Advertisement
leaksbrasil

Hoje e Aniversário da internet, 43 aninhos! Feliz Aniversári

Apr 7th, 2012
115
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
HTML 19.29 KB | None | 0 0
  1. Rede Grupo de Trabalho Steve Crocker
  2. Pedido de Comentários: 1 UCLA
  3.                                                          07 de abril de 1969
  4.  
  5.  
  6.                          Título: Host Software
  7.                         Autor: Steve Crocker
  8.                           Instalação: UCLA
  9.                           Data: 7 de abril de 1969
  10.              Rede Grupo de Trabalho Pedido de Comentários: 1
  11.  
  12.  
  13. ÍNDICE
  14.  
  15. INTRODUÇÃO
  16.  
  17.   I. Um Resumo do Software IMP
  18.  
  19.      Mensagens
  20.  
  21.      Links
  22.  
  23.      IMP Transmissão e verificação de erros
  24.  
  25.      Perguntas abertas no Software IMP
  26.  
  27.  II. Alguns Requisitos sobre o software de host-to-Host
  28.  
  29.      Uso Simples
  30.  
  31.      Uso profunda
  32.  
  33.      Verificação de Erros
  34.  
  35. III. O Host Software
  36.  
  37.      Estabelecimento de uma conexão
  38.  
  39.      Transmissão de alto volume
  40.  
  41.      Um Resumo de Primitives
  42.  
  43.      Verificação de Erros
  44.  
  45.      Maior interação
  46.  
  47.      Perguntas abertas
  48.  
  49.  
  50.  
  51.  
  52. Crocker [Página 1]
  53.  
  54. RFC 1                         Host Software 7 de abril de 1969
  55.  
  56.  
  57.  IV. Os experimentos iniciais
  58.  
  59.      Um Experimento
  60.  
  61.      Experiência de dois
  62.  
  63. Introdução
  64.  
  65.    O software para a rede ARPA existe, em parte, o PIM e
  66.    , em parte, os respectivos hospedeiros. BB & N especificou o software de
  67.   PIM e é da responsabilidade dos grupos de acolhimento para acordar
  68.   HOST software.
  69.  
  70.   Durante o verão de 1968, representantes dos quatro inicial
  71.   locais se reuniram diversas vezes para discutir o software HOST e inicial
  72.   experimentos na rede. Surgiu a partir dessas reuniões um
  73.   grupo de trabalho de três, Steve Carr de Utah, Jeff Rulifson de SRI,
  74.   e Steve Crocker, da UCLA, que conheceu durante o outono e inverno. O
  75.   reunião mais recente foi na última semana de março, em Utah. Também
  76.   presente era Bill Duvall da SRI que recentemente começou a trabalhar com
  77.   Jeff Rulifson.
  78.  
  79.   Um tanto de forma independente, Gerard Deloche de UCLA vem trabalhando em
  80.   a interface IMP-HOST.
  81.  
  82.   Apresento aqui alguns dos acordos preliminares alcançados e alguns dos
  83.   as questões abertas encontrado. Muito pouco do que está aqui é firme
  84.   e as reacções são esperados.
  85.  
  86. Eu . Um Resumo do Software IMP
  87.  
  88. Mensagens
  89.  
  90.   A informação é transmitida de um hospedeiro para o em feixes chamados
  91.   mensagens. A mensagem é qualquer fluxo não superior a 8080 bits,
  92.   juntamente com a sua cabeçalho. O cabeçalho é de 16 bits e contém o
  93.   as seguintes informações:
  94.  
  95.           Destino 5 bits
  96.           Vincular 8 bits
  97.           Traçar 1 bit
  98.           Poupe 2 bits
  99.  
  100.   O destino é o código numérico para o acolhimento de que o
  101.   mensagem deve ser enviada. O bit traço sinaliza o PIM para gravar
  102.   informações de status sobre a mensagem e enviar as informações de volta para
  103.   o NMC (Centro de rede de medição, isto é, UCLA). Os bits de reposição são
  104.   não utilizado.
