RFC2887 日本語訳

2887 The Reliable Multicast Design Space for Bulk Data Transfer. M.Handley, S. Floyd, B. Whetten, R. Kermode, L. Vicisano, M. Luby. August 2000. (Format: TXT=51135 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         M. Handley
Request for Comments: 2887                                      S. Floyd
Category: Informational                                            ACIRI
                                                              B. Whetten
                                                                Talarian
                                                              R. Kermode
                                                                Motorola
                                                             L. Vicisano
                                                                   Cisco
                                                                 M. Luby
                                                  Digital Fountain, Inc.
                                                             August 2000

コメントを求めるワーキンググループM.ハンドレー要求をネットワークでつないでください: 2887秒間フロイドCategory: 情報のACIRIのM.Luby Digital噴水Inc.B.Whetten Talarian R.カーモードモトローラL.Vicisanoコクチマス2000年8月

       The Reliable Multicast Design Space for Bulk Data Transfer

バルク・データ転送のための信頼できるマルチキャストデザインスペース

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   The design space for reliable multicast is rich, with many possible
   solutions having been devised.  However, application requirements
   serve to constrain this design space to a relatively small solution
   space.  This document provides an overview of the design space and
   the ways in which application constraints affect possible solutions.

多くの可能なソリューションが工夫された状態で、信頼できるマルチキャストのためのデザインスペースは豊かです。 しかしながら、アプリケーション要件は、比較的小さいソリューションスペースにこのデザインスペースを抑制するのに役立ちます。 このドキュメントはアプリケーション規制が可能なソリューションに影響するデザインスペースと方法の概要を提供します。

1.  Introduction

1. 序論

   The term "general purpose reliable multicast protocol" is something
   of an oxymoron.  Different applications have different requirements
   of a reliable multicast protocol, and these requirements constrain
   the design space in ways that two applications with differing
   requirements often cannot share a single solution.  There are however
   many successful reliable multicast protocol designs that serve more
   special purpose requirements well.

「汎用の信頼できるマルチキャストプロトコル」という用語はある種の撞着語法です。 異なったアプリケーションには、信頼できるマルチキャストプロトコルの異なった要件があります、そして、これらの要件は異なった要件があるその2つのアプリケーションがしばしばただ一つのソリューションを共有できるというわけではない方法でデザインスペースを抑制します。 しかしながら、より専用である要件によく役立つ多くのうまくいっている信頼できるマルチキャストプロトコルデザインがあります。

   In this document we attempt to review the design space for reliable
   multicast protocols intended for bulk data transfer.  The term bulk
   data transfer should be taken as having broad meaning - the main
   limitations are that the data stream is continuous and long lived -

本書では私たちは、バルク・データ転送のために意図する信頼できるマルチキャストプロトコルのためにデザインスペースを見直すのを試みます。 用語バルク・データ転送は広い意味を持っているとみなされるべきです--主な制限がデータ・ストリームが連続し長い間送られるということである、-

Handley, et al.              Informational                      [Page 1]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[1ページ]のRFC2887マルチキャストデザインスペース

   constraints necessary for the forms of congestion control we
   currently understand.  The purpose of this review is to gather
   together an overview of the field and to make explicit the
   constraints imposed by particular mechanisms. The aim is to provide
   guidance to the standardization process for protocols and protocol
   building blocks.  In doing this, we cluster potential solutions into
   a number of loose categories - real protocols may be composed of
   mechanisms from more than one of these clusters.

私たちが現在理解している輻輳制御のフォームに必要な規制。 このレビューの目的は、分野の概要を集めて、特定のメカニズムによって課された規制を明白にすることです。目的はプロトコルとプロトコルブロックのために指導を標準化過程に提供することです。 これをする際に、私たちは多くのゆるいカテゴリに潜在的ソリューションをクラスタリングさせます--本当のプロトコルはこれらのクラスタの1つ以上からメカニズムで構成されるかもしれません。

   The main constraint on solutions is imposed by the need to scale to
   large receiver sets.  For small receiver sets the design space is
   much less restricted.

ソリューションにおける主な規制は大きい受信機セットに比例する必要性によって課されます。 小さい受信機セットにおいて、まして、デザインスペースは制限されます。

2.  Application Constraints

2. アプリケーション規制

   Application requirements for reliable multicast (RM) are as broad and
   varied as the applications themselves.  However, there are a set of
   requirements that significantly affect the design of an RM protocol.
   A brief list includes:

信頼できるマルチキャスト(RM)のためのアプリケーション要件は、アプリケーション自体と同じくらい広くて、同じくらい様々です。 しかしながら、RMプロトコルのデザインにかなり影響する1セットの要件があります。 簡潔なリストは:

   o  Does the application need to know that everyone received the data?

o アプリケーションは、皆がデータを受信したのを知る必要がありますか?

   o  Does the application need to constrain differences between
      receivers?

o アプリケーションは、受信機の違いを抑制する必要がありますか?

   o  Does the application need to scale to large numbers of receivers?

o アプリケーションは、多くの受信機に比例する必要がありますか?

   o  Does the application need to be totally reliable?

o アプリケーションは、完全に信頼できる必要がありますか?

   o  Does the application need ordered data?

o アプリケーションは規則正しいデータを必要としますか?

   o  Does the application need to provide low-delay delivery?

o アプリケーションは、低い遅延配送を提供する必要がありますか?

   o  Does the application need to provide time-bounded delivery?

o アプリケーションは、時間で境界がある配送を提供する必要がありますか?

   o  Does the application need many interacting senders?

o アプリケーションは、送付者に相互作用しながら、多くを必要としますか?

   o  Is the application data flow intermittent?

o アプリケーションデータフローは間欠ですか?

   o  Does the application need to work in the public Internet?

o アプリケーションは、公共のインターネットで働く必要がありますか?

   o  Does the application need to work without a return path (e.g.
      satellite)?

o アプリケーションは、リターンパス(例えば、衛星)なしで働く必要がありますか?

   o  Does the application need to provide secure delivery?

o アプリケーションは、安全な配送を提供する必要がありますか?

Handley, et al.              Informational                      [Page 2]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[2ページ]のRFC2887マルチキャストデザインスペース

   In the context of standardizing bulk data transfer protocols, we can
   rule out applications with multiple interacting senders and
   intermittent data flows.  It is not that these applications are
   unimportant, but that we do not yet have effective congestion control
   for such applications.

大量のデータ転送プロトコルを標準化することの文脈では、私たちは複数の相互作用している送付者と間欠データフローがあるアプリケーションを除外できます。 これらのアプリケーションが重要でなくはありませんが、私たちにはそのようなアプリケーションのための有効な輻輳制御がまだないということです。

2.1.  Did everyone receive the data?

2.1. 皆はデータを受信しましたか?

   In many applications a logically defined unit or units of data is to
   be delivered to multiple clients, e.g., a file or a set of files, a
   software package, a stock quote or package of stock quotes, an event
   notification, a set of slides, a frame or block from a video.  An
   application data unit (ADU) is defined to be a logically separable
   unit of data that is useful to the application. In some cases, an
   application data unit may be short enough to fit into a single packet
   (e.g., an event notification or a stock quote), whereas in other
   cases an application data unit may be much longer than a packet
   (e.g., a software package).

多くのアプリケーションでは、論理的に定義されたユニットかユニットのデータは複数のクライアントに提供されることです、ストックの例えば、ファイル、1セットのファイル、ソフトウェアパッケージ、株価またはパッケージが引用します、イベント通知、ビデオからスライド、フレームまたは1ブロックの1セット。 アプリケーションデータ単位(ADU)は、アプリケーションの役に立つデータの論理的に分離できるユニットになるように定義されます。 いくつかの場合、アプリケーションデータ単位が単一のパケット(例えば、イベント通知か株価)に収まることができるくらい短いかもしれませんが、アプリケーションデータ単位は他の場合がパケット(例えば、ソフトウェアパッケージ)よりはるかに長いかもしれません。

   A protocol may optionally provide delivery confirmation to ensure
   reliable delivery, i.e., a mechanism for receivers to inform the
   sender when data has been delivered.  There are two types of
   confirmation, at the application data unit level and at the packet
   level. Application data unit confirmation is useful at the
   application level, e.g., to inform the application about receiver
   progress and to decide when to stop sending packets about a
   particular application data unit.  Packet confirmation is useful at
   the transport level, e.g., to inform the transport level when it can
   release buffer space being used for storing packets for which
   delivery has been confirmed.

プロトコルは、信頼できる配信(すなわち、受信機が、データがいつ提供されたかを送付者に知らせるメカニズム)を確実にするために任意に配送確認を提供するかもしれません。 データ単位が平らにするアプリケーションにおいてパケット・レベルにおいて確認の2つのタイプがあります。 アプリケーションデータユニット確認は、例えば受信機進歩に関するアプリケーションを知らせて、特定用途データ単位に関してパケットを送るのをいつ止めるかを決めるためにアプリケーションレベルで役に立ちます。 パケット確認は、例えばそれがいつ配送が確認されたパケットを保存するのに使用されることでバッファ領域をリリースできるかを輸送レベルに知らせるために輸送レベルで役に立ちます。

   Some applications have a strong requirement for confirmation that all
   the receivers got an ADU, or if not, to be informed of which specific
   receivers failed to receive the entire ADU. Examples include
   applications where receivers pay for data, and reliable file-system
   replication.  Other applications do not have such a requirement.  An
   example is the distribution of free software.

いくつかのアプリケーションには、確認のためのすべての受信機がADUを手に入れたか、またはそうでなければ、どの特定の受信機に知識があるかが全体のADUを受け取らなかったという強い要件があります。 例は受信機がデータの代価を払うアプリケーション、および信頼できるファイルシステム模写を含んでいます。 他のアプリケーションには、そのような要件がありません。 例はフリーソフトウェアの分配です。

   If the application does need to know that every receiver got the ADU,
   then a positive acknowledgment must be received from every receiver,
   although it may be possible to aggregate these acknowledgments.  If
   the application needs to know precisely which receivers failed to get
   the ADU, additional constraints are placed on acknowledgment
   aggregation.

アプリケーションが、あらゆる受信機がADUを手に入れたのを知る必要があるなら、あらゆる受信機から肯定応答を受けなければなりません、これらの承認に集めるのが可能であるかもしれませんが。 アプリケーションが、どの受信機がADUを手に入れなかったかを正確に知る必要があるなら、追加規制は承認集合に置かれます。

   It should be noted that different mechanisms can be used for ADU-
   level confirmation and packet-level confirmation in the same
   application.  For example, an ADU-level confirmation mechanism using

同じアプリケーションにおけるADUの平らな確認とパケット・レベル確認に異なったメカニズムを使用できることに注意されるべきです。 例えば、ADU-レベル確認メカニズム使用

Handley, et al.              Informational                      [Page 3]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[3ページ]のRFC2887マルチキャストデザインスペース

   positive acknowledgments may sit on top of a packet-level NACK or
   FEC-based transport.  Typically this only makes sense when ADUs are
   significantly larger than a single packet.

