home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / X25INFO.ZIP / X25TUT.DOC
Encoding:
Text File  |  1988-04-22  |  30.9 KB  |  604 lines

  1.  
  2. PACKET TUTURIAL PART 1
  3.  
  4. The following article was originally written and presented to Bell Operating
  5. Companies as part of a tutorial and seminar for newcomers to packet network
  6. operations.
  7.  
  8. ------------------------------------------------------------------------------
  9.  
  10. THE ORIGINS OF PACKET TRANSMISSION AND SWITCHING
  11.  
  12. The concepts of packet transmission and switching appeared for the first time  
  13. in the United States in a series of studies of military communications net-
  14. works by Paul Baran and his co-workers at the Rand Corporation, a government-
  15. funded "think tank" in 1964.  At about the same time, several European organi-
  16. zations were studying and planning similar types of "distributed communica-
  17. tions" systems.  
  18.  
  19. The Rand Corporation's work was not aimed primarily at computer communication, 
  20. but led to the same kind of network design that later was proposed for packet  
  21. switching.
  22.  
  23. In England, Donald Davies and other workers at the highly-respected National  
  24. Physical Laboratory of Great Britain (NPL) proposed that a store-and-forward  
  25. system using short message units called "packets" would be best able to serve  
  26. interactive computers, because the computers naturally generated and received  
  27. short messages.  The delays inherent in store-and-forward methods would be  
  28. reduced by restricting the length of the packets and using high-speed lines  
  29. between the switching systems.  The practical outcome of the NPL work was a  
  30. local packet-switched communication network which grew in a number of years to
  31. serve about 200 user terminals and give them access to about a dozen computer  
  32. services.
  33.  
  34. In October, 1975, a group of international network experts met in Canada, at  
  35. the Fourth Data Communications Symposium, a biennial meeting sponsored by the  
  36. ACM and IEEE.  During this meeting, Donald Davies drew some ladder diagrams  
  37. which he described as the framework for the emerging public data networks.
  38.  
  39. The standard was being developed as a vehicle for the packet-switched nets  
  40. that would soon be available to users.  One of the most prominent of these  
  41. packet nets was Telenet which had just become operational in the U.S.
  42.  
  43. The first operational packet network in the U.S. was ARPANET, designed to in-
  44. terconnect university computer centers and other centers where ARPA-funded  
  45. projects were in progress.  (ARPA is is the Advanced Research Projects Agency  
  46. of the U.S. Department of Defense.)  
  47.  
  48. THE ORIGINS AND NATURE OF X.25
  49.  
  50. CCITT Recommendation X.25 is one of the most frequently-referenced network  
  51. standards.  The evolution of X.25 was accompanied by intensive political man-
  52. euvering.  At the NPL, Davies had been explaining a layered architecture to  
  53. his colleagues.  In effect, an interface was broken down into its component
  54. parts, with each part called a layer.  The layers describe a standard.
  55.  
  56. In Europe, parallel work by many organizations led to the realization that  
  57. standards had to be derived for international operations using packet trans-
  58. mission and switching.  Packet networks had already begun operation in the  
  59. United States (Telenet), England, Canada (Infoswitch), Switzerland (Bernet),  
  60. and Germany.  
  61.  
  62. The CCITT, (French abbreviation for "Comite Consultatif Internationale de  
  63. Telegraphie et Telephonie"), International Consultative Committee on Telephone 
  64. and Telegraph, an agency of the ITU (International Telecommunications Union),  
  65. charged with development of recommendations and standards, tasked Study Group  
  66. VII on Data Transmission, to draft a series of recommendations that would in-
  67. sure the uniform development of packet transmission and switching protocols  
  68. and methods.  In 1976, the Plenary Session of the ITU unanimously approved  
  69. CCITT Recommendation X.25, titled "Interface Between Data Terminal Equipment  
  70. (DTE) and Data Circuit Terminating Equipment (DCE) for Terminals Operating in  
  71. the Packet Mode on Public Data Networks".  Recommendation X.25 stated that  
  72. "the establishment in various countries of public data networks providing  
  73. packet-switched data transmission services creates a need to produce standards 
  74. to facilitate international interworking".
  75.  
