home *** CD-ROM | disk | FTP | other *** search
/ linuxmafia.com 2016 / linuxmafia.com.tar / linuxmafia.com / pub / humour / sheep-over-sonet < prev    next >
Text File  |  2002-11-09  |  12KB  |  219 lines

  1. Imaginative Draft                           Fred Butcher - Sheepsco Systems
  2. 1st April 1998                           Mike O'Deal - YewYewNet/Worldfarms
  3.                                                Eric Sheepley - BAA Networks
  4.         
  5.  
  6.                               Sheep over Sonet
  7.                           <draft-ietf-afd-sos-00.txt>
  8.  
  9.  
  10. Status of This Memo
  11.  
  12.    This document is an Imaginative-Draft.  Imaginative-Drafts are working
  13.    documents of the Imaginary Engineering Task Force (IETF), its areas, and
  14.    its working groups.  Note that other groups may also distribute working
  15.    documents as Imaginative-Drafts.
  16.  
  17.    Imaginative-Drafts are draft documents valid for a maximum of six months
  18.    and may be updated, replaced, or obsoleted by other documents at any
  19.    time.  It is inappropriate to use Imaginative- Drafts as reference
  20.    material or to cite them other than as "work in progress."
  21.  
  22.    To learn the current status of any Imaginative-Draft, please check the
  23.    "1id-abstracts.txt" listing contained in the Imaginative- Drafts Shadow
  24.    Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  25.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  26.    ftp.isi.edu (US West Coast).  Distribution of this document is
  27.    inadvisable but we will leave it up to you.
  28.  
  29.  
  30.  
  31.  
  32. Abstract
  33.  
  34. Sheep are variable length animals with a tendency to wander aimlessly. 
  35. Shepherd and dog protocols such Organising Sheep within a Particular 
  36. Field and the Big Gate Protocol are normally applied to sheep to ensure
  37. that they reach their intended destinations in an efficient manner. 
  38. Hedges are field independent forwarding elements with field specific 
  39. interfaces which run the Shepherd and Dog protocols. Sheep over hedges 
  40. is therefore a well known technique for the controlled forwarding of 
  41. sheep within and between Farms. Existing techniques support the direct
  42. carriage of a variable length sheep over a field physical layer. This 
  43. draft aims to extend this technique by the introduction of multiple 
  44. encapsulation techniques. In particular, Sheep over Sonet is proposed 
  45. as a particularly efficient technique for the carriage of sheep between 
  46. hedges. 
  47.  
  48.  
  49. 1.Introduction
  50.  
  51. In Sheep over Hedges, a sheep is carried directly onto a field physical 
  52. layer for the carriage between hedges. When a count is made at the 
  53. ingress hedge of the number of sheep carried through the field in 
  54. this manner, Sheep over Hedges becomes a particularly well known 
  55. sleep inducing technique. This draft suggests the insertion of an 
  56. intermediate encapsulation technique to enable sheep to be carried 
  57. over a range of physical field technologies. Two major techniques 
  58. are suggested, both of which are multi-meat in nature and can 
  59. therefore be used to carry other animals through fields. The draft 
  60. then goes on to introduce new sheep forwarding and service capabilities.
  61.  
  62. 2. Sheep Over Sonet (SOS)
  63.  
  64. Sheep over Sonet is a simple and efficient technique for the carriage 
  65. of sheep over a range of physical field technologies. When the sheep 
  66. is flung over the hedge, a simple header is appended to the sheep body 
  67. at the egress of the hedge. No contention exists in the field and 
  68. therefore all sheep which are encapsulated and launched into the 
  69. field are guaranteed to arrive on the other side of the field. This 
  70. non contention process was arrived at, after analysing opportunities 
  71. for statistical field gain. However, such gain was always problematic 
  72. due to the well-known Sonet over Hedge Hog problem... Support can also 
  73. be provided for the support of channelisation of multiple flocks over 
  74. the hedge and into the field. The sheep is first segmented into multiple 
  75. variable length joints such as neck, shoulder, rib, chops, chuck, loin, 
  76. leg, knuckle and hoof, before a channel specific header is appended. The 
  77. joints are then launched into the field. Sheep/ joints which have been 
  78. carried over excessive numbers of hedges will have their TTL decremented 
  79. to zero and the resultant sheep will be treated as mutton.
