home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / org / usenix / 1035 < prev    next >
Encoding:
Internet Message Format  |  1992-11-22  |  51.5 KB

  1. Xref: sparky comp.org.usenix:1035 comp.org.sug:479 comp.org.uniforum:86 comp.org.acm:963 comp.org.ieee:561 comp.os.misc:923 comp.misc:4379 comp.unix.admin:6341
  2. Path: sparky!uunet!usenix!carolyn
  3. From: carolyn@usenix.ORG (Carolyn Carr)
  4. Newsgroups: comp.org.usenix,comp.org.sug,comp.org.uniforum,comp.org.acm,comp.org.ieee,comp.os.misc,comp.misc,comp.unix.admin
  5. Subject: USENIX Winter 1993 Technical Conference - Tutorial Program
  6. Keywords: USENIX Association
  7. Message-ID: <1234@usenix.ORG>
  8. Date: 23 Nov 92 18:57:39 GMT
  9. Organization: Usenix Association Office, Berkeley
  10. Lines: 1174
  11.  
  12.  
  13.                 USENIX WINTER 1993 TECHNICAL CONFERENCE
  14.  
  15.                       SAN DIEGO, CALIFORNIA
  16.  
  17.  TUTORIAL PROGRAM: JANUARY 25 AND 26, 1993 -  MONDAY AND TUESDAY
  18.  
  19. The USENIX Association's well-respected tutorial program 
  20. offers you introductory as well as advanced, intensive yet 
  21. practical tutorials.  Courses are presented by skilled teachers 
  22. who are hands-on experts in their topic areas.  The USENIX 
  23. tutorial program has been developed to meet the needs of an 
  24. audience of computer professionals and technical managers.  
  25.  
  26. Attend the tutorials at San Diego and benefit from this 
  27. opportunity for in-depth exploration and skill development in 
  28. essential areas of UNIX-related technology.  Combining the 
  29. two-day tutorial program with the three days of technical 
  30. sessions means you have the opportunity to learn from an 
  31. expert at a convenient time and at a reasonable cost.  
  32.  
  33. The USENIX tutorial program continues to experience high 
  34. demand for its offerings.  Pre-registration is strongly 
  35. recommended.  Several tutorials sell out before pre-
  36. registration closes.  On-site registration is possible ONLY if 
  37. space permits.
  38.  
  39. Special Note for Full-Time Students
  40. Your Immediate Attention is Requested!
  41. A limited amount of space in each tutorial has been reserved 
  42. for full-time students at a special fee.  
  43.  
  44. MONDAY, JANUARY 25
  45. 9:00 AM - 5:00 PM (INCLUDES BOX LUNCH)
  46.  
  47. M1 - ESSENTIAL UNIX PROGRAMMING
  48. M2 - OSF's DISTRIBUTED COMPUTING ENVIRONMENT
  49. M3 - USING, MANAGING, AND IMPLEMENTING NFS
  50. M4 - OSF/1 INTERNALS
  51. M5 - PROGRAMMING WITH THE X WINDOW SYSTEM
  52. M6 - SYMMETRIC MULTIPROCESSING AND CACHING IN UNIX 
  53. KERNELS
  54. M7 - SVR4 INTERNALS  PART 1 P THE VFS AND PROCESS 
  55. SUBSYSTEMS
  56. M8 - TOPICS IN UNIX SYSTEM SECURITY
  57. M9 - ESSENTIALS OF PRACTICAL PERL PROGRAMMING
  58. M10 - Topics in Advanced System Administration, 1993
  59.  
  60.  
  61. FIRST TIME OFFERED!
  62. M1
  63. ESSENTIAL UNIX PROGRAMMING
  64. Richard Stevens, Consultant
  65.  
  66. Intended Audience:  Programmers and system administrators 
  67. who want to learn more about the essentials of UNIX 
  68. programming.  Some programming experience in C is assumed.
  69.  
  70. This tutorial covers current UNIX programming concepts 
  71. required for systems programming.  It does not cover the 
  72. familiar basic functions (open(), lseek(), standard I/O, etc.), 
  73. rather it focuses on the poorly documented features that tend 
  74. to be least understood.  Current standards such as POSIX are 
  75. mentioned, however, the tutorial focuses on two real-world 
  76. implementations of the various standards: 4.4BSD and System 
  77. V Release 4.
  78.  
  79. The topics covered are: current UNIX standards, process control 
  80. (race conditions, sessions, job control), signals (POSIX.1 signal 
  81. handling, unreliable signals, interrupted system calls), record 
  82. locking, I/O multiplexing (select and poll), memory mapped 
  83. I/O, interprocess communication (comparison of various 
  84. methods), stream pipes, passing file descriptors, and pseudo 
  85. terminals.
  86.  
  87. Richard Stevens is author of the books Advanced Programming 
  88. in the UNIX Environment (1992) and UNIX Network Programming 
  89. (1990).  He received his Ph.D. in the area of image processing 
  90. from the University of Arizona.  From 1982 until 1990 he was 
  91. Vice-President of Research and Development with Health 
  92. Systems International.  Currently he is an author and 
  93. independent consultant residing in Tucson, Arizona.
  94.  
  95. FIRST TIME OFFERED!
  96. M2
  97. OSF's DISTRIBUTED COMPUTING ENVIRONMENT
  98. David Chappell, Chappell and Associates
  99.  
  100. Intended Audience:  Those who need an introduction to DCE, 
  101. including those who must develop applications for, support, 
  102. market, plan for, or write about DCE or distributed systems in 
  103. general.  A general knowledge of networking fundamentals is 
  104. assumed.  Some background in a high-level programming 
  105. language will be helpful, but is not required.
  106.  
  107. Distributed Computing Environment was created by the Open 
  108. Software Foundation as a vendor-neutral infrastructure for 
  109. distributed computing. Running over any transport protocol, 
  110. DCE provides solutions for the key problems in creating 
  111. distributed systems.  
  112.  
  113. The goal of this tutorial  is to give participants an 
  114. understanding of what services DCE provides and how.  The 
  115. tutorial introduces DCE via a description of each of its 
  116. component technologies, including:
  117.  
  118. %    a protocol for remote procedure call;
  119. %    directory services;
  120. %    a distributed file service; and
  121. %    protocols for network security.
  122.  
  123. David Chappell is principal of Chappell & Associates, a training 
  124. and consulting firm focused on vendor-neutral networking.  He 
  125. has written and taught many courses on distributed computing 
  126. and related topics to clients in North America and Europe, and 
  127. has served as a consultant on numerous communications 
  128. projects.  Among his current projects, David is a consultant to 
  129. OSF involved with OSF's Distributed Computing Environment 
  130. and Distributed Management Environment.  His previous 
  131. experience includes software engineering positions with NCR 
  132. Corporation and Cray Research.  David holds an M.S. in Computer 
  133. Science from the University of Wisconsin-Madison.
  134.  
  135. M3
  136. USING, MANAGING, AND IMPLEMENTING NFS
  137. Ralph Droms, Bucknell University
  138.  
  139. Intended Audience:  Well-suited to anyone who is designing or 
  140. specifying products that use NFS, managing networks that use 
  141. NFS, or seeking to understand the principles underlying the NFS 
  142. technology.
  143.  
  144. Sun Microsystem's Network File System* allows application 
  145. programs running on one machine to access files on remote 
  146. machines as if they were stored locally. Because NFS is an 
  147. open Internet standard protocol, it has been implemented on a 
  148. wide variety of hardware and software platforms. Sites can 
  149. use NFS to integrate computing systems from many different 
  150. vendors into a single distributed computing environment. 
  151.  
  152. This tutorial will describe the technology and the 
  153. implementation of NFS from the viewpoint of the user, the 
  154. system administrator and the implementor.  Upon completion, 
  155. the attendee will be familiar with the basic components of 
  156. NFS, the concepts that underlie the design, and the impact of 
  157. NFS.  The attendee will understand how RPC and XDR are used 
  158. to implement NFS and how RPC and XDR can be used in other 
  159. distributed applications.
  160.  
  161. NFS is just one example of a distributed file system. Other 
  162. notable examples include Transarc's AFS, AT&T's RFS and 
  163. FTAM.  This tutorial will also provide an overview of these and 
  164. other distributed file systems to describe the design space in 
  165. which the designers must engineer these systems.
  166.  
  167. Ralph Droms is an associate professor of Computer Science at 
  168. Bucknell University. He is an active researcher in the areas of 
  169. file naming, remote file access and Internet communication 
  170. protocols.  As part of his research, he implemented the Tilde 
  171. file naming scheme using NFS as the remote file access 
  172. mechanism.  He is chairman of the Internet Engineering Task 
  173. Force Working Group on mobile host name and address binding 
  174. and a member of the Resource Discovery Internet Research 
  175. Group.  Professor Droms is also an editor of Internetworking: 
  176. Research and Experience.  Professor Droms holds a Ph.D. in 
  177. Computer Science from Purdue University.
  178.  
  179. M4
  180. OSF/1 INTERNALS
  181. Thomas W. Doeppner, Jr., Brown University
  182.  
  183. Intended Audience:  Individuals involved with porting or 
  184. supporting the OSF/1 operating system as well as those who 
  185. are simply interested in what the OSF/1 kernel is all about.  It 
  186. assumes a general knowledge of how UNIX systems are 
  187. organized and some previous exposure to UNIX internals (such 
  188. as a USENIX tutorial on UNIX internals).  
  189.  
  190. OSF/1 is based on technology derived from Mach, Berkeley 
  191. UNIX, and others.  This tutorial will cover the most recent 
  192. release of OSF/1: Release 1.1.  It will discuss as well the 
  193. research versions of OSF/1 (OSF/1 MK and OSF/1 AD), in which 
  194. the UNIX functionality is provided by user-level processes 
  195. running on top of a Mach 3.0 microkernel.
  196.  
  197. This course will provide an overview of how the system is 
  198. organized.  It will then focus on the following areas:
  199.  
  200. %    Process model
  201.         Multithreaded processes
  202.         Multiprocessor support
  203.         Scheduling
  204. %    Virtual memory
  205.         Address space representation
  206.         Paging techniques
  207. %    File System
  208.         RVirtual File SystemS architecture
  209.         Parallelization of the file system
  210. %    Streams
  211.         A new implementation of streams
  212.         Transparent parallelization of streams components
  213. %    OSF/1 MK and OSF/1 AD
  214.         UNIX as a user-level application
  215.         OSF/1 on a multicomputer
  216.  
  217. Thomas W. Doeppner, Jr. received his Ph.D. in Computer Science 
  218. from Princeton University.  He has been on the faculty at 
  219. Brown University since 1976. His research interests are in 
  220. operating systems and parallel programming. He has lectured 
  221. extensively on UNIX internals over the past seven years for the 
  222. Institute for Advanced Professional Studies and he authored 
  223. the multi-day OSF/1 internals course offered by OSF.
  224.  
  225. M5
  226. PROGRAMMING WITH THE X WINDOW SYSTEM
  227. Oliver Jones, PictureTel Corporation
  228.  
  229. Intended Audience:  Software developers and others interested 
  230. in UNIX-based graphical user interfaces who are beginning the 
  231. process of learning to program using the X Window System.  A 
  232. working knowledge of UNIX and the C programming language are 
  233. the only prerequisites.
  234.  
  235. This course will cover the fundamental mechanisms provided 
  236. by MIT's X Window System.  After completing this course, 
  237. attendees should be able to develop simple applications in X.  
  238. More importantly, attendees will learn enough of X to make 
  239. sense of the X Toolkit, OPEN LOOK, OSF/Motif and other higher-
  240. level software for developing graphical user interfaces.
  241.  
  242. The course will emphasize software design considerations, 
  243. especially those which relate to the dogma, RMechanism, not 
  244. Policy.S  We will discuss how to exploit the various features 
  245. of X, and why they work the way they do.
  246.  
  247. The tutorial will examine the "how" and "why" of the following 
  248. parts of X:
  249.  
  250. %    Network connections  
  251. %    Windows or screen real-estate  
  252. %    Graphics
  253. %    Exposures 
  254. %    Text
  255. %    Color 
  256. %    Images  
  257. %    The X Protocol
  258. %    X Events, solicitation and handling
  259. %    Mouse and Keyboard input
  260. %    Inter-application communication
  261.  
  262. Oliver Jones has been teaching the X Window System for 
  263. several years.  He is the author of Introduction to the X Window 
  264. System (1989), a textbook on the subject.  He is professionally 
  265. involved with the development of X-based user interfaces for 
  266. programming environments.
  267.  
  268. M6
  269. SYMMETRIC MULTIPROCESSING AND CACHING IN UNIX KERNELS
  270. Curt Schimmel, Silicon Graphics, Inc.
  271.  
  272. Intended Audience:  System programmers with 6 months or 
  273. more of UNIX kernel internals experience. It is ideal for those 
  274. who will be porting the UNIX kernel to a modern computer 
  275. architecture, those involved in the design of new computer 
  276. architectures that need to support UNIX, or anyone who wants 
  277. to learn more about operating systems and modern computer 
  278. architectures.
  279.  
  280. This intensive tutorial will examine the issues involved with 
  281. porting the UNIX operating system to modern computer 
  282. architectures. Attendees will gain an understanding of the 
  283. design considerations modern architectures present to the 
  284. operating system and will gain insight into the design of new 
  285. architectures intended to support the UNIX operating system.  
  286. Examples of modern RISC processors and the computer systems 
  287. built around them are used to illustrate the concepts.
  288.  
  289. In the first section of the tutorial we will investigate the 
  290. effects of various cache memory systems on the UNIX kernel. 
  291. An overview of cache system architecture will be presented.  
  292. Then four cache organizations which range from pure virtual to 
  293. pure physical caches are studied, including the tradeoffs of 
  294. each, their impact on the kernel, and how to modify the kernel 
  295. to control the cache properly.
  296.  
  297. The second section will explore tightly coupled, symmetric 
  298. multiprocessors.  This includes a discussion of mutual 
  299. exclusion, synchronization, race conditions, and deadlock 
  300. problems as they apply to the UNIX kernel.  Several strategies 
  301. for adapting the UNIX kernel to run on a multiprocessor are 
  302. then presented, ranging from master/slave to multithreaded 
  303. semaphore techniques, along with the tradeoffs of each 
  304. approach.
  305.  
  306. Building upon the first two, the third section will examine 
  307. cache consistency in a multiprocessor system.  Problems of 
  308. cache consistency and their effects on the kernel are 
  309. investigated, followed by discussion of both hardware and 
  310. software cache consistency algorithms for different cache 
  311. organizations and multiprocessor kernel implementations.
  312.  
  313. The final section will address the differences between RISC 
  314. Memory Management Units and more traditional style MMU's.  
  315. This includes Translation Lookaside Buffer (TLB) management, 
  316. referenced and modified bit handling, and TLB flushing and 
  317. replacement techniques.  Emphasis is placed on the effects on 
  318. the kernel and the algorithmic changes needed.
  319.  
  320. This tutorial has been previously offered by the USENIX Association
  321. with the title 
  322. RUNIX on Modern Architectures.S
  323.  
  324. Curt Schimmel is an Operating System Architect at Silicon 
  325. Graphics Inc.  He received his M.S. in Computer Science from 
  326. the Rensselaer Polytechnic Institute.  He has worked in many 
  327. areas of UNIX kernel development and computer architecture on 
  328. systems ranging from microprocessors to multiprocessor 
  329. supercomputers.  He has worked extensively in the areas of 
  330. multiprocessor systems, virtual memory, real-time, process 
  331. management, and the design of new CPU and cache system 
  332. architectures.
  333.  
  334. M7
  335. SYSTEM V RELEASE 4.0 INTERNALS PART 1 P THE VFS AND 
  336. PROCESS SUBSYSTEMS
  337. George Bittner and Steve Rago, ProLogic  Corporation
  338.  
  339. Intended Audience:  People who maintain, modify, or port the 
  340. UNIX system or who are interested in learning about its 
  341. internals.  Attendees should have a good working knowledge of 
  342. UNIX applications programming and the C language.  Those with 
  343. knowledge of UNIX internals will particularly benefit from the 
  344. focus on new features.
  345.  
  346. This course will present a broad view of system internals and 
  347. highlight those aspects of the system that are new to System 
  348. V Release 4.0.  Topics will include a discussion of system 
  349. goals and design principles, the system call interface, and 
  350. kernel subsystems.  
  351.  
  352. Part I will concentrate on the following subsystems:
  353.  
  354. The Virtual File System (VFS) P provides an object-oriented 
  355. interface to heterogeneous file systems that may be 
  356. conventional disk, remote file systems, or may contain objects 
  357. vastly different from the traditional notion of file.  We will 
  358. present the VFS interface and its instantiation in real file 
  359. systems, especially the mechanisms involved in reading and 
  360. writing files.
  361.  
  362. Processes P The process model will be discussed, including 
  363. reliable signals, POSIX job control, session management, and 
  364. configurable real-time and time-sharing schedulers.
  365.  
  366. George Bittner is a Principal Member of Technical Staff at 
  367. ProLogic., where his work involves networking performance 
  368. improvements to System V.  As a consultant to IBM, he worked 
  369. to increase performance of NFS and other TCP/IP applications 
  370. on various experimental networks connecting workstation and 
  371. mainframe AIX systems.  Earlier, he was a Member of Technical 
  372. Staff at UNIX System Laboratories, doing kernel development 
  373. work on Remote File Sharing and other components of System 
  374. V, Release 4.0 and system engineering work toward future 
  375. releases.  As USL's representative to the POSIX P1003.8 
  376. committee, he helped architect the group's proposed standard 
  377. for distributed file systems.  George holds a M.S. degree in 
  378. Computer Science from the University of Connecticut.
  379.  
  380. Steve Rago is currently a Principal Member of Technical Staff 
  381. at ProLogic Corporation.  His current interests include network 
  382. performance improvements and new file system types.  Before 
  383. joining ProLogic, Steve was a Member of Technical Staff at 
  384. AT&T Bell Laboratories, where he worked on the development 
  385. of the STREAMS subsystem in UNIX System V Release 4.  His 
  386. post-SVR4 work included multiprocessor enhancements to 
  387. STREAMS, design of a new multithreaded kernel memory 
  388. allocator, and defining the multithreaded driver-kernel 
  389. interfaces.  Steve received  a M.S. degree in computer science 
  390. from Stevens Institute of Technology.  He has taught courses 
  391. on STREAM internals. 
  392.  
  393. M8
  394. TOPICS IN UNIX SYSTEM SECURITY
  395. Instructor:    Matt Bishop, Dartmouth College
  396.  
  397. Intended Audience:  System administrators, system 
  398. programmers, and others who are interested in exploring some 
  399. topics of UNIX security in depth
  400.  
  401. This tutorial will examine three areas of security critical to 
  402. the functioning of UNIX systems:
  403.  
  404. User authentication provides the first line of defense against 
  405. attackers attempting to penetrate the system.  Among topics 
  406. to be discussed are how to crack passwords, including a 
  407. presentation of the way that most fast crypt(3) 
  408. implementations work, and how to defend against password 
  409. cracking.  Pitfalls of using a proactive password checker to 
  410. test proposed passwords for RguessabilityS or of having the 
  411. computer generate passwords will be discussed, as will the 
  412. use of an existing proactive password checker.  The 
  413. management of password files to avoid problems, the use of 
  414. shadow password files, and some of the complexities 
  415. introduced by them will also be analyzed.
  416.  
  417. The second topic area is management of privileges.  We will 
  418. discuss managing access to a superuser account, methods of 
  419. managing the superuser account to reduce need for its use, the 
  420. use of a program that implements group accounts, and the 
  421. writing of safe setuid  programs. (Implementation of the group 
  422. account program offers an example of the writing of safe 
  423. setuid  programs).  Following a quick review of basic security 
  424. practices against malicious logic and an overview of the 
  425. workings of the Internet worm of November 1988, we will 
  426. discuss techniques for detecting malicious logic and blocking 
  427. its effects.  The limitations of these techniques will be made 
  428. clear, so no false sense of security is given.
  429.  
  430. The third topic area, networking, will cover the security 
  431. mechanisms available in NIS, NFS, and, more briefly, in 
  432. privacy-enhanced electronic mail and Kerberos.  The Berkeley 
  433. Rtrusted hostsS mechanism will be described, as will Secure 
  434. RPC and the network daemons and calls used by Berkeley's 
  435. implementation of rlogin, rsh, and TCP/IP.  Finally, we will 
  436. discuss the security of both Honey DanBer and 4.3 BSD UUCP.
  437.  
  438. Matt Bishop has been working on issues of security in UNIX 
  439. since 1980.  After graduating from Purdue University, he 
  440. worked at the Research Institute for Advanced Computer 
  441. Science at NASA where he specialized in computer security.  
  442. Currently he is at Dartmouth College teaching operating 
  443. systems, computer security, cryptography, and software 
  444. engineering.  He is a member of the Privacy and Security 
  445. Research Group, which studies issues related to security on 
  446. the Internet.  He has chaired the last two USENIX Association 
  447. UNIX Security Workshops.
  448.  
  449. M9
  450. ESSENTIALS OF PRACTICAL PERL PROGRAMMING
  451. Tom Christiansen, CONVEX Computer Corporation
  452.  
  453. Intended Audience:  Users, programmers, and administrators 
  454. who find themselves writing short- and medium-length 
  455. programs or scripts, particularly in heterogeneous 
  456. environments.  Attendees should be familiar with regular 
  457. expressions (as in sed, vi, or grep) and a procedure-oriented 
  458. programming language such as C.
  459.  
  460. Attendees will learn to write basic Perl programs and to read 
  461. moderately complex ones.  Attendees will also understand the 
  462. tasks for which Perl is particularly well suited.
  463.  
  464. This tutorial differs from USENIX's previously offered 
  465. tutorials in Perl Programming in that its focus will be on the 
  466. essential points rather than the more advanced and esoteric 
  467. aspects. This tutorial will include many coding examples.
  468.  
  469. Perl is a publicly available and highly portable interpreted 
  470. programming language whose syntax and features resemble C 
  471. combined with the best parts of sh, csh, sed, awk, and several 
  472. other powerful UNIX tools.  Perl is rich enough for many 
  473. general programming problems since its execution is efficient 
  474. and its power is expressive enough to tackle many day-to-day 
  475. tasks.  Many sites have already begun using Perl for their 
  476. system management scripts.  Perl programs are often clearer 
  477. and cleaner than equivalent shell scripts and are usually more 
  478. efficient.
  479.  
  480. Topics of this tutorial will include a detailed description of 
  481. the syntax and semantics of Perl, its data types, operators, 
  482. control flow, regular expressions, and I/O facilities.  The 
  483. tutorial will discuss debugging strategies, issues of style, 
  484. efficiency, and traps and pitfalls of the language.  Complete 
  485. programs and numerous smaller examples are provided and 
  486. reviewed.
  487.  
  488. Tom Christiansen earned  a M.S. in Computer Science from the 
  489. University of Wisconsin at Madison.  In 1987 he joined CONVEX 
  490. Computer Corporation where his duties have included customer 
  491. support, training, systems administration, UNIX utilities and 
  492. kernel development, C2 security, and creation of software 
  493. tools.  Tom has been teaching courses in UNIX programming and 
  494. systems administration for 9 years.
  495.  
  496. FIRST TIME OFFERED!
  497. M10
  498. TOPICS IN ADVANCED SYSTEM ADMINISTRATION, 1993
  499. Trent Hein, XOR Computer Systems, Rob Kolstad, Berkeley Software 
  500. Design, Inc., and Evi Nemeth, University of Colorado, Boulder
  501.  
  502. Intended Audience:  System administrators who have a year or 
  503. more experience and wish to learn state-of-the-art 
  504. information within the broad area of administration.
  505.  
  506. The 1993 RTopics in Advanced System AdministrationS 
  507. tutorial will include the following new topics:
  508.  
  509. %    Organization of filesystem hierarchies for big shops
  510. The organization of a filesystem hierarchy can ease or 
  511. complicate the placement of multiple binaries, shared root 
  512. images, and commercial packages.  This session will 
  513. explain some of the issues and present one solution to the 
  514. layout problem.
  515. %    Quick configuration & installation of workstations
  516. Cloning workstation configurations is one way for quick and 
  517. easy configuration and installation.  This session will 
  518. discuss easy cloning methods and cite some of the features 
  519. and drawbacks.
  520. %    Accounting
  521. Process, login, and other accounting is almost a lost art at 
  522. many UNIX sites.  We will discuss the raw programs and 
  523. presents some perl scripts for summaries.
  524. %    rdist, track 
  525. Updating of large sets of distributed files (e.g., system 
  526. programs) is much easier when using programs like rdist.  
  527. The problems and some solutions will be considered.
  528. %    Source Tree Management for multiple architectures
  529. Laying out the source trees for multiple architectures makes a 
  530. big differences in the maintenance costs.  We will address 
  531. the issues and offer some solutions.
  532. %    Daemons for having non-root admins
  533. Evi Nemeth's sudo program is one example of a program which 
  534. hands out super-user privileges to non-privileged users.  
  535. This section will explore the theory and implementation of 
  536. these kinds of programs.
  537. %    Trouble management systems
  538. Trouble management systems track problems that users 
  539. encounter.  This session will discuss criteria for using 
  540. them and name some available solutions.
  541. %    Previewers
  542. Previewing troff and other text processing output can save 
  543. tremendous amounts of paper.  This sesson will discuss 
  544. some of the available troff previewers and WYSIWYG 
  545. editors.
  546. %    Console concentrators 
  547. Console concentrators enable one sysadmin to monitor many 
  548. different computers.  This session will discuss them and 
  549. their implementation.
  550. %    NNTP
  551. NNTP enables users to access a single repository of news from 
  552. any of a set of networked computers.  This session will 
  553. discuss the program and its installation and configuration.
  554. %    Maintaining large mail gateways
  555. Problems encountered with large mail gateways will be 
  556. discussed and solved.
  557. %    Privacy of E-Mail
  558. E-Mail privacy is an issue that continues to gain attention in 
  559. many different venues.  Here we will consider the issues 
  560. and offer some insight.
  561.  
  562. Trent Hein is a consultant with XOR Computer Systems, a 
  563. Colorado-based firm specializing in network engineering and 
  564. system administration.  He is a card-carrying member of the 
  565. System Administration mafia from the University of Colorado.  
  566. In the past, he spent a summer with CSRG at Berkeley.  Trent 
  567. has taught a number of tutorials at past USENIX conferences. 
  568. He holds a B.S. in Computer Science.
  569.  
  570. Dr. Rob Kolstad teaches system management in a wide set of 
  571. venues in addition to writing the Daemons & Dragons column 
  572. for Unix Review.  He is past-Secretary of the USENIX 
  573. association and editor of its newsletter, ;login:.  Rob currently 
  574. manages the software development program at Berkeley 
  575. Software Design, Inc., a startup company marketing operating 
  576. systems based on the work of Berkeley's Computer Systems 
  577. Research Group.
  578.  
  579. Dr. Evi Nemeth, teaches Computer Science at the University of 
  580. Colorado, Boulder, and has managed UNIX systems for the past 
  581. 15 years.  She is co-author of the best-selling UNIX System 
  582. Administration Handbook (1989) and has taught numerous 
  583. system administration tutorials. She is a member of the Board 
  584. of Directors of USENIX. 
  585.  
  586. TUESDAY, JANUARY 26
  587. 9:00 AM - 5:00 PM (INCLUDES BOX LUNCH)
  588.  
  589. T1 - UNIX NETWORK PROGRAMMING
  590. T2 - OSFUS DISTRIBUTED MANAGEMENT ENVIRONMENT
  591. T3 - DISTRIBUTED FILE SYSTEM ADMINISTRATION WITH DCE/DFS
  592. T4 - 4.4BSD KERNEL INTERNALS
  593. T5 - TCL AND TK
  594. T6 - MICRO-KERNEL TECHNOLOGY
  595. T7 - SVR4 INTERNALS  PART 2 P THE VM AND I/O SUBSYSTEMS
  596. T8 - NETWORK SECURITY
  597. T9 - INTRODUCTION TO THREADS AND THREADS PROGRAMMING
  598. T10 (1/2 day) - MORE Topics in Advanced System 
  599. Administration
  600. T11 (1/2 day) - Managing the Domain Name System
  601.  
  602.  
  603. T1
  604. UNIX NETWORK PROGRAMMING
  605. Richard Stevens, Consultant
  606.  
  607. Intended Audience:  UNIX/C programmers interested in learning 
  608. how to write programs that communicate across a network.  A 
  609. basic familiarity with networking concepts and the TCP/IP 
  610. protocols is assumed.  
  611.  
  612. The goal of the tutorial is to provide the programmer with the 
  613. knowledge required to write network programs and to develop 
  614. and examine actual examples.  
  615.  
  616. The tutorial will cover the following material:
  617. %    Introduction (5%).  The big picture, standards, UNIX process 
  618. handling,connections and associations.
  619. %    Berkeley sockets (80%).  All the socket functions, TCP and 
  620. UDP client-server examples, reserved ports, stream pipes, 
  621. passing file descriptors, multiplexed I/O, out-of-band data, 
  622. raw sockets (ping and traceroute programs), broadcasting, 
  623. inetd  superserver, constructing Internet addresses, and 
  624. possible socket changes with 4.4BSD.
  625. %    Remote procedure calls (15%).  Sun RPC, comparison with 
  626. HP/Apollo RPC.
  627.  
  628. Richard Stevens is author of the books Advanced Programming 
  629. in the UNIX Environment (1992) and  UNIX Network 
  630. Programming (1990).  He received his Ph.D. in the area of image 
  631. processing from the University of Arizona.  From 1982 until 
  632. 1990 he was Vice-President of Research and Development with 
  633. Health Systems International.  Currently he is an author and 
  634. independent consultant residing in Tucson, Arizona.
  635.  
  636. FIRST TIME OFFERED!
  637. T2
  638. OSFUS DISTRIBUTED MANAGEMENT ENVIRONMENT
  639. David Chappell, Chappell and Associates
  640.  
  641. Intended Audience:  Anyone needing an introduction to DME, 
  642. including those who must one day use, support, develop 
  643. applications for, market, plan for, or write about DME.  The 
  644. tutorial assumes a general knowledge of networking 
  645. fundamentals.  Some background in systems and/or network 
  646. management and in DCE will be helpful but is not required.
  647.  
  648. Distributed Management Environment will be the next 
  649. technology released by the Open Software Foundation.  Intended 
  650. to provide a vendor-neutral solution for managing distributed 
  651. environments, it addresses a broad range of related problems.
  652.  
  653. The goal of the tutorial is to give participants an 
  654. understanding of what DME will include when it is released by 
  655. OSF in late 1993.  This tutorial will provide an overview of 
  656. DME and an introduction to its component technologies.
  657.  
  658. Among the technologies included in DME and described in the 
  659. tutorial are:
  660.  
  661. %    a traditional framework for management applications, 
  662. based on SNMP and CMIP;
  663. %    an object-oriented framework for management 
  664. applications, based on the Object Management Group's 
  665. Common Object Request Broker Architecture;
  666. %    a network print service;
  667. %    a network license service; and
  668. %    services for distributing and installing software in a 
  669. networked environment.
  670.  
  671. David Chappell is principal of Chappell & Associates, a training 
  672. and consulting firm focused on vendor-neutral networking.  He 
  673. has written and taught many courses on distributed computing 
  674. and related topics to clients in North America and Europe, and 
  675. has served as a consultant on numerous communications 
  676. projects.  Among his current projects, David is a consultant to 
  677. OSF involved with OSF's Distributed Computing Environment 
  678. and Distributed Management Environment.  His previous 
  679. experience includes software engineering positions with NCR 
  680. Corporation and Cray Research.  David holds an M.S. in Computer 
  681. Science from the University of Wisconsin-Madison.
  682.  
  683. T3
  684. DISTRIBUTED FILE SYSTEM ADMINISTRATION WITH DCE/DFS
  685. Phil Hirsch, Transarc Corporation
  686.  
  687. Intended Audience: UNIX system administrators who are 
  688. interested in the management and administrative aspects of 
  689. the DCE Distributed File Service.  Prior exposure to distributed 
  690. computing concepts would be helpful but is not strictly 
  691. necessary.
  692.  
  693. DCE/DFS is the Distributed File Service component of the OSF's 
  694. Distributed Computing Environment.  It provides a uniform 
  695. global namespace for the files which it holds, allows files and 
  696. system databases to be replicated for load balancing and high 
  697. availability, and includes a fast-restarting log-based physical 
  698. file system for use on server machines.  Because of the 
  699. uniform namespace, replication techniques, aggressive caching 
  700. on DFS client machines, and the capabilities of the DCE 
  701. Security Service, DFS provides a scalable, secure distributed 
  702. file system that presents users with the familiar semantics of 
  703. a UNIX filesystem.
  704.  
  705. This tutorial will examine DFS from a system administrator's 
  706. perspective and, to a lesser extent, from a user's perspective.  
  707. Since DFS is a Rtop-levelS component of the DCE, it relies on 
  708. several other DCE components to provide lower-level services.  
  709. Relevant interactions between DFS and these other DCE 
  710. modules will be discussed throughout the tutorial, although 
  711. the main focus is on administration of DFS.  The tutorial will 
  712. begin with a discussion of distributed computing in general, 
  713. followed by an overview of the DCE.  Next, the overall 
  714. architecture of DFS is examined.
  715.  
  716. The remainder of the tutorial will be devoted to detailed 
  717. descriptions of the administrative features of DFS, including 
  718. privileged users and groups, administrative domains, access 
  719. control lists, configuration and operation of DFS client and 
  720. server machines, fileset manipulation and replication, and the 
  721. backup system.
  722.  
  723. Phil Hirsch is an instructor in the Technical Training 
  724. Department at Transarc Corporation. He designed a course on 
  725. DCE Application Programming which he currently teaches.  
  726. Prior to joining the Training Department, Mr. Hirsch was a 
  727. member of the Testing/Quality Assurance group for DCE DFS at 
  728. Transarc. He has 9 years experience in UNIX programming and 
  729. system administration.  Mr. Hirsch holds a M.S. degree  in 
  730. Applied Mathematics from Virginia Tech.
  731.  
  732. FIRST TIME OFFERED!
  733. T4
  734. 4.4BSD KERNEL INTERNALS
  735. Marshall Kirk McKusick, University of California, Berkeley and 
  736. Michael J. Karels, Berkeley Software Design, 
  737. Inc.
  738.  
  739. Intended Audience:  Systems programmers who have taken a 
  740. course on 4.3BSD internals or who have had at least a year of 
  741. experience working on the 4.3BSD kernel or BSD-derived 
  742. kernels such as SunOS, System V Release 4, or Ultrix.  No 
  743. source license is required.
  744.  
  745. This tutorial is a major update of the previous USENIX 
  746. Association tutorial, R4.4BSD Preview: Kernel Internals.S  It 
  747. will present an overview of the kernel architecture of 4.4BSD 
  748. and provide a detailed description of the changes in the kernel 
  749. structure since the 4.3BSD-Reno distribution and the Second 
  750. BSD Networking release.  The major changes in the kernel are:  
  751. the replacement of the virtual memory system with one 
  752. derived from Mach; a structural reorganization of the per-
  753. process data structures; and structural changes in the 
  754. filesystem layers.  In addition, a number of system interface 
  755. changes have been made.  Most of these changes are in the 
  756. recent 4.4BSD Alpha release.
  757.  
  758. The tutorial will begin with an overview of the kernel 
  759. subsystems and organization.  The kernel layering is described, 
  760. along with an overview of the internal interfaces.  System 
  761. interface changes are also summarized.
  762.  
  763. The virtual filesystem interface has been changed to allow 
  764. filesystem stacking and unioning and for the expansion of the 
  765. operations vectors of individual filesystems.  We will describe 
  766. how these mechanisms work and provide examples of stackable 
  767. components such as the umap filesystem that provides uid/gid 
  768. mapping for filesystems mounted from sites outside the local 
  769. password domain. The fast filesystem has been split into data-
  770. storage independent semantics (name lookup, rename, mkdir, 
  771. rmdir, etc) and a flat filesystem store (allocate, deallocate, 
  772. grow, shrink). We will give a brief overview of the three file-
  773. store strategies: traditional fast filesystem, log-structured 
  774. filesystem, and memory-based filesystem.
  775.  
  776. The 4.4BSD virtual memory system is derived from the Mach 
  777. virtual memory system but has several architectural 
  778. differences including a BSD mmap interface.  We will describe 
  779. the layering of the VM system, including the data structures 
  780. for an address space, a VM object, and the page cache.
  781.  
  782. The new BSD process management is substantially different 
  783. than previous systems.  The tutorial will detail the new 
  784. process structure and its substructures, which allow greater 
  785. flexibility and sharing across processes.  They directly support 
  786. the POSIX session and process model. The user structure has 
  787. nearly vanished and is no longer known as the "u-dot.''
  788.  
  789. A description of the machine-dependent code, which has been 
  790. reorganized for greater portability, will be included.  A new 
  791. machine-independent autoconfiguration framework allows 
  792. additional flexibility and supports a machine-independent SCSI 
  793. layer.
  794.  
  795. Dr. McKusick received a Ph.D. in the area of programming 
  796. languages from the University of California, Berkeley.  While 
  797. at Berkeley he implemented the 4.2BSD fast file system and 
  798. was involved in implementing the Berkeley Pascal system.  He 
  799. currently is the Research Computer Scientist at the Berkeley 
  800. Computer Systems Research Group, continuing the development 
  801. of future versions of Berkeley UNIX.  He is a past President of 
  802. the USENIX Association and a member of ACM and IEEE.
  803.  
  804. Michael J. Karels is the System Architect at Berkeley Software 
  805. Design, Inc.  He spent eight years as the Principal Programmer 
  806. of the Computer Systems Research Group at the University of 
  807. California, Berkeley, as the system architect for 4.3BSD.   
  808. Michael Karels received his B.S. in Microbiology at the 
  809. University of Notre Dame.  He is a member of the ACM, the IEEE, 
  810. the Internet Engineering Task force and several POSIX working 
  811. groups.
  812.  
  813. McKusick and Karels are co-authors of the book The Design and 
  814. Implementation of the 4.3BSD UNIX Operating System (1989).
  815.  
  816. FIRST TIME OFFERED!
  817. T5
  818. TCL AND TK: A NEW APPROACH TO X11 AND GUI PROGRAMMING
  819. John Ousterhout, University of California, Berkeley
  820.  
  821. Intended Audience:  People who would like to learn how to 
  822. write scripts for existing applications built with Tcl and Tk or 
  823. who would like to build new graphical-user-interface 
  824. applications based on Tcl and Tk.  Prior experience with Tcl 
  825. and Tk nor any X toolkit is not necessary.  Attendees should be 
  826. familiar with the C programming language and should have 
  827. basic knowledge about the X Window System.
  828.  
  829. Creating graphical user interfaces for the X Window System 
  830. with traditional tools requires you to read thousands of pages 
  831. of documentation and write thousands of lines of code.  Tcl (a 
  832. shell-like scripting language) and Tk (an X11 toolkit and Motif-
  833. like widget set based on Tcl) offer an alternative.  With Tcl 
  834. and Tk, you program GUI applications in a high-level scripting 
  835. language with a much simpler model of the X world.  
  836. Applications can be built with less learning time and an order 
  837. of magnitude less code than with other toolkits.  The Tcl 
  838. language is interpretive so you can also program and extend 
  839. applications at run-time.  Different applications can issue Tcl 
  840. commands to each other in order to work together in 
  841. interesting ways.  This gives Tcl and Tk great power and 
  842. flexibility.  Lastly, you can extend the facilities of Tcl and Tk 
  843. by writing C code where it is needed, so there is no loss of 
  844. functionality or performance.
  845.  
  846. The course will provide a complete Rtop to bottomS 
  847. introduction to Tcl and Tk.  First, we will provide an overview 
  848. of Tcl and Tk and the benefits they provide.  Then, we will 
  849. describe the Tcl scripting language in detail, including its 
  850. syntax and the most commonly used commands.  The third 
  851. section of the course will discuss how to program the Tk 
  852. toolkit using Tcl scripts.  It will cover the major features 
  853. provided by Tk, including widgets, geometry managers, and 
  854. communication between applications.  Following, we will 
  855. describe how to write C code that interfaces to Tcl, and in 
  856. particular how to build new Tcl commands with C procedures.  
  857. The last part will describe how to build new widgets and 
  858. geometry managers by writing C code that interfaces to Tk.  
  859. The course will offer numerous examples of scripts and C 
  860. programs to illustrate the capabilities of the system.
  861.  
  862. John Ousterhout is a Professor in the Department of Electrical 
  863. Engineering and Computer Sciences at the University of 
  864. California , Berkeley, and the author of both Tcl and Tk.  His 
  865. interests include user interfaces, operating systems, and 
  866. distributed systems.  Ousterhout is a recipient of the ACM 
  867. Grace Murray Hopper Award, the National Science Foundation 
  868. Presidential Young Investigator Award, the National Academy 
  869. of Sciences Award for Initiatives in Research, the IEEE 
  870. Browder J. Thompson Award, and the U.C. Berkeley 
  871. Distinguished Teaching Award.  He received a Ph.D. in Computer 
  872. Science from Carnegie Mellon University.
  873.  
  874. FIRST TIME OFFERED!
  875. T6
  876. MICRO-KERNEL TECHNOLOGY
  877. Lori Grob and Marc Rozier, Chorus systemes
  878.  
  879. Intended Audience:  People who are interested in learning about 
  880. microkernels and distributed systems technology.  A prior 
  881. knowledge of distributed systems or of UNIX internals Is not 
  882. assumed, though a minimal knowledge of UNIX and operating 
  883. system concepts is.
  884.  
  885. Topics will include:
  886.  
  887. %Introduction 
  888.     Motivation underlying Micro-Kernels
  889.     Influential Micro-Kernel Projects (e.g. Mach, Chorus, V, 
  890. Ameoba, ...)
  891. %Basic Concepts and Terms
  892.     Resource Encapsulation
  893.     Execution
  894.     Scheduling:  real-time; synchronization
  895.     Communication
  896.     Memory Management
  897. %Examples from Chorus, Mach, Ameoba and V
  898. %Subsystems: What do the users see?
  899.     UNIX Subsystems
  900.         Mach/OSF:  monoprocessor; multiprocessor
  901.         Chorus/MiX (V3.2,V4.0)
  902.         Examples
  903.     V
  904.     Amoeba
  905.     Benefits
  906.     Costs
  907. %Object Oriented Subsystems
  908. %Influential Newcomers P NT
  909. %Summary
  910.  
  911. Lori Grob has been with Chorus systmes since 1989.  She is a 
  912. senior system engineer and the Manager of Technical Support, 
  913. Training and Tutorials.  She was Co-Chair of the 1988 USENIX 
  914. Workshop on UNIX and Supercomputers, Program Chair of the 
  915. 1991 Winter USENIX Technical Conference, and Program Chair 
  916. of the 1992 USENIX Workshop on Microkernels and Other Kernel 
  917. Architectures. 
  918.  
  919. Marc Rozier is the head of the CHORUS distributed micro-kernel 
  920. development team within Chorus systmes.  He joined INRIA in 
  921. 1982 as a researcher in the CHORUS distributed operating 
  922. system project. He worked on both the design and 
  923. implementation of two versions of CHORUS.  In 1987, he became 
  924. one of the founders of Chorus systmes.
  925.  
  926. Both Ms. Grob and Mr. Rozier have extensive teaching 
  927. experience before and at Chorus systmes, where they 
  928. frequently teach CHORUS tutorials.
  929.  
  930. T7
  931. SYSTEM V RELEASE 4.0 INTERNALS PART 2 P THE VM AND I/O 
  932. SUBSYSTEMS
  933. Steve Rago and George Bittner, ProLogic Corporation
  934.  
  935. Intended Audience:  People who maintain, modify, or port the 
  936. UNIX system or who are interested in learning about its 
  937. internals with a focus on new features.  Part 1 (M7) on Monday 
  938. is not prerequisite for Part 2.  Attendees should have a good 
  939. working knowledge of UNIX applications programming and the C 
  940. language. 
  941.  
  942. This course will present a broad view of system internals and 
  943. highlights those aspects of the system that are new to System 
  944. V Release 4.  Topics will include a discussion of system goals 
  945. and design principles, the system call interface, and kernel 
  946. subsystems.  Part II will concentrate on the following 
  947. subsystems:
  948.  
  949. The Virtual Memory (VM) subsystem P unifies the handling of 
  950. main memory and backing store, supplementing traditional, 
  951. file-oriented I/O with memory-mapped, fault-driven 
  952. interfaces.  We will present the VM interface and 
  953. implementation, along with examples of its use in the kernel 
  954. and at user-level.
  955.  
  956. I/O P The block and character I/O subsystems will be 
  957. discussed, including the buffer cache, device access via the 
  958. SPECFS internal file system, and the STREAMS subsystem.  The 
  959. STREAMS subsystem provides a unified environment for the 
  960. development of modular character device drivers.  As such, it 
  961. is the framework on which all network services are built in 
  962. SVR4.
  963.  
  964. Steve Rago is currently a Principal Member of Technical Staff 
  965. at ProLogic Corporation.  His current interests include network 
  966. performance improvements and new file system types.  Before 
  967. joining ProLogic, Steve was a Member of Technical Staff at 
  968. AT&T Bell Laboratories, where he worked on the development 
  969. of the STREAMS subsystem in UNIX System V Release 4.  His 
  970. post-SVR4 work included multiprocessor enhancements to 
  971. STREAMS, design of a new multithreaded kernel memory 
  972. allocator, and defining the multithreaded driver-kernel 
  973. interfaces.  Steve received  a M.S. degree in computer science 
  974. from Stevens Institute of Technology.  He has taught courses 
  975. on STREAM internals. 
  976.  
  977. George Bittner is a Principal Member of Technical Staff at 
  978. ProLogic., where his work involves networking performance 
  979. improvements to System V.  As a consultant to IBM, he worked 
  980. to increase performance of NFS and other TCP/IP applications 
  981. on various experimental networks connecting workstation and 
  982. mainframe AIX systems.  Earlier, he was a Member of Technical 
  983. Staff at UNIX System Laboratories, doing kernel development 
  984. work on Remote File Sharing and other components of System 
  985. V, Release 4.0 and system engineering work toward future 
  986. releases.  As USL's representative to the POSIX P1003.8 
  987. committee, he helped architect the group's proposed standard 
  988. for distributed file systems.  George holds an M.S. degree in 
  989. Computer Science from the University of Connecticut.
  990.  
  991. T8
  992. NETWORK SECURITY: THE KERBEROS APPROACH
  993. Dan Geer, Geer Zolot Associates and Jon A. Rochlis, MIT
  994.  
  995. Intended Audience:  Systems developers responsible for 
  996. networked workstation environments, particularly those 
  997. whose environments include networks which are not physically 
  998. secure (i.e. Ropen networksS), systems administrators 
  999. concerned about the inherent lack of security and 
  1000. accountability in conventional UNIX network environments, and 
  1001. technical managers in enterprises where the accountable flow 
  1002. of electronic information is the core of that enterprise.
  1003.  
  1004. We will focus on the challenges of providing security for the 
  1005. cooperative electronic workplace, ones that aspire to location 
  1006. and scale independence in the client-server idiom.   We will 
  1007. begin by describing network security from a general point of 
  1008. view, including the kinds of threats which result from 
  1009. operating in an open environment.  We will then describe 
  1010. effective approaches to meeting these threats, moving from 
  1011. the theoretical to the practical.  We will focus on the Kerberos 
  1012. network security system developed at MIT, as well as 
  1013. providing in-depth treatment of public-key techniques, the 
  1014. X.509 authentication model and the Internet's Privacy Enhanced 
  1015. Mail (PEM).  Kerberos is the core of the Open Software 
  1016. Foundation's Distributed Computing Environment (OSF/DCE), 
  1017. and we will thoroughly discuss the DCE extensions and 
  1018. enhancements to Kerberos that made it into the de facto 
  1019. standard for network security.  We will close with the nuts-
  1020. and-bolts of administration and integration of this technology 
  1021. with existing environments.
  1022.  
  1023. Daniel E. Geer, Jr., recently a member of the Technical Staff of 
  1024. Digital Equipment CorporationUs External Research Program, is 
  1025. now at Geer Zolot Associates.  For the previous 5 years, he was 
  1026. the Manager of Systems Development for MITUs Project Athena 
  1027. where he oversaw the creation of the Athena distributed 
  1028. computing environment, including the work that forms the 
  1029. basis for this tutorial. He holds a Sc.D. in Biostatistics from 
  1030. Harvard University.
  1031.  
  1032. Jon A. Rochlis is a Technical Supervisor for MIT Distributed 
  1033. Computing and Network Services which runs MITnet and the 
  1034. Athena computing environment (including its Kerberos realm).  
  1035. Previously he worked on development of the Amber and Multics 
  1036. operating systems.  Mr. Rochlis received his B.S. in Computer 
  1037. Science and Engineering from MIT.
  1038.  
  1039. T9
  1040. INTRODUCTION TO THREADS AND THREADS PROGRAMMING
  1041. Nawaf Bitar, Kubota Pacific Computer
  1042.  
