home *** CD-ROM | disk | FTP | other *** search
/ HAM Radio 1 / HamRadio.cdr / misc / pkthints / pd91036.txt < prev    next >
Internet Message Format  |  1991-02-08  |  23KB

  1. From wang!elf.wang.com!ucsd.edu!packet-radio-relay Thu Feb  7 17:09:26 1991 remote from tosspot
  2. Received: by tosspot (1.63/waf)
  3.     via UUCP; Sat, 09 Feb 91 11:27:15 EST
  4.     for lee
  5. Received: from somewhere by elf.wang.com id aa16058; Thu, 7 Feb 91 17:09:25 GMT
  6. Received: from ucsd.edu by uunet.uu.net (5.61/1.14) with SMTP 
  7.     id AA14800; Thu, 7 Feb 91 11:23:10 -0500
  8. Received: by ucsd.edu; id AA20926
  9.     sendmail 5.64/UCSD-2.1-sun
  10.     Thu, 7 Feb 91 04:30:20 -0800 for hpbbrd!db0sao!dg4scv
  11. Received: by ucsd.edu; id AA20911
  12.     sendmail 5.64/UCSD-2.1-sun
  13.     Thu, 7 Feb 91 04:30:09 -0800 for /usr/lib/sendmail -oc -odb -oQ/var/spool/lqueue -oi -fpacket-radio-relay packet-radio-list
  14. Message-Id: <9102071230.AA20911@ucsd.edu>
  15. Date: Thu,  7 Feb 91 04:30:03 PST
  16. From: Packet-Radio Mailing List and Newsgroup </dev/null@ucsd.edu>
  17. Reply-To: Packet-Radio@ucsd.edu
  18. Subject: Packet-Radio Digest V91 #36
  19. To: packet-radio@ucsd.edu
  20.  
  21.  
  22. Packet-Radio Digest         Thu,  7 Feb 91       Volume 91 : Issue  36
  23.  
  24. Today's Topics:
  25.                     'To:' field anarchy! (2 msgs)
  26.          a few random thoughts about channel access (3 msgs)
  27.   Has Part 97 changed THAT much? (was Re: PACKET->Internet Gateway)
  28.                   Internet->packet Gateway (3 msgs)
  29.                 Painfully long FTP transfers (2 msgs)
  30.  
  31. Send Replies or notes for publication to: <Packet-Radio@UCSD.Edu>
  32. Send subscription requests to: <Packet-Radio-REQUEST@UCSD.Edu>
  33. Problems you can't solve otherwise to brian@ucsd.edu.
  34.  
  35. Archives of past issues of the Packet-Radio Digest are available 
  36. (by FTP only) from UCSD.Edu in directory "mailarchives/packet-radio".
  37.  
  38. We trust that readers are intelligent enough to realize that all text
  39. herein consists of personal comments and does not represent the official
  40. policies or positions of any party.  Your mileage may vary.  So there.
  41. ----------------------------------------------------------------------
  42.  
  43. Date: 6 Feb 91 18:06:42 GMT
  44. From: shelby!paulf%shasta.Stanford.EDU@uunet.uu.net  (paulf)
  45. Subject: 'To:' field anarchy!
  46. To: packet-radio@ucsd.edu
  47.  
  48. In article <1991Feb6.033743.23863@maverick.ksu.ksu.edu> steve@matt.ksu.ksu.edu (Steve Schallehn) writes:
  49. >I feel this sort of 'segmentization' is going to be extremely important
  50. >for message distribution continuing in packet radio.
  51.  
  52. I couldn't agree more.  The thing that differentiates netnews from mailing
  53. lists is the existence of outstanding filter tools to get at what you 
  54. want, and to dump all the chad...
  55.  
  56. -=Paul Flaherty, N9FZX      | Without KILL files,
  57. ->paulf@shasta.Stanford.EDU | life itself would be impossible.
  58.  
  59. ------------------------------
  60.  
  61. Date: 6 Feb 91 17:43:20 GMT
  62. From: netnews.upenn.edu!platypus!bill@rutgers.edu  (Bill Gunshannon)
  63. Subject: 'To:' field anarchy!
  64. To: packet-radio@ucsd.edu
  65.  
  66. In article <1991Feb6.033743.23863@maverick.ksu.ksu.edu>, steve@matt.ksu.ksu.edu (Steve Schallehn) writes:
  67. > In the 9th Amateur Radio Networking Conference (Sorry, I don't remember the
  68. > official name), there was a paper presented on using netnews for packet 
  69. > radio.  
