home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / rfc / rfc1217 < prev    next >
Text File  |  1991-04-21  |  11KB  |  283 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                            V. Cerf
  8. Request for Comments: 1217                                          CSCR
  9.                                                             1 April 1991
  10.  
  11.  
  12.       Memo from the Consortium for Slow Commotion Research (CSCR)
  13.  
  14. Status of this Memo
  15.  
  16.    This RFC is in response to RFC 1216, "Gigabit Network Economics and
  17.    Paradigm Shifts".  Distribution of this memo is unlimited.
  18.  
  19.  
  20. To: Poorer Richard and Professor Kynikos
  21.  
  22. Subject: ULSNET BAA
  23.  
  24. From: Vint Cerf/CSCR
  25.  
  26. Date: 4/1/91
  27.  
  28.    The Consortium for Slow Commotion Research (CSCR) [1] is pleased to
  29.    respond to your research program announcement (RFC 1216) on Ultra
  30.    Low-Speed Networking (ULSNET).  CSCR proposes to carry out a major
  31.    research and development program on low-speed, low-efficiency
  32.    networks over a period of several eons.  Several designs are
  33.    suggested below for your consideration.
  34.  
  35. 1. Introduction
  36.  
  37.    Military requirements place a high premium on ultra-robust systems
  38.    capable of supporting communication in extremely hostile
  39.    environments.  A major contributing factor in the survivability of
  40.    systems is a high degree of redundancy.  CSCR believes that the
  41.    system designs offered below exhibit extraordinary redundancy
  42.    features which should be of great interest to DARPA and the
  43.    Department of Defense.
  44.  
  45. 2. Jam-Resistant Land Mobile Communications
  46.  
  47.    This system uses a highly redundant optical communication technique
  48.    to achieve ultra-low, ultra-robust transmission.  The basic unit is
  49.    the M1A1 tank.  Each tank is labelled with the number 0 or 1 painted
  50.    four feet high on the tank turret in yellow, day-glo luminescent
  51.    paint.  Several detection methods are under consideration:
  52.  
  53.      (a)  A tree or sand-dune mounted forward observer (FO) radios
  54.           to a reach echelon main frame computer the binary values
  55.  
  56.  
  57.  
  58. Cerf                                                            [Page 1]
  59.  
  60. RFC 1217                       ULSNET BAA                     April 1991
  61.  
  62.  
  63.           of tanks moving in a serial column.  The mainframe decodes
  64.           the binary values and voice-synthesizes the alphameric
  65.           ASCII-encoded messages which is then radioed back to the
  66.           FO.  The FO then dispatches a runner to his unit HQ with
  67.           the message.  The system design includes two redundant,
  68.           emergency back-up forward observers in different trees
  69.           with a third in reserve in a foxhole.
  70.  
  71.      (b)  Wide-area communication by means of overhead
  72.           reconnaissance satellites which detect the binary signals
  73.           from the M1A1 mobile system and download this
  74.           information for processing in special U.S. facilities in the
  75.           Washington, D.C. area.  A Convection Machine [2] system
  76.           will be used to perform a codebook table look-up to decode
  77.           the binary message.  The decoded message will be relayed
  78.           by morse-code over a packet meteor burst communications
  79.           channel to the appropriate Division headquarters.
  80.  
  81.      (c)  An important improvement in the sensitivity of this system
  82.           can be obtained by means of a coherent detection strategy.
  83.           Using long baseline interferometry, phase differences
  84.           among the advancing tank column elements will be used to
  85.           signal a secondary message to select among a set of
  86.           codebooks in the Convenction Machine.  The phase analysis
  87.           will be carried out using Landsat imagery enhanced by
  88.           suitable processing at the Jet Propulsion Laboratory.  The
  89.           Landsat images (of the moving tanks) will be correlated
  90.           with SPOT Image images to obtain the phase-encoded
  91.           information.  The resulting data will be faxed to
  92.           Washington, D.C., for use in the Convection Machine
  93.           decoding step.  The remainder of this process is as for (b)
  94.           above.
  95.  
  96.      (d)  It is proposed to use SIMNET to simulate this system.
  97.  
  98. 3. Low Speed Undersea Communication
  99.  
  100.    Using the 16" guns of the Battleship Missouri, a pulse-code modulated
  101.    message will be transmitted via the Pacific Ocean to the Ames
  102.    Research Center in California.  Using a combination of fixed and
  103.    towed acoustic hydrophone arrays, the PCM signal will be detected,
  104.    recorded, enhanced and analyzed both at fixed installations and
  105.    aboard undersea vessels which have been suitably equipped.  An
  106.    alternative acoustic source is to use M1A1 main battle tanks firing
  107.    150 mm H.E. ordnance.  It is proposed to conduct tests of this method
  108.    in the Persian Gulf during the summer of 1991.
  109.  
  110.  
  111.  
  112.  
  113.  
  114. Cerf                                                            [Page 2]
  115.  
  116. RFC 1217                       ULSNET BAA                     April 1991
  117.  
  118.  
  119. 4. Jam-Resistant Underwater Communication
  120.  
  121.    The ULS system proposed in (2) above has the weakness that it is
  122.    readily jammed by simple depth charge explosions or other sources of
  123.    acoustic noise (e.g., Analog Equipment Corporation DUCK-TALK voice
  124.    synthesizers linked with 3,000 AMP amplifiers).  An alternative is to
  125.    make use of the ultimate in jam resistance: neutrino transmission.