肯定応答はパケット・レベルナックかFECベースの輸送の上に座るかもしれません。 ADUsが単一のパケットよりかなり大きいときにだけ、通常、これは理解できます。

2.2.  Constraining differences

2.2. 違いを抑制します。

   Some applications need to constrain differences between receivers so
   that the data reception characteristics for all receivers falls
   within some range.  An example is a stock price feed, where it is
   unacceptable for a receiver to suffer delivery that is delayed
   significantly more than any other receiver.

いくつかのアプリケーションが、受信機の違いを抑制する必要があるので、いくつか中のすべての受信機滝へのデータ受信の特性は及びます。 例は株価給送です、受信機がさらにかなり遅れる配送を受けるのが、いかなる他の受信機よりも容認できないところで。

   This requirement is difficult to satisfy without harming performance.
   Typically solutions involve not sending more than a limited amount of
   new data until positive acknowledgments have been received from all
   the receivers.  Such a solution does not cope with network and end-
   system failures well.

この要件は性能に害を及ぼさないで満たすのが難しいです。 通常、ソリューションは、新しいデータの数量限定よりすべての受信機から肯定応答を受けるまで発信することを伴いません。 そのようなソリューションはネットワークと終わりのシステム障害をよく切り抜けません。

2.3.  Receiver Set Scaling

2.3. 受信機セットスケーリング

   There are many applications for RM that do not need to scale to large
   numbers of receivers.  For such applications, a range of solutions
   may be available that are not available for applications where
   scaling to large receiver sets is a requirement.

多くの受信機に比例する必要はないRMにおける多くの利用があります。 そのようなアプリケーションに、さまざまなソリューションが利用可能であるかもしれません。それは大きい受信機セットに比例するのが、要件であるアプリケーションに利用可能ではありません。

   A protocol must achieve good throughput of application data units to
   receivers.  This means that most data that is delivered to receivers
   is useful in recovering the application data unit that they are
   trying to receive. A protocol must also provide good congestion
   control to fairly share the available network resources between all
   applications.  Receiver set scaling is one of the most important
   constraints in meeting these requirements, because it strictly limits
   the mechanisms that can be used to achieve these requirements to
   those that will efficiently scale to a large receiver population.
   Acknowledgement packets have been employed by many systems to achieve
   these goals, but it is important to understand the strength and
   limitations of different ways of using such packets.

プロトコルはアプリケーションデータ単位の良い効率を受信機に実現しなければなりません。 これは、受信機に提供されるほとんどのデータが彼らが受けようとしているアプリケーションデータ単位を回復する際に役に立つことを意味します。 また、プロトコルは、すべてのアプリケーションの間の利用可能なネットワーク資源を公正に共有するために良い輻輳制御を提供しなければなりません。 比例するように設定された受信機はこれらの必要条件を満たすのにおいて最も重要な規制の1つです、厳密に、効率的に大きい受信機人口に比例するものにこれらの要件を達成するのに使用できるメカニズムを制限するので。 確認応答パケットは多くのシステムによって使われて、これらの目標を達成しましたが、そのようなパケットを使用する異なった方法の強さと制限を理解しているのは重要です。

   In a very small system, it may be acceptable to have the receivers
   acknowledge every packet.  This approach provides the sender with the
   maximum amount of information about reception conditions at all the
   receivers, information that can be used both to achieve good
   throughput and to achieve congestion control.

非常に小さいシステムでは、受信機にあらゆるパケットを承認させるのは、許容できるかもしれません。 このアプローチは、ともに良い効率を達成して、輻輳制御を達成するためにすべての受信機のレセプション状態、使用できる情報に関する最大の情報量を送付者に提供します。

Handley, et al.              Informational                      [Page 4]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[4ページ]のRFC2887マルチキャストデザインスペース

   For larger systems, such "flat ACK" schemes cause acknowledge
   implosions at the sender.  Attempts have been made to reduce this
   problem by sending aggregate ACKs infrequently [RMWT98, BC94], but it
   is very difficult to incorporate effective congestion control into
   such protocols because of the spareceness of feedback.

より大きいシステムのために、体系が引き起こすそのような「平坦なACK」は送付者で内部破裂を承諾します。 送付の集合ACKsでこの問題をまれに[RMWT98、BC94]減少させるのを試みをしましたが、フィードバックのsparecenessのために有効な輻輳制御をそのようなプロトコルに組み入れるのは非常に難しいです。

   Using negative acknowledgments (NACKs) instead of ACKs reduces this
   problem to one of NACK implosion (only from the receivers missing the
   packets), and because the sender really only needs to know that at
   least one receiver is missing data in order to achieve good
   throughput, various NACK suppression mechanisms can be applied.

ACKsの代わりに否定応答(NACKs)を使用すると、この問題はナックの内部破裂(単にパケットを逃す受信機からの)について1まで減少します、そして、送付者が、本当に少なくとも1台の受信機が良い効率を達成する欠測値であることを知る必要があるだけであるので、様々なナック抑圧メカニズムは適用できます。

   An alternative to NACKs is ACK aggregation, which can be done by
   arranging the receivers into a logical tree, so that each leaf sends
   ACKs to its parent which aggregates them, and passes them on up the
   tree.  Tree-based protocols scale well, but tree formation can be
   problematic.

NACKsへの代替手段はACK集合です、各葉が親への彼らに集めるACKsを送って、彼らを木に伝えるように。(論理的な木に受信機をアレンジすることによって、それをできます)。 木のベースのプロトコルはよく比例しますが、木の構成は問題が多い場合があります。

   Other ACK topologies such as rings are also possible, but are often
   more difficult to form and maintain than trees are.  An alternative
   strategy is to add mechanisms to routers so that they can help out in
   achieving good throughput or in reducing the cost of achieving good
   throughput.

リングなどの他のACK topologiesはまた、可能ですが、形成して、維持するのは木よりしばしば難しいです。 代替の戦略は良い効率を達成するか、または良い効率を達成するコストを削減する際に助けることができるようにルータにメカニズムを加えることです。

   All these solutions improve receiver set scaling, but they all have
   limits of one form or another.  One class of solutions scales to an
   infinite number of receivers by having no feedback channel whatsoever
   in order to achieve good throughput.  These open-loop solutions take
   the initial data and encode it using an FEC-style mechanism.  This
   encoded data is transmitted in a continuous stream.  Receivers then
   join the session and receive packets until they have sufficient
   packets to decode the original data, at which point they leave the
   session.

これらのすべてのソリューションが比例するように設定された受信機を改良しますが、それらには皆、何らかのフォームの限界があります。 フィードバックチャンネルが良い効率を達成するために全くないことによって、1つのクラスのソリューションは無限の数の受信機に比例します。 これらの転々流通ソリューションは、FEC-スタイルメカニズムを使用することで初期のデータを取って、それをコード化します。 このコード化されたデータは連続したストリームで送られます。 それらにはオリジナルのデータを解読できるくらいのパケットがあるまで、受信機は、次に、セッションに参加して、パケットを受けます、それらがセッションを残すどのポイントで。

   Thus, it is clear that the intended scale of the session constrains
   the possible solutions.  All solutions will work for very small
   sessions, but as the intended receive set increases, the range of
   possible solutions that can be deployed safely decreases.

したがって、セッションの意図しているスケールが可能なソリューションを抑制するのは、明確です。 すべてのソリューションが、非常に小さいセッションの間働いていますが、意図としてセット増加を受け取って、安全に配布することができる可能なソリューションの範囲は減少します。

   It should also be noted that hybrids of these mechanisms are
   possible, and that using one mechanism at the packet-level and a
   different (typically higher overhead) solution at the ADU level may
   also scale reasonably if the ADUs are large compared to packets.

また、パケットと比べて、ADUsが大きいなら、これらのメカニズムのハイブリッドが可能であり、また、パケット・レベルと異なった(通常高いオーバーヘッド)ソリューションに1つのメカニズムをADUレベルに使用するのが合理的に比例するかもしれないことに注意されるべきです。

Handley, et al.              Informational                      [Page 5]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[5ページ]のRFC2887マルチキャストデザインスペース

2.4.  Total vs Semi-reliable

2.4. 合計対準信頼できる

   Many applications require delivery of application data units to be
   totally reliable; if any of the application data unit is missing,
   none of the received portion of the application data unit is useful.
   File transfer applications are a good example of applications
   requiring total reliability.

多くのアプリケーションが、アプリケーションデータ単位の配送が完全に信頼できるのを必要とします。 アプリケーションデータ単位のどれかがなくなるなら、アプリケーションデータ単位の容認された部分のいずれも役に立ちません。 ファイル転送アプリケーションは総信頼性を必要とするアプリケーションの好例です。

   However, some applications do not need total reliability.  An example
   is audio broadcasting, where missing packets reduce the quality of
   the received audio but do not render it unusable.  Such applications
   can sometimes get by without any additional reliability over native
   IP reliability, but often having a semi-reliable multicast protocol
   is desirable.

しかしながら、いくつかのアプリケーションは総信頼性を必要としません。 例はオーディオ放送です、なくなったパケットが容認されたオーディオの品質を減少させますが、それを使用不可能にしないところで。 そのようなアプリケーションはネイティブのIPの信頼性の上で少しも追加信頼性なしで時々なんとかやっていくことができますが、しばしば準信頼できるマルチキャストプロトコルを持っているのは望ましいです。

2.5.  Time-bounded Delivery

2.5. 時間で境界がある配送

   Many applications just require data to be delivered to the receivers
   as fast as possible.  They have no absolute deadline for delivery.

多くのアプリケーションが、データができるだけ速く受信機に提供されるのをただ必要とします。 彼らは配送のためのどんな絶対締め切りも過しません。

   However, some applications have hard delivery constraints - if the
   data does not arrive at the receiver by a certain time, there is no
   point in delivering it at all.  Such time-boundedness may be as a
   result of real-time constraints such as with audio or video
   streaming, or as the result of new data superseding old data.  In
   both cases, the requirement is for the application to have a greater
   degree of control over precisely what the application sends at which
   time than might be required with applications such as file transfer.

