

送付者の数はミドルウェアがアプリケーションに無視するかもしれない結果です。

      Type:                  Integer
      Strictest Requirement: No upper limit
      Scope:                 per stream
      Example Application:   network MUD - 100

以下をタイプしてください。 整数の最も厳しい要件: 上限がないScope: ストリームExample Application単位で: ネットワークMUD--100

   Number of receivers

受信機の数

      The number of receivers is a results the middleware may pass up to
      the application

受信機の数はミドルウェアがアプリケーションに無視するかもしれない結果です。

      Type:                  Integer
      Strictest Requirement: No upper limit
      Scope:                 per stream
      Example Application:   video mcast - 100,000

以下をタイプしてください。 整数の最も厳しい要件: 上限がないScope: ストリームExample Application単位で: ビデオmcast--10万

Bagnall, et al.              Informational                     [Page 16]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[16ページ]のRFC2729分類学

3.2.7. Directory

3.2.7. ディレクトリ

   Fail-over timeout (see Reliability: fail-over time)

フェイルオーバータイムアウト(Reliability:フェイルオーバー時間に遭遇します)

   Mobility

移動性

      Defines restrictions on when directory entries may be changed

ディレクトリエントリーが変えられるかもしれない時に関する制限を定義します。

      Type:                  Enumeration
      Meaning:               while entry is in use
                             while entry in unused
                             never
      Strictest Requirement: while entry is in use
      Scope:                 per stream
      Example Application:   voice over mobile phone, while entry is in
                             use (as phone gets new address when
                             changing cell).

以下をタイプしてください。 列挙意味: エントリーである間、使用が未使用でエントリーをゆったり過ごすコネは決してStrictest Requirementではありません: 中にエントリーがある間、Scopeを使用してください: ストリームExample Application単位で: エントリーが使用中である間の(セルを変えるとき、電話が新しいアドレスを得るので)モバイル電話の上の声。

3.2.8. Security

3.2.8. セキュリティ

   The strength of any security arrangement can be stated as the
   expected cost of mounting a successful attack. This allows mechanisms
   such as physical isolation to be considered alongside encryption
   mechanisms.  The cost is measured in an abstract currency, such as
   1970 UD$ (to inflation proof).

うまくいっている攻撃を仕掛ける期待原価としてどんなセキュリティアレンジメントの強さも述べることができます。 これは、物理的な分離などのメカニズムが暗号化メカニズムと並んで考えられるのを許容します。費用は抽象的な通貨で測定されます、1970UDドル(インフレーション証拠への)などのように。

   Security is an orthogonal requirement. Many requirements can have a
   security requirement on them which mandates that the cost of causing
   the system to fail to meet that requirement is more than the
   specified amount. In terms of impact on other requirements though,
   security does potentially have a large impact so when a system is
   trying to determine which mechanisms to use and whether the
   requirements can be met security will clearly be a major influence.

セキュリティは直交した要件です。 多くの要件がシステムがその必要条件を満たさないことを引き起こす費用が一定金額以上であることを強制するそれらに関するセキュリティ要件を持つことができます。 もっとも、他の要件に関する影響に関して、セキュリティに大きい影響力が潜在的にあるので、システムが、いつどのメカニズムを使用したらよいかを決定しようとしているか、そして、要件が会われたセキュリティであるかもしれないかどうかが明確に主要な影響になるでしょう。

   Authentication Strength

認証の強さ

      Authentication aims to ensure that a principal is who they claim
      to be.  For each role in a communication, (e.g. sender, receiver)
      there is a strength for the authentication of the principle who
      has taken on that role. The principal could be a person,
      organization or other legal entity. It could not be a process
      since a process has no legal representation.

認証は、元本が彼らが、だれを主張するかということであることを保証することを目指します。 その役割で取って、コミュニケーションにおける各役割、そこの(例えば、送付者、受信機)が原則の認証のためのそうした力であるので。 主体は、人、組織または他の法人であるかもしれません。 プロセスにはどんな法的な表現もないので、それはプロセスであることができませんでした。

      Type:                  Abstract Currency
      Meaning:               That the cost of hijacking a role is in
                             excess of the specified amount. Each role
                             is a different requirement.