  105.  
  106.  
  107.  
  108. Crocker [Página 2]
  109.  
  110. RFC 1                         Host Software 7 de abril de 1969
  111.  
  112.  
  113. Links
  114.  
  115.   O campo de ligação é um dispositivo especial usado pelos PIM para limitar certo
  116.   tipos de congestionamento. Funcionam como se segue. Entre cada par de
  117.   HOSPEDA há 32 lógicas full-duplex conexões através da qual as mensagens
  118.   pode ser passada em qualquer direção. O PIM colocar a restrição
  119.   esses links que nenhum host pode enviar duas mensagens sucessivas ao longo do
  120.   mesmo link antes do IMP no destino enviou de volta um especial
  121.   mensagem de chamada de RFNM (Pedido de Próxima mensagem). Este arranjo
  122.   limites do HOST um congestionamento pode causar outro se o envio HOST
  123.   está tentando enviar muito mais de um link. Fazemos notar, no entanto, que
  124.   uma vez que o IMP no destino não tem capacidade suficiente para
  125.   lidar com todas as 32 ligações simultaneamente, os links servem o seu propósito apenas
  126.   Se a sobrecarga é proveniente de uma ou duas ligações. É necessário, para
  127.   os hosts para cooperar a esse respeito.
  128.  
  129.   As ligações têm as seguintes características primitivas. Eles são
  130.   sempre funcionando e há sempre 32 deles.
  131.  
  132.   Por "sempre funcionando", queremos dizer que o PIM estão sempre preparados para
  133.   transmitir outra mensagem sobre eles. Sem noção de começo ou fim
  134.   uma conversa está contido no software IMP. Assim, não é
  135.   possível consultar um IMP sobre o estado de um link (embora possa
  136.   ser possível consultar um IMP sobre a história recente de um link -
  137.   uma questão completamente diferente!).
  138.  
  139.   A outra característica primitiva das ligações é que existem
  140.   sempre 32 deles, se eles estão em uso ou não. Isto significa que
  141.   cada IMP deve manter 18 mesas, cada um com 32 entradas, independentemente do
  142.   O tráfego real.
  143.  
  144.   As objeções à estrutura de links, não obstante, as ligações são
  145.   facilmente programado dentro dos PIM e são provavelmente a melhor
  146.   alternativa para arranjos mais complexos só por causa de sua
  147.   simplicidade.
  148.  
  149. IMP Transmissão e verificação de erros
  150.  
  151.   Depois de receber uma mensagem de um host, um IMP partições a mensagem
  152.   em um ou mais pacotes. Os pacotes não são mais do que 1010 bits de comprimento
  153.   e são a unidade de transmissão de dados a partir de IMP para IMP. A de 24 bits
  154.   cíclico de soma de verificação é computada pelo hardware de transmissão e é
  155.   apenso a um pacote de saída. O checksum é recalculado pela
  156.   receber hardware e está marcada contra o checksum transmitida.
  157.   Os pacotes são reagrupados em mensagens no destino IMP.
  158.  
  159. Perguntas abertas no Software IMP
  160.  
  161.  
  162.  
  163.  
  164. Crocker [Página 3]
  165.  
  166. RFC 1                         Host Software 7 de abril de 1969
  167.  
  168.  
  169.   1. Um campo de bits 8 é fornecida para a especificação da ligação, mas apenas 32
  170.   links são fornecidos, por quê?
  171.  
  172.   2. O HOST é suposto ser capaz de enviar mensagens para seu IMP. Como
  173.   ele faz isso?
  174.  
  175.   3. Pode um HOST, em oposição à sua IMP, RFNMs de controle?
  176.  
  177.   4. Será que o PIM executar a conversão de código? Como é que ele seja
  178.   controlado?
  179.  
  180. II. Alguns Requisitos sobre o software de host-to-Host
  181.  
  182. Uso Simples
  183.  