  126.    For all practical purposes, almost nothing (including several light-
  127.    years of lead) will stop a neutrino.  There is, however, a slight
  128.    cross-section which can be exploited provided that a cubic mile of
  129.    sea water is available for observing occasional neutrino-chlorine
  130.    interactions which produce a detectable photon burst.  Thus, we have
  131.    the basis for a highly effective, extremely low speed communication
  132.    system for communicating with submarines.
  133.  
  134.    There are a few details to be worked out:
  135.  
  136.      (a)  the only accelerator available to us to generate neutrino
  137.           bursts is located at Batavia National Laboratory (BNL).
  138.  
  139.      (b)  the BNL facility can only send neutrino bursts in one
  140.           direction (through the center of the Earth) to a site near
  141.           Tierra del Fuego, Chile.  Consequently, all submarines must
  142.           be scheduled to pass near Tierra del Fuego on a regular
  143.           basis to coincide with the PCM neutrino signalling from
  144.           the BNL source.
  145.  
  146.      (c)  the maximum rate of neutrino burst transmission is
  147.           approximately once every 20 seconds.  This high rate can be
  148.           reduced considerably if the pwer source for the accelerator
  149.           is limited to a rate sustainable by discharging a large
  150.           capacitor which is trickle charged by a 2 square foot solar
  151.           panel mounted to face north.
  152.  
  153. 5. Options for Further Reducing Effective Throughput
  154.  
  155.      (a)  Anti-Huffman Coding.  The most frequent symbol is
  156.           assigned the longest code, with code lengths reducing with
  157.           symbol probability.
  158.  
  159.      (b)  Minimum likelihood decoding.  The least likely
  160.           interpretation of the detected symbol is selected to
  161.           maximize the probability of decoding error.
  162.  
  163.      (c)  Firefly cryptography.  A random signal (mason jar full of
  164.           fireflies) is used to encipher the transmitted signal by
  165.           optical combining.  At the receiving site, another jar of
  166.           fireflies is used to decipher the message.  Since the
  167.  
  168.  
  169.  
  170. Cerf                                                            [Page 3]
  171.  
  172. RFC 1217                       ULSNET BAA                     April 1991
  173.  
  174.  
  175.           correlation between the transmitting and receiving firefly
  176.           jars is essentially nil, the probability of successful
  177.           decipherment is quite low, yielding a very low effective
  178.           transmission rate.
  179.  
  180.      (d)  Recursive Self-encapsulation.  Since it is self-evident that
  181.           layered communication is a GOOD THING, more layers
  182.           must be better.  It is proposed to recursively encapsulate
  183.           each of the 7 layers of OSI, yielding a 49 layer
  184.           communications model.  The redundancy and
  185.           retransmission and flow control achieved by this means
  186.           should produce an extremely low bandwidth system if,
  187.           indeed, any information can be transmitted at all.  It is
  188.           proposed that the top level application layer utilize ASN.1
  189.           encoded in a 32 bit per character set.
  190.  
  191.      (e)  Scaling.  The initial M1A1 tank basis for the land mobile
  192.           communication system can be improved.  It is proposed to
  193.           reduce the effective data rate further by replacing the
  194.           tanks with shuttle launch vehicles.  The only slower method
  195.           of signalling might be the use of cars on any freeway in the
  196.           Los Angeles area.
  197.  
  198.      (f)  Network Management.  It is proposed to adopt the Slow
  199.           Network Management Protocol (SNMP) as a standard for
  200.           ULSNET.  All standard Management Information Base
  201.           variables will be specified in Serbo-Croatian and all
  202.           computations carried-out in reverse-Polish.
  203.  
  204.      (g)  Routing.  Two alternatives are proposed:
  205.  
  206.                (1) Mashed Potato Routing
  207.                (2) Airline Baggage Routing [due to S. Cargo]
  208.  
  209.           The former is a scheme whereby any incoming packets are
  210.           stored for long periods of time before forwarding.  If space
  211.           for storage becomes a problem, packets are compressed by
  212.           removing bits at random.  Packets are then returned to the
  213.           sender.  In the latter scheme, packets are mislabelled at the
  214.           initial switch and randomly labelled as they are moved
  215.           through the network.  A special check is made before
  216.           forwarding to avoid routing to the actual intended
  217.           destination.
  218.  
  219.    CSCR looks forward to a protracted and fruitless discussion with you
  220.    on this subject as soon as we can figure out how to transmit the
  221.    proposal.
  222.  
  223.  
  224.  
  225.  
  226. Cerf                                                            [Page 4]
  227.  
  228. RFC 1217                       ULSNET BAA                     April 1991
  229.  
  230.  
  231. NOTES
  232.  
  233.    [1] The Consortium was formed 3/27/91 and includes David Clark,
  234.        John Wroclawski, and Karen Sollins/MIT, Debbie Deutsch/BBN,
  235.        Bob Braden/ISI, Vint Cerf/CNRI and several others whose names
  236.        have faded into an Alzheimerian oblivion...
  237.  
  238.    [2] Convection Machine is a trademark of Thoughtless Machines, Inc.,
  239.        a joint-venture of Hot-Air Associates and Air Heads International
  240.        using vaporware from the Neural Network Corporation.
  241.  
  242. Security Considerations
  243.  
  244.    Security issues are not discussed in this memo.
  245.  
  246. Author's Address
  247.  
  248.    Vint Cerf
  249.    Corporation for National Research Initiatives
  250.    1895 Preston White Drive, Suite 100
  251.    Reston, VA 22091
  252.  
  253.    Phone: (703) 620-8990
  254.  
  255.    EMail: CERF@NRI.RESTON.VA.US
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Cerf                                                            [Page 5]
  283.