以下をタイプしてください。 抽象的な通貨意味: 役割をハイジャックする費用は一定金額を超えています。 各役割は異なった要件です。

Bagnall, et al.              Informational                     [Page 17]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[17ページ]のRFC2729分類学

      Strictest Requirement: budget of largest attacker
      Scope:                 per stream
      Example Application:   inter-governmental conference

最も厳しい要件: 最も大きい攻撃者Scopeの予算: ストリームExample Application単位で: 政府間協議

   Tamper-proofing

タンパーを検査しています。

      This allows the application to specify how much security will be
      applied to ensuring that a communication is not tampered with.
      This is specified as the minimum cost of successfully tampering
      with the communication. Each non-security requirement has a
      tamper-proofing requirement attached to it.

これで、アプリケーションは、コミュニケーションがいじられないのを確実にするのにどのくらいのセキュリティが適用されるかを指定できます。 これは首尾よくコミュニケーションをいじる最低費用として指定されます。 それぞれの非セキュリティ要件で、タンパーを検査する要件をそれに添付します。

      Requirement: The cost of tampering with the communication is in
      excess of the specified amount.

要件: コミュニケーションをいじる費用は一定金額を超えています。

      Type:                  {
                               Abstract Currency,
                               Abstract Currency,
                               Abstract Currency
                             }
      Meaning:               cost to alter or destroy data,
                             cost to replay data (successfully),
                             cost to interfere with timeliness.
      Scope:                 per stream
      Strictest Requirement: Each budget of largest attacker
      Example Application:   stock price feed

以下をタイプしてください。 意味して、通貨を抜き取ってください、そして、通貨を抜き取ってください、そして、通貨を抜き取ってください: データ、データ(首尾よい)、タイムリーさであるのを妨げる費用を再演する費用を変更するか、または破壊するために、かかります。 範囲: ストリームStrictest Requirement単位で: 最も大きい攻撃者Example Applicationの各予算: 株価給送

   Non-repudiation strength

非拒否の強さ

      The non-repudiation strength defines how much care is taken to
      make sure there is a reliable audit trail on all interactions. It
      is measured as the cost of faking an audit trail, and therefore
      being able to "prove" an untrue event. There are a number of
      possible parameters of the event that need to be proved. The
      following list is not exclusive but shows the typical set of
      requirements.

非拒否の強さは、どのくらいの注意が信頼できる監査証跡がすべての相互作用にあるのを確実にするために払われるかを定義します。 それは監査証跡を見せかけて、したがって、虚偽のイベントの「立証」であることができる費用として測定されます。 立証される必要があるイベントの多くの可能なパラメタがあります。 以下のリストは、排他的ではありませんが、典型的なセットの要件を示しています。

      1. Time 2. Ordering (when relative to other events) 3. Whom 4.
      What (the event itself)

1. 時間2。 3を命令します(他のイベントに比例して)。 だれ、4 何(イベント自体)

      There are a number of events that need to be provable.  1. sender
      proved sent 2. receiver proves received 3. sender proves received.

証明可能である必要がある多くのイベントがあります。 1. 送付者は、送られた2受信機が、容認された3送付者が、受け取られていると判明すると立証すると立証しました。

      Type:                  Abstract Currency
      Meaning:               minimum cost of faking or denying an event
      Strictest Requirement:  Budget of largest attacker
      Scope:                 per stream
      Example Application:   Online shopping system

以下をタイプしてください。 抽象的な通貨意味: イベントStrictest Requirementを見せかけるか、または否定する最低費用: 最も大きい攻撃者Scopeの予算: ストリームExample Application単位で: オンラインショッピングシステム

Bagnall, et al.              Informational                     [Page 18]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[18ページ]のRFC2729分類学

   Denial of service

サービスの否定

      There may be a requirement for some systems (999,911,112 emergency
      services access for example) that denial of service attacks cannot
      be launched. While this is difficult (maybe impossible) in many
      systems at the moment it is still a requirement, just one that
      can't be met.