  80.  
  81. 3. Sheep over ATM (SHAM)
  82.  
  83. Sheep over ATM is the other major technique in which a new advanced 
  84. process is used to encapsulate the sheep body through the field. The 
  85. sheep is first sliced into fixed sized cuts before a hedge specific 
  86. id is stamped on the cut. Each cut is 48 bites long whilst the average 
  87. sheep is about 1500 bites. During standardisation, there was much 
  88. consternation over the choice of the cut size following extensive debate 
  89. at butchers conferences worldwide such as the Advanced Treatment of  
  90. Meat Federation. The conflict was between the US preference of 64 bites 
  91. and the EU preference for 32 bites, the root of the conflict being the 
  92. appetite of the respective average meat-eaters. Due to the mismatch 
  93. between the fixed size cut and the user-friendly joints approach, it 
  94. is difficult for even the most skilled butcher to recognise the type 
  95. of meat being transported. At the other side of the field, the various 
  96. animals / joints are reassembled at the next hedge. It is amusing to think 
  97. that the original proponents of this technology actually saw it as a 
  98. replacement for hedges themselves. They dreamt of huge fields spanning 
  99. the globe, separated by low maintenance, high throughput gates. They dreamt
  100. of the elimination of sheep by force fed, laboratory grown, regulation sized
  101. 48 bit size lambs. These cuts would have been sent in this state over
  102. multiple hedges until the final hedge is crossed and the lambs reassembled
  103. into a flock.  Note that major researchers in the field are now questioning
  104. the wisdom of this encapsulation technique for a number of reasons. They
  105. forgot about the power of the environmental lobby, and the end produces and
  106. users who loved the flexibility and diversity of animals, catering to
  107. different tastes and producing useful by-products such as fertiliser, wool
  108. and glue.
  109.  
  110. Firstly, the sheep Slicing And Reassembly (SAR) process is believed to be 
  111. expensive in terms of knives and butchers fingers. Secondly, the insertion 
  112. of a hedge_id per cut, results in a loss of fieldwidth and it is an 
  113. implementation issue as to whether the sheep's head is dropped or an extra 
  114. 30% fieldwidth is acquired.
  115.  
  116. Secondly, whilst SHAM can ensure that the right amount of meat is delivered
  117. to the right location at a specific time, the SHAM cuts are meat independent
  118. and it is therefore very difficult to detect particular animal exports nor
  119. prioritise between different chops or animals during transportation through
  120. the field. As a result, French farmers are particularly livid at not being 
  121. able to distinguish English lamb and the Germans cannot effectively ban BSE
  122. infected British Beef. Field providers cannot differentially charge for
  123. chops with respect to hooves, nor for live over dead animals, or even
  124. Aberdeen Angus over retired sheepdog. In addition, rogue suppliers can
  125. deliver mutton dressed as lamb. This is all possible with the use of a hedge
  126. as the original animal is seen as it passes over the hedge.
  127.  
  128. Finally, Mice, which are only one bite big, are a particularly popular pet /
  129. snack in many countries and are increasingly being sent over
  130. hedges. Carrying a large number of mice over a SHAM equipped hedge results
  131. in the loss of 47 bites of fieldwidth which makes the efficiency of this
  132. technique critically dependent on the proportion of Mice and other small
  133. animals being carried.
  134.  
  135.  
  136. 4. Sheep Service Evolution
  137.  
  138.  
  139. 4.1. Next Hedge Routing Protocol
  140.  