  184.   Como com qualquer nova instalação, haverá um período de uso muito leve
  185.   até a comunidade de usuários de experimentos com a rede e começa
  186.   a depender dele. Um de nossos objetivos deve ser o de estimular a
  187.   uso imediato e fácil, uma ampla classe de usuários. Com este objetivo,
  188.   Parece natural para proporcionar a capacidade de usar qualquer hospedeiro remoto, como se
  189.   tinham sido marcados a partir de um terminal TTY (teletipo). Além disso, nós
  190.   gostaria de alguma capacidade de transmitir um arquivo em um pouco diferente
  191.   forma talvez de simular um teletipo.
  192.  
  193. Uso profunda
  194.  
  195.   Um dos problemas inerentes na rede é o facto de todas as respostas
  196.   a partir de um hospedeiro remoto exigirá na ordem de meio segundo ou menos,
  197.   não importa o quão simples. Para uso teletipo, poderíamos mudar para um
  198.   semi-duplex arranjo de eco-local, mas isso iria destruir algumas das
  199.   utilidade da rede. O Systems 940, por exemplo, têm uma muito
  200.   eco especializado.
  201.  
  202.   Quando considerar o uso de gráficos estações ou outros sofisticado
  203.   terminais sob o controle de um host remoto, o problema torna-se mais
  204.   grave. Devemos procurar algum método que nos permite utilizar o nosso mais
  205.   equipamentos sofisticados, tanto quanto possível, como se que estavam ligados
  206.   directamente para o computador remoto.
  207.  
  208. Verificação de Erros
  209.  
  210.   O ponto é feita por Jeff Rulifson no SRI que a verificação de erros em grande
  211.   interfaces de software é sempre uma coisa boa. Ele aponta para alguns
  212.   experiência no SRI onde salvou muita disputa e esforço desperdiçado.
  213.   Por estes motivos, nós gostaríamos de ver alguns HOST para verificação de máquina.
  214.   Além de verificar a interface do software, seria também verificar a
  215.   HOST IMP-hardware de transmissão. (BB & N afirma que o hardware IMP-HOST
  216.   vai ser tão confiável quanto os registros internos do hospedeiro. Acreditamos
  217.  
  218.  
  219.  
  220. Crocker [Página 4]
  221.  
  222. RFC 1                         Host Software 7 de abril de 1969
  223.  
  224.  
  225.   eles, mas nós ainda queremos a verificação de erros.)
  226.  
  227. III. O Host Software
  228.  
  229. Estabelecimento de uma conexão
  230.  
  231.   A conexão mais simples que podemos imaginar é que a máquina local funciona como
  232.   se for um TTY e discou para o host remoto. Depois de algum
  233.   consideração os problemas de iniciação e de terminação, tais um
  234.   contexto, foi decidido reserva 0 link para comunicação
  235.   entre os sistemas operacionais do host. Os restantes 31 ligações são, portanto, para ser
  236.   usado como dial-up linhas.
  237.  
  238.   Cada sistema operacional HOST deve fornecer aos seus programas de nível de usuário um
  239.   primitiva para estabelecer uma conexão com um host remoto e um primitivo
  240.   para quebrar a ligação. Quando essas primitivas são invocados, a
  241.   sistema operacional deve selecionar um link gratuito e enviar uma mensagem através do enlace
  242.   0 para o host remoto solicitando uma conexão no link selecionado.
  243.   O sistema operacional do host remoto deve concordar e enviar de volta um
  244.   mensagem sobre aceitar link 0. No caso ambos os hospedeiros seleccionar o mesmo
  245.   vincular a iniciar uma conexão e ambas as mensagens de solicitação de envio de
  246.   essencialmente ao mesmo tempo, um esquema de prioridade simples será invocado em
  247.   qual o host de menor prioridade cede e seleciona outro livre
  248.   link. Um esquema de prioridade utilizável é simplesmente o ranking de HOSTS
  249.   por seus números de identificação. Note-se que ambos os hosts estão cientes de que
  250.   solicitações simultâneas foram feitas, mas eles tomam complementar
  251.   ações: O HOST maior prioridade desconsidera o pedido enquanto o
  252.   HOST envia menor prioridade tanto da aceitação como uma e outra solicitação.
  253.  