いくつかのシステム(例えば、9億9991万1112緊急サービスアクセス)のためのサービス不能攻撃に着手できないという要件があるかもしれません。 これは多くのシステムで難しいのですが(多分不可能な)、現在、それはそれでも、要件、ただ会うことができないものです。

      Type:                  Abstract Currency
      Meaning:               Cost of launching a denial of service
                             attack is greater than specified amount.
      Strictest Requirement: budget of largest attacker
      Scope:                 per stream
      Example Application:   web hosting, to prevent individual hackers
                             stalling system.

以下をタイプしてください。 抽象的な通貨意味: サービス不能攻撃に着手する費用は一定金額より大きいです。 最も厳しい要件: 最も大きい攻撃者Scopeの予算: ストリームExample Application単位で: 個々のハッカーがシステムを失速させるのを防ぐために接待するウェブ。

   Action restriction

動作制限

      For any given communication there are a two actions, send and
      receive.  Operations like adding to members to a group are done as
      a send to the membership list. Examining the list is a request to
      and receive from the list. Other actions can be generalized to
      send and receive on some communication, or are application level
      not comms level issues.

いずれも2つの動作をあるコミュニケーションに与えて、発信して、受信されるので。 aとしてグループをするとaのメンバーに言い足すような操作は会員名簿に発信します。 そして、リストを調べるのが、要求である、リストから、受信してください。 他の動作は、何らかのコミュニケーションで発信して、受信するために一般化できるか、またはcommsレベルではなく、レベルが支給するアプリケーションです。

      Type:                  Membership list/rule for each action.
      Meaning:               predicate for determining permission for
                             role
      Strictest Requirement: Send and receive have different policies.
      Scope:                 per stream
      Example Application:   TV broadcast, sender policy defines
                             transmitter, receiver policy is null.
      NB:                    Several actions may share the same
                             membership policy.

以下をタイプしてください。 各動作のための会員名簿/規則。 意味: 役割のStrictest Requirementのために許可を決定するための述部: 発信してください、そして、受信してください。異なった方針を持ってください。 範囲: ストリームExample Application単位で: テレビは放送されて、送付者方針は送信機を定義して、受信機方針はヌルです。 ネブラスカ: いくつかの動作が同じ会員資格方針を共有するかもしれません。

   Privacy

プライバシー

      Privacy defines how well obscured a principals identity is. This
      could be for any interaction. A list of participants may be
      obscured, a sender may obscure their identity when they send.
      There are also different types of privacy. For example knowing two
      messages were sent by the same person breaks the strongest type of
      privacy even if the identity of that sender is still unknown. For
      each "level" of privacy there is a cost associated with violating
      it. The requirement is that this cost is excessive for the
      attacker.

プライバシーは、あいまいにされて、主体のアイデンティティがどれくらいよくそうであるかを定義します。 これはどんな相互作用のためのものであるかもしれません。 関係者のリストは見えなくされるかもしれなくて、彼らが発信するとき、送付者は彼らのアイデンティティをあいまいにするかもしれません。 また、プライバシーの異なったタイプがあります。 その送付者のアイデンティティがまだ未知であっても、例えば、2つのメッセージが同じ人によって送られたのを知っているのが最も強いタイプのプライバシーを壊します。 それぞれの「レベル」のプライバシーのために、それに違反すると関連している費用があります。 要件は攻撃者にとって、この費用が過度であるということです。

Bagnall, et al.              Informational                     [Page 19]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[19ページ]のRFC2729分類学

      Type:                  {
                               Abstract Currency,
                               Abstract Currency,
                               Abstract Currency,
                               Abstract Currency
                             }
      Meaning:               Level of privacy, expected cost to violate
                             privacy level for:-
                             openly identified - this is the unprotected
                                 case
                             anonymously identified  - (messages from
                                 the same sender can be linked)
                             unadvertised (but traceable) - meaning that
                                 traffic can be detected and traced to
                                 it's source or destination, this is a
                                 breach if the very fact that two
                                 specific principals are communicating
                                 is sensitive.
                             undetectable
      Strictest Requirement: All levels budget of attacker
      Scope:                 per stream
      Example Application:   Secret ballot voting system
                             openly identified - budget of any
                                 interested party
                             anonymously identified - zero
                             unadvertised - zero
                             undetectable - zero