  76. Recommendation X.25 was amended and expanded in 1980, and presently contains
  77. 99 single-spaced pages of detailed specifications.  X.25 makes references to a 
  78. series of other Recommendations, including X.1, X.2, X.21, X.21 bis, X.92,  
  79. X.96 and a variety of other related standards.  This Recommendation has been  
  80. accepted by nations signatory to the ITU treaties and conventions, and has  
  81. been adopted by the Bell Operating Companies (as Bell Standard BX.25).  
  82.  
  83. The impact and importance of X.25 can be best understood when you consider  
  84. that the American Bell companies have rarely adopted an international standard 
  85. for use within the Bell System.
  86.  
  87. The communications common carriers are literally investing billions of dollars 
  88. in packet networks.  For many of the carriers, packet technology opens the  
  89. door and points the way to the solution to one of today's most critical commu-
  90. nications questions:  how to move more information faster for more people.  
  91.  
  92. What is packet switching?  How does it work?  What can it do?  How can the  
  93. average customer use it?  How does the public benefit from it?  During the  
  94. next few hours, we'll to answer some of these questions by presenting an over-
  95. view of the packet switching system, its origins, history and development,  
  96. applications, advantages and disadvantages, and probable impact on the future  
  97. of the telecommunications industry in general.  But, for this look into the  
  98. world of packet switching, let's start with some clear definitions --
  99.  
  100. WHAT IS A PACKET
  101.  
  102. A packet is a group of binary digits (bits) including data and call control  
  103. signals which is transmitted and switched as a composite whole.  The data,  
  104. call control signals and possibly error control information are arranged in a  
  105. specified format.
  106.  
  107. WHAT IS PACKET SWITCHING?
  108.  
  109. Packet switching is the transmission of data by means of addressed packets  
  110. whereby a transmission channel is occupied for the duration of transmission of 
  111. the packet only.  The channel is then available for use by packets being  
  112. transferred between different data terminal equipment.  The data may be for-
  113. matted into a packet, or divided and then formatted into a number of packets  
  114. for transmission and multiplexing purposes.
  115.  
  116. WHAT IS A PACKET SWITCHING NETWORK?
  117.  
  118. A packet switching network is a network designed to carry data in the form of  
  119. packets.  The packet and its format is internal to the network.  The external  
  120. interfaces may handle data in different formats, and any required conversion  
  121. is done by some form of PAD, or Packet Assembler-Disassembler, a specialized  
  122. type of interface computer.
  123.  
  124. Packet transmission provides error-free transmission of any kind of data, re-
  125. gardless of the user's data code and speed, at the fastest possible network  
  126. speeds consistent with the available bearer circuits.  Packet transmission  
  127. uses the ASCII code, and is capable of handling the entire code set of 128  
  128. characters, including control codes and the special symbols required by many  
  129. popular high-level computer programming languages.  Packet systems operate  
  130. most efficiently on normal voice-quality telephone and radio bearer circuits. 
  131.  
  132. BAUDOT (Baudot-Murray) CODE
  133.  
  134. The Baudot-Murray code dates from about 1874, when Emile Baudot, a Lieutenant  
  135. in the French Telegraph Service, developed the Baudot distributor for tele-
  136. graphy, using five data bits to define each character, with a "start" bit and  
  137. a "stop" bit to identify the beginning and end of each character.  With five  
  138. bit positions, the total number of possible combinations equals 25, or 32.  
  139.  
  140. Donald Murray, a New Zealand farmer turned journalist, inventor of the Murray  
  141. Multiplex System, another five-unit code system, made a valuable contribution  
  142. to telegraphy by rationalizing the allocation of the combinations of the  
  143. five-unit code to the characters of the alphabet on the basis of frequency of  
  144. occurrence.  His arrangement of the code, in which the most-frequently used  
  145. letters of the alphabet are represented by the smallest number of holes in the
  146. tape, has since become 5-unit "Baudot" code in today's standard practice.
  147.  
  148. Our language has 26 letters (upper case only!), 10 numerical digits, and 9  
  149. common punctuation characters... a total of 45 alphanumeric characters.  The  
  150. Baudot-Murray codes resolve this seeming paradox by the same stunt used on  
  151. your old-fashioned typewriter - shift to upper case and you now have the num-
  152. erical digits, the punctuations, and a bunch of other useful things like par-
  153. entheses, dollar sign, number sign, "at" sign, asterisk, percent sign, amper-
  154. sand, underscore... you end up with a total of 64 possibilities.  That's fine  
  155. if you never send anything but business letters or need to talk to computers!
  156.  