しかしながら、いくつかのアプリケーションには、難産規制があります--データが、ある時間までに受信機に到着しないなら、それを全く提供する意味が全くありません。 そのような時間有界性はオーディオやビデオ・ストリーミングなどのリアルタイムの規制の結果、新しいデータが古いデータに取って代わるという結果としてあるかもしれません。 どちらの場合も、要件はアプリケーションにはアプリケーションがどの時に正確に何を送るかの、より大きい度合いのコントロールがファイル転送などの応用で必要とされるかもしれないよりあることです。

   Time-bounded delivery usually also implies a semi-reliable protocol,
   but the converse does not necessarily hold.

また、時間で境界がある配送は通常準信頼できるプロトコルを含意しますが、逆は必ず成立するというわけではありません。

3.  Network Constraints

3. ネットワーク規制

   The properties of the network in which the application is being
   deployed may themselves constrain the reliable multicast design
   space.

アプリケーションが配布されているネットワークの特性がそうするかもしれない、自分たち、信頼できるマルチキャストデザインスペースを抑制してください。

3.1.  Internet vs Intranet

3.1. インターネット対イントラネット

   In principle the Internet and intranets are the same.  In practice
   however, the fact that an intranet is under one administration might
   allow for solutions to be configured that can not easily be done in
   the public Internet.  Thus, if the data is of very high value, it
   might be appropriate to enhance the routers to provide assistance to
   a reliable multicast transport protocol.  In the public Internet, it
   is less likely that the additional expense required to support this
   state in the routers would be acceptable.

原則として、インターネットとイントラネットは同じです。 しかしながら、実際には、イントラネットが1つ未満の管理であるという事実は公共のインターネットで容易にできない構成されるべきソリューションを考慮するかもしれません。 したがって、データに非常に高い価値があるなら、信頼できるマルチキャストトランスポート・プロトコルに対する支援を提供するためにルータを高めるのは適切であるかもしれません。 公共のインターネットでは、ルータでこの状態をサポートするのに必要である追加費用が許容できるのは、それほどありそうではありません。

Handley, et al.              Informational                      [Page 6]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[6ページ]のRFC2887マルチキャストデザインスペース

3.2.  Return Path

3.2. リターンパス

   In principle, when feedback is required from receivers, this feedback
   can be multicast or unicast.  Multicast feedback has advantages,
   especially in NACK-based protocols where it is valuable for NACK
   suppression.  However, it is not clear at this time whether all ISPs
   will allow all members of a session to send to that session.  If
   multicast feedback is not allowed, then unicast feedback can almost
   always be substituted, although often at the expense of additional
   messages and mechanisms.

フィードバックが受信機から必要であるときに、原則として、このフィードバックは、マルチキャストかユニキャストであるかもしれません。 マルチキャストフィードバックは特にナックの抑圧に、それが貴重であるナックベースのプロトコルにおいてうま味があります。 しかしながら、セッションのすべてのメンバーがすべてのISPでそのセッションまで発信できるかどうかは、このとき、明確ではありません。 マルチキャストフィードバックを許さないなら、しばしばですが、追加メッセージとメカニズムを犠牲にしてユニキャストフィードバックをほとんどいつも代入できます。

   Some networks may not allow any form of feedback however.  The
   primary example of this occurs with satellite broadcasts where the
   back channel may be very narrow or even non-existent.  For such
   networks the solution space is very constrained - only FEC-based
   encodings have any real chance of working.  If the receivers are
   direct satellite receivers, then no congestion control is needed, but
   it is dangerous to make such assumptions because it is possible for a
   satellite hop to feed downstream networks.  Thus, congestion control
   still needs to be considered with solutions that do not have a return
   path.

しかしながら、どんなフォームのフィードバックも許さないネットワークもあるかもしれません。衛星放送が戻っているチャンネルが非常に狭いか、または実在しなくさえあるかもしれないところにある状態で、このプライマリ例は現れます。 そのようなネットワークにおいて、ソリューションスペースは非常に強制的です--FECベースのencodingsだけには、働いているというどんな本当の機会もあります。 受信機がダイレクト衛星電波受信装置であるなら、輻輳制御は全く必要ではありませんが、衛星ホップが川下のネットワークに食べさせるのが、可能であるので、そのような仮定をするのは危険です。 したがって、輻輳制御は、まだリターンパスを持っていないソリューションで考えられる必要があります。

3.3.  Network Assistance

3.3. ネットワーク支援

   A reliable multicast protocol must involve mechanisms running in end
   hosts, and must involve routers forwarding multicast packets.
   However under some circumstances, it is possible to rely on some
   additional degree of assistance from network elements.  Broadly
   speaking we can cluster RM protocols into four classes depending on
   the degree of support received from other network elements.

信頼できるマルチキャストプロトコルは、終わりのホストへ駆け込むメカニズムにかかわらなければならなくて、マルチキャストパケットを進めるルータにかかわらなければなりません。 しかしながら、いくつかの状況で、ネットワーク要素から何らかの追加度合いの支援に依存するのは可能です。 概して私たちは他のネットワーク要素から受けられたサポートの度合いに依存する4つのクラスにRMプロトコルをクラスタリングさせることができます。

   No Additional Support
      The routers merely forward packets, and only the sender and
      receivers have any reliable multicast protocol state.

ルータが単にパケット、送付者、および受信機だけを送るどんなAdditional Supportもどんな信頼できるマルチキャストプロトコル状態も持っていません。

   Layered Approaches
      Data is split across multiple multicast groups.  Receivers join
      appropriate groups to receive only the traffic they require.  This
      may in some cases require fast join or leave functionality from
      the routers, and may require more forwarding state in the routers.

層にされたApproaches Dataは複数のマルチキャストグループの向こう側に分割されます。 受信機は、彼らが必要とするトラフィックだけを受けるために適切なグループに加わります。 ルータから機能性を速く接合するか、または外して、ルータで、より多くの推進状態を必要とするかもしれませんいくつかの場合、これが、必要であるかもしれない。

   Server-based Approaches
      Additional nodes are used to assist with data delivery or feedback
      aggregation.  These additional nodes might not be normal senders
      or receivers, and may be present on the distribution or feedback
      tree only to provide assistance to the reliable multicast
      protocol.  They would not otherwise receive the multicast traffic.

サーバベースのApproaches Additionalノードは、データ配送かフィードバック集合を助けるのに使用されます。 これらの追加ノードは、信頼できるマルチキャストプロトコルに対する支援を提供するためだけに普通の送付者か受信機でないかもしれなく、分配かフィードバック木に存在しているかもしれません。 そうでなければ、彼らはマルチキャストトラフィックを受けないでしょう。

Handley, et al.              Informational                      [Page 7]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[7ページ]のRFC2887マルチキャストデザインスペース

   Router-based Approaches
      With router-based approaches, routers on the normal data
      distribution tree from the sender to the receivers assist in the
      delivery of data or feedback aggregation or suppression.  As
      routers can directly influence multicast routing, they have more
      control over which traffic goes to which group members than
      server-based approaches.  However routers do not normally have a
      large amount of spare memory or processing power, which restricts
      how much functionality can be placed in the routers.  In addition,
      router code is normally more difficult to upgrade than application
      code, so router-based approaches need to be very general as they
      are more difficult to deploy and to change.

ルータベースのApproaches Withルータベースのアプローチ、送付者から受信機までの正常な情報配給木の上のルータはデータ、フィードバック集合または抑圧の配送を助けます。 ルータが直接マルチキャストルーティングに影響を及ぼすことができるように、それらにはサーバベースのアプローチよりトラフィックがどのグループのメンバーのものになるコントロールがあります。 ルータにどのようにを制限する多量の予備メモリか処理能力がどのように通常なくても、多くの機能性をルータに置くことができます。 さらに、通常、ルータコードはアップグレードさせるのが応用コードより難しいです、非常にルータベースであるので、アプローチは、配布して、変えるのが、より難しいので非常に一般的である必要があります。

4.  Good Throughput Mechanisms

4. 良いスループットメカニズム

   Two main concerns that a RM protocol must address are congestion
   control and good throughput.  Packet loss plays a major role with
   respect to both concerns.  The primary symptom of congestion in many
   networks is packet loss. The primary obstacle that must be overcome
   to achieve good throughput is packet loss.  Thus, measuring and
   reacting to packet loss is crucial to address both concerns. RM
   solutions that address these concerns can be roughly categorized as
   using one or more of the following techniques:

RMプロトコルが扱わなければならない2回の主な関心事が、輻輳制御と良い効率です。 パケット損失は両方の関心に関して大きな役割を果たします。 多くのネットワークの混雑のプライマリ兆候はパケット損失です。 良い効率を達成するので克服しなければならないプライマリ障害はパケット損失です。 したがって、パケット損失に測定して、反応するのは、両方の関心を扱うために重要です。 以下のテクニックの1つ以上を使用するとして手荒くこれらの関心を扱うRMソリューションは分類できます:

   o  Data packet acknowledgment.

o データ・パケット承認。

   o  Negative acknowledgment of missing data packets.

o 欠測値パケットの否定応答。

   o  Redundancy allowing not all packets to be received.

o すべてのパケットが受け取られるというわけではないのを許容する冗長。

   These techniques themselves can be usefully subdivided, so that we
   can examine the parts of the requirement space in which each
   mechanism can be deployed.  In this section, we focus on using these
   mechanisms for achieving good throughput, and in the next section we
   focus on using these mechanisms for congestion control.

有効にこれらのテクニック自体を細分できます、私たちが各メカニズムを配布することができる要件スペースの地域を調べることができるように。 このセクションでは、私たちは、良い効率を達成する、および私たちが焦点を合わせる次のセクションのこれらのメカニズムを使用するのは輻輳制御にこれらのメカニズムを使用することで焦点を合わせます。

4.1.  ACK-based Mechanisms

4.1. ACKベースのメカニズム

   The simplest ACK-based mechanism involves every receiver sending an
   ACK packet for every data packet it receives and resending packets
   that are lost by any receiver.  Such mechanisms are limited to very
   small receiver groups by the implosion of ACKs received at the
   sender, and for this reason they are impractical for most
   applications.

最も簡単なACKベースのメカニズムはそれが受けるあらゆるデータ・パケットのためにACKパケットを送って、どんな受信機によっても失われているパケットを再送するあらゆる受信機にかかわります。そのようなメカニズムは送付者に受け取られたACKsの内部破裂、およびほとんどのアプリケーションに、彼らが非実用的であるこの理由で非常に小さい受信機グループに制限されます。

Handley, et al.              Informational                      [Page 8]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[8ページ]のRFC2887マルチキャストデザインスペース

   Putting multiple ACKs into a single data packet [RMWT98] reduces the
   implosion problem by a constant amount, allowing slightly larger
   receiver groups.  However a limit is soon reached whereby feedback to
   the sender is too infrequent for sender-based congestion control
   mechanisms to work reliably.

