home *** CD-ROM | disk | FTP | other *** search
/ QRZ! Ham Radio 8 / QRZ Ham Radio Callsign Database - Volume 8.iso / pc / files / p_misc / netconf.arc / TEXNET.002 < prev    next >
Text File  |  1988-12-17  |  7KB  |  128 lines

  1. [ Note: This series of articles was found on Compuserve and downloaded 
  2.   from HAMNET there on 21 July 1985 by Dwight Ernest KA2CNN 70210,523. ]
  3.  
  4.                    An Introduction to Networks
  5.                              part 2
  6.                      by T.C. McDermott, N5EG
  7.                        networks SIG, TPRS
  8.  
  9.      In the last article the distinction between a LAN and long- haul
  10. network was made.  Also the performance problems associated with
  11. unreliable radio circuits and the End-to-end ACK was discussed.  This
  12. article will present some other methods of information transfer
  13. possible.
  14.  
  15.      Another method of information transfer possible is "HOP-TO- HOP"
  16. acknowledge.  In this method, each packet, or small group of packets, is
  17. acknowledged by every receiving station along the path from the sender
  18. to the receiver.  For example, using the same terminology as the last
  19. article, S=sender, R=receiver, D1,D2, ...  Dn = digipeaters.
  20.  
  21.           S  : send packet
  22.           D1 : ACK to S, repeat frame
  23.           D2 : ACK to D1, repeat frame
  24.           R  : ACK to D2.
  25.  
  26.      Why does this method improve the throughput of the system ? Because
  27. now that the sender, S does not have to wait for the ACK to return from
  28. R, S may send another packet after the ACK from D1.  That is, it may
  29. OVERLAP traffic.
  30.  
  31.      S  : send packet 1
  32.      D1 : ACK S-1, repeat 1
  33.      D2 : ACK D1-1, repeat 1       S  : send packet 2
  34.      R  : ACK D2-1                 D1 : ACK S-2, repeat 2
  35.                                    D2 : ACK D1-2, repeat 2
  36.                                    R  : ACK D2-2
  37.  
  38.      In other words, once that S has received it's acknowledge, it may
  39. transmit the next packet almost immediately (if D1 is on the same
  40. channel, it should wait for the D2 --> D1 ack first, if the D2 --> D1
  41. link is on a different frequency [as in a network] then S could transmit
  42. the next packet immediately upon receiving the D1 ACK).  What happens to
  43. the flow of information in the presence of errors in the transmission ?
  44. Lets look at an example:
  45.  
  46.           S  : send packet
  47.           D1 : ACK S, repeat packet
  48.           D2 : gets garbled packet from D1
  49.           D1 : waiting for ACK from D2
  50.           D1 : retransmits packet to D2 after time-out
  51.           D2 : ACK D1, repeat packet
  52.           R  : ACK D2
  53.  
  54.      In article one, with this same exact scenaro, it took 25 packet
  55. times to accomplish the transfer of one packet from S to R through 2
  56. digipeaters.  In this example it took 6 packet times, a 417 %
  57. performance improvement in the transmission time.  This performance
  58. improvement actually increases with more digipeaters, or worse RF paths.
  59. In fact with 8 digipeaters, and a 70 % probability of a sucessful
  60. packet-hop, this approach offers about a 10,000 % performance advantage
  61. !
  62.  
  63.      Additional to the transit time advantage (time delay per packet in
  64. seconds-from-S-to-R), there is the advantage in throughput (bytes/sec.).
  65. The throughput in the HOP-TO-HOP ack method is NOT dependent upon the
  66. number of digipeaters.  This is because as soon as the first digipeater
  67. has acknowledged the reception of the senders' packet, the sender is
  68. free to send the next packet, regardless of the number of hops in the
  69. path.  Contrast this to the end-to-end hop method, where the throughput
  70. is very dramatically dependent upon the number of hops in the path.
  71.  
  72.      What is required of the digipeaters in the network to handle this
  73. type of repeating function, i.e.  HOP-TO-HOP digipeating?  Each
  74. repeating station is required to contain a fair amount of memory, enough
  75. to buffer every packet that it digipeats until that packet is
  76. acknowledged by the next repeater.  Since the repeater may receive
  77. packets from several different stations at nearly the same time, and
  78. perhaps some of them are occaisonally garbled in transmission to the
  79. next repeater, then they must be stored in repeater memory until they
  80. are sucessfully passed to the next repeater.
  81.  
  82.      The repeaters must also implement some sort of flow control.  If
  83. packets arrive faster than they can be sent, then the buffer memory
  84. could overflow.  Thus the repeater must be able to tell the previous
  85. repeater, or sender, that the packet is rejected, and to stop sending.
  86. When the repeater clears the messages, and thus frees up some memory,
  87. then it re-initiates packet transfer from the previous station.  This
  88. finite memory size limitation actually causes the end-to-end performance
  89. of the network to become more heavily dependent upon the quality of the
  90. RF links.  Thus performance of the HOP-TO-HOP system is dependent upon
  91. the probability of RF path-hop success, but is not heavily dependent
  92. upon the number of repeaters in the path, unlike the END-TO-END scheme.
  93. This was taken into account when I stated that the performance of the
  94. HOP-TO-HOP ack with 8 digipeaters, and 70% path-hop probability of
  95. success was about 10000% better than the END-TO-END method.
  96.  
  97.      There is one intetersting dis-advantage to the HOP-TO-HOP scheme,
  98. although it is not a strong disadvantage, and that is the issue of data
  99. integrity.  In the END-TO-END ack ( EEA ) scheme when the receiver
  100. acquired the data, the ACK was sent.  Thus when the sender receives the
  101. ACK, there is certainty that the data was in fact received.  In the
  102. HOP-TO-HOP ack ( HHA ) all that is known when the sender receives the
  103. ack, is that the first digipeater received the ack.  A failure in the
  104. network could still block the receiver from receiving the data - thus
  105. the sender was ACK'ed even though the receiver had not received the
  106. data.  This is not as serious a problem as it sounds at first, however,
  107. since there is still a method to determine whether the data is received
  108. at the final destination correctly.
  109.  
  110.      This is handled by layer 4 of the OSI model - the transport layer.
  111. It is responsible for data integrity in the real world of unreliable
  112. networks.  One protocol for doing this is familiar to those of us with
  113. AX.25 units, and this is the Virtual Circuit protocol.  Each of us is
  114. intimately familiar with virtual circuits.  Any time that you connect to
  115. another station, you have generated a virtual circuit.  You and the
  116. receiver communicate on a common channel with everybody else.  But your
  117. traffic only goes to your desired destination, not all destinations on
  118. the channel.  Thus there is a circuit between you and the connected
  119. receiver on a channel with a (theoretically) unlimited number of
  120. circuits.  This is called a virtual circuit.  The only reason there is a
  121. circuit is because you and the connected receiver previously agreed to a
  122. connection.  The circuit is dissolved when you and the receiver agree to
  123. this (disconnect).  The next article in this series will deal with the
  124. virtual circuit protocol on the network, as opposed to the virtual
  125. circuit between the sender and the network, or between the receiver and
  126. the network, which is something different.
  127. 
  128.