  70.  
  71. I suggested that right here in this group over 6 years ago.  I even tested
  72. the idea of using UUCP 'g' protocol with TNC's.  It all worked really well.
  73.  
  74. Of course, I was told that the BBS concept worked perfectly well and there 
  75. was no need for anything like NEWS.  I think it would have been a lot easier
  76. to change things before we had as many BBSes as we now do.  
  77.  
  78. bill   KB3YV
  79.  
  80. -- 
  81.  
  82.      Bill Gunshannon          |        If this statement wasn't here,
  83.      bill@platypus.uofs.edu   |  This space would be left intentionally blank
  84.  
  85. ------------------------------
  86.  
  87. Date: Wed, 6 Feb 91 08:00:56 -0800
  88. From: brian (Brian Kantor)
  89. Subject: a few random thoughts about channel access
  90. To: packet-radio, tcp-group
  91.  
  92. Whilst having packet-radio nightmares again last night, a couple of
  93. thought about channel access methods came to mind.  Here I go,
  94. challenging assumptions again.
  95.  
  96. 1. CSMA/CA is what we do to avoid collisions - we watch the channel and
  97. wait until it's clear.  Most sophisticated people do it with
  98. p-Persistance.  However, I think that a small variation in pP methods
  99. would help throughput.
  100.  
  101. Simply, most of the pP implementations I've played with ALWAYS use
  102. the roll-a-die-in-this-slot method - so when they go to transmit a
  103. packet, they could conceivably wait one or more slottimes before they
  104. transmit even though the channel is clear.  I think that if there is no
  105. channel activity present the first time you have a packet ready to
  106. transmit, you should simply go for it.  If the channel IS active, you
  107. wait until it's clear, then you start doing the slot-delays.
  108.  
  109. This variation has the win that you'll never unnecessarily slot-delay
  110. on a clear channel, but you will still gain the pP advantage of
  111. avoiding the "lets all jump on the channel now that he's done" syndrome
  112. which non-pP channel access methods exhibit.  Implicit in this is
  113. that the generation of packets ready-to-transmit is somewhat random;
  114. with maxframe set to one, even a high-volume data source like a BBS or
  115. a sending FTP will exhibit this behaviour, since the next packet is, by
  116. definition, not ready to transmit until the previous one has been
  117. ack'd.
  118.  
  119. Problem with this one is implementing it; it probably means firmware
  120. changes in everyone's TNC.  Arrgh.  Only the on-the-bus people can do
  121. this in software.  Still, if you've got a DRSI card, you might give it
  122. a shot and see if it helps.
  123.  
  124. 2. Backoff.  Exponentially backing off when you don't get an ACK for a
  125. packet has one tacit assumption that may be fatally flawed: that the
  126. packet or its ack were lost due to congestion that can be cured by
  127. reducing traffic density.  Yet on a packet radio network where packets
  128. are lost randomly due to non-congestion-related causes (like static
  129. crashes and passing Volkswagens), this assumption, if applied purely,
  130. leads to backing off a lossy channel when in fact the right thing to do
  131. is to be more aggressive!  (I recall one FTP session that had backed
  132. off to an 8-hour retry time because I'd not limited backoff times and
  133. it was a really lossy (50% or more dropped) channel.)
  134.  
  135. Some technique for noticing the degree of congestion and adjusting the
  136. retry time is needed - perhaps something can be done along the lines of
  137. noting other traffic on the channel and adjusting the exponent in the
  138. backoff formula accordingly.  Algorithms which give greater weight to
  139. the round trip time of successful (i.e., ack'd) packets are also a good
  140. idea for combating the pathological-backoff problem that simpler
  141. methods might generate.  Gotta think more on this one.
  142.  
  143. 3. p-Persistance slottimes.  I'm wondering if we aren't really using
  144. far too short a slottime.  On a network which has hidden stations (i.e,
  145. 90%+ of all ham packet radio networks), waiting a few milliseconds
  146. because your coin didn't come heads-up in the current slot isn't going
  147. to help - you're still going to stomp on the hidden station's packet
  148. that he began transmitting those few milliseconds ago.  It seems to me
  149. that you'd want the slottime to be more on the order of the
  150. transmission time of the average packet, if indeed not of the
  151. transmission time of the MAXIMUM packet.  That way, when you toss the
  152. coin and lose in this slottime, the other guy gets a clear channel for
  153. the whole packet, not just the beginning of it.  Implicit in the
  154. use of short slottimes is the idea that you'll hear him and back off,
  155. which simply isn't the case a really high proportion of the time.