  254.   A ligação assim estabelecida uma ligação TTY-como no
  255.   pré-log-in do estado. Isto significa que o sistema operativo remoto HOST
  256.   inicialmente tratar o link como se um TTY tinha acabado de convocados. O controle remoto
  257.   HOST irá gerar os mesmos ecos, esperamos o mesmo log-in seqüência e
  258.   olhar para os mesmos personagens de interrupção.
  259.  
  260. Transmissão de alto volume
  261.  
  262.   Teletypes atuando como terminais têm duas desvantagens especiais, quando
  263.   considerar a transmissão de um ficheiro de grandes dimensões. A primeira é que alguns
  264.   personagens são caracteres especiais de interrupção. A segunda é que
  265.   técnicas de buffer especiais são frequentemente utilizados, e estes são
  266.   apropriado apenas para baixa velocidade na transmissão de caracteres tempo.
  267.  
  268.   Por conseguinte, definir uma outra classe de ligação a ser utilizada para o
  269.   transmissão de arquivos ou outros volumes grandes de dados. Para iniciar
  270.   esta classe de ligação, o utilizador nível programas em ambas as extremidades de uma estabelecida
  271.   TTY-como link deve solicitar o estabelecimento de uma conexão como arquivo
  272.   paralela à ligação TTY-like. Mais uma vez o esquema de prioridade entra em
  273.  
  274.  
  275.  
  276. Crocker [Página 5]
  277.  
  278. RFC 1                         Host Software 7 de abril de 1969
  279.  
  280.  
  281.   jogar, para a maior prioridade HOST envia uma mensagem através de link 0, enquanto
  282.   o HOST menor prioridade aguarda-lo. Os programas de nível de usuário são,
  283.   Naturalmente, não se preocupa com este. Seleção da ligação gratuita é feito
  284.   pelo HOST maior prioridade.
  285.  
  286.   File-como ligações são distinguidos pelo facto de não procura
  287.   caracteres de interrupção ocorre e técnicas adequadas de buffer
  288.   para as maiores taxas de dados ocorre.
  289.  
  290. Um Resumo das Primitivas
  291.  
  292.   Cada sistema operacional HOST deve fornecer pelo menos o seguinte
  293.   primitivos aos seus usuários. Esta lista sabe que não deve ser necessária, mas não
  294.   suficientes.
  295.  
  296.   a) Iniciar TTY-como conexão com x HOST.
  297.  
  298.   b) encerrar conexão.
  299.  
  300.   c) envio / recebimento de caracteres (es) TTY-como conexão.
  301.  
  302.   d) Iniciar arquivo como conexão paralela para TTY tipo de conexão.
  303.  
  304.   e) Encerrar como arquivo de conexão.
  305.  
  306.   f) envio / recebimento de arquivos por tipo de conexão.
  307.  
  308. Verificação de Erros
  309.  
  310.   Propomos que cada mensagem transportar um número de mensagem, a contagem de bit, e um
  311.   checksum no seu corpo, que é transparente para o IMP. Para um checksum
  312.   sugerimos uma 16-bit soma final em torno de carry-computados em 1152 bits e
  313.   então circular deslocado para a direita um pouco. O deslocamento para a direita circular todos os
  314.   1152 bits é projetado para detectar erros na mensagem remontagem pelos PIM.
  315.  
  316. Maior interação
  317.  
