home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 00s / rfc96.txt < prev    next >
Text File  |  1997-04-30  |  11KB  |  284 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           NIC 5739
  8. Request for Comments: 96                               Richard W. Watson
  9. Category: Informational                                          SRI-ARC
  10.                                                         12 February 1971
  11.  
  12.  
  13. An Interactive Network Experiment to Study Modes of Access the Network
  14. Information Center
  15.  
  16. 1.   Introduction
  17.  
  18.      This NWG/RFC outlines the framework for a simple interactive
  19. experiment to study modes of access to the Network Information Center
  20. (NIC). A detailed specification for the initial access conventions to
  21. the NIC is contained in NWG/RFC 97, NIC (5740,). The initial online
  22. service to be provided by the Network Information Center are oriented
  23. around the SRI-ARC (ARC) Online System, typewriter version - NLS(T).
  24. These services will involve creation, manipulation, searching, and
  25. distribution of symbolic material (text initially). The initial Online
  26. System was display oriented and considerable development has gone into
  27. the study of features required for a comfortable interface to the user.
  28. In preparation for use with the Network Information Center, a typewriter
  29. oriented version has been developed. Assuming good computer response and
  30. a typewriter terminal operating at 30 char/sec, the system provides
  31. powerful and comfortable to use capabilities for handling structured
  32. textual material.
  33.  
  34.      The question to which the experiment, to be described below,
  35. addresses itself is to determine how to extend these capabilities
  36. through the network to users at remote sites, possibly operating 10
  37. char/sec and higher speed terminals through fairly heavily loaded
  38. systems. This experiment will also provide useful information about the
  39. interactive characteristics of the network, and guidelines for designers
  40. of other interactive systems to be used with the network. We propose
  41. that this experiment will be conducted with the assistance and
  42. cooperation of one other site. We estimate that the experiment will
  43. require about three calendar months. In order to minimize the resources
  44. required for the experiment, we will collect meaningful response time
  45. statistics that are easy to obtain with presetly existing metering
  46. facilities in the SRI and cooperating site systems, and network
  47. performance measuring facilities. We will not conduct formal
  48. productivity studies with the users of the connection, but will obtain
  49. their subjective impressions on use of the various connection modes. The
  50. result will be data indicating the costs and benefits obtained using the
  51. types of access described below. We would expect that this information
  52. would be useful to sites in determining how they want to implement
  53. access to the NIC and other interactive sites.
  54.  
  55.  
  56.  
  57.  
  58.                                                                 [Page 1]
  59.  
  60. NETWORK WORKING GROUP           RFC #96                         NIC 5739
  61.  
  62.  
  63. During the period of the experiment, other sites will want to access the
  64. NIC as they come up on the network. We would recommend a simple
  65. approach, such as described in Section 2b, initially with a possible
  66. change later if the experiment indicates improved response and/or human
  67. factors coupling can be obtained with one of the other approaches,
  68. NWG/RFC 97, NIC (5740,) specifies this initial access approach in
  69. detail.
  70.  
  71. 2.   Getting Connected to the Network
  72.  
  73.    2a.   Introduction
  74.  
  75.         There are three basic approaches to allowing remote sites to
  76.    connect to the NIC through the network, which we can call User
  77.    Program Telnet, NLS(T) Front End, Monitor Telnet. Each of these is
  78.    discussed below. Each approach requires code which will run in the
  79.    remote host.
  80.  
  81.         We assume that standard conventions for Telnet programs will be
  82.    specified by the Network Working Group. In the companion paper
  83.    (NWG/RFC 97), NIC (5740,)) we include recommended conventions on
  84.    solving those problems which we are aware exists relative to initial
  85.    NIC access, although we have tried to specify conventions useful more
  86.    generally. The NLS(T) Front End Program would interface to the Telnet
  87.    Program.
  88.  
  89.         We assume that no matter which approach is taken, the software
  90.    at the ARC end use the information obtained during the connection
  91.    process to log-in the remote terminal under a general account and
  92.    will place the terminal user in the NIC version of NLS, which we will
  93.    call NLS(NIC) for short. The NLS(NIC) will ask the terminal user for
  94.    his initials. The remote user then has access to all NIC facilities.
  95.  
  96.         The initial typewriter oriented system accepts commands of the
  97.    general form:
  98.  
  99.    <command words> <operand> <delimiter> ... <operand> <delimiter>
  100.  
  101.         The <command words> is usually two words, the first to indicate
  102.    a general operation class, and the second to indicate a general data
  103.    structure type to be operated on. The <operand>s specify specific
  104.    data entities to be operated upon, or instructions to adjust NLS
  105.    parameters.
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.                                                                 [Page 2]
  115.  
  116. NETWORK WORKING GROUP           RFC #96                         NIC 5739
  117.  
  118.  
  119.         The system at ARC is full duplex and allows the user to type the
  120.    first character of the command words and the system immediately echos
  121.    the remaining characters as feedback and support for the user. Other
  122.    feedback is echoed where appropriate. The question we need to answer
  123.    is what changes in this system will be required to suit it to the
  124.    network and remote site constraints. We now look at problems existing
  125.    at the remote sites.
  126.  
