home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ien / ien-191 < prev    next >
Text File  |  1988-12-01  |  28KB  |  639 lines

  1.  
  2.                                                                         
  3. Internet Experiment Note: 191                                C. Sunshine
  4.                                                                 D. Cohen
  5.                                                                J. Postel
  6.                                                                      ISI
  7.                                                                July 1981
  8.  
  9.                        Comments on Rosen's Memos
  10.  
  11.  
  12. INTRODUCTION
  13.  
  14.    This memo comments on recent IEN's by Eric Rosen of BBN (numbers 182,
  15.    183, 184, 187, 188, 189) [1,2,3,4,5,6].  We think these notes raise
  16.    some important and interesting issues which require further
  17.    discussion.  In the following we focus on the points of disagreement
  18.    (but don't assume that we agree with something simply because we
  19.    don't mention it here).  After a brief general comment we discuss
  20.    each note in turn.
  21.  
  22.    There are some good points raised in this series.  Unfortunately the
  23.    presentation is both verbose and incomplete.  There is nothing wrong
  24.    with taking a certain aspect of a topic and exploring it at length,
  25.    but these memos seemingly present all available alternatives and
  26.    select the "best" for further development.  Our concern is that, in
  27.    fact, not all alternatives are studied, and not all evaluation
  28.    criteria are given the proper weight in selecting the "best"
  29.    alternative.  A minor problem is the informality of the references.
  30.    It is unclear exactly which earlier memos, reports, and papers the
  31.    author has in mind in some of the discussion, and it is unclear if
  32.    the author is aware of some very relevant material.  In some sections
  33.    it appears that the author is unfamiliar with much of the relevant
  34.    material, and hence fails to include important points in his
  35.    presentation.
  36.  
  37. IEN 182
  38.  
  39.    This note on "Issues in Buffer Management" is, in the main, a
  40.    description of buffer management in the ARPANET IMPs.  This is quite
  41.    useful and should be food for thought for gateway designers and
  42.    implementers since gateways may have some of the same constraints and
  43.    concerns in buffer management as IMPs.  However, the differences that
  44.    do exist in the goals for gateways and IMPs are not taken into
  45.    account, so the policies adopted for IMPs are not necessarily
  46.    appropriate for gateways.  Differences in the level of reliability of
  47.    delivery, and the end-to-end virtual circuit vs. the datagram style
  48.    of service can lead to substantial differences in the requirements
  49.    for buffer management.
  50.  
  51.    This is a useful memo in that it exposes a good deal about the buffer
  52.    management polices used in the ARPANET IMPs, information that is not
  53.    easily found elsewhere.  But it is contains some weakly supported
  54.  
  55.  
  56.  
  57. Sunshine & Cohen & Postel                                       Page [1]
  58.  
  59.  
  60.                                                                         
  61. July 1981                                                        IEN 191
  62. Comments on Rosen's Memos                                               
  63.  
  64.  
  65.  
  66.    overly broad conclusions that seem to ignore and sometimes contradict
  67.    existing results in this area.
  68.  
  69. IEN 183
  70.  
  71.    This memo presents a proposal for a logical addressing mechanism in
  72.    the ARPANET, and includes a good deal of discussion of alternatives.
  73.    Interested readers should see earlier IEN's on the subject from MIT,
  74.    ISI, and Xerox, plus the classic paper by Shoch, and recent work on
  75.    "naming authorities" at Xerox, which the author fails to credit or
  76.    reference [7,8,9].
  77.  
  78.    We prefer the more commonly used term "name" to the phrase "logical
  79.    address" which the author uses.
  80.  
  81.    The key proposal is to include a name-to-address lookup function in
  82.    the source switches of a network so that the "user" will not have to
  83.    supply ("physical") addresses.  This seems a worthwhile goal, but the
  84.    meaning of "user" seems confused between (1) people or application
  85.    programs using the network, and (2) network access software (such as
  86.    NCP or TCP) supporting (1) in the hosts.  The author seems oblivious
  87.    of this distinction.
  88.  
  89.    Everyone agrees that category (1) "users" should be able to use
  90.    names.  Of course, most ARPANET hosts' category (2) software already
  91.    provides this function (the host table) for category (1) "users".
  92.    The proper discussion should be whether this function is best located
  93.    in the switches, or in the network support software of the hosts, but
  94.    this is not explicitly addressed by the author.
  95.  