  157. Unfortunately, different versions of the same Baudot-Murray code evolved over  
  158. the years, with resultant confusion in international traffic.  Western Union,  
  159. Bell, the Weather Bureau, the Armed Forces, the F.A.A., the Associated Press,  
  160. all had their own versions of the code.  You can understand how tacky it be-
  161. came when subscribers couldn't get together on the same keyboard configura-
  162. tions.  
  163.  
  164. The International Telex Network used yet another version of the Baudot-Murray  
  165. code called International Telegraph Alphabet Number 2.
  166.  
  167. Although still the most widely-used code in the world (the International Telex 
  168. Network is still the largest of all record communications networks), the old
  169. Baudot-Murray code has two serious drawbacks - there is no parity or inherent  
  170. method of validating transmission integrity, which means that a machine has no 
  171. way of telling if an error has occurred - and the fact that the code is a se-
  172. quential one, meaning that a particular control character defines the follow-
  173. ing series of characters for a period of time until a new control character is 
  174. recognized.  
  175.  
  176. The two control characters which identify the functional configurations in  
  177. Baudot are "LETTERS" and "FIGURES".  Those of you who operated in the days of  
  178. electromechanical teleprinters and Teletype machines know what happened when  
  179. the data was kicked into upper case by a noise hit, and how frustrating it was 
  180. to have lines of unintelligible stuff.  
  181.  
  182. DATA CODES
  183.  
  184. Baudot-Murray code was fine stuff back in the days when the game was communi-
  185. cation between humans.  But as technology developed and machines had to start  
  186. communicating with other machines without involving humans, better and more  
  187. efficient codes had to be developed for transmitting information, so that the  
  188. machines themselves could evaluate the received information and request re-
  189. peats as needed in the event of errors being received.
  190.  
  191. As data processing first evolved and data communication codes were developing,
  192. the data processing systems used their own codes, one of the first of these  
  193. being "BCD", Binary Coded Decimal.  BCD was used for internal calculations  
  194. inside a data processing device.  BCD has no alpha characters, only numbers,  
  195. and thus was unsuitable as a communications code for use by humans.
  196.  
  197. BCDIC
  198.  
  199. Binary Coded Decimal Interchange Code was developed when the data processing  
  200. systems had to communicate with humans in printed characters on a printing  
  201. device.  This code was fine for communication with humans, but was unsuitable  
  202. for machine-to-machine communications because it lacked any form of parity or  
  203. error-checking capabilities.  So, BCDIC had the same problem as did Baudot - a 
  204. machine couldn't tell when an error occurred in transmission.
  205.  
  206. EBCD
  207.  
  208. Extended Binary-Coded Decimal solved the parity problem when it was developed  
  209. for the IBM Selectric typewriters.  The Selectric principle allowed the typing 
  210. and printing of hard copy while at the same time, generating a unique code  
  211. suitable for transmission over a communications facility.  Also known in the  
  212. field as PTTC (Paper Tape Transmission Code), this code used six information  
  213. bits and a parity bit which permitted the receiving system to determine if an  
  214. error had occurred in a specific character.  But, Extended BCD is a sequential
  215. code with upper case and lower case characters.  So, while parity could detect 
  216. errors and provoke repeats, the sequential nature of the code made its  
  217. efficiency less than desirable.
  218.  
  219. EBCDIC
  220.  
  221. Extended Binary-Coded Decimal Interchange Code was developed in 1962 and, with 
  222. its 8 bits, was capable of transmitting 256 characters.  But for communica-
  223. tions, EBCDIC might be deemed a backward step, because it had no parity capa-
  224. bility.  Some users who don't need all 256 characters have redefined the code  
  225. using EBCDIC as a base and identifying particular characters with odd or even  
  226. parity bits.  Although there are occasional compatibility problems because of  
  227. parity definitions varying between users, EBCDIC is still widely used in data  
  228. processing communications systems.
  229.  
  230. ASCII
  231.  
  232. Contrary to propaganda from the computer enthusiasts, ASCII is an extension of 
  233. the eight-bit code developed decades ago and used for years in the Bell System 
  234. TWX network.  ASCII was published as a standard by ANSI, the American National 
  235. Standards Institute around 1963, in order to achieve some degree of compati-
  236. bility for the newborn data communications field.  ASCII is also known as In-
  237. ternational Telegraph Alphabet Number 5, and is standardized for international
  238. traffic at various data rates.  
  239.  