単一のデータ・パケット[RMWT98]に複数のACKsを入れると、内部破裂問題は一定の量で減少します、わずかに大きい受信機グループを許容して。 しかしながら、送付者へのフィードバックが送付者ベースの混雑制御機構が確かに扱うことができないくらい珍しい限界にすぐ、達しています。

   Arranging the receivers into a ring [WKM94] whereby an "ACK-token" is
   passed around the ring prevents the implosion problem for data.
   However ring creation and maintenance may itself be problematic.
   Also if ring creation does not take into account network topology
   (something which is difficult to achieve in practice), then the
   number of ACK packets crossing the network backbone for each data
   packet sent may increase O(n) with the number of receivers.

「ACK-トークン」がリングの周りで通過されるリング[WKM94]に受信機をアレンジすると、内部破裂問題はデータのために防がれます。 しかしながら、リング作成とメインテナンスがそうするかもしれない、それ自体、問題が多くいてください。 また、リング作成がネットワーク形態実際には達成するのが(何か難しいもの)を考慮に入れないなら、各データ・パケットが発信したので、受信機の数に従って、ネットワーク基幹を越えるACKパケットの数はO(n)を増強するかもしれません。

4.1.1.  Tree-based ACK Mechanisms

4.1.1. 木のベースのACKメカニズム

   Arranging the receivers into a tree [MWB+98, KCW98] whereby receivers
   generate ACKs to a parent node, which aggregates those ACKs to its
   parent in turn, is both more robust and more easily configured than a
   ring.  The ACK-tree is typically only used for ACK-aggregation - data
   packets are multicast from the sender to the receivers as normal.
   Trees are easier to construct than rings because more local
   information can be used in their construction.  Also they can be more
   fault tolerant than rings because node failures only affect a subset
   of receivers, each of which can easily and locally decide to by-pass
   its parent and report directly to the node one level higher in the
   tree.  With good ACK-tree formation, tree-based ACK mechanisms have
   the potential to be one of the most scalable RM solutions.

受信機が順番に親へのそれらのACKsに集める親ノードにACKsを生成する木[MWB+98、KCW98]に受信機をアレンジするのは、リングより強健で、かつ容易に構成されています。 ACK-木はACK-集合に通常使用されるだけです--送付者から正常な同じくらい受信機までデータ・パケットはマルチキャストです。 木はそれらの構造によりローカルの情報を使用できるので鳴るより組み立てやすいです。 また、ノード障害が、受信機の部分集合のふりをするだけであり、木では、1つのレベルが、より高いと直接ノードに報告するので、それらもリングよりフォルト・トレラントである場合があります。それのそれぞれが受信機のために親を無視すると簡単に局所的に決めることができます。 良いACK-木の構成によって、木のベースのACKメカニズムには、最もスケーラブルなRMソリューションの1つである可能性があります。

   To be simple to deploy, tree-based protocols must be self-organizing
   - the receivers must form the tree themselves using local information
   in a scalable manner.  Such mechanisms are possible, but are not
   trivial.  The main scaling limitations of tree-based protocols
   therefore come from the tree formation and maintenance mechanisms
   rather than from the use of ACKs.  Without such a scalable and
   automatic tree-formation mechanism, tree-based protocols must rely on
   manual configuration, which significantly limits their applicability
   (often to intranets) and (due to the complexity of configuration)
   their scalability.

配布するのが簡単であるように、木のベースのプロトコルは自己組織化でなければなりません--受信機はスケーラブルな方法によるローカルの情報を使用することで自分たちで木を形成しなければなりません。 そのようなメカニズムは、可能ですが、些細ではありません。 したがって、木のベースのプロトコルの主なスケーリング制限は木の構成とACKsの使用からというよりむしろメインテナンスメカニズムから来ます。 そのようなスケーラブルで自動である木構成メカニズムがなければ、木のベースのプロトコルは手動の構成、どれが彼らの適用性(しばしばイントラネットへの)をかなり制限するか、そして、およびそれらの(構成の複雑さによる)スケーラビリティを当てにしなければなりません。

   Orthogonal to the issue of tree formation is the issue of subtree
   retransmission.  With appropriate router mechanisms, or the use of
   multiple multicast groups, it is possible to allow the intermediate
   tree nodes to retransmit missing data to the nodes below them in the
   tree rather than relying on the original sender to retransmit the
   data.  This relies on there being a good correlation at the point of
   the intermediate node between the ACK tree and the actual data tree,
   as well as there being a mechanism to constrain the retransmission to

木の構成の問題と直交しているのは、下位木「再-トランスミッション」の問題です。 適切なルータメカニズム、または複数のマルチキャストグループの使用では、中間的木のノードがデータを再送するために元の送り主に頼るよりむしろ木のそれらの下のノードに欠測値を再送するのを許容するのは可能です。 これは、良い相関関係であるのでACK木と実際のデータ木の間の中間的ノードのポイントでそこを当てにして、「再-トランスミッション」を抑制するメカニズムでありそこで当てにします。

Handley, et al.              Informational                      [Page 9]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[9ページ]のRFC2887マルチキャストデザインスペース

   the subtree.  A good automatic tree formation mechanism combined with
   the use of administrative scoped multicast groups might provide such
   a solution. Without such tree formation mechanisms, subtree
   retransmission is difficult to deploy in large groups in the public
   internet.       This could also be solved by the use of transport-
   level router mechanisms to assist or perform retransmission, although
   existing router mechanisms [FLST98] support NACK-based rather than
   ACK-based protocols.

下位木。 管理見られたマルチキャストグループの使用に結合された良い自動木の構成メカニズムはそのような解決法を提供するかもしれません。 そのような木の構成メカニズムがなければ、下位木「再-トランスミッション」は公共のインターネットにおける大きいグループで配布するのが難しいです。 また、「再-トランスミッション」を補助するか、または実行するために輸送の平らなルータメカニズムの使用でこれを解決できるでしょう、既存のルータメカニズム[FLST98]はACKベースであるというよりむしろナックベースのプロトコルをサポートしますが。

   Another important issue is the nature of the aggregation performed at
   interior nodes on the ACK-tree.  Such nodes could:

別の切迫した課題は内部のノードでACK-木に実行された集合の本質です。 そのようなノードはそうすることができました:

   1. aggregate ACKs by sending a single ACK when all their children
      have ACKed,

1. 彼らのすべての子供がACKedを持っているとき独身のACKを送ることによって、ACKsに集めてください。

   2. aggregate ACKs by listing all the children that have ACKed,

2. ACKedを持っているすべての子供を記載することによって、ACKsに集めてください。

   3. send an aggregated ACK with a NACK-like exception list.

3. ナックのような免責摘要表がある集められたACKを送ってください。

   For data packets, 1. is clearly more scalable, and should be
   preferred.  However if the sender needs to know exactly which
   receivers received the data, 2. and 3. provide this information.
   Fortunately, there is usually no need to do this on a per-packet
   basis, but rather on a per-ADU basis.  Doing 1. on a per packet
   basis, and 3. on a per ADU basis is the most scalable solution for
   applications that need this information, and suffers virtually no
   disadvantage compared to the other solutions used on a per-packet
   basis.

データ・パケットに関しては、1は、明確にスケーラブルであり、好まれるべきです。 2 3 しかしながら、送付者が、どの受信機がデータを受信したかをまさに知る必要があるなら、この情報を提供してください。 幸い、1パケットあたり1個のベースにもかかわらず、むしろ1ADUあたり1個のベースでこれをする必要は全く通常ありません。 1パケット基礎あたりのa、および3に、1パケットあたり1個のベースで使用される他のソリューションにたとえられなかった不都合は、全くADU基礎あたりのaでは、この情報を必要とするアプリケーションのための最もスケーラブルなソリューションであり、実際には苦しんでいます。

4.2.  NACK-based mechanisms

4.2. ナックベースのメカニズム

   Instead of sending an ACK for every data packet received, receivers
   can send a negative acknowledgment (NACK) for every data packet they
   discover they did not receive.  This has a number of advantages over
   ACK-based mechanisms:

あらゆるデータ・パケットのためのACKが受けた発信の代わりに、受信機はそれらが、彼らが受けたというわけではないと発見するあらゆるデータ・パケットのために(ナック)を否定応答に送ることができます。 これには、ACKベースのメカニズムより多くの利点があります:

   o  The sender no longer needs to know exactly how many receivers
      there are.  This removes the topology-building phase needed for
      ring- or tree-style ACK-based algorithms.

o 送付者は、もうちょうどいくつの受信機があるかを知る必要はありません。 これはリングか木スタイルのACKベースのアルゴリズムに必要であるトポロジーを造るフェーズを取り除きます。

   o  Fault-tolerance is made somewhat simpler by making receivers
      responsible for reliability.

o 受信機を信頼性に責任があるようにすることによって、耐障害性をいくらか簡単にします。

   o  Sender state can be significantly reduced because the sender does
      not need to keep track of the receivers state.

o 送付者が受信機状態の動向をおさえる必要はないので、送付者状態はかなり減少できます。

Handley, et al.              Informational                     [Page 10]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[10ページ]のRFC2887マルチキャストデザインスペース

   o  Only a single NACK is needed from any receiver to indicate a
      packet that is missing by any number of receivers.  Thus NACK
      suppression is possible.

o 独身のナックだけが、いろいろな受信機でなくなったパケットを示すのにどんな受信機からも必要です。 したがって、ナックの抑圧は可能です。

   The disadvantages are that it is more difficult for the sender to
   know that it can free transmission buffers, and that additional
   session level mechanisms are needed if the sender really needs to
   know if a particular receiver actually received all the data.
   However for many applications, neither of these is an issue.

損失は送付者が、トランスミッションバッファを解放できて、送付者が、本当に特定の受信機が実際にすべてのデータを受け取ったかどうかを知る必要があるならセッションの追加レベルメカニズムが必要であることを知るのが、より難しいということです。 しかしながら、多くのアプリケーションのために、これらのどちらも問題ではありません。

4.2.1.  NACK Suppression

4.2.1. ナックSuppression

   The key differences between NACK-based protocols is in how NACK-
   suppression is performed.  The goal is for only one NACK to reach the
   sender (or a node that can resend the missing data) as soon as
   possible after the loss is first noticed, and for only one copy of
   the missing data to be received by those nodes needing
   retransmission.