  156.  
  157. Using slottimes on the order of one to five seconds (for a 1200 bps
  158. channel) demands that you use technique #1 above; you'd really NOT want
  159. to randomly wait some multiple of seconds on a clear channel.  It might
  160. be smart to do this dynamically - if you're seeing packets but not
  161. their acks, or acks but not the packets they're for, you've got hidden
  162. stations and you should be using long slottimes.  Otherwise you're just
  163. fine with slottimes on the order of the DCD response time of your
  164. demodulator.  Again, this requires quite a bit of smarts, so the
  165. on-the-bus people have an advantage, but the this one CAN be done with
  166. KISS implementations, since the computer is getting all the packets and
  167. can make the determination as to whether there are hidden stations
  168. present or not, and adjust the TNC's slottime parameter accordingly.
  169.  
  170. Comments?
  171.     - Brian
  172.  
  173. ------------------------------
  174.  
  175. Date: 6 Feb 91 23:48:37 GMT
  176. From: epic!karn@bellcore.com  (Phil R. Karn)
  177. Subject: a few random thoughts about channel access
  178. To: packet-radio@ucsd.edu
  179.  
  180. Brian's first two points (decreasing p only when the channel is busy
  181. and limiting backoffs) are well taken. It seems to me that both can be
  182. set automatically by estimating the number of active stations on the
  183. channel.  For example, if you see eight active stations on the
  184. channel, then p should be 1/8 and the retransmission backoff should be
  185. limited to 8.  Note that it's the number of active stations and not
  186. the actual amount of traffic that matters.
  187.  
  188. There are two problems to be solved here. One is estimating the number
  189. of hidden stations on the channel and the other is picking an interval
  190. during which a station is considered to be "active". One possible way
  191. to find hidden terminals is to watch destination as well as source
  192. addresses on the channel.
  193.  
  194. As far as slot times go, I think it's best to keep them short. There's
  195. really no way to detect hidden terminals by just listening to channel
  196. activity - you have to interpret it. One way is to watch the control
  197. fields in the packets themselves - if you see someone send an I frame,
  198. you know that its recipient will be sending an ACK soon, even if you
  199. can't hear it. This is the basis of the "prioritized ACK" scheme invented
  200. by N7CL. I have devised a more general scheme of my own called CSMA/CA
  201. (collision avoidance) that is based on the Apple Localtalk channel
  202. access protocol; it was described in last year's ARRL conference proceedings.
  203.  
  204. Phil
  205.  
  206. ------------------------------
  207.  
  208. Date: 7 Feb 91 00:52:45 GMT
  209. From: brian@ucsd.edu  (Brian Kantor)
  210. Subject: a few random thoughts about channel access
  211. To: packet-radio@ucsd.edu
  212.  
  213. In article <1991Feb6.184837@epic.bellcore.com> karn@thumper.bellcore.com writes:
  214. >...  For example, if you see eight active stations on the
  215. >channel, then p should be 1/8 and the retransmission backoff should be
  216. >limited to 8.  Note that it's the number of active stations and not
  217. >the actual amount of traffic that matters.
  218.  
  219. A quibble: I contend that it's the number of stations ready to transmit,
  220. not the number of active stations.  Assuming point-to-point communications,
  221. which is common, and no simultaneous data exchange in both directions,
  222. which is rare, the actual number in your scenario would be 4, leading to
  223. a pP of 1/4.
  224.         - Brian
  225.  
  226. ------------------------------
  227.  
  228. Date: 6 Feb 91 00:28:04 GMT
  229. From: sdd.hp.com!elroy.jpl.nasa.gov!turnkey!orchard.la.locus.com!fafnir.la.locus.com!dana@ucsd.edu  (Dana H. Myers)
  230. Subject: Has Part 97 changed THAT much? (was Re: PACKET->Internet Gateway)
  231. To: packet-radio@ucsd.edu
  232.  
  233. In article <11771@helios.TAMU.EDU> willis@photon.tamu.EDU (Willis Marti) writes:
  234. >----------------------------------------------------------------------------
  235. >In article <446@ultrix.uhasun.hartford.edu>, jbloom@uhasun.hartford.edu (Jon Bloom) writes:
  236. >
  237. >|> repeater is explicitly allowed [see 97.205(d)].  In the case of the
  238. >
  239. >|> 97.109(e) allows packet stations operating above 50 MHz to pass third-
  240. >|> party traffic under automatic control, but "The retransmitted messages
  241. >|> must originate at a station that is being locally or remotely controlled."