以下をタイプしてください。 抽象的な通貨、抽象的な通貨、抽象的な通貨、抽象的な通貨は以下を意味します。 プライバシーのレベル、特定されて、以下のために-オープンにプライバシーレベルに違反するこれが匿名で特定された保護のないそうであるという「非-広告を出」していて(起因する)の期待している費用(同じ送付者からのメッセージをリンクできる)--トラフィックをそれに検出して、たどることができることを意味するのが、ソースか目的地である、2つの特定の主体が交信しているというまさしくその事実が機密であるならこれが不履行である、検知されないStrictest Requirement: すべてが攻撃者Scopeの予算を平らにします: ストリームExample Application単位で: オープンに特定された無記名投票投票制度--匿名で特定されたどんな利害関係者の予算も--「非-広告を出」される--検知されなくない--のゼロがありません。

   Confidentiality

秘密性

      Confidentiality defines how well protected the content of a
      communication is from snooping.

秘密性は、保護されて、コミュニケーションの内容が詮索からどれくらいよく来ているかを定義します。

      Type:                  Abstract Currency
      Meaning:               Level of Confidentiality, the cost of
                             gaining illicit access to the content of a
                             stream
      Strictest Requirement:  budget of attacker
      Scope:                 per stream
      Example Application:   Secure email -  value of transmitted
                             information

以下をタイプしてください。 抽象的な通貨意味: Confidentialityのレベル、ストリームStrictest Requirementの内容への不法なアクセスを得る費用: 攻撃者Scopeの予算: ストリームExample Application単位で: 安全なメール--伝達情報量の値

   Retransmit prevention strength

防止の強さを再送してください。

      This is extremely hard at the moment. This is not to say it's not
      a requirement.

これは現在、非常に困難です。 これは、それが要件でないと言わないためのものです。

Bagnall, et al.              Informational                     [Page 20]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[20ページ]のRFC2729分類学

      Type:                  Abstract Currency
      Meaning:               The cost of retransmitting a secure piece
                             of information should exceed the specified
                             amount.
      Strictest Requirement: Cost of retransmitting  value of
                             information
      Scope:                 per stream

以下をタイプしてください。 抽象的な通貨意味: 安全な情報を再送する費用は一定金額を超えるべきです。 最も厳しい要件: 情報価値Scopeを再送する費用: ストリーム単位で

   Membership Criteria

加盟基準

      If a principal attempts to participate in a communication then a
      check will be made to see if it is allowed to do so. The
      requirement is that certain principals will be allowed, and others
      excluded. Given the application is being protected from network
      details there are only two types of specification available, per
      user, and per organization (where an organization may contain
      other organizations, and each user may be a member of multiple
      organizations). Rules could however be built on properties of a
      user, for example does the user own a key? Host properties could
      also be used, so users on slow hosts or hosts running the wrong OS
      could be excluded.

元本が、コミュニケーションに参加するのを試みると、それがそうすることができるかどうかを見るのをチェックをするでしょう。 要件は主体が許容されるのをそんなに確信していて、他のものは除かれます。 考えて、アプリケーションはユーザ、および組織あたり利用可能な仕様(組織が他の組織を含むかもしれなくて、各ユーザが複数の組織のメンバーであるかもしれないところ)の2つのタイプしかないというネットワークの詳細から保護されています。 しかしながら、ユーザの所有地の上で規則を築き上げることができました、例えば、ユーザはキーを所有していますか? また、ホストの特性を使用できたので、間違ったOSを実行する遅いホストかホストの上のユーザを除くことができました。