  96.    The author presents a reasonable approach to implementing a name
  97.    lookup function without requiring broadcast of dynamic changes to all
  98.    participants.  A basic table of all potentially usable addresses for
  99.    each name must be distributed to all parties (the "authorized"
  100.    table), but this is expected to change relatively slowly.  Entries in
  101.    this table are assumed usable ("effective") until an explicit
  102.    exception message ("destination not accessable") results from using
  103.    them.  The unusable markings are reset after a time interval.
  104.  
  105.    We agree that this is a worthwhile proposal, but the placement of
  106.    this function in the hosts, the switches, or a separate name lookup
  107.    service needs further discussion.  Since most hosts are already
  108.    performing this function as noted above, it is clearly within their
  109.    capabilities.  An advantage of placement in the switches seems to be
  110.    prevention of "spoofing" since hosts can only send/receive messages
  111.    from/for a specified name if that name is "authorized" for the
  112.  
  113.  
  114.  
  115. Page [2]                                       Sunshine & Cohen & Postel
  116.  
  117.  
  118.                                                                         
  119. IEN 191                                                        July 1981
  120.                                                Comments on Rosen's Memos
  121.  
  122.  
  123.  
  124.    addresses they are physically attached to.  Of course this requires
  125.    source and destination switches to check messages in a "trusted"
  126.    fashion.
  127.  
  128.    There is a small inconsistency in the author's discussion of
  129.    source-only vs. intermediate ("tandem") node name lookup.  At the top
  130.    of page 11, it is stated that the tandem nodes will be "no more
  131.    likely" than the source node to have new information during a
  132.    transient update period.  However, on page 12-13, it is pointed out
  133.    (correctly) that tandem nodes likely WILL produce a "better route
  134.    selection ... if delay changes or topology changes take place while a
  135.    packet is in transit."
  136.  
  137.    There will be substantial modification needed to the host software in
  138.    order to implement this scheme.  It is proposed (we think) that both
  139.    the current scheme and the logical address scheme be available at the
  140.    same time.  The details of the logical address are not very clear,
  141.    but a 16-bit logical address is suggested, which would require a
  142.    character string to number lookup in the hosts to make it convenient.
  143.  
  144. IEN 184
  145.  
  146.    This memo claims that the previous work on the Internet is deficient
  147.    due to reliance on an inadequate model of the structure of the
  148.    Internet.  IEN 184 claims to present a new model of the Internet that
  149.    does provide a basis for future work.
  150.  
  151.    The proposed model of internetwork operation views the gateways more
  152.    explicitly as switching nodes, with the hosts attached to these
  153.    nodes.  In particular, each host is multi-hommed on all the gateways
  154.    on the same network as the host.
  155.  
  156.    There is some merit to this model and the questions it raises, but
  157.    the author is not the first to think of this viewpoint (see for
  158.    example IEN-135 [10]).  There are also some problems with this model
  159.    that the author seems unaware of.
  160.  
  161.    This new model might be acceptable if one wanted to build a super
  162.    ARPANET based solely on lines and super-IMPs, but if one is planning
  163.    to include other technologies such as broadcast satellite and
  164.    broadcast local networks, the  proposed model has serious flaws.
  165.  
  166.    For example, two hosts on the same net may still wish to use Internet
  167.    protocols to communicate.  In the author's model, they would have to
  168.    do so by going through an intermediate gateway on their net, since by
  169.    definition, no hosts can communicate directly over a "Pathway" with
  170.  
  171.  
  172.  
  173. Sunshine & Cohen & Postel                                       Page [3]
  174.  
  175.  
  176.                                                                         
  177. July 1981                                                        IEN 191
  178. Comments on Rosen's Memos                                               
  179.  
  180.  
  181.  
  182.    no intervening "Switch."  This is clearly inefficient in the intranet
  183.    case, and one way in which it differs from the ARPANET.  This would
  184.    also be true in many single broadcast nets where there are no
  185.    intervening switches between hosts even at the single network level
  186.    of "Network Structure."
  187.  
  188.    This memo fails to consider the impact on the host systems.  Host
  189.    will be designed to use a common approach to communication with other
  190.    hosts whether they be across the room or across the world.  With the
  191.    existing model and Internet Protocol, the same procedures and formats
  192.    can be used between hosts on the same network and between hosts many
  193.    networks apart (though different performance parameters may be
  194.    necessary).
  195.  