  141. In a sequence of multiple hedges, the opportunity exists to employ the
  142. services of a new shepherd and dog protocol to ensure that the sheep avoid
  143. intermediate hedges and are instead stuffed under hedges in their chopped
  144. form.  NHRP is a layer 3 protocol for identifying the exit hedge gate on the
  145. route to the slaughter house. NHRP signalling is carried on the back of the
  146. sheep in the form of a coloured brand. The infliction of the brand on the
  147. sheep is known to be a particularly painful process for the sheep. The NHRP
  148. protocol has been shown to allow the occasional stray sheep to exit the farm
  149. improperly. In addition, the avoidance of the jump over intermediate hedges
  150. compromises the effectiveness of the sleep inducing properties of the
  151. process because no sheep are seen to come over each hedge.
  152.  
  153. 4.2. Sheep Multicasting Services
  154.  
  155. Recent scientific advances have now made it possible to build dynamic,
  156. multi-point to multi-point tree and hedge topologies to enable the copying
  157. and merging of sheep.  The copying, or cloning technique, occurs by
  158. equipping the top of the hedge with a biotechnology lab supported by stacks
  159. of venture capital. As the multicast sheep comes over the hedge, the DNA is
  160. extracted and used to grow an exact copy of the sheep. This cloning process
  161. has been demonstrated in controlled conditions but doubts remain as to it's
  162. commercial viability due to both 'ethical' concerns and the impact on sheep
  163. forwarding speed at the hedge. The amount of copying depends on the number
  164. of downwind receivers which is known at the hedge through the use of
  165. Improbable Sheep Multicast Protocol. Each farmer selects one hedge as it's
  166. Multicast Designated Hedge (MDH). He does so by whistling on a regular basis
  167. causing the dog to run to the MDH and invoke the DNA extraction process (no
  168. mean feat for existing dogs). There must only be one whistler per field else
  169. the dog gets very confused leading to the well known 'barking up the wrong
  170. tree' problem.
  171.  
  172. In the merging process, sheep from different incoming fields, with the same
  173. topologically independent flock address, are shuffled into the same field in
  174. an orderly manner. This enables collaborating farms, known as cooperatives,
  175. to satisfy a continuous demand for lamb for example. It is interesting to
  176. note that the SHAM technique can interfere with this process due to the lack
  177. of a unique source animal indication. This means that cuts of meat from
  178. different animals can be accidentally recombined at the far end resulting in
  179. gruesome zoological specimens.  Work is ongoing to define additional cut
  180. markings to remove this possibility but this leads to further loss of
  181. effective field width.
  182.  
  183.  
  184. 4.3. Slaughterhouse Mobility
  185.  
  186. Slaughterhouses have traditionally been fixed establishments. However, with
  187. increasingly bizarre regulations being imposed by beaurocrats,
  188. slaughterhouse owners are now hitting the road in an attempt to respond
  189. quickly to regulatory changes by upping and moving to the cheapest slaughter
  190. zones. However, once the slaughterhouse has moved, any sheep in transit to
  191. the slaughterhouse can get lost.  This is being solved by the slaughter
  192. houses digging expensive tunnels between the old and new locations so that
  193. customs authorities do not see the illicit sheep transfers. Unfortunately,
  194. this diverse sheep routing results in a long journey which leaves the sheep
  195. tired and wasted. An enhancement enables the sheep entering the tunnel to
  196. tell the sheep dog to run back to the farm with the new slaughter house
  197. location so that all remaining sheep leave the farm with the correct
  198. slaughter house location.
  199.  
  200.  
  201. 5. Security considerations
  202.  
  203. Security is an important element of the slaughter mobility process because
  204. criminals could try to redirect the tunnel, intercepting the dog or by using
  205. brute force and a van. These attacks can be used to get sheep to be
  206. forwarded to the criminals fields and slaughterhouses. This is known as the
  207. rustling attack.  Secondly, it is imperative that no-one in the IETF tell
  208. our bosses that we have submitted this draft.
  209.  
  210.  
  211. 6. Disclaimer
  212.  
  213. The events and people depicted in this draft are purely fictitious and any
  214. resemblance to real life or technical reality is purely accidental as befits
  215. the work of the IETF.
  216.  
  217.  
  218.  
  219.