ナックベースのプロトコルの主要な違いがナックの抑圧がどう実行されるかであります。 目標は損失の後にできるだけ早く送付者(または、欠測値を再送できるノード)に届くナックが1だけのために、最初に気付かれていて、それらのノードによって受け取られるべき欠測値のコピー1部だけに「再-トランスミッション」を必要としているということです。

   Different mechanisms come close to satisfying these goals in
   different ways.

異なった方法でこれらの目標を満たす近くで異なったメカニズムは来ます。

   o  SRM [FJM95] uses random timers weighted by the round trip time
      between the sender and each node missing the data.  This is
      effective, but requires computing the RTT to each receiver before
      suppression works properly.

o SRM[FJM95]は、データを逃しながら、送付者と各ノードの間で周遊旅行時間までに荷重している無作為のタイマを使用します。 これは、有効ですが、抑圧が適切に働く前に各受信機にRTTを計算するのを必要とします。

   o  NTE [HC97] uses a sender-triggered mechanism based on random keys
      and sliding masks.  This does not require random timers, and works
      for very large sessions, but makes it difficult to provide the
      constant low-level stream of feedback needed to perform congestion
      control.

o ランダムキーとマスクを滑らせることに基づいてNTE[HC97]は送付者によって引き起こされたメカニズムを使用します。 これで、無作為のタイマを必要としないで、非常に大きいセッションの間働いていますが、輻輳制御を実行するのに必要であるフィードバックの一定の低レベルである流れを供給するのは難しくなります。

   o  AAP [Ha99] uses exponentially distributed random timers and is
      effective for large sessions without needing to compute the RTT to
      each receiver.

o 各受信機にRTTを計算する必要はなくて、AAP[Ha99]は指数関数的に分配された無作為のタイマを使用して、大きいセッションに有効です。

   o  PGM [FLST98] and LMS [PPV98] use additional mechanisms in routers
      to suppress duplicate NACKs.  In the case of PGM, router
      assistance suppliments SRM-stype random timers and localizes the
      suppression so that the whole group does not need suppressing.

o PGM[FLST98]とLMS[PPV98]は、写しNACKsを抑圧するのにルータに追加メカニズムを使用します。 そして、PGMに関するケース、ルータの支援のsuppliments SRM-stypeの無作為のタイマ、全体のグループが抑圧する必要はないように、抑圧を局所化します。

   The most general of these mechanisms is probably exponentially
   weighted random timers.  Although SRM style timers can reduce
   feedback delay, they are harder to use correctly in situations where
   all the RTTs are not known, or where the number of respondees is

これらのメカニズムで最も一般的なことはたぶん指数関数的に荷重している無作為のタイマです。 SRMスタイルタイマはフィードバック遅れを減少させることができますが、すべてのRTTsが知られているというわけではないか、または「再-強強格」の数がある状況でそれらは正しくより使用しにくいです。

Handley, et al.              Informational                     [Page 11]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[11ページ]のRFC2887マルチキャストデザインスペース

   unknown.  In contrast, exponentially weighted random timers work well
   across a large range of session sizes with good worst case delay
   characteristics.

未知。 対照的にと、指数関数的に荷重している無作為のタイマは良い最悪の場合遅れの特性に従った広範囲なセッションサイズの向こう側にうまくいきます。

   Either form of random timer based mechanism can be supplemented by
   router-support where it is available.  Sender triggered NACK
   mechanisms (e.g. [HC97]) are more difficult to integrate with
   router-based support mechanisms.

それが利用可能であるところでルータサポートでどちらかのフォームの無作為のタイマに基づいているメカニズムを補うことができます。 送付者の引き起こされたナックメカニズム(例えば、[HC97])はルータベースのサポートメカニズムと統合するのが、より難しいです。

4.3.  Replication

4.3. 模写

   Some RM protocols can be designed so as to not need explicit
   reliability mechanisms except in comparatively rare cases.  An
   example is in a multicast game, where the position of a moving object
   is continuously multicast.  This positional stream does not require
   additional reliability because a new position superseding the old one
   will be sent before any retransmission could take place.  However,
   when the moving object interacts with other objects or stops moving,
   then an explicit reliability mechanism is required to reliably send
   the interaction information or last position.

いくつかのRMプロトコルが、比較的まれなケース以外に、明白な信頼性のメカニズムを必要としないように設計される場合があります。 例は動く物の位置が絶え間なく勝負事をするところでマルチキャストでは、マルチキャストが勝負事をしているということです。 どんな「再-トランスミッション」も行われることができる前に古い方に取って代わる新しい位置を送るので、この位置の流れは追加信頼性を必要としません。 しかしながら、動く物が、他の物と対話するか、または動くのを止めると、そして、明白な信頼性のメカニズムが、確かに相互作用情報を送るか、または位置を持続するのに必要です。

   It is not just games that can be built in this manner - the NTE
   shared text editor[HC97] uses just such a mechanism with changes to a
   line of text.  For every change the whole line is sent, and so long
   as the user keeps typing no explicit reliability mechanism is needed.
   The major advantage of replication is that it is not susceptible to
   spatially uncorrelated packet loss.  With a traditional ACK or NACK
   based protocol, the probability of any particular packet being
   received by all the receivers in a large group can be very low.  This
   leads to high retransmission rates.      In contrast, replicated
   streams do not suffer as the size of the receiver group increases -
   different receivers lose different packets, but this does not
   increase network traffic.

それはこの様に組み込むことができるゲームであるだけではありません--共有されたテキストエディタ[HC97]とまさしくそのようなメカニズムを使用するNTEはテキスト行に変化します。 あらゆる変化に関しては、全体の線を送ります、そして、ユーザがタイプし続ける限り、どんな明白な信頼性のメカニズムも必要としません。 それが空間的に影響されやすくない模写の主要な利点があります。非相関パケット損失。 伝統的なACKかナックに基づいているプロトコルで、すべての受信機によって大きいグループで受け取られるどんな特定のパケットの確率も非常に低い場合があります。 これは高い「再-トランスミッション」レートに通じます。 対照的に、受信機グループのサイズが増加するのに従って、模写された流れに苦しみません--異なった受信機は異なったパケットを失いますが、これはネットワークトラフィックを増加させません。

4.4.  Packet-level Forward Error Correction

4.4. パケット・レベル前進型誤信号訂正

   Forward Error Correction (FEC) is a well known technique for
   protecting data against corruption.  For reliable multicast it is
   most useful in the form of erasure codes.

前方に、Error Correction(FEC)は、不正に対してデータを保護するためのよく知られているテクニックです。 信頼できるマルチキャストに、それは消去コードの形で最も役に立ちます。

   The simplest form of packet-level FEC is to take a group of packets
   that is to be sent, and to XOR the packets together to form a
   newpacket which is also sent.  If there were three original packets
   plus the XOR packet sent, then if a receiver is missing any one of
   the original data packets, but receives the XOR packet, then it can
   reproduce the missing original packet.

パケット・レベルFECの最も簡単なフォームが送られることになっているパケットのグループを取ることであり、XORへの形成するために一緒にいるパケットはまた、送られるnewpacketです。 3つのオリジナルのパケットがあって、XORパケットが発信したなら、受信機がオリジナルのデータ・パケットのどれかを逃していますが、XORパケットを受けるなら、それはなくなったオリジナルのパケットを再生させることができます。

Handley, et al.              Informational                     [Page 12]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[12ページ]のRFC2887マルチキャストデザインスペース

   More general erasure codes exist [BKKKLZ95], [Ri97], [LMSSS97] that
   allow the generation of n encoding packets from k original data
   packets.  In such cases, so long as at least k of the n encoding
   packets are received, then the k original data packets can be
   reproduced.

より一般的な消去コードは存在しています[BKKKLZ95]、[Ri97]、kオリジナルのデータ・パケットからパケットをコード化しながらnの世代を許容する[LMSSS97。] パケットが受け取られている、次に、kオリジナルのデータ・パケットが再生できるように少なくともnコード化のkと同じくらいそのような場合、そして、同じくらい長さ。

   To apply FEC the sender groups data packets into rounds, and encoding
   packets are produced based on all the data packets in a round. A
   round may consist of all data packets in an entire application data
   unit in some cases, whereas in other cases it may consist of a group
   of data packets that make up only a small portion of an application
   data unit.

FECを適用するために、送付者はデータ・パケットをラウンドに分類します、そして、コード化パケットはラウンドにおけるすべてのデータ・パケットに基づいて作り出されます。 ラウンドはいくつかの場合全体のアプリケーションデータ単位のすべてのデータ・パケットから成るかもしれませんが、他の場合では、それはアプリケーションデータ単位の少量だけを作るデータ・パケットのグループから成るかもしれません。

   Using erasure codes to repair packet loss is a significant
   improvement over simple retransmission because the dependency on
   which packets have been lost is removed.  Thus, the amount of repair
   traffic required to repair spatially uncorrelated packet loss is
   considerably lessened.

パケットが失われた依存を取り除くので、パケット損失を修理するのに消去コードを使用するのは、簡単な「再-トランスミッション」の上のかなりの改善です。 したがって、交通が非相関パケット損失を空間的に修理するのを必要とした修理の量はかなり少なくされます。

   We can divide packet-level FEC schemes into two categories: proactive
   FEC and reactive FEC.  The difference between the two is that for
   proactive FEC the sender decides a priori how many encoding packets
   to send for each round of data packets, whereas for reactive FEC the
   sender initially transmits only the original data packets for each
   round.  Then, the sender uses feedback from the receivers to compute
   how many packets were lost by the receiver that experienced the most
   loss in each round, and then only that number of additional encoding
   packets are sent for that round.  These encoding packets will then
   also serve to repair loss at the other receivers that are missing
   fewer packets.  The receivers report via ACKs or NACKs how many
   packets are missing from each round. With NACKs, only the receiver
   missing the most packets need send a NACK for this round, so this is
   used to weight the random timers in the NACK calculation.

私たちはパケット・レベルFEC計画を2つのカテゴリに分割できます: FECと反応FECを予測してください。 2の違いは先を見越すFECに関して、送付者が、データ・パケットの各丸さのためにいくつのコード化パケットを送るかを先験的に決めるということですが、反応FECに関して、送付者は初めは、各丸さのためにオリジナルのデータ・パケットだけを伝えます。 そして、送付者は追加コード化パケットの数がいくつのパケットが各ラウンドにおける最も多くの損失を経験した受信機によって失われたか、そして、その時専用ですが、そんなにぐるりと呼びにやられて、計算する受信機からフィードバックを使用します。 そして、また、パケットをコード化するこれらは、より少ないパケットを逃している他の受信機で損失を修理するのに役立つでしょう。 受信機は、ACKsかNACKsを通して何パケットが各ラウンドによってなくなると報告します。 ナックが最も多くのパケットを逃す受信機だけで行かなければならないので、この丸さのためにNACKsと共に、これはナックの計算で無作為のタイマに重みを加えるのに使用されます。

   Proactive and reactive FEC can be combined, e.g., a certain amount of
   proactive FEC can be sent for each round and if there are receivers
   that experience more loss than can be overcome by this for some
   rounds then they can request and receive additional encoding packets
   for these rounds.