  196.    The model developed in the Internet Working Group and described by
  197.    Cerf (IEN-48 [11]) continues to be the most reasonable basis for
  198.    developing the Internet.
  199.  
  200. IEN 187
  201.  
  202.    This memo assumes the model (of IEN 184) of hosts always sending and
  203.    receiving internet traffic via an "Internet Switch".  It goes on to
  204.    describe the interactions of a host and an internet switch, and then
  205.    criticizes the existing Internet Protocol for not being a perfect
  206.    host-switch interface protocol.
  207.  
  208.    We cannot possibly take on all of the topics and "lessons" presented,
  209.    but Section 2.4 of IEN-187 on fragmentation provides a good example
  210.    of what is wrong with these reports.  Again, the author seems unaware
  211.    of previous important work on this subject, for example IEN-20 by
  212.    Shoch (expanded and published in Computer Networks in 1979) [13], or
  213.    the paper by Sunshine on interconnection of networks published in
  214.    Computer Networks in 1977 [14].  If the author had read these, he
  215.    might have avoided several serious deficiencies in his presentation:
  216.  
  217.       1. After a long discussion of the evils of final destination (or
  218.       internet) fragmentation, the author reveals his preferred approach
  219.       of hop-by-hop (or intranet) fragmentation as if he invented the
  220.       idea.
  221.  
  222.       2. There is an important goal that internet fragmentation
  223.       supports, but intranet fragmentation does not: independent and
  224.       possibly different routing of each fragment through different exit
  225.       gateways from a "small packet" net (and subsequently).  The author
  226.       fails to consider this point.
  227.  
  228.  
  229.  
  230.  
  231. Page [4]                                       Sunshine & Cohen & Postel
  232.  
  233.  
  234.                                                                         
  235. IEN 191                                                        July 1981
  236.                                                Comments on Rosen's Memos
  237.  
  238.  
  239.  
  240.       3. In presenting scenarios (page 58) showing the evils of internet
  241.       fragmentation, the author omits the important scenario of several
  242.       small packet nets in a row, where repeated intranet fragmentation
  243.       is just the WRONG thing to do.
  244.  
  245.       4. Packets with the Don't Fragment flag on are not "simply lost in
  246.       transit" (page 53) if they cannot be forwarded without
  247.       fragmentation.  Specific error packets are returned to the source
  248.       host, which may try to resend smaller packets.
  249.  
  250.       5. After all his discussion, the author admits in the final
  251.       paragraph that destination host fragmentation is necessary anyway
  252.       if the final network gets too large a packet.  The author claims
  253.       this will be necessary only for hosts on nets with "unusually
  254.       small" maximum packet sizes, but in fact it will be necessary on
  255.       all nets with less than the maximum maximum packet size of any net
  256.       in the system if they wish to receive packets from the largest
  257.       packet size nets.
  258.  
  259.    The net effect of this sort of incomplete presentation is a step
  260.    backward from the current imperfect level of understanding of this
  261.    important issue.
  262.  
  263.    The author also attacks the Type of Service (TOS), Time to Live
  264.    (TTL), Source Routing (SR), Flow Control (FC), and Fault Isolation
  265.    (FI) features of IP and ICMP.
  266.  
  267.    On Type of Service the author tells us for ten pages all the bad
  268.    things about the Internet Protocol provision for TOS, while agreeing
  269.    it is an important concept, but has nothing different to offer,
  270.    except some vague notion that service catagories should correspond
  271.    more closely to application types.
  272.  
  273.    On Time to Live the author complains that there is an inconsistency
  274.    since the TTL is stated to be in seconds, and that the gateways must
  275.    decrement the TTL by one, and that the gateways are expected to
  276.    process datagrams faster than one a second.  If one assumes that the
  277.    intention is to guarantee that datagrams stay alive as long as the
  278.    TTL, he is right.  But the intention is really to guarantee that they
  279.    disappear before TTL.  So TTL is an upper bound on how long the
  280.    datagram may exist.  Most reliable transport protocols assume a
  281.    maximum datagram lifetime (sometimes unknowningly) for the correct
  282.    operation of their reliability procedures [15].
  283.  
  284.    On Source Routing the author suggests that this feature exists due
  285.    only to problems with existing routing procedures and for
  286.  
  287.  
  288.  
  289. Sunshine & Cohen & Postel                                       Page [5]
  290.  
  291.  
  292.                                                                         
  293. July 1981                                                        IEN 191
  294. Comments on Rosen's Memos                                               
  295.  