      Type:                  Macros
      Meaning:               Include or exclude
                                users (list)
                                organizations (list)
                                hosts (list)
                                user properties (rule)
                                org properties (rule)
                                hosts properties (rule)
      Strictest Requirement: List of individual users
      Scope:                 per stream
      Example Application:   Corporate video-conference - organization
                             membership

以下をタイプしてください。 マクロ意味: ユーザ(リスト)の組織の(リスト)ホスト(リスト)のユーザの特性(統治する)のorgの特性(統治する)のホストの特性(規則)の最も厳しいRequirementを含んでいるか、または除いてください: 個々のユーザScopeのリスト: ストリームExample Application単位で: 法人のテレビ会議--組織会員資格

   Collusion prevention

共謀防止

      Which aspects of collusion it is required to prevent. Collusion is
      defined as malicious co-operation between members of a secure
      session.  Superficially, it would appear that collusion is not a
      relevant threat in a multicast, because everyone has the same
      information, however, wherever there is differentiation, it can be
      exploited.

それが、防ぐのに共謀のどの局面に必要ですか? 共謀は安全なセッションのメンバーの間の悪意がある協力と定義されます。 表面的に、共謀がマルチキャストで関連脅威でないように見えるでしょう、しかしながら、どこで分化があり、それを利用できても皆には同じ情報があるので。

      Type:                  {
                               Abstract Currency,
                               Abstract Currency,
                               Abstract Currency

以下をタイプしてください。 抽象的な通貨、抽象的な通貨、抽象的な通貨

Bagnall, et al.              Informational                     [Page 21]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[21ページ]のRFC2729分類学

                             }
      Meaning:               time race collusion - cost of colluding
                             key encryption key (KEK) sharing - cost of
                             colluding
                             sharing of differential QoS (not strictly
                             collusion as across sessions not within
                             one) - cost of colluding
      Strictest Requirement: For all threats cost attackers
                             combined resources
      Scope:                 per stream
      Example Application:   A race where delay of the start signal may
                             be allowed for, but one participant may
                             fake packet delay while receiving the start
                             signal from another participant.
      NB:                    Time race collusion is the most difficult
                             one to prevent. Also note that while these
                             may be requirements for some systems this
                             does not mean there are necessarily
                             solutions. Setting tough requirements may
                             result in the middleware being unable to
                             create a valid channel.

} 意味: タイム・レース共謀--馴れ合っている主要な暗号化キー(KEK)共有の費用--特異なQoSを共有しながら馴れ合う費用、(厳密でない、1の中のセッションのような共謀) --馴れ合うStrictest Requirementの費用: すべての脅威のために、費用攻撃者はリソースScopeを結合しました: ストリームExample Application単位で: スタート信号の遅れが考慮されるかもしれませんが、1人の関係者が別の関係者からスタート信号を受け取っている間にパケット遅れを見せかけるかもしれないレース。 ネブラスカ: タイム・レース共謀は防ぐ中で最も難しい1つです。 また、これらがいくつかのシステムのための要件であるかもしれませんが、これが、必ずソリューションがあることを意味しないことに注意してください。 厳しい要件を設定すると、有効なチャンネルを創造できないミドルウェアはもたらされるかもしれません。

   Fairness

公正

      Fairness is a meta-requirement of many other requirements. Of
      particular interest are Reliability and Timeliness requirements.
      When a communication is first created the creator may wish to
      specify a set of requirements for these parameters. Principals
      which join later may wish to set tighter limits. Fairness enforces
      a policy that any improvement is requirement by one principal must
      be matched by all others, in effect requirements can only be set
      for the whole group. This increases the likelihood that
      requirements of this kind will fail to be met. If fairness if not
      an issue then some parts of the network can use more friendly
      methods to achieve those simpler requirements.