  242. >|> Even worse, messages originated by non-hams (where the notion of a control
  243. >|> operator can't possibly be stretched to cover the originator) surely come
  244. >|> under the requirements of 97.115(b) which states in part:
  245. >|> 
  246. >|> (b) The third party may participate in stating the message where:
  247. >|>    (1) The control operator is present at the control point and is
  248. >|>        continuously *monitoring* and supervising the third party's
  249.  
  250.     [remainder deleted]
  251.  
  252.  
  253.   My copy of Part 97 is in the ARRL "The FCC Rule Book". None of these
  254. paragraphs (a) exist or (b) say the same thing. Has Part 97 really changed
  255. that much since November 1, 1987?
  256.  
  257.  
  258. -- 
  259.  * Dana H. Myers KK6JQ         | Views expressed here are    *
  260.  * (213) 337-5136         | mine and do not necessarily    *
  261.  * dana@locus.com        | reflect those of my employer    *
  262.  
  263. ------------------------------
  264.  
  265. Date: 6 Feb 91 15:36:07 GMT
  266. From: magnus.ircc.ohio-state.edu!zaphod.mps.ohio-state.edu!wuarchive!cs.utexas.edu!helios!photon!willis@tut.cis.ohio-state.edu  (Willis Marti)
  267. Subject: Internet->packet Gateway
  268. To: packet-radio@ucsd.edu
  269.  
  270. Summary (for those quick with the 'n' key): More comments on Internet<->AMPR
  271. connectivity, with quotes from a couple of postings.
  272.  
  273. (Jon Bloom) writes:
  274. I think it is.  It has much the same characteristics as a phone patch, in
  275. fact.  But it's not quite what I understood that people wanted.  To the
  276. extent that hams are willing to accept those limitations, it seems like
  277. a good approach to me.
  278. (reply)
  279. The 'limitations' mean that someone on the Internet can not *start* a 
  280. connection/session to AMPR.  For hams, there is little limitation.  When
  281. I finish my 'munged' router, I'll have a way for me to initiate from the
  282. Internet.  
  283. Also to clarify, I *don't* see AMPR being used to connect other Internet
  284. sites to each other... 
  285.  
  286. (Bruce Walker) writes:
  287. Careful.  While it is quite possible to configure a router so that no one
  288. can successfully inititate a connection to some or all TCP ports
  289. (services), it isn't generally possible to configure a router to not
  290. forward packets which look like part of an established connection but might
  291. not be.  Such bogons would be discarded at their final destination, but if
  292. they had already crossed the airwaves, the damage would have been done.
  293. (reply)
  294. Correct on the router capabilities.  Incorrect, I believe, on the second part.
  295. See other comments below.
  296.  
  297. (-Sam, WB6RJH ) writes:
  298. packet are a bit harder, as I guess that you'd have to make the
  299. superuser of a particular machine (as designated by the IP address
  300. of a packet) be considered the control operator; you'd want to
  301. have control on that machine of just who was able to send IP
  302. packets to the Internet->packet gateway, and the gateway would
  303. have to restrict the routing of IP packets to radio links to those
  304. from an approved list of ham-operated Internet hosts.  It looks
  305. doable, but probably would be messy to implement.
  306. (reply)
  307. Interesting idea about superuser==control operator.  But you can't restrict
  308. packets to those hosts with ham owners -- what if the ham initiates the 
  309. connection? Remember, gateways are (must be) two-way.  It doesn't make sense
  310. to talk about "Internet->packet" instead of "Internet<->packet".
  311. BTW, if you want to look at non-messy ways to implement some kind of access
  312. control, look at cisco, inc.'s router manual.
  313.  
  314. In article <1991Feb6.091808.25403@news.arc.nasa.gov>, sjogren@tgv.com (Sam Sjogren) writes:
  315. |> In article <27536@ucsd.Edu>, brian@ucsd.Edu (Brian Kantor) writes...
  316. |> ><description of forging mail, encryption, etc included by reference>
  317. |> > 
  318. |> >I would hope that it's only necessary to make a good-faith effort to
  319. |> >ensure that the sender is a ham.  There is no way to be absolutely sure;
  320. |> >it's only a question of how much effort you have to put forth to keep
  321. |> >the pharisees happy.