  296.  
  297.  
  298.    experiments, and that any really adequate routing procedure in the
  299.    gateways will eliminate the need for source routing in normal
  300.    operations.  We suggest that the Internet will be a much more dynamic
  301.    environment than the author has yet imagined and that source routing
  302.    will be essential to reach through the Internet to local environments
  303.    not fully integrated into the main Internet routing world.
  304.  
  305.    On Flow Control and Fault Isolation the author indicates that the
  306.    current mechanisms are inadequate, but does not suggest workable
  307.    alternatives.  On FC the ICMP "Source Quench" message is cited as a
  308.    case of "choke packet" flow control which the author does not believe
  309.    in (page 64).  Earlier (page 63) the author complains that "source
  310.    quench" is only advisory, and later (page 66) the author makes vague
  311.    suggestions that a better flow control scheme would use advisory
  312.    messages to suggest that datagrams had been discarded (exactly what
  313.    source quench does).
  314.  
  315.    All in all this memo comes across as an attack on the Internet
  316.    Protocol, with few suggestions for improvement.  But it is based on
  317.    an assumption:  that the Internet Protocol is a host-switch access
  318.    protocol.  This assumption requires further discussion.
  319.  
  320. IEN 188
  321.  
  322.    This memo describes logical addressing in the Internet, primarily by
  323.    recasting the method of IEN 183 in generalized terms.  There are a
  324.    number of inaccuracies and omissions in the discussion.  One serious
  325.    limitation is failure to consider the case of hosts sending Internet
  326.    datagrams to each other directly on a single net as discussed above.
  327.  
  328.    On page 4 (middle), the author correctly states that IP addresses are
  329.    hierarchical, but incorrectly states that their second component is
  330.    necessarily a "physical address."  In fact, it may be a name or
  331.    "logical address" in networks that provide that capability (but must
  332.    be carried in 24 bits).
  333.  
  334.    On page 7, the author proposes using a "unique name which is
  335.    meaningful at each level of internet hierarchy."  This seems to be a
  336.    strong violation of layering, and as the author admits, would require
  337.    the switches in every constituent network to "understand" and be able
  338.    to lookup the names, probably an intolerable demand on individual
  339.    network autonomy.
  340.  
  341.    On page 34, the author's claim that hierarchical addressing requires
  342.    less table space than flat addressing is false.  His justification is
  343.    incomprehensible to us, particularly since he has just finished
  344.  
  345.  
  346.  
  347. Page [6]                                       Sunshine & Cohen & Postel
  348.  
  349.  
  350.                                                                         
  351. IEN 191                                                        July 1981
  352.                                                Comments on Rosen's Memos
  353.  
  354.  
  355.  
  356.    proposing an "area" addressing scheme similar to hierarchical schemes
  357.    in order to reduce table sizes!
  358.  
  359.    In the detailed model of operation given in Section 3.4, an important
  360.    step is omitted when the first sentence states, "Let's assume that a
  361.    source Host has given a message to a source Switch ..."  How does the
  362.    source host pick the source switch?  In fact, it must pick both a
  363.    network level (e.g., IMP) and internet level (gateway) switch,
  364.    assuming it is multi-homed, which at least at the internet level is
  365.    quite likely.  In order to make this selection, the host will have to
  366.    have a table giving the best switch (at each level) for each possible
  367.    destination name.  But these are precisely the sort of tables the
  368.    author's scheme is meant to avoid having in the hosts.  In light of
  369.    the comment above about hosts talking to each other directly on the
  370.    same net, the hosts must at least know the names and addresses of
  371.    every other host on their own net.
  372.  
  373.    The treatment of mobile hosts is quite brief and offers no
  374.    improvement over previously proposed solutions.
  375.  
  376. IEN 189
  377.  
  378.    This memo discusses routing in the Internet, and proposes that the
  379.    existing gateway routing procedure be replaced by the SFP procedure
  380.    now used in the ARPANET.  This is surely a useful suggestion.  The
  381.    note does however raise a number of issues in its examples of routing
  382.    problems that indicate an incomplete understanding of the whole area.
  383.  
  384.    The note proposes a "gateway discovery protocol" that could be
  385.    provided by individual nets.  This idea seems worthwhile, although it
  386.    is not clear how many individual nets would be willing to make such
  387.    additions.  We should like to point out that it is also possible to
  388.    perform this function directly among gateways in networks which
  389.    support broadcast or group addressing.