先を見越して反応しているFECを結合できて、各丸さのために例えば先を見越すFECのある量を送ることができて、これが数ラウンドのために打ち勝つことができるより多くの損失を経験する受信機があれば、彼らは、これらのラウンドのために追加コード化パケットを要求して、受けることができます。

   FEC is very effective at reducing the repair traffic for packet loss.
   However, it requires that the data to be sent to be grouped into
   rounds, which can add to end-to-end latency.  For bulk-data
   applications this is typically not a problem, but this may be an
   issue for interactive applications where replication may be a better
   solution.

FECはパケット損失のための修理交通を抑えるところで非常に効果的です。 しかしながら、それは、送られるデータがラウンドに分類されるのを必要とします。(ラウンドは終わりから終わりへの潜在に加えることができます)。 大量のデータアプリケーションのための、通常問題ではありませんが、これは模写が、より良い解決策であるかもしれない対話型アプリケーションのための問題であるかもしれません。

Handley, et al.              Informational                     [Page 13]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[13ページ]のRFC2887マルチキャストデザインスペース

4.5.  Layered FEC

4.5. 層にされたFEC

   An alternative use of packet level FEC is possible when data is
   spread across several multicast groups [RVC98], [BLMR98].  In such
   cases, the original k data packets are used to generate n encoding
   packets, where n is much larger than k.  The n encoded packets are
   then striped across multiple multicast groups.  When a receiver
   wishes to receive the original data it joins one or more of the
   multicast groups, and receives the encoding packets.  Once it has
   received k different encoding packets, the receiver can then leave
   all the multicast groups and reconstruct the original data.

[BLMR98]、データがいくつかのマルチキャストグループ[RVC98]の向こう側に広げられるとき、パケット・レベルFECの代替の使用は可能です。 そのような場合、オリジナルのkデータ・パケットは、パケットをコード化するnを発生させるのに使用されます。(そこでは、nがkよりはるかに大きいです)。 そして、nコード化されたパケットが複数のマルチキャストグループの向こう側にしまをつけられます。 受信機がオリジナルのデータを受け取りたがっているとき、それは、マルチキャストグループの1つ以上を接合して、コード化パケットを受けます。 パケットをコード化しながらいったん容認されたkを異なるようにすると、受信機は、次に、すべてのマルチキャストグループを出て、オリジナルのデータを再建できます。

   The primary importance of such a layering is that it allows different
   receivers to be able to receive the traffic at different rates
   according to the available capacity.  Such schemes do not require any
   form of feedback from the receivers to the sender to ensure good
   throughput, and therefore the need for good throughput does not
   constrain the size of the receiver set.  However, to perform adequate
   network congestion control using receiver joins and leaves in this
   manner may require coordination between members that are behind the
   same congested link from the sender.  As described in the next
   section, [RVC98] suggests such a layered congestion control scheme.

そのようなレイヤリングの第一の重要性は有効な容量に応じて異なった受信機が異なったレートで交通を受けることができるのを許容するということです。 そのような計画は良い効率を確実にするために受信機から送付者までどんなフォームのフィードバックも必要としません、そして、したがって、良い効率の必要性は受信機セットのサイズを抑制しません。 しかしながら、受信機を使用することで適切なネットワーク輻輳制御を実行するのは接合します、そして、葉はこの様に同じ混雑しているリンクの後ろで送付者から来ているメンバーの間のコーディネートを必要とするかもしれません。 次のセクションで説明されるように、[RVC98]はそのような層にされた輻輳制御計画を示します。

5.  Congestion Control Mechanisms

5. 輻輳制御メカニズム

   The basic delivery model of the Internet is best-effort service.  No
   guarantees are given as to throughput, delay or packet loss.  End-
   systems are expected to be adaptive, and to reduce their transmission
   rate to a level appropriate for the congestion state of the network.
   Although increasingly the Internet will start to support reserved
   bandwidth and differentiated service classes for specialist
   applications, unless an end-system knows explicitly that it has
   reserved bandwidth, it must still perform congestion control.

インターネットの基本的な配送モデルはベストエフォート型サービスです。 スループット、遅れまたはパケット損失に関して保証を全く与えません。 エンドシステムは、適応型であり、ネットワークの混雑事情に、適切なレベルにそれらの通信速度を引き下げると予想されます。 エンドシステムが、帯域幅を控えたのを明らかに知らないと、インターネットは専門家アプリケーションのためにますます予約された帯域幅と微分されたサービスのクラスを支持し始めるでしょうが、それはまだ輻輳制御を実行しなければなりません。

   Broadly speaking, there are five classes of single-sender multicast
   congestion control solution:

概して、独身の送付者マルチキャスト輻輳制御対策の5つのクラスがあります:

   o  Sender-controlled, one group.

o 送付者によって制御されていて、1つは分類します。

      A single multicast group is used for data distribution.  Feedback
      from the group members is used to control the rate of this group.
      The goal is to transmit at a rate dictated by the slowest
      receiver.

ただ一つのマルチキャストグループは情報配給に使用されます。 グループのメンバーからのフィードバックは、このグループのレートを制御するのに使用されます。 目標は最も遅い受信機によって書き取られたレートで伝わることです。

Handley, et al.              Informational                     [Page 14]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[14ページ]のRFC2887マルチキャストデザインスペース

   o  Sender-controlled, multiple groups.

o 送付者によって制御されていて、倍数は分類されます。

      One initial multicast group is adaptively subdivided into multiple
      subgroups with subdivisions centered on congestion points in the
      network.  Application-level relays buffer data from a group nearer
      the original sender, and retransmit it at a slower rate into a
      group further from the original sender.  In this way, different
      receivers can receiver the data at different rates.  Sender-based
      congestion control takes place between the members of a subgroup
      and their relay.

区画分譲地が混雑ポイントの上のネットワークで中心に置かれている状態で、1つの初期のマルチキャストグループが適応型に複数のサブグループに細分されます。 アプリケーションレベルリレーは、より多くの元の送り主の近くでグループからデータをバッファリングして、より遅い速度でさらに元の送り主からグループにそれを再送します。 このように、異なった受信機は異なるところのデータが評定する受信機をそうすることができます。 送付者ベースの輻輳制御はサブグループと彼らのリレーのメンバーの間の場所を取ります。

   o  Receiver-controlled, one group.

o 受信機によって制御されていて、1つは分類します。

      A single multicast group is used for data distribution.  The
      receivers determine if the sender is transmitting too rapidly for
      the current congestion state of the network, and they leave the
      group if this is the case.

ただ一つのマルチキャストグループは情報配給に使用されます。 受信機は、送付者があまりに急速にネットワークの現在の混雑事情に伝わっているかどうか決定します、そして、それらはこれがそうであるなら仲間から抜けます。

   o  Receiver-controlled, layered organization.

o 受信機で制御されて、層にされた組織。

      A layered approach for how to combine this scheme with a
      congestion control protocol that requires no receiver feedback is
      described in [RVC98].  The sender stripes data across multiple
      multicast groups simultaneously.  Receivers join and leave these
      layered groups depending on their measurements of the congestion
      state of the network, so that the amount of data being received is
      always appropriate. However, this scheme relies on receivers to
      join and leave the different multicast groups in a coordinated
      fashion behind a bottleneck link, and it has not yet been
      completely confirmed that this approach will scale in practice to
      the Internet.  As a result, more work on this congestion control
      mechanism would be beneficial.

どう受信機フィードバックを全く必要としない混雑制御プロトコルにこの計画を結合するかためには層にされたアプローチは[RVC98]で説明されます。 送付者は同時に、複数のマルチキャストグループの向こう側にデータにしまをつけます。 受信機は、接合して、これらの層にされたグループがそれらのネットワークの混雑事情の測定値によっているままにします、受け取られるデータ量がいつも適切であるように。 しかしながら、この計画はボトルネックリンクの後ろの連携ファッションで異なったマルチキャストグループに加わって、出るために受信機を当てにします、そして、このアプローチがインターネットへの習慣を計量するとまだ完全に確認されるというわけではありませんでした。 その結果、この混雑制御機構への、より多くの作業が有益でしょう。

   o  Router-based congestion control.

o ルータベースの輻輳制御。

      It is possible to add additional mechanisms to multicast routers
      to assist in multicast congestion control.  Such mechanisms could
      include:

マルチキャスト輻輳制御を助けるためにマルチキャストルータに追加メカニズムを加えるのは可能です。 そのようなメカニズムは以下を含むかもしれません。

      o  Conditional joins (a multicast join that specifies a loss rate
         above which it is acceptable for the router to reject the
         join).

o 条件付きである、接合、(ルータが拒絶するのにおいてそれが許容できる損失率を指定するマルチキャストが接合する、接合、)

      o  Router filtering of traffic that exceeds a reasonable rate.
         This may include mechanisms for filtering traffic at different
         points in the network at different rates depending on local
         congestion conditions [LVS99].

o 妥当なレートを超えている交通のルータフィルタリング。 これは異なったポイントで地方の混雑条件[LVS99]に依存する異なったレートで交通をネットワークでフィルターにかけるためのメカニズムを含むかもしれません。

Handley, et al.              Informational                     [Page 15]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[15ページ]のRFC2887マルチキャストデザインスペース

      o  Fair queuing schemes combined with end-to-end adaptation.

o 公正な列を作り計画は終わりから終わりへの適合に結合しました。

      Router-based schemes generally require more state in network
      routers than has traditionally been acceptable for backbone
      routers.  Thus, in the near-term, such schemes are only likely to
      be applicable for intranet solutions.

一般に、ルータベースの計画はネットワークルータにおける背骨ルータにおいて伝統的に許容できたより多くの状態を必要とします。 したがって、単に短期間、そのような計画はイントラネット解決に適切である傾向があります。

   For reliable multicast protocols, it is important to consider
   congestion control at the same time as reliability is being
   considered.  The same mechanisms that are used to provide reliability
   will sometimes be used to provide congestion control.