  240. ASCII uses seven bits to define each character.  That give us a maximum of 27, 
  241. or 128 possible combinations.  We now have the ability to transmit upper case  
  242. and lower case letters, all punctuations, 10 digits, and a variety of control  
  243. codes such as "start of text", "end of text", "horizontal tab", "vertical  
  244. tab", "form feed", "backspace", and many other control functions previously  
  245. unavailable to us in Baudot.  
  246.  
  247. ASCII is frequently (and erroneously) thought of as an eight-bit code; the  
  248. eighth bit is reserved for a parity function, a form of error detection.  Many 
  249. ASCII systems do not require the eighth bit for parity and operate well with-
  250. out it.
  251.  
  252. OTHER CODES
  253.  
  254. Several other data codes are in use today, some of them dating back decades.   
  255. Hollerith Code, developed more that 80 years ago, is still used commercially  
  256. and is generally associated with punched-card systems.  There are others such  
  257. as Jaquard Code, Moore ARQ code, Syntoc code, AP code, and others too numerous 
  258. to list here.  
  259.  
  260. One of the main features of packet switching is that the packet network con-
  261. cept is really transparent to the user - the network doesn't care what code or 
  262. data speed the user's terminal is sending to the network!  The relationship  
  263. between the PAD (Packet Assembler-Disassembler, the box that makes the packets 
  264. out of what the user sends from his or her terminal) and the keyboard-termin-
  265. al-computer system is flexible and can meet almost any user's need, now and in 
  266. the future!
  267.  
  268. ASYNCHRONOUS VERSUS SYNCHRONOUS TRANSMISSION
  269.  
  270. Since the beginning of electromechanical telegraphy and teleprinting, the  
  271. problem of maintaining the proper timing relationship between the sender and  
  272. the receiver has been resolved by mechanical synchronization methods.  These  
  273. were based on the basic ideas of "start-stop" telegraphy.  
  274.  
  275. The original Baudot rotary distributor permitted the sending distributor to  
  276. tell the receiving distributor when the rotary contact was at a reference  
  277. point in the rotation of the motor shaft.  The distributor created a start and 
  278. stop pulse at the beginning and end of each character.  In teleprinter oper-
  279. ation, each character has carried its own sync information in the form of the  
  280. traditional "start" element at the beginning of each character, and the "stop" 
  281. bit at the end of the character.  
  282.  
  283. In some systems, the "stop" element is one, one-and-one-half, or two bits.
  284. The result is reduced efficiency - each character will have a fixed amount of  
  285. "overhead".  These housekeeping bits carry no user information.  They exist  
  286. only to keep the sending and receiving machines in sync.  This reduced effi-
  287. ciency has kept a lid on higher data rates and has been a block in the con-
  288. stant search for faster ways of sending more information for more people.
  289.  
  290. As data processing requirements became more demanding, newer forms of synch-
  291. ronization evolved.  A method was developed which applied a single synchroniz-
  292. ing string to an entire string of characters, rather than include sync inform-
  293. ation in each character.  The "overhead", or housekeeping bits previously in-
  294. serted into each character for sync purposes were eliminated; higher data  
  295. rates became practical, without sacrificing data integrity.  This newer meth-
  296. od, called "synchronous" transmission, is used in higher-speed and specialized 
  297. forms of transmission.  Even though the user's terminal keyboard sends asyn-
  298. chronous data to the PAD (Packet Assembler-Disassembler), with start and stop  
  299. bits in each character, PADs strip the start and stop bits from the charac-
  300. ters.
  301.  
  302. WHAT IS A PACKET FRAME?
  303.  
  304. A packet frame is like an envelope into which several different kinds of data  
  305. are placed.  In addition to the data typed at the user's terminal keyboard,  
  306. the envelope contains synchronizing information, address information, error-
  307. detection information and control information.  A packet can also be described 
  308. as a sequence of ASCII data bytes (eight-bit binary groups), formatted in a  
  309. special manner, strung together and transmitted as a single chunk of informa-
  310. tion from one end of a network to another, from one user to another user, or  
  311. to some kind of host computer or device.  If the user's message or data file  
  312. is too long to fit into a single packet, the message or file can be cut up  
  313. automatically by the PAD (Packet Assembler-Disassembler), divided into several 
  314. packets and transmitted sequentially.  
  315.  
  316. Each user must be equipped with a device that assembles his terminal's output  
  317. data into packets for outbound transmission, and disassembles the inbound data 
  318. from packets into data suitable for display on the user's terminal.