公正は他の多くの要件のメタ要件です。 特別の関心は、ReliabilityとTimeliness要件です。 コミュニケーションが最初に作成されるとき、クリエイターはこれらのパラメタのための1セットの要件を指定したがっているかもしれません。 後で接合する校長は、よりきつい限界を設定したがっているかもしれません。 公正は政策を実行します。すべての他のものがどんな改良も1つの主体による要件であるのに匹敵しなければなりません、事実上、全体のグループに要件は設定できるだけです。 これはこの種類の要件が会われない可能性を広げます。 公正か問題であるなら、ネットワークのいくつかの部分がそれらのより簡単な要件を達成するより好意的なメソッドを使用できます。

      Type:                  Level of variance of the requirement that
                             needs to be fair. For example, if the
                             latency requirement states within 2
                             seconds, the level of fairness required may
                             be that variations in latency are not more
                             than 0.1s. This has in fact become an issue
                             in online gaming (e.g. Quake)
      Meaning:               The variance of performance with respect to
                             any other requirement is less than the
                             specified amount.
      Scope:                 per stream, per requirement

以下をタイプしてください。 公正である必要がある要件の変化のレベル。 例えば、2秒以内の潜在要件州、公正のレベルが必要であるなら、潜在の変化が0.1以上でないということであるかもしれません。 事実上、これはオンラインゲーム(例えば、Quake)意味における問題になりました: いかなる他の要件に関する性能の変化も一定金額以下です。 範囲: 1要件あたりのストリーム単位で

Bagnall, et al.              Informational                     [Page 22]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[22ページ]のRFC2729分類学

      Example Application:   Networked game, latency to receive
                             positions of players must be within 5ms for
                             all players.

例のアプリケーション: ネットワークでつながれて、勝負事をしてください、そして、すべてのプレーヤーのための5msの中にプレーヤーの位置を取る潜在があるに違いありません。

   Action on compromise

感染への動作

      The action to take on detection of compromise (until security
      reassured).

検出のときに取る行動は妥協します(セキュリティが再保証するまで)。

      Type:                  Enumeration
      Meaning:               warn but continue
                             pause
                             abort
      Scope:                 Per stream
      Strictest Requirement: pause
      Example Application:   Secure video conference - if intruder
                             alert, everyone is warned, but they can
                             continue while knowing not to discuss
                             sensitive matters (cf. catering staff
                             during a meeting).

以下をタイプしてください。 列挙意味: 警告しますが、くぎりのアボートScopeは続けています: ストリームStrictest Requirement単位で: Example Applicationをポーズしてください: 侵入者警戒、皆が注意されますが、敏感な件(Cfミーティングの間の宴会係)について議論しないのを知っている間彼らが続くことができるなら、テレビ会議システムを保証してください。

3.2.8.1. Security Dynamics

3.2.8.1. セキュリティ力学

      Security dynamics are the temporal properties of the security
      mechanisms that are deployed. They may affect other requirements
      such as latency or simply be a reflection of the security
      limitations of the system. The requirements are often concerned
      with abnormal circumstances (e.g. system violation).

セキュリティ力学は配布されるセキュリティー対策の時の特性です。 それらは、潜在などの他の要件に影響するか、単にシステムのセキュリティ限界の反射であるかもしれません。 要件はしばしば異常事態(例えば、システム違反)に関係があります。

   Mean time between compromises

感染の間の平均時

      This is not the same as the strength of a system. A fairly weak
      system may have a very long time between compromises because it is
      not worth breaking in to, or it is only worth it for very few
      people. Mean time between compromises is a combination of
      strength, incentive and scale.

これはシステムの強さと同じではありません。 押し入る価値がないか、またはそれはそれの価値があるだけであるので、かなり弱いシステムはほんのわずかな人々に感染の間で非常に長い時間を過すかもしれません。 感染の間の平均時は強さ、誘因、およびスケールの組み合わせです。

      Type:                  Time
      Scope:                 Per stream
      Strictest Requirement: indefinite
      Example Application:   Secure Shell - 1500hrs

以下をタイプしてください。 時間範囲: ストリームStrictest Requirement単位で: 無期Example Application: セキュア・シェル--1500時間

   Compromise detection time limit

感染検出時間限界

      The average time it must take to detect a compromise (one
      predicted in the design of the detection system, that is).