  318.   As primitivas descritas acima sugerem como um usuário pode fazer uso simples
  319.   de uma instalação de remoto. Eles não esclarecem sobre a forma muito mais complexa
  320.   a utilização da rede é para ser realizada. Especificamente, estamos
  321.   preocupados com o facto de que à medida que alguns sítios uma grande quantidade de trabalho tem
  322.   ido para tornar o computador altamente responsiva a uma sofisticada
  323.   consolar. Consoles Culler na UCSB e Englebart está em SRI estão em
  324.   pelo menos dois exemplos. É claro que os atrasos de uma meia-segundo ou menos
  325.   triviais para eco-como respostas degradar a interação com o ponto
  326.   de fazer a sofisticação do console irrelevante.
  327.  
  328.   Acreditamos que a interacção mais consola podem ser divididos em dois
  329.  
  330.  
  331.  
  332. Crocker [Página 6]
  333.  
  334. RFC 1                         Host Software 7 de abril de 1969
  335.  
  336.  
  337.   partes, uma parte essencialmente local, imediata e trivial e um controle remoto,
  338.   parte mais longa e significativa. Como um exemplo simples, considere um
  339.   usuário em uma consola consistindo de um teclado e um visor refrescante
  340.   tela. O programa que o usuário está falando em digitação acumula um
  341.   seqüência de caracteres até um retorno de carro é encontrado e, em seguida,
  342.   processa a cadeia. Enquanto os caracteres estão sendo digitados, ele
  343.   exibe os caracteres na tela. Quando um personagem é rubout
  344.   digitados, ele exclui o caráter não-rubout anterior. Se o utilizador
  345.   tipos OLÁ <- <- P <CR> onde <- é rubout e <CR> é
  346.   transporte de retorno, ele fez nove teclas. Se cada um destes
  347.   batidas de tecla faz com que uma mensagem a ser enviada que no retorno invoca
  348.   instruções para a nossa estação de exibição que vai rapidamente tornar-se aborrecido.
  349.  
  350.   Uma solução melhor seria ter o front-end do programa remoto
  351.   - Que é a parte de digitalização para <- e <CR> - ser residente no nosso
  352.   computador. Neste caso, apenas uma mensagem de cinco personagem seria
  353.   enviado, ou seja, <CR> HELP, ea tela seria gerida localmente.
  354.  
  355.   Propomo-nos a implementar esta solução, criando uma linguagem para
  356.   console de controle. Esta linguagem corrente, chamado DEL, seria usado por
  357.   designers de subsistema para especificar quais componentes são necessários em um
  358.   terminal e como o terminal é responder às entradas a partir da sua
  359.   teclado, Lincoln Wand, etc Em seguida, como uma parte do protocolo inicial,
  360.   o host remoto iria enviar para o host local, o texto idioma de origem
  361.   do programa que controla a consola. Este programa teria
  362.   sido pelo designer subsistema em DEL, mas vai ser compilado localmente.
  363.  
  364.   As especificações do DEL estão em discussão. A seguir
  365.   diagramas mostram a seqüência de ações.
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388. Crocker [Página 7]
  389.  
  390. RFC 1                         Host Software 7 de abril de 1969
  391.  
  392.  
  393. Uma . Link Estabelecimento Antes
  394.  
  395.  
  396.         / \
  397.        | + ----------- + + ----------- + |
  398.        | | | | | |
  399.        | | | | | |
  400.        | | Terminais | | terminais | |
  401.        | | | | | |
  402.        | | | | | |
  403.        | + ----- + ----- + + ----- + ----- + |
  404.        | | | |
  405.        | | | |
  406.        | | | |
  407.        | + ----- + ----- + + ----------- + |
  408.        | | | Pedido de conexão | | | | |
  409.   UCLA {| | | -> mais de 25 links | | |} SRI
  410.        | | + - + - + | + - + + - + | + - + - + | |
  411.        | | | OS | --- + - = | I | ---------- | I | = - + --- | OS | | |
  412.        | | + - + - + | + - + + - + | + --- + | |
  413.        | | | | | |
  414.        | | | | | |
  415.        | + ----------- + + ----------- + |
  416.        | HOST: UCLA HOST: SRI |
  417.         \ /
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444. Crocker [Página 8]
  445.  
  446. RFC 1                         Host Software 7 de abril de 1969
  447.  