  390.  
  391.    The discussion of routing alternatives makes generally sound if
  392.    qualitative conclusions, but a few details are confused.  The
  393.    discussion of throughput performance on page 41 assumes TCP will
  394.    operate with a small enough window over a high delay path so that
  395.    throughput is reduced, but this is precisely the situation in which
  396.    proper "tuning" requires a large window, which would allow high
  397.    throughput.
  398.  
  399.    The analogy with "whole picture" algorithms on pages 44-45 fails to
  400.    mention that in the whole picture scenario, each person would have to
  401.    get a piece of paper 100 times bigger than with the local scheme, and
  402.  
  403.  
  404.  
  405. Sunshine & Cohen & Postel                                       Page [7]
  406.  
  407.  
  408.                                                                         
  409. July 1981                                                        IEN 191
  410. Comments on Rosen's Memos                                               
  411.  
  412.  
  413.  
  414.    hence this approach has an information distribution requirement that
  415.    is much higher.
  416.  
  417.    This memo contains several informal citations that could be usefully
  418.    spelled out for the IEN audience.  The author mentions algorithms by
  419.    Gallager (page 17), Dijkstra (page 20), and Floyd (page 20), all
  420.    without references.  It is safe to say that any list of references
  421.    containing only the author and his coworkers (as consistently done in
  422.    this series) cannot be adequate.
  423.  
  424.    One particular example provokes the following response:
  425.  
  426.       Please replace the second paragraph of page 49 of IEN-189 with the
  427.       following paragraph:
  428.  
  429.          "In fact the situation could be even worse.  If Switches in
  430.          Boston know nothing about what happening inside the building on
  431.          4676 Admiralty Way then data for the North section of the 11th
  432.          floor which arrives at the South section of the 11th floor is
  433.          then sent back from the South section to Boston for alternate
  434.          routing will just loop back to the South section.  The data
  435.          will be stuck in an infinite loop, never reaching its
  436.          destination.  In IEN 179 [12] Danny Cohen proposed a regional
  437.          scheme like this, apparently not realizing that it suffers from
  438.          loops.  His proposal also includes a form of hierarchical
  439.          addressing which is closely bound up with routing, so that a
  440.          Switch is Boston might not even be able to distinguish data for
  441.          the South section from data for the North section.  That is, in
  442.          Cohen's scheme, data for the South section and data for the
  443.          North section would be indistinguishable at the Boston
  444.          Switches; all such data would appear to be addressed to the
  445.          South section.  Only the Switches at the South section would
  446.          look further down the address hierarchy to determine whether
  447.          the data needs further forwarding to the North section.  Any
  448.          such scheme is hopelessly loop-prone, except in a Network
  449.          Structure whose connectivity is extraordinarily rich, much more
  450.          so than the Catenet's will ever be."
  451.  
  452.       Since the above suggestion was merely to follow the routing
  453.       strategy used by the phone companies, TELENET and others, you
  454.       should warn them immediately about this hopelessly loop-prone
  455.       situation.
  456.  
  457.       I believe that if the Boston Switch has ALL the information about
  458.       EVERYthing, EVERYwhere it would be in position to make better
  459.       decisions, ALWAYS, especially if that information is updated with
  460.  
  461.  
  462.  
  463. Page [8]                                       Sunshine & Cohen & Postel
  464.  
  465.  
  466.                                                                         
  467. IEN 191                                                        July 1981
  468.                                                Comments on Rosen's Memos
  469.  
  470.  
  471.  
  472.       absolutely ZERO time delay.  If this information is absolutely
  473.       free (in terms of communication, storage and processing) it may be
  474.       dumb not to make every Switch always know everything about
  475.       everything, down to (or "up to"?) the finest granularity
  476.       (location? site? process? file? register? bit?). However, if this
  477.       is not absolutely free, some compromises may have to take place.
  478.  
  479.       Oh, one point which I did not quite follow: why if the
  480.       Nevada/California lines are broken forever, Boston is never told
  481.       about it - as described by you?  By the way, what made you
  482.       understand that the "The Switch at Nevada would look further down
  483.       the address hierarchy to determine whether the data needs further
  484.       forwarding to California" ?
  485.  
  486.       I highly recommend that you get hold of any telephone directory
  487.       and read the area-codes tables.  This may help you understanding
  488.       that the California area codes are neither above, nor below, nor
  489.       further on any hierarchy than the Nevada ones, and vice versa.