  319.  
  320. WHAT'S IN A PACKET FRAME?
  321.  
  322. A packet frame is a digital information sequence composed of different data  
  323. groups called "fields".  Each data group, or field, represents a different  
  324. kind of information and is used for a different purpose.  A typical packet  
  325. frame will include the following fields:
  326.  
  327. THE FLAG
  328.  
  329. A field containing a single "byte", or digital character, made up of a special 
  330. sequence of bits (binary digits) - 01111110.  This exact sequence of bits, a  
  331. unique combination that will not be duplicated in normal text and data files,  
  332. is always used by every PAD (Packet Assembler-Disassembler).  
  333.  
  334. The FLAG is the first field in the packet and provides synchronizing informa-
  335. tion to the distant system, telling the other system where the packet frame  
  336. begins and ends, and providing a reference "clock" for synchronization of the  
  337. systems in the packet network.  The FLAG field is also transmitted a second  
  338. time as the very last field in the packet to identify the end of the packet  
  339. frame.
  340.  
  341. THE ADDRESS FIELD
  342.  
  343. A single field containing several bytes of addressing information for the des-
  344. tination of the packet, and in some cases, the address of the originating ter-
  345. minal user.  In the X.25 packet, the address used is in accordance with the  
  346. International Numbering Plan contained in CCITT Recommendation X.121.  
  347.  
  348. THE CONTROL FIELD
  349.  
  350. A single field containing several bytes of information about the nature of the 
  351. packet, the type of frame, acknowledgement of a good packet, rejection of a  
  352. bad packet, the number of the packet in a sequence of transmitted packets, and 
  353. other protocol-oriented functions needed to control the flow of packets from  
  354. user terminal to user terminal or host device, and through a packet network.
  355.  
  356. THE DATA FIELD
  357.  
  358. This field normally contains user data, the information originated by the user 
  359. typing at the terminal's keyboard.  Under the present standards, the user data 
  360. field can contain up to 128 bytes or message characters.  If the user types  
  361. less than 128 characters before a "carriage return" or "enter" keystroke, the  
  362. data field will contain those characters typed up to the "return" or "enter".  
  363. The "return" or "enter" keystroke normally is the command to the PAD (Packet  
  364. Assembler-Disassembler) to format the packet, and send the packet.  If the  
  365. user types more than 128 characters without a "return", the system will end  
  366. the data field and transmit the packet.  The remaining characters typed by the 
  367. user will be automatically carried over and sent in a subsequent packet.  In  
  368. some types of packets used in link control, the data field may be empty, or  
  369. non-existent.
  370.  
  371. THE FRAME CHECK SEQUENCE
  372.  
  373. This field contains several bytes forming a specially-calculated digital word, 
  374. and is developed automatically by the PAD (Packet Assembler-Disassembler) for  
  375. transmission to the distant terminal or host device.  This field is used by  
  376. the distant PAD (Packet Assembler-Disassembler) as a means of error detection. 
  377. The receiving PAD (Packet Assembler-Disassembler) examines and calculates the  
  378. frame check sequence from the data in the incoming packet, and compares the  
  379. result with the value calculated and sent by the originating PAD (Packet As-
  380. sembler-Disassembler).  If the two values fail to match, the receiving PAD  
  381. (Packet Assembler-Disassembler) throws the received packet away and requests  
  382. repetition of the packet from the originating terminal.
  383.  
  384. THE FLAG
  385.  
  386. This field contains a single byte, and is a repetition of the FLAG field sent  
  387. at the start of the packet, and contains "01111110", the same synchronization  
  388. byte.  The FLAG closes the packet.
  389.  
  390. All of these packet fields are generated automatically by the PAD (Packet As-
  391. sembler-Disassembler).  All the user has to do is relax and type the message  
  392. or send the data file. 
  393.  
  394. ------------------------------------------------------------------------------
  395.  
  396. THE TELEPHONE ANALOG OF THE DIGITAL PACKET
  397.  
  398. Perhaps the easiest way to conceive the manner in which packet switching works 
  399. is to make a direct comparison, in hypothetical terms, to an ordinary tele-
  400. phone call.  
  401.  
  402. The following example will help you to understand the concepts of communica-
  403. tions protocols, network access, and control procedures.  The term "communica-
  404. tions protocol" defines a set of procedures by which communication is accom-
  405. plished within standard restrictions.
  406.  