  322. |> 
  323. |> I'd love to be able to operate on this basis, in general.  I'm a
  324. |> big fan of honour systems.  However, if the asshole bureaucrats
  325. |> are going to be, well, assholes, it's good to know that you can
  326. |> come up with the technology to allow connectivity to continue
  327. |> despite the legal requirements.  We have the technology, let's
  328. |> hope that we're not forced to use it.
  329. |>
  330. (reply)
  331. To quote Brian, "There is no way to be absolutely sure;".  There are lots
  332. of repeaters out there that can't guarantee non-hams are denied access. And
  333. the ones that do restrict in some way are a lot less secure that any scheme
  334. proposed so far.
  335. And for both of y'all, remember there are other applications besides email
  336. that people want & must be considered in gateway/access design.
  337.  
  338.  
  339. Cheers,
  340.  Willis Marti
  341.  
  342. ------------------------------
  343.  
  344. Date: 6 Feb 91 18:28:49 GMT
  345. From: sdd.hp.com!zaphod.mps.ohio-state.edu!rpi!uupsi!cci632!cb@ucsd.edu  (Just another hired gun (n2hkd))
  346. Subject: Internet->packet Gateway
  347. To: packet-radio@ucsd.edu
  348.  
  349. In article <1991Feb6.091808.25403@news.arc.nasa.gov> sjogren@tgv.com writes:
  350. >big fan of honour systems.  However, if the asshole bureaucrats
  351.                                              ^^^^^^^
  352.  
  353. Sorry, if this looks like I'm picking on someone, but
  354. THIS is a prime example of why rec-ham.* can't be routed to 
  355. the packet system. I have devised ways of automatically handling
  356. the list of BAD words and such, but then there's always the
  357. doubting Thomas that says it won't happen here.
  358.  
  359. As in the case of this area, doing something new and experimenting
  360. and prototyping, etc will not happen. All of those ideas and the
  361. people who have them, don't want to take the risk of being wrong,
  362. and therefore rather give lipservice than to attempt to fix the
  363. problem.
  364.  
  365. Those of us who post here, might want to consider keeping soem of these
  366. newsgroups as to the specification of the FCC, after all I might
  367. be one of those automatic stations that is passing the traffic,
  368. through the Radio system. It would be quite embarassing to get a
  369. citation from Big brother and not even be able to figure out how
  370. you deserved it :-).
  371.  
  372. As far as passing traffic I would consider having a call sign look
  373. up function to match the addressor [ and  the addressee ] for
  374. verification and thus putting the burden on the orginator.
  375. The call sign info is available and should be deemed accurate,
  376. afterall didn't the FCC have something to do with it? 
  377. other mail would be considered third part mail and be handled
  378. separately...
  379.  
  380. yet another thought on this subject...
  381. -- 
  382.  
  383. email:   cb@cci632.cci.com or cb@cci632  or !rochester!kodak!n2hkd!curtis  
  384. Curtis Braun, N2HKD, Computronics, PO Box 1002 Fairport NY, 14450  
  385.  
  386. ------------------------------
  387.  
  388. Date: 6 Feb 91 23:32:56 GMT
  389. From: usc!wuarchive!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!cunixf.cc.columbia.edu!cunixb.cc.columbia.edu!mig@ucsd.edu  (Meir)
  390. Subject: Internet->packet Gateway
  391. To: packet-radio@ucsd.edu
  392.  
  393. In article <1991Feb6.182051.2051@lescsse.uucp> gamorris@lescsse.uucp (Gary A. Morris) writes:
  394. >In <1991Feb6.002926.23780@news.arc.nasa.gov> sjogren@drago.tgv.com (Sam Sjogren) writes:
  395. >
  396. >>In article <27441@ucsd.Edu>, brian@ucsd.Edu (Brian Kantor) writes...
  397. >>>They way I plan ... to implement an
  398. >>>internet<->packet mail gateway is actually rather simple:  ...
  399. >>>...  Traffic from the internet to the ham side
  400. >>>is filtered; it must be from a mailbox (i.e., contents of the FROM
  401. >>>line) that is on my list of known hams, which is built by observation
  402. >>>and registration.
  403. >
  404. >>It's terribly trivial to create fake mail.  I can send mail to you
  405. >>with just about anything in the From: line, using SMTP over TCP.