  490.  
  491.       This is a very subtle point which may escape the casual reader.
  492.       Mastering this idea may help you understand what IEN-179 is all
  493.       about. In short, IEN-179 is not an attempt to describe the ideas
  494.       which you have in mind by using the telephone scenario, but an
  495.       attempt (which obviously failed, at least in your case) to
  496.       introduced old well-proven ideas from other communication arenas
  497.       into ours.
  498.  
  499. SUMMARY
  500.  
  501.    In summary we are glad to have this information and these opinions
  502.    presented for discussion in the Internet Working Group, and we hope
  503.    that others will speak up with their opinions too.  We are concerned
  504.    that too many will be so overwhelmed by the wide ranging arguments to
  505.    notice that some important considerations were not mentioned.
  506.  
  507.    We especially want to make clear that a fundamentally different model
  508.    of the Internet architecture is proposed by Rosen, and that we have
  509.    serious reservations about aspects of that model.
  510.  
  511.  
  512.  
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.  
  521. Sunshine & Cohen & Postel                                       Page [9]
  522.  
  523.  
  524.                                                                         
  525. July 1981                                                        IEN 191
  526. Comments on Rosen's Memos                                               
  527.  
  528.  
  529.  
  530. REFERENCES
  531.  
  532.    [1]  Rosen, E., "Issues in Buffer Management", IEN 182, Bolt Beranek
  533.         and Newman, May 1981.
  534.  
  535.    [2]  Rosen, E., "Logical Addressing", IEN 183, Bolt Beranek and
  536.         Newman, May 1981.
  537.  
  538.    [3]  Rosen, E., "Issues in Internetting Part 1: Modelling the
  539.         Internet", IEN 184, Bolt Beranek and Newman, May 1981.
  540.  
  541.    [4]  Rosen, E., "Issues in Internetting Part 2: Accessing the
  542.         Internet", IEN 187, Bolt Beranek and Newman, June 1981.
  543.  
  544.    [5]  Rosen, E., "Issues in Internetting Part 3: Addressing", IEN 188,
  545.         Bolt Beranek and Newman, June 1981.
  546.  
  547.    [6]  Rosen, E., "Issues in Internetting Part 4: Routing", IEN 189,
  548.         Bolt Beranek and Newman, June 1981.
  549.  
  550.    [7]  Clark, D., "A Proposal for Addressing and Routing in the
  551.         Internet", IEN 46, MIT/Laboratory for Computer Science, June
  552.         1978.
  553.  
  554.    [8]  Cerf, V., "Internet Addressing and Naming in a Tactical
  555.         Environment", IEN 110, Information Processing Techniques Office,
  556.         Defense Advanced Research Projects Agency, August 1979.
  557.  
  558.    [9]  Shoch, J., "Inter-Network Naming, Addressing, and Routing",
  559.         Proceedings 17th IEEE Computer Society International Conference,
  560.         pp72-79, September 1978.
  561.  
  562.    [10] Sunshine, C., "Addressing Mobile Hosts in the ARPA Internet
  563.         Environment", IEN 135, USC/Information Sciences Institute, March
  564.         1980.
  565.  
  566.    [11] Cerf, V., "The Catenet Model for Internetworking", IEN 48,
  567.         Information Processing Techniques Office, Defense Advanced
  568.         Research Projects Agency, July 1978.
  569.  
  570.    [12] Cohen, D., "Addressing and Routing", IEN 179, USC/Information
  571.         Sciences Institute, March 1981.
  572.  
  573.    [13]  Shoch, J., "Packet Fragmentation in Inter-Network Protocols",
  574.         Computer Networks, V.3, N.1, pp3-8, February 1979.
  575.  
  576.  
  577.  
  578.  
  579. Page [10]                                      Sunshine & Cohen & Postel
  580.  
  581.  
  582.                                                                         
  583. IEN 191                                                        July 1981
  584.                                                Comments on Rosen's Memos
  585.  
  586.  
  587.  
  588.    [14]  Sunshine, C., "Interconnection of Computer Networks", Computer
  589.         Networks, V.1, N.3, pp175-195, January 1977.
  590.  
  591.    [15]  Watson, R., "Timer-Based Mechanisms in Reliable Transport
  592.         Protocol Connection Management", Computer Networks, V.5, N.1,
  593.         pp47-56, February 1981.
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637. Sunshine & Cohen & Postel                                      Page [11]
  638.  
  639.