感染(すなわち、検出システムの設計で予測されたもの)を検出するのに要しなければならない平均時間。

Bagnall, et al.              Informational                     [Page 23]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[23ページ]のRFC2729分類学

      Type:                  Time
      Scope:                 Per stream
      Strictest Requirement: Round trip time
      Example Application:   Secure Shell - 2secs

以下をタイプしてください。 時間範囲: ストリームStrictest Requirement単位で: 旅行時間Example Applicationを一周させてください: セキュア・シェル--2secs

   Compromise recovery time limit

感染回復時間限界

      The maximum time it must take to re-seal the security after a
      breach.  This combined with the compromise detection time limit
      defines how long the system must remain inactive to avoid more
      security breaches. For example if a compromise is detected in one
      minute, and recovery takes five, then one minute of traffic is now
      insecure and the members of the communication must remain silent
      for four minutes after detection while security is re-established.

わざわざそれが不履行の後にセキュリティの再封をしなければならない最大の。 感染検出タイムリミットに結合されたこれは、システムがどれくらい長い間より多くの機密保護違反を避けるために不活発なままで残らなければならないかを定義します。 例えば、感染が1分後に検出されて、回復が5分間休憩するなら、1分のトラフィックは現在不安定です、そして、セキュリティは復職しますが、コミュニケーションのメンバーは検出の後の4分間静かなままでいなければなりません。

      Type:                  Time
      Scope:                 Per stream
      Strictest Requirement: 1 second
      Example Application:   Audio conference - 10 seconds

以下をタイプしてください。 時間範囲: ストリームStrictest Requirement単位で: 1 第2Example Application: オーディオ会議--10秒

3.2.9. Payment & Charging

3.2.9. 支払いと充電

   Total Cost

総費用

      The total cost of communication must be limited to this amount.
      This would be useful for transfer as opposed to stream type
      applications.

コミュニケーションの総費用をこの量に制限しなければなりません。 これはストリーム型アプリケーションと対照的に転送の役に立つでしょう。

      Type:                  Currency
      Meaning:               Maximum charge allowed
      Scope:                 Per user per stream
      Strictest Requirement: Free
      Example Application:   File Transfer: comms cost must be < 1p/Mb

以下をタイプしてください。 通貨意味: 最大の充電はScopeを許容しました: ストリームStrictest Requirementあたりのユーザ単位で: 例のアプリケーションを解放してください: ファイル転送: comms費用は<1p/Mbでなければなりません。

   Cost per Time

1時間あたりの費用

                             This is the cost per unit time. Some
                             applications may not be able to predict the
                             duration of a communication. It may be more
                             meaningful for those to be able to specify
                             price per time instead.
      Type:                  Currency per timeS

ユニット時間あたりこれは費用です。 いくつかのアプリケーションはコミュニケーションの持続時間を予測できないかもしれません。 それらが代わりに1時間あたりの価格を指定できるのは、より重要であるかもしれません。 以下をタイプしてください。 1回あたりの通貨

      Scope:                 Per user per stream
      Strictest Requirement: Free
      Example Application:   Video Conference - 15p / minute

範囲: ストリームStrictest Requirementあたりのユーザ単位で: 例のアプリケーションを解放してください: ビデオコンファレンス--15p/分

Bagnall, et al.              Informational                     [Page 24]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[24ページ]のRFC2729分類学

   Cost per Mb

1Mbあたりの費用

      This is the cost per unit of data. Some communications may be
      charged by the amount of data transferred. Some applications may
      prefer to specify requirements in this way.

データのユニットあたりこれは費用です。 いくつかのコミュニケーションが移されたデータ量によって請求されるかもしれません。 いくつかのアプリケーションが、このように要件を指定するのを好むかもしれません。

      Type:                  Currency per data size
      Scope:                 Per user per stream
      Strictest Requirement: Free
      Example Application:   Email advertising - 15p / Mb

以下をタイプしてください。 データサイズScopeあたりの通貨: ストリームStrictest Requirementあたりのユーザ単位で: 例のアプリケーションを解放してください: メール広告--15p/Mb

4. Security Considerations

4. セキュリティ問題

   See comprehensive security section of taxonomy.