  407. In the general packet switching case, we have an operator's terminal and a PAD 
  408. (Packet Assembler-Disassembler) and a modem.  These pieces of equipment form  
  409. the basic package at each end of the communications link.  The communications  
  410. link is really divided into two different functions: the "circuit connection"  
  411. and the "link connection".  A "circuit connection" is simply an electrical  
  412. path created between two or more points that wish to communicate.  The connec-
  413. tion can be metallic (wires or cables), and/or radio.  The fact that we create 
  414. an "electrical" path or connection does not necessarily mean that communica-
  415. tion can occur.  A "link connection" is created by a group of procedures that  
  416. prepare the originating terminal to transmit information, and the receiving  
  417. terminal to receive that information.
  418.  
  419. As you all know, an ordinary telephone call has three separate parts:  o    
  420. the call setup, during which the connection is requested and es-
  421. tablished;  o     the transfer of information, during which the calling party
  422. and the 
  423. called party hold their conversation;  o     call termination, during which the
  424. parties to the call disconnect from 
  425. each other.
  426.  
  427. In his excellent book, "Telecommunication System Engineering", Roger  Freeman
  428. sets up a clever comparison between a routine telephone call  and an analogous
  429. data communication:
  430.  
  431. 1.  CALLING PARTY (C): "Hello."
  432.  
  433. 2.  ANSWERING PARTY (A): "Hello."
  434.  
  435. 3.  C: "Good morning. may I speak to Paul Jones?"
  436.  
  437. 4.  A: "Just a moment, I'll see if he is in; who may I say is calling?"
  438.  
  439. 5.  C: "John Doe."
  440.  
  441. 6.  A: "Just a moment, please."
  442.  
  443. 7.  A: "Good morning, John."
  444.  
  445. 8.  C: "Good morning, Paul. If you can spare a minute, perhaps we can 
  446. settle the matter on....."
  447.  
  448. 9.........(talking)
  449.  
  450. 10........(talking)
  451.  
  452. 11.  C: "Then that's settled, and I'll confirm by letter."
  453.  
  454. 12.  A: "Thank you, John; I appreciate the call, and we will be talking again 
  455. soon."
  456.  
  457. 13.  C:  "Goodbye."
  458.  
  459. 14.  A:  "So long for now" (conversation terminated) (Both parties hang up; 
  460. connection terminated)
  461.  
  462. Freeman notes that steps 1 through 8 initiate the conversation; the calling  
  463. and called parties are identified.  On data and packet networks, this is call-
  464. ed "handshaking". 
  465.  
  466. Step 8 is the start of text, and step 11 is the end of text.  
  467.  
  468. Step 12 may be considered the positive acknowledgement (ACK), and steps 13  
  469. through 15 are analogous to the end of message (EOM).
  470.  
  471. ------------------------------------------------------------------------------
  472.  
  473. SEVEN LEVELS OF CONTROL
  474.  
  475. In its present form, X.25 can still be explained with a ladder diagram, with  
  476. its various layers described as follows:
  477.  
  478. Level 1:  This layer is known as the physical layer, and specifies the mech-
  479. anical, electrical, and functional characteristics of a physical circuit or  
  480. link between a terminal and its associated  data communications set or exter-
  481. nal CPU.  Level 1 includes pin numbers for connectors that match cables be-
  482. tween communications devices.  The pin arrangements are based on RS-232-C,  
  483. plus the lesser-known RS-422/423, both of which were developed by the U.S.  
  484. Electronic Industries Association (EIA).  Also included are parts of the X.21  
  485. interface approved by the CCITT.
  486.  
  487. Level 2:  This is called the link layer.  Once the connection defined in Level 
  488. 1 is made, the link level or layer adds addresses and other control and proto-
  489. col information to outgoing messages and decodes them from incoming messages.  
  490. This layer provides error detection and correction, and controls the flow of  
  491. data across the physical level.  Examples of link level protocols are High-
  492. Level Data Link Control (HDLC) developed by the International Standards  
  493. Organization (ISO), and Synchronous Data Link Control (SDLC), part of IBM's  
  494. Systems Network Architecture.
  495.  
  496. Level 3:  This layer handles network control.  Level 3 specifies network  
  497. addressing and routing, controls errors, accounts for services rendered  
  498. (billing data), and provides for packet assembly.  X.25 is currently  
  499. implemented in only three levels.
  500.  