  448.  
  449. b. Após o estabelecimento da conexão e Log-in
  450.  
  451.  
  452.         / \
  453.        | + ----------- + + ----------- + |
  454.        | | | | | |
  455.        | | | | | |
  456.        | | Terminais | | terminais | |
  457.        | | | | | |
  458.        | | | | | |
  459.        | + ----- + ----- + + ----- + ----- + |
  460.        | | | |
  461.        | | | |
  462.        | | | |
  463.        | + ----- + ----- + "Por favor, envie frente" + ----------- + |
  464.        | | | Controle final "| | | | |
  465.   UCLA {| | | -> | | |} SRI ___
  466.        | | + - + - + | + - + + - + | + - + --- + | | / |
  467.        | | | OS | --- + - = | I | ---------- | I | = - + - | OS | NLS | + ---- + --- | |
  468.        | | + - + - + | + - + + - + | + ------ + | | | ___ /
  469.        | | | DEL prog. | | | | |
  470.        | | | <- | | | | ____ |
  471.        | + ----------- + + ----------- + |
  472.        | HOST: UCLA HOST: SRI |
  473.         \ /
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500. Crocker [Página 9]
  501.  
  502. RFC 1                         Host Software 7 de abril de 1969
  503.  
  504.  
  505. c. Após o recebimento e compilação do programa DEL
  506.  
  507.  
  508.         / \
  509.        | + ----------- + + ----------- + |
  510.        | | | | | |
  511.        | | | | | |
  512.        | | Terminais | | terminais | |
  513.        | | | | | |
  514.        | | | | | |
  515.        | + ----- + ----- + + ----- + ----- + |
  516.        | | Trivial | |
  517.        | | Respostas | |
  518.        | | | |
  519.        | + ----- + ------ + + ----------- + |
  520.        | | | | | | | |
  521.   UCLA {| | | Responses Principais | | |} SRI ___
  522.        | | + - + - + | + - + + - + | + - + --- + | | / |
  523.        | | | DEL | --- + - = | I | ---------- | I | = - + - | OS | NLS | + --- + --- | |
  524.        | | | Frente | | + - + + - + | + ------ + | | | ___ /
  525.        | | Final | | | | | | | |
  526.        | | | Prog |. | | | | | ____ |
  527.        | | + ----- + | | | |
  528.        | | | OS | | | | |
  529.        | | + ----- + | | | |
  530.        | | | | | |
  531.        | + ------------ + + ----------- + |
  532.        | HOST: UCLA HOST: SRI |
  533.         \ /
  534.  
  535. Perguntas abertas
  536.  
  537.   1. Se o PIM fazer conversão de código, a soma de verificação não será correta.
  538.  
  539.   2. O procedimento para solicitar a extremidade dianteira DEL ainda não está
  540.   especificada.
  541.  
  542. IV. Os experimentos iniciais
  543.  
  544. Um Experimento
  545.  
  546.   SRI está modificando seu sistema de recuperação on-line que irá
  547.   ser o componente de software importante no Centro de Documentação da Rede para
  548.   que pode ser operado com o modelo 35 teletipos. O controlo do
  549.   teletypes será escrito em DEL. Todos os sites vão escrever DEL compiladores
  550.   e usar NLS através do programa DEL.
  551.  
  552. Experiência de dois
  553.  
  554.  
  555.  
  556. Crocker [Página 10]
  557.  
  558. RFC 1                         Host Software 7 de abril de 1969
  559.  
  560.  
  561.   SRI vai escrever um front-end para DEL NLS completo, gráficos inclusos. UCLA
  562.   UTAH e vai usar o NLS com gráficos.
  563.  
  564.  
  565.         [Este RFC foi posta em forma legível por máquina entrada]
  566.         [On-line na RFC arquivos por Celeste Anderson 3/97]
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.  
  600.  
  601.  
  602.  
  603.  
  604.  
  605.  
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612. Crocker [Página 11]
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement