49 research outputs found
Implementation of Provably Stable MaxNet
MaxNet TCP is a congestion control protocol that uses explicit multi-bit signalling from routers to achieve desirable properties such as high throughput and low latency. In this paper we present an implementation of an extended version of MaxNet. Our contributions are threefold. First, we extend the original algorithm to give both provable stability and rate fairness. Second, we introduce the MaxStart algorithm which allows new MaxNet connections to reach their fair rates quickly. Third, we provide a Linux kernel implementation of the protocol. With no overhead but 24-bit price signals, our implementation scales from 32 bit/s to 1 peta-bit/s with a 0.001% rate accuracy. We confirm the theoretically predicted properties by performing a range of experiments at speeds up to 1 Gbit/sec and delays up to 180 ms on the WAN-in-Lab facility
Evaluation of FAST TCP in Low-Speed DOCSIS-based Access Networks
There is strong evidence that the efficiency of the Internet is limited by its existing TCP congestion control system. A replacement, FAST, has been shown to improve performance in high-speed networks. In order to achieve widespread acceptance and standardisation, it must also be tested in environments more typical of the existing Internet. This paper experimentally evaluates the performance of FAST over a typical access link, with bandwidths of around 0.5-3 Mbps. Links both using the DOCSIS cable modem medium access control (MAC) protocol and simple low rate links were investigated. It is shown that the random delay introduced by MAC protocol of the cable modem does not appear to interfere significantly with FAST's ability to set the congestion window size to its target. However, the cable modem does appear to introduce consistent additional delays when the link is highly, but not fully, utilised. These unexplained delays mean that a larger congestion window is required, and must be taken into account when setting FAST's parameters, notably the target queue size, alpha
Understanding XCP: Equilibrium and Fairness
We prove that the XCP equilibrium solves a constrained max-min fairness problem by identifying it with the unique solution of a hierarchy of optimization problems, namely those solved by max-min fair allocation, but solved by XCP under an additional constraint. This constraint is due to the "bandwidth shuffling" necessary to obtain fairness. We describe an algorithm to compute this equilibrium and derive a lower and upper bound on link utilization. While XCP reduces to max-min allocation at a single link, its behavior in a network can be very different. We illustrate that the additional constraint can cause flows to receive an arbitrarily small fraction of their max-min fair allocations. We confirm these results using ns2 simulations
Security theory and practice: Special missions unit GROM: an instrument of the security policy of The Republic of Poland. Thirtieth anniversary of the formation
Z przedmowy: "W tym roku przypada 30. rocznica powołania do życia Jednostki Wojskowej GROM.
Decyzja o utworzeniu Jednostki została podjęta przez rząd premiera Tadeusza
Mazowieckiego 13 lipca 1990 roku.
Generał Petelicki dołożył wszelkich starań, by nowo powstała Jednostka dorównywała
umiejętnościami i wyszkoleniem najlepszym jednostkom specjalnym na
świecie oraz by jako równorzędny partner mogła z nimi prowadzić zadania na teatrze
działań wojennych. Kolejni Dowódcy kontynuowali zamysł Generała, utrzymując
najwyższy poziom wyszkolenia oraz ciągle zwiększając możliwości i zdolności
bojowe Jednostki dzięki doświadczeniom nabytym podczas misji oraz licznych
szkoleń w kraju i za granicą. Budowanie jednostki od początku oparte było na najlepszych
praktykach i doświadczeniach zagranicznych oddziałów sił specjalnych,
w szczególności tych ze Stanów Zjednoczonych i Wielkiej Brytanii."(...
Using the Experience of SMU GROM Soldiers to Strengthen National Defence and Security after the End of Active Service. New social threats in the environment of special forces
Artykuł stanowi analizę wykorzystania potencjału byłych żołnierzy JW GROM oraz innych
jednostek sił specjalnyc h na rzecz obronności państwa. Zwrócono uwagę na nabyte
podczas misji umiejętności oraz doświadczenia bojowe żołnierzy, które stanowią
cenną bazę kwalifikacji, mogącą przyczynić się do zapewnienia bezpieczeństwa państwu
także po przejściu żołnierzy do rezerwy oraz w stan spoczynku. Przyjęcie tezy o niedostatecznym
wykorzystaniu przez państwo doskonale wyszkolonych, o ściśle określonych
predyspozycjach fizycznych oraz psychofizycznych byłych żołnierzy JW GROM i sił
specjalnych stwarza pole do szerokiej dyskusji z ich udziałem nad pożądanymi rozwiązaniami
systemowymi, opartymi na obserwacji oraz analizie doświadczeń żołnierzy
po zakończeniu służby wojskowej. W artykule przeanalizowano również proces rekonwersji,
problematykę przejrzystości informacji i bezpieczeństwa środowiska żołnierzy
JW GROM i sił specjalnych oraz podano propozycje rozwiązań modelowych, mających
na celu efektywne zagospodarowanie przez instytucje państwowe potencjału byłych
żołnierzy, a także przeciwdziałanie pojawiającym się patologiom w środowisku dookoła
wojskowym. Po raz pierwszy zwrócono także uwagę na nowe zagrożenia społeczne
w środowisku sił specjalnych, wynikające m.in. z unaocznienia weteranów sił specjalnych
oraz masowego korzystania z Internetu jako powszechnego źródła wiedzy i wymiany
informacji.This paper looks at the possibility of using former SMU GROM soldiers and other special
forces soldiers to enhance Poland’s national security and defence capabilities. Particular
emphasis has been placed on the skills and combat experience of soldiers, as they constitute
a valuable base of qualifications that could contribute to ensuring national security,
once they have retired. Based on the thesis that the state does not take sufficient
advantage of well-trained former SMU GROM soldiers, the paper refers to the broader
debate on the desired systemic solutions that rest on the observation of the experience
of soldiers after the end of their military service. The other aspects that have come under
scrutiny in the paper are the conversion process, issues of information security of SMU
GROM soldiers, and suggestions for possible model solutions aimed at their effective use
by the authorities to prevent emerging irregularities within the military community. For
the first time ever, emphasis has been placed on the new social threats that can be found
within the environment of special forces. These include the outcomes of uncovering special
forces veterans, as well as the massive use of the Internet as a universal source of
knowledge and exchanging information.Der Artikel analysiert die Nutzung des Potenzials der ehemaligen Soldaten der Militäreinheit
GROM und andrer Einheiten der Spezialkräfte für die Verteidigung des Staates.
Es wurden die während der Missionen durch die Soldaten erworbenen Fähigkeiten und
Kampferfahrungen hervorgehoben, welche eine wertvolle Basis von Qualifikationen sind,
die der Sicherheit des Staates beitragen können, auch nachdem die Soldaten in die Reserve
oder in den Ruhestand getreten sind. Die Annahme der These über die unzureichende
Nutzung der ehemaligen topausgebildeten Soldaten der Militäreinheit GROM mit
der sorgfältig abgestimmten körperlichen und geistig-körperlichen Veranlagung eröffnet
die Diskussion über die gewünschten Systemlösungen, die sich auf die Beobachtung und
die Analyse der Erfahrungen der Soldaten stützen, welche ihre Dienst abgeleistet haben.
Im Artikel wurde auch der Prozess der Umstellung, das Problem der Transparenz der Informationen
und der Sicherheit der Soldaten von GROM und der Spezialkräfte analysiert
und es wurden beispielhafte Lösungen vorgeschlagen, wie staatliche Institutionen das
Potenzial der ehemaligen Soldaten von GROM effektiv bewirtschaftet werden können,
als auch die Bekämpfung der in der militärischen Umgebung auftauchenden Pathologien.
Zum ersten Mal wurde auch auf neue soziale Bedrohungen im Umfeld von Spezialeinheiten
hingewiesen, die u.a. aus der Sichtbarmachung der Veteranen und aus der massiven Nutzung des Internets als übliche Quelle des Wissens und des Informationsaustauschs
folgen.В статье проведен анализ использования потенциала бывших военнослужащих
Воинской части GROM и других подразделений спецназа в целях укрепления обо-
роноспособности государства. Было уделено внимание приобретенным во время
прохождения службы навыкам и боевому опыту служащих, которые можно исполь-
зовать для обеспечения безопасности государства после окончание срока службы.
Принятие тезиса о недостаточном использовании государством превосходно обу-
ченных, имеющих определенные физические и психофизические навыки бывших
военнослужащих Воинской части GROM и других подразделений спецназа, дает
возможность широко обсуждать (с участием пребывающих в запасе служащих) раз-
работку системных решений в этой области. В статье проанализированы также:
процесс переподготовки военнослужащих, готовящихся к увольнению; проблема-
тика доступности информации и безопасности бывших военнослужащих Воинской
части GROM и других спецназовцев. Были приведены примеры решений, направ-
ленных на эффективное использование государственными учреждениями, потен-
циала бывших военнослужащих, а также примеры решений по противодействию
возникновению патологий в среде военнослужащих. Кроме того, впервые обра-
щено внимание на новые социальные угрозы, возникающие в результате актив-
ности бывших спецназовцев в социальных сетях
High Performance DiffServ Mechanism for Routers and Switches: Packet Arrival Rate based Queue Management for Class Based Scheduling
This paper introduces a technique for applying packet arrival rate based queue management to class based scheduling algorithms. This enables a DiffServ architecture with very low packet latency, loss, and high link utilisation. Simulation results demonstrate that the proposed technique outperforms the current weighted random early drop (WRED) and weighted fair queue (WFQ) architecture
MaxNet: Faster flow control convergence
MaxNet is a distributed congestion control architecture in which only the most severely bottlenecked link on the end-to-end path controls the source rate. This paper shows that the small-signal convergence speed of MaxNet is higher than that of conventional architectures, such as the current Internet or REM. It also shows that MaxNet decouples the control, so that each pole position depends only on parameters of one bottleneck link and of the sources controlled by that bottleneck, enabling optimal pole placement.
Document type: Part of book or chapter of boo