  501. Level 4:  This layer is the transport layer which allows various computer  
  502. systems to connect routinely with various networks.  This layer must provide  
  503. for the reliable transfer of data between end points across a communications  
  504. network.
  505.  
  506. Level 5:  This layer is the boundary between network functions and application 
  507. functions.  This is the session layer.  A session is an interchange of data  
  508. over an established network link between two communicating systems or business 
  509. machines.  Session control provides for the structured exchange of message
  510. between two workstations or devices on a network.
  511.  
  512. Level 6:  This is the presentation layer, designed to translate various  
  513. languages, data formats, and codes, and generally handles the transformation  
  514. between terminal formats.
  515.  
  516. Level 7:  This is the application layer- the payoff, where the computerized  
  517. processes generate or receive and interpret the messages handled by the other  
  518. six layers.
  519.  
  520. While this is only an overview, it's obvious why some users might be a bit  
  521. skeptical when a vendor or carrier claims that a device or network is X.25  
  522. compatible.  There are now three levels to which such a claim might apply.
  523.  
  524. ------------------------------------------------------------------------------
  525.  
  526. THE 7-LEVEL STRUCTURE FOR USER-TO-USER COMMUNICATIONS OVER A SWITCHED NETWORK
  527.  
  528. LEVEL     FUNCTION                EXAMPLES               RESPONSIBILITY
  529.  
  530. 1     Physical Control          X.25 Level 1                CCITT
  531.  
  532. 2     Link Control              X.25 Level 2                CCITT
  533.  
  534. 3     Network Control           X.25 Level 3                CCITT**
  535.  
  536. 4     Transport               Network-Independent           ISO
  537. End-To-End                  Interface
  538.  
  539. 5     Session Control         Session Management            ISO
  540.  
  541. 6     Presentation Control    Data Structure Formats        ISO
  542. Virtual Terminal Protocol
  543. File Transfer Protocol
  544.  
  545. 7     Application             Database                      ISO*
  546. Time-sharing
  547. Electronic Funds Transfer
  548. Order Entry
  549.  
  550. * ISO 
  551. - International Standards Organization - for private nets.
  552.  
  553. ** CCITT 
  554. - French abbreviation for International Consultative Committee on Telephone  
  555. and Telegraph, an agency of the International Telecommunications Union, whose
  556. recommendations are generally considered mandatory for international working  
  557. across national boundaries and between international communications common  
  558. carriers.
  559.  
  560. Note: Higher Level Protocols generally span Levels 4-7; Standard Transport  
  561. Service generally Levels 1-4.
  562.  
  563. ------------------------------------------------------------------------------
  564.  
  565. AN ANALOGY WITH A POSTAL SYSTEM
  566.  
  567. A postal system is a network.  They're just not electronic (yet).  We can make 
  568. an analogy between a postal system and the ISO networking levels.
  569.  
  570. Each operating level has an associated control function and a protocol to  
  571. execute that function.
  572.  
  573. In Level 1, the physical layer, the control function would consists merely of  
  574. having mailboxes and post offices (made of metal, brick, etc.).  Protocols  
  575. would relate to sizes, colors, etc.
  576.  
  577. In Level 2, the link layer, the function would be the act of putting letters  
  578. in the mailbox, the protocol related to different slots for flats, letters,
  579. packages, etc.  
  580.  
  581. In Level 3, the network layer, letters get collected, put into mail-bags, etc. 
  582. All according to a standard procedure (protocol), with mail-bags looking pretty
  583. much the same.
  584.  
  585. In Level 4, the transport layer, the post office takes charge and schedules  
  586. the sending of mail batches by plane, boat, or carrier.  The protocols are all 
  587. internal to the post office, but uniformity exists across the various postal  
  588. regions.  Internal rules include provisions for alternate routing if a distri-
  589. bution center (node) goes down.
  590.  
  591. In Level 5, the session layer, (and here the analogy strains a bit), the use  
  592. of special codes on the information (air mail, special handling) determines  
  593. the logical channel by which the letter or parcel goes.  
  594.  
  595. In Level 6, the presentation layer, the function could be the use of a letter, 
  596. of certain paper, texture, color and so on.  The use of standard formats for  
  597. addressing, e.g., in business letters, aids the function.
  598.  
  599. In Level 7, the process layer, we reach the application - the text.  And even  
  600. here are protocols such as standard headings, salutations and closings.
  601.  
  602.  
  603. ENDFILE
  604.