包括的安全保障部の分類学を見てください。

5. References

5. 参照

   [Bagnall98]   Bagnall Peter, Poppitt Alan, Example LSMA
                 classifications, BT Tech report,
                 <URL:http://www.labs.bt.com/projects/mware/>

[Bagnall98]Bagnallピーター、Poppittアラン、Example LSMA分類、BT Techレポート、<URL: http://www.labs.bt.com/projects/mware/ >。

   [limitations] Pullen, M., Myjak, M. and C. Bouwens, "Limitations of
                 Internet Protocol Suite for Distributed Simulation in
                 the Large Multicast Environment", RFC 2502, February
                 1999.

[制限]ピューレン、M.、Myjak、M.、およびC.Bouwens、「インターネットの制限は大きいマルチキャスト環境における分配されたシミュレーションのためにスイートについて議定書の中で述べます」、RFC2502、1999年2月。

   [rmodp]       Open Distributed Processing Reference Model (RM-ODP),
                 ISO/IEC 10746-1 to 10746-4 or ITU-T (formerly CCITT)
                 X.901 to X.904. Jan 1995.

[rmodp] X.904への10746-4かITU-T(以前CCITT)X.901にISO/IEC10746-1の分散処理規範モデル(RM-ODP)を開いてください。 1995年1月。

   [blaze95]     Blaze, Diffie, Rivest, Schneier, Shimomura, Thompson
                 and Wiener, Minimal Key Lengths for Symmetric Ciphers
                 to Provide Adequate Commercial Security, January 1996.

[blaze95] 左右対称の暗号が適切な商業セキュリティ、1996年1月に提供する炎とディフィーとRivestとシュナイアーとShimomuraとトンプソンとウインナソーセージ、最小量のキー長。

Bagnall, et al.              Informational                     [Page 25]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[25ページ]のRFC2729分類学

6. Authors' Addresses

6. 作者のアドレス

   Peter Bagnall
   c/o B54/77 BT Labs
   Martlesham Heath
   Ipswich, IP5 3RE
   England

ピーターBagnall気付B54/77BT研究室Martlesham Heath IP5 3REイプスウィッチ(イギリス)

   EMail: pete@surfaceeffect.com
   Home page: http://www.surfaceeffect.com/people/pete/

メール: pete@surfaceeffect.com ホームページ: http://www.surfaceeffect.com/people/pete/

   Bob Briscoe
   B54/74 BT Labs
   Martlesham Heath
   Ipswich, IP5 3RE
   England

ボブ・ブリスコウ・B54/74BT研究室Martlesham Heath IP5 3REイプスウィッチ(イギリス)

   Phone: +44 1473 645196
   Fax:   +44 1473 640929
   EMail: bob.briscoe@bt.com
   Home page: http://www.labs.bt.com/people/briscorj/

以下に電話をしてください。 +44 1473 645196、Fax: +44 1473 640929はメールされます: bob.briscoe@bt.com ホームページ: http://www.labs.bt.com/people/briscorj/

   Alan Poppitt
   B54/77 BT Labs
   Martlesham Heath
   Ipswich, IP5 3RE
   England

アラン・Poppitt B54/77BT研究室Martlesham Heath IP5 3REイプスウィッチ(イギリス)

   Phone: +44 1473 640889
   Fax:   +44 1473 640929
   EMail: apoppitt@jungle.bt.co.uk
   Home page: http://www.labs.bt.com/people/poppitag/

以下に電話をしてください。 +44 1473 640889、Fax: +44 1473 640929はメールされます: apoppitt@jungle.bt.co.uk ホームページ: http://www.labs.bt.com/people/poppitag/

Bagnall, et al.              Informational                     [Page 26]

RFC 2729         Taxonomy of Communication Requirements    December 1999

Bagnall、他 コミュニケーション要件1999年12月の情報[26ページ]のRFC2729分類学

7.  Full Copyright Statement

7. 完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Bagnall, et al.              Informational                     [Page 27]

Bagnall、他 情報[27ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Beep音を無効にする

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る