  406. >>Perhaps this would be a case where we'd need authenticated mail,
  407. >
  408. >Sounds like overkill to me.  Couldn't we just say that any unlicensed
  409. >person who sends fake email is illegally operating a amateur radio
  410. >transmitter without a license?  
  411. >--GaryM
  412. >-- 
  413. >Gary Morris                    Internet: lescsse!gamorris@menudo.uh.edu
  414. >Lockheed, Houston, Texas       UUCP:     lobster!lescsse!gamorris
  415. >Space Station Freedom          Internet: gmorris@nasamail.nasa.gov
  416. >N5QWC/W5RRR                    Phone:    +1 713 283 5195
  417.  
  418. Yes;  But the FCC will accept this only if you have put a lock on your
  419. system.  Some sort of authentification/verification is needed as well as
  420. reasonable checks for illegal traffic.  Otherwise, get ready to read ALL of
  421. the traffic first!
  422.  
  423. (yes; how many of us lock our cars but not our transmitters?
  424. Maybe this is OK if the room gets locked :-)
  425.  
  426.  * * * * * * *  ======================= Meir Green                 
  427. * * * * * * * * ======================= mig@cunixb.cc.columbia.edu 
  428.  * * * * * * *  ======================= N2JPG                      
  429.  
  430. ------------------------------
  431.  
  432. Date: 6 Feb 91 03:20:05 GMT
  433. From: sdd.hp.com!samsung!munnari.oz.au!uniwa!vax7!nmurrayr@ucsd.edu
  434. Subject: Painfully long FTP transfers
  435. To: packet-radio@ucsd.edu
  436.  
  437.    I am running NOS version 900828 on an XT clone, and I find that FTP
  438. sessions, long Telnet sessions and so on can be so slow that I'm likely
  439. to be collecting the old-age pension before they finish.
  440.    I tracked down one problem. I was running TNC2 ROM version 1.1.7 in
  441. my TNC, and it seems that the KISS defaults in this version were
  442. wrong. For example, SLOTTIME was set to 50: presumably meaning 500mS.
  443. The KISS v4 source I have used 5 (50 mS). Changing mine to this value
  444. meant that I actually transmitted a packet now and then on a mediumly
  445. crowded channel (sometimes it would take up to 30 seconds on an uncrowded
  446. channel. Is there a good way of determining how SLOTTIME and PERSISTENCE
  447. should be set?
  448.    That's not the whole of the problem, however. It seems that the
  449. recovery timer can take ridiculous values. If something goes wrong (e.g.
  450. the receiver misses a packet or the transmitter misses the ACK), it
  451. can take ages before the transmitter polls the receiver. I was doing
  452. a transfer last night, on a frequency with nobody else around, and
  453. I had one timer value of five minutes. This means that absolutely nothing
  454. happened for five minutes, and I'd just got a packet from the receiver
  455. not long before.
  456.    It seems to me that this is *FAR* too long. Have I set up something
  457. wrong? Is there a default setting that I've missed? And how are these
  458. values determined anyway (I could dive into the sources and find out,
  459. but it's easier to ask someone who knows).
  460.    Suggestions would be greatly appreciated. You might even save the
  461. TCP/IP situation here in Perth!
  462. ....Ron
  463.  
  464. -- 
  465.  Internet: Murray_RJ@cc.curtin.edu.au                | "This brain is
  466.  ACSnet: Murray_RJ@cc.cut.oz.au                      | intentionally
  467.  Bitnet: Murray_RJ%cc.curtin.edu.au@cunyvm.bitnet    | left blank"
  468.  UUCP  : uunet!munnari.oz!cc.curtin.edu.au!Murray_RJ |
  469.  
  470. ------------------------------
  471.  
  472. Date: 7 Feb 91 00:01:29 GMT
  473. From: epic!karn@bellcore.com  (Phil R. Karn)
  474. Subject: Painfully long FTP transfers
  475. To: packet-radio@ucsd.edu
  476.  
  477. If you're using AX.25 connected mode, try setting "ax25 blimit" to an
  478. estimate of the number of active stations on the channel. Set the
  479. kiss slottime to the keyup delay of the modem, and set the p value
  480. to 256/n, where n is the estimate of active stations on the channel.
  481.  
  482. You might also set the ax25 irtt to a closer estimate in order to speed
  483. convergence to the true round trip time.
  484.  
  485. Phil
  486.  
  487. ------------------------------
  488.  
  489. End of Packet-Radio Digest
  490. ******************************
  491.