信頼できるマルチキャストプロトコルにおいて、信頼性と同時に混雑がコントロールであると考えるのが考えられるのは、重要です。 信頼性を提供するのに使用されるのと同じメカニズムは、輻輳制御を提供するのに時々使用されるでしょう。

   In the case of receiver-based congestion control, open-loop delivery
   using FEC is the likely choice for achieving good throughput for
   bulk- data transfer.  This is because open-loop delivery requires no
   feedback from receivers, and thus it is a perfect match with a
   receiver-based congestion-control mechanism that operates without
   feedback from receivers.

受信機ベースの輻輳制御の場合では、FECを使用する転々流通配送は、大量データ転送のための良い効率を達成するためのありそうな選択です。 これが転々流通配送が受信機からフィードバックを全く必要としないからであるその結果、それは受信機からフィードバックなしで動作する受信機ベースの輻輳制御メカニズムがある似合いの二人です。

6.  Security Considerations

6. セキュリティ問題

   Generally speaking, security considerations have relatively little
   effect on constraining the design space for reliable multicast
   protocols.  The primary issues constraining the design space are all
   related to receiver-set scaling.  For authentication of the source
   and of data integrity, receiver-set scaling is not a significant
   issue.  However, for data encryption, key distribution and
   particularly re-keying may be significantly affected by receiver-set
   scaling.  Tree and graph based re-keying solutions[WHA98,WGL97] would
   appear to be appropriate solutions to these problems.  It is not
   clear however that such re-keying solutions need to directly affect
   the design of the data distribution part of a reliable multicast
   protocol.

概して、セキュリティ問題は信頼できるマルチキャストプロトコルのためにデザインスペースを抑制するのに比較的少ない影響を与えます。 デザインスペースを抑制する第一の問題は受信機セットスケーリングにすべて関連します。 ソースとデータ保全の認証のために、受信機セットスケーリングは重要な問題ではありません。 しかしながら、データ暗号化において、主要な分配と特に再の合わせることは受信機セットスケーリングでかなり影響を受けるかもしれません。 解決策[WHA98、WGL97]を再合わせながら基づく木とグラフはこれらの問題の適切な解決であるように見えるでしょう。しかしながら、そのような再の合わせる解決策が、直接信頼できるマルチキャストプロトコルの情報配給部分のデザインに影響する必要があるのは、明確ではありません。

   The primary question to consider for the security of reliable
   multicast protocols is the role of third-parties.  If nodes other
   than the original source of the data are allowed to send or resend
   data packets, then the security model for the protocol must take this
   into account.  In particular, it must be clear whether such third
   parties are trusted or untrusted.  A requirement for trusted third
   parties can make protocols difficult to deploy on the Internet.

信頼できるマルチキャストプロトコルのセキュリティのために考える第一の質問は第三者の役割です。 データ・パケットを送るか、またはデータの一次資料以外のノードが再送できるなら、プロトコルのための機密保護モデルはこれを考慮に入れなければなりません。 そのような第三者が信じられるか、または信頼されていないかが、特に、明確でなければなりません。 信頼できる第三者機関のための要件は、インターネットでプロトコルを配備するのを難しくすることができます。

   Untrusted third parties (such as receivers that retransmit the data)
   may be used so long as the data authentication mechanisms take this
   into account.  Typically this means that the original sender
   digitally signs and timestamps the data, and that the third parties
   resend this signed timestamped payload unmodified.

データ認証機構がこれを考慮に入れる限り、信頼されていない第三者(データを再送する受信機などの)は使用されるかもしれません。 通常、これは、元の送り主がデジタルにサインして、タイムスタンプがデータにサインして、第三者が変更されていなくこのサインされたtimestampedペイロードを再送することを意味します。

Handley, et al.              Informational                     [Page 16]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[16ページ]のRFC2887マルチキャストデザインスペース

   Unlike unicast protocols, denial-of-service attacks on multicast
   transport state are easy if the protocol design does not take such
   attacks into account.  This is because any receiver can join the
   session, and can then produce feedback that influences the progress
   of a session involving many other receivers.  Hence protection
   against denial-of-service attacks on reliable multicast protocols
   must be carefully considered.  A receiver that requests
   retransmission of every packet, or that refuses to acknowledge
   packets in an ACK-based protocol can potentially bring a reliable
   multicast session to a standstill.  Senders must have appropriate
   policy to deal with such conditions, and if necessary, evict the
   receiver from the group.  A single receiver masquerading as a large
   number of receivers may still be an issue under such circumstances
   with protocols that support NACK-like functionality.  Providing
   unique "keys" to each NACKer when they first NACK using a unicast
   response might potentially prevent such attacks.

ユニキャストプロトコルと異なって、プロトコルデザインがそのような攻撃を考慮に入れないなら、マルチキャスト輸送状態におけるサービス不能攻撃は簡単です。 これがどんな受信機もセッションに参加できるからである次に、他の多くの受信機にかかわるセッションの進歩に影響を及ぼすフィードバックは作成できます。 したがって、慎重に信頼できるマルチキャストプロトコルにおけるサービス不能攻撃に対する保護を考えなければなりません。 あらゆるパケットの「再-トランスミッション」を要求するか、またはACKベースのプロトコルのパケットが潜在的に信頼できるマルチキャストセッションを静止にもたらすことができると認めるのを拒否する受信機。 Sendersには、そのような状態に対処するのが適切である方針がなければなりません、そして、必要なら、グループから受信機を追い立ててください。 多くの受信機のふりをする単一の受信機はまだこれではナックのような機能性を支持するプロトコルの問題であるかもしれません。 それらであるときに、ユニークな「キー」を各NACKerに供給して、最初に、ユニキャスト応答を使用しているナックは潜在的にそのような攻撃を防ぐかもしれません。

   Denial-of-service attacks caused by traffic flooding are however
   somewhat easier to protect against than with unicast.  Unwanted
   senders can simply be pruned from the distribution tree using the
   mechanisms implemented in IGMP v3[CDT99].

守るのがユニキャストよりどのようにいくらか簡単であっても、交通氾濫によって引き起こされたサービス不能攻撃はそうです。 分配木からIGMP v3[CDT99]で実行されたメカニズムを使用することで求められていない送付者を単に剪定できます。

7.  Conclusions

7. 結論

   In this document we present an overview of the design space for
   reliable multicast within the context of one-to-many bulk-data
   transfer. Other flavors of multicast application are not considered
   in this document, and hence the overview given should not be
   considered inclusive of the design space for protocols that fall
   outside the context of one-to-many bulk-data transfer. During the
   course of this overview, we have reaffirmed the notion that the
   process of reliable multicast protocol design is affected by a number
   of factors that render the generation of a "one size fits all
   solution" moot. These factors are then described to show how an
   application's needs serve to constrain the set of available
   techniques that may be used to create a reliable multicast protocol.
   We examined a number of basic techniques and to show how well they
   can meet the needs of certain types of applications.

本書では私たちは多くへの1回のバルク・データ転送の文脈の中の信頼できるマルチキャストのためにデザインスペースの概観を提示します。 本書ではマルチキャストアプリケーションの他の風味を考えません、そして、したがって、デザインスペースで多くへの1回のバルク・データ転送の文脈をそらせるプロトコルに包括的であると与えられた概観を考えるべきではありません。 この概観のコースの間、私たちは信頼できるマルチキャストプロトコルデザインの過程が「フリーサイズ解決策」の世代を論争中にする多くの要因で影響を受けるという概念を再び断言しています。 そして、これらの要素は、アプリケーションの必要性が、使用されるかもしれない利用可能なテクニックのセットが信頼できるマルチキャストプロトコルを作成するのを抑制するのにどう役立つかを示しているために説明されます。 私たちは多くの基本技術を調べました、そして、どれくらいよく目立つように、彼らはあるタイプのアプリケーションの需要を満たすことができるか。

   This document is intended to provide guidance to the IETF community
   regarding the standardization of reliable multicast protocols for
   bulk-data transfer. Given the degree to which application
   requirements constrain reliable multicast solutions, and the diverse
   set of applications that need to be supported, it should be clear
   that any standardization work should take great pains to be future-
   proof.  This would seem to imply not standardizing complete reliable
   multicast transport protocols in one pass, but rather examining the
   degree to which such protocols are separable into functional building

このドキュメントがバルク・データ転送のために信頼できるマルチキャストプロトコルの標準化に関してIETF共同体に指導を提供することを意図します。 それのアプリケーション要件に信頼できるマルチキャスト解決策を抑制してください。そうすれば、支持される必要があるさまざまのアプリケーションでありそれが明確であるはずである度を考えて、どんな標準化も働いているのは、未来の証拠になるように苦心するべきです。 1個のパスで完全な信頼できるマルチキャストを標準化しないで、プロトコルを輸送するように含意するように思えますが、度を調べて、そのようなプロトコルが機能本位の建物に分離できるこれはむしろ思えるでしょう。

Handley, et al.              Informational                     [Page 17]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[17ページ]のRFC2887マルチキャストデザインスペース

   blocks, and standardizing these blocks separately to the maximum
   degree that makes sense.  Such an approach allows for protocol
   evolution, and allows applications with new constraints to be
   supported with maximal reuse of existing and tested mechanisms.

ブロックと、別々に理解できる最大の程度にこれらのブロックを標準化すること。 そのようなアプローチは、存在とテストされたメカニズムの最大限度の再利用で支持されるという新しい規制でプロトコル発展を考慮して、アプリケーションを許容します。

8.  Acknowledgments

8. 承認

   This document represents an overview of the reliable multicast design
   space.  The ideas presented are not those of the authors, but are
   collected from the varied presentations and discussions in the IRTF
   Reliable Multicast Research Group.  Although they are too numerous to
   list here, we thank everyone who has participated in these
   discussions for their contributions.