  127.         To gain connection to the NIC we assume that the user logs into
  128.    his local system and calls up a subsystem or cusp. This subsystem or
  129.    system program, Telnet program will be used to access other sites as
  130.    well. The remote terminal and its controlling software system can
  131.    operate in three basic modes as seen by the host subsystems
  132.  
  133.       Case 1 - Character at a time half duplex
  134.  
  135.       Case 2 - Character at a time full duplex
  136.  
  137.       Case 3 - Line at a time half duplex
  138.  
  139.         Although line at a time is full duplex is a logical possibility,
  140.    no such approach is in general use and we ignore it in the following
  141.    discussion.
  142.  
  143.    In the discussions to follow, in Section 2b, 2c and 2d, we describe
  144.    the modes of access which we would like to investigate
  145.    experimentally.  We want to study user reaction with 10 char/sec, 15
  146.    char/sec, and 30 char/sec devices.
  147.  
  148.    2b.   User Program Telnet
  149.  
  150.         Consider the above classes of terminal in turn and the ways the
  151.    Telnet program might handle communications between them and the NIC.
  152.    The Telnet program might allow both full and half duplex
  153.    communication as specified by the user.
  154.  
  155.       2b1.   Case 1 - Character at a Time Full Duplex
  156.  
  157.             The simplest approach would be for the Telnet program to
  158.       take each character received from the terminal (except a special
  159.       character or character sequence needed to escape back to the
  160.       terminals host system), convert the code to ASCII and transmit it
  161.       as a message to NLS(NIC). NLS(NIC) would handle all character
  162.       echoing and transmit echo messages back to the Telnet for actual
  163.       transmission to the terminal in the appropriate terminal code.
  164.       This mode of communication involves full duplex transmission user
  165.       to user and is probably the severest test of the interactive
  166.       characteristics of the host-network-host system.
  167.  
  168.  
  169.  
  170.                                                                 [Page 3]
  171.  
  172. NETWORK WORKING GROUP           RFC #96                         NIC 5739
  173.  
  174.  
  175.             Depending on loading at the remote host, on the network, and
  176.       at ARC, round trip delay for simple character echoing may be
  177.       several seconds. Experience in communication between the old ARC
  178.       940 and a heavily loaded PDP-10 at Utah showed occasional delays
  179.       on the order of 4 or 5 seconds and longer for single character
  180.       echoing. Human factors considerations in use of NLS(NIC) indicate
  181.       that such delays would be frustrating to the user. A more cageful
  182.       study of this mode of communication should give a base against
  183.       which to measure the other modes of communication.
  184.  
  185.       2b2.   Case 2 - Character at a Time Half Duplex
  186.  
  187.          There are two subcases which we treat identically:
  188.  
  189.          i) The Telnet program sees a half duplex terminal.
  190.  
  191.          ii) The Telnet program sees a full duplex terminal, but
  192.          provides echoing so as to make the terminal half duplex as seen
  193.          by NIC.
  194.  
  195.          With the character at a time half duplex case the NIC program
  196.          will operate in two modes:
  197.  
  198.          a) short mode
  199.  
  200.          b) long mode
  201.  
  202.          In short mode the user will type in the command and receive on
  203.          his terminal only the characters echoed by his system and the
  204.          NIC response to the command.
  205.  
  206.          In long mode. the user will receive feedback from NIC at an
  207.          appropriate point in the command. We want to see how novice and
  208.          experienced users feel about working in these two modes, given
  209.          the delays in the system response.
  210.  
  211.       2b3.   Case 3 - Line at a Time Half Duplex
  212.  
  213.          From the point of ciew of the NIC this case is essentially the
  214.          same as Case 2.  From the point of ciew of the network this
  215.          case is a more efficient use fo the network as the messages are
  216.          longer.  This case is also more efficient for the user host
  217.          system as it will require fewer calls to the Telnet subsystem;
  218.          response for Case 3 may be better than Case 2.
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226.                                                                 [Page 4]
  227.  
  228. NETWORK WORKING GROUP           RFC #96                         NIC 5739
  229.  
  230.  
  231.    2c.   The NLS(T) Front End
  232.  
  233.            In this mode of communication, the subsystem which handles
  234.       communication with the NIC is to perform some of the interactive
  235.       and other tasks now performed by NLS(T). The type of tasks to be
  236.       performed are echoing of the characters typed and the additional
  237.       feedback characters for the full spell out of the command words,
  238.       parsing of the command string, error handling where appropriate,
  239.       and the sending of a parsed string as a message to NLS(T). If it
  240.       should turn out that this mode of communication is the one
  241.       preferred by sites, we would expect to supply an example version
  242.       of the Front End program written in some language to serve as a
  243.       model for implementation. The Network Working Group may want to
  244.       give further study to a standard language for specifying such
  245.       programs as indicated in NWG/RFC 51, NIC (4752,).
  246.  
  247.    2d.   Monitor Telnet
  248.  
  249.            Much of the response delay in the experiments of Section 2b
  250.       is expected to result from the fact that the Telnet described
  251.       there is a user program. We will run the experiments of Section 2b
  252.       with the appropriate Telnet routines resident as a part of the
  253.       user host monitor.
  254.  
  255.  
  256.  
  257.  
  258.           [ This RFC was put into machine readable form for entry ]
  259.           [ into the online RFC archives by Henrik Johansson 4/97 ]
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.                                                                 [Page 5]
  283.  
  284.