home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / newsgroups / misc.19950329-19950528 / 000234_news@columbia.edu_Tue Apr 25 15:01:39 1995.msg < prev    next >
Internet Message Format  |  2020-01-01  |  4KB

  1. Received: from apakabar.cc.columbia.edu by watsun.cc.columbia.edu with SMTP id AA00927
  2.   (5.65c+CU/IDA-1.4.4/HLK for <kermit.misc@watsun.cc.columbia.edu>); Wed, 26 Apr 1995 03:53:44 -0400
  3. Received: by apakabar.cc.columbia.edu id AA07216
  4.   (5.65c+CU/IDA-1.4.4/HLK for kermit.misc@watsun); Wed, 26 Apr 1995 03:53:40 -0400
  5. Path: news.columbia.edu!panix!news.mathworks.com!gatech!swrinde!cs.utexas.edu!news.cs.utah.edu!cc.usu.edu!jrd
  6. From: jrd@cc.usu.edu (Joe Doupnik)
  7. Newsgroups: comp.protocols.kermit.misc
  8. Subject: Re: File Corruption
  9. Message-Id: <1995Apr25.210139.48681@cc.usu.edu>
  10. Date: 25 Apr 95 21:01:39 MDT
  11. References: <1995Apr25.154059.432@lia.com>
  12. Organization: Utah State University
  13. Lines: 65
  14. Apparently-To: kermit.misc@watsun.cc.columbia.edu
  15.  
  16. In article <1995Apr25.154059.432@lia.com>, glenn@lia.com (Glenn Herteg) writes:
  17. > Can someone tell me what the chances are for file corruption in a
  18. > Kermit transfer?  I always use Block Check 3, as I thought this was
  19. > a near-perfect checksum.  But today I had a file corrupted during a
  20. > transfer, in spite of that.  The relevant lines from the fullscreen
  21. > display at the end of the transfer are:
  22. > C-Kermit 5A(189), 30 June 93, play
  23. >  Communication Speed: 19200
  24. >               Parity: none
  25. >            File Type: binary 
  26. >            File Size: 1448299
  27. >         Window Slots: 1 of 30    
  28. >         Packet Count: 18054 
  29. >   Packet Retry Count: 3511
  30. >   Packet Block Check: 3
  31. >           Last Error: Timeout 
  32. > Once all the issues of flow control, timeouts, retries, etc. are
  33. > past, that's when the checksum algorithm should get run.  There's
  34. > clearly something complex about this file (it's compressed data)
  35. > that causes the many retries, but I don't understand why the
  36. > checksum algorithm is failing.  Is there a stronger alternative
  37. > so I can get a better guarantee of correct transmission?  Do I
  38. > have to run the UNIX "sum" after all transfers to make sure they
  39. > got over the wire okay?
  40. > Glenn Herteg
  41. > glenn@ia-us.com
  42. -------------
  43.     Making the best I can of this...
  44.     First of all, it appears as if the file tranfer terminated early
  45. from a timeout. That would, naturally, lead to a "corrupted" file by missing
  46. the end. Might this be the case here?
  47.     Second, the above shows about one packet in six was repeated. That's
  48. a fairly high error rate.
  49.     Then, based on "second" we need to realize that no error checking
  50. algorithm can be perfect. The block-3 check is a CRC polynomial method
  51. and is as good as they get. But none is perfect. To entertain readers
  52. with why I can say this comfortably may I receite a short story from
  53. Andrew Tanenbaum's classical book "Computer Networks"? Ok, here goes.
  54.     Two armies are fighting a final battle. One army is in a valley
  55. and the other is split on two hilltops. The hill army can win if and only
  56. if its two parts can attack in unison. Messages can be sent from hill to
  57. hill, intercepted, faked, misunderstood, and all the foibles we can imagine.
  58. The question is: is there an algorithm (messages) which guarantees absolutely
  59. the hill army wins? Try it on the person sitting next to you on the plane.
  60.     The answer is: there isn't such an algorithm. Each message needs
  61. confirmation so that each side knows the other side knows what it does,
  62. and knows that they know that it knows that they know, and so on. If a last 
  63. message gave that assurance, just supposing, and it happen to be lost then 
  64. things would go to pot. Thus, to be sure, we'd need confirmation that the 
  65. "last message" got through, consituting a "last message + 1" needing
  66. confirmation, and hence the "last message" is not sufficient. The problem 
  67. recurses forever.
  68.     The moral of the story is add as many check bits as desired, in
  69. as clever a fashion as desired, and there still isn't a guarantee of
  70. perfection. For a given check algorithm and fixed number of check bits
  71. the chances of slipping through increase with the length of the packet.
  72.     Maybe you can send a copy of the file to us at Columbia Univ for
  73. replaying on local equipment. 
  74.     Joe D.