このドキュメントは信頼できるマルチキャストデザインスペースの概観を表します。 提示された考えは、作者のものではありませんが、IRTF Reliable Multicast Research Groupに様々なプレゼンテーションと議論から集められます。 それらはここに記載できないくらい非常に多いのですが、私たちは彼らの貢献のためにこれらの議論に参加した皆に感謝します。

9.  Authors' Addresses

9. 作者のアドレス

   Mark Handley
   ATT Center for Internet Research at ICSI,
   International Computer Science Institute,
   1947 Center Street, Suite 600,
   Berkeley, CA 94704, USA

ICSIでのインターネット調査のためのマークハンドレーATTセンター、国際電子計算機科学協会、1947は通り、スイート600、バークレー、カリフォルニア 94704、米国を中心に置きます。

   EMail: mjh@aciri.org

メール: mjh@aciri.org

   Sally Floyd
   ATT Center for Internet Research at ICSI,
   International Computer Science Institute,
   1947 Center Street, Suite 600,
   Berkeley, CA 94704, USA

ICSIでのインターネット調査のためのサリーフロイドATTセンター、国際電子計算機科学協会、1947は通り、スイート600、バークレー、カリフォルニア 94704、米国を中心に置きます。

   EMail: floyd@aciri.org

メール: floyd@aciri.org

   Brian Whetten
   Talarian Corporation,
   333 Distel Circle,
   Los Altos, CA 94022, USA

ブライアンWhetten Talarian社、333ディステル会、ロスアルトス、カリフォルニア 94022、米国

   EMail: whetten@talarian.com

メール: whetten@talarian.com

Handley, et al.              Informational                     [Page 18]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[18ページ]のRFC2887マルチキャストデザインスペース

   Roger Kermode
   Motorola Australian Research Centre
   Level 3, 12 Lord St,
   Botany  NSW  2019,
   Australia

ロジャー・カーモード・モトローラオーストラリアの研究センターレベル3、12 主の通り、NSW2019、Botanyオーストラリア

   EMail: Roger.Kermode@motorola.com

メール: Roger.Kermode@motorola.com

   Lorenzo Vicisano
   Cisco Systems,
   170 West Tasman Dr.
   San Jose, CA 95134, USA

サンノゼ、170の西タスマン博士カリフォルニア 95134、ロレンツォVicisanoシスコシステムズ(米国)

   EMail: lorenzo@cisco.com

メール: lorenzo@cisco.com

   Michael Luby
   Digital Fountain, Inc.
   600 Alabama Street
   San Francisco, CA  94110

マイケル・Lubyのデジタル噴水Inc.600アラバマ通りサンフランシスコ、カリフォルニア 94110

   EMail: luby@digitalfountain.com

メール: luby@digitalfountain.com

10.  References

10. 参照

   [BC94]     K. Birman, T. Clark.  "Performance of the Isis Distributed
              Computing Toolkit." Technical Report TR-94-1432, Dept. of
              Computer Science, Cornell University.

[BC94] K.バーマン、T.クラーク。 「イシス分散コンピューティングツールキットのパフォーマンス。」 技術報告書TR-94-1432、コンピュータサイエンスの部、コーネル大学。

   [BKKKLZ95] J. Bloemer, M. Kalfane, M. Karpinski, R. Karp, M. Luby, D.
              Zuckerman, "An XOR-based Erasure Resilient Coding Scheme",
              ICSI Technical Report No. TR-95-048, August 1995.

[BKKKLZ95]J.Bloemer、M.Kalfane、M.Karpinski、R.カープ、M.Luby、D.ザッカーマン、「XORベースの消去弾力があるコード構成」、ICSI技術報告書No. 1995年8月のTR-95-048。

   [BLMR98]   J. Byers, M. Luby, M. Mitzenmacher, A. Rege, "A Digital
              Fountain Approach to Reliable Distribution of Bulk Data",
              Proc ACM SIGCOMM 98.

[BLMR98] J.バイアーズ、M.Luby、M.Mitzenmacher、A.リージ、「大量のデータの信頼できる分配へのデジタル噴水アプローチ」、Proc ACM SIGCOMM98。

   [CDT99]    Cain, B., Deering, S., and A. Thyagarajan, "Internet Group
              Management Protocol, Version 3", Work in Progress.

[CDT99] カインとB.とデアリング、S.とA.Thyagarajan、「集団経営プロトコル、バージョン3インチが進行中で扱うインターネット。」

   [FLST98]   Farinacci, D., Lin, S., Speakman, T. and A. Tweedly, "PGM
              reliable transport protocol specification", Work in
              Progress.

[FLST98] ProgressのファリナッチとD.とリンとS.とSpeakmanとT.とA.Tweedly、「PGMの信頼できる輸送プロトコル仕様」、Work。

   [FJM95]    S. Floyd, V. Jacobson, S. McCanne, "A Reliable Multicast
              Framework for Light-weight Sessions and Application Level
              Framing", Proc ACM SIGCOMM 95, Aug 1995 pp. 342-356.

[FJM95] S.フロイド、V.ジェーコブソン、S.McCanne、「軽量のセッションとアプリケーションレベル縁どりのための信頼できるマルチキャスト枠組み」、Proc ACM SIGCOMM95、1995年8月ページ 342-356.

Handley, et al.              Informational                     [Page 19]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[19ページ]のRFC2887マルチキャストデザインスペース

   [Ha99]     Handley, M., "Multicast address allocation protocol
              (AAP)", Work in Progress.

[Ha99] ハンドレー、M.、「マルチキャストアドレス配分プロトコル(AAP)」、ProgressのWork。

   [HC97]     M. Handley and J. Crowcroft, "Network text editor (NTE) a
              scalable shared text editor for MBone," ACM Computer
              Communication Review, vol. 27, pp. 197-208, Oct. 1997. ACM
              SIGCOMM'97, Sept. 1997.

[HC97] M.ハンドレーとJ.クロウクロフト、「MBoneのためにテキストエディタ(NTE)のaスケーラブルな分配しているテキストエディタをネットワークでつないでください」、ACMコンピュータCommunication Review、vol.27、ページ 197-208と、1997年10月。 1997年9月のACM SIGCOMM97年。

   [KCW98]    Kadansky, M., Chiu, D. and J. Wesley, "Tree-based reliable
              multicast (TRAM)", Work in Progress.

[KCW98] ProgressのKadanskyとM.とチウとD.とJ.ウエスリー、「木のベースの信頼できるマルチキャスト(TRAM)」、Work。

   [LMSSS97]  M. Luby, M. Mitzenmacher, A. Shokrollahi, D. Spielman, V.
              Stemann, "Practical Loss-Resilient Codes", Proc ACM
              Symposium on Theory of Computing, 1997.

[LMSSS97] M.Luby、M.Mitzenmacher、A.Shokrollahi、D.Spielman対Stemann、「実用的な損失弾力があるコード」、コンピューティング、1997年の理論に関するProc ACMシンポジウム

   [MWB+98]   Montgomery, T., Whetten, B., Basavaiah, M., Paul, S.,
              Rastogi, N., Conlan, J. and T. Yeh, "THE RMTP-II
              PROTOCOL", Work in Progress.

[MWB+98] 「RMTP-IIプロトコル」というモンゴメリ、T.、Whetten、B.、Basavaiah、M.、ポール、S.、ラストーギ、N.、コンラン、J.、およびT.イップは進行中で働いています。

   [PPV98]    C. Papadopoulos, G. Parulkar, and G. Varghese, "An error
              control scheme for large-scale multicast applications," in
              Proceedings of the Conference on Computer Communications
              (IEEE Infocom), (San Francisco, California), p. 1188,
              March/April 1998.

[PPV98]C.パパドプロス、G.ParulkarとG.Varghese、コンピュータCommunications(IEEE Infocom)の上のコンファレンスのProceedingsの「大規模なマルチキャストアプリケーションの誤り制御計画」(サンフランシスコ(カリフォルニア))p。 1998年3月/4月の1188。

   [Ri97]     L. Rizzo, "Effective erasure codes for reliable computer
              communication protocols," ACM Computer Communication
              Review, vol.  27, pp. 24-36, Apr. 1997.

[Ri97]L.リゾー、「信頼できるコンピュータ通信プロトコルのための有効な消去コード」、ACMコンピュータCommunication Review、vol.27、ページ 24-36と、1997年4月。

   [RV97]     L. Rizzo, L. Vicisano, "A Reliable Multicast data
              Distribution Protocol based on software FEC techniques",
              Proc. of The Fourth IEEE Workshop on the Architecture and
              Implementation of High Performance Communication Systems
              (HPCS'97), Sani Beach, Chalkidiki, Greece June 23-25,
              1997.

[RV97] L.リゾー、L.Vicisano、「ソフトウェアFECのテクニックに基づくReliable MulticastデータDistributionプロトコル」Proc1997年6月23日〜25日の間のArchitectureの上のFourth IEEE WorkshopとHighパフォーマンスCommunication Systems(HPCS97年)、SaniビーチChalkidiki、ギリシアのImplementationについて。

   [RVC98]    L. Rizzo, L. Vicisano, J. Crowcroft, "The RLC multicast
              congestion control algorithm", submitted to IEEE Network -
              special issue multicast.

[RVC98]L.リゾー、L.Vicisano、「RLCマルチキャスト輻輳制御アルゴリズム」というJ.クロウクロフトはIEEE Networkに提出しました--増刊マルチキャスト。

   [RMWT98]   Robertson, K., Miller, K., White, M. and A. Tweedly,
              "StarBurst multicast file transfer protocol (MFTP)
              specification", Work in Progress.

[RMWT98] ProgressのロバートソンとK.とミラーとK.とホワイトとM.とA.Tweedly、「StarBurstマルチキャストファイル転送プロトコル(MFTP)仕様」、Work。

   [WHA98]    Wallner, D., Hardler, E. and R. Agee, "Key Management for
              Multicast: Issues and Architectures", RFC 2627, June 1999.

[WHA98] ウォルナー、D.、Hardler、E.、およびR.エージー、「マルチキャストのための管理を合わせてください」 「問題と構造」、RFC2627、6月1999日

Handley, et al.              Informational                     [Page 20]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[20ページ]のRFC2887マルチキャストデザインスペース

   [WKM94]    Brian Whetten, Simon Kaplan, and Todd Montgomery, "A high
              performance totally ordered multicast protocol," research
              memorandum, Aug. 1994.

サイモン・キャプラン、およびトッドモンゴメリ、「マルチキャストプロトコルが完全に注文された高性能」という[WKM94]ブライアンWhettenは1994年8月にメモについて研究します。

   [WGL97]    C.K. Wong, M. Gouda, S. Lam, "Secure Group Communications
              Using Key Graphs," Technical Report TR 97-23, Department
              of Computer Sciences, The University of Texas at Austin,
              July 1997.

[WGL97]C.K.ウォン、M.合田、S.ラムは「主要なグラフを使用して、グループコミュニケーションを保証します」、技術報告書TR97-23、コンピューターサイエンシズの部、テキサス大学オースティン校、1997年7月。

Handley, et al.              Informational                     [Page 21]

RFC 2887     Multicast Design Space for Bulk Data Transfer   August 2000

ハンドレー、他 バルク・データ転送2000年8月のための情報[21ページ]のRFC2887マルチキャストデザインスペース

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Handley, et al.              Informational                     [Page 22]

ハンドレー、他 情報[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SDカードの空き容量を調べる方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る