  1043. Intended Audience:  Developers interested in learning about 
  1044. threads, particularly those who know what a thread is but do 
  1045. not necessarily understand the threads models they may have 
  1046. come across.  Developers working with the evolving POSIX 
  1047. pthreads standard, both at the application and implementation 
  1048. levels, will also benefit.
  1049.  
  1050. Multiple threads of control within a process can be effectively 
  1051. used to express parallelism inherent in many applications and 
  1052. environments such as window systems and networked or 
  1053. distributed systems.  On multiprocessor architectures they 
  1054. also provide for concurrent execution.  The tutorial will begin 
  1055. with a brief introduction to threads and the circumstances 
  1056. under which they are useful.  Discussion of popular threads 
  1057. models will follow.  In particular, the Rlight-weightS and 
  1058. Rvariable-weightS process models will be covered as part of a 
  1059. discussion on parallelism granularity.  The tutorial will then 
  1060. cover various threads implementation architectures P user 
  1061. space, kernel, and multiplexed (two-level schedulers) P as used 
  1062. in DEC CMA, OSF/1, and Solaris 2.0.
  1063.  
  1064. The tutorial will continue with a presentation of threads 
  1065. programming techniques including master/slave, client/server 
  1066. and workcrew models.  Short example programs will be 
  1067. presented in order to ensure that the models are well 
  1068. understood.  Next will be a presentation of the POSIX 1003.4a 
  1069. pthreads interface and the issues at the interface level when 
  1070. introducing threads to UNIX.  Problems that arise when fork() 
  1071. and signals are used in the presence of threads will be 
  1072. discussed in detail.
  1073.  
  1074. A discussion of how fine-grain parallelism can be supported 
  1075. will conclude the tutorial.  This support is required primarily 
  1076. by compilers that wish to perform automatic parallel 
  1077. decomposition of programs.  An indication as to why the 
  1078. pthreads interface is inadequate for this support, the required 
  1079. characteristics of an implementation supporting fine-grain 
  1080. parallelism, and a new compiler-visible interface and 
  1081. implementation architecture will be offered.
  1082.  
  1083. Nawaf Bitar is a Member of the Technical Staff at Kubota 
  1084. Pacific Computer.  He is currently working on developing a 
  1085. threads model and implementation suitable for applications 
  1086. requiring very fine grain parallelism granularity.  Prior to 
  1087. joining KPC he worked on Mach-based systems at HP, OSF and 
  1088. Apollo.
  1089.  
  1090. T10 P 1/2 day:  9 am P 12:30 pm (includes lunch at 12:30 pm)
  1091. MORE TOPICS IN ADVANCED SYSTEM ADMINISTRATION
  1092. Trent Hein, XOR Computer Systems, Rob Kolstad, Berkeley 
  1093. Software Design, Inc., and Evi Nemeth, 
  1094. University of Colorado, Boulder
  1095.  
  1096. Intended Audience:  System administrators who have a year or 
  1097. more experience and wish to learn state-of-the-art 
  1098. information within the broad area of administration.
  1099.  
  1100. This tutorial will cover the following topics:
  1101.  
  1102. %    Automounters
  1103. Larger shops can spend far too much time reconfiguring their 
  1104. mount tables unless they use automounters.  This session 
  1105. will motivate the design for automounters and show you 
  1106. how to use them effectively.
  1107. %    Free Software
  1108. Acquiring freely redistributable software is one of the 
  1109. mainstays of survival in the systems administration 
  1110. world.  We will discuss how to find it and list some of the 
  1111. more useful packages available.
  1112. %    IDA Sendmail
  1113. Configuring sendmail is easy with IDA sendmail.  This session 
  1114. will discuss its acquisition (it's free) and how to use it.
  1115. %    Ethics
  1116. System administration does not have the long history that, 
  1117. say, the medical profession enjoys.  Administrators 
  1118. encouter ethical problems with regularity.  We discuss 
  1119. some of the events that happen and how to deal with them.
  1120.  
  1121. Trent Hein is a consultant with XOR Computer Systems, a 
  1122. Colorado-based firm specializing in network engineering and 
  1123. system administration.  He is a card-carrying member of the 
  1124. System Administration mafia from the University of Colorado.  
  1125. In the past, he spent a summer with CSRG at Berkeley.  Trent 
  1126. has taught a number of tutorials at past USENIX conferences. 
  1127. He holds a B.S. in Computer Science.
  1128.  
  1129. Dr. Rob Kolstad teaches system management in a wide set of 
  1130. venues in addition to writing the Daemons & Dragons column 
  1131. for Unix Review.  He is past-Secretary of the USENIX 
  1132. association and editor of its newsletter, ;login:.  Rob currently 
  1133. manages the software development program at Berkeley 
  1134. Software Design, Inc., a startup company marketing operating 
  1135. systems based on the work of Berkeley's Computer Systems 
  1136. Research Group.
  1137.  
  1138. Dr. Evi Nemeth, teaches Computer Science at the University of 
  1139. Colorado, Boulder, and has managed UNIX systems for the past 
  1140. 15 years.  She is co-author of the best-selling UNIX System 
  1141. Administration Handbook (1989) and has taught numerous 
  1142. system administration tutorials. She is a member of the Board 
  1143. of Directors of USENIX. 
  1144.  
  1145. T11 P 1/2 day:  1:30 pm - 5 pm (includes lunch at 12:30 pm)
  1146. MANAGING THE DOMAIN NAME SYSTEM
  1147. William LeFebvre, Northwestern University
  1148.  
  1149. Intended Audience:  Internet network managers who need to 
  1150. grasp the intricacies of managing the Domain Name System 
  1151. (DNS). Those who attend should have a basic understanding of 
  1152. Internet Protocols and a user's understanding of DNS.  
  1153. Attendees should also be familiar with number bases, bits, 
  1154. bytes, and machine representations of integers, but need not be 
  1155. sophisticated programmers.
  1156.  
  1157. This half-day tutorial will explain how to administer the 
  1158. Internet Domain Name System on a UNIX machine.  It will detail 
  1159. the operation of named and the resolver library, primary and 
  1160. secondary servers, the format of DNS zone files, installation 
  1161. of the entire bind package, and configuration and control of the 
  1162. named daemon.  Time will be made for a question-and-answer 
  1163. session.
  1164.  
  1165. William LeFebvre received his  M.S., from Rice University.  He 
  1166. is currently the manager and analyst for the computing 
  1167. facilities of the Electrical Engineering and Computer Science 
  1168. Department at Northwestern University.  William serves as a 
  1169. director for the Sun User Group.  He is also well known in the 
  1170. network community for moderating the electronic digest Sun-
  1171. Spots from 1987 to 1989, and for founding the electronic 
  1172. mailing list Sun-managers (which he still maintains).
  1173.  
  1174. USENIX Tutorial Review Committee
  1175.  
  1176. Dan Geer, Geer Zolot Associates
  1177. Lori Grob, Chorus systmes
  1178. Peter Honeyman, CITI, University of Michigan
  1179. David Taylor, SunWorld Magazine
  1180.  
  1181. Daniel V. Klein, Tutorial Coordinator, USENIX
  1182. Ellie Young, Executive Director, USENIX
  1183.  
  1184.  
